CN102594816B - 一种预防恶意邻居学习攻击的方法及装置 - Google Patents

一种预防恶意邻居学习攻击的方法及装置 Download PDF

Info

Publication number
CN102594816B
CN102594816B CN201210033530.7A CN201210033530A CN102594816B CN 102594816 B CN102594816 B CN 102594816B CN 201210033530 A CN201210033530 A CN 201210033530A CN 102594816 B CN102594816 B CN 102594816B
Authority
CN
China
Prior art keywords
neighbor
entry
address
request message
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210033530.7A
Other languages
English (en)
Other versions
CN102594816A (zh
Inventor
梁小冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Digital Cloud Information Technology Co ltd
Shenzhou Kuntai Xiamen Information Technology Co ltd
Original Assignee
Digital China Networks Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital China Networks Beijing Co Ltd filed Critical Digital China Networks Beijing Co Ltd
Priority to CN201210033530.7A priority Critical patent/CN102594816B/zh
Publication of CN102594816A publication Critical patent/CN102594816A/zh
Application granted granted Critical
Publication of CN102594816B publication Critical patent/CN102594816B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种预防恶意邻居学习攻击的方法,包括:设置汇聚交换机允许的不完整状态邻居表项的阈值;汇聚交换机监听IPv6主机利用全球单播地址进行重复地址检测的过程,创建和保存IPv6主机记录,并将该记录保存到IPv6主机表中;汇聚交换机在转发IPv6报文时,若该报文的目的地址对应的链路层地址不存在,则检测邻居表中不完整状态邻居表项的数量是否达到阈值,若未达到,则发送邻居请求报文;若达到,则查询邻居节点的地址是否在IPv6主机表中,若存在,则发送邻居请求报文,若不存在,则不发送邻居请求报文;汇聚交换机收到与邻居请求报文对应的邻居公告报文后,将邻居表中不完整状态邻居表项的数量减1。

Description

一种预防恶意邻居学习攻击的方法及装置
技术领域
本发明涉及计算机数据通信领域,尤其涉及一种预防恶意邻居学习攻击的方法及装置。
背景技术
邻居学习行为是指:节点将自身的链路层地址(Link-Layer Address)、完整IP地址、节点名称等地址配置信息通过邻居发现协议中的邻居请求报文发送给网络内的其他节点,而接收到该邻居请求报文的节点将自身的链路层地址、完整IP地址、节点名称等配置信息通过邻居发现协议中的邻居通告报文返回给发送邻居请求报文的节点,这样,发送邻居请求报文的节点以及网络内的其他节点就可以知道对方节点的地址配置信息,从而根据地址配置信息进行正常的邻居表操作,例如,将对方节点的地址配置信息加入自己的邻居表中建立新的邻居表项,或修改原有邻居表项等,完成邻居学习。
版本号为6的互联网协议(Internet Protocol Version 6,IPv6)地址主机部分通常是64比特,这意味着一个IPv6网段可以容纳的主机数量远远大于版本号为4的互联网协议(Internet Protocol Version 4,IPv4)网段,这个特征使得以地址扫描为手段的网络病毒在IPv6网络中难有作为。
但是,IPv6地址空间比较大的特点可能被远程恶意攻击者利用。远程恶意攻击者恶意发送大量的目的地址属于一个IPv6网段,但这些地址在该IPv6网络中实际上并不存在数据包,这样将导致这些数据包在到达最后一跳路由器时,使该路由器发生大量的邻居学习行为,生成大量的无效邻居表项,不仅加大了路由器处理器(CPU)的负担,而且使正常的邻居表项也无法生成,这实际上是一种拒绝服务攻击,但该攻击只针对全局单播地址,不适用链路本地地址。
发明内容
针对上述技术问题,本发明的目的在于提供一种预防恶意邻居学习攻击的方法及装置,其有效的解决了IPv6网络中恶意邻居学习攻击的问题。
为达到上述目的,本发明是通过以下技术方案来实现的:
一种预防恶意邻居学习攻击的方法,所述方法包括如下步骤:
A、设置汇聚交换机允许的不完整状态邻居表项的阈值;
B、汇聚交换机监听IPv6主机利用全球单播地址,进行重复地址检测的过程,创建和保存IPv6主机记录,并将该记录保存到IPv6主机表中;
C、汇聚交换机在转发IPv6报文时,如果该报文的目的地址对应的链路层地址不存在,则检测邻居表中不完整状态邻居表项的数量是否达到所述阈值,如果未达到,则向邻居节点发送邻居请求报文;如果达到,则查询该邻居节点的地址是否在所述IPv6主机表中,若存在,则发送邻居请求报文,若不存在,则不发送邻居请求报文;
D、汇聚交换机收到与所述邻居请求报文对应的邻居公告报文后,将其邻居表中不完整状态邻居表项的数量减1。
特别的,所述步骤B还包括:
汇聚交换机向交换芯片下发邻居请求报文和邻居通告报文重定向至汇聚交换机处理器的规则,在交换芯片收到邻居请求报文和邻居通告报文后,均将其复制一份发送给汇聚交换机处理器进行软件解析,但是,所述邻居请求报文和邻居通告报文由交换芯片执行硬件转发。
特别的,所述步骤B中,IPv6主机记录包括:IPv6主机地址和汇聚交换机接收邻居请求报文的三层接口号。
特别的,所步骤C中,如果邻居表中不完整状态邻居表项的数量没有达到阈值,则向邻居节点发送邻居请求报文,并在所述邻居表中插入一个邻居表项,状态设置为不完整状态,将邻居表中不完整状态邻居表项的数量加1。
特别的,所述步骤D具体还包括:
汇聚交换机根据邻居通告报文的IPv6首部的目的地址的查询邻居表,如果查到与该目的地址对应的邻居表项,则将所述邻居表项的链路层地址更新为邻居通告报文中携带的链路层地址,并将该邻居表项的状态设置为可达状态,将邻居表中不完整状态邻居表项的数量减1。
本发明还公开了一种预防恶意邻居学习攻击的装置,所述装置为汇聚交换机,包括:
阈值设置单元,用于设置汇聚交换机允许的不完整状态邻居表项的阈值;
主机记录创建单元,用于通过监听IPv6主机利用全球单播地址进行重复地址检测的过程,创建和保存IPv6主机记录,并将该记录保存到IPv6主机表中;
邻居表项检测单元,与阈值设置单元连接,用于检测邻居表中不完整状态邻居表项的数量是否达到所述阈值;
第一处理单元,与邻居表项检测单元及主机记录创建单元连接,用于根据邻居表项检测单元的检测结果,如果检测结果为否,则向邻居节点发送邻居请求报文;如果检测结果为是,则查询该邻居节点的地址是否在所述IPv6主机表中,若存在,则发送邻居请求报文,若不存在,则不发送邻居请求报文;
第二处理单元,与第一处理单元连接,用于在收到与邻居请求报文对应的邻居公告报文后,将其邻居表中不完整状态邻居表项的数量减1。
特别的,所述汇聚交换机还包括:
规则下发单元,与阈值设置单元连接,用于向交换芯片下发邻居请求报文和邻居通告报文重定向至汇聚交换机处理器的规则,在交换芯片收到邻居请求报文和邻居通告报文后,均将其复制一份发送给汇聚交换机处理器进行软件解析,但是,所述邻居请求报文和邻居通告报文由交换芯片执行硬件转发。
特别的,所述IPv6主机记录包括:IPv6主机地址和汇聚交换机接收邻居请求报文的三层接口号。
特别的,所述第一处理单元具体还用于
在邻居表中不完整状态邻居表项的数量没有达到阈值时,向邻居节点发送邻居请求报文,并在所述邻居表中插入一个邻居表项,状态设置为不完整状态,将邻居表中不完整状态邻居表项的数量加1。
特别的,所述第二处理单元具体还用
根据邻居通告报文的IPv6首部的目的地址的查询邻居表,如果查到与该目的地址对应的邻居表项,则将所述邻居表项的链路层地址更新为邻居通告报文中携带的链路层地址,并将该邻居表项的状态设置为可达态,将邻居表中不完整状态邻居表项的数量减1。
本发明的有益效果为,所述一种预防恶意邻居学习攻击的方法及装置,通过设置汇聚交换机允许的不完整状态邻居表项的阈值;在邻居表中不完整状态邻居表项的数量是超过阈值时,根据通过监听IPv6主机进行重复地址检测的过程,而获得的IPv6主机表,判断邻居节点的可达性,从而避免了对恶意数据包开展大量邻居学习,有效的解决了IPv6网络中恶意邻居学习攻击的问题。
附图说明
图1为本发明实施例提供的预防恶意邻居学习攻击的方法流程图;
图2为本发明实施例提供的监听重复地址检测流程图;
图3为本发明实施例提供的汇聚交换机对不完整状态邻居表项的处理流程图;
图4为本发明实施例提供的汇聚交换机的网络连接示意图;
图5为本发明实施例提供的预防恶意邻居学习攻击的装置框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图和实施例对本发明作进一步说明。
请参照图1所示,图1为本发明实施例提供的预防恶意邻居学习攻击的方法流程图。
本实施例中预防恶意邻居学习攻击的方法包括如下步骤:
步骤101、在汇聚交换机上使能预防恶意邻居学习攻击的功能,并设置该汇聚交换机允许的不完整状态邻居表项的阈值。
步骤102、汇聚交换机向交换芯片下发邻居请求(Neighbor Solicitation)报文和邻居通告(Neighbor Advertisement)报文重定向至汇聚交换机处理器(CPU)的规则。
在交换芯片收到邻居请求报文和邻居通告报文后,均将所述邻居请求报文和邻居通告报文复制一份发送给汇聚交换机处理器进行软件解析,但是,所述汇聚交换机处理器不转发复制的邻居请求报文和邻居通告报文,交换芯片收到的邻居请求报文和邻居通告报文依然由交换芯片执行硬件转发。
步骤103、汇聚交换机监听IPv6主机利用全球单播地址进行重复地址检测(Duplicate Address Detection,DAD)的过程,创建和保存IPv6主机记录,并将该记录保存到IPv6主机表中。
所述全球单播地址为IPv6全球单播地址,IPv6全球单播地址指的是前缀为2000::/3的地址,由互联网号码分配局(Internet Assigned Numbers Authority,缩写IANA)负责分配。
如图2所示,监听重复地址检测的具体过程如下:
步骤1031、检测邻居请求的合法性。
IPv6主机在生成地址时要作重复地址检测,通过接入交换机及汇聚交换机向链路内所有邻居节点发送邻居请求报文,在汇聚交换机处理器接收到IPv6主机发送的邻居请求报文后,使能预防恶意邻居学习攻击功能,检测邻居请求的合法性,其中,合法的邻居请求应该满足:邻居请求报文的IPv6首部源地址为未指定地址,目的地址为被请求邻居节点的主播地址。
步骤1032、根据步骤1031的检测结果,如果检测到邻居请求不合法,则丢弃邻居请求报文。
步骤1033、根据步骤1031的检测结果,如果检测到邻居请求合法,则从邻居请求报文的目标地址(Target Address)中获取IPv6主机地址,并检测所述IPv6主机地址是否为全球单播地址。
步骤1034、如果IPv6主机地址是为全球单播地址,则将该IPv6主机地址和汇聚交换机接收邻居请求报文的三层接口号作为一条IPv6主机记录,填入IPv6主机表中。
步骤1035、如果IPv6主机地址不是全球单播地址,则不创建IPv6主机记录。另外,在监听重复地址检测的过程中,汇聚交换机并不记录链路本地地址(前缀为FE80::/10)的重复地址检测的信息。
步骤104、汇聚交换机在转发目的地址为本网段的IPv6报文时,如果该报文的目的地址对应的链路层地址(Link-Layer Address)不存在,参照图3所示,进行如下处理:
步骤1041、检测邻居表中不完整状态邻居表项的数量是否达到所述阈值。
步骤1042、根据步骤1041的检测结果,若不完整状态邻居表项的数量没有达到所述阈值,则向邻居节点发送邻居请求报文,并在所述邻居表中插入一个邻居表项,状态设置为不完整状态,将邻居表中不完整状态邻居表项的数量加1。
步骤1043、根据步骤1041的检测结果,若不完整状态邻居表项的数量达到所述阈值,则查询该邻居节点的地址是否在所述IPv6主机表中。
步骤1044、根据步骤1043的查询结果,若该邻居节点的地址在IPv6主机表中,则向所述邻居节点发送邻居请求报文。
步骤1045、根据步骤1043的查询结果,若该邻居节点的地址不在IPv6主机表中,则不向所述邻居节点发送邻居请求报文,并丢弃要转发的IPv6报文。
步骤105、汇聚交换机收到与所述邻居请求报文对应的邻居通告报文后,将其邻居表中不完整状态邻居表项的数量减1。
汇聚交换机收到邻居通告报文后,根据邻居通告报文的IPv6首部的目的地址的查询邻居表,如果查与该目的地址对应的邻居表项,则将所述邻居表项的链路层地址更新为邻居通告报文中携带的链路层地址,并将该邻居表项的状态设置为可达(Reachable)状态,邻居表中不完整状态邻居表项的数量减1。
请参照图5所示,图5为本发明实施例提供的预防恶意邻居学习攻击的装置框图。
本实施例中预防恶意邻居学习攻击的装置为汇聚交换机403,包括:阈值设置单元、规则下发单元、主机记录创建单元、邻居表项检测单元、第一处理单元及第二处理单元。其中,如图4所示,所述汇聚交换机403与若干个接入交换机402连接,所述接入交换机402与IPv6主机401连接。
所述阈值设置单元,用于在汇聚交换机403上使能预防恶意邻居学习攻击的功能后,设置汇聚交换机403允许的不完整状态邻居表项的阈值。
所述规则下发单元,与阈值设置单元连接,用于向交换芯片下发邻居请求报文和邻居通告报文重定向至汇聚交换机403处理器的规则。
在交换芯片收到邻居请求报文和邻居通告报文后,均将所述邻居请求报文和邻居通告报文复制一份发送给汇聚交换机403处理器进行软件解析,但是,所述汇聚交换机403处理器不转发复制的邻居请求报文和邻居通告报文,交换芯片收到的邻居请求报文和邻居通告报文依然由交换芯片执行硬件转发。
所述主机记录创建单元,用于通过监听IPv6主机401利用全球单播地址进行重复地址检测的过程,创建和保存IPv6主机记录,并将该记录保存到IPv6主机表中。
所述全球单播地址为IPv6全球单播地址,IPv6全球单播地址指的是前缀为2000::/3的地址,由互联网号码分配局(Internet Assigned Numbers Authority,缩写IANA)负责分配。
监听重复地址检测的具体过程如下:IPv6主机401发送的邻居请求报文传入汇聚交换机403处理器后,汇聚交换机403使能预防恶意邻居学习攻击功能,检测邻居请求的合法性,合法的邻居请求应该满足:邻居请求报文的IPv6首部源地址为未指定地址,目的地址为被请求邻居节点的主播地址。如果检测到邻居请求不合法,则丢弃邻居请求报文;如果检测到邻居请求合法,则从邻居请求报文的目标地址中获取IPv6主机地址,并检测所述IPv6主机地址是否为全球单播地址,如果IPv6主机地址是全球单播地址,则将该IPv6主机地址和汇聚交换机403接收邻居请求报文的三层接口号作为一条IPv6主机记录,填入IPv6主机表中,如果IPv6主机地址不是全球单播地址,则不创建IPv6主机记录。
另外,在监听重复地址检测的过程中,汇聚交换机403并不记录链路本地地址(前缀为FE80::/10)的重复地址检测的信息。
所述邻居表项检测单元,与阈值设置单元连接,用于检测邻居表中不完整状态邻居表项的数量是否达到所述阈值。
所述第一处理单元,与邻居表项检测单元及主机记录创建单元连接,用于在汇聚交换机403在转发目的地址为本网段的IPv6报文时,如果该报文的目的地址对应的链路层地址不存在,则根据邻居表项检测单元的检测结果,若不完整状态邻居表项的数量没有达到所述阈值,则向邻居节点发送邻居请求报文,并在所述邻居表中插入一个邻居表项,状态设置为不完整状态,将邻居表中不完整状态邻居表项的数量加1;若不完整状态邻居表项的数量达到所述阈值,则查询该邻居节点的地址是否在所述IPv6主机表中,若该邻居节点的地址在IPv6主机表中,则向所述邻居节点发送邻居请求报文,若该邻居节点的地址不在IPv6主机表中,则不向所述邻居节点发送邻居请求报文,并丢弃要转发的IPv6报文。
所述第二处理单元,与第一处理单元连接,用于在收到与邻居请求报文对应的邻居公告报文后,将其邻居表中不完整状态邻居表项的数量减1。
汇聚交换机403收到邻居通告报文后,根据邻居通告报文的IPv6首部的目的地址的查询邻居表,如果查与该目的地址对应的邻居表项,则将所述邻居表项的链路层地址更新为邻居通告报文中携带的链路层地址,并将该邻居表项的状态设置为可达状态,邻居表中不完整状态邻居表项的数量减1。
本发明实施例提供的预防恶意邻居学习攻击的汇聚交换机,避免了对恶意数据包开展大量邻居学习,有效的解决了IPv6网络中恶意邻居学习攻击的问题。
上述仅为本发明的较佳实施例及所运用技术原理,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围内。

Claims (10)

1.一种预防恶意邻居学习攻击的方法,其特征在于,包括如下步骤:
A、设置汇聚交换机允许的不完整(Incomplete)状态邻居表项的阈值;
B、汇聚交换机监听IPv6主机利用全球单播地址,进行重复地址检测(Duplicate Address Detection,DAD)的过程,创建和保存IPv6主机记录,并将该记录保存到IPv6主机表中;
C、汇聚交换机在转发IPv6报文时,如果该报文的目的地址对应的链路层地址不存在,则检测邻居表中不完整状态邻居表项的数量是否达到所述阈值,如果未达到,则向邻居节点发送邻居请求(Neighbor Solicitation)报文;如果达到,则查询该邻居节点的地址是否在所述IPv6主机表中,若存在,则发送邻居请求报文,若不存在,则不发送邻居请求报文;
D、汇聚交换机收到与所述邻居请求报文对应的邻居公告(NeighborAdvertisement)报文后,将其邻居表中不完整状态邻居表项的数量减1。
2.根据权利要求1所述的预防恶意邻居学习攻击的方法,其特征在于,所述步骤B还包括:
汇聚交换机向交换芯片下发邻居请求报文和邻居通告报文重定向至汇聚交换机处理器(CPU)的规则,在交换芯片收到邻居请求报文和邻居通告报文后,均将其复制一份发送给汇聚交换机处理器进行软件解析,但是,所述邻居请求报文和邻居通告报文由交换芯片执行硬件转发。
3.根据权利要求2所述的预防恶意邻居学习攻击的方法,其特征在于,所述步骤B中,IPv6主机记录包括:IPv6主机地址和汇聚交换机接收邻居请求报文的三层接口号。
4.根据权利要求3所述的预防恶意邻居学习攻击的方法,其特征在于,所步骤C中,如果邻居表中不完整状态邻居表项的数量没有达到阈值,则向邻居节点发送邻居请求报文,并在所述邻居表中插入一个邻居表项,状态设置为不完整状态,将邻居表中不完整状态邻居表项的数量加1。
5.根据权利要求4所述的预防恶意邻居学习攻击的方法,其特征在于,所述步骤D具体还包括:
汇聚交换机根据邻居通告报文的IPv6首部的目的地址的查询邻居表,如果查到与该目的地址对应的邻居表项,则将所述邻居表项的链路层地址更新为邻居通告报文中携带的链路层地址,并将该邻居表项的状态设置为可达(Reachable)状态,将邻居表中不完整状态邻居表项的数量减1。
6.一种预防恶意邻居学习攻击的装置,其特征在于,所述装置为汇聚交换机,包括:
阈值设置单元,用于设置汇聚交换机允许的不完整状态邻居表项的阈值;
主机记录创建单元,用于通过监听IPv6主机利用全球单播地址进行重复地址检测的过程,创建和保存IPv6主机记录,并将该记录保存到IPv6主机表中;
邻居表项检测单元,与阈值设置单元连接,用于检测邻居表中不完整状态邻居表项的数量是否达到所述阈值;
第一处理单元,与邻居表项检测单元及主机记录创建单元连接,用于根据邻居表项检测单元的检测结果,如果检测结果为否,则向邻居节点发送邻居请求报文;如果检测结果为是,则查询该邻居节点的地址是否在所述IPv6主机表中,若存在,则发送邻居请求报文,若不存在,则不发送邻居请求报文;
第二处理单元,与第一处理单元连接,用于在收到与邻居请求报文对应的邻居公告报文后,将其邻居表中不完整状态邻居表项的数量减1。
7.根据权利要求6所述的预防恶意邻居学习攻击的装置,其特征在于,所述汇聚交换机还包括:
规则下发单元,与阈值设置单元连接,用于向交换芯片下发邻居请求报文和邻居通告报文重定向至汇聚交换机处理器的规则,在交换芯片收到邻居请求报文和邻居通告报文后,均将其复制一份发送给汇聚交换机处理器进行软件解析,但是,所述邻居请求报文和邻居通告报文由交换芯片执行硬件转发。
8.根据权利要求7所述的预防恶意邻居学习攻击的装置,其特征在于,所述IPv6主机记录包括:IPv6主机地址和汇聚交换机接收邻居请求报文的三层接口号。
9.根据权利要求8所述的预防恶意邻居学习攻击的装置,其特征在于,所述第一处理单元具体还用于
在邻居表中不完整状态邻居表项的数量没有达到阈值时,向邻居节点发送邻居请求报文,并在所述邻居表中插入一个邻居表项,状态设置为不完整状态,将邻居表中不完整状态邻居表项的数量加1。
10.根据权利要求9所述的预防恶意邻居学习攻击的装置,其特征在于,所述第二处理单元具体还用
根据邻居通告报文的IPv6首部的目的地址的查询邻居表,如果查到与该目的地址对应的邻居表项,则将所述邻居表项的链路层地址更新为邻居通告报文中携带的链路层地址,并将该邻居表项的状态设置为可达状态,将邻居表中不完整状态邻居表项的数量减1。
CN201210033530.7A 2012-02-15 2012-02-15 一种预防恶意邻居学习攻击的方法及装置 Active CN102594816B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210033530.7A CN102594816B (zh) 2012-02-15 2012-02-15 一种预防恶意邻居学习攻击的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210033530.7A CN102594816B (zh) 2012-02-15 2012-02-15 一种预防恶意邻居学习攻击的方法及装置

Publications (2)

Publication Number Publication Date
CN102594816A CN102594816A (zh) 2012-07-18
CN102594816B true CN102594816B (zh) 2015-08-19

Family

ID=46483017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210033530.7A Active CN102594816B (zh) 2012-02-15 2012-02-15 一种预防恶意邻居学习攻击的方法及装置

Country Status (1)

Country Link
CN (1) CN102594816B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110392034B (zh) * 2018-09-28 2020-10-13 新华三信息安全技术有限公司 一种报文处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080031278A1 (en) * 2006-08-01 2008-02-07 Samsung Electronics Co., Ltd. Apparatus and method for supporting establishment of network address of communication apparatus
US20110075666A1 (en) * 2009-09-30 2011-03-31 International Business Machines Corporation Autoconfiguration Of An IPv6 Component In A Segmented Network
CN102244651A (zh) * 2010-05-14 2011-11-16 杭州华三通信技术有限公司 防止非法邻居发现协议报文攻击的方法和接入设备
CN102347903A (zh) * 2011-10-13 2012-02-08 北京星网锐捷网络技术有限公司 一种数据报文转发方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080031278A1 (en) * 2006-08-01 2008-02-07 Samsung Electronics Co., Ltd. Apparatus and method for supporting establishment of network address of communication apparatus
US20110075666A1 (en) * 2009-09-30 2011-03-31 International Business Machines Corporation Autoconfiguration Of An IPv6 Component In A Segmented Network
CN102244651A (zh) * 2010-05-14 2011-11-16 杭州华三通信技术有限公司 防止非法邻居发现协议报文攻击的方法和接入设备
CN102347903A (zh) * 2011-10-13 2012-02-08 北京星网锐捷网络技术有限公司 一种数据报文转发方法、装置及系统

Also Published As

Publication number Publication date
CN102594816A (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
US8189580B2 (en) Method for blocking host in IPv6 network
JP4179300B2 (ja) ネットワーク管理方法および装置並びに管理プログラム
CN102025734B (zh) 一种防止mac地址欺骗的方法、系统及交换机
CN101764734A (zh) IPv6环境下提高邻居发现安全性的方法及宽带接入设备
US7464183B1 (en) Apparatus, system, and method to prevent address resolution cache spoofing
CN103501355A (zh) 互联网协议地址冲突检测方法、装置及网关设备
CN102347903B (zh) 一种数据报文转发方法、装置及系统
US7530100B2 (en) Apparatus for limiting use of particular network address
CN102546663A (zh) 一种防止重复地址检测攻击的方法和装置
CN102594816B (zh) 一种预防恶意邻居学习攻击的方法及装置
JP5370493B2 (ja) 通信システム、通信装置、通信制御方法及び通信制御プログラム
CN110677439B (zh) Nd攻击的防护方法和装置
Singh et al. IPv6 subnet model: the relationship between links and subnet prefixes
EP2432163B1 (en) Method for processing messages and network device
CN111464517B (zh) 一种ns反向查询防止地址欺骗攻击的方法及系统
JP2014150504A (ja) ネットワーク監視装置、ネットワーク監視方法、および、コンピュータ・プログラム
KR102425707B1 (ko) 부정 검출 장치 및 부정 검출 방법
CN113992583B (zh) 一种表项维护方法及装置
CN108173980B (zh) 一种sdn环境中的重复地址检测方法
CN102571816A (zh) 一种防止邻居学习攻击的方法和系统
Li et al. Transparent Interconnection of Lots of Links (TRILL): ARP and Neighbor Discovery (ND) Optimization
Perlman et al. Internet Engineering Task Force (IETF) Y. Li Request for Comments: 8302 D. Eastlake 3rd Category: Standards Track L. Dunbar
Kurapati et al. DHCPv4 lease query by relay agent remote ID
CN118041859A (zh) 一种vxlan转发表自学习方法
CN117061484A (zh) Dhcp处理方法、装置、攻击防御方法、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100085 No.301, 3rd floor, 9 shangdijiu street, Haidian District, Beijing

Patentee after: Beijing Shenzhou Digital Cloud Information Technology Co.,Ltd.

Country or region after: China

Address before: 100085 Beijing Haidian District, No. 9 Shangdi Jiujie Digital Science and Technology Plaza

Patentee before: DIGITAL CHINA NETWORKS (BEIJING) Ltd.

Country or region before: China

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240802

Address after: 100085 No.301, 3rd floor, 9 shangdijiu street, Haidian District, Beijing

Patentee after: Beijing Shenzhou Digital Cloud Information Technology Co.,Ltd.

Country or region after: China

Patentee after: Shenzhou Kuntai (Xiamen) Information Technology Co.,Ltd.

Address before: 100085 No.301, 3rd floor, 9 shangdijiu street, Haidian District, Beijing

Patentee before: Beijing Shenzhou Digital Cloud Information Technology Co.,Ltd.

Country or region before: China