CN101136777A - 网络管理系统中双加密通道协作的安全管理方法 - Google Patents
网络管理系统中双加密通道协作的安全管理方法 Download PDFInfo
- Publication number
- CN101136777A CN101136777A CNA2007101333632A CN200710133363A CN101136777A CN 101136777 A CN101136777 A CN 101136777A CN A2007101333632 A CNA2007101333632 A CN A2007101333632A CN 200710133363 A CN200710133363 A CN 200710133363A CN 101136777 A CN101136777 A CN 101136777A
- Authority
- CN
- China
- Prior art keywords
- data
- transmission
- encrypted
- channel
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络管理系统中双加密通道协作的安全管理方法,把传输的数据分为两类,一类为控制信令数据,另一类为文件数据;在客户端与服务器之间建立两个加密通道,一个为加密信令传输通道,另一个为加密数据传输通道,两个加密通道采用不同的加密方式和传输模式;所述的控制信令数据由加密信令传输通道传输,所述的文件数据由加密数据传输通道传输;加密信令传输通道与加密数据传输通道相互独立、互不干扰,相互协作共同完成网络管理系统数据的传输。双加密通道采用不同的加密方法和传输模式有利于系统安全,独立的加密高效数据传输通道有利于提高数据传输效率,数据传输中不受外界干扰;双加密通道分离实现对设备的同时接入,更有效利用资源。
Description
技术领域
本发明涉及网络管理系统中数据安全传输管理的方法,尤其涉及一种双加密通道协作的安全管理方法。
背景技术
随着Internet的高速发展,网络应用越来越广,然而由于Internet的开放性给Internet上服务的安全构成了严重的威胁。为了保证健康有序的发展,必须在网络安全上提供强有力的保证。
由于传统的网络传输口令和数据采用明文方式,黑客可以非常容易的截获这些口令和数据,并且传统的服务程序的验证方式也有其弱点,很容易受到中间人攻击,中间人冒充真正的服务器接收数据,并冒充程序把数据传给真正的服务器,传递的数据经过中间人转手之后,就会出现严重的问题。
加密通道技术就是通过将待传输的原始信息进行加密和协议封装处理后再嵌套装入另一种协议的数据包送入网络中,像普通数据包一样进行传输。经过这样的处理,只有源端和目的端的用户对通道中的嵌套信息能够进行解释和处理,而对于其他用户而言只是无意义的信息。网络安全传输通道要提供以下功能和特性:①保密性:通过对信息加密保证只有预期的接收者才能读出数据;②完整性:保护信息在传输过程中免遭未经授权的修改,从而保证接收到的信息与发送的信息完全相同;③对数据源的身份验证:通过保证每个计算机的真实身份来检查信息的来源以及完整性。④反重发攻击:通过保证每个数据包的唯一性来确保攻击者捕获的数据包不能重发或重用。
在因特网上普遍采用的是TCP/IP协议,TCP/IP协议体系结构包括:应用层、传输层、网络层及主机到网络层,而OSI体系结构包括:应用层、表示层、会话层、传输层、网络层、链路层及物理层,TCP/IP协议的体系结构相对于OSI/ISO体系结构的七层模型相比不仅简单而且实用。
加密通道安全传输技术,通常在链路层、网络层、传输层或应用层实现,在不同层采用不同的技术。常见的技术有基于IPSec规范、SSL协议、SSH等。
网络管理系统属于网络通信应用程序,需要在内网或Internet上进行数据传输,传输的数据可能涉及到企业内部的用户信息、商业机密,需要对传输的数据进行加密,并在传输过程中建立独立的加密通道,使得传输过程不受其他的干扰,保证数据信息的安全性,但传统的网络管理系统采用单通道进行数据传输,由于传输的数据格式各不相同,控制信令和文件数据在单一的传输方式传输,效率较低下,未能发挥最大的传输效率。
发明内容
本发明的目的是克服现有技术存在的不足,针对网络管理系统数据传输的特点,提供一种更高效更安全的双加密通道协作的安全管理方法。
本发明的目的通过以下技术方案来实现:
网络管理系统中双加密通道协作的安全管理方法,涉及加密算法和安全验证机制,其特征在于:将传输的数据分为两类,一类为控制信令数据,另一类为文件数据;在客户端与服务器之间建立两个加密通道,一个为加密信令传输通道,另一个为加密数据传输通道,加密信令传输通道和加密数据传输通道采用不同的加密方式和传输模式;所述的控制信令数据由加密信令传输通道传输,所述的文件数据由加密数据传输通道传输;加密信令传输通道与加密数据传输通道相互独立、互不干扰,相互协作共同完成网络管理系统数据的传输。
进一步地,上述的网络管理系统中双加密通道协作的安全管理方法,所述的控制信令数据是指控制命令、系统状态信息、系统验证信息、自定义协议数据;所述的文件数据是指各种以文件形式存在的数据或者以其它方式存储但在传输前以临时文件形式存储的数据。
更进一步地,上述的网络管理系统中双加密通道协作的安全管理方法,所述的加密算法采用对称式或非对称式算法;所述的安全验证机制采用基于口令的安全验证或基于密钥的安全验证机制。
更进一步地,上述的网络管理系统中双加密通道协作的安全管理方法,所述的加密信令传输通道在客户端启动时建立,通道由选择的加密算法进行加密;加密信令传输通道在客户端结束时关闭。
再进一步地,上述的网络管理系统中双加密通道协作的安全管理方法,所述的加密数据传输通道在客户端需要传输文件数据时建立,加密数据传输通道采用SSH进行加密,由选择的安全验证机制方式进行认证;加密数据传输通道在客户端传输文件数据结束时关闭。
再进一步地,上述的网络管理系统中双加密通道协作的安全管理方法,所述的加密信令传输通道和加密数据传输通道交替传输数据,相互协作共同完成整个数据传输。
本发明技术方案突出的实质性特点和显著的进步主要体现在:
本发明网络管理系统中双加密通道协作的安全管理方法,采用双加密通道根据数据类型特点将数据进行分类,使用加密信令传输通道和加密数据传输通道分别传输,独立的加密高效数据传输通道可大大提高数据传输效率,在数据传输中不受外界的干扰;同时双加密通道采用不同的加密模式和加密方法,更有利于系统的安全。双加密通道为两个独立的通道,可以将两个通道应用到不同的模块中,由控制模块进行双通道的协调,从而实现对多客户端的同时接入传输,更有效的利用系统资源,具有极好的实际应用意义和价值。
附图说明
下面结合附图对本发明技术方案作进一步说明:
图1:网络管理系统双加密通道的架构示意图;
图2:OfficeTen网络管理系统总体架构示意图;
图3:OfficeTen网络管理系统内部各模块架构示意图。
图中各附图标记的含义见下表:
附图标记 | 含义 | 附图标记 | 含义 | 附图标记 | 含义 |
1 | 服务器 | 2 | 客户端 | 3 | 加密信令传输通道 |
31 | 高级别管理系统与低级别管理系统的加密信令传输通道 | 32 | 低级别管理系统与OfficeTen客户端设备的加密信令传输通道 | 4 | 加密数据传输通道 |
41 | OfficeTen客户端设备与低级别管理系统的加密数据传输通道 | 42 | OfficeTen客户端设备与高级别管理系统的加密数据传输通道 | 5 | 高级别管理系统 |
51 | 高级别管理系统的加密信令传输通道连接管理器 | 52 | 高级别管理系统的加密数据传输通道连接管理器 | 6 | 低级别管理系统 |
61 | 低级别管理系统的加密信令传输通道连接管理器 | 62 | 低级别管理系统的加密数据传输通道连接管理器 | 7 | OfficeTen客户端设备 |
71 | OfficeTen通道管理模块 |
具体实施方式
一种网络管理系统中双加密通道协作的安全管理方法,采用加密通道技术,将传输数据分为两类,并根据不同的数据类型建立两类不同的加密通道,对数据采用不同的加密方式和传输方式,同时两个通道相互协作,完成整个数据传输的要求。数据被分为控制信令数据和文件数据两类,建立加密信令传输通道用于传输控制信令数据,建立加密数据传输通道用于传输文件数据,两个通道的具体执行流程由控制模块负责,从而实现双加密通道互相协作安全地传输数据。
网络管理系统双加密通道的架构如图1所示,在客户端2与服务器1之间建立两个加密通道,其中一个为加密信令传输通道3,另一个为加密数据传输通道4,加密信令传输通道3和加密数据传输通道4采用不同的加密方式和传输模式。把传输的数据分为两类:一类为控制信令数据,是指控制命令、系统状态信息、系统验证信息、自定义协议数据;另一类为文件数据,是指各种以文件形式存在的数据或者以其它方式存储但在传输前以临时文件形式存储的数据;两类数据采用独立的加密通道进行传输,控制信令数据由加密信令传输通道3传输,文件数据由加密数据传输通道4传输;加密信令传输通道3与加密数据传输通道4相互独立、互不干扰,相互协作共同完成网络管理系统数据的传输。涉及加密算法和安全验证机制,加密算法采用对称式或非对称式算法;安全验证机制采用基于口令的安全验证或基于密钥的安全验证机制。其中,加密信令传输通道3在客户端启动时建立,通道由选择的加密算法进行加密;加密信令传输通道在客户端结束时关闭。加密数据传输通道3在客户端2需要传输文件数据时建立,加密数据传输通道3采用SSH进行加密,由选择的安全验证机制方式进行认证;加密数据传输通道3在客户端2传输文件数据结束时关闭。加密信令传输通道3和加密数据传输通道4由其它模块控制,交替传输数据,相互协作共同完成整个数据传输的要求。
双加密通道协作的实现方式,在客户端2启动时,首先与服务器1建立连接,进行登录注册,此时先建立第一个加密通道,即加密信令传输通道3,加密算法采用常见的对称式或非对称式算法加密,负责控制命令、设备状态、系统验证等信息的传送,除了文件数据以外的数据都归纳为这一类数据,通过加密信令传输通道3进行传输,当系统中需要传输文件时则建立第二个加密通道,即加密数据传输通道4,该通道采用SSH对数据进行加密保护,并利用SSH提供的安全验证机制实现认证,简单的验证方式是采用口令验证方式,客户端2使用帐户和口令与服务器1建立连接;另一种更安全的验证机制是采用基于密钥的安全验证,客户端生成密钥对,并将公用密钥上传给服务器1,从而与服务器1建立连接通道,实现文件数据的安全传输。双加密通道采用不同的加密方法和传输模式更有利于系统的安全;独立的加密高效数据传输通道有利于系统提高数据传输效率,并在数据传输中不受外界的干扰;双加密通道分离,可以将两个通道应用于不同的模块,从而实现对设备的同时接入,更有效利用资源。
基于本发明方法开发的OfficeTen(OfficeTen是业界首款融合了以语音、数据、安全、应用的企业融合通信系统)设备管理系统,如图2,本管理系统可进行多级管理,高级别管理系统5通过低级别管理系统6对OfficeTen客户端设备7进行管理,在高级别管理系统5与低级别管理系统6之间建立加密信令传输通道31,用于传输控制信令给低级别管理系统6,低级别管理系统6与OfficeTen客户端设备7也建立一个加密信令传输通道32,用于将高级别管理系统5发送的信令转发给OfficeTen客户端设备7,同时,低级别管理系统6接收OfficeTen客户端设备7返回的信令,并通过与高级别管理系统间的加密信令传输通道31向高级别管理系统5传回OfficeTen客户端设备7的返回信令;另外低级别管理系统6也可以直接对OfficeTen客户端设备7进行管理,直接通过加密信令传输通道32向OfficeTen客户端设备7发送控制信令,并接收OfficeTen设备7的返回信令;高级别管理系统与低级别管理系统的加密信令传输通道31和低级别管理系统与OfficeTen客户端设备的加密信令传输通道32采用3DES加密算法进行传输数据的加密,高质量的保证数据的安全性。管理系统在传输控制信令过程中,需要传输文件数据,由OfficeTen客户端设备7与高级别管理系统5建立加密数据传输通道41或与低级别管理系统6建立加密数据传输通道42,使用加密数据传输通道进行文件数据的传输。
如图3所示的OfficeTen设备管理系统,OfficeTen通道管理模块7 1与低级别管理系统6中加密信令传输通道连接管理器61建立加密信令传输通道32,用于传输控制信令数据;同时OfficeTen通道管理模块71与低级别管理系统6中加密数据传输通道连接管理器62建立加密数据传输通道42,用于传输文件数据;两个通道之间协作由OfficeTen通道管理模块71负责,当需要传输信令数据时则通过加密信令传输通道32发送,当需要传输文件数据时则通过加密数据传输通道42传输。在与高级别管理系统5通信时,低级别管理系统的加密信令传输通道连接管理器61将与高级别管理系统的加密信令传输通道连接管理器51建立加密信令传输通道31,低级别管理系统的加密信令传输通道连接管理器61转发OfficeTen通道管理模块71发送出的控制信令数据给高级别管理系统的加密信令传输通道连接管理器51,或转发高级别管理系统的加密信令传输通道连接管理器51发送出的控制信令数据给OfficeTen通道管理模块71,从而达到OfficeTen通道管理模块71与高级管理系统5中加密信令传输通道连接管理器51控制信令数据的接收和发送。OfficeTen通道管理模块71与高级别管理系统的加密数据传输通道连接管理器52直接建立加密数据传输通道41,传输文件数据。从而实现管理系统中双加密通道相互协作的数据传输管理。
综上所述,双加密通道协作的安全管理方法,采用双加密通道根据数据类型特点将数据进行分类,使用加密信令传输通道和加密数据传输通道分别传输,独立的加密高效数据传输通道可大大提高数据传输效率,在数据传输中不受外界的干扰;同时双加密通道采用不同的加密方法和传输模式,更有利于系统的安全。双加密通道为两个独立的通道,可以将两个通道应用到不同的模块中,由控制模块进行双通道的协调,从而实现对多客户端的同时接入传输,更有效的利用系统资源,经济效益和社会效应显著。
以上仅是本发明的具体应用范例,对本发明的保护范围不构成任何限制。凡采用等同变换或者等效替换而形成的技术方案,均落在本发明权利保护范围之内。
Claims (6)
1.网络管理系统中双加密通道协作的安全管理方法,涉及加密算法和安全验证机制,其特征在于:将传输的数据分为两类,一类为控制信令数据,另一类为文件数据;在客户端与服务器之间建立两个加密通道,一个为加密信令传输通道,另一个为加密数据传输通道,两个加密通道采用不同的加密方式和传输模式;所述的控制信令数据由加密信令传输通道传输,所述的文件数据由加密数据传输通道传输;加密信令传输通道与加密数据传输通道相互独立、互不干扰,相互协作共同完成网络管理系统数据的传输。
2.根据权利要求1所述的网络管理系统中双加密通道协作的安全管理方法,其特征在于:所述的控制信令数据是指控制命令、系统状态信息、系统验证信息、自定义协议数据;所述的文件数据是指各种以文件形式存在的数据或者以其它方式存储但在传输前以临时文件形式存储的数据。
3.根据权利要求1所述的网络管理系统中双加密通道协作的安全管理方法,其特征在于:所述的加密算法采用对称式或非对称式算法;所述的安全验证机制采用基于口令的安全验证或基于密钥的安全验证机制。
4.根据权利要求1所述的网络管理系统中双加密通道协作的安全管理方法,其特征在于:所述的加密信令传输通道在客户端启动时建立,通道由选择的加密算法进行加密;加密信令传输通道在客户端结束时关闭。
5.根据权利要求1所述的网络管理系统中双加密通道协作的安全管理方法,其特征在于:所述的加密数据传输通道在客户端需要传输文件数据时建立,加密数据传输通道采用SSH进行加密,由选择的安全验证机制方式进行认证;加密数据传输通道在客户端传输文件数据结束时关闭。
6.根据权利要求1所述的网络管理系统中双加密通道协作的安全管理方法,其特征在于:所述的加密信令传输通道和加密数据传输通道交替传输数据,相互协作共同完成整个数据传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101333632A CN101136777B (zh) | 2007-10-18 | 2007-10-18 | 网络管理系统中双加密通道协作的安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101333632A CN101136777B (zh) | 2007-10-18 | 2007-10-18 | 网络管理系统中双加密通道协作的安全管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101136777A true CN101136777A (zh) | 2008-03-05 |
CN101136777B CN101136777B (zh) | 2010-06-23 |
Family
ID=39160635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101333632A Active CN101136777B (zh) | 2007-10-18 | 2007-10-18 | 网络管理系统中双加密通道协作的安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101136777B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010063242A1 (zh) * | 2008-12-05 | 2010-06-10 | 华为技术有限公司 | 时钟同步的方法、设备以及网络系统 |
CN101854199A (zh) * | 2009-03-31 | 2010-10-06 | 株式会社Ntt都科摩 | 一种无线通信中自适应协作传输的方法、系统和发射机 |
CN105262945A (zh) * | 2015-09-18 | 2016-01-20 | 北京奇虎科技有限公司 | 信令传输方法及装置 |
CN105262787A (zh) * | 2015-09-06 | 2016-01-20 | 浪潮软件股份有限公司 | 一种云端服务访问内网数据的技术 |
CN105392131A (zh) * | 2015-10-19 | 2016-03-09 | 上海斐讯数据通信技术有限公司 | 一种配置管理无线接入点的装置和方法 |
CN106789919A (zh) * | 2016-11-25 | 2017-05-31 | 上海交通大学 | 一种自适应多频段协同安全传输方法及装置 |
CN106961726A (zh) * | 2016-01-12 | 2017-07-18 | 中兴通讯股份有限公司 | 一种数据传输方法、装置及系统 |
CN107094169A (zh) * | 2016-02-18 | 2017-08-25 | 福特全球技术公司 | 用于通过辅助信道增强远程信息处理安全性的设备和方法 |
CN108449336A (zh) * | 2018-03-16 | 2018-08-24 | 浙江创邻科技有限公司 | 基于区块链的数据追溯与强加密方法、装置、介质及系统 |
CN108702353A (zh) * | 2015-12-21 | 2018-10-23 | 艾德米亚法国 | 接收电子实体内的数据的方法及相关联的电子实体 |
CN109617908A (zh) * | 2019-01-07 | 2019-04-12 | 北京航天晨信科技有限责任公司 | 一体化通信单元的涉密信息传输方法及系统 |
CN109698966A (zh) * | 2018-11-30 | 2019-04-30 | 视联动力信息技术股份有限公司 | 一种登录流媒体以及数据交互加密的方法和装置 |
CN109951565A (zh) * | 2019-04-01 | 2019-06-28 | 比亚迪股份有限公司 | 供应链管理系统的数据传输方法、装置、介质和电子设备 |
CN111614485A (zh) * | 2020-04-13 | 2020-09-01 | 北京瀚诺半导体科技有限公司 | 网络管理消息传输的方法、装置、电子设备及介质 |
CN111669378A (zh) * | 2020-05-27 | 2020-09-15 | 国家广播电视总局广播电视规划院 | 一种基于安全大脑的融合媒体平台网络安全防护方法 |
CN111818517A (zh) * | 2020-06-16 | 2020-10-23 | 郑州信大捷安信息技术股份有限公司 | 多通道安全通信模组、通信系统及方法 |
CN112738283A (zh) * | 2021-04-01 | 2021-04-30 | 北京百家视联科技有限公司 | 一种信令传输方法、装置、设备及存储介质 |
CN113395175A (zh) * | 2021-06-03 | 2021-09-14 | 广东省城乡规划设计研究院有限责任公司 | 一种基于虚拟化的网络管理系统 |
CN113709119A (zh) * | 2021-08-12 | 2021-11-26 | 南京华盾电力信息安全测评有限公司 | 一种密码安全网关、系统及使用方法 |
CN115865903A (zh) * | 2022-12-06 | 2023-03-28 | 中安网脉(北京)技术股份有限公司 | 一种基于双通道的文件传输控制系统和方法 |
CN117640249A (zh) * | 2024-01-23 | 2024-03-01 | 工业云制造(四川)创新中心有限公司 | 一种基于对方计算的数据安全共享方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
CN1203719C (zh) * | 2000-03-23 | 2005-05-25 | 西门子移动通讯公司 | 无线通信系统中的切换方法 |
CN100373844C (zh) * | 2003-12-26 | 2008-03-05 | 中兴通讯股份有限公司 | 一种嵌入式设备保密通讯的方法 |
JP4710267B2 (ja) * | 2004-07-12 | 2011-06-29 | 株式会社日立製作所 | ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置 |
-
2007
- 2007-10-18 CN CN2007101333632A patent/CN101136777B/zh active Active
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436923B (zh) * | 2008-12-05 | 2012-01-25 | 华为技术有限公司 | 一种时钟同步的方法、设备以及网络系统 |
WO2010063242A1 (zh) * | 2008-12-05 | 2010-06-10 | 华为技术有限公司 | 时钟同步的方法、设备以及网络系统 |
CN101854199A (zh) * | 2009-03-31 | 2010-10-06 | 株式会社Ntt都科摩 | 一种无线通信中自适应协作传输的方法、系统和发射机 |
CN101854199B (zh) * | 2009-03-31 | 2015-01-14 | 株式会社Ntt都科摩 | 一种无线通信中自适应协作传输的方法、系统和发射机 |
CN105262787A (zh) * | 2015-09-06 | 2016-01-20 | 浪潮软件股份有限公司 | 一种云端服务访问内网数据的技术 |
CN105262945A (zh) * | 2015-09-18 | 2016-01-20 | 北京奇虎科技有限公司 | 信令传输方法及装置 |
CN105392131A (zh) * | 2015-10-19 | 2016-03-09 | 上海斐讯数据通信技术有限公司 | 一种配置管理无线接入点的装置和方法 |
CN108702353A (zh) * | 2015-12-21 | 2018-10-23 | 艾德米亚法国 | 接收电子实体内的数据的方法及相关联的电子实体 |
CN106961726A (zh) * | 2016-01-12 | 2017-07-18 | 中兴通讯股份有限公司 | 一种数据传输方法、装置及系统 |
CN107094169A (zh) * | 2016-02-18 | 2017-08-25 | 福特全球技术公司 | 用于通过辅助信道增强远程信息处理安全性的设备和方法 |
CN106789919A (zh) * | 2016-11-25 | 2017-05-31 | 上海交通大学 | 一种自适应多频段协同安全传输方法及装置 |
CN108449336A (zh) * | 2018-03-16 | 2018-08-24 | 浙江创邻科技有限公司 | 基于区块链的数据追溯与强加密方法、装置、介质及系统 |
CN109698966B (zh) * | 2018-11-30 | 2021-04-23 | 视联动力信息技术股份有限公司 | 一种登录流媒体以及数据交互加密的方法和装置 |
CN109698966A (zh) * | 2018-11-30 | 2019-04-30 | 视联动力信息技术股份有限公司 | 一种登录流媒体以及数据交互加密的方法和装置 |
CN109617908A (zh) * | 2019-01-07 | 2019-04-12 | 北京航天晨信科技有限责任公司 | 一体化通信单元的涉密信息传输方法及系统 |
CN109617908B (zh) * | 2019-01-07 | 2021-09-17 | 北京航天晨信科技有限责任公司 | 一体化通信单元的涉密信息传输方法及系统 |
CN109951565A (zh) * | 2019-04-01 | 2019-06-28 | 比亚迪股份有限公司 | 供应链管理系统的数据传输方法、装置、介质和电子设备 |
CN109951565B (zh) * | 2019-04-01 | 2019-12-10 | 比亚迪股份有限公司 | 供应链管理系统的数据传输方法、装置、介质和电子设备 |
CN111614485A (zh) * | 2020-04-13 | 2020-09-01 | 北京瀚诺半导体科技有限公司 | 网络管理消息传输的方法、装置、电子设备及介质 |
CN111669378A (zh) * | 2020-05-27 | 2020-09-15 | 国家广播电视总局广播电视规划院 | 一种基于安全大脑的融合媒体平台网络安全防护方法 |
CN111818517A (zh) * | 2020-06-16 | 2020-10-23 | 郑州信大捷安信息技术股份有限公司 | 多通道安全通信模组、通信系统及方法 |
CN111818517B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 多通道安全通信模组、通信系统及方法 |
CN112738283A (zh) * | 2021-04-01 | 2021-04-30 | 北京百家视联科技有限公司 | 一种信令传输方法、装置、设备及存储介质 |
CN112738283B (zh) * | 2021-04-01 | 2021-06-22 | 北京百家视联科技有限公司 | 一种信令传输方法、装置、设备及存储介质 |
CN113395175A (zh) * | 2021-06-03 | 2021-09-14 | 广东省城乡规划设计研究院有限责任公司 | 一种基于虚拟化的网络管理系统 |
CN113709119A (zh) * | 2021-08-12 | 2021-11-26 | 南京华盾电力信息安全测评有限公司 | 一种密码安全网关、系统及使用方法 |
CN115865903A (zh) * | 2022-12-06 | 2023-03-28 | 中安网脉(北京)技术股份有限公司 | 一种基于双通道的文件传输控制系统和方法 |
CN115865903B (zh) * | 2022-12-06 | 2023-10-03 | 中安网脉(北京)技术股份有限公司 | 一种基于双通道的文件传输控制系统和方法 |
CN117640249A (zh) * | 2024-01-23 | 2024-03-01 | 工业云制造(四川)创新中心有限公司 | 一种基于对方计算的数据安全共享方法 |
CN117640249B (zh) * | 2024-01-23 | 2024-05-07 | 工业云制造(四川)创新中心有限公司 | 一种基于对方计算的数据安全共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101136777B (zh) | 2010-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101136777B (zh) | 网络管理系统中双加密通道协作的安全管理方法 | |
CN107018134B (zh) | 一种配电终端安全接入平台及其实现方法 | |
Sridhar et al. | Intelligent security framework for iot devices cryptography based end-to-end security architecture | |
JP2022023942A (ja) | クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ | |
EP2984782B1 (en) | Method and system for accessing device by a user | |
CN107708112A (zh) | 一种适用于mqtt‑sn协议的加密方法 | |
CN104158653A (zh) | 一种基于商密算法的安全通信方法 | |
US9444807B2 (en) | Secure non-geospatially derived device presence information | |
US20100031337A1 (en) | Methods and systems for distributed security processing | |
CN101521667B (zh) | 一种安全的数据通信方法及装置 | |
CN208986966U (zh) | 一种加密终端以及相应的数据传输系统 | |
CN105306483B (zh) | 一种安全快速的匿名网络通信方法及系统 | |
WO2007133489A2 (en) | Secure network and method of operation | |
CN111935213B (zh) | 一种基于分布式的可信认证虚拟组网系统及方法 | |
Harmening | Virtual private networks | |
CN109344639A (zh) | 一种配网自动化双重防护安全芯片、数据传输方法及设备 | |
Zhipeng et al. | VPN: a boon or trap?: a comparative study of MPLs, IPSec, and SSL virtual private networks | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
CN102761494A (zh) | 一种ike协商处理方法及装置 | |
CN102780702B (zh) | 文件安全传输系统及方法 | |
WO2005057841A1 (fr) | Procede de production de cryptogramme dynamique dans une transmission de reseau et procede de transmission de donnees de reseau | |
CN103227742B (zh) | 一种IPSec隧道快速处理报文的方法 | |
CN107493294B (zh) | 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法 | |
Xu et al. | Research on network security of VPN technology | |
CN106789845A (zh) | 一种网络数据安全传输的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |