CN101656760A - 一种地址分配方法和一种接入控制设备 - Google Patents
一种地址分配方法和一种接入控制设备 Download PDFInfo
- Publication number
- CN101656760A CN101656760A CN200910092791A CN200910092791A CN101656760A CN 101656760 A CN101656760 A CN 101656760A CN 200910092791 A CN200910092791 A CN 200910092791A CN 200910092791 A CN200910092791 A CN 200910092791A CN 101656760 A CN101656760 A CN 101656760A
- Authority
- CN
- China
- Prior art keywords
- message
- address
- access control
- client device
- control equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种地址分配方法和一种接入控制设备。所述方法包括:接入控制设备作为中间设备协助认证服务器对客户端设备进行802.1x认证;接入控制设备在接收到认证服务器发送的802.1x认证通过报文时,根据客户端设备的媒质访问控制MAC地址发起动态主机配置协议DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址;接入控制设备将所获得的IP地址携带在802.1x认证成功报文中发送给客户端设备。本发明的技术方案能够从根源上防止DHCP地址耗尽攻击。
Description
技术领域
本发明涉及网络通信技术领域,尤指一种地址分配方法和一种接入控制设备。
背景技术
动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)是目前应用非常广泛的一种协议,能够让客户端设备得以连接到网络上,并获取所需要的配置参数。
图1是现有的DHCP工作原理示意图。如图1所示,动态主机配置过程包括以下步骤:
步骤101,客户端设备以广播方式发送DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的媒质访问控制MAC地址。
本步骤是发现阶段,即客户端设备寻找DHCP服务器的阶段。
步骤102,接收到DHCP发现报文的DHCP服务器根据IP地址分配的优先次序选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
本步骤是提供阶段,即DHCP服务器提供IP地址的阶段。由于客户端设备是以广播方式发送DHCP-Discover报文,因此可能会有多个DHCP服务器接收到DHCP-Discover报文提供IP地址。
步骤103,客户端设备从所接收的各DHCP Offer报文中的IP地址中选择一个IP地址,然后以广播方式发送DHCP请求(DHCP-Request)报文,该报文中包含所选择的IP地址。
本步骤是选择阶段,即客户端设备选择IP地址的阶段。
步骤104,接收到DHCP请求报文的DHCP服务器判断其中包含的IP地址是否是自己分配的IP地址;如果不是,则不做处理;如果是,则进一步确认是否将该IP地址分配给客户端,是则向客户端设备返回DHCP确认(DHCP-ACK)报文,否则向客户端设备返回DHCP拒绝(DHCP-NAK)报文。
本步骤是确认阶段,即DHCP服务器确认IP地址的阶段。如果返回的是DHCP-ACK报文则确认将地址分配给客户端设备,如果返回的是DHCP-NAK报文则表示该地址不能分配给客户端设备。
但是,在上述的动态主机配置过程中存在一个很大的缺陷:如果客户端设备恶意地不断地用不同的MAC地址去申请IP地址,则DHCP服务器会不断地给它分配IP地址,这样,在很短的时间内,DHCP服务器的地址池内的地址就会被耗尽,全部被这个恶意的客户端设备所占用,而其他合法的客户端设备就分配不到IP地址,无法正常工作。这就是DHCP地址耗尽攻击。
发明内容
本发明提供了一种地址分配方法,该方法能够从根本上杜绝DHCP地址耗尽攻击。
本发明还提供了接入控制设备,该接入控制设备能够从根本生杜绝DHCP地址耗尽攻击。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明公开了一种地址分配方法,该方法包括:
接入控制设备作为中间设备协助认证服务器对客户端设备进行802.1x认证;
接入控制设备在接收到认证服务器发送的802.1x认证通过报文时,根据客户端设备的媒质访问控制MAC地址发起动态主机配置协议DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址;
接入控制设备将所获得的IP地址携带在802.1x认证成功报文中发送给客户端设备。
本发明还公开了一种接入控制设备,该接入控制设备是客户端设备和认证服务器的中间设备,该接入控制设备包括:802.1x认证模块和DHCP处理模块,其中,
802.1x认证模块,用于协助认证服务器对客户端设备进行802.1x认证,并在接收到认证服务器发送的802.1x认证通过报文时,将客户端设备的MAC地址发送给DHCP处理模块;然后在接收到DHCP处理模块返回的IP地址时,将该IP地址携带在802.1x认证成功报文中发送给客户端设备;
DHCP处理模块,用于根据所接收的客户端设备的MAC地址发起DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址,并将所获得的IP地址发送给802.1x认证模块。
由上述技术方案可见,本发明这种接入控制设备作为中间设备协助认证服务器对客户端设备进行802.1x认证,并在接收到认证服务器发送的802.1x认证通过报文时,根据客户端设备的MAC地址发起DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址,然后将所获得的IP地址携带在802.1x认证成功报文中发送给客户端设备的技术方案中,在客户端设备的802.1x认证通过时,由接入控制设备代替客户端设备完成DHCP流程,因此从根源上杜绝了DHCP地址耗尽攻击。
附图说明
图1是现有的DHCP工作原理示意图;
图2是现有技术的中的802.1x认证的过程示意图;
图3是本发明实施例中的承载于802.1x认证的DHCP地址分配流程的示意图;
图4是本发明实施例一种地址分配方法的流程图;
图5是本发明实施例一种接入控制设备的组成结构框图。
具体实施方式
本发明的核心思想是:目前的DHCP服务器之所以会遭受地址耗尽攻击,是因为DHCP服务器不对客户端设备的请求加以判断,导致客户端设备以虚假的MAC地址不断得到新的IP地址,攻击者就是客户端设备。如果能够在网络中禁止客户端设备上运行DHCP客户端协议,同时,又有方法能够让客户端设备获取到一个合法的IP地址,则可以从根本上杜绝DHCP地址耗尽攻击。为此,本申请的发明人想到了将DHCP流程承载在现有的802.1x认证过程中,并由接入控制设备代替客户端设备完成DHCP流程的方案。
为了使本发明的技术方案清除明白,首先简单介绍现有技术中802.1x认证。802.1x认证技术是一种接入认证技术。
图2是现有技术的中的802.1x认证的过程示意图。如图2所示,包括以下步骤:
步骤201,客户端设备向接入控制设备发送请求认证的EAP-Start报文。
步骤202,接入控制设备收到EAPOL-Start报文后,向客户端设备发送EAP-Request/Identity报文,要求客户端设备发送用户输入的用户名。
步骤203,客户端设备将用户名信息通过EAP-Response/Identity报文发送给接入控制设备,接入控制设备将该报文的内容封装成RADIUSAccess-Request报文发送给认证服务器。这里认证服务器为AAA服务器,具体可以是为远程用户拨号认证服务(RADIUS,Remote Authentication DialIn User Service)服务器。
步骤204,RADIUS认证服务器收到用户名信息后,与数据库中的用户名表对比,找到该用户名对应的密码信息,用随机生成的加密字对密码信息进行加密处理,同时将加密字通过RADIUS Access-Challenge报文发送给接入控制设备,由接入控制设备封装成EAP-Request/MD5Challenge报文转发给客户端设备。
步骤205,客户端设备收到加密字后,用该加密字对密码进行加密处理,将加密处理结果通过EAP-Response/MD5 Challenge报文发送给接入控制设备,由接入控制设备封装成RADIUS Access-Request报文发送给RADIUS认证服务器。
步骤206,RADIUS认证服务器将收到加密处理结果与本地的在步骤104中得到的加密处理结果进行比较,如果相同,则认为用户为合法用户,向接入控制设备返回表示802.1x认证通过的RADIUS Access-Accept报文。
步骤207,接入控制设备将RADIUS Access-Accept报文封装表示802.1x认证成功的EAP-Success报文发送给客户端设备。
接下来介绍本发明的具体实现方案。
图3是本发明实施例中的承载于802.1x认证的DHCP地址分配流程的示意图。如图3所示,该流程包括以下步骤:
步骤301~306,同步骤201~206,
步骤307,如果步骤306中认证服务器向接入控制设备返回的是表示802.1x认证通过的RADIUS Access-Accept报文,则本步骤中,接入控制设备以广播方式发送DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的媒质访问控制MAC地址。
这里接入控制设备通过客户端设备所发送的报文的源MAC地址获知客户端设备的MAC地址。
步骤308,接收到DHCP发现报文的DHCP服务器根据IP地址分配的优先次序选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给接入控制设备。
步骤309,接入控制设备从所接收的各DHCP Offer报文中的IP地址中选择一个IP地址,然后以广播方式发送DHCP请求(DHCP-Request)报文,该报文中包含所选择的IP地址。
步骤310,接收到DHCP请求报文的DHCP服务器判断其中包含的IP地址是否是自己分配的IP地址;如果不是,则不做处理;如果是,则进一步确认是否将该IP地址分配给客户端,是则向接入控制设备返回DHCP确认(DHCP-ACK)报文,否则向接入控制设备返回DHCP拒绝(DHCP-NAK)报文。
步骤311,如果步骤310中DHCP服务器返回的是DHCP-ACK报文,则接入控制设备将所选择的IP地址携带在表示802.1x认证成功的EAP-Success报文中发送给客户端设备。
图3所示的流程中的步骤301~306的流程与现有的802.1x认证流程完成相同,只是,在步骤306中获得认证服务器的认证结果以后,根据认证结果来做不同的处理:
如果认证通过,则执行后续的步骤307~310,再执行步骤311,即在认证通过时,并不向现有技术那样立即向客户端设备返回认证成功结果,而是接入控制设备代替客户端设备向DHCP服务器发起DHCP流程,申请IP地址,一旦IP地址申请成功,则将这个IP地址附加在EAP-Success报文中,一起发送给客户端设备;
如果认证失败则接入控制设备将失败结果返回的客户端设备,不再执行步骤307~311,此时的这个过程与标准的802.1x过程也是一样的。
上述方案可以概括为如图4所示的方法。
图4是本发明实施例一种地址分配方法的流程图。如图4所示,包括以下步骤:
步骤401,接入控制设备作为中间设备协助认证服务器对客户端设备进行802.1x认证。
本步骤对应图3中的步骤301~306。
步骤402,接入控制设备在接收到认证服务器发送的802.1x认证通过报文时,根据客户端设备的媒质访问控制MAC地址发起动态主机配置协议DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址。
本步骤对应图3中的步骤307~310。其中,802.1x认证通过报文即为RADIUS Access-Accept报文。
步骤403,接入控制设备将所获得的IP地址携带在802.1x认证成功报文中发送给客户端设备。
本步骤对应图3中的步骤311。其中,802.1x认证成功报文即为EAP-Success报文。
此外,在本发明实施例中,在接入控制设备的连接客户端设备的端口上禁止收发HDCP报文。这样,可以防止非法客户端设备对后面的DHCP服务器造成影响。
在本发明实施例中,接入控制设备根据802.1x认证过程以及DHCP流程中获取的信息生成保存有MAC地址、IP地址、端口和用户名之间对应关系的列表,并根据该列表中的对应关系识别MAC地址欺骗报文和IP地址欺骗报文。
根据现有的802.1x认证流程,接入控制设备可以生成表1所示的映射表:
MAC地址 | 端口 | 用户名 |
00-0F-A1-00-12-3E | Eth1/1 | User1 |
00-EF-31-00-A1-2F | Eth1/1 | User2 |
...... | ...... | ...... |
表1
参见表1,接入控制设备根据步骤203中的信息获取用户名信息,可以根据来自客户端设备的任意报文的源MAC地址获知客户端设备的MAC地址,表1中端口是接入控制设备上的连接客户端设备的端口,也就是接收到来自客户端设备的报文的端口。
表1可以用来做接入过滤,利用端口与MAC地址的绑定关系,防止非法MAC地址的客户端设备接入。具体为:根据所接收报文的源MAC地址和接收到该报文的端口查找映射表,如果所接收报文的源MAC地址和端口之间的对应关系与映射表中相应对应关系不匹配,则确定该报文是MAC地址欺骗报文。但是这个标准的做法有个缺陷,就是能够防止非法“MAC”接入,但无法防止客户端设备的仿冒IP地址攻击。通过802.1x认证的客户端设备在接入到网络中后,可以发送任意源IP地址的报文,而接入控制设备无法阻止。
采用了本发明图3所示的方案后,分配给客户端设备的IP地址接入控制设备是知道的,所以可以形成表2所示的映射表:
MAC地址 | IP地址 | 端口 | 用户名 |
00-0F-A1-00-12-3E | 202.103.15.38 | Eth1/1 | User1 |
00-EF-31-00-A1-2F | 202.103.15.49 | Eth1/1 | User2 |
...... | ...... | ...... | ...... |
表2
这样,接入控制设备一旦发现从连接客户端设备的端口接收的报文,如果该报文的源IP地址和源MAC地址不符合表2所示的绑定关系,就可以断定该报文是攻击报文,可以丢弃或告警。具体为:根据所接收报文的源MAC地址、源IP地址和接收到该报文的端口查找映射表;如果所接收报文的源MAC地址、源IP地址和接收到该报文的端口之间的对应关系与映射表中相应对应关系匹配,则确定该报文合法;反之,如果所接收报文的源MAC地址、源IP地址和接收到该报文的端口之间的对应关系与映射表中相应对应关系不匹配,则确认该报文为MAC地址欺骗报文或IP地址欺骗报文。总之利用表2所示的映射表不仅可以防止源MAC地址仿冒攻击,还可以防止源IP地址仿冒攻击。
综上所述,本发明的技术方案,将802.1x过程和DHCP地址分配过程有机地结合起来,使得客户端设备不参与DHCP地址分配过程,也就无需担心DHCP地址耗尽攻击了。同时,接入控制设备还可以进一步防止源IP地址仿冒攻击。
图5是本发明实施例一种接入控制设备的组成结构框图。该接入控制设备是客户端设备和认证服务器的中间设备,如图5所示,该接入控制设备包括:802.1x认证模块501和DHCP处理模块502,其中:
802.1x认证模块501,用于协助认证服务器对客户端设备进行802.1x认证,并在接收到认证服务器发送的802.1x认证通过报文时,将客户端设备的MAC地址发送给DHCP处理模块502;然后在接收到DHCP处理模块502返回的IP地址时,将该IP地址携带在802.1x认证成功报文中发送给客户端设备;
DHCP处理模块502,用于根据所接收的客户端设备的MAC地址发起DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址,并将所获得的IP地址发送给802.1x认证模块。
在图5所示的接入控制设备中,该接入控制设备的连接客户端设备的端口上禁止收发HDCP报文。
如图5所示的接入控制设备进一步包括:识别模块,在图5中没有画出;所述802.1x认证模块501,进一步用于根据802.1x认证过程中获取的信息以及从DHCP处理模块接收的IP地址生成保存有MAC地址、IP地址和端口之间对应关系的映射表;则识别模块,用于根据所述映射表中的对应关系识别MAC地址欺骗报文和IP地址欺骗报文。
在图5中,识别模块,用于根据接收报文的源MAC地址、源IP地址和接收到该报文的端口查找映射表,如果所述报文的源MAC地址、源IP地址和接收到该报文的端口之间的对应关系与映射表中相应对应关系不相匹配时,则确认该报文为MAC地址欺骗报文或IP地址欺骗报文。
综上所述,本发明这种接入控制设备作为中间设备协助认证服务器对客户端设备进行802.1x认证,并在接收到认证服务器发送的802.1x认证通过报文时,根据客户端设备的MAC地址发起DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址,然后将所获得的IP地址携带在802.1x认证成功报文中发送给客户端设备的技术方案中,在客户端设备的802.1x认证通过时,由接入控制设备代替客户端设备完成DHCP流程,因此从根源上杜绝了DHCP地址耗尽攻击。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1、一种地址分配方法,其特征在于,该方法包括:
接入控制设备作为中间设备协助认证服务器对客户端设备进行802.1x认证;
接入控制设备在接收到认证服务器发送的802.1x认证通过报文时,根据客户端设备的媒质访问控制MAC地址发起动态主机配置协议DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址;
接入控制设备将所获得的IP地址携带在802.1x认证成功报文中发送给客户端设备。
2、如权利要求1所述的方法,其特征在于,该方法进一步包括:
在接入控制设备的连接客户端设备的端口上禁止收发HDCP报文。
3、如权利要求1所述的方法,其特征在于,该方法进一步包括:
接入控制设备根据802.1x认证过程以及DHCP流程中获取的信息生成保存有MAC地址、IP地址和端口之间对应关系的映射表,所述映射表用于根据该映射表中的对应关系识别MAC地址欺骗报文和IP地址欺骗报文。
4、如权利要求3所述的方法,其特征在于,所述根据该映射表中的对应关系识别MAC地址欺骗报文和IP地址欺骗报文包括:
接入控制设备接收到报文时,根据报文的源MAC地址、源IP地址和接收到该报文的端口查找映射表,如果所述报文的源MAC地址、源IP地址和接收到该报文的端口之间的对应关系与映射表中相应对应关系不相匹配时,则确认该报文为MAC地址欺骗报文或IP地址欺骗报文。
5、一种接入控制设备,该接入控制设备是客户端设备和认证服务器的中间设备,其特征在于,该接入控制设备包括:802.1x认证模块和DHCP处理模块,其中,
802.1x认证模块,用于协助认证服务器对客户端设备进行802.1x认证,并在接收到认证服务器发送的802.1x认证通过报文时,将客户端设备的MAC地址发送给DHCP处理模块;然后在接收到DHCP处理模块返回的IP地址时,将该IP地址携带在802.1x认证成功报文中发送给客户端设备;
DHCP处理模块,用于根据所接收的客户端设备的MAC地址发起DHCP流程,从DHCP服务器获得为客户端设备分配的IP地址,并将所获得的IP地址发送给802.1x认证模块。
6、如权利要求5所述的接入控制设备,其特征在于,该接入控制设备的连接客户端设备的端口上禁止收发HDCP报文。
7、如权利要求5所述的接入控制设备,其特征在于,该接入控制设备进一步包括:识别模块;
所述802.1x认证模块,进一步用于根据802.1x认证过程中获取的信息以及从DHCP处理模块接收的IP地址生成保存有MAC地址、IP地址和端口之间对应关系的映射表;
识别模块,用于根据所述映射表中的对应关系识别MAC地址欺骗报文和IP地址欺骗报文。
8、如权利要求7所述的接入控制设备,其特征在于,
识别模块,用于根据接收报文的源MAC地址、源IP地址和接收到该报文的端口查找映射表,如果所述报文的源MAC地址、源IP地址和接收到该报文的端口之间的对应关系与映射表中相应对应关系不相匹配时,则确认该报文为MAC地址欺骗报文或IP地址欺骗报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100927914A CN101656760B (zh) | 2009-09-17 | 2009-09-17 | 一种地址分配方法和一种接入控制设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100927914A CN101656760B (zh) | 2009-09-17 | 2009-09-17 | 一种地址分配方法和一种接入控制设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101656760A true CN101656760A (zh) | 2010-02-24 |
CN101656760B CN101656760B (zh) | 2011-09-07 |
Family
ID=41710846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100927914A Expired - Fee Related CN101656760B (zh) | 2009-09-17 | 2009-09-17 | 一种地址分配方法和一种接入控制设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101656760B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102318322A (zh) * | 2011-07-28 | 2012-01-11 | 华为技术有限公司 | Mac地址分配方法和设备 |
CN105450652A (zh) * | 2015-12-03 | 2016-03-30 | 迈普通信技术股份有限公司 | 一种认证方法、装置及系统 |
CN106534117A (zh) * | 2016-11-10 | 2017-03-22 | 杭州华三通信技术有限公司 | 一种认证方法和装置 |
CN107077129A (zh) * | 2014-09-25 | 2017-08-18 | 西门子公司 | 在过程设施中提供过程值 |
CN107707435A (zh) * | 2017-09-14 | 2018-02-16 | 新华三技术有限公司 | 一种报文处理方法和装置 |
CN104901796B (zh) * | 2015-06-02 | 2019-04-05 | 新华三技术有限公司 | 一种认证方法和设备 |
CN112788028A (zh) * | 2021-01-10 | 2021-05-11 | 何顺民 | 一种获取网络参数的方法和系统 |
CN112822197A (zh) * | 2021-01-10 | 2021-05-18 | 何顺民 | 一种安全接入控制的方法和系统 |
CN113411690A (zh) * | 2021-06-01 | 2021-09-17 | 江西山水光电科技股份有限公司 | 一种otn设备上线管理方法 |
-
2009
- 2009-09-17 CN CN2009100927914A patent/CN101656760B/zh not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102318322B (zh) * | 2011-07-28 | 2013-10-09 | 华为技术有限公司 | Mac地址分配方法和设备 |
CN102318322A (zh) * | 2011-07-28 | 2012-01-11 | 华为技术有限公司 | Mac地址分配方法和设备 |
CN107077129A (zh) * | 2014-09-25 | 2017-08-18 | 西门子公司 | 在过程设施中提供过程值 |
US11073822B2 (en) | 2014-09-25 | 2021-07-27 | Siemens Aktiengesellschaft | Provision of process values in a process installation |
CN104901796B (zh) * | 2015-06-02 | 2019-04-05 | 新华三技术有限公司 | 一种认证方法和设备 |
CN105450652A (zh) * | 2015-12-03 | 2016-03-30 | 迈普通信技术股份有限公司 | 一种认证方法、装置及系统 |
CN105450652B (zh) * | 2015-12-03 | 2018-06-15 | 迈普通信技术股份有限公司 | 一种认证方法、装置及系统 |
CN106534117A (zh) * | 2016-11-10 | 2017-03-22 | 杭州华三通信技术有限公司 | 一种认证方法和装置 |
CN106534117B (zh) * | 2016-11-10 | 2020-03-06 | 新华三技术有限公司 | 一种认证方法和装置 |
CN107707435B (zh) * | 2017-09-14 | 2020-11-20 | 新华三技术有限公司 | 一种报文处理方法和装置 |
CN107707435A (zh) * | 2017-09-14 | 2018-02-16 | 新华三技术有限公司 | 一种报文处理方法和装置 |
CN112788028A (zh) * | 2021-01-10 | 2021-05-11 | 何顺民 | 一种获取网络参数的方法和系统 |
CN112822197A (zh) * | 2021-01-10 | 2021-05-18 | 何顺民 | 一种安全接入控制的方法和系统 |
CN113411690A (zh) * | 2021-06-01 | 2021-09-17 | 江西山水光电科技股份有限公司 | 一种otn设备上线管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101656760B (zh) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101656760B (zh) | 一种地址分配方法和一种接入控制设备 | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
CN100405796C (zh) | IPv6接入网真实源地址访问的准入控制方法 | |
CN100388739C (zh) | 实现dhcp地址安全分配的方法及系统 | |
CN101415012B (zh) | 一种防御地址解析协议报文攻击的方法和系统 | |
CN101141492B (zh) | 实现dhcp地址安全分配的方法及系统 | |
CN100563155C (zh) | 互联网身份认证方法及系统 | |
CN101110847B (zh) | 一种获取介质访问控制地址的方法、系统及装置 | |
CN101651696A (zh) | 一种防止nd攻击的方法及装置 | |
CN103414709A (zh) | 用户身份绑定、协助绑定的方法及装置 | |
US20130227155A1 (en) | IPv4 ADDRESSING OVER NON-IPv4 SYSTEMS | |
CN1984146A (zh) | Dstm通信网络中的验证系统和方法 | |
CN103188076A (zh) | 一种实现多终端统一认证的方法及系统 | |
CN101184099A (zh) | 基于动态主机配置协议接入认证的二次ip地址分配方法 | |
CN101459653A (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
CN101841813B (zh) | 防攻击的无线控制系统 | |
CN101436936A (zh) | 一种基于dhcp协议的接入认证方法及系统 | |
CN102025769B (zh) | 一种分布式互联网接入方法 | |
CN101547158B (zh) | PPPoE会话中的PADT报文交互方法和设备 | |
CN101656724A (zh) | 一种防攻击方法和一种动态主机配置协议服务器 | |
CN102882861B (zh) | 基于解析dhcp报文实现防ip地址欺诈的方法 | |
CN101232369B (zh) | 动态主机配置协议中密钥分发方法和系统 | |
JP5715030B2 (ja) | アクセス回線特定・認証システム | |
KR20090014625A (ko) | 사설 네트워크를 갖는 네트워크에서의 인증 시스템 및 방법 | |
CN101478554A (zh) | 802.1x认证方法、装置、系统、客户端和网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110907 Termination date: 20200917 |
|
CF01 | Termination of patent right due to non-payment of annual fee |