CN115314262B - 一种可信网卡的设计方法及其组网方法 - Google Patents
一种可信网卡的设计方法及其组网方法 Download PDFInfo
- Publication number
- CN115314262B CN115314262B CN202210858183.5A CN202210858183A CN115314262B CN 115314262 B CN115314262 B CN 115314262B CN 202210858183 A CN202210858183 A CN 202210858183A CN 115314262 B CN115314262 B CN 115314262B
- Authority
- CN
- China
- Prior art keywords
- trusted
- network card
- trusted network
- client terminal
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000013461 design Methods 0.000 title claims abstract description 16
- 230000006855 networking Effects 0.000 title claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000012795 verification Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种可信网卡的设计方法及其组网方法,其中涉及的一种可信网卡的设计方法,可信网卡包括发送通路、接收通路;发送通路和接收通路中均包括可信网卡的数据面、可信网卡的控制面;其中,可信网卡的控制面由可信管理服务器管理,可信网卡的数据面由客户终端操作;可信网卡的控制面具有可信管理服务器提供的第一独立身份信息,可信网卡的控制面使用第一独立身份信息向可信管理服务器申请加入可信域,并实现域密钥、客户终端和数据队列的绑定关系、数据报文中身份检查方法、完整性校验值、加密通信密钥、其它协议的配置;可信网卡的数据面用于实现客户终端对数据报文的收发。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种可信网卡的设计方法及其组网方法。
背景技术
互联网在设计之初对安全问题考虑不足,造成网络成为黑客实施系统攻击的重要途径。为了达到防止外部攻击的目的,目前的方案大都遵从“堵漏洞、作高墙、防外攻”的建设样式,以共享信息资源为中心,附加补丁的机制,在外围对非法用户和越权访问进行封堵。当前安全系统变得越来越臃肿,严重地降低了网络性能,甚至破坏了系统设计开放性、简单性的原则。
业界需要新的理念和思路来解决网络的安全与性能问题,可信网络在这种背景下被提出。可信网络的核心是身份可信和行为可信。这其中,由于记录跟踪都需要用到身份信息,所以身份信息是核心,802.1X提供了身份认证的方式,但是一旦认证通过以后,后续报文的发送是不受控制的。这可能导致黑客在利用被攻破的内部账户认证后,伪造成他人进行后续攻击。所以需要动态对数据报文的身份进行核查,在更细粒度提供安全保障。
针对上述技术问题,本发明提供一种可信网卡的设计方法及其组网方法。
发明内容
本发明的目的是针对现有技术的缺陷,提供了一种可信网卡的设计方法及其组网方法。
为了实现以上目的,本发明采用以下技术方案:
一种可信网卡的设计方法,可信网卡包括发送通路、接收通路;发送通路和接收通路中均包括可信网卡的数据面、可信网卡的控制面;其中,可信网卡的控制面由可信管理服务器管理,可信网卡的数据面由客户终端操作;
可信网卡的控制面具有可信管理服务器提供的第一独立身份信息,可信网卡的控制面使用第一独立身份信息向可信管理服务器申请加入可信域,并实现域密钥、客户终端和数据队列的绑定关系、数据报文中身份检查方法、完整性校验值、加密通信密钥、其它协议的配置;
可信网卡的数据面用于实现客户终端对数据报文的收发。
进一步的,所述客户终端具有可信管理服务器提供的第二独立身份信息。
进一步的,所述第一独立身份信息、第二独立身份信息均包括身份ID、验证身份ID的密钥、身份验证方法。
进一步的,所述配置前还包括:可信网卡与可信管理服务器进行双向身份信息认证,当可信网卡与可信管理服务器都通过认证后,可信管理服务器向可信网卡发送配置命令,可信网卡接受所述配置命令。
进一步的,所述发送通路还包括发送数据队列、身份检查部件、完整性校验值生成部件;接收通路还包括接收数据队列、完整性校验值对比部件。
进一步的,所述可行网卡的控制面板配置好客户终端和数据队列的绑定关系后,客户终端发送数据报文时,可信网卡的发送通路检查客户终端发送的数据报文,若数据报文中所携带的身份信息与当前客户终端的身份信息不符,则可信网卡丢弃数据报文并记录异常。
进一步的,所述可信网卡的控制面配置好完整性校验值时,客户终端发送数据报文时完整性校验值由域密钥进行加密,客户终端接收数据报文时完整性校验值由域密钥进行解密。
进一步的,所述可信网卡的接收通路检查域密钥的解密结果是否成功,若否,则可信网卡丢弃数据报文并记录异常。
相应的,还提供一种可信网卡的组网方法,可信网络包括可信管理服务器、交换机、客户服务器、可信网卡、客户终端,交换机分别与可信管理服务器、客户服务器通信连接,可信网卡为客户服务器的可信远端部件,客户终端运行在客户服务器上。
进一步的,所述可信管理服务器管理域密钥,处于同一个可信域内的可信网卡共享同一个域密钥;且第一身份信息、第二身份信息在组网时静态增删,或者通过约定的协议动态增删。
与现有技术相比,本发明通过动态对数据报文进行身份检查,可以保证数据报文来源的真实性,使得网络上对恶意攻击报文的记录追踪成为可能。从而简化因不信任带来的监控、防范等系统的开销,提高系统的整体性能。本发明可以利用现有的交换机和线网,除了可信网卡外不需要重建网络基础设施。
附图说明
图1是实施例一提供的一种可信网卡的设计方法示意图;
图2是实施例二提供的一种可信网卡的组网方法示意图;
图3是实施例二提供的加入同一可信域的可信网络示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
本发明的目的是针对现有技术的缺陷,提供了一种可信网卡的设计方法及其组网方法。
实施例一
本实施例提供的一种可信网卡的设计方法,如图1所示,可信网卡包括发送通路、接收通路;发送通路和接收通路中均包括可信网卡的数据面、可信网卡的控制面;其中,可信网卡的控制面由可信管理服务器管理,可信网卡的数据面由客户终端操作;可信网卡的控制面具有可信管理服务器提供的第一独立身份信息,可信网卡的控制面使用第一独立身份信息向可信管理服务器申请加入可信域,并实现域密钥、客户终端和数据队列的绑定关系、数据报文中身份检查方法、完整性校验值、加密域密钥、其它协议的配置;可信网卡的数据面用于实现客户终端对数据报文的收发。
传统上,网卡作为客户服务器的一个部件,由客户服务器发起配置,为客户终端提供网络服务。本实施例将可信网卡作为可信管理服务器的可信远端部件,由可信管理服务器进行管理和配置。在可信网卡设计中,将控制面和数据面进行分离,控制面由可信管理服务器管理,数据面由客户终端操作收发报文。
数据面由客户终端操作收发报文:在客户身份经可信管理服务器认证通过后,控制面根据可信管理服务器配置,将数据队列分配给客户终端。客户终端操作数据队列来收发数据报文。
数据面和控制面分离的特征是:用户终端可以通过可信网卡提供的数据面接口操作数据报文的收发。可信网卡的控制面配置由可信网络管理员发起。
发送通路还包括发送数据队列、身份检查部件、完整性校验值生成部件;接收通路还包括接收数据队列、完整性校验值对比部件;其中发送数据队列、接收数据队列均属于数据面中的内容。发送数据队列由客户终端操作;控制面记录控制面身份信息、发起可信域加入请求、接受配置;身份检查部件执行对发送数据报文的身份检查;完整性校验值部件生成加密后的摘要。
可信网卡的控制面具有由可信管理服务器授予的第一独立身份信息,可信网卡的控制面使用这个第一独立身份信息向可信管理服务器申请加入可信域,并进行后续的配置;其中,加入同一个可信域内的可信网卡共享同一个域密钥,域密钥由可信管理服务器管理,并配置给可信网卡;然而客户终端不能修改控制面的配置。本实施例在配置前还包括:在每次客户服务器重启后,可信网卡与可信管理服务器之间进行双向认证身份信息,当双方都验证通过后,可信管理服务器才能发出配置命令,可信网卡才能接受配置命令。
可信网卡的每个客户终端具有可信管理服务器授予的第二独立身份信息。
本实施例中控制面的身份信息和客户终端的身份信息由可信管理服务器授予,即信任根起源于可信管理服务器;身份信息由身份ID,能够验证身份ID的密钥和身份验证方法所组成。
可信管理服务器可设置的配置包括域密钥、客户终端和数据队列的绑定关系、数据报文中身份检查方法、加密通信密钥和其它协议配置等等。
当客户终端需要接入可信域时,客户终端通过控制面向可信管理服务器申请身份认证。在认证通过后,可信管理服务器配置控制面,把数据队列分配给客户终端。由此,在控制面建立了数据队列和客户终端身份的对应关系。在客户终端发送报文时,可信网卡的发送通路检查客户终端发送的报文,如果报文中带的身份信息与该客户终端不符,可信网卡认为报文被篡改,该报文被丢弃并记录异常。
可信网卡的数据报文中定义完整性校验值,该校验值在发送时由域密钥加密,在接收时由域密钥解密。具体为:收发两端根据约定的协议,对身份信息和数据报文的载荷的全部或部分计算摘要,并用域密钥加密。发送端把加密后的摘要填入数据报文,接收端对解密后的摘要进行比对。
身份检查部件执行对发送数据报文的身份检查:在客户终端向数据队列发送数据报文时,身份检查部件由控制面获取对应的客户终端的身份,身份检查部件把数据队列身份与发送报文中的身份字段相比对,如果比对失败,丢弃报文。
可信网卡的数据报文中定义完整性校验值,该校验值在发送时由域密钥加密,在接收时由域密钥解密并比对。接收端校验失败时,丢弃该报文并记录异常。在实际案例中,可以采用类似MACSEC协议定义的报文格式。比如,MACSEC协议中规定了完整性校验值在报文中的位置,完整性校验值的计算方法和验证方法。
本实施例通过动态对数据报文进行身份检查,可以保证数据报文来源的真实性,使得网络上对恶意攻击报文的记录追踪成为可能。从而简化因不信任带来的监控、防范等系统的开销,提高系统的整体性能。本发明可以利用现有的交换机和线网,除了可信网卡外不需要重建网络基础设施。
实施例二
本实施例提供的一种可信网卡的组网方法,如图2-3所示,可信网络包括可信管理服务器、交换机、客户服务器、可信网卡、客户终端,交换机分别与可信管理服务器、客户服务器通信连接,可信网卡为客户服务器的可信远端部件,客户终端运行在客户服务器上。
需要说明的是,本实施例中的可信网卡与实施例一中的类似,在此不多做赘述。
客户终端可以是虚拟机,应用程序,容器或者其它具有网络收发能力的实体。可信网卡为客户终端提供网络报文收发服务。可信网卡可以同时服务多个客户终端。
本实施例的控制面的身份信息和客户终端的身份信息由可信管理服务器授予,意味着本方法的信任根起源于可信管理服务器。身份信息可以在组网时静态增删,也可以通过约定的协议动态增删。
在本实施例中,通过可信管理服务器身份认证的客户服务器和可信管理服务器一起构成一个可信域。客户服务器向可信管理服务器申请加入可信域。在一个客户服务器的身份被可信管理服务器认证通过之前,该客户服务器不属于可信域。在同一个可信域的客户服务器共享域密钥。域密钥用于产生和比对数据报文的完整性校验值。一个物理网络中允许存在一个或者多个可信域,也允许存在不属于任何可信域的服务器,这些都不影响本发明的部署。
网络实体的身份信息,包括控制面和客户终端的身份信息,由身份ID,能够验证身份ID的密钥和身份验证方法所组成。比如可以选取MAC地址或者IP地址作为身份ID,选取公钥对或者对称密钥作为身份的验证方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种可信网卡的设计方法,其特征在于,可信网卡包括发送通路、接收通路;发送通路和接收通路中均包括可信网卡的数据面、可信网卡的控制面;其中,可信网卡的控制面由可信管理服务器管理,可信网卡的数据面由客户终端操作;
可信网卡的控制面具有可信管理服务器提供的第一独立身份信息,可信网卡的控制面使用第一独立身份信息向可信管理服务器申请加入可信域,并实现域密钥、客户终端和数据队列的绑定关系、数据报文中身份检查方法、完整性校验值、加密通信密钥、其它协议的配置;
可信网卡的数据面用于实现客户终端对数据报文的收发;
所述可信网卡的控制面配置好客户终端和数据队列的绑定关系后,客户终端发送数据报文时,可信网卡的发送通路检查客户终端发送的数据报文,若数据报文中所携带的身份信息与当前客户终端的身份信息不符,则可信网卡丢弃数据报文并记录异常。
2.根据权利要求1所述的一种可信网卡的设计方法,其特征在于,所述客户终端具有可信管理服务器提供的第二独立身份信息。
3.根据权利要求2所述的一种可信网卡的设计方法,其特征在于,所述第一独立身份信息、第二独立身份信息均包括身份ID、验证身份ID的密钥、身份验证方法。
4.根据权利要求1所述的一种可信网卡的设计方法,其特征在于,所述配置前还包括:可信网卡与可信管理服务器进行双向身份信息认证,当可信网卡与可信管理服务器都通过认证后,可信管理服务器向可信网卡发送配置命令,可信网卡接受所述配置命令。
5.根据权利要求2所述的一种可信网卡的设计方法,其特征在于,所述发送通路还包括发送数据队列、身份检查部件、完整性校验值生成部件;接收通路还包括接收数据队列、完整性校验值对比部件。
6.根据权利要求5所述的一种可信网卡的设计方法,其特征在于,所述可信网卡的控制面配置好完整性校验值时,客户终端发送数据报文时完整性校验值由域密钥进行加密,客户终端接收数据报文时完整性校验值由域密钥进行解密。
7.根据权利要求6所述的一种可信网卡的设计方法,其特征在于,所述可信网卡的接收通路检查域密钥的解密结果是否成功,若否,则可信网卡丢弃数据报文并记录异常。
8.一种基于权利要求1-7任一项所述的一种可信网卡的设计方法的组网方法,其特征在于,可信网络包括可信管理服务器、交换机、客户服务器、可信网卡、客户终端,交换机分别与可信管理服务器、客户服务器通信连接,可信网卡为客户服务器的可信远端部件,客户终端运行在客户服务器上。
9.根据权利要求 8所述的一种可信网卡的组网方法,其特征在于,所述可信管理服务器管理域密钥,处于同一个可信域内的可信网卡共享同一个域密钥;且第一身份信息、第二身份信息在组网时静态增删,或者通过约定的协议动态增删。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210858183.5A CN115314262B (zh) | 2022-07-20 | 2022-07-20 | 一种可信网卡的设计方法及其组网方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210858183.5A CN115314262B (zh) | 2022-07-20 | 2022-07-20 | 一种可信网卡的设计方法及其组网方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115314262A CN115314262A (zh) | 2022-11-08 |
CN115314262B true CN115314262B (zh) | 2024-04-23 |
Family
ID=83856515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210858183.5A Active CN115314262B (zh) | 2022-07-20 | 2022-07-20 | 一种可信网卡的设计方法及其组网方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115314262B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012208810A (ja) * | 2011-03-30 | 2012-10-25 | Buffalo Inc | 認証方法、ネットワーク装置、サーバ装置、携帯電話端末、及び情報処理装置 |
CN104009985A (zh) * | 2013-11-28 | 2014-08-27 | 内蒙古大学 | 一种基于dtn的卫星远程教育系统及其交互式通信方法 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
CN107770012A (zh) * | 2017-10-23 | 2018-03-06 | 中国联合网络通信集团有限公司 | 一种宽带接入方法、装置及虚拟宽带远程接入服务器系统 |
CN107995129A (zh) * | 2017-11-30 | 2018-05-04 | 锐捷网络股份有限公司 | 一种nfv报文转发方法和装置 |
CN108809975A (zh) * | 2018-06-07 | 2018-11-13 | 北京网迅科技有限公司杭州分公司 | 一种内外网隔离系统及实现内外网隔离的方法 |
CN109040225A (zh) * | 2018-07-27 | 2018-12-18 | 北京志翔科技股份有限公司 | 一种动态端口桌面接入管理方法和系统 |
CN111357001A (zh) * | 2017-09-20 | 2020-06-30 | 斯吾普知识产权控股有限责任公司 | 用于帐户登录、账户创建和用于无密码交易的安全的基于电子邮件的认证 |
CN111580993A (zh) * | 2020-05-11 | 2020-08-25 | 广州虎牙信息科技有限公司 | 数据处理方法和装置、电子设备及存储介质 |
CN111600884A (zh) * | 2020-05-15 | 2020-08-28 | 北京光润通科技发展有限公司 | 一种网络认证智能卡及方法 |
CN112152940A (zh) * | 2019-06-28 | 2020-12-29 | 华为技术有限公司 | 报文处理方法、装置以及系统 |
CN113609045A (zh) * | 2021-06-29 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种通用性强的智能网卡bmc通信结构及方法 |
CN113872922A (zh) * | 2020-06-30 | 2021-12-31 | 中兴通讯股份有限公司 | 防火墙虚拟化部署方法、系统、服务器及存储介质 |
CN114079625A (zh) * | 2020-08-17 | 2022-02-22 | 华为技术有限公司 | 数据中心中的通信方法、装置和系统 |
CN114205185A (zh) * | 2020-09-16 | 2022-03-18 | 厦门网宿有限公司 | 一种控制报文的代理方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050216587A1 (en) * | 2004-03-25 | 2005-09-29 | International Business Machines Corporation | Establishing trust in an email client |
CN112753204B (zh) * | 2018-07-24 | 2023-07-25 | 上海诺基亚贝尔股份有限公司 | 递送数据平面分组的方法、设备和计算机可读介质 |
-
2022
- 2022-07-20 CN CN202210858183.5A patent/CN115314262B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012208810A (ja) * | 2011-03-30 | 2012-10-25 | Buffalo Inc | 認証方法、ネットワーク装置、サーバ装置、携帯電話端末、及び情報処理装置 |
CN104009985A (zh) * | 2013-11-28 | 2014-08-27 | 内蒙古大学 | 一种基于dtn的卫星远程教育系统及其交互式通信方法 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
CN111357001A (zh) * | 2017-09-20 | 2020-06-30 | 斯吾普知识产权控股有限责任公司 | 用于帐户登录、账户创建和用于无密码交易的安全的基于电子邮件的认证 |
CN107770012A (zh) * | 2017-10-23 | 2018-03-06 | 中国联合网络通信集团有限公司 | 一种宽带接入方法、装置及虚拟宽带远程接入服务器系统 |
CN107995129A (zh) * | 2017-11-30 | 2018-05-04 | 锐捷网络股份有限公司 | 一种nfv报文转发方法和装置 |
CN108809975A (zh) * | 2018-06-07 | 2018-11-13 | 北京网迅科技有限公司杭州分公司 | 一种内外网隔离系统及实现内外网隔离的方法 |
CN109040225A (zh) * | 2018-07-27 | 2018-12-18 | 北京志翔科技股份有限公司 | 一种动态端口桌面接入管理方法和系统 |
CN112152940A (zh) * | 2019-06-28 | 2020-12-29 | 华为技术有限公司 | 报文处理方法、装置以及系统 |
CN111580993A (zh) * | 2020-05-11 | 2020-08-25 | 广州虎牙信息科技有限公司 | 数据处理方法和装置、电子设备及存储介质 |
CN111600884A (zh) * | 2020-05-15 | 2020-08-28 | 北京光润通科技发展有限公司 | 一种网络认证智能卡及方法 |
CN113872922A (zh) * | 2020-06-30 | 2021-12-31 | 中兴通讯股份有限公司 | 防火墙虚拟化部署方法、系统、服务器及存储介质 |
CN114079625A (zh) * | 2020-08-17 | 2022-02-22 | 华为技术有限公司 | 数据中心中的通信方法、装置和系统 |
CN114205185A (zh) * | 2020-09-16 | 2022-03-18 | 厦门网宿有限公司 | 一种控制报文的代理方法及装置 |
CN113609045A (zh) * | 2021-06-29 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种通用性强的智能网卡bmc通信结构及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115314262A (zh) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US7873984B2 (en) | Network security through configuration servers in the fabric environment | |
US8621567B2 (en) | Network security and applications to the fabric environment | |
US7036013B2 (en) | Secure distributed time service in the fabric environment | |
KR20010108150A (ko) | 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법 | |
US20030120915A1 (en) | Node and port authentication in a fibre channel network | |
EP2507940B1 (en) | Identity based network policy enablement | |
CN111918284A (zh) | 一种基于安全通信模组的安全通信方法及系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
JP2022530406A (ja) | Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良 | |
US20080133915A1 (en) | Communication apparatus and communication method | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN113783868B (zh) | 一种基于商用密码保护闸机物联网安全的方法及系统 | |
CN113612790B (zh) | 基于设备身份预认证的数据安全传输方法及装置 | |
CN117640087A (zh) | 一种融合量子密钥分发网络技术的IPSec VPN安全网关系统 | |
US7243367B2 (en) | Method and apparatus for starting up a network or fabric | |
CN115314262B (zh) | 一种可信网卡的设计方法及其组网方法 | |
CN114363077B (zh) | 基于安全访问服务边缘的管理系统 | |
Chen et al. | C-V2X Security Technology | |
CN113242249B (zh) | 一种会话控制方法和设备 | |
CN114745138B (zh) | 一种设备认证方法、装置、控制平台及存储介质 | |
JP2005165671A (ja) | 認証サーバの多重化システム及びその多重化方法 | |
WO2023130970A1 (zh) | 集成可信度量的通信方法和装置 | |
KR102162108B1 (ko) | Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법. | |
KR20110087972A (ko) | 세션 테이블을 이용한 비정상 트래픽의 차단 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |