CN107948169A - 一种基于私有协议通信的网络互联系统及方法 - Google Patents
一种基于私有协议通信的网络互联系统及方法 Download PDFInfo
- Publication number
- CN107948169A CN107948169A CN201711231010.6A CN201711231010A CN107948169A CN 107948169 A CN107948169 A CN 107948169A CN 201711231010 A CN201711231010 A CN 201711231010A CN 107948169 A CN107948169 A CN 107948169A
- Authority
- CN
- China
- Prior art keywords
- network
- secure communication
- sent
- unit
- antivirus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 105
- 238000000034 method Methods 0.000 title claims description 20
- 230000002155 anti-virotic effect Effects 0.000 claims abstract description 50
- 241000700605 Viruses Species 0.000 claims description 26
- 239000002574 poison Substances 0.000 claims description 6
- 231100000614 poison Toxicity 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于私有协议通信的网络互联系统,包括:网络A、安全通信模块及网络B,网络A与网络B通过安全通信模块实现通信连接,安全通信模块包括接口代理、第一安全通信单元及第二安全通信单元,第一安全通信单元包括第一加解密单元及第一杀毒单元,第二安全通信单元包括第二加解密单元及第二杀毒单元,第一安全通信单元与第二安全通信单元通过私有协议链路通信连接;接口代理包括HTTP接口代理及FTP接口代理,HTTP接口代理为安全通信模块向网络A或网络B提供的通信接口代理,FTP接口代理为安全通信模块向网络A或网络B提供的文件传输接口代理。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种基于私有协议通信的网络互联系统及方法。
背景技术
如何保证网络安全,以及网络之间实现安全互联互通一直是互联网工作和研究的重点,特别是在重要的政务部门、研究部门和关乎民生、影响的工作场所,特别需要保证网络的安全,网络的病毒和攻击都因为拥有迅速的蔓延性而带来巨大破坏,当一个网络被攻击或感染病毒后,如何限制病毒和攻击不被蔓延也是安全工作的重点。
为了解决上述问题,本发明提出一种基于私有协议通信的网络互联系统及方法。
发明内容
为了解决上述问题,本发明提出一种基于私有协议通信的网络互联系统及方法。
具体的,一种基于私有协议通信的网络互联系统,包括:网络A、安全通信模块及网络B,所述网络A与所述网络B通过所述安全通信模块实现通信连接,所述安全通信模块包括接口代理、第一安全通信单元及第二安全通信单元,所述第一安全通信单元包括第一加解密单元及第一杀毒单元,所述第二安全通信单元包括第二加解密单元及第二杀毒单元,所述第一安全通信单元与所述第二安全通信单元通过私有协议链路通信连接。
进一步的,所述接口代理包括HTTP接口代理及FTP接口代理,所述HTTP接口代理为所述安全通信模块向所述网络A或所述网络B提供的通信接口代理,所述FTP接口代理为所述安全通信模块向所述网络A或所述网络B提供的文件传输接口代理。
进一步的,所述第一加解密单元用于对由所述网络A发送至所述网络B的信息通过加解密算法加密或对由所述网络B发送至所述网络A的信息通过加解密算法解密,所述第一杀毒单元用于对由所述网络A发送至所述网络B的文件进行杀毒或对由所述网络B发送至所述网络A的文件进行杀毒。
进一步的,所述第二加解密单元用于对由所述网络B发送至所述网络A的信息通过加解密算法加密或对由所述网络A发送至所述网络B的信息通过加解密算法解密,所述第二杀毒单元用于对由所述网络B发送至所述网络A的文件进行杀毒或对由所述网络A发送至所述网络B的文件进行杀毒。
进一步的,所述第一杀毒单元及所述第二杀毒单元均采用交叉杀毒的方式。
具体的,一种基于私有协议通信的网络互联方法,包括以下步骤:
S1:若为HTTP访问,所述安全通信模块判断访问请求来自所述网络A还是所述网络B,若来自所述网络A则执行S2,若来自所述网络B则执行S5;
S2:所述HTTP接口代理获取所述网络B的地址数据;
S3:所述第一安全通信单元通过所述第一加解密单元将待发送的信息通过加解密算法进行加密并通过所述私有协议链路发送至所述第二安全通信单元;
S4:所述第二加解密单元对待发送的信息进行解密并将信息发送至所述网络B的原HTTP接口;
S5:所述HTTP接口代理获取所述网络A的地址数据;
S6:所述第二安全通信单元通过所述第二加解密单元将接待发送的信息通过加解密算法进行加密并通过所述私有协议链路发送至所述第一安全通信单元;
S7:所述第一加解密单元对待发送的信息进行解密并将信息发送至所述网络A的原HTTP接口;
S8:若为FTP访问,所述安全通信模块判断访问请求来自所述网络A还是所述网络B,若来自所述网络A则执行S9,若来自所述网络B则执行S12;
S9:所述FTP接口代理获取所述网络B的地址数据;
S10:所述第一安全通信单元通过所述第一杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件通过所述私有协议链路传送至所述第二安全通信单元;
S11:所述第二杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件传送至所述网络B的原FTP接口代理;
S12:所述FTP接口代理获取所述网络A的地址数据;
S10:所述第二安全通信单元通过所述第二杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件通过所述私有协议链路传送至所述第一安全通信单元;
S11:所述第一杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件传送至所述网络A的原FTP接口代理。
进一步的,所述第一杀毒单元及所述第二杀毒单元均采用交叉杀毒的方式。
本发明的有益效果在于:采用接口代理和私有协议进行网络间的通信,保证了传输内容不被篡改,除代理接口外网络间的其他连接物理隔断,保证了不被非法监听和扫描,提高了网络通信的安全性。
附图说明
图1是本发明的一种基于私有协议通信的网络互联系统及方法的系统示意图;
图2是本发明的一种基于私有协议通信的网络互联系统及方法的方法流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
如图1所示,一种基于私有协议通信的网络互联系统,包括:网络A、安全通信模块及网络B,所述网络A与所述网络B通过所述安全通信模块实现通信连接,所述安全通信模块包括接口代理、第一安全通信单元及第二安全通信单元,所述第一安全通信单元包括第一加解密单元及第一杀毒单元,所述第二安全通信单元包括第二加解密单元及第二杀毒单元,所述第一安全通信单元与所述第二安全通信单元通过私有协议链路通信连接,这里私有协议采用PFS/PIS协议。
PFS/PIS协议由包头、包体构成,包头由8bit版本号、8bit加密方法(BASE64、RSA1024, RSA2048),16bit命令,32位总长度构成。
PFS协议用于完成一次文件传输会话,具体流程如下:发送端发起“开始文件传输命令”,命令体包含了文件的名称、大小、md5值、最大传输的文件块大小、会话ID等信息;接收端发起“确认文件传输命令”,可以拒绝或接收发起方的传输请求;发送端开始读取文件,用“文件块传输”命令将当前块的偏移、大小、内容写入命令中;传输过程中,发送端和接收端都可以发起“取消文件传输”命令结束本次会话;发送端发送完所有块后,发起“结束文件传输”命令,结束本次会话。
PIS协议用于完成一次TCP连接会话,包括连接请求、连接应答、发送数据请求、发送数据应答、接收数据请求、接收数据应答、主动断开连接、被动断开连接,这些命令主要是将客户端的TCP操作进行映射转发,PIS在整个交互中起到了一个正向代理的作用,具体流程如下:客户端连接PIS的发送端,PIS发送端将TCP连接请求封装成“连接请求”命令,发送给PIS接收端; PIS接收端连接真实服务器,然后将连接结果封装成“连接应答”命令,发送给PIS发送端,PIS发送端再进行相应的socket操作;客户端和PIS发送端之间的交互,如“发送TCP数据”、“接收TCP数据”会被分别映射成“发送数据请求”、“发送数据应答”、“接收数据请求”、“接收数据应答”等命令;如果客户端主动和PIS发送端断开连接,PIS发送端会发送“主动断开连接”命令给PIS接收端;如果真实服务器和PIS接收端断开连接,PIS接收端会发送“被动断开连接”命令给PIS发送端。
进一步的,所述接口代理包括HTTP接口代理及FTP接口代理,所述HTTP接口代理为所述安全通信模块向所述网络A或所述网络B提供的通信接口代理,所述FTP接口代理为所述安全通信模块向所述网络A或所述网络B提供的文件传输接口代理。
进一步的,所述第一加解密单元用于对由所述网络A发送至所述网络B的信息通过加解密算法加密或对由所述网络B发送至所述网络A的信息通过加解密算法解密,所述第一杀毒单元用于对由所述网络A发送至所述网络B的文件进行杀毒或对由所述网络B发送至所述网络A的文件进行杀毒。
进一步的,所述第二加解密单元用于对由所述网络B发送至所述网络A的信息通过加解密算法加密或对由所述网络A发送至所述网络B的信息通过加解密算法解密,所述第二杀毒单元用于对由所述网络B发送至所述网络A的文件进行杀毒或对由所述网络A发送至所述网络B的文件进行杀毒。
进一步的,所述第一杀毒单元及所述第二杀毒单元均采用交叉杀毒的方式。
如图2所示,一种基于私有协议通信的网络互联方法,可以依赖于一种基于私有协议通信的网络互联系统,也可以独立实施,包括以下步骤:
S1:若为HTTP访问,所述安全通信模块判断访问请求来自所述网络A还是所述网络B,若来自所述网络A则执行S2,若来自所述网络B则执行S5;
S2:所述HTTP接口代理获取所述网络B的地址数据;
S3:所述第一安全通信单元通过所述第一加解密单元将待发送的信息通过加解密算法进行加密并通过所述私有协议链路发送至所述第二安全通信单元;
S4:所述第二加解密单元对待发送的信息进行解密并将信息发送至所述网络B的原HTTP接口;
S5:所述HTTP接口代理获取所述网络A的地址数据;
S6:所述第二安全通信单元通过所述第二加解密单元将接待发送的信息通过加解密算法进行加密并通过所述私有协议链路发送至所述第一安全通信单元;
S7:所述第一加解密单元对待发送的信息进行解密并将信息发送至所述网络A的原HTTP接口;
S8:若为FTP访问,所述安全通信模块判断访问请求来自所述网络A还是所述网络B,若来自所述网络A则执行S9,若来自所述网络B则执行S12;
S9:所述FTP接口代理获取所述网络B的地址数据;
S10:所述第一安全通信单元通过所述第一杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件通过所述私有协议链路传送至所述第二安全通信单元;
S11:所述第二杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件传送至所述网络B的原FTP接口代理;
S12:所述FTP接口代理获取所述网络A的地址数据;
S10:所述第二安全通信单元通过所述第二杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件通过所述私有协议链路传送至所述第一安全通信单元;
S11:所述第一杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件传送至所述网络A的原FTP接口代理。
进一步的,所述第一杀毒单元及所述第二杀毒单元均采用交叉杀毒的方式。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、ROM、RAM等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (7)
1.一种基于私有协议通信的网络互联系统,其特征在于,包括:网络A、安全通信模块及网络B,所述网络A与所述网络B通过所述安全通信模块实现通信连接,所述安全通信模块包括接口代理、第一安全通信单元及第二安全通信单元,所述第一安全通信单元包括第一加解密单元及第一杀毒单元,所述第二安全通信单元包括第二加解密单元及第二杀毒单元,所述第一安全通信单元与所述第二安全通信单元通过私有协议链路通信连接。
2.根据权利要求1所述的一种基于私有协议通信的网络互联系统,其特征在于:所述接口代理包括HTTP接口代理及FTP接口代理,所述HTTP接口代理为所述安全通信模块向所述网络A或所述网络B提供的通信接口代理,所述FTP接口代理为所述安全通信模块向所述网络A或所述网络B提供的文件传输接口代理。
3.根据权利要求2所述的一种基于私有协议通信的网络互联系统,其特征在于:所述第一加解密单元用于对由所述网络A发送至所述网络B的信息通过加解密算法加密或对由所述网络B发送至所述网络A的信息通过加解密算法解密,所述第一杀毒单元用于对由所述网络A发送至所述网络B的文件进行杀毒或对由所述网络B发送至所述网络A的文件进行杀毒。
4.根据权利要求2所述的一种基于私有协议通信的网络互联系统,其特征在于:所述第二加解密单元用于对由所述网络B发送至所述网络A的信息通过加解密算法加密或对由所述网络A发送至所述网络B的信息通过加解密算法解密,所述第二杀毒单元用于对由所述网络B发送至所述网络A的文件进行杀毒或对由所述网络A发送至所述网络B的文件进行杀毒。
5.根据权利要求3或4任意一项所述的一种基于私有协议通信的网络互联系统,其特征在于:所述第一杀毒单元及所述第二杀毒单元均采用交叉杀毒的方式。
6.基于权利要求1-5之一所述的一种基于私有协议通信的网络互联系统的网络互联方法,其特征在于,包括以下步骤:
S1:若为HTTP访问,所述安全通信模块判断访问请求来自所述网络A还是所述网络B,若来自所述网络A则执行S2,若来自所述网络B则执行S5;
S2:所述HTTP接口代理获取所述网络B的地址数据;
S3:所述第一安全通信单元通过所述第一加解密单元将待发送的信息通过加解密算法进行加密并通过所述私有协议链路发送至所述第二安全通信单元;
S4:所述第二加解密单元对待发送的信息进行解密并将信息发送至所述网络B的原HTTP接口;
S5:所述HTTP接口代理获取所述网络A的地址数据;
S6:所述第二安全通信单元通过所述第二加解密单元将接待发送的信息通过加解密算法进行加密并通过所述私有协议链路发送至所述第一安全通信单元;
S7:所述第一加解密单元对待发送的信息进行解密并将信息发送至所述网络A的原HTTP接口;
S8:若为FTP访问,所述安全通信模块判断访问请求来自所述网络A还是所述网络B,若来自所述网络A则执行S9,若来自所述网络B则执行S12;
S9:所述FTP接口代理获取所述网络B的地址数据;
S10:所述第一安全通信单元通过所述第一杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件通过所述私有协议链路传送至所述第二安全通信单元;
S11:所述第二杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件传送至所述网络B的原FTP接口代理;
S12:所述FTP接口代理获取所述网络A的地址数据;
S10:所述第二安全通信单元通过所述第二杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件通过所述私有协议链路传送至所述第一安全通信单元;
S11:所述第一杀毒单元对待传送的文件进行杀毒,并将杀毒后的文件传送至所述网络A的原FTP接口代理。
7.根据权利要求6所述的一种基于私有协议通信的网络互联方法,其特征在于:所述第一杀毒单元及所述第二杀毒单元均采用交叉杀毒的方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711231010.6A CN107948169A (zh) | 2017-11-29 | 2017-11-29 | 一种基于私有协议通信的网络互联系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711231010.6A CN107948169A (zh) | 2017-11-29 | 2017-11-29 | 一种基于私有协议通信的网络互联系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107948169A true CN107948169A (zh) | 2018-04-20 |
Family
ID=61946841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711231010.6A Pending CN107948169A (zh) | 2017-11-29 | 2017-11-29 | 一种基于私有协议通信的网络互联系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107948169A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141244A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
CN101958887A (zh) * | 2009-07-20 | 2011-01-26 | 新奥特(北京)视频技术有限公司 | 一种基于杀毒集群的文件安全传输方法及系统 |
CN103166933A (zh) * | 2011-12-15 | 2013-06-19 | 北京天行网安信息技术有限责任公司 | 一种数据安全交换系统及方法 |
CN104243510A (zh) * | 2013-06-07 | 2014-12-24 | 中国科学院声学研究所 | 一种安全网络存储系统与方法 |
CN104333546A (zh) * | 2014-10-24 | 2015-02-04 | 北京捷成世纪科技股份有限公司 | 一种基于sdi总线进行数据传输的隔离方法及装置 |
CN107294927A (zh) * | 2016-04-05 | 2017-10-24 | 北京优朋普乐科技有限公司 | 基于网络终端的防盗链方法、装置和系统 |
-
2017
- 2017-11-29 CN CN201711231010.6A patent/CN107948169A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141244A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
CN101958887A (zh) * | 2009-07-20 | 2011-01-26 | 新奥特(北京)视频技术有限公司 | 一种基于杀毒集群的文件安全传输方法及系统 |
CN103166933A (zh) * | 2011-12-15 | 2013-06-19 | 北京天行网安信息技术有限责任公司 | 一种数据安全交换系统及方法 |
CN104243510A (zh) * | 2013-06-07 | 2014-12-24 | 中国科学院声学研究所 | 一种安全网络存储系统与方法 |
CN104333546A (zh) * | 2014-10-24 | 2015-02-04 | 北京捷成世纪科技股份有限公司 | 一种基于sdi总线进行数据传输的隔离方法及装置 |
CN107294927A (zh) * | 2016-04-05 | 2017-10-24 | 北京优朋普乐科技有限公司 | 基于网络终端的防盗链方法、装置和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450852B (zh) | 网络通信加密解密方法及电子设备 | |
CN109150688B (zh) | IPSec VPN数据传输方法及装置 | |
US7430757B1 (en) | Oblivious proxying using a secure coprocessor | |
US9350711B2 (en) | Data transmission method, system, and apparatus | |
US9769289B2 (en) | TCP communication scheme | |
JP5746446B2 (ja) | ネットワーク付属のステートレス・セキュリティ・オフロード・デバイスを用いるネットワーク・ノード | |
CN104322001A (zh) | 使用服务名称识别的传输层安全流量控制 | |
JP2003244233A (ja) | インターネット鍵交換データパケットをフラグメント化および再組み立てするための方法および装置 | |
WO2012088889A1 (zh) | 基于浏览器的数据通讯方法、设备和数据交互系统 | |
CN107040446B (zh) | 一种vpn隧道协议实现方法 | |
Recabarren et al. | Tithonus: A bitcoin based censorship resilient system | |
CN114584386B (zh) | 全局多级加密网络通信方法 | |
CN112035851A (zh) | 一种基于ssl的mysql数据库审计方法 | |
CN102932359B (zh) | 流媒体服务请求方法、装置和系统 | |
CN112769835B (zh) | 一种访问请求的发起方法及终端设备 | |
CN115225414B (zh) | 基于ipsec的加密策略匹配方法、装置及通信系统 | |
CN111835613B (zh) | 一种vpn服务器的数据传输方法及vpn服务器 | |
CN107948169A (zh) | 一种基于私有协议通信的网络互联系统及方法 | |
CN112688948B (zh) | 一种对象处理方法及装置 | |
CN108989486A (zh) | 一种通信方法及通信系统 | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
CN108809632B (zh) | 一种量子安全套接层装置及系统 | |
CN104767781A (zh) | 一种tcp代理装置以及方法 | |
US20220069982A1 (en) | Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same | |
WO2018112796A1 (zh) | 业务数据策略的控制方法、运营商设备和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180420 |
|
RJ01 | Rejection of invention patent application after publication |