CN210839642U - 一种物联网终端数据安全接收、发送的装置 - Google Patents
一种物联网终端数据安全接收、发送的装置 Download PDFInfo
- Publication number
- CN210839642U CN210839642U CN202020207143.0U CN202020207143U CN210839642U CN 210839642 U CN210839642 U CN 210839642U CN 202020207143 U CN202020207143 U CN 202020207143U CN 210839642 U CN210839642 U CN 210839642U
- Authority
- CN
- China
- Prior art keywords
- data
- arm processor
- safety
- message
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种物联网终端数据安全接收、发送的装置,其硬件结构包括处理器系统架构组分、安全功能组分、网络接口组分;所述的处理器系统架构组分由ARM处理器、DDR内存、FLASH组成,所述的DDR内存和FLASH与ARM处理器连接;所述的安全功能组分包括2片WNG4、1片安全芯片和1个TF卡,所述的WNG4、安全芯片和TF卡分别与ARM处理器连接;所述的网络接口组分为两路网络接口的具体物理实现结构,所述的网络接口组分的两端分别与所述ARM处理器和外部网络/内部网络连接。本实用新型终端系统能够忽略网络数据应用层的千变万化,在数据传输层对数据进行加解密,并保证数据的完整性、不可抵赖性;同时具备访问控制功能,提高终端设备的抗攻击能力,保证数据和设备的安全。
Description
技术领域
本实用新型涉及信息安全技术领域,尤其是涉及一种物联网终端数据安全接收、发送的装置。
背景技术
随着网络技术的广泛应用,小到一家企业、一栋大楼,大到一座城市,都部署了大量的网络终端,包括视频监控摄像机、视频会议系统、物联网数据采集系统等。这些系统在数据传输时,大都采用明文传输,传输数据很容易被窃取;并且一般缺少安全有效的防护手段,缺少对弱口令、系统漏洞、web漏攻等攻击手段的有效防范措施。特别在视频监控系统中,存在摄像机、监控视频被非法替换或篡改等的风险。
实用新型内容
本实用新型的目的在于提供一种物联网终端数据安全接收、发送的装置,以解决现有的物联网数据传输安全性差、抗攻击能力弱的问题。
本实用新型解决上述技术问题采用的技术方案为:
一种物联网终端数据安全接收、发送的装置,其硬件结构包括三个结构组分:处理器系统架构组分、安全功能组分、网络接口组分;所述的处理器系统架构组分由ARM处理器、DDR内存、FLASH组成,所述的DDR内存和FLASH与ARM处理器连接;所述的安全功能组分包括2片WNG4、1片安全芯片和1个TF卡,所述的WNG4、安全芯片和TF卡分别与ARM处理器连接;所述的网络接口组分为两路网络接口的具体物理实现结构,所述的网络接口组分的两端分别与所述ARM处理器和外部网络/内部网络连接。
进一步地,所述的ARM处理器为i.MX6处理器;所述的DDR内存优选DDR3颗粒,512MB;所述的FLASH为NAND FLASH,256MB。
进一步地,所述的安全芯片为SSX1702安全芯片,与ARM处理器连接实现系统对国密算法SM2/SM3/SM4的调用;所述的TF卡通过SD卡座与ARM处理器连接,所述的TF卡选用国密局认证的TF卡形态的智能密码钥匙。
进一步地,所述SSX1702安全芯片为宏思SSX1702安全芯片。
进一步地,所述的物联网终端数据安全接收、发送的装置,其在软件功能上包括网络协议处理模块、访问控制模块和数据加解密模块,所述的网络协议处理模块,负责对网络协议的解析和重构;所述访问控制模块实现对通过安全终端的流量进行控制,系统自身流量和已经允许的业务流量,可以通过物联网终端,未经允许的非法流量、未知流量,无法通过安全终端;所述的数据加解密模块,负责对通过终端的业务数据进行加解密并作完整性鉴别,如果完整性鉴别未通过,则丢弃该数据包;另外,所述的系统还包括日志管理模块和秘钥管理模块。
所述的日志管理模块和协议解析模块由硬件结构的ARM处理器部分完成,所述的密钥管理模块、数据加解密模块和访问控制模块由安全芯片和系统协同完成。
所述的访问控制模块的工作方式为:物联网终端联入网络中首先登录服务端的安全网关,登录双向验证后进行密钥协商;
所述协议处理模块完成协议的解析和重构功能;所述加解密模块完成业务数据的加解密和完整性鉴别功能,业务数据加密封装格式采用ESP协议格式,并采用ESP的隧道模式。
进一步地,所述的访问控制模块控制物联网终端登录服务端的安全网关,其身份认证过程为:
TokenAB=Ra||Rb||sSa(Ra||Rb)
TokenBA=Rb||Ra||sSb(Rb||Ra)
(1)发起方B产生随机数Rb,将Rb发送给应答方A;
(2)应答方A产生随机数Ra,并对Ra||Rb进行签名,组成TokenAB,将TokenAB发送给发起方B;
(3)发起方B从信任列表白名单中获得应答方A的签名公钥;
(4)发起方B验证TokenAB中的签名信息,组成TokenBA,将TokenBA发送给应答方A;
(5)应答方A从信任列表白名单中获得发起方B的签名公钥;
(6)应答方A验证TokenBA中的签名信息。
进一步地,所述的访问控制模块控制物联网终端进行密钥协商的流程为:
(1)发起方B生成随机数R作为会话密钥;
(2)发起方B从信任列表白名单中获得应答方A的加密公钥;
(3)发起方B使用应答方A的加密公钥加密随机数R,并将密文值发送给应答方A;
(4)应答方使用加密私钥进行解密获得随机数R。
进一步地,所述的ESP头部格式:
(1)安全参数索引SPI(32位):它与目的IP地址和安全协议共同标识了这个数据报文的安全联盟,用来标识发送方在处理IP数据包时使用了哪些安全策略,当接收方解析这个字段后就知道如何处理收到的包;
(2)序列号(32位):一个单调递增的计数器,为每个包赋予一个序号,当通信双方建立安全联盟(SA)时,初始化为0,SA是单向的,每发送/接收一个包,外出/进入SA的计数器增1,该字段可用于抗重放攻击;
(3)载荷数据:是变长的字段,他包含初始化向量IV和下一个头字段所描述的数据,其长度单位为字节,IV位于载荷数据的首部;
(4)填充数据:如果载荷数据的长度不是加密算法的分组长度的整数倍,则需要对不足的部分进行填充,填充以字节为单位;
(5)填充长度:以字节为单位指示填充项长度,范围为[0,255],保证加密数据的长度适应分组加密算法的长度,其中0表示没有填充字节;
(6)下一个头:表示紧跟在ESP头部后面的协议,该字段是处于保护中的传输层协议的值;
(7)鉴别数据:是变长字段,它是一个完整性校验值ICV,是对ESP报文去掉ICV外的其余部分进行完整性校验计算所得的值,只有选择了验证服务时才需要有该字段,其长度由选择的完整性校验算法决定。
进一步地,所述的ESP头的位置:
使用ESP的隧道模式,ESP保护包括原内部IP头在内的整个原IP报文;
(1)出站报文处理
出站报文的处理包括查找SA、封装、加密报文、产生序列号、计算完整性校验值和分片等过程,并按照以下顺序进行处理:
(1.1)查找SA:根据本地策略查找SA,只有当一个IPSec实现确定了报文与该SA相关联后,ESP才应用于一个出站报文,否则应开始新的密钥交换过程,建立SA;
(1.2)封装:在隧道模式中,将整个原值IP数据报文封装到ESP载荷字段中;
(1.3)加密报文:首先对报文添加所有需要的填充,然后使用由SA指定的密钥、加密算法、算法模式和IV进行加密,加密范围包括载荷数据、填充、填充长度和下一个头;
(1.4)产生序列号:当建立一个SA时,发送方的徐磊好计数器初始化为0,没发送一个报文之前,该计数器加1,并且把这计数器插入到序列号字段中,当该计数器达到最大值前,应生成新的SA;
(1.5)计算完整性校验值:发送方在除去鉴别数据字段的ESP报文上计算ICV,将计算后得到的值赋予鉴别数据字段;
(1.6)分片:一个IPSec实现在ESP处理之后,如果发现IP数据报文长度超过输出接口的MTU值,则对处理后的数据报文进行分片;
(2)入站报文处理
入站报文的处理包括重组、查找SA、验证序列号、验证完整性校验值、解密报文和重构等过程,并按照以下顺序进行处理:
(1)重组:如果需要,在ESP处理之前要进行IP数据报文重组,ESP不处理分片报文,如果提供给ESP处理的一个报文是分片的IP数据报文,接收方应丢弃该报文;
(2)查找SA:当接收到一个包含ESP头的报文时,接收方应根据目的IP地址、ESP和SPI来查找SA,查找失败则丢弃该报文;
(3)验证序列号:对于每个接收到的报文,接收方应确认报文包含一个序列号,并且该序列号在这个SA生命周期中不重复任何已接收的其他报文的序列号,否则应丢弃该报文;
(4)验证完整性校验值:接收方采用指定的完整性校验算法对报文计算ICV,计算的结果与报文中的ICV值进行比较,如果一致,则接受到的数据报文是有效的,否则接收方应将接收到的数据报文丢弃;
(5)解密报文:使用SA指定的密钥、加密算法、算法模式和IV,对接收报文的加密部分进行解密,根据解密后的报文中的填充长度和填充数据进行判断是否解密成功,如解密失败则丢弃该报文;
(6)重构:对解密成功的报文,重构原始IP数据报文。
进一步地,所述的物联网终端数据安全接收、发送的装置还包括密钥管理模块,所述的密钥管理模块保证密钥的安全:
1)物联网终端的签名私钥和加密私钥存储在安全芯片中,只在安全芯片中参与运算,不能导出;
2)物联网终端的工作密钥由加密密钥与通信方的加密密钥协商生成,不以明文形式出现在通信链路中。
进一步地,所述的物联网终端数据安全接收、发送的装置还包括日志管理模块,所述的日志管理模块记录物联网终端的日常操作,用于安全审计:
1)安全终端同步输出详细的操作管理日志信息,提供完整的审计信息;
2)支持系统管理员操作日志记录的审计,以及用户访问存取日志记录的审计。
与现有技术相比,本实用新型具备的有益效果为:
本实用新型中提供的数据安全传输终端,能够忽略网络数据应用层的千变万化,在数据传输层对数据进行加解密,并保证数据的完整性、不可抵赖性;同时具备访问控制功能,提高终端设备的抗攻击能力,保证数据和设备的安全。
附图说明
图1为物联网终端数据安全接收、发送的装置硬件结构示意图;
图2为物联网终端数据安全接收、发送的装置软件功能框图;
图3为物联网终端数据安全接收、发送的装置典型应用网络拓扑图;
图4为物联网终端数据安全接收、发送的装置的身份认证示意图;
图5为物联网终端数据安全接收、发送的装置的ESP头部格式图;
图6为物联网终端数据安全接收、发送的装置的ESP隧道模式图。
具体实施方式
以下结合附图和具体实施例对本实用新型作进一步详细说明。根据下面说明和权利要求书,本实用新型的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本实用新型实施例的目的。
本实用新型提供了一种物联网终端数据安全接收、发送的装置,其硬件结构示意图如图1所示,软件功能框图如图2所示,典型应用网络拓扑如图3所示。
所述物联网终端即安全终端硬件结构按功能分为三大部分:处理器系统架构部分,安全功能部分,网络接口部分。处理器系统架构部分由ARM处理器、DDR内存、FLASH组成,实现本装置的各种基本功能和调度,所述ARM处理器优选为i.MX6处理器,所述的DDR内存优选DDR3颗粒512MB,FLASH优选NAND FLASH 256MB。安全功能部分包括2片WNG4,1片SSX1702安全芯片,1个TF卡,所述WNG4实现密码运算所需随机数的生成,SSX1702安全芯片实现系统对国密算法SM2/SM3/SM4的调用,TF卡选用国密局认证的TF卡形态的智能密码钥匙,完成系统管理员的身份认证,所述SSX1702安全芯片为宏思SSX1702安全芯片;网络接口部分主要为2路网络接口的具体物理实现结构。
所述安全终端包括网络协议处理模块、访问控制模块和数据加解密模块,所述的网络协议处理模块,负责对网络协议的解析和重构;所述访问控制模块实现对通过安全终端的流量进行控制,系统自身流量和已经允许的业务流量,可以通过安全终端;未经允许的非法流量、未知流量,无法通过安全终端;所述数据加解密模块,负责对通过终端的业务数据进行加解密并作完整性鉴别,如果完整性鉴别未通过,则丢弃该数据包。
具体的见图3,物联网终端即物联网安全终端,串接在临近终端设备的网络中,能够对终端设备的传输数据进行加密,并保护终端设备不受非法攻击的侵害,亦能防止终端设备被非法替换。
物联网安全终端工作方式:
安全终端联入网络中首先登录服务端的安全网关,按国密局制订的设备间身份认证流程遵循国标GBT 15843.3-2016《信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制》中5.3.3章节所定义的方法。详细过程如下:(见图4)
TokenAB=Ra||Rb||sSa(Ra||Rb)
TokenBA=Rb||Ra||sSb(Rb||Ra)
1)发起方B产生随机数Rb,将Rb发送给应答方A;
2)应答方A产生随机数Ra,并对Ra||Rb进行签名,组成TokenAB,将TokenAB发送给发起方B;
3)发起方B从信任列表白名单中获得应答方A的签名公钥;
4)发起方B验证TokenAB中的签名信息,组成TokenBA,将TokenBA发送给应答方A;
5)应答方A从信任列表白名单中获得发起方B的签名公钥;
6)应答方A验证TokenBA中的签名信息。
登录双向验证后进行密钥协商,密钥协商遵循GMT 0018《密码设备应用接口规范》中相关函数进行会话密钥的生成与传递。其流程如下:
1)发起方B生成随机数R作为会话密钥;
2)发起方B从信任列表白名单中获得应答方A的加密公钥;
3)发起方B使用应答方A的加密公钥加密随机数R,并将密文值发送给应答方A;
4)应答方使用加密私钥进行解密获得随机数R。
以上功能都由访问控制模块完成。
网络协议处理模块完成协议的解析和重构功能;加解密模块完成业务数据的加解密和完整性鉴别等功能,业务数据加密封装格式采用ESP(封装安全载荷)协议格式,并采用ESP的隧道模式,ESP提供了机密性、数据源鉴别、数据的完整性、抗重放攻击服务等保护功能,其密码分组模式采用CBC模式。
1.ESP头部格式见图5
(1)安全参数索引SPI(32位):它与目的IP地址和安全协议共同标识了这个数据报文的安全联盟。用来标识发送方在处理IP数据包时使用了哪些安全策略,当接收方看到这个字段后就知道如何处理收到的包;
(2)序列号(32位):一个单调递增的计数器,为每个包赋予一个序号。当通信双方建立安全联盟(SA)时,初始化为0。SA是单向的,每发送/接收一个包,外出/进入SA的计数器增1。该字段可用于抗重放攻击;
(3)载荷数据:是变长的字段,他包含初始化向量IV和下一个头字段所描述的数据,其长度单位为字节。IV位于载荷数据的首部;
(4)填充数据:如果载荷数据的长度不是加密算法的分组长度的整数倍,则需要对不足的部分进行填充,填充以字节为单位;
(5)填充长度:以字节为单位指示填充项长度,范围为[0,255]。保证加密数据的长度适应分组加密算法的长度。其中0表示没有填充字节;
(6)下一个头:表示紧跟在ESP头部后面的协议,该字段是处于保护中的传输层协议的值,如6(TCP),17(UDP)或50(ESP);
(7)鉴别数据:是变长字段,它是一个完整性校验值ICV,是对ESP报文去掉ICV外的其余部分进行完整性校验计算所得的值。只有选择了验证服务时才需要有该字段。其长度由选择的完整性校验算法决定。
2.ESP头的位置
ESP隧道模式见图6
使用ESP的隧道模式,ESP保护包括原内部IP头在内的整个原IP报文,图6所示,图中,“数据”包含“载荷数据”和“填充”;“ESP尾”包含“填充长度”和“下一个头”字段。
1)出站报文处理
出站报文的处理包括查找SA、封装、加密报文、产生序列号、计算完整性校验值和分片等过程,并按照以下顺序进行处理;
(1)查找SA:根据本地策略查找SA,只有当一个IPSec实现确定了报文与该SA相关联后,ESP才应用于一个出站报文。否则应开始新的密钥交换过程,建立SA;
(2)封装:在隧道模式中,将整个原值IP数据报文封装到ESP载荷字段中;
(3)加密报文:首先对报文添加所有需要的填充,然后使用由SA指定的密钥、加密算法、算法模式和IV进行加密,加密范围包括载荷数据、填充、填充长度和下一个头;
(4) 产生序列号:当建立一个SA时,发送方的徐磊好计数器初始化为0,没发送一个报文之前,该计数器加1,并且把这计数器插入到序列号字段中。当该计数器达到最大值前,应生成新的SA;
(5) 计算完整性校验值:发送方在除去鉴别数据字段的ESP报文上计算ICV。将计算后得到的值赋予鉴别数据字段;
(6)分片:一个IPSec实现在ESP处理之后,如果发现IP数据报文长度超过输出接口的MTU值,则对处理后的数据报文进行分片。
2)入站报文处理
入站报文的处理包括重组、查找SA、验证序列号、验证完整性校验值、解密报文和重构等过程,并按照以下顺序进行处理。
(1)重组:如果需要,在ESP处理之前要进行IP数据报文重组。ESP不处理分片报文,如果提供给ESP处理的一个报文是分片的IP数据报文,接收方应丢弃该报文;
(2) 查找SA:当接收到一个包含ESP头的报文时,接收方应根据目的IP地址、ESP和SPI来查找SA,查找失败则丢弃该报文;
(3)验证序列号:对于每个接收到的报文,接收方应确认报文包含一个序列号,并且该序列号在这个SA生命周期中不重复任何已接收的其他报文的序列号,否则应丢弃该报文;
(4)验证完整性校验值:接收方采用指定的完整性校验算法对报文计算ICV,计算的结果与报文中的ICV值进行比较。如果一致,则接受到的数据报文是有效的,否则接收方应将接收到的数据报文丢弃;
(5)解密报文:使用SA指定的密钥、加密算法、算法模式和IV,对接收报文的加密部分进行解密。根据解密后的报文中的填充长度和填充数据进行判断是否解密成功。如解密失败则丢弃该报文;
(6)重构:对解密成功的报文,重构原始IP数据报文。
所述的物联网终端数据安全接收、发送的装置还包括密钥管理模块,所述的密钥管理模块保证密钥的安全:
1)物联网终端的签名私钥和加密私钥存储在安全芯片中,只在安全芯片中参与运算,不能导出;
2)物联网终端的工作密钥由加密密钥与通信方的加密密钥协商生成,不以明文形式出现在通信链路中。
所述的物联网终端数据安全接收、发送的装置还包括日志管理模块,所述日志管理模块记录安全终端的日常操作,主要用于安全审计:
1)安全终端同步输出详细的操作管理日志信息,提供完整的审计信息;
2)支持系统管理员操作日志记录的审计,以及用户访问存取日志记录的审计。
所述的日志管理模块和协议解析模块由图1的系统ARM处理器部分完成,所述的密钥管理模块,数据加解密模块和访问控制模块由安全芯片和系统协同完成。
上述描述仅是对本实用新型较佳实施例的描述,并非对本实用新型范围的任何限定,本实用新型领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (4)
1.一种物联网终端数据安全接收、发送的装置,其特征在于:其硬件结构包括三个结构组分:处理器系统架构组分、安全功能组分、网络接口组分;所述的处理器系统架构组分由ARM处理器、DDR内存、FLASH组成,所述的DDR内存和FLASH与ARM处理器连接;所述的安全功能组分包括2片WNG4、1片安全芯片和1个TF卡,所述的WNG4、安全芯片和TF卡分别与ARM处理器连接;所述的网络接口组分为两路网络接口的具体物理实现结构,所述的网络接口组分的两端分别与所述ARM处理器和外部网络/内部网络连接。
2.根据权利要求1所述的一种物联网终端数据安全接收、发送的装置,其特征在于:所述的ARM处理器为i.MX6处理器;所述的DDR内存为DDR3颗粒,512MB;所述的FLASH为NANDFLASH,256MB。
3.根据权利要求1所述的一种物联网终端数据安全接收、发送的装置,其特征在于:所述的安全芯片为SSX1702安全芯片,与ARM处理器连接实现系统对国密算法SM2/SM3/SM4的调用;所述的TF卡通过SD卡座与ARM处理器连接,所述的TF卡选用国密局认证的TF卡形态的智能密码钥匙。
4.根据权利要求3所述的一种物联网终端数据安全接收、发送的装置,其特征在于:所述SSX1702安全芯片为宏思SSX1702安全芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202020207143.0U CN210839642U (zh) | 2020-02-25 | 2020-02-25 | 一种物联网终端数据安全接收、发送的装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202020207143.0U CN210839642U (zh) | 2020-02-25 | 2020-02-25 | 一种物联网终端数据安全接收、发送的装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN210839642U true CN210839642U (zh) | 2020-06-23 |
Family
ID=71261064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202020207143.0U Active CN210839642U (zh) | 2020-02-25 | 2020-02-25 | 一种物联网终端数据安全接收、发送的装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN210839642U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112260839A (zh) * | 2020-10-20 | 2021-01-22 | 河北素数信息安全有限公司 | 一种基于嵌入式技术的微型传输加密装置及其启动方法 |
-
2020
- 2020-02-25 CN CN202020207143.0U patent/CN210839642U/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112260839A (zh) * | 2020-10-20 | 2021-01-22 | 河北素数信息安全有限公司 | 一种基于嵌入式技术的微型传输加密装置及其启动方法 |
CN112260839B (zh) * | 2020-10-20 | 2022-11-22 | 河北素数信息安全有限公司 | 一种基于嵌入式技术的微型传输加密装置及其启动方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111245862A (zh) | 一种物联网终端数据安全接收、发送的系统 | |
Kumar | Review on network security and cryptography | |
CN109088870B (zh) | 一种新能源厂站发电单元采集终端安全接入平台的方法 | |
CN102065016B (zh) | 报文发送和接收方法及装置、报文处理方法及系统 | |
JP2004295891A (ja) | パケットペイロードを認証する方法 | |
US7636848B2 (en) | Method, system, network and computer program product for securing administrative transactions over a network | |
CN112637136A (zh) | 加密通信方法及系统 | |
CN106209883A (zh) | 基于链路选择和破碎重组的多链路传输方法及系统 | |
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN113572766A (zh) | 电力数据传输方法和系统 | |
CN112911588A (zh) | 一种轻量级的窄带物联网安全传输方法和系统 | |
US20120163383A1 (en) | Method and device for transmitting data between two secured ethernet-type networks through a routed network | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 | |
Schwenk | IP Security (IPSec) | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
CN114614984B (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
CN108111515B (zh) | 一种适用于卫星通信的端到端安全通信加密方法 | |
CN115766271A (zh) | 一种基于后向散列链信源认证的网络隔离设备 | |
Barriga et al. | Securing end-node to gateway communication in LoRaWAN with a lightweight security protocol | |
Zuo et al. | A novel software-defined network packet security tunnel forwarding mechanism | |
Hayden et al. | Multi-channel security through data fragmentation | |
Limniotis et al. | Cryptography threats | |
Mittra et al. | A flow-based approach to datagram security | |
Wu et al. | A high security framework for SMS | |
Budzko et al. | Analysis of the level of security provided by advanced information and communication technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |