新四季網

一種網絡設備上防止arp欺騙的方法及裝置的製作方法

2023-05-08 04:59:01 1

專利名稱:一種網絡設備上防止arp欺騙的方法及裝置的製作方法
技術領域:
本發明涉及網絡安全技術領域,尤其涉及一種網絡設備上防止ARP欺騙的方法及裝置。
背景技術:
圖1是本發明背景技術提供的應用場景圖。參見圖1,網絡運營服務商通過網絡設備:寬帶路由器和交換機,實現Internet網際網路信息在各用戶間的共享。當交換機將網際網路信息發送至各用戶時,須將各用戶的IP (Internet Protocol,網絡互聯協議)地址轉換成相應的MAC (Media Access Control,介質訪問控制)地址(硬體地址),才可實現與各用戶間的通信,而MAC地址通過ARP (Address Resolution Protocol,地址解析協議)獲得。ARP是乙太網等數據鏈路層的基礎網絡協議,負責完成IP位址到MAC地址的轉化,其基本工作過程為:發送端的主機或者網絡設備A (例如交換機)需要解析一個IP位址對應的MAC地址時,會廣播發送ARP請求報文,ARP請求數據幀中包含目的主機或網絡設備B(例如某一用戶主機)的IP位址,意思是「如果你是這個IP位址的擁有者,請回答你的MAC地址」;目標端的主機或者網絡設備B接收到ARP請求,識別出這是主機或者網絡設備A在詢問它的IP位址後會進行應答,同時根據主機或者網絡設備A的IP位址與MAC地址作為一個ARP條目,添加至主機或者網絡設備B的ARP列表中;主機或者網絡設備A接收到應答後,同樣會將應答報文中主機或者網絡設備B的IP位址和MAC地址的映射關係記錄下來,作為一個ARP條目,添加至主機或者網絡設備A的ARP列表中。ARP列表中的ARP條目記錄著學習到的各主機或者網絡設備的IP位址、MAC地址及兩者之間的對應關係。在實現主機或者網絡設備間的通信時,對於已經學習到的ARP條目,可直接進行查詢獲取。ARP欺騙是黑客常用的攻擊手段之一,其通過持續不斷的發出含偽造的IP位址和MAC地址的ARP響應包,使得其他目標主機或網絡設備上的ARP列表中的ARP條目發生更改,造成網絡中斷或中間人攻擊。在開放的網絡環境中(例如網吧),ARP欺騙往往是造成大面積斷網的重要原因之一,受到ARP欺騙輕則網絡變慢,時斷時連,重則造成大面積斷網,遊戲、銀行帳號密碼等重要信息被竊取。如何能夠使網絡設備具備防ARP欺騙的功能,是一項重要的需求。

發明內容
本發明的目的在於提出一種網絡設備上防止ARP欺騙的方法及裝置,能夠確保學習到的ARP條目都是靜態、可信的,克服了傳統網路設備上ARP動態學習容易受到ARP欺騙的弊端,保證了網絡的穩定運行。為達此目的,本發明採用以下技術方案:一種網絡設備上防止ARP欺騙的方法,所述方法包括:S1、接收合法的ARP報文;其中,所述ARP報文內容包括目的MAC地址、源MAC地址、發送端MAC地址、發送端IP位址、目標端MAC地址、目標端IP位址;
S2、對所述合法ARP報文進行可信驗證:提取所述合法ARP報文的發送端IP位址和發送端MAC地址,構造並發送ARP請求報文;其中,所述ARP請求報文的源MAC地址和發送端MAC地址均為接收合法ARP報文接口的MAC地址,目的MAC地址為全F,目標端MAC地址為全0,發送端IP位址為接收合法ARP報文接口的IP位址,目標端IP位址為所述合法ARP報文的發送端IP位址;判斷在設定的時間閾值內,是否接收到一個與所述ARP請求報文對應的ARP響應報文,或大於一個與所述ARP請求報文對應的ARP響應報文,但所述各ARP響應報文中的源MAC地址相同;如果是,則對所述合法ARP報文的可信驗證通過;S3、當所述合法ARP報文的可信驗證通過時,將所述提取的所述合法ARP報文的發送端IP位址和發送端MAC地址作為一個ARP條目,添加至網絡設備的ARP列表中。進一步地,所述合法的ARP報文應滿足:所述ARP報文符合ARP報文格式;所述ARP報文的源MAC地址與發送端MAC地址一致;所述ARP報文的發送端IP位址未在所述網絡設備的ARP列表中;當所述ARP報文為免費ARP報文時,發送端IP位址和目標端IP位址一致;當所述ARP報文為非免費ARP報文時,目標端IP位址和所述網絡設備接口的IP位址處於同一網段; 當所述ARP報文為ARP響應報文時,目的MAC地址、目標端MAC地址、所述網絡設備接口的MAC地址一致。進一步地,所述設定的時間閾值優選為I秒。進一步地,所述步驟S3還包括:將所述添加至所述網絡設備的ARP列表中的ARP條目設置Flag標誌位,所述Flag值為I。進一步地,所述方法還包括對各ARP條目進行老化處理:定時器觸發時,遍歷所述ARP列表中的各ARP條目;將Flag值為I的ARP條目的Flag值刷新為O ;將Flag值為O的ARP條目重新進行可信驗證,對通過所述可信驗證的ARP條目的Flag值刷新為1,同時刪除未通過所述可信驗證的ARP條目;遍歷完成後,重置定時器。對應地,本發明還提供了一種網絡設備上防止ARP欺騙的裝置,所述裝置包括:報文接收模塊,用於接收合法的ARP報文;其中,所述ARP報文內容包括目的MAC地址、源MAC地址、發送端MAC地址、發送端IP位址、目標端MAC地址、目標端IP位址;可信驗證模塊,用於對所述合法ARP報文進行可信驗證:提取所述合法ARP報文的發送端IP位址和發送端MAC地址,構造並發送ARP請求報文;其中,所述ARP請求報文的源MAC地址和發送端MAC地址均為接收合法ARP報文接口的MAC地址,目的MAC地址為全F,目標端MAC地址為全0,發送端IP位址為接收合法ARP報文接口的IP位址,目標端IP位址為所述合法ARP報文的發送端IP位址;判斷在設定的時間閾值內,是否接收到一個與所述ARP請求報文對應的ARP響應報文,或大於一個與所述ARP請求報文對應的ARP響應報文,但所述各ARP響應報文中的源MAC相同;如果是,則對所述合法ARP報文的可信驗證通過;列表管理模塊,用於當所述合法ARP報文的可信驗證通過時,將所述提取的所述合法ARP報文的發送端IP位址和發送端MAC地址作為一個ARP條目,添加至網絡設備的ARP列表中。進一步地,所述合法的ARP報文應滿足:所述ARP報文符合ARP報文格式;所述ARP報文的源MAC地址與發送端MAC地址一致;所述ARP報文的發送端IP位址未在所述網絡設備的ARP列表中; 當所述ARP報文為免費ARP報文時,發送端IP位址和目標端IP位址一致;當所述ARP報文為非免費ARP報文時,目標端IP位址和所述網絡設備接口的IP位址處於同一網段;當所述ARP報文為ARP響應報文時,目的MAC地址、目標端MAC地址、所述網絡設備接口的MAC地址一致。進一步地,所述設定的時間閾值優選為I秒。進一步地,所述列表管理模塊還用於:將所述添加至所述網絡設備的ARP列表中的ARP條目設置Flag標誌位,所述Flag值為I。進一步地,所述列表管理模塊還用於對各ARP條目進行老化處理:定時器觸發時,遍歷所述ARP列表中的各ARP條目;將Flag值為I的ARP條目的Flag值刷新為O ;將Flag值為O的ARP條目重新進行可信驗證,對通過所述可信驗證的ARP條目的Flag值刷新為1,同時刪除未通過所述可信驗證的ARP條目;遍歷完成後,重置定時器。 本發明的有益技術效果是:通過對網絡設備接收到的合法ARP報文啟用可信驗證過程進行驗證,確保學習到的ARP條目都是靜態、可信的,克服了傳統網絡設備上ARP動態學習容易受到ARP欺騙的弊端,保證了網絡的穩定運行可信的保證了網絡的穩定運行。


圖1是本發明背景技術提供的應用場景圖;圖2是本發明實施例一提供的一種網絡設備上防止ARP欺騙的方法流程示意圖;圖3是本發明實施例一提供的ARP報文的合法驗證流程示意圖;圖4是本發明實施例一提供的合法ARP報文的可信驗證流程示意圖;圖5是本發明實施例二提供的ARP條目老化處理流程示意圖;圖6是本發明實施例三提供的一種網絡設備上防止ARP欺騙的裝置示意圖。
具體實施方式
下面結合附圖和實施例對本發明作進一步的詳細說明。可以理解的是,此處所描述的具體實施例僅用於解釋本發明,而非對本發明的限定。另外還需要說明的是,為了便於描述,附圖中僅示出了與本發明相關的部分而非全部內容。實施例一圖2是本發明實施例一提供的一種網絡設備上防止ARP欺騙的方法流程示意圖,參見圖2,該方法包括:S201:接收合法的ARP報文。其中,ARP報文內容包括目的MAC地址、源MAC地址、發送端MAC地址、發送端IP位址、目標端MAC地址、目標端IP位址。對於ARP報文內容的各地址是本領域技術人員所熟知的,這裡不再贅述。為保證ARP報文的可信度,需進行合法驗證,驗證合法的ARP報文才予以接收,否則丟棄該ARP報文。圖3是本發明實施例一提供的ARP報文的合法驗證流程示意圖,參見圖3,該驗證過程包括:S2010:判斷ARP報文是否符合ARP報文格式,如果是,執行步驟S2011,否則,跳轉至步驟S2019 ;其中,ARP報文格式為:目的MAC地址、源MAC地址、幀類型、硬體類型、協議類型、MAC地址長度、IP位址長度、發送端MAC地址、發送端IP位址、目標端MAC地址、目標端IP位址;S2011:判斷ARP報文的源MAC地址與發送端MAC地址是否一致,如果是,執行步驟S2012,否則跳轉至步驟S2019 ;S2012:判斷ARP報文的發送端IP位址是否在網絡設備的ARP列表中,以防止動態更新網絡設備的ARP列表。如果否,執行步驟S2013,否則,跳轉至步驟S2019 ;S2013:判斷ARP報文是否為免費ARP報文,如果是,執行步驟S2014,否則,執行步驟 S2015 ;S2014:判斷發送端IP位址和目標端IP位址是否一致,如果是,跳轉至步驟S2018,否則,跳轉至步驟S2019 ;S2015:判斷目標端IP位址和網絡設備接口的IP位址是否處於同一網段,如果是,執行步驟S2016,否則,跳轉至步驟S2019 ;S2016:判斷ARP報文是否為ARP響應報文,如果是,執行步驟S2017,否則,跳轉至步驟S2018 ;S2017:判斷目的MAC地址、目標端MAC地址、網絡設備接口的MAC地址是否一致,如果是,執行步驟S2018,否則,跳轉至步驟S2019。S2018:該ARP報文為合法的ARP報文,驗證結束。S2019:丟棄該ARP報文,驗證結束。在接收ARP報文,並驗證合法後,執行步驟S202。S202:對合法ARP報文進行可信驗證。圖4是本發明實施例一提供的合法ARP報文的可信驗證流程示意圖。參見圖4,所述可信驗證過程為:S2020:提取合法ARP報文的發送端IP位址和發送端MAC地址,構造ARP請求報文;其中,ARP請求報文的源MAC地址和發送端MAC地址均為接收合法ARP報文接口的MAC地址,目的MAC地址為全F,目標端MAC地址為全0,發送端IP位址為接收合法ARP報文接口的IP位址,目標端IP位址為所述合法ARP報文的發送端IP位址。S2021:將構造的ARP請求報文從接收所述合法ARP報文的接口以廣播的方式發送。S2022:判斷在設定的時間閾值內,是否接收到正確的ARP響應報文,如果是,執行步驟S2023,否則,執行步驟S2024 ;其中,正確的ARP響應報文應是唯——個與ARP請求報文對應的ARP響應報文,或是大於一個與ARP請求報文對應的ARP響應報文,但各ARP響應報文中的源MAC地址相同;優選的,可通過啟用定時器來計算時間,時間閾值為I秒。S2023:所述合法ARP報文可信驗證通過。S2024:所述合法ARP報文可信驗證失敗,不做後續處理。在步驟S202中,當對合法ARP報文的可信驗證通過時,執行步驟S203。S203:對在執行上述步驟S2020時所提取的合法ARP報文的發送端IP位址和發送端MAC地址作為一個ARP條目,添加至網絡設備的ARP列表中,同時對所述ARP條目設置Flag標誌位,其Flag值為I。本發明實施例一提供的網絡設備上防止ARP欺騙的方法,通過對網絡設備接收到的合法ARP報文啟用可信驗證過程進行驗證,確保學習到的ARP條目都是可信的,並且不會動態更新ARP條目,解決了網關設備頻繁收到ARP欺騙攻擊的問題,保證了網絡的穩定運行。實施例二為了更有效地防止ARP欺騙,維護網絡設備ARP列表中的ARP條目的可信度,對本發明實施例一作進一步地改進。一種網絡設備上防止ARP欺騙的方法為:在實施例一步驟S201-S203的基礎上,還包括定期的對各ARP條目進行老化處理。圖5是本發明實施例二提供的ARP條目老化處理流程示意圖,參見圖5,所述老化處理過程為:S501:觸發ARP老化定時器,啟動ARP條目老化處理。S502:遍歷ARP列表中的各ARP條目,刷新各ARP條目中Flag值。其中,對於Flag值為I的ARP條目,將其Flag值刷新為O ;對於Flag值為O的ARP條目,提取其對應的發送端IP位址和發送端MAC地址,構造ARP請求報文,重新進行可信驗證,如果通過可信驗證,將該ARP條目的Flag值刷新為1,如果未通過可信驗證,刪除該ARP條目。 S503:在遍歷ARP列表中的各ARP條目,刷新完各ARP條目中Flag值後,重置定時器,等待下一次的ARP條目老化處理。本發明實施例二提供的網絡設備上防止ARP欺騙的方法,通過對網絡設備接收到的合法ARP報文啟用可信驗證過程進行驗證,確保學習到的ARP條目都是可信的,並且定期的對各ARP條目進行老化處理,有效地維護了網絡設備ARP列表中的ARP條目的可信度,且不會動態更新ARP條目,解決了網關設備頻繁收到ARP欺騙攻擊的問題,保證了網絡的穩定運行。實施例三圖6是本發明實施例三提供的一種網絡設備上防止ARP欺騙的裝置示意圖。參見圖6,該裝置包括:
報文接收模塊601,用於接收合法的ARP報文。其中,ARP報文內容包括目的MAC地址、源MAC地址、發送端MAC地址、發送端IP位址、目標端MAC地址、目標端IP位址。對於ARP報文內容的各地址是本領域技術人員所熟知的,這裡不再贅述。為保證ARP報文的可信度,需進行合法驗證,驗證合法的ARP報文才予以接收,否則丟棄該ARP報文。報文接收模塊601對合法ARP報文的驗證過程與實施例一中對合法ARP報文的驗證過程相同,這裡不再贅述。可信驗證模塊602,用於對合法ARP報文進行可信驗證:提取合法ARP報文的發送端IP位址和發送端MAC地址,構造ARP請求報文;其中,ARP請求報文的源MAC地址和發送端MAC地址均為接收合法ARP報文接口的MAC地址,目的MAC地址為全F,目標端MAC地址為全0,發送端IP位址為接收合法ARP報文接口的IP位址,目標端IP位址為所述合法ARP報文的發送端IP位址;將構造的ARP請求報文從接收所述合法ARP報文的接口以廣播的方式發送;判斷在設定的時間閾值內,是否接收到正確的ARP響應報文,如果是,合法ARP報文可信驗證通過,否則,合法ARP報文可信驗證失敗;其中,正確的ARP響應報文應是唯一一個與ARP請求報文對應的ARP響應報文,或是大於一個與ARP請求報文對應的ARP響應報文,但各ARP響應報文中的源MAC地址相同;優選的,可通過啟用定時器來計算時間,時間閾值為I秒。列表管理模塊603,用於對可信驗證模塊602所提取的合法ARP報文的發送端IP位址和發送端MAC地址作為一個ARP條目,添加至網絡設備的ARP列表中,同時對所述ARP條目設置Flag標誌位,其Flag值為I。本發明實施例三提供的網絡設備上防止ARP欺騙的裝置,通過可信驗證模塊602對報文接收模塊601接收到的合法ARP報文啟用可信驗證過程進行驗證,確保列表管理模塊603學習到的ARP條目都是可信的,並且不會動態更新ARP條目,解決了網關設備頻繁收到ARP欺騙攻擊的問題,保證了網絡的穩定運行。實施例四為了更有效地防止ARP欺騙,維護網絡設備ARP列表中的ARP條目的可信度,對本發明實施例三作進一步地改進。一種網絡設備上防止ARP欺騙的裝置,包括實施例三提出的報文接收模塊601、可信驗證模塊602、列表管理模塊603。其中,各模塊的實現功能除與實施例三相同外,列表管理模塊603還用於定期的對各ARP條目進行老化處理:觸發ARP老化定時器,啟動ARP條目老化處理;遍歷ARP列表中的各ARP條目,刷新各ARP條目中Flag值;其中,對於Flag值為I的ARP條目,將其Flag值刷新為O ;對於Flag值為O的ARP條目,提取其對應的發送端IP位址和發送端MAC地址,構造ARP請求報文,重新進行可信驗證,如果通過可信驗證,將該ARP條目的Flag值刷新為I,如果未通過可信驗證,刪除該ARP條目;在遍歷ARP列表中的各ARP條目,刷新完各ARP條目中Flag值後,重置定時器,等待下一次的ARP條目老化處理。本發明實施例四提供的網絡設備上防止ARP欺騙的裝置,通過可信驗證模塊602對報文接收模塊601接收到的合法ARP報文啟用可信驗證過程進行驗證,確保列表管理模塊603學習到的ARP條目都是可信的,並且列表管理模塊603還用於定期的對各ARP條目進行老化處理,有效地維護了網絡設備ARP列表中的ARP條目的可信度,且不會動態更新ARP條目,解決了網關設備頻繁收到ARP欺騙攻擊的問題,保證了網絡的穩定運行。以上實施例提供的技術方案中的全部或部分內容可以通過軟體編程實現,其軟體程序存儲在可讀取的存儲介質中,存儲介質例如:計算機中的硬碟、光碟或軟盤。以上所述僅為本發明的較佳實施例,並不用以限制本發明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
權利要求
1.一種網絡設備上防止ARP欺騙的方法,其特徵在於,所述方法包括: 51、接收合法的ARP報文;其中,所述ARP報文內容包括目的MAC地址、源MAC地址、發送端MAC地址、發送端IP位址、目標端MAC地址、目標端IP位址; 52、對所述合法ARP報文進行可信驗證: 提取所述合法ARP報文的發送端IP位址和發送端MAC地址,構造並發送ARP請求報文;其中,所述ARP請求報文的源MAC地址和發送端MAC地址均為接收合法ARP報文接口的MAC地址,目的MAC地址為全F,目標端MAC地址為全O,發送端IP位址為接收合法ARP報文接口的IP位址,目標端IP位址為所述合法ARP報文的發送端IP位址; 判斷在設定的時間閾值內,是否接收到一個與所述ARP請求報文對應的ARP響應報文,或 大於一個與所述ARP請求報文對應的ARP響應報文,但所述各ARP響應報文中的源MAC地址相同; 如果是,則對所述合法ARP報文的可信驗證通過; 53、當所述合法ARP報文的可信驗證通過時,將所述提取的所述合法ARP報文的發送端IP位址和發送端MAC地址作為一個ARP條目,添加至網絡設備的ARP列表中。
2.根據權利要求1所述的網絡設備上防止ARP欺騙的方法,其特徵在於,所述合法的ARP報文應滿足: 所述ARP報文符合ARP報文格式; 所述ARP報文的源MAC地址與發送端MAC地址一致; 所述ARP報文的發送端IP位址未在所述網絡設備的ARP列表中; 當所述ARP報文為免費ARP報文時,發送端IP位址和目標端IP位址一致; 當所述ARP報文為非免費ARP報文時,目標端IP位址和所述網絡設備接口的IP位址處於同一網段; 當所述ARP報文為ARP響應報文時,目的MAC地址、目標端MAC地址、所述網絡設備接口的MAC地址一致。
3.根據權利要求1所述的網絡設備上防止ARP欺騙的方法,其特徵在於,所述設定的時間閾值優選為I秒。
4.根據權利要求1所述的網絡設備上防止ARP欺騙的方法,其特徵在於,所述步驟S3還包括:將所述添加至所述網絡設備的ARP列表中的ARP條目設置Flag標誌位,所述Flag值為I。
5.根據權利要求4所述的網絡設備上防止ARP欺騙的方法,其特徵在於,所述方法還包括對各ARP條目進行老化處理: 定時器觸發時,遍歷所述ARP列表中的各ARP條目; 將Flag值為I的ARP條目的Flag值刷新為O ; 將Flag值為O的ARP條目重新進行可信驗證,對通過所述可信驗證的ARP條目的Flag值刷新為1,同時刪除未通過所述可信驗證的ARP條目; 遍歷完成後,重置定時器。
6.一種網絡設備上防止ARP欺騙的裝置,其特徵在於,所述裝置包括: 報文接收模塊,用於接收合法的ARP報文;其中,所述ARP報文內容包括目的MAC地址、源MAC地址、發送端MAC地址、發送端IP位址、目標端MAC地址、目標端IP位址; 可信驗證模塊,用於對所述合法ARP報文進行可信驗證: 提取所述合法ARP報文的發送端IP位址和發送端MAC地址,構造並發送ARP請求報文;其中,所述ARP請求報文的源MAC地址和發送端MAC地址均為接收合法ARP報文接口的MAC地址,目的MAC地址為全F,目標端MAC地址為全O,發送端IP位址為接收合法ARP報文接口的IP位址,目標端IP位址為所述合法ARP報文的發送端IP位址; 判斷在設定的時間閾值內,是否接收到一個與所述ARP請求報文對應的ARP響應報文,或 大於一個與所述ARP請求報文對應的ARP響應報文,但所述各ARP響應報文中的源MAC相同; 如果是,則對所述合法ARP報文的可信驗證通過; 列表管理模塊,用於當所述合法ARP報文的可信驗證通過時,將所述提取的所述合法ARP報文的發送端IP位址和發送端MAC地址作為一個ARP條目,添加至網絡設備的ARP列表中。
7.根據權利要求6所述的網絡設備上防止ARP欺騙的裝置,其特徵在於,所述合法的ARP報文應滿足: 所述ARP報文符合ARP報文格式; 所述ARP報文的源MAC地址與發送端MAC地址一致; 所述ARP報文的發送端IP位址未在所述網絡設備的ARP列表中; 當所述ARP報文為免費ARP報文時,發送端IP位址和目標端IP位址一致; 當所述ARP報文為非免費ARP報文時,目標端IP位址和所述網絡設備接口的IP位址處於同一網段; 當所述ARP報文為ARP響應報文時,目的MAC地址、目標端MAC地址、所述網絡設備接口的MAC地址一致。
8.根據權利要求6所述的網絡設備上防止ARP欺騙的裝置,其特徵在於,所述設定的時間閾值優選為1秒。
9.根據權利要求6所述的網絡設備上防止ARP欺騙的裝置,其特徵在於,所述列表管理模塊還用於:將所述添加至所述網絡設備的ARP列表中的ARP條目設置Flag標誌位,所述Flag值為I。
10.根據權利要求9所述的網絡設備上防止ARP欺騙的裝置,其特徵在於,所述列表管理模塊還用於對各ARP條目進行老化處理: 定時器觸發時,遍歷所述ARP列表中的各ARP條目; 將Flag值為I的ARP條目的Flag值刷新為0; 將Flag值為O的ARP條目重新進行可信驗證,對通過所述可信驗證的ARP條目的Flag值刷新為1,同時刪除未通過所述可信驗證的ARP條目; 遍歷完成後,重置定時器。
全文摘要
本發明公開了一種網絡設備上防止ARP欺騙的方法及裝置,該方法包括接收合法的ARP報文;提取合法ARP報文的發送端IP位址和發送端MAC地址,構造並發送ARP請求報文;判斷在設定的時間閾值內是否接收到一個與ARP請求報文對應的ARP響應報文,或大於一個與ARP請求報文對應的ARP響應報文,但各ARP響應報文中的源MAC地址相同;如果是,則對合法ARP報文的可信驗證通過;將通過可信驗證的合法ARP報文的發送端IP位址和發送端MAC地址作為一個ARP條目,添加至網絡設備的ARP列表中。本發明提供的技術方案能夠確保學習到的ARP條目都是可信的,解決了網關設備頻繁收到ARP欺騙攻擊的問題。
文檔編號H04L29/06GK103152335SQ20131005484
公開日2013年6月12日 申請日期2013年2月20日 優先權日2013年2月20日
發明者魏元首 申請人:神州數碼網絡(北京)有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀