CN110636078A - 实现Cloudsec的方法及装置 - Google Patents
实现Cloudsec的方法及装置 Download PDFInfo
- Publication number
- CN110636078A CN110636078A CN201910968929.6A CN201910968929A CN110636078A CN 110636078 A CN110636078 A CN 110636078A CN 201910968929 A CN201910968929 A CN 201910968929A CN 110636078 A CN110636078 A CN 110636078A
- Authority
- CN
- China
- Prior art keywords
- message
- decryption
- encryption
- unit
- vxlan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种实现Cloudsec的方法和装置,所述方法包括:加密流程和解密流程;所述加密流程包括:基于UDP协议将报文封装为VXLAN报文,且在封装过程中,将UDP协议中的dest port修改为预设标识,所述预设标识用于标识封装后的报文为VXLAN加密报文;将VXLAN报文发送至Macsec Engine进行内层加密;所述解密流程包括:预解析报文,判断该报文是否携带所述预设标识,若是,则将报文发送至Macsec Engine进行正常解密后,再进行转发,若否,直接转发。本发明的实现Cloudsec的方法和装置,在对报文加密解密过程中,无需芯片做loopback处理,本发明通过更改UDP dest port值来标识报文是否需要解密,如此,在解密过程中,不会降低带宽,可满足大数据下cloudsec的功能。
Description
技术领域
本发明属于集成电路设计领域,主要涉及一种实现Cloudsec的方法和装置。
背景技术
Cloudsec表示VXLAN隧道加密解密,当前vxlan隧道主流加密解密方案是采用MACsec进行安全加密解密,该方式是在内层报文里面增加额外的MACsec头,为了采用MACsec方式,传统的芯片解密方案都需要进行loopback,即先基于流匹配来确定需要解密,然后再loopback进入Macsec Engine进行解密,解密完之后再进行正常的解封装并正常转发;其中,VXLAN:表示虚拟扩展局域网,Macsec Engine表示MAC层数据加密解密机制。
如图1所示,现有技术中一种实现Cloudsec的方法的架构示意图,芯片首先对报文进行解析,如果是vxlan报文,则根据ipda进行查找,如果具有匹配结果,则loopback到Macsec Engine进行解密,并且重新解析报文,然后解封装转发;如果匹配不到结果,则进行透传;现有技术主要的核心方案为需要loopback,然而,该种方式虽然可以对报文进行加密解密,但是极大的浪费芯片带宽,具体的,该种方式会导致芯片带宽减少一半,如此,现有技术不能满足大数据中心的应用场景。
发明内容
为解决上述技术问题,本发明的目的在于提供一种实现Cloudsec的方法和装置。
为了实现上述发明目的之一,本发明一实施方式提供一种实现Cloudsec的方法,所述方法包括:加密流程和解密流程;
所述加密流程包括:
基于UDP协议将报文封装为VXLAN报文,且在封装过程中,将UDP协议中的destport修改为预设标识,所述预设标识用于标识封装后的报文为VXLAN加密报文;
将VXLAN报文发送至Macsec Engine进行内层加密;
所述解密流程包括:
预解析报文,判断该报文是否携带所述预设标识,若是,则将报文发送至MacsecEngine进行正常解密后,再进行转发,若否,直接转发。
作为本发明一实施方式的进一步改进,加密流程中,所述方法还包括:基于IPsec加密方式对发送至Macsec Engine的VXLAN报文进行内层加密。
作为本发明一实施方式的进一步改进,解密流程中,预解析报文具体包括:解析报文,仅获取报文携带的IP信息和UDP信息。
作为本发明一实施方式的进一步改进,解密流程中,“预解析报文,判断该报文是否携带所述预设标识”具体包括:
通过芯片接收并预解析报文,判断接收到的报文是否为UDP报文,若是,则继续判断当前报文是否携带所述预设标识。
作为本发明一实施方式的进一步改进,解密流程中,若确认当前报文携带所述预设标识,则获取报文携带的ipda进行TCAM查找,若存在匹配结果,则将报文发送至MacsecEngine进行正常解密后,再进行转发。
为了实现上述发明目的之一,本发明一实施方式提供一种实现Cloudsec的装置,所述装置包括:加密模块和解密模块;
所述加密模块包括:
封装单元,用于基于UDP协议将报文封装为VXLAN报文;
预处理单元,用于在封装过程中,将UDP协议中的dest port修改为预设标识,所述预设标识用于标识封装后的报文为VXLAN加密报文;
加密单元,用于将VXLAN报文发送至Macsec Engine进行内层加密;
所述解密模块包括:预解析单元,解密单元以及输出单元;
预解析单元,用于判断该报文是否携带所述预设标识,若是,则将报文发送至Macsec Engine,通过所述解密单元进行正常解密后,再通过输出单元进行转发;若否,通过输出单元直接转发。
作为本发明一实施方式的进一步改进,所述预处理单元还用于基于IPsec方式对发送至Macsec Engine的VXLAN报文进行内层加密。
作为本发明一实施方式的进一步改进,所述预解析单元具体用于:解析报文,仅获取报文携带的IP信息和UDP信息。
作为本发明一实施方式的进一步改进,所述预解析单元具体用于:接收并预解析报文,判断接收到的报文是否为UDP报文,若是,则继续判断当前报文是否携带所述预设标识。
作为本发明一实施方式的进一步改进,所述预解析单元还用于:若确认当前报文携带所述预设标识,则获取报文携带的ipda进行TCAM查找,若存在匹配结果,则将报文发送至Macsec Engine,通过所述解密单元进行正常解密后,再通过输出单元进行转发。
与现有技术相比,本发明的有益效果是:本发明的实现Cloudsec的方法和装置,在对报文加密解密过程中,无需芯片做loopback处理,本发明通过更改UDP dest port值来标识报文是否需要解密,如此,在解密过程中,不会降低带宽,可满足大数据下cloudsec的功能。
附图说明
图1是本发明背景技术中提出的实现Cloudsec的架构示意图;
图2是本发明一实施方式提供的实现Cloudsec的方法的流程示意图;
图3是本发明一具体示例中加密流程的架构示意图;
图4是本发明一具体示例中解密流程的架构示意图;
图5是本发明一实施方式提供的实现Cloudsec的装置的模块示意图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
如图2所示,本发明一实施方式提供的实现Cloudsec的方法,所述方法包括:加密流程和解密流程;
所述加密流程包括:基于UDP协议将报文封装为VXLAN报文,且在封装过程中,将UDP协议中的dest port修改为预设标识,所述预设标识用于标识封装后的报文为VXLAN加密报文;将VXLAN报文发送至Macsec Engine进行内层加密。
所述解密流程包括:预解析报文,判断该报文是否携带所述预设标识,若是,则将报文发送至Macsec Engine进行正常解密后,再进行转发,若否,直接转发。
对于加密流程,所述预设标识可设定为任一字符,协议上可以规定一个特殊的dest portA来作为该标识,其设置的目的是用于标记封装后的报文是否为VXLAN加密报文,具体的,解析报文过程中,当报文携带dest portA时,确认该报文为VXLAN加密报文;如此,在解密过程中,仅通过监测该字符,即可以判断是否需要进行解密;具体的,dest port为UDP协议中指向的目标端口,本发明具体示例中,例如将dest port更换为DestportA。
本发明较佳实施方式中,加密流程中,所述方法还包括:基于IPsec加密方式对发送至Macsec Engine的VXLAN报文进行内层加密。
结合图3所示,接收报文(packet)后,对其使用UDP协议封装(Encap)为VXLAN报文(Vxlan packet),封装过程中,将VXLAN报文中UDP Dest-port字段的值需要更换成DestportA,其中,DestportA用于标识封装后的报文为VXLAN加密报文,封装完成后,将VXLAN报发送至Macsec Engine进行内层加密(Encrypt),其中,本发明具体实施方式中,对VXLAN报文的内层数据基于IPsec的加密方式进行加密;可以理解的是,本发明在加密过程中,主要通过将UDP协议中的dest port修改为预设标识,进而使解密过程中无需loopback,以避免芯片带宽降低,如次,本发明对加密流程中的其他步骤未做进一步的赘述,但未描述的加密流程为现有技术,如此,省略对加密流程中其他步骤的描述,不影响整个方案的实施。
在解密流程中,预解析报文具体包括:解析报文,仅获取报文携带的IP信息和UDP信息;本发明在报文进入芯片时,即进行预解析,且仅获取报文携带的IP信息和UDP信息,其他协议报文不解析,所以预解析报文的逻辑简单,相比较现有技术中loopback过程中占用芯片一半的资源,本实施方式可忽略预接卸所占用的带宽。
解密流程中,“预解析报文,判断该报文是否携带所述预设标识”具体包括:通过芯片接收并预解析报文,判断接收到的报文是否为UDP报文,若是,则继续判断当前报文是否携带所述预设标识;进一步的,在解密流程中,若确认当前报文携带所述预设标识,则获取报文携带的ipda进行TCAM查找,若存在匹配结果,则将报文发送至Macsec Engine进行正常解密后,再进行转发。
在该具体实施方式中,若以ipda进行TCAM查找过程中,具有匹配结果,则表示要进入Macsec Engine进行解密,若未能匹配,则跳过Macsec Engine进入正常的逻辑转发;需要说明的是,在本发明的实现过程中,预解析以及TCAM查找是可以基于交换机上的端口控制,如此,避免其他类型的业务进行同步查找,避免浪费带宽。
结合图4所示,芯片接收到报文(packet)后,对其进行解析(Prepare packet),仅获取报文携带的IP信息和UDP信息,并通过解析的信息判断接收的报文是否为UDP报文,若不是UDP报文,则按照正常的流程进行转发,该正常流程通常需要需要经过查找(vxlanlookup),解封装(decap),最后进行转发(forward);若确认接收的报文为UDP报文,则获取报文携带的ipda进行TCAM查找(TCAM lookup hit),若存在匹配结果,则将报文发送至Macsec Engine进行正常解密后,再进行转发,若未存在匹配结果,则按照正常的流程进行转发。
以上实现Cloudsec的方法不需要采用loopback的方式,即可以实现对报文进行加密解密,进而可以降低带宽,例如:在数据中心,一般流量达到200T,如果采用现有方案采用loopback的方式支持vxlan解密业务,那么下行流量可能会减少一半变成100T,而采用本发明的方式进行加密解密,则对流量带宽不会产生影响。
结合图5所示,本发明一实施方式提供一种实现Cloudsec的装置,所述装置包括:加密模块100和解密模块200,所述加密模块100包括:封装单元101,预处理单元103和加密单元105;所述解密模块200包括:预解析单元201,解密单元203以及输出单元205。
本发明具体实施方式中,封装单元101,用于基于UDP协议将报文封装为VXLAN报文;预处理单元103,用于在封装过程中,将UDP协议中的dest port修改为预设标识,所述预设标识用于标识封装后的报文为VXLAN加密报文;加密单元105,用于将VXLAN报文发送至Macsec Engine进行内层加密;
预解析单元201,用于判断该报文是否携带所述预设标识,若是,则将报文发送至Macsec Engine,通过所述解密单元203进行正常解密后,再通过输出单元205进行转发;若否,通过输出单元205直接转发。
本发明较佳实施方式中,所述预处理单元103还用于基于IPsec方式对发送至Macsec Engine的VXLAN报文进行内层加密。
较佳的,所述预解析单元201具体用于:解析报文,仅获取报文携带的IP信息和UDP信息。
较佳的,所述预解析单元201具体用于:接收并预解析报文,判断接收到的报文是否为UDP报文,若是,则继续判断当前报文是否携带所述预设标识。
较佳的,所述预解析单元201还用于:若确认当前报文携带所述预设标识,则获取报文携带的ipda进行TCAM查找,若存在匹配结果,则将报文发送至Macsec Engine,通过所述解密单元203进行正常解密后,再通过输出单元205进行转发。
综上所述,本发明的实现Cloudsec的方法和装置,在对报文加密解密过程中,无需芯片做loopback处理,本发明通过更改UDP dest port值来标识报文是否需要解密,如此,在解密过程中,不会降低带宽,可满足大数据下cloudsec的功能。
以上所描述的系统实施方式仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件是逻辑模块,即可以位于芯片逻辑中的一个模块中,或者也可以分布到芯片内的多个数据处理模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施方式方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请可用于众多通用或专用的通信芯片中。例如:交换芯片、路由器芯片,服务器芯片等等。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
Claims (10)
1.一种实现Cloudsec的方法,其特征在于,所述方法包括:加密流程和解密流程;
所述加密流程包括:
基于UDP协议将报文封装为VXLAN报文,且在封装过程中,将UDP协议中的dest port修改为预设标识,所述预设标识用于标识封装后的报文为VXLAN加密报文;
将VXLAN报文发送至Macsec Engine进行内层加密;
所述解密流程包括:
预解析报文,判断该报文是否携带所述预设标识,若是,则将报文发送至MacsecEngine进行正常解密后,再进行转发,若否,直接转发。
2.根据权利要求1所述的实现Cloudsec的方法,其特征在于,加密流程中,所述方法还包括:基于IPsec加密方式对发送至Macsec Engine的VXLAN报文进行内层加密。
3.根据权利要求1所述的实现Cloudsec的方法,其特征在于,解密流程中,预解析报文具体包括:解析报文,仅获取报文携带的IP信息和UDP信息。
4.根据权利要求1所述的实现Cloudsec的方法,其特征在于,解密流程中,“预解析报文,判断该报文是否携带所述预设标识”具体包括:
通过芯片接收并预解析报文,判断接收到的报文是否为UDP报文,若是,则继续判断当前报文是否携带所述预设标识。
5.根据权利要求1所述的实现Cloudsec的方法,其特征在于,解密流程中,若确认当前报文携带所述预设标识,则获取报文携带的ipda进行TCAM查找,若存在匹配结果,则将报文发送至Macsec Engine进行正常解密后,再进行转发。
6.一种实现Cloudsec的装置,其特征在于,所述装置包括:加密模块和解密模块;
所述加密模块包括:
封装单元,用于基于UDP协议将报文封装为VXLAN报文;
预处理单元,用于在封装过程中,将UDP协议中的dest port修改为预设标识,所述预设标识用于标识封装后的报文为VXLAN加密报文;
加密单元,用于将VXLAN报文发送至Macsec Engine进行内层加密;
所述解密模块包括:预解析单元,解密单元以及输出单元;
预解析单元,用于判断该报文是否携带所述预设标识,若是,则将报文发送至MacsecEngine,通过所述解密单元进行正常解密后,再通过输出单元进行转发;若否,通过输出单元直接转发。
7.根据权利要求6所述的实现Cloudsec的装置,其特征在于,所述预处理单元还用于基于IPsec方式对发送至Macsec Engine的VXLAN报文进行内层加密。
8.根据权利要求6所述的实现Cloudsec的装置,其特征在于,所述预解析单元具体用于:解析报文,仅获取报文携带的IP信息和UDP信息。
9.根据权利要求6所述的实现Cloudsec的装置,其特征在于,所述预解析单元具体用于:接收并预解析报文,判断接收到的报文是否为UDP报文,若是,则继续判断当前报文是否携带所述预设标识。
10.根据权利要求6所述的实现Cloudsec的装置,其特征在于,所述预解析单元还用于:若确认当前报文携带所述预设标识,则获取报文携带的ipda进行TCAM查找,若存在匹配结果,则将报文发送至Macsec Engine,通过所述解密单元进行正常解密后,再通过输出单元进行转发。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910968929.6A CN110636078B (zh) | 2019-10-12 | 2019-10-12 | 实现Cloudsec的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910968929.6A CN110636078B (zh) | 2019-10-12 | 2019-10-12 | 实现Cloudsec的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110636078A true CN110636078A (zh) | 2019-12-31 |
CN110636078B CN110636078B (zh) | 2022-02-11 |
Family
ID=68976428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910968929.6A Active CN110636078B (zh) | 2019-10-12 | 2019-10-12 | 实现Cloudsec的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110636078B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112332982A (zh) * | 2020-11-25 | 2021-02-05 | 盛科网络(苏州)有限公司 | Macsec解密方法和装置 |
CN114244626A (zh) * | 2021-12-31 | 2022-03-25 | 苏州盛科通信股份有限公司 | 一种基于MACSec网络的报文处理方法和装置 |
US20230216837A1 (en) * | 2022-01-04 | 2023-07-06 | Mellanox Technologies, Ltd. | Bi-directional encryption/decryption device for underlay and overlay operations |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080126559A1 (en) * | 2006-11-29 | 2008-05-29 | Uri Elzur | METHOD AND SYSTEM FOR SECURING A NETWORK UTILIZING IPSEC and MACSEC PROTOCOLS |
US20160014098A1 (en) * | 2013-03-08 | 2016-01-14 | Hewlett-Packard Development Company, L.P. | Routing a data packet to a shared security engine |
CN105763557A (zh) * | 2016-04-07 | 2016-07-13 | 烽火通信科技股份有限公司 | 交换芯片或np与cpu协同完成报文ipsec加密的方法与系统 |
US20160248685A1 (en) * | 2015-02-25 | 2016-08-25 | Cisco Technology, Inc. | Metadata augmentation in a service function chain |
CN106301765A (zh) * | 2016-10-14 | 2017-01-04 | 盛科网络(苏州)有限公司 | 加密和解密芯片及其实现加密和加密的方法 |
CN107580768A (zh) * | 2015-07-17 | 2018-01-12 | 华为技术有限公司 | 报文传输的方法、装置和系统 |
CN107819685A (zh) * | 2016-09-13 | 2018-03-20 | 华为数字技术(苏州)有限公司 | 一种数据处理的方法以及网络设备 |
-
2019
- 2019-10-12 CN CN201910968929.6A patent/CN110636078B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080126559A1 (en) * | 2006-11-29 | 2008-05-29 | Uri Elzur | METHOD AND SYSTEM FOR SECURING A NETWORK UTILIZING IPSEC and MACSEC PROTOCOLS |
US20160014098A1 (en) * | 2013-03-08 | 2016-01-14 | Hewlett-Packard Development Company, L.P. | Routing a data packet to a shared security engine |
US20160248685A1 (en) * | 2015-02-25 | 2016-08-25 | Cisco Technology, Inc. | Metadata augmentation in a service function chain |
CN107580768A (zh) * | 2015-07-17 | 2018-01-12 | 华为技术有限公司 | 报文传输的方法、装置和系统 |
CN105763557A (zh) * | 2016-04-07 | 2016-07-13 | 烽火通信科技股份有限公司 | 交换芯片或np与cpu协同完成报文ipsec加密的方法与系统 |
CN107819685A (zh) * | 2016-09-13 | 2018-03-20 | 华为数字技术(苏州)有限公司 | 一种数据处理的方法以及网络设备 |
CN106301765A (zh) * | 2016-10-14 | 2017-01-04 | 盛科网络(苏州)有限公司 | 加密和解密芯片及其实现加密和加密的方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112332982A (zh) * | 2020-11-25 | 2021-02-05 | 盛科网络(苏州)有限公司 | Macsec解密方法和装置 |
CN112332982B (zh) * | 2020-11-25 | 2022-08-26 | 苏州盛科通信股份有限公司 | Macsec解密方法和装置 |
CN114244626A (zh) * | 2021-12-31 | 2022-03-25 | 苏州盛科通信股份有限公司 | 一种基于MACSec网络的报文处理方法和装置 |
WO2023124880A1 (zh) * | 2021-12-31 | 2023-07-06 | 苏州盛科通信股份有限公司 | 一种基于MACSec网络的报文处理方法和装置 |
CN114244626B (zh) * | 2021-12-31 | 2024-03-15 | 苏州盛科通信股份有限公司 | 一种基于MACSec网络的报文处理方法和装置 |
US20230216837A1 (en) * | 2022-01-04 | 2023-07-06 | Mellanox Technologies, Ltd. | Bi-directional encryption/decryption device for underlay and overlay operations |
US11991159B2 (en) * | 2022-01-04 | 2024-05-21 | Mellanox Technologies, Ltd. | Bi-directional encryption/decryption device for underlay and overlay operations |
Also Published As
Publication number | Publication date |
---|---|
CN110636078B (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6970446B2 (en) | Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network | |
CN110636078B (zh) | 实现Cloudsec的方法及装置 | |
US9015467B2 (en) | Tagging mechanism for data path security processing | |
US9385886B2 (en) | Method for processing a packet and related device | |
US7548532B2 (en) | Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network | |
US9369550B2 (en) | Protocol for layer two multiple network links tunnelling | |
CN101309273B (zh) | 一种生成安全联盟的方法和装置 | |
US10044841B2 (en) | Methods and systems for creating protocol header for embedded layer two packets | |
CN107104929B (zh) | 防御网络攻击的方法、装置和系统 | |
CN112492622B (zh) | 一种数据报文处理方法及设备 | |
WO2018098633A1 (zh) | 数据传输方法、数据传输装置、电子设备和计算机程序产品 | |
CN106790200B (zh) | Capwap控制通道dtls加解密的芯片协处理方法 | |
CN111786868A (zh) | 服务器之间的数据传输方法及strongswan服务器 | |
CN112217769B (zh) | 基于隧道的数据解密方法、加密方法、装置、设备和介质 | |
WO2023030160A1 (zh) | 发送报文的方法、网络设备、存储介质及程序产品 | |
CN111327445B (zh) | 报文采样方法及解封装方法、节点、系统及存储介质 | |
WO2020228130A1 (zh) | 通信设备的网管服务器与网元的通信方法及系统 | |
KR102403784B1 (ko) | Mec-dp lbo 장치 및 이동통신망 네트워크 보안을 위한 메타 데이터 생성과 pfcp 정보를 이용한 gtp-u 패킷의 디캡슐레이션 및 ip 패킷의 인캡슐레이션 고속 처리방법 | |
CN115941227A (zh) | 发送报文的方法、网络设备、存储介质及程序产品 | |
CN116527608A (zh) | 前后级处理方法和装置、计算设备和存储介质 | |
CN107579932A (zh) | 一种数据传输方法、设备和存储介质 | |
CN117201639A (zh) | 一种报文传输方法、网络虚拟化边缘设备及存储介质 | |
CN115277604A (zh) | 一种异构网络平台协同处理系统和方法 | |
CN115801405A (zh) | 一种基于ulp框架的ssl卸载设备及其工作方法 | |
CN108390847A (zh) | 一种无线专网实时通信业务加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 215000 unit 13 / 16, 4th floor, building B, No.5 Xinghan street, Suzhou Industrial Park, Jiangsu Province Applicant after: Suzhou Shengke Communication Co.,Ltd. Address before: Xinghan Street Industrial Park of Suzhou city in Jiangsu province 215021 B No. 5 Building 4 floor 13/16 unit Applicant before: CENTEC NETWORKS (SU ZHOU) Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |