CN114584386B - 全局多级加密网络通信方法 - Google Patents

全局多级加密网络通信方法 Download PDF

Info

Publication number
CN114584386B
CN114584386B CN202210237757.7A CN202210237757A CN114584386B CN 114584386 B CN114584386 B CN 114584386B CN 202210237757 A CN202210237757 A CN 202210237757A CN 114584386 B CN114584386 B CN 114584386B
Authority
CN
China
Prior art keywords
data packet
network
client
data
dhc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210237757.7A
Other languages
English (en)
Other versions
CN114584386A (zh
Inventor
杨智黎
崔凯铜
彭华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Bangchen Information Technology Co ltd
Original Assignee
Sichuan Bangchen Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Bangchen Information Technology Co ltd filed Critical Sichuan Bangchen Information Technology Co ltd
Priority to CN202210237757.7A priority Critical patent/CN114584386B/zh
Publication of CN114584386A publication Critical patent/CN114584386A/zh
Application granted granted Critical
Publication of CN114584386B publication Critical patent/CN114584386B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了全局多级加密网络通信方法,涉及通信安全领域,包括S1截获用户端的原始数据包,进行协议处理和协议封装;S2加密协议封装后的数据包,发送至分布式网络;S3解密加密后的数据包,并发送至目标地址;S4发送应答数据给分布式网络,并进行加密伪装;S5解密还原应答数据,发送至用户端;在用户端和目标网络之间,建立一条多级网络通信通道,经过加密伪装的数据在通信通道间传输,可有效防止用户的网络通信数据被溯源,从目标地址仅能获取到多级网络通道的最后一级节点服务器的IP地址,网络通信数据经过多级节点各级特征字符层层加密后通过网络通信通道进行传输,即使链路中的部分节点网络通信数据被获取,也无法对原始数据进行还原。

Description

全局多级加密网络通信方法
技术领域
本发明涉及通信安全领域,尤其涉及一种全局多级加密网络通信方法。
背景技术
计算机的诞生及网络技术的发展改变了人们传统的生活方式。随着Internet 网络的发展,Internet已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,人们在互联网中的行为变得透明,网络和信息安全已经受到了严峻考验。随着人们对信息安全意识的提高,对网络通信安全也提出更高的要求,主要表现为,在关注如何保护信息安全的基础上,越来越关注如何保护通信双方用户的身份信息。在常规使用网络时,通常是直接和对方建立网络连接,会暴露使用者的IP地址,通过IP地址,可能会暴露用户的所在地、所在学校或单位等敏感信息,泄露用户的隐私等。因此用户在使用网络时,希望有一种方法或系统可以实现隐藏用户真实IP地址,而使用替代的临时IP地址与目标连接,以此达到隐藏自己的目的,无法为用户的网路通信数据做到全局反溯源的处理,满足用户反溯源反跟踪的需求。
发明内容
本发明的目的就在于为了解决上述问题设计了一种全局多级加密网络通信方法。
本发明通过以下技术方案来实现上述目的:
全局多级加密网络通信方法,包括:
S1、中间层驱动程序截获用户端的App应用程序的原始数据包,并对原始数据包进行协议处理和协议封装;
S2、DHC客户端根据通信通道信息对协议封装后的数据包进行加密,并将加密后的数据包发送至分布式网络;
S3、分布式网络解密加密后的数据包,还原为原始数据包,并将其发送至目标地址;
S4、目标地址发送应答数据返回给分布式网络,分布式网络对应答数据进行加密伪装处理;
S5、解密还原加密伪装后的应答数据,并发送至用户端。
本发明的有益效果在于:在用户端和目标网络之间,建立一条多级网络通信通道,经过加密伪装的数据在通信通道间传输,可有效防止用户的网络通信数据被溯源,从目标地址仅能获取到多级网络通道的最后一级节点服务器的IP 地址,网络通信数据经过多级节点各级特征字符层层加密后通过网络通信通道进行传输,即使链路中的部分节点网络通信数据被获取,也无法对原始数据进行还原。
附图说明
图1是本发明全局多级加密网络通信方法的流程示意图;
图2是本发明全局多级加密网络通信方法的示意图;
图3是本发明分布式网络的示意图;
图4是本发明中间层驱动程序的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要理解的是,术语“上”、“下”、“内”、“外”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,或者是本领域技术人员惯常理解的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的设备或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,“设置”、“连接”等术语应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接连接,也可以通过中间媒介间接连接,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
下面结合附图,对本发明的具体实施方式进行详细说明。
全局多级加密网络通信方法,包括:
S0、中间层驱动程序创建虚拟网卡,虚拟网卡位于用户端与本地物理网卡驱动之间,认证DHC客户端是否合法,若合法,则DHC客户端获取分布式网络所有节点服务器的信息,反之则直接结束。
S1、中间层驱动程序截获用户端的App应用程序的原始数据包,并对原始数据包进行协议处理和协议封装。
S2、DHC客户端根据通信通道信息对协议封装后的数据包进行加密,并将加密后的数据包发送至分布式网络,具体包括:
S21、DHC客户端选取N个节点服务器形成反溯源的通信通道,N大于1;
S22、DHC客户端根据通信通道中每个节点服务器的信息对协议封装后的数据包进行逐级加密,并将加密后的数据包通过本地物理网卡驱动发送至分布式网络。
S3、分布式网络解密加密后的数据包,还原为原始数据包,并将其发送至目标地址,具体包括:
S31、分布式网络的当下节点服务器接收到当下数据包时,根据该节点服务器的信息对加密后的数据包进行解密,若解密成功,则获得下一数据包,且节点服务器通过混淆算法将随机流量特征的数据随机时间混淆加入下一数据包中,令N=N-1,并进入S32,反之则直接结束;
S32、判断N是否大于0,若是,则将下一数据包发送至下一节点服务器,并返回S31,反之则下一数据包即为原始数据包,并将原始数据包发送至目标地址。
S4、目标地址发送应答数据返回给分布式网络,分布式网络对应答数据进行加密伪装处理。
S5、解密还原加密伪装后的应答数据,并发送至用户端。
虚拟网卡选取的N个节点服务器进行依次排序形成反溯源的通信通道,虚拟网卡进行按照与通信通道相反的顺序依次利用每个节点服务器的信息对协议封装后的数据包进行加密,加密后的数据包发送至分布式网络时,按照通信通道的顺序依次被节点服务器接收解密。
在S22中,每个节点服务器对协议封装后的数据包加密打包后形成xtls数据包,将其伪装成tcp数据包。
中间层驱动程序,在用户Windows平台创建虚拟网卡,截获全局应用程序 (包括浏览器、即时通讯软件等)的网络通信数据包,并对数据包进行协议处理、socks协议封装,完成后发送到本地的socks代理地址,如:127.0.0.1:9090。
DHC客户端运行在用户端,启动后,发送授权信息和证书信息到控制服务器,控制服务器认证客户端的身份信息,认证通过后,返回所管理的分布式网络的节点服务器的信息给DHC客户端;认证不通过,不予处理。
DHC客户端接收到分布式网络的全部节点服务器的信息后,进一步采用负载均衡策略或随机选路策略进行网络路由选择。建立反溯源的通信通道,并依据通信通道各级节点服务器的信息设置出站配置,配置包含通道每一级IP、域名、端口、认证字符串等信息。对应的,DHC客户端的入站配置接收数据地址及协议名称(接收中间层驱动程序数据包的地址及协议名称,即127.0.0.1:9090 socks)。DHC客户端程序依据出站配置,对入站的数据包进行层层加密处理。
通信通道由分布式网络中的节点服务器组成,每一级链路即一个节点服务器部署通信程序。程序使用当前节点的域名及认证字符串等信息对传输的数据进行解密,在DHC客户端经过层层加密的数据,经链路逐级解密。
数据经通信通道最后一级解密后,数据还原为原始数据包,并将原始数据包发送到目标地址。目标地址将应答数据返回给分布式网络,分布式网络又将应答数据进行加密伪装处理,应答数据就可安全到达本地DHC客户端,DHC 客户端解密还原后,用户即可看到目标地址返回的应答数据。
通信通道的中节点服务器的通信程序针对数据特征增加了混淆算法通信程序采用相应的策略,将随机流量特征的数据随机时间混淆加入通信数据中,用于伪装时间特征、流量特征,增加溯源分析的难度。
步骤1:中间层驱动程序截获App应用程序数据包,对数据包进行协议处理,socks协议封装,完成后发送到本地的socks代理地址,如:127.0.0.1:9090。
步骤2:DHC客户端入站接收中间层驱动程序的socks协议数据包;
步骤3:DHC客户端发送授权信息、证书信息至控制服务器进行合法性认证;
步骤4:控制服务器激活分布式网络;
步骤5:控制服务器对认证通过的DHC客户端返回分布式网络中所有节点服务器的信息;
步骤6:DHC客户端根据策略从全部节点服务器的信息中选择通信通道的每一级节点服务器,并将通信通道信息及加密信息配置到出站信息中;
步骤7:DHC客户端根据通信通道信息对数据进行加密处理;此处假设随机选择的节点服务器为2个,即N等于2,第一级节点服务器为A,第二级节点服务器为B,加密步骤如下:
a:中间层驱动程序封装后的数据,使用节点B的认证字符串,进行加密打包,打包后,再把数据根据节点B的域名打包成xtls数据包,最后伪装成tcp 数据包;
b:获得步骤a的数据包后,使用节点A的认证字符串,进行加密打包,打包后,再把数据根据节点A的域名打包成xtls数据包,最后伪装成tcp数据包; DHC客户端对数据完成加密处理后,经本地物理网卡发送到通信通道的第一级节点A。
步骤8:DHC客户端将加密数据包经本地物理网卡发送到链路通信通道的节点A;
步骤9:分布式网络逐级解密解密完成加密的数据包;逐级解密步骤如下:
1)节点A接收到加密完成的数据包,首先解包tcp数据,再根据节点A的域名对xtls数据包解包;
2)使用节点A的认证字符串验证,如果解密成功,节点A通过混淆算法将随机流量特征的数据随机时间混淆加入数据包中,用于伪装时间特征、流量特征,再将数据包发送到节点B;如果解密失败,则不处理;
3)节点B收到来自节点A的tcp数据后,解包tcp数据,再根据节点B的域名对xtls数据解包;
4)使用节点B的认证字符串验证,如果解密成功,节点B通过混淆算法将随机流量特征的数据随机时间混淆加入数据包中,用于伪装时间特征、流量特征,再将数据包发送到目标地址。如果解密失败,则不处理。
步骤10:链路最后一级还原数据包,并将数据发送到目标地址;
步骤11:目标地址将应答数据返回给服务端服务器,服务端又将应答数据进行加密伪装处理,应答数据就可安全到达本地DHC客户端,本地DHC客户端解密还原后,用户即可看到目标地址返回的应答数据;
参考图3、图4,本实施例提供一种全局多级加密网络通信方法,运用于上述系统,包括以下步骤:
步骤1:中间层驱动程序截获App应用程序数据包,对数据包进行协议处理,socks协议封装;
步骤2:DHC客户端入站接收中间层驱动程序的socks协议数据包;
步骤3:DHC客户端发送授权信息、证书信息进行合法性认证;
步骤4:控制服务器激活网络资源节点;
步骤5:控制器对认证通过的DHC客户端返回网络资源节点信息;
步骤6:DHC客户端根据策略从全部节点信息中选择链路每一级节点,并将链路信息及加密信息配置到出站信息中;
步骤7:DHC客户端根据链路信息对数据进行加密处理;
步骤8:DHC客户端将加密数据包经本地物理网卡发送到链路第一级;
步骤9:链路逐级解密数据包;
步骤10:目标地址将应答数据返回给服务端服务器,分布式网络又将应答数据进行加密伪装处理,应答数据就可安全到达DHC客户端,DHC客户端解密还原后,用户即可看到目标地址返回的应答数据。
在用户和目标网络之间,建立一条多级网络通信通道,经过加密伪装的数据在通信通道间传输,可有效防止用户的网络通信数据被溯源。使用时,从目标地址仅能获取到多级网络通道的最后一级节点IP地址。网络通信数据经过多级节点各级特征字符层层加密后通过网络通信通道进行传输,即使链路中的部分节点网络通信数据被获取,也无法对原始数据进行还原。一种全局多级加密网络通信方法及系统以多级网络、数据混淆伪装相结,再利用网络层驱动的方式,为用户的网路通信数据做到全局反溯源的处理,满足用户反溯源反跟踪的需求。
本发明的技术方案不限于上述具体实施例的限制,凡是根据本发明的技术方案做出的技术变形,均落入本发明的保护范围之内。

Claims (5)

1.全局多级加密网络通信方法,其特征在于,包括:
S0、中间层驱动程序创建虚拟网卡,虚拟网卡位于用户端与本地物理网卡驱动之间,DHC客户端获取分布式网络所有节点服务器的信息;
S1、中间层驱动程序截获用户端的App应用程序的原始数据包,并对原始数据包进行协议处理和协议封装;
S2、DHC客户端根据通信通道信息对协议封装后的数据包进行加密,并将加密后的数据包发送至分布式网络,具体包括:
S21、DHC客户端选取N个节点服务器进行依次排序形成反溯源的通信通道,N大于1;
S22、DHC客户端按照与通信通道相反的顺序依次利用每个节点服务器的信息对协议封装后的数据包进行加密,并将加密后的数据包发送至分布式网络,按照通信通道的顺序依次被节点服务器接收解密;
S3、分布式网络解密加密后的数据包,还原为原始数据包,并将其发送至目标地址,具体包括:
S31、分布式网络的当下节点服务器接收到当下数据包时,根据该节点服务器的信息对加密后的数据包进行解密,若解密成功,则节点服务器通过混淆算法将随机流量特征的数据随机时间混淆加入下一数据包中,获得下一数据包,令N=N-1,并进入S32,反之则直接结束;
S32、判断N是否大于0,若是,则将下一数据包发送至下一节点服务器,并返回S31,反之则下一数据包即为原始数据包,并将原始数据包发送至目标地址;
S4、目标地址发送应答数据给分布式网络,分布式网络对应答数据进行加密伪装处理;
S5、DHC客户端解密还原加密伪装后的应答数据,并发送至用户端。
2.根据权利要求1所述的全局多级加密网络通信方法,其特征在于,在S0中还包括、控制服务器认证DHC客户端是否合法,若合法,则DHC客户端获取分布式网络所有节点服务器的信息,反之则直接结束。
3.根据权利要求1所述的全局多级加密网络通信方法,其特征在于,在S22中,通过本地物理网卡驱动将加密后的数据包发送至分布式网络。
4.根据权利要求1所述的全局多级加密网络通信方法,其特征在于,在S22中,每个节点服务器对协议封装后的数据包加密打包后形成xtls数据包,将其伪装成tcp数据包。
5.根据权利要求1所述的全局多级加密网络通信方法,其特征在于,在S21中,N大于2。
CN202210237757.7A 2022-03-11 2022-03-11 全局多级加密网络通信方法 Active CN114584386B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210237757.7A CN114584386B (zh) 2022-03-11 2022-03-11 全局多级加密网络通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210237757.7A CN114584386B (zh) 2022-03-11 2022-03-11 全局多级加密网络通信方法

Publications (2)

Publication Number Publication Date
CN114584386A CN114584386A (zh) 2022-06-03
CN114584386B true CN114584386B (zh) 2023-02-17

Family

ID=81780984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210237757.7A Active CN114584386B (zh) 2022-03-11 2022-03-11 全局多级加密网络通信方法

Country Status (1)

Country Link
CN (1) CN114584386B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115514520B (zh) * 2022-08-11 2023-09-22 北京天元特通科技有限公司 一种网络传输方法、装置、设备及介质
CN115119200B (zh) * 2022-08-29 2022-11-22 深圳慧城智联科技有限公司 一种用于5g通信环境的信息传递方法
CN118523964A (zh) * 2024-07-23 2024-08-20 四川邦辰信息科技有限公司 一种隐私数据多级链路加密传输系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590245B1 (en) * 2008-09-10 2009-09-15 Gutman Levitan Anonymous communicating over interconnected networks
CN110601889A (zh) * 2019-09-16 2019-12-20 上海梦鱼信息科技有限公司 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法
CN113746863A (zh) * 2021-09-14 2021-12-03 福韵数据服务有限公司 一种情报调查中数据收集反追踪的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590245B1 (en) * 2008-09-10 2009-09-15 Gutman Levitan Anonymous communicating over interconnected networks
CN110601889A (zh) * 2019-09-16 2019-12-20 上海梦鱼信息科技有限公司 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法
CN113746863A (zh) * 2021-09-14 2021-12-03 福韵数据服务有限公司 一种情报调查中数据收集反追踪的方法

Also Published As

Publication number Publication date
CN114584386A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
US9781114B2 (en) Computer security system
CN114584386B (zh) 全局多级加密网络通信方法
US8275984B2 (en) TLS key and CGI session ID pairing
CN105027493B (zh) 安全移动应用连接总线
CN104067595B (zh) 用于在网络环境中的传输层安全会话票证的创新管理的系统和方法
EP2021938B1 (en) Policy driven, credential delegation for single sign on and secure access to network resources
EP2304636B1 (en) Mobile device assisted secure computer network communications
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
US8301876B2 (en) Techniques for secure network communication
US8468347B2 (en) Secure network communications
EP2544117A1 (en) Method and system for sharing or storing personal data without loss of privacy
CN109413201B (zh) Ssl通信方法、装置及存储介质
US20090307486A1 (en) System and method for secured network access utilizing a client .net software component
US20180375648A1 (en) Systems and methods for data encryption for cloud services
CN107579991A (zh) 一种对客户端进行云端防护认证的方法、服务器和客户端
US20150058980A1 (en) Methods and Apparatuses for Avoiding Damage in Network Attacks
CN103716280B (zh) 数据传输方法、服务器及系统
CN113904767A (zh) 一种基于ssl建立通信的系统
CN105591748A (zh) 一种认证方法和装置
CN105681364B (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法
Reddy et al. A new compromising security framework for automated smart homes using VAPT
JP4608245B2 (ja) 匿名通信方法
WO2009005698A1 (en) Computer security system
Namitha et al. A survey on session management vulnerabilities in web application
CN114244569B (zh) Ssl vpn远程访问方法、系统和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant