CN105162789A - 一种数据加解密方法及装置 - Google Patents

一种数据加解密方法及装置 Download PDF

Info

Publication number
CN105162789A
CN105162789A CN201510603665.6A CN201510603665A CN105162789A CN 105162789 A CN105162789 A CN 105162789A CN 201510603665 A CN201510603665 A CN 201510603665A CN 105162789 A CN105162789 A CN 105162789A
Authority
CN
China
Prior art keywords
data
address
network
link layer
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510603665.6A
Other languages
English (en)
Other versions
CN105162789B (zh
Inventor
于晴
于宪平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dingpu Information Technology Co Ltd
Original Assignee
Beijing Dingpu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dingpu Information Technology Co Ltd filed Critical Beijing Dingpu Information Technology Co Ltd
Priority to CN201510603665.6A priority Critical patent/CN105162789B/zh
Publication of CN105162789A publication Critical patent/CN105162789A/zh
Application granted granted Critical
Publication of CN105162789B publication Critical patent/CN105162789B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种数据加解密方法及装置,涉及网络通信领域,所述方法包括:网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。本发明通过IP地址过滤规则,实现有选择性的对数据进行加解密处理,防止敏感信息在网络上被窃取并识别。

Description

一种数据加解密方法及装置
技术领域
本发明涉及网络通信领域,特别涉及一种数据加解密方法及装置。
背景技术
虽然网络可以使经济、文化、医疗、科学、教育、交通等领域的信息更加有效和迅速地被获取、传输和应用,但如果网络系统和用户缺乏适当的安全保护措施,这些信息就很容易在传输过程中被非法获取,以及网络系统的其它资源被破坏等,从而使系统遭受重大损失。
为使网络系统资源被充分利用,要保证网络系统有很好的通信安全。要保证系统的通信安全,就要充分认识到网络系统的脆弱性,特别是网络通信系统和通信协议的不足,估计到网络可能遭受的各种威胁,并采取相应的安全策略,尽可能地减少各种风险,保证网络系统具有高度的可靠性、信息完整性和保密性。
在通信过程中,为防止敏感信息在网络上被窃取和识别,需要利用数据加解密技术对敏感信息进行加解密处理。数据加解密可以在不同层次上进行,例如应用层和数据链路层。
数据链路层加解密是对数据链路层传输的所有数据进行加解密,也就是说,处于数据链路两端的节点不能区分数据链路层传输的数据是否是需要加解密的敏感数据,因此,不能有选择性对数据进行加解密处理。
发明内容
本发明的目的在于提供一种数据加解密方法及设备,能更好地解决有选择性地对数据进行加解密处理的问题。
根据本发明的一个方面,提供了一种数据加解密方法,包括:
网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
优选地,所述对链路层所有数据的IP地址进行过滤处理的步骤包括:
网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则;
若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
优选地,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
优选地,所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据的步骤包括:
所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据;
所述网络设备对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
优选地,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
优选地,所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理的步骤包括:
所述网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据;
所述网络设备对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
优选地,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
根据本发明的另一方面,提供了一种数据加解密装置,包括:
过滤模块,用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
加密模块,用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
解密模块,用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
优选地,所述过滤模块通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
优选地,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
与现有技术相比较,本发明的有益效果在于:
本发明通过IP地址过滤规则,实现有选择性的对数据进行加解密处理,防止敏感信息在网络上被窃取并识别。
附图说明
图1是本发明实施例提供的数据加解密方法框图;
图2是本发明实施例提供的数据加解密装置框图;
图3是本发明实施例提供的数据加解密系统拓扑图;
图4是本发明实施例提供的数据加解密流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明实施例提供的数据加解密方法框图,如图1所示,步骤包括:
步骤S101:网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理。
具体地说,网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
其中,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
步骤S102:所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据。
具体地说,所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据,并对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
其中,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
步骤S103:所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
具体地说,网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据,并对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
其中,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
也就是说,本发明首先对数据链路层的明文数据进行包头分析,得到IP地址,并根据分析得到的IP地址来判断是否需要加解密。如果不需要加解密,则直接对该明文数据进行透传处理。如果需要加解密,则对有效数据进行加解密处理,即在数据链路层对网络中传输的明文数据进行加密,使得进入设备的明文数据在出设备时变换为经过加密处理的密文数据,反之进入设备的密文数据在出设备时变换为经过解密处理的明文数据,上述所有处理均在数据链路层实现。
这样,仅需要在服务器侧的管理界面设置IP地址过滤规则,即设置哪些IP地址的数据需要加密,哪些IP地址的数据不需要加密,从而实现根据IP来区分是否进行数据加解密。
图2是本发明实施例提供的数据加解密装置框图,如图2所示,包括过滤模块10、加密模块20和解密模块30。
过滤模块10用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理。具体地说,过滤模块10通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。其中,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
加密模块20用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据。加密模块20根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据,对于所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
解密模块30用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。解密模块30根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据,对于所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
也就是说,本发明首先从数据链路层抓取到经过网络设备的所有数据,然后进行包头分析,分析出IP地址(包括源IP地址和目的IP地址),然后将分析出的IP地址与其数据库中IP地址过滤规则中的IP地址进行比较,判断出这一IP地址的数据是否需要加密,如果需要加密则进行加密处理,如果不需要加密则进行透传处理。
图3是本发明实施例提供的数据加解密系统拓扑图,如图3所示,包括:
服务器,其上具有用户设置的IP地址过滤规则和加解密规则;
网络设备(A,B,C),其从服务器获取IP地址过滤规则和加解密规则,利用所获取的IP地址过滤规则,判断是否对从数据链路层抓取的数据进行加解密处理,若需要对从数据链路层抓取的数据进行加解密处理,则利用所获取的加解密规则,对数据进行加解密处理,若不需要对从数据链路层抓取的数据进行加解密处理,则对数据进行透传处理;其中,网络设备A、网络设备B、网络设备C依次相连;
用户终端(A1、A2、A3),与网络设备A链接,并通过网络设备A接入网络;
用户终端(B1、B2),与网络设备B链接,并通过网络设备B接入网络;
用户终端(C1),与网络设备C链接,并通过网络设备C接入网络。
实施例1
假设服务器端设置IP地址过滤规则为:对源IP地址为IP(A1)的数据链路层数据进行加解密处理,加解密规则为采用对称密钥加解密。
假设明文数据E1由用户终端A1(IP(A1))发送至用户终端B1(IP(B1)),即该明文数据E1的源IP地址为IP(A1),目的IP为IP(B1);明文数据E2由用户终端A2(IP(A2))发送至用户终端B1(IP(B1)),即该明文数据E2的源IP地址为IP(A2),目的IP为IP(B1)。
此时,数据加解密步骤如下:
步骤1:链接用户终端A1的网络设备A从服务器获取上述IP地址过滤规则和加解密规则。
步骤2:网络设备A从数据链路层抓取数据E1和E2。
步骤3:网络设备A对数据E1和E2分别进行解析,得到E1的源IP地址为IP(A1),E2的源IP地址为IP(A2),E1和E2的目的IP地址IP(B1)。
步骤4:网络设备A将所得到的E1的源IP地址为IP(A1)和E2的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现E1的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E2的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤5:对于E1,网络设备A采用加解密规则中指定的对称密钥对E1进行加密处理,得到密文数据D1,然后将D1发送至目的IP地址IP(B1)的用户终端所链接的网络设备B。对于E2,网络设备A直接将E2发送至目的IP地址IP(B1)的用户终端所链接的网络设备B。
步骤6:网络设备B从数据链路层抓取数据D1和E2。
步骤7:网络设备B对数据D1和E2分别进行解析,得到D1的源IP地址为IP(A1),E2的源IP地址为IP(A2),D1和E2的目的IP地址IP(B1)。
步骤8:网络设备B将所得到的D1的源IP地址为IP(A1)和E2的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D1的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E2的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤9:对于D1,网络设备B采用加解密规则中指定的对称密钥对D1进行解密处理,得到明文数据E1,然后将E1发送至目的IP地址IP(B1)的用户终端B1。对于E2,网络设备B直接将E2发送至目的IP地址IP(B1)的用户终端B1。
实施例2
假设服务器端设置IP地址过滤规则为:对源IP地址为IP(A1)的数据链路层数据进行加解密处理,加解密规则为采用对称密钥加解密。
假设明文数据E3由用户终端A1(IP(A1))发送至用户终端C1(IP(C1)),即该明文数据E3的源IP地址为IP(A1),目的IP为IP(C1);明文数据E4由用户终端A2(IP(A2))发送至用户终端C1(IP(C1)),即该明文数据E4的源IP地址为IP(A2),目的IP为IP(C1)。
此时,数据加解密步骤如下:
步骤1:链接用户终端A1的网络设备A从服务器获取上述IP地址过滤规则和加解密规则。
步骤2:网络设备A从数据链路层抓取数据E3和E4。
步骤3:网络设备A对数据E3和E4分别进行解析,得到E3的源IP地址为IP(A1),E4的源IP地址为IP(A2),E3和E4的目的IP地址IP(C1)。
步骤4:网络设备A将所得到的E3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现E3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤5:对于E3,网络设备A采用加解密规则中指定的对称密钥对E3进行加密处理,得到密文数据D3,然后通过路径选择将D3发送至网络设备B。对于E4,网络设备A通过路径选择直接将E4发送至网络设备B。
步骤6:网络设备B从数据链路层抓取数据D3和E4。
步骤7:网络设备B对数据D3和E4分别进行解析,得到D3的源IP地址为IP(A1),E4的源IP地址为IP(A2),E3和E4的目的IP地址IP(C1)。
步骤8:网络设备B作为中间节点,将所得到的D3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤9:对于D3,网络设备B采用加解密规则中指定的对称密钥对D3进行解密处理,得到明文数据E3,并根据E3中的路由信息和检验码,进行路由选择和差错检测。对于E4,网络设备B直接根据E4中的路由信息和检验码,进行路由选择和差错检测。
步骤10:对于E3,网络设备B在进行路由选择和差错检测后,采用加解密规则中指定的对称密钥对E3进行加密处理,得到密文数据D3,然后通过路径选择将D3发送至目的IP地址IP(C1)的用户终端C1所链接的网络设备C。对于E4,网络设备B直接将E4发送至目的IP地址IP(C1)的用户终端C1所链接的网络设备C。
步骤11:网络设备C从数据链路层抓取数据D3和E4。
步骤12:网络设备C对数据D3和E4分别进行解析,得到D3的源IP地址为IP(A1),E4的源IP地址为IP(A2),D3和E4的目的IP地址IP(C1)。
步骤13:网络设备C将所得到的D3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤14:对于D3,网络设备C采用加解密规则中指定的对称密钥对D3进行解密处理,得到明文数据E3,然后将E3发送至目的IP地址IP(C1)的用户终端C1。对于E4,网络设备C直接将E4发送至目的IP地址IP(C1)的用户终端C1。
图4是本发明实施例提供的数据加解密流程图,如图4所述,步骤包括:
步骤S201:采用pcap抓取数据链路层的所有数据。
步骤S202:通过IP协议对所抓取的数据链路层的所有数据进行数据包分析,得到源IP地址和目的IP地址。
步骤S203:将所得到的源IP地址和目的IP地址与IP地址过滤规则中的IP地址匹配。
步骤S204:根据匹配结果,判断是否需要进行加解密处理,若需要进行加解密处理,则执行步骤S205,否则执行步骤S206。
步骤S205:对数据进行加解密处理。
步骤S206:对数据进行透传处理。
具体地说,用户需要预先在服务器侧通过用户管理界面设置IP地址过滤规则,以供网络设备获取并按照所设置的IP地址过滤规则对需要加解密的数据进行过滤,具体地说,将分析得到的源IP和目的IP与IP地址过滤规则中的IP地址进行比较,最后确定对数据进行加解密处理或者数据透传处理。
综上所述,本发明具有以下技术效果:
本发明可以使用户很方便地通过设置IP地址,并根据所设置的IP地址来区分数据链路层数据是否需要加解密,可以使用户灵活应用。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种数据加解密方法,其特征在于,包括:
网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
2.根据权利要求1所述的方法,其特征在于,所述对链路层所有数据的IP地址进行过滤处理的步骤包括:
网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则;
若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
3.根据权利要求1或2所述的方法,其特征在于,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
4.根据权利要求2所述的方法,其特征在于,所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据的步骤包括:
所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据;
所述网络设备对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
5.根据权利要求4所述的方法,其特征在于,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
6.根据权利要求2所述的方法,其特征在于,所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理的步骤包括:
所述网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据;
所述网络设备对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
7.根据权利要求6所述的方法,其特征在于,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
8.一种数据加解密装置,其特征在于,包括:
过滤模块,用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
加密模块,用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
解密模块,用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
9.根据权利要求8所述的装置,其特征在于,所述过滤模块通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
10.根据权利要求8或9所述的装置,其特征在于,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
CN201510603665.6A 2015-09-21 2015-09-21 一种数据加解密方法及装置 Active CN105162789B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510603665.6A CN105162789B (zh) 2015-09-21 2015-09-21 一种数据加解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510603665.6A CN105162789B (zh) 2015-09-21 2015-09-21 一种数据加解密方法及装置

Publications (2)

Publication Number Publication Date
CN105162789A true CN105162789A (zh) 2015-12-16
CN105162789B CN105162789B (zh) 2019-05-03

Family

ID=54803543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510603665.6A Active CN105162789B (zh) 2015-09-21 2015-09-21 一种数据加解密方法及装置

Country Status (1)

Country Link
CN (1) CN105162789B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864129A (zh) * 2017-10-31 2018-03-30 江苏神州信源系统工程有限公司 一种保证网络数据安全的方法和装置
CN108848071A (zh) * 2018-05-30 2018-11-20 深圳市元征科技股份有限公司 一种数据传输方法、系统及设备和存储介质
CN110311921A (zh) * 2019-07-11 2019-10-08 南方电网科学研究院有限责任公司 一种配电终端加解密方法、系统、设备及计算机存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1758337A1 (fr) * 2005-08-23 2007-02-28 Alcatel Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant
CN101494538A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
CN101843031A (zh) * 2007-10-30 2010-09-22 霍尼韦尔国际公司 用于提供安全网络通信的系统和方法
CN103905180A (zh) * 2014-04-21 2014-07-02 西安电子科技大学 经典应用接入量子通信网络的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1758337A1 (fr) * 2005-08-23 2007-02-28 Alcatel Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant
CN101843031A (zh) * 2007-10-30 2010-09-22 霍尼韦尔国际公司 用于提供安全网络通信的系统和方法
CN101494538A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
CN103905180A (zh) * 2014-04-21 2014-07-02 西安电子科技大学 经典应用接入量子通信网络的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864129A (zh) * 2017-10-31 2018-03-30 江苏神州信源系统工程有限公司 一种保证网络数据安全的方法和装置
CN108848071A (zh) * 2018-05-30 2018-11-20 深圳市元征科技股份有限公司 一种数据传输方法、系统及设备和存储介质
CN110311921A (zh) * 2019-07-11 2019-10-08 南方电网科学研究院有限责任公司 一种配电终端加解密方法、系统、设备及计算机存储介质
CN110311921B (zh) * 2019-07-11 2022-02-25 南方电网科学研究院有限责任公司 一种配电终端加解密方法、系统、设备及计算机存储介质

Also Published As

Publication number Publication date
CN105162789B (zh) 2019-05-03

Similar Documents

Publication Publication Date Title
CN102932349B (zh) 一种数据传输方法、装置及系统
US9686294B2 (en) Protection of communication on a vehicular network via a remote security service
CN103825887A (zh) 基于https加密的网站过滤方法和系统
CN102882847A (zh) 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
CN101141243A (zh) 一种对通信数据进行安全检查和内容过滤的装置和方法
CN107454079A (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN106657105B (zh) 目标资源的发送方法和装置
CN107896223A (zh) 一种数据处理方法及系统、数据采集系统及数据接收系统
CN105357191A (zh) 用户数据的加密方法及装置
CN107147666A (zh) 在物联网终端和云数据平台之间数据加解密的方法
CN101521667B (zh) 一种安全的数据通信方法及装置
RU2014136397A (ru) Законный перехват зашифрованных обменов данными
CN102571790B (zh) 一种用于实现目标文件的加密传输的方法与设备
CN114285551B (zh) 量子密钥分发方法、装置、可读存储介质及电子设备
CN102970228B (zh) 一种基于IPsec的报文传输方法和设备
CN115174255B (zh) 工业互联网平台数据传输安全防护系统
CN102655643A (zh) 无线数据加密方法和解密方法
CN104202206A (zh) 报文处理装置及方法
CN105162789A (zh) 一种数据加解密方法及装置
CN105049448B (zh) 单点登录装置和方法
CN107743119A (zh) 一种电子政务电子证照共享平台及共享方法
CN106161386A (zh) 一种实现IPsec分流的方法和装置
CN111415252A (zh) 一种基于区块链的隐私交易处理方法和装置
CN102710638A (zh) 一种采用非网络方式隔离数据的装置及其方法
CN107276996A (zh) 一种日志文件的传输方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 100086 Floor 101-3-1 to 101-3-6, Building 9, Dijin Road, Haidian District, Beijing

Patentee after: BEIJING DINGPU INFORMATION TECHNOLOGY CO., LTD.

Address before: 100096 Dongsheng Science Park, Zhongguancun, 66 Xixiaokou Road, Haidian District, Beijing

Patentee before: BEIJING DINGPU INFORMATION TECHNOLOGY CO., LTD.