CN115134806B - IPSec安全加固传输方法、CPE和网络传输系统 - Google Patents

IPSec安全加固传输方法、CPE和网络传输系统 Download PDF

Info

Publication number
CN115134806B
CN115134806B CN202211050431.XA CN202211050431A CN115134806B CN 115134806 B CN115134806 B CN 115134806B CN 202211050431 A CN202211050431 A CN 202211050431A CN 115134806 B CN115134806 B CN 115134806B
Authority
CN
China
Prior art keywords
message
cpe
messages
transmission link
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211050431.XA
Other languages
English (en)
Other versions
CN115134806A (zh
Inventor
牟永建
郝俊强
陈聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Caltta Technologies Co ltd
Beijing Betterlte Shutong Technology Co ltd
Original Assignee
Caltta Technologies Co ltd
Beijing Betterlte Shutong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Caltta Technologies Co ltd, Beijing Betterlte Shutong Technology Co ltd filed Critical Caltta Technologies Co ltd
Priority to CN202211050431.XA priority Critical patent/CN115134806B/zh
Publication of CN115134806A publication Critical patent/CN115134806A/zh
Application granted granted Critical
Publication of CN115134806B publication Critical patent/CN115134806B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于通信技术领域,其公开了一种IPSec安全加固传输方法、CPE、网络传输系统。方法包括:CPE接收报文;根据所述报文的类型选择所述报文的传输链路,其中,不同类型的报文对应不同的传输链路。CPE,支持公网传输链路和专网传输链路,其包括:接收模块,用于接收报文;选择模块,用于根据所述报文的类型选择所述报文的传输链路,其中,不同类型的报文对应不同的传输链路。网络传输系统包括:CPE和合路器,所述合路器与所述CPE链接。通过上述技术方案提高了信息传输的安全性。

Description

IPSec安全加固传输方法、CPE和网络传输系统
技术领域
本发明属于通信技术领域,特别涉及一种IPSec安全加固传输方法、CPE、网络传输系统、电子设备和可读存储介质。
背景技术
传统的移动数据传输是通过公众移动通信网络(简称公网)完成的,公网是由运营商建设,如4G或者5G无线网。通常涉密通信的传输方式是通信双方通过IPsec建立一条IPsec隧道,IP数据包通过IPsec隧道进行加密传输,一定程度上保证了数据在公众网络环境如Internet中传输的安全性。
随着无线通信的发展,保密通信领域建有很多4G无线专网。专网通信是指为政府与公共安全、公用事业和工商业等提供的应急通信、指挥调度、日常工作通信等服务。是指在一些保密行业、部门或单位内部,为满足其进行组织管理、安全生产、调度指挥等保密活动需要所建设的通信网路。4G无线专网是采用独立网络设施构建的专用局域网,与其他网络之间是物理隔离,以保证数据的安全性。
由于4G无线专网传输存在带宽小的问题,针对大量数据的传输有一定局限性,若所有加密数据都通过无线专网传输会存在传输性能的瓶颈;通过公众通信网传输,有网络带宽大、传输效率高的优点,但是IP数据包在公用网络如Internet中传输可能会面临被伪造、窃取或篡改的风险,会降低信息传输的安全性。
发明内容
为了至少解决现有技术中存在的问题,本发明一方面提供了一种IPSec安全加固传输方法,应用于CPE,所述CPE支持公网传输链路和专网传输链路,所述IPSec安全加固传输方法包括:CPE接收报文;根据所述报文的类型选择所述报文的传输链路,其中,不同类型的报文对应不同的传输链路。
在如上所述的IPSec安全加固传输方法中,可选地,所述报文的类型包括:ISAKMP报文和ESP报文。
在如上所述的IPSec安全加固传输方法中,可选地,所述根据所述报文的类型选择所述报文的传输链路包括:若所述报文为ISAKMP报文,则选择所述ISAKMP报文的传输链路为所述专网传输链路;若所述报文为ESP报文,则选择所述ESP报文的传输链路为所述公网传输链路。
另一方面提供了一种CPE,所述CPE支持公网传输链路和专网传输链路,所述CPE包括:接收模块,用于接收报文;选择模块,用于根据所述报文的类型选择所述报文的传输链路,其中,不同类型的报文对应不同的传输链路。
在如上所述的CPE中,可选地,所述报文的类型包括:ISAKMP报文和ESP报文。
在如上所述的CPE中,可选地,所述选择模块包括:专网选择单元,用于若所述报文为ISAKMP报文,则选择所述ISAKMP报文的传输链路为所述专网传输链路;公网选择单元,用于若所述报文为ESP报文,则选择所述ESP报文的传输链路为所述公网传输链路。
又一方面提供了一种网络传输系统,所述网络传输系统包括:CPE,为上述的CPE;和合路器,与所述CPE链接。
再一方面提供了一种电子设备,其包括:处理器和用于存储所述处理器的可执行指令的存储器;其中,所述处理器被配置为执行上述IPSec安全加固传输方法。
再另一方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述的IPSec安全加固传输方法。
本发明实施例提供的技术方案带来的有益效果是:
通过CPE接收报文,根据报文的类型选择报文的传输链路,其中,不同类型的报文对应不同的传输链路,即将不同类型的报文放在不同的传输链路上传输,相对于不管报文是什么类型,都选择同一传输链路的技术方案,提高了信息传输的安全性。
当报文为ISAKMP报文时,通过专网传输链路传输ISAKMP报文;当报文为ESP报文时,通过公网传输链路传输ESP报文。由于动态密钥的协商过程、完全在专网链路内传输,非法窃听者在公网只能获取加密的ESP报文,即使预共享密钥或证书信息泄露,也无法逆向分析动态密钥的产生过程,从而更加保证了加密信息的安全性,还提高了传输效率。
附图说明
图1为本发明一实施例提供的一种IPSec安全加固传输方法的流程示意图;
图2为本发明一实施例提供的一种IPSec报文封装的结构示意图。
图3为本发明另一实施例提供的一种CPE的结构示意图;
图4为本发明又一实施例提供的一种网络传输系统的网络传输的示意图。
具体实施方式
下面将参考附图并结合实施例来详细说明本发明。
IPSec(Internet Protocol Security,互联网安全协议)是VPN(Virtual PrivateNetwork,虚拟专用网)中常用的一种技术,其可以在Internet上建立安全稳定的专用传输链路。IPSec是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇。IPSec中的协议有:1)ESP(Encapsulating Security Payload,封装安全载荷),其用于提供机密性、数据源认证、无连接完整性、防重放和有限的传输流(traffic-flow)机密性,即ESP协议除了对IP报文进行数据源认证和完整性校验以外,还能对数据进行加密。2)IKE(Internet Key Exchange,因特网密钥交换),其是一种基于UDP(User DatagramProtocol,用户数据报协议)的应用层协议,主要用于提供对称密码的钥匙的生存和交换。IKE综合的协议有:ISAKMP(Internet Security Association and Key ManagementProtocol),其主要定义了IKE伙伴(IKE Peer)之间合作关系(IKE SA,跟IPSec SA类似)的建立过程,即为建立IPSec SA而进行的IKE协商工作是由ISAKMP报文来完成的。
参见图1,本发明实施例提供了一种IPSec安全加固传输方法,其应用于CPE(Customer Premise Equipment ,客户终端设备)。CPE是一种将4G/5G网络转换成WIFI或者有线信号的设备。该IPSec安全加固传输方法包括以下步骤:
步骤101,CPE接收报文。
该报文来自于应用安全终端,应用安全终端是带有IPSec客户端功能的设备。根据IPSec的实现,IPSec的加密SA建立分为2个阶段:第一阶段IKESA和第二阶段IPSecSA。在通常的应用场景中报文有两种类型,分别为:ISAKMP报文和ESP报文,如图2所示。ISAKMP报文中的载荷是用于协商IKE SA 和 IPSec SA 的参数包,ESP报文中的载荷一般为实际的应用数据。应用安全终端有应用数据时,会发出ESP数据包。IPSec SA是有生存周期的,生存周期快到期时,会再发起一次IPSec SA的协商。
第一阶段:在应用安全终端和应用安全服务器之间协商创建一个通信信道,即IKESA,并对该信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务
第二阶段:使用已建立的IKE SA建立IPsec SA。
在第一阶段中使用ISAKMP报文进行通信,ISAKMP报文一般利用UDP、TCP(大多为UDP)协议传输,端口号为500。在此阶段,应用安全终端发出UDP 500端口的数据,CPE对UDP500端口的数据包进行过滤,接收到该数据包。
在其他的应用场景中,例如IPSec NAT-T的应用场景,即实际应用中有NAT-T的需求,则ISKMP报文会出现UDP Port 4500的情况,并且ESP报文也会封装在UDP Port 4500的内部。在此阶段,应用安全终端发出UDP 4500端口的数据。
步骤102,根据报文的类型选择报文的传输链路,其中,不同类型的报文对应不同的传输链路。
具体地,若报文为ISAKMP报文,则选择ISAKMP报文的传输链路为专网传输链路,即通过专网传输链路传输ISAKMP报文;若报文为ESP报文,则选择ESP报文的传输链路为公网传输链路,即通过公网传输链路传输ESP报文。
在通常的应用场景中,CPE在接收到UDP 500端口的数据包后,会进行标记,即对符合条件的数据包打上路由处理标记,后续根据标记进行转发或处理,例如标记为专网链路(或称专网传输链路),然后按照标记将UDP 500端口的数据包通过专网链路发送给合路器,合路器收到专网链路的数据后,根据地址映射关系,修改数据包的源地址,然后将数据包发送给应用安全服务器。换言之,在修改数据包的源地址时,根据IP的对应关系,将源地址从专网的IP地址转换为公网的IP地址。
由于第一阶段中的ISAKMP报文是通过无线专网从CPE发送到合路器,因此,合路器收到的数据包的源地址是CPE的专网IP地址,而对安全应用服务器来说,其是和CPE的公网IP地址建立的IPsec,因此需要将数据包的源地址转换为CPE的公网IP地址。
当CPE数量为多台时,合路器需要同时满足多台CPE的同时接入。由于每个CPE有公专两个IP地址与合路器通信,所以需要在CPE和合路器在专网链路上设计专用通信协议,将每个CPE的一对IP做逻辑捆绑,从而实现IP的映射转换和路由管理。
CPE和合路器通过对地址进行映射转换的方式让安全应用终端和服务感知不到CPE和合路器,从而可以实现CPE的即插即用,不改变原有IPSec安全设备的运行环境,不需要进行二次开发。合路器和CPE之间通过私有协议交互,对地址映射的策略和路由的策略进行管理,从而实现了即插即用。
公网运营商可以采用VPDN、GRE-VPN或5G的切片技术,实现CPE公网为固定的IP地址,如此能够降低合路器的复杂度,提高转发效率,增加稳定性。
在IPSec SA建立成功后,应用安全终端使用ESP数据包发送应用数据,CPE通过匹配过滤ESP数据包,并进行标记,然后按照标记将ESP数据包通过公网链路(或称公网传输链路)发送给合路器,合路器收到公网链路传输的数据后,转发给应用安全服务器。
在IPSec NAT-T的应用场景中,对于ISAKMP报文,CPE过滤UDP 4500端口的数据包,并进行标记,然后按照标记将UDP 4500端口的数据包通过专网链路发送给合路器,合路器收到专网链路的数据后,根据地址映射关系,修改数据包的源地址,然后将数据包发送给应用安全服务器。
需要说明的是,本方法以ESP+Tunnel模式为例进行了说明。由于存在专用保密设备的网络中,几乎用不到 AH模式和Transport模式,因此本方法未对其进行分析。公网传输链路可以是运营商4G/5G无线网络,专网传输链路可以是4G无线专网。
通过CPE接收报文,根据报文的类型选择报文的传输链路,其中,不同类型的报文对应不同的传输链路,即将不同类型的报文放在不同的传输链路上传输,相对于不管报文是什么类型,都选择同一传输链路的技术方案,提高了信息传输的安全性。
当报文为ISAKMP报文时,通过专网传输链路传输ISAKMP报文;当报文为ESP报文时,通过公网传输链路传输ESP报文。由于动态密钥的协商过程完全在专网链路内传输,非法窃听者在公网只能获取加密的ESP报文,即使预共享密钥或证书信息泄露,也无法逆向分析动态密钥的产生过程,从而更加保证了加密信息的安全性。也就是说,使用专网链路保证协商和密钥交换等敏感数据的安全性,使用公网链路进行大数据量的加密数据传输,还提高了传输效率。
参见图3,本发明一实施例提供了一种CPE,该装置用于执行上述一实施例所提供的IPSec安全加固传输方法,该CPE支持公网传输链路和专网传输链路,包括:接收模块201和选择模块202。
其中,接收模块201用于接收报文。选择模块202用于根据报文的类型选择报文的传输链路,其中,不同类型的报文对应不同的传输链路。
报文的类型包括:ISAKMP报文和ESP报文。
选择模块包括:专网选择单元和公网选择单元。专网选择单元用于若报文为ISAKMP报文,则选择ISAKMP报文的传输链路为专网传输链路。公网选择单元用于若报文为ESP报文,则选择ESP报文的传输链路为公网传输链路。
需要说明的是:上述实施例提供的CPE在处理报文时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的CPE与IPSec安全加固传输方法实施例属于同一构思,其具体实现过程详见方法实施例,此处不再一一赘述。
本发明一实施例提供了一种网络传输系统,基于上述一实施例的CPE,参见图4,该系统包括:CPE 1和合路器2,两者之间建立有公网传输链路和专网传输链路。
其中,CPE 1与应用安全终端3连接,用于接收应用安全终端3发送的报文,还与合路器2连接,用于根据报文的类型对接收到的报文进行处理,使报文选择不同的传输链路传输至合路器2。合路器2接收到传输链路传输的数据后,转发给应用安全服务器4,对于ISAKMP报文来说,在转发之前,需根据地址映射关系,修改数据包的源地址。
本发明一实施例提供了一种电子设备,其包括:存储器和处理器。处理器与存储器连接,被配置为基于存储在存储器中的指令,执行上述IPSec安全加固传输方法。处理器的数量可以为一个或多个,处理器可以是单核或多核。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器可以是下述的计算机可读介质的示例。
本发明一实施例提供了一种计算机可读存储介质,其上存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述IPSec安全加固传输方法。计算机可读存储介质包括:永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括但不限于:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘-只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
由技术常识可知,本发明可以通过其它的不脱离其精神实质或必要特征的实施方案来实现。因此,上述公开的实施方案,就各方面而言,都只是举例说明,并不是仅有的。所有在本发明范围内或在等同于本发明的范围内的改变均被本发明包含。

Claims (5)

1.一种IPSec安全加固传输方法,应用于CPE,所述CPE支持公网传输链路和专网传输链路,其特征在于,所述IPSec安全加固传输方法包括:
CPE接收报文;
根据所述报文的类型选择所述报文的传输链路,其中,不同类型的报文对应不同的传输链路;
所述报文的类型包括:ISAKMP报文和ESP报文;
所述根据所述报文的类型选择所述报文的传输链路包括:
若所述报文为ISAKMP报文,则选择所述ISAKMP报文的传输链路为所述专网传输链路;
若所述报文为ESP报文,则选择所述ESP报文的传输链路为所述公网传输链路;
ISAKMP报文中的载荷是用于协商IKE SA和IPSec SA的参数包;
专网传输链路是采用独立网络设施构建的专用局域网,与其他网络之间是物理隔离。
2.一种CPE,所述CPE支持公网传输链路和专网传输链路,其特征在于,所述CPE包括:
接收模块,用于接收报文;
选择模块,用于根据所述报文的类型选择所述报文的传输链路,其中,不同类型的报文对应不同的传输链路;
所述报文的类型包括:ISAKMP报文和ESP报文;
所述选择模块包括:
专网选择单元,用于若所述报文为ISAKMP报文,则选择所述ISAKMP报文的传输链路为所述专网传输链路;
公网选择单元,用于若所述报文为ESP报文,则选择所述ESP报文的传输链路为所述公网传输链路;
其中,ISAKMP报文中的载荷是用于协商IKE SA和IPSec SA的参数包;
专网传输链路是采用独立网络设施构建的专用局域网,与其他网络之间是物理隔离。
3.一种网络传输系统,其特征在于,所述网络传输系统包括:
CPE,为权利要求2所述的CPE;和
合路器,与所述CPE链接。
4.一种电子设备,其特征在于,所述电子设备包括:处理器和用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1所述IPSec安全加固传输方法。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现权利要求1所述的IPSec安全加固传输方法。
CN202211050431.XA 2022-08-31 2022-08-31 IPSec安全加固传输方法、CPE和网络传输系统 Active CN115134806B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211050431.XA CN115134806B (zh) 2022-08-31 2022-08-31 IPSec安全加固传输方法、CPE和网络传输系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211050431.XA CN115134806B (zh) 2022-08-31 2022-08-31 IPSec安全加固传输方法、CPE和网络传输系统

Publications (2)

Publication Number Publication Date
CN115134806A CN115134806A (zh) 2022-09-30
CN115134806B true CN115134806B (zh) 2024-04-19

Family

ID=83387731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211050431.XA Active CN115134806B (zh) 2022-08-31 2022-08-31 IPSec安全加固传输方法、CPE和网络传输系统

Country Status (1)

Country Link
CN (1) CN115134806B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212391A (zh) * 2006-12-25 2008-07-02 上海贝尔阿尔卡特股份有限公司 业务分流的方法和装置与报告业务类型的方法和装置
CN111211980A (zh) * 2019-12-17 2020-05-29 中移(杭州)信息技术有限公司 传输链路管理方法、装置、电子设备及存储介质
WO2020258302A1 (zh) * 2019-06-28 2020-12-30 华为技术有限公司 一种数据传输方法、交换机及站点
CN112448918A (zh) * 2019-08-29 2021-03-05 华为技术有限公司 报文传输方法及装置、计算机存储介质
CN112583685A (zh) * 2019-09-27 2021-03-30 厦门网宿有限公司 一种Ipsec VPN的数据传输方法及装置
CN113517940A (zh) * 2021-04-25 2021-10-19 海南电网有限责任公司 一种电力光纤专网与5g公网智能切换系统
CN114244906A (zh) * 2021-12-15 2022-03-25 中国电信股份有限公司 数据流量分流方法、装置、设备及介质
WO2022170641A1 (zh) * 2021-02-09 2022-08-18 惠州Tcl移动通信有限公司 一种智能路由选择方法、系统、存储介质及终端设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212391A (zh) * 2006-12-25 2008-07-02 上海贝尔阿尔卡特股份有限公司 业务分流的方法和装置与报告业务类型的方法和装置
WO2020258302A1 (zh) * 2019-06-28 2020-12-30 华为技术有限公司 一种数据传输方法、交换机及站点
CN112448918A (zh) * 2019-08-29 2021-03-05 华为技术有限公司 报文传输方法及装置、计算机存储介质
CN112583685A (zh) * 2019-09-27 2021-03-30 厦门网宿有限公司 一种Ipsec VPN的数据传输方法及装置
CN111211980A (zh) * 2019-12-17 2020-05-29 中移(杭州)信息技术有限公司 传输链路管理方法、装置、电子设备及存储介质
WO2022170641A1 (zh) * 2021-02-09 2022-08-18 惠州Tcl移动通信有限公司 一种智能路由选择方法、系统、存储介质及终端设备
CN113517940A (zh) * 2021-04-25 2021-10-19 海南电网有限责任公司 一种电力光纤专网与5g公网智能切换系统
CN114244906A (zh) * 2021-12-15 2022-03-25 中国电信股份有限公司 数据流量分流方法、装置、设备及介质

Also Published As

Publication number Publication date
CN115134806A (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
CN109150688B (zh) IPSec VPN数据传输方法及装置
JP4707992B2 (ja) 暗号化通信システム
US7613920B2 (en) Mechanism to avoid expensive double-encryption in mobile networks
US8327129B2 (en) Method, apparatus and system for internet key exchange negotiation
US7386881B2 (en) Method for mapping security associations to clients operating behind a network address translation device
US8418244B2 (en) Instant communication with TLS VPN tunnel management
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
CN111385259B (zh) 一种数据传输方法、装置、相关设备及存储介质
CN108769292A (zh) 报文数据处理方法及装置
CN113873453B (zh) 通信方法、装置、系统及介质
CN112422560A (zh) 基于安全套接层的轻量级变电站安全通信方法及系统
WO2015131609A1 (zh) 一种实现L2TP over IPsec接入的方法
CN114844730A (zh) 一种基于可信隧道技术构建的网络系统
CN101861712A (zh) 基于移动因特网协议的服务器的安全方法
Chavan et al. Secure CoAP using enhanced DTLS for Internet of things
US11652910B2 (en) Data transmission method, device, and system
CN115134806B (zh) IPSec安全加固传输方法、CPE和网络传输系统
Zhang et al. Research on the protocols of VPN
TW202040974A (zh) 資料傳送方法、通訊處理方法、裝置以及通訊處理程式
CN117254923A (zh) Dns报文的隐私保护方法、装置、设备及介质
CN117692277A (zh) 一种数据传输方法、装置、设备及可读存储介质
CN116170231A (zh) 一种基于协商认证的链路加密方法
Qi A Secure IoT Transmission Scheme Based on Edge Computing
CN115941178A (zh) 一种支持加密模式的opc ua反向代理服务器的实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant