CN104038424A - 一种下线报文的处理方法和设备 - Google Patents
一种下线报文的处理方法和设备 Download PDFInfo
- Publication number
- CN104038424A CN104038424A CN201410245395.1A CN201410245395A CN104038424A CN 104038424 A CN104038424 A CN 104038424A CN 201410245395 A CN201410245395 A CN 201410245395A CN 104038424 A CN104038424 A CN 104038424A
- Authority
- CN
- China
- Prior art keywords
- message
- production line
- rolls
- access switch
- list item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种下线报文的处理方法和设备,该方法包括:接入交换机对下线报文进行侦听,并在侦听到下线报文时,判断所述下线报文是否将触发MAC地址表项的迁移;如果所述下线报文将触发MAC地址表项的迁移,则所述接入交换机丢弃所述下线报文,且禁止所述下线报文触发MAC地址表项的迁移;否则所述接入交换机转发所述下线报文。
Description
技术领域
本发明涉及通信技术领域,尤其是涉及一种下线报文的处理方法和设备。
背景技术
如图1所示,为PPPoE(Point to Point over Ethernet,以太网上的点到点协议)网络的组网示意图,各用户终端通过接入交换机接入到BRAS(BroadbandRemote Access Server,宽带远端接入服务器)上,并由该BRAS为各用户终端提供互联网接入服务,并对各用户终端实现控制、认证、计费等功能。
在PPPoE网络中,用户终端与BRAS的会话建立过程包括:用户终端广播PADI(PPPoE Active Discovery Initiation,PPPoE主动发现起始)报文;BRAS在收到PADI报文之后,向用户终端回应PADO(PPPoE Active Discovery Offer,PPPoE主动发现提议)报文;用户终端在收到PADO报文后,单播向BRAS发送PADR(PPPoE Active Discovery Request,PPPoE主动发现请求)报文;BRAS在收到PADR报文后,向用户终端回应PADS(PPPoE Active Discovery Session,PPPoE主动发现会话)报文,该PADS报文中会携带一个分配的会话ID。至此,用户终端与BRAS的会话建立过程结束,二者可以用该会话ID进行会话。
现有技术中,当用户终端需要下线时,则:(1)用户终端向BRAS发送PPPoE下线报文,该PPPoE下线报文中携带了会话ID,并且其源MAC(Media AccessControl,介质访问控制)地址为用户终端的MAC地址,目的MAC地址为BRAS的MAC地址;BRAS在收到PPPoE下线报文之后,拆除用户终端与BRAS之间的会话,用户终端下线成功;或者,(2)BRAS向用户终端发送PPPoE下线报文,该PPPoE下线报文中携带了会话ID,并且其源MAC地址为BRAS的MAC地址,目的MAC地址为用户终端的MAC地址;用户终端在收到PPPoE下线报文之后,拆除用户终端与BRAS之间的会话,用户终端下线成功。
但是,攻击者只要获知会话ID、BRAS的MAC地址、用户终端的MAC地址,即可以假冒用户终端向BRAS发送PPPoE下线报文,或者假冒BRAS向用户终端发送PPPoE下线报文,从而导致合法用户被下线。因此,现有PPPoE网络中会存在合法用户被非法下线的风险,其PPPoE网络存在严重的安全威胁。
发明内容
本发明实施例提供一种下线报文的处理方法,该方法应用于连接于用户终端与宽带远端接入服务器BRAS之间的接入交换机上,所述方法包括:所述接入交换机对下线报文进行侦听,并在侦听到下线报文时,判断所述下线报文是否将触发介质访问控制MAC地址表项的迁移;如果所述下线报文将触发MAC地址表项的迁移,则所述接入交换机丢弃所述下线报文,且禁止所述下线报文触发MAC地址表项的迁移;否则所述接入交换机转发所述下线报文。
所述接入交换机判断所述下线报文是否将触发介质访问控制MAC地址表项的迁移,具体包括:如果所述下线报文的源MAC地址在本地MAC表项中对应的端口与所述接入交换机上收到所述下线报文的端口不同,则所述接入交换机确定所述下线报文将触发MAC地址表项的迁移。
所述下线报文包括:基于以太网上的点到点协议PPPoE的PPPoE主动发现终止PADT报文;或者,基于点到点协议PPP的链路控制协议期限请求LCPTermReq报文;或者,PPP的网际互联控制协议期限请求IPCP TermReq报文。
本发明实施例提供一种接入交换机,所述接入交换机具体包括:
帧听模块,用于对下线报文进行侦听;判断模块,用于在侦听到下线报文时,判断所述下线报文是否将触发介质访问控制MAC地址表项的迁移;处理模块,用于当所述下线报文将触发MAC地址表项的迁移时,丢弃所述下线报文,且禁止所述下线报文触发MAC地址表项的迁移;否则转发所述下线报文。
所述判断模块,具体用于当所述下线报文的源MAC地址在本地MAC表项中对应的端口与接入交换机上收到所述下线报文的端口不同时,确定所述下线报文将触发MAC地址表项的迁移。
所述下线报文包括:基于以太网上的点到点协议PPPoE的PPPoE主动发现终止PADT报文;或者,基于点到点协议PPP的链路控制协议期限请求LCPTermReq报文;或者,PPP的网际互联控制协议期限请求IPCP TermReq报文。
基于上述技术方案,本发明实施例中,接入交换机在收到下线报文时,判断下线报文是否将触发MAC地址表项的迁移,如果下线报文将触发MAC地址表项的迁移,则直接丢弃下线报文,且禁止下线报文触发MAC地址表项的迁移,从而避免合法用户被非法下线(即避免攻击者假冒用户终端向BRAS发送下线报文导致的合法用户被下线,并避免攻击者假冒BRAS向用户终端发送下线报文导致的合法用户被下线),并且可以提高PPPoE网络的安全性。
附图说明
图1是现有技术中提出的一种PPPoE网络的组网示意图;
图2是本发明实施例提出的一种下线报文的处理方法流程示意图;
图3是本发明实施例提出的一种接入交换机的结构示意图。
具体实施方式
针对现有技术中存在的问题,本发明实施例提供一种下线报文的处理方法,应用于连接于用户终端与BRAS之间的接入交换机。以图1为本发明实施例的应用场景,PPPoE网络中包括用户终端,BRAS,及连接于用户终端与BRAS之间的接入交换机,且PPPoE网络的组网适用于小区等宽带接入场景。假设用户终端A为合法用户,用户终端B为攻击者,接入交换机与用户终端A相连的端口是端口1,接入交换机与BRAS相连的端口是端口2,接入交换机与用户终端B相连的端口是端口3,用户终端A的MAC地址是00-00-00-00-00-01,BRAS的MAC地址是00-00-00-00-00-02。如表1所示,为接入交换机的本地MAC表项,用户终端A在上线后,接入交换机上学习到的用户终端A的MAC表项和BRAS的MAC表项如表1所示。
表1本地MAC表项
MAC地址 | 出端口 |
00-00-00-00-00-01 | 端口1 |
00-00-00-00-00-02 | 端口2 |
在上述应用场景下,如图2所示,该下线报文的处理方法包括以下步骤:
步骤201,接入交换机对下线报文进行侦听。
本发明实施例中,需要在接入交换机上使能下线报文侦听功能,基于此下线报文侦听功能,接入交换机上需要对下线报文进行侦听。进一步的,当PPPoE网络中存在多个接入交换机(如这多个接入交换机组成级联组网)时,需要在所有的接入交换机上使能下线报文侦听功能,此时每个接入交换机均会对下线报文进行侦听,并在侦听到下线报文时,执行后续步骤202。
本发明实施例中,该下线报文具体包括但不限于:PPPoE的PADT(PPPoEActive Discovery Terminate,PPPoE主动发现终止)报文;或者,PPP(Point toPoint,基于点到点协议)的LCP TermReq(Link Control Protocol TermReq,链路控制协议期限请求)报文;或者,PPP的IPCP TermReq(Internet ProtocolControl Protocol TermReq,网际互联控制协议期限请求)报文。
步骤202,在侦听到下线报文时,接入交换机判断下线报文是否将触发MAC地址表项的迁移;如果下线报文将触发MAC地址表项的迁移,则执行步骤203;如果下线报文不将触发MAC地址表项的迁移,则执行步骤204。
本发明实施例中,接入交换机判断下线报文是否将触发MAC地址表项的迁移的过程,具体包括但不限于如下方式:如果该下线报文的源MAC地址在本地MAC表项中对应的端口与接入交换机上收到该下线报文的端口不同,则接入交换机确定该下线报文将触发MAC地址表项的迁移;如果该下线报文的源MAC地址在本地MAC表项中对应的端口与接入交换机上收到该下线报文的端口相同,则接入交换机确定该下线报文不将触发MAC地址表项的迁移。
如图1所示,针对用户终端A发送的下线报文,在侦听到下线报文时,接入交换机确定该下线报文的源MAC地址为00-00-00-00-00-01,且接入交换机上收到该下线报文的端口为端口1。如表1所示,该源MAC地址(00-00-00-00-00-01)在本地MAC表项中对应的端口为端口1,即源MAC地址在本地MAC表项中对应的端口与接入交换机上收到下线报文的端口相同,均为端口1。因此,接入交换机可以确定该下线报文不将触发MAC地址表项的迁移。针对BRAS发送的下线报文,在侦听到下线报文时,接入交换机确定该下线报文的源MAC地址为00-00-00-00-00-02,且接入交换机上收到该下线报文的端口为端口2。如表1所示,该源MAC地址(00-00-00-00-00-02)在本地MAC表项中对应的端口为端口2,即源MAC地址在本地MAC表项中对应的端口与接入交换机上收到下线报文的端口相同,均为端口2。因此,接入交换机可以确定该下线报文不将触发MAC地址表项的迁移。
本发明实施例中,下线报文可以为攻击者仿冒用户终端向BRAS发送的下线报文,此时,下线报文的源MAC地址为用户终端的MAC地址,目的MAC地址为BRAS的MAC地址;或者,下线报文可以为攻击者仿冒BRAS向用户终端发送的下线报文,此时,下线报文的源MAC地址为BRAS的MAC地址,下线报文的目的MAC地址为用户终端的MAC地址。
如图1所示,针对攻击者(如用户终端B)仿冒用户终端A所发送的下线报文,在侦听到下线报文时,接入交换机确定该下线报文的源MAC地址为00-00-00-00-00-01,该下线报文的目的MAC地址为00-00-00-00-00-02,且接入交换机上收到该下线报文的端口为端口3。如表1所示,源MAC地址(00-00-00-00-00-01)在本地MAC表项中对应的端口为端口1,即源MAC地址在本地MAC表项中对应的端口与接入交换机上收到下线报文的端口不同,接入交换机可以确定下线报文将触发MAC地址表项的迁移。
针对攻击者(如用户终端B)仿冒BRAS所发送的下线报文,在侦听到下线报文时,接入交换机确定该下线报文的源MAC地址为00-00-00-00-00-02,下线报文的目的MAC地址为00-00-00-00-00-01,且接入交换机上收到该下线报文的端口为端口3。如表1所示,源MAC地址(00-00-00-00-00-02)在本地MAC表项中对应的端口为端口2,即源MAC地址在本地MAC表项中对应的端口与接入交换机上收到下线报文的端口不同,接入交换机可以确定该下线报文将触发MAC地址表项的迁移。
步骤203,接入交换机丢弃下线报文,且禁止该下线报文触发MAC地址表项的迁移,即接入交换机不进行MAC地址表项的迁移。
如图1所示,针对攻击者(用户终端B)仿冒用户终端A所发送的下线报文,接入交换机不将MAC地址(00-00-00-00-00-01)对应的端口学习到端口2上。针对攻击者(用户终端B)仿冒BRAS所发送的下线报文,接入交换机不将MAC地址(00-00-00-00-00-02)对应的端口学习到端口2上。
步骤204,接入交换机转发下线报文,即接入交换机通过该下线报文的目的MAC地址在本地MAC表项对应的端口转发该下线报文。
需要说明的是,当与本接入交换机连接的用户终端迁出时,接入交换机删除该用户终端在本地MAC表项中对应的记录;当有用户终端迁入到本接入交换机时,接入交换机在本地MAC表项中学习该用户终端的MAC地址与该用户终端迁移到的端口之间的对应关系。
如图1所示,假设与本接入交换机连接的用户终端A迁出,则接入交换机删除该用户终端A在本地MAC表项中对应的记录,即删除本地MAC表项中记录的00-00-00-00-00-01与端口1之间的对应关系,如表2所示。
假设有用户终端C迁入本接入交换机,且用户终端C迁移到的端口为端口5(即用户终端C与接入交换机相连的端口是端口5),则:接入交换机在本地MAC表项中学习用户终端C的MAC地址(00-00-00-00-00-03)与用户终端C对应的端口(端口5)之间的对应关系,如表3所示。
表2本地MAC表项
MAC地址 | 出端口 |
00-00-00-00-00-02 | 端口2 |
表3本地MAC表项
MAC地址 | 出端口 |
00-00-00-00-00-01 | 端口1 |
00-00-00-00-00-02 | 端口2 |
00-00-00-00-00-03 | 端口5 |
因此,用户终端进行合法迁移时,接入交换机对于MAC表项的处理流程区别于由下线报文触发的MAC表项迁移,本发明实施例提供的下线报文的处理方法不会影响合法用户终端的正常迁移。
综上所述,本发明实施例中,接入交换机在收到下线报文时,首先判断下线报文是否将触发MAC地址表项的迁移,如果该下线报文将触发MAC地址表项的迁移,则接入交换机可以直接丢弃下线报文,且禁止该下线报文触发MAC地址表项的迁移,从而可以避免合法用户被非法下线(即避免攻击者假冒用户终端向BRAS发送下线报文导致的合法用户被下线,并避免攻击者假冒BRAS向用户终端发送下线报文导致的合法用户被下线),并且可以提高PPPoE网络的安全性。
基于与上述方法同样的发明构思,本发明实施例中还提供了一种接入交换机,如图3所示,所述接入交换机具体包括:
帧听模块11,用于对下线报文进行侦听;判断模块12,用于在侦听到下线报文时,判断所述下线报文是否将触发介质访问控制MAC地址表项的迁移;处理模块13,用于当所述下线报文将触发MAC地址表项的迁移时,丢弃所述下线报文,且禁止所述下线报文触发MAC地址表项的迁移;否则转发所述下线报文。
所述判断模块12,具体用于当所述下线报文的源MAC地址在本地MAC表项中对应的端口与接入交换机上收到所述下线报文的端口不同时,确定所述下线报文将触发MAC地址表项的迁移。
所述下线报文包括:基于以太网上的点到点协议PPPoE的PPPoE主动发现终止PADT报文;或者,基于点到点协议PPP的链路控制协议期限请求LCPTermReq报文;或者,PPP的网际互联控制协议期限请求IPCP TermReq报文。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (6)
1.一种下线报文的处理方法,该方法应用于连接于用户终端与宽带远端接入服务器BRAS之间的接入交换机上,其特征在于,所述方法包括:
所述接入交换机对下线报文进行侦听,并在侦听到下线报文时,判断所述下线报文是否将触发介质访问控制MAC地址表项的迁移;
如果所述下线报文将触发MAC地址表项的迁移,则所述接入交换机丢弃所述下线报文,且禁止所述下线报文触发MAC地址表项的迁移;否则所述接入交换机转发所述下线报文。
2.如权利要求1所述的方法,其特征在于,所述接入交换机判断所述下线报文是否将触发介质访问控制MAC地址表项的迁移,具体包括:
如果所述下线报文的源MAC地址在本地MAC表项中对应的端口与所述接入交换机上收到所述下线报文的端口不同,则所述接入交换机确定所述下线报文将触发MAC地址表项的迁移。
3.如权利要求1或2所述的方法,其特征在于,所述下线报文具体包括:基于以太网上的点到点协议PPPoE的PPPoE主动发现终止PADT报文;或者,基于点到点协议PPP的链路控制协议期限请求LCP TermReq报文;或者,PPP的网际互联控制协议期限请求IPCP TermReq报文。
4.一种接入交换机,其特征在于,所述接入交换机具体包括:
帧听模块,用于对下线报文进行侦听;
判断模块,用于在侦听到下线报文时,判断所述下线报文是否将触发介质访问控制MAC地址表项的迁移;
处理模块,用于当所述下线报文将触发MAC地址表项的迁移时,丢弃所述下线报文,且禁止所述下线报文触发MAC地址表项的迁移;否则转发所述下线报文。
5.如权利要求4所述的接入交换机,其特征在于,
所述判断模块,具体用于当所述下线报文的源MAC地址在本地MAC表项中对应的端口与接入交换机上收到所述下线报文的端口不同时,确定所述下线报文将触发MAC地址表项的迁移。
6.如权利要求4或5所述的接入交换机,其特征在于,所述下线报文具体包括:基于以太网上的点到点协议PPPoE的PPPoE主动发现终止PADT报文;或者,基于点到点协议PPP的链路控制协议期限请求LCP TermReq报文;或者,PPP的网际互联控制协议期限请求IPCP TermReq报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410245395.1A CN104038424B (zh) | 2014-06-03 | 2014-06-03 | 一种下线报文的处理方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410245395.1A CN104038424B (zh) | 2014-06-03 | 2014-06-03 | 一种下线报文的处理方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104038424A true CN104038424A (zh) | 2014-09-10 |
CN104038424B CN104038424B (zh) | 2018-02-09 |
Family
ID=51469016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410245395.1A Active CN104038424B (zh) | 2014-06-03 | 2014-06-03 | 一种下线报文的处理方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104038424B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059810A (zh) * | 2016-05-31 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种消息通知方法及系统 |
CN106453408A (zh) * | 2016-11-21 | 2017-02-22 | 杭州华三通信技术有限公司 | 一种防仿冒下线攻击的方法和装置 |
CN106792797A (zh) * | 2016-11-22 | 2017-05-31 | 上海斐讯数据通信技术有限公司 | 一种用户终端上下线的处理方法及无线接入设备 |
CN108306805A (zh) * | 2018-01-29 | 2018-07-20 | 新华三技术有限公司 | 端口安全机制下的端口迁移控制方法及装置 |
CN110611646A (zh) * | 2018-11-26 | 2019-12-24 | 新华三技术有限公司 | 一种端口的安全策略合并方法、装置及交换设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094094A (zh) * | 2006-06-23 | 2007-12-26 | 中兴通讯股份有限公司 | 一种实现宽带远端接入服务器mac地址防欺骗的方法 |
CN101098291A (zh) * | 2006-06-29 | 2008-01-02 | 中兴通讯股份有限公司 | 在接入设备上防止介质访问控制地址表扰乱的方法 |
CN101321054A (zh) * | 2007-06-08 | 2008-12-10 | 华为技术有限公司 | 自动防止网络侧媒体接入控制地址被仿冒的方法及其装置 |
-
2014
- 2014-06-03 CN CN201410245395.1A patent/CN104038424B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094094A (zh) * | 2006-06-23 | 2007-12-26 | 中兴通讯股份有限公司 | 一种实现宽带远端接入服务器mac地址防欺骗的方法 |
CN101098291A (zh) * | 2006-06-29 | 2008-01-02 | 中兴通讯股份有限公司 | 在接入设备上防止介质访问控制地址表扰乱的方法 |
CN101321054A (zh) * | 2007-06-08 | 2008-12-10 | 华为技术有限公司 | 自动防止网络侧媒体接入控制地址被仿冒的方法及其装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059810A (zh) * | 2016-05-31 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种消息通知方法及系统 |
CN106059810B (zh) * | 2016-05-31 | 2020-10-20 | 新华三技术有限公司 | 一种消息通知方法及系统 |
CN106453408A (zh) * | 2016-11-21 | 2017-02-22 | 杭州华三通信技术有限公司 | 一种防仿冒下线攻击的方法和装置 |
CN106792797A (zh) * | 2016-11-22 | 2017-05-31 | 上海斐讯数据通信技术有限公司 | 一种用户终端上下线的处理方法及无线接入设备 |
CN106792797B (zh) * | 2016-11-22 | 2020-12-22 | 台州市吉吉知识产权运营有限公司 | 一种用户终端上下线的处理方法及无线接入设备 |
CN108306805A (zh) * | 2018-01-29 | 2018-07-20 | 新华三技术有限公司 | 端口安全机制下的端口迁移控制方法及装置 |
CN108306805B (zh) * | 2018-01-29 | 2020-12-29 | 新华三技术有限公司 | 端口安全机制下的端口迁移控制方法及装置 |
CN110611646A (zh) * | 2018-11-26 | 2019-12-24 | 新华三技术有限公司 | 一种端口的安全策略合并方法、装置及交换设备 |
CN110611646B (zh) * | 2018-11-26 | 2020-07-07 | 新华三技术有限公司 | 一种端口的安全策略合并方法、装置及交换设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104038424B (zh) | 2018-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104038424A (zh) | 一种下线报文的处理方法和设备 | |
CN101136922B (zh) | 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统 | |
US9553792B2 (en) | Secure media address learning for endpoints behind NAPT devices | |
WO2017091401A1 (en) | Identity authentication method, system, business server and authentication server | |
CN101141304B (zh) | Acl规则的管理方法和设备 | |
CN103763194B (zh) | 一种报文转发方法及装置 | |
CN106330844A (zh) | 一种跨终端的免登方法和设备 | |
CN107707435B (zh) | 一种报文处理方法和装置 | |
WO2014105309A1 (en) | System and method for correlating network information with subscriber information in a mobile network environment | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
CN101577645B (zh) | 检测仿冒网络设备的方法和装置 | |
CN107360247A (zh) | 处理业务的方法和网络设备 | |
CN100531089C (zh) | 一种解决匿名访问wap网关的方法及系统 | |
CN103916491A (zh) | 基于nat444架构的动态地址映射方法及装置 | |
CN106656648A (zh) | 基于家庭网关的应用流量动态保护方法、系统及家庭网关 | |
CN105897664A (zh) | 一种对网络资源的恶意访问检测方法、装置及通信网关 | |
CN108512816B (zh) | 一种流量劫持的检测方法及装置 | |
US8312530B2 (en) | System and method for providing security in a network environment using accounting information | |
CN101729310A (zh) | 实现业务监控的方法、系统以及信息获取设备 | |
KR101284584B1 (ko) | 시그널링 트래픽 관리 시스템 및 그 방법 | |
CN103873585A (zh) | 一种Radius认证装置和方法 | |
CN107547618A (zh) | 一种会话拆除方法和装置 | |
CN104202297B (zh) | 一种动态地适应服务器性能的防攻击方法和设备 | |
CN103856571B (zh) | 一种自适应网路连接方法和系统 | |
US20190007403A1 (en) | Pppoe packets transmitting method and pppoe server thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |