CN103532964A - 一种验证tcp连接安全性的方法 - Google Patents
一种验证tcp连接安全性的方法 Download PDFInfo
- Publication number
- CN103532964A CN103532964A CN201310500299.2A CN201310500299A CN103532964A CN 103532964 A CN103532964 A CN 103532964A CN 201310500299 A CN201310500299 A CN 201310500299A CN 103532964 A CN103532964 A CN 103532964A
- Authority
- CN
- China
- Prior art keywords
- data
- tcp
- bag
- connection
- attached
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000005540 biological transmission Effects 0.000 title claims description 10
- 238000001514 detection method Methods 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 238000011161 development Methods 0.000 claims description 3
- 230000001681 protective effect Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract 5
- 238000013459 approach Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种验证TCP连接安全性的方法,利用NDIS修改客户端发起连接时的SYN包数据。在选项区或者数据区中加入额外的验证信息,服务器只有检测到此验证信息且验证信息正确的情况下,才允许进行后续的连接动作完成接入。否则挂断连接,或丢弃此包,使连接无法完成,后续的攻击及窃取等也无法完成,通过此途径,可以在第一时间有效的保护服务器的安全。
Description
技术领域
本发明涉及一种验证TCP连接安全性的方法。
背景技术
在现存的网络系统中(局域网、互联网),主要通过TCP/IP协议来连接交互数据。而TCP/IP协议在70年代确定的时候,主要是军事用途,用于封闭的网络。并没有想到会获得如此巨大的应用,当然也完全没有考虑安全性风险。
现有的防火墙等安全系统,可以比较有效的防止来自外部发起的攻击。但是对于内部信任区域的电脑,无法做出更为精确的控制。举例来说,用户想要保护一个重要的数据库系统,只有在客户端电脑中安装有杀毒软件及第三方审计软件后,才允许访问数据库。现有的防火墙等安全系统,无法对此需求给出解决方案。
发明内容
本发明所要解决的技术问题是提供一种验证TCP连接安全性的方法,第一时间有效的保护服务器的安全。
为了解决上述技术问题,本发明所提供的技术方案是:一种验证TCP连接安全性的方法,包括以下步骤:
①在客户端,当指定的程序向指定的服务器地址及端口发送TCP连接请求时,利用NDIS修改TCP连接时的数据包,使其能够附带填充数据作为验证信息;
②在服务器端,当接收到TCP客户端连接请求时,首先通过检测TCP数据包的选项区中是否有附带数据,来确定是否允许接入;如果没有附带数据,再通过检查TCP数据包的数据区是否有附带数据,来确定是否允许接入;
③在完成TCP连接后,客户端开发数据时,通过SEAL算法以及事先保存起来的密钥对数据进行加密;
④服务器在收到数据后,通过事先保存起来的密钥以及SEAL算法,对接收到的数据进行解密。
所述步骤①具体为:首先对TCP数据包填充附带数据;然后将生成的附带数据直接放置于原始SYN包的尾部,同时与原始SYN包相比,修改之后的包多了32字节的数据,为此,相应的也要修改IP包中表示IP包长度的“Total Length”字段。
所述TCP数据包中填充的附带数据可以为固定的数据,也可以为可变动的数据。
所述对TCP数据包填充可变动附带数据的具体方法为:根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节),此值放置于校验区;同时生成一随机的16字节密钥,此值放置于密钥区,(并且将此值在本机保存下来);此时得到的附带数据为明文,为保护密钥不被泄密,用RSA算法公钥加密此数据。
所述TCP数据包中填充的附带数据可以置于TCP数据包头部的选项区,也可放置于TCP数据包的数据区。
所述步骤②具体为:服务器端接收到TCP连接请求后,首先查看选项区中是否有附带数据,若有附带数据,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若没有附带数据,则判断是否有数据区,若没有数据区则拒绝接入,并丢弃此包或RST挂断连接;若有数据区,则检查数据长度;若数据长度为16字节,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若数据长度为32字节,则用RSA算法解密此数据,然后判断前16字节是否符合规则特征,若符合则允许接入,并将后16字节保存以便用于连接后传输的数据解密,若不符合则拒绝接入,并丢弃此包或RST挂断连接。
所述判断附带是否符合规则特征的具体方法为:首先用RSA算法私钥解密附带数据;然后检验TCP连接是否可信任,算法与客户端相同,根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节);如果此值与附带数据中的校验值一致,则表明连接可信任,允许接入,继续后续的连接过程,同时将附带数据中的密钥保存起来;反之,则拒绝或忽略请求。
采用了上述技术方案后,本发明具有以下的有益效果:本发明在进行数据传输之前的握手的过程中,加入对连接信息的检验,只有当含有特定信息的连接包,才允许连接,而其他普通的连接请求包,则挂断连接,或丢弃此包,使连接无法完成,后续的攻击及窃取等也无法完成,通过此途径,可以在第一时间有效的保护服务器的安全。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明,其中
图1为TCP协议在连接时的时序图。
图2为标准的TCP连接时的数据包结构图。
图3为利用TCP数据包的选项区来放置附带数据的结构图。
图4为利用TCP数据包的数据区来放置附带数据的结构图。
图5为客户端生成可变动附带数据的流程图。
图6为服务端处理TCP连接时的流程图。
具体实施方式
(实施例1)
本实施例主要针对使用TCP协议的应用。对于TCP协议来说,在进行数据传输之前,必须要经过握手连接。如果在握手的过程中,加入对连接信息的检验,只有当含有特定信息的连接包,才允许连接,而其他普通的连接请求包,则挂断连接,或丢弃此包,使连接无法完成,后续的攻击及窃取等也无法完成,通过此途径,可以在第一时间有效的保护服务器的安全。
见图1至图4,根据TCP协议,TCP头部可以有选项区,其最大可以空间为40字节,而在客户端向服务器连接握手的第一个步骤中,其可能会用到的选项有:MSS最大报文段长度,Kind=2,4字节。Window Scale窗口扩大因子,Kind=3,3字节。SACK-Permit选择性确认,Kind=4,2字节,Timestamp时间戳选项,Kind=8,10字节,对齐之后,其最大可能利用的空间为20字节,即还有20字节的可用空间。可以利用这20字节的可用空间,传送一些我们指定的数据,用以检验连接的可信度。比如,约定”1234abcd”为TCP客户端和服务端双方认可的数据,则在客户端发起连接时,通过NDIS修改SYN信息,在选项区的末尾,再加入”1234abcd”。当服务器端接收到TCP连接信号时,检测选项区,如果有比正常选项区还要多的数据,并且其为”1234abcd”,则认为该连接来自一信任的电脑,反之则忽略或挂断连接。
除使用固定的数据外,还可以使用根据一定算法生成得到的值作为双方检验的依具。比如在IP层,我们可以得到源IP地址,目的IP地址。在TCP层我们可以得到源端口号,目的端口号,SEQ序号等变量,另外可再填入事先确定的干拢码,将此类变量组合,再经过MD5/SHA1等哈希算法,或者AES等可逆算法,计算后得到一个数值。然后将其填入选项区,当服务器接收到连接请求时,如果检查发现选项区中有额外的数据,则逐个得到这些变量的值,然后按照客户端相同的算法进行计算,如果其与选项中存放的值相同,则表明该TCP连接来自于可信任的客户端。反之则忽略或挂断连接。
利用上述方法,可以对此应用进一步扩展,即在验证连接是否来自信任电脑的同时,对后续的TCP传送的数据进行加密,进一步加强安全性。方法如下:客户端发起连接时,其附带的数据包含两部分,前半部为用以检测连接是否信任,后半部分用以传输密钥。当客户端发起连接请求时,首先上述方法填充用作检验区的前半部分,然后生成一个随机的值作为密钥填入后半部分(同时将此随机密钥保存起来),得到完整的附带数据(明文)。然后用RSA算法的公钥加密此数据(密文)。然后填入选项区。当服务器收到此附带数据时,用RSA算法的私钥将其解密,首先利用附带数据的前半部分检测该连接是否可信任,如果信任,则允许连接,并将后半部分的附带数据(也就是随机密钥),保存起来。当握手连接建立完成以后,客户端传送数据时,首先用其保存的密钥通过对称算法(DES\AES\SEAL\RC4等)将数据进行加密,然后再发送。当服务器接收到数据时,利用保存下来的密钥解密数据。
如果因为所需附带的数据量比较大,选项区无法全部放置。则可以在SYN时,将数据放置于TCP包的数据区。其实现过程与将附带数据放置于选项区相同。
综上所述,本实施例的验证TCP连接安全性的方法,包括以下步骤:
①在客户端,当指定的程序向指定的服务器地址及端口发送TCP连接请求时,利用NDIS修改TCP连接时的数据包,使其能够附带填充数据作为验证信息。
所述步骤①具体为:首先对TCP数据包填充附带数据;然后将生成的附带数据直接放置于原始SYN包的尾部,同时与原始SYN包相比,修改之后的包多了32字节的数据,为此,相应的也要修改IP包中表示IP包长度的“Total Length”字段。
TCP数据包中填充的附带数据可以为固定的数据,也可以为可变动的数据。
见图5,对TCP数据包填充可变动附带数据的具体方法为:根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节),此值放置于校验区;同时生成一随机的16字节密钥,此值放置于密钥区,(并且将此值在本机保存下来);此时得到的附带数据为明文,为保护密钥不被泄密,用RSA算法公钥加密此数据。
TCP数据包中填充的附带数据可以置于TCP数据包头部的选项区,也可放置于TCP数据包的数据区。
②在服务器端,当接收到TCP客户端连接请求时,首先通过检测TCP数据包的选项区中是否有附带数据,来确定是否允许接入;如果没有附带数据,再通过检查TCP数据包的数据区是否有附带数据,来确定是否允许接入。
见图6,步骤②具体为:服务器端接收到TCP连接请求后,首先查看选项区中是否有附带数据,若有附带数据,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若没有附带数据,则判断是否有数据区,若没有数据区则拒绝接入,并丢弃此包或RST挂断连接;若有数据区,则检查数据长度;若数据长度为16字节,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若数据长度为32字节,则用RSA算法解密此数据,然后判断前16字节是否符合规则特征,若符合则允许接入,并将后16字节保存以便用于连接后传输的数据解密,若不符合则拒绝接入,并丢弃此包或RST挂断连接。
其中判断附带是否符合规则特征的具体方法为:首先用RSA算法私钥解密附带数据;然后检验TCP连接是否可信任,算法与客户端相同,根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节);如果此值与附带数据中的校验值一致,则表明连接可信任,允许接入,继续后续的连接过程,同时将附带数据中的密钥保存起来;反之,则拒绝或忽略请求。
③在完成TCP连接后,客户端开发数据时,通过SEAL算法以及事先保存起来的密钥对数据进行加密。
④服务器在收到数据后,通过事先保存起来的密钥以及SEAL算法,对接收到的数据进行解密。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种验证TCP连接安全性的方法,其特征在于:包括以下步骤:
①在客户端,当指定的程序向指定的服务器地址及端口发送TCP连接请求时,利用NDIS修改TCP连接时的数据包,使其能够附带填充数据作为验证信息;
②在服务器端,当接收到TCP客户端连接请求时,首先通过检测TCP数据包的选项区中是否有附带数据,来确定是否允许接入;如果没有附带数据,再通过检查TCP数据包的数据区是否有附带数据,来确定是否允许接入;
③在完成TCP连接后,客户端开发数据时,通过SEAL算法以及事先保存起来的密钥对数据进行加密;
④服务器在收到数据后,通过事先保存起来的密钥以及SEAL算法,对接收到的数据进行解密。
2.根据权利要求1所述的一种验证TCP连接安全性的方法,其特征在于:所述步骤①具体为:首先对TCP数据包填充附带数据;然后将生成的附带数据直接放置于原始SYN包的尾部,同时与原始SYN包相比,修改之后的包多了32字节的数据,为此,相应的也要修改IP包中表示IP包长度的“Total Length”字段。
3.根据权利要求2所述的一种验证TCP连接安全性的方法,其特征在于:所述TCP数据包中填充的附带数据可以为固定的数据,也可以为可变动的数据。
4.根据权利要求3所述的一种验证TCP连接安全性的方法,其特征在于:所述对TCP数据包填充可变动附带数据的具体方法为:根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节),此值放置于校验区;同时生成一随机的16字节密钥,此值放置于密钥区,(并且将此值在本机保存下来);此时得到的附带数据为明文,为保护密钥不被泄密,用RSA算法公钥加密此数据。
5.根据权利要求2至4之一所述的一种验证TCP连接安全性的方法,其特征在于:所述TCP数据包中填充的附带数据可以置于TCP数据包头部的选项区,也可放置于TCP数据包的数据区。
6.根据权利要求1所述的一种验证TCP连接安全性的方法,其特征在于:所述步骤②具体为:服务器端接收到TCP连接请求后,首先查看选项区中是否有附带数据,若有附带数据,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若没有附带数据,则判断是否有数据区,若没有数据区则拒绝接入,并丢弃此包或RST挂断连接;若有数据区,则检查数据长度;若数据长度为16字节,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若数据长度为32字节,则用RSA算法解密此数据,然后判断前16字节是否符合规则特征,若符合则允许接入,并将后16字节保存以便用于连接后传输的数据解密,若不符合则拒绝接入,并丢弃此包或RST挂断连接。
7.根据权利要求6所述的一种验证TCP连接安全性的方法,其特征在于:所述判断附带是否符合规则特征的具体方法为:首先用RSA算法私钥解密附带数据;然后检验TCP连接是否可信任,算法与客户端相同,根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节);如果此值与附带数据中的校验值一致,则表明连接可信任,允许接入,继续后续的连接过程,同时将附带数据中的密钥保存起来;反之,则拒绝或忽略请求。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310500299.2A CN103532964B (zh) | 2013-10-22 | 2013-10-22 | 一种验证tcp连接安全性的方法 |
PCT/CN2013/001314 WO2015058324A1 (zh) | 2013-10-22 | 2013-10-30 | 一种验证tcp连接安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310500299.2A CN103532964B (zh) | 2013-10-22 | 2013-10-22 | 一种验证tcp连接安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103532964A true CN103532964A (zh) | 2014-01-22 |
CN103532964B CN103532964B (zh) | 2016-09-07 |
Family
ID=49934643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310500299.2A Active CN103532964B (zh) | 2013-10-22 | 2013-10-22 | 一种验证tcp连接安全性的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103532964B (zh) |
WO (1) | WO2015058324A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470214A (zh) * | 2016-10-21 | 2017-03-01 | 杭州迪普科技股份有限公司 | 攻击检测方法和装置 |
WO2017071511A1 (zh) * | 2015-10-29 | 2017-05-04 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
CN110290221A (zh) * | 2019-07-09 | 2019-09-27 | 中星科源(北京)信息技术有限公司 | 一种原始地址传输方法、系统、存储介质和处理器 |
TWI721086B (zh) * | 2017-01-20 | 2021-03-11 | 香港商阿里巴巴集團服務有限公司 | 防攻擊資料傳輸方法及裝置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1679066A (zh) * | 2002-07-12 | 2005-10-05 | 英格里安网络公司 | 网络连接加密 |
CN101436958A (zh) * | 2007-11-16 | 2009-05-20 | 太极计算机股份有限公司 | 抵御拒绝服务攻击的方法 |
US20090323682A1 (en) * | 2008-06-26 | 2009-12-31 | Dell Products L.P. | Method for Identifying the Transmission Control Protocol Stack of a Connection |
JP5067362B2 (ja) * | 2008-12-26 | 2012-11-07 | 富士通株式会社 | 通信端末、ネットワークインタフェースカード及びその方法 |
US8364949B1 (en) * | 2005-11-01 | 2013-01-29 | Juniper Networks, Inc. | Authentication for TCP-based routing and management protocols |
-
2013
- 2013-10-22 CN CN201310500299.2A patent/CN103532964B/zh active Active
- 2013-10-30 WO PCT/CN2013/001314 patent/WO2015058324A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1679066A (zh) * | 2002-07-12 | 2005-10-05 | 英格里安网络公司 | 网络连接加密 |
US8364949B1 (en) * | 2005-11-01 | 2013-01-29 | Juniper Networks, Inc. | Authentication for TCP-based routing and management protocols |
CN101436958A (zh) * | 2007-11-16 | 2009-05-20 | 太极计算机股份有限公司 | 抵御拒绝服务攻击的方法 |
US20090323682A1 (en) * | 2008-06-26 | 2009-12-31 | Dell Products L.P. | Method for Identifying the Transmission Control Protocol Stack of a Connection |
JP5067362B2 (ja) * | 2008-12-26 | 2012-11-07 | 富士通株式会社 | 通信端末、ネットワークインタフェースカード及びその方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017071511A1 (zh) * | 2015-10-29 | 2017-05-04 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
CN106656914A (zh) * | 2015-10-29 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
US11252184B2 (en) | 2015-10-29 | 2022-02-15 | Alibaba Group Holding Limited | Anti-attack data transmission method and device |
CN106470214A (zh) * | 2016-10-21 | 2017-03-01 | 杭州迪普科技股份有限公司 | 攻击检测方法和装置 |
CN106470214B (zh) * | 2016-10-21 | 2020-03-06 | 杭州迪普科技股份有限公司 | 攻击检测方法和装置 |
TWI721086B (zh) * | 2017-01-20 | 2021-03-11 | 香港商阿里巴巴集團服務有限公司 | 防攻擊資料傳輸方法及裝置 |
CN110290221A (zh) * | 2019-07-09 | 2019-09-27 | 中星科源(北京)信息技术有限公司 | 一种原始地址传输方法、系统、存储介质和处理器 |
Also Published As
Publication number | Publication date |
---|---|
WO2015058324A1 (zh) | 2015-04-30 |
CN103532964B (zh) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
US11728972B2 (en) | Methods and architectures for secure ranging | |
CN107105060B (zh) | 一种实现电动汽车信息安全的方法 | |
TWI469603B (zh) | 一種使用信任處理技術數位權利管理 | |
WO2021120871A1 (zh) | 认证密钥协商方法、装置、存储介质及设备 | |
US20130251152A1 (en) | Key transport protocol | |
CN103338215A (zh) | 基于国密算法建立tls通道的方法 | |
US20160380770A1 (en) | System and Method for Hash-Based Data Stream Authentication | |
US10263782B2 (en) | Soft-token authentication system | |
CN103118027A (zh) | 基于国密算法建立tls通道的方法 | |
CN103428204B (zh) | 一种可抵御计时攻击的数据安全实现方法及设备 | |
WO2016019790A1 (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
CN103581173A (zh) | 一种基于工业以太网的数据安全传输方法、系统及装置 | |
CN112910650B (zh) | 经认证加密和解密的方法和系统 | |
CN103532964A (zh) | 一种验证tcp连接安全性的方法 | |
Cui et al. | Lightweight encryption and authentication for controller area network of autonomous vehicles | |
WO2015096905A1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
CN105871858A (zh) | 一种保证数据安全的方法及系统 | |
WO2019178760A1 (zh) | 一种传输密钥的方法及pos终端 | |
CN107534552B (zh) | 在服务器设备、客户端设备处执行的方法及服务器设备 | |
CN110995671A (zh) | 一种通信方法及系统 | |
JP2004194196A (ja) | パケット通信認証システム、通信制御装置及び通信端末 | |
CN113784342B (zh) | 一种基于物联网终端的加密通讯方法及系统 | |
CN114513316B (zh) | 一种基于身份的匿名认证方法、服务器及用户终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190313 Address after: 214000 China Sensor Network International Innovation Park E2-515-1, 200 Linghu Avenue, Taihu International Science Park, Wuxi New District, Jiangsu Province Patentee after: Wuxi Anteng Software Development Co., Ltd. Address before: 214000 China Sensor Network International Innovation Park E2-515, 200 Linghu Avenue, Wuxi New District, Jiangsu Province Patentee before: Qiu Wenqiao |