CN109428714A - SNMPv3协议中密钥的生成方法 - Google Patents
SNMPv3协议中密钥的生成方法 Download PDFInfo
- Publication number
- CN109428714A CN109428714A CN201710780230.8A CN201710780230A CN109428714A CN 109428714 A CN109428714 A CN 109428714A CN 201710780230 A CN201710780230 A CN 201710780230A CN 109428714 A CN109428714 A CN 109428714A
- Authority
- CN
- China
- Prior art keywords
- password
- key
- field
- random
- groups
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据通信领域,其公开了一种SNMPv3协议中密钥的生成方法,解决传统技术中生成的密钥安全性低的问题。该方法包括:对用户配置的认证/加密密码进行TLV封装,将封装后的数据作为认证/加密密钥;所述TLV封装的格式包括:类型字段Type、长度字段Length和密码字段Value;其中类型字段Type用于填充密码类型,长度字段Length用于标记密码长度,密码字段Value用于填充按照utf‑8编码的字节。本发明适用于提高SNMPv3协议中密钥的安全性。
Description
技术领域
本发明涉及数据通信领域,具体涉及SNMPv3协议中认证/加密密钥的生成方法。
背景技术
简单网络管理协议(Simple Network Management Protocol,简称SNMP)的主要目的是简化网络中设备的管理和数据的获取,由于SNMP协议使用方便,如今大多数网络设备上都默认开启SNMP服务。
SNMP目前有三个版本,即SNMPv1、SNMPv2、SNMPv3;其中SNMPv1和SNMPv2的使用比较广泛,但安全机制比较脆弱,通信的数据均以明文形式在网络中传输。SNMPv3在SNMPv1和SNMPv2的基础上,增加了User-based安全模型和View-based访问控制模型,通信的数据根据用户配置可以进行认证和加密,从而保证数据安全。
当前SNMPv3协议中认证/加密秘钥的生成方法为:
1、将用户配置的密码按照utf-8编码,获得十六进制的密码;
2、将十六进制的密码复制并拼接,直到密码长度达到1048576字节作为认证/加密密钥;
3、若密码长度超过1048576字节,则取密码的前1048576个字节作为认证/加密密钥;
以上处理方式存在以下问题:譬如用户配置认证密码为aaaaa,那么通过以上算法得到的密钥和使用认证密码为a计算得到的密钥相同。
可见,传统技术中的SNMPv3协议中认证/加密密钥的生成方法存在一定的缺陷,使得密码的长度和安全性并不成正比关系,造成安全性低等问题。
发明内容
本发明所要解决的技术问题是,提出一种SNMPv3协议中密钥的生成方法,解决传统技术中生成的密钥安全性低的问题。
一方面,本发明实施例提供一种SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,其包括:
对用户配置的密码进行TLV封装,将封装后的数据作为认证秘钥/加密密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充按照utf-8格式编码的所述密码;所述密码包括认证密码和/或加密密码。
作为进一步优化,所述Type字段、Length字段和Value字段均为变长,采用相应字段中字节的最高位标记该字段是否为多字节。
作为进一步优化,所述Type字段的默认值为0x00,允许用户自定义配置类型字段。
作为进一步优化,若用户配置的认密码为空密码,则采用被管理设备的序列号作为密码。
此外,本发明实施例提供了另外一种SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,包括:
通过网络管理系统与被管理设备之间的自动协商获取共享密钥,将所述共享密钥与按照utf-8编码的用户配置的密码进行拼接,然后对拼接后的数据进行TLV封装,将封装后的数据作为密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充拼接后的所述共享密钥与按照utf-8编码的所述密码;所述密码包括认证密码和/或加密密码。
作为进一步优化,所述密码包括认证密码和加密密码时,所述网络管理系统与被管理设备之间的自动协商获取共享密钥的方法包括:
a.网络管理系统生成两组随机数,并对随机数通过DH算法计算获得两组公钥;
b.网络管理系统生成请求报文,并将步骤a中获得的两组公钥分别填充到请求报文的认证参数字段和加密参数字段,然后发送给被管理设备;
c.被管理设备收到请求报文后,通过解析后对认证参数字段和加密参数字段进行检测,若不为空,则也生成两组随机数,并对其生成的随机数通过DH算法计算获得两组公钥;
d.被管理设备生成报告报文,并将步骤c中其生成的两组公钥分别填充至报告报文的认证参数字段和加密参数字段中,然后发送给网络管理系统;
e.网络管理系统在收到报告报文后,通过解析后提取认证参数字段和加密参数字段中由被管理设备生成的两组公钥;
f.网络管理系统将被管理设备生成的两组公钥与步骤a中其生成的两组随机数分别对应进行DH运算,计算获得与被管理设备之间的两组共享密钥。
作为进一步优化,步骤a中,网络管理系统对随机数通过DH算法计算获得两组公钥,具体为:
public_key_s1=2^random_1%DH_GROUP_1
public_key_s2=2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,DH_GROP_1为一个常数。
作为进一步优化,步骤c中,所述被管理设备对随机数通过DH算法计算获得两组公钥,具体为:
public_key_r1=2^random_3%DH_GROUP_1
public_key_r2=2^random_4%DH_GROUP_1
其中random_3和random_4为被管理设备生成的随机数,DH_GROP_1为一个常数。
作为进一步优化,步骤f中,所述网络管理系统计算获得与被管理设备之间的两组共享密钥,具体为:
key1=public_key_r1^random_1%DH_GROUP_1
key2=public_key_r2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,public_key_r1和public_key_r2为report报文中的由被管理设备生成的两组公钥;
key1、key2其中一个为共享认证密钥,另一个为共享加密密钥。
作为进一步优化,将所述共享密钥与按照utf-8格式编码的用户配置的密码进行拼接,具体为:
将获取的共享认证密钥与用户配置的与按照utf-8格式编码的认证密码进行拼接,将获取的共享加密密钥与与按照utf-8格式编码的用户配置的加密密码进行拼接。
本发明的有益效果是:
1)对用户配置的认证密码和加密密码分别进行一次TLV封装,将封装后的数据作为最终的认证密钥和加密密钥,参与网络管理系统与被管理设备之间的认证和加密计算;通过对密码通过TLV封装,可以有效提高密码的复杂度和安全性;
2)支持空密码设置功能:对于配置为空密码的情况,默认使用设备的序列号作为认证密码和加密密码,然后再通过TLV封装,最终得到认证密钥和加密密钥;支持空密码设置功能,可以有利于网络管理软件的快速部署。
3)在进行TLV封装时,厂商可以允许用户指定Type字段的数值,譬如指定Type字段的值为0x03,而0x03在ascii码表中对应的值为不可见字符,在密码封装的时候增加不可见字符,可以达到提高密码复杂度的效果;
4)为了便于NMS(网络管理系统)的集中部署并保证密码的安全性,NMS和被管理设备之间通过DH算法协商出共享认证密码和共享加密密码,然后再和用户配置的认证密码和加密密码进行拼接,最后通过TLV封装,最终得到认证和密钥加密密钥,从而提高了密码安全性。
附图说明
图1为本发明实施例1中的SNMPv3协议中认证/加密密钥的生成方法流程图;
图2为本发明实施例2中的SNMPv3协议中认证/加密密钥的生成方法流程图。
具体实施方式
本发明旨在提出一种SNMPv3协议中认证/加密密钥的生成方法,解决传统技术中生成的密钥安全性低的问题。下面结合附图及实施例对本发明的方案做进一步的描述:
实施例1:
如图1所示,本实施例中的SNMPv3协议中密钥的生成方法包括:
对用户配置的密码进行TLV封装,将封装后的数据作为认证密钥/加密密钥;在具体实现上,所述TLV封装的格式包括:类型Type字段、长度Length字段和值Value字段;此三个字段均为变长,即长度不定;其中:
Type字段用于填充密码类型,其默认为0x00;
Length字段用于标记密码长度;
Value字段用于填充按照utf-8编码的所述密码;所述密码包括认证密码和/或加密密码。
由于Type、Length和Value字段均为变长,而1个字节表示的数值范围为0-255,所以在这里使用每个字节的最高位标记该字段的长度是否为多个字节,例如:若Type字段的值为127,则Type字段的长度只需要1个字节,则对应的16进制表示为0x7f;若Type字段的值为16643,则对应的16进制表示为0x818203;
在使用TLV封装功能时,若用户已指定数据类型,则Type字段设置为用户指定数据类型,若用户未指定数据类型,则按照默认值设置,基于此功能,用户可以进行自定义的数据类型设置,比如设置类型为0x03,而0x03在ascii码表中对应的值为不可见字符,在密码封装的时候增加不可见字符,可以达到提高密码复杂度的效果。
以配置认证密码和/或加密密码为maipu进行TLV封装为例,按照TLV格式封装后,获得的密钥为:0x00056d61697075;其中第一个字节0x00为类型值,采用默认值;第二个字节0x05表示密码长度值为5,0x6d61697075表示密码,即密码maipu通过utf-8编码后的字节。此外,本发明还支持空密码设置,即用户未设置密码,则按照被管理设备序列号作为密码。
将封装后的数据作为最终的认证密钥和加密密钥,参与网络管理系统与被管理设备之间的认证和加密计算;通过对密码通过TLV封装,可以有效提高密码的复杂度和安全性。
实施例2:
为了便于网络管理系统的集中部署,被管理设备必须采用统一的认证密码和/或加密密码,为了保证密码的安全性,本实施例中提出的方案与实施例1相比,多了网络管理系统与被管理设备之间通过自动协商获取共享密钥的流程,将获取的共享密钥与用户设置的认证密码和/或加密密码进行拼接后,再进行TLV封装。
如图2所示,本实施例的流程包括如下步骤:
1、网络管理系统在和被管理设备进行SNMP交互的时候,首先检查是否开启自动协商功能;
2、若开启自动协商功能,则生成两组随机数,随机数长度为32字节,并将这两组随机数通过DH算法计算,得到两组公钥;
public_key_s1=2^random_1%DH_GROUP_1
public_key_s2=2^random_2%DH_GROUP_1
其中random_1和random_2为随机数,DH_GROP_1的取值为:
0xffffffffffffffffc90fdaa22168c234c4c6628b80dc1cd129024e088a67cc74020bbea63b139b22514a08798e3404ddef9519b3cd3a431b302b0a6df25f14374fe1356d6d51c245e485b576625e7ec6f44c42e9a63a3620ffffffffffffffff。
特别需要说明的是,本发明并不限定用户必须同时设置认证密码和加密密码,可以仅仅设置认证密码,也可以仅仅设置加密密码。如果仅进行一种密码设置时,则自动协商仅得到一组公钥;如果同时设置了认证密码和加密密码,则可以得到两组公钥。
3、网络管理系统发送一个空的请求报文(get-request)到被管理设备,同时将步骤2生成的两组公钥分别填充到Authentication Parameter(认证参数)和PrivacyParameters(加密参数)字段。
4、被管理设备收到该报文后,检测报文中的Authentication Parameter字段或Privacy Parameters字段是否为空。若不为空,则也生成两组32字节的随机数,并采用相同的DH算法得到两组公钥:
public_key_r1=2^random_3%DH_GROUP_1
public_key_r2=2^random_4%DH_GROUP_1
其中random_3和random_4为被管理设备生成的随机数。
5、被管设备生成响应(report)报文,并将其获得的两组公钥填充到report响应报文的Authentication Parameter和Privacy Parameters字段。此时网络管理系统和被管设备即进行了一次交互,并相互告知对方公钥信息。
6、网络管理系统接收到report响应报文,将report报文中的两组公钥和自己生成的随机数进行一次DH计算,即得到和被管理设备相同的共享密钥。
key1=public_key_r1^random_1%DH_GROUP_1
key2=public_key_r2^random_2%DH_GROUP_1
其中random_1和random_2为步骤2生成的随机数,public_key_r1和public_key_r2为report报文中的的由被管理设备生成的两组公钥。
key1、key2其中一个为共享认证密钥,另一个为共享加密密钥。
7、网络管理系统将两组共享密钥分别和用户配置的认证密码和加密密码进行拼接,再通过TLV封装,得到最终的认证密钥和加密密钥;具体为,将用户配置的加密密码和加密密码分别按照utf-8格式编码;将获取的共享认证密钥key1与按照utf-8格式编码的用户配置的认证密码进行拼接,封装出一组TLV,其中Value字段填充拼接后的key1与按照utf-8格式编码的用户配置的认证密码;同时将获取的共享加密密钥key2与按照utf-8格式编码的用户配置的加密密码进行拼接,封装出一组TLV;其中Value字段填充拼接后的key2与按照utf-8格式编码的用户配置的加密密码。
Claims (10)
1.SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,其特征在于,包括:
对用户配置的密码进行TLV封装,将封装后的数据作为密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充按照utf-8格式编码的所述密码;所述密码包括认证密码和/或加密密码。
2.如权利要求1所述的方法,其特征在于,所述Type字段、Length字段和Value字段均为变长,采用相应字段中的字节的最高位标记该字段是否为多字节。
3.如权利要求1所述的方法,其特征在于,所述Type字段的默认值为0x00,允许用户自定义配置类型字段。
4.如权利要求1所述的方法,其特征在于,若用户配置的密码为空密码,则采用被管理设备的序列号作为密码。
5.SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,其特征在于,包括:
通过网络管理系统与被管理设备之间的自动协商获取共享密钥,将所述共享密钥与按照utf-8格式编码的用户配置的密码进行拼接,然后对拼接后的数据进行TLV封装,将封装后的数据作为密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充拼接后的所述共享密钥与按照utf-8格式编码的用户配置的所述密码;所述密码包括认证密码和/或加密密码。
6.如权利要求5所述的方法,其特征在于,所述密码包括认证密码和加密密码时,所述网络管理系统与被管理设备之间的自动协商获取共享密钥的方法包括:
a.网络管理系统生成两组随机数,并对随机数通过DH算法计算获得两组公钥;
b.网络管理系统生成请求报文,并将步骤a中获得的两组公钥分别填充到请求报文的认证参数字段和加密参数字段,然后发送给被管理设备;
c.被管理设备收到所述请求报文后,通过解析后对认证参数字段和加密参数字段进行检测,若不为空,则也生成两组随机数,并对其生成的随机数通过DH算法计算获得两组公钥;
d.被管理设备生成报告报文,并将步骤c中其生成的两组公钥分别填充至报告报文的认证参数字段和加密参数字段中,然后发送给网络管理系统;
e.网络管理系统在收到报告报文后,通过解析后提取认证参数字段和加密参数字段中由被管理设备生成的两组公钥;
f.网络管理系统将被管理设备生成的两组公钥与步骤a中其生成的两组随机数分别对应进行DH运算,计算获得与被管理设备之间的两组共享密钥。
7.如权利要求6所述的方法,其特征在于,步骤a中,网络管理系统对随机数通过DH算法计算获得两组公钥,具体为:
public_key_s1=2^random_1%DH_GROUP_1
public_key_s2=2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,DH_GROP_1为一个常数。
8.如权利要求6所述的方法,其特征在于,步骤c中,所述被管理设备对随机数通过DH算法计算获得两组公钥,具体为:
public_key_r1=2^random_3%DH_GROUP_1
public_key_r2=2^random_4%DH_GROUP_1
其中random_3和random_4为被管理设备生成的随机数,DH_GROP_1为一个常数。
9.如权利要求6所述的方法,其特征在于,步骤f中,所述网络管理系统计算获得与被管理设备之间的两组共享密钥,具体为:
key1=public_key_r1^random_1%DH_GROUP_1
key2=public_key_r2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,public_key_r1和public_key_r2为report报文中的由被管理设备生成的两组公钥;
key1、key2其中一个为共享认证密钥,另一个为共享加密密钥。
10.如权利要求9所述的方法,其特征在于,将所述共享密钥与按照utf-8格式编码的用户配置的密码进行拼接,具体为:
将获取的共享认证密钥与按照utf-8格式编码的用户配置的认证密码进行拼接,将获取的共享加密密钥与按照utf-8格式编码的用户配置的加密密码进行拼接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710780230.8A CN109428714B (zh) | 2017-09-01 | 2017-09-01 | SNMPv3协议中密钥的生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710780230.8A CN109428714B (zh) | 2017-09-01 | 2017-09-01 | SNMPv3协议中密钥的生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109428714A true CN109428714A (zh) | 2019-03-05 |
CN109428714B CN109428714B (zh) | 2022-07-08 |
Family
ID=65512809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710780230.8A Active CN109428714B (zh) | 2017-09-01 | 2017-09-01 | SNMPv3协议中密钥的生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109428714B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981651A (zh) * | 2019-03-27 | 2019-07-05 | 努比亚技术有限公司 | 数据传输方法、装置、移动终端及可读存储介质 |
CN114205055A (zh) * | 2021-12-13 | 2022-03-18 | 北京恒安嘉新安全技术有限公司 | 数据传输方法、装置、设备及存储介质 |
CN116910792A (zh) * | 2023-09-12 | 2023-10-20 | 武汉汉王数据技术有限公司 | 一种人工智能生成内容处理方法、系统、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859291A (zh) * | 2005-12-13 | 2006-11-08 | 华为技术有限公司 | 一种对网络报文安全封装的方法 |
CN101047493A (zh) * | 2006-06-02 | 2007-10-03 | 华为技术有限公司 | 获取简单网络管理协议管理密钥的方法及系统 |
CN101237443A (zh) * | 2007-02-01 | 2008-08-06 | 华为技术有限公司 | 管理协议中对用户进行认证的方法和系统 |
CN101425893A (zh) * | 2007-10-30 | 2009-05-06 | 佳能株式会社 | 网络管理装置及方法 |
CN102447690A (zh) * | 2010-10-12 | 2012-05-09 | 中兴通讯股份有限公司 | 一种密钥管理方法与网络设备 |
US20140133289A1 (en) * | 2012-11-14 | 2014-05-15 | Ciena Corporation | Ethernet fault management systems and methods |
CN104734847A (zh) * | 2015-04-21 | 2015-06-24 | 武汉理工大学 | 面向公钥密码应用的共享对称密钥数据加密和解密方法 |
CN106452839A (zh) * | 2016-09-05 | 2017-02-22 | 杭州华为数字技术有限公司 | 一种消息上报方法及装置 |
CN106507346A (zh) * | 2016-10-31 | 2017-03-15 | 海尔优家智能科技(北京)有限公司 | 入网密码同步方法、入网设备及无线访问接入点 |
-
2017
- 2017-09-01 CN CN201710780230.8A patent/CN109428714B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859291A (zh) * | 2005-12-13 | 2006-11-08 | 华为技术有限公司 | 一种对网络报文安全封装的方法 |
CN101047493A (zh) * | 2006-06-02 | 2007-10-03 | 华为技术有限公司 | 获取简单网络管理协议管理密钥的方法及系统 |
CN101237443A (zh) * | 2007-02-01 | 2008-08-06 | 华为技术有限公司 | 管理协议中对用户进行认证的方法和系统 |
CN101425893A (zh) * | 2007-10-30 | 2009-05-06 | 佳能株式会社 | 网络管理装置及方法 |
CN102447690A (zh) * | 2010-10-12 | 2012-05-09 | 中兴通讯股份有限公司 | 一种密钥管理方法与网络设备 |
US20140133289A1 (en) * | 2012-11-14 | 2014-05-15 | Ciena Corporation | Ethernet fault management systems and methods |
CN104734847A (zh) * | 2015-04-21 | 2015-06-24 | 武汉理工大学 | 面向公钥密码应用的共享对称密钥数据加密和解密方法 |
CN106452839A (zh) * | 2016-09-05 | 2017-02-22 | 杭州华为数字技术有限公司 | 一种消息上报方法及装置 |
CN106507346A (zh) * | 2016-10-31 | 2017-03-15 | 海尔优家智能科技(北京)有限公司 | 入网密码同步方法、入网设备及无线访问接入点 |
Non-Patent Citations (3)
Title |
---|
DTR/TIPHON-02010: "Technical Report Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON); Requirements Definition Study; Interworking of TIPHON and IPCablecom; Architecture, Protocol, QoS and Security", 《TSI TR 102 129》 * |
刘洋等: "SNMPv3协议安全机制的研究", 《计算机安全》 * |
王芬等: "基于SNMPv3网络管理系统的研究和应用", 《计算机技术与发展》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981651A (zh) * | 2019-03-27 | 2019-07-05 | 努比亚技术有限公司 | 数据传输方法、装置、移动终端及可读存储介质 |
CN114205055A (zh) * | 2021-12-13 | 2022-03-18 | 北京恒安嘉新安全技术有限公司 | 数据传输方法、装置、设备及存储介质 |
CN116910792A (zh) * | 2023-09-12 | 2023-10-20 | 武汉汉王数据技术有限公司 | 一种人工智能生成内容处理方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109428714B (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103945369B (zh) | 一种通过检查wifi数据包的长度实现wifi设备的上网配置方法 | |
CN105208024B (zh) | 不使用https的数据安全传输方法及系统、客户端和服务端 | |
US20110271110A1 (en) | Key management device, system and method having a rekey mechanism | |
EP3157195B1 (en) | Communication protocol testing method, and tested device and testing platform thereof | |
CN109428714A (zh) | SNMPv3协议中密钥的生成方法 | |
US11218873B2 (en) | Communication system and method | |
US20220103634A1 (en) | Device registration mechanism | |
CN103475624A (zh) | 一种物联网密钥管理中心系统、密钥分发系统和方法 | |
CN104243198B (zh) | 一种基于网络配置协议的网络管理方法和系统 | |
AU2010222859A1 (en) | Use of SNMP for management of small footprint devices | |
CN107070998B (zh) | 一种安全的物联网通讯协议及方法 | |
CN108650096A (zh) | 一种工业现场总线控制系统 | |
CN113542242B (zh) | 设备管理方法及设备管理装置 | |
CN111131213B (zh) | 一种r-goose电力报文的实现方法 | |
Woo et al. | SNP: An Interface for Secure Network Programming. | |
Chu et al. | OMA DM v1. x compliant Lightweight Device Management for Constrained M2M devices | |
CN106685896B (zh) | 一种ssh协议多层通道内的明文数据采集方法及系统 | |
CN105959263B (zh) | 基于json的机构养老数据交互方法及系统 | |
CN114614984A (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
CN109587155A (zh) | 一种保障信息安全的无线车辆制动器测试系统 | |
CN111416714A (zh) | 一种基于ssl协议实现sm9算法中标识交换的方法和系统 | |
Schukat et al. | Trust and trust models for the iot | |
CN115694997B (zh) | 一种物联网智能网关系统 | |
US11438230B2 (en) | Template-based registration of devices | |
EP4228306A1 (en) | Early indication for changing cryptographic strength during configuration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |