CN114040389A - 一种适用于物联网应用场景的高速安全传输方法 - Google Patents

一种适用于物联网应用场景的高速安全传输方法 Download PDF

Info

Publication number
CN114040389A
CN114040389A CN202111306569.7A CN202111306569A CN114040389A CN 114040389 A CN114040389 A CN 114040389A CN 202111306569 A CN202111306569 A CN 202111306569A CN 114040389 A CN114040389 A CN 114040389A
Authority
CN
China
Prior art keywords
key
record
transmission
data record
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111306569.7A
Other languages
English (en)
Other versions
CN114040389B (zh
Inventor
李峰
叶波
王斌
李明轩
邹振婉
杨慧婷
张笑宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Xinjiang Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Xinjiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Xinjiang Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Xinjiang Electric Power Co Ltd
Priority to CN202111306569.7A priority Critical patent/CN114040389B/zh
Publication of CN114040389A publication Critical patent/CN114040389A/zh
Application granted granted Critical
Publication of CN114040389B publication Critical patent/CN114040389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络技术与安全技术领域,公开了一种适用于物联网应用场景的高速安全传输方法,包括依次进行对称握手协商、动态双记录报文策略、可变加密算法,本发明大幅提升系统效率,对小流量、高频次、低时延的应用尤为重要。本发明的动态双记录报文策略,适用于DNS服务更新、实时位置更新等流量较小、时效性要求较高物联网应用场景。此策略在移动弱网环境下,与TCP协议主动退让的拥塞控制策略相比,能够充分利用带宽,具有较大优势。同时本发明的动态加密算法,在保证传输效率的基础上,极大提升数据传输安全性。

Description

一种适用于物联网应用场景的高速安全传输方法
技术领域
本发明涉及网络技术与安全技术领域,具体为一种适用于物联网应用场景的高速安全传输方法。
背景技术
随着5G移动通信网络快速商用与普及,物联网业务呈现爆发式增长,物联网应用场景常常表现为小流量、高频度、低时延,传统的基于TCP结合SSL加密的网络传输方式存在诸多问题,已越发不能满足物联网应用场景要求。当前的互联网及物联网应用,传输层协议绝大多数采用的是TCP协议,并通过在其之上的中间安全层协议进行认证、加密。基于TCP协议的中间安全层协议及应用层协议近十几年来也经历了迅速的发展与完善,如HTTP2协议及TLS1.3等,分别优化了传输效率和安全特性。但由于TCP协议历史悠久,且基于状态机的握手及主动退让的流控算法,也成为其在物联网环境中应用的缺点。
第一、TCP+SSL建立连接的握手时延大。TCP协议三次握手,结合SSL的完全握手通常需要4至5个RTT才能建立,对于短连接场景,握手时延影响很大,而物联网应用,很多是短连接场景,如电力抄表、缴费入账等。而且对于实时位置更新等物联网应用场景,时延造成的误差是不可接受的。
第二、队头阻塞影响较大。TCP协议是可靠的传输层协议,数据必须按照顺序进程处理,如果前面的数据发生丢失,则必须等待其重传成功才会完整递交应用层处理;相应SSL/TLS协议是基于数据记录进行处理的,数据记录中有部分丢失,完整性校验失败,也需进行记录重传。在弱网环境下,丢包或数据校验失败造成的传输效率下降非常可观。
第三、拥塞控制算法不适用于无线通信环境。与有线网络通信相比,无线网络通信受环境影响大得多。用户在无线网络环境下发生通信行为时,存在较多的丢包、误码、超时等网络质量不佳的问题。TCP协议对于网络质量的评估,是通过协议头中的序列号和确认号,跟据原始请求时间与响应时间进行采样计算得出,对于评估较差的网络,主动限流,因此对于无线网络较频繁出现的丢包、误码情况,带宽利用率较低。
第四、TCP协议的连接是有限资源,为了保持连接,还需进行保活通知等消息交互,对于物联网终端低功耗应用场景不适合。
第五、TCP连接的服务,存在端口嗅探隐患及SYN洪水攻击隐患;SSL握手也同样造成存在嗅探攻击的可能性,运行于无线网络的物联网应用相比较以往更容易受到的这种攻击行为的威胁。
发明内容
本发明解决的技术问题在于针对当前物联网应用场景,在弱网环境中,传统的传输方法所存在的时延大、传输效率不佳、功耗高、安全性差等问题,提供一种适用于物联网应用场景的高速安全传输方法。所述一种适用于物联网应用场景的高速安全传输方法具有连接的延大小、传输效率佳、功耗低、安全性好等特点。
为实现上述目的,本发明提供如下技术方案:一种适用于物联网应用场景的高速安全传输方法,包括以下传输方法:
S1.对称握手协商,传输双方各自保存对方公钥及自己的私钥,连接发起方握手报文中携带如下信息:
S2. 动态双记录报文策略,获取小流量数据记录,如果在约定的时间门限Tx内未收到响应消息,且有下一个数据记录,则将本地数据记录与下次数据记录合并发送,如果没有,则单独再次发送;
S3. 可变加密算法,具体如下:
S301.发送端使用密钥KEY1加密数据记录和协议头的Connection ID,并发送;
S302.接收端使用密钥KEY1解密数据记录和协议头的Connection ID;
S303.到达非特定时间门限,发送端使用密钥KEY1加密数据记录和协议头的Connection ID,并携带重新协商对称加密密钥KEY2;
S304.接收端使用密钥KEY1解密数据记录和协议头的Connection ID,并将KEY1和KEY2都存储于内存,准备下次尝试解密;
S305.发送端使用密钥KEY2加密数据记录和协议头的Connection ID,并发送;
S306.接收端使用密钥KEY2解密数据记录和协议头的Connection ID,如解密成功,从内存中删除KEY1,如解密失败,则尝试用KEY1解密。
优选的,还包括SDP控制协议头格式,所述SDP控制协议头格式包括传输层、应用层和安全层,所述传输层采用的是UDP协议进行传输,所述应用层采用了自定义的私有协议SINGS封装;所述SINGS协议头固定128bit设置。
优选的,上述步骤S1中对称握手协商,连接发起方握手报文中携带如下信息:
S101.发送方为这次握手临时成持的公钥;
S102.用对端公钥和临时生成的私钥协商出的临时密钥key1,用于对称加密对方的公钥;
S103.用对端公钥和自己的私钥协商出key2,将key2混淆进key1,用于加密当前时间戳;
S104.对端公钥加上整个报文内容后的哈希。
优选的,上述步骤S2中所述的动态双记录报文策略,包括以下流程步骤:
S201.发送端发送数据传输请求,携带数据记录1;
S202.接收端收到步骤1的数据传输情况,发送数据传输响应,但由于网络原因,该响应包丢失,未送达发送端;
S203.发送端在时间门限Tx内未收到步骤202的响应数据包,如有下一个携带记录2的数据传输请求,则将记录1与记录2合并,随该数据传输情况发送;如无下一个数据传输请求,则立即将记录2单独重新发送;
S204.接收端收到步骤203的数据传输请求后,返回数据传输响应,指示发送方,记录1与记录2都已送达。
优选的,上述步骤S2的动态双记录报文策略以及步骤S3中的可变加密算法均基于UDP协议设置。
优选的,所述发送端在时间门限Tx设为40ms。
与现有技术相比,本发明的有益效果是:
1、本发明SINGS握手协商的过程需要一次数据交互,1-RTT时延即可完成密钥协商,相比SSL/TLS需要4~5RTT的握手,大幅提升系统效率,对小流量、高频次、低时延的应用尤为重要。
2、本发明的动态双记录报文策略,适用于DNS服务更新、实时位置更新等流量较小、时效性要求较高物联网应用场景。此策略在移动弱网环境下,与TCP协议主动退让的拥塞控制策略相比,能够充分利用带宽,具有较大优势。
3、本发明的动态加密算法,在保证传输效率的基础上,极大提升数据传输安全性;协议头的Connection ID解密后,能够唯一标识一次会话,即使发生了网络切换,依然可以找到这个会话,并继续数据传输;加密的Connection ID,即使重新发送,由于不是重新协商的密钥加密,无法解密,因此可以防止重放攻击;对于找不到的连接,接收端不会有任何回包,也避免的网络嗅探,而网络嗅探,是TCP协议和SSL/TLS易遭受的攻击点,同时也从原理上避免了SYN洪水攻击的可能性。
附图说明
图1为本发明所述背景技术中现有的安全传输协议系统图;
图2为本发明所述高速安全传输方法整体的流程图;
图3为本发明所述对称握手协商的的流程图;
图4为本发明所述动态双记录报文策略的流程框图;
图5为本发明所述可变加密算法的流程框图;
图6为本发明所述SDP控制协议头格式的原理图;
图7为本发明所述动态双记录报文策略原理图;
图8为本发明所述可变加密算法的动态加密原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1所示,SSL(Secure Socket Layer安全套接层)是一种安全协议,通常还包括TLS(Transport Layer Security),目的是为用于在两个通信应用程序之间提供保密性和数据完整性保障。应用层协议能透明地运行在SSL协议之上,由SSL协议进行创建加密通道需要的协商和认证。应用层协议传输的数据在通过SSL协议时都会被加密,从而保障通信的保密性与完整性。
本发明的目的是,针对当前物联网应用场景,在弱网环境中,尤其是5G移动通信网络,研发一种适用于物联网的高速安全传输装置,解决当前采用TCP+SSL的主流解决方案所存在的时延大、传输效率不佳、功耗高、安全性差等问题。具体如下:
请参阅图2-8,本发明提供一种技术方案:一种适用于物联网应用场景的高速安全传输方法,包括以下传输方法:
本实施例首先进行对称握手协商,传输双方各自保存对方公钥及自己的私钥,连接发起方握手报文中携带如下信息:
请参阅图3,为了发送端和接收方都有对方临时生成的公钥,结合自己的私钥,即可计算得到本次连接的对称加密的密钥。
具体的,对称握手协商中连接发起方握手报文中携带如下信息步骤:
S101.发送方为这次握手临时成持的公钥;
S102.用对端公钥和临时生成的私钥协商出的临时密钥key1,用于对称加密对方的公钥;
S103.用对端公钥和自己的私钥协商出key2,将key2混淆进key1,用于加密当前时间戳;
S104.对端公钥加上整个报文内容后的哈希。
基于上述,SINGS握手协商的过程需要一次数据交互,1-RTT时延即可完成密钥协商,相比SSL/TLS需要4~5RTT的握手,大幅提升系统效率,对小流量、高频次、低时延的应用尤为重要。
请参阅图4、7,此实施例再进行动态双记录报文策略时候,获取小流量数据记录,如果在约定的时间门限Tx内未收到响应消息,且有下一个数据记录,则将本地数据记录与下次数据记录合并发送,如果没有,则单独再次发送,根据上述过程,动态双记录报文策略具体的如下:
S201.发送端发送数据传输请求,携带数据记录1;
S202.接收端收到步骤1的数据传输情况,发送数据传输响应,但由于网络原因,该响应包丢失,未送达发送端;
S203.发送端在时间门限Tx,发送端在时间门限Tx设为40ms,内未收到步骤202的响应数据包,如有下一个携带记录2的数据传输请求,则将记录1与记录2合并,随该数据传输情况发送;如无下一个数据传输请求,则立即将记录2单独重新发送;
S204.接收端收到步骤203的数据传输请求后,返回数据传输响应,指示发送方,记录1与记录2都已送达。
基于上述,在无线通信环境中,小流量、高频次数据报文传输效率不佳的原因,通常不是带宽限制,而是由于复杂的无线网络环境造成的丢包、误码等问题,为保证时效性,我们采用了创新的动态双记录报文,对小流量数据记录,如果在约定的时间门限Tx(通常很小,例如40毫秒)内未收到响应消息,且有下一个数据记录,则将本地数据记录与下次数据记录合并发送,如果没有,则单独再次发送。
由此可知,此策略适用于DNS服务更新、实时位置更新等流量较小、时效性要求较高物联网应用场景。此策略在移动弱网环境下,与TCP协议主动退让的拥塞控制策略相比,能够充分利用带宽,具有较大优势。
请参阅图5、8,此实施例最后进行可变加密算法,在实际中,用该动态解密,可以实现防重放攻击,防前向攻击,及连接漂移功能,极大提升物联网应用场景的安全性。可变加密算法具体的如下:
S301.发送端使用密钥KEY1加密数据记录和协议头的Connection ID,并发送;
S302.接收端使用密钥KEY1解密数据记录和协议头的Connection ID;
S303.到达非特定时间门限,发送端使用密钥KEY1加密数据记录和协议头的Connection ID,并携带重新协商对称加密密钥KEY2;
S304.接收端使用密钥KEY1解密数据记录和协议头的Connection ID,并将KEY1和KEY2都存储于内存,准备下次尝试解密;
S305.发送端使用密钥KEY2加密数据记录和协议头的Connection ID,并发送;
S306.接收端使用密钥KEY2解密数据记录和协议头的Connection ID,如解密成功,从内存中删除KEY1,如解密失败,则尝试用KEY1解密。
其中Connection ID的中文为连接标识意思,connection ID (连接ID):及对每个进入路由器的Telnet会话给出标识。show sessions 命令给出本地路由器到远程路由器的连接。show users 命令显示远程登录到本地路由器的连接ID。同时UDP是OSI参考模型中一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。
因此,根据上述,传统TLS中,握手后对称密钥通常不变,在整个会话期间一直使用,造成前向攻击的隐患,动态协商密钥,并随时切换,使得即使破获密钥,也无法解密之前的数据报文,在保证传输效率的基础上,极大提升数据传输安全性;
可通过协议头的Connection ID解密后,能够唯一标识一次会话,即使发生了网络切换,依然可以找到这个会话,并继续数据传输;加密的Connection ID,即使重新发送,由于不是重新协商的密钥加密,无法解密,因此可以防止重放攻击;对于找不到的连接,接收端不会有任何回包,也避免的网络嗅探,而网络嗅探,是TCP协议和SSL/TLS易遭受的攻击点,同时也从原理上避免了SYN洪水攻击的可能性。
参阅图6,本发明的实施例请还包括SDP控制协议头格式,SDP控制协议头格式包括传输层、应用层和安全层,传输层采用的是UDP协议进行传输,应用层采用了自定义的私有协议SINGS封装;SINGS协议头固定128bit设置。
其中,UDP 协议是User Datagram Protocol的简称,中文名是用户数据报协议,是OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是UDP的正式规范。UDP在IP报文的协议号是17。
SINGS的全称为(Service of Internet of thINGS protocal) 及中文意译物联网协议服务,以及上述步骤传输中的动态双记录报文策略以及可变加密算法均基于UDP协议设置,需要注意的是图6中标识标识如下:
Magic Number:4字节,固定值0x53,0x49,0x4E,0x47,用于SINGS协议初步合法性校验。Type:1字节,枚举值,用于区分报文内容类型。枚举如下:0—握手1—数据2—心跳3—警告4—DNS5—NTP6—位置更新;以及
Flags:2字节,各bit位详述如下:0bit:请求/响应1bit:单记录/双记录2bit:包含重复请求或响应/不包含重复请求或响应3bit:是否可以重复发送4bit:首分片或中间分片/末分片5bit:重协商密钥请求Offset:2字节,分片偏移量Connection ID:6字节,包含时间戳的唯一码CHECKSUM:2字节,校验。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (6)

1.一种适用于物联网应用场景的高速安全传输方法,其特征在于:包括以下传输方法:
S1.对称握手协商,传输双方各自保存对方公钥及自己的私钥,连接发起方握手报文中携带如下信息:
S2. 动态双记录报文策略,获取小流量数据记录,如果在约定的时间门限Tx内未收到响应消息,且有下一个数据记录,则将本地数据记录与下次数据记录合并发送,如果没有,则单独再次发送;
S3. 可变加密算法,具体如下:
S301.发送端使用密钥KEY1加密数据记录和协议头的Connection ID,并发送;
S302.接收端使用密钥KEY1解密数据记录和协议头的Connection ID;
S303.到达非特定时间门限,发送端使用密钥KEY1加密数据记录和协议头的Connection ID,并携带重新协商对称加密密钥KEY2;
S304.接收端使用密钥KEY1解密数据记录和协议头的Connection ID,并将KEY1和KEY2都存储于内存,准备下次尝试解密;
S305.发送端使用密钥KEY2加密数据记录和协议头的Connection ID,并发送;
S306.接收端使用密钥KEY2解密数据记录和协议头的Connection ID,如解密成功,从内存中删除KEY1,如解密失败,则尝试用KEY1解密。
2.根据权利要求1所述的一种适用于物联网应用场景的高速安全传输方法,其特征在于:还包括SDP控制协议头格式,所述SDP控制协议头格式包括传输层、应用层和安全层,所述传输层采用的是UDP协议进行传输,所述应用层采用了自定义的私有协议SINGS封装;所述SINGS协议头固定128bit设置。
3.根据权利要求1所述的一种适用于物联网应用场景的高速安全传输方法,其特征在于:上述步骤S1中对称握手协商,连接发起方握手报文中携带如下信息步骤:
S101.发送方为这次握手临时成持的公钥;
S102.用对端公钥和临时生成的私钥协商出的临时密钥key1,用于对称加密对方的公钥;
S103.用对端公钥和自己的私钥协商出key2,将key2混淆进key1,用于加密当前时间戳;
S104.对端公钥加上整个报文内容后的哈希。
4.根据权利要求1所述的一种适用于物联网应用场景的高速安全传输方法,其特征在于:上述步骤S2中所述的动态双记录报文策略,包括以下流程步骤:
S201.发送端发送数据传输请求,携带数据记录1;
S202.接收端收到步骤1的数据传输情况,发送数据传输响应,但由于网络原因,该响应包丢失,未送达发送端;
S203.发送端在时间门限Tx内未收到步骤202的响应数据包,如有下一个携带记录2的数据传输请求,则将记录1与记录2合并,随该数据传输情况发送;如无下一个数据传输请求,则立即将记录2单独重新发送;
S204.接收端收到步骤203的数据传输请求后,返回数据传输响应,指示发送方,记录1与记录2都已送达。
5.根据权利要求2所述的一种适用于物联网应用场景的高速安全传输方法,其特征在于:上述步骤S2的动态双记录报文策略以及步骤S3中的可变加密算法均基于UDP协议设置。
6.根据权利要求4所述的一种适用于物联网应用场景的高速安全传输方法,其特征在于:所述发送端在时间门限Tx设为40ms。
CN202111306569.7A 2021-11-05 2021-11-05 一种适用于物联网应用场景的高速安全传输方法 Active CN114040389B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111306569.7A CN114040389B (zh) 2021-11-05 2021-11-05 一种适用于物联网应用场景的高速安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111306569.7A CN114040389B (zh) 2021-11-05 2021-11-05 一种适用于物联网应用场景的高速安全传输方法

Publications (2)

Publication Number Publication Date
CN114040389A true CN114040389A (zh) 2022-02-11
CN114040389B CN114040389B (zh) 2023-09-19

Family

ID=80142975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111306569.7A Active CN114040389B (zh) 2021-11-05 2021-11-05 一种适用于物联网应用场景的高速安全传输方法

Country Status (1)

Country Link
CN (1) CN114040389B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140068262A1 (en) * 2012-09-06 2014-03-06 Zixcorp Systems, Inc., Secure Message Forwarding With Sender Controlled Decryption
US20200153802A1 (en) * 2017-07-13 2020-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Encrypted Content with Dynamic Key for Content Enrichment
CN111245601A (zh) * 2019-12-18 2020-06-05 北京威努特技术有限公司 一种通讯协商方法及装置
CN111263360A (zh) * 2020-03-17 2020-06-09 中国工程物理研究院机械制造工艺研究所 采用公钥保护可变机械认证密码的无线加密装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140068262A1 (en) * 2012-09-06 2014-03-06 Zixcorp Systems, Inc., Secure Message Forwarding With Sender Controlled Decryption
US20200153802A1 (en) * 2017-07-13 2020-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Encrypted Content with Dynamic Key for Content Enrichment
CN111245601A (zh) * 2019-12-18 2020-06-05 北京威努特技术有限公司 一种通讯协商方法及装置
CN111263360A (zh) * 2020-03-17 2020-06-09 中国工程物理研究院机械制造工艺研究所 采用公钥保护可变机械认证密码的无线加密装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
夏天: "基于随变加密的一次一加密方法研究", 中国优秀硕士学位论文全文数据库 信息科技辑, no. 1, pages 136 - 384 *

Also Published As

Publication number Publication date
CN114040389B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
US10616379B2 (en) Seamless mobility and session continuity with TCP mobility option
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
EP2850776B1 (en) Tls abbreviated session identifier protocol
US8984268B2 (en) Encrypted record transmission
US8788805B2 (en) Application-level service access to encrypted data streams
US9509663B2 (en) Secure distribution of session credentials from client-side to server-side traffic management devices
US9319439B2 (en) Secured wireless session initiate framework
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
CN109040059B (zh) 受保护的tcp通信方法、通信装置及存储介质
CN112422560A (zh) 基于安全套接层的轻量级变电站安全通信方法及系统
CN111355695A (zh) 一种安全代理方法和装置
Chavan et al. Secure CoAP using enhanced DTLS for Internet of things
WO2010078127A2 (en) Anti-replay method for unicast and multicast ipsec
CN115883478B (zh) 一种多标识网络体系中安全高效的传输控制方法及系统
CN114040389B (zh) 一种适用于物联网应用场景的高速安全传输方法
Diab et al. VPN analysis and new perspective for securing voice over VPN networks
CN112104635B (zh) 通信方法、系统和网络设备
Makda et al. Security implications of cooperative communications in wireless networks
CN107370598B (zh) 以智能手机作为个人电脑电子密钥的方法
Caini et al. Satellite communications: from PEPs to DTN
CN114553567B (zh) 多方安全计算中的网络传输方法、系统、存储介质及计算设备
CN115225313B (zh) 一种高可靠的云网络虚拟专用网络通信方法和装置
Kuihe et al. Implementation of improved VPN based on SSL
Oran et al. Security Review and Performance Analysis of QUIC and TCP Protocols
CA3235514A1 (en) Key replacement during datagram transport layer security (dtls) connections over stream control transmission protocol (sctp)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant