CN107864162B - 融合网关双系统及其通信安全保护方法 - Google Patents
融合网关双系统及其通信安全保护方法 Download PDFInfo
- Publication number
- CN107864162B CN107864162B CN201711406232.7A CN201711406232A CN107864162B CN 107864162 B CN107864162 B CN 107864162B CN 201711406232 A CN201711406232 A CN 201711406232A CN 107864162 B CN107864162 B CN 107864162B
- Authority
- CN
- China
- Prior art keywords
- gateway
- mac address
- top box
- message
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种融合网关双系统及其通信安全保护方法,涉及融合网关领域。该双系统包括网关系统、机顶盒系统,网关系统和机顶盒系统均包括系统通信模块,系统通信模块按照约定的报文格式或规则,实现网关系统、机顶盒系统之间的通信;网关系统具备独立CPU和Linux操作系统,完成网络接入、联网、传送报文、分配IP地址;网关系统的系统通信模块在接收到外部系统请求修改网关配置时,先进行身份校验,待身份校验通过后,才修改网关配置;机顶盒系统具备独立CPU和Android操作系统,将设备信息和配置界面通过视频输出展现给用户,当用户需要对网关系统进行配置时,通过配置界面进行操作。本发明能有效提高双系统通信的安全性。
Description
技术领域
本发明涉及融合网关领域,具体是涉及一种融合网关双系统及其通信安全保护方法。
背景技术
随着电信运营商宽带提速和视频业务的发展,在酒店、商铺、超市、中小型企业等地方出现了对网关和网络机顶盒两个设备同时具备的需求。一种融合型的网关应运而生,解决了用户网关类业务和网络机顶盒视频类业务的需求。
融合型网关一般由基于Linux系统的网关和基于Android系统的机顶盒组成。用户或装维人员需要通过机顶盒系统对网关系统进行配置,此时就需要双系统通信。通常情况下,这种融合网关的双系统通信是基于网络连接进行的,机顶盒系统将配置命令通过网络传递给网关系统。理论上说,连接到这个融合网关下的其他终端设备,也具备与融合网关中的网关系统通信并且配置网关的能力。融合网关的配置功能如果暴露在所有连接到该设备下的终端设备面前,将出现乱配置、错误配置、对设备进行错误操作等安全问题。如何保护通信的安全,从而保障设备配置不被随意更改,是目前亟待解决的问题。
发明内容
本发明的目的是为了克服上述背景技术的不足,提供一种融合网关双系统及其通信安全保护方法,能够有效提高双系统通信的安全性。
本发明提供一种融合网关双系统,该融合网关双系统包括网关系统、机顶盒系统,网关系统和机顶盒系统均包括系统通信模块,系统通信模块基于网络连接,按照约定的报文格式或规则,实现网关系统、机顶盒系统之间的通信;
网关系统具备独立CPU和Linux操作系统,完成网络接入、联网、传送报文、分配IP地址;网关系统的系统通信模块在接收到外部系统请求修改网关配置时,先进行身份校验,待身份校验通过后,才修改网关配置;
机顶盒系统具备独立CPU和Android操作系统,将设备信息和配置界面通过视频输出展现给用户,当用户需要对网关系统进行配置时,通过配置界面进行操作;
网关系统与机顶盒系统之间的通信流程如下:
组建可配置网关的合法身份MAC地址池,形成白名单;按照生产时的MAC地址跳数,将机顶盒系统的MAC地址加入到白名单;
当外部设备与融合网关双系统的通信IP进行连接时,判断外部设备的MAC地址是否属于黑名单,若属于黑名单,则拒绝连接;若MAC地址不在黑名单,则判断报文的内容为请求连接网关系统,还是配置网关系统的命令;
若报文的内容为请求连接网关系统,请求机顶盒系统秘钥,机顶盒系统秘钥为私钥,用私钥为设备自身MAC地址签名,再用网关系统的公钥对签名后的MAC地址进行校验,如果正确,则允许连接,并添加MAC地址为白名单;如果不正确,则不允许连接,丢弃报文;
若报文的内容为配置网关系统的命令,网关系统查询报文来源的MAC地址,判断是否在白名单内,若不在白名单内,则认为是非法更改,拒绝修改,并将该MAC地址加入到黑名单;若在白名单内,则判断是否为机顶盒的MAC地址,若不是机顶盒MAC地址,则允许修改网关系统的配置;若是机顶盒的MAC地址,则进一步判断物理端口是否为机顶盒系统的物理端口,若是机顶盒端口,则修改网关系统的配置;否则丢弃报文。
在上述技术方案的基础上,所述黑名单默认为空。
在上述技术方案的基础上,所述通信IP为网关管理IP。
在上述技术方案的基础上,所述机顶盒系统的物理端口固定与网关系统连接,若机顶盒系统的MAC地址和物理端口都对应得上,则来源于机顶盒系统的配置命令。
本发明还提供上述融合网关双系统的通信安全保护方法,包括以下步骤:
组建可配置网关的合法身份MAC地址池,形成白名单;按照生产时的MAC地址跳数,将机顶盒系统的MAC地址加入到白名单;
当外部设备与融合网关双系统的通信IP进行连接时,判断外部设备的MAC地址是否属于黑名单,若属于黑名单,则拒绝连接;若MAC地址不在黑名单,则判断报文的内容为请求连接网关系统,还是配置网关系统的命令;
若报文的内容为请求连接网关系统,请求机顶盒系统秘钥,机顶盒系统秘钥为私钥,用私钥为设备自身MAC地址签名,再用网关系统的公钥对签名后的MAC地址进行校验,如果正确,则允许连接,并添加MAC地址为白名单;如果不正确,则不允许连接,丢弃报文;
若报文的内容为配置网关系统的命令,网关系统查询报文来源的MAC地址,判断是否在白名单内,若不在白名单内,则认为是非法更改,拒绝修改,并将该MAC地址加入到黑名单;若在白名单内,则判断是否为机顶盒的MAC地址,若不是机顶盒MAC地址,则允许修改网关系统的配置;若是机顶盒的MAC地址,则进一步判断物理端口是否为机顶盒系统的物理端口,若是机顶盒端口,则修改网关系统的配置;否则丢弃报文。
在上述技术方案的基础上,所述黑名单默认为空。
在上述技术方案的基础上,所述通信IP为网关管理IP。
在上述技术方案的基础上,所述机顶盒系统的物理端口固定与网关系统连接,若机顶盒系统的MAC地址和物理端口都对应得上,则来源于机顶盒系统的配置命令。
与现有技术相比,本发明的优点如下:
(1)本发明的融合网关双系统包括网关系统、机顶盒系统,网关系统和机顶盒系统均包括系统通信模块,系统通信模块基于网络连接,按照约定的报文格式或规则,实现网关系统、机顶盒系统之间的通信;网关系统具备独立CPU和Linux操作系统,完成网络接入、联网、传送报文、分配IP地址;网关系统的系统通信模块在接收到外部系统请求修改网关配置时,先进行身份校验,待身份校验通过后,才修改网关配置;机顶盒系统具备独立CPU和Android操作系统,将设备信息和配置界面通过视频输出展现给用户,当用户需要对网关系统进行配置时,通过配置界面进行操作;
网关系统与机顶盒系统之间的通信流程如下:
组建可配置网关的合法身份MAC地址池,形成白名单;按照生产时的MAC地址跳数,将机顶盒系统的MAC地址加入到白名单;
当外部设备与融合网关双系统的通信IP进行连接时,判断外部设备的MAC地址是否属于黑名单,若属于黑名单,则拒绝连接;若MAC地址不在黑名单,则判断报文的内容为请求连接网关系统,还是配置网关系统的命令;
若报文的内容为请求连接网关系统,请求机顶盒系统秘钥,机顶盒系统秘钥为私钥,用私钥为设备自身MAC地址签名,再用网关系统的公钥对签名后的MAC地址进行校验,如果正确,则允许连接,并添加MAC地址为白名单;如果不正确,则不允许连接,丢弃报文;
若报文的内容为配置网关系统的命令,网关系统查询报文来源的MAC地址,判断是否在白名单内,若不在白名单内,则认为是非法更改,拒绝修改,并将该MAC地址加入到黑名单;若在白名单内,则判断是否为机顶盒的MAC地址,若不是机顶盒MAC地址,则允许修改网关系统的配置;若是机顶盒的MAC地址,则进一步判断物理端口是否为机顶盒系统的物理端口,若是机顶盒端口,则修改网关系统的配置;否则丢弃报文。
本发明中,来自不合法身份的配置修改命令,被网关系统拒绝,能够有效提高双系统通信的安全性。
(2)在第一次请求连接时,通过机顶盒系统的私钥和网关系统的公钥,对外部设备的MAC签名进行校验,能够增强身份识别能力,提高融合网关双系统配置的安全性。
(3)本发明使用一个MAC地址池进行身份管理,允许添加和删除合法身份,合法身份可进行调控。
(4)不合法身份被拒绝修改后,设备可拒绝与此设备进行网络连接,可防止其他设备对融合网关双系统的连续恶意攻击,能够增强设备的安全性。
附图说明
图1是本发明实施例中融合网关双系统的结构框图。
图2是本发明实施例中融合网关双系统的通信安全保护方法的流程图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步的详细描述。
参见图1所示,本发明实施例提供一种融合网关双系统,该融合网关双系统包括网关系统、机顶盒系统,网关系统和机顶盒系统均包括系统通信模块,系统通信模块基于网络连接,按照约定的报文格式或规则,实现网关系统、机顶盒系统之间的通信;
网关系统具备独立CPU和Linux操作系统,完成网络接入、联网、传送报文、分配IP地址;网关系统的系统通信模块在接收到外部系统请求修改网关配置时,先进行身份校验,待身份校验通过后,才修改网关配置;
机顶盒系统具备独立CPU和Android操作系统,将设备信息和配置界面通过视频输出展现给用户,当用户需要对网关系统进行配置时,通过配置界面进行操作;
网关系统与机顶盒系统之间的通信流程如下:
组建可配置网关的合法身份MAC地址池,形成白名单;按照生产时的MAC地址跳数,将机顶盒系统的MAC地址加入到白名单;
当外部设备与融合网关双系统的通信IP进行连接时,判断外部设备的MAC地址是否属于黑名单,若属于黑名单,则拒绝连接;若MAC地址不在黑名单,则判断报文的内容为请求连接网关系统,还是配置网关系统的命令;
若报文的内容为请求连接网关系统,请求机顶盒系统秘钥,机顶盒系统秘钥为私钥,用私钥为设备自身MAC地址签名,再用网关系统的公钥对签名后的MAC地址进行校验,如果正确,则允许连接,并添加MAC地址为白名单;如果不正确,则不允许连接,丢弃报文;
若报文的内容为配置网关系统的命令,网关系统查询报文来源的MAC地址,判断是否在白名单内,若不在白名单内,则认为是非法更改,拒绝修改,并将该MAC地址加入到黑名单;若在白名单内,则判断是否为机顶盒的MAC地址,若不是机顶盒MAC地址,则允许修改网关系统的配置;若是机顶盒的MAC地址,则进一步判断物理端口是否为机顶盒系统的物理端口,若是机顶盒端口,则修改网关系统的配置;否则丢弃报文。
参见图2所示,本发明实施例还提供上述融合网关双系统的通信安全保护方法,包括以下步骤:
组建可配置网关的合法身份MAC地址池,形成白名单;按照生产时的MAC地址跳数,将机顶盒系统的MAC地址加入到白名单;
当外部设备与融合网关双系统的通信IP进行连接时,判断外部设备的MAC地址是否属于黑名单,若属于黑名单,则拒绝连接;若MAC地址不在黑名单,则判断报文的内容为请求连接网关系统,还是配置网关系统的命令;
若报文的内容为请求连接网关系统,请求机顶盒系统秘钥,机顶盒系统秘钥为私钥,用私钥为设备自身MAC地址签名,再用网关系统的公钥对签名后的MAC地址进行校验,如果正确,则允许连接,并添加MAC地址为白名单;如果不正确,则不允许连接,丢弃报文;
若报文的内容为配置网关系统的命令,网关系统查询报文来源的MAC地址,判断是否在白名单内,若不在白名单内,则认为是非法更改,拒绝修改,并将该MAC地址加入到黑名单;若在白名单内,则判断是否为机顶盒的MAC地址,若不是机顶盒MAC地址,则允许修改网关系统的配置;若是机顶盒的MAC地址,则进一步判断物理端口是否为机顶盒系统的物理端口,若是机顶盒端口,则修改网关系统的配置;否则丢弃报文。
黑名单默认为空,原因是:通信IP一般为网关管理IP,连接的目的不仅仅是为了更改配置。
因机顶盒MAC地址需要暴露在设备标签上,为了防止危险设备伪装机顶盒MAC地址对网关进行修改,所以需要特别进行判断。
机顶盒系统的物理端口固定与网关系统连接,若机顶盒系统的MAC地址和物理端口都对应得上,则来源于机顶盒系统的配置命令。
本发明实施例的原理详细阐述如下:
本发明实施例所要解决的技术问题是融合网关的网关侧系统能够识别配置命令的来源,拒绝非法身份的配置,只接受合法身份的配置,实现以上功能需要解决以下问题:
第一,建立一套能够被融合网关中的网关系统识别合法身份和非合法身份的判别依据。
第二,在与网关系统请求连接时,采用约定的安全识别方法,形成第一道身份识别。
第三,在融合网关收到更改配置的命令时,对命令的来源进行身份识别,形成第二道身份识别,合法身份才允许修改,非法身份不允许修改,后期可拒绝非法身份的连接请求。
第四,默认融合网关中的机顶盒系统为合法用户,允许机顶盒系统对合法用户身份进行管理,可以进行添加或删除。
为了解决上述技术问题,本发明实施例采用的方案是:
因为设备的MAC地址是唯一的,且是固定的,本发明实施例使用MAC地址作为设备身份的标识,首先在融合网关双系统的网关系统中建立一个MAC地址池,在MAC地址池内的设备,被认为是具备配置网关的合法身份,即白名单。在生产制造时,融合网关的MAC是按照一定规则和跳数来烧写的,所以机顶盒系统的MAC地址可以很容易计算出来。融合网关双系统的机顶盒系统的MAC地址默认添加到白名单内,默认从机顶盒系统为合法身份。为防止外部设备冒用机顶盒系统MAC地址来进行攻击,网关系统在收到配置命令时,如果判断为机顶盒系统MAC,则需要进一步判断物理连接端口。机顶盒系统MAC和物理连接端口都对应得上,则允许配置。
如果外部设备第一次与网关连接,且需要获取网关配置权限,则需要在网络连接之前,首先从机顶盒系统上获取秘钥(私钥)。将自身MAC通过私钥进行签名,将签名后的结果发送给网关系统。网关系统采用公钥进行验证。验证通过后加入白名单,验证不通过可加入黑名单。判断外部设备是否第一次连接,可以采用判断设备MAC地址是否在白名单或者黑名单中,如果都不在,则判断为第一次连接。从机顶盒系统上获取私钥的方法很多,例如:可以用设备扫描二维码或者发送http请求等等。如何从机顶盒上获取私钥的方法很多,采用哪种方法与本发明实施例无关,不再赘述。
在融合网关双系统的网关系统收到更改配置命令时,增加对命令的来源进行身份识别,首先检测命令来源的MAC地址,与合法身份MAC地址池进行匹配,若来源MAC地址在合法身份地址池内(白名单)则证明身份合法,允许更改配置;反之,则身份不合法,将配置命令丢弃,且记录不合法的MAC地址(黑名单)。在后期如果不合法身份的MAC地址设备请求与网关进行网络连接时,可拒绝连接。
为方便其他设备对融合网关双系统的网关系统进行配置,作为合法身份的MAC地址池可进行增加或者删除。为保障安全,维护MAC地址池的功能,仅可被融合网关的机顶盒系统修改。
本领域的技术人员可以对本发明实施例进行各种修改和变型,倘若这些修改和变型在本发明权利要求及其等同技术的范围之内,则这些修改和变型也在本发明的保护范围之内。
说明书中未详细描述的内容为本领域技术人员公知的现有技术。
Claims (8)
1.一种融合网关双系统,其特征在于:该融合网关双系统包括网关系统、机顶盒系统,网关系统和机顶盒系统均包括系统通信模块,系统通信模块基于网络连接,按照约定的报文格式或规则,实现网关系统、机顶盒系统之间的通信;
网关系统具备独立CPU和Linux操作系统,完成网络接入、联网、传送报文、分配IP地址;网关系统的系统通信模块在接收到外部系统请求修改网关配置时,先进行身份校验,待身份校验通过后,才修改网关配置;
机顶盒系统具备独立CPU和Android操作系统,将设备信息和配置界面通过视频输出展现给用户,当用户需要对网关系统进行配置时,通过配置界面进行操作;
网关系统与机顶盒系统之间的通信流程如下:
组建可配置网关的合法身份MAC地址池,形成白名单;按照生产时的MAC地址跳数,将机顶盒系统的MAC地址加入到白名单;
当外部设备与融合网关双系统的通信IP进行连接时,判断外部设备的MAC地址是否属于黑名单,若属于黑名单,则拒绝连接;若MAC地址不在黑名单,则判断报文的内容为请求连接网关系统,还是配置网关系统的命令;
若报文的内容为请求连接网关系统,请求机顶盒系统秘钥,机顶盒系统秘钥为私钥,用私钥为外部设备自身MAC地址签名,再用网关系统的公钥对签名后的MAC地址进行校验,如果正确,则允许连接,并添加MAC地址到白名单内;如果不正确,则不允许连接,丢弃报文;
若报文的内容为配置网关系统的命令,网关系统查询报文来源的MAC地址,判断是否在白名单内,若不在白名单内,则认为是非法更改,拒绝修改,并将该MAC地址加入到黑名单;若在白名单内,则判断是否为机顶盒的MAC地址,若不是机顶盒MAC地址,则允许修改网关系统的配置;若是机顶盒的MAC地址,则进一步判断物理端口是否为机顶盒系统的物理端口,若是机顶盒端口,则修改网关系统的配置;否则丢弃报文。
2.如权利要求1所述的融合网关双系统,其特征在于:所述黑名单默认为空。
3.如权利要求1所述的融合网关双系统,其特征在于:所述通信IP为网关管理IP。
4.如权利要求1所述的融合网关双系统,其特征在于:所述机顶盒系统的物理端口固定与网关系统连接,若机顶盒系统的MAC地址和物理端口都对应得上,则允许执行来源于机顶盒系统的配置网关系统的命令。
5.一种应用于权利要求1所述融合网关双系统的通信安全保护方法,其特征在于,包括以下步骤:
组建可配置网关的合法身份MAC地址池,形成白名单;按照生产时的MAC地址跳数,将机顶盒系统的MAC地址加入到白名单;
当外部设备与融合网关双系统的通信IP进行连接时,判断外部设备的MAC地址是否属于黑名单,若属于黑名单,则拒绝连接;若MAC地址不在黑名单,则判断报文的内容为请求连接网关系统,还是配置网关系统的命令;
若报文的内容为请求连接网关系统,请求机顶盒系统秘钥,机顶盒系统秘钥为私钥,用私钥为外部设备自身MAC地址签名,再用网关系统的公钥对签名后的MAC地址进行校验,如果正确,则允许连接,并添加MAC地址到白名单内;如果不正确,则不允许连接,丢弃报文;
若报文的内容为配置网关系统的命令,网关系统查询报文来源的MAC地址,判断是否在白名单内,若不在白名单内,则认为是非法更改,拒绝修改,并将该MAC地址加入到黑名单;若在白名单内,则判断是否为机顶盒的MAC地址,若不是机顶盒MAC地址,则允许修改网关系统的配置;若是机顶盒的MAC地址,则进一步判断物理端口是否为机顶盒系统的物理端口,若是机顶盒端口,则修改网关系统的配置;否则丢弃报文。
6.如权利要求5所述的融合网关双系统的通信安全保护方法,其特征在于:所述黑名单默认为空。
7.如权利要求5所述的融合网关双系统的通信安全保护方法,其特征在于:所述通信IP为网关管理IP。
8.如权利要求5所述的融合网关双系统的通信安全保护方法,其特征在于:所述机顶盒系统的物理端口固定与网关系统连接,若机顶盒系统的MAC地址和物理端口都对应得上,则允许执行来源于机顶盒系统的配置网关系统的命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711406232.7A CN107864162B (zh) | 2017-12-22 | 2017-12-22 | 融合网关双系统及其通信安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711406232.7A CN107864162B (zh) | 2017-12-22 | 2017-12-22 | 融合网关双系统及其通信安全保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107864162A CN107864162A (zh) | 2018-03-30 |
CN107864162B true CN107864162B (zh) | 2019-12-17 |
Family
ID=61707087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711406232.7A Active CN107864162B (zh) | 2017-12-22 | 2017-12-22 | 融合网关双系统及其通信安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107864162B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833979B (zh) * | 2018-05-04 | 2020-12-08 | 烽火通信科技股份有限公司 | 双系统融合终端的预配置文件导入方法及双系统融合终端 |
CN109040165B (zh) * | 2018-05-28 | 2021-05-07 | 烽火通信科技股份有限公司 | 融合智能网关上异构平台通信的系统及通信方法 |
CN109586958B (zh) * | 2018-11-23 | 2021-08-10 | 青岛海信宽带多媒体技术有限公司 | 双系统装置的配置管理方法及双系统装置 |
CN109819064B (zh) * | 2019-01-29 | 2021-11-23 | 广州视源电子科技股份有限公司 | 模块间通信的方法、操作系统模块和会议平板 |
CN110347442B (zh) * | 2019-06-28 | 2020-09-22 | 烽火通信科技股份有限公司 | 一种基于融合终端的智能插件运行方法及系统 |
CN110611611B (zh) * | 2019-09-26 | 2021-03-26 | 四川天邑康和通信股份有限公司 | 一种用于家庭网关的web安全访问方法 |
CN115460030B (zh) * | 2022-08-03 | 2024-01-26 | 深圳市华迅光通信有限公司 | 融合网关及其数据处理方法、设备及可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6765931B1 (en) * | 1999-04-13 | 2004-07-20 | Broadcom Corporation | Gateway with voice |
CN101478764A (zh) * | 2009-02-09 | 2009-07-08 | 华南理工大学 | 数字家庭网关可重配置系统及其方法 |
CN101686266A (zh) * | 2008-09-24 | 2010-03-31 | 华为技术有限公司 | 一种无线接入设备获取管理地址的方法和网络设备 |
CN101860771A (zh) * | 2010-06-02 | 2010-10-13 | 中兴通讯股份有限公司 | 家庭网关识别入网的方法及系统 |
CN102164317A (zh) * | 2011-02-14 | 2011-08-24 | 上海高智科技发展有限公司 | 一种面向ip机顶盒的多服务器分段下载系统 |
CN104065534A (zh) * | 2014-06-30 | 2014-09-24 | 上海斐讯数据通信技术有限公司 | 移动终端添加路由器黑名单的测试系统、测试方法 |
CN104883361A (zh) * | 2015-05-07 | 2015-09-02 | 深圳市共进电子股份有限公司 | 一种无线接入客户端认证管理方法及无线网关 |
CN106936946A (zh) * | 2017-05-10 | 2017-07-07 | 烽火通信科技股份有限公司 | 一种利用融合网关实现网络穿越的系统及方法 |
CN107295606A (zh) * | 2017-06-30 | 2017-10-24 | 北京小米移动软件有限公司 | 网络连接方法、装置及用户设备 |
CN107395571A (zh) * | 2017-06-28 | 2017-11-24 | 上海斐讯数据通信技术有限公司 | 一种基于mac地址的路由器登录管理方法及系统 |
-
2017
- 2017-12-22 CN CN201711406232.7A patent/CN107864162B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6765931B1 (en) * | 1999-04-13 | 2004-07-20 | Broadcom Corporation | Gateway with voice |
CN101686266A (zh) * | 2008-09-24 | 2010-03-31 | 华为技术有限公司 | 一种无线接入设备获取管理地址的方法和网络设备 |
CN101478764A (zh) * | 2009-02-09 | 2009-07-08 | 华南理工大学 | 数字家庭网关可重配置系统及其方法 |
CN101860771A (zh) * | 2010-06-02 | 2010-10-13 | 中兴通讯股份有限公司 | 家庭网关识别入网的方法及系统 |
CN102164317A (zh) * | 2011-02-14 | 2011-08-24 | 上海高智科技发展有限公司 | 一种面向ip机顶盒的多服务器分段下载系统 |
CN104065534A (zh) * | 2014-06-30 | 2014-09-24 | 上海斐讯数据通信技术有限公司 | 移动终端添加路由器黑名单的测试系统、测试方法 |
CN104883361A (zh) * | 2015-05-07 | 2015-09-02 | 深圳市共进电子股份有限公司 | 一种无线接入客户端认证管理方法及无线网关 |
CN106936946A (zh) * | 2017-05-10 | 2017-07-07 | 烽火通信科技股份有限公司 | 一种利用融合网关实现网络穿越的系统及方法 |
CN107395571A (zh) * | 2017-06-28 | 2017-11-24 | 上海斐讯数据通信技术有限公司 | 一种基于mac地址的路由器登录管理方法及系统 |
CN107295606A (zh) * | 2017-06-30 | 2017-10-24 | 北京小米移动软件有限公司 | 网络连接方法、装置及用户设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107864162A (zh) | 2018-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107864162B (zh) | 融合网关双系统及其通信安全保护方法 | |
CN101867530B (zh) | 基于虚拟机的物联网网关系统及数据交互方法 | |
CN108965215B (zh) | 一种多融合联动响应的动态安全方法与系统 | |
CN104639624B (zh) | 一种实现移动终端远程控制门禁的方法和装置 | |
CN102413224B (zh) | 绑定、运行安全数码卡的方法、系统及设备 | |
CN102724175B (zh) | 泛在绿色社区控制网络的远程通信安全管理架构与方法 | |
CN107222433A (zh) | 一种基于sdn网络路径的访问控制方法及系统 | |
CN105915550B (zh) | 一种基于SDN的Portal/Radius认证方法 | |
CN105488367B (zh) | 一种sam装置的保护方法、后台及系统 | |
CN107026874A (zh) | 一种指令签名与验证方法及系统 | |
WO2017012142A1 (zh) | 一种双连接安全通讯的方法及装置 | |
KR20180118610A (ko) | 네트워크 관리 | |
CN115378625B (zh) | 一种跨网信息安全交互方法及系统 | |
CN106685775A (zh) | 一种智能家电自检式防入侵方法及系统 | |
CN110493222A (zh) | 一种电力自动化终端远程管理方法及系统 | |
CN113473458A (zh) | 一种设备接入方法、数据传输方法和计算机可读存储介质 | |
EP2905940A1 (en) | Network element authentication in communication networks | |
CN102185867A (zh) | 一种实现网络安全的方法和一种星形网络 | |
US8606228B2 (en) | Method, user network equipment and management system thereof for secure data transmission | |
CN105847234A (zh) | 可疑终端接入预警方法、网关管理平台及网关设备 | |
CN106358188B (zh) | 一种链路切换方法、装置及系统 | |
CN105873035A (zh) | 一种安全的ap信息处理方法 | |
CN107979821B (zh) | 非法7号信令的处理方法以及装置 | |
CN102045313B (zh) | 一种控制用户访问身份标识和位置分离网络的方法和系统 | |
CN111585972B (zh) | 面向网闸的安全防护方法、装置及网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |