CN105721317B - 一种基于sdn的数据流加密方法和系统 - Google Patents
一种基于sdn的数据流加密方法和系统 Download PDFInfo
- Publication number
- CN105721317B CN105721317B CN201610105112.2A CN201610105112A CN105721317B CN 105721317 B CN105721317 B CN 105721317B CN 201610105112 A CN201610105112 A CN 201610105112A CN 105721317 B CN105721317 B CN 105721317B
- Authority
- CN
- China
- Prior art keywords
- encryption
- interchanger
- message
- mac address
- data message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Abstract
本发明实施例提供一种基于SDN的数据流加密方法和系统,所述方法包括:控制器配置数据流加密选项;控制器接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑;控制器接收交换机上报的未匹配流表的报文,并根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径;控制器生成密钥,向转发路径上的交换机下发流表,其中入口交换机和出口交换机流表中包含密钥,转发路径上的交换机根据下发的流表处理接收到的数据报文。本发明能够提高处理数据报文的效率。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种基于SDN(Software DefinedNetwork,软件定义网络)的数据流加密方法和系统。
背景技术
IP(Internet Protocol,网络之间互连的协议)包本身不包含安全特征,IP包的数据没机密性、真实性和完整性等安全认证,从而导致目前网络中的许多应用系统处于不设防或少设防的状态,存在较多的安全隐患,IP通信可能会遭受如下攻击:窃听、纂改、IP欺骗,例如如果数据采用明文传送,中途经过了许多未知的网络,在达到目的地之前很可能被攻击者捕获、解码并恶意修改。
ESP(Encapsulating Security Payload,封装安全载荷)用于为IP提供保密性和抗重播服务,包括数据包内容的保密性和有限的流量保密性。
传统的ESP采用DES-CBC(密文分组链接方式)算法,如图1所示,包括:101,发送方构建密钥;102,发送方向接收方发送密钥;103,发送方使用密钥对数据加密;104,发送方把密文和ESP头部发送给接收方;105,接收方使用密钥对数据解密;106,接收方验证后去掉ESP头部。但是在此过程中,发送方构建密钥,单独发送密钥到接收方,因此只有接收方才能验证报文,处理效率非常低。
发明内容
本发明实施例提供一种基于SDN的数据流加密方法和系统,能够提高处理数据报文的效率。
本发明实施例提供一种基于SDN的数据流加密方法,包括:控制器配置数据流加密选项;控制器接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑;控制器接收交换机上报的未匹配流表的报文,并根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径;控制器生成密钥,向转发路径上的交换机下发流表,其中入口交换机和出口交换机流表中包含密钥,转发路径上的交换机根据下发的流表处理接收到的数据报文。
进一步地,所述数据流加密选项的配置项包括SDN数据流加密功能开关项和SDN数据流加密算法,其中,SDN数据流加密功能开关项用于启用或关闭SDN数据流加密功能,SDN数据流加密算法设置SDN数据流的加密算法为密文分组链接方式或空。
进一步地,所述控制器接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑,具体包括:控制器接收交换机发送的Experimenter报文,所述Experimenter报文中包括交换机的MAC地址信息,所述交换机的MAC地址信息包括交换机自己的MAC地址、交换机的端口ID、以及所述交换端口下学习到MAC地址;控制器根据所述交换机自己的MAC地址、交换机的端口ID、以及所述交换端口下学习到MAC地址,采用链路层发现协议计算网络拓扑。
进一步地,所述SDN中,包括入口交换机、中间交换机和出口交换机;所述控制器生成密钥,向转发路径上的入口交换机和出口交换机下发包含密钥的流表,向中间交换机下发不包含密钥的流表,所述流表中设置:对于入口交换机,使用密钥对原始数据报文封装ESP加密头形成加密数据报文;对于中间交换机,对接收到加密数据报文进行透明传输;对于出口交换机,对使用密钥对接收到加密数据报文进行解密,并去掉ESP加密头,还原成原始数据报文。
进一步地,所述转发路径上的交换机根据下发的流表处理接收到的数据报文,具体包括:如果入口交换机接收到原始数据报文,根据数据流加密选项判断是否需要为原始数据报文封装安全载荷加密头,如果数据流加密选项中的SDN数据流加密功能开关项开启,则入口交换机使用控制器下发的密钥对原始数据进行密文分组链接方式计算,为原始数据报文封装安全载荷加密头形成加密数据报文;如果中间交换机接收到带有封装安全载荷加密头的加密数据报文,则中间交换机在转发路径上对加密数据报文进行透明传输;如果出口交换机接收到带有封装安全载荷加密头的加密数据报文,则出口交换机使用控制器下发的密钥对加密数据报文进行解密,并去掉封装安全载荷加密头,还原成原始数据报文。
本发明还提供了一种基于SDN的数据流加密系统,包括:交换机,用于向控制器上报MAC地址信息;向控制器上报未匹配流表的报文,所述报文包括报文MAC地址;以及根据控制器下发的流表处理接收到的数据报文;控制器,用于配置数据流加密选项;接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑;接收交换机上报的未匹配流表的报文,并根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径;生成密钥,向转发路径上的交换机下发流表,其中入口交换机和出口交换机流表中包含密钥。
本发明实施例基于SDN架构,采用控制器控制报文的转发路径,并通过下流表的方式,把密钥下发到转发路径上的入口交换机和出口交换机,中间交换机进行透明传输,从而提高了处理数据报文的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术的ESP算法的示意图;
图2为本发明实施例中基于SDN的数据流加密方法的流程示意图;
图3为本发明实施例中私有二层报文的格式示意图;
图4为本发明实施例中加密头的示意图;
图5为本发明实施例中基于SDN的数据流加密系统的示意图;
图6为本发明实施例一中基于SDN的数据流加密系统的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
SDN是一种新型的网络架构,其可以通过OpenFlow(开放流)技术将网络设备的控制面与数据面进行分离,从而实现对网络流量的灵活控制。在SDN中,包含实现控制面功能的控制器和若干实现数据面功能的交换机。
图2为本发明实施例中基于SDN的数据流加密方法的流程示意图。如图2所示,该方法应用于SDN中,所述SDN中包括交换机和控制器,该方法包括:
步骤S21,控制器配置数据流加密选项。
在本步骤中,本发明的控制器支持基于SDN的数据流加密功能,如表1所示。
表1
控制器配置数据流加密选项,该数据流加密选项的配置项包括SDN数据流加密功能开关项和SDN数据流加密算法,其中,SDN数据流加密功能开关项用于启用或关闭SDN数据流加密功能,缺省值可以是关闭;SDN数据流加密算法设置SDN数据流的加密算法DES-CBC(密文分组链接方式)或NULL,缺省值可以是DES-CBC。
步骤S22,控制器接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑。
在本步骤中,SDN中的交换机向控制器上报MAC地址信息,该MAC地址信息携带在交换机向控制器发送的私有二层报文中。
相较于现有技术,交换机向控制器发送的私有二层报文进行了扩展,该私有二层报文可以为私有扩展的Experimenter报文,其格式如图3所示,Experimenter值为255需要向ONF组织申请;Experimenter type值为1表明是从交换机到控制器,Experimenter type值为0表明是从控制器到交换机;此外,在本发明实施例中的私有扩展的Experimenter报文中,增加了MAC地址信息,其中,交换机自己的MAC地址(Own MAC Address)作为交换机的标识符,交换机的端口ID(Port id)表明SDN交换机的交换端口,MAC地址(MAC address)是该交换端口下学习到MAC address。
控制器根据交换机自己的MAC地址,交换机的端口ID,和该交换端口下学习到MACaddress,采用链路层发现协议(LLDP,Link Layer Discovery Protocol)计算网络拓扑。
步骤S23,控制器接收交换机上报的未匹配流表的报文,并根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径。
在本步骤中,SDN中的交换机向控制器上报未匹配流表的报文,该报文中包括报文MAC地址;控制器根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径。
步骤S24,控制器生成密钥,向转发路径上的交换机下发流表,其中入口交换机和出口交换机流表中包含密钥,转发路径上的交换机根据下发的流表处理接收到的数据报文。
在本步骤中,相比于现有技术,对控制器向交换机下发的流表进行了扩展,如表2所示。
表2
在整个SDN网络中,入口交换机称为Ingress Switch,出口交换机称为EgressSwitch,中间交换机称为Middle Switch。在本发明实施例中,控制器生成密钥后,通过下发流表的方式,只把密钥下发给转发路径上的Ingress Switch和Egress Switch,其中,
如果Ingress Switch收到原始数据报文,根据数据流加密选项判断是否需要为原始数据报文封装私有的ESP加密头。如果数据流加密选项中的SDN数据流加密功能开关项开启,则Ingress Switch使用密钥对原始数据进行DES-CBC计算,为原始数据报文封装ESP加密头形成加密数据报文,如图4所示,ESP加密头结构包括报文的源MAC地址、目的MAC地址和加密头;如果SDN数据流加密功能开关项关闭,则Ingress Switch收到原始数据报文后无需为原始数据报文封装ESP加密头。进一步地,ESP加密头包括长度域和序列号,其中长度域指定加密头数据的长度;序列号用于指定报文的顺序号,防止重放攻击。
如果Egress Switch收到带有ESP加密头的加密数据报文,使用密钥对加密数据报文解密,去掉ESP加密头,还原成原始数据报文。
如果Middle Switch收到带有ESP加密头的加密数据报文,在转发路径上对加密数据报文进行透明传输。
图5为本发明实施例中基于SDN的数据流加密系统的架构示意图。如图5所示,用户通过SDN接入网络,在SDN中,包含实现控制面功能的控制器和若干实现数据面功能的交换机,该系统包括:
交换机,用于向控制器上报MAC地址信息;向控制器上报未匹配流表的报文,所述报文包括报文MAC地址;以及根据控制器下发的流表处理接收到的数据报文;
控制器,用于配置数据流加密选项;接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑;接收交换机上报的未匹配流表的报文,并根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径;生成密钥,向转发路径上的交换机下发流表,其中入口交换机和出口交换机流表中包含密钥。
具体地,
所述控制器接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑,具体为:控制器接收交换机发送的Experimenter报文,所述Experimenter报文中包括交换机的MAC地址信息,所述交换机的MAC地址信息包括交换机自己的MAC地址、交换机的端口ID、以及所述交换端口下学习到MAC地址;控制器根据所述交换机自己的MAC地址、交换机的端口ID、以及所述交换端口下学习到MAC地址,采用链路层发现协议计算网络拓扑。
所述SDN中,包括入口交换机、中间交换机和出口交换机;所述控制器生成密钥,向转发路径上的入口交换机和出口交换机下发包含密钥的流表,向中间交换机下发不包含密钥的流表,所述流表中设置:对于入口交换机,使用密钥对原始数据报文封装ESP加密头形成加密数据报文;对于中间交换机,对接收到加密数据报文进行透明传输;对于出口交换机,对使用密钥对接收到加密数据报文进行解密,并去掉ESP加密头,还原成原始数据报文。
所述交换机根据下发的流表处理接收到的数据报文,具体为:如果入口交换机接收到原始数据报文,根据数据流加密选项判断是否需要为原始数据报文封装安全载荷加密头,如果数据流加密选项中的SDN数据流加密功能开关项开启,则入口交换机使用控制器下发的密钥对原始数据进行密文分组链接方式计算,为原始数据报文封装安全载荷加密头形成加密数据报文;如果中间交换机接收到带有封装安全载荷加密头的加密数据报文,则中间交换机在转发路径上对加密数据报文进行透明传输;如果出口交换机接收到带有封装安全载荷加密头的加密数据报文,则出口交换机使用控制器下发的密钥对加密数据报文进行解密,并去掉封装安全载荷加密头,还原成原始数据报文。
基于SDN的数据流加密系统的具体技术细节和前述的基于SDN的数据流加密方法对应的技术细节类似,故在此不赘述。
实施例一
下面将列举一个基于本发明的基于SDN的数据流加密方法和系统的实施例。
如图6所示,假设用户通过SDN接入电信1和电信2,在SDN中,包含实现控制面功能的控制器和若干实现数据面功能的交换机S0、S1、S2和S3。
SDN控制器预先数据流加密选项,在S0-S1-S3-网关-电信2的转发路径上,当入口交换机S0接收到原始数据报文,在数据流加密选项中的SDN数据流加密功能开关项开启时,S0使用控制器下发的密钥对原始数据进行DES-CBC计算,为原始数据报文封装ESP加密头形成加密数据报文;中间交换机S1和S3接收到加密数据报文进行透明传输;出口交换机网关接收到加密数据报文,使用密钥对加密数据报文解密,去掉ESP加密头,还原成原始数据报文。
如果S1和S3之间设置拆包工具,在网关和电信2之间设置拆包工具,能够发现S1和S3之间传输的是加密报文,网关和电信2之间传输的是明文报文。
传统的ESP算法不是基于SDN架构,发送方需构建密钥,单独发送密钥到接收方,只有接收方进行处理。本发明基于SDN架构,采用控制器控制报文的转发路径,并通过下流表的方式,把密钥下发到转发路径上的入口交换机和出口交换机,中间交换机进行透明传输,从而提高了处理数据报文的效率。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (4)
1.一种基于SDN的数据流加密方法,其特征在于,所述SDN中,包括入口交换机、中间交换机和出口交换机,所述方法包括:
控制器配置数据流加密选项,包括SDN数据流加密功能开关项和SDN数据流加密算法,其中,SDN数据流加密功能开关项用于启用或关闭SDN数据流加密功能,SDN数据流加密算法设置SDN数据流的加密算法为密文分组链接方式或空;
控制器接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑,具体包括:
控制器接收交换机发送的Experimenter报文,所述Experimenter报文中包括交换机的MAC地址信息,所述交换机的MAC地址信息包括交换机自己的MAC地址、交换机的端口ID、以及所述交换机的端口下学习到的MAC地址;
控制器根据所述交换机自己的MAC地址、交换机的端口ID、以及所述交换机的端口下学习到的MAC地址,采用链路层发现协议计算网络拓扑;
控制器接收交换机上报的未匹配流表的报文,并根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径;
控制器生成密钥,向转发路径上的交换机下发流表,其中入口交换机和出口交换机流表中包含密钥,转发路径上的交换机根据下发的流表处理接收到的数据报文,向中间交换机下发不包含密钥的流表,所述流表中设置:
对于入口交换机,使用密钥对原始数据报文封装ESP加密头形成加密数据报文;
对于中间交换机,对接收到加密数据报文进行透明传输;
对于出口交换机,使用密钥对接收到的加密数据报文进行解密,并去掉ESP加密头,还原成原始数据报文。
2.根据权利要求1所述的基于SDN的数据流加密方法,其特征在于,所述转发路径上的交换机根据下发的流表处理接收到的数据报文,具体包括:
如果入口交换机接收到原始数据报文,根据数据流加密选项判断是否需要为原始数据报文封装安全载荷加密头,如果数据流加密选项中的SDN数据流加密功能开关项开启,则入口交换机使用控制器下发的密钥对原始数据进行密文分组链接方式计算,为原始数据报文封装安全载荷加密头形成加密数据报文;
如果中间交换机接收到带有封装安全载荷加密头的加密数据报文,则中间交换机在转发路径上对加密数据报文进行透明传输;
如果出口交换机接收到带有封装安全载荷加密头的加密数据报文,则出口交换机使用控制器下发的密钥对加密数据报文进行解密,并去掉封装安全载荷加密头,还原成原始数据报文。
3.一种基于SDN的数据流加密系统,其特征在于,所述SDN中,包括入口交换机、中间交换机和出口交换机,所述系统包括:
交换机,用于向控制器上报MAC地址信息;向控制器上报未匹配流表的报文,所述报文包括报文MAC地址;以及根据控制器下发的流表处理接收到的数据报文;
控制器,用于配置数据流加密选项,包括SDN数据流加密功能开关项和SDN数据流加密算法,其中,SDN数据流加密功能开关项用于启用或关闭SDN数据流加密功能,SDN数据流加密算法设置SDN数据流的加密算法为密文分组链接方式或空;
控制器还用于接收交换机上报的MAC地址信息,并根据交换机的MAC地址信息计算网络拓扑,具体为:
控制器接收交换机发送的Experimenter报文,所述Experimenter报文中包括交换机的MAC地址信息,所述交换机的MAC地址信息包括交换机自己的MAC地址、交换机的端口ID、以及所述交换机的端口下学习到的MAC地址;
控制器根据所述交换机自己的MAC地址、交换机的端口ID、以及所述交换机的端口下学习到的MAC地址,采用链路层发现协议计算网络拓扑;
控制器还用于接收交换机上报的未匹配流表的报文,并根据网络拓扑、交换机的MAC地址信息和报文MAC地址计算转发路径;
控制器还用于生成密钥,向转发路径上的交换机下发流表,其中入口交换机和出口交换机流表中包含密钥,向中间交换机下发不包含密钥的流表,所述流表中设置:
对于入口交换机,使用密钥对原始数据报文封装ESP加密头形成加密数据报文;
对于中间交换机,对接收到加密数据报文进行透明传输;
对于出口交换机,使用密钥对接收到的加密数据报文进行解密,并去掉ESP加密头,还原成原始数据报文。
4.根据权利要求3所述的基于SDN的数据流加密系统,其特征在于,所述交换机根据下发的流表处理接收到的数据报文,具体为:
如果入口交换机接收到原始数据报文,根据数据流加密选项判断是否需要为原始数据报文封装安全载荷加密头,如果数据流加密选项中的SDN数据流加密功能开关项开启,则入口交换机使用控制器下发的密钥对原始数据进行密文分组链接方式计算,为原始数据报文封装安全载荷加密头形成加密数据报文;
如果中间交换机接收到带有封装安全载荷加密头的加密数据报文,则中间交换机在转发路径上对加密数据报文进行透明传输;
如果出口交换机接收到带有封装安全载荷加密头的加密数据报文,则出口交换机使用控制器下发的密钥对加密数据报文进行解密,并去掉封装安全载荷加密头,还原成原始数据报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610105112.2A CN105721317B (zh) | 2016-02-25 | 2016-02-25 | 一种基于sdn的数据流加密方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610105112.2A CN105721317B (zh) | 2016-02-25 | 2016-02-25 | 一种基于sdn的数据流加密方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105721317A CN105721317A (zh) | 2016-06-29 |
CN105721317B true CN105721317B (zh) | 2019-09-13 |
Family
ID=56156119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610105112.2A Active CN105721317B (zh) | 2016-02-25 | 2016-02-25 | 一种基于sdn的数据流加密方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105721317B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106130903B (zh) * | 2016-07-08 | 2019-03-12 | 桂林电子科技大学 | 基于fpga的sdn交换机流表加密方法 |
CN106559334A (zh) * | 2016-10-24 | 2017-04-05 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的最小时延负载均衡方法、装置和系统 |
CN109417513B (zh) * | 2017-03-24 | 2021-09-14 | 华为技术有限公司 | 软件定义网络中动态检测对端的系统和方法 |
CN108337243B (zh) * | 2017-11-02 | 2021-12-07 | 紫光恒越技术有限公司 | 报文转发方法、装置和转发设备 |
US10778662B2 (en) | 2018-10-22 | 2020-09-15 | Cisco Technology, Inc. | Upstream approach for secure cryptography key distribution and management for multi-site data centers |
CN110912875B (zh) * | 2019-11-08 | 2022-03-22 | 中国电子科技集团公司第三十研究所 | 基于南向接口的网络加密方法、系统、介质及设备 |
CN110830301B (zh) * | 2019-11-11 | 2022-04-22 | 国网江苏省电力有限公司检修分公司 | 基于安全加密的电力二次系统站控层拓扑扫描方法及装置 |
CN110943996B (zh) * | 2019-12-03 | 2022-03-22 | 迈普通信技术股份有限公司 | 一种业务加解密的管理方法、装置及系统 |
US11388153B2 (en) | 2020-08-25 | 2022-07-12 | United States Of America As Represented By The Secretary Of The Navy | One-time pad encryption in a secure communication network |
CN114124491A (zh) * | 2021-11-12 | 2022-03-01 | 中国电信股份有限公司 | 防旁路劫持方法和系统、入口和出口交换机、安全网元 |
CN115225333B (zh) * | 2022-06-23 | 2023-05-12 | 中国电子科技集团公司第三十研究所 | 一种基于软件定义的tsn加密方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702607A (zh) * | 2015-03-12 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种软件定义网络的接入认证方法、装置和系统 |
CN104869125A (zh) * | 2015-06-09 | 2015-08-26 | 上海斐讯数据通信技术有限公司 | 基于sdn的动态防mac地址欺骗方法 |
CN104935593A (zh) * | 2015-06-16 | 2015-09-23 | 杭州华三通信技术有限公司 | 数据报文的传输方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104022953B (zh) * | 2013-02-28 | 2018-02-09 | 新华三技术有限公司 | 基于开放流Openflow的报文转发方法和装置 |
-
2016
- 2016-02-25 CN CN201610105112.2A patent/CN105721317B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702607A (zh) * | 2015-03-12 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种软件定义网络的接入认证方法、装置和系统 |
CN104869125A (zh) * | 2015-06-09 | 2015-08-26 | 上海斐讯数据通信技术有限公司 | 基于sdn的动态防mac地址欺骗方法 |
CN104935593A (zh) * | 2015-06-16 | 2015-09-23 | 杭州华三通信技术有限公司 | 数据报文的传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105721317A (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105721317B (zh) | 一种基于sdn的数据流加密方法和系统 | |
Allouch et al. | MAVSec: Securing the MAVLink protocol for ardupilot/PX4 unmanned aerial systems | |
CN105591754B (zh) | 一种基于sdn的验证头验证方法和系统 | |
EP2068526B1 (en) | End-to-end network security with traffic visibility | |
CN107104977B (zh) | 一种基于sctp协议的区块链数据安全传输方法 | |
CN104394148B (zh) | IPv6下IPSec协议外出处理硬件实现系统 | |
US20200162439A1 (en) | End-to-end encryption for personal communication nodes | |
CN107483444A (zh) | 一种智能电网信息传输安全防护装置及安全防护方法 | |
CN104283701A (zh) | 配置信息的下发方法、系统及装置 | |
CN107040536A (zh) | 数据加密方法、装置和系统 | |
Bagaria et al. | Flexi-DNP3: Flexible distributed network protocol version 3 (DNP3) for SCADA security | |
CN110798311B (zh) | 基于量子真随机数矩阵实现一次一密的ip加密方法 | |
Kumar et al. | A complete, efficient and lightweight cryptography solution for resource contrainst mobile ad-hoc networks | |
Lu et al. | Ipsec implementation on xilinx virtex-ii pro fpga and its application | |
WO2012083653A1 (zh) | 支持链路层保密传输的交换设备及其数据处理方法 | |
CN105656655B (zh) | 一种网络安全管理方法、装置,及系统 | |
CN109194701A (zh) | 一种数据处理方法及装置 | |
CN107276996A (zh) | 一种日志文件的传输方法及系统 | |
Amaran et al. | Lightweight security for mqtt-sn | |
CN106385423A (zh) | 一种数据加密传输方法及系统 | |
CN108111515B (zh) | 一种适用于卫星通信的端到端安全通信加密方法 | |
Zuo et al. | A novel software-defined network packet security tunnel forwarding mechanism | |
Nguyen et al. | An experimental study of security for service function chaining | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 | |
CN207869118U (zh) | 基于量子加密交换机装置的数据传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20201125 Address after: Room 1008, block B, Kechuang headquarters building, No. 320, pubin Road, Nanjing area, Jiangsu Free Trade Zone, Nanjing City, Jiangsu Province Patentee after: Nanjing Shifang Network Technology Co., Ltd Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666 Patentee before: Phicomm (Shanghai) Co.,Ltd. |