CN101645891A - 一种影子用户识别控制方法、装置和网络设备 - Google Patents

一种影子用户识别控制方法、装置和网络设备 Download PDF

Info

Publication number
CN101645891A
CN101645891A CN200910091579A CN200910091579A CN101645891A CN 101645891 A CN101645891 A CN 101645891A CN 200910091579 A CN200910091579 A CN 200910091579A CN 200910091579 A CN200910091579 A CN 200910091579A CN 101645891 A CN101645891 A CN 101645891A
Authority
CN
China
Prior art keywords
sequence number
user
consensus sequence
authentication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910091579A
Other languages
English (en)
Inventor
姚辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Star Net Ruijie Networks Co Ltd
Original Assignee
Beijing Star Net Ruijie Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Star Net Ruijie Networks Co Ltd filed Critical Beijing Star Net Ruijie Networks Co Ltd
Priority to CN200910091579A priority Critical patent/CN101645891A/zh
Publication of CN101645891A publication Critical patent/CN101645891A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种影子用户识别控制方法、装置和网络设备。所述方法包括:对用户进行网络准入认证,当用户的用户认证特征和用户名、密码满足认证条件时,认证通过;认证通过后,将进行网络准入认证时的认证报文的IP序列号作为当前基准序列号;将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果比较结果不符合预先设置的序列号规则,则判断所述数据流为影子用户数据流。本发明可以有效地识别影子用户发出的数据流,从而在一定程度上解决影子用户存在带来的网络安全隐患和计费错误等问题。

Description

一种影子用户识别控制方法、装置和网络设备
技术领域
本发明涉及一种影子用户识别控制方法、装置和网络设备,属于数据通信技术领域。
背景技术
影子用户就是指非法用户企图不通过身份认证,而直接采用合法用户的因特网协议(Internet Protocol,简称IP)地址和媒体访问控制(MediaAccess Control,简称MAC)地址。由于IP和MAC都是伪造的与合法用户一样,传统网络接入设备并不会报警,网络也不会出现常规的IP地址冲突的提示。非法用户就可以直接利用合法用户已经通过的身份认证来取得网络的访问权。不仅留下很大的安全隐患,而且给合法用户带来了经济和安全的危险。非法用户的所有网络行为都将被认为是合法用户自身的所作所为。其本质原因在于基于以太的接入方式无链路层的连接控制导致的。
在目前校园网络采用认证计费方式下,影子用户在高校宿舍区呈现出蔓延的趋势,对于校园网的安全运维提出严峻的挑战。目前高校网络使用认证计费方式包括以太网点到点协议(Point-to-Point Protocol OverEthernet,简称PPPOE)、802.1x、WEB Portal等主要认证计费方式,为避免影子用户部分高校在接入层交换机使用IP+MAC+端口的绑定,该绑定对于影子用户来说能够起到一定效果,影子用户仅仅在同一接入交换机的端口下生效;但是目前网络接入设备价格低,校园网用户使用低端交换机进行扩展网络,多个影子用户的存在使校园网的计费收入减少,并给日志审计等带来严重的隐患,影子用户的识别控制成为校园网运维的迫切需要解决的问题。
校园网网络准入认证方式主要为PPPOE、802.1x、WEB Portal;通过认证实现网络准入、计费、安全日志等功能;网络准入认证为网络安全运维的基础。目前的Windows、Linux等主要操作***均可以简单实现对于终端PC的MAC和IP地址的修订,以MAC为基础的以太网络为目前主流的网络接入方式,伪装该MAC地址的主机将能收到所有发往此MAC地址的数据报文。正常用户通过网络准入认证实现网络登录,此后影子用户通过修订IP和MAC来伪装正常用户,在同一局域网内部通过传统的IP+MAC的认证绑定用户方式将无法实现用户准入的唯一性。部分智能安全接入交换机通过IP+MAC+PORT(端口)的绑定,可以减少影子用户存在的范围。
现有的主机软件控制程序非常丰富,基于地址解析协议(AddressResolution Protocol,简称ARP)、网际控制报文协议(Internet ControlMessage Protocol,简称ICMP)等冲突检测的方法目前无法有效实施,影子用户可以通过主机控制软件将其设置为“静默”主机,不响应ARP请求和ICMP请求,仅仅针对发送数据包的源头进行数据接收,避免通过ARP、ICMP等扫描发现影子用户存在。
应用数据报文基于UDP、TCP进行数据交互,应用***与认证***独立,部署也可能属于不同单位、部门,数据交互过程完全在IP之上,其内容无法进行加载识别也无法进行修订。基于客户端软件的认证可以修订数据包内容,在每个数据报文打上相关标示和封装,但这对于设备的性能影响很大。但对于标准的IP报文来说目前没有理想的解决办法。
影子用户在最近两年才大规模的出现,网络设备的大幅降价使其出现越演越烈,目前的主要解决方法有如下几种:
1、ARP扫描识别法
网络设备周期性通过ARP扫描,针对主机对于ARP请求报文应答进行识别处理,如果同一个ARP请求出现多个应答,则必然存在影子用户。基于ARP协议的处理能够一定程度发现影子用户存在,但无法区分谁是正常合法的用户。现在的主机控制软件能够轻松实现对于ARP请求的不处理,使得ARP扫描识别法失效。
2、ICMP扫描识别法
网络设备周期性的发送ICMP请求报文,主机将针对ICMP请求进行应答,如果同一个请求存在多个应答,必然存在影子用户。其原理与ARP扫描识别法基本一致,差异在于使用不同的协议实现。存在与ARP扫描识别法完全相同缺陷。
3、客户端修订识别法
通过在终端用户安装客户端软件,使得终端用户发送的每个数据报文存在唯一的识别方式,网络设备能够识别并处理该类型的报文,实现网络用户的唯一性。目前常见有报文字段的标示处理,通过修订数据报文实现,网络设备收到该报文后再还原为正常报文并转发到目的地址。如同数据加密处理一样。但是目前该方法处于理论阶段,对于网络设备要求非常高,不适合进行大规模使用。如果是简单处理,则其安全性存在隐患。
方法1和方法2在安装主机控制软件实现“静默”主机时,将无法检测影子用户。
而方法3必须安装私有客户端软件,增加了用户负担,且网络设备处理复杂,部署实施困难。
发明内容
本发明的目的是提供一种影子用户识别控制方法、装置和网络设备,用于有效地识别影子用户发出的数据流。
为实现上述目的,本发明提供了一种影子用户识别控制方法,所述方法包括:
对用户进行网络准入认证,当用户的用户认证特征和用户名、密码满足认证条件时,认证通过;
认证通过后,将进行网络准入认证时的认证报文的IP序列号作为当前基准序列号;
将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果比较结果不符合预先设置的序列号规则,则判断所述数据流为影子用户数据流。
为了实现上述目的,本发明还提供了一种影子用户识别控制装置,所述装置包括认证模块、基准序列号维护模块、存储模块和影子用户识别模块;
所述认证模块用于对用户进行网络准入认证,当用户的用户认证特征和用户名、密码满足认证条件时,认证通过;
所述基准序列号维护模块与认证模块连接,用于在认证通过后,将进行网络准入认证时的认证报文的IP序列号作为当前基准序列号;
所述存储模块与基准序列号维护模块连接,用于存储基准序列号;
所述影子用户识别模块与存储模块连接,用于将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果比较结果不符合预先设置的序列号规则,则判断所述数据流为影子用户数据流。
为了实现上述目的,本发明又提供了一种网络设备,所述网络设备包括上述装置。
本发明通过基于数据流的IP序列号与基准序列号对比来实现对于影子用户数据流的识别,对于不符合序列号规则的数据流将作为影子用户的数据流进行识别,可以有效地识别影子用户发出的数据流,从而在一定程度上解决影子用户存在带来的网络安全隐患和计费错误等问题。
附图说明
图1为本发明一种影子用户识别控制方法实施例一示意图
图2为本发明一种影子用户识别控制方法实施例二示意图
图3为本发明一种影子用户识别控制方法实施例三示意图
图4为本发明一种影子用户识别控制方法实施例四示意图
图5为本发明一种影子用户识别控制方法实施例五示意图
图6为本发明一种影子用户识别控制装置实施例一示意图
图7为本发明一种影子用户识别控制装置实施例二示意图
图8为本发明一种影子用户识别控制装置实施例三示意图
图9为本发明一种网络设备实施例示意图
具体实施方式
本发明的目的是有效地识别影子用户发出的数据流。
下面结合附图对本发明进行说明,本发明提供了一种影子用户识别控制方法,图1给出了本发明一种影子用户识别控制方法实施例一示意图,所述方法包括:
步骤S1,对用户进行网络准入认证,当用户的用户认证特征满足认证条件时,认证通过;
所述用户认证特征包括用户的IP地址和MAC地址。
网络准入认证可以为WEB Portal或802.1x等方式。
步骤S2,认证通过后,将进行网络准入认证时的认证报文的IP序列号作为当前基准序列号;
步骤S3,将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果比较结果不符合预先设置的序列号规则,则判断所述数据流为影子用户数据流。即所述数据流为影子用户发出。
所述相同数据流为具有相同的源IP地址、源端口号、目的IP地址、目的端口号和协议的数据流。
本发明通过基于数据流的IP序列号与基准序列号对比来实现对于影子用户数据流的识别,对于不符合序列号规则的数据流将作为影子用户的数据流进行识别,可以有效地识别影子用户发出的数据流,从而在一定程度上解决影子用户存在带来的网络安全隐患和计费错误等问题。
图2给出了本发明一种影子用户识别控制方法实施例二示意图,本实施例除了包括方法实施例一的步骤外,在步骤S3之前还包括:
步骤S4,记录当前基准序列号之后的新报文的相关信息;
所述相关信息可以包括报文的源IP地址、源端口号、目的IP地址、目的端口号、协议和IP序列号。
所述比较结果不符合预先设置的序列号规则包括:连续出现IP序列号小于当前基准序列号的新报文的数量大于预先设置的阈值。
由于同一用户发出的IP序列号是递增的,因此认证过后,该用户发出的数据流中的IP序列号必然大于基准序列号,因此如果连续出现IP序列号小于当前基准序列号的新报文的数量大于预先设置的阈值,则说明发出该数据流的用户为影子用户,通过这种方式可以非常准确、有效地判断出影子用户数据流。
图3给出了本发明一种影子用户识别控制方法实施例三示意图,本实施例除了包括方法实施例二的步骤外,在步骤S3之前还包括:
步骤S5,定期更新基准序列号;
所述定期更新基准序列号具体可以为:通过保活报文定期更新基准序列号。
步骤S6,记录前一次更新基准序列号和本次更新基准序列号期间的旧报文的相关信息;
所述比较结果不符合预先设置的序列号规则还包括,连续出现IP序列号大于当前基准序列号的旧报文的数量大于预先设置的阈值。
本实施例除了可以在方法实施例二的基础上进行上述扩展外,还可以在方法实施例一的基础上进行上述扩展。
通过保活报文的序列号实现对基准序列号的实时更新,可以保证基准序列号的实时性,使得可以更加准确地识别出影子用户数据流。
图4给出了本发明一种影子用户识别控制方法实施例四示意图,本实施例除了包括方法实施例三的步骤外,还包括:
步骤S7,根据预先设定的规则对影子用户数据流进行控制。
例如可以实现阻断、告警等处理。
本实施例除了可以在方法实施例三的基础上进行上述扩展外,还可以在方法实施例一或方法实施例二的基础上进行上述扩展。
在识别出影子用户数据流后,对影子用户数据流进行控制,使得影子用户无法进行数据交换,从根本上杜绝了网络安全隐患和计费错误等问题。
下面对本方案进行具体的说明,如图5所示,以网络准入认证的IP报文的序列号作为基准序列号,并通过保活报文的序号实现对基准序列号的实时更新,与应用数据流的序列号进行对比,对于不符合序列号规则的数据流将作为影子用户的数据流进行识别和控制,具体操作时执行以下步骤:
步骤101,网络准入认证报文进行基于IP地址和MAC地址的网络准入认证,并通过用户名、密码来验证用户是否满足认证条件,如果满足则认证通过;网络准入认证可以为WEB Portal或802.1x等方式。
步骤201,网络设备记录基于网络准入认证的IP序列号作为基准序列号。
步骤202,定期通过保活报文实时更新基准序列号。
步骤301将与认证通过的用户具有相同IP地址和MAC地址数据流的IP序列号与基准序列号进行对比,由于同一用户发出的IP序列号是递增的,因此认证过后,该用户发出的数据流中的IP序列号必然大于基准序列号,因此将IP序列号小于基准序列号的数据流的用户作为影子用户嫌疑;为了避免单个报文因为乱序等原因而产生的误判,可以将相同数据流中连续出现t个上述报文的情况判断为对应数据流的用户为影子用户。
相同的数据流为具有相同的源IP地址、源端口号、目的IP地址、目的端口号和协议的数据流。
基准序列号记为Base_ID;
用户数据流IP序列号记为USER_ID;
如果USER_ID<Base_ID,且该数据流中存在连续t个这样的报文,则该数据流将被判定为影子用户数据流,即所述数据流由影子用户发出。
通过向认证用户定期发出保活报文,可以定期更新基准序列号。
记录前一次更新基准序列号和本次更新基准序列号期间的旧报文的相关信息,例如可以包括报文的源IP地址、源端口号、目的IP地址、目的端口号、协议和IP序列号。
前一次更新的基准序列号记为OLD_Base_ID;
本次更新的基准序列号记为Base_ID;
用户数据流的旧报文的IP序列号记为USER_OLD_ID;
用户数据流当前报文的IP序列号记为USER_ID;
如果USER_OLD_ID>Base_ID,且该数据流中存在连续t个这样的报文,则该数据流将被判定为影子用户数据流,即所述数据流由影子用户发出。
步骤401,根据步骤301中的规则判定数据流是否为影子用户数据流。
步骤501,出口设备根据用户预先设定的规则影子用户数据流进行控制管理,可以实现阻断,告警等处理。
本发明还提供了一种影子用户识别控制装置,图6给出了本发明一种影子用户识别控制装置实施例一示意图,所述装置包括认证模块M1、基准序列号维护模块M2、存储模块M3和影子用户识别模块M4;
所述认证模块M1用于对用户进行网络准入认证,当用户的用户认证特征和用户名、密码满足认证条件时,认证通过;
所述基准序列号维护模块M2与认证模块M1连接,用于在认证通过后,将进行网络准入认证时的认证报文的IP序列号作为当前基准序列号;
所述存储模块M3与基准序列号维护模块M2连接,用于存储基准序列号;
所述影子用户识别模块M4与存储模块M3连接,用于将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果比较结果不符合预先设置的序列号规则,则判断所述数据流为影子用户数据流。
图7给出了本发明一种影子用户识别控制装置实施例二示意图,本实施例除了包括装置实施例一的结构特征外,
所述装置还包括报文记录模块M5,与存储模块M3连接,用于记录当前基准序列号之后的新报文的相关信息;
所述存储模块M3还用于存储所述新报文的相关信息;
所述影子用户识别模块M4具体用于将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果连续出现IP序列号小于当前基准序列号的新报文的数量大于预先设置的阈值,则判断所述数据流为影子用户数据流。
所述基准序列号维护模块M2还可以用于定期更新基准序列号;
所述报文记录模块M5还可以用于记录前一次更新基准序列号和本次更新基准序列号期间的旧报文的相关信息;
所述存储模块M3还可以用于存储所述旧报文的相关信息;
所述影子用户识别模块M4还可以用于在将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较时,如果连续出现IP序列号大于当前基准序列号的旧报文的数量大于预先设置的阈值,则判定所述数据流为影子用户数据流。
图8给出了本发明一种影子用户识别控制装置实施例三示意图,本实施例除了包括装置实施例二的结构特征外,所述装置还包括影子用户控制模块M6,与影子用户识别模块M4连接,用于根据预先设定的规则对影子用户数据流进行控制。
本实施例除了可以在装置实施例二的基础上进行上述扩展外,还可以在装置实施例一的基础上进行上述扩展。
本发明又提供了一种网络设备,图9给出了本发明一种网络设备实施例示意图,所述网络设备包括上述装置实施例一至装置实施例三所述的任一装置。
所述网络设备具体可以为路由器或网关设备。
本发明通过基于数据流的IP序列号与基准序列号对比来实现对于影子用户数据流的识别和控制,从而在一定程度上解决影子用户存在带来的网络安全隐患和计费错误等问题。本发明以网络认证的IP报文的序列号作为为基准序列号,并通过保活报文的序列号实现对基准序列号的实时更新,与应用数据流的序列号进行对比,对于不符合序列号规则的数据流将作为影子用户的数据流进行识别和控制。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种影子用户识别控制方法,其特征在于,所述方法包括:
对用户进行网络准入认证,当用户的用户认证特征和用户名、密码满足认证条件时,认证通过;
认证通过后,将进行网络准入认证时的认证报文的IP序列号作为当前基准序列号;
将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果比较结果不符合预先设置的序列号规则,则判断所述数据流为影子用户数据流。
2.根据权利要求1所述的方法,其特征在于,
记录当前基准序列号之后的新报文的相关信息;
所述比较结果不符合预先设置的序列号规则包括:连续出现IP序列号小于当前基准序列号的新报文的数量大于预先设置的阈值。
3.根据权利要求2所述的方法,其特征在于,还包括:
定期更新基准序列号;
记录前一次更新基准序列号和本次更新基准序列号期间的旧报文的相关信息;
所述比较结果不符合预先设置的序列号规则还包括,连续出现IP序列号大于当前基准序列号的旧报文的数量大于预先设置的阈值。
4.根据权利要求3所述的方法,其特征在于,所述定期更新基准序列号具体为:通过保活报文定期更新基准序列号。
5.根据权利要求1-4所述的任一方法,其特征在于,还包括:根据预先设定的规则对影子用户数据流进行控制。
6.根据权利要求1-4所述的任一方法,其特征在于,所述用户认证特征包括用户的IP地址和MAC地址。
7.根据权利要求2-4所述的任一方法,其特征在于,所述相关信息包括报文的源IP地址、源端口号、目的IP地址、目的端口号、协议和IP序列号。
8.一种影子用户识别控制装置,其特征在于,所述装置包括认证模块、基准序列号维护模块、存储模块和影子用户识别模块;
所述认证模块用于对用户进行网络准入认证,当用户的用户认证特征和用户名、密码满足认证条件时,认证通过;
所述基准序列号维护模块与认证模块连接,用于在认证通过后,将进行网络准入认证时的认证报文的IP序列号作为当前基准序列号;
所述存储模块与基准序列号维护模块连接,用于存储基准序列号;
所述影子用户识别模块与存储模块连接,用于将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果比较结果不符合预先设置的序列号规则,则判断所述数据流为影子用户数据流。
9.根据权利要求8所述的装置,其特征在于,
还包括报文记录模块,与存储模块连接,用于记录当前基准序列号之后的新报文的相关信息;
所述存储模块还用于存储所述新报文的相关信息;
所述影子用户识别模块具体用于将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较,如果连续出现IP序列号小于当前基准序列号的新报文的数量大于预先设置的阈值,则判断所述数据流为影子用户数据流。
10.根据权利要求9所述的装置,其特征在于,
所述基准序列号维护模块还用于定期更新基准序列号;
所述报文记录模块还用于记录前一次更新基准序列号和本次更新基准序列号期间的旧报文的相关信息;
所述存储模块还用于存储所述旧报文的相关信息;
所述影子用户识别模块还用于在将包含所述用户认证特征的相同数据流的报文中的IP序列号与当前基准序列号进行比较时,如果连续出现IP序列号大于当前基准序列号的旧报文的数量大于预先设置的阈值,则判定所述数据流为影子用户数据流。
11.根据权利要求8-10所述的任一装置,其特征在于,还包括影子用户控制模块,与影子用户识别模块连接,用于根据预先设定的规则对影子用户数据流进行控制。
12.一种包括权利要求8-11任一所述装置的网络设备。
CN200910091579A 2009-08-28 2009-08-28 一种影子用户识别控制方法、装置和网络设备 Pending CN101645891A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910091579A CN101645891A (zh) 2009-08-28 2009-08-28 一种影子用户识别控制方法、装置和网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910091579A CN101645891A (zh) 2009-08-28 2009-08-28 一种影子用户识别控制方法、装置和网络设备

Publications (1)

Publication Number Publication Date
CN101645891A true CN101645891A (zh) 2010-02-10

Family

ID=41657611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910091579A Pending CN101645891A (zh) 2009-08-28 2009-08-28 一种影子用户识别控制方法、装置和网络设备

Country Status (1)

Country Link
CN (1) CN101645891A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980477A (zh) * 2010-10-09 2011-02-23 北京星网锐捷网络技术有限公司 检测影子用户的数目的方法和装置及网络设备
CN101888296B (zh) * 2010-01-20 2012-10-10 北京星网锐捷网络技术有限公司 一种影子用户检测方法、装置、设备和***
CN109981661A (zh) * 2019-03-29 2019-07-05 新华三技术有限公司 一种监测mac地址的方法、装置及电子设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888296B (zh) * 2010-01-20 2012-10-10 北京星网锐捷网络技术有限公司 一种影子用户检测方法、装置、设备和***
CN101980477A (zh) * 2010-10-09 2011-02-23 北京星网锐捷网络技术有限公司 检测影子用户的数目的方法和装置及网络设备
CN101980477B (zh) * 2010-10-09 2013-01-30 北京星网锐捷网络技术有限公司 检测影子用户的数目的方法和装置及网络设备
CN109981661A (zh) * 2019-03-29 2019-07-05 新华三技术有限公司 一种监测mac地址的方法、装置及电子设备
CN109981661B (zh) * 2019-03-29 2022-04-22 新华三技术有限公司 一种监测mac地址的方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN100437550C (zh) 一种以太网认证接入的方法
CN101102188B (zh) 一种移动接入虚拟局域网的方法与***
CN100512109C (zh) 验证接入主机安全性的访问认证***和方法
CN101022340B (zh) 实现城域以太网交换机接入安全的智能控制方法
CN102480399B (zh) 基于IPoE的多业务认证方法及***
CN102255918A (zh) 一种基于DHCP Option 82的用户接入权限控制方法
US7451479B2 (en) Network apparatus with secure IPSec mechanism and method for operating the same
CN101345743A (zh) 防止利用地址解析协议进行网络攻击的方法及其***
CN103179130A (zh) 一种信息***内网安全统一管理平台及管理方法
CN1937499A (zh) 基于域名的统一身份标识和认证方法
CN104601566B (zh) 认证方法以及装置
CN1567868A (zh) 基于以太网认证***的认证方法
CN110336896A (zh) 一种局域网设备类型识别方法
CN101577645B (zh) 检测仿冒网络设备的方法和装置
CN105071945A (zh) 一种基于交换机技术的网络终端地址批量绑定方法
WO2003081839A1 (fr) Procede d'etablissement d'une liaison entre le dispositif d'acces au reseau et l'utilisateur mettant en oeuvre le protocole 802.1x
KR20130005973A (ko) 네트워크 보안시스템 및 네트워크 보안방법
CN101645891A (zh) 一种影子用户识别控制方法、装置和网络设备
CN100471167C (zh) 无线接入宽带用户的管理方法及其装置
CN101605130A (zh) 心跳握手方法及***
CN101399709B (zh) 一种网络监控方法、装置和***
CN101094235B (zh) 一种防止地址解析协议攻击的方法
CN101267340B (zh) 一种防序列号盗用认证方法
EP1694024A1 (en) Network apparatus and method for providing secure port-based VPN communications
CN201846357U (zh) 非现场行业安全网络构架

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
DD01 Delivery of document by public notice

Addressee: Zhou Jian

Document name: Notification of Passing Examination on Formalities

DD01 Delivery of document by public notice

Addressee: Zhou Jian

Document name: Notification of Publication and of Entering the Substantive Examination Stage of the Application for Invention

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100210