CN116192413A - 用于安全通信的网络设备、安全通信系统和方法 - Google Patents
用于安全通信的网络设备、安全通信系统和方法 Download PDFInfo
- Publication number
- CN116192413A CN116192413A CN202111450452.6A CN202111450452A CN116192413A CN 116192413 A CN116192413 A CN 116192413A CN 202111450452 A CN202111450452 A CN 202111450452A CN 116192413 A CN116192413 A CN 116192413A
- Authority
- CN
- China
- Prior art keywords
- module
- bgp
- network device
- network equipment
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用于安全通信的网络设备、安全通信系统和方法,涉及网络安全技术领域。用于安全通信的网络设备包括:BGP模块,被配置为与其他网络设备建立BGP邻居;向规则模块注册网络设备和邻居网络设备的BGP连接参数;规则模块,被配置为根据BGP连接参数,生成密钥;以及,加密模块,被配置为采用密钥对欲发送的报文加密;将加密的报文发送给邻居网络设备。通过本发明的实施例,在基于BGP协议进行通信时,使用BGP连接参数生成密钥,并对通信的报文进行加密。从而,无需对BGP协议本身进行大规模改造,在提高基于BGP协议进行通信的安全性的同时,降低了部署难度。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种用于安全通信的网络设备、安全通信系统和方法。
背景技术
通过制定BGP(Border Gateway Protocol,边界网关协议)安全标准、完善BGP协议,使BGP网络设备在互相交换信息的同时,能保证保密性、完整性和可认证性等安全策略。目前较为主流的安全标准包括S-BGP(Secure Border Gateway Protocol,安全边界网关协议)、soBGP(Secure Origin Border Gateway Protocol,安全源边界网关协议)、psBGP(Pretty Secure Border Gateway Protocol,非常安全边界网关协议)、ssBGP(SimplifiedS-BGP,简化的S-BGP)等。它们的基本思想都是在原有的BGP协议基础上增加必要的安全机制,运用密码学来对信息进行加密和签名,达到保密和授权的目的。
在相关技术中,对位于网络中不同位置处的路由监测探针发送的BGP数据包进行关联分析并生成安全防护规则,网络中的路由安全防火墙根据安全防护规则,对命中的BGP数据包对应的TCP连接进行相应操作。
发明内容
发明人对相关技术进行分析后发现,相关技术需要对现有的BGP系统进行大规模修改,难于部署,不方便移植,防护成本高。因此实际部署中,通过完善BGP协议进行BGP安全防护非常难。
本发明实施例所要解决的一个技术问题是:如何提供一种易于部署的BGP安全防护机制。
根据本发明一些实施例的第一个方面,提供一种用于安全通信的网络设备,包括:BGP模块,被配置为与其他网络设备建立BGP邻居;向规则模块注册网络设备和邻居网络设备的BGP连接参数;规则模块,被配置为根据BGP连接参数,生成密钥;以及,加密模块,被配置为采用密钥对欲发送的报文加密;将加密的报文发送给邻居网络设备。
在一些实施例中,网络设备还包括:解密模块,被配置为接收邻居网络设备发送的报文;采用密钥,对接收的报文进行解密;将解密后的报文传输给BGP模块处理。
在一些实施例中,解密模块进一步被配置为响应于解密失败,丢弃接收的报文。
在一些实施例中,规则模块进一步被配置为根据BGP连接参数,生成访问控制列表;根据访问控制列表开启异常流量监测。
在一些实施例中,规则模块和加密模块位于插件中。
在一些实施例中,规则模块、加密模块和解密模块位于插件中。
在一些实施例中,网络设备还包括:升级模块,位于插件中,被配置为采用热备份的方式对插件进行升级。
在一些实施例中,BGP连接参数包括源网络设备的地址、端口和自治系统AS域标识,以及目的网络设备的地址、端口和AS域标识。
在一些实施例中,BGP连接参数还包括源网络设备和目的网络设备的路由标识和BGP邻居能力协商信息。
根据本发明一些实施例的第二个方面,提供一种安全通信系统,包括多个前述任意一种网络设备。
根据本发明一些实施例的第三个方面,提供一种安全通信方法,包括:源网络设备的BGP模块与目的网络设备建立BGP邻居;BGP模块向源网络设备的规则模块注册源网络设备和目的网络设备的BGP连接参数;规则模块根据BGP连接参数,生成密钥;源网络设备的加密模块采用密钥对欲发送的报文加密;加密模块将加密的报文发送给邻居网络设备。
在一些实施例中,安全通信方法还包括:规则模块根据BGP连接参数,生成访问控制列表;规则模块根据访问控制列表开启异常流量监测。
在一些实施例中,安全通信方法还包括:目的网络设备的规则模块根据BGP连接参数,生成密钥;目的网络设备的解密模块采用目的网络设备生成的密钥,对接收的报文进行解密;解密模块将解密后的报文传输给目的网络设备的BGP模块处理。
上述发明中的一些实施例具有如下优点或有益效果。通过本发明的实施例,在基于BGP协议进行通信时,使用BGP连接参数生成密钥,并对通信的报文进行加密。从而,无需对BGP协议本身进行大规模改造,在提高基于BGP协议进行通信的安全性的同时,降低了部署难度。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A示出了根据本发明一些实施例的用于安全通信的网络设备的结构示意图。
图1B示出了根据本发明另一些实施例的用于安全通信的网络设备的结构示意图。
图2示出了根据本发明又一些实施例的用于安全通信的网络设备的结构示意图。
图3示出了根据本发明一些实施例的安全通信系统的实施例。
图4示出了根据本发明一些实施例的安全通信方法的流程示意图。
图5示出了根据本发明一些实施例的安全通信方法的流程示意图。
图6示出了根据本发明又一些实施例的用于安全通信的网络设备的结构示意图。
图7示出了根据本发明再一些实施例的用于安全通信的网络设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1A示出了根据本发明一些实施例的用于安全通信的网络设备的结构示意图。如图1A所示,该实施例用于安全通信的网络设备100包括BGP模块1100、规则模块1200和加密模块1300。
BGP模块1100用于与BGP协议相关的通信过程和数据处理过程,被配置为与其他网络设备建立BGP邻居;向规则模块1200注册网络设备和邻居网络设备的BGP连接参数。
在一些实施例中,BGP连接参数包括源网络设备的地址、端口和自治系统AS域标识,以及目的网络设备的地址、端口和AS域标识。
在一些实施例中,BGP连接参数还包括源网络设备和目的网络设备的路由标识和BGP邻居能力协商信息。
规则模块1200被配置为根据BGP连接参数,生成密钥。
例如,将各个BGP连接参数按照预设的顺序和规则,转换为预设长度的字符。
在一些实施例中,规则模块1200进一步被配置为根据BGP连接参数,生成访问控制列表;根据访问控制列表开启异常流量监测。
对于芯片或者矢量数据包处理(Vector Packet Processing,简称:VPP)等可以实现收发数据包的系统,可以实现针对某些接口、IP(Internet Protocol,网络协议)或端口号的收发包控制。访问控制列表执行的动作分为permit(允许)和deny(拒绝)两种。在一些实施例中,将需要拦截的接口、IP或端口号加入黑名单,即执行deny以拒绝收包;将需要保护的接口、IP或端口号加入白名单,即执行permit以接收数据包。通过对异常流量的检测和拦截,降低了异常流量带来的安全威胁,提高了基于BGP协议通信的安全性。
加密模块1300被配置为采用密钥对欲发送的报文加密;将加密的报文发送给邻居网络设备。
在一些实施例中,邻居网络设备与网络设备100具有相似的结构,即,邻居网络设备也能够根据BGP连接参数生成密钥。从而,邻居网络设备能够对接收的报文进行解密。
通过上述实施例,在基于BGP协议进行通信时,使用BGP连接参数生成密钥,并对通信的报文进行加密。从而,无需对BGP协议本身进行大规模改造,在提高基于BGP协议进行通信的安全性的同时,降低了部署难度。
图1B示出了根据本发明另一些实施例的用于安全通信的网络设备的结构示意图。如图1B所示,除了BGP模块1100、规则模块1200和加密模块1300以外,网络设备100还包括解密模块1400,被配置为接收邻居网络设备发送的报文;采用密钥,对接收的报文进行解密;将解密后的报文传输给BGP模块处理。
由于邻居网络设备与网络设备100具有相同的BGP连接参数。因此,如果邻居网络设备发送的加密报文所使用的密钥是根据二者的BGP连接参数生成的,则网络设备100也会具有相同的密钥,从而能够对接收的报文进行解密。
在一些实施例中,解密模块1400进一步被配置为响应于解密失败,丢弃接收的报文。从而,可以过滤掉可疑报文,提高了通信的安全性。
图2示出了根据本发明又一些实施例的用于安全通信的网络设备的结构示意图。如图2所示,该实施例的网络设备200包括BGP模块210和插件220,插件220中包括规则模块2210和加密模块2220。
在一些实施例中,插件220中还包括解密模块2230。
规则模块2210、加密模块2220和解密模块2230的具体实施方式参见前述实施例,这里不再赘述。
上述实施例采用安装插件的方法对BGP协议进行加密和保护,从而不需要修改协议本身,易于移植、扩展和维护。并且,加密模块中的加密算法可以在插件中进行丰富和更新,通过对加密算法的选择使得在安全防护上更加具有灵活性。
在一些实施例中,网络设备200的插件220中还包括升级模块2240,被配置为采用热备份的方式对插件进行升级。从而,能够尽量降低升级过程中对现网应用的影响,也降低了对网络运维人员的操作要求。
图3示出了根据本发明一些实施例的安全通信系统的实施例。如图3所示,该实施例的安全通信系统30包括多个用于安全通信的网络设备300,网络设备300的具体实施方式可以参考前述各个实施例,这里不再赘述。
下面参考图4和图5描述本发明安全通信方法的实施例。
图4示出了根据本发明一些实施例的安全通信方法的流程示意图。如图4所示,该实施例的安全通信方法包括步骤S402~S410。
在步骤S402中,源网络设备的BGP模块与目的网络设备建立BGP邻居。
在步骤S404中,BGP模块向源网络设备的规则模块注册源网络设备和目的网络设备的BGP连接参数。
在步骤S406中,规则模块根据BGP连接参数,生成密钥。
在步骤S408中,源网络设备的加密模块采用密钥对欲发送的报文加密。
在步骤S410中,加密模块将加密的报文发送给邻居网络设备。
通过上述实施例,在基于BGP协议进行通信时,使用BGP连接参数生成密钥,并对通信的报文进行加密。从而,无需对BGP协议本身进行大规模改造,在提高基于BGP协议进行通信的安全性的同时,降低了部署难度。
在一些实施例中,安全通信方法还包括步骤S412和S414。
在步骤S412中,规则模块根据BGP连接参数,生成访问控制列表。
在步骤S414中,规则模块根据访问控制列表开启异常流量监测。
通过对异常流量的检测和拦截,降低了异常流量带来的安全威胁,提高了基于BGP协议通信的安全性。
图5示出了根据本发明一些实施例的安全通信方法的流程示意图。在该实施例中,第一网络设备和第二网络设备的结构可以参见图1A、1B和图2实施例,这里不再赘述。如图5所示,该实施例的安全通信方法包括步骤S502~S522。
在步骤S502中,第一网络设备的BGP模块与第二网络设备的BGP模块建立BGP邻居。
在步骤S504中,第一网络设备的BGP模块向第一网络设备的规则模块注册第一网络设备和第二网络设备的BGP连接参数。
在步骤S506中,第二网络设备的BGP模块向第二网络设备的规则模块注册第一网络设备和第二网络设备的BGP连接参数。
在步骤S508中,第一网络设备的规则模块根据BGP连接参数,生成访问控制列表,并根据访问控制列表开启异常流量监测。
在步骤S510中,第二网络设备的规则模块根据BGP连接参数,生成访问控制列表,并根据访问控制列表开启异常流量监测。
在步骤S512中,第一网络设备的规则模块根据BGP连接参数,生成密钥。
在步骤S514中,第二网络设备的规则模块根据BGP连接参数,生成密钥。
在步骤S516中,第一网络设备的加密模块采用密钥对欲发送的报文加密。
在步骤S518中,第一网络设备的加密模块将加密的报文发送给第二网络设备。
在步骤S520中,第二网络设备中的解密模块接收加密的报文,并采用生成的密钥对其解密。
在步骤S522中,第二网络设备中的解密模块将解密后的报文传输给目的网络设备的BGP模块处理。
从而,网络中基于BGP协议通信的两个网络设备能够根据相同的BGP连接参数生成密钥,以实现加密通信。上述实施例在提高基于BGP协议进行通信的安全性的同时,降低了部署难度。
图6示出了根据本发明又一些实施例的用于安全通信的网络设备的结构示意图。如图6所示,该实施例的网络设备60包括:存储器610以及耦接至该存储器610的处理器620,处理器620被配置为基于存储在存储器610中的指令,执行前述任意一个实施例中的安全通信方法。
其中,存储器610例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
图7示出了根据本发明再一些实施例的用于安全通信的网络设备的结构示意图。如图7所示,该实施例的网络设备70包括:存储器710以及处理器720,还可以包括输入输出接口730、网络接口740、存储接口750等。这些接口730,740,750以及存储器710和处理器720之间例如可以通过总线760连接。其中,输入输出接口730为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口740为各种联网设备提供连接接口。存储接口750为SD卡、U盘等外置存储设备提供连接接口。
本发明的实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现前述任意一种安全通信方法。
本领域内的技术人员应当明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1.一种用于安全通信的网络设备,包括:
边界网关协议BGP模块,被配置为与其他网络设备建立BGP邻居;向规则模块注册所述网络设备和邻居网络设备的BGP连接参数;
规则模块,被配置为根据所述BGP连接参数,生成密钥;以及,
加密模块,被配置为采用所述密钥对欲发送的报文加密;将加密的报文发送给所述邻居网络设备。
2.根据权利要求1所述的网络设备,还包括:
解密模块,被配置为接收所述邻居网络设备发送的报文;采用所述密钥,对接收的报文进行解密;将解密后的报文传输给所述BGP模块处理。
3.根据权利要求1所述的网络设备,其中,所述解密模块进一步被配置为响应于解密失败,丢弃所述接收的报文。
4.根据权利要求1所述的网络设备,其中,所述规则模块进一步被配置为根据所述BGP连接参数,生成访问控制列表;根据所述访问控制列表开启异常流量监测。
5.根据权利要求1所述的网络设备,其中,所述规则模块和加密模块位于插件中。
6.根据权利要求2所述的网络设备,其中,所述规则模块、加密模块和解密模块位于插件中。
7.根据权利要求5或6所述的网络设备,还包括:
升级模块,位于所述插件中,被配置为采用热备份的方式对所述插件进行升级。
8.根据权利要求1~6中任一项所述的网络设备,其中,所述BGP连接参数包括所述源网络设备的地址、端口和自治系统AS域标识,以及所述目的网络设备的地址、端口和AS域标识。
9.根据权利要求8所述的网络设备,其中,所述BGP连接参数还包括所述源网络设备和所述目的网络设备的路由标识和BGP邻居能力协商信息。
10.一种安全通信系统,包括多个权利要求1~9中任一项所述的网络设备。
11.一种安全通信方法,包括:
源网络设备的BGP模块与目的网络设备建立BGP邻居;
所述BGP模块向所述源网络设备的规则模块注册所述源网络设备和所述目的网络设备的BGP连接参数;
所述规则模块根据所述BGP连接参数,生成密钥;
所述源网络设备的加密模块采用所述密钥对欲发送的报文加密;
所述加密模块将加密的报文发送给所述邻居网络设备。
12.根据权利要求11所述的安全通信方法,还包括:
所述规则模块根据所述BGP连接参数,生成访问控制列表;
所述规则模块根据所述访问控制列表开启异常流量监测。
13.根据权利要求11所述的安全通信方法,还包括:
所述目的网络设备的规则模块根据所述BGP连接参数,生成密钥;
所述目的网络设备的解密模块采用所述目的网络设备生成的密钥,对接收的报文进行解密;
所述解密模块将解密后的报文传输给所述目的网络设备的BGP模块处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111450452.6A CN116192413A (zh) | 2021-11-29 | 2021-11-29 | 用于安全通信的网络设备、安全通信系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111450452.6A CN116192413A (zh) | 2021-11-29 | 2021-11-29 | 用于安全通信的网络设备、安全通信系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116192413A true CN116192413A (zh) | 2023-05-30 |
Family
ID=86449506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111450452.6A Pending CN116192413A (zh) | 2021-11-29 | 2021-11-29 | 用于安全通信的网络设备、安全通信系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116192413A (zh) |
-
2021
- 2021-11-29 CN CN202111450452.6A patent/CN116192413A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Breiling et al. | Secure communication for the robot operating system | |
CN110996318B (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
EP3182324B1 (en) | System and method for secure communications between a computer test tool and a cloud-based server | |
EP2899666B1 (en) | Policy-based secure communication with automatic key management for industrial control and automation systems | |
Dahlmanns et al. | Transparent end-to-end security for publish/subscribe communication in cyber-physical systems | |
CA3178180A1 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
CN105556403A (zh) | 限制工业控制中的通信 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
CN105100268A (zh) | 一种物联网设备的安全控制方法、系统及应用服务器 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
US11368485B2 (en) | Method, apparatuses and computer program product for monitoring an encrypted connection in a network | |
Diallo et al. | A secure authentication scheme for bluetooth connection | |
CN113206815A (zh) | 用于加解密的方法、可编程交换机和计算机程序产品 | |
Kabta et al. | Information security in software-defined network | |
US11463879B2 (en) | Communication device, information processing system and non-transitory computer readable storage medium | |
CN103249035A (zh) | 无线传感网络数据加密传送方法 | |
CN116192413A (zh) | 用于安全通信的网络设备、安全通信系统和方法 | |
Kushwaha et al. | Selective encryption using natural language processing for text data in mobile ad hoc network | |
JP7544706B2 (ja) | 通信モジュール | |
CN108154037A (zh) | 进程间的数据传输方法和装置 | |
CN114124362A (zh) | 一种密钥分发方法、装置和计算机可读介质 | |
CN110855628A (zh) | 一种数据传输方法及系统 | |
KR101448711B1 (ko) | 통신 암호화를 통한 보안시스템 및 보안방법 | |
Michaelides et al. | Secure Integration of 5G in Industrial Networks: State of the Art, Challenges and Opportunities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |