CN113923033A - 工控网络的透明加密方法、装置、设备及存储介质 - Google Patents

工控网络的透明加密方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113923033A
CN113923033A CN202111192812.7A CN202111192812A CN113923033A CN 113923033 A CN113923033 A CN 113923033A CN 202111192812 A CN202111192812 A CN 202111192812A CN 113923033 A CN113923033 A CN 113923033A
Authority
CN
China
Prior art keywords
encryption
message
network
interface
bridge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111192812.7A
Other languages
English (en)
Inventor
杨海峰
曹洋
皋宽英
袁野
廖文辉
张海波
张显
刘博超
白雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongneng Integrated Smart Energy Technology Co Ltd
Original Assignee
Zhongneng Integrated Smart Energy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongneng Integrated Smart Energy Technology Co Ltd filed Critical Zhongneng Integrated Smart Energy Technology Co Ltd
Priority to CN202111192812.7A priority Critical patent/CN113923033A/zh
Publication of CN113923033A publication Critical patent/CN113923033A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了工控网络的透明加密方法、装置、设备及存储介质,包括,在需要加密的网络两端的bridge的接口上创建IPsec隧道;在需要加密的网络两端的第一端,将本该走bridge的二层转发的报文拦截,送到bridge接口,经IPsec隧道加密;将IPsec加密后的报文送入需要加密的网络两端的第一端的对端,所述对端收到报文后解密,得到明文,再把明文转发给真实设备;本申请相对传统的二层加密设备,具备不可否认性,反重播性,数据完整性,数据可靠性,认证等;本申请比传统的三层加密设备接入更方便,同时比传统的二层加密设备更安全。

Description

工控网络的透明加密方法、装置、设备及存储介质
技术领域
本申请涉及工业网络领域,尤其涉及工控网络的透明加密方法、装置、设备及存储介质。
背景技术
数据加密技术是数据安全的核心技术,早期的工业控制系统都是运行在相对独立的网络环境下,比较重视功能性和稳定性,而对安全性考虑不足。如今,工业控制系统逐渐向工业互联网平台的方向发展和转变,与物联网、互联网呈现出深度融合的态势,智能化、信息化程度得到大幅提升。但这也导致通过互联网对工业控制系统进行攻击的可能性越来越高,工业互联网的安全隐患愈加严重。使得如何保护数据安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。在解决这些问题的关键就是数据加密技术;目前现有的加密设备有很多,但是基本都工作在网关模式,在网络中加入这类加密设备,需要改变原有的网络拓扑,导致原来网络中的设备需要重新配置,当网络规模很大时,这项工作将变得极其繁琐,而透明的加密装置可以完美的解决上述问题,加密装置的接入与拆除,对其他设备来说,都是无感的,使得升级原有的明文网络为加密网络变得十分便捷。
发明内容
有鉴于此,本发明提供一种工控网络的透明加密方法,包括:
S1:在需要加密的网络两端的bridge的接口上创建IPsec隧道;
S2:在需要加密的网络两端的第一端,将本该走bridge的二层转发的报文拦截,送到bridge接口,经IPsec隧道加密;
S3:将IPsec加密后的报文送入需要加密的网络两端的第一端的对端,所述对端收到报文后解密,得到明文,再把明文转发给真实设备。
在一些实施例中,所述在需要加密的网络两端的bridge的接口上创建 IPsec隧道之前,所述方法还包括:在需要加密的网络两端接入两个加密模块;每个加密模块有两个接口,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址。
在一些实施例中,所述两个接口中的第一接口作为加密接口,第二接口为发送接口。
在一些实施例中,所述送到bridge接口,经IPsec隧道加密的具体方法包括:将所述加密接口收到的报文送到三层,经IPsec隧道加密。
在一些实施例中,所述将本该走bridge的二层转发的报文拦截的具体方法包括:在linux内核协议栈中拦截本该走bridge二层转发的报文。
在一些实施例中,所述将IPsec加密后的报文送入需要加密的网络两端的第一端的对端的具体方法包括:由所述发送接口将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密模块。
在一些实施例中,所述经IPsec隧道加密具体为:将IPsec协议应用到 VPN上,加密报文。
本发明提供一种工控网络的透明加密装置,包括:
Linux操作系统、第一加密模块、第二加密模块、Bridge和IPsec通道;
在需要加密的网络两端接入第一加密模块和第二加密模块;所述第一加密模块和第二加密模块均有两个接口,所述两个接口中的第一接口作为加密接口,第二接口为发送接口,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址,在需要加密的网络两端的bridge的接口上创建IPsec隧道,将IPsec协议应用到VPN上;在需要加密的网络两端的第一端,在linux内核协议栈中拦截本该走bridge二层转发的报文,从所述加密接口收到的报文送到三层,IPsec隧道加密报文;由所述发送接口将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密模块。
本发明提供一种工控网络的透明加密设备,包括存储器和处理器,所述存储器上存储有计算机程序,该计算机程序被所述处理器执行时,执行如上述方法任意一项所述的工控网络的透明加密方法。
本发明提供一种存储介质,该存储介质存储的计算机程序,能够被一个或多个处理器执行,能够用来实现上述方法中任一项所述的工控网络的透明加密方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
相对于传统的三层加密设备,在接入的时候,需要把原有网络中的网关地址指向新增的加密设备,当网络规模较大时,需要庞大的工作量,且容易出错,不易排查故障;相对传统的二层加密设备,具备IPsec VPN的多种优势:不可否认性,反重播性,数据完整性,数据可靠性,认证等。即本发明比传统的三层加密设备接入更方便,同时比传统的二层加密设备更安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例提供的一种工控网络的透明加密方法流程图;
图2是本发明实施例提供的一种工控网络的透明加密装置结构图;
图3是本发明实施例提供的同网段的透明加密装置的网络拓扑及配置图;
图4是本发明实施例提供的垮网段的透明加密装置的网络拓扑及配置图;
图5是本发明实施例提供的工控网络的透明加密设备的组成结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1:
如图1所示,本申请实施例提供的工控网络的透明加密方法,
包括:
S1:在需要加密的网络两端的bridge的接口上创建IPsec隧道;
S2:在需要加密的网络两端的第一端,将本该走bridge的二层转发的报文拦截,送到bridge接口,经IPsec隧道加密;
S3:将IPsec加密后的报文送入需要加密的网络两端的第一端的对端,所述对端收到报文后解密,得到明文,再把明文转发给真实设备。
在一些实施例中,所述在需要加密的网络两端的bridge的接口上创建 IPsec隧道之前,所述方法还包括:在需要加密的网络两端接入两个加密模块;每个加密模块有两个接口,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址。
在一些实施例中,所述两个接口中的第一接口作为加密接口,第二接口为发送接口。
在一些实施例中,所述送到bridge接口,经IPsec隧道加密的具体方法包括:将所述加密接口收到的报文送到三层,经IPsec隧道加密。
在一些实施例中,所述将本该走bridge的二层转发的报文拦截的具体方法包括:在linux内核协议栈中拦截本该走bridge二层转发的报文。
在一些实施例中,所述将IPsec加密后的报文送入需要加密的网络两端的第一端的对端的具体方法包括:由所述发送接口将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密模块。
在一些实施例中,所述经IPsec隧道加密具体为:将IPsec协议应用到 VPN上,加密报文。
实施例2:
一种工控网络的透明加密装置,包括:
Linux操作系统、第一加密模块、第二加密模块、Bridge和IPsec通道;
在需要加密的网络两端接入第一加密模块和第二加密模块;所述第一加密模块和第二加密模块均有两个接口,所述两个接口中的第一接口作为加密接口,第二接口为发送接口,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址,在需要加密的网络两端的bridge的接口上创建IPsec隧道,将IPsec协议应用到VPN上;在需要加密的网络两端的第一端,在linux内核协议栈中拦截本该走bridge二层转发的报文,从所述加密接口收到的报文送到三层,IPsec隧道加密报文;由所述发送接口将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密模块。
实施例3:
如图2所示,一种工控网络的透明加密装置,包括:
Linux操作系统、第一加密模块、第二加密模块、Bridge和IPsec通道;
在需要加密的网络两端接入第一加密模块和第二加密模块;所述第一加密模块和第二加密模块均有两个接口eth0和eth1,所述两个接口中的第一接口作为加密接口eth0,第二接口为发送接口eth1,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址,在需要加密的网络两端的bridge的接口上创建IPsec隧道,将IPsec协议应用到VPN上;在需要加密的网络两端的第一端,通过ebtable创建规则,在linux内核协议栈中拦截本该走bridge二层转发的报文,从所述加密接口收到的报文送到三层,IPsec隧道加密报文;由所述发送接口eth1将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密装置通过eth1收到加密报文,解密后,通过eth0发送给目标主机。
实施例4:
如图3所示,同网段的一种工控网络的透明加密装置,包括:
Linux操作系统、第一加密模块、第二加密模块、Bridge和IPsec通道;
在需要加密的网络两端接入第一加密模块和第二加密模块;所述第一加密模块和第二加密模块均有两个接口eth0和eth1,所述两个接口中的第一接口作为加密接口eth0,第二接口为发送接口eth1,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址,在需要加密的网络两端的bridge的接口上创建IPsec隧道,将IPsec协议应用到VPN上;在需要加密的网络两端的第一端,通过ebtable创建规则,在linux内核协议栈中拦截本该走bridge二层转发的报文,从所述加密接口收到的报文送到三层,IPsec隧道加密报文;由所述发送接口eth1将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密装置通过eth1收到加密报文,解密后,通过eth0发送给目标主机。
实施例5:
如图4所示,垮网段的一种工控网络的透明加密装置,包括:
Linux操作系统、第一加密模块、第二加密模块、Bridge和IPsec通道;
在需要加密的网络两端接入第一加密模块和第二加密模块;所述第一加密模块和第二加密模块均有两个接口eth0和eth1,所述两个接口中的第一接口作为加密接口eth0,第二接口为发送接口eth1,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址,在需要加密的网络两端的bridge的接口上创建IPsec隧道,将IPsec协议应用到VPN上;在需要加密的网络两端的第一端,通过ebtable创建规则,在linux内核协议栈中拦截本该走bridge二层转发的报文,从所述加密接口收到的报文送到三层,IPsec隧道加密报文;添加路由,由所述发送接口eth1将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的路由,对端的加密装置通过eth1收到加密报文,解密后,通过eth0发送给目标主机。
实施例6:
一种存储介质,该存储介质存储的计算机程序,能够被一个或多个处理器执行,能够用来实现如实施例1中所述的工控网络的透明加密方法。
实施例7:
一种工控网络的透明加密设备,包括存储器和处理器,所述存储器上存储有计算机程序,该计算机程序被所述处理器执行时,执行如实施例1 中所述的工控网络的透明加密方法。
本申请实施例提供一种工控网络的透明加密设备;图5是本发明实施例提供的工控网络的透明加密设备的组成结构示意图,如图5,所述工控网络的透明加密设备600包括:包括存储器和处理器,所述存储器上存储有计算机程序,该计算机程序被所述处理器执行时,执行如前述实施例所述的测井数据的扩充方法。
在一种实现方式中,工控网络的透明加密设备600包括一个处理器601、至少一个通信总线602、用户接口603、至少一个外部通信接口604、存储器605。其中,通信总线602配置为实现这些组件之间的连接通信。其中,用户接口603可以包括显示屏,外部通信接口604可以包括标准的有线接口和无线接口。所述处理器601配置为执行存储器中存储的工控网络的透明加密方法的程序,以实现以上述实施例提供的工控网络的透明加密方法中的步骤。
以上显示设备和存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请计算机设备和存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台控制器执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.工控网络的透明加密方法,其特征在于,包括:
S1:在需要加密的网络两端的bridge的接口上创建IPsec隧道;
S2:在需要加密的网络两端的第一端,将本该走bridge的二层转发的报文拦截,送到bridge接口,经IPsec隧道加密;
S3:将IPsec加密后的报文送入需要加密的网络两端的第一端的对端,所述对端收到报文后解密,得到明文,再把明文转发给真实设备。
2.根据权利要求1所述的工控网络的透明加密方法,其特征在于,所述在需要加密的网络两端的bridge的接口上创建IPsec隧道之前,所述方法还包括:在需要加密的网络两端接入两个加密模块;每个加密模块有两个接口,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址。
3.根据权利要求2所述的工控网络的透明加密方法,其特征在于,所述两个接口中的第一接口作为加密接口,第二接口为发送接口。
4.根据权利要求3所述的工控网络的透明加密方法,其特征在于,所述送到bridge接口,经IPsec隧道加密的具体方法包括:将所述加密接口收到的报文送到三层,经IPsec隧道加密。
5.根据权利要求1所述的工控网络的透明加密方法,其特征在于,所述将本该走bridge的二层转发的报文拦截的具体方法包括:在linux内核协议栈中拦截本该走bridge二层转发的报文。
6.根据权利要求3所述的工控网络的透明加密方法,其特征在于,所述将IPsec加密后的报文送入需要加密的网络两端的第一端的对端的具体方法包括:由所述发送接口将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密模块。
7.根据权利要求4所述的工控网络的透明加密方法,其特征在于,所述经IPsec隧道加密具体为:将IPsec协议应用到VPN上,加密报文。
8.一种工控网络的透明加密装置,其特征在于,包括:
Linux操作系统、第一加密模块、第二加密模块、Bridge和IPsec通道;
在需要加密的网络两端接入第一加密模块和第二加密模块;所述第一加密模块和第二加密模块均有两个接口,所述两个接口中的第一接口作为加密接口,第二接口为发送接口,把这两个接口加入一个bridge中,根据网络环境在bridge接口上配置IP地址,在需要加密的网络两端的bridge的接口上创建IPsec隧道,将IPsec协议应用到VPN上;在需要加密的网络两端的第一端,在linux内核协议栈中拦截本该走bridge二层转发的报文,从所述加密接口收到的报文送到三层,IPsec隧道加密报文;由所述发送接口将IPsec隧道加密后的报文发送到需要加密的网络两端的第一端的对端的加密模块。
9.一种工控网络的透明加密设备,其特征在于,包括存储器和处理器,所述存储器上存储有计算机程序,该计算机程序被所述处理器执行时,执行如权利要求1至7任意一项所述的工控网络的透明加密方法。
10.一种存储介质,其特征在于,该存储介质存储的计算机程序,能够被一个或多个处理器执行,能够用来实现如权利要求1至7中任一项所述的工控网络的透明加密方法。
CN202111192812.7A 2021-10-13 2021-10-13 工控网络的透明加密方法、装置、设备及存储介质 Pending CN113923033A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111192812.7A CN113923033A (zh) 2021-10-13 2021-10-13 工控网络的透明加密方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111192812.7A CN113923033A (zh) 2021-10-13 2021-10-13 工控网络的透明加密方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113923033A true CN113923033A (zh) 2022-01-11

Family

ID=79239885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111192812.7A Pending CN113923033A (zh) 2021-10-13 2021-10-13 工控网络的透明加密方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113923033A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093524A1 (en) * 2002-09-11 2004-05-13 Nec Corporation Network, IPsec setting server apparatus, IPsec processing apparatus, and IPsec setting method used therefor
CN102761483A (zh) * 2012-06-29 2012-10-31 成都卫士通信息产业股份有限公司 一种不占用ip地址的隧道实现方法、系统及设备
CN106230793A (zh) * 2016-07-22 2016-12-14 安徽皖通邮电股份有限公司 一种实现mplsvpn运行在加密的ipvpn之上的方法
CN106878138A (zh) * 2017-01-18 2017-06-20 新华三技术有限公司 一种报文传输方法和装置
WO2018057521A1 (en) * 2016-09-22 2018-03-29 Intel IP Corporation Wireless local area network integration with internet protocol security tunnel

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093524A1 (en) * 2002-09-11 2004-05-13 Nec Corporation Network, IPsec setting server apparatus, IPsec processing apparatus, and IPsec setting method used therefor
CN102761483A (zh) * 2012-06-29 2012-10-31 成都卫士通信息产业股份有限公司 一种不占用ip地址的隧道实现方法、系统及设备
CN106230793A (zh) * 2016-07-22 2016-12-14 安徽皖通邮电股份有限公司 一种实现mplsvpn运行在加密的ipvpn之上的方法
WO2018057521A1 (en) * 2016-09-22 2018-03-29 Intel IP Corporation Wireless local area network integration with internet protocol security tunnel
CN106878138A (zh) * 2017-01-18 2017-06-20 新华三技术有限公司 一种报文传输方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱玉峰: "基于IPSec的L2 VPN研究与设计", 中国新通信 *

Similar Documents

Publication Publication Date Title
KR102146568B1 (ko) 네트워크 접속 제어 시스템 및 그 방법
US11200327B1 (en) Protecting virtual machine data in cloud environments
US10257170B2 (en) Systems and methods for decrypting network traffic in a virtualized environment
CN109858265B (zh) 一种加密方法、装置及相关设备
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
KR101982960B1 (ko) 불필요한 기능의 비활성화를 통한 가상화 애플리케이션 성능 개선
US9135464B2 (en) Secure storage system for distributed data
US11252183B1 (en) System and method for ransomware lateral movement protection in on-prem and cloud data center environments
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
CN109558739B (zh) 程序运行方法、装置、终端及可读介质
KR20200137040A (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
EP4064084A1 (en) Password management method and related device
US20170264620A1 (en) Device and method for controlling a communication network
US20210176065A1 (en) Storage system and data protection method for storage system
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
KR101473607B1 (ko) 가상 사설망 접근 제어장치 및 방법
CN111078645A (zh) 一种计算机数据的异地备份方法及装置
CN113923033A (zh) 工控网络的透明加密方法、装置、设备及存储介质
US11671422B1 (en) Systems and methods for securing authentication procedures
US11283768B1 (en) Systems and methods for managing connections
CN115344889A (zh) 虚拟机的控制台访问方法、装置、设备及介质
CN108958771B (zh) 应用程序的更新方法、装置、服务器及存储介质
US11729187B2 (en) Encrypted overlay network for physical attack resiliency
GB2603238A (en) Providing isolated containers for user request processing
CN111526108B (zh) 防止网络攻击的方法与装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Cao Yang

Inventor after: Wang Jianwei

Inventor after: Zhou Kaiyu

Inventor after: Gao kuanying

Inventor after: Yuan Ye

Inventor after: Sha Xuesong

Inventor after: Zhang Jinshan

Inventor after: Liu Changchuan

Inventor after: Liu Qunfeng

Inventor after: Yang Di

Inventor before: Yang Haifeng

Inventor before: Cao Yang

Inventor before: Gao kuanying

Inventor before: Yuan Ye

Inventor before: Liao Wenhui

Inventor before: Zhang Haibo

Inventor before: Zhang Xian

Inventor before: Liu Bochao

Inventor before: Bai Xue

CB03 Change of inventor or designer information
RJ01 Rejection of invention patent application after publication

Application publication date: 20220111

RJ01 Rejection of invention patent application after publication