CN105162789A - 一种数据加解密方法及装置 - Google Patents
一种数据加解密方法及装置 Download PDFInfo
- Publication number
- CN105162789A CN105162789A CN201510603665.6A CN201510603665A CN105162789A CN 105162789 A CN105162789 A CN 105162789A CN 201510603665 A CN201510603665 A CN 201510603665A CN 105162789 A CN105162789 A CN 105162789A
- Authority
- CN
- China
- Prior art keywords
- data
- address
- network
- link layer
- network equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种数据加解密方法及装置,涉及网络通信领域,所述方法包括:网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。本发明通过IP地址过滤规则,实现有选择性的对数据进行加解密处理,防止敏感信息在网络上被窃取并识别。
Description
技术领域
本发明涉及网络通信领域,特别涉及一种数据加解密方法及装置。
背景技术
虽然网络可以使经济、文化、医疗、科学、教育、交通等领域的信息更加有效和迅速地被获取、传输和应用,但如果网络系统和用户缺乏适当的安全保护措施,这些信息就很容易在传输过程中被非法获取,以及网络系统的其它资源被破坏等,从而使系统遭受重大损失。
为使网络系统资源被充分利用,要保证网络系统有很好的通信安全。要保证系统的通信安全,就要充分认识到网络系统的脆弱性,特别是网络通信系统和通信协议的不足,估计到网络可能遭受的各种威胁,并采取相应的安全策略,尽可能地减少各种风险,保证网络系统具有高度的可靠性、信息完整性和保密性。
在通信过程中,为防止敏感信息在网络上被窃取和识别,需要利用数据加解密技术对敏感信息进行加解密处理。数据加解密可以在不同层次上进行,例如应用层和数据链路层。
数据链路层加解密是对数据链路层传输的所有数据进行加解密,也就是说,处于数据链路两端的节点不能区分数据链路层传输的数据是否是需要加解密的敏感数据,因此,不能有选择性对数据进行加解密处理。
发明内容
本发明的目的在于提供一种数据加解密方法及设备,能更好地解决有选择性地对数据进行加解密处理的问题。
根据本发明的一个方面,提供了一种数据加解密方法,包括:
网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
优选地,所述对链路层所有数据的IP地址进行过滤处理的步骤包括:
网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则;
若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
优选地,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
优选地,所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据的步骤包括:
所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据;
所述网络设备对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
优选地,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
优选地,所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理的步骤包括:
所述网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据;
所述网络设备对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
优选地,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
根据本发明的另一方面,提供了一种数据加解密装置,包括:
过滤模块,用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
加密模块,用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
解密模块,用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
优选地,所述过滤模块通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
优选地,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
与现有技术相比较,本发明的有益效果在于:
本发明通过IP地址过滤规则,实现有选择性的对数据进行加解密处理,防止敏感信息在网络上被窃取并识别。
附图说明
图1是本发明实施例提供的数据加解密方法框图;
图2是本发明实施例提供的数据加解密装置框图;
图3是本发明实施例提供的数据加解密系统拓扑图;
图4是本发明实施例提供的数据加解密流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明实施例提供的数据加解密方法框图,如图1所示,步骤包括:
步骤S101:网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理。
具体地说,网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
其中,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
步骤S102:所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据。
具体地说,所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据,并对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
其中,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
步骤S103:所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
具体地说,网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据,并对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
其中,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
也就是说,本发明首先对数据链路层的明文数据进行包头分析,得到IP地址,并根据分析得到的IP地址来判断是否需要加解密。如果不需要加解密,则直接对该明文数据进行透传处理。如果需要加解密,则对有效数据进行加解密处理,即在数据链路层对网络中传输的明文数据进行加密,使得进入设备的明文数据在出设备时变换为经过加密处理的密文数据,反之进入设备的密文数据在出设备时变换为经过解密处理的明文数据,上述所有处理均在数据链路层实现。
这样,仅需要在服务器侧的管理界面设置IP地址过滤规则,即设置哪些IP地址的数据需要加密,哪些IP地址的数据不需要加密,从而实现根据IP来区分是否进行数据加解密。
图2是本发明实施例提供的数据加解密装置框图,如图2所示,包括过滤模块10、加密模块20和解密模块30。
过滤模块10用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理。具体地说,过滤模块10通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。其中,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
加密模块20用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据。加密模块20根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据,对于所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
解密模块30用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。解密模块30根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据,对于所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
也就是说,本发明首先从数据链路层抓取到经过网络设备的所有数据,然后进行包头分析,分析出IP地址(包括源IP地址和目的IP地址),然后将分析出的IP地址与其数据库中IP地址过滤规则中的IP地址进行比较,判断出这一IP地址的数据是否需要加密,如果需要加密则进行加密处理,如果不需要加密则进行透传处理。
图3是本发明实施例提供的数据加解密系统拓扑图,如图3所示,包括:
服务器,其上具有用户设置的IP地址过滤规则和加解密规则;
网络设备(A,B,C),其从服务器获取IP地址过滤规则和加解密规则,利用所获取的IP地址过滤规则,判断是否对从数据链路层抓取的数据进行加解密处理,若需要对从数据链路层抓取的数据进行加解密处理,则利用所获取的加解密规则,对数据进行加解密处理,若不需要对从数据链路层抓取的数据进行加解密处理,则对数据进行透传处理;其中,网络设备A、网络设备B、网络设备C依次相连;
用户终端(A1、A2、A3),与网络设备A链接,并通过网络设备A接入网络;
用户终端(B1、B2),与网络设备B链接,并通过网络设备B接入网络;
用户终端(C1),与网络设备C链接,并通过网络设备C接入网络。
实施例1
假设服务器端设置IP地址过滤规则为:对源IP地址为IP(A1)的数据链路层数据进行加解密处理,加解密规则为采用对称密钥加解密。
假设明文数据E1由用户终端A1(IP(A1))发送至用户终端B1(IP(B1)),即该明文数据E1的源IP地址为IP(A1),目的IP为IP(B1);明文数据E2由用户终端A2(IP(A2))发送至用户终端B1(IP(B1)),即该明文数据E2的源IP地址为IP(A2),目的IP为IP(B1)。
此时,数据加解密步骤如下:
步骤1:链接用户终端A1的网络设备A从服务器获取上述IP地址过滤规则和加解密规则。
步骤2:网络设备A从数据链路层抓取数据E1和E2。
步骤3:网络设备A对数据E1和E2分别进行解析,得到E1的源IP地址为IP(A1),E2的源IP地址为IP(A2),E1和E2的目的IP地址IP(B1)。
步骤4:网络设备A将所得到的E1的源IP地址为IP(A1)和E2的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现E1的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E2的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤5:对于E1,网络设备A采用加解密规则中指定的对称密钥对E1进行加密处理,得到密文数据D1,然后将D1发送至目的IP地址IP(B1)的用户终端所链接的网络设备B。对于E2,网络设备A直接将E2发送至目的IP地址IP(B1)的用户终端所链接的网络设备B。
步骤6:网络设备B从数据链路层抓取数据D1和E2。
步骤7:网络设备B对数据D1和E2分别进行解析,得到D1的源IP地址为IP(A1),E2的源IP地址为IP(A2),D1和E2的目的IP地址IP(B1)。
步骤8:网络设备B将所得到的D1的源IP地址为IP(A1)和E2的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D1的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E2的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤9:对于D1,网络设备B采用加解密规则中指定的对称密钥对D1进行解密处理,得到明文数据E1,然后将E1发送至目的IP地址IP(B1)的用户终端B1。对于E2,网络设备B直接将E2发送至目的IP地址IP(B1)的用户终端B1。
实施例2
假设服务器端设置IP地址过滤规则为:对源IP地址为IP(A1)的数据链路层数据进行加解密处理,加解密规则为采用对称密钥加解密。
假设明文数据E3由用户终端A1(IP(A1))发送至用户终端C1(IP(C1)),即该明文数据E3的源IP地址为IP(A1),目的IP为IP(C1);明文数据E4由用户终端A2(IP(A2))发送至用户终端C1(IP(C1)),即该明文数据E4的源IP地址为IP(A2),目的IP为IP(C1)。
此时,数据加解密步骤如下:
步骤1:链接用户终端A1的网络设备A从服务器获取上述IP地址过滤规则和加解密规则。
步骤2:网络设备A从数据链路层抓取数据E3和E4。
步骤3:网络设备A对数据E3和E4分别进行解析,得到E3的源IP地址为IP(A1),E4的源IP地址为IP(A2),E3和E4的目的IP地址IP(C1)。
步骤4:网络设备A将所得到的E3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现E3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤5:对于E3,网络设备A采用加解密规则中指定的对称密钥对E3进行加密处理,得到密文数据D3,然后通过路径选择将D3发送至网络设备B。对于E4,网络设备A通过路径选择直接将E4发送至网络设备B。
步骤6:网络设备B从数据链路层抓取数据D3和E4。
步骤7:网络设备B对数据D3和E4分别进行解析,得到D3的源IP地址为IP(A1),E4的源IP地址为IP(A2),E3和E4的目的IP地址IP(C1)。
步骤8:网络设备B作为中间节点,将所得到的D3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤9:对于D3,网络设备B采用加解密规则中指定的对称密钥对D3进行解密处理,得到明文数据E3,并根据E3中的路由信息和检验码,进行路由选择和差错检测。对于E4,网络设备B直接根据E4中的路由信息和检验码,进行路由选择和差错检测。
步骤10:对于E3,网络设备B在进行路由选择和差错检测后,采用加解密规则中指定的对称密钥对E3进行加密处理,得到密文数据D3,然后通过路径选择将D3发送至目的IP地址IP(C1)的用户终端C1所链接的网络设备C。对于E4,网络设备B直接将E4发送至目的IP地址IP(C1)的用户终端C1所链接的网络设备C。
步骤11:网络设备C从数据链路层抓取数据D3和E4。
步骤12:网络设备C对数据D3和E4分别进行解析,得到D3的源IP地址为IP(A1),E4的源IP地址为IP(A2),D3和E4的目的IP地址IP(C1)。
步骤13:网络设备C将所得到的D3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤14:对于D3,网络设备C采用加解密规则中指定的对称密钥对D3进行解密处理,得到明文数据E3,然后将E3发送至目的IP地址IP(C1)的用户终端C1。对于E4,网络设备C直接将E4发送至目的IP地址IP(C1)的用户终端C1。
图4是本发明实施例提供的数据加解密流程图,如图4所述,步骤包括:
步骤S201:采用pcap抓取数据链路层的所有数据。
步骤S202:通过IP协议对所抓取的数据链路层的所有数据进行数据包分析,得到源IP地址和目的IP地址。
步骤S203:将所得到的源IP地址和目的IP地址与IP地址过滤规则中的IP地址匹配。
步骤S204:根据匹配结果,判断是否需要进行加解密处理,若需要进行加解密处理,则执行步骤S205,否则执行步骤S206。
步骤S205:对数据进行加解密处理。
步骤S206:对数据进行透传处理。
具体地说,用户需要预先在服务器侧通过用户管理界面设置IP地址过滤规则,以供网络设备获取并按照所设置的IP地址过滤规则对需要加解密的数据进行过滤,具体地说,将分析得到的源IP和目的IP与IP地址过滤规则中的IP地址进行比较,最后确定对数据进行加解密处理或者数据透传处理。
综上所述,本发明具有以下技术效果:
本发明可以使用户很方便地通过设置IP地址,并根据所设置的IP地址来区分数据链路层数据是否需要加解密,可以使用户灵活应用。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。
Claims (10)
1.一种数据加解密方法,其特征在于,包括:
网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
2.根据权利要求1所述的方法,其特征在于,所述对链路层所有数据的IP地址进行过滤处理的步骤包括:
网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则;
若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
3.根据权利要求1或2所述的方法,其特征在于,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
4.根据权利要求2所述的方法,其特征在于,所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据的步骤包括:
所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据;
所述网络设备对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
5.根据权利要求4所述的方法,其特征在于,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
6.根据权利要求2所述的方法,其特征在于,所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理的步骤包括:
所述网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据;
所述网络设备对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
7.根据权利要求6所述的方法,其特征在于,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
8.一种数据加解密装置,其特征在于,包括:
过滤模块,用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
加密模块,用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
解密模块,用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
9.根据权利要求8所述的装置,其特征在于,所述过滤模块通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
10.根据权利要求8或9所述的装置,其特征在于,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510603665.6A CN105162789B (zh) | 2015-09-21 | 2015-09-21 | 一种数据加解密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510603665.6A CN105162789B (zh) | 2015-09-21 | 2015-09-21 | 一种数据加解密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105162789A true CN105162789A (zh) | 2015-12-16 |
CN105162789B CN105162789B (zh) | 2019-05-03 |
Family
ID=54803543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510603665.6A Active CN105162789B (zh) | 2015-09-21 | 2015-09-21 | 一种数据加解密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105162789B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107864129A (zh) * | 2017-10-31 | 2018-03-30 | 江苏神州信源系统工程有限公司 | 一种保证网络数据安全的方法和装置 |
CN108848071A (zh) * | 2018-05-30 | 2018-11-20 | 深圳市元征科技股份有限公司 | 一种数据传输方法、系统及设备和存储介质 |
CN110311921A (zh) * | 2019-07-11 | 2019-10-08 | 南方电网科学研究院有限责任公司 | 一种配电终端加解密方法、系统、设备及计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1758337A1 (fr) * | 2005-08-23 | 2007-02-28 | Alcatel | Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant |
CN101494538A (zh) * | 2008-01-23 | 2009-07-29 | 华为技术有限公司 | 一种数据传输控制方法及通讯系统以及加密控制网元 |
CN101843031A (zh) * | 2007-10-30 | 2010-09-22 | 霍尼韦尔国际公司 | 用于提供安全网络通信的系统和方法 |
CN103905180A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 经典应用接入量子通信网络的方法 |
-
2015
- 2015-09-21 CN CN201510603665.6A patent/CN105162789B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1758337A1 (fr) * | 2005-08-23 | 2007-02-28 | Alcatel | Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant |
CN101843031A (zh) * | 2007-10-30 | 2010-09-22 | 霍尼韦尔国际公司 | 用于提供安全网络通信的系统和方法 |
CN101494538A (zh) * | 2008-01-23 | 2009-07-29 | 华为技术有限公司 | 一种数据传输控制方法及通讯系统以及加密控制网元 |
CN103905180A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 经典应用接入量子通信网络的方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107864129A (zh) * | 2017-10-31 | 2018-03-30 | 江苏神州信源系统工程有限公司 | 一种保证网络数据安全的方法和装置 |
CN108848071A (zh) * | 2018-05-30 | 2018-11-20 | 深圳市元征科技股份有限公司 | 一种数据传输方法、系统及设备和存储介质 |
CN110311921A (zh) * | 2019-07-11 | 2019-10-08 | 南方电网科学研究院有限责任公司 | 一种配电终端加解密方法、系统、设备及计算机存储介质 |
CN110311921B (zh) * | 2019-07-11 | 2022-02-25 | 南方电网科学研究院有限责任公司 | 一种配电终端加解密方法、系统、设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105162789B (zh) | 2019-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9686294B2 (en) | Protection of communication on a vehicular network via a remote security service | |
CN103825887A (zh) | 基于https加密的网站过滤方法和系统 | |
CN102882847A (zh) | 基于sd密码卡的物联网健康医疗服务系统及安全通信方法 | |
CN101141243A (zh) | 一种对通信数据进行安全检查和内容过滤的装置和方法 | |
CN102546562A (zh) | 在web中传输数据时进行加解密的方法及系统 | |
CN106657105B (zh) | 目标资源的发送方法和装置 | |
CN101521667B (zh) | 一种安全的数据通信方法及装置 | |
RU2014136397A (ru) | Законный перехват зашифрованных обменов данными | |
CN102571790B (zh) | 一种用于实现目标文件的加密传输的方法与设备 | |
CN107666386A (zh) | 一种数据安全传输方法及装置 | |
CN105049431B (zh) | 数据访问控制方法和装置 | |
CN114285551B (zh) | 量子密钥分发方法、装置、可读存储介质及电子设备 | |
CN115174255B (zh) | 工业互联网平台数据传输安全防护系统 | |
CN104202206A (zh) | 报文处理装置及方法 | |
CN105162789A (zh) | 一种数据加解密方法及装置 | |
CN105049448B (zh) | 单点登录装置和方法 | |
US20200366673A1 (en) | Securing digital data transmission in a communication network | |
CN102710638A (zh) | 一种采用非网络方式隔离数据的装置及其方法 | |
CN107743119A (zh) | 一种电子政务电子证照共享平台及共享方法 | |
CN106161386A (zh) | 一种实现IPsec分流的方法和装置 | |
CN111415252A (zh) | 一种基于区块链的隐私交易处理方法和装置 | |
CN104506517A (zh) | Mips平台基于http协议加密传输方法 | |
CN104104686B (zh) | 一种基于移动互联网的网络数据包解析取证方法 | |
CN106972928A (zh) | 一种堡垒机私钥管理方法、装置及系统 | |
CN101115055A (zh) | 通信网络中报告隧道数据包中各级错误的装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: 100086 Floor 101-3-1 to 101-3-6, Building 9, Dijin Road, Haidian District, Beijing Patentee after: BEIJING DINGPU INFORMATION TECHNOLOGY CO., LTD. Address before: 100096 Dongsheng Science Park, Zhongguancun, 66 Xixiaokou Road, Haidian District, Beijing Patentee before: BEIJING DINGPU INFORMATION TECHNOLOGY CO., LTD. |