CN100414938C - 一种网络安全系统和方法 - Google Patents
一种网络安全系统和方法 Download PDFInfo
- Publication number
- CN100414938C CN100414938C CNB2004100000421A CN200410000042A CN100414938C CN 100414938 C CN100414938 C CN 100414938C CN B2004100000421 A CNB2004100000421 A CN B2004100000421A CN 200410000042 A CN200410000042 A CN 200410000042A CN 100414938 C CN100414938 C CN 100414938C
- Authority
- CN
- China
- Prior art keywords
- network
- trusted node
- data
- external network
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000011664 signaling Effects 0.000 claims description 32
- 238000004891 communication Methods 0.000 claims description 21
- 108091006146 Channels Proteins 0.000 claims description 20
- 238000012546 transfer Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全系统,包括设置在内部网络和外部网络之间的防火墙和设置在防火墙和外部网络之间,用于提供内部网络和外部网络之间的数据通道,转发内部网络和外部网络之间交互的数据的可信节点,所述防火墙包括设在防火墙内侧的第一端口和设在防火墙外侧的第二端口,所述可信节点包括用于收敛来自第二端口的码流的媒体流接收端口。本发明还公开一种网络安全方法,由于码流在可信节点和内部网络之间传送时实现收敛,从而在保证内外网络隔离的同时基本不增加码流时延。
Description
技术领域
本发明涉及一种电子或通信领域的网络安全技术,尤指一种网络安全系统和方法。
背景技术
近年来,伴随着互联网用户数量的不断增长,基于IP(Internet Protocol,互联网协议)网络的业务应用越来越多,但IP技术在成为构筑网络应用主流技术的同时,其与生俱来的简单和开放的本质特征并没有得到根本性的改变,这就为网络安全问题的出现留下了隐患,尤其是对于企业用户,由于上述安全隐患的存在,就使得商业机密在网上进行传送时很可能因为黑客们的恶意攻击而变成没有安全性的数据,这种情况的存在对银行、保险、证券等金融企业用户更是严重。
因此,保证数据传送的安全就成了企业急需要解决的问题。目前,为保证用户内部网络(小区、企业网等)不受外部网络的攻击,通常的做法是在内部网络的出口设置防火墙,以使内部与外部隔绝,保证安全性。但上述方法在应用于视讯通信(特别是多点的视讯通信)时,由于需要在防火墙上开放很多端口,而且需要与很多外界节点(不安全节点)通信,所以会降低防火墙的隔离作用,进而导致内部网络被攻击的危险性增加。
为了克服上述视讯通信中的安全隐患,现有技术中通常采用如下的技术方案:
请参考图1,为一种防火墙安全系统,具体方案为:在内部网络10和外部网络20之间设置防火墙30,同时在防火墙30内外分别设置网络代理41和42。所有内部网络10到外部网络20的视频码流都先经过网络代理41,由网络代理41将码流、信令复用后发给防火墙30外的网络代理42,网络代理42将收到的码流解复用后再发送给相应的节点。同理,外部网络20的码流、信令也都先经过网络代理42,由网络代理42复用后发给网络代理41。但是,该现有技术存在一些缺陷:
1.由于在传送过程中涉及到两次码流的复用和解复用,要有一个将多个节点的数据拼接并插入标识的过程,同时还要有一个对复用数据根据标识拆成各个节点数据的过程,这样的过程需要时间,增加了处理的时延,从而对实时性要求很高的服务请求,例如视讯通信造成很大影响。同时数据经过了两个网络代理41和42,也增加了时延。
2.由于在系统中引入两个网络代理41和42,使得整个系统的成本大为增加。
发明内容
本发明提供一种网络安全系统和方法,以解决现有技术中存在的数据传送时延问题。
为解决上述问题,本发明提供如下技术方案:
一种网络安全系统,包括设置在内部网络和外部网络之间的防火墙,所述防火墙包括设在防火墙内侧的第一端口和设在防火墙外侧的第二端口,该网络安全系统还包括设置在防火墙和外部网络之间,用于提供内部网络和外部网络之间的数据通道,转发内部网络和外部网络之间交互的数据的可信节点,所述可信节点包括用于收敛来自第二端口的数据的媒体流接收端口;信令通道选择单元,用于选择数据传送时信令传送的通道以实现信令的收敛。
一种网络安全方法,利用一种网络安全系统实现内部网络与外部网络之间的安全通信,所述的系统包括设置于内部网络与外部网络之间的防火墙、设置于防火墙两侧的第一端口及第二端口及设置于防火墙与外部网络间的可信节点;所述的可信节点包括有媒体流接收端口;所述的方法包括步骤:通过所述可信节点建立内部网络和外部网络之间的呼叫连接,选择可信节点与内部网络通信的媒体流接收端口,可信节点转发内外部网络之间传送的数据,同时利用选定的媒体流接收端口实现来自第二端口的数据的收敛。
相对于现有技术,本发明的有益效果是:
1.由于本发明在防火墙和外部网络之间引入可信节点,所有内部与外部网络之间的数据传送都先经过可信节点,而且由于在防火墙外侧开设对应于可信节点的第二端口,可信节点和内部网络的数据传送经过同一媒体流接收端口实现收敛,使得可信节点只对数据做转发处理,从而避免了现有技术对数据复用、解复用的过程,基本不增加数据流的时延,而且由于只经过了一个设备即可信节点,时延相对现有技术也会较小。
2.所有内部网络的节点都与可信节点发生信息交换,在防火墙上可以对可信节点做更严格的限制,而且可信节点与内部节点实现了端口的收敛,大大减少防火墙所需要打开的传输层端口数,可以简化配置,保证了内外网络的隔离,增强网络安全性。
3.由于只引入可信节点,其成本相对现有技术有所降低。
4.可以根据需要同时部署多个可信节点,实现负载均衡。扩展性非常好。
附图说明
图1是现有技术网络安全系统的框图;
图2是本发明网络安全系统的原理图;
图3是本发明网络安全方法的流程图;
图4是本发明网络安全系统的组网图;
图5是图4中所示可信节点之框图;
图6是本发明网络安全方法建立呼叫的流程图;
图7是本发明网络安全方法进行数据传送的流程图。
具体实施方式
请参阅图2,是本发明网络安全系统的原理图。该网络安全系统100支持H.323协议,H.323协议是ITU(International Telecommunication Union,国际电信联盟)多媒体通信系列标准H.32x的一部份,该协议使得在现有通信网络上进行视频会议成为可能,为现有的分组网络(如IP网络)提供多媒体通信标准。若和其它的IP技术如IETF(Internet Engineering Task Force,国际互联网工程师作业规程)的资源预留协议(RSVP)相结合,就可以实现IP网络的多媒体通信。H.323协议中,实时传送协议采用了IETF的RTP(Real-timeTransport Protocol)。
该网络安全系统100位于内部网络810和外部网络820之间,隔离内部网络810和外部网络820,同时提供内部网络810和外部网络820之间的数据传送通道。该网络安全系统100包括防火墙110和可信节点120,其中防火墙110设置在内部网络810和外部网络820之间,可信节点120位于防火墙110和外部网络820之间。
该防火墙110可以是现有已知的各种类型的防火墙,主要起隔绝内部网络810和外部网络820的作用。为了进行内外部网络之间的数据交换,开展必要的网络应用,例如视讯通信,在防火墙110的内侧(即防火墙110与内部网络810之间)开设多个第一端口111,同时在防火墙110的外侧(即防火墙110与外部网络820之间)开设第二端口112,该第二端口112对应于可信节点120。
该可信节点120的含义是指该节点是可以信任的,该节点发送的数据不会对内部网络810及用户的网络、机器造成伤害,其选取依据不同的应用场合而由内部网络管理者确认,可信节点120具有媒体流接收端口129,并且可信节点120和内部网络810的数据传送经过媒体流接收端口129实现收敛。
请一并参阅图2和图3,本发明网络安全方法利用所述网络安全系统100实现内部网络810与外部网络820之间的安全通信,包括:通过可信节点120建立内部网络810和外部网络820之间的呼叫连接的步骤S1;选择媒体流接收端口129的步骤S2;可信节点120转发内外部网络之间传送的数据的步骤S3。其中,所有来自内部网络810的信令往可信节点120同一端口发送,信令端口的收敛可以通过H.323中的H.245隧道来完成。可信节点120通过H.245信令中打开逻辑通道时选择与内部网络810通信的媒体流接收端口129,其中防火墙110的第二端口112对应于可信节点120的媒体流接收端口129,并且告知内部网络810相同的媒体流接收端口129,因为码流往可信节点120同一端口即媒体流接收端口129发送,所以可信节点120和内部网络810的数据传送经媒体流接收端口129实现收敛。可信节点120再将信令、码流转发给外部网络820。同理,可信节点120接收来自外部网络820的信令、码流并沿着该发送通道转发给内部网络810。
请参阅图4,是本发明网络安全系统的实施方式。其中,内部网络810包括多个内部节点,如终端811、多点控制单元812和网关813,外部网络820也包括终端821、多点控制单元822和网关823等多个外部节点。防火墙110(参见图2)和可信节点120隔离内部网络810和外部网络820,同时提供内部网络810和外部网络820之间的数据传送通道,在此,防火墙110相对可信节点110来说是透明的。
该网络安全系统100中还具有网守400,网络中的内部节点811-813、外部节点821-823和可信节点120都注册在网守400上。网守400的功能是向网络中各节点提供呼叫控制服务,其必须提供以下四种服务:地址翻译、带宽控制、许可控制与区域管理功能,另外,带宽管理、呼叫鉴权、呼叫控制信令和呼叫管理等为网守400的可选功能。虽然从逻辑上,网守400和网络中各节点是分离的,但是生产商可以将网守400的功能融入终端811及821、多点控制单元812及822和网关813及823等物理设备中。由网守400管理的所有终端811及821、多点控制单元812及822和网关813及823的集合称之为域。
请一并参阅图5,该可信节点120还包括控制单元121、数据转发单元122、信令通道选择单元123和呼叫通道选择单元124,其中控制单元121控制其他单元,数据转发单元122转发内部网络810和外部网络820之间传送的数据,信令通道选择单元122采用Q931通道传送信令,呼叫通道选择单元124选择内部网络810和外部网络820之间数据传送的通道,即选择可信节点120与内部网络810通信用媒体流接收端口129。该可信节点120支持H323协议,其中采用RAS(注册、许可、状态)完成可信节点120在网守400上的注册;采用H.225.0协议建立呼叫模型;采用H.245协议(多媒体通信控制协议)提供端到端信令,以保证内部网络810和外部网络之间的正常通信820。H.245协议定义了请求、应答、信令和指示四种信息,通过各种节点间进行通信能力协商,打开/关闭逻辑信道,发送命令或指示等操作,完成对通信的控制。
请一并参阅图4、图5和图6,以内部终端811与外部终端821之间的视讯通信为例说明本发明网络安全方法建立呼叫的流程,其包括:
1.终端811向其注册的网守400发出ARQ(Admission Request)请求,
进行用户接入认证的步骤601;
2.网守400解析该ARQ请求的步骤602,判断是否合法,如果不合法,则执行步骤603,返回ARJ(Admission Reject)信息,该信息一般包含失败原因;
3.如果合法,则执行返回ACF(Admission Confirm)信息的步骤604,进行许可确认;该ACF信息包含可信节点120的地址;
4.终端811向可信节点120发起呼叫的步骤605,该呼叫信息中包含被呼叫节点即终端821的用户信息;
5.可信节点120将有关信息发往网守400申请鉴权的步骤606,如果呼叫不合法,则执行步骤607,返回ARJ(Admission Reject)信息,该信息一般包含失败原因;
6.如果呼叫合法,可信节点120将实施呼叫被叫节点即终端821的步骤608;
7.如果终端821无应答,则可信节点120向终端811执行步骤609,返回失败信息,如果终端821应答,则可信节点120实施步骤610,将该应答转发给主叫节点即终端811,实现呼叫的建立。
请一并参阅图4、图5和图7,本发明网络安全方法具体的数据传送方式包括下述步骤:
1.可信节点120转发终端811和821之间的能力交换和主从决定等信令,由于信令通道选择单元123采用Q931通道传送信令,使得所有的信令都通过Q931通道传送,从而实现信令端口的收敛的步骤701;
2.主叫节点即终端811向可信节点120发出打开逻辑通道信令(OLC),该信令包含了关于传送数据的描述,呼叫通道选择单元124选择特定的媒体流接收端口129的步骤702,一般情况下,逻辑通道必须在终端811和821有能力同时接收所有打开通道的数据时才被打开;
3.可信节点120将其IP地址和选定的媒体流接收端口129通知终端811的步骤703,由于对内部网络810中所有节点均采用同一媒体流接收端口129,从而可实现媒体流的收敛;
4.可信节点120向终端821发送打开逻辑通道信令,建立相应的通道的步骤704,所有外部网络820中的节点发出的码流经可信节点120后均由同一媒体流端口129转发至内部网络810;
5.可信节点120的数据转发单元122在控制单元121的控制下接收来自终端811和821的码流,并转发给对应的终端821和811,实现视讯通信的步骤705。
以上描述的是由内部网络810中的终端811向外部网络820中的终端821发起的视讯通信,终端821也可以向终端811发起呼叫。当然本发明还可以实现内部网络810中其他节点与外部网络820中其他节点之间的数据传送。
本发明还可以同时部署多个可信节点120,如果某个可信节点120达到带宽极限,则会向网守400报告资源不可用,网守400可将呼叫分配到另外的可信节点120上。实现负载均衡。扩展性非常好。
本发明由于引入可信节点120,则内部网络810的数据传送目的就只是可信节点,防火墙110可以做限制,即只有到可信节点810的通信才允许通过防火墙,增强网络安全性。由于所有内部节点与外部节点的视讯通信都先经过可信节点120。可信节点120与内部节点的信令和码流通信都实现收敛,从而避免了防火墙110过多端口的开发,也避免了码流的复用、解复用,从而基本不增加时延。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1. 一种网络安全系统,包括设置在内部网络和外部网络之间的防火墙,所述防火墙包括设在防火墙内侧的第一端口和设在防火墙外侧的第二端口;其特征在于:还包括设置在防火墙和外部网络之间,用于提供内部网络和外部网络之间的数据通道,转发内部网络和外部网络之间交互的数据的可信节点;所述可信节点包括:媒体流接收端口,用于收敛来自第二端口的数据,信令通道选择单元,用于选择数据传送时信令传送的通道以实现信令的收敛。
2. 根据权利要求1所述的网络安全系统,其特征在于:所述可信节点还包括数据转发单元,用于转发内部网络和外部网络之间交互的数据;呼叫通道选择单元,用于选择可信节点中与内部网络进行通信的媒体流接收端口;控制单元,用于控制所述各单元的工作。
3. 根据权利要求1或2所述的网络安全系统,其特征在于:所述可信节点支持H.323协议。
4. 根据权利要求1或2所述的网络安全系统,其特征在于:所述信令通道选择单元采用Q931通道传送信令。
5. 一种网络安全方法,利用一种网络安全系统实现内部网络与外部网络之间的安全通信,所述的系统包括设置于内部网络与外部网络之间的防火墙、设置于防火墙两侧的第一端口及第二端口及设置于防火墙与外部网络间的可信节点;所述的可信节点包括有媒体流接收端口;其特征在于,包括步骤:
1)通过所述可信节点建立内部网络和外部网络之间的呼叫连接;
2)在可信节点中选择与内部网络通信的媒体流接收端口;
3)可信节点转发内部网络与外部网络之间交互的数据,同时利用选定的媒体流接收端口收敛来自第二端口的数据。
6. 根据权利要求5所述的网络安全方法,其特征在于:所述步骤2)还包括:
21)内部网络向可信节点发出打开逻辑通道信令;
22)可信节点将选定的媒体流接收端口通知内部网络;
23)可信节点向外部网络发送打开逻辑通道信令,建立相应的通道。
7. 根据权利要求5所述的网络安全方法,其特征在于:所述步骤3)具体包括:
31)所述可信节点中选定的媒体流接收端口接收所有来自内部网络的数据,转发至外部网络;
32)所述可信节点中选定的媒体流接收端口将外部网络发出的数据转发至内部网络。
8. 根据权利要求5所述的网络安全方法,其特征在于:所述步骤1)包括选择Q931通道传送信令的步骤。
9. 根据权利要求5至8任一项所述的网络安全方法,其特征在于:在数据传送时,还包括在多个可信节点之间实现负载均衡的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100000421A CN100414938C (zh) | 2004-01-05 | 2004-01-05 | 一种网络安全系统和方法 |
US10/585,264 US8032934B2 (en) | 2004-01-05 | 2004-12-29 | Network security system and the method thereof |
PCT/CN2004/001557 WO2005067204A1 (fr) | 2004-01-05 | 2004-12-29 | Systeme de securite d'un reseau et procede associe |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100000421A CN100414938C (zh) | 2004-01-05 | 2004-01-05 | 一种网络安全系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1642151A CN1642151A (zh) | 2005-07-20 |
CN100414938C true CN100414938C (zh) | 2008-08-27 |
Family
ID=34744510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100000421A Expired - Lifetime CN100414938C (zh) | 2004-01-05 | 2004-01-05 | 一种网络安全系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8032934B2 (zh) |
CN (1) | CN100414938C (zh) |
WO (1) | WO2005067204A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190724B2 (en) * | 2006-10-13 | 2012-05-29 | Yahoo! Inc. | Systems and methods for establishing or maintaining a personalized trusted social network |
CN101459816B (zh) * | 2007-12-14 | 2015-09-09 | 华为终端有限公司 | 一种多点双流会议中控制辅流令牌的方法、系统及设备 |
FR2932937B1 (fr) * | 2008-06-24 | 2011-02-11 | Alcatel Lucent | Routeur associe a un dispositif securise. |
US8769665B2 (en) * | 2009-09-29 | 2014-07-01 | Broadcom Corporation | IP communication device as firewall between network and computer system |
CN102868615B (zh) * | 2012-09-17 | 2016-04-20 | 瑞斯康达科技发展股份有限公司 | 一种局域网间传输报文的方法和系统 |
US8860568B1 (en) | 2012-12-17 | 2014-10-14 | Aaron M. Baker | Home floor safe security system |
NO20160593A1 (en) * | 2016-04-12 | 2017-10-13 | Pexip AS | Improvements in multimedia conferencing |
CN111654497A (zh) * | 2020-06-03 | 2020-09-11 | 广东电网有限责任公司电力科学研究院 | 一种增强电力监控系统终端接入安全性的方法及装置 |
CN114022126A (zh) * | 2021-11-10 | 2022-02-08 | 西安热工研究院有限公司 | 一种穿网闸发送机组运行监控报警通知的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1147738A (zh) * | 1996-09-02 | 1997-04-16 | 北京天融信技贸有限责任公司 | 防火墙系统 |
CN1178951A (zh) * | 1997-07-23 | 1998-04-15 | 北京天融信技贸有限责任公司 | 专用分组过滤防火墙 |
CN1384639A (zh) * | 2002-06-11 | 2002-12-11 | 华中科技大学 | 分布式网络动态安全保护系统 |
CN2586306Y (zh) * | 2002-09-09 | 2003-11-12 | 中国科学院软件研究所 | 家庭网关 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754831B2 (en) * | 1998-12-01 | 2004-06-22 | Sun Microsystems, Inc. | Authenticated firewall tunneling framework |
KR100358518B1 (ko) | 2000-07-03 | 2002-10-30 | 주식회사 지모컴 | 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템 |
CA2476722C (en) * | 2001-02-20 | 2011-12-20 | Eyeball Networks Inc. | Method and apparatus to permit data transmission to traverse firewalls |
US20070067487A1 (en) * | 2001-10-04 | 2007-03-22 | Newnew Networks Innovations Limited | Communications node |
US20030140142A1 (en) * | 2002-01-18 | 2003-07-24 | David Marples | Initiating connections through firewalls and network address translators |
US7522594B2 (en) * | 2003-08-19 | 2009-04-21 | Eye Ball Networks, Inc. | Method and apparatus to permit data transmission to traverse firewalls |
US7076393B2 (en) * | 2003-10-03 | 2006-07-11 | Verizon Services Corp. | Methods and apparatus for testing dynamic network firewalls |
WO2006063118A2 (en) * | 2004-12-07 | 2006-06-15 | Pure Networks, Inc. | Network management |
-
2004
- 2004-01-05 CN CNB2004100000421A patent/CN100414938C/zh not_active Expired - Lifetime
- 2004-12-29 US US10/585,264 patent/US8032934B2/en active Active
- 2004-12-29 WO PCT/CN2004/001557 patent/WO2005067204A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1147738A (zh) * | 1996-09-02 | 1997-04-16 | 北京天融信技贸有限责任公司 | 防火墙系统 |
CN1178951A (zh) * | 1997-07-23 | 1998-04-15 | 北京天融信技贸有限责任公司 | 专用分组过滤防火墙 |
CN1384639A (zh) * | 2002-06-11 | 2002-12-11 | 华中科技大学 | 分布式网络动态安全保护系统 |
CN2586306Y (zh) * | 2002-09-09 | 2003-11-12 | 中国科学院软件研究所 | 家庭网关 |
Also Published As
Publication number | Publication date |
---|---|
WO2005067204A1 (fr) | 2005-07-21 |
US8032934B2 (en) | 2011-10-04 |
CN1642151A (zh) | 2005-07-20 |
US20070192844A1 (en) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1145521B1 (en) | SYSTEM AND METHOD FOR ENABLING SECURE CONNECTIONS FOR H.323 VoIP CALLS | |
CN101771619B (zh) | 实现一体化安全服务的网络系统 | |
US7114005B2 (en) | Address hopping of packet-based communications | |
US20140101749A1 (en) | Method for providing media communication across firewalls | |
CN101119270A (zh) | 网络边界处理方法 | |
CN100539577C (zh) | 在通信网中利用已验证的业务质量传输信息 | |
WO2002019644A1 (en) | Firewall control for secure private networks with public voip access | |
US20070180527A1 (en) | Dynamic network security system and control method thereof | |
CN101227272A (zh) | 一种获取媒体流保护密钥的方法和系统 | |
CN100414938C (zh) | 一种网络安全系统和方法 | |
CN100379231C (zh) | 一种多媒体通信安全代理网关及安全代理方法 | |
Ayokunle | Integrating Voice over Internet Protocol (VoIP) technology as a communication tool on a converged network in Nigeria | |
KR101606142B1 (ko) | 음성패킷망에서 네트워크 주소 번역 통과를 지원하기 위한 장치 및 방법 | |
US20030046403A1 (en) | Method for routing data streams of a communication connection between users of a connectionless packet data network, and a packet data network, a control device and a program module therefore | |
US20050243803A1 (en) | Dual-path data network connection method and devices utilizing the public switched telephone network | |
US8675039B2 (en) | Method of transferring communication streams | |
CA2347367A1 (en) | Security in telecommunications network gateways | |
US7844817B2 (en) | Ensuring quality of service in a communications network | |
CN100484134C (zh) | 下一代网络业务穿越网络地址转换设备/防火墙的方法 | |
CN101465784A (zh) | 便携式的ice中继服务器及其方法 | |
US20080220754A1 (en) | Ip based lawful interception at the source | |
CA2352911A1 (en) | Method and system for providing anonymity in an ip telephony network | |
CN1783877B (zh) | 实时通讯数据流穿越网络地址转换设备和防火墙的方法 | |
CN100581134C (zh) | 一种防止计费欺骗的方法、系统及媒体路由控制装置 | |
CN100367718C (zh) | 为运行一个面向分组的数据传输的通信终端所使用的方法及控制程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20080827 |