CN106657030A - 一种基于dhcp服务器非法报文安全防护的方法及系统 - Google Patents
一种基于dhcp服务器非法报文安全防护的方法及系统 Download PDFInfo
- Publication number
- CN106657030A CN106657030A CN201611103124.8A CN201611103124A CN106657030A CN 106657030 A CN106657030 A CN 106657030A CN 201611103124 A CN201611103124 A CN 201611103124A CN 106657030 A CN106657030 A CN 106657030A
- Authority
- CN
- China
- Prior art keywords
- dhcp
- message
- dhcp message
- threshold value
- predetermined threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种基于DHCP服务器非法报文安全防护的方法及系统,属于IP地址分配和管理安全防护技术领域,包括DHCP GUARD和DHCP CORE,涉及的方法如下:所述DHCP GUARD接收局域网中的DHCP报文;根据所述DHCP报文的不同类型,选择预设的安全防护机制对所述DHCP报文进行筛选;若所述DHCP报文符合所述预设的安全防护机制,则将所述DHCP报文发送至所述DHCP CORE,若否,则丢弃所述DHCP报文。本发明的技术方案能够提高DHCP服务器的安全性和稳定性,使DHCP服务器更健壮的提供DHCP服务,减少因服务器失效而产生无法提供服务的可能性。
Description
技术领域
本发明属于计算机IP地址分配和管理安全防护技术领域,具体涉及一种基于DHCP服务器非法报文安全防护的方法及系统。
背景技术
Dynamic Host Configuration Protocol,简称DHCP,是用UDP协议工作的局域网网络协议。随着无线移动设备的大量接入,DHCP服务器的稳定性、安全性变的更加严峻。
DHCP服务器会大量的收到不符合RFC2131协议的残缺数据报文;恶意攻击的非法DHCPDISCOVER报文;不确定因素导致的合法的DHCPDISCOVER报文;客户端发送的DHCPREQUEST、DHCPINFORM查询报文。上述各种报文如果出现非正常的报文,则会对DHCP服务的安全性造成巨大的威胁。
发明内容
为解决上述DHCP安全性问题,本发明提供一种基于DHCP服务器非法报文安全防护的方法及系统,其可以实现对局域网中非法报文的及时筛选和处理。
本发明提供一种基于DHCP服务器非法报文安全防护的方法,其特征在于,包括DHCP GUARD和DHCP CORE,涉及的方法如下:
所述DHCP GUARD接收局域网中的DHCP报文;
根据所述DHCP报文的不同类型,选择预设的安全防护机制对所述DHCP报文进行筛选;
若所述DHCP报文符合所述预设的安全防护机制,则将所述DHCP报文发送至所述DHCP CORE,若否,则丢弃所述DHCP报文。
优选地,当所述DHCP报文的类型是DHCP协议报文时,
获取RFC2131协议定义的报文数据结构;
根据所述报文数据结构对所述DHCP协议报文进行结构完整性和一致性校验。
优选地,当所述DHCP报文的类型是DHCPDISVOER请求报文时,
判定接收的所述DHCP报文数量大于第一预设阈值;
分析所述DHCP报文中的MAC地址与IP/TCP二层数据帧中的源MAC地址,得到所述DHCP报文是否非法。
优选地,当所述DHCP报文的类型是合法DHCPDISCOVER请求报文时,
判定接收的所述合法DHCPDISCOVER报文数量大于第二预设阈值;
根据所述第二预设阈值对所述合法DHCPDISCOVER报文数量进行限速。
优选地,当所述DHCP报文的类型是DHCPREQUEST或DHCPINFORM报文时,
判定在IP地址租赁期内收到的所述DHCP报文数量大于第三预设阈值;
根据所述第三预设阈值对所述租赁期内的DHCP报文数量进行限速。
本发明提供一种基于DHCP服务器非法报文安全防护的系统,其特征在于,包括DHCP GUARD模块和DHPC COER模块,还包括:
接收模块,用于所述DHCP GUARD接收局域网中的DHCP报文;
安全防护模块,用于根据所述DHCP报文的不同类型,选择预设的安全防护机制对所述DHCP报文进行筛选;
处理模块,用于若所述DHCP报文符合所述预设的安全防护机制,则将所述DHCP报文发送至所述DHCP CORE,若否,则丢弃所述DHCP报文。
优选地,当所述DHCP报文的类型是DHCP协议报文时,所述安全防护模块还用于:
获取RFC2131协议定义的报文数据结构;
根据所述报文数据结构对所述DHCP协议报文进行结构完整性和一致性校验。
优选地,当所述DHCP报文的类型是DHCPDISVOER请求报文时,所述安全防护模块还用于:
判定接收的所述DHCP报文数量大于第一预设阈值;
分析所述DHCP报文中的MAC地址与IP/TCP二层数据帧中的源MAC地址,得到所述DHCP报文是否非法。
优选地,当所述DHCP报文的类型是合法DHCPDISCOVER请求报文时,所述安全防护模块还用于:
判定接收的所述合法DHCPDISCOVER报文数量大于第二预设阈值;
根据所述第二预设阈值对所述合法DHCPDISCOVER报文数量进行限速。
优选地,当所述DHCP报文的类型是DHCPREQUEST或DHCPINFORM报文时,所述安全防护模块还用于:
判定在IP地址租赁期内收到的所述DHCP报文数量大于第三预设阈值;
根据所述第三预设阈值对所述租赁期内的DHCP报文数量进行限速。
本发明提供的一种基于DHCP服务器非法报文安全防护的方法及系统,与现有技术相比,通过对不同的非法报文有针对性的进行安全防护,将不符合安全防护机制的报文丢弃,可以提高DHCP服务器的安全性、稳定性,从而能够提供更健壮的DHCP服务。
附图说明
图1为本发明DHCP服务器的结构示意图;
图2为本发明DHCP报文数据的流程图;
图3为本发明一优选实施例的方法流程示意图;
图4为本发明另一优选实施例的方法流程示意图;
图5为本发明另一优选实施例的方法流程示意图;
图6为本发明另一优选实施例的方法流程示意图;
图7为本发明另一优选实施例的方法流程示意图;
图8为本发明另一优选实施例的系统结构示意图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
参照图1所示,本发明中的DHCP服务器在模块划分上包括DHCP GUARD(DHCP防御)和DHCP CORE(DHCP核心)两个部分,两个部分相互依存提供DHCP服务。
其中,DHCP GUARD监听67端口,对各种接收的DHCP报文进行筛选、拆包检查,检查通过后发送给DHCP CORE进行报文处理。
DHCP CORE监听3076端口,只提供核心DHCP服务,分配IP地址,下发网络配置。DHCPCORE监听端口也可以设置为其他不被占用的服务端口,其使用的是内部监听端口,可以进行自由设定。
参照图2所示,DHCP报文进入DHCP GUARD后进行非法与合法的判断,若DHCP报文合法,则发送至DHCP CORE进行处理,若DHCP报文非法,则将该DHCP报文丢弃。
参照图3所示,在本发明一优选的实施例中提供了一种基于DHCP服务器非法报文安全防护的方法,包括DHCP GUARD和DHCP CORE,涉及的方法如下:
S310、DHCP GUARD接收局域网中的DHCP报文。
其中,DHCP报文包括各种类型的报文,如DHCP残缺报文、DHCPDISCOVER非法请求报文、DHCP协议报文、DHCPREQUEST报文和DHCPINFORM报文等。
合法的DHCP报文是保证DHCP服务器提供给客户端正常的DHCP服务的必要因素。非法的DHCP报文对DHCP服务的安全性造成很大的威胁。
S320、根据DHCP报文的不同类型,选择预设的安全防护机制对DHCP报文进行筛选。
针对不同的DHCP报文类型,会有不同的安全防护机制来对其进行检查和筛选。
S330、若DHCP报文符合预设的安全防护机制,则将DHCP报文发送至DHCP CORE,若否,则丢弃DHCP报文。
若DHCP报文符合相应的安全防护机制,则将合法的DHCP报文发送至DHCP CORE进行处理,DHCP CORE对DHCP报文进行响应回复,提供基础核心的DHCP功能。
若DHCP报文不符合相应的安全防护机制,则丢弃该DHCP报文。
本发明实施例提供的一种基于DHCP服务器非法报文安全防护的方法,通过对非法的DHCP报文进行检查和筛选,可以增加DHCP服务器的安全性和稳定性,进一步提高DHCP服务器的健壮性。
参照图4所示,在本发明的另一优选实施例中,提供了一种基于DHCP服务器非法报文安全防护的方法,包括DHCP GUARD和DHCP CORE,涉及如下步骤:
S410、DHCP GUARD接收局域网中的DHCP协议报文。
该DHCP协议报文需要在数据结构格式和内容上符合RFC2131协议的定义,因此可能是正常的数据报文,也可能是残缺的数据报文。
S420、获取RFC2131协议定义的报文数据结构。
RFC2131协议中定义的报文数据结构校验DHCP协议报文总格式和内容的依据。
S430、根据报文数据结构对DHCP协议报文进行结构完整性和一致性校验。
需要注意的是,校验的对象是源报文的副本,不对原报文进行附加信息的重新封装。
S440、若DHCP协议报文符合协议定义,则发送至DHCP CORE进行处理,若否,则丢弃该DHCP协议报文。
若DHCP协议报文的数据结构符合RFC2131协议的定义,则该报文的数据结构具有完整性和一致性,可以将其发送至DHCP CORE进行响应处理。
若DHCP协议报文的数据结构不满足完整性或者一致性的协议定义,则丢弃该DHCP协议报文。
本发明实施例提供的一种基于DHCP服务器非法报文安全防护的方法,通过检查DHCP协议报文的是否符合RFC2131协议的数据结构的定义,可以将合法的报文发送至DHCPCORE响应处理,进一步提高DHCP服务器的健壮性。
参照图5所示,在本发明的另一优选实施例中,提供了一种基于DHCP服务器非法报文安全防护的方法,包括DHCP GUARD和DHCP CORE,涉及的步骤如下:
S510、DHCP GUARD接收局域网中的DHCPDISCOVER请求报文。
其中,DHCPDISCOVER请求报文是用于获取IP地址的报文。
DHCP GUARD在短时间内接收到大量DHCPDISCOVER请求报文来请求分配IP地址时,会触发DHCP GUARD的安全防护机制。
S520、判定接收的DHCPDISCOVER请求报文数量大于第一预设阈值。
具体地,第一预设阈值为每秒接收到大于1000个DHCPDISCOVER请求报文。
S530、分析DHCPDISCOVER请求报文中的MAC地址与IP/TCP二层数据帧中的源MAC地址是否一致。
当触发DHCP服务器判断DHCPDISCOVER报文是否为非法攻击报文时,DHCP GUARD需要对该报文进行深度的拆包检查,进一步分析DHCP协议封装的数据报文和UDP数据报文。具体地,判断DHCP协议封装的MAC地址与IP/TCP二层数据帧中的源MAC地址是否一致。
S540、若上述MAC地址一致,则DHCPDISCOVER报文合法,发送至DHCP CORE核心服务进行处理,若否,则丢弃。
若DHCP协议封装的MAC地址与IP/TCP二层数据帧中的源MAC地址是一致的,则表明该DHCP报文不是非法攻击报文,转而发送至DHCP COER进行核心服务的处理。若不一致,则判定该DHCP报文是非法的,将其丢弃。
本发明实施例提供的一种基于DHCP服务器非法报文安全防护的方法,通过对大量DHCPDISCOVER请求报文拆包检测,进一步判断是否是非法攻击报文,从而进一步提高DHCP服务器的健壮性。
参照图6所示,在本发明另一优选的实施例中,提供了一种基于DHCP服务器非法报文安全防护的方法,包括DHCP GUARD和DHCP CORE,涉及的步骤如下:
S610、DHCP GUARD接收局域网中的合法DHCPDISCOVER请求报文。
其中,DHCPDISCOVER报文用于获取IP地址的分配,合法的DHCPDISCOVER报文是客户端正常发起的用于获取DHCP服务的请求报文。
S620、判定接收的合法DHCPDISCOVER报文数量大于第二预设阈值。
由于DHCP服务器的处理容量有限,如果在短时间内接收到大量的DHCPDISCOVER报文,不管是合法还是非法的,首先会对DHCP服务器造成巨大的负荷,影响正常的服务器性能,其次还可能造成处理数据的紊乱。
基于上述情况,需要监听接收的合法DHCPDISCOVER报文的数量。其中,第二预设阈值指的是每秒1500个DHCPDISCOVER报文。
S630、根据第二预设阈值对合法DHCPDISCOVER报文数量进行限速。
根据S620中的第二预设阈值对合法DHCPDISCOVER报文数量进行限速。当合法DHCPDISCOVER报文数量超过每秒1500个时,只接收1500个范围内的;当不超过每秒1500个时,则不进行限速。
S640、第二预设阈值内的DHCPDISCOVER报文发送至DHCP CORE进行处理,超过第二预设阈值的DHCPDISCOVER报文丢弃。
对限速所得的DHCPDISCOVER报文按照正常的处理流程发送至DHCP COER核心服务,对于其他部分则丢弃,不进行处理。
本发明实施例提供了一种基于DHCP服务器非法报文安全防护的方法,通过对合法DHCPDISCOVER报文进行限速,可以保证DHCP服务器的稳定性和数据处理的有序性,同时可以有效的避免DHCP地址耗尽,进一步保障DHCP核心服务提供稳定的DHCP服务。
参照图7所示,在本发明另一优选的实施例中,提供了一种基于DHCP服务器非法报文安全防护的方法,包括DHCP GUARD和DHCP CORE,涉及的步骤如下:
S710、DHCP GUARD接收局域网中的DHCPREQUEST报文或DHCPINFORM报文。
其中,主机发送DHCPREQUEST数据包,服务器请求分配已提供的IP地址的配置参数。
DHCP客户端可向DHCP服务器发送DHCPINFORM报文请求已有IP地址的配置参数。
S720、判定在IP地址租赁期内收到的DHCP报文数量大于第三预设阈值。
DHCP服务器只能将IP地址分配给DHCP客户端一定时间,在该租赁周期后,DHCP客户端必须对该IP地址进行更新。
其中,租赁期指的是在租赁周期中活跃状态的那一部分,具体时间可以设定为1/2租赁周期至7/8租赁周期内。
其中,第三预设阈值指的是每秒2000个报文。
判定在该租赁期内收到上述DHCP报文数量是否大于第三预设阈值。
S730、根据第三预设阈值对租赁期内的DHCP报文数量进行限速。
DHCP服务器根据第三预设阈值的设置,对超过第三预设阈值数量的DHCP进行限速。如果没有超过第三预设阈值,则无须进行限速。
S740、第三预设阈值内的DHCP报文发送至DHCP CORE进行处理,超过第三预设阈值的DHCP报文丢弃。
DHCP服务器将限速所得的2000个DHCP报文发送至DHCP CORE进行处理,多余的部分则丢弃。
本发明实施例提供了一种基于DHCP服务器非法报文安全防护的系统,通过对大量的DHCPREQUEST或DHCPINFORM在租赁期内进行限速,可以保障DHCP核心服务提供稳定的DHCP服务。
参照图8所示,在本发明另一优选的实施例中,提供了一种基于DHCP服务器非法报文安全防护的系统,包括DHCP GUARD模块和DHPC COER模块,还包括:
接收模块810,用于DHCP GUARD接收局域网中的DHCP报文;
安全防护模块820,用于根据DHCP报文的不同类型,选择预设的安全防护机制对DHCP报文进行筛选;
处理模块830,用于若DHCP报文符合预设的安全防护机制,则将DHCP报文发送至DHCP CORE,若否,则丢弃DHCP报文。
可选的,当DHCP报文的类型是DHCP协议报文时,安全防护模块820还用于:
获取RFC2131协议定义的报文数据结构;
根据报文数据结构对DHCP协议报文进行结构完整性和一致性校验。
可选的,当DHCP报文的类型是DHCPDISVOER请求报文时,安全防护模块820还用于:
判定接收的DHCP报文数量大于第一预设阈值;
分析DHCP报文中的MAC地址与IP/TCP二层数据帧中的源MAC地址,得到DHCP报文是否非法。
可选的,当DHCP报文的类型是合法DHCPDISCOVER请求报文时,安全防护模块820还用于:
判定接收的合法DHCPDISCOVER报文数量大于第二预设阈值;
根据第二预设阈值对合法DHCPDISCOVER报文数量进行限速。
可选的,当DHCP报文的类型是DHCPREQUEST或DHCPINFORM报文时,安全防护模块820还用于:
判定在IP地址租赁期内收到的DHCP报文数量大于第三预设阈值;
根据第三预设阈值对租赁期内的DHCP报文数量进行限速。
本发明实施例提供了一种基于DHCP服务器非法报文安全防护的系统,通过安全防护模块820对非法报文的防护,可以使得DHCP服务器更健壮的提供DHCP服务,减少因为服务器失效而产生无法提供服务的可能性。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种基于DHCP服务器非法报文安全防护的方法,其特征在于,包括DHCP GUARD和DHCP CORE,涉及的方法如下:
所述DHCP GUARD接收局域网中的DHCP报文;
根据所述DHCP报文的不同类型,选择预设的安全防护机制对所述DHCP报文进行筛选;
若所述DHCP报文符合所述预设的安全防护机制,则将所述DHCP报文发送至所述DHCPCORE,若否,则丢弃所述DHCP报文。
2.根据权利要求1所述的方法,其特征在于,当所述DHCP报文的类型是DHCP协议报文时,根据预设的安全防护机制对所述DHCP报文进行筛选包括:
获取RFC2131协议定义的报文数据结构;
根据所述报文数据结构对所述DHCP协议报文进行结构完整性和一致性校验。
3.根据权利要求1所述的方法,其特征在于,当所述DHCP报文的类型是DHCPDISVOER请求报文时,根据预设的安全防护机制对所述DHCP报文进行筛选包括:
判定接收的所述DHCP报文数量大于第一预设阈值;
分析所述DHCP报文中的MAC地址与IP/TCP二层数据帧中的源MAC地址,得到所述DHCP报文是否非法。
4.根据权利要求1所述的方法,其特征在于,当所述DHCP报文的类型是合法DHCPDISCOVER请求报文时,根据预设的安全防护机制对所述DHCP报文进行筛选包括:
判定接收的所述合法DHCPDISCOVER报文数量大于第二预设阈值;
根据所述第二预设阈值对所述合法DHCPDISCOVER报文数量进行限速。
5.根据权利要求1所述的方法,其特征在于,当所述DHCP报文的类型是DHCPREQUEST或DHCPINFORM报文时,根据预设的安全防护机制对所述DHCP报文进行筛选包括:
判定在IP地址租赁期内收到的所述DHCP报文数量大于第三预设阈值;
根据所述第三预设阈值对所述租赁期内的DHCP报文数量进行限速。
6.一种基于DHCP服务器非法报文安全防护的系统,其特征在于,包括DHCP GUARD模块和DHPC COER模块,还包括:
接收模块,用于所述DHCP GUARD接收局域网中的DHCP报文;
安全防护模块,用于根据所述DHCP报文的不同类型,选择预设的安全防护机制对所述DHCP报文进行筛选;
处理模块,用于若所述DHCP报文符合所述预设的安全防护机制,则将所述DHCP报文发送至所述DHCP CORE,若否,则丢弃所述DHCP报文。
7.根据权利要求6所述的系统,其特征在于,当所述DHCP报文的类型是DHCP协议报文时,所述安全防护模块还用于:
获取RFC2131协议定义的报文数据结构;
根据所述报文数据结构对所述DHCP协议报文进行结构完整性和一致性校验。
8.根据权利要求6所述的系统,其特征在于,当所述DHCP报文的类型是DHCPDISVOER请求报文时,所述安全防护模块还用于:
判定接收的所述DHCP报文数量大于第一预设阈值;
分析所述DHCP报文中的MAC地址与IP/TCP二层数据帧中的源MAC地址,得到所述DHCP报文是否非法。
9.根据权利要求6所述的系统,其特征在于,当所述DHCP报文的类型是合法DHCPDISCOVER请求报文时,所述安全防护模块还用于:
判定接收的所述合法DHCPDISCOVER报文数量大于第二预设阈值;
根据所述第二预设阈值对所述合法DHCPDISCOVER报文数量进行限速。
10.根据权利要求6所述的系统,其特征在于,当所述DHCP报文的类型是DHCPREQUEST或DHCPINFORM报文时,所述安全防护模块还用于:
判定在IP地址租赁期内收到的所述DHCP报文数量大于第三预设阈值;
根据所述第三预设阈值对所述租赁期内的DHCP报文数量进行限速。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611103124.8A CN106657030B (zh) | 2016-12-05 | 2016-12-05 | 一种基于dhcp服务器非法报文安全防护的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611103124.8A CN106657030B (zh) | 2016-12-05 | 2016-12-05 | 一种基于dhcp服务器非法报文安全防护的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106657030A true CN106657030A (zh) | 2017-05-10 |
CN106657030B CN106657030B (zh) | 2019-09-27 |
Family
ID=58818457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611103124.8A Active CN106657030B (zh) | 2016-12-05 | 2016-12-05 | 一种基于dhcp服务器非法报文安全防护的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106657030B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547559A (zh) * | 2017-09-20 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483515A (zh) * | 2009-02-26 | 2009-07-15 | 杭州华三通信技术有限公司 | Dhcp攻击防护方法和客户端设备 |
CN103441946A (zh) * | 2013-09-05 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 保护cpu的大流量攻击识别方法及装置 |
CN104104744A (zh) * | 2014-07-09 | 2014-10-15 | 杭州华三通信技术有限公司 | 一种ip地址分配的方法和装置 |
CN105939339A (zh) * | 2016-03-22 | 2016-09-14 | 杭州迪普科技有限公司 | 攻击协议报文流的防护方法及装置 |
-
2016
- 2016-12-05 CN CN201611103124.8A patent/CN106657030B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483515A (zh) * | 2009-02-26 | 2009-07-15 | 杭州华三通信技术有限公司 | Dhcp攻击防护方法和客户端设备 |
CN103441946A (zh) * | 2013-09-05 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 保护cpu的大流量攻击识别方法及装置 |
CN104104744A (zh) * | 2014-07-09 | 2014-10-15 | 杭州华三通信技术有限公司 | 一种ip地址分配的方法和装置 |
CN105939339A (zh) * | 2016-03-22 | 2016-09-14 | 杭州迪普科技有限公司 | 攻击协议报文流的防护方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547559A (zh) * | 2017-09-20 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN107547559B (zh) * | 2017-09-20 | 2021-07-20 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106657030B (zh) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8438270B2 (en) | System and method for correlating network identities and addresses | |
US9220007B2 (en) | Wireless access point MAC address privacy | |
EP2837159B1 (en) | System asset repository management | |
US9398039B2 (en) | Apparatus, system and method for suppressing erroneous reporting of attacks on a wireless network | |
US10142159B2 (en) | IP address allocation | |
EP2837157B1 (en) | Network address repository management | |
CN102438028B (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
US10237151B2 (en) | Attributing network address translation device processed traffic to individual hosts | |
US20100281159A1 (en) | Manipulation of dhcp packets to enforce network health policies | |
CN102739684B (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
WO2008098020A2 (en) | Approach for mitigating the effects of rogue wireless access points | |
CN110336896A (zh) | 一种局域网设备类型识别方法 | |
CA2559645A1 (en) | Open wireless access point detection and identification in a data network | |
KR101064382B1 (ko) | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 | |
Park et al. | Session management for security systems in 5g standalone network | |
CN107528712A (zh) | 访问权限的确定、页面的访问方法及装置 | |
US20220272110A1 (en) | Systems and methods of creating network singularities and detecting unauthorized communications | |
CN107968765A (zh) | 一种网络入侵检测方法及服务器 | |
CN106507383A (zh) | 实名审计方法、设备和系统 | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
CN106657030B (zh) | 一种基于dhcp服务器非法报文安全防护的方法及系统 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
CN103873431A (zh) | 动态主机配置协议服务器的识别方法和装置 | |
CN110392129B (zh) | IPv6客户机以及IPv6客户机与服务器通信的方法 | |
KR101074563B1 (ko) | Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |