CN107040446B - 一种vpn隧道协议实现方法 - Google Patents

一种vpn隧道协议实现方法 Download PDF

Info

Publication number
CN107040446B
CN107040446B CN201710146216.2A CN201710146216A CN107040446B CN 107040446 B CN107040446 B CN 107040446B CN 201710146216 A CN201710146216 A CN 201710146216A CN 107040446 B CN107040446 B CN 107040446B
Authority
CN
China
Prior art keywords
data
message
user
tunnel
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710146216.2A
Other languages
English (en)
Other versions
CN107040446A (zh
Inventor
王晶晶
王卫
周会晓
刘萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Xinhuabo Information Technology Co ltd
Original Assignee
Anhui Xinhuabo Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Xinhuabo Information Technology Co ltd filed Critical Anhui Xinhuabo Information Technology Co ltd
Priority to CN201710146216.2A priority Critical patent/CN107040446B/zh
Publication of CN107040446A publication Critical patent/CN107040446A/zh
Application granted granted Critical
Publication of CN107040446B publication Critical patent/CN107040446B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种VPN隧道协议实现方法,应用于VPN客户端同VPN服务端之间的隧道通信,所述VPN客户端将用户通信数据加密封装在隧道中,发送给VPN服务器,VPN服务器转发解密后的用户数据到目标网络;所述隧道通信包括以下流程:(1)客户端:发送建链请求;(2)当协商超时或者客户端消息错误停止;当客户端认证成功,服务端发送建链成功;(3)当链路保活超时或者客户端发送退出消息,停止。本发明加密秘钥不直接在网络上传输,且结合随机数增加改动本地秘钥,加密秘钥安全且可以随机变换,无法结合流量来破解隧道数据,从而使用户的通信内容更安全。

Description

一种VPN隧道协议实现方法
技术领域
本发明涉及网络通讯技术领域,尤其涉及一种VPN隧道协议实现方法。
背景技术
VPN(Virtual Private Network虚拟专用网络)可以通过特殊的加密通信协议让连接在Internet上的位于不同地方的两个或多个企业网内网,或者移动用户和企业之间建立一条专有的通信线路。该专有的通信线路又常被描述为VPN隧道,是一条穿过混乱的公用网络的安全、稳定隧道。虚拟专用网是对企业内部网的扩展。
除了企业的商业用途外,普通用户或安全审计人员也常常使用VPN匿名上网,避免通信信息被识别泄露。
目前VPN所采用的隧道协议分为以下几种:PPTP、L2TP/IPSEC、OPENVPN、SSL、SOCK5代理协议。PPTP、L2TP/IPSEC、OPENVPN、SSL、SOCK5代理协议广泛应用于当前已有的VPN软件或VPN网关中。这些协议各有优点,安全性上,采用的加密方式均使隧道数据不易被破解,通信内容的安全可以得到保障。然而,这些协议有的具有明显的流量识别特征,使得VPN通信被识别阻断,如一些安全防火墙可以直接嗅探屏蔽该流量数据,使得用户无法使用这类VPN进行通信;有的仅供支持代理的软件应用程序进行VPN通信,如浏览器等,这样在某些场景下则无法使用VPN通信网络。
PPTP协议,使用知名TCP/1723端口。协议采用规范的PPTP头进行封装加密的PPP数据。而PPTP头有显示的流量识别特征,如固定Magic cookie(0x1A2B3C4D)字段。PPTP隧道流量很容易被嗅探识别,一些安全防火墙可以直接嗅探屏蔽该流量数据,VPN隧道无法使用。
L2TP/IPSEC协议,同样使用知名的UDP/1701端口。协议采用规范的L2TP头封装隧道数据。L2TP头也具有显示的流量识别特征。如图1所示为L2TP协议数据包格式,其中Version字段通常固定为0010,同一方向的Tunnel ID均相同,Ns字段在流量数据包中具有递增性的特点等。
OPNEVPN协议由OpenVPN开源软件设计使用,没有规范的RFC文档,隧道协议端口不固定,但其协议控制数据包在协商验证时,具有固定的协商验证交互格式,可以被联合识别。
SSL协议或SOCK5协议的VPN,均只能代理支持代理功能的应用程序的上网数据,不能代理其他的上网数据。对于有该方面需求的用户无法满足条件。同时,通用SSL在密钥协商时,流量还是具有一定的识别特征,如证书签发域名等信息。基于此,现研究一种安全、又不易被识别的隧道协议,且隧道支持封装IP数据包,用户的所有软件应用均可以使用该VPN隧道通信,即一种VPN隧道协议实现方法。
发明内容
本发明的目的在于克服现有技术的不足,提供了一种VPN隧道协议实现方法。
本发明是通过以下技术方案实现的:一种VPN隧道协议实现方法,应用于VPN客户端同VPN服务端之间的隧道通信,其特征在于,所述VPN客户端将用户通信数据加密封装在隧道中,发送给VPN服务器,VPN服务器转发解密后的用户数据到目标网络,所述隧道通信包括以下流程:(1)客户端:发送建链请求;(2)当协商超时或者客户端消息错误停止;当客户端认证成功,服务端发送建链成功;(3)当链路保活超时或者客户端发送退出消息,停止。。
作为本发明的优选方式之一,所述通信数据的封装格式依次包括IP头、UDP/TCP头与隧道协议包,所述隧道协议包内包括加密长度、Type、隧道控制消息或数据消息。
作为本发明的优选方式之一,所述加密长度字段占据5个字节,包含了隧道控制消息或数据消息的长度;所述Tybe字段占据1字节,低5位和最高位为随机Bit位,第6、7位联合表明控制消息类型,若为01则表明为建链请求消息,10则为建链响应消息,11则表明为其他消息;所述隧道控制消息用于隧道的建链和维护,其包括建链请求、建链响应、保活消息,所述数据消息用于承载用户的真实通信数据。
作为本发明的优选方式之一,所述建链请求的封装格式依次包括加密长度、Type、User-token、密钥随机数、密钥索引、跳数与任意长度填充数据。
作为本发明的优选方式之一,所述建链响应的封装格式依次包括加密长度、Type、Flag、固定加密校验消息、任意长度填充数据。
作为本发明的优选方式之一,所述保活消息的封装格式依次包括加密长度、Type、User-token、Flag、任意长度填充数据。
作为本发明的优选方式之一,所述数据消息的封装格式依次包括加密长度、Type、User-token、Flag、压缩加密的用户IP数据报。
作为本发明的优选方式之一,所述User-token:8字节随机数,用于表示不同的合法用户,用户登录认证成功后,可以获得流量服务器节点认可的User-token,客户端发送建链请求消息中需携带,建链请求消息中的User-token不存在于流量服务器节点,则流量服务器节点认为建链请求非法,忽略该非法请求;所述建链响应消息的Flag字段:占据1字节,低7位为随机Bit位,最高位表明是否建链成功,1表明建链成功,0则表明建链失败;所述保活消息中的Flag字段:占1字节,高7bit为随机数据,最低位设置为0;所述数据消息中的Flag字段:占1字节,高7bit为随机数据,最低位设置为1,数据消息Flag字段之后为加密的用户数据。
作为本发明的优选方式之一,所述数据消息Flag字段后加密的用户数据的加密方式包括:加密算法与密钥,所述加密算法使用salsa208,密钥为加密随机数+本地固定密钥,所述加密算法包括以下步骤:
(1)第一层:用户的通信数据直接通过双方约定的密钥进行加密(密钥集以加密文件方式存储于客户端软件和流量服务器节点中,隧道消息通信时指定密钥索引和偏移随机数,客户端软件和流量服务器节点通过密钥索引获取本地密钥集中的密钥,结合偏移随机数进行加密解密);
(2)第二层:加密的数据直接gzip压缩,同时减少数据通信流量;
(3)第三层:压缩后的加密数据长度使用独有的长度加密算法,封装到隧道数据消息包中;解密时,依次方向一层一层解密获取用户的真实通信数据。
作为本发明的优选方式之一,所述用户通信数据承载于TCP/IP网络上。
本发明相比现有技术的优点在于:(1)协议封装格式简单,协议封包头无固定字段,协议头中无关BIT位均使用随机数进行填充,封包数据长度不固定,不易被识别;(2)一层加密后使用GZIP压缩,有效的减少了数据通信流量,同时也增加了加密复杂性,从而使隧道更加安全:(3)隧道协议协商过程简单,且不传递真实密钥数据,隧道消息通信时仅指定密钥索引和偏移随机数,隧道通信双方通过密钥索引获取本地密钥集中的密钥,结合偏移随机数进行加密解密;长度字段也使用双方约定的私有加密方法进行加密。
附图说明
图1是现有技术L2TP协议数据包格式示意图;
图2是本发明的VPN中的隧道示意图;
图3是本发明的隧道协议封包示意图;
图4是本发明的隧道协议四种消息详细封包图;
图5是本发明的隧道协议状态机示意图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图2、图3、图5所示:一种VPN隧道协议实现方法,应用于VPN客户端同VPN服务端之间的隧道通信,所述VPN客户端将用户通信数据加密封装在隧道中,发送给VPN服务器,VPN服务器转发解密后的用户数据到目标网络,所述隧道通信包括以下流程:(1)客户端:发送建链请求;(2)当协商超时或者客户端消息错误停止;当客户端认证成功,服务端发送建链成功;(3)当链路保活超时或者客户端发送退出消息,停止;所述通信数据的封装格式依次包括IP头、UDP/TCP头与隧道协议包,所述隧道协议包内包括加密长度、Type、隧道控制消息或数据消息,所述加密长度字段占据5个字节,包含了隧道控制消息或数据消息的长度;所述Tybe字段占据1字节,低5位和最高位为随机Bit位,第6、7位联合表明控制消息类型,若为01则表明为建链请求消息,10则为建链响应消息,11则表明为其他消息;所述隧道控制消息用于隧道的建链和维护,其包括建链请求、建链响应、保活消息,所述数据消息用于承载用户的真实通信数据,对于隧道传输过程中的Internet设备,用户数据安全不可见。若隧道数据无明显流量特征,则用户流量也不易被察觉。
作为本发明的优选方式之一,参见图4:所述建链请求的封装格式依次包括加密长度、Type、User-token、密钥随机数、密钥索引、跳数与任意长度填充数据;所述建链响应的封装格式依次包括加密长度、Type、Flag、固定加密校验消息、任意长度填充数据;所述保活消息的封装格式依次包括加密长度、Type、User-token、Flag、任意长度填充数据;所述数据消息的封装格式依次包括加密长度、Type、User-token、Flag、压缩加密的用户IP数据报。
作为本发明的优选方式之一,所述User-token:8字节随机数,用于表示不同的合法用户,用户登录认证成功后,可以获得流量服务器节点认可的User-token,客户端发送建链请求消息中需携带,建链请求消息中的User-token不存在于流量服务器节点,则流量服务器节点认为建链请求非法,忽略该非法请求;所述建链响应消息的Flag字段:占据1字节,低7位为随机Bit位,最高位表明是否建链成功,1表明建链成功,0则表明建链失败;所述保活消息中的Flag字段:占1字节,高7bit为随机数据,最低位设置为0;所述数据消息中的Flag字段:占1字节,高7bit为随机数据,最低位设置为1,数据消息Flag字段之后为加密的用户数据。
作为本发明的优选方式之一,所述数据消息Flag字段后加密的用户数据的加密方式包括:加密算法与密钥,所述加密算法使用salsa208,密钥为加密随机数+本地固定密钥,所述加密算法包括以下步骤:
(1)第一层:用户的通信数据直接通过双方约定的密钥进行加密(密钥集以加密文件方式存储于客户端软件和流量服务器节点中,隧道消息通信时指定密钥索引和偏移随机数,客户端软件和流量服务器节点通过密钥索引获取本地密钥集中的密钥,结合偏移随机数进行加密解密);
(2)第二层:加密的数据直接gzip压缩,同时减少数据通信流量;
(3)第三层:压缩后的加密数据长度使用独有的长度加密算法,封装到隧道数据消息包中;解密时,依次方向一层一层解密获取用户的真实通信数据。
作为本发明的优选方式之一,所述用户通信数据承载于TCP/IP网络上。
本发明加密密钥不直接在网络上传输,且结合随机数增加改动本地密钥,加密密钥安全且可以随机变换,无法结合流量来破解隧道数据,从而使用户的通信内容更安全。隧道协议通信无复杂协商过程,仅请求消息+响应消息完成链路建链协商。隧道消息封装格式简单,消息头部多为随机数据,仅部分字节的部分BIT位具有固定字段含义,消息头部的长度字段也进行私有加密,消息体数据为加密数据,且数据长度不固定,从而使整个隧道通信流量无明显流量特征,隧道流量不易被嗅探识别,具有较高隐匿性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种VPN隧道协议实现方法,应用于VPN客户端同VPN服务端之间的隧道通信,其特征在于,所述VPN客户端将用户通信数据加密封装在隧道中,发送给VPN服务器,VPN服务器转发解密后的用户数据到目标网络;所述隧道通信包括以下流程:(1)客户端:发送建链请求;(2)当协商超时或者客户端消息错误停止;当客户端认证成功,服务端发送建链成功;(3)当链路保活超时或者客户端发送退出消息,停止,所述通信数据的封装格式依次包括IP头、UDP/TCP头与隧道协议包,所述隧道协议包内包括加密长度、Type、隧道控制消息或数据消息,所述加密长度字段占据5个字节,包含了隧道控制消息或数据消息的长度;所述Tybe字段占据1字节,低5位和最高位为随机Bit位,第6、7位联合表明控制消息类型,若为01则表明为建链请求消息,10则为建链响应消息,11则表明为其他消息;所述隧道控制消息用于隧道的建链和维护,其包括建链请求、建链响应、保活消息,所述数据消息用于承载用户的真实通信数据。
2.根据权利要求1所述的VPN隧道协议实现方法,其特征在于,所述建链请求的封装格式依次包括加密长度、Type、User-token、密钥随机数、密钥索引、跳数与任意长度填充数据。
3.根据权利要求1所述的VPN隧道协议实现方法,其特征在于,所述建链响应的封装格式依次包括加密长度、Type、Flag、固定加密校验消息、任意长度填充数据。
4.根据权利要求1所述的VPN隧道协议实现方法,其特征在于,所述保活消息的封装格式依次包括加密长度、Type、User-token、Flag、任意长度填充数据。
5.根据权利要求1所述的VPN隧道协议实现方法,其特征在于,所述数据消息的封装格式依次包括加密长度、Type、User-token、Flag、压缩加密的用户IP数据报。
6.根据权利要求2、4和5任一所述的VPN隧道协议实现方法,其特征在于,所述User-token:8字节随机数,用于表示不同的合法用户,用户登录认证成功后,可以获得流量服务器节点认可的User-token,客户端发送建链请求消息中需携带,建链请求消息中的User-token不存在于流量服务器节点,则流量服务器节点认为建链请求非法,忽略该非法请求。
7.根据权利要求3、4和5任一所述的VPN隧道协议实现方法,其特征在于,所述建链响应消息的Flag字段:占据1字节,低7位为随机Bit位,最高位表明是否建链成功,1表明建链成功,0则表明建链失败;所述保活消息中的Flag字段:占1字节,高7bit为随机数据,最低位设置为0;所述数据消息中的Flag字段:占1字节,高7bit为随机数据,最低位设置为1,数据消息Flag字段之后为加密的用户数据。
8.根据权利要求7所述的VPN隧道协议实现方法,其特征在于,所述数据消息Flag字段后加密的用户数据的加密方式包括:加密算法与密钥,所述加密算法使用salsa208,密钥为加密随机数+本地固定密钥,所述加密算法包括以下步骤:(1)第一层:用户的通信数据直接通过双方约定的密钥进行加密(密钥集以加密文件方式存储于客户端软件和流量服务器节点中,隧道消息通信时指定密钥索引和偏移随机数,客户端软件和流量服务器节点通过密钥索引获取本地密钥集中的密钥,结合偏移随机数进行加密解密);
(2)第二层:加密的数据直接gzip压缩,同时减少数据通信流量;
(3)第三层:压缩后的加密数据长度使用独有的长度加密算法,封装到隧道数据消息包中;解密时,依次方向一层一层解密获取用户的真实通信数据。
9.根据权利要求8所述的VPN隧道协议实现方法,其特征在于,所述用户通信数据承载于TCP/IP网络上。
CN201710146216.2A 2017-03-13 2017-03-13 一种vpn隧道协议实现方法 Active CN107040446B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710146216.2A CN107040446B (zh) 2017-03-13 2017-03-13 一种vpn隧道协议实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710146216.2A CN107040446B (zh) 2017-03-13 2017-03-13 一种vpn隧道协议实现方法

Publications (2)

Publication Number Publication Date
CN107040446A CN107040446A (zh) 2017-08-11
CN107040446B true CN107040446B (zh) 2021-04-09

Family

ID=59534453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710146216.2A Active CN107040446B (zh) 2017-03-13 2017-03-13 一种vpn隧道协议实现方法

Country Status (1)

Country Link
CN (1) CN107040446B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107968726B (zh) * 2017-11-29 2021-03-16 重庆小目科技有限责任公司 一种用于电力系统的设备网络管理方法
CN109992586A (zh) * 2019-04-01 2019-07-09 王龙 一种用户转发信息获取系统
US11409671B2 (en) 2019-09-19 2022-08-09 Facebook Technologies, Llc Artificial reality system having multi-bank, multi-port distributed shared memory
US11520707B2 (en) 2019-11-15 2022-12-06 Meta Platforms Technologies, Llc System on a chip (SoC) communications to prevent direct memory access (DMA) attacks
US11190892B2 (en) 2019-11-20 2021-11-30 Facebook Technologies, Llc Audio sample phase alignment in an artificial reality system
CN112468514A (zh) * 2020-12-15 2021-03-09 天津普泽工程咨询有限责任公司 一种在vpn网络中实现电子招投标加密的系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263687A (zh) * 2011-08-11 2011-11-30 武汉思为同飞网络技术有限公司 广域网vpn加速网关及其加速通信系统和方法
CN104067562A (zh) * 2011-11-11 2014-09-24 柏思科技有限公司 用于第二层多网络链路隧道的协议

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286851B (zh) * 2008-03-27 2011-12-07 华南理工大学 基于网络处理器的gtp状态检测方法
CN101262409B (zh) * 2008-04-23 2011-01-19 成都市华为赛门铁克科技有限公司 虚拟私有网络vpn接入方法和装置
US8181009B2 (en) * 2009-03-03 2012-05-15 Harris Corporation VLAN tagging over IPSec tunnels
CN104168173B (zh) * 2010-08-20 2018-01-16 华为技术有限公司 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统
US8990892B2 (en) * 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
CN103684958B (zh) * 2012-09-14 2017-04-19 中国电信股份有限公司 提供弹性vpn服务的方法、系统和vpn服务中心

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263687A (zh) * 2011-08-11 2011-11-30 武汉思为同飞网络技术有限公司 广域网vpn加速网关及其加速通信系统和方法
CN104067562A (zh) * 2011-11-11 2014-09-24 柏思科技有限公司 用于第二层多网络链路隧道的协议

Also Published As

Publication number Publication date
CN107040446A (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
CN107040446B (zh) 一种vpn隧道协议实现方法
US9712502B2 (en) Method and system for sending a message through a secure connection
US9742806B1 (en) Accessing SSL connection data by a third-party
US8583912B2 (en) Communication system of client terminals and relay server and communication method
US9350711B2 (en) Data transmission method, system, and apparatus
EP2043296A1 (en) Relay device
JP2012068650A (ja) パーティ間の通信におけるプライバシーを確保する方法及び装置
Berger Analysis of current VPN technologies
CN105516062B (zh) 一种实现L2TP over IPsec接入的方法
Dhall et al. Implementation of IPSec protocol
KR100948604B1 (ko) 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
US20080133915A1 (en) Communication apparatus and communication method
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
Huang et al. The Research of VPN on WLAN
Bou Diab et al. Critical vpn security analysis and new approach for securing voip communications over vpn networks
CN101360096B (zh) 一种应用于数字医疗的系统安全规划方法
Cisco Introduction to Cisco IPsec Technology
Cisco Introduction to Cisco IPsec Technology
CN113746861A (zh) 基于国密技术的数据传输加密、解密方法及加解密系统
US20080059788A1 (en) Secure electronic communications pathway
CN108809888B (zh) 一种基于安全模块的安全网络构建方法和系统
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
CN117201200B (zh) 基于协议栈的数据安全传输方法
Arora et al. Comparison of VPN protocols–IPSec, PPTP, and L2TP
Parmar et al. Imperatives and Issues of IPSEC Based VPN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant