CN101888370B - 防止IPv6地址被欺骗性攻击的装置与方法 - Google Patents

防止IPv6地址被欺骗性攻击的装置与方法 Download PDF

Info

Publication number
CN101888370B
CN101888370B CN2009101072595A CN200910107259A CN101888370B CN 101888370 B CN101888370 B CN 101888370B CN 2009101072595 A CN2009101072595 A CN 2009101072595A CN 200910107259 A CN200910107259 A CN 200910107259A CN 101888370 B CN101888370 B CN 101888370B
Authority
CN
China
Prior art keywords
address
packet
module
ipv6
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009101072595A
Other languages
English (en)
Other versions
CN101888370A (zh
Inventor
秦超
袁立权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009101072595A priority Critical patent/CN101888370B/zh
Priority to US13/319,759 priority patent/US20120054865A1/en
Priority to EP10774522.6A priority patent/EP2418819A4/en
Priority to PCT/CN2010/072485 priority patent/WO2010130181A1/zh
Publication of CN101888370A publication Critical patent/CN101888370A/zh
Application granted granted Critical
Publication of CN101888370B publication Critical patent/CN101888370B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种防止IPv6地址被欺骗性攻击的装置与方法,该方法包括:探测NS数据包;判断数据包源地址是否为空地址;如果判断结果为是,则检查Target Address字段中的IPv6地址,判断是否存在相应的绑定表项;如果判断结果为否,则收集相关信息与IPv6地址对应建立绑定表项;依据绑定表项数据制定数据流量的转发与控制策略,并将策略应用于数据流量的转发与控制中。本发明解决了基于各种地址分配机制进行地址分配的IPv6网络中所面临的地址被欺骗性攻击问题。

Description

防止IPv6地址被欺骗性攻击的装置与方法
技术领域
本发明涉及网络通信安全领域,具体而言,是一种用来实现IPv6(InternetProtocol version 6)网络中防止地址被欺骗性攻击的装置与方法。
背景技术
Internet的高速发展与规模的急剧扩大,使现有的IPv4(Internet Protocolversion 4)在扩展性上面临很多问题,例如地址空间严重不足、正逐渐面临枯竭等,亟待解决。于是,一些延缓地址消耗的短期方案正在被实施,同时一些长期的解决方案如IPv6技术也在逐步被开发。
随着IPv6网络的逐步部署和商用,在一些领域和应用场景中,例如宽带接入网络、数据骨干网络以及电信业务承载网等,IPv6也暴露出许多与IPv4类似的安全问题。地址易被欺骗性攻击就是常见安全问题之一。
目前,用于实现IPv6网络中防止地址被欺骗性攻击的方法主要是基于DHCP Snooping(动态主机配置协议探听)的IP Source Guard(IP源地址防护)。接入设备,如交换机、Access Point、DSLAM(数字用户线路接入复用器)等,通过侦听DHCP报文,从而建立DHCP Snooping绑定表,其中包含用户的MAC地址、IP地址、租用期、VLAN-ID(虚拟局域网标识)、端口等信息,以此进行源地址防护。上述现有的源地址防护方法,只能用在基于DHCP方式进行地址分配的IPv6网络中。而针对其它基于StatelessAuto-configuration(无状态的自动配置)或者基于静态配置等方式进行地址分配的IPv6网络,尚无有效的解决方案。
发明内容
针对基于DHCP、Stateless Auto-configuration或静态配置等方式进行地址分配的IPv6网络中所面临的地址被欺骗性攻击的问题,本发明提供了一种普遍适用的防止IPv6地址被欺骗性攻击的装置以及方法。
根据本发明的防止IPv6地址被欺骗性攻击的装置包括:
邻居请求(NS)数据包处理模块、绑定处理模块和流量控制策略模块。
其中,NS数据包处理模块用于处理NS数据包的接收并对NS数据包的源地址进行判断,如果源地址为空地址(unspecified address)则把数据包发送给绑定处理模块处理;否则忽略此NS数据包。
绑定处理模块用于检查NS数据包Target Address(目标地址)字段中的IPv6地址,并判断是否在其数据库中存在对应的绑定表项,如果判断结果为否,则收集其它相关信息与IPv6地址对应新建绑定表项;否则忽略此NS数据包。
流量控制策略模块用于根据绑定处理模块的数据配置数据流量控制策略,并将策略应用到数据流量转发与控制中。
进一步,上述装置还包括:地址有效性检查模块,用于在NS数据包处理模块判断数据包源地址为空地址之后,检查Target Address字段中的IPv6地址,并判断此IPv6地址是否有效,若判断所述IPv6地址有效,则将NS数据包发送给绑定处理模块;否则忽略此NS数据包。其功能可根据具体的实施打开或关闭。
为了实现上述目的,根据本发明的另一个方面,提供了一种防止IPv6地址被欺骗性攻击的方法。
根据本发明的防止IPv6地址被欺骗性攻击的方法包括:
NS数据包处理模块接收由Node(节点)发送的NS数据包,检查NS数据包的源地址字段,并判断源地址是否为空地址,如果判断结果为是,则把NS数据包发送给绑定处理模块处理;否则忽略此NS数据包。
绑定处理模块读取NS数据包Target Address字段中的IPv6地址,并判断是否在其数据库中存在对应的绑定表项,如果判断结果为否,则收集其它相关信息,并与IPv6地址对应新建绑定表项;如果判断结果为是,忽略此NS数据包。
流量控制策略模块根据绑定处理模块的数据配置数据流量控制策略,并将策略应用到数据流量转发与控制;
进一步地,在NS数据包处理模块判断数据包源地址为空地址之后,如果地址有效性检查功能被打开,上述方法还包括:地址有效性检查模块检查NS数据包Target Address字段中的IPv6地址,并判断此IPv6地址是否有效。如果判断结果为是,则把NS数据包发送给绑定处理模块处理;如果判断结果为否,则忽略此NS数据包;
通过本发明,采用探测NS数据包来建立相应的绑定表项,并以此制定数据流量的转发与控制策略,解决了基于DHCP、Stateless Auto-configuration或静态配置等方式进行地址分配的IPv6网络中所面临的地址被欺骗性攻击问题,进而保障了IPv6网络通信的安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1:防止IPv6地址被欺骗性攻击装置的结构框图;
图2:地址有效性检查功能打开后的防止IPv6地址被欺骗性攻击装置的结构框图
图3:防止IPv6地址被欺骗性攻击方法的流程图;
图4:防止IPv6地址被欺骗性攻击方法的详细流程图;
具体实施方式
功能概述
考虑到现有的基于DHCP Snooping IP Source Guard源地址防护方法,只能用在基于DHCP方式进行地址分配的IPv6网络中,本发明实施例提供了一种普遍适用的防止IPv6地址被欺骗性攻击的方案。本方法通过采用探测NS数据包来建立相应的绑定表项,并以此制定数据流量的转发与控制策略,完善了IPv6网络的安全防护功能。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
装置实施例
根据本发明的实施例,提供了一种防止IPv6地址被欺骗性攻击的装置,可以用于实现上述防止IPv6地址被欺骗性攻击的方法。图1是根据本发明实施例的防止IPv6地址被欺骗性攻击装置的结构框图,如图1所示,该装置包括:NS数据包处理模块2、绑定处理模块4、流量控制策略模块6,下面对上述结构进行详细描述。
NS数据包处理模块2,用于接收NS数据包并判断NS数据包的源地址是否为空地址,若不为空则忽略此NS数据包;绑定处理模块4,连接至NS数据包处理模块2,用于在所述NS数据包处理模块判断数据包源地址为空地址的情况下,检查Target Address字段中的IPv6地址,并判断是否在其数据库中存在对应的绑定表项,如果判断结果为否,则收集其它相关信息,并与IPv6地址对应新建绑定表项,若为是则忽略此NS数据包;流量控制策略模块6,连接至绑定处理模块4,用于根据绑定处理模块的数据配置数据流量控制策略,并将策略应用到数据流量转发与控制中。
进一步,图2是根据本发明实施例的,地址有效性检查功能打开后的防止IPv6地址被欺骗性攻击装置的结构框图,如图2所示,该装置包括:NS数据包处理模块2、地址有效性检查模块22、绑定处理模块4、流量控制策略模块6,下面对上述结构进行描述。
NS数据包处理模块2,用于接收NS数据包并判断NS数据包的源地址是否为空地址,若不为空则忽略此NS数据包;地址有效性检查模块22,连接至NS数据包处理模块2,用于在所述NS数据包处理模块判断数据包源地址为空地址的情况下,判断Target Address字段中的IPv6地址是否有效,若无效则忽略此NS数据包;绑定处理模块4,连接至地址有效性检查模块22,用于在所述地址有效性检查模块22的判断结果为是的情况下,检查Target Address字段中的IPv6地址并判断是否在其数据库中存在对应的绑定表项,如果判断结果为否,则收集其他相关信息,并与IPv6地址对应新建绑定表项,若为是则忽略此NS数据包;流量控制策略模块6,连接至绑定处理模块4,用于根据绑定处理模块的数据配置数据流量控制策略,并将策略应用到数据流量转发与控制中。
方法实施例
根据本发明的实施例,还提供了一种防止IPv6地址被欺骗性攻击的方法,图3是根据本发明实施例的防止IPv6地址被欺骗性攻击方法的流程图,如图3所示,该方法包括如下的步骤S302至步骤S308:
步骤S302,NS数据包处理模块接收NS数据包,并判断数据包源地址是否为空地址;
步骤S304,如果判断结果为是,绑定处理模块检查NS数据包TargetAddress字段中的IPv6地址,并判断是否在其数据库中存在对应的绑定表项;
步骤S306,如果判断结果为否,则收集其它相关信息,并与IPv6地址对应新建绑定表项;
步骤S308,流量控制策略模块根据绑定处理模块的数据配置数据流量控制策略,并将策略应用到数据流量转发与控制。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
下面对本发明实施例的实现过程进行详细描述。
图4是根据本发明实施例的防止IPv6地址被欺骗性攻击方法的详细流程图,如图4所示,该流程包括如下的步骤402至步骤422:
步骤402:NS数据包处理模块接收由Node(节点)发送的NS数据包;
步骤404:NS数据包处理模块检查并判断NS数据包的源地址字段是否为空地址,如果判断结果为是,则进入步骤406,否则转至步骤422;
步骤406:判断是否需要进行地址有效性检查,如果判断结果为是,则进入步骤408;否则,转至步骤412;
步骤408:NS数据包处理模块将NS数据包发送给地址有效性检查模块;
步骤410:地址有效性检查模块检查Target Address字段中的IPv6地址,判断此地址是否有效,如果判断结果为是,则进入步骤412;否则,转至步骤422;
步骤412:将NS数据包发送给绑定处理模块;
步骤414:绑定处理模块检查Target Address字段中的IPv6地址,并判断其数据库中是否存在有相应的表项,如果判断结果为否,则进入步骤416;否则转至步骤422;
步骤416:绑定处理模块收集其他相关信息,包括但不限于:源MAC地址、VLAN-ID、端口号等,并与IPv6地址对应新建绑定表项;
步骤418:绑定处理模块通知流量策略控制模块做配置修改,配置修改可以是新建、更改或删除等操作;
步骤420:流量策略控制模块修改流量控制策略,并将修改后的策略应用到流量转发与控制中,流程结束;
步骤422:忽略此NS数据包,流程结束;
综上所述,通过本发明的上述实施例,提供了一种功能独立、普适性高的防止IPv6地址被欺骗性攻击的装置与方法,用于解决基于各种地址分配机制进行地址分配的IPv6网络中所面临的地址被欺骗性攻击,从而增强了IPv6网络设计和部署的灵活性,保障了网络中数据通信的安全。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种防止IPv6地址被欺骗性攻击的装置,其特征在于,所述装置包括:
邻居请求NS数据包处理模块,用于检查NS数据包源地址;
绑定处理模块,用于检查所述NS数据包目标地址Target Address字段中的IPv6地址,并判断是否在其数据库中存在对应的绑定表项;
流量控制策略模块,用于根据所述绑定处理模块的数据配置数据流量控制策略,并将所述策略应用到数据流量转发与控制中;
其中,所述NS数据包处理模块接收所述NS数据包并对所述NS数据包的源地址进行判断,如果源地址为空地址则把数据包发送给绑定处理模块处理;否则忽略所述NS数据包。
2.根据权利要求1所述的装置,其特征在于,所述装置还包括地址有效性检查模块,用于在所述NS数据包处理模块判断数据包源地址为空地址之后,检查Target Address字段中IPv6地址的有效性。
3.根据权利要求2所述的装置,其特征在于,所述地址有效性检查模块若判断所述IPv6地址有效,则将所述NS数据包发送给所述绑定处理模块;否则忽略所述NS数据包。
4.根据权利要求1所述的装置,其特征在于,所述绑定处理模块若判断其数据库中不存在对应的绑定表项,则新建绑定表项;否则忽略所述NS数据包。
5.一种防止IPv6地址被欺骗性攻击的方法,其特征在于,所述方法包括:
NS数据包处理模块接收由节点Node发送的NS数据包,检查所述NS数据包的源地址字段,并判断所述源地址是否为空地址,如果判断结果为是,则把所述NS数据包发送给绑定处理模块处理;
所述绑定处理模块检查所述NS数据包Target Address字段中的IPv6地址,并判断是否在其数据库中存在对应的绑定表项,如果判断结果为否,则收集其它相关信息,并与IPv6地址对应新建绑定表项;
流量控制策略模块根据所述绑定处理模块的数据配置数据流量控制策略,并将所述策略应用到数据流量转发与控制中。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括,所述NS数据包处理模块判断所述源地址为空地址之后,进行地址有效性检查。
7.根据权利要求6所述的方法,其特征在于,所述NS数据包处理模块判断Target Address字段中IPv6地址有效,则把所述NS数据包发送给所述绑定处理模块;否则忽略所述NS数据包。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括,若所述NS数据包处理模块判断所述NS数据包的源地址字段不为空,则忽略所述NS数据包。
9.根据权利要求5所述的方法,其特征在于,所述方法还包括,若所述绑定处理模块判断在其数据库中存在对应的绑定表项,则忽略所述NS数据包。
CN2009101072595A 2009-05-11 2009-05-11 防止IPv6地址被欺骗性攻击的装置与方法 Expired - Fee Related CN101888370B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2009101072595A CN101888370B (zh) 2009-05-11 2009-05-11 防止IPv6地址被欺骗性攻击的装置与方法
US13/319,759 US20120054865A1 (en) 2009-05-11 2010-05-06 Device and Method for Preventing Internet Protocol Version 6 (IPv6) Address Being Fraudulently Attacked
EP10774522.6A EP2418819A4 (en) 2009-05-11 2010-05-06 DEVICE AND METHOD FOR PREVENTING FRAUDULENT ATTACK OF INTERNET PROTOCOL VERSION 6 ADDRESS (IPV6)
PCT/CN2010/072485 WO2010130181A1 (zh) 2009-05-11 2010-05-06 防止IPv6地址被欺骗性攻击的装置与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101072595A CN101888370B (zh) 2009-05-11 2009-05-11 防止IPv6地址被欺骗性攻击的装置与方法

Publications (2)

Publication Number Publication Date
CN101888370A CN101888370A (zh) 2010-11-17
CN101888370B true CN101888370B (zh) 2013-01-09

Family

ID=43074092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101072595A Expired - Fee Related CN101888370B (zh) 2009-05-11 2009-05-11 防止IPv6地址被欺骗性攻击的装置与方法

Country Status (4)

Country Link
US (1) US20120054865A1 (zh)
EP (1) EP2418819A4 (zh)
CN (1) CN101888370B (zh)
WO (1) WO2010130181A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546661B (zh) * 2012-02-21 2015-08-26 神州数码网络(北京)有限公司 一种防止IPv6网关邻居欺骗攻击的方法及***
WO2014117360A1 (zh) * 2013-01-31 2014-08-07 华为技术有限公司 Trill网络中处理报文的方法和装置
FR3048574A1 (fr) * 2016-03-07 2017-09-08 Orange Selection d'une instanciation de tranche de reseau pour la transmission de paquets montants
FR3119502B1 (fr) * 2021-01-29 2024-03-15 Sagemcom Broadband Sas Procede de determination si une adresse ip est attribuee a un terminal dans un reseau de communication
CN112996077B (zh) * 2021-02-23 2022-07-12 新华三技术有限公司 报文处理方法及装置
CN116599780B (zh) * 2023-07-19 2023-10-27 国家计算机网络与信息安全管理中心江西分中心 一种IPv6网络数据流监测技术的分析与测试方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794661A (zh) * 2005-12-26 2006-06-28 北京交通大学 一种基于IPv6的网络性能分析报告***及实现方法
CN101282338A (zh) * 2007-05-16 2008-10-08 清华大学 IPv6组播源身份认证及抑制恶意/非恶意服务攻击的方法
CN101374159A (zh) * 2008-10-08 2009-02-25 中国科学院计算技术研究所 一种p2p网络可信控制方法及***
CN101426002A (zh) * 2007-10-29 2009-05-06 华为技术有限公司 一种IPv6网络中的移动节点注册方法、***及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
JP4020576B2 (ja) * 2000-09-14 2007-12-12 株式会社東芝 パケット転送方法、移動端末装置及びルータ装置
US7376745B2 (en) * 2002-05-15 2008-05-20 Canon Kabushiki Kaisha Network address generating system, network address generating apparatus and method, program and storage medium
GB2403097A (en) * 2003-06-16 2004-12-22 Orange Personal Comm Serv Ltd Communicating internet packets having care-of-address as destination address to a mobile node
US7464183B1 (en) * 2003-12-11 2008-12-09 Nvidia Corporation Apparatus, system, and method to prevent address resolution cache spoofing
US8161549B2 (en) * 2005-11-17 2012-04-17 Patrik Lahti Method for defending against denial-of-service attack on the IPV6 neighbor cache
KR100886433B1 (ko) * 2006-08-18 2009-03-02 한국전자통신연구원 확장된 브릿지를 이용한 무선통신 시스템에서의 IPv6지원 방법
KR100818307B1 (ko) * 2006-12-04 2008-04-01 한국전자통신연구원 IPv6 공격 패킷 탐지장치 및 방법
US8312541B2 (en) * 2007-07-17 2012-11-13 Cisco Technology, Inc. Detecting neighbor discovery denial of service attacks against a router
CN101997768B (zh) * 2009-08-21 2012-10-17 华为技术有限公司 一种上送地址解析协议报文的方法和装置
US9246939B2 (en) * 2011-06-21 2016-01-26 Telefonaktiebolaget L M Ericsson (Publ) Preventing neighbor-discovery based denial of service attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794661A (zh) * 2005-12-26 2006-06-28 北京交通大学 一种基于IPv6的网络性能分析报告***及实现方法
CN101282338A (zh) * 2007-05-16 2008-10-08 清华大学 IPv6组播源身份认证及抑制恶意/非恶意服务攻击的方法
CN101426002A (zh) * 2007-10-29 2009-05-06 华为技术有限公司 一种IPv6网络中的移动节点注册方法、***及装置
CN101374159A (zh) * 2008-10-08 2009-02-25 中国科学院计算技术研究所 一种p2p网络可信控制方法及***

Also Published As

Publication number Publication date
EP2418819A4 (en) 2015-04-15
EP2418819A1 (en) 2012-02-15
US20120054865A1 (en) 2012-03-01
CN101888370A (zh) 2010-11-17
WO2010130181A1 (zh) 2010-11-18

Similar Documents

Publication Publication Date Title
US6925087B2 (en) Packet transfer scheme using mobile terminal and router for preventing attacks using global address
CN101888370B (zh) 防止IPv6地址被欺骗性攻击的装置与方法
EP2477428B1 (en) Method for anonymous communication, method for registration, method and system for transmitting and receiving information
JP4587446B2 (ja) ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体
CN101179603B (zh) IPv6网络中用于控制用户网络接入的方法和装置
WO2010110530A1 (ko) Ipv6 네트워크 내 호스트 차단 및 탐색방법
US8396027B2 (en) Communication control system, communication system and communication control method
US20060015714A1 (en) Authentication system, network line concentrator, authentication method and authentication program
US20080127324A1 (en) DDoS FLOODING ATTACK RESPONSE APPROACH USING DETERMINISTIC PUSH BACK METHOD
JP2011515945A (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
WO2010072096A1 (zh) IPv6环境下提高邻居发现安全性的方法及宽带接入设备
WO2012073163A1 (en) Identification of a private device in a public network
CN101459653B (zh) 基于Snooping技术的防止DHCP报文攻击的方法
CN101248620B (zh) 一种标签报文路径合法性检查的实现方法
CN101146026B (zh) 报文过滤方法及***和装置
CN102594834B (zh) 网络攻击的防御方法及装置、网络设备
CN100555998C (zh) 一种以路由器接口地址实现端口重定向的方法及其***
CA2520182A1 (en) Subscriber line accommodation apparatus and packet filtering method
CN1953373A (zh) 一种开放式真实IPv6源地址过滤与验证方法
RU2292118C2 (ru) Защищенность в зональных сетях
JP2004173176A (ja) 無線lan端末間通信アクセス制限方法
WO2011082584A1 (zh) 数据报文分类处理的实现方法、网络及终端
CN102752266A (zh) 访问控制方法及其设备
CN101547185B (zh) 一种移动网中防止移动终端间互相攻击的方法及***
Cisco Configuring IP

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130109

Termination date: 20200511

CF01 Termination of patent right due to non-payment of annual fee