CN108418838B - 一种检测端口环路的方法 - Google Patents

一种检测端口环路的方法 Download PDF

Info

Publication number
CN108418838B
CN108418838B CN201810384916.XA CN201810384916A CN108418838B CN 108418838 B CN108418838 B CN 108418838B CN 201810384916 A CN201810384916 A CN 201810384916A CN 108418838 B CN108418838 B CN 108418838B
Authority
CN
China
Prior art keywords
loop
mac address
detection message
port
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810384916.XA
Other languages
English (en)
Other versions
CN108418838A (zh
Inventor
王德高
刘向东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Minzu University
Original Assignee
Dalian Minzu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian Minzu University filed Critical Dalian Minzu University
Priority to CN201810384916.XA priority Critical patent/CN108418838B/zh
Publication of CN108418838A publication Critical patent/CN108418838A/zh
Application granted granted Critical
Publication of CN108418838B publication Critical patent/CN108418838B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本分案申请公开一种检测端口环路的方法,属于数据通信领域,用于解决对现有技术中的环路或病毒软件攻击检测的问题,技术要点是:具有:Sa.构造环路检测报文的步骤;及Sb.判断端口有无环路或者病毒攻击可能的步骤;及Sc.判断是否有物理环或病毒攻击的步骤。效果是:实现了环路或病毒软件攻击的检测。

Description

一种检测端口环路的方法
本申请为申请号201610005061.6、申请日2016-01-05、发明名称“检测端口环路的方法和装置及防止端口环路检测报文攻击的方法”的分案申请。
技术领域
本发明涉及数据通信领域,具体的说是涉及一种防止端口环路检测报文攻击的方法。
背景技术
网络连接或配置的错误会导致网络中出现环路。一旦网络中出现环路,网络设备(交换机)就会对广播报文、组播报文和未知单播报文进行重复发送,从而造成广播风暴、导致网络瘫痪。为了解决网络环路引起的这一问题,可以采用各种生成树协议(STP、RSTP、MSTP)、快速环网保护协议(RRPP)等协议避免环路的出现。然而,生成树协议无法检测出单端口下存在的环路,当环网的网络流量过大或单向不通时上述协议也会失效。因此,需要提供一种检测机制,能将网络中出现的环路检测出来。于是不少网络设备商开发了环路检测技术:网络设备通过发送环路检测报文、并检测其是否返回本设备,若环路检测报文返回本设备就认定为该端口存在环路。
但是现有端口环路检测会受到病毒软件的攻击:病毒软件自己构造环路检测报文或将捕获的环路检测报文发送给网络设备,造成网络设备在实际上可能没有环路的时候,却误报有环路。因此网络设备就需要防范病毒软件对环路检测机制的攻击。
如公布号CN101005412A的中国发明专利申请,公开了一种防止端口环路检测报文攻击的实现方法及系统,其中,基于随机码的环路检测报文实现方法,其具体方案为“1.根据设备机架MAC地址和系统时钟,每1秒产生1个唯一的随机码;2.构造带有随机码的环路检测报文;3.侦听环路检测报文,若在1秒内至少接收到100份与随机码匹配的则认为存在环路,否则认为不存在环路。若1秒内没有收到环路检测报文,则重新构造随机码。”该方法尽管能够达到一定的检测效果,但是尚存在下述缺陷或问题:即如果物理网络上不存在环路,但是,病毒软件对接收到的含有随机码的环路检测报文进行复制,然后立即重复发送多次(超过100次),这样网络设备依然会在1秒内接收到超过100份与随机码匹配的环路检测报文,从而误判为存在环路。
发明内容
鉴于已有技术存在的缺陷,本发明所要解决的技术问题是:对现有技术中的环路或病毒软件攻击检测;并力求全面、准确区分环路、或者病毒软件。
为了实现上述目的,本发明采用如下技术方案:
一种检测端口环路的方法,具有:Sa.构造环路检测报文的步骤;及Sb.判断端口有无环路或者病毒攻击可能的步骤;及Sc.判断是否有物理环或病毒攻击的步骤。
本发明还涉及一种检测端口环路的装置,包括:构造模块,构造环路检测报文;环路与病毒攻击可能判断模块,判断端口有无环路或者病毒攻击可能;物理环或病毒攻击判断模块,判断是否有物理环或病毒攻击。
本发明还涉及一种防止端口环路检测报文攻击的方法:包括如下步骤:
步骤1.构造私有单播MAC地址池P;
步骤2.从私有单播MAC地址池P中随机选取2个私有单播MAC地址A0和A1;
步骤3.交换机构造环路检测报文F0和F1;
环路检测报文F0通过以随机选取的私有单播MAC地址A0为目的MAC地址、源MAC地址为桥MAC地址或接口MAC地址构造;环路检测报文F1通过以A1为目的MAC地址,A0为源MAC地址构造;
步骤4.交换机发送环路检测报文F0;
步骤5.交换机等待接收环路检测报文F0;
步骤6.若在设定的T0时间内没有收到环路检测报文F0,返回步骤2;否则确认疑似存在环路,转至步骤7;
步骤7.若在T1时间内没有收到环路检测报文F0,转至步骤8;否则,转至步骤9;
步骤8.若交换机MAC地址表中该端口下的MAC地址数为1并且为F0的源MAC地址,则判定为该端口自环;否则,则判定为病毒软件单次攻击,等待T0时间结束后,返回步骤2;
步骤9.交换机发送环路检测报文F1;
步骤10.等待设定的某一段时间T2;
步骤11.交换机能接收到环路检测报文F0,则判定为病毒软件无限次攻击或T1时间段内不停歇攻击;否则,转至步骤12;
步骤12.若能接收到环路检测报文F1,则判定为该接口下存在环路;否则,判定为病毒软件有限次攻击。
与现有技术相比,本发明的有益效果:
1.由于私有单播MAC地址是随机选取的,因此,病毒软件若想构造环路检测报文发起主动攻击是很难成功的(病毒软件难以猜测到本轮随机选取的私有单播MAC地址是哪一个)。
2.病毒软件难以通过反射的方式发起被动攻击,因为环路检测报文的目的MAC地址不是固定的组播地址(广播地址),病毒软件难以判定所收到的报文哪个是环路检测报文。
3.若病毒软件发起被动攻击(接收判断出是环路检测报文后,复制并发送),无论病毒软件发起有限次攻击(只发1次或在某段时间内只发数次)还是发起无限次攻击(或一定时间段内不停歇攻击),本算法都能识别出来。具有单口自环、物理环或者病毒攻击的全面和准确的检测与判断。
附图说明
图1为本发明方法步骤流程图。
具体实施方式
下面结合附图以及具体的实施例进一步说明本发明的技术方案。
实施例1:一种防止端口环路检测报文攻击的方法,步骤流程为:
1.构造私有单播MAC地址池P。私有单播MAC地址是指:不会分配给某具体网络设备(接口)的单播MAC地址,或本地网络中所有网络设备(接口)不使用的单播MAC地址。由于私有单播MAC地址在本地网络中不被其它设备(接口)使用,因此,交换机在收到目的MAC地址为私有单播MAC地址的报文后将进行泛洪转发。
网络设备商可使用自己公司的私有单播MAC地址池,如神州数码公司的私有MAC地址池起始地址为00-30-0F-30-00-00;也可以使用本公司Local Administrated Address作为私有单播MAC地址池,如神州数码公司可使用OUI为00-30-0F来构造私有单播MAC地址池起始地址为02-30-0F-00-00-00。也可以使用IANA保留的单播地址池00-00-5E-00-00-00到00-00-5E-FF-FF-FF。
私有单播MAC地址池中的地址数量不能太少也不必太多,几百到几千即可。
2.从私有单播MAC地址池中随机选取2个私有单播MAC地址A0和A1。
3.构造环路检测报文F0和F1。以随机选取的私有单播MAC地址A0为目的MAC地址、源MAC地址为桥MAC地址(或接口MAC地址)构造一个环路检测报文F0。以A1为目的MAC地址,A0为源MAC地址构造环路检测报文F1。
为了防止病毒软件根据环路检测报文的Type字段值进行识别,F0和F1的Type字段值可以在规定的取值范围内随机取值。
4.发送环路检测报文F0。由于F0的目的MAC地址A0在本地网络中不被其它设备(接口)使用,因此,收到F0的交换机将进行泛洪。
5.等待接收环路检测报文F0。
6.若在设定的T0时间内(比如1秒)没有收到环路检测报文F0,返回第2步;否则(疑似存在环路),转第7步。
7.若在T1时间内(比如0.1秒,T1小于交换机MAC地址表的老化时间)没有收到F0,转第8步;否则,转第9步。
8.若交换机MAC地址表(CAM表)中该端口下的MAC地址数为1并且为F0的源MAC地址,则判定为该端口自环;否则,则判定为病毒软件单次攻击,等待T0时间结束后,返回第2步。
9.发送环路检测报文F1。由于F1的源MAC地址是A0,若存在物理环路F1将消解环路中的F0(1-2秒内F0将会消失);由于F1的目的MAC地址A1在本地网络中不被其它设备(接口)使用,因此,收到F1的交换机将进行泛洪。
10.等待设定的某一段时间T2。T2时间值建议设置为从发送F0到收到F0所用时间的1.1倍。
11.若能接收到F0,则判定为病毒软件攻击(无限次攻击或T1时间段内不停歇攻击);否则,转12。
12.若能接收到F1,则判定为该接口下存在环路;否则,判定为病毒软件攻击(有限次攻击)。
实施例2:一种防止端口环路检测报文攻击的方法,包括如下步骤:
步骤1.构造私有单播MAC地址池P;
所述私有单播MAC地址是指:未被分配给任意具体网络设备或者接口的单播MAC地址,或未被本地网络中所有网络设备或者接口使用的单播MAC地址。
步骤2.从私有单播MAC地址池P中随机选取2个私有单播MAC地址A0和A1;
步骤3.网络设备(交换机)构造环路检测报文F0和F1;
环路检测报文F0通过以随机选取的私有单播MAC地址A0为目的MAC地址、源MAC地址为桥MAC地址或接口MAC地址构造;
环路检测报文F1通过以A1为目的MAC地址,A0为源MAC地址构造;
优选的,为了防止病毒软件根据环路检测报文的Type字段值进行识别,所述环路检测报文F0和F1的Type字段值可以在DIXEthernetv2标准、IEEE802.3标准规定的取值范围内随机取值。
步骤4.网络设备(交换机)发送环路检测报文F0;
步骤5.网络设备(交换机)等待接收环路检测报文F0;
步骤6.若在设定的T0时间内没有收到环路检测报文F0,返回步骤2;否则确认疑似存在环路,转至步骤7;
步骤7.若在T1时间内没有收到F0,转至步骤8;否则,转至步骤9;
T1须小于交换机MAC地址表的老化时间,比如设置为0.1s。
步骤8.若交换机MAC地址表中该端口下的MAC地址数为1并且为F0的源MAC地址,则判定为该端口自环;否则,则判定为病毒软件单次攻击,等待T0时间结束后,返回步骤2;
步骤9.网络设备(交换机)发送环路检测报文F1;
步骤10.等待设定的某一段时间T2;
优选的,所述T2时间值设置为从发送F0到收到F0所用时间的1.1倍。
步骤11.若网络设备(交换机)能接收到F0,则判定为病毒软件攻击(无限次攻击或T1时间段内不停歇攻击);否则,转至步骤12。
步骤12.若能接收到F1,则判定为该接口下存在环路;否则,判定为病毒软件攻击(有限次攻击)。
实施例3:一种检测端口环路的方法,具有:Sa.构造环路检测报文的步骤;及Sb.判断端口有无环路或者病毒攻击可能的步骤;及Sc.判断是否有物理环或病毒攻击的步骤。
实施例4:一种检测端口环路的方法,具有:Sa.构造环路检测报文的步骤;Sb.判断端口有无环路或者病毒攻击可能的步骤;Sbc.判断是否有单口自环的步骤;Sc.判断是否有物理环或病毒攻击的步骤。
实施例5:一种检测端口环路的方法,具有:SA1.构造私有单播MAC地址池;SA2.从私有单播MAC地址池P中随机选取2个私有单播MAC地址A0和A1。Sa.构造环路检测报文的步骤;及Sb.判断端口有无环路或者病毒攻击可能的步骤;及Sc.判断是否有物理环或病毒攻击的步骤。
实施例6:一种检测端口环路的方法,具有:SA1.构造私有单播MAC地址池;SA2.从私有单播MAC地址池P中随机选取2个私有单播MAC地址A0和A1。Sa.构造环路检测报文的步骤;Sb.判断端口有无环路或者病毒攻击可能的步骤;Sbc.判断是否有单口自环的步骤;及Sc.判断是否有物理环或病毒攻击的步骤。
实施例7:具有与实施例3或4或5或6相同的技术方案,更为具体的是:所述步骤Sa中,构造检测报文F0、F1,且所述Sb.判断端口有无环路或者病毒攻击可能的步骤具体为:Sb1.网络设备发送环路检测报文F0;Sb2.网络设备等待接收环路检测报文F0;Sb3.若在设定的T0时间内收到环路检测报文F0,则判断存在环路或者病毒攻击的可能。
实施例8:具有与实施例3或4或5或6或7相同的技术方案,更为具体的是:所述Sc.判断是否有物理环或病毒攻击的步骤具体为:Sc1.网络设备发送环路检测报文F1;Sc2.等待设定的某一段时间T2;Sc3.若在时间T2内,网络设备接收到环路检测报文F0,则判定为病毒无限次攻击或T1时间段内不停歇攻击;否则,转至步骤Sc4;Sc4.网络设备接收到环路检测报文F1,则判定为该端口下存在物理环路;否则,判定为病毒软件有限次攻击。
发送报文F1的目的在于,消解环路中的F0,而消解的F0仍能被接收到,说明存在病毒攻击,而这种攻击是无限次的攻击,否则,没有接收到F0,则认为存在物理环,或者存在病毒软件的有限次攻击,这个时候,再判断T2时间内,是否接收到F1,如果接收到F1,就可以说明其实际是一个物理环,否则,说明是一个有限次的病毒攻击。
实施例9:具有与实施例3或4或5或6或7或8相同的技术方案,更为具体的是:在构造环路检测报文时,环路检测报文F0通过以随机选取的私有单播MAC地址A0为目的MAC地址、源MAC地址为桥MAC地址或接口MAC地址构造;环路检测报文F1通过以A1为目的MAC地址,A0为源MAC地址构造。
实施例10.一种检测端口环路的装置,包括:
构造模块,构造环路检测报文;
环路与病毒攻击可能判断模块,判断端口有无环路或者病毒攻击可能;
物理环或病毒攻击判断模块,判断是否有物理环或病毒攻击。
实施例11.具有与实施例10相同的技术方案,更为具体的是:还包括:单口自环判断模块,判断是否有单口自环。
实施例12.具有与实施例10相同的技术方案,更为具体的是:所述构造模块,构造检测报文F0、F1,且所述环路与病毒攻击可能判断模块,包括:
F0发送模块,网络设备发送环路检测报文F0;
F0接收模块,网络设备等待接收环路检测报文F0;
第一判断模块,若在设定的T0时间内收到环路检测报文F0,则判断存在环路或者病毒攻击的可能;
实施例13.具有与实施例10或11或12相同的技术方案,更为具体的是:所述物理环或病毒攻击判断模块,包括:
F1发送模块,网络设备发送环路检测报文F1;
等待模块,等待设定的某一段时间T2;
第二判断模块,若在时间T2内,网络设备接收到环路检测报文F0,则判定为病毒无限次攻击或T1时间段内不停歇攻击;
第三判断模块,网络设备接收到环路检测报文F1,则判定为该端口下存在物理环路;否则,判定为病毒软件有限次攻击。
实施例14.具有与实施例10或11或12或13相同的技术方案,更为具体的是:单口自环判断模块,包括:
T1时间F0接收模块,判断是否在T1时间内收到检测报文F0;
第四判断模块,在判断在T1时间内收到检测报文F0时,若交换机MAC地址表中该端口下的MAC地址数为1并且为检测报文F0的源MAC地址,则判定为该端口为单口自环;否则,则判定为病毒软件单次攻击。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (1)

1.一种检测端口环路的方法,其特征在于,具有:
SA1.构造私有单播MAC地址池;
SA2.从私有单播MAC地址池P中随机选取2个私有单播MAC地址A0和A1;
Sa.构造环路检测报文:构造检测报文F0、F1,环路检测报文F0通过以随机选取的私有单播MAC地址A0为目的MAC地址、源MAC地址为桥MAC地址或接口MAC地址构造;环路检测报文F1通过以A1为目的MAC地址,A0为源MAC地址构造;
Sb.判断端口有无环路或者病毒攻击可能:
Sb1.网络设备发送环路检测报文F0;
Sb2.网络设备等待接收环路检测报文F0;
Sb3.若在设定的T0时间内收到环路检测报文F0,则判断存在环路或者病毒攻击的可能;
Sbc.判断是否有单口自环:
Sbc1.若在T1时间内没有收到检测报文F0,转至步骤Sbc2;否则,转至步骤Sc;
Sbc2.若交换机MAC地址表中该端口下的MAC地址数为1并且为检测报文F0的源MAC地址,则判定为该端口为单口自环;否则,则判定为病毒软件单次攻击;
Sc.判断是否有物理环或病毒攻击:
Sc1.网络设备发送环路检测报文F1;
Sc2.等待设定的某一段时间T2;
Sc3.若在时间T2内,网络设备接收到环路检测报文F0,则判定为病毒无限次攻击或T1时间段内不停歇攻击;否则,转至步骤Sc4;
Sc4.网络设备接收到环路检测报文F1,则判定为该端口下存在物理环路;否则,判定为病毒软件有限次攻击。
CN201810384916.XA 2016-01-05 2016-01-05 一种检测端口环路的方法 Expired - Fee Related CN108418838B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810384916.XA CN108418838B (zh) 2016-01-05 2016-01-05 一种检测端口环路的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610005061.6A CN105656897B (zh) 2016-01-05 2016-01-05 检测端口环路的方法和装置及防止端口环路检测报文攻击的方法
CN201810384916.XA CN108418838B (zh) 2016-01-05 2016-01-05 一种检测端口环路的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610005061.6A Division CN105656897B (zh) 2016-01-05 2016-01-05 检测端口环路的方法和装置及防止端口环路检测报文攻击的方法

Publications (2)

Publication Number Publication Date
CN108418838A CN108418838A (zh) 2018-08-17
CN108418838B true CN108418838B (zh) 2020-08-07

Family

ID=56491722

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610005061.6A Expired - Fee Related CN105656897B (zh) 2016-01-05 2016-01-05 检测端口环路的方法和装置及防止端口环路检测报文攻击的方法
CN201810384916.XA Expired - Fee Related CN108418838B (zh) 2016-01-05 2016-01-05 一种检测端口环路的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610005061.6A Expired - Fee Related CN105656897B (zh) 2016-01-05 2016-01-05 检测端口环路的方法和装置及防止端口环路检测报文攻击的方法

Country Status (1)

Country Link
CN (2) CN105656897B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005412A (zh) * 2007-01-29 2007-07-25 中兴通讯股份有限公司 一种防止端口环路检测报文攻击的实现方法及系统
CN101179455A (zh) * 2007-12-07 2008-05-14 中兴通讯股份有限公司 一种基于vlan的端口环路检测的实现方法及系统
CN101707538A (zh) * 2009-11-25 2010-05-12 烽火通信科技股份有限公司 一种检测以太网环路并且自动恢复的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3947146B2 (ja) * 2003-09-18 2007-07-18 富士通株式会社 ルーティングループ検出プログラム及びルーティングループ検出方法
US20050076140A1 (en) * 2003-09-24 2005-04-07 Hei Tao Fung [topology loop detection mechanism]
US8107382B2 (en) * 2006-03-31 2012-01-31 Avaya Holdings Limited Loop detection in a communications network
TWI424713B (zh) * 2009-12-02 2014-01-21 Realtek Semiconductor Corp 迴圈偵測方法及應用其之網路裝置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005412A (zh) * 2007-01-29 2007-07-25 中兴通讯股份有限公司 一种防止端口环路检测报文攻击的实现方法及系统
CN101179455A (zh) * 2007-12-07 2008-05-14 中兴通讯股份有限公司 一种基于vlan的端口环路检测的实现方法及系统
CN101707538A (zh) * 2009-11-25 2010-05-12 烽火通信科技股份有限公司 一种检测以太网环路并且自动恢复的方法

Also Published As

Publication number Publication date
CN108418838A (zh) 2018-08-17
CN105656897B (zh) 2018-07-31
CN105656897A (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
US8990936B2 (en) Method and device for detecting flood attacks
CN101005412A (zh) 一种防止端口环路检测报文攻击的实现方法及系统
CN101340293B (zh) 一种报文安全检查方法和装置
CN1845512A (zh) 一种检测环路的方法及装置
IL201726A (en) Method and device for locating port scanners with a fake source address
TWI405434B (zh) 殭屍網路偵測系統及方法
CN105743878A (zh) 使用蜜罐的动态服务处理
CN105812318B (zh) 用于在网络中防止攻击的方法、控制器和系统
WO2016004646A1 (zh) 一种获取设备间拓扑连接关系的方法、系统及装置
CN106161078B (zh) 一种以太网环保护倒换方法及节点
WO2008037298A1 (en) Loop-detection in moving networks
CN110493366A (zh) 一种接入点加入网络管理的方法及装置
CN106101161A (zh) 一种用于处理伪造的tcp数据包的方法和系统
CN105323259A (zh) 一种防止同步包攻击的方法和装置
CN108965263A (zh) 网络攻击防御方法及装置
CN110392034A (zh) 一种报文处理方法及装置
CN112804263A (zh) 一种面向物联网的漏洞扫描方法、系统及设备
CN106130827A (zh) 网络设备可达性的检测方法和装置
CN101030912A (zh) 基于rrpp的快速环网防攻击的方法、装置和系统
CN102347903A (zh) 一种数据报文转发方法、装置及系统
CN108418838B (zh) 一种检测端口环路的方法
CN103139219A (zh) 基于可信交换机的生成树协议的攻击检测方法
CN109412851B (zh) 链路层路径检测方法、装置及系统
WO2018120799A1 (zh) 一种慢协议报文处理方法及相关装置
WO2011153860A1 (zh) 处理网络拥塞的方法、装置和核心网络实体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200807