CN112671808B - 互联网数据传输防篡改哨兵系统及互联网数据传输系统 - Google Patents
互联网数据传输防篡改哨兵系统及互联网数据传输系统 Download PDFInfo
- Publication number
- CN112671808B CN112671808B CN202110278348.7A CN202110278348A CN112671808B CN 112671808 B CN112671808 B CN 112671808B CN 202110278348 A CN202110278348 A CN 202110278348A CN 112671808 B CN112671808 B CN 112671808B
- Authority
- CN
- China
- Prior art keywords
- client
- clients
- internet
- networking
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供了一种互联网数据传输防篡改哨兵系统及互联网数据传输系统,其中,防篡改哨兵系统,用于互联网数据传输系统,所述互联网数据传输系统包括至少一个服务器和与所述服务器交互的多个客户端,包括:组网模块,用于将多个所述客户端组网成至少一个互联子网,其中,每一互联子网包括预设数量的所述客户端;共识算法模块,用于对同一互联子网中的客户端的传输数据的一致性进行检查。利用互联子网以及共识算法在互联网数据传输过程数据内容被篡改之后可以将被篡改的非一致的客户端及时检查发现,利用客户端的规模效益,网络效应和随机性,即时发现的问题,从而做到防篡改,即时降低损失、提高安全等级。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种互联网数据传输防篡改哨兵系统及互联网数据传输系统。
背景技术
互联网的开放性,对内容传输的安全带来挑战,其中传输内容被劫持篡改是极大的安全风险,尤其对内容安全等级要求较高的广播电视领域。目前常用的防止篡改的方案是对内容进行服务器端加密,传输加密数据,缺陷是加密方式或者密钥被泄漏,内容也可以被劫持篡改,而且一旦被破解,不能通过技术手段发现。
因此,如何确保互联网数据传输的安全成为亟待解决的技术问题。
发明内容
本申请提供了一种互联网数据传输防篡改哨兵系统及互联网数据传输系统,以至少解决相关技术中存在的如何确保互联网数据传输的安全的技术问题。
根据本申请实施例的一个方面,提供了一种互联网数据传输防篡改哨兵系统,用于互联网数据传输系统,所述互联网数据传输系统包括至少一个服务器和与所述服务器交互的多个客户端,所述防篡改哨兵系统包括:组网模块,用于将多个所述客户端组网成至少一个互联子网,其中,每一互联子网包括预设数量的所述客户端;共识算法模块,用于对同一互联子网中的客户端的传输数据的一致性进行检查。
可选地,所述共识算法模块基于共识算法确定在同一互联子网中各个客户端达成共识的传输数据的内容,并基于达成共识的传输数据的内容检举出持有非法传输数据的客户端。
可选地,互联网数据传输防篡改哨兵系统还包括:信令模块,用于控制多个所述客户端与所述服务器之间的长连接。
可选地,所述信令模块还用于采集所述客户端的属性信息,并基于所述属性信息对所述客户端进行分散化处理,所述属性信息包括客户端运营商信息、客户端地域信息、客户端标识信息中的至少之一。
可选地,所述组网模块还用于基于节点随机选择算法在经过所述分散化处理的客户端中选择预设数量的所述客户端建立互联子网。
可选地,互联网数据传输防篡改哨兵系统还包括:至少一个超级节点,与至少一个所述客户端具有一致的数据内容,用于在所述客户端组网失败时,所述组网模块将所述组网失败的客户端对应的所述超级节点进行组网。
可选地,互联网数据传输防篡改哨兵系统还包括:端到端通信模块,与客户端连接,用于控制同一互联子网中的客户端之间的端到端连接。
根据本申请实施例的又一个方面,还提供了一种互联网数据传输系统,包括:服务器,以及与所述服务器交互的多个客户端,其中,所述服务器部署有组网模块,所述服务器通过所述组网模块将客户端组网成多个互联子网,其中,每一互联子网包括预设数量的所述客户端;所述客户端部署有共识算法模块,用于对同一互联子网中的客户端的传输数据的一致性进行检查。
可选地,所述服务器还部署有至少一个超级节点,所述超级节点与至少一个所述客户端对应,与对应的所述客户端具有一致的数据内容,用于在所述客户端组网失败时,所述组网模块将组网失败的所述客户端对应的所述超级节点进行组网。
可选地,所述客户端还部署端到端通信模块,用于控制同一互联子网中的客户端之间的端到端连接。
在本申请实施例中,通过组网模块将多个客户端进行组网成至少一个具有预设数量客户端的互联子网,通过共识算法模块对同一互联子网中的客户端的数据内容的一致性进行检查。可以利用互联子网以及共识算法在互联网数据传输过程数据内容被篡改之后将被篡改的非一致的客户端及时检查发现,利用客户端的规模效益,网络效应和随机性,即时发现的问题,从而做到防篡改,即时降低损失、提高安全等级。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种可选的互联网数据传输防篡改哨兵系统示意图;
图2是根据本申请实施例的另一种可选的互联网数据传输防篡改哨兵系统示意图;
图3是根据本申请实施例的一种可选的互联网数据传输系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一个方面,提供了一种互联网数据传输防篡改系统。作为示例性的实施例,该防篡改系统可以应用于互联网数据传输系统,具体的,该互联网数据传输系统可以包括服务器以及与服务器交互的多个客户端,示例性的,互联网数据传输系统可以包括广播电视系统,或移动通信系统等。由于互联网数据传输系统防篡改的方案通常为在服务器端对数据进行加密,在服务器与终端交互时,传输加密数据,然而,加密方式或密钥存在泄露的风险,可能会导致数据被篡改。而在实际情况中,达到客户端的数据被篡改之后,作为用户难以发现当前客户端的数据已经被篡改,可能会导致造成更大的损失。基于此,提出了一种互联网数据传输防篡改系统,用于在数据被篡改之后可以及时发现,即时降低损失、提高安全等级。
如图1所示,本申请实施例提供的互联网数据传输防篡改系统可以包括:
组网模块10,用于将多个所述客户端组网成多个互联子网300,其中,每一互联子网300包括预设数量的所述客户端;共识算法模块20,用于对同一互联子网300中的客户端的传输数据的一致性进行检查。
通过组网模块10将多个客户端进行组网成至少一个具有预设数量客户端的互联子网300,通过共识算法模块20对同一互联子网300中的客户端的数据内容的一致性进行检查。可以利用互联子网300以及共识算法在互联网数据传输过程数据内容被篡改之后可以将被篡改的非一致的客户端及时检查发现,利用客户端的规模效益,网络效应和随机性,即时发现的问题,从而做到防篡改,即时降低损失、提高安全等级。
作为示例性的实施例,如图2所示,该哨兵防篡改系统还可以包括信令模块30,通过信令模块30控制多个客户端与服务器之间保持长连接,并可以实时传输信令数据,具体的,可以在服务器端部署信令模块30,通过信令模块30使得服务器与每个客户端保持长连接,服务器通过信令模块30下发控制指令以及需要传输信令数据,例如用于协调客户端之间的协作的控制指令,以及客户端运行所需的数据包、应用程序等信令数据。组网模块10,同样也可以部署在服务器,将客户端组网成至少一个互联子网300,每一互联子网300可以为哨兵网络。具体的,每一互联子网300中包括预设数量的客户端。共识算法模块20可以部署在客户端,在同一互联子网300内部的客户端互通数据时,通过共识算法校验子网中各个客户端传输数据的一致性,并发现具有非一致传输数据内容的客户端,可以确认当前客户端内的传输数据被篡改,为非法客户端或故障客户端。
作为示例性的实施例,部署在客户端的共识算法模块20执行共识算法,通过共识算法确定在同一互联子网300中各个客户端达成共识的传输数据的内容,并基于达成共识的传输数据的内容检举出持有非法传输数据的客户端,在本实施例中,在对于客户端中传输数据的内容进行共识计算时可以采用实用拜占庭容错算法,工作量证明算法,权益证明算法,权益授权证明算法以及一致性共识算法中的任意一种。在得到共识性的传输数据的内容之后,在基于共识性的传输数据内容对各个客户端进行校验,得到与共识性的传输数据不一致的传输数据内容对应的客户端作为持有非法内容的客户端。在本实施例中,可以采用一致性共识算法对客户端数据内容进行共识计算,检举具有被篡改内容的客户端,通常,在同一互联子网中的传输数据正常的客户端为2n+1个(其中,n为被篡改的数量)以上时,可以准确的检举出被篡改的客户端,因此,需要在篡改者的算力达到客户端群体算力的三分之一以上时在理论上才可能被攻克,因此,利用客户端的规模效益,网络效应和随机性,使得攻击者只有具备同等客户端规模算力的三分之一才能再理论上攻克,达到群防群治,增加互联网传输数据被篡改的难度。
作为示例性的实施例,信令模块30还用于采集所述客户端的属性信息,并基于所述属性信息对所述客户端进行分散化处理,所述属性信息包括客户端运营商信息、客户端地域信息、客户端标识信息中的至少之一。示例性的,在对客户端进行组网时, 可以按照客户端运营工商信息、客户端地域信息以及客户端标识信息进行筛选,利用组网模块10基于节点随机选择算法在经过所述分散化处理的客户端中选择预设数量的所述客户端建立互联子网300。示例性的,可以选择第一数量的第一运营商、第一地域信息以及第一标识信息的客户端建立第一互联子网300,选择第二数量的第二运营商、第二地域信息以及第二标识信息的客户端建立第二互联子网300,以此类推,基于不同多的运营商、不同的地域信息以及不同的标识信息建立多个互联子网300。可以尽量的同一子网内的客户端从多个维度进行分散,提高互联子网300中客户端的差异,在进行共识时,可以有效的防止同一互联子网300内的客户端被大量篡改,进而提高安全性。
由于与服务器交互的客户端众多,在组网模块10对客户端进行组网时,可能由于某些原因存在不能实现互联组网的客户端,为了全面确保客户端的安全性,作为示例性的实施例,还可以包括至少一个超级节点,该超级节点可以与客户端具有一致的数据内容,在其中一个或多个客户端无法进行互联组网时,可以通过超级节点替代组网失败的客户端进行组网,将超级节点作为客户端的备份节点,可以在客户端出现不能实现互联组网时,也可以将不能互联组网的客户端作为互联子网300内部成员进行监测,通过共识算法进行校验其内容的一致性,可以最大可能的保证各个客户端的数据内容的安全性。
作为示例性的实施例,在对互联网数据传输防篡改哨兵系统进行搭建时可以采用如下步骤:
S1,在服务器部署信令模块,负责客户端与服务器的长连接。利用信令模块收集客户端运营商,地域等属性信息以及辅助客户端之间的端到端连接;
S2,在服务器部署一个或多个超级节点,其中,超级节点持有和客户端一致的内容;
S3, 在服务器部署哨兵组网模块,通过节点随机选择算法 ,将客户端组织成多个一定数量可以互联互通的子网(哨兵网络),并将不能互联的客户端通过超级节点进行组网;
S4,在客户端部署端到端通信模块和共识算法模块,负责端到端连接和一致性检查;客户端连接服务器部署的信令模块和组网模块;在客户端子网内部互通数据,并共识算法检举 ,校验子网内部成员内容一致性,发现出持有非法内容的客户端。
根据本申请实施例的又一个方面,还提供了一种用于互联网数据传输系统,如图3所示,该传输系统可以包括服务器100以及与服务器100交互的多个客户端200,其中,所述服务器100部署有组网模块10,所述服务器100通过所述组网模块10将客户端200组网成多个互联子网300,其中,每一互联子网300包括预设数量的所述客户端200;所述客户端200部署有共识算法模块20,用于对同一互联子网300中的客户端200的传输数据的一致性进行检查。
作为示例性的实例,服务器100部署一个或多个超级节点,该节点持有和客户端200一致的内容,超级节点与至少一个所述客户端200对应,与对应的所述客户端200具有一致的数据内容,用于在所述客户端200组网失败时,所述组网模块10将组网失败的所述客户端200对应的所述超级节点进行组网;服务器100部署的组网模块10,通过节点随机选择算法 ,将客户端200组织成多个一定数量可以互联互通的子网,不能互联的客户端200则通过超级节点进行组网。
所述客户端200还部署端到端通信模块,用于控制同一互联子网300中的客户端200之间的端到端连接。
在客户端200之间端到端连接成功之后,可以实现互联子网300内部的数据互通,部署在客户端200的共识算法模块20基于共识算法检举同一互联子网300中非共识的客户端200作为持有非法传输数据的客户端200。
作为示例性的实施例,在服务器100还部署有信令模块30,用于控制多个所述客户端200与所述服务器100之间的长连接。其中信令模块30还用于采集所述客户端200的属性信息,并基于所述属性信息对所述客户端200进行分散化处理,所述属性信息包括客户端200运营商信息、客户端200地域信息、客户端200标识信息中的至少之一。
作为示例性的实施例,互联网数据传输系统可以为广播电视系统,可以在将传输的数据内容进行服务器100端加密,并向客户端200传输加密数据,客户端200进行解密处理,以进一步防止传输数据内容被篡改。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端200,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例中所提供的方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (9)
1.一种互联网数据传输系统,包括电视广播系统,其特征在于,包括:
服务器,以及与所述服务器交互的多个客户端,其中,所述服务器部署有组网模块,所述服务器通过所述组网模块将客户端组网成多个互联子网,其中,每一互联子网包括预设数量的所述客户端,服务器通过信令模块下发控制指令以及需要的传输信令数据,所述信令数据包括客户端运行所需的数据包、应用程序;信令模块还用于采集所述客户端的属性信息,所述属性信息包括客户端运营商信息、客户端地域信息、客户端标识信息中的至少之一,在对客户端进行组网时,按照客户端运营工商信息、客户端地域信息以及客户端标识信息进行筛选,利用组网模块选择第一数量的第一运营商、第一地域信息以及第一标识信息的客户端建立第一互联子网,选择第二数量的第二运营商、第二地域信息以及第二标识信息的客户端建立第二互联子网,以此类推,基于不同多的运营商、不同的地域信息以及不同的标识信息建立多个互联子网;其中,同一互联子网内的客户端从多个属性维度进行分散,提高互联子网中客户端的差异;
所述客户端部署有端到端通信模块和共识算法模块,其中,端到端通信模块控制同一互联子网中的客户端之间的端到端连接,共识算法模块用于在同一互联子网内部的客户端互通数据时对同一互联子网中的客户端的传输数据的一致性进行检查,检举出具有非一致传输数据内容的客户端。
2.如权利要求1所述的互联网数据传输系统,其特征在于,所述共识算法模块基于共识算法确定在同一互联子网中各个客户端达成共识的传输数据的内容,并基于达成共识的传输数据的内容检举出持有非法传输数据的客户端。
3.如权利要求1所述的互联网数据传输系统,其特征在于,还包括:
信令模块,用于控制多个所述客户端与所述服务器之间的长连接。
4.如权利要求1所述的互联网数据传输系统,其特征在于,所述信令模块还用于采集所述客户端的属性信息,并基于所述属性信息对所述客户端进行分散化处理,所述属性信息包括客户端运营商信息、客户端地域信息、客户端标识信息中的至少之一。
5.如权利要求4所述的互联网数据传输系统,其特征在于,所述组网模块还用于基于节点随机选择算法在经过所述分散化处理的客户端中选择预设数量的所述客户端建立所述互联子网。
6.如权利要求1所述的互联网数据传输系统,其特征在于,还包括:
至少一个超级节点,与至少一个所述客户端具有一致的数据内容,用于在所述客户端组网失败时,所述组网模块将所述组网失败的客户端对应的所述超级节点进行组网。
7.如权利要求1所述互联网数据传输系统,其特征在于,还包括:
端到端通信模块,部署在所述客户端,用于控制同一互联子网中的客户端之间的端到端连接。
8.如权利要求1所述互联网数据传输系统,其特征在于,
所述服务器还部署有至少一个超级节点,所述超级节点与至少一个所述客户端对应,与对应的所述客户端具有一致的数据内容,用于在所述客户端组网失败时,所述组网模块将组网失败的所述客户端对应的所述超级节点进行组网。
9.如权利要求1所述的互联网数据传输系统,其特征在于,
所述客户端还部署端到端通信模块,用于控制同一互联子网中的客户端之间的端到端连接。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110278348.7A CN112671808B (zh) | 2021-03-16 | 2021-03-16 | 互联网数据传输防篡改哨兵系统及互联网数据传输系统 |
JP2021123469A JP2022142697A (ja) | 2021-03-16 | 2021-07-28 | インターネットデータ伝送に用いられる改ざん防止センチネルシステム及びインターネットデータ伝送システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110278348.7A CN112671808B (zh) | 2021-03-16 | 2021-03-16 | 互联网数据传输防篡改哨兵系统及互联网数据传输系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112671808A CN112671808A (zh) | 2021-04-16 |
CN112671808B true CN112671808B (zh) | 2021-07-13 |
Family
ID=75399361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110278348.7A Active CN112671808B (zh) | 2021-03-16 | 2021-03-16 | 互联网数据传输防篡改哨兵系统及互联网数据传输系统 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2022142697A (zh) |
CN (1) | CN112671808B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114430350B (zh) * | 2022-04-01 | 2022-06-24 | 南京智人云信息技术有限公司 | 基于区块链智能合约的网络安全通信系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107169765A (zh) * | 2017-05-11 | 2017-09-15 | 电子科技大学 | 一种基于业务信任度对区块链共识进行动态调整的方法 |
CN110889761A (zh) * | 2019-11-08 | 2020-03-17 | 深圳付贝科技有限公司 | 一种跨链交易方法及存储介质 |
CN112272172A (zh) * | 2020-10-21 | 2021-01-26 | 张小华 | 一种物联网视频监控安全管理系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110153737A1 (en) * | 2009-12-17 | 2011-06-23 | Chu Thomas P | Method and apparatus for decomposing a peer-to-peer network and using a decomposed peer-to-peer network |
US10560277B2 (en) * | 2017-03-24 | 2020-02-11 | Oracle International Corporation | System and method to provide multicast group MLID dynamic discovery on received multicast messages for relevant MGID in a high performance computing environment |
US20190220768A1 (en) * | 2017-05-16 | 2019-07-18 | Peking University Shenzhen Graduate School | Constructing topology for satisfying partition tolerance in consortium blockchain consensus |
CN112118321B (zh) * | 2020-09-24 | 2023-06-06 | 北京工业大学 | 一种工业区块链的实用拜占庭容错共识机制优化系统 |
-
2021
- 2021-03-16 CN CN202110278348.7A patent/CN112671808B/zh active Active
- 2021-07-28 JP JP2021123469A patent/JP2022142697A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107169765A (zh) * | 2017-05-11 | 2017-09-15 | 电子科技大学 | 一种基于业务信任度对区块链共识进行动态调整的方法 |
CN110889761A (zh) * | 2019-11-08 | 2020-03-17 | 深圳付贝科技有限公司 | 一种跨链交易方法及存储介质 |
CN112272172A (zh) * | 2020-10-21 | 2021-01-26 | 张小华 | 一种物联网视频监控安全管理系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2022142697A (ja) | 2022-09-30 |
CN112671808A (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7624434B2 (en) | System for providing firewall capabilities to a communication device | |
CN101300806B (zh) | 用于处理安全传输的系统和方法 | |
DE69433771T2 (de) | Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz | |
GB2363548A (en) | Computer systems, in particular virtual private networks | |
Babay et al. | Network-attack-resilient intrusion-tolerant SCADA for the power grid | |
CN111988323B (zh) | IPSec隧道建立方法、装置、网络系统及电子设备 | |
CN112671808B (zh) | 互联网数据传输防篡改哨兵系统及互联网数据传输系统 | |
US9584485B2 (en) | Key encryption system, method, and network devices | |
KR101448866B1 (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
US8046820B2 (en) | Transporting keys between security protocols | |
WO2019015860A1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus | |
WO2012139902A1 (de) | Verfahren und kommunikationseinrichtung zum kryptographischen schützen einer feldgerät-datenkommunikation | |
Obaidat et al. | A novel paradigm for access control trust in iot applications: A distributed cross-communication approach | |
Cisco | Configuring Network Data Encryption | |
US20070058654A1 (en) | Arrangement and coupling device for securing data access | |
Cisco | Configuring Network Data Encryption with Router Authentication | |
US20070050516A1 (en) | Method for transmitting electronic data via a dual network in order to increase internet security | |
EP3895387A1 (de) | Kommunikationsmodul | |
CN114826754B (zh) | 一种不同网络间的通信方法及系统、存储介质、电子装置 | |
CN113115306B (zh) | 一种增强LoraWan网络架构安全性的加密方法、系统及存储介质 | |
Putnam III | Developing a CAN Bus-based Secure System for Automotive Module Connectivity | |
CN117692239A (zh) | 信令通信方法、装置、系统及非易失性存储介质 | |
CN118041416A (zh) | 通信方法及装置 | |
CN116248360A (zh) | 一种基于STG服务器的T-Box传输方法及装置 | |
EP4254853A1 (de) | Ende-zu-ende verschlüsselte datenübertragung und absicherung der letzten meile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |