一种MAC地址表管理方法及装置

    公开(公告)号:CN102404148A

    公开(公告)日:2012-04-04

    申请号:CN201110373358.5

    申请日:2011-11-22

    发明人: 张世发 谭学飞

    IPC分类号: H04L12/24 H04L12/56 H04L29/12

    摘要: 本发明实施例公开了一种MAC地址表管理方法及装置,该单发包括:接收报文并获取所述报文携带的MAC地址信息;将所述MAC地址信息与MAC地址表进行匹配;若匹配成功,则延长所述MAC地址表中所述MAC地址信息的老化时间。本发明实施例所提供的MAC地址表管理方法及装置,不再不加区分地加快MAC地址表中所有MAC地址信息的老化,而是通过分析攻击者和正常用户的行为特征,区别设置老化时间的方式,在最短的时间内删除攻击者的MAC地址信息,而又不影响正常用户节点的MAC地址信息,将攻击带来的危害减少到最小,且不额外增加交换机的负荷,不影响正常用户节点的业务。

    用于保护计算机免于高速缓存中毒的系统和方法

    公开(公告)号:CN102484647B

    公开(公告)日:2014-12-03

    申请号:CN201080040699.4

    申请日:2010-08-31

    IPC分类号: H04L29/06 H04L29/08

    摘要: 保护计算机免于高速缓存中毒,包含:高速缓存-实体表,其用于维护多个数据高速缓存与多个实体之间的多个关联,其中所述高速缓存中的每个高速缓存均与所述实体中的一个不同实体关联;以及高速缓存管理器,用于接收与所述实体中的任一实体关联的数据,并将所接收的数据存储在所述高速缓存中被所述高速缓存-实体表指示为与该实体关联的任一高速缓存内,以及接收与所述实体中的任一实体关联的数据请求,并从所述高速缓存中被所述高速缓存-实体表指示为与发出请求的实体关联的任一高速缓存取回所请求的数据,其中在计算机硬件和包含在计算机可读介质中的计算机软件两者之一中实现所述高速缓存-实体表和所述高速缓存管理器中的任一个。

    具有MAC表溢出保护的网络

    公开(公告)号:CN104243472A

    公开(公告)日:2014-12-24

    申请号:CN201410464353.7

    申请日:2005-10-13

    摘要: 本公开涉及具有MAC表溢出保护的网络。一种操作网络系统中的网桥节点(B0)的方法。该网桥节点包括多个端口(BP0.x)。该方法包括在该多个端口中的一个端口处从在该网络系统中且不同于该网桥节点的设备接收帧的步骤(240)。该帧包括源网络地址。该方法还对与该端口相关联的至少一个条件(250,260)进行响应,即如果满足该至少一个条件,该方法就将该源地址存储于与该网桥相关联的转发表中。该至少一个条件包括该帧是否是在时间窗TW内接收到的以及这些帧的相应源网络地址是否已存储于该表中,该时间窗TW是关于在该端口处接收到门限数目的先前帧的时间的时间窗。

    促进对MAC表溢出攻击的防御

    公开(公告)号:CN101911648A

    公开(公告)日:2010-12-08

    申请号:CN200980101945.X

    申请日:2009-01-08

    发明人: Y·孙 V·K·乔伊

    IPC分类号: H04L29/06 H04L12/46

    摘要: 用于防御MAC表溢出攻击的方法包括多个操作。执行操作,用于确定MAC表中多个MAC地址的每一个是否具有与之相应的单向业务或双向业务。此后,执行以下操作,将每个具有与之相应的双向业务的MAC地址指定为第一类MAC地址并且将每个具有与之相应的单向业务的MAC地址指定为第二类MAC地址。响应于被指定为第二类MAC地址的MAC地址的数量超过规定的阈值,执行以下操作,促使被指定为第二类MAC地址的所述MAC地址的至少一部分的超时值小于被指定为第一类MAC地址的所述MAC地址的超时值。

    防止ARP地址欺骗攻击的方法及装置

    公开(公告)号:CN101110821A

    公开(公告)日:2008-01-23

    申请号:CN200710121472.2

    申请日:2007-09-06

    发明人: 李振海

    IPC分类号: H04L29/06 H04L29/12 H04L12/56

    摘要: 本发明实施例提供了一种防止ARP地址欺骗攻击的方法及装置。当ARP表项为可更新状态时,判断所收到的与所述ARP表项具有相同IP地址的ARP报文中的MAC地址,和所述ARP表项中MAC地址是否相同;若不相同,则所收到的所述ARP报文为引起歧义的ARP报文,并发起ARP验证过程;反之,则不进行ARP验证过程,而不需要引入任何的验证过程,从而不会增加任何的验证报文开销。这样就可以在没有发生地址欺骗攻击时,不产生额外的验证报文,从而减少报文交互的过程,节省了网络资源;同时还可以拒绝随时可能发生的欺骗攻击,有效防止采用随机扫描方式进行的地址欺骗攻击,保护实际存在的主机的正常应用。

    用于限制IP网络的广播域中节点通信的方法和系统

    公开(公告)号:CN103458061A

    公开(公告)日:2013-12-18

    申请号:CN201310084144.5

    申请日:2007-11-07

    发明人: 奥菲·阿金

    IPC分类号: H04L29/12 H04L29/08 H04L12/18

    摘要: 一种用于限制IP网络的广播域中的第一节点与一个或多个其他节点进行通信的方法和系统。该第一节点和该一个或多个其他节点中的每一个都具有各自的转换表,该转换表将一个IP地址映射为该第一节点和该一个或多个其他节点与之进行过通信的所有节点的各自的物理地址。本发明的实施例描述了获取包括地址解析消息的通信数据并接入代表该网络中的地址解析活动的地址解析表。响应于指示该第一节点正与其他节点进行通信的通信数据,通过使用存储在该地址解析表中的信息而产生并传送一个限制地址解析消息来限制该第一节点的通信,该限制地址解析消息包括一个替代物理地址。

    防止ARP地址欺骗攻击的方法及装置

    公开(公告)号:CN101110821B

    公开(公告)日:2010-07-07

    申请号:CN200710121472.2

    申请日:2007-09-06

    发明人: 李振海

    IPC分类号: H04L29/06 H04L29/12 H04L12/56

    摘要: 本发明实施例提供了一种防止ARP地址欺骗攻击的方法及装置。当ARP表项为可更新状态时,判断所收到的与所述ARP表项具有相同IP地址的ARP报文中的MAC地址,和所述ARP表项中MAC地址是否相同;若不相同,则所收到的所述ARP报文为引起歧义的ARP报文,并发起ARP验证过程;反之,则不进行ARP验证过程,而不需要引入任何的验证过程,从而不会增加任何的验证报文开销。这样就可以在没有发生地址欺骗攻击时,不产生额外的验证报文,从而减少报文交互的过程,节省了网络资源;同时还可以拒绝随时可能发生的欺骗攻击,有效防止采用随机扫描方式进行的地址欺骗攻击,保护实际存在的主机的正常应用。