CN102461090B - 用于保护电信网络的方法以及实现这种方法的安全路由器 - Google Patents

用于保护电信网络的方法以及实现这种方法的安全路由器 Download PDF

Info

Publication number
CN102461090B
CN102461090B CN201080024311.1A CN201080024311A CN102461090B CN 102461090 B CN102461090 B CN 102461090B CN 201080024311 A CN201080024311 A CN 201080024311A CN 102461090 B CN102461090 B CN 102461090B
Authority
CN
China
Prior art keywords
hash
lsa
list
fingerprint
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080024311.1A
Other languages
English (en)
Other versions
CN102461090A (zh
Inventor
H·埃尔阿贝
A·马丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102461090A publication Critical patent/CN102461090A/zh
Application granted granted Critical
Publication of CN102461090B publication Critical patent/CN102461090B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/021Ensuring consistency of routing table updates, e.g. by using epoch numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/025Updating only a limited number of routers, e.g. fish-eye update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/03Topology update or discovery by updating link state protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种用于保护电信网络的方法,所述电信网络包括至少一个安全路由器(100),所述路由器配备有所述网络的拓扑地图(103),以确定定义信息路由内的最佳路径的中间路由器,其中所述安全路由和所述中间路由器根据通信协议通过共享链路列表(LSA1、LSA2、…LSAn)来生成所述拓扑地图,其特征在于,安全路由器(100)执行下述步骤:当接收到链路列表(LSA1、LSA2、…LSAn)时,计算并且存储接收的列表(LSA1、LSA2、…LSAn)的至少一个接收印记(hash(LSA1)、hash(LSA2)、…hash(LSAn))的步骤(109);当传送链路列表(LSA’1、LSA’2、…LSA’n)时,计算并且存储要被传送的列表的至少一个传送印记(hash(LSA’1)、hash(LSA’2)、…hash(LSA’n))的步骤(210);以及比较接收印记(hash(LSA1)、hash(LSA2)、…hash(LSAn))和传送印记(hash(LSA’1)、hash(LSA’2)、…hash(LSA’n)),使得如果接收印记与传送印记不同则抑制链路列表(LSA1、LSA2、…LSAn)的传送的步骤。

Description

用于保护电信网络的方法以及实现这种方法的安全路由器
技术领域
本发明涉及用于保护电信网络的方法,以及实现所述方法的路由器。
背景技术
电信网络(例如,国际互联网)包括按下述方式彼此连接的多个中间路由器,所述方式为通常由这些中间路由器中的一个或多个来将从第一服务器传送的信息路由到第二服务器。为了使这些中间传输最优化,已知的是为每个路由器配备标识其网络拓扑的地图,或者更一般地说,标识所述路由器位于的所述网络的一部分(此后被称为区域)的地图。
这种拓扑地图显示其网络或区域的路由器之间的关系状态,使得考虑到位于所述地图上的第一路由器和第二路由器,第一路由器可以在所述拓扑地图的帮助下确定最佳路径,意味着通过所述网路或区域将信息传送到所述第二路由器的中间路由器的列表。
具体而言,并且在国际互联网的环境中,使用被称为OSPF(开放最短路径优先)的路由协议是已知的,区域的每个路由器i根据所述协议来详细地确定链路列表LSAi(链路状态通告),所述列表标识在所述区域中与其直接连接的路由器,此后称为相邻路由器。
之后,每个路由器i在被称为LSU(链路状态更新)的消息中与它的相邻路由器共享它的链路列表LSAi和从其它路由器接收的链路列表LSA1、LSA2、…LSAn。
然后,每个路由器可以在被称为LSDB(链路状态数据库)的数据库中存储这些链路列表,使得基于所述LSDB数据库,在所述OSPF区域中包括的路由器确定最佳路径以将信息传送到同一OSPF区域中包括的另一路由器,所述最佳路径典型地是使用“最短路径优先”方法的最短路径。
为了阻止对经由国际互连网传送的信息的欺骗盗用(fraudulenthijacking),可以想象的是通过要求路由器通过例如共享密钥加密方法对LSU消息进行签名,来保护传送LSU消息的路由器的身份。
通过以下观察得到本发明:这种方法无法使其能够阻止可能由控制不可靠(corrupt)路由器的传输层的作恶者(perpetrator)实施的信息“内部”盗用(hijacking),使得作恶者能够将在不可靠路由器中接收的LSU消息替换为包括错误列表的LSU消息,例如,所述错误列表标识欺骗路由器以将信息指错方向到欺骗路由器。
在这种情况下,于是由不可靠路由器的保护层对所述不可靠LSU消息进行正确地签名(尽管所述保护层没有被作恶者盗用),并且因此,这种欺骗被扩展到网络。
这意味着,在内部欺骗事件中,作恶者使OSPF区域的其它路由器认为他或她的错误列表是有效的,其它路由器将观察不可靠路由器的签名的有效性。
发明内容
本发明旨在通过提出一种方法来解决这种问题,所述方法使其能够确保在电信网络中建立的拓扑地图的完整,特别是关于使作恶者能够控制所述网络的路由器以修改链路列表的内部攻击。
本发明因此涉及一种用于保护电信网路的方法,所述电信网络包括至少一个安全路由器,所述安全路由器配备有所述网路的拓扑地图以确定构成用于路由信息的最佳路径的中间路由器,所述安全路由器和所述中间路由器使用通信协议通过共享链路列表来生成所述拓扑地图,其特征在于,所述安全路由器执行下述步骤:
当接收到链路列表时,计算并且然后保存接收列表的至少一个接收指纹(fingerprint)的步骤;
当传送链路列表时,计算并且然后保存要被传送的列表的至少一个传送指纹的步骤;
所述计算确定在安全层内(计算的安全区域)内执行的列表的指纹,所述安全层与根据通信协议执行分组的接收和/或传送的传输层不同;以及
比较接收指纹和传送指纹,从而如果接收指纹与传送指纹不同,则抑制至少一个列表的传送的步骤。
由于本发明,可以通过阻止旨在控制路由器以修改其链路列表和传播欺骗列表的内部欺骗来进行电信网络安全。
结果,根据本发明的安全路由器仅与链路列表中的其它路由器共享,所述其它路由器的传送过程中的指纹对应于接收过程中的指纹。
换言之,根据本发明的安全路由器能够验证共享列表的完整性,以抑制可以被内部(特别是比保护/加密层更容易受攻击的单独传输层)修改的列表的任何共享。
本发明展示出能够在现有路由器中根据现有的通信协议来实现的优点,没有需要改变网络的所有路由器的问题。
在一个实施方式中,所述方法包括为每个接收列表计算接收指纹的步骤以及为要被传送的每个列表计算传送指纹的步骤。
根据一个实施方式,所述方法包括仅抑制接收指纹与传送指纹不同的列表的传输的步骤。
在一个实施方式中,通过哈希函数来获得接收和传输指纹。
在一个实施方式中,所述方法包括用于安全层的在比较传送和接收指纹之后为传送列表关联标识安全路由器的签名的步骤根据一个实施方式,所述方法包括用于安全层的在计算传送指纹之前在接收列表验证接收的列表间的路由签名的步骤。
在一个实施方式中,通过位于路由器远程的或相对于路由器是可移动的装置来实现安全层。
在这种情况下,可以通过与安全路由器不同的路由器和/或智能卡来形成远程的或可拆卸的装置。
根据一个实施方式,远程或可移动装置执行至少一个如下操作:提供哈希函数、存储指纹、或将接收指纹与传输指纹相比较。
在一个实施方式中,电信网络是国际互联网区域,所述方法使用OSPF协议通过LSA列表来建立所述区域的地图。
本发明还涉及一种电信网络的安全路由器,所述安全路由器包括所述网络的拓扑地图,以用于确定定义信息块(piece)在路由内的最佳路径的中间路由器,这种安全路由器和这些中间路由器根据通信协议通过共享链路列表来生成所述拓扑地图,其特征在于,所述安全路由器包括用于实现根据前述实施方式中的一个的方法的装置:
用于在接收到链路列表之后,计算并保存接收列表的至少一个接收指纹的装置;
用于在传送链路列表之前,计算并保存要被传送的列表的至少一个传送指纹的装置;
用于比较接收指纹和传送指纹,使得在与根据通信协议执行分组的接收和/或传送的传输层不同的安全层内执行确定列表指纹的计算的装置;以及
用于如果接收指纹与传送指纹不同则抑制至少一个列表的传送的装置。
本发明还涉及一种用于电信网络的安全路由器的智能卡,所述路由器配备有所述网络的拓扑地图,从而确定定义信息块在路由内的最佳路径的中间路由器,由所述安全路由器和那些中间路由器根据通信协议通过共享链路列表来生成所述拓扑地图,其特征在于,其包括实现根据前述实施方式中的一个方法以及用于与安全路由器交互的下述装置中的至少一个:
用于在安全服务器接收到链路列表之后,计算和/或保存接收列表的至少一个接收指纹的装置;
用于在传送链路列表之前,计算和/或保存要被传送的列表的至少一个传送指纹,使得在与根据通信协议执行分组的接收和/或传送的传输层不同的安全层内执行确定列表指纹的计算的装置;
用于将接收指纹与传送指纹相比较的装置;和/或
用于如果接收指纹与传送指纹不同则抑制列表的传送的装置。
附图说明
在阅读下面的说明时可以更好地理解本发明,其中仅作为非限制性实例并且参照附图来给出下面的说明,其中:
图1至3表示根据本发明的用于接收与电信网络的拓扑地图相关的信息的方法的不同步骤;以及
图4至6表示根据本发明的用于传送与电信网络的拓扑地图相关的信息的方法的不同步骤。
具体实施方式
参照图1,示出了位于国际互联网(未示出)的相同区域的两个路由器100和102。
为了能够更新路由器100的LSDB数据库103,路由器102实现能够传送105事先在其安全层内签名的OSPF分组106,或用于链路状态更新的LSU的第一识别交换104。
参照图2,路由器100使用其安全层108来批准路由器102的签名(步骤109),然后如果获得批准,则提取由所述分组106(步骤110)传送的不同列表LSA1、LSA2、…LSAn。
之后,获得这些列表LSA1、LSA2、…LSAn的至少一个指纹112并且然后将其存储在保护层(图3)中,使得保护层检测对传输层中这些列表的任何改变。
基于所述实施方式,可以获得用于所传送的所有链路列表LSA1、LSA2、…LSAn的单个指纹,或用于这些链路列表LSA1、LSA2、…LSAn的每一个的多个指纹hash(LSA1)、hash(LSA2)、…hash(LSAn)。
在所有的情况下,通过比较与至少一个列表相关的指纹来实现本发明,按照相同的方式单独地或与其它列表一起考虑所述列表来计算这些指纹。
每当路由器100希望在建立104通信之后在LSU分组111中将列表LSA’1、LSA’2、…LSA’n传送到路由器102’时,位于其传输层内的它的数据库103将存储的列表传送到其保护层(图4),从而由所述层来生成LSU分组111,所述分组特别地包括路由器100的签名。
在所述签名之前,保护层通过比较(步骤120)从这些列表LSA’1、LSA’2、…LSA’n获得的指纹hash(LSA’1)、hash(LSA’2)、…hash(LSA’n)与已经存储(图5)的指纹hash(LSA1)、hash(LSA2)、…hash(LSAn),来执行对由数据库103传送的列表LSA’1、LSA’2、…LSA’n的验证。
如果这些指纹是相同的,那么这些列表被认为是相同的并且为LSU分组(图6)的传输签名。
如果需要的化,路由器抑制这种传输,相信至少一个列表已经不可靠。
本发明具有许多变型。特别是,可以使用远离路由器的或可从路由器拆卸的装置来实现安全层103,例如,与安全路由器不同的路由器和/或智能卡。
在这种情况下,这些远离的装置或可拆卸的装置可以执行至少一个如下操作:提供哈希函数、存储指纹、或将接收指纹与传输指纹相比较。

Claims (11)

1.一种用于保护电信网络的方法,所述电信网络包括至少一个安全路由器(100),所述安全路由器装备有所述电信网络的拓扑地图(103),以确定构成用于路由信息的最佳路径的中间路由器,所述至少一个安全路由器和所述中间路由器被配置为使用通信协议通过共享链路列表(LSA1、LSA2、…、LSAn)来生成所述拓扑地图,所述至少一个安全路由器(100)执行下述步骤:
当接收到第一组链路列表(LSA1、LSA2、…、LSAn)时,在安全层中计算并且然后保存接收到的第一组链路列表(LSA1、LSA2、…、LSAn)的至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn)),其中保护层检测所述至少一个安全路由器的传输层内所述第一组链路列表的改变;
当传送第二组链路列表(LSA’1、LSA’2、…、LSA’n)时,在所述安全层中计算并且然后保存要被传送的第二组链路列表的至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n)),以及其中在与根据通信协议执行分组的接收和/或传送(105,111)的传输层不同的所述安全层(108)中执行确定列表指纹计算;以及
按照如果至少一个接收指纹与至少一个传送指纹不同则抑制传送第二组链路列表的方式,比较至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn))和至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))。
2.根据权利要求1所述的方法,进一步包括仅抑制接收指纹与至少一个传送指纹不同的列表的传送的步骤。
3.根据权利要求1所述的方法,其中通过哈希函数来获得至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn))和至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))。
4.根据权利要求1所述的方法,进一步包括用于安全层的在比较至少一个传送指纹和至少一个接收指纹之后,将标识安全路由器的签名与传送的第二组链路列表相关联的步骤。
5.根据权利要求4所述的方法,进一步包括在计算至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))之前为安全层验证接收的第一组链路列表中的路由器签名的步骤。
6.根据权利要求4所述的方法,其中利用位于路由器的远程的装置或相对于路由器可移动的装置来实现安全层(108)。
7.根据权利要求6所述的方法,其中由智能卡和/或不同于安全路由器的路由器来形成远程或可移动装置。
8.根据权利要求7所述的方法,其中所述远程或可移动装置执行至少一个下述操作:提供哈希函数、存储指纹、或将至少一个接收指纹与至少一个传送指纹相比较。
9.根据权利要求1所述的方法,其中所述电信网络是国际互联网的区域,其使用开放最短路径优先OSPF协议通过链路状态通告LSA列表来建立所述区域的拓扑地图。
10.一种电信网络的安全路由器(100),包括所述电信网络的拓扑地图,所述地图用于确定定义信息块在路由内的最佳路径的中间路由器,所述安全路由器和所述中间路由器被配置为根据通信协议通过共享链路列表(LSA1、LSA2、…、LSAn)来生成所述拓扑地图,其中所述安全路由器(100)包括:
用于在接收到第一组链路列表(LSA1、LSA2、…、LSAn)之后,在安全层中计算并且保存接收的第一组链路列表(LSA1、LSA2、…、LSAn)的至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn))的装置,其中保护层检测所述安全路由器的传输层内所述第一组链路列表的改变;
用于在传送第二组链路列表(LSA’1、LSA’2、…、LSA’n)之前,在所述安全层中计算并且保存要被传送的所述第二组链路列表(LSA’1、LSA’2、…、LSA’n)的至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))的装置,其中在所述安全层(108)中执行确定列表指纹的计算,所述安全层与按照通信协议执行分组的接收和/或传送(105,111)的传输层不同;以及
用于比较至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn))和至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))的装置;以及
用于如果至少一个接收指纹与至少一个传送指纹不同则抑制第二组链路列表(LSA’1、LSA’2、…、LSA’n)的传送的装置。
11.一种用于电信网络的安全路由器(100)的智能卡,所述安全路由器(100)配备有所述电信网络的拓扑地图,所述地图用于确定定义信息块在路由内的最佳路径的中间路由器,所述安全路由器和所述中间路由器被配置为根据通信协议通过共享链路列表(LSA1、LSA2、…、LSAn)来生成所述拓扑地图,其中所述智能卡包括用于与安全路由器(100)进行交互的至少一个下述装置:
用于在安全路由器接收到第一组链路列表之后,在安全层中计算和/或保存接收的第一组链路列表(LSA1、LSA2、…、LSAn)的至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn))的装置,其中保护层检测所述安全路由器的传输层内所述第一组链路列表的改变;
用于在传送第二组链路列表之前,在所述安全层中计算并且保存要被传送的第二组链路列表(LSA’1、LSA’2、…、LSA’n)的至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))的装置,其中在安全层(108)中执行确定列表指纹计算,所述安全层与按照通信协议执行分组的接收和/或传送(105,111)的传输层不同;以及
用于比较至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn))和至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))的装置;以及
用于如果至少一个接收指纹(hash(LSA1)、hash(LSA2)、…、hash(LSAn))与至少一个传送指纹(hash(LSA’1)、hash(LSA’2)、…、hash(LSA’n))不同则抑制第二组链路列表(LSA’1、LSA’2、…、LSA’n)的传送的装置。
CN201080024311.1A 2009-06-02 2010-04-22 用于保护电信网络的方法以及实现这种方法的安全路由器 Expired - Fee Related CN102461090B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0953639A FR2946209A1 (fr) 2009-06-02 2009-06-02 Procede de protection d'un reseau de telecommunication et routeur securise mettant en oeuvre un tel procede.
FR0953639 2009-06-02
PCT/FR2010/050770 WO2010139871A1 (fr) 2009-06-02 2010-04-22 Procédé de protection d'un réseau de télécommunication et routeur sécurisé mettant en oeuvre un tel procédé

Publications (2)

Publication Number Publication Date
CN102461090A CN102461090A (zh) 2012-05-16
CN102461090B true CN102461090B (zh) 2015-08-19

Family

ID=41396170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080024311.1A Expired - Fee Related CN102461090B (zh) 2009-06-02 2010-04-22 用于保护电信网络的方法以及实现这种方法的安全路由器

Country Status (7)

Country Link
US (1) US8856537B2 (zh)
EP (1) EP2438717B1 (zh)
JP (1) JP5497161B2 (zh)
KR (1) KR101311657B1 (zh)
CN (1) CN102461090B (zh)
FR (1) FR2946209A1 (zh)
WO (1) WO2010139871A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168197A (zh) * 2013-05-16 2014-11-26 宇宙互联有限公司 传输管理装置、系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
CN1291313A (zh) * 1997-11-14 2001-04-11 数字人公司 可用指纹远程访问的私有空间
US6973023B1 (en) * 2000-12-30 2005-12-06 Cisco Technology, Inc. Method for routing information over a network employing centralized control
WO2007058952A2 (en) * 2005-11-14 2007-05-24 Sourcefire, Inc. Intrusion event correlation with network discovery information

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3623680B2 (ja) * 1999-01-11 2005-02-23 株式会社日立製作所 経路検証機能を備えるネットワークシステム、経路管理装置及び交換機
JP4379653B2 (ja) * 1999-02-17 2009-12-09 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
US7529480B2 (en) * 2002-12-09 2009-05-05 Alcatel-Lucent Canada Inc. Method and system for light path monitoring in an optical communication network
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
GB0412847D0 (en) * 2004-06-09 2004-07-14 Nortel Networks Ltd Method of applying the radius restricted routing scheme in a communication network
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US7624095B2 (en) * 2005-11-15 2009-11-24 Microsoft Corporation Fast collaborative filtering through sketch function based approximations
US7664789B2 (en) * 2005-12-02 2010-02-16 Cisco Technology, Inc. Method and apparatus to minimize database exchange in OSPF by using a SHA-1 digest value
US7765599B2 (en) * 2006-06-13 2010-07-27 Intel Corporation Multimedia transmitter, multimedia receiver, multimedia transmission system, and method for securely transmitting multimedia content over a wireless link
JP2008287615A (ja) * 2007-05-21 2008-11-27 Contents Works Inc 出版物データ作製方法、この方法をコンピュータに実行させるためのソフトウェアプログラム、及び出版物データ作製システム
US7808927B2 (en) * 2008-02-05 2010-10-05 Cisco Technology, Inc. Technique to automatically deaggregate an optimum set to prevent suboptimal routing or routing failures within a link state flooding domain
US8259585B1 (en) * 2009-04-17 2012-09-04 Juniper Networks, Inc. Dynamic link load balancing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291313A (zh) * 1997-11-14 2001-04-11 数字人公司 可用指纹远程访问的私有空间
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
US6973023B1 (en) * 2000-12-30 2005-12-06 Cisco Technology, Inc. Method for routing information over a network employing centralized control
WO2007058952A2 (en) * 2005-11-14 2007-05-24 Sourcefire, Inc. Intrusion event correlation with network discovery information

Also Published As

Publication number Publication date
JP5497161B2 (ja) 2014-05-21
US8856537B2 (en) 2014-10-07
US20120102330A1 (en) 2012-04-26
KR101311657B1 (ko) 2013-09-25
WO2010139871A1 (fr) 2010-12-09
CN102461090A (zh) 2012-05-16
EP2438717A1 (fr) 2012-04-11
KR20120020196A (ko) 2012-03-07
JP2012529210A (ja) 2012-11-15
EP2438717B1 (fr) 2018-07-18
FR2946209A1 (fr) 2010-12-03

Similar Documents

Publication Publication Date Title
US11804967B2 (en) Systems and methods for verifying a route taken by a communication
US10560286B2 (en) Gateway device and control method for the same
US9065815B2 (en) Computer system, controller, and method of controlling network access policy
CN107113161B (zh) 飞行数据交互、传送、接收方法、系统及存储器、飞行器
CN105847034B (zh) 源验证和路径认证方法及装置
US20150372906A1 (en) Method for routing data, computer program, network controller and network associated therewith
US20170099143A1 (en) Methods, networks and nodes for dynamically establishing encrypted communications
CN103701700A (zh) 一种通信网络中的节点发现方法及系统
CN105634956A (zh) 一种报文转发方法、装置和系统
CN106612267B (zh) 一种验证方法及验证装置
JP2013205604A (ja) 通信装置および鍵管理方法
EP2530881B1 (en) Media access control address protection method and switch
US7302704B1 (en) Excising compromised routers from an ad-hoc network
CN102461090B (zh) 用于保护电信网络的方法以及实现这种方法的安全路由器
US20160142213A1 (en) Authentication service and certificate exchange protocol in wireless ad hoc networks
CN108055285A (zh) 一种基于ospf路由协议的入侵防护方法和装置
US8031596B2 (en) Router associated to a secure device
US10484403B2 (en) Avionic equipment with single use signing of a transmitted message and associated avionic system, transmission method and computer program
CN113507434B (zh) 一种通信网络中的数据安全传输方法、节点和系统
CN104486082A (zh) 认证方法和路由器
JP5826910B2 (ja) 通信装置および鍵管理方法
CN114499920A (zh) 一种基于动态标签的源和路径验证机制
CN107086959A (zh) 操作管理维护报文认证的方法及装置
CN114500001B (zh) 通信方法及装置
CN117240770B (zh) 一种卫星网络路由方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150819

CF01 Termination of patent right due to non-payment of annual fee