CN106060085B - 防止arp报文攻击方法以及装置 - Google Patents

防止arp报文攻击方法以及装置 Download PDF

Info

Publication number
CN106060085B
CN106060085B CN201610567153.3A CN201610567153A CN106060085B CN 106060085 B CN106060085 B CN 106060085B CN 201610567153 A CN201610567153 A CN 201610567153A CN 106060085 B CN106060085 B CN 106060085B
Authority
CN
China
Prior art keywords
address
arp message
transmitting terminal
arp
interchanger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610567153.3A
Other languages
English (en)
Other versions
CN106060085A (zh
Inventor
贺子奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201610567153.3A priority Critical patent/CN106060085B/zh
Publication of CN106060085A publication Critical patent/CN106060085A/zh
Application granted granted Critical
Publication of CN106060085B publication Critical patent/CN106060085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种防止ARP报文攻击方法以及装置,其中该方法包括:确定预设周期内,第一IP地址对应的变化次数;若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,从而使交换机可以过滤出用于攻击的ARP报文,避免遭受ARP攻击。

Description

防止ARP报文攻击方法以及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种防止ARP(Address ResolutionProtocol,地址解析协议)报文攻击方法以及装置。
背景技术
在SDN网络中,当主机状态发生变化时,例如主机上线或者迁移时,通常通过向管理该主机的SDN控制器发送ARP报文以通告主机的当前状态。
攻击者正是利用了该特点,通过发送大量的ARP报文以进行ARP报文攻击,然而,当SDN控制器接收的ARP报文数量较大时,该SDN控制器的处理压力也会大幅增加,进而导致一些正常的ARP报文不能被SDN控制器处理,致使发送正常ARP报文的合法主机无法进行网络通信。
发明内容
针对现有技术的缺陷,本发明提供了一种防止ARP报文攻击方法以及装置。
本发明提供一种防止ARP报文攻击方法,应用于SDN网络中的SDN控制器,其中该方法包括:
一种防止地址解析协议ARP报文攻击的方法,其特征在于,应用于SDN网络中的SDN控制器,所述方法包括:
确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数;
若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
本发明还提供一种防止ARP报文攻击装置,应用于SDN网络中的SDN控制器,该装置包括:
确定单元,用于确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数;
生成单元,用于当所述变化次数超过预设次数时,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
本发明提供的防止ARP报文攻击方法以及装置,通过确定预设周期内第一IP地址对应的变化次数,并在判断变化次数超过预设次数时生成丢弃流表项,并下发至对应的交换机,以使交换机丢弃接收的命中该丢弃流表项的ARP报文,进而避免遭受ARP攻击。
附图说明
图1是本发明实施例中一种防止ARP报文攻击方法所应用的SDN网络示意图;
图2是本发明实施例中一种防止ARP报文攻击方法流程示意图;
图3是本发明实施例中一实施例提供的防止ARP报文攻击方法流程示意图;
图4是本发明实施例中一种防止ARP报文攻击装置的逻辑结构示意图;
图5是本发明实施例中另一种防止ARP报文攻击装置的逻辑结构示意图;
图6是本发明实施例中防止ARP报文攻击装置所在SDN控制器的硬件架构示意图。
具体实施方式
为使本申请的目的,技术方案及优点更加清楚明白,以下参照附图对本申请方案做进一步的详细说明。
为了解决现有技术中存在的问题,本发明提供了一种防止ARP报文攻击方法以及装置。
本发明提供的防止ARP报文攻击方法可以应用于SDN(Software DefinedNetwork,软件定义网络)网络中。SDN技术中最为流行的是OpenFlow(开放流)协议,在基于OpenFlow协议的SDN中,各个OpenFlow交换机分别连接不同的主机,控制设备和OpenFlow交换机之间通过控制通道运行OpenFlow协议,由控制设备向OpenFlow交换机下发OpenFlow流表项,指导OpenFlow交换机对各主机之间数据层面的数据转发。本发明实施例以应用于SDN网络为例,图1示出了本发明一种防止ARP报文攻击方法所应用的SDN网络示意图,包括SDN控制器101、交换机102、103以及接入交换机的主机104、105。其中,交换机102、103可以是实际存在的硬件交换机,也可以是VS(Virtual Switch,虚拟交换机),主机104、105可以是实际存在的主机,也可以是VM(Virtual Machine,虚拟主机)。图1示出的交换机以及主机分别为VS(包括VS102和VS103)以及VM(包括VM104、VM105),每个VS上又包括多个端口(Port),如VS102上包括Port1。
请参考图2,为本发明提供的防止ARP报文攻击方法的处理流程示意图,该防止ARP报文攻击方法可应用于SDN网络的SDN控制器,该方法包括以下步骤201-202:
步骤201,确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数。
本实施方式中,控制器在接收到交换机上送的ARP报文后,发生以下至少一个情况时,可认为被ARP报文攻击:
1、接收到大量发送端IP地址相同,但发送端MAC(Media Access Control,媒体访问控制)地址变化的ARP报文;
2、接收到大量发送端IP地址相同的ARP报文,但交换机上接收这些ARP报文的端口发生变化;
其中,交换机上接收这些ARP报文的端口发生变化的情况包括:通过同一交换机上的不同端口接收到ARP报文,或通过不同交换机上的端口接收到ARP报文。
3、接收到大量发送端IP地址相同的ARP报文,但上送这些ARP报文的交换机发生变化;
4、接收到大量发送端IP地址相同,VlanID(Virtual Local Area NetworkIdentification,虚拟局域网标识)变化的ARP报文;
当交换机的网络端口的VLAN属性配置错误时,会导致环路的情况发生,此时,可以收到大量VlanID不同且发送端IP地址相同的ARP报文。
当SDN控制器接收到ARP报文时,可以将接收的ARP报文与以上特征进行匹配,以评估是否有ARP报文攻击。具体地,如图3所示,将接收的ARP报文与以上特征进行匹配可以包括步骤301-302:
步骤301,接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
该第一ARP报文为主机发送的,该主机接入的交换机通过连接该主机的接口接收到该第一ARP报文后,将第一ARP报文封装为Packet In报文,并将交换机上接收该将该第一ARP报文的端口的端口信息(为方便描述,后续将该端口信息称为入端口信息)以及交换机标识添加至Packet In报文的OpenFlow协议字段中通过OpenFlow通道发送至SDN控制器。
当SDN控制器接收到交换机Packet In报文后,对该Packet In报文进行解封装处理,获得该第一ARP报文,并获取第一ARP报文的报文信息,该报文信息包括第一ARP报文中携带的发送端IP地址、发送端MAC地址、VlanID以及协议号等信息,还包括对Packet In报文解封装时获得的携带在Packet In报文OpenFlow协议字段中的入端口信息以及交换机标识。
其中,第一指定信息则可以是报文信息中的发送端MAC地址、VlanID、上送所述ARP报文的交换机标识以及交换机上接收所述ARP报文的端口的端口信息(入端口信息)的一项或多项组合。
步骤302,若所述第一指定信息与第二ARP报文的第二指定信息不一致,则将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
具体的,若指定信息为发送端MAC地址、VlanID、上送ARP报文的交换机标识以及入端口信息中的任意一项,则当第一指定信息与第二指定信息一致,结束本流程;当第一指定信息与第二指定信息不一致,认为该第一ARP报文为发生变化的报文,将第一IP地址对应的变化次数加一。
若指定信息为发送端MAC地址、VlanID、上送ARP报文的交换机标识以及入端口信息中的至少两项构成的组合,则当第一指定信息与第二指定信息一致,结束本流程;当第一指定信息中的任意一项与第二指定信息中的相应项不一致时,则认为该第一ARP报文为发生变化的报文,将第一IP地址对应的变化次数加一。另外,判断ARP信息表中是否已经保存有与该第一ARP报文的报文信息一致的报文信息,若是,则无需再次保存该第一ARP报文的报文信息,若否,则保存该第一ARP报文的报文信息,以便于后续根据该报文信息生成丢弃流表项。
本实施方式中,还可以设置一个循环定时器,该循环定时器预设有周期时长,每当到达该周期时长时,便可以统计预设周期内第一IP地址对应的变化次数,并复位该循环定时器,以使该循环定时器重新计时。其中,该循环定时器的周期时长可以需求或SDN控制器的设备性能而定,本发明对此不做限制。
步骤202,若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
本实施方式中,还可以根据开发经验等针对变化次数预先设置预设次数,该预设次数为判断是否受到ARP报文攻击的条件。
当根据步骤201统计的预设周期内第一IP地址对应的变化次数后,判断该变化次数超过预设次数时,可以根据步骤302中记录在ARP信息表中的报文信息分别生成对应的多个丢弃流表项。该丢弃流表项的匹配域可以包括报文信息中的发送端IP地址以及其他报文信息的至少一项。通常,为了更为精准的过滤出攻击的ARP报文,较优地实施方式可以是在生成丢弃流表项时,将报文协议号以及报文信息中发送端IP地址、发送端MAC地址、VlanID、入端口信息共同作为丢弃流表项的匹配域,例如,可参考表1所示:
表1
在一个例子中,若设置的预设次数为5,在预设周期内第一IP地址对应指定信息的变化次数为6次,则超过了预设次数5,可以获取ARP信息表中保存的与该第一IP地址对应的报文信息,并根据报文信息分别生成对应的丢弃流表项。
以针对ARP信息表中保存的与该第一IP地址对应的其中一个报文信息生成的丢弃流表为例,假设,该报文信息为:发送端IP地址为1.1.1.1,发送端MAC地址为10-10-10-10-10-11,VlanID为Vlan01,交换机上接收该ARP报文的端口为VS1-Port1;那么,所生成的丢弃流表项则可以如表2所示:
表2
之后,将生成的丢弃流表项(表2)下发至交换机VS1上接收该异常ARP报文的端口VS1-Port1,将生成的其他丢弃流表项也分别下发至对应交换机上接收ARP报文的对应端口。各配置了丢弃流表项的交换机接收到命中丢弃流表项的ARP报文时,均可以将其作为异常ARP报文丢弃掉,进而避免遭受ARP攻击,且操作简单,无需用户对每台交换机进行手工配置。
在本发明一可选地实施方式中,在过滤掉异常ARP报文的同时,为了避免攻击解除后正常的ARP报文仍被当做异常ARP报文丢弃而影响主机通信,本发明还预设有老化定时器,该老化定时器设置有老化时长(表1-2中的HardTime),该老化时长用于控制下发的丢弃流表项的有效时间,例如,该老化时间可以设置为60s,当到达该老化时间60s时,无论是否有报文命中该丢弃流表项,都可以将该丢弃流表项删除,以使后续的ARP报文被上送SDN控制器处理,进而保证主机的正常通信。
由此可见,本发明提供的防止ARP报文攻击方法,通过确定预设周期内第一IP地址对应的变化次数,并在判断变化次数超过预设次数时生成丢弃流表项,并下发至对应的交换机,以丢弃接收的命中该丢弃流表项的ARP报文,进而避免遭受ARP攻击。并且,还可以在判定有通过多个交换机端口进行的ARP报文攻击时,可以由SDN控制器向其管理的多个对应的交换机下发丢弃流表项,进而处理跨交换机之间的ARP报文攻击,以全方位防止ARP报文的攻击,且操作简单,无需用户对每台交换机进行手工配置。
本发明还提供一种防止ARP报文攻击装置,图4为该防止ARP报文攻击装置的结构示意图,该装置可以应用于SDN网络中的SDN控制器,该防止ARP报文攻击装置可以包括:
确定单元401,用于确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数;
生成单元402,用于当所述变化次数超过预设次数时,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
请参考图5,在图4示出的防止ARP报文攻击装置基础上,还可以包括获取单元403以及计数单元404,其中:
获取单元403,用于在接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
计数单元404,用于在所述第一指定信息与第二ARP报文的第二指定信息不一致时,将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
在一可选的实施方式中,所述指定信息可以包括所述ARP报文的发送端媒体访问控制MAC地址、虚拟局域网标识VlanID、上送所述ARP报文的交换机标识以及交换机上接收所述ARP报文的端口的端口信息中的至少一项。
在一可选的实施方式中,所述装置还可以包括删除单元405,用于为所述丢弃流表项预设一老化时长,以使到达所述老化时长时,由所述交换机删除所述丢弃流表项。
本发明应用于SDN控制器的防止ARP报文攻击装置在具体的处理流程中可以与上述应用于SDN控制器的防止ARP报文攻击方法的处理流程一致,在此不再赘述。
上述装置可以通过软件实现,也可以通过硬件实现,本发明防止ARP报文攻击装置所在SDN控制器的硬件架构示意图均可参考图6所示,其基本硬件环境包括中央处理器CPU601、转发芯片602、存储器603以及其他硬件604,其中存储器603中包括机器可读指令,CPU601读取并执行机器可读指令执行图4、5中各单元的功能。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (6)

1.一种防止地址解析协议ARP报文攻击的方法,其特征在于,应用于SDN网络中的SDN控制器,所述方法包括:
确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数,其中,所述指定信息包括ARP报文的发送端媒体访问控制MAC地址、虚拟局域网标识VlanID、上送ARP报文的交换机标识以及交换机上接收ARP报文的端口的端口信息中的至少一项;
若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
若所述第一指定信息与第二ARP报文的第二指定信息不一致,则将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
为所述丢弃流表项预设一老化时长,以使到达所述老化时长时,由所述交换机删除所述丢弃流表项。
4.一种防止地址解析协议ARP报文攻击的装置,其特征在于,应用于SDN控制器,所述装置包括:
确定单元,用于确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数,其中,所述指定信息包括ARP报文的发送端媒体访问控制MAC地址、虚拟局域网标识VlanID、上送ARP报文的交换机标识以及交换机上接收ARP报文的端口的端口信息中的至少一项;
生成单元,用于当所述变化次数超过预设次数时,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
获取单元,用于在接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
计数单元,用于在所述第一指定信息与第二ARP报文的第二指定信息不一致时,将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
6.根据权利要求4所述的装置,其特征在于,所述装置还包括:
删除单元,用于为所述丢弃流表项预设一老化时长,以使到达所述老化时长时,由所述交换机删除所述丢弃流表项。
CN201610567153.3A 2016-07-15 2016-07-15 防止arp报文攻击方法以及装置 Active CN106060085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610567153.3A CN106060085B (zh) 2016-07-15 2016-07-15 防止arp报文攻击方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610567153.3A CN106060085B (zh) 2016-07-15 2016-07-15 防止arp报文攻击方法以及装置

Publications (2)

Publication Number Publication Date
CN106060085A CN106060085A (zh) 2016-10-26
CN106060085B true CN106060085B (zh) 2019-09-17

Family

ID=57188658

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610567153.3A Active CN106060085B (zh) 2016-07-15 2016-07-15 防止arp报文攻击方法以及装置

Country Status (1)

Country Link
CN (1) CN106060085B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689963A (zh) * 2017-09-26 2018-02-13 杭州迪普科技股份有限公司 一种针对arp应答报文攻击的检测方法及装置
CN107612937B (zh) * 2017-10-26 2019-11-26 武汉理工大学 一种sdn网络下对dhcp泛洪攻击的检测与防御方法
CN108418794B (zh) * 2018-01-29 2022-09-02 全球能源互联网研究院有限公司 一种智能变电站通信网络抵御arp攻击的方法及系统
CN108566344B (zh) * 2018-03-19 2022-01-25 新华三技术有限公司 一种报文处理方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035851A (zh) * 2010-12-28 2011-04-27 汉柏科技有限公司 防arp攻击的方法
CN104734960A (zh) * 2013-12-20 2015-06-24 中国移动通信集团公司 一种报文处理方法及控制器设备
CN104853001A (zh) * 2015-04-21 2015-08-19 杭州华三通信技术有限公司 一种arp报文的处理方法和设备
EP3128705A4 (en) * 2014-03-31 2017-12-06 China Mobile Communications Corporation Communication method and system, resource pool management system, switch and control device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035851A (zh) * 2010-12-28 2011-04-27 汉柏科技有限公司 防arp攻击的方法
CN104734960A (zh) * 2013-12-20 2015-06-24 中国移动通信集团公司 一种报文处理方法及控制器设备
EP3128705A4 (en) * 2014-03-31 2017-12-06 China Mobile Communications Corporation Communication method and system, resource pool management system, switch and control device
CN104853001A (zh) * 2015-04-21 2015-08-19 杭州华三通信技术有限公司 一种arp报文的处理方法和设备

Also Published As

Publication number Publication date
CN106060085A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
CN108234235B (zh) 用于数据监控的方法、网络设备以及计算机可读存储介质
CN106060085B (zh) 防止arp报文攻击方法以及装置
US11477106B2 (en) Data packet sending method and apparatus in IPV6 network
US20190245772A1 (en) Flow entry configuration method, apparatus, and system
CA2841230C (en) Controller driven oam for openflow
TWI495301B (zh) 控制封包的階層式速率限制
CN105474602B (zh) 软件定义网络中识别攻击流的方法、装置以及设备
WO2017000802A1 (zh) 一种业务故障定位方法及装置
CN108683607A (zh) 虚拟机流量控制方法、装置和服务器
EP2996292A1 (en) Method for processing message and forwarder
CN104518969B (zh) 数据报文处理方法、装置及交换机
US11855888B2 (en) Packet verification method, device, and system
CN107820262A (zh) 参数配置方法、装置及系统
CN107612937B (zh) 一种sdn网络下对dhcp泛洪攻击的检测与防御方法
CN106921534A (zh) 数据流量监管方法及装置
CN107147585B (zh) 一种流量控制方法及装置
CN109617972A (zh) 一种连接建立方法、装置、电子设备及存储介质
CN107888467A (zh) 基于pppoe的报文转发方法、装置、bras和交换机
CN109361618B (zh) 数据流量标记方法、装置、计算机设备及存储介质
CN107528929A (zh) Arp条目的处理方法及装置
CN107342940A (zh) 一种控制信息的生成方法及装置和报文处理方法及装置
CN102315962B (zh) 探测以太网最大传输单元的方法及维护端点
KR20170038568A (ko) Sdn 컨트롤러 및 sdn 컨트롤러에서의 스위치 식별 방법
TW201818697A (zh) 一種基於軟件定義網路之偵測網路封包丟失方法及裝置
CN107689881A (zh) 报文处理方法以及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant