CN104954317B - 配置网络参数的方法、服务器及客户端 - Google Patents

配置网络参数的方法、服务器及客户端 Download PDF

Info

Publication number
CN104954317B
CN104954317B CN201410113981.0A CN201410113981A CN104954317B CN 104954317 B CN104954317 B CN 104954317B CN 201410113981 A CN201410113981 A CN 201410113981A CN 104954317 B CN104954317 B CN 104954317B
Authority
CN
China
Prior art keywords
server
client
network parameter
working key
key sequences
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410113981.0A
Other languages
English (en)
Other versions
CN104954317A (zh
Inventor
黄川哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN201410113981.0A priority Critical patent/CN104954317B/zh
Publication of CN104954317A publication Critical patent/CN104954317A/zh
Application granted granted Critical
Publication of CN104954317B publication Critical patent/CN104954317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

一种配置网络参数的服务器,与客户端相连,包括第一判断模块、第一收发模块、侦测模块,第一判断模块用于判断所述网络参数是否发生改变,第一收发模块用于在所述网络参数发生改变时,将第一校验封包和第二校验封包发送至所述客户端以供所述客户端判断所述服务器是否合法;侦测模块用于侦测是否从所述客户端接收到更新配置请求,其中,第一收发模块还用于在所述客户端接收到更新配置请求时,发送网络参数封包至所述客户端以使所述客户端进行网络参数更新。本发明还提供了一种配置网络参数的客户端和方法。所述配置网络参数的服务器、客户端和方法提高了客户端配置网络参数的安全性。

Description

配置网络参数的方法、服务器及客户端
技术领域
本发明涉及网络配置,尤其涉及一种配置网络参数的方法及服务器、客户端。
背景技术
随着信息技术的发展,网络已经存在于我们生活中的方方面面,在我们的生活中扮演着举足轻重的作用。在一个网络中,服务器管理和分配着客户端执行网络功能所需的网络参数,一旦服务器管理的网络参数发生了变化,且客户端的网络参数得不到及时的更新,客户端则不能执行正常的网络功能。目前,一旦网络中的某一个服务器管理的网络参数发生了变化,导致客户端不能正常执行网络功能时,对应服务器则会将更新的网络参数发送给客户端,以使客户端进行网络参数更新,然而,在这种情况下,网络中的恶意攻击者则可能利用其他的服务器发送错误的网络参数给客户端,如此便导致客户端不能识别合法的服务器,进而增加了被攻击的可能性。
发明内容
有鉴于此,本发明的目的是提供一种配置网络参数的方法、服务器及客户端,可以在客户端更新网络参数的过程中,防止网络中的恶意攻击,增强网络参数配置过程中的安全性。
本发明实施方式中提供的配置网络参数的服务器,与客户端相连,且管理所述客户端需要的网络参数,所述服务器包括第一判断模块、第一收发模块、侦测模块。第一判断模块用于判断所述网络参数是否发生改变;第一收发模块用于在所述网络参数发生改变时,将第一校验封包和第二校验封包发送至所述客户端以供所述客户端判断所述服务器是否合法,其中所述第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列;侦测模块用于侦测是否从所述客户端接收到更新配置请求;另外,所述第一收发模块在所述客户端接收到更新配置请求时,发送网络参数封包至所述客户端以使所述客户端进行网络参数更新,其中所述网络参数封包包括所述服务器更新后的网络参数。
优选地,所述第一媒体访问控制地址与所述第二媒体访问控制地址均为所述服务器的媒体访问控制地址,所述第一乱数序列为随机排列的数字序列,所述第二乱数序列为将所述第一乱数序列依据预设运算规则进行运算而产生。
本发明实施方式中提供的配置网络参数的客户端,与服务器相连,所述服务器管理所述客户端需要的网络参数,所述客户端包括:第二收发模块、第二判断模块、更新模块。第二收发模块用于从所述服务器接收第一校验封包和第二校验封包,其中所述第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列;第二判断模块用于根据所述第一媒体访问控制地址与第二媒体访问控制地址的关系、所述第一乱数序列与所述第二乱数序列之间的关系来判断所述服务器是否合法;其中,若所述服务器合法,所述第二收发模块发送配置更新请求至所述服务器,并接收所述服务器根据所述配置更新请求发送的网络参数封包,其中所述网络参数封包包括所述服务器更新后的网络参数;更新模块用于根据所述网络参数封包更新所述客户端的网络参数。
优选地,当所述第一媒体访问控制地址与第二媒体访问控制地址相同,且将所述第一乱数序列依据预设运算规则进行运算后能得到所述第二乱数序列时,判定所述服务器合法。
优选地,在所述第一媒体访问控制地址与第二媒体访问控制地址不相同,或者将所述第一乱数序列依据预设运算规则进行运算后不能得到所述第二乱数序列时,判定所述服务器不合法。
本发明实施方式中提供的配置网络参数的方法,应用于服务器中,所述服务器与客户端相连并管理所述客户端需要的网络参数,所述配置网络参数的方法包括:判断所述网络参数是否发生改变;在所述网络参数发生改变时,将第一校验封包和第二校验封包发送至所述客户端以供所述客户端判断所述服务器是否合法,其中所述第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列;侦测是否从所述客户端接收到更新配置请求;当所述客户端接收到更新配置请求时,发送网络参数封包至所述客户端以使所述客户端进行网络参数更新,其中所述网络参数封包包括所述服务器更新后的网络参数。
优选地,所述第一媒体访问控制地址与所述第二媒体访问控制地址均为所述服务器的媒体访问控制地址,所述第一乱数序列为随机排列的数字序列,所述第二乱数序列为将所述第一乱数序列依据预设运算规则进行运算而产生。
本发明实施方式中提供的配置网络参数的方法,应用于客户端中,所述客户端与服务器相连,所述服务器管理所述客户端需要的网络参数,所述配置网络参数的方法包括:从所述服务器接收第一校验封包和第二校验封包,其中所述第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列;根据所述第一媒体访问控制地址与第二媒体访问控制地址的关系、所述第一乱数序列与所述第二乱数序列之间的关系来判断所述服务器是否合法;若所述服务器合法,发送配置更新请求至所述服务器;接收所述服务器根据所述配置更新请求发送的网络参数封包,其中所述网络参数封包包括所述服务器更新后的网络参数;根据所述网络参数封包更新所述客户端的网络参数。
优选地,当所述第一媒体访问控制地址与第二媒体访问控制地址相同,且将所述第一乱数序列依据预设运算规则进行运算后能得到所述第二乱数序列时,判定所述服务器合法。
优选地,在所述第一媒体访问控制地址与第二媒体访问控制地址不相同,或者将所述第一乱数序列依据预设运算规则进行运算后不能得到所述第二乱数序列时,判定所述服务器不合法。
上述配置网络参数的方法、服务器及客户端可以在客户端更新网络参数的过程中,防止网络中的恶意攻击,增加网络参数配置过程中的安全性。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1是本发明配置网络参数的服务器、客户端一实施方式的应用环境示意图。
图2是本发明配置网络参数的服务器、客户端一实施方式的功能模块图。
图3是本发明配置网络参数的服务器又一实施方式的功能模块图。
图4是本发明配置网络参数的客户端又一实施方式的功能模块图。
图5是本发明配置网络参数的方法一实施方式的流程图。
主要元件符号说明
服务器 10、10a、10b
客户端 20
网络 30
第一判断模块 100
第一收发模块 102
侦测模块 104
第一存储器 106
第一处理器 108
第二收发模块 200
第二判断模块 204
更新模块 206
第二存储器 208
第二处理器 210
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
图1是本发明配置网络参数的服务器10、10a、10b和客户端20一实施方式的应用环境示意图。在本实施方式中,服务器10、10a、10b为DHCPv6服务器,客户端20为DHCPv6客户端,网络30为IPv6网络,其中,本实施方式将以服务器10为主对本发明进行详细说明。在本实施方式中,服务器10通过网络30为客户端20分配诸如IPv6前缀、IPv6地址等网络参数,从而使客户端20能够执行正常的网络功能。其中,若服务器10判断其所管理的网络参数发生了改变,则需重新对与其连接的客户端20进行网络参数配置,然在对客户端20的网络参数重新配置的过程中,由于其他服务器10a、10b也在同时发送着网络封包,故客户端20需要对服务器10、10a、10b的合法性进行验证,进而防止在配置网络参数的过程中可能受到的恶意攻击。
图2是本发明配置网络参数的服务器10、客户端20一实施方式的功能模块图。其中,服务器10包括第一判断模块100、第一收发模块102以及侦测模块104,客户端20包括第二收发模块200、第二判断模块204以及更新模块206。
第一判断模块100判断服务器10所管理的网络参数是否发生改变。在本实施方式中,服务器10负责管理着IPv6网络中的各项网络参数,诸如IPv6前缀、IPv6地址以及客户端20在服务器10上的注册号码。同时,服务器10也负责将这些网络参数分配给网络中的客户端20,其中,客户端20可以利用服务器10所管理的网络参数执行网络功能。故一旦服务器10所管理的网络参数发生了改变,网络中的客户端20则不能继续使用之前使用的网络参数,即客户端20的网络参数需要重新配置。
第一收发模块102在所述网络参数发生改变时,将第一校验封包和第二校验封包发送至所述客户端以供所述客户端判断所述服务器是否合法,其中第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列。在本实施方式中,第一媒体访问控制地址和第二媒体访问控制地址均为服务器10的媒体访问控制地址,同时第一乱数序列为随机排列的数字序列,第二乱数序列为将所述第一乱数序列依据预设运算规则进行运算而产生,在本实施方式中,第二乱数序列可以通过第一乱数序列数值加1得到。
第二收发模块200接收服务器10发送的第一校验封包和第二校验封包。
第二判断模块204根据接收的第一校验封包和第二校验封包来判断服务器10是否合法,具体而言,第二判断模块204判断服务器10是否合法主要依据第一媒体访问控制地址与第二媒体访问控制地址的关系、所述第一乱数序列与所述第二乱数序列之间的关系。在本实施方式中,若第一媒体访问控制地址和第二媒体访问控制地址相同,且第一乱数序列可以通过预设算法得到第二乱数序列,即将第一乱数序列的数值差加1得到第二乱数序列,则第二判断模块204判定服务器10合法,若第一媒体访问控制地址和第二媒体访问控制地址不相同,或第一乱数序列不能通过预设算法得到第二乱数序列,即将第一乱数序列的数值差加1得不到第二乱数序列,则第二判断模块204判断服务器10不合法。另外,在服务器10被判断为合法后,第二收发模块200向服务器10发送更新配置请求。此时若侦测模块104侦测到服务器接10收到配置更新请求,第一收发模块102将包括服务器10更新的网络参数的网络参数封包发送至客户端20。
更新模块206根据接收的网络参数封包对客户端20的网络参数进行更新。在本实施方式中,客户端20的网络参数得到了重新配置之后,即可以重新执行网络功能。在本实施方式中,更新模块206接收的网络参数封包包括服务器10更新后的网络参数。
图3是本发明配置网络参数的服务器10又一实施方式的功能模块图。在所述实施方式中,服务器10包括第一判断模块100、第一收发模块102、侦测模块104、第一存储器106以及第一处理器108。第一存储器106用于存储软件代码,用于实现第一判断模块100、第一收发模块102以及侦测模块104的功能,第一处理器108用于执行软件代码以实现上述模块的功能。
图4是本发明配置网络参数的客户端又一实施方式的功能模块图。在所述实施方式中,客户端20包括第二收发模块200、第二判断模块204、更新模块206、第二存储器208以及第二处理器210。第二存储器208用于存储软件代码,用于实现第二收发模块200、第二判断模块204和更新模块206的功能,第二处理器210用于执行软件代码以实现上述模块的功能。
通过上述服务器10和客户端20的功能执行,可以在客户端20更新网络参数的情况下,防止恶意攻击,增强配置网络参数过程中的安全性。
图5是本发明配置网络参数的方法一实施方式的流程图。本方法应用于图1所示的实施环境中,并通过图2或图3、图4所示的功能模块实现所述方法。
在步骤S600,第一判断模块100判断服务器10所管理的网络参数是否发生改变。在本实施方式中,服务器10负责管理和分配客户端20的网络参数,一旦服务器10管理的网络参数发生了改变,客户端20则不能执行正常的网络功能。
在步骤S602,第一收发模块102将第一校验封包和第二校验封包发送至所述客户端以供所述客户端判断所述服务器是否合法,其中第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列。在本实施方式中,第一媒体访问控制地址和第二媒体访问控制地址均为服务器10的媒体访问控制地址,同时第一乱数序列为随机排列的数字序列,第二乱数序列为将所述第一乱数序列依据预设运算规则进行运算而产生,在本实施方式中,第二乱数序列可以通过第一乱数序列数值加1得到。
在步骤S604,第二收发模块200接收第一校验封包和第二校验封包。
在步骤S606,第二判断模块204根据接收的第一校验封包和第二校验封包来判断服务器10是否合法,具体而言,第二判断模块204判断服务器10是否合法主要依据第一媒体访问控制地址与第二媒体访问控制地址的关系、所述第一乱数序列与所述第二乱数序列之间的关系。在本实施方式中,若第一媒体访问控制地址和第二媒体访问控制地址相同,且第一乱数序列可以通过预设算法得到第二乱数序列,即将第一乱数序列的数值差加1得到第二乱数序列,则第二判断模块204判定服务器10合法,若第一媒体访问控制地址和第二媒体访问控制地址不相同,或第一乱数序列不能通过预设算法得到第二乱数序列,即将第一乱数序列的数值差加1得不到第二乱数序列,则第二判断模块204判断服务器10不合法。
在步骤S608,第二收发模块200在服务器10被判断为合法后,向服务器10发送更新配置请求。
在步骤S610,若侦测模块104侦测到服务器10接收到更新配置请求,第一收发模块102则将包括服务器10更新的网络参数的网络参数封包发送至客户端20。在本实施方式中,网络参数封包包括服务器10更新后的网络参数。
在另一实施方式中,第一校验封包仍然包括一媒体访问控制地址和一乱数序列,第二校验封包仍然包括一媒体访问控制地址和一乱数序列。其中,服务器利用私有密钥对第一校验封包和第二校验封包进行非对称加密,然后将经过非对称加密后的第一校验封包和第二校验封包传送至客户端,客户端再利用一个公共密钥对非对称加密后的第一校验封包和第二校验封包进行解密,获取第一校验封包、第二校验封包中的MAC地址和乱数序列,如此便增加了封包传送过程中的安全性。
综上所述,通过本实施方式公开的配置网络参数的方法及服务器、客户端,可以使客户端在网络参数更改的情况下,正确识别合法的服务器,防止恶意攻击,增强配置网络参数过程中的安全性。

Claims (10)

1.一种配置网络参数的方法,应用于服务器中,所述服务器与客户端相连并管理所述客户端需要的网络参数,其特征在于,所述配置网络参数的方法包括:
判断所述网络参数是否发生改变;
在所述网络参数发生改变时,将第一校验封包和第二校验封包发送至所述客户端以供所述客户端判断所述服务器是否合法,其中所述第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列,所述第一乱数序列为随机排列的数字序列,所述第二乱数序列为将所述第一乱数序列依据预设运算规则进行运算而产生,其中,当所述客户端判断到所述第一媒体访问控制地址和所述第二媒体访问控制地址相同,且所述第二乱数序列为将所述第一乱数序列通过预设算法所得到时,所述客户端发送更新配置请求至所述服务器;
侦测是否从所述客户端接收到更新配置请求;
当从所述客户端接收到所述更新配置请求时,发送所述服务器更新后的网络参数至所述客户端以使所述客户端进行网络参数更新。
2.如权利要求1所述的配置网络参数的方法,其特征在于,所述第一校验封包和所述第二校验封包分别被所述服务器利用非对称加密方法进行加密。
3.一种配置网络参数的方法,应用于客户端中,所述客户端与服务器相连,所述客户端需要的网络参数受所述服务器管理,其特征在于,所述配置网络参数的方法包括:
从所述服务器接收第一校验封包和第二校验封包,其中所述第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列;
根据所述第一媒体访问控制地址与第二媒体访问控制地址的关系、所述第一乱数序列与所述第二乱数序列之间的关系来判断所述服务器是否合法;
若所述第一媒体访问控制地址与第二媒体访问控制地址相同,且将所述第一乱数序列依据预设运算规则进行运算后能得到所述第二乱数序列时,判定所述服务器合法,发送配置更新请求至所述服务器以获取所述服务器更新后的网络参数;
从所述服务器接收所述服务器更新后的网络参数;及
根据所述服务器更新后的网络参数更新所述客户端的网络参数。
4.如权利要求3所述的配置网络参数的方法,其特征在于,在所述第一媒体访问控制地址与第二媒体访问控制地址不相同,或者将所述第一乱数序列依据预设运算规则进行运算后不能得到所述第二乱数序列时,判定所述服务器不合法。
5.如权利要求3所述的配置网络参数的方法,其特征在于,所述第一校验封包和所述第二校验封包分别被所述服务器利用非对称加密方法进行加密。
6.一种配置网络参数的服务器,与客户端相连,且管理所述客户端需要的网络参数,其特征在于,所述服务器包括:
第一判断模块,用于判断所述网络参数是否发生改变;
第一收发模块,用于在所述网络参数发生改变时,将第一校验封包和第二校验封包发送至所述客户端以供所述客户端判断所述服务器是否合法,其中所述第一校验封包包括所述服务器的第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括所述服务器的第二媒体访问控制地址和第二乱数序列,所述第一乱数序列为随机排列的数字序列,所述第二乱数序列为将所述第一乱数序列依据预设运算规则进行运算而产生,其中,当所述客户端判断到所述第一媒体访问控制地址和所述第二媒体访问控制地址相同,且所述第二乱数序列为将所述第一乱数序列通过预设算法所得到时,所述客户端发送更新配置请求至所述服务器;
侦测模块,用于侦测是否从所述客户端接收到更新配置请求;及
所述第一收发模块在从所述客户端接收到所述更新配置请求时,发送所述服务器更新后的网络参数至所述客户端以使所述客户端进行网络参数更新。
7.如权利要求6所述的配置网络参数的服务器,其特征在于,所述第一校验封包和所述第二校验封包分别被所述服务器利用非对称加密方法进行加密。
8.一种配置网络参数的客户端,与服务器相连,所述客户端需要的网络参数受所述服务器管理,其特征在于,所述客户端包括:
第二收发模块,用于从所述服务器接收第一校验封包和第二校验封包,其中所述第一校验封包包括第一媒体访问控制地址和第一乱数序列,所述第二校验封包包括第二媒体访问控制地址和第二乱数序列;
第二判断模块,用于根据所述第一媒体访问控制地址与第二媒体访问控制地址的关系、所述第一乱数序列与所述第二乱数序列之间的关系来判断所述服务器是否合法;
其中,若所述第一媒体访问控制地址与第二媒体访问控制地址相同,且将所述第一乱数序列依据预设运算规则进行运算后能得到所述第二乱数序列时,判定所述服务器合法,所述第二收发模块发送配置更新请求至所述服务器以获取所述服务器更新后的网络参数,并从所述服务器接收所述服务器更新后的网络参数;及
更新模块,用于根据所述服务器更新后的网络参数更新所述客户端的网络参数。
9.如权利要求8所述的配置网络参数的客户端,其特征在于,在所述第一媒体访问控制地址与第二媒体访问控制地址不相同,或者将所述第一乱数序列依据预设运算规则进行运算后不能得到所述第二乱数序列时,判定所述服务器不合法。
10.如权利要求8所述的配置网络参数的客户端,其特征在于,所述第一校验封包和所述第二校验封包分别被所述服务器利用非对称加密方法进行加密。
CN201410113981.0A 2014-03-25 2014-03-25 配置网络参数的方法、服务器及客户端 Active CN104954317B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410113981.0A CN104954317B (zh) 2014-03-25 2014-03-25 配置网络参数的方法、服务器及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410113981.0A CN104954317B (zh) 2014-03-25 2014-03-25 配置网络参数的方法、服务器及客户端

Publications (2)

Publication Number Publication Date
CN104954317A CN104954317A (zh) 2015-09-30
CN104954317B true CN104954317B (zh) 2018-11-13

Family

ID=54168677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410113981.0A Active CN104954317B (zh) 2014-03-25 2014-03-25 配置网络参数的方法、服务器及客户端

Country Status (1)

Country Link
CN (1) CN104954317B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681078A (zh) * 2016-01-11 2016-06-15 努比亚技术有限公司 网络参数升级装置及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832477A (zh) * 2005-03-07 2006-09-13 微软公司 确定服务器和通信者具有兼容安全电子邮件的系统和方法
CN101483515A (zh) * 2009-02-26 2009-07-15 杭州华三通信技术有限公司 Dhcp攻击防护方法和客户端设备
CN101971567A (zh) * 2007-12-05 2011-02-09 株式会社日立制作所 Dhcp客户端服务器系统、dhcp客户端装置、dhcp服务器装置
WO2012048206A2 (en) * 2010-10-08 2012-04-12 Virginia Tech Intellectual Properties, Inc. Method and system for dynamically obscuring addresses in ipv6
CN102801716A (zh) * 2012-08-01 2012-11-28 杭州迪普科技有限公司 一种dhcp防攻击方法及装置
CN102984153A (zh) * 2012-11-29 2013-03-20 华为技术有限公司 一种黑客防止方法、设备及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107629A2 (en) * 2002-06-01 2003-12-24 Engedi Technologies, Inc. Out-of-band remote management station

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832477A (zh) * 2005-03-07 2006-09-13 微软公司 确定服务器和通信者具有兼容安全电子邮件的系统和方法
CN101971567A (zh) * 2007-12-05 2011-02-09 株式会社日立制作所 Dhcp客户端服务器系统、dhcp客户端装置、dhcp服务器装置
CN101483515A (zh) * 2009-02-26 2009-07-15 杭州华三通信技术有限公司 Dhcp攻击防护方法和客户端设备
WO2012048206A2 (en) * 2010-10-08 2012-04-12 Virginia Tech Intellectual Properties, Inc. Method and system for dynamically obscuring addresses in ipv6
CN102801716A (zh) * 2012-08-01 2012-11-28 杭州迪普科技有限公司 一种dhcp防攻击方法及装置
CN102984153A (zh) * 2012-11-29 2013-03-20 华为技术有限公司 一种黑客防止方法、设备及系统

Also Published As

Publication number Publication date
CN104954317A (zh) 2015-09-30

Similar Documents

Publication Publication Date Title
US10831894B2 (en) Decentralized root-of-trust framework for heterogeneous networks
US11483143B2 (en) Enhanced monitoring and protection of enterprise data
US10778659B2 (en) System and method for protecting communications
CN105007577B (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
JP6231054B2 (ja) 無線装置のプラットフォームの検証と管理
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
JP6449970B2 (ja) IoTデバイス
US11552934B2 (en) Devices, methods and systems to augment the security environment of internet-capable consumer devices
US20160149869A1 (en) Key establishment for constrained resource devices
KR20160057828A (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
SE538304C2 (sv) Improved installation of a terminal in a secure system
CN104883255A (zh) 一种密码重置方法和装置
CN110463155A (zh) 增强特定于数据中心的信息的完整性
US10090997B2 (en) Method for changing an authentication key
KR20100044199A (ko) 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
CN105188057A (zh) 一种提高网络接入认证安全的方法及系统
CN104954317B (zh) 配置网络参数的方法、服务器及客户端
WO2021084220A1 (en) Iterative key generation for constrained devices
CN110771087A (zh) 私钥更新
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
US20090239500A1 (en) Maintaining secure communication of a network device
WO2018172776A1 (en) Secure transfer of data between internet of things devices
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法
CN113261243A (zh) 通信模块

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180226

Address after: 201613 Shanghai city south of Songjiang Export Processing Zone Road No. 1925

Applicant after: Ambit Microsystems (Shanghai) Co., Ltd.

Address before: 201613 Shanghai City, Songjiang District Songjiang Export Processing Zone South Road No. 1925

Applicant before: Ambit Microsystems (Shanghai) Co., Ltd.

Applicant before: Hon Hai Precision Industry Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant