CN111263381A - 业务处理方法、装置、系统、终端和计算机可读存储介质 - Google Patents
业务处理方法、装置、系统、终端和计算机可读存储介质 Download PDFInfo
- Publication number
- CN111263381A CN111263381A CN201811461953.2A CN201811461953A CN111263381A CN 111263381 A CN111263381 A CN 111263381A CN 201811461953 A CN201811461953 A CN 201811461953A CN 111263381 A CN111263381 A CN 111263381A
- Authority
- CN
- China
- Prior art keywords
- gateway
- source port
- port
- authentication request
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/34—Modification of an existing route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及一种业务处理方法、装置、系统、终端和计算机可读存储介质,涉及通信技术领域。该方法包括:通过第一源端口向网关发送VoWiFi业务的连接请求;根据网关返回的连接反馈,判断是否需要进行网络地址转换;在需要进行网络地址转换的情况下,选择除第一源端口外的端口作为第二源端口向网关发送鉴权请求;在鉴权请求丢失的情况下,选择其他端口作为第二源端口向网关发送鉴权请求,直到接收到网关的鉴权反馈;与网关建立通信隧道,以便完成VoWiFi业务。本公开的技术方案能够解决业务受阻问题,保证系统正常运行。
Description
技术领域
本公开涉及通信技术领域,特别涉及一种业务处理方法、业务处理装置、业务处理系统、终端和计算机可读存储介质。
背景技术
VoWiFi(Voice over WIreless-Fidelity,无线保真通话)业务是VoLTE(Voiceover Long-Term Evolution,长期演进通话)业务的重要组成部分和重要补充场景。基于S2b接口方案的VoWiFi技术在国际标准上已趋于成熟,国外已有多家运营商在现网应用VoWiFi技术。
在相关技术中,VoWiFi采用IPSec(Internet Protocol Security,互联网协议安全性)加密承载协议。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:如果承载报文的等价路径发生故障,由于终端侧无法主动改变源端口,因此报文会被一直映射到有故障的等价路径上,造成业务受阻,导致系统运行异常。
鉴于此,本公开提出了一种业务处理技术方案,能够解决业务受阻问题,保证系统正常运行。
根据本公开的一些实施例,提供了一种业务处理方法,包括:通过第一源端口向网关发送VoWiFi业务的连接请求;根据所述网关返回的连接反馈,判断是否需要进行网络地址转换;在需要进行所述网络地址转换的情况下,选择除所述第一源端口外的端口作为第二源端口向所述网关发送鉴权请求;在所述鉴权请求丢失的情况下,选择其他端口作为所述第二源端口向所述网关发送所述鉴权请求,直到接收到所述网关的鉴权反馈;与所述网关建立通信隧道,以便完成所述VoWiFi业务。
在一些实施例中,所述网关为ePDG(Evolevd Packet Data Gateway,演进型分组数据网关);发送所述连接请求包括:通过非信任域的WiFi热点向所述ePDG,发送IPSec连接请求;发送所述鉴权请求包括:通过所述WiFi热点向所述ePDG,发送IPSec鉴权请求。
在一些实施例中,所述连接请求为IKE_SA_Init Request消息;所述鉴权请求为IKE_SA_AUTH Request消息。
在一些实施例中,所述连接请求中包括所述第一源端口和相应的第一目的端口;所述鉴权请求中包括所述第二源端口和相应的第二目的端口;所述通信隧道根据所述第一源端口、所述第一目的端口,所述第二源端口和所述第二目的端口建立。
根据本公开的另一些实施例,提供一种业务处理装置,包括:发送单元,用于通过第一源端口向网关发送VoWiFi业务的连接请求;判断单元,用于根据所述网关返回的连接反馈,判断是否需要进行网络地址转换;选择单元,用于在需要进行所述网络地址转换的情况下,选择除所述第一源端口外的端口作为第二源端口,以便所述发送单元向所述网关发送鉴权请求,在所述鉴权请求丢失的情况下,选择其他端口作为所述第二源端口,以便所述发送单元向所述网关发送所述鉴权请求,直到接收到所述网关的鉴权反馈;建立单元,用于与所述网关建立通信隧道,以便完成所述VoWiFi业务。
在一些实施例中,所述网关为ePDG;所述发送单元通过非信任域的WiFi热点向所述ePDG,发送IPSec连接请求,通过所述WiFi热点向所述ePDG发送IPSec鉴权请求。
在一些实施例中,所述连接请求为IKE_SA_Init Request消息;所述鉴权请求为IKE_SA_AUTH Request消息。
在一些实施例中,所述连接请求中包括所述第一源端口和相应的第一目的端口;所述鉴权请求中包括所述第二源端口和相应的第二目的端口;所述通信隧道根据所述第一源端口、所述第一目的端口,所述第二源端口和所述第二目的端口建立。
根据本公开的又一些实施例,提供一种终端,包括:业务处理装置,用于执行上述任一个实施例中的业务处理方法
根据本公开的再一些实施例,提供一种业务处理系统,包括:上述任一个实施例中的终端;和网关,用于向所述终端返回连接反馈和鉴权反馈,并与所述终端建立通信隧道。
根据本公开的又一些实施例,提供一种业务处理装置,包括:存储器;和耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行上述任一个实施例中的业务处理方法。
根据本公开的再一些实施例,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的业务处理方法。
在上述实施例中,终端侧在检测到与源端口相应的路径发生故障的情况下,通过改变源端口来实现路径的重新选择,从而解决了由路径故障造成的业务受阻问题,保证了系统的正常运行。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1示出本公开的业务处理方法的一些实施例的流程图;
图2示出本公开的业务处理装置的一些实施例的框图;
图3示出本公开的终端的一些实施例的框图;
图4示出本公开的业务处理系统的一些实施例的框图;
图5示出本公开的业务处理装置的另一些实施例的框图;
图6示出本公开的业务处理装置的又一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1示出本公开的业务处理方法的一些实施例的流程图。
如图1所示,该方法包括:步骤110,发送连接请求;步骤120,判断是否需要网络地址转换;步骤130,发送鉴权请求;和步骤140,建立通信隧道。
在步骤110中,通过第一源端口向网关发送VoWiFi业务的连接请求。例如,连接请求可以是IKE_SA_Init Request消息。
在一些实施例中,终端通过非信任域的WiFi热点向ePDG,发送IPSec连接请求。例如,所有Wi-Fi热点等非信任域的设备均可以通过ePDG接入PGW(Public Data NetworkGate Way,公用数据网网关),实现和EPC(Evolved Packet Core,演进数据封包核心)网络的互通。这种方案对WLAN(:Wireless Local Area Networks,无线局域网)没有改造要求,安全性高,支持无缝切换,解决了语音、数据业务的连续性问题。
在一些实施例中,连接请求中包括第一源端口和相应的第一目的端口。例如,第一源端口为500,第一目的端口为500,连接请求可以为IKE_SA_Init Request<500,500>。终端可以通过端口500确定相应的等价路径来发送连接请求。
在步骤120中,根据网关返回的连接反馈,判断是否需要进行网络地址转换。
在一些实施例中,连接反馈可以为IKE_SA_Init Response消息。连接反馈中可以包括网关发送连接反馈的源端口(第一目的端口)和目的端口(第一源端口)。
在一些实施例中,在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信,在这种情况下需要进行NAT。因此,连接反馈中可以包括NAT(Network Address Translation,网络地址转换)的相关信息,用以标识是否需要进行NAT。
在步骤130中,在需要进行网络地址转换的情况下,选择除第一源端口外的端口作为第二源端口向网关发送鉴权请求。例如,鉴权请求为IKE_SA_AUTH Request消息。
在一些实施例中,通过WiFi热点向ePDG,发送IPSec鉴权请求。鉴权请求中包括第二源端口和相应的第二目的端口。例如,第二源端口为4000,第二目的端口为4500,鉴权请求可以为IKE_SA_AUTHRequest<4000,4500>。终端可以通过端口4000确定相应的等价路径来发送连接请求。
在一些实施例中,路由器配置、转发硬件故障、路由策略、报文过滤策略等因素会导致承载鉴权请求的等价路径的转发面出现问题。这样会造成鉴权请求丢失,业务进程(例如,持续长时间无法注册)受阻,直至终端重启或者进程重置才有可能切换到其它正常路径。针对这种情况,可以通过步骤140-150来解决。
在步骤140中,在鉴权请求丢失的情况下,选择其他端口作为第二源端口向网关发送鉴权请求,直到接收到网关的鉴权反馈。
在一些实施例中,终端没有接收到鉴权反馈,判断为鉴权请求丢失,重新选择一个新的第二源端口。例如,重新选取第二源端口为3000,鉴权请求中包括重选的第二源端口和第二目的端口,IKE_SA_AUTHRequest<3000,4500>。终端可以通过端口3000重新确定相应的等价路径来发送连接请求。如果鉴权请求仍然丢失,则再重新选择新的第二源端口。鉴权反馈中可以包括网关发送鉴权反馈的源端口(第二目的端口)和目的端口(第二源端口),如KE_SA_AUTH Response<4500,3000>。
在步骤150中,与网关建立通信隧道,以便完成VoWiFi业务。例如,可以根据第一源端口、第一目的端口,第二源端口和第二目的端口建立通信隧道。
在上述实施例中,终端侧在检测到与源端口相应的路径发生故障的情况下,通过改变源端口来实现路径的重新选择,从而解决了由路径故障造成的业务受阻问题,保证了系统的正常运行。
图2示出本公开的业务处理装置的一些实施例的框图。
如图2所示,业务处理装置2包括发送单元21、判断单元22、选择单元23、建立单元24。
发送单元21通过第一源端口向网关发送VoWiFi业务的连接请求。例如,网关为ePDG,发送单元21通过非信任域的WiFi热点向ePDG,发送IPSec连接请求。连接请求可以为IKE_SA_Init Request消息。
判断单元22根据网关返回的连接反馈,判断是否需要进行网络地址转换。
选择单元23在需要进行网络地址转换的情况下,选择除第一源端口外的端口作为第二源端口,以便发送单元21向网关发送鉴权请求。例如,发送单元21通过WiFi热点向ePDG发送IPSec鉴权请求。鉴权请求可以为IKE_SA_AUTH Request消息。
在鉴权请求丢失的情况下,选择其他端口作为第二源端口,以便发送单元21向网关发送鉴权请求,直到接收到网关的鉴权反馈。
建立单元24与网关建立通信隧道,以便完成VoWiFi业务。例如,连接请求中包括第一源端口和相应的第一目的端口,鉴权请求中包括第二源端口和相应的第二目的端口,通信隧道根据第一源端口、第一目的端口,第二源端口和第二目的端口建立。
在上述实施例中,终端侧在检测到与源端口相应的路径发生故障的情况下,通过改变源端口来实现路径的重新选择,从而解决了由路径故障造成的业务受阻问题,保证了系统的正常运行。
图3示出本公开的终端的一些实施例的框图。
如图3所示,终端3包括上述任一个实施例中的业务处理装置31。
图4示出本公开的业务处理系统的一些实施例的框图。
如图4所示,业务处理系统4包括:上述任一个实施例中的终端41;网关42用于向终端返回连接反馈和鉴权反馈,并与终端41建立通信隧道。
图5示出本公开的业务处理装置的另一些实施例的框图。
如图5所示,该实施例的业务处理装置5包括:存储器51以及耦接至该存储器51的处理器52,处理器52被配置为基于存储在存储器51中的指令,执行本公开中任意一个实施例中的业务处理方法中的一个或多个步骤。
其中,存储器51例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)、数据库以及其他程序等。
图6示出本公开的业务处理装置的又一些实施例的框图。
如图6所示,该实施例的业务处理装置6包括:存储器610以及耦接至该存储器610的处理器620,处理器620被配置为基于存储在存储器610中的指令,执行前述任意一个实施例中的业务处理方法。
存储器610例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(BootLoader)以及其他程序等。
业务处理装置6还可以包括输入输出接口630、网络接口640、存储接口650等。这些接口630、640、650以及存储器610和处理器620之间例如可以通过总线860连接。其中,输入输出接口630为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口640为各种联网设备提供连接接口。存储接口650为SD卡、U盘等外置存储设备提供连接接口。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的业务处理方法、业务处理装置、业务处理系统、终端和计算机可读存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (12)
1.一种业务处理方法,包括:
通过第一源端口向网关发送无线保真通话VoWiFi业务的连接请求;
根据所述网关返回的连接反馈,判断是否需要进行网络地址转换;
在需要进行所述网络地址转换的情况下,选择除所述第一源端口外的端口作为第二源端口向所述网关发送鉴权请求;
在所述鉴权请求丢失的情况下,选择其他端口作为所述第二源端口向所述网关发送所述鉴权请求,直到接收到所述网关的鉴权反馈;
与所述网关建立通信隧道,以便完成所述VoWiFi业务。
2.根据权利要求1所述的业务处理方法,其中,
所述网关为演进型分组数据网关ePDG;
发送所述连接请求包括:
通过非信任域的无线保真WiFi热点向所述ePDG,发送互联网协议安全IPSec连接请求;
发送所述鉴权请求包括:
通过所述WiFi热点向所述ePDG,发送IPSec鉴权请求。
3.根据权利要求1所述的业务处理方法,其中,
所述连接请求为IKE_SA_Init Request消息;
所述鉴权请求为IKE_SA_AUTH Request消息。
4.据权利要求1-3任一项所述的业务处理方法,其中,
所述连接请求中包括所述第一源端口和相应的第一目的端口;
所述鉴权请求中包括所述第二源端口和相应的第二目的端口;
所述通信隧道根据所述第一源端口、所述第一目的端口,所述第二源端口和所述第二目的端口建立。
5.一种业务处理装置,包括:
发送单元,用于通过第一源端口向网关发送无线保真通话VoWiFi业务的连接请求;
判断单元,用于根据所述网关返回的连接反馈,判断是否需要进行网络地址转换;
选择单元,用于在需要进行所述网络地址转换的情况下,选择除所述第一源端口外的端口作为第二源端口,以便所述发送单元向所述网关发送鉴权请求,在所述鉴权请求丢失的情况下,选择其他端口作为所述第二源端口,以便所述发送单元向所述网关发送所述鉴权请求,直到接收到所述网关的鉴权反馈;
建立单元,用于与所述网关建立通信隧道,以便完成所述VoWiFi业务。
6.根据权利要求5所述的业务处理装置,其中,
所述网关为演进型分组数据网关ePDG;
所述发送单元通过非信任域的无线保真WiFi热点向所述ePDG,发送互联网协议安全IPSec连接请求,通过所述WiFi热点向所述ePDG发送IPSec鉴权请求。
7.根据权利要求5所述的业务处理装置,其中,
所述连接请求为IKE_SA_Init Request消息;
所述鉴权请求为IKE_SA_AUTH Request消息。
8.据权利要求5-7任一项所述的业务处理装置,其中,
所述连接请求中包括所述第一源端口和相应的第一目的端口;
所述鉴权请求中包括所述第二源端口和相应的第二目的端口;
所述通信隧道根据所述第一源端口、所述第一目的端口,所述第二源端口和所述第二目的端口建立。
9.一种终端,包括:
业务处理装置,用于执行权利要求1-4任一项中的业务处理方法。
10.一种业务处理系统,包括:
权利要求9中的终端;和
网关,用于向所述终端返回连接反馈和鉴权反馈,并与所述终端建立通信隧道。
11.一种业务处理装置,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行权利要求1-4任一项所述的业务处理方法。
12.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-4任一项所述的业务处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811461953.2A CN111263381B (zh) | 2018-12-03 | 2018-12-03 | 业务处理方法、装置、系统、终端和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811461953.2A CN111263381B (zh) | 2018-12-03 | 2018-12-03 | 业务处理方法、装置、系统、终端和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111263381A true CN111263381A (zh) | 2020-06-09 |
CN111263381B CN111263381B (zh) | 2023-04-07 |
Family
ID=70953715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811461953.2A Active CN111263381B (zh) | 2018-12-03 | 2018-12-03 | 业务处理方法、装置、系统、终端和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111263381B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1893391A (zh) * | 2005-07-05 | 2007-01-10 | 华为技术有限公司 | 一种支持网络层安全穿越网络地址转换的方法 |
JP2009135580A (ja) * | 2007-11-28 | 2009-06-18 | Fujitsu Ltd | 装置内ネットワーク管理システム |
CN101815102A (zh) * | 2009-02-24 | 2010-08-25 | 中兴通讯股份有限公司 | 一种会话初始协议消息的处理方法 |
US20140198650A1 (en) * | 2013-01-11 | 2014-07-17 | International Business Machines Corporation | Avoiding network address translaton in a mobile data network |
CN106686589A (zh) * | 2015-11-09 | 2017-05-17 | 中国电信股份有限公司 | 一种实现VoWiFi业务的方法、系统及AAA服务器 |
CN107395496A (zh) * | 2017-06-16 | 2017-11-24 | 腾讯科技(深圳)有限公司 | 一种数据转发方法、装置、网关设备和存储介质 |
-
2018
- 2018-12-03 CN CN201811461953.2A patent/CN111263381B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1893391A (zh) * | 2005-07-05 | 2007-01-10 | 华为技术有限公司 | 一种支持网络层安全穿越网络地址转换的方法 |
JP2009135580A (ja) * | 2007-11-28 | 2009-06-18 | Fujitsu Ltd | 装置内ネットワーク管理システム |
CN101815102A (zh) * | 2009-02-24 | 2010-08-25 | 中兴通讯股份有限公司 | 一种会话初始协议消息的处理方法 |
US20140198650A1 (en) * | 2013-01-11 | 2014-07-17 | International Business Machines Corporation | Avoiding network address translaton in a mobile data network |
CN106686589A (zh) * | 2015-11-09 | 2017-05-17 | 中国电信股份有限公司 | 一种实现VoWiFi业务的方法、系统及AAA服务器 |
CN107395496A (zh) * | 2017-06-16 | 2017-11-24 | 腾讯科技(深圳)有限公司 | 一种数据转发方法、装置、网关设备和存储介质 |
Non-Patent Citations (9)
Title |
---|
A. HUTTUNEN: "UDP Encapsulation of IPsec ESP Packets", 《RFC3948》 * |
MADHATTER: "Ipsec nat-traversal on port 4500", 《HTTPS://SERVERFAULT.COM/QUESTIONS/937763/IPSEC-NAT-TRAVERSAL-ON-PORT-4500》 * |
P. ERONEN: "IKEv2 Mobility and Multihoming Protocol", 《RFC4555》 * |
万艳丽等: "IPSec和NAT兼容性研究及解决方案", 《计算机工程与设计》 * |
刘庆华: "IPSec与NAT协同工作的一种解决方案", 《河南科技大学学报(自然科学版)》 * |
刘骥宇: "IPsec与NAT冲突的一种解决方案", 《福建电脑》 * |
杨名川等: "IPSec穿越NAT的研究与应用", 《福建电脑》 * |
沈涛: "基于软交换网络的SBC地址穿越技术", 《电信快报》 * |
章志华等: "基于可信计算的工业控制系统安全互联模型", 《计算机应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111263381B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112640372B (zh) | 提供移动设备连接性的方法、系统和计算机可读介质 | |
KR101721113B1 (ko) | 라우팅 제어를 위한 네트워크 요소, 집적 회로 및 방법 | |
US10805268B2 (en) | Method and apparatuses for enabling routing of data packets between a wireless device and a service provider based in the local service cloud | |
KR101900536B1 (ko) | Openflow 데이터 플레인 및 컨트롤 플레인을 갖는 클라우드 컴퓨터에서의 3g 패킷 코어의 구현 | |
EP3509253A1 (en) | Inter-cloud communication method and related device, inter-cloud communication configuration method and related device | |
US11451509B2 (en) | Data transmission method and computer system | |
US9191985B2 (en) | Connecting to an evolved packet data gateway | |
US11356416B2 (en) | Service flow control method and apparatus | |
US20170005981A1 (en) | Address identifier allocation method, related device, and system | |
US8516567B2 (en) | Distributed firewalling in a wireless communication network | |
US10575366B2 (en) | Last resource disaster routing in a telecommunications network | |
US11483379B2 (en) | Enhancing network services based on edge clouds | |
US8381301B1 (en) | Split-flow attack detection | |
CN111263381B (zh) | 业务处理方法、装置、系统、终端和计算机可读存储介质 | |
CN105100300B (zh) | 网络地址转换nat的方法及装置 | |
US20220007171A1 (en) | Communication service transmission method and apparatus, storage medium and electronic apparatus | |
US10897521B2 (en) | Application-based data interaction method and apparatus | |
US11463404B2 (en) | Quarantined communications processing at a network edge | |
EP4275446B1 (en) | Method of operating a telecommunications network | |
US11943613B2 (en) | Systems and methods for access point device recovery using mobile devices | |
CN116915585B (zh) | 软件定义的广域网组网方法、装置、电子设备及存储介质 | |
CN116846862A (zh) | 一种SRv6报文处理方法、装置、通信设备和存储介质 | |
CN111492620A (zh) | 从无线电网络节点执行连续部署和反馈的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |