CN110519259B - 云平台对象间通讯加密配置方法、装置及可读存储介质 - Google Patents

云平台对象间通讯加密配置方法、装置及可读存储介质 Download PDF

Info

Publication number
CN110519259B
CN110519259B CN201910784500.1A CN201910784500A CN110519259B CN 110519259 B CN110519259 B CN 110519259B CN 201910784500 A CN201910784500 A CN 201910784500A CN 110519259 B CN110519259 B CN 110519259B
Authority
CN
China
Prior art keywords
objects
encryption
configuration
object selection
configuration instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910784500.1A
Other languages
English (en)
Other versions
CN110519259A (zh
Inventor
蒋晨晓
王培辉
张兆增
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Inspur Data Technology Co Ltd
Original Assignee
Beijing Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Inspur Data Technology Co Ltd filed Critical Beijing Inspur Data Technology Co Ltd
Priority to CN201910784500.1A priority Critical patent/CN110519259B/zh
Publication of CN110519259A publication Critical patent/CN110519259A/zh
Application granted granted Critical
Publication of CN110519259B publication Critical patent/CN110519259B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种云平台对象间通讯加密配置方法、装置及计算机可读存储介质,包括:接收对象选择信息;利用对象选择信息,获取待配置对象的网络信息,网络信息包括待配置对象的IP地址、MAC地址、网卡名和标识信息;分发两台待配置对象的网络信息至对方,以使两台待配置对象利用网络信息,得到IP报文特征;利用两台待配置对象的类别,生成配置指令;发送配置指令至待配置对象,以使两台待配置对象利用配置指令和IP报文特征配置相应的认证算法、加密算法和SA协商方式;接收两台待配置对象之间利用SA协商进行自动协商得到的配置完成结果,确定配置成功;本申请实现了待配置对象之间的直接加密配置,无需硬件加密设备作为加密的中转,节省了加密成本。

Description

云平台对象间通讯加密配置方法、装置及可读存储介质
技术领域
本发明涉及计算机虚拟化领域,特别涉及一种云平台对象间通讯加密配置方法、装置及计算机可读存储介质。
背景技术
随着云计算、虚拟化等理念和技术的不断成熟,被越来越多的行业和用户接受认可,云计算生产环境部署规模的不断增长。随着云平台扩大和使用场景的增加,在很多应用场景下对云平台网络的安全性要求也变得原来越高。虚拟机和虚拟机之间,主机和主机之间,数据中心和数据中心之间,公有云和私有云之间,本地存储和云存储之间的数据隔离、交互,对网络数据安全都提出了越来越高的要求。
目前云平台重已经存在众多技术来保证数据的安全性,比如虚拟机之间网络的VLAN隔离、管理网的https加密、跨地域跨机房的VPN技术等等。但是这些技术存在应用场景有限,需要专业硬件设备成本较高等不同缺陷。
为此,本发明提出一种云平台对象间通讯加密配置方法无需专业硬件设备进行加密,降低加密成本。
发明内容
有鉴于此,本发明的目的在于提供一种云平台对象间通讯加密配置方法、装置及计算机可读存储介质,无需硬件加密设备作为加密的中转,节省加密成本。其具体方案如下:
一种云平台对象间通讯加密配置方法,包括:
接收对象选择信息;
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息,网络信息包括待配置对象的IP地址、MAC地址、网卡名和标识信息;
分发两台待配置对象的网络信息至对方,以使两台待配置对象分别利用对方的网络信息,得到需要加密的IP报文特征;
利用两台待配置对象的类别,生成配置指令;
发送所述配置指令至两台待配置对象,以使两台待配置对象利用所述配置指令和IP报文特征各自分别配置与所述配置指令相应的认证算法、加密算法和SA协商方式;
接收两台待配置对象之间利用SA协商进行自动协商得到的配置完成结果,确定配置成功。
可选的,所述利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息的过程,包括:
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置的虚拟机的网络信息,网络信息包括虚拟机的IP地址、MAC地址、虚拟网卡名和虚拟机ID。
可选的,所述利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息的过程,包括:
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置的主机的网络信息,网络信息包括主机的IP地址、MAC地址、网卡名、主机名和虚拟交换机名。
可选的,所述利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息的过程,包括:
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置的数据中心的网络信息,网络信息包括数据中心的IP地址、MAC地址、网卡名和属于数据中心的主机名。
可选的,所述利用所述配置指令和IP报文特征配置与所述配置指令相应的认证算法的过程,包括:
利用所述配置指令和IP报文特征配置与所述配置指令相应的MD5算法或SHA-1算法。
可选的,所述利用所述配置指令和IP报文特征配置与所述配置指令相应的加密算法的过程,包括:
利用所述配置指令和IP报文特征配置与所述配置指令相应的AES算法、3DES算法或DES算法。
可选的,所述利用所述配置指令和IP报文特征配置与所述配置指令相应的SA协商方式的过程,包括:
利用IKE协议和与所诉配置指令和IP报文特征配置相应的预设的密钥或CA证书对待配置对象配置SA协商方式。
可选的,所述确定配置成功之后,还包括:
获取两台待配置对象之间的加密数据包,判断加密是否成功;
若成功,则判定加密成功;
若失败,则生成失败提示信息。
本发明还公开了一种云平台对象间通讯加密配置装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如前述的云平台对象间通讯加密配置方法。
本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述的云平台对象间通讯加密配置方法。
本发明中,云平台对象间通讯加密配置方法,包括:接收对象选择信息;利用对象选择信息,获取与对象选择信息对应的两台待配置对象的网络信息,网络信息包括待配置对象的IP地址、MAC地址、网卡名和标识信息;分发两台待配置对象的网络信息至对方,以使两台待配置对象分别利用对方的网络信息,得到需要加密的IP报文特征;利用两台待配置对象的类别,生成配置指令;发送配置指令至两台待配置对象,以使两台待配置对象利用配置指令和IP报文特征各自分别配置与配置指令相应的认证算法、加密算法和SA协商方式;接收两台待配置对象之间利用SA协商进行自动协商得到的配置完成结果,确定配置成功;本发明实现了待配置对象之间的直接加密配置,无需硬件加密设备作为加密的中转,节省了加密成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种云平台对象间通讯加密配置方法流程示意图;
图2为本发明实施例公开的另一种云平台对象间通讯加密配置方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种云平台对象间通讯加密配置方法,参见图1所示,该方法包括:
S11:接收对象选择信息;
S12:利用对象选择信息,获取与对象选择信息对应的两台待配置对象的网络信息。
具体的,对象选择信息由用户通过输入设备输入,对象选择信息中指定了需要配置的两个设备,可以通过记载待配置对象的标识信息来选定待配置对象,每次配置实现两个对象之间的配置,例如,对象选择信息可以指定两个主机中的两个虚拟机进行配置,需要说明的是,当待配置对象为主机或数据中心时,由于主机中可以包括多个虚拟机,数据中心中可以包括多个主机,所以当对主机或数据中心进行配置时,实际上也是对多个虚拟机之间进行配置,进行了多对多配置。
具体的,每个待配置对象可能与多个对象相互通信,为了后续只对待配置对象之间通信的IP报文进行加密,而其它对象之间不受影响,待配置对象需要确定对方的网络信息,利用对方的网络信息,区分哪些是需要加密的IP报文,哪些不需要,所以获取两台待配置对象各自的网络信息,其中,每台待配置对象的网络信息可以包括待配置对象的IP地址、MAC地址、网卡名和标识信息。
S13:分发两台待配置对象的网络信息至对方,以使两台待配置对象分别利用对方的网络信息,得到需要加密的IP报文特征。
可以理解的是,为区分需要加密的IP报文和不需加密的IP报文,发送两台待配置对象的网络信息至对方,例如,将第一待配置对象的网络信息发送至第二待配置对象,第二待配置对象的网络信息发送至第一待配置对象,以使两台待配置对象分别掌握对方的网络信息,对于待配置对象而言另一配置对象为IP报文的目的地,即目的对象,所以掌握目的对象的网络信息后,能够根据目的对象的网络信息中的IP地址等在IP报文中同样记载的信息确定该IP报文时需要加密的,即掌握了需要加密的IP报文特征,可以理解的是,IP报文特征是利用对方的网络信息生成的,所以两台待配置对象用于区分IP报文的IP报文特征互不相同。
S14:利用两台待配置对象的类别,生成配置指令;
S15:发送配置指令至两台待配置对象,以使两台待配置对象利用配置指令和IP报文特征各自分别配置与配置指令相应的认证算法、加密算法和SA协商方式。
具体的,根据待配置对象的类别即级别,生成相应的配置指令,配置指令中记载了与待配置对象的类别向对应的应配置的认证算法、加密算法和SA协商方式,认证算法、加密算法和SA协商方式同时需要对IP报文进行加密,所以利用配置指令和IP报文特征,完成认证算法、加密算法和SA协商方式的配置。
其中,认证算法通过杂凑函数在IP报文中生成消息摘要,当IP报文中的消息摘要与目的对象中的消息摘要一致时,表明IP报文完整未经篡改,可以根据配置指令设定使用的认证算法;加密算法通过对称秘钥系统进行报文数据的加密解密,可以根据配置指令设定加密算法级别。
S16:接收待配置对象间利用SA协商进行自动协商得到的配置完成结果,确定配置成功。
具体的,建立协商方式后,待配置对象之间的端点可以自动进行协商,完成待配置对象之间的协商过程,实现IPSec的配置,此时,可以接收待配置对象上传的配置完成结果,确定配置成功,若待配置对象自动协商失败,则上传配置失败结果,确定配置失败,可以生成相应的提示信息,以便运维人员进行维护。
可见,本发明实施例实现了待配置对象之间的直接加密配置,无需硬件加密设备作为加密的中转,节省了加密成本。
进一步的,上述S12利用对象选择信息,获取与对象选择信息对应的两台待配置对象的网络信息的过程,在面对不同待配置对象时,获取的网络信息不同。
具体的,当待配置对象为虚拟机时,利用对象选择信息,获取与对象选择信息对应的两台待配置的虚拟机的网络信息,网络信息包括虚拟机的IP地址、MAC地址、虚拟网卡名和虚拟机ID。
具体的,当待配置对象为主机时,利用对象选择信息,获取与对象选择信息对应的两台待配置的主机的网络信息,网络信息包括主机的IP地址、MAC地址、网卡名、主机名和虚拟交换机名。
具体的,当待配置对象为数据中心时,利用对象选择信息,获取与对象选择信息对应的两台待配置的数据中心的网络信息,网络信息包括数据中心的IP地址、MAC地址、网卡名和属于数据中心的主机名。
需要说明的是,当待配置对象为主机和数据中心时,其下属的虚拟机和主机将全部进行配置,主机和数据中心的IP地址、MAC地址、网卡名和主机名将包括全部虚拟机的信息,所以无需再单独获取每个虚拟的IP地址、MAC地址、虚拟网卡名和虚拟机ID。
具体的,各待配置对象利用配置指令和IP报文特征配置认证算法的过程可以包括利用配置指令和IP报文特征配置与配置指令相应的MD5算法(Message-Digest Algorithm,消息摘要算法)或SHA-1算法(SHA-1,Secure Hash Algorithm 1);其中,MD5算法加密速度快,速度优先时可以选择MD5算法,SHA-1算法破解难度更高,安全优先时可以选择SHA-1算法。
具体的,各待配置对象利用配置指令和IP报文特征配置加密算法的过程可以包括利用配置指令和IP报文特征配置与配置指令相应的AES算法、3DES算法或DES算法;其中,安全级别从低到高分别对应DES(Data Encryption Standard,数据加密标准)、3DES(TripleDES)、AES(Advanced Encryption Standard,高级加密标准)三种加密算法,三种加密算法支持最大秘钥对分别为56bit,168bit,256bit,一般情况下DES就可以满足内网安全性需求。
具体的,各待配置对象利用配置指令和IP报文特征配置SA协商方式的过程可以包括利用IKE协议(IKE,Internet Key Exchange,因特网密钥交换)和与所诉配置指令和IP报文特征配置相应的预设的密钥或CA证书对待配置对象配置SA协商方式,其中,密钥可以为用户预先自行设定得到,CA证书可以自动根据预先设定的规则自动生成,密钥和CA证书均可通过保存在配置指令中发送至待配置对象中。
进一步的,为验证是否能够加密,在确定配置成功之后,参见图2所示,还可以包括S17至S19;其中,
S17:获取两台待配置对象之间的加密数据包,判断加密是否成功。
S18:若成功,则判定加密成功;
S19:若失败,则生成失败提示信息。
此外,本发明实施例还公开了一种云平台对象间通讯加密配置装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序以实现如前述的云平台对象间通讯加密配置方法。
另外,本发明实施例还公开了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如前述的云平台对象间通讯加密配置方法。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上对本发明所提供的技术内容进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种云平台对象间通讯加密配置方法,其特征在于,包括:
接收对象选择信息;
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息,网络信息包括待配置对象的IP地址、MAC地址、网卡名和标识信息;
分发两台待配置对象的网络信息至对方,以使两台待配置对象分别利用对方的网络信息作为需要加密的IP报文特征;
利用两台待配置对象的类别,生成配置指令;
发送所述配置指令至两台待配置对象,以使两台待配置对象利用所述配置指令和IP报文特征各自分别配置与所述配置指令相应的认证算法、加密算法和SA协商方式;
接收两台待配置对象之间利用SA协商进行自动协商得到的配置完成结果,确定配置成功。
2.根据权利要求1所述的云平台对象间通讯加密配置方法,其特征在于,所述利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息的过程,包括:
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置的虚拟机的网络信息,网络信息包括虚拟机的IP地址、MAC地址、虚拟网卡名和虚拟机ID。
3.根据权利要求1所述的云平台对象间通讯加密配置方法,其特征在于,所述利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息的过程,包括:
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置的主机的网络信息,网络信息包括主机的IP地址、MAC地址、网卡名、主机名和虚拟交换机名。
4.根据权利要求1所述的云平台对象间通讯加密配置方法,其特征在于,所述利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置对象的网络信息的过程,包括:
利用所述对象选择信息,获取与所述对象选择信息对应的两台待配置的数据中心的网络信息,网络信息包括数据中心的IP地址、MAC地址、网卡名和属于数据中心的主机名。
5.根据权利要求1所述的云平台对象间通讯加密配置方法,其特征在于,所述利用所述配置指令和IP报文特征配置与所述配置指令相应的认证算法的过程,包括:
利用所述配置指令和IP报文特征配置与所述配置指令相应的MD5算法或SHA-1算法。
6.根据权利要求5所述的云平台对象间通讯加密配置方法,其特征在于,所述利用所述配置指令和IP报文特征配置与所述配置指令相应的加密算法的过程,包括:
利用所述配置指令和IP报文特征配置与所述配置指令相应的AES算法、3DES算法或DES算法。
7.根据权利要求6所述的云平台对象间通讯加密配置方法,其特征在于,所述利用所述配置指令和IP报文特征配置与所述配置指令相应的SA协商方式的过程,包括:
利用IKE协议和与所述配置指令和IP报文特征配置相应的预设的密钥或CA证书对待配置对象配置SA协商方式。
8.根据权利要求1至7任一项所述的云平台对象间通讯加密配置方法,其特征在于,所述确定配置成功之后,还包括:
获取两台待配置对象之间的加密数据包,判断加密是否成功;
若成功,则判定加密成功;
若失败,则生成失败提示信息。
9.一种云平台对象间通讯加密配置装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至8任一项所述的云平台对象间通讯加密配置方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的云平台对象间通讯加密配置方法。
CN201910784500.1A 2019-08-23 2019-08-23 云平台对象间通讯加密配置方法、装置及可读存储介质 Active CN110519259B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910784500.1A CN110519259B (zh) 2019-08-23 2019-08-23 云平台对象间通讯加密配置方法、装置及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910784500.1A CN110519259B (zh) 2019-08-23 2019-08-23 云平台对象间通讯加密配置方法、装置及可读存储介质

Publications (2)

Publication Number Publication Date
CN110519259A CN110519259A (zh) 2019-11-29
CN110519259B true CN110519259B (zh) 2022-02-18

Family

ID=68627332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910784500.1A Active CN110519259B (zh) 2019-08-23 2019-08-23 云平台对象间通讯加密配置方法、装置及可读存储介质

Country Status (1)

Country Link
CN (1) CN110519259B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866091B (zh) * 2020-06-30 2023-10-31 海尔优家智能科技(北京)有限公司 用于云平台信息交互的方法及装置、服务器、系统
CN112235261B (zh) * 2020-09-26 2023-04-07 建信金融科技有限责任公司 报文加密与解密方法、装置、电子设备及可读存储介质
CN115567397B (zh) * 2022-09-21 2024-02-20 雅砻江流域水电开发有限公司 一种水电集控中心一体化平台系统的云部署方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222509A (zh) * 2008-01-22 2008-07-16 中兴通讯股份有限公司 一种点对点网络的数据保护传输方法
CN101471934A (zh) * 2007-12-28 2009-07-01 三星电子株式会社 动态主机配置协议中双向加密及身份鉴权的方法
CN101938485A (zh) * 2010-09-10 2011-01-05 上海复控华龙微系统技术有限公司 基于双向安全认证的点对点协议的IP Camera服务实现方法
CN105376239A (zh) * 2015-11-25 2016-03-02 成都三零瑞通移动通信有限公司 一种支持移动终端进行IPSec VPN报文传输方法及装置
CN105871646A (zh) * 2016-06-17 2016-08-17 心动网络股份有限公司 网关设备及网关配置方法
CN109981257A (zh) * 2019-04-11 2019-07-05 鸿秦(北京)科技有限公司 一种基于ssh的数据安全防护方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7623662B2 (en) * 2003-11-03 2009-11-24 Sony Corporation Default encryption and decryption
CN104144424B (zh) * 2013-05-07 2018-05-11 华为终端(东莞)有限公司 一种设备之间建立连接的方法、配置设备和无线设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471934A (zh) * 2007-12-28 2009-07-01 三星电子株式会社 动态主机配置协议中双向加密及身份鉴权的方法
CN101222509A (zh) * 2008-01-22 2008-07-16 中兴通讯股份有限公司 一种点对点网络的数据保护传输方法
CN101938485A (zh) * 2010-09-10 2011-01-05 上海复控华龙微系统技术有限公司 基于双向安全认证的点对点协议的IP Camera服务实现方法
CN105376239A (zh) * 2015-11-25 2016-03-02 成都三零瑞通移动通信有限公司 一种支持移动终端进行IPSec VPN报文传输方法及装置
CN105871646A (zh) * 2016-06-17 2016-08-17 心动网络股份有限公司 网关设备及网关配置方法
CN109981257A (zh) * 2019-04-11 2019-07-05 鸿秦(北京)科技有限公司 一种基于ssh的数据安全防护方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
4P: Performant Private Peer-to-Peer File Sharing;Niels Zeilemaker;《14-th IEEE International Conference on Peer-to-Peer Computing》;20141023;全文 *
面向产业链协同SaaS平台的多租户数据加密配置技术研究;肖庆;《计算机应用研究》;20150310;第32卷(第07期);全文 *

Also Published As

Publication number Publication date
CN110519259A (zh) 2019-11-29

Similar Documents

Publication Publication Date Title
US9565167B2 (en) Load balancing internet protocol security tunnels
US7287269B2 (en) System and method for authenticating and configuring computing devices
US11303431B2 (en) Method and system for performing SSL handshake
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
US10824744B2 (en) Secure client-server communication
CN110519259B (zh) 云平台对象间通讯加密配置方法、装置及可读存储介质
US20070098178A1 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US20030140223A1 (en) Automatic configuration of devices for secure network communication
WO2016106560A1 (zh) 一种实现远程接入的方法、装置及系统
EP2625839A1 (en) Method and systems for implementing a secure boot device using cryptographically secure communications across unsecured networks
CN102271134B (zh) 网络配置信息的配置方法、系统、客户端及认证服务器
CN106169952B (zh) 一种英特网密钥管理协议重协商的认证方法及装置
US20130283050A1 (en) Wireless client authentication and assignment
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
CN111371798A (zh) 数据安全传输方法、系统、装置及存储介质
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
CN110830351A (zh) 基于SaaS服务模式的租户管理及服务提供方法、装置
US8046820B2 (en) Transporting keys between security protocols
CN115987660A (zh) Vpn设备通信方法、装置、设备及存储介质
JP4630296B2 (ja) ゲートウェイ装置および認証処理方法
KR101329968B1 (ko) IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
CN109150661A (zh) 一种设备发现方法及装置
CN105610667B (zh) 建立虚拟专用网通道的方法和装置
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
JP2008199420A (ja) ゲートウェイ装置および認証処理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant