CN105407095B - 不同网络间安全通信装置及其通信方法 - Google Patents

不同网络间安全通信装置及其通信方法 Download PDF

Info

Publication number
CN105407095B
CN105407095B CN201510835958.7A CN201510835958A CN105407095B CN 105407095 B CN105407095 B CN 105407095B CN 201510835958 A CN201510835958 A CN 201510835958A CN 105407095 B CN105407095 B CN 105407095B
Authority
CN
China
Prior art keywords
communication
communication terminal
data
tunnel packet
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510835958.7A
Other languages
English (en)
Other versions
CN105407095A (zh
Inventor
芦伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Forward Industrial Co Ltd
Original Assignee
Shenzhen Forward Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Forward Industrial Co Ltd filed Critical Shenzhen Forward Industrial Co Ltd
Priority to CN201510835958.7A priority Critical patent/CN105407095B/zh
Publication of CN105407095A publication Critical patent/CN105407095A/zh
Application granted granted Critical
Publication of CN105407095B publication Critical patent/CN105407095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

本发明公开了不同网络间安全通信装置及其方法,不同网络间安全通信装置包括若干网关设备、与网关设备连接的网关控制设备和与网关控制设备连接的管理控制系统。不同网络间安全通信方法包括:管理控制系统接收通信终端上传的证书信息和终端IP地址,并与其内部存储的数据进行对比,若存在相应信息,则告知通信终端通过安全认证;管理控制系统接收通信终端上传的被通信设备的目标IP地址,根据目标IP地址分析判断其内部的在线用户数据库中是否存在被通信设备:若存在,管理控制系统将路径查询回应报文发送给通信终端;网关设备接收通信终端上传的隧道报文,并判断隧道报文是否被篡改,若未被篡改,则将隧道报文发送给被通信设备。

Description

不同网络间安全通信装置及其通信方法
技术领域
本发明涉及网络通信领域,具体涉及一种不同网络间安全通信装置及其方法。
背景技术
在现有网络中,在不同网络环境之间对网络安全意识和要求越来越高,其中安全接入、服务控制、业务转发、业务监控等保障业务和控制业务技术在网络部署中占有越来越大的比重。随着网络日渐复杂化,保障业务和控制业务越来越困难。目前针对不同网络间的用户通讯主要采用路由打通的方式进行通讯,传输网络作为一个整体单元,通过控制业务发起者的发送情况,对比业务接收者的接收情况,从而判断业务在整个网络中的传输情况。而业务在不通网络间转发情况却没有很好的办法进行控制。随着网络安全大量普及,权限划分,导致可见网络设备和可操作网络设备日渐减少,管理人员只能管理本网络中某一小部分,但是业务转发却贯穿不同的网络,使得管理人员对业务转发情况不能很好的管理和控制。
目前常用的网络监控和业务控制大都采用在网络边缘通过旁路一套监控系统,通过交换机镜像将业务数据镜像到监控系统中,对通讯的数据报文进行业务分析,例如通讯双方IP地址、应用协议、端口号、以及通信行为;或者是在网络边缘上串行一台防火墙,对报文进行协议过滤进而达到对业务数据的控制。这种实施的代价就是需要管理人员在不同的网络边缘节点进行设备部署,但是管理信息的下发和监控数据的汇总确无法进行统一管理,造成大量的人力和物力的浪费,并且无法对不同网络中的终端用户进行控制,并且无法对整个业务通讯过程中数据安全进行保障,因此对网络行为控制力度、安全力度上显得尤为薄弱。
发明内容
针对现有技术中的上述不足,本发明提供了一种通信安全且便于管理人员对不同网络间的通信进行统一管理的不同网络间安全通信装置及其方法。
为了达到上述发明目的,本发明采用的技术方案为:
第一方面,提供一种不同网络间安全通信装置,其包括:
若干网关设备,部署于不同网络边缘,用于接收通信终端上传的隧道报文,并判断隧道报文是否被篡改,若未被篡改,则将隧道报文发送给被通信设备;
网关控制设备,与网关设备连接,用于给网关设备配置网络接口地址和静态路由信息;以及
管理控制系统,与网关控制设备进行通信,用于通信终端的安全认证和判断通信终端请求的被通信设备是否在线,若在线,将被通信设备在线的信息发送给通信终端。
第二方面,提供一种不同网络间安全通信方法,其包括:
管理控制系统接收通信终端上传的证书信息和终端IP地址,并将证书信息和终端IP地址与其内部存储的数据进行对比:
若存在相应的证书信息和终端IP地址,则允许通信终端通过安全认证,并将含有安全通信数据的安装认证通过信息发送给通信终端;
管理控制系统接收通信终端上传的被通信设备的目标IP地址,根据目标IP地址分析判断其内部的在线用户数据库中是否存在被通信设备:
若存在,管理控制系统将含有被通信设备接入的网关设备的通信IP地址的路径查询回应报文发送给通信终端;
网关设备接收通信终端上传的隧道报文,并判断隧道报文是否被篡改,若未被篡改,则将隧道报文发送给被通信设备。
本发明的有益效果为:不同网络之间的通信终端和被通信设备进行通信时,管理控制系统首先会对通信终端进行安全认证,从而保证了管理人员对对不同网络间的通信进行统一管理;
通信终端通过安全认证后方可通过不同网络间安全通信装置向被通信设备进行隧道报文传输;管理控制系统确认隧道报文在传输过程是否被其他恶意软件篡改,若是未被修改则向被通信设备发送隧道报文,若是被篡改则丢弃该隧道报文,从而保证了不同网络之间的通信终端和被通信设备进行通信的安全通信。
附图说明
图1为不同网络间安全通信装置的原理框图。
图2为不同网络间安全通信方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
参考图1,图1示出了不同网络间安全通信装置的原理框图。如图1所示,该不同网络间安全通信装置包括若干网关设备、网关控制设备和管理控制系统。
其中,网关设备部署于不同网络边缘,用于接收通信终端上传的隧道报文,并判断隧道报文是否被篡改,若未被篡改,则将隧道报文发送给被通信设备。
在本发明的一个实施例中,网关设备包括隔离卡及分别与隔离卡连接的网络业务板和若干处理板,每个处理板分别与不同的网络进行通信、且每个处理板只能与隔离卡和与其连接的网络进行通信。
在使用时,网络业务板接收通信终端上传的隧道报文,并将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到的计算结果与安全数据进行比较:若计算结果与安全数据相等,则隧道报文未被篡改,网络业务板将隧道报文通过网关设备的隔离卡摆渡到网关设备中与被通信设备所在网络对应的处理板上。
与被通信设备所在网络对应的处理板收到隧道报文后,将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到数据结果与安全数据进行比较:若数据结果与安全数据相等,则隧道报文未被篡改,与被通信设备所在网络对应的处理板将报文发送给被通信设备。
再次参考图1,网关控制设备与网关设备连接,具体地,该网关控制设备与网关设备中任意一个处理板连接,用于给网关设备配置网络接口地址和静态路由信息。
管理控制系统与网关控制设备进行通信,用于通信终端的安全认证和判断通信终端请求的被通信设备是否在线,若在线,将被通信设备在线的信息发送给通信终端。
使用时,网关控制设备和管理控制系统均可以选用服务器。
管理控制系统所在网络与其他网络(通信终端或被通信设备所在网络)之间是等价的,因此管理控制系统所在网络与其他网络之间是路由相互隔离的。管理控制系统主要是对该网络中所有的网关设备、网关控制设备进行集中式的管理,并进行网络态势展现以及对网络用户的权限控制。
这里对所有的网关设备、网关控制设备进行集中式的管理主要是指只有经过管理控制系统通过入网服务申请的通信终端才可以接入不同网络间安全通信装置中,管理控制系统审批入网服务申请的通信终端时可以对通信终端的权限进行限制,比如可以限制用户具体通信的数据类型,如:SSH,telnet等。
管理控制系统可以支持2-3级部署,呈现树状;管理控制系统由数据库、web、以及后台应用层组成。第一层管理控制系统可以配置2台,彼此之间通过同步数据库信息,达到备份过程。
至此已完成对不同网络间安全通信装置的描述,下面结合附图2对该不同网络间安全通信装置的通信方法进行详细地说明:
如图2所示,该不同网络间安全通信方法包括:
管理控制系统接收通信终端上传的证书信息和终端IP地址,并将证书信息和终端IP地址与其内部存储的数据进行对比,若存在相应的证书信息和终端IP地址,则允许通信终端通过安全认证,并将含有安全通信数据的安装认证通过信息发送给通信终端。
所有需要进行不同网络通信的通信终端/设备均需要一个全网唯一标示的usbkey,这个硬件key主要用来标示通信终端/设备的唯一性以及安全性,在通信终端/设备提交入网申请时应将USBKEY中的证书信息发送到管理控制系统中。
认证成功的通信终端,管理控制系统会分配一个32字节的安全通信数据。在数据通讯过程中,通信终端将需要传输的报文数据和这32个字节安全通信数据进行SHA1运算,当隧道报文发送到网关设备上时,网关设备也需要通过这32个字节安全通信数据和报文数据再进行SHA1运算一遍,两者如果运行结果一样,说明在整个通讯过程中的隧道报文没有被篡改,SHA1运算和MD5校验方法类似。
业务通信隧道报文中32个字节的安全信息有数据包的序列号、安全校验值、特征码、版本号、数据窗口值。序列号就是每个报文数据的唯一标示;安全校验值是20个字节,是用认证通过时声称的32字节安全字、终端IP地址、原始通讯报文一起运算得出的值,这个安全校验值是用来判断该报文数据是否在传输过程被篡改;特征码是用来标示安全数据结构;
版本号用来标示该通讯协议当前版本;数据窗口值用来处理数据抗重放,数据抗重放的实现过程是:每个通讯报文都会携带一个窗口号,这个窗口号是整数类型的,网关上会对每个通讯终端建立一个通讯窗口,具体实现过程和TCP窗口重放是一个原理,防止通讯中间数据包被截获,再被恶意重放到网络中。数据通讯协议主要是保证整个业务通讯是安全可靠的。
管理控制系统对通信终端进行安全认证的具体操作方式为:
通信终端通过读取其自身的USBKEY,将自身的USBKEY中的证书信息提交给管理控制系统,管理控制系统接收到证书信息和终端IP地址后,与其内存储的证书信息和终端IP地址进行比对,如果和数据库中的信息完全一致,则表述该用户是完全合法的。
在发明的一个实施例中,通信终端与被通信设备进行通信之前,通信终端需要进行入网服务申请,即通信终端将其证书信息和终端IP地址发送给管理控制系统进行安全认证;当管理控制系统已接收通信终端的入网服务申请并同意入网服务申请之后,通信终端才具备与被通信设备进行通信的权限。
管理控制系统接收通信终端的入网服务申请的操作方法为:管理控制系统接收通信终端发送的证书信息和终端IP地址,并将证书信息和终端IP地址写入其数据库,同时向通信终端发送入网服务申请成功的信息。
通信终端接收到已通过管理控制系统安全认证的信息后,向管理控制系统发送被通信设备的目标IP地址;管理控制系统接收通信终端上传的被通信设备的目标IP地址,根据目标IP地址分析判断其内部的在线用户数据库中是否存在被通信设备:
若存在,管理控制系统将含有被通信设备接入的网关设备的通信IP地址的路径查询回应报文发送给通信终端。
关于在线用户数据库的说明:通信终端通过安全认证后,管理控制系统就把通信终端标记为在线状态并将其存储至在线用户数据库中,在线用户数据库的数据是实时更新的,比如通信终端退出登录,管理控制系统就把通信终端标记为下线状态,并将其从在线用户数据库中清除。
网关设备接收通信终端上传的隧道报文,并判断隧道报文是否被篡改,若未被篡改,则将隧道报文发送给被通信设备。
在本发明的一个实施例中,网关设备接收通信终端上传的隧道报文,并判断隧道报文是否被篡改步骤进一步包括:
网关设备的网络业务板接收通信终端上传的隧道报文,并将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到的计算结果与安全数据进行比较:
若计算结果与安全数据相等,则隧道报文未被篡改,网络业务板将隧道报文通过网关设备的隔离卡摆渡到网关设备中与被通信设备所在网络所对应的处理板上。
与被通信设备所在网络所对应的处理板收到隧道报文后,将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到数据结果与安全数据进行比较:
若数据结果与安全数据相等,则隧道报文未被篡改,与被通信设备所在网络所对应的处理板将报文发送给被通信设备。
在本发明的一个实施例中,隧道报文至少包括安全通信数据、通信IP地址、报文数据及将安全通信数据与报文数据采用SHA1方式计算方式得到的安全数据。
在进行安全通信过程,通信终端实现通信的操作方式为:
通信终端将证书信息和终端IP地址上传给管理控制系统,并接收管理控制发送的含有安全通信数据的安装认证通过信息。
通信终端向管理控制系统发送被通信设备的目标IP地址,并接收管理控制系统发送的含有被通信设备接入的网关设备的通信IP地址的路径查询回应报文。
通信终端将安全通信数据、通信IP地址、报文数据及将安全通信数据与报文数据采用SHA1方式计算方式得到的安全数据封装成隧道报文发送给网关设备。
综上所述,不同网络之间的通信终端和被通信设备进行通信时,管理控制系统会首先会对通信终端进行安全认证,从而保证了管理人员对对不同网络间的通信进行统一管理;隧道报文在传输过程中,网关设备能够对隧道报文是否被篡改进行判断,从而保证了不同网络之间的通信终端和被通信设备进行通信的安全通信。

Claims (7)

1.不同网络间安全通信装置,其特征在于,包括:
若干网关设备,部署于不同网络边缘,用于接收通信终端上传的隧道报文,并判断所述隧道报文是否被篡改,若未被篡改,则将所述隧道报文发送给被通信设备;
网关控制设备,与所述网关设备连接,用于给所述网关设备配置网络接口地址和静态路由信息;以及
管理控制系统,与所述网关控制设备进行通信,用于通信终端的安全认证和判断所述通信终端请求的被通信设备是否在线,若在线,将被通信设备在线的信息发送给所述通信终端;所述网关设备包括隔离卡及分别与所述隔离卡连接的网络业务板和若干处理板,每个处理板分别与不同的网络进行通信;
其中,网络业务板接收所述通信终端上传的隧道报文,并将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到的计算结果与安全数据进行比较:若计算结果与安全数据相等,则所述隧道报文未被篡改,则所述网络业务板将所述隧道报文通过网关设备的隔离卡摆渡到网关设备中与被通信设备所在网络所对应的处理板上;
与被通信设备所在网络所对应的处理板收到所述隧道报文后,将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到数据结果与安全数据进行比较:若数据结果与安全数据相等,则所述隧道报文未被篡改,与被通信设备所在网络所对应的处理板将所述报文发送给所述被通信设备。
2.根据前权利要求1所述的不同网络间安全通信装置,其特征在于,所述网关控制设备和所述管理控制系统均为服务器。
3.一种权利要求1或2所述的不同网络间安全通信装置的通信方法,其特征在于,包括:
管理控制系统接收通信终端上传的证书信息和终端IP地址,并将证书信息和终端IP地址与其内部存储的数据进行对比:
若存在相应的证书信息和终端IP地址,则允许通信终端通过安全认证,并将含有安全通信数据的安装认证通过信息发送给所述通信终端;
所述管理控制系统接收通信终端上传的被通信设备的目标IP地址,根据所述目标IP地址分析判断其内部的在线用户数据库中是否存在所述被通信设备:
若存在,所述管理控制系统将含有被通信设备接入的网关设备的通信IP地址的路径查询回应报文发送给所述通信终端;
所述网关设备接收所述通信终端上传的隧道报文,并判断所述隧道报文是否被篡改,若未被篡改,则将所述隧道报文发送给所述被通信设备。
4.根据权利要求3所述的不同网络间安全通信方法,其特征在于,所述隧道报文至少包括安全通信数据、通信IP地址、报文数据及将安全通信数据与报文数据采用SHA1方式计算方式得到的安全数据。
5.根据权利要求4所述的不同网络间安全通信方法,其特征在于,所述网关设备接收所述通信终端上传的隧道报文,并判断所述隧道报文是否被篡改步骤进一步包括:
所述网关设备的网络业务板接收所述通信终端上传的隧道报文,并将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到的计算结果与安全数据进行比较:
若计算结果与安全数据相等,则所述隧道报文未被篡改,所述网络业务板将所述隧道报文通过网关设备的隔离卡摆渡到网关设备中与被通信设备所在网络所对应的处理板上;
与被通信设备所在网络所对应的处理板收到所述隧道报文后,将对通信终端的安全通信数据和报文数据采用SHA1方式计算得到数据结果与安全数据进行比较:
若数据结果与安全数据相等,则所述隧道报文未被篡改,与被通信设备所在网络所对应的处理板将所述报文发送给所述被通信设备。
6.根据权利要求4或5所述的不同网络间安全通信方法,其特征在于,当所述管理控制系统已接收所述通信终端的入网服务申请,所述通信终端才具备与所述被通信设备进行通信的权限。
7.根据权利要求6所述的不同网络间安全通信方法,其特征在于,所述管理控制系统接收所述通信终端的入网服务申请的操作方法为:
所述管理控制系统接收所述通信终端发送的证书信息和终端IP地址,并将所述证书信息和终端IP地址写入其数据库,同时向所述通信终端发送入网服务申请成功的信息。
CN201510835958.7A 2015-11-26 2015-11-26 不同网络间安全通信装置及其通信方法 Active CN105407095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510835958.7A CN105407095B (zh) 2015-11-26 2015-11-26 不同网络间安全通信装置及其通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510835958.7A CN105407095B (zh) 2015-11-26 2015-11-26 不同网络间安全通信装置及其通信方法

Publications (2)

Publication Number Publication Date
CN105407095A CN105407095A (zh) 2016-03-16
CN105407095B true CN105407095B (zh) 2019-03-05

Family

ID=55472350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510835958.7A Active CN105407095B (zh) 2015-11-26 2015-11-26 不同网络间安全通信装置及其通信方法

Country Status (1)

Country Link
CN (1) CN105407095B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453290A (zh) * 2016-09-29 2017-02-22 广州鹤互联网科技有限公司 一种签核发起用户管理方法和设备
CN108023886A (zh) * 2017-12-05 2018-05-11 中盈优创资讯科技有限公司 设备登录管理方法、存储介质、协议网关及网管客户端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007019769A1 (fr) * 2005-08-12 2007-02-22 Huawei Technologies Co., Ltd. Procede de transfert d'un message de donnees sur un tunnel d'ingenierie de trafic et dispositif noeud associe
CN101540999A (zh) * 2008-03-19 2009-09-23 华为技术有限公司 一种建立安全数据隧道的方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US8228904B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Using PSTN reachability in anonymous verification of VoIP call routing information
CN101662359B (zh) * 2009-08-17 2011-11-30 中国南方电网有限责任公司 电力专用公网通信数据安全防护方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007019769A1 (fr) * 2005-08-12 2007-02-22 Huawei Technologies Co., Ltd. Procede de transfert d'un message de donnees sur un tunnel d'ingenierie de trafic et dispositif noeud associe
CN101540999A (zh) * 2008-03-19 2009-09-23 华为技术有限公司 一种建立安全数据隧道的方法及设备

Also Published As

Publication number Publication date
CN105407095A (zh) 2016-03-16

Similar Documents

Publication Publication Date Title
US10630784B2 (en) Facilitating a secure 3 party network session by a network device
US11595396B2 (en) Enhanced smart process control switch port lockdown
CN103580980B (zh) 虚拟网络自动发现和自动配置的方法及其装置
CN110011866B (zh) 提供设备即服务
CN104243210A (zh) 远程访问路由器管理页面的方法和系统
CN104348914B (zh) 一种防篡改系统文件同步系统及其方法
EP2760174A1 (en) Virtual private cloud access authentication method and related apparatus
CN106878135A (zh) 一种连接方法及装置
CN106844489A (zh) 一种文件操作方法、装置以及系统
CN108848145B (zh) 通过web代理访问设备近端网管的方法、系统及远端网管
CN108429820A (zh) 一种物联网应用层的通信方法、系统及终端设备
CN109547502A (zh) 防火墙acl管理方法及装置
CN112929200B (zh) 一种面向sdn多控制器的异常检测方法
US10795912B2 (en) Synchronizing a forwarding database within a high-availability cluster
CN106257888A (zh) 用于私有通信架构的私有云端路由服务器连接机制
CN104753926B (zh) 一种网关准入控制方法
CN110519259B (zh) 云平台对象间通讯加密配置方法、装置及可读存储介质
CN104301449A (zh) 一种修改ip地址的方法和装置
CN105407095B (zh) 不同网络间安全通信装置及其通信方法
US10785147B2 (en) Device and method for controlling route of traffic flow
CN108512699B (zh) 区块链业务服务器数据异常检测方法、设备及区块链系统
CN110290153A (zh) 一种防火墙的端口管理策略自动下发方法及装置
CN109617972A (zh) 一种连接建立方法、装置、电子设备及存储介质
CN104396216A (zh) 用于识别网络流量特征以关联和管理一个或多个后续流的方法及其装置
CN109587134A (zh) 接口总线的安全认证的方法、装置、设备和介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant