CN102438028B - 一种防止dhcp服务器欺骗的方法、装置及系统 - Google Patents
一种防止dhcp服务器欺骗的方法、装置及系统 Download PDFInfo
- Publication number
- CN102438028B CN102438028B CN201210018024.0A CN201210018024A CN102438028B CN 102438028 B CN102438028 B CN 102438028B CN 201210018024 A CN201210018024 A CN 201210018024A CN 102438028 B CN102438028 B CN 102438028B
- Authority
- CN
- China
- Prior art keywords
- dynamic host
- host configuration
- configuration protocol
- protocol server
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种防止DHCP服务器欺骗的方法、装置及系统,步骤如下:S1:交换机预先配置满足合法DHCP服务器的特征,下发DHCP报文重定向至交换机中央处理模块的规则;S2:交换机的每个端口构建DHCP?DISCOVERY报文,并将报文从构建端口发送给DHCP服务器,服务器返回DHCP?OFFER报文给交换机;S3:交换机接收到DHCP?OFFER报文,与预先配置好的合法DHCP服务器特征进行匹配;S4:根据步骤S3的匹配结果,采取不同的防护措施,从而主动防止DHCP服务器欺骗。本发明通过主动探测发现非法DHCP服务器,确保用户获取合法IP地址,该方案简单,易于实现,保证了网络的安全性。
Description
技术领域
本发明涉及计算机数据通信领域,尤其涉及一种防止DHCP服务器欺骗的方法、装置及系统。
背景技术
随着网络规模的扩大和网络复杂程度的提高,网络配置越来越复杂,经常出现计算机位置变化和计算机数量超过可分配的IP地址的情况。动态主机分配协议(DynamicHostConfigurationProtocol,DHCP)就是为了满足这些需求而发展起来的,在网络规模较大的情况下,通常采用DHCP服务器来完成IP的分配。
动态主机分配协议是一个局域网的网络协议,使用UDP协议(UserDatagramProtocol,用户数据包协议)工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户和给内部网络管理员作为对所有计算机作中央管理的手段。
为了防止非法设置DHCP服务器,一般在交换机中开启DHCP侦听(DHCPSNOOPING)功能,DHCPSNOOPING功能指交换机监测DHCP客户端通过DHCP协议获取IP的过程。它通过设置可信端口和非可信端口,来防止DHCP攻击及私设DHCP服务器。从可信端口接收的DHCP报文无需校验即可转发。典型的设置是将可信端口连接DHCP服务器或者DHCP中继代理。非可信端口连接DHCP客户端,交换机将转发从非可信端口接收的DHCP请求报文,不转发从非可信端口接收的DHCP回应报文。如果从非可信端口接收DHCP回应报文,除了发出告警信息外,并可根据设置对该端口执行不同的动作,比如关闭该端口(Shutdown该端口),下发黑洞地址(BLACKHOLEMAC)等。但是启用DHCPSNOOPING来防止私设DHCP服务器是一种被动的行为,而且其判断DHCP服务器非法的条件相对简单,不能满足复杂网络中的需求。
现有技术中公开号为CN101834870A的发明专利公开了“一种防止MAC地址欺骗攻击的方法和装置”,该方法包括:交换设备在接收到用户终端发送的非动态主机配置协议DHCP报文时,基于预先配置的静态MAC地址表,检测所述非DHCP报文的合法性,当所述非DHCP报文不合法时,丢弃该报文。该方法防止了接入设备的MAC地址欺骗,并有效避免了交换设备上的MAC地址协议发生迁移,造成数据转发紊乱,使用户遭受攻击的情况。
现有技术中基于预先配置的静态MAC地址表或MAC地址与IP地址绑定,来对用户终端的非DHCP报文进行过滤,通过对报文的源MAC地址合法性检查,防止接入设备的MAC地址欺骗,也属于一种被动的防止MAC地址欺骗的方法,而且该判断方法较复杂,亟需一种简单、易于实现、能够主动探测发现非法DHCP服务器的方法,能够有效解决网络中DHCP服务器欺骗行为。
发明内容
为克服现有技术中存在的缺陷和不足,本发明提出一种防止DHCP服务器欺骗的方法、装置及系统,有效的解决了在网络中私设DHCP服务器的行为,确保用户获取合法IP地址,保证了网络的安全性。
本发明公开一种防止DHCP服务器欺骗的方法,该方法包括如下步骤:
S1:交换机预先配置满足合法DHCP服务器的特征,下发DHCP报文重定向至交换机中央处理模块的规则;
S2:交换机的每个端口构建DHCPDISCOVERY报文,并将报文从构建端口发送给DHCP服务器,服务器返回DHCPOFFER报文给交换机;
S3:交换机接收到DHCPOFFER报文,与预先配置好的合法DHCP服务器特征进行匹配;
S4:根据步骤S3的匹配结果,采取不同的防护措施,从而主动防止DHCP服务器欺骗。
进一步地,所述合法DHCP服务器的特征包括DHCP服务器连接端口、所属虚拟局域网号、IP地址或MAC地址。
进一步地,所述步骤S1中交换机接收到DHCP报文后,将DHCP报文重定向至交换机的中央处理模块,由中央处理模块进行解析和转发。
进一步地,步骤S2中对交换机的每一个物理端口,构建DHCPDISCOVERY报文,将报文从构建端口发送给DHCP服务器,并记录DHCP请求对话。
进一步地,步骤S3中交换机接收到DHCPOFFER报文,中央处理模块对该报文进行解析,记录接收报文的端口,根据解析结果与合法DHCP服务器的特征进行匹配。
进一步地,步骤S4中如DHCPOFFER报文解析结果为本次DHCP请求对话的回应,并且与合法DHCP服务器的特征匹配,则不再发送DHCPREQUEST,并且丢弃该DHCPOFFER报文。
进一步地,步骤S4中如DHCPOFFER报文解析结果与合法DHCP服务器的特征不匹配,通过在交换机中设置的防护动作,将非法DHCP服务器的所有报文全部丢弃。
进一步地,交换机中设置的防护动作包括Shutdown该端口、下发该DHCP服务器的黑洞MAC表项或将该端口设置到黑名单。
本发明公开一种防止DHCP服务器欺骗的装置,该装置用于DHCP客户端向DHCP服务器申请IP地址时进行信息交换,包括设置模块、匹配模块、自定义模块、重定向模块和中央处理模块,设置模块预先配置合法DHCP服务器的特征,下发DHCP报文重定向至中央处理模块的规则,该装置端口接收到DHCP报文,重定向模块将DHCP报文重定向到中央处理模块进行解析和转发,自定义模块为交换设备的每个端口构建DHCPDISCOVERY报文,从构建端口将报文发送给DHCP服务器,DHCP服务器返回DHCPOFFER报文给交换设备,匹配模块将DHCPOFFER报文与合法DHCP服务器的特征进行匹配,根据匹配结果,采取不同的防护措施,从而主动防止DHCP服务器欺骗。
本发明还公开一种防止DHCP服务器欺骗的系统,一种由DHCP客户端、DHCP服务器和上面所述防止DHCP服务器欺骗的装置组成的系统。
本发明的一种防止DHCP服务器欺骗的方法、装置及系统,能够实现交换装置主动探测发现非法DHCP服务器,确保用户获取合法IP地址,该方法简单,易于实现,保证了网络的安全性。
附图说明
图1为本发明防止DHCP服务器欺骗的系统原理框图;
图2为本发明防止DHCP服务器欺骗的系统示意图;
图3为本发明防止DHCP服务器欺骗的方法流程图;
图4为本发明一具体实施的防止DHCP服务器欺骗的方法的流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以详细说明。
参见图1,为本发明防止DHCP服务器欺骗的系统原理框图,该系统包括DHCP客户端、交换装置和DHCP服务器,其中,交换装置包括设置模块、匹配模块、自定义模块、重定向模块和中央处理模块;设置模块用于配置合法DHCP服务器的特征,该合法DHCP服务器的特征指管理员搭建的DHCP服务器具有的特征,包括DHCP服务器的连接端口、所属VLANID(虚拟局域网号)、IP地址或者MAC地址等;重定向模块用于将交换装置端口收到的DHCP网络报文重定向到中央处理模块进行解析和转发,自定义模块为交换设备在每一个物理端口构建DHCPDISCOVERY报文,从构建端口将DHCPDISCOVERY报文发送到DHCP服务器,DHCP服务器收到DISCOVERY报文,返回一个DHCPOFFER给交换设备;交换设备接收到DHCPOFFER报文,由中央处理模块对报文进行解析,匹配模块对解析结果与合法DHCP服务器的特征进行匹配,根据匹配结果,采取不同的防护措施:如匹配成功,则停止发送DHCPREQUEST报文,并且丢弃DHCPOFFER报文;如果匹配失败,则根据防护措施采取不同动作,禁止非法DHCP服务器接入网络,采用主动方式解决了网络中私设DHCP服务器的行为。
其中,所述交换装置为一种防止DHCP服务器欺骗的装置,该装置用于DHCP客户端向DHCP服务器申请IP地址时进行信息交换,包括设置模块、匹配模块、自定义模块、重定向模块和中央处理模块。设置模块由管理员预先配置合法DHCP服务器的特征,该装置下发DHCP报文重定向至交换机中央处理模块的规则,DHCP客户端与DHCP服务器发送DHCP报文时,该规则将端口收到的DHCP报文通过重定向模块重定向到中央处理模块进行解析和转发,自定义模块为交换设备的每个端口构建DHCPDISCOVERY报文,从构建端口将报文发送给DHCP服务器,DHCP服务器返回DHCPOFFER报文给交换设备,匹配模块将DHCPOFFER报文与合法DHCP服务器的特征进行匹配,根据匹配结果,采取不同的防护措施,从而主动防止DHCP服务器欺骗。
参见图2,为本发明防止DHCP服务器欺骗的系统示意图。用户终端通过交换机连入网络,交换机将用户的DHCP报文向DHCP服务器转发。整个系统的具体工作过程如下:交换机启用主动探测非法DHCP服务器功能;交换机预先配置合法DHCP服务器的特征。交换机下发DHCP报文重定向至交换机中央处理模块的规则,DHCP客户端向DHCP服务器发送DHCP网络报文,交换机端口收到DHCP报文,通过重定向模块将DHCP报文重定向到中央处理模块,中央处理模块对DHCP报文进行解析;自定义模块为交换机每个端口构造DHCPDISCOVERY报文,将DHCPDISCOVERY报文由构造端口发送到DHCP服务器,DHCP服务器接收到DHCPDISCOVERY报文并进行响应,返回DHCPOFFER报文给交换机,交换机接收到DHCPOFFER报文并由中央处理模块进行解析;匹配模块根据解析结果与合法DHCP服务器的特征进行匹配,如果DHCPOFFER报文为本机的DHCP请求对话的回应,并且满足合法DHCP服务器的特征,则删除DHCP请求对话,不再发送DHCPREQUEST请求报文,并且丢弃该DHCPOFFER报文;如果不满足合法DHCP服务器特征,根据防护措施采取不同动作,禁止非法DHCP服务器接入网络。其中,防护动作由管理员在交换机中设置,比如Shutdown该端口,下发该DHCP服务器的黑洞MAC表项,或者设置黑名单等,交换机将非法DHCP服务器的所有报文全部丢弃。
参见图3,为本发明防止DHCP服务器欺骗的方法流程图。该方法具体步骤如下:
S1:交换机预先配置满足合法DHCP服务器的特征,下发DHCP报文重定向至交换机中央处理模块的规则。
其中,合法DHCP服务器的特征指管理员搭建的DHCP服务器具有的特征,如DHCP服务器的连接端口、所属VLANID(虚拟局域网号)、IP地址或者MAC地址等。交换机下发DHCP报文重定向至交换机CPU的规则,根据该规则交换机的交换芯片接收到DHCP报文后,不执行硬件转发行为,而是将报文重定向至交换机的CPU,由CPU进行软件的解析和转发。
S2:交换机的每个端口构建DHCPDISCOVERY报文,并将报文从构建端口发送给DHCP服务器,服务器返回DHCPOFFER报文给交换机。
交换机上包括多个物理端口,交换芯片接收到DHCP报文后,为每一个端口构造DHCPDISCOVERY报文,并将DHCPDISCOVERY报文从构建端口发送给DHCP服务器,DHCP服务器接收到报文并进行响应,返回DHCPOFFER报文给交换机;同时记录此次DHCP请求对话,
S3:交换机接收到DHCPOFFER报文,与预先配置好的合法DHCP服务器特征进行匹配。
交换机接收到DHCPOFFER报文后,由中央处理模块进行解析,解析得到DHCP服务器的连接端口、所属虚拟局域网号、IP地址或者MAC地址等信息,然后与预先配置好的合法DHCP服务器的特征进行匹配。
S4:根据步骤S3的匹配结果,采取不同的防护措施,从而主动防止DHCP服务器欺骗。
如果DHCP服务器报文为本次的DHCP请求对话的回应,解析后的信息与合法DHCP服务器的特征匹配成功,就不再发送DHCPREQUEST报文,并且将接收到的DHCPOFFER丢弃。
如解析后的信息与合法DHCP服务器的特征匹配不成功,则根据防护措施采取不同动作,禁止非法DHCP服务器接入网络。具体的防护动作由管理员在交换机中设置,比如Shutdown该端口,下发该DHCP服务器的黑洞MAC表项,或者设置黑名单等,此种情况下,交换机将非法DHCP服务器的所有报文全部丢弃。
本发明的技术方案采用主动探测并发现非法DHCP服务器,确保客户端获得合法的IP地址,保证了网络安全。
参见图4,为本发明一具体实施的防止DHCP服务器欺骗的方法的具体流程:
1)在交换机上配置满足合法DHCP服务器的特征,合法DHCP服务器的特征指由管理员搭建的DHCP服务器具有的特征,包括DHCP服务器的连接端口、所属VLANID(虚拟局域网号)、IP地址或者MAC地址等。启用主动探测非法DHCP服务器功能;
2)交换装置下发DHCP报文重定向至交换机CPU的规则到交换芯片,交换芯片收到DHCP报文后,不执行硬件转发行为,而是将报文重定向至交换机的CPU,由CPU进行软件的解析和转发;
3)交换装置的自定义模块为交换机的每一个物理端口构造DHCPDISCOVERY报文,将DHCPDISCOVERY报文以广播的方式从构造端口发送给DHCP服务器,DHCP服务器根据DHCPDISCOVERY报文信息,以广播的形式返回DHCPOFFER报文给交换机,同时记录此次DHCP请求对话;
4)交换机端口收到DHCPOFFER报文,解析该报文,记录接收报文的端口,判断DHCPOFFER报文解析结果与步骤1)中配置的合法DHCP服务器特征是否匹配,如是,执行步骤5);如否,则执行步骤6);
5)如果DHCP服务器报文为本次的DHCP请求对话的回应,解析后的信息与合法DHCP服务器的特征匹配成功,就不再发送DHCPREQUEST报文,并且将接收到的DHCPOFFER报文丢弃;
6)如解析后的信息与合法DHCP服务器的特征匹配不成功,交换机将非法DHCP服务器的所有报文全部丢弃。
实施本发明的一种防止DHCP服务器欺骗的方法、装置及系统,通过主动探测发现非法DHCP服务器,确保用户获取合法IP地址,该方案简单,易于实现,保证了网络的安全性。
Claims (8)
1.一种防止DHCP服务器欺骗的方法,其特征在于,包括如下步骤:
S1:交换机预先配置满足合法DHCP服务器的特征,交换机下发DHCP报文重定向至交换机中央处理模块的规则;
S2:交换机的每个端口构建DHCPDISCOVERY报文,并将报文从构建端口发送给DHCP服务器,服务器返回DHCPOFFER报文给交换机;
S3:交换机接收到DHCPOFFER报文,与预先配置好的合法DHCP服务器特征进行匹配;
S4:根据步骤S3的匹配结果,采取不同的防护措施,从而主动防止DHCP服务器欺骗;
步骤S4中如DHCPOFFER报文解析结果为本次DHCP请求对话的回应,并且与合法DHCP服务器的特征匹配,则不再发送DHCPREQUEST,并且丢弃该DHCPOFFER报文;
步骤S4中如DHCPOFFER报文解析结果与合法DHCP服务器的特征不匹配,通过在交换机中设置的防护动作,将非法DHCP服务器的所有报文全部丢弃。
2.根据权利要求1所述的防止DHCP服务器欺骗的方法,其特征在于,所述合法DHCP服务器的特征包括DHCP服务器连接端口、所属虚拟局域网号、IP地址或MAC地址。
3.根据权利要求1所述的防止DHCP服务器欺骗的方法,其特征在于,所述步骤S1中交换机接收到DHCP报文后,将DHCP报文重定向至交换机的中央处理模块,由中央处理模块进行解析和转发。
4.根据权利要求1所述的防止DHCP服务器欺骗的方法,其特征在于,步骤S2中对交换机的每一个物理端口构建DHCPDISCOVERY报文,将报文从构建端口发送给DHCP服务器,并记录DHCP请求对话。
5.根据权利要求1所述的防止DHCP服务器欺骗的方法,其特征在于,步骤S3中交换机接收到DHCPOFFER报文,中央处理模块对该报文进行解析,记录接收报文的端口,根据解析结果与合法DHCP服务器的特征进行匹配。
6.根据权利要求1所述的防止DHCP服务器欺骗的方法,其特征在于,交换机中设置的防护动作包括Shutdown该端口、下发该DHCP服务器的黑洞MAC表项或将该端口设置到黑名单。
7.一种防止DHCP服务器欺骗的装置,该装置用于DHCP客户端向DHCP服务器申请IP地址时进行信息交换,该装置包括设置模块、匹配模块、自定义模块、重定向模块和中央处理模块,设置模块预先配置合法DHCP服务器的特征,交换机下发DHCP报文重定向至中央处理模块的规则,该装置端口接收到DHCP报文,重定向模块将DHCP报文重定向到中央处理模块进行解析和转发,自定义模块为交换设备的每个端口构建DHCPDISCOVERY报文,从构建端口将报文发送给DHCP服务器,DHCP服务器返回DHCPOFFER报文给交换设备,匹配模块将DHCPOFFER报文与合法DHCP服务器的特征进行匹配,根据匹配结果,采取不同的防护措施,从而主动防止DHCP服务器欺骗;
匹配模块中如DHCPOFFER报文解析结果为本次DHCP请求对话的回应,并且与合法DHCP服务器的特征匹配,则不再发送DHCPREQUEST,并且丢弃该DHCPOFFER报文;
匹配模块中如DHCPOFFER报文解析结果与合法DHCP服务器的特征不匹配,通过在交换机中设置的防护动作,将非法DHCP服务器的所有报文全部丢弃。
8.一种防止DHCP服务器欺骗的系统,其特征在于,一种由DHCP客户端、DHCP服务器和如权利要求7所述防止DHCP服务器欺骗的装置组成的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210018024.0A CN102438028B (zh) | 2012-01-19 | 2012-01-19 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210018024.0A CN102438028B (zh) | 2012-01-19 | 2012-01-19 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102438028A CN102438028A (zh) | 2012-05-02 |
CN102438028B true CN102438028B (zh) | 2016-06-15 |
Family
ID=45985900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210018024.0A Active CN102438028B (zh) | 2012-01-19 | 2012-01-19 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102438028B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801716B (zh) * | 2012-08-01 | 2015-04-08 | 杭州迪普科技有限公司 | 一种dhcp防攻击方法及装置 |
TWI511513B (zh) * | 2012-11-14 | 2015-12-01 | Wistron Corp | 用於網路系統之偵測方法及其相關裝置 |
CN104009967A (zh) * | 2013-02-27 | 2014-08-27 | 上海斐讯数据通信技术有限公司 | 防止非信任服务器攻击的方法 |
CN106254569A (zh) * | 2016-07-28 | 2016-12-21 | 上海斐讯数据通信技术有限公司 | 一种基于sdn网络的ip分配方法 |
CN106603348B (zh) * | 2017-02-14 | 2019-10-11 | 上海斐讯数据通信技术有限公司 | 一种模拟DHCP Offer泛洪的方法及系统 |
CN107046585A (zh) * | 2017-03-30 | 2017-08-15 | 百富计算机技术(深圳)有限公司 | Dhcp服务器选择方法和装置 |
CN107231366A (zh) * | 2017-06-19 | 2017-10-03 | 电子科技大学 | 一种基于sdn的防止dhcp欺骗的方法 |
CN107809498B (zh) * | 2017-10-26 | 2021-02-02 | 迈普通信技术股份有限公司 | 通信方法及通信装置 |
CN109698840B (zh) * | 2019-02-27 | 2022-02-25 | 新华三大数据技术有限公司 | 检测dhcp恶意事件方法及装置 |
CN110213399B (zh) * | 2019-06-05 | 2022-03-25 | 武汉思创易控科技有限公司 | 基于netfilter机制的dhcp服务器探测方法、存储介质及终端 |
CN110445889B (zh) * | 2019-09-20 | 2020-06-02 | 中国海洋大学 | 一种以太网环境下交换机ip地址管理方法及系统 |
CN114710388B (zh) * | 2022-03-25 | 2024-01-23 | 江苏科技大学 | 一种校园网安全系统及网络监护系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7263559B2 (en) * | 2002-06-22 | 2007-08-28 | Huawei Technologies Co., Ltd. | Method for preventing IP address cheating in dynamic address allocation |
CN101039176A (zh) * | 2007-04-25 | 2007-09-19 | 华为技术有限公司 | 一种dhcp监听方法及其装置 |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335685B (zh) * | 2007-06-27 | 2012-03-07 | 上海博达数据通信有限公司 | 一种利用重定向技术实现特定报文优先处理的方法 |
CN101827138B (zh) * | 2010-05-21 | 2013-06-05 | 杭州华三通信技术有限公司 | 一种优化的ipv6过滤规则处理方法和设备 |
CN102316101B (zh) * | 2011-08-09 | 2015-04-08 | 神州数码网络(北京)有限公司 | 一种基于dhcp snooping的安全接入方法 |
-
2012
- 2012-01-19 CN CN201210018024.0A patent/CN102438028B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7263559B2 (en) * | 2002-06-22 | 2007-08-28 | Huawei Technologies Co., Ltd. | Method for preventing IP address cheating in dynamic address allocation |
CN101039176A (zh) * | 2007-04-25 | 2007-09-19 | 华为技术有限公司 | 一种dhcp监听方法及其装置 |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102438028A (zh) | 2012-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102438028B (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
US8875233B2 (en) | Isolation VLAN for layer two access networks | |
CN101651696B (zh) | 一种防止nd攻击的方法及装置 | |
US8107396B1 (en) | Host tracking in a layer 2 IP ethernet network | |
US9215234B2 (en) | Security actions based on client identity databases | |
CN101888329B (zh) | 地址解析协议报文的处理方法、装置及接入设备 | |
US20090172156A1 (en) | Address security in a routed access network | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
CN103428211A (zh) | 基于交换机的网络认证系统及其认证方法 | |
CN103166960A (zh) | 接入控制方法及装置 | |
KR20150047588A (ko) | 스위칭 센터에 의한 제1 디바이스의 인증 | |
JP5869552B2 (ja) | 方法を実行するデバイスを介してアクセス可能なデータまたはサービスに対するアクセスのセキュリティを保護する方法、およびそれに対応するデバイス | |
Data | The defense against arp spoofing attack using semi-static arp cache table | |
JP2007018081A (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証方法を実現するためのプログラム、及びプログラムを記憶した記憶媒体 | |
CN111654485A (zh) | 一种客户端的认证方法以及设备 | |
WO2016008212A1 (zh) | 一种终端及检测终端数据交互的安全性的方法、存储介质 | |
Pradana et al. | The dhcp snooping and dhcp alert method in securing dhcp server from dhcp rogue attack | |
Wang et al. | An SDN-based defensive solution against DHCP attacks in the virtualization environment | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
KR100856918B1 (ko) | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 | |
JP2010187314A (ja) | 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法 | |
CN115134175B (zh) | 一种基于授权策略的安全通讯方法及装置 | |
CN103873431A (zh) | 动态主机配置协议服务器的识别方法和装置 | |
CN102594808A (zh) | 一种防止DHCPv6服务器欺骗的系统及方法 | |
Bagnulo et al. | SAVI: The IETF standard in address validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |