RU2004100230A - Защищенность в зональных сетях - Google Patents
Защищенность в зональных сетях Download PDFInfo
- Publication number
- RU2004100230A RU2004100230A RU2004100230/09A RU2004100230A RU2004100230A RU 2004100230 A RU2004100230 A RU 2004100230A RU 2004100230/09 A RU2004100230/09 A RU 2004100230/09A RU 2004100230 A RU2004100230 A RU 2004100230A RU 2004100230 A RU2004100230 A RU 2004100230A
- Authority
- RU
- Russia
- Prior art keywords
- access node
- node device
- data packet
- client
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Claims (36)
1. Устройство узла доступа, предназначенное для приема пакетов данных от одного или нескольких клиентских устройств и передачи их по зональной сети общего пользования, отличающееся тем, что устройство узла доступа содержит средство защиты, выполненное с возможностью учета источника/получателя пакетов данных и управления пересылкой/отбрасыванием пакетов данных в соответствии с тем, является ли источником пакета данных клиентское устройство, и адресован ли он клиентскому устройству.
2. Устройство узла доступа по п.1, отличающееся тем, что средство защиты содержит список классификаторов для клиентских устройств, и средство защиты выполнено с возможностью их сравнения с информацией классификаторов, содержащейся в клиентском пакете данных, и отбрасывания пакета данных, если информация классификатора соответствует информации, содержащейся в списке.
3. Устройство узла доступа по п.1 или 2, отличающееся тем, что средство защиты выполнено с возможностью различения между формами передач пакетов данных для селективного управления доступом определенных форм передач в зональную сеть общего пользования.
4. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью сравнения одного или нескольких полей пакетов данных или частей полей пакетов данных с полями для разрешенных в сети форм передач и направления тех пакетов данных, для которых установлено совпадение полей или частей полей разрешенной в сети формы передач.
5. Устройство узла доступа по п.3, отличающееся тем, что средство защиты выполнено с возможностью пересылки ответного пакета данных назад к клиентскому устройству в ответ на пакет данных, адресованный для неразрешенного сетевого устройства.
6. Устройство узла доступа по п.3, отличающееся тем, что средство защиты выполнено с возможностью пересылки ответного пакета данных назад к клиентскому устройству в ответ на конкретную форму передачи пакета данных от клиентского устройства.
7. Устройство узла доступа по п.1, отличающееся тем, что устройство узла доступа выполнено с возможностью ответа от имени сетевого устройства.
8. Устройство узла доступа по п.7, отличающееся тем, что сетевое устройство является сетевым устройством с ограниченными полномочиями.
9. Устройство узла доступа по п.1, отличающееся тем, что устройство узла доступа содержит средство защиты, выполненное с возможностью отображения информации одного или нескольких разрешенных сетевых устройств клиентскому устройству в ответ на клиентский пакет данных, относящийся к сетевому устройству с ограниченными полномочиями.
10. Устройство узла доступа по п.9, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи протокола разрешения адресов (ARP) назад к клиентскому устройству в ответ на пакет данных, адресованный сетевому устройству с ограниченными полномочиями.
11. Устройство узла доступа по п.9, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи ответа протокола полномочного ARP назад к клиентскому устройству в ответ на запрос протокола ARP от клиентского устройства, причем упомянутый ответ протокола полномочного ARP содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
12. Устройство узла доступа по п.11, отличающееся тем, что адрес канального уровня является адресом протокола управления доступом к среде передачи (МАС-адресом).
13. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью приема ответа протокола ARP двухточечной передачи от клиентского устройства в ответ на авторизованный запрос протокола ARP.
14. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью модифицирования пакета данных для прямой передачи на основе исходного места назначения пакета данных.
15. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью модифицирования пакета данных для прямой передачи на основе формы передачи.
16. Устройство узла доступа по п.14, отличающееся тем, что средство защиты выполнено с возможностью регенерации пакета данных для передачи по сети и отбрасывания исходного клиентского пакета данных.
17. Устройство узла доступа по п.14, отличающееся тем, что средство защиты выполнено с возможностью подстановки/вставки классификатора разрешенного устройства зональной сети.
18. Устройство узла доступа по п.16, отличающееся тем, что средство защиты выполнено с возможностью направления также исходного адреса или адресов места назначения пакета данных таким образом, чтобы пакет данных мог быть затем направлен в свой исходный адрес или адреса места назначения.
19. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью получения разрешения от одного или нескольких клиентских устройств, может ли устройство узла доступа направлять определенные формы передач к данному или каждому клиентскому устройству, и в положительном случае устройство узла доступа должно конфигурироваться для направления таких передач.
20. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью анализа различных форм передач и адаптации каждой из этих различных форм для обеспечения пакетов данных для сети, имеющих одинаковую структуру и длину пакета данных.
21. Устройство узла доступа по п.1, отличающееся тем, что клиентский пакет данных, принятый устройством узла доступа, содержит поля протокола, согласованные со стандартным протоколом, причем средство защиты выполнено с возможностью изменения содержания одного или нескольких полей протокола для формирования модифицированного клиентского пакета данных, который по-прежнему согласован со стандартным протоколом.
22. Устройство узла доступа по п.21, отличающееся тем, что клиентский пакет данных, принятый устройством узла доступа, и модифицированный клиентский пакет данных могут быть согласованы с одним и тем же стандартным протоколом.
23. Устройство узла доступа по п.21, отличающееся тем, что клиентский пакет данных, принятый устройством узла доступа, и модифицированный клиентский пакет данных могут быть согласованы с разными стандартными протоколами.
24. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью учета характеристики пакета данных и конфигурирования на основе этой характеристики пакета данных, подлежащего направлению к конкретному разрешенному сетевому устройству.
25. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью контроля объема передач, посылаемых конкретному разрешенному сетевому устройству за конкретное время и переадресации пакетов данных на другое разрешенное сетевое устройство в соответствии с объемом передач, посланных конкретному разрешенному сетевому устройству в течение упомянутого времени.
26. Устройство узла доступа по п.25, отличающееся тем, что одно устройство узла доступа выполнено с возможностью информационного обмена с одним или несколькими устройствами узлов доступа для определения оптимального совместного использования ресурсов.
27. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью принятия нестандартного протокола для передач между клиентским устройством и устройством узла доступа и для конфигурирования соответствующих нестандартному протоколу передач клиентского устройства в передачи протокола промышленного стандарта для зональной сети.
28. Устройство узла доступа, предназначенное для приема пакетов данных от одного или нескольких клиентских устройств и передачи их по зональной сети, отличающееся тем, что устройство узла доступа выполнено с возможностью ответа от имени сетевого устройства.
29. Устройство узла доступа по п.28, отличающееся тем, что сетевое устройство является сетевым устройством с ограниченными полномочиями.
30. Устройство узла доступа по п.29, отличающееся тем, что устройство узла доступа содержит средство защиты, выполненное с возможностью отображения информации одного или нескольких разрешенных сетевых устройств клиентскому устройству в ответ на клиентский пакет данных, относящийся к сетевому устройству с ограниченными полномочиями.
31. Устройство узла доступа по п.30, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи протокола разрешения адресов (ARP) назад к клиентскому устройству в ответ на пакет данных, адресованный сетевому устройству с ограниченными полномочиями.
32. Устройство узла доступа по п.30 или 31, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи ответа протокола полномочного ARP назад к клиентскому устройству в ответ на запрос протокола ARP от клиентского устройства, причем упомянутый ответ протокола полномочного ARP содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
33. Устройство узла доступа по п.32, отличающееся тем, что адрес канального уровня является адресом протокола управления доступом к среде передачи (МАС-адресом).
34. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью приема ответа протокола ARP двухточечной передачи от клиентского устройства в ответ на авторизованный запрос протокола ARP.
35. Зональная сеть общего пользования, содержащая устройство узла доступа по любому из предшествующих пунктов.
36. Способ обеспечения защиты в зональной сети, включающий в себя обеспечение приема пакетов данных от одного или нескольких клиентских устройств для передачи их по сети, отличающийся тем, что источник/место назначения пакетов данных учитываются для управления пересылкой/отбрасыванием пакета данных в соответствии с тем, является ли источником пакета данных клиентское устройство и адресован ли он клиентскому устройству.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0113901.3 | 2001-06-07 | ||
GBGB0113901.3A GB0113901D0 (en) | 2001-06-07 | 2001-06-07 | Security in area networks |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004100230A true RU2004100230A (ru) | 2005-06-27 |
RU2292118C2 RU2292118C2 (ru) | 2007-01-20 |
Family
ID=9916124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004100230/09A RU2292118C2 (ru) | 2001-06-07 | 2002-05-30 | Защищенность в зональных сетях |
Country Status (7)
Country | Link |
---|---|
US (1) | US20040187030A1 (ru) |
EP (1) | EP1393520B1 (ru) |
AU (1) | AU2002302789A1 (ru) |
DE (1) | DE60232966D1 (ru) |
GB (2) | GB0113901D0 (ru) |
RU (1) | RU2292118C2 (ru) |
WO (1) | WO2002100038A2 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0226289D0 (en) | 2002-11-11 | 2002-12-18 | Orange Personal Comm Serv Ltd | Telecommunications |
US7349544B2 (en) | 2003-09-22 | 2008-03-25 | Blueleaf Llc | Wireless perimeter security device and network using same |
US20050198242A1 (en) * | 2004-01-05 | 2005-09-08 | Viascope Int. | System and method for detection/interception of IP collision |
EP1758336A1 (en) * | 2005-08-24 | 2007-02-28 | Alcatel | ARP relay |
US8045491B1 (en) | 2006-01-10 | 2011-10-25 | Marvell International Ltd. | Signal handling for wireless clients |
US8176317B2 (en) * | 2006-01-19 | 2012-05-08 | Helius, Inc. | System and method for multicasting IPSec protected communications |
US8400990B1 (en) * | 2008-04-28 | 2013-03-19 | Dennis Volpano | Global service set identifiers |
US8842678B2 (en) * | 2010-08-27 | 2014-09-23 | Htc Corporation | Mobile communication device and communicative transmission method |
US20120155386A1 (en) * | 2010-12-21 | 2012-06-21 | Qualcomm Incorporated | Signaling reduction for the core network of a wireless communications system |
CN103442376A (zh) * | 2013-08-06 | 2013-12-11 | 深圳市同洲电子股份有限公司 | 一种无线热点识别方法、相关设备及系统 |
US9716687B2 (en) * | 2014-06-19 | 2017-07-25 | Cisco Technology, Inc. | Distributed gateways for overlay networks |
KR101544460B1 (ko) * | 2015-04-24 | 2015-08-13 | 국방과학연구소 | 그룹 통신의 링크 계층에서 수신자 주소를 은닉하는 방법 |
CN108834163B (zh) * | 2018-06-29 | 2021-07-16 | 北京星网锐捷网络技术有限公司 | 一种在无线局域网中进行分布式计算的方法和装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8927623D0 (en) * | 1989-12-06 | 1990-02-07 | Bicc Plc | Repeaters for secure local area networks |
GB2256564A (en) * | 1991-06-06 | 1992-12-09 | Pirelli Focom Limited | Limiting access to data by data terminal equipment |
US5640393A (en) * | 1995-06-02 | 1997-06-17 | Advanced Micro Devices, Inc. | Multiple address security architecture |
US5963540A (en) * | 1997-12-19 | 1999-10-05 | Holontech Corporation | Router pooling in a network flowswitch |
IL128814A (en) * | 1999-03-03 | 2004-09-27 | Packet Technologies Ltd | Local network security |
US6785272B1 (en) * | 1999-06-24 | 2004-08-31 | Allied Telesyn, Inc. | Intelligent stacked switching system |
US6697872B1 (en) * | 1999-10-15 | 2004-02-24 | Cisco Technology | Distributed packet processing using encapsulation and decapsulation chains |
IL149356A0 (en) * | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
GB2358761B (en) * | 2000-01-25 | 2002-03-13 | 3Com Corp | Multi-port network communication device with selective mac address filtering |
US6754716B1 (en) * | 2000-02-11 | 2004-06-22 | Ensim Corporation | Restricting communication between network devices on a common network |
US7035281B1 (en) * | 2000-09-13 | 2006-04-25 | Wp Media, Inc. | Wireless provisioning device |
-
2001
- 2001-06-07 GB GBGB0113901.3A patent/GB0113901D0/en not_active Ceased
-
2002
- 2002-05-30 DE DE60232966T patent/DE60232966D1/de not_active Expired - Lifetime
- 2002-05-30 AU AU2002302789A patent/AU2002302789A1/en not_active Abandoned
- 2002-05-30 WO PCT/GB2002/002561 patent/WO2002100038A2/en not_active Application Discontinuation
- 2002-05-30 GB GB0212529A patent/GB2377851B/en not_active Expired - Fee Related
- 2002-05-30 RU RU2004100230/09A patent/RU2292118C2/ru not_active IP Right Cessation
- 2002-05-30 EP EP02730468A patent/EP1393520B1/en not_active Expired - Lifetime
- 2002-05-30 US US10/479,937 patent/US20040187030A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
GB2377851A (en) | 2003-01-22 |
EP1393520B1 (en) | 2009-07-15 |
EP1393520A2 (en) | 2004-03-03 |
GB0212529D0 (en) | 2002-07-10 |
WO2002100038A2 (en) | 2002-12-12 |
AU2002302789A1 (en) | 2002-12-16 |
DE60232966D1 (de) | 2009-08-27 |
GB2377851B (en) | 2004-12-08 |
US20040187030A1 (en) | 2004-09-23 |
GB0113901D0 (en) | 2001-08-01 |
WO2002100038A3 (en) | 2003-05-22 |
RU2292118C2 (ru) | 2007-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004100231A (ru) | Безопасность в сетях произвольного уровня локализации | |
US10033843B2 (en) | Network device and method for processing a session using a packet signature | |
US6006272A (en) | Method for network address translation | |
CN100474213C (zh) | 分组接收装置以及用于加速分组过滤的系统和方法 | |
US8335918B2 (en) | MAC frame provision method and apparatus capable of establishing security in IEEE 802.15.4 network | |
RU2004100230A (ru) | Защищенность в зональных сетях | |
US7000120B1 (en) | Scheme for determining transport level information in the presence of IP security encryption | |
CN101156420B (zh) | 防止来自网络地址端口转换器napt所服务的客户机的重复源的方法 | |
US7925693B2 (en) | NAT access control with IPSec | |
CN103188351A (zh) | IPv6 环境下IPSec VPN 通信业务处理方法与系统 | |
EP3320669B1 (en) | Secure group communication | |
JPH0728728A (ja) | 計算機システム | |
US6625147B1 (en) | Communications network control system | |
US6363071B1 (en) | Hardware address adaptation | |
TWI335160B (en) | Access-controlling method, pepeater, and sever | |
ES2363004T3 (es) | MÉTODO PARA CONTROLAR LA CALIDAD DEL SERVICIO (QoS). | |
JP2006196996A (ja) | 通信システム及び通信方法 | |
US20200195653A1 (en) | Multicast Splitting | |
US20050021718A1 (en) | Centrally managed differentiated service | |
US11070523B2 (en) | Digital data transmission system, device and method with an identity-masking mechanism | |
Cena et al. | Composite CAN XL-Ethernet Networks for Next-Gen Automotive and Automation Systems | |
CN116436731B (zh) | 一种多内网二层数据流通信方法 | |
CN101340367A (zh) | 一种安全通道建立方法与装置 | |
CN117062260A (zh) | 一种基于Zigbee的新型组网控制系统 | |
Sollins et al. | Design Issues in Internet 0 Federation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20110531 |