CN117155505A - 时钟同步报文过滤系统及方法 - Google Patents

时钟同步报文过滤系统及方法 Download PDF

Info

Publication number
CN117155505A
CN117155505A CN202311109343.7A CN202311109343A CN117155505A CN 117155505 A CN117155505 A CN 117155505A CN 202311109343 A CN202311109343 A CN 202311109343A CN 117155505 A CN117155505 A CN 117155505A
Authority
CN
China
Prior art keywords
clock
message
filtering
identifier
clock synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311109343.7A
Other languages
English (en)
Inventor
林力帆
曹丽杰
欧亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Intelligent Network Technology Co ltd
Original Assignee
China Telecom Intelligent Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Intelligent Network Technology Co ltd filed Critical China Telecom Intelligent Network Technology Co ltd
Priority to CN202311109343.7A priority Critical patent/CN117155505A/zh
Publication of CN117155505A publication Critical patent/CN117155505A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

本申请公开了一种时钟同步报文过滤系统及方法。该系统中的第一时钟设备发送携带目标时钟标识的第一时钟同步报文至第二时钟设备完成时钟同步,完成时钟同步后,第一时钟设备向对应的第一报文过滤装置发送携带目标时钟标识的第二时钟同步报文,且第一报文过滤装置依据第一密钥对目标时钟标识进行加密得到加密时钟标识,并将携带加密时钟标识的第二时钟同步报文发送至第二时钟设备的第二报文过滤装置,该过滤装置基于第二密钥对目标时钟标识的加密结果制定加密过滤规则,并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤。本申请解决了时钟同步报文在传输过程中因泄露报文信息、加密算法或密钥导致影响时钟同步正常工作的技术问题。

Description

时钟同步报文过滤系统及方法
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种时钟同步报文过滤系统及方法。
背景技术
组网的时钟设备之间是通过时钟同步报文完成时钟同步,为了保证时钟设备正常工作,需要验证时钟同步报文的合法性,并过滤异常时钟同步报文的流量。而判断时钟同步报文是否合法,除了判断报文字段是否符合标准,还需要判断报文是否来自指定的时钟设备,而时钟同步报文通常会携带时钟设备的时钟ID,以记录产生当前报文的时钟设备。
在相关技术中,为了确保时钟同步报文的合法性,可以采用设置报文过滤装置过滤不合法的攻击报文,而目前通常可以按照如下两种时钟同步报文过滤系统传输时钟同步报文:其一是采用如图1a所示的时钟同步报文过滤系统,该系统是将时钟ID作为报文过滤装置的过滤规则,以防止需求外的时钟同步报文上送时钟设备,然而这种方案会可能会造成完整PTP报文的泄露,导致攻击者构造匹配过滤规则的攻击报文;其二是采用如图1b所示的时钟同步报文过滤系统,该系统是以时钟ID进行加密结果作为报文过滤装置的过滤规则,然而这种方案同样可能会造成完整PTP报文的泄露、加密算法和密钥的泄露,导致攻击者构造匹配过滤规则的攻击报文。因此,目前相关方案均可能会导致时钟设备收到攻击报文,影响正常工作。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种时钟同步报文过滤系统及方法,以至少解决时钟同步报文在传输过程中因泄露报文信息、加密算法或密钥导致影响时钟同步正常工作的技术问题。
根据本申请实施例的一个方面,提供了一种时钟同步报文过滤系统,该时钟同步报文过滤系统中包括:组网下的第一时钟设备和第二时钟设备,以及第一时钟设备对应的第一报文过滤装置和第二时钟设备对应的第二报文过滤装置,其中,第一时钟设备,用于向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文,其中,第一时钟同步报文用于对第一时钟设备和第二时钟设备进行并完成时钟同步;向第一报文过滤装置发送携带目标时钟标识的第二时钟同步报文,其中,第二时钟同步报文用于维持第一时钟设备和第二时钟设备的时钟同步;第一报文过滤装置,用于依据第一密钥对目标时钟标识进行加密得到加密时钟标识,并将携带加密时钟标识的第二时钟同步报文发送至第二报文过滤装置,其中,第一密钥由第一时钟设备发送第二时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定;第二报文过滤装置,用于依据第一时钟同步报文获取目标时钟标识,并将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则;利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤,其中,第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定。
可选地,时钟同步报文过滤系统中还包括:开关装置,用于控制第一报文过滤装置和第二报文过滤装置的加密过滤功能的启闭,其中,在开关装置的取值为有效值时,开启第一报文过滤装置和第二报文过滤装置的加密过滤功能;在开关装置的取值为无效值时,关闭第一报文过滤装置和第二报文过滤装置的加密过滤功能。
可选地,时钟同步报文过滤系统中还包括:用于记录第一时钟设备发送第二时钟同步报文时,第一时钟设备的第一时间戳的低N比特;用于记录第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特;其中,N用于分别表示第一时间戳和第二时间戳在纳秒级单位上的低N位。
可选地,第一密钥由第一时间戳的低N比特与目标掩码进行按位与运算操作所得;第二密钥由第二时间戳的低N比特与目标掩码进行按位与运算操作所得的;其中,目标掩码共N位,且目标掩码的前M位为1,后N-M位为0。
可选地,N等于32,M等于16。
可选地,第二报文过滤装置还用于检测加密时钟标识是否匹配加密过滤规则,其中,在第二时钟同步报文内的加密时钟标识在匹配加密过滤规则的情况下,将接收到的第二时钟同步报文上报至第二时钟设备;在第二时钟同步报文内的加密时钟标识在不匹配加密过滤规则的情况下,过滤接收到的第二时钟同步报文。
可选地,第一时钟同步报文和第二时钟同步报文的报文类型均为精确时间同步协议PTP报文。
根据本申请实施例的另一方面,还提供了一种时钟同步报文过滤方法,包括:依据第一时钟设备向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文获取目标时钟标识,其中,第一时钟同步报文用于对第一时钟设备和第二时钟设备进行并完成时钟同步;接收第一时钟设备的第一报文过滤装置发送的携带加密时钟标识的第二时钟同步报文,其中,加密时钟标识由第一报文过滤装置依据第一密钥对目标时钟标识进行加密所得,且第一密钥由第一时钟设备发送第一时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定,第二时钟同步报文用于维持第一时钟设备和第二时钟设备的时钟同步;将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤,其中,第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,该非易失性存储介质包括存储的计算机程序,其中,非易失性存储介质所在设备通过运行该计算机程序执行上述的时钟同步报文过滤方法。
根据本申请实施例的另一方面,还提供了一种电子设备,该电子设备包括:存储器和处理器,其中,存储器中存储有计算机程序,处理器被配置为通过计算机程序执行上述的时钟同步报文过滤方法。
在本申请实施例中,第一时钟设备首先向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文,此时,第一时钟设备和第二时钟设备进行并完成时钟同步,且与第二时钟设备对应的第二报文过滤装置会记录第一时钟设备的目标时钟标识;接着,第一时钟设备向报文过滤装置发送携带第一时钟设备的目标时钟标识的第二时钟同步报文,用以维持第一时钟设备和第二时钟设备的时钟同步,第一时钟设备对应的第一报文过滤装置可以利用第一时钟设备发送第二时钟同步报文时,第一时钟设备的第一时间戳低N比特对目标时钟标识进行加密得到加密时钟标识,并将携带加密时钟标识的第二时钟同步报文发送至第二时钟设备对应的第二报文过滤装置;然后,第二报文过滤装置利用第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用该加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤。通过上述方案,可以有效避免因目标时钟标识、加密密钥等泄露导致有针对性构造DDoS流量等异常报文流量对时钟设备进行攻击,保证时钟设备正常运行。因此,本申请实施例的技术方案可以有效解决了时钟同步报文在传输过程中因泄露报文信息、加密算法或密钥导致影响时钟同步正常工作技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a是相关技术一种可选的时钟同步报文过滤系统的结构示意图;
图1b是相关技术一种可选的时钟同步报文过滤系统的结构示意图;
图2是根据本申请实施例的一种可选的时钟同步报文过滤系统的结构示意图;
图3是根据本申请实施例的一种可选的时钟同步报文过滤系统运行时各模块间的交互示意图;
图4是根据本申请实施例的一种可选的用于实现时钟同步报文过滤方法的计算机终端(或移动设备)的硬件结构框图;
图5是根据本申请实施例的一种可选的时钟同步报文过滤方法的流程示意图;
图6是根据本申请实施例的一种可选的时钟同步报文过滤装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
另外,本申请所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
为了更好地理解本申请实施例,首先对本申请实施例描述过程中出现的部分名词或术语翻译解释如下:
DDoS(Distributed Denial of Service,分布式拒绝服务)攻击:是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于DDoS攻击可以对源IP地址进行伪造,使得这种攻击在发生的时候隐蔽性很高,要对攻击进行检测也非常困难。
实施例1
本申请实施例提供了一种时钟同步报文过滤系统,如图2所示,该时钟同步报文过滤系统中包括:组网下的第一时钟设备21和第二时钟设备22,以及第一时钟设备21对应的第一报文过滤装置23和第二时钟设备对应的第二报文过滤装置24,其中,第一时钟设备21和第二时钟设备22为时间同步组网下的两个设备,因此这两个设备之间传输的报文可以为时间同步组网下的任何报文。另外,上述第一报文过滤装置23用于接收第一时钟设备21下发的时钟同步报文,并进行时钟标识的加密;第二报文过滤装置24则按照加密过滤规则对接收的时钟同步报文进行过滤。
第一时钟设备21,用于向第二时钟设备22发送携带第一时钟设备21的目标时钟标识的第一时钟同步报文,其中,第一时钟同步报文用于对第一时钟设备21和第二时钟设备22进行并完成时钟同步;向第一报文过滤装置23发送携带目标时钟标识的第二时钟同步报文,其中,第二时钟同步报文用于维持第一时钟设备21和第二时钟设备22的时钟同步;
第一报文过滤装置23,用于依据第一密钥对目标时钟标识进行加密得到加密时钟标识,并将携带加密时钟标识的第二时钟同步报文发送至第二报文过滤装置24,其中,第一密钥由第一时钟设备发送第二时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定;
第二报文过滤装置24,用于依据第一时钟同步报文获取目标时钟标识,并将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则;利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤,其中,第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定;
第二时钟设备22,用于接收经过第二报文过滤装置24过滤后的第二时钟同步报文。
其中,上述第一时钟同步报文和第二时钟同步报文的报文类型均可以为精确时间同步协议PTP(Precise Time Protocol)报文。
也就是说,第一时钟设备21首先通过向第二时钟设备22发送携带第一时钟设备的目标时钟标识的第一时钟同步报文,用于对第一时钟设备21和第二时钟设备22进行并完成时钟同步,与此同时,与第二时钟设备22对应的第二报文过滤装置24会记录该目标时钟标识;接着,第一时钟设备21向第一报文过滤装置23发送携带目标时钟标识的第二时钟同步报文,该第二时钟同步报文用于维持对第一时钟设备21和第二时钟设备22的时钟同步,第一报文过滤装置23接收到第二时钟同步报文后,会根据第一时钟设备21发送第二时钟同步报文时,第一时钟设备21的第一时间戳的低N比特确定第一密钥,并利用第一密钥对目标时钟标识进行加密得到加密时钟标识,从而将携带加密时钟标识的第二时钟同步报文再发送至第二时钟设备22对应的第二报文过滤装置24处;然后,第二报文过滤装置24利用第二时钟设备22接收第二时钟同步报文的时间戳的低N比特确定第二密钥,并根据该第二密钥对记录的目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,从而便可以利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤。
下面将对时钟同步报文过滤系统内的各个模组的组件进行进一步地详细说明。
在组网下的第一时钟设备21向第二时钟设备22发送携带目标时钟标识的第一时钟同步报文后,即完成第一时钟设备21和第二时钟设备22间的时钟同步。为了避免时钟同步报文的泄露,本申请实施例中还可以时钟同步报文过滤系统中设置开关装置。用于开启或关闭报文过滤装置的加密过滤功能。
作为一种可选的实施方式,本申请实施例中的时钟同步报文过滤系统中还包括开关装置,用于控制第一报文过滤装置23和第二报文过滤装置24的加密过滤功能的启闭,其中,在开关装置的取值为有效值时,开启第一报文过滤装置23和第二报文过滤装置24的加密过滤功能;在开关装置的取值为无效值时,关闭第一报文过滤装置23和第二报文过滤装置24的加密过滤功能。
其中,上述有效值可以理解为用于开启加密过滤功能的值,而无效值可以理解为无法用于开启加密过滤功能的值。例如,在本申请实施例中可以将有效值设置为1,无效值设置为0。此处仅作示例进行说明,有效值和无效值可以根据实际情况预先进行设定,此处不做具体限制。
在本申请实施例的开关装置开启加密过滤功能后,第一时钟设备21可以将携带目标时钟标识的第二时钟同步报文发送至第一报文过滤模块23。而本申请实施例考虑到,由于攻击设备与已完成时间同步的设备(即被攻击设备)并未完成时间同步,从而攻击设备无法得到已完成时间同步的设备当前时刻的准确时间戳,进而攻击设备也无法得知加密过滤规则。因此,本申请实施例中通过在时钟同步报文过滤系统设置一个时间计数器,通过记录同步时钟设备当前时间戳以对时钟设备标识进行加密,以避免攻击设备的时钟同步报文DDoS等攻击流量对时钟设备的攻击。
作为一种可选的实施方式,本申请实施例中时钟同步报文过滤系统中还包括时间计数器,该时间计数器可以记录第一时钟设备21发送所述第二时钟同步报文时,第一时钟设备21的第一时间戳的低N比特;也可以记录第二时钟设备22接收所述第二时钟同步报文时,第二时钟设备22的第二时间戳的低N比特。其中,上述N用于分别标识第一时间戳和第二时间戳在纳秒级单位上的低N位。
其中,上述时间计数器可以用于实时记录第一时钟设备21和第二时钟设备22当前时刻的时间戳的低N比特。
具体地,本申请实施例中N优选为32。这是因为目前使用的SyncE(SynchronousEthernet,以太网同步技术)传输PTP报文时可以使得时间同步组网下的两台直连设备的时间同步精度高达纳秒级(即同步后的时钟设备收发报文的时间戳的精度为纳秒级),而一个没有与组网时钟设备进行时钟同步的其他设备,如DDos攻击设备的时间精度与组网时钟设备的时间精度必定存在极大差距。另外,根据数据计算可知1(us)=0x3e8(ns),1(s)=0x3b9a ca00(ns),也就是说,1us换算成纳秒级后只占用总时间戳的低12bit数据,对1s换算成纳秒级后占用的是总时间戳的32bit数据,故本申请实施例中的N优选为32。也即时间计数器232可以用于记录第一时间戳在纳秒级单位上的低位32位,也可以用于记录第二时间戳在纳秒级单位上的低位32位。
可选地,时间戳在纳秒级单位上的低32位可以通过时间戳与0xffffffff进行按位与运算操作得到,时间计数器的技术信息可以表示为T-counter=时间戳&0xffffffff。
需要说明的是,T-counter是时刻改变而不是标注为递增,这是因为T-counter的值为0xffffffff(ns)后,下一纳秒发生了进位,值为0x0(ns)。
进一步地,第一报文过滤装置23在得到时间计数器所记录的第一时钟设备21发送第二时钟同步报文时,第一时钟设备的第一时间戳的低N比特之后,第一报文过滤装置23可以按照时间计数器所记录的第一时间戳的低N比特确定第一密钥,并根据该第一密钥对目标时钟标识进行加密得到加密时钟标识,并将携带该加密时钟标识的第二时钟同步报文发送至第二报文过滤装置24。
第二报文过滤装置24也可以利用时间计数器所记录的第二时间戳的低N比特生成第二密钥,并将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,该加密过滤规则可以对携带加密时钟标识的第二时钟同步报文进行过滤。
在本申请实施例中通过时间计数器的当前计数信息确定加密密钥,这是因为时钟设备的时间戳的低N位变化极快,故本申请实施例中的加密密钥是不可窃取的,未进行时间同步的攻击设备是无法得到当前时刻准确的加密密钥。
其中,上述第一密钥可以由第一时间戳的低N比特与目标掩码进行按位与运算操作所得;第二密钥可以由第二时间戳的低位N比特与目标掩码进行按位与运算操作所得的;第二密钥由第二时间戳的低N比特与目标掩码进行按位与运算操作所得的;其中,目标掩码共N位,且目标掩码的前M位为1,后N-M位为0。
具体地,在本申请实施例中M优选为16。这是由于时间同步组网下的两台直连时钟设备的时间同步精度高达纳秒级,且当两个直连时钟设备完成时钟同步后,这两个时钟设备的时间戳的误差极小,通常可可默认小于65535ns。根据数据学计算可知,当只取时间戳在纳秒级单位上的后32Bit数据的前16位时,存在0xffff(ns)=65535(ns),此时可以认为这两台直连时钟设备间收发报文时间是一致的。
另外,本申请实施例中的目标掩码可以为十六进制掩码,当M为16时,该目标掩码可以是0xffff0000。
需要说明的是,上述M和N的取值仅作示例说明。一般地,若两台时钟设备间的时钟同步精度越高,误差也会越小,过滤效果越好,相应地M的取值就会越大,因此在理想状态下,M的取值更接近N。
可选地,第二报文过滤装置24可以按照如下方式实现对携带加密时钟标识的报文过滤装置进行过滤:检测加密时钟标识是否匹配加密过滤规则,其中,在第二时钟同步报文内的加密时钟标识在匹配加密过滤规则的情况下,将接收到的第二时钟同步报文上报至第二时钟设备;在第二时钟同步报文内的加密时钟标识在不匹配加密过滤规则的情况下,过滤接收到的第二时钟同步报文。
通过本申请实施例的时钟同步报文过滤方案可以确保未与第一时钟设备21和第二时钟设备22完成时间同步的其他时钟设备的时间信息被第二报文过滤装置23过滤,避免因目标时钟标识、加密算法或者密钥泄露导致有针对性构造时钟同步报文DDoS流量对时钟设备的攻击,提升时钟设备运行的安全性。
图3示出了一种时钟同步报文过滤系统运行时各模块之间完整的交互示意图,具体包括以下流程:
S1,时钟设备A向时钟设备B发送携带ID_A的第一时钟同步报文,用于进行并完成时钟同步;
S2,时钟设备B的第二报文过滤装置记录ID_A;
S3,时钟设备A的第一报文过滤装置和时钟设备B的第二报文过滤装置同时启用加密过滤功能;
S4,时钟设备A向第一报文过滤装置发送携带ID_A的第二时钟同步报文;
S5,第一报文过滤装置利用(T-counter-A&0xffff0000)对ID_A进行加密,得到加密时钟标识ID_A=ID_A&(T-counter-A&0xffff0000),其中,T-counter-A为时钟设备A发送第二时钟同步报文时,时钟设备A的第一时间戳的低32Bit;
S6,第一报文过滤装置将携带加密时钟标识的第二时钟同步报文下发至第二报文过滤装置;
S7,第二报文过滤装置利用(T-counter-B)对ID_A 进行加密,得到加密结果,并基于加密结果生成加密过滤规则ID_A&(T-counter-B&0xffff0000),并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤;
S8,第二报文过滤装置将合法的第二时钟同步报文上送至时钟设备B。
需要说明的是,本申请实施例中的时钟同步报文过滤系统主要用于说明时钟同步完成后,在报文发送的时钟设备发送时钟同步报文阶段时钟设备及其对应报文过滤装置相互配合进行报文过滤的机制。在实际应用场景中,组网的时钟同步设备可能有多个,且每个时钟同步设备都可以配置有与自身对应的报文过滤装置,均采用上述报文过滤机制完成时钟同步报文过滤。本申请实施例不再过多赘述。
在本申请实施例中,第一时钟设备首先向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文,此时,第一时钟设备和第二时钟设备进行并完成时钟同步,且与第二时钟设备对应的第二报文过滤装置会记录第一时钟设备的目标时钟标识;接着,第一时钟设备向报文过滤装置发送携带第一时钟设备的目标时钟标识的第二时钟同步报文,用以维持第一时钟设备和第二时钟设备的时钟同步,第一时钟设备对应的第一报文过滤装置可以利用第一时钟设备发送第二时钟同步报文时,第一时钟设备的第一时间戳低N比特对目标时钟标识进行加密得到加密时钟标识,并将携带加密时钟标识的第二时钟同步报文发送至第二时钟设备对应的第二报文过滤装置;然后,第二报文过滤装置利用第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用该加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤。通过上述方案,可以有效避免因目标时钟标识、加密密钥等泄露导致有针对性构造DDoS流量等异常报文流量对时钟设备进行攻击,保证时钟设备正常运行。因此,本申请实施例的技术方案可以有效解决了时钟同步报文在传输过程中因泄露报文信息、加密算法或密钥导致影响时钟同步正常工作技术问题。
实施例2
在实施例1提供的时钟同步报文过滤系统的基础上,本申请实施例还提供了一种时钟同步报文过滤方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例由报文过滤装置执行,报文过滤装置可以是移动终端、计算机终端或者类似的运算装置等形式。图4示出了一种用于实现时钟同步报文过滤方法的计算机终端(或移动设备)的硬件结构框图。如图4所示,计算机终端40(或移动设备40)可以包括一个或多个(图中采用402a、402b,……,402n来示出)处理器402(处理器402可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器404、以及用于通信功能的传输装置406。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图4所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端40还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。
应当注意到的是上述一个或多个处理器402和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端40(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器404可用于存储应用软件的软件程序以及模块,如本申请实施例中的时钟同步报文过滤方法对应的程序指令/数据存储装置,处理器402通过运行存储在存储器404内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的时钟同步报文过滤方法。存储器404可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器404可进一步包括相对于处理器402远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端40。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置406用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端40的通信供应商提供的无线网络。在一个实例中,传输装置406包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置406可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端40(或移动设备)的用户界面进行交互。
在上述运行环境下,本申请实施例提供了一种时钟同步报文过滤方法,图5是根据本申请实施例的一种可选的时钟同步报文过滤方法的流程示意图,如图5所示,该方法至少包括步骤S502-S506,其中:
步骤S502,依据第一时钟设备向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文获取目标时钟标识。
具体地,第一时钟设备向第二时钟设备携带第一时钟设备的目标时钟标识的第一时钟同步报文,用于进行并完成第一时钟设备和第二时钟设备间的时钟同步,同时,与第二时钟设备对应的第二报文过滤装置会获取并记录该目标时钟标识。
另外,在完成第一时钟设备和第二时钟设备的时钟同步后,时钟同步报文过滤系统的加密过滤功能相应开启。
步骤S504,接收第一时钟设备的第一报文过滤装置发送的携带加密时钟标识的第二时钟同步报文。
具体地,上述加密时钟标识由第一报文过滤装置依据第一密钥对目标时钟标识进行加密所得,且第一密钥由第一时钟设备发送第一时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定,第二时钟同步报文用于维持第一时钟设备和第二时钟设备的时钟同步。
可选地,第一报文过滤装置可以通过时间计数器记录第一时钟设备发送第二时钟同步报文时,第一时钟设备的第一时间戳的低N比特,其中,该N用于标识第一时间戳在纳秒级单位上的低N位。
因此,上述第一密钥由第一时间戳的低N比特与目标掩码进行按位与运算操作所得,其中,目标掩码共M位,且目标掩码的前M位为1,后N-M位为0。
其中,在本申请实施例中,上述N优选为32,M优选为16。
需要说明的是,上述M,N的取值仅为优选示例进行说明。一般地,若两台时钟设备间的时钟同步精度越高,误差也会越小,相应地M的取值就会越大,在理想状态下,希望M的取值更接近N。
当N为32时,第一时间戳在纳秒级单位上的低32位可以通过时间戳与0xffffffff进行按位与运算操作得到,即T-counter=时间戳&0xffffffff。而当M为16时,第一密钥可以通过T-counter&0xffff0000进行按位与运算操作得到。
步骤S506,将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤。
其中,上述第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定。
具体地,第二时钟设备的第二报文过滤装置可以通过时间计数器记录第二时钟设备接收第二时钟同步报文的第二时间戳的低N比特,其中,N同样用于标识第二时间戳在纳秒级单位上的低N位。
可选地,上述第二密钥由第二时间戳的低N比特与目标掩码进行按位与运算操作所得的,其中,目标掩码共M位,且目标掩码的前M位为1,后N-M位为0。
同样地,在本申请实施例中,上述N优选为32,M优选为16。
在第二报文过滤装置得到第二密钥后,第二报文过滤装置可以将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则。
作为一种可选的实施方式,第二报文过滤装置还可以按照如下规则对携带加密时钟标识的第二时钟同步报文进行过滤:
检测加密时钟标识是否匹配加密过滤规则;在第二时钟同步报文内的加密时钟标识在匹配加密过滤规则的情况下,将接收到的第二时钟同步报上报至第二时钟设备;在第二时钟同步报文内的加密时钟标识在不匹配加密过滤规则的情况下,过滤接收到的第二时钟同步报文。
另外,本申请实施例中的所提到的第一时钟同步报文和第二时钟同步报文均为精确时间同步协议PTP报文。
基于上述步骤S502至步骤S506所限定的方案,可以获知,在实施例中,第一时钟设备首先向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文,此时,第一时钟设备和第二时钟设备进行并完成时钟同步,且与第二时钟设备对应的第二报文过滤装置会记录第一时钟设备的目标时钟标识;接着,第一时钟设备向报文过滤装置发送携带第一时钟设备的目标时钟标识的第二时钟同步报文,用以维持第一时钟设备和第二时钟设备的时钟同步,第一时钟设备对应的第一报文过滤装置可以利用第一时钟设备发送第二时钟同步报文时,第一时钟设备的第一时间戳低N比特对目标时钟标识进行加密得到加密时钟标识,并将携带加密时钟标识的第二时钟同步报文发送至第二时钟设备对应的第二报文过滤装置;然后,第二报文过滤装置利用第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用该加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤。通过上述方案,可以有效避免因目标时钟标识、加密密钥等泄露导致有针对性构造DDoS流量等异常报文流量对时钟设备进行攻击,保证时钟设备正常运行。因此,本申请实施例的技术方案可以有效解决了时钟同步报文在传输过程中因泄露报文信息、加密算法或密钥导致影响时钟同步正常工作技术问题。
实施例3
基于本申请实施例2,还提供了一种时钟同步报文过滤装置的实施例,该装置运行时执行上述实施例的上述时钟同步报文过滤方法。其中,图6是根据本申请实施例的一种可选的时钟同步报文过滤装置的结构示意图,如图6所示,该时钟同步报文过滤装置中至少包括获取模块61,确定模块62和过滤模块63,其中:
获取模块61,用于依据第一时钟设备向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文获取目标时钟标识,其中,第一时钟同步报文用于对第一时钟设备和第二时钟设备进行并完成时钟同步;
确定模块62,用于接收第一时钟设备的第一报文过滤装置发送的携带加密时钟标识的第二时钟同步报文,其中,加密时钟标识由第一报文过滤装置依据第一密钥对目标时钟标识进行加密所得,且第一密钥由第一时钟设备发送第一时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定,第二时钟同步报文用于维持第一时钟设备和第二时钟设备的时钟同步;
过滤模块63,用于将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤,其中,第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定。
需要说明的是,本申请实施例中的时钟同步报文过滤装置中的各模块与实施例2中的时钟同步报文过滤方法的各实施步骤一一对应,由于实施例2中已经进行了详尽的描述,本实施例中部分未体现的细节可以参考实施例2,在此不再过多赘述。
实施例4
根据本申请实施例,还提供了一种非易失性存储介质,该非易失性存储介质中存储有程序,其中,在程序运行时控制非易失性存储介质所在设备执行实施例2中的时钟同步报文过滤方法。
可选地,非易失性存储介质所在设备通过运行该程序执行实现以下步骤:
步骤S502,依据第一时钟设备向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文获取目标时钟标识,其中,第一时钟同步报文用于对第一时钟设备和第二时钟设备进行并完成时钟同步;
步骤S504,接收第一时钟设备的第一报文过滤装置发送的携带加密时钟标识的第二时钟同步报文,其中,加密时钟标识由第一报文过滤装置依据第一密钥对目标时钟标识进行加密所得,且第一密钥由第一时钟设备发送第一时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定,第二时钟同步报文用于维持第一时钟设备和第二时钟设备的时钟同步;
步骤S506,将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤,其中,第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定。
根据本申请实施例,还提供了一种处理器,该处理器用于运行程序,其中,程序运行时执行实施例2中的时钟同步报文过滤方法。
可选地,程序运行时执行实现以下步骤:
步骤S502,依据第一时钟设备向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文获取目标时钟标识,其中,第一时钟同步报文用于对第一时钟设备和第二时钟设备进行并完成时钟同步;
步骤S504,接收第一时钟设备的第一报文过滤装置发送的携带加密时钟标识的第二时钟同步报文,其中,加密时钟标识由第一报文过滤装置依据第一密钥对目标时钟标识进行加密所得,且第一密钥由第一时钟设备发送第一时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定,第二时钟同步报文用于维持第一时钟设备和第二时钟设备的时钟同步;
步骤S506,将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤,其中,第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定。
根据本申请实施例,还提供了一种电子设备,其中,该电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述实施例2中的时钟同步报文过滤方法。
可选地,处理器被配置为通过计算机程序执行实现以下步骤:
步骤S502,依据第一时钟设备向第二时钟设备发送携带第一时钟设备的目标时钟标识的第一时钟同步报文获取目标时钟标识,其中,第一时钟同步报文用于对第一时钟设备和第二时钟设备进行并完成时钟同步;
步骤S504,接收第一时钟设备的第一报文过滤装置发送的携带加密时钟标识的第二时钟同步报文,其中,加密时钟标识由第一报文过滤装置依据第一密钥对目标时钟标识进行加密所得,且第一密钥由第一时钟设备发送第一时钟同步报文时,第一时钟设备的第一时间戳的低N比特确定,第二时钟同步报文用于维持第一时钟设备和第二时钟设备的时钟同步;
步骤S506,将第二密钥对目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用加密过滤规则对携带加密时钟标识的第二时钟同步报文进行过滤,其中,第二密钥由第二时钟设备接收第二时钟同步报文时,第二时钟设备的第二时间戳的低N比特确定。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种时钟同步报文过滤系统,其特征在于,所述时钟同步报文过滤系统中包括:组网下的第一时钟设备和第二时钟设备,以及所述第一时钟设备对应的第一报文过滤装置和所述第二时钟设备对应的第二报文过滤装置,其中,
所述第一时钟设备,用于向所述第二时钟设备发送携带所述第一时钟设备的目标时钟标识的第一时钟同步报文,其中,所述第一时钟同步报文用于对所述第一时钟设备和所述第二时钟设备进行并完成时钟同步;向所述第一报文过滤装置发送携带所述目标时钟标识的第二时钟同步报文,其中,所述第二时钟同步报文用于维持所述第一时钟设备和所述第二时钟设备的时钟同步;
所述第一报文过滤装置,用于依据第一密钥对所述目标时钟标识进行加密得到加密时钟标识,并将携带所述加密时钟标识的第二时钟同步报文发送至所述第二报文过滤装置,其中,所述第一密钥由所述第一时钟设备发送所述第二时钟同步报文时,所述第一时钟设备的第一时间戳的低N比特确定;
所述第二报文过滤装置,用于依据所述第一时钟同步报文获取所述目标时钟标识,并将第二密钥对所述目标时钟标识的加密结果作为筛选条件,生成加密过滤规则;利用所述加密过滤规则对携带所述加密时钟标识的第二时钟同步报文进行过滤,其中,所述第二密钥由所述第二时钟设备接收所述第二时钟同步报文时,所述第二时钟设备的第二时间戳的低N比特确定。
2.根据权利要求1所述的系统,其特征在于,所述时钟同步报文过滤系统中还包括:开关装置,用于控制所述第一报文过滤装置和所述第二报文过滤装置的加密过滤功能的启闭,其中,在所述开关装置的取值为有效值时,开启所述第一报文过滤装置和所述第二报文过滤装置的加密过滤功能;在所述开关装置的取值为无效值时,关闭所述第一报文过滤装置和所述第二报文过滤装置的加密过滤功能。
3.根据权利要求1所述的系统,其特征在于,所述时钟同步报文过滤系统中还包括:时间计数器,用于记录所述第一时钟设备发送所述第二时钟同步报文时,所述第一时钟设备的第一时间戳的低N比特;用于记录所述第二时钟设备接收所述第二时钟同步报文时,所述第二时钟设备的第二时间戳的低N比特;其中,N用于分别表示所述第一时间戳和所述第二时间戳在纳秒级单位上的低N位。
4.根据权利要求3所述的系统,其特征在于,
所述第一密钥由所述第一时间戳的低N比特与目标掩码进行按位与运算操作所得;
所述第二密钥由所述第二时间戳的低N比特与所述目标掩码进行按位与运算操作所得的;
其中,所述目标掩码共N位,且所述目标掩码的前M位为1,后N-M位为0。
5.根据权利要求4所述的系统,其特征在于,N等于32,M等于16。
6.根据权利要求1所述的系统,其特征在于,
所述第二报文过滤装置还用于检测所述加密时钟标识是否匹配所述加密过滤规则,其中,
在所述第二时钟同步报文内的加密时钟标识在匹配所述加密过滤规则的情况下,将接收到的所述第二时钟同步报文上报至所述第二时钟设备;
在所述第二时钟同步报文内的加密时钟标识在不匹配所述加密过滤规则的情况下,过滤接收到的所述第二时钟同步报文。
7.根据权利要求1所述的系统,其特征在于,所述第一时钟同步报文和所述第二时钟同步报文的报文类型均为精确时间同步协议PTP报文。
8.一种时钟同步报文过滤方法,其特征在于,包括:
依据第一时钟设备向第二时钟设备发送携带所述第一时钟设备的目标时钟标识的第一时钟同步报文获取所述目标时钟标识,其中,所述第一时钟同步报文用于对所述第一时钟设备和所述第二时钟设备进行并完成时钟同步;
接收所述第一时钟设备的第一报文过滤装置发送的携带加密时钟标识的第二时钟同步报文,其中,所述加密时钟标识由所述第一报文过滤装置依据第一密钥对所述目标时钟标识进行加密所得,且所述第一密钥由所述第一时钟设备发送所述第一时钟同步报文时,所述第一时钟设备的第一时间戳的低N比特确定,所述第二时钟同步报文用于维持所述第一时钟设备和所述第二时钟设备的时钟同步;
将第二密钥对所述目标时钟标识的加密结果作为筛选条件,生成加密过滤规则,并利用所述加密过滤规则对携带所述加密时钟标识的第二时钟同步报文进行过滤,其中,所述第二密钥由所述第二时钟设备接收所述第二时钟同步报文时,所述第二时钟设备的第二时间戳的低N比特确定。
9.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的计算机程序,其中,所述非易失性存储介质所在设备通过运行所述计算机程序执行权利要求8所述的时钟同步报文过滤方法。
10.一种电子设备,其特征在于,包括:存储器和处理器,所述处理器用于运行存储在所述存储器中的程序,其中,所述程序运行时执行权利要求8所述的时钟同步报文过滤方法。
CN202311109343.7A 2023-08-30 2023-08-30 时钟同步报文过滤系统及方法 Pending CN117155505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311109343.7A CN117155505A (zh) 2023-08-30 2023-08-30 时钟同步报文过滤系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311109343.7A CN117155505A (zh) 2023-08-30 2023-08-30 时钟同步报文过滤系统及方法

Publications (1)

Publication Number Publication Date
CN117155505A true CN117155505A (zh) 2023-12-01

Family

ID=88911291

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311109343.7A Pending CN117155505A (zh) 2023-08-30 2023-08-30 时钟同步报文过滤系统及方法

Country Status (1)

Country Link
CN (1) CN117155505A (zh)

Similar Documents

Publication Publication Date Title
CN107959656B (zh) 数据安全保障系统及方法、装置
Ryan Bluetooth: With low energy comes low security
Murdoch et al. Embedding covert channels into TCP/IP
Jankowski et al. PadSteg: Introducing inter-protocol steganography
US11374751B2 (en) Password based key derivation function for NTP
US20110296185A1 (en) Protection of Control Plane Traffic Against Replayed and Delayed Packet Attack
CN109347700B (zh) 一种测试方法、装置、电子设备和存储介质
CN108028753A (zh) 网络节点
CN111526001B (zh) 时钟同步方法、装置和系统
Reilly et al. Network time protocol best current practices
EP3932044B1 (en) Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp)
Mundt et al. General security considerations of LoRaWAN version 1.1 infrastructures
US20230006751A1 (en) Method for securing the time synchronization of an ethernet on-board network
Büttner et al. Real-world evaluation of an anonymous authenticated key agreement protocol for vehicular ad-hoc networks
CN101459509A (zh) 基于新鲜性验证条件的密码协议安全性检测方法
CN111404659B (zh) 基于混沌系统的隐私保护通信方法、服务器以及通信系统
CN117155505A (zh) 时钟同步报文过滤系统及方法
CN109040137B (zh) 用于检测中间人攻击的方法、装置以及电子设备
CN106453364A (zh) 一种检测链路中串接非法设备的方法及装置
WO2020115545A1 (en) Methods and devices for remote integrity verification
CN110875902A (zh) 通信方法、装置及系统
CN117040853A (zh) 时钟同步报文过滤系统及方法
CN117201159A (zh) 报文过滤方法及系统
CN109861993A (zh) 一种基于sdn的流量安全采集方法及系统
Black Techniques of network steganography and covert channels

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination