CN111147451A - 一种基于云平台的业务系统安全访问方法、装置及系统 - Google Patents
一种基于云平台的业务系统安全访问方法、装置及系统 Download PDFInfo
- Publication number
- CN111147451A CN111147451A CN201911251531.7A CN201911251531A CN111147451A CN 111147451 A CN111147451 A CN 111147451A CN 201911251531 A CN201911251531 A CN 201911251531A CN 111147451 A CN111147451 A CN 111147451A
- Authority
- CN
- China
- Prior art keywords
- access request
- cloud server
- service access
- data
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种基于云平台的业务系统安全访问方法、装置及系统,涉及网络安全领域。所述方法包括:浏览器通过SPA身份验证;在浏览器和云服务器之间建立第一安全隧道,在云服务器和企业内网之间建立第二安全隧道;获取浏览器的业务访问请求,并进行加密后通过第一安全隧道传输至云服务器;云服务器接收加密后的业务访问请求并解密,再通过第二安全隧道传输至业务系统;其中,加密的方法包括:依次将业务访问请求数据包整体加密,并将整体加密后的数据包作为UDP数据包的数据部分,封装成一个重组UDP数据包。本发明实施例能够有效地解决暴露在互联网上数据的安全问题。
Description
技术领域
本发明实施例涉及网络安全领域,具体涉及一种基于云平台的业务系统安全访问方法、装置及系统。
背景技术
现有服务器的部署方式一般分为私有部署和云端部署,采用私有部署的方式更具有安全性,数据传输更快,但成本较高。现在很多企业采用将服务器不适合在云端的方式。现有技术可知私有云,Private Clouds,是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。私有云可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所。此模式赋予公司对于云资源使用情况的极高水平的控制能力,同时带来建立并运作该环境所需的专门知识。
但是将服务器部署在云端的方式会导致暴露在互联网上的部分数带来安全性问题。
发明内容
本发明实施例的目的在于提供一种基于云平台的业务系统安全访问方法、装置及系统,用以解决现有云服务器部署方式存在的安全性问题。
为实现上述目的,本发明实施例主要提供如下技术方案:
第一方面,本发明实施例提供了一种基于云平台的业务系统安全访问方法,
所述方法包括:浏览器通过SPA身份验证;在浏览器端和云服务器之间建立第一安全隧道,在云服务器和企业内网之间建立第二安全隧道;获取浏览器端的业务访问请求,并对所述业务访问请求进行加密后通过所述第一安全隧道传输至云服务器;云服务器接收加密后的业务访问请求并解密,再通过所述第二安全隧道传输至业务系统,获取对应的企业应用数据;其中,所述加密的方法包括:依次将业务访问请求数据包整体加密,并将整体加密后的数据包作为UDP数据包的数据部分,封装成一个重组UDP数据包。
进一步地,所述云服务器上部署有网关,所述建立安全隧道,包括:配置所述安全隧道的参数,采用VPN技术建立浏览器与云服务器网关之间的通信链路。
进一步地,建立所述第二安全隧道的方法包括:在企业内网中部署一个连接器,通过所述连接器建立云服务器和业务系统之间的安全隧道。
进一步地,所述方法包括:所述重组UDP数据包包括UDP头部和数据部分,所述数据部分包括整体加密后的业务访问请求数据包。
进一步地,所述解密的方法包括:网关对重组UDP数据包的UDP头部进行识别,解除封装,通过加密后的业务访问请求数据包中的密钥进行解密。
第二方面,本发明实施例提供了一种基于云平台的业务系统安全访问装置,
所述装置包括:安全隧道建立单元,用于在浏览器端和云服务器之间、云服务器和企业内网之间建立安全隧道;数据包加密处理单元,用于对业务访问请求数据进行加密和封装;解密单元,用于对加密后的业务访问请求数据进行解密。
进一步地,所述数据包加密处理单元具体用于依次将业务访问请求数据包整体加密,并将整体加密后的数据包作为UDP数据包的数据部分,封装成一个重组UDP数据包。
第三方面,本发明实施例提供了一种基于云平台的业务系统安全访问系统,
所述系统包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行一种基于云平台的业务系统安全访问方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,
所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被一种系统执行一种基于云平台的业务系统安全访问方法。
本发明实施例提供的技术方案至少具有如下优点:
本发明实施例通过建立安全隧道实现数据的安全传输,并通过加密和数据封装重组的双重安全方式来保证数据传输安全,有效地解决暴露在互联网上数据的安全问题。
附图说明
图1为本发明实施例提供的一种基于云平台的业务系统安全访问方法的步骤图。
图2为本发明实施例提供的一种基于云平台的业务系统安全访问装置的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
本发明实施例提供一种基于云平台的业务系统安全访问方法,该方法包括:
S1、浏览器通过SPA身份验证;
浏览器进行SPA验证时,若验证通过,则建立隧道,若验证失败,则不建立隧道。
S2、在浏览器端和云服务器之间建立第一安全隧道,在云服务器和企业内网之间建立第二安全隧道;
具体地,云服务器上部署有网关,首先配置安全隧道的参数,如访问地址的域名、IP、通信协议等,采用VPN技术建立浏览器与云服务器网关之间的通信链路。可以采用网络隧道Tunnelling技术来实现,网络隧道技术指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议,即网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议。TCP是面相连接的,能够保证数据的正确性,面向连接的协议会先建立连接,因此,当用户通过客户端浏览器发出访问请求时,采用的是TCP的协议来建立连接。但是由于UDP的传输速度快,沟通简单,因此本实施例的安全隧道采用UDP协议将数据转换成UDP的数据包进行加密和传输。
建立第二安全隧道的方法包括:在企业内网中部署一个连接器,通过所述连接器建立云服务器和业务系统之间的安全隧道。该连接器包括TCP端口,通过TCP端口建立HTTPS网络连接,用于对加密数据包进行传输。
S3、获取浏览器端的业务访问请求,并对业务访问请求进行加密后通过第一安全隧道传输至云服务器;
用户通过客户端浏览器发出访问请求,访问请求中包含有用户的ID号和密码等身份信息,因此需要加密处理,用户访问时,其访问的IP地址自动关联本实施例的安全隧道,将业务访问请求数据包进行整体加密,并将整体加密后的数据包作为UDP数据包的数据部分,封装成一个重组UDP数据包,即该重组UDP数据包包括UDP头部和整体加密后的业务访问请求数据包构成的数据部分。然后将该重组UDP数据包传输至云服务器的网关。当出现恶意拦截时,并不会识别到真正的访问数据,可能拦截的是错误信息或乱码。
需要说明的是:UDP建立连接隧道只用于传递加密后的认证信息,不传递具体业务信息,通过TCP端口建立HTTPS网络连接,用于对企业应用的具体业务信息进行传输。
S4、云服务器接收加密后的业务访问请求并解密,再通过第二安全隧道传输至业务系统,获取对应的企业应用数据;
具体地,网关对重组UDP数据包的UDP头部进行识别,解除封装,通过加密后的业务访问请求数据包中的密钥进行解密,获取用户的身份信息等,并进行认证,若认证通过,则从企业应用获取业务访问请求数据。
本发明实施例通过建立安全隧道实现数据的安全传输,并通过加密和数据封装重组的双重安全方式来保证数据传输安全,有效地解决暴露在互联网上数据的安全问题。
与上述实施例对应的,本发明实施例提供一种基于云平台的业务系统安全访问装置,该装置包括:
安全隧道建立单元01,用于在浏览器端和云服务器之间、云服务器和企业内网之间建立安全隧道;
数据包加密处理单元02,用于对业务访问请求数据进行加密和加壳封装;
解密单元03,用于对加密后的业务访问请求数据进行解密。
具体地,数据包加密处理单元具体用于
依次将业务访问请求数据包整体加密,并将整体加密后的数据包作为UDP数据包的数据部分,封装成一个重组UDP数据包。
本发明实施例通过建立安全隧道实现数据的安全传输,并通过加密和数据加壳的双重安全方式来保证数据传输安全,有效地解决暴露在互联网上数据的安全问题。
与上述实施例对应的,本发明实施例还提供一种基于云平台的业务系统安全访问系统,该系统包括:至少一个处理器和至少一个存储器;该存储器用于存储一个或多个程序指令;该处理器,用于运行一个或多个程序指令,用以执行一种基于云平台的业务系统安全访问方法。
与上述实施例对应的,本发明实施例还提供一种计算机可读存储介质,计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被一种系统执行一种基于云平台的业务系统安全访问方法。
本发明所公开的实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行上述的方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific工ntegrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (9)
1.一种基于云平台的业务系统安全访问方法,其特征在于,所述方法包括:
浏览器通过SPA身份验证;
在浏览器端和云服务器之间建立第一安全隧道,在云服务器和企业内网之间建立第二安全隧道;
获取浏览器端的业务访问请求,并对所述业务访问请求进行加密后通过所述第一安全隧道传输至云服务器;
云服务器接收加密后的业务访问请求并解密,再通过所述第二安全隧道传输至业务系统,获取对应的企业应用数据;
其中,所述加密的方法包括:依次将业务访问请求数据包整体加密,并将整体加密后的数据包作为UDP数据包的数据部分,封装成一个重组UDP数据包。
2.如权利要求1所述的一种基于云平台的业务系统安全访问方法,其特征在于,所述云服务器上部署有网关,所述建立安全隧道,包括:配置所述安全隧道的参数,采用VPN技术建立浏览器与云服务器网关之间的通信链路。
3.如权利要求1所述的一种基于云平台的业务系统安全访问方法,其特征在于,建立所述第二安全隧道的方法包括:在企业内网中部署一个连接器,通过所述连接器建立云服务器和业务系统之间的安全隧道。
4.如权利要求1所述的一种基于云平台的业务系统安全访问方法,其特征在于,所述方法包括:所述重组UDP数据包包括UDP头部和数据部分,所述数据部分包括整体加密后的业务访问请求数据包。
5.如权利要求1所述的一种基于云平台的业务系统安全访问方法,其特征在于,所述解密的方法包括:网关对重组UDP数据包的UDP头部进行识别,解除封装,通过加密后的业务访问请求数据包中的密钥进行解密。
6.一种基于云平台的业务系统安全访问装置,其特征在于,所述装置包括:
安全隧道建立单元,用于在浏览器端和云服务器之间、云服务器和企业内网之间建立安全隧道;
数据包加密处理单元,用于对业务访问请求数据进行加密和封装;
解密单元,用于对加密后的业务访问请求数据进行解密。
7.如权利要求6所述的一种基于云平台的业务系统安全访问装置,其特征在于,所述数据包加密处理单元具体用于依次将业务访问请求数据包整体加密,并将整体加密后的数据包作为UDP数据包的数据部分,封装成一个重组UDP数据包。
8.一种基于云平台的业务系统安全访问系统,其特征在于,所述系统包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-5任一项所述的一种基于云平台的业务系统安全访问方法。
9.一种计算机可读存储介质,其特征在于,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被一种系统执行如权利要求1-5任一项所述的一种基于云平台的业务系统安全访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911251531.7A CN111147451A (zh) | 2019-12-09 | 2019-12-09 | 一种基于云平台的业务系统安全访问方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911251531.7A CN111147451A (zh) | 2019-12-09 | 2019-12-09 | 一种基于云平台的业务系统安全访问方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111147451A true CN111147451A (zh) | 2020-05-12 |
Family
ID=70517774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911251531.7A Pending CN111147451A (zh) | 2019-12-09 | 2019-12-09 | 一种基于云平台的业务系统安全访问方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147451A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235400A (zh) * | 2020-10-14 | 2021-01-15 | 腾讯科技(深圳)有限公司 | 通信方法、通信系统、装置、服务器及存储介质 |
CN112685706A (zh) * | 2020-12-29 | 2021-04-20 | 平安普惠企业管理有限公司 | 请求鉴权方法及相关设备 |
CN113259383A (zh) * | 2021-06-18 | 2021-08-13 | 国家超级计算天津中心 | 跨域通信系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1440155A (zh) * | 2002-02-23 | 2003-09-03 | 三星电子株式会社 | 在通信网络中访问虚拟专用网络业务的安全系统及方法 |
CN102377629A (zh) * | 2010-08-20 | 2012-03-14 | 成都市华为赛门铁克科技有限公司 | 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统 |
CN107370715A (zh) * | 2016-05-12 | 2017-11-21 | 深信服网络科技(深圳)有限公司 | 网络安全防护方法及装置 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
US20180270201A1 (en) * | 2014-06-20 | 2018-09-20 | Zscaler, Inc. | Clientless connection setup for cloud-based virtual private access systems and methods |
-
2019
- 2019-12-09 CN CN201911251531.7A patent/CN111147451A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1440155A (zh) * | 2002-02-23 | 2003-09-03 | 三星电子株式会社 | 在通信网络中访问虚拟专用网络业务的安全系统及方法 |
CN102377629A (zh) * | 2010-08-20 | 2012-03-14 | 成都市华为赛门铁克科技有限公司 | 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统 |
US20180270201A1 (en) * | 2014-06-20 | 2018-09-20 | Zscaler, Inc. | Clientless connection setup for cloud-based virtual private access systems and methods |
CN107370715A (zh) * | 2016-05-12 | 2017-11-21 | 深信服网络科技(深圳)有限公司 | 网络安全防护方法及装置 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235400A (zh) * | 2020-10-14 | 2021-01-15 | 腾讯科技(深圳)有限公司 | 通信方法、通信系统、装置、服务器及存储介质 |
CN112235400B (zh) * | 2020-10-14 | 2024-02-02 | 腾讯科技(深圳)有限公司 | 通信方法、通信系统、装置、服务器及存储介质 |
CN112685706A (zh) * | 2020-12-29 | 2021-04-20 | 平安普惠企业管理有限公司 | 请求鉴权方法及相关设备 |
CN113259383A (zh) * | 2021-06-18 | 2021-08-13 | 国家超级计算天津中心 | 跨域通信系统 |
CN113259383B (zh) * | 2021-06-18 | 2021-09-28 | 国家超级计算天津中心 | 跨域通信系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9942216B2 (en) | System and method for traversing a NAT device with IPSec AH authentication | |
CN109150688B (zh) | IPSec VPN数据传输方法及装置 | |
CN106209838B (zh) | Ssl vpn的ip接入方法及装置 | |
CN101416171B (zh) | 用于建立虚拟专用网络的系统和方法 | |
US20100228962A1 (en) | Offloading cryptographic protection processing | |
CN111147451A (zh) | 一种基于云平台的业务系统安全访问方法、装置及系统 | |
US20110314274A1 (en) | Method and apparatus for security encapsulating ip datagrams | |
CN104322001A (zh) | 使用服务名称识别的传输层安全流量控制 | |
CN111385259B (zh) | 一种数据传输方法、装置、相关设备及存储介质 | |
CN112260926B (zh) | 虚拟专用网络的数据传输系统、方法、装置、设备及存储介质 | |
US9473466B2 (en) | System and method for internet protocol security processing | |
WO2020011276A1 (zh) | 利用wifi管理帧的数据发送、接收和通信方法、设备、存储介质 | |
KR20040035902A (ko) | 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치 | |
CN111614691A (zh) | 一种基于电力网关的出站报文处理方法及装置 | |
CN111343083B (zh) | 即时通信方法、装置、电子设备及可读存储介质 | |
CN110855656B (zh) | 可实现应用服务器防护的插件流量代理方法、装置及系统 | |
CN114979069B (zh) | 域名解析请求的处理方法、存储介质及电子设备 | |
CN115225414A (zh) | 基于ipsec的加密策略匹配方法、装置及通信系统 | |
CN110808975B (zh) | 敏感数据传输方法、装置、计算机设备和存储介质 | |
CN111193712A (zh) | 一种基于企业浏览器的代理访问方法和装置 | |
CN112019418B (zh) | 基于野蛮模式的IPSec隧道建立方法及其装置 | |
US20080059788A1 (en) | Secure electronic communications pathway | |
US20220400525A1 (en) | Method and system for communicating over overlay networks | |
CN113839946B (zh) | 一种IPSec传输的异常检测方法、装置及可读存储介质 | |
CN111885062B (zh) | 一种具有认证加密功能的基于rs485总线的通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200512 |