CN107046548A - 一种隐私保护下的数据包过滤方法 - Google Patents

一种隐私保护下的数据包过滤方法 Download PDF

Info

Publication number
CN107046548A
CN107046548A CN201710365101.2A CN201710365101A CN107046548A CN 107046548 A CN107046548 A CN 107046548A CN 201710365101 A CN201710365101 A CN 201710365101A CN 107046548 A CN107046548 A CN 107046548A
Authority
CN
China
Prior art keywords
msub
data
packet
mrow
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710365101.2A
Other languages
English (en)
Other versions
CN107046548B (zh
Inventor
李睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan University of Technology
Original Assignee
Dongguan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan University of Technology filed Critical Dongguan University of Technology
Priority to CN201710365101.2A priority Critical patent/CN107046548B/zh
Publication of CN107046548A publication Critical patent/CN107046548A/zh
Application granted granted Critical
Publication of CN107046548B publication Critical patent/CN107046548B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于信息技术、互联网技术领域,公开了一种隐私保护下的数据包过滤方法,包括:在数据包加密之前,提出数据包包头数据,获取关键数据的二进制码;IP地址则根据协议约定的前缀长度,获取二进制码的前缀表达式成员;采用提出的加密函数使用密钥t对上一步产生的前缀成员以及端口号、协议号进行按位加密,并将密文数据以及密钥传输给中间件;中间件按照前缀长度约定、以及加密函数处理规则数据,并且此处理在不替换规则、不替换约定长度的前提下,只需处理一次;匹配数据端发送的数据以及中间件处理后的数据。本发明采用可授权伪随机函数对数据包包头,以及过滤规则进行加密,并采用布鲁姆过滤器提高数据包过滤速度。

Description

一种隐私保护下的数据包过滤方法
技术领域
本发明属于信息技术、互联网技术领域,尤其涉及一种隐私保护下的数据包过滤方法。
背景技术
计算机网络技术在日益飞速发展,伴随着网络技术的发展,各类新型的网络攻击,以及网络危害层出不穷。为了满足对日益复杂的网络变化进行检测,数据包过滤器成为研究的热点,数据包过滤器对所有通过它进出的数据包进行检查,并阻止那些不符合既定规则数据包的传输,最常见的数据包过滤方法是基于规则的,这种方法通常通过检测数据包的IP地址根据事先准备好的规则集作为过滤依据,来实现对网上传输的信息流进行过滤。然而,当在密文环境中(如HTTPS和VPN)传输数据时,数据包使用加密技术(SSL、IPsec)进行加密,该类数据包具有隐私或者安全属性,这时需要将数据包进行解密,才能进行过滤工作,又由于原加密数据包具有安全或隐私属性,如果为了进行过滤工作而进行数据包解密工作的话,会导致隐私泄露等风险。因此本发明面临一个两难的选择题,即保护隐私或解密数据包进行数据匹配。
现有解决此类问题的技术,经过我们的调研有BlindBox[文献1],此方法是进行的深度数据包过滤,即根据将整个数据包所有的内容进行加密,然后通过关键字(keyword)匹配过滤规则。但是此种方法仅仅只能进行关键字的过滤。并且在建立连接阶段消耗的时长比较多。DPF-ET[文献2]在SDNs(Software-Defiend Networks)中提出了一种低成本的基于隐私保护的深度数据包过滤协议(privacy-preserving DPF protocol),该协议使用一种茫然传输加密协议(Oblivious transfer protocol)来保护了数据隐私,使用该文献中的方法,也可以保证隐私保护下的数据包过滤,但是该种方法是基于软件定义网路(SDN),并没有在非SDN网络架构中使用。
综上所述,现有技术存在的问题是:没有一种针对传统网络架构中,对加密数据包有效过滤的方法。由于原加密数据包具有一定的隐私属性,如果为了进行过滤工作而进行数据包解密工作的话,会导致隐私泄露等风险。
为了有效的解决上述问题,本发明提出一种针对加密数据流进行数据包检测的方法,能在不解密数据包的前提下,执行数据包检测过滤。
参考文献
[1]Sherry J,Lan C,Popa R A,et al.BlindBox:Deep Packet Inspection overEncrypted Traffic[J].Acm Sigcomm Computer Communication Review,2015,45(4):213-226.
[2]Lin Y H,Shen S H,Yang M H,et al.Privacy-preserving deep packetfiltering over encrypted traffic in software-defined networks[C]//ICC 2016-2016IEEE International Conference on Communications.IEEE,2016:1-7.
发明内容
针对现有技术存在的问题,本发明提供了一种隐私保护下的数据包过滤方法。
本发明是这样实现的,一种隐私保护下的数据包过滤方法,所述隐私保护下的数据包过滤方法包括以下步骤:
步骤一,在数据包加密之前,提出数据包包头数据,获取关键数据的二进制码;
步骤二,IP地址则根据协议约定的前缀长度,获取二进制码的前缀表达式成员;
步骤三,采用提出的加密函数使用密钥t对上一步产生的前缀成员以及端口号、协议号进行按位加密,并将密文数据以及密钥传输给中间件;
步骤四,中间件按照前缀长度约定、以及加密函数处理规则数据,并且此处理在不替换规则、不替换约定长度的前提下,只需处理一次;
步骤五,匹配数据端发送的数据以及中间件处理后的数据,如果匹配成功则拦截数据包,如果不成功,则中间件对数据包不做任何处理。
进一步,数据包加密采用可授权伪随机函数对数据包包头的各个域进行加密,过滤规则也采用可授权伪随机函数进行加密;
在可授权伪随机函数中有两个单向哈喜函数:G0和G1,且这两个单向函数G0和G1是公开的,加密方法是用数据对加密的密钥进行加密。
3、如权利要求1所述的隐私保护下的数据包过滤方法,其特征在于,IP地址前缀长度约定将IP地址前缀成员函数计算出来,根据约定,前缀成员函数记为:F(x)={b1b2b3b4b5,b1b2b3**,b1b2***},然后使用可授权伪随机函数进行加密可得到:
进一步,在中间件中,首先需要进行过滤规则的预处理,每一条规则,进行如下处理:
步骤一,与数据发送端处理数据规则类似,将IP、端口号、协议三种数据做不同的处理;其中端口和协议,直接按照加密方式即可授权伪随机函数进行加密;得到该条规则对应的端口号以及协议的密文数据EncK(sourceport)、Enck(destport)、Enck(protocol);
步骤二,将IP地址根据协议约定的长度进行加密。
步骤三,生成该条过滤规则的EncK(F(sourceIP))、EncK(F(destIP))密文IP字段集合。
进一步,数据包采用双层布鲁姆过滤器;
所述布鲁姆过滤器采用长度为m的比特数组V以及k个相互独立的哈喜函数h1、h2、…、hk;当需要将元素s存储到布鲁姆过滤器时,分别计算设置h1(s)、h2(s)、…、hk(s)的值,并将V中对应位置的比特值置为‘1’;当需要判断元素u是否在布鲁姆过滤器中时,检查V中第h1(u)、h2(u)、…、hk(u)位置的比特值是否全为1,如果全为1,则元素u以较大概率在S中,如果不全为1,则u一定不在布鲁姆过滤器中。
本发明的另一目的在于提供一种所述隐私保护下的数据包过滤方法的隐私保护下的数据包过滤系统,所述隐私保护下的数据包过滤系统包括:数据发送端、中间件、数据接收端;
在数据发送端,需要根据约定的协议,将数据包头进行加密,并且将数据传输给中间件;
中间件,需要根据约定的协议加密第三方输入的过滤规则,然后处理后的结果保存到布鲁姆过滤器中,最后判断发送端发送过来的密文数据是否匹配处理后的过滤规则,如匹配,则拦截该数据包,反之,则将数据包发送至数据接收端。
本发明的另一目的在于提供一种应用所述隐私保护下的数据包过滤方法的数据包过滤器。
本发明的优点及积极效果为:在不解密数据包内容的前提下,实现判断数据包是否应该被过滤的方法;为了达到这个目的本发明采用可授权伪随机函数对数据包包头,以及过滤规则进行加密,并采用布鲁姆过滤器提高数据包过滤速度。
附图说明
图1是本发明实施例提供的隐私保护下的数据包过滤方法流程图。
图2是本发明实施例提供的系统架构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的隐私保护下的数据包过滤方法包括以下步骤:
S101:在数据包加密之前,提出数据包包头数据,获取关键数据的二进制码;
S102:IP地址则根据协议约定的前缀长度,获取二进制码的前缀表达式成员;
S103:采用本发明提出的加密函数使用密钥t对上一步产生的前缀成员以及端口号、协议号进行按位加密,并将密文数据以及密钥传输给中间件;
S104:中间件按照前缀长度约定、以及加密函数处理规则数据,并且此处理在不替换规则、不替换约定长度的前提下,只需处理一次;
S105:匹配数据端发送的数据以及中间件处理后的数据,如果匹配成功则拦截数据包,如果不成功,则中间件对数据包不做任何处理。
如图2所示,本发明实施例中系统架构涉及三个部分,数据发送端(sender),中间件(middle box),数据接收端(reciever)。其中,在数据发送端,需要根据约定的协议,将数据包头进行加密,并且将数据传输给中间件,中间件中,首先需要根据约定的协议加密第三方输入的过滤规则,然后处理后的结果保存到布鲁姆过滤器中,最后判断发送端发送过来的密文数据是否匹配处理后的过滤规则,如匹配,则拦截该数据包,反之,则将数据包发送至数据接收端。
接下来介绍加密方式。采用可授权伪随机函数(delegatable pseudo-randomhashfunction,DPHF)对数据包包头的各个域进行加密,过滤规则也采用可授权伪随机函数进行加密。在可授权伪随机函数中有两个单向哈喜函数:G0和G1,且这两个单向函数G0和G1是公开的,加密方法是用数据对加密的密钥进行加密。例如秘密分配一个密钥k,当需要对一个二进制字符串00101进行加密时,执行的加密过程为:G1(G0(G1(G0(G0(k)))))。假设数据包的IP地址是一个5位的二进制串,有一条数据包过滤规则采用前缀表达式表达位001**,采用可授权伪随机函数加密规则可计算规则的密文:G1(G0(G0(k))),并将计算后的密文数据以及前缀长度一起发送给中间件middle box,middle box接收到密文数据与前缀长度,可以进一步规范化密文。例如当接到(G1(G0(G0(k))),3)后,middle box可以采用G0和G1函数计算他所需要的密文长度,例如,它可以分别采用G0和G1计算密文长度为4的两个密文G0(G1(G0(G0(k))))和G1(G1(G0(G0(k))))。
然后介绍IP地址前缀长度约定。数据发送端与中间件的前缀表达式长度规则由具体协议来约定。假设IP地址长度为5位的二进制串:{b1b2b3b4b5}。假设本发明协议中约定前缀表达式长度集合为{2,3,5}。在数据发送端,首先将IP地址前缀成员函数计算出来,根据上述约定,前缀成员函数记为:F(x)={b1b2b3b4b5,b1b2b3**,b1b2***},然后本发明使用上述说明的可授权伪随机函数进行加密可得到:
具体来说,在数据发送端,根据以上约定,将数据包的包头进行加密。一个数据报包头包括很多部分,在本发明中,只是针对以下5个部分进行加密,即Source IP address(源IP地址)、Source port(源端口号)、Destination IP address(目标IP地址)、Destination port(目标端口号)、Destination protocol(协议)。由于本发明的过滤规则支持IP地址的前缀表达式,所以将对IP地址,端口号、协议做不同的处理,即IP地址采用上述介绍的前缀长度约定来生成多种长度的前缀表达式密文,端口号和协议仅采用上文介绍的加密方式进行加密。产生对应的包头密文数据以及经过加密后的源数据流发送到中间件。数据发送端产生的数据包报头密文数据字段如下所示:
表1数据包包头明文密文字段对照表
过滤规则由第三方提供,在中间件中,首先需要进行过滤规则的预处理。过滤规则的处理实际上不是个经常发生的过程,除了第三方提供的过滤规则或约定的前缀长度有变化,过滤规则只需要处理一次。本发明针对每一条规则,进行如下处理:
步骤1,与数据发送端处理数据规则类似,将IP、端口号、协议三种数据做不同的处理。其中端口和协议,直接按照上文描述的加密方式即可授权伪随机函数进行加密。而后得到该条规则对应的端口号以及协议的密文数据EncK(sourceport)、Enck(destport)、Enck(protocol)。
步骤2,将IP地址(包括sourceIP,DestIP)根据协议约定的长度进行加密。如约定的前缀长度集合为{2,3,5}。如当前规则的前缀长度在集合之中,则根据上文提出的加密方式直接进行加密。如果过滤的前缀长度不在集合之中,则需要继续向下扩展,例如:某条过滤规则为1101*,其前缀长度为4,加密后的密文数据为(G1(G0(G1(G1(k)))),4),则本发明需要通过G0和G1将其拓展为(G1(G1(G0(G1(G1(k))))),5),(G0(G1(G0(G1(G1(k))))),5)。用F1(x)表示这向下拓展后的集合。即:
Enck(F1(x))={[G1(G1(G0(G1(G1(k))))),5],[G0(G1(G0(G1(G1(k))))),5]};
最后生成该条过滤规则的EncK(F1(sourceIP))、EncK(F1(destIP))密文IP字段集合。
中间层如何进行数据包的过滤。进行密文数据的匹配,数据发送端发送数据包包头密文数据到中间件,如果匹配任意一条处理后的过滤规则,则拦截该数据包。匹配规则为:针对协议号和端口号,如果密文数据相同则视为匹配,而IP地址由于传输的是按照协议产生的前缀成员的密文数据,所以只需要判断任意一个前缀成员在指定过滤规则IP地址字段的集合中,则视为匹配。
为了提高数据包的过滤速度以及降低过滤规则的存储空间。采用布鲁姆过滤器。布鲁姆过滤器广泛用于集合的精简表示和数据元素与集合之间的隶属关系查询,是一种在空间上非常高效的随机化数据结构。标准布鲁姆过滤器采用长度为m的比特数组V以及k个相互独立的哈喜函数h1、h2、…、hk。当需要将元素s存储到布鲁姆过滤器时,分别计算设置h1(s)、h2(s)、…、hk(s)的值,并将V中对应位置的比特值置为‘1’。当需要判断元素u是否在布鲁姆过滤器中时,检查V中第h1(u)、h2(u)、…、hk(u)位置的比特值是否全为1,如果全为1,则元素u以较大概率在S中,如果不全为1,则u一定不在布鲁姆过滤器中。
布鲁姆过滤器存在假阳性的判断(即属于集合中的元素而判断为不属于集合中的元素),为了缓解这个问题。使用双层布鲁姆过滤器。假设原一层布鲁姆过滤器发生误判的概率为1%,如果采用双层布鲁姆过滤器,则发生误判的概率为0.01%。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种隐私保护下的数据包过滤方法,其特征在于,所述隐私保护下的数据包过滤方法包括以下步骤:
步骤一,在数据包加密之前,提出数据包包头数据,获取关键数据的二进制码;
步骤二,IP地址则根据协议约定的前缀长度,获取二进制码的前缀表达式成员;
步骤三,采用提出的加密函数使用密钥t对上一步产生的前缀成员以及端口号、协议号进行按位加密,并将密文数据以及密钥传输给中间件;
步骤四,中间件按照前缀长度约定、以及加密函数处理规则数据,并且此处理在不替换规则、不替换约定长度的前提下,只需处理一次;
步骤五,匹配数据端发送的数据以及中间件处理后的数据,如果匹配成功则拦截数据包,如果不成功,则中间件对数据包不做任何处理。
2.如权利要求1所述的隐私保护下的数据包过滤方法,其特征在于,数据包加密采用可授权伪随机函数对数据包包头的各个域进行加密,过滤规则也采用可授权伪随机函数进行加密;
在可授权伪随机函数中有两个单向哈喜函数:G0和G1,且这两个单向函数G0和G1是公开的,加密方法是用数据对加密的密钥进行加密。
3.如权利要求1所述的隐私保护下的数据包过滤方法,其特征在于,IP地址前缀长度约定将IP地址前缀成员函数计算出来,根据约定,前缀成员函数记为:F(x)={b1b2b3b4b5,b1b2b3**,b1b2***},然后使用可授权伪随机函数进行加密可得到:
<mrow> <msub> <mi>Enc</mi> <mi>k</mi> </msub> <mrow> <mo>(</mo> <mi>F</mi> <mo>(</mo> <mi>x</mi> <mo>)</mo> <mo>)</mo> </mrow> <mo>=</mo> <mo>{</mo> <mo>&amp;lsqb;</mo> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>5</mn> </msub> </msub> <mrow> <mo>(</mo> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>4</mn> </msub> </msub> <mo>(</mo> <mrow> <mo>...</mo> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>1</mn> </msub> </msub> <mrow> <mo>(</mo> <mi>k</mi> <mo>)</mo> </mrow> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>,</mo> <mn>5</mn> <mo>&amp;rsqb;</mo> <mo>,</mo> <mo>&amp;lsqb;</mo> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>5</mn> </msub> </msub> <mrow> <mo>(</mo> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>4</mn> </msub> </msub> <mo>(</mo> <mrow> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>3</mn> </msub> </msub> <mrow> <mo>(</mo> <mi>k</mi> <mo>)</mo> </mrow> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>,</mo> <mn>3</mn> <mo>&amp;rsqb;</mo> <mo>,</mo> <mo>&amp;lsqb;</mo> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>5</mn> </msub> </msub> <mrow> <mo>(</mo> <msub> <mi>G</mi> <msub> <mi>b</mi> <mn>4</mn> </msub> </msub> <mo>(</mo> <mi>k</mi> <mo>)</mo> <mo>)</mo> </mrow> <mo>,</mo> <mn>2</mn> <mo>&amp;rsqb;</mo> <mo>}</mo> <mo>;</mo> </mrow>
4.如权利要求1所述的隐私保护下的数据包过滤方法,其特征在于,在中间件中,首先需要进行过滤规则的预处理,每一条规则,进行如下处理:
步骤一,与数据发送端处理数据规则类似,将IP、端口号、协议三种数据做不同的处理;其中端口和协议,直接按照加密方式即可授权伪随机函数进行加密;得到该条规则对应的端口号以及协议的密文数据EncK(sourceport)、Enck(destport)、Enck(protocol);
步骤二,将IP地址根据协议约定的长度进行加密。
步骤三,生成该条过滤规则的EncK(F(sourceIP))、EncK(F(destIP))密文IP字段集合。
5.如权利要求1所述的隐私保护下的数据包过滤方法,其特征在于,数据包采用双层布鲁姆过滤器;
所述布鲁姆过滤器采用长度为m的比特数组V以及k个相互独立的哈喜函数h1、h2、…、hk;当需要将元素s存储到布鲁姆过滤器时,分别计算设置h1(s)、h2(s)、…、hk(s)的值,并将V中对应位置的比特值置为‘1’;当需要判断元素u是否在布鲁姆过滤器中时,检查V中第h1(u)、h2(u)、…、hk(u)位置的比特值是否全为1,如果全为1,则元素u以较大概率在S中,如果不全为1,则u一定不在布鲁姆过滤器中。
6.一种如权利要求1所述隐私保护下的数据包过滤方法的隐私保护下的数据包过滤系统,其特征在于,所述隐私保护下的数据包过滤系统包括:数据发送端、中间件、数据接收端;
在数据发送端,需要根据约定的协议,将数据包头进行加密,并且将数据传输给中间件;
中间件,需要根据约定的协议加密第三方输入的过滤规则,然后处理后的结果保存到布鲁姆过滤器中,最后判断发送端发送过来的密文数据是否匹配处理后的过滤规则,如匹配,则拦截该数据包,反之,则将数据包发送至数据接收端。
7.一种应用权利要求1~5任意一项所述隐私保护下的数据包过滤方法的数据包过滤器。
CN201710365101.2A 2017-05-22 2017-05-22 一种隐私保护下的数据包过滤方法 Expired - Fee Related CN107046548B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710365101.2A CN107046548B (zh) 2017-05-22 2017-05-22 一种隐私保护下的数据包过滤方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710365101.2A CN107046548B (zh) 2017-05-22 2017-05-22 一种隐私保护下的数据包过滤方法

Publications (2)

Publication Number Publication Date
CN107046548A true CN107046548A (zh) 2017-08-15
CN107046548B CN107046548B (zh) 2020-04-28

Family

ID=59546630

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710365101.2A Expired - Fee Related CN107046548B (zh) 2017-05-22 2017-05-22 一种隐私保护下的数据包过滤方法

Country Status (1)

Country Link
CN (1) CN107046548B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107396248A (zh) * 2017-09-18 2017-11-24 刘圣银 一种基于互联网的数字声控骨传导耳机系统
CN108038651A (zh) * 2017-12-29 2018-05-15 西华大学 一种物流运输监控追溯管理系统
CN108054834A (zh) * 2017-12-20 2018-05-18 湖南工程学院 一种多级能源协调控制系统
CN110719286A (zh) * 2019-10-11 2020-01-21 吉讯股份有限公司 一种基于大数据的网络优化方案共享系统及其方法
CN111818099A (zh) * 2020-09-02 2020-10-23 南京云信达科技有限公司 一种tcp协议报文过滤方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958883A (zh) * 2010-03-26 2011-01-26 湘潭大学 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法
CN106127075A (zh) * 2016-06-27 2016-11-16 湖南大学 一种云存储环境下基于隐私保护的可搜索加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958883A (zh) * 2010-03-26 2011-01-26 湘潭大学 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法
CN106127075A (zh) * 2016-06-27 2016-11-16 湖南大学 一种云存储环境下基于隐私保护的可搜索加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MASSAWE EMMANUEL A.: "A Scalable and Privacy-Preserving Named Data", 《2013 IEEE 33RD INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS WORKSHOPS》 *
李睿: "两层传感器网络中的安全协议研究", 《中国博士学位论文全文数据库信息科技辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107396248A (zh) * 2017-09-18 2017-11-24 刘圣银 一种基于互联网的数字声控骨传导耳机系统
CN108054834A (zh) * 2017-12-20 2018-05-18 湖南工程学院 一种多级能源协调控制系统
CN108038651A (zh) * 2017-12-29 2018-05-15 西华大学 一种物流运输监控追溯管理系统
CN110719286A (zh) * 2019-10-11 2020-01-21 吉讯股份有限公司 一种基于大数据的网络优化方案共享系统及其方法
CN111818099A (zh) * 2020-09-02 2020-10-23 南京云信达科技有限公司 一种tcp协议报文过滤方法及装置
CN111818099B (zh) * 2020-09-02 2020-12-04 南京云信达科技有限公司 一种tcp协议报文过滤方法及装置

Also Published As

Publication number Publication date
CN107046548B (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
CN107046548A (zh) 一种隐私保护下的数据包过滤方法
Kumar Review on network security and cryptography
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
Arul et al. A quantum-safe key hierarchy and dynamic security association for LTE/SAE in 5G scenario
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
CN109525386A (zh) 一种基于Paillier同态加密私有交集和的方法
CN104038934B (zh) Lte核心网实时信令监测的非接入层解密方法
CN107708112A (zh) 一种适用于mqtt‑sn协议的加密方法
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
CN101521667B (zh) 一种安全的数据通信方法及装置
CN102882789A (zh) 一种数据报文处理方法、系统及设备
CN111726346B (zh) 数据安全传输方法、装置及系统
Borsc et al. Wireless security & privacy
Brown 802.11: the security differences between b and i
AlJabri et al. [Retracted] A Comprehensive Review of Lightweight Authenticated Encryption for IoT Devices
CN108616536A (zh) 加密socks协议的一种方法及其应用
Dunbar IPsec Networking Standards—An Overview
KR101575050B1 (ko) 이종 통신 인터페이스를 지원하는 2.5계층 보안 시스템
CN110572827B (zh) 一种安全接入网关及身份鉴别方法
AU2010245117A1 (en) Method and apparatus for secure packet transmission
Wu et al. SOLA: Lightweight security for access control in IEEE 802.11
EL YAZIDI et al. Black sdn for wsn
Noura et al. HLDCA-WSN: homomorphic lightweight data confidentiality algorithm for wireless sensor network
CN117527284B (zh) 基于群公钥加密等值测试的防火墙过滤方法
CN101383831A (zh) 网络流量规范化的流量伪装方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200428

CF01 Termination of patent right due to non-payment of annual fee