CN100428748C - 一种基于双重身份的多方通信方法 - Google Patents

一种基于双重身份的多方通信方法 Download PDF

Info

Publication number
CN100428748C
CN100428748C CNB031499899A CN03149989A CN100428748C CN 100428748 C CN100428748 C CN 100428748C CN B031499899 A CNB031499899 A CN B031499899A CN 03149989 A CN03149989 A CN 03149989A CN 100428748 C CN100428748 C CN 100428748C
Authority
CN
China
Prior art keywords
data
communication
communication equipment
network
file data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031499899A
Other languages
English (en)
Other versions
CN1581869A (zh
Inventor
杨燚
曲亚东
李俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CNB031499899A priority Critical patent/CN100428748C/zh
Publication of CN1581869A publication Critical patent/CN1581869A/zh
Application granted granted Critical
Publication of CN100428748C publication Critical patent/CN100428748C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于双重身份的多方通信方法,适用于一个以上通信设备在不对等连接情况下的互连互通,该方法包括:预先在每个通信设备中配置并存储当前通信设备的通信对象,以及与每个通信对象进行通信时当前通信设备的身份;每个通信设备根据所述配置要求实时监听与自身连接的所有通信对象,在判定有向自身发起的网络连接请求时,以服务器端的身份与发起网络连接请求的通信对象建立连接并与其进行交互;否则,继续进行监听;并且,每个通信设备也可以根据配置要求随时以客户端的身份向与自身连接的能提供服务的通信对象主动发起网络连接请求。该方法可使任意通信设备在不对等连接的多方通信情况下,能同时以服务器端和客户端的身份进行通信。

Description

一种基于双重身份的多方通信方法
技术领域
本发明涉及计算机网络通信技术,具体地说,涉及一种基于双重身份的多方通信方法。
背景技术
目前,网络通信模式大都是客户端/服务器端模式,客户端和服务器端是不对等的,即服务器端不可能通过客户端和服务器端之间建立的通信连接向客户端提出服务请求,也就是说,服务器端只是提供服务,客户端只是提出服务请求。如果服务器端和客户端之间存在防火墙并且需要服务器端在内网,防火墙安全策略要求不允许外网用户访问内网,因此,如果采用现有的网络通信模式这种部署很难实现,尤其是需要同一解决方案满足不同的部署需求时,现有服务器端与客户端就更难实现了。
P2P(peer to peer)方式是一种对等连接通信模式,虽然P2P的通信模式打破了上述网络通信的模式,允许每个通信实体既充当客户端,又可以做服务器端,但P2P要求通信双方功能必须对等,并且通信时存在安全方面的问题,因此只是处于概念操作阶段。
并且,在现存的网络通信模式下,针对应用层的各种应用存在多种通信协议,分别实现不同的功能,例如:文件传输协议(FTP)传输文件;Telnet协议远程登录;HTTP协议浏览网页等等,但是不存在一种能支持所有这些功能的通信协议。
此外,现存的很多通信协议都是不安全的,虽然出现了IP层安全协议IPSEC和传输层安全协议加密套接字协议层(SSL)/传输层安全(TLS),但是实际部署在网络通信应用中的极其少,因此应用层协议不安全。在现有的这种通信现状下,绝大部分网络流量都是明文传输,黑客可以注入或窜改网络流量。通信双方没有通过严格认证,一些不法人员可以轻易连接到服务端。
发明内容
有鉴于此,本发明的主要目的在于提供一种基于双重身份的多方通信方法,使得任意通信设备在不对等连接的多方通信情况下,能同时以服务器端和客户端的身份进行通信。
本发明的另一目的是提高网络的通信安全,并以统一的通信协议控制各种网络功能的实现。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于双重身份的多方通信方法,适用于一个以上通信设备在不对等连接情况下的互连互通,该方法包括:预先在每个通信设备中配置并存储当前通信设备的通信对象,以及与每个通信对象进行通信时当前通信设备的身份,为每个通信设备配置服务功能和/或请求服务功能;每个通信设备根据配置要求,实时以服务器的身份监听与自身连接的作为客户端的通信对象,判断是否有向自身发起的网络连接请求,如果有,则以服务器端的身份与发起网络连接请求的通信对象建立连接并与其进行交互;否则,继续进行监听;并且,每个通信设备根据所述配置要求,随时以客户端的身份向与自身连接的作为服务器的通信对象主动发起网络连接请求。
基于上述方案,在连接过程中,主动发起连接的通信设备作为客户端,监听连接请求的通信设备作为服务器端,每个通信设备根据配置需求可以在和与一些通信设备连接中时做客户端,同时在和与另一些通信设备连接时作为服务器端。连接建立之后,不管连接过程中该做通信设备自身是以什么样的身份出现,它根据配置要求既可以只做服务器端,又可以只做客户端,又还可以同时做服务器端和客户端。
该方法进一步包括:预先在每个通信设备中存储用于安全认证的数字证书。那么,所述主动发起网络连接进一步包括:
a1.发起方根据加密套接字协议层协议,向对方发送自身存储的数字证书,同时接收对方发来的数字证书,通信双方进行认证身份;
b1.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,结束当前网络连接流程。
所述监听其他网络设备向自身发起的网络连接进一步包括:
a2.监听方根据加密套接字协议层协议,接收向自身发起网络连接方发来的数字证书,对发起网络连接方进行身份认证,同时监听方向发起网络连接方发送自身存储的数字证书,请求对自身的身份进行认证;
b2.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,继续进行监听。
基于步骤a1、b1和步骤a2、b2的方案,所述的数据发送进一步包括:将要发送的数据包进行封装,并采用自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。其中,所述对数据包进行封装为:在要传输的数据包前顺序添加表示数据包类型的字段、表示数据包序号的字段以及表示数据包长度的字段。那么,所述的数据接收进一步包括:将接收到的数据包根据自身存储的数字证书中的公共密钥进行解密,然后从解密后的数据中解析出表示数据包类型的字段,根据数据包类型进行相应处理。
上述方案中,所述数据包类型为报警信息、或系统状态信息、或通信配置文件数据、或系统日志文件数据、或规则文件数据、或升级包数据、或启动/停止/重启动/获取日志命令、或响应、或探测引擎配置文件数据、或规则屏蔽命令、或会话文件建立命令、或会话文件数据、或会话处理配置文件数据、或连接状态数据、或会话处理命令文件数据、流量统计数据、或地址解析协议欺骗配置文件数据、或拨号检测配置文件数据、或拨号检测列表文件数据、或流量统计配置文件数据、或防火墙联动配置文件、或防火墙联动密钥文件数据、或与控制台时钟同步命令、或报警代理配置文件数据。
因此,本发明所提供的基于双重身份的多方通信方法,在不对等连接的情况下进行多方通信时,同一个通信设备既能作为客户端,又能作为服务器端。比如:预先已经设定通信设备A监听通信设备B的连接请求,通信设备B需要向通信设备A发起连接请求,本发明在实际应用中,可以根据需要让通信设备A扮演客户端的角色,主动向通信设备B发出服务请求;同样,通信设备B可以扮演服务器端的角色,接受通信设备A的服务请求。如此,就可以越过防火墙的障碍而不影响原来的防火墙安全策略,解决了服务器端在内网而防火墙安全策略又不允许外网用户访问内网的这种部署问题。
本发明的通信方法采用统一的通信协议实现了利用FTP传输文件、Telnet远程数据库访问和远程日志记录,解决了应用层中原有的一种通信协议只支持一种通信功能的问题。
本发明的通信方法用SSL作为传输层安全协议,对所有网络流量进行了加密,使得黑客无从下手;该协议要求对通信方进行身份认证,不法人员无法通过安全认证,从而提高了网络传输的安全可靠性。
附图说明
图1是本发明实现通信时通信设备间的关系示意图;
图2是通信设备作为客户端主动发起网络连接的流程示意图;
图3是通信设备作为服务器端监听其他网络设备向自身发起网络连接的流程示意图;
图4是本发明在实现入侵检测时的一实施例部署示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
图1是本发明实现通信时通信设备间的关系示意图。如图1所示,通信设备A相对于通信设备B和C来说是客户端,而相对于通信设备D来说则是服务器端,可见,通信设备A既为客户端,又为服务器端。这里所说的客户端、服务器端是以谁发起网络连接而论的,实际上,发起连接的通信设备A对通信设备B和C也可以扮演服务器端,也就是说通信设备B和C可以向通信设备A发出服务请求,通信设备A会作为服务器端响应该服务请求。
在本发明中,所有设备间完成各种功能均采用统一的通信协议,即:设备间传输的数据采用统一的数据封装格式,本发明所定义的数据报文封装格式如表一所示:
  Type   Seq_num   Length   Data
表一
表一中,Type表示数据包的类型,Seq_num表示数据包的序号,Length表示数据包长度,Data就是数据包的内容。其中,Type占用2个字节,类型包括:报警信息、系统状态信息、通信配置文件数据、系统日志文件数据、规则文件数据、升级包数据、启动/停止/重启动/获取日志命令、响应、探测引擎配置文件数据、规则屏蔽命令、会话文件建立命令、会话文件数据、会话处理配置文件数据、连接状态数据、会话处理命令文件数据、流量统计数据、地址解析协议(ARP)欺骗配置文件数据、拨号检测配置文件数据、拨号检测列表文件数据、流量统计配置文件数据、防火墙联动配置文件、防火墙联动密钥文件数据、与控制台时钟同步命令、报警代理配置文件数据;Seq_num占用4个字节;Length占用4个字节。
参见图1所示的通信设备之间的关系,以通信设备A向通信设备B发送数据为例,通信设备A按照表一所示的格式封装数据,然后将封装后的数据发送给通信设备B;当通信设备A接收到通信设备B发送的数据时,查看该数据包中Type字段的值,得到该数据包的类型,然后进行相应的处理,即:根据数据类型保存文件、执行命令、与上层应用交互等。比如:类型为报警信息,就进行报警处理;类型为系统日志文件数据,则记录日志数据等等。因此,本发明实现了一种通信协议支持多种通信功能的目的,具体如何完成后续的处理,可采用现有技术的实现方案。
每个通信设备都要预先配置需要与其他哪些设备通信,并且预先配置与每个设备进行通信时采用的身份:做客户端还是服务器端。同时,需要在各通信设备自身保存认证服务器端分配的数字证书,即用于鉴权的数字签名,以进行安全认证。每个通信设备根据实际需要,可以定制不同的服务功能和不同的请求服务功能。客户端设备与服务器端设备运行时,在主动发起网络连接的同时,会实时检测是否有其他设备向自身发起网络连接。
因此,本发明具体包括两个过程:主动发起网络连接的过程和监听其他设备向自身发起网络连接的过程。图2介绍了某个通信设备主动发起网络连接的过程,图3介绍了某个通信设备监听其他设备向自身发起网络连接的过程。
基于图1所示的通信设备间关系,以通信设备A向通信设备B发起网络连接为例,该过程中用SSL作为传输层安全协议,该SSL提供专门的应用程序接口(API),可通过API直接调用SSL。如图2所示,通信设备A发起网络连接的过程包括如下步骤:
步骤201~202:通信设备A以客户端的身份主动向通信设备B发起网络连接请求;然后,通信设备A判断主动连接是否成功,如果连接成功,则执行步骤203,否则,结束当前网络连接流程。
步骤203:根据SSL协议,通信设备A向通信设备B发送自身存储的数字证书,请求通信设备B认证身份;同时,通信设备A也要接收通信设备B发来的数字证书,认证通信设备B的身份是否合法。
步骤204:判断通信设备A与通信设备B是否都通过对方的认证,如果通过对方认证,则执行步骤205,否则,说明有通信设备可能不合法,结束当前网络连接流程。
步骤205:判断是否有数据需要发送,如果需要发送数据,则执行步骤206,否则,执行步骤207;
步骤206:通信设备A对要发送的数据按照表一所示的数据报文格式进行封装,然后根据自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。
步骤207:判断是否有数据需要接收,如果需要接收数据,进行步骤208;否则,结束当前网络连接流程。
步骤208:通信设备A根据自身存储的数字证书中的公共密钥,对接收到的数据进行解密,然后分析该收到的数据,解析出数据中的报文类型,根据报文类型作相应处理。例如:解析出报文类型是防火墙联动配置文件,则将该文件保存等等。
基于图1所示的通信设备间关系,以通信设备A监听其他设备发起网络连接为例,本实施例仍采用SSL作为传输层安全协议,如图3所示,通信设备A监听其他设备向自身发起网络连接的过程包括如下步骤:
步骤301:通信设备A实时监听其他设备向自身发起的网络连接。
步骤302:判断是否有网络连接请求,如果有请求,则执行步骤303,否则,返回步骤301继续监听。
步骤303:根据SSL协议,向监听到的发起网络连接的通信设备发送自身存储的数字证书,请求对方进行身份认证,同时接收对方设备发来的数字证书,认证对方设备的身份。
步骤304:判断双方设备是否都通过认证,如果通过认证,则执行步骤305,否则,返回步骤301继续监听。
步骤305:判断是否有数据需要发送,如果需要发送数据,则执行步骤306,否则进行步骤307。
步骤306:通信设备A对要发送的数据按照表一所示的数据报文格式进行封装,然后根据自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。
步骤307:判断是否有数据需要接收,如果需要接收数据,执行步骤308;否则,返回步骤301继续监听。
步骤308:通信设备A根据自身存储的数字证书中的公共密钥,对接收到的数据解密,然后分析该接收到的数据,解析出数据中的报文类型,根据报文类型作相应处理。
图4是本发明在实现入侵检测时的一实施例部署示意图。在实现入侵检测时,会在网络中不同位置的通信设备上设置多个探测器和控制台,这些探测器和控制台根据部署需求扮演着不同的角色,即:客户端或服务器端。探测器可作为客户端将入侵报警信息、流量统计以及状态信息发送到指定的控制台,探测器也可以作为服务器端向控制台传输会话记录文件。同时,控制台可以作为客户端要求探测器通信程序发送日志文件,也可以作为服务器端把探测器的配置文件发送到指定探测器上,控制台还可以控制探测引擎的启动与停止。
如图4所示,公司的分部部署了两个探测器5和6、一个控制台3,其中探测器6处在一个关键网段,通过防火墙与控制台1进行通信,因为该探测器6不仅要向分部的控制台报告入侵事件,同时要向公司总部报告分部中关键网段出现的入侵事件。以探测器6为例,在具体应用中,控制台3作为客户端主动与探测器6建立连接,这时探测器6作为服务器端接收控制台3的请求;同时,由于在实际部署中,分部不允许外部访问,因此探测器6又作为客户端主动与控制台1建立连接。同理,对于分公司中的控制台2,分公司中的所有探测器都分别作为客户端主动与控制台2建立连接,此时控制台2作为服务器端;同时,控制台2又会将收集到的报警通过与总部控制台1建立的连接发送给控制台1,此种情况下控制台2扮演了探测器的角色,也就是说,此时控制台2作为客户端。
本发明可以支持网络中多个设备之间多方通信的实现,而且每个设备可以不同的身份与其它设备通信,不需要对等连接。总之以上所述,仅为本发明的较佳实施例而已,并非用来限定本发明的保护范围。

Claims (9)

1、一种基于双重身份的多方通信方法,适用于一个以上通信设备在不对等连接情况下的互连互通,其特征在于,该方法包括:预先在每个通信设备中配置并存储当前通信设备的通信对象,以及与每个通信对象进行通信时当前通信设备的身份,为每个通信设备配置服务功能和/或请求服务功能;每个通信设备根据配置要求,实时以服务器的身份监听与自身连接的作为客户端的通信对象,判断是否有向自身发起的网络连接请求,如果有,则以服务器端的身份与发起网络连接请求的通信对象建立连接并与其进行交互;否则,继续进行监听;并且,每个通信设备根据所述配置要求,随时以客户端的身份向与自身连接的作为服务器的通信对象主动发起网络连接请求。
2、根据权利要求1所述的方法,其特征在于,该方法进一步包括:预先在每个通信设备中存储用于安全认证的数字证书。
3、根据权利要求2所述的方法,其特征在于,所述主动发起网络连接进一步包括:
a1.发起方根据加密套接字协议层协议,向对方发送自身存储的数字证书,同时接收对方发来的数字证书,通信双方进行认证身份;
b1.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,结束当前网络连接流程。
4、根据权利要求1所述的方法,其特征在于,所述监听其他网络设备向自身发起的网络连接进一步包括:
a2.监听方根据加密套接字协议层协议,接收向自身发起网络连接方发来的数字证书,对发起网络连接方进行身份认证,同时监听方向发起网络连接方发送自身存储的数字证书,请求对自身的身份进行认证;
b2.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,继续进行监听。
5、根据权利要求3或4所述的方法,其特征在于,所述的数据发送进一步包括:将要发送的数据包进行封装,并采用自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。
6、根据权利要求5所述的方法,其特征在于,所述对数据包进行封装为:在要传输的数据包前顺序添加表示数据包类型的字段、表示数据包序号的字段以及表示数据包长度的字段。
7、根据权利要求6所述的方法,其特征在于,所述的数据接收进一步包括:将接收到的数据包根据自身存储的数字证书中的公共密钥进行解密,然后从解密后的数据中解析出表示数据包类型的字段,根据数据包类型进行相应处理。
8、根据权利要求6所述的方法,其特征在于,所述数据包类型为报警信息、或系统状态信息、或通信配置文件数据、或系统日志文件数据、或规则文件数据、或升级包数据、或启动/停止/重启动/获取日志命令、或响应、或探测引擎配置文件数据、或规则屏蔽命令、或会话文件建立命令、或会话文件数据、或会话处理配置文件数据、或连接状态数据、或会话处理命令文件数据、流量统计数据、或地址解析协议欺骗配置文件数据、或拨号检测配置文件数据、或拨号检测列表文件数据、或流量统计配置文件数据、或防火墙联动配置文件、或防火墙联动密钥文件数据、或与控制台时钟同步命令、或报警代理配置文件数据。
9、根据权利要求7所述的方法,其特征在于,所述数据包类型为报警信息、或系统状态信息、或通信配置文件数据、或系统日志文件数据、或规则文件数据、或升级包数据、或启动/停止/重启动/获取日志命令、或响应、或探测引擎配置文件数据、或规则屏蔽命令、或会话文件建立命令、或会话文件数据、或会话处理配置文件数据、或连接状态数据、或会话处理命令文件数据、流量统计数据、或地址解析协议欺骗配置文件数据、或拨号检测配置文件数据、或拨号检测列表文件数据、或流量统计配置文件数据、或防火墙联动配置文件、或防火墙联动密钥文件数据、或与控制台时钟同步命令、或报警代理配置文件数据。
CNB031499899A 2003-08-01 2003-08-01 一种基于双重身份的多方通信方法 Expired - Fee Related CN100428748C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB031499899A CN100428748C (zh) 2003-08-01 2003-08-01 一种基于双重身份的多方通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB031499899A CN100428748C (zh) 2003-08-01 2003-08-01 一种基于双重身份的多方通信方法

Publications (2)

Publication Number Publication Date
CN1581869A CN1581869A (zh) 2005-02-16
CN100428748C true CN100428748C (zh) 2008-10-22

Family

ID=34579747

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031499899A Expired - Fee Related CN100428748C (zh) 2003-08-01 2003-08-01 一种基于双重身份的多方通信方法

Country Status (1)

Country Link
CN (1) CN100428748C (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100583889C (zh) 2006-03-09 2010-01-20 华为技术有限公司 网络事件协议报文传输方法
CN101374058A (zh) * 2008-04-08 2009-02-25 苏州中茵泰格科技有限公司 一种多方主动式交互服务系统
CN101841344B (zh) * 2010-04-01 2013-01-23 北京创毅视讯科技有限公司 一种物联网中的数据传输方法和系统以及设备
CN105306512B (zh) * 2014-07-25 2019-12-03 中兴通讯股份有限公司 文件传输方法、装置及系统
CN108737446A (zh) * 2018-06-20 2018-11-02 山东博界信息科技有限公司 基于双重身份的多方通信方法及系统
CN110022374A (zh) * 2019-04-18 2019-07-16 宁波甬脉科技有限公司 基于物联网的网络连接方法、装置、通信设备及存储介质
CN113596122B (zh) * 2021-07-17 2023-07-18 济南浪潮数据技术有限公司 一种分布式系统中单元的连接方法、系统、设备及介质
CN115766151A (zh) * 2022-11-07 2023-03-07 浪潮通信信息系统有限公司 鉴于两重身份的多方通信方法及系统
CN115913570A (zh) * 2022-11-13 2023-04-04 精澳(深圳)智能设备有限公司 一种送餐机器人多机调度方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226689B1 (en) * 1997-01-29 2001-05-01 Microsoft Corporation Method and mechanism for interprocess communication using client and server listening threads
WO2001046843A2 (en) * 1999-12-21 2001-06-28 Tivo, Inc. Intelligent peer-to-peer system and method for collaborative suggestions and propagation of media
CN1318244A (zh) * 1999-07-13 2001-10-17 因诺米迪-皮特公司 画外音因特网协议代理网关
CN1359074A (zh) * 2001-11-29 2002-07-17 上海格尔软件股份有限公司 具有mime数据类型过滤技术的ssl代理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226689B1 (en) * 1997-01-29 2001-05-01 Microsoft Corporation Method and mechanism for interprocess communication using client and server listening threads
CN1318244A (zh) * 1999-07-13 2001-10-17 因诺米迪-皮特公司 画外音因特网协议代理网关
WO2001046843A2 (en) * 1999-12-21 2001-06-28 Tivo, Inc. Intelligent peer-to-peer system and method for collaborative suggestions and propagation of media
CN1359074A (zh) * 2001-11-29 2002-07-17 上海格尔软件股份有限公司 具有mime数据类型过滤技术的ssl代理方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
P2P技术的研究与应用. 陈姝等.计算机工程与应用,第13期. 2002
P2P技术的研究与应用. 陈姝等.计算机工程与应用,第13期. 2002 *
SSL与网络安全技术及其实现. 邬伟峰等.中山大学学报论丛,第22卷第1期. 2002
SSL与网络安全技术及其实现. 邬伟峰等.中山大学学报论丛,第22卷第1期. 2002 *
用Socket/Winsock实现对等网络功能. 张敬峰.软件世界,第12期. 1996
用Socket/Winsock实现对等网络功能. 张敬峰.软件世界,第12期. 1996 *

Also Published As

Publication number Publication date
CN1581869A (zh) 2005-02-16

Similar Documents

Publication Publication Date Title
US11165604B2 (en) Method and system used by terminal to connect to virtual private network, and related device
EP3641266B1 (en) Data processing method and apparatus, terminal, and access point computer
US8364772B1 (en) System, device and method for dynamically securing instant messages
US7353380B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
WO2019036019A1 (en) SYSTEMS AND METHODS FOR IMPLEMENTING DATA COMMUNICATIONS USING SECURITY TOKENS
CN111726366A (zh) 设备通信方法、装置、系统、介质和电子设备
US9124574B2 (en) Secure non-geospatially derived device presence information
CN110999223A (zh) 安全加密的心跳协议
CN106656648B (zh) 基于家庭网关的应用流量动态保护方法、系统及家庭网关
CN113473458B (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
US20160197921A1 (en) Secure Data Transmission System
CN102811225A (zh) 一种ssl中间代理访问web资源的方法及交换机
US8386783B2 (en) Communication apparatus and communication method
CN103108037A (zh) 一种通信方法,Web服务器及Web通信系统
CN100428748C (zh) 一种基于双重身份的多方通信方法
US20100131762A1 (en) Secured communication method for wireless mesh network
CN110855561A (zh) 一种物联网智能网关
CN107294968A (zh) 一种音视频数据的监控方法和系统
CN112333088B (zh) 一种兼容性即时通信传输方法
CN106571937A (zh) 路由器、移动终端及告警信息发送和接收的方法
KR20110043371A (ko) 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템
CN101217532B (zh) 一种防止网络攻击的数据传输方法及系统
JPH11239169A (ja) 電子メール対応ファイアウォール装置
CN101753353B (zh) 基于SNMP的安全管理方法、Trap报文的处理方法及装置
JP3810998B2 (ja) コンピュータ遠隔管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081022