CN110401532A - 一种基于国密算法的以太网数据加解密处理方法 - Google Patents
一种基于国密算法的以太网数据加解密处理方法 Download PDFInfo
- Publication number
- CN110401532A CN110401532A CN201910731554.1A CN201910731554A CN110401532A CN 110401532 A CN110401532 A CN 110401532A CN 201910731554 A CN201910731554 A CN 201910731554A CN 110401532 A CN110401532 A CN 110401532A
- Authority
- CN
- China
- Prior art keywords
- module
- ethernet data
- packet
- processing method
- method based
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于国密算法的以太网数据加解密处理方法,将MACSec和/或802.1X中体系中用到的加解密算法替换为国密算法;密钥交互中保护对称密码的算法采用SM2国密或更高级的非对称算法以确保对称密码在传输过程中不被非法获取,数据传输中的加解密算法采用SM4或SM9或更高级的国密加解密算法以确保敏感数据不被非法读取。这种方法相对于采用欧美等国家主导的加解密算法,对行业安全可控,摆脱对国外技术和产品过度依赖,建设自主可控网络安全环境提出有效的解决方案。
Description
技术领域
本发明涉及通信安全技术领域,更具体的说是涉及一种基于国密算法的以太网数据加解密处理方法。
背景技术
随着网络通信技术的飞速发展,其应用领域也逐步向社会生活的各个方面渗透,并影响和改变人们的生产和生活方式。然而计算机网络在便捷人们生活的同时,也带来了一些问题,比如数据安全。数据信息泄露可能发生在网络的任何地方,如数据被未经授权的嗅探链接拦截。
保护信息的典型方法是当数据在网络中传输的时候,对数据进行加密处理,万一数据被未经授权的嗅探链接拦截了,加密了的数据能保证数据不可读。同时,数据也必须被授权来保证完整性,消息授权机制被设计来检查数据是否被篡改,不管这个改变是人为还是由于传输错误导致。通常数据加密有三种方法:IPSec,SSL/TLS和MACSec(Media AccessControl Security,MAC安全),其中IPSec运行在通信协议的上层,比如三层,SSL/TLS通常运行在应用层,而MACSec运行在二层。前面两种方法都对IT部分不是很友好:网络管理,内容/病毒检查,流量管理等都会变得很复杂,并且不利于整体隔离。第三种方法某种程度上易于安装管理,不影响其他网络保护技术的布置(比方网络数据深度检查,流量整形,过滤等),并且有很强的弹性(不需要应用层修改,Key管理也相对简单)。但是,MACSec采用欧美等国家主导的加解密算法,对于行业安全把控力度不够,过分依赖国外技术和产品,不利于自主可控的网络安全环境的建立。
因此,如何提出一种采用国密算法的以太网数据加解密处理方法是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于国密算法的以太网数据加解密处理方法,将MACSec和/或802.1X中体系中用到的加解密算法替换为国密算法;密钥交互中保护对称密码的算法采用SM2国密或更高级的非对称算法以确保对称密码在传输过程中不被非法获取,数据传输中的加解密算法采用SM4或SM9或更高级的对称国密加解密算法以确保敏感数据不被非法读取。这种方法相对于采用欧美等国家主导的加解密算法,对行业安全可控,摆脱对国外技术和产品过度依赖,建设自主可控网络安全环境提出有效的解决方案。
为了实现上述目的,本发明提供如下技术方案:
一种基于国密算法的以太网数据加密处理方法,具体步骤包括如下:
主机将以太网数据包通过RGMII/SGMII接口发送到端口物理层的上行MAC逻辑模块,通过所述上行MAC逻辑模块,发送到出口包解析模块进行解析;
解析后的以太网数据包中的关键信息发送到出口包过滤模块;
所述出口包过滤模块判断是否加密、丢弃或直接转发;若加密,则所述以太网数据包发送到加密模块;丢弃:检测到错误或非法数据包,在模块内此数据包被静默丢弃,即不被转发;直接转发:即此数据包按照原始内容转发到下一个模块。根据前面模块提取出的信息查找密钥存储模块并查找出加密模块需要的信息;加密完成后此以太网数据包发送到下行MAC逻辑模块;
所述以太网数据包发送到时间戳模块,若所述时间戳模块功能使能,通过所述时间戳模块传递到下级模块即物理编码子层模块;若所述时间戳模块功能不使能则直接发送进行解密。
优选的,在上述的一种基于国密算法的以太网数据加密处理方法中,所述上行MAC逻辑模块内进行基本的包检查即CRC校验检查,并转换成内部数据接口。
优选的,在上述的一种基于国密算法的以太网数据加密处理方法中,出口包解析模块对包头进行解析,判断所述以太网数据包的包头的关键信息,所述关键信息包括但不限于:目的地址、源地址、VLAN、类型。
优选的,在上述的一种基于国密算法的以太网数据加密处理方法中,所述加密模块以协议号、声明帧的类型、安全协议的密钥、下一个数据包号,并与安全通道标识一起做为帧头由以太网传送,同时利用保护模块对数据进行加密处理,并与安全协议密钥、数据包号、安全通道标识、源站点地址、目的地址一起作为输入信息得到完整性校验值。
优选的,在上述的一种基于国密算法的以太网数据加密处理方法中,还包括:引入流控机制,流控机制中的流控模块根据发送缓冲区的水位判断以太网数据包发送的启停;如果到达固定水位,则触发上行MAC逻辑模块发出流控帧,暂停主机的发送,;当发送缓冲去下降到固定水位,触发上行MAC逻辑模块发出流控帧,控制主机继续发送以太网数据包。
一种基于国密算法的以太网数据解密处理方法,具体步骤包括如下:
时间戳模块发送的以太网数据包传输给下行MAC逻辑模块,并传递给入口包解析模块进行解析;
解析后的以太网数据包关键信息发送到入口包过滤模块;
所述入口包过滤模块判断是否解密、丢弃或直接转发;若解密,则所述以太网数据包发送到解密模块;根据入口包解析模块提取出的信息查找密钥存储模块并查找出解密模块需要的信息;通过确认模块判断所接收的数据包时候有效,如果数据包有效则对数据进行解密处理,否则丢弃;
解密后的以太网数据包发送到上行MAC逻辑模块,以太网数据包以标准的RGMII/SGMII接口成帧后发送到主机接口。
优选的,在上述的一种基于国密算法的以太网数据解密处理方法中,所述下行MAC逻辑模块内进行基本的包检查,并转换成内部数据接口。
优选的,在上述的一种基于国密算法的以太网数据解密处理方法中,出口包解析模块对包头进行解析,判断所述以太网数据包的包头的关键信息,所述关键信息包括但不限于:目的地址、源地址、VLAN、MACSec报文标识、EAP报文标识、SCI标识。
优选的,在上述的一种基于国密算法的以太网数据解密处理方法中,用户从帧头获得协议号、安全通道标识、数据包号等信息并获得安全协议密钥;并确认模块根据安全协议密钥(SAK)、数据包号、安全通道标识、源站点地址、目的站点地址、完整性校验值一起来判断所接收的数据包是否有效。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于国密算法的以太网数据加解密处理方法,将MACSec和/或802.1X中体系中用到的加解密算法替换为国密算法;密钥交互中保护对称密码的算法采用SM2国密或更高级的非对称算法以确保对称密码在传输过程中不被非法获取,数据传输中的加解密算法采用SM4或SM9或更高级的国密加解密算法以确保敏感数据不被非法读取。这种方法相对于采用欧美等国家主导的加解密算法,对行业安全可控,摆脱对国外技术和产品过度依赖,建设自主可控网络安全环境提出有效的解决方案。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于国密算法的以太网数据加解密处理方法,将MACSec和/或802.1X中体系中用到的加解密算法替换为国密算法;密钥交互中保护对称密码的算法采用SM2国密或更高级的非对称算法以确保对称密码在传输过程中不被非法获取,数据传输中的加解密算法采用SM4或SM9或更高级的对称国密加解密算法以确保敏感数据不被非法读取。这种方法相对于采用欧美等国家主导的加解密算法,对行业安全可控,摆脱对国外技术和产品过度依赖,建设自主可控网络安全环境提出有效的解决方案。
一种基于国密算法的以太网数据加密处理方法,具体步骤包括如下:
主机将以太网数据包通过RGMII/SGMII接口发送到端口物理层的上行MAC逻辑模块,通过所述上行MAC逻辑模块,发送到出口包解析模块进行解析;
解析后的以太网数据包中的关键信息发送到出口包过滤模块;
所述出口包过滤模块判断是否加密、丢弃或直接转发;若加密,则所述以太网数据包发送到加密模块;丢弃:检测到错误或非法数据包,在模块内此数据包被静默丢弃,即不被转发;直接转发:即此数据包按照原始内容转发到下一个模块。根据前面模块提取出的信息查找密钥存储模块并查找出加密模块需要的信息;加密完成后此以太网数据包发送到下行MAC逻辑模块;
所述以太网数据包发送到时间戳模块,若所述时间戳模块功能使能,通过所述时间戳模块传递到下级模块即物理编码子层模块;若所述时间戳模块功能不使能则直接发送进行解密。
为了进一步优化上述技术方案,所述上行MAC逻辑模块内进行基本的包检查即CRC校验检查,并转换成内部数据接口。
为了进一步优化上述技术方案,出口包解析模块对包头进行解析,判断所述以太网数据包的包头的关键信息,所述关键信息包括但不限于:目的地址、源地址、VLAN、类型。
为了进一步优化上述技术方案,所述加密模块以协议号、声明帧的类型、安全协议的密钥、下一个数据包号,并与安全通道标识一起做为帧头由以太网传送,同时利用保护模块对数据进行加密处理,并与安全协议密钥、数据包号、安全通道标识、源站点地址、目的地址一起作为输入信息得到完整性校验值。
为了进一步优化上述技术方案,还包括:引入流控机制,流控机制中的流控模块根据发送缓冲区的水位判断以太网数据包发送的启停;如果到达固定水位,则触发上行MAC逻辑模块发出流控帧,暂停主机的发送,;当发送缓冲去下降到固定水位,触发上行MAC逻辑模块发出流控帧,控制主机继续发送以太网数据包。
一种基于国密算法的以太网数据解密处理方法,具体步骤包括如下:
时间戳模块发送的以太网数据包传输给下行MAC逻辑模块,并传递给入口包解析模块进行解析;
解析后的以太网数据包关键信息发送到入口包过滤模块;
所述入口包过滤模块判断是否解密、丢弃或直接转发;若解密,则所述以太网数据包发送到解密模块;根据入口包解析模块提取出的信息查找密钥存储模块并查找出解密模块需要的信息;通过确认模块判断所接收的数据包时候有效,如果数据包有效则对数据进行解密处理,否则丢弃;
解密后的以太网数据包发送到上行MAC逻辑模块,以太网数据包以标准的RGMII/SGMII接口成帧后发送到主机接口。
为了进一步优化上述技术方案,所述下行MAC逻辑模块内进行基本的包检查,并转换成内部数据接口。
为了进一步优化上述技术方案,出口包解析模块对包头进行解析,判断所述以太网数据包的包头的关键信息,所述关键信息包括但不限于:目的地址、源地址、VLAN、MACSec报文标识、EAP报文标识、SCI标识。
为了进一步优化上述技术方案,用户从帧头获得协议号、安全通道标识、数据包号等信息并获得安全协议密钥;并确认模块根据安全协议密钥(SAK)、数据包号、安全通道标识、源站点地址、目的站点地址、完整性校验值一起来判断所接收的数据包是否有效。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种基于国密算法的以太网数据加密处理方法,其特征在于,具体步骤包括如下:
主机将以太网数据包通过RGMII/SGMII接口发送到端口物理层的上行MAC逻辑模块,通过所述上行MAC逻辑模块,发送到出口包解析模块进行解析;
解析后的以太网数据包中的关键信息发送到出口包过滤模块;
所述出口包过滤模块判断是否加密、丢弃或直接转发;若加密,则所述以太网数据包发送到加密模块;根据出口包解析模块提取出的信息查找密钥存储模块并查找出加密模块需要的信息;加密完成后此以太网数据包发送到下行MAC逻辑模块;
所述以太网数据包发送到时间戳模块,若所述时间戳模块功能使能,通过所述时间戳模块传递到下级模块;若所述时间戳模块功能不使能则直接发送进行解密。
2.根据权利要求1所述的一种基于国密算法的以太网数据加密处理方法,其特征在于,所述上行MAC逻辑模块内进行基本的包检查,并转换成内部数据接口。
3.根据权利要求1所述的一种基于国密算法的以太网数据加密处理方法,其特征在于,出口包解析模块对包头进行解析,判断所述以太网数据包的包头的关键信息,所述关键信息包括但不限于:目的地址、源地址、VLAN、类型。
4.根据权利要求1所述的一种基于国密算法的以太网数据加密处理方法,其特征在于,所述加密模块以协议号、声明帧的类型、安全协议的密钥、下一个数据包号,并与安全通道标识一起做为帧头由以太网传送,同时利用保护模块对数据进行加密处理,并与安全协议密钥、数据包号、安全通道标识、源站点地址、目的地址一起作为输入信息得到完整性校验值。
5.根据权利要求1所述的一种基于国密算法的以太网数据加密处理方法,其特征在于,还包括:引入流控机制,流控机制中的流控模块根据发送缓冲区的水位判断以太网数据包发送的启停;如果到达固定水位,则触发上行MAC逻辑模块发出流控帧,暂停主机的发送,;当发送缓冲去下降到固定水位,触发上行MAC逻辑模块发出流控帧,控制主机继续发送以太网数据包。
6.一种基于国密算法的以太网数据解密处理方法,其特征在于,具体步骤包括如下:
时间戳模块发送的以太网数据包传输给下行MAC逻辑模块,并传递给入口包解析模块进行解析;
解析后的以太网数据包关键信息发送到入口包过滤模块;
所述入口包过滤模块判断是否解密、丢弃或直接转发;若解密,则所述以太网数据包发送到解密模块;根据入口包解析模块提取出的信息查找密钥存储模块并查找出解密模块需要的信息;通过确认模块判断所接收的数据包时候有效,如果数据包有效则对数据进行解密处理,否则丢弃;
解密后的以太网数据包发送到上行MAC逻辑模块,以太网数据包以标准的RGMII/SGMII接口成帧后发送到主机接口。
7.根据权利要求6所述的一种基于国密算法的以太网数据解密处理方法,其特征在于,所述下行MAC逻辑模块内进行基本的包检查,并转换成内部数据接口。
8.根据权利要求6所述的一种基于国密算法的以太网数据解密处理方法,其特征在于,出口包解析模块对包头进行解析,判断所述以太网数据包的包头的关键信息,所述关键信息包括但不限于:目的地址、源地址、VLAN、MACSec报文标识、EAP报文标识、SCI标识。
9.根据权利要求6所述的一种基于国密算法的以太网数据解密处理方法,其特征在于,用户从帧头获得协议号、安全通道标识、数据包号等信息并获得安全协议密钥;并确认模块根据安全协议密钥(SAK)、数据包号、安全通道标识、源站点地址、目的站点地址、完整性校验值一起来判断所接收的数据包是否有效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910731554.1A CN110401532A (zh) | 2019-08-08 | 2019-08-08 | 一种基于国密算法的以太网数据加解密处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910731554.1A CN110401532A (zh) | 2019-08-08 | 2019-08-08 | 一种基于国密算法的以太网数据加解密处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110401532A true CN110401532A (zh) | 2019-11-01 |
Family
ID=68327947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910731554.1A Pending CN110401532A (zh) | 2019-08-08 | 2019-08-08 | 一种基于国密算法的以太网数据加解密处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110401532A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022213535A1 (zh) * | 2021-04-06 | 2022-10-13 | 浙江中控技术股份有限公司 | 一种基于隧道加解密的工业控制系统通信方法及系统 |
WO2023061158A1 (zh) * | 2021-10-12 | 2023-04-20 | 中兴通讯股份有限公司 | 加解密方法、装置及计算机可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036893A (zh) * | 2012-12-21 | 2013-04-10 | 国电南瑞科技股份有限公司 | 一种适用于智能变电站的一层网络数据处理方法 |
WO2014142985A1 (en) * | 2013-03-15 | 2014-09-18 | Hewlett-Packard Development Company, L.P. | Emulate vlans using macsec |
CN206004692U (zh) * | 2016-08-03 | 2017-03-08 | 北京蛙视通信技术股份有限公司 | 一种加密工业以太网交换机 |
CN107181716A (zh) * | 2016-03-10 | 2017-09-19 | 上海传真通信设备技术研究所有限公司 | 一种基于国家商用密码算法的网络安全通信系统及方法 |
WO2017210770A1 (en) * | 2016-06-08 | 2017-12-14 | Aerial Technologies Inc. | System and methods for smart intrusion detection using wireless signals and artificial intelligence |
CN107612679A (zh) * | 2017-09-05 | 2018-01-19 | 北京天芯微鸿科技有限公司 | 一种基于国密算法的安全以太网桥加扰终端 |
US10601923B2 (en) * | 2014-05-27 | 2020-03-24 | Commvault Systems, Inc. | Offline messaging between a repository storage operation cell and remote storage operation cells via an intermediary media agent |
-
2019
- 2019-08-08 CN CN201910731554.1A patent/CN110401532A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036893A (zh) * | 2012-12-21 | 2013-04-10 | 国电南瑞科技股份有限公司 | 一种适用于智能变电站的一层网络数据处理方法 |
WO2014142985A1 (en) * | 2013-03-15 | 2014-09-18 | Hewlett-Packard Development Company, L.P. | Emulate vlans using macsec |
US10601923B2 (en) * | 2014-05-27 | 2020-03-24 | Commvault Systems, Inc. | Offline messaging between a repository storage operation cell and remote storage operation cells via an intermediary media agent |
CN107181716A (zh) * | 2016-03-10 | 2017-09-19 | 上海传真通信设备技术研究所有限公司 | 一种基于国家商用密码算法的网络安全通信系统及方法 |
WO2017210770A1 (en) * | 2016-06-08 | 2017-12-14 | Aerial Technologies Inc. | System and methods for smart intrusion detection using wireless signals and artificial intelligence |
CN206004692U (zh) * | 2016-08-03 | 2017-03-08 | 北京蛙视通信技术股份有限公司 | 一种加密工业以太网交换机 |
CN107612679A (zh) * | 2017-09-05 | 2018-01-19 | 北京天芯微鸿科技有限公司 | 一种基于国密算法的安全以太网桥加扰终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022213535A1 (zh) * | 2021-04-06 | 2022-10-13 | 浙江中控技术股份有限公司 | 一种基于隧道加解密的工业控制系统通信方法及系统 |
WO2023061158A1 (zh) * | 2021-10-12 | 2023-04-20 | 中兴通讯股份有限公司 | 加解密方法、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105871873A (zh) | 一种用于配电终端通信的安全加密认证模块及其方法 | |
CN105656883A (zh) | 一种适用于工控网络的单向传输内外网安全隔离网闸 | |
CN103491072A (zh) | 一种基于双单向隔离网闸的边界访问控制方法 | |
CN110830393B (zh) | 芯片堆叠模式下MACsec的实现方法及装置 | |
CN101783793B (zh) | 提高监控数据安全性的方法、系统及装置 | |
CN103096302A (zh) | 一种加密方法、解密方法和相关装置 | |
CN103560911A (zh) | 一种金融自助设备主动预防维修维护的方法及系统 | |
CN100580652C (zh) | 用于光纤信道公共传输的机密性保护的方法和装置 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN106301765B (zh) | 加密和解密芯片及其实现加密和解密的方法 | |
CN103441983A (zh) | 基于链路层发现协议的信息保护方法和装置 | |
CN110401532A (zh) | 一种基于国密算法的以太网数据加解密处理方法 | |
WO2015117451A1 (zh) | 加密通信方法及通信终端和计算机存储介质 | |
CN107094137B (zh) | 一种vpn安全网关 | |
CN106657121B (zh) | 镜像802.1ae明文和密文的方法及交换芯片 | |
CN103428204A (zh) | 一种可抵御计时攻击的数据安全实现方法及设备 | |
CN107181754A (zh) | 一种对网络文件加解密授权多人分享的方法 | |
CN107046548A (zh) | 一种隐私保护下的数据包过滤方法 | |
CN110868362B (zh) | 一种MACsec非受控端口报文的处理方法及装置 | |
CN100563148C (zh) | Mac安全网络通信方法以及网络设备 | |
CN103326849A (zh) | 一种物联网安全传输的方法 | |
CN1964260A (zh) | 侦测输入至一无线网络客户的错误ieee 802.11有线等效协议密钥信息的方法 | |
CN106161386A (zh) | 一种实现IPsec分流的方法和装置 | |
CN112437087A (zh) | 具有安全芯片燃气表的加解密方法、系统及燃气表系统 | |
CN112291296A (zh) | 城市消防远程监控系统用物联设备接入系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191101 |