CN108337243A - 报文转发方法、装置和转发设备 - Google Patents

报文转发方法、装置和转发设备 Download PDF

Info

Publication number
CN108337243A
CN108337243A CN201810010083.0A CN201810010083A CN108337243A CN 108337243 A CN108337243 A CN 108337243A CN 201810010083 A CN201810010083 A CN 201810010083A CN 108337243 A CN108337243 A CN 108337243A
Authority
CN
China
Prior art keywords
flow table
control flow
information
data message
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810010083.0A
Other languages
English (en)
Other versions
CN108337243B (zh
Inventor
李晓昱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Violet Heng Yue Network Technology Co Ltd
Original Assignee
Beijing Violet Heng Yue Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Violet Heng Yue Network Technology Co Ltd filed Critical Beijing Violet Heng Yue Network Technology Co Ltd
Publication of CN108337243A publication Critical patent/CN108337243A/zh
Application granted granted Critical
Publication of CN108337243B publication Critical patent/CN108337243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种报文转发方法、装置和转发设备,属于网络通信技术领域。本发明实施例提供的报文转发方法、装置和转发设备,将待发送的数据报文进行加密;并使Openflow交换机将加密的数据报文和加密策略通过不同的控制流表发送给目标接收端,使目标设备可以通过根据加密策略将数据报文进行解密,得到正确的报文信息,而中间设备无法同时获得数据报文或加密策略,因此无法得到数据报文的信息,从而可以预防MITM攻击,提高网络信息安全。

Description

报文转发方法、装置和转发设备
技术领域
本发明涉及网络通信技术领域,具体而言,涉及一种报文转发方法、装置和转发设备。
背景技术
MITM(Man-in-the-MiddleAttack,中间人攻击)是一种间接攻击计算机的网络技术,该技术将受入侵者控制的一台中间设备虚拟放置在网络连接中的两台计算机或通信终端之间,这台中间设备就称为“中间人”。然后入侵者把这台中间设备模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
例如,当主机A和主机B通信时,都由主机C来为其“转发”,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同 C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听 A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。因此,网络黑客经常使用该技术窃取用户的网络请求,获取用户的银行,网络账号等信息,威胁了网络安全,也给用户造成了损失。
发明内容
针对上述现有技术中存在的问题,本发明提供了一种报文转发方法、装置和转发设备,可以预防MITM攻击,提高网络信息安全。
第一方面,本发明实施例提供了一种报文转发方法,应用于基于 SDN的转发设备,包括:
将待发送的数据报文进行加密;
为加密的数据报文生成第一控制流表,以使Openflow交换机根据所述第一控制流表发送加密的数据报文;
生成第二控制流表,以使Openflow交换机根据所述第一控制流表发送加密策略;所述第二控制流表和所述第一控制流表具有相同的目的地址信息。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述第一控制流表和所述第二控制流表至少包含以下信息:源地址信息、目的地址信息、源端口信息、目的端口信息、通信链路信息。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述第一控制流表和所述第二控制流表具有不同的通信链路信息。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述加密策略为密码或加密规则。
第二方面,本发明实施例还提供了一种报文转发装置,应用于基于SDN的转发设备,包括:
加密模块,用于将待发送的数据报文进行加密;
第一控制流表生成模块,用于为加密的数据报文生成第一控制流表,以使Openflow交换机根据所述第一控制流表发送加密的数据报文;
第二控制流表生成模块,生成第二控制流表,以使Openflow交换机根据所述第一控制流表发送加密策略;所述第二控制流表和所述第一控制流表具有相同的目的地址信息。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述第一控制流表和所述第二控制流表至少包含以下信息:源地址信息、目的地址信息、源端口信息、目的端口信息、通信链路信息。
结合第二方面的第一种可能的实施方式,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述第一控制流表和所述第二控制流表具有不同的通信链路信息。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述加密策略为密码或加密规则。
第三方面,本发明实施例还提供了一种转发设备,包括相互连接的SDN控制器和Openflow交换机;所述SDN控制器包括处理器和存储器;所述存储器用于存储支持处理器执行上述方法的程序;所述处理器被配置为用于执行所述存储器中存储的程序。
第四方面,本发明实施例还提供了一种机器可读存储介质,存储有上述装置所用的计算机软件指令。
本发明实施例带来了以下有益效果:
本发明实施例提供的报文转发方法、装置和转发设备,将待发送的数据报文进行加密;并使Openflow交换机将加密的数据报文和加密策略通过不同的控制流表发送给目标接收端,使目标设备可以通过根据加密策略将数据报文进行解密,得到正确的报文信息,而中间设备无法同时获得数据报文或加密策略,因此无法得到数据报文的信息,从而可以预防MITM攻击,提高网络信息安全。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例所提供的报文转发方法的流程图;
图2为本发明一实施例所提供的报文转发装置的结构框图;
图3为本发明一实施例所提供的转发设备的结构框图;
图4为本发明一实施例所提供的SDN控制器的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对目前网络通信过程中容易受到MITM攻击的问题,本发明实施例提供了一种报文转发方法、装置和转发设备,以下首先对本发明的报文转发方法进行详细介绍。
实施例一
该实施例提供了一种报文转发方法,应用于基于SDN的转发设备中。SDN(SoftwareDefined Network,软件定义网络)是一种新型的网络创新架构,SDN的架构理念是网络设备转发控制分离,采用集中的SDN控制器通过Openflow协议控制网络,通过在SDN控制器上提供网络虚拟化功能,并提供应用编程接口,方便进行网络创新。
SDN网络采用控制平面与转发平面(也被称为数据平面或用户平面)相分离的架构。SDN网络的控制平面由SDN控制器来实现,SDN 控制器是一种具备强大计算能力的设备,具体的设备形态可以是个人电脑、服务器或服务器集群等,SDN网络的转发平面由Openflow(开放流)交换机来实现,Openflow交换机是一种具备强大交换能力的设备,具体的设备形态是配备多个网络端口、基于流表(Flow Table) 进行报文处理与转发的网元设备。SDN控制器与Openflow交换机之间的接口运行Openflow协议,所以该接口也被称为Openflow通道(Openflow Channel)。
Openflow协议由国际标准组织开放网络基金会(Open Networking Foundation,简称为ONF)负责制定和修改,当前的 Openflow协议规定:在SDN网络中,所有的控制功能都位于SDN 控制器上,SDN控制器通过Openflow通道控制Openflow交换机的转发行为,每个控制器均是通过Openflow通道与Openflow交换机相连。
图1示出了本发明实施例所提供的报文转发方法的流程图。如图 1所示,包括如下步骤:
步骤S101,将待发送的数据报文进行加密。
可以采用直接为数据报文设置密码的形式为待发送的数据报文加密;也可以采用特定的加密规则或加密算法对数据报文进行加密。然后将加密后的数据报文和加密策略通过不同的通信通道传输至目标用户端,以使目标用户端可以解密,获取数据报文所记载的信息。
步骤S102,为加密的数据报文生成第一控制流表,以使Openflow 交换机根据所述第一控制流表发送加密的数据报文。
步骤S103,生成第二控制流表,以使Openflow交换机根据第一控制流表发送加密策略。
其中,第一控制流表和所述第二控制流表至少包含以下信息:源地址信息、目的地址信息、源端口信息、目的端口信息、通信链路信息。
其中,目的地址信息可以通过如下方式获取:用户终端通过浏览器上传用户标识符至SDN控制器,SDN控制器根据用户标识符向服务器获取用户的地址信息,作为目的地址信息;或者,Openflow交换机发送包含目的身份标识的信息至SDN控制器,SDN控制器向服务器查询目的身份标识对应的目的地址。
第二控制流表和第一控制流表具有相同的目的地址信息,即第一控制流表和第二控制流表指定同一目标地址。第一控制流表和第二控制流表具有不同的通信链路信息。
在生成控制流表时,SDN控制器会搜索从转发设备至目标终端之间可用的通信链路。当存在多个通信链路时,从中选择两个不同的通信链路,提取两条通信链路的信息,分别生成第一控制流表和第二控制流表。
根据不同的加密方式,Openflow交换机通过第二控制流表指示的通信链路发送的加密策略可以是密码或加密规则,或者是解码指令。
本发明实施例提供的报文转发方法,将待发送的数据报文进行加密;并使Openflow交换机将加密的数据报文和加密策略通过不同的控制流表发送给目标接收端,使目标设备可以通过根据加密策略将数据报文进行解密,得到正确的报文信息,而中间设备无法同时获得数据报文或加密策略,因此无法得到数据报文的信息,从而可以预防 MITM攻击,提高网络信息安全。
实施例二
与上述方法实施例相对应地,本实施例提供了一种报文转发装置,应用于基于SDN的转发设备中。图2示出了该实施例所提供的报文转发装置的结构框图。如图2所示,该装置包括:
加密模块21,用于将待发送的数据报文进行加密;
第一控制流表生成模块22,用于为加密的数据报文生成第一控制流表,以使Openflow交换机根据第一控制流表发送加密的数据报文;
第二控制流表生成模块23,生成第二控制流表,以使Openflow 交换机根据所述第一控制流表发送加密策略;第二控制流表和第一控制流表具有相同的目的地址信息。
其中,第一控制流表和第二控制流表至少包含以下信息:源地址信息、目的地址信息、源端口信息、目的端口信息、通信链路信息。第一控制流表和第二控制流表具有不同的通信链路信息。
目的地址信息可以通过如下方式获取:用户终端通过浏览器上传用户标识符至SDN控制器,SDN控制器根据用户标识符向服务器获取用户的地址信息,作为目的地址信息;或者,Openflow交换机发送包含目的身份标识的信息至SDN控制器,SDN控制器向服务器查询目的身份标识对应的目的地址。
第二控制流表和第一控制流表具有相同的目的地址信息,即第一控制流表和第二控制流表指定同一目标地址。第一控制流表和第二控制流表具有不同的通信链路信息。
在生成控制流表时,SDN控制器会搜索从转发设备至目标终端之间可用的通信链路。当存在多个通信链路时,从中选择两个不同的通信链路,提取两条通信链路的信息,分别生成第一控制流表和第二控制流表。
根据不同的加密方式,Openflow交换机通过第二控制流表指示的通信链路发送的加密策略可以是密码或加密规则,或者是解码指令。
本发明实施例提供的报文转发装置,将待发送的数据报文进行加密;并使Openflow交换机将加密的数据报文和加密策略通过不同的控制流表发送给目标接收端,使目标设备可以通过根据加密策略将数据报文进行解密,得到正确的报文信息,而中间设备无法同时获得数据报文或加密策略,因此无法得到数据报文的信息,从而可以预防 MITM攻击,提高网络信息安全。
实施例三
本实施例提供了一种转发设备,图3示出了该转发设备的结构框图。如图3所示,该转发设备包括相互连接的SDN控制器100和 Openflow交换机200。
SDN控制器100是一种具备强大计算能力的设备,具体的设备形态可以是个人电脑、服务器或服务器集群等。Openflow交换机200 是一种具备强大交换能力的设备,具体的设备形态是配备多个网络端口、基于流表(Flow Table)进行报文处理与转发的网元设备。SDN 控制器与Openflow交换机之间的接口为Openflow通道,SDN控制器与Openflow交换机之间的通信遵循Openflow协议。
如图4所示,SDN控制器100包括存储器110和处理器120;其中,存储器110用于存储一条或多条计算机指令,一条或多条计算机指令被处理器执行,以实现上述告警级别的生成方法。
进一步,图4所示的云平台服务器还包括总线130和通信接口 140,处理器120、通信接口140和存储器110通过总线130连接。
其中,存储器110可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口140(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线130可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器120可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器120中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器120可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器 (DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器110,处理器120读取存储器110中的信息,结合其硬件完成前述实施例的方法的步骤。
进一步,本发明实施例还提供了一种机器可读存储介质,该机器可读存储介质存储有机器可执行指令,该机器可执行指令在被处理器调用和执行时,机器可执行指令促使处理器实现上述报文转发方法。
本发明实施例提供的报文转发方法、装置和转发设备具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
需要说明的是,在本发明所提供的实施例中,应该理解到,所揭露系统和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备 (可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器 (RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种报文转发方法,其特征在于,应用于基于SDN的转发设备,包括:
将待发送的数据报文进行加密;
为加密的数据报文生成第一控制流表,以使Openflow交换机根据所述第一控制流表发送加密的数据报文;
生成第二控制流表,以使Openflow交换机根据所述第一控制流表发送加密策略;所述第二控制流表和所述第一控制流表具有相同的目的地址信息。
2.根据权利要求1所述的方法,其特征在于,所述第一控制流表和所述第二控制流表至少包含以下信息:源地址信息、目的地址信息、源端口信息、目的端口信息、通信链路信息。
3.根据权利要求2所述的方法,其特征在于,所述第一控制流表和所述第二控制流表具有不同的通信链路信息。
4.根据权利要求1所述的方法,其特征在于,所述加密策略为密码或加密规则。
5.一种报文转发装置,其特征在于,应用于基于SDN的转发设备,包括:
加密模块,用于将待发送的数据报文进行加密;
第一控制流表生成模块,用于为加密的数据报文生成第一控制流表,以使Openflow交换机根据所述第一控制流表发送加密的数据报文;
第二控制流表生成模块,生成第二控制流表,以使Openflow交换机根据所述第一控制流表发送加密策略;所述第二控制流表和所述第一控制流表具有相同的目的地址信息。
6.根据权利要求5所述的装置,其特征在于,所述第一控制流表和所述第二控制流表至少包含以下信息:源地址信息、目的地址信息、源端口信息、目的端口信息、通信链路信息。
7.根据权利要求6所述的装置,其特征在于,所述第一控制流表和所述第二控制流表具有不同的通信链路信息。
8.根据权利要求5所述的装置,其特征在于,所述加密策略为密码或加密规则。
9.一种转发设备,其特征在于,包括相互连接的SDN控制器和Openflow交换机;所述SDN控制器包括处理器和存储器;所述存储器用于存储支持处理器执行权利要求1至4任一项所述方法的程序;所述处理器被配置为用于执行所述存储器中存储的程序。
10.一种机器可读存储介质,其特征在于,存储有权利要求5至7任一项所述装置所用的计算机软件指令。
CN201810010083.0A 2017-11-02 2018-01-05 报文转发方法、装置和转发设备 Active CN108337243B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711067070 2017-11-02
CN2017110670709 2017-11-02

Publications (2)

Publication Number Publication Date
CN108337243A true CN108337243A (zh) 2018-07-27
CN108337243B CN108337243B (zh) 2021-12-07

Family

ID=62924826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810010083.0A Active CN108337243B (zh) 2017-11-02 2018-01-05 报文转发方法、装置和转发设备

Country Status (1)

Country Link
CN (1) CN108337243B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912875A (zh) * 2019-11-08 2020-03-24 中国电子科技集团公司第三十研究所 基于南向接口的网络加密方法、系统、介质及设备
CN111726320A (zh) * 2019-03-19 2020-09-29 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN112165494A (zh) * 2020-09-30 2021-01-01 厦门亿联网络技术股份有限公司 报文分析方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882789A (zh) * 2012-09-17 2013-01-16 华为技术有限公司 一种数据报文处理方法、系统及设备
CN103391296A (zh) * 2013-07-29 2013-11-13 北京华为数字技术有限公司 一种控制器、转发器及通道建立方法和系统
CN104702607A (zh) * 2015-03-12 2015-06-10 杭州华三通信技术有限公司 一种软件定义网络的接入认证方法、装置和系统
CN104935593A (zh) * 2015-06-16 2015-09-23 杭州华三通信技术有限公司 数据报文的传输方法及装置
CN105450525A (zh) * 2014-05-28 2016-03-30 国际商业机器公司 用于路由交换设备使用的方法和设备
CN105721317A (zh) * 2016-02-25 2016-06-29 上海斐讯数据通信技术有限公司 一种基于sdn的数据流加密方法和系统
WO2017052507A1 (en) * 2015-09-22 2017-03-30 Hewlett Packard Enterprise Development Lp Encrypted data packet
US20170118109A1 (en) * 2015-10-23 2017-04-27 International Business Machines Corporation Routing packets in a data center network
CN106899476A (zh) * 2017-02-07 2017-06-27 佛山易识科技有限公司 传统路由上实现sdn架构下的虚拟专线控制装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882789A (zh) * 2012-09-17 2013-01-16 华为技术有限公司 一种数据报文处理方法、系统及设备
CN103391296A (zh) * 2013-07-29 2013-11-13 北京华为数字技术有限公司 一种控制器、转发器及通道建立方法和系统
CN105450525A (zh) * 2014-05-28 2016-03-30 国际商业机器公司 用于路由交换设备使用的方法和设备
CN104702607A (zh) * 2015-03-12 2015-06-10 杭州华三通信技术有限公司 一种软件定义网络的接入认证方法、装置和系统
CN104935593A (zh) * 2015-06-16 2015-09-23 杭州华三通信技术有限公司 数据报文的传输方法及装置
WO2017052507A1 (en) * 2015-09-22 2017-03-30 Hewlett Packard Enterprise Development Lp Encrypted data packet
US20170118109A1 (en) * 2015-10-23 2017-04-27 International Business Machines Corporation Routing packets in a data center network
CN105721317A (zh) * 2016-02-25 2016-06-29 上海斐讯数据通信技术有限公司 一种基于sdn的数据流加密方法和系统
CN106899476A (zh) * 2017-02-07 2017-06-27 佛山易识科技有限公司 传统路由上实现sdn架构下的虚拟专线控制装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726320A (zh) * 2019-03-19 2020-09-29 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN110912875A (zh) * 2019-11-08 2020-03-24 中国电子科技集团公司第三十研究所 基于南向接口的网络加密方法、系统、介质及设备
CN110912875B (zh) * 2019-11-08 2022-03-22 中国电子科技集团公司第三十研究所 基于南向接口的网络加密方法、系统、介质及设备
CN112165494A (zh) * 2020-09-30 2021-01-01 厦门亿联网络技术股份有限公司 报文分析方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN108337243B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
US10374952B2 (en) Method for increasing layer-3 longest prefix match scale
CN109218281B (zh) 基于意图的网络安全策略修改
CN111209334B (zh) 基于区块链的电力终端数据安全管理方法
CN104935594B (zh) 基于虚拟可扩展局域网隧道的报文处理方法及装置
US11032295B2 (en) Security monitoring information-based provisioning of digital certificates in software defined data centers
US20200067891A1 (en) Securing end-to-end virtual machine traffic
CN103403731B (zh) 云存储系统的数据加密处理装置和方法
CN110661620A (zh) 一种基于虚拟量子链路的共享密钥协商方法
CN107533471A (zh) 通过禁用不必要的功能改进虚拟化应用性能
CN108337243A (zh) 报文转发方法、装置和转发设备
US20120278611A1 (en) Vpn-based method and system for mobile communication terminal to access data securely
CN107707579A (zh) 数据加密传输方法
US20190327224A1 (en) Certificate Obtaining Method, Authentication Method, and Network Device
CN105939284B (zh) 报文控制策略的匹配方法及装置
CN109858255A (zh) 数据加密存储方法、装置及实现装置
CN108718313A (zh) 应用软件数据安全使用方法、终端设备及服务器
CN104618231B (zh) 云端Wi-fi系统中的深度报文识别方法、装置和系统
CN107659400A (zh) 一种基于标识识别的量子保密通信方法及装置
CN105763444B (zh) 一种路由同步方法及装置
CN112367160A (zh) 一种虚拟量子链路服务方法与装置
CN106792923A (zh) 一种配置QoS策略的方法及装置
CN106161340A (zh) 业务分流方法和系统
CN103873245B (zh) 虚拟机系统数据加密方法及设备
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
Dacier et al. Network attack detection and defense: security challenges and opportunities of software-defined networking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 402, building 2, yard 1, Zhongguancun East Road, Haidian District, Beijing

Applicant after: Ziguang Hengyue Technology Co., Ltd

Address before: Room 402, building 2, yard 1, Zhongguancun East Road, Haidian District, Beijing

Applicant before: BEIJING UNIS NETWORK TECHNOLOGY CO.,LTD.

CB02 Change of applicant information
CB03 Change of inventor or designer information

Inventor after: Peng Tao

Inventor after: Li Xiaoyu

Inventor before: Li Xiaoyu

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant