CN116366579A - 一种网络交换机交互的方法以及网络交换机 - Google Patents
一种网络交换机交互的方法以及网络交换机 Download PDFInfo
- Publication number
- CN116366579A CN116366579A CN202310642008.7A CN202310642008A CN116366579A CN 116366579 A CN116366579 A CN 116366579A CN 202310642008 A CN202310642008 A CN 202310642008A CN 116366579 A CN116366579 A CN 116366579A
- Authority
- CN
- China
- Prior art keywords
- key
- message information
- network switch
- information
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/208—Port mirroring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络交换机交互的方法以及网络交换机,该方法包括:步骤一:外设与网络交换机建立连接;步骤二:网络交换机对需要处理的报文信息进行报文解析;步骤三:网络交换机启动镜像验证;步骤四:网络交换机在虚拟镜像数据中进行数据验证和对需要应答的报文信息进行应答模拟;步骤五:将数据验证通过的报文信息发送至目标位置,或将数据验证通过且需要应答的报文信息进行相应的应答处理。本申请还公开了适用于上述的网络交换机交互的方法的网络交换机。本申请通过对报文信息进行镜像验证,以确保需要处理的报文信息是合法合规且是网络交换机网络处理系统内被认可的数据内容,避免不被认可的网络设备通过该网络交换机向组网中传输数据。
Description
技术领域
本申请涉及数据安全和数据通信技术领域,具体是一种网络交换机交互的方法以及网络交换机。
背景技术
网络交换机,是一个扩大网络的器材,能为子网络中提供更多的连接端口,以便连接更多的计算机。随着通信业的发展以及国民经济信息化的推进,网络交换机市场呈稳步上升态势。它具有性能价格比高、高度灵活、相对简单、易于实现等特点。所以,以太网技术已成为当今最重要的一种局域网组网技术,网络交换机也就成为了最普及的交换机。
不过,在现有的一些网络交换机交互方式中,仅仅是把网络交换机当做信号转发与控制的一个转接作用,但是,基于网络交换机在网络系统中起到承上启下的作用与效果,因此,其安全性变得尤为重要,如果能在网络交换机所处的中继位置上进行完善的安全防护,即可对上端和下端的网络形成双向的安全防护屏障,为网络安全提供高效、可靠的技术支持。
发明内容
本申请的目的在于提供一种网络交换机交互的方法以及网络交换机,以提高网络交换机在网络安全措施中的效果。
为实现上述目的,本申请公开了以下技术方案:
在第一方面,本申请公开了一种网络交换机交互的方法,该方法包括以下步骤:
步骤一:外设与网络交换机建立网络连接,所述网络交换机接收所述外设发送的报文信息,并对报文信息进行汇总、分类分离;
步骤二:所述网络交换机对需要处理的报文信息进行报文解析,获取该报文信息对应的设备信息,所述设备信息包括设备标识信息、MAC地址信息和设备配置信息;
步骤三:所述网络交换机启动镜像验证,基于获取到的设备信息加载配置文件,并构建所述的需要处理的报文信息对应的虚拟镜像数据;
步骤四:所述网络交换机在构建的虚拟镜像数据中进行数据验证和对需要应答的报文信息进行应答模拟;
步骤五:将所述数据验证通过的报文信息发送至该报文信息对应的目标位置,或将所述数据验证通过且需要应答的报文信息基于所述应答模拟的结果进行相应的应答处理。
作为优选,在所述步骤一中,所述外设包括能够与所述网络交换机匹配连接的智能设备、能够与所述网络交换机堆叠的交换机设备、能够与所述网络交换机数据连接的网关设备以及能够与所述网络交换机数据连接的服务器中的一种或多种。
作为优选,在所述步骤一中,所述报文信息中设置有由所述外设搭载于该报文信息中的秘钥数据,所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载。
作为优选,所述的所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载具体包括:
所述网络交换机基于报文种类制定相应的秘钥并存储于秘钥库内;
所述网络交换机基于设定的秘钥调整周期向所述外设派发制定好的秘钥库中的秘钥;
所述外设基于需要发送的报文信息的种类,在内存的秘钥库中匹配相应的秘钥;
所述外设将匹配到的一个或多个秘钥以不规则布置的方式搭载于对应的报文信息中,并分别定义为main-key 1、main-key 2、main-key 3、……、main-key n秘钥字段在该报文信息内新增,其中,。
作为优选,在所述步骤四中,所述的所述网络交换机在构建的虚拟镜像数据中进行数据验证具体包括:
所述网络交换机基于所述步骤一和所述步骤二获取的结果,对所述的需要处理的报文信息进行秘钥内容提取,获取该报文信息中的main-key 1、main-key 2、main-key3、……、main-key n秘钥字段;
对该报文信息中获取到的秘钥字段进行真实度ZSP的计算,所述真实度ZSP表示为报文信息中的所有的秘钥字段与秘钥库中的秘钥之间的匹配度,其中,所述真实度ZSP的计算公式为:,其中,KL1、KL2、……、KLn为预设的权重系数,且权重系数小于等于1,P1、P2、……、Pn为每个被提取到的秘钥字段与秘钥库中匹配到的秘钥的相似度;
作为优选,所述的每个被提取到的秘钥字段与秘钥库中匹配到的秘钥的相似度的计算公式为:,其中,/>表示报文信息中main-key i秘钥字段中与秘钥库中被比对的秘钥比对时正确的字节数,/>表示报文信息中main-key i秘钥字段的总字节数。
作为优选,在所述步骤四中,所述的对需要应答的报文信息进行应答模拟具体包括:
基于在构建的虚拟镜像数据中运行需要应答的报文信息;
对需要应答的报文信息的输出进行采集,并分析获取该报文信息的结果需求,所述结果需求包括应答结果和配置文件信息。
作为优选,在所述步骤五中,所述的基于所述应答模拟的结果进行相应的应答处理具体包括:
执行并输出分析获取到的报文信息对应的结果需求,同时生成相应的应答日志。
作为优选,所述的所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载还包括:
所述网络交换机在所述秘钥调整周期内定期或不定期的进行秘钥库内秘钥数据的更新,并在所述秘钥调整周期结束时,粉碎并清理更新前的秘钥库内的秘钥数据。
在第二方面,本申请公开了一种网络交换机,适用于上述的网络交换机交互的方法,该种网络交换机包括:
报文采集模块,配置为:用于与外设建立网络连接且接收所述外设发送的报文信息,并对报文信息进行汇总、分类分离;
报文解析模块,配置为:对需要处理的报文信息进行报文解析,获取该报文信息对应的设备信息,所述设备信息包括设备标识信息、MAC地址信息和设备配置信息;
虚拟镜像模块,配置为:基于获取到的设备信息加载配置文件,并构建所述的需要处理的报文信息对应的虚拟镜像数据;
报文处理模块:配置为在构建的虚拟镜像数据中进行数据验证和对需要应答的报文信息进行应答模拟,并将所述数据验证通过的报文信息发送至该报文信息对应的目标位置,或将所述数据验证通过且需要应答的报文信息基于所述应答模拟的结果进行相应的应答处理。
有益效果:本申请的网络交换机交互的方法以及网络交换机,通过对报文信息的妥善处置,对需要处理的报文信息进行合理化处置,具体为对报文信息进行镜像验证,以确保需要处理的报文信息是合法合规且是网络交换机网络处理系统内被认可的数据内容,因此,避免不被认可的网络设备通过该网络交换机向组网中的网络设备传输数据。进一步地,基于对秘钥的严格化管理和可靠的验证方式,提高网络交换机对报文信息的识别能力和效率,进而确保数据传输的时效性以及安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中网络交换机交互的方法的流程框图;
图2为本申请实施例中网络交换机的结构框图。
具体实施方式
下面将对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本文中,术语“包括”意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
参考图1所示的一种网络交换机交互的方法,该方法包括以下步骤:
步骤一:外设与网络交换机建立网络连接,所述网络交换机接收所述外设发送的报文信息,并对报文信息进行汇总、分类分离;
步骤二:所述网络交换机对需要处理的报文信息进行报文解析,获取该报文信息对应的设备信息,所述设备信息包括设备标识信息、MAC地址信息和设备配置信息;
步骤三:所述网络交换机启动镜像验证,基于获取到的设备信息加载配置文件,并构建所述的需要处理的报文信息对应的虚拟镜像数据;
步骤四:所述网络交换机在构建的虚拟镜像数据中进行数据验证和对需要应答的报文信息进行应答模拟;
步骤五:将所述数据验证通过的报文信息发送至该报文信息对应的目标位置,或将所述数据验证通过且需要应答的报文信息基于所述应答模拟的结果进行相应的应答处理。
基于本实施例的网络交换机交互的方法,通过对报文信息的妥善处置,对需要处理的报文信息进行合理化处置,具体为对报文信息进行镜像验证,以确保需要处理的报文信息是合法合规且是网络交换机网络处理系统内被认可的数据内容,因此,避免不被认可的网络设备通过该网络交换机向组网中的网络设备传输数据。
在本实施例中,所述外设包括能够与所述网络交换机匹配连接的智能设备、能够与所述网络交换机堆叠的交换机设备、能够与所述网络交换机数据连接的网关设备以及能够与所述网络交换机数据连接的服务器中的一种或多种。
可行的是,在所述步骤一中,所述报文信息中设置有由所述外设搭载于该报文信息中的秘钥数据,所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载。
进一步优选地,所述的所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载具体包括:
步骤S1:所述网络交换机基于报文种类制定相应的秘钥并存储于秘钥库内;
步骤S2:所述网络交换机基于设定的秘钥调整周期向所述外设派发制定好的秘钥库中的秘钥;
步骤S3:所述外设基于需要发送的报文信息的种类,在内存的秘钥库中匹配相应的秘钥;
步骤S4:所述外设将匹配到的一个或多个秘钥以不规则布置的方式搭载于对应的报文信息中,并分别定义为main-key 1、main-key 2、main-key 3、……、main-key n秘钥字段在该报文信息内新增,其中,。
基于上述秘钥字段的增加,在所述步骤四中,所述的所述网络交换机在构建的虚拟镜像数据中进行数据验证具体包括:
步骤D1:所述网络交换机基于所述步骤一和所述步骤二获取的结果,对所述的需要处理的报文信息进行秘钥内容提取,获取该报文信息中的main-key 1、main-key 2、main-key 3、……、main-key n秘钥字段;
步骤D2:对该报文信息中获取到的秘钥字段进行真实度ZSP的计算,所述真实度ZSP表示为报文信息中的所有的秘钥字段与秘钥库中的秘钥之间的匹配度,其中,所述真实度ZSP的计算公式为:,其中,KL1、KL2、……、KLn为预设的权重系数,且权重系数小于等于1,例如:权重系数可以根据每个秘钥字段对应的秘钥的重要性以及复杂性进行复制,即当一个秘钥字段对应的秘钥的复杂程度越高,其对应的权重系数值就越大;P1、P2、……、Pn为每个被提取到的秘钥字段与秘钥库中匹配到的秘钥的相似度;
在本实施例中,所述的每个被提取到的秘钥字段与秘钥库中匹配到的秘钥的相似度的计算公式为:,其中,/>表示报文信息中main-key i秘钥字段中与秘钥库中被比对的秘钥比对时正确的字节数,/>表示报文信息中main-key i秘钥字段的总字节数。
可行的是,在所述步骤四中,所述的对需要应答的报文信息进行应答模拟具体包括:
步骤T1:基于在构建的虚拟镜像数据中运行需要应答的报文信息;
步骤T2:对需要应答的报文信息的输出进行采集,并分析获取该报文信息的结果需求,所述结果需求包括应答结果和配置文件信息。
进一步优选地,所述的基于所述应答模拟的结果进行相应的应答处理具体包括:
执行并输出分析获取到的报文信息对应的结果需求,同时生成相应的应答日志。
可行的是,所述的所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载还包括:
步骤S5:所述网络交换机在所述秘钥调整周期内定期或不定期的进行秘钥库内秘钥数据的更新,并在所述秘钥调整周期结束时,粉碎并清理更新前的秘钥库内的秘钥数据。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该种计算机可读存储介质中可以是设置于网络交换机内的只读存储器,磁盘或光盘等。
第二方面,本实施例还公开了如图2所示的一种网络交换机,适用于上述的网络交换机交互的方法,该种网络交换机包括:
报文采集模块,配置为:用于与外设建立网络连接且接收所述外设发送的报文信息,并对报文信息进行汇总、分类分离;
报文解析模块,配置为:对需要处理的报文信息进行报文解析,获取该报文信息对应的设备信息,所述设备信息包括设备标识信息、MAC地址信息和设备配置信息;
虚拟镜像模块,配置为:基于获取到的设备信息加载配置文件,并构建所述的需要处理的报文信息对应的虚拟镜像数据;
报文处理模块:配置为在构建的虚拟镜像数据中进行数据验证和对需要应答的报文信息进行应答模拟,并将所述数据验证通过的报文信息发送至该报文信息对应的目标位置,或将所述数据验证通过且需要应答的报文信息基于所述应答模拟的结果进行相应的应答处理。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
最后应说明的是:以上所述仅为本申请的优选实施例而已,并不用于限制本申请,尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种网络交换机交互的方法,其特征在于,该方法包括以下步骤:
步骤一:外设与网络交换机建立网络连接,所述网络交换机接收所述外设发送的报文信息,并对报文信息进行汇总、分类分离;
步骤二:所述网络交换机对需要处理的报文信息进行报文解析,获取该报文信息对应的设备信息,所述设备信息包括设备标识信息、MAC地址信息和设备配置信息;
步骤三:所述网络交换机启动镜像验证,基于获取到的设备信息加载配置文件,并构建所述的需要处理的报文信息对应的虚拟镜像数据;
步骤四:所述网络交换机在构建的虚拟镜像数据中进行数据验证和对需要应答的报文信息进行应答模拟;
步骤五:将所述数据验证通过的报文信息发送至该报文信息对应的目标位置,或将所述数据验证通过且需要应答的报文信息基于所述应答模拟的结果进行相应的应答处理。
2.根据权利要求1所述的网络交换机交互的方法,其特征在于,在所述步骤一中,所述外设包括能够与所述网络交换机匹配连接的智能设备、能够与所述网络交换机堆叠的交换机设备、能够与所述网络交换机数据连接的网关设备以及能够与所述网络交换机数据连接的服务器中的一种或多种。
3.根据权利要求1所述的网络交换机交互的方法,其特征在于,在所述步骤一中,所述报文信息中设置有由所述外设搭载于该报文信息中的秘钥数据,所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载。
5.根据权利要求4所述的网络交换机交互的方法,其特征在于,在所述步骤四中,所述的所述网络交换机在构建的虚拟镜像数据中进行数据验证具体包括:
所述网络交换机基于所述步骤一和所述步骤二获取的结果,对所述的需要处理的报文信息进行秘钥内容提取,获取该报文信息中的main-key 1、main-key 2、main-key 3、……、main-key n秘钥字段;
对该报文信息中获取到的秘钥字段进行真实度ZSP的计算,所述真实度ZSP表示为报文信息中的所有的秘钥字段与秘钥库中的秘钥之间的匹配度,其中,所述真实度ZSP的计算公式为:,其中,KL1、KL2、……、KLn为预设的权重系数,且权重系数小于等于1,P1、P2、……、Pn为每个被提取到的秘钥字段与秘钥库中匹配到的秘钥的相似度;
7.根据权利要求1所述的网络交换机交互的方法,其特征在于,在所述步骤四中,所述的对需要应答的报文信息进行应答模拟具体包括:
基于在构建的虚拟镜像数据中运行需要应答的报文信息;
对需要应答的报文信息的输出进行采集,并分析获取该报文信息的结果需求,所述结果需求包括应答结果和配置文件信息。
8.根据权利要求7所述的网络交换机交互的方法,其特征在于,在所述步骤五中,所述的基于所述应答模拟的结果进行相应的应答处理具体包括:
执行并输出分析获取到的报文信息对应的结果需求,同时生成相应的应答日志。
9.根据权利要求4所述的网络交换机交互的方法,其特征在于,所述的所述秘钥数据由所述网络交换机制定并向所述外设进行派发、更新以及控制搭载还包括:
所述网络交换机在所述秘钥调整周期内定期或不定期的进行秘钥库内秘钥数据的更新,并在所述秘钥调整周期结束时,粉碎并清理更新前的秘钥库内的秘钥数据。
10.一种网络交换机,其特征在于,适用于权利要求1-9任意一项所述的网络交换机交互的方法,该种网络交换机包括:
报文采集模块,配置为:用于与外设建立网络连接且接收所述外设发送的报文信息,并对报文信息进行汇总、分类分离;
报文解析模块,配置为:对需要处理的报文信息进行报文解析,获取该报文信息对应的设备信息,所述设备信息包括设备标识信息、MAC地址信息和设备配置信息;
虚拟镜像模块,配置为:基于获取到的设备信息加载配置文件,并构建所述的需要处理的报文信息对应的虚拟镜像数据;
报文处理模块:配置为在构建的虚拟镜像数据中进行数据验证和对需要应答的报文信息进行应答模拟,并将所述数据验证通过的报文信息发送至该报文信息对应的目标位置,或将所述数据验证通过且需要应答的报文信息基于所述应答模拟的结果进行相应的应答处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310642008.7A CN116366579B (zh) | 2023-06-01 | 2023-06-01 | 一种网络交换机交互的方法以及网络交换机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310642008.7A CN116366579B (zh) | 2023-06-01 | 2023-06-01 | 一种网络交换机交互的方法以及网络交换机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116366579A true CN116366579A (zh) | 2023-06-30 |
CN116366579B CN116366579B (zh) | 2023-08-11 |
Family
ID=86905496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310642008.7A Active CN116366579B (zh) | 2023-06-01 | 2023-06-01 | 一种网络交换机交互的方法以及网络交换机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116366579B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116800540A (zh) * | 2023-08-03 | 2023-09-22 | 惠州迈腾伟业科技发展有限公司 | 一种网络交换机的数据管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140365446A1 (en) * | 2013-06-10 | 2014-12-11 | Fujitsu Limited | Verification system, verification method, and medium storing verification program |
CN106603523A (zh) * | 2016-12-09 | 2017-04-26 | 北京东土军悦科技有限公司 | 一种报文转发方法及网络交换设备 |
CN109391566A (zh) * | 2019-01-08 | 2019-02-26 | 广州众志诚信息科技有限公司 | Etbn骨干网交换机核心板、控制方法和装置 |
CN110248361A (zh) * | 2019-07-08 | 2019-09-17 | 中国人民解放军国防科技大学 | 基于滑动窗回溯的高效自适应gsm解密方法、装置及系统 |
CN113098846A (zh) * | 2021-03-17 | 2021-07-09 | 苏州三六零智能安全科技有限公司 | 工控流量监测方法、设备、存储介质及装置 |
CN113225298A (zh) * | 2020-01-21 | 2021-08-06 | 华为技术有限公司 | 一种报文验证方法及装置 |
-
2023
- 2023-06-01 CN CN202310642008.7A patent/CN116366579B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140365446A1 (en) * | 2013-06-10 | 2014-12-11 | Fujitsu Limited | Verification system, verification method, and medium storing verification program |
CN106603523A (zh) * | 2016-12-09 | 2017-04-26 | 北京东土军悦科技有限公司 | 一种报文转发方法及网络交换设备 |
CN109391566A (zh) * | 2019-01-08 | 2019-02-26 | 广州众志诚信息科技有限公司 | Etbn骨干网交换机核心板、控制方法和装置 |
CN110248361A (zh) * | 2019-07-08 | 2019-09-17 | 中国人民解放军国防科技大学 | 基于滑动窗回溯的高效自适应gsm解密方法、装置及系统 |
CN113225298A (zh) * | 2020-01-21 | 2021-08-06 | 华为技术有限公司 | 一种报文验证方法及装置 |
CN113098846A (zh) * | 2021-03-17 | 2021-07-09 | 苏州三六零智能安全科技有限公司 | 工控流量监测方法、设备、存储介质及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116800540A (zh) * | 2023-08-03 | 2023-09-22 | 惠州迈腾伟业科技发展有限公司 | 一种网络交换机的数据管理方法及系统 |
CN116800540B (zh) * | 2023-08-03 | 2023-12-26 | 惠州迈腾伟业科技发展有限公司 | 一种网络交换机的数据管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116366579B (zh) | 2023-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116366579B (zh) | 一种网络交换机交互的方法以及网络交换机 | |
WO2022083417A1 (zh) | 一种数据包处理方法、装置、电子设备、计算机可读存储介质以及计算机程序产品 | |
CN108985954B (zh) | 一种建立各标识的关联关系的方法以及相关设备 | |
CN109460412A (zh) | 数据聚合方法、装置、设备及存储介质 | |
CN111884832B (zh) | 一种获取无源网络拓扑信息的方法及相关设备 | |
US11711357B2 (en) | Identity data object creation and management | |
CN111641520B (zh) | 边缘计算节点装置 | |
CN108710644A (zh) | 一种关于政务大数据处理方法 | |
CN111709022A (zh) | 基于ap聚类与因果关系的混合报警关联方法 | |
CN104063377B (zh) | 信息处理方法和使用其的电子设备 | |
CN113722419A (zh) | 骚扰标记数据处理方法、装置、电子设备和介质 | |
CN111222136B (zh) | 恶意应用归类方法、装置、设备及计算机可读存储介质 | |
CN110851828A (zh) | 基于多维度特征的恶意url监测方法、装置和电子设备 | |
CN114398975A (zh) | 物联网卡识别方法及装置 | |
CN113033209A (zh) | 文本关系抽取方法、装置、存储介质及计算机设备 | |
CN112541548A (zh) | 关系网络的生成方法、装置、计算机设备及存储介质 | |
CN114500141B (zh) | 用于语音设备音效控制的方法、装置、平台设备及存储介质 | |
CN114050925B (zh) | 访问控制列表匹配方法、装置、电子设备和存储介质 | |
US20210250238A1 (en) | Information management system and information management method | |
CN117555905B (zh) | 一种业务处理方法、装置、设备、存储介质及程序产品 | |
US20240121267A1 (en) | Inline malicious url detection with hierarchical structure patterns | |
CN114338187B (zh) | 基于决策树的终端安全检测方法及装置 | |
CN117596157B (zh) | 物模型的动态构成方法、设备和存储介质 | |
CN113660270B (zh) | 一种区块链交易处理及其权限管理方法 | |
WO2024119934A1 (zh) | 光传送网的建模方法、仿真方法、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |