CN113709191A - 一种安全的调整确定性时延的方法 - Google Patents
一种安全的调整确定性时延的方法 Download PDFInfo
- Publication number
- CN113709191A CN113709191A CN202111251690.4A CN202111251690A CN113709191A CN 113709191 A CN113709191 A CN 113709191A CN 202111251690 A CN202111251690 A CN 202111251690A CN 113709191 A CN113709191 A CN 113709191A
- Authority
- CN
- China
- Prior art keywords
- controller
- module
- command
- registration
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种安全的调整确定性时延的方法,针对确定性时延网络中引入SDN控制器带来的接入认证机制不完善问题,通过一种轻量级的基于身份的密码机制,有效支持控制器与TSN网元之间的认证,并加入有效日期,防止重放攻击。集中网络配置控制器在接入前的阈值监控功能,能避免控制器因计算、存储过大而造成单点失效问题。从而为保障确定性时延网络的安全提供保障。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种安全的调整确定性时延的方法。
背景技术
时间敏感网络的集中式部署可以从SDN 的实施和管理中受益,可以基于SDN 架构实现设备及网络的灵活配置、监控、管理及按需调优,以达到网络智慧运维的目标。参阅图1,SDN集中式的管控架构支持控制器能够实时地获取网络的全局信息,并通过南向接口将网络配置和服务等控制信息下发到交换机和其他网络设备中,从而实现对全网的统一管控。
时间敏感网络的安全主要由MACsec对数据链路层提供保护,而如果TSN网络中引入SDN控制器,主要关注的是链路发现、拓扑管理、资源分配调度和配置策略下发等集中控制功能,并未将控制器自身的安全问题作为重点研究内容,缺乏SDN控制层的安全保障,存在非法重放、中断、篡改控制指令等攻击行为,另外,在时间敏感网络中,不断有新的设备加入和删除,确定性时延计算复杂,集中式SDN控制器计算能力受限,极易发生单点故障。
会导致如下两个问题:
(1)缺乏对控制信令的安全保护,存在非法重放、中断、篡改控制指令等攻击行为,会导致TSN设备错误配置,包不能预期到达,不能满足预先计划的业务需求。
(2)由于SDN控制器单点计算受限造成等待延迟,超出了最大时延需求,包会被丢弃,全网重新计算调度,会带来计算开销和等待延迟。
公钥密码体制可以用于保密通信和对消息进行数字签名。支持通讯双方在不需要建立可信信道的条件下就可以实现秘密通信。主要被用于密钥传递,信息签名和认证。应用最广泛的是RSA密码体制。但是RSA密码体制的证书管理复杂,包括证书保存、撤销、发布、验证等,且占用较多资源。少数已有的时间敏感网络的认证方案采用x509证书机制,随着业务量增大,证书颁发机构签发的CRL越大,存储空间需求越来增大,每一次加载CRL做验证所耗费的时间越来越长,效率会越来越低,带来的时延问题给确定性时延的严苛条件带来严重的挑战。
1984年shamir提出基于身份的密码体制不需要公钥证书,用户的公钥就是用户的身份信息,可以包括用户姓名,身份证号,地址,电子邮件等。因此不需要证书机构,只要一个私钥产生中心PKG(private key generation),用户提交自己的身份信息给PKG,PKG计算产生对应的私钥颁发给用户。因此,基于身份的密码系统避免了传统CA颁发证书带来的存储、管理开销问题,适用于计算和存储能力有限的控制器与设备的通信场景,能够为引入SDN的确定性时延网络系统提供轻量级安全认证保障。
发明内容
本发明的目的在于提供一种安全的调整确定性时延的方法,针对确定性时延网络中引入SDN控制器带来的接入认证机制不完善问题,通过一种轻量级的基于身份的认证方法和系统,有效阻断控制器与TSN设备之间的未授权操作,从而保障确定性时延网络的安全。
为实现上述目的,本发明提供如下技术方案:
本申请公开了一种安全的调整确定性时延的方法,具体包括如下步骤:
S1、全网时间同步;
S2、密钥服务器初始化:包括系统私钥和公开系统参数;
S3、密钥准备阶段:SDN控制器向密钥服务器发送SDN控制器的身份信息,并获得密钥服务器计算返回的SDN控制器的公钥与私钥;TSN设备向密钥服务器发送TSN设备的身份信息,并获得密钥服务器计算返回的TSN设备的公钥与私钥。
S4、TSN设备注册阶段:TSN设备中的注册请求模块生成请求注册消息,对请求注册消息进行加密后,通过设备接口发送给SDN控制器;所述请求注册消息包括控制器标识、设备标识、有效期和连接标识;
S5、SDN控制器处理注册阶段:SDN控制器收到加密后的请求注册消息后,通过消息认证模块对加密后的请求注册消息进行验证和解密,并发送给设备注册模块进行设备注册;
S6、SDN控制器调度生成阶段:SDN控制器的设备注册模块向调度命令生成模块发送申请调度命令生成指令,调度命令生成模块统一调配通过注册的全部设备,根据整个网络拓扑,计算确定性时延需求相关的调度命令;所述调度命令包括控制器标识、设备标识、有效期和设备调度命令;
S7、SDN控制器的下发命令阶段:SDN控制器的设备生成模块将调度命令进行加密后,通过控制器接口将加密后的调度命令发送给对应的TSN设备;
S8、TSN设备接收处理调度安排阶段;TSN设备收到加密后的调度命令后,通过命令验证模块对加密后的调度命令进行验证和解密,并通过命令执行模块执行调度命令。
作为优选,所述步骤S4具体包括如下子步骤:
S41、TSN设备中的注册请求模块生成请求注册消息,对请求注册消息加密,对控制器标识、设备标识和加密后的请求注册消息进行签名,并发送给封装签名模块;
S42、封装签名模块将控制器标识、设备标识和加密后的请求注册消息以及签名进行封装后,通过设备接口发送给SDN控制器。
作为优选,所述步骤S41具体包括如下操作:根据控制器标识计算控制器公钥,利用控制器公钥对请求注册消息加密,利用TSN设备私钥将控制器标识、设备标识以及加密后的请求注册消息做签名操作。
作为优选,所述步骤S2中,所述公开系统参数包括哈希函数,双线性映射,加法循环群,生成元等参数信息。
作为优选,所述步骤S5具体包括如下子步骤:
S51、SDN控制器中的控制接口收到设备接口发送来的加密后的请求注册消息,向设备阈值监控模块发送申请控制器监控连接指令,设备阈值监控模块判断是否达到接入数目上限;若达到,则返回拒绝口令;若未达到,则进入下一步;
S52、SDN控制器的设备阈值监控模块向消息认证模块发送申请消息认证指令,消息认证模块根据设备标识,计算得到TSN设备的公钥,再根据密码服务器公开的系统参数,验证签名的准确性;若签名验证通过,则进入下一步;若签名验证失败,则返回拒绝口令;
S53、SDN控制器的消息认证模块通过控制器私钥对加密后的请求注册消息进行解密,获取解密后的请求注册消息;再判断当前时间是否在有效期范围内;若超出范围,SDN控制器的消息认证模块返回拒绝口令;若在范围内,SDN控制器的消息认证模块向设备注册模块发送申请注册设备指令,设备注册模块接收注册请求,设备注册成功。
作为优选,所述步骤S7具体包括如下子步骤:
S71、利用TSN设备的公钥对调度命令加密,利用控制器私钥将控制器标识、设备标识以及加密后的调度命令进行签名;并发送给命令下发模块;
S72、命令下发模块将控制器将控制器标识、设备标识、加密后的调度命令以及签名进行封装后,通过控制器接口发送给对应的TSN设备。
作为优选,所述步骤S8具体包括如下子步骤:
S81、TSN设备的设备接口接收到控制器接口发送来的加密的调度命令后,向命令验证模块发送申请命令验证指令,命令验证模块利用SDN控制器的公钥,根据密钥服务器公开的系统参数,验证签名的准确性;若签名验证失败,则拒绝执行调度命令;若签名验证通过,则进入下一步;
S82、利用TSN设备私钥对加密后的调度命令进行解密,得到解密后的调度命令,判断当前时间是否在有效期范围内,若超出范围,则拒绝执行调度命令;若在范围内,则进入下一步;
S83、TSN设备的命令验证模块向命令执行模块发送申请命令执行指令,命令执行模块执行调度命令。
本发明的有益效果:
本发明提供一种安全的调整确定性时延的方法,通过一种轻量级的基于身份的密码机制,有效支持控制器与TSN设备之间的认证,并加入有效日期,防止重放攻击。SDN控制器在接入前的阈值监控功能,能避免控制器因计算、存储过大而造成单点失效问题。从而为保障确定性时延网络的安全提供保障。
本发明的特征及优点将通过实施例结合附图进行详细说明。
附图说明
图1为背景技术中SDN控制器的基本原理示意图;
图2为本发明的密钥管理器原理示意图;
图3为本发明的SDN控制器与TSN设备的通信示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本申请公开了一种安全的调整确定性时延的系统,该系统包括集中式网络配置控制器、密钥服务器、若干个设备,还包括一种安全的调整确定性时延的方法,该方法包括如下步骤:
(1)、全网时间同步。
(2)、初始化阶段:密钥服务器初始化系统私钥,公开系统参数,包括哈希函数,双线性映射,加法循环群,生成元等参数信息。
(3)、参阅图2,密钥准备阶段。SDN控制器向密钥服务器发送SDN控制器的身份信息,并获得密钥服务器计算返回的SDN控制器的公钥与私钥;TSN设备向密钥服务器发送TSN设备的身份信息,并获得密钥服务器计算返回的TSN设备的公钥与私钥。
(4)、参阅图3,TSN设备注册阶段。TSN设备的注册请求模块生成请求注册消息,包括控制器标识、设备标识、有效期、连接标识等信息。根据控制器标识计算控制器公钥,利用计算控制器公钥对请求注册消息加密,最后利用TSN设备私钥进一步将控制器标识、设备标识以及加密后的请求注册消息做签名操作。
(5)、TSN设备的注册请求模块通过向封装签名模块发送登记请求。封装签名模块将控制器标识、设备标识和加密后的请求注册消息以及附带的签名封装好,通过设备接口发送给SDN控制器。
(6)、SDN控制器处理注册阶段。SDN控制器中的控制器接口收到申请控制器监控连接,并发送给设备阈值监控模块,通过设备阈值监控,判断是否达到接入数目上限。若达到,则返回拒绝口令,若未达到上限,则进入步骤(7)。
(7)、SDN控制器中的设备阈值监控模块将申请消息认证发送给消息认证模块。消息认证模块根据TSN设备的设备标识,计算得到TSN设备的公钥,根据密钥服务器公开的系统参数,验证签名的准确性。若签名验证通过,则进入步骤(8);若验证失败,则返回拒绝口令。
(8)、SDN控制器的消息认证模块通过控制器私钥获取解密后的消息,由控制器标识、设备标识、有效期、连接标识构成。再判断当前时间是否在有效期范围内,若超出范围,SDN控制器的消息认证模块返回拒绝口令;则若在范围内,SDN控制器的消息认证模块将申请注册设备给设备注册模块,设备注册模块接受其注册请求,设备注册成功。
(9)、SDN控制器调度生成阶段。SDN控制器的设备注册模块向调度命令生成模块发送申请调度命令生成的消息。调度命令生成模块统一调配通过验证的全部设备,根据整个网络拓扑,计算确定性时延需求相关的调度命令。
(10)、SDN控制器的下发命令阶段。SDN控制器的命令下发调度命令消息,包括控制器标识、设备标识、有效期、设备调度命令等信息。利用TSN设备的公钥对调度命令加密,最后利用控制器私钥进一步将控制器标识、设备标识以及加密后的调度命令消息一块做签名操作。
(11)、SDN控制器的命令下发模块将控制器标识、设备标识和加密后的调度命令消息以及附带的签名封装好,通过控制器接口,完成将各个设备对应的调度命令统一下发给TSN设备。
(12)、TSN设备接收处理调度安排阶段。TSN设备的命令验证模块接收到消息后,利用SDN控制器的公钥,根据密钥服务器公开的系统参数,验证签名的准确性。若验证失败,则拒绝响应指令。若签名验证通过,利用TSN设备私钥解开调度命令,由控制器标识、设备标识、有效期、设备调度命令等构成。判断是否在有效期范围内,若超出范围,TSN设备的命令验证模块拒绝执行命令;若在范围内,进入步骤(13)。
(13)、TSN设备的命令验证模块向命令执行模块申请命令执行,命令执行模块执行调度命令。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种安全的调整确定性时延的方法,其特征在于,具体包括如下步骤:
S1、全网时间同步;
S2、密钥服务器初始化:包括系统私钥和公开系统参数;
S3、密钥准备阶段:SDN控制器和TSN设备分别将各自的身份信息发送给密钥服务器,获得返回的公私钥对;
S4、TSN设备注册阶段:TSN设备中的注册请求模块生成请求注册消息,对请求注册消息进行加密后,通过设备接口发送给SDN控制器;所述请求注册消息包括控制器标识、设备标识、有效期和连接标识;
S5、SDN控制器处理注册阶段:SDN控制器收到加密后的请求注册消息后,通过消息认证模块对加密后的请求注册消息进行验证和解密,并发送给设备注册模块进行设备注册;
S6、SDN控制器调度生成阶段:SDN控制器的设备注册模块向调度命令生成模块发送申请调度命令生成指令,调度命令生成模块统一调配通过注册的全部设备,根据整个网络拓扑,计算确定性时延需求相关的调度命令;所述调度命令包括控制器标识、设备标识、有效期和设备调度命令;
S7、SDN控制器的下发命令阶段:SDN控制器的设备生成模块将调度命令进行加密后,通过控制器接口将加密后的调度命令发送给对应的TSN设备;
S8、TSN设备接收处理调度安排阶段;TSN设备收到加密后的调度命令后,通过命令验证模块对加密后的调度命令进行验证和解密,并通过命令执行模块执行调度命令。
2.如权利要求1所述的一种安全的调整确定性时延的方法,其特征在于,所述步骤S4具体包括如下子步骤:
S41、TSN设备中的注册请求模块生成请求注册消息,对请求注册消息加密,对控制器标识、设备标识和加密后的请求注册消息进行签名,并发送给封装签名模块;
S42、封装签名模块将控制器标识、设备标识和加密后的请求注册消息以及签名进行封装后,通过设备接口发送给SDN控制器。
3.如权利要求2所述的一种安全的调整确定性时延的方法,其特征在于:所述步骤S41具体包括如下操作:根据控制器标识计算控制器公钥,利用控制器公钥对请求注册消息加密,利用TSN设备私钥将控制器标识、设备标识以及加密后的请求注册消息做签名操作。
4.如权利要求1所述的一种安全的调整确定性时延的方法,其特征在于,所述步骤S2中,所述公开系统参数包括哈希函数,双线性映射,加法循环群,生成元等参数信息。
5.如权利要求2所述的一种安全的调整确定性时延的方法,其特征在于,所述步骤S5具体包括如下子步骤:
S51、SDN控制器中的控制接口收到设备接口发送来的加密后的请求注册消息,向设备阈值监控模块发送申请控制器监控连接指令,设备阈值监控模块判断是否达到接入数目上限;若达到,则返回拒绝口令;若未达到,则进入下一步;
S52、设备阈值监控模块向消息认证模块发送申请消息认证指令,消息认证模块根据设备标识,计算得到TSN设备的公钥,再根据密码服务器公开的系统参数,验证签名的准确性;若签名验证通过,则进入下一步;若签名验证失败,则返回拒绝口令;
S53、SDN控制器的消息认证模块通过控制器私钥对加密后的请求注册消息进行解密,获取解密后的请求注册消息;再判断当前时间是否在有效期范围内;若超出范围,SDN控制器的消息认证模块返回拒绝口令;若在范围内,SDN控制器的消息认证模块向设备注册模块发送申请注册设备指令,设备注册模块接收注册请求,设备注册成功。
6.如权利要求5所述的一种安全的调整确定性时延的方法,其特征在于,所述步骤S7具体包括如下子步骤:
S71、利用TSN设备的公钥对调度命令加密,利用控制器私钥将控制器标识、设备标识以及加密后的调度命令进行签名;并发送给命令下发模块;
S72、命令下发模块将控制器将控制器标识、设备标识、加密后的调度命令以及签名进行封装后,通过控制器接口发送给对应的TSN设备。
7.如权利要求6所述的一种安全的调整确定性时延的方法,其特征在于,所述步骤S8具体包括如下子步骤:
S81、TSN设备的设备接口接收到控制器接口发送来的加密的调度命令后,向命令验证模块发送申请命令验证指令,命令验证模块利用SDN控制器的公钥,根据密钥服务器公开的系统参数,验证签名的准确性;若签名验证失败,则拒绝执行调度命令;若签名验证通过,则进入下一步;
S82、利用TSN设备私钥对加密后的调度命令进行解密,得到解密后的调度命令,判断当前时间是否在有效期范围内,若超出范围,则拒绝执行调度命令;若在范围内,则进入下一步;
S83、TSN设备的命令验证模块向命令执行模块发送申请命令执行指令,命令执行模块执行调度命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111251690.4A CN113709191B (zh) | 2021-10-27 | 2021-10-27 | 一种安全的调整确定性时延的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111251690.4A CN113709191B (zh) | 2021-10-27 | 2021-10-27 | 一种安全的调整确定性时延的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113709191A true CN113709191A (zh) | 2021-11-26 |
CN113709191B CN113709191B (zh) | 2022-02-15 |
Family
ID=78646988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111251690.4A Active CN113709191B (zh) | 2021-10-27 | 2021-10-27 | 一种安全的调整确定性时延的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113709191B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114614984A (zh) * | 2022-03-04 | 2022-06-10 | 重庆邮电大学 | 一种基于国密算法的时间敏感网络安全通信方法 |
CN114826602A (zh) * | 2022-03-22 | 2022-07-29 | 华南理工大学 | 安全感知的时间敏感网络调度方法、系统、装置及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594822A (zh) * | 2012-02-20 | 2012-07-18 | 南京邮电大学 | 一种基于安全套接层的安全的网络电话的实现方法 |
CN105049434A (zh) * | 2015-07-21 | 2015-11-11 | 中国科学院软件研究所 | 一种对等网络环境下的身份认证方法与加密通信方法 |
CN105978810A (zh) * | 2016-06-27 | 2016-09-28 | 上海斐讯数据通信技术有限公司 | 基于sdn的用户认证方法及系统 |
CN108270615A (zh) * | 2017-12-25 | 2018-07-10 | 深圳市泰信通信息技术有限公司 | 基于sdn网络控制器的网络设备开局方法、装置及设备 |
CN110839036A (zh) * | 2019-11-19 | 2020-02-25 | 武汉思普崚技术有限公司 | 一种sdn网络的攻击检测方法及系统 |
US20200296155A1 (en) * | 2020-03-27 | 2020-09-17 | Intel Corporation | Method, system and product to implement deterministic on-boarding and scheduling of virtualized workloads for edge computing |
CN111934888A (zh) * | 2020-09-27 | 2020-11-13 | 南京可信区块链与算法经济研究院有限公司 | 一种改进软件定义网络的安全通信系统 |
CN113475045A (zh) * | 2019-01-15 | 2021-10-01 | 欧芬诺有限责任公司 | 基于控制面的时间敏感网络配置 |
-
2021
- 2021-10-27 CN CN202111251690.4A patent/CN113709191B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594822A (zh) * | 2012-02-20 | 2012-07-18 | 南京邮电大学 | 一种基于安全套接层的安全的网络电话的实现方法 |
CN105049434A (zh) * | 2015-07-21 | 2015-11-11 | 中国科学院软件研究所 | 一种对等网络环境下的身份认证方法与加密通信方法 |
CN105978810A (zh) * | 2016-06-27 | 2016-09-28 | 上海斐讯数据通信技术有限公司 | 基于sdn的用户认证方法及系统 |
CN108270615A (zh) * | 2017-12-25 | 2018-07-10 | 深圳市泰信通信息技术有限公司 | 基于sdn网络控制器的网络设备开局方法、装置及设备 |
CN113475045A (zh) * | 2019-01-15 | 2021-10-01 | 欧芬诺有限责任公司 | 基于控制面的时间敏感网络配置 |
CN110839036A (zh) * | 2019-11-19 | 2020-02-25 | 武汉思普崚技术有限公司 | 一种sdn网络的攻击检测方法及系统 |
US20200296155A1 (en) * | 2020-03-27 | 2020-09-17 | Intel Corporation | Method, system and product to implement deterministic on-boarding and scheduling of virtualized workloads for edge computing |
CN111934888A (zh) * | 2020-09-27 | 2020-11-13 | 南京可信区块链与算法经济研究院有限公司 | 一种改进软件定义网络的安全通信系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114614984A (zh) * | 2022-03-04 | 2022-06-10 | 重庆邮电大学 | 一种基于国密算法的时间敏感网络安全通信方法 |
CN114614984B (zh) * | 2022-03-04 | 2023-08-29 | 重庆邮电大学 | 一种基于国密算法的时间敏感网络安全通信方法 |
CN114826602A (zh) * | 2022-03-22 | 2022-07-29 | 华南理工大学 | 安全感知的时间敏感网络调度方法、系统、装置及介质 |
CN114826602B (zh) * | 2022-03-22 | 2023-05-23 | 华南理工大学 | 安全感知的时间敏感网络调度方法、系统、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113709191B (zh) | 2022-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113709191B (zh) | 一种安全的调整确定性时延的方法 | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN110535653A (zh) | 一种安全的配电终端及其通讯方法 | |
CN101409619B (zh) | 闪存卡及虚拟专用网密钥交换的实现方法 | |
CN106790064B (zh) | 可信根服务器-云计算服务器模型中双方进行通信的方法 | |
CN102111265A (zh) | 一种电力系统采集终端的安全芯片加密方法 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN103532713A (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
CN111435390B (zh) | 一种配电终端运维工具安全防护方法 | |
Narayana et al. | Identity based cryptography for mobile ad hoc networks | |
CN112351019B (zh) | 一种身份认证系统及方法 | |
CN110913390A (zh) | 基于身份秘密共享的抗量子计算车联网方法及系统 | |
CN111447067A (zh) | 一种电力传感设备加密认证方法 | |
CN112804356B (zh) | 一种基于区块链的联网设备监管认证方法及系统 | |
CN113595735B (zh) | 一种基于cp-abe的可监管的隐私保护跨区块链系统 | |
CN115549932B (zh) | 一种面向海量异构物联网终端的安全接入系统及接入方法 | |
CN111371543B (zh) | 基于双区块链结构的物联网设备访问控制方法 | |
CN106790045A (zh) | 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法 | |
CN115333839B (zh) | 数据安全传输方法、系统、设备及存储介质 | |
CN114584306A (zh) | 一种数据处理方法和相关装置 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
CN114866778B (zh) | 一种监控视频安全系统 | |
WO2019153119A1 (zh) | 一种传输密钥的方法、接收终端及分发终端 | |
CN113872986A (zh) | 配电终端认证方法、系统、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |