CN104427004A - 一种基于网络设备的arp报文管理方法 - Google Patents

一种基于网络设备的arp报文管理方法 Download PDF

Info

Publication number
CN104427004A
CN104427004A CN201310360537.4A CN201310360537A CN104427004A CN 104427004 A CN104427004 A CN 104427004A CN 201310360537 A CN201310360537 A CN 201310360537A CN 104427004 A CN104427004 A CN 104427004A
Authority
CN
China
Prior art keywords
message
mac
arp
address
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310360537.4A
Other languages
English (en)
Inventor
吴玉松
单闽
曲长利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUAIJIAO NETWORK TECHNOLOGY SERVICE Co Ltd
Original Assignee
BEIJING HUAIJIAO NETWORK TECHNOLOGY SERVICE Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUAIJIAO NETWORK TECHNOLOGY SERVICE Co Ltd filed Critical BEIJING HUAIJIAO NETWORK TECHNOLOGY SERVICE Co Ltd
Priority to CN201310360537.4A priority Critical patent/CN104427004A/zh
Publication of CN104427004A publication Critical patent/CN104427004A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种解决ARP欺骗、ARP风暴等网络攻击的基于网络设备的ARP报文管理方法,包括如下步骤:(1)判断报文是否是ARP报文;(2)判断网络层MAC和ARP的MAC地址是否一致;(3)判断源IP地址是否在IP-MAC对应表中存在;(4)判断源IP地址、源MAC地址是否在IP-MAC对应表中存在;(5)更新源IP地址和源MAC地址在IP-MAC对应表中的对应项的生命周期;(6)增加源IP地址和源MAC地址到IP-MAC对应表;(7)向源设备发送IP冲突的ARP报文,转至步骤(15);(8)判断是ARP请求报文还是应答报文;(9)查询IP-MAC对应表是否存在查询的IP信息;(10)返回ARP应答数据报文。

Description

一种基于网络设备的ARP报文管理方法
技术领域
本发明涉及一种ARP报文的管理方法,尤其是一种基于网络设备的ARP报文管理方法。
背景技术
ARP(Address Resolution Protocol,地址解析协议)的基本功能是通过目标设备的IP地址,查询目标设备的MAC(Media Access Control,媒体访问控制)地址,以保证通信的顺利进行。它是IPv4中网络层必不可少的协议。
在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,只包含目标主机的IP地址。于是,需要一种方式,要根据目标主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析就是主机在发送数据帧前将目标IP地址转换成目标MAC地址的过程。
通常情况下,网络通信的过程如下:
假如网络中存在一台网络交换设备网络设备和三台主机PC1、PC2、PC3,主机的IP地址分别为192.168.1.1、192.168.1.2、192.168.1.3,MAC地址分别为11-11-11-11-11-11、22-22-22-22-22-22、33-33-33-33-33-33。
如果PC1要向PC2发送数据,则需要经过以下步骤:
(1)PC1查询本地ARP缓存中是否存在PC2(192.168.1.2)的IP-MAC对应关系,如果存在则转至步骤(6)。
(2)向网络发送ARP请求报文,查询PC2(192.168.1.2)的MAC地址。
(3)网络设备向所有主机(端口)分发步骤(2)中的ARP请求报文。
(4)PC2收到PC1发来的ARP请求报文,判断自己是192.168.1.2后向PC1返回带有MAC地址(22-22-22-22-22-22)的ARP应答信息;PC3收到PC1发来的ARP请求报文后,判断自己不是192.168.1.2后丢弃该报文。
(5)网络设备转发PC2发送的ARP应答信息到PC1
(6)PC1向PC2(22-22-22-22-22-22)发送信息。
(7)网络设备转发PC1的信息到PC2。
因为在ARP协议标准中,网络主机会无条件的接收和响应ARP应答信息。在这种设计下,可以很容易的实现ARP欺骗等方式的攻击,造成网络传输数据的泄漏或断网等网络的不稳定的情况。
网络数据传输的泄漏实现步骤如下:
(1)PC3向PC1发送一个ARP响应报文,报文中欺骗PC1说PC2的MAC地址为33-33-33-33-33-33。
(2)网络设备转发PC3向PC1转发的虚假ARP应答报文。
(3)PC1向PC2发送数据,判断到自己的IP-MAC缓存中存在PC2(192.168.1.2)->33-33-33-33-33-33的信息,所以向假的PC2(33-33-33-33-33-33)发送信息。
(4)网络设备转发PC1发送到虚假PC2的信息到PC3。
(5)PC3收到PC1发来的信息。导致PC1向PC2发送的数据泄漏给PC3主机。
网络欺骗方式造成断网的实现步骤如下:
(1)PC3向PC1发送一个ARP响应报文,报文中欺骗PC1说PC2的MAC地址为AA-AA-AA-AA-AA-AA。
(2)网络设备转发PC3向PC1转发的虚假ARP应答报文。
(3)PC1向PC2发送数据,判断到自己的IP-MAC缓存中存在PC2(192.168.1.2)>>AA-AA-AA-AA-AA-AA的信息,所以向假的PC2(AA-AA-AA-AA-AA-AA)发送信息。
(4)网络设备中不存在MAC地址为AA-AA-AA-AA-AA-AA的主机,所以此报文被丢弃。
网络广播风暴造成的网络不稳定的实现步骤如下:
(1)PC3向网络中发送任意ARP请求报文。
(2)网络设备向所有主机(端口)分发PC3发送的ARP请求报文。
(3)转至步骤(1)。
因为ARP请求报文会经过网络设备分发到所有的主机(端口)。当ARP请求报文不停的从PC3发出,当把整个网络带宽耗尽时,网络上的所有主机都会因为抢夺带宽而造成网络不稳定。
当前,最有效的解决办法就是在网络设备上做IP-MAC地址的绑定。但是在实际的应用中,这样会给网络管理员带来大量的前期工作量和后期管理复杂度。
发明内容
本发明提供了一种解决ARP欺骗、ARP风暴等网络攻击的基于网络设备的ARP报文管理方法。
实现本发明目的的一种基于网络设备的ARP报文管理方法,包括如下步骤:
(1)判断报文是否是ARP报文;如果是转至步骤(3),否则转至步骤(13);
(2)判断网络层MAC和ARP的MAC地址是否一致;如果是转至步骤(3);否则转至步骤(15);
(3)判断源IP地址是否在IP-MAC对应表中存在;如果是转至步骤(4),否则转至步骤(6);
(4)判断源IP地址、源MAC地址是否在IP-MAC对应表中存在;如果是转至步骤(5),否则转至步骤(7);
(5)更新源IP地址和源MAC地址在IP-MAC对应表中的对应项的生命周期,转至步骤(8);
(6)增加源IP地址和源MAC地址到IP-MAC对应表,转至步骤(8);
(7)向源设备发送IP冲突的ARP报文,转至步骤(15);
(8)判断是ARP请求报文还是应答报文;如果是请求报文转至步骤(9),否则转至步骤(12);
(9)查询IP-MAC对应表是否存在查询的IP信息;如果存在转至步骤(10),否则转至步骤(11);
(10)返回ARP应答数据报文,转至步骤(15);
(11)由网络设备在网络上发送或转发对应ARP请求报文,并记录到“发送请求报文主机列表”,转至步骤(15);
(12)查询是否存在“发送请求报文主机列表”,如果存在则向记录中的设备发送或转发ARP应答报文,转至步骤(15);
(13)判断报文源IP地址、源MAC地址和目标IP地址、目标MAC地址是否在IP-MAC对应表中存在;如果存在转至步骤(14),否则,丢弃当前以太网报文并转至步骤(15);
(14)网络设备转发以太网报文;
(15)结束以太网报文处理。
本发明的一种基于网络设备的ARP报文管理方法的有益效果如下:
本发明的一种基于网络设备的ARP报文管理方法,网络设备将不再转发任何来自主机的ARP报文(包括ARP请求报文和ARP应答报文)。所有的ARP信息和报文都由网络设备本身来维护及应答;大大降低了ARP欺骗、ARP风暴等网络攻击。
附图说明
图1为本发明的一种基于网络设备的ARP报文管理方法的流程图。
具体实施方式
如图1所示,本发明的一种基于网络设备的ARP报文管理方法如下:
(1)判断报文是否是ARP报文;如果是转至步骤(3),否则转至步骤(13);
(2)判断网络层MAC和ARP的MAC地址是否一致;如果是转至步骤(3);否则转至步骤(15);
(3)判断源IP地址是否在IP-MAC对应表中存在;如果是转至步骤(4),否则转至步骤(6);
(4)判断源IP地址、源MAC地址是否在IP-MAC对应表中存在;如果是转至步骤(5),否则转至步骤(7);
(5)更新源IP地址和源MAC地址在IP-MAC对应表中的对应项的生命周期,转至步骤(8);
(6)增加源IP地址和源MAC地址到IP-MAC对应表,转至步骤(8);
(7)向源设备发送IP冲突的ARP报文,转至步骤(15);
(8)判断是ARP请求报文还是应答报文;如果是请求报文转至步骤(9),否则转至步骤(12);
(9)查询IP-MAC对应表是否存在查询的IP信息;如果存在转至步骤(10),否则转至步骤(11);
(10)返回ARP应答数据报文,转至步骤(15);
(11)由网络设备在网络上发送或转发对应ARP请求报文,并记录到“发送请求报文主机列表”,转至步骤(15);
(12)查询是否存在“发送请求报文主机列表”,如果存在则向记录中的设备发送或转发ARP应答报文,转至步骤(15);
(13)判断报文源IP地址、源MAC地址和目标IP地址、目标MAC地址是否在IP-MAC对应表中存在;如果存在转至步骤(14),否则,丢弃当前以太网报文并转至步骤(15);
(14)网络设备转发以太网报文;
(15)结束以太网报文处理。
实施例1
本实施例为模拟PC1向PC2发送数据报文,处理流程如下:
(1)PC1(192.168.1.1)向网络发送对PC2(192.168.1.2)的ARP请求报文。
(2)网络设备验证PC1的合法性。网络设备从本地的IP-MAC对应表中查找PC1的IP-MAC对应关系:192.168.1.1>>11-11-11-11-11-11。因为未找到PC1的IP-MAC对应项,所以网络设备往IP-MAC对应表中添加相应对应关系。
(3)网络设备响应ARP请求报文。网络设备从本地的IP-MAC对应表中查找PC2(192.168.1.2)的对应项。
(4)因为网络设备未能在IP-MAC对应表中找到PC2的对应项,所以网络设备向网络发送一个ARP请求包。
(5)PC2向网络设备发送ARP应答报文。
(6)网络设备验证PC2的合法性。网络设备从本地的IP-MAC对应表中查找到PC2的IP-MAC对应关系:192.168.1.2>>22-22-22-22-22-22。因为未找到PC2的IP-MAC对应项,所以网络设备往IP-MAC对应表中添加相应对应项。
(7)网络设备响应ARP应答报文,向PC1发送ARP应答报文。
(8)PC1向PC2发送数据报文。
(9)网络设备验证数据报文中PC1和PC2的合法性。
(10)网络设备向PC2转发数据报文。
实施例2
本实施例为模拟PC3向PC1发送数据报文,处理流程如下:
(1)PC3(192.168.1.3)向网络发送对PC1(192.168.1.1)的ARP请求报文。
(2)网络设备验证PC3的合法性。网络设备从本地的IP-MAC对应表表中查找PC3的IP-MAC对应关系:192.168.1.3>>33-33-33-33-33-33。因为未找到PC3的IP-MAC对应项,所以网络设备往IP-MAC对应表中添加相应对应关系。
(3)网络设备响应ARP请求。网络设备从本地的IP-MAC对应表中查找出PC1的对应项。
(4)网络设备向PC3返回ARP应答报文。
(5)PC3向PC1发送数据报文。
(6)网络设备验证数据报文中PC3、PC1的合法性。
(7)网络设备向PC1转发数据报文。
实施例3
本实施例为模拟PC3向PC1发送ARP欺骗报文,把PC3伪装成PC2,过程如下:
(1)PC3向PC1发送一个ARP应答报文,报文中指示PC2的MAC地址为33-33-33-33-33-33
(2)网络设备验证PC3、PC2的合法性。判断发送MAC地址和ARP包中的MAC地址不一致,所以网络设备丢弃此ARP应答报文。
实施例4
本实施例为模拟PC3的IP地址改为192.168.1.2后,IP冲突的处理,过程如下:
(1)PC3更改IP=192.168.1.2后,向网络广播一个ARP报文。
(2)网络设备验证PC3的合法性。网络设备从本地的IP-MAC对应表中查找到已经存在192.168.1.2的对应项,发现存在IP冲突。
(3)网络设备向PC3发送IP冲突ARP报文。
上面所述的实施例仅仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神前提下,本领域普通工程技术人员对本发明技术方案做出的各种变形和改进,均应落入本发明的权利要求书确定的保护范围内。

Claims (1)

1.一种基于网络设备的ARP报文管理方法,包括如下步骤:
(1)判断报文是否是ARP报文;如果是转至步骤(3),否则转至步骤(13);
(2)判断网络层MAC和ARP的MAC地址是否一致;如果是转至步骤(3);否则转至步骤(15);
(3)判断源IP地址是否在IP-MAC对应表中存在;如果是转至步骤(4),否则转至步骤(6);
(4)判断源IP地址、源MAC地址是否在IP-MAC对应表中存在;如果是转至步骤(5),否则转至步骤(7);
(5)更新源IP地址和源MAC地址在IP-MAC对应表中的对应项的生命周期,转至步骤(8);
(6)增加源IP地址和源MAC地址到IP-MAC对应表,转至步骤(8);
(7)向源设备发送IP冲突的ARP报文,转至步骤(15);
(8)判断是ARP请求报文还是应答报文;如果是请求报文转至步骤(9),否则转至步骤(12);
(9)查询IP-MAC对应表是否存在查询的IP信息;如果存在转至步骤(10),否则转至步骤(11);
(10)返回ARP应答数据报文,转至步骤(15);
(11)由网络设备在网络上发送或转发对应ARP请求报文,并记录到“发送请求报文主机列表”,转至步骤(15);
(12)查询是否存在“发送请求报文主机列表”,如果存在则向记录中的设备发送或转发ARP应答报文,转至步骤(15);
(13)判断报文源IP地址、源MAC地址和目标IP地址、目标MAC地址是否在IP-MAC对应表中存在;如果存在转至步骤(14),否则,丢弃当前以太网报文并转至步骤(15);
(14)网络设备转发以太网报文;
(15)结束以太网报文处理。
CN201310360537.4A 2013-08-19 2013-08-19 一种基于网络设备的arp报文管理方法 Pending CN104427004A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310360537.4A CN104427004A (zh) 2013-08-19 2013-08-19 一种基于网络设备的arp报文管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310360537.4A CN104427004A (zh) 2013-08-19 2013-08-19 一种基于网络设备的arp报文管理方法

Publications (1)

Publication Number Publication Date
CN104427004A true CN104427004A (zh) 2015-03-18

Family

ID=52974908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310360537.4A Pending CN104427004A (zh) 2013-08-19 2013-08-19 一种基于网络设备的arp报文管理方法

Country Status (1)

Country Link
CN (1) CN104427004A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883410A (zh) * 2015-05-21 2015-09-02 深圳颐和网络科技有限公司 一种网络传输方法和网络传输装置
CN106550059A (zh) * 2016-10-27 2017-03-29 曙光信息产业(北京)有限公司 一种arp请求的响应方法和装置
CN106790745A (zh) * 2016-12-02 2017-05-31 互联网域名***北京市工程研究中心有限公司 一种基于arp协议实时监测子网内ip冲突并实时告警的方法及***
CN107295020A (zh) * 2017-08-16 2017-10-24 北京新网数码信息技术有限公司 一种地址解析协议攻击的处理方法及装置
CN110401616A (zh) * 2018-04-24 2019-11-01 北京码牛科技有限公司 一种提高mac地址和ip地址安全性和稳定性的方法和***
CN110445887A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 重复ip识别方法、装置及智能对讲设备
CN114629689A (zh) * 2022-02-24 2022-06-14 广东电网有限责任公司 Ip地址欺诈行为识别方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014043A (zh) * 2007-02-09 2007-08-08 广州市高科通信技术股份有限公司 一种在EPON的同一OLT中实现VoIP业务互通的方法
CN101123614A (zh) * 2007-09-04 2008-02-13 中兴通讯股份有限公司 一种处理地址解析协议报文的方法及通信装置
US20090307773A1 (en) * 2003-05-21 2009-12-10 Foundry Networks, Inc. System and method for arp anti-spoofing security
CN102546658A (zh) * 2012-02-20 2012-07-04 神州数码网络(北京)有限公司 一种防止网关arp欺骗的方法和***
CN103209225A (zh) * 2013-04-03 2013-07-17 北京邮电大学 一种基于周期触发代理的sdn广播处理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307773A1 (en) * 2003-05-21 2009-12-10 Foundry Networks, Inc. System and method for arp anti-spoofing security
CN101014043A (zh) * 2007-02-09 2007-08-08 广州市高科通信技术股份有限公司 一种在EPON的同一OLT中实现VoIP业务互通的方法
CN101123614A (zh) * 2007-09-04 2008-02-13 中兴通讯股份有限公司 一种处理地址解析协议报文的方法及通信装置
CN102546658A (zh) * 2012-02-20 2012-07-04 神州数码网络(北京)有限公司 一种防止网关arp欺骗的方法和***
CN103209225A (zh) * 2013-04-03 2013-07-17 北京邮电大学 一种基于周期触发代理的sdn广播处理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郑文兵,李成忠: "ARP欺骗原理及一种防范算法", 《江南大学学报(自然科学版)》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883410A (zh) * 2015-05-21 2015-09-02 深圳颐和网络科技有限公司 一种网络传输方法和网络传输装置
CN104883410B (zh) * 2015-05-21 2018-03-02 上海沪景信息科技有限公司 一种网络传输方法和网络传输装置
CN106550059A (zh) * 2016-10-27 2017-03-29 曙光信息产业(北京)有限公司 一种arp请求的响应方法和装置
CN106790745A (zh) * 2016-12-02 2017-05-31 互联网域名***北京市工程研究中心有限公司 一种基于arp协议实时监测子网内ip冲突并实时告警的方法及***
CN107295020A (zh) * 2017-08-16 2017-10-24 北京新网数码信息技术有限公司 一种地址解析协议攻击的处理方法及装置
CN110401616A (zh) * 2018-04-24 2019-11-01 北京码牛科技有限公司 一种提高mac地址和ip地址安全性和稳定性的方法和***
CN110445887A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 重复ip识别方法、装置及智能对讲设备
CN114629689A (zh) * 2022-02-24 2022-06-14 广东电网有限责任公司 Ip地址欺诈行为识别方法、装置、计算机设备和存储介质
CN114629689B (zh) * 2022-02-24 2023-10-03 广东电网有限责任公司 Ip地址欺诈行为识别方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN104427004A (zh) 一种基于网络设备的arp报文管理方法
CN101997768B (zh) 一种上送地址解析协议报文的方法和装置
US20150188942A1 (en) System and method for detecting address resolution protocol (arp) spoofing
Ullrich et al. {IPv6} security: Attacks and countermeasures in a nutshell
KR20140093423A (ko) 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
US20080162516A1 (en) Relay apparatus and communication method
CN107682470B (zh) 一种检测nat地址池中公网ip可用性的方法及装置
CN104780139B (zh) 一种基于mac地址攻击的防御方法和***
CN105704036A (zh) 报文转发方法、装置和***
Kim et al. Mobile oriented future internet (MOFI): Architectural design and implementations
CN102546428A (zh) 基于DHCPv6侦听的IPv6报文交换***及方法
CN104363243A (zh) 一种防网关欺骗的方法及装置
US9992159B2 (en) Communication information detecting device and communication information detecting method
CN102970387A (zh) 一种域名解析方法、装置及***
CN103026685B (zh) 通信控制装置、通信***
CN102045260B (zh) 移动IPv6中报文传输方法及UTM设备
CN103856435A (zh) 一种地址解析协议缓存及其缓存方法
CN102984697B (zh) 基于移动终端的ip通信方法、设备和***
CN102984696A (zh) 基于移动终端的ip通信方法、设备和***
WO2017219777A1 (zh) 一种报文处理方法及装置
CN112714126B (zh) 一种在IPv6地址空间中提升蜜罐诱捕攻击能力的方法及***
Kang et al. ARP modification for prevention of IP spoofing
US20050249136A1 (en) Dynamic assignment of station addresses transmitted over shared-communications channels
KR101445255B1 (ko) 부하 분산 설정을 자동으로 제공하기 위한 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체
CN104468305B (zh) 实现三层虚拟专用网方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 101400, Huairou District, Beijing Youth Road No. 1, 37, 1 floor

Applicant after: BEIJING HUAIJIAO NETWORK TECHNOLOGY SERVICE CO., LTD.

Address before: 101499 student activities management center, 42 North Street, Huairou District, Beijing 5, 501

Applicant before: BEIJING HUAIJIAO NETWORK TECHNOLOGY SERVICE CO., LTD.

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 101499 HUAIROU, BEIJING TO: 101400 HUAIROU, BEIJING

DD01 Delivery of document by public notice

Addressee: BEIJING HUAIJIAO NETWORK TECHNOLOGY SERVICE CO., LTD.

Document name: Notification of Passing Examination on Formalities

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150318