CN107800697B - 接入认证方法及装置 - Google Patents
接入认证方法及装置 Download PDFInfo
- Publication number
- CN107800697B CN107800697B CN201711012887.6A CN201711012887A CN107800697B CN 107800697 B CN107800697 B CN 107800697B CN 201711012887 A CN201711012887 A CN 201711012887A CN 107800697 B CN107800697 B CN 107800697B
- Authority
- CN
- China
- Prior art keywords
- client
- authentication
- control plane
- message
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及接入认证方法及装置。其所述方法包括:接收客户端发送的第一报文,将第一报文发送到控制平面,以使控制平面提取第一报文携带的身份信息,身份信息用于对所述客户端进行认证;接收控制平面下发的表项,表项的匹配项为客户端的身份信息;提取接收到的报文携带的身份信息并与表项的匹配项进行匹配;在接收到控制平面返回的认证结果之前,若匹配成功,则丢弃该报文。根据本公开的接入认证方法及装置,通过BRAS的转发平面代答客户端发送的报文,能够防止控制平面被攻击,影响BRAS处理正常用户的认证请求。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种接入认证方法及装置。
背景技术
Portal认证通常也称为WEB认证,即通过WEB页面接受用户输入的用户名和密码,对用户进行身份认证,以达到对用户访问进行控制的目的。
在IPoE(IP over Ethernet)WEB认证环境中,为避免在WEB认证阶段用户每次上线都需要手工输入认证信息进行认证带来的不便,IPoE WEB认证方式下支持快速认证。
对于需要频繁接入网络的合法用户,可以通过基于MAC地址的快速认证功能,使用户无需每次接入网络都手工输入认证信息便可以自动完成WEB认证。基于MAC地址的快速认证又称为MAC Trigger认证或无感知认证,该方式需要在网络中部署MAC绑定服务器,例如,AAA(Authentication、Authorization、Accounting,验证、授权、记账)服务器。MAC绑定服务器用于记录用户的WEB认证信息(用户名、密码)和用户终端的MAC地址,并将二者进行绑定,以便代替用户完成WEB认证。
WEB无感知认证在用户发起WEB访问的时候,向BRAS发送访问请求报文,BRAS(Broadband Remote Access Server,宽带接入服务器)在接收到用户的访问请求报文时,将访问请求报文上送到控制平面,控制平面从用户的报文中提取用户MAC,向MAC绑定服务器发起MAC认证。
发明内容
有鉴于此,本公开提出了一种接入认证方法及装置,可以在WEB无感知认证方案的组网中,能够通过转发层代答实现防止网络攻击。
根据本公开的一方面,提供了一种接入认证方法,所述方法应用于宽带接入服务器BRAS的转发平面,所述方法包括:
接收客户端发送的第一报文,将第一报文发送到控制平面,以使控制平面提取第一报文携带的身份信息,身份信息用于对所述客户端进行认证;
接收控制平面下发的表项,表项的匹配项为客户端的身份信息;
提取接收到的报文携带的身份信息并与表项的匹配项进行匹配;
在接收到控制平面返回的认证结果之前,若匹配成功,则丢弃该报文。
根据本公开的另一方面,提供了一种接入认证装置,所述装置应用于宽带接入服务器BRAS的转发平面,所述装置包括:
第一发送模块,用于接收客户端发送的第一报文,将第一报文发送到控制平面,以使控制平面提取第一报文携带的身份信息,身份信息用于对所述客户端进行认证;
接收模块,用于接收控制平面下发的表项,表项的匹配项为客户端的身份信息;
匹配模块,用于提取接收到的报文携带的身份信息并与表项的匹配项进行匹配;
报文丢弃模块,在接收到控制平面返回的认证结果之前,若匹配成功,则丢弃该报文。
根据本公开的另一方面,提供了一种接入认证装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行上述方法。
根据本公开的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其中,所述计算机程序指令被处理器执行时实现上述方法。
通过控制平面在接收到客户端发送的第一报文时,向转发平面下发表项,通过转发平面接收所述表项并根据表项处理客户端发送的报文,实现控制平面和转发层面的联动,在转发平面接收到控制平面返回的认证结果之前,转发平面将客户端发送的报文携带的身份信息与表项的匹配项进行匹配,若匹配成功,将报文丢弃。
根据本公开的各方面的接入认证方法及装置,通过BRAS的转发平面代答客户端发送的报文,能够防止控制平面被攻击,影响BRAS处理正常用户的认证请求。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开一实施例的接入认证方法的流程图。
图2示出根据本公开一实施例的接入认证方法的应用场景示意图。
图3示出根据本公开一实施例的接入认证方法的信令交互图。
图4示出根据本公开一实施例的接入认证方法的流程图。
图5示出根据本公开一实施例的接入认证装置的框图。
图6示出根据本公开一实施例的接入认证装置的框图。
图7示出根据本公开一实施例的接入认证装置的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
对于非法攻击报文,WEB认证可以通过1、对TCP报文限速、对TCP连接数进行限速,或者2、对HTTP请求报文限速的方式防止攻击。但是,在大量变化攻击报文的情况下,方法1会出现攻击报文占满了限速值,或者是攻击报文把TCP连接给全部消耗丢;在大量变化攻击报文的情况下,方法2攻击报文会占满限速通道,导致正常的用户报文无法上送CPU进行处理。在大量变化的攻击报文的情况下,前两种方法都需要对报文进行限速识别处理,会对正常上线的用户有影响,并且还会占用CPU。
WEB认证还可以通过转发平面代答的方式防止攻击,在转发平面代答的情况下,BRAS不会把用户发出的报文上送给控制平面,无法实现WEB无感知认证。也就是说,WEB无感知认证方案的组网中,无法通过转发平代答防止网络攻击。为了解决上述问题,本公开提供了一种接入认证方法,如下所述。
图1示出根据本公开一实施例的接入认证方法的流程图。图2示出根据本公开一实施例的接入认证方法的应用场景示意图。所述方法可以应用于BRAS的转发平面,在如图2所示的应用场景中包括BRAS,多个认证客户端,比如:客户端1、客户端2、客户端3,Portal WEB服务器,AAA服务器以及DHCP服务器。图3示出根据本公开一实施例的接入认证方法的信令交互图。
如图1所示,该方法包括:
步骤S101,接收客户端发送的第一报文,将第一报文发送到控制平面,以使控制平面提取第一报文携带的身份信息,身份信息用于对所述客户端进行认证。
其中,第一报文可以是访问请求报文,例如,HTTP、HTTPS等报文,也可以是ARP报文、DHCP报文等。
在一种实现方式中,客户端在向BRAS发起WEB访问之前可以先申请IP地址,所述IP地址可以是BRAS向用户分配的IP地址,例如,在步骤S11之前,如图2和图3所示,以客户端1为例,如图3中的步骤1-6,客户端1可以发起申请IP地址请求,BRAS接收到用户请求报文后,响应于客户端1的申请IP地址请求,BRAS可以向DHCP服务器申请客户端1的IP地址。例如,根据客户端1的接入信息(例如入接口、域名等),BRAS可以查找到与客户端1对应的域(domain);根据客户端1对应的域,BRAS可以查找到对应的DHCP服务器,从而可以从DHCP服务器申请到客户端1的IP地址。
客户端1在申请到IP地址后,如图3中的步骤7,客户端可以发起WEB访问,向BRAS发送第一报文,所述第一报文的源MAC地址可以是客户端1的MAC地址,如图3中的步骤8所示,BRAS的转发平面可以将所述第一报文上送BRAS的控制平面。
第一报文携带的身份信息可以是指能够唯一标识客户端身份的信息,用户对客户端进行身份认证,例如客户端的MAC地址、IP地址等。如图3中的步骤10所示,BRAS的控制平面可以根据所述第一报文提取客户端的MAC地址,并向AAA服务器发起MAC认证请求。
步骤S102,接收控制平面下发的表项,表项的匹配项为客户端的身份信息。
步骤S103,提取接收到的报文携带的身份信息并与表项的匹配项进行匹配。
步骤S104,在接收到控制平面返回的认证结果之前,若匹配成功,则丢弃该报文。
控制平面在接收到转发平面发送的第一报文后,如图3中的步骤9所示,可以向所述转发平面下发表项,所述转发平面可以接收该表项。需要说明的是,图3中的步骤9和步骤10时间不分先后,仅仅代表步骤的编号。
上述表项可以包括匹配项和动作项,其中,匹配项可以为客户端的身份信息,动作项可以是丢弃与身份信息对应的客户端发送的报文。
转发平面接收到控制平面返回的认证结果之前可以是指,在控制平面向转发平面下发表项之后,接收到AAA服务器返回的认证结果之前这段时间。
仍然以客户端1为例,BRAS的转发平面在接收到控制平面下发的表项之后,在接收到所述控制平面返回的认证结果(如图3中的步骤13)之前,转发平面再接收到客户端1发送的报文(如图3中的步骤11)时,可以将该报文携带的客户端1的身份信息与所述表项的匹配项进行匹配,若匹配成功,则转发平面可以丢弃该报文。这样,如果客户端1向BRAS发送大量变化的攻击报文,BRAS可以将攻击报文丢弃,防止控制平面被攻击,影响BRAS处理正常用户的认证请求。
通过控制平面在接收到客户端发送的第一报文时,向转发平面下发表项,通过转发平面接收所述表项并根据表项处理客户端发送的报文,实现控制平面和转发层面的联动,在转发平面接收到控制平面返回的认证结果之前,转发平面将客户端发送的报文携带的身份信息与表项的匹配项进行匹配,若匹配成功,将报文丢弃。
根据本公开的接入认证方法,通过BRAS的转发平面代答客户端发送的报文,能够防止控制平面被攻击,影响BRAS处理正常用户的认证请求。
图4示出根据本公开一实施例的接入认证方法的流程图。如图4所示,所述方法还包括:
步骤S105,若接收到控制平面返回的认证结果为认证通过,则允许客户端接入网络。
如上文所述,BRAS的控制平面可以根据所述第一报文提取客户端1的MAC地址,并向AAA服务器发起MAC认证请求。AAA服务器在接收到所述认证请求时,可以在AAA服务器本地查找是否记录有客户端1的MAC地址。在查找到客户端1的MAC地址的情况下,认证通过,如图3中的步骤12,AAA服务器可以向BRAS的控制平面返回认证通过的认证结果。BRAS的控制平面在接收到认证通过的认证结果后,如图3中的步骤13,可以向转发平面发送通知消息,例如可以将认证通过的认证结果通过OpenFlow通道同步到转发平面。转发平面若接收到认证通过的认证结果,允许客户端1接入网络。
如图4所示,所述方法还包括:
步骤S106,若接收到控制平面返回的认证结果为认证未通过,则开启转发平面代答,其中,转发平面代答的内容为重定向的WEB认证页面。
步骤S107,开启转发平面代答后,在接收到客户端发送的报文时,向客户端返回Portal WEB服务器的WEB认证页面。
若接收到所述控制平面返回的认证结果为认证未通过,转发平面可以开启转发平面代答。开启转发平面代答后,如图3中步骤14所示,若客户端1再向BRAS发送报文,BRAS的转发平面在接收到客户端发送的报文时,不会丢弃该报文,而是如图3中的步骤15所示,可以将包含Portal WEB服务器的WEB认证页面的报文回复给客户端,以HTTP/HTTPS请求为例,转发平面可以将包含Portal WEB服务器的WEB认证页面URL信息的HTTP/HTTPS报文回复给客户端。
转发平面代答可以是指:转发平面在接收到客户端发送的报文时,将该报文重定向的包含Portal WEB服务器的WEB认证页面的报文回复给客户端,以使用户可以通过客户端的WEB认证界面输入用户名和密码、并点击登录后进行认证。用户点击登录后,客户端将认证消息发送给Portal服务器。Portal服务器把认证信息转发给控制平面,控制平面使用从Portal服务器获取到的认证信息向AAA服务器发送认证请求。
因此,开启转发平面代答后,转发平面在接收到客户端发送的报文时,可以将包含Portal WEB服务器的WEB认证页面的报文回复给客户端,以使用户可以通过客户端的WEB认证界面输入用户名和密码、并点击登录后进行认证。
若接收到所述控制平面返回的认证结果为认证未通过,通过开启转发平面代答,用户可以通过客户端的WEB认证界面输入用户名和密码、并点击登录后进行认证。
可选的,在步骤S105和步骤S106,转发平面还可以删除表项,或者重新设置表项老化时间等。这样,在接收到控制平面返回的认证结果后,客户端可以正常接入网络。
根据本公开的接入认证方法可以实现WEB无感知认证方案的同时,通过转发平面代答防止网络攻击。
如图4所示,所述方法还包括:
步骤S108,若接收到控制平面下发的表项,则启动定时器;
步骤S109,若定时器超时,则将接收到的客户端发送的报文发送到控制平面,以使控制平面根据客户端发送的报文提取客户端的身份信息。
上述定时器主要是为了防止第一报文丢失,或者控制平面向转发平面返回的认证结果丢失等情况导致的客户端1无法进行认证的问题。
若定时器超时,BRAS可以删除所述表项,并再次通过转发平面向控制平面上送客户端发送的报文,以确保合法的客户端得到认证。因为,如果发生第一报文丢失,或者控制平面向转发平面返回的认证结果丢失等情况,BRAS将会把收到的所有客户端1发送的报文丢弃,即使客户端1不是非法用户,也无法进行认证。若定时器超时,BRAS再次通过转发平面向控制平面上送客户端发送的报文,以使控制平面根据客户端发送的报文提取客户端的身份信息,此时BRAS可以继续执行如图1所述的方法。
需要说明的是,在启动了定时器的情况下,若转发平面接收到控制平面返回的认证结果,可以删除定时器,以免完成认证后,若在定时器超时,转发平面再次向控制平面发送报文进行认证,造成不必要的网络资源浪费。
图5示出根据本公开一实施例的接入认证装置的框图。所述装置可以应用于BRAS的转发平面,所述装置包括:
第一发送模块51,用于接收客户端发送的第一报文,将第一报文发送到控制平面,以使控制平面提取第一报文携带的身份信息,身份信息用于对所述客户端进行认证;
接收模块52,用于接收控制平面下发的表项,表项的匹配项为客户端的身份信息;
匹配模块53,用于提取接收到的报文携带的身份信息并与表项的匹配项进行匹配;
报文丢弃模块54,用于在接收到控制平面返回的认证结果之前,若匹配成功,则丢弃该报文。
通过控制平面在接收到客户端发送的第一报文时,向转发平面下发表项,通过转发平面接收所述表项并根据表项处理客户端发送的报文,实现控制平面和转发层面的联动,在转发平面接收到控制平面返回的认证结果之前,转发平面将客户端发送的报文携带的身份信息与表项的匹配项进行匹配,若匹配成功,将报文丢弃。
根据本公开的接入认证装置,通过BRAS的转发平面代答客户端发送的报文,能够防止控制平面被攻击,影响BRAS处理正常用户的认证请求。
图6示出根据本公开一实施例的接入认证装置的框图。如图6所示,在一种实现方式中,所述装置还包括:
接入模块55,用于若接收到控制平面返回的认证结果为认证通过,则允许客户端接入网络。
在一种实现方式中,所述装置还包括:
开启模块56,用于若接收到控制平面返回的认证结果为认证未通过,则开启转发平面代答,其中,转发平面代答的内容为重定向的WEB认证页面。
代答模块57,用于开启转发平面代答后,在接收到客户端发送的报文时,向客户端返回Portal WEB服务器的WEB认证页面。
在一种实现方式中,所述装置还包括:
定时器启动模块58,用于若接收到控制平面下发的表项,则启动定时器;第二发送模块59,用于若定时器超时,则将接收到的客户端发送的报文发送到控制平面,以使控制平面根据客户端发送的报文提取客户端的身份信息。
图7是根据一示例性实施例示出的一种用于接入认证装置900的框图。参照图7,该装置900可包括处理器901、存储有机器可执行指令的机器可读存储介质902。处理器901与机器可读存储介质902可经由系统总线903通信。并且,处理器901通过读取机器可读存储介质902中与接入认证逻辑对应的机器可执行指令以执行上文所述的接入认证方法。
本文中提到的机器可读存储介质902可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (12)
1.一种接入认证方法,其特征在于,所述方法应用于宽带接入服务器BRAS的转发平面,所述方法应用在WEB无感知认证的组网中,所述方法包括:
接收客户端发送的第一报文,将第一报文发送到控制平面,以使控制平面提取第一报文携带的身份信息,身份信息用于对所述客户端进行认证;
接收控制平面下发的表项,表项的匹配项为客户端的身份信息;
提取接收到的报文携带的身份信息并与表项的匹配项进行匹配;
在接收到控制平面返回的认证结果之前,若匹配成功,则丢弃该报文。
2.根据权利要求1所述的接入认证方法,其特征在于,所述方法还包括:
若接收到控制平面返回的认证结果为认证通过,则允许客户端接入网络。
3.根据权利要求1所述的接入认证方法,其特征在于,所述方法还包括:
若接收到控制平面返回的认证结果为认证未通过,则开启转发平面代答,其中,转发平面代答的内容为重定向的WEB认证页面。
4.根据权利要求3所述的接入认证方法,其特征在于,所述方法还包括:
开启转发平面代答后,在接收到客户端发送的报文时,向客户端返回Portal WEB服务器的WEB认证页面。
5.根据权利要求1所述的接入认证方法,其特征在于,所述方法还包括:
若接收到控制平面下发的表项,则启动定时器;
若定时器超时,则将接收到的客户端发送的报文发送到控制平面,以使控制平面根据客户端发送的报文提取客户端的身份信息。
6.一种接入认证装置,其特征在于,所述装置应用于宽带接入服务器BRAS的转发平面,所述装置应用在WEB无感知认证的组网中,所述装置包括:
第一发送模块,用于接收客户端发送的第一报文,将第一报文发送到控制平面,以使控制平面提取第一报文携带的身份信息,身份信息用于对所述客户端进行认证;
接收模块,用于接收控制平面下发的表项,表项的匹配项为客户端的身份信息;
匹配模块,用于提取接收到的报文携带的身份信息并与表项的匹配项进行匹配;
报文丢弃模块,在接收到控制平面返回的认证结果之前,若匹配成功,则丢弃该报文。
7.根据权利要求6所述的接入认证装置,其特征在于,所述装置还包括:
接入模块,用于若接收到控制平面返回的认证结果为认证通过,则允许客户端接入网络。
8.根据权利要求6所述的接入认证装置,其特征在于,所述装置还包括:
开启模块,用于若接收到控制平面返回的认证结果为认证未通过,则开启转发平面代答,其中,转发平面代答的内容为重定向的WEB认证页面。
9.根据权利要求8所述的接入认证装置,其特征在于,所述装置还包括:
代答模块,用于开启转发平面代答后,在接收到客户端发送的报文时,向客户端返回Portal WEB服务器的WEB认证页面。
10.根据权利要求6所述的接入认证装置,其特征在于,所述装置还包括:
定时器启动模块,用于若接收到控制平面下发的表项,则启动定时器;
第二发送模块,用于若定时器超时,则将接收到的客户端发送的报文发送到控制平面,以使控制平面根据客户端发送的报文提取客户端的身份信息。
11.一种接入认证装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-5任一项所述的方法。
12.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至5中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711012887.6A CN107800697B (zh) | 2017-10-26 | 2017-10-26 | 接入认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711012887.6A CN107800697B (zh) | 2017-10-26 | 2017-10-26 | 接入认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107800697A CN107800697A (zh) | 2018-03-13 |
CN107800697B true CN107800697B (zh) | 2020-03-06 |
Family
ID=61547362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711012887.6A Active CN107800697B (zh) | 2017-10-26 | 2017-10-26 | 接入认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107800697B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495477A (zh) * | 2018-11-19 | 2019-03-19 | 迈普通信技术股份有限公司 | 一种认证方法、设备及系统 |
CN109962917A (zh) * | 2019-03-26 | 2019-07-02 | 中国民生银行股份有限公司 | 认证信息处理方法及设备、系统、存储介质 |
CN112134838B (zh) * | 2020-08-12 | 2022-05-27 | 新华三技术有限公司合肥分公司 | 防止网络攻击的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355417A (zh) * | 2011-10-08 | 2012-02-15 | 杭州华三通信技术有限公司 | 一种数据中心二层互联方法和装置 |
CN104115453A (zh) * | 2013-12-31 | 2014-10-22 | 华为技术有限公司 | 一种实现虚拟机通信的方法和装置 |
CN104219340A (zh) * | 2014-09-25 | 2014-12-17 | 杭州华三通信技术有限公司 | 一种arp应答代理方法以及装置 |
CN104283882A (zh) * | 2014-10-11 | 2015-01-14 | 武汉烽火网络有限责任公司 | 一种路由器的智能安全防护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104703165B (zh) * | 2013-12-10 | 2019-08-27 | 南京中兴新软件有限责任公司 | 一种处理无线接入的方法、转发设备及网络控制器 |
-
2017
- 2017-10-26 CN CN201711012887.6A patent/CN107800697B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355417A (zh) * | 2011-10-08 | 2012-02-15 | 杭州华三通信技术有限公司 | 一种数据中心二层互联方法和装置 |
CN104115453A (zh) * | 2013-12-31 | 2014-10-22 | 华为技术有限公司 | 一种实现虚拟机通信的方法和装置 |
CN104219340A (zh) * | 2014-09-25 | 2014-12-17 | 杭州华三通信技术有限公司 | 一种arp应答代理方法以及装置 |
CN104283882A (zh) * | 2014-10-11 | 2015-01-14 | 武汉烽火网络有限责任公司 | 一种路由器的智能安全防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107800697A (zh) | 2018-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180013788A1 (en) | Detecting man-in-the-middle attacks | |
US8400943B2 (en) | IPv6 addressing over non-IPv6 systems | |
CN107800697B (zh) | 接入认证方法及装置 | |
CN109327395B (zh) | 一种报文处理方法及装置 | |
CN107707435B (zh) | 一种报文处理方法和装置 | |
US10834052B2 (en) | Monitoring device and method implemented by an access point for a telecommunications network | |
CN112822218B (zh) | 一种接入控制方法及装置 | |
CN106453409B (zh) | 一种报文处理方法及接入设备 | |
US9930049B2 (en) | Method and apparatus for verifying source addresses in a communication network | |
US8887237B2 (en) | Multimode authentication | |
WO2017215492A1 (zh) | 设备检测方法及装置 | |
EP3618365B1 (en) | Packet forwarding | |
CN108337257B (zh) | 一种免认证访问方法和网关设备 | |
CN105592046A (zh) | 一种免认证访问方法和装置 | |
CN104601743A (zh) | 基于以太的IP转发IPoE双栈用户接入控制方法和设备 | |
CN111327599B (zh) | 一种认证过程的处理方法及装置 | |
US10142437B2 (en) | Prioritising SIP messages | |
CN111478788B (zh) | 一种异常下线恢复方法、装置、设备及机器可读存储介质 | |
WO2020078428A1 (zh) | 用户上线方法、装置、宽带远程接入服务器及存储介质 | |
CN110943962B (zh) | 一种认证方法、网络设备和认证服务器以及转发设备 | |
CN107547562B (zh) | 一种portal认证方法和装置 | |
CN108259420B (zh) | 一种报文处理方法及装置 | |
CN107547497B (zh) | 一种无感知portal认证方法及装置 | |
CN106878291B (zh) | 一种基于前缀安全表项的报文处理方法及装置 | |
US11477026B1 (en) | Using secure tokens for stateless software defined networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |