CN101931607A - 一种宽带接入设备中防止用户地址欺骗的方法和装置 - Google Patents
一种宽带接入设备中防止用户地址欺骗的方法和装置 Download PDFInfo
- Publication number
- CN101931607A CN101931607A CN2009101422300A CN200910142230A CN101931607A CN 101931607 A CN101931607 A CN 101931607A CN 2009101422300 A CN2009101422300 A CN 2009101422300A CN 200910142230 A CN200910142230 A CN 200910142230A CN 101931607 A CN101931607 A CN 101931607A
- Authority
- CN
- China
- Prior art keywords
- service
- dhcp
- message
- filtering
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000001914 filtration Methods 0.000 claims description 65
- 238000012544 monitoring process Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 12
- 230000007547 defect Effects 0.000 abstract description 2
- 230000002265 prevention Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
一种宽带接入设备中防止用户地址欺骗的方法,包括:所述宽带接入设备为配置的每一个业务配置一个业务端口作为承载业务的逻辑通道,并配置各业务端口与用户端口的关联关系,不同业务采用各自的业务标识信息区分;所述宽带接入设备对配置的以DHCP方式接入的业务,开启IP地址防欺骗功能对收到的报文进行过滤处理;对已配置的非DHCP方式接入的业务的所有报文,都允许通过。相应地,本发明还提供了一种宽带接入设备中防止用户地址欺骗的装置,所述装置包括:配置管理模块、安全控制模块和底层转发模块。本发明实现方案简单,克服了传统基于用户端口实现的缺陷,满足了目前对于同一用户端口支持多种接入方式的需求。
Description
技术领域
本发明涉及网络通讯的安全接入方法,特别涉及一种宽带接入设备中防止用户地址欺骗的方法和装置。
背景技术
宽带技术的发展逐步要求网络架构向融合多业务承载的方向发展,因此运营商需要优化改造网络架构,以便承载多种业务。由于每种业务都有不同的特点,在其各自的发展过程中采用了不同的接入方式,如目前上网业务通常采用以太网上的点到点连接协议(PPPOE:Point to Point Protocol over Ethernet)接入方式,而网络电视(IPTV:Internet Protocol Television)、网络电话(VOIP:Voice over Internet Protocol)等业务采用动态主机配置协议(DHCP:Dynamic Host Configuration Protocol)接入方式,而这种不同业务采用不同接入方式的情况会在相当长的一段时间内存在。因此,在宽带接入设备的用户端口上同时支持多种接入方式已成为宽带接入设备的一个基本功能。
DHCP最初设计在网际协议(IP:Internet Protocol)网络上,与PPPOE不同的是,DHCP并没有太多的考虑安全性,在大规模使用中存在较多安全隐患,尤其是盗用IP地址进行网络非法操作。由于盗用IP地址进行网络非法操作时是通过仿冒IP进行的,因此即使安全管理系统获取了相关操作日志,也不容易定位真实的攻击者。
当前宽带接入设备中用来防止IP/介质访问控制(MAC:Media Access Control)地址欺骗的方法,主要是在宽带接入设备上进行IP/MAC地址过滤,即通过DHCP监听(DHCP Snooping)建立动态表和手工配置IP/MAC地址静态绑定表,对非法IP/MAC地址报文进行过滤。
在实现这一方法时,现有技术都是在用户端口上开启IP地址防欺骗功能,然后配置访问控制表(ACL:Access Control List)规则,对初始报文过滤时,丢弃除DHCP报文以外的所有IP报文,之后只允许源IP/MAC地址为DHCP Snooping表项中的IP/MAC地址的后续报文通过。这种基于用户端口级别的功能粒度太粗,当使用DHCP的IP源防护(IP Source Guard)功能时,用户端口只能工作在DHCP接入方式下,无法满足目前同一用户端口支持多种接入方式需求。
发明内容
本发明要解决的技术问题是提供一种宽带接入设备中防止用户地址欺骗的方法,在同一用户端口下可支持多种接入方式。
为了解决上述问题,本发明提供了一种宽带接入设备中防止用户地址欺骗的方法,包括:
所述宽带接入设备为配置的每一个业务配置一个业务端口作为承载业务的逻辑通道,并配置各业务端口与用户端口的关联关系,不同业务采用各自的业务标识信息区分;
所述宽带接入设备对配置的以动态主机配置协议(DHCP)方式接入的业务,开启IP地址防欺骗功能对收到的报文进行过滤处理;对已配置的非DHCP方式接入的业务的所有报文,都允许通过。
进一步地,上述方法还可具有以下特点:
所述宽带接入设备基于业务端口设置初始报文过滤条目,包括配置的业务的业务标识信息和该业务的初始报文类型,所述初始报文类型包括DHCP报文和非DHCP报文;
形成的初始报文过滤条件是:对配置的使用DHCP方式接入的业务,只有DHCP报文才能通过;对配置的使用其他方式接入的业务,所有报文都允许通过。
进一步地,上述方法还可具有以下特点:
所述宽带接入设备监听DHCP报文并保存监听到的DHCP报文的IP地址、MAC地址和业务标识信息作为过滤条目;
对于用户端口接收到的IP报文,宽带接入设备如判断所述IP报文中的IP地址、MAC地址和业务标识信息匹配到某个过滤条目,进行正常处理,否则按照所述初始报文过滤条件进行过滤。
进一步地,上述方法还可具有以下特点:
所述业务标识信息为虚拟局域网(VLAN)、流量优先权控制标准IEEE802.1P的优先级、永久虚电路(PVC)或以太网业务的标识信息。
进一步地,上述方法还可具有以下特点:
所述宽带接入设备监听到DHCP结束报文后,删除保存的该DHCP结束报文的IP地址、MAC地址和业务标识信息。
本发明要解决的另一技术问题是提供一种与方法对应的宽带接入设备中防止用户地址欺骗的装置,在同一用户端口下可支持多种接入方式。
为了解决上述问题,本发明提供了一种宽带接入设备中防止用户地址欺骗的装置,所述装置包括:配置管理模块、安全控制模块和底层转发模块;其中,
所述配置管理模块,用于为每一个业务配置一个业务端口,作为承载业务的逻辑通道,并配置各业务端口与用户端口的关联关系,不同业务采用各自的业务标识信息区分;并将所述关联关系发送给安全控制模块;
所述安全控制模块,用于设置基于业务端口的初始报文过滤条目,包括配置的业务的业务标识信息和该业务的初始报文类型,所述初始报文类型包括动态主机配置协议(DHCP)报文和非DHCP报文;并将所述初始报文过滤条目下发到所述底层转发模块;
所述底层转发模块,用于根据所述安全控制模块下发的初始报文过滤条目形成初始报文过滤条件,对配置的以DHCP方式接入的业务,开启IP地址防欺骗功能对收到的报文进行过滤处理;对已配置的非DHCP方式接入的业务的所有报文,都允许通过。
进一步地,上述装置还可具有以下特点:
所述底层转发模块形成的所述初始报文过滤条件是:对配置的使用DHCP方式接入的业务,只有DHCP报文才能通过;对配置的使用其他方式接入的业务,所有报文都允许通过。
进一步地,上述装置还可具有以下特点:
所述装置还包括DHCP监听模块;
所述DHCP监听模块监听DHCP报文并保存监听到的DHCP报文的IP地址、MAC地址和业务标识信息作为过滤条目,并通过所述安全控制模块下发到所述底层转发模块;
所述底层转发模块对于用户端口接收到的IP报文,如判断所述IP报文中的IP地址、MAC地址和业务标识信息匹配到某个过滤条目,进行正常处理,否则按照所述初始报文过滤条件进行过滤。
进一步地,上述装置还可具有以下特点:
所述配置管理模块配置的业务标识信息为虚拟局域网(VLAN)、流量优先权控制标准IEEE 802.1P的优先级、永久虚电路(PVC)或以太网业务的标识信息。
进一步地,上述装置还可具有以下特点:
所述DHCP监听模块监听到DHCP结束报文后,删除保存的该DHCP结束报文的IP地址、MAC地址和业务标识信息。
与现有技术相比较,本发明基于DHCP Snooping功能,通过业务标识信息在业务层次上实现了对于用户数据报文的过滤,在保证DHCP安全接入的同时,不影响其他接入方式。本发明实现方案简单,克服了传统基于用户端口实现的缺陷,满足了目前对于同一用户端口支持多种接入方式的需求,增强了宽带接入设备的处理能力。
附图说明
图1为PVC或EFM方式多业务组网模型示意图;
图2为本发明实施例的处理流程示意图;
图3为本发明实施例的IP报文进行匹配过滤处理的流程示意图;
图4为本发明实施例的相关模块示意图。
具体实施方式
本发明在宽带接入设备上采用DHCP Snooping技术对DHCP报文进行监听,获取DHCP报文中的用户信息,根据用户端口的业务部署,配置业务端口,进行基于业务的报文过滤。
下面结合附图对技术方案的实施作进一步的详细描述。
图2为本发明实施例的处理流程示意图,具体包括如下步骤:
步骤210:根据宽带接入设备用户端口的业务部署,为允许接入的每一种业务分别配置一个业务端口作为承载该业务的逻辑通道,并配置业务端口与用户端口的关联关系,不同业务用各自的业务标识信息来区分;
其中,业务部署是指采用何种方式来区分业务,如可以用虚拟局域网(VLAN:Virtual Local Area Network)、流量优先权控制标准(IEEE 802.1P)中的优先级、永久虚电路(PVC:Permanent Virtual Circuit)或以太网类型等来区分业务,如VLAN1的报文都是上网业务流,VLAN2的是视频业务流等等。图1是DSL论坛技术报告TR101中一个典型的通过VLAN来区分业务的示例。业务标识信息根据区分业务的方式不同而不同,如上述示例中的上网业务其业务标识信息为VLAN1的标识,用户接入时需携带业务标识信息,宽带接入设备根据该业务标识信息获知当前业务的类型。
用户端口可以为PVC或第一英里以太网(EFM:Ethernet in the First Mile)封装方式的接入端口,但不限于这些端口。业务端口是一个承载业务的逻辑通道,为基于业务层面的逻辑概念,建立在二层转发层面的逻辑端口(称为桥接口)之上,用于用户侧多业务接入的配置管理。
本实施例中的业务标识信息以VLAN为例,但不限于VLAN,因此业务标识信息和业务端口关联之后,一个业务端口对应一个业务标识信息,如VLAN,一个业务标识信息代表一种业务;当进一步建立业务端口和用户端口的关联关系后,由于一个用户端口可以关联多个业务端口,因此业务端口和用户端口之间就形成了多对一的关系,也就是一个用户端口可以同时支持多种业务接入。如,VLAN A是上网业务(PPPOE接入方式),而VLAN B是IPTV业务(DHCP接入方式并启用安全功能),业务端口A和VLAN A相关联,业务端口B和VLAN B相关联;同时与业务端口A和业务端口B相关联的用户端口上即可同时支持这两种业务及这两种业务对应的接入方式。
步骤220:宽带接入设备基于业务端口建立初始报文过滤表项,初始报文过滤表项包括业务标识信息和该业务的初始报文类型;
本实施例将初始报文类型分为两种:DHCP和非DHCP报文。这样形成的对初始报文的过滤条件是:对配置的使用DHCP方式接入的业务,只有DHCP报文才能通过,而配置的使用其他方式接入的业务,所有报文都可以通过。
步骤230:宽带接入设备监听DHCP报文,获取用户信息,建立动态的用户绑定关系表;
初始时,动态的用户绑定关系表中没有任何表项。监听DHCP报文是一个标准的DHCP Snooping过程,监听到DHCP报文后,获取建立动态的用户绑定关系表所需的用户信息,根据用户信息建立用户绑定关系表,其中从DHCP报文中获取的用户信息包括:业务标识信息、用户端口、用户IP地址和用户MAC地址;用户绑定关系表的信息包括:业务端口、业务标识信息(VLAN、IEEE 802.1P和以太网类型等)、用户端口、用户IP地址和用户MAC地址。
步骤240:宽带接入设备对用户端口接收到的IP报文进行匹配过滤处理;
当宽带接入设备的用户端口接收到IP报文后,根据报文过滤表项进行匹配处理,报文过滤表项包括过滤条目和初始报文过滤表项。过滤条目包括用户绑定关系表中的用户IP地址、MAC地址和业务标识信息。
具体的,对于IP报文进行匹配过滤处理如图3所示,包括如下步骤:
步骤241:用户端口接收到IP报文;
步骤242:宽带接入设备首先进行过滤条目匹配,即用IP报文中的“用户IP地址+MAC地址+业务标识信息”为关键字查询用户绑定关系表,判断IP报文中的用户IP地址、MAC地址和业务标识信息是否可信,即是否与用户绑定关系表中的过滤条目相匹配;如果匹配则表示可信,则执行步骤244;否则为不可信,执行步骤243;
步骤243:使用初始过滤表项进行过滤,如果是使用DHCP方式接入的业务的DHCP报文,或者是使用非DHCP方式接入的业务的报文,则执行步骤244;如果是使用DHCP方式接入的业务的非DHCP报文,执行步骤245;
步骤244:正常处理,结束;
步骤245:丢弃该报文,结束;
步骤250:当DHCP用户通信结束,动态删除用户绑定关系表。
当宽带接入设备检测到DHCP结束报文,如用户离线时,删除该用户绑定关系表项中的过滤条目。
按照以上流程,不仅可以实现对以DHCP方式接入的报文的防止用户地址欺骗,还可以允许其他接入方式的报文通过。
根据上述方法,图4给出了一种宽带接入设备中实现该方法的装置,包括:配置管理模块、DHCP监听模块、安全控制模块和底层转发模块;其中
配置管理模块:根据业务标识信息静态配置业务端口,建立用户端口和业务端口的关联关系,并将用户端口和业务端口的关联关系发送给安全控制模块;
DHCP监听模块:分析DHCP协议报文,提取用户信息并通知安全控制模块管理建立或删除过滤条目;
安全控制模块:管理业务端口的数据和DHCP监听获取的用户信息,并建立动态的用户绑定关系表,同时负责将报文过滤表项下发给底层转发模块;报文过滤表项包括初始报文过滤表项和过滤条目;其中初始报文过滤表项包括业务标识信息和报文类型,报文类型包括DHCP和非DHCP报文;过滤条目包括用户IP地址、用户MAC地址和业务标识信息;
底层转发模块:接收安全控制模块下发的过滤条目,对宽带接入设备收到的IP报文进行匹配过滤操作处理,其中匹配过滤操作如上文所述,此处不再赘述。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,本领域技术人员当可根据本发明做出各种相应的改变和变形,但这些相应的改变和变形都应属于发明的权利要求的保护范围。
Claims (10)
1.一种宽带接入设备中防止用户地址欺骗的方法,包括:
所述宽带接入设备为配置的每一个业务配置一个业务端口作为承载业务的逻辑通道,并配置各业务端口与用户端口的关联关系,不同业务采用各自的业务标识信息区分;
所述宽带接入设备对配置的以动态主机配置协议(DHCP)方式接入的业务,开启IP地址防欺骗功能对收到的报文进行过滤处理;对已配置的非DHCP方式接入的业务的所有报文,都允许通过。
2.如权利要求1所述的方法,其特征在于:
所述宽带接入设备基于业务端口设置初始报文过滤条目,包括配置的业务的业务标识信息和该业务的初始报文类型,所述初始报文类型包括DHCP报文和非DHCP报文;
形成的初始报文过滤条件是:对配置的使用DHCP方式接入的业务,只有DHCP报文才能通过;对配置的使用其他方式接入的业务,所有报文都允许通过。
3.如权利要求2所述的方法,其特征在于:
所述宽带接入设备监听DHCP报文并保存监听到的DHCP报文的IP地址、MAC地址和业务标识信息作为过滤条目;
对于用户端口接收到的IP报文,宽带接入设备如判断所述IP报文中的IP地址、MAC地址和业务标识信息匹配到某个过滤条目,进行正常处理,否则按照所述初始报文过滤条件进行过滤。
4.如权利要求1所述的方法,其特征在于:
所述业务标识信息为虚拟局域网(VLAN)、流量优先权控制标准IEEE802.1P的优先级、永久虚电路(PVC)或以太网业务的标识信息。
5.如权利要求1或2或3所述的方法,其特征在于,所述宽带接入设备监听到DHCP结束报文后,删除保存的该DHCP结束报文的IP地址、MAC地址和业务标识信息。
6.一种宽带接入设备中防止用户地址欺骗的装置,其特征在于,所述装置包括:配置管理模块、安全控制模块和底层转发模块;
所述配置管理模块,用于为每一个业务配置一个业务端口,作为承载业务的逻辑通道,并配置各业务端口与用户端口的关联关系,不同业务采用各自的业务标识信息区分;并将所述关联关系发送给安全控制模块;
所述安全控制模块,用于设置基于业务端口的初始报文过滤条目,包括配置的业务的业务标识信息和该业务的初始报文类型,所述初始报文类型包括动态主机配置协议(DHCP)报文和非DHCP报文;并将所述初始报文过滤条目下发到所述底层转发模块;
所述底层转发模块,用于根据所述安全控制模块下发的初始报文过滤条目形成初始报文过滤条件,对配置的以DHCP方式接入的业务,开启IP地址防欺骗功能对收到的报文进行过滤处理;对已配置的非DHCP方式接入的业务的所有报文,都允许通过。
7.如权利要求6所述的装置,其特征在于:
所述底层转发模块形成的所述初始报文过滤条件是:对配置的使用DHCP方式接入的业务,只有DHCP报文才能通过;对配置的使用其他方式接入的业务,所有报文都允许通过。
8.如权利要求7所述的装置,其特征在于,所述装置还包括DHCP监听模块;
所述DHCP监听模块监听DHCP报文并保存监听到的DHCP报文的IP地址、MAC地址和业务标识信息作为过滤条目,并通过所述安全控制模块下发到所述底层转发模块;
所述底层转发模块对于用户端口接收到的IP报文,如判断所述IP报文中的IP地址、MAC地址和业务标识信息匹配到某个过滤条目,进行正常处理,否则按照所述初始报文过滤条件进行过滤。
9.如权利要求6所述的装置,其特征在于:
所述配置管理模块配置的业务标识信息为虚拟局域网(VLAN)、流量优先权控制标准IEEE 802.1P的优先级、永久虚电路(PVC)或以太网业务的标识信息。
10.如权利要求6或7或8所述的装置,其特征在于,所述DHCP监听模块监听到DHCP结束报文后,删除保存的该DHCP结束报文的IP地址、MAC地址和业务标识信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101422300A CN101931607A (zh) | 2009-06-23 | 2009-06-23 | 一种宽带接入设备中防止用户地址欺骗的方法和装置 |
PCT/CN2009/075042 WO2010148605A1 (zh) | 2009-06-23 | 2009-11-19 | 一种宽带接入设备中防止用户地址欺骗的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101422300A CN101931607A (zh) | 2009-06-23 | 2009-06-23 | 一种宽带接入设备中防止用户地址欺骗的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101931607A true CN101931607A (zh) | 2010-12-29 |
Family
ID=43370537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101422300A Pending CN101931607A (zh) | 2009-06-23 | 2009-06-23 | 一种宽带接入设备中防止用户地址欺骗的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101931607A (zh) |
WO (1) | WO2010148605A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136977A (zh) * | 2011-02-28 | 2011-07-27 | 中兴通讯股份有限公司 | 一种拨号设备以及根据用户需求实现虚拟拨号的方法 |
TWI491233B (zh) * | 2012-11-26 | 2015-07-01 | Sofnet Corp | 用以認定網點之發生事件之方法 |
CN105812220A (zh) * | 2014-12-31 | 2016-07-27 | 北京华为数字技术有限公司 | 多种业务接入方法及装置 |
CN106685861A (zh) * | 2016-12-05 | 2017-05-17 | 上海斐讯数据通信技术有限公司 | 一种软件定义网络系统及其报文转发控制方法 |
CN109639451A (zh) * | 2018-10-29 | 2019-04-16 | 盛科网络(苏州)有限公司 | 端口配置方法、装置、存储介质及电子装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859292A (zh) * | 2005-12-16 | 2006-11-08 | 华为技术有限公司 | 一种家庭网关及保障家庭内网络业务终端QoS的方法 |
CN1901498A (zh) * | 2006-07-21 | 2007-01-24 | 华为技术有限公司 | 一种实现单pvc多业务的方法和接入设备 |
US20070115981A1 (en) * | 2005-10-14 | 2007-05-24 | Dell Products L.P. | System and method for filtering communications at a network interface controller |
CN101098227A (zh) * | 2006-06-30 | 2008-01-02 | 中兴通讯股份有限公司 | 一种宽带接入设备的用户安全防护方法 |
CN101115063A (zh) * | 2007-08-30 | 2008-01-30 | 中兴通讯股份有限公司 | 宽带接入设备中防止mac地址/ip地址欺骗的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100373903C (zh) * | 2002-10-31 | 2008-03-05 | 华为技术有限公司 | 一种可按照域名进行端口批发的方法 |
KR100533785B1 (ko) * | 2003-06-19 | 2005-12-06 | 주식회사 인티게이트 | Dhcp 패킷을 이용한 동적 ip 주소할당 환경에서의arp/ip 스푸핑 자동 방지 방법 |
US8688834B2 (en) * | 2004-07-09 | 2014-04-01 | Toshiba America Research, Inc. | Dynamic host configuration and network access authentication |
CN100589434C (zh) * | 2006-06-30 | 2010-02-10 | 中兴通讯股份有限公司 | 在接入模式下实现业务服务器地址防欺骗的方法 |
-
2009
- 2009-06-23 CN CN2009101422300A patent/CN101931607A/zh active Pending
- 2009-11-19 WO PCT/CN2009/075042 patent/WO2010148605A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070115981A1 (en) * | 2005-10-14 | 2007-05-24 | Dell Products L.P. | System and method for filtering communications at a network interface controller |
CN1859292A (zh) * | 2005-12-16 | 2006-11-08 | 华为技术有限公司 | 一种家庭网关及保障家庭内网络业务终端QoS的方法 |
CN101098227A (zh) * | 2006-06-30 | 2008-01-02 | 中兴通讯股份有限公司 | 一种宽带接入设备的用户安全防护方法 |
CN1901498A (zh) * | 2006-07-21 | 2007-01-24 | 华为技术有限公司 | 一种实现单pvc多业务的方法和接入设备 |
CN101115063A (zh) * | 2007-08-30 | 2008-01-30 | 中兴通讯股份有限公司 | 宽带接入设备中防止mac地址/ip地址欺骗的方法 |
Non-Patent Citations (1)
Title |
---|
信息产业部电信研究院等: "《中华人民共和国通信行业标准》", 29 September 2007 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136977A (zh) * | 2011-02-28 | 2011-07-27 | 中兴通讯股份有限公司 | 一种拨号设备以及根据用户需求实现虚拟拨号的方法 |
CN102136977B (zh) * | 2011-02-28 | 2015-04-01 | 中兴通讯股份有限公司 | 一种拨号设备以及根据用户需求实现虚拟拨号的方法 |
TWI491233B (zh) * | 2012-11-26 | 2015-07-01 | Sofnet Corp | 用以認定網點之發生事件之方法 |
CN105812220A (zh) * | 2014-12-31 | 2016-07-27 | 北京华为数字技术有限公司 | 多种业务接入方法及装置 |
CN106685861A (zh) * | 2016-12-05 | 2017-05-17 | 上海斐讯数据通信技术有限公司 | 一种软件定义网络系统及其报文转发控制方法 |
CN106685861B (zh) * | 2016-12-05 | 2019-10-29 | 上海斐讯数据通信技术有限公司 | 一种软件定义网络系统及其报文转发控制方法 |
CN109639451A (zh) * | 2018-10-29 | 2019-04-16 | 盛科网络(苏州)有限公司 | 端口配置方法、装置、存储介质及电子装置 |
WO2020088465A1 (zh) * | 2018-10-29 | 2020-05-07 | 盛科网络(苏州)有限公司 | 端口配置方法、装置、存储介质及电子装置 |
US11483239B2 (en) | 2018-10-29 | 2022-10-25 | Suzhou Centec Communications Co., Ltd. | Port configuration method and device, storage medium, and electronic device |
Also Published As
Publication number | Publication date |
---|---|
WO2010148605A1 (zh) | 2010-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104301321B (zh) | 一种实现分布式网络安全防护的方法及系统 | |
US7596614B2 (en) | Network including snooping | |
US7860029B2 (en) | Subscriber line accommodation device and packet filtering method | |
CN102263774B (zh) | 一种处理源角色信息的方法和装置 | |
EP1863217B1 (en) | A method, system and apparatus for preventing from counterfeiting the mac address | |
US20100299674A1 (en) | Method, system, gateway device and authentication server for allocating multi-service resources | |
EP2169877B1 (en) | Processing method and device for qinq termination configuration | |
US9154404B2 (en) | Method and system of accessing network for access network device | |
WO2009043258A1 (fr) | Procédé, système et dispositif de filtrage de messages | |
CN103036733A (zh) | 非常规网络接入行为的监测系统及监测方法 | |
US8416691B1 (en) | Associating hosts with subscriber and service based requirements | |
CN101567883B (zh) | 防止mac地址仿冒的实现方法 | |
CN101931607A (zh) | 一种宽带接入设备中防止用户地址欺骗的方法和装置 | |
CN101610177A (zh) | 基于DHCP Server机制的业务配置的系统和方法 | |
CN101072239B (zh) | 一种实现ip地址过滤的方法及装置 | |
WO2009121253A1 (zh) | 防止攻击的网络的配置方法、防止攻击的方法和装置 | |
CN104270325A (zh) | CPE设备基于Linux实现公网接入用户数限制的系统及方法 | |
CN101098290B (zh) | 一种在an上实现ip地址防欺骗的装置及其方法 | |
JP4202286B2 (ja) | Vpn接続制御方法及びシステム | |
CN107995041A (zh) | 一种ptn网络的dcn管理方法 | |
CN103986600B (zh) | 一种基于多协议企业级网络自动发现和过滤方法、系统 | |
CN107395643B (zh) | 一种基于扫描探针行为的源ip保护方法 | |
CN106131046B (zh) | 一种防攻击处理方法及装置 | |
CN114978563B (zh) | 一种封堵ip地址的方法及装置 | |
US7870285B2 (en) | Mitigating subscriber side attacks in a cable network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101229 |