CN100512278C - 一种把ipsec嵌入到ip协议栈的方法 - Google Patents
一种把ipsec嵌入到ip协议栈的方法 Download PDFInfo
- Publication number
- CN100512278C CN100512278C CN 200310113603 CN200310113603A CN100512278C CN 100512278 C CN100512278 C CN 100512278C CN 200310113603 CN200310113603 CN 200310113603 CN 200310113603 A CN200310113603 A CN 200310113603A CN 100512278 C CN100512278 C CN 100512278C
- Authority
- CN
- China
- Prior art keywords
- ipsec
- bag
- security strategy
- security
- handling process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种把IPSEC嵌入到IP协议栈的方法,所述方法包括以下步骤:第一步,在IP协议栈的IP输入处理过程中IP基本处理已经完成之后插入IPSec输入处理流程;第二步,在IP协议栈的IP输出处理过程中IP基本处理已经完成后,插入IPSec输出处理流程。采用本发明所述方法,与现有技术相比,克服了FreeSWAN和KAME的嵌入方式的弱点,它能够实现IPSEC的完整功能,比如对转发的IP包进行安全策略校验;对本机的非IPSEC包进行安全策略校验;支持嵌套安全策略;支持高安全粒度;处理IPSEC解封装后是IP分段的情况等。
Description
技术领域
本发明属于信息技术领域中的信息安全技术,涉及一种IPSEC实现方法,尤其涉及把IPSEC嵌入到IP协议栈的方法。
背景技术
下文中,IP指Internet的通信协议Internet Protocol,IPSEC指为IP提供安全性保护的协议IP Security。
一、IPSEC的基本功能
IP协议本身是不安全的,IP包在传输过程中可能遭到窃听、篡改、重发等攻击。为了克服这些弱点,IETF(Internet标准组织)设计了IPSEC协议族,给IPv4和IPv6报文提供安全性保护,包括数据源认证、无连接数据完整性、抗重播、数据机密性和有限业务流机密性等等。
IPSec为IP层提供安全服务,它能让系统选择所需的安全协议,决定服务所用的算法和密钥。IPSec用来保护一条或多条主机之间、安全网关之间、安全网关与主机之间的路径(“安全网关”指执行IPSec协议的中间系统,例如路由器或实现了IPSec的防火墙等等)。
IPSec能提供的安全服务包括无连接的完整性、数据源认证、抗重播(anti-replay)保护、机密性和有限数据流机密性。因为这些服务都是在IP层提供的,所以任何高层协议都能使用它们,例如TCP、UDP、ICMP、BGP等等。
二、IPSec的工作原理
IPSec使用两个协议来提供传输安全:认证头协议(AH)、封装安全载荷协议(ESP)。这两个协议在各自的标准文档中都有详细的描述。
√IP认证头(AH)提供无连接的完整性验证、数据源认证、选择性抗重播服务。
√封装安全载荷(ESP)提供加密、有限数据流加密,它也提供无连接的完整性验证、数据源认证、抗重播服务。
√基于密钥发布的数据流管理,AH和ESP均可作为访问控制的载体。
AH协议或者ESP协议可以独立使用或者组合使用,以提供IPv4和IPv6环境下所需的安全服务集。它们都支持两种模式:传输模式和隧道模式。在传输模式下,为高层协议提供安全保护;在隧道模式下,用于保护在隧道中传输IP包。两种模式的区别参见附图1。
IPSec允许用户(或系统管理员)控制安全服务的粒度(granularity)。例如,用户可以在两个安全网关之间使用单一加密隧道传输所有信息,也可以为通过网关的主机之间的每一个TCP连接创建一个独立的加密隧道。IPSec管理需要体现下列特性:
√使用哪些安全服务以及在哪种组合中被使用;
√指定安全保护应该使用的粒度;
√安全保护使用的加密和认证算法。
因为这些安全服务使用共享密钥,IPSec依赖一组独立的机制来发布这些密钥。(这些密钥用作认证、完整性验证及加密服务。)IPSec支持手动、自动两种密钥分配方式。它为自动密钥管理定义了一个特殊的基于公共密钥的方法(IKE—Internet KeyExchange),但也可能用到具它自动密钥分配技术。例如,Kerberos系统(基于KDC)和其它的公共密钥系统(如SKIP)。
三、IPSec实现方式
IPSec可以实现在主机上或路由器、防火墙(创建安全网关)的连接处。下面提供几个通常的实现方式:
√IPSec完全融合在IP层中实现。这需要获取IP源码。这种实现方法适用于主机和网关。
√ “Bump-in-the-stack”(BITS)实现。IPSec实现于原来IP协议栈的下端,处于IP层和网络设备驱动层之间。在这种情况下开不需要获取IP协议栈的源码,所以该实现方法适于遗留系统,多用于主机。
√采用外接加密处理设备是军方、金融系统常用的网络安全系统设计方案。它有时被称为“Bump-in-the-wire”(BITW)实现。这种实现方式用于主机或网关(或两者兼有)。
实际中,往往不是完全按照这三种方式来实现,而是部分采取,或是混合使用多种方式。
四、现有嵌入方法的问题
IPSEC嵌入方法必须支持下列功能:
√ 日常的封装、解封装。
包括:对输出数据包做IPSEC封装,封装后如果超过网络接口的最大传输长度,则进行分段;对输入数据包做IPSEC解封装,如果数据包是分段,解封装前应进行重组,如果解封装后仍是分段,则在投递给上层协议前应先重组。
√对输入数据包做安全策略校验。
即比较安全策略数据库中为该数据包指定的安全策略和实际对该数据包实施的IPSEC保护是否一致。不仅对发往本机的已实施IPSEC保护的数据包需要做校验,发往本机的未实施IPSEC保护的数据包、从本机路过的转发数据包也需要做校验,以判断是否允许它们经过。
√支持高安全粒度。
即如前所述的为通过网关的主机之间的每一个TCP连接创建一个独立的加密隧道。这就需要在输入解封装后,做安全策略校验时,读取出数据包中的TCP端口,如果解封装后的新数据包是分段,应先进行重组。还需要在输出封装前,查询安全策略时,读取出数据包中的TCP端口,如果数据包是分段,也应进行重组。
√支持嵌套安全策略。
即对数据包实施多个IPSEC保护。数据包输出时,应能重复进行IPSEC封装;数据包输入时,应能重复进行IPSEC解封装。
由于IP协议栈本身就带有输入、转发、输出流程,中间还进行了重组、分段等处理,本身是一个很复杂的流程,所以把IPSEC嵌入到IP协议栈也是很复杂的问题。嵌入点的选择必须能够实现IPSEC的基本功能,而且不影响IP协议栈的正常流程。
这种复杂性使得有的IPSEC协议栈在设计时采用简单的嵌入方式,从而牺牲了一部分功能。比如FREESWAN协议栈采用了简单的BITS嵌入方式,采用把IPSEC输入嵌入在IP协议栈的上方、把IPSEC输出嵌入在IP协议栈的下方的简单方式,结果造成了一些缺陷,如:
√对转发的IP包无法进行安全策略校验。
√如果目的地是本机的IP包未应用IPSEC,则无法进行安全策略校验。
√无法处理IPSEC解封装后是IP分段的情况。
√不支持上层协议端口作为安全策略选择符,也就不能支持高安全粒度。
KAME协议栈采用完全融合在TP层的方式,虽然能实现IPSEC的功能,但是它有如下缺陷:
√如果目的地是本机的IP包,未应用IPSEC,则无法进行安全策略校验。
√不能使用上层协议端口作为安全策略选择符,也就不能支持高安全粒度。
KAME与IP协议栈一起设计的,其IPSEC处理和IP处理流程结合非常紧密,散布于IP协议栈的各个部分,因此难以进行维护。而通常情况下,设计人员面临的IP协议栈往往是现成的、既定的,无法对IP协议栈做这么大的修改。
本专利提出一种IPSEC嵌入到IP协议栈的方法,它不仅能解决上述复杂问题,并且只需要对IP协议栈做简单的改动,非常易于实现。
发明内容
本发明克服了现有的IPSEC实现技术中的嵌入方式导致无法实现IPSEC的完整功能和难以实现的问题,提出一种易于实现的IPSEC嵌入方法,可以实现IPSEC的完整功能。
本发明所述把IPSEC嵌入到IP协议栈的方法,包括以下处理步骤:
第一步,在IP协议栈的IP输入处理过程中IP基本处理已经完成之后插入IPSec输入处理流程;
所述IPSec输入处理流程的插入点,位于IP完成对数据报长度和校验和检查与长度、ID、偏移三个字段转化成主机字节序之后,在转发处理(对于目的地址不是本机的情况)之前或重组IP分段并调用TCP、UDP上层协议输入处理(对于目的地址是本机的情况)之前。
第二步,在IP协议栈的IP输出处理过程中1P基本处理已经完成后,插入IPSec输出处理流程。
所述IPSec输出处理流程的插入点,位于IP报文组装完毕并完成路由选择之后,在分段和调用接口层发送数据包之前。
所述IPSec输入处理流程包括以下处理过程:
1)判断IP包是否组播数据包,若是,直接退出;
2)进行IPSEC解封装;
IPSEC解封装包括以下步骤:
a.若不是本机的IPSEC包,跳转到步骤3);
b.若是分段IP包,重组IP包;
c.将长度、ID、偏移三个字段转化成网络字节序;
d.从IP包中获取安全参数索引,并查询安全参数数据库,得到相应的安全参数;
e.使用安全参数进行IPSEC输入验证、解密和解封装;
f.将长度、ID、偏移三个字段转化成主机字节序;
g.跳转到步骤a。
3)若是分段IP包,重组IP包;
4)进行安全策略校验;
5)结束。
所述IPSec输出处理流程包括以下处理过程:
1)判断IP包是否组播数据包,若是,直接退出;
2)从IP包获取安全策略选择符,查询安全策略数据库,得到安全策略;
3)若安全策略为PASS,直接退出;若是DROP,直接丢弃IP包;若安全策略为IPSEC,转步骤4);
4)执行IPSEC封装;
IPSEC封装包括以下处理步骤:
a.将长度、偏移字段转化成网络字节序;
b.取安全策略指定的安全参数;
c.利用安全参数进行IPSEC封装、加密和认证;
d.若有下一个嵌套安全策略,跳转到步骤b;
e.将长度、偏移字段转化成主机字节序;
5)结束。
采用本发明所述嵌入方法,与现有技术相比,克服了FreeSWAN和KAME的嵌入方式的弱点,它能够实现IPSEC的完整功能,包括前两种嵌入方式所不能做到的:
√对转发的IP包进行安全策略校验。
√对本机的非IPSEC包进行安全策略校验。
√处理IPSEC解封装后是IP分段的情况。
√支持嵌套安全策略。
√支持高安全粒度。
附图说明
图1是IPSEC工作原理示意图。
图2是本发明IPSEC输入处理流程图。
图3是本发明IPSEC输出处理流程图。
具体实施方式
从附图1可以看出,IP包经过IPSEC封装后仍然是IP包,仍是作为IP包在网络上被IP处理流程所处理。所以,IPSEC处理是IP处理的一部分。要完成IPSEC的处理,必须在IP输出处理流程中嵌入IPSEC输出处理流程,在IP输入处理流程中嵌入IPSEC输入处珲流程。嵌入后,IP输出处理流程会调用IPSEC输出处理流程,IP输入处理流程会调用IPSEC输入处理流程。因此,一个IPSEC嵌入方法包括四个方面:
√IPSEC输入的嵌入点;
√IPSEC输入的处理流程;
√IPSEC输出的嵌入点;
√IPSEC输出的处理流程;
下面介绍本发明IPSEC嵌入方法:
一、IPSEC输入的嵌入点
IPSec输入处理嵌入在IP输入处理的较开头,即在IP已经完成
√数据包长度和校验和(checksum)检查;
√长度、ID、偏移三个字段转化成主机字节序;
之后,在执行
√IP选项处理;
√判断是投给本机、或是需转发;
√若需转发,调用ip_forward();
√若投给本机,则重组IP分段,调用TCP、UDP等上层协议的输入处理函数。
之前,插入IPSec输入处理流程。
二、参考图2所示的IPSEC输入的处理流程
第一步,判断IP包是否组播数据包,若是,直接退出。
第二步,进行IPSEC解封装。
本步骤又分为以下步骤:
1 若不是本机的IPSEC包,跳转到第三步。
2 若是分段IP包,重组IP包。
3 将长度、ID、偏移三个字段转化成网络字节序。
4 从IP包中获取安全参数索引,并查询安全参数数据库,得到相应的安全参数。
5 使用安全参数进行IPSEC输入验证、解密和解封装。
6 将长度、ID、偏移三个字段转化成主机字节序。
7 跳转到1。
第三步,若是分段IP包,重组IP包。
第四步,进行安全策略校验。
第五步,结束。
三、IPSEC输出的嵌入点
IPSec输出处理嵌入在IP输出处理的较后面,即在IP已经完成
√报头初始化;
√选择路由;
√设置源地址;
之后,在
√分段;
√调用接口层发送数据包。
之前,插入IPSec输出处理流程。
四、参考图3所示的IPSEC输出的处理流程
第一步,判断IP包是否组播数据包,若是,直接退出。
第二步,从IP包获取安全策略选择符,查询安全策略数据库,得到安全策略。
第三步,若安全策略为PASS,直接退出;若是DROP,直接丢弃IP包,。
第四步,否则,安全策略为IPSEC,则执行IPSEC输出封装。
1 将长度、偏移字段转化成网络字节序。
2 取安全策略指定的安全参数。
3 利用安全参数进行IPSEC封装、加密和认证。
4 若有下一个嵌套安全策略,跳转到2。
5 将长度、偏移字段转化成主机字节序。
第五步,结束。
以下再通过几个具体实施例详细介绍本发明把IPSEC嵌入到IP协议栈的方法。
一、对本机非IPSEC包的策略校验
假设现收到一个目的地是本机的非IPSEC包,IP输入流程对其进行一定处理后,调用IPSEC输入处理流程:
第一步,它不是组播数据包,所以继续处理。
第二步,IPSEC解封装,由于不是本机的IPSEC包,所以跳转到第三步。
第三步,若是分段,重组该IP包。
第四步,进行入站安全策略校验。第三步已重组了IP分段,因此这里可以包含端口作为安全策略选择符进行校验,能支持端口级的高安全粒度。
第五步,结束。
二、对本机IPSEC包的解封装和策略校验
假设现收到一个目的地是本机的IPSEC包,IP输入流程对其进行一定处理后,调用IPSEC输入处理流程:
第一步,它不是组播数据包,所以继续处理。
第二步,IPSEC解封装
1 由于是本机的IPSEC包,所以继续第二步的其他步骤。
2 若是分段IP包,重组IP包。
3 将长度、ID、偏移三个字段转化成网络字节序。
4 从IP包中获取安全参数索引,并查询安全参数数据库,得到相应的安全参数。
5 使用安全参数进行IPSEC输入验证、解密和解封装。
6 将长度、ID、偏移三个字段转化成主机字节序
7 跳转到1。
因为经过IPSEC验证和解封装,得到的已经是非IPSEC包,所以,跳转到第三步。
第三步,若是分段,重组该IP包。
第四步,进行入栈安全策略校验。
第五步,结束。
第二步的步骤2重组了IP分段,所以即使解封装前是IP分段,仍可以进行正确的IPSEC解封装。第三步也重组了IP分段,所以即使解封装后是IP分段,这里仍然可以包含端口作为安全策略选择符进行校验,所以能支持端口级的高安全粒度。
三、对转发IP包的策略校验
假设现收到一个目的地是转发的IP包,IP输入流程对其进行一定处理后,调用IPSEC输入处理流程:
第一步,它不是组播数据包,所以继续处理。
第二步,IPSEC解封装,由于不是本机的IPSEC包,所以跳转到第三步。
第三步,若是分段,重组该IP包。
第四步,进行入站安全策略校验。第三步已重组了IP分段,所以这里可以包含端口作为安全策略选择符进行校验,所以可以支持端口级的高安全粒度。
第五步,结束。
四、对输出数据包的封装和分段
假设现要输出一个数据包,IP输出流出对其进行一定处理后,调用IPSEC输出处理流出:
第一步,它不是组播包,所以继续其他步骤。
第二步,从IP包获取安全策略选择符,查询安全策略数据库。如果它是本机发出的数据包,则它尚未被分段,本步骤能获取包含端口在内的安全策略选择符。如果它是从其他网络接口上接收到的转发IP包,它肯定经过了IP输入和IPSEC输入的处理,在图3所示的IPSEC输出处理流程中的第三步,已经对它做了重组,所以也能获取包含端口在内的安全策略选择符。
第三步,因为要对其做IPSEC封装,所以查询到的安全策略应为IPSEC。
第四步,执行IPSEC输出封装;
1 将长度、偏移字段转化成网络字节序。
2 取安全策略指定的安全参数。
3 利用安全参数进行IPSEC封装、加密和认证。
4 若有下一个嵌套安全策略,跳转到2。
5 将长度、偏移字段转化成主机字节序。
第五步结束。
第二步说明无论是转发的IP包,或是本机往外发的IP包,都能够获取包含端口在内的安全策略选择符,所以可以支持端口级的高安全粒度。
IPSEC输出处理结束后,IP输出流出继续余下的处理,即:
√分段;
√调用接口层发送数据包。
所以如果IPSEC封装后数据包长度超过网络接口的最大传输长度,在IP输出流程中将对其做分段。
五、支持高安全粒度
例子二可看到,IPSEC输入解封装后对新数据包做了重组,所以可以获取包含端口在内的安全策略选择符,从而可支持高安全粒度。
例子四可看到,IPSEC输出封装也可以获取包含端口在内的安全策略选择符,也可以支持高安全粒度。
六、支持嵌套安全策略
假设现要对一个输出IP包实施两层嵌套安全策略,IP输出流程对其进行一定处理后,调用IPSEC输出处理流程:
第一步,它不是组播包,所以继续其他步骤。
第二步,从IP包获取安全策略选择符,查询安全策略数据库。如果它是本机发出的数据包,尚未被分段,则本步骤能获取包含端口在内的安全策略选择符。如果它是从其他网络接口上接收到的,它肯定经过了IP输入和IPSEC输入的处理,在例子四的第三步,已经对它做了重组,所以也能获取包含端口在内的安全策略选择符。
第三步,因为是嵌套的安全策略,所以查询到的安全策略应为IPSEC。
第四步,执行IPSEC输出封装;
1 将长度、偏移字段转化成网络字节序。
2 取安全策略指定的安全参数。
3 利用安全参数进行IPSEC封装、加密和认证。
4 因是嵌套安全策略的第一个策略,所以此安全策略应有下一个嵌套安全策略,跳转到2。
2 取安全策略指定的安全参数。
3 利用安全参数进行IPSEC封装、加密和认证。
4 因是嵌套安全策略的第二个策略,所以此安全策略应没有下一个嵌套安全策略,继续下面的步骤。
5 将长度、偏移字段转化成主机字节序。
第五步结束。
假设现收到一个经两层嵌套安全策略封装过的数据包,IP输入流程对其进行一定处理后,调用IPSEC输入处理流程:
第一步,它不是组播数据包,所以继续处理。
第二步,IPSEC解封装
1 它是本机的IPSEC包,所以继续第二步的其他步骤。
2 若是分段IP包,重组IP包。
3 将长度、ID、偏移三个字段转化成网络字节序。
4 从IP包中获取安全参数索引,并查询安全参数数据库,得到相应的安全参数。
5 使用安全参数进行IPSEC输入验证、解密和解封装。
6 将长度、ID、偏移三个字段转化成主机字节序。
7 跳转到1。
1 因为此数据包经过嵌套安全策略的封装,所以经过一次解封装,得到的仍是IPSEC包,所以继续第二步的其他步骤。
2 若是分段IP包,重组IP包。
3 将长度、ID、偏移三个字段转化成网络字节序。
4 从IP包中获取安全参数索引,并查询安全参数数据库,得到相应的安全参数。
5 使用安全参数进行IPSEC输入验证、解密和解封装。
6 将长度、ID、偏移三个字段转化成主机字节序。
7 跳转到1。
1 因为已经过两层安全策略的解封装,新数据包已经是非IPSEC数据包,所以,跳转到第三步。
第三步,若是分段,重组该IP包。
第四步,进行入站安全策略校验。
第五步,结束。
如果要实施多于两层的嵌套安全策略,其封装、解封装过程是类似的。所以,本发明IPSEC嵌入方式可以支持嵌套安全策略。
Claims (3)
1.一种把IPSEC嵌入到IP协议栈的方法,其特征在于,所述方法包括以下处理步骤:第一步,在IP协议栈的IP输入处理过程中IP基本处理已经完成之后插入IPSec输入处理流程;所述IPSec输入处理流程的插入点,位于IP完成对数据报长度和校验和检查与长度、ID、偏移三个字段转化成主机字节序之后,对于目的地址不是本机的情况,在转发处理之前;或对于目的地址是本机的情况重组IP分段并调用TCP、UDP上层协议输入处理之前;
所述IPSec输入处理流程包括:
11)判断IP包是否组播数据包,若是,直接退出;
12)进行IPSEC解封装;
13)若是分段IP包,重组IP包;
14)进行安全策略校验;
第二步,在IP协议栈的IP输出处理过程中IP基本处理已经完成后,插入IPSec输出处理流程;所述IPSec输出处理流程的插入点,位于IP报文组装完毕并完成路由选择之后,在分段和调用接口层发送数据包之前;
所述IPSec输出处理流程包括:
21)判断IP包是否组播数据包,若是,直接退出;
21)从IP包获取安全策略选择符,查询安全策略数据库,得到安全策略;
23)若安全策略为PASS,直接退出;若是DROP,直接丢弃IP包;若安全策略为IPSEC,转步骤24);
24)执行IPSEC封装。
2.根据权利要求1所述的把IPSEC嵌入到IP协议栈的方法,其特征在于,在IPSec输入处理流程中所述IPSEC解封装包括以下步骤:
a.若不是本机的IPSEC包,跳转到步骤13);
b.若是分段IP包,重组IP包;
c.将长度、ID、偏移三个字段转化成网络字节序;
d.从IP包中获取安全参数索引,并查询安全参数数据库,得到相应的安全参数;
e.使用安全参数进行IPSEC输入验证、解密和解封装;
f.将长度、ID、偏移三个字段转化成主机字节序;
g.跳转到步骤a。
3.根据权利要求2所述的把IPSEC嵌入到IP协议栈的方法,其特征在于,在所述IPSec输出处理流程中所述IPSEC封装包括以下处理步骤:
a.将长度、偏移字段转化成网络字节序;
b.取安全策略指定的安全参数;
c.利用安全参数进行IPSEC封装、加密和认证;
d.若有下一个嵌套安全策略,跳转到步骤b;
e.将长度、偏移字段转化成主机字节序。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310113603 CN100512278C (zh) | 2003-11-13 | 2003-11-13 | 一种把ipsec嵌入到ip协议栈的方法 |
AU2003292854A AU2003292854A1 (en) | 2003-11-13 | 2003-12-17 | A method on embedding ipsec protocol stack |
PCT/CN2003/001077 WO2005048553A1 (fr) | 2003-11-13 | 2003-12-17 | Procédé d'enfouissage d'une pile de protocole ipsec |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310113603 CN100512278C (zh) | 2003-11-13 | 2003-11-13 | 一种把ipsec嵌入到ip协议栈的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1545292A CN1545292A (zh) | 2004-11-10 |
CN100512278C true CN100512278C (zh) | 2009-07-08 |
Family
ID=34336935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200310113603 Expired - Fee Related CN100512278C (zh) | 2003-11-13 | 2003-11-13 | 一种把ipsec嵌入到ip协议栈的方法 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN100512278C (zh) |
AU (1) | AU2003292854A1 (zh) |
WO (1) | WO2005048553A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8181014B2 (en) * | 2007-05-09 | 2012-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting the routing of data packets |
CN103888450B (zh) * | 2014-03-06 | 2017-04-26 | 江苏金陵科技集团有限公司 | 一种Windows平台IPSec处理方法 |
CN106941488B (zh) * | 2017-03-09 | 2019-11-29 | 西安电子科技大学 | 基于fpga的多层协议数据包封装装置及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2317539B (en) * | 1996-09-18 | 2001-03-28 | Secure Computing Corp | Generalized security policy management system and method |
US6957346B1 (en) * | 1999-06-15 | 2005-10-18 | Ssh Communications Security Ltd. | Method and arrangement for providing security through network address translations using tunneling and compensations |
GB2365717B (en) * | 2000-05-24 | 2004-01-21 | Ericsson Telefon Ab L M | IPsec processing |
GB2363549B (en) * | 2000-11-16 | 2002-05-29 | Ericsson Telefon Ab L M | Securing voice over IP traffic |
WO2002096043A1 (en) * | 2001-05-21 | 2002-11-28 | Xelerated Ab | Method and apparatus for processing blocks in a pipeline |
-
2003
- 2003-11-13 CN CN 200310113603 patent/CN100512278C/zh not_active Expired - Fee Related
- 2003-12-17 AU AU2003292854A patent/AU2003292854A1/en not_active Abandoned
- 2003-12-17 WO PCT/CN2003/001077 patent/WO2005048553A1/zh active Application Filing
Non-Patent Citations (2)
Title |
---|
微电子技术. 刘银虎 缪炳祺,全文,IPSEC及其实现机制研究. 2003 |
微电子技术. 刘银虎 缪炳祺,全文,IPSEC及其实现机制研究. 2003 * |
Also Published As
Publication number | Publication date |
---|---|
CN1545292A (zh) | 2004-11-10 |
AU2003292854A1 (en) | 2005-06-06 |
WO2005048553A1 (fr) | 2005-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8984268B2 (en) | Encrypted record transmission | |
Kent | RFC 4303: IP encapsulating security payload (ESP) | |
Kent | IP encapsulating security payload (ESP) | |
CN1536847B (zh) | 鉴权分组有效负荷的方法 | |
US8468337B2 (en) | Secure data transfer over a network | |
TWI362859B (zh) | ||
US8964554B2 (en) | Tunnel acceleration for wireless access points | |
US6092191A (en) | Packet authentication and packet encryption/decryption scheme for security gateway | |
US8379638B2 (en) | Security encapsulation of ethernet frames | |
US20040250072A1 (en) | Network connectable device and method for its installation and configuration | |
EP1580958A1 (en) | Internet protocol tunnelling using templates | |
US20070214502A1 (en) | Technique for processing data packets in a communication network | |
CN109644186A (zh) | 用于在两个终端之间经由多路径进行udp通信的方法 | |
CN107181716A (zh) | 一种基于国家商用密码算法的网络安全通信系统及方法 | |
US20050198498A1 (en) | System and method for performing cryptographic operations on network data | |
KR100415554B1 (ko) | 정보 보호 인터넷 프로토콜 패킷의 송수신 방법 | |
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
US20120163383A1 (en) | Method and device for transmitting data between two secured ethernet-type networks through a routed network | |
CN106161386A (zh) | 一种实现IPsec分流的方法和装置 | |
US7564976B2 (en) | System and method for performing security operations on network data | |
CN100512278C (zh) | 一种把ipsec嵌入到ip协议栈的方法 | |
CN108111515B (zh) | 一种适用于卫星通信的端到端安全通信加密方法 | |
CN106685896A (zh) | 一种ssh协议多层通道内的明文数据采集方法及系统 | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 | |
KR100522090B1 (ko) | IPv6 계층에서의 패킷 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090708 Termination date: 20131113 |