RU2004100230A - Защищенность в зональных сетях - Google Patents

Защищенность в зональных сетях Download PDF

Info

Publication number
RU2004100230A
RU2004100230A RU2004100230/09A RU2004100230A RU2004100230A RU 2004100230 A RU2004100230 A RU 2004100230A RU 2004100230/09 A RU2004100230/09 A RU 2004100230/09A RU 2004100230 A RU2004100230 A RU 2004100230A RU 2004100230 A RU2004100230 A RU 2004100230A
Authority
RU
Russia
Prior art keywords
access node
node device
data packet
client
network
Prior art date
Application number
RU2004100230/09A
Other languages
English (en)
Other versions
RU2292118C2 (ru
Inventor
Джонатан ЭДНИ (GB)
Джонатан ЭДНИ
Хенри ХАВЕРИНЕН (FI)
Хенри ХАВЕРИНЕН
Original Assignee
Нокиа Корпорейшн (Fi)
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн (Fi), Нокиа Корпорейшн filed Critical Нокиа Корпорейшн (Fi)
Publication of RU2004100230A publication Critical patent/RU2004100230A/ru
Application granted granted Critical
Publication of RU2292118C2 publication Critical patent/RU2292118C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Claims (36)

1. Устройство узла доступа, предназначенное для приема пакетов данных от одного или нескольких клиентских устройств и передачи их по зональной сети общего пользования, отличающееся тем, что устройство узла доступа содержит средство защиты, выполненное с возможностью учета источника/получателя пакетов данных и управления пересылкой/отбрасыванием пакетов данных в соответствии с тем, является ли источником пакета данных клиентское устройство, и адресован ли он клиентскому устройству.
2. Устройство узла доступа по п.1, отличающееся тем, что средство защиты содержит список классификаторов для клиентских устройств, и средство защиты выполнено с возможностью их сравнения с информацией классификаторов, содержащейся в клиентском пакете данных, и отбрасывания пакета данных, если информация классификатора соответствует информации, содержащейся в списке.
3. Устройство узла доступа по п.1 или 2, отличающееся тем, что средство защиты выполнено с возможностью различения между формами передач пакетов данных для селективного управления доступом определенных форм передач в зональную сеть общего пользования.
4. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью сравнения одного или нескольких полей пакетов данных или частей полей пакетов данных с полями для разрешенных в сети форм передач и направления тех пакетов данных, для которых установлено совпадение полей или частей полей разрешенной в сети формы передач.
5. Устройство узла доступа по п.3, отличающееся тем, что средство защиты выполнено с возможностью пересылки ответного пакета данных назад к клиентскому устройству в ответ на пакет данных, адресованный для неразрешенного сетевого устройства.
6. Устройство узла доступа по п.3, отличающееся тем, что средство защиты выполнено с возможностью пересылки ответного пакета данных назад к клиентскому устройству в ответ на конкретную форму передачи пакета данных от клиентского устройства.
7. Устройство узла доступа по п.1, отличающееся тем, что устройство узла доступа выполнено с возможностью ответа от имени сетевого устройства.
8. Устройство узла доступа по п.7, отличающееся тем, что сетевое устройство является сетевым устройством с ограниченными полномочиями.
9. Устройство узла доступа по п.1, отличающееся тем, что устройство узла доступа содержит средство защиты, выполненное с возможностью отображения информации одного или нескольких разрешенных сетевых устройств клиентскому устройству в ответ на клиентский пакет данных, относящийся к сетевому устройству с ограниченными полномочиями.
10. Устройство узла доступа по п.9, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи протокола разрешения адресов (ARP) назад к клиентскому устройству в ответ на пакет данных, адресованный сетевому устройству с ограниченными полномочиями.
11. Устройство узла доступа по п.9, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи ответа протокола полномочного ARP назад к клиентскому устройству в ответ на запрос протокола ARP от клиентского устройства, причем упомянутый ответ протокола полномочного ARP содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
12. Устройство узла доступа по п.11, отличающееся тем, что адрес канального уровня является адресом протокола управления доступом к среде передачи (МАС-адресом).
13. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью приема ответа протокола ARP двухточечной передачи от клиентского устройства в ответ на авторизованный запрос протокола ARP.
14. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью модифицирования пакета данных для прямой передачи на основе исходного места назначения пакета данных.
15. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью модифицирования пакета данных для прямой передачи на основе формы передачи.
16. Устройство узла доступа по п.14, отличающееся тем, что средство защиты выполнено с возможностью регенерации пакета данных для передачи по сети и отбрасывания исходного клиентского пакета данных.
17. Устройство узла доступа по п.14, отличающееся тем, что средство защиты выполнено с возможностью подстановки/вставки классификатора разрешенного устройства зональной сети.
18. Устройство узла доступа по п.16, отличающееся тем, что средство защиты выполнено с возможностью направления также исходного адреса или адресов места назначения пакета данных таким образом, чтобы пакет данных мог быть затем направлен в свой исходный адрес или адреса места назначения.
19. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью получения разрешения от одного или нескольких клиентских устройств, может ли устройство узла доступа направлять определенные формы передач к данному или каждому клиентскому устройству, и в положительном случае устройство узла доступа должно конфигурироваться для направления таких передач.
20. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью анализа различных форм передач и адаптации каждой из этих различных форм для обеспечения пакетов данных для сети, имеющих одинаковую структуру и длину пакета данных.
21. Устройство узла доступа по п.1, отличающееся тем, что клиентский пакет данных, принятый устройством узла доступа, содержит поля протокола, согласованные со стандартным протоколом, причем средство защиты выполнено с возможностью изменения содержания одного или нескольких полей протокола для формирования модифицированного клиентского пакета данных, который по-прежнему согласован со стандартным протоколом.
22. Устройство узла доступа по п.21, отличающееся тем, что клиентский пакет данных, принятый устройством узла доступа, и модифицированный клиентский пакет данных могут быть согласованы с одним и тем же стандартным протоколом.
23. Устройство узла доступа по п.21, отличающееся тем, что клиентский пакет данных, принятый устройством узла доступа, и модифицированный клиентский пакет данных могут быть согласованы с разными стандартными протоколами.
24. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью учета характеристики пакета данных и конфигурирования на основе этой характеристики пакета данных, подлежащего направлению к конкретному разрешенному сетевому устройству.
25. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью контроля объема передач, посылаемых конкретному разрешенному сетевому устройству за конкретное время и переадресации пакетов данных на другое разрешенное сетевое устройство в соответствии с объемом передач, посланных конкретному разрешенному сетевому устройству в течение упомянутого времени.
26. Устройство узла доступа по п.25, отличающееся тем, что одно устройство узла доступа выполнено с возможностью информационного обмена с одним или несколькими устройствами узлов доступа для определения оптимального совместного использования ресурсов.
27. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью принятия нестандартного протокола для передач между клиентским устройством и устройством узла доступа и для конфигурирования соответствующих нестандартному протоколу передач клиентского устройства в передачи протокола промышленного стандарта для зональной сети.
28. Устройство узла доступа, предназначенное для приема пакетов данных от одного или нескольких клиентских устройств и передачи их по зональной сети, отличающееся тем, что устройство узла доступа выполнено с возможностью ответа от имени сетевого устройства.
29. Устройство узла доступа по п.28, отличающееся тем, что сетевое устройство является сетевым устройством с ограниченными полномочиями.
30. Устройство узла доступа по п.29, отличающееся тем, что устройство узла доступа содержит средство защиты, выполненное с возможностью отображения информации одного или нескольких разрешенных сетевых устройств клиентскому устройству в ответ на клиентский пакет данных, относящийся к сетевому устройству с ограниченными полномочиями.
31. Устройство узла доступа по п.30, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи протокола разрешения адресов (ARP) назад к клиентскому устройству в ответ на пакет данных, адресованный сетевому устройству с ограниченными полномочиями.
32. Устройство узла доступа по п.30 или 31, отличающееся тем, что средство защиты выполнено с возможностью посылки передачи ответа протокола полномочного ARP назад к клиентскому устройству в ответ на запрос протокола ARP от клиентского устройства, причем упомянутый ответ протокола полномочного ARP содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
33. Устройство узла доступа по п.32, отличающееся тем, что адрес канального уровня является адресом протокола управления доступом к среде передачи (МАС-адресом).
34. Устройство узла доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью приема ответа протокола ARP двухточечной передачи от клиентского устройства в ответ на авторизованный запрос протокола ARP.
35. Зональная сеть общего пользования, содержащая устройство узла доступа по любому из предшествующих пунктов.
36. Способ обеспечения защиты в зональной сети, включающий в себя обеспечение приема пакетов данных от одного или нескольких клиентских устройств для передачи их по сети, отличающийся тем, что источник/место назначения пакетов данных учитываются для управления пересылкой/отбрасыванием пакета данных в соответствии с тем, является ли источником пакета данных клиентское устройство и адресован ли он клиентскому устройству.
RU2004100230/09A 2001-06-07 2002-05-30 Защищенность в зональных сетях RU2292118C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0113901.3 2001-06-07
GBGB0113901.3A GB0113901D0 (en) 2001-06-07 2001-06-07 Security in area networks

Publications (2)

Publication Number Publication Date
RU2004100230A true RU2004100230A (ru) 2005-06-27
RU2292118C2 RU2292118C2 (ru) 2007-01-20

Family

ID=9916124

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004100230/09A RU2292118C2 (ru) 2001-06-07 2002-05-30 Защищенность в зональных сетях

Country Status (7)

Country Link
US (1) US20040187030A1 (ru)
EP (1) EP1393520B1 (ru)
AU (1) AU2002302789A1 (ru)
DE (1) DE60232966D1 (ru)
GB (2) GB0113901D0 (ru)
RU (1) RU2292118C2 (ru)
WO (1) WO2002100038A2 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0226289D0 (en) 2002-11-11 2002-12-18 Orange Personal Comm Serv Ltd Telecommunications
US7349544B2 (en) 2003-09-22 2008-03-25 Blueleaf Llc Wireless perimeter security device and network using same
US20050198242A1 (en) * 2004-01-05 2005-09-08 Viascope Int. System and method for detection/interception of IP collision
EP1758336A1 (en) * 2005-08-24 2007-02-28 Alcatel ARP relay
US8045491B1 (en) 2006-01-10 2011-10-25 Marvell International Ltd. Signal handling for wireless clients
US8176317B2 (en) * 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
US8400990B1 (en) * 2008-04-28 2013-03-19 Dennis Volpano Global service set identifiers
US8842678B2 (en) * 2010-08-27 2014-09-23 Htc Corporation Mobile communication device and communicative transmission method
US20120155386A1 (en) * 2010-12-21 2012-06-21 Qualcomm Incorporated Signaling reduction for the core network of a wireless communications system
CN103442376A (zh) * 2013-08-06 2013-12-11 深圳市同洲电子股份有限公司 一种无线热点识别方法、相关设备及系统
US9716687B2 (en) * 2014-06-19 2017-07-25 Cisco Technology, Inc. Distributed gateways for overlay networks
KR101544460B1 (ko) * 2015-04-24 2015-08-13 국방과학연구소 그룹 통신의 링크 계층에서 수신자 주소를 은닉하는 방법
CN108834163B (zh) * 2018-06-29 2021-07-16 北京星网锐捷网络技术有限公司 一种在无线局域网中进行分布式计算的方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
GB2256564A (en) * 1991-06-06 1992-12-09 Pirelli Focom Limited Limiting access to data by data terminal equipment
US5640393A (en) * 1995-06-02 1997-06-17 Advanced Micro Devices, Inc. Multiple address security architecture
US5963540A (en) * 1997-12-19 1999-10-05 Holontech Corporation Router pooling in a network flowswitch
IL128814A (en) * 1999-03-03 2004-09-27 Packet Technologies Ltd Local network security
US6785272B1 (en) * 1999-06-24 2004-08-31 Allied Telesyn, Inc. Intelligent stacked switching system
US6697872B1 (en) * 1999-10-15 2004-02-24 Cisco Technology Distributed packet processing using encapsulation and decapsulation chains
IL149356A0 (en) * 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
GB2358761B (en) * 2000-01-25 2002-03-13 3Com Corp Multi-port network communication device with selective mac address filtering
US6754716B1 (en) * 2000-02-11 2004-06-22 Ensim Corporation Restricting communication between network devices on a common network
US7035281B1 (en) * 2000-09-13 2006-04-25 Wp Media, Inc. Wireless provisioning device

Also Published As

Publication number Publication date
GB2377851A (en) 2003-01-22
EP1393520B1 (en) 2009-07-15
EP1393520A2 (en) 2004-03-03
GB0212529D0 (en) 2002-07-10
WO2002100038A2 (en) 2002-12-12
AU2002302789A1 (en) 2002-12-16
DE60232966D1 (de) 2009-08-27
GB2377851B (en) 2004-12-08
US20040187030A1 (en) 2004-09-23
GB0113901D0 (en) 2001-08-01
WO2002100038A3 (en) 2003-05-22
RU2292118C2 (ru) 2007-01-20

Similar Documents

Publication Publication Date Title
RU2004100231A (ru) Безопасность в сетях произвольного уровня локализации
US10033843B2 (en) Network device and method for processing a session using a packet signature
US6006272A (en) Method for network address translation
CN100474213C (zh) 分组接收装置以及用于加速分组过滤的系统和方法
US8335918B2 (en) MAC frame provision method and apparatus capable of establishing security in IEEE 802.15.4 network
RU2004100230A (ru) Защищенность в зональных сетях
US7000120B1 (en) Scheme for determining transport level information in the presence of IP security encryption
CN101156420B (zh) 防止来自网络地址端口转换器napt所服务的客户机的重复源的方法
US7925693B2 (en) NAT access control with IPSec
CN103188351A (zh) IPv6 环境下IPSec VPN 通信业务处理方法与系统
EP3320669B1 (en) Secure group communication
JPH0728728A (ja) 計算機システム
US6625147B1 (en) Communications network control system
US6363071B1 (en) Hardware address adaptation
TWI335160B (en) Access-controlling method, pepeater, and sever
ES2363004T3 (es) MÉTODO PARA CONTROLAR LA CALIDAD DEL SERVICIO (QoS).
JP2006196996A (ja) 通信システム及び通信方法
US20200195653A1 (en) Multicast Splitting
US20050021718A1 (en) Centrally managed differentiated service
US11070523B2 (en) Digital data transmission system, device and method with an identity-masking mechanism
Cena et al. Composite CAN XL-Ethernet Networks for Next-Gen Automotive and Automation Systems
CN116436731B (zh) 一种多内网二层数据流通信方法
CN101340367A (zh) 一种安全通道建立方法与装置
CN117062260A (zh) 一种基于Zigbee的新型组网控制系统
Sollins et al. Design Issues in Internet 0 Federation

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110531