CN1466341A - 一种动态地址分配中防止ip地址欺骗的方法 - Google Patents
一种动态地址分配中防止ip地址欺骗的方法 Download PDFInfo
- Publication number
- CN1466341A CN1466341A CNA021250073A CN02125007A CN1466341A CN 1466341 A CN1466341 A CN 1466341A CN A021250073 A CNA021250073 A CN A021250073A CN 02125007 A CN02125007 A CN 02125007A CN 1466341 A CN1466341 A CN 1466341A
- Authority
- CN
- China
- Prior art keywords
- address
- user terminal
- message
- user
- dynamic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种在动态地址分配中防止IP地址欺骗的方法,对用户终端发出的ARP报文中的源MAC地址和源IP地址进行检查,在合法用户地址表中查找是否存在匹配项,如果存在,按正常流程处理,否则,丢弃该报文。这样使利用IP地址欺骗的非法用户不能进行网上通信,并且合法用户不会受到影响。对于固定IP地址的用户终端,采用向合法用户地址表手工配置静态表项的方法,当新的用户终端请求分配IP地址时,判断该地址是否在静态表项中,如果在则通知其申请其他IP地址,这样保证了已经分配给固定用户终端的IP地址不会再分配给其他用户终端使用,从而避免了由于IP地址被重新分配而引起的合法固定IP用户终端无法上网的问题。
Description
技术领域
本发明涉及通讯网络的接入方法,具体涉及宽带网络中动态地址的分配方法。
背景技术
随着网络规模的不断扩大、网络复杂度的不断提高,进行网络配置也变得越来越复杂,因此产生了DHCP协议(动态主机配置协议,Dynamic HostConfiguration Protocol)并得到了广泛应用。DHCP是在BOOTP(引导协议,Bootstrap Protocol)基础上产生的,增加了动态分配的能力,即DHCP给接入用户终端指定一个有时间限制的IP地址,到时间或该用户终端明确表示放弃这个地址时,这个地址可以被其它用户使用,从而提高了资源利用率。在给一个临时连入网络的用户终端分配地址或者在一组不需要永久IP地址的用户终端中共享一组有限的IP地址时,可以利用动态分配;当一个新用户终端要永久的接入一个网络时,而网络的IP地址非常有限,为了将来这个用户不再需要永久接入时能回收IP地址,也可以利用动态分配。
图1为实际组网应用情况,包括具有DHCP中继功能的三层交换机,与其相连的一个网段中的主、备DHCP服务器,另一个网段中的DHCP客户。
DHCP动态分配是通过服务器和用户终端之间的DHCP报文交互完成的,而DHCP报文是广播报文,不能跨越网段,这样DHCP服务器只能为本网段的用户终端提供服务。但是由于资源限制,不可能为每个网段都配置一台DHCP服务器,而且出于安全性考虑,DHCP服务器通常都是处于一个单独的网段。这样就需要DHCP服务器可以为不在其网段的用户终端提供服务。而DHCP中继为DHCP广播报文提供网段间的转发功能,使得DHCP服务器实现为不在其网段的用户终端提供服务。
但在使用DHCP动态分配方式的网络中,有一些用户终端不通过DHCP中继正常获取IP地址,而是非法设置分配给其他用户的IP地址上网。对于这种IP地址欺骗问题,目前是通过用户终端计算机系统引导时发出的免费ARP报文来检查的,如果有非法用户终端占用了自己的IP地址,用户终端计算机就会报告地址冲突。但是这样通过计算机自身检测冲突并不能从根本上解决问题,非法用户还是可以通过IP地址欺骗上网。
发明内容
本发明的目的在于提供一种在动态地址分配中防止IP地址欺骗问题的方法,从根本上解决了IP地址盗用的问题,使利用IP地址欺骗方法上网的非法用户,不能够上网通信,从而保护合法用户的正常使用。
为达到上述目的,本发明采用如下步骤:(1)用户终端向交换机发出ARP(地址解析协议)请求或响应报文;(2)交换机对ARP报文中的源MAC(网卡硬件地址)地址和源IP地址进行检查,即在合法用户地址表中查找是否存在匹配项,如果存在,按正常流程处理,即将用户终端发出的ARP报文的源IP地址和源MAC地址加入ARP表,从而使用户终端能够上网通信;否则,丢弃该报文。
在合法用户地址表中增加一个新的用户终端的信息经过以下步骤:(21)用户终端通过DHCP中继向DHCP服务器发出DHCPDISCOVER报文;(22)DHCP服务器通过DHCP中继向用户终端发出DHCPOFFER响应报文;(23)用户终端通过DHCP中继向DHCP服务器发送DHCPREQUEST报文;(24)DHCP中继收到DHCP服务器的DHCPACK响应报文;(25)交换机搜索已存在的合法用户地址表,如果IP地址被设置为静态表项,则进行步骤(26),否则,进行步骤(27);(26)向DHCP服务器发送DHCPDECLINE报文,标记此IP地址为已分配,同时,向用户终端发送DHCPNAK报文,通知其申请其他IP地址,然后转入步骤(21),继续申请IP地址;(27)交换机进行转发处理,并把分配给用户的IP地址和MAC地址写入合法用户地址表。
上述步骤中,静态表项是固定IP地址的用户终端的信息,它是根据固定IP地址的用户终端的实际使用情况进行添加和删除的,可以通过命令行或网管手工配置,删除时交换机的处理步骤为:
交换机向服务器发送DHCPREQUST请求报文,去掉步骤(26)中对此IP地址所做的标记;交换机向服务器发送DHCPRELEASE报文,释放IP地址,使其能够被动态分配给用户。
本发明对用户终端的ARP报文进行合法地址的检查,如果在合法用户地址表中没有匹配项即丢弃该报文,使利用IP地址欺骗的非法用户不能进行网上通信,并且合法用户的可以继续正常使用,不会受到影响,从而在根本上解决了问题。
对于固定IP地址的用户终端,采用向合法用户地址表手工配置静态表项的方法。当新的用户终端请求分配IP地址时,判断该地址是否在静态表项中,如果在,则通知该用户申请其他IP地址,这样保证了已经分配给固定用户终端的IP地址不会再分配给其他用户终端使用,从而避免了由于IP地址被重新分配而引起的合法固定IP用户终端无法上网的问题。
下面将结合附图及实施例对本发明作进一步说明。
附图说明
图1为本发明的网络应用环境示意图;
图2为本发明的实施方案流程图;
图3为在合法用户地址表中建立一个新用户信息的流程图。
具体实施方式
如附图2所示,在动态地址分配中防止IP地址欺骗的处理步骤为:步骤1:用户终端向交换机发出ARP报文,该报文中携带该用户终端的MAC地址和IP地址,ARP报文包括请求或响应报文;步骤2:交换机对ARP报文中的源MAC地址和源IP地址进行检查,即在合法用户地址表中查找是否存在匹配项,如果存在,则表明此用户终端是通过DHCP中继合法获得的IP地址,按正常流程处理,即将用户终端发出的ARP报文的源IP地址和源MAC地址加入ARP表,从而使用户终端能够上网通信;如果不存在匹配项,则表明此用户使用的是非法获得的IP地址,丢弃该报文,不生成相应的ARP的表项,这样进行IP地址欺骗的非法用户就无法上网通信了。
如图3所示,在合法用户地址表中增加一个新的用户终端的信息经过以下步骤:步骤21:用户终端通过DHCP中继向DHCP服务器发出DHCPDISCOVER报文,要求DHCP服务器提供服务;步骤22:DHCP服务器通过DHCP中继向用户发出DHCPOFFER响应报文,向用户表明可以提供服务;步骤23:用户终端通过DHCP中继向DHCP服务器发送DHCPREQUEST,报文申请IP地址;步骤24:DHCP中继收到DHCP服务器的DHCPACK响应报文,报文中有分配给用户的IP地址、掩码以及一些其它配置信息如网关地址等;步骤25:交换机搜索已存在的合法用户地址表,如果IP地址被设置为静态表项,则进行步骤(26),否则,进行步骤(27);步骤26:向DHCP服务器发送DHCPDECLINE报文,标记此IP地址为已分配,并向用户终端发送DHCPNAK报文,通知其申请其他IP地址,然后转入步骤(21),继续申请IP地址;步骤27:交换机进行转发处理,并把分配给用户的IP地址和MAC地址写入合法用户地址表。
下面详细介绍前面所述的静态表项的情况:
有些用户终端需要设置固定的IP地址,而固定IP地址不是通过DHCP报文获得IP地址的,因此合法地址表中不存在其对应的表项,为了使其能够通过地址检查正常上网,采用在合法用户地址表中设置静态表项的方法,静态表项为固定IP地址的用户终端的信息,它根据固定IP地址的用户终端的实际使用情况进行添加和删除,可以通过命令行或网管手工配置。如步骤24、25、26所述,当DHCP中继收到DHCP服务器的DHCPACK响应报文时,交换机搜索合法用户地址表,如果此IP地址被设置为静态表项,则向DHCP服务器发送DHCPDECLINE报文,标记此IP地址为已分配,使其不会再被DHCP服务器分配给其他用户终端,同时,向用户终端发送DHCPNAK报文,通知其申请其他IP地址。
当某个固定IP用户终端不再需要固定的IP地址时,手工删除静态表项,这时交换机会向服务器发送DHCPREQUST请求报文和DHCPRELEASE报文,除去此IP地址的已分配标记,从而使其能够继续被DHCP服务器提供给其他用户终端使用。
Claims (6)
1、一种动态地址分配中防止IP地址欺骗的方法,其特征在于包括:(1)用户终端向交换机发出ARP报文;(2)交换机对ARP报文中的源MAC地址和源IP地址进行检查,即在合法用户地址表中查找是否存在匹配项,如果存在,将用户终端发出的ARP报文的源IP地址和源MAC地址加入ARP表,从而使用户终端能够上网通信;否则,丢弃该报文。
2、根据权利要求1所述的动态地址分配中防止IP地址欺骗的方法,其特征在于,还包括在所述的合法用户地址表中增加一个新的用户终端的信息,具体经过以下步骤:(21)用户终端通过DHCP中继向DHCP服务器发出DHCPDISCOVER报文;(22)DHCP服务器通过DHCP中继向用户终端发出DHCPOFFER响应报文;(23)用户终端通过DHCP中继向DHCP服务器发送DHCPREQUEST报文;(24)DHCP中继收到DHCP服务器的DHCPACK响应报文;(25)交换机搜索已存在的合法用户地址表,如果IP地址被设置为静态表项,则进行步骤(26),否则,进行步骤(27);(26)向DHCP服务器发送DHCPDECLINE报文,标记此IP地址为已分配,同时,向用户终端发送DHCPNAK报文,通知其申请其他IP地址,然后转入步骤(21),继续申请IP地址;(27)交换机进行转发处理,并把分配给用户的IP地址和MAC地址写入合法用户地址表。
3、根据权利要求2所述的动态地址分配中防止IP地址欺骗的方法,其特征在于,所述静态表项是固定IP地址的用户终端的信息。
4、根据权利要求3所述的动态地址分配中防止IP地址欺骗的方法,其特征在于,所述静态表项根据固定IP地址的用户终端的实际使用情况进行添加和删除。
5、根据权利要求4所述的动态地址分配中防止IP地址欺骗的方法,其特征在于,所述静态表项的添加和删除是通过命令行或网管手工配置的。
6、根据权利要求4或5所述的动态地址分配中防止IP地址欺骗的方法,其特征在于,所述静态表项的信息删除时,交换机的处理步骤为:(61)交换机向服务器发送DHCPREQUST请求报文,去掉步骤(26)中对此IP地址所做的标记;(62)交换机向服务器发送DHCPRELEASE报文,释放IP地址,使其能够被动态分配给用户。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN02125007.3A CN1233135C (zh) | 2002-06-22 | 2002-06-22 | 一种动态地址分配中防止ip地址欺骗的方法 |
US10/600,536 US7263559B2 (en) | 2002-06-22 | 2003-06-23 | Method for preventing IP address cheating in dynamic address allocation |
US12/484,361 USRE42078E1 (en) | 2002-06-22 | 2009-06-15 | Method for preventing IP address cheating in dynamic address allocation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN02125007.3A CN1233135C (zh) | 2002-06-22 | 2002-06-22 | 一种动态地址分配中防止ip地址欺骗的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1466341A true CN1466341A (zh) | 2004-01-07 |
CN1233135C CN1233135C (zh) | 2005-12-21 |
Family
ID=29743962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02125007.3A Expired - Lifetime CN1233135C (zh) | 2002-06-22 | 2002-06-22 | 一种动态地址分配中防止ip地址欺骗的方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7263559B2 (zh) |
CN (1) | CN1233135C (zh) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1319338C (zh) * | 2003-11-06 | 2007-05-30 | 北京佳讯飞鸿电气有限责任公司 | 网络通信中解决ip地址冲突的方法 |
CN100384150C (zh) * | 2004-10-21 | 2008-04-23 | 国际商业机器公司 | 防止多个主机的异步arp高速缓存中毒的方法和系统 |
WO2008151548A1 (fr) * | 2007-06-08 | 2008-12-18 | Huawei Technologies Co., Ltd. | Procédé et appareil pour empêcher l'usurpation de l'adresse de commande d'accès au support (mac) côté réseau |
WO2009012663A1 (fr) * | 2007-07-20 | 2009-01-29 | Huawei Technologies Co., Ltd. | Procédé, système de communication et dispositif pour le traitement de paquets arp |
CN100581162C (zh) * | 2006-01-26 | 2010-01-13 | 西门子(中国)有限公司 | 一种防止地址解析欺骗的方法 |
WO2010022574A1 (zh) * | 2008-08-29 | 2010-03-04 | 中兴通讯股份有限公司 | 单一地址反向传输路径转发的实现方法及装置 |
CN101170515B (zh) * | 2007-12-04 | 2010-10-13 | 华为技术有限公司 | 一种处理报文的方法、系统和网关设备 |
CN101340293B (zh) * | 2008-08-12 | 2010-10-27 | 杭州华三通信技术有限公司 | 一种报文安全检查方法和装置 |
CN101094235B (zh) * | 2007-07-04 | 2010-11-24 | 中兴通讯股份有限公司 | 一种防止地址解析协议攻击的方法 |
CN101895587A (zh) * | 2010-07-06 | 2010-11-24 | 中兴通讯股份有限公司 | 防止用户私自修改ip地址的方法、装置和系统 |
CN101540733B (zh) * | 2009-05-08 | 2011-01-05 | 深圳市维信联合科技有限公司 | Arp报文的处理方法及网络侧设备 |
CN101483515B (zh) * | 2009-02-26 | 2011-02-02 | 杭州华三通信技术有限公司 | Dhcp攻击防护方法和客户端设备 |
CN101370019B (zh) * | 2008-09-26 | 2011-06-22 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议报文欺骗攻击的方法及交换机 |
CN101459659B (zh) * | 2007-12-11 | 2011-10-05 | 华为技术有限公司 | 一种地址解析协议报文处理方法及通讯系统以及网元 |
CN101247393B (zh) * | 2007-02-13 | 2011-10-12 | 国际商业机器公司 | 用于防止ip欺骗和促进专用数据区的解析的系统和方法 |
WO2011140795A1 (zh) * | 2010-05-13 | 2011-11-17 | 中兴通讯股份有限公司 | 一种防止介质访问控制地址欺骗攻击的方法和交换设备 |
CN102292963A (zh) * | 2009-01-22 | 2011-12-21 | 瑞典爱立信有限公司 | 网络中的地址分配 |
CN101567891B (zh) * | 2009-05-31 | 2012-05-02 | 成都市华为赛门铁克科技有限公司 | 源地址验证方法、装置及系统 |
CN101527681B (zh) * | 2009-03-31 | 2012-07-04 | 成都市华为赛门铁克科技有限公司 | 一种上行报文的处理方法、装置和系统 |
CN1780287B (zh) * | 2004-11-18 | 2012-09-05 | 中兴通讯股份有限公司 | 一种自动绑定动态地址解析协议表条目的方法 |
CN101552724B (zh) * | 2009-05-11 | 2012-09-05 | 杭州华三通信技术有限公司 | 一种邻居表项的生成方法和装置 |
CN103001968A (zh) * | 2012-12-14 | 2013-03-27 | 温州电力局 | 一种网络监测系统及方法 |
CN103856443A (zh) * | 2012-11-29 | 2014-06-11 | 台众计算机股份有限公司 | 网点的判断与阻挡的方法 |
CN104363234A (zh) * | 2014-11-19 | 2015-02-18 | 胡永成 | 基于公网ip地址拨号上网的防护方法及装置及系统 |
CN104853001A (zh) * | 2015-04-21 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种arp报文的处理方法和设备 |
CN104982004A (zh) * | 2013-12-31 | 2015-10-14 | 华为技术有限公司 | 管理网络安全的方法及接入设备 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN103731816B (zh) * | 2012-10-16 | 2016-12-21 | 普天信息技术研究院有限公司 | 一种用户设备地址管理方法 |
CN106254569A (zh) * | 2016-07-28 | 2016-12-21 | 上海斐讯数据通信技术有限公司 | 一种基于sdn网络的ip分配方法 |
CN106982234A (zh) * | 2017-05-26 | 2017-07-25 | 杭州迪普科技股份有限公司 | 一种arp攻击防御方法及装置 |
CN108123955A (zh) * | 2017-12-27 | 2018-06-05 | 新华三技术有限公司 | 安全表项的管理方法、装置、设备及机器可读存储介质 |
CN112383559A (zh) * | 2020-11-25 | 2021-02-19 | 杭州迪普信息技术有限公司 | 地址解析协议攻击的防护方法及装置 |
CN114221928A (zh) * | 2021-11-05 | 2022-03-22 | 济南浪潮数据技术有限公司 | 一种管理网ip冲突的防御方法、系统、装置及存储介质 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100391180C (zh) * | 2003-10-30 | 2008-05-28 | 华为技术有限公司 | 一种以太网二层交换设备绑定硬件地址和端口的方法 |
US8230067B2 (en) * | 2003-10-31 | 2012-07-24 | Ericsson Ab | DHCP proxy in a subscriber environment |
JP2006094417A (ja) * | 2004-09-27 | 2006-04-06 | Nec Corp | 加入者回線収容装置およびパケットフィルタリング方法 |
US7342925B2 (en) * | 2004-11-30 | 2008-03-11 | At&T Corp. | Technique for automated MAC address cloning |
US8316152B2 (en) * | 2005-02-15 | 2012-11-20 | Qualcomm Incorporated | Methods and apparatus for machine-to-machine communications |
EP1758336A1 (en) * | 2005-08-24 | 2007-02-28 | Alcatel | ARP relay |
US20070258415A1 (en) * | 2006-05-02 | 2007-11-08 | Accton Technology Corporation | Handshake method for wireless client |
WO2008096910A1 (en) * | 2007-02-04 | 2008-08-14 | Ki-Hyung Kim | Address assignment method and transmission method of mobile of mobile nodes for hierarchical routing in lowpans |
CN101197659B (zh) * | 2007-12-07 | 2010-08-04 | 张南希 | 主管加密式防攻击信息通讯网络安全防御方法及系统 |
TWI449373B (zh) * | 2008-06-11 | 2014-08-11 | Asustek Comp Inc | 區域網路的管理方法及其裝置 |
CN101572712B (zh) * | 2009-06-09 | 2012-06-27 | 杭州华三通信技术有限公司 | 一种防止伪造报文攻击的方法和中继设备 |
CN101888329B (zh) * | 2010-04-28 | 2013-04-17 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、装置及接入设备 |
US9813503B2 (en) * | 2011-06-30 | 2017-11-07 | Mitsubishi Electric Corporation | IP-address distribution system utilizing a plurality of switching devices grouped into two or more groups |
CN102438028B (zh) * | 2012-01-19 | 2016-06-15 | 神州数码网络(北京)有限公司 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
CN102546658A (zh) * | 2012-02-20 | 2012-07-04 | 神州数码网络(北京)有限公司 | 一种防止网关arp欺骗的方法和系统 |
CN103873434B (zh) * | 2012-12-10 | 2017-12-12 | 台众计算机股份有限公司 | 用以认定网点的发生事件的方法 |
KR101634033B1 (ko) * | 2015-02-13 | 2016-06-27 | 주식회사 이노피아테크 | 릴레이 에이전트 기능을 포함하는 네트워크 장치 및 방법 |
WO2016148676A1 (en) * | 2015-03-13 | 2016-09-22 | Hewlett Packard Enterprise Development Lp | Determine anomalous behavior based on dynamic device configuration address range |
CN104735080B (zh) * | 2015-04-03 | 2017-12-08 | 山东华软金盾软件股份有限公司 | 一种服务器ip保护方法和系统 |
CN109039989B (zh) * | 2017-06-08 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 地址解析协议欺骗检测方法、主机及计算机可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370147B1 (en) * | 1998-04-23 | 2002-04-09 | 3Com Corporation | Method for addressing of passive network hosts in a data-over-cable system |
US20020016855A1 (en) * | 2000-03-20 | 2002-02-07 | Garrett John W. | Managed access point for service selection in a shared access network |
US6907470B2 (en) * | 2000-06-29 | 2005-06-14 | Hitachi, Ltd. | Communication apparatus for routing or discarding a packet sent from a user terminal |
US6993026B1 (en) * | 2000-08-31 | 2006-01-31 | Verizon Communications Inc. | Methods, apparatus and data structures for preserving address and service level information in a virtual private network |
US20020075844A1 (en) * | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
US6961336B2 (en) * | 2001-03-06 | 2005-11-01 | Watchguard Technologies, Inc. | Contacting a computing device outside a local network |
US6931018B1 (en) * | 2001-03-16 | 2005-08-16 | At&T Corp. | Local network router and method of routing IP data packets |
JP4310193B2 (ja) * | 2002-01-29 | 2009-08-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 移動クライアント装置をインターネットに接続する方法およびシステム |
-
2002
- 2002-06-22 CN CN02125007.3A patent/CN1233135C/zh not_active Expired - Lifetime
-
2003
- 2003-06-23 US US10/600,536 patent/US7263559B2/en not_active Ceased
-
2009
- 2009-06-15 US US12/484,361 patent/USRE42078E1/en active Active
Cited By (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1319338C (zh) * | 2003-11-06 | 2007-05-30 | 北京佳讯飞鸿电气有限责任公司 | 网络通信中解决ip地址冲突的方法 |
CN100384150C (zh) * | 2004-10-21 | 2008-04-23 | 国际商业机器公司 | 防止多个主机的异步arp高速缓存中毒的方法和系统 |
CN1780287B (zh) * | 2004-11-18 | 2012-09-05 | 中兴通讯股份有限公司 | 一种自动绑定动态地址解析协议表条目的方法 |
CN100581162C (zh) * | 2006-01-26 | 2010-01-13 | 西门子(中国)有限公司 | 一种防止地址解析欺骗的方法 |
CN101247393B (zh) * | 2007-02-13 | 2011-10-12 | 国际商业机器公司 | 用于防止ip欺骗和促进专用数据区的解析的系统和方法 |
CN101321054B (zh) * | 2007-06-08 | 2011-02-09 | 华为技术有限公司 | 自动防止网络侧媒体接入控制地址被仿冒的方法及其装置 |
WO2008151548A1 (fr) * | 2007-06-08 | 2008-12-18 | Huawei Technologies Co., Ltd. | Procédé et appareil pour empêcher l'usurpation de l'adresse de commande d'accès au support (mac) côté réseau |
US8005963B2 (en) | 2007-06-08 | 2011-08-23 | Huawei Technologies Co., Ltd. | Method and apparatus for preventing counterfeiting of a network-side media access control address |
CN101094235B (zh) * | 2007-07-04 | 2010-11-24 | 中兴通讯股份有限公司 | 一种防止地址解析协议攻击的方法 |
US9148374B2 (en) | 2007-07-20 | 2015-09-29 | Huawei Technologies Co., Ltd. | ARP packet processing method, communication system and device |
US8542684B2 (en) | 2007-07-20 | 2013-09-24 | Huawei Technologies Co., Ltd. | ARP packet processing method, communication system and device |
WO2009012663A1 (fr) * | 2007-07-20 | 2009-01-29 | Huawei Technologies Co., Ltd. | Procédé, système de communication et dispositif pour le traitement de paquets arp |
CN101094236B (zh) * | 2007-07-20 | 2011-08-10 | 华为技术有限公司 | 地址解析协议报文处理方法及通讯系统及转发平面处理器 |
CN101170515B (zh) * | 2007-12-04 | 2010-10-13 | 华为技术有限公司 | 一种处理报文的方法、系统和网关设备 |
CN101459659B (zh) * | 2007-12-11 | 2011-10-05 | 华为技术有限公司 | 一种地址解析协议报文处理方法及通讯系统以及网元 |
CN101340293B (zh) * | 2008-08-12 | 2010-10-27 | 杭州华三通信技术有限公司 | 一种报文安全检查方法和装置 |
WO2010022574A1 (zh) * | 2008-08-29 | 2010-03-04 | 中兴通讯股份有限公司 | 单一地址反向传输路径转发的实现方法及装置 |
US8437354B2 (en) | 2008-08-29 | 2013-05-07 | Zte Corporation | Method and apparatus for realizing unicast reverse path forwarding |
CN101370019B (zh) * | 2008-09-26 | 2011-06-22 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议报文欺骗攻击的方法及交换机 |
CN102292963B (zh) * | 2009-01-22 | 2015-07-01 | 瑞典爱立信有限公司 | 网络中的地址分配方法及装置 |
CN102292963A (zh) * | 2009-01-22 | 2011-12-21 | 瑞典爱立信有限公司 | 网络中的地址分配 |
CN101483515B (zh) * | 2009-02-26 | 2011-02-02 | 杭州华三通信技术有限公司 | Dhcp攻击防护方法和客户端设备 |
CN101527681B (zh) * | 2009-03-31 | 2012-07-04 | 成都市华为赛门铁克科技有限公司 | 一种上行报文的处理方法、装置和系统 |
CN101540733B (zh) * | 2009-05-08 | 2011-01-05 | 深圳市维信联合科技有限公司 | Arp报文的处理方法及网络侧设备 |
CN101552724B (zh) * | 2009-05-11 | 2012-09-05 | 杭州华三通信技术有限公司 | 一种邻居表项的生成方法和装置 |
CN101567891B (zh) * | 2009-05-31 | 2012-05-02 | 成都市华为赛门铁克科技有限公司 | 源地址验证方法、装置及系统 |
WO2011140795A1 (zh) * | 2010-05-13 | 2011-11-17 | 中兴通讯股份有限公司 | 一种防止介质访问控制地址欺骗攻击的方法和交换设备 |
CN101895587B (zh) * | 2010-07-06 | 2015-09-16 | 中兴通讯股份有限公司 | 防止用户私自修改ip地址的方法、装置和系统 |
CN101895587A (zh) * | 2010-07-06 | 2010-11-24 | 中兴通讯股份有限公司 | 防止用户私自修改ip地址的方法、装置和系统 |
CN103731816B (zh) * | 2012-10-16 | 2016-12-21 | 普天信息技术研究院有限公司 | 一种用户设备地址管理方法 |
CN103856443A (zh) * | 2012-11-29 | 2014-06-11 | 台众计算机股份有限公司 | 网点的判断与阻挡的方法 |
CN103001968A (zh) * | 2012-12-14 | 2013-03-27 | 温州电力局 | 一种网络监测系统及方法 |
CN104982004B (zh) * | 2013-12-31 | 2018-08-14 | 华为技术有限公司 | 管理网络安全的方法及接入设备 |
CN104982004A (zh) * | 2013-12-31 | 2015-10-14 | 华为技术有限公司 | 管理网络安全的方法及接入设备 |
CN104363234A (zh) * | 2014-11-19 | 2015-02-18 | 胡永成 | 基于公网ip地址拨号上网的防护方法及装置及系统 |
CN104363234B (zh) * | 2014-11-19 | 2018-01-23 | 广州市极越电子有限公司 | 基于公网ip地址拨号上网的防护方法及装置及系统 |
CN104853001A (zh) * | 2015-04-21 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种arp报文的处理方法和设备 |
CN104853001B (zh) * | 2015-04-21 | 2019-06-07 | 新华三技术有限公司 | 一种arp报文的处理方法和设备 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN105262738B (zh) * | 2015-09-24 | 2019-08-16 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN106254569A (zh) * | 2016-07-28 | 2016-12-21 | 上海斐讯数据通信技术有限公司 | 一种基于sdn网络的ip分配方法 |
CN106982234A (zh) * | 2017-05-26 | 2017-07-25 | 杭州迪普科技股份有限公司 | 一种arp攻击防御方法及装置 |
CN108123955A (zh) * | 2017-12-27 | 2018-06-05 | 新华三技术有限公司 | 安全表项的管理方法、装置、设备及机器可读存储介质 |
CN108123955B (zh) * | 2017-12-27 | 2020-12-29 | 新华三技术有限公司 | 安全表项的管理方法、装置、设备及机器可读存储介质 |
CN112383559A (zh) * | 2020-11-25 | 2021-02-19 | 杭州迪普信息技术有限公司 | 地址解析协议攻击的防护方法及装置 |
CN112383559B (zh) * | 2020-11-25 | 2023-04-25 | 杭州迪普信息技术有限公司 | 地址解析协议攻击的防护方法及装置 |
CN114221928A (zh) * | 2021-11-05 | 2022-03-22 | 济南浪潮数据技术有限公司 | 一种管理网ip冲突的防御方法、系统、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20040006712A1 (en) | 2004-01-08 |
US7263559B2 (en) | 2007-08-28 |
USRE42078E1 (en) | 2011-01-25 |
CN1233135C (zh) | 2005-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1233135C (zh) | 一种动态地址分配中防止ip地址欺骗的方法 | |
CN100546304C (zh) | 一种提高网络动态主机配置dhcp安全性的方法和系统 | |
US6295298B1 (en) | Method of dynamically assigning a logical network address and a link address | |
JP2001527323A (ja) | 通信網における資源を自動的に割り付ける方法およびシステム | |
US20080177830A1 (en) | System and method for allocating resources on a network | |
CA2274050A1 (en) | System, device, and method for routing dhcp packets in a public data network | |
CN101471966A (zh) | 一种防止ip地址泄露的方法 | |
US20100040055A1 (en) | System for binding a device to a gateway to regulate service theft through cloning | |
US20030147421A1 (en) | Method and apparatus for dynamic host configuration protocol lease time determination | |
CN101188628B (zh) | 发放业务信息的方法和系统、网络设备 | |
JP2000196631A (ja) | ケーブルモデムシステム及びipアドレス動的割当装置 | |
CN1248446C (zh) | 一种宽带网络的安全接入方法 | |
CN100525179C (zh) | 一种防止ip地址泄露的方法 | |
CN1571350A (zh) | 一种通过数据报文触发用户终端上线的方法 | |
JP2003224576A (ja) | Lan型インタネット・アクセス網及びそれに用いる加入者線収容方法 | |
CN100454825C (zh) | 基于mac地址的静态用户接入网络的控制方法 | |
Cisco | Configuring Network Address Translation | |
Cisco | Configuring Network Address Translation | |
Cisco | Configuring Network Address Translation | |
JP2004104355A (ja) | ネットワークアドレス管理方法、その管理装置およびネットワークアドレス管理システム | |
CN1274116C (zh) | 探测用户接入状态的方法 | |
JP3775378B2 (ja) | 動的ipアドレス割り当てに対応したファイアウォールシステム | |
JP2000316002A (ja) | 動的ホストコンフィグレーションサーバ及び動的ホストコンフィグレーション方法 | |
KR100487296B1 (ko) | 인터넷 망에서 호스트 이동성을 지원하는 시스템 및 그 방법 | |
US11552928B2 (en) | Remote controller source address verification and retention for access devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20051221 |