一種記錄攻擊來源的方法及交換的制造方法
【專利摘要】本發(fā)明適用于通信領(lǐng)域,提供了一種記錄攻擊來源的方法及交換機(jī)。所述方法包括:接收攻擊報文;將所述攻擊報文發(fā)送至交換機(jī)CPU;CPU解析所述攻擊報文得到所述攻擊報文的信息,所述攻擊報文的信息包括攻擊報文的內(nèi)容和攻擊來源信息;CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以簡單網(wǎng)絡(luò)管理協(xié)議陷阱SNMP?Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。本發(fā)明實現(xiàn)了對ARP欺騙攻擊和IP源攻擊進(jìn)行告警以及攻擊報文記錄,為網(wǎng)絡(luò)管理員排查網(wǎng)絡(luò)中的惡意攻擊帶來方便。
【專利說明】一種記錄攻擊來源的方法及交換機(jī)
【技術(shù)領(lǐng)域】
[0001]本發(fā)明屬于通信領(lǐng)域,尤其涉及一種記錄攻擊來源的方法及交換機(jī)。
【背景技術(shù)】
[0002]網(wǎng)絡(luò)中經(jīng)常會存在惡意的地址解析協(xié)議(Address Resolut1n Protocol, ARP)欺騙攻擊和IP源攻擊,網(wǎng)絡(luò)管理員必須為網(wǎng)絡(luò)設(shè)備做好相應(yīng)的防護(hù)措施,才能避免設(shè)備受到攻擊。
[0003]以太網(wǎng)交換機(jī)ARP欺騙防護(hù)功能:ARP協(xié)議為IP地址到MAC地址提供了一種動態(tài)映射的機(jī)制,在網(wǎng)絡(luò)主機(jī)中形成ARP表,這是以太網(wǎng)絡(luò)通信可以正常進(jìn)行的前提條件。但是由于ARP協(xié)議過于簡易,網(wǎng)絡(luò)主機(jī)不區(qū)分所收到的ARP報文是否為自己請求的ARP報文,就根據(jù)ARP報文的發(fā)送端IP和發(fā)送端MAC地址來修改緩存中的ARP表,該機(jī)制使其容易受到ARP欺騙攻擊導(dǎo)致ARP表被篡改進(jìn)而影響正常通信。以太網(wǎng)交換機(jī)的ARP欺騙防護(hù)功能可以有效的杜絕ARP欺騙攻擊,為每一臺接入以太網(wǎng)的主機(jī)在接入層交換機(jī)中綁定一個四元表條目(由主機(jī)IP、主機(jī)MAC地址、所屬VLAN、與交換機(jī)相連的端口號四項構(gòu)成的綁定條目),只有符合四元表條目的ARP報文才能通過交換機(jī)轉(zhuǎn)發(fā)到網(wǎng)絡(luò)中,這樣就可以把ARP欺騙攻擊源杜絕在源頭上。
[0004]以太網(wǎng)交換機(jī)IP源防護(hù)功能:以太網(wǎng)上的網(wǎng)絡(luò)設(shè)備往往不對轉(zhuǎn)發(fā)報文的源地址進(jìn)行檢查,攻擊者可以利用大量不存在的IP地址對網(wǎng)絡(luò)中的服務(wù)器進(jìn)行請求,使服務(wù)器無法響應(yīng)正常的服務(wù)請求,造成拒絕服務(wù)(Denial of Service, DoS)攻擊。以太網(wǎng)交換機(jī)的IP源防護(hù)功能可以有效的確保接入網(wǎng)絡(luò)中的主機(jī)的合法性,只有符合綁定條目(主機(jī)IP、主機(jī)MAC地址、與交換機(jī)相連的端口三項綁定而成的條目)的主機(jī)發(fā)送的IP數(shù)據(jù)包才能被交換機(jī)轉(zhuǎn)發(fā)。
[0005]以太網(wǎng)交換機(jī)現(xiàn)有的ARP欺騙防護(hù)功能和IP源防護(hù)功能可以有效的對網(wǎng)絡(luò)中ARP欺騙攻擊和IP源攻擊進(jìn)行防護(hù),但是這兩個功能只是簡單將非法報文進(jìn)行丟棄處理,沒有記錄任何有關(guān)于攻擊報文的信息,網(wǎng)絡(luò)管理員無法定位攻擊的來源,從而無法排查網(wǎng)絡(luò)中的惡意攻擊。
【發(fā)明內(nèi)容】
[0006]本發(fā)明的目的在于提供一種記錄攻擊來源的方法及交換機(jī),旨在解決現(xiàn)有的ARP欺騙防護(hù)功能和IP源防護(hù)功能沒有記錄任何有關(guān)于攻擊報文的信息,網(wǎng)絡(luò)管理員無法定位攻擊的來源,從而無法排查網(wǎng)絡(luò)中的惡意攻擊的問題。
[0007]第一方面,本發(fā)明提供了一種記錄攻擊來源的方法,所述方法包括:
[0008]接收攻擊報文;
[0009]將所述攻擊報文發(fā)送至交換機(jī)CPU ;
[0010]CPU解析所述攻擊報文得到所述攻擊報文的信息,所述攻擊報文的信息包括攻擊報文的內(nèi)容和攻擊來源信息;[0011]CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以簡單網(wǎng)絡(luò)管理協(xié)議陷阱SNMPTrap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。
[0012]第二方面,本發(fā)明提供了一種交換機(jī),所述交換機(jī)包括:
[0013]接收模塊,用于接收攻擊報文;
[0014]第一發(fā)送模塊,用于將所述攻擊報文發(fā)送至交換機(jī)CPU ;
[0015]解析模塊,用于CPU解析所述攻擊報文得到所述攻擊報文的信息,所述攻擊報文的信息包括攻擊報文的內(nèi)容和攻擊來源信息;
[0016]第二發(fā)送模塊,用于CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。
[0017]在本發(fā)明中,由于接收到攻擊報文后發(fā)送至交換機(jī)CPU,CPU解析所述攻擊報文得到所述攻擊報文的信息,CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。因此實現(xiàn)了對ARP欺騙攻擊和IP源攻擊進(jìn)行告警以及攻擊報文記錄,為網(wǎng)絡(luò)管理員排查網(wǎng)絡(luò)中的惡意攻擊帶來方便。
【專利附圖】
【附圖說明】
[0018]圖1是本發(fā)明實施例一提供的記錄攻擊來源的方法的流程圖。
[0019]圖2是本發(fā)明實施例一提供的記錄攻擊來源的方法中,S104的流程圖。
[0020]圖3是本發(fā)明實施例二提供的交換機(jī)的結(jié)構(gòu)示意圖。
【具體實施方式】
[0021]為了使本發(fā)明的目的、技術(shù)方案及有益效果更加清楚明白,以下結(jié)合附圖及實施例,對本發(fā)明進(jìn)行進(jìn)一步詳細(xì)說明。應(yīng)當(dāng)理解,此處所描述的具體實施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。
[0022]為了說明本發(fā)明所述的技術(shù)方案,下面通過具體實施例來進(jìn)行說明。
[0023]實施例一:
[0024]請參閱圖1,本發(fā)明實施例一提供的記錄攻擊來源的方法包括以下步驟:
[0025]S101、接收攻擊報文;
[0026]在本發(fā)明實施例一中,攻擊報文可以是ARP欺騙攻擊報文和/或IP源攻擊報文。
[0027]S102、將所述攻擊報文發(fā)送至交換機(jī)CPU ;
[0028]在本發(fā)明實施例一中,S102具體可以包括以下步驟:
[0029]對所述攻擊報文進(jìn)行限速處理;其中,限速是為了保護(hù)CPU在高速收到報文時不會超負(fù)荷;
[0030]將限速處理后的攻擊報文發(fā)送至交換機(jī)CPU。
[0031]S103、CPU解析所述攻擊報文得到所述攻擊報文的信息,所述攻擊報文的信息包括攻擊報文的內(nèi)容和攻擊來源信息;
[0032]在本發(fā)明實施例一中,攻擊報文內(nèi)容包含:報文的源MAC地址和源IP地址,還可以根據(jù)需要后續(xù)添加其他報文內(nèi)容信息。攻擊來源信息就是報文從交換機(jī)進(jìn)入的端口號信
肩、O
[0033]在本發(fā)明實施例一中,S103之前,所述方法還可以包括以下步驟:[0034]CPU將所述攻擊報文以消息的方式發(fā)送到報文處理任務(wù)中;
[0035]判斷是否收到攻擊報文,如果是,則執(zhí)行S103,否則返回判斷是否收到攻擊報文。
[0036]在本發(fā)明實施例一中,S103之后,所述方法還可以包括:
[0037]CPU記錄所述攻擊報文的信息,具體為將所述攻擊報文的信息保存在報文從交換機(jī)進(jìn)入的端口號對應(yīng)的內(nèi)存池中,所述端口號對應(yīng)的內(nèi)存池只保存最近一次攻擊報文的信息;
[0038]CPU置位攻擊標(biāo)志,即將攻擊標(biāo)志設(shè)置為I ;
[0039]CPU丟棄所述攻擊報文。
[0040]S104、CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以簡單網(wǎng)絡(luò)管理協(xié)議(Simple Network Management Protocol, SNMP)陷講(Trap)消息發(fā)送到 SNMP 網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。
[0041]在本發(fā)明實施例一中,S104具體可以包括以下步驟:
[0042]S1041、判斷CPU是否置位了攻擊標(biāo)志,如果是,則執(zhí)行S1042,否則返回判斷CPU是否置位了攻擊標(biāo)志;
[0043]S1042、讀取所述攻擊報文的信息;
[0044]S1043、將所述攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息;
[0045]S1044、將所述SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警,從而網(wǎng)絡(luò)管理員可以通過SNMP Trap消息中的攻擊來源信息定位到發(fā)起攻擊的主機(jī)。
[0046]在本發(fā)明實施例一中,S1041具體可以為:定時判斷CPU是否置位了攻擊標(biāo)志,如果是,則執(zhí)行S1042,否則返回判斷CPU是否置位了攻擊標(biāo)志。
[0047]S1042具體可以為:讀取最近一次攻擊報文的信息,具體為從每個報文從交換機(jī)進(jìn)入的端口號對應(yīng)的內(nèi)存池中讀取最近一次攻擊報文的信息。
[0048]S1043具體可以為:將所述最近一次攻擊報文的攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息,所述最近一次攻擊報文的攻擊來源信息和/或攻擊報文的內(nèi)容具體是指從每個報文從交換機(jī)進(jìn)入的端口號對應(yīng)的內(nèi)存池中讀取的最近一次攻擊報文的信息中的攻擊來源信息和/或攻擊報文的內(nèi)容。
[0049]由于交換機(jī)內(nèi)存限制,無法預(yù)留足夠的空間去保存每一個攻擊報文的信息,特別是持續(xù)收到攻擊報文的時候,所以只保存每個端口接收到的最近一次攻擊報文的信息,來源不同端口的攻擊報文的信息不會相互覆蓋。此種記錄攻擊報文信息的方式結(jié)合定時查詢攻擊標(biāo)志發(fā)送SNMP Trap消息的方式一起工作,可以有效的避免持續(xù)收到攻擊報文時頻繁發(fā)送SNMP Trap消息,還可以確保網(wǎng)絡(luò)管理員收到定時間隔內(nèi)最新的攻擊報文信息,不至于被過多的報文信息干擾。
[0050]SNMP是TCP/IP協(xié)議簇中的應(yīng)用層協(xié)議,使用UDP端口 161/162進(jìn)行數(shù)據(jù)傳送,它提供了一種從網(wǎng)絡(luò)上的設(shè)備中收集網(wǎng)絡(luò)管理信息的方法?;赟NMP協(xié)議的網(wǎng)絡(luò)管理系統(tǒng)由于具有很好的平臺兼容性而被普遍用于網(wǎng)絡(luò)設(shè)備的管理。SNMP協(xié)議有三個版本,在v2和v3版本中提供了 SNMP Trap消息的功能。
[0051]在本發(fā)明中,由于接收到攻擊報文后發(fā)送至CPU,CPU解析所述攻擊報文得到所述攻擊報文的信息,CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。因此實現(xiàn)了對ARP欺騙攻擊和IP源攻擊進(jìn)行告警以及攻擊報文記錄,為網(wǎng)絡(luò)管理員排查網(wǎng)絡(luò)中的惡意攻擊帶來方便。
[0052]實施例二:
[0053]請參閱圖3,本發(fā)明實施例二提供的交換機(jī)包括:接收模塊11、第一發(fā)送模塊12、解析模塊13和第二發(fā)送模塊14,其中,
[0054]接收模塊11,用于接收攻擊報文;
[0055]在本發(fā)明實施例二中,攻擊報文可以是ARP欺騙攻擊報文和/或IP源攻擊報文。
[0056]第一發(fā)送模塊12,用于將所述攻擊報文發(fā)送至交換機(jī)CPU ;
[0057]解析模塊13,用于CPU解析所述攻擊報文得到所述攻擊報文的信息,所述攻擊報文的信息包括攻擊報文的內(nèi)容和攻擊來源信息;
[0058]在本發(fā)明實施例二中,攻擊報文內(nèi)容包含:報文的源MAC地址和源IP地址,還可以根據(jù)需要后續(xù)添加其他報文內(nèi)容信息。
[0059]攻擊來源信息就是報文從交換機(jī)進(jìn)入的端口號信息。
[0060]第二發(fā)送模塊14,用于CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以簡單網(wǎng)絡(luò)管理協(xié)議陷阱SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。
[0061]在本發(fā)明實施例二中,所述第一發(fā)送模塊12具體可以包括:
[0062]限速模塊,用于對所述攻擊報文進(jìn)行限速處理;
[0063]第三發(fā)送模塊,用于將限速處理后的攻擊報文發(fā)送至交換機(jī)CPU。
[0064]在本發(fā)明實施例二中,所述交換機(jī)還可以包括:
[0065]第四發(fā)送模塊,用于CPU將所述攻擊報文以消息的方式發(fā)送到報文處理任務(wù)中;
[0066]第一判斷模塊,用于判斷是否收到攻擊報文,如果是,則由所述解析模塊執(zhí)行所述CPU解析所述攻擊報文得到所述攻擊報文的信息的步驟,否則返回判斷是否收到攻擊報文;
[0067]記錄模塊,用于CPU記錄所述攻擊報文的信息,具體為將所述攻擊報文的信息保存在報文從交換機(jī)進(jìn)入的端口號對應(yīng)的內(nèi)存池中,所述端口號對應(yīng)的內(nèi)存池只保存最近一次攻擊報文的信息;
[0068]設(shè)置模塊,用于CPU置位攻擊標(biāo)志;
[0069]丟棄模塊,用于CPU丟棄所述攻擊報文。
[0070]在本發(fā)明實施例二中,所述第二發(fā)送模塊具體可以包括:
[0071]第二判斷模塊,用于判斷CPU是否置位了攻擊標(biāo)志,如果是,則直接由讀取模塊讀取所述攻擊報文的信息,否則返回判斷CPU是否置位了攻擊標(biāo)志;
[0072]讀取模塊,用于讀取所述攻擊報文的信息;
[0073]封裝模塊,用于將所述攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息;
[0074]第五發(fā)送模塊,用于將所述SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)
行告警。
[0075]在本發(fā)明實施例二中,第二判斷模塊具體可以用于定時判斷CPU是否置位了攻擊標(biāo)志,如果是,則由所述讀取模塊讀取最近一次攻擊報文的信息,否則返回判斷是否收到攻擊報文;
[0076]所述讀取模塊具體用于讀取最近一次攻擊報文的信息,具體為從每個報文從交換機(jī)進(jìn)入的端口號對應(yīng)的內(nèi)存池中讀取最近一次攻擊報文的信息;
[0077]所述封裝模塊具體用于將所述最近一次攻擊報文的攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息,所述最近一次攻擊報文的攻擊來源信息和/或攻擊報文的內(nèi)容具體是指從每個報文從交換機(jī)進(jìn)入的端口號對應(yīng)的內(nèi)存池中讀取的最近一次攻擊報文的信息中的攻擊來源信息和/或攻擊報文的內(nèi)容。
[0078]由于交換機(jī)內(nèi)存限制,無法預(yù)留足夠的空間去保存每一個攻擊報文的信息,特別是持續(xù)收到攻擊報文的時候,所以只保存每個端口接收到的最近一次攻擊報文的信息,來源不同端口的攻擊報文的信息不會相互覆蓋。此種記錄攻擊報文信息的方式結(jié)合定時查詢攻擊標(biāo)志發(fā)送SNMP Trap消息的方式一起工作,可以有效的避免持續(xù)收到攻擊報文時頻繁發(fā)送SNMP Trap消息,還可以確保網(wǎng)絡(luò)管理員收到定時間隔內(nèi)最新的攻擊報文信息,不至于被過多的報文信息干擾。
[0079]本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述實施例方法中的全部或部分步驟是可以通過程序來指令相關(guān)的硬件來完成,所述的程序可以存儲于一計算機(jī)可讀取存儲介質(zhì)中,所述的存儲介質(zhì),如R0M/RAM、磁盤、光盤等。
[0080]以上所述僅為本發(fā)明的較佳實施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi)所作的任何修改、等同替換和改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
【權(quán)利要求】
1.一種記錄攻擊來源的方法,其特征在于,所述方法包括: 接收攻擊報文; 將所述攻擊報文發(fā)送至交換機(jī)CPU ; CPU解析所述攻擊報文得到所述攻擊報文的信息,所述攻擊報文的信息包括攻擊報文的內(nèi)容和攻擊來源信息; CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以簡單網(wǎng)絡(luò)管理協(xié)議陷阱SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。
2.如權(quán)利要求1所述的方法,其特征在于,所述將所述攻擊報文發(fā)送至交換機(jī)CPU具體包括: 對所述攻擊報文進(jìn)行限速處理; 將限速處理后的攻擊報文發(fā)送至交換機(jī)CPU。
3.如權(quán)利要求1或2所述的方法,其特征在于,所述CPU解析所述攻擊報文得到所述攻擊報文的信息之前,所述方法還包括: CPU將所述攻擊報 文以消息的方式發(fā)送到報文處理任務(wù)中; 判斷是否收到攻擊報文,如果是,則執(zhí)行所述CPU解析所述攻擊報文得到所述攻擊報文的信息的步驟,否則返回判斷是否收到攻擊報文。
4.如權(quán)利要求1或2所述的方法,其特征在于,所述CPU解析所述攻擊報文得到所述攻擊報文的信息之后,所述方法還包括: CPU記錄所述攻擊報文的信息; CPU置位攻擊標(biāo)志; CPU丟棄所述攻擊報文。
5.如權(quán)利要求1或2所述的方法,其特征在于,所述CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以簡單網(wǎng)絡(luò)管理協(xié)議陷阱SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警具體包括: 判斷CPU是否置位了攻擊標(biāo)志,如果是,則直接讀取所述攻擊報文的信息,否則返回判斷所述CPU是否置位了攻擊標(biāo)志; 將所述攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息; 將所述SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。
6.如權(quán)利要求5所述的方法,其特征在于,所述判斷CPU是否置位了攻擊標(biāo)志具體為:定時判斷CPU是否置位了攻擊標(biāo)志; 所述讀取所述攻擊報文的信息具體為:讀取最近一次攻擊報文的信息; 所述將所述攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息具體為:將所述最近一次攻擊報文的攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息。
7.一種交換機(jī),其特征在于,所述交換機(jī)包括: 接收模塊,用于接收攻擊報文; 第一發(fā)送模塊,用于將所述攻擊報文發(fā)送至交換機(jī)CPU ; 解析模塊,用于CPU解析所述攻擊報文得到所述攻擊報文的信息,所述攻擊報文的信息包括攻擊報文的內(nèi)容和攻擊來源信息; 第二發(fā)送模塊,用于CPU將所述攻擊來源信息和/或攻擊報文的內(nèi)容以簡單網(wǎng)絡(luò)管理協(xié)議陷阱SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告警。
8.如權(quán)利要求7所述的交換機(jī),其特征在于,所述第一發(fā)送模塊具體包括: 限速模塊,用于對所述攻擊報文進(jìn)行限速處理; 第三發(fā)送模塊,用于將限速處理后的攻擊報文發(fā)送至交換機(jī)CPU。
9.如權(quán)利要求7或8所述的交換機(jī),其特征在于,所述交換機(jī)還包括: 第四發(fā)送模塊,用于CPU將所述攻擊報文以消息的方式發(fā)送到報文處理任務(wù)中; 第一判斷模塊,用于判斷是否收到攻擊報文,如果是,則由所述解析模塊執(zhí)行所述CPU解析所述攻擊報文得到所述攻擊報文的信息的步驟,否則返回判斷是否收到攻擊報文; 記錄模塊,用于CPU記錄所述攻擊報文的信息; 設(shè)置模塊,用于CPU置位攻擊標(biāo)志; 丟棄模塊,用于CPU丟棄所述攻擊報文。
10.如權(quán)利要求7或8所述的交換機(jī),其特征在于,所述第二發(fā)送模塊具體包括: 第二判斷模塊,用于判斷CPU是否置位了攻擊標(biāo)志,如果是,則直接由讀取模塊讀取所述攻擊報文的信息,否則返回判斷CPU是否置位了攻擊標(biāo)志; 讀取模塊,用于讀取所述攻擊報文的信息; 封裝模塊,用于將所述攻擊來源信息和/或攻擊報文的內(nèi)容封裝為SNMP Trap消息; 第五發(fā)送模塊,用于將所述SNMP Trap消息發(fā)送到SNMP網(wǎng)絡(luò)管理系統(tǒng)的主機(jī)上進(jìn)行告m目O
【文檔編號】H04L12/24GK104038494SQ201410259074
【公開日】2014年9月10日 申請日期:2014年6月11日 優(yōu)先權(quán)日:2014年6月11日
【發(fā)明者】鐘弈濤, 陳慧, 陳偉章 申請人:普聯(lián)技術(shù)有限公司