CN109327465B - 一种安全抵御网络劫持的方法 - Google Patents

一种安全抵御网络劫持的方法 Download PDF

Info

Publication number
CN109327465B
CN109327465B CN201811360541.XA CN201811360541A CN109327465B CN 109327465 B CN109327465 B CN 109327465B CN 201811360541 A CN201811360541 A CN 201811360541A CN 109327465 B CN109327465 B CN 109327465B
Authority
CN
China
Prior art keywords
user equipment
information
message
response information
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811360541.XA
Other languages
English (en)
Other versions
CN109327465A (zh
Inventor
何子锋
施铭强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Lianhong Technology Co ltd
Original Assignee
Zhuhai Lianhong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Lianhong Technology Co ltd filed Critical Zhuhai Lianhong Technology Co ltd
Priority to CN201811360541.XA priority Critical patent/CN109327465B/zh
Publication of CN109327465A publication Critical patent/CN109327465A/zh
Application granted granted Critical
Publication of CN109327465B publication Critical patent/CN109327465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种安全抵御网络劫持的方法,包括以下步骤:通过启动安全模块计算出合理时间范围及标准标识码,并记录用户设备向服务器发送的第二报文信息中的随机生成码;通过时间认证模块及标识码认证模块分别对该用户设备接收到的第二响应信息进行验证,并判断是否将第二响应信息发送至用户设备;通过安全模块检测所述用户设备在合理时间范围的最大时间值范围内是否继续接收到第二响应信息;并判断该第二响应信息之间的内容是否相同,若是,则将第二响应信息发送至用户设备;若否;则将用户设备最后接收到的第二响应信息发送至用户设备,并发出警告信息。本发明能够有效避免用户设备因遭受中间人攻击而造成损失,并能够保证用户设备的信息安全。

Description

一种安全抵御网络劫持的方法
技术领域
本发明涉及通信技术领域,特别涉及一种安全抵御网络劫持的方法。
背景技术
随着网络技术的蓬勃发展,互联网已经在人们日常的生活和工作中占着举足轻重的地位,甚至可以说现在的人们已经离不开互联网了。然而随着连接网络的用户数量日益激增,在公寓,商场,学校等场所当中不能只使用少量的交换机来构建一个稳定而又快速的局域网,因此使用大量的交换机构建出多层交换机层的虚拟局域网技术应运而生。大量的底层交换机安装在指定区域中,负责为该区域用户提供网络服务,同时用户的上网信息也通过逐层的交换机传递到广域网当中。然而众多的交换机层存在着严重的网络劫持的安全隐患,其中最常见的要数中间人攻击这一网络劫持手段。
因为用户设备(即Client设备)会优先处理最先接收到的SERVICE OFFER信息,当认为最先接收到的OFFER没问题就会使用该OFFER的内容,用户设备对后续到达的OFFER将不予理会。然而出现中间人攻击时,劫持者因为不需要经过多层的交换机层,所以回复用户设备的OFFER的速度总比正常回复的OFFER时长要短,因此用户设备会优先处理非法的OFFER而对合法的OFFER不予理会。
劫持者接入众多交换机层中的某一层的交换机后,该交换机所负责的区域下的用户通信链路就会被劫持者所劫持,劫持者有可能伪造虚假的网站以套取用户的账号密码等敏感信息,也有可能是篡改用户的上网信息后再转发出去,显而易见中间人攻击会对用户造成难以想象的损失。然而目前还没有一种能有效的解决上述中间人攻击的方法。
发明内容
针对上述现有技术中存在的缺陷,本发明要解决的技术问题是提供一种安全抵御网络劫持的方法,解决现有技术中交换机层存在着严重的网络劫持的安全隐患、无法避免用户设备因遭受中间人攻击而造成损失的问题,安全性好、能够有效避免用户设备因遭受中间人攻击而造成损失,且保证了用户设备的信息安全,极大地保护了用户的隐私。
为了解决上述技术问题,本发明的技术方案是:
一种安全抵御网络劫持的方法,包括以下步骤:
步骤S1、启动安全模块,所述安全模块模拟用户设备向服务器发送第一报文信息,并根据所述服务器返回的第一响应信息计算出合理时间范围及标准标识码;所述用户设备向所述服务器发送第二报文信息,所述安全模块记录所述第二报文信息中的随机生成码;
步骤S2、通过时间认证模块检测所述服务器发送给所述用户设备的第二响应信息,并判断其接收到所述第二响应信息所需的时间是否位于所述合理时间范围内,若是,则将所述第二响应信息发送至用户设备;若否,则进行步骤S3;
步骤S3、通过标识码认证模块判断所述第二响应信息中的标识码及随机生成码是否分别与所述标准标识码及随机生成码一致,若是,则将所述第二响应信息发送至用户设备,若否,则将所述第二响应信息列入可疑信息名单中,并进行步骤S4;
步骤S4、所述安全模块检测所述用户设备在所述合理时间范围的最大时间值范围内是否继续接收到所述第二响应信息,若是,则返回步骤S3;若否,则进行步骤S5;
步骤S5、所述安全模块判断所述可疑信息名单中的第二响应信息之间的内容是否相同,若是,则将所述第二响应信息从所述可疑信息名单中删除,并将所述第二响应信息发送至用户设备;若否;则将所述用户设备最后接收到的所述第二响应信息发送至用户设备,并发出警告信息。
优选地,在所述步骤S1中,所述标准标识码为UUID地址、MAC地址、SYSTEMID地址及IP地址中的一种。
优选地,在所述步骤S1中,所述安全模块根据所述服务器返回的第一响应信息计算出合理时间范围包括:所述安全模块记录其接收到所述第一响应信息所需的时间数据,并根据所述时间数据计算出所述合理时间范围。
优选地,所述安全检测模块及用户设备均与所述服务器通信连接,所述时间认证模块、标识码认证模块均与所述用户设备通信连接。
优选地,在所述步骤S4中,所述安全模块发出警告信息包括:所述安全模块向所述用户设备发出所述用户设备最后接收到的所述第二响应信息存在安全风险的警告信息,并通知网络管理员相应的安全处理。
优选地,所述随机生成码为Transaction ID地址、Session ID地址、MessageSequence Number地址、Client ID地址、Message ID地址中的一种。
采用上述技术方案,该技术方案提供的一种安全抵御网络劫持的方法,该方法通过安全模块模拟用户设备向服务器发送报文信息,并根据服务器返回的第一响应信息计算出合理时间范围及标准标识码,并记录用户设备向服务器发送的第二报文信息中的随机生成码;再通过时间认证模块及标识码认证模块分别判断其接收到第二响应信息所需的时间是否位于合理时间范围及第二响应信息中的标识码与所述标准标识码及随机生成码是否一致来决定是否将该第二响应信息发送至用户设备,并通过安全检测模块根据用户设备继续接收的第二响应信息来判断是否发出警告信息,从而通知后台网络管理员采取相应的安全措施进行及时处理,解决了交换机层存在着严重的网络劫持的安全隐患、无法避免用户设备因遭受中间人攻击而造成损失的问题,安全性好、能够有效避免用户设备因遭受中间人攻击而造成损失,且保证用户设备的信息安全,极大地保护了用户的隐私。
附图说明
图1为本发明一种安全抵御网络劫持的方法的流程图;
图2为本发明一种安全抵御网络劫持的方法的第一实施例的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明。在此需要说明的是,对于这些实施方式的说明用于帮助理解本发明,但并不构成对本发明的限定。此外,下面所描述的本发明各个实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,在本发明一种安全抵御网络劫持的方法的流程图中,该方法包括以下步骤:步骤S1、启动安全模块,该安全模块模拟用户设备向服务器发送第一报文信息,并根据该服务器返回的第一响应信息计算出合理时间范围及标准标识码;当用户设备连接网络时,该用户设备向该服务器发送第二报文信息,该安全模块记录该第二报文信息中的随机生成码;步骤S2、通过时间认证模块检测该服务器发送给该用户设备的第二响应信息,并判断其接收到该第二响应信息所需的时间是否位于该合理时间范围内,若是,则将该第二响应信息发送至用户设备;若否,则进行步骤S3;步骤S3、通过标识码认证模块判断该第二响应信息中的标识码及随机生成码是否分别与该标准标识码及随机生成码一致,若是,则将该第二响应信息发送至用户设备,若否,则将该第二响应信息列入可疑信息名单中,并进行步骤S4;步骤S4、该安全模块检测该用户设备在该合理时间范围的最大时间值范围内是否继续接收到该第二响应信息,若是,则返回步骤S3;若否,则进行步骤S5;步骤S5、该安全模块判断该可疑信息名单中的第二响应信息之间的内容是否相同,若是,则将该第二响应信息从该可疑信息名单中删除,并将该第二响应信息发送至用户设备;若否;则将该用户设备最后接收到的该第二响应信息发送至用户设备,并发出警告信息。可以理解的,该安全模块可以安装在交换机、无线路由器等网络设备上,该标准标识码为UUID地址、MAC地址、SYSTEMID地址及IP地址中的一种,该随机生成码可以是Transaction ID地址、Session ID地址、Message Sequence Number地址、Client ID地址、Message ID地址等。
具体地,在步骤S1中,该标准标识码为可信的常用服务器的IP地址和MAC地址,该该Transaction ID地址是用户设备每次发送报文信息时随机生成的,服务器返回的响应信息中同样包含有该Transaction ID地址。该安全模块根据该服务器返回的第一响应信息计算出合理时间范围包括:该安全模块记录其接收到该第一响应信息所需的时间数据,并根据该时间数据计算出该合理时间范围。可以理解的,启动安全模块X后,模块X会初始化一个合理的时长T(a)来评判交换机S所接收到的回复Client的第一响应信息(即SERVICE OFFER信息)是否可信。该时长T(a)可以通过手动设定,也可以自动设定,其中自动设定方式是安全模块X多次模拟用户设备(即Client设备)发送报文信息(即SERVICE REQUEST信息),收集各次发送后直到接收到SERVICE OFFER的时长,对收集到的时长进行计算整理,得出可信时长T(a),并认为在时间区间[T(a)-t,T(a)+t]内接收到的SERVICE OFFER信息是可信的,允许交换机把该信息发送给Client设备。在自动设置T(a)时,计算时长T(a)时可以对采集的多个数据求平均,求中位数等等计算方法,算出一个合理的时长T(a)。其中t值已经预设好,根据实际需求可以对它们进行手动微调。
可以理解的,该安全检测模块及用户设备均与该服务器通信连接,该时间认证模块、标识码认证模块均与该用户设备通信连接。结束初始化后,当Client设备请求网络连接的SERVICE REQUEST信息通过交换机时,安全模块X启动计时器,计时持续到安全模块X接收到回复该Client设备的SERVICE OFFER后结束,记录该时长为T(c)。该T(c)需要满足T(a)-t<=T(c)<=T(a)+t这个条件才可以认为该SERVICE OFFER是可信。如果T(c)<T(a)-t,那么模块X将认为该SERVICE OFFER可疑,并把该SERVICE OFFER信息记录在一张缓存列表当中,等待T(a)+t时长的过程中,如果接收到新的OFFER则一并放入该列表中,直至T(a)+t时长过后,停止接收新的SERVICE OFFER,根据列表中SERVICE OFFER信息中所包含的识别码筛选出相对安全合理的SERVICE OFFER通过交换机发送到Client设备上,并把列表中的所有SERVICE OFFER记录清空。
具体地,在步骤S3中,通过标识码认证模块判断该第二响应信息中的标识码及Transaction ID地址是否与该报文信息中的标准标识码和Transaction ID地址是否一致,若是,则将该第二响应信息发送至用户设备,若否,则将该第二响应信息列入该可疑信息名单中。
具体地,在步骤S4中,该安全模块发出警告信息包括:该安全模块向后台网络管理设备发出警告信息,并通知该后台网络管理设备进行相应的安全处理。可以理解的,如果在T(a)+t时长内没有接受到新的SERVICE OFFER,则把等待中的SERVICE OFFER信息发送给Client设备。如果接收到新的SERVICE OFFER,比较可疑名单中的所有OFFER中的内容是否一致,如果一致就把所述OFFER发送给用户设备,如果不一致就把最后到达的OFFER发送给用户设备,并提示该OFFER存在安全隐患,请用户注意信息安全,并记录该事件发生的次数,当到达一定次数后,通知网络管理员对网络进行安全检查。
具体地,图2为本发明一种安全抵御网络劫持的方法第一实施例的流程图,网络设备S11遭到中间人攻击,S11通过广播的方式转发收到的SERVICE DISCOVER后,DISCOVER会被劫持者和交换机S21收到。那么非法的OFFR(B)因为不需要经过多层的交换机层,到达的时间T(B)会远比合法OFFER(A)到达的时间T(A)和记录在S11里面的合理时间T(a)要小。当先到达的OFFER(B)被Client设备接收到后,Client认为OFFER(B)可以使用,那么后来到达的OFFER(A),将不予理会。
正常情况下而言,从合法服务器A中的发出的OFFER(A)到达S11的时间T(A)应该在S11记录的时间T(a)附近即在区间[T(a)-t,T(a)+t]内,其中t很小,代表在一定范围的波动。
当S11监测到OFFER(B)到达的时间出现异常,那么S11暂时不转发OFFER(B),并把它放入可疑名单中。然后等待一段时间,直至发出DISCOVER时间到达T(a)+t后,停止等待,并监测是否有发往相同的Client设备的SERVICE OFFER到达。如果有新的OFFER到达,则比较可以名单中所有OFFER的合法性,选出较为安全的发送给用户设备Client。
上述两个模块同样可以应用在AP及其他交换机上,当某一网络设备遭到劫持时,能迅速定位劫持者的位置,并采取相应的措施,保证了登入设备的信息安全。
可以理解的,本发明通过安全模块模拟用户设备向服务器发送报文信息,并根据服务器返回的第一响应信息计算出合理时间范围及标准标识码,再通过时间认证模块及标识码认证模块分别判断其接收到第二响应信息所需的时间是否位于合理时间范围及第二响应信息中的标识码是否与所述标准标识码一致来决定是否将该第二响应信息发送至用户设备,并通过安全检测模块根据用户设备接收的第三响应信息来发出警告信息,从而通知后台网络管理员采取相应的安全措施进行及时处理。该方法可以应用在Client向在DHCP(动态主机配置协议,Dynamic Host Configuration Protocol)服务器获取IP地址时,通过检测时间的异常判断接收到的OFFER是否是非法的,从而避免使用非法IP后私密信息的泄漏。在这个基础上进行优化后,该方法也可以应对在其他方面的攻击如:DNS欺骗,TCP/IP会话劫持及HTTPS中间人攻击劫持等。
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。

Claims (6)

1.一种安全抵御网络劫持的方法,其特征在于:包括以下步骤:
步骤S1、启动安全模块,所述安全模块模拟用户设备向服务器发送第一报文信息,并根据所述服务器返回的第一响应信息计算出合理时间范围及标准标识码;所述用户设备向所述服务器发送第二报文信息,所述安全模块记录所述第二报文信息中的随机生成码;
步骤S2、通过时间认证模块检测所述服务器发送给所述用户设备的第二响应信息,并判断其接收到所述第二响应信息所需的时间是否位于所述合理时间范围内,若是,则将所述第二响应信息发送至用户设备;若否,则进行步骤S3;
步骤S3、通过标识码认证模块判断所述第二响应信息中的标识码及随机生成码是否分别与所述标准标识码及随机生成码一致,若是,则将所述第二响应信息发送至用户设备,若否,则将所述第二响应信息列入可疑信息名单中,并进行步骤S4;
步骤S4、所述安全模块检测所述用户设备在所述合理时间范围的最大时间值范围内是否继续接收到所述第二响应信息,若是,则返回步骤S3;若否,则进行步骤S5;
步骤S5、所述安全模块判断所述可疑信息名单中的第二响应信息之间的内容是否相同,若是,则将所述第二响应信息从所述可疑信息名单中删除,并将所述第二响应信息发送至用户设备;若否;则将所述用户设备最后接收到的所述第二响应信息发送至用户设备,并发出警告信息。
2.根据权利要求1所述的安全抵御网络劫持的方法,其特征在于:在所述步骤S1中,所述标准标识码为UUID地址、MAC地址、SYSTEMID地址及IP地址中的一种。
3.根据权利要求1所述的安全抵御网络劫持的方法,其特征在于:在所述步骤S1中,所述安全模块根据所述服务器返回的第一响应信息计算出合理时间范围包括:所述安全模块记录其接收到所述第一响应信息所需的时间数据,并根据所述时间数据计算出所述合理时间范围。
4.根据权利要求1所述的安全抵御网络劫持的方法,其特征在于:所述安全模块及用户设备均与所述服务器通信连接,所述时间认证模块、标识码认证模块均与所述用户设备通信连接。
5.根据权利要求1所述的安全抵御网络劫持的方法,其特征在于:在所述步骤S5中,所述安全模块发出警告信息包括:所述安全模块向所述用户设备发出所述用户设备最后接收到的所述第二响应信息存在安全风险的警告信息,并通知网络管理员相应的安全处理。
6.根据权利要求1所述的安全抵御网络劫持的方法,其特征在于:所述随机生成码为Transaction ID地址、Session ID地址、Message Sequence Number地址、Client ID地址、Message ID地址中的一种。
CN201811360541.XA 2018-11-15 2018-11-15 一种安全抵御网络劫持的方法 Active CN109327465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811360541.XA CN109327465B (zh) 2018-11-15 2018-11-15 一种安全抵御网络劫持的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811360541.XA CN109327465B (zh) 2018-11-15 2018-11-15 一种安全抵御网络劫持的方法

Publications (2)

Publication Number Publication Date
CN109327465A CN109327465A (zh) 2019-02-12
CN109327465B true CN109327465B (zh) 2021-11-05

Family

ID=65257738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811360541.XA Active CN109327465B (zh) 2018-11-15 2018-11-15 一种安全抵御网络劫持的方法

Country Status (1)

Country Link
CN (1) CN109327465B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110943979A (zh) * 2019-11-19 2020-03-31 普联技术有限公司 Sdn网络攻击检测方法、装置、设备和系统
CN115766229A (zh) * 2022-11-16 2023-03-07 珠海格力电器股份有限公司 异常的检测方法、装置及系统、服务器、存储介质
CN116007201A (zh) * 2022-12-14 2023-04-25 珠海格力电器股份有限公司 内外机配对的控制方法、热水机及计算机可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
CN104662941A (zh) * 2013-08-19 2015-05-27 德国邮政股份公司 密钥使用的支持
CN105791047A (zh) * 2016-02-29 2016-07-20 农忠海 一种安全视频专网网络管理系统的控制方法
CN105827620A (zh) * 2016-04-25 2016-08-03 上海众人网络安全技术有限公司 一种数据传输系统及其方法
CN106209728A (zh) * 2015-04-30 2016-12-07 中国电信股份有限公司 电信能力调用方法和系统
CN107332811A (zh) * 2016-04-29 2017-11-07 阿里巴巴集团控股有限公司 入侵检测的方法、装置和系统
CN107846409A (zh) * 2017-11-17 2018-03-27 广州葵翼信息科技有限公司 一种智慧城市网络融合与安全管理系统
CN108667829A (zh) * 2018-04-26 2018-10-16 腾讯科技(深圳)有限公司 一种网络攻击的防护方法、装置及存储介质
CN108696503A (zh) * 2017-03-31 2018-10-23 华为国际有限公司 基于数据包转发验证的软件定义网络(sdn)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321102A (zh) * 2007-06-07 2008-12-10 杭州华三通信技术有限公司 Dhcp服务器的检测方法与接入设备
CN101415012B (zh) * 2008-11-06 2011-09-28 杭州华三通信技术有限公司 一种防御地址解析协议报文攻击的方法和系统
CN101488951A (zh) * 2008-12-31 2009-07-22 成都市华为赛门铁克科技有限公司 一种地址解析协议攻击防范方法、设备和通信网络
CN103067385B (zh) * 2012-12-27 2015-09-09 深圳市深信服电子科技有限公司 防御会话劫持攻击的方法和防火墙
CN103457931B (zh) * 2013-08-15 2016-08-10 华中科技大学 一种网络诱骗与反攻击的主动防御方法
US10536480B2 (en) * 2017-05-02 2020-01-14 Shenzhen University Method and device for simulating and detecting DDoS attacks in software defined networking

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662941A (zh) * 2013-08-19 2015-05-27 德国邮政股份公司 密钥使用的支持
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
CN106209728A (zh) * 2015-04-30 2016-12-07 中国电信股份有限公司 电信能力调用方法和系统
CN105791047A (zh) * 2016-02-29 2016-07-20 农忠海 一种安全视频专网网络管理系统的控制方法
CN105827620A (zh) * 2016-04-25 2016-08-03 上海众人网络安全技术有限公司 一种数据传输系统及其方法
CN107332811A (zh) * 2016-04-29 2017-11-07 阿里巴巴集团控股有限公司 入侵检测的方法、装置和系统
CN108696503A (zh) * 2017-03-31 2018-10-23 华为国际有限公司 基于数据包转发验证的软件定义网络(sdn)
CN107846409A (zh) * 2017-11-17 2018-03-27 广州葵翼信息科技有限公司 一种智慧城市网络融合与安全管理系统
CN108667829A (zh) * 2018-04-26 2018-10-16 腾讯科技(深圳)有限公司 一种网络攻击的防护方法、装置及存储介质

Also Published As

Publication number Publication date
CN109327465A (zh) 2019-02-12

Similar Documents

Publication Publication Date Title
US11212681B1 (en) Intrusion detection in a wireless network using location information of wireless devices
US9749337B2 (en) System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility
US6745333B1 (en) Method for detecting unauthorized network access by having a NIC monitor for packets purporting to be from itself
US7448073B2 (en) System and method for wireless local area network monitoring and intrusion detection
US8898785B2 (en) System and method for monitoring network traffic
CN109327465B (zh) 一种安全抵御网络劫持的方法
US8910282B2 (en) System and method for protecting devices on dynamically configured network
US20050204162A1 (en) Isolation approach for network users associated with elevated risk
US20040103314A1 (en) System and method for network intrusion prevention
EP1722535A2 (en) Method and apparatus for identifying and disabling worms in communication networks
JP5581141B2 (ja) 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
WO2008131667A1 (fr) Procédé, dispositif d&#39;identification des flux de services et procédé, système de protection contre une attaque par déni de service
KR20130004172A (ko) 무선 억세스 네트워크 안의 스마트 모바일 장치 모니터링
WO2007010395A2 (en) Dns based enforcement for confinement and detection of network malicious activities
WO2008141584A1 (en) Message processing method, system, and equipment
Tripathi et al. A probabilistic anomaly detection scheme to detect DHCP starvation attacks
WO2008131650A1 (fr) Procédé de furetage de dhcp et dispositif associé
CN105792216A (zh) 基于认证的无线钓鱼接入点检测方法
JP4014599B2 (ja) 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム
CN112153645A (zh) 防蹭网方法和装置、路由器
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
JP4002276B2 (ja) 不正接続検知システム
EP3977764A1 (en) Wi-fi security
EP3048830A1 (en) Method, system and computer program product of wireless user device authentication in a wireless network
JP2005332152A (ja) 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant