CN102573111A - 传输控制协议资源的释放方法及装置 - Google Patents
传输控制协议资源的释放方法及装置 Download PDFInfo
- Publication number
- CN102573111A CN102573111A CN2012100054549A CN201210005454A CN102573111A CN 102573111 A CN102573111 A CN 102573111A CN 2012100054549 A CN2012100054549 A CN 2012100054549A CN 201210005454 A CN201210005454 A CN 201210005454A CN 102573111 A CN102573111 A CN 102573111A
- Authority
- CN
- China
- Prior art keywords
- tcp
- bng
- message
- response message
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种TCP资源的释放方法及装置,其中,上述方法包括:在BNG和UE进行三次握手连接后,BNG向UE发送探测消息;所述BNG获取来自于所述UE的响应消息的接收状态,其中,所述响应消息为所述探测消息的响应消息;所述BNG根据获取的所述接收状态释放所述UE占用的TCP资源。采用本发明提供的上述技术方案,解决了相关技术中,在TCP全连接(三次握手连接)建立后,尚无有效地对TCP资源进行释放的技术方案从而影响正常用户的WEB认证等技术问题,进而达到了有效的利用有限的TCP资源,正常用户可以正常进行WEB认证的效果。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种传输控制协议(Transfer Control Protocol,简称为TCP)资源的释放方法及装置。
背景技术
WEB认证在当前的无线局域网(Wireless Local Area Network,简称为WLAN)宽带接入中广泛使用。如图1所示,WEB认证主要的工作过程如下:
WLAN上网的用户通过接入节点(Access Node,简称为AN)接入宽带网络网关(Band NetGate,简称为BNG),先从BNG获取IPv4地址,此时用户尚未认证并没有访问互联网的权限。
当用户需要使用互联网业务时,用户通过超文本传输协议(Hypertext Transfer Protocol,简称为HTTP)访问任意互联网网页,BNG截获用户的HTTP连接并将用户访问的页面通过HTTP重定向到运营商提供的用户认证WEB页面。
用户在运营商提供的用户认证WEB页面上输入用户名密码,在运营商的Radius服务器*(即WEB认证服务器)认证通过后,BNG给该用户打开访问互联网的权限,用户可以正常访问互联网。
HTTP协议是基于传输控制协议(Transfer Control Protocol,简称为TCP)连接的应用层协议,在WEB认证中,当未认证的用户访问互联网网页时,BNG和用户先通过TCP三次握手建立TCP连接,TCP连接建立后将用户访问网页的任意HTTP请求重定向到运营商指定的页面。
正常情况下,BNG给用户重定向HTTP请求的过程:首先是TCP连接的建立过程,然后是HTTP重定向过程:1、WEB认证用户首先向BNG发送TCP SYN报文;2、BNG响应TCPSYN ACK;3、WEB认证用户收到SYN ACK后再次响应TCP ACK,此时TCP连接建立;4、WEB认证用户发送HTTP GET请求到BNG,BNG响应WEB认证用户HTTP重定向报文;5、WEB认证用户访问重定向后的WEB认证地址。
当前网络广泛存在着TCP拒绝服务攻击,因此WEB认证这种基于TCP的交互过程也会很容易遭受到TCP拒绝服务攻击。根据WEB认证过程,WEB认证过程中遭受到的拒绝服务攻击分为TCP连接建立前的拒绝服务攻击和TCP连接建立后的拒绝服务攻击两种:
TCP连接建立前的TCP拒绝服务攻击会制造大量的无效的TCP半连接。TCP半连接意味着,TCP客户端的永远都不能响应最后一个TCP ACK报文,此时服务器会一直等待TCP客户端响应TCP ACK,并保留这个TCP半连接状态直到TCP半连接超时才释放,这个超时时间可能长达十几秒。如果是用户恶意TCP攻击,用户会向服务器发送大量的TCP SYN请求建立大量的TCP连接,然后永远都不响应TCP ACK,此时服务器会维持大量的TCP半连接而BNG的TCP连接资源是有限的,这体现在对于HTTP服务BNG支持的TCP连接建立速率和同时建立的TCP连接总数是有限的。TCP连接的拒绝服务攻击通过建立大量无效的TCP半连接来消耗BNG的TCP连接数,BNG会一直维持这些无效的TCP半连接并占用有限的TCP连接数,当BNG的HTTP服务的TCP连接数都被TCP半连接消耗时,合法的TCP连接建立会失败,进而影响正常的基于TCP的WEB认证业务。
目前,可以以下方式防御TCP拒绝服务攻击:
1、采用限制同一用户的TCP连接速率和连接数的方式来保护设备的TCP资源,从而使正常TCP连接不受影响;
2、缩短TCP半连接老化时间,以及时老化TCP半连接,释放TCP资源。
由此可见,当前对TCP拒绝服务的攻击的防御均为防御TCP的半连接攻击,并无有效地对TCP连接已经建立后的HTTP连接异常时的TCP资源的保护。造成这种连接异常的原因可能是用户恶意攻击,或者是网络故障造成用户的HTTP报文无法送到BNG。
TCP全连接建立后,即在BNG和UE建立TCP连接后,正常情况下BNG在重定向用户的HTTP请求后,用户会通过TCP FIN来结束TCP连接,BNG会释放该TCP资源,但是并没有对TCP连接已经建立后的HTTP连接异常时的TCP资源的保护,会存在下述情况:(1)用户设备可能在TCP连接建立后不发送HTTP请求也不主动结束TCP连接,此时BNG仍然会维持TCP连接,直到TCP连接超时,显而易见,此时也会占用BNG有限的TCP连接数,进而影响正常的基于TCP的WEB认证业务。(2)当BNG使用WEB业务时,用户在获取地址后访问任意网页,BNG和用户TCP三次握手成功后,用户不发送HTTP报文,导致服务器之前三次握手申请的资源不能及时释放,大量用户同时WEB认证时就会出现服务器资源被占满,影响正常用户的WEB认证。
针对相关技术中的上述问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中,在TCP全连接建立后,尚无有效地对TCP资源进行释放的技术方案从而影响正常用户的WEB认证等技术问题,本发明提供了一种TCP资源的释放方法及装置,以至少解决上述问题。
根据本发明的一个方面,提供了一种TCP资源的释放方法,包括:在宽带网络网关BNG和用户设备(User Equipment,简称为UE)进行三次握手连接后,BNG向UE发送探测消息;所述BNG获取来自于所述UE的响应消息的接收状态,其中,所述响应消息为所述探测消息的响应消息;所述BNG根据获取的所述接收状态释放所述UE占用的TCP资源。
上述BNG根据获取的接收状态释放UE占用的TCP资源,包括:在接收状态为未接收到响应消息时,BNG释放UE占用的TCP资源。
上述方法还包括:在到达发送探测消息的预设发送次数,并且每次发送探测消息后均未收到响应消息时,BNG释放TCP资源。
上述BNG根据获取的接收状态释放UE占用的TCP资源,包括:在接收状态为接收到响应消息时,BNG在确定在第一预定时间段未接收到UE的访问请求后,释放TCP资源。
上述BNG向UE发送探测消息之前,包括:BNG确定在第二预设时间段内未收到来自于UE的访问请求。
根据本发明的另一方面,提供了一种TCP资源的释放装置,包括:发送模块,用于在宽带网络网关BNG和用户设备(UE)进行三次握手连接后,向所述UE发送探测消息;获取模块,用于获取来自于所述UE的响应消息的接收状态,其中,所述响应消息为所述探测消息的响应消息;释放模块,用于根据获取的所述接收状态释放所述UE占用的TCP资源。
上述释放模块,还用于在接收状态为未接收到响应消息时,释放其分配的TCP资源。
上述释放模块,还用于在到达发送探测消息的预设发送次数,并且每次发送探测消息后均未收到响应消息时,释放TCP资源。
上述释放模块,还用于在接收状态为接收到响应消息时,在确定在第一预定时间段未接收到UE的访问请求后,释放TCP资源。
上述装置还包括:确定模块,用于确定在第二预设时间段内未收到来自于UE的访问请求。
通过本发明,采用BNG根据获取的探测消息的响应消息的接收状态控制释放UE占用的TCP资源的技术手段,解决了相关技术中,在TCP全连接(三次握手连接)建立后,尚无有效地对TCP资源进行释放的技术方案从而影响正常用户的WEB认证等技术问题,进而达到了有效的利用有限的TCP资源,正常用户可以正常进行WEB认证的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为根据相关技术的Web认证交互流程示意图;
图2为根据本发明实施例的TCP资源的释放方法的流程图;
图3为根据本发明实施例的TCP资源的释放装置的结构框图;
图4为根据本发明优选实施例的TCP资源的释放装置的结构示意图;
图5为根据本发明实施例1的TCP资源保护的原理示意图;
图6为根据本发明实施例1的TCP资源保护的方法的流程示意图;
图7为根据本发明实施例2的TCP资源的释放方法的流程示意图;
图8为根据本发明实施例3的TCP资源的释放方法的流程示意图;
图9为根据本发明实施例4的TCP资源的释放方法的流程示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图2为根据本发明实施例的TCP资源的释放方法的流程图。如图2所示,该方法包括:
步骤S202,在BNG和UE进行三次握手连接后,BNG向所述UE发送探测消息;在具体实施时,上述探测消息可以为保活(KeepLive)报文。
步骤S204,BNG获取来自于所述UE的响应消息的接收状态,其中,所述响应消息为所述探测消息的响应消息;
步骤S206,BNG根据获取的所述接收状态释放所述UE占用的TCP资源。
通过上述处理步骤,提供了一种在BNG和UE建立TCP连接后,对TCP资源的释放进行控制的技术手段,从而实现对在BNG和UE建立TCP连接后,对正常用户的WEB认证进行保护。
在步骤S206中,上述接收状态包括接收到所述响应消息和未接收到所述响应消息,在上述接收状态为未接收到所述响应消息时,BNG直接释放所述UE占用的TCP资源。
在本发明的一个具体实施方式中,当上述接收状态为未接收到所述响应消息时,可以并不立即释放UE占用的TCP资源,例如可以设置在上述探测消息的发送次数到达预设门限时,才释放TCP资源,具体地,在到达发送所述探测消息的预设发送次数,并且每次发送所述探测消息后均未收到所述响应消息时,所述BNG释放所述TCP资源。
正如上面所述,上述接收状态还包括接收到所述响应消息,在此种情况下,即在所述接收状态为接收到所述响应消息时,所述BNG在确定在第一预定时间段未接收到所述UE的访问请求后,释放所述TCP资源。
在步骤S202之前,即上述BNG向所述UE发送探测消息之前,还可以设置发送探测消息的条件,以避免网络资源的浪费,具体包括:BNG确定在第二预设时间段内未收到来自于所述UE的访问请求。
在本实施例中还提供了一种TCP资源的释放装置,位于宽带网络网关BNG中,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述,下面对该装置中涉及到模块进行说明。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图3为根据本发明实施例的TCP资源的释放装置的结构框图。如图3所示,该装置包括:
发送模块30,连接至获取模块32,用于在BNG和UE进行三次握手连接后,向UE发送探测消息;
获取模块32,连接至释放模块34,用于获取来自于UE的响应消息的接收状态,其中,所述响应消息为所述探测消息的响应消息;
释放模块34,用于根据获取的所述接收状态释放UE占用的TCP资源。
优选地,上述释放模块34,还用于在所述接收状态为未接收到所述响应消息时,释放其分配的TCP资源。
在本发明的一个优选实施方式中,上述释放模块34,还用于在到达发送所述探测消息的预设发送次数,并且每次发送所述探测消息后均未收到所述响应消息时,释放所述TCP资源。
上述释放模块34,还用于在所述接收状态为接收到所述响应消息时,在确定在第一预定时间段未接收到所述UE的访问请求后,释放所述TCP资源。
优选地,如图4所示,上述装置还可以包括:确定模块36,连接至发送模块30,用于确定在第二预设时间段内未收到来自于所述UE的访问请求。
需要说明的是,上述装置中各个模块的优选实施方式,可以参见上述方法实施例的描述,此处不再赘述。
为了更好地理解上述实施例,以下结合具体实施例和相关附图详细说明。
实施例1
本实施例基于上述TCP资源的释放方法和装置,提供一种WEB认证场景下进行HTTP异常时TCP资源保护的方法。
在描述本实施例的具体步骤之前,先说明本实施例的原理。本实施例在WEB认证用户和BNG三次握手建立TCP连接后,BNG设置的HTTP保活时间到期后BNG通过TCP保活来探测WEB认证用户TCP连接是否活跃,如果BNG判断该用户该TCP连接不活跃,则BNG释放用户占用的TCP资源。具体可以参见图5。
图5中,IPSTACK为BNG上面处理收发包的模块,这里主要是它的TCP小模块跟UE交互,进行TCP三次握手,三次握手成功收到HTTP,GET报文后,TCP模块会把这个报文给Portal模块(是BNG上实现强推认证功能的模块,相当于Portal client),Portal模块收到后会把服务器对应的URL信息构造一个HTTP重定向报文给UE,UE再从报文中提取出服务器的地址和服务器建链,服务器再根据URL给UE推出页面。这个过程中TCP资源的创建和释放情况如下:1,在TCP三次握手交互过程中,占用的是IPSTACK的TCP控制块资源2,在TCP三次握手成功后,TCP模块会通知Portal创建socket,占用Portal申请的socket资源,3,在收到HTTP,GET报文后,Portal成功构造重定向报文后,会释放之前创建的socket资源。图5中是把所有有可能占用资源的地方都设定了资源释放的机制。
本实施例针对HTTP的这种攻击进行防御的主要步骤如下:
WEB认证用户接入BNG,从BNG获取地址;
WEB认证用户访问任意网页,BNG和用户通过三次握手正常建立TCP连接;
BNG针对已经建立TCP连接的用户设置HTTP保活时间,如果保活时间到期仍然没有收到WEB认证用户的HTTP GET请求,则BNG会发送TCP的KeepAlive报文到TCP用户端来探测这个TCP连接是否活跃;
如果用户不响应该报文,BNG认为该用户TCP连接异常,释放之前分配的TCP资源。
本实施例中,HTTP保活时间和HTTP老化时间由可以由BNG通过配置设置。
本实施例中,BNG可以配置TCP探测的次数和探测间隔,BNG可以设置需要经过多少次探测用户无响应后,再释放用户占用的TCP资源。
本实施例中,BNG可以配置HTTP老化时间,当BNG探测用户有响应,HTTP老化时间到期用户仍然未发送HTTP GET时,BNG也可以释放用户占用的TCP资源。
本实施例中的上述方案可以和用户TCP连接速率和数目限制配合,达到更好的攻击防御效果。
本实施例中,上述方案可以和设置TCP半连接老化时间配合,达到更好的攻击防御效果。
本实施例中的技术方案可以应用在BNG的WEB认证,也适用于FTP等其他基于TCP的应用。
为了更好地理解本实施例,以下结合图6详细说明。图6为根据本发明实施例2的TCP资源保护的方法的流程示意图。需要说明的是,以下所述的用户可以表现为用户终端。如图6所示,该方法包括:
步骤S602,收到TCP SYN请求报文;
步骤S604,当前总半连接数是否已超过允许的最大半连接数,如果是,转步骤S606,否则转步骤S608;
步骤S606,丢包;
步骤S608,回应SYN+ACK报文,分配TCP控制块,总半连接数加1;
步骤S610,老化时间到,是否收到用户回应的ACK报文,如果是,则转步骤S614,否则转步骤S612;
步骤S612,释放之前分配的TCP资源,总半连接数减1;
步骤S614,该用户当前建立的连接数是否超过允许的最大连接数,如果是,则转步骤S616,否则转步骤S618;
步骤S616,释放之前分配的TCP资源,总半连接数减1;
步骤S618,创建socket资源,该用户当前建立的连接数加1,启动保活机制和老化机制;
步骤S620,老化时间到,确定未收到用户发出的HTTP+GET报文;
步骤S622,释放该socket资源,该用户当前建立的连接数减1;
步骤S624,保活时间到,确定未收到用户发出的HTTP+GET报文。需要说明的是,步骤S620和步骤S622可以无先后顺序。
步骤S626,发送TCP+Keep Alive报文给对端,检测该TCP连接是否活跃,在否的情况下,转步骤S628;
步骤S628,是否已达到保活检测次数,如果是,转步骤S630,否则,转步骤S626;
步骤S630,释放之前分配的socket资源,该用户当前建立的连接数减1。
由上述技术方案可以看出,本实施例针对TCP三次握手成功后不发送HTTP GET报文的这种攻击做了很好的防御,在收不到用户HTTP GET报文时,可以在BNG设置的保活时间到的情况下释放之前占用的***资源,可以有效的利用有限的TCP资源,不影响正常用户的正常WEB强推认证
实施例2
本实施例中,WEB认证用户是恶意攻击用户,三次握手建立TCP连接后,用户恶意释放TCP连接不通知BNG。
图7为根据本发明实施例2的TCP资源的释放方法的流程示意图。如图7所示,该方法包括:
步骤S702,用户成功获取地址上线,即WEB认证用户接入BNG,从BNG获取地址;
步骤S704,用户和BNG TCP三次握手成功,启动保活机制,即WEB认证用户访问任意网页,BNG和用户通过三次握手正常建立TCP连接并启动保活机制;
步骤S706,保活时间到,没有收到用户的HTTP+GET报文,即用户不再发送HTTP GET报文,BNG的HTTP保活时间到,没有收到用户的HTTP+GET报文;
步骤S708,发送TCP+KeepAlive报文检测该TCP连接是否活跃,即BNG针对该TCP连接发送TCP的KeepAlive报文探测该TCP连接是否活跃;
步骤S710,用户不响应,检测为不活跃,则释放分配的TCP资源,即发送TCP+KeepAlive报文检测该TCP连接是否活跃,如果用户TCP连接已经释放,则不响应该报文,此时BNG认为该TCP连接不活跃,释放该用户占用的TCP资源。
实施例3
本实施例中,WEB认证用户三次握手建立TCP连接后,HTTP GET报文传输过程异常被丢弃,用户TCP连接仍然保持,BNG设置HTTP保活时间。
图8为根据本发明实施例3的TCP资源的释放方法的流程示意图。如图8所示,该方法包括:
步骤S802,用户成功获取地址上线,即WEB认证用户接入BNG,从BNG获取地址;
步骤S804,用户和BNG TCP三次握手成功,启动保活机制,即WEB认证用户访问任意网页,BNG和用户通过三次握手正常建立TCP连接并启动保活机制;
步骤S806,保活时间到,没有收到用户的HTTP+GET报文,即用户不再发送HTTP GET报文,BNG的HTTP保活时间到,没有收到用户的HTTP+GET报文;
步骤S808,发送TCP+KeepAlive报文检测该TCP连接是否活跃,即BNG针对该TCP连接发送TCP的KeepAlive报文探测该TCP连接是否活跃;
步骤S810,用户响应,等到老化时间到,释放分配的TCP资源,即用户响应该报文,BNG认为该TCP连接活跃,BNG不立即释放用户占用的TCP资源,而是等待HTTP超时后释放该用户占用的TCP资源。
实施例4
本实施例中,WEB认证用户是恶意攻击用户,三次握手建立TCP连接后,用户恶意释放TCP连接不通知BNG,用户TCP连接仍然保持,BNG设置探测次数为3次,探测间隔1S。
图9为根据本发明实施例4的TCP资源的释放方法的流程示意图。如图9所示,该方法包括:
步骤S902,用户成功获取地址上线,即WEB认证用户接入BNG,从BNG获取地址;
步骤S904,用户和BNG TCP三次握手成功,启动保活机制,即WEB认证用户访问任意网页,BNG和用户通过三次握手正常建立TCP连接并启动保活机制;
步骤S906,保活时间到,没有收到用户的HTTP+GET报文,即用户不再发送HTTP GET报文,BNG的HTTP保活时间到,没有收到用户的HTTP+GET报文;
步骤S908,发送TCP+KeepAlive报文检测该TCP连接是否活跃,即BNG针对该TCP连接发送TCP的KeepAlive报文探测该TCP连接是否活跃;
步骤S910,用户不响应,BNG的探测次数达到预设门限,用户无响应,释放TCP资源。即用户TCP连接已经释放,不响应该报文,BNG认为该TCP连接不活跃,BNG每隔预定时间间隔(例如1S)探测一次,在探测次数大于预设门限值(例如3次等)时,用户任无响应后,BNG释放该用户占用的TCP资源。
在另外一个实施例中,还提供了一种软件,该软件用于执行上述实施例及优选实施方式中描述的技术方案。
在另外一个实施例中,还提供了一种存储介质,该存储介质中存储有上述软件,该存储介质包括但不限于:光盘、软盘、硬盘、可擦写存储器等。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种传输控制协议TCP资源的释放方法,其特征在于,包括:
在宽带网络网关BNG和用户设备UE进行三次握手连接后,所述BNG向所述UE发送探测消息;
所述BNG获取来自于所述UE的响应消息的接收状态,其中,所述响应消息为所述探测消息的响应消息;
所述BNG根据获取的所述接收状态释放所述UE占用的TCP资源。
2.根据权利要求1所述的方法,其特征在于,所述BNG根据获取的所述接收状态释放所述UE占用的TCP资源,包括:
在所述接收状态为未接收到所述响应消息时,所述BNG释放所述UE占用的TCP资源。
3.根据权利要求2所述的方法,其特征在于,还包括:
在到达发送所述探测消息的预设发送次数,并且每次发送所述探测消息后均未收到所述响应消息时,所述BNG释放所述TCP资源。
4.根据权利要求1所述的方法,其特征在于,所述BNG根据获取的所述接收状态释放所述UE占用的TCP资源,包括:
在所述接收状态为接收到所述响应消息时,所述BNG在确定在第一预定时间段未接收到所述UE的访问请求后,释放所述TCP资源。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述BNG向所述UE发送探测消息之前,包括:
所述BNG确定在第二预设时间段内未收到来自于所述UE的访问请求。
6.一种传输控制协议TCP资源的释放装置,位于宽带网络网关BNG中,其特征在于,包括:
发送模块,用于在宽带网络网关BNG和用户设备UE进行三次握手连接后,向所述UE发送探测消息;
获取模块,用于获取来自于所述UE的响应消息的接收状态,其中,所述响应消息为所述探测消息的响应消息;
释放模块,用于根据获取的所述接收状态释放所述UE占用的TCP资源。
7.根据权利要求6所述的装置,其特征在于,所述释放模块,还用于在所述接收状态为未接收到所述响应消息时,释放其分配的TCP资源。
8.根据权利要求6所述的装置,其特征在于,所述释放模块,还用于在到达发送所述探测消息的预设发送次数,并且每次发送所述探测消息后均未收到所述响应消息时,释放所述TCP资源。
9.根据权利要求6所述的装置,其特征在于,所述释放模块,还用于在所述接收状态为接收到所述响应消息时,在确定在第一预定时间段未接收到所述UE的访问请求后,释放所述TCP资源。
10.根据权利要求6至9任一项所述的装置,其特征在于,还包括:
确定模块,用于确定在第二预设时间段内未收到来自于所述UE的访问请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100054549A CN102573111A (zh) | 2012-01-10 | 2012-01-10 | 传输控制协议资源的释放方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100054549A CN102573111A (zh) | 2012-01-10 | 2012-01-10 | 传输控制协议资源的释放方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102573111A true CN102573111A (zh) | 2012-07-11 |
Family
ID=46417260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100054549A Pending CN102573111A (zh) | 2012-01-10 | 2012-01-10 | 传输控制协议资源的释放方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102573111A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592038A (zh) * | 2015-07-13 | 2016-05-18 | 杭州华三通信技术有限公司 | Portal认证方法及装置 |
CN105991348A (zh) * | 2015-05-20 | 2016-10-05 | 杭州迪普科技有限公司 | Tcp连接关闭方法及装置 |
CN106657082A (zh) * | 2016-12-27 | 2017-05-10 | 杭州盈高科技有限公司 | 一种快速的http重定向方法 |
CN106713454A (zh) * | 2016-12-22 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种网络连接方法及装置 |
CN110140410A (zh) * | 2016-03-18 | 2019-08-16 | 华为技术有限公司 | 消除由无线设备跨技术切换引起的tcp死锁 |
CN110999257A (zh) * | 2017-08-04 | 2020-04-10 | 诺基亚技术有限公司 | 用于服务器通知的递送的传送方法选择 |
CN113645256A (zh) * | 2021-10-13 | 2021-11-12 | 成都数默科技有限公司 | 一种不降低tcp会话数据价值密度的聚合方法 |
WO2022037049A1 (zh) * | 2020-08-18 | 2022-02-24 | 华为技术有限公司 | 用户端保活的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
CN101350763A (zh) * | 2007-07-16 | 2009-01-21 | 华为技术有限公司 | 一种资源管理方法、***和网络设备 |
CN101436958A (zh) * | 2007-11-16 | 2009-05-20 | 太极计算机股份有限公司 | 抵御拒绝服务攻击的方法 |
CN101594269A (zh) * | 2009-06-29 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种异常连接的检测方法、装置及网关设备 |
-
2012
- 2012-01-10 CN CN2012100054549A patent/CN102573111A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
CN101350763A (zh) * | 2007-07-16 | 2009-01-21 | 华为技术有限公司 | 一种资源管理方法、***和网络设备 |
CN101436958A (zh) * | 2007-11-16 | 2009-05-20 | 太极计算机股份有限公司 | 抵御拒绝服务攻击的方法 |
CN101594269A (zh) * | 2009-06-29 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种异常连接的检测方法、装置及网关设备 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991348A (zh) * | 2015-05-20 | 2016-10-05 | 杭州迪普科技有限公司 | Tcp连接关闭方法及装置 |
CN105991348B (zh) * | 2015-05-20 | 2019-03-15 | 杭州迪普科技股份有限公司 | Tcp连接关闭方法及装置 |
CN105592038A (zh) * | 2015-07-13 | 2016-05-18 | 杭州华三通信技术有限公司 | Portal认证方法及装置 |
CN105592038B (zh) * | 2015-07-13 | 2018-10-09 | 新华三技术有限公司 | Portal认证方法及装置 |
CN110140410A (zh) * | 2016-03-18 | 2019-08-16 | 华为技术有限公司 | 消除由无线设备跨技术切换引起的tcp死锁 |
CN110140410B (zh) * | 2016-03-18 | 2021-04-09 | 华为技术有限公司 | 消除由无线设备跨技术切换引起的tcp死锁 |
CN106713454A (zh) * | 2016-12-22 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种网络连接方法及装置 |
CN106657082A (zh) * | 2016-12-27 | 2017-05-10 | 杭州盈高科技有限公司 | 一种快速的http重定向方法 |
CN110999257A (zh) * | 2017-08-04 | 2020-04-10 | 诺基亚技术有限公司 | 用于服务器通知的递送的传送方法选择 |
CN110999257B (zh) * | 2017-08-04 | 2022-05-10 | 诺基亚技术有限公司 | 用于服务器通知的递送的传送方法选择 |
WO2022037049A1 (zh) * | 2020-08-18 | 2022-02-24 | 华为技术有限公司 | 用户端保活的方法及装置 |
CN113645256A (zh) * | 2021-10-13 | 2021-11-12 | 成都数默科技有限公司 | 一种不降低tcp会话数据价值密度的聚合方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102573111A (zh) | 传输控制协议资源的释放方法及装置 | |
US9628441B2 (en) | Attack defense method and device | |
US7301899B2 (en) | Prevention of bandwidth congestion in a denial of service or other internet-based attack | |
CN105635084B (zh) | 终端认证装置及方法 | |
Baitha et al. | Session hijacking and prevention technique | |
RU2639696C2 (ru) | Способ, устройство и система поддержания активности сессии доступа по стандарту 802.1Х | |
JP6435695B2 (ja) | コントローラ,及びその攻撃者検知方法 | |
EP2986042B1 (en) | Client, server, and remote authentication dial in user service capability negotiation method and system | |
Hubballi et al. | A closer look into DHCP starvation attack in wireless networks | |
CN110830516B (zh) | 一种网络访问方法、装置、网络控制设备及存储介质 | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
Hsu et al. | A client-side detection mechanism for evil twins | |
US8973143B2 (en) | Method and system for defeating denial of service attacks | |
EP2239883B1 (en) | Method, device, system, client node, peer node and convergent point for preventing node from forging identity | |
CN101547158B (zh) | PPPoE会话中的PADT报文交互方法和设备 | |
EP1914960B1 (en) | Method for transmission of DHCP messages | |
CN102185867A (zh) | 一种实现网络安全的方法和一种星形网络 | |
Lu et al. | Detecting command and control channel of botnets in cloud | |
JP2005122695A (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
JP2009217722A (ja) | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム | |
Al-Duwairi et al. | Distributed packet pairing for reflector based DDoS attack mitigation | |
CN105792216A (zh) | 基于认证的无线钓鱼接入点检测方法 | |
Biagioni | Preventing UDP flooding amplification attacks with weak authentication | |
CN105791238A (zh) | 防止无线局域网dhcp泛洪攻击的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120711 |