CN106603512A - 一种基于sdn架构的is‑is路由协议的可信认证方法 - Google Patents

一种基于sdn架构的is‑is路由协议的可信认证方法 Download PDF

Info

Publication number
CN106603512A
CN106603512A CN201611085261.3A CN201611085261A CN106603512A CN 106603512 A CN106603512 A CN 106603512A CN 201611085261 A CN201611085261 A CN 201611085261A CN 106603512 A CN106603512 A CN 106603512A
Authority
CN
China
Prior art keywords
authentication
serial number
equipment serial
router
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611085261.3A
Other languages
English (en)
Other versions
CN106603512B (zh
Inventor
王宝生
邓文平
李博
苏金树
陈曙晖
高先明
彭伟
王宏
郦苏丹
唐竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201611085261.3A priority Critical patent/CN106603512B/zh
Publication of CN106603512A publication Critical patent/CN106603512A/zh
Application granted granted Critical
Publication of CN106603512B publication Critical patent/CN106603512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于SDN架构的IS‑IS路由协议的可信认证方法,目的是提供一种既能确保接入网络的路由器的可靠性,又能确保路由器之间发送的路由协议消息可信的方法。技术方案是先构建一个由N个可信路由器和一台集中控制服务器构成的网络系统,在Hello数据报文尾部增加设备序列号TLV;集中控制服务器安装有可信路由认证软件,可信路由认证软件由认证数据表,认证模块和配置终端组成;认证模块将认证申请报文中的设备序列号对与认证数据表中的设备序列号对进行比对,将得到的认证结果字段的值通过认证结果报文发送给发送认证申请报文的可信路由器以确定是否通过认证。本发明既能确保入网的路由器的可靠性,也能确保路由器之间发送的路由协议消息可信。

Description

一种基于SDN架构的IS-IS路由协议的可信认证方法
技术领域
本发明涉及一种基于SDN(Software Define Network,软件定义网络)架构的IS-IS(Intermediate System-Intermediate System,中间系统到中间系统)路由协议的可信认证方法。
背景技术
随着网络规模的扩展,网络安全问题日益突出,路由系统作为网络正常有序工作的基础,其安全问题对通信网络安全至关重要。作为在运营商网络使用最广泛的域内路由协议之一,IS-IS路由协议最初是由ISO(International Organization forStandardization,国际标准化组织)为CLNP(ConnectionLess Network Protocol,无连接网络协议)设计的一种动态路由协议,为了提供对IP(Internet Protocol,网际协议)路由的支持,通过对IS-IS进行扩充和修改,使IS-IS能够同时应用在TCP/IP(TransmissionControl Protocol/Internet Protocol,传输控制协议/网际协议)和OSI(Open SystemInterconnection,开发系统互联)环境中,形成了集成化IS-IS,现在提到的IS-IS协议都是指集成化的IS-IS协议。然而IS-IS设计初衷是要在本方所管辖的区域之内运行,并假定本方区域内的所有路由器都是受信设备,因此,运行IS-IS的路由器间的邻接关系建立机制和信息共享机制会尽可能地保持简单、开放,并没有充分考虑路由器接入的可信认证问题,只有一些简单的认证机制保证安全。
令网络系统中任意两台运行IS-IS路由协议的路由器为路由器A(简写为:RTA)和路由器B(简写为:RTB),RTA和RTB之间邻接关系的建立过程如下:
1.RTA将运行IS-IS路由协议的接口加入IS-IS路由协议进程,开始使用组播地址发送邻居字段为空的Hello报文。认证类型的选择采用类型选择方式:如果认证类型字段值=0,IS-IS路由协议不开启认证功能;如果认证类型字段=1,IS-IS路由协议开启明文认证;如果认证类型字段=54,则IS-IS路由协议开启MD5认证。
2.RTB收到RTA发送的Hello报文后,认证类型的验证采用类型验证方式:如果收到的Hello报文中认证类型字段值=0,IS-IS路由协议不进行认证验证;如果认证类型字段=1,IS-IS路由协议进行明文认证验证;如果认证类型字段=54,则IS-IS路由协议进行MD5认证验证。如果认证验证不通过,IS-IS路由协议直接丢弃收到的Hello报文。如果认证验证通过,IS-IS路由协议为RTA创建一个邻居数据结构(邻居数据结构主要包含如下几项:接口名、系统名、所属层级、状态、保持时间和子网接入点地址),并且将邻居数据结构的状态字段设置为Init(初始状态),RTB接着发送一个Hello报文给RTA,照1中的类型选择方式根据认证类型字段的值开启不同的认证并且将RTA的MAC地址包含在要发送的Hello报文的邻居字段中。
3.RTA接收到RTB的Hello报文,照2中的类型验证方式进行验证通过后同样为RTB创建一个邻居数据结构,并且将邻居数据结构的状态字段设置为Init,RTA接着再发送一个Hello报文给RTB,照1中的类型选择方式根据认证类型字段的值开启不同的认证并且将RTB的MAC地址包含在报文的邻居字段中。
4.当RTB再次接收到RTA发送的Hello报文后,照2中的类型验证方式进行验证通过后检查本地邻居表中已存在RTA的邻居数据结构,同时检测到所接收到的邻居报文的邻居字段中有本地路由器的MAC(Media Access Control,介质访问控制)地址,将邻居状态字段设为Full(完成状态),至此,邻接关系建立完毕,可信认证方法在其中使用两次。
从IS-IS路由协议可信认证方法过程来看,其对安全问题的考虑很少,主要的安全手段是一些简单的认证功能,其存在以下弊端与不足:
1.当发出的Hello报文的路由器未开启认证功能时,路由器在发送和接收该报文时不做任何额外的身份验证处理,接收方只要校验和无误便接收该Hello报文并与对端路由器正常建立邻接关系。这一验证类型可以认为是没有任何安全性的。
2.当启用明文密码认证功能时,需要在相邻的两台路由器上配置相同的密码,交换于邻居双方的路由协议消息都会包含该密码且都以明文方式传送,只要攻击者能接入IS-IS网络内的链路,便能通过捕获路由协议消息来获取密码。这一方案对于在传输过程中的窃听者没有任何安全性可言。窃听者可以很轻松地监听到口令,然后伪造IS-IS的协议报文并发送出去,扰乱正常的路由秩序。
3.当使用加密认证时,由于共享密钥不在网络中传输,所以排除了在网络中被窃取的可能。可预防外部窃听、修改路由消息等攻击。相对于明文认证,加密认证就提供了更高级别的安全性,但其缺陷依然很明显,因为加密算法现在已证明能够被破解,当其被破时,攻击者可以成功人侵路由域,实施攻击行为。
在目前复杂的网络环境下,这些认证方法既不能充分确保接入网络的路由器的可靠性,也不能满足路由器之间发送的路由协议消息可信的需求。
发明内容
本发明要解决的技术问题是提供一种基于SDN架构的IS-IS路由协议的可信认证方法,既能确保接入网络的路由器的可靠性,也能满足路由器之间发送的路由协议消息可信的需求。
本发明的技术方案是:
第一步,构建一个集中与分布相结合的网络系统,它由N个可信路由器和一台集中控制服务器构成。
可信路由器是安装有IS-IS可信路由协议的路由器。IS-IS可信路由协议与标准IS-IS路由协议的区别在于在Hello数据报文尾部增加了设备序列号TLV,设备序列号TLV由Type,Length,Value三部分组成,Type=252,Length=设备序列号TLV的长度,Value=设备序列号,设备序列号的内容是一串字母和数字交错的字符。
集中控制服务器通过网络系统中的一台可信路由器接入网络系统,通过网络系统与网络系统中所有可信路由器进行通信,集中控制服务器和可信路由器之间使用套接字建立UDP(User Datagram Protocol,用户数据报协议)连接以进行控制报文的传输。控制报文有两类:认证申请报文和认证结果报文。认证申请报文包含形如<路由器A的设备序列号,路由器B的设备序列号>的设备序列号对,认证结果报文包含认证结果字段,当认证结果字段=0时,代表认证不通过,当认证结果字段=1时,代表认证通过。
集中控制服务器除安装有Linux操作系统,还安装有可信路由认证软件。可信路由认证软件由认证数据表,认证模块和配置终端组成。认证数据表的每个表项为形如<表项序号,路由器A的设备序列号,路由器B的设备序列号>的设备序列号对。认证模块接收可信路由器发过来的认证申请报文,取出认证申请报文中的设备序列号对与认证数据表中的设备序列号对进行比对,然后将得到的认证结果字段的值通过认证结果报文发送给发送认证申请报文的可信路由器。
配置终端从用户输入的配置命令获取整个网络系统拓扑的配置信息,将整个网络拓扑的配置信息采用设备序列号对的形式保存到认证数据表中。配置终端通过操作命令对认证数据表进行操作,操作命令包括增加、删除和显示命令。
第二步,将未接入当前网络系统的非可信路由器(用RTC表示)与当前网络系统中的任意一台可信路由器(用RTD表示)进行可信认证,方法如下:
2.1.RTC启动IS-IS路由协议,周期性(时间一般为10秒)地向RTD发送Hello数据报文,并接收RTD发送过来的Hello数据报文。
2.2.RTD接收RTC发送过来的Hello数据报文,检查接收到的Hello数据报文中是否包含设备序列号TLV,如果收到的Hello数据报文中没有包含设备序列号TLV,RTD将收到的Hello数据报文直接丢弃,转到2.1步;如果收到的Hello数据报文中包含设备序列号TLV,转2.3步。
2.3.RTD将接收到的Hello数据报文中的设备序列号TLV中的RTC的设备序列号取出,和自己保存在本地的路由器的设备序列号组成形如<RTC的设备序列号,RTD的设备序列号>的设备序列号对。
2.4.RTD将2.3生成的设备序列号对通过认证申请报文发送给集中控制服务器。
2.5.集中控制服务器接收到RTD发送的认证申请报文后将认证申请报文传递给认证模块。
2.6.认证模块收到RTD发送的认证申请报文后,取出包含在认证申请报文中的设备序列号对,将取出的设备序列号对和集中控制服务器认证数据表中的表项进行一一比对,如果取出的设备序列号对中的两个设备序列号和认证数据表中的某条表项中的两个设备序列号相同,则将认证结果报文中的认证结果字段设置为1,如果没有匹配的表项,则将认证结果报文中的认证结果字段设置为0;然后认证模块将认证结果报文发送给RTD。
2.7.RTD接收到集中控制服务器认证模块发送的认证结果报文后,取出其中的认证结果字段,如果认证结果字段的值为0,则RTD接收到的RTC发送的Hello数据报文不能通过验证,RTD将收到的Hello数据报文直接丢弃,转到2.1步继续接收RTC发送过来的Hello数据报文;如果认证结果字段的值为1,则接收该Hello数据报文。
与现有技术相比,本发明具有以下技术优点:
1、既能确保接入网络的路由器的可靠性,也能满足路由器之间发送的路由协议消息可信的需求。
2、通过序列号唯一标识一台路由器的身份,使得认证过程变得简单,快速。
3、无需复杂的证书和加解密算法,系统资源开销小。
4、通过集中控制服务器的可信认证功能,能充分保证网络系统内部每个路由器身份的安全可信任,防止恶意的攻击型路由器接入网络系统。
附图说明
图1是本发明总体流程图。
图2是本发明第一步构建的集中与分布相结合的网络系统结构示意图。
图3是本发明集中控制服务器和可信路由器上软件部署逻辑结构图。
具体实施方式
图1是本发明总体流程图。本发明包括以下步骤:
第一步,构建一个集中与分布相结合的网络系统,如图2所示,它由N个可信路由器和一台集中控制服务器构成。
如图3所示,可信路由器是安装有IS-IS可信路由协议的路由器。IS-IS可信路由协议与标准IS-IS路由协议的区别在于在Hello数据报文尾部增加了设备序列号TLV,设备序列号TLV由Type,Length,Value三部分组成,Type=252,Length=设备序列号TLV的长度,Value=设备序列号,设备序列号的内容是一串字母和数字交错的字符;
集中控制服务器通过网络系统中的一台可信路由器接入网络系统,通过网络系统与网络系统中所有可信路由器进行通信,集中控制服务器和可信路由器之间使用套接字建立UDP连接以进行控制报文的传输。
如图3所示,集中控制服务器除安装有Linux操作系统,还安装有可信路由认证软件。可信路由认证软件由认证数据表,认证模块和配置终端组成。认证数据表的每个表项为形如<表项序号,路由器A的设备序列号,路由器B的设备序列号>的设备序列号对。认证模块接收可信路由器发过来的认证申请报文,取出认证申请报文中的设备序列号对与认证数据表中的设备序列号对进行比对,然后将得到的认证结果字段的值通过认证结果报文发送给发送认证申请报文的可信路由器。
配置终端从用户输入的配置命令获取整个网络系统拓扑的配置信息,将整个网络拓扑的配置信息采用设备序列号对的形式保存到认证数据表中。配置终端通过操作命令对认证数据表进行操作,操作命令包括增加、删除和显示命令。
第二步,将未接入当前网络系统的非可信路由器(用RTC表示)与当前网络系统中的任意一台可信路由器(用RTD表示)进行可信认证,方法如下:
2.1.RTC启动IS-IS路由协议,周期性(时间一般为10秒)地向RTD发送Hello数据报文,并接收RTD发送过来的Hello数据报文。
2.2.RTD接收RTC发送过来的Hello数据报文,检查接收到的Hello数据报文中是否包含设备序列号TLV,如果收到的Hello数据报文中没有包含设备序列号TLV,RTD将收到的Hello数据报文直接丢弃,转到2.1步;如果收到的Hello数据报文中包含设备序列号TLV,转2.3步。
2.3.RTD将接收到的Hello数据报文中的设备序列号TLV中的RTC的设备序列号取出,和自己保存在本地的设备序列号组成形如<RTC的设备序列号,RTD的设备序列号>的设备序列号对。
2.4.RTD将2.3生成的设备序列号对通过认证申请报文发送给集中控制服务器。
2.5.集中控制服务器接收到RTD发送的认证申请报文后将认证申请报文传递给认证模块。
2.6.认证模块收到RTD发送的认证申请报文后,取出包含在认证申请报文中的设备序列号对,将取出的设备序列号对和集中控制服务器认证数据表中的表项进行一一比对,如果取出的设备序列号对中的两个设备序列号和认证数据表中的某条表项中的两个设备序列号相同,则将认证结果报文中的认证结果字段设置为1,如果没有匹配的表项,则将认证结果报文中的认证结果字段设置为0;然后认证模块将认证结果报文发送给RTD。
2.7.RTD接收到集中控制服务器认证模块发送的认证结果报文后,取出其中的认证结果字段,如果认证结果字段的值为0,则RTD接收到的RTC发送的Hello数据报文不能通过验证,RTD将收到的Hello数据报文直接丢弃,转到2.1步继续接收RTC发送过来的Hello数据报文;如果认证结果字段的值为1,则接收该Hello数据报文。

Claims (2)

1.一种基于SDN架构的IS-IS路由协议的可信认证方法,其特征在于包括以下步骤:
第一步,构建一个集中与分布相结合的网络系统,它由N个可信路由器和一台集中控制服务器构成,N为正整数;可信路由器是安装有IS-IS可信路由协议的路由器,IS-IS可信路由协议与标准IS-IS路由协议的区别在于在Hello数据报文尾部增加了设备序列号TLV,设备序列号TLV是一串字母和数字交错的字符,由Type,Length,Value三部分组成,Type=252,Length=TLV的长度,Value=设备序列号;
集中控制服务器通过网络系统中的一台可信路由器接入网络系统,通过网络系统与网络系统中所有可信路由器进行通信,集中控制服务器和可信路由器之间使用套接字建立UDP连接以进行控制报文的传输;控制报文有两类:认证申请报文和认证结果报文;认证申请报文包含形如<路由器A的设备序列号,路由器B的设备序列号>的设备序列号对,认证结果报文包含认证结果字段,当认证结果字段=0时,代表认证不通过,当认证结果字段=1时,代表认证通过;所述UDP指用户数据报协议;
集中控制服务器安装有可信路由认证软件,可信路由认证软件由认证数据表,认证模块和配置终端组成;认证数据表的每个表项为形如<表项序号,路由器A的设备序列号,路由器B的设备序列号>的设备序列号对;认证模块接收可信路由器发过来的认证申请报文,取出认证申请报文中的设备序列号对与认证数据表中的设备序列号对进行比对,然后将得到的认证结果字段的值通过认证结果报文发送给发送认证申请报文的可信路由器;
配置终端从用户输入的配置命令获取整个网络系统拓扑的配置信息,将整个网络拓扑的配置信息采用设备序列号对的形式保存到认证数据表中;配置终端通过操作命令对认证数据表进行操作,操作命令包括增加、删除和显示命令;
第二步,将未接入当前网络系统的非可信路由器RTC与当前网络系统中的任意一台可信路由器RTD进行可信认证,方法如下:
2.1.RTC启动IS-IS路由协议,周期性地向RTD发送Hello数据报文,并接收RTD发送过来的Hello数据报文;
2.2.RTD接收RTC发送过来的Hello数据报文,检查接收到的Hello数据报文中是否包含设备序列号TLV,如果收到的Hello数据报文中没有包含设备序列号TLV,RTD将收到的Hello数据报文直接丢弃,转到2.1步;如果收到的Hello数据报文中包含设备序列号TLV,转2.3步;
2.3.RTD将接收到的Hello数据报文中的设备序列号TLV中的RTC的设备序列号取出,和自己保存在本地的路由器的设备序列号组成形如<RTC的设备序列号,RTD的设备序列号>的设备序列号对;
2.4.RTD将2.3步生成的设备序列号对通过认证申请报文发送给集中控制服务器;
2.5.集中控制服务器接收到RTD发送的认证申请报文后将认证申请报文传递给认证模块;
2.6.认证模块收到RTD发送的认证申请报文后,取出包含在认证申请报文中的设备序列号对,将取出的设备序列号对和集中控制服务器认证数据表中的表项进行一一比对,如果取出的设备序列号对中的两个设备序列号和认证数据表中的某条表项中的两个设备序列号相同,则将认证结果报文中的认证结果字段设置为1,如果没有匹配的表项,则将认证结果报文中的认证结果字段设置为0;然后认证模块将认证结果报文发送给RTD;
2.7.RTD接收到集中控制服务器认证模块发送的认证结果报文后,取出其中的认证结果字段,如果认证结果字段的值为0,则RTD将收到的Hello数据报文直接丢弃,转到2.1步;如果认证结果字段的值为1,则RTD接收到的RTC发送的Hello数据报文通过验证,则接收该Hello数据报文。
2.如权利要求1所述的一种基于SDN架构的IS-IS路由协议的可信认证方法,其特征在于2.1步所述周期性地向RTD发送Hello数据报文,周期时间为10秒。
CN201611085261.3A 2016-11-30 2016-11-30 一种基于sdn架构的is-is路由协议的可信认证方法 Active CN106603512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611085261.3A CN106603512B (zh) 2016-11-30 2016-11-30 一种基于sdn架构的is-is路由协议的可信认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611085261.3A CN106603512B (zh) 2016-11-30 2016-11-30 一种基于sdn架构的is-is路由协议的可信认证方法

Publications (2)

Publication Number Publication Date
CN106603512A true CN106603512A (zh) 2017-04-26
CN106603512B CN106603512B (zh) 2019-07-09

Family

ID=58594100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611085261.3A Active CN106603512B (zh) 2016-11-30 2016-11-30 一种基于sdn架构的is-is路由协议的可信认证方法

Country Status (1)

Country Link
CN (1) CN106603512B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204618A (zh) * 2017-05-05 2017-09-26 郓城金河热电有限责任公司 基于数字交错技术的拟蒙特卡洛随机潮流计算方法
CN107948065A (zh) * 2017-12-29 2018-04-20 杭州迪普科技股份有限公司 一种链路状态信息获取方法及装置
CN109309689A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种报文来源真实性和内容完整性的验证方法
CN110636008A (zh) * 2018-06-22 2019-12-31 中国电信股份有限公司 网络拓扑信息采集方法、网络拓扑构建系统和边界路由器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145915A (zh) * 2007-10-10 2008-03-19 中国科学院计算技术研究所 一种可信路由器认证系统和方法
CN101495997A (zh) * 2006-08-01 2009-07-29 思科技术公司 用于在中间节点间单路同步路由信息的技术
US20150236950A1 (en) * 2012-05-31 2015-08-20 International Business Machines Corporation End-to-end multipathing through network having switching devices compatible with different protocols
CN105323161A (zh) * 2015-12-09 2016-02-10 武汉烽火网络有限责任公司 基于Windows平台的实现虚拟化路由器的方法及系统
CN105656748A (zh) * 2014-12-02 2016-06-08 英派尔科技开发有限公司 网络中的边信道攻击阻止

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101495997A (zh) * 2006-08-01 2009-07-29 思科技术公司 用于在中间节点间单路同步路由信息的技术
CN101145915A (zh) * 2007-10-10 2008-03-19 中国科学院计算技术研究所 一种可信路由器认证系统和方法
US20150236950A1 (en) * 2012-05-31 2015-08-20 International Business Machines Corporation End-to-end multipathing through network having switching devices compatible with different protocols
CN105656748A (zh) * 2014-12-02 2016-06-08 英派尔科技开发有限公司 网络中的边信道攻击阻止
CN105323161A (zh) * 2015-12-09 2016-02-10 武汉烽火网络有限责任公司 基于Windows平台的实现虚拟化路由器的方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204618A (zh) * 2017-05-05 2017-09-26 郓城金河热电有限责任公司 基于数字交错技术的拟蒙特卡洛随机潮流计算方法
CN107204618B (zh) * 2017-05-05 2019-12-24 郓城金河热电有限责任公司 基于数字交错技术的拟蒙特卡洛随机潮流计算方法
CN107948065A (zh) * 2017-12-29 2018-04-20 杭州迪普科技股份有限公司 一种链路状态信息获取方法及装置
CN110636008A (zh) * 2018-06-22 2019-12-31 中国电信股份有限公司 网络拓扑信息采集方法、网络拓扑构建系统和边界路由器
CN110636008B (zh) * 2018-06-22 2022-02-08 中国电信股份有限公司 网络拓扑信息采集方法、网络拓扑构建系统和边界路由器
CN109309689A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种报文来源真实性和内容完整性的验证方法

Also Published As

Publication number Publication date
CN106603512B (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
TWI661691B (zh) 安全動態通訊網絡及協定
US8886934B2 (en) Authorizing physical access-links for secure network connections
CN112425136B (zh) 采用多方计算(mpc)的物联网安全性
CN101022340B (zh) 实现城域以太网交换机接入安全的智能控制方法
CN108702371A (zh) 用于产生用于安全验证的动态ipv6地址的系统、设备和方法
EP1913728B1 (en) Total exchange session security
CN103701700B (zh) 一种通信网络中的节点发现方法及系统
CN101558599B (zh) 客户端设备、邮件系统、程序以及记录介质
CN106603512B (zh) 一种基于sdn架构的is-is路由协议的可信认证方法
Misra et al. Introduction to IoT
CN107277058B (zh) 一种基于bfd协议的接口认证方法及系统
CN106470187A (zh) 防止dos攻击方法、装置和系统
CN107534555B (zh) 一种用于证书验证的方法及装置
Chen et al. A full lifecycle authentication scheme for large-scale smart IoT applications
CN101394270A (zh) 基于模块化路由的无线网状网络链路层加密方法
CN106230781A (zh) 基于Web认证技术的防止网络攻击的方法及装置
CN107113278B (zh) 邻居建立的方法、设备和系统
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
CN101938428B (zh) 一种报文的传输方法和设备
Joshi Network security: know it all
Walker Internet security
Kammueller et al. Engineering security protocols with model checking-Radius-SHA256 and secured simple protocol
CN110191139A (zh) 一种鉴权方法和系统、终端接入网络的方法
CN104053153B (zh) 无线Mesh网络接入认证的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant