CN113965388A - 一种按分类计算校验和的安全传输装置 - Google Patents
一种按分类计算校验和的安全传输装置 Download PDFInfo
- Publication number
- CN113965388A CN113965388A CN202111242656.0A CN202111242656A CN113965388A CN 113965388 A CN113965388 A CN 113965388A CN 202111242656 A CN202111242656 A CN 202111242656A CN 113965388 A CN113965388 A CN 113965388A
- Authority
- CN
- China
- Prior art keywords
- std
- transmission device
- port
- ethernet
- ethernet port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种按分类计算校验和的安全传输装置,包括以下步骤:S1:在使用前,将安全传输装置STD‑C和安全传输装置STD‑S的以太网网口P0直连到管理平台,以太网网口P0采用预定义的管理IP地址和端口,管理员发出管理命令,当以太网网口P0收到来自管理员发出的约定格式的配置消息时,即进行配置。该按分类计算校验和的安全传输装置,克服了增加专用高性能防火墙,或者引入大型路由器,以及增加大量安全运维人员会带来的巨大成本。可以把安全自身,作为一个独立的业务,外包给具有独特技术和能力的企业,来确保自身的复杂网络的安全性,从而,以合理的成本,降低企业因为受到攻击而带来巨大损失的风险。
Description
技术领域
本发明涉及嵌入式设备和通讯技术领域,具体为一种按分类计算校验和的安全传输装置。
背景技术
随着市场的演变,技术的进步,客户端和服务器的概念变得越来越泛泛,请求服务,响应服务,这个机制被用于许多场合。当然,由于数据越来越重要,请求和响应机制,也就受到了越来越多的攻击。
最主要的攻击主要是,1)伪造身份攻击,譬如,伪造某个手机/账户的身份,登录系统,从而盗取用户钱财或进行诈骗;2)非法接入攻击,譬如,用专用设备,在专线链路上,引入非法设备,对大企业进行攻击并植入木马,然后勒索;3)采用密码撞库的方式,从远程非法地址,登录系统,进行商业机密的盗取和专卖。
目前,普通用户常见的是,攻击类型1,即手机丢失或者被人复制了SIM卡,即导致财产损失;企业用户常见的是,攻击类型2,即黑客非法的接入专用设备,对大企业进行攻击和植入木马,然后进行勒索,这类攻击往往导致企业巨额财产损失;电信运营商和互联网服务企业最头疼的是,攻击类型3,即利用公开的接口,从远程,大规模的撞库去登录系统,从而,用低成本的邮件密码去撬开银行账户密码,资金管理密码等,并进行规模复制和转卖。
但在互联网普及的今天,企业和机构的办公场地不断的分散化,采用的系统也进行不断的虚拟化和云化,个人、企业、机构,都需要解决网络攻击的问题。
譬如,机构XX为XX地方政府,由3个主要办公地点组成,三个地点均需要采用专线,去访问两组私有的云服务中心,假设每个办公地点有1个出口,每一个私有云有一个入口,则,机构XX需要确保任意出口和任意入口之间的链路,均没有被非法用户进行伪造身份攻击,也没有被非法接入攻击,这就需要在出口之外和入口之外,对综合请求数据进行校验和验证。目前,大型路由器或者防火墙,可以解决客户机和服务器的内部化问题,但是,很少可以针对性的解决伪造身份攻击或非法接入攻击的问题,只是简单的对数据进行加密,或者采用VPN通道。但是,许多简单的服务程序,往往不对此进行约束,它们就是系统的最大漏洞来源,也是攻击者希望突破的点。
总之,企业、机构的技术人员缺乏理论培训和系统攻击的处置经验,即使各种系统中存在大量的病毒、木马,系统在被恶意访问、登录,企业的重要数据被恶意的篡改,他们也是茫然无知。企业和机构,将需要把网络系统的安全,作为一个独立的工作,不论是采取自行建设,还是采取外包建设的方式,采用全新的底层分析工具,从而,可以在根本上,将网络的实时安全性以合理的成本进行解决,基于此,本发明提供一种按分类计算校验和的安全传输装置。
发明内容
本发明的目的在于提供一种按分类计算校验和的安全传输装置。
为实现上述目的,本发明采用的技术方案是:提供一种按分类计算校验和的安全传输装置,包括以下步骤:
S1:在使用前,将安全传输装置STD-C和安全传输装置STD-S的以太网网口P0直连到管理平台,以太网网口P0采用预定义的管理IP地址和端口,管理员发出管理命令,当以太网网口P0收到来自管理员发出的约定格式的配置消息时,即进行配置;
S2:将客户端机群所在网络定义为网络C,网络C连入安全传输装置STD-C的以太网网口P1,服务端机群所在网络定义为网络S,网络S连入安全传输装置STD-S的以太网网口P2;
S3:任意客户端发送的消息,均在P1接口处,按照源IP地址、目的IP地址和服务端口进行分组,统计消息数,计算累加校验和,计算结果存为CMSG;同时,任意服务端在接收消息时,在P2接口处,按照源IP地址、目的IP地址和服务端口进行分组,统计消息数,计算累加校验和,计算结果存为SMSG;
S4:安全传输装置STD-C从以太网网口P0提交CMSG给监控平台,安全传输装置STD-S从以太网网口P0提交SMSG给监控平台;
S5:监控平台接收到来自链路两边的安全传输装置STD-C和安全传输装置STD-S的消息,进行核对,当核对不一致时,即判断安全传输装置STD之间的链路在特定时间段内受到了伪造的网络设备攻击,同时确认被攻击的服务端口;当核对一致时,则判断链路上没有被伪造的网络设备进行攻击;
S6,出现异常时,安全传输装置STD直接从管理/供电接口即以太网P0接口发消息给监控平台,交由管理人员进行处置。
优选的,所述安全传输装置STD的硬件可以是FPGA、ASIC、CPLD、DSP、单片机、ARM芯片、RISC-V芯片、自定义芯片、PC系统及手机系统中的任一种。
优选的,所述以太网网口P1和以太网网口P2采用万兆、千兆及百兆网口中的任一种,所述以太网网口P0为采用百兆网口。
优选的,所述安全传输装置STD-C在客户端节点,高速接收各个客户端汇集的请求,并统计和生成特定的日志CMSG,所述安全传输装置STD-S在服务端节点,高速接收发到各个服务器的汇集的请求,并统计和生成特定的日志SMSG,并将CMSG和SMSG提交到监控平台,核对实时上报的CMSG和SMSG是否一致。
优选的,所述安全传输装置STD-C,通过安全传输装置STD-C的以太网接口P1连接到客户端机群的出口路由器,通过安全传输装置STD-C的以太网接口P2连接中间链路。
优选的,所述安全传输装置STD-S,通过安全传输装置STD-S上的以太网接口P1连接到中间链路,安全传输装置STD-S上的以太网接口P2连接服务器机群;所述P0接口,用于供电和管理以及配置数据。
优选的,所述步骤S1中,所述安全传输装置STD-C和安全传输装置STD-S的以太网网口P0采用预定义的管理IP地址和端口为admIP/9000,管理员的端口为srvIP/9000。
优选的,所述步骤S2中,网络消息的传输流程为:
客户端传输到安全传输装置STD-C的以太网网口P1,安全传输装置STD-C的以太网网口P1传输到安全传输装置STD-C的以太网网口P2,安全传输装置STD-C的以太网网口P2传输到中间路由器,中间路由器传输到远端;
中间路由器传输到远端,远端传输到安全传输装置STD-S的以太网网口P1,安全传输装置STD-S的以太网网口P1传输到安全传输装置STD-S的以太网网口P2,安全传输装置STD-S的以太网网口P2传输到服务端。
优选的,所述步骤S3中,CMSG包括IP-SRC、IP-DST、PORT、MSG-NUM和MSG-XOR;SMSG包括IP-DST、IP-SRC、PORT、MSG-NUM和MSG-XOR。
与现有技术对比,本发明具备以下有益效果:
1、本发明的方法是基于安全传输装置STD,最简的实现为主控+三个网口,网口记为以太网接口P1、以太网接口P2、以太网接口P0,简称P1、P2、P0,可以实现为→P1→P2;→P2→P1→;这就使得应用本发明的硬件设备独立于特定的客户端、服务器、操作系统、协议、防火墙以及路由器,而且,安全配置基于独立的P0网口进行,不受网络攻击影响,配置方法简单,可以不允许用户自行修改,从而,极大的提升了系统的安全性;由于工作在ISO/OSI协议的第二层,无需对TCP报文组包拆包,因此,可以线速的处理和分析以太网报文,处理能力取决于网口的收发能力,具备1G-10G甚至是40G比特/每秒的处理能力。
2、本发明的方法它克服了硬件提升、软件定制带来的巨大成本,以及各种软件/硬件配置所需要的巨大工作量,有效的解决了视频数据的异地容灾和实时热备,方法简洁有效。
该按分类计算校验和的安全传输装置,克服了增加专用高性能防火墙,或者引入大型路由器,以及增加大量安全运维人员会带来的巨大成本,可以把安全自身,作为一个独立的业务,外包给具有独特技术和能力的企业,来确保自身的复杂网络的安全性,并以合理的成本,降低企业因为受到攻击而带来巨大损失的风险。
附图说明
图1为本发明系统框架图;
图2为本发明抄送消息流程图;
图3为本发明上传到中间链路的流程图;
图4为本发明上传到服务端的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例;对于相同或相似的概念或过程可能在某些实施例不再赘述。
实施例1:
本实施例的一种按分类计算校验和的安全传输装置,包括以下步骤:
S1:在使用前,将安全传输装置STD-C和安全传输装置STD-S的以太网网口P0直连到管理平台,以太网网口P0采用预定义的管理IP地址和端口,管理员发出管理命令,当以太网网口P0收到来自管理员发出的约定格式的配置消息时,即进行配置;
S2:将客户端机群所在网络定义为网络C,网络C连入安全传输装置STD-C的以太网网口P1,服务端机群所在网络定义为网络S,网络S连入安全传输装置STD-S的以太网网口P2;
S3:任意客户端发送的消息,均在P1接口处,按照源IP地址、目的IP地址和服务端口进行分组,统计消息数,计算累加校验和,计算结果存为CMSG;同时,任意服务端在接收消息时,在P2接口处,按照源IP地址、目的IP地址和服务端口进行分组,统计消息数,计算累加校验和,计算结果存为SMSG;
S4:安全传输装置STD-C从以太网网口P0提交CMSG给监控平台,安全传输装置STD-S从以太网网口P0提交SMSG给监控平台;
S5:监控平台接收到来自链路两边的安全传输装置STD-C和安全传输装置STD-S的消息,进行核对,当核对不一致时,即判断安全传输装置STD之间的链路在特定时间段内受到了伪造的网络设备攻击,同时确认被攻击的服务端口;当核对一致时,则判断链路上没有被伪造的网络设备进行攻击;
S6,出现异常时,安全传输装置STD直接从管理/供电接口即以太网P0接口发消息给监控平台,交由管理人员进行处置;
是基于安全传输装置STD,最简的实现为主控+三个网口,网口记为以太网接口P1、以太网接口P2、以太网接口P0,简称P1、P2、P0,可以实现为→P1→P2;→P2→P1→;
这就使得应用本发明的硬件设备独立于特定的客户端、服务器、操作系统、协议、防火墙以及路由器,而且,安全配置基于独立的P0网口进行,不受网络攻击影响,配置方法简单,可以不允许用户自行修改,从而,极大的提升了系统的安全性;
由于工作在ISO/OSI协议的第二层,无需对TCP报文组包拆包,因此,可以线速的处理和分析以太网报文,处理能力取决于网口的收发能力,具备1G-10G甚至是40G比特/每秒的处理能力。
实施例2:
本实施例的安全传输装置STD的硬件可以是FPGA、ASIC、CPLD、DSP、单片机、ARM芯片、RISC-V芯片、自定义芯片、PC系统及手机系统中的任一种。
本实施例的以太网网口P1和以太网网口P2采用万兆、千兆及百兆网口中的任一种,所述以太网网口P0为采用百兆网口。
本实施例的安全传输装置STD-C在客户端节点,高速接收各个客户端汇集的请求,并统计和生成特定的日志CMSG,所述安全传输装置STD-S在服务端节点,高速接收发到各个服务器的汇集的请求,并统计和生成特定的日志SMSG,并将CMSG和SMSG提交到监控平台,核对实时上报的CMSG和SMSG是否一致。
本实施例的安全传输装置STD-C,通过安全传输装置STD-C的以太网接口P1连接到客户端机群的出口路由器,通过安全传输装置STD-C的以太网接口P2连接中间链路。
该按分类计算校验和的安全传输装置,克服了增加专用高性能防火墙,或者引入大型路由器,以及增加大量安全运维人员会带来的巨大成本,可以把安全自身,作为一个独立的业务,外包给具有独特技术和能力的企业,来确保自身的复杂网络的安全性,从而,以合理的成本,降低企业因为受到攻击而带来巨大损失的风险。
本实施例的安全传输装置STD-S,通过安全传输装置STD-S上的以太网接口P1连接到中间链路,安全传输装置STD-S上的以太网接口P2连接服务器机群;所述P0接口,用于供电和管理以及配置数据。
本实施例的骤S1中,所述安全传输装置STD-C和安全传输装置STD-S的以太网网口P0采用预定义的管理IP地址和端口为admIP/9000,管理员的端口为srvIP/9000。
本实施例的步骤S2中,网络消息的传输流程为:
客户端传输到安全传输装置STD-C的以太网网口P1,安全传输装置STD-C的以太网网口P1传输到安全传输装置STD-C的以太网网口P2,安全传输装置STD-C的以太网网口P2传输到中间路由器,中间路由器传输到远端;
中间路由器传输到远端,远端传输到安全传输装置STD-S的以太网网口P1,安全传输装置STD-S的以太网网口P1传输到安全传输装置STD-S的以太网网口P2,安全传输装置STD-S的以太网网口P2传输到服务端。
本实施例的步骤S3中,CMSG包括IP-SRC、IP-DST、PORT、MSG-NUM和MSG-XOR;SMSG包括IP-DST、IP-SRC、PORT、MSG-NUM和MSG-XOR。
请参阅图1-4所示,配置安全传输装置STD,假设它有三个接口,我们称为以太网接口P1简称P1、以太网接口P2简称P2,以及以太网接口P0简称P0。P0通常为配置和供电接口,我们假设,客户端→P1-RX→P2-TX→中间链路;中间链路→P1-RX→P2-TX→服务端;
根据图1-图4构建应用场景及环境
1、政府部门异地集中办公
政府的特定部门,譬如社保卡缴费,用户在各个社保服务大厅,数据在本地的政府私有云中,社保服务大厅以及各个办公室的一组客户端,需要访问位于特定的私有云中的数据。则,将各个大厅的数据请求汇集到安全传输装置STD-C,并将请求发到私有云的特定入口,入口处安装安全传输装置STD-S,即可确保在中间链路上,这些请求是安全可靠,总而言之受控的。
2、企业单位的数据上报和请求
大型企业单位,譬如保险公司,各地的分支公司只有客户端,企业的数据集中在总部的私有云中,各地分支公司的各个办公室的一组客户端,需要访问位于总部的私有云中的数据。则,将各分支公司的数据请求汇集到安全传输装置STD-C,并将请求发到私有云的对应的入口,入口处安装安全传输装置STD-S,即可确保在从特定分支公司发起的请求,是安全可靠的,它们之间的中间链路是受控的。
综上所述,基于安全传输装置STD它可以对数据进行统计分析,有效的解决了客户端服务器的请求响应机制,在链路上容易受到攻击的问题。方法简洁有效。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种按分类计算校验和的安全传输装置,其特征在于,包括以下步骤: S1:在使用前,将安全传输装置STD-C和安全传输装置STD-S的以太网网口P0直连到管理平台,以太网网口P0采用预定义的管理IP地址和端口,管理员发出管理命令,当以太网网口P0收到来自管理员发出的约定格式的配置消息时,即进行配置; S2:将客户端机群所在网络定义为网络C,网络C连入安全传输装置STD-C的以太网网口P1,服务端机群所在网络定义为网络S,网络S连入安全传输装置STD-S的以太网网口P2; S3:任意客户端发送的消息,均在P1接口处,按照源IP地址、目的IP地址和服务端口进行分组,统计消息数,计算累加校验和,计算结果存为CMSG;同时,任意服务端在接收消息时,在P2接口处,按照源IP地址、目的IP地址和服务端口进行分组,统计消息数,计算累加校验和,计算结果存为SMSG; S4:安全传输装置STD-C从以太网网口P0提交CMSG给监控平台,安全传输装置STD-S从以太网网口P0提交SMSG给监控平台; S5:监控平台接收到来自链路两边的安全传输装置STD-C和安全传输装置STD-S的消息,进行核对,当核对不一致时,即判断安全传输装置STD之间的链路在特定时间段内受到了伪造的网络设备攻击,同时确认被攻击的服务端口;当核对一致时,则判断链路上没有被伪造的网络设备进行攻击; S6,出现异常时,安全传输装置STD直接从管理/供电接口即以太网P0接口发消息给监控平台,交由管理人员进行处置。
2.根据权利要求1所述的按分类计算校验和的安全传输装置,其特征在于,所述安全传输装置STD的硬件为FPGA、ASIC、CPLD、DSP、单片机、ARM芯片、RISC-V芯片、自定义芯片、PC系统及手机系统中的一种。
3.根据权利要求1所述的按分类计算校验和的安全传输装置,其特征在于,所述以太网网口P1和以太网网口P2采用万兆、千兆及百兆网口中的任一种,所述以太网网口P0为百兆网口。
4.根据权利要求1所述的按分类计算校验和的安全传输装置,其特征在于,所述安全传输装置STD-C在客户端节点,高速接收各个客户端汇集的请求,并统计和生成特定的日志CMSG,所述安全传输装置STD-S在服务端节点,高速接收发到各个服务器的汇集的请求,并统计和生成特定的日志SMSG,并将CMSG和SMSG提交到监控平台,核对实时上报的CMSG和SMSG是否一致。
5.根据权利要求1所述的按分类计算校验和的安全传输装置,其特征在于,所述安全传输装置STD-C,通过安全传输装置STD-C的以太网接口P1连接到客户端机群的出口路由器,通过安全传输装置STD-C的以太网接口P2连接中间链路。
6.根据权利要求1所述的按分类计算校验和的安全传输装置,其特征在于,所述安全传输装置STD-S,通过安全传输装置STD-S上的以太网接口P1连接到中间链路,安全传输装置STD-S上的以太网接口P2连接服务器机群;所述P0接口,用于供电和管理以及配置数据。
7.根据权利要求1所述的按分类计算校验和的安全传输装置的管理方法,其特征在于,所述步骤S1中,安全传输装置STD-C和安全传输装置STD-S的以太网网口P0采用预定义的管理IP地址、端口为admIP/9000,管理员的端口为srvIP/9000。
8.根据权利要求1所述的按分类计算校验和的安全传输装置的管理方法,其特征在于,所述步骤S2中,网络消息的传输流程为: 客户端传输到安全传输装置STD-C的以太网网口P1,安全传输装置STD-C的以太网网口P1传输到安全传输装置STD-C的以太网网口P2,安全传输装置STD-C的以太网网口P2传输到中间路由器,中间路由器传输到远端; 中间路由器传输到远端,远端传输到安全传输装置STD-S的以太网网口P1,安全传输装置STD-S的以太网网口P1传输到安全传输装置STD-S的以太网网口P2,安全传输装置STD-S的以太网网口P2传输到服务端。
9.根据权利要求1所述的按分类计算校验和的安全传输装置的管理方法,其特征在于,所述步骤S3中,CMSG包括IP-SRC、IP-DST、PORT、MSG-NUM和MSG-XOR。
10.根据权利要求1所述的按分类计算校验和的安全传输装置的管理方法,其特征在于,所述步骤S3中SMSG包括IP-DST、IP-SRC、PORT、MSG-NUM和MSG-XOR。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111242656.0A CN113965388A (zh) | 2021-10-25 | 2021-10-25 | 一种按分类计算校验和的安全传输装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111242656.0A CN113965388A (zh) | 2021-10-25 | 2021-10-25 | 一种按分类计算校验和的安全传输装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113965388A true CN113965388A (zh) | 2022-01-21 |
Family
ID=79466789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111242656.0A Withdrawn CN113965388A (zh) | 2021-10-25 | 2021-10-25 | 一种按分类计算校验和的安全传输装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113965388A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150024A (zh) * | 2022-09-02 | 2022-10-04 | 无锡沐创集成电路设计有限公司 | 数据处理方法、装置、设备和介质 |
-
2021
- 2021-10-25 CN CN202111242656.0A patent/CN113965388A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150024A (zh) * | 2022-09-02 | 2022-10-04 | 无锡沐创集成电路设计有限公司 | 数据处理方法、装置、设备和介质 |
CN115150024B (zh) * | 2022-09-02 | 2022-11-18 | 无锡沐创集成电路设计有限公司 | 数据处理方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107454109B (zh) | 一种基于http流量分析的网络窃密行为检测方法 | |
CN101674307B (zh) | 计算机网络内的安全服务的分级应用程序 | |
CN101438255B (zh) | 基于应用层消息检查的网络和应用攻击保护 | |
US7739729B2 (en) | Electronic security system and scheme for a communications network | |
US6717943B1 (en) | System and method for routing and processing data packets | |
US7769994B2 (en) | Content inspection in secure networks | |
US8356349B2 (en) | Method and system for intrusion prevention and deflection | |
US7779465B2 (en) | Distributed peer attack alerting | |
US20080178278A1 (en) | Providing A Generic Gateway For Accessing Protected Resources | |
CN104322001A (zh) | 使用服务名称识别的传输层安全流量控制 | |
CN104219218A (zh) | 一种主动安全防御的方法及装置 | |
US11838319B2 (en) | Hardware acceleration device for denial-of-service attack identification and mitigation | |
CN105577639A (zh) | 可信装置控制消息 | |
CN107317816A (zh) | 一种基于客户端应用程序鉴别的网络访问控制方法 | |
CN109165508A (zh) | 一种外部设备访问安全控制系统及其控制方法 | |
Walfish et al. | Distributed Quota Enforcement for Spam Control. | |
CN113965388A (zh) | 一种按分类计算校验和的安全传输装置 | |
US9197362B2 (en) | Global state synchronization for securely managed asymmetric network communication | |
US7631179B2 (en) | System, method and apparatus for securing network data | |
Nair et al. | Security attacks in internet of things | |
CN111641652A (zh) | 一种基于云计算的应用安全服务平台 | |
CN112437070B (zh) | 一种基于操作生成树状态机完整性验证计算方法及系统 | |
CN111131173B (zh) | 一种内网主动提供服务的方法 | |
CN205071043U (zh) | 基于电子商务平台应用的网络安全系统 | |
Alblushi et al. | Internet of Things: Layers, possible attacks, secure communications, challenges. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220121 |