CN102571806A - 一种主动防止路由器公告报文欺骗的装置和方法 - Google Patents
一种主动防止路由器公告报文欺骗的装置和方法 Download PDFInfo
- Publication number
- CN102571806A CN102571806A CN2012100274657A CN201210027465A CN102571806A CN 102571806 A CN102571806 A CN 102571806A CN 2012100274657 A CN2012100274657 A CN 2012100274657A CN 201210027465 A CN201210027465 A CN 201210027465A CN 102571806 A CN102571806 A CN 102571806A
- Authority
- CN
- China
- Prior art keywords
- router
- message
- router advertisement
- switch
- legal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种主动防止路由器公告报文欺骗的方法,所述方法包括:根据路由器配置合法的路由器公告报文特征在交换机上,然后发送由设置在每一个交换机端口的间隔检测定时器触发的路由器请求报文;所述交换机接收由所述路由器请求报文触发而来的所述路由器的公告报文,然后解析所述公告报文;根据所述解析处理结果匹配所述路由器合法公告特征,所述交换机根据匹配结果判断所述路由器公告报文是否合法,若合法,丢掉所述路由器公告报文,不做处理;若不合法,采取预定防护措施禁止非法IPv6节点接入网络。本发明解决了主机节点接收路由器公告消息并不作身份验证的问题;在目前IPv6网络设备,保证了路由器公告的合法使用。
Description
技术领域
本发明涉及计算机数据通信领域,尤其涉及一种主动防止路由器公告报文欺骗的装置和方法。
背景技术
目前我们使用的第二代互联网IPv4技术,核心技术属于美国。它的最大问题是网络地址资源有限,从理论上讲,编址1600万个网络、40亿台主机。但采用A、B、C三类编址方式后,可用的网络地址和主机地址的数目大打折扣,以至目前的IP地址近乎枯竭。其中北美占有3/4,约30亿个,而人口最多的亚洲只有不到4亿个,中国截止2010年6月IPv4地址数量达到2.5亿,落后于4.2亿网民的需求。地址不足,严重地制约了中国及其他国家互联网的应用和发展。
一方面是地址资源数量的限制,另一方面是随着电子技术及网络技术的发展,计算机网络将进入人们的日常生活,可能身边的每一样东西都需要连入全球因特网。在这样的环境下,IPv6应运而生。单从数字上来说,IPv6所拥有的地址容量是IPv4的约8×10^28倍,达到2^128个。这不但解决了网络地址资源数量的问题,同时也为除电脑外的设备连入互联网在数量限制上扫清了障碍。
但是,如果说IPv4实现的只是人机对话,而IPv6则扩展到任意事物之间的对话,它不仅可以为人类服务,还将服务于众多硬件设备,如家用电器、传感器、远程照相机、汽车等,它将是无时不在,无处不在的深入社会每个角落的真正的宽带网。而且它所带来的经济效益将非常巨大。
IPv6主机节点的即插即用特征是IPv6相对IPv4的一个显著改善,大大方便了终端用户的使用。这个特征实施的前提是路由器发送路由器公告(RouterAdvertisement,简称RA)消息给主机节点,其中包含了地址前缀,地址生存期,默认路由器地址,路由器生存期等信息,主机节点根据获得的信息生成EUI-64形式的IPv6地址,并设置默认路由器地址。但遗憾的是,目前主机节点接收路由器公告消息并不作身份验证,如果有恶意节点发送非法路由器公告消息给合法主机节点,主机节点会把其中默认路由器地址,路由器生存期和地址生存期等信息取代合法路由器公告消息已生效的配置,使网络不能用或把流量导向非法节点,因此现有路由器公告的合法使用在目前IPv6网络设备还不能很好的做到的。
发明内容
为了解决现有技术中IPv6网络设备中路由器公告的合法使用问题,本发明提出一种主动防止路由器公告报文欺骗的装置和方法。
一种主动防止路由器公告报文欺骗的方法,所述方法包括:
根据路由器配置合法的路由器公告报文特征在交换机上,然后发送由设置在每一个交换机端口的间隔检测定时器触发的路由器请求报文;
所述交换机接收由所述路由器请求报文触发而来的所述路由器的公告报文,然后解析所述公告报文;
根据所述解析处理结果匹配所述路由器合法公告特征,所述交换机根据匹配结果判断所述路由器公告报文是否合法,若合法,丢掉所述路由器公告报文,不做处理;若不合法,采取预定防护措施禁止非法IPv6节点接入网络。
优选的,所述根据路由器配置合法的路由器公告报文特征在交换机上,进一步包括:
在交换机上配置满足合法路由器公告的特征,所述合法路由器公告的特征指管理员搭建的路由器公告具有的特征,采用的是上联路由器的端口、所属虚拟局域网号和路由器的IPv6本地链路地址或MAC地址;同时发送路由器公告报文重定向至交换机CPU的规则,而在所述匹配规则中所述路由器公告报文的特征为:以太首部第17,18字节,即以太类型为0x86dd;ipv6首部第6字节,即下一包头(Next Header)为58;ipv6首部第41字节,即icmpv6类型为134。
优选的,根据主机配置合法的路由器公告报文特征在交换机上,进一步包括还有,所述交换机的交换芯片收到所述路由器公告报文后,不执行硬件转发行为,而是将所述路由器公告报文重定向至所述交换机的CPU,由CPU进行软件的解析和转发。
优选的,所述交换机接收由所述路由器请求报文触发而来的所述路由器的公告报文,然后解析所述公告报文,进一步还有记录接收报文的端口,将解析结果跟所述合法路由器公告特征进行匹配。
优选的,所述防护措施包括关闭所述侵入端口、发送所述侵入端口的黑洞MAC地址表项和将所述侵入端口设置黑名单,所述交换机将非法端口的所有报文全部丢弃。
优选的,所述交换机对公告报文进行判断处理,进一步还有,判断完成后,重设端口的检测定时器,将所述定时器的触发时间设为下一个时间间隔,到下一个时间间隔再次触发,触发后再进行报文发送。
一种主动防止路由器公告报文欺骗的装置,该装置包括配置发送模块、解析模块和判断模块;
所述配置发送模块,用于在交换机上配置满足合法路由器公告特征和用于发送由设置在每一个交换机端口的间隔检测定时器触发的路由器请求报文;
所述解析模块,用于所述交换机收到的来自于所述配置发送模块的报文进行解析处理;
所述判断模块,用于根据所述解析处理结果匹配所述路由器合法公告特征,并根据匹配结果判断所述路由器公告报文是否合法,若合法,丢掉所述路由器公告报文,不做处理;若不合法,采取预定防护措施禁止非法IPv6节点接入网络。
优选的,所述配置发送模块包括:在交换机上配置满足合法路由器公告的特征,所述合法路由器公告的特征指管理员搭建的路由器公告具有的特征,采用的是上联路由器的端口、所属虚拟局域网号和路由器的IPv6本地链路地址或MAC地址;同时发送路由器公告报文重定向至交换机CPU的规则,而在所述匹配规则中所述路由器公告报文的特征为:以太首部第17,18字节,即以太类型为0x86dd;ipv6首部第6字节,即下一包头(Next Header)为58;ipv6首部第41字节,即icmpv6类型为134。
优选的,所述解析模块进一步包括接收报文模块和解析报文模块;
所述接收报文模块,通过所述交换机端口接收所述路由器公告报文;
所述解析报文模块,将所述接收报文模块接收的报文进行解析,以便进行匹配判断。
优选的,所述判断模块,进一步的工作过程是如果所述解析结果和所述合法路由器公告特征相匹配,则所述交换机丢弃所述路由器公告报文,不做任何处理;如果所述解析结果和所述合法路由器公告特征不匹配,则所述交换机采取防护措施,禁止非法IPv6节点接入网路;所述的防护措施由管理员在所述交换机设置,所述的防护措施有关闭有侵入的端口、发送所述侵入端口的黑洞MAC地址表项和将所述侵入端口设置黑名单,所述交换机将非法端口的所有报文全部丢弃
本发明解决了目前主机节点接收路由器公告报文并不作身份验证的问题,如果有恶意节点发送非法路由器公告消息给合法主机节点,主机节点会把其中默认路由器地址,路由器生存期和地址生存期信息取代合法路由器公告消息已生效的配置,使网络不能用或把流量导向非法节点,因此解决了在目前IPv6网络设备上现有路由器公告的合法使用的问题。
附图说明
图1是本发明的方法流程示意图;
图2是本发明装置的结构示意图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
图1是本发明的方法流程示意图,如图1所示,一种主动防止路由器公告报文欺骗的方法,该方法包括:
S101,根据路由器配置合法的路由器公告报文特征在交换机上,然后发送由设置在每一个交换机端口的间隔检测定时器触发的路由器请求报文。
在交换机上配置满足合法路由器公告报文的特征,合法路由器公告报文的特征指管理员搭建的路由器公告报文具有的特征,比如上联路由器的端口、所属虚拟局域网号(VLAN ID)、路由器的IPv6本地链路地址或者MAC地址等;并下发路由器公告报文重定向至交换机CPU的规则,匹配规则中路由器公告报文的特征为:以太首部第17,18字节,即以太类型为0x86dd;ipv6首部第6字节,即下一包头(Next Header)为58;ipv6首部第41字节,即icmpv6类型为134。
为每一个交换机端口设置一个间隔检测定时器,该定时器触发后为所对应的端口构造路由器请求报文,并从该端口发出去。
S102,交换机接收由路由器请求报文触发而来的路由器的公告报文,然后解析路由器公告报文。交换机端口收到路由器公告报文,交换机交换芯片收到路由器公告报文后,不执行硬件转发行为,而是将报文重定向至交换机的CPU,由CPU进行软件的解析和转发。
交换机CUP解析该报文,记录接收报文的端口,将报文解析结果与合法路由器公告特征进行匹配,路由器公告特征在S101中设置。
S103,根据匹配结果,交换机判断接收到的路由公告报文是否合法,如果合法,则交换机丢掉路由器公告报文,不做处理;若不合法,交换机采取相应防护措施,禁止非法IPv6节点接入网络,例如,关闭(shutdown)该端口,下发该节点的黑洞MAC地址表项,或者设置黑名单,交换机将非法节点的所有报文全部丢弃,所述防护动作由管理员在交换机中预先设置;
然后,交换机重设端口的检测定时器,将定时器的触发时间设为下一个时间间隔,到下一个间隔时再次触发,为每一个交换机端口设置一个间隔检测定时器,定时器触发后,构造路由器请求报文,从该端口发出去,触发后再次进行报文发送。
图2是本发明装置的结构示意图,如图2所示,一种主动防止路由器公告报文欺骗的装置,该装置包括配置发送模块201、解析模块202和判断模块203;
配置发送模块201,用于在交换机上配置满足合法路由器公告特征和用于发送由设置在每一个交换机端口的间隔检测定时器触发的路由器请求报文;
解析模块202,用于交换机收到的来自于配置发送模块的报文进行解析处理;
判断模块203,用于根据所述解析处理结果匹配所述路由器合法公告特征,并根据匹配结果判断所述路由器公告报文是否合法,若合法,丢掉所述路由器公告报文,不做处理;若不合法,采取预定防护措施禁止非法IPv6节点接入网络。
配置发送模块201包括:在交换机上配置满足合法路由器公告的特征,合法路由器公告的特征指管理员搭建的路由器公告具有的特征,采用的是上联路由器的端口、所属虚拟局域网号和路由器的IPv6本地链路地址或MAC地址;同时发送路由器公告报文重定向至交换机CPU的规则,而在匹配规则中路由器公告报文的特征为:以太首部第17,18字节,即以太类型为0x86dd;ipv6首部第6字节,即下一包头(Next Header)为58;ipv6首部第41字节,即icmpv6类型为134。
解析模块202进一步包括接收报文模块2021和解析报文模块2022;
接收报文模块2021,通过交换机端口接收路由器公告报文;
解析报文模块2022,将接收报文模块2021接收的报文进行解析,以便进行匹配判断。
判断模块203,进一步的工作过程是如果解析结果和合法路由器公告特征相匹配,则交换机丢弃路由器公告报文,不做任何处理;如果解析结果和合法路由器公告特征不匹配,则交换机采取防护措施,禁止非法IPv6节点接入网路;防护措施由管理员在交换机设置,防护措施有关闭有侵入的端口、发送侵入端口的黑洞MAC地址表项和将侵入端口设置黑名单,交换机将非法端口的所有报文全部丢弃。
本发明解决了目前主机节点接收路由器公告报文并不作身份验证的问题,如果有恶意节点发送非法路由器公告消息给合法主机节点,主机节点会把其中默认路由器地址,路由器生存期和地址生存期信息取代合法路由器公告消息已生效的配置,使网络不能用或把流量导向非法节点,因此解决了在目前IPv6网络设备上现有路由器公告的合法使用的问题。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。
Claims (10)
1.一种主动防止路由器公告报文欺骗的方法,其特征在于,所述方法包括:
根据路由器配置合法的路由器公告报文特征在交换机上,然后发送由设置在每一个交换机端口的间隔检测定时器触发的路由器请求报文;
所述交换机接收由所述路由器请求报文触发而来的所述路由器的公告报文,然后解析所述公告报文;
根据所述解析处理结果匹配所述路由器合法公告特征,所述交换机根据匹配结果判断所述路由器公告报文是否合法,若合法,丢掉所述路由器公告报文,不做处理;若不合法,采取预定防护措施禁止非法IPv6节点接入网络。
2.根据权利要求1所述的一种主动防止路由器公告报文欺骗的方法,其特征在于,所述根据路由器配置合法的路由器公告报文特征在交换机上,进一步包括:
在交换机上配置满足合法路由器公告的特征,所述合法路由器公告的特征指管理员搭建的路由器公告具有的特征,采用的是上联路由器的端口、所属虚拟局域网号和路由器的IPv6本地链路地址或MAC地址;同时发送路由器公告报文重定向至交换机CPU的规则,而在所述匹配规则中所述路由器公告报文的特征为:以太首部第17,18字节,即以太类型为0x86dd;ipv6首部第6字节,即下一包头为58;ipv6首部第41字节,即icmpv6类型为134。
3.根据权利要求1所述的一种主动防止路由器公告报文欺骗的方法,其特征在于,根据主机配置合法的路由器公告报文特征在交换机上,进一步包括还有,所述交换机的交换芯片收到所述路由器公告报文后,不执行硬件转发行为,而是将所述路由器公告报文重定向至所述交换机的CPU,由CPU进行软件的解析和转发。
4.根据权利要求1所述的一种主动防止路由器公告报文欺骗的方法,其特征在于,所述交换机接收由所述路由器请求报文触发而来的所述路由器的公告报文,然后解析所述公告报文,进一步还有记录接收报文的端口,将解析结果跟所述合法路由器公告特征进行匹配。
5.根据权利要求1所述的一种主动防止路由器公告报文欺骗的方法,其特征在于,所述防护措施包括关闭所述侵入端口、发送所述侵入端口的黑洞MAC地址表项和将所述侵入端口设置黑名单,所述交换机将非法端口的所有报文全部丢弃。
6.根据权利要求1所述的一种主动防止路由器公告报文欺骗的方法,其特征在于,所述交换机对公告报文进行判断处理,进一步还有,判断完成后,重设端口的检测定时器,将所述定时器的触发时间设为下一个时间间隔,到下一个时间间隔再次触发,触发后再进行报文发送。
7.一种主动防止路由器公告报文欺骗的装置,其特征在于,该装置包括配置发送模块、解析模块和判断模块;
所述配置发送模块,用于在交换机上配置满足合法路由器公告特征和用于发送由设置在每一个交换机端口的间隔检测定时器触发的路由器请求报文;
所述解析模块,用于所述交换机收到的来自于所述配置发送模块的报文进行解析处理;
所述判断模块,用于根据所述解析处理结果匹配所述路由器合法公告特征,并根据匹配结果判断所述路由器公告报文是否合法,若合法,丢掉所述路由器公告报文,不做处理;若不合法,采取预定防护措施禁止非法IPv6节点接入网络。
8.根据权利要求7所述一种主动防止路由器公告报文欺骗的装置,其特征在于,所述配置发送模块包括:在交换机上配置满足合法路由器公告的特征,所述合法路由器公告的特征指管理员搭建的路由器公告具有的特征,采用的是上联路由器的端口、所属虚拟局域网号和路由器的IPv6本地链路地址或MAC地址;同时发送路由器公告报文重定向至交换机CPU的规则,而在所述匹配规则中所述路由器公告报文的特征为:以太首部第17,18字节,即以太类型为0x86dd;ipv6首部第6字节,即下一包头为58;ipv6首部第41字节,即icmpv6类型为134。
9.根据权利要求7所述一种主动防止路由器公告报文欺骗的装置,其特征在于,所述解析模块进一步包括接收报文模块和解析报文模块;
所述接收报文模块,通过所述交换机端口接收所述路由器公告报文;
所述解析报文模块,将所述接收报文模块接收的报文进行解析,以便进行匹配判断。
10.根据权利要求7所述一种主动防止路由器公告报文欺骗的装置,其特征在于,所述判断模块,进一步的工作过程是如果所述解析结果和所述合法路由器公告特征相匹配,则所述交换机丢弃所述路由器公告报文,不做任何处理;如果所述解析结果和所述合法路由器公告特征不匹配,则所述交换机采取防护措施,禁止非法IPv6节点接入网路;所述的防护措施由管理员在所述交换机设置,所述的防护措施有关闭有侵入的端口,发送所述侵入端口的黑洞MAC地址表项,或将所述侵入端口设置黑名单,所述交换机将非法端口的所有报文全部丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210027465.7A CN102571806B (zh) | 2012-02-08 | 2012-02-08 | 一种主动防止路由器公告报文欺骗的装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210027465.7A CN102571806B (zh) | 2012-02-08 | 2012-02-08 | 一种主动防止路由器公告报文欺骗的装置和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102571806A true CN102571806A (zh) | 2012-07-11 |
CN102571806B CN102571806B (zh) | 2016-12-07 |
Family
ID=46416280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210027465.7A Active CN102571806B (zh) | 2012-02-08 | 2012-02-08 | 一种主动防止路由器公告报文欺骗的装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102571806B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262724A (zh) * | 2015-09-08 | 2016-01-20 | 上海上讯信息技术股份有限公司 | 一种用于身份验证的方法与设备 |
CN107483431A (zh) * | 2017-08-10 | 2017-12-15 | 杭州迪普科技股份有限公司 | 一种基于tcp/ip协议的交换机端口安全防护方法和装置 |
CN109862007A (zh) * | 2019-01-31 | 2019-06-07 | 苏州德铂思电子科技有限公司 | 一种基于交换芯片黑名单功能实现白名单功能的方法 |
CN111464527A (zh) * | 2020-03-30 | 2020-07-28 | 中国人民解放军战略支援部队信息工程大学 | 基于多点协同的路由器通告防护机制过滤策略检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050237946A1 (en) * | 2004-04-23 | 2005-10-27 | Olaf Borowski | Suppression of router advertisement |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101394360A (zh) * | 2008-11-10 | 2009-03-25 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN101651696A (zh) * | 2009-09-17 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种防止nd攻击的方法及装置 |
CN102158394A (zh) * | 2011-01-30 | 2011-08-17 | 福建星网锐捷网络有限公司 | 虚拟路由冗余协议路由器防攻击的方法和接入设备 |
-
2012
- 2012-02-08 CN CN201210027465.7A patent/CN102571806B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050237946A1 (en) * | 2004-04-23 | 2005-10-27 | Olaf Borowski | Suppression of router advertisement |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101394360A (zh) * | 2008-11-10 | 2009-03-25 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN101651696A (zh) * | 2009-09-17 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种防止nd攻击的方法及装置 |
CN102158394A (zh) * | 2011-01-30 | 2011-08-17 | 福建星网锐捷网络有限公司 | 虚拟路由冗余协议路由器防攻击的方法和接入设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262724A (zh) * | 2015-09-08 | 2016-01-20 | 上海上讯信息技术股份有限公司 | 一种用于身份验证的方法与设备 |
CN105262724B (zh) * | 2015-09-08 | 2019-05-14 | 上海上讯信息技术股份有限公司 | 一种用于身份验证的方法与设备 |
CN107483431A (zh) * | 2017-08-10 | 2017-12-15 | 杭州迪普科技股份有限公司 | 一种基于tcp/ip协议的交换机端口安全防护方法和装置 |
CN109862007A (zh) * | 2019-01-31 | 2019-06-07 | 苏州德铂思电子科技有限公司 | 一种基于交换芯片黑名单功能实现白名单功能的方法 |
CN111464527A (zh) * | 2020-03-30 | 2020-07-28 | 中国人民解放军战略支援部队信息工程大学 | 基于多点协同的路由器通告防护机制过滤策略检测方法及装置 |
CN111464527B (zh) * | 2020-03-30 | 2022-03-01 | 中国人民解放军战略支援部队信息工程大学 | 基于多点协同的路由器通告防护机制过滤策略检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102571806B (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9712559B2 (en) | Identifying frames | |
WO2021008028A1 (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
US8875233B2 (en) | Isolation VLAN for layer two access networks | |
CN101816168B (zh) | Vrrp和学习网桥cpe | |
EP3355514B1 (en) | Method and device for transmitting network attack defense policy and method and device for defending against network attack | |
EP2724508B1 (en) | Preventing neighbor-discovery based denial of service attacks | |
US8254286B2 (en) | Method and system for detection of NAT devices in a network | |
JP2008165796A (ja) | エンドポイントリソースを使用したネットワークセキュリティ要素 | |
US20190058731A1 (en) | User-side detection and containment of arp spoofing attacks | |
CN102438028A (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
TWI506472B (zh) | 網路設備及其防止位址解析協定報文攻擊的方法 | |
US9183382B2 (en) | Method for blocking a denial-of-service attack | |
KR101064382B1 (ko) | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 | |
CN102571806A (zh) | 一种主动防止路由器公告报文欺骗的装置和方法 | |
CN102347903B (zh) | 一种数据报文转发方法、装置及系统 | |
Abdulla | Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms | |
Groat et al. | IPv6: nowhere to run, nowhere to hide | |
WO2012100494A1 (zh) | 一种提高邻居发现监听安全性的方法及装置 | |
CN103516820A (zh) | 基于mac地址的端口映射方法和装置 | |
CN102594808A (zh) | 一种防止DHCPv6服务器欺骗的系统及方法 | |
CN111901284A (zh) | 流量控制方法及系统 | |
Carp et al. | Practical analysis of IPv6 security auditing methods | |
CN113014530B (zh) | Arp欺骗攻击防范方法及系统 | |
KR101188308B1 (ko) | 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법 | |
US20180097776A1 (en) | Network protection entity and method for protecting a communication network against fraud messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |