[发明专利]一种报文处理方法及交换设备在审
申请号: | 201310048545.5 | 申请日: | 2013-02-04 |
公开(公告)号: | CN103095584A | 公开(公告)日: | 2013-05-08 |
发明(设计)人: | 王伟 | 申请(专利权)人: | 杭州华三通信技术有限公司 |
主分类号: | H04L12/741 | 分类号: | H04L12/741;H04L12/933;H04L29/06 |
代理公司: | 北京德琦知识产权代理有限公司 11018 | 代理人: | 牛峥;王丽琴 |
地址: | 310053 浙江省杭州市高新技术产业*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 报文 处理 方法 交换 设备 | ||
技术领域
本发明涉及通信技术领域,特别涉及一种报文处理方法及交换设备。
背景技术
建立以太网的早期,大部分局域网互联采用的集线器,利用CSMA/CD技术来解决局域网中的连接问题,但目前的快速以太网(100BASE-T,1000BASE-T标准)为了最大程度的减少冲突,最大程度的提高网络速度和使用效率,类似于集线器这样的设备已经逐渐淘汰,使用了交换机(swithc hub)来进行网络连接和组织,这样以太网的拓扑结构就成了星型结构。
以太网建立的初期并没有考虑到太多的安全问题,以至于留下了很多的安全隐患。类似于ARP(Address Resolution Protocol,地址解析协议)攻击,MAC (Media Access Control,媒体访问控制)地址攻击。
ARP攻击,利用了ARP协议的无认证的缺陷,通过给被攻击主机发送伪装的ARP应答报文,篡改被攻击主机的ARP表项,使攻击主机的发送报文给攻击主机,可以选择对报文进行丢弃或者转发或者分析报文,从而导致被攻击主机无法连接网络,或者报文被抓包分析,丢失隐私。同时攻击主机利用ARP泛洪攻击的方式可以获取被攻击主机的MAC地址,从而伪装成被攻击主机,攻击网关,导致网关学习错误的ARP,导致从外网进来的报文转发给攻击主机,对被攻击主机造成影响。
MAC地址攻击是一种二层交换机的攻击方式,攻击主机通过ARP泛洪的方式获取到了被攻击主机的MAC地址,利用被攻击主机的MAC,发送伪装源MAC的报文,修改交换机的MAC表,导致交换机转发报文出错。下面进行简单介绍。图1为现有技术中MAC地址攻击的组网示意图。交换机分别通过接口Eth1/1、Eth1/2、Eth1/3、Eth1/4连接主机A、主机B、主机C和主机D。主机之间通过交换机实现通信。交换机内学习有各个主机的MAC地址,形成MAC表项:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州华三通信技术有限公司,未经杭州华三通信技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310048545.5/2.html,转载请声明来源钻瓜专利网。