CN107342964B - 一种报文解析方法及设备 - Google Patents

一种报文解析方法及设备 Download PDF

Info

Publication number
CN107342964B
CN107342964B CN201610278999.5A CN201610278999A CN107342964B CN 107342964 B CN107342964 B CN 107342964B CN 201610278999 A CN201610278999 A CN 201610278999A CN 107342964 B CN107342964 B CN 107342964B
Authority
CN
China
Prior art keywords
message
name
ciphertext
equipment
analyzing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610278999.5A
Other languages
English (en)
Other versions
CN107342964A (zh
Inventor
刘树成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610278999.5A priority Critical patent/CN107342964B/zh
Priority to EP17788630.6A priority patent/EP3442195B1/en
Priority to PCT/CN2017/080094 priority patent/WO2017185978A1/zh
Publication of CN107342964A publication Critical patent/CN107342964A/zh
Priority to US16/173,651 priority patent/US10911581B2/en
Application granted granted Critical
Publication of CN107342964B publication Critical patent/CN107342964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种报文解析方法及设备,有助于保证来源的可靠性和解析结果的完整性,提高安全性。该方法包括:源设备接收控制设备发送的第一密文,所述第一密文用于验证来自解析设备的报文的可靠性,所述解析设备为源设备和目的设备间的路径上被选择的受信任的设备;所述源设备根据所述第一密文和第一报文,获得包括所述第一密文的第二报文;所述源设备向所述目的设备发送所述第二报文。所述解析设备可根据所述第二报文和所述解析设备的设备标识,获得包括验证信息和所述第一密文的第三报文。所述目的设备可接收所述解析设备发送的第三报文,利用所述第三报文包括的所述验证信息和所述第一密文,验证来自所述解析设备的第三报文的可靠性。

Description

一种报文解析方法及设备
技术领域
本发明涉及通信技术领域,尤其涉及一种报文解析方法及设备。
背景技术
在多种命名空间共存的场景中,可以使用不同的名字空间去描述网络中的实体,如用网络对象的网络地址、应用中用户的ID(identifier,标识符)等。在多种命名空间共存的系统中,需要对不同网络设备之间传递的携带有名字信息的报文进行解析,而完成跨名字空间的解析设备,比如路由器、网关等,很容易受到黑客攻击,例如,在IP网络中修改报文中的域段从而绕过防火墙的过滤,或者修改目的IP地址将报文转发到错误的地址。
目前,DNS(domain name system,域名系统)可作为解析设备,通过与请求解析设备间的安全的通信连接,实现通信安全。但是,该方法会增加DNS被黑客攻击的概率,同样不能保证来源的可靠性和解析结果的完整性。
发明内容
本发明实施例提供一种报文解析方法及设备,有助于保证来源的可靠性和解析结果的完整性,提高安全性。
第一方面,提供了一种报文解析方法,包括:
控制设备获取源名字、目的名字以及解析设备的设备标识,所述源名字用于标识源设备,所述目的名字用于标识目的设备,所述解析设备为所述源设备到所述目的设备的路径上被选择的受信任的设备;
所述控制设备根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文,所述第一密文用于验证来自所述解析设备的报文的可靠性;
所述控制设备向所述源设备发送所述第一密文。
其中,所述控制设备可从所述源设备到所述目的设备之间的路径上的至少一个受信任的网络设备中,随机选择一个设备作为所述解析设备。由于解析设备是随机动态选择的,因此降低了被黑客攻击的可能性,并且确保解析是由指定的受信任的设备完成。
其中,所述源名字可以是所述源设备的IP地址、所述源设备的MAC地址,所述源设备的名字或者与所述源设备相关的URL(Uniform Resource Locator,统一资源定位符)。所述目的名字可以是所述目的设备的IP地址、所述目的设备的MAC地址、所述目的设备的名字或者与所述目的设备相关的URL。
可选地,所述控制设备根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文包括:所述控制设备将所述解析设备的设备标识作为属性,采用基于属性的加密(Attribute-based-Encryption,ABE)算法,对所述源名字和所述目的名字的组合进行加密,获得所述第一密文。
在一种可能的设计中,所述控制设备根据所述源名称、所述目的名称以及所述源设备的设备标识,获得第二密文;所述控制设备向所述源设备发送所述第二密文。
可选地,所述控制设备根据所述源名称、所述目的名称以及所述源设备的设备标识,获得第二密文包括:所述控制设备将所述源设备的设备标识作为属性,采用ABE算法,对所述源名字和所述目的名字的组合进行加密,获得所述第二密文。
在另一种可能的设计中,所述控制设备向所述解析设备发送转换信息,所述转换信息可以指示对来自所述源设备的报文采用的解析方式,比如所述转换信息可以指示采用所述解析设备的设备标识对来自所述源设备的报文中的第一密文进行解析。所述源设备将携带有第一密文的报文发送至所述解析设备之后,所述解析设备可根据所述转换信息,使用所述解析设备的设备标识对所述第一密文进行解析。
在另一种可能的设计中,所述控制设备在选择了所述解析设备后,可向所述解析设备与所述目的设备间的路径上的设备(可包括所述解析设备和所述目的设备),发送所述解析设备的设备标识。所述解析设备与所述目的设备间的路径上设备(可包括所述解析设备和所述目的设备)可配置有所述解析设备的公钥。
在另一种可能的设计中,所述控制设备可在选择了所述解析设备后,将所述解析设备的名字发送给所述源设备。
在另一种可能的设计中,所述控制设备在选择了所述解析设备后,可向所述源设备与所述解析设备间的路径上的设备(可包括所述源设备和所述解析设备),发送所述源设备的设备标识。所述源设备与所述解析设备间的路径上的设备(可包括所述源设备和所述解析设备)可配置有所述源设备的公钥。
在另一种可能的设计中,所述控制设备可向所述源设备和所述目的设备间的路径上的设备下发相应的验证策略。比如,所述控制设备可向所述源设备和所述解析设备间的路径上的设备下发第一验证策略。所述第一验证策略为验证来自所述源设备的报文的策略。所述控制设备可向所述解析设备和所述目的设备间的路径上的设备下发第二验证策略。所述第二验证策略为验证来自所述解析设备的报文的策略。
第二方面,提供了一种报文解析方法,包括:
源设备接收控制设备发送的第一密文,所述第一密文用于验证来自解析设备的报文的可靠性,所述解析设备为源设备和目的设备间的路径上被选择的受信任的设备;
所述源设备根据所述第一密文和第一报文,获得第二报文,所述第一报文为向所述目的设备发送的报文,所述第二报文包括所述第一密文和所述第一报文;
所述源设备向所述目的设备发送所述第二报文。
其中,所述第一密文与上述第一方面中的第一密文相同,在此不再赘述。
可选地,所述源设备可将所述第一密文添加至所述第二报文的报文头中。
在一种可能的设计中,所述源设备接收所述控制设备发送的第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性;所述源设备根据所述第一密文和第一报文,获得第二报文包括:所述源设备根据所述第一密文、所述第二密文和所述第一报文,获得所述第二报文,所述第二报文包括所述第一密文、所述第二密文和所述第一报文。
其中,所述第二密文与上述第一方面中的第二密文相同,在此不再赘述。
可选地,所述源设备可将所述第二密文添加至所述第二报文的报文头中。
在另一种可能的设计中,所述源设备接收所述控制设备发送的所述解析设备的名字;所述源设备根据所述源名字和所述解析设备的名字,获得第一名字信息和第一加密结果,所述第一名字信息为所述源名字和所述解析设备的名字的组合,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应。
其中,所述源设备发送的第二报文可包括所述第一密文和所述第一报文,或者所述第二报文可包括所述第一密文、所述第一报文和所述第二密文,或者所述第二报文可包括所述第一密文、所述第一报文、所述第一名字信息和所述第一加密结果,或者所述第二报文可包括所述第一密文、所述第一报文、所述第二密文、所述第一名字信息和所述第一加密结果。
在另一种可能的设计中,所述源设备可根据所述第一密文、所述第一报文和所述验证信息,获得第二报文。具体地,所述源设备可将所述验证信息添加至所述第二报文中,比如将所述验证信息添加至所述第二报文的报文头中。
第三方面,提供了一种报文解析方法,包括:
解析设备接收源设备发送的第二报文,所述解析设备为源设备和目的设备间的路径上被选择的受信任的设备,所述第二报文包括第一密文和第一报文,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性;
所述解析设备根据所述解析设备的设备标识和所述第二报文,获得第三报文,所述第三报文包括所述第一报文、所述第一密文和验证信息,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性;
所述解析设备向所述目的设备发送所述第三报文。
其中,所述第一密文与上述第一方面中的第一密文相同,在此不再赘述。
上述实现方式中的解析设备,采用解析设备的设备标识和第二报文,能够获得验证信息,以便接收到第三报文的设备能够根据验证信息和第一密文,验证报文在转发的过程中是否被篡改,提高了安全性,有助于实现来源的可靠性和解析结果的完整性。
在一种可能的设计中,所述解析设备根据所述解析设备的设备标识和所述第二报文,获得第三报文包括:所述解析设备用所述解析设备的设备标识对所述第一密文进行解密,获得第二名字信息,所述第二名字信息为所述源名字和目的名字的组合,所述目的名字用于标识所述目的设备;所述解析设备根据所述第二名字信息,获得所述验证信息,所述验证信息包括所述第二名字信息和/或第二加密结果,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与所述第二名字信息对应;所述解析设备根据所述验证信息、所述第一报文和所述第一密文,获得所述第三报文。
其中,所述验证信息为所述第二名字信息,或者所述验证信息为所述第二加密结果,或者所述验证信息包括所述第二名字信息和所述第二加密结果。
可选地,若所述第二报文中包括上述第二方面中的第一名字信息和第一加密结果,且所述验证信息包括所述第二名字信息和所述第二加密结果,则所述解析设备获得所述第三报文的方法可以是:所述解析设备用所述第二名字信息替换所述第二报文中的第一名字信息,用所述第二加密结果替换所述第二报文中的第一加密结果,以获得所述第三报文。
在另一种可能的设计中,所述第二报文还包括第一名字信息和第一加密结果,所述第一名字信息为源名字和所述解析设备的名字的组合,所述源名字用于标识所述源设备,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应,所述方法还包括:所述解析设备用所述源设备的公钥对所述第一加密结果进行解密,获得所述第一身份验证码;所述解析设备根据所述第一名字信息和所述第一身份验证码,确定所述第一身份验证码与所述第一名字信息匹配后,验证所述第二报文未被篡改。
其中,所述解析设备确定所述第一身份验证码与所述第一名字信息对应的方法为:所述解析设备对所述第一名字信息进行哈希计算,获得哈希值;所述解析设备在所述第一身份验证码与所述哈希值匹配后,确定所述第一身份验证码与所述第一名字信息对应。所述第一身份验证码与所述哈希值匹配可以是所述第一身份验证码与所述哈希值相同,也可以是所述第一身份验证码与所述哈希值的差值在阈值范围内。
在另一种可能的设计中,所述第二报文还包括第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性,所述方法还包括:所述解析设备确定所述源设备的设备标识能够对所述第二密文进行解密后,验证所述第二报文未被篡改。
其中,上述所述解析设备验证来自所述源设备的第二报文是否被篡改的方法可属于上述第一方面中提及的第一验证策略。
可选地,所述解析设备可在验证来自所述源设备的第二报文未被篡改后,执行获得所述第三报文的流程。或者,所述解析设备可在验证来自所述源设备的第二报文未被篡改后,执行向所述目的设备发送所述第三报文的流程。这样,所述解析设备还可对来自源设备的第二报文进行验证,避免所述第二报文在传输过程中被篡改,有助于提高安全性,有助于保证来源的可靠性和解析的完整性。
可选地,所述源设备和所述解析设备间的路径上的设备,可采用与所述解析设备相同的方法,验证来自所述源设备的第二报文是否被篡改。所述源设备和所述解析设备间的路径上的设备可在确定来自所述源设备的第二报文未被篡改后,向路径上的下一跳转发所述第二报文,即沿所述路径向所述目的设备的方向发送所述第二报文。
第四方面,提供了一种报文解析方法,包括:目的设备接收解析设备发送的第二报文,所述解析设备为源设备和所述目的设备间的路径上被选择的受信任的设备,所述第二报文包括第一报文、第一密文和验证信息,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性;所述目的设备根据所述第一密文和所述验证信息,验证所述第二报文的可靠性。
其中,所述第一密文与上述第一方面中的第一密文相同,所述验证信息与上述第三方面中的验证信息相同,在此不再赘述。
在一种可能的设计中,所述验证信息包括加密结果和第一名字信息,所述加密结果为所述解析设备的私钥对身份验证码进行数字签名后的结果,所述身份验证码与所述第一名字信息对应,所述第一名字信息为源名字和目的名字的组合,所述源名字用于标识所述源设备,所述目的名字用于标识所述目的设备,所述目的设备根据所述第一密文和所述验证信息,验证所述第二报文的可靠性包括:所述目的设备利用所述解析设备的公钥对所述加密结果进行解密,获得所述身份验证码;所述目的设备确定所述身份验证码与所述第一名字信息匹配,则确定所述第二报文未经篡改。
其中,所述身份验证码与所述第一名字信息匹配的判断方法与上述第三方面中所述第一身份验证码与所述第一名字信息匹配的判断方法相同,在此不再赘述。
在另一种可能的设计中,所述验证信息包括第一名字信息,所述第一名字信息为源名字和目的名字的组合,所述源名字用于标识所述源设备,所述目的名字用于标识所述目的设备,所述目的设备根据所述第一密文和所述验证信息,验证所述第二报文的可靠性包括:所述目的设备利用所述解析设备的设备标识解密所述第一密文,获得第二名字信息,所述第二名字信息为所述源名字和所述目的名字的组合;所述目的设备确定所述第一名字信息和所述第二名字信息相同后,确定所述第二报文未经篡改。
在另一种可能的设计中,所述验证信息包括加密结果,所述加密结果为所述解析设备的私钥对身份验证码进行数字签名后的结果,所述身份验证码与第一名字信息对应,所述第一名字信息为源名字和目的名字的组合,所述源名字用于标识所述源设备,所述目的名字用于标识所述目的设备,所述目的设备根据所述第一密文和所述验证信息,验证所述第二报文的可靠性包括:所述目的设备利用所述解析设备的设备标识解析所述第一密文,获得第二名字信息,所述第二名字信息为所述源名字和所述目的名字的组合;所述目的设备利用所述解析设备的公钥对所述加密结果进行解密,获得所述身份验证码;所述目的设备确定所述身份验证码与所述第二名字信息匹配,则确定所述第二报文未经篡改。
其中,所述身份验证码与所述第二名字信息匹配的判断方法与上述第三方面中所述第一身份验证码与所述第一名字信息匹配的判断方法相同,在此不再赘述。
第五方面,本申请的实施例提供一种控制设备,该控制设备用于执行上述第一方面或第一方面的任一可能的实现方式中的方法。其中一种实现方式,具体地,所述控制设备包括用于执行上述第一方面或第一方面的任一可能的实现方式中的方法的单元。另一种实现方式,所述控制设备包括:处理器、存储器、通信端口和通信总线;所述处理器,所述存储器和所述通信端口通过所述通信总线通信;所述处理器用于执行上述第一方面或第一方面的任一可能的实现方式中的方法。
第六方面,本申请的实施例提供一种源设备,该源设备用于执行上述第二方面或第二方面的任一可能的实现方式中的方法。其中一种实现方式,具体地,所述源设备包括用于执行上述第二方面或第二方面的任一可能的实现方式中的方法的单元。另一种实现方式,所述源设备包括:处理器、存储器、通信端口和通信总线;所述处理器,所述存储器和所述通信端口通过所述通信总线通信;所述处理器用于执行上述第二方面或第二方面的任一可能的实现方式中的方法。
第七方面,本申请的实施例提供一种解析设备,该解析设备用于执行上述第三方面或第三方面的任一可能的实现方式中的方法。其中一种实现方式,具体地,所述解析设备包括用于执行上述第三方面或第三方面的任一可能的实现方式中的方法的单元。另一种实现方式,所述解析设备包括:处理器、存储器、通信端口和通信总线;所述处理器,所述存储器和所述通信端口通过所述通信总线通信;所述处理器用于执行上述第三方面或第三方面的任一可能的实现方式中的方法。
第八方面,本申请的实施例提供一种目的设备,该目的设备用于执行上述第四方面或第四方面的任一可能的实现方式中的方法。其中一种实现方式,具体地,所述目的设备包括用于执行上述第四方面或第四方面的任一可能的实现方式中的方法的单元。另一种实现方式,所述目的设备包括:处理器、存储器、通信端口和通信总线;所述处理器,所述存储器和所述通信端口通过所述通信总线通信;所述处理器用于执行上述第四方面或第四方面的任一可能的实现方式中的方法。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种报文解析系统的结构示意图
图2是本发明实施例提出的一种报文解析方法的流程图;
图3是本发明实施例提供的另一种报文解析系统的结构示意图
图4是本发明实施例提供的一种数据报文的结构示意图;
图5是本发明实施例提供的另一种数据报文的结构的示意图;
图6是本发明实施例提出的一种控制设备的结构示意图;
图7是本发明实施例提出的一种源设备的结构示意图;
图8是本发明实施例提出的一种解析设备的结构示意图;
图9是本发明实施例提出的一种目的设备的结构示意图;
图10是本发明实施例提供的一种装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,图1是本发明提供的一种报文解析系统的结构示意图。系统包括源设备和目的设备,多个网络设备以及控制设备,报文从源设备传递到目的设备需要经过多个网络设备的转发,其中,控制设备保存有源设备和目的设备以及多个网络设备中的每个设备的设备标识,在本发明实施例的实际场景中,报文转发需要跨越多个不同的网络协议,由于在边缘网关无法自动解析目的地址,因此最先需要将报文发送给控制设备进行处理,具体处理过程如下。
如图2所示,图2是本发明实施例提出的一种报文解析方法的流程图。如图所示,本发明实施例中的方法包括:
S201,控制设备获取源名字、目的名字以及解析设备的设备标识,所述源名字用于标识源设备,所述目的名字用于标识目的设备,所述解析设备为所述源设备到所述目的设备的路径上被选择的受信任的设备。
具体实现中,所述控制设备可以从所述源设备到所述目的设备之间的路径上的至少一个受信任的网络设备中,随机选择一个设备作为所述解析设备,然后获取源名字、目的名字以及解析设备的设备标识。由于解析设备是随机动态选择的,因此降低了被黑客攻击的可能性,并且确保解析是由指定的受信任的设备完成。其中,所述源名字可以是所述源设备的IP地址、所述源设备的MAC地址,所述源设备的名字或者与所述源设备相关的URL,所述目的名字可以是所述目的设备的IP地址、所述目的设备的MAC地址、所述目的设备的名字或者与所述目的设备相关的URL。
具体实现中,用户可以指定报文转发的目的地址,在边缘网关(下述源设备)无法自动解析目的地址时,控制设备确定报文从源设备转发到目标设备需要经过几次名字空间转换,在每次名字空间转换过程中根据一定的算法从源设备到目标设备之间的多个网络设备中随机选择出一个受信任的网络设备作为解析设备,其中,名字空间转换表示对报文进行加密和解析处理。
S202,所述控制设备根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文,所述第一密文用于验证来自所述解析设备的报文的可靠性。
具体实现中,所述控制设备将所述解析设备的设备标识作为属性,采用基于属性的ABE加密算法,对所述源名字和所述目的名字的组合进行加密,获得所述第一密文。
可选地,所述控制设备可以根据所述源名称、所述目的名称以及所述源设备的设备标识,获得第二密文;然后向所述源设备发送所述第二密文。进一步的,所述控制设备可以将所述源设备的设备标识作为属性,采用ABE算法,对所述源名字和所述目的名字的组合进行加密,获得所述第二密文。
S203,所述控制设备向所述源设备发送所述第一密文。
可选的,所述控制设备可以向所述解析设备发送转换信息,所述转换信息可以指示对来自所述源设备的报文采用的解析方式,比如所述转换信息可以指示采用所述解析设备的设备标识对来自所述源设备的报文中的第一密文进行解析。所述源设备将携带有第一密文的报文发送至所述解析设备之后,所述解析设备可根据所述转换信息,使用所述解析设备的设备标识对所述第一密文进行解析。
可选地,所述控制设备可向所述解析设备与所述目的设备间的路径上的设备(可包括所述解析设备和所述目的设备),发送所述解析设备的设备标识。所述解析设备与所述目的设备间的路径上设备(可包括所述解析设备和所述目的设备)可配置有所述解析设备的公钥。
可选地,所述控制设备可将所述解析设备的名字发送给所述源设备;还可向所述源设备与所述解析设备间的路径上的设备(可包括所述源设备和所述解析设备),发送所述源设备的设备标识。所述源设备与所述解析设备间的路径上的设备(可包括所述源设备和所述解析设备)可配置有所述源设备的公钥。
可选地,所述控制设备可向所述源设备和所述目的设备间的路径上的设备下发相应的验证策略。比如,所述控制设备可向所述源设备和所述解析设备间的路径上的设备下发第一验证策略。所述第一验证策略为验证来自所述源设备的报文的策略。所述控制设备可向所述解析设备和所述目的设备间的路径上的设备下发第二验证策略。所述第二验证策略为验证来自所述解析设备的报文的策略。
S204,所述源设备根据所述第一密文和第一报文,获得第二报文,所述第二报文包括所述第一密文和所述第一报文。
具体实现中,所述源设备可将所述第一密文添加至所述第二报文的报文头中。
可选地,所述源设备可接收所述控制设备发送的第二密文,在接收到第二密文之后,根据所述第一密文、所述第二密文和所述第一报文,获得所述第二报文,所述第二报文包括所述第一密文、所述第二密文和所述第一报文。进一步的,可以将所述第二密文添加至所述第二报文的报文头中。
可选地,所述源设备可接收所述控制设备发送的所述解析设备的名字;所述源设备根据所述源名字和所述解析设备的名字,获得第一名字信息和第一加密结果,所述第一名字信息为所述源名字和所述解析设备的名字的组合,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应,第一身份验证码可以为根据第一名字信息计算得到的哈希值。所述源设备可将所述第一加密结果和所述第一名字信息添加至所述第二报文。
其中,所述源设备可将所述第一名字信息和所述第一加密结果添加至所述第二报文的报文头。所述第一加密结果以及第一名字信息可在报文头明文显示。
S205,所述源设备向所述解析设备发送所述第二报文。
S206,所述解析设备根据所述解析设备的设备标识和所述第二报文,获得第三报文,所述第三报文包括所述第一报文、所述第一密文和验证信息,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性。
具体实现中,可以采用解析设备的设备标识和第二报文,能够获得验证信息,进一步的,所述解析设备用所述解析设备的设备标识对所述第一密文进行解密,获得第二名字信息,所述第二名字信息为所述源名字和目的名字的组合,所述目的名字用于标识所述目的设备;所述解析设备根据所述第二名字信息,获得所述验证信息,所述验证信息包括所述第二名字信息和/或第二加密结果,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与所述第二名字信息对应;所述解析设备根据所述验证信息、所述第一报文和所述第一密文,获得所述第三报文,以便接收到第三报文的设备能够根据验证信息和第一密文,验证报文在转发的过程中是否被篡改,提高了安全性,有助于实现来源的可靠性和解析结果的完整性。
其中,所述验证信息为所述第二名字信息,或者所述验证信息为所述第二加密结果,或者所述验证信息包括所述第二名字信息和所述第二加密结果。
可选地,若所述第二报文中包括上述第一名字信息和第一加密结果,且所述验证信息包括所述第二名字信息和所述第二加密结果,则所述解析设备获得所述第三报文的方法可以是:所述解析设备用所述第二名字信息替换所述第二报文中的第一名字信息,用所述第二加密结果替换所述第二报文中的第一加密结果,以获得所述第三报文。
S207,所述解析设备向所述目的设备发送所述第三报文。
S208,所述目的设备根据所述第一密文和所述验证信息,验证所述第三报文的可靠性。
具体实现中,所述验证信息包括第二加密结果和第二名字信息,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与所述第二名字信息对应,所述第二名字信息为源名字和目的名字的组合。所述目的设备利用所述解析设备的公钥对所述加密结果进行解密,获得所述第二身份验证码;所述目的设备确定所述第二身份验证码与所述第二名字信息匹配,则确定所述第三报文未经篡改。其中,所述第二身份验证码与所述第二名字信息匹配的判断方法与所述第一身份验证码与所述第一名字信息匹配的判断方法相同,在此不再赘述。
可选地,所述验证信息包括第二名字信息,所述第二名字信息为源名字和目的名字的组合,所述目的设备利用所述解析设备的设备标识解密所述第一密文,获得第三名字信息,所述第三名字信息为所述源名字和所述目的名字的组合;所述目的设备确定所述第三名字信息和所述第二名字信息相同后,确定所述第三报文未经篡改,表明所述解析设备为受信任的设备。
可选地,所述验证信息包括第二加密结果,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与第二名字信息对应,所述第二名字信息为源名字和目的名字的组合,所述目的设备利用所述解析设备的设备标识解析所述第一密文,获得第二名字信息,所述第二名字信息为所述源名字和所述目的名字的组合;所述目的设备利用所述解析设备的公钥对所述第二加密结果进行解密,获得所述第二身份验证码;所述目的设备确定所述第二身份验证码与所述第二名字信息匹配,则确定所述第三报文未经篡改,即确定所述解析设备获得解析结果未被篡改。其中,所述第二身份验证码与所述第二名字信息匹配的判断方法与所述第一身份验证码与所述第一名字信息匹配的判断方法相同,在此不再赘述。
其中,所述解析设备与所述目的设备之间的网络设备可采用上述验证方法,即所述目的设备采用的验证第三报文的方法,对接收到的第三报文进行验证,以确定所述解析设备获得的第三报文在传输过程中未被篡改,且所述解析设备为受信任的设备。
S205之后,本发明实施例提供的方法还可包括:所述解析设备对来自所述源设备的第二报文进行验证。可选地,所述解析设备可在验证来自所述源设备的第二报文未被篡改后,执行获得所述第三报文的流程。或者,所述解析设备可在验证来自所述源设备的第二报文未被篡改后,执行向所述目的设备发送所述第三报文的流程。这样,所述解析设备还可对来自源设备的第二报文进行验证,避免所述第二报文在传输过程中被篡改,有助于提高安全性,有助于保证来源的可靠性和解析的完整性。
举例说明,所述解析设备对来自所述源设备的第二报文进行验证的方式有以下两种。
方式一
所述第二报文还包括第一名字信息和第一加密结果,所述第一名字信息为源名字和所述解析设备的名字的组合,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应。具体的,所述解析设备用所述源设备的公钥对所述第一加密结果进行解密,获得所述第一身份验证码;所述解析设备根据所述第一名字信息和所述第一身份验证码,确定所述第一身份验证码与所述第一名字信息匹配后,验证所述第二报文未被篡改。
其中,所述解析设备确定所述第一身份验证码与所述第一名字信息对应的方法为:所述解析设备对所述第一名字信息进行哈希计算,获得哈希值;所述解析设备在所述第一身份验证码与所述哈希值匹配后,确定所述第一身份验证码与所述第一名字信息对应。所述第一身份验证码与所述哈希值匹配可以是所述第一身份验证码与所述哈希值相同,也可以是所述第一身份验证码与所述哈希值的差值在阈值范围内。
方式二
所述第二报文还包括第二密文,解析设备还可以通过第二密文验证第二报文的可靠性。具体的,所述解析设备确定所述源设备的设备标识能够对所述第二密文进行解密后,验证所述第二报文未被篡改。
其中,上述所述解析设备验证来自所述源设备的第二报文是否被篡改的方法可属于上述提及的第一验证策略。
另外,所述源设备和所述解析设备间的路径上的设备,可采用与所述解析设备相同的方法,验证来自所述源设备的第二报文是否被篡改。所述源设备和所述解析设备间的路径上的设备可在确定来自所述源设备的第二报文未被篡改后,向路径上的下一跳转发所述第二报文,即沿所述路径向所述目的设备的方向发送所述第二报文。
如图3所示,报文从设备A(192.168.1.1)转发到设备G(192.168.1.11),设备A为源设备,设备G为目的设备,设备A和设备G之间包括多个中间设备,比如:设备B、设备C、设备D、设备E和设备F。控制设备从设备C、设备D、和设备E中随机选择一个受信任的设备,比如设备D,作为解析设备。所述控制设备使用设备D的设备标识作为属性,对设备A的名字(192.168.1.1)和设备G的名字(192.168.1.11)进行ABE加密得到第一密文。所述控制设备将第一密文发送到设备A。
设备A接收到第一密文之后,将第一密文添加至第二报文的报文头中,因此第二报文包括第一密文和需要向设备G发送的第一报文,如图4所示,图4是第二报文的报文头。第二报文的报文头可以包括第一密文、第一加密结果和第一名字信息。第一名字信息为设备A的名字(192.168.1.1)和设备D(192.168.1.5)的名字的组合。第一加密结果为设备A的私钥对第一身份验证码进行数字签名后获得的结果。第一身份验证码为根据设备A的名字(192.168.1.1)和设备D的名字(192.168.1.5)计算得到的哈希值。其中,第一加密结果和第一名字信息是可选的参数。设备A向设备D发送第二报文。
设备D接收到第二报文之后,根据设备D的设备标识和第二报文,获得第三报文,如图5所示,图5是第三报文的报文头,第三报文的报文头包括第二名字信息、第二加密结果和第一密文。其中,所述第二名字信息为设备A(192.168.1.1)的名字和设备G的名字(192.168.1.11)的组合,第二加密结果为设备D的私钥对第二身份验证码进行数字签名后的结果,第二身份验证码为根据设备A的名字(192.168.1.1)和设备G的名字(192.168.1.11)计算得到的哈希值。
设备E、设备F、设备G均可以对来自设备D的第三报文进行验证。以设备E对所述第三报文文进行验证为例,设备E可以采用以下两种方式对所述第三报文进行验证。
方式一
设备E使用设备D的公钥,对第二加密结果进行解密,获得第二身份验证码,如果设备E确定第二身份验证码与第二名字信息匹配,则设备E确定第三报文未被篡改,设备D是受信任的解析设备。
方式二
设备E使用设备D的设备标识作为属性,对第一密文进行解密,获得第三名字信息,如果设备E确定第三名字信息与上述第二名字信息相同,则设备E确定第三报文未被篡改,设备D是受信任的解析设备。
需要说明的是,设备B、设备C以及设备D也需要对来自设备A的数据报文进行验证,保证设备A发出的第二报文未被其他设备篡改,且A同样是受信任的设备。
在本发明实施例中,首先控制设备获取源名字、目的名字以及解析设备的设备标识,根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文,并向源设备发送所述第一密文;然后源设备接收到第一密文之后,根据所述第一密文和第一报文,获得第二报文,并向所述解析设备发送所述第二报文,其次解析设备接收到第二报文之后,根据所述解析设备的设备标识和所述第二报文,获得第三报文,并向所述目的设备发送所述第三报文,最后目的设备根据所述第一密文和所述验证信息,验证所述第三报文的可靠性,从而保证来源的可靠性和解析结果的完整性,提高安全性。
请参考图6,图6是本发明实施例提供的一种控制设备的结构示意图。图6所示的控制设备可以采用图2对应的实施例中控制设备采用的方法,即图6所示的控制设备可以是图2对应的实施例中的控制设备。如图所示,本发明实施例中的控制设备包括:
获取模块601,用于获取源名字、目的名字以及解析设备的设备标识,所述源名字用于标识源设备,所述目的名字用于标识目的设备,所述解析设备为所述源设备到所述目的设备的路径上被选择的受信任的设备。
具体实现中,可以从所述源设备到所述目的设备之间的路径上的至少一个受信任的网络设备中,随机选择一个设备作为所述解析设备,然后获取源名字、目的名字以及解析设备的设备标识。由于解析设备是随机动态选择的,因此降低了被黑客攻击的可能性,并且确保解析是由指定的受信任的设备完成。其中,所述源名字可以是所述源设备的IP地址、所述源设备的MAC地址,所述源设备的名字或者与所述源设备相关的URL,所述目的名字可以是所述目的设备的IP地址、所述目的设备的MAC地址、所述目的设备的名字或者与所述目的设备相关的URL。
处理模块602,用于根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文,所述第一密文用于验证来自所述解析设备的报文的可靠性。
具体实现中,可以将所述解析设备的设备标识作为属性,采用基于属性的ABE加密算法,对所述源名字和所述目的名字的组合进行加密,获得所述第一密文。
可选地,处理模块602还可以根据所述源名称、所述目的名称以及所述源设备的设备标识,获得第二密文;然后向所述源设备发送所述第二密文。进一步的,可以将所述源设备的设备标识作为属性,采用ABE算法,对所述源名字和所述目的名字的组合进行加密,获得所述第二密文。
发送模块603,用于向所述源设备发送所述第一密文。
可选的,发送模块603可以向所述解析设备发送转换信息,所述转换信息可以指示对来自所述源设备的报文采用的解析方式,比如所述转换信息可以指示采用所述解析设备的设备标识对来自所述源设备的报文中的第一密文进行解析。所述源设备将携带有第一密文的报文发送至所述解析设备之后,所述解析设备可根据所述转换信息,使用所述解析设备的设备标识对所述第一密文进行解析。
可选地,发送模块603可向所述解析设备与所述目的设备间的路径上的设备(可包括所述解析设备和所述目的设备),发送所述解析设备的设备标识。所述解析设备与所述目的设备间的路径上设备(可包括所述解析设备和所述目的设备)可配置有所述解析设备的公钥。
可选地,发送模块603可将所述解析设备的名字发送给所述源设备;还可向所述源设备与所述解析设备间的路径上的设备(可包括所述源设备和所述解析设备),发送所述源设备的设备标识。所述源设备与所述解析设备间的路径上的设备(可包括所述源设备和所述解析设备)可配置有所述源设备的公钥。
可选地,发送模块603可向所述源设备和所述目的设备间的路径上的设备下发相应的验证策略。比如,所述控制设备可向所述源设备和所述解析设备间的路径上的设备下发第一验证策略。所述第一验证策略为验证来自所述源设备的报文的策略。所述控制设备可向所述解析设备和所述目的设备间的路径上的设备下发第二验证策略。所述第二验证策略为验证来自所述解析设备的报文的策略。
请参考图7,图7是本发明实施例提供的一种源设备的结构示意图。图7所示的源设备可以采用图2对应的实施例中源设备采用的方法,即图7所示的源设备可以是图2对应的实施例中的源设备。如图所示,本发明实施例中的源设备包括:
接收模块701,用于接收控制设备发送的第一密文,所述第一密文用于验证来自解析设备的报文的可靠性,所述解析设备为源设备和目的设备间的路径上被选择的受信任的设备。
具体实现中,控制设备首先获取源名字、目的名字以及解析设备的设备标识,所述源名字用于标识源设备,所述目的名字用于标识目的设备,所述解析设备为所述源设备到所述目的设备的路径上被选择的受信任的设备;然后根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文,最后向所述源设备发送所述第一密文。
处理模块702,用于根据所述第一密文和第一报文,获得第二报文,所述第一报文为向所述目的设备发送的报文,所述第二报文包括所述第一密文和所述第一报文。
具体实现中,所述源设备可将所述第一密文添加至所述第二报文的报文头中。
可选地,所述源设备可接收所述控制设备发送的第二密文,在接收到第二密文之后,根据所述第一密文、所述第二密文和所述第一报文,获得所述第二报文,所述第二报文包括所述第一密文、所述第二密文和所述第一报文。进一步的,可以将所述第二密文添加至所述第二报文的报文头中。
可选地,所述源设备可接收所述控制设备发送的所述解析设备的名字;所述源设备根据所述源名字和所述解析设备的名字,获得第一名字信息和第一加密结果,所述第一名字信息为所述源名字和所述解析设备的名字的组合,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应,第一身份验证码可以为根据第一名字信息计算得到的哈希值。
发送模块703,用于向所述目的设备发送所述第二报文。
请参考图8,图8是本发明实施例提供的一种解析设备的结构示意图。图8所示的解析设备可以采用图2对应的实施例中解析设备采用的方法,即图8所示的解析设备可以是图2对应的实施例中的解析设备。如图所示,本发明实施例中的解析设备包括:
接收模块801,用于接收源设备发送的第二报文,所述解析设备为源设备和目的设备间的路径上被选择的受信任的设备,所述第二报文包括第一密文和第一报文,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性。
处理模块802,用于根据所述解析设备的设备标识和所述第二报文,获得第三报文,所述第三报文包括所述第一报文、所述第一密文和验证信息,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性。
具体实现中,可以采用解析设备的设备标识和第二报文,能够获得验证信息,进一步的,所述解析设备用所述解析设备的设备标识对所述第一密文进行解密,获得第二名字信息,所述第二名字信息为所述源名字和目的名字的组合,所述目的名字用于标识所述目的设备;所述解析设备根据所述第二名字信息,获得所述验证信息,所述验证信息包括所述第二名字信息和/或第二加密结果,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与所述第二名字信息对应;所述解析设备根据所述验证信息、所述第一报文和所述第一密文,获得所述第三报文,以便接收到第三报文的设备能够根据验证信息和第一密文,验证报文在转发的过程中是否被篡改,提高了安全性,有助于实现来源的可靠性和解析结果的完整性。
其中,所述验证信息为所述第二名字信息,或者所述验证信息为所述第二加密结果,或者所述验证信息包括所述第二名字信息和所述第二加密结果。
可选地,若所述第二报文中包括上述第一名字信息和第一加密结果,且所述验证信息包括所述第二名字信息和所述第二加密结果,则所述解析设备获得所述第三报文的方法可以是:所述解析设备用所述第二名字信息替换所述第二报文中的第一名字信息,用所述第二加密结果替换所述第二报文中的第一加密结果,以获得所述第三报文。
可选的,所述第二报文还包括第一名字信息和第一加密结果,所述第一名字信息为源名字和所述解析设备的名字的组合,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应,解析设备可以对第二报文进行验证。具体的,所述解析设备用所述源设备的公钥对所述第一加密结果进行解密,获得所述第一身份验证码;所述解析设备根据所述第一名字信息和所述第一身份验证码,确定所述第一身份验证码与所述第一名字信息匹配后,验证所述第二报文未被篡改。
其中,所述解析设备确定所述第一身份验证码与所述第一名字信息对应的方法为:所述解析设备对所述第一名字信息进行哈希计算,获得哈希值;所述解析设备在所述第一身份验证码与所述哈希值匹配后,确定所述第一身份验证码与所述第一名字信息对应。所述第一身份验证码与所述哈希值匹配可以是所述第一身份验证码与所述哈希值相同,也可以是所述第一身份验证码与所述哈希值的差值在阈值范围内。
可选地,所述第二报文还包括第二密文,解析设备还可以通过第二密文验证第二报文的可靠性。具体的,所述解析设备确定所述源设备的设备标识能够对所述第二密文进行解密后,验证所述第二报文未被篡改。
其中,上述所述解析设备验证来自所述源设备的第二报文是否被篡改的方法可属于上述提及的第一验证策略。
可选地,所述解析设备可在验证来自所述源设备的第二报文未被篡改后,执行获得所述第三报文的流程。或者,所述解析设备可在验证来自所述源设备的第二报文未被篡改后,执行向所述目的设备发送所述第三报文的流程。这样,所述解析设备还可对来自源设备的第二报文进行验证,避免所述第二报文在传输过程中被篡改,有助于提高安全性,有助于保证来源的可靠性和解析的完整性。
另外,所述源设备和所述解析设备间的路径上的设备,可采用与所述解析设备相同的方法,验证来自所述源设备的第二报文是否被篡改。所述源设备和所述解析设备间的路径上的设备可在确定来自所述源设备的第二报文未被篡改后,向路径上的下一跳转发所述第二报文,即沿所述路径向所述目的设备的方向发送所述第二报文。
发送模块803,用于向所述目的设备发送所述第三报文。
请参考图9,图9是本发明实施例提供的一种目的设备的结构示意图。图9所示的目的设备可以采用图2对应的实施例中目的设备采用的方法,即图9所示的目的设备可以是图2对应的实施例中的目的设备。如图所示,本发明实施例中的目的设备包括:
接收模块901,用于接收解析设备发送的第三报文,所述解析设备为源设备和所述目的设备间的路径上被选择的受信任的设备,所述第三报文包括第一报文、第一密文和验证信息,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性;
处理模块902,用于根据所述第一密文和所述验证信息,验证所述第三报文的可靠性。
具体实现中,所述验证信息包括第二加密结果和第二名字信息,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与所述第二名字信息对应,所述第二名字信息为源名字和目的名字的组合。所述目的设备利用所述解析设备的公钥对所述加密结果进行解密,获得所述第二身份验证码;所述目的设备确定所述第二身份验证码与所述第二名字信息匹配,则确定所述第三报文未经篡改。其中,所述第二身份验证码与所述第二名字信息匹配的判断方法与上述所述第一身份验证码与所述第一名字信息匹配的判断方法相同,在此不再赘述。
可选地,所述验证信息包括第二名字信息,所述第二名字信息为源名字和目的名字的组合,所述目的设备利用所述解析设备的设备标识解密所述第一密文,获得第三名字信息,所述第三名字信息为所述源名字和所述目的名字的组合;所述目的设备确定所述第三名字信息和所述第二名字信息相同后,确定所述第三报文未经篡改。
可选地,所述验证信息包括第二加密结果,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与第二名字信息对应,所述第二名字信息为源名字和目的名字的组合,所述目的设备利用所述解析设备的设备标识解析所述第一密文,获得第二名字信息,所述第二名字信息为所述源名字和所述目的名字的组合;所述目的设备利用所述解析设备的公钥对所述第二加密结果进行解密,获得所述第二身份验证码;所述目的设备确定所述第二身份验证码与所述第二名字信息匹配,则确定所述第三报文未经篡改。其中,所述第二身份验证码与所述第二名字信息匹配的判断方法与上述所述第一身份验证码与所述第一名字信息匹配的判断方法相同,在此不再赘述。
请继续参考图10,图10是本发明提出的一种装置的结构示意图。如图所示,该装置可以包括:至少一个处理器1001,例如CPU,至少一个通信接口1002,至少一个存储器1003和至少一个通信总线1004。其中,通信总线1004用于实现这些组件之间的连接通信。其中,本发明实施例中装置的通信接口1002用于与其他节点设备进行信令或数据的通信。存储器1003可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1003可选的还可以是至少一个位于远离前述处理器1001的存储装置。
若图10的装置为控制设备,存储器1003中存储一组程序代码,且处理器1001执行所述存储器1003中存储的程序,执行上述控制设备所执行的方法或实现上述控制设备所实现的功能。若图10的装置为源设备,存储器1003中存储一组程序代码,且处理器1001执行所述存储器1003中存储的程序,执行上述源设备所执行的方法或实现上述源设备所实现的功能。若图10的装置为解析设备,存储器1003中存储一组程序代码,且处理器1001执行所述存储器1003中存储的程序,执行上述解析设备所执行的方法或实现上述解析设备所实现的功能。若图10的装置为目的设备,存储器1003中存储一组程序代码,且处理器1001执行所述存储器1003中存储的程序,执行上述目的设备所执行的方法或实现上述目的设备所实现的功能。
本发明实施例中的源设备可以为用户采用的主机,或者用户接入网络所需的终端。本发明实施例中的源设备和目的设备是相对的。目的设备是第一报文需要到达的目标设备。源设备可以是生成第一报文的设备,或者是最初发送所述第一报文的设备。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制。本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本发明实施例所提供的内容下载方法及相关设备、系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (24)

1.一种报文解析方法,其特征在于,所述方法包括:
源设备接收控制设备发送的第一密文,所述第一密文用于验证来自解析设备的报文的可靠性;
所述源设备根据所述第一密文和第一报文,获得第二报文,所述第一报文为向所述目的设备发送的报文,所述第二报文包括所述第一密文和所述第一报文;
所述源设备向所述解析设备发送所述第二报文,所述解析设备为所述源设备和所述目的设备间的路径上被选择的受信任的设备。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述源设备接收所述控制设备发送的第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性;
所述源设备根据所述第一密文和第一报文,获得第二报文包括:
所述源设备根据所述第一密文、所述第二密文和所述第一报文,获得所述第二报文,所述第二报文包括所述第一密文、所述第二密文和所述第一报文。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述源设备接收所述控制设备发送的所述解析设备的名字;
所述源设备根据源名字和所述解析设备的名字,获得第一名字信息和第一加密结果,所述源名字用于标识源设备,所述第一名字信息为所述源名字和所述解析设备的名字的组合,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应;
所述源设备根据所述第一密文和第一报文,获得第二报文还包括:
所述源设备将所述第一名字信息和所述第一加密结果添加至所述第二报文中。
4.一种报文解析方法,其特征在于,所述方法包括:
解析设备接收源设备发送的第二报文,所述解析设备为源设备和目的设备间的路径上被选择的受信任的设备,所述第二报文包括第一密文和第一报文,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性;
所述解析设备根据所述第二报文和所述解析设备的设备标识,获得第三报文,所述第三报文包括所述第二报文和验证信息,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性;
所述解析设备向所述目的设备发送所述第三报文。
5.如权利要求4所述的方法,其特征在于,所述解析设备根据所述第二报文和所述解析设备的设备标识,获得第三报文包括:
所述解析设备用所述解析设备的设备标识对所述第一密文进行解密,获得第二名字信息,所述第二名字信息为源名字和目的名字的组合,所述源名字用于标识源设备,所述目的名字用于标识所述目的设备;
所述解析设备根据所述第二名字信息,获得所述验证信息,所述验证信息包括所述第二名字信息和/或第二加密结果,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与所述第二名字信息对应;
所述解析设备根据所述验证信息、所述第一报文和所述第一密文,获得所述第三报文。
6.如权利要求4或5所述的方法,其特征在于,所述第二报文还包括第一名字信息和第一加密结果,所述第一名字信息为所述源名字和所述解析设备的名字的组合,所述源名字用于标识所述源设备,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应,所述方法还包括:
所述解析设备利用所述源设备的公钥对所述第一加密结果进行解密,获得所述第一身份验证码;
所述解析设备根据所述第一名字信息和所述第一身份验证码,确定所述第一身份验证码与所述第一名字信息匹配后,验证所述第二报文未被篡改。
7.如权利要求4或5所述的方法,其特征在于,所述第二报文还包括第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性,所述方法还包括:
所述解析设备确定所述源设备的设备标识能够对所述第二密文进行解密后,验证所述第二报文未被篡改。
8.一种报文解析方法,其特征在于,所述方法包括:
目的设备接收解析设备发送的第二报文,所述第二报文包括第一报文、第一密文和验证信息,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性,所述解析设备为源设备和所述目的设备间的路径上被选择的受信任的设备;
所述目的设备根据所述第一密文和所述验证信息,验证所述第二报文的可靠性。
9.如权利要求8所述的方法,其特征在于,所述验证信息包括加密结果和第一名字信息,所述加密结果为所述解析设备的私钥对身份验证码进行数字签名后的结果,所述身份验证码与所述第一名字信息对应,所述第一名字信息为源名字和目的名字的组合,所述源名字用于标识所述源设备,所述目的名字用于标识所述目的设备,所述目的设备根据所述第一密文和所述验证信息,验证所述第二报文的可靠性包括:
所述目的设备利用所述解析设备的公钥对所述加密结果进行解密,获得所述身份验证码;
所述目的设备确定所述身份验证码与所述第一名字信息匹配后,则确定所述第二报文未经篡改。
10.如权利要求8所述的方法,其特征在于,所述验证信息包括第一名字信息,所述第一名字信息为源名字和目的名字的组合,所述源名字用于标识所述源设备,所述目的名字用于标识所述目的设备,所述目的设备根据所述第一密文和所述验证信息,验证所述第二报文的可靠性包括:
所述目的设备利用所述解析设备的设备标识解密所述第一密文,获得第二名字信息,所述第二名字信息为所述源名字和所述目的名字的组合;
所述目的设备确定所述第一名字信息和所述第二名字信息相同后,确定所述第二报文未经篡改。
11.一种报文解析方法,其特征在于,所述方法包括:
控制设备获取源名字、目的名字以及解析设备的设备标识,所述源名字用于标识源设备,所述目的名字用于标识目的设备,所述解析设备为所述源设备和所述目的设备间的路径上被选择的受信任的设备;
所述控制设备根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文,所述第一密文用于验证来自所述解析设备的报文的可靠性;
所述控制设备向所述源设备发送所述第一密文。
12.如权利要求11所述的方法,其特征在于,所述方法还包括:
所述控制设备根据所述源名字、所述目的名字以及所述源设备的设备标识,获得第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性;
所述控制设备向所述源设备发送所述第二密文。
13.一种源设备,其特征在于,所述源设备包括:
接收模块,用于接收控制设备发送的第一密文,所述第一密文用于验证来自解析设备的报文的可靠性;
处理模块,用于根据所述第一密文和第一报文,获得第二报文,所述第一报文为向所述目的设备发送的报文,所述第二报文包括所述第一密文和所述第一报文;
发送模块,用于向所述解析设备发送所述第二报文,所述解析设备为所述源设备和所述目的设备间的路径上被选择的受信任的设备。
14.如权利要求13所述的源设备,其特征在于,
所述接收模块,还用于接收所述控制设备发送的第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性;
所述处理模块,还用于根据所述第一密文、所述第二密文和所述第一报文,获得所述第二报文,所述第二报文包括所述第一密文、所述第二密文和所述第一报文。
15.如权利要求13或14所述的源设备,其特征在于,
所述接收模块,还用于接收所述控制设备发送的所述解析设备的名字;
所述处理模块,还用于根据源名字和所述解析设备的名字,获得第一名字信息和第一加密结果,所述源名字用于标识源设备,所述第一名字信息为所述源名字和所述解析设备的名字的组合,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,所述第一身份验证码与所述第一名字信息对应;以及将所述第一名字信息和所述第一加密结果添加至所述第二报文中。
16.一种解析设备,其特征在于,所述解析设备包括:
接收模块,用于接收源设备发送的第二报文,所述解析设备为源设备和目的设备间的路径上被选择的受信任的设备,所述第二报文包括第一密文和第一报文,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性;
处理模块,用于根据所述解析设备的设备标识和所述第二报文,获得第三报文,所述第三报文包括所述第二报文和验证信息,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性;
发送模块,用于向所述目的设备发送所述第三报文。
17.如权利要求16所述的解析设备,其特征在于,所述处理模块具体用于:
利用所述解析设备的设备标识对所述第一密文进行解密,获得第二名字信息,所述第二名字信息为源名字和目的名字的组合,所述源名字用于标识源设备,所述目的名字用于标识所述目的设备;
根据所述第二名字信息,获得所述验证信息,所述验证信息包括所述第二名字信息和/或第二加密结果,所述第二加密结果为所述解析设备的私钥对第二身份验证码进行数字签名后的结果,所述第二身份验证码与所述第二名字信息对应;
根据所述验证信息、所述第一报文和所述第一密文,获得所述第三报文。
18.如权利要求16或17所述的解析设备,其特征在于,所述第二报文还包括第一名字信息和第一加密结果,所述第一名字信息为所述源名字和所述解析设备的名字的组合,所述源名字用于标识所述源设备,所述第一加密结果为所述源设备的私钥对第一身份验证码进行数字签名后获得的结果,
所述处理模块,还用于利用所述源设备的公钥对所述第一加密结果进行解密,获得所述第一身份验证码;根据所述第一名字信息和所述第一身份验证码,确定所述第一身份验证码与所述第一名字信息匹配后,验证所述第二报文未被篡改。
19.如权利要求16或17所述的解析设备,其特征在于,所述第二报文还包括第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性,
所述处理模块,还用于确定所述源设备的设备标识能够对所述第二密文进行解密后,验证所述第二报文未被篡改。
20.一种目的设备,其特征在于,所述目的设备包括:
接收模块,用于接收解析设备发送的第二报文,所述第二报文包括第一报文、第一密文和验证信息,所述第一报文为向所述目的设备发送的报文,所述第一密文用于验证来自所述解析设备的报文的可靠性,所述验证信息为根据所述解析设备的设备标识和所述第一密文生成的信息,所述验证信息用于验证来自所述解析设备的报文的可靠性,所述解析设备为源设备和所述目的设备间的路径上被选择的受信任的设备;
处理模块,用于根据所述第一密文和所述验证信息,验证所述第二报文的可靠性。
21.如权利要求20所述的目的设备,其特征在于,所述验证信息包括加密结果和第一名字信息,所述加密结果为所述解析设备的私钥对身份验证码进行数字签名后的结果,所述身份验证码与所述第一名字信息对应,所述第一名字信息为源名字和目的名字的组合,所述源名字用于标识所述源设备,所述目的名字用于标识所述目的设备,所述处理模块具体用于:
利用所述解析设备的公钥对所述加密结果进行解密,获得所述身份验证码;
确定所述身份验证码与所述第一名字信息匹配后,则确定所述第二报文未经篡改。
22.如权利要求20所述的目的设备,其特征在于,所述验证信息包括第一名字信息,所述第一名字信息为源名字和目的名字的组合,所述源名字用于标识所述源设备,所述目的名字用于标识所述目的设备,所述处理模块具体用于:
利用所述解析设备的设备标识解密所述第一密文,获得第二名字信息,所述第二名字信息为所述源名字和所述目的名字的组合;
确定所述第一名字信息和所述第二名字信息相同后,确定所述第二报文未经篡改。
23.一种控制设备,其特征在于,所述控制设备包括:
获取模块,用于获取源名字、目的名字以及解析设备的设备标识,所述源名字用于标识源设备,所述目的名字用于标识目的设备,所述解析设备为所述源设备和所述目的设备间的路径上被选择的受信任的设备;
处理模块,用于根据所述源名字、所述目的名字以及所述解析设备的设备标识,获得第一密文,所述第一密文用于验证来自所述解析设备的报文的可靠性;
发送模块,用于向所述源设备发送所述第一密文。
24.如权利要求23所述的控制设备,其特征在于,
所述处理模块,还用于根据所述源名字、所述目的名字以及所述源设备的设备标识,获得第二密文,所述第二密文用于验证来自所述源设备的报文的可靠性;
所述发送模块,还用于向所述源设备发送所述第二密文。
CN201610278999.5A 2016-04-28 2016-04-28 一种报文解析方法及设备 Active CN107342964B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610278999.5A CN107342964B (zh) 2016-04-28 2016-04-28 一种报文解析方法及设备
EP17788630.6A EP3442195B1 (en) 2016-04-28 2017-04-11 Reliable and secure parsing of packets
PCT/CN2017/080094 WO2017185978A1 (zh) 2016-04-28 2017-04-11 一种报文解析方法及设备
US16/173,651 US10911581B2 (en) 2016-04-28 2018-10-29 Packet parsing method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610278999.5A CN107342964B (zh) 2016-04-28 2016-04-28 一种报文解析方法及设备

Publications (2)

Publication Number Publication Date
CN107342964A CN107342964A (zh) 2017-11-10
CN107342964B true CN107342964B (zh) 2019-05-07

Family

ID=60160742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610278999.5A Active CN107342964B (zh) 2016-04-28 2016-04-28 一种报文解析方法及设备

Country Status (4)

Country Link
US (1) US10911581B2 (zh)
EP (1) EP3442195B1 (zh)
CN (1) CN107342964B (zh)
WO (1) WO2017185978A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040031B (zh) * 2018-07-18 2021-02-09 安徽医科大学 基于相同局域网内数据报文处理方法
CN110912859B (zh) 2018-09-17 2021-12-14 华为技术有限公司 发送报文的方法、接收报文的方法及网络设备
US11645920B2 (en) * 2019-05-20 2023-05-09 T-Mobile Usa, Inc. Secure unmanned aerial vehicle flight planning
CN113765857B (zh) * 2020-06-04 2022-10-25 华为技术有限公司 报文转发方法、装置、设备及存储介质
CN114301710B (zh) * 2021-12-31 2024-04-26 中国邮政储蓄银行股份有限公司 确定报文是否被篡改的方法、密管平台和密管系统
US20240233570A1 (en) * 2023-01-06 2024-07-11 The Boeing Company Training lesson authoring and execution

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404579A (zh) * 2008-10-31 2009-04-08 成都市华为赛门铁克科技有限公司 一种防止网络攻击的方法及装置
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516482B2 (en) 2003-07-21 2009-04-07 Microsoft Corporation Secure hierarchical namespaces in peer-to-peer networks
KR100624691B1 (ko) * 2004-09-09 2006-09-15 삼성전자주식회사 블록 암호화 데이터의 복호화 처리 장치 및 그 방법
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
US20080235258A1 (en) * 2007-03-23 2008-09-25 Hyen Vui Chung Method and Apparatus for Processing Extensible Markup Language Security Messages Using Delta Parsing Technology
US8473756B2 (en) * 2008-01-07 2013-06-25 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
CA2760251A1 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
CA2781872A1 (en) 2009-11-25 2011-06-09 Security First Corp. Systems and methods for securing data in motion
WO2011150346A2 (en) * 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
CN102624931B (zh) * 2012-04-21 2015-02-25 华为技术有限公司 Web客户端与服务器交互的方法、装置及系统
CN102891848B (zh) * 2012-09-25 2015-12-02 汉柏科技有限公司 利用IPSec安全联盟进行加密解密的方法
CN104283701A (zh) 2013-07-03 2015-01-14 中兴通讯股份有限公司 配置信息的下发方法、系统及装置
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10505905B2 (en) * 2015-03-24 2019-12-10 Global Data Sentinel, Inc. Transport envelope
CN105407102B (zh) 2015-12-10 2019-05-17 四川长虹电器股份有限公司 http请求数据可靠性验证方法
US10412098B2 (en) * 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404579A (zh) * 2008-10-31 2009-04-08 成都市华为赛门铁克科技有限公司 一种防止网络攻击的方法及装置
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置

Also Published As

Publication number Publication date
US10911581B2 (en) 2021-02-02
EP3442195A4 (en) 2019-10-02
WO2017185978A1 (zh) 2017-11-02
CN107342964A (zh) 2017-11-10
EP3442195B1 (en) 2020-12-23
EP3442195A1 (en) 2019-02-13
US20190068762A1 (en) 2019-02-28

Similar Documents

Publication Publication Date Title
CN107342964B (zh) 一种报文解析方法及设备
Bernstein et al. The security impact of a new cryptographic library
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CA2662166A1 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP2016515235A5 (zh)
CN106034104A (zh) 用于网络应用访问的验证方法、装置和系统
Sani et al. Xyreum: A high-performance and scalable blockchain for iiot security and privacy
CN112689014B (zh) 一种双全工通信方法、装置、计算机设备和存储介质
Alhaidary et al. Vulnerability analysis for the authentication protocols in trusted computing platforms and a proposed enhancement of the offpad protocol
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
Ristić Bulletproof SSL and TLS
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN110392128A (zh) 提供准无地址IPv6公开万维网服务的方法及系统
TW201626776A (zh) 用於建立安全通訊通道的改良式系統
JP2016012912A (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
WO2013172743A1 (ru) Способ защищенного взаимодействия устройства клиента с сервером по сети интернет
CN113746788A (zh) 一种数据处理方法及装置
CN105100268A (zh) 一种物联网设备的安全控制方法、系统及应用服务器
CN105721154A (zh) 一种基于Android平台通讯接口的加密保护方法
CN107819888A (zh) 一种分配中继地址的方法、装置以及网元
CN105516070B (zh) 一种认证凭证更替的方法及装置
CN113434474A (zh) 基于联邦学习的流量审计方法、设备、存储介质
Zhang et al. A systematic approach to formal analysis of QUIC handshake protocol using symbolic model checking
CN111081338A (zh) 安全型人体健康参数采集方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant