CN108777681A - 基于ndis过滤驱动的网络数据单向传输控制方法 - Google Patents

基于ndis过滤驱动的网络数据单向传输控制方法 Download PDF

Info

Publication number
CN108777681A
CN108777681A CN201810526010.7A CN201810526010A CN108777681A CN 108777681 A CN108777681 A CN 108777681A CN 201810526010 A CN201810526010 A CN 201810526010A CN 108777681 A CN108777681 A CN 108777681A
Authority
CN
China
Prior art keywords
tcp
server
data
network
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810526010.7A
Other languages
English (en)
Inventor
崔振利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
91977 Troops Of Pla
Original Assignee
91977 Troops Of Pla
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 91977 Troops Of Pla filed Critical 91977 Troops Of Pla
Priority to CN201810526010.7A priority Critical patent/CN108777681A/zh
Publication of CN108777681A publication Critical patent/CN108777681A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出一种基于NDIS过滤驱动的网络数据单向传输控制方法,包括以下步骤:建立两台不同密级计算机的网络连接,密级较高计算机作为服务端,密级较低计算机作为客户端;在服务端和客户端分别安装网络过滤驱动;在服务端安装监测服务和检测程序,防止过滤驱动被破坏后单向传输控制失效;在服务端运行单向传输接收程序;在客户端运行单向传输发送程序;客户端过滤驱动将TCP数据包加密后发送给服务端,服务端过滤驱动接收解密TCP数据包,查验发送出去的数据包,保证发送的TCP数据包不包括数据内容,实现数据单向传输控制。本发明通过软件手段实现网络数据单向传输控制,不需要特殊硬件,安装部署方便,并且传输安全可靠。

Description

基于NDIS过滤驱动的网络数据单向传输控制方法
技术领域
本发明涉及单向网络传输控制方法,具体涉及一种基于NDIS过滤驱动的网络数据单向传输控制方法。
背景技术
网络数据单向传输控制属于网络安全技术领域,主要应用在对网络安全有较高需求的单位中,实现密级较高网络中的数据不能流向密级较低网络,但密级较低网络中的数据可以流向密级较高网络的单向传输网络数据。目前常见的网络数据单向传输控制技术称为网闸或隔离网闸,是通过硬件的方式在两个不连通的网络间进行数据传递或者交换。隔离网闸的硬件通常由外网处理单元、内网处理单元及隔离与交换控制单元组成,交换控制单元类似于数据交换中的摆渡船,采用摆渡开关或通道控制方式,让数据交换区与内外网在任意时刻不同时连接或在内外网之间改变通讯模式中断内外网的直接连接,从而实现内外网的物理隔离。内外网之间数据安全传递的基本原理是通过切断网络,切断网络之间的TCP/IP连接,分解TCP/IP数据包,运用自由协议进行数据包转发,重组TCP/IP数据包,进行安全性检查,将数据交换传输出去。其中数据包的转发不采用面向连接的TCP协议来进行传输,只存在数据信息流而不存在控制信息流,因此还需要采用一定的数据容错、纠错技术来提高信息传递的可靠性。隔离网闸技术的复杂性决定了目前硬件网闸设备实现网络数据单向传输控制成本较高,安装部署不方便,不方便大范围推广使用。
发明内容
本发明利用纯软件手段,实现网络数据单向传输控制并保证其安全可靠。为了达到上述目的,本发明提供一种基于NDIS过滤驱动的网络数据单向传输控制方法,包括以下步骤:
(1)建立两台不同密级计算机的网络连接,设定密级较高计算机作为服务端,设定密级较低计算机作为客户端;
(2)在服务端和客户端分别安装网络过滤驱动;
(3)在服务端安装网络探测程序和系统检测程序,采用双进程保护,防止过滤驱动被破坏后单向传输控制失效;
(4)在服务端运行单向传输接收程序,设定服务端监听端口,监听并接收客户端发送的数据;
(5)在客户端运行单向传输发送程序,指定要接收数据的服务端计算机IP地址和端口,按照文件单向传输协议,以文件形式发送数据;
(6)客户端过滤驱动将发送到服务端的TCP数据包自动加密;服务端过滤驱动接收解密TCP数据包,查验发送出去的数据包,保证发送出去的TCP数据包不包括数据内容,实现数据单向传输控制。
上述基于NDIS过滤驱动的网络数据单向传输控制方法,其中,安装服务端网络过滤驱动,设定网络传输时TCP端口异或数值;安装客户端网络过滤驱动,设定可与本机采用加密通讯的计算机的IP地址及TCP端口异或数值,该异或数值与服务端设置的数值相同。
上述基于NDIS过滤驱动的网络数据单向传输控制方法,其中,服务端网络过滤驱动的过滤程序为:(1)第一步:对接收到的网络数据包进行查验,若不是TCP包,则直接放行,若是TCP包,则进行第二步,对TCP包进行解密处理;(2)第二步:对接收到的TCP包,将端口号与设定数值进行异或处理,同时解密数据内容,解密后提交给上层驱动或应用;(3)第三步:对要发送出去的数据包进行查验,若是ARP包,则放行,若不是ARP包,则进行第四步,再次进行查验;(4)第四步:对要发送出去的数据包进行查验,若也不是TCP包,则丢弃,若是TCP包,进行第五步,再次进行查验;(5)第五步:对发送出去的TCP包进行查验,若包含数据内容或标志位为SYN,则丢弃;(6)保证发送出去的TCP包不包含数据内容且不为SYN包;(7)当经查验满足(6)要求则将端口号与设定数值异或,并将TCP内容部分进行加密,加密后提交网卡发送出去。
上述基于NDIS过滤驱动的网络数据单向传输控制方法,其中,客户端网络过滤驱动的过滤程序为:(1)第一步:对要发送的数据包进行查验,若不是TCP包,直接放行,若是TCP包,进行第二步,再次查验;(2)第二步:对要发送的TCP数据包查验是否是服务端IP地址,若不是,直接放行,若是进行第三步对TCP包进行加密处理;(3)第三步:对发送给服务端IP地址的TCP包,将端口号与设定数值进行异或处理,同时将TCP内容部分进行加密,加密后提交给网卡发送出去;(4)第四步:对接收到服务端IP地址的TCP包,将端口号与设定数值进行异或处理,同时对TCP内容部分进行解密,解密后提交给上层驱动或应用。
上述基于NDIS过滤驱动的网络数据单向传输控制方法,其中,在服务端安装网络探测程序和系统检测程序,采用双进程保护,如失败则关闭计算机系统。网络探测程序以系统服务方式运行,采用循环方式尝试与低密级端建立TCP连接,一旦建立TCP连接(过滤驱动被破坏或未安装)则强制关闭计算机系统;系统检测程序开机后自动启动,检测网络探测服务和网络过滤驱动是否正常加载,如没有正常加载,则弹出警示窗口报警。
上述基于NDIS过滤驱动的网络数据单向传输控制方法,其中,服务端发送出去的TCP数据包通常格式为14字节以太网首部,20字节IP首部,20字节TCP首部,后边为TCP数据,TCP数据中如三次握手信息,不包含用户实际发送的数据。
上述基于NDIS过滤驱动的网络数据单向传输控制方法,其中,客户端文件单向传输协议定义为:4字节文件名长度、4字节文件长度、文件名、文件内容。
本发明与现有技术相比具有如下技术效果:
(1)本方法采用软件方式,数据传输不需要专用的隔离交换控制设备,安装部署方便、简捷、成本低;
(2)本方法中数据传输采用面向连接的TCP协议,保证了数据的可靠传输;
(3)本方法中对传输端口号和数据内容动态加解密,保证了服务端只能与安装客户端过滤驱动的计算机建立TCP连接以及传输数据的安全性。
附图说明
本发明的基于NDIS过滤驱动的网络数据单向传输控制方法由以下实施例及附图给出。
图1是本发明实施例中网络探测程序及系统监测程序安装界面图。
图2是本发明实施例中服务端过滤驱动安装界面图。
图3是本发明实施例中服务端过滤驱动的端口异或数值设置界面图。
图4是本发明实施例中客户端过滤驱动安装界面图。
图5是本发明实施例中客户端过滤驱动IP和端口异或数值设置界面图。
图6是本发明实施例中服务端过滤驱动的过滤程序流程图。
图7是本发明实施例中客户端过滤驱动的过滤程序流程图。
具体实施方式
以下将结合图1~图7对本发明的基于NDIS过滤驱动的网络数据单向传输控制方法作进一步的详细描述。
本发明一较佳实施例的基于NDIS过滤驱动的网络数据单向传输控制方法包括以下步骤:
1、建立两台不同密级计算机的网络连接,密级较高计算机作为服务端,密级较低计算机作为客户端;
本实施例中建立一台双网卡计算机和一台普通计算机的连接,该双网卡计算机,一块网卡连接外网,另一网卡连接内网,并将该计算机作为单向网络控制服务端,为便于部署,可在普通计算机上外接一块USB网卡,普通计算机作为客户端,连接外网。
2、在服务端安装网络探测程序和系统检测程序,
在双网卡计算机上安装网络探测程序和系统检测程序。网络探测服务能自动重启检测程序,如失败则关闭计算机系统。网络探测程序循环尝试与设定外网端口建立网络连接,一旦连接成功,则强制关闭计算机。系统检测程序开机自动运行,检测过滤驱动和监测服务是否运行正常,发现异常则报警关机。
图1所示为本实施例中网络探测程序及系统检测程序安装界面,如图1所示,输入网络地址及通讯端口,点“安装”,则在计算机安装网络探测服务程序和系统检测程序。安装完成后,重启计算机,网络探测服务与外网连接成功,提示本机不能连通外网,强制关机。系统检测程序检测该计算机未安装过滤驱动,提示单向网络传输过滤驱动未安装,请重新安装。
3、在服务端和客户端分别安装网络过滤驱动;
拔掉网线,重启计算机后,安装服务端过滤驱动,并将过滤驱动挂接到连接外网的网卡上。此时再将网线插入计算机,则不再强制关机。
图2所示为本实施例中安装服务端过滤驱动界面,如图2所示,安装单向网络传输控制服务端过滤驱动。点“设置”按钮,如图3所示,设定网络传输时TCP端口异或数值。
在普通计算机上安装客户端过滤驱动,图4所示为本实施例中安装客户端过滤驱动界面,如图4所示,安装单向网络传输控制客户端,将发送到服务端的数据进行加密,并将接收到服务端数据进行解密,与其它计算机采用正常网络通讯。点“设置”按钮,如图5所示,设定可与本机采用加密通讯的计算机的IP地址及TCP端口异或数值,该异或数值与服务端设置的异或数值必须相同。
客户端计算机安装过滤驱动后,与服务端计算机采用加密方式通信,由于服务端过滤驱动禁止向外发送有数据内容的数据包,故只能客户端计算机发送文件到服务端计算机。客户端计算机与其它计算机间可正常通信。其它未安装客户端过滤驱动计算机,不能与服务端计算机进行通信。
4、在服务端计算机运行单向传输接收程序,在客户端计算机运行单向传输发送程序
在服务端计算机运行单向传输接收程序,设定监听端口号,实施监听并接收客户端发送数据;在客户端计算机运行单向传输发送程序,设定服务端IP地址和端口值,传输协议为:4字节文件名长度数值、4字节文件长度数值、文件名、文件内容。服务端按协议接收数据,不反馈接收信息。
5、客户端过滤驱动将发送到服务端的TCP数据包自动加密;服务端过滤驱动接收解密TCP数据包,查验发送出去的数据包,保证发送出去的TCP数据包不包括数据内容,实现数据单向传输控制。
图6所示为本实施例中服务端过滤驱动过滤程序流程图,如图6所示,服务端过滤驱动的过滤程序为:(1)对接收到的网络数据包进行查验,若不是TCP包,则直接放行,若是TCP包,则进行第2步,对TCP包进行解密处理;(2)对接收到的TCP包,将端口号与设定数值进行异或处理,同时解密数据内容,解密后提交给上层驱动或应用;(3)对要发送出去的数据包进行查验,若是ARP包,则放行,若不是ARP包,则进行第4步,再次进行查验;(4)对要发送出去的数据包进行查验,若也不是TCP包,则丢弃,若是TCP包,进行第5步,再次进行查验;(5)对发送出去的TCP包进行查验,若包含数据内容或标志位为SYN,则丢弃;(6)保证发送出去的TCP包不包含数据内容且不为SYN包,将端口号与设定数值异或,将TCP内容部分进行加密,加密后提交网卡发送出去。
图7所示为本实施例中客户端过滤驱动过滤程序流程图,如图7所示,客户端过滤驱动的过滤程序为:(1)对要发送的数据包进行查验,若不是TCP包,直接放行,若是TCP包,进行第2步,再次查验;(2)对要发送的TCP数据包查验是否是服务端IP地址,若不是,直接放行,若是进行第3步对TCP包进行加密处理;(3)对发送给服务端IP地址的TCP包,将端口号与设定数值进行异或处理,同时将TCP内容部分进行加密,加密后提交给网卡发送出去;(4)对接收到服务端IP地址的TCP包,将端口号与设定数值进行异或处理,同时对TCP内容部分进行解密,解密后提交给上层驱动或应用。
本实施例中,TCP包通常格式为14字节以太网首部,20字节IP首部,20字节TCP首部,后边为TCP数据,TCP数据中如三次握手信息,并不包含用户实际发送的数据内容。

Claims (8)

1.基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,包括以下步骤:
(1)建立两台不同密级计算机的网络连接,密级较高计算机作为服务端,密级较低计算机作为客户端;
(2)在服务端和客户端分别安装网络过滤驱动;
(3)在服务端安装网络探测程序和系统检测程序,采用双进程保护,防止网络过滤驱动被破坏后单向传输控制失效;
(4)在服务端运行单向传输接收程序,设定服务端监听端口,监听并接收客户端发送的数据;
(5)在客户端运行单向传输发送程序,指定要接收数据的服务端计算机IP地址和端口,按照文件单向传输协议,以文件形式发送数据;
(6)客户端网络过滤驱动将发送到服务端TCP数据包自动加密;服务端网络过滤驱动接收解密TCP数据包,查验发送出去的数据包,保证发送出去的TCP数据包不包括数据内容,实现数据单向传输控制。
2.如权利要求1所述的基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,步骤(2)中在服务端安装网络过滤驱动,设定网络传输时TCP端口异或数值;在客户端安装网络过滤驱动,设定可与本机采用加密通讯的计算机的IP地址及TCP端口异或数值,该异或数值与服务端设置的数值相同。
3.如权利要求1所述的基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,服务端网络过滤驱动的过滤程序为:(1)对接收到的网络数据包进行查验,若不是TCP包,则直接放行,若是TCP包,则进行第2步,对TCP包进行解密处理;(2)对接收到的TCP包,将端口号与设定数值进行异或处理,同时解密数据内容,解密后提交给上层驱动或应用;(3)对要发送出去的数据包进行查验,若是ARP包,则放行,若不是ARP包,则进行第4步,再次进行查验;(4)对要发送出去的数据包进行查验,若不是TCP包,则丢弃,若是TCP包,进行第5步,再次进行查验;(5)对发送出去的TCP包进行查验,若包含数据内容或标志位为SYN,则丢弃;(6)保证发送出去的TCP包不包含数据内容且不为SYN包;(7)当经查验满足(6)要求则将端口号与设定数值异或,并将TCP内容部分进行加密,加密后提交网卡发送出去。
4.如权利要求1所述的基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,客户端网络过滤驱动的过滤程序为:(1)对要发送的数据包进行查验,若不是TCP包,直接放行,若是TCP包,进行第2步,再次查验;(2)对要发送的TCP数据包查验是否是服务端IP地址,若不是,直接放行,若是进行第3步对TCP包进行加密处理;(3)对发送给服务端IP地址的TCP包,将端口号与设定数值进行异或处理,同时将TCP内容部分进行加密,加密后提交给网卡发送出去;(4)对接收到服务端IP地址的TCP包,将端口号与设定数值进行异或处理,同时对TCP内容部分进行解密,解密后提交给上层驱动或应用。
5.如权利要求1所述的基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,步骤(3)中在服务端安装网络探测程序和系统检测程序,采用双进程保护,如失败则关闭计算机系统。
6.如权利要求1所述的基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,步骤(3)中网络探测程序以系统服务方式运行,采用循环方式尝试与低密级端建立TCP连接,一旦建立TCP连接(过滤驱动被破坏或未安装)则强制关闭计算机系统;系统检测程序开机后自动启动,检测网络探测服务和网络过滤驱动是否正常加载,如没有正常加载,则弹出警示窗口报警。
7.如权利要求3所述的基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,服务端发送出去的TCP数据包通常格式为14字节以太网首部,20字节IP首部,20字节TCP首部,后边为TCP数据,TCP数据中如三次握手信息,不包含用户实际发送的数据。
8.如权利要求1所述的基于NDIS过滤驱动的网络数据单向传输控制方法,其特征在于,步骤(5)中文件单向传输协议定义为:4字节文件名长度、4字节文件长度、文件名、文件内容。
CN201810526010.7A 2018-05-29 2018-05-29 基于ndis过滤驱动的网络数据单向传输控制方法 Pending CN108777681A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810526010.7A CN108777681A (zh) 2018-05-29 2018-05-29 基于ndis过滤驱动的网络数据单向传输控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810526010.7A CN108777681A (zh) 2018-05-29 2018-05-29 基于ndis过滤驱动的网络数据单向传输控制方法

Publications (1)

Publication Number Publication Date
CN108777681A true CN108777681A (zh) 2018-11-09

Family

ID=64027881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810526010.7A Pending CN108777681A (zh) 2018-05-29 2018-05-29 基于ndis过滤驱动的网络数据单向传输控制方法

Country Status (1)

Country Link
CN (1) CN108777681A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266732A (zh) * 2019-07-24 2019-09-20 北京众谊越泰科技有限公司 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法
CN112653702A (zh) * 2020-12-25 2021-04-13 沈阳通用软件有限公司 一种识别搭建代理环境的方法
CN112653583A (zh) * 2020-12-22 2021-04-13 沈阳通用软件有限公司 一种基于Windows操作系统的IP地址管理方法
CN114257433A (zh) * 2019-07-05 2022-03-29 郭爱波 以太网通道闸
CN115314544A (zh) * 2022-08-05 2022-11-08 成都卫士通信息产业股份有限公司 一种tcp数据单向传输方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157965A (en) * 1998-02-27 2000-12-05 Intel Corporation System and method for binding a virtual device driver to a network driver interface
CN103685233A (zh) * 2013-11-15 2014-03-26 中国人民解放军91635部队 一种基于Windows内核驱动的木马监测方法
CN104486289A (zh) * 2014-10-30 2015-04-01 中国人民解放军信息工程大学 数据单向传输方法及系统
CN104601576A (zh) * 2015-01-16 2015-05-06 网神信息技术(北京)股份有限公司 一种基于单向安全隔离网闸的文件传输方法和装置
CN107172020A (zh) * 2017-04-28 2017-09-15 湖北微源卓越科技有限公司 一种网络数据安全交换方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157965A (en) * 1998-02-27 2000-12-05 Intel Corporation System and method for binding a virtual device driver to a network driver interface
CN103685233A (zh) * 2013-11-15 2014-03-26 中国人民解放军91635部队 一种基于Windows内核驱动的木马监测方法
CN104486289A (zh) * 2014-10-30 2015-04-01 中国人民解放军信息工程大学 数据单向传输方法及系统
CN104601576A (zh) * 2015-01-16 2015-05-06 网神信息技术(北京)股份有限公司 一种基于单向安全隔离网闸的文件传输方法和装置
CN107172020A (zh) * 2017-04-28 2017-09-15 湖北微源卓越科技有限公司 一种网络数据安全交换方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
崔振利: "《一种加强网络服务器安全防护的方法》", 《网信军民融合》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257433A (zh) * 2019-07-05 2022-03-29 郭爱波 以太网通道闸
CN110266732A (zh) * 2019-07-24 2019-09-20 北京众谊越泰科技有限公司 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法
CN110266732B (zh) * 2019-07-24 2020-05-08 北京众谊越泰科技有限公司 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法
CN112653583A (zh) * 2020-12-22 2021-04-13 沈阳通用软件有限公司 一种基于Windows操作系统的IP地址管理方法
CN112653583B (zh) * 2020-12-22 2023-10-31 三六零数字安全科技集团有限公司 一种基于Windows操作系统的IP地址管理方法
CN112653702A (zh) * 2020-12-25 2021-04-13 沈阳通用软件有限公司 一种识别搭建代理环境的方法
CN112653702B (zh) * 2020-12-25 2023-03-10 三六零数字安全科技集团有限公司 一种识别搭建代理环境的方法
CN115314544A (zh) * 2022-08-05 2022-11-08 成都卫士通信息产业股份有限公司 一种tcp数据单向传输方法、装置、设备及介质
CN115314544B (zh) * 2022-08-05 2023-12-15 成都卫士通信息产业股份有限公司 一种tcp数据单向传输方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN108777681A (zh) 基于ndis过滤驱动的网络数据单向传输控制方法
US8745219B2 (en) Out-of-band remote management station
CN101836422B (zh) 具有增强的安全级别的双向网关
EP3625985B1 (en) Multimodal cryptographic data communications in a remote patient monitoring environment
CN105337935B (zh) 一种建立客户端和服务端长连接的方法和装置
US7814208B2 (en) System and method for projecting content beyond firewalls
CN110996318A (zh) 一种变电站智能巡检机器人安全通信接入系统
CN107508797B (zh) 车联网平台数据传输保密方法
CN111447276B (zh) 一种具有密钥协商功能的加密续传方法
AU2018389883B2 (en) Device and method for transmitting data between a first and a second network
CN107360175A (zh) 车联网控车安全方法
CN108810011A (zh) 一种适用于电力专网的通用网络安全接入区系统及报文处理方法
CN106571907A (zh) 一种上位机与u盘间安全传输数据的方法及系统
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
CN109257387A (zh) 用于断线重连的方法和装置
CN108011867B (zh) 一种铁路信号的安全加密方法及系统
US20080133915A1 (en) Communication apparatus and communication method
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
US7263609B1 (en) Method and apparatus for packet quarantine processing over a secure connection
CN113904767A (zh) 一种基于ssl建立通信的系统
CN111901301B (zh) 一种基于网络多媒体设备数据传输的安全防护方法
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN111245604A (zh) 一种服务器数据安全交互系统及方法
CN107968777B (zh) 网络安全监控系统
CN116389544A (zh) 设备远程调试方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20210910