CN112769694B - 一种地址检查方法及装置 - Google Patents

一种地址检查方法及装置 Download PDF

Info

Publication number
CN112769694B
CN112769694B CN202110142732.4A CN202110142732A CN112769694B CN 112769694 B CN112769694 B CN 112769694B CN 202110142732 A CN202110142732 A CN 202110142732A CN 112769694 B CN112769694 B CN 112769694B
Authority
CN
China
Prior art keywords
message
address
checking
legal
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110142732.4A
Other languages
English (en)
Other versions
CN112769694A (zh
Inventor
马申骁
严淑萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202110142732.4A priority Critical patent/CN112769694B/zh
Publication of CN112769694A publication Critical patent/CN112769694A/zh
Application granted granted Critical
Publication of CN112769694B publication Critical patent/CN112769694B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种地址检查方法及装置,该方法应用于边界路由设备,该方法包括:在通过使能了源地址检查功能的接口接收到报文时,对该报文进行URPF检查;在检查结果为该报文为非法报文时,进一步根据地址检查表,判断该报文是否确实为非法报文,其中,地址检查表为边界路由设备根据学习到的所有远端路由生成的包括有合法IP地址的地址检查表;在判断结果为是时,确定该报文确实为非法报文,并丢弃该报文;在判断结果为否时,确定该报文确实为合法报文,并根据报文的目的IP地址转发报文。本申请可提高网络通信质量。

Description

一种地址检查方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种地址检查方法及装置。
背景技术
源地址欺骗攻击是攻击者通过发送携带有伪造源地址的报文对网络设备进行攻击的一种方式。
目前,通常采用单播反向路径转发(Unicast Reverse Path Forwarding,URPF)技术防止源地址欺骗的网络攻击行为。具体的地址检查方案为:当网络中的路由设备通过使能了URPF检查功能的接口接收到报文后,对该报文进行URPF检查;在检查结果为该报文为合法报文时,该由设备根据该报文的目的互联网协议(Internet Protocol,IP)地址转发该报文;在检查结果为该报文为非法报文时,该路由设备丢弃该报文。
在上述地址检查方案中,该路由设备对该报文进行URPF检查的具体检查过程为:该路由设备获取该报文的源IP地址和入接口;该路由设备以源IP地址为目的IP地址,在路由转发表中查找该目的IP地址对应的出接口,并检查查找到的出接口是否与入接口一致;若是,则该路由设备确定该报文为合法报文;否则,该路由设备确定该报文为非法报文。
但是,上述地址检查方案仅适用于路由对称的网络中,在路由不对称、终端侧子网的网段不一致等多种特定的网络中,路由设备可能会因查找不到出接口丢弃合法报文,进而影响网络通信质量。
发明内容
为克服相关技术中存在的问题,本申请提供了一种地址检查方法及装置。
根据本申请实施例的第一方面,提供一种地址检查方法,所述方法应用于边界路由设备,所述方法包括:
在通过使能了源地址检查功能的接口接收到报文时,对所述报文进行URPF检查;
在检查结果为所述报文为非法报文时,进一步根据地址检查表,判断所述报文是否确实为非法报文,其中,所述地址检查表为所述边界路由设备根据学习到的所有远端路由生成的包括有合法IP地址的地址检查表;
在判断结果为是时,确定所述报文确实为非法报文,并丢弃所述报文;
在判断结果为否时,确定所述报文确实为合法报文,并根据所述报文的目的IP地址转发所述报文。
根据本申请实施例的第二方面,提供一种地址检查装置,所述装置应用于边界路由设备,所述装置包括:
URPF检查模块,用于在通过使能了源地址检查功能的接口接收到报文时,对所述报文进行URPF检查;
判断模块,用于在所述URPF检查模块的检查结果为所述报文为非法报文时,进一步根据地址检查表,判断所述报文是否确实为非法报文,其中,所述地址检查表为所述边界路由设备根据学习到的所有远端路由生成的包括有合法IP地址的地址检查表;
丢弃模块,用于在所述判断模块的判断结果为是时,确定所述报文确实为非法报文,并丢弃所述报文;
第一转发模块,用于在所述判断模块的判断结果为否时,确定所述报文确实为合法报文,并根据所述报文的目的IP地址转发所述报文。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,网络中的边界路由设备在通过使能了源地址检查功能的接口接收到报文时,对该报文进行URPF检查;在检查结果为该报文为非法报文时,边界路由设备不再直接丢弃该报文,而是进一步根据地址检查表,判断该报文是否确实为非法报文,该地址检查表为边界路由设备根据学习到的所有远端路由生成的,且包括有合法IP地址;在判断结果为否时,边界路由设备判定该报文确实是非法报文,丢弃该报文;在判断结果为否时,边界路由设备判定该报文确实是合法报文,根据该报文的目的IP地址转发报文。
在这种地址检查方案中,由于地址检查表中的IP地址均是边界路由设备根据学习到的所有远端路由生成的,这些地址已经包括了路由不对称、终端侧子网的网段不一致等多种特定的网络中的合法IP地址,所以,经过地址检查表核验过的合法报文不会被边界路由设备丢弃掉,这种地址检查方案不仅适用于路由对称的网络中,还适用于路由不对称、终端侧子网的网段不一致等多种特定的网络中,进一步提高了网络通信质量。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本申请的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种地址检查方法的流程示意图;
图2为本申请实施例提供的一种地址检查装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
接下来对本申请实施例进行详细说明。
本申请实施例提供了一种地址检查方法,该方法应用于边界路由设备,如图1所示,该方法可以包括如下步骤:
S11、在通过使能了源地址检查功能的接口接收到报文时,对该报文进行URPF检查。
S12、在检查结果为该报文为非法报文时,进一步根据地址检查表,判断该报文是否确实为非法报文;在判断结果为是时,执行步骤S13;在判断结果为否时,执行步骤S14。
在本步骤中,上述地址检查表实际上是边界路由设备根据学习到的所有远端路由生成的包括有合法IP地址的地址检查表。
S13、确定该报文确实为非法报文,并丢弃该报文。
S14、确定该报文确实为合法报文,并根据该报文的目的IP地址转发该报文。
需要说明的是,在本申请实施例中,边界路由设备在执行上述步骤S11之后,如果检查结果为该报文为合法报文,则边界路由设备按照现有流程进行处理,即,边界路由设备根据报文的目的IP地址转发报文,具体的转发过程为现有技术,在此不再详述。
进一步需要说明的是,在路由不对称、终端侧子网的网段不一致等多种特定的网络中,对于边界路由设备而言,通过与终端侧子网中的接入设备连接的接口接收到的报文,部分被边界路由设备进行URPF检查时被判定为非法报文丢弃掉,进而影响网络通信质量。
为了解决上述问题,在本申请实施例中,在边界路由设备上与终端侧子网中的接入设备连接的接口上使能了源地址检查功能,以便于边界路由设备在通过使能了此功能的接口接收到报文且进行URPF检查的检查结果是该报文为非法报文时,不再直接丢弃该报文,而是进一步基于学习到的所有远端路由生成的包括有合法IP地址的地址检查表,再判断一下该报文是否确实是非法报文;在判断结果为是时,确定该报文确实为非法报文,丢弃该报文;在判断结果为否时,确定该报文确实为合法报文,根据该报文的目的IP地址转发报文。
由于上述地址检查表中的IP地址均是边界路由设备根据自己学习到的所有远端路由生成的,这些地址已经包括了路由不对称、终端侧子网的网段不一致等多种特定的网络中的合法IP地址,所以,经过地址检查表核验过的合法报文不会被边界路由设备丢弃掉,进而提高了网络通信质量。
具体地,在本申请实施例中,边界路由设备可以通过以下方式生成地址检查表:
从学习到的每条远端路由中获取目的IP地址;
将获取到的IP地址作为合法IP地址,并生成包括有获取到的IP地址的地址检查表。
需要说明的是,边界路由设备学习到的远端路由中包括了边界路由设备所在组网中的其他边界路由设备连接的终端侧子网中的终端侧设备的路由,这样一来,边界路由设备生成的地址检查表中也就包括了这些终端侧设备的IP地址。
例如,在某个终端侧子网的网段不一致的网络中,假设终端侧子网1中包括有多个终端侧设备,一部分终端侧设备使用网段1的IP地址接入边界路由设备1和边界路由设备2;另一部分终端侧设备使用网段2的IP地址接入边界路由设备1。假设边界路由设备1上与终端侧子网1中的接入设备的接口1使能了源地址检查功能;假设边界路由设备2上与终端侧子网1中的接入设备的接口2使能了源地址检查功能。那么,边界路由设备2生成的地址检查表中就包括了网段1的IP地址和网段2的IP地址(这些IP地址是通过学习到的远端路由中获得的)。
这样一来,边界路由设备2在通过接口2接收到源IP地址属于网段2的报文时,对该报文进行URPF检查的检查结果会是该报文是非法报文,在这种情形下,继续根据此地址检查表做进一步验证,即可验证该报文确实是合法报文,从而实现合法报文的正常转发。
优选地,上述地址检查表可以是访问控制列表(Access Control List,ACL)。
具体地,在上述步骤S12中,边界路由设备可以通过以下方式判断所述报文是否确实为非法报文:
判断地址检查表中是否存在对应的二进制位中的前N个二进制位与报文的源IP地址对应的二进制位中的前N个二进制位相同的IP地址的表项。在这里,N的取值为源IP地址对应的掩码长度值。
例如,假设该报文的源IP地址对应的二进制位有128位,该源IP地址的掩码长度为64位,那么,边界路由设备判断地址检查表中是否存在对应的二进制位中的前64个二进制位与该报文的源IP地址对应的二进制位中的前64个二进制位相同的IP地址的表项。
下面结合具体实施例对上述地址检查方法进行详细说明。
由以上技术方案可以看出,在本申请实施例中,网络中的边界路由设备在通过使能了源地址检查功能的接口接收到报文时,对该报文进行URPF检查;在检查结果为该报文为非法报文时,边界路由设备不再直接丢弃该报文,而是进一步根据地址检查表,判断该报文是否确实为非法报文,该地址检查表为边界路由设备根据学习到的所有远端路由生成的,且包括有合法IP地址;在判断结果为否时,边界路由设备判定该报文确实是非法报文,丢弃该报文;在判断结果为否时,边界路由设备判定该报文确实是合法报文,根据该报文的目的IP地址转发报文。
在这种地址检查方案中,由于地址检查表中的IP地址均是边界路由设备根据学习到的所有远端路由生成的,这些地址已经包括了路由不对称、终端侧子网的网段不一致等多种特定的网络中的合法IP地址,所以,经过地址检查表核验过的合法报文不会被边界路由设备丢弃掉,这种地址检查方案不仅适用于路由对称的网络中,还适用于路由不对称、终端侧子网的网段不一致等多种特定的网络中,进一步提高了网络通信质量。
基于同一发明构思,本申请还提供了一种地址检查装置,所述装置应用于边界路由设备,其结构示意图如图2所示,具体包括:
URPF检查模块21,用于在通过使能了源地址检查功能的接口接收到报文时,对所述报文进行URPF检查;
判断模块22,用于在所述URPF检查模块21的检查结果为所述报文为非法报文时,进一步根据地址检查表,判断所述报文是否确实为非法报文,其中,所述地址检查表为所述边界路由设备根据学习到的所有远端路由生成的包括有合法IP地址的地址检查表;
丢弃模块23,用于在所述判断模块22的判断结果为是时,确定所述报文确实为非法报文,并丢弃所述报文;
第一转发模块24,用于在所述判断模块22的判断结果为否时,确定所述报文确实为合法报文,并根据所述报文的目的IP地址转发所述报文。
优选地,所述装置还包括:
第二转发模块(图2中未示出),用于在所述URPF检查模块21的检查结果为所述报文为合法报文时,根据所述报文的目的IP地址转发所述报文。
优选地,所述装置还包括:
生成模块(图2中未示出),用于从学习到的每条远端路由中获取目的IP地址;将获取到的IP地址作为合法IP地址,并生成包括有获取到的IP地址的地址检查表。
优选地,所述判断模块22,具体用于通过以下方式判断所述报文是否确实为非法报文:
判断所述地址检查表中是否存在对应的二进制位中的前N个二进制位与所述报文的源IP地址对应的二进制位中的前N个二进制位相同的IP地址的表项;
其中,N的取值为所述源IP地址对应的掩码长度值。
优选地,所述地址检查表为ACL。
由以上技术方案可以看出,在本申请实施例中,网络中的边界路由设备在通过使能了源地址检查功能的接口接收到报文时,对该报文进行URPF检查;在检查结果为该报文为非法报文时,边界路由设备不再直接丢弃该报文,而是进一步根据地址检查表,判断该报文是否确实为非法报文,该地址检查表为边界路由设备根据学习到的所有远端路由生成的,且包括有合法IP地址;在判断结果为否时,边界路由设备判定该报文确实是非法报文,丢弃该报文;在判断结果为否时,边界路由设备判定该报文确实是合法报文,根据该报文的目的IP地址转发报文。
在这种地址检查方案中,由于地址检查表中的IP地址均是边界路由设备根据学习到的所有远端路由生成的,这些地址已经包括了路由不对称、终端侧子网的网段不一致等多种特定的网络中的合法IP地址,所以,经过地址检查表核验过的合法报文不会被边界路由设备丢弃掉,这种地址检查方案不仅适用于路由对称的网络中,还适用于路由不对称、终端侧子网的网段不一致等多种特定的网络中,进一步提高了网络通信质量。
本申请实施例还提供了一种电子设备,如图3所示,包括处理器31和机器可读存储介质32,所述机器可读存储介质32存储有能够被所述处理器31执行的机器可执行指令,所述处理器31被所述机器可执行指令促使:实现上述地址检查方法的步骤。
上述的机器可读存储介质可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述地址检查方法的步骤。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种地址检查方法,其特征在于,所述方法应用于边界路由设备,所述方法包括:
在通过使能了源地址检查功能的接口接收到报文时,对所述报文进行单播反向路径转发URPF检查;
在检查结果为所述报文为非法报文时,进一步根据地址检查表,判断所述报文是否确实为非法报文,其中,所述地址检查表为所述边界路由设备根据学习到的所有远端路由生成的包括有合法IP地址的地址检查表;
在判断结果为是时,确定所述报文确实为非法报文,并丢弃所述报文;
在判断结果为否时,确定所述报文确实为合法报文,并根据所述报文的目的IP地址转发所述报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在检查结果为所述报文为合法报文时,根据所述报文的目的IP地址转发所述报文。
3.根据权利要求1所述的方法,其特征在于,通过以下方式生成所述地址检查表:
从学习到的每条远端路由中获取目的IP地址;
将获取到的IP地址作为合法IP地址,并生成包括有获取到的IP地址的地址检查表。
4.根据权利要求1所述的方法,其特征在于,通过以下方式判断所述报文是否确实为非法报文:
判断所述地址检查表中是否存在对应的二进制位中的前N个二进制位与所述报文的源IP地址对应的二进制位中的前N个二进制位相同的IP地址的表项;
其中,N的取值为所述源IP地址对应的掩码长度值。
5.根据权利要求1所述的方法,其特征在于,所述地址检查表为访问控制列表ACL。
6.一种地址检查装置,其特征在于,所述装置应用于边界路由设备,所述装置包括:
URPF检查模块,用于在通过使能了源地址检查功能的接口接收到报文时,对所述报文进行URPF检查;
判断模块,用于在所述URPF检查模块的检查结果为所述报文为非法报文时,进一步根据地址检查表,判断所述报文是否确实为非法报文,其中,所述地址检查表为所述边界路由设备根据学习到的所有远端路由生成的包括有合法IP地址的地址检查表;
丢弃模块,用于在所述判断模块的判断结果为是时,确定所述报文确实为非法报文,并丢弃所述报文;
第一转发模块,用于在所述判断模块的判断结果为否时,确定所述报文确实为合法报文,并根据所述报文的目的IP地址转发所述报文。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二转发模块,用于在所述URPF检查模块的检查结果为所述报文为合法报文时,根据所述报文的目的IP地址转发所述报文。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
生成模块,用于从学习到的每条远端路由中获取目的IP地址;将获取到的IP地址作为合法IP地址,并生成包括有获取到的IP地址的地址检查表。
9.根据权利要求6所述的装置,其特征在于,所述判断模块,具体用于通过以下方式判断所述报文是否确实为非法报文:
判断所述地址检查表中是否存在对应的二进制位中的前N个二进制位与所述报文的源IP地址对应的二进制位中的前N个二进制位相同的IP地址的表项;
其中,N的取值为所述源IP地址对应的掩码长度值。
10.根据权利要求6所述的装置,其特征在于,所述地址检查表为访问控制列表ACL。
CN202110142732.4A 2021-02-02 2021-02-02 一种地址检查方法及装置 Active CN112769694B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110142732.4A CN112769694B (zh) 2021-02-02 2021-02-02 一种地址检查方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110142732.4A CN112769694B (zh) 2021-02-02 2021-02-02 一种地址检查方法及装置

Publications (2)

Publication Number Publication Date
CN112769694A CN112769694A (zh) 2021-05-07
CN112769694B true CN112769694B (zh) 2022-05-27

Family

ID=75704649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110142732.4A Active CN112769694B (zh) 2021-02-02 2021-02-02 一种地址检查方法及装置

Country Status (1)

Country Link
CN (1) CN112769694B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113660667B (zh) * 2021-10-18 2021-12-28 四川浮舟科技有限责任公司 一种用于运营商网络的非法劫持快速监测方法及***
CN116192741B (zh) * 2023-04-27 2023-07-04 顺霆科技(无锡)有限公司 基于自组网的数据传输方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100456747C (zh) * 2006-08-02 2009-01-28 华为技术有限公司 一种单播反向路径检查的实现方法和网络设备
CN101123570B (zh) * 2006-08-09 2011-05-18 华为技术有限公司 多个运营商以太网之间的数据转发方法和***
CN101146026B (zh) * 2006-09-13 2010-05-12 中兴通讯股份有限公司 报文过滤方法及***和装置
CN101043442B (zh) * 2006-11-17 2011-05-25 神州数码网络(北京)有限公司 一种在以太网交换机上实现urpf的方法
CN101662423A (zh) * 2008-08-29 2010-03-03 中兴通讯股份有限公司 单一地址反向传输路径转发的实现方法及装置
CN101552783B (zh) * 2009-05-20 2012-07-04 杭州华三通信技术有限公司 一种防止伪造报文攻击的方法和装置

Also Published As

Publication number Publication date
CN112769694A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
US9923984B2 (en) Methods, systems, and computer readable media for remote authentication dial in user service (RADIUS) message loop detection and mitigation
US10798060B2 (en) Network attack defense policy sending method and apparatus, and network attack defending method and apparatus
CN1938982B (zh) 通过认证因特网控制消息协议分组来防止网络攻击的方法和装置
CN101340293B (zh) 一种报文安全检查方法和装置
US8879388B2 (en) Method and system for intrusion detection and prevention based on packet type recognition in a network
US20040078485A1 (en) Method and apparatus for providing automatic ingress filtering
CN112769694B (zh) 一种地址检查方法及装置
EP1433076A1 (en) Protecting against distributed denial of service attacks
US7854000B2 (en) Method and system for addressing attacks on a computer connected to a network
CN110519265B (zh) 一种防御攻击的方法及装置
CN103220255B (zh) 一种实现单播反向路径转发urpf检查的方法及装置
JP2005229614A (ja) Ip送信元アドレスを偽装したサービス妨害攻撃から防御する方法および装置
WO2020063853A1 (zh) 报文处理
JP2009525708A (ja) プロトコルリンクレイヤ
US10536549B2 (en) Method and apparatus to accelerate session creation using historical session cache
US20230396624A1 (en) Extending border gateway protocol (bgp) flowspec origination authorization using path attributes
CN111064668B (zh) 路由表项的生成方法、装置及相关设备
KR101064382B1 (ko) 통신 네트워크에서의 arp 공격 차단 시스템 및 방법
CN112995040A (zh) 一种基于设备标识计算的报文路径溯源方法及装置
CN107690004A (zh) 地址解析协议报文的处理方法及装置
CN108650237B (zh) 一种基于存活时间的报文安全检查方法及***
CN102347903B (zh) 一种数据报文转发方法、装置及***
US20210203695A1 (en) Anti-spoofing attack check method, device, and system
WO2005004410A1 (fr) Procede pour controler la retransmission d'un message de donnees dans un dispositif d'acheminement
CN108777654B (zh) 报文转发方法及路由设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant