CN110138553B - 一种IPSec VPN网关数据包处理装置及方法 - Google Patents

一种IPSec VPN网关数据包处理装置及方法 Download PDF

Info

Publication number
CN110138553B
CN110138553B CN201910389738.4A CN201910389738A CN110138553B CN 110138553 B CN110138553 B CN 110138553B CN 201910389738 A CN201910389738 A CN 201910389738A CN 110138553 B CN110138553 B CN 110138553B
Authority
CN
China
Prior art keywords
packet
ipsec
data
user mode
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910389738.4A
Other languages
English (en)
Other versions
CN110138553A (zh
Inventor
廖正赟
孙晓鹏
李亚运
卫志刚
刘武忠
李顶占
李鑫
武宗品
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN201910389738.4A priority Critical patent/CN110138553B/zh
Publication of CN110138553A publication Critical patent/CN110138553A/zh
Application granted granted Critical
Publication of CN110138553B publication Critical patent/CN110138553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种IPSec VPN网关数据包处理装置及方法,包括:IPSec主模块,用于进行IPSec VPN网关的数据层面和控制层面分离;数据层面包括用户态网卡收发数据包,控制层面包括IPSec协议的密钥协商;用户态收发包模块,用于提供用户态网卡收发数据包的收包接口和发包接口,并与IPSec主模块进行交互实现数据包的收发。本发明能够实现数据包的零拷贝、数据层面和控制层面分离,有效提升数据包的处理性能。

Description

一种IPSec VPN网关数据包处理装置及方法
技术领域
本发明涉及计算机数据处理技术领域,具体涉及一种IPSec VPN网关数据包处理装置及方法。
背景技术
VPN技术,即虚拟专用网技术,是指在公共网络中建立私有专用网络,数据通过安全的“加密管道”在公共网络中传播。虚拟专用网是一条穿过公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的、安全的连接,从而实现在公网上传输私有数据,达到私有网络的安全级别。IPSec VPN是采用IPSec协议来实现远程接入的一种目前广泛使用的VPN技术,用以提供公用和专用网络的端对端加密和验证服务。
然而传统的IPSec VPN数据传输,是数据包到达网卡后,网卡驱动产生一个中断告知内核,内核将数据包从网卡缓冲区复制到内核缓冲区,最后还需要将数据包拷贝至应用程序的用户态缓冲区,在整个的处理流程中,中断通知、数据包的拷贝、用户态和内核态的切换等导致消耗一定的CPU资源和损耗大量的CPU性能;此外,数据传输还涉及控制层面和数据层面,控制层面是各种协议工作的层面,数据层面是针对数据收发等,采用多CPU切换和调度将使得控制层面和数据层面相互交织,融合处理,如何合理地设计使用CPU资源,使得控制层面和数据层面能够相互分离,提高数据包处理的性能是目前急需解决的问题。
为了解决上述所存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的在于针对现有技术中存在的不足,从而提供一种IPSec VPN网关数据包处理装置及方法,通过用户态网卡轮询DMA连续内存机制实现数据包的收发,避免多次拷贝、中断收包以及用户态和内核态的切换;同时,通过将数据层面绑定单独的一CPU核,控制层面绑定另一CPU核,保证数据层面和控制层面分离,避免数据层面和控制层面的CPU资源竞争。
为达到上述目的,本发明采用的技术方案如下:
一种IPSec VPN网关数据包处理装置,包括:
IPSec主模块,用于进行IPSec VPN网关的数据层面和控制层面分离;所述数据层面包括用户态网卡收发数据包,所述控制层面包括IPSec协议的密钥协商;
用户态收发包模块,用于提供所述用户态网卡收发数据包的收包接口和发包接口,并与所述IPSec主模块进行交互实现数据包的收发。
基于上述,所述数据层面独占绑定第一CPU核,所述控制层面绑定第二CPU核;所述数据层面还包括由所述第一CPU核进行数据包的协议解析、包过滤和NAT功能。
基于上述,所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发,所述连续内存用于用户态网卡DMA进行数据包的直接存储。
基于上述,所述数据包处理装置还包括FPGA加解密模块,用于与所述IPSec主模块进行交互实现数据包的加解密。
本发明还提供一种应用所述的数据包处理装置的数据包处理方法,所述数据包处理方法包括:
通过所述IPSec主模块进行IPSec VPN网关的数据层面和控制层面分离;所述数据层面包括用户态网卡收发数据包,所述控制层面包括IPSec协议的密钥协商;
通过所述用户态收发包模块与所述IPSec主模块进行交互实现数据包的收发。
基于上述,通过所述IPSec主模块进行IPSec VPN网关的数据层面和控制层面分离具体包括:
将所述数据层面独占绑定第一CPU核及将所述控制层面绑定第二CPU核;
所述IPSec主模块采用所述第二CPU核进行IPSec协议的密钥协商生成共享密钥;
所述IPSec主模块采用所述第一CPU核并通过调用所述用户态收发包模块的收包接口和发包接口进行数据包的收发。
基于上述,所述数据包的收发通过所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发。
基于上述,所述数据包的收发通过所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发具体包括:
所述数据包的收包具体包括:
步骤1,初始化用户态网卡申请的连续内存和寄存器;
步骤2,申请收包环形队列并从所述连续内存上申请数据包绑定所述收包环形队列;
步骤3,设置所述用户态网卡的收包基地址并启动所述用户态网卡;
步骤4,通过轮询所述收包环形队列并判断当前节点状态是否就绪,若就绪则将所述数据包的地址发送至所述IPSec主模块处理,否则等待下次轮询;
所述数据包的发包具体包括:
步骤S1,初始化用户态网卡申请的连续内存和寄存器;
步骤S2,申请发包环形队列并从所述IPSec主模块读取待发送的数据包及将所述待发送的数据包放置于所述发包环形队列;
步骤S3,通过置位所述用户态网卡的发送寄存器并等待下一个需要发送的数据包。
基于上述,所述数据包处理方法还包括:
通过所述FPGA加解密模块与所述IPSec主模块进行交互实现数据包的加解密。
基于上述,通过所述FPGA加解密模块与所述IPSec主模块进行交互实现数据包的加解密具体包括:
所述IPSec主模块将所述共享密钥和收发的所述数据包发送至FPGA加解密模块;
所述FPGA加解密模块通过所述共享密钥对收发的所述数据包进行加解密和HMAC计算后返回至所述IPSec主模块。
本发明具有突出的实质性特点和显著的进步,具体的说:
(1)通过用户态收发包模块采用用户态网卡轮询DMA的连续内存进行数据包的收发,绕开内核协议栈,实现用户态直接处理连续内存中的数据包,不需要切换到内核态,有效避免了数据包的拷贝,实现数据包零拷贝;
(2)通过数据层面绑定单独的一CPU核,避免与其他的CPU进行资源竞争;控制层面绑定另一CPU核,避免抢占数据层面CPU核;
(3)通过IPSec主模块完成控制层面以及调用用户态收发包模块完成数据层面,并使控制层面和数据层面绑定不同的CPU核,有效保证控制层面和数据层面的分离;
(4)通过FPGA加解密模块与IPSec主模块进行交互实现数据包的加解密,保证数据包的安全传输;
(5)通过采用收包环形队列和发包环形队列,能够高效且频繁地进行多线程通信传递数据包,有效提升数据包的处理性能。
附图说明
图1为本发明IPSec VPN网关数据包处理方法中数据包的收包流程图;
图2为本发明IPSec VPN网关数据包处理方法中数据包的发包流程图。
具体实施方式
为了使本发明能够更加清楚,下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
用户态和内核态的概念:
当一个进程在执行用户自己的代码时处于用户运行态(用户态),大部分用户直接面对的程序都是运行在用户态。当一个进程因为系统调用陷入内核代码中执行时处于内核运行态(内核态)。执行的内核代码会使用当前进程的内核栈,每个进程都有自己的内核栈。用户运行一个程序,该程序创建的进程开始时运行自己的代码,处于用户态。如果要执行文件操作、网络数据发送等操作必须通过系统调用,这些会调用内核的代码。
当在系统中执行一个程序时,大部分时间是运行在用户态下的,在其需要操作系统帮助完成一些用户态没有自己特权和能力完成的操作时就会切换到内核态。切换的方式包括:系统调用、异常以及外围设备的中断。
零拷贝的概念:零拷贝就是一种避免将数据在内存空间相互复制的技术,主要用于网络协议栈,文件系统以及设备驱动程序。通过使用零拷贝技术,应用程序的重复冗余拷贝操作减少,性能有了明显的提升,并且对于操作系统的资源,使用起来更加的合理。
一种IPSec VPN网关数据包处理装置,包括:
IPSec主模块,用于进行IPSec VPN网关的数据层面和控制层面分离;所述数据层面包括用户态网卡收发数据包,所述控制层面包括IPSec协议的密钥协商;
用户态收发包模块,用于提供所述用户态网卡收发数据包的收包接口和发包接口,并与所述IPSec主模块进行交互实现数据包的收发。
具体的,所述数据层面独占绑定第一CPU核,所述控制层面绑定第二CPU核;所述数据层面还包括由所述第一CPU核进行数据包的协议解析、包过滤和NAT功能。
具体的,所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发,所述连续内存用于用户态网卡DMA进行数据包的直接存储。
具体的,所述数据包处理装置还包括FPGA加解密模块,用于与所述IPSec主模块进行交互实现数据包的加解密。
本发明还提供一种应用所述的数据包处理装置的数据包处理方法,所述数据包处理方法包括:
通过所述IPSec主模块进行IPSec VPN网关的数据层面和控制层面分离;所述数据层面包括用户态网卡收发数据包,所述控制层面包括IPSec协议的密钥协商;
通过所述用户态收发包模块与所述IPSec主模块进行交互实现数据包的收发。
具体的,通过所述IPSec主模块进行IPSec VPN网关的数据层面和控制层面分离具体包括:
将所述数据层面独占绑定第一CPU核及将所述控制层面绑定第二CPU核;
所述IPSec主模块采用所述第二CPU核进行IPSec协议的密钥协商生成共享密钥;
所述IPSec主模块采用所述第一CPU核并通过调用所述用户态收发包模块的收包接口和发包接口进行数据包的收发。
具体的,所述数据包的收发通过所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发。
具体的,所述数据包的收发通过所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发具体包括:
如图1所示,所述数据包的收包具体包括:
步骤1,初始化用户态网卡申请的连续内存和寄存器;
步骤2,申请收包环形队列并从所述连续内存上申请数据包绑定所述收包环形队列;
步骤3,设置所述用户态网卡的收包基地址并启动所述用户态网卡;
步骤4,通过轮询所述收包环形队列并判断当前节点状态是否就绪,若就绪则将所述数据包的地址发送至所述IPSec主模块处理,否则等待下次轮询。
如图2所示,所述数据包的发包具体包括:
步骤S1,初始化用户态网卡申请的连续内存和寄存器;
步骤S2,申请发包环形队列并从所述IPSec主模块读取待发送的数据包及将所述待发送的数据包放置于所述发包环形队列;
步骤S3,通过置位所述用户态网卡的发送寄存器并等待下一个需要发送的数据包。
在实际应用中,用户态网卡申请的连续内存,用于存放数据包的相关数据,DMA直接将数据包存储在申请的连续内存上以便用户态网卡后续直接操作此数据包,避免传输数据的时候,操作系统内核态和用户态进行相互拷贝,也避免数据包到达网卡后需要产生中断来进行数据处理。当应用程序只对数据进行传输,不对他进行访问,那么就可以完全避免把数据从内核态复制到用户态,从而绕过内核态,实现数据零拷贝,在高速网络环境下可以显著减少内存拷贝的开销,有效提升数据包的处理性能。
通过和数据面绑定的第一CPU核轮询DMA连续内存进行数据包的收发,使得系统性能得到提升;同时零拷贝避免数据包在内存之间不必要的复制拷贝,数据传输效率得到提升;此外,零拷贝减少了数据拷贝的次数,用户态和内核态之间切换的开销也减小了许多。
具体的,所述数据包处理方法还包括:
通过所述FPGA加解密模块与所述IPSec主模块进行交互实现数据包的加解密。
具体的,通过所述FPGA加解密模块与所述IPSec主模块进行交互实现数据包的加解密具体包括:
所述IPSec主模块将所述共享密钥和收发的所述数据包发送至FPGA加解密模块;
所述FPGA加解密模块通过所述共享密钥对收发的所述数据包进行加解密和HMAC计算后返回至所述IPSec主模块。
本发明通过用户态收发包模块采用用户态网卡轮询DMA的连续内存进行数据包的收发,绕开内核协议栈,实现用户态直接处理连续内存中的数据包,不需要切换到内核态,有效避免了数据包的拷贝,实现数据包零拷贝;通过数据层面绑定单独的一CPU核,避免与其他的CPU进行资源竞争;控制层面绑定另一CPU核,避免抢占数据层面CPU核;通过IPSec主模块完成控制层面以及调用用户态收发包模块完成数据层面,并使控制层面和数据层面绑定不同的CPU核,有效保证控制层面和数据层面的分离;通过在FPGA加解密模块与IPSec主模块进行交互实现数据包的加解密,保证数据包的安全传输;通过采用收包环形队列和发包环形队列,能够高效且频繁地进行多线程通信传递数据包,有效提升数据包的处理性能。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,所属领域的普通技术人员在不脱离本发明技术方案的精神下,对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (8)

1.一种IPSec VPN网关数据包处理装置,其特征在于,包括:
IPSec主模块,用于进行IPSec VPN网关的数据层面和控制层面分离;所述数据层面包括用户态网卡收发数据包,所述控制层面包括IPSec协议的密钥协商;
用户态收发包模块,用于提供所述用户态网卡收发数据包的收包接口和发包接口,并与所述IPSec主模块进行交互实现数据包的收发;
所述数据包的收发通过所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发,具体包括:
步骤1,初始化用户态网卡申请的连续内存和寄存器;
步骤2,申请收包环形队列并从所述连续内存上申请数据包绑定所述收包环形队列;
步骤3,设置所述用户态网卡的收包基地址并启动所述用户态网卡;
步骤4,通过轮询所述收包环形队列并判断当前节点状态是否就绪,若就绪则将所述数据包的地址发送至所述IPSec主模块处理,否则等待下次轮询;
所述数据包的发包具体包括:
步骤S1,初始化用户态网卡申请的连续内存和寄存器;
步骤S2,申请发包环形队列并从所述IPSec主模块读取待发送的数据包及将所述待发送的数据包放置于所述发包环形队列;
步骤S3,通过置位所述用户态网卡的发送寄存器并等待下一个需要发送的数据包。
2.根据权利要求1所述的IPSec VPN网关数据包处理装置,其特征在于,所述数据层面独占绑定第一CPU核,所述控制层面绑定第二CPU核;所述数据层面还包括由所述第一CPU核进行数据包的协议解析、包过滤和NAT功能。
3.根据权利要求1所述的IPSec VPN网关数据包处理装置,其特征在于,所述用户态收发包模块采用用户态网卡轮询DMA的连续内存机制进行数据包的收发,所述连续内存用于用户态网卡DMA进行数据包的直接存储。
4.根据权利要求1所述的IPSec VPN网关数据包处理装置,其特征在于,所述数据包处理装置还包括FPGA加解密模块,用于与所述IPSec主模块进行交互实现数据包的加解密。
5.一种应用权利要求1所述的IPSec VPN网关数据包处理装置的数据包处理方法,其特征在于,所述数据包处理方法包括:
通过所述IPSec主模块进行IPSec VPN网关的数据层面和控制层面分离;所述数据层面包括用户态网卡收发数据包,所述控制层面包括IPSec协议的密钥协商;
通过所述用户态收发包模块与所述IPSec主模块进行交互实现数据包的收发。
6.根据权利要求5所述的数据包处理方法,其特征在于,通过所述IPSec主模块进行IPSec VPN网关的数据层面和控制层面分离具体包括:
将所述数据层面独占绑定第一CPU核及将所述控制层面绑定第二CPU核;
所述IPSec主模块采用所述第二CPU核进行IPSec协议的密钥协商生成共享密钥;
所述IPSec主模块采用所述第一CPU核并通过调用所述用户态收发包模块的收包接口和发包接口进行数据包的收发。
7.根据权利要求6所述的数据包处理方法,其特征在于, 所述数据包处理方法还包括:
通过FPGA加解密模块与所述IPSec主模块进行交互实现数据包的加解密。
8.根据权利要求7所述的数据包处理方法,其特征在于,通过所述FPGA加解密模块与所述IPSec主模块进行交互实现数据包的加解密具体包括:
所述IPSec主模块将所述共享密钥和收发的所述数据包发送至FPGA加解密模块;
所述FPGA加解密模块通过所述共享密钥对收发的所述数据包进行加解密和HMAC计算后返回至所述IPSec主模块。
CN201910389738.4A 2019-05-10 2019-05-10 一种IPSec VPN网关数据包处理装置及方法 Active CN110138553B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910389738.4A CN110138553B (zh) 2019-05-10 2019-05-10 一种IPSec VPN网关数据包处理装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910389738.4A CN110138553B (zh) 2019-05-10 2019-05-10 一种IPSec VPN网关数据包处理装置及方法

Publications (2)

Publication Number Publication Date
CN110138553A CN110138553A (zh) 2019-08-16
CN110138553B true CN110138553B (zh) 2022-08-19

Family

ID=67573380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910389738.4A Active CN110138553B (zh) 2019-05-10 2019-05-10 一种IPSec VPN网关数据包处理装置及方法

Country Status (1)

Country Link
CN (1) CN110138553B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601950B (zh) * 2019-10-08 2021-06-01 河南省云安大数据安全防护产业技术研究院有限公司 一种基于dtls协议的vpn网关系统和实现方法
CN110929297A (zh) * 2019-11-05 2020-03-27 郑州信大捷安信息技术股份有限公司 一种fpga异步加解密系统及方法
CN113067849B (zh) * 2021-02-05 2022-05-10 湖南国科亿存信息科技有限公司 基于Glusterfs的网络通信优化方法及装置
CN113992608B (zh) * 2021-10-25 2024-01-05 北京科东电力控制系统有限责任公司 一种网络收发包路径优化方法、装置及存储介质
CN114205186A (zh) * 2021-11-25 2022-03-18 锐捷网络股份有限公司 报文处理方法、设备及系统
CN115473811A (zh) * 2022-09-21 2022-12-13 西安超越申泰信息科技有限公司 一种网络性能优化方法、装置、设备及介质
CN117118636B (zh) * 2023-10-23 2023-12-29 湖南密码工程研究中心有限公司 IPv6国密安全网卡

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150486A (zh) * 2007-11-15 2008-03-26 曙光信息产业(北京)有限公司 一种零拷贝缓冲区队列网络数据接收的管理方法
CN102568570A (zh) * 2010-12-07 2012-07-11 上海华虹集成电路有限责任公司 基于sd接口使用环形队列快速写闪存介质的方法
CN106341404A (zh) * 2016-09-09 2017-01-18 西安工程大学 基于众核处理器的IPSec VPN系统及加解密处理方法
CN109117270A (zh) * 2018-08-01 2019-01-01 湖北微源卓越科技有限公司 提高网络数据包处理效率的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101673253A (zh) * 2009-08-21 2010-03-17 曙光信息产业(北京)有限公司 直接存储器访问的实现方法
CN104123250B (zh) * 2013-04-25 2019-02-01 上海联影医疗科技有限公司 基于dma的数据传输方法
US10318457B2 (en) * 2015-06-01 2019-06-11 Microchip Technology Incorporated Method and apparatus for split burst bandwidth arbitration

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150486A (zh) * 2007-11-15 2008-03-26 曙光信息产业(北京)有限公司 一种零拷贝缓冲区队列网络数据接收的管理方法
CN102568570A (zh) * 2010-12-07 2012-07-11 上海华虹集成电路有限责任公司 基于sd接口使用环形队列快速写闪存介质的方法
CN106341404A (zh) * 2016-09-09 2017-01-18 西安工程大学 基于众核处理器的IPSec VPN系统及加解密处理方法
CN109117270A (zh) * 2018-08-01 2019-01-01 湖北微源卓越科技有限公司 提高网络数据包处理效率的方法

Also Published As

Publication number Publication date
CN110138553A (zh) 2019-08-16

Similar Documents

Publication Publication Date Title
CN110138553B (zh) 一种IPSec VPN网关数据包处理装置及方法
CN109714302B (zh) 算法的卸载方法、装置和系统
EP2632109B1 (en) Data processing system and method therefor
WO2016187813A1 (zh) 一种光电混合网络的数据传输方法及装置
CN106790221B (zh) 一种英特网协议安全IPSec协议加密方法和网络设备
US20140281390A1 (en) System and method for ordering packet transfers in a data processor
EP3860062A1 (en) Message processing method, processing unit, and a virtual private network server
CN112699397B (zh) 基于虚拟环境下的软件加解密方法和系统
WO2017028399A1 (zh) 通信数据传输方法及系统
WO2022072071A1 (en) Combined authentication and connection establishment for a communication channel
CN101052031B (zh) 苹果计算机与无线通讯终端进行数据交互的方法
CN113810397B (zh) 协议数据的处理方法及装置
WO2005104478A2 (en) Network interface card with rdma capability
US8737431B2 (en) Checking data integrity
WO2024040846A1 (zh) 数据处理方法、装置、电子设备及存储介质
WO2010023951A1 (ja) セキュア通信装置、セキュア通信方法及びプログラム
CN111404986A (zh) 数据传输处理方法、设备和存储介质
CN115801236A (zh) 一种加密代理方法、加密代理模块、代理设备及存储介质
CN112015564B (zh) 加解密处理方法及装置
CN102117261A (zh) 一种芯片内部处理器之间的通信方法
JP2004328359A (ja) パケット処理装置
US7953876B1 (en) Virtual interface over a transport protocol
JP2003069555A (ja) 暗号装置および暗復号処理方法
WO2012019376A1 (zh) 无线通信终端网络设备功能的实现方法及装置
JPH10190649A (ja) 双方向データストリーム伝送装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: An IPSec VPN gateway packet processing device and method

Effective date of registration: 20230412

Granted publication date: 20220819

Pledgee: China Construction Bank Corporation Zhengzhou Jinshui sub branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2023980037751

PE01 Entry into force of the registration of the contract for pledge of patent right