CN112653583A - 一种基于Windows操作系统的IP地址管理方法 - Google Patents

一种基于Windows操作系统的IP地址管理方法 Download PDF

Info

Publication number
CN112653583A
CN112653583A CN202011526454.4A CN202011526454A CN112653583A CN 112653583 A CN112653583 A CN 112653583A CN 202011526454 A CN202011526454 A CN 202011526454A CN 112653583 A CN112653583 A CN 112653583A
Authority
CN
China
Prior art keywords
arp
terminal computer
server
address
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011526454.4A
Other languages
English (en)
Other versions
CN112653583B (zh
Inventor
李凯
孔祥焱
吴艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongteng Intelligent Technology Co ltd
Original Assignee
SHENYANG GENERALSOFT CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENYANG GENERALSOFT CO Ltd filed Critical SHENYANG GENERALSOFT CO Ltd
Priority to CN202011526454.4A priority Critical patent/CN112653583B/zh
Publication of CN112653583A publication Critical patent/CN112653583A/zh
Application granted granted Critical
Publication of CN112653583B publication Critical patent/CN112653583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于Windows操作系统的IP地址管理方法,包括服务端获取终端计算机的网络配置信息,服务端生成合法网络配置信息列表,服务端实时监视终端计算机网络配置变更,终端计算机实时监测其网络配置的变更报文,并进行安全性管控。该方法通过结合服务端和客户端的双重合法性校验,实现了IP地址的安全性管理,解决了大规模局域网中系统网络配置绑定工作量大、效率低、安全性差、难于统一规划及自动维护的问题,大幅度提升了IP地址认证的安全性,极大地提高了网络可靠性和管理效率,减少了运营维护成本,应用范围广泛。

Description

一种基于Windows操作系统的IP地址管理方法
技术领域
本发明属于计算机网络安全管理技术领域,特别是涉及一种针对大规模网络高效的基于Windows操作系统的IP地址管理方法。
背景技术
在网络管理中,终端计算机的网络配置是日常管理中的重要组成部分,对IP地址的集中统一管理是确保计算机网络正常运行的基础性工作,对于大规模网络,终端计算机私自修改IP地址的行为会造成IP冲突、断网、冒用IP施以非法操作等严重后果。另外,由于网络规模庞大且终端计算机分布分散,日常维护手工记录、手工重新设置、手工恢复网络配置信息成了占用网管中心时间最多、耗费人力最大的工作,极大地降低了工作效率,增加了运营维护成本。综上所述,需要一种基于Windows操作系统的IP地址管理方法来解决上述问题。
发明内容
本发明的主要目的在于提供一种基于Windows操作系统的IP地址管理方法,该方法从根本上杜绝了终端计算机用户私自修改IP地址,并且服务端能够通过网络远程更新或批量修改终端计算机的网络配置信息。
为了达到上述目的,本发明所采用的技术方案如下:
一种基于Windows操作系统的IP地址管理方法,包含以下步骤:
a.服务端生成合法网络配置信息列表:
服务端将获取的所有终端计算机的网络配置信息远程进行统一规划,并在服务端上存储所有终端计算机的网络配置信息和硬件信息,依据所存储的网络配置信息和硬件信息生成合法网络配置信息列表;
所述合法网络配置信息列表包括IP地址与MAC地址、计算机名、备注;
b.服务端绑定终端计算机的网络配置信息:
服务端在服务端上设定需要绑定的终端计算机的IP地址和MAC地址对应列表不可更改;
c.已绑定的终端计算机实时监测其终端计算机的ARP发送和接收报文:
已绑定的终端计算机利用NDIS中间层过滤驱动技术,实时监测其终端计算机的ARP发送和接收报文;
d.服务端依据所述需要绑定的终端计算机的IP地址和MAC地址对应列表实时监测所有终端计算机的IP地址和MAC地址配置信息的变更:
服务端设定网卡为混杂模式,利用ARP监听技术,实时监测所有终端计算机的IP上线的ARP广播报文。
在所述步骤c中,已绑定的终端计算机利用NDIS中间层过滤驱动技术,实时监测其终端计算机的ARP发送和接收报文,包括:
已绑定的终端计算机利用NDIS中间层过滤驱动技术,实时监测其终端计算机的ARP发送和接收报文;
如果监测到已绑定的终端计算机发送的ARP报文,则判断发送的ARP报文是否需要加固,依据发送的ARP报文中的源IP字段是否为0进行判定,如果发送的ARP报文中的源IP字段为0,则判定为IP申请报文,在发送的ARP报文上增加padding字段,并将padding字段头部设置为合法标识;如果发送的ARP报文中的源IP字段不为0,则已绑定的终端计算机继续监测其终端计算机的ARP发送和接收报文;
如果监测到已绑定的终端计算机接收的ARP报文,则已绑定的终端计算机依据ARP报文中的接收源IP地址等于本地IP地址,并且接收的目的IP地址等于0判断监测到的ARP接收报文是ARP应答报文,过滤非法请求,将非法请求包内容清零,并将这次请求的结果标记为失败,返回上层驱动,之后已绑定的终端计算机继续监测其终端计算机的ARP发送和接收报文。
在所述步骤d中,服务端依据所述需要绑定的终端计算机的IP地址和MAC地址对应列表实时监测所有终端计算机的IP地址和MAC地址配置信息的变更,包括以下步骤:
d1.服务端监听接收所有ARP报文;
d2.服务端判断接收到的ARP报文是否为IP申请报文:
如果服务端接收到的ARP报文中的源IP为0,则判断为IP申请报文,继续执行步骤d3,如果服务端接收到的ARP报文中的源IP不为0,则判断不是IP申请报文,执行步骤d1;
d3.服务端依据合法网络配置信息列表,判定源MAC地址和目的IP地址配对信息是否在合法网络配置信息列表中,如果在合法网络配置信息列表中,则继续执行步骤d4,如果不在合法网络配置信息列表中,则将目的IP字段值、源MAC字段值保存为非法配置信息,执行步骤d6;
d4.服务端检查是否为已绑定终端计算机发出的ARP报文:
服务端获取ARP报文,检查ARP报文中是否存在padding字段,如果padding字段不存在,则判断为非法,执行步骤d6;如果padding字段存在,则判断为合法,继续执行步骤d5,继续校验padding字段合法性;
d5.服务端校验ARP报文中padding字段的合法性:
如果padding字段头部有合法标识,则校验为合法,执行步骤d1;如果padding字段头部没有合法标识,则校验为非法,将目的IP字段值、源MAC字段值保存为非法配置信息,继续执行步骤d6;
d6.服务端发送拦截应答:
服务端将源MAC地址设定为服务端MAC地址,源IP地址设定为非法配置信息中保存的目的IP字段值,并组包发送IP已占用的ARP应答报文给终端计算机。
本发明的有益效果是:
本发明的基于Windows操作系统的IP地址管理方法,在已绑定的终端计算机发出ARP请求时,将padding字段修改为合法标识,服务端通过设定网卡为混杂模式,监听所有ARP请求,依据已绑定终端计算机发出的ARP请求中的padding字段是否合法标识、IP地址和MAC地址是否在合法网络配置信息列表两个条件有效保护已绑定终端计算机的IP地址,解决了IP地址集中统一管理工作量大、效率低、不能自动维护的问题,极大地提高了工作效率,减少了运营维护成本。
附图说明
图1是本发明的基于Windows操作系统的IP地址管理方法的流程图;
图2是本发明的基于Windows操作系统的IP地址管理方法的步骤d的流程图;
图3是本发明的实施例的应用环境的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的基于Windows操作系统的IP地址管理方法做进一步详细描述。
对IP地址的集中统一管理是确保计算机网络正常运行的基础性工作。
本发明的基于Windows操作系统的IP地址管理方法不受网络内终端计算机的数量和网络情况的限制,能够绑定终端计算机的IP地址和MAC地址,服务端可以实时监测终端计算机IP地址和MAC地址的变更情况,终端计算机可以实时监测其网络配置的变更报文,因此,能够实现日常IP地址的安全性管理需求,提高了工作效率。
实施例
例如,一个局域网内有400台终端计算机,终端计算机PC1,PC2,…,PC400,一台服务端计算机(SERVER),对此400台终端计算机进行IP地址和MAC地址的变更情况进行监测并管理,本发明的基于Windows操作系统的IP地址管理方法,具体包括如下步骤:
a.服务端生成合法网络配置信息列表:
服务端计算机获取局域网内所有400台终端计算机的网络配置信息和硬件信息远程进行统一规划,将终端计算机PC1至PC200的IP地址段规划为192.168.3.1至192.168.3.200,将终端计算机PC201至PC400的IP地址段规划为192.168.5.1至192.168.5.200,并在服务端计算机上存储所有400台终端计算机的网络配置信息和和硬件信息,依据所存储的网络配置信息和硬件信息生成合法网络配置信息列表;
所述合法网络配置信息列表包括IP地址与MAC地址、计算机名、备注;
其中:合法网络配置信息列表中的终端计算机PC6的网络配置信息为IP地址:192.168.3.16与MAC地址:74-D0-2B-7C-5A-88、计算机名:Name6、备注:张处长办公机;
b.服务端绑定终端计算机的网络配置信息:
服务端计算机在服务端计算机上设定所有400台终端计算机的IP地址和MAC地址对应列表不可更改;
c.已绑定的终端计算机实时监测其终端计算机的ARP发送和接收报文:
已绑定的400台终端计算机利用NDIS中间层过滤驱动技术,实时监测本终端计算机的ARP发送和接收报文,具体工作步骤如下:
本实施例中,终端计算机PC6发送ARP报文(报文信息包括源MAC字段:74-D0-2B-7C-5A-88、源IP字段:0.0.0.0、目的MAC地址:00-00-00-00-00-00、目的IP地址:192.168.3.16),请求配置IP地址为192.168.3.16,因此终端计算机PC6能够监测到本终端计算机上的ARP报文;
因为终端计算机PC6监测到的ARP报文中的源IP字段为0,所以判定终端计算机PC6监测到的ARP请求报文为IP申请报文,需要进行IP申请报文的安全加固,终端计算机PC6需在监测到的ARP发送报文中增加padding字段,并将padding字段的头部设置为0x67,0x73,0x63,此标识为合法标识,之后终端计算机PC6继续监测本机的ARP发送和接收报文;
d.服务端依据所述需要绑定的终端计算机的IP地址和MAC地址对应列表实时监测所有终端计算机的IP地址和MAC地址配置信息的变更:
服务端计算机设定网卡为混杂模式,利用ARP监听技术,实时监测所有400台终端计算机的IP上线的ARP广播报文,具体工作步骤如下:
d1.服务端计算机监听接收所有400台终端计算机的ARP报文;
d2.本实施例中,终端计算机PC6发送了ARP报文(报文信息包括源MAC字段:74-D0-2B-7C-5A-88、源IP字段:0.0.0.0、目的MAC地址:00-00-00-00-00-00、目的IP地址:192.168.3.16、padding字段:0x67,0x73,0x63),请求配置本机IP地址为192.168.3.16;
服务端计算机接收到终端计算机PC6的ARP报文,因为终端计算机PC6发送的ARP报文中的源IP字段为0,所以判断终端计算机PC6发送的ARP报文为IP申请报文,继续执行步骤d3;(如果终端计算机PC发送的ARP报文中的源IP字段不为0,则判断终端计算机PC6发送的ARP报文不是IP申请报文,执行步骤d1;)
d3.依据所述合法网络配置信息列表,服务端计算机判定终端计算机PC6的MAC地址:74-D0-2B-7C-5A-88和目的IP地址:192.168.3.16在合法网络配置信息列表中,所以继续执行步骤d4;(如果终端计算机PC6的目的IP地址和源MAC地址不在服务端计算机存储的合法网络配置信息列表中,则保存目的IP字段值,执行步骤d6;)
d4.因为终端计算机PC6发送的ARP报文中有padding字段,并且padding字段值为0x67,0x73,0x63。所以服务端计算机能够判断终端计算机PC6为已绑定的终端计算机,继续执行步骤d5;
d5.因为终端计算机PC6发送的ARP报文中的padding字段的值为0x67,0x73,0x63,所以服务端计算机能够判断终端计算机PC6为合法的终端计算机,继续执行步骤d1;(如果终端计算机PC6发送的ARP报文中的padding字段的值不为0x67,0x73,0x63,则执行步骤d6;)
d6.服务端计算机判定终端计算机PC6的IP申请请求非法,使用保存的目的IP字段值,构造ARP包,源MAC地址为服务器MAC地址:23-45-67-89-90-11,源IP地址为保存的目的IP字段值,目的MAC地址为保存的源MAC字段值,目的IP字段值为0发送IP已占用的ARP应答报文给终端计算机PC6,继续执行步骤d1。
本发明所涉及的监测方法包括服务端实时监测已绑定终端计算机的IP地址和MAC地址配置信息的变更、已绑定终端计算机实时监测其终端计算机的ARP发送和接收报文,对比传统的IP地址合法性监测方法,杜绝了IP地址和MAC地址被仿冒、无法识别、无法阻断的问题。
本发明的方法通过服务端和已绑定终端计算机双端配合的合法性监测,实现了当终端计算机仿冒ARP请求时,服务端能够精确识别并拦截ARP仿冒应答请求,对已绑定终端计算机进行保护并过滤非法请求,保证合法的终端计算机能够正常入网。

Claims (3)

1.一种基于Windows操作系统的IP地址管理方法,其特征在于,包含以下步骤:
a.服务端生成合法网络配置信息列表:
服务端将获取的所有终端计算机的网络配置信息远程进行统一规划,并在服务端上存储所有终端计算机的网络配置信息和硬件信息,依据所存储的网络配置信息和硬件信息生成合法网络配置信息列表;
所述合法网络配置信息列表包括IP地址与MAC地址、计算机名、备注;
b.服务端绑定终端计算机的网络配置信息:
服务端在服务端上设定需要绑定的终端计算机的IP地址和MAC地址对应列表不可更改;
c.已绑定的终端计算机实时监测其终端计算机的ARP发送和接收报文:
已绑定的终端计算机利用NDIS中间层过滤驱动技术,实时监测其终端计算机的ARP发送和接收报文;
d.服务端依据所述需要绑定的终端计算机的IP地址和MAC地址对应列表实时监测所有终端计算机的IP地址和MAC地址配置信息的变更:
服务端设定网卡为混杂模式,利用ARP监听技术,实时监测所有终端计算机的IP上线的ARP广播报文。
2.如权利要求1所述的基于Windows操作系统的IP地址管理方法,其特征在于,已绑定的终端计算机利用NDIS中间层过滤驱动技术,实时监测其终端计算机的ARP发送和接收报文,包括:
已绑定的终端计算机利用NDIS中间层过滤驱动技术,实时监测其终端计算机的ARP发送和接收报文;
如果监测到已绑定的终端计算机发送的ARP报文,则判断发送的ARP报文是否需要加固,依据发送的ARP报文中的源IP字段是否为0进行判定,如果发送的ARP报文中的源IP字段为0,则判定为IP申请报文,在发送的ARP报文上增加padding字段,并将padding字段头部设置为合法标识;如果发送的ARP报文中的源IP字段不为0,则已绑定的终端计算机继续监测其终端计算机的ARP发送和接收报文;
如果监测到已绑定的终端计算机接收的ARP报文,则已绑定的终端计算机依据ARP报文中的接收源IP地址等于本地IP地址,并且接收的目的IP地址等于0判断监测到的ARP接收报文是ARP应答报文,过滤非法请求,将非法请求包内容清零,并将这次请求的结果标记为失败,返回上层驱动,之后已绑定的终端计算机继续监测其终端计算机的ARP发送和接收报文。
3.如权利要求1所述的基于Windows操作系统的IP地址管理方法,其特征在于,服务端依据所述需要绑定的终端计算机的IP地址和MAC地址对应列表实时监测所有终端计算机的IP地址和MAC地址配置信息的变更,包括以下步骤:
d1.服务端监听接收所有ARP报文;
d2.服务端判断接收到的ARP报文是否为IP申请报文:
如果服务端接收到的ARP报文中的源IP为0,则判断为IP申请报文,继续执行步骤d3,如果服务端接收到的ARP报文中的源IP不为0,则判断不是IP申请报文,执行步骤d1;
d3.服务端依据合法网络配置信息列表,判定源MAC地址和目的IP地址配对信息是否在合法网络配置信息列表中,如果在合法网络配置信息列表中,则继续执行步骤d4,如果不在合法网络配置信息列表中,则保存目的IP字段值、源MAC字段值,执行步骤d6;
d4.服务端检查是否为已绑定终端计算机发出的ARP报文:
服务端获取ARP报文,检查ARP报文中是否存在padding字段,如果padding字段不存在,则判断为非法,执行步骤d6;如果padding字段存在,则判断为合法,继续执行步骤d5,继续校验padding字段合法性;
d5.服务端校验ARP报文中padding字段的合法性:
如果padding字段头部有合法标识,则校验为合法,执行步骤d1;如果padding字段头部没有合法标识,则校验为非法,保存目的IP字段值、源MAC字段值,继续执行步骤d6;
d6.服务端发送拦截应答:
服务端将源MAC字段值设定为服务端MAC地址,源IP字段值设定为步骤d3中保存的目的IP字段值,并组包发送IP已占用的ARP应答报文给终端计算机。
CN202011526454.4A 2020-12-22 2020-12-22 一种基于Windows操作系统的IP地址管理方法 Active CN112653583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011526454.4A CN112653583B (zh) 2020-12-22 2020-12-22 一种基于Windows操作系统的IP地址管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011526454.4A CN112653583B (zh) 2020-12-22 2020-12-22 一种基于Windows操作系统的IP地址管理方法

Publications (2)

Publication Number Publication Date
CN112653583A true CN112653583A (zh) 2021-04-13
CN112653583B CN112653583B (zh) 2023-10-31

Family

ID=75359018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011526454.4A Active CN112653583B (zh) 2020-12-22 2020-12-22 一种基于Windows操作系统的IP地址管理方法

Country Status (1)

Country Link
CN (1) CN112653583B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268108A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> IEEE1394−Ethernetブリッジ方式および方法
CN101018363A (zh) * 2007-02-09 2007-08-15 凤凰微电子(中国)有限公司 在智能卡上实现无线增值业务的方法
CN102664758A (zh) * 2012-04-28 2012-09-12 沈阳通用软件有限公司 一种网络配置绑定与自动恢复的方法
CN103078802A (zh) * 2013-01-07 2013-05-01 浙江工商大学 一种逻辑功能块动态拓扑的实现方法
CN104735080A (zh) * 2015-04-03 2015-06-24 山东华软金盾软件有限公司 一种服务器ip保护方法和系统
CN108494726A (zh) * 2018-02-02 2018-09-04 大势至(北京)软件工程有限公司 基于arp替代和过滤驱动的网络准入控制方法及系统
CN108777681A (zh) * 2018-05-29 2018-11-09 中国人民解放军91977部队 基于ndis过滤驱动的网络数据单向传输控制方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268108A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> IEEE1394−Ethernetブリッジ方式および方法
CN101018363A (zh) * 2007-02-09 2007-08-15 凤凰微电子(中国)有限公司 在智能卡上实现无线增值业务的方法
CN102664758A (zh) * 2012-04-28 2012-09-12 沈阳通用软件有限公司 一种网络配置绑定与自动恢复的方法
CN103078802A (zh) * 2013-01-07 2013-05-01 浙江工商大学 一种逻辑功能块动态拓扑的实现方法
CN104735080A (zh) * 2015-04-03 2015-06-24 山东华软金盾软件有限公司 一种服务器ip保护方法和系统
CN108494726A (zh) * 2018-02-02 2018-09-04 大势至(北京)软件工程有限公司 基于arp替代和过滤驱动的网络准入控制方法及系统
CN108777681A (zh) * 2018-05-29 2018-11-09 中国人民解放军91977部队 基于ndis过滤驱动的网络数据单向传输控制方法

Also Published As

Publication number Publication date
CN112653583B (zh) 2023-10-31

Similar Documents

Publication Publication Date Title
CN101345743B (zh) 防止利用地址解析协议进行网络攻击的方法及其系统
US8146133B2 (en) Apparatus and method for managing P2P traffic
CN101867558B (zh) 用户态网络协议栈系统及处理报文的方法
CN100550739C (zh) 一种为用户终端发起认证请求的方法、系统和路由设备
CN103621028B (zh) 控制网络访问策略的计算机系统、控制器和方法
US20030210699A1 (en) Extending a network management protocol to network nodes without IP address allocations
CN1874223B (zh) 实现网络设备mac和ip绑定的接入控制方法
US11252196B2 (en) Method for managing data traffic within a network
US9021100B1 (en) Tunneling DHCP options in authentication messages
US20090144818A1 (en) System and method for using variable security tag location in network communications
CN101902482B (zh) 基于IPv6自动配置实现终端安全准入控制的方法和系统
WO2016202007A1 (zh) 一种设备运维方法及系统
CN110336896A (zh) 一种局域网设备类型识别方法
CN112929200B (zh) 一种面向sdn多控制器的异常检测方法
CN102984031A (zh) 一种使编码设备安全接入监控网络的方法和装置
CN111917706A (zh) 一种识别nat设备及确定nat后终端数的方法
CN109150290B (zh) 一种卫星轻量化数据传输保护方法及地面安全服务系统
CN113473456A (zh) 基于国产密码的百万级物联网终端安全接入方法及系统
JP2009518883A (ja) 分散サービスサイトの登録方法および登録システム
CN112333214A (zh) 一种用于物联网设备管理的安全用户认证方法及系统
CN112653583A (zh) 一种基于Windows操作系统的IP地址管理方法
EP3618396B1 (en) Protection method and system for http flood attack
CN108712398A (zh) 认证服务器的端口认证方法、服务器、交换机和存储介质
CN115988050A (zh) 一种基于session的IPMI通信方法、系统、存储介质及设备
US20060206593A1 (en) Use of discovery scanning and method of IP only communication to identify owners and administrators of network attached devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210714

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant after: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address before: 110004, Lane three, Lane 11, Wenhua Road, Heping District, Liaoning, Shenyang

Applicant before: SHENYANG GENERALSOFT Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant before: Beijing Hongteng Intelligent Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant