CN101167331B - 传输网络事件日志协议报文的方法、系统和装置 - Google Patents

传输网络事件日志协议报文的方法、系统和装置 Download PDF

Info

Publication number
CN101167331B
CN101167331B CN2006800139323A CN200680013932A CN101167331B CN 101167331 B CN101167331 B CN 101167331B CN 2006800139323 A CN2006800139323 A CN 2006800139323A CN 200680013932 A CN200680013932 A CN 200680013932A CN 101167331 B CN101167331 B CN 101167331B
Authority
CN
China
Prior art keywords
message
safe transmission
recipient
syslog
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800139323A
Other languages
English (en)
Other versions
CN101167331A (zh
Inventor
苗福友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006800139323A priority Critical patent/CN101167331B/zh
Publication of CN101167331A publication Critical patent/CN101167331A/zh
Application granted granted Critical
Publication of CN101167331B publication Critical patent/CN101167331B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)
  • Radio Relay Systems (AREA)
  • Communication Control (AREA)

Abstract

本发明提供了一种传输网络事件日志协议报文的方法、系统和装置,该方法主要包括:SYSLOG(网络事件日志协议)报文的发送者向SYSLOG报文的接收者发送安全传输升级指示信息;所述接收者接收到所述安全传输指示信息后,所述发送者、接收者在当前使用的传输层连接上建立安全传输连接,使用所述安全传输连接在所述发送者、接收者之间传输SYSLOG报文。该系统主要包括:报文发送者和报文接收者。利用本发明,可以使SYSLOG报文在安全传输和传输层传输之间自由转换,节约系统资源,同时为敏感信息提供安全保护。

Description

传输网络事件日志协议报文的方法、系统和装置
技术领域
本发明涉及通讯领域,尤其涉及一种传输网络事件日志协议报文的方法、系统和装置。
发明背景
SYSLOG(网络事件日志协议)是在各种网络操作系统中广泛应用的事件通告传递协议,当前一些主要的操作系统,如微软Windows、各种Unix以及Linux都实现了SYSLOG协议。
SYSLOG协议采用Client/Server(客户端/服务器)模式的通信方式,Client是事件报文的发送者,Server是事件报文的接收者。Client可以是事件的产生者,比如一个设备或进程;也可能是一个中继实体,该中继实体对从发送者(事件产生者或其他中继实体)收到的SYSLOG事件报文进行处理后发给其它的接收者。
SYSLOG协议是单向的通信协议,事件报文只从发送者发送到接收者,接收者在SYSLOG协议层次,不发送任何确认报文、连接启动报文或连接关闭报文等报文给发送者。
SYSLOG协议是一个基于文本的协议,所有的参数名称和参数值都是采用文本,并且避免使用ASCII编码中编码值低于32的字符,即避免使用控制字符,从下层传输协议的角度来看,可以将SYSLOG报文简单地理解为一个文本块。
SYSLOG协议报文的格式如下:
1、每个报文由三个部分组成:报文头、结构化数据和MSG(消息)部分。
2、上述报文头是一个由打印字符构成的字符串,由如下的几个部分组成,各个部分之间由空格分开,上述几个部分分别为:
PRI,优先级;
VERSION,SYSLOG协议版本号;
TIMESTAMP,时标;
HOSTNAME,主机名;
APP-NAME,应用名;
PROCID,进程ID;
MSGID,报文ID。
3、上述结构化数据是由一系列结构化元素构成,每个结构化元素由结构化元素名称以及一系列的参数名和参数值对组成。
4、上述MSG是由可打印字符构成的消息,一般为事件描述信息。
目前,基本上采用UDP(User Datagram Protocol,用户本发明实施例通过在报文发送者和报文接收者之间传递升级或回退报文,在使用安全传输连接(比如TLS连接)来传递SYSLOG报文的时候,并不关闭以前建立的传输层连接(比如TCP连接)。从而可以使SYSLOG报文在安全传输和传输层传输之间自由转换。 在执行从安全传输回退到传输层传输时,可以重用以前建立的传输层连接,不需要重复地建立传输层连接,从而可以节约系统资源,同时为敏感信息提供安全保护。
G报文。图1所示的SYSLOG协议的协议栈结构的A部分为采用UDP来传递SYSLOG报文的协议层次示意图。
UDP虽然具有简单灵活的特点,但是UDP是一个不可靠的无连接协议,在采用UDP来传输SYSLOG报文的过程中可能丢失报文,而SYSLOG报文也不处理丢包等情况,因此,采用UDP来传递SYSLOG报文可能造成传递的事件信息丢失。TCP(Transmission ControlProtocol,传输控制协议)是可靠的面向连接的协议,为了改善数据传输的可靠性,可以采用TCP来传输SYSLOG报文。图1所示的SYSLOG协议的协议栈结构的B部分为采用TCP来传递SYSLOG报文的协议层次示意图。
目前,Internet网络安全问题越来越成为网络稳定运行的关键问题,同样SYSLOG协议也存在着如下的安全风险:
1、信息篡改,SYSLOG报文在传输的过程中被中间的恶意网络节点非法篡改。
2、信息泄露,SYSLOG报文在传输过程中被非法拦截,并获取了SYSLOG报文中的信息,如事件的描述信息。
3、身份仿冒,一个恶意节点仿冒一个合法节点参与到SYSLOG的通信中。
因此,为了解决SYSLOG报文的安全问题,可以将SYSLOG报文传输在某些安全协议上,比如TLS(Transport Layer Security,传输层安全协议)、BEEP(Blocks Extensible ExchangeProtocol,块扩展交换协议)和SSH(Secure Shell,安全外壳程序)协议,这些安全协议能够提供保密性、完整性和数据源验证等安全机制,这样就能够解决SYSLOG报文的安全问题。图1所示的SYSLOG协议的协议栈结构的C部分为采用TCP和安全协议来传递SYSLOG报文的协议层次示意图。
目前,很多设备或日志服务器实现了TCP传输和安全传输,现有技术中一种使用TLS传输SYSLOG报文的方法为:采用TLS的缺省使用方式。当SYSLOG向一个特定的TCP端口发起请求,则认为该TCP连接上的所有的SYSLOG数据需要使用TLS实现保护。因此,在TCP连接建立后,则直接开始TLS握手的过程,握手过程完成后在TLS上传输SYSLOG报文。该TCP连接上的所有SYSLOG报文都使用TLS来传输,直到通信结束。
上述现有技术中使用TLS传输SYSLOG报文的方法的缺点为:但在实际应用中,一些设备或日志服务器并不希望对于所有的SYSLOG报文都使用安全传输,只希望对于一些特定SYSLOG报文使用安全传输,在这些特定SYSLOG报文发送结束后再回退到原来的TCP连接上,使用TCP连接来传输SYSLOG报文,不再使用安全传输。
现有技术中一种使用TCP和TLS来交替传输SYSLOG报文的方法为:采用重新建立连接的方式。具体处理过程如下:
1、首先建立一个TCP连接,通过该TCP连接来传输SYSLOG报文。
2、当需要传输敏感的SYSLOG报文时,将上述TCP连接关闭,然后。新创建一个TCP/TLS连接,通过该TCP/TLS连接来传输上述敏感的SYSLOG报文。
3、当上述敏感的SYSLOG报文传输结束后,关闭上述TCP/TLS连接,然后,再新建立一个TCP连接,并通过该TCP连接上继续传输SYSLOG报文。
上述现有技术中使用TCP和TLS来交替传输SYSLOG报文的方法的缺点为:需要多次创建和关闭连接,从而浪费系统资源。
发明内容
本发明实施例的目的是提供一种传输网络事件日志协议报文的方法、系统和装置,从而可以使SYSLOG报文在安全传输和传输层传输之间自由转换,节约系统资源。
本发明实施例的目的是通过以下技术方案实现的:
一种传输网络事件日志协议报文的方法,包括:
网络事件日志协议SYSLOG报文的发送者向SYSLOG报文的接收者发送安全传输指示信息;
所述接收者接收到所述安全传输指示信息后,所述发送者、接收者在当前使用的传输层连接上建立安全传输连接,使用安全传输连接在所述发送者、接收者之间传输SYSLOG报文,并且不关闭所述发送者和接收者之间建立的传输层连接。
一种传输网络事件日志协议报文的发送装置,包括:
升级信息发送模块:用于发送安全传输指示信息;
安全传输SYSLOG报文发送模块:用于在升级信息发送模块发送了所述安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接;使用该安全传输连接发送SYSLOG报文,并且不关闭所述发送装置和接收装置之间建立的传输层连接。
一种传输网络事件日志协议报文的接收装置,包括:
升级信息接收模块:用于接收安全传输指示信息;
安全输出SYSLOG报文接收模块:用于在升级信息接收模块接收到所述安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接;使用该安全传输连接接收SYSLOG报文,并且不关闭所述发送装置和接收装置之间建立的传输层连接。
一种传输网络事件日志协议报文的系统,包括:报文发送者和报文接收者,其中,
报文发送者:用于在向报文接收者发送了安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接,使用该安全传输连接向报文接收者发送SYSLOG报文,并且不关闭所述报文发送者和报文接收者之间建立的传输层连接;
报文接收者:用于在接收到报文发送者发送的所述安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接,使用该安全传输连接接收报文发送者发送的SYSLOG报文。
本发明实施例通过在报文发送者和报文接收者之间传递升级或回退报文,在使用安全传输连接(比如TLS连接)来传递SYSLOG报文的时候,并不关闭以前建立的传输层连接(比如TCP连接)。从而可以使SYSLOG报文在安全传输和传输层传输之间自由转换。 在执行从安全传输回退到传输层传输时,可以重用以前建立的传输层连接,不需要重复地建立传输层连接,从而可以节约系统资源,同时为敏感信息提供安全保护。
附图简要说明
图1为SYSLOG协议的协议栈结构示意图;
图2为本发明实施例所述方法的处理流程图;
图3为本发明实施例所述TCP/TLS升级和回退过程的协议栈结构示意图;
图4为本发明实施例所述系统的结构示意图。
实施本发明的方式
本发明实施例提供了一种传输网络事件日志协议报文的方法、系统和装置,本发明实施例的主要技术特点为:报文发送者和报文接收者之间通过传递安全传输升级或回退报文来执行从TCP升级到TLS或从TLS回退到TCP的过程,在使用TLS来传递SYSLOG报文的时候,并不关闭以前建立的TCP连接。
下面结合附图来详细描述,本发明实施例所述方法的处理流程如图2所示,包括如下步骤:
步骤2-1、在报文发送者和报文接收者之间使用传输层连接来传输普通SYSLOG报文。
首先在需要传输SYSLOG报文的报文发送者和报文接收者之间建立一个传输层连接,比如,TCP连接。通过该TCP连接在报文发送者和报文接收者之间传输一些不需要进行安全保护的普通SYSLOG报文,即普通SYSLOG报文直接在TCP协议上传输。
步骤2-2、报文发送者向报文接收者发送安全传输指示信息,在报文发送者和报文接收者之间建立安全传输连接,使用该安全传输连接来传输需要安全保护的SYSLOG报文。
当需要在上述报文发送者和报文接收者之间传输一些敏感的、需要安全保护的SYSLOG报文时,报文发送者向报文接收者发送安全传输指示信息,该安全传输指示信息可以通过一个安全传输升级报文来携带。
上述安全传输升级报文的报文格式可以是以下任意一种:
1,一个特殊的应用层报文,该报文不采用SYSLOG的报文格式,携带升级的指示信息。
2,一个特殊的SYSLOG报文,该报文使用SYSLOG的报文格式,但是其中特定的字段用来实现升级指示功能。当报文接收者接收到这个SYSLOG报文后,则开始执行升级功能。
比如,可以在上述特殊的SYSLOG报文的报文头部分使用一些特别的值,比如在PRI(Priority)字段中设置特别的值,该特殊的值用来实现升级指示功能。当报文接收者 发现收到的SYSLOG报文的PRI字段的值为上述特别的值时,则开始执行升级功能。
3、一个特殊的SYSLOG报文,在该SYSLOG报文的结构化数据部分使用一些预先设定的结构化数据元素,该结构化数据元素的标识或构成该结构化元素的参数名/参数值对用来实现升级的指示信息,当报文接收者发现收到的SYSLOG报文的结构化数据部分包含上述标识或参数名/参数值时,则开始执行升级功能。
4、一个普通的SYSLOG报文,在传输一般的事件信息的同时,在该SYSLOG报文的结构化数据部分使用一些特别的结构化数据元素,该结构化数据元素的标识或构成该结构化元素的参数名/参数值对用来实现升级的指示信息,当报文接收者发现收到的SYSLOG报文的结构化数据部分包含上述标识或参数名/参数值时,则开始执行升级功能。
当报文接收者接收到上述安全传输升级报文后,报文发送者、报文接收者在当前使用的传输层连接上建立安全传输连接,比如TLS连接。此时,报文接收者并不关闭上述建立的TCP连接,立即基于上述TCP连接和报文发送者开始进行TLS握手的过程,TLS握手的过程完成后,在报文接收者、报文发送者之间将建立一个基于上述TCP连接的TLS连接。如果在报文接收者、报文发送者已经存在一个TLS连接,就不进行该TLS握手过程。
上述TLS为一种基于有连接的可靠传输的安全协议,能够为上层协议提供验证、完整性检查、数据保密性和防回放等安全服务,在网络访问中广泛使用,在实际应用中还可以采用其它安全协议,比如,BEEP或者SSH。
在上述TLS连接建立完成后,后续的敏感的需要安全保护的SYSLOG报文就使用该TLS连接进行传输。在使用该TLS连接来传输SYSLOG报文时,不关闭上述已经建立的TCP连接。
步骤2-3、在报文发送者和报文接收者之间通过传递安全传输回退指示信息,重新使用传输层连接来传输普通SYSLOG报文。
在上述敏感的、需要进行安全保护的SYSLOG报文传输完毕后,上述报文发送者向报文接收者发送回退指示信息,该回退指示信息可以通过一个安全传输回退报文来携带。
与安全传输升级报文相对应,上述安全传输回退报文的报文格式可以是以下任意一种:
1,一个特殊的应用层报文,该报文不采用SYSLOG的报文格式,携带回退的指示信息。当报文接收者接收到这个SYSLOG报文后,则开始执行回退功能。
2,一个特殊的SYSLOG报文,该报文使用SYSLOG的报文格式,但是其中特定的字段能够指出该报文是用来实现回退指示功能。
比如,可以在上述特殊的SYSLOG报文的报文头部分使用一些特别的值,比如在PRI(基群速率接口)字段中设置特别的值,该特殊的值用来实现回退的指示信息。当报文接收者发现收到的SYSLOG报文的PRI字段的值为上述特别的值时,则开始执行回退功能。
3、一个特殊的SYSLOG报文,在该SYSLOG报文的结构化数据部分使用一些预先设定 的结构化数据元素,该结构化数据元素的标识或构成该结构化元素的参数名/参数值对用来实现回退的指示信息,当报文接收者发现收到的SYSLOG报文的结构化数据部分包含上述标识或参数名/参数值时,则开始执行回退功能。
4、一个普通的SYSLOG报文,在传输一般的事件信息的同时,在该SYSLOG报文的结构化数据部分使用一些特别的结构化数据元素,该结构化数据元素的标识或构成该结构化元素的参数名/参数值对用来实现回退的指示信息,当报文接收者发现收到的SYSLOG报文的结构化数据部分包含上述标识或参数名/参数值时,则开始执行回退功能。
当报文发送者发送了上述安全传输回退报文后,后续SYSLOG报文将重新使用上述TCP连接来传输,此时,可以根据实际需要关闭或不关闭上述TLS连接。
当不关闭所述发送者和接收者之间建立的安全传输连接,当所述发送者向所述接收者再次发送了安全传输指示信息后,所述发送者重新使用所述安全传输连接向所述接收者发送SYSLOG报文。
当关闭所述发送者和接收者之间建立的安全传输连接,当所述发送者向所述接收者再次发送了安全传输指示信息后,所述发送者、接收者在当前使用的传输层连接上重新建立安全传输连接,所述发送者使用所述重新建立的安全传输连接向所述接收者发送SYSLOG报文。
上述TCP/TLS升级和回退过程的协议栈结构示意图如图3所示。
如图3所示,报文发送者和报文接收者之间先使用TCP连接来传递SYSLOG报文,在从TCP连接升级到TLS连接后,报文发送者和报文接收者之间使用TLS连接来传递SYSLOG报文,但此时,并不关闭报文发送者和报文接收者之间以前先建立的TCP连接。在从TLS连接回退到TCP连接后,此时,报文发送者和报文接收者之间再次使用以前建立的TCP连接来传递SYSLOG报文。此时,可以根据需要关闭或不关闭上述TLS连接。
本发明所述传输SYSLOG报文的系统的实施例的结构示意图如图4所示。包括报文发送者和报文接收者。
报文发送者:用于在向报文接收者发送了安全传输指示信息后,和报文接收者一起在当前使用的传输层连接(比如TCP连接)上建立安全传输连接(比如TLS连接),使用该安全传输连接向报文接收者发送SYSLOG报文。包括:升级信息发送模块、安全传输SYSLOG报文发送模块、回退信息发送模块和传输层SYSLOG报文发送模块。
其中,升级信息发送模块:当需要在报文发送者和报文接收者之间传输一些敏感的、需要安全保护的SYSLOG报文时,报文发送者通过该模块向报文接收者发送安全传输指示信息,该安全传输指示信息可以通过一个安全传输升级报文,比如,应用层报文或SYSLOG报文来携带;
其中,安全传输SYSLOG报文发送模块:用于在升级信息发送模块向报文接收者发送了所述安全传输指示信息后,不关闭和报文接收者之间的当前使用的传输层连接,和报文接收者一起在该传输层连接上建立安全传输连接;使用该安全传输连接向报文接收 者发送SYSLOG报文。
其中,回退信息发送模块:当需要在报文发送者和报文接收者之间传输一些不需要安全保护的普通SYSLOG报文时,报文发送者通过该模块向报文接收者发送安全传输回退指示信息,该安全传输回退指示信息可以通过一个安全传输回退报文,比如,应用层报文或SYSLOG报文来携带;
其中,传输层SYSLOG报文发送模块:用于在回退信息发送模块向报文接收者发送了所述安全传输回退指示信息后,使用传输层连接向报文接收者发送SYSLOG报文。关闭或者不关闭所述建立的和报文接收者之间的安全传输连接。
报文接收者:用于接收到报文发送者发送的所述安全传输指示信息后,和报文发送者一起在当前使用的传输层连接上建立安全传输连接,使用该安全传输连接接收报文发送者发送的SYSLOG报文。包括:升级信息接收模块、安全输出SYSLOG报文接收模块、回退信息接收模块和传输层SYSLOG报文接收模块。
其中,升级信息接收模块:用于接收报文发送者发送的所述安全传输指示信息;
其中,安全输出SYSLOG报文接收模块:用于在升级信息接收模块接收到所述安全传输指示信息后,不关闭和报文发送者之间的当前使用的传输层连接,和报文发送者一起在该传输层连接上建立安全传输连接,使用该安全传输连接接收报文发送者发送的SYSLOG报文。
其中,回退信息接收模块:用于接收报文发送者发送的安全传输回退指示信息;
其中,传输层SYSLOG报文接收模块:用于在回退信息接收模块接收到所述安全传输回退指示信息后,使用传输层连接接收报文发送者发送的SYSLOG报文。关闭或者不关闭所述建立的和报文发送者之间的安全传输连接。
本发明所述传输SYSLOG报文的装置包括上述报文发送者和报文接收者。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (12)

1.一种传输网络事件日志协议报文的方法,其特征在于,包括:
网络事件日志协议SYSLOG报文的发送者向SYSLOG报文的接收者发送安全传输指示信息;
所述接收者接收到所述安全传输指示信息后,所述发送者、接收者在当前使用的传输层连接上建立安全传输连接,使用安全传输连接在所述发送者、接收者之间传输SYSLOG报文,并且不关闭所述发送者和接收者之间建立的传输层连接。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当需要安全保护的SYSLOG报文发送完毕后,SYSLOG报文的发送者向SYSLOG报文的接收者发送安全传输回退信息,然后,所述发送者使用所述传输层连接向所述接收者发送SYSLOG报文。
3.根据权利要求2所述的方法,其特征在于,所述的方法还包括:
所述发送者使用所述传输层连接向所述接收者发送SYSLOG报文后,不关闭所述发送者和接收者之间建立的安全传输连接;当所述发送者向所述接收者再次发送了安全传输指示信息后,所述发送者重新使用所述安全传输连接向所述接收者发送SYSLOG报文;
或者,
所述发送者使用所述传输层连接向所述接收者发送SYSLOG报文后,关闭所述发送者和接收者之间建立的安全传输连接;当所述发送者向所述接收者再次发送了安全传输指示信息后,所述发送者、接收者在当前使用的传输层连接上重新建立安全传输连接,所述发送者使用所述重新建立的安全传输连接向所述接收者发送SYSLOG报文。
4.一种传输网络事件日志协议报文的发送装置,其特征在于,包括:
升级信息发送模块:用于发送安全传输指示信息;
安全传输SYSLOG报文发送模块:用于在升级信息发送模块发送了所述安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接;使用该安全传输连接发送SYSLOG报文,并且不关闭所述发送装置和接收装置之间建立的传输层连接。
5.根据权利要求4所述的传输网络事件日志协议报文的发送装置,其特征在于,还包括:
回退信息发送模块:用于发送安全传输回退信息;
传输层SYSLOG报文发送模块:用于在回退信息发送模块发送了所述安全传输回退信息后,使用传输层连接发送SYSLOG报文。
6.一种传输网络事件日志协议报文的接收装置,其特征在于,包括:
升级信息接收模块:用于接收安全传输指示信息;
安全输出SYSLOG报文接收模块:用于在升级信息接收模块接收到所述安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接;使用该安全传输连接接收SYSLOG报文,并且不关闭所述发送装置和接收装置之间建立的传输层连接。
7.根据权利要求6所述的传输网络事件日志协议报文的接收装置,其特征在于,还包括:
回退信息接收模块:用于接收安全传输回退指示信息;
传输层SYSLOG报文接收模块:用于在回退信息接收模块接收到所述安全传输回退指示信息后,使用传输层连接接收SYSLOG报文。
8.一种传输网络事件日志协议报文的系统,其特征在于,包括:报文发送者和报文接收者,其中,
报文发送者:用于在向报文接收者发送了安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接,使用该安全传输连接向报文接收者发送SYSLOG报文,并且不关闭所述报文发送者和报文接收者之间建立的传输层连接;
报文接收者:用于在接收到报文发送者发送的所述安全传输指示信息后,在当前使用的传输层连接上建立安全传输连接,使用该安全传输连接接收报文发送者发送的SYSLOG报文。
9.根据权利要求8所述的系统,其特征在于,所述报文发送者具体包括:
升级信息发送模块:用于向报文接收者发送安全传输指示信息;
安全传输SYSLOG报文发送模块:用于在升级信息发送模块向报文接收者发送了所述安全传输指示信息后,不关闭和报文接收者之间的当前使用的传输层连接,和报文接收者一起在该传输层连接上建立安全传输连接;使用该安全传输连接向报文接收者发送SYSLOG报文。
10.根据权利要求9所述的系统,其特征在于,所述报文发送者还包括:
回退信息发送模块:用于向报文接收者发送安全传输回退指示信息;
传输层SYSLOG报文发送模块:用于在回退信息发送模块向报文接收者发送了所述安全传输回退指示信息后,使用传输层连接向报文接收者发送SYSLOG报文;关闭或者不关闭所述建立的和报文接收者之间的安全传输连接。
11.根据权利要求8、9或10所述的系统,其特征在于,所述报文接收者具体包括:
升级信息接收模块:用于接收报文发送者发送的安全传输指示信息;
安全输出SYSLOG报文接收模块:用于在升级信息接收模块接收到所述安全传输指示信息后,不关闭和报文发送者之间的当前使用的传输层连接,和报文发送者一起在该传输层连接上建立安全传输连接,使用该安全传输连接接收报文发送者发送的SYSLOG报文。
12.根据权利要求11所述的系统,其特征在于,所述报文接收者还包括:
回退信息接收模块:用于接收报文发送者发送的安全传输回退指示信息;
传输层SYSLOG报文接收模块:用于在回退信息接收模块接收到所述安全传输回退指示信息后,使用传输层连接接收报文发送者发送的SYSLOG报文;关闭或者不关闭所述建立的和报文发送者之间的安全传输连接。
CN2006800139323A 2006-04-19 2006-12-19 传输网络事件日志协议报文的方法、系统和装置 Expired - Fee Related CN101167331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006800139323A CN101167331B (zh) 2006-04-19 2006-12-19 传输网络事件日志协议报文的方法、系统和装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CNA2006100762250A CN101052034A (zh) 2006-04-19 2006-04-19 传输网络事件日志协议报文的方法和系统
CN200610076225.0 2006-04-19
PCT/CN2006/003480 WO2007118381A1 (fr) 2006-04-19 2006-12-19 Procédé, système et appareil de transfert de message syslog
CN2006800139323A CN101167331B (zh) 2006-04-19 2006-12-19 传输网络事件日志协议报文的方法、系统和装置

Publications (2)

Publication Number Publication Date
CN101167331A CN101167331A (zh) 2008-04-23
CN101167331B true CN101167331B (zh) 2011-09-21

Family

ID=38609042

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006100762250A Pending CN101052034A (zh) 2006-04-19 2006-04-19 传输网络事件日志协议报文的方法和系统
CN2006800139323A Expired - Fee Related CN101167331B (zh) 2006-04-19 2006-12-19 传输网络事件日志协议报文的方法、系统和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006100762250A Pending CN101052034A (zh) 2006-04-19 2006-04-19 传输网络事件日志协议报文的方法和系统

Country Status (6)

Country Link
US (1) US20080126795A1 (zh)
EP (1) EP1881668B1 (zh)
CN (2) CN101052034A (zh)
AT (1) ATE447287T1 (zh)
DE (1) DE602006010056D1 (zh)
WO (1) WO2007118381A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260908B2 (en) * 2005-11-16 2012-09-04 Cisco Technologies, Inc. Techniques for sequencing system log messages
EP2566102B1 (en) * 2011-08-31 2014-03-26 ABB Technology AG Security event logging and conversion of security event messages in process control
US10496900B2 (en) * 2013-05-08 2019-12-03 Seagate Technology Llc Methods of clustering computational event logs
CN106797308A (zh) * 2015-06-23 2017-05-31 华为技术有限公司 一种数据传输方法、设备及系统
CN108718295A (zh) * 2018-04-20 2018-10-30 新华三技术有限公司 一种系统日志传输方法及装置
CN115065561B (zh) * 2022-08-17 2022-11-18 深圳市乙辰科技股份有限公司 一种基于数据库数据存储的信息交互方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291396A (zh) * 1998-12-21 2001-04-11 松下电器产业株式会社 通信系统和通信方法
CN1316147A (zh) * 1999-06-29 2001-10-03 三星电子株式会社 在连接到互联网的移动通信系统中用户信息的保密装置及其方法
CN1449617A (zh) * 2000-08-25 2003-10-15 捷讯研究有限公司 实现增强型传输层安全协议的系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772333B1 (en) * 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
US20030225883A1 (en) * 2002-06-03 2003-12-04 Sevenspace, Inc. System and method for reliable delivery of event information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291396A (zh) * 1998-12-21 2001-04-11 松下电器产业株式会社 通信系统和通信方法
CN1316147A (zh) * 1999-06-29 2001-10-03 三星电子株式会社 在连接到互联网的移动通信系统中用户信息的保密装置及其方法
CN1449617A (zh) * 2000-08-25 2003-10-15 捷讯研究有限公司 实现增强型传输层安全协议的系统和方法

Also Published As

Publication number Publication date
WO2007118381A1 (fr) 2007-10-25
CN101167331A (zh) 2008-04-23
DE602006010056D1 (de) 2009-12-10
EP1881668A1 (en) 2008-01-23
EP1881668A4 (en) 2008-08-06
ATE447287T1 (de) 2009-11-15
US20080126795A1 (en) 2008-05-29
CN101052034A (zh) 2007-10-10
EP1881668B1 (en) 2009-10-28

Similar Documents

Publication Publication Date Title
US8065402B2 (en) Network management using short message service
CN101167331B (zh) 传输网络事件日志协议报文的方法、系统和装置
US11223657B2 (en) One-way coupling device, request apparatus and method for feedback-free transmission of data
CN101277306B (zh) 一种处理dns业务的方法、系统及设备
CN101753553B (zh) 安全隔离与信息交换系统及方法
CN109861973B (zh) 信息传输方法、装置、电子设备及计算机可读介质
EP3410670B1 (en) System and method for communicating between devices using a one-time password
CN103108037B (zh) 一种通信方法,Web服务器及Web通信系统
CN101771973B (zh) 数据短信的处理方法、设备及系统
CN103220292A (zh) 跨安全区数据传输方法和系统
EP2114055A1 (en) Method of establishing virtual security keypad session from a mobile device using Java virtual machine
CN101227470B (zh) 一种业务管理系统及业务管理方法
CN101843033A (zh) 针对自动化网络的实时通信安全性
CN102196423A (zh) 一种安全数据中转方法及系统
CN102404326A (zh) 一种验证报文安全性的方法、系统以及装置
CN114363024A (zh) 数据加密传输方法、装置、终端设备以及存储介质
CN112055088A (zh) 一种基于光闸的文件可靠传输系统及其方法
CN105933140A (zh) 一种智能化跨网络运维监控技术
CN100583889C (zh) 网络事件协议报文传输方法
WO2023103331A1 (zh) 云平台连接方法、装置、设备及存储介质
CN102523239A (zh) 一种物联网资源信息安全共享方法
EP4354799A2 (en) Cross-domain secure connect transmission method
CN111770099B (zh) 数据传输的方法和装置、电子设备、计算机可读介质
KR20190134914A (ko) 로라 통신 디바이스의 통신 보안 방법 및 이를 위한 장치
CN217957087U (zh) 一种密码卡和数据接收系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110921