CN102970301A - 一种基于dhcp的服务器以及终端准入控制方法及系统 - Google Patents

一种基于dhcp的服务器以及终端准入控制方法及系统 Download PDF

Info

Publication number
CN102970301A
CN102970301A CN2012104993777A CN201210499377A CN102970301A CN 102970301 A CN102970301 A CN 102970301A CN 2012104993777 A CN2012104993777 A CN 2012104993777A CN 201210499377 A CN201210499377 A CN 201210499377A CN 102970301 A CN102970301 A CN 102970301A
Authority
CN
China
Prior art keywords
client
message
address
dhcp
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104993777A
Other languages
English (en)
Other versions
CN102970301B (zh
Inventor
耿振民
戴伟强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hua Yu Vton Network Technology Co ltd
Original Assignee
WUXI CINSEC INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUXI CINSEC INFORMATION TECHNOLOGY Co Ltd filed Critical WUXI CINSEC INFORMATION TECHNOLOGY Co Ltd
Priority to CN201210499377.7A priority Critical patent/CN102970301B/zh
Publication of CN102970301A publication Critical patent/CN102970301A/zh
Application granted granted Critical
Publication of CN102970301B publication Critical patent/CN102970301B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于DHCP的服务器以及终端准入控制方法及系统,所述的基于DHCP的终端准入控制系统包括服务器及客户端,所述服务器通过IP资源池的管理,有效分配IP的使用,通过对内网中合法的客户端预先进行处理,使用非对称加密对二者直接的传输内容进行加密,防止伪MAC地址欺骗,进而防止非法客户端接入内网进而提高了局域网络的安全性。

Description

一种基于DHCP的服务器以及终端准入控制方法及系统
技术领域
本发明涉及网络安全领域,特别是涉及一种基于DHCP的服务器以及基于DHCP的终端准入控制方法及系统。
背景技术
互联网的迅速普及,网络应用已成为企业发展中必不可少的一部分。然而,企业在感受网络所带来的便利的同时,也面临着各种各样的进攻和威胁:机密泄漏、数据丢失、网络滥用、身份冒用、非法入侵等等,
目前企业用户对于信息安全的解决方案,大多是由在客户端自行设置防火墙、购买安装杀毒软件或将入侵侦测的安全设备部署在内部网络以阻挡病毒与恶意程序。但是对于信息安全会造成威胁的恶意程序种类繁多,因此企业用户必须建置多种类的安全防护设备。但安全防护设备的建置与维护会造成使用者沉重的费用负担,也未必能有效地遏止网络的病毒与黑客(software cracker,即软件骇客)攻击,且即便在客户端可成功阻挡恶意封包,也难以防止大量恶意封包造成连接外部网络频宽下降的问题。
另外,还有企业用户对内网安全的保护通过限制接入、权限控制等方法来实现,而且对于终端准入往往没有便利的解决方法,导致非法终端容易透过内网接入单位核心网络,从而窃取资料。
因而,如何提供一种终端准入控制技术,以弥补现有技术中存在的终端准入管理上的不足,实已成为本企业用户亟待解决的问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种基于DHCP的服务器以及基于DHCP的终端准入控制方法及系统,用于解决现有技术中存在的终端准入管理上不足而导致的网络安全隐患等问题。
为实现上述目的及其他相关目的,本发明提供一种基于DHCP的终端准入控制方法,应用于具有服务器和客户端的局域网络中,所述终端准入控制方法至少包括:1)预设IP资源池,将所述IP资源池中所有IP地址分别与所述局域网络中各该客户端的MAC地址进行绑定,并占用所有IP地址;2)接收到所述客户端发出DHCP的报文请求后进行分析,当判断出报文请求为明文时丢弃所述报文请求;当判断出的报文请求中的IP地址为手动设置的地址时,返回报文信息给所述客户端以提示IP地址冲突;当判断出的报文请求为合法报文时依据绑定信息将所述IP资源池中预设的IP地址分配给所述客户端;3)依据预设扫描频率向所述局域网中所有客户端发送经私钥加密的扫描报文,并请求各该客户端对所述扫描报文进行解密反馈应答信息;4)检测各该客户端反馈的应答信息,检测到所述应答信息中包含的IP地址及MAC地址与所述IP资源池中的绑定信息不一致时,收回并占用该IP地址;以及对已分配IP地址且没有收到反馈应答信息的客户端的IP地址进行收回并占用。
在本发明的终端准入控制方法的步骤2)中,所述客户端发出DHCP的报文请求为经公钥加密的报文请求,所述服务器接收到所述客户端发出DHCP的报文请求后进行私钥解密。
在本发明的终端准入控制方法的步骤3)中,所述预设扫描频率为每2分钟向所述局域网中所有客户端发送一次经私钥加密的扫描报文。
在本发明的终端准入控制方法的步骤3)中,各该客户端对所述扫描报文进行公钥解密反馈应答信息,在步骤4)中,所述服务器接收到应答信息进行私钥解密。
本发明还提供一种基于DHCP的服务器,应用于具有多个客户端的局域网络中,所述服务器包括:IP资源池,其中所有IP地址分别与所述局域网络中各该客户端的MAC地址绑定,所述服务器占用所有IP地址;报文请求分析模块,接收到所述客户端发出DHCP的报文请求后进行分析,当判断出报文请求为明文时丢弃所述报文请求;当判断出的报文请求中的IP地址为手动设置的地址时,返回报文信息给所述客户端以提示IP地址冲突;当判断出的报文请求为合法报文时依据绑定信息将所述IP资源池中预设的IP地址分配给所述客户端;扫描模块,依据预设扫描频率向所述局域网中所有客户端发送经私钥加密的扫描报文,并请求各该客户端对所述扫描报文进行解密反馈应答信息;检测模块,接收各该客户端反馈的应答信息,检测到所述应答信息中包含的IP地址及MAC地址与所述IP资源池中的绑定信息不一致时,收回并占用该IP地址;以及对已分配IP地址且没有收到反馈应答信息的客户端的IP地址进行收回并占用。
在本发明的服务器中,所述报文请求分析模块接收的所述客户端发出DHCP的报文请求为经公钥加密的报文请求。
本发明的服务器中还包括加解密模块,用以接收到所述客户端发出DHCP的报文请求后进行私钥解密,以及接收到应答信息进行私钥解密。
在本发明的服务器中,所述扫描模块中的预设扫描频率为每2分钟向所述局域网中所有客户端发送一次经私钥加密的扫描报文。
本发明再提供一种基于DHCP的终端准入控制系统,应用于局域网络中,所述终端准入控制系统包括:上述的服务器;以及客户端,用于向所述服务器发出经公钥加密的报文请求,以及对所述扫描报文进行公钥解密反馈应答信息。
如上所述,本发明的一种基于DHCP的服务器以及基于DHCP的终端准入控制方法及系统,具有以下有益效果:
本发明通过对内网的服务器及合法的终端预先进行处理,使用非对称加密对二者直接的传输内容进行加密,防止MAC欺骗;通过IP资源池的管理,有效分配IP的使用,进而防止非法终端接入内网,提高了局域网络的安全性。
附图说明
图1显示为基于DHCP的终端准入控制系统架构示意图。
图2显示为本发明中基于DHCP的服务器及客户端的原理框图。
图3显示为本发明的基于DHCP的终端准入控制方法流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,显示为基于DHCP的终端准入控制系统架构示意图,如图所示,本发明提供一种基于DHCP(Dynamic Host Configuration Protocol,即动态主机设定协议,简称DHCP)的终端准入控制系统,应用于局域网络中,所述终端准入控制系统包括:服务器1以及客户端2。
所述客户端2用于向所述服务器1发出经公钥加密的报文请求,以及对所述扫描报文进行公钥解密反馈应答信息。具体地,所述客户端2包括加解密模块21,所述加解密模块21用于向所述服务器1发出经公钥加密的报文请求,以及对所述扫描报文进行公钥解密反馈应答信息。
请参阅图2,显示为本发明中基于DHCP的服务器及客户端的原理框图,如图所示,所述服务器1包括:IP资源池11,报文请求分析模块12,扫描模块13,检测模块14,以及加解密模块15。
所述IP资源池11中所有IP地址分别与所述局域网络中各该客户端2的MAC(Medium/Media Access Control,即介质访问控制,简称MAC)地址绑定,所述服务器1占用所有IP地址。
所述报文请求分析模块12接收到所述客户端2发出DHCP的报文请求后进行分析,当判断出报文请求为明文时丢弃所述报文请求;当判断出的报文请求中的IP地址为手动设置的地址时,返回报文信息给所述客户端2以提示IP地址冲突;当判断出的报文请求为合法报文时依据绑定信息将所述IP资源池11中预设的IP地址分配给所述客户端2;于本实施例中,所述报文请求分析模块12接收的所述客户端2发出DHCP的报文请求为经公钥加密的报文请求。具体地,所述客户端2包括加解密模块21,所述加解密模块21用于向所述服务器1发出经公钥加密的报文请求。
所述扫描模块13依据预设扫描频率向所述局域网中所有客户端2发送经私钥加密的扫描报文,并请求各该客户端2对所述扫描报文进行解密反馈应答信息;具体地,所述扫描模块13依据预设扫描频率对全网的ARP(address resolution protocol,即地址解析协议,简称ARP)扫描,向所述局域网中所有客户端2发送经私钥加密的扫描报文。于本实施例中,所述扫描模块13中的预设扫描频率为每2分钟向所述局域网中所有客户端2发送一次经私钥加密的扫描报文。
所述检测模块14接收各该客户端2反馈的应答信息,检测到所述应答信息中包含的IP地址及MAC地址与所述IP资源池11中的绑定信息不一致时,收回并占用该IP地址;以及对已分配IP地址且没有收到反馈应答信息的客户端2的IP地址进行收回并占用。
所述加解密模块15用以私钥加密向所述局域网中所有客户端2发送的扫描报文,用以接收到所述客户端2发出DHCP的报文请求后进行私钥解密,以及接收到应答信息进行私钥解密。
本发明通过对内网的服务器及合法的客户端预先进行处理,使用非对称加密对二者直接的传输内容进行加密,防止伪MAC地址欺骗;通过IP资源池的管理,有效分配IP的使用,进而防止非法客户端接入内网进而提高了局域网络的安全性。
请参阅图3,显示为本发明的基于DHCP的终端准入控制方法流程图,如图所示,本发明提供一种基于DHCP的终端准入控制方法,应用于具有服务器和客户端的局域网络中,所述终端准入控制方法至少包括以下步骤:
步骤S1,于所述服务器中预设IP资源池,并将所述IP资源池中所有IP地址分别与所述局域网络中各该客户端的MAC地址进行绑定,并占用所有IP地址;具体地,将所述IP资源池中所有IP地址分别与所述局域网络中各该客户端的MAC地址进行一对一绑定,即一个IP地址对应一个该客户端的MAC地址,并令所述服务器占用所有IP地址。
步骤2,所述客户端发出DHCP的报文请求为经公钥加密的报文请求,具体地,所述客户端包括加解密模块,所述加解密模块用于向所述服务器发出经公钥加密的报文请求。所述公钥加密使用非对称加密技术。
步骤3,所述服务器接收到所述客户端发出DHCP的报文请求后进行私钥解密,具体地,所述服务器包括有加解密模块,用于接收到所述客户端发出DHCP的报文请求后进行私钥解密。
步骤4,所述服务器接收到所述客户端发出DHCP的报文请求后进行分析,具体分析详见步骤5至步骤7。
步骤5,所述服务器判断出的报文请求为合法报文时依据绑定信息将所述IP资源池中预设的IP地址分配给所述客户端,以令所述客户端接入局域网。
步骤6,所述服务器判断出报文请求为明文时丢弃所述报文请求,即所述服务器判断出报文请求为明文时直接丢弃明文报文,对无效的客户端非配隔离的IP地址,阻止其接入内网。
步骤7,所述服务器判断出的报文请求中的IP地址为手动设置的地址时,返回报文信息给所述客户端以提示IP地址冲突,对无效的客户端非配隔离的IP地址,阻止其接入内网。
步骤8,所述服务器依据预设扫描频率向所述局域网中所有客户端发送经私钥加密的扫描报文,并请求各该客户端对所述扫描报文进行解密反馈应答信息;具体地,所述预设扫描频率为每2分钟向所述局域网中所有客户端发送一次经私钥加密的扫描报文。所述服务器包括有加解密模块,用以将扫描报文经私钥加密后发送给所述局域网中所有客户端,所述私钥加密使用非对称加密技术。
步骤9,各该客户端对所述扫描报文进行公钥解密反馈应答信息,具体地,所述客户端包括加解密模块,用以对所述扫描报文进行公钥解密并反馈应答信息。
步骤10,所述服务器对已分配IP地址且没有收到反馈应答信息的客户端的IP地址进行收回并占用,具体地,所述服务器没有收到反馈应答信息的客户端的IP地址时判定该客户端处于离线状态,并对该离线的客户端的IP地址进行收回并占用。
步骤11,所述服务器接收到应答信息,并进行私钥解密。具体地,所述服务器包括加解密模块,用以对接收到的应答信息进行私钥解密。
步骤12,所述服务器检测各该客户端反馈的应答信息.
步骤13,所述服务器检测到所述应答信息中包含的IP地址及MAC地址与所述IP资源池中的绑定信息不一致时,收回并占用该IP地址;具体地,所述服务器检测到所述应答信息中包含的IP地址及MAC地址与所述IP资源池中该客户端的MAC地址及分配给该客户端的IP地址不一致时,认定该客户端的MAC地址为伪MAC地址或者异常的MAC地址,所述服务器便收回并占用该IP地址,进而阻止该客户端接入所述局域网。
综上所述,本发明一种服务器以及基于DHCP的终端准入控制方法及系统,通过对内网的服务器及合法的客户端预先进行处理,使用非对称加密对二者直接的传输内容进行加密,防止伪MAC地址欺骗;通过IP资源池的管理,有效分配IP的使用,进而防止非法客户端接入内网进而提高了局域网络的安全性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (9)

1.一种基于DHCP的终端准入控制方法,应用于具有服务器和客户端的局域网络中,其特征在于,所述终端准入控制方法至少包括:
1)预设IP资源池,将所述IP资源池中所有IP地址分别与所述局域网络中各该客户端的MAC地址进行绑定,并占用所有IP地址;
2)接收到所述客户端发出DHCP的报文请求后进行分析,当判断出报文请求为明文时丢弃所述报文请求;当判断出的报文请求中的IP地址为手动设置的地址时,返回报文信息给所述客户端以提示IP地址冲突;当判断出的报文请求为合法报文时依据绑定信息将所述IP资源池中预设的IP地址分配给所述客户端;
3)依据预设扫描频率向所述局域网中所有客户端发送经私钥加密的扫描报文,并请求各该客户端对所述扫描报文进行解密反馈应答信息;
4)检测各该客户端反馈的应答信息,检测到所述应答信息中包含的IP地址及MAC地址与所述IP资源池中的绑定信息不一致时,收回并占用该IP地址;以及对已分配IP地址且没有收到反馈应答信息的客户端的IP地址进行收回并占用。
2.根据权利要求1所述的基于DHCP的终端准入控制方法,其特征在于:于所述步骤2)中,所述客户端发出DHCP的报文请求为经公钥加密的报文请求,所述服务器接收到所述客户端发出DHCP的报文请求后进行私钥解密。
3.根据权利要求1所述的基于DHCP的终端准入控制方法,其特征在于:。于所述步骤3)中,所述预设扫描频率为每2分钟向所述局域网中所有客户端发送一次经私钥加密的扫描报文。
4.根据权利要求1所述的基于DHCP的终端准入控制方法,其特征在于:于所述步骤3)中,各该客户端对所述扫描报文进行公钥解密反馈应答信息,于所述步骤4)中,所述服务器接收到应答信息进行私钥解密。
5.一种基于DHCP的服务器,应用于具有多个客户端的局域网络中,其特征在于,所述服务器包括:
IP资源池,其中所有IP地址分别与所述局域网络中各该客户端的MAC地址绑定,所述服务器占用所有IP地址;
报文请求分析模块,接收到所述客户端发出DHCP的报文请求后进行分析,当判断出报文请求为明文时丢弃所述报文请求;当判断出的报文请求中的IP地址为手动设置的地址时,返回报文信息给所述客户端以提示IP地址冲突;当判断出的报文请求为合法报文时依据绑定信息将所述IP资源池中预设的IP地址分配给所述客户端;
扫描模块,依据预设扫描频率向所述局域网中所有客户端发送经私钥加密的扫描报文,并请求各该客户端对所述扫描报文进行解密反馈应答信息;
检测模块,接收各该客户端反馈的应答信息,检测到所述应答信息中包含的IP地址及MAC地址与所述IP资源池中的绑定信息不一致时,收回并占用该IP地址;以及对已分配IP地址且没有收到反馈应答信息的客户端的IP地址进行收回并占用。
6.根据权利要求5所述的基于DHCP的服务器,其特征在于:所述报文请求分析模块接收的所述客户端发出DHCP的报文请求为经公钥加密的报文请求。
7.根据权利要求6所述的基于DHCP的服务器,其特征在于:还包括加解密模块,用以接收到所述客户端发出DHCP的报文请求后进行私钥解密,以及接收到应答信息进行私钥解密。
8.根据权利要求5所述的基于DHCP的服务器,其特征在于:所述扫描模块中的预设扫描频率为每2分钟向所述局域网中所有客户端发送一次经私钥加密的扫描报文。
9.一种基于DHCP的终端准入控制系统,应用于局域网络中,其特征在于,所述终端准入控制系统包括:
如权利要求5~8任意一项所述的服务器;
客户端,用于向所述服务器发出经公钥加密的报文请求,以及对所述扫描报文进行公钥解密反馈应答信息。
CN201210499377.7A 2012-11-29 2012-11-29 一种基于dhcp的服务器以及终端准入控制方法及系统 Expired - Fee Related CN102970301B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210499377.7A CN102970301B (zh) 2012-11-29 2012-11-29 一种基于dhcp的服务器以及终端准入控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210499377.7A CN102970301B (zh) 2012-11-29 2012-11-29 一种基于dhcp的服务器以及终端准入控制方法及系统

Publications (2)

Publication Number Publication Date
CN102970301A true CN102970301A (zh) 2013-03-13
CN102970301B CN102970301B (zh) 2015-04-29

Family

ID=47800187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210499377.7A Expired - Fee Related CN102970301B (zh) 2012-11-29 2012-11-29 一种基于dhcp的服务器以及终端准入控制方法及系统

Country Status (1)

Country Link
CN (1) CN102970301B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071983A (zh) * 2018-01-22 2019-07-30 西安中兴新软件有限责任公司 一种转发方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070474A1 (en) * 2007-09-12 2009-03-12 Microsoft Corporation Dynamic Host Configuration Protocol
CN101640690A (zh) * 2009-08-27 2010-02-03 华为技术有限公司 保障网络安全的方法、系统及dhcp服务端和客户端
CN101715009A (zh) * 2009-12-28 2010-05-26 北京星网锐捷网络技术有限公司 一种安全的地址分配方法、检测装置、设备和系统
CN102123157A (zh) * 2011-03-03 2011-07-13 上海华为技术有限公司 一种认证方法及系统
CN102316101A (zh) * 2011-08-09 2012-01-11 神州数码网络(北京)有限公司 一种基于dhcp snooping的安全接入方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070474A1 (en) * 2007-09-12 2009-03-12 Microsoft Corporation Dynamic Host Configuration Protocol
CN101640690A (zh) * 2009-08-27 2010-02-03 华为技术有限公司 保障网络安全的方法、系统及dhcp服务端和客户端
CN101715009A (zh) * 2009-12-28 2010-05-26 北京星网锐捷网络技术有限公司 一种安全的地址分配方法、检测装置、设备和系统
CN102123157A (zh) * 2011-03-03 2011-07-13 上海华为技术有限公司 一种认证方法及系统
CN102316101A (zh) * 2011-08-09 2012-01-11 神州数码网络(北京)有限公司 一种基于dhcp snooping的安全接入方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071983A (zh) * 2018-01-22 2019-07-30 西安中兴新软件有限责任公司 一种转发方法及装置

Also Published As

Publication number Publication date
CN102970301B (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
CN103297437B (zh) 一种移动智能终端安全访问服务器的方法
EP3605948B1 (en) Distributing overlay network ingress information
US10050938B2 (en) Highly secure firewall system
CN110830446B (zh) 一种spa安全验证的方法和装置
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN113347072B (zh) Vpn资源访问方法、装置、电子设备和介质
CN101145915B (zh) 一种可信路由器认证系统和方法
CN101715009A (zh) 一种安全的地址分配方法、检测装置、设备和系统
Chomsiri HTTPS hacking protection
Parthasarathy Protocol for carrying authentication and network access (PANA) threat analysis and security requirements
Al-Shareeda et al. Proposed security mechanism for preventing fake router advertisement attack in IPv6 link-local network
Rehman et al. Rule-based mechanism to detect Denial of Service (DoS) attacks on Duplicate Address Detection process in IPv6 link local communication
LaCroix et al. Cookies and sessions: a study of what they are, how they work and how they can be stolen
KR100856918B1 (ko) IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
CN102970301B (zh) 一种基于dhcp的服务器以及终端准入控制方法及系统
Narula et al. Novel Defending and Prevention Technique for Man‐in‐the‐Middle Attacks in Cyber‐Physical Networks
US8590031B2 (en) Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
CN115277201A (zh) 一种动态代码封装的网站防御系统
Kleberger et al. An in-depth analysis of the security of the connected repair shop
Ihita et al. Security for oneM2M-Based Smart City Network: An OM2M Implementation
CN110401646A (zh) IPv6安全邻居发现过渡环境中CGA参数探测方法及装置
CN114301693B (zh) 一种用于云平台数据的隐信道安全防御系统
CN101635621B (zh) 地址解析协议的交互方法
Jony et al. A New Technique to Mitigate DHCPv6 Starvation Attack and Authenticate Clients using DUID
CN114666090A (zh) 一种防火墙

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160107

Address after: Suzhou City, Jiangsu province 215163 High-tech Zone of Suzhou science and Technology City kolding Road No. 78

Patentee after: JIANGSU WEIDUN NETWORK SCIENCE & TECHNOLOGY CO.,LTD.

Address before: Jinxi road Binhu District 214081 Jiangsu province Wuxi Henghua Science Park No. 100, No. 20 building, 4 floor

Patentee before: WUXI CINSEC INFORMATION TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder

Address after: Suzhou City, Jiangsu province 215163 High-tech Zone of Suzhou science and Technology City kolding Road No. 78

Patentee after: Jiangsu Hua Yu VTON Network Technology Co.,Ltd.

Address before: Suzhou City, Jiangsu province 215163 High-tech Zone of Suzhou science and Technology City kolding Road No. 78

Patentee before: JIANGSU WEIDUN NETWORK SCIENCE & TECHNOLOGY CO.,LTD.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150429

Termination date: 20211129

CF01 Termination of patent right due to non-payment of annual fee