CN111669436A - 拟态系统的ssh远程连接方法、拟态架构和可读存储介质 - Google Patents

拟态系统的ssh远程连接方法、拟态架构和可读存储介质 Download PDF

Info

Publication number
CN111669436A
CN111669436A CN202010433523.0A CN202010433523A CN111669436A CN 111669436 A CN111669436 A CN 111669436A CN 202010433523 A CN202010433523 A CN 202010433523A CN 111669436 A CN111669436 A CN 111669436A
Authority
CN
China
Prior art keywords
ssh
remote connection
server
connection method
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010433523.0A
Other languages
English (en)
Other versions
CN111669436B (zh
Inventor
王群锋
郭义伟
吕青松
郑清彬
冯志峰
宋延坡
鲍尚策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Original Assignee
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Comleader Information Technology Co Ltd, Henan Xinda Wangyu Technology Co Ltd filed Critical Zhuhai Comleader Information Technology Co Ltd
Priority to CN202010433523.0A priority Critical patent/CN111669436B/zh
Publication of CN111669436A publication Critical patent/CN111669436A/zh
Application granted granted Critical
Publication of CN111669436B publication Critical patent/CN111669436B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种拟态系统的SSH远程连接方法,包括以下步骤:准备阶段:SSH客户端将公钥发送至异构执行体存放;登录验证阶段:SSH客户端发送登录请求,每个异构执行体上的SSH服务端采用公钥验证,然后从反馈器获取相同的随机数,并使用公钥加密、裁决后通过反馈控制器发送给SSH客户端,SSH客户端使用本地私钥对返回信息进行解密后发送给各异构执行体的SSH服务端,每个异构执行体的SSH服务端对解密信息进行对比,并将是否允许登录的结果发给裁决器进行裁决,判定是否允许登录;若允许,进入正常的登录状态,若不允许则重新请求。该方法解决了SSH远程连接无法在拟态系统中运用的问题,提高了拟态系统远程访问的安全性。

Description

拟态系统的SSH远程连接方法、拟态架构和可读存储介质
技术领域
本发明涉及拟态系统,具体的说,涉及了一种拟态系统的SSH远程连接方法、一种具备SSH远程连接的拟态架构和一种可读存储介质。
背景技术
拟态系统一般由输入代理、异构执行体、裁决器、反馈控制器组成。输入代理将外部输入信息分发到异构执行体;异构执行体执行外部输入的信息并输出结果;裁决器对输出结果进行裁决;反馈控制器根据裁决结果调整异构执行体,实现拟态伪装。拟态系统的输入代理部分直接面对用户,完成对用户请求的分发。
SSH是一种远程连接工具,也是一种加密的网络传输协议,实现SSH客户端和SSH服务端的连接,SSH常用来传输命令行界面和远程执行命令。
在拟态系统中输入代理实现将数据分发到多个异构执行体,最开始,在输入代理中部署SSH服务端,实现与客户端的一对一对接,再由输入代理将信息分发给各个异构执行体。
但为了输入代理的安全,简化了输入代理的功能,输入代理通过简单程序或使用FPGA完成分发功能,无法运行SSH服务,SSH服务只能运行在异构执行体上,从而造成了一个SSH客户端需要登录多个SSH服务端。
但是,SSH协议需要SSH客户端与服务端之间通过diffie-hellman密钥交换算法,保证会话双方不进行私钥交换的情况下,各自计算出双方一致的共享秘钥用于会话加密,由于算法中随机数等因素存在,导致各个异构执行体产生的共享秘钥均不相同,大大增加了SSH的应用难度。
本申请设计了一种SSH的基于密钥登录的实现方法,使得SSH客户端能同时登录多个异构执行体的SSH服务端。
发明内容
本发明的目的是针对拟态系统在简化输入代理后无法直接适应SSH远程连接的问题,提供一种一个SSH客户端对应登录多个SSH服务端、提高拟态系统安全性的拟态系统的SSH远程连接方法、连接架构和可读存储介质。
为了实现上述目的,本发明所采用的技术方案是:一种拟态系统的SSH远程连接方法,包括以下步骤:
SSH客户端生成公私密钥对,部署在各异构执行体上的SSH服务端接收并存储通过输入代理分发的公钥;
SSH客户端向各个SSH服务端请求登录时,各个SSH服务端接收并采用公钥验证通过输入代理分发的登录请求,验证成功后,从随机数生成模块获取相同的随机数并使用公钥加密形成加密信息;
SSH客户端接收SSH服务端反馈回来的加密信息,使用私钥解密后再通过输入代理分发至各个SSH服务端,SSH服务端验证通过即可建立远程连接。
基上所述,所述SSH客户端接收到的加密信息,还进行了以下处理:
各个SSH服务端将生成的加密信息发送至裁决器进行裁决,裁决后的加密信息经反馈控制器发送给SSH客户端。
基上所述,加密信息经SSH客户端解密并发送至各个SSH服务端后,各个SSH服务端对其进行验证,生成是否允许登录的结果,并发送至裁决器进行裁决;
裁决器通过反馈控制器将裁决结果发回SSH客户端,若允许登录,远程连接建立,否则SSH客户端重新发起登录请求。
基上所述,所述随机数生成模块为独立模块。
基上所述,所述输入代理为独立的仅具备复制分发功能的模块。
基上所述,所述输入代理为FPGA。
基上所述,所述随机数生成模块集成于反馈控制器中。
基上所述,所述随机数生成模块集成于裁决器中。
一种具备SSH远程连接的拟态架构,包括输入代理、异构执行体、反馈控制器和裁决器,在建立SSH远程连接时,执行所述的拟态系统的SSH远程连接方法。
一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现所述的拟态系统的SSH远程连接方法。
本发明相对现有技术具有突出的实质性特点和显著的进步,具体的说,本发明利用SSH远程访问的特点和拟态系统的特点,将公钥分发给每个异构执行体,保证各异构执行体上的公钥一致,同时从随机数生成模块中获得一致的随机数,每个异构执行体就能够产生一致的加密信息,一致的加密信息再反馈给SSH客户端,经解密后重新发送给各异构执行体上的SSH服务端,完成SSH远程连接的全过程,建立连接。解决了一个SSH客户端同时登录多个异构执行体的SSH服务端时,产生多条不同的加密信息导致无法登录的问题。
通过这一处理方法,将本该属于每个异构执行体独立产生随机数的任务交由随机数生成模块执行,避免了出现多种加密信息导致错乱的情况,解决了在拟态系统中无法直接应用SSH工具的问题。
进一步的,为了保证建立连接过程的安全性,对整个建立连接的过程进行拟态防御,即对每个异构执行体产生的一致的加密信息经裁决器裁决,再经反馈控制器反馈给SSH客户端;然后,SSH客户端用私钥解密,生成解密信息,并通过输入代理分发给各个异构执行体的SSH服务端,各异构执行体中的SSH服务端对解密信息进行比对,判断是否允许登录,并将结果发送给裁决器进行裁决,然后反馈给SSH客户端,实现对SSH远程连接整个过程进行拟态保护。
进一步的,输入代理的模块功能极简化,仅限于复制分发,无法部署服务器的功能,避免出现“中间人”的问题。
进一步的,所提供的具备SSH远程连接的拟态架构,实现对SSH远程连接过程中所产生的随机数进行了归一化处理,解决了SSH远程连接在拟态系统中的运用。
附图说明
图1是本发明中拟态系统的SSH远程连接方法的在准备阶段的流程图。
图2是本发明中拟态系统的SSH远程连接方法的在登录验证阶段的流程图。
图3是本发明中拟态系统的SSH远程连接方法的在信息发送阶段的流程图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
一种拟态系统的SSH远程连接方法,用于实现SSH客户端与多个异构执行体之间的登录和通信。
本申请是基于SSH所提供的基于密钥进行验证的方法,最大的好处是可以避免中间人攻击,其最大的特点也在于验证过程中存在服务端质询的过程,而质询时会在加密信息中增加一组随机数,用于验证数据的安全性,导致在有多个异构执行体的拟态系统中应用存在障碍,本实施例通过以下方法解决该问题。
如图1所示,准备阶段:
步骤1):SSH客户端中生成一对密钥,公钥和私钥。
步骤2):SSH客户端将私钥信息留下,将公钥信息通过输入代理分发给各异构执行体的SSH服务端,SSH服务端记录SSH客户端公钥。
其中,输入代理是简单的转发程序或FPGA,其结构和程序应当极简化、独立化,不具备运行SSH服务端的能力,从而不会给予中间人攻击的空间,无法在输入代理中部署假冒的服务器。
准备阶段中,公钥分发给各个异构执行体以后,建立初步的对应关系,用于在登录验证阶段验证是否连接到了需要连接的服务端。
如图2所示,登录验证阶段:
步骤1):SSH客户端发送包含有公钥信息的登录请求,该登录请求通过输入代理分发给各异构执行体的SSH服务端。
步骤2):每个异构执行体上的SSH服务端对登录请求进行验证,具体做法是,每个异构执行体在服务器上你的主目录下寻找你的公钥,用该公钥验证你发过来的登录请求信息,若信息正确,则用公钥加密质询(challenge),进入步骤3)。
步骤3):每个异构执行体从反馈器获取相同的随机数,并使用公钥加密,形成质询信息,由于随机数来源统一,每个异构执行体所形成的质询也都一样。
该步骤中,随机数也可以来自于反馈器或其它能够产生随机数的模块,该模块独立于各个执行体存在并能够建立连接即可。
步骤4):每个异构执行体将产生的加密信息发送给裁决器进行裁决,判定信息是否一致,不一致的信息会被剔除,相对应的异构执行体也会被下架,将验证后一致的信息进行归一化处理后,进行发送,进入步骤5)。
步骤5):经裁决器裁决后的加密信息(质询)通过反馈控制器发送给SSH客户端。
步骤6):SSH客户端使用本地私钥对返回信息进行解密。
步骤7):SSH客户端将解密信息通过输入代理分发给各异构执行体的SSH服务端。
步骤8):每个异构执行体的SSH服务端对解密信息进行对比,并将是否允许登录的结果发给裁决器进行裁决。
步骤9):若允许登录,裁决器通过反馈控制器将允许登录的信息发回SSH客户端,若不允许登录或在步骤6)中解密失败,则SSH客户端需要重新发起登录请求,重新验证。
该阶段为本申请中解决SSH远程连接问题的主要过程,将传统SSH服务端产生随机数质询的任务,交给反馈控制器执行,从而使每个异构执行体中的加密信息保持一致,使得SSH客户端发出与接收的信息统一,避免出现一对多的混乱局面,也无需判定分发对象正确与否,即可实现SSH的远程连接。
另外,为了保证SSH远程连接过程中的安全性,在执行体每次接收到SSH客户端发来的信息并执行后,都要进行裁决,以保证建立SSH远程连接过程的安全性,避免在建立SSH远程连接过程中被攻击的可能性。
如图3所示,登录后的信息发送阶段:
步骤1):SSH客户端将信息通过输入代理分发给各异构执行体的SSH服务端;
步骤2):每个异构执行体对各自SSH服务端收到的信息进行执行,并将执行结果发送给裁决器;
步骤3):裁决器将裁决后的信息通过反馈控制器反馈给SSH客户端。
在信息发送阶段,拟态防御系统正常运行,对所接收到的每条信息都进行裁决,保证通信过程的安全性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (10)

1.一种拟态系统的SSH远程连接方法,其特征在于:包括以下步骤:
SSH客户端生成公私密钥对,部署在各异构执行体上的SSH服务端接收并存储通过输入代理分发的公钥;
SSH客户端向各个SSH服务端请求登录时,各个SSH服务端接收并采用公钥验证通过输入代理分发的登录请求,验证成功后,从随机数生成模块获取相同的随机数并使用公钥加密形成加密信息;
SSH客户端接收SSH服务端反馈回来的加密信息,使用私钥解密后再通过输入代理分发至各个SSH服务端,SSH服务端验证通过即可建立远程连接。
2.根据权利要求1所述的SSH远程连接方法,其特征在于,所述SSH客户端接收到的加密信息,还进行了以下处理:
各个SSH服务端将生成的加密信息发送至裁决器进行裁决,裁决后的加密信息经反馈控制器发送给SSH客户端。
3.根据权利要求1或2所述的SSH远程连接方法,其特征在于,加密信息经SSH客户端解密并发送至各个SSH服务端后,各个SSH服务端对其进行验证,生成是否允许登录的结果,并发送至裁决器进行裁决;
裁决器通过反馈控制器将裁决结果发回SSH客户端,若允许登录,远程连接建立,否则SSH客户端重新发起登录请求。
4.根据权利要求1所述的拟态系统的SSH远程连接方法,其特征在于:所述随机数生成模块为独立模块。
5.根据权利要求1或2或4所述的拟态系统的SSH远程连接方法,其特征在于:所述输入代理为独立的仅具备复制分发功能的模块。
6.根据权利要求1或2或4所述的拟态系统的SSH远程连接方法,其特征在于:所述输入代理为FPGA。
7.根据权利要求1或2或4所述的拟态系统的SSH远程连接方法,其特征在于:所述随机数生成模块集成于反馈控制器中或裁决器中。
8.一种拟态系统的SSH远程连接方法,其特征在于:包括以下步骤:
各异构执行体上的SSH服务端存储有来自于请求侧SSH客户端生成的公钥;
各异构执行体上的SSH服务端接收输入代理分发的来自SSH客户端的请求信息,各个SSH服务端接收并采用公钥验证,验证成功后,从随机数生成模块获取相同的随机数并使用公钥加密形成加密信息,再将该加密信息返回,各异构执行体上的SSH服务端再次收到来自输入代理分发的请求侧SSH客户端解密的信息并验证通过即可建立远程连接。
9.一种具备SSH远程连接的拟态架构,包括输入代理、异构执行体,其特征在于:还包括用于生成统一随机数并分配给各个异构执行体的随机数模块,在建立SSH远程连接时,执行权利要求1-4任一项所述的拟态系统的SSH远程连接方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于:该计算机指令被处理器执行时实现权利要求1-3任一项所述的拟态系统的SSH远程连接方法。
CN202010433523.0A 2020-05-21 2020-05-21 拟态系统的ssh远程连接方法、拟态系统和可读存储介质 Active CN111669436B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010433523.0A CN111669436B (zh) 2020-05-21 2020-05-21 拟态系统的ssh远程连接方法、拟态系统和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010433523.0A CN111669436B (zh) 2020-05-21 2020-05-21 拟态系统的ssh远程连接方法、拟态系统和可读存储介质

Publications (2)

Publication Number Publication Date
CN111669436A true CN111669436A (zh) 2020-09-15
CN111669436B CN111669436B (zh) 2022-12-13

Family

ID=72384168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010433523.0A Active CN111669436B (zh) 2020-05-21 2020-05-21 拟态系统的ssh远程连接方法、拟态系统和可读存储介质

Country Status (1)

Country Link
CN (1) CN111669436B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100627A (zh) * 2020-10-30 2020-12-18 之江实验室 适用于拟态防御系统的多队列随机参数归一化装置及方法
CN112511317A (zh) * 2020-12-31 2021-03-16 河南信大网御科技有限公司 输入分发方法、输入代理及拟态分布式存储系统
CN113037761A (zh) * 2021-03-17 2021-06-25 北京金山云网络技术有限公司 登录请求的验证方法及装置、存储介质、电子设备
CN113904803A (zh) * 2021-09-06 2022-01-07 河南信大网御科技有限公司 一种基于拟态防御的业务处理方法及系统
CN114143031A (zh) * 2021-11-01 2022-03-04 北京银盾泰安网络科技有限公司 一种基于Web和SSH的远程加密平台及其加密方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380123B1 (en) * 2003-10-02 2008-05-27 Symantec Corporation Remote activation of covert service channels
WO2009005296A2 (en) * 2007-07-02 2009-01-08 Chang, Yoon Seok System and method for processing certification of digital contents and computer-readable medium having thereon program performing function embodying the same
US20090282234A1 (en) * 2006-06-29 2009-11-12 Paolo Faraboschi Remote connection between intermediary device and computing device via central authority software
CN102685111A (zh) * 2011-02-24 2012-09-19 Vixs系统公司 加密裁决服务器及其使用方法
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
US8781118B1 (en) * 2008-11-11 2014-07-15 Altera Corporation Digital fingerprints for integrated circuits
CN109150831A (zh) * 2018-07-16 2019-01-04 中国人民解放军战略支援部队信息工程大学 一种内生安全的云任务执行装置及方法
CN109246156A (zh) * 2018-10-30 2019-01-18 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统
US20190036678A1 (en) * 2015-01-12 2019-01-31 Morphology, LLC Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
CN110247928A (zh) * 2019-06-29 2019-09-17 河南信大网御科技有限公司 一种拟态交换机安全流量控制装置及方法
CN110995409A (zh) * 2020-02-27 2020-04-10 南京红阵网络安全技术研究院有限公司 基于部分同态加密算法的拟态防御裁决方法和系统
CN111010410A (zh) * 2020-03-09 2020-04-14 南京红阵网络安全技术研究院有限公司 一种基于证书身份认证的拟态防御系统及证书签发方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380123B1 (en) * 2003-10-02 2008-05-27 Symantec Corporation Remote activation of covert service channels
US20090282234A1 (en) * 2006-06-29 2009-11-12 Paolo Faraboschi Remote connection between intermediary device and computing device via central authority software
WO2009005296A2 (en) * 2007-07-02 2009-01-08 Chang, Yoon Seok System and method for processing certification of digital contents and computer-readable medium having thereon program performing function embodying the same
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
US8781118B1 (en) * 2008-11-11 2014-07-15 Altera Corporation Digital fingerprints for integrated circuits
CN102685111A (zh) * 2011-02-24 2012-09-19 Vixs系统公司 加密裁决服务器及其使用方法
US20190036678A1 (en) * 2015-01-12 2019-01-31 Morphology, LLC Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
CN109150831A (zh) * 2018-07-16 2019-01-04 中国人民解放军战略支援部队信息工程大学 一种内生安全的云任务执行装置及方法
CN109246156A (zh) * 2018-10-30 2019-01-18 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统
CN110247928A (zh) * 2019-06-29 2019-09-17 河南信大网御科技有限公司 一种拟态交换机安全流量控制装置及方法
CN110995409A (zh) * 2020-02-27 2020-04-10 南京红阵网络安全技术研究院有限公司 基于部分同态加密算法的拟态防御裁决方法和系统
CN111010410A (zh) * 2020-03-09 2020-04-14 南京红阵网络安全技术研究院有限公司 一种基于证书身份认证的拟态防御系统及证书签发方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIN SHUNG HUANG等: ""Analyzing Forged SSL Certificates in the Wild"", 《2014 IEEE SYMPOSIUM ON SECURITY AND PRIVACY》 *
普黎明等: ""面向拟态云服务的异构执行体调度算法"", 《万方》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100627A (zh) * 2020-10-30 2020-12-18 之江实验室 适用于拟态防御系统的多队列随机参数归一化装置及方法
CN112511317A (zh) * 2020-12-31 2021-03-16 河南信大网御科技有限公司 输入分发方法、输入代理及拟态分布式存储系统
CN113037761A (zh) * 2021-03-17 2021-06-25 北京金山云网络技术有限公司 登录请求的验证方法及装置、存储介质、电子设备
CN113037761B (zh) * 2021-03-17 2022-08-16 北京金山云网络技术有限公司 登录请求的验证方法及装置、存储介质、电子设备
CN113904803A (zh) * 2021-09-06 2022-01-07 河南信大网御科技有限公司 一种基于拟态防御的业务处理方法及系统
CN113904803B (zh) * 2021-09-06 2023-09-08 河南信大网御科技有限公司 一种基于拟态防御的业务处理方法及系统
CN114143031A (zh) * 2021-11-01 2022-03-04 北京银盾泰安网络科技有限公司 一种基于Web和SSH的远程加密平台及其加密方法

Also Published As

Publication number Publication date
CN111669436B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
CN111669436B (zh) 拟态系统的ssh远程连接方法、拟态系统和可读存储介质
US8086847B2 (en) Computer program product and computer system for peer-to-peer communications
CN108111301B (zh) 基于后量子密钥交换实现ssh协议的方法及其系统
US11165565B2 (en) Secure distribution private keys for use by untrusted code
CN107948156B (zh) 一种基于身份的封闭式密钥管理方法及系统
CN111030814B (zh) 秘钥协商方法及装置
CN110519300B (zh) 基于口令双向认证的客户端密钥安全存储方法
CN111405062B (zh) 基于ssh协议的拟态输入代理装置、通信系统及方法
CN110808829B (zh) 一种基于密钥分配中心的ssh认证方法
CN111740964B (zh) 远程同步通信方法、拟态虚拟终端、异构执行体及介质
CN101442411A (zh) 一种p2p网络中对等用户结点间的身份认证方法
CN113329012B (zh) 一种可信执行环境的快速认证方法及系统
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN111800467B (zh) 远程同步通信方法、数据交互方法、设备及可读存储介质
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
US11228450B2 (en) Method and apparatus for performing multi-party secure computing based-on issuing certificate
CN113901432A (zh) 区块链身份认证方法、设备、存储介质及计算机程序产品
CN110581829A (zh) 通信方法及装置
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
WO2022143935A1 (zh) 基于区块链的sdp访问控制方法及系统
CN112926983A (zh) 一种基于区块链的存证交易加密系统及方法
CN107979466B (zh) 基于Diffie-Hellman协议的iSCSI协议安全增强方法
KR101358704B1 (ko) 싱글 사인 온을 위한 인증 방법
CN111062029A (zh) 一种基于标识密码的多因子认证协议
CN107682380B (zh) 一种交叉认证的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant