CN104410642A - 基于arp协议的设备接入感知方法 - Google Patents

基于arp协议的设备接入感知方法 Download PDF

Info

Publication number
CN104410642A
CN104410642A CN201410763301.XA CN201410763301A CN104410642A CN 104410642 A CN104410642 A CN 104410642A CN 201410763301 A CN201410763301 A CN 201410763301A CN 104410642 A CN104410642 A CN 104410642A
Authority
CN
China
Prior art keywords
main process
equipment
arp
access device
service end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410763301.XA
Other languages
English (en)
Other versions
CN104410642B (zh
Inventor
刘嘉华
陈玉慧
韩少聪
江淞
康睿
王琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Jiangsu Electric Power Co Ltd
NARI Group Corp
Nari Information and Communication Technology Co
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Jiangsu Electric Power Co Ltd
Nari Information and Communication Technology Co
Nanjing NARI Group Corp
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Jiangsu Electric Power Co Ltd, Nari Information and Communication Technology Co, Nanjing NARI Group Corp, Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201410763301.XA priority Critical patent/CN104410642B/zh
Publication of CN104410642A publication Critical patent/CN104410642A/zh
Application granted granted Critical
Publication of CN104410642B publication Critical patent/CN104410642B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于ARP协议的设备接入感知方法,包括:阻断自身操作系统的ARP广播和应答功能;构造私有ARP请求报文,私有ARP请求报文为在原ARP请求报文基础上增加相应的具有签名的私有标识的报文;将私有ARP请求报文进行广播,同时接收其他主机设备发送的私有ARP请求报文,并返回私有ARP应答报文;检测其他主机设备发送的私有ARP请求报文中是否含有具有签名的私有标识;若其他主机设备发送的私有ARP请求报文中含有具有签名的私有标识且签名正确,则其他主机设备判定为合法接入设备,正常通信;否则其他主机设备判定为非法接入设备,并阻断非法接入设备的通信;将非法接入设备信息上报给服务端。本发明可以快速及时发现设备接入,有效阻挡非法接入设备通信。

Description

基于ARP协议的设备接入感知方法
技术领域
本发明涉及计算机网络数据通信技术领域,尤其涉及一种基于ARP协议的接入识别方法。
背景技术
随着网络的日益普及,各企事业单位也都建立了自己的内部网络,如何及时识别接入内部网络的设备,并阻断非法接入设备通信,保护内部网络的信息安全成为网络管理面临的亟待解决的问题。
目前对设备接入感知常用的方法基本是:对于非法设备接入主要通过ACL控制其进行网络通信。但是通过ACL控制设备的网络通信,对于非法设备伪装、欺骗合法设备无法进行有效的检测。
其中,地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。当一台主机设备接入网络后会主动广播ARP报文,并对收到的ARP报文进行解析。ARP协议进行地址解析时,首先以广播的形式向广播域内的所有主机发送一个ARP请求报文,当广播域内的主机收到请求报文后,检查请求包中的目的地址IP是否与本机IP相同,若不同则丢弃此数据报文,若相同就向源主机发送一个应答报文。应答报文中源IP、MAC地址为本机的地址,目的IP、MAC地址为请求报文的IP、MAC地址。发送请求报文的主机收到应答报文后提取应答报文中的源MAC地址,然后进行数据的发送。
发明内容
本发明所要解决的技术问题在于,提供一种基于ARP协议的设备接入感知方法,实现快速、及时发现设备接入,有效阻挡非法设备接入的通信。
为了解决上述技术问题,本发明提供了一种基于ARP协议的设备接入感知方法,包括:
主机设备阻断自身操作系统的ARP广播和应答功能;
所述主机设备构造私有ARP请求报文,其中,所述私有ARP请求报文为在原ARP请求报文基础上增加相应的具有签名的私有标识的报文;
所述主机设备将所述私有ARP请求报文进行广播,同时接收其他主机设备发送的私有ARP请求报文,并返回私有ARP应答报文;
所述主机设备检测所述其他主机设备发送的私有ARP请求报文中是否含有具有签名的私有标识;
若所述其他主机设备发送的私有ARP请求报文中含有具有签名的私有标识,且签名正确,则所述其他主机设备判定为合法接入设备,正常通信;否则,所述其他主机设备判定为非法接入设备,并阻断所述非法接入设备的通信;
所述主机设备将所述非法接入设备信息上报给服务端,其中,所述非法接入设备信息包括非法接入设备IP。
进一步的,还包括:
服务端不断接收主机设备消息,并根据是否收到消息判断主机设备是否在线,其中,若预设时长内未收到主机设备消息,则当前主机设备被判定为离线状态;
所述服务端在数据库中查找是否存在当前主机设备IP,并根据查找结果判断当前主机设备原状态的合法性、是否为新接入主机设备,以及根据判断结果对所述原状态进行相应修改;
所述服务端判断接收的所述主机设备消息中是否存在非法接入设备信息,若存在,则生成告警信息;
所述服务端在数据库中查找是否存在所述非法接入设备IP、其原状态是否合法以及是否有其他主机设备上报,并根据查找结果判断是否发出所述告警信息。
其中,所述服务端在数据库中查找是否存在当前主机设备IP,并根据查找结果判断当前主机设备原状态的合法性、是否为新接入主机设备,以及根据判断结果对所述原状态进行相应修改,具体包括:
所述服务端在数据库中查找是否存在当前主机设备IP;
若所述数据库中不存在当前主机设备IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线;否则
所述服务端判断当前主机设备IP的原状态是否为合法状态;
若当前主机设备IP的原状态为非法,则将当前主机设备IP的状态更新为合法在线;否则
所述服务端判断当前主机设备IP的原状态是否为在线状态;
若当前主机设备IP的原状态为离线,则将当前主机设备IP的状态更新为合法在线状态。
其中,所述服务端在数据库中查找是否存在所述非法接入设备IP、其原状态是否合法以及是否有其他主机设备上报,并根据查找结果判断是否发出所述告警信息,具体包括:
所述服务端在数据库中查找是否存在所述非法接入设备IP;
若所述数据库中不存在所述非法接入设备IP,则发出所述告警信息;否则
所述述服务端在数据库中查找所述非法接入设备IP的原状态是否为合法;
若所述非法接入设备IP的原状态为合法,则将所述原状态更新为非法状态,并发出所述告警信息;否则
所述服务端查看是否有其他主机设备已上报所述非法接入设备IP;
若没有其他主机设备上报所述非法接入设备IP,则将所述原状态更新为非法状态,并发出所述告警信息。
其中,所述主机设备上安装有代理模块,所述主机设备的处理步骤都是通过所述代理模块实现的。
其中,所述主机设备阻断自身操作系统的ARP广播和应答功能,具体包括:
所述主机设备通过底层驱动阻断自身操作系统的ARP广播和应答功能。
其中,所述阻断所述非法接入设备的通信,具体包括:
所述主机设备向所述非法接入设备发送ARP应答报文,其中,所述ARP应答报文的发送端IP为非法接入设备的IP,发送端的MAC为一个伪造的、不存在的MAC地址,从而阻断非法接入设备的通信。
实施本发明,具有如下有益效果:
1、当有设备接入时可以快速、及时的发现接入的设备,当设备离线时正确感知离线状态;
2、非法设备接入时产生告警,网络管理员可以及时知晓;
3、防止非法设备通过旁路侦听技术捕获私有ARP后伪造非法ARP接入网络;
4、网络管理员可以方便、快捷的知晓合法设备IP的在线状态及非法设备接入告警信息。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的基于ARP协议的设备接入感知方法的一个实施例的流程示意图;
图2是本发明提供的基于ARP协议的设备接入感知方法的另一实施例的服务端处理步骤的流程示意图;
图3是图2中步骤S202的具体步骤的流程示意图;
图4是图2中步骤S205的具体步骤的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明提供的基于ARP协议的设备接入感知方法的一个实施例的流程示意图,本实施例是基于主机设备一端描述的,所述主机设备上安装有代理模块,以下主机设备的处理步骤都是通过所述代理模块实现的。如图1所示,本发明实施例包括步骤:
S101、主机设备阻断自身操作系统的ARP广播和应答功能。
其中,S101具体包括:所述主机设备通过底层驱动阻断自身操作系统的ARP广播和应答功能。
S102、所述主机设备构造私有ARP请求报文。
其中,所述私有ARP请求报文为在原ARP请求报文基础上增加相应的具有签名的私有标识的报文。
其中,私有ARP请求报文的构造方法为:在ARP报文中未使用的18字节中填充私有标记,同时对该私有标记进行签名,防止他人通过旁路侦听技术捕获合法私有标记后构造伪造的私有标记。
S103、所述主机设备将所述私有ARP请求报文进行广播,同时接收其他主机设备发送的私有ARP请求报文,并返回私有ARP应答报文。
S104、所述主机设备检测所述其他主机设备发送的私有ARP请求报文中是否含有具有签名的私有标识。若所述其他主机设备发送的私有ARP请求报文中含有具有签名的私有标识,且签名正确,则执行步骤S105,否则执行步骤S106。
S105、所述其他主机设备判定为合法接入设备,正常通信。
S106、所述其他主机设备判定为非法接入设备,并阻断所述非法接入设备的通信。
具体的,对其他主机设备发送的私有ARP请求报文进行解析,取出私有标记,使用一定的加密算法及局域网内所有主机的共享密钥对私有标记进行合法性和完整性检查。如果检查通过,说明是安装代理模块的合法接入设备,则可以进行通信;如果检查不通过,说明是非法接入设备。
其中,阻断所述非法接入设备的通信具体包括步骤:所述主机设备向所述非法接入设备发送ARP应答报文,其中,所述ARP应答报文的发送端IP为非法接入设备的IP,发送端的MAC为一个伪造的、不存在的MAC地址,从而阻断非法接入设备的通信。
S107、所述主机设备将所述非法接入设备信息上报给服务端。
其中,所述非法接入设备信息包括非法接入设备IP。
本发明实施例中,当有设备接入时可以快速、及时的发现接入的设备,阻断非法接入设备通信,并有效防止非法设备通过旁路侦听技术捕获私有ARP后伪造非法ARP接入网络。
本实施例是基于主机设备和服务端两端描述的,主机设备上安装有代理模块,主机设备的处理步骤都是通过所述代理模块实现的。本实施例与上一实施例的不同点是本实施例还包括服务端的处理步骤,主机设备的处理步骤与上一实施例完全相同,因此,本实施例仅对不同点进行描述,即服务端的处理步骤,如图2所示,本发明实施例服务端的处理步骤包括:
S201、服务端不断接收主机设备消息,并根据是否收到消息判断主机设备是否在线。
其中,若预设时长内未收到主机设备消息,则当前主机设备被判定为离线状态。
S202、所述服务端在数据库中查找是否存在当前主机设备IP,并根据查找结果判断当前主机设备原状态的合法性、是否为新接入主机设备,以及根据判断结果对所述原状态进行相应修改。
其中,如图3所示,步骤S202具体包括步骤:
S2021、所述服务端在数据库中查找是否存在当前主机设备IP。若否,执行步骤S2022,若是,执行步骤S2023。
S2022、所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线。
S2023、所述服务端判断当前主机设备IP的原状态是否为合法状态。若否,执行步骤S2024,若是执行步骤S2025。
S2024、所述服务端将当前主机设备IP的状态更新为合法在线。
其中,若当前主机设备IP的原状态为非法,则表明当前主机设备IP曾经被非法接入设备接入使用,现已合法使用,则将该IP状态标记为合法在线。
S2025、所述服务端判断当前主机设备IP的原状态是否为在线状态。若否,执行步骤S2024,否则结束。
其中,若当前主机设备IP的原状态为离线,说明是曾经的合法设备重新接入,将其状态标记为在线状态。
S203、所述服务端判断接收的所述主机设备消息中是否存在非法接入设备信息。若存在,则执行步骤S204。
S204、生成告警信息。
S205、所述服务端在数据库中查找是否存在所述非法接入设备IP、其原状态是否合法以及是否有其他主机设备上报,并根据查找结果判断是否发出所述告警信息。
具体的,如图4所示,步骤S205包括步骤:
S2051、所述服务端在数据库中查找是否存在所述非法接入设备IP。若否,执行步骤S2052,若是执行步骤S2053。
S2052、发出所述告警信息。
S2053、所述述服务端在数据库中查找所述非法接入设备IP的原状态是否为合法。若是,执行步骤S2054,否则执行步骤S2055。
S2054、将所述原状态更新为非法状态,并发出所述告警信息。
其中,若所述非法接入设备IP的原状态为合法,说明此IP曾经是合法接入设备使用,现在有非法接入设备使用,则将其更新为非法状态,并发出告警信息。
S2055、所述服务端查看是否有其他主机设备已上报所述非法接入设备IP。若否,则执行步骤S2054,否则结束。
本发明实施例中,当有设备接入时可以快速、及时的发现接入的设备,当设备离线时正确感知离线状态;非法设备接入时产生告警,网络管理员可以及时知晓;可以防止非法设备通过旁路侦听技术捕获私有ARP后伪造非法ARP接入网络;网络管理员可以方便、快捷的知晓合法设备IP的在线状态及非法设备接入告警信息。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种基于ARP协议的设备接入感知方法,其特征在于,包括:
主机设备阻断自身操作系统的ARP广播和应答功能;
所述主机设备构造私有ARP请求报文,其中,所述私有ARP请求报文为在原ARP请求报文基础上增加相应的具有签名的私有标识的报文;
所述主机设备将所述私有ARP请求报文进行广播,同时接收其他主机设备发送的私有ARP请求报文,并返回私有ARP应答报文;
所述主机设备检测所述其他主机设备发送的私有ARP请求报文中是否含有具有签名的私有标识;
若所述其他主机设备发送的私有ARP请求报文中含有具有签名的私有标识,且签名正确,则所述其他主机设备判定为合法接入设备,正常通信;否则,所述其他主机设备判定为非法接入设备,并阻断所述非法接入设备的通信;
所述主机设备将所述非法接入设备信息上报给服务端,其中,所述非法接入设备信息包括非法接入设备IP。
2.如权利要求1所述的基于ARP协议的设备接入感知方法,其特征在于,还包括:
服务端不断接收主机设备消息,并根据是否收到消息判断主机设备是否在线,其中,若预设时长内未收到主机设备消息,则当前主机设备被判定为离线状态;
所述服务端在数据库中查找是否存在当前主机设备IP,并根据查找结果判断当前主机设备原状态的合法性、是否为新接入主机设备,以及根据判断结果对所述原状态进行相应修改;
所述服务端判断接收的所述主机设备消息中是否存在非法接入设备信息,若存在,则生成告警信息;
所述服务端在数据库中查找是否存在所述非法接入设备IP、其原状态是否合法以及是否有其他主机设备上报,并根据查找结果判断是否发出所述告警信息。
3.如权利要求2所述的基于ARP协议的设备接入感知方法,其特征在于,所述服务端在数据库中查找是否存在当前主机设备IP,并根据查找结果判断当前主机设备原状态的合法性、是否为新接入主机设备,以及根据判断结果对所述原状态进行相应修改,具体包括:
所述服务端在数据库中查找是否存在当前主机设备IP;
若所述数据库中不存在当前主机设备IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线;否则
所述服务端判断当前主机设备IP的原状态是否为合法状态;
若当前主机设备IP的原状态为非法,则将当前主机设备IP的状态更新为合法在线;否则
所述服务端判断当前主机设备IP的原状态是否为在线状态;
若当前主机设备IP的原状态为离线,则将当前主机设备IP的状态更新为合法在线状态。
4.如权利要求2所述的基于ARP协议的设备接入感知方法,其特征在于,所述服务端在数据库中查找是否存在所述非法接入设备IP、其原状态是否合法以及是否有其他主机设备上报,并根据查找结果判断是否发出所述告警信息,具体包括:
所述服务端在数据库中查找是否存在所述非法接入设备IP;
若所述数据库中不存在所述非法接入设备IP,则发出所述告警信息;否则
所述述服务端在数据库中查找所述非法接入设备IP的原状态是否为合法;
若所述非法接入设备IP的原状态为合法,则将所述原状态更新为非法状态,并发出所述告警信息;否则
所述服务端查看是否有其他主机设备已上报所述非法接入设备IP;
若没有其他主机设备上报所述非法接入设备IP,则将所述原状态更新为非法状态,并发出所述告警信息。
5.如权利要求1或2所述的基于ARP协议的设备接入感知方法,其特征在于,所述主机设备上安装有代理模块,所述主机设备的处理步骤都是通过所述代理模块实现的。
6.如权利要求1或2所述的基于ARP协议的设备接入感知方法,其特征在于,所述主机设备阻断自身操作系统的ARP广播和应答功能,具体包括:
所述主机设备通过底层驱动阻断自身操作系统的ARP广播和应答功能。
7.如权利要求1或2所述的基于ARP协议的设备接入感知方法,其特征在于,所述阻断所述非法接入设备的通信,具体包括:
所述主机设备向所述非法接入设备发送ARP应答报文,其中,所述ARP应答报文的发送端IP为非法接入设备的IP,发送端的MAC为一个伪造的、不存在的MAC地址,从而阻断非法接入设备的通信。
CN201410763301.XA 2014-12-11 2014-12-11 基于arp协议的设备接入感知方法 Active CN104410642B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410763301.XA CN104410642B (zh) 2014-12-11 2014-12-11 基于arp协议的设备接入感知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410763301.XA CN104410642B (zh) 2014-12-11 2014-12-11 基于arp协议的设备接入感知方法

Publications (2)

Publication Number Publication Date
CN104410642A true CN104410642A (zh) 2015-03-11
CN104410642B CN104410642B (zh) 2017-10-10

Family

ID=52648240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410763301.XA Active CN104410642B (zh) 2014-12-11 2014-12-11 基于arp协议的设备接入感知方法

Country Status (1)

Country Link
CN (1) CN104410642B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375491A (zh) * 2016-08-31 2017-02-01 浙江远望信息股份有限公司 一种发现网络设备的方法、装置及系统
CN108574674A (zh) * 2017-03-10 2018-09-25 武汉安天信息技术有限责任公司 一种arp报文攻击检测方法及装置
CN108696504A (zh) * 2017-03-31 2018-10-23 西门子股份公司 用于控制对基于it系统的网络的访问的方法和控制单元
WO2020057177A1 (zh) * 2018-09-21 2020-03-26 腾讯科技(深圳)有限公司 设备行为检测及阻隔处理方法、介质及电子设备
CN114826674A (zh) * 2022-03-28 2022-07-29 深圳市智微智能软件开发有限公司 一种arp阻断的实现方法、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197828A (zh) * 2007-12-25 2008-06-11 华为技术有限公司 一种安全arp的实现方法及网络设备
CN101494536A (zh) * 2009-02-20 2009-07-29 华为技术有限公司 一种防arp攻击的方法、装置和系统
CN103095858A (zh) * 2011-10-28 2013-05-08 中兴通讯股份有限公司 地址解析协议arp报文处理的方法、网络设备及系统
US20130145008A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Enabling Co-Existence of Hosts or Virtual Machines with Identical Addresses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197828A (zh) * 2007-12-25 2008-06-11 华为技术有限公司 一种安全arp的实现方法及网络设备
CN101494536A (zh) * 2009-02-20 2009-07-29 华为技术有限公司 一种防arp攻击的方法、装置和系统
CN103095858A (zh) * 2011-10-28 2013-05-08 中兴通讯股份有限公司 地址解析协议arp报文处理的方法、网络设备及系统
US20130145008A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Enabling Co-Existence of Hosts or Virtual Machines with Identical Addresses

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375491A (zh) * 2016-08-31 2017-02-01 浙江远望信息股份有限公司 一种发现网络设备的方法、装置及系统
CN108574674A (zh) * 2017-03-10 2018-09-25 武汉安天信息技术有限责任公司 一种arp报文攻击检测方法及装置
CN108696504A (zh) * 2017-03-31 2018-10-23 西门子股份公司 用于控制对基于it系统的网络的访问的方法和控制单元
US10841309B2 (en) 2017-03-31 2020-11-17 Siemens Aktiengesellschaft Controlling accesses to networks based on IT systems having embedded systems or distributed systems
CN108696504B (zh) * 2017-03-31 2021-07-09 西门子股份公司 用于控制对基于it系统的网络的访问的方法和控制单元
WO2020057177A1 (zh) * 2018-09-21 2020-03-26 腾讯科技(深圳)有限公司 设备行为检测及阻隔处理方法、介质及电子设备
CN114826674A (zh) * 2022-03-28 2022-07-29 深圳市智微智能软件开发有限公司 一种arp阻断的实现方法、系统及存储介质

Also Published As

Publication number Publication date
CN104410642B (zh) 2017-10-10

Similar Documents

Publication Publication Date Title
Zarpelão et al. A survey of intrusion detection in Internet of Things
US20220231987A1 (en) Network anti-tampering system
Hongsong et al. Security and trust research in M2M system
CN104410642A (zh) 基于arp协议的设备接入感知方法
CN101355459B (zh) 一种基于可信协议的网络监控方法
CN105704245A (zh) 基于车联网的海量数据处理方法
CN108990062B (zh) 智能安全Wi-Fi管理方法和系统
CN104753953A (zh) 访问控制系统
Song et al. DS‐ARP: A New Detection Scheme for ARP Spoofing Attacks Based on Routing Trace for Ubiquitous Environments
CN105897715A (zh) 车联网数据智能处理方法
US20220103584A1 (en) Information Security Using Blockchain Technology
Hamdi et al. A review on various security attacks in vehicular ad hoc networks
CN105553666A (zh) 一种智能电力终端安全认证系统及方法
CN111464563A (zh) 一种工业控制网络的防护方法及对应的装置
CN105100048A (zh) WiFi网络安全鉴定方法、服务器、客户端装置和系统
CN108235300B (zh) 移动通信网络用户数据安全保护方法及系统
CN113473458A (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
CN108989270B (zh) 认证方法、设备以及系统
CN105704160A (zh) 车载数据实时计算方法
CN117014887A (zh) 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统
Yang et al. Better security enforcement in trusted computing enabled heterogeneous wireless sensor networks
Faisal et al. A hybrid framework to prevent VANET from Sybil Attack
CN104243413A (zh) 对局域网中的arp中间人攻击进行防范的方法和系统
WO2014148960A1 (en) Communication apparatus, control method thereof, and computer program thereof
Salagrama et al. Security and Privacy of Critical Data in Ad Hoc Network Deployed Over Running Vehicles

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 211100 No. 9 Shengli West Road, Jiangning economic and Technological Development Zone, Jiangsu, Nanjing

Co-patentee after: NARI Group Corp.

Patentee after: State Grid Corporation of China

Co-patentee after: NARI INFORMATION AND COMMUNICATION TECHNOLOGY Co.

Co-patentee after: JIANGSU ELECTRIC POWER Co.

Co-patentee after: INFORMATION & TELECOMMUNICATION BRANCH OF STATE GRID JIANGSU ELECTRIC POWER Co.

Address before: 211100 No. 9 Shengli West Road, Jiangning economic and Technological Development Zone, Jiangsu, Nanjing

Co-patentee before: NARI Group CORPORATION STATE GRID ELECTRIC POWER INSTITUTE

Patentee before: State Grid Corporation of China

Co-patentee before: NARI INFORMATION AND COMMUNICATION TECHNOLOGY Co.

Co-patentee before: JIANGSU ELECTRIC POWER Co.

Co-patentee before: INFORMATION & TELECOMMUNICATION BRANCH OF STATE GRID JIANGSU ELECTRIC POWER Co.

CP01 Change in the name or title of a patent holder