CN105391733B - 一种802.1x认证用户迁移防攻击的方法和系统 - Google Patents

一种802.1x认证用户迁移防攻击的方法和系统 Download PDF

Info

Publication number
CN105391733B
CN105391733B CN201510905964.5A CN201510905964A CN105391733B CN 105391733 B CN105391733 B CN 105391733B CN 201510905964 A CN201510905964 A CN 201510905964A CN 105391733 B CN105391733 B CN 105391733B
Authority
CN
China
Prior art keywords
port
mac address
user
migration
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510905964.5A
Other languages
English (en)
Other versions
CN105391733A (zh
Inventor
周骏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruijie Networks Co Ltd
Original Assignee
Fujian Star Net Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Star Net Communication Co Ltd filed Critical Fujian Star Net Communication Co Ltd
Priority to CN201510905964.5A priority Critical patent/CN105391733B/zh
Publication of CN105391733A publication Critical patent/CN105391733A/zh
Application granted granted Critical
Publication of CN105391733B publication Critical patent/CN105391733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种802.1X认证用户迁移防攻击的方法和系统。当迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据所述用户MAC地址查找所述用户MAC地址接入的源端口,并触发源端口的所述用户MAC地址进行重新认证;若所述用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;若源端口的用户重新认证失败,则标记迁移端口接入的用户MAC地址合法。对于源端口或迁移端口至少一个是认证受控口时,建立独立的攻击检测判定方法来判定接收到的表项通告是迁移或是攻击,避免误判定导致用户受攻击导致掉线的问题。

Description

一种802.1X认证用户迁移防攻击的方法和系统
技术领域
本发明涉及通信技术领域,尤其涉及一种802.1X认证用户迁移防攻击的方法和系统。
背景技术
IEEE 802LAN中,用户只要能接到网络设备上,不需要经过认证和授权即可直接使用。这样,一个未经授权的用户,他可以没有任何阻碍地通过连接到局域网的设备进入网络。随着局域网技术的广泛应用,特别是在运营网络的出现,对网络的安全认证的需求已经提到了议事日程上。如何在以太网技术简单、廉价的基础上,提供用户对网络或设备访问合法性认证,已经成为业界关注的焦点。IEEE 802.1x协议正是在这样的背景下提出的。IEEE802.1X是一个基于端口的网络存取控制标准,为LAN提供点对点式的安全接入。标准定义了一种基于“客户端——服务器”(Client-Server)模式实现了限制未认证用户对网络的访问。客户端要访问网络必须先通过服务器的认证,而设备端则通过用户的MAC以区别不同的认证用户。IEEE802.1X统一简称为802.1X。
传统的场景下,用户通过认证后,由于个人计算机体积大,物理接入位置往往不会发生变化,设备端以MAC和PORT为索引维护着每个用户的认证信息,由于MAC地址的全球唯一性,用户的MAC信息不允许重复出现在设备中的其它端口上。随着便携式计算机的高速发展,个人计算机的迁移需求日益突显,用户认证后随时可能会改变地址位置重新进行认证接入,在此背景下催生了认证用户地址位置迁移的需求。
现有技术中的一种方法为:通过允许攻击者的MAC在新端口下学习,以实现认证用户的迁移。由于MAC地址全球的唯一性,设备上同时出现两个相同的MAC,必须针对用户的合法性进行判断。传统方案中通过判断学习到地址的先后关系,判断后学习到的地址即为迁移后的用户。该方案的判断规则不能有效的判断合法用户,容易产生迁移攻击。此类型攻击会造成合法的用户无法正常上线,无论攻击者接入的是否是802.1X受控的接口。
上述现有技术中的缺点为:综上所述,从用户的迁移过程来看,基于单一索引的检测机制存在攻击漏洞,协议本身仅依靠MAC地址来判断用户的在位状态,导致攻击者可通过伪造MAC地址引发大规模的合法认证用户下线。此类缺陷即属于协议的误判攻击漏洞,该漏洞在对于用户单一索引依赖的协议中均可能存在。
发明内容
本发明的实施例提供了实施例一提供的一种802.1X认证用户迁移防攻击的方法和系统,本发明提供了如下方案:
当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,
当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据用户MAC地址查找用户MAC地址接入的源端口,并触发源端口的用户MAC地址进行重新认证;
若用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;
若用户MAC在源端口重新认证失败,则标记迁移端口接入的用户MAC地址合法。
根据本发明的上述方法,还包括:
当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,
当迁移端口为认证受控口时,获取迁移端口接入的用户MAC地址,并触发用户MAC地址进行认证;
若用户MAC在迁移端口认证成功,则标记迁移端口接入的用户MAC地址合法;
若用户MAC在迁移端口认证失败,则标记迁移端口的接入用户MAC地址为攻击地址。
根据本发明的上述方法,在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,包括:当迁移端口为认证受控口时,接收迁移端口所通告的迁移端口接入的用户MAC地址和迁移端口信息。
根据本发明的上述方法,接收迁移端口所通告的迁移端口接入的用户MAC地址和迁移端口信息,包括:
接收迁移端口根据接收到的802.1X认证报文所通告的迁移端口接入的用户MAC地址和迁移端口信息;或,
接收迁移端口根据接收到的非802.1X认证报文所通告的迁移端口接入的用户MAC地址和源端口信息。
根据本发明的上述方法,确定迁移端口接入的用户MAC地址为疑似攻击MAC地址,包括:
当确定迁移端口接入的用户MAC地址已存在于802.1X用户表项中,则确定迁移端口接入的用户MAC地址为疑似攻击MAC地址。
根据本发明的另一方面,还提供一种802.1X认证用户迁移防攻击的系统,包括:
第一获取模块:其用于当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据用户MAC地址查找用户MAC地址接入的源端口,并触发源端口的用户MAC地址进行重新认证;
第一标记模块:其用于若用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;
其还用于若用户MAC在源端口重新认证失败,则标记迁移端口接入的用户MAC地址合法。
根据本发明的另一方面,上述一种802.1X认证用户迁移防攻击的系统,还包括:
第二获取模块:其用于当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,其用于当迁移端口为认证受控口时,获取迁移端口接入的用户MAC地址,并触发用户MAC地址进行认证;
第二标记模块:其用于若用户MAC在迁移端口认证成功,则标记迁移端口接入的用户MAC地址合法;
其还用于若用户MAC在迁移端口认证失败,则标记迁移端口的接入用户MAC地址为攻击地址。
根据本发明的另一方面,上述一种802.1X认证用户迁移防攻击的系统,还包括:
通告模块:其用于在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口所通告的迁移端口接入的用户MAC地址和迁移端口信息。
根据本发明的另一方面,上述一种802.1X认证用户迁移防攻击的系统,通告模块具体用于,在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口根据接收到的802.1X认证报文所通告的迁移端口接入的用户MAC地址和迁移端口信息;或,
在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口根据接收到的非802.1X认证报文所通告的迁移端口接入的用户MAC地址和源端口信息。
根据本发明的另一方面,上述一种802.1X认证用户迁移防攻击的系统,还包括:
疑似攻击确定模块:其用于确定迁移端口接入的用户MAC地址为疑似攻击MAC地址;
疑似攻击确定模块,具体用于当确定迁移端口接入的用户MAC地址存在于802.1X用户表项中,则确定迁移端口接入的用户MAC地址为疑似攻击MAC地址。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例通过当迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据用户MAC地址查找用户MAC地址接入的源端口,并触发源端口的用户MAC地址进行重新认证;若用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;若源端口的用户重新认证失败,则标记迁移端口接入的用户MAC地址合法。对于源端口或迁移端口至少一个是认证受控口时,建立独立的攻击检测判定方法来判定接收到的表项通告是迁移或是攻击,以达到准确判定的效果,避免误判定导致用户受攻击导致掉线的问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一的应用场景图;
图2为本发明实施例一提供的一种802.1X认证用户迁移防攻击的方法的处理流程图;
图3为本发明的实施例二提供的一种802.1X认证用户迁移防攻击的系统的模块图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
如图1所示的本实施例的应用场景,用户A为802.1X认证通过的用户,在源端口PORTA已在线一段时间,对应索引为用户A的MAC地址和端口PORTA;用户B为暂未通过认证,携带用户A的MAC地址上线接入迁移端口PORTB,对应索引用户A的MAC地址和端口PORTB。
该实施例提供了一种802.1X认证用户迁移防攻击的方法的处理流程如图2所示,本实施例中,包括源端口和迁移端口,本实施中源端口和迁移端口其中至少有一个端口为认证受控口,本实施例中认证受控口是指用户需要认证通过才可接入网络的端口,该端口屏蔽非法、未认证的用户;非认证受控口:普通接口,用户接入即可访问的端口。
源端口为用户在802.1x用户表项已被记录过的认证上线的端口,迁移端口为同一个用户在另外的未被记录在802.1x用户表项的端口,由于同一个用户携带的MAC地址相同,当同一用户试图在迁移端口认证上线时,对于在不同的端口不可能同时认证成功,根据此原理,如图2所示其处理步骤如下:
步骤11、接收迁移端口所通告的迁移端口接入的用户MAC地址。
具体地,当迁移端口为认证受控口时,接收迁移端口根据接收到的802.1X认证报文所通告的迁移端口接入的用户MAC地址和迁移端口信息;
当迁移端口为非认证受控口时,接收迁移端口根据接收到的非802.1X认证报文所通告的迁移端口接入的用户MAC地址和源端口信息;非802.1X认证报文包括802.1D、802.1Q标准报文。
步骤12、确定迁移端口接入的用户MAC地址是否为疑似攻击MAC地址。
具体包括:
确定所述用户MAC地址是否存在于802.1X用户表项中,当确定迁移端口接入的用户MAC地址已存在于802.1X用户表项中,802.1X用户表项用于记录认证通过用户的信息,用于安全放行,若接入用户的MAC地址不存在于802.1X用户的表项,是不能允许网络访问的。
当迁移端口接入的用户MAC地址已存在于802.1X用户表项中,则表明该用户MAC地址已被安全放行过,确定迁移端口接入的用户MAC地址为疑似攻击MAC地址。
假设源端口为PORTA,迁移端口为PORTB,本实施例中,当802.1x模块接收的迁移端的报文为START报文,用SUSPECT作为疑似攻击MAC地址的标记,将PORTB接入的用户MAC地址标识为SUSPECT状态,继续下述过程;当802.1x模块接收的迁移端的报文为非START报文,直接丢弃处理。
当迁移端口接入的用户MAC地址为疑似攻击MAC地址时,包括:
步骤131、当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据所述用户MAC地址查找所述用户MAC地址接入的源端口,并触发源端口的所述用户MAC地址进行重新认证;
步骤132、若所述用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;
此时丢弃迁移端口PORTB接入用户MAC地址的认证数据,并触发SYSLOG将攻击信息通告管理员处理。
步骤133、若所述用户MAC在源端口重新认证失败,则标记迁移端口接入的用户MAC地址合法。
同时,删除系统802.1X用户表项记录源端口PORTA接入用户MAC地址,重新修改记录为迁移端口PORTB接入用户MAC地址。
步骤141、当迁移端口为认证受控口时,获取迁移端口接入的用户MAC地址,并触发所述用户MAC地址进行认证;
步骤142、若所述用户MAC在迁移端口认证成功,则标记迁移端口接入的用户MAC地址合法;
同时,删除系统802.1X用户表项记录源端口PORTA接入用户MAC地址,重新修改记录为迁移端口PORTB接入用户MAC地址。
步骤143、若所述用户MAC在迁移端口认证失败,则标记迁移端口的接入用户MAC地址为攻击地址。
此时丢弃迁移端口PORTB接入用户MAC地址的认证数据,并触发SYSLOG将攻击信息通告管理员处理。
实施例二
该实施例提供了一种802.1X认证用户迁移防攻击的系统,其具体实现结构如图3所示,具体可以包括如下的模块:第一获取模块31、第一标记模块32;其中,
第一获取模块31:其用于当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据所述用户MAC地址查找所述用户MAC地址接入的源端口,并触发源端口的所述用户MAC地址进行重新认证;
第一标记模块32:其用于若所述用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;
其还用于若所述用户MAC在源端口重新认证失败,则标记迁移端口接入的用户MAC地址合法。
上述802.1X认证用户迁移防攻击的系统,包括:第二获取模块33和第二标记模块34;其中,
第二获取模块33:其用于当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为认证受控口时,获取迁移端口接入的用户MAC地址,并触发所述用户MAC地址进行认证;
第二标记模块34:其用于若所述用户MAC在迁移端口认证成功,则标记迁移端口接入的用户MAC地址合法;
其还用于若所述用户MAC在迁移端口认证失败,则标记迁移端口的接入用户MAC地址为攻击地址。
上述802.1X认证用户迁移防攻击的系统,还包括:
通告模块35:其用于在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口所通告的迁移端口接入的用户MAC地址和迁移端口信息。其具体用于,在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口根据接收到的802.1X认证报文所通告的迁移端口接入的用户MAC地址和迁移端口信息;或,在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口根据接收到的非802.1X认证报文所通告的迁移端口接入的用户MAC地址和源端口信息。其中,非802.1X认证报文包括802.1D、802.1Q标准报文。
上述802.1X认证用户迁移防攻击的系统,还包括:
疑似攻击确定模块36:其用于确定所述迁移端口接入的用户MAC地址为疑似攻击MAC地址;其具体用于当确定迁移端口接入的用户MAC地址存在于802.1X用户表项中,则确定所述迁移端口接入的用户MAC地址为疑似攻击MAC地址。
用本发明实施例的系统进行802.1X认证用户迁移防攻击的具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例通过当迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据所述用户MAC地址查找所述用户MAC地址接入的源端口,并触发源端口的所述用户MAC地址进行重新认证;若所述用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;若源端口的用户重新认证失败,则标记迁移端口接入的用户MAC地址合法。对于源端口或迁移端口至少一个是认证受控口时,建立独立的攻击检测判定方法来判定接收到的表项通告是迁移或是攻击,以达到准确判定的效果,避免误判定导致用户受攻击导致掉线的问题。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种802.1X认证用户迁移防攻击的方法,其特征在于,
当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据所述用户MAC地址查找所述用户MAC地址接入的源端口,并触发源端口的所述用户MAC地址进行重新认证;
若所述用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;
若所述用户MAC在源端口重新认证失败,则标记迁移端口接入的用户MAC地址合法。
2.根据权利要求1所述的一种802.1X认证用户迁移防攻击的方法,其特征在于,还包括:
当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为认证受控口时,获取迁移端口接入的用户MAC地址,并触发所述用户MAC地址进行认证;
若所述用户MAC在迁移端口认证成功,则标记迁移端口接入的用户MAC地址合法;
若所述用户MAC在迁移端口认证失败,则标记迁移端口的接入用户MAC地址为攻击地址。
3.根据权利要求2所述的一种802.1X认证用户迁移防攻击的方法,其特征在于,在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,包括:当迁移端口为认证受控口时,接收迁移端口所通告的迁移端口接入的用户MAC地址和迁移端口信息。
4.根据权利要求3所述的一种802.1X认证用户迁移防攻击的方法,其特征在于,所述接收迁移端口所通告的迁移端口接入的用户MAC地址和迁移端口信息,包括:
接收迁移端口根据接收到的802.1X认证报文所通告的迁移端口接入的用户MAC地址和迁移端口信息;或,
接收迁移端口根据接收到的非802.1X认证报文所通告的迁移端口接入的用户MAC地址和源端口信息。
5.根据权利要求1所述的一种802.1X认证用户迁移防攻击的方法,其特征在于,所述确定所述迁移端口接入的用户MAC地址为疑似攻击MAC地址,包括:
当确定迁移端口接入的用户MAC地址已存在于802.1X用户表项中,则确定所述迁移端口接入的用户MAC地址为疑似攻击MAC地址。
6.一种802.1X认证用户迁移防攻击的系统,其特征在于,包括:
第一获取模块:其用于当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,当迁移端口为非认证受控口时,获取迁移端口接入的用户MAC地址并根据所述用户MAC地址查找所述用户MAC地址接入的源端口,并触发源端口的所述用户MAC地址进行重新认证;
第一标记模块:其用于若所述用户MAC在源端口重新认证成功,则标记迁移端口的接入用户MAC地址为攻击地址;
其还用于若所述用户MAC在源端口重新认证失败,则标记迁移端口接入的用户MAC地址合法。
7.根据权利要求6所述的一种802.1X认证用户迁移防攻击的系统,其特征在于,还包括:
第二获取模块:其用于当确定迁移端口接入的用户MAC地址为疑似攻击MAC地址时,且,其用于当迁移端口为认证受控口时,获取迁移端口接入的用户MAC地址,并触发所述用户MAC地址进行认证;
第二标记模块:其用于若所述用户MAC在迁移端口认证成功,则标记迁移端口接入的用户MAC地址合法;
其还用于若所述用户MAC在迁移端口认证失败,则标记迁移端口的接入用户MAC地址为攻击地址。
8.根据权利要求6或7所述的一种802.1X认证用户迁移防攻击的系统,其特征在于,还包括:
通告模块:其用于在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口所通告的迁移端口接入的用户MAC地址和迁移端口信息。
9.根据权利要求8所述的一种802.1X认证用户迁移防攻击的系统,其特征在于:
所述通告模块具体用于,在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口根据接收到的802.1X认证报文所通告的迁移端口接入的用户MAC地址和迁移端口信息;或,
在迁移端口接入的用户MAC地址确定为疑似攻击MAC地址之前,当迁移端口为认证受控口时,接收迁移端口根据接收到的非802.1X认证报文所通告的迁移端口接入的用户MAC地址和源端口信息。
10.根据权利要求6或7所述的一种802.1X认证用户迁移防攻击的系统,其特征在于,还包括:
疑似攻击确定模块:其用于确定所述迁移端口接入的用户MAC地址为疑似攻击MAC地址;
所述疑似攻击确定模块,具体用于当确定迁移端口接入的用户MAC地址存在于802.1X用户表项中,则确定所述迁移端口接入的用户MAC地址为疑似攻击MAC地址。
CN201510905964.5A 2015-12-09 2015-12-09 一种802.1x认证用户迁移防攻击的方法和系统 Active CN105391733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510905964.5A CN105391733B (zh) 2015-12-09 2015-12-09 一种802.1x认证用户迁移防攻击的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510905964.5A CN105391733B (zh) 2015-12-09 2015-12-09 一种802.1x认证用户迁移防攻击的方法和系统

Publications (2)

Publication Number Publication Date
CN105391733A CN105391733A (zh) 2016-03-09
CN105391733B true CN105391733B (zh) 2018-08-03

Family

ID=55423568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510905964.5A Active CN105391733B (zh) 2015-12-09 2015-12-09 一种802.1x认证用户迁移防攻击的方法和系统

Country Status (1)

Country Link
CN (1) CN105391733B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106060049A (zh) * 2016-06-01 2016-10-26 杭州华三通信技术有限公司 一种实现irf系统防攻击的方法和装置
CN110213301B (zh) * 2019-07-11 2021-09-03 武汉思普崚技术有限公司 一种转移网络攻击面的方法、服务器和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179583A (zh) * 2007-12-17 2008-05-14 杭州华三通信技术有限公司 一种防止用户假冒上网的方法及设备
CN102006267A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 基于简单网络协议的接入认证方法及装置
CN104333552A (zh) * 2014-11-04 2015-02-04 福建星网锐捷网络有限公司 一种认证确定方法及接入设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624431B2 (en) * 2003-12-04 2009-11-24 Cisco Technology, Inc. 802.1X authentication technique for shared media

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179583A (zh) * 2007-12-17 2008-05-14 杭州华三通信技术有限公司 一种防止用户假冒上网的方法及设备
CN102006267A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 基于简单网络协议的接入认证方法及装置
CN104333552A (zh) * 2014-11-04 2015-02-04 福建星网锐捷网络有限公司 一种认证确定方法及接入设备

Also Published As

Publication number Publication date
CN105391733A (zh) 2016-03-09

Similar Documents

Publication Publication Date Title
US7752320B2 (en) Method and apparatus for content based authentication for network access
US10157280B2 (en) System and method for identifying security breach attempts of a website
CN109155784B (zh) 区分纵向暴力攻击与良性错误
US8875232B2 (en) User authentication
US10341350B2 (en) Actively identifying and neutralizing network hot spots
CN104427499B (zh) 基于万维网的无线局域网接入认证方法与系统
US11451959B2 (en) Authenticating client devices in a wireless communication network with client-specific pre-shared keys
US20140020067A1 (en) Apparatus and method for controlling traffic based on captcha
US20170147600A1 (en) Techniques for securely sharing files from a cloud storage
CN105939326A (zh) 处理报文的方法及装置
EP2448211B1 (en) Method, system and equipment for detecting botnets
Giani et al. Data exfiltration and covert channels
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
CN112491829B (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
TWI474668B (zh) 網點之判斷與阻擋之方法
CN105847223A (zh) 一种终端设备的认证方法和设备
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
CN105391733B (zh) 一种802.1x认证用户迁移防攻击的方法和系统
Kim et al. Puf-based iot device authentication scheme on iot open platform
US10419480B1 (en) System, method, and computer program for real-time cyber intrusion detection and intruder identity analysis
CN101764788A (zh) 基于扩展802.1x认证系统的安全接入方法
KR20130057678A (ko) 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
Visoottiviseth et al. PITI: Protecting Internet of Things via Intrusion Detection System on Raspberry Pi
Huang et al. A whole-process WiFi security perception software system
CN106878233A (zh) 安全数据的读取方法、安全服务器、终端及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Cangshan District of Fuzhou City, Fujian province 350002 Jinshan Road No. 618 Garden State Industrial Park 19 floor

Patentee after: RUIJIE NETWORKS CO., LTD.

Address before: Cangshan District of Fuzhou City, Fujian province 350002 Jinshan Road No. 618 Garden State Industrial Park 19 floor

Patentee before: Beijing Star-Net Ruijie Networks Co.,Ltd.