CN1878125A - 提高骨干网络安全性的实现方法 - Google Patents

提高骨干网络安全性的实现方法 Download PDF

Info

Publication number
CN1878125A
CN1878125A CN200510074932.1A CN200510074932A CN1878125A CN 1878125 A CN1878125 A CN 1878125A CN 200510074932 A CN200510074932 A CN 200510074932A CN 1878125 A CN1878125 A CN 1878125A
Authority
CN
China
Prior art keywords
message
backbone network
ttl
ttl value
implementation method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200510074932.1A
Other languages
English (en)
Other versions
CN100446505C (zh
Inventor
雷奕康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100749321A priority Critical patent/CN100446505C/zh
Priority to PCT/CN2006/001188 priority patent/WO2006131058A1/zh
Priority to US11/916,638 priority patent/US20090122784A1/en
Publication of CN1878125A publication Critical patent/CN1878125A/zh
Application granted granted Critical
Publication of CN100446505C publication Critical patent/CN100446505C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种提高骨干网络安全性的实现方法。本发明主要包括:首先,当骨干网络中的边缘设备接收客户端发来的报文时,将所述报文中的生存时间TTL值修改为区别于来自骨干网络自身的传输报文可能应用到的TTL值,并发送,之后,在骨干网络中的设备上根据接收的报文中的TTL值识别出来自于客户端的报文,并进行安全性处理,以避免非法报文对骨干网络中的设备的攻击。因此,本发明的实现可以有效解决骨干网设备的安全性问题;而且本发明具有容易部署、简便易行的特点。

Description

提高骨干网络安全性的实现方法
技术领域
本发明涉及网络通信技术领域,尤其涉及一种提高骨干网络安全性的实现方法。
背景技术
随着网络通信技术的迅速发展,在IP网上提供电信服务和电视等多媒体服务已经变得越来越广泛。在基于IP网提供各种电信服务的过程中,运营商和用户必然要求IP网能够达到或逐渐达到电信级的安全性能。
根据目前的组网结构可知,路由器作为IP网的核心组成之一,只有保障了路由器的安全运行,才可能使得整个IP网安全运行。因此,路由器的各种安全特性也就日益被人们提到日程上来,尤其是电信级的安全特性。
而随着网络的普及,攻击的工具化,各种各样的攻击越来越普遍,对攻击者的技能要求也越来越低。目前在网络上最难于防范的攻击就是DDos攻击,DDoS全称为Distributed Deny of Service,中文为分布式拒绝服务。DDoS Attack(DdoS攻击)是目前网络上很流行的一种黑客攻击方式,这种攻击可以在不同的网络域控制很多的节点通过伪造各种看似合法的协议报文同时发往要攻击的对象,从而消耗尽被攻击对象的各种资源,主要是消耗掉被攻击对象的CPU资源,从而使得被攻击对象没有能力去处理正常的请求。
路由器作为IP网络中的重要网元,正日益成为DDoS Attack的攻击目标。为了增加路由器的电信级安全性,必需在路由器上尽可能对这种攻击进行防范。
目前,一些协议都通过使用IP报文的TTL(生存时间)域来防范这种以消耗CPU资源为手段达到使协议栈不能正常运行的攻击。如果,GTSM(通用TTL安全机制)。
所述的GTSM方案主要是基于RFC3682的建议,在路由器上实现根据TTL(或称Hop Limit,跳数限制)来防范针对各种需要建立Session(会话)的协议进行的DDoS攻击。该方案对于建立的Session之间需要跨越多跳的协议需要逐一根据各种情况进行考虑。
下面对现有的GTSM提供安全特性的原理进行介绍。
考虑DDoS攻击的场景如图1所示,图中A为攻击点,R1至R5为路由器,且图中的单向粗实线箭头为目的为R2的伪造的来自各个A点的LDP协议报文流。图1中,各个被控制的网络节点同步的向LDP PEER(标签分发协议对等体)的R2发送伪造的目的地址为R2,源地址为R3(即LDP PEER的另一端)的LDP协议报文,在没有实现GTSM机制的情况下到达R2的所有此种攻击报文都将上送给R2的路由引擎,从而耗尽R2路由引擎的CPU资源。
利用GTSM后,则在路由器上可以通过以下方式防范DDoS攻击:
路由器对于正常转发的IP(IPv6或IPv4)报文在出口均会进行TTL减1操作,TTL值域最大为255;
而且,大多数协议Peering(对等体)都是建立在相邻(包括物理上相邻或逻辑上相邻比如在隧道两端)的路由器之间;
因此,对于物理上相邻的路由器之间建立的Peering,那么从Peering的一端发往另一端的报文在到达后,其TTL值不变,若在源端发出的报文的TTL值为255,到达后必为255;而对于从非Peering的任何一端的网络节点伪造的发往Peering的任何一端的报文(很多情况下会将源地址填成Peering对端的地址),这种情况下,到达Peering的一端的报文通常都会在中间经过若干跳路由器才能到达,由于报文路途中每经过一个路由器,其TTL值都将被减1,因而无论发出时向TTL域填入何值,当到达时其TTL必将小于255;这样就可以在转发平面利用TTL值来判断到达的相应协议报文的合法性,从而过滤掉不合法的报文,减轻控制平面处理器的负担,保证协议栈的正常工作。
对于逻辑上相邻的路由器之间建立的Peering,那么从Peering的一端发往另一端的报文(发出时TTL值为255)在到达后,其TTL值必在255--(255-TrustRadius)的范围内;在这种情况下到达路由器的相应协议报文若其TTL值不在范围内,则可断定其报文非法。因此,采用这种机制在一定程度上可以保护协议栈的正常工作。
然而,上述方法在网络组建的前期一定程度上是可用的,因为他从TTL值的取值范围在一定程度上可以判断报文的合法性。但是,对于一个复杂的三层VPN网络,如图2所示的MPLS(多协议标签交换)网络组网,网络上存在P(运营商路由器)设备和PE(运营商边界路由器)设备混用的网络,此时要进行GTSM策略的部署就很困难,因为从不同的PE设备转发的报文,其TTL值差异较大,如图中P2节点的路由器,无法通过TTL来区分来自PE2节点的合法报文,和来自CE2(CE,用户边界路由器)节点的非法报文。因此,上述方法将导致策略部署的复杂性和耦合性,对于复杂的网络而言部署难度可想而知。而且,每次对网络的扩展或修改都需要进行配置调整,大大增加了维护难度。
除上述三层MPLS网络外,对于由路由器组成的骨干网络同样也存在上述问题,如图3所示的路由网络,因为不同的边缘设备到不同的骨干网设备的路径不一致也带来了GTSM策略的部署问题。
因此,在很多组网中无法利用GTSM实现需要的防范功能,或者实现起来十分复杂。
另外,目前针对骨干网设备的保护方式还有一些基于单台设备实现的保护方案。在基于单台设备的保护方案中,需要应用复杂的ACL(访问控制列表),以及各种复杂的漏桶来实现,导致组网和配置的复杂程度大增加,并且由于害怕复合攻击,因此每个漏桶都设置的比较小,这样,还将会影响整机的正常性能的发挥。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种提高骨干网络安全性的实现方法,从而使得骨干网中的核心设备可以有效防范网络中的攻击,提高网络的安全性能。
本发明的目的是通过以下技术方案实现的:
本发明提供了一种提高骨干网络安全性的实现方法,包括:
A、骨干网络中的边缘设备接收客户端发来的报文;
B、在所述报文中设置承载区别于来自骨干网络自身的传输报文的标识信息,并发送;
C、在骨干网络中的设备上根据接收的报文中的标识信息识别出来自于客户端的报文,并进行安全性处理。
所述的步骤B包括:
将所述报文中的生存时间TTL值修改为区别于来自骨干网络自身的传输报文可能应用到的TTL值,并发送。
所述的步骤B包括:
在骨干网络上传输所述来自于客户端的报文过程中,相应的报文中的TTL值的变化范围与来自骨干网络自身的报文中的TTL值的范围不重合。
所述的步骤B具体包括:
将所述来自于客户端的报文中的TTL值修改为小于设定的TTL上限值,所述的TTL上限值为根据骨干网络自身传输的报文可能应用到的TTL值确定。
所述的步骤B包括:
B1、将接收到的来自于客户端的报文中的TTL值与设定的TTL上限值进行比较,如果报文中的TTL值大于设定的TTL上限值,则执行步骤B2,否则,将该报文中的TTL值作减1处理,执行步骤B3;
B2、将所述的报文中的TTL值修改为所述TTL上限值,执行步骤B3;
B3、发送所述的修改TTL值后的报文。
所述的步骤C包括:
C1、骨干网络中设备接收报文后,将报文中的TTL值与设定的TTL下限值比较,如果报文中的TTL值小于设定的TTL下限值,则执行步骤C2,否则,执行步骤C3;
C2、确定该报文为来自于客户端的报文,需要对其进行安全性处理;
C3、确认该报文为来自骨干网络自身的报文,并交由上层进行处理。
所述的TTL下限值大于所述的TTL上限值。
所述的步骤C2包括:
确定该报文为来自于客户端的报文,并丢弃所述来自于客户端的报文。
所述的步骤C2包括:
确定该报文为来自于客户端的报文,并获取报文中的特征信息;
根据所述的特征信息及记录的合法报文的信息判断该报文是否合法,如果是,则将该报文交由上层进行处理,否则,丢弃该报文。
所述的特征信息包括:
报文的源地址、目的地址、源端口和目的端口信息中的至少一项。
所述的合法报文的信息为记录于骨干网中设备的访问控制列表ACL中。
所述的步骤B包括:
在所述的报文服务质量QOS或服务类型TOS值修改为区别于来自骨干网络自身的传输报文可能应用到的QOS或TOS值,并发送。
由上述本发明提供的技术方案可以看出,本发明的实现使得可以分别标识来自用户数据(CE侧)与来自骨干网内部数据,从而在骨干网设备上可以很容易地识别和过滤来自用户的所有攻击,解决了骨干网设备的安全性问题。而且本发明具有容易部署、简便易行的特点,通常只要统一规划好了一次配置即可。
另外,本发明还可以通过和ACL结合或者在运营商的CE节点上不调整TTL来满足不同的组网以及一些客户对骨干网设备访问的特殊需求。
附图说明
图1为DDOS攻击示意图;
图2为MPLS组网示意图;
图3为路由网络组网示意图;
图4为本发明在边缘设备中采用的处理过程示意图;
图5为本发明在骨干网络设备中采用的处理过程示意图。
具体实施方式
本发明将提供一种简单易行的方法来解决上述复杂组网中骨干网的安全性问题,即保护骨干网的设备特别是P设备(即骨干网上的设备)不会受到来自用户侧的任何攻击,从而保证骨干网的安全性。
本发明的核心是通过在边缘路由设备上对客户端发出的IP报文的打上区别标识,标识需要防范的来自用户侧的报文,以区别于来自骨干网上的合法的IP报文,从而为骨干网中的路由设备提供相应的安全保证。
本发明可以通过在边缘路由设备上对客户端发出的IP报文的TTL值进行修改,以区别于来自骨干网上的IP报文,从而为骨干网中的路由设备提供相应的安全保证。也就是说,在本发明中,骨干网中的路由设备可以根据接收的报文值与相应的TTL门限值判断报文合法性,以保证骨干网的安全。
本发明在具体实现过程中,还可以采用不同的报文QOS(服务质量)或TOS(服务类型)值区别合法报文,具体可以采用QOS或TOS字段的特殊的位来标示区别不同的报文,等等,使得在核心网设备上就可以很方便的识别和处理这些需要防范的报文。
由于骨干网的设备通常都是运营商的设备,都是由运营商统一控制和部署的,同时,考虑到攻击源基本上都是从CE端发起的,而几乎不存在从骨干网内部发起攻击的情况。因此,如果能很好的标识来自CE的报文和来自骨干网内部的报文(即来自PE设备和P设备的报文),就能在骨干网设备上做到区别处理,从而很容易屏蔽来自CE端的攻击。
对于直接和CE相连的PE设备,是很容易识别其直接相连的CE设备发过来的报文的,因此如果PE设备能在收到CE来的报文后给该报文打上一个容易识别的CE标志,就能实现针对报文的合法性的控制。
下面将以通过修改TTL值的方式实现本发明为例进行详细的说明。
本发明中,考虑到目前所有的IP报文都有TTL字段,该字段本身是需要被中间网络设备修改的以防止环路的发生,因此,可以在骨干网的边缘设备的节点上设定一个用户报文的TTL上限值设为TTL_USER_MAX,而在骨干网的所有网络设备上设定一个可以接受报文的TTL下限值TTL_ACCEPT_MIN,而且,TTL_ACCEPT_MIN值应当大于TTL_USER_MAX,并在边缘设备上控制来自用户IP报文的TTL值都不大于TTL_USER_MAX,这样,便可以实现网络设备的安全性。
下面将结合附图对本发明所述的方法的具体实现方式进行详细的说明。
首先,本发明在PE节点/骨干网边缘设备节点对来自CE侧/用户侧的报文的处理过程如图4所示,具体包括以下步骤:
步骤41:边缘设备接收CE侧发来的报文,提取报文中的TTL值;
步骤42:判断所述的报文中的TTL是否大于设定的所述的TTL上限值TTL_USER_MAX,如果是,则执行步骤43,否则,执行步骤44;
步骤43:调整报文的TTL值为TTL_USER_MAX,并转发;
本发明的核心便是在该步骤中对报文中的TTL值进行调整,从而使得用户侧发来的报文的TTL值不同于骨干网内部的报文的TTL值,使得在骨干网的路由设备上能够方便地区别出来自于用户的报文和来自于骨干网设备的报文,以将存在隐患的来自用户的报文进行单独的处理;
也就是说,本发明中通过该步骤的处理,需要保证在骨干网络上传输所述来自于客户端的报文过程中,相应的报文中的TTL值的变化范围需要与来自骨干网络自身的报文中的TTL值的范围不重合,这样,才能够使得骨干网设备可以根据接收的报文中的TTL值有效区分出存在安全隐患的来自客户端的报文,以便于进行相应的过滤处理;
本发明中,所述的TTL_USER_MAX值是根据骨干网中传输的骨干网内部的报文可能应用到的TTL值确定,例如,若骨干网内部的报文可能应用到的TTL值为255至200,则所述的TTL_USER_MAX值需要设置为小于200,例如,可以将所述的TTL_USER_MAX值设置为160、150等等;
步骤44:将所述报文中的TTL减1后,进行转发处理,即对所述报文进行正常的转发处理。
本发明在PE/P节点或骨干网节点设备上对收到的发到本机的报文的处理过程如图5所示,具体包括以下步骤:
步骤51:骨干网节点设备接收报文,并提取报文中的TTL值;
步骤52:判断所述报文中的TTL是否大于或等于设定的所述的TTL下限值TTL_ACCEPT_MIN,如果是,则执行步骤53,否则,执行步骤54;
步骤53:表明所述的报文是来自骨干网的报文,并交给上层进行处理;
步骤54:确定所述的报文来自于客户端,需要对其进行安全性处理;
具体的安全性处理的方法包括以下两种:
(1)将所有来自骨干网的报文均认为是非法报文,即存在安全隐患的报文,并直接丢弃所述报文,从而保证骨干网设备的安全,进而保证骨干网络的安全性;
(2)还可以设置针对客户端报文的访问控制列表ACL,用于对存在安全隐患的来自客户端的报文进行过滤处理;
在所述的ACL中可以记录合法报文的特征信息,具体可以包括源地址、目的地址、源端口和目的端口信息中的一种或多种,当骨干网设备接收报文后,便可以将接收的报文中的相应的特征信息与ACL中的合法报文的特征信息进行比较从而过滤出其中的非法报文,仅将合法报文交给上层处理,这样,本发明便可以通过和设备中的ACL结合,满足不同的组网以及一些客户对骨干网设备访问的特殊需求;
也就是说,如果该节点允许一些特殊的访问,则可以设置相应的ACL,当报文中的TTL值小于所述的TTL_ACCEPT_MIN值后,则需要通过增加设置的ACL对所述报文进行进一步的过滤处理,并将其中合法的报文交由上层进行处理,对于非法的报文,则进行丢弃处理;
当然,本发明在具体实现过程中可以根据需要确定是否在运营商的CE节点上进行TTL调整,以满足不同的组网以及一些客户对骨干网设备访问的特殊需求。
总之,本发明中,由于对于从骨干网转发的报文的跳数是不确定的,因此,本发明中,可以通过修改合适的TTL下限值TTL_ACCEPT_MIN,以及TTL上限值TTL_USER_MAX值,从而实现用户的应用以及骨干网内部的通讯均不受影响。
综上所述,本发明可以标识区分来自用户数据(CE侧)与来自骨干网内部数据,从而使得在骨干网设备上可以很容易地识别和过滤来自用户的所有攻击,有效解决了骨干网设备的安全性问题。而且本发明在具体实现过程中容易部署,即统一规则后通过一次配置便可以实现本发明。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (12)

1、一种提高骨干网络安全性的实现方法,其特征在于,包括:
A、骨干网络中的边缘设备接收客户端发来的报文;
B、在所述报文中设置承载区别于来自骨干网络自身的传输报文的标识信息,并发送;
C、在骨干网络中的设备上根据接收的报文中的标识信息识别出来自于客户端的报文,并进行安全性处理。
2、根据权利要求1所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤B包括:
将所述报文中的生存时间TTL值修改为区别于来自骨干网络自身的传输报文可能应用到的TTL值,并发送。
3、根据权利要求2所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤B包括:
在骨干网络上传输所述来自于客户端的报文过程中,相应的报文中的TTL值的变化范围与来自骨干网络自身的报文中的TTL值的范围不重合。
4、根据权利要求2所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤B具体包括:
将所述来自于客户端的报文中的TTL值修改为小于设定的TTL上限值,所述的TTL上限值为根据骨干网络自身传输的报文可能应用到的TTL值确定。
5、根据权利要求4所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤B包括:
B1、将接收到的来自于客户端的报文中的TTL值与设定的TTL上限值进行比较,如果报文中的TTL值大于设定的TTL上限值,则执行步骤B2,否则,将该报文中的TTL值作减1处理,执行步骤B3;
B2、将所述的报文中的TTL值修改为所述TTL上限值,执行步骤B3;
B3、发送所述的修改TTL值后的报文。
6、根据权利2至5任一项所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤C包括:
C1、骨干网络中设备接收报文后,将报文中的TTL值与设定的TTL下限值比较,如果报文中的TTL值小于设定的TTL下限值,则执行步骤C2,否则,执行步骤C3;
C2、确定该报文为来自于客户端的报文,需要对其进行安全性处理;
C3、确认该报文为来自骨干网络自身的报文,并交由上层进行处理。
7、根据权利要求6所述的提高骨干网络安全性的实现方法,其特征在于,所述的TTL下限值大于所述的TTL上限值。
8、根据权利要求6所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤C2包括:
确定该报文为来自于客户端的报文,并丢弃所述来自于客户端的报文。
9、根据权利要求6所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤C2包括:
确定该报文为来自于客户端的报文,并获取报文中的特征信息;
根据所述的特征信息及记录的合法报文的信息判断该报文是否合法,如果是,则将该报文交由上层进行处理,否则,丢弃该报文。
10、根据权利要求9所述的提高骨干网络安全性的实现方法,其特征在于,所述的特征信息包括:
报文的源地址、目的地址、源端口和目的端口信息中的至少一项。
11、根据权利要求9所述的提高骨干网络安全性的实现方法,其特征在于,所述的合法报文的信息为记录于骨干网中设备的访问控制列表ACL中。
12、根据权利要求1所述的提高骨干网络安全性的实现方法,其特征在于,所述的步骤B包括:
在所述的报文服务质量QOS或服务类型TOS值修改为区别于来自骨干网络自身的传输报文可能应用到的QOS或TOS值,并发送。
CNB2005100749321A 2005-06-06 2005-06-06 提高骨干网络安全性的实现方法 Expired - Fee Related CN100446505C (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CNB2005100749321A CN100446505C (zh) 2005-06-06 2005-06-06 提高骨干网络安全性的实现方法
PCT/CN2006/001188 WO2006131058A1 (fr) 2005-06-06 2006-06-02 Procede et dispositif assurant la securite d'un reseau federateur
US11/916,638 US20090122784A1 (en) 2005-06-06 2006-06-02 Method and device for implementing the security of the backbone network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100749321A CN100446505C (zh) 2005-06-06 2005-06-06 提高骨干网络安全性的实现方法

Publications (2)

Publication Number Publication Date
CN1878125A true CN1878125A (zh) 2006-12-13
CN100446505C CN100446505C (zh) 2008-12-24

Family

ID=37498122

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100749321A Expired - Fee Related CN100446505C (zh) 2005-06-06 2005-06-06 提高骨干网络安全性的实现方法

Country Status (3)

Country Link
US (1) US20090122784A1 (zh)
CN (1) CN100446505C (zh)
WO (1) WO2006131058A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143009A (zh) * 2010-07-07 2011-08-03 华为数字技术有限公司 报文处理方法、装置及系统
CN102427425A (zh) * 2011-12-02 2012-04-25 杭州华三通信技术有限公司 一种ldp远程邻居配置方法及设备
CN102497309A (zh) * 2011-12-02 2012-06-13 杭州华三通信技术有限公司 一种ldp远程邻居配置方法及设备
CN101547127B (zh) * 2008-03-27 2013-02-13 北京启明星辰信息技术股份有限公司 一种内、外网络报文的识别方法
CN103685322B (zh) * 2013-12-31 2016-12-21 广州博冠信息科技有限公司 传输网络数据包的方法和设备
CN108650237A (zh) * 2018-04-13 2018-10-12 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764810B2 (ja) * 2006-12-14 2011-09-07 富士通株式会社 異常トラヒック監視装置、エントリ管理装置およびネットワークシステム
DE102019105139A1 (de) * 2019-02-28 2020-09-03 Robert Bosch Gmbh Verfahren zum Erkennen von Angriffen auf eine Netzwerkkomponente eines industriellen Netzwerks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7075926B2 (en) * 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
US7096266B2 (en) * 2001-01-08 2006-08-22 Akamai Technologies, Inc. Extending an Internet content delivery network into an enterprise
US7028179B2 (en) * 2001-07-03 2006-04-11 Intel Corporation Apparatus and method for secure, automated response to distributed denial of service attacks
CN1214583C (zh) * 2002-08-23 2005-08-10 华为技术有限公司 一种三层虚拟私有网络及其构建方法
CN1181655C (zh) * 2002-10-17 2004-12-22 武汉邮电科学研究院 移动ip中一种数据包传输的方法
JP2004164107A (ja) * 2002-11-11 2004-06-10 Kddi Corp 不正アクセス監視システム
US20040146006A1 (en) * 2003-01-24 2004-07-29 Jackson Daniel H. System and method for internal network data traffic control
US20040196843A1 (en) * 2003-02-20 2004-10-07 Alcatel Protection of network infrastructure and secure communication of control information thereto
CN1319326C (zh) * 2003-04-01 2007-05-30 华为技术有限公司 一种基于承诺接入速率的带宽统计复用方法
CN100479419C (zh) * 2003-06-08 2009-04-15 华为技术有限公司 防止拒绝服务型攻击的方法
US7953088B2 (en) * 2003-06-10 2011-05-31 Cisco Technology, Inc. Method and apparatus for packet classification and rewriting
CN1330149C (zh) * 2003-09-02 2007-08-01 北京航空航天大学 航空专用网间的通信方法
CN1207875C (zh) * 2003-10-17 2005-06-22 中国联合通信有限公司 城域综合业务网系统及其控制方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547127B (zh) * 2008-03-27 2013-02-13 北京启明星辰信息技术股份有限公司 一种内、外网络报文的识别方法
CN102143009A (zh) * 2010-07-07 2011-08-03 华为数字技术有限公司 报文处理方法、装置及系统
CN102143009B (zh) * 2010-07-07 2013-11-06 北京华为数字技术有限公司 报文处理方法、装置及系统
CN102427425A (zh) * 2011-12-02 2012-04-25 杭州华三通信技术有限公司 一种ldp远程邻居配置方法及设备
CN102497309A (zh) * 2011-12-02 2012-06-13 杭州华三通信技术有限公司 一种ldp远程邻居配置方法及设备
WO2013078776A1 (en) * 2011-12-02 2013-06-06 Hangzhou H3C Technologies Co., Ltd. Establishing a label distribution protocol ldp remote neighbor relationship
CN102427425B (zh) * 2011-12-02 2014-06-25 杭州华三通信技术有限公司 一种ldp远程邻居配置方法及设备
CN102497309B (zh) * 2011-12-02 2016-01-20 杭州华三通信技术有限公司 一种ldp远程邻居配置方法及设备
CN103685322B (zh) * 2013-12-31 2016-12-21 广州博冠信息科技有限公司 传输网络数据包的方法和设备
CN108650237A (zh) * 2018-04-13 2018-10-12 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及系统
CN108650237B (zh) * 2018-04-13 2020-09-08 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及系统

Also Published As

Publication number Publication date
WO2006131058A1 (fr) 2006-12-14
CN100446505C (zh) 2008-12-24
US20090122784A1 (en) 2009-05-14

Similar Documents

Publication Publication Date Title
CN1878125A (zh) 提高骨干网络安全性的实现方法
EP2345212B1 (en) Method and apparatus for forwarding data packets using aggregating router keys
CN1640090A (zh) 分布式服务拒绝攻击的安全的自动化的响应装置与方法
DE602004009356T2 (de) Verfahren und Vorrichtung zum Schutz einer Netzwerkinfrastruktur und zur gesicherten Kommunikation von Kontrollinformationen
CN103650436B (zh) 业务路径分配方法、路由器和业务执行实体
CN101217435B (zh) 一种L2TP over IPSEC远程接入的方法及装置
CN1748401A (zh) 用于对vlan强制加入安全性组的方法和装置
CN101048978A (zh) 用于寻路由和ipsec的集成的架构
CN101068183A (zh) 网络准入控制方法及网络准入控制系统
CN1905555A (zh) 基于ngn业务的防火墙控制系统及方法
CN1921487A (zh) 基于签名的自治系统间IPv6真实源地址验证方法
CN1949705A (zh) 一种用于安全访问专用局域网的动态隧道构建方法及用于该方法的装置
CN1297105C (zh) 基于虚拟专用网的实现多角色主机的方法
CN1905528A (zh) 基于虚拟局域网的数据发送方法与装置
CN1909448A (zh) 在mpls vpn网络中实现端到端加密传输的方法
WO2011038624A1 (zh) 一种生成访问控制列表的方法及路由设备
CN101043410A (zh) 实现移动vpn业务的方法及系统
CN1617508A (zh) 一种服务质量策略转换设备及方法
CN1949750A (zh) 生成树协议的报文发送和接收方法、处理方法及设备
CN1901499A (zh) 一种专用局域网的安全访问方法及用于该方法的装置
CN1536848A (zh) 存取控制方法、中继装置和服务器
WO2008114007A1 (en) Data communication method and apparatus
CN1812335A (zh) 一种针对分布式拒绝服务攻击的防范系统和方法
CN1553662A (zh) 防止拒绝服务型攻击的方法
EP1973275A1 (en) Data communications method and apparatus

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081224

CF01 Termination of patent right due to non-payment of annual fee