CN113225311B - 一种基于身份标识的跨网隧道传输方法 - Google Patents

一种基于身份标识的跨网隧道传输方法 Download PDF

Info

Publication number
CN113225311B
CN113225311B CN202110313921.3A CN202110313921A CN113225311B CN 113225311 B CN113225311 B CN 113225311B CN 202110313921 A CN202110313921 A CN 202110313921A CN 113225311 B CN113225311 B CN 113225311B
Authority
CN
China
Prior art keywords
message
network domain
identity
source
gateway unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110313921.3A
Other languages
English (en)
Other versions
CN113225311A (zh
Inventor
李泽民
詹晋川
任宇豪
芦伟
张晋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Forward Industrial Co Ltd
Original Assignee
Shenzhen Forward Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Forward Industrial Co Ltd filed Critical Shenzhen Forward Industrial Co Ltd
Priority to CN202110313921.3A priority Critical patent/CN113225311B/zh
Publication of CN113225311A publication Critical patent/CN113225311A/zh
Application granted granted Critical
Publication of CN113225311B publication Critical patent/CN113225311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于身份标识的跨网隧道传输方法,其包括以下步骤:S1、配置额外网关单元;S2、生成唯一的身份标识;S3、查询通信源IP对应的身份标识;S4、查询通信目的IP是否上线;S5、返回查询结果;S6、进行私有隧道协议封装并路由到源网域的额外网关单元;S7、将封装后的报文传输到目的网域的额外网关单元;S8、将接收到的报文传输至目的网域的传输代理设备;S9、进行脱隧道封装,并根据解封装后报文的通信目的IP查询接收方的真实IP,并选择路由进行转发,完成跨网隧道传输。本方法解决了不同网域之间存在相同网段,甚至相同IP终端的路由寻址问题,让一个网域内的IP地址规划不受其他网系地址规划的影响。

Description

一种基于身份标识的跨网隧道传输方法
技术领域
本发明涉及通信领域,具体涉及一种基于身份标识的跨网隧道传输方法。
背景技术
在现有网络环境下,以文电应用为例,同网域用户之间的信息交换过程如图1所示,发送方首先将信息交给发送方传输代理,信息接收方用名字标识,发送方传输代理通过名录解析获得接收方传输代理的网络地址,然后发送方传输代理将用户信息发送给接收方传输代理,接着由接收方传输代理将信息交给信息接收方,信息交换过程结束。如图2所示,当信息发送方与接收方分属不同网系时,上述信息交换过程难以完成,原因主要是:发送方所在网域和接收方所在网域之间没有路由交换,彼此不存在可达路由;同时如果不同网系之间,存在相同网段的,甚至IP相同的主机,在进行跨网传输的过程中,就会导致路由寻址失败,不能正确跨网。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于身份标识的跨网隧道传输方法解决了跨网域传输数据难的问题。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种基于身份标识的跨网隧道传输方法,其包括以下步骤:
S1、在不同网域中配置具有私有隧道协议的额外网关单元;
S2、通过额外网关单元分别为同网域中终端用户生成唯一的身份标识,将终端用户的真实IP和身份标识进行映射存储并发送给其他网域中的额外网关单元;
S3、通过传输代理设备解析原始报文并将其通信目的IP和通信源IP发送给源网域的额外网关单元,通过源网域的额外网关单元查询通信源IP对应的身份标识;其中通信目的IP为接收方的身份标识,通信源IP为发送方的真实IP;
S4、通过源网域的额外网关查询通信目的IP是否上线,若是则进入步骤S5,否则终止该数据传输且不返回查询结果给源网域的传输代理设备;
S5、通过源网域的额外网关单元将其自身的身份标识和通信源IP对应的身份标识返回给源网域的传输代理设备;
S6、通过源网域的传输代理设备根据额外网关单元和通信源IP对应的身份标识对原始报文进行私有隧道协议封装并路由到源网域的额外网关单元;
S7、通过源网域的额外网关单元将封装后的报文传输到目的网域的额外网关单元;
S8、通过目的网域的额外网关单元将接收到的报文传输至目的网域的传输代理设备;
S9、通过目的网域的传输代理设备对报文进行脱隧道封装,并根据解封装后报文的通信目的IP查询接收方的真实IP,并选择路由进行转发,完成跨网隧道传输。
进一步地,步骤S1中私有隧道协议的封装格式为:
外IP+UDP+N2N_TUN+内IP+Data;其中:
外IP采用标准Ipv4协议头部,外IP中的目的IP字段为通信目的IP,协议字段填充为UDP,外IP中其余字段与需要进行跨网传输的数据报文的相应字段相同;
UDP采用标准UDP协议头部,源端口固定为6061,目的端口固定为8787;
N2N_TUN为私有隧道协议认证头,为四层结构,第一层包括并列的Sign_head字段、Len字段和Reserved字段,依次用于标识认证头部、标识认证头长度和保留使用;第二层包括SPI字段,用于标识安全参数;第三层包括Sequence num字段,用于抗重放攻击;第四层包括Authentication data字段,用于计算内IP报文的摘要值,校验报文完整性;
内IP用于记录通信源IP对应的身份标识;
Data为数据部分,用于存放需要进行跨网传输的数据内容。
进一步地,Sign_head字段为一个字节,固定为0xaa;Len字段为一个字节,默认值为0x7;Reserved字段为两个字节;SPI字段为四个字节并采用随机数;Sequence num字段为四个字节,采用序列号;Authentication data字段为20个字节,用于计算内IP报文的摘要值的默认算法为SHA1。
进一步地,步骤S2中身份标识的生成方法为:
对终端用户生成一个28位的随机数,将该随机数与0xDCFFFFFF做与运算,将运算结果作为该终端用户对应的身份标识;其中终端用户的真实IP与身份标识之间的映射关系采用m-tree格式进行存储。
进一步地,步骤S6的具体方法为:
按照私有隧道协议的封装格式对需要进行跨网传输的数据进行私有隧道协议封装,并将发送方的原始报文中的通信源IP替换为其对应的身份标识,将同网域的额外网关单元的真实IP作为私有隧道协议中的目的地址,将发送方的身份标识作为私有隧道协议中的源地址,得到第一次处理后的报文,并将第一次处理后的报文路由到源网域的额外网关单元。
进一步地,步骤S7的具体方法为:
通过源网域的额外网关单元对第一次处理后的报文进行防重放和完整性校验,并进行管理员预设的交换权限检测,若都通过则将第一次处理后的报文的私有隧道协议中的目的地址修改为目的网域的额外网关单元的身份标识、将私有隧道协议中的源地址修改为源网域的额外网关的身份标识,得到第二次处理后的报文,并将第二次处理后的报文发送至目的网域的额外网关单元;否则拒绝对第一次处理后的报文进行处理。
进一步地,步骤S8的具体方法为:
通过目的网域的额外网关单元对第二次处理后的报文进行防重放和完整性校验,若通过则将第二次处理后的报文的私有隧道协议中的目的地址修改为私有隧道协议中的目的地址对应的真实IP,将私有隧道协议中的通信源IP修改为目的网域的额外网关单元的真实IP,将接收方的安全参数重新填充到私有隧道协议的认证头中,得到第三次处理后的报文,并将第三次处理后的报文传输至目的网域的传输代理设备;否则拒绝对第二次处理后的报文进行处理。
进一步地,步骤S9的具体方法为:
通过目的网域的传输代理设备将第三次处理后的报文进行脱隧道封装,将脱隧道封装得到的报文中的目的地址修改为该目的地址对应的真实IP,得到第四次处理后的报文;重新计算第四次处理后的报文的三层和四层校验和,若校验通过则根据第四次处理后的报文中的目的地址选择路由进行转发,完成跨网隧道传输;否则拒绝对第四次处理后的报文进行处理。
本发明的有益效果为:本方法能够解决在不同网系之间路由隔离的情况下,实现跨网通信,同时对跨网通信的数据提供防篡改、防重放、隐藏用户IP信息的安全防护功能。并且解决了不同网域之间存在相同网段,甚至相同IP终端的路由寻址问题,让一个网域内的IP地址规划不受其他网系地址规划的影响。
附图说明
图1为网内信息交换示意图;
图2为网间信息交换示意图;
图3为本方法的流程示意图;
图4为本方法跨网域信息交换系统示意图;
图5为私有隧道协议封装格式示意图;
图6为N2N_TUN格式示意图;
图7为实施例中的系统信息示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图3和图4所示,该基于身份标识的跨网隧道传输方法包括以下步骤:
S1、在不同网域中配置具有私有隧道协议的额外网关单元;
S2、通过额外网关单元分别为同网域中终端用户生成唯一的身份标识,将终端用户的真实IP和身份标识进行映射存储并发送给其他网域中的额外网关单元;
S3、通过传输代理设备解析原始报文并将其通信目的IP和通信源IP发送给源网域的额外网关单元,通过源网域的额外网关单元查询通信源IP对应的身份标识;其中通信目的IP为接收方的身份标识,通信源IP为发送方的真实IP;
S4、通过源网域的额外网关查询通信目的IP是否上线,若是则进入步骤S5,否则终止该数据传输且不返回查询结果给源网域的传输代理设备;
S5、通过源网域的额外网关单元将其自身的身份标识和通信源IP对应的身份标识返回给源网域的传输代理设备;
S6、通过源网域的传输代理设备根据额外网关单元和通信源IP对应的身份标识对原始报文进行私有隧道协议封装并路由到源网域的额外网关单元;
S7、通过源网域的额外网关单元将封装后的报文传输到目的网域的额外网关单元;
S8、通过目的网域的额外网关单元将接收到的报文传输至目的网域的传输代理设备;
S9、通过目的网域的传输代理设备对报文进行脱隧道封装,并根据解封装后报文的通信目的IP查询接收方的真实IP,并选择路由进行转发,完成跨网隧道传输。
如图5和图6所示,步骤S1中私有隧道协议的封装格式为:
外IP+UDP+N2N_TUN+内IP+Data;其中:
外IP采用标准Ipv4协议头部,外IP中的目的IP字段为通信目的IP,协议字段填充为UDP,外IP中其余字段与需要进行跨网传输的数据报文的相应字段相同;
UDP采用标准UDP协议头部,源端口固定为6061,目的端口固定为8787;
N2N_TUN为私有隧道协议认证头,为四层结构,第一层包括并列的Sign_head字段、Len字段和Reserved字段,依次用于标识认证头部、标识认证头长度和保留使用;第二层包括SPI字段,用于标识安全参数;第三层包括Sequence num字段,用于抗重放攻击;第四层包括Authentication data字段,用于计算内IP报文的摘要值,校验报文完整性;
内IP用于记录通信源IP对应的身份标识;
Data为数据部分,用于存放需要进行跨网传输的数据内容。
Sign_head字段为一个字节,固定为0xaa;Len字段为一个字节,默认值为0x7;Reserved字段为两个字节;SPI字段为四个字节并采用随机数;Sequence num字段为四个字节,采用序列号;Authentication data字段为20个字节,用于计算内IP报文的摘要值的默认算法为SHA1。
步骤S2中身份标识的生成方法为:对终端用户生成一个28位的随机数,将该随机数与0xDCFFFFFF做与运算,将运算结果作为该终端用户对应的身份标识;其中终端用户的真实IP与身份标识之间的映射关系采用m-tree格式进行存储。
步骤S6的具体方法为:按照私有隧道协议的封装格式对需要进行跨网传输的数据进行私有隧道协议封装,并将发送方的原始报文中的通信源IP替换为其对应的身份标识,将同网域的额外网关单元的真实IP作为私有隧道协议中的目的地址,将发送方的身份标识作为私有隧道协议中的源地址,得到第一次处理后的报文,并将第一次处理后的报文路由到源网域的额外网关单元。
步骤S7的具体方法为:通过源网域的额外网关单元对第一次处理后的报文进行防重放和完整性校验,并进行管理员预设的交换权限检测,若都通过则将第一次处理后的报文的私有隧道协议中的目的地址修改为目的网域的额外网关单元的身份标识、将私有隧道协议中的源地址修改为源网域的额外网关的身份标识,得到第二次处理后的报文,并将第二次处理后的报文发送至目的网域的额外网关单元;否则拒绝对第一次处理后的报文进行处理。
步骤S8的具体方法为:通过目的网域的额外网关单元对第二次处理后的报文进行防重放和完整性校验,若通过则将第二次处理后的报文的私有隧道协议中的目的地址修改为私有隧道协议中的目的地址对应的真实IP,将私有隧道协议中的通信源IP修改为目的网域的额外网关单元的真实IP,将接收方的安全参数重新填充到私有隧道协议的认证头中,得到第三次处理后的报文,并将第三次处理后的报文传输至目的网域的传输代理设备;否则拒绝对第二次处理后的报文进行处理。
步骤S9的具体方法为:通过目的网域的传输代理设备将第三次处理后的报文进行脱隧道封装,将脱隧道封装得到的报文中的目的地址修改为该目的地址对应的真实IP,得到第四次处理后的报文;重新计算第四次处理后的报文的三层和四层校验和,若校验通过则根据第四次处理后的报文中的目的地址选择路由进行转发,完成跨网隧道传输;否则拒绝对第四次处理后的报文进行处理。
在本发明的一个实施例中,如图7所示,PC1为数据发送方,PC2为数据接收方,网关包括源网域额外网关单元和目的网域额外网关,在源网域中,PC1的真实IP为171.3.4.10,身份标识为220.3.4.10;源网域额外网关单元的真实IP为171.3.4.2,身份标识为223.255.255.4。在目的网域中,PC2的真实IP为171.221.115.36,身份标识为220.221.115.36;目的网域额外网关单元的真实IP为171.221.115.36,身份标识为223.255.255.3。
当PC1想发送原始报文至PC2时,由于PC1只知晓PC2的身份标识,所以原始报文中的源地址为171.3.4.10,目的地址为220.221.115.36。该原始报文到达源网域代理设备后,源网域代理设备将始报文中的源地址修改为220.3.4.10,并进行私有隧道协议封装,将私有隧道协议封装中的外IP的地址填写为171.3.4.2,将私有隧道协议中的源地址填写为220.3.4.10。
当源网域的额外网关单元接收到报文后,将私有隧道协议中的目的地址修改为223.255.255.3,将私有隧道协议中的源地址修改为223.255.255.4。
当目的网域的额外网关单元接收到报文后,将私有隧道协议中的目的地址修改为171.221.115.36,将私有隧道协议中的通信源IP修改为171.221.115.36。
当目的网域的代理设备接收到报文后,对接收到的报文进行解封装,将脱隧道封装得到的报文中的目的地址修改为171.221.115.36,至此,接收方接收到的报文的源地址为PC1的身份标识220.3.4.10,目的地址为PC2的真实地址171.221.115.36。
由此可见,整个通信过程中的双方都只知道对端的身份标识,而不知道对方在其所在网域中的IP,同时本方法解决了不同网域之间存在相同网段,甚至相同IP终端的路由寻址问题,让一个网域内的IP地址规划不受其他网系地址规划的影响,且本方法能够解决在不同网系之间路由隔离的情况下,实现跨网通信,同时对跨网通信的数据提供防篡改、防重放、隐藏用户IP信息的安全防护功能。

Claims (8)

1.一种基于身份标识的跨网隧道传输方法,其特征在于,包括以下步骤:
S1、在不同网域中配置具有私有隧道协议的额外网关单元;
S2、通过额外网关单元分别为同网域中终端用户生成唯一的身份标识,将终端用户的真实IP和身份标识进行映射存储并发送给其他网域中的额外网关单元;
S3、通过传输代理设备解析原始报文并将其通信目的IP和通信源IP发送给源网域的额外网关单元,通过源网域的额外网关单元查询通信源IP对应的身份标识;其中通信目的IP为接收方的身份标识,通信源IP为发送方的真实IP;
S4、通过源网域的额外网关查询通信目的IP是否上线,若是则进入步骤S5,否则终止数据传输且不返回查询结果给源网域的传输代理设备;
S5、通过源网域的额外网关单元将其自身的身份标识和通信源IP对应的身份标识返回给源网域的传输代理设备;
S6、通过源网域的传输代理设备根据额外网关单元和通信源IP对应的身份标识对原始报文进行私有隧道协议封装并路由到源网域的额外网关单元;
S7、通过源网域的额外网关单元将封装后的报文传输到目的网域的额外网关单元;
S8、通过目的网域的额外网关单元将接收到的报文传输至目的网域的传输代理设备;
S9、通过目的网域的传输代理设备对报文进行脱隧道封装,并根据解封装后报文的通信目的IP查询接收方的真实IP,并选择路由进行转发,完成跨网隧道传输。
2.根据权利要求1所述的基于身份标识的跨网隧道传输方法,其特征在于,步骤S1中私有隧道协议的封装格式为:
外IP+UDP+N2N_TUN+内IP+Data;其中:
外IP采用标准Ipv4协议头部,外IP中的目的IP字段为通信目的IP,协议字段填充为UDP,外IP中其余字段与需要进行跨网传输的数据报文的相应字段相同;
UDP采用标准UDP协议头部,源端口固定为6061,目的端口固定为8787;
N2N_TUN为私有隧道协议认证头,为四层结构,第一层包括并列的Sign_head字段、Len字段和Reserved字段,依次用于标识认证头部、标识认证头长度和保留使用;第二层包括SPI字段,用于标识安全参数;第三层包括Sequence num字段,用于抗重放攻击;第四层包括Authentication data字段,用于计算内IP报文的摘要值,校验报文完整性;
内IP用于记录通信源IP对应的身份标识;
Data为数据部分,用于存放需要进行跨网传输的数据内容。
3.根据权利要求2所述的基于身份标识的跨网隧道传输方法,其特征在于,Sign_head字段为一个字节,固定为0xaa;Len字段为一个字节,默认值为0x7;Reserved字段为两个字节;SPI字段为四个字节并采用随机数;Sequence num字段为四个字节,采用序列号;Authentication data字段为20个字节,用于计算内IP报文的摘要值的默认算法为SHA1。
4.根据权利要求1所述的基于身份标识的跨网隧道传输方法,其特征在于,步骤S2中身份标识的生成方法为:
对终端用户生成一个28位的随机数,将该随机数与0xDCFFFFFF做与运算,将运算结果作为该终端用户对应的身份标识;其中终端用户的真实IP与身份标识之间的映射关系采用m-tree格式进行存储。
5.根据权利要求1所述的基于身份标识的跨网隧道传输方法,其特征在于,步骤S6的具体方法为:
按照私有隧道协议的封装格式对需要进行跨网传输的数据进行私有隧道协议封装,并将发送方的原始报文中的通信源IP替换为其对应的身份标识,将同网域的额外网关单元的真实IP作为私有隧道协议中的目的地址,将发送方的身份标识作为私有隧道协议中的源地址,得到第一次处理后的报文,并将第一次处理后的报文路由到源网域的额外网关单元。
6.根据权利要求5所述的基于身份标识的跨网隧道传输方法,其特征在于,步骤S7的具体方法为:
通过源网域的额外网关单元对第一次处理后的报文进行防重放和完整性校验,并进行管理员预设的交换权限检测,若都通过则将第一次处理后的报文的私有隧道协议中的目的地址修改为目的网域的额外网关单元的身份标识、将私有隧道协议中的源地址修改为源网域的额外网关的身份标识,得到第二次处理后的报文,并将第二次处理后的报文发送至目的网域的额外网关单元;否则拒绝对第一次处理后的报文进行处理。
7.根据权利要求6所述的基于身份标识的跨网隧道传输方法,其特征在于,步骤S8的具体方法为:
通过目的网域的额外网关单元对第二次处理后的报文进行防重放和完整性校验,若通过则将第二次处理后的报文的私有隧道协议中的目的地址修改为私有隧道协议中的目的地址对应的真实IP,将私有隧道协议中的通信源IP修改为目的网域的额外网关单元的真实IP,将接收方的安全参数重新填充到私有隧道协议的认证头中,得到第三次处理后的报文,并将第三次处理后的报文传输至目的网域的传输代理设备;否则拒绝对第二次处理后的报文进行处理。
8.根据权利要求7所述的基于身份标识的跨网隧道传输方法,其特征在于,步骤S9的具体方法为:
通过目的网域的传输代理设备将第三次处理后的报文进行脱隧道封装,将脱隧道封装得到的报文中的目的地址修改为该目的地址对应的真实IP,得到第四次处理后的报文;重新计算第四次处理后的报文的三层和四层校验和,若校验通过则根据第四次处理后的报文中的目的地址选择路由进行转发,完成跨网隧道传输;否则拒绝对第四次处理后的报文进行处理。
CN202110313921.3A 2021-03-24 2021-03-24 一种基于身份标识的跨网隧道传输方法 Active CN113225311B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110313921.3A CN113225311B (zh) 2021-03-24 2021-03-24 一种基于身份标识的跨网隧道传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110313921.3A CN113225311B (zh) 2021-03-24 2021-03-24 一种基于身份标识的跨网隧道传输方法

Publications (2)

Publication Number Publication Date
CN113225311A CN113225311A (zh) 2021-08-06
CN113225311B true CN113225311B (zh) 2022-03-08

Family

ID=77083920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110313921.3A Active CN113225311B (zh) 2021-03-24 2021-03-24 一种基于身份标识的跨网隧道传输方法

Country Status (1)

Country Link
CN (1) CN113225311B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039812B (zh) * 2021-10-26 2023-06-30 南方电网数字电网研究院有限公司 数据传输通道建立方法、装置、计算机设备和存储介质
CN114710324B (zh) * 2022-03-16 2024-02-13 深圳市风云实业有限公司 一种基于密码本置换加解密的跨网隧道报文传输方法
CN115001846A (zh) * 2022-06-28 2022-09-02 湖北天融信网络安全技术有限公司 一种跨网数据传输的方法、隔离设备、装置及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025613A (zh) * 2010-11-11 2011-04-20 福建星网锐捷网络有限公司 隧道建立方法、装置及网络设备
CN102065469A (zh) * 2009-11-13 2011-05-18 中兴通讯股份有限公司 一种减少ip地址需求的方法和移动网络系统
JP2012191453A (ja) * 2011-03-10 2012-10-04 Fujitsu Ltd 通信方法および通信システム
CN103647855A (zh) * 2013-12-23 2014-03-19 成都西加云杉科技有限公司 跨网通信中的ip地址分配方法、装置和系统
CN112118167A (zh) * 2020-08-17 2020-12-22 深圳市风云实业有限公司 一种跨网隧道数据快速传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065469A (zh) * 2009-11-13 2011-05-18 中兴通讯股份有限公司 一种减少ip地址需求的方法和移动网络系统
CN102025613A (zh) * 2010-11-11 2011-04-20 福建星网锐捷网络有限公司 隧道建立方法、装置及网络设备
JP2012191453A (ja) * 2011-03-10 2012-10-04 Fujitsu Ltd 通信方法および通信システム
CN103647855A (zh) * 2013-12-23 2014-03-19 成都西加云杉科技有限公司 跨网通信中的ip地址分配方法、装置和系统
CN112118167A (zh) * 2020-08-17 2020-12-22 深圳市风云实业有限公司 一种跨网隧道数据快速传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
An Empirical Analysis of Plugin-Based Tor Traffic over SSH Tunnel;Zhong Guan;《MILCOM 2019 - 2019 IEEE Military Communications Conference》;20200305;第616-621页 *
IPv4与IPv6隧道技术的研究及实现;张平等;《计算机技术与发展》;20120810;第22卷(第08期);第135-138页 *

Also Published As

Publication number Publication date
CN113225311A (zh) 2021-08-06

Similar Documents

Publication Publication Date Title
CN113225311B (zh) 一种基于身份标识的跨网隧道传输方法
US8295285B2 (en) Method and apparatus for communication of data packets between local networks
US6816462B1 (en) System and method to determine connectivity of a VPN secure tunnel
US6795917B1 (en) Method for packet authentication in the presence of network address translations and protocol conversions
KR100695924B1 (ko) 네트워크 상에서 목적지로 전송되는 데이터를 라우팅하기 위하여 도메인명을 이용하는 시스템 및 방법
CN103188351B (zh) IPv6环境下IPSec VPN通信业务处理方法与系统
US20150188888A1 (en) Virtual private network gateway and method of secure communication therefor
US8737396B2 (en) Communication method and communication system
AU2016201620A1 (en) Dynamic vpn address allocation
Rajagopal et al. Fibre channel over tcp/ip (fcip)
EP1328105B1 (en) Method for sending a packet from a first IPsec client to a second IPsec client through a L2TP tunnel
CN109412927B (zh) 一种多vpn数据传输方法、装置及网络设备
CN104993993B (zh) 一种报文处理方法、设备和系统
CN106878259B (zh) 一种报文转发方法及装置
CN109547281B (zh) 一种Tor网络的溯源方法
US20040037284A1 (en) Method for secure packet-based communication between two units via an intermedia unit
WO2008116972A1 (en) Authentication and encryption protocol in wireless communications system
CN105591929B (zh) 轻量级双协议栈组网下的认证方法及装置
CN108540343B (zh) 路径的检测方法及装置
KR101712922B1 (ko) 동적 터널엔드 방식의 가상 사설 네트워크 시스템과 그를 위한 가상 라우터 및 매니저 장치
CN112751946B (zh) 一种隧道建立方法、装置、设备及计算机可读存储介质
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
KR101896551B1 (ko) 분리망 연계 시스템 및 그 제어방법
EP1952605A1 (en) Method and terminal device for receiving and/or transmitting alarm, status and/or control information
Lu Novel method for transferring access control list rules to synchronize security protection in a locator/identifier separation protocol environment with cross‐segment host mobility

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant