CN103188074B - 一种增强浏览器ssl算法强度的代理方法 - Google Patents
一种增强浏览器ssl算法强度的代理方法 Download PDFInfo
- Publication number
- CN103188074B CN103188074B CN201110447868.2A CN201110447868A CN103188074B CN 103188074 B CN103188074 B CN 103188074B CN 201110447868 A CN201110447868 A CN 201110447868A CN 103188074 B CN103188074 B CN 103188074B
- Authority
- CN
- China
- Prior art keywords
- ssl
- browser
- algorithm
- service device
- proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种增强浏览器SSL算法强度的代理方法,属于网络安全技术领域,该方法步骤包括1、截获浏览器发起的SSL数据包;2、模拟远端的SSL服务器与浏览器完成低强度SSL握手;3、采用更高强度的算法与远端的SSL服务器完成正式的认证和握手。利用本发明可以有效地扩充现有浏览器的算法支持,尤其是对国标加密算法的支持;同时实现对用户完全透明,用户无需改变使用习惯。
Description
技术领域
本发明属于网络安全技术,具体涉及网络浏览器的加密算法技术。
背景技术
HTTPS(HTTP over SSL)技术在WEB环境下被广泛地使用,主流的浏览器如Internet Explorer,Firefox,Safari等都支持HTTPS协议。
其中SSL握手协议由4类算法组成:
身份验证算法A:如RSA,ECDSA等;
密钥交换算法K:如RSA,ECDH等;
对称加密算法E:如DES,AES,RC4等;
据摘要算法M:如MD5,SHA-1等。
不同的操作系统和浏览器版本支持的SSL算法有所不同,由于美国商务部的出口限制,某些高强度的算法在中文版环境中无法被使用,而且由于现有主流的浏览器核心和操作系统全部是由其他国家公司开发的,中国自行颁布的密码算法(如国标SM1对称加密算法,SM2/ECDSA/ECDH非对称算法,SM3摘要算法等)也无法得到支持。
目前对提高浏览器的算法强度和使用国标算法主要有以下折中方案:
1.使用专用的客户端与应用进行连接,相当于使用C/S方式替代了B/S方式,这种方式只能支持特定的应用,应用改造的成本过高。
2.使用HTTP+VPN技术,也即抛弃浏览器的HTTPS支持,只在网络层使用加密通道。
上述折中方案存在以下几点不足:
1.改变了用户的使用方式:尤其是对已经使用HTTPS的用户进行升级的场景下,用户将不再使用原有的https://xxxx链接进行访问,这对原有应用的页面链接,用户的使用习惯都有改变。
2.在新旧用户并存的情况下,很难做到两类用户(使用浏览器自身支持的低强度算法的用户,使用浏览器不支持的高强度算法的用户)的并存。
发明内容
本发明针对现有技术中在提高浏览器的算法强度时所存在的改变了用户的使用方式以及无法兼容新旧用户等问题,而提供一种增强浏览器SSL算法强度的代理方法,该方法对用户使用习惯不做任何改动,就可以实现让通用的浏览器升级到高强度的SSL算法,且新旧用户可以并存。
为了达到上述目的,本发明采用如下的技术方案:
一种增强浏览器SSL算法强度的代理方法,该代理方法包括如下步骤:
(1)截获浏览器发起的SSL数据包;
(2)模拟远端的SSL服务器与浏览器完成低强度SSL握手;
(3)采用更高强度的算法与远端的SSL服务器完成正式的认证和握手。
在该方案的实例中,所述步骤(1)中截获SSL数据包的方式是自动修改浏览器的代理配置,将HTTPS代理设置为SSL代理监听的本地端口。
在该方案的实例中,所述步骤(1)中截获SSL数据包的方式是通过LSP在socket connect调用时将目标地址改为SSL代理监听的本地端口。
在该方案的实例中,所述步骤(2)中在模拟SSL服务器与浏览器之间SSL握手时,需要实时签发模拟站点证书。
根据上述方案得到的本发明与现有技术相比具有以下优点:
1.可以有效地扩充现有浏览器的算法支持,尤其是对国标加密算法的支持。
2.对用户完全透明,用户无需改变使用习惯。
3.可以实现使用浏览器自身支持的低强度算法的用户和使用浏览器不支持的高强度算法的用户的并存。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为浏览器使用自身算法的SSL握手流程图。
图2为使用本发明实现高强度算法的SSL握手流程图。
图3为浏览器检查服务端站点证书时的警告消息效果图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
由于HTTP协议中对HTTPS(也即SSL)进行代理的方式主要是通过CONNECT方法(http://tools.ietf.org/html/rfc2616#section-9.9),也即代理服务器只负责转发浏览器与目标服务器之间的TCP数据包,而不做其他处理,因此采用HTTPS代理时,实际的SSL握手仍然发生在浏览器与服务器之间,支持的算法也由浏览器决定。
基于上述HTTPS代理协议的原理,本发明提供一种增强浏览器SSL算法强度的代理方法,该方法为一种HTTPS中继代理,其主要原理如下:
首先在用户PC上安装一个控件或客户端(SSL代理),通过修改浏览器代理或安装拦截器,捕获浏览器与SSL服务器之间的HTTPS数据包;
接着,SSL代理模拟真实的SSL服务器与浏览器完成一次SSL握手——此时使用浏览器支持的低强度的算法;
最后,控件使用高强度的算法(如国标SM1/SM2/SM3算法)与SSL服务器完成实际的SSL握手。
基于上述原理,本发明的具体实施如下:
参见图1,其所示为浏览器不使用代理时的详细通讯和认证过程,整个实施环境由浏览器和SSL服务器形成,其中浏览器可以为Internet Explorer,Firefox等,且该浏览器使用RSA+AES+SHA1算法;而SSL服务器支持SSL的WEB服务器或SSL网关。
由图可知,浏览器不使用代理时的详细通讯和认证步骤如下:
(1)浏览器发起SSL握手请求,发送ClientHello包,声明自身支持的算法组合(如国际通用算法RSA+AES+MD5和RSA+AES+SHA1)。
(2)SSL服务器向浏览器返回ServerHello,选择匹配的算法如RSA+AES+SHA1。
(3)SSL服务器向浏览器回应ServerKeyExchange,根据密钥交换算法(RSA),发送密钥交换参数(如公钥)。
(4)SSL服务器向浏览器回应ServerCertificate,此时为了避免浏览器的站点证书检测警告,需要根据浏览器的实际请求域名和身份验证算法(如RSA)实时签发一张CN项为实际请求域名(如www.test.com)的站点证书,并返回给浏览器。
(5)SSL服务器向浏览器回应ClientVerifyRequest和ServerHelloDone,并且需要浏览器提交证书以及签名。
(6)浏览器发送ClientCertificate。
(7)浏览器发送ClientKeyExchange。根据密钥交换算法(如RSA),发送密钥交换参数(如进行数字信封的pre_master_key)。
(8)浏览器发送ClientCertificateVerify,根据算法组合中身份验证算法(如RSA),进行签名。
(9)浏览器发送ChangeCipherSpec和Finish。
最后,SSL服务器向浏览器回应发送ChangeCipherSpec和Finish,握手结束。
在此基础上,本发明使用代理实现浏览器算法的提高,对于浏览器使用代理时的详细通讯和认证步骤如图2所示:
在该实例中使用代理前浏览器使用RSA+AES+SHA1算法,而代理后算法提升为国标的SM1+SM2+SM3算法。而该实例的运行环境由浏览器、SSL代理(中继)以及SSL服务器构成,其中浏览器可以是Internet Explorer或Firefox等;SSL代理(中继)为进行HTTPS代理的控件或客户端;SSL服务器支持SSL的WEB服务器或SSL网关。
在此环境中,使用代理时的步骤分为两部分:模拟握手流程和真实握手流程。
模拟握手流程在整个过程的前期,并在浏览器与SSL代理之间完成,具体步骤如下(参见图2):
1、浏览器发起SSL握手请求,发送ClientHello包,声明自身支持的算法组合(如国际通用算法RSA+AES+MD5和RSA+AES+SHA1)。
2、SSL代理捕获到了此ClientHello包,模拟SSL服务器向浏览器返回ServerHello,选择匹配的算法如RSA+AES+SHA1。
3、SSL代理向浏览器回应ServerKeyExchange,根据密钥交换算法(RSA),发送密钥交换参数(如公钥)。
4、SSL代理向浏览器回应ServerCertificate,此时为了避免浏览器的站点证书检测警告,需要根据浏览器的实际请求域名和身份验证算法(如RSA)实时签发一张CN项为实际请求域名(如www.test.com)的站点证书,并返回给浏览器。
5、SSL代理向浏览器回应ServerHelloDone,注意,因为是模拟握手,这时候不需要回应ClientVerifyRequest,不需要浏览器提交证书。
6、浏览器发送ClientKeyExchange。根据模拟握手选择的密钥交换算法(RSA),发送密钥交换参数(如进行数字信封的pre_master_key)。
7、浏览器发送ChangeCipherSpec和Finish。
8、SSL代理向浏览器回应发送ChangeCipherSpec和Finish,与浏览器的模拟握手结束。
此后开始进行SSL代理与SSL服务器之间的真实握手流程,具体步骤如下:
A、SSL代理向SSL服务器发送实际握手的ClientHello,声明自身支持的高强度算法,如SM1+SM2+SM3。
B、SSL服务器向SSL代理回应ServerHello,选择匹配的算法如SM1+SM2+SM3。
C、SSL服务器向SSL代理回应ServerKeyExchange,根据密钥交换算法(SM2-ECDH),发送密钥交换参数。
D、SSL服务器向SSL代理回应ServerCertificate,此时使用SSL服务器的实际站点证书,根据身份验证算法(SM2-ECDSA)发送对应的服务器证书。
E、在双向验证场景下,SSL服务器向SSL代理回应ClientVerifyRequest和ServerHelloDone,要求对方提交客户端证书及签名。
F、SSL代理发送ClientCertificate。
G、SSL代理发送ClientKeyExchange。根据实际握手选择的密钥交换算法(SM2-ECDH),发送密钥交换参数。
H、SSL代理发送ClientCertificateVerify。根据实际握手选择的身份验证算法(SM2-ECDSA),进行数字签名。
I、SSL代理发送ChangeCipherSpec和Finish。
J、SSL服务器向SSL代理回应ChangeCipherSpec和Finish,实际握手结束,在此之后将进行数据交换操作。
在上述流程开始时,进行HTTPS数据包的拦截,在本发明中可有两种方案实现:
一种是自动修改浏览器的代理配置,将HTTPS代理设置为SSL代理监听的本地端口(如127.0.0.1:9988);
另一种是通过LSP(Winsock Layered Service Provider),在socket connect调用时将目标地址改为SSL代理监听的本地端口。
再者,上述流程中需实时签发模拟站点证书。由于浏览器进行HTTPS访问时,会检查服务端站点证书的CN(CommonName)项是否和正在访问的域名对应,将会进行警告(如图3所示)。为了避免这类警告影响用户访问,SSL代理返回的模拟站点证书必须进行动态构造——也即根据浏览器实际访问的域名实时签发一张对应CN项的站点证书。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (1)
1.一种增强浏览器SSL算法强度的代理方法,其特征在于,所述代理方法包括如下步骤:
(1)截获浏览器发起的SSL数据包;所述步骤(1)中截获SSL数据包的方式是自动修改浏览器的代理配置,将HTTPS代理设置为SSL代理监听的本地端口或者所述步骤(1)中截获SSL数据包的方式是通过LSP在socket connect调用时将目标地址改为SSL代理监听的本地端口;
(2)模拟远端的SSL服务器与浏览器完成低强度SSL握手,具体过程如下:整个实施环境由浏览器和SSL服务器形成,其中浏览器为Internet Explorer或Firefox,且该浏览器使用RSA+AES+SHA1算法;而SSL服务器支持SSL的WEB服务器或SSL网关;具体步骤是:
(2.1)浏览器发起SSL握手请求,发送ClientHello包,声明自身支持的国际通用算法RSA+AES+MD5和RSA+AES+SHA1的算法组合;
(2.2)SSL服务器向浏览器返回ServerHello,选择匹配的RSA+AES+SHA1算法;
(2.3)SSL服务器向浏览器回应ServerKeyExchange,根据密钥交换算法,发送密钥交换参数;
(2.4)SSL服务器向浏览器回应ServerCertificate,此时为了避免浏览器的站点证书检测警告,需要根据浏览器的实际请求域名和身份验证密钥交换算法,实时签发一张CN项为实际请求域名的站点证书,并返回给浏览器;
(2.5)SSL服务器向浏览器回应ClientVerifyRequest和ServerHelloDone,并且需要浏览器提交证书以及签名;
(2.6)浏览器发送ClientCertificate;
(2.7)浏览器发送ClientKeyExchange,根据密钥交换算法,发送密钥交换参数;
(2.8)浏览器发送ClientCertificateVerify,根据算法组合中身份验证密钥交换算法,进行签名;
(2.9)浏览器发送ChangeCipherSpec和Finish;
最后,SSL服务器向浏览器回应发送ChangeCipherSpec和Finish,握手 结束;
(3)采用更高强度的算法与远端的SSL服务器完成正式的认证和握手;具体过程如下:
代理前浏览器使用RSA+AES+SHA1算法,而代理后算法提升为国标的SM1+SM2+SM3算法,运行环境由浏览器、SSL代理以及SSL服务器构成,其中浏览器是Internet Explorer或Firefox;SSL代理为进行HTTPS代理的控件或客户端;SSL服务器支持SSL的WEB服务器或SSL网关;
使用代理时的步骤分为两部分:模拟握手流程和真实握手流程;
模拟握手流程在整个过程的前期,并在浏览器与SSL代理之间完成,具体步骤如下:
(3.1)浏览器发起SSL握手请求,发送ClientHello包,声明自身支持的国际通用算法RSA+AES+MD5和RSA+AES+SHA1算法组合;
(3.2)SSL代理捕获到了此ClientHello包,模拟SSL服务器向浏览器返回ServerHello,选择匹配的RSA+AES+SHA1算法;
(3.3)SSL代理向浏览器回应ServerKeyExchange,根据密钥交换算法,发送密钥交换参数;
(3.4)SSL代理向浏览器回应ServerCertificate,此时为了避免浏览器的站点证书检测警告,需要根据浏览器的实际请求域名和身份验证密钥交换算法实时签发一张CN项为实际请求域名的站点证书,并返回给浏览器;
(3.5)SSL代理向浏览器回应ServerHelloDone,因为是模拟握手,这时候不需要回应ClientVerifyRequest,不需要浏览器提交证书;
(3.6)浏览器发送ClientKeyExchange,根据模拟握手选择的密钥交换算法,发送密钥交换参数;
(3.7)、浏览器发送ChangeCipherSpec和Finish;
(3.8)SSL代理向浏览器回应发送ChangeCipherSpec和Finish,与浏览器的模拟握手结束;
此后开始进行SSL代理与SSL服务器之间的真实握手流程,具体步骤如下:
A、SSL代理向SSL服务器发送实际握手的ClientHello,声明自身支持的SM1+SM2+SM3高强度算法;
B、SSL服务器向SSL代理回应ServerHello,选择匹配的SM1+SM2+SM3算法;
C、SSL服务器向SSL代理回应ServerKeyExchange,根据密钥交换算法,发送密钥交换参数;
D、SSL服务器向SSL代理回应ServerCertificate,此时使用SSL服务器的实际站点证书,根据身份验证算法发送对应的服务器证书;
E、在双向验证场景下,SSL服务器向SSL代理回应ClientVerifyRequest和ServerHelloDone,要求对方提交客户端证书及签名;
F、SSL代理发送ClientCertificate;
G、SSL代理发送ClientKeyExchange,根据实际握手选择的密钥交换算法,发送密钥交换参数;
H、SSL代理发送ClientCertificateVerify,根据实际握手选择的身份验证算法,进行数字签名;
I、SSL代理发送ChangeCipherSpec和Finish;
J、SSL服务器向SSL代理回应ChangeCipherSpec和Finish,实际握手结束,在此之后将进行数据交换操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110447868.2A CN103188074B (zh) | 2011-12-28 | 2011-12-28 | 一种增强浏览器ssl算法强度的代理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110447868.2A CN103188074B (zh) | 2011-12-28 | 2011-12-28 | 一种增强浏览器ssl算法强度的代理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103188074A CN103188074A (zh) | 2013-07-03 |
CN103188074B true CN103188074B (zh) | 2016-08-10 |
Family
ID=48679047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110447868.2A Active CN103188074B (zh) | 2011-12-28 | 2011-12-28 | 一种增强浏览器ssl算法强度的代理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103188074B (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618726A (zh) * | 2013-12-04 | 2014-03-05 | 北京中创信测科技股份有限公司 | 一种基于https协议实现移动数据业务识别的方法 |
CN105516066B (zh) * | 2014-09-26 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
CN104618108B (zh) * | 2014-12-30 | 2018-07-27 | 北京奇虎科技有限公司 | 安全通信系统 |
CN104573554A (zh) * | 2014-12-30 | 2015-04-29 | 北京奇虎科技有限公司 | 加载安全密钥存储硬件的方法和浏览器客户端装置 |
CN104580189B (zh) * | 2014-12-30 | 2019-02-12 | 北京奇虎科技有限公司 | 一种安全通信系统 |
CN104639534B (zh) * | 2014-12-30 | 2019-02-12 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
CN104580190B (zh) * | 2014-12-30 | 2018-09-04 | 北京奇虎科技有限公司 | 安全浏览器的实现方法和安全浏览器装置 |
CN105245516B (zh) * | 2015-09-30 | 2019-03-05 | 北京奇虎科技有限公司 | 一种数据传输方法及终端设备 |
CN105282153B (zh) * | 2015-09-30 | 2019-06-04 | 北京奇虎科技有限公司 | 一种实现数据传输的方法及终端设备 |
CN105306455B (zh) * | 2015-09-30 | 2019-05-21 | 北京奇虎科技有限公司 | 一种处理数据的方法及终端设备 |
CN105160529B (zh) * | 2015-09-30 | 2019-02-12 | 北京奇虎科技有限公司 | 一种安全支付或购物的方法及终端设备 |
CN105208027B (zh) * | 2015-09-30 | 2019-12-03 | 北京奇虎科技有限公司 | 一种进行语音通话的方法及终端设备 |
CN105141705B (zh) * | 2015-09-30 | 2019-05-10 | 北京奇虎科技有限公司 | 一种安全传输数据的方法及终端设备 |
CN105245515B (zh) * | 2015-09-30 | 2019-03-05 | 北京奇虎科技有限公司 | 一种数据安全传输方法及终端设备 |
CN105306454A (zh) * | 2015-09-30 | 2016-02-03 | 北京奇虎科技有限公司 | 一种传输数据的方法及终端设备 |
CN105471896B (zh) * | 2015-12-28 | 2019-01-15 | 深信服科技股份有限公司 | 基于ssl的代理方法、装置及系统 |
CN107018178B (zh) * | 2017-02-22 | 2019-12-06 | 福建网龙计算机网络信息技术有限公司 | 一种网络请求代理执行的方法及系统 |
CN107070934B (zh) * | 2017-04-26 | 2018-08-28 | 腾讯科技(深圳)有限公司 | 一种透明代理实现方法、装置、客户端以及终端 |
CN107294986B (zh) * | 2017-06-30 | 2018-05-08 | 北京海泰方圆科技股份有限公司 | 一种访问https网站的方法、装置及系统 |
CN109818916B (zh) * | 2017-11-22 | 2021-08-17 | 中兴通讯股份有限公司 | Ssl/tls代理及其协商方法、设备、计算机可读存储介质 |
CN110324282A (zh) * | 2018-03-29 | 2019-10-11 | 华耀(中国)科技有限公司 | Ssl/tls可视化流量的负载均衡方法及其系统 |
CN109361681B (zh) * | 2018-11-12 | 2021-10-15 | 北京天融信网络安全技术有限公司 | 国密证书认证方法、装置及设备 |
CN109327470A (zh) * | 2018-11-28 | 2019-02-12 | 郑州云海信息技术有限公司 | 一种用于实现ssl加密传输的方法和装置 |
CN110225134A (zh) * | 2019-06-21 | 2019-09-10 | 浙江数值跳跃网络科技有限公司 | 一种区块链系统中多终端可用数据通信同步协议 |
CN112613025A (zh) * | 2020-12-30 | 2021-04-06 | 宁波三星医疗电气股份有限公司 | 一种计算机上usb设备和浏览器的通信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1359074A (zh) * | 2001-11-29 | 2002-07-17 | 上海格尔软件股份有限公司 | 具有mime数据类型过滤技术的ssl代理方法 |
CN101383820A (zh) * | 2008-07-07 | 2009-03-11 | 上海安融信息系统有限公司 | 一种监控ssl连接与数据的设计与实现方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7360075B2 (en) * | 2001-02-12 | 2008-04-15 | Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
CN1275169C (zh) * | 2002-12-30 | 2006-09-13 | 成都三零盛安信息系统有限公司 | 一种ssl中间代理用户证书的隧道传输方法 |
CN1972306A (zh) * | 2006-12-01 | 2007-05-30 | 浙江大学 | 安全套接层协议安全代理多重认证的实现方法 |
-
2011
- 2011-12-28 CN CN201110447868.2A patent/CN103188074B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1359074A (zh) * | 2001-11-29 | 2002-07-17 | 上海格尔软件股份有限公司 | 具有mime数据类型过滤技术的ssl代理方法 |
CN101383820A (zh) * | 2008-07-07 | 2009-03-11 | 上海安融信息系统有限公司 | 一种监控ssl连接与数据的设计与实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103188074A (zh) | 2013-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103188074B (zh) | 一种增强浏览器ssl算法强度的代理方法 | |
CN109067803A (zh) | 一种ssl/tls加解密通信方法、装置及设备 | |
CN202206418U (zh) | 流量管理设备、系统和处理器 | |
JP6358549B2 (ja) | セッション共有によるセッションの自動ログインおよびログアウト | |
US20220109695A1 (en) | Method and apparatus for decryption of encrypted ssl data from packet traces | |
CN105337831B (zh) | 虚拟专用网络的实现方法及客户端设备 | |
WO2014101112A1 (zh) | 一种网站识别方法、装置及网络系统 | |
CN103765842A (zh) | 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统 | |
CN104967590B (zh) | 一种传输通信消息的方法、装置和系统 | |
CN109413060A (zh) | 报文处理方法、装置、设备及存储介质 | |
JP2019046496A (ja) | 自動プレースホルダファインダ及びフィラー | |
CN109905239A (zh) | 一种证书管理方法及装置 | |
CN111756714A (zh) | 一种用于工控协议的流量重放式测试方法及测试引擎 | |
Ranjan et al. | Security analysis of TLS authentication | |
CN109729099A (zh) | 一种基于Android VPNService的物联网通信流量分析方法 | |
JP2011100207A (ja) | リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム | |
Fei et al. | The research and implementation of the VPN gateway based on SSL | |
CN102404345A (zh) | 分布式攻击阻止方法及装置 | |
CN103384246B (zh) | 安全监察系统登录助手方法 | |
CN110858834B (zh) | 用户信息传输方法、装置、系统和计算机可读存储介质 | |
CN105577738B (zh) | 一种处理终端信息的方法、装置及系统 | |
CN110474922A (zh) | 一种通信方法、pc系统及接入控制路由器 | |
CN112910903B (zh) | Ssl证书免部署的方法、装置和系统 | |
CN106169990A (zh) | 一种加密流量数据监控的方法、装置及系统 | |
CN107342963A (zh) | 一种虚拟机安全控制方法、系统及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 200436 Room 601, Lane 299, Lane 299, JIANGCHANG West Road, Jingan District, Shanghai Patentee after: Geer software Limited by Share Ltd Address before: 200070 50 Mau Ling Road, Zhabei District, Shanghai Patentee before: Geer Software Co., Ltd., Shanghai |