CN112887278A - 一种私有云和公有云的互联系统及方法 - Google Patents

一种私有云和公有云的互联系统及方法 Download PDF

Info

Publication number
CN112887278A
CN112887278A CN202110037815.7A CN202110037815A CN112887278A CN 112887278 A CN112887278 A CN 112887278A CN 202110037815 A CN202110037815 A CN 202110037815A CN 112887278 A CN112887278 A CN 112887278A
Authority
CN
China
Prior art keywords
routing node
cloud routing
public cloud
node
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110037815.7A
Other languages
English (en)
Other versions
CN112887278B (zh
Inventor
单秀峰
谢正强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING NETEAST TECHNOLOGIES CO LTD
Original Assignee
BEIJING NETEAST TECHNOLOGIES CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING NETEAST TECHNOLOGIES CO LTD filed Critical BEIJING NETEAST TECHNOLOGIES CO LTD
Priority to CN202110037815.7A priority Critical patent/CN112887278B/zh
Publication of CN112887278A publication Critical patent/CN112887278A/zh
Application granted granted Critical
Publication of CN112887278B publication Critical patent/CN112887278B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种私有云和公有云的互联系统及方法,所述系统包括:私有云路由节点和公有云路由节点,两者通过非对称的握手加密协商过程建立数据连接,所述私有有云路由节点上设置第一邻居管理模块和第一数据交换模块;所述公有用云路由节点上设置第二邻居管理模块和第二数据交换模块。通过本发明的系统,用户可以使用简便廉价的方式连接混合云,减少了其购买公有云服务商提供的昂贵的互联成本,并保证互联的质量体验,使用户可以用较高的性价比实现私有云到公有云的安全连接。

Description

一种私有云和公有云的互联系统及方法
技术领域
本发明涉及互联网领域,具体涉及一种私有云和公有云的互联系统及方法。
背景技术
随着公有云的不断发展,企业将业务上云已经是优化成本的最佳选择。但是原有的基础设施投入,以及分布式的办公场景和业务开展,需要将各节点高效地连接在一起。对于这种将公有云和私有云互联的市场需求,市场已有多种不同的解决方案,比如VPN,专线,SD-WAN等。VPN方式在多云连接时,由于其技术限制,多网络路由较复杂,难于维护;而专线和SD-WAN方式,对于中小企业来说,购买及日常维护的花费不菲。
发明内容
本发明的目的在于克服上述技术缺陷,提供了一种私有云和公有云的互联系统及方法,能够以较高的性价比解决用户的多云连接问题,并能够保障链路质量。
为实现上述目的,本发明的实施例1提供了一种私有云和公有云的互联系统,所述系统包括:私有云路由节点和公有云路由节点,两者通过非对称的握手加密协商过程建立数据连接,所述私有有云路由节点上设置第一邻居管理模块和第一数据交换模块;
所述第一邻居管理模块,用于将每个和本地节点有连接的公有云路由节点组成邻居节点表;每个邻居节点具有单独的会话数据特征;
第一数据交换模块,用于在收到本网用户的访问公有云资源的IP数据包时,依据IP数据包的目的地址从本地邻居节点表中找到对应的公有云路由节点,然后将IP数据包加密并转发到该公有云路由节点;在收到公有云路由节点发来的加密后的响应数据后进行解密,然后依据数据包的目标地址验证是否为本网管理的IP地址,如果是,则转发给私有云服务器,否则丢弃;
所述公有用云路由节点上设置第二邻居管理模块和第二数据交换模块;
所述第二邻居管理模块,用于将每个和本地节点有连接的私有云路由节点组成邻居节点表;每个邻居节点具有单独的会话数据特征;
所述第二数据交换模块,用于在收到私有云路由节点发来的加密后的IP数据包后进行解密,然后将解密后的IP数据包发送给公有云服务器并获取响应数据,对响应数据加密后转发给私有用云路由节点。
作为上述系统的一种改进,每个邻居节点的会话数据特征包含:接口IP地址,MTU,目的地址和对称密码。
作为上述系统的一种改进,所述对称密码为私有云路由节点和公有云路由节点协商确定的,需要定期更新。
本发明的实施例2提供了一种私有云和公有云的互联方法,基于上述的系统实现,所述方法包括:
当私有云路由节点接收到用户访问公有云资源的IP数据包,依据IP数据包的目的地址从本地邻居节点表中找到对应的公有云路由节点;使用和该公有云路由节点协商的密码对IP数据包进行加密,然后将加密后的IP数据包发送至该公有云路由节点;
所述公有云路由节点接收到加密后的IP数据包,根据数据的源地址从本地的邻居节点表中找到对应的私有云路由节点信息;使用和该私有云路由节点协商的密码对加密后的IP数据包进行解密,然后将原IP数据包转发到公有云服务器;
所述公有云服务器将响应数据包发送至公有云路由节点,公有云路由节点对响应数据包使用和该私有云路由节点协商的密码对响应数据包进行加密,然后将加密后的响应数据包发送至该私有云路由节点;
所述私有云路由节点接收到加密后的响应数据包,根据数据的源地址从本地的邻居节点表中找到对应的公有云路由节点信息;使用和该公有云路由节点协商的密码对加密后的响应数据包进行解密,然后依据响应数据包的目标地址验证是否为本网管理的IP地址,如果是,则将原响应数据包转发给私有云服务器,否则丢弃。
作为上述方法的一种改进,所述方法还包括:私有云路由节点建立邻居节点表的步骤,具体包括:
私有云路由节点向公有云路由节点主动请求建立加密连接,在连接建立的数据交互中使用公有云路由节点的证书,私有云路由节点和公有云路由节点协商非对称加密交互协商业务数据的密码,并交换各自管理的网络地址信息,私有云路由节点将接口IP地址,MTU,目的地址和对称密码加入本地的邻居节点表。
作为上述方法的一种改进,所述方法还包括:公有云路由节点建立本地的邻居节点表的步骤,具体包括:
当有私有云路由节点向该公有云路由节点主动请求建立加密连接,公有云路由节点和私有云路由节点协商非对称加密交互协商业务数据的密码,并交换各自管理的网络地址信息,公有云路由节点将接口IP地址,MTU,目的地址和对称密码加入邻居节点表加入本地的邻居节点列表。
作为上述方法的一种改进,所述方法还包括:私有云路由节点启动加载,读取系统配置,加载证书和邻居节点列表中的公有云路由节点的配置信息,和每个公有云路由节点建立虚拟直线链路。
作为上述方法的一种改进,所述方法还包括:公有云路由节点启动加载,读取系统配置,加载证书和邻居节点列表中的私有云路由节点的配置信息,和每个私有云路由节点建立虚拟直线链路。
作为上述方法的一种改进,所述方法还包括:私有云路由节点将连接的公有云路由节点的路由信息,向私有云路由节点所在局域网的路由器进行定期路由发布。
本发明的优势在于:
1、本发明的系统部署简单,维护方便;
2、通过本发明的系统,用户可以使用简便廉价的方式连接混合云,减少了其购买公有云服务商提供的昂贵的互联成本,并保证互联的质量体验,使用户可以用较高的性价比实现私有云到公有云的安全连接;
3、通过本发明的系统,私有云可以连接多个公有云,并提供网状路由交换,比VPN的网状连接更易维护。
附图说明
图1为本发明的私有云和公有云的互联系统的业务流程图;
图2为阿里云和私有云的互联示意图;
图3为阿里云和私有云的互联的业务流程图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进行详细说明。
本发明的实施例1提出了一种私有云和公有云的互联系统,包括:私有云路由节点和公有云路由节点,一个私有云路由节点可以和多个公有云路由节点相连接,同样一个公有云路由节点也可以和多个私有云路由节点相连接。私有用云路由节点上设置第一邻居管理模块和第一数据交换模块;公有用云路由节点上设置第二邻居管理模块和第二数据交换模块;
第一邻居管理模块,用于管理和自己相连接的公有云路由节点,将每个和自己有连接的公有云路由节点组成邻居节点集合。每个邻居节点具有单独的会话数据特征,包含接口IP地址,MTU,目的网络地址,对称加密密码等。和每个邻居节点在建立连接时都需要通过非对称的握手加密协商过程,以保证对称数据加密密码的安全性。
第一数据交换模块,用于在收到本网用户的数据时,依据目的地址选择一个邻居节点,然后将数据加密,并转发到邻居节点;在收到邻居节点发来的加密数据后,需要解密,然后依据数据包的目标地址验证是否为本网管理的IP地址,如果是,则转发给私有云服务器,否则丢弃。
第二邻居管理模块,用于管理和自己相连接的私有云路由节点,将每个和自己有连接的私有云路由节点组成邻居节点集合。每个邻居节点具有单独的会话数据特征,包含接口IP地址,MTU,目的网络地址,对称加密密码等。和每个邻居节点在建立连接时都需要通过非对称的握手加密协商过程,以保证对称数据加密密码的安全性。
第二数据交换模块,用于在收到邻居节点发来的加密数据后,需要解密,然后发送给公有云服务器并获取响应数据,对响应数据加密后转发给邻居节点。
从具体实施上来看,本发明的私有云路由节点为在私有云内网边界部署一台虚拟或物理机,并采用运营商的链路接入公网;公有云路由节点为公有云端部署的一台虚拟机。软件系统通过简单的配置,就可以将私有云和公有云连接在一起。软件系统采用在开源的linux系统上,利用内核模块透明截获IP数据包,使用UDP应用层承载IP数据包,在私有云和公有云之间路由交换数据。
如图2所示,本发明的实施例2提出了一种私有云和公有云的互联方法,包括:
步骤1)私有云路由节点或公有云路由节点在启动加载时,读取系统配置,加载证书和邻居节点的配置信息等;然后生成自己的邻居节点表。
步骤2)如果是私有云路由节点,在系统加载后,则向公有云节点主动请求建立加密连接。在连接建立的数据交互中使用公有云节点的证书,进行非对称加密交互协商业务数据的加密密码,并交换各自管理的网络地址等信息。
步骤3)和邻居连接建立成功后,路由节点将对方的路由信息向本网的路由器进行定期路由发布,一般采用OSPF或BGP等协议。至此,私有云到公有云的一条双向通路建立完成。
步骤4)私有云网内的用户访问公有云资源的IP包被本网的路由器路由到私有云路由节点;私有云路由节点依据IP数据包的目的地址从邻居表中找到目标公有云路由节点;使用和该邻居节点协商的密码对IP数据包进行加密,然后从和该邻居节点建立的连接发送出去。
步骤5)公有云路由节点接收到私有云路由节点发送的加密IP数据包,依据数据的源地址从邻居节点表中找到对应的节点信息;使用和该邻居协商的密码对IP包进行解密,然后将数据转发公有云服务器。
步骤6)公有云服务器将响应数据包发送至公有云路由节点,公有云路由节点对响应数据包使用和该私有云路由节点协商的密码对响应数据包进行加密,然后将加密后的响应数据包发送至该私有云路由节点;
步骤7)私有云路由节点接收到加密后的响应数据包,根据数据的源地址从本地的邻居节点表中找到对应的公有云路由节点信息;使用和该公有云路由节点协商的密码对加密后的响应数据包进行解密,然后将原响应数据包转发到私有云服务器。
下面结合图2的具体实施案例对本发明进行详细的说明。
如图2所示,阿里云和私有云互联实施案例
如图3所示,本发明提出了一种私有云和公有云连接方法的实施案例,包括:
步骤1)在阿里云VPC部署一台ECS虚机作为公有云路由节点;
步骤2)在私有云部署一台虚拟或物理机,作为私有云路由节点;
步骤3)路由节点设备启动,加载设备配置信息,建立自己的邻居节点列表,加载本网IP地址范围,为路由交换做准备;
步骤4)私有云节点在加载完毕后,向阿里云节点请求建立加密连接。在连接建立的过程中使用阿里云节点的证书,进行非对称方式对交互数据进行加密,保护关键数据,包括用户数据传输时所使用的对称加密密码,双方的网络路由信息等。
步骤5)安全连接建立成功后,路由节点将对方的路由信息向本网的路由器进行定期路由发布,一般采用OSPF或BGP等协议。至此,私有云到阿里云的一条双向通路建立完成;
步骤6)当私有云侧的网内用户访问阿里云资源时,用户的IP数据包被本网的路由器路由到私有云路由节点;私有云路由节点依据IP数据包的目的地址从邻居表中找到阿里云路由节点;使用和阿里云路由节点协商的对称密码对IP数据包进行加密,然后从该连接发送出去。
步骤7)阿里云路由节点接收到私有云路由节点发送的加密IP数据包,依据数据的源地址从邻居节点表中找到对应节点的信息;使用和该邻居协商的密码对IP包进行解密,然后将数据转发到阿里云服务器;
步骤8)阿里云服务器将响应数据包发送至阿里云路由节点,阿里云路由节点对响应数据包使用和该私有云路由节点协商的密码对响应数据包进行加密,然后将加密后的响应数据包发送至该私有云路由节点;
步骤9)私有云路由节点接收到加密后的响应数据包,根据数据的源地址从本地的邻居节点表中找到对应的阿里云路由节点信息;使用和阿里云路由节点协商的密码对加密后的响应数据包进行解密,然后将原响应数据包转发到私有云服务器。
为防止搭线窃听破解对称加密密码,需要定期更改对称密码,进一步提高用户业务数据安全性。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (9)

1.一种私有云和公有云的互联系统,其特征在于,所述系统包括:私有云路由节点和公有云路由节点,两者通过非对称的握手加密协商过程建立数据连接,所述私有有云路由节点上设置第一邻居管理模块和第一数据交换模块;
所述第一邻居管理模块,用于将每个和本地节点有连接的公有云路由节点组成邻居节点表;每个邻居节点具有单独的会话数据特征;
第一数据交换模块,用于在收到本网用户的访问公有云资源的IP数据包时,依据IP数据包的目的地址从本地邻居节点表中找到对应的公有云路由节点,然后将IP数据包加密并转发到该公有云路由节点;在收到公有云路由节点发来的加密后的响应数据后进行解密,然后依据数据包的目标地址验证是否为本网管理的IP地址,如果是,则转发给私有云服务器,否则丢弃;
所述公有用云路由节点上设置第二邻居管理模块和第二数据交换模块;
所述第二邻居管理模块,用于将每个和本地节点有连接的私有云路由节点组成邻居节点表;每个邻居节点具有单独的会话数据特征;
所述第二数据交换模块,用于在收到私有云路由节点发来的加密后的IP数据包后进行解密,然后将解密后的IP数据包发送给公有云服务器并获取响应数据,对响应数据加密后转发给私有用云路由节点。
2.根据权利要求1所述的私有云和公有云的互联系统,其特征在于,每个邻居节点的会话数据特征包含:接口IP地址,MTU,目的地址和对称密码。
3.根据权利要求1所述的私有云和公有云的互联系统,其特征在于,所述对称密码为私有云路由节点和公有云路由节点协商确定的,需要定期更新。
4.一种私有云和公有云的互联方法,基于权利要求1-3之一所述的系统实现,所述方法包括:
当私有云路由节点接收到用户访问公有云资源的IP数据包,依据IP数据包的目的地址从本地邻居节点表中找到对应的公有云路由节点;使用和该公有云路由节点协商的密码对IP数据包进行加密,然后将加密后的IP数据包发送至该公有云路由节点;
所述公有云路由节点接收到加密后的IP数据包,根据数据的源地址从本地的邻居节点表中找到对应的私有云路由节点信息;使用和该私有云路由节点协商的密码对加密后的IP数据包进行解密,然后将原IP数据包转发到公有云服务器;
所述公有云服务器将响应数据包发送至公有云路由节点,公有云路由节点对响应数据包使用和该私有云路由节点协商的密码对响应数据包进行加密,然后将加密后的响应数据包发送至该私有云路由节点;
所述私有云路由节点接收到加密后的响应数据包,根据数据的源地址从本地的邻居节点表中找到对应的公有云路由节点信息;使用和该公有云路由节点协商的密码对加密后的响应数据包进行解密,然后依据响应数据包的目标地址验证是否为本网管理的IP地址,如果是,则将原响应数据包转发给私有云服务器,否则丢弃。
5.根据权利要求4所述的私有云和公有云的互联方法,其特征在于,所述方法还包括:私有云路由节点建立邻居节点表的步骤,具体包括:
私有云路由节点向公有云路由节点主动请求建立加密连接,在连接建立的数据交互中使用公有云路由节点的证书,私有云路由节点和公有云路由节点协商非对称加密交互协商业务数据的密码,并交换各自管理的网络地址信息,私有云路由节点将接口IP地址,MTU,目的地址和对称密码加入本地的邻居节点表。
6.根据权利要求4所述的私有云和公有云的互联方法,其特征在于,所述方法还包括:公有云路由节点建立本地的邻居节点表的步骤,具体包括:
当有私有云路由节点向该公有云路由节点主动请求建立加密连接,公有云路由节点和私有云路由节点协商非对称加密交互协商业务数据的密码,并交换各自管理的网络地址信息,公有云路由节点将接口IP地址,MTU,目的地址和对称密码加入邻居节点表加入本地的邻居节点列表。
7.根据权利要求4所述的私有云和公有云的互联方法,其特征在于,所述方法还包括:私有云路由节点启动加载,读取系统配置,加载证书和邻居节点列表中的公有云路由节点的配置信息,和每个公有云路由节点建立虚拟直线链路。
8.根据权利要求4所述的私有云和公有云的互联方法,其特征在于,所述方法还包括:公有云路由节点启动加载,读取系统配置,加载证书和邻居节点列表中的私有云路由节点的配置信息,和每个私有云路由节点建立虚拟直线链路。
9.根据权利要求4所述的私有云和公有云的互联方法,其特征在于,所述方法还包括:私有云路由节点将连接的公有云路由节点的路由信息,向私有云路由节点所在局域网的路由器进行定期路由发布。
CN202110037815.7A 2021-01-12 2021-01-12 一种私有云和公有云的互联系统及方法 Active CN112887278B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110037815.7A CN112887278B (zh) 2021-01-12 2021-01-12 一种私有云和公有云的互联系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110037815.7A CN112887278B (zh) 2021-01-12 2021-01-12 一种私有云和公有云的互联系统及方法

Publications (2)

Publication Number Publication Date
CN112887278A true CN112887278A (zh) 2021-06-01
CN112887278B CN112887278B (zh) 2022-11-11

Family

ID=76044482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110037815.7A Active CN112887278B (zh) 2021-01-12 2021-01-12 一种私有云和公有云的互联系统及方法

Country Status (1)

Country Link
CN (1) CN112887278B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271362A (zh) * 2021-06-08 2021-08-17 天闻数媒科技(湖南)有限公司 基于混合云的教育资源的处理方法、装置、系统及介质
CN113709157A (zh) * 2021-08-27 2021-11-26 四川中电启明星信息技术有限公司 基于云路由和安全控制中心的电力安全研发网络结构

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347493A (zh) * 2017-01-25 2018-07-31 华为技术有限公司 混合云管理方法、装置和计算设备
CN108696553A (zh) * 2017-04-06 2018-10-23 北京算云联科科技有限公司 一种基于混合云的物联网控制系统
CN109936629A (zh) * 2019-02-27 2019-06-25 山东浪潮云信息技术有限公司 一种混合云网络互连方法及系统
CN111049925A (zh) * 2019-12-20 2020-04-21 网易(杭州)网络有限公司 混合云网络系统、通信系统和通信方法
CN111742524A (zh) * 2018-02-20 2020-10-02 华为技术有限公司 企业虚拟专用网络(vpn)与云虚拟私有云(vpc)粘连

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347493A (zh) * 2017-01-25 2018-07-31 华为技术有限公司 混合云管理方法、装置和计算设备
WO2018137369A1 (zh) * 2017-01-25 2018-08-02 华为技术有限公司 混合云管理方法、装置和计算设备
CN108696553A (zh) * 2017-04-06 2018-10-23 北京算云联科科技有限公司 一种基于混合云的物联网控制系统
CN111742524A (zh) * 2018-02-20 2020-10-02 华为技术有限公司 企业虚拟专用网络(vpn)与云虚拟私有云(vpc)粘连
CN109936629A (zh) * 2019-02-27 2019-06-25 山东浪潮云信息技术有限公司 一种混合云网络互连方法及系统
CN111049925A (zh) * 2019-12-20 2020-04-21 网易(杭州)网络有限公司 混合云网络系统、通信系统和通信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271362A (zh) * 2021-06-08 2021-08-17 天闻数媒科技(湖南)有限公司 基于混合云的教育资源的处理方法、装置、系统及介质
CN113271362B (zh) * 2021-06-08 2022-10-11 天闻数媒科技(湖南)有限公司 基于混合云的教育资源的处理方法、装置、系统及介质
CN113709157A (zh) * 2021-08-27 2021-11-26 四川中电启明星信息技术有限公司 基于云路由和安全控制中心的电力安全研发网络结构

Also Published As

Publication number Publication date
CN112887278B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
US10841341B2 (en) Policy-based configuration of internet protocol security for a virtual private network
US9461975B2 (en) Method and system for traffic engineering in secured networks
EP3298719B1 (en) Network device and method for processing a session using a packet signature
US7774837B2 (en) Securing network traffic by distributing policies in a hierarchy over secure tunnels
US7536720B2 (en) Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network
JP4558389B2 (ja) 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
WO2017181894A1 (zh) 终端连接虚拟专用网的方法、系统及相关设备
US20130290704A1 (en) Automated operation and security system for virtual private networks
US20080028225A1 (en) Authorizing physical access-links for secure network connections
US20110239290A1 (en) Secure sharing of transport layer security session keys with trusted enforcement points
JP2018514956A (ja) データをルーティングするために証明書データを使用する装置と方法
CN112887278B (zh) 一种私有云和公有云的互联系统及方法
CN114726523A (zh) 密码应用服务系统和量子安全能力开放平台
Bhattacharjee et al. Postmodern internetwork architecture
US20080104693A1 (en) Transporting keys between security protocols
CN107135226B (zh) 基于socks5的传输层代理通信方法
CN112235318B (zh) 实现量子安全加密的城域网系统
Ventura Diameter: Next generations AAA protocol
US20150381387A1 (en) System and Method for Facilitating Communication between Multiple Networks
WO2016082363A1 (zh) 用户数据管理方法及装置
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
CN111431858B (zh) 一种面向路由报文的集中化安全传输与认证方法
Okwuibe Performance evaluation of HIP-based network security solutions
EP3832949A1 (en) Method for securing a data communication network
Xenakis et al. Alternative Schemes for Dynamic Secure VPN Deployment in UMTS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant