CN109474588A - 一种终端认证方法及装置 - Google Patents
一种终端认证方法及装置 Download PDFInfo
- Publication number
- CN109474588A CN109474588A CN201811300890.2A CN201811300890A CN109474588A CN 109474588 A CN109474588 A CN 109474588A CN 201811300890 A CN201811300890 A CN 201811300890A CN 109474588 A CN109474588 A CN 109474588A
- Authority
- CN
- China
- Prior art keywords
- terminal
- certified
- terminal authentication
- data message
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种终端认证方法,其特征在于,应用于终端认证设备,所述终端认证设备旁挂在转发设备一侧,所述方法包括:接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;从所述ARP数据报文中解析出所述待认证终端的标识;在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;若存在,则所述待认证终端认证通过。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种终端认证方法及装置。
背景技术
随着网络技术的不断发展,网络安全问题变得尤为突出。门户(英文:Portal)认证是一种可以有效保障网络安全的方法。其中Portal认证是指终端需要获得Portal服务器的授权认证才可以访问网络数据。另外还存在PPPOE(Point To Point Over Ethernet,基于以太网的点对点通讯协议)认证、IPoE认证等认证方式同样可以保障网络安全。然而这些传统的认证方式需要将终端串接在网络中。由于需要将终端串接在网络中,会增加网络的单点故障,需要改变用户组网。
发明内容
有鉴于此,本申请提供一种终端认证方法及装置。
具体地,本申请是通过如下技术方案实现的:
一种终端认证方法,其特征在于,应用于终端认证设备,所述终端认证设备旁挂在转发设备一侧,所述方法包括:
接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;
从所述ARP数据报文中解析出所述待认证终端的标识;
在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;
若存在,则所述待认证终端认证通过。
一种终端认证装置,其特征在于,应用于终端认证设备,所述终端认证设备旁挂在转发设备一侧,所述装置包括:
报文接收模块,用于接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;
标识解析模块,用于从所述ARP数据报文中解析出所述待认证终端的标识;
查找模块,用于在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;
认证模块,用于若存在,则所述待认证终端认证通过。
本申请通过旁路部署终端认证设备,在终端认证设备上进行终端认证,无需改变用户组网,避免网络的单点故障,且部署方便。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例示出的一种终端认证设备、转发设备以及终端进行连接的示意图;
图2是本申请一示例性实施例示出的一种终端认证方法的实施流程图;
图3是本申请一示例性实施例示出的一种终端认证装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先对本申请实施例提供的一种终端认证方法进行说明,该方法可以包括以下步骤:
接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;
从所述ARP数据报文中解析出所述待认证终端的标识;
在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;
若存在,则所述待认证终端认证通过。
如图1所示的一示例性终端认证设备、转发设备以及终端进行连接的示意图,待认证终端与转发设备进行连接,终端认证设备旁挂在转发设备一侧,其中转发设备可以是路由器、交换机等网络设备,终端认证设备与转发设备之间需要两根链接线缆(光纤、双绞线、同轴电缆等)进行连接,其中一根链接线缆负责传输待认证终端发出的ARP数据报文,另一根链接线缆负责终端认证设备与目的设备的通信,即负责将通过认证的终端的业务报文传输至转发设备,以使转发设备转发到目的设备。
待认证终端发送ARP数据报文至转发设备,转发设备将待认证终端发出的ARP数据报文转发至终端认证设备,在终端认证设备上,接收该转发设备转发的ARP数据报文,从该ARP数据报文中解析出待认证终端的标识,在终端认证设备本地存储的白名单中,查找是否存在该待认证终端的标识,若存在,则该待认证终端认证通过,若不存在,则该待认证终端认证未通过。如此一来,通过旁路部署终端认证设备,在终端认证设备上进行终端认证,无需改变用户组网,避免网络的单点故障,且部署方便。为了对本申请进一步说明,提供下列实施例进行说明:
如图2所示,为本申请终端认证方法的一种实施流程图,其具体可以包括以下步骤:
S201,接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;
在本申请中,在终端认证设备上,接收由转发设备转发的ARP(AddressResolution Protocol,地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议)数据报文,该ARP数据报文由待认证终端发出,先发送至转发设备,转发设备进而将该ARP数据报文转发至终端认证设备。
例如,在终端认证设备上,接收由交换机转发的ARP数据报文1以及ARP数据报文2,该ARP数据报文1由待认证终端1发出,该ARP数据报文2由待认证终端2发出。
S202,从所述ARP数据报文中解析出所述待认证终端的标识;
针对S201中所接收的ARP数据报文,从该ARP数据报文中解析出待认证终端的标识,该标识为待认证终端的MAC地址(物理地址)和/或IP地址,即该ARP数据报文中携带的源MAC地址(物理地址)和/或源IP地址。
例如,对于ARP数据报文1,可以解析出其携带的源MAC地址1(物理地址)和/或源IP地址1,对于ARP数据报文2,可以解析出其携带的源MAC地址2(物理地址)和/或源IP地址2。
S203,在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;
在本申请中,可以预先将合法终端的标识在终端认证设备上进行存储,后续当需要对待认证终端进行认证时,在终端认证设备本地存储的白名单中查找是否存在该待认证终端的标识,若存在该待认证终端的标识,表示该待认证终端为合法终端,若不存在该待认证终端的标识,表示该待认证终端为非法终端。
S204,若存在,则所述待认证终端认证通过。
针对S203中的查找结果,若存在该待认证终端的标识,则确定该待认证终端认证通过,在该待认证终端认证通过的情况下,将该ARP数据报文发送给转发设备,以使转发设备转发到目的设备,后续待认证终端会接收到由目的设备发出的正常的响应报文,待认证终端可以正常连接网络。
另外,若不存在该待认证终端的标识,则确定该待认证终端认证未通过。与此同时,从该ARP数据报文中解析出目的IP地址,确定终端认证设备为该ARP数据报文对应的目的设备,意味着此刻该目的IP对应的目的设备并不是真正意义上的目的设备,而是该终端认证设备,利用该终端认证设备仿冒该目的IP对应的目的设备,并建立终端认证设备与该目的IP对应的真实目的设备的映射关系。
例如,该ARP数据报文中解析出目的IP地址为192.168.1.1,对应的真实目的设备为A,在本申请中利用终端认证设备仿冒该真实目的设备A,确定该终端认证设备为该ARP数据报文对应的目的设备,此刻该目的IP对应的目的设备并不是真实目的设备A,而是终端认证设备,建立终端认证设备与该真实目的设备A的映射关系,如下表1所示:
终端认证设备 | 真实目的设备A |
终端认证设备 | 真实目的设备B |
表1
后续仿造与该ARP数据报文对应的响应报文,即错误的ARP响应报文,发送给转发设备,以使转发设备将该响应报文转发给该待认证终端,所述响应报文用于使所述待认证终端学习到的ARP表项指向该终端认证设备。
后续该未通过认证的终端向转发设备发送业务报文,当接收到由该转发设备转发的业务报文时,即未通过认证的终端发出的业务报文(数据),可以根据所建立的终端认证设备与真实目的设备的映射关系,丢弃该业务报文,导致该未通过认证的终端无法连接网络。
通过上述对本申请实施例提供的技术方案的描述,本申请通过旁路部署终端认证设备,在终端认证设备上进行终端认证,无需改变用户组网,避免网络的单点故障,且部署方便。
与上述方法实施例相对应,本申请还提供一种终端认证装置,应用于终端认证设备,参见图3所示,该装置可以包括:报文接收模块310、标识解析模块320、查找模块330、认证模块340。
报文接收模块310,用于接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;
标识解析模块320,用于从所述ARP数据报文中解析出所述待认证终端的标识;
查找模块330,用于在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;
认证模块340,用于若存在,则所述待认证终端认证通过。
在本申请的一种具体实施方式中,所述装置还包括:
报文转发模块350,用于在所述待认证终端认证通过的情况下,将所述ARP数据报文发送给转发设备,以使转发设备转发到所述ARP数据报文中携带的目的IP对应的目的设备。
在本申请的一种具体实施方式中,所述装置还包括:
响应模块360,用于若不存在,则确定所述待认证终端认证未通过;
确定终端认证设备为所述ARP数据报文对应的目的设备,并建立终端认证设备与所述ARP数据报文中携带的目的IP对应的目的设备的映射关系;
仿造与所述ARP数据报文对应的响应报文,发送给转发设备,以使所述转发设备将所述响应报文转发给所述待认证终端,所述响应报文用于使所述待认证终端学习到的ARP表项指向所述终端认证设备.
在本申请的一种具体实施方式中,所述装置还包括:
报文丢弃模块370,用于在所述待认证终端未通过认证的情况下,当接收到由所述转发设备转发的业务报文时,根据所建立的映射关系,丢弃所述业务报文,所述业务报文为待认证终端发出的业务报文。
在本申请的一种具体实施方式中,
所述待认证终端的标识为待认证终端的MAC地址和/或IP地址。
通过上述对本申请实施例提供的技术方案的描述,本申请通过旁路部署终端认证设备,在终端认证设备上进行终端认证,无需改变用户组网,避免网络的单点故障,且部署方便。
上述系统中各个单元的作用实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于系统实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明可以在由计算机执行的计算值可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种终端认证方法,其特征在于,应用于终端认证设备,所述终端认证设备旁挂在转发设备一侧,所述方法包括:
接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;
从所述ARP数据报文中解析出所述待认证终端的标识;
在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;
若存在,则所述待认证终端认证通过。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述待认证终端认证通过的情况下,将所述ARP数据报文发送给转发设备,以使转发设备转发到所述ARP数据报文中携带的目的IP对应的目的设备。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若不存在,则确定所述待认证终端认证未通过;
确定终端认证设备为所述ARP数据报文对应的目的设备,并建立终端认证设备与所述ARP数据报文中携带的目的IP对应的目的设备的映射关系;
仿造与所述ARP数据报文对应的响应报文,发送给转发设备,以使所述转发设备将所述响应报文转发给所述待认证终端,所述响应报文用于使所述待认证终端学习到的ARP表项指向所述终端认证设备。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述待认证终端未通过认证的情况下,当接收到由所述转发设备转发的业务报文时,根据所建立的映射关系,丢弃所述业务报文,所述业务报文为待认证终端发出的业务报文。
5.根据权利要求1至4任一项所述的方法,其特征在于,
所述待认证终端的标识为待认证终端的MAC地址和/或IP地址。
6.一种终端认证装置,其特征在于,应用于终端认证设备,所述终端认证设备旁挂在转发设备一侧,所述装置包括:
报文接收模块,用于接收由所述转发设备转发的ARP数据报文,所述ARP数据报文为待认证终端发出的ARP数据报文;
标识解析模块,用于从所述ARP数据报文中解析出所述待认证终端的标识;
查找模块,用于在终端认证设备本地存储的白名单中查找是否存在所述待认证终端的标识;
认证模块,用于若存在,则所述待认证终端认证通过。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
报文转发模块,用于在所述待认证终端认证通过的情况下,将所述ARP数据报文发送给转发设备,以使转发设备转发到所述ARP数据报文中携带的目的IP对应的目的设备。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
响应模块,用于若不存在,则确定所述待认证终端认证未通过;
确定终端认证设备为所述ARP数据报文对应的目的设备,并建立终端认证设备与所述ARP数据报文中携带的目的IP对应的目的设备的映射关系;
仿造与所述ARP数据报文对应的响应报文,发送给转发设备,以使所述转发设备将所述响应报文转发给所述待认证终端,所述响应报文用于使所述待认证终端学习到的ARP表项指向所述终端认证设备。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
报文丢弃模块,用于在所述待认证终端未通过认证的情况下,当接收到由所述转发设备转发的业务报文时,根据所建立的映射关系,丢弃所述业务报文,所述业务报文为待认证终端发出的业务报文。
10.根据权利要求6至9任一项所述的装置,其特征在于,
所述待认证终端的标识为待认证终端的MAC地址和/或IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811300890.2A CN109474588A (zh) | 2018-11-02 | 2018-11-02 | 一种终端认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811300890.2A CN109474588A (zh) | 2018-11-02 | 2018-11-02 | 一种终端认证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109474588A true CN109474588A (zh) | 2019-03-15 |
Family
ID=65672412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811300890.2A Pending CN109474588A (zh) | 2018-11-02 | 2018-11-02 | 一种终端认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109474588A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110708336A (zh) * | 2019-10-29 | 2020-01-17 | 杭州迪普科技股份有限公司 | 视频终端的认证方法及装置、电子设备、存储介质 |
WO2022033381A1 (zh) * | 2020-08-11 | 2022-02-17 | 杭州海康威视数字技术股份有限公司 | 连接控制方法、系统、装置及电子设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873329A (zh) * | 2010-06-29 | 2010-10-27 | 迈普通信技术股份有限公司 | 一种Portal强制认证方法以及接入设备 |
CN102209023A (zh) * | 2010-03-31 | 2011-10-05 | 成都市华为赛门铁克科技有限公司 | 一种建立FCoE通信连接的方法、装置、名字服务器和系统 |
CN102550062A (zh) * | 2009-09-08 | 2012-07-04 | 德国电信股份公司 | 借助蜂窝移动无线网络认证用户的方法和系统 |
CN104158808A (zh) * | 2014-08-19 | 2014-11-19 | 杭州华三通信技术有限公司 | 基于APP应用的Portal认证方法及其装置 |
CN104754070A (zh) * | 2013-12-31 | 2015-07-01 | 华为技术有限公司 | 地址解析协议表项学习方法、装置及网络设备 |
CN105516171A (zh) * | 2015-12-24 | 2016-04-20 | 迈普通信技术股份有限公司 | 基于认证服务集群的Portal保活系统及方法、认证系统及方法 |
CN105556894A (zh) * | 2013-09-17 | 2016-05-04 | 亚马逊技术有限公司 | 网络连接自动化 |
CN105939348A (zh) * | 2016-05-16 | 2016-09-14 | 杭州迪普科技有限公司 | Mac地址认证方法以及装置 |
CN106603491A (zh) * | 2016-11-10 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 基于https协议的Portal认证方法及路由器 |
CN106656911A (zh) * | 2015-10-29 | 2017-05-10 | 华为技术有限公司 | 一种Portal认证方法、接入设备和管理服务器 |
CN107105072A (zh) * | 2017-05-18 | 2017-08-29 | 杭州迪普科技股份有限公司 | 一种创建arp表项的方法和装置 |
CN107634932A (zh) * | 2016-07-19 | 2018-01-26 | 南京中兴新软件有限责任公司 | 报文处理方法、装置及系统 |
CN107733926A (zh) * | 2017-11-28 | 2018-02-23 | 杭州迪普科技股份有限公司 | 一种基于NAT的portal认证的方法及装置 |
CN108156092A (zh) * | 2017-12-05 | 2018-06-12 | 杭州迪普科技股份有限公司 | 报文传输控制方法和装置 |
-
2018
- 2018-11-02 CN CN201811300890.2A patent/CN109474588A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102550062A (zh) * | 2009-09-08 | 2012-07-04 | 德国电信股份公司 | 借助蜂窝移动无线网络认证用户的方法和系统 |
CN102209023A (zh) * | 2010-03-31 | 2011-10-05 | 成都市华为赛门铁克科技有限公司 | 一种建立FCoE通信连接的方法、装置、名字服务器和系统 |
CN101873329A (zh) * | 2010-06-29 | 2010-10-27 | 迈普通信技术股份有限公司 | 一种Portal强制认证方法以及接入设备 |
CN105556894A (zh) * | 2013-09-17 | 2016-05-04 | 亚马逊技术有限公司 | 网络连接自动化 |
CN104754070A (zh) * | 2013-12-31 | 2015-07-01 | 华为技术有限公司 | 地址解析协议表项学习方法、装置及网络设备 |
CN104158808A (zh) * | 2014-08-19 | 2014-11-19 | 杭州华三通信技术有限公司 | 基于APP应用的Portal认证方法及其装置 |
CN106656911A (zh) * | 2015-10-29 | 2017-05-10 | 华为技术有限公司 | 一种Portal认证方法、接入设备和管理服务器 |
CN105516171A (zh) * | 2015-12-24 | 2016-04-20 | 迈普通信技术股份有限公司 | 基于认证服务集群的Portal保活系统及方法、认证系统及方法 |
CN105939348A (zh) * | 2016-05-16 | 2016-09-14 | 杭州迪普科技有限公司 | Mac地址认证方法以及装置 |
CN107634932A (zh) * | 2016-07-19 | 2018-01-26 | 南京中兴新软件有限责任公司 | 报文处理方法、装置及系统 |
CN106603491A (zh) * | 2016-11-10 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 基于https协议的Portal认证方法及路由器 |
CN107105072A (zh) * | 2017-05-18 | 2017-08-29 | 杭州迪普科技股份有限公司 | 一种创建arp表项的方法和装置 |
CN107733926A (zh) * | 2017-11-28 | 2018-02-23 | 杭州迪普科技股份有限公司 | 一种基于NAT的portal认证的方法及装置 |
CN108156092A (zh) * | 2017-12-05 | 2018-06-12 | 杭州迪普科技股份有限公司 | 报文传输控制方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110708336A (zh) * | 2019-10-29 | 2020-01-17 | 杭州迪普科技股份有限公司 | 视频终端的认证方法及装置、电子设备、存储介质 |
CN110708336B (zh) * | 2019-10-29 | 2022-03-01 | 杭州迪普科技股份有限公司 | 视频终端的认证方法及装置、电子设备、存储介质 |
WO2022033381A1 (zh) * | 2020-08-11 | 2022-02-17 | 杭州海康威视数字技术股份有限公司 | 连接控制方法、系统、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1829195B (zh) | 分组转发装置 | |
CN104202300A (zh) | 基于网络隔离装置的数据通信方法和装置 | |
CN106899500B (zh) | 一种跨虚拟可扩展局域网的报文处理方法及装置 | |
CN105187440A (zh) | 使用udp协议传输视频数据的方法及系统 | |
WO2017219840A1 (zh) | 设备端口的检测方法及装置 | |
CN101741855A (zh) | 地址解析协议缓存表维护方法和网络设备 | |
CN107071034A (zh) | 一种数据包传输方法和系统 | |
CN109474588A (zh) | 一种终端认证方法及装置 | |
CN101631060B (zh) | 一种边缘端口的管理方法和装置 | |
CN101179515A (zh) | 一种抑制黑洞路由的方法和装置 | |
SE520287C2 (sv) | Metod för kommunikation medelst WAP-protokoll | |
US6889258B1 (en) | Automatic compiling of address filter information | |
WO2012121098A1 (ja) | ネットワークシステム、パケット処理方法、及び記憶媒体 | |
CN109495431A (zh) | 接入控制方法、装置和系统、以及交换机 | |
CN107483341A (zh) | 一种跨防火墙报文快速转发方法及装置 | |
CN104283734B (zh) | 用于低成本和低功率网络故障排除的系统和方法 | |
CN106878270A (zh) | 基于portal协议的增强型接入控制设备 | |
CN101753456B (zh) | 一种对等网络流量检测方法及其系统 | |
CN106686003B (zh) | 旁路部署的网络准入控制系统及方法 | |
CN107547341B (zh) | 虚拟扩展局域网vxlan的接入方法及装置 | |
CN106161249B (zh) | PPPoE报文的处理方法及装置 | |
US7899929B1 (en) | Systems and methods to perform hybrid switching and routing functions | |
CN106685600B (zh) | 局域网内工作站之间的消息传递方法 | |
CN104158921B (zh) | 局域网内的设备的筛选方法和装置 | |
CN1722707A (zh) | 用于在局域网交换机中保证通信的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190315 |
|
RJ01 | Rejection of invention patent application after publication |