CN110401606A - 网络深度报文处理方法及装置 - Google Patents
网络深度报文处理方法及装置 Download PDFInfo
- Publication number
- CN110401606A CN110401606A CN201810372044.5A CN201810372044A CN110401606A CN 110401606 A CN110401606 A CN 110401606A CN 201810372044 A CN201810372044 A CN 201810372044A CN 110401606 A CN110401606 A CN 110401606A
- Authority
- CN
- China
- Prior art keywords
- message
- data
- information
- destination
- interchanger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网络深度报文处理方法,方法包括如下步骤:生成要发送的数据;确定针对要发送的数据的目的地地址信息;将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息;将数据报文与封装信息封装为数据包;将数据包发送至交换机;由交换机对数据包进行解码;如果数据包中的目的地地址信息与交换机的默认端口地址信息对应,则执行以下操作:基于封装信息,判断数据报文是否是已知合法消息;如果数据报文是已知合法消息,则经由默认端口转发数据报文;如果数据报文不是已知合法消息,则基于目的地地址信息改变数据报文的路由信息,以使得通过非默认端口转发数据报文。
Description
技术领域
本发明涉及网络安全领域,特别涉及网络深度报文处理方法及装置。
背景技术
在通信技术领域,虚拟局域网(vlan)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机数据报文转发中。数据报文分为不打标签报文(untag)和打标签报文(tag)两种。不打标签报文就是普通的以太网报文,打标签报文是在以太网标准帧中插入了4字节虚拟局域网标签信息的报文,如图1所示。网络数据报文则是通过交换机端口转接达到数据传送和接收的目的。交换机端口有三种链路类型:Access、Hybrid和Trunk,Access类型的端口只能属于一个虚拟局域网,一般用于连接计算机的端口;Trunk类型的端口可以允许多个带有虚拟局域网信息标签的数据通过,可以接收和发送多个带有虚拟局域网信息标签的数据报文,一般用于交换机之间连接的端口;Hybrid类型的端口可以允许多个带有虚拟局域网信息标签的数据通过,可以接收和发送多个带有虚拟局域网信息标签的数据报文,可以用于交换机之间连接,也可以用于连接用户的计算机。通常,带有所属虚拟局域网标签信息的报文会通过属于对应虚拟局域网的端口转发。而对于不带标签信息的报文,则通过缺省端口转发。缺省端口的虚拟局域网号对应端口所属的虚拟局域网,Access端口只属于一个虚拟局域网,所以它的缺省虚拟局域网号就是它所在的虚拟局域网,不用设置;Hybrid端口和Trunk端口属于多个虚拟局域网,所以需要设置端口缺省虚拟局域网号。默认情况下,Hybrid端口和Trunk端口的缺省虚拟局域网号为1。如果设置了端口的缺省虚拟局域网号,当端口接收到不带虚拟局域网标签信息的报文后,则将报文转发到属于缺省虚拟局域网的端口;当端口发送带有虚拟局域网标签信息的报文时,如果该报文的虚拟局域网值与端口缺省的虚拟局域网值相同,则系统将去掉报文的标签信息,然后再发送该报文(背景技术部分参考文献:CN103023779B)。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供网络深度报文处理方法及装置,从而克服现有技术的缺点。
本发明提供了一种网络深度报文处理方法,其特征在于:方法包括如下步骤:生成要发送的数据;确定针对要发送的数据的目的地地址信息;将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息;将数据报文与封装信息封装为数据包;将数据包发送至交换机;由交换机对数据包进行解码;如果数据包中的目的地地址信息与交换机的默认端口地址信息对应,则执行以下操作:基于封装信息,判断数据报文是否是已知合法消息;如果数据报文是已知合法消息,则经由默认端口转发数据报文;如果数据报文不是已知合法消息,则基于目的地地址信息改变数据报文的路由信息,以使得通过非默认端口转发数据报文。
优选地,上述技术方案中,目的地地址信息包括以下各项中的至少一项:目的地交换机的端口号、IP地址、MAC地址、内层虚拟局域网标识以及外层虚拟局域网标识。
优选地,上述技术方案中,将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息包括:生成发送设备的历史使用信息;使用预定的加密算法将历史使用信息生成为封装信息;其中,发送设备的历史使用信息包括发送设备与交换机之间发送数据的开始时间、结束时间以及发送数据大小。
优选地,上述技术方案中,基于封装信息,判断数据报文是否是已知合法消息包括:利用预定的解密算法对封装信息进行解密;将解密之后的封装信息与预存的发送设备的历史使用信息进行比较;如果解密之后的封装信息与预存的发送设备的历史使用信息相同,则认为数据报文是否是已知合法消息;如果解密之后的封装信息与预存的发送设备的历史使用信息不相同,则认为数据报文不是已知合法消息。
优选地,上述技术方案中,预存的发送设备的历史使用信息是由发送设备预先发送给交换机的,预定的加密算法以及预定的解密算法仅对合法发送设备和交换机是已知的。
本发明提供了一种网络深度报文处理装置,其特征在于:装置包括:用于生成要发送的数据的单元;用于确定针对要发送的数据的目的地地址信息的单元;用于将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息的单元;用于将数据报文与封装信息封装为数据包的单元;用于将数据包发送至交换机的单元;用于由交换机对数据包进行解码的单元;用于如果数据包中的目的地地址信息与交换机的默认端口地址信息对应,则执行以下操作的单元:基于封装信息,判断数据报文是否是已知合法消息;如果数据报文是已知合法消息,则经由默认端口转发数据报文;如果数据报文不是已知合法消息,则基于目的地地址信息改变数据报文的路由信息,以使得通过非默认端口转发数据报文。
优选地,上述技术方案中,目的地地址信息包括以下各项中的至少一项:目的地交换机的端口号、IP地址、MAC地址、内层虚拟局域网标识以及外层虚拟局域网标识。
优选地,上述技术方案中,用于将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息的单元还被配置为:生成发送设备的历史使用信息;使用预定的加密算法将历史使用信息生成为封装信息;其中,发送设备的历史使用信息包括发送设备与交换机之间发送数据的开始时间、结束时间以及发送数据大小。
优选地,上述技术方案中,基于封装信息,判断数据报文是否是已知合法消息包括:利用预定的解密算法对封装信息进行解密;将解密之后的封装信息与预存的发送设备的历史使用信息进行比较;如果解密之后的封装信息与预存的发送设备的历史使用信息相同,则认为数据报文是否是已知合法消息;如果解密之后的封装信息与预存的发送设备的历史使用信息不相同,则认为数据报文不是已知合法消息。
优选地,上述技术方案中,预存的发送设备的历史使用信息是由发送设备预先发送给交换机的,预定的加密算法以及预定的解密算法仅对合法发送设备和交换机是已知的。
与现有技术相比,本发明具有如下有益效果:目前基于标签和非标签分类的数据报文交换方法存在易于受到局域网跳跃攻击的缺陷,针对这种缺陷,现有技术提出了一种基于端口配置信息中的预设命令的数据报文的处理方法,这种方法包括一旦端口配置信息包含预设命令参数,则丢弃报文的步骤。这种方法虽然避免了带标签的报文使用默认端口的问题,但是这种方法造成了某些有效分组的丢弃,这可能导致链路利用率的下降。为了解决这一问题,本发明提供了一种无需丢弃分组的报文处理方法。由于攻击者需要针对默认端口进行攻击,所以本发明被设计为拦截所有目的端口为默认端口的报文,为了减小系统通信负载,本发明首先判断报文是否是受信任发送设备发送的报文,如果是受信任发送设备发送的报文,则无需改变报文的目标端口;如果不是受信任发送设备发送的报文,则将目标端口改变为非默认端口,防止网络跳跃攻击的发生。
附图说明
图1是根据本发明的网络深度报文处理方法的方法流程图。
图2是根据本发明的生成封装信息的方法流程图。
图3是根据本发明的判断所述数据报文是否是已知合法消息的方法流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1是根据本发明的网络深度报文处理方法的方法流程图。如图所示,本发明的方法包括如下步骤:步骤101:生成要发送的数据;步骤102:确定针对要发送的数据的目的地地址信息;步骤103:将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息;步骤104:将数据报文与封装信息封装为数据包;步骤105:将数据包发送至交换机;步骤106:由交换机对数据包进行解码;步骤107:如果数据包中的目的地地址信息与交换机的默认端口地址信息对应,则执行以下操作:基于封装信息,判断数据报文是否是已知合法消息;如果数据报文是已知合法消息,则经由默认端口转发数据报文;如果数据报文不是已知合法消息,则基于目的地地址信息改变数据报文的路由信息,以使得通过非默认端口转发数据报文。
图2是根据本发明的生成封装信息的方法流程图。如图所示,生成封装信息的方法包括:步骤201:生成发送设备的历史使用信息;步骤202:使用预定的加密算法将历史使用信息生成为封装信息;其中,发送设备的历史使用信息包括发送设备与交换机之间发送数据的开始时间、结束时间以及发送数据大小。
图3是根据本发明的判断所述数据报文是否是已知合法消息的方法流程图。如图所示,判断所述数据报文是否是已知合法消息的方法包括:步骤301:利用预定的解密算法对封装信息进行解密;步骤302:将解密之后的封装信息与预存的发送设备的历史使用信息进行比较;步骤303:如果解密之后的封装信息与预存的发送设备的历史使用信息相同,则认为数据报文是否是已知合法消息;步骤304:如果解密之后的封装信息与预存的发送设备的历史使用信息不相同,则认为数据报文不是已知合法消息。
在优选的实施例中,目的地地址信息包括以下各项中的至少一项:目的地交换机的端口号、IP地址、MAC地址、内层虚拟局域网标识以及外层虚拟局域网标识。预存的发送设备的历史使用信息是由发送设备预先发送给交换机的,预定的加密算法以及预定的解密算法仅对合法发送设备和交换机是已知的。
本发明还提供了一种网络深度报文处理装置,装置包括:用于生成要发送的数据的单元;用于确定针对要发送的数据的目的地地址信息的单元;用于将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息的单元;用于将数据报文与封装信息封装为数据包的单元;用于将数据包发送至交换机的单元;用于由交换机对数据包进行解码的单元;用于如果数据包中的目的地地址信息与交换机的默认端口地址信息对应,则执行以下操作的单元:基于封装信息,判断数据报文是否是已知合法消息;如果数据报文是已知合法消息,则经由默认端口转发数据报文;如果数据报文不是已知合法消息,则基于目的地地址信息改变数据报文的路由信息,以使得通过非默认端口转发数据报文。
在优选的实施例中,目的地地址信息包括以下各项中的至少一项:目的地交换机的端口号、IP地址、MAC地址、内层虚拟局域网标识以及外层虚拟局域网标识。用于将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息的单元还被配置为:生成发送设备的历史使用信息;使用预定的加密算法将历史使用信息生成为封装信息;其中,发送设备的历史使用信息包括发送设备与交换机之间发送数据的开始时间、结束时间以及发送数据大小。基于封装信息,判断数据报文是否是已知合法消息包括:利用预定的解密算法对封装信息进行解密;将解密之后的封装信息与预存的发送设备的历史使用信息进行比较;如果解密之后的封装信息与预存的发送设备的历史使用信息相同,则认为数据报文是否是已知合法消息;如果解密之后的封装信息与预存的发送设备的历史使用信息不相同,则认为数据报文不是已知合法消息。预存的发送设备的历史使用信息是由发送设备预先发送给交换机的,预定的加密算法以及预定的解密算法仅对合法发送设备和交换机是已知的。
已经通过包括块、模块、组件、电路、步骤、过程、算法等的各种元件在具体实施方式中描述了并且在附图中示出了装置和方法。可以使用电子硬件、计算机软件或其任何组合来单独或与其他元件和/或功能组合地实现这些元件或其任何部分。这些元素是实现为硬件还是软件取决于特定的应用和对整个系统施加的设计约束。在一个方面,如本文所使用的术语“组件”可以是构成系统的部件之一并且可以被分成其他组件。
举例来说,可以用包括一个或多个处理器的“系统”来实现元件或者元件的任何部分或者元件的任意组合。处理器可以包括通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立门或晶体管逻辑、分立硬件组件,或其任何组合,或者设计为执行本文所述功能的任何其他合适的组件。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统的处理器、控制器、微控制器或状态机。处理器还可以实现为计算组件的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP,或者任何其它这样的配置。
系统中的一个或多个处理器可以执行软件。软件应被广泛地解释为表示指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用程序、软件应用程序、软件包、例程、子例程、对象、可执行程序、执行的线程、过程、功能等等,无论是被称为软件、固件、中间件、微码、硬件描述语言还是其它。该软件可以驻留在暂时或非暂时性计算机可读介质上。作为示例,非暂时性计算机可读介质可以包括磁储存设备(例如,硬盘、软盘、磁条)、光盘(例如,压缩盘(CD)、数字多功能盘(DVD))、智能卡、闪存设备(例如,卡、棒、键驱动器)、随机存取存储器(RAM)、静态RAM(SRAM)、动态RAM(DRAM)、同步动态RAM(SDRAM);双倍数据速率RAM(DDRAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、通用寄存器或用于存储软件的任何其他合适的非暂态介质。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种网络深度报文处理方法,其特征在于:所述方法包括如下步骤:
生成要发送的数据;
确定针对要发送的数据的目的地地址信息;
将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息;
将所述数据报文与所述封装信息封装为数据包;
将所述数据包发送至交换机;
由交换机对所述数据包进行解码;
如果所述数据包中的目的地地址信息与交换机的默认端口地址信息对应,则执行以下操作:
基于所述封装信息,判断所述数据报文是否是已知合法消息;
如果所述数据报文是已知合法消息,则经由默认端口转发所述数据报文;
如果所述数据报文不是已知合法消息,则基于所述目的地地址信息改变所述数据报文的路由信息,以使得通过非默认端口转发所述数据报文。
2.如权利要求1所述的网络深度报文处理方法,其特征在于:所述目的地地址信息包括以下各项中的至少一项:目的地交换机的端口号、IP地址、MAC地址、内层虚拟局域网标识以及外层虚拟局域网标识。
3.如权利要求1所述的网络深度报文处理方法,其特征在于:将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息包括:
生成发送设备的历史使用信息;
使用预定的加密算法将所述历史使用信息生成为封装信息;
其中,所述发送设备的历史使用信息包括发送设备与交换机之间发送数据的开始时间、结束时间以及发送数据大小。
4.如权利要求3所述的网络深度报文处理方法,其特征在于:基于所述封装信息,判断所述数据报文是否是已知合法消息包括:
利用预定的解密算法对封装信息进行解密;
将解密之后的封装信息与预存的发送设备的历史使用信息进行比较;
如果解密之后的封装信息与预存的发送设备的历史使用信息相同,则认为数据报文是否是已知合法消息;
如果解密之后的封装信息与预存的发送设备的历史使用信息不相同,则认为数据报文不是已知合法消息。
5.如权利要求4所述的网络深度报文处理方法,其特征在于:预存的发送设备的历史使用信息是由发送设备预先发送给所述交换机的,预定的加密算法以及预定的解密算法仅对合法发送设备和交换机是已知的。
6.一种网络深度报文处理装置,其特征在于:所述装置包括:
用于生成要发送的数据的单元;
用于确定针对要发送的数据的目的地地址信息的单元;
用于将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息的单元;
用于将所述数据报文与所述封装信息封装为数据包的单元;
用于将所述数据包发送至交换机的单元;
用于由交换机对所述数据包进行解码的单元;
用于如果所述数据包中的目的地地址信息与交换机的默认端口地址信息对应,则执行以下操作的单元:
基于所述封装信息,判断所述数据报文是否是已知合法消息;
如果所述数据报文是已知合法消息,则经由默认端口转发所述数据报文;
如果所述数据报文不是已知合法消息,则基于所述目的地地址信息改变所述数据报文的路由信息,以使得通过非默认端口转发所述数据报文。
7.如权利要求6所述的网络深度报文处理装置,其特征在于:所述目的地地址信息包括以下各项中的至少一项:目的地交换机的端口号、IP地址、MAC地址、内层虚拟局域网标识以及外层虚拟局域网标识。
8.如权利要求6所述的网络深度报文处理装置,其特征在于:所述用于将要发送的数据与目的地地址信息封装在数据报文中,并生成封装信息的单元还被配置为:
生成发送设备的历史使用信息;
使用预定的加密算法将所述历史使用信息生成为封装信息;
其中,所述发送设备的历史使用信息包括发送设备与交换机之间发送数据的开始时间、结束时间以及发送数据大小。
9.如权利要求8所述的网络深度报文处理装置,其特征在于:基于所述封装信息,判断所述数据报文是否是已知合法消息包括:
利用预定的解密算法对封装信息进行解密;
将解密之后的封装信息与预存的发送设备的历史使用信息进行比较;
如果解密之后的封装信息与预存的发送设备的历史使用信息相同,则认为数据报文是否是已知合法消息;
如果解密之后的封装信息与预存的发送设备的历史使用信息不相同,则认为数据报文不是已知合法消息。
10.如权利要求9所述的网络深度报文处理装置,其特征在于:预存的发送设备的历史使用信息是由发送设备预先发送给所述交换机的,预定的加密算法以及预定的解密算法仅对合法发送设备和交换机是已知的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810372044.5A CN110401606A (zh) | 2018-04-24 | 2018-04-24 | 网络深度报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810372044.5A CN110401606A (zh) | 2018-04-24 | 2018-04-24 | 网络深度报文处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110401606A true CN110401606A (zh) | 2019-11-01 |
Family
ID=68320192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810372044.5A Pending CN110401606A (zh) | 2018-04-24 | 2018-04-24 | 网络深度报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110401606A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69730447D1 (de) * | 1996-12-30 | 2004-09-30 | Cabletron Systems Inc | Portgestütztes standardvirtuelles lokales netzwerk |
CN1549531A (zh) * | 2003-05-21 | 2004-11-24 | 华为技术有限公司 | 测试网络设备传输性能的装置及其方法 |
CN101022355A (zh) * | 2007-03-22 | 2007-08-22 | 杭州华为三康技术有限公司 | 一种广播发送报文的方法及一种交换设备 |
ATE403305T1 (de) * | 2004-12-13 | 2008-08-15 | Alcatel Lucent | Regeln zur kennzeichnung von hybrid-ports |
US20100054251A1 (en) * | 2008-08-28 | 2010-03-04 | Electronics And Telecommunications Research Institute | Method of processing packet for improving performance of ethernet switch |
CN103023779A (zh) * | 2012-08-13 | 2013-04-03 | 中兴通讯股份有限公司 | 一种数据报文处理方法及装置 |
-
2018
- 2018-04-24 CN CN201810372044.5A patent/CN110401606A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69730447D1 (de) * | 1996-12-30 | 2004-09-30 | Cabletron Systems Inc | Portgestütztes standardvirtuelles lokales netzwerk |
CN1549531A (zh) * | 2003-05-21 | 2004-11-24 | 华为技术有限公司 | 测试网络设备传输性能的装置及其方法 |
ATE403305T1 (de) * | 2004-12-13 | 2008-08-15 | Alcatel Lucent | Regeln zur kennzeichnung von hybrid-ports |
CN101022355A (zh) * | 2007-03-22 | 2007-08-22 | 杭州华为三康技术有限公司 | 一种广播发送报文的方法及一种交换设备 |
US20100054251A1 (en) * | 2008-08-28 | 2010-03-04 | Electronics And Telecommunications Research Institute | Method of processing packet for improving performance of ethernet switch |
CN103023779A (zh) * | 2012-08-13 | 2013-04-03 | 中兴通讯股份有限公司 | 一种数据报文处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112189323B (zh) | 使用安全分段标识符进行分段路由 | |
CN111556136B (zh) | 一种电力边缘物联代理内部容器间的数据交互方法 | |
CN1531284B (zh) | 网络基础结构的保护及控制信息的安全通信 | |
EP3611884A1 (en) | Packaging method, device and node | |
WO2018210213A1 (zh) | 一种实现ioam封装的方法及装置、存储介质 | |
CN106685826B (zh) | 交换机堆叠系统、从设备、交换芯片及处理协议报文方法 | |
WO2015070601A1 (zh) | 流标识封装方法及系统 | |
CN107342964B (zh) | 一种报文解析方法及设备 | |
US11240150B2 (en) | Applying attestation to segment routing | |
US20210320929A1 (en) | Packet Detection Method and First Network Device | |
US11855888B2 (en) | Packet verification method, device, and system | |
EP4387190A1 (en) | Packet sending method, network device, storage medium, and program product | |
TW201431320A (zh) | 迴路偵測的方法及網路裝置 | |
TW201408023A (zh) | 於原有硬體中實施活動目標技術之系統及方法 | |
CN112437009A (zh) | SRv6端到端流策略的方法、路由器、路由系统和存储介质 | |
CN111885430B (zh) | 一种基于以太帧的带内遥测方法及带内遥测系统 | |
Müller et al. | Protecting PROFINET cyclic real-time traffic: A performance evaluation and verification platform | |
CN110401606A (zh) | 网络深度报文处理方法及装置 | |
CN113596192B (zh) | 一种基于网闸组网的通信方法、装置、设备及介质 | |
CN112839035B (zh) | 一种路灯的安全通讯控制方法、装置及相关设备 | |
CN109039841A (zh) | 加入级联组网的方法、装置及刀箱 | |
JP6569741B2 (ja) | 通信装置、システム、方法、及びプログラム | |
CN102187614A (zh) | 网络安全方法和装置 | |
WO2017140199A1 (zh) | 操作管理维护报文认证的方法及装置 | |
CN117318947A (zh) | 报文校验方法、装置、相关设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191101 |
|
WD01 | Invention patent application deemed withdrawn after publication |