CN113364807A - 一种网络节点可信认证实现方法 - Google Patents
一种网络节点可信认证实现方法 Download PDFInfo
- Publication number
- CN113364807A CN113364807A CN202110731990.6A CN202110731990A CN113364807A CN 113364807 A CN113364807 A CN 113364807A CN 202110731990 A CN202110731990 A CN 202110731990A CN 113364807 A CN113364807 A CN 113364807A
- Authority
- CN
- China
- Prior art keywords
- authentication
- access
- message
- responder
- requester
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012545 processing Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 6
- GPUADMRJQVPIAS-QCVDVZFFSA-M cerivastatin sodium Chemical compound [Na+].COCC1=C(C(C)C)N=C(C(C)C)C(\C=C\[C@@H](O)C[C@@H](O)CC([O-])=O)=C1C1=CC=C(F)C=C1 GPUADMRJQVPIAS-QCVDVZFFSA-M 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 3
- 239000003999 initiator Substances 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 abstract description 5
- 238000011156 evaluation Methods 0.000 abstract description 2
- 238000007689 inspection Methods 0.000 abstract 1
- 238000005538 encapsulation Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提拱了一种网络节点可信认证实现方法,本发明解决基于证书或者口令进行身份认证单的问题将平台标识、证书和平台完整性相结合实现多因子安全认证,确保只有通过身份认证和平台安全状态评估检查的设备才允许接入网络,防止非法设备接入网络以后引入异常数据流实施网络攻击或者导致正常业务流被恶意牵引;杜绝平台完整性不符合预期安全要求的设备接入网络访问网络资源通过建立安全基线将认证异常的设备进行有效阻断或者隔离。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种网络节点可信认证实现方法。
背景技术
网络设备节点之间,有链路层基于PPP实现节点间的安全认证方法,其中 PPP协议支持可选基于日令或者证书的PAP、CHAP等认证协议。基于上述的节点互联安全措施均只考虑了身份认证,缺乏对物理平台可信性、运行环境、应用接入状态等进行全面检查。非法网络设备可能导致正常业务流被恶意牵引;带有病毒、木马的网络设备,可能导致网络风暴等安全隐患。
发明内容
本发明提供一种网络节点可信认证实现方法,用以解决上述问题。
本发明通过以下技术方案实现:
一种网络节点可信认证实现方法,包括以下步骤:
S1. 接入请求方A发送接入认证报文;
S2. 接入响应方B向接入请求方A发送携带随机数Rb的认证启动报文,并启动超时处理;
S3. 接入请求方A接收接入响应方B的认证启动报文,发送携带接入请求方A序列号和接入响应方B随机数Rb异或的DevID的认证请求报文,并启动超时处理;
S4. 接入响应方B接收接入请求方A的认证请求报文,判断随机数Rb正确性后,向认证服务器C发送认证鉴别请求报文,并启动超时处理;
S5. 认证服务器C接收认证鉴别请求报文,并向接入响应方B发送认证鉴别结果报文;
S6. 接入响应方B解析来自认证服务器C的认证鉴别结果,判断是否向接入请求方A发送认证结果报文,并启动超时处理;
S7. 接入请求方A解析来自认证服务器C的认证鉴别结果,判断是否向接入响应方B发送认证成功报文;
S8. 完成认证,接入请求方A定时向接入响应方B发送认证保活报文。
进一步的,所述步骤S1具体为:
S101. 接入请求方A作为认证发起者,发送接入认证发起请求报文,开始认证;
S102. 接入请求方A在规定时间内没有发起认证请求,则由接入响应方B强制发起认证启动报文启动认证。
进一步的,所述步骤S2具体为:
S201. 接入响应方B向接入请求方A发送认证启动报文,携带产生的随机数Rb;
S202. 启动等待接收认证请求报文超时定时器,超时未收到时则中断流程,回到认证初始状态。
进一步的,所述步骤S3具体为:
S301. 接入请求方A收到接入响应方B认证启动报文,发送内含接入请求方A的序列号、接入响应方B的随机数Rb异或的DevID、接入响应方B的Rb、接入请求方A产生的随机数Ra
接入请求方A的可信度量值Ta、接入请求方A的身份证书CERTa以及签名信息Sa的认证请求报文;
S302. 完成发送后启动超时定时器,等待接收来自接入响应方B的认证应答报文,超时未收到时则中断流程,回到认证初始状态。
进一步的,所述步骤S4具体为:
S401. 接入响应方B收到收到接入请求方A的认证请求报文,判断Rb正确性;
S402. 判断Rb错误,忽略收到的报文,判断Rb正确,接入响应方B向认证服务器C发送认证鉴别请求报文;
S403. 启动等待接收认证鉴别结构报文超时计时器,超时则重发原信息,在有限次等待超时后,中断流程,回到认证初始状态。
进一步的,所述步骤S5具体为:
S501. 认证服务器C获取认证鉴别请求报文,对Ta、TB、CERTa及CERTb的有效性进行有效判断;
S502. 验证完毕,认证服务器C向接入响应方B发送认证鉴别结果报文。
进一步的,所述步骤S6具体为:
S601. 接入响应方B解析来自认证服务器C的认证鉴别结果,验证接入请求方A的证书、可行度量值的鉴别结果是否有效;
S602. 验证为无效,向接入请求方A发送认证失败报文,中断流程,回到认证初始状态,验证为有效,向接入请求方A发送认证结果报文,认证结果消息的数据段内容与认证鉴别结果消息的数据段内容相同,为RESa、RESb、P、CERTc、Sc;
S603. 发送完成后启动超时定时器,等待接收来自接入请求方A的确认报文,超时未收到时则中断流程,回到认证初始状态。
进一步的,所述步骤S7具体为:
S701. 接入请求方A解析来自认证服务器C的认证鉴别结果,验证接入响应方B的证书、可行度量值的鉴别结果是否有效;
S702. 验证为无效,向接入响应方B发送认证失败报文,中断流程,回到认证初始状态,验证为有效,向接入响应方B发送认证成功报文,同时进入认证成功状态;
S703. 接入响应方B收到认证成功报文则进入认证成功状态。
进一步的,所述步骤S8具体为:
S801. 认证成功后,接入请求方A定时向接入响应方B发送内含上一次收到的随机数Rb、本地产生的新随机数Ra、本地的可信度量值Ta及三者的签名Sa的认证保活报文;
S802. 接入响应方B超时未收到认证保活报文或认证保活报文验证失败,则中断流程,回到认证初始状态。
本发明的有益效果:
通过本发明,将平台标识ID、证书、平台完整性和安全基线相结合,实现交换机的可信互联,并将认证异常结果的设备进行阻断或隔离处理,将有助于提升网络基础设施的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例1
如图1,一种网络节点可信认证实现方法,包括以下步骤:
S1. 接入请求方A发送接入认证报文;
S2. 接入响应方B向接入请求方A发送携带随机数Rb的认证启动报文,并启动超时处理;
S3. 接入请求方A接收接入响应方B的认证启动报文,发送携带接入请求方A序列号和接入响应方B随机数Rb异或的DevID的认证请求报文,并启动超时处理;
S4. 接入响应方B接收接入请求方A的认证请求报文,判断随机数Rb正确性后,向认证服务器C发送认证鉴别请求报文,并启动超时处理;
S5. 认证服务器C接收认证鉴别请求报文,并向接入响应方B发送认证鉴别结果报文;
S6. 接入响应方B解析来自认证服务器C的认证鉴别结果,判断是否向接入请求方A发送认证结果报文,并启动超时处理;
S7. 接入请求方A解析来自认证服务器C的认证鉴别结果,判断是否向接入响应方B发送认证成功报文;
S8.完成认证,接入请求方A定时向接入响应方B发送认证保活报文。
进一步的,所述步骤S1具体为:
S101. 接入请求方A作为认证发起者,发送接入认证发起请求报文,开始认证;
S102. 接入请求方A在规定时间内没有发起认证请求,则由接入响应方B强制发起认证启动报文启动认证。
进一步的,所述步骤S2具体为:
S201. 接入响应方B向接入请求方A发送认证启动报文,携带产生的随机数Rb;
S202. 启动等待接收认证请求报文超时定时器,超时未收到时则中断流程,回到认证初始状态。
进一步的,所述步骤S3具体为:
S301. 接入请求方A收到接入响应方B认证启动报文,发送内含接入请求方A的序列号、接入响应方B的随机数Rb异或的DevID、接入响应方B的Rb、接入请求方A产生的随机数Ra
接入请求方A的可信度量值Ta、接入请求方A的身份证书CERTa以及签名信息Sa的认证请求报文;
S302. 完成发送后启动超时定时器,等待接收来自接入响应方B的认证应答报文,超时未收到时则中断流程,回到认证初始状态。
进一步的,所述步骤S4具体为:
S401. 接入响应方B收到收到接入请求方A的认证请求报文,判断Rb正确性;
S402. 判断Rb错误,忽略收到的报文,判断Rb正确,接入响应方B向认证服务器C发送认证鉴别请求报文;
S403. 启动等待接收认证鉴别结构报文超时计时器,超时则重发原信息,在有限次等待超时后,中断流程,回到认证初始状态。
进一步的,所述步骤S5具体为:
S501. 认证服务器C获取认证鉴别请求报文,对Ta、TB、CERTa及CERTb的有效性进行有效判断;
S502. 验证完毕,认证服务器C向接入响应方B发送认证鉴别结果报文。
进一步的,所述步骤S6具体为:
S601. 接入响应方B解析来自认证服务器C的认证鉴别结果,验证接入请求方A的证书、可行度量值的鉴别结果是否有效;
S602. 验证为无效,向接入请求方A发送认证失败报文,中断流程,回到认证初始状态,验证为有效,向接入请求方A发送认证结果报文,认证结果消息的数据段内容与认证鉴别结果消息的数据段内容相同,为RESa、RESb、P、CERTc、Sc;
S603. 发送完成后启动超时定时器,等待接收来自接入请求方A的确认报文,超时未收到时则中断流程,回到认证初始状态。
进一步的,所述步骤S7具体为:
S701. 接入请求方A解析来自认证服务器C的认证鉴别结果,验证接入响应方B的证书、可行度量值的鉴别结果是否有效;
S702. 验证为无效,向接入响应方B发送认证失败报文,中断流程,回到认证初始状态,验证为有效,向接入响应方B发送认证成功报文,同时进入认证成功状态;
S703. 接入响应方B收到认证成功报文则进入认证成功状态。
进一步的,所述步骤S8具体为:
S801. 认证成功后,接入请求方A定时向接入响应方B发送内含上一次收到的随机数Rb、本地产生的新随机数Ra、本地的可信度量值Ta及三者的签名Sa的认证保活报文;
S802. 接入响应方B超时未收到认证保活报文或认证保活报文验证失败,则中断流程,回到认证初始状态。
实施例2
在实施例1的基础上,本实施例提出了一种网络节点可信认证实现方法,所述方法实现基于以下协议:
在接入请求方与接入响应方之间,可信认证方法承载于EAPoL协议之上;
在接入响应方与认证服务器之间,可信互联协议承载于之上。
实施例3
在实施例2的基础上,本实施例具体描述了基于EAPoL协议和Diameter协议的数据封装格式,其中格式如下:
EAPoL协议数据封装格式包括,以外网头,TLV头和EAP数据,其中EAP数据包含三个字段,Type,表示数据类型,1字节,数据类型包括:待接入设备的设备ID,接入响应方的随机数,接入请求方产生的随机数,接入响应方的可信度量值,接入请求方的可信度量值接入请求方的证书,接入响应方的证书,认证服务器的证书,接入请求方产生的数据签名值,接入响应方产生的数据签名值,认证方的数据签名值,对接入请求方的验证结果,对接入响应方的验证结果,认证服务器本地获取到的鉴别策略信息,接入请求方的硬件特征值;Length,表示整个TLV数据段的长度,2字节;Value,表示具体的数据。
Diameter协议数据封装格式包括,IP头,TCP头,Diameter头,AVP头,AVP数据,其中AVP头包含四个字段,Code,表示唯一识别属性,4字节,属性包括:待接入设备的设备ID,接入响应方的随机数,接入请求方产生的随机数,接入响应方的可信度量值,接入请求方的可信度量值接入请求方的证书,接入响应方的证书,认证服务器的证书,接入请求方产生的数据签名值接入响应方产生的数据签名值,认证方的数据签名值,对接入请求方的验证结果,对接入响应方的验证结果,认证服务器本地获取到的鉴别策略信息,接入请求方的硬件特征值;Flag,通知接收方每个属性必须如何处理,1字节,R位标识预留位,不使用,设置为0;Length,表示整个AVP头和AVP数据的长度,3字节;Vendor-ID,设备厂商标识ID,4字节,可选,如果AVP头的Flag设置了V位,该段就存在。AVP数据包含一个字段,Data,表示具体的数据。
在通信网络设施建设中迫切需要安全可信的网络通信设备本发明的目的在于提供一种交换机可信互联协议实现方案针对非法互联接入和平台不安全状态解决以下问题
(1)解决仅基于证书或者口令进行身份认证单的问题将平台标识\证书和平台完整性相结合实现多因子安全认证,确保只有通过身份认证和平台安全状态评估检查的设备才允许接入网络,防止非法设备接入网络以后引入异常数据流实施网络攻击或者导致正常业务流被恶意牵引;
(2)杜绝平台完整性不符合预期安全要求的设备接入网络访问网络资源通过建立安全基线将认证异常的设备进行有效阻断或者隔离。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (9)
1.一种网络节点可信认证实现方法,其特征在于,包括以下步骤:
S1. 接入请求方A发送接入认证报文;
S2. 接入响应方B向接入请求方A发送携带随机数Rb的认证启动报文,并启动超时处理;
S3. 接入请求方A接收接入响应方B的认证启动报文,发送携带接入请求方A序列号和接入响应方B随机数Rb异或的DevID的认证请求报文,并启动超时处理;
S4. 接入响应方B接收接入请求方A的认证请求报文,判断随机数Rb正确性后,向认证服务器C发送认证鉴别请求报文,并启动超时处理;
S5. 认证服务器C接收认证鉴别请求报文,并向接入响应方B发送认证鉴别结果报文;
S6. 接入响应方B解析来自认证服务器C的认证鉴别结果,判断是否向接入请求方A发送认证结果报文,并启动超时处理;
S7. 接入请求方A解析来自认证服务器C的认证鉴别结果,判断是否向接入响应方B发送认证成功报文;
S8.完成认证,接入请求方A定时向接入响应方B发送认证保活报文。
2.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S1具体为:
S101. 接入请求方A作为认证发起者,发送接入认证发起请求报文,开始认证;
S102. 接入请求方A在规定时间内没有发起认证请求,则由接入响应方B强制发起认证启动报文启动认证。
3.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S2具体为:
S201. 接入响应方B向接入请求方A发送认证启动报文,携带产生的随机数Rb;
S202. 启动等待接收认证请求报文超时定时器,超时未收到时则中断流程,回到认证初始状态。
4.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S3具体为:
S301. 接入请求方A收到接入响应方B认证启动报文,发送内含接入请求方A的序列号、接入响应方B的随机数Rb异或的DevID、接入响应方B的Rb、接入请求方A产生的随机数Ra
接入请求方A的可信度量值Ta、接入请求方A的身份证书CERTa以及签名信息Sa的认证请求报文;
S302. 完成发送后启动超时定时器,等待接收来自接入响应方B的认证应答报文,超时未收到时则中断流程,回到认证初始状态。
5.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S4具体为:
S401. 接入响应方B收到收到接入请求方A的认证请求报文,判断Rb正确性;
S402. 判断Rb错误,忽略收到的报文,判断Rb正确,接入响应方B向认证服务器C发送认证鉴别请求报文;
S403. 启动等待接收认证鉴别结构报文超时计时器,超时则重发原信息,在有限次等待超时后,中断流程,回到认证初始状态。
6.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S5具体为:
S501. 认证服务器C获取认证鉴别请求报文,对Ta、TB、CERTa及CERTb的有效性进行有效判断;
S502. 验证完毕,认证服务器C向接入响应方B发送认证鉴别结果报文。
7.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S6具体为:
S601. 接入响应方B解析来自认证服务器C的认证鉴别结果,验证接入请求方A的证书、可行度量值的鉴别结果是否有效;
S602. 验证为无效,向接入请求方A发送认证失败报文,中断流程,回到认证初始状态,验证为有效,向接入请求方A发送认证结果报文,认证结果消息的数据段内容与认证鉴别结果消息的数据段内容相同,为RESa、RESb、P、CERTc、Sc;
S603. 发送完成后启动超时定时器,等待接收来自接入请求方A的确认报文,超时未收到时则中断流程,回到认证初始状态。
8.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S7具体为:
S701. 接入请求方A解析来自认证服务器C的认证鉴别结果,验证接入响应方B的证书、可行度量值的鉴别结果是否有效;
S702. 验证为无效,向接入响应方B发送认证失败报文,中断流程,回到认证初始状态,验证为有效,向接入响应方B发送认证成功报文,同时进入认证成功状态;
S703. 接入响应方B收到认证成功报文则进入认证成功状态。
9.根据权利要求1所述的一种网络节点可信认证实现方法,其特征在于,所述步骤S8具体为:
S801. 认证成功后,接入请求方A定时向接入响应方B发送内含上一次收到的随机数Rb、本地产生的新随机数Ra、本地的可信度量值Ta及三者的签名Sa的认证保活报文;
S802. 接入响应方B超时未收到认证保活报文或认证保活报文验证失败,则中断流程,回到认证初始状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110731990.6A CN113364807A (zh) | 2021-06-30 | 2021-06-30 | 一种网络节点可信认证实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110731990.6A CN113364807A (zh) | 2021-06-30 | 2021-06-30 | 一种网络节点可信认证实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113364807A true CN113364807A (zh) | 2021-09-07 |
Family
ID=77537310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110731990.6A Pending CN113364807A (zh) | 2021-06-30 | 2021-06-30 | 一种网络节点可信认证实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113364807A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348112A (zh) * | 2022-10-18 | 2022-11-15 | 中国人民解放军军事科学院系统工程研究院 | 一种局域网交换设备接入认证与可信组网的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888257A (zh) * | 2013-11-03 | 2014-06-25 | 北京工业大学 | 一种基于tpcm的网络摄像机身份认证方法 |
CN104468585A (zh) * | 2014-12-12 | 2015-03-25 | 西安电子科技大学 | 基于代理的用户设备可信接入认证方法 |
CN108234503A (zh) * | 2018-01-11 | 2018-06-29 | 中国电子科技集团公司第三十研究所 | 一种网络节点的安全邻居自动发现方法 |
-
2021
- 2021-06-30 CN CN202110731990.6A patent/CN113364807A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888257A (zh) * | 2013-11-03 | 2014-06-25 | 北京工业大学 | 一种基于tpcm的网络摄像机身份认证方法 |
CN104468585A (zh) * | 2014-12-12 | 2015-03-25 | 西安电子科技大学 | 基于代理的用户设备可信接入认证方法 |
CN108234503A (zh) * | 2018-01-11 | 2018-06-29 | 中国电子科技集团公司第三十研究所 | 一种网络节点的安全邻居自动发现方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348112A (zh) * | 2022-10-18 | 2022-11-15 | 中国人民解放军军事科学院系统工程研究院 | 一种局域网交换设备接入认证与可信组网的方法 |
CN115348112B (zh) * | 2022-10-18 | 2022-12-09 | 中国人民解放军军事科学院系统工程研究院 | 一种局域网交换设备接入认证与可信组网的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451614B2 (en) | Cloud authenticated offline file sharing | |
CN101455041B (zh) | 网络环境的检测 | |
US7549159B2 (en) | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto | |
WO2010048838A1 (zh) | 网络认证方法、客户端请求认证的方法、客户端和装置 | |
US20050262569A1 (en) | System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto first group of embodiments-claim set II | |
WO2010003335A1 (zh) | IPv6网络中协商SA的方法、系统和设备 | |
US20050251854A1 (en) | System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto first group of embodiments-claim set III | |
CN112491829B (zh) | 基于5g核心网和区块链的mec平台身份认证方法及装置 | |
CN110943840B (zh) | 一种签名验证方法 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
JP2010263310A (ja) | 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム | |
KR101020470B1 (ko) | 네트워크 침입차단 방법 및 장치 | |
CN106789858B (zh) | 一种访问控制方法和装置以及服务器 | |
CN103780395B (zh) | 网络接入证明双向度量的方法和系统 | |
CN113364807A (zh) | 一种网络节点可信认证实现方法 | |
CN108234503B (zh) | 一种网络节点的安全邻居自动发现方法 | |
CN106912049B (zh) | 改善用户认证体验的方法 | |
KR20130035600A (ko) | 정보 유출 차단 장치 및 방법 | |
KR100819024B1 (ko) | 아이디/패스워드를 이용한 사용자 인증 방법 | |
CN114697107B (zh) | 通信方法、装置、计算机设备和可读存储介质 | |
JPH11161618A (ja) | 移動計算機管理装置、移動計算機装置及び移動計算機登録方法 | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
CN101640680B (zh) | 一种网络接入控制的方法、系统和装置 | |
CN107733931B (zh) | 入口认证方法、装置及入口服务器 | |
CN101656661B (zh) | 实现可信信息传递的方法、系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210907 |
|
RJ01 | Rejection of invention patent application after publication |