CN109391586A - 一种防止静态ip非法上网的装置及方法、onu设备和pon系统 - Google Patents

一种防止静态ip非法上网的装置及方法、onu设备和pon系统 Download PDF

Info

Publication number
CN109391586A
CN109391586A CN201710659679.9A CN201710659679A CN109391586A CN 109391586 A CN109391586 A CN 109391586A CN 201710659679 A CN201710659679 A CN 201710659679A CN 109391586 A CN109391586 A CN 109391586A
Authority
CN
China
Prior art keywords
channelid
dhcp
message
static
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710659679.9A
Other languages
English (en)
Inventor
余长林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanechips Technology Co Ltd
Shenzhen ZTE Microelectronics Technology Co Ltd
Original Assignee
Shenzhen ZTE Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen ZTE Microelectronics Technology Co Ltd filed Critical Shenzhen ZTE Microelectronics Technology Co Ltd
Priority to CN201710659679.9A priority Critical patent/CN109391586A/zh
Publication of CN109391586A publication Critical patent/CN109391586A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q2011/0079Operation or maintenance aspects
    • H04Q2011/0083Testing; Monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种防止静态IP非法上网的方法,包括以下步骤:将用户设备发送的DHCP报文转发给DHCP服务器,并接收DHCP服务器返回的ACK报文;在ACK报文中插入CHANNELID,并将IP、MAC和CHANNELID信息设置成白名单模式,作为可通过条目;对用户设备发送的DHCP报文进行白名单匹配,识别和拦截仿冒静态IP。本发明还提供一种防止静态IP非法上网的装置、ONU设备和PON系统,使得用户设备的非法IP报文被ONU拦截,无法到达服务器,从而无需服务器对用户设备的IP报文中IP+MAC+CHANNELID进行校验,提高了服务器的处理效率。

Description

一种防止静态IP非法上网的装置及方法、ONU设备和PON系统
技术领域
本发明涉及无源光纤网技术领域,特别是涉及一种无源光纤网的防止静态IP非法上网的装置及方法、ONU设备和PON系统。
背景技术
无源光纤网(Passive Optical Network,PON),包括OLT(光线路终端)和ONU(光网络单元)以及中间的一些ODN(光配线网)等设备。很多运营商通过ONU对与ONU连接的用户设备分配合法的IP,用户利用分配得到的合法IP进行上网。
在现有的系统无源光纤网中,为了解决用户试图通过仿冒的静态IP进行上网,通常是由DHCP服务器通过对比报文中IP+MAC信息,识别该用户的IP地址是否合法来防止仿冒静态IP进行上网。其拦截非法IP报文的处理流程如下:
将ONU设备连接的用户上网设备设置成仿冒静态的IP;
携带非法静态IP的报文通过ONU设备传输给DHCP服务器;
DHCP服务器获取报文的IP+MAC;
DHCP服务器将报文的IP+MAC与服务器记录的合法IP+MAC组合进行对比,识别该报文是合法的还是非法的。
上述防止仿冒静态IP进行上网方法,由于采用DHCP服务器端对仿冒静态的IP进行识别,降低了服务器的工作效率及整个无源光纤网的传输速率。
发明内容
为了解决现有技术存在的不足,本发明的目的在于提供一种防止静态IP非法上网的装置及方法,在ONU设备上对仿冒的静态IP进行识别和拦截,而无需在DHCP服务器端进行识别,提高了服务器的处理效率。
为实现上述目的,本发明提供的防止静态IP非法上网的装置,包括:DHCP监听模块、IP过滤模块,其中,
所述DHCP监听模块,其将用户设备的DHCP报文转发给DHCP服务器,并从DHCP服务器回复的DHCP ACK报文中提取出合法的IP地址和用户设备的MAC;在DHCP ACK报文中插入CHANNELID,并将IP、MAC和CHANNELID信息发送给IP过滤模块;接收用户设备发送的携带仿冒静态IP地址的报文,发送给IP过滤模块;
所述IP过滤模块,其根据IP、MAC和CHANNELID信息设置成白名单模式,对仿冒静态IP地址的报文进行识别和拦截。
进一步地,所述DHCP监听模块,其对客户流量及业务类型进行统计,并根据统计结果将每个光通道的速度和类型上报给光线路终端。
进一步地,所述DHCP监听模块,其根据客户的业务类型,对CHANNELID进行分配。
更进一步地,所述IP过滤模块,其将用户设备发送的符合白名单过滤条目的报文转发给光线路终端,丢弃不在白名单过滤条目的报文。
为实现上述目的,本发明提供的防止静态IP非法上网的方法,包括以下步骤:
将用户设备发送的DHCP报文转发给DHCP服务器,并接收DHCP服务器返回的ACK报文;
在ACK报文中插入CHANNELID,并将IP、MAC和CHANNELID信息设置成白名单模式,作为可通过条目;
对用户设备发送的DHCP报文进行白名单匹配,识别和拦截仿冒静态IP。
进一步地,所述在ACK报文中插入CHANNELID,并将IP、MAC和CHANNELID信息设置成白名单模式,作为可通过条目的步骤,进一步包括:
DHCP监听模块从ACK报文中提取出合法的IP地址和用户设备的MAC;
在报文中插入CHANNELID,并将IP、MAC和CHANNELID信息发送给IP过滤模块;
IP过滤模块将IP、MAC和CHANNELID信息作为可通过条目,设置白名单。
更进一步地,所述对用户设备发送的DHCP报文进行白名单匹配,识别和拦截仿冒静态IP的步骤,进一步包括:
DHCP监听模块将接收的DHCP报文发送给IP过滤模块;
IP过滤模块匹配白名单功能,将IP、MAC和CHANNELID符合过滤的可通过条目的DHCP报文转发给OLT,丢弃不在过滤的白名单的DHCP报文。
本发明的防止静态IP非法上网的装置及方法,在PON转发系统中识别、拦截仿冒静态IP报文,使得用户设备的非法IP报文被ONU拦截,无法到达服务器,从而无需服务器对用户设备的IP报文中IP+MAC+CHANNELID进行校验,在二层过滤处理时候,进行客户流量和各类业务统计,DHCP SNOOPING根据报文类型和流量进行智能学习和统计,合理分配CHANNELID信息给客户端,使得用户进行各类业务的速度更快;同时,对于客户经常访问的DNS和GateWay进行统计,定时将统计结果发送给对应服务器,以便DNS服务器和Gateway根据统计报告进行负载均衡,提高服务器的处理效率。
根据业务情况,动态调整响应报文中的DNS顺序,再发送给终端,均衡DNS服务器的业务量。
根据DHCP监听模块的统计结果,ONU定时将每个光通道业务流的速度、类型等信息上报给OLT;OLT可以根据不同ONU的业务,动态调整CHANNELID配置信息,加速业务传输速度,使得客户的体验感更强。
可以智能调整CHANNELID;可以根据业务类型,例如上网、IPTV、语音等进行不同CHANNELID的分配,以达到高效、有序的管理监控客户业务情况。
对于不同功能的芯片进行管理和控制,根据芯片的业务类型,设置不同的业务安全策略和监控策略,使ONU的各类功能更加丰富和高效。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,并与本发明的实施例一起,用于解释本发明,并不构成对本发明的限制。在附图中:
图1为根据本发明的防止静态IP非法上网的装置原理框图;
图2为根据本发明的防止静态IP非法上网的方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1为根据本发明的防止静态IP非法上网的装置原理框图,如图1所示,本发明的防止静态IP非法上网的装置,包括,DHCP监听模块(DHCP SNOOPING)101以及IP过滤模块(ebtables)102,其中,
DHCP监听模块101,其将用户设备的DHCP报文转发给DHCP服务器,并从DHCP服务器回复的DHCP ACK报文中提取出合法的IP地址和用户设备的MAC,同时在DHCP ACK报文中插入CHANNELID(频道标识),并将IP+MAC+CHANNELID信息发送给IP过滤模块102;将接收用户设备发送的携带仿冒静态IP地址的报文,发送给IP过滤模块102。
在二层过滤处理时候,进行客户流量和各类业务统计,DHCP监听模块101根据报文类型和流量进行智能学习和统计,合理分配CHANNELID信息给客户端,使得用户进行各类业务的速度更快;同时,对于客户经常访问的DNS和GateWay进行统计,定时将统计结果发送给对应服务器,以便DNS服务器和Gateway根据统计报告进行负载均衡,提高服务器的处理效率。
DHCP服务器根据DHCP监听模块101发送的统计结果,根据业务情况,动态调整响应报文中的DNS顺序,再发送给终端,均衡DNS服务器的业务量;
根据DHCP监听模块101统计结果,ONU设备定时将每个光通道业务流的速度、类型等信息上报给OLT;OLT可以根据不同ONU的业务,动态调整CHANNELID配置信息,加速业务传输速度,使得客户的体验感更强;
DHCP监听模块101根据客户信息,可以智能调整CHANNELID;可以根据业务类型,例如上网、IPTV、语音等进行不同CHANNELID的分配,以达到高效、有序的管理监控客户业务情况;
为了使ONU更安全、高效的进行不同业务处理,ONU增加语音、IPTV和IP等不同功能的模块,DHCP监听模块101对于不同功能的模块进行管理和控制,根据芯片的业务类型,设置不同的业务安全策略和监控策略,使ONU的各类功能更加丰富和高效。
IP过滤模块(ebtables)102,其接收DHCP监听模块101发送的IP+MAC+CHANNELID信息,并设置成白名单模式,IP+MAC+CHANNELID作为过滤条目;接收仿冒静态IP地址的报文并进行白名单匹配,如果该报文的IP+MAC+CHANNELID符合ebtables的过滤条目,那么ONU就将报文转发给OLT;如果该报文的IP+MAC+CHANNELID不在ebtables的白名单之列,则在ONU的二层转发系统中将携带该静态IP地址的报文丢弃。
图2为根据本发明的防止静态IP非法上网的方法流程图,下面将参考图2,对本发明的防止静态IP非法上网的方法进行详细描述。
首先,在步骤201,将接收用户设备发送的DHCP报文转发给DHCP服务器;在该步骤中,用户设备的IP地址设置为自动获取IP地址,通过ONU与DHCP服务器进行DHCP报文的交互。
在步骤202,接收DHCP服务器返回的ACK报文,并提取出IP地址和用户设备的MAC,将频道标识(CHANNELID)插入到报文中。该步骤中,由DHCP监听模块101接收DHCP服务器返回的ACK报文,并提取出IP+MAC,同时在ACK报文中插入CHANNELID,形成合法的IP+MAC+CHANNELID信息。DHCP监听模块101根据报文类型和流量进行智能学习和统计,合理分配CHANNELID信息给客户端,使得用户进行各类业务的速度更快;同时,对于客户经常访问的DNS和GateWay进行统计,定时将统计结果发送给对应服务器,以便DNS服务器和Gateway根据统计报告进行负载均衡,提高服务器的处理效率。DHCP服务器根据DHCP监听模块101发送的统计结果,根据业务情况,动态调整响应报文中的DNS顺序,再发送给终端,均衡DNS服务器的业务量;根据DHCP监听模块101统计结果,ONU定时将每个光通道业务流的速度、类型等信息上报给OLT;OLT可以根据不同ONU的业务,动态调整CHANNELID配置信息,加速业务传输速度,使得客户的体验感更强;DHCP监听模块101根据客户信息,可以智能调整CHANNELID;可以根据业务类型,例如上网、IPTV、语音等进行不同CHANNELID的分配,以达到高效、有序的管理监控客户业务情况。
在步骤203,将合法的IP+MAC+CHANNELID信息发送给IP过滤模块202,IP过滤模块202设置成白名单模式,IP+MAC+CHANNELID作为过滤的可通过条目,形成对这条合法记录的白名单。
在步骤204,利用IP过滤模块202白名单,对携带仿冒的静态IP的报文进行识别和拦截。
当ONU的用户设备的IP地址设置为仿冒的静态IP,用户设备发出携带该静态IP地址的报文,通过ONU二层转发系统时,匹配IP过滤模块102的白名单功能,如果该报文的IP+MAC+CHANNELID符合过滤的可通过条目,那么ONU就将报文转发给OLT;如果该报文的IP+MAC+CHANNELID不在过滤的白名单之列,则在ONU的二层转发系统中将携带该静态IP地址的报文丢弃,防止静态IP非法上网。
将本发明的防止静态IP非法上网的装置及方法应用于PON系统的ONU设备上,在ONU设备上就能够对仿冒的静态IP进行识别和拦截,提高了PON系统的处理效率,并根据记录的信息进行智能学习和统计,对光通道和服务器的负载进行动态均衡。
本领域普通技术人员可以理解:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种防止静态IP非法上网的装置,其特征在于,包括,DHCP监听模块、IP过滤模块,其特征在于,
所述DHCP监听模块,其将用户设备的DHCP报文转发给DHCP服务器,并从DHCP服务器回复的DHCP ACK报文中提取出合法的IP地址和用户设备的MAC;在DHCP ACK报文中插入CHANNELID,并将IP、MAC和CHANNELID信息发送给IP过滤模块;接收用户设备发送的携带仿冒静态IP地址的报文,发送给IP过滤模块;
所述IP过滤模块,其根据IP、MAC和CHANNELID信息设置成白名单模式,对仿冒静态IP地址的报文进行识别和拦截。
2.根据权利要求1所述的防止静态IP非法上网的装置,其特征在于,所述DHCP监听模块,其对客户流量及业务类型进行统计,并根据统计结果将每个光通道的速度和类型上报给光线路终端。
3.根据权利要求2所述的防止静态IP非法上网的装置,其特征在于,所述DHCP监听模块,其根据客户的业务类型,对CHANNELID进行分配。
4.根据权利要求1所述的防止静态IP非法上网的装置,其特征在于,所述IP过滤模块,其将用户设备发送的符合白名单过滤条目的报文转发给光线路终端,丢弃不符合白名单过滤条目的报文。
5.一种采用权利要求1-4任一项所述的装置防止静态IP非法上网的方法,包括以下步骤:
将用户设备发送的DHCP报文转发给DHCP服务器,并接收DHCP服务器返回的ACK报文;
在ACK报文中插入CHANNELID,并将IP、MAC和CHANNELID信息设置成白名单模式,作为可通过条目;
对用户设备发送的DHCP报文进行白名单匹配,识别和拦截仿冒静态IP。
6.根据权利要求5所述的防止静态IP非法上网的方法,其特征在于,所述在ACK报文中插入CHANNELID,并将IP、MAC和CHANNELID信息设置成白名单模式,作为可通过条目的步骤,进一步包括:
DHCP监听模块从ACK报文中提取出合法的IP地址和用户设备的MAC;
在报文中插入CHANNELID,并将IP、MAC和CHANNELID信息发送给IP过滤模块;
IP过滤模块将IP、MAC和CHANNELID信息作为可通过条目,设置白名单。
7.根据权利要求5所述的防止静态IP非法上网的方法,其特征在于,所述对用户设备发送的DHCP报文进行白名单匹配,识别和拦截仿冒静态IP的步骤,进一步包括:
DHCP监听模块将接收的DHCP报文发送给IP过滤模块;
IP过滤模块匹配白名单功能,将IP、MAC和CHANNELID符合过滤的可通过条目的DHCP报文转发给OLT,丢弃不符合过滤的白名单的DHCP报文。
8.一种防止静态IP非法上网的ONU设备,其特征在于,所述ONU设备采用权利要求5-7任一项所述的方法防止静态IP非法上网。
9.一种防止静态IP非法上网的PON系统,其特征在于,所述PON系统,包括权利要求8所述的ONU设备。
CN201710659679.9A 2017-08-04 2017-08-04 一种防止静态ip非法上网的装置及方法、onu设备和pon系统 Withdrawn CN109391586A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710659679.9A CN109391586A (zh) 2017-08-04 2017-08-04 一种防止静态ip非法上网的装置及方法、onu设备和pon系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710659679.9A CN109391586A (zh) 2017-08-04 2017-08-04 一种防止静态ip非法上网的装置及方法、onu设备和pon系统

Publications (1)

Publication Number Publication Date
CN109391586A true CN109391586A (zh) 2019-02-26

Family

ID=65413309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710659679.9A Withdrawn CN109391586A (zh) 2017-08-04 2017-08-04 一种防止静态ip非法上网的装置及方法、onu设备和pon系统

Country Status (1)

Country Link
CN (1) CN109391586A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677508A (zh) * 2019-09-06 2020-01-10 四川天邑康和通信股份有限公司 白盒子工程ip网络优化

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1695341A (zh) * 2002-11-06 2005-11-09 艾利森电话股份有限公司 防止非法使用ip地址的方法和装置
US20070110441A1 (en) * 2005-11-11 2007-05-17 Toshiyuki Saito ONU management method and optical line termination
CN101098227A (zh) * 2006-06-30 2008-01-02 中兴通讯股份有限公司 一种宽带接入设备的用户安全防护方法
CN101098290A (zh) * 2006-06-29 2008-01-02 中兴通讯股份有限公司 一种在an上实现ip地址防欺骗的装置及其方法
CN101243647A (zh) * 2004-04-28 2008-08-13 泰克诺沃斯公司 用来在以太无源光网络中l3-感知交换的方法和设备
CN101272292A (zh) * 2008-05-14 2008-09-24 杭州华三通信技术有限公司 一种在流量监控中识别用户身份的方法及设备
CN101605061A (zh) * 2008-06-10 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种接入网络中防止拒绝服务攻击的方法及其装置
CN101877803A (zh) * 2010-06-29 2010-11-03 中兴通讯股份有限公司 一种实现组播预览的方法、系统及装置
CN102075478A (zh) * 2009-11-24 2011-05-25 华为技术有限公司 无源光纤网络的信号处理方法、设备和系统
CN102594682A (zh) * 2012-02-16 2012-07-18 华北电力大学 一种基于流量预测的gpon动态带宽分配方法
CN102882861A (zh) * 2012-09-19 2013-01-16 烽火通信科技股份有限公司 基于解析dhcp报文实现防ip地址欺诈的方法
CN103685257A (zh) * 2013-12-06 2014-03-26 上海斐讯数据通信技术有限公司 一种dhcp网络防护系统及方法
CN103856469A (zh) * 2012-12-06 2014-06-11 中国电信股份有限公司 支持dhcp认证溯源的方法、系统与dhcp服务器

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1695341A (zh) * 2002-11-06 2005-11-09 艾利森电话股份有限公司 防止非法使用ip地址的方法和装置
CN101243647A (zh) * 2004-04-28 2008-08-13 泰克诺沃斯公司 用来在以太无源光网络中l3-感知交换的方法和设备
US20070110441A1 (en) * 2005-11-11 2007-05-17 Toshiyuki Saito ONU management method and optical line termination
CN101098290A (zh) * 2006-06-29 2008-01-02 中兴通讯股份有限公司 一种在an上实现ip地址防欺骗的装置及其方法
CN101098227A (zh) * 2006-06-30 2008-01-02 中兴通讯股份有限公司 一种宽带接入设备的用户安全防护方法
CN101272292A (zh) * 2008-05-14 2008-09-24 杭州华三通信技术有限公司 一种在流量监控中识别用户身份的方法及设备
CN101605061A (zh) * 2008-06-10 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种接入网络中防止拒绝服务攻击的方法及其装置
CN102075478A (zh) * 2009-11-24 2011-05-25 华为技术有限公司 无源光纤网络的信号处理方法、设备和系统
CN101877803A (zh) * 2010-06-29 2010-11-03 中兴通讯股份有限公司 一种实现组播预览的方法、系统及装置
CN102594682A (zh) * 2012-02-16 2012-07-18 华北电力大学 一种基于流量预测的gpon动态带宽分配方法
CN102882861A (zh) * 2012-09-19 2013-01-16 烽火通信科技股份有限公司 基于解析dhcp报文实现防ip地址欺诈的方法
CN103856469A (zh) * 2012-12-06 2014-06-11 中国电信股份有限公司 支持dhcp认证溯源的方法、系统与dhcp服务器
CN103685257A (zh) * 2013-12-06 2014-03-26 上海斐讯数据通信技术有限公司 一种dhcp网络防护系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677508A (zh) * 2019-09-06 2020-01-10 四川天邑康和通信股份有限公司 白盒子工程ip网络优化

Similar Documents

Publication Publication Date Title
CN101175078A (zh) 应用分布式阈值随机漫步的潜在网络威胁识别
JP4992487B2 (ja) 通信システム、終端装置及びそれらに用いるepon仮想化方法
CN101136922B (zh) 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统
CN105099898B (zh) 一种pppoe报文转发方法以及bras服务器
CN106302371B (zh) 一种基于用户业务系统的防火墙控制方法和系统
CN101605061B (zh) 一种接入网络中防止拒绝服务攻击的方法及其装置
CN103039037A (zh) 用于有效地管理电信网络以及该电信网络和客户驻地设备之间的连接的方法和系统
CN102035793A (zh) 僵尸网络检测方法、装置以及网络安全防护设备
CN109787849A (zh) 一种olt逻辑网络测试方法
CN101599904B (zh) 一种虚拟拨号安全接入的方法和系统
US20110179486A1 (en) Method for neutralizing the arp spoofing attack by using counterfeit mac addresses
WO2016110150A1 (zh) Gpon系统中控制非法厂商onu接入能力的方法及装置
CN100486158C (zh) 一种宽带接入网中用户认证的实现方法
CN109286594A (zh) 地址解析协议报文的处理方法及装置
Anitha et al. A packet marking approach to protect cloud environment against DDoS attacks
CN102984031A (zh) 一种使编码设备安全接入监控网络的方法和装置
CN103685257B (zh) 一种dhcp网络防护系统及方法
CN103248431B (zh) 一种onu可迁移的twdm-pon系统
CN109391586A (zh) 一种防止静态ip非法上网的装置及方法、onu设备和pon系统
CN101141323A (zh) 控制连通性检测的方法、系统和设备
CN104038424A (zh) 一种下线报文的处理方法和设备
EP2666259B1 (en) Service activation in a passive optical network (pon)
CN102882861A (zh) 基于解析dhcp报文实现防ip地址欺诈的方法
CN103001966A (zh) 一种私网ip的处理、识别方法及装置
CN105591956B (zh) 基于用户网络接口uni的流量控制方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190226