CN102594808A - 一种防止DHCPv6服务器欺骗的系统及方法 - Google Patents
一种防止DHCPv6服务器欺骗的系统及方法 Download PDFInfo
- Publication number
- CN102594808A CN102594808A CN2012100253472A CN201210025347A CN102594808A CN 102594808 A CN102594808 A CN 102594808A CN 2012100253472 A CN2012100253472 A CN 2012100253472A CN 201210025347 A CN201210025347 A CN 201210025347A CN 102594808 A CN102594808 A CN 102594808A
- Authority
- CN
- China
- Prior art keywords
- dhcpv6
- message
- server
- switch
- dhcpv6 server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开一种防止DHCPv6服务器欺骗的系统及方法,该方法包括:S1:交换装置预先配置满足合法DHCPv6服务器的特征,主动构建DHCPv6发现报文;S2:交换装置转发所述报文到DHCPv6服务器;S3:DHCPv6服务器接收所述报文并回复带有服务器信息的DHCPv6公告报文;S4:交换装置判断DHCPv6公告报文中DHCPv6服务器特征信息与合法DHCPv6服务器特征是否匹配;S5:根据步骤S4中的匹配结果,采取不同防护措施,主动防止DHCPv6服务器欺骗。该方案简单,易实现,通过主动探测发现非法DHCPv6服务器,保证了网络的安全性。
Description
技术领域
本发明涉及计算机数据通信领域,尤其涉及一种防止DHCPv6服务器欺骗的系统及方法。
背景技术
随着网络规模的扩大和网络复杂程度的提高,网络配置越来越复杂,经常出现计算机位置变化和计算机数量超过可分配的IP地址的情况。动态主机分配协议(Dynamic Host Configuration Protocol Version,DHCP)就是为了满足这些需求而发展起来的。
在网络规模较大的情况下,IPv6协议具有地址空间巨大的特点,但同时长达128比特的IPv6地址又要求高效合理的地址自动分配和管理策略。IPv6地址无状态地址配置协议是目前广泛采用的IPv6地址自动配置协议,配置了该协议的主机只需要相邻路由器开启IPv6路由公告功能,既可以根据公告报文包含的前缀信息自动配置本机地址。但无状态地址配置方案中路由器并不记录所连接的IPv6主机的具体地址信息,可管理性差。而且当前无状态地址配置方式不能使IPv6主机获取DNS服务器的地址和域名等配置信息,在可用性上由一定缺陷。
DHCPv6是动态主机分配协议(DHCP)的IPv6版本,相对于IPv6无状态地址自动配置协议,DHCPv6属于一种有状态地址自动配置协议。在有状态地址配置过程中,DHCPv6服务器分配一个完成的IPv6地址给主机,并提供DNS服务地址和域名等其他配置信息,中间可能通过中继代理转交DHCPv6报文,而且最终服务器能把分配的IPv6地址和客户端的绑定关系记录在案,增强了网络的可管理性。DHCPv6服务器也能提供无状态DHCPv6服务,即DHCPv6服务器不分配IPv6地址,仅需要向主机提供DNS服务器地址和域名等其他配置信息,主机IPv6地址仍通过路由器公告方式自动生成,这样配合使用弥补了IPv6无状态地址自动配置的缺陷。
为了防止非法设置DHCPv6服务器,一般在交换机中开启DHCPv6侦听(DHCPv6 SNOOPING)功能,但是启用DHCPv6侦听来防止私设DHCPv6服务器是一种被动的行为,而且其判断DHCPv6服务器非法的条件相对简单,不能满足复杂网络中的需求。亟需一种简单、易于实现、能够主动探测发现非法DHCPv6服务器的方法,能够有效解决网络中DHCPv6服务器欺骗行为。
发明内容
为克服现有技术中存在的缺陷和不足,本发明提出一种防止DHCPv6服务器欺骗的系统及方法,有效的解决了在网络中私设DHCPv6服务器的行为,确保用户获取合法IPv6地址,保证了网络的安全性。
一种防止DHCPv6服务器欺骗的系统,所述系统包括交换装置和DHCPv6服务器,其中,
所述交换装置用于主动构建并发送DHCPv6发现报文(DHCPv6 SOLICIT报文),并在接收到所述DHCPv6服务器的DHCPv6公告报文(DHCPv6 ADVERTISE报文)后将相应报文中的DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征信息进行匹配,如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文);如匹配失败,交换装置将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
所述DHCPv6服务器用于接收DHCPv6发现报文并回复带有服务器信息的DHCPv6公告报文;
进一步地,所述合法DHCPv6服务器特征包括DHCPv6服务器连接端口、所属虚拟局域网标识、IPv6地址或MAC地址。
进一步地,所述交换装置包括交换芯片和微处理器单元(CPU);交换装置预先配置满足合法DHCPv6服务器的特征,下发将所述DHCPv6发现报文由交换芯片重定向到微处理器单元的规则到交换芯片。
进一步地,所述交换装置包括接入交换机和汇聚交换机,接入交换机包括交换芯片和微处理器单元(CPU),接入交换机通过汇聚交换机与DHCPv6服务器连接,其中,汇聚交换机支持DHCPv6中继,接入交换机预先配置满足合法DHCPv6服务器的特征,下发将所述DHCPv6发现报文由交换芯片重定向到微处理器单元的规则到交换芯片,通过汇聚交换机转发DHCPv6发现报文给DHCPv6服务器;
进一步地,交换装置对每一个物理端口构建以定位服务器的DHCPv6发现报文(DHCPv6 SOLICIT报文),并将构建后的报文从各构建端口发送给DHCPv6服务器。
进一步地,DHCPv6服务器接收到DHCPv6发现报文并进行回复,返回服务器可提供的地址和配置设置的DHCPv6公告报文(DHCPv6 ADVERTISE报文),交换装置的微处理器单元对DHCPv6公告报文进行解析,记录接收报文的端口信息。
本发明还公开一种防止DHCPv6服务器欺骗的方法,包括如下步骤:
S1:交换装置预先配置满足合法DHCPv6服务器的特征,交换装置主动构建DHCPv6发现报文(DHCPv6 SOLICIT报文);
S2:交换装置转发所述DHCPv6发现报文到DHCPv6服务器;
S3:DHCPv6服务器接收到DHCPv6发现报文并回复带有服务器信息的DHCPv6公告报文;
S4:交换装置判断DHCPv6公告报文中的DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征是否匹配;
S5:如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文);如匹配失败,交换装置将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
进一步地,所述步骤S2中交换装置对每一个物理端口构建以定位服务器的DHCPv6发现报文(DHCPv6 SOLICIT报文),并将构建后的报文从各构建端口发送给DHCPv6服务器。
进一步地,步骤S3中DHCPv6服务器接收到DHCPv6发现报文并进行回复,返回服务器可提供的地址和配置设置的DHCPv6公告报文,交换装置的微处理器单元对DHCPv6公告报文进行解析,记录接收报文的端口信息。
进一步地,步骤S5中,如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文),并将DHCPv6公告报文丢弃;如匹配失败,交换装置通过Shutdown该端口、下发该DHCPv6服务器的黑洞MAC表项或将该端口设置到黑名单的方式将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
本发明的一种防止DHCPv6服务器欺骗的系统及方法,能够实现主动探测发现非法DHCPv6服务器,确保用户获取合法IPv6地址,该方法简单,易于实现,保证了网络的安全性。
附图说明
图1为本发明一种防止DHCPv6服务器欺骗的系统示意图;
图2为本发明另一种防止DHCPv6服务器欺骗的系统示意图;
图3为本发明防止DHCPv6服务器欺骗的方法流程图;
图4为本发明一具体实施的防止DHCPv6服务器欺骗的方法的流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合具体实施方式并配合附图予以详细说明。
参见图1,为本发明一种防止DHCPv6服务器欺骗的系统示意图,该系统包括交换装置和DHCPv6服务器,其中,交换装置用于主动构建并发送DHCPv6发现报文(DHCPv6 SOLICIT报文),并在接收到所述DHCPv6服务器的DHCPv6公告报文(DHCPv6 ADVERTISE报文)后将相应报文中的DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征信息进行匹配,如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文);如匹配失败,交换装置将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。DHCPv6服务器用于接收DHCPv6发现报文并回复带有服务器信息的DHCPv6公告报文。
交换装置包括交换芯片和微处理器单元(CPU),能够支持DHCPv6服务器;交换装置预先配置满足合法DHCPv6服务器的特征,该合法DHCPv6服务器的特征指由管理员搭建DHCPv6服务器时所具有的特征,包括DHCPv6服务器的连接端口、所属虚拟局域网标识(VLAN ID)、IPv6地址或者MAC地址等;交换装置主动构建DHCPv6发现报文(DHCPv6 SOLICIT报文),下发将所述DHCPv6发现报文由交换芯片重定向微处理器单元的规则,微处理器单元(CPU)对所述DHCPv6发现报文进行软件解析和转发;所述交换装置对每一个物理端口构建以定位服务器的发现报文(DHCPv6 SOLICIT报文),将构建后的报文从各构建端口发送给DHCPv6服务器,并记录DHCPv6请求对话;DHCPv6服务器接收到DHCPv6发现报文并进行回复,返回服务器可提供的地址和配置设置的DHCPv6公告报文(DHCPv6ADVERTISE报文),交换装置的微处理器单元对DHCPv6公告报文进行解析,记录接收报文的端口信息;交换装置接收到DHCPv6公告报文将相应DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征进行匹配,如匹配成功,交换装置不再发送DHCPv6请求报文(DHCPv6 REQUEST报文),并将DHCPv6公告报文丢弃;如匹配失败,交换装置通过Shutdown该端口、下发该DHCPv6服务器的黑洞MAC表项或将该端口设置到黑名单的方式将非法DHCPv6服务器所有DHCPv6报文全部丢弃。
该技术方案禁止非法DHCPv6服务器接入网络,采用主动方式解决了网络中私设DHCPv6服务器的行为。
参见图2,为本发明另一种防止DHCPv6服务器欺骗的系统示意图。该系统包括交换装置和DHCPv6服务器,所述交换装置包括接入交换机和汇聚交换机,接入交换机包括交换芯片和微处理器单元(CPU),接入交换机通过汇聚交换机与DHCPv6服务器连接,其中,汇聚交换机支持DHCPv6中继;接入交换机预先配置满足合法DHCPv6服务器的特征,该合法DHCPv6服务器的特征指由管理员搭建DHCPv6服务器时所具有的特征,包括DHCPv6服务器的连接端口、所属虚拟局域网标识(VLAN ID)、IPv6地址或者MAC地址等;接入交换机主动构建DHCPv6发现报文(DHCPv6 SOLICIT报文),下发将所述DHCPv6发现报文由交换芯片重定向微处理器单元的规则,微处理器单元(CPU)对所述DHCPv6发现报文进行软件解析和转发;所述接入交换机对每一个物理端口构建以定位服务器的发现报文(DHCPv6 SOLICIT报文),将构建后的报文从各构建端口发送给汇聚交换机,汇聚交换机将DHCPv6发现报文给DHCPv6服务器;DHCPv6服务器接收到DHCPv6发现报文并进行回复,返回服务器可提供的地址和配置设置的DHCPv6公告报文(DHCPv6 ADVERTISE报文),汇聚交换机接收DHCPv6公告报文后将DHCPv6公告报文转发给接入交换机,接入交换机的微处理器单元对DHCPv6公告报文进行解析,记录接收报文的端口信息;接入交换机接收到DHCPv6公告报文将相应DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征进行匹配,如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文),并将DHCPv6公告报文丢弃;如匹配失败,交换装置通过Shutdown该端口、下发该DHCPv6服务器的黑洞MAC表项或将该端口设置到黑名单的方式将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
参见图3,为本发明防止DHCPv6服务器欺骗的方法流程图。该方法具体步骤如下:
S1:交换装置预先配置满足合法DHCPv6服务器的特征,交换装置主动构建DHCPv6发现报文(DHCPv6 SOLICIT报文)。
其中,合法DHCPv6服务器的特征指管理员搭建的DHCPv6服务器具有的特征,如DHCPv6服务器的连接端口、所属虚拟局域网标识(VLAN ID)、IPv6地址或者MAC地址等,交换装置下发DHCPv6报文重定向至微处理器单元(CPU)的规则,由交换芯片接收到DHCPv6发现报文后,不执行硬件转发行为,而是将报文重定向至交换装置的微处理器单元(CPU),由微处理器单元进行软件的解析和转发。
S2:交换装置发送所述DHCPv6发现报文到DHCPv6服务器。
交换装置上包括多个物理端口,交换芯片接收到DHCPv6发现报文后,交换装置为每一个端口构建以定位服务器的DHCPv6发现报文(DHCPv6 SOLICIT报文),将构建后的报文从各构建端口发送给DHCPv6服务器,同时记录此次DHCPv6请求对话。
交换装置包括接入交换机和汇聚交换机,接入交换机上包括多个物理端口,汇聚交换机支持DHCPv6中继,接入交换机的交换芯片收到DHCPv6发现报文后,接入交换机为每一个端口构建以定位服务器的DHCPv6发现报文(DHCPv6 SOLICIT报文),将构建后的报文从各构建端口发出,通过汇聚交换机中继给DHCPv6服务器。
S3:DHCPv6服务器接收到DHCPv6发现报文并回复带有服务器信息的DHCPv6公告报文。
DHCPv6服务器接收到DHCPv6发现报文并进行回复,返回服务器可提供的地址和配置设置的DHCPv6公告报文(DHCPv6 ADVERTISE报文),交换装置的微处理器单元对DHCPv6公告报文进行解析,记录接收报文的端口信息。
S4:交换装置判断DHCPv6公告报文中的DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征是否匹配。
交换装置接收DHCPv6服务器回复的DHCPv6公告报文,根据微处理器单元对DHCPv6公告报文解析的结果,将相应DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器的特征进行匹配。
S5:如匹配成功,交换装置则不再发送DHCPv6请求报文;如匹配失败,交换装置将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
如果DHCPv6公告报文为本次DHCPv6请求对话的回应,解析后的信息与预先配置的合法DHCPv6服务器的特征匹配成功,交换装置就不再发送以请求特定服务器地址和配置设置的DHCPv6请求报文(DHCPv6 REQUEST报文),并且丢弃该DHCPv6公告报文;如解析后的信息与预先配置的合法DHCPv6服务器的特征匹配失败,交换装置通过Shutdown该端口、下发该DHCPv6服务器的黑洞MAC表项或将该端口设置到黑名单的方式将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
参见图4,为本发明一具体实施的防止DHCPv6服务器欺骗的方法的具体流程:
1)在交换装置上预先配置满足合法DHCPv6服务器的特征,启用主动探测非法DHCPv6服务器功能;
2)交换装置主动构建DHCPv6发现报文,下发DHCPv6报文重定向至微处理器单元CPU的规则到交换芯片,交换芯片收到DHCPv6发现报文后,不执行硬件转发行为,而是将报文重定向至交换机的微处理器单元CPU,由微处理器单元CPU进行软件的解析和转发;
3)交换装置为每一个物理端口构建DHCPv6发现报文,将构建后的DHCPv6发现报文以多播(目的地址为FF02::1:2)的方式从各构建端口发送给DHCPv6服务器,记录此次DHCPv6请求对话;DHCPv6服务器接收到DHCPv6发现报文并进行回复,以单播的形式返回DHCPv6公告报文给交换装置;
4)交换装置端口收到DHCPv6公告报文,解析该报文,记录接收报文的端口,判断DHCPv6公告报文解析结果与步骤1)中预先配置的合法DHCPv6服务器特征是否匹配;如是,执行步骤5),如否,则执行步骤6);
5)如果DHCPv6公告报文为本次DHCPv6请求对话的回应,解析后的信息与预先配置的合法DHCPv6服务器的特征匹配成功,交换装置就不再发送DHCPv6请求报文(DHCPv6 REQUEST报文),并且将接收到的DHCPv6公告报文丢弃;
6)如解析后的信息与预先配置的合法DHCPv6服务器的特征匹配不成功,交换装置通过Shutdown该端口、下发该DHCPv6服务器的黑洞MAC表项或将该端口设置到黑名单的方式将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
实施本发明的一种防止DHCPv6服务器欺骗的系统及方法,通过主动探测发现非法DHCPv6服务器,确保用户获取合法IPv6地址,该方案简单,易于实现,保证了网络的安全性。
Claims (10)
1.一种防止DHCPv6服务器欺骗的系统,所述系统包括交换装置和DHCPv6服务器,其中,
所述交换装置用于主动构建并发送DHCPv6发现报文(DHCPv6 SOLICIT报文),并在接收到所述DHCPv6服务器的DHCPv6公告报文(DHCPv6 ADVERTISE报文)后将相应报文中的DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征进行匹配,如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文);如匹配失败,交换装置将非法DHCPv6服务器的所有DHCPv6报文全部丢弃;
所述DHCPv6服务器用于接收DHCPv6发现报文并回复带有服务器信息的DHCPv6公告报文。
2.根据权利要求1所述的防止DHCPv6服务器欺骗的系统,其特征在于,所述合法DHCPv6服务器特征包括DHCPv6服务器连接端口、所属虚拟局域网标识、IPv6地址或MAC地址。
3.根据权利要求1所述的防止DHCPv6服务器欺骗的系统,其特征在于,所述交换装置包括交换芯片和微处理器单元(CPU);交换装置预先配置满足合法DHCPv6服务器的特征,下发将所述DHCPv6发现报文由交换芯片重定向到微处理器单元的规则到交换芯片。
4.根据权利要求1所述的防止DHCPv6服务器欺骗的系统,其特征在于,所述交换装置包括接入交换机和汇聚交换机,接入交换机包括交换芯片和微处理器单元(CPU),接入交换机通过汇聚交换机与DHCPv6服务器连接,其中,汇聚交换机支持DHCPv6中继,接入交换机预先配置满足合法DHCPv6服务器的特征,下发将所述DHCPv6发现报文由交换芯片重定向到微处理器单元的规则到交换芯片,通过汇聚交换机转发DHCPv6发现报文给DHCPv6服务器。
5.根据权利要求3或4所述的防止DHCPv6服务器欺骗的系统,其特征在于,交换装置对每一个物理端口构建以定位服务器的DHCPv6发现报文(DHCPv6SOLICIT报文),并将构建后的报文从各构建端口发送给DHCPv6服务器。
6.根据权利要求5所述的防止DHCPv6服务器欺骗的系统,其特征在于,DHCPv6服务器接收到DHCPv6发现报文并进行回复,返回服务器可提供的地址和配置设置的DHCPv6公告报文(DHCPv6 ADVERTISE报文),交换装置的微处理器单元对DHCPv6公告报文进行解析,记录接收报文的端口信息。
7.一种防止DHCPv6服务器欺骗的方法,其特征在于,包括如下步骤:
S1:交换装置预先配置满足合法DHCPv6服务器的特征,交换装置主动构建DHCPv6发现报文(DHCPv6 SOLICIT报文);
S2:交换装置转发所述DHCPv6发现报文到DHCPv6服务器;
S3:DHCPv6服务器接收到DHCPv6发现报文并回复带有服务器信息的DHCPv6公告报文;
S4:交换装置判断DHCPv6公告报文中的DHCPv6服务器特征信息与预先配置的合法DHCPv6服务器特征是否匹配;
S5:如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文);如匹配失败,交换装置将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
8.根据权利要求7所述的防止DHCPv6服务器欺骗的方法,其特征在于,所述步骤S2中交换装置对每一个物理端口构建以定位服务器的DHCPv6发现报文(DHCPv6 SOLICIT报文),并将构建后的报文从各构建端口发送给DHCPv6服务器。
9.根据权利要求7所述的防止DHCPv6服务器欺骗的方法,其特征在于,步骤S3中DHCPv6服务器接收到DHCPv6发现报文并进行回复,返回服务器可提供的地址和配置设置的DHCPv6公告报文,交换装置的微处理器单元对DHCPv6公告报文进行解析,记录接收报文的端口信息。
10.根据权利要求7所述的防止DHCPv6服务器欺骗的方法,其特征在于,步骤S5中,如匹配成功,交换装置则不再发送DHCPv6请求报文(DHCPv6 REQUEST报文),并将DHCPv6公告报文丢弃;如匹配失败,交换装置通过Shutdown该端口、下发该DHCPv6服务器的黑洞MAC表项或将该端口设置到黑名单的方式将非法DHCPv6服务器的所有DHCPv6报文全部丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210025347.2A CN102594808B (zh) | 2012-02-06 | 2012-02-06 | 一种防止DHCPv6服务器欺骗的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210025347.2A CN102594808B (zh) | 2012-02-06 | 2012-02-06 | 一种防止DHCPv6服务器欺骗的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102594808A true CN102594808A (zh) | 2012-07-18 |
CN102594808B CN102594808B (zh) | 2016-12-14 |
Family
ID=46483009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210025347.2A Active CN102594808B (zh) | 2012-02-06 | 2012-02-06 | 一种防止DHCPv6服务器欺骗的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102594808B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2531540A (en) * | 2014-10-21 | 2016-04-27 | F Secure Corp | Security check of local-area DHCP server devices |
CN106067125A (zh) * | 2016-06-03 | 2016-11-02 | 武汉大学 | 一种Android平台的结构型广告欺骗检测方法及系统 |
CN107231366A (zh) * | 2017-06-19 | 2017-10-03 | 电子科技大学 | 一种基于sdn的防止dhcp欺骗的方法 |
CN109862007A (zh) * | 2019-01-31 | 2019-06-07 | 苏州德铂思电子科技有限公司 | 一种基于交换芯片黑名单功能实现白名单功能的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553648A (zh) * | 2003-06-04 | 2004-12-08 | 华为技术有限公司 | 用于检测及处理仿冒网络服务的方法 |
CN1835514A (zh) * | 2006-03-31 | 2006-09-20 | 北京润汇科技有限公司 | Dhcp+客户端模式的宽带接入的管理方法 |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101459653A (zh) * | 2007-12-14 | 2009-06-17 | 上海博达数据通信有限公司 | 基于Snooping技术的防止DHCP报文攻击的方法 |
US7779093B1 (en) * | 2001-04-13 | 2010-08-17 | Cisco Technology, Inc. | Proxy for network address allocation |
CN102158394A (zh) * | 2011-01-30 | 2011-08-17 | 福建星网锐捷网络有限公司 | 虚拟路由冗余协议路由器防攻击的方法和接入设备 |
-
2012
- 2012-02-06 CN CN201210025347.2A patent/CN102594808B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779093B1 (en) * | 2001-04-13 | 2010-08-17 | Cisco Technology, Inc. | Proxy for network address allocation |
CN1553648A (zh) * | 2003-06-04 | 2004-12-08 | 华为技术有限公司 | 用于检测及处理仿冒网络服务的方法 |
CN1835514A (zh) * | 2006-03-31 | 2006-09-20 | 北京润汇科技有限公司 | Dhcp+客户端模式的宽带接入的管理方法 |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101459653A (zh) * | 2007-12-14 | 2009-06-17 | 上海博达数据通信有限公司 | 基于Snooping技术的防止DHCP报文攻击的方法 |
CN102158394A (zh) * | 2011-01-30 | 2011-08-17 | 福建星网锐捷网络有限公司 | 虚拟路由冗余协议路由器防攻击的方法和接入设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2531540A (en) * | 2014-10-21 | 2016-04-27 | F Secure Corp | Security check of local-area DHCP server devices |
CN106067125A (zh) * | 2016-06-03 | 2016-11-02 | 武汉大学 | 一种Android平台的结构型广告欺骗检测方法及系统 |
CN107231366A (zh) * | 2017-06-19 | 2017-10-03 | 电子科技大学 | 一种基于sdn的防止dhcp欺骗的方法 |
CN109862007A (zh) * | 2019-01-31 | 2019-06-07 | 苏州德铂思电子科技有限公司 | 一种基于交换芯片黑名单功能实现白名单功能的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102594808B (zh) | 2016-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8875233B2 (en) | Isolation VLAN for layer two access networks | |
CN101179566B (zh) | 一种防御arp报文攻击的方法和装置 | |
US8767737B2 (en) | Data center network system and packet forwarding method thereof | |
CN101179603B (zh) | IPv6网络中用于控制用户网络接入的方法和装置 | |
CN101692674B (zh) | 双栈接入的方法和设备 | |
CN102594652B (zh) | 一种虚拟机迁移方法、交换机、虚拟机系统 | |
US8862705B2 (en) | Secure DHCP processing for layer two access networks | |
CN101651696B (zh) | 一种防止nd攻击的方法及装置 | |
CN101764734B (zh) | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 | |
CN102438028B (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
CN102984288B (zh) | 一种自动管理IPv6地址冲突的方法及系统 | |
CN100583904C (zh) | 一种ipv6网络中主机地址的自动配置方法 | |
CN106559292A (zh) | 一种宽带接入方法和装置 | |
KR20080016471A (ko) | 확장된 브릿지를 이용한 무선통신 시스템에서의 IPv6지원 방법 | |
CN101820432A (zh) | 无状态地址配置的安全控制方法及装置 | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
JP2004166002A (ja) | 通信装置、境界ルータ装置、サーバ装置、通信システム、通信方法、ルーティング方法、通信プログラム及びルーティングプログラム | |
WO2017012089A1 (zh) | 一种基于数据链路层的通信方法、设备和系统 | |
WO2012146120A1 (en) | Method for forwarding response packet from dhcp server, forwarding device and system | |
CN104618522B (zh) | 终端ip地址自动更新的方法及以太网接入设备 | |
CN101834864A (zh) | 一种三层虚拟专用网中攻击防范的方法及装置 | |
CN102571811A (zh) | 用户接入权限控制系统和方法 | |
CN102594808A (zh) | 一种防止DHCPv6服务器欺骗的系统及方法 | |
CN102546663A (zh) | 一种防止重复地址检测攻击的方法和装置 | |
CN103795581A (zh) | 地址处理方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB03 | Change of inventor or designer information |
Inventor after: Liang Xiaobing Inventor after: Xiang Yangchao Inventor before: Liang Xiaobing |
|
COR | Change of bibliographic data |
Free format text: CORRECT: INVENTOR; FROM: LIANG XIAOBING TO: LIANG XIAOBING XIANG YANGCHAO |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |