CN109413037B - 一种Modbus业务处理方法及装置 - Google Patents

一种Modbus业务处理方法及装置 Download PDF

Info

Publication number
CN109413037B
CN109413037B CN201811060928.3A CN201811060928A CN109413037B CN 109413037 B CN109413037 B CN 109413037B CN 201811060928 A CN201811060928 A CN 201811060928A CN 109413037 B CN109413037 B CN 109413037B
Authority
CN
China
Prior art keywords
modbus
request
data packet
session data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811060928.3A
Other languages
English (en)
Other versions
CN109413037A (zh
Inventor
白岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Qax Technology Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc filed Critical Qax Technology Group Inc
Priority to CN201811060928.3A priority Critical patent/CN109413037B/zh
Publication of CN109413037A publication Critical patent/CN109413037A/zh
Application granted granted Critical
Publication of CN109413037B publication Critical patent/CN109413037B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40228Modbus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种Modbus业务处理方法及装置,方法包括:防火墙代理根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求;若判断获知所述Modbus请求为非法请求,则添加定时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包;若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包。本发明实施例通过防火墙代理接收客户端发送的串行通信协议Modbus请求,当判断Modbus请求为非法请求时,添加计时器判断若收到Modbus请求对应的会话数据包,则丢弃该会话数据包,不会导致后续业务被打断,用户无需重新进行连接,既保证安全性,又保证Modbus业务的连续性。

Description

一种Modbus业务处理方法及装置
技术领域
本发明实施例涉及网络技术领域,具体涉及一种Modbus业务处理方法及装置。
背景技术
Modicon公司在70年代末设计出了用在可编程控制器(PLC)上的串行通信协议Modbus。Modbus协议以简单、健壮、开发而不需要任何特许授权,成为最常用的工控协同协议,目前大多数工业防火墙都支持Modbus协议的深度解析,并支持基于Modbus协议的黑白名单的访问控制,但是阻断模式下对不合法的数据包都是通过发送reset重置包,导致后续业务被打断,用户需要重新进行连接。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种Modbus业务处理方法及装置。
第一方面,本发明实施例提出一种Modbus业务处理方法,包括:
防火墙代理根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求;
若判断获知所述Modbus请求为非法请求,则添加定时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包;
若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包。
可选地,所述方法还包括:
生成丢弃所述会话数据包的确认字符ACK,并将所述ACK返回至所述客户端,以使所述客户端根据所述ACK重新发送Modbus请求。
可选地,所述方法还包括:
若未收到所述Modbus请求对应的会话数据包,则对所述连接进行重设。
可选地,所述方法还包括:
若判断获知所述Modbus请求为正常请求,则将所述Modbus请求发送至防火墙,以使所述防火墙将所述Modbus请求转发至所述服务器。
第二方面,本发明实施例还提出一种Modbus业务处理装置,包括:
连接建立模块,用于根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求;
计时模块,用于若判断获知所述Modbus请求为非法请求,则添加定时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包;
数据包丢弃模块,用于若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包。
可选地,所述装置还包括:
ACK返回模块,用于生成丢弃所述会话数据包的确认字符ACK,并将所述ACK返回至所述客户端,以使所述客户端根据所述ACK重新发送Modbus请求。
可选地,所述装置还包括:
连接重设模块,用于若未收到所述Modbus请求对应的会话数据包,则对所述连接进行重设。
可选地,所述装置还包括:
请求转发模块,用于若判断获知所述Modbus请求为正常请求,则将所述Modbus请求发送至防火墙,以使所述防火墙将所述Modbus请求转发至所述服务器。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过防火墙代理接收客户端发送的串行通信协议Modbus请求,当判断Modbus请求为非法请求时,添加计时器判断若收到Modbus请求对应的会话数据包,则丢弃该会话数据包,不会导致后续业务被打断,用户无需重新进行连接,既保证安全性,又保证Modbus业务的连续性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种Modbus业务处理方法的流程示意图;
图2为本发明一实施例提供的一种Modbus业务处理方法的交互示意图;
图3为本发明另一实施例提供的一种Modbus业务处理方法的流程示意图;
图4为本发明一实施例提供的一种Modbus业务处理装置的结构示意图;
图5为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种Modbus业务处理方法的流程示意图,包括:
S101、防火墙代理根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求。
其中,所述防火墙代理为设于防火墙和客户端之间的代理设备,位于防火墙侧,对客户端发送至防火墙的请求及数据进行处理。
S102、若判断获知所述Modbus请求为非法请求,则添加定时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包。
具体地,根据Modbus请求的详细数据格式,与预设的数据格式进行匹配,若匹配不通过,则认为Modbus为非法请求,反之则为正常请求。
S103、若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包。
具体地,在实际场景中应用测试客户端发送多个Modbus请求,其中有个中间请求的Modbus数据包不合法,则该Modbus请求无法到达服务器,而后续业务不会受到影响,因此保证安全性的同时保证了业务的连续性。
本实施例通过防火墙代理接收客户端发送的串行通信协议Modbus请求,当判断Modbus请求为非法请求时,添加计时器判断若收到Modbus请求对应的会话数据包,则丢弃该会话数据包,不会导致后续业务被打断,用户无需重新进行连接,既保证安全性,又保证Modbus业务的连续性。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S104、生成丢弃所述会话数据包的确认字符ACK,并将所述ACK返回至所述客户端,以使所述客户端根据所述ACK重新发送Modbus请求。
具体地,本实施例基于TCP透明代理对Modbus数据包进行深度过滤,对应不合法数据包不采用Reset重置包,直接丢弃,并返回ACK,这样后续业务不被打断可以继续执行,Modbus协议请求和应答有ID进行关联不会因为丢包而导致请求应答包错位,成功过滤掉不合法数据而且又不影响后续业务。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S105、若未收到所述Modbus请求对应的会话数据包,则对所述连接进行重设。
具体地,若未收到Modbus请求对应的会话数据包,则说明客户端和服务器之间的连接存在问题,因此需要对该连接进行重新设置,以保证连接的正确性。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S106、若判断获知所述Modbus请求为正常请求,则将所述Modbus请求发送至防火墙,以使所述防火墙将所述Modbus请求转发至所述服务器。
具体地,如图2所示为基于TCP透明代理实现Modbus深度过滤的详细实现过程,其中seq表示请求序列号,ack表示应答序列号,size表示数据包7层payload长度,具体包括以下步骤:
A1、建立连接,参见图2中步骤(1)(2)(3)(4)(5)(6),为client(客户端)向Server(服务器)发送建立连接请求的协商包,client先与firewall(防火墙)建立连接协商序列号,当三次握手完成后,认为client是一个正常连接,firewall会与server协商序列号完成三次握手。
A2、非法Modbus请求,图2中步骤(7)是client发送一个非法Modbus,这时添加定时器如果500ms后面再没有改会话数据包直接Reset连接防止是最后一个请求一直等待,如果500ms改会话的数据包则将数据丢弃,然后图2中步骤(8)返回ACK表示成功接收请求后续请求包可以继续发送。
A3、后续正常Modbus请求,图2中步骤(9)是client向服务器发送的正常数据包,防火墙代理请求Server将应答数值返回给防火墙,防火墙又将应答返回client,如图2中步骤(10)(11)(12)所示,client接收到应答数据后通过应答ID关联应答请求。
具体地,当防火墙代理接收到Modbus包时,其处理流程如图3所示,判断是非法Modbus包,则继续判断500ms内是否有该会话包;如果不是非法Modbus包,则采用TCP透明代理进行转发。如果500ms内有会话包,则丢弃非法包并应答ACK;如果500ms内无会话包,则对连接进行重置。
图4示出了本实施例提供的一种Modbus业务处理装置的结构示意图,所述装置包括:连接建立模块401、计时模块402和数据包丢弃模块403,其中:
所述连接建立模块401用于根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求;
所述计时模块402用于若判断获知所述Modbus请求为非法请求,则添加定时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包;
所述数据包丢弃模块403用于若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包。
具体地,所述连接建立模块401根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求;所述计时模块402若判断获知所述Modbus请求为非法请求,则添加定时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包;所述数据包丢弃模块403若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包。
本实施例通过防火墙代理接收客户端发送的串行通信协议Modbus请求,当判断Modbus请求为非法请求时,添加计时器判断若收到Modbus请求对应的会话数据包,则丢弃该会话数据包,不会导致后续业务被打断,用户无需重新进行连接,既保证安全性,又保证Modbus业务的连续性。
进一步地,在上述装置实施例的基础上,所述装置还包括:
ACK返回模块,用于生成丢弃所述会话数据包的确认字符ACK,并将所述ACK返回至所述客户端,以使所述客户端根据所述ACK重新发送Modbus请求。
进一步地,在上述装置实施例的基础上,所述装置还包括:
连接重设模块,用于若未收到所述Modbus请求对应的会话数据包,则对所述连接进行重设。
进一步地,在上述装置实施例的基础上,所述装置还包括:
请求转发模块,用于若判断获知所述Modbus请求为正常请求,则将所述Modbus请求发送至防火墙,以使所述防火墙将所述Modbus请求转发至所述服务器。
本实施例所述的Modbus业务处理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图5,所述电子设备,包括:处理器(processor)501、存储器(memory)502和总线503;
其中,
所述处理器501和存储器502通过所述总线503完成相互间的通信;
所述处理器501用于调用所述存储器502中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种Modbus业务处理方法,其特征在于,包括:
防火墙代理根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求;
若判断获知所述Modbus请求为非法请求,则添加计时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包;
若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包;
其中,所述方法还包括:
生成丢弃所述会话数据包的确认字符ACK,并将所述ACK返回至所述客户端,以使所述客户端根据所述ACK重新发送Modbus请求;
其中,所述方法还包括:
若未收到所述Modbus请求对应的会话数据包,则对所述连接进行重设。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若判断获知所述Modbus请求为正常请求,则将所述Modbus请求发送至防火墙,以使所述防火墙将所述Modbus请求转发至所述服务器。
3.一种Modbus业务处理装置,其特征在于,包括:
连接建立模块,用于根据客户端发送的连接请求建立与服务器的连接,并接收所述客户端发送的串行通信协议Modbus请求;
计时模块,用于若判断获知所述Modbus请求为非法请求,则添加计时器,并根据所述计时器判断预设时间后是否收到所述客户端发送的所述Modbus请求对应的会话数据包;
数据包丢弃模块,用于若收到所述Modbus请求对应的会话数据包,则丢弃所述会话数据包;
其中,所述装置还包括:
ACK返回模块,用于生成丢弃所述会话数据包的确认字符ACK,并将所述ACK返回至所述客户端,以使所述客户端根据所述ACK重新发送Modbus请求;
其中,所述装置还包括:
连接重设模块,用于若未收到所述Modbus请求对应的会话数据包,则对所述连接进行重设。
4.根据权利要求3所述的装置,其特征在于,所述装置还包括:
请求转发模块,用于若判断获知所述Modbus请求为正常请求,则将所述Modbus请求发送至防火墙,以使所述防火墙将所述Modbus请求转发至所述服务器。
5.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至2任一所述的方法。
6.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行如权利要求1至2任一所述的方法。
CN201811060928.3A 2018-09-12 2018-09-12 一种Modbus业务处理方法及装置 Active CN109413037B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811060928.3A CN109413037B (zh) 2018-09-12 2018-09-12 一种Modbus业务处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811060928.3A CN109413037B (zh) 2018-09-12 2018-09-12 一种Modbus业务处理方法及装置

Publications (2)

Publication Number Publication Date
CN109413037A CN109413037A (zh) 2019-03-01
CN109413037B true CN109413037B (zh) 2021-11-16

Family

ID=65464694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811060928.3A Active CN109413037B (zh) 2018-09-12 2018-09-12 一种Modbus业务处理方法及装置

Country Status (1)

Country Link
CN (1) CN109413037B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110191165B (zh) * 2019-05-20 2023-05-12 深圳前海微众银行股份有限公司 一种处理代码执行请求的方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247261A (zh) * 2007-07-18 2008-08-20 北京高信达网络科技有限公司 一种防止DDos攻击的方法及设备
CN103347016A (zh) * 2013-06-28 2013-10-09 天津汉柏汉安信息技术有限公司 一种攻击的防御方法
CN105429963A (zh) * 2015-11-04 2016-03-23 北京工业大学 基于Modbus/Tcp的入侵检测分析方法
CN105516080A (zh) * 2015-11-24 2016-04-20 网宿科技股份有限公司 Tcp连接的处理方法、装置及系统
CN106302495A (zh) * 2016-08-25 2017-01-04 北京神州绿盟信息安全科技股份有限公司 一种ACK Flood攻击的防护方法及中间防护装置
CN106899419A (zh) * 2015-12-17 2017-06-27 北京网御星云信息技术有限公司 一种实现异常处理的方法、装置及请求端
CN107087007A (zh) * 2017-05-25 2017-08-22 腾讯科技(深圳)有限公司 一种网络攻击的防御方法、相关设备及系统
CN107395632A (zh) * 2017-08-25 2017-11-24 北京神州绿盟信息安全科技股份有限公司 SYN Flood防护方法、装置、清洗设备及介质
CN107948195A (zh) * 2017-12-25 2018-04-20 杭州迪普科技股份有限公司 一种防护Modbus攻击的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160002058A (ko) * 2014-06-30 2016-01-07 한국전자통신연구원 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247261A (zh) * 2007-07-18 2008-08-20 北京高信达网络科技有限公司 一种防止DDos攻击的方法及设备
CN103347016A (zh) * 2013-06-28 2013-10-09 天津汉柏汉安信息技术有限公司 一种攻击的防御方法
CN105429963A (zh) * 2015-11-04 2016-03-23 北京工业大学 基于Modbus/Tcp的入侵检测分析方法
CN105516080A (zh) * 2015-11-24 2016-04-20 网宿科技股份有限公司 Tcp连接的处理方法、装置及系统
CN106899419A (zh) * 2015-12-17 2017-06-27 北京网御星云信息技术有限公司 一种实现异常处理的方法、装置及请求端
CN106302495A (zh) * 2016-08-25 2017-01-04 北京神州绿盟信息安全科技股份有限公司 一种ACK Flood攻击的防护方法及中间防护装置
CN107087007A (zh) * 2017-05-25 2017-08-22 腾讯科技(深圳)有限公司 一种网络攻击的防御方法、相关设备及系统
CN107395632A (zh) * 2017-08-25 2017-11-24 北京神州绿盟信息安全科技股份有限公司 SYN Flood防护方法、装置、清洗设备及介质
CN107948195A (zh) * 2017-12-25 2018-04-20 杭州迪普科技股份有限公司 一种防护Modbus攻击的方法及装置

Also Published As

Publication number Publication date
CN109413037A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
CN109639712B (zh) 一种防护ddos攻击的方法及系统
US9832681B2 (en) Higher layer compression with lower layer signaling
CN108476387A (zh) 用于支持向使用扩展空闲模式drx 的用户设备的移动台终接非ip 数据传送(mt nidd)服务的方法和装置
EP2461524B1 (en) Network proxy implementation method and apparatus
CN110999257B (zh) 用于服务器通知的递送的传送方法选择
US20150341443A1 (en) Method for keeping application online, always-online controller, and device
US9641485B1 (en) System and method for out-of-band network firewall
EP3370387A1 (en) Two-sided acceleration transmission method and system for wireless network
WO2017105630A1 (en) Method and device for managing messages delayed following a loss of network connectivity
CN112152880A (zh) 一种链路健康检测方法及装置
CN106961414B (zh) 一种基于蜜罐的数据处理方法、装置及系统
CN109413037B (zh) 一种Modbus业务处理方法及装置
CN108092993B (zh) 一种网络数据传输控制方法和系统
EP3264851B1 (en) Data transmission method and device for data service
CN111385068A (zh) 数据传输方法、装置、电子设备及通信系统
CN101127744B (zh) 对非法客户端进行隔离提示的方法和系统以及网关设备
US10581979B2 (en) Information transmission method and apparatus
CN109714135B (zh) 一种数据包传输方法及装置
CN113872949B (zh) 一种地址解析协议的应答方法及相关装置
CN106936718B (zh) PPPoE报文传输方法和PPPoE服务器
CN110417679B (zh) 规避旁路阻断的方法、装置和系统
CN110798423B (zh) 消息处理方法及装置、安全防护设备及终端设备
CN110120907B (zh) 一种基于提议组的IPSec VPN隧道的通信方法及装置
CN113162922A (zh) 客户端数据的获取方法及装置、存储介质、电子设备
JP4697594B2 (ja) Pdpコンテキスト制御システム、方法、プログラム及び携帯端末

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant