CN101340293B - 一种报文安全检查方法和装置 - Google Patents

一种报文安全检查方法和装置 Download PDF

Info

Publication number
CN101340293B
CN101340293B CN2008101182849A CN200810118284A CN101340293B CN 101340293 B CN101340293 B CN 101340293B CN 2008101182849 A CN2008101182849 A CN 2008101182849A CN 200810118284 A CN200810118284 A CN 200810118284A CN 101340293 B CN101340293 B CN 101340293B
Authority
CN
China
Prior art keywords
message
address
source
mpm
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101182849A
Other languages
English (en)
Other versions
CN101340293A (zh
Inventor
汪洪远
王�锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN2008101182849A priority Critical patent/CN101340293B/zh
Publication of CN101340293A publication Critical patent/CN101340293A/zh
Application granted granted Critical
Publication of CN101340293B publication Critical patent/CN101340293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种报文安全检查方法,包括:网络设备接收报文;网络设备根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的下一跳IP地址;网络设备根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的媒体接入控制MAC地址;网络设备判断所获取的MAC地址与所述接收报文的源MAC地址是否相同,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文。本发明还公开了一种报文安全检查装置。本发明的技术方案能够更好地保证网络安全。

Description

一种报文安全检查方法和装置
技术领域
本发明涉及网络安全技术领域,尤指一种报文安全检查方法和装置。
背景技术
随着互联网技术的不断演进以及其规模的***性发展,互联网应用已经从起初的科研领域逐渐延伸到当代社会生活的方方面面。越来越多的基于网络的关键业务蓬勃兴起,网络成为了人类提高生产力和提升生活质量的新的推动力。
然而,互联网的技术基础,即IP网络技术,却在天然上存在着诸如安全、服务质量、运营模式等问题。其中,IP网络的安全技术是非常重要的一方面,由于IP网络的开放性,又使得它的安全问题变得十分复杂。IP网络的简单和开放在促成互联网迅猛发展的同时,也造成了IP网络容易引入安全漏洞的弱点。另一方面,网络安全的威胁也促成了网络安全技术的进一步发展,单播反向路径转发(URPF,Unicast Reverse Path Forwarding)检查就是一种防止IP欺骗攻击的网络安全技术。
URPF检查的主要功能是防止基于源地址欺骗的网络攻击行为。源地址欺骗攻击行为是入侵者构造并发送一系列带有伪造源地址的报文,对于使用基于IP地址验证的应用来说,此攻击方法可以导致未授权用户以他人身份获得访问***的权限,甚至以管理员权限来访问。
图1是对现有的URPF检查技术进行说明的一个组网示意图。参见图1,在IP地址为1.1.1.8/8的路由器A上伪造源IP地址为2.2.2.1/8的报文,并向作为服务器的路由器B发起请求,路由器B响应请求时,将响应报文发送到IP地址真正为2.2.2.1/8的路由器C。因此,路由器A伪造的非法报文对路由器B和路由器C都造成了攻击。
URPF检查技术可以应用在图1所示的环境中,即在路由器B上根据接收报文的源IP地址查找该IP地址的出接口,判断该IP地址的出接口是否与接收报文的入接口一致,如果一致则URPF检查通过,如果不一致则认为URPF检查不通过,并且对所接收的报文采取相应的处理,如丢弃报文等。
由上述说明可见,现有的URPF检查技术是基于IP层的检查,而当前的网络攻击已经渗透各方面,仅基于IP层的检查显得有些单薄,不能很好地保证网络安全。
发明内容
本发明提供了一种报文安全检查方法,该方法能够更好地保证网络安全。
本发明还提供了一种报文安全检查装置,该装置能够更好地保证网络安全。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明公开了一种报文安全检查方法,该方法包括:
网络设备接收报文;
网络设备根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的下一跳IP地址;
网络设备根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的媒体接入控制MAC地址;
网络设备判断所获取的MAC地址与所述接收报文的源MAC地址是否相同,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文。
本发明还公开了一种报文安全检查装置,该装置包括:报文处理模块和安全检查模块,其中,
报文处理模块,用于接收报文,并将所述接收报文的源IP地址和源MAC地址发送给安全检查模块;
所述安全检查模块,用于在接收到来自报文处理模块的源IP地址和源MAC地址后,通过查找路由表获取目的地址与所述来自报文处理模块的源IP地址相同的路由表项中的下一跳IP地址;根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的MAC地址;判断所获取的MAC地址与所接收的源MAC地址是否相同,是则向报文处理模块返回合法报文确认消息,否则向报文处理模块返回非法报文确认消息。
由上述技术方案可见,本发明这种网络设备接收到报文后,根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的下一跳IP地址,然后根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的媒体接入控制MAC地址,判断所获取的MAC地址与所述接收报文的源MAC地址是否相同,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文的技术方案,可以通过检查IP报文的源MAC地址,过滤源MAC地址非法的报文,从而防止非法报文对网络的攻击,更好地保证网络的安全。
附图说明
图1是对现有的URPF检查技术进行说明的一个组网示意图;
图2是本发明实施例一种报文安全检查方法的流程图;
图3是对本发明的报文安全检查方法进行说明的一个组网示意图;
图4是本发明实施例一种报文安全检查装置的组成结构框图。
具体实施方式
本发明的核心思想是:利用IP报文转发过程中每转发一跳会更改报文源MAC地址的特点,根据报文的源IP地址获取该地址的下一跳地址,然后根据下一跳地址得到相应的ARP表项,在根据ARP表项中的MAC地址与报文的源MAC地址进行比较,确认报文的合法性。
图2是本发明实施例一种报文安全检查方法的流程图。如图2所示,包括以下步骤:
步骤201,网络设备接收报文。
步骤202,网络设备根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的下一跳IP地址。
步骤203,网络设备根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的媒体接入控制MAC地址。
步骤204,网络设备判断所获取的MAC地址与所述接收报文的源MAC地址是否相同,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文。
本步骤中,网络设备在确定接收报文为非法报文之后可以采取相应的措施,如丢弃所述接收报文等。
本发明如图2所示的报文安全检查方法通过检查IP报文的源MAC地址,过滤源MAC地址非法的报文,从而防止非法报文对网络的攻击,更好地保证网络的安全。此外,本发明如图2所示的方法可以与现有的基于IP地址检查的URPF检查技术相结合,即可以先基于报文的源IP地址进行检查,再基于报文源MAC地址进行检查,确保IP报文的链路层数据安全可靠。因此在上述的步骤202之前还可以执行以下步骤:网络设备根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的出接口,判断所获取的出接口与接收报文的入接收是否为同一接口,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文,继续执行步骤202至步骤204。
在本发明如图2所示的报文安全检查方法中,所述网络设备为路由器或三层交换机。
为使本发明的目的、技术方案及优点更加清楚明白,以下列举一个具体的实施例,对本发明进一步详细说明。
图3是对本发明的报文安全检查方法进行说明的一个组网示意图。如图3所示,路由器R2作为接入层设备,下挂二层交换机A;二层交换机A接入三个用户主机;且R2与路由器R1相连,R1与服务器B相连。用户主机依次通过二层交换机A、R2和R1访问服务器B。本实施例的过程包括:
1)IP地址为192.168.1.5的用户主机中病毒后,发出大量的源IP地址为192.168.1.5、源MAC地址随机变化的扫描报文,报文的目的IP地址为与R1连接的服务器B。这会导致服务器B接收到大量的源IP地址为192.168.1.5,源MAC地址随机变化的垃圾报文,而对这些垃圾报文的处理会消耗服务器B的大量资源,从而对服务器B造成攻击。
2)R2收到源IP地址为192.168.1.5的报文后,根据192.168.1.5查找自身的路由表,获取以192.168.1.5为目的地址的路由表项中的下一跳地址,然后根据所获取的下一跳地址查找自身的ARP表,获取与所述下一跳地址对应的MAC地址。
根据图3所示的组网以及现有的路由技术可知,R2的路由表中的目的地址为192.168.1.5的路由表项如表1所示:
  目的IP地址   下一跳IP地址   出接口
  192.168.1.5/32   192.168.1.5   VLAN 10
                          表1
R2的APR表中的与192.168.1.5对应的ARP表项如表2所示:
  IP地址   MAC地址   VLAN
  192.168.1.5   0-0-5   VLAN 10
                    表2
根据表1可知,与以192.168.1.5为目的地址的路由表项中的下一跳IP地址为192.168.1.5;根据表2可知,与192.168.1.5对应的MAC地址为0-0-5(IP地址为192.168.1.5的用户主机的实际MAC地址)。
3)R2将所获取的MAC地址0-0-5与所接收的源IP地址为192.168.1.5的报文的源MAC地址进行比较,如果二者相同,则将报文正常转发给R1,反之,如果不相同,则直接丢弃报文。
因此,IP地址为192.168.1.5的用户主机发出的大量源MAC地址随机变化的扫描报文,会被R2所丢弃。
在图3所示的实施例中,接入层设备R2,过滤了用户主机对网络侧的服务器B的攻击,从而防止非法报文的攻击对核心网络的影响,增加了网络的安全性。
此外,如果图3中的IP地址为192.168.1.5的用户主机中病毒后,发出大量的源IP地址随机变化,但MAC地址可以不随机变化的扫描报文时,应用本发明的技术方案路由器R2也能够检测到这些攻击报文,并进行丢弃处理。具体为:R2收到该用户主机发出的上述扫描报文后,根据报文的源IP地址查找自身的路由表,获取以该源IP地址为目的地址的路由表项中的下一跳地址,然后根据所获取的下一跳地址查找自身的ARP表,获取与所述下一跳地址对应的MAC地址;R2将所获取的MAC地址与所接收的扫描报文的源MAC地址进行比较时,二者不相同,R2直接丢弃扫描报文。另外,R2根据用户主机发出的上述扫描报文的源IP地址为目的IP地址查找自身的路由表时,也可能查不到相应的表项,这个时候R2直接丢弃扫描报文。
基于上述实施例,接下来给出本发明一种报文安全检查装置的组成结构。
图4是本发明实施例一种报文安全检查装置的组成结构框图。如图4所示,该装置包括:报文处理模块401和安全检查模块402,其中:
报文处理模块401,用于接收报文,并将所述接收报文的源IP地址和源MAC地址发送给安全检查模块402;
安全检查模块402,用于在接收到来自报文处理模块401的源IP地址和源MAC地址后,通过查找路由表获取目的地址与所述接收的源IP地址相同的路由表项中的下一跳IP地址;据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的MAC地址;判断所获取的MAC地址与所接收的源MAC地址是否相同,是则向报文处理模块401返回合法报文确认消息,否则向报文处理模块401返回非法报文确认消息。
在图4中,报文处理模块401,在接收到安全检查模块402返回的非法报文确认消息时,丢弃所述接收报文。
在图4中,报文处理模块401,进一步用于将所述接收报文的入接口标识发送给安全检查模块402;安全检查模块402,进一步用于通过查找路由表获取目的地址与所述接收的源IP地址相同的路由表项中的出接口标识,判断所获取的出接口标识与所接收的入接口标识是否一致,是则向报文处理模块返回合法报文确认消息,否则向报文处理模块返回非法报文确认消息。
在图4中,安全检查模块402,进一步用于在接收到来自报文处理模块401的源IP地址和源MAC地址后,通过查找路由表没有查找到与所述接收的源IP地址相同的路由表项时,向报文处理模块401返回非法报文确认消息;报文处理模块401,在接收到安全检查模块402返回的该非法报文确认消息时,丢弃所述接收报文。
如图4所示的装置可以为路由器,或者可以为三层交换机。
综上所述,本发明这种网络设备接收到报文后,根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的下一跳IP地址,然后根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的媒体接入控制MAC地址,判断所获取的MAC地址与所述接收报文的源MAC地址是否相同,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文的技术方案,对现有的URPF技术进行了补充,增强了URPF检查的功能,并且在接入层网络中,可以通过检查IP报文的源MAC地址,过滤源MAC地址非法的报文,从而防止非法报文对核心网络的攻击,增强网络的安全性。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种报文安全检查方法,其特征在于,该方法包括:
网络设备接收报文;
网络设备根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的下一跳IP地址;
网络设备根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的媒体接入控制MAC地址;
网络设备判断所获取的MAC地址与所述接收报文的源MAC地址是否相同,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文。
2.如权利要求1所述的方法,其特征在于,该方法在所述确定接收报文为非法报文之后进一步包括:丢弃所述接收报文。
3.如权利要求1所述的方法,其特征在于,该方法在所述网络设备根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的下一跳IP地址之前进一步包括:
网络设备根据所述接收报文的源IP地址查找路由表,获取目的地址与所述接收报文的源IP地址相同的路由表项中的出接口;
网络设备判断所获取的出接口与接收报文的入接收是否为同一接口,是则确定所述接收报文为合法报文,否则确定所述接收报文为非法报文。
4.如权利要求1、2或3所述的方法,其特征在于,该方法进一步包括:当所述网络设备根据所述接收报文的源IP地址查找路由表时,如果没有查找到目的地址与所述接收报文的源IP地址相同的路由表项,则所述网络设备丢弃所述接收报文。
5.如权利要求1、2或3所述的方法,其特征在于,所述网络设备为路由器或三层交换机。
6.一种报文安全检查装置,其特征在于,该装置包括:报文处理模块和安全检查模块,其中,
报文处理模块,用于接收报文,并将所述接收报文的源IP地址和源MAC地址发送给安全检查模块;
所述安全检查模块,用于在接收到来自报文处理模块的源IP地址和源MAC地址后,通过查找路由表获取目的地址与所述来自报文处理模块的源IP地址相同的路由表项中的下一跳IP地址;根据所获取的下一跳IP地址查找地址解析协议ARP表,获取与所述下一跳IP地址对应的MAC地址;判断所获取的MAC地址与所接收的源MAC地址是否相同,是则向报文处理模块返回合法报文确认消息,否则向报文处理模块返回非法报文确认消息。
7.如权利要求6所述的装置,其特征在于,
所述报文处理模块,在接收到安全检查模块返回的非法报文确认消息时,丢弃所述接收报文。
8.如权利要求6所述的装置,其特征在于,
所述报文处理模块,进一步用于将所述接收报文的入接口标识发送给安全检查模块;
所述安全检查模块,进一步用于通过查找路由表获取目的地址与所述来自报文处理模块的源IP地址相同的路由表项中的出接口标识,判断所获取的出接口标识与所接收的入接口标识是否一致,是则向报文处理模块返回合法报文确认消息,否则向报文处理模块返回非法报文确认消息。
9.如权利要求6、7或8所述的装置,其特征在于,
所述安全检查模块,进一步用于在接收到来自报文处理模块的源IP地址和源MAC地址后,通过查找路由表没有查找到与所述来自报文处理模块的源IP地址相同的路由表项时,向报文处理模块返回非法报文确认消息;
所述报文处理模块,在接收到安全检查模块返回的非法报文确认消息时,丢弃所述接收报文。
10.如权利要求6、7或8所述的装置,其特征在于,该装置为路由器或三层交换机。
CN2008101182849A 2008-08-12 2008-08-12 一种报文安全检查方法和装置 Active CN101340293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101182849A CN101340293B (zh) 2008-08-12 2008-08-12 一种报文安全检查方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101182849A CN101340293B (zh) 2008-08-12 2008-08-12 一种报文安全检查方法和装置

Publications (2)

Publication Number Publication Date
CN101340293A CN101340293A (zh) 2009-01-07
CN101340293B true CN101340293B (zh) 2010-10-27

Family

ID=40214255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101182849A Active CN101340293B (zh) 2008-08-12 2008-08-12 一种报文安全检查方法和装置

Country Status (1)

Country Link
CN (1) CN101340293B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101674312B (zh) * 2009-10-19 2012-12-19 中兴通讯股份有限公司 一种在网络传输中防止源地址欺骗的方法及装置
CN101945117A (zh) * 2010-09-28 2011-01-12 杭州华三通信技术有限公司 防止源地址欺骗攻击的方法及设备
CN102457586B (zh) * 2010-10-18 2015-06-03 中兴通讯股份有限公司 一种实现二层网络的扩展方法及扩展的二层网络
CN102724107A (zh) * 2011-03-31 2012-10-10 百度在线网络技术(北京)有限公司 用于转发报文及选择报文转发装置的方法、装置和设备
CN103220255B (zh) * 2012-01-18 2017-07-21 南京中兴新软件有限责任公司 一种实现单播反向路径转发urpf检查的方法及装置
CN104158736B (zh) 2013-05-15 2017-12-22 华为技术有限公司 一种确定下一跳、发布路由信息的方法和装置
CN105227480B (zh) * 2014-06-13 2018-10-19 腾讯科技(深圳)有限公司 报文转发方法及相关装置和通信***
CN104853001B (zh) * 2015-04-21 2019-06-07 新华三技术有限公司 一种arp报文的处理方法和设备
CN106209661B (zh) * 2015-05-07 2020-06-05 中兴通讯股份有限公司 一种流量抑制方法及装置
CN107241307B (zh) * 2017-04-26 2023-08-08 北京立思辰计算机技术有限公司 一种基于报文内容的自学习的网络隔离安全装置和方法
CN108650237B (zh) * 2018-04-13 2020-09-08 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及***
CN108769055A (zh) * 2018-06-14 2018-11-06 北京神州绿盟信息安全科技股份有限公司 一种虚假源ip检测方法及装置
CN110351193B (zh) * 2019-07-05 2022-02-25 京信网络***股份有限公司 一种路由更新方法及装置、计算机装置及可读存储介质
CN111314370B (zh) * 2020-02-28 2022-07-29 杭州迪普科技股份有限公司 一种业务漏洞攻击行为的检测方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466341A (zh) * 2002-06-22 2004-01-07 ��Ϊ�������޹�˾ 一种动态地址分配中防止ip地址欺骗的方法
CN101123614A (zh) * 2007-09-04 2008-02-13 中兴通讯股份有限公司 一种处理地址解析协议报文的方法及通信装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466341A (zh) * 2002-06-22 2004-01-07 ��Ϊ�������޹�˾ 一种动态地址分配中防止ip地址欺骗的方法
CN101123614A (zh) * 2007-09-04 2008-02-13 中兴通讯股份有限公司 一种处理地址解析协议报文的方法及通信装置

Also Published As

Publication number Publication date
CN101340293A (zh) 2009-01-07

Similar Documents

Publication Publication Date Title
CN101340293B (zh) 一种报文安全检查方法和装置
US9560008B2 (en) Method and arrangement for providing a wireless mesh network
CN101179566B (zh) 一种防御arp报文攻击的方法和装置
CN101674306B (zh) 地址解析协议报文处理方法及交换机
CN100548004C (zh) 一种搜索局域网内即时通信用户的方法
US20110247068A1 (en) Method And Apparatus For Enhanced Security In A Data Communications Network
CN101674312B (zh) 一种在网络传输中防止源地址欺骗的方法及装置
CN101997768A (zh) 一种上送地址解析协议报文的方法和装置
CN102137073B (zh) 一种防止仿冒ip地址进行攻击的方法和接入设备
CN101945117A (zh) 防止源地址欺骗攻击的方法及设备
CN111064668A (zh) 路由表项的生成方法、装置及相关设备
CN112769694B (zh) 一种地址检查方法及装置
CN108650237B (zh) 一种基于存活时间的报文安全检查方法及***
Wong et al. Truth in advertising: Lightweight verification of route integrity
CN101330409A (zh) 一种检测网络漏洞的方法和***
CN108900517B (zh) 一种基于hwmp协议的安全路由防御方法
CN101141396B (zh) 报文处理方法和网络设备
CN102347903A (zh) 一种数据报文转发方法、装置及***
CN1567900A (zh) 一种在路由设备中实现报文转发控制的方法
Song et al. Using FDAD to prevent DAD attack in secure neighbor discovery protocol
CN102711103B (zh) 一种无线传感器网络中节点掉线重连接的安全路由方法
CN108769055A (zh) 一种虚假源ip检测方法及装置
Mahore et al. Agent based black hole detection technique in aodv routing protocol
Yadav et al. A review on black hole attack in MANETs
Adithya et al. Assuaging cache based attacks in named data network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: NEW H3C TECHNOLOGIES Co.,Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: HANGZHOU H3C TECHNOLOGIES Co.,Ltd.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20240122

Address after: texas

Patentee after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT L.P.

Country or region after: U.S.A.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right