CN114268429A - 特定终端加密通信接入设备 - Google Patents
特定终端加密通信接入设备 Download PDFInfo
- Publication number
- CN114268429A CN114268429A CN202111473404.9A CN202111473404A CN114268429A CN 114268429 A CN114268429 A CN 114268429A CN 202111473404 A CN202111473404 A CN 202111473404A CN 114268429 A CN114268429 A CN 114268429A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- unit
- server
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 87
- 238000004891 communication Methods 0.000 title claims abstract description 86
- 230000005540 biological transmission Effects 0.000 claims abstract description 140
- 238000012544 monitoring process Methods 0.000 claims abstract description 64
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000001914 filtration Methods 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims abstract description 8
- 230000002159 abnormal effect Effects 0.000 claims description 47
- 238000004458 analytical method Methods 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 28
- 238000012795 verification Methods 0.000 claims description 22
- 239000011159 matrix material Substances 0.000 claims description 21
- 238000007906 compression Methods 0.000 claims description 19
- 230000006835 compression Effects 0.000 claims description 19
- 238000012937 correction Methods 0.000 claims description 18
- 238000012360 testing method Methods 0.000 claims description 15
- 241000700605 Viruses Species 0.000 claims description 14
- 238000011156 evaluation Methods 0.000 claims description 12
- 230000003321 amplification Effects 0.000 claims description 11
- 238000013144 data compression Methods 0.000 claims description 11
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 10
- 238000007726 management method Methods 0.000 claims description 9
- 238000013058 risk prediction model Methods 0.000 claims description 7
- 238000012163 sequencing technique Methods 0.000 claims description 7
- 239000000126 substance Substances 0.000 claims description 7
- 238000012216 screening Methods 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 claims description 4
- 230000002441 reversible effect Effects 0.000 claims description 4
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000002513 implantation Methods 0.000 claims description 3
- 238000003672 processing method Methods 0.000 claims description 3
- 238000011100 viral filtration Methods 0.000 claims description 3
- 238000002955 isolation Methods 0.000 abstract description 4
- 230000002265 prevention Effects 0.000 abstract 1
- 238000005728 strengthening Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 18
- 230000009286 beneficial effect Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000002349 favourable effect Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000006855 networking Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000007488 abnormal function Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Abstract
本发明提供了一种特定终端加密通信接入设备,包括:加密模块:用于在远程站点和台内服务器建立加密通道,并通过所述加密通道获取远程站点接入设备的IP地址;功能模块:用于根据所述接入设备的IP地址,解析通信服务需求,并启动服务响应;监测模块:用于实时监测加密通道连通性,并对所述加密通道中的数据包进行过滤。本发明能够实现不同地域、不同网络环境的终端监测点全系统的质量接入,网络安全隔离,数据加密传输,防止网络攻击,强化互联网接入站点安全管理。
Description
技术领域
本发明涉及加密通信技术领域,特别涉及一种特定终端加密通信接入设备。
背景技术
目前,加密通信接入设备通过数据加密传输通道传输数据时,安全性不高,容易受到病毒侵入和网络攻击,远程站点和台内服务器进行连接时未建立专网连接,如CN201810077305-一种加密通信方法、终端、设备、云端设备及介质中通过向云端设备发送密钥请求的方法实现数据的加密通信,但是由于密钥是通过通信双方进行协商或者预设确定,因此,容易出现密钥泄露或是协商过程中被窃听,使得数据传输中断或失败,且增加了数据被入侵的风险;论文J Zhao.Research on Data Encryption Technology in NetworkCommunication Security[J].Computer Engineering&Software中对数据加密时仅针对数据传输通道中的数据进行加密,其中包括异常数据、无效数据、大内存数据,针对此类数据加密时,需要消耗较多时间且容易导致数据传输通道被侵入,且在数据传输过程中未对数据进行实时监测,导致传输异常时导致通道被堵塞,最终数据传输失败,此外,图4现有技术的一种数据加密设备,产品型号:FDCM-8000;但是其内部系统进行运行的时候,密码算法中采用四路随机数生成,且设计加密卡,但是并未对数据传输过程进行监测和风险预测,导致针对数据加密传输过程中的潜在风险感知能力较差,因此,为通信接入设备涉及更好的数据传输系统也是通信接入设备重要的一环。
发明内容
本发明提供一种特定终端加密通信接入设备,用以解决当前加密通信接入设备安全性不高,容易受到病毒侵入和网络攻击的情况,从而提高数据传输的效率和安全性。
一种特定终端加密通信接入设备,包括:
加密模块:用于在远程站点和台内服务器建立加密通道,并通过所述加密通道获取远程站点接入设备的IP地址;
功能模块:用于根据所述接入设备的IP地址,解析通信服务需求,并启动服务响应;
监测模块:用于实时监测加密通道连通性,并对所述加密通道中的数据包进行过滤。
作为本发明的一种实施例:
所述加密模块包括:
通道建立单元:用于获取接入设备的统计信息和台内服务器的服务器地址,并上报所述统计信息至远程站点,确定每个接入设备的隐私放大因子,将所述隐私放大因子和预设的安全参数结合,设置反向对称的公钥矩阵和私钥矩阵,根据所述公钥矩阵和私钥矩阵构成远程站点的密钥分配策略和对应的随机验证码,根据所述服务器地址,进行哈希运算,生成所述台内服务器的唯一参数,根据所述唯一参数和所述随机验证码生成解密密钥,根据所述解密密钥和远程站点的密钥分配策略和对应的随机验证码进行加密效验,根据所述加密效验的结果构建加密通道;其中,
所述密钥分配策略包括每个接入设备的随机密钥和对应的随机验证码;
地址确定单元:用于根据所述加密通道,确定远程站点接入设备的密钥,根据所述密钥计入设备的统计信息中的IP地址;
数据认证单元:用于获接入设备中的传输数据,并通过加密通道的数据认证规则确认所述传输数据是否为合法数据;
数据压缩单元:用于在所述传输数据为合法数据时,将所述合法数据进行无损压缩,并存储为压缩数据;
数据加密单元:用于采用预设的密钥分配策略随机初始化密钥,对所述压缩数据进行加密处理,生成加密数据包。
作为本发明的一种实施例:所述功能模块包括:
拨号接入服务单元:用于根据内置拨号协议,进行自动拨号连接互联网;
DHCP服务单元:用于在连接所述互联网后,自动获取IP地址;
解析单元:用于根据所述IP地址,确定所述接入设备的设备类型,根据所述设备类型,确定对应的数据类型,并匹配对应的数据传输协议,根据所述数据传输协议和数据类型在远程站点上调取传输数据,并对所述传输数据进行解析,确定通信服务需求;其中,
所述解析包括:将所述传输数据转换为格式化数据,根据所述格式化数据确定对应的解析函数;根据所述解析函数,对所述格式化数据进行业务分析、数据标准分析和传输速度阈值分析,确定对应的通信服务需求,根据所述通信服务需求,生成对应的通信服务指令,并将所述通信服务指令发送至远程站点,启动对应的服务响应;
速度测试单元:用于根据所述IP地址,确定选定的网络线路,自动测试所述网络线路的实际运行速度,判断所述实际运行速度是否达到所述传输速度阈值;自动校时单元:用于为远程站点内的接入设备进行校时,获取校时结果;
远程升级服务单元:用于访问远程站点,获取更新固件,执行远程升级;
日志记录单元:用于记录系统运行的信息,其中,所述信息包括:系统升级信息、系统启动信息、系统关闭信息,专网线路连接检测成功信息和专网线路连接检测失败信息;
AC管理单元:用于根据所述远程站点内设备的实时运行情况,对所述设备的配置参数进行动态调整。
作为本发明的一种实施例:
所述监测模块包括:
数据监测单元:用于根据设定条件对所述加密通道中的加密数据包进行过滤,确定过滤结果,并对不合格的数据进行丢弃;
线路监测单元:用于实时监测所述设备与台内服务器的线路连接情况,确定连接结果,并对发生断连的设备进行重新接入;
病毒监测单元:用于自动监测所述数据传输通道中数据病毒植入情况,确定监测结果,并自动开启病毒过滤;
故障监测单元:用于捕获所述加密通道中的所有IP故障报文,对所述IP故障报文进行逐层拆包分析,获取分析结果,确定故障原因;
安全监测单元:用于实时监测所述网络线路中设备的运行记录,记录异常信息,并进行分析,自动生成对应的对抗方案。
作为本发明的一种实施例:所述数据压缩单元包括:
数据读取子单元:用于读取所述合法数据的字符长度,并对所述字符长度进行记录;
压缩编码子单元:用于根据所述合法数据的字符长度,对所述数据进行无损压缩编码;
数据输出子单元:用于输出压缩后的合法数据和对应字符长度。
作为本发明的一种实施例:所述数据加密单元包括:
数据分类子单元:用于根据预设的分类规则对所述无损压缩数据进行分类,获取分类结果;
内核加密子单元:用于根据所述分类结果,利用内核接口,对分类数据段进行一次加密处理;
加密测试子单元:用于测试所述一次加密处理方法的安全系数,并生成对应安全评估报告。
作为本发明的一种实施例:所述数据监测单元包括:
数据排序子单元:用于提取所述加密通道的传输数据,并对所述传输数据按照预设规则进行排序处理,获取排序结果;
数据判断子单元:用于根据所述排序结果,依次判断排序数据是否为合格数据,获取判断结果;
数据过滤子单元:用于根据所述判断结果,获取不合格数据,并对所述不合格数据进行过滤处理。
作为本发明的一种实施例:所述安全监测单元包括:
数据监督子单元:用于获取所述接入设备的实时运行数据,并将所述实时运行数据与预设阈值范围进行比较,确定异常运行数据;
异常报警子单元:用于根据所述异常运行数据,判断异常等级,并按照所述异常等级进行对应分级报警,其中,所述异常等级包括:简单异常、中级异常、紧急异常,所述分级报警包括:一级报警、二级报警、三级报警;
风险预测子单元:用于记录所述网络线路中设备的实时运行数据,并对所述实时运行数据进行分析处理,获取分析结果,并根据所述分析结果,预测所述网络线路中的风险等级,其中,所述风险等级包括:简单风险、中级风险、紧急风险。
作为本发明的一种实施例:所述数据加密单元还包括:二次加密子单元:用于获取所述一次加密处理的安全评估报告,并根据所述安全评估报告,进行二次加密处理,其中,具体实现步骤包括:
步骤一:基于所述安全评估报告,对所述分类数据段一次加密安全等级和风险系数进行信息采集,确定采集信息;
步骤二:通过预设的云计算系统,对所述采集信息进行数据分析和预测,并生成安全状态信息;
步骤三:获取所述分类数据段的历史安全状态信息,根据所述历史安全状态信息,计算所述分类数据段的安全波动比是否异常,并确定判断结果;
步骤四:当所述判断结果显示所述分类数据段的安全波动比异常时,对所述分类数据段进行二次加密处理。
作为本发明的一种实施例:所述风险预测子单元包括以下步骤:
步骤一:通过所述接入设备的实时运行数据,获取所述接入设备的实时状态信息,确定所述接入设备的运行数据集,并通过预设的风险筛选规则进行数据风险筛选,自动生成风险特征集合;
步骤二:根据所述风险特征集合,确定每一个风险特征值对应权重,并根据所述权重构建风险预测模型;
步骤三:基于所述风险预测模型,获取所述接入的风险等级,生成风险预测结果。
本发明有益效果为:本发明通过加密模块,对所需传输的数据进行加密处理,提升数据传输的安全性,防止数据在传输过程中被窃取或窃听,其次,能够维护数据完整性,确保数据在传输过程中不被改变,保密度高,系统开销小,容易用硬件来实现,适合对大量的数据进行加密。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种特定终端加密通信接入设备的结构图;
图2为本发明实施例中一种特定终端加密通信接入设备的总体图;
图3为本发明实施例中一种特定终端加密通信接入设备的模型图;
图4为现有技术中一种数据加密设备。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明针对现有技术中在数据传输过程中采用协商密钥或者预设密钥的方式进行数据加密,从而容易导致密钥泄露或是协商过程中被窃听,使得数据传输中断或失败,以及在数据加密时仅针对数据传输通道中的数据进行加密,其中包括异常数据、无效数据、大内存数据,针对此类数据加密时,需要消耗较多时间且容易导致数据传输通道被侵入,且在数据传输过程中未对数据进行实时监测和潜在风险预测,导致传输异常时导致通道被堵塞,最终数据传输失败;本发明中通过随机初始化密钥的方式解决密钥被窃听或是泄露的情况,通过在数据传输通道中检测数据传输的质量,丢弃异常数据和无效数据,并对高质量的数据进行压缩以提高数据传输的效率,且在数据传输过程中对数据进行实时监测和风险预测,确保数据传输通道的安全性和连通性。
实施例1:
如附图1所示,本发明实施例提供了一种特定终端加密通信接入设备,本发明主要是对特定终端加密通信接入设备的运行系统进行改进,包括:
加密模块:用于在远程站点和台内服务器建立加密通道,并通过所述加密通道获取远程站点接入设备的IP地址;
功能模块:用于根据所述接入设备的IP地址,解析通信服务需求,并启动服务响应;
监测模块:用于实时监测加密通道连通性,并对所述加密通道中的数据包进行过滤;
上述技术方案的工作原理为:本发明的现有技术中通过与设备建立通信连接,向云端设备发送密钥请求,使用密钥与设备进行加密通信,通过此种方式进行加密通信时密钥采用事先预设或协商的方式进行确定,从而导致数据进行加密通信的过程中密钥被泄露或窃听,本发明通过支持PPoE、静态IP、DHCP等多种方式的互联网接入;远程站点到台内服务器间的专网自动接入,建立与台内服务器的加密数据通道;按定制的规则分配远程站点接入设备的IP地址分配,网内设备与访问远程站点全域内设备的通信与控制,在加密数据通道中远程站点与台内服务器进行专网通信,连接后的特定终端加密通信接入设备与远程站点可以在数据加密下内网互访,通过不同的端口连接实现不同的功能,且在数据传输过程中实现实时监测网络连通性,对网络线路中的数据进行过滤处理并通过随机初始化密钥的方式解决现有技术中密钥被泄露或者被窃听;
上述技术方案的有益效果为:本发明通过加密模块,对所需传输的数据进行加密处理,提升数据传输的安全性,防止数据在传输过程中被窃取或窃听,其次,能够维护数据完整性,确保数据在传输过程中不被改变,保密度高,系统开销小,容易用硬件来实现,适合对大量的数据进行加密。
实施例2:
在本发明的一种实施例中:所述加密模块包括:
所述加密模块包括:
通道建立单元:用于获取接入设备的统计信息和台内服务器的服务器地址,并上报所述统计信息至远程站点,确定每个接入设备的隐私放大因子,将所述隐私放大因子和预设的安全参数结合,设置反向对称的公钥矩阵和私钥矩阵,根据所述公钥矩阵和私钥矩阵构成远程站点的密钥分配策略和对应的随机验证码,根据所述服务器地址,进行哈希运算,生成所述台内服务器的唯一参数,根据所述唯一参数和所述随机验证码生成解密密钥,根据所述解密密钥和远程站点的密钥分配策略和对应的随机验证码进行加密效验,根据所述加密效验的结果构建加密通道;其中,
所述密钥分配策略包括每个接入设备的随机密钥和对应的随机验证码;
地址确定单元:用于根据所述加密通道,确定远程站点接入设备的密钥,根据所述密钥计入设备的统计信息中的IP地址;
数据认证单元:用于获接入设备中的传输数据,并通过加密通道的数据认证规则确认所述传输数据是否为合法数据;
数据压缩单元:用于在所述传输数据为合法数据时,将所述合法数据进行无损压缩,并存储为压缩数据;
数据加密单元:用于采用预设的密钥分配策略随机初始化密钥,对所述压缩数据进行加密处理,生成加密数据包。
上述技术方案的工作原理为:本发明的现有技术中,通过与设备建立通信连接,向云端设备发送密钥请求,使用密钥与设备进行加密通信,通过此种方式进行加密通信时密钥采用事先预设或协商的方式进行确定,且在数据加密传输过程中,传输的数据包括异常数据、无效数据和大内存数据,从而导致数据进行加密通信的过程中密钥被泄露或窃听且降低数据传输的效率易导致数据通道堵塞。本发明在进行加密通道建立的阶段,如附图2所示,本发明采用的措施是分别对远程站点接入设备和台内服务器建立密钥,这与现有技术中的加密思路是相同,也是加密的常规方式,但是本发明的不同点在于,本发明是存在多个接入设备的,也就是存在多个特定终端,如附图3所示,因此本发明在远程站点进行加密的时候,如果对每个接入设备进行单独设置加密技术,技术成本太高,其次加密阶段会浪费很多的时间,也无法实现统一的防入侵技术,需要单独在每个接入设备上设置防止入侵的技术,因此,本发明根据接入设备的隐私放大因子(隐私放大因子由接入设备的接入特性和数据特征确定。)因为每个接入设备的隐私放大因子都具有唯一性,安全参数是具有重复性,也可能是不重复的,所以可以生成矩阵,而反向对称表示隐私放大因子*预设的安全参数或预设的安全参数*隐私放大因子两种矩阵;然后这两个矩阵通过针对每一个接入设备添加上加密技术构成密钥分配策略和对应的随机验证码;而对于台内服务器,因为其具有唯一的IP地址,也是具有就能够生成唯一参数,而这个唯一参数通过和随机验证码也就是通过组合远程站点和台内服务器双方的组成因素,构成了解密密钥,然后解密密钥和之前生成的随机验证码通过加密效验,在加密效验成功后,也就是加密效果良好的情况下,就可以判定这个双方组成的加密技术良好,可以构成加密通道。在地址确定的时候,通过加密通道,确定每个接入设备的密钥,而密钥可以通过统计信息,确定IP地址。统计信息中包含接入设备的所有信息,包括设备标准和设备IP。
此外,本发明还会通过接入设备传输数据进行认证,对用户和服务器进行认证,确保合法的终端与服务器建立连接,确认只对合法数据进行加密处理,丢弃无效数据和异常数据,在数据认证之后,通过无损压缩方式压缩通信线路中传输的数据,最后将压缩数据进行加密处理,在进行加密处理时,首先采用密钥分配策略随机初始化密钥的方式进行加密因此解决了密钥被泄露或被窃听的情况。
在一个具体的实施例中,通过对分类后的通信线路中的数据进行加密处理,其中密钥分配策略如下:
在上述预设信息中,本发明根据公钥矩阵和私钥矩阵生成对应的密钥分配策略;然后他们生成的是每个接入设备的随机密钥和对应的随机验证码;
预先确定接入设备类型参数τ,加密空间θ、随机验证码μ,通过随机密钥对应的加密函数选定加密数据Dm,生成对应的密钥线性群Q,线性群的子单元定义为q,其中,q∈Q,在这个过程中,本发明虚拟存储空间θ表示的是远程站点的加密空间,其设置有加密规则。上述定义密钥线性群是为了确定需要加密的所有的传输数据范围,而后的加密过程如下:
下述集合为自动生成随机密钥,这个密钥集合包括私钥密钥和公钥密钥,
dp=(q,q1,q2,…,qf,x1,…,xf)
对应的密文表示为:
其中,e表示属性特征,属性特征是数据的特征,f表示加密数据的加密,xf表示生成的私钥密钥,F表示异常函数,μf表示加密数据认证参数。
上述公式中,表示的是在加密过程中,通过公钥的加密参数和私钥的参数,实现对加密数据进行具体的转换,并且融入了异常函数,排除了数据异常;最后和进行比较,也就是和整体加密数据的私钥进行对比,确定最终的加密密文;
对应的明文输出表示为:
上述技术方案的有益效果为:本发明首先通过对通信线路中需要传输的数据进行认证,寻找合法数据,有利于减少设备的负荷,增加数据传输效率,还能确保终端与服务器的连接,在进行数据压缩过程时,有利于降低数据的内存占用率,使用无损压缩的方式,有利于降低内存占用的同时对数据的损坏降到最低,最终对压缩数据进行加密处理,有利于提高数据传输过程中的安全性,防止在数据传输过程中发生数据丢失的情况,使得在进行数据传输过程中能够更流畅、稳定的传输数据,且还能有效防止网络攻击,加强互联网接入站点的安全管理,采用随机初始化密钥的方式,有利于解决在数据传输过程中泄露和窃听,增加数据传输的安全性。
实施例3:
在本发明的一种实施例中:所述功能模块包括:
拨号接入服务单元:用于根据内置拨号协议,进行自动拨号连接互联网;
DHCP服务单元:用于在连接所述互联网后,自动获取IP地址;
解析单元:用于根据所述IP地址,确定所述接入设备的设备类型,根据所述设备类型,确定对应的数据类型,并匹配对应的数据传输协议,根据所述数据传输协议和数据类型在远程站点上调取传输数据,并对所述传输数据进行解析,确定通信服务需求;其中,
所述解析包括:将所述传输数据转换为格式化数据,根据所述格式化数据确定对应的解析函数;根据所述解析函数,对所述格式化数据进行业务分析、数据标准分析和传输速度阈值分析,确定对应的通信服务需求,根据所述通信服务需求,生成对应的通信服务指令,并将所述通信服务指令发送至远程站点,启动对应的服务响应;
速度测试单元:用于根据所述IP地址,确定选定的网络线路,自动测试所述网络线路的实际运行速度,判断所述实际运行速度是否达到所述传输速度阈值;自动校时单元:用于为远程站点内的接入设备进行校时,获取校时结果;
自动校时单元:用于为远程站点内的设备进行校时,获取校时结果;
远程升级服务单元:用于访问远程站点,获取更新固件,执行远程升级;
日志记录单元:用于记录系统运行的信息,其中,所述信息包括:系统升级信息、系统启动信息、系统关闭信息,专网线路连接检测成功信息和专网线路连接检测失败信息;
AC管理单元:用于根据所述远程站点内设备的实时运行情况,对所述设备的配置参数进行动态调整;
上述技术方案的工作原理为:本发明的现有技术中通过获取固定IP地址的方式进行数据传输,由于IP地址有限,因此若出现用户较多时,易出现IP地址不够分配的情况,本发明中通过DHCP的方式临时且随机分配IP地址进行资源的传输,此外,还包括拨号接入服务、DHCP服务、解析服务、速度测试、自动校时、远程升级服务、日志记录、AC管理功能,远程站点到台内服务器间的专网自动接入,建立与台内服务器的加密数据通道;本发明在进行解析的过程中通过设备类型和数据类型进行匹配,首先确定的是对应的数据传输协议,根据这个协议实现对传输数据的解析,判断通信的服务需求,也就是要传输什么数据、通过什么方式传输、传输的标准和传输速度,确定传输速度主要是如果是游戏等数据就需要快速和实时传输,防止卡顿。在解析的时候,本发明采用了格式化数据,通过这些格式化数据进行解析,在进行解析之后生成通信服务的指令,确定对应的服务响应,进而实现通信服务。
在本发明中,还会按定制的规则分配远程站点接入设备的IP地址分配,网内设备与访问远程站点全域内设备的通信与控制,实现功能,可支持PPoE、静态IP、DHCP等多种方式的互联网接入,连接后的特定终端加密通信接入设备与远程站点可以在数据加密下内网互访,WAN口支持多种互联网连接方式,内置PPPOE拨号协议,可实现自动或手动拨号连接互联网,内置DHCP服务,可以自动获取或手动配置IP连接互联网。LAN口支持每个网口上分配唯一IP,即使更换设备,每个网口IP不变;
上述技术方案的有益效果为:本发明中通过内置服务,可实现自动或手动拨号连接互联网或者根据IP方式连接互联网,保证了网络通信,提高IP地址的使用效率,在功能模块中内置多种功能单元,有利于特定终端加密通信接入设备在保证数据传输安全性的同时更加多样化,可实现不同地域、不同网络环境、不同协议的终端监测点全系统的高质量接入,组网设置简单,可以更流畅、稳定的传输数据。
实施例4:
在本发明的一种实施例中:所述监测模块包括:
数据监测单元:用于根据设定条件对所述加密通道中的加密数据包进行过滤,确定过滤结果,并对不合格的数据进行丢弃;
线路监测单元:用于实时监测所述设备与台内服务器的线路连接情况,确定连接结果,并对发生断连的设备进行重新接入;
病毒监测单元:用于自动监测所述数据传输通道中数据病毒植入情况,确定监测结果,并自动开启病毒过滤;
故障监测单元:用于捕获所述加密通道中的所有IP故障报文,对所述IP故障报文进行逐层拆包分析,获取分析结果,确定故障原因;
安全监测单元:用于实时监测所述网络线路中设备的运行记录,记录异常信息,并进行分析,自动生成对应的对抗方案;
上述技术方案的工作原理为:本发明的现有技术中在进行数据加密传输的过程中仅涉及对通信双方的数据进行加密的过程,并未涉及对数据通道中的数据进行检测,因此,容易导致数据在传输过程中发生中断和传输失败的情况,本发明中通过对数据加密传输过程进行监测,监测内容分别包括数据监测、线路监测、病毒监测、故障监测、安全监测,其中,数据监测单元对通信线路中的传输数据进行监测,查找传输数据中是否包含不合格数据,并对不合格数据进行丢弃处理,在线路监测单元,主要用于实时监测通信线路的连接情况,若检测到通信线路中发生断连的情况,进行自动接入操作,在病毒监测单元,主要针对数据传输过程中是否有病毒侵入,若检测到病毒侵入,开启病毒过滤功能,在故障监测单元,主要捕获数据传输过程中发生故障的原因进行分析和查找,在安全监测单元,主要对连接组网的设备的实时运行记录进行实时监测,查找异常状态信息,并根据不同的状态信息,自动生成对抗方案。
上述技术方案的有益效果为:本发明中通过对数据、线路、病毒、故障、记录进行实时监测,有利于提高互联网远程站点接入组网的效率和数据传输的安全性,能够更流畅、稳定的传输数据,防止网络攻击,加强对互联网接入站点的安全管理。
实施例5:
在本发明的一种实施例中:所述数据压缩单元包括:
数据读取子单元:用于读取所述合法数据的字符长度,并对所述字符长度进行记录;
压缩编码子单元:用于根据所述合法数据的字符长度,对所述数据进行无损压缩编码;
数据输出子单元:用于输出压缩后的合法数据和对应字符长度;
上述技术方案的工作原理为:本发明的现有技术中对数据加密的过程中通过对发送方的数据进行加密,接收方通过预设的密钥或协商密钥进行解密的方式完成传输,因此,当传输的数据内容占用较大内存时,易导致数据传输阻塞,且易导致在传输过程中由于密钥被泄露或窃听,致使数据传输失败,本发明首先通过对发送方的数据进行质量检测,丢弃无效数据和异常数据,针对有效数据进行数据压缩,其中压缩的步骤包括数据读取、压缩编码、数据输出,在数据读取时,读取数据的字符长度,根据不同数据的字符长度,选取不同的压缩数据编码对数据进行无损压缩,最后对压缩后的合法数据和对应的字符长度进行输出;
上述技术方案的有益效果为:本发明通过对发送方的数据进行质量检测丢弃异常数据和无效数据,针对有效数据进行数据压缩,有利于提高数据传输的速度和效率,降低数据加密传输过程中出现阻塞的可能性,在数据压缩的过程中根据不同数据的字符长度,选择不同的压缩编码进行无损压缩,有利于提高对传输数据压缩的效率,降低对数据的损耗率,保证数据在数据传输过程中的完整性,有利于提高互联网远程站点接入组网的效率和数据传输的安全性,能够更流畅、稳定的传输数据。
实施例6:
在本发明的一种实施例中:所述数据加密单元包括:
数据分类子单元:用于根据预设的分类规则对所述无损压缩数据进行分类,获取分类结果;
内核加密子单元:用于根据所述分类结果,利用内核接口,对分类数据段进行一次加密处理;
加密测试子单元:用于测试所述一次加密处理方法的安全系数,并生成对应安全评估报告;
上述技术方案的工作原理为:本发明的现有技术中对数据加密时采取静态加密的方法,加密过程中执行过程固定,无法针对数据传输的实时状态进行动态改变,因此,导致数据传输过程中的安全性降低,本发明中利用内核加密的方法,动态加载数据内核,在数据分类子单元中,通过字符长度、字符格式等规则对无损压缩数据进行分类,将分类后的数据执行一次内核加密处理,在加密测试单元中测试一次加密处理的安全系数;
上述技术方案的有益效果为:本发明中对经过压缩后的数据进行分类有利于提高数据加密的针对性,使得加密算法与数据之间的匹配度增加,对分类后的数据进行一次加密处理,有利于数据传输过程中的安全性,防止网络攻击,强化互联网接入站点的安全管理,采用内核加密处理,可实现内核模块的动态加载,增加数据传输过程中的灵活性。
实施例7:
在本发明的一种实施例中:所述数据监测单元包括:
数据排序子单元:用于提取所述加密通道的传输数据,并对所述传输数据按照预设规则进行排序处理,获取排序结果;
数据判断子单元:用于根据所述排序结果,依次判断排序数据是否为合格数据,获取判断结果;
数据过滤子单元:用于根据所述判断结果,获取不合格数据,并对所述不合格数据进行过滤处理;
上述技术方案的工作原理为:本发明的现有技术中在数据加密传输的过程中未涉及对数据的实时监测,仅针对发送方的数据进行直接性的加密传输,因此,导致数据中可能包含的无效数据和异常数据使得数据传输效率降低且增加数据传输的危险性,本发明通过对发送方的数据进行数据监测,查找数据中的不合格数据,并对其进行过滤处理,数据监测的步骤包括数据排序、数据判断和数据过滤,其中,在数据排序时提取数据传输通道中的数据,按照预设的规则对数据进行排序,按照顺序依次判断数据是否为合格数据,若数据被判断为不合格数据,对不合格数据进行过滤处理;
上述技术方案的有益效果为:本发明通过对通信线路中的数据进行排序、判断和过滤,有利于去除通信线路中的不合格数据,保留有效数据,增加数据传输效率,提前过滤不合格数据,降低不合格数据的风险发生率,提升数据传输的安全性,实现虚拟IP组网,网络安全隔离,数据加密传输,防止网络攻击。
实施例8:
在本发明的一种实施例中:所述安全监测单元包括:
数据监督子单元:用于获取所述接入设备的实时运行数据,并将所述实时运行数据与预设阈值范围进行比较,确定异常运行数据;
异常报警子单元:用于根据所述异常运行数据,判断异常等级,并按照所述异常等级进行对应分级报警,其中,所述异常等级包括:简单异常、中级异常、紧急异常,所述分级报警包括:一级报警、二级报警、三级报警;
风险预测子单元:用于记录所述网络线路中设备的实时运行数据,并对所述实时运行数据进行分析处理,获取分析结果,并根据所述分析结果,预测所述网络线路中的风险等级,其中,所述风险等级包括:简单风险、中级风险、紧急风险;
上述技术方案的工作原理为:本发明的现有技术中仅针对数据传输通道进行安全监测,缺少对传输数据的监测,当检测到数据传输通道中出现异常情况时,采取报警处理,因此,出现由于异常数据导致数据传输失败时,系统无法采集到异常的信息来源,最终导致数据传输失败,本发明中采取数据通道和数据双检测的方法对数据传输过程进行实时安全监测,安全监测的步骤包括数据监督、异常报警、风险预测,在数据监督过程中,通过获取接入组网的设备对应的实时运行数据,查找异常运行数据,对异常数据进行跟踪,获取异常等级,根据异常的等级进行报警,并且通过风险预测功能,实现对风险的预测;
在一个具体的实施例中,进行检测异常数据过程中,首先检测是否发生数据段乱序现象,在通信线路中,为了增加数据传输效率,通常采用并发方式传输数据,假设,在通信线路中包含a条路径,对应的路径分别为:L1,L2,L3…,Lf,…Lm,数据段在传输过程中由于数据的字符长度、格式不同,易发生延时,将数据段的延时性进行排序获得:D1,D2,D3,…,Df,…Dn,假设数据传输通道中,任意数据段之间的传输时间差值为:
Δf+1,f=D(f+1)-Df
其中,Δf+1,f表示所有数据段中任意两个数据段的时间间隔,
数据传输的成功率表达为:
其中,pm表示第m个数据传输的概率,Dm表示对应第m个数据段对应的延时传输时间,Δm+1,m为对应m和m+1时间间隔数据传输时间;
数据段传输成功的时间为:
Tm=δm+Dm
其中,δm表示距离数据已发送时间;
异常数据出现的出现概率表示为:
其中,P表示异常数据概率,a表示路径数量,Tm表示第m个数据段对应的优先级;
上述技术方案的有益效果为:本发明中对设备的实时运行数据和数据通道进行监测,有利于快速获取异常数据,并对异常数据进行有针对性的跟踪,通过系统对异常数据进行分析处理,自动预测风险,通过对风险进行预测,提前采取措施,规避风险,防止在数据传输过程中由于数据异常导致故障,有利于降低数据传输丢包率,增加数据传输效率和安全性。
实施例9:
在本发明的一种实施例中:所述数据加密单元还包括:二次加密子单元:用于获取所述一次加密处理的安全评估报告,并根据所述安全评估报告,进行二次加密处理,其中,具体实现步骤包括:
步骤一:基于所述安全评估报告,对所述分类数据段一次加密安全等级和风险系数进行信息采集,确定采集信息;
步骤二:通过预设的云计算系统,对所述采集信息进行数据分析和预测,并生成安全状态信息;
步骤三:获取所述分类数据段的历史安全状态信息,根据所述历史安全状态信息,计算所述分类数据段的安全波动比是否异常,并确定判断结果;
步骤四:当所述判断结果显示所述分类数据段的安全波动比异常时,对所述分类数据段进行二次加密处理;
上述技术方案的工作原理为:本发明的现有技术中在进行数据加密传输的过程中仅对数据执行一次加密过程,因此当出现恶意攻击时,增加数据被窃取的可能性,最终导致数据传输失败,本发明中通过对数据进行一次加密处理后,对加密的结果进行分析处理,获取安全评估报告,针对具有低安全性的数据进行二次加密处理;
上述技术方案的有益效果为:本发明中通过对一次加密的结果进行分析处理,针对低安全性的加密数据进行二次加密,有利于提高数据传输过程中的安全性,实现网络安全隔离,防止网络攻击,强化互联网接入站点的安全管理,保证传输数据安全和网络安全。
实施例10:
在本发明的一种实施例中:所述风险预测子单元包括以下步骤:
步骤一:通过所述接入设备的实时运行数据,获取所述接入设备的实时状态信息,确定所述接入设备的运行数据集,并通过预设的风险筛选规则进行数据风险筛选,自动生成风险特征集合;
步骤二:根据所述风险特征集合,确定每一个风险特征值对应权重,并根据所述权重构建风险预测模型;
步骤三:基于所述风险预测模型,获取所述接入的风险等级,生成风险预测结果。
上述技术方案的工作原理为:本发明的现有技术中在数据加密传输过程中并未涉及对传输过程中的风险进行预测,因此易导致针对数据传输过程中存在潜在风险的情况,系统无法及时感知,增加数据传输的风险;本发明通过获取接入组网的设备的实时运行数据,生成风险特征集合,构建风险预测模型,最终获取风险预测结果,远程站点到台内服务器间的专网自动接入,建立与台内服务器的加密数据通道;按定制的规则分配远程站点接入设备的IP地址分配;
上述技术方案的有益效果为:本发明中通过对通信线路进行风险预测有利于降低故障率,提高数据传输过程中的安全性,实现网络安全隔离,防止网络攻击,强化互联网接入站点的安全管理,保证传输数据安全和网络安全。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种特定终端加密通信接入设备,其特征在于,包括:
加密模块:用于在远程站点和台内服务器建立加密通道,并通过所述加密通道获取远程站点接入设备的IP地址;
功能模块:用于根据所述接入设备的IP地址,解析通信服务需求,并启动服务响应;
监测模块:用于实时监测加密通道连通性,并对所述加密通道中的数据包进行过滤。
2.如权利要求1所述的一种特定终端加密通信接入设备,其特征在于,所述加密模块包括:
通道建立单元:用于获取接入设备的统计信息和台内服务器的服务器地址,并上报所述统计信息至远程站点,确定每个接入设备的隐私放大因子,将所述隐私放大因子和预设的安全参数结合,设置反向对称的公钥矩阵和私钥矩阵,根据所述公钥矩阵和私钥矩阵构成远程站点的密钥分配策略和对应的随机验证码,根据所述服务器地址,进行哈希运算,生成所述台内服务器的唯一参数,根据所述唯一参数和所述随机验证码生成解密密钥,根据所述解密密钥和远程站点的密钥分配策略和对应的随机验证码进行加密效验,根据所述加密效验的结果构建加密通道;其中,
所述密钥分配策略包括每个接入设备的随机密钥和对应的随机验证码;
地址确定单元:用于根据所述加密通道,确定远程站点接入设备的密钥,根据所述密钥接入设备的统计信息中的IP地址;
数据认证单元:用于获接入设备中的传输数据,并通过加密通道的数据认证规则确认所述传输数据是否为合法数据;
数据压缩单元:用于在所述传输数据为合法数据时,将所述合法数据进行无损压缩,并存储为压缩数据;
数据加密单元:用于采用预设的密钥分配策略随机初始化密钥,对所述压缩数据进行加密处理,生成加密数据包。
3.如权利要求1所述的一种特定终端加密通信接入设备,其特征在于,所述功能模块包括:
拨号接入服务单元:用于根据内置拨号协议,进行自动拨号连接互联网;
DHCP服务单元:用于在连接所述互联网后,自动获取IP地址;
解析单元:用于根据所述IP地址,确定所述接入设备的设备类型,根据所述设备类型,确定对应的数据类型,并匹配对应的数据传输协议,根据所述数据传输协议和数据类型在远程站点上调取传输数据,并对所述传输数据进行解析,确定通信服务需求;其中,
所述解析包括:将所述传输数据转换为格式化数据,根据所述格式化数据确定对应的解析函数;根据所述解析函数,对所述格式化数据进行业务分析、数据标准分析和传输速度阈值分析,确定对应的通信服务需求,根据所述通信服务需求,生成对应的通信服务指令,并将所述通信服务指令发送至远程站点,启动对应的服务响应;
速度测试单元:用于根据所述IP地址,确定选定的网络线路,自动测试所述网络线路的实际运行速度,判断所述实际运行速度是否达到所述传输速度阈值;自动校时单元:用于为远程站点内的接入设备进行校时,获取校时结果;
远程升级服务单元:用于访问远程站点,获取更新固件,执行远程升级;
日志记录单元:用于记录系统运行的信息,其中,所述信息包括:系统升级信息、系统启动信息、系统关闭信息,专网线路连接检测成功信息和专网线路连接检测失败信息;
AC管理单元:用于根据所述远程站点内设备的实时运行情况,对所述设备的配置参数进行动态调整。
4.如权利要求1所述的一种特定终端加密通信接入设备,其特征在于,所述监测模块包括:
数据监测单元:用于根据设定条件对所述加密通道中的加密数据包进行过滤,确定过滤结果,并对不合格的数据进行丢弃;
线路监测单元:用于实时监测所述设备与台内服务器的线路连接情况,确定连接结果,并对发生断连的设备进行重新接入;
病毒监测单元:用于自动监测所述数据传输通道中数据病毒植入情况,确定监测结果,并自动开启病毒过滤;
故障监测单元:用于捕获所述加密通道中的所有IP故障报文,对所述IP故障报文进行逐层拆包分析,获取分析结果,确定故障原因;
安全监测单元:用于实时监测所述网络线路中设备的运行记录,记录异常信息,并进行分析,自动生成对应的对抗方案。
5.如权利要求2所述的一种特定终端加密通信接入设备,其特征在于,所述数据压缩单元包括:
数据读取子单元:用于读取所述合法数据的字符长度,并对所述字符长度进行记录;
压缩编码子单元:用于根据所述合法数据的字符长度,对所述数据进行无损压缩编码;
数据输出子单元:用于输出压缩后的合法数据和对应字符长度。
6.如权利要求2所述的一种特定终端加密通信接入设备,其特征在于,所述数据加密单元包括:
数据分类子单元:用于根据预设的分类规则对所述无损压缩数据进行分类,获取分类结果;
内核加密子单元:用于根据所述分类结果,利用内核接口,对分类数据段进行一次加密处理;
加密测试子单元:用于测试所述一次加密处理方法的安全系数,并生成对应安全评估报告。
7.如权利要求4所述的一种特定终端加密通信接入设备,其特征在于,所述数据监测单元包括:
数据排序子单元:用于提取所述加密通道的传输数据,并对所述传输数据按照预设规则进行排序处理,获取排序结果;
数据判断子单元:用于根据所述排序结果,依次判断排序数据是否为合格数据,获取判断结果;
数据过滤子单元:用于根据所述判断结果,获取不合格数据,并对所述不合格数据进行过滤处理。
8.如权利要求4所述的一种特定终端加密通信接入设备,其特征在于,所述安全监测单元包括:
数据监督子单元:用于获取所述接入设备的实时运行数据,并将所述实时运行数据与预设阈值范围进行比较,确定异常运行数据;
异常报警子单元:用于根据所述异常运行数据,判断异常等级,并按照所述异常等级进行对应分级报警,其中,所述异常等级包括:简单异常、中级异常、紧急异常,所述分级报警包括:一级报警、二级报警、三级报警;
风险预测子单元:用于记录所述网络线路中设备的实时运行数据,并对所述实时运行数据进行分析处理,获取分析结果,并根据所述分析结果,预测所述网络线路中的风险等级,其中,所述风险等级包括:简单风险、中级风险、紧急风险。
9.如权利要求6所述的一种特定终端加密通信接入设备,其特征在于,所述数据加密单元还包括:
二次加密子单元:用于获取所述一次加密处理的安全评估报告,并根据所述安全评估报告,进行二次加密处理,其中,具体实现步骤包括:
步骤一:基于所述安全评估报告,对所述分类数据段一次加密安全等级和风险系数进行信息采集,确定采集信息;
步骤二:通过预设的云计算系统,对所述采集信息进行数据分析和预测,并生成安全状态信息;
步骤三:获取所述分类数据段的历史安全状态信息,根据所述历史安全状态信息,计算所述分类数据段的安全波动比是否异常,并确定判断结果;
步骤四:当所述判断结果显示所述分类数据段的安全波动比异常时,对所述分类数据段进行二次加密处理。
10.如权利要求1所述的一种特定终端加密通信接入设备,其特征在于,所述风险预测子单元包括以下步骤:
步骤一:通过所述接入设备的实时运行数据,获取所述接入设备的实时状态信息,确定所述接入设备的运行数据集,并通过预设的风险筛选规则进行数据风险筛选,自动生成风险特征集合;
步骤二:根据所述风险特征集合,确定每一个风险特征值对应权重,并根据所述权重构建风险预测模型;
步骤三:基于所述风险预测模型,获取所述接入的风险等级,生成风险预测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111473404.9A CN114268429B (zh) | 2021-11-29 | 2021-11-29 | 特定终端加密通信接入设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111473404.9A CN114268429B (zh) | 2021-11-29 | 2021-11-29 | 特定终端加密通信接入设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114268429A true CN114268429A (zh) | 2022-04-01 |
CN114268429B CN114268429B (zh) | 2024-02-20 |
Family
ID=80826235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111473404.9A Active CN114268429B (zh) | 2021-11-29 | 2021-11-29 | 特定终端加密通信接入设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114268429B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615658A (zh) * | 2022-05-11 | 2022-06-10 | 深圳市德航智能技术有限公司 | 一种5g通信加密系统手持平板电脑 |
CN116828457A (zh) * | 2023-08-30 | 2023-09-29 | 四川轻化工大学 | 应用于酒窖中智能无线监测方法、系统和介质 |
CN116938567A (zh) * | 2023-07-25 | 2023-10-24 | 云擎智能科技有限公司 | 一种计算机网络数据安全传输方法、装置、设备及介质 |
CN117395078A (zh) * | 2023-12-06 | 2024-01-12 | 陕西颐刚盛讯科技有限责任公司 | 一种基于大数据的网络安全保护方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110944031A (zh) * | 2019-10-09 | 2020-03-31 | 广东纬德信息科技有限公司 | 一种配网加密终端远程控制方法及系统 |
CN112615858A (zh) * | 2020-12-17 | 2021-04-06 | 杭州迪普科技股份有限公司 | 物联网设备监控方法、装置与系统 |
-
2021
- 2021-11-29 CN CN202111473404.9A patent/CN114268429B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110944031A (zh) * | 2019-10-09 | 2020-03-31 | 广东纬德信息科技有限公司 | 一种配网加密终端远程控制方法及系统 |
CN112615858A (zh) * | 2020-12-17 | 2021-04-06 | 杭州迪普科技股份有限公司 | 物联网设备监控方法、装置与系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615658A (zh) * | 2022-05-11 | 2022-06-10 | 深圳市德航智能技术有限公司 | 一种5g通信加密系统手持平板电脑 |
CN116938567A (zh) * | 2023-07-25 | 2023-10-24 | 云擎智能科技有限公司 | 一种计算机网络数据安全传输方法、装置、设备及介质 |
CN116938567B (zh) * | 2023-07-25 | 2024-03-08 | 云擎智能科技有限公司 | 一种计算机网络数据安全传输方法、装置、设备及介质 |
CN116828457A (zh) * | 2023-08-30 | 2023-09-29 | 四川轻化工大学 | 应用于酒窖中智能无线监测方法、系统和介质 |
CN116828457B (zh) * | 2023-08-30 | 2023-11-17 | 四川轻化工大学 | 应用于酒窖中智能无线监测方法、系统和介质 |
CN117395078A (zh) * | 2023-12-06 | 2024-01-12 | 陕西颐刚盛讯科技有限责任公司 | 一种基于大数据的网络安全保护方法及系统 |
CN117395078B (zh) * | 2023-12-06 | 2024-02-06 | 陕西颐刚盛讯科技有限责任公司 | 一种基于大数据的网络安全保护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114268429B (zh) | 2024-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114268429B (zh) | 特定终端加密通信接入设备 | |
CN107637041A (zh) | 恶意加密网络流量识别的习得的简况 | |
CN107646190A (zh) | 使用傅里叶变换的恶意加密网络流量识别 | |
US20040193943A1 (en) | Multiparameter network fault detection system using probabilistic and aggregation analysis | |
CN101558599B (zh) | 客户端设备、邮件系统、程序以及记录介质 | |
KR100947211B1 (ko) | 능동형 보안 감사 시스템 | |
US20080141369A1 (en) | Method, Device and Program for Detecting Address Spoofing in a Wireless Network | |
CN111797431B (zh) | 一种基于对称密钥体制的加密数据异常检测方法与系统 | |
US8671451B1 (en) | Method and apparatus for preventing misuse of a group key in a wireless network | |
CN114338019B (zh) | 基于量子密钥分发的网络通信方法、系统、装置及存储介质 | |
Guo et al. | Enabling privacy-preserving header matching for outsourced middleboxes | |
CN111327592A (zh) | 网络监测方法及相关装置 | |
Zhang et al. | On effective data aggregation techniques in host–based intrusion detection in manet | |
CN116132989B (zh) | 一种工业互联网安全态势感知系统及方法 | |
Koyama et al. | SOME/IP intrusion detection system using real-time and retroactive anomaly detection | |
KR101551537B1 (ko) | 정보유출방지장치 | |
CN113452702B (zh) | 一种微服务流量检测系统和方法 | |
Sieka | Using radio device fingerprinting for the detection of impersonation and sybil attacks in wireless networks | |
CN116192529B (zh) | 一种第三方服务器安全管理系统 | |
RU2810111C1 (ru) | Способ обнаружения несанкционированных и поддельных точек доступа Wi-Fi | |
CN115550069B (zh) | 一种电动汽车智能充电系统及其安全防护方法 | |
CN111031075B (zh) | 网络服务安全访问方法、终端、系统和可读存储介质 | |
CN116781353A (zh) | 基于设备指纹的数据采集方法、装置、电子设备和介质 | |
Zi et al. | Evaluating the transmission rate of covert timing channels in a network | |
CN117439799A (zh) | 一种http请求数据防篡改的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |