CN112910893A - 一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质 - Google Patents
一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112910893A CN112910893A CN202110135597.0A CN202110135597A CN112910893A CN 112910893 A CN112910893 A CN 112910893A CN 202110135597 A CN202110135597 A CN 202110135597A CN 112910893 A CN112910893 A CN 112910893A
- Authority
- CN
- China
- Prior art keywords
- ipsec
- aging
- terminal equipment
- opposite terminal
- packet loss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000032683 aging Effects 0.000 title claims abstract description 72
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质,方法包括:S1、与对端设备之间建立IPsec通道,并生成第一IPsecSA;S2、当接收到对端设备发送的密钥交换报文或者当第一IPsec SA达到老化要求时,向对端设备发送密钥交换报文,与对端设备重新协商密钥后,创建第二IPsec SA,并保留第一IPsec SA;S3、启动定时器,并在定时器到时之前,采用第一IPsec SA对发送至对端设备的加密报文进行加密;S4、在定时器到时后,判断对端设备发送的加密报文是否采用第二IPsec SA加密;S5、当定时器到时后,对端设备发送的加密报文是采用第二IPsec SA加密时,删除第一IPsec SA,否则,重复步骤S3至步骤S4。本发明解决了目前SA老化后经常出现丢包的问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质。
背景技术
为了保证通讯的安全,在进行IPsec通讯时,设置有SA,为了安全起见IPsec SA设计了更新老化机制,有流量老化、时间老化二种方式,即流量达到一定限额时,更新IPsecSA;或者时间达到限额时更新IPsec SA。
目前,常见的更新方法为:当甲方流量或时间达到限额时,开始重协商IPsec SA,发送重协商IPsec SA报文;乙方收到重协商IPsec SA报文。双方都更新新的SA,此时会出现两个问题:
一、甲方更新SA,删除老的SA;乙方使用老的SA继续加密的情况。乙方使用老的SA加密的报文到达甲方时,甲方的SA已经删掉,无法进行正常解密,报文会被丢弃;
二、甲方更新SA,乙方重协商IPsec SA的报文在网络中出现延迟,未到达,所以新的SA未更新,此时甲方使用新的SA加密的数据到达乙方,报文无法解密,报文被丢弃。
因此,目前的SA老化后,经常会出现丢包的情况。
发明内容
有鉴于此,有必要提供一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质,用以解决目前SA老化后经常出现丢包的问题。
第一方面,本发明提供一种防止IPsec SA老化后丢包的方法,包括如下步骤:
S1、与对端设备之间建立IPsec通道,并生成第一IPsec SA;
S2、当接收到对端设备发送的密钥交换报文或者当第一IPsec SA达到老化要求时,向对端设备发送密钥交换报文,与对端设备重新协商密钥后,创建第二IPsec SA,并保留第一IPsec SA;
S3、启动定时器,并在定时器到时之前,采用第一IPsec SA对发送至对端设备的加密报文进行加密;
S4、在定时器到时后,判断对端设备发送的加密报文是否采用第二IPsec SA加密;
S5、当定时器到时后,对端设备发送的加密报文是采用第二IPsec SA加密时,删除第一IPsec SA,否则,重复步骤S3至步骤S4。
优选的,所述的防止IPsec SA老化后丢包的方法中,所述步骤S1具体包括:
与对端设备进行IKE协商,生成IKE SA,当IKE SA生成后,与对端设备进行IPSEC协商,生成第一IPsec SA。
优选的,所述的防止IPsec SA老化后丢包的方法中,所述老化要求至少包括时间限额老化要求和流量限额老化要求。
优选的,所述的防止IPsec SA老化后丢包的方法中,所述定时器的定时时间为5秒。
优选的,所述的防止IPsec SA老化后丢包的方法中,所述步骤S5中,当重复步骤S3至步骤S4的次数达到3次时,删除第一IPsec SA。
第二方面,本发明还提供一种防止IPsec SA老化后丢包的装置,包括:
第一IPsec SA生成模块,用于与对端设备之间建立IPsec通道,并生成第一IPsecSA;
第二IPsec SA生成模块,用于当接收到对端设备发送的密钥交换报文或者当第一IPsec SA达到老化要求时,向对端设备发送密钥交换报文,与对端设备重新协商密钥后,创建第二IPsec SA,并保留第一IPsec SA;
定时器启动模块,用于启动定时器,并在定时器到时之前,采用第一IPsec SA对发送至对端设备的加密报文进行加密;
第二IPsec SA使用判断模块,用于在定时器到时后,判断对端设备发送的加密报文是否采用第二IPsec SA加密;
第一IPsec SA删除模块,用于当定时器到时后,对端设备发送的加密报文是采用第二IPsec SA加密时,删除第一IPsec SA。
优选的,所述的防止IPsec SA老化后丢包的装置中,所述第一IPsec SA生成模块具体用于:
与对端设备进行IKE协商,生成IKE SA,当IKE SA生成后,与对端设备进行IPSEC协商,生成第一IPsec SA。
优选的,所述的防止IPsec SA老化后丢包的装置中,所述老化要求至少包括时间限额老化要求和流量限额老化要求。
第三方面,本发明还提供一种防止IPsec SA老化后丢包的设备,包括:处理器和存储器;
所述存储器上存储有可被所述处理器执行的计算机可读程序;
所述处理器执行所述计算机可读程序时实现如上所述的防止IPsec SA老化后丢包的方法中的步骤。
第四方面,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上所述的防止IPsec SA老化后丢包的方法中的步骤。
相较于现有技术,本发明提供的防止IPsec SA老化后丢包的方法、装置、设备及存储介质,在更新了新的SA后,仍然将旧的SA保留一段时间,以避免对端设备因删除旧的SA后无法进行正常解密而导致的丢包情况发生,此外,本发明设置定时器,在定时器到时后,才使用新的SA进行加密,给予了对端设备充分的缓冲时间,使对端设备可以有充分的时间接收重协商的报文,以避免丢包情况发生。
附图说明
图1为本发明提供的防止IPsec SA老化后丢包的方法的一较佳实施例的流程图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
请参阅图1,本发明实施例提供的防止IPsec SA老化后丢包的方法,包括如下步骤:
S1、与对端设备之间建立IPsec通道,并生成第一IPsec SA。
具体来说,IPSec(Internet Protocol Security)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯,SA(安全联盟)记录每条IP安全通路的策略和策略参数。安全联盟是IPSec的基础,是通信双方建立的一种协定,决定了用来保护数据包的协议、转码方式、密钥以及密钥有效期等。在进行通讯时,IPsec双方连接已经建立,双方IPsec SA已经协商通过,可以正常传输报文,具体的,所述步骤S1具体包括:
与对端设备进行IKE协商,生成IKE SA,当IKE SA生成后,与对端设备进行IPSEC协商,生成第一IPsec SA。
具体来说,本端设备与对端设备中任意一方发起IKE协商,对端接到后应答,双方根据配置参数协商,生成IKE SA,IKE SA生成后,发起IPSEC协商,双方根据配置参数协商,生成IPSEC SA,双方IPsec SA达到ESTABLISHED状态,双方根据IPSEC SA进行数据传输。
S2、当接收到对端设备发送的密钥交换报文或者当第一IPsec SA达到老化要求时,向对端设备发送密钥交换报文,与对端设备重新协商密钥后,创建第二IPsec SA,并保留第一IPsec SA。
本实施例中,本端设备和对端设备都协商了IPsec SA,当任意一方流量或时间达到限额时,开始重协商IPsec SA,发送重协商IPsec SA报文,即所述密钥交换报文,另外一方收到重协商IPsec SA报文后,生成一个新的IPsec SA,即第二IPsec SA,为了避免出现丢包,本发明实施例还将所述第一IPsec SA保留一段时间,避免当一方使用老的SA加密的报文到达另一方时,另一方的SA已经删掉,无法进行正常解密,报文会被丢弃的情况发生。其中,所述老化要求至少包括时间限额老化要求和流量限额老化要求,当时间限额或流量限额达到老化要求时,即生成第二IPsec SA。例如达到一小时,则更新IPsec SA。
S3、启动定时器,并在定时器到时之前,采用第一IPsec SA对发送至对端设备的加密报文进行加密。
本实施例中,为了防止对端设备重协商IPsec SA的报文在网络中出现延迟,未到达,导致新的SA未更新,此时本端设备使用新的SA加密的数据到达对端设备时,报文无法解密,报文被丢弃的情况发生,本发明设置有一定时器,在定时器到时之前,都采用第一IPsecSA对报文进行加密,以避免丢包情况发生。当定时器到时后,再采用第二IPsec SA对报文进行加密。具体实施时,所述定时器的定时时间为5秒,优选的,当所述时间限额老化要求设置为1分钟时,则将所述定时器的定时时间设置为1秒,具体可根据实际情况而定,本发明对此不作限定。
S4、在定时器到时后,判断对端设备发送的加密报文是否采用第二IPsec SA加密。
S5、当定时器到时后,对端设备发送的加密报文是采用第二IPsec SA加密时,删除第一IPsec SA,否则,重复步骤S3至步骤S4。
本实施例中,当定时器到时后,给予了对端设备一段重协商IPsec SA的报文接收的时间,此时,则开始使用第二IPsec SA进行通讯,如果对端设备发送的加密报文采用的是第二IPsec SA,则表示对端设备已经成功更新了IPsec SA,此时两端都具有了第二IPsecSA,所以可以删除第一IPsec SA,后续则都采用第二IPsec SA进行报文的加密,直至第二IPsec SA达到老化要求为止。如果本端设备没有接收到对端设备发送的采用第二IPsec SA加密的加密报文,则表示对端设备仍然没有成功更新IPsec SA,此时需要重置定时器的时间,再给予对端设备一定的缓冲时间,即重复步骤S3和S4,直至对端设备发送的加密报文是采用第二IPsec SA加密。
优选的实施例中,所述步骤S5中,当重复步骤S3至步骤S4的次数达到3次时,删除第一IPsec SA。换而言之,本发明最多重复启动定时器3次,3次之后,无论第二IPsec SA是否被用于解密,都会删除第一IPsec SA,以保证第二IPsec SA的正常使用,避免因第一IPsec SA的使用时间过长而造成的安全隐患。
为了更好的理解本发明,以下举一具体实施例对本发明的技术方案进行详细说明:
步骤一、客户使用IPSEC加密传输数据,为了保证安全性,IPsec SA设置为1小时更新一次;
步骤二、当一端达到1小时更新IPsec SA要求时,向对端发送IPsec SA重协商报文,双方重新协商新的IPsec SA;
步骤三、本端生成新的SA,同时保留旧的SA;
步骤四、启动5秒定时器,向对端发送报文时使用旧的SA加密;
步骤五、定时器到时,查看新的SA是否有数据流量进行解密,如果有数据流量使用新的SA解密,删除旧的SA,后续向对端发送报文使用新的SA;如没有流量使用新的SA解密,则继续步骤四,定时器启动计数1;
步骤六、当定时器计数为3,则删除旧的SA,使用新的SA对数据进行加密。
基于上述防止IPsec SA老化后丢包的方法,本发明还相应的提供一种IPsec SA老化后丢包的装置,包括:
第一IPsec SA生成模块,用于与对端设备之间建立IPsec通道,并生成第一IPsecSA;
第二IPsec SA生成模块,用于当接收到对端设备发送的密钥交换报文或者当第一IPsec SA达到老化要求时,向对端设备发送密钥交换报文,与对端设备重新协商密钥后,创建第二IPsec SA,并保留第一IPsec SA;
定时器启动模块,用于启动定时器,并在定时器到时之前,采用第一IPsec SA对发送至对端设备的加密报文进行加密;
第二IPsec SA使用判断模块,用于在定时器到时后,判断对端设备发送的加密报文是否采用第二IPsec SA加密;
第一IPsec SA删除模块,用于当定时器到时后,对端设备发送的加密报文是采用第二IPsec SA加密时,删除第一IPsec SA。
优选的,所述第一IPsec SA生成模块具体用于:
与对端设备进行IKE协商,生成IKE SA,当IKE SA生成后,与对端设备进行IPSEC协商,生成第一IPsec SA。
优选的,所述老化要求至少包括时间限额老化要求和流量限额老化要求。
优选的,所述定时器的定时时间为5秒。
由于上文已对防止IPsec SA老化后丢包的方法,所述防止IPsec SA老化后丢包的方法具备的技术效果,所述防止IPsec SA老化后丢包的装置同样具备,故在此不再赘述。
基于上述防止IPsec SA老化后丢包的方法,本发明还相应的提供一种防止IPsecSA老化后丢包的设备,包括:处理器和存储器;
所述存储器上存储有可被所述处理器执行的计算机可读程序;
所述处理器执行所述计算机可读程序时实现如上述各实施例所述的防止IPsecSA老化后丢包的方法中的步骤。
由于上文已对防止IPsec SA老化后丢包的方法,所述防止IPsec SA老化后丢包的方法具备的技术效果,所述防止IPsec SA老化后丢包的设备同样具备,故在此不再赘述。
基于上述防止IPsec SA老化后丢包的方法,本发明还相应的提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上述各实施例所述的防止IPsec SA老化后丢包的方法中的步骤。
由于上文已对防止IPsec SA老化后丢包的方法,所述防止IPsec SA老化后丢包的方法具备的技术效果,所述计算机可读存储介质同样具备,故在此不再赘述。
综上所述,本发明提供的防止IPsec SA老化后丢包的方法、装置、设备及存储介质,在更新了新的SA后,仍然将旧的SA保留一段时间,以避免对端设备因删除旧的SA后无法进行正常解密而导致的丢包情况发生,此外,本发明设置定时器,在定时器到时后,才使用新的SA进行加密,给予了对端设备充分的缓冲时间,使对端设备可以有充分的时间接收重协商的报文,以避免丢包情况发生。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种防止IPsec SA老化后丢包的方法,其特征在于,包括如下步骤:
S1、与对端设备之间建立IPsec通道,并生成第一IPsec SA;
S2、当接收到对端设备发送的密钥交换报文或者当第一IPsec SA达到老化要求时,向对端设备发送密钥交换报文,与对端设备重新协商密钥后,创建第二IPsec SA,并保留第一IPsec SA;
S3、启动定时器,并在定时器到时之前,采用第一IPsec SA对发送至对端设备的加密报文进行加密;
S4、在定时器到时后,判断对端设备发送的加密报文是否采用第二IPsec SA加密;
S5、当定时器到时后,对端设备发送的加密报文是采用第二IPsec SA加密时,删除第一IPsec SA,否则,重复步骤S3至步骤S4。
2.根据权利要求1所述的防止IPsec SA老化后丢包的方法,其特征在于,所述步骤S1具体包括:
与对端设备进行IKE协商,生成IKE SA,当IKE SA生成后,与对端设备进行IPSEC协商,生成第一IPsec SA。
3.根据权利要求1所述的防止IPsec SA老化后丢包的方法,其特征在于,所述老化要求至少包括时间限额老化要求和流量限额老化要求。
4.根据权利要求1所述的防止IPsec SA老化后丢包的方法,其特征在于,所述定时器的定时时间为5秒。
5.根据权利要求1所述的防止IPsec SA老化后丢包的方法,其特征在于,所述步骤S5中,当重复步骤S3至步骤S4的次数达到3次时,删除第一IPsec SA。
6.一种防止IPsec SA老化后丢包的装置,其特征在于,包括:
第一IPsec SA生成模块,用于与对端设备之间建立IPsec通道,并生成第一IPsec SA;
第二IPsec SA生成模块,用于当接收到对端设备发送的密钥交换报文或者当第一IPsec SA达到老化要求时,向对端设备发送密钥交换报文,与对端设备重新协商密钥后,创建第二IPsec SA,并保留第一IPsec SA;
定时器启动模块,用于启动定时器,并在定时器到时之前,采用第一IPsec SA对发送至对端设备的加密报文进行加密;
第二IPsec SA使用判断模块,用于在定时器到时后,判断对端设备发送的加密报文是否采用第二IPsec SA加密;
第一IPsec SA删除模块,用于当定时器到时后,对端设备发送的加密报文是采用第二IPsec SA加密时,删除第一IPsec SA。
7.根据权利要求6所述的防止IPsec SA老化后丢包的装置,其特征在于,所述第一IPsec SA生成模块具体用于:
与对端设备进行IKE协商,生成IKE SA,当IKE SA生成后,与对端设备进行IPSEC协商,生成第一IPsec SA。
8.根据权利要求6所述的防止IPsec SA老化后丢包的装置,其特征在于,所述老化要求至少包括时间限额老化要求和流量限额老化要求。
9.一种防止IPsec SA老化后丢包的设备,其特征在于,包括:处理器和存储器;
所述存储器上存储有可被所述处理器执行的计算机可读程序;
所述处理器执行所述计算机可读程序时实现如权利要求1-5任意一项所述的防止IPsec SA老化后丢包的方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1-5任意一项所述的防止IPsec SA老化后丢包的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110135597.0A CN112910893A (zh) | 2021-02-01 | 2021-02-01 | 一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110135597.0A CN112910893A (zh) | 2021-02-01 | 2021-02-01 | 一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112910893A true CN112910893A (zh) | 2021-06-04 |
Family
ID=76120893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110135597.0A Pending CN112910893A (zh) | 2021-02-01 | 2021-02-01 | 一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112910893A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1710851A (zh) * | 2004-06-16 | 2005-12-21 | 华为技术有限公司 | 互联网安全通信方法 |
CN102761553A (zh) * | 2012-07-23 | 2012-10-31 | 杭州华三通信技术有限公司 | IPSec SA协商方法及装置 |
US20130003975A1 (en) * | 2010-03-17 | 2013-01-03 | Fujitsu Limited | Communication apparatus and method and communication system |
US20140208115A1 (en) * | 2013-01-21 | 2014-07-24 | Canon Kabushiki Kaisha | Communication apparatus, method for controlling communication apparatus, and program |
CN110365570A (zh) * | 2019-07-19 | 2019-10-22 | 杭州迪普科技股份有限公司 | IPSec流量转发方法、装置、电子设备 |
-
2021
- 2021-02-01 CN CN202110135597.0A patent/CN112910893A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1710851A (zh) * | 2004-06-16 | 2005-12-21 | 华为技术有限公司 | 互联网安全通信方法 |
US20130003975A1 (en) * | 2010-03-17 | 2013-01-03 | Fujitsu Limited | Communication apparatus and method and communication system |
CN102761553A (zh) * | 2012-07-23 | 2012-10-31 | 杭州华三通信技术有限公司 | IPSec SA协商方法及装置 |
US20140208115A1 (en) * | 2013-01-21 | 2014-07-24 | Canon Kabushiki Kaisha | Communication apparatus, method for controlling communication apparatus, and program |
CN110365570A (zh) * | 2019-07-19 | 2019-10-22 | 杭州迪普科技股份有限公司 | IPSec流量转发方法、装置、电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8559640B2 (en) | Method of integrating quantum key distribution with internet key exchange protocol | |
US8656481B2 (en) | System and method for IPSec link configuration | |
US8370296B2 (en) | Method for transmitting SyncML synchronization data | |
US9350708B2 (en) | System and method for providing secured access to services | |
US7720227B2 (en) | Encryption method for SIP message and encrypted SIP communication system | |
US20070283430A1 (en) | Negotiating vpn tunnel establishment parameters on user's interaction | |
US8370630B2 (en) | Client device, mail system, program, and recording medium | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
EP0999673B1 (en) | Protected keep alive message through the internet | |
CN106169952B (zh) | 一种英特网密钥管理协议重协商的认证方法及装置 | |
CN107040446B (zh) | 一种vpn隧道协议实现方法 | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
US10177917B2 (en) | TLS protocol extension | |
US20220263811A1 (en) | Methods and Systems for Internet Key Exchange Re-Authentication Optimization | |
CN110601825A (zh) | 密文的处理方法及装置、存储介质、电子装置 | |
JP4721715B2 (ja) | 通信装置及び通信プログラム | |
US7350233B1 (en) | Fast re-establishment of communications for virtual private network devices | |
CN112910893A (zh) | 一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质 | |
Bou Diab et al. | Critical vpn security analysis and new approach for securing voip communications over vpn networks | |
JP7188855B2 (ja) | セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム | |
CA2595191C (en) | Negotiating vpn tunnel establishment parameters on user's interaction | |
CN110120907B (zh) | 一种基于提议组的IPSec VPN隧道的通信方法及装置 | |
CN114614984A (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
CN113746861A (zh) | 基于国密技术的数据传输加密、解密方法及加解密系统 | |
CN108809632B (zh) | 一种量子安全套接层装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210604 |