CN110677389A - 基于ssl协议的混合攻击防护方法和装置 - Google Patents
基于ssl协议的混合攻击防护方法和装置 Download PDFInfo
- Publication number
- CN110677389A CN110677389A CN201910848775.7A CN201910848775A CN110677389A CN 110677389 A CN110677389 A CN 110677389A CN 201910848775 A CN201910848775 A CN 201910848775A CN 110677389 A CN110677389 A CN 110677389A
- Authority
- CN
- China
- Prior art keywords
- terminal
- exchange request
- request message
- message
- key exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种基于SSL协议的混合攻击防护优化方法及装置,应用于清洗设备中,所述方法包括:监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文;若接收到所述终端发送的密钥交换请求报文或者更改密码规格报文,则将所述终端发送的密钥交换请求报文或者更改密码规格报文转发给服务器;根据是否接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定所述终端是否是混合攻击源。应用本申请的实施例,可以优化相关技术中基于SSL协议的混合攻击防护方法,很好地防护基于SSL协议的混合攻击。
Description
技术领域
本申请涉及网络通信技术领域,特别设计一种基于安全套接层(Secure SocketsLayer,SSL)协议的混合攻击防护优化方法和装置。
背景技术
随着SSL协议使用量的飞速增长,基于SSL协议的攻击也呈飞速上升趋势。目前,出现较多的几类攻击有SSL Flood攻击、SSL重协商攻击、在握手阶段发送错误加密数据给服务器端进行密码验证的攻击等等。
目前,对于基于SSL协议的单种攻击的防护方法均已有良好的方案,对于基于SSL协议的混合攻击防护只是将这些基于SSL协议的单种攻击防护方法进行简单混合进行防护,防护效果并不是很好。
因此,目前亟需一种基于SSL协议的混合攻击防护优化方法。
发明内容
有鉴于此,本申请提供一种基于SSL协议的混合攻击防护优化方法和装置,以更好地防护基于SSL协议的混合攻击。
具体地,本申请是通过如下技术方案实现的:
一种基于SSL协议的混合攻击防护优化方法,应用于清洗设备中,所述方法包括:
监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文;
若接收到所述终端发送的密钥交换请求报文或者更改密码规格报文,则将所述终端发送的密钥交换请求报文或者更改密码规格报文转发给服务器;
根据是否接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定所述终端是否是混合攻击源。
一种基于SSL协议的混合攻击防护优化装置,应用于清洗设备中,所述装置包括:
监控模块,用于监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文;
转发模块,用于若接收到所述终端发送的密钥交换请求报文或者更改密码规格报文,则将所述终端发送的密钥交换请求报文或者更改密码规格报文转发给服务器;
确定模块,用于根据是否接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定所述终端是否是混合攻击源。
由以上本申请提供的技术方案可见,通过监控终端发送的密码交换请求报文或者更改密码规格报文,以及服务器回复的是否是携带设定标识的告警报文就可以确定所述终端是否是混合攻击源,从而可以优化相关技术中基于SSL协议的混合攻击防护方法,很好地防护基于SSL协议的混合攻击。
附图说明
图1为本申请示出的一种基于SSL协议的混合攻击防护优化方法的流程图;
图2为本申请示出的一种基于SSL协议的混合攻击防护优化装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
相关技术方案中,对于基于SSL协议的单种攻击防护方法均已有良好的方案,若将这些基于SSL协议的单种攻击防护方法进行混合来防护基于SSL协议的混合攻击,防护效果并不是很好。例如,对于包含SSL Flood攻击和在握手阶段发送错误加密数据给服务器端进行密码验证的攻击这两类攻击的混合攻击,或者是包含SSL重协商攻击和在握手阶段发送错误加密数据给服务器端进行密码验证的攻击这两类攻击的混合攻击,仅仅同时开启单种攻击的相应防护方法并不能够同时防护住混合攻击。
基于此,发明人进行了深入研究发现,对于以上两种类型的混合攻击中的在握手阶段发送错误加密数据给服务器端进行密码验证的攻击,采用的是源认证的防护方式:接收到终端发送的SSL握手请求报文后,在黑名单中查找SSL握手请求报文携带的互联网协议(Internet Protocol,IP)地址,若未查找到,则替代服务器构造与SSL握手请求的SSL握手响应报文,将SSL握手响应报文发送给发送SSL握手请求报文的终端,若接收到终端回复的携带设定标识的告警报文,则确定终端不是攻击源,否则,确定终端是攻击源,目前由于SSLFlood攻击工具或者SSL重协商攻击工具可以回复携带设定标识的告警报文,则无法防护在握手阶段发送错误加密数据给服务器端进行密码验证的攻击。基于这两种混合攻击的特点,不仅仅根据终端回复的携带设定标识的告警报文来确定混合攻击源,还可以根据服务器回复的携带设定标识的告警报文来确定混合攻击源。具体来说就是,基于SSL协议的握手阶段分为三个阶段,分别是Hello交互阶段、加密传输数据时使用的对称密钥生成阶段和密码切换阶段,源认证的防护方式只是基于Hello交互阶段的SSL握手请求报文进行防护,可以对源认证的防护方式进行优化,也就是对于加密传输数据时使用的对称密钥生成阶段和密码切换阶段终端发送的报文,服务器若回复的是携带设定标识的告警报文,就可以说明是在握手阶段发送错误加密数据给服务器端进行密码验证的攻击,因此,可以对源认证的防护方式进行优化,通过监控加密传输数据时使用的对称密钥生成阶段和密码切换阶段终端发送的报文、以及服务器回复的报文,就可以实现对于上述两种基于SSL协议的混合攻击的防护。下面对其进行详细说明。
为了解决上述问题,本发明实施例提供了一种基于SSL协议的混合攻击防护优化方法,以更好地防护基于SSL协议的混合攻击。请参见图1,图1为本申请示出的一种基于SSL协议的混合攻击防护优化方法的流程图,应用于清洗设备中。
S11:监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文。
密码交换请求报文和更改密码规格报文分别是加密传输数据时使用的对称密钥生成阶段和密码切换阶段终端发送的报文,也就是基于SSL协议的握手阶段中的第二阶段和第三阶段发送的报文,由于已经进入到第二阶段或第三阶段,则说明已经通过了第一阶段基于SSL握手请求报文的检测,此时,仍不能确定终端不是攻击源,还需要监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文进一步检测。
其中,终端发送的密码交换请求报文可以是Client Key Exchange报文,终端发送的更改密码规格报文可以是Change Cipher Spec报文。
S12:若接收到终端发送的密钥交换请求报文或者更改密码规格报文,则将终端发送的密钥交换请求报文或者更改密码规格报文转发给服务器。
S13:根据是否接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定终端是否是混合攻击源。
其中,设定标识可以但不限于是错误码为10。
由以上本申请提供的技术方案可见,通过监控终端发送的密码交换请求报文或者更改密码规格报文,以及服务器回复的是否是携带设定标识的告警报文就可以确定终端是否是混合攻击源,从而可以优化相关技术中基于SSL协议的混合攻击防护方法,很好地防护基于SSL协议的混合攻击。
具体的,上述S13中的根据是否接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定终端是否是混合攻击源,具体包括:
若接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文,则确定终端是混合攻击源;
若接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文,则确定终端不是攻击源。
若接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文,则说明密钥交换请求报文或者更改密码规格报文携带错误加密数据,在该阶段的话就可以直接确定终端是攻击源,由于在源认证时对于第一阶段的SSL握手请求报文没有检测出来终端是攻击源,说明有其他的攻击工具回复了携带设定标识的告警报文,也就是说该终端还有其他攻击工具存在,因此,在本实施例中检测出来该终端就是混合攻击源。
若接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文,则说明密钥交换请求报文或者更改密码规格报文携带正确加密数据,从而可以确定该终端不是攻击源。
一种优选的实时方式,在确定终端不是攻击源之后,上述方法还包括:
将服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文发送给终端。
服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文说明对称密钥生成阶段已经完成,由于已经确定终端不是攻击源,可以将服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文发送给终端,以便于通知终端接下来可以正常传输加密数据。
一种优选的实时方式,在确定终端是混合攻击源之后,方法还包括:
将终端发送的密钥交换请求报文或者更改密码规格报文中携带的源IP地址添加到黑名单中。
清洗设备在进行源认证时会使用黑名单,可以将终端发送的密钥交换请求报文或者更改密码规格报文中携带的源IP地址添加到黑名单中,以便于实时更新黑名单,从而可以确保在源认证时更好地对基于SSL协议的攻击进行防护。
一种优选的实时方式,在确定终端是混合攻击源之后,方法还包括:
分别向终端和服务器发送异常终止报文。
在确定终端是混合攻击源后,为了保护服务器,必须要终止终端与服务器之间的通信,可以但不限于向终端和服务器发送异常终止报文来实现,其中一场终止报文可以是RST报文。
请参见图2,图2为本申请示出的一种基于SSL协议的混合攻击防护优化装置的结构示意图,应用于清洗设备中,该装置包括:
监控模块21,用于监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文;
转发模块22,用于若接收到终端发送的密钥交换请求报文或者更改密码规格报文,则将终端发送的密钥交换请求报文或者更改密码规格报文转发给服务器;
确定模块23,用于根据是否接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定终端是否是混合攻击源。
由以上本申请提供的技术方案可见,通过监控终端发送的密码交换请求报文或者更改密码规格报文,以及服务器回复的是否是携带设定标识的告警报文就可以确定终端是否是混合攻击源,从而可以优化相关技术中基于SSL协议的混合攻击防护方法,很好地防护基于SSL协议的混合攻击。
具体的,确定模块23,用于根据是否接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定终端是否是混合攻击源,具体用于:
若接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文,则确定终端是混合攻击源;
若接收到服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文,则确定终端不是攻击源。
一种可选的实施方式,确定模块23,还用于:
确定终端不是攻击源之后,将服务器基于终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文发送给终端。
一种可选的实施方式,确定模块23,还用于:
确定终端是混合攻击源之后,将终端发送的密钥交换请求报文或者更改密码规格报文中携带的源互联网协议IP地址添加到黑名单中。
一种可选的实施方式,确定模块23,还用于:
确定终端是混合攻击源之后,分别向终端和服务器发送异常终止报文。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种基于安全套接层SSL协议的混合攻击防护优化方法,应用于清洗设备中,其特征在于,所述方法包括:
监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文;
若接收到所述终端发送的密钥交换请求报文或者更改密码规格报文,则将所述终端发送的密钥交换请求报文或者更改密码规格报文转发给服务器;
根据是否接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定所述终端是否是混合攻击源。
2.根据权利要求1所述的方法,其特征在于,根据是否接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定所述终端是否是混合攻击源,具体包括:
若接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带所述设定标识的告警报文,则确定所述终端是混合攻击源;
若接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文,则确定所述终端不是攻击源。
3.根据权利要求2所述的方法,其特征在于,确定所述终端不是攻击源之后,所述方法还包括:
将所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文发送给所述终端。
4.根据权利要求2所述的方法,其特征在于,确定所述终端是混合攻击源之后,所述方法还包括:
将所述终端发送的密钥交换请求报文或者更改密码规格报文中携带的源互联网协议IP地址添加到黑名单中。
5.根据权利要求2所述的方法,其特征在于,确定所述终端是混合攻击源之后,所述方法还包括:
分别向所述终端和所述服务器发送异常终止报文。
6.一种基于SSL协议的混合攻击防护优化装置,应用于清洗设备中,其特征在于,所述装置包括:
监控模块,用于监控是否接收到终端发送的密码交换请求报文或者更改密码规格报文;
转发模块,用于若接收到所述终端发送的密钥交换请求报文或者更改密码规格报文,则将所述终端发送的密钥交换请求报文或者更改密码规格报文转发给服务器;
确定模块,用于根据是否接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定所述终端是否是混合攻击源。
7.根据权利要求6所述的装置,其特征在于,所述确定模块,用于根据是否接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带设定标识的告警报文确定所述终端是否是混合攻击源,具体用于:
若接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的携带所述设定标识的告警报文,则确定所述终端是混合攻击源;
若接收到所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文,则确定所述终端不是攻击源。
8.根据权利要求7所述的装置,其特征在于,所述确定模块,还用于:
确定所述终端不是攻击源之后,将所述服务器基于所述终端发送的密钥交换请求报文或者更改密码规格报文回复的更改密码规格报文发送给所述终端。
9.根据权利要求7所述的装置,其特征在于,所述确定模块,还用于:
确定所述终端是混合攻击源之后,将所述终端发送的密钥交换请求报文或者更改密码规格报文中携带的源互联网协议IP地址添加到黑名单中。
10.根据权利要求7所述的装置,其特征在于,所述确定模块,还用于:
确定所述终端是混合攻击源之后,分别向所述终端和所述服务器发送异常终止报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910848775.7A CN110677389B (zh) | 2019-09-09 | 2019-09-09 | 基于ssl协议的混合攻击防护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910848775.7A CN110677389B (zh) | 2019-09-09 | 2019-09-09 | 基于ssl协议的混合攻击防护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110677389A true CN110677389A (zh) | 2020-01-10 |
CN110677389B CN110677389B (zh) | 2022-01-25 |
Family
ID=69076681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910848775.7A Active CN110677389B (zh) | 2019-09-09 | 2019-09-09 | 基于ssl协议的混合攻击防护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110677389B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101860546A (zh) * | 2010-06-18 | 2010-10-13 | 杭州电子科技大学 | 一种改进ssl握手协议的方法 |
CN108234114A (zh) * | 2016-12-22 | 2018-06-29 | 中标软件有限公司 | 一种基于硬件加密算法的ssl的实现方法 |
CN110190955A (zh) * | 2019-05-27 | 2019-08-30 | 新华三信息安全技术有限公司 | 基于安全套接层协议认证的信息处理方法及装置 |
-
2019
- 2019-09-09 CN CN201910848775.7A patent/CN110677389B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101860546A (zh) * | 2010-06-18 | 2010-10-13 | 杭州电子科技大学 | 一种改进ssl握手协议的方法 |
CN108234114A (zh) * | 2016-12-22 | 2018-06-29 | 中标软件有限公司 | 一种基于硬件加密算法的ssl的实现方法 |
CN110190955A (zh) * | 2019-05-27 | 2019-08-30 | 新华三信息安全技术有限公司 | 基于安全套接层协议认证的信息处理方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
CN114640704B (zh) * | 2022-05-18 | 2022-08-19 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110677389B (zh) | 2022-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10084760B2 (en) | Secure messages for internet of things devices | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
EP2779589B1 (en) | Changing dynamic group VPN member reachability information | |
EP2329621B1 (en) | Key distribution to a set of routers | |
US20080298592A1 (en) | Technique for changing group member reachability information | |
CN102143487B (zh) | 一种端对端会话密钥协商方法和系统 | |
US10911581B2 (en) | Packet parsing method and device | |
KR20110119785A (ko) | 비-암호화 망 동작 해결책 | |
CN109698791B (zh) | 一种基于动态路径的匿名接入方法 | |
CN111801926A (zh) | 用于公开至少一个密码学密钥的方法和系统 | |
Ntareme et al. | Security and performance aspects of bytewalla: A delay tolerant network on smartphones | |
US20090291685A1 (en) | Radio communication system, communication device, and relay device | |
US11716367B2 (en) | Apparatus for monitoring multicast group | |
CN111756528A (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN113726795A (zh) | 报文转发方法、装置、电子设备及可读存储介质 | |
Deshmukh et al. | Design of IPSec virtual private network for remote access | |
CN113891312B (zh) | 无人机数据加密传输方法、装置、设备及存储介质 | |
CN101471839A (zh) | 多核异步实现IPSec vpn的方法 | |
CN114938312A (zh) | 一种数据传输方法和装置 | |
CN110677389B (zh) | 基于ssl协议的混合攻击防护方法和装置 | |
US20070055870A1 (en) | Process for secure communication over a wireless network, related network and computer program product | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
JP4305087B2 (ja) | 通信ネットワークシステム及びそのセキュリティ自動設定方法 | |
CN100499649C (zh) | 一种实现安全联盟备份和切换的方法 | |
CN115632963A (zh) | 一种确认隧道连接状态的方法、设备、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |