CN103595722A - 网络安全中的数据回传的方法及装置 - Google Patents

网络安全中的数据回传的方法及装置 Download PDF

Info

Publication number
CN103595722A
CN103595722A CN201310581219.0A CN201310581219A CN103595722A CN 103595722 A CN103595722 A CN 103595722A CN 201310581219 A CN201310581219 A CN 201310581219A CN 103595722 A CN103595722 A CN 103595722A
Authority
CN
China
Prior art keywords
network
data
mobile network
network security
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310581219.0A
Other languages
English (en)
Other versions
CN103595722B (zh
Inventor
张志群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ruian Technology Co Ltd
Original Assignee
Beijing Ruian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruian Technology Co Ltd filed Critical Beijing Ruian Technology Co Ltd
Priority to CN201310581219.0A priority Critical patent/CN103595722B/zh
Publication of CN103595722A publication Critical patent/CN103595722A/zh
Application granted granted Critical
Publication of CN103595722B publication Critical patent/CN103595722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种网络安全中的数据回传的方法及装置。所述方法包括:监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据;通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接;对要回传的主控数据进行封装,并按照数字证书中的公共密钥对封装后的主控数据进行加密后,通过所述移动网络发送至网络安全服务器。本发明实施例解决了在不具备有线数据回传的情况下实现数据回传的问题,避免形成信息孤岛,提高了网络的安全可靠性,保证了数据传输的安全性,提高了隐蔽性,并且可以和被控数据使用不同的线路传输实现了物理上的隔离。

Description

网络安全中的数据回传的方法及装置
技术领域
本发明实施例涉及网络安全技术,尤其涉及一种网络安全中的数据回传的方法及装置。
背景技术
随着通信技术的普及和发展,网络通信已成为人们日常生活的一部分,越来越多的人通过网络了解时事、收发邮件、和朋友即时交流、购物、预订行程、休闲娱乐等。在提升人们的生活品质的同时,网络也被少数不法分子利用,用于组织、传播各种不良信息,从事犯罪活动。网络安全产品的出现,有力的提升了相关人员对网络侦查和攻击的能力。
目前的网络安全产品,无论是针对传统的以太网、ADSL、以太光纤线路,还是针对新兴的GPON、EPON线路,对被控数据的接入方式大多采用并接方式或者串接方式。并接方式,也称作数据镜像方式,在不影响原有数据传输的情况下,将被控数据复制一份传送给网络安全设备,由网络安全设备对捕获的数据进行分析处理,最后根据不同的用户需求由网络安全设备将分析后的数据整理入库或者对被控用户发起攻击;串接方式,也称作数据中继方式,直接把被控网络截断,由网络安全设备对截断点两侧双方向的数据进行分析处理,最后将分析结果进行数据入库、根据用户需求由网络安全设备判断将截断的被控数据正常投递、中止投递或者发起攻击。网络安全设备一般部署在靠近被控用户一端,使用环境复杂、艰苦,往往没有额外的数据回传线路,导致网络安全设备虽然掌握大量现场信息,却无法及时传递到指挥中心的网络安全服务器端,从而形成信息孤岛,不利于发挥网络安全设备响应及时的优势。而且,无论哪种接入方式,网络安全设备处理的数据量都非常巨大,如果不能及时将处理后的数据传送到后台服务器端,网络安全设备本身能存储的数据将非常有限。所以,在进行网络安全保障的同时,必须对数据进行回传,以保证前端网络安全设备能够工作更持久。在以往的网络安全产品系统设计中,由于网络数据传输速率不高,比如ADSL线路峰值在2M左右,采用借线回传,图1是现有技术中的借线回传方式的示意图,如图1所示,网络安全设备利用被控用户的网络把数据传回网络安全服务器端,可以利用本地缓存避开网络高峰,传统的借线回传技术,部署比较简单,不需要额外增加设备就能实现数据回传。
但是,随着网络技术的发展,现有技术中的借线回传的方式也有很明显的不足:第一,如果被控用户采用流量计费或者被控用户对流量比较敏感,则很容易暴露;第二,借线回传的方式会挤占用户带宽,容易造成网络拥塞;第三,借用的线路本身存在信息泄漏,不利于网络安全设备自身安全;第四,所有数据,无论是网络安全系统本身的控制信息、网络安全处理后生成的数据还是被控用户的上网数据都通过同一条线路进行传递,不利于系统问题定位和分析。
发明内容
有鉴于此,本发明实施例提供一种网络安全中的数据回传的方法及装置,以解决在不具备有线数据回传的情况下实现数据回传的问题,保证数据传输的安全性,提高隐蔽性。
一方面,本发明实施例提供了一种网络安全中的数据回传的方法,所述方法包括:
监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据;
通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接;
对要回传的主控数据进行封装,并按照数字证书中的公共密钥对封装后的主控数据进行加密后,通过所述移动网络发送至网络安全服务器。
进一步地,所述移动网络包括3G移动网络或者2G移动网络。
进一步地,所述通过移动网络向网络安全服务器发起网络连接请求包括:
向3G移动网络发起网络连接请求;
如果连接成功,则向所述3G移动网络发送数字证书,请求3G移动网络认证身份,并接收3G移动网络发来的数字证书认证所述3G移动网络的身份,建立3G移动网络连接;
如果连接不成功,则向2G移动网络发起网络连接请求,建立2G移动网络。
进一步地,所述方法还包括:
监听网络安全客户端发起的网络连接请求;
如果有网络连接请求,则根据配置表判断所述网络安全客户端是否是合法的连接用户;
如果所述网络安全客户端是合法的连接用户,则接收所述网络安全客户端发来的数据,对接收到的数据进行解密,并根据所述数据的报文类型进行相应处理。
进一步地,所述方法还包括:
设置并存储自身作为移动网络连接的客户端和/或服务器,以及对端通信对象。
另一方面,本发明实施例还提供了一种网络安全中的数据回传的装置,所述装置包括:
监控模块,用于监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据;
网络连接请求模块,用于通过移动网络向网络安全服务器发起网络连接请求,建立移动网络连接;
发送模块,用于对要回传的主控数据进行封装,并按照数字证书中的公共密钥对封装后的主控数据进行加密后,通过所述移动网络发送至网络安全服务器。
进一步地,所述移动网络包括3G移动网络或者2G移动网络。
进一步地,所述装置还包括:
3G移动网络连接请求模块,用于向3G移动网络发起网络连接请求;
认证模块,用于如果连接成功,则向所述3G移动网络发送数字证书,请求3G移动网络认证身份,并接收3G移动网络发来的数字证书认证所述3G移动网络的身份,建立3G移动网络连接;
2G移动网络连接模块,用于如果连接不成功,则向2G移动网络发起网络连接请求,建立2G移动网络连接。
进一步地,所述装置还包括:
监听模块,用于监听网络安全客户端发起的网络连接请求;
判断模块,用于如果有网络连接请求,则根据配置表判断所述网络安全客户端是否是合法的连接用户;
接收模块,用于如果所述网络安全客户端是合法的连接用户,则接收所述网络安全客户端发来的数据,对接收到的数据进行解密,并根据所述数据的报文类型进行相应处理。
进一步地,所述装置还包括:
设置存储模块,用于设置并存储自身作为移动网络连接的客户端和/或服务器,以及对端通信对象。
本发明实施例提供的网络安全中的数据回传的方法及装置通过监控被控用户的被控数据,根据被控数据产生主控数据,对要回传的主控数据进行封装,并按照数字证书进行加密后通过移动网络发送至网络安全服务器,解决了在不具备有线数据回传的情况下实现数据回传的问题,避免形成信息孤岛,提高了网络的安全可靠性,保证了数据传输的安全性,提高了隐蔽性,并且可以和被控数据使用不同的线路传输实现了物理上的隔离。
附图说明
图1是现有技术中的借线回传方式的示意图;
图2是本发明第一实施例提供的网络安全中的数据回传的方法的流程图;
图3是网络安全设备使用本发明实施例提供的网络安全中的数据回传的方法进行数据回传的示意图;
图4是本发明第二实施例提供的网络安全中的数据回传的装置的示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。
本发明实施例所述的网络安全中的数据回传的方法及装置可以用于各种网络安全设备上,在使用本发明实施例所述的网络安全中的数据回传的方法及装置之前,需要向移动网络运营商申请移动网络账号(如3G账号),在网络安全设备上按照相应的移动网络网卡(如3G网卡)及相应的设备驱动程序,将账号和网络安全设备进行绑定,使移动网络网卡能够正确接入到相应的移动网络中。
图2示出了本发明的第一实施例。
图2是本发明第一实施例提供的网络安全中的数据回传的方法的实现流程图,图3是网络安全设备使用本发明实施例提供的网络安全中的数据回传的方法进行数据回传的示意图。在网络安全的系统架构中,一般可涉及网络安全数据中心和多个网络安全设备,各网络安全设备用于监测被控用户的被控数据。被控数据是被控用户通过互联网所交互传输的数据。在网络安全设备之间,特别是网络安全设备与网络安全数据中心之间均存在主控数据的回传需求,本实施例即提供了数据回传方法,可由任意需要进行数据回传的网络安全设备或网络安全数据中心,作为发起网络连接的网络安全客户端来执行。该方法详述如下:
在步骤201中,监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据。
执行网络安全中的数据回传的方法的网络安全设备对被控用户通过互联网传输的数据进行监控,并根据被控数据产生主控数据。其中,被控数据是指被网络安全设备监控的用户即被控用户收发的数据;主控数据是指网络安全设备为了实现网络安全目标而收发的所有数据。
在步骤202中,通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接。
在移动网络和执行网络安全中的数据回传的方法的网络安全设备均通过对方的认证后,执行网络安全中的数据回传的方法的网络安全设备通过移动网络向网络安全服务器发起网络连接请求,并建立与网络安全服务器之间的移动网络连接。
其中,网络安全服务器用于对执行网络安全中的数据回传的方法的网络安全设备发送来的主控数据进行分析及发送控制指令给执行网络安全中的数据回传的方法的网络安全设备。所述网络安全服务器可以是网络安全数据中心或其他网络安全设备。
示例性的,所述移动网络包括3G移动网络或者2G移动网络。
示例性的,在所述通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接包括:
向3G移动网络发起网络连接请求;
如果连接成功,则向所述3G移动网络发送数字证书,请求3G移动网络认证身份,并接收3G移动网络发来的数字证书认证所述3G移动网络的身份,建立3G移动网络连接;
如果连接不成功,则向2G移动网络发起网络连接请求,建立2G移动网络连接。
执行网络安全中的数据回传的方法的网络安全设备以客户端的身份主动向3G移动网络发起网络连接请求,判断与3G移动网络的连接是否成功,如果连接成功,则根据SSL(Secure Sockets Layer,安全套接层)协议,向3G移动网络发送自身存储的数字证书,请求3G移动网络认证自己的身份,同时,接收3G移动网络发来的数字证书,根据移动网络发来的数字证书认证所述3G移动网络的身份,在双方均通过对方的身份认证后,建立3G移动网络连接;如果与3G移动网络的连接不成功,则向2G移动网络发起网络连接请求,建立2G移动网络连接。
其中,2G是第二代(The2nd Generation)移动通信技术的简称,一般定义为无法直接传送如电子邮件、软件等信息,只具有通话和一些如时间日期等传送的手机通信技术规格。3G是第三代(3rd-generation)移动通信技术的简称,是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。3G与2G的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无线漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与2G的良好兼容性。
SSL协议是网景公司(Netscape)所研发,用以保障在网络上数据传输的安全,利用数据加密技术,确保数据在网络上的传输过程中不会被截取及窃听。SSL协议的当前版本为3.0,已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSL RecordProtocol),建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL握手协议(SSL Handshake Protocol),建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。SSL协议提供的服务主要包括:认证用户和服务器,确保数据发送到正确的客户机和服务器;加密数据以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。
在步骤203中,对要回传的主控数据进行封装,并按照数字证书中的公共密钥对封装后的主控数据进行加密后,通过所述移动网络发送至网络安全服务器。
执行网络安全中的数据回传的方法的网络安全设备对要回传的主控数据按照SSL协议进行封装,并按照自身存储的数字证书的公共密钥对封装后的主控数据进行HTTPS格式加密,并将加密后的主控数据通过所述移动网络发送至网络安全服务器。
其中,HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP(Hypertext Transfer Protocol,超文本传输协议)通道,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容需要SSL。HTTPS用于安全的HTTP数据传输,由Netscape开发,用于对数据进行加密和解密操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的SSL作为HTTP应用层的子层。HTTPS的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
示例性的,上述网络安全设备或网络安全数据中心,也存在接收回传数据的情况,则其可作为网络安全服务器执行下述操作,即所述方法还包括:
监听网络安全客户端发起的网络连接请求;
如果有网络连接请求,则根据配置表判断所述网络安全客户端是否是合法的连接用户;
如果所述网络安全客户端是合法的连接用户,则接收所述网络安全客户端发来的数据,对接收到的数据进行解密,并根据所述数据的报文类型进行相应处理。
传输层采用SSL作为传输层安全协议,执行网络安全中的数据回传的方法的网络安全设备监听其他网络安全客户端发起的网络连接请求;如果有网络连接请求,则根据配置表判断所述网络安全客户端是否是合法的连接用户,如果没有网络连接请求,则继续监听网络安全客户端发起的网络连接请求;如果所述网络安全客户端是合法的连接用户,则接受所述网络安全客户端发来的数据,按照SSL协议对接收到的数据进行解密,解析出数据的报文类型,根据所述数据的报文类型进行相应处理,例如:更新配置、查询、执行指令或连接终止等等。
其中,所述配置表用于存储合法用户的用户名、密码、访问者的IP地址及访问的端口等。在根据配置表判断所述网络安全设备是否是合法的连接用户时,只有所述网络安全设备的相应内容与配置表中的内容一一对应,即全部合法才认为是合法的连接用户。
示例性的,所述方法还包括:
设置并存储自身作为移动网络连接的客户端和/或服务器,以及对端通信对象。
执行网络安全中的数据回传的方法的网络安全设备设置并存储与自己进行通信的通信对象,及与所述通信对象通信时的身份,即作为移动网络连接的客户端还是服务器,或者两者兼具,即部署执行网络安全中的数据回传的方法的网络安全设备的通信范围,及与通信范围内的设备通信时的身份,即部署执行网络安全中的数据回传的方法的网络安全设备是接收所述通信对象的数据还是发送数据给所述通信对象。
本实施例通过监控被控用户的被控数据,根据被控数据产生主控数据,对要回传的主控数据进行封装,并按照数字证书进行加密后通过移动网络发送至网络安全服务器;图3是网络安全设备使用本发明实施例提供的网络安全中的数据回传的方法进行数据回传的示意图,如图3所示,在进行数据回传时,不需要挤占用户带宽,使用移动网络进行数据的无线传输,解决了在不具备有线数据回传的情况下实现数据回传的问题,避免形成信息孤岛,提高了网络的安全可靠性,保证了数据传输的安全性,提高了隐蔽性,并且可以和被控数据使用不同的线路传输实现了物理上的隔离。
图4示出了本发明的第二实施例。
图4是本发明第二实施例提供的网络安全中的数据回传的装置的示意图。本实施例所述的网络安全中的数据回传的装置用于实现第一实施例所述的网络安全中的数据回传的方法。如图4所示,本实施例所述的网络安全中的数据回传的装置包括:监控模块401、网络连接请求模块402和发送模块403。
其中,监控模块401用于监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据。所述监控模块401用于实现第一实施例所述的网络安全中的数据回传的方法中的步骤201,这里不再赘述。
网络连接请求模块402用于通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接。所述网络连接请求模块402用于实现第一实施例所述的网络安全中的数据回传的方法中的步骤202,这里不再赘述。
示例性的,所述移动网络包括3G移动网络或者2G移动网络。
示例性的,所述装置还包括:
3G移动网络连接请求模块,用于向3G移动网络发起网络连接请求;
认证模块,用于如果连接成功,则向所述3G移动网络发送数字证书,请求3G移动网络认证身份,并接收3G移动网络发来的数字证书认证所述3G移动网络的身份,建立3G移动网络连接;
2G移动网络连接模块,用于如果连接不成功,则向2G移动网络发起网络连接请求,建立2G移动网络连接。
发送模块403用于对要发送的数据进行封装,并按照数字证书中的公共密钥对封装后的数据进行加密后通过所述移动网络发送至网络安全服务器。所述第一发送模块403用于实现第一实施例所述的网络安全中的数据回传的方法中的步骤203,这里不再赘述。
示例性的,所述装置还包括:
监听模块,用于监听网络安全客户端发起的网络连接请求;
判断模块,用于如果有网络连接请求,则根据配置表判断所述网络安全客户端是否是合法的连接用户;
接收模块,用于如果所述网络安全客户端是合法的连接用户,则接收所述网络安全客户端发来的数据,对接收到的数据进行解密,并根据所述数据的报文类型进行相应处理。
示例性的,所述装置还包括:
设置存储模块,用于设置并存储自身作为移动网络连接的客户端和/或服务器,以及对端通信对象。
本实施例通过监控模块监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据,网络连接请求模块通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接,发送模块对要回传的主控数据进行封装,并按照数字证书中的公共密钥对封装后的主控数据进行加密后通过所述移动网络发送至网络安全服务器,解决了在不具备有线数据回传的情况下实现数据回传的问题,避免形成信息孤岛,提高了网络的安全可靠性,保证了数据传输的安全性,提高了隐蔽性。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种网络安全中的数据回传的方法,其特征在于,所述方法包括:
监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据;
通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接;
对要回传的主控数据进行封装,并按照数字证书中的公共密钥对封装后的主控数据进行加密后,通过所述移动网络发送至网络安全服务器。
2.根据权利要求1所述的方法,其特征在于,所述移动网络包括3G移动网络或者2G移动网络。
3.根据权利要求2所述的方法,其特征在于,所述通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接包括:
向3G移动网络发起网络连接请求;
如果连接成功,则向所述3G移动网络发送数字证书,请求3G移动网络认证身份,并接收3G移动网络发来的数字证书认证所述3G移动网络的身份,建立3G移动网络连接;
如果连接不成功,则向2G移动网络发起网络连接请求,建立2G移动网络连接。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
监听网络安全客户端发起的网络连接请求;
如果有网络连接请求,则根据配置表判断所述网络安全客户端是否是合法的连接用户;
如果所述网络安全客户端是合法的连接用户,则接收所述网络安全客户端发来的数据,对接收到的数据进行解密,并根据所述数据的报文类型进行相应处理。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置并存储自身作为移动网络连接的客户端和/或服务器,以及对端通信对象。
6.一种网络安全中的数据回传的装置,其特征在于,所述装置包括:
监控模块,用于监控被控用户通过互联网传输的被控数据,并根据被控数据产生主控数据;
网络连接请求模块,用于通过移动网络向网络安全服务器发起网络连接请求,并建立移动网络连接;
发送模块,用于对要回传的主控数据进行封装,并按照数字证书中的公共密钥对封装后的主控数据进行加密后,通过所述移动网络发送至网络安全服务器。
7.根据权利要求6所述的装置,其特征在于,所述移动网络包括3G移动网络或者2G移动网络。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
3G移动网络连接请求模块,用于向3G移动网络发起网络连接请求;
认证模块,用于如果连接成功,则向所述3G移动网络发送数字证书,请求3G移动网络认证身份,并接收3G移动网络发来的数字证书认证所述3G移动网络的身份,建立3G移动网络连接;
2G移动网络连接模块,用于如果连接不成功,则向2G移动网络发起网络连接请求,建立2G移动网络连接。
9.根据权利要求6-8中任一项所述的装置,其特征在于,所述装置还包括:
监听模块,用于监听网络安全客户端发起的网络连接请求;
判断模块,用于如果有网络连接请求,则根据配置表判断所述网络安全客户端是否是合法的连接用户;
接收模块,用于如果所述网络安全设备是合法的连接用户,则接收所述网络安全设备发来的数据,对接收到的数据进行解密,并根据所述数据的报文类型进行相应处理。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
设置存储模块,用于设置并存储自身作为移动网络连接的客户端和/或服务器,以及对端通信对象。
CN201310581219.0A 2013-11-18 2013-11-18 网络安全中的数据回传的方法及装置 Active CN103595722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310581219.0A CN103595722B (zh) 2013-11-18 2013-11-18 网络安全中的数据回传的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310581219.0A CN103595722B (zh) 2013-11-18 2013-11-18 网络安全中的数据回传的方法及装置

Publications (2)

Publication Number Publication Date
CN103595722A true CN103595722A (zh) 2014-02-19
CN103595722B CN103595722B (zh) 2017-02-22

Family

ID=50085704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310581219.0A Active CN103595722B (zh) 2013-11-18 2013-11-18 网络安全中的数据回传的方法及装置

Country Status (1)

Country Link
CN (1) CN103595722B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107484191A (zh) * 2017-08-21 2017-12-15 珠海市魅族科技有限公司 通信控制方法及装置、计算机装置及可读存储介质
CN109525454A (zh) * 2018-11-06 2019-03-26 北京网众共创科技有限公司 数据处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217765A (zh) * 2008-01-15 2008-07-09 东南大学 一种用于移动互联网协议分析设备的远程通信方法
CN101854340A (zh) * 2009-04-03 2010-10-06 丛林网络公司 基于访问控制信息进行的基于行为的通信剖析
CN201796286U (zh) * 2010-09-29 2011-04-13 上海宝景信息技术发展有限公司 一种可靠的远程控制系统
CN102148964A (zh) * 2011-04-14 2011-08-10 杭州卓沃电子商务有限公司 3g移动互联网视频监控系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217765A (zh) * 2008-01-15 2008-07-09 东南大学 一种用于移动互联网协议分析设备的远程通信方法
CN101854340A (zh) * 2009-04-03 2010-10-06 丛林网络公司 基于访问控制信息进行的基于行为的通信剖析
CN201796286U (zh) * 2010-09-29 2011-04-13 上海宝景信息技术发展有限公司 一种可靠的远程控制系统
CN102148964A (zh) * 2011-04-14 2011-08-10 杭州卓沃电子商务有限公司 3g移动互联网视频监控系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107484191A (zh) * 2017-08-21 2017-12-15 珠海市魅族科技有限公司 通信控制方法及装置、计算机装置及可读存储介质
CN109525454A (zh) * 2018-11-06 2019-03-26 北京网众共创科技有限公司 数据处理方法及装置

Also Published As

Publication number Publication date
CN103595722B (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
CN101247407B (zh) 网络认证服务系统和方法
CN107534651A (zh) 服务认证期间会话标识符的安全传输
CN104735058B (zh) 一种基于安全协议ssl的加密方法及系统
CN105141636B (zh) 适用于cdn增值业务平台的http安全通信方法及系统
CN105337740B (zh) 一种身份验证方法、客户端、中继设备及服务器
CN101127604B (zh) 信息安全传输方法和系统
CN1449617A (zh) 实现增强型传输层安全协议的系统和方法
CN109088870A (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
CN103503408A (zh) 用于提供访问凭证的系统和方法
CN104322001A (zh) 使用服务名称识别的传输层安全流量控制
CN109413201A (zh) Ssl通信方法、装置及存储介质
CN107516196A (zh) 一种移动支付系统及其移动支付方法
CN103179128B (zh) 安卓平台浏览器与网站服务器间的通信安全增强代理系统
CN101292496A (zh) 服务器-客户端计算机网络系统中执行密码操作的设备和方法
CN107508847A (zh) 一种连接建立方法、装置和设备
CN103916394A (zh) 公共wifi环境下的数据传输方法及系统
CN106685983A (zh) 一种基于ssl协议的数据还原方法与装置
CN107872450A (zh) 安全通信方法和系统
CN108024243A (zh) 一种eSIM卡入网通信方法及其系统
CN110191052A (zh) 一种跨协议网络传输方法及系统
CN104579657A (zh) 身份认证方法及装置
CN109962781B (zh) 一种数字证书分发装置
CN102025748A (zh) 获取Kerberos认证方式的用户名的方法、装置和系统
CN102932359B (zh) 流媒体服务请求方法、装置和系统
CN106992964A (zh) 一种适用于混合云的微服务安全代理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant