CN101656724A - 一种防攻击方法和一种动态主机配置协议服务器 - Google Patents

一种防攻击方法和一种动态主机配置协议服务器 Download PDF

Info

Publication number
CN101656724A
CN101656724A CN200910093503A CN200910093503A CN101656724A CN 101656724 A CN101656724 A CN 101656724A CN 200910093503 A CN200910093503 A CN 200910093503A CN 200910093503 A CN200910093503 A CN 200910093503A CN 101656724 A CN101656724 A CN 101656724A
Authority
CN
China
Prior art keywords
dhcp
message
client device
host configuration
dynamic host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910093503A
Other languages
English (en)
Inventor
王飓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN200910093503A priority Critical patent/CN101656724A/zh
Publication of CN101656724A publication Critical patent/CN101656724A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种防攻击方法,包括:动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文;DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。本发明还公开了一种DHCP服务器。本发明的技术方案能够防御地址耗尽攻击。

Description

一种防攻击方法和一种动态主机配置协议服务器
技术领域
本发明涉及网络通信技术领域,尤指一种防攻击方法和一种动态主机配置协议服务器。
背景技术
动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)是目前应用非常广泛的一种协议,能够让客户端设备得以连接到网络上,并获取所需要的配置参数。
图1是现有的DHCP工作原理示意图。如图1所示,动态主机配置过程包括以下步骤:
步骤101,客户端设备以广播方式发送DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的媒质访问控制MAC地址。
本步骤是发现阶段,即客户端设备寻找DHCP服务器的阶段。
步骤102,接收到DHCP发现报文的DHCP服务器根据IP地址分配的优先次序选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
本步骤是提供阶段,即DHCP服务器提供IP地址的阶段。由于客户端设备是以广播方式发送DHCP-Discover报文,因此可能会有多个DHCP服务器接收到DHCP-Discover报文提供IP地址。
步骤103,客户端设备从所接收的各DHCP Offer报文中的IP地址中选择一个IP地址,然后以广播方式发送DHCP请求(DHCP-Request)报文,该报文中包含所选择的IP地址。
本步骤是选择阶段,即客户端设备选择IP地址的阶段。
步骤104,接收到DHCP请求报文的DHCP服务器判断其中包含的IP地址是否是自己分配的IP地址;如果不是,则不做处理;如果是,则进一步确认是否将该IP地址分配给客户端,是则向客户端设备返回DHCP确认(DHCP-ACK)报文,否则向客户端设备返回DHCP拒绝(DHCP-NAK)报文。
本步骤是确认阶段,即DHCP服务器确认IP地址的阶段。如果返回的是DHCP-ACK报文则确认将地址分配给客户端设备,如果返回的是DHCP-NAK报文则表示该地址不能分配给客户端设备。
但是,在上述的动态主机配置过程中存在一个很大的缺陷:如果客户端设备恶意地不断地用不同的MAC地址去申请IP地址,则DHCP服务器会不断地给它分配IP地址,这样,在很短的时间内,DHCP服务器的地址池内的地址就会被耗尽,全部被这个恶意的客户端设备所占用,而其他合法的客户端设备就分配不到IP地址,无法正常工作。这就是DHCP地址耗尽攻击。
发明内容
本发明提供了一种防攻击方法,该方法能够防御DHCP地址耗尽攻击。
本发明还提供了一种DHCP服务器,该DHCP服务器能够防御DHCP地址耗尽攻击。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明公开了一种防攻击方法,该方法包括:
动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文;
DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;
DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。
本发明还公开了一种DHCP服务器,该DHCP服务器包括:DHCP服务模块和认证模块,其中,
DHCP服务模块,用于接收来自客户端设备的DHCP发现报文,将该DHCP发现报文中包含的MAC地址发送给认证模块,接收认证模块返回的认证结果,只有在所述MAC地址合法时,为所述客户端设备分配IP地址;
认证模块,用于对来自DHCP服务模块的MAC地址进行认证,并将认证结果返回给DHCP服务模块。
由上述技术方案可见,本发明这种DHCP服务器接收来自客户端设备的DHCP发现报文后,先判断DHCP发现报文中包含的MAC地址的合法性,并只有在所述MAC地址合法时,为所述客户端设备分配IP地址的技术方案,由于对MAC地址的合法性进行认证,因此可以防御地址耗尽攻击。
附图说明
图1是现有的DHCP工作原理示意图;
图2是本发明实施例中的一种防攻击方法的流程图;
图3是本发明实施例中的DHCP工作流程示意图;
图4是本发明实施例中的另一种DHCP工作流程示意图;
图5是本发明实施例中的又一种DHCP工作流程示意图;
图6是本发明实施例一种DHCP服务器的组成结构框图。
具体实施方式
图2是本发明实施例中的一种防攻击方法的流程图。如图2所示,该方法包括:
步骤201,动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文。
步骤202,DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;
步骤203,DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。
图2所示的方法,由于对MAC地址的合法性进行认证,因此可以防御地址耗尽攻击。
为使本发明的技术方案更加清除明白,以下进一步进行说明。
图3是本发明实施例中的DHCP工作流程示意图。如图3所示,包括以下步骤:
步骤301,DHCP服务器接收客户端设备以广播方式发送的DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的MAC地址。
步骤302,DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文。
本步骤中,认证服务器按照现有方式对所接收的认证请求报文中MAC地址进行认证。具体为:认证服务器根据预先保存的合法MAC地址列表对MAC地址进行认证,如果所述请求报文中的MAC地址存在于合法地址表中,则该MAC地址合法,否则不合法。
这里认证服务器可以是现有技术中的AAA服务器(如RADIUS服务器等),只要能够支持MAC地址认证即可。至于认证服务器采用何种方式对于MAC地址进行认证与现有技术相同,这里不再复述。
步骤303,DHCP服务器接收认证服务器返回的认证应答报文。如果认证应答报文中的信息表示认证成功,则DHCP服务器确定所述MAC地址合法,并执行后续的步骤;如果认证应答报文中的信息表示认证失败,则DHCP服务器确定所述MAC地址非法,不对客户端设备做出任何应答。
本步骤中,如果DHCP服务器确定所述MAC地址非法,则不对客户端设备做出任何应答,这样就不会给客户端设备分配IP地址,防止了客户端设备进行地址耗尽攻击。
步骤304,DHCP服务器从地址池中选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
步骤305,DHCP服务器接收客户端设备发送的DHCP请求(DHCP-Request)报文,该DHCP请求报文中包含本DHCP服务器所选择的IP地址。
步骤306,DHCP服务器向客户端设备发送DHCP确认(DHCP-ACK)报文,确认将所选择的IP地址分配给客户端设备。
图3所示的流程与图1所示的流程相比,多了DHCP服务器与认证服务器交互的步骤302和步骤303。即在本实施例中,DHCP服务器通过与认证服务器交互,确定客户端设备的MAC地址的合法性。
图4是本发明实施例中的另一种DHCP工作流程示意图。如图4所示,包括以下步骤:
步骤401,DHCP服务器接收客户端设备以广播方式发送的DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的MAC地址。
步骤402,DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文。
步骤403,DHCP服务器从地址池中选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
本发明实中,对上述步骤402和步骤403中所执行的动作不做时间顺序上的限制。即在本发明的其他实施例中,DHCP服务器可以从地址池中选出一个IP地址,与其他参数一起通过HDCP提供报文发送给客户端设备,然后再向认证服务器发送携带所述MAC地址的认证请求报文。或者DHCP服务器也可以同时执行步骤402和步骤403中所述的动作。
在向认证服务器发送认证请求报文以及向客户端设备发送DHCP提供报文之后,DHCP服务器等待认证服务器和客户端设备的应答。
步骤404,DHCP服务器接收认证服务器返回的认证应答报文,以及接收客户端设备发送的DHCP请求(DHCP-Request)报文,该DHCP请求报文中包含本DHCP服务器所选择的IP地址。
本步骤中,DHCP服务器可能会先收到认证服务器返回的认证应答报文,后收到客户端设备发送的DHCP请求报文,也可能先收到客户端设备发送的DHCP请求报文,后收到认证服务器返回的认证应答报文,或者也有可能同时收到认证应答报文和DHCP请求报文。
步骤405,如果所述认证应答报文中的信息表示认证成功,则DHCP服务器确定所述MAC地址合法,向客户端设备返回DHCP确认(DHCP-ACK)报文;如果认证应答报文中的信息表示认证失败,则DHCP服务器确定所述MAC地址非法,向客户端设备返回DHCP拒绝(DHCP-NAK)报文。
本步骤中,如果MAC地址非法,则DHCP服务器向客户端设备返回DHCP-NAK报文,并不真正给客户端设备分配所选择的地址。
图4所示的流程与图3所示的流程相比,区别在于:DHCP服务器发送认证请求报文后并不等待认证应答报文,而是直接执行步骤403向客户端设备发送DHCP-Offer报文,然后再等待认证应答报文;并且,在步骤404中,只有在接收DHCP-Request报文后以及认证应答报文后,再执行步骤405回应DHCP-ACK或DHCP-NAK报文。
图4的这样方法与图3所示的方法相比,可以提升动态主机配置过程的速度,尤其在访问认证服务器的延时较大时,效果显著。
在图3和图4所示的实施例中,DHCP服务器接收到DHCP发现(DHCP-Discover)报文后就会向认证服务器发送认证请求报文。由于客户端设备的DHCP发现报文是以广播方式发送的,因此可能会有多个DCHP服务器收到同一客户端设备的DHCP发现报文。则在图3和图4所示的方案下,会有多个DHCP服务器向认证服务器发送认证请求报文。如果认证服务器允许对同一MAC地址的重复认证,或者客户端设备的广播范围内只有一个DHCP服务器,则图3和图4所示的方案执行起来完全没有问题。但是,如果认证服务器不允许对同一MAC地址进行重复认证,且广播域内有多个DHCP服务器则会出现问题。针对这种情况本发明中给出了如图5所示的解决方案。
图5是本发明实施例中的又一种DHCP工作流程示意图。如图5所示,包括以下步骤:
步骤501,客户端设备以广播方式发送DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的MAC地址。
步骤502,接收到DHCP发现报文的DHCP服务器根据IP地址分配的优先次序选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
步骤503,客户端设备从所接收的各DHCP Offer报文中的IP地址中选择一个IP地址,然后以广播方式发送DHCP请求(DHCP-Request)报文,该报文中包含所选择的IP地址。
步骤504,接收到DHCP请求报文的DHCP服务器判断其中包含的IP地址是否是自己分配的IP地址;如果不是,则不做处理;如果是,则向认证服务器发送携带客户端设备MAC地址的认证请求报文。
步骤505,DHCP服务器接收认证服务器返回的认证应答报文。
步骤506,如果所述认证应答报文中的信息表示认证成功,则DHCP服务器确定所述MAC地址合法,向客户端设备返回DHCP确认(DHCP-ACK)报文;如果认证应答报文中的信息表示认证失败,则DHCP服务器确定所述MAC地址非法,向客户端设备返回DHCP拒绝(DHCP-NAK)报文。
在图5所示的方案中,即使有多个DHCP服务器收到DHCP发现报文,最终也只有客户端设备所选择的一个DHCP服务器向认证服务器进行MAC地址认证,从而避免了多个DHCP服务器的对客户端设备的MAC地址进行重复认证。
在本发明的另一个实施例中,还可以在DHCP服务器上直接配置受信的MAC地址列表,即合法MAC地址列表,则DHCP服务器根据本地的合法MAC地址列表判断MAC地址的合法性,如果MAC地址存在于所述合法MAC地址列表中,则该MAC地址合法,否则不合法。这种方式下不需要增加认证服务器,DHCP服务器可以直接做MAC地址过滤。
图6是本发明实施例一种DHCP服务器的组成结构框图。如图6所示,该DHCP服务器包括:DHCP服务模块601和认证模块602,其中,
DHCP服务模块601,用于接收来自客户端设备的DHCP发现报文,将该DHCP发现报文中包含的MAC地址发送给认证模块602,接收认证模块602返回的认证结果,只有在所述MAC地址合法时,为所述客户端设备分配IP地址;
认证模块602,用于对来自DHCP服务模块601的MAC地址进行认证,并将认证结果返回给DHCP服务模块。
在图6中,认证模块602,用于根据DHCP服务器中的合法MAC地址列表判断所述MAC地址的合法性,如果所述MAC地址存在于所述合法MAC地址列表中,则所述MAC地址合法,否则不合法。
或者,在图6中,认证模块602,向认证服务器发送携带所述MAC地址的认证请求报文,接收认证服务器返回的认证应答报文,如果认证应答报文中的信息表示认证成功,则确定所述MAC地址合法,如果认证应答报文中的信息表示认证失败,则确定所述MAC地址非法。
在图6中,DHCP服务模块601,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,然后接收认证模块返回的认证结果;如果认证结果表示认证失败,则不做应答,如果认证结果表示认证成功,则选择一个IP地址通过DHCP提供报文发送给客户端设备;在发送DHCP提供报文后,接收客户端设备发送的携带所选择的IP地址的DHCP请求报文,然后向客户端设备发送DHCP确认报文;
或者,在图6中,DHCP服务模块601,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,并选择一个IP地址通过DHCP提供报文发送给客户端设备;接收客户端设备发送的携带所选择的IP地址的DHCP请求报文和认证模块返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
再或者,在图6中,所述DHCP服务模块601,用于在接收到来自客户端设备的DHCP发现报文后,选择一个IP地址通过DHCP提供报文发送给客户端设备;用于接收客户端设备发送的携带客户端设备所选择的IP地址的DHCP请求报文;如果DHCP请求报文中携带的IP地址正是DHCP服务模块自身通过DHCP提供报文发送给客户端的IP地址,则将DHCP发现报文中包含的MAC地址发送给认证模块602,接收认证模块602返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
综上所述,本发明这种DHCP服务器接收来自客户端设备的DHCP发现报文后,先判断DHCP发现报文中包含的MAC地址的合法性,并只有在所述MAC地址合法时,为所述客户端设备分配IP地址的技术方案,由于对MAC地址的合法性进行认证,因此可以防御地址耗尽攻击。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1、一种防攻击方法,其特征在于,该方法包括:
动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文;
DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;
DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。
2、如权利要求1所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性包括:
DHCP服务器根据本地的合法MAC地址列表判断所述MAC地址的合法性,如果所述MAC地址存在于所述合法MAC地址列表中,则所述MAC地址合法,否则不合法。
3、如权利要求1所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性包括:
DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文;
DHCP服务器接收认证服务器返回的认证应答报文,如果认证应答报文中的信息表示认证成功,则确定所述MAC地址合法,如果认证应答报文中的信息表示认证失败,则确定所述MAC地址非法。
4、如权利要求3所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性,只有在所述MAC地址合法时,为所述客户端设备分配IP地址包括:
DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文,然后接收认证服务器返回的认证应答报文;如果认证应答报文中的信息表示认证失败,则不做应答,如果认证应答报文中的信息表示认证成功,则DHCP服务器选择一个IP地址通过DHCP提供报文发送给客户端设备;当发送DHCP提供报文后,DHCP服务器接收客户端设备发送的携带所选择的IP地址的DHCP请求报文,然后DHCP服务器向客户端设备发送DHCP确认报文。
5、如权利要求3所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性,只有在所述MAC地址合法时,为所述客户端设备分配IP地址包括:
DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文,并选择一个IP地址通过DHCP提供报文发送给客户端设备;
DHCP服务器接收客户端设备发送的携带所选择的IP地址的DHCP请求报文和认证服务器返回的认证应答报文;
如果认证应答报文中的信息表示认证成功,则DHCP服务器向客户端设备发送DHCP确认报文,如果认证应答报文中的信息表示认证失败,则DHCP服务器向客户端设备发送DHCP拒绝报文。
6、如权利要求3所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性,只有在所述MAC地址合法时,为所述客户端设备分配IP地址包括:
DHCP服务器选择一个IP地址通过DHCP提供报文发送给客户端设备;
DHCP服务器接收客户端设备发送的携带客户端设备所选择的IP地址的DHCP请求报文;
如果DHCP请求报文中携带的IP地址正是本DHCP服务器通过DHCP提供报文发送给客户端的IP地址,则DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文;DHCP服务器接收认证服务器返回的认证应答报文;
如果认证应答报文中的信息表示认证成功,则DHCP服务器向客户端设备发送DHCP确认报文,如果认证应答报文中的信息表示认证失败,则DHCP服务器向客户端设备发送DHCP拒绝报文。
7、一种DHCP服务器,其特征在于,该DHCP服务器包括:DHCP服务模块和认证模块,其中,
DHCP服务模块,用于接收来自客户端设备的DHCP发现报文,将该DHCP发现报文中包含的MAC地址发送给认证模块,接收认证模块返回的认证结果,只有在所述MAC地址合法时,为所述客户端设备分配IP地址;
认证模块,用于对来自DHCP服务模块的MAC地址进行认证,并将认证结果返回给DHCP服务模块。
8、如权利要求7所述的DHCP服务器,其特征在于,
所述认证模块,用于根据DHCP服务器中的合法MAC地址列表判断所述MAC地址的合法性,如果所述MAC地址存在于所述合法MAC地址列表中,则所述MAC地址合法,否则不合法。
9、如权利要求7所述的DHCP服务器,其特征在于,
所述认证模块,向认证服务器发送携带所述MAC地址的认证请求报文,接收认证服务器返回的认证应答报文,如果认证应答报文中的信息表示认证成功,则确定所述MAC地址合法,如果认证应答报文中的信息表示认证失败,则确定所述MAC地址非法。
10、如权利要求9所述的DHCP服务器,其特征在于,
DHCP服务模块,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,然后接收认证模块返回的认证结果;如果认证结果表示认证失败,则不做应答,如果认证结果表示认证成功,则选择一个IP地址通过DHCP提供报文发送给客户端设备;在发送DHCP提供报文后,接收客户端设备发送的携带所选择的IP地址的DHCP请求报文,然后向客户端设备发送DHCP确认报文。
11、如权利要求9所述的方法,其特征在于,
所述DHCP服务模块,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,并选择一个IP地址通过DHCP提供报文发送给客户端设备;接收客户端设备发送的携带所选择的IP地址的DHCP请求报文和认证模块返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
12、如权利要求9所述的DHCP服务器,其特征在于,
所述DHCP服务模块,用于在接收到来自客户端设备的DHCP发现报文后,选择一个IP地址通过DHCP提供报文发送给客户端设备;用于接收客户端设备发送的携带客户端设备所选择的IP地址的DHCP请求报文;如果DHCP请求报文中携带的IP地址正是DHCP服务模块自身通过DHCP提供报文发送给客户端的IP地址,则将DHCP发现报文中包含的MAC地址发送给认证模块,接收认证模块返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
CN200910093503A 2009-09-24 2009-09-24 一种防攻击方法和一种动态主机配置协议服务器 Pending CN101656724A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910093503A CN101656724A (zh) 2009-09-24 2009-09-24 一种防攻击方法和一种动态主机配置协议服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910093503A CN101656724A (zh) 2009-09-24 2009-09-24 一种防攻击方法和一种动态主机配置协议服务器

Publications (1)

Publication Number Publication Date
CN101656724A true CN101656724A (zh) 2010-02-24

Family

ID=41710815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910093503A Pending CN101656724A (zh) 2009-09-24 2009-09-24 一种防攻击方法和一种动态主机配置协议服务器

Country Status (1)

Country Link
CN (1) CN101656724A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238245A (zh) * 2011-06-03 2011-11-09 杭州华三通信技术有限公司 一种地址的分配方法和设备
WO2013185644A1 (zh) * 2012-07-24 2013-12-19 中兴通讯股份有限公司 虚拟网络自动发现和自动配置的方法及其装置
CN103491081A (zh) * 2013-09-16 2014-01-01 北京星网锐捷网络技术有限公司 检测dhcp攻击源的方法和装置
CN105592180A (zh) * 2015-09-30 2016-05-18 杭州华三通信技术有限公司 一种Portal认证的方法和装置
CN106603743A (zh) * 2016-12-16 2017-04-26 合网络技术(北京)有限公司 一种基于dhcp协议定制的广播请求响应方法、系统及终端
TWI624163B (zh) * 2016-08-03 2018-05-11 Chunghwa Telecom Co Ltd System for controlling IPv6 networking of IoT devices
CN109451086A (zh) * 2018-10-19 2019-03-08 南京机敏软件科技有限公司 Ip地址分配和管理方法及客户端、系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238245A (zh) * 2011-06-03 2011-11-09 杭州华三通信技术有限公司 一种地址的分配方法和设备
CN102238245B (zh) * 2011-06-03 2014-07-23 杭州华三通信技术有限公司 一种地址的分配方法和设备
WO2013185644A1 (zh) * 2012-07-24 2013-12-19 中兴通讯股份有限公司 虚拟网络自动发现和自动配置的方法及其装置
CN103580980A (zh) * 2012-07-24 2014-02-12 中兴通讯股份有限公司 虚拟网络自动发现和自动配置的方法及其装置
US9485147B2 (en) 2012-07-24 2016-11-01 Zte Corporation Method and device thereof for automatically finding and configuring virtual network
CN103491081A (zh) * 2013-09-16 2014-01-01 北京星网锐捷网络技术有限公司 检测dhcp攻击源的方法和装置
CN103491081B (zh) * 2013-09-16 2017-01-04 北京星网锐捷网络技术有限公司 检测dhcp攻击源的方法和装置
CN105592180A (zh) * 2015-09-30 2016-05-18 杭州华三通信技术有限公司 一种Portal认证的方法和装置
TWI624163B (zh) * 2016-08-03 2018-05-11 Chunghwa Telecom Co Ltd System for controlling IPv6 networking of IoT devices
CN106603743A (zh) * 2016-12-16 2017-04-26 合网络技术(北京)有限公司 一种基于dhcp协议定制的广播请求响应方法、系统及终端
CN109451086A (zh) * 2018-10-19 2019-03-08 南京机敏软件科技有限公司 Ip地址分配和管理方法及客户端、系统

Similar Documents

Publication Publication Date Title
CN101534329B (zh) 一种ip地址分配方法及系统
US9756052B2 (en) Method and apparatus for dual stack access
CN101416176B (zh) 动态主机配置和网络访问验证
CN101179566B (zh) 一种防御arp报文攻击的方法和装置
EP2879419B1 (en) Ipv6 address stateless auto-configuration system, data card, and implementation method thereof
CN101656724A (zh) 一种防攻击方法和一种动态主机配置协议服务器
CN101056178B (zh) 一种控制用户网络访问权限的方法和系统
US10218671B2 (en) Dynamic media access control address allocation and leasing for wireless network
CN100591013C (zh) 实现认证的方法和认证系统
US20100223655A1 (en) Method, System, and Apparatus for DHCP Authentication
US8356173B2 (en) Configuration method, system and device of cryptographically generated address
CN101478576A (zh) 选择服务网络的方法、装置和系统
CN103888551A (zh) 一种网络中的因特网协议地址获取方法、中继设备及系统
CN101582888B (zh) 一种创建邻居发现表项的方法和一种服务器
EP2442521B1 (en) Method for obtaining ip address of dynamic host configuration protocol version 6 server, dynamic host configuration protocol version 6 server and dynamic host configuration protocol version 6 communication system
CN103685272A (zh) 一种认证方法及系统
CN102752413B (zh) Dhcp服务器选择方法和网络设备
CN101459653B (zh) 基于Snooping技术的防止DHCP报文攻击的方法
CN105721496A (zh) 一种轻量级地址自动分配协议安全认证方法
CN106878481B (zh) 一种网络互连协议ip地址获取方法、装置和系统
EP2566139B1 (en) Method and device for obtaining remote ip address
CN101527671A (zh) 一种实现IPv6会话的方法、设备及系统
EP2663049B1 (en) Authentication method based on dhcp, dhcp server and client
CN102594808A (zh) 一种防止DHCPv6服务器欺骗的系统及方法
CN115694856A (zh) 基于dhcp协议的验证方法及相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100224