CN1153416C - 分组交换机通信方法 - Google Patents

分组交换机通信方法 Download PDF

Info

Publication number
CN1153416C
CN1153416C CNB011232978A CN01123297A CN1153416C CN 1153416 C CN1153416 C CN 1153416C CN B011232978 A CNB011232978 A CN B011232978A CN 01123297 A CN01123297 A CN 01123297A CN 1153416 C CN1153416 C CN 1153416C
Authority
CN
China
Prior art keywords
address
mac
source address
reception
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB011232978A
Other languages
English (en)
Other versions
CN1333617A (zh
Inventor
����һ
金荣一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1333617A publication Critical patent/CN1333617A/zh
Application granted granted Critical
Publication of CN1153416C publication Critical patent/CN1153416C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了一种基于MAC地址的通信限制方法。在该基于MAC地址的通信限制方法中,当通过以太网交换机请求通信时,接收分组数据,读出接收的分组数据的目的地地址和源地址,确定在地址入口表中是否存在该地址的接入矢量,而如果目的地和源地址的接入矢量(安全密钥)不匹配,则拒绝接入。

Description

分组交换机通信方法
本中请参照在此处引用的和要求根据U.S.C119由在先在韩国工业产权局于2000年7月6日提交的、由该局正式分配申请号No.2000-38560、名称为基于MAC地址的通信限制方法得到的所有的权益。
技术领域
本发明一般涉及在以太网交换机中进行通信限制方法,具体地说,涉及一种通信限制方法,其中通过利用MAC(媒体接入控制Media AccessControl)指定一个特定终端作为服务器和一些节点作为与该服务器终端可通信的节点。
背景技术
由称为OSI(开放系统互连)的ISO标准实现世界范围通信,该ISO标准定义在7层实现协议的网络框架:应用层7;表示层6;会话层5;传输层4;网络层3;数据链路层2;和物理层1。控制是从一个层传送到下一个层,在一个站的应用层7开始,经过到下一个站的通信路径(信道)进行到底层和支持该分层结构。
由第二最低的层即该分层结构中的数据链路层2执行数据链路控制(DLC)。每个网络接口卡(NIC)具有一个DLC地址或者DLC标识符(DLCI),唯一地识别网络上的节点。一些网络协议诸如以太网专门地使用DLC地址。数据链路层2包括两个子层,一个逻辑链路控制(LLC)层和媒介接入控制(MAC)层。
MAC地址是硬件地址,唯一地识别网络的每个节点。MAC层直接地与该网络介质接口。因此,每个不同类型的网络媒介要求不同的MAC层。
在网络中设备的公共连接点是集线器,通常用在连接LAN(局域网)的各段,集线器包含多个端口。当数据分组到达一个端口时,它被复制到另一个端口,以使LAN的所有的分段看到所有的数据分组。为了改进性能和增加带宽,集线器已经给出交换式集线器或端口交换式集线器,根据数据分组地址传送分组到适当的端口。一些新的交换式集线器支持以太网(10Mpbs)和快速以太网(100Mbps)端口。以太网是一种LAN协议。
以太网交换机可以通过网络有效地从一个以太网段传送多个数据分组到另一个分段,因此降低经过网络的业务。通过连接多个终端至以太网交换机的多个端口,进行数据通信而不对LAN(局域网)争用并且在多个终端中指定一个主机终端以便存储重要的信息。
交换的以太网是作为以太网LAN定义的,使用交换机连接单独的主机或各个分段。在单独的主机的情况下,交换机代替中继器和有效地给予该设备完全的10Mbps带宽(或者对于快速以太网100Mbps)给该网络的其余的部分。这类网络有时称为桌面交换的以太网。在分段情况下,集线器被交换式集线器代替。传统的以太网称为共享的以太网,其中所有的主机连接到相同的总线并且彼此对相同的带宽争用。
交换的以太网正变得非常普及,因为它们是有效的和方便的方式扩展现有的以太网的带宽。即,交换的以太网具有在主机或者分段之间一个或者多个直接的点对点连接。连接到以太网交换机的设备彼此不争用,因此具有专用的带宽。
为了保护连接到以太网交换机的服务器节点抵抗黑客,工作站连接到以太网交换机,给工作站提供防火墙,在防火墙中登记IP(互联网协议)地址,和服务器终端连接到工作站。
防火墙是以硬件和/或软件实现的系统以便防止未授权接入专用网或者从专用网未授权接入,并且频繁地用于防止未经批准的互联网用户(黑客)接入连接到互联网的专用网,特别是内联网。
当外部的客户机终端试图接入服务器终端时,仅仅在登记了外部终端的IP地址时,在外部的客户机终端和该服务器终端之间连接一个路径。
有几个类型的已知的防火墙技术,其中之一使用数据分组过滤。通过分析输入的和输出的数据分组并且基于源和目的IP地址让它们通过或者拦截它们,数据分组过滤控制接入网络。作为防火墙技术的数据分组过滤的安全功能是易于由黑客使用称为IP电子欺骗的黑客技术攻击的,其中伪造的IP源地址用于击溃防火墙。即,攻击的节点使用一个“相信的”节点的IP源地址尝试通过目标服务器的防火墙。
因此,该数据分组看上去来自保护网络内部并且是合格的用于转发到该网络。因此,不保证存储在服务器终端中的信息的接入安全性。
在下面的专利中讨论中连接到网络的计算机的安全性,引用在这里供参考:授予Jonathan Trostle、名称为“网络工作站侵入检测系统”的美国专利No.5,919,257;授予John S.Denker、名称为“具有改进的安全性的通信协议”的美国专利No.5,958,053;授予James M.Holden等人、名称为“计算机联网的独立的安全性设备”的美国专利No.6,067,620;授予Scott L.Wiegel、名称为“具有协议组代理的网络网关机制”的美国专利No.6,131,163;和授予Thomas G.McNeill等人、名称为“在网络中建立连接”的美国专利No.6,167,052。
发明内容
因此本发明的一个目的是提供限制从未经批准的外部客户机终端使用以太网交换机中的MAC地址接入服务器终端的方法。
为了实现上述目的,提供一种分组交换机的通信方法。在基于分组交换机的通信方法中,配置一个反黑客表,该表包含关于网络的多个客户机节点和多个服务器节点的信息,其中,每个客户机节点是由至少相应的MAC地址识别的,和每个服务器节点是由至少相应的MAC地址识别的;使用MAC源地址配置一个地址表,该地址表具有指示是否允许所述客户机节点的接入的接入矢量;当请求通信时通过分组交换机接收分组数据,读出接收的分组数据的目的地地址和源地址,确定所述接收的MAC源地址是否存储在所述地址表中;当确定所述接收的MAC源地址存储在所述地址表中时,确定相应于所述接收的MAC目的地地址的接入矢量是否与相应于所述接收的MAC源地址的接入矢量相匹配,其中,所述两个接入矢量均存储在所述地址表中;如果相应于所述接收的MAC目的地和源地址的接入矢量匹配,向MAC目的地地址发送所述接收的分组数据;和,而如果所述接收的MAC目的地和源地址的所述接入矢量(安全密钥)不匹配,则拒绝接入。
本发明还提供一种分组交换机通信方法,包括以下步骤:配置一个反黑客表,该表包含关于网络的多个客户机节点和多个服务器节点的信息,其中,每个客户机节点是由至少相应的MAC地址识别的,和每个服务器节点是由至少相应的MAC地址识别的;使用MAC源地址配置一个地址表,该地址表具有指示是否允许所述客户机节点的接入的接入矢量;当请求通过所述分组交换机的多个端口的至少一个端口通信时,接收分组数据;读出包括在接收的分组数据中的MAC目的地地址和MAC源地址;确定所述接收的MAC源地址是否存储在所述地址表中;当确定所述接收的MAC源地址不存储在所述地址表中时,确定相应于所述接收的MAC源地址的信息是否存储在所述反黑客表中;以及当确定所述接收的MAC源地址存储在所述反黑客表中时,修改所述MAC源地址中的接入矢量为安全密钥,从而在所述地址表中存储修改的地址。
附图说明
当结合附图参照下面详细的描述时,本发明更完整的评价及其许多附属的优点将变得显而易见,图中相同标号表示相同或者相似的部件,其中:
图1是说明根据本发明一个实施例的分组交换机的示意框图;
图2-1和2-2是说明根据本发明的实施例使用MAC地址登记主机或客户机模式的一个入口的控制操作的流程图;和
图3说明根据本发明的实施例的反黑客表。
具体实施方式
在下文参考附图描述本发明的优选实施例。在下面的描述中,公知的功能或结构不予详细描述,因为不必要的细节将混淆本发明。
图1是根据本发明的实施例的分组交换机的方框图。
参见图1,主机100提供对分组交换机的整个控制。主机100提取最高层应用层7的变化并且执行输入到该分组交换机的命令。第1到第n个MAC端口110到InO可以连接到另一个分组交换机、路由器或PC(个人计算机),用于执行标准的MAC控制操作和输出数据分组的发送/接收命令给发送/接收控制器120。数据交换机130在发送/接收控制器120控制下建立主机100或第1到第n个MAC端口110到InO和分组存储器150之间的数据和控制信号的路径。
检索存储器140存储信息,利用该信息确定对应于接收数据分组的目的地地址的输出MAC端口。数据分组存储器150包含多个信息资源,即地址表152、端口表154和数据分组描述符156。数据分组存储器150还存储接收数据分组。地址表152存储有关MAC地址的信息和端口表154存储有关当前状态、端口属性允许/禁止和每个MAC端口的分组接收结束的信息。分组描述符156存储有关在分组存储器150中存储的每个数据分组信息,诸如数据分组连接信息。
根据来自第1个到第n个MAC端口110至InO的数据分组发送/接收命令,发送/接收控制器120通过第1至第n个MAC端口110至InO控制分组的发送/接收。即,发送/接收控制器120暂存接收的数据分组,接入检索存储器140,检查在接收分组的标题中的目的地地址是否已经寄存,和定位寄存的MAC地址存储在地址表152中的位置。发送/接收控制器120确定接收数据分组输出所通过的MAC端口。
发送/接收控制器120接入地址表152、端口表154和数据分组描述符156并且在分组存储器150中存储该接收数据分组。为了传输数据分组,发送/接收控制器120接入地址表152、端口表154和分组描述符156,并且通过相应的输出端口发送存储在分组存储器150中的数据分组。
图2-1和2-2是说明根据本发明的实施例使用MAC地址寄存服务器或客户机节点的一个入口的控制操作流程图,而图3说明根据本发明的实施例的反黑客表。
参见图1、2-1、2-2和3,用于根据本发明限制通信的反黑客数据库可以被认为是两部分。一部分是用于管理客户机节点以便与要求安全的服务器节点通信的黑客表_hackertbl构成如下。这个表用于保持服务器节点和客户机节点。Hostlndex(主机索引)用于服务器节点而Nodelndex(节点索引)用于客户机节点。
struct_hackertbl{

    u32 Hostid;                      /32比特节点ID/

    u32 IpAddress;                   /节点的IP地址/

    u8 EtherAddress[6];              /节点的MAC(以太网)地址/

    u16 Port;                        /节点驻留的端口号/

    struct_hackertb 1*Next_Hostlndex;/下一个服务器节点的

                                      hackertbl的指示符/

    struct_hackertbl*Prev_HostIndex; /前一个服务器节点的

                                       hackertbl的指示符/

    stmct_hackertbl*Next_NodeIndex[MAX_SECURITY_HOSTS];

                                       /下一个客户机节点的hackertbl的指示符
阵/

    stnict_hackertbl*Prev_NodeIndex[MAX_SECURITY_HOSTS];

                    /前一个客户机节点的hackertbl的指示符阵列/
另一部分是作为反黑客标题保持上述指示符的_hackerhead,构成如下。几个服务器到客户机的映射可以是在一个系统中。一次M至N服务器到客户机节点映射是可能的。
struct_hackerhead{
u32 Hostid_Index{MAX_SECURITY_HOSTS);  /服务器节点ID的表阵列/
struct_hackertbl*StaarHostIndex;       /第一服务器节点的
                                        hackertbl的指示符/
struct_hackertbl*EndHostIndex;         /最后服务器节点的
                                        hackertble的指示符/
_hackertbl的主部件包括用于管理要求保证安全的服务器节点表的指示器(*Next_HostIndex,*Prev_HostIndx),用于管理可与相应的服务器节点通信的客户机节点的列表(*Next_NodeIndex[],*Prev_NodeIndex[]),用于作为*XXXX_NodeIndex的索引的节点ID(这里XXXX是指下一个或者前一个),节点的IP地址和MAC地址,以及端口号。
_hackerhead的主部件包括一个阵列和一些指示符,该阵列包括安全服务器节点的ID(HostID_Index),这些指示符表示要求安全的服务器节点表中的开始服务器节点和结束服务器节点(*StartHostIndex,*EndHostIndex)。
图3说明基于两个数据结构、服务器节点和客户机节点的反黑客数据库。在一个网络中存在着许多客户机节点试图接入的几个服务器节点。表示在图3底部的是三个客户机节点C1-C3,而在图3的中间是两个服务器节点S1和S2。如以箭头所示的,第一和第二客户机节点C1和C2在接入第一服务器节点S1,和第二和第三客户机节点C2及C3在接入第一服务器节点S1和第二服务器节点S2。
在图3所示的反黑客数据库中,*XXX_HostIndex(这里XXXX是指下一个或前一个)连接服务器节点的表;*XXXX_NodeIndex(x)(这里x是0或1)彼此连接客户机节点的表和服务器节点,即*XXXX_NodeIndex(0)连接客户机节点到第一服务器节点和相邻的(下一个或前一个)客户机节点,而XXXX_NodeIndex(1)连接客户机节点到第二服务器节点及一个相邻的(下一个或者前一个)客户机节点。
参照图2-1和2-2描述在图1的以太网交换机中图3所示的反黑客数据库中允许与服务器节点通信的客户机节点的登记。
登记服务器节点或者客户机节点的一个入口需要两次处理。在用户通过控制台输入命令时进行一次处理(图2-1)。来自节点的新的数据分组进入以太网交换机时进行另一次处理(图2-2)。第一处理配置黑客表,如果MAC地址是在地址入口表152中,则更新地址输入字段。在这个处理中,如果地址表120中没有相应的入口,则安全信息更新处理延期,直到具有作为源地址的相应的地址的数据分组进入以太网交换机(处理图2-2)。第二处理登记一个地址入口到地址表,然后如果它是在黑客表中,就更新这个地址入口的安全信息。
在步骤201,主机100通过该主机100接收安全服务器节点和接入客户机节点地址。以实例的方式,该安全服务器节点的入口命令可以是ahaddhost<100:00:f0:aa:bb:cc 168.219.83.147。在这里1是HostID,00:00:f0:aa:bb:cc是MAC地址,而168.219.83.147是IP地址。当接收命令时,在步骤202,发送/接收控制器120加上用于输入MAC地址的反黑客表入口([0030]-[0038])信息到反黑客表而不是到端口号。在步骤203中,发送/接收控制器120检验输入MAC地址是否出现在分组存储器150的地址表152中。如果地址表152不具有MAC地址,发送/接收控制器120完成它的工作。如果地址表152具有MAC地址,在步骤204,发送/接收控制器120从地址表152读出相应的地址入口和修改MAC地址的接入矢量字段为用作安全密钥的新的接入矢量。在步骤205,发送/接收控制器120更新地址表152的地址入口,接入矢量由一个比特矢量组成。比特值“0”意味着限制接入,和“1”意味着允许接入。例如,如果服务器节点S1具有接入矢量00010000,而客户机主机C1具有接入矢量10000001,则客户机主机C1不能接入服务器节点S1,但是具有接入矢量00010001的另一个客户机节点C2可以接入服务器节点S1。为了进一步理解,服务器节点S1的接入矢量00010000意味着S1的HostID是3。同时,接入矢量是0x80>>3。如果C1是一个接入客户机节点,C1的接入矢量应该是C1的(0x80>>3)|接入矢量。同时它是10010001。这个接入矢量10010001意味着C1可以接入具有HostID 0、3和7的服务器节点。
在步骤203,如果在地址表152中没有MAC地址,意味着发送/接收控制器120不能更新MAC地址的接入矢量。安全信息更新过程延期,直到具有作为源地址的相应的地址的数据分组进入以太网交换机(处理图2-2)。在图2-2的步骤211中,当从一个节点通过第一至n个MAC端口110至10n接收在地址表152中没有地址的数据分组用于与该主机通信时,在步骤212,发送/接收控制器120使得新的地址入口具有新的MAC地址的信息。该地址输入信息包括从MAC端口110传送至10n的端口号。
在步骤213中,发送/接收控制器120检验在地址表152中是否存在新的MAC地址,如果地址表152具有MAC地址,在步骤214,发送/接收控制器1 20将端口号加到反黑客表的端口字段(0034)。在步骤215中,发送/接收控制器120修改使用作为安全密钥的MAC地址的接入矢量字段。
在步骤216,发送/接收控制器120加一个新的地址入口到地址表152。
下面描述在可与服务器节点通信的客户机节点设置为安全功能之后客户机节点和服务器节点之间的通信。
当从客户机节点通过第1至第nMAC端口110至10n接收数据分组用于与服务器节点通信时,发送/接收控制器120从地址入口152读出目的地服务器节点和源客户机节点的地址入口,并且确定在地址分析过程中作为目的地服务器节点的安全密钥的接入矢量比特是否设置为作为源客户机节点的限制密钥的接入矢量比特。如果是,执行正常分组交换操作,否则丢弃接收的分组。
最终,安全密钥设置为服务器节点(目的地节点)的接入矢量而限制密钥设置为客户机节点(源节点)的接入矢量。
根据如上所述的本发明,可与服务器节点通信的客户机节点初步地登记在以太网交换机中,以便拒绝未经批准的客户机节点在较低的层接入。因此,防止黑客的安全性强化了。
虽然本发明已经参照一个特定的优选实施例进行了表示和描述,但是本领域的技术人员理解在不脱离由后附的权利要求书限定的本发明的精神和范围的情况下可以在进行形式和细节上的各种改变。

Claims (4)

1.一种分组交换机通信方法,包括以下步骤:
配置一个反黑客表,该表包含关于网络的多个客户机节点和多个服务器节点的信息,其中,每个客户机节点是由至少相应的MAC地址识别的,和每个服务器节点是由至少相应的MAC地址识别的;
使用MAC源地址配置一个地址表,该地址表具有指示是否允许所述客户机节点的接入的接入矢量;
当请求通过所述分组交换机的多个端口的至少一个端口通信时,接收分组数据;
读出包括在接收的分组数据中的MAC目的地地址和MAC源地址;
确定所述接收的MAC源地址是否存储在所述地址表中;当确定所述接收的MAC源地址存储在所述地址表中时,确定相应于所述接收的MAC目的地地址的接入矢量是否与相应于所述接收的MAC源地址的接入矢量相匹配,其中,所述两个接入矢量均存储在所述地址表中;
如果相应于所述接收的MAC目的地和源地址的接入矢量匹配,向MAC目的地地址发送所述接收的分组数据;和
如果所述接收的MAC目的地和源地址的所述接入矢量不匹配,则拒绝接入。
2按照权利要求1所述的方法,还包括以下步骤:
当确定所述接收的MAC源地址不存储在所述地址表中时,确定相应于所述接收的MAC源地址的信息是否存储在所述反黑客表中;以及
当确定所述接收的MAC源地址存储在所述反黑客表中时,修改所述MAC源地址中的接入矢量为安全密钥,从而在所述地址表中存储修改的地址。
3.按照权利要求2的方法,还包括步骤;
在所述反黑客表中增加对应于接收所述分组数据的端口的一个端口号码到相应于所述接收的MAC源地址的存储区域。
4.一种分组交换机通信方法,包括以下步骤:
配置一个反黑客表,该表包含关于网络的多个客户机节点和多个服务器节点的信息,其中,每个客户机节点是由至少相应的MAC地址识别的,和每个服务器节点是由至少相应的MAC地址识别的;
使用MAC源地址配置一个地址表,该地址表具有指示是否允许所述客户机节点的接入的接入矢量;
当请求通过所述分组交换机的多个端口的至少一个端口通信时,接收分组数据;
读出包括在接收的分组数据中的MAC目的地地址和MAC源地址;
确定所述接收的MAC源地址是否存储在所述地址表中;
当确定所述接收的MAC源地址不存储在所述地址表中时,确定相应于所述接收的MAC源地址的信息是否存储在所述反黑客表中;以及
当确定所述接收的MAC源地址存储在所述反黑客表中时,修改所述MAC源地址中的接入矢量为安全密钥,从而在所述地址表中存储修改的地址。
CNB011232978A 2000-07-06 2001-07-06 分组交换机通信方法 Expired - Fee Related CN1153416C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20000038560 2000-07-06
KR38560/2000 2000-07-06

Publications (2)

Publication Number Publication Date
CN1333617A CN1333617A (zh) 2002-01-30
CN1153416C true CN1153416C (zh) 2004-06-09

Family

ID=19676559

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB011232978A Expired - Fee Related CN1153416C (zh) 2000-07-06 2001-07-06 分组交换机通信方法

Country Status (7)

Country Link
US (1) US7386876B2 (zh)
EP (1) EP1170925B1 (zh)
KR (1) KR100459569B1 (zh)
CN (1) CN1153416C (zh)
DE (1) DE60109683T2 (zh)
IL (1) IL144100A (zh)
TW (1) TW522684B (zh)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005761A (ko) * 2001-07-10 2003-01-23 주식회사 니츠 내부통신망 불법사용방지방법 및 그 장치
KR20010088983A (ko) * 2001-08-30 2001-09-29 허기행 유동 아이피 주소를 사용하는 네트워크 그룹에 대한 침입차단 및 선별적인 네트워크 정책 적용 방법
KR100478535B1 (ko) * 2001-09-11 2005-03-28 플러스기술주식회사 Dhcp를 이용한 인증받지 않은 사용자의 인터넷 및네트워크 접속 방지 시스템과 그의 방법
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
JP3564117B2 (ja) * 2002-07-01 2004-09-08 株式会社バッファロー 無線lan装置
KR100494434B1 (ko) * 2002-08-21 2005-06-10 네오웨이브주식회사 계층 2 스위치에서의 접속자 수 제한 방법
WO2004025472A1 (en) * 2002-09-11 2004-03-25 Wholepoint Corporation Security apparatus and method for protecting access to local area networks
US7448076B2 (en) * 2002-09-11 2008-11-04 Mirage Networks, Inc. Peer connected device for protecting access to local area networks
US7234163B1 (en) 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses
US8260961B1 (en) 2002-10-01 2012-09-04 Trustwave Holdings, Inc. Logical / physical address state lifecycle management
US8819285B1 (en) 2002-10-01 2014-08-26 Trustwave Holdings, Inc. System and method for managing network communications
US7469418B1 (en) 2002-10-01 2008-12-23 Mirage Networks, Inc. Deterring network incursion
KR100447677B1 (ko) * 2002-11-01 2004-09-08 주식회사 케이티 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법
JP2004172871A (ja) * 2002-11-19 2004-06-17 Fujitsu Ltd ウィルス拡散を防止する集線装置およびそのためのプログラム
US7490351B1 (en) 2003-03-12 2009-02-10 Occam Networks Controlling ARP traffic to enhance network security and scalability in TCP/IP networks
US7379423B1 (en) 2003-03-20 2008-05-27 Occam Networks, Inc. Filtering subscriber traffic to prevent denial-of-service attacks
JP3800198B2 (ja) * 2003-05-16 2006-07-26 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
CN1310467C (zh) * 2003-06-24 2007-04-11 华为技术有限公司 基于端口的网络访问控制方法
JP4174392B2 (ja) * 2003-08-28 2008-10-29 日本電気株式会社 ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
US7523484B2 (en) * 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
CN100391180C (zh) * 2003-10-30 2008-05-28 华为技术有限公司 一种以太网二层交换设备绑定硬件地址和端口的方法
ATE418714T1 (de) 2004-01-01 2009-01-15 Dsm Ip Assets Bv Ballistischer schutz
KR101022787B1 (ko) * 2004-03-10 2011-03-17 주식회사 케이티 차세대 네트워크 보안 관리 시스템 및 그 방법
CN100364289C (zh) * 2004-04-30 2008-01-23 华为技术有限公司 在基于弹性分组环的网络中实现二层设备互连的方法
CN1981177A (zh) 2004-07-02 2007-06-13 帝斯曼知识产权资产管理有限公司 柔性防弹组件
US7607166B2 (en) * 2004-07-12 2009-10-20 Cisco Technology, Inc. Secure manufacturing devices in a switched Ethernet network
ES2285379T3 (es) * 2004-07-16 2007-11-16 Alcatel Lucent Metodo para asegurar la comunicacion en un conmutador de red de area lcal.
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
EP1896255B1 (en) 2005-06-30 2010-05-05 DSM IP Assets B.V. Ballistic-resistant article
US7590733B2 (en) * 2005-09-14 2009-09-15 Infoexpress, Inc. Dynamic address assignment for access control on DHCP networks
US20070192858A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Peer based network access control
US20070192500A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Network access control including dynamic policy enforcement point
US8705532B2 (en) * 2006-02-17 2014-04-22 Extreme Networks, Inc. Methods, systems, and computer program products for selective layer 2 port blocking using layer 2 source addresses
US20070237088A1 (en) * 2006-04-05 2007-10-11 Honeywell International. Inc Apparatus and method for providing network security
WO2007122010A2 (en) 2006-04-26 2007-11-01 Dsm Ip Assets B.V. Multilayered material sheet and process for its preparation
WO2007122009A1 (en) 2006-04-26 2007-11-01 Dsm Ip Assets B.V. Multilayered material sheet and process for its preparation
US8086873B2 (en) * 2006-06-05 2011-12-27 Lenovo (Singapore) Pte. Ltd. Method for controlling file access on computer systems
KR100807933B1 (ko) * 2006-11-28 2008-03-03 엘지노텔 주식회사 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체
US7725594B2 (en) * 2006-12-29 2010-05-25 Verizon Patent And Licensing Inc. Assigning priority to network traffic at customer premises
US7860026B2 (en) * 2007-03-07 2010-12-28 Hewlett-Packard Development Company, L.P. Network switch deployment
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8635680B2 (en) * 2007-04-19 2014-01-21 Microsoft Corporation Secure identification of intranet network
US20110174147A1 (en) 2007-10-31 2011-07-21 Reinard Jozef Maria Steeman Material sheet and process for its preparation
JP5701748B2 (ja) 2008-04-29 2015-04-15 ディーエスエム アイピー アセッツ ビー.ブイ. スタックを含むパネル、およびそのパネルを含む弾道抵抗性物品
CN101834771B (zh) * 2009-03-12 2014-07-16 中兴通讯股份有限公司 一种媒体接入控制的刷新方法及系统
JP2012524678A (ja) 2009-04-23 2012-10-18 ディーエスエム アイピー アセッツ ビー.ブイ. 圧縮シート
US8184648B2 (en) * 2009-06-18 2012-05-22 Rockstar Bidco, LP Method and apparatus for implementing control of multiple physically dual homed devices
CN101917713A (zh) * 2010-07-08 2010-12-15 金宝通电子(深圳)有限公司 一种无线网络组网方法
WO2012004392A1 (en) 2010-07-08 2012-01-12 Dsm Ip Assets B.V. Ballistic resistant article
EP2598827B1 (en) 2010-07-29 2016-09-21 DSM IP Assets B.V. Ballistic resistant article
WO2012080274A1 (en) 2010-12-14 2012-06-21 Dsm Ip Assets B.V. Tape and products containing the same
US9276953B2 (en) 2011-05-13 2016-03-01 International Business Machines Corporation Method and apparatus to detect and block unauthorized MAC address by virtual machine aware network switches
WO2013092626A1 (en) 2011-12-19 2013-06-27 Dsm Ip Assets B.V. Flexible composite material and use hereof, process for making a flexible composite material
US9623626B2 (en) 2012-02-28 2017-04-18 Dsm Ip Assets B.V. Flexible composite material and use hereof, process for making a flexible composite material
US9515999B2 (en) 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
FI125972B (fi) 2012-01-09 2016-05-13 Tosibox Oy Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
CN102984171A (zh) * 2012-12-12 2013-03-20 温州电力局 一种访问器及访问方法
CN106411741B (zh) * 2013-02-27 2019-11-26 华为技术有限公司 介质访问控制mac地址学习方法、控制器及交换设备
CN103729596B (zh) * 2013-12-20 2017-10-31 合肥联宝信息技术有限公司 一种实现安全计算机的方法
US9882877B2 (en) * 2014-05-12 2018-01-30 Michael C. Wood Transparent traffic control device and method for securing internet-connected devices
CN105939239B (zh) * 2015-07-31 2020-05-12 杭州迪普科技股份有限公司 虚拟网卡的数据传输方法及装置
WO2018114266A1 (en) 2016-12-21 2018-06-28 Dsm Ip Assets B.V. Ballistic-resistant assembly
US10917386B2 (en) * 2018-03-05 2021-02-09 Lenovo (Singapore) Pte. Ltd. Determining if a correspondent device is trusted

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03268634A (ja) * 1990-03-19 1991-11-29 Nec Corp Macブリッジのアドレスフィルタ
JPH0514354A (ja) * 1991-06-27 1993-01-22 Nec Corp 重複アドレスチエツク方式
IL103467A (en) * 1992-10-18 1996-03-31 Lannet Data Communications Ltd Network with a security capability
US5790554A (en) * 1995-10-04 1998-08-04 Bay Networks, Inc. Method and apparatus for processing data packets in a network
US6067620A (en) * 1996-07-30 2000-05-23 Holden; James M. Stand alone security device for computer networks
US5935245A (en) * 1996-12-13 1999-08-10 3Com Corporation Method and apparatus for providing secure network communications
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US5958053A (en) * 1997-01-30 1999-09-28 At&T Corp. Communications protocol with improved security
JP3129244B2 (ja) * 1997-06-30 2001-01-29 日本電気株式会社 通信制御装置
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6131163A (en) * 1998-02-17 2000-10-10 Cisco Technology, Inc. Network gateway mechanism having a protocol stack proxy
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
KR100333250B1 (ko) * 1998-10-05 2002-05-17 가나이 쓰토무 패킷 중계 장치
KR100428311B1 (ko) * 2000-12-15 2004-04-30 엘지전자 주식회사 네트워크 트래픽 제어 시스템 및 이를 이용한 네트워크트래픽 제어방법

Also Published As

Publication number Publication date
CN1333617A (zh) 2002-01-30
KR20020005440A (ko) 2002-01-17
US7386876B2 (en) 2008-06-10
IL144100A0 (en) 2002-05-23
EP1170925B1 (en) 2005-03-30
TW522684B (en) 2003-03-01
KR100459569B1 (ko) 2004-12-03
EP1170925A1 (en) 2002-01-09
DE60109683D1 (de) 2005-05-04
DE60109683T2 (de) 2005-08-25
US20020010869A1 (en) 2002-01-24
IL144100A (en) 2006-08-01

Similar Documents

Publication Publication Date Title
CN1153416C (zh) 分组交换机通信方法
US7599289B2 (en) Electronic communication control
EP2206052B1 (en) Methods and apparatus for managing addresses related to virtual partitions of a session exchange device
US7500069B2 (en) System and method for providing secure access to network logical storage partitions
CN102263774B (zh) 一种处理源角色信息的方法和装置
JP4382328B2 (ja) セキュアストレージシステム
US20070201490A1 (en) System and method for implementing ethernet MAC address translation
US20080107109A1 (en) Method and Apparatus for Managing Multicast Traffic in a Network at the Data Link or Level 2 Layer
US20050265354A1 (en) Method and apparatus for enabling link local address system to communicate with outer system
CN1708029A (zh) 建立转发流表的方法
EP0838933A1 (en) Method and apparatus for access level control in a metropolitan aera network
CN1832458A (zh) 用于实现应用服务器功能性的方法和接入节点
US8209371B2 (en) Method and system for managing communication in a computer network using aliases of computer network addresses
CN1266884C (zh) 基于媒体接入控制地址的网络接入控制方法
US7561585B2 (en) Manufacture and method for accelerating network address translation
CN1601996A (zh) 一种虚拟交换机系统接入ip公网的方法
CN102263679B (zh) 一种处理源角色信息的方法和转发芯片
RU2310994C2 (ru) Фильтр для разделения трафика
US20050169169A1 (en) Determination of an endpoint association from a transport address
CN1822565A (zh) 具有mac表溢出保护的网络
KR100607146B1 (ko) Id 의 연속성과 세션 그룹화를 이용한 네트워크 주소 변환기와 연결되어 사용중인 컴퓨터의 수를 결정하는 방법
US20050080913A1 (en) Method and system for querying information from a switch by a server in a computer network
JPH06104900A (ja) Lan間接続方法
Parr More fault tolerant approach to address resolution for a Multi-LAN system of Ethernets
JP4312650B2 (ja) アクセスネットワークシステム及び方法

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040609

Termination date: 20160706

CF01 Termination of patent right due to non-payment of annual fee