TWI506472B - 網路設備及其防止位址解析協定報文攻擊的方法 - Google Patents
網路設備及其防止位址解析協定報文攻擊的方法 Download PDFInfo
- Publication number
- TWI506472B TWI506472B TW103108833A TW103108833A TWI506472B TW I506472 B TWI506472 B TW I506472B TW 103108833 A TW103108833 A TW 103108833A TW 103108833 A TW103108833 A TW 103108833A TW I506472 B TWI506472 B TW I506472B
- Authority
- TW
- Taiwan
- Prior art keywords
- address
- access control
- media access
- network
- protocol
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
本發明涉及網路通信領域,尤其涉及一種網路設備及其防止位址解析協定報文攻擊的方法。
在目前的網路環境下,設備之間進行通訊,需獲取目的設備的媒體存取控制(Media Access Control,簡稱MAC)位址,媒體存取控制地址的獲取是通過位址解析協定 (Address Resolution Protocol,簡稱ARP)實現的。位址解析協定的作用是將網路通訊協定(Internet Protocol,簡稱IP)位址轉換為相應物理位址。它的基本功能就是通過目標設備的網路通訊協定位址,查詢目標設備的媒體存取控制位址,以保證通信的進行。然而,位址解析協定是一個非常容易受攻擊的協議,攻擊者在加入局域網之後,會通過發出偽造的位址解析協定回應報文(ARP response)達成欺騙其他使用者的效果,從而影響網路內正常設備之間的通信。
有鑑於此,有必要提供一種網路設備,能夠防止位址解析協定報文攻擊。
同時,還需要提供一種防止位址解析協定報文攻擊的方法。
本發明實施方式中的網路設備,連接複數使用者終端設備,網路設備和複數使用者終端設備位於同一網段內,網路設備包括:記錄模組用於記錄該等使用者終端設備的網路通訊協定位址以及媒體存取控制位址,形成位址映射表;收發模組用於根據該位址映射表內的網路通訊協定位址,發送第一位址解析協定請求報文給該等使用者終端設備,並接收第一位址解析協定回應報文;判斷模組用於通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址;其中,記錄模組還用於在存在異常媒體存取控制位址時根據該位址映射表隨機生成網路通訊協定位址序列;收發模組還用於根據該網路通訊協定位址序列發送第二位址解析協定請求報文,並接收第二位址解析協定回應報文;判斷模組還用於通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制地址識別攻擊者;阻斷模組用於根據該攻擊者的媒體存取控制位址阻斷其封包傳輸。
優選地,判斷模組在該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址不一致時,認定該不一致的媒體存取控制位址為異常媒體存取控制位址。
優選地,網路通訊協定位址序列為複數隨機產生的不屬於現有網段內的網路通訊協定位址。
優選地,網路通訊協定位址序列為複數隨機產生的現有網段內未被使用的網路通訊協定位址。
優選地,判斷模組在該第二位址解析協定回應報文中的媒體存取控制位址與該異常媒體存取控制位址相同時,認定使用該相同的異常媒體存取控制位址的使用者終端設備為攻擊者。
優選地,記錄模組在該阻斷模組阻斷該攻擊者的封包傳輸之後,刪除該攻擊者在該位址映射表內的位址資訊。
本發明實施方式中的防止位址解析協定報文攻擊的方法,應用於網路設備,網路設備連接複數使用者終端設備,網路設備和複數使用者終端設備位於同一網段內,該方法包括以下步驟:記錄該等使用者終端設備的網路通訊協定位址以及媒體存取控制位址,形成位址映射表;根據該位址映射表內的網路通訊協定位址,發送第一位址解析協定請求報文給該等使用者終端設備,並接收第一位址解析協定回應報文;通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址;在存在異常媒體存取控制位址時根據該位址映射表隨機生成網路通訊協定位址序列;根據該網路通訊協定位址序列發送第二位址解析協定請求報文,並接收第二位址解析協定回應報文;通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制地址識別攻擊者;根據該攻擊者的媒體存取控制位址阻斷其封包傳輸。
優選的,通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址的步驟包括:在該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址不一致時,認定該不一致的媒體存取控制位址為異常媒體存取控制位址。
優選地,網路通訊協定位址序列為複數隨機產生的不屬於現有網段內的網路通訊協定位址。
優選地,網路通訊協定位址序列為複數隨機產生的現有網段內未被使用的網路通訊協定位址。
優選地,通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制位址識別攻擊者的步驟包括:在該第二位址解析協定回應報文中的媒體存取控制位址與該異常媒體存取控制位址相同時,認定使用該相同的異常媒體存取控制位址的使用者終端設備為攻擊者。
優選地,在阻斷該攻擊者的封包傳輸之後,刪除該攻擊者在該位址映射表內的位址資訊。
相較於現有技術,本發明能夠在使用者終端設備中偵測並確認是否存在位址解析協定報文攻擊者,並能在確認有攻擊者存在時及時進行阻斷操作,防止位址解析協定報文攻擊,避免攻擊者對網路造成影響。
網路設備:10、40
網際網路:20
使用者終端設備:301、302、303
記錄模組:101
收發模組:103
判斷模組:105
阻斷模組 記憶體 處理器:107 109 111
圖1為本發明一實施方式中網路設備的應用環境示意圖。
圖2為本發明一實施方式中網路設備的功能模組圖。
圖3為本發明另一實施方式中網路設備的功能模組圖。
圖4為本發明一實施方式中防止位址解析協定報文攻擊的方法流程圖。
圖5為本發明另一實施方式中防止位址解析協定報文攻擊的方法流程圖。
請參閱圖1,所示為本發明一實施方式中網路設備的應用環境示意圖。如圖1所示,網路設備10連接複數使用者終端設備301、302及303,網路設備10和使用者終端設備301、302及303位於同一局域網段內,使用者終端設備301、302及303通過網路設備10接入網際網路20。在本實施方式中,網路設備10可以為路由器、交換機或閘道器,使用者終端設備301、302及303可以為個人電腦、行動電話、機上盒等,使用者終端設備的數量可以為複數,本發明並不以此為限。
請參閱圖2,圖2為本發明一實施方式中網路設備10的功能模組圖。在本實施方式中,網路設備10包括記錄模組101、收發模組103、判斷模組105以及阻斷模組107。
圖3為本發明另一實施方式中網路設備10的功能模組圖。相比於圖2中的網路設備10,在圖3所示的實施方式中,網路設備40還包括記憶體109和處理器111,其中,處理器111用於執行存儲在記憶體109中的記錄模組101、收發模組103、判斷模組105以及阻斷模組107以實現上述模組的功能。
下面以圖2所示的實施方式為例進行詳細說明。
記錄模組101記錄目前與網路設備10連接的複數使用者終端設備301、302、303的網路通訊協定位址以及媒體存取控制位址,形成位址映射表,網路設備10通過管理位址映射表實現網路內的封包傳輸。
收發模組103根據地址映射表內的網路通訊協定位址,發送第一位址解析協定請求報文(ARP request)給使用者終端設備301、302、303。位址解析協定請求報文是以網路通訊協定位址為發送目的地址,在本實施方式中,第一位址解析協定請求報文是以位址映射表內的網路通訊協定位址為目的地址,即網段內的使用者終端設備都能接收到第一位址解析協定請求報文。使用者終端設備301、302、303在接收到位址解析協定請求報文之後,會通過發送第一位址解析協定回應報文回復自身的位址資訊,收發模組103接收使用者終端設備301、302、303發送的第一位址解析協定回應報文,其中,位址解析協定回應報文中包含了使用者終端設備301、302、303的回復的自身的媒體存取控制位址。
判斷模組105通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址。由於第一位址解析協定回應報文中包含有使用者終端設備301、302、303的網路通訊協定位址資訊和媒體存取控制位址資訊,位址映射表內也保存有相應的資訊,判斷模組105根據兩者是否一致判斷是否存在異常媒體存取控制位址。在本實施方式中,判斷模組105首先提取第一位址解析協定回應報文中的媒體存取控制位址,然後比對同一網路通訊協定位址對應的在第一位址解析協定回應報文和在位址映射表中的媒體存取控制位址,當第一位址解析協定回應報文內的媒體存取控制位址與位址映射表內的不一致時,即認定該不一致的媒體存取控制位址為異常媒體存取控制位址。由於局域網內的使用者終端設備在使用過程中常常會開啟和關閉,此時網路通訊協定位址也會發生變化,因此不一致的媒體存取控制位址並不一定表示該使用者終端設備為攻擊者,也有可能是新加入網路內的使用者終端設備。在識別出異常的媒體存取控制位址之後,還需要針對異常媒體存取控制位址進行進一步的驗證。
此時,記錄模組101根據已有的位址映射表,隨機生成網路通訊協定位址序列。在本實施方式中,網路通訊協定位址序列可以為複數隨機產生的不屬於現有的局域網段內的網路通訊協定位址,在其他實施方式中,網路通訊協定位址序列也可以為複數隨機產生的未被使用的局域網段內的網路通訊協定位址。
收發模組103根據網路通訊協定位址序列發送第二位址解析協定請求報文,並接收第二位址解析協定回應報文。在本實施方式中,第二位址解析協定請求報文的目的地址為隨機生成的網路通訊協定地址,如果能收到第二位址解析協定響應報文,則表明網段記憶體在偽裝位址的使用者終端設備或者存在新加入的使用者終端設備,因此,還需要進一步分析第二位址解析協定回應報文以確定是否存在攻擊者。
判斷模組105通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制地址識別攻擊者。在本實施方式中,判斷模組105首先提取第二位址解析協定回應報文中的媒體存取控制地址,並判斷該媒體存取控制位址是否與異常媒體存取控制位址相同。如第二位址解析協定回應報文中的媒體存取控制位址與異常媒體存取控制位址相同,則認定使用該異常媒體存取控制位址的使用者終端設備為攻擊者。由於位址解析協定報文攻擊者一般採用的是位址欺騙的方法,即收到某一網路通訊協定位址的位址解析協定請求報文時,會偽裝成該網路通訊協定位址發出位址解析協定回應報文,因此,當採用隨機生成的網路通訊協定位址序列發出位址解析協定請求報文時,如果也能收到位址解析協定回應報文,且該媒體訪問位址正是異常媒體存取控制位址,則可認定使用該異常媒體存取控制位址的使用者終端設備為攻擊者。
阻斷模組107根據攻擊者的媒體存取控制位址阻斷其封包傳輸。在驗證出攻擊者了之後,網路設備10根據媒體存取控制位址阻斷其封包傳輸,防止其進行位址解析協定報文攻擊,同時,記錄模組101在阻斷模組107阻斷該攻擊者的封包傳輸之後,刪除攻擊者在位址映射表內的位址資訊。
通過以上實施方式,網路設備10能夠在使用者終端設備301、302、303中偵測並確認是否存在位址解析協定報文攻擊者,並能在確認有攻擊者存在時及時進行阻斷操作,防止位址解析協定報文攻擊,避免攻擊者對網路造成影響。
圖4為本發明一實施方式中防止位址解析協定報文攻擊的方法流程圖。本方法用於圖1所示的網路設備10,並通過圖2或圖3所示的功能模組完成。
在步驟S401中,記錄模組101記錄初始狀態下所有使用者終端設備301、302、303的網路通訊協定位址和媒體存取控制位址,形成位址映射表。
在步驟S403中,收發模組103根據地址映射表內的網路通訊協定位址,發送第一位址解析協定請求報文給該等使用者終端設備並接收回復的第一位址解析協定回應報文。
在步驟S405中,判斷模組105通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址。
在步驟S407中,在存在異常媒體存取控制位址時,記錄模組101根據已有的位址映射表,隨機生成網路通訊協定位址序列。在本實施方式中,網路通訊協定位址序列可以為複數隨機產生的不屬於現有的局域網段內的網路通訊協定位址。在其他實施方式中,網路通訊協定位址序列也可以為複數隨機產生的未被使用的局域網段內的網路通訊協定位址。
在步驟S409中,收發模組103根據網路通訊協定位址序列發送第二位址解析協定請求報文並接收第二位址解析協定回應報文。
在步驟S411中,判斷模組105通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制地址識別攻擊者。
在步驟S413中,阻斷模組107根據攻擊者的媒體存取控制位址阻斷其封包傳輸,記錄模組101刪除攻擊者在位址映射表內的位址資訊。
圖5為本發明另一實施方式中防止位址解析協定報文攻擊的方法流程圖。本方法用於圖1所示的網路設備10,並通過圖2或圖3所示的功能模組完成。
在步驟S501中,記錄模組101記錄初始狀態下所有使用者終端設備301、302、303的網路通訊協定位址和媒體存取控制位址,形成位址映射表。
在步驟S502中,收發模組103根據地址映射表內的網路通訊協定位址,發送第一位址解析協定請求報文給該等使用者終端設備並接收回復的第一位址解析協定回應報文。
在步驟S503中,判斷模組105提取第一位址解析協定回應報文中的媒體存取控制位址,並將其與同一網路通訊協定位址對應的位於位址映射表內的媒體存取控制位址進行比對。
在步驟S504中,判斷模組105判斷第一位址解析協定回應報文內的媒體存取控制位址是否與位址映射表內對應的媒體存取控制位址一致,若不一致,則進入步驟S505。
在步驟S505中,認定該不一致的媒體存取控制位址為異常媒體存取控制位址。
在步驟S506中,在存在異常媒體存取控制位址時,記錄模組101根據已有的位址映射表,隨機生成網路通訊協定位址序列。在本實施方式中,網路通訊協定位址序列可以為複數隨機產生的不屬於現有的局域網段內的網路通訊協定位址。在其他實施方式中,網路通訊協定位址序列也可以為複數隨機產生的未被使用的局域網段內的網路通訊協定位址。
在步驟S507中,收發模組103根據網路通訊協定位址序列發送第二位址解析協定請求報文並接收第二位址解析協定回應報文。
在步驟S508中,判斷模組105提取第二位址解析協定回應報文中的媒體存取控制位址,並將其與異常媒體存取控制位址進行比對。
在步驟S509中,判斷模組105判斷第二位址解析協定回應報文中的媒體存取控制位址與異常媒體存取控制位址是否相同,如相同,則進入步驟S510。
在步驟S510中,認定使用該相同的異常媒體存取控制位址的使用者終端設備為攻擊者。
在步驟S511中,阻斷模組107根據攻擊者的媒體存取控制位址阻斷其封包傳輸,記錄模組101刪除攻擊者在位址映射表內的位址資訊。
通過以上實施方式,能夠在使用者終端設備301、302、303中偵測並確認是否存在位址解析協定報文攻擊者,並能在確認有攻擊者存在時及時進行阻斷操作,防止位址解析協定報文攻擊,避免攻擊者對網路造成影響。
無
網路設備:10
記錄模組:101
收發模組:103
判斷模組:105
阻斷模組:107
Claims (10)
- 一種網路設備,連接複數使用者終端設備,該網路設備和該等使用者終端設備位於同一網段內,該網路設備包括:
記錄模組,用於記錄該等使用者終端設備的網路通訊協定位址以及媒體存取控制位址,形成位址映射表;
收發模組,用於根據該位址映射表內的網路通訊協定位址,發送第一位址解析協定請求報文給該等使用者終端設備,並接收第一位址解析協定回應報文;
判斷模組,用於通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址,其中,該記錄模組還用於在存在異常媒體存取控制位址時根據該位址映射表隨機生成網路通訊協定位址序列,該收發模組還用於根據該網路通訊協定位址序列發送第二位址解析協定請求報文,並接收第二位址解析協定回應報文,該判斷模組還用於通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制地址識別攻擊者;
阻斷模組,用於根據該攻擊者的媒體存取控制位址阻斷其封包傳輸。 - 如申請專利範圍第1項所述之網路設備,其中該判斷模組在該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址不一致時,認定該不一致的媒體存取控制位址為異常媒體存取控制位址。
- 如申請專利範圍第1項所述之網路設備,其中該網路通訊協定位址序列為複數隨機產生的不屬於現有網段內的網路通訊協定位址,或者為複數隨機產生的現有網段內未被使用的網路通訊協定位址。
- 如申請專利範圍第1項所述之網路設備,其中該判斷模組在該第二位址解析協定回應報文中的媒體存取控制位址與該異常媒體存取控制位址相同時,認定使用該相同的異常媒體存取控制位址的使用者終端設備為攻擊者。
- 如申請專利範圍第1項所述之網路設備,其中該記錄模組還用於在該阻斷模組阻斷該攻擊者的封包傳輸之後,刪除該攻擊者在該位址映射表內的位址資訊。
- 一種防止位址解析協定報文攻擊的方法,應用於網路設備,該網路設備連接複數使用者終端設備,該網路設備和該等使用者終端設備位於同一網段內,該方法包括以下步驟:
記錄該等使用者終端設備的網路通訊協定位址以及媒體存取控制位址,形成位址映射表;
根據該位址映射表內的網路通訊協定位址,發送第一位址解析協定請求報文給該等使用者終端設備,並接收第一位址解析協定回應報文;
通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址;
在存在異常媒體存取控制位址時根據該位址映射表隨機生成網路通訊協定位址序列;
根據該網路通訊協定位址序列發送第二位址解析協定請求報文,並接收第二位址解析協定回應報文;
通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制地址識別攻擊者;
根據該攻擊者的媒體存取控制位址阻斷其封包傳輸。 - 如申請專利範圍第6項所述之防止位址解析協定報文攻擊的方法,其中該通過比對該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址識別異常媒體存取控制位址的步驟包括:
在該第一位址解析協定回應報文中的媒體存取控制位址與該位址映射表內對應的媒體存取控制位址不一致時,認定該不一致的媒體存取控制位址為異常媒體存取控制位址。 - 如申請專利範圍第6項所述之防止位址解析協定報文攻擊的方法,其中該網路通訊協定位址序列為複數隨機產生的不屬於現有網段內的網路通訊協定位址或者為複數隨機產生的現有網段內未被使用的網路通訊協定位址。
- 如申請專利範圍第6項所述之防止位址解析協定報文攻擊的方法,其中該通過比對第二位址解析協定回應報文中的媒體存取控制地址與該異常媒體存取控制位址識別攻擊者的步驟包括:
在該第二位址解析協定回應報文中的媒體存取控制位址與該異常媒體存取控制位址相同時,認定使用該相同的異常媒體存取控制位址的使用者終端設備為攻擊者。 - 如申請專利範圍第6項所述之防止位址解析協定報文攻擊的方法,其中在阻斷該攻擊者的封包傳輸之後,刪除該攻擊者在該位址映射表內的位址資訊。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103108833A TWI506472B (zh) | 2014-03-12 | 2014-03-12 | 網路設備及其防止位址解析協定報文攻擊的方法 |
US14/481,637 US9398045B2 (en) | 2014-03-12 | 2014-09-09 | Network device and method for avoiding address resolution protocol attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103108833A TWI506472B (zh) | 2014-03-12 | 2014-03-12 | 網路設備及其防止位址解析協定報文攻擊的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201535141A TW201535141A (zh) | 2015-09-16 |
TWI506472B true TWI506472B (zh) | 2015-11-01 |
Family
ID=54070282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103108833A TWI506472B (zh) | 2014-03-12 | 2014-03-12 | 網路設備及其防止位址解析協定報文攻擊的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9398045B2 (zh) |
TW (1) | TWI506472B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10057290B2 (en) * | 2015-01-23 | 2018-08-21 | International Business Machines Corporation | Shared MAC blocking |
CN105699383B (zh) * | 2015-12-16 | 2018-10-16 | 南京铁道职业技术学院 | 增强消息传送能力的轨道扣件的检测方法 |
CN111095216B (zh) * | 2017-08-02 | 2024-06-04 | 希佩尔图斯公司 | 检测局域网上的中间人攻击 |
CN109428862A (zh) * | 2017-08-29 | 2019-03-05 | 武汉安天信息技术有限责任公司 | 一种在局域网内检测arp攻击的方法和装置 |
US11283754B2 (en) | 2018-09-19 | 2022-03-22 | Cisco Technology, Inc. | Unique identities of endpoints across layer 3 networks |
US11201853B2 (en) | 2019-01-10 | 2021-12-14 | Vmware, Inc. | DNS cache protection |
US10855644B1 (en) * | 2019-09-09 | 2020-12-01 | Vmware, Inc. | Address resolution protocol entry verification |
US11575646B2 (en) * | 2020-03-12 | 2023-02-07 | Vmware, Inc. | Domain name service (DNS) server cache table validation |
US20230198990A1 (en) * | 2021-12-16 | 2023-06-22 | Cisco Technology, Inc. | Group identity assignment and policy enforcement for devices within the same network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345643A (zh) * | 2007-07-09 | 2009-01-14 | 珠海金山软件股份有限公司 | 对网络设备进行预警的方法及装置 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
US20120278888A1 (en) * | 2011-04-26 | 2012-11-01 | Hon Hai Precision Industry Co., Ltd. | Gateway and method for avoiding attacks |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380272B2 (en) * | 2000-05-17 | 2008-05-27 | Deep Nines Incorporated | System and method for detecting and eliminating IP spoofing in a data transmission network |
US7443862B2 (en) * | 2002-01-22 | 2008-10-28 | Canon Kabushiki Kaisha | Apparatus connected to network, and address determination program and method |
US20040148521A1 (en) * | 2002-05-13 | 2004-07-29 | Sandia National Laboratories | Method and apparatus for invisible network responder |
US7562390B1 (en) * | 2003-05-21 | 2009-07-14 | Foundry Networks, Inc. | System and method for ARP anti-spoofing security |
JP4174392B2 (ja) * | 2003-08-28 | 2008-10-29 | 日本電気株式会社 | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
ES2368719T3 (es) | 2004-08-27 | 2011-11-21 | Sensormatic Electronics, LLC | Aplicador de etiquetas de identificación de radiofrecuencia (rfid) |
US20060209818A1 (en) * | 2005-03-18 | 2006-09-21 | Purser Jimmy R | Methods and devices for preventing ARP cache poisoning |
KR100528171B1 (ko) * | 2005-04-06 | 2005-11-15 | 스콥정보통신 주식회사 | 네트워크 상에서 특정 아이피 주소 또는 특정 장비를보호/차단하기 위한 아이피 관리 방법 및 장치 |
US8363594B2 (en) * | 2006-11-08 | 2013-01-29 | Apple, Inc. | Address spoofing prevention |
CN101110821B (zh) * | 2007-09-06 | 2010-07-07 | 华为技术有限公司 | 防止arp地址欺骗攻击的方法及装置 |
JP4777461B2 (ja) * | 2007-09-07 | 2011-09-21 | 株式会社サイバー・ソリューションズ | ネットワークセキュリティ監視装置ならびにネットワークセキュリティ監視システム |
US8578488B2 (en) * | 2008-10-10 | 2013-11-05 | Plustech Inc. | Method for neutralizing the ARP spoofing attack by using counterfeit MAC addresses |
JP2011223396A (ja) * | 2010-04-12 | 2011-11-04 | Toshiba Corp | アドレス配布方法及び装置 |
KR101231975B1 (ko) * | 2011-05-12 | 2013-02-08 | (주)이스트소프트 | 차단서버를 이용한 스푸핑 공격 방어방법 |
KR101270041B1 (ko) * | 2011-10-28 | 2013-05-31 | 삼성에스디에스 주식회사 | Arp 스푸핑 공격 탐지 시스템 및 방법 |
-
2014
- 2014-03-12 TW TW103108833A patent/TWI506472B/zh not_active IP Right Cessation
- 2014-09-09 US US14/481,637 patent/US9398045B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345643A (zh) * | 2007-07-09 | 2009-01-14 | 珠海金山软件股份有限公司 | 对网络设备进行预警的方法及装置 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
US20120278888A1 (en) * | 2011-04-26 | 2012-11-01 | Hon Hai Precision Industry Co., Ltd. | Gateway and method for avoiding attacks |
Also Published As
Publication number | Publication date |
---|---|
US20150264081A1 (en) | 2015-09-17 |
US9398045B2 (en) | 2016-07-19 |
TW201535141A (zh) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI506472B (zh) | 網路設備及其防止位址解析協定報文攻擊的方法 | |
WO2021008028A1 (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
CN105991655B (zh) | 用于缓解基于邻居发现的拒绝服务攻击的方法和装置 | |
CN101834870A (zh) | 一种防止mac地址欺骗攻击的方法和装置 | |
EP2724508B1 (en) | Preventing neighbor-discovery based denial of service attacks | |
CN112769771A (zh) | 基于虚假拓扑生成的网络防护方法及系统和系统架构 | |
CN107241313B (zh) | 一种防mac泛洪攻击的方法及装置 | |
CN111095216B (zh) | 检测局域网上的中间人攻击 | |
WO2011020254A1 (zh) | 防范网络攻击的方法和装置 | |
WO2012109914A1 (zh) | 一种防止IPv6地址重复检测攻击的方法及系统 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN102438028A (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
JP6460112B2 (ja) | セキュリティシステム、セキュリティ方法およびプログラム | |
WO2013020501A1 (zh) | 一种arp请求报文验证方法及装置 | |
US20170180382A1 (en) | Method and Apparatus for Using Software Defined Networking and Network Function Virtualization to Secure Residential Networks | |
CN107690004B (zh) | 地址解析协议报文的处理方法及装置 | |
RU2690749C1 (ru) | Способ защиты вычислительных сетей | |
CN112688900A (zh) | 一种防御arp欺骗和网络扫描的局域网安全防护系统及方法 | |
US9686311B2 (en) | Interdicting undesired service | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
WO2010048808A1 (zh) | 一种防护网络攻击的方法、系统及网关 | |
US10270653B2 (en) | Network security device, network management method, and non-transitory computer-readable medium | |
CN114244801B (zh) | 一种基于政企网关的防arp欺骗方法及系统 | |
TW201806360A (zh) | 控管物聯網設備IPv6連網之系統 | |
CN104917729A (zh) | 网络设备及其防止地址解析协议报文攻击的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |