CN105991606A - 一种OpenFlow报文的处理方法及网元 - Google Patents

一种OpenFlow报文的处理方法及网元 Download PDF

Info

Publication number
CN105991606A
CN105991606A CN201510090227.4A CN201510090227A CN105991606A CN 105991606 A CN105991606 A CN 105991606A CN 201510090227 A CN201510090227 A CN 201510090227A CN 105991606 A CN105991606 A CN 105991606A
Authority
CN
China
Prior art keywords
network element
openflow
key
session key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201510090227.4A
Other languages
English (en)
Inventor
李辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510090227.4A priority Critical patent/CN105991606A/zh
Priority to PCT/CN2016/073196 priority patent/WO2016134631A1/zh
Publication of CN105991606A publication Critical patent/CN105991606A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种OpenFlow报文的处理方法及网元,该方法包括:第一网元基于简单传输控制协议连接与第二网元建立OpenFlow通道;所述第一网元与所述第二网元进行密钥认证,建立会话密钥;所述第一网元在所述OpenFlow通道中使用所述会话密钥对OpenFlow报文进行加密或解密处理。本发明能够保证OpenFlow报文在简单TCP连接上传输的完整性与安全性。

Description

一种OpenFlow报文的处理方法及网元
技术领域
本发明涉及软件定义网络技术领域,尤其涉及一种OpenFlow报文的处理方法及网元。
背景技术
SDN(Software Defined Network,软件定义网络)是一种全新的网络架构,其核心设计理念是将网络的控制平面与数据转发平面分离,并通过控制平面与转发平面之间的开放接口实现可编程化控制。SDN的基本网络要素包括:SDN控制器,负责维护全局网络视图,并且向上层应用提供用于实现网络服务的可编程接口(称为“北向接口”);应用服务,运行在控制器之上,通过控制器提供的全局网络视图,为用户多种网络服务,如路由、安全、接入控制、带宽管理、流量工程、服务质量等;转发抽象(称为“南向接口”),SDN控制器通过该接口利用转发平面的网络抽象来构建全局网络视图。
OpenFlow(开源)是一种用于控制器和网络设备之间通信,被控制器用来控制网络设备,网络设备用来反馈信息给控制器的标准化南向接口。OpenFlow协议涉及两个网络元素:OpenFlow Controller(控制器)和OpenFlowSwitch(交换机)。OpenFlow协议一部分运行在控制器上,另一部分运行在交换机上。协议具体定义了交换机转发面的功能部件,控制器与交换机之间的交互过程以及两者之间通信的消息类型和消息格式。
在OpenFlow协议中,交换机与控制器之间可以采用TLS(Transport LayerSecurity,安全传输层协议)连接进行通信,也可以采用简单的TCP(Transmission Control Protocol,传输控制协议)连接进行通信。TLS协议是位于传输层的安全协议,在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。但是,TLS协议是可选的,如果需要使用就必须配置客户端和服务器,有两种主要方式实现这一目标:一个是使用统一的TLS协议端口号;另一个是客户端请求服务器连接到TLS时使用特定的协议机制。只要有一端不支持TLS协议,就无法创建安全连接。OpenFlow协议同时建议采用简单TCP连接时,应使用替代的安全措施,防止对OpenFlow通道进行的窃听、模拟攻击等,以保证OpenFlow报文的完整性和安全性。但OpenFlow协议并未规定采用何种替代安全措施。
发明内容
本发明要解决的技术问题是提供一种OpenFlow报文的处理方法及网元,以在简单TCP连接上安全传输OpenFlow报文。
为了解决上述技术问题,本发明提供了一种开源(OpenFlow)报文的处理方法,包括:
第一网元基于简单传输控制协议连接与第二网元建立OpenFlow通道;
所述第一网元与所述第二网元进行密钥认证,建立会话密钥;
所述第一网元在所述OpenFlow通道中使用所述会话密钥对OpenFlow报文进行加密或解密处理。
进一步地,上述方法还具有下面特点:所述第一网元与所述第二网元进行密钥认证,建立会话密钥,包括:
所述第一网元通过共享密钥与所述第二网元进行密钥认证,认证完成后建立会话密钥。
进一步地,上述方法还具有下面特点:所述第一网元与所述第二网元进行密钥认证,建立会话密钥,包括:
所述第一网元通过公开密钥基础设施目录服务器提供的公钥与所述第二网元进行密钥的认证,并建立会话密钥。
进一步地,上述方法还具有下面特点:
所述第一网元与所述第二网元进行密钥认证,建立会话密钥,包括:
所述第一网元使用指定的密钥分发中心与所述第二网元完成密钥的认证,建立会话密钥。
进一步地,上述方法还具有下面特点:
所述第一网元为OpenFlow控制器,所述第二网元为OpenFlow交换机;或者
所述第一网元为OpenFlow交换机,所述第二网元为OpenFlow控制器。
为了解决上述问题,本发明还提供了一种网元,其中,包括:
建立模块,用于基于简单传输控制协议连接与指定网元建立开源(OpenFlow)通道;
密钥模块,用于与所述指定网元进行密钥认证,建立会话密钥;
处理模块,用于在所述OpenFlow通道中使用所述会话密钥对OpenFlow报文进行加密或解密处理。
进一步地,上述网元还具有下面特点:
所述密钥模块,是通过共享密钥与所述指定网元进行密钥认证,认证完成后建立会话密钥。
进一步地,上述网元还具有下面特点:
所述密钥模块,通过公开密钥基础设施目录服务器提供的公钥与所述指定网元进行密钥的认证,并建立会话密钥。
进一步地,上述网元还具有下面特点:
所述密钥模块,使用指定的密钥分发中心与所述指定网元完成密钥的认证,建立会话密钥。
进一步地,上述网元还具有下面特点:
所述网元为OpenFlow控制器,所述指定网元为OpenFlow交换机;或者
所述网元为OpenFlow交换机,所述指定网元为OpenFlow控制器。
综上,本发明提供一种OpenFlow报文的处理方法及网元,能够保证OpenFlow报文在简单TCP连接上传输的完整性与安全性。
附图说明
图1为本发明实施例的一种OpenFlow报文的处理方法的流程图;
图2是本发明实施例的方法流程示意图;
图3是本发明实施例一的流程图;
图4是本发明实施例二的流程图;
图5是本发明实施例三的流程图;
图6是本发明实施例的网元的示意图。
具体实施方式
图1为本发明实施例的一种OpenFlow报文的处理方法的流程图,如图1所示,本实施例的方法包括以下步骤:
S1、第一网元基于简单传输控制协议连接与第二网元建立OpenFlow通道;
S2、所述第一网元与所述第二网元进行密钥认证,建立会话密钥;
S3、所述第一网元在所述OpenFlow通道中使用所述会话密钥对OpenFlow报文进行加密或解密处理。
其中,所述第一网元为OpenFlow控制器,所述第二网元为OpenFlow交换机;或者所述第一网元为OpenFlow交换机,所述第二网元为OpenFlow控制器。
本实施例的方法能够在简单TCP连接上安全传输OpenFlow报文。该方法基于简单TCP连接,在控制器和交换机之间的OpenFlow通道建立后,首先进行密钥的质询及回应以进行认证;认证完成后,建立控制器与交换机之间的会话密钥,并在OpenFlow通道中使用该会话密钥对OpenFlow报文的内容进行加密与解密处理。从而保证OpenFlow报文在简单TCP连接上传输的完整性与安全性。
如图2所示,本发明实施例的方法包括如下步骤:
步骤11:OpenFlow交换机与OpenFlow控制器之间基于简单TCP连接建立一条OpenFlow通道;OpenFlow通道建立后,交换机与控制器互相向对方发送Hello消息,在Hello消息中,携带自身的标识ID。
步骤12:当交换机或控制器接收到对方的Hello消息后,获取标识ID信息,并向对方发送Echo Request(回应请求)消息,在Echo Request消息中,携带密钥的质询(Challenge)信息。
步骤13:交换机或控制器接收到对方发送的Echo Request消息后,根据密钥认证的策略,向对方发送Echo Replay(回应回复)消息,在Echo Replay消息中,携带密钥的响应(Response)信息。
密钥认证策略可采用如下方式:
方式一:交换机和控制器之间通过共享密钥完成密钥的认证,并建立会话密钥;
方式二:通过PKI(Public Key Infrastructure,公开密钥基础设施)目录服务器提供公钥证书的查询,使用公钥完成密钥的认证,并建立会话密钥;
方式三:使用一个可信的KDC(Key Distribution Center,密钥分发中心)完成密钥的认证,并建立会话密钥。
步骤14:交换机或控制器接收到对方发送的响应密钥质询的Echo Reply消息后,生成会话密钥KS,并通过Echo Request消息发送给对方。
步骤15:交换机或控制器接收到对方发送的携带会话密钥KS的EchoRequest消息后,向对方发送Echo Replay消息确认该会话密钥,完成认证;
步骤16:完成密钥认证后,交换机和控制器使用会话密钥KS对发送的报文内容进行加密,并根据会话密钥KS解密接收到报文。
使用本发明实施例的方法,可以在简单TCP连接上对OpenFlow报文进行加密和解密的处理,以保证OpenFlow报文的完整性和安全性。
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例一:使用共享密钥进行认证。
图3中给出了OpenFlow控制器和OpenFlow交换机之间通过共享密钥进行认证的方法,包括如下步骤:
步骤101、通过EMS(网元管理系统)/NMS(Network Management System,网络管理系统)把共享密钥KAB分别配置给OpenFlow控制器和OpenFlow交换机;
步骤102、OpenFlow通道建立后,OpenFlow交换机把自己的标识(ID:B)携带在Hello消息中发送给OpenFlow控制器;
步骤103、OpenFlow控制器接收到OpenFlow交换机发送的Hello消息后,生成一个随机数RB作为质询,携带在Echo Request消息中发送给OpenFlow交换机;
步骤104、OpenFlow交换机接收到OpenFlow控制器发送Echo Request消息后,使用共享密钥KAB加密RB,并把密文KAB(RB)携带在Echo Reply消息中发送给OpenFlow控制器;
步骤105、OpenFlow控制器接收到OpenFlow交换机发送的Echo Reply消息后,进行密钥认证,认证完成后建立一个会话密钥KS,并用共享密钥KAB加密KS,再把密文KAB(KS)携带在Echo Request消息中发送给OpenFlow交换机;
步骤106、OpenFlow交换机接收到OpenFlow控制器发送的Echo Request消息后,发送Echo Reply消息进行确认;
步骤107、确认完成后,OpenFlow通道内交互的报文即可使用会话密钥KS进行加密和解密处理。
实施例二:向PKI目录服务器查询公钥,并使用公钥进行认证。
图4中给出了OpenFlow控制器和OpenFlow交换机之间通过PKI目录服务器获取公钥并进行认证的方法流程。其中,PKI目录服务器中保存有OpenFlow交换机和OpenFlow控制器的公钥信息。包括以下步骤:
步骤201、OpenFlow通道建立后,OpenFlow控制器把自己的标识(ID:A)携带在Hello消息中发送给OpenFlow交换机;
步骤202、OpenFlow交换机接收到OpenFlow控制器发送的Hello消息后,向PKI目录服务器请求OpenFlow控制器的公钥EA
步骤203、PKI目录服务器把OpenFlow控制器的公钥EA发送给OpenFlow交换机;
步骤204、OpenFlow交换机把自身的标识(ID:B)以一个随机数RB使用公钥EA加密,并把密文EA(B,RB)携带在Echo Request消息中发送给OpenFlow控制器;
步骤205、OpenFlow控制器接收到OpenFlow交换机的Echo Request消息后,向PKI目录服务器请求OpenFlow交换机的公钥EB
步骤206、PKI目录服务器把OpenFlow交换机的公钥EB发送给OpenFlow控制器;
步骤207、OpenFlow控制器建立一个会话密钥KS,并把KS和一个新的随机数RA,以及OpenFlow交换机发送过来的随机数RB使用公钥EB加密,并把密文EB(RB,RA,KS)携带在Echo Reply消息中发送给OpenFlow交换机;
步骤208、OpenFlow交换机接收到OpenFlow控制器发送的Echo Reply消息后,把随机数RA使用会话密钥KS加密,并把密文KS(RA)携带在EchoRequest消息中发送给OpenFlow控制器;
步骤209、OpenFlow控制器接收到OpenFlow交换机发送的Echo Request消息后,发送Echo Reply消息进行确认;
步骤210、确认完成后,OpenFlow通道内交互的报文即可使用会话密钥KS进行加密和解密处理。
实施例三:通过可信的密钥分发中心进行认证。
图4中给出了OpenFlow控制器和OpenFlow交换机之间通过密钥分发中心进行认证的方法,该密钥分发中心对OpenFlow控制器和OpenFlow交换机均是可信的。包括如下步骤:
步骤301、OpenFlow通道建立后,OpenFlow交换机把自己的标识(ID:B)携带在Hello消息中发送给OpenFlow控制器;
步骤302、OpenFlow控制器把一个随机数RA,以及OpenFlow控制器的标识A和OpenFlow交换机的标识B发送给密钥分发中心;
步骤303、密钥分发中心建立一个会话密钥KS,并使用密钥分发中心和OpenFlow交换机之间的共享密钥KB把OpenFlow控制器的标识A和会话密钥KS加密,并把密文KB(A,KS)作为可以发送给OpenFlow交换机的标签;然后,再使用密钥分发中心和OpenFlow控制器之间的共享密钥KA把随机数RA、OpenFlow交换机的标识B、会话密钥KS以及标签KB(A,KS)加密,并把密文KA(RA,B,KS,KB(A,KS))发送给OpenFlow控制器;
步骤304、OpenFlow控制器把一个新的随机数RA2使用会话密钥KS加密,并把密文KS(RA2)和密钥分发中心发送过来的标签KB(A,KS)携带在Echo Request消息中发送给OpenFlow交换机;
步骤305、OpenFlow交换机接收到OpenFlow控制器发送的Echo Request消息后,使用会话密钥KS把随机数RA2减1后进行加密,并把密文KS(RA2-1)和一个新的随机数RB携带在Echo Reply消息中发送给OpenFlow控制器;
步骤306、OpenFlow控制器接收到OpenFlow交换机发送的Echo Reply消息后,使用会话密钥KS把随机数RB减1后进行加密,并发密文KS(RB-1)携带在Echo Request消息中发送给OpenFlow交换机;
步骤307、OpenFlow交换机接收到OpenFlow控制器发送的Echo Request消息后,发送Echo Reply消息进行确认;
步骤308、确认完成后,OpenFlow通道内交互的报文即可使用会话密钥KS进行加密和解密处理。
图6为本发明实施例的网元的示意图,如图6所示,本实施例的网元包括:
建立模块,用于基于简单传输控制协议连接与指定网元建立开源(OpenFlow)通道;
密钥模块,用于与所述指定网元进行密钥认证,建立会话密钥;
处理模块,用于在所述OpenFlow通道中使用所述会话密钥对OpenFlow报文进行加密或解密处理。
在一优选实施例中,所述密钥模块,是通过共享密钥与所述指定网元进行密钥认证,认证完成后建立会话密钥。
在一优选实施例中,所述密钥模块,通过公开密钥基础设施目录服务器提供的公钥与所述指定网元进行密钥的认证,并建立会话密钥。
在一优选实施例中,所述密钥模块,使用指定的密钥分发中心与所述指定网元完成密钥的认证,建立会话密钥。
其中,所述网元为OpenFlow控制器,所述指定网元为OpenFlow交换机;或者所述网元为OpenFlow交换机,所述指定网元为OpenFlow控制器。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上仅为本发明的优选实施例,当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (10)

1.一种开源(OpenFlow)报文的处理方法,包括:
第一网元基于简单传输控制协议连接与第二网元建立OpenFlow通道;
所述第一网元与所述第二网元进行密钥认证,建立会话密钥;
所述第一网元在所述OpenFlow通道中使用所述会话密钥对OpenFlow报文进行加密或解密处理。
2.如权利要求1所述的方法,其特征在于:所述第一网元与所述第二网元进行密钥认证,建立会话密钥,包括:
所述第一网元通过共享密钥与所述第二网元进行密钥认证,认证完成后建立会话密钥。
3.如权利要求1所述的方法,其特征在于:所述第一网元与所述第二网元进行密钥认证,建立会话密钥,包括:
所述第一网元通过公开密钥基础设施目录服务器提供的公钥与所述第二网元进行密钥的认证,并建立会话密钥。
4.如权利要求1所述的方法,其特征在于:所述第一网元与所述第二网元进行密钥认证,建立会话密钥,包括:
所述第一网元使用指定的密钥分发中心与所述第二网元完成密钥的认证,建立会话密钥。
5.如权利要求1-4任一项所述的方法,其特征在于:
所述第一网元为OpenFlow控制器,所述第二网元为OpenFlow交换机;或者
所述第一网元为OpenFlow交换机,所述第二网元为OpenFlow控制器。
6.一种网元,其特征在于,包括:
建立模块,用于基于简单传输控制协议连接与指定网元建立开源(OpenFlow)通道;
密钥模块,用于与所述指定网元进行密钥认证,建立会话密钥;
处理模块,用于在所述OpenFlow通道中使用所述会话密钥对OpenFlow报文进行加密或解密处理。
7.如权利要求6所述的网元,其特征在于,
所述密钥模块,是通过共享密钥与所述指定网元进行密钥认证,认证完成后建立会话密钥。
8.如权利要求6所述的网元,其特征在于,
所述密钥模块,通过公开密钥基础设施目录服务器提供的公钥与所述指定网元进行密钥的认证,并建立会话密钥。
9.如权利要求6所述的网元,其特征在于,
所述密钥模块,使用指定的密钥分发中心与所述指定网元完成密钥的认证,建立会话密钥。
10.如权利要求6-9任一项所述的网元,其特征在于,
所述网元为OpenFlow控制器,所述指定网元为OpenFlow交换机;或者
所述网元为OpenFlow交换机,所述指定网元为OpenFlow控制器。
CN201510090227.4A 2015-02-27 2015-02-27 一种OpenFlow报文的处理方法及网元 Withdrawn CN105991606A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510090227.4A CN105991606A (zh) 2015-02-27 2015-02-27 一种OpenFlow报文的处理方法及网元
PCT/CN2016/073196 WO2016134631A1 (zh) 2015-02-27 2016-02-02 一种OpenFlow报文的处理方法及网元

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510090227.4A CN105991606A (zh) 2015-02-27 2015-02-27 一种OpenFlow报文的处理方法及网元

Publications (1)

Publication Number Publication Date
CN105991606A true CN105991606A (zh) 2016-10-05

Family

ID=56787929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510090227.4A Withdrawn CN105991606A (zh) 2015-02-27 2015-02-27 一种OpenFlow报文的处理方法及网元

Country Status (2)

Country Link
CN (1) CN105991606A (zh)
WO (1) WO2016134631A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342856A (zh) * 2017-06-28 2017-11-10 中南民族大学 一种sdn网络控制器安全认证方法及系统
CN109391650A (zh) * 2017-08-04 2019-02-26 华为技术有限公司 一种建立会话的方法及装置
CN111404947A (zh) * 2020-03-19 2020-07-10 李子钦 一种OpenFlow网络中的轻量级控制通道通信保护方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617886B (zh) * 2018-12-21 2021-07-27 广东宏大欣电子科技有限公司 基于tcp通信的客户端数据加密方法和服务端数据加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130208621A1 (en) * 2012-02-09 2013-08-15 Ravi Manghirmalani Methods of redirecting network forwarding elements and related forwarding elements and controllers
CN103259728A (zh) * 2013-05-24 2013-08-21 华为技术有限公司 一种ofs带内通信方法及ofs
CN103391296A (zh) * 2013-07-29 2013-11-13 北京华为数字技术有限公司 一种控制器、转发器及通道建立方法和系统
CN103944756A (zh) * 2014-04-04 2014-07-23 陈桂芳 一种基于OpenFlow协议实现无线接入点设备的控制方法
CN104283701A (zh) * 2013-07-03 2015-01-14 中兴通讯股份有限公司 配置信息的下发方法、系统及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763367A (zh) * 2014-01-17 2014-04-30 浪潮(北京)电子信息产业有限公司 一种云计算数据中心分布式虚拟网络设计方法及系统
CN104202364B (zh) * 2014-08-15 2018-08-28 新华三技术有限公司 一种控制器的自动发现和配置方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130208621A1 (en) * 2012-02-09 2013-08-15 Ravi Manghirmalani Methods of redirecting network forwarding elements and related forwarding elements and controllers
CN103259728A (zh) * 2013-05-24 2013-08-21 华为技术有限公司 一种ofs带内通信方法及ofs
CN104283701A (zh) * 2013-07-03 2015-01-14 中兴通讯股份有限公司 配置信息的下发方法、系统及装置
CN103391296A (zh) * 2013-07-29 2013-11-13 北京华为数字技术有限公司 一种控制器、转发器及通道建立方法和系统
CN103944756A (zh) * 2014-04-04 2014-07-23 陈桂芳 一种基于OpenFlow协议实现无线接入点设备的控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韦兴军: "OpenFlow交换机模型及关键技术研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342856A (zh) * 2017-06-28 2017-11-10 中南民族大学 一种sdn网络控制器安全认证方法及系统
CN109391650A (zh) * 2017-08-04 2019-02-26 华为技术有限公司 一种建立会话的方法及装置
CN109391650B (zh) * 2017-08-04 2020-09-29 华为技术有限公司 一种建立会话的方法及装置
CN111404947A (zh) * 2020-03-19 2020-07-10 李子钦 一种OpenFlow网络中的轻量级控制通道通信保护方法及系统
CN111404947B (zh) * 2020-03-19 2023-04-18 李子钦 一种OpenFlow网络中的轻量级控制通道通信保护方法及系统

Also Published As

Publication number Publication date
WO2016134631A1 (zh) 2016-09-01

Similar Documents

Publication Publication Date Title
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
CN106911513B (zh) 一种基于去中心化网络的可信设备管理方法
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
US11575660B2 (en) End-to-end encryption for personal communication nodes
CN103428221B (zh) 对移动应用的安全登录方法、系统和装置
CN103959735B (zh) 用于提供安全组播集群内通信的系统和方法
US20090220080A1 (en) Application-Level Service Access to Encrypted Data Streams
CN107453868A (zh) 一种安全高效的量子密钥服务方法
JP2018502514A5 (zh)
US9866383B2 (en) Key management for privacy-ensured conferencing
CN105049877A (zh) 一种用于直录播互动系统的加密方法及装置
CN107094156B (zh) 一种基于p2p模式的安全通信方法及系统
CN110999223A (zh) 安全加密的心跳协议
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN101145908A (zh) 保障业务网络安全的系统、装置及方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN104468126A (zh) 一种安全通信系统及方法
CN105991606A (zh) 一种OpenFlow报文的处理方法及网元
CN103997405B (zh) 一种密钥生成方法及装置
US20240072996A1 (en) System and method for key establishment
CN107294968A (zh) 一种音视频数据的监控方法和系统
CN105763566B (zh) 一种客户端与服务器之间的通信方法
CN101527708B (zh) 恢复连接的方法和装置
CN102281303A (zh) 一种数据交换方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20161005

WW01 Invention patent application withdrawn after publication