CN103414556A - 一种ike密钥协商策略查找方法 - Google Patents
一种ike密钥协商策略查找方法 Download PDFInfo
- Publication number
- CN103414556A CN103414556A CN2013103576282A CN201310357628A CN103414556A CN 103414556 A CN103414556 A CN 103414556A CN 2013103576282 A CN2013103576282 A CN 2013103576282A CN 201310357628 A CN201310357628 A CN 201310357628A CN 103414556 A CN103414556 A CN 103414556A
- Authority
- CN
- China
- Prior art keywords
- address
- hash array
- hash
- array
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及通信技术领域,尤其是涉及一种快速实现IKE密钥协商策略查找的方法。本发明所要解决的技术问题是:针对上述存在的问题,提供一种根据对端的32位IPv4地址进行策略的查找,采用多级哈希处理机制的IKE密钥协商策略的快速查找方法,查找接入设备的IP地址对应的VPN安全策略,大大提升了VPN设备进行IKE密钥协商的处理速度和的并发能力。本发明通过查找IP地址对应4级哈希数组中的VPN安全策略,并增加删除及插入VPN安全策略表的功能实现本发明。本发明应用于IKE密钥协商策略查找领域。
Description
技术领域
本发明涉及通信技术领域,尤其是涉及一种快速实现IKE密钥协商策略查找方法。
背景技术
IPSec是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合),用以提供公用和专用网络的端到端加密和验证服务,保障数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。IPSec协议族由两大部分组成:(1)密钥交换协议(IKE);(2)安全报文协议(ESP/AH)。IKE是IPSec协议族的重要组成部分。IKE基于VPN安全策略进行密钥、算法、和封装包头信息等IPSec VPN安全参数的协商,将产生最终用于数据通讯保护的安全报文协议的安全关联(含密钥和封装包头信息等安全参数)。IKE密钥协商过程涉及到VPN安全策略表的查表操作,而32位的对端IP 地址是主要的索引和关键字。常用的一般为线性单一链表结构和顺序查找方法,实现起来简单易用。但要支持大规模的IPSec VPN组网,需要对IKE密钥协商过程的查表技术进行优化。哈希链表是使用较多的查表优化方案,但高效易用的哈希算法较难设计,哈希冲突和超长链表的处理都需要消耗比较多的系统资源。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种根据对端的32位IPv4地址进行策略的查找,采用多级哈希处理机制的IKE密钥协商策略的快速查找方法,无论是VPN设备主动发起IKE密钥协商还是被动接受通讯对端的IKE密钥协商,均到内存中的4级哈希数组查找接入设备的IP地址对应的VPN安全策略,大大提升了VPN设备进行IKE密钥协商的处理速度和的并发能力。
本发明采用的技术方案如下:
一种IKE密钥协商策略查找方法包括:
步骤1:初始化VPN设备,在本端VPN设备中建立对端IP地址及对应VPN安全策略的4级哈希数组;
步骤2:获取IKE密钥协商中对端设备接入本端VPN设备的IP地址,若本端VPN设备的4级哈希数组中具有对端设备IP地址,则通过查找本端VPN设备的4级哈希数组得到对端设备IP地址对应的VPN安全策略;若本端VPN设备的4级哈希数组没有该对端设备IP地址,则将对端设备IP地址及其对应的安全策略插入本端VPN设备的4级哈希数组;若此前在本端VPN设备的4级哈希数组中注册的对端设备IP地址及其对应的VPN安全策略不需要时,则将对端设备IP地址及对应的VPN安全策略从本端VPN设备的4级哈希数组中删除;其中本端VPN设备的4级哈希数组分别对应对端设备IP地址的“A.B.C.D”四个8bits字段,每级哈希数组均包含256个元素,对应于IP 地址的一个8bits字段,本端VPN设备的第四级哈希数组指针指向对端设备IP地址及对应的VPN安全策略;
所述本端VPN设备指的是设置有4级哈希数组的VPN设备,对端设备是与本端VPN设备进行数据通讯的,并需要根据其IP地址在本端VPN设备的4级哈希数组中查找对应的安全策略的设备。
所述查找本端VPN设备的4级哈希数组得到对端设备IP地址对应的VPN安全策略,是当且仅当对端设备IP地址的4个8bits字段 和本端VPN设备的4级哈希数组中每一级所对应IP地址的8bits 字段相匹配后,才能获取该对端设备IP地址所对应的安全策略,
所述查找本端VPN设备的4级哈希数组得到对端设备IP地址对应的VPN安全策略具体过程包括:
步骤1:根据对端设备IP地址“A”字段数值直接映射第一级哈希数组元素并获取第二级哈希数组指针;
步骤2:根据第二级哈希数组指针及对端设备IP地址“B”字段数值直接映射第二级哈希数组元素并获取第三级哈希数组指针;
步骤3:根据第三级哈希数组指针及对端设备IP地址“C”字段数值直接映射第三级哈希数组元素并获取第四级哈希数组指针;
步骤4:根据第四级哈希数组指针及对端设备IP地址“D”字段数值直接映射第四级哈希数组元素并获取对端设备IP地址对应的IKE密钥协商VPN安全策略;
其中直接映射指的是当前字段的数值获取哈希数组元素的索引值,获取指的是索引值得到所对应的数组元素存储的地址。
所述将对端设备IP地址及其对应的安全策略插入本端VPN设备的4级哈希数组具体过程是:
步骤31:获取对端设备IP地址;
步骤32:根据对端设备IP地址“A”字段8bits数值直接映射至第一级哈希数组元素,如该元素指向第二级哈希数组的指针为空,则分配256个元素作为第二级哈希数组并将指针指向该数组;否则返回步骤31;
步骤33:根据第二级哈希数组指针及“B”字段8bits数值直接映射第二级哈希数组元素,如该元素指向第三级哈希数组的指针为空,则分配256个元素作为第三级哈希数组并将指针指向该数组;否则返回步骤32;
步骤34:根据第三级哈希数组指针及“C”字段8bits数值直接映射第三级哈希数组元素,如该元素指向第四级哈希数组的指针为空,则分配256个元素作为第四级哈希数组并将指针指向该数组;否则返回步骤33;
步骤35:根据第四级哈希数组指针及“D”字段8bits数值直接映射第四级哈希数组元素,将VPN安全策略的内容填入该IP地址对应的数据,否则返回步骤34;
步骤36:步骤22至步骤27循环进行,直到所有的VPN安全策略读入完毕,形成4级哈希数组形式的VPN策略表。
所述将对端设备IP地址及对应的VPN安全策略从本端VPN设备的4级哈希数组中删除具体过程是:
步骤41:根据对端设备IP地址“A”、“B”、“C”、“D”字段4个8bits数值逐次直接映射至第一到第四级哈希数组元素,获取对端设备IP地址对应的IKE密钥协商VPN安全策略并删除,然后将对应的第四级哈希数组元素置为空指针;
步骤42:如第四级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第三级哈希数组元素置为空指针;
步骤43:如第三级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第二级哈希数组元素置为空指针;
步骤44:如第二级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第一级哈希数组元素置为空指针。
所述建立对端设备IP地址及对应的VPN安全策略表是当且仅当上一级哈希数组中对应IP地址的8bits 字段相匹配后,才会进行下一级的哈希数组的256个元素的分配,并将上级哈希数组的相应元素指针指向该数组内存空间地址。
所述在本端VPN设备中建立对端IP地址及对应VPN安全策略的4级哈希数组具体过程是:
步骤11:预分配第一级哈希数组的8bits的元素,并将其指针预置位空;
步骤12:取VPN安全策略中的对端32位IPv4地址,对应于IP地址的“A.B.C.D”;步骤13:根据“A”字段8bits数值直接映射至第一级哈希数组元素,如该元素指向第二级哈希数组的指针为空,则分配256个元素作为第二级哈希数组并将指针指向该数组;否则返回步骤12;
步骤14:根据第二级哈希数组指针及“B”字段8bits数值直接映射第二级哈希数组元素,如该元素指向第三级哈希数组的指针为空,则分配256个元素作为第三级哈希数组并将指针指向该数组;否则返回步骤13;
步骤15:根据第三级哈希数组指针及“C”字段8bits数值直接映射第三级哈希数组元素,如该元素指向第四级哈希数组的指针为空,则分配256个元素作为第四级哈希数组并将指针指向该数组;否则返回步骤14;
步骤16:根据第四级哈希数组指针及“D”字段8bits数值直接映射第四级哈希数组元素,将VPN安全策略的内容填入该IP地址对应的数据,否则返回步骤15;
步骤17:步骤22至步骤27循环进行,直到所有的VPN安全策略读入完毕,形成4级哈希数组形式的VPN策略表。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
大大提升了VPN设备进行IKE密钥协商的处理速度和的并发能力,使得VPN设备的并发隧道数可以达到上万级别,并且缩短了隧道建立时间,上万规模的并发隧道可以在分钟级的时间内建立成功。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明的四级哈希数组结构图一个实施例。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
本发明相关说明
1、 第一级哈希数组元素指的是4级哈希数组的第一级哈希数组元素;第二级哈希数组元素指的是4级哈希数组的第二级哈希数组元素;第三级哈希数组元素指的是4级哈希数组的第三级哈希数组元素;第四级哈希数组元素指的是4级哈希数组的第四级哈希数组元素。
实施例一:一种IKE密钥协商策略查找方法,包括:
步骤1:初始化VPN设备,在本端VPN设备中建立对端IP地址及对应VPN安全策略的4级哈希数组;
步骤2:获取IKE密钥协商中对端设备接入本端VPN设备的IP地址,若本端VPN设备的4级哈希数组中具有对端设备IP地址,则通过查找本端VPN设备的4级哈希数组得到对端设备IP地址对应的VPN安全策略;若本端VPN设备的4级哈希数组没有该对端设备IP地址,则将对端设备IP地址及其对应的安全策略插入本端VPN设备的4级哈希数组;若此前在本端VPN设备的4级哈希数组中注册的对端设备IP地址及其对应的VPN安全策略不需要时,则将对端设备IP地址及对应的VPN安全策略从本端VPN设备的4级哈希数组中删除;其中本端VPN设备的4级哈希数组分别对应对端设备IP地址的“A.B.C.D”四个8bits字段,每级哈希数组均包含256个元素,对应于IP 地址的一个8bits字段,本端VPN设备的第四级哈希数组指针指向对端设备IP地址及对应的VPN安全策略;
所述本端VPN设备指的是设置有4级哈希数组的VPN设备,对端设备是与本端VPN设备进行数据通讯的,并需要根据其IP地址在本端VPN设备的4级哈希数组中查找对应的安全策略的设备。
实施例二:在实施例一基础上,所述查找对端设备IP地址及对应的VPN安全策略表具体过程是:
无论是VPN设备主动发起IKE密钥协商还是被动接受通讯对端的IKE密钥协商,均到VPN设备内存中的四级哈希数组查找相应的VPN安全策略。所述建立对端设备IP地址及对应的VPN安全策略表是当且仅当上一级哈希数组中对应IP地址的8bits 字段相匹配后,才会进行下一级的哈希数组的256个元素的分配,并将上级哈希数组的相应元素指针指向该数组内存空间地址。
实施例三:在实施例一或二基础上,所述查找对端设备IP地址及对应的VPN安全策略表具体过程是:
步骤21:首先获取IKE密钥协商对端的32位IPv4地址,形如“A.B.C.D”并根据“A”字段8bits数值直接映射第一级哈希数组元素并获取第二级哈希数组指针,
步骤22:根据第二级哈希数组指针及“B”字段8bits数值直接映射第二级哈希数组元素并获取第三级哈希数组指针;
步骤23:根据第三级哈希数组指针及“C”字段8bits数值直接映射第三级哈希数组元素并获取第四级哈希数组指针,;
步骤24:根据第四级哈希数组指针及“D”字段8bits数值直接映射第四级哈希数组元素并获取IKE密钥协商VPN安全策略。
实施例四:在实施例一基础上,所述将对端设备IP地址及其对应的安全策略插入本端VPN设备的4级哈希数组具体过程是:
步骤31:获取对端设备IP地址;
步骤32:根据对端设备IP地址“A”字段8bits数值直接映射至第一级哈希数组元素,如该元素指向第二级哈希数组的指针为空,则分配256个元素作为第二级哈希数组并将指针指向该数组;否则返回步骤31;
步骤33:根据第二级哈希数组指针及“B”字段8bits数值直接映射第二级哈希数组元素,如该元素指向第三级哈希数组的指针为空,则分配256个元素作为第三级哈希数组并将指针指向该数组;否则返回步骤32;
步骤34:根据第三级哈希数组指针及“C”字段8bits数值直接映射第三级哈希数组元素,如该元素指向第四级哈希数组的指针为空,则分配256个元素作为第四级哈希数组并将指针指向该数组;否则返回步骤33;
步骤35:根据第四级哈希数组指针及“D”字段8bits数值直接映射第四级哈希数组元素,将VPN安全策略的内容填入该IP地址对应的数据,否则返回步骤34;
步骤36:步骤22至步骤27循环进行,直到所有的VPN安全策略读入完毕,形成4级哈希数组形式的VPN策略表。
实施例五:在实施例一或四之一基础上,将对端设备IP地址及对应的VPN安全策略从本端VPN设备的4级哈希数组中删除具体过程是:
步骤41:根据对端设备IP地址“A”、“B”、“C”、“D”字段4个8bits数值逐次直接映射至第一到第四级哈希数组元素,获取对端设备IP地址对应的IKE密钥协商VPN安全策略并删除,然后将对应的第四级哈希数组元素置为空指针;
步骤42:如第四级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第三级哈希数组元素置为空指针;
步骤43:如第三级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第二级哈希数组元素置为空指针;
步骤44:如第二级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第一级哈希数组元素置为空指针。
实施例六:在实施例一至五基础上,在本端VPN设备中建立对端IP地址及对应VPN安全策略的4级哈希数组具体过程是:
在IPSec VPN设备上进行初始化工作,四级哈希数组作为内存中的VPN安全策略快速检索结构,在设备初始化时结合VPN安全策略配置文件完成内存中哈希数组的初始化。首先,预分配顶级哈希数组的256个元素并将其指针预置为空(NULL)。
步骤1:从VPN安全策略配置文件(位于IPSec VPN设备的持久性存储介质上,如硬盘等)逐条读入VPN安全策略。每条VPN安全策略均包括对端IP地址、加密算法、杂凑算法、密钥有效期以及各种密钥和初始化向量等。对于每条VPN安全策略,如图1所示,均照以下步骤处理:
步骤11:获取VPN安全策略中的对端设备32位IPv4地址,形如“A.B.C.D”;根据“A”字段8bits数值直接映射第一级哈希数组元素,如该元素指向第二级哈希数组的指针为空,则分配256个元素作为第二级哈希数组并将指针指向该数组;
步骤12:根据第二级哈希数组指针及“B”字段8bits数值直接映射第二级哈希数组元素,如该元素指向第三级哈希数组的指针为空,则分配256个元素作为第三级哈希数组并将指针指向该数组;
步骤13:根据第三级哈希数组指针及“C”字段8bits数值直接映射第三级哈希数组元素,如该元素指向第四级哈希数组的指针为空,则分配256个元素作为第四级哈希数组并将指针指向该数组;
步骤14:根据第四级哈希数组指针及“D”字段8bits数值直接映射第四级哈希数组元素,将VPN安全策略的内容,如对端IP地址、加密算法、杂凑算法、密钥有效期以及各种密钥和初始化向量等填入该元素。找到192.168.2.3对应的安全策略。
步骤15:以上步骤循环进行直到所有对端设备的VPN安全策略读入完毕,形成四级哈希数组形式的VPN安全策略表。以后如果有新增策略,均按照以上步骤进行。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。
Claims (7)
1.一种IKE密钥协商策略查找方法,其特征在于包括:
步骤1:初始化VPN设备,在本端VPN设备中建立对端IP地址及对应VPN安全策略的4级哈希数组;
步骤2:获取IKE密钥协商中对端设备接入本端VPN设备的IP地址,若本端VPN设备的4级哈希数组中具有对端设备IP地址,则通过查找本端VPN设备的4级哈希数组得到对端设备IP地址对应的VPN安全策略;若本端VPN设备的4级哈希数组没有该对端设备IP地址,则将对端设备IP地址及其对应的安全策略插入本端VPN设备的4级哈希数组;若此前在本端VPN设备的4级哈希数组中注册的对端设备IP地址及其对应的VPN安全策略不需要时,则将对端设备IP地址及对应的VPN安全策略从本端VPN设备的4级哈希数组中删除;其中本端VPN设备的4级哈希数组分别对应对端设备IP地址的“A.B.C.D”四个8bits字段,每级哈希数组均包含256个元素,对应于IP 地址的一个8bits字段,本端VPN设备的第四级哈希数组指针指向对端设备IP地址及对应的VPN安全策略;
所述本端VPN设备指的是设置有4级哈希数组的VPN设备,对端设备是与本端VPN设备进行数据通讯的,并需要根据其IP地址在本端VPN设备的4级哈希数组中查找对应的安全策略的设备。
2.根据权利要求1所述的一种IKE密钥协商策略查找方法,其特征在于所述查找本端VPN设备的4级哈希数组得到对端设备IP地址对应的VPN安全策略,是当且仅当对端设备IP地址的4个8bits字段 和本端VPN设备的4级哈希数组中每一级所对应IP地址的8bits 字段相匹配后,才能获取该对端设备IP地址所对应的安全策略。
3.根据权利要求1所述的一种IKE密钥协商策略查找方法,其特征在于所述查找本端VPN设备的4级哈希数组得到对端设备IP地址对应的VPN安全策略具体过程包括:
步骤1:根据对端设备IP地址“A”字段数值直接映射第一级哈希数组元素并获取第二级哈希数组指针;
步骤2:根据第二级哈希数组指针及对端设备IP地址“B”字段数值直接映射第二级哈希数组元素并获取第三级哈希数组指针;
步骤3:根据第三级哈希数组指针及对端设备IP地址“C”字段数值直接映射第三级哈希数组元素并获取第四级哈希数组指针;
步骤4:根据第四级哈希数组指针及对端设备IP地址“D”字段数值直接映射第四级哈希数组元素并获取对端设备IP地址对应的IKE密钥协商VPN安全策略;
其中直接映射指的是当前字段的数值获取哈希数组元素的索引值,获取指的是索引值得到所对应的数组元素存储的地址。
4.根据权利要求3所述的一种IKE密钥协商策略的查找方法,其特征在于所述将对端设备IP地址及其对应的安全策略插入本端VPN设备的4级哈希数组具体过程是:
步骤31:获取对端设备IP地址;
步骤32:根据对端设备IP地址“A”字段8bits数值直接映射至第一级哈希数组元素,如该元素指向第二级哈希数组的指针为空,则分配256个元素作为第二级哈希数组并将指针指向该数组;否则返回步骤31;
步骤33:根据第二级哈希数组指针及“B”字段8bits数值直接映射第二级哈希数组元素,如该元素指向第三级哈希数组的指针为空,则分配256个元素作为第三级哈希数组并将指针指向该数组;否则返回步骤32;
步骤34:根据第三级哈希数组指针及“C”字段8bits数值直接映射第三级哈希数组元素,如该元素指向第四级哈希数组的指针为空,则分配256个元素作为第四级哈希数组并将指针指向该数组;否则返回步骤33;
步骤35:根据第四级哈希数组指针及“D”字段8bits数值直接映射第四级哈希数组元素,将VPN安全策略的内容填入该IP地址对应的数据,否则返回步骤34;
步骤36:步骤22至步骤27循环进行,直到所有的VPN安全策略读入完毕,形成4级哈希数组形式的VPN策略表。
5.根据权利要求4所述的一种IKE密钥协商策略的查找方法,其特征在于所述将对端设备IP地址及对应的VPN安全策略从本端VPN设备的4级哈希数组中删除具体过程是:
步骤41:根据对端设备IP地址“A”、“B”、“C”、“D”字段4个8bits数值逐次直接映射至第一到第四级哈希数组元素,获取对端设备IP地址对应的IKE密钥协商VPN安全策略并删除,然后将对应的第四级哈希数组元素置为空指针;
步骤42:如第四级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第三级哈希数组元素置为空指针;
步骤43:如第三级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第二级哈希数组元素置为空指针;
步骤44:如第二级哈希数组的256个元素已经全部为空,则删除这个哈希数组并将对应的第一级哈希数组元素置为空指针。
6.根据权利要求1至5之一所述的一种IKE密钥协商策略查找方法,其特征在于所述建立对端设备IP地址及对应的VPN安全策略表是当且仅当上一级哈希数组中对应IP地址的8bits 字段相匹配后,才会进行下一级的哈希数组的256个元素的分配,并将上级哈希数组的相应元素指针指向该数组内存空间地址。
7.根据权利要求6所述的一种IKE密钥协商策略查找方法,其特征在于所述在本端VPN设备中建立对端IP地址及对应VPN安全策略的4级哈希数组具体过程是:
步骤11:预分配第一级哈希数组的8bits的元素,并将其指针预置位空;
步骤12:取VPN安全策略中的对端32位IPv4地址,对应于IP地址的“A.B.C.D”;步骤13:根据“A”字段8bits数值直接映射至第一级哈希数组元素,如该元素指向第二级哈希数组的指针为空,则分配256个元素作为第二级哈希数组并将指针指向该数组;否则返回步骤12;
步骤14:根据第二级哈希数组指针及“B”字段8bits数值直接映射第二级哈希数组元素,如该元素指向第三级哈希数组的指针为空,则分配256个元素作为第三级哈希数组并将指针指向该数组;否则返回步骤13;
步骤15:根据第三级哈希数组指针及“C”字段8bits数值直接映射第三级哈希数组元素,如该元素指向第四级哈希数组的指针为空,则分配256个元素作为第四级哈希数组并将指针指向该数组;否则返回步骤14;
步骤16:根据第四级哈希数组指针及“D”字段8bits数值直接映射第四级哈希数组元素,将VPN安全策略的内容填入该IP地址对应的数据,否则返回步骤15;
步骤17:步骤22至步骤27循环进行,直到所有的VPN安全策略读入完毕,形成4级哈希数组形式的VPN策略表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310357628.2A CN103414556B (zh) | 2013-08-16 | 2013-08-16 | 一种ike密钥协商策略查找方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310357628.2A CN103414556B (zh) | 2013-08-16 | 2013-08-16 | 一种ike密钥协商策略查找方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103414556A true CN103414556A (zh) | 2013-11-27 |
CN103414556B CN103414556B (zh) | 2016-06-01 |
Family
ID=49607542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310357628.2A Active CN103414556B (zh) | 2013-08-16 | 2013-08-16 | 一种ike密钥协商策略查找方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103414556B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330716A (zh) * | 2015-06-30 | 2017-01-11 | 杭州华三通信技术有限公司 | Ip路由查找方法及装置 |
CN106534050A (zh) * | 2015-09-11 | 2017-03-22 | 中移(杭州)信息技术有限公司 | 一种实现虚拟专用网络密钥协商的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
CN102801659A (zh) * | 2012-08-15 | 2012-11-28 | 成都卫士通信息产业股份有限公司 | 一种基于流策略的安全网关实现方法及装置 |
CN102811169A (zh) * | 2012-07-24 | 2012-12-05 | 成都卫士通信息产业股份有限公司 | 采用哈希算法进行多核并行处理的vpn实现方法及系统 |
-
2013
- 2013-08-16 CN CN201310357628.2A patent/CN103414556B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
CN102811169A (zh) * | 2012-07-24 | 2012-12-05 | 成都卫士通信息产业股份有限公司 | 采用哈希算法进行多核并行处理的vpn实现方法及系统 |
CN102801659A (zh) * | 2012-08-15 | 2012-11-28 | 成都卫士通信息产业股份有限公司 | 一种基于流策略的安全网关实现方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330716A (zh) * | 2015-06-30 | 2017-01-11 | 杭州华三通信技术有限公司 | Ip路由查找方法及装置 |
CN106330716B (zh) * | 2015-06-30 | 2019-12-13 | 新华三技术有限公司 | Ip路由查找方法及装置 |
US10771386B2 (en) | 2015-06-30 | 2020-09-08 | New H3C Technologies Co., Ltd | IP routing search |
CN106534050A (zh) * | 2015-09-11 | 2017-03-22 | 中移(杭州)信息技术有限公司 | 一种实现虚拟专用网络密钥协商的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103414556B (zh) | 2016-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9553722B2 (en) | Generating a key based on a combination of keys | |
US10984052B2 (en) | System and method for multiple-character wildcard search over encrypted data | |
US20170250798A1 (en) | Efficient encrypted data management system and method | |
CN102932141B (zh) | 多加解密芯片并行处理报文加解密的保序方法及系统 | |
CN109409888B (zh) | 一种支持私有交易的公有区块链系统及私有交易的处理方法 | |
CN105007157B (zh) | 基于设备生成的密钥来生成和管理多个基密钥 | |
CN103856499A (zh) | 云存储方法及装置、云存储数据下载方法及装置 | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
CN108012580A (zh) | 电子网络设备 | |
CN101834840A (zh) | 具有业务可视性的用于端到端网络安全性的高效密钥推导 | |
CN104660551B (zh) | 一种基于webservice的数据库访问装置及方法 | |
CN107454590A (zh) | 一种数据加密方法、解密方法及无线路由器 | |
CN110069946B (zh) | 一种基于sgx的安全索引系统 | |
CN105208005A (zh) | 一种指纹认证方法、连接设备和终端设备 | |
CN106874516A (zh) | 一种云存储中基于kcb树和布隆过滤器的高效密文检索方法 | |
CN102970228B (zh) | 一种基于IPsec的报文传输方法和设备 | |
CN108038128A (zh) | 一种加密文件的检索方法、系统、终端设备及存储介质 | |
Jeon et al. | Design of an LPWAN communication module based on secure element for smart parking application | |
CN105337722A (zh) | 数据加密方法及装置 | |
CN105610872B (zh) | 物联网终端加密方法和物联网终端加密装置 | |
CN107315967A (zh) | 数据匹配方法、装置及计算机可读存储介质 | |
CN114254344B (zh) | 一种基于区块链的共享数据库的隐私数据范围查询方法 | |
CN103414556A (zh) | 一种ike密钥协商策略查找方法 | |
CN104601645A (zh) | 一种数据包处理方法及装置 | |
Ghormare et al. | Implementation of data confidentiality for providing high security in wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: No. 333, Yunhua Road, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan 610041 Patentee after: China Electronics Technology Network Security Technology Co.,Ltd. Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041 Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc. |