[發明專利]在物聯網(IoT)網絡上的ARP欺騙防止系統在審
| 申請號: | 201780035714.8 | 申請日: | 2017-04-06 |
| 公開(公告)號: | CN109314707A | 公開(公告)日: | 2019-02-05 |
| 發明(設計)人: | 鄭賢哲;金桐鉉 | 申請(專利權)人: | 諾防網絡科技有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L29/12;H04L29/08 |
| 代理公司: | 上海思微知識產權代理事務所(普通合伙) 31237 | 代理人: | 曹廷廷 |
| 地址: | 韓國*** | 國省代碼: | 韓國;KR |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 物聯網 網關 掃描 防止系統 記錄媒介 預定事件 判讀 訪問 變更 攻擊 計算機 重復 記錄 電腦 網絡 | ||
1.一種記錄有用于執行用于IoT保安的ARP欺騙防止方法的程序的計算機可判讀記錄媒介,其特征在于,包括:
在于電腦,當預定事件發生于物聯網(IoT)設備,或者,所述物聯網(IoT)設備所訪問的網關的Mac地址被變更時,對訪問所述網關的所有物聯網(IoT)設備的IP與Mac地址進行掃描的步驟;及從掃描的結果中,選別Mac地址重復的物聯網(IoT)設備,將其處理為攻擊者的步驟。
2.根據權利要求1所述的記錄有程序的計算機可判讀記錄媒介,其特征在于,所述方法進一步包括:
對在物聯網(IoT)設備是否有發生預定事件,或者所述物聯網(IoT)設備所訪問的網關的網址是否有變更進行監控的步驟。
3.根據權利要求2所述的記錄有程序的計算機可判讀記錄媒介,其特征在于,所述方法進一步包括:
反映所述進行掃描的步驟的執行結果,更新地址解析協議(ARP)表的步驟;
所述進行處理的步驟為,從更新的地址解析協議(ARP)表選別具有重復的Mac地址的物聯網(IoT)設備,將其處理為攻擊者的步驟。
4.根據權利要求1所述的記錄有程序的計算機可判讀記錄媒介,其特征在于,所述方法進一步包括:
當處理成攻擊者的物聯網(IoT)設備存在時,不是訪問網關的攻擊者,而是物聯網(IoT)設備(非攻擊者物聯網(IoT)設備)中的至少一個物聯網(IoT)設備中的至少一個物聯網(IoT)設備向用戶告知被處理為攻擊者的物聯網(IoT)設備的存在的步驟。
5.一種屬于多個包括物聯網(IoT)設備與網關的物聯網(IoT)網絡上的ARP欺騙防止系統中的ARP欺騙防止系統,其特征在于,包括:
所述多個物聯網(IoT)設備中的至少一個物聯網(IoT)設備,
當在物聯網(IoT)設備發生預定事件,或者所述物聯網(IoT)設備訪問的網關的Mac地址被變更時,執行對所述訪問網關的所有物聯網(IoT)設備的IP與Mac地址進行掃描的動作及從掃描的結果選別具有重復的Mac地址的物聯網(IoT)設備,將其處理為攻擊者的動作。
6.根據權利要求5所述的物聯網(IoT)網絡上的ARP欺騙防止系統,其特征在于,所述至少一個物聯網(IoT)設備進一步執行,對在物聯網(IoT)設備是否有發生預定事件、所述物聯網(IoT)設備訪問的Mac地址是否有變更進行監控的動作。
7.根據權利要求6所述的物聯網(IoT)網絡上的ARP欺騙防止系統,其特征在于,
所述至少一個物聯網(IoT)設備還執行,通過反映所述進行掃描的步驟的執行結果,更新地址解析協議(ARP)表的動作,
所述處理的動作為,從已更新的地址解析協議(ARP)表,選別具有重復的Mac地址的物聯網(IoT)設備,將其處理為攻擊者的動作。
8.根據權利要求5所述的物聯網(IoT)網絡上的ARP欺騙防止系統,其特征在于,所述至少一個物聯網(IoT)設備,當處理為攻擊者的物聯網(IoT)設備存在時,不是訪問網關的攻擊者,而是物聯網(IoT)設備(非攻擊者物聯網(IoT)設備)中的至少一個物聯網(IoT)設備中的至少一個物聯網(IoT)設備向用戶告知被處理為攻擊者的物聯網(IoT)設備的存在的步驟。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于諾防網絡科技有限公司,未經諾防網絡科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201780035714.8/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:網絡隔離
- 下一篇:網絡可訪問性檢測控制





