CN1581869A - 一种基于双重身份的多方通信方法 - Google Patents
一种基于双重身份的多方通信方法 Download PDFInfo
- Publication number
- CN1581869A CN1581869A CN 03149989 CN03149989A CN1581869A CN 1581869 A CN1581869 A CN 1581869A CN 03149989 CN03149989 CN 03149989 CN 03149989 A CN03149989 A CN 03149989A CN 1581869 A CN1581869 A CN 1581869A
- Authority
- CN
- China
- Prior art keywords
- data
- communication equipment
- self
- network
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于双重身份的多方通信方法,适用于一个以上通信设备的互连互通,该方法包括:每个通信设备实时监听与自身连接的所有通信设备,判断是否有向自身发起的网络连接请求,如果有,则以服务器端的身份与发起网络连接请求的通信设备建立连接并与其进行交互;否则,继续进行监听;并且,每个通信设备也可以根据配置要求随时以客户端的身份向与自身连接的能提供服务的通信设备主动发起网络连接请求。该方法可使任意通信设备在不对等连接的多方通信情况下,能同时以服务器端和客户端的身份进行通信;并且能提高网络的通信安全,以统一的通信协议控制各种网络功能的实现。
Description
技术领域
本发明涉及计算机网络通信技术,具体地说,涉及一种基于双重身份的多方通信方法。
背景技术
目前,网络通信模式大都是客户端/服务器端模式,客户端和服务器端是不对等的,即服务器端不可能通过客户端和服务器端之间建立的通信连接向客户端提出服务请求,也就是说,服务器端只是提供服务,客户端只是提出服务请求。如果服务器端和客户端之间存在防火墙并且需要服务器端在内网,防火墙安全策略要求不允许外网用户访问内网,因此,如果采用现有的网络通信模式这种部署很难实现,尤其是需要同一解决方案满足不同的部署需求时,现有服务器端与客户端就更难实现了。
P2P(peer to peer)方式是一种对等连接通信模式,虽然P2P的通信模式打破了上述网络通信的模式,允许每个通信实体既充当客户端,又可以做服务器端,但P2P要求通信双方功能必须对等,并且通信时存在安全方面的问题,因此只是处于概念操作阶段。
并且,在现存的网络通信模式下,针对应用层的各种应用存在多种通信协议,分别实现不同的功能,例如:文件传输协议(FTP)传输文件;Telnet协议远程登录;HTTP协议浏览网页等等,但是不存在一种能支持所有这些功能的通信协议。
此外,现存的很多通信协议都是不安全的,虽然出现了IP层安全协议IPSEC和传输层安全协议加密套接字协议层(SSL)/传输层安全(TLS),但是实际部署在网络通信应用中的极其少,因此应用层协议不安全。在现有的这种通信现状下,绝大部分网络流量都是明文传输,黑客可以注入或窜改网络流量。通信双方没有通过严格认证,一些不法人员可以轻易连接到服务端。
发明内容
有鉴于此,本发明的主要目的在于提供一种基于双重身份的多方通信方法,使得任意通信设备在不对等连接的多方通信情况下,能同时以服务器端和客户端的身份进行通信。
本发明的另一目的是提高网络的通信安全,并以统一的通信协议控制各种网络功能的实现。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于双重身份的多方通信方法,适用于一个以上通信设备的互连互通,该方法包括:每个通信设备实时监听与自身连接的所有通信设备,判断是否有向自身发起的网络连接请求,如果有,则以服务器端的身份与发起网络连接请求的通信设备建立连接并与其进行交互;否则,继续进行监听;并且,每个通信设备根据配置要求,随时以客户端的身份向与自身连接的通信设备主动发起网络连接请求。
基于上述方案,在连接过程中,主动发起连接的通信设备作为客户端,监听连接请求的通信设备作为服务器端,每个通信设备根据配置需求可以在和与一些通信设备连接中时做客户端,同时在和与另一些通信设备连接时作为服务器端。连接建立之后,不管连接过程中该做通信设备自身是以什么样的身份出现,它根据配置要求既可以只做服务器端,又可以只做客户端,又还可以同时做服务器端和客户端。
该方法进一步包括:预先在每个通信设备中设置并存储当前通信设备的通信对象,以及与每个通信对象进行通信时当前通信设备的身份。
该方法进一步包括:预先在每个通信设备中存储用于安全认证的数字证书。那么,所述主动发起网络连接进一步包括:
a1.发起方根据加密套接字协议层协议,向对方发送自身存储的数字证书,同时接收对方发来的数字证书,通信双方进行认证身份;
b1.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,结束当前网络连接流程。
所述监听其他网络设备向自身发起的网络连接进一步包括:
a2.监听方根据加密套接字协议层协议,接收向自身发起网络连接方发来的数字证书,对发起网络连接方进行身份认证,同时监听方向发起网络连接方发送自身存储的数字证书,请求对自身的身份进行认证;
b2.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,继续进行监听。
基于步骤a1、b1和步骤a2、b2的方案,所述的数据发送进一步包括:将要发送的数据包进行封装,并采用自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。其中,所述对数据包进行封装为:在要传输的数据包前顺序添加表示数据包类型的字段、表示数据包序号的字段以及表示数据包长度的字段。那么,所述的数据接收进一步包括:将接收到的数据包根据自身存储的数字证书中的公共密钥进行解密,然后从解密后的数据中解析出表示数据包类型的字段,根据数据包类型进行相应处理。
上述方案中,所述数据包类型为报警信息、或系统状态信息、或通信配置文件数据、或系统日志文件数据、或规则文件数据、或升级包数据、或启动/停止/重启动/获取日志命令、或响应、或探测引擎配置文件数据、或规则屏蔽命令、或会话文件建立命令、或会话文件数据、或会话处理配置文件数据、或连接状态数据、或会话处理命令文件数据、流量统计数据、或地址解析协议欺骗配置文件数据、或拨号检测配置文件数据、或拨号检测列表文件数据、或流量统计配置文件数据、或防火墙联动配置文件、或防火墙联动密钥文件数据、或与控制台时钟同步命令、或报警代理配置文件数据。
因此,本发明所提供的基于双重身份的多方通信方法,在不对等连接的情况下进行多方通信时,同一个通信设备既能作为客户端,又能作为服务器端。比如:预先已经设定通信设备A监听通信设备B的连接请求,通信设备B需要向通信设备A发起连接请求,本发明在实际应用中,可以根据需要让通信设备A扮演客户端的角色,主动向通信设备B发出服务请求;同样,通信设备B可以扮演服务器端的角色,接受通信设备A的服务请求。如此,就可以越过防火墙的障碍而不影响原来的防火墙安全策略,解决了服务器端在内网而防火墙安全策略又不允许外网用户访问内网的这种部署问题。
本发明的通信方法采用统一的通信协议实现了利用FTP传输文件、Telnet远程数据库访问和远程日志记录,解决了应用层中原有的一种通信协议只支持一种通信功能的问题。
本发明的通信方法用SSL作为传输层安全协议,对所有网络流量进行了加密,使得黑客无从下手;该协议要求对通信方进行身份认证,不法人员无法通过安全认证,从而提高了网络传输的安全可靠性。
附图说明
图1是本发明实现通信时通信设备间的关系示意图;
图2是通信设备作为客户端主动发起网络连接的流程示意图;
图3是通信设备作为服务器端监听其他网络设备向自身发起网络连接的流程示意图;
图4是本发明在实现入侵检测时的一实施例部署示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
图1是本发明实现通信时通信设备间的关系示意图。如图1所示,通信设备A相对于通信设备B和C来说是客户端,而相对于通信设备D来说则是服务器端,可见,通信设备A既为客户端,又为服务器端。这里所说的客户端、服务器端是以谁发起网络连接而论的,实际上,发起连接的通信设备A对通信设备B和C也可以扮演服务器端,也就是说通信设备B和C可以向通信设备A发出服务请求,通信设备A会作为服务器端响应该服务请求。
在本发明中,所有设备间完成各种功能均采用统一的通信协议,即:设备间传输的数据采用统一的数据封装格式,本发明所定义的数据报文封装格式如表一所示:
Type | Seq_num | Length | Data |
表一
表一中,Type表示数据包的类型,Seq_num表示数据包的序号,Length表示数据包长度,Data就是数据包的内容。其中,Type占用2个字节,类型包括:报警信息、系统状态信息、通信配置文件数据、系统日志文件数据、规则文件数据、升级包数据、启动/停止/重启动/获取日志命令、响应、探测引擎配置文件数据、规则屏蔽命令、会话文件建立命令、会话文件数据、会话处理配置文件数据、连接状态数据、会话处理命令文件数据、流量统计数据、地址解析协议(ARP)欺骗配置文件数据、拨号检测配置文件数据、拨号检测列表文件数据、流量统计配置文件数据、防火墙联动配置文件、防火墙联动密钥文件数据、与控制台时钟同步命令、报警代理配置文件数据;Seq_num占用4个字节;Length占用4个字节。
参见图1所示的通信设备之间的关系,以通信设备A向通信设备B发送数据为例,通信设备A按照表一所示的格式封装数据,然后将封装后的数据发送给通信设备B;当通信设备A接收到通信设备B发送的数据时,查看该数据包中Type字段的值,得到该数据包的类型,然后进行相应的处理,即:根据数据类型保存文件、执行命令、与上层应用交互等。比如:类型为报警信息,就进行报警处理;类型为系统日志文件数据,则记录日志数据等等。因此,本发明实现了一种通信协议支持多种通信功能的目的,具体如何完成后续的处理,可采用现有技术的实现方案。
每个通信设备都要预先配置需要与其他哪些设备通信,并且预先配置与每个设备进行通信时采用的身份:做客户端还是服务器端。同时,需要在各通信设备自身保存认证服务器端分配的数字证书,即用于鉴权的数字签名,以进行安全认证。每个通信设备根据实际需要,可以定制不同的服务功能和不同的请求服务功能。客户端设备与服务器端设备运行时,在主动发起网络连接的同时,会实时检测是否有其他设备向自身发起网络连接。
因此,本发明具体包括两个过程:主动发起网络连接的过程和监听其他设备向自身发起网络连接的过程。图2介绍了某个通信设备主动发起网络连接的过程,图3介绍了某个通信设备监听其他设备向自身发起网络连接的过程。
基于图1所示的通信设备间关系,以通信设备A向通信设备B发起网络连接为例,该过程中用SSL作为传输层安全协议,该SSL提供专门的应用程序接口(API),可通过API直接调用SSL。如图2所示,通信设备A发起网络连接的过程包括如下步骤:
步骤201~202:通信设备A以客户端的身份主动向通信设备B发起网络连接请求;然后,通信设备A判断主动连接是否成功,如果连接成功,则执行步骤203,否则,结束当前网络连接流程。
步骤203:根据SSL协议,通信设备A向通信设备B发送自身存储的数字证书,请求通信设备B认证身份;同时,通信设备A也要接收通信设备B发来的数字证书,认证通信设备B的身份是否合法。
步骤204:判断通信设备A与通信设备B是否都通过对方的认证,如果通过对方认证,则执行步骤205,否则,说明有通信设备可能不合法,结束当前网络连接流程。
步骤205:判断是否有数据需要发送,如果需要发送数据,则执行步骤206,否则,执行步骤207;
步骤206:通信设备A对要发送的数据按照表一所示的数据报文格式进行封装,然后根据自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。
步骤207:判断是否有数据需要接收,如果需要接收数据,进行步骤208;否则,结束当前网络连接流程。
步骤208:通信设备A根据自身存储的数字证书中的公共密钥,对接收到的数据进行解密,然后分析该收到的数据,解析出数据中的报文类型,根据报文类型作相应处理。例如:解析出报文类型是防火墙联动配置文件,则将该文件保存等等。
基于图1所示的通信设备间关系,以通信设备A监听其他设备发起网络连接为例,本实施例仍采用SSL作为传输层安全协议,如图3所示,通信设备A监听其他设备向自身发起网络连接的过程包括如下步骤:
步骤301:通信设备A实时监听其他设备向自身发起的网络连接。
步骤302:判断是否有网络连接请求,如果有请求,则执行步骤303,否则,返回步骤301继续监听。
步骤303:根据SSL协议,向监听到的发起网络连接的通信设备发送自身存储的数字证书,请求对方进行身份认证,同时接收对方设备发来的数字证书,认证对方设备的身份。
步骤304:判断双方设备是否都通过认证,如果通过认证,则执行步骤305,否则,返回步骤301继续监听。
步骤305:判断是否有数据需要发送,如果需要发送数据,则执行步骤306,否则进行步骤307。
步骤306:通信设备A对要发送的数据按照表一所示的数据报文格式进行封装,然后根据自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。
步骤307:判断是否有数据需要接收,如果需要接收数据,执行步骤308;否则,返回步骤301继续监听。
步骤308:通信设备A根据自身存储的数字证书中的公共密钥,对接收到的数据解密,然后分析该接收到的数据,解析出数据中的报文类型,根据报文类型作相应处理。
图4是本发明在实现入侵检测时的一实施例部署示意图。在实现入侵检测时,会在网络中不同位置的通信设备上设置多个探测器和控制台,这些探测器和控制台根据部署需求扮演着不同的角色,即:客户端或服务器端。探测器可作为客户端将入侵报警信息、流量统计以及状态信息发送到指定的控制台,探测器也可以作为服务器端向控制台传输会话记录文件。同时,控制台可以作为客户端要求探测器通信程序发送日志文件,也可以作为服务器端把探测器的配置文件发送到指定探测器上,控制台还可以控制探测引擎的启动与停止。
如图4所示,公司的分部部署了两个探测器5和6、一个控制台3,其中探测器6处在一个关键网段,通过防火墙与控制台1进行通信,因为该探测器6不仅要向分部的控制台报告入侵事件,同时要向公司总部报告分部中关键网段出现的入侵事件。以探测器6为例,在具体应用中,控制台3作为客户端主动与探测器6建立连接,这时探测器6作为服务器端接收控制台3的请求;同时,由于在实际部署中,分部不允许外部访问,因此探测器6又作为客户端主动与控制台1建立连接。同理,对于分公司中的控制台2,分公司中的所有探测器都分别作为客户端主动与控制台2建立连接,此时控制台2作为服务器端;同时,控制台2又会将收集到的报警通过与总部控制台1建立的连接发送给控制台1,此种情况下控制台2扮演了探测器的角色,也就是说,此时控制台2作为客户端。
本发明可以支持网络中多个设备之间多方通信的实现,而且每个设备可以不同的身份与其它设备通信,不需要对等连接。总之以上所述,仅为本发明的较佳实施例而已,并非用来限定本发明的保护范围。
Claims (9)
1、一种基于双重身份的多方通信方法,适用于一个以上通信设备的互连互通,其特征在于,该方法包括:每个通信设备实时监听与自身连接的所有通信设备,判断是否有向自身发起的网络连接请求,如果有,则以服务器端的身份与发起网络连接请求的通信设备建立连接并与其进行交互;否则,继续进行监听;并且,每个通信设备根据配置要求,随时以客户端的身份向与自身连接的通信设备主动发起网络连接请求。
2、根据权利要求1所述的方法,其特征在于,该方法进一步包括:预先在每个通信设备中设置并存储当前通信设备的通信对象,以及与每个通信对象进行通信时当前通信设备的身份。
3、根据权利要求1所述的方法,其特征在于,该方法进一步包括:预先在每个通信设备中存储用于安全认证的数字证书。
4、根据权利要求3所述的方法,其特征在于,所述主动发起网络连接进一步包括:
a1.发起方根据加密套接字协议层协议,向对方发送自身存储的数字证书,同时接收对方发来的数字证书,通信双方进行认证身份;
b1.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,结束当前网络连接流程。
5、根据权利要求2所述的方法,其特征在于,所述监听其他网络设备向自身发起的网络连接进一步包括:
a2.监听方根据加密套接字协议层协议,接收向自身发起网络连接方发来的数字证书,对发起网络连接方进行身份认证,同时监听方向发起网络连接方发送自身存储的数字证书,请求对自身的身份进行认证;
b2.判断通信双方是否均通过身份认证,如果通过,则进行数据发送或接收,否则,继续进行监听。
6、根据权利要求4或5所述的方法,其特征在于,所述的数据发送进一步包括:将要发送的数据包进行封装,并采用自身存储的数字证书中的公共密钥对封装后的数据进行加密并发送。
7、根据权利要求6所述的方法,其特征在于,所述对数据包进行封装为:在要传输的数据包前顺序添加表示数据包类型的字段、表示数据包序号的字段以及表示数据包长度的字段。
8、根据权利要求7所述的方法,其特征在于,所述的数据接收进一步包括:将接收到的数据包根据自身存储的数字证书中的公共密钥进行解密,然后从解密后的数据中解析出表示数据包类型的字段,根据数据包类型进行相应处理。
9、根据权利要求7或8所述的方法,其特征在于,所述数据包类型为报警信息、或系统状态信息、或通信配置文件数据、或系统日志文件数据、或规则文件数据、或升级包数据、或启动/停止/重启动/获取日志命令、或响应、或探测引擎配置文件数据、或规则屏蔽命令、或会话文件建立命令、或会话文件数据、或会话处理配置文件数据、或连接状态数据、或会话处理命令文件数据、流量统计数据、或地址解析协议欺骗配置文件数据、或拨号检测配置文件数据、或拨号检测列表文件数据、或流量统计配置文件数据、或防火墙联动配置文件、或防火墙联动密钥文件数据、或与控制台时钟同步命令、或报警代理配置文件数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031499899A CN100428748C (zh) | 2003-08-01 | 2003-08-01 | 一种基于双重身份的多方通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031499899A CN100428748C (zh) | 2003-08-01 | 2003-08-01 | 一种基于双重身份的多方通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1581869A true CN1581869A (zh) | 2005-02-16 |
CN100428748C CN100428748C (zh) | 2008-10-22 |
Family
ID=34579747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031499899A Expired - Fee Related CN100428748C (zh) | 2003-08-01 | 2003-08-01 | 一种基于双重身份的多方通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100428748C (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101374058A (zh) * | 2008-04-08 | 2009-02-25 | 苏州中茵泰格科技有限公司 | 一种多方主动式交互服务系统 |
CN101841344A (zh) * | 2010-04-01 | 2010-09-22 | 北京创毅视讯科技有限公司 | 一种物联网中的数据传输方法和系统以及设备 |
US8792519B2 (en) | 2006-03-09 | 2014-07-29 | Huawei Technologies Co., Ltd. | Method for transferring network event protocol messages |
WO2015117393A1 (zh) * | 2014-07-25 | 2015-08-13 | 中兴通讯股份有限公司 | 文件传输方法、装置及系统 |
CN108737446A (zh) * | 2018-06-20 | 2018-11-02 | 山东博界信息科技有限公司 | 基于双重身份的多方通信方法及系统 |
CN110022374A (zh) * | 2019-04-18 | 2019-07-16 | 宁波甬脉科技有限公司 | 基于物联网的网络连接方法、装置、通信设备及存储介质 |
CN113596122A (zh) * | 2021-07-17 | 2021-11-02 | 济南浪潮数据技术有限公司 | 一种分布式系统中单元的连接方法、系统、设备及介质 |
CN115766151A (zh) * | 2022-11-07 | 2023-03-07 | 浪潮通信信息系统有限公司 | 鉴于两重身份的多方通信方法及系统 |
CN115913570A (zh) * | 2022-11-13 | 2023-04-04 | 精澳(深圳)智能设备有限公司 | 一种送餐机器人多机调度方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226689B1 (en) * | 1997-01-29 | 2001-05-01 | Microsoft Corporation | Method and mechanism for interprocess communication using client and server listening threads |
US7099301B1 (en) * | 1999-07-13 | 2006-08-29 | Innomedia, Inc. | Voice over internet protocol proxy gateway |
AU2735101A (en) * | 1999-12-21 | 2001-07-03 | Tivo, Inc. | Intelligent peer-to-peer system and method for collaborative suggestions and propagation of media |
CN1157664C (zh) * | 2001-11-29 | 2004-07-14 | 上海格尔软件股份有限公司 | 具有mime数据类型过滤技术的ssl代理方法 |
-
2003
- 2003-08-01 CN CNB031499899A patent/CN100428748C/zh not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9241048B2 (en) | 2006-03-09 | 2016-01-19 | Huawei Technologies Co., Ltd. | Mechanism for processing network event protocol messages |
US8792519B2 (en) | 2006-03-09 | 2014-07-29 | Huawei Technologies Co., Ltd. | Method for transferring network event protocol messages |
US9036659B2 (en) | 2006-03-09 | 2015-05-19 | Huawei Technologies Co., Ltd. | Method for transferring network event protocol messages |
CN101374058A (zh) * | 2008-04-08 | 2009-02-25 | 苏州中茵泰格科技有限公司 | 一种多方主动式交互服务系统 |
CN101841344A (zh) * | 2010-04-01 | 2010-09-22 | 北京创毅视讯科技有限公司 | 一种物联网中的数据传输方法和系统以及设备 |
CN101841344B (zh) * | 2010-04-01 | 2013-01-23 | 北京创毅视讯科技有限公司 | 一种物联网中的数据传输方法和系统以及设备 |
WO2015117393A1 (zh) * | 2014-07-25 | 2015-08-13 | 中兴通讯股份有限公司 | 文件传输方法、装置及系统 |
CN108737446A (zh) * | 2018-06-20 | 2018-11-02 | 山东博界信息科技有限公司 | 基于双重身份的多方通信方法及系统 |
CN110022374A (zh) * | 2019-04-18 | 2019-07-16 | 宁波甬脉科技有限公司 | 基于物联网的网络连接方法、装置、通信设备及存储介质 |
CN113596122A (zh) * | 2021-07-17 | 2021-11-02 | 济南浪潮数据技术有限公司 | 一种分布式系统中单元的连接方法、系统、设备及介质 |
CN113596122B (zh) * | 2021-07-17 | 2023-07-18 | 济南浪潮数据技术有限公司 | 一种分布式系统中单元的连接方法、系统、设备及介质 |
CN115766151A (zh) * | 2022-11-07 | 2023-03-07 | 浪潮通信信息系统有限公司 | 鉴于两重身份的多方通信方法及系统 |
CN115913570A (zh) * | 2022-11-13 | 2023-04-04 | 精澳(深圳)智能设备有限公司 | 一种送餐机器人多机调度方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100428748C (zh) | 2008-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305904B2 (en) | Facilitating secure network traffic by an application delivery controller | |
EP3641266B1 (en) | Data processing method and apparatus, terminal, and access point computer | |
US20180316767A1 (en) | Facilitating a secure 3 party network session by a network device | |
US9584480B2 (en) | System for and method of securing a network utilizing credentials | |
CN106685992B (zh) | 基于单向传输技术跨网安全交换及交互式应用系统及方法 | |
US20040025013A1 (en) | Secure multicast flow | |
US20080141020A1 (en) | Method and Apparatus for Providing Secure Streaming Data Transmission Facilities Using Unreliable Protocols | |
US20030051155A1 (en) | State machine for accessing a stealth firewall | |
WO2008109292A2 (en) | Methods, systems and devices for securing supervisory control and data acquisition (scada) communications | |
US10050938B2 (en) | Highly secure firewall system | |
US7707424B2 (en) | Secure file transfer | |
CN115549932B (zh) | 一种面向海量异构物联网终端的安全接入系统及接入方法 | |
JP2008533784A (ja) | コンピュータシステムにおける通信のための方法、システム、及びコンピュータプログラム | |
CN101079738A (zh) | 使用网络管理软件作为网络管理基础的安全通讯频道 | |
CA2506418C (en) | Systems and apparatuses using identification data in network communication | |
WO2009074053A1 (fr) | Certificat numerique, acquisition de cle privee de certificat, procede, dispositif et systeme de distribution associes | |
CN1581869A (zh) | 一种基于双重身份的多方通信方法 | |
KR101526653B1 (ko) | 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법 | |
CN1509006A (zh) | 防火墙与入侵检测系统联动的方法 | |
CN114553414B (zh) | 基于https服务的内网穿透方法及系统 | |
US20230108261A1 (en) | Management, diagnostics, and security for network communications | |
CN106571937A (zh) | 路由器、移动终端及告警信息发送和接收的方法 | |
CN114465744A (zh) | 一种安全访问方法及网络防火墙系统 | |
Deng et al. | Advanced flooding attack on a SIP server | |
CN116743868A (zh) | 业务请求的处理方法、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081022 |