CN103684792B - 一种oam的安全认证方法以及oam报文发送/接收装置 - Google Patents

一种oam的安全认证方法以及oam报文发送/接收装置 Download PDF

Info

Publication number
CN103684792B
CN103684792B CN201310718892.4A CN201310718892A CN103684792B CN 103684792 B CN103684792 B CN 103684792B CN 201310718892 A CN201310718892 A CN 201310718892A CN 103684792 B CN103684792 B CN 103684792B
Authority
CN
China
Prior art keywords
random number
oam message
tlv
code
oam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310718892.4A
Other languages
English (en)
Other versions
CN103684792A (zh
Inventor
顾玉杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Celestica Technology Consultancy Shanghai Co Ltd
Original Assignee
Celestica Technology Consultancy Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Celestica Technology Consultancy Shanghai Co Ltd filed Critical Celestica Technology Consultancy Shanghai Co Ltd
Priority to CN201310718892.4A priority Critical patent/CN103684792B/zh
Publication of CN103684792A publication Critical patent/CN103684792A/zh
Priority to US14/516,296 priority patent/US9578039B2/en
Application granted granted Critical
Publication of CN103684792B publication Critical patent/CN103684792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种OAM安全认证的方法以及OAM报文发送/接收装置,对OAM报文采用了随机数认证和认证码认证,并对认证码认证失败次数设置了阈值,当发生的失败次数超过了所述阈值时,对随机数认证采用的随机数进行更新。这样可以发现恶意用户构造的OAM报文以及被纂改的OAM报文,提高OAM报文的安全性,防止恶意用户利用认证的耗时特点,随意构造OAM报文形成DOS(Denial of Service)攻击。

Description

一种OAM的安全认证方法以及OAM报文发送/接收装置
技术领域
本发明涉及计算机通信技术领域,特别是涉及一种OAM的安全认证方法以及OAM报文发送/接收装置。
背景技术
根据运营商网络运营的实际需要,通常将网络的管理工作划分为3大类:操作(Operation)、管理(Administration)、维护(Maintenance),简称OAM。操作主要完成日常网络和业务进行的分析、预测、规划和配置工作;维护主要是对网络及其业务的测试和故障管理等进行的日常操作活动。
以太网OAM技术是分级实现,分为以下两个级别:1)链路级以太网OAM技术:多应用于网络的PE设备-CE设备-用户设备之间(也叫最后一公里)的以太网物理链路,用于监测用户网络与运营商网络之间的链路状态,典型协议为EFM OAM协议。用户通过在两个点到点连接的设备上启用以太网OAM功能,可以监控这两台设备之间的链路状态。2)网络级以太网OAM技术:多应用于网络的接入汇聚层,用于监测整个网络的连通性、定位网络的连通性故障,典型协议为CFD(Connectivity Fault Detection)协议。
由于CFD协议本身的很可能成为被网络攻击的对象,因此,如何识别收到的CFD报文是否真实可靠的问题亟待得到解决。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种OAM的安全认证方法以及OAM报文发送/接收装置,用于解决现有技术中OAM报文容易成为被网络攻击的对象,需要识别收到的OAM报文是否真实可靠的的问题。
为实现上述目的及其他相关目的,本发明提供一种OAM安全认证的方法,所述方法包括:在OAM报文的接收端设置本地随机数,OAM报文的发送端设置发送端随机数,所述本地随机数和所述发送端随机数相同;所述发送端发送的OAM报文中添加了随机数TLV,所述随机数TLV字段的值为所述发送端随机数;所述接收端接收到所述OAM报文时,将所述随机数TLV字段中的值与所述本地随机数比较是否相同,相同则表明随机数认证成功。
所述方法还包括:所述发送端发送的OAM报文中还添加了认证码TLV;所述接收端在对接收的OAM报文进行所述随机数认证成功后将进行认证码认证;比较所述认证码TLV中的值与接收端获取的认证码是否相同,不相同则所述认证码认证失败,对认证失败次数进行+1计数;当所述认证失败次数大于阈值时,对所述随机数进行更改。
所述方法中的认证码TLV包括MD5码TLV,所述发送的OMA报文中MD5码TLV的值是对所述发送的OAM报文运用MD5算法产生的MD5码;所述接收端获取的认证码包括所述接收端对所述接收的OAM报文运用MD5算法产生的MD5码。
对所述随机数进行更改的方法包括:在所述接收端生成新的随机数;将所述新随机数通知所述发送端;所述发送端采用新随机数作为所述发送端随机数;所述接收端接收到第一个所述随机数TLV的值为所述新随机数的OAM报文时,更改所述本地随机数为所述新随机数,将所述认证失败次数设置为零。
所述接收端将所述新随机数通知所述发送端的方法包括:所述接收端在发送的CCM报文中加入新随机数TLV,所述新随机数TLV的值为新随机数。
一种OAM报文发送装置,包括随机数TLV添加模块,用于在发送的OAM报文中添加随机数TLV。
所述OAM报文发送装置还包括认证码TLV添加模块,用于在发送的OAM报文中添加认证码TLV。
所述认证码TLV包括MD5码TLV,将所述OAM报文运用MD5算法生成MD5码作为所述MD5码TLV的值。
所述OAM报文发送装置还包括新随机数接收模块,用于在接收的CCM报文中得到新随机数TLV的值并作为所述发送端随机数保存。
一种OAM报文接收装置,包括随机数认证模块,用于对接收的OAM报文进行随机数认证,比较本地随机数与所述接收的OAM报文中的随机数TLV的值是否相同,相同则随机数认证成功。
所述OAM报文接收装置还包括认证码认证模块,用于对接收的OAM报文进行认证码认证;所述接收装置在对接收的OAM报文进行所述随机数认证成功后将进行认证码认证,比较所述认证码TLV中的值与接收装置获取的认证码是否相同,不相同则所述认证码认证失败,对认证失败次数进行+1计数。
所述认证码TLV包括MD5码TLV,所述接收装置获取的认证码包括所述接收装置对所述接收的OAM报文运用MD5算法产生的MD5码。
所述OAM报文接收装置还包括随机数更新模块,比较所述认证失败次数与阈值的大小,如果所述认证失败次数大于所述阈值,则生成新的随机数,并通过在CCM报文中添加新随机数TLV将新随机数发送到OAM报文的发送端;增加对接收的OAM报文的新随机数预处理,比较所述接收的OAM报文中随机数TLV的值和所述新随机数是否相同,相同则更改所述本地随机数为所述新随机数,停止所述新随机数预处理,设置所述认证失败次数为0。
如上所述,本发明的一种OAM的安全认证方法以及OAM报文发送/接收装置,具有以下有益效果:提高OAM报文的安全性,防止恶意用户利用认证的耗时特点,随意构造OAM报文形成DOS攻击。
附图说明
图1显示为本发明一种OAM的安全认证方法及装置的随机数认证流程图。
图2显示为本发明一种OAM的安全认证方法及装置的MD5码认证流程图。
图3显示为本发明一种OAM的安全认证方法及装置的随机数更新流程图。
图4显示为本发明一种OAM的安全认证方法及装置的OAM报文发送装置模块图。
图5显示为本发明一种OAM的安全认证方法及装置的OAM报文接收装置模块图。
元件标号说明
1 OAM报文发送装置
11 随机数TLV添加模块
12 认证码TLV添加模块
13 新随机数接收模块
2 OAM报文接收装置
21 随机数认证模块
22 认证码认证模块
23 随机数更新模块
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明提供一种OAM安全认证的方法,参见图1所示,所述方法包括以下步骤:
在OAM报文的接收端设置本地随机数,OAM报文的发送端设置发送端随机数,所述本地随机数和所述发送端随机数相同。具体的实现方法可以包括:1,在OAM报文的接收端产生本地随机数。具体地,可以直接调用相关的随机数生成函数产生本地随机数,或者采用随机数生成的相关算法生成本地随机数。2,所述接收端将所述本地随机数通知OAM报文发送端。具体地,所述接收端在发送的CCM报文中加入新随机数TLV(包括Type-Length-Value三个字段),TLV的值或TLV字段的值都是指TLV字段中Value字段的值。所述新随机数TLV的值为所述本地随机数。3,所述发送端采用所述本地随机数作为发送端随机数。具体地,所述发送端接收到所述CCM报文后,将获取所述新随机数TLV的值,并采用所述新随机数TLV的值(即所述本地随机数)作为发送端随机数。
所述发送端发送的OAM报文中添加了随机数TLV字段,所述随机数TLV字段的值为所述发送端随机数。具体地,所述OAM报文中随机数TLV字段的值为所述发送端接收到的所述CCM报文中新随机数TLV的值,也就是说,所述发送端随机数与所述接收端的所述本地随机数相同。
所述接收端接收到所述OAM报文时,将所述OAM报文中的随机数TLV的值与所述本地随机数比较是否相同,相同则表明随机数认证成功,进行后续处理。如果不相同,则表明随机数认证失败,丢弃所述OAM报文。具体地,所述接收端接收到所述OAM报文时,从所述OAM报文中提取随机数TLV的值,得到发送端随机数,比较所述发送端随机数与本地随机数是否相同,如果相同,则表明随机数认证成功,进行后续处理。如果不相同,则表明所述OAM报文被纂改,随机数认证失败,所述OAM报文为无效报文,丢弃所述OAM报文。
如图3所示,所述方法还可以包括以下步骤:
所述发送端发送的OAM报文中还添加了认证码TLV。具体地,所述认证码TLV可以包括MD5码TLV,所述MD5码TLV的值为对所述发送的OAM报文运用MD5算法产生的MD5码。
所述接收端在对接收的OAM报文进行所述随机数认证成功后将进行认证码认证;比较所述认证码TLV中的值与接收端获取的认证码是否相同,不相同所述认证码认证失败,对认证失败次数进行+1计数。具体地,所述认证码认证可以包括MD5码认证等认证方式,当所述认证码包括MD5码时,所述接收端获取的MD5码是所述接收端对所述接收的OAM报文运用MD5算法产生的MD5码。对所述MD5码TLV中的值与接收端获取的MD5码进行比较,如果相同,则所述认证码认证成功,进行后续处理。如果不相同,则表明OAM报文被纂改,丢弃所述接收的OAM报文,所述认证码认证失败,对认证失败次数进行+1计数。当所述认证码仅仅包括MD5码时,所述认证码TLV即为MD5码TLV。
如果所述认证失败次数大于阈值,则对所述随机数进行更改。如果所述认证失败次数小于或等于阈值,则认证结束。具体地,所述接收端为认证码认证设置了一个阈值,每当出现认证码认证失败时,所述认证失败次数+1,然后将所述认证失败次数与所述阈值相比较,如果所述认证失败次数大于阈值,则对所述随机数进行更改。如果所述认证失败次数小于或等于阈值,则认证结束。
对所述随机数进行更改的方法包括以下步骤:
在所述接收端生成新的随机数,将所述新随机数通知所述发送端。具体地,可以直接调用相关的随机数生成函数产生新的随机数,或者采用随机数生成的相关算法生成新的随机数。所述接收端在发送的CCM(Continuity Check Message,连续性检测消息)报文中加入新随机数TLV,所述新随机数TLV的值为新的随机数。
所示发送端接收到所述CCM报文后,将记录所述新随机数TLV的值并作为所述发送端随机数保存。即所述发送端以后采用新随机数作为发送的OAM报文的随机数TLV的值。
所述接收端接收到第一个所述随机数TLV的值为所述新随机数的OAM报文时,更改所述本地随机数为所述新随机数,将所述认证失败次数设置为零。具体地,从所述接收端生成新的随机数,将所述新随机数通知所述发送端后,所述接收端对接收的OAM报文增加预处理-新随机数检查:即对所述OAM报文中的随机数TLV的值与所述新随机数进行比较,如果不相同,则预处理结束,依照原有的方法对所述OAM报文进行处理。如果所述OAM报文中的随机数TLV的值与所述新随机数相同,则更改本地随机数为新随机数,重置认证失败次数为0,取消对接收的OAM报文的预处理-新随机数检查,在发出的CCM报文中取消新随机数TLV,即不再在CCM报文中添加新随机数TLV。预处理结束,依照原有的方法对所述OAM报文进行处理。所述预处理-新随机数检查是在所述随机数认证之前进行的。
以上方法中的TLV的类型都采用协议预留的TLV类型,如随机数TLV类型可采用61,新随机数TLV类型可采用62,MD5码协议类型可采用63。
图2中描述了当认证码是MD5码时,MD5码的认证流程。发送端对所发送的OAM报文生成MD5码;发送端将所述MD5码写入到所述OAM报文中的MD5码TLV中发送给接收端;接收端从接收的OAM报文中提取MD5码TLV中的发送端MD5码,并对接收的OAM报文生成接收端MD5码;比较发送端MD5码和接收端MD5码是否相同,如果相同,则MD5码认证成功,否则,MD5码认证失败。
如图4,本发明还提供了一种OAM报文发送装置,OAM报文发送装置至少包括随机数TLV添加模块,用于在发送的OAM报文中添加随机数TLV。具体地,随机数TLV添加模块在所发送的OAM报文中添加随机数TLV,以和OAM报文接收装置约定的随机数为所述OAM报文的随机数TLV的值。
所述OAM报文发送装置还包括认证码TLV添加模块,用于在发送的OAM报文中添加认证码TLV。具体地,认证码TLV添加模块在发送的OAM报文中添加认证码TLV,所述认证码TLV采用和OAM报文接收装置约定的认证方法。具体地,所述认证码TLV包括MD5码TLV,所述OAM报文发送装置和OAM报文接收装置约定了MD5码认证方法。认证码TLV添加模块将所述OAM报文运用MD5算法生成MD5码作为所述发送的OAM报文中添加的MD5码TLV的值。
所述OAM报文发送装置还包括新随机数接收模块,用于在接收的CCM报文中得到新随机数TLV的值并保存,将所述值作为以后发送的OAM报文中随机数TLV的值。具体地,所述新随机数接收模块用于在接收的CCM报文中得到新随机数TLV的值并保存为发送端随机数,将所述发送端随机数作为以后发送的OAM报文中添加的随机数TLV的值。
如图5,本发明还提供了一种OAM报文接收装置,OAM报文接收装置至少包括随机数认证模块,用于对接收的OAM报文进行随机数认证,比较本地随机数与所述接收的OAM报文中的随机数TLV的值是否相同,相同则随机数认证成功。具体地,所述随机数认证模块对接收的OAM报文进行随机数认证,比较本地随机数与所述接收的OAM报文中的随机数TLV的值是否相同,相同则随机数认证成功;如果不相同,则表明所述OAM报文被纂改,随机数认证失败,丢弃所述OAM报文。
所述OAM报文接收装置还包括认证码认证模块,用于对接收的OAM报文进行认证码认证;所述OAM报文接收装置在对接收的OAM报文进行所述随机数认证成功后将进行认证码认证,比较所述认证码TLV中的值与OAM报文接收装置获取的认证码是否相同,不相同则所述认证码认证失败,对认证失败次数进行+1计数。所述认证码TLV包括MD5码TLV,所述OAM报文接收装置获取的认证码包括所述接收装置对所述接收的OAM报文运用MD5算法产生的MD5码。具体地,当所述认证码包括MD5码时,所述认证码认证模块获取的MD5码是所述认证码认证模块对所述接收的OAM报文运用MD5算法产生的MD5码。对所述MD5码TLV中的值与认证码认证模块获取的MD5码进行比较,如果相同,则所述认证码认证成功,进行后续处理。如果不相同,则丢弃所述接收的OAM报文,所述认证码认证失败,对认证失败次数进行+1计数。
所述OAM报文接收装置还包括随机数更新模块,比较所述认证失败次数与阈值的大小,如果所述认证失败次数大于所述阈值,则生成新的随机数,并通过在CCM报文中添加新随机数TLV将新随机数发送到OAM报文的发送端;增加对接收的OAM报文的新随机数预处理,比较所述接收的OAM报文中随机数TLV的值和所述新随机数是否相同,相同则更改所述本地随机数为所述新随机数,停止所述新随机数预处理,设置所述认证失败次数为0。具体地,所述OAM报文接收装置生成新的随机数,并通过在CCM报文中添加新随机数TLV将新随机数发送到OAM报文的发送端后,所述OAM报文接收装置对接收的OAM报文增加预处理-新随机数检查,所述预处理-新随机数检查是在所述随机数认证之前进行的。所述预处理:对所述OAM报文中的随机数TLV的值与所述新随机数进行比较,如果不相同,则预处理结束,依照原有的方法对所述OAM报文进行处理。如果所述OAM报文中的随机数TLV的值与所述新随机数相同,则更改本地随机数为新随机数,重置认证失败次数为0,取消对接收的OAM报文的预处理-新随机数检查,在发出的CCM报文中取消新随机数TLV,即不再在CCM报文中添加新随机数TLV。预处理结束,依照原有的方法对所述OAM报文进行处理。
综上所述,本发明的一种OAM的安全认证方法以及OAM报文发送/接收装置,对OAM报文采用了随机数认证和认证码认证,并对认证码认证失败次数设置了阈值,当发生的失败次数超过了所述阈值时,对随机数认证采用的随机数进行更新。这样可以发现恶意用户构造的OAM报文以及被纂改的OAM报文,提高OAM报文的安全性,防止恶意用户利用认证的耗时特点,随意构造OAM报文形成DOS(Denial of Service)攻击。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种OAM安全认证的方法,其特征在于,所述OAM安全认证的方法至少包括:
在OAM报文的接收端设置本地随机数,OAM报文的发送端设置发送端随机数,所述本地随机数和所述发送端随机数相同;
所述发送端发送的OAM报文中添加了随机数TLV字段,所述随机数TLV字段的值为所述发送端随机数;
所述接收端接收到所述OAM报文时,将所述随机数TLV字段中的值与所述本地随机数比较是否相同,相同则表明随机数认证成功;
所述方法还包括:
所述发送端发送的OAM报文中还添加了认证码TLV;
所述接收端在对接收的OAM报文进行所述随机数认证成功后将进行认证码认证;比较所述认证码TLV中的值与接收端获取的认证码是否相同,不相同则所述认证码认证失败,对认证失败次数进行+1计数;
当所述认证失败次数大于阈值时,对所述随机数进行更改。
2.根据权利要求1所述的OAM安全认证的方法,其特征在于:所述认证码TLV包括MD5码TLV;所述发送的OAM报文中MD5码TLV的值是对所述发送的OAM报文运用MD5算法产生的MD5码;所述接收端获取的认证码包括所述接收端对接收的OAM报文运用MD5算法产生的MD5码。
3.根据权利要求1所述的OAM安全认证的方法,其特征在于:对所述随机数进行更改的方法包括:
在所述接收端生成新的随机数;
将所述新随机数通知所述发送端;
所述发送端采用新随机数作为所述发送端随机数;
所述接收端接收到第一个所述随机数TLV的值为所述新随机数的OAM报文时,更改所述本地随机数为所述新随机数,将所述认证失败次数设置为零。
4.根据权利要求3所述的OAM安全认证的方法,其特征在于:所述接收端将所述新随机数通知所述发送端的方法包括:所述接收端在发送的CCM报文中加入新随机数TLV,所述新随机数TLV的值为所述新随机数。
5.一种OAM报文发送装置,其特征在于,所述OAM报文发送装置至少包括:随机数TLV添加模块,用于在发送的OAM报文中添加随机数TLV;所述OAM报文发送装置还包括新随机数接收模块,用于从OAM报文发送装置发送的CCM报文中得到的新随机数TLV的值并作为所述发送端随机数保存。
6.根据权利要求5所述的OAM报文发送装置,其特征在于:所述OAM报文发送装置还包括认证码TLV添加模块,用于在发送的OAM报文中添加认证码TLV。
7.根据权利要求6所述的OAM报文发送装置,其特征在于:所述认证码TLV包括MD5码TLV,将所述OAM报文运用MD5算法生成MD5码作为所述MD5码TLV的值。
8.一种OAM报文接收装置,其特征在于:所述OAM报文接收装置包括随机数认证模块,用于对接收的OAM报文进行随机数认证,比较本地随机数与所述接收的OAM报文中的随机数TLV的值是否相同,相同则随机数认证成功;
所述OAM报文接收装置还包括随机数更新模块,比较所述认证失败次数与阈值的大小,如果所述认证失败次数大于所述阈值,则生成新的随机数,并通过在CCM报文中添加新随机数TLV将新随机数发送到OAM报文的发送端;增加对接收的OAM报文的新随机数预处理,比较所述接收的OAM报文中随机数TLV的值和所述新随机数是否相同,相同则更改所述本地随机数为所述新随机数,停止所述新随机数预处理,设置所述认证失败次数为0。
9.根据权利要求8所述的OAM报文接收装置,其特征在于:所述OAM报文接收装置还包括认证码认证模块,用于对接收的OAM报文进行认证码认证;所述接收装置在对接收的OAM报文进行所述随机数认证成功后将进行认证码认证,比较所述认证码TLV中的值与接收装置获取的认证码是否相同,不相同则所述认证码认证失败,对认证失败次数进行+1计数。
10.根据权利要求9所述的OAM报文接收装置,其特征在于:所述认证码TLV包括MD5码TLV,所述接收装置获取的认证码包括所述接收装置对所述接收的OAM报文运用MD5算法产生的MD5码。
CN201310718892.4A 2013-12-23 2013-12-23 一种oam的安全认证方法以及oam报文发送/接收装置 Active CN103684792B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310718892.4A CN103684792B (zh) 2013-12-23 2013-12-23 一种oam的安全认证方法以及oam报文发送/接收装置
US14/516,296 US9578039B2 (en) 2013-12-23 2014-10-16 OAM security authentication method and OAM transmitting/receiving devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310718892.4A CN103684792B (zh) 2013-12-23 2013-12-23 一种oam的安全认证方法以及oam报文发送/接收装置

Publications (2)

Publication Number Publication Date
CN103684792A CN103684792A (zh) 2014-03-26
CN103684792B true CN103684792B (zh) 2019-05-14

Family

ID=50321186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310718892.4A Active CN103684792B (zh) 2013-12-23 2013-12-23 一种oam的安全认证方法以及oam报文发送/接收装置

Country Status (2)

Country Link
US (1) US9578039B2 (zh)
CN (1) CN103684792B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516987A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 一种恶意攻击检测方法及终端
CN107086959B (zh) * 2016-02-16 2020-11-06 华为技术有限公司 操作管理维护报文认证的方法及装置
CN105978752B (zh) * 2016-05-10 2019-05-03 中国航空无线电电子研究所 基于arinc661规范的座舱显示系统通信方法
CN108259442B (zh) * 2016-12-29 2021-02-12 华为技术有限公司 一种慢协议报文处理方法及相关装置
CN110868375A (zh) * 2018-08-28 2020-03-06 杭州海康威视数字技术股份有限公司 一种报文接收方法、报文发送方法、装置及电子设备
CN112152964A (zh) * 2019-06-26 2020-12-29 中兴通讯股份有限公司 网络攻击防御方法、装置、接收设备及计算机存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753312A (zh) * 2010-02-03 2010-06-23 北京融通高科科技发展有限公司 一种电网设备的安全认证方法、装置及一种负控终端
CN102857521A (zh) * 2012-10-12 2013-01-02 盛科网络(苏州)有限公司 设置oam安全认证的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US20070162740A1 (en) * 2006-01-12 2007-07-12 Relan Sandeep K Systems, methods, and apparatus for packet level security
KR101640017B1 (ko) * 2011-12-23 2016-07-15 한국전자통신연구원 패킷 전송 장비 및 그것의 트래픽 관리 방법
US8687501B1 (en) * 2012-07-25 2014-04-01 Overture Networks, Inc. Automatic detection and configuration of Ethernet OAM protocols
JP6575514B2 (ja) * 2014-05-12 2019-09-18 ソニー株式会社 送信装置、送信方法、受信装置および受信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753312A (zh) * 2010-02-03 2010-06-23 北京融通高科科技发展有限公司 一种电网设备的安全认证方法、装置及一种负控终端
CN102857521A (zh) * 2012-10-12 2013-01-02 盛科网络(苏州)有限公司 设置oam安全认证的方法及装置

Also Published As

Publication number Publication date
US9578039B2 (en) 2017-02-21
CN103684792A (zh) 2014-03-26
US20150180881A1 (en) 2015-06-25

Similar Documents

Publication Publication Date Title
CN103684792B (zh) 一种oam的安全认证方法以及oam报文发送/接收装置
CN106789015B (zh) 一种智能配电网通信安全系统
CN105450442B (zh) 一种网络拓扑排查方法及其系统
CN105227383B (zh) 一种网络拓扑排查的装置
CN107888613B (zh) 一种基于云平台的管理系统
Gao et al. Analysis of security threats and vulnerability for cyber-physical systems
CN104184749B (zh) 一种sdn网络访问方法及系统
Guo et al. Modeling distributed denial of service attack in advanced metering infrastructure
GB201221274D0 (en) Migrating virtual machines among networked servers upon detection of degrading network link operation
CN103441850B (zh) 无线安全路由器、配电网数据传输系统及其工作方法
CN102857521A (zh) 设置oam安全认证的方法及装置
CN102917389A (zh) 一种lte系统中基站传输自检的方法及装置
CN102469045B (zh) 一种提升web安全网关并发性能的方法
CN103607360B (zh) 一种报文处理方法、线卡及交换设备
CN110022374A (zh) 基于物联网的网络连接方法、装置、通信设备及存储介质
CN113344743B (zh) 一种智能电网的故障危害指数计算与脆弱性评估方法
CN202798788U (zh) 一种基于网络隔离的两级互联装置
CN206461664U (zh) 一种数据采集系统
CN103327020A (zh) 一种基于区域划分的安全接入方法和系统
CN104135403B (zh) 一种分布式环境监测数据传输校验方法
CN103780668B (zh) 一种基于http传输协议的云报表数据存储方法
CN205986965U (zh) 一种基于云平台的智能手机安全办公系统
Yan et al. Design and Application of Security Gateway for Transmission Line Panoramic Monitoring Platform based on Microservice Architecture
CN203434997U (zh) 无线安全路由器、配电网数据传输系统
CN205880631U (zh) 一种基于物联网的车间设备日检系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant