CN104869115A - 一种防止dhcp风暴的方法和系统 - Google Patents
一种防止dhcp风暴的方法和系统 Download PDFInfo
- Publication number
- CN104869115A CN104869115A CN201510229722.9A CN201510229722A CN104869115A CN 104869115 A CN104869115 A CN 104869115A CN 201510229722 A CN201510229722 A CN 201510229722A CN 104869115 A CN104869115 A CN 104869115A
- Authority
- CN
- China
- Prior art keywords
- dhcp
- request
- chained list
- message request
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种防止DHCP风暴的方法,包括如下步骤:基于客户端发送的DHCP报文请求创建DHCP请求链表;基于所述DHCP请求链表进行DHCP风暴的阻止。本发明还提出了一种防止DHCP风暴的系统。通过本发明的技术方案,使得本发明在不增加用户使用成本的前提下,提升了用户使用体验,提高了设备运行的效率。
Description
技术领域
本发明属于网络安全技术领域,特别涉及一种防止DHCP风暴的方法和系统。
背景技术
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作,通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、网关(Gateway)地址、DNS服务器地址等信息,并能够提升地址的使用率。
通常情况下,产生DHCP风暴的原因是DHCP在PC机上配置后,会在局域网内实时发送广播探测报文。当局域网内没有相应的DHCP服务器时,就会出现局域网内每台PC都会收到来自其他PC的不定时的广播请求探测报文,该广播请求探测报文的数量是随着DHCP请求PC的增加而不断增加,当网络中PC的数量达到一定程度时,就会造成DHCP请求风暴,影响局域网内的带宽和接收此报文的PC的性能。
针对上述问题,现有技术通常有两种解决方案:第一种解决方案,提升网络带宽和终端PC机的性能。第二种解决方案,当网络中无DHCP服务器时,通过人工干预的方式,断开每台PC机的DHCP请求功能。
上述两种方案存在如下缺点:第一种方法提高硬件配置,增加用户的使用成本,而用户更希望在不增加使用成本的情况下,降低DHCP请求风暴带来的影响。第二种方法,当网络中无DHCP服务器时,通过人工干预的方式关闭DHCP请求,而当网络中接入DHCP服务器时,还需要人工开启DHCP请求,操作繁琐,不便于维护。
因此,有必要提出一种防止DHCP请求风暴的方法,以此来解决局域网内的DHCP请求风暴的问题。
发明内容
本发明的目的是提供一种防止DHCP风暴的方法和系统,通过本发明的技术方案,能够解决局域网内的DHCP请求风暴的问题,在不增加使用成本的情况下,降低DHCP请求风暴带来的影响,同时操作简单,便于维护。
为实现上述目的,本发明的一个方面提供了一种防止DHCP请求风暴的方法,包括:基于客户端发送的DHCP报文请求创建DHCP请求链表;基于所述DHCP请求链表进行DHCP风暴的阻止。
其中,所述DHCP请求链表包括客户端的MAC地址和DHCP报文请求的计数。
其中,所述基于客户端发送的DHCP报文请求创建DHCP请求链表的步骤包括:获取客户端发送的DHCP报文请求;将发送DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中;当接收到客户端发送的DHCP报文请求时,判断所述DHCP请求链表中是否存在与该DHCP报文请求对应的记录;当所述DHCP请求链表中存在所述记录时,将该记录中的计数加定值,并将该记录置于所述DHCP请求链表的第一位;当所述DHCP请求链表中不存在所述记录时,将该DHCP报文请求记录到所述DHCP请求链表的第一位。
其中,所述基于所述DHCP请求链表进行DHCP风暴的阻止的步骤,包括:当接收到客户端发送的DHCP报文请求时,计算单位时间内接收到DHCP报文请求的数量;判断所述数量是否超过阈值;当所述数量超过阈值时,在所述DHCP请求链表中查找与该DHCP报文请求对应的记录;当查找到该DHCP报文请求的记录时,则丢弃该DHCP报文请求,并将该记录中的计数减定值。
其中,当单位时间内接收到的DHCP报文请求不超过阈值时,继续接收下一个DHCP报文请求。
根据本发明的另一方面,提供了一种防止DHCP风暴的系统,包括:链表创建模块,用于基于客户端发送的DHCP报文请求创建DHCP请求链表;风暴防止模块,用于基于所述DHCP请求链表进行DHCP风暴的阻止。
其中,所述DHCP请求链表包括客户端的MAC地址和DHCP报文请求的计数。
其中,所述链表创建模块包括:获取单元,用于获取客户端发送的DHCP报文请求;记录单元,用于将发送DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中;第一判断单元,当接收到客户端发送的DHCP报文请求时,用于判断所述DHCP请求链表中是否存在与该DHCP报文请求对应的记录;第一处理单元,当所述DHCP请求链表中存在所述记录时,用于将该记录中的计数加定值,并将该记录置于所述DHCP请求链表的第一位;第二处理单元,当所述DHCP请求链表中不存在所述记录时,用于将该DHCP报文请求记录到所述DHCP请求链表的第一位。
其中,所述风暴防止模块包括:计算单元,当接受到客户端发送的DHCP报文请求时,用于计算单位时间内接收到DHCP报文请求的数量;第二判断单元,用于判断所述数量是否超过阈值;查找单元,当所述数量超过阈值时,用于在所述DHCP请求链表中查找与该DHCP报文请求对应的记录;第三处理单元,当查找到该DHCP报文请求的记录时,用于丢弃该DHCP报文请求,并将该记录中的计数减定值。
如上所述,通过本发明的技术方案,使得本发明在不增加用户使用成本的前提下,提升了用户使用体验,提高了设备运行的效率。
附图说明
图1是根据本发明实施方式的客户端、交换机和DHCP服务器的交互示意图;
图2是本发明的防止DHCP风暴的方法的流程示意图;
图3是根据本发明一实施方式的创建DHCP请求链表的流程示意图;
图4是根据本发明另一实施例的防止DHCP风暴的流程示意图;
图5是本发明的防止DHCP风暴的系统的结构示意图;
图6是本发明的链表创建模块的结构示意图;
图7是本发明的风暴防止模块的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
图1是根据本发明实施方式的客户端、交换机和DHCP服务器的交互示意图。
如图1所示,在客户端和DHCP服务器之间设置有交换机,客户端向交换机发送DHCP报文请求,交换机向DHCP服务器提交该客户端发送的DHCP报文请求,并将该DHCP服务器返回的IP地址和子网掩码等信息转发至客户端。本发明中,将所有发送DHCP报文请求的终端统称为客户端,并不仅仅限于PC机或电脑。将所有能够实现DHCP功能的设备均统称为DHCP服务器,并不仅仅限于专门的DHCP服务器。
图2是本发明的防止DHCP风暴的方法的流程示意图。
如图2所示,本发明的防止DHCP风暴的方法,包括如下步骤:
步骤S10,基于客户端发送的DHCP报文请求创建DHCP请求链表。
本步骤涉及获取从客户端发送的DHCP报文请求,基于该客户端发送的DHCP报文请求创建DHCP请求链表,进一步,基于该DHCP请求链表进行DHCP风暴的阻止。其中,该DHCP请求链表包括客户端的MAC地址、DHCP报文请求的计数等等。该DHCP报文请求的计数是指DHCP报文请求的次数。
具体执行步骤参见下文图3所示示例。
步骤S20,基于所述DHCP请求链表进行DHCP风暴的阻止。
本步骤中,在步骤S10创建的DHCP请求链表的基础上,进行DHCP风暴的阻止。这样,动态的调整了DHCP报文请求的数量,由于客户端配置的DHCP报文请求时间的长短不同,可以保证网络中DHCP报文请求量大的时候,将DHCP配置请求时间短的报文进行尽量多的丢弃,DHCP没有请求过的报文可以进行有效转发,通过此种方法来有效解决网络DHCP请求风暴的问题,又可以使DHCP请求功能不失效。
具体执行步骤参见下文图4所示示例。
图3是根据本发明一实施方式的创建DHCP请求链表的流程示意图。
如图3所示,本发明一实施方式的创建DHCP请求链表方法,即前述步骤S10所示步骤的执行流程,其包括下述步骤:
步骤S11,获取客户端发送的DHCP报文请求。
客户端向交换机发送DHCP报文请求,交换机获取客户端发送的该DHCP请求。
步骤S12,将发送DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中。
将发送该DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中,目的是将第一次发送DHCP报文请求的客户端进行记录,当该客户端再次发送DHCP请求时,将DHCP请求链表中的计数加定值(如加1)即可。其中,该定值可进行自定义设置,只要在进行计数的加减时,确保该定值的统一即可。例如,当设置该定值为1时,计数在进行加法运算时加1,那么要确保在后续进行计数的减法运算时减1。
其中,MAC(Media Access Control或者Medium Access Control)地址,意译为媒体访问控制,或称为物理地址、硬件地址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC地址。因此一个主机(即客户端)会有一个MAC地址,而每个网络位置会有一个专属于它的IP地址。
步骤S13,当接收到客户端发送的DHCP报文请求时,判断所述DHCP请求链表中是否存在与该DHCP报文请求对应的记录。
当再次接收到客户端发送的DHCP报文请求时,判断该DHCP请求链表中是否存在与该DHCP报文请求对应的记录。通过该步骤,就动态的调整了DHCP报文请求的数量。
步骤S14,当所述DHCP请求链表中存在所述记录时,将该记录中的计数加定值,并将该记录置于所述DHCP请求链表的第一位。
当步骤S13的判断结果是DHCP请求链表中存在与该DHCP报文请求对应的记录时,将该记录中的计数加定值(如加1),并将该记录置于所述DHCP请求链表的第一位。其中,每条记录中包括了DHCP报文请求的各种信息,包括发送该DHCP报文请求的客户端的MAC地址、DHCP报文请求的计数等等。
本发明中,DHCP报文请求的计数表示DHCP报文请求的次数,通常情况下,在DHCP请求链表中每查找到一次记录,即将该计数加1。也可以设置成:在DHCP请求链表中每查找到一次记录,即将该计数减1。DHCP报文请求的计数的计算方式,可根据用户的具体需要进行设置。
步骤S15,当所述DHCP请求链表中不存在所述记录时,将该DHCP报文请求记录到所述DHCP请求链表的第一位。
当步骤S13的判断结果是DHCP请求链表中不存在与该DHCP报文请求对应的记录时,将该DHCP报文请求记录到所述DHCP请求链表的第一位。经过以上方法,即可生成DHCP请求链表。接下来,基于生成的所述DHCP请求链表进行DHCP风暴的阻止。
图4是根据本发明另一实施例的防止DHCP风暴的流程示意图。
如图4所示,前述步骤S20用于防止DHCP风暴,所述方法包括下述步骤:
步骤S21,当接收到客户端发送的DHCP报文请求时,计算单位时间内接收到DHCP报文请求的数量。
本步骤中,当接收到客户端发送的DHCP报文请求时,计算单位时间内接受到DHCP报文请求的数量,所述单位时间可根据用户需要进行自定义设置,即可以计算一分钟、或者一小时之内收到的DHCP报文请求的数量。
步骤S22,判断所述数量是否超过阈值。
根据计算出的单位时间内的DHCP报文请求的数量与预设的阈值进行比较。根据比较结果,对所述DHCP报文请求进行相应的处理。
步骤S23,当所述数量超过阈值时,在所述DHCP请求链表中查找与该DHCP报文请求对应的记录。
当步骤S22的判断结果是超过预设的阈值时,在所述DHCP请求链表中朝赵与该DHCP报文请求对应的记录。当所述数量不超过阈值时,继续接收下一个DHCP报文请求。
步骤S24,当查找到该DHCP报文请求的记录时,则丢弃该DHCP报文请求,并将该记录中的计数减定值。
当在所述DHCP请求链表中查找到该DHCP报文请求的记录时,丢弃该DHCP报文请求,并将该记录中的计数减定值。其中,前述中的定值为1,则此处同样为1。当前述中的定值为2时,此处的定值同样为2。
如上所述,详细介绍了本发明的防止DHCP风暴的方法,通过所述方法,动态调整了DHCP报文请求的数量,由于客户端发送DHCP报文请求的时间长短不同,能够保证在网络中DHCP报文请求量大的时候,将DHCP报文请求时间短的报文请求进行丢弃,对没有请求过的DHCP请求报文进行有效的转发,通过此种方法,能够有效解决网络中DHCP请求风暴的问题,又可以使DHCP请求功能不失效。
图5是本发明的防止DHCP风暴的系统的结构示意图。
如图5所示,所述防止DHCP风暴的系统,包括链表创建模块10和风暴防止模块20。
链表创建模块10用于基于客户端发送的DHCP报文请求创建DHCP请求链表。具体来说,获取从客户端发送的DHCP报文请求,基于该客户端发送的DHCP报文请求创建DHCP请求链表,进一步,基于该DHCP请求链表进行DHCP风暴的阻止。其中,该DHCP请求链表包括客户端的MAC地址、DHCP报文请求的计数等等。
该模块的具体处理和功能可以参见对步骤S10的具体描述。
风暴防止模块20与所述链表创建模块10连接,用于基于所述DHCP请求链表进行DHCP风暴的阻止。具体来说,在链表创建模块10创建的DHCP请求链表的基础上,进行DHCP风暴的阻止。
该模块的具体处理和功能可以参见对步骤S20的具体描述。
图6是本发明的链表创建模块的结构示意图。
如图6所示,所述链表创建模块10包括:获取单元11、记录单元12、第一判断单元13、第一处理单元14和第二处理单元15。
获取单元11用于获取客户端发送的DHCP报文请求。具体来说,客户端向交换机发送DHCP报文请求,交换机获取客户端发送的该DHCP请求。
该模块的具体处理和功能可以参见对步骤S11的具体描述。
记录单元12与所述获取单元11连接,用于将发送DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中。具体来说,将发送该DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中,目的是将第一次发送DHCP报文请求的客户端进行记录,当该客户端再次发送DHCP请求时,将DHCP请求链表中的计数加定值(如加1)即可。其中,该定值可进行自定义设置,只要在进行计数的加减时,确保该定值的统一即可。例如,当设置该定值为1时,计数在进行加法运算时加1,那么要确保在后续进行计数的减法运算时减1。
该模块的具体处理和功能可以参见对步骤S12的具体描述。
第一判断单元13与所述获取单元11和所述记录单元12连接,当接收到客户端发送的DHCP报文请求时,用于判断所述DHCP请求链表中是否存在与该DHCP报文请求对应的记录。具体来说,当再次接收到客户端发送的DHCP报文请求时,判断该DHCP请求链表中是否存在与该DHCP报文请求对应的记录。通过该步骤,就动态的调整了DHCP报文请求的数量。
该模块的具体处理和功能可以参见对步骤S13的具体描述。
第一处理单元14与所述第一判断单元13连接,当所述DHCP请求链表中存在所述记录时,用于将该记录中的计数加定值,并将该记录置于所述DHCP请求链表的第一位。具体来说,当第一判断单元13的判断结果是DHCP请求链表中存在与该DHCP报文请求对应的记录时,将该记录中的计数加定值(如加1),并将该记录置于所述DHCP请求链表的第一位。其中,每条记录中包括了DHCP报文请求的各种信息,包括发送该DHCP报文请求的客户端的MAC地址、DHCP报文请求的计数等等。
该模块的具体处理和功能可以参见对步骤S14的具体描述。
第二处理单元15与所述第一判断单元13连接,当所述DHCP请求链表中不存在所述记录时,用于将该DHCP报文请求记录到所述DHCP请求链表的第一位。具体来说,当第一判断单元13的判断结果是DHCP请求链表中不存在与该DHCP报文请求对应的记录时,将该DHCP报文请求记录到所述DHCP请求链表的第一位。经过以上方法,即可生成DHCP请求链表。接下来,基于生成的所述DHCP请求链表进行DHCP风暴的阻止。
该模块的具体处理和功能可以参见对步骤S15的具体描述。
图7是本发明的风暴防止模块的结构示意图。
如图7所示,所述风暴防止模块20包括:计算单元21、第二判断单元22、查找单元23和第三处理单元24。
计算单元21,当接受到客户端发送的DHCP报文请求时,用于计算单位时间内接收到DHCP报文请求的数量。具体来说,当接收到客户端发送的DHCP报文请求时,计算单位时间内接受到DHCP报文请求的数量。其中,所述单位时间可根据用户需要进行自定义设置,即可以计算一分钟、或者一小时之内收到的DHCP报文请求的数量。
该模块的具体处理和功能可以参见对步骤S21的具体描述。
第二判断单元22与所述计算单元21连接,用于判断所述数量是否超过阈值。具体来说,根据计算出的单位时间内的DHCP报文请求的数量与预设的阈值进行比较。根据比较结果,对所述DHCP报文请求进行相应的处理。
该模块的具体处理和功能可以参见对步骤S22的具体描述。
查找单元23与所述第二判断单元22连接,当所述数量超过阈值时,用于在所述DHCP请求链表中查找与该DHCP报文请求对应的记录。具体来说,当第二判断单元22的判断结果是超过预设的阈值时,在所述DHCP请求链表中朝赵与该DHCP报文请求对应的记录。当第二判断单元22的判断结果是所述数量不超过阈值时,继续接收下一个DHCP报文请求。
该模块的具体处理和功能可以参见对步骤S23的具体描述。
第三处理单元24与所述查找单元23连接,当查找到该DHCP报文请求的记录时,用于丢弃该DHCP报文请求,并将该记录中的计数减定值。具体来说,当在所述DHCP请求链表中查找到该DHCP报文请求的记录时,丢弃该DHCP报文请求,并将该记录中的计数减定值。其中,前述中的定值为1,则此处同样为1。当前述中的定值为2时,此处的定值同样为2。
该模块的具体处理和功能可以参见对步骤S24的具体描述。
如上所述,详细介绍了本发明的防止DHCP风暴的系统,通过生成DHCP请求链表动态调整了DHCP报文请求的数量,能够保证在网络中DHCP报文请求量大的时候,将DHCP报文请求时间短的报文请求进行丢弃,对没有请求过的DHCP请求报文进行有效的转发,通过此种方法,能够有效解决网络中DHCP请求风暴的问题,又可以使DHCP请求功能不失效。
如上所述,本发明提供了一种防止DHCP风暴的方法和系统,通过本发明的技术方案,使得本发明在不增加用户使用成本的前提下,提升了用户使用体验,提高了设备运行的效率。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (9)
1.一种防止DHCP请求风暴的方法,所述方法包括:
基于客户端发送的DHCP报文请求创建DHCP请求链表;
基于所述DHCP请求链表进行DHCP风暴的阻止。
2.根据权利要求1所述的方法,其特征在于,所述DHCP请求链表包括客户端的MAC地址和DHCP报文请求的计数。
3.根据权利要求1-2任一项所述的方法,其特征在于,所述基于客户端发送的DHCP报文请求创建DHCP请求链表的步骤包括:
获取客户端发送的DHCP报文请求;
将发送DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中;
当接收到客户端发送的DHCP报文请求时,判断所述DHCP请求链表中是否存在与该DHCP报文请求对应的记录;
当所述DHCP请求链表中存在所述记录时,将该记录中的计数加定值,并将该记录置于所述DHCP请求链表的第一位;
当所述DHCP请求链表中不存在所述记录时,将该DHCP报文请求记录到所述DHCP请求链表的第一位。
4.根据权利要求1-2任一项所述的方法,其特征在于,所述基于所述DHCP请求链表进行DHCP风暴的阻止的步骤,包括:
当接收到客户端发送的DHCP报文请求时,计算单位时间内接收到DHCP报文请求的数量;
判断所述数量是否超过阈值;
当所述数量超过阈值时,在所述DHCP请求链表中查找与该DHCP报文请求对应的记录;
当查找到该DHCP报文请求的记录时,则丢弃该DHCP报文请求,并将该记录中的计数减定值。
5.根据权利要求4所述的方法,其特征在于,当单位时间内接收到的DHCP报文请求不超过阈值时,继续接收下一个DHCP报文请求。
6.一种防止DHCP风暴的系统,其特征在于,所述系统包括:
链表创建模块(10),用于基于客户端发送的DHCP报文请求创建DHCP请求链表;和
风暴防止模块(20),用于基于所述DHCP请求链表进行DHCP风暴的阻止。
7.根据权利要求6所述的系统,其特征在于,所述DHCP请求链表包括客户端的MAC地址和DHCP报文请求的计数。
8.根据权利要求6-7任一项所述的系统,其特征在于,所述链表创建模块(10)包括:
获取单元(11),用于获取客户端发送的DHCP报文请求;
记录单元(12),用于将发送DHCP报文请求的客户端的MAC地址记录到DHCP请求链表中;
第一判断单元(13),当接收到客户端发送的DHCP报文请求时,用于判断所述DHCP请求链表中是否存在与该DHCP报文请求对应的记录;
第一处理单元(14),当所述DHCP请求链表中存在所述记录时,用于将该记录中的计数加定值,并将该记录置于所述DHCP请求链表的第一位;
第二处理单元(15),当所述DHCP请求链表中不存在所述记录时,用于将该DHCP报文请求记录到所述DHCP请求链表的第一位。
9.根据权利要求6-7任一项所述的系统,其特征在于,所述风暴防止模块(20)包括:
计算单元(21),当接受到客户端发送的DHCP报文请求时,用于计算单位时间内接收到DHCP报文请求的数量;
第二判断单元(22),用于判断所述数量是否超过阈值;
查找单元(23),当所述数量超过阈值时,用于在所述DHCP请求链表中查找与该DHCP报文请求对应的记录;
第三处理单元(24),当查找到该DHCP报文请求的记录时,用于丢弃该DHCP报文请求,并将该记录中的计数减定值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510229722.9A CN104869115A (zh) | 2015-05-07 | 2015-05-07 | 一种防止dhcp风暴的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510229722.9A CN104869115A (zh) | 2015-05-07 | 2015-05-07 | 一种防止dhcp风暴的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104869115A true CN104869115A (zh) | 2015-08-26 |
Family
ID=53914638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510229722.9A Pending CN104869115A (zh) | 2015-05-07 | 2015-05-07 | 一种防止dhcp风暴的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104869115A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270615A (zh) * | 2017-12-25 | 2018-07-10 | 深圳市泰信通信息技术有限公司 | 基于sdn网络控制器的网络设备开局方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895446A (zh) * | 2010-08-11 | 2010-11-24 | 广东省电力调度中心 | 广播风暴的检测方法与装置 |
CN102196365A (zh) * | 2011-04-25 | 2011-09-21 | 北京交通大学 | 一种抑制网络广播风暴的方法和装置 |
CN103209092A (zh) * | 2013-02-28 | 2013-07-17 | 成都西加云杉科技有限公司 | 广播风暴抑制方法及系统 |
CN104378290A (zh) * | 2014-10-31 | 2015-02-25 | 北京盈进科技有限公司 | 一种报文转发方法和装置 |
-
2015
- 2015-05-07 CN CN201510229722.9A patent/CN104869115A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895446A (zh) * | 2010-08-11 | 2010-11-24 | 广东省电力调度中心 | 广播风暴的检测方法与装置 |
CN102196365A (zh) * | 2011-04-25 | 2011-09-21 | 北京交通大学 | 一种抑制网络广播风暴的方法和装置 |
CN103209092A (zh) * | 2013-02-28 | 2013-07-17 | 成都西加云杉科技有限公司 | 广播风暴抑制方法及系统 |
CN104378290A (zh) * | 2014-10-31 | 2015-02-25 | 北京盈进科技有限公司 | 一种报文转发方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270615A (zh) * | 2017-12-25 | 2018-07-10 | 深圳市泰信通信息技术有限公司 | 基于sdn网络控制器的网络设备开局方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283831B2 (en) | Dynamic device isolation in a network | |
EP3113460B1 (en) | Enhanced inter-network monitoring and adaptive management of dns traffic | |
WO2011159799A2 (en) | Methods, systems, and computer readable media for providing dynamic origination-based routing key registration in a diameter network | |
EP3275241B1 (en) | Wireless client traffic continuity across controller failover and load-balancing | |
CN102299969A (zh) | 一种Web访问方法、七层交换设备和服务网络 | |
WO2018121589A1 (zh) | 数据链路的检测方法、装置及系统 | |
JP2012085335A (ja) | IPv6ネットワーク内ホスト遮断及び探索方法 | |
CN102647312B (zh) | 一种整网组播拓扑的探测方法及装置 | |
KR102025680B1 (ko) | Sdn 기반의 arp 구현 방법 및 장치 | |
CN103248720A (zh) | 一种查询物理地址的方法及装置 | |
CN101674268A (zh) | 接入因特网控制装置及其方法、网关 | |
US20160359720A1 (en) | Distribution of Internal Routes For Virtual Networking | |
CN105357212A (zh) | 一种保证安全和隐私的dns端到端解析方法 | |
CN103516821A (zh) | 地址解析方法及相应的系统、交换机和服务器 | |
US10680930B2 (en) | Method and apparatus for communication in virtual network | |
CN103916489B (zh) | 一种单域名多ip的域名解析方法及系统 | |
CN101345678B (zh) | 组播通信方法、系统及组播通信设备 | |
CN103595711A (zh) | 一种调整安全接入的方法及交换机 | |
CN106161670B (zh) | 地址转换处理方法和地址转换处理装置 | |
CN104506437A (zh) | 一种表项建立方法及装置 | |
CN104869115A (zh) | 一种防止dhcp风暴的方法和系统 | |
CN104518959B (zh) | 一种设备间通信的方法及装置 | |
CN103001890B (zh) | 一种网络访问控制方法 | |
WO2018177003A1 (zh) | 一种计费方法、相关设备和系统 | |
CN101184044A (zh) | 一种组播监听发现协议的报文处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150826 |