CN114070606A - 一种基于国产操作系统的网络安全终端装置及工作方法 - Google Patents
一种基于国产操作系统的网络安全终端装置及工作方法 Download PDFInfo
- Publication number
- CN114070606A CN114070606A CN202111341345.XA CN202111341345A CN114070606A CN 114070606 A CN114070606 A CN 114070606A CN 202111341345 A CN202111341345 A CN 202111341345A CN 114070606 A CN114070606 A CN 114070606A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- vpn
- network
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 12
- 238000012545 processing Methods 0.000 claims abstract description 32
- 230000002093 peripheral effect Effects 0.000 claims abstract description 13
- 230000005540 biological transmission Effects 0.000 claims description 17
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000011017 operating method Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 5
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000009517 secondary packaging Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
一种基于国产操作系统的网络安全终端装置,包括:外设接口、数据接收处理模块、mbedtls模块和LwIP模块。本发明针对传统的sslvpn终端只能在Linux或Windows系统下实现,对处理器的性能要求较高,普通MCU下目前没有实现方案的技术问题,推出基于国产操作系统RT‑thrad实现了VPN终端接入功能,有效的降低了VPN功能对Linux或者Windows的依赖。本发明有效的解决了Rtos上无法实现sslvpn功能的难题。
Description
技术领域
本发明公开一种基于国产操作系统的网络安全终端装置及工作方法,属于网络安全终端的技术领域。
背景技术
随着Internet技术的飞速发展,人们已逐渐把技术的焦点从网络的可用性、信息的获取性转移到网络的安全性与应用的简易性上来。对于工业安全升级改造控制终端数据的安全传输尤为重要,终端设备能融合现有比较成熟的VPN接入技术,当前建立在IP技术基础上的虚拟专用网VPN正快速成为新一代网络服务的基础,VPN是一项非常实用的技术在公网上提供安全数据传输隧道,即方便部署又保障了数据传输的安全性。特别是对于在轻量级的Rtos下实现VPN终端接入VPN服务器的功能是亟待解决的问题。
Rtos下没有实现VPN功能主要原因是需要对轻量级网络协议栈的改造,主要突破的技术点是构造虚拟网络TAP\TUN设备,使得数据在网络协议栈中二次流转,实现对用户数据的二次封装,主要是增加MAC帧头和IP头。
VPN功能基于Linux或者Windows下实现,从技术角度来说开发难度小,但是对于运行以上两种系统的CPU会有比较高的要求,对于物联网终端类型的应用场景来说小的MCU运行Rtos就能满足其要求。
Rots下实现VPN功能需要依赖mbedtls提供数据的加解密功能,但是软加解密的性能比较低,本装置结合国产安全加解密芯片使用硬件加解密替换软加解密算法,可以大大提高VPN性能。
综上,怎样使用安全加密芯片对加密算法使用硬件加解密是本领域关注的技术方向,同时关注怎样改造现有的mbedtl的软算法,以提高了加解密的性能。
发明内容
针对现有技术的不足,本发明公开一种基于国产操作系统的网络安全终端装置。
本发明还公开上述网络安全终端装置的工作方法。
技术术语解释:
1、Rtos:是Real Time Operating System的简称,实时操作系统(RTOS)是指当外界事件或数据产生时,能够接受并以足够快的速度予以处理,其处理的结果又能在规定的时间之内来控制生产过程或对处理系统做出快速响应,调度一切可利用的资源完成实时任务,并控制所有实时任务协调一致运行的操作系统。
2、mbedtls:ARM mbedtls使开发人员可以非常轻松地在嵌入式产品中加入加密和SSL/TLS功能。它提供了具有直观的API和可读源代码的SSL库。该工具即开即用,可以在大部分系统上直接构建它,也可以手动选择和配置各项功能。
3、LwIP:是瑞典计算机科学院(SICS)的Adam Dunkels开发的一个小型开源的TCP/IP协议栈。在保持TCP协议主要功能的基础上减少对RAM的占用。
4、T680芯片:是由方寸微电子设计的一款国产高端安全芯片,支持硬件加密算法如SM2,SM3,SM4,AES,SHA1,RSA,ECC。
本发明详细的技术方案如下:
一种基于国产操作系统的网络安全终端装置,其特征在于,包括:外设接口、数据接收处理模块、mbedtls模块和LwIP模块;
所述外设接口是连接外围设备的数据交换接口,可以通过网口,sdio,spi的其中一种形式或多种形式;
所述数据接收处理模块用于解析用户数据及命令,通过外设接口对接收的数据解析后对应发起VPN连接、断开命令或者将需要加密的明文数据发送给VPN服务单元;
所述mebdtls模块用于实现对网络数据的加解密处理,包括连接VPN服务认证过程数据处理,动态密钥交换密钥协商等涉及加解密动作的处理;所述mbedtls模块包括VPN服务单元和数据加解密单元;所述VPN服务单元用于管理链接建立或断开及链接目的地址的管理服务和数据处理策略服务;所述数据加解密单元通过ssl对数据进行加解密;
所述LwIP模块包括TAP模块和网卡模块,LwIP协议栈作为Rt-thread系统实现网络通信的重要组成部分,通过menuconfig配置后以更新使用;对于VPN功能实现的另外一个重要模块TAP模块需要在现有的LwIP基础上做修改,结合LwIP模块增加TAP模块,所述TAP模块为虚拟的网卡设备,有虚拟的MAC地址,在协议栈中TAP设备就是一个网卡设备,这样可将数据发送之前根据路由规则先经过TAP模块,由此VPN单元读取TAP模块的数据即是一包完整的网络帧数据,再次通过VPN单元调用ssl_write接口实现了对网络帧数据的加密,同时ssl_write会再次将数据写入到LwIP模块,报文经过一次TAP模块封装再经过一次网卡封装之后就具备了两层帧头两层IP头了,这样从网卡e0出去的数据包含了两层网络头;
所述网络安全终端装置通过Internet与VPN服务器端建立连接,从而安全访问VPN服务器端的业务服务器。
根据本发明优选的,所述网络安全终端装置采用基于方寸T680芯片,对于mbestls模块需要更改基础的软加解密算法适配T680所拥有的硬件算法;支持硬件加密算法如SM2,SM3,SM4,AES,SHA1,RSA,ECC,以上加密算法的api已经在所述mbedtls模块中对相关软算法做替换,在加密套件为TLS_ECDHE_ECDSA_WITH_AES_256_CCM时通信速率能达到10.14582316MB/s加密套件为ECC-SM4-SM3时能达到7.45264689MB/s;其中RT-thread系统运行在T680中包括LwIP模块和mbedtls模块。
如上述网络安全终端装置的工作方法,其特征在于,包括:
1)所述VPN服务单元发起连接到VPN服务器端,目的IP为VPN网关IP;
2)所述VPN服务单元与VPN服务器端的VPN服务互相进行身份验证,凭证是第三方证书管理中心颁发的服务端证书和第三方证书管理中心颁发给客户端的终端装置证书;
3)身份验证成功后,再次通过ssl协商密钥并应用于后续ssl连接,所述VPN服务器端推送IP和路由表到网络安全终端装置,再由网络安全终端装置配置此IP到TAP模块中,并添加路由信息到网络协议栈的路由信息存储区域;所述网络安全终端装置与VPN服务器端的业务服务器通过建立的ssl连接:使所述TAP模块和所述业务服务器处于同一个虚拟局域网中。
根据本发明优选的,所述工作方法还包括:
4)用户数据经外设接口接收到外设数据,经数据接收处理模块转换成要发送的报文,报文通过socket接口发送到LwIP模块,被所述TAP模块和VPN服务单元封装成密文后发送到达所述VPN服务器端的网关;解密后即是经过TAP封装的网络帧数据,再发送到业务服务器;所述网络帧数据包括外设接口接收的数据,即用户数据,比如123456,经过socket接口到协议栈之后是IP数据包,再经过TAP模块封装之后就是网络帧了;
5)所述业务服务器发送回复数据时,所述VPN服务器端的网关接收到服务器的回复数据后,通过建立好的ssl连接将数据发送到网络安全终端装置;终端装置外网口INC e0接收经过LwIP模块的网络层、传输层处理卸载掉第一层头部信息,通过VPN单元调用mbedtls模块相关函数解密后写到TAP模块,TAP模块继续向上一层传输,依次经过网络层、传输层、应用层,最后由数据接收处理模块将数据发到外设接口,其中发送数据和回复数据都是应用层数据;所述第一层头部信息包括MAC头、IP头、TCP\UDP头。
本发明的技术优点在于:
1、本发明针对传统的sslvpn终端只能在Linux或Windows系统下实现,对处理器的性能要求较高,普通MCU下目前没有实现方案的技术问题,推出基于国产操作系统RT-thrad实现了VPN终端接入功能,有效的降低了VPN功能对Linux或者Windows的依赖。本发明有效的解决了Rtos上无法实现sslvpn功能的难题。
2、本发明符合GM0024SSLVPN技术规范,基于国产操作系统RT-thread和mbedtls设计,改造LwIP协议栈构造出TAP模块从而实现网络包的二次封装,可以实现IP业务类型的VPN服务,改变现在只有基于mbedtl的ssl连接无法实现VPN服务的现状并且性能差的问题。
3、本发明采用国产算法的专用芯片加密,速度快、安全性高,支持加密套件:ECC-SM4-SM3,ECDHE-SM4-SM3,TLS-RSA-WITH-AES-256-CBC-SHA256。本发明搭载方寸T680芯片,支持硬件加密算法如SM2,SM3,SM4,AES,SHA1,RSA,ECC。
附图说明
图1是本发明与VPN服务器端进行连接的硬件构架示意图;
图1-1是网络安全终端装置的模块连接示意图;
图2是报文的处理流程图;
图3是接收报文的流程图;
图4是发送报文的流程图。
具体实施方式
下面结合实施例和说明书附图对本发明做详细的说明,但不限于此。
实施例1、
如图1、1-1、2所示。一种基于国产操作系统的网络安全终端装置,包括:外设接口、数据接收处理模块、mbedtls模块和LwIP模块;
所述外设接口是连接外围设备的数据交换接口,可以通过网口,sdio,spi的其中一种形式或多种形式;
所述数据接收处理模块用于解析用户数据及命令,通过外设接口对接收的数据解析后对应发起VPN连接、断开命令或者将需要加密的明文数据发送给VPN服务单元;
所述mebdtls模块用于实现对网络数据的加解密处理,包括连接VPN服务认证过程数据处理,动态密钥交换密钥协商等涉及加解密动作的处理;所述mbedtls模块包括VPN服务单元和数据加解密单元;所述VPN服务单元用于管理链接建立或断开及链接目的地址的管理服务和数据处理策略服务;所述数据加解密单元通过ssl对数据进行加解密;
所述LwIP模块包括TAP模块和网卡模块,LwIP协议栈作为Rt-thread系统实现网络通信的重要组成部分,通过menuconfig配置后以更新使用;对于VPN功能实现的另外一个重要模块TAP模块需要在现有的LwIP基础上做修改,结合LwIP模块增加TAP模块,所述TAP模块为虚拟的网卡设备,有虚拟的MAC地址,在协议栈中TAP设备就是一个网卡设备,这样可将数据发送之前根据路由规则先经过TAP模块,由此VPN单元读取TAP模块的数据即是一包完整的网络帧数据,再次通过VPN单元调用ssl_write接口实现了对网络帧数据的加密,同时ssl_write会再次将数据写入到LwIP模块,报文经过一次TAP模块封装再经过一次网卡封装之后就具备了两层帧头两层IP头了,这样从网卡e0出去的数据包含了两层网络头;
所述网络安全终端装置通过Internet与VPN服务器端建立连接,从而安全访问VPN服务器端的业务服务器。
所述网络安全终端装置采用基于方寸T680芯片,对于mbestls模块需要更改基础的软加解密算法适配T680所拥有的硬件算法;支持硬件加密算法如SM2,SM3,SM4,AES,SHA1,RSA,ECC,以上加密算法的api已经在所述mbedtls模块中对相关软算法做替换,在加密套件为TLS_ECDHE_ECDSA_WITH_AES_256_CCM时通信速率能达到10.14582316MB/s加密套件为ECC-SM4-SM3时能达到7.45264689MB/s;其中RT-thread系统运行在T680中包括LwIP模块和mbedtls模块。
实施例2、
如实施例1所述网络安全终端装置的工作方法,其特征在于,包括:
1)所述VPN服务单元发起连接到VPN服务器端,目的IP为VPN网关IP;
2)所述VPN服务单元与VPN服务器端的VPN服务互相进行身份验证,凭证是第三方证书管理中心颁发的服务端证书和第三方证书管理中心颁发给客户端的终端装置证书;
3)身份验证成功后,再次通过ssl协商密钥并应用于后续ssl连接,所述VPN服务器端推送IP和路由表到网络安全终端装置,再由网络安全终端装置配置此IP到TAP模块中,并添加路由信息到网络协议栈的路由信息存储区域;所述网络安全终端装置与VPN服务器端的业务服务器通过建立的ssl连接:使所述TAP模块和所述业务服务器处于同一个虚拟局域网中;
4)用户数据经外设接口接收到外设数据,经数据接收处理模块转换成要发送的报文,报文通过socket接口发送到LwIP模块,被所述TAP模块和VPN服务单元封装成密文后发送到达所述VPN服务器端的网关;解密后即是经过TAP封装的网络帧数据,再发送到业务服务器;所述网络帧数据包括外设接口接收的数据,即用户数据,比如123456,经过socket接口到协议栈之后是IP数据包,再经过TAP模块封装之后就是网络帧了;
5)所述业务服务器发送回复数据时,所述VPN服务器端的网关接收到服务器的回复数据后,通过建立好的ssl连接将数据发送到网络安全终端装置;终端装置外网口INC e0接收经过LwIP模块的网络层、传输层处理卸载掉第一层头部信息,通过VPN单元调用mbedtls模块相关函数解密后写到TAP模块,TAP模块继续向上一层传输,依次经过网络层、传输层、应用层,最后由数据接收处理模块将数据发到外设接口,其中发送数据和回复数据都是应用层数据;所述第一层头部信息包括MAC头、IP头、TCP\UDP头。
应用例、
下面结合具体应用场景对本发明及实施例做详细的说明:
如图2所示,是报文的处理流程:
用户数据由所述数据接收处理单元处理后交由App应用层;应用层调用socket接口将用户数据以报文的形式传到传输层(TCP\UDP);传输层给报文添加TCP\UDP头后称为数据段;数据段向下通过网络层,网络层给数据段添加IP头后称为网络包;网络包按照路由规则(IPRoute)到达虚拟网卡设备(TAP模块),虚拟网卡设备给网络包添加MAC头和校验和后称为网络帧;网络帧被VPN服务单元读取然后调用mbedtls模块的加密接口将数据加密成为密文数据,VPN服务单元通过socket接口将密文数据以报文的形式传到传输层,经过网络层按照路由规则到达链路层即真实网卡(NIC)将网络帧数据发送到互联网上。
另一端的真实网卡(NIC)接收到VPN网络帧由链路层计算校验和无误后被继续向上层传输,网络包经过网络层卸载掉MAC头成为网络包,网络包到达传输层卸载掉IP头后成为数据段,数据段被应用层的socket卸载掉TCP\UDP头后成为报文,报文被VPN单元读取并调用mbedtls模块的解密接口解密成明文数据,明文数据此刻还是一个完整的网络帧,VPN服务单元将网络帧数据写入到虚拟网卡设备TAP模块,网络帧数据依次经过网络层、传输层、到达应用层,应用层收到的数据就是报文。
如图3展示了接收VPN报文流程及对应的处理函数接口:
图3主要补充说明报文的流转过程使用到的LwIP协议栈和mbedtls模块中的主要函数接口。真实网卡(NIC)接收到到电信号后触发接收中断函数,网络帧数据由eth_rx线程接收,向上层通过网络层的ip4_input函数卸载掉MAC头,由传输层的TCP\UDP接收函数卸载掉IP头由socket_recv卸载掉TCP\UDP头,由ssl_read解密,此时得到的是带MAC头和IP头的一帧数据,需要VPN服务单元初步判断经过卸载和解密之后是否还是完整的网络包:
如果不是,则直接抛弃掉;
如果完整则通过rt_mb_send消息邮箱的通知eth_rx再次接收处理网络帧数据,再次卸载操作;
最后应用层socket接收函数recvfrom接收的数据即是报文数据。
如图4展示了发送VPN报文流程及对应的处理函数接口:
应用层的报文数据通过socket接口的sendto发送,经过传输层、网络层和链路层的封装加头处理,在链路层通过虚拟网卡设备(TAP模块)的eth_tun_dev_tx函数将封装后的网络帧数据通过VPN服务单元的ssl_write接口加密并再次通过sendto函数发送到LwIP网络协议栈处理,经过传输层、网络层和链路层的封包操作后调用eth_dev_tx函数由真实网卡(NIC)发送到互联网。
Claims (3)
1.一种基于国产操作系统的网络安全终端装置,其特征在于,包括:外设接口、数据接收处理模块、mbedtls模块和LwIP模块;
所述外设接口是连接外围设备的数据交换接口;
所述数据接收处理模块用于解析用户数据及命令,通过外设接口对接收的数据解析后对应发起VPN连接、断开命令或者将需要加密的明文数据发送给VPN服务单元;
所述mebdtls模块用于实现对网络数据的加解密处理;所述mbedtls模块包括VPN服务单元和数据加解密单元;所述VPN服务单元用于管理链接建立或断开及链接目的地址的管理服务和数据处理策略服务;所述数据加解密单元通过ssl对数据进行加解密;
所述LwIP模块包括TAP模块和网卡模块,通过menuconfig配置后以更新使用;所述TAP模块为虚拟的网卡设备。
2.如权利要求1所述网络安全终端装置的工作方法,其特征在于,包括:
1)所述VPN服务单元发起连接到VPN服务器端,目的IP为VPN网关IP;
2)所述VPN服务单元与VPN服务器端的VPN服务互相进行身份验证,凭证是第三方证书管理中心颁发的服务端证书和第三方证书管理中心颁发给客户端的终端装置证书;
3)身份验证成功后,再次通过ssl协商密钥并应用于后续ssl连接,所述VPN服务器端推送IP和路由表到网络安全终端装置,再由网络安全终端装置配置此IP到TAP模块中,并添加路由信息到网络协议栈的路由信息存储区域;所述网络安全终端装置与VPN服务器端的业务服务器通过建立的ssl连接:使所述TAP模块和所述业务服务器处于同一个虚拟局域网中。
3.如权利要求2所述网络安全终端装置的工作方法,其特征在于,所述工作方法还包括:
4)用户数据经外设接口接收到外设数据,经数据接收处理模块转换成要发送的报文,报文通过socket接口发送到LwIP模块,被所述TAP模块和VPN服务单元封装成密文后发送到达所述VPN服务器端的网关;解密后即是经过TAP封装的网络帧数据,再发送到业务服务器;
5)所述业务服务器发送回复数据时,所述VPN服务器端的网关接收到服务器的回复数据后,通过建立好的ssl连接将数据发送到网络安全终端装置;终端装置外网口INCe0接收经过LwIP模块的网络层、传输层处理卸载掉第一层头部信息,通过VPN单元调用mbedtls模块相关函数解密后写到TAP模块,TAP模块继续向上一层传输,依次经过网络层、传输层、应用层,最后由数据接收处理模块将数据发到外设接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111341345.XA CN114070606A (zh) | 2021-11-12 | 2021-11-12 | 一种基于国产操作系统的网络安全终端装置及工作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111341345.XA CN114070606A (zh) | 2021-11-12 | 2021-11-12 | 一种基于国产操作系统的网络安全终端装置及工作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114070606A true CN114070606A (zh) | 2022-02-18 |
Family
ID=80271687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111341345.XA Pending CN114070606A (zh) | 2021-11-12 | 2021-11-12 | 一种基于国产操作系统的网络安全终端装置及工作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070606A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115599502A (zh) * | 2022-10-17 | 2023-01-13 | 麒麟软件有限公司(Cn) | 基于虚拟机监控器的rtos网络共享方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065125A (zh) * | 2010-11-18 | 2011-05-18 | 广州致远电子有限公司 | 一种嵌入式ssl vpn的实现方法 |
CN102664896A (zh) * | 2012-04-28 | 2012-09-12 | 郑州信大捷安信息技术股份有限公司 | 基于硬件加密的安全网络传输系统及传输方法 |
CN103038749A (zh) * | 2010-07-01 | 2013-04-10 | 纽戴纳公司 | 用于虚拟化及云安全性的系统和方法 |
US20140237585A1 (en) * | 2013-02-19 | 2014-08-21 | Cisco Technology, Inc. | Use of Virtual Network Interfaces and a Websocket Based Transport Mechanism to Realize Secure Node-to-Site and Site-to-Site Virtual Private Network Solutions |
US20170126664A1 (en) * | 2015-10-28 | 2017-05-04 | Citrix Systems, Inc. | Systems and methods for policy driven fine grain validation of servers' ssl certificate for clientless sslvpn access |
CN111865939A (zh) * | 2020-07-02 | 2020-10-30 | 上海缔安科技股份有限公司 | 一种点对点国密隧道建立方法及装置 |
CN113535536A (zh) * | 2020-04-20 | 2021-10-22 | 阿里巴巴集团控股有限公司 | 测试、配置、安装、运行方法、装置、电子设备和存储介质 |
-
2021
- 2021-11-12 CN CN202111341345.XA patent/CN114070606A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103038749A (zh) * | 2010-07-01 | 2013-04-10 | 纽戴纳公司 | 用于虚拟化及云安全性的系统和方法 |
CN102065125A (zh) * | 2010-11-18 | 2011-05-18 | 广州致远电子有限公司 | 一种嵌入式ssl vpn的实现方法 |
CN102664896A (zh) * | 2012-04-28 | 2012-09-12 | 郑州信大捷安信息技术股份有限公司 | 基于硬件加密的安全网络传输系统及传输方法 |
US20140237585A1 (en) * | 2013-02-19 | 2014-08-21 | Cisco Technology, Inc. | Use of Virtual Network Interfaces and a Websocket Based Transport Mechanism to Realize Secure Node-to-Site and Site-to-Site Virtual Private Network Solutions |
US20170126664A1 (en) * | 2015-10-28 | 2017-05-04 | Citrix Systems, Inc. | Systems and methods for policy driven fine grain validation of servers' ssl certificate for clientless sslvpn access |
CN113535536A (zh) * | 2020-04-20 | 2021-10-22 | 阿里巴巴集团控股有限公司 | 测试、配置、安装、运行方法、装置、电子设备和存储介质 |
CN111865939A (zh) * | 2020-07-02 | 2020-10-30 | 上海缔安科技股份有限公司 | 一种点对点国密隧道建立方法及装置 |
Non-Patent Citations (4)
Title |
---|
@嵌入式系统: "mbedtls基础及其应用", Retrieved from the Internet <URL:https://blog.csdn.net/chengjunchengjun/article/details/111348713> * |
CHAO CHEN; WENRUI DIAO; YINGPEI ZENG; SHANQING GUO; CHENGYU HU;: "DRLgencert: Deep Learning-Based Automated Testing of Certificate Verification in SSL/TLS Implementations", 2018 IEEE INTERNATIONAL CONFERENCE ON SOFTWARE MAINTENANCE AND EVOLUTION (ICSME), pages 48 - 58 * |
何小庆;: "3种物联网操作系统分析与比较", 微纳电子与智能制造, no. 01, pages 72 - 79 * |
李兆斌;刘丹丹;黄鑫;曹浩;: "基于国密算法的安全接入设备设计与实现", 信息网络安全, no. 11, pages 34 - 42 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115599502A (zh) * | 2022-10-17 | 2023-01-13 | 麒麟软件有限公司(Cn) | 基于虚拟机监控器的rtos网络共享方法 |
CN115599502B (zh) * | 2022-10-17 | 2023-03-21 | 麒麟软件有限公司 | 基于虚拟机监控器的rtos网络共享方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10630784B2 (en) | Facilitating a secure 3 party network session by a network device | |
US9667601B2 (en) | Proxy SSL handoff via mid-stream renegotiation | |
JP4245838B2 (ja) | セキュアクライアントサーバトランザクションを管理するための方法及びシステム | |
US11303614B2 (en) | System and method for providing improved optimization for secure session connections | |
US8250643B2 (en) | Communication device, communication system, communication method, and program | |
US9319439B2 (en) | Secured wireless session initiate framework | |
US20050210243A1 (en) | System and method for improving client response times using an integrated security and packet optimization framework | |
JP2019528604A (ja) | 仮想マルチパスデータトランスポートのためのシステム及び方法 | |
WO2014082577A1 (zh) | 实现远程调试的方法及系统 | |
CN110011892B (zh) | 一种虚拟专用网络的通信方法及相关装置 | |
WO2018098633A1 (zh) | 数据传输方法、数据传输装置、电子设备和计算机程序产品 | |
US10944590B2 (en) | Transport protocol task offload emulation to detect chunks of data for communication with a private network | |
CN113766019A (zh) | 基于云端以及边缘计算相结合的物联网系统 | |
CA2543236C (en) | Method and apparatus to provide inline encryption and decryption for a wireless station | |
US20210045008A1 (en) | Apparatus and methods of packet retransmission between multi-link devices | |
Seggelmann et al. | SSH over SCTP—Optimizing a multi-channel protocol by adapting it to SCTP | |
US20170170987A1 (en) | Transport protocol task offload emulation to detect offload segments for communication with a private network | |
CN109905310B (zh) | 数据传输方法、装置、电子设备 | |
CN114070606A (zh) | 一种基于国产操作系统的网络安全终端装置及工作方法 | |
US11652910B2 (en) | Data transmission method, device, and system | |
JP5002830B2 (ja) | 通信モジュール、通信方法、通信プログラム、通信端末、および通信制御装置 | |
JP5087779B2 (ja) | 通信モジュール、プログラム、および通信端末 | |
WO2023010839A1 (zh) | 访问控制方法、客户端代理装置、网关设备及相关系统 | |
US20220400405A1 (en) | Methods and apparatus for reducing communications delay | |
EP4124117A1 (en) | Service transmission method, communication device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |