CN114244577A - 一种基于esp的报文处理方法 - Google Patents

一种基于esp的报文处理方法 Download PDF

Info

Publication number
CN114244577A
CN114244577A CN202111404889.6A CN202111404889A CN114244577A CN 114244577 A CN114244577 A CN 114244577A CN 202111404889 A CN202111404889 A CN 202111404889A CN 114244577 A CN114244577 A CN 114244577A
Authority
CN
China
Prior art keywords
message
esp
original
data
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111404889.6A
Other languages
English (en)
Inventor
欧家祥
胡厚鹏
吴才远
何沛林
董天强
吴欣
余云昊
肖艳红
高正浩
李航峰
陈泽瑞
邓玥丹
宋强
吴昊
王依云
邓建锋
张丽娟
李慧娟
母天石
赖宇阳
徐宏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Power Grid Co Ltd
Southern Power Grid Digital Grid Research Institute Co Ltd
Original Assignee
Guizhou Power Grid Co Ltd
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Power Grid Co Ltd, Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Guizhou Power Grid Co Ltd
Priority to CN202111404889.6A priority Critical patent/CN114244577A/zh
Publication of CN114244577A publication Critical patent/CN114244577A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及报文处理技术领域,具体涉及一种基于ESP的报文处理方法,包括以下步骤:获取原始IP数据包,并根据本地策略库查找与之相关联的SA协议;根据原始IP数据包,将其填充到ESP载荷字段中,并对其进行封装;选定IPv4环境使用传输模式,ESP放在IP头及其包含的所有选项之后及上层协议之前,同时选定IPv4环境使用隧道模式,ESP保护包括原内部IP头在内的整个原IP报文;本发明中,通过SA协议与接收端事先协议并制定所需使用的加密算法和算法密钥,在IPv4环境中使用传输模式及隧道模式,随后根据SA协议中指定的密钥、加密算法、算法模式和IV对原始数据进行封装加密,使得接收端可以根据SA协议中指定的密钥、加密算法、算法模式和IV对数据进行解密。

Description

一种基于ESP的报文处理方法
技术领域
本发明涉及报文处理技术领域,具体涉及一种基于ESP的报文处理方法。
背景技术
报文处理系统又称“信报处理系统”。利用计算机网,模拟现代邮政系统的非实时综合通信系统或电子信箱系统。为解决不同厂商生产的异构系统的互联和互操作性,前国际电报电话咨询委员会制定了关于消息处理系统的又400系列建议,规定了消息处理系统的功能模型、相关协议和业务功能等。发信用户在其用户代理支持下在自己终端屏幕上起草信件并通过用户代理向所属的消息传送代理提交。
但是,目前的终端公网安全通信对接收到的IP数据包的处理都是遵循普通传输的应用模式,对原始IP数据进行直接传输的传统传输方式安全性不高,数据在传输中容易被截获,对封装数据进行解密后即可得到原始数据,导致保密信息外泄,造成不可估算的损失。
发明内容
解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了一种基于ESP的报文处理方法,解决了终端公网安全通信对接收到的IP数据包的处理都是遵循普通传输的应用模式,对原始IP数据进行直接传输的传统传输方式安全性不高,数据在传输中容易被截获,对封装数据进行解密后即可得到原始数据,导致保密信息外泄,造成不可估算损失的问题。
技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
第一方面,一种基于ESP的报文处理方法,包括以下步骤:
S1:获取原始IP数据包,并根据本地策略库查找与之相关联的SA协议;
S2:根据S1中的原始IP数据包,将其填充到ESP载荷字段中,并对其进行封装;
S3:选定IPv4环境使用传输模式,ESP放在IP头及其包含的所有选项之后及上层协议之前,同时选定IPv4环境使用隧道模式,ESP保护包括原内部IP头在内的整个原IP报文;
S4:对出站报文进行查找SA、封装、加密报文、产生序列号、计算完整性校验值及分片处理;
S5:对入站报文进行重组、查找SA、验证序列号、验证完整性校验值、解密报文和重构处理。
更进一步地,所述SA协议用于保护信息的策略和密钥。
更进一步地,所述传输模式选定IPv4环境发起传输,并将以ESP为后缀的文件填充到原有IP头之后及所述上层协议之前;
所述隧道模式用于对原始 IP 数据包进行保护;其中,所述隧道模式选定IPv4环境进行加密,并通过ESP发出保护原有IP头在内的整个原IP报文。
第二方面,本发明公开了一种基于ESP的报文处理方法,所述用于辅助第一方面所述的一种基于ESP的报文处理方法,包括以下子步骤:
S41:根据本地策略库查找SA,并使IPSec确定报文与SA之间的关联;
S42:随后在传输模式中,将原始上层协议封装至ESO载荷字段中,同时隧道模式中,将整个原始IP数据报文封装到ESP载荷字段中;
S43:对报文添加所需的填充,随后根据SA指定的加密算法进行加密,并产生序列号;
S44:若SA提供完整性校验服务,发送方应在除去认证数据字段的ESP报文上计算ICV。
更进一步地,其中判断所述本地策略中是否存在与所述原始IP数据相关联的SA协议时,当确定所述本地策略中存在与所述原始IP数据相关联的SA协议时,直接配置使用所述SA协议;当确定所述本地策略中不存在与所述原始IP数据相关联的SA协议时,随之生成新的SA协议进行配置使用。
更进一步地,所述SA协议中指定的密钥、加密算法、算法模式和IV对所述封装数据进行加密,以得到加密数据;其中,SA协议的加密范围包括载荷数据、填充、填充长度和下一个头。
更进一步地,当发送方在除去认证数据字段的ESP报文上计算ICV时,所述加密算法对所述加密数据的完整性进行计算,获取完整性校验值;
当所述IPSec处理ESP之后,若发现所述IP数据报文长度大于输出接口的MTU值,随后对处理后的数据报文进行分片。
第三方面,本发明公开了一种基于ESP的报文处理方法,所述用于辅助第一方面及第二方面所述的一种基于ESP的报文处理方法,包括以下子步骤:
S51:在ESP处理之前进行IP数据报文重组,随后接收方应查找SA;
S52:所有ESP应实现支持抗重放攻击服务,并在SA建立时,接收方的序列号计数器应初始化为0;
S53:接收方采用指定的完整性校验算法对报文计算ICV;
S54:使用SA指定的加密算法对接收报文的加密部分进行解密;随后对其重构原始IP数据报文。
更进一步地,当所述报文入站时,查看所述IP数据是否需要重组,若需要,对所述IP数据报文进行重组,以获得ESP封装的数据包,随后根据目的IP地址、SPI来查找SA,当查找失败时,接收方则丢弃报文。
更进一步地,所述接收方接收到报文后采用完整性校验算法计算出报文的ICV,若计算的结果与报文中的ICV一致,则接收到的数据报文为有效,反之接收方应将收到的数据报文处理丢弃,随后所述SA协议中指定的密钥、加密算法、算法模式和IV对所述封装数据加密的部分进行解密,并重构原始IP数据报文。
有益效果
采用本发明提供的技术方案,与已知的公有技术相比,具有如下有益效果:
本发明中,通过SA协议与接收端事先协议并制定所需使用的加密算法和算法密钥,在IPv4环境中使用传输模式及隧道模式,随后根据SA协议中指定的密钥、加密算法、算法模式和IV对原始数据进行封装加密,使得接收端可以根据SA协议中指定的密钥、加密算法、算法模式和IV对数据进行解密,并结合认证数据和填充数据对原始数据进行层层保护,可以提高数据传输过程中的安全性,避免了保密信息外泄及被窃取的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的报文处理方法流程示意图;
图2为本发明的出站报文处理流程示意图;
图3为本发明的入站报文处理流程示意图;
图4为本发明的ESP传输模式示意框图;
图5为本发明的ESP隧道模式示意框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合实施例对本发明作进一步的描述。
实施例1
本实施例的一种基于ESP的报文处理方法,如图1至图5所示,包括以下步骤:
S1:获取原始IP数据包,并根据本地策略库查找与之相关联的SA协议;
S2:根据S1中的原始IP数据包,将其填充到ESP载荷字段中,并对其进行封装;
S3:选定IPv4环境使用传输模式,ESP放在IP头及其包含的所有选项之后及上层协议之前,同时选定IPv4环境使用隧道模式,ESP保护包括原内部IP头在内的整个原IP报文;
S4:对出站报文进行查找SA、封装、加密报文、产生序列号、计算完整性校验值及分片处理;
S5:对入站报文进行重组、查找SA、验证序列号、验证完整性校验值、解密报文和重构处理。
本实施例SA协议用于保护信息的策略和密钥。
本实施例传输模式选定IPv4环境发起传输,并将以ESP为后缀的文件填充到原有IP头之后及上层协议之前。
本实施例隧道模式用于对原始 IP 数据包进行保护;其中,隧道模式选定IPv4环境进行加密,并通过ESP发出保护原有IP头在内的整个原IP报文。
本发明中,通过SA协议与接收端事先协议并制定所需使用的加密算法和算法密钥,在IPv4环境中使用传输模式及隧道模式,随后根据SA协议中指定的密钥、加密算法、算法模式和IV对原始数据进行封装加密。
本发明中,接收端可以根据SA协议中指定的密钥、加密算法、算法模式和IV对数据进行解密,并结合认证数据和填充数据对原始数据进行层层保护,可以提高数据传输过程中的安全性,避免了保密信息外泄及被窃取的问题。
实施例2
本实施例的一种基于ESP的报文处理方法,方法用于辅助实施例1的一种基于ESP的报文处理方法,其用于对数据报文进行出站处理,如图2所示,其报文出站处理方法包括以下子步骤:
S41:根据本地策略库查找SA,并使IPSec确定报文与SA之间的关联;
S42:随后在传输模式中,将原始上层协议封装至ESO载荷字段中,同时隧道模式中,将整个原始IP数据报文封装到ESP载荷字段中;
S43:对报文添加所需的填充,随后根据SA指定的加密算法进行加密,并产生序列号;
S44:若SA提供完整性校验服务,发送方应在除去认证数据字段的ESP报文上计算ICV。
本实施例其中判断本地策略中是否存在与原始IP数据相关联的SA协议时,当确定本地策略中存在与原始IP数据相关联的SA协议时,直接配置使用SA协议;当确定本地策略中不存在与原始IP数据相关联的SA协议时,随之生成新的SA协议进行配置使用。
本实施例SA协议中指定的密钥、加密算法、算法模式和IV对封装数据进行加密,以得到加密数据;其中,SA协议的加密范围包括载荷数据、填充、填充长度和下一个头。
本实施例当发送方在除去认证数据字段的ESP报文上计算ICV时,加密算法对加密数据的完整性进行计算,获取完整性校验值。
本实施例当IPSec处理ESP之后,若发现IP数据报文长度大于输出接口的MTU值,随后对处理后的数据报文进行分片。
本发明中,通过SA协议与接收端事先协议并制定所需使用的加密算法和算法密钥,在IPv4环境中使用传输模式及隧道模式,随后根据SA协议中指定的密钥、加密算法、算法模式和IV对原始数据进行封装加密,可以提高数据传输过程中的安全性,避免了保密信息外泄及被窃取的问题。
实施例3
本实施例的一种基于ESP的报文处理方法,方法用于辅助实施例1及实施例2的一种基于ESP的报文处理方法,其用于对数据报文进行入站处理,如图3所示,其报文出站入理方法包括以下子步骤:
S51:在ESP处理之前进行IP数据报文重组,随后接收方应查找SA;
S52:所有ESP应实现支持抗重放攻击服务,并在SA建立时,接收方的序列号计数器应初始化为0;
S53:接收方采用指定的完整性校验算法对报文计算ICV;
S54:使用SA指定的加密算法对接收报文的加密部分进行解密;随后对其重构原始IP数据报文。
本实施例当报文入站时,查看IP数据是否需要重组,若需要,对IP数据报文进行重组,以获得ESP封装的数据包,随后根据目的IP地址、SPI来查找SA,当查找失败时,接收方则丢弃报文。
本实施例接收方接收到报文后采用完整性校验算法计算出报文的ICV,若计算的结果与报文中的ICV一致,则接收到的数据报文为有效,反之接收方应将收到的数据报文处理丢弃,随后SA协议中指定的密钥、加密算法、算法模式和IV对封装数据加密的部分进行解密,并重构原始IP数据报文。
本发明中,接收端可以根据SA协议中指定的密钥、加密算法、算法模式和IV对数据进行解密,并结合认证数据和填充数据对原始数据进行层层保护,可以提高数据传输过程中的安全性,避免了保密信息外泄及被窃取的问题。
综上,通过SA协议与接收端事先协议并制定所需使用的加密算法和算法密钥,在IPv4环境中使用传输模式及隧道模式,随后根据SA协议中指定的密钥、加密算法、算法模式和IV对原始数据进行封装加密,使得接收端可以根据SA协议中指定的密钥、加密算法、算法模式和IV对数据进行解密,并结合认证数据和填充数据对原始数据进行层层保护,可以提高数据传输过程中的安全性,避免了保密信息外泄及被窃取的问题。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于ESP的报文处理方法,其特征在于,包括以下步骤:
S1:获取原始IP数据包,并根据本地策略库查找与之相关联的SA协议;
S2:根据S1中的原始IP数据包,将其填充到ESP载荷字段中,并对其进行封装;
S3:选定IPv4环境使用传输模式,ESP放在IP头及其包含的所有选项之后及上层协议之前,同时选定IPv4环境使用隧道模式,ESP保护包括原内部IP头在内的整个原IP报文;
S4:对出站报文进行查找SA、封装、加密报文、产生序列号、计算完整性校验值及分片处理;
S5:对入站报文进行重组、查找SA、验证序列号、验证完整性校验值、解密报文和重构处理。
2.根据权利要求1所述的一种基于ESP的报文处理方法,其特征在于,所述SA协议用于保护信息的策略和密钥。
3.根据权利要求1所述的一种基于ESP的报文处理方法,其特征在于,所述传输模式选定IPv4环境发起传输,并将以ESP为后缀的文件填充到原有IP头之后及所述上层协议之前;
所述隧道模式用于对原始 IP 数据包进行保护;其中,所述隧道模式选定IPv4环境进行加密,并通过ESP发出保护原有IP头在内的整个原IP报文。
4.根据权利要求1所述的一种基于ESP的报文处理方法,所述方法用于辅助如权利要求1-5任一项所述的一种基于ESP的报文处理方法,其特征在于,包括以下子步骤:
S41:根据本地策略库查找SA,并使IPSec确定报文与SA之间的关联;
S42:随后在传输模式中,将原始上层协议封装至ESO载荷字段中,同时隧道模式中,将整个原始IP数据报文封装到ESP载荷字段中;
S43:对报文添加所需的填充,随后根据SA指定的加密算法进行加密,并产生序列号;
S44:若SA提供完整性校验服务,发送方应在除去认证数据字段的ESP报文上计算ICV。
5.根据权利要求4所述的一种基于ESP的报文处理方法,其特征在于,其中判断所述本地策略中是否存在与所述原始IP数据相关联的SA协议时,当确定所述本地策略中存在与所述原始IP数据相关联的SA协议时,直接配置使用所述SA协议;当确定所述本地策略中不存在与所述原始IP数据相关联的SA协议时,随之生成新的SA协议进行配置使用。
6.根据权利要求4所述的一种基于ESP的报文处理方法,其特征在于,所述SA协议中指定的密钥、加密算法、算法模式和IV对所述封装数据进行加密,以得到加密数据;其中,SA协议的加密范围包括载荷数据、填充、填充长度和下一个头。
7.根据权利要求4所述的一种基于ESP的报文处理方法,其特征在于,当发送方在除去认证数据字段的ESP报文上计算ICV时,所述加密算法对所述加密数据的完整性进行计算,获取完整性校验值;
当所述IPSec处理ESP之后,若发现所述IP数据报文长度大于输出接口的MTU值,随后对处理后的数据报文进行分片。
8.根据权利要求1所述的一种基于ESP的报文处理方法,所述方法用于辅助如权利要求1-7任一项所述的一种基于ESP的报文处理方法,其特征在于,包括以下子步骤:
S51:在ESP处理之前进行IP数据报文重组,随后接收方应查找SA;
S52:所有ESP应实现支持抗重放攻击服务,并在SA建立时,接收方的序列号计数器应初始化为0;
S53:接收方采用指定的完整性校验算法对报文计算ICV;
S54:使用SA指定的加密算法对接收报文的加密部分进行解密;随后对其重构原始IP数据报文。
9.根据权利要求8所述的一种基于ESP的报文处理方法,其特征在于,当所述报文入站时,查看所述IP数据是否需要重组,若需要,对所述IP数据报文进行重组,以获得ESP封装的数据包,随后根据目的IP地址、SPI来查找SA,当查找失败时,接收方则丢弃报文。
10.根据权利要求6或8所述的一种基于ESP的报文处理方法,其特征在于,所述接收方接收到报文后采用完整性校验算法计算出报文的ICV,若计算的结果与报文中的ICV一致,则接收到的数据报文为有效,反之接收方应将收到的数据报文处理丢弃,随后所述SA协议中指定的密钥、加密算法、算法模式和IV对所述封装数据加密的部分进行解密,并重构原始IP数据报文。
CN202111404889.6A 2021-11-24 2021-11-24 一种基于esp的报文处理方法 Pending CN114244577A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111404889.6A CN114244577A (zh) 2021-11-24 2021-11-24 一种基于esp的报文处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111404889.6A CN114244577A (zh) 2021-11-24 2021-11-24 一种基于esp的报文处理方法

Publications (1)

Publication Number Publication Date
CN114244577A true CN114244577A (zh) 2022-03-25

Family

ID=80751003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111404889.6A Pending CN114244577A (zh) 2021-11-24 2021-11-24 一种基于esp的报文处理方法

Country Status (1)

Country Link
CN (1) CN114244577A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242561A (zh) * 2022-09-23 2022-10-25 中国电子科技集团公司第三十研究所 IPSec传输模式超限包后分片处理方法、设备及介质
CN116471345A (zh) * 2023-06-19 2023-07-21 中电科网络安全科技股份有限公司 一种数据通信方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868686A (zh) * 2012-08-31 2013-01-09 广东电网公司电力科学研究院 一种基于esp封装、强化数据加密的方法
CN104954222A (zh) * 2015-05-22 2015-09-30 东南大学 基于ipsec协议的隧道模式esp硬件封装装置
CN110430221A (zh) * 2019-08-30 2019-11-08 天津大学 一种基于邻居发现协议的ndp-esp网络安全方法
CN111245862A (zh) * 2020-02-25 2020-06-05 无锡艾立德智能科技有限公司 一种物联网终端数据安全接收、发送的系统
CN111614463A (zh) * 2020-04-30 2020-09-01 网络通信与安全紫金山实验室 一种基于IPsec封装功能的密钥更新方法及装置
CN111614538A (zh) * 2020-04-30 2020-09-01 网络通信与安全紫金山实验室 一种基于IPsec封装协议的报文转发方法
CN111614692A (zh) * 2020-05-28 2020-09-01 广东纬德信息科技股份有限公司 一种基于电力网关的入站报文处理方法及装置
CN111614691A (zh) * 2020-05-28 2020-09-01 广东纬德信息科技股份有限公司 一种基于电力网关的出站报文处理方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868686A (zh) * 2012-08-31 2013-01-09 广东电网公司电力科学研究院 一种基于esp封装、强化数据加密的方法
CN104954222A (zh) * 2015-05-22 2015-09-30 东南大学 基于ipsec协议的隧道模式esp硬件封装装置
CN110430221A (zh) * 2019-08-30 2019-11-08 天津大学 一种基于邻居发现协议的ndp-esp网络安全方法
CN111245862A (zh) * 2020-02-25 2020-06-05 无锡艾立德智能科技有限公司 一种物联网终端数据安全接收、发送的系统
CN111614463A (zh) * 2020-04-30 2020-09-01 网络通信与安全紫金山实验室 一种基于IPsec封装功能的密钥更新方法及装置
CN111614538A (zh) * 2020-04-30 2020-09-01 网络通信与安全紫金山实验室 一种基于IPsec封装协议的报文转发方法
CN111614692A (zh) * 2020-05-28 2020-09-01 广东纬德信息科技股份有限公司 一种基于电力网关的入站报文处理方法及装置
CN111614691A (zh) * 2020-05-28 2020-09-01 广东纬德信息科技股份有限公司 一种基于电力网关的出站报文处理方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242561A (zh) * 2022-09-23 2022-10-25 中国电子科技集团公司第三十研究所 IPSec传输模式超限包后分片处理方法、设备及介质
CN115242561B (zh) * 2022-09-23 2023-01-31 中国电子科技集团公司第三十研究所 IPSec传输模式超限包后分片处理方法、设备及介质
CN116471345A (zh) * 2023-06-19 2023-07-21 中电科网络安全科技股份有限公司 一种数据通信方法、装置、设备及介质
CN116471345B (zh) * 2023-06-19 2023-10-20 中电科网络安全科技股份有限公司 一种数据通信方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US20200274853A1 (en) Method and system for sending a message through a secure connection
Doraswamy et al. IPSec: the new security standard for the Internet, intranets, and virtual private networks
US9742806B1 (en) Accessing SSL connection data by a third-party
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
CN109428867B (zh) 一种报文加解密方法、网路设备及系统
US8370630B2 (en) Client device, mail system, program, and recording medium
CN106357690B (zh) 一种数据传输方法、数据发送装置及数据接收装置
JP2004295891A (ja) パケットペイロードを認証する方法
CN114244577A (zh) 一种基于esp的报文处理方法
WO2009000209A1 (fr) Procédé et système pour transmettre et recevoir des données
US20030005284A1 (en) Method, system for transmitting data from a transmitter to a receiver and transmitter or receiver
CN111797431B (zh) 一种基于对称密钥体制的加密数据异常检测方法与系统
CN112073115B (zh) 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器
CN113572766A (zh) 电力数据传输方法和系统
CN114500013B (zh) 一种数据加密传输方法
CN110022204B (zh) 基于内容真随机化分割增强文件保密通信安全性的方法
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN115834026A (zh) 一种基于工业协议的安全加密方法
CN115834210A (zh) 一种量子安全网络数据的发送、接收方法及通信系统
CN114039812A (zh) 数据传输通道建立方法、装置、计算机设备和存储介质
CN116471345B (zh) 一种数据通信方法、装置、设备及介质
CN117201200B (zh) 基于协议栈的数据安全传输方法
CN114189596B (zh) 基于国密算法的传真加密方法、装置、设备及介质
CN113765933B (zh) 一种流量加解密方法及计算机可读存储介质
Mackinnon et al. Overview of internet protocol security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination