CN105162789B - 一种数据加解密方法及装置 - Google Patents

一种数据加解密方法及装置 Download PDF

Info

Publication number
CN105162789B
CN105162789B CN201510603665.6A CN201510603665A CN105162789B CN 105162789 B CN105162789 B CN 105162789B CN 201510603665 A CN201510603665 A CN 201510603665A CN 105162789 B CN105162789 B CN 105162789B
Authority
CN
China
Prior art keywords
data
address
link layer
network
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510603665.6A
Other languages
English (en)
Other versions
CN105162789A (zh
Inventor
于晴
于宪平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dingpu Information Technology Co Ltd
Original Assignee
Beijing Dingpu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dingpu Information Technology Co Ltd filed Critical Beijing Dingpu Information Technology Co Ltd
Priority to CN201510603665.6A priority Critical patent/CN105162789B/zh
Publication of CN105162789A publication Critical patent/CN105162789A/zh
Application granted granted Critical
Publication of CN105162789B publication Critical patent/CN105162789B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本发明公开了一种数据加解密方法及装置,涉及网络通信领域,所述方法包括:网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。本发明通过IP地址过滤规则,实现有选择性的对数据进行加解密处理,防止敏感信息在网络上被窃取并识别。

Description

一种数据加解密方法及装置
技术领域
本发明涉及网络通信领域,特别涉及一种数据加解密方法及装置。
背景技术
虽然网络可以使经济、文化、医疗、科学、教育、交通等领域的信息更加有效和迅速地被获取、传输和应用,但如果网络系统和用户缺乏适当的安全保护措施,这些信息就很容易在传输过程中被非法获取,以及网络系统的其它资源被破坏等,从而使系统遭受重大损失。
为使网络系统资源被充分利用,要保证网络系统有很好的通信安全。要保证系统的通信安全,就要充分认识到网络系统的脆弱性,特别是网络通信系统和通信协议的不足,估计到网络可能遭受的各种威胁,并采取相应的安全策略,尽可能地减少各种风险,保证网络系统具有高度的可靠性、信息完整性和保密性。
在通信过程中,为防止敏感信息在网络上被窃取和识别,需要利用数据加解密技术对敏感信息进行加解密处理。数据加解密可以在不同层次上进行,例如应用层和数据链路层。
数据链路层加解密是对数据链路层传输的所有数据进行加解密,也就是说,处于数据链路两端的节点不能区分数据链路层传输的数据是否是需要加解密的敏感数据,因此,不能有选择性对数据进行加解密处理。
发明内容
本发明的目的在于提供一种数据加解密方法及设备,能更好地解决有选择性地对数据进行加解密处理的问题。
根据本发明的一个方面,提供了一种数据加解密方法,包括:
网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
优选地,所述对链路层所有数据的IP地址进行过滤处理的步骤包括:
网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则;
若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
优选地,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
优选地,所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据的步骤包括:
所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据;
所述网络设备对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
优选地,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
优选地,所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理的步骤包括:
所述网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据;
所述网络设备对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
优选地,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
根据本发明的另一方面,提供了一种数据加解密装置,包括:
过滤模块,用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理;
加密模块,用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
解密模块,用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
优选地,所述过滤模块通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
优选地,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
与现有技术相比较,本发明的有益效果在于:
本发明通过IP地址过滤规则,实现有选择性的对数据进行加解密处理,防止敏感信息在网络上被窃取并识别。
附图说明
图1是本发明实施例提供的数据加解密方法框图;
图2是本发明实施例提供的数据加解密装置框图;
图3是本发明实施例提供的数据加解密系统拓扑图;
图4是本发明实施例提供的数据加解密流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明实施例提供的数据加解密方法框图,如图1所示,步骤包括:
步骤S101:网络设备根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理。
具体地说,网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。
其中,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
步骤S102:所述网络设备根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据。
具体地说,所述网络设备根据过滤处理的结果,确定需要在网络层加密传输的明文数据,并对所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
其中,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
步骤S103:所述网络设备根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。
具体地说,网络设备根据过滤处理的结果,确定网络层传输的需要解密的密文数据,并对所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
其中,网络设备根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据。
也就是说,本发明首先对数据链路层的明文数据进行包头分析,得到IP地址,并根据分析得到的IP地址来判断是否需要加解密。如果不需要加解密,则直接对该明文数据进行透传处理。如果需要加解密,则对有效数据进行加解密处理,即在数据链路层对网络中传输的明文数据进行加密,使得进入设备的明文数据在出设备时变换为经过加密处理的密文数据,反之进入设备的密文数据在出设备时变换为经过解密处理的明文数据,上述所有处理均在数据链路层实现。
这样,仅需要在服务器侧的管理界面设置IP地址过滤规则,即设置哪些IP地址的数据需要加密,哪些IP地址的数据不需要加密,从而实现根据IP来区分是否进行数据加解密。
图2是本发明实施例提供的数据加解密装置框图,如图2所示,包括过滤模块10、加密模块20和解密模块30。
过滤模块10用于根据从服务器下载的IP地址过滤规则,对链路层所有数据的IP地址进行过滤处理。具体地说,过滤模块10通过对链路层所有数据进行解析,得到所述链路层所有数据的IP地址,并判断所得到的IP地址是否满足所述从服务器下载的IP地址过滤规则,若判断所得到的IP地址满足所述从服务器下载的IP地址过滤规则,则提取所述IP地址满足IP地址过滤规则的链路层数据。其中,所述IP地址过滤规则包括根据特定IP地址进行过滤、根据源IP地址和目的IP地址进行过滤、根据IP子段进行过滤处理中的至少一个。
加密模块20用于根据过滤处理的结果,对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据。加密模块20根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据,对于所确定的需要在网络层加密传输的明文数据进行加密处理,把所述明文数据变换为密文数据,再经由网络层传输。
解密模块30用于根据过滤处理的结果,对网络层传输的需要解密的密文数据进行解密处理。解密模块30根据过滤提取的链路层数据的IP地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据,对于所确定的网络层传输的需要解密的密文数据进行解密处理,把所述密文数据变换为明文数据,再传送给接收该数据的用户终端。
也就是说,本发明首先从数据链路层抓取到经过网络设备的所有数据,然后进行包头分析,分析出IP地址(包括源IP地址和目的IP地址),然后将分析出的IP地址与其数据库中IP地址过滤规则中的IP地址进行比较,判断出这一IP地址的数据是否需要加密,如果需要加密则进行加密处理,如果不需要加密则进行透传处理。
图3是本发明实施例提供的数据加解密系统拓扑图,如图3所示,包括:
服务器,其上具有用户设置的IP地址过滤规则和加解密规则;
网络设备(A,B,C),其从服务器获取IP地址过滤规则和加解密规则,利用所获取的IP地址过滤规则,判断是否对从数据链路层抓取的数据进行加解密处理,若需要对从数据链路层抓取的数据进行加解密处理,则利用所获取的加解密规则,对数据进行加解密处理,若不需要对从数据链路层抓取的数据进行加解密处理,则对数据进行透传处理;其中,网络设备A、网络设备B、网络设备C依次相连;
用户终端(A1、A2、A3),与网络设备A链接,并通过网络设备A接入网络;
用户终端(B1、B2),与网络设备B链接,并通过网络设备B接入网络;
用户终端(C1),与网络设备C链接,并通过网络设备C接入网络。
实施例1
假设服务器端设置IP地址过滤规则为:对源IP地址为IP(A1)的数据链路层数据进行加解密处理,加解密规则为采用对称密钥加解密。
假设明文数据E1由用户终端A1(IP(A1))发送至用户终端B1(IP(B1)),即该明文数据E1的源IP地址为IP(A1),目的IP为IP(B1);明文数据E2由用户终端A2(IP(A2))发送至用户终端B1(IP(B1)),即该明文数据E2的源IP地址为IP(A2),目的IP为IP(B1)。
此时,数据加解密步骤如下:
步骤1:链接用户终端A1的网络设备A从服务器获取上述IP地址过滤规则和加解密规则。
步骤2:网络设备A从数据链路层抓取数据E1和E2。
步骤3:网络设备A对数据E1和E2分别进行解析,得到E1的源IP地址为IP(A1),E2的源IP地址为IP(A2),E1和E2的目的IP地址IP(B1)。
步骤4:网络设备A将所得到的E1的源IP地址为IP(A1)和E2的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现E1的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E2的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤5:对于E1,网络设备A采用加解密规则中指定的对称密钥对E1进行加密处理,得到密文数据D1,然后将D1发送至目的IP地址IP(B1)的用户终端所链接的网络设备B。对于E2,网络设备A直接将E2发送至目的IP地址IP(B1)的用户终端所链接的网络设备B。
步骤6:网络设备B从数据链路层抓取数据D1和E2。
步骤7:网络设备B对数据D1和E2分别进行解析,得到D1的源IP地址为IP(A1),E2的源IP地址为IP(A2),D1和E2的目的IP地址IP(B1)。
步骤8:网络设备B将所得到的D1的源IP地址为IP(A1)和E2的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D1的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E2的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤9:对于D1,网络设备B采用加解密规则中指定的对称密钥对D1进行解密处理,得到明文数据E1,然后将E1发送至目的IP地址IP(B1)的用户终端B1。对于E2,网络设备B直接将E2发送至目的IP地址IP(B1)的用户终端B1。
实施例2
假设服务器端设置IP地址过滤规则为:对源IP地址为IP(A1)的数据链路层数据进行加解密处理,加解密规则为采用对称密钥加解密。
假设明文数据E3由用户终端A1(IP(A1))发送至用户终端C1(IP(C1)),即该明文数据E3的源IP地址为IP(A1),目的IP为IP(C1);明文数据E4由用户终端A2(IP(A2))发送至用户终端C1(IP(C1)),即该明文数据E4的源IP地址为IP(A2),目的IP为IP(C1)。
此时,数据加解密步骤如下:
步骤1:链接用户终端A1的网络设备A从服务器获取上述IP地址过滤规则和加解密规则。
步骤2:网络设备A从数据链路层抓取数据E3和E4。
步骤3:网络设备A对数据E3和E4分别进行解析,得到E3的源IP地址为IP(A1),E4的源IP地址为IP(A2),E3和E4的目的IP地址IP(C1)。
步骤4:网络设备A将所得到的E3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现E3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤5:对于E3,网络设备A采用加解密规则中指定的对称密钥对E3进行加密处理,得到密文数据D3,然后通过路径选择将D3发送至网络设备B。对于E4,网络设备A通过路径选择直接将E4发送至网络设备B。
步骤6:网络设备B从数据链路层抓取数据D3和E4。
步骤7:网络设备B对数据D3和E4分别进行解析,得到D3的源IP地址为IP(A1),E4的源IP地址为IP(A2),E3和E4的目的IP地址IP(C1)。
步骤8:网络设备B作为中间节点,将所得到的D3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤9:对于D3,网络设备B采用加解密规则中指定的对称密钥对D3进行解密处理,得到明文数据E3,并根据E3中的路由信息和检验码,进行路由选择和差错检测。对于E4,网络设备B直接根据E4中的路由信息和检验码,进行路由选择和差错检测。
步骤10:对于E3,网络设备B在进行路由选择和差错检测后,采用加解密规则中指定的对称密钥对E3进行加密处理,得到密文数据D3,然后通过路径选择将D3发送至目的IP地址IP(C1)的用户终端C1所链接的网络设备C。对于E4,网络设备B直接将E4发送至目的IP地址IP(C1)的用户终端C1所链接的网络设备C。
步骤11:网络设备C从数据链路层抓取数据D3和E4。
步骤12:网络设备C对数据D3和E4分别进行解析,得到D3的源IP地址为IP(A1),E4的源IP地址为IP(A2),D3和E4的目的IP地址IP(C1)。
步骤13:网络设备C将所得到的D3的源IP地址为IP(A1)和E4的源IP地址为IP(A2)分别与IP地址过滤规则中规定为IP地址匹配,发现D3的源IP地址与IP地址过滤规则中规定的IP地址匹配,而E4的源IP地址与IP地址过滤规则中规定的IP地址不匹配。
步骤14:对于D3,网络设备C采用加解密规则中指定的对称密钥对D3进行解密处理,得到明文数据E3,然后将E3发送至目的IP地址IP(C1)的用户终端C1。对于E4,网络设备C直接将E4发送至目的IP地址IP(C1)的用户终端C1。
图4是本发明实施例提供的数据加解密流程图,如图4所述,步骤包括:
步骤S201:采用pcap抓取数据链路层的所有数据。
步骤S202:通过IP协议对所抓取的数据链路层的所有数据进行数据包分析,得到源IP地址和目的IP地址。
步骤S203:将所得到的源IP地址和目的IP地址与IP地址过滤规则中的IP地址匹配。
步骤S204:根据匹配结果,判断是否需要进行加解密处理,若需要进行加解密处理,则执行步骤S205,否则执行步骤S206。
步骤S205:对数据进行加解密处理。
步骤S206:对数据进行透传处理。
具体地说,用户需要预先在服务器侧通过用户管理界面设置IP地址过滤规则,以供网络设备获取并按照所设置的IP地址过滤规则对需要加解密的数据进行过滤,具体地说,将分析得到的源IP和目的IP与IP地址过滤规则中的IP地址进行比较,最后确定对数据进行加解密处理或者数据透传处理。
综上所述,本发明具有以下技术效果:
本发明可以使用户很方便地通过设置IP地址,并根据所设置的IP地址来区分数据链路层数据是否需要加解密,可以使用户灵活应用。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (7)

1.一种数据加解密方法,其特征在于,包括: 网络设备从服务器下载IP 地址过滤规则;
网络设备通过对链路层所有数据进行解析,得到所述链路层所有数据的 IP 地址;
网络设备利用从服务器下载的IP 地址过滤规则判断所得到的IP 地址是否满足所述IP 地址过滤规则;
网络设备在判断所得到的 IP 地址满足所述 IP 地址过滤规则时,提取其 IP 地址满足所述IP 地址过滤规则的链路层数据;
所述网络设备根据过滤提取的链路层数据的 IP 地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端, 则确定所述链路层数据是需要在网络层加密传输的明文数据;
所述网络设备对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
网络设备根据过滤提取的链路层数据的 IP 地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据,对网络层传输的需要解密的密文数据进行解密处理。
2.根据权利要求 1 所述的方法,其特征在于,所述 IP 地址过滤规则包括根据特定IP 地址进行过滤、根据目的 IP 地址进行过滤、根据 IP 子段进行过滤处理中的至少一个。
3.根据权利要求 1 或 2 所述的方法,其特征在于, 所述网络设备对数据进行加密处理,把明文数据变换为密文数据,再经由网络层传输。
4.根据权利要求 1 或 2 所述的方法,其特征在于,所述网络设备对数据进行解密处理,把密文数据变换为明文数据,再传送给接收该数据的用户终端。
5.一种数据加解密装置,设置在网络设备上,其特征在于,包括: 用于从服务器下载IP地址过滤规则的模块;
用于通过对链路层所有数据进行解析,得到所述链路层所有数据的 IP 地址的模块;
过滤模块,用于根据从服务器下载的 IP 地址过滤规则对链路层所有数据的IP 地址判断所得到的 IP 地址是否满足所述 IP 地址过滤规则;当判断所得到的IP 地址满足所述IP 地址过滤规则时,提取其 IP 地址满足IP 地址过滤规则的链路层数据;
加密模块,用于对需要在网络层加密传输的明文数据进行加密处理,以便在网络层传输密文数据;
解密模块,用于网络设备根据过滤提取的链路层数据的 IP 地址,判断所述链路层数据是否需要发往其链接的用户终端,若判断所述链路层数据需要发往其链接的用户终端,则确定所述链路层数据是网络层传输的需要解密的密文数据;
其中,网络设备根据过滤提取的链路层数据的 IP 地址,判断所述链路层数据是否来自其链接的用户终端,若判断所述链路层数据是来自其链接的用户终端,则确定所述链路层数据是需要在网络层加密传输的明文数据。
6.根据权利要求 5 所述的装置,其特征在于,所述过滤模块通过对链路层所有数据进行解析,得到所述链路层所有数据的 IP 地址,并判断所得到的 IP 地址是否满足所述从服务器下载的IP 地址过滤规则,若判断所得到的 IP 地址满足所述从服务器下载的 IP地址过滤规则,则提取所述 IP 地址满足 IP 地址过滤规则的链路层数据。
7.根据权利要求 5 或 6所述的装置,其特征在于,所述 IP 地址过滤规则包括根据特定 IP 地址进行过滤、根据目的 IP 地址进行过滤、根据 IP 子段进行过滤处理中的至少一个。
CN201510603665.6A 2015-09-21 2015-09-21 一种数据加解密方法及装置 Active CN105162789B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510603665.6A CN105162789B (zh) 2015-09-21 2015-09-21 一种数据加解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510603665.6A CN105162789B (zh) 2015-09-21 2015-09-21 一种数据加解密方法及装置

Publications (2)

Publication Number Publication Date
CN105162789A CN105162789A (zh) 2015-12-16
CN105162789B true CN105162789B (zh) 2019-05-03

Family

ID=54803543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510603665.6A Active CN105162789B (zh) 2015-09-21 2015-09-21 一种数据加解密方法及装置

Country Status (1)

Country Link
CN (1) CN105162789B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864129B (zh) * 2017-10-31 2021-04-16 北信源系统集成有限公司 一种保证网络数据安全的方法和装置
CN108848071A (zh) * 2018-05-30 2018-11-20 深圳市元征科技股份有限公司 一种数据传输方法、系统及设备和存储介质
CN110311921B (zh) * 2019-07-11 2022-02-25 南方电网科学研究院有限责任公司 一种配电终端加解密方法、系统、设备及计算机存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1758337A1 (fr) * 2005-08-23 2007-02-28 Alcatel Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant
CN101494538A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
CN101843031A (zh) * 2007-10-30 2010-09-22 霍尼韦尔国际公司 用于提供安全网络通信的系统和方法
CN103905180A (zh) * 2014-04-21 2014-07-02 西安电子科技大学 经典应用接入量子通信网络的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1758337A1 (fr) * 2005-08-23 2007-02-28 Alcatel Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant
CN101843031A (zh) * 2007-10-30 2010-09-22 霍尼韦尔国际公司 用于提供安全网络通信的系统和方法
CN101494538A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 一种数据传输控制方法及通讯系统以及加密控制网元
CN103905180A (zh) * 2014-04-21 2014-07-02 西安电子科技大学 经典应用接入量子通信网络的方法

Also Published As

Publication number Publication date
CN105162789A (zh) 2015-12-16

Similar Documents

Publication Publication Date Title
US9686294B2 (en) Protection of communication on a vehicular network via a remote security service
Cabaj et al. Software-defined networking-based crypto ransomware detection using HTTP traffic characteristics
CN105763557B (zh) 交换芯片或np与cpu协同完成报文ipsec加密的方法与系统
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
CN107750441A (zh) 安全动态通讯网络及协定
CN107666383A (zh) 基于https协议的报文处理方法以及装置
CN106372519A (zh) 一种信息加密方法及装置
CN106487749A (zh) 密钥生成方法及装置
CN105162789B (zh) 一种数据加解密方法及装置
CN107172020A (zh) 一种网络数据安全交换方法及系统
CN105049431B (zh) 数据访问控制方法和装置
CN102932349A (zh) 一种数据传输方法、装置及系统
CN109413201A (zh) Ssl通信方法、装置及存储介质
CN107040536A (zh) 数据加密方法、装置和系统
CN104994094B (zh) 基于虚拟交换机的虚拟化平台安全防护方法、装置和系统
CN106453314B (zh) 数据加解密的方法及装置
CN107710676A (zh) 网关装置及其控制方法
CN107360175A (zh) 车联网控车安全方法
CN106919811A (zh) 文件检测方法和装置
CN106657105A (zh) 目标资源的发送方法和装置
CN114285551B (zh) 量子密钥分发方法、装置、可读存储介质及电子设备
CN107666386A (zh) 一种数据安全传输方法及装置
CN106506540A (zh) 一种抗攻击的内网数据传输方法及系统
CN106815511A (zh) 信息处理装置和方法
CN109617875A (zh) 一种终端通信网的安全接入平台及其实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 100086 Floor 101-3-1 to 101-3-6, Building 9, Dijin Road, Haidian District, Beijing

Patentee after: BEIJING DINGPU INFORMATION TECHNOLOGY CO., LTD.

Address before: 100096 Dongsheng Science Park, Zhongguancun, 66 Xixiaokou Road, Haidian District, Beijing

Patentee before: BEIJING DINGPU INFORMATION TECHNOLOGY CO., LTD.

CP02 Change in the address of a patent holder