CN101764734A - IPv6环境下提高邻居发现安全性的方法及宽带接入设备 - Google Patents
IPv6环境下提高邻居发现安全性的方法及宽带接入设备 Download PDFInfo
- Publication number
- CN101764734A CN101764734A CN200810176582A CN200810176582A CN101764734A CN 101764734 A CN101764734 A CN 101764734A CN 200810176582 A CN200810176582 A CN 200810176582A CN 200810176582 A CN200810176582 A CN 200810176582A CN 101764734 A CN101764734 A CN 101764734A
- Authority
- CN
- China
- Prior art keywords
- address
- record
- request message
- broadband access
- access equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
一种IPv6环境下提高邻居发现安全性的方法及宽带接入设备,用户节点对临时IP地址进行重复地址检测时,向所属的宽带接入设备发送邻节点请求报文并携带所述用户节点的临时IP地址和MAC地址;所述宽带接入设备收到所述邻节点请求报文后,只在判断出所述邻接表中已有包含所述临时IP地址的记录但该记录中的MAC地址与所述邻节点请求报文中的MAC地址不同时,向所述用户节点返回邻节点公告报文。本发明方法能够有效防止重复地址检测DoS攻击,阻断被DoS攻击节点的通信,避免整个链路通信的瘫痪。
Description
技术领域
本发明涉及IP Version 6(IPv6)网络,更具体地,涉及IPv6网络中的邻居发现(Neighbor Discovery,ND)过程及其所用的宽带接入设备。
背景技术
IPv6邻居发现(Neighbor Discovery,ND)是一组确定邻居节点之间关系的消息和过程。ND代替在IP Version 4(IPv4)中使用的“地址解析协议(Address Resolution Protocol,ARP)”、“Internet控制消息协议(InternetControl Message Protocol,ICMP)”、“路由器发现”和“ICMP重定向”,并提供了其他功能。ND在RFC 2461“Neighbor Discovery for IP Version 6(IPv6)”中说明。
当一个用户节点的网络接口开始启用时,将首先根据该网络接口的48位媒体访问控制(Media Access Control,MAC)地址生成64位的接口标识符(Interface Identifier,interface ID)(若考虑到网络通信时的身份隐秘问题,此时的Interface ID将根据RFC 3041随机生成)。将此interface ID加上链路本地地址前缀FE80::/64,网络接口得到一个临时链路本地地址,即网络接口的临时IP地址。在将这个临时IP地址绑定到网络接口之前,为了防止与其他节点的IP地址冲突,需对此临时IP地址进行重复地址检测(DuplicateAddress Detection,DAD),该用户节点向该IP地址的请求节点多播地址(solicited node multicast address)FF02::1:FFXX::XXXX(“X”表示在十六进制的0-F范围中任意取值)发送一个多播邻居请求报文(也即下文中的邻节点请求报文和DAD报文),其数据帧的目的MAC地址为对应于请求节点多播地址的以太网多播地址33:33:FF:XX:XX:XX。用户节点同时也会向该多播地址发送多播监听报告(multicast listener report)。
若用户节点收到一个来自此临时IP地址的邻节点公告报文,则说明本链路有其他节点在使用此IP地址,本用户节点只能再随机生成interface ID或由管理员进行手工配置。
链路内的恶意攻击节点可以监听本链路的DAD报文,提取出每一个DAD报文中的待检测地址,即前述临时IP地址,并以此地址伪造一个邻节点公告报文(NA)数据包进行回复。这样被攻击节点接收伪造的数据包后会认为此地址已被使用,从而只能再生成一个新的临时IP地址,并进行DAD,再次发送DAD报文。攻击节点一直针对DAD数据包进行回复,所以将导致被攻击节点始终无法获得经检测不重复的IP地址,从而切断了被攻击节点与外界的联系。恶意攻击节点就这样借助重复地址检测中的漏洞,达成了拒绝服务(Denial of Service,DoS)攻击。
由于链路内的攻击节点无须利用任何欺骗手段就直接能接收到整个链路内的所有DAD报文(即使在数据交换网络环境下,交换机是根据数据包的源MAC地址来进行端口绑定,目的MAC为以太网多播地址33:33:FF:XX:XX:XX的DAD报文将被转发到网络设备上的各个端口)。若攻击者对整个链路内的DAD报文进行回复,则将造成整个链路通信的瘫痪。在实验中,重复地址检测DoS攻击能有效阻断被攻击节点的通信。
同时,路由器上的邻居表中有该路由器所服务的所有用户节点的IP地址和媒体访问控制(Media Access Control,MAC)地址信息。为了保持该表可用,路由器会定期向用户节点发送主机请求报文去解析用户MAC地址。目前还没有相应的安全机制来保证用户节点IPv6地址信息不扩散到其他用户节点的线路上,从而难以保证用户数据流的安全。
发明内容
本发明要解决的技术问题是提供一种IPv6环境下提高邻居发现安全性的方法,能够有效防止重复地址检测DoS攻击,阻断被DoS攻击节点的通信,避免整个链路通信的瘫痪。
为了解决上述问题,本发明提供了一种IPv6环境下提高邻居发现安全性的方法,包括:
用户节点对临时IP地址进行重复地址检测时,向所属的宽带接入设备发送邻节点请求报文并携带所述用户节点的临时IP地址和MAC地址;
所述宽带接入设备收到所述邻节点请求报文后,只在判断出所述邻接表中已有包含所述临时IP地址的记录但该记录中的MAC地址与所述邻节点请求报文中的MAC地址不同时,向所述用户节点返回邻节点公告报文。
进一步地,上述方法还可具有以下特点:
所述宽带接入设备如判断所述邻接表中已有包含所述临时IP地址的记录且该记录中的MAC地址与所述邻节点请求报文中的MAC地址相同,则丢弃所述邻节点请求报文且不回应。
进一步地,上述方法还可具有以下特点:
所述宽带接入设备如判断所述邻接表的记录中没有所述临时IP地址,则将所述邻节点请求报文中的临时IP地址和MAC地址保存到所述邻接表的一条记录中。
进一步地,上述方法还可具有以下特点:
所述邻接表的一条记录中包括有IP地址、MAC地址和所在线路信息,所述宽带接入设备如判断所述邻接表的记录中没有所述临时IP地址,还将发送邻节点请求报文的所述用户节点的所在线路信息与所述邻节点请求报文中的临时IP地址和MAC地址保存到同一条记录。
本发明还提供了一种用于实现上述方法的宽带接入设备,包含存储模块、解析模块、判断模块和响应模块,其中:
所述存储模块用于保存邻接表,所述邻接表包含用户节点的IP地址字段和MAC地址字段;
所述解析模块用于解析出收到的邻节点请求报文中的临时IP地址和MAC地址,并传送到所述判断模块;
所述判断模块用于在判断出所述邻接表的记录中有所述临时IP地址,且该记录中的MAC地址与所述邻节点请求报文中的用户MAC地址相同时,指示所述响应模块进行响应,在其他情况下,不指示所述响应模块进行响应;
所述响应模块用于在收到所述判断模块发送的进行响应的指示后,向发送邻节点请求报文的所述用户节点回应一个邻节点公告报文。
进一步地,上述宽带接入设备还可具有以下特点:
所述判断模块还用于在判断出所述邻接表的记录中没有所述临时IP地址时,在所述邻接表中增加一条记录,在该记录的IP地址字段和MAC地址字段分别保存所述邻节点请求报文中的临时IP地址和MAC地址。
进一步地,上述宽带接入设备还可具有以下特点:
所述存储模块保存的所述邻接表还包含所在线路信息字段,所述判断模块在判断出所述邻接表的记录中没有所述临时IP地址时,还将发送邻节点请求报文的用户节点的所在线路信息保存在所述增加的记录中的所在线路信息字段。
基于上述方法和宽带接入设备,用户节点发出的邻节点请求报文不转发到其他用户线路,只由宽带接入设备统一控制和统一答复,其他用户不可能通过ND请求进行攻击,因此能够有效阻断被DoS攻击节点的通信,避免整个链路通信的瘫痪。
本发明要解决的又一技术问题是提供一种IPv6环境下保证邻居发现安全的方法,能够保证用户IPv6地址信息不扩散到其他用户线路上。
为了解决上述问题,本发明提供了一种IPv6环境下提高邻居发现安全性的方法,包括:
宽带接入设备维护一邻接表,该邻接表中记录了所服务用户节点的IP地址、MAC地址和所在线路信息;
所述宽带接入设备收到网络侧发来的邻居发现请求报文后,根据该邻居发现请求报文中用户节点的IP地址查找邻接表中是否存在具有该IP地址的记录,如存在,根据该记录中的所在线路信息,将该邻居发现请求报文转发到相应的用户节点,否则丢弃该报文。
进一步地,所述宽带接入设备收到的网络侧发来的邻居发现请求报文可为路由器发来的主机请求报文。
本发明还提供了一种用于实现上述方法的宽带接入设备,包含存储模块、解析模块、判断模块和转发模块,其中:
所述存储模块用于保存邻接表,所述邻接表包含用户节点的IP地址字段、MAC地址字段和所在线路信息字段;
所述解析模块用于解析出网络侧发来的邻居发现请求报文中的IP地址,并传送到所述判断模块;
所述判断模块用于在判断出所述邻接表的记录中有解析模块传送来的IP地址时,指示所述转发模块转发所述邻居发现请求报文;
所述转发模块用于在收到所述判断模块发送的进行转发的指示后,根据所述邻接表具有所述IP地址的记录中的所在线路信息,将所述邻居发现请求报文转发到相应的用户节点。
基于上述方法和宽带接入设备,能够给予IPv6网络安全的ND机制,在保证用户节点正常的业务数据基础上,保证用户IPv6地址信息不扩散到其他用户的线路上,从而保证用户数据流的安全。
附图说明
图1是宽带接入网络的组网图;
图2是本发明第一实施例方法的信令流程的示意图;
图3是本发明第二实施例方法的流程图。
具体实施方式
下面分别用两个实施例来描述如何有效防止重复地址检测DoS攻击,以及如何有效防止用户IPv6地址信息扩散到其他用户线路的技术方案。当然,该两个实施例的方案也可以同时采用。
第一实施例
本实施例提供了如何有效防止重复地址检测DoS攻击的技术方案。
现有技术IPv6ND过程中,一个链路内的恶意攻击节点可以借助重复地址检测的漏洞进行DoS攻击,是因为用户的IPv6地址信息会扩散到链路内其他的节点上,恶意攻击节点可以监听本链路的所有DAD报文。本发明用户节点发出的邻节点请求报文不转发到其他用户线路,只由宽带接入设备统一控制和统一答复,因此其他用户不可能通过ND请求进行攻击。
下面结合附图对本实施例作进一步的详细说明:
宽带接入网络的组网图如图1所示,包括路由器、宽带接入设备以及与该宽带接入设备连接的多个用户节点,如图1中的主机1和主机2。其中宽带接入设备可以是多业务接入网络(Multi-Service Access Network,MSAN)、数字用户线路接入复用器(Digital Subscriber Line Access Multiplexer,DSLAM)或光线路终端(Optical Line Terminal,OLT)),能够提供二层汇聚能力以及安全能力。该宽带接入设备的网络侧和用户侧配置有不同类型的接口。在该系统中,不同用户节点之间是互相隔离的,不能二层(即数据链路层)互通,这里的用户节点也可以是其他类型的节点。
为了实现本实施例方法,需要对宽带接入设备进行改进,使其实现防止重复地址检测DoS攻击的功能。该宽带接入设备包含存储模块、解析模块、判断模块和响应模块,其中:
所述存储模块用于保存邻接表,所述邻接表包含用户节点的IP地址字段和MAC地址字段。
解析模块用于解析出收到的邻节点请求报文中的临时IP地址和MAC地址,并传送到判断模块。
判断模块用于在判断出邻接表的记录中有临时IP地址,且该记录中的MAC地址与邻节点请求报文中的用户MAC地址相同时,指示响应模块进行响应,在其他情况下,不指示响应模块进行响应;其中,在判断出邻接表的记录中没有临时IP地址时,在邻接表中增加一条记录,将邻节点请求报文中的临时IP地址(在这种情况下,该临时IP地址也即成为发送邻节点请求报文的用户节点的IP地址)、MAC地址和发送邻节点请求报文的用户节点的所在线路信息保存在该记录的相应字段。
响应模块用于在收到判断模块发送的进行响应的指示后,向发送邻节点请求报文的用户节点回应一个邻节点公告报文。
本实施例中,在宽带接入设备上启用ND与DHCP Snooping(监听)能力,获取用户节点的IP地址、MAC地址和所在线路信息并将同一用户节点的该3个信息绑定,记录在邻接表的一个记录中。邻接表结构如下表1所示,包含IP地址、MAC地址与所在线路信息等字段。不过,在其他实施方式中,也可以采用其他方式,甚至手工静态配置来维护该邻接表。
表1:邻接表结构
IP地址 | MAC地址 | 所在线路信息 |
...... | ...... | ...... |
IPv6环境下,用户节点在启动时和在无状态自动配置过程中,当获得临时链路本地地址也即临时IP地址后,每一个用户节点都会通过DAD机制检测IP地址是否重复,验证临时IP地址的存在性,然后才可以使用该临时IP地址。
请参照图2,用户节点(图中用主机A表示)通过发送邻节点请求报文的方式给宽带接入设备发送ND请求进行DAD检测,该邻节点请求报文中包含用户节点的临时IP地址和MAC地址;
宽带接入设备解析收到的邻节点请求报文,获得其中的临时IP地址和MAC地址,用该临时IP地址到邻接表中搜索:
如果在邻接表中没有搜索到IP地址与该临时IP地址相同的记录,说明该IP地址在网络中未使用,则把该临时IP地址与MAC地址,以及该用户节点所在线路信息(该用户节点对应端口和虚拟局域网(Virtual Local AreaNetwork,VLAN)信息)添加到邻接表中,供下次查询,宽带接入设备不对该邻节点请求报文进行回应;
如果在邻接表中搜索到IP地址与该临时IP地址相同的记录,再比对记录中的MAC地址和邻节点请求报文中的MAC地址,如果两者不相同,说明该IP地址已经有被其他用户节点使用,宽带接入设备模拟那个已经使用该临时IP地址的用户节点,回应一个邻节点公告报文给发送邻节点请求报文的用户节点,该用户节点收到这个邻节点公告报文后,再产生一个新IP地址进行重新申请;
如果邻接表中有记录的IP地址与该临时IP地址相同,该记录中的MAC地址也与邻节点请求报文中的MAC地址相同,说明该用户节点已发出过邻节点请求报文,宽带接入设备直接默默丢弃此次收到的邻节点请求报文,不对该邻节点请求报文进行回应。
第二实施例
本实施例提供了如何有效防止用户IPv6地址信息扩散到其他用户线路的技术方案。
宽带接入网络的组网图和第一实施例相同,如图1所示。
路由器会定期向邻居表中记录的用户节点发出主机请求报文(即发起ND请求),报文中携带用户节点的IP地址。
主机请求报文先发送到用户节点所属的宽带接入设备,为了不把用户节点的IP地址扩散到无关用户线路上,宽带接入设备必须将该主机请求报文转发到相应的用户线路上,用户节点收到该主机请求报文后向路由器发送回应,携带自己的MAC地址,路由器根据用户节点回应的内容刷新自己的邻居表,以保持邻居表数据可用。
本实施例中,宽带接入设备上的邻接表的维护可以采用与第一实施例相同的方式。如可以通过启用ND与DHCP Snooping能力来获取用户节点的IP地址、MAC地址和所在线路信息如从邻节点请求报文中获取,也可以采用其他方式,甚至手工静态配置来维护该邻接表。这里不再重复说明。
本实施例中,宽带接入设备包含存储模块、解析模块、判断模块和转发模块,其中:
存储模块用于保存邻接表,所述邻接表包含用户节点的IP地址字段、MAC地址字段和所在线路信息字段;
解析模块用于解析出网络侧发来的邻居发现请求报文(如路由器的主机请求报文)中的IP地址后,传送到判断模块;
判断模块用于在判断出邻接表的记录中有解析模块传送来的IP地址时,指示转发模块转发所述邻居发现请求报文;
转发模块用于在收到判断模块发送的进行转发的指示后,根据邻接表具有所述IP地址的记录中的所在线路信息,将邻居发现请求报文转发到相应的用户节点。
本实施例方法的流程如图3所示,包括:
步骤310,路由器向邻居表中记录的用户节点发出主机请求报文,报文中携带用户节点的IP地址;
步骤320,宽带接入设备收到路由器发来的主机请求报文后,解析出该报文中用户节点的IP地址,并根据该IP地址到邻接表中搜索:
步骤330,如搜索到具有该IP地址的记录,执行步骤340,否则,直接丢弃该主机请求报文且不进行回应,结束;
步骤340,宽带接入设备提取出所述记录中的用户线路信息,把收到的主机请求报文转发到该用户线路上。
这样,宽带接入设备不会把某个用户节点的IPv6地址信息转发到其他用户线路上,可以避免数据包被窃取而泄露该用户节点的IP地址,提高ND过程的安全性。
对于其他网络侧设备发来的ND请求报文,宽带接入设备也按相同的方式进行处理。
应当指出的是,本发明方法对本领域普通技术人员来说,可以根据本发明的技术方案及其有益效果进行改变或替换,而所有这些改变或替换都应属于本发明的权利要求的保护范围。
Claims (10)
1.一种IPv6环境下提高邻居发现安全性的方法,包括:
用户节点对临时IP地址进行重复地址检测时,向所属的宽带接入设备发送邻节点请求报文并携带所述用户节点的临时IP地址和MAC地址;
所述宽带接入设备收到所述邻节点请求报文后,只在判断出所述邻接表中已有包含所述临时IP地址的记录但该记录中的MAC地址与所述邻节点请求报文中的MAC地址不同时,向所述用户节点返回邻节点公告报文。
2.如权利要求1所述的方法,其特征在于:
所述宽带接入设备如判断所述邻接表中已有包含所述临时IP地址的记录且该记录中的MAC地址与所述邻节点请求报文中的MAC地址相同,则丢弃所述邻节点请求报文且不回应。
3.如权利要求1或2所述的方法,其特征在于:
所述宽带接入设备如判断所述邻接表的记录中没有所述临时IP地址,则将所述邻节点请求报文中的临时IP地址和MAC地址保存到所述邻接表的一条记录中。
4.如权利要求3所述的方法,其特征在于:
所述邻接表的一条记录中包括有IP地址、MAC地址和所在线路信息,所述宽带接入设备如判断所述邻接表的记录中没有所述临时IP地址,还将发送邻节点请求报文的所述用户节点的所在线路信息与所述邻节点请求报文中的临时IP地址和MAC地址保存到同一条记录。
5.一种IPv6环境下可提高邻居发现安全性的宽带接入设备,其特征在于,该宽带接入设备包含存储模块、解析模块、判断模块和响应模块,其中:
所述存储模块用于保存邻接表,所述邻接表包含用户节点的IP地址字段和MAC地址字段;
所述解析模块用于解析出收到的邻节点请求报文中的临时IP地址和MAC地址,并传送到所述判断模块;
所述判断模块用于在判断出所述邻接表的记录中有所述临时IP地址,且该记录中的MAC地址与所述邻节点请求报文中的用户MAC地址相同时,指示所述响应模块进行响应,在其他情况下,不指示所述响应模块进行响应;
所述响应模块用于在收到所述判断模块发送的进行响应的指示后,向发送邻节点请求报文的所述用户节点回应一个邻节点公告报文。
6.如权利要求5所述的宽带接入设备,其特征在于:
所述判断模块还用于在判断出所述邻接表的记录中没有所述临时IP地址时,在所述邻接表中增加一条记录,在该记录的IP地址字段和MAC地址字段分别保存所述邻节点请求报文中的临时IP地址和MAC地址。
7.如权利要求6所述的宽带接入设备,其特征在于:
所述存储模块保存的所述邻接表还包含所在线路信息字段,所述判断模块在判断出所述邻接表的记录中没有所述临时IP地址时,还将发送邻节点请求报文的用户节点的所在线路信息保存在所述增加的记录中的所在线路信息字段。
8.一种IPv6环境下提高邻居发现安全性的方法,包括:
宽带接入设备维护一邻接表,该邻接表中记录了所服务用户节点的IP地址、MAC地址和所在线路信息;
所述宽带接入设备收到网络侧发来的邻居发现请求报文后,根据该邻居发现请求报文中用户节点的IP地址查找邻接表中是否存在具有该IP地址的记录,如存在,根据该记录中的所在线路信息,将该邻居发现请求报文转发到相应的用户节点,否则丢弃该报文。
9.如权利要求8所述的方法,其特征在于:
所述宽带接入设备收到的网络侧发来的邻居发现请求报文为路由器发来的主机请求报文。
10.一种IPv6环境下可提高邻居发现安全性的宽带接入设备,其特征在于,该宽带接入设备包含存储模块、解析模块、判断模块和转发模块,其中:
所述存储模块用于保存邻接表,所述邻接表包含用户节点的IP地址字段、MAC地址字段和所在线路信息字段;
所述解析模块用于解析出网络侧发来的邻居发现请求报文中的IP地址,并传送到所述判断模块;
所述判断模块用于在判断出所述邻接表的记录中有解析模块传送来的IP地址时,指示所述转发模块转发所述邻居发现请求报文;
所述转发模块用于在收到所述判断模块发送的进行转发的指示后,根据所述邻接表具有所述IP地址的记录中的所在线路信息,将所述邻居发现请求报文转发到相应的用户节点。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101765823A CN101764734B (zh) | 2008-12-25 | 2008-12-25 | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 |
PCT/CN2009/074278 WO2010072096A1 (zh) | 2008-12-25 | 2009-09-28 | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101765823A CN101764734B (zh) | 2008-12-25 | 2008-12-25 | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101764734A true CN101764734A (zh) | 2010-06-30 |
CN101764734B CN101764734B (zh) | 2012-12-19 |
Family
ID=42286878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101765823A Active CN101764734B (zh) | 2008-12-25 | 2008-12-25 | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101764734B (zh) |
WO (1) | WO2010072096A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938411A (zh) * | 2010-08-03 | 2011-01-05 | 杭州华三通信技术有限公司 | 一种nd探听表项的处理方法和设备 |
CN101951415A (zh) * | 2010-08-30 | 2011-01-19 | 清华大学 | 提高地址冲突检测过程安全性的方法 |
CN102143248A (zh) * | 2011-02-28 | 2011-08-03 | 华为数字技术有限公司 | 一种ip地址冲突检测方法和设备 |
CN102333134A (zh) * | 2011-10-17 | 2012-01-25 | 中兴通讯股份有限公司 | 一种介质访问控制地址冲突检测方法、装置和系统 |
CN102347903A (zh) * | 2011-10-13 | 2012-02-08 | 北京星网锐捷网络技术有限公司 | 一种数据报文转发方法、装置及系统 |
CN102571816A (zh) * | 2012-02-15 | 2012-07-11 | 神州数码网络(北京)有限公司 | 一种防止邻居学习攻击的方法和系统 |
CN103795821A (zh) * | 2014-02-11 | 2014-05-14 | 江苏沁恒股份有限公司 | 联网产品通过互联网申请独立mac地址的方法及装置 |
CN104301141A (zh) * | 2014-10-10 | 2015-01-21 | 华为技术有限公司 | 一种保存配置信息的方法、装置及系统 |
CN104967632A (zh) * | 2014-04-22 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 网页异常数据处理方法、数据服务器及系统 |
CN109981813A (zh) * | 2019-03-19 | 2019-07-05 | 新华三技术有限公司 | 报文处理方法及装置 |
WO2020042899A1 (zh) * | 2018-08-27 | 2020-03-05 | 中兴通讯股份有限公司 | 一种重复地址检测方法及装置、计算机可读存储介质 |
CN111835645A (zh) * | 2016-05-23 | 2020-10-27 | 瞻博网络公司 | 用于跨网络内的多个接口代理子网内流量的方法、系统和装置 |
CN112601229A (zh) * | 2019-10-01 | 2021-04-02 | 阿自倍尔株式会社 | 检测非法的装置和检测非法的方法 |
CN113098737A (zh) * | 2019-12-23 | 2021-07-09 | 北京神经元网络技术有限公司 | 用户节点准入控制方法及装置、电子设备 |
CN113347282A (zh) * | 2021-05-25 | 2021-09-03 | 清华大学 | 一种用于卫星互联网的ip地址分配与查重方法及系统 |
WO2023098319A1 (zh) * | 2021-11-30 | 2023-06-08 | 华为技术有限公司 | 一种地址检测方法及装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106537844B (zh) * | 2014-06-12 | 2019-12-10 | 康维达无线有限责任公司 | 场境感知邻居发现 |
CN114465776B (zh) * | 2021-12-31 | 2023-09-12 | 华为技术有限公司 | 一种泛洪攻击防御方法及相关装置 |
CN115086271B (zh) * | 2022-06-17 | 2023-09-26 | 杭州云合智网技术有限公司 | 局域网中设备查找方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1901551A (zh) * | 2005-07-19 | 2007-01-24 | 上海贝尔阿尔卡特股份有限公司 | 一种支持IPv6的二层接入网中重复地址检测方法及其装置 |
CN1980252A (zh) * | 2005-12-06 | 2007-06-13 | 华为技术有限公司 | 地址冲突检测的实现方法及其地址冲突检测代理装置 |
CN101018146A (zh) * | 2006-02-10 | 2007-08-15 | 北京航空航天大学 | 一种用于层次化移动IPv6的本地管理单元 |
CN101222513B (zh) * | 2008-01-28 | 2012-06-20 | 杭州华三通信技术有限公司 | 一种防止重复地址检测攻击的方法及网络设备 |
-
2008
- 2008-12-25 CN CN2008101765823A patent/CN101764734B/zh active Active
-
2009
- 2009-09-28 WO PCT/CN2009/074278 patent/WO2010072096A1/zh active Application Filing
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938411B (zh) * | 2010-08-03 | 2012-04-18 | 杭州华三通信技术有限公司 | 一种nd探听表项的处理方法和设备 |
CN101938411A (zh) * | 2010-08-03 | 2011-01-05 | 杭州华三通信技术有限公司 | 一种nd探听表项的处理方法和设备 |
CN101951415A (zh) * | 2010-08-30 | 2011-01-19 | 清华大学 | 提高地址冲突检测过程安全性的方法 |
CN101951415B (zh) * | 2010-08-30 | 2013-10-16 | 清华大学 | 提高地址冲突检测过程安全性的方法 |
CN102143248A (zh) * | 2011-02-28 | 2011-08-03 | 华为数字技术有限公司 | 一种ip地址冲突检测方法和设备 |
CN102347903A (zh) * | 2011-10-13 | 2012-02-08 | 北京星网锐捷网络技术有限公司 | 一种数据报文转发方法、装置及系统 |
CN102347903B (zh) * | 2011-10-13 | 2014-07-02 | 北京星网锐捷网络技术有限公司 | 一种数据报文转发方法、装置及系统 |
CN102333134A (zh) * | 2011-10-17 | 2012-01-25 | 中兴通讯股份有限公司 | 一种介质访问控制地址冲突检测方法、装置和系统 |
CN102571816B (zh) * | 2012-02-15 | 2015-09-30 | 神州数码网络(北京)有限公司 | 一种防止邻居学习攻击的方法和系统 |
CN102571816A (zh) * | 2012-02-15 | 2012-07-11 | 神州数码网络(北京)有限公司 | 一种防止邻居学习攻击的方法和系统 |
CN103795821A (zh) * | 2014-02-11 | 2014-05-14 | 江苏沁恒股份有限公司 | 联网产品通过互联网申请独立mac地址的方法及装置 |
CN104967632A (zh) * | 2014-04-22 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 网页异常数据处理方法、数据服务器及系统 |
CN104967632B (zh) * | 2014-04-22 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 网页异常数据处理方法、数据服务器及系统 |
CN104301141B (zh) * | 2014-10-10 | 2018-02-09 | 华为技术有限公司 | 一种保存配置信息的方法、装置及系统 |
CN104301141A (zh) * | 2014-10-10 | 2015-01-21 | 华为技术有限公司 | 一种保存配置信息的方法、装置及系统 |
CN111835645A (zh) * | 2016-05-23 | 2020-10-27 | 瞻博网络公司 | 用于跨网络内的多个接口代理子网内流量的方法、系统和装置 |
WO2020042899A1 (zh) * | 2018-08-27 | 2020-03-05 | 中兴通讯股份有限公司 | 一种重复地址检测方法及装置、计算机可读存储介质 |
CN109981813B (zh) * | 2019-03-19 | 2021-09-17 | 新华三技术有限公司 | 报文处理方法及装置 |
CN109981813A (zh) * | 2019-03-19 | 2019-07-05 | 新华三技术有限公司 | 报文处理方法及装置 |
CN112601229A (zh) * | 2019-10-01 | 2021-04-02 | 阿自倍尔株式会社 | 检测非法的装置和检测非法的方法 |
CN112601229B (zh) * | 2019-10-01 | 2023-12-05 | 阿自倍尔株式会社 | 检测非法的装置和检测非法的方法 |
CN113098737A (zh) * | 2019-12-23 | 2021-07-09 | 北京神经元网络技术有限公司 | 用户节点准入控制方法及装置、电子设备 |
CN113098737B (zh) * | 2019-12-23 | 2022-12-30 | 北京神经元网络技术有限公司 | 用户节点准入控制方法及装置、电子设备 |
CN113347282A (zh) * | 2021-05-25 | 2021-09-03 | 清华大学 | 一种用于卫星互联网的ip地址分配与查重方法及系统 |
WO2023098319A1 (zh) * | 2021-11-30 | 2023-06-08 | 华为技术有限公司 | 一种地址检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101764734B (zh) | 2012-12-19 |
WO2010072096A1 (zh) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101764734B (zh) | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 | |
KR100992968B1 (ko) | 네트워크 스위치 및 그 스위치의 주소충돌방지방법 | |
JP4960437B2 (ja) | データ通信ネットワークに関する論理グループエンドポイントディスカバリ | |
KR101372988B1 (ko) | 복제 어드레스 검출 프록시의 방법, 장치 및 시스템 | |
US8589582B2 (en) | Broadband network access | |
US8189580B2 (en) | Method for blocking host in IPv6 network | |
US8862705B2 (en) | Secure DHCP processing for layer two access networks | |
US20110030032A1 (en) | Secure dhcp processing for layer two access networks | |
CN100583904C (zh) | 一种ipv6网络中主机地址的自动配置方法 | |
CN101222513B (zh) | 一种防止重复地址检测攻击的方法及网络设备 | |
CN102025734B (zh) | 一种防止mac地址欺骗的方法、系统及交换机 | |
WO2007133788A2 (en) | Dynamic vlans in wireless networks | |
CN101977245A (zh) | 一种ip地址冲突检测的方法、网络设备和系统 | |
Anbar et al. | Review of security vulnerabilities in the IPv6 neighbor discovery protocol | |
CN1901551A (zh) | 一种支持IPv6的二层接入网中重复地址检测方法及其装置 | |
CN102025799A (zh) | 一种发现及自动配置设备的ip地址的方法 | |
KR20130005973A (ko) | 네트워크 보안시스템 및 네트워크 보안방법 | |
CN103095584A (zh) | 一种报文处理方法及交换设备 | |
CN101931627A (zh) | 安全检测方法、装置和网络侧设备 | |
CN102546663A (zh) | 一种防止重复地址检测攻击的方法和装置 | |
CN102201963A (zh) | 媒体接入控制强制转发方法及功能单元 | |
CN102594808A (zh) | 一种防止DHCPv6服务器欺骗的系统及方法 | |
US9025606B2 (en) | Method and network node for use in link level communication in a data communications network | |
Doshi et al. | Preventing bad prefixes attack in IPv6 stateless address auto-configuration protocol | |
CN102594816A (zh) | 一种预防恶意邻居学习攻击的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |