CN113839946B - 一种IPSec传输的异常检测方法、装置及可读存储介质 - Google Patents

一种IPSec传输的异常检测方法、装置及可读存储介质 Download PDF

Info

Publication number
CN113839946B
CN113839946B CN202111118864.XA CN202111118864A CN113839946B CN 113839946 B CN113839946 B CN 113839946B CN 202111118864 A CN202111118864 A CN 202111118864A CN 113839946 B CN113839946 B CN 113839946B
Authority
CN
China
Prior art keywords
ipsec
network address
strategy
network
detecting whether
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111118864.XA
Other languages
English (en)
Other versions
CN113839946A (zh
Inventor
欧阳宇宏
李曼
车向北
康文倩
黄颖祺
叶睿显
李浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Co ltd
Original Assignee
Shenzhen Power Supply Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Co ltd filed Critical Shenzhen Power Supply Co ltd
Priority to CN202111118864.XA priority Critical patent/CN113839946B/zh
Publication of CN113839946A publication Critical patent/CN113839946A/zh
Application granted granted Critical
Publication of CN113839946B publication Critical patent/CN113839946B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种IPSec传输的异常检测方法、装置及可读存储介质,包括,获取IPSec对端节点发送的数据封装包,对所述数据封装包进行解封,并删除所述网络访问层;根据解封后的数据封装包,检测所述网络层传输的IPSec中AH报文或/和ESP报文是否存在丢包,若存在丢包,则判定网络运营商对IPSec中AH报文或/和ESP报文设置了限制,若不存在丢包,则检测是否存在网络地址转换策略干扰IPSec保护数据流;当检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输异常;当未检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输正常。本发明避免对IPSec保护的数据流进行网络地址转换;实现对IPSec传输异常的检测和修复,提高了用户体验。

Description

一种IPSec传输的异常检测方法、装置及可读存储介质
技术领域
本发明涉及IPSec异常检测技术领域,特别是涉及一种IPSec传输的异常检测方法、装置及可读存储介质。
背景技术
IPSec(Internet Protocol Security)互联网安全协议,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议,其目的是为互联网协议IPv4和IPv6提供具有较强的互操作能力、高质量以及基于密码的安全,包括加密、认证和数据防篡改功能,确保用户数据可以通过安全的IPSec隧道实现端到端的安全、保密传输。
现如今IPSec已经成为架构虚拟专用网络(Virtual Private Network,VPN)的基础,具备良好的安全性;由于IPSec是IP层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性;IPSec不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议认证头(Authentication Header,AH)、封装安全有效载荷(Encapsulating Security Payload,ESP)协议、密钥管理协议(Internet KeyExchange,IKE)和用于网络认证及加密的一些算法等。但是,现有的VPN系统在使用IPSec隧道建立成功之后往往会出现传输异常,尽而导致用户无法获知传输异常的原因并进行修复。
发明内容
本发明的目的在于,提出一种PSec传输的异常检测方法、装置及可读存储介质,解决现有方法用户无法即使确定IPSec传输异常的技术问题。
一方面,提供一种IPSec传输的异常检测方法,应用于TCP/IP通信网络进行传输异常检测,所述TCP/IP通信网络至少包括网络访问层、网络层,包括:
获取IPSec对端节点发送的数据封装包,对所述数据封装包进行解封,并删除所述网络访问层;
根据解封后的数据封装包,检测所述网络层传输的IPSec中AH报文或/和ESP报文是否存在丢包,若存在丢包,则判定网络运营商对IPSec中AH报文或/和ESP报文设置了限制,若不存在丢包,则检测是否存在网络地址转换策略干扰IPSec保护数据流;
当检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输异常;当未检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输正常。
优选地,所述检测是否存在网络地址转换策略干扰IPSec保护数据流具体包括:
查看是否已启用预设的IPSec策略的接口,并查看所述IPSec策略的接口是否已配置预设的网络地址转换策略;
若已启用所述IPSec策略的接口且已配置所述网络地址转换策略,则将所述网络地址转换策略中访问控制列表阻止的IP地址设置为所述IPSec策略引用的访问控制列表中的IP地址,并将所述IPSec策略引用的访问控制列表规则设置为所述网络地址转换策略转换的IP地址;并判定未检测到存在网络地址转换策略干扰IPSec保护数据流;
若未启用所述IPSec策略的接口或未配置所述网络地址转换策略,则判定检测到存在网络地址转换策略干扰IPSec保护数据流。
优选地,所述检测是否存在网络地址转换策略干扰IPSec保护数据流具体还包括:
在查看是否已启用预设的IPSec策略的接口之前,检测所述网络层的访问控制列表是否包含预设的业务网段;
当不包含预设的业务网段时,检测IPSec对端节点两端的访问控制列表是否配置正确,若IPSec对端节点两端的访问控制列表配置不正确,则对访问控制列表进行修正。
优选地,所述检测是否存在网络地址转换策略干扰IPSec保护数据流具体还包括:
在检测所述网络层的访问控制列表保护的数据流是否包含预设的业务网段之前,检测所述IPSec策略是否应用到预设的IPSec策略的接口上;
若所述IPSec策略未应用到预设的IPSec策略的接口上,则修正所述IPSec策略应用到预设的IPSec策略的接口上。
优选地,所述检测是否存在网络地址转换策略干扰IPSec保护数据流具体还包括:
检测IPSec对端节点两端之间是否连接有网络地址转换设备,当连接有网络地址转换设备时,检测所述网络地址转换设备是否开启网络地址转换穿越,若所述网络地址转换设备未开启网络地址转换穿越,则开启所述网络地址转换穿越;
当开启所述网络地址转换穿越时,检测所述网络地址转换穿越的安全协议是否为ESP协议,若所述网络地址转换穿越的安全协议不为ESP协议,则修改所述网络地址转换穿越的安全协议为ESP协议。
优选地,所述检测是否存在网络地址转换策略干扰IPSec保护数据流具体还包括:
检测IPSec的认证算法是否为预设的加密算法,若为预设的加密算法,则检测获取的加密报文是否被丢弃;
若所述加密报文未被丢弃且IPSec连接认证失败,则将IPSec节点两端的加密算法设置为预设的加密算法;
若IPSec节点两端使用的认证算法均为预设的加密算法且IPSec节点两端数据传输流量不通,则启用预设的加密算法的兼容模式。
另一方面,还提供一种IPSec传输的异常检测装置,包括至少一个处理器,与所述处理器通信连接的存储器;
其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够执行所述的IPSec传输的异常检方法。
另一方面,还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的IPSec传输的异常检方法的步骤。
综上,实施本发明的实施例,具有如下的有益效果:
本发明提供的IPSec传输的异常检测方法、装置及可读存储介质,通过检测网络层IPSec中的AH报文或和ESP报文是否丢包,若为是则判定运营商对IPSec报文进行了限制,若为否则检测是否有NAT策略干扰IPSec保护数据流;检测是否有NAT(网络地址转换)策略干扰IPSec保护数据流包括:查看是否已启用IPSec策略的接口和查看IPSec接口是否已配置NAT策略,若已启动IPSec策略的接口和已配置NAT策略,则将NAT引用的ACL(访问控制列表)规则所拒绝的IP地址设为IPSec引用的ACL规则中的IP地址、和将IPSec引用的ACL规则匹配为经过NAT转换后的IP地址,避免对IPSec保护的数据流进行NAT转换;实现对IPSec传输异常的检测和修复,提高了用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,根据这些附图获得其他的附图仍属于本发明的范畴。
图1为本发明实施例中一种IPSec传输的异常检测方法的主流程示意图。
图2为本发明实施例中一种IPSec传输的异常检测装置的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
如图1所示,为本发明提供的一种IPSec传输的异常检测方法的一个实施例的示意图。在该实施例中,所述方法应用于TCP/IP通信网络进行传输异常检测,所述TCP/IP通信网络至少包括网络访问层、网络层,包括以下步骤:
获取IPSec对端节点发送的数据封装包,对所述数据封装包进行解封,并删除所述网络访问层;也就是,采集IPSec传输路径对端节点之间的数据封装包,由于IPsec是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族,所以,在进行检测之前需要对数据封装包进行解封。
根据解封后的数据封装包,检测所述网络层传输的IPSec中AH报文或/和ESP报文是否存在丢包,若存在丢包,则判定网络运营商对IPSec中AH报文或/和ESP报文设置了限制,若不存在丢包,则检测是否存在网络地址转换策略干扰IPSec保护数据流;也就是,根据IPSec中AH报文或/和ESP报文的丢包情况进一步确定是限制导致的传输异常,还是网络地址转换策略导致的异常。检测是否有网络地址转换策略干扰IPSec保护数据流具体是,查看是否已启用IPSec策略的接口和查看IPSec接口是否已配置网络地址转换策略,若已启动IPSec策略的接口和已配置网络地址转换策略,则将网络地址转换引用的访问控制列表规则所拒绝的IP地址设为IPSec引用的访问控制列表规则中的IP地址、和将IPSec引用的访问控制列表规则匹配为经过网络地址转换转换后的IP地址,避免对IPSec保护的数据流进行网络地址转换转换;实现对IPSec传输异常的检测和修复,提高了用户体验。
具体实施例中,查看是否已启用预设的IPSec策略的接口,并查看所述IPSec策略的接口是否已配置预设的网络地址转换策略;
若已启用所述IPSec策略的接口且已配置所述网络地址转换策略,则将所述网络地址转换策略中访问控制列表阻止的IP地址设置为所述IPSec策略引用的访问控制列表中的IP地址,并将所述IPSec策略引用的访问控制列表规则设置为所述网络地址转换策略转换的IP地址;并判定未检测到存在网络地址转换策略干扰IPSec保护数据流;
若未启用所述IPSec策略的接口或未配置所述网络地址转换策略,则判定检测到存在网络地址转换策略干扰IPSec保护数据流。
进一步的,在查看是否已启用预设的IPSec策略的接口之前,检测所述网络层的访问控制列表是否包含预设的业务网段;也就是,IPSec节点两端的所述网络层的访问控制列表配置非正确或不同意则对应进行修改,确保所述网络层的访问控制列表正确;当不包含预设的业务网段时,检测IPSec对端节点两端的访问控制列表是否配置正确,若IPSec对端节点两端的访问控制列表配置不正确,则对访问控制列表进行修正。
再进一步的,在检测所述网络层的访问控制列表保护的数据流是否包含预设的业务网段之前,检测所述IPSec策略是否应用到预设的IPSec策略的接口上;若所述IPSec策略未应用到预设的IPSec策略的接口上,则修正所述IPSec策略应用到预设的IPSec策略的接口上。
在本发明的实施例中,检测IPSec对端节点两端之间是否连接有网络地址转换设备,当连接有网络地址转换设备时,检测所述网络地址转换设备是否开启网络地址转换穿越,若所述网络地址转换设备未开启网络地址转换穿越,则开启所述网络地址转换穿越;
当开启所述网络地址转换穿越时,检测所述网络地址转换穿越的安全协议是否为ESP协议,若所述网络地址转换穿越的安全协议不为ESP协议,则修改所述网络地址转换穿越的安全协议为ESP协议。由于网络地址转换穿越时安全协议只支持ESP协议,所以需要确定是否设置为ESP协议。
具体地,还需要检测IPSec的认证算法是否为预设的加密算法,若为预设的加密算法,则检测获取的加密报文是否被丢弃;若所述加密报文未被丢弃且IPSec连接认证失败,则将IPSec节点两端的加密算法设置为预设的加密算法;若IPSec节点两端使用的认证算法均为预设的加密算法且IPSec节点两端数据传输流量不通,则启用预设的加密算法的兼容模式。也就是,IPSec的认证算法不仅仅限于SHA-2加密算法,还可以为:SHA加密算法、MD5加密算法等。当加密报文未被丢弃且IPSec连接认证失败则将IPSec节点两端的加密算法设为一致;实施例中,IPSec节点两端的加密算法设为一致以实现相互通讯;若IPSec节点两端使用的认证算法均为SHA-2加密算法且IPSec节点两端数据传输流量不通,则启用SHA-2算法兼容;IPSec中使用SHA-2算法时,如果IPSec隧道两端设备的厂商不同或两端产品的版本不同,由于不同厂商或者不同产品之间加密解密的方式可能不同,会导致IPSec流量不通,因此需开启SHA-2算法兼容功能,使得两端的加密解密方式相一致。
当检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输异常;当未检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输正常。
如图2所示,为本发明提供的一种IPSec传输的异常检测装置的一个实施例的示意图,在该实施例中,所述装置10包括至少一个处理器110,与所述处理器110通信连接的存储器120;
其中,所述存储器120存储有可被所述处理器110执行的指令,所述指令被所述处理器110执行,以使所述处理器110能够执行如下步骤:
获取IPSec对端节点发送的数据封装包,对所述数据封装包进行解封,并删除所述网络访问层;
根据解封后的数据封装包,检测所述网络层传输的IPSec中AH报文或/和ESP报文是否存在丢包,若存在丢包,则判定网络运营商对IPSec中AH报文或/和ESP报文设置了限制,若不存在丢包,则检测是否存在网络地址转换策略干扰IPSec保护数据流;
当检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输异常;当未检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输正常。
图2中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图2中以通过总线连接为例。
处理器110用于完成装置10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的基于IPSec传输异常的检测方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行装置10的各种功能应用以及数据处理,即实现上述方法实施例中的IPSec传输的异常检测方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作装置、至少一个功能所需要的应用程序;存储数据区可存储根据装置10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至装置10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中IPSec传输的异常检测方法,例如,执行以上描述的图1中的方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如下步骤:
获取IPSec对端节点发送的数据封装包,对所述数据封装包进行解封,并删除所述网络访问层;
根据解封后的数据封装包,检测所述网络层传输的IPSec中AH报文或/和ESP报文是否存在丢包,若存在丢包,则判定网络运营商对IPSec中AH报文或/和ESP报文设置了限制,若不存在丢包,则检测是否存在网络地址转换策略干扰IPSec保护数据流;
当检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输异常;当未检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输正常。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明丽非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
综上,实施本发明的实施例,具有如下的有益效果:
本发明提供的IPSec传输的异常检测方法、装置及可读存储介质,通过检测网络层IPSec中的AH报文或和ESP报文是否丢包,若为是则判定运营商对IPSec报文进行了限制,若为否则检测是否有NAT策略干扰IPSec保护数据流;检测是否有NAT(网络地址转换)策略干扰IPSec保护数据流包括:查看是否已启用IPSec策略的接口和查看IPSec接口是否已配置NAT策略,若已启动IPSec策略的接口和已配置NAT策略,则将NAT引用的ACL(访问控制列表)规则所拒绝的IP地址设为IPSec引用的ACL规则中的IP地址、和将IPSec引用的ACL规则匹配为经过NAT转换后的IP地址,避免对IPSec保护的数据流进行NAT转换;实现对IPSec传输异常的检测和修复,提高了用户体验。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (3)

1.一种IPSec传输的异常检测方法,应用于TCP/IP通信网络进行传输异常检测,所述TCP/IP通信网络至少包括网络访问层、网络层,其特征在于,包括:
获取IPSec对端节点发送的数据封装包,对所述数据封装包进行解封,并删除所述网络访问层;
根据解封后的数据封装包,检测所述网络层传输的IPSec中AH报文或/和ESP报文是否存在丢包,若存在丢包,则判定网络运营商对IPSec中AH报文或/和ESP报文设置了限制,若不存在丢包,则检测是否存在网络地址转换策略干扰IPSec保护数据流;
当检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输异常;当未检测到存在网络地址转换策略干扰IPSec保护数据流时,判定IPSec传输正常;
其中,所述检测是否存在网络地址转换策略干扰IPSec保护数据流具体包括:
查看是否已启用预设的IPSec策略的接口,并查看所述IPSec策略的接口是否已配置预设的网络地址转换策略;
若已启用所述IPSec策略的接口且已配置所述网络地址转换策略,则将所述网络地址转换策略中访问控制列表阻止的IP地址设置为所述IPSec策略引用的访问控制列表中的IP地址,并将所述IPSec策略引用的访问控制列表规则设置为所述网络地址转换策略转换的IP地址;并判定未检测到存在网络地址转换策略干扰IPSec保护数据流;
若未启用所述IPSec策略的接口或未配置所述网络地址转换策略,则判定检测到存在网络地址转换策略干扰IPSec保护数据流;在查看是否已启用预设的IPSec策略的接口之前,检测所述网络层的访问控制列表是否包含预设的业务网段;
当不包含预设的业务网段时,检测IPSec对端节点两端的访问控制列表是否配置正确,若IPSec对端节点两端的访问控制列表配置不正确,则对访问控制列表进行修正;
在检测所述网络层的访问控制列表保护的数据流是否包含预设的业务网段之前,检测所述IPSec策略是否应用到预设的IPSec策略的接口上;
若所述IPSec策略未应用到预设的IPSec策略的接口上,则修正所述IPSec策略应用到预设的IPSec策略的接口上;
并,检测IPSec对端节点两端之间是否连接有网络地址转换设备,当连接有网络地址转换设备时,检测所述网络地址转换设备是否开启网络地址转换穿越,若所述网络地址转换设备未开启网络地址转换穿越,则开启所述网络地址转换穿越;
当开启所述网络地址转换穿越时,检测所述网络地址转换穿越的安全协议是否为ESP协议,若所述网络地址转换穿越的安全协议不为ESP协议,则修改所述网络地址转换穿越的安全协议为ESP协议;
以及,检测IPSec的认证算法是否为预设的加密算法,若为预设的加密算法,则检测获取的加密报文是否被丢弃;
若所述加密报文未被丢弃且IPSec连接认证失败,则将IPSec节点两端的加密算法设置为预设的加密算法;
若IPSec节点两端使用的认证算法均为预设的加密算法且IPSec节点两端数据传输流量不通,则启用预设的加密算法的兼容模式。
2.一种IPSec传输的异常检测装置,其特征在于,包括至少一个处理器,与所述处理器通信连接的存储器;
其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够执行权利要求1中所述的IPSec传输的异常检方法。
3.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1中所述的IPSec传输的异常检方法的步骤。
CN202111118864.XA 2021-09-24 2021-09-24 一种IPSec传输的异常检测方法、装置及可读存储介质 Active CN113839946B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111118864.XA CN113839946B (zh) 2021-09-24 2021-09-24 一种IPSec传输的异常检测方法、装置及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111118864.XA CN113839946B (zh) 2021-09-24 2021-09-24 一种IPSec传输的异常检测方法、装置及可读存储介质

Publications (2)

Publication Number Publication Date
CN113839946A CN113839946A (zh) 2021-12-24
CN113839946B true CN113839946B (zh) 2024-01-05

Family

ID=78969572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111118864.XA Active CN113839946B (zh) 2021-09-24 2021-09-24 一种IPSec传输的异常检测方法、装置及可读存储介质

Country Status (1)

Country Link
CN (1) CN113839946B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815102A (zh) * 2009-02-24 2010-08-25 中兴通讯股份有限公司 一种会话初始协议消息的处理方法
CN103023741A (zh) * 2012-12-04 2013-04-03 汉柏科技有限公司 Vpn设备故障处理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188871A1 (en) * 2001-06-12 2002-12-12 Corrent Corporation System and method for managing security packet processing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815102A (zh) * 2009-02-24 2010-08-25 中兴通讯股份有限公司 一种会话初始协议消息的处理方法
CN103023741A (zh) * 2012-12-04 2013-04-03 汉柏科技有限公司 Vpn设备故障处理方法

Also Published As

Publication number Publication date
CN113839946A (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
US7539858B2 (en) Packet encryption substituting device, method thereof, and program recording medium
WO2017143903A1 (zh) 接入控制方法、装置及系统
US7827602B2 (en) Network firewall host application identification and authentication
US9294506B2 (en) Method and apparatus for security encapsulating IP datagrams
US8826003B2 (en) Network node with network-attached stateless security offload device employing out-of-band processing
JP2009111437A (ja) ネットワークシステム
WO2020063528A1 (zh) 数据中心中虚拟机之间的通信方法、装置和系统
CN111385259B (zh) 一种数据传输方法、装置、相关设备及存储介质
US9769116B2 (en) Encapsulating traffic while preserving packet characteristics
WO2013124758A1 (en) Network node with network-attached stateless security offload device
JP2005117246A (ja) パケット判定装置
US20130219171A1 (en) Network node with network-attached stateless security offload device employing in-band processing
US9467471B2 (en) Encrypted communication apparatus and control method therefor
CN105516062A (zh) 一种实现L2TP over IPsec接入的方法
WO2016165277A1 (zh) 一种实现IPsec分流的方法和装置
CN111147451A (zh) 一种基于云平台的业务系统安全访问方法、装置及系统
JP2007036834A (ja) 暗号装置、プログラム、記録媒体、および方法
CN113839946B (zh) 一种IPSec传输的异常检测方法、装置及可读存储介质
US11431730B2 (en) Systems and methods for extending authentication in IP packets
CN114465755B (zh) 基于IPSec传输异常的检测方法、装置及存储介质
EP3367621A1 (en) Method and apparatus for local traffic acceleration
US20230239279A1 (en) Method and apparatus for security communication
JP7360087B2 (ja) セキュリティ監視装置及びセキュリティ監視方法
CN111585986A (zh) 基于电力网关的安全传输方法、装置、介质及终端设备
WO2023272498A1 (zh) 一种报文转发方法、装置、网络节点及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant