CN210839642U - 一种物联网终端数据安全接收、发送的装置 - Google Patents

一种物联网终端数据安全接收、发送的装置 Download PDF

Info

Publication number
CN210839642U
CN210839642U CN202020207143.0U CN202020207143U CN210839642U CN 210839642 U CN210839642 U CN 210839642U CN 202020207143 U CN202020207143 U CN 202020207143U CN 210839642 U CN210839642 U CN 210839642U
Authority
CN
China
Prior art keywords
data
arm processor
safety
message
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202020207143.0U
Other languages
English (en)
Inventor
李正宏
李磊
时天伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Aleader Intelligent Technology Co ltd
Original Assignee
Wuxi Aleader Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Aleader Intelligent Technology Co ltd filed Critical Wuxi Aleader Intelligent Technology Co ltd
Priority to CN202020207143.0U priority Critical patent/CN210839642U/zh
Application granted granted Critical
Publication of CN210839642U publication Critical patent/CN210839642U/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种物联网终端数据安全接收、发送的装置,其硬件结构包括处理器系统架构组分、安全功能组分、网络接口组分;所述的处理器系统架构组分由ARM处理器、DDR内存、FLASH组成,所述的DDR内存和FLASH与ARM处理器连接;所述的安全功能组分包括2片WNG4、1片安全芯片和1个TF卡,所述的WNG4、安全芯片和TF卡分别与ARM处理器连接;所述的网络接口组分为两路网络接口的具体物理实现结构,所述的网络接口组分的两端分别与所述ARM处理器和外部网络/内部网络连接。本实用新型终端系统能够忽略网络数据应用层的千变万化,在数据传输层对数据进行加解密,并保证数据的完整性、不可抵赖性;同时具备访问控制功能,提高终端设备的抗攻击能力,保证数据和设备的安全。

Description

一种物联网终端数据安全接收、发送的装置
技术领域
本实用新型涉及信息安全技术领域,尤其是涉及一种物联网终端数据安全接收、发送的装置。
背景技术
随着网络技术的广泛应用,小到一家企业、一栋大楼,大到一座城市,都部署了大量的网络终端,包括视频监控摄像机、视频会议系统、物联网数据采集系统等。这些系统在数据传输时,大都采用明文传输,传输数据很容易被窃取;并且一般缺少安全有效的防护手段,缺少对弱口令、系统漏洞、web漏攻等攻击手段的有效防范措施。特别在视频监控系统中,存在摄像机、监控视频被非法替换或篡改等的风险。
实用新型内容
本实用新型的目的在于提供一种物联网终端数据安全接收、发送的装置,以解决现有的物联网数据传输安全性差、抗攻击能力弱的问题。
本实用新型解决上述技术问题采用的技术方案为:
一种物联网终端数据安全接收、发送的装置,其硬件结构包括三个结构组分:处理器系统架构组分、安全功能组分、网络接口组分;所述的处理器系统架构组分由ARM处理器、DDR内存、FLASH组成,所述的DDR内存和FLASH与ARM处理器连接;所述的安全功能组分包括2片WNG4、1片安全芯片和1个TF卡,所述的WNG4、安全芯片和TF卡分别与ARM处理器连接;所述的网络接口组分为两路网络接口的具体物理实现结构,所述的网络接口组分的两端分别与所述ARM处理器和外部网络/内部网络连接。
进一步地,所述的ARM处理器为i.MX6处理器;所述的DDR内存优选DDR3颗粒,512MB;所述的FLASH为NAND FLASH,256MB。
进一步地,所述的安全芯片为SSX1702安全芯片,与ARM处理器连接实现系统对国密算法SM2/SM3/SM4的调用;所述的TF卡通过SD卡座与ARM处理器连接,所述的TF卡选用国密局认证的TF卡形态的智能密码钥匙。
进一步地,所述SSX1702安全芯片为宏思SSX1702安全芯片。
进一步地,所述的物联网终端数据安全接收、发送的装置,其在软件功能上包括网络协议处理模块、访问控制模块和数据加解密模块,所述的网络协议处理模块,负责对网络协议的解析和重构;所述访问控制模块实现对通过安全终端的流量进行控制,系统自身流量和已经允许的业务流量,可以通过物联网终端,未经允许的非法流量、未知流量,无法通过安全终端;所述的数据加解密模块,负责对通过终端的业务数据进行加解密并作完整性鉴别,如果完整性鉴别未通过,则丢弃该数据包;另外,所述的系统还包括日志管理模块和秘钥管理模块。
所述的日志管理模块和协议解析模块由硬件结构的ARM处理器部分完成,所述的密钥管理模块、数据加解密模块和访问控制模块由安全芯片和系统协同完成。
所述的访问控制模块的工作方式为:物联网终端联入网络中首先登录服务端的安全网关,登录双向验证后进行密钥协商;
所述协议处理模块完成协议的解析和重构功能;所述加解密模块完成业务数据的加解密和完整性鉴别功能,业务数据加密封装格式采用ESP协议格式,并采用ESP的隧道模式。
进一步地,所述的访问控制模块控制物联网终端登录服务端的安全网关,其身份认证过程为:
TokenAB=Ra||Rb||sSa(Ra||Rb)
TokenBA=Rb||Ra||sSb(Rb||Ra)
(1)发起方B产生随机数Rb,将Rb发送给应答方A;
(2)应答方A产生随机数Ra,并对Ra||Rb进行签名,组成TokenAB,将TokenAB发送给发起方B;
(3)发起方B从信任列表白名单中获得应答方A的签名公钥;
(4)发起方B验证TokenAB中的签名信息,组成TokenBA,将TokenBA发送给应答方A;
(5)应答方A从信任列表白名单中获得发起方B的签名公钥;
(6)应答方A验证TokenBA中的签名信息。
进一步地,所述的访问控制模块控制物联网终端进行密钥协商的流程为:
(1)发起方B生成随机数R作为会话密钥;
(2)发起方B从信任列表白名单中获得应答方A的加密公钥;
(3)发起方B使用应答方A的加密公钥加密随机数R,并将密文值发送给应答方A;
(4)应答方使用加密私钥进行解密获得随机数R。
进一步地,所述的ESP头部格式:
(1)安全参数索引SPI(32位):它与目的IP地址和安全协议共同标识了这个数据报文的安全联盟,用来标识发送方在处理IP数据包时使用了哪些安全策略,当接收方解析这个字段后就知道如何处理收到的包;
(2)序列号(32位):一个单调递增的计数器,为每个包赋予一个序号,当通信双方建立安全联盟(SA)时,初始化为0,SA是单向的,每发送/接收一个包,外出/进入SA的计数器增1,该字段可用于抗重放攻击;
(3)载荷数据:是变长的字段,他包含初始化向量IV和下一个头字段所描述的数据,其长度单位为字节,IV位于载荷数据的首部;
(4)填充数据:如果载荷数据的长度不是加密算法的分组长度的整数倍,则需要对不足的部分进行填充,填充以字节为单位;
(5)填充长度:以字节为单位指示填充项长度,范围为[0,255],保证加密数据的长度适应分组加密算法的长度,其中0表示没有填充字节;
(6)下一个头:表示紧跟在ESP头部后面的协议,该字段是处于保护中的传输层协议的值;
(7)鉴别数据:是变长字段,它是一个完整性校验值ICV,是对ESP报文去掉ICV外的其余部分进行完整性校验计算所得的值,只有选择了验证服务时才需要有该字段,其长度由选择的完整性校验算法决定。
进一步地,所述的ESP头的位置:
使用ESP的隧道模式,ESP保护包括原内部IP头在内的整个原IP报文;
(1)出站报文处理
出站报文的处理包括查找SA、封装、加密报文、产生序列号、计算完整性校验值和分片等过程,并按照以下顺序进行处理:
(1.1)查找SA:根据本地策略查找SA,只有当一个IPSec实现确定了报文与该SA相关联后,ESP才应用于一个出站报文,否则应开始新的密钥交换过程,建立SA;
(1.2)封装:在隧道模式中,将整个原值IP数据报文封装到ESP载荷字段中;
(1.3)加密报文:首先对报文添加所有需要的填充,然后使用由SA指定的密钥、加密算法、算法模式和IV进行加密,加密范围包括载荷数据、填充、填充长度和下一个头;
(1.4)产生序列号:当建立一个SA时,发送方的徐磊好计数器初始化为0,没发送一个报文之前,该计数器加1,并且把这计数器插入到序列号字段中,当该计数器达到最大值前,应生成新的SA;
(1.5)计算完整性校验值:发送方在除去鉴别数据字段的ESP报文上计算ICV,将计算后得到的值赋予鉴别数据字段;
(1.6)分片:一个IPSec实现在ESP处理之后,如果发现IP数据报文长度超过输出接口的MTU值,则对处理后的数据报文进行分片;
(2)入站报文处理
入站报文的处理包括重组、查找SA、验证序列号、验证完整性校验值、解密报文和重构等过程,并按照以下顺序进行处理:
(1)重组:如果需要,在ESP处理之前要进行IP数据报文重组,ESP不处理分片报文,如果提供给ESP处理的一个报文是分片的IP数据报文,接收方应丢弃该报文;
(2)查找SA:当接收到一个包含ESP头的报文时,接收方应根据目的IP地址、ESP和SPI来查找SA,查找失败则丢弃该报文;
(3)验证序列号:对于每个接收到的报文,接收方应确认报文包含一个序列号,并且该序列号在这个SA生命周期中不重复任何已接收的其他报文的序列号,否则应丢弃该报文;
(4)验证完整性校验值:接收方采用指定的完整性校验算法对报文计算ICV,计算的结果与报文中的ICV值进行比较,如果一致,则接受到的数据报文是有效的,否则接收方应将接收到的数据报文丢弃;
(5)解密报文:使用SA指定的密钥、加密算法、算法模式和IV,对接收报文的加密部分进行解密,根据解密后的报文中的填充长度和填充数据进行判断是否解密成功,如解密失败则丢弃该报文;
(6)重构:对解密成功的报文,重构原始IP数据报文。
进一步地,所述的物联网终端数据安全接收、发送的装置还包括密钥管理模块,所述的密钥管理模块保证密钥的安全:
1)物联网终端的签名私钥和加密私钥存储在安全芯片中,只在安全芯片中参与运算,不能导出;
2)物联网终端的工作密钥由加密密钥与通信方的加密密钥协商生成,不以明文形式出现在通信链路中。
进一步地,所述的物联网终端数据安全接收、发送的装置还包括日志管理模块,所述的日志管理模块记录物联网终端的日常操作,用于安全审计:
1)安全终端同步输出详细的操作管理日志信息,提供完整的审计信息;
2)支持系统管理员操作日志记录的审计,以及用户访问存取日志记录的审计。
与现有技术相比,本实用新型具备的有益效果为:
本实用新型中提供的数据安全传输终端,能够忽略网络数据应用层的千变万化,在数据传输层对数据进行加解密,并保证数据的完整性、不可抵赖性;同时具备访问控制功能,提高终端设备的抗攻击能力,保证数据和设备的安全。
附图说明
图1为物联网终端数据安全接收、发送的装置硬件结构示意图;
图2为物联网终端数据安全接收、发送的装置软件功能框图;
图3为物联网终端数据安全接收、发送的装置典型应用网络拓扑图;
图4为物联网终端数据安全接收、发送的装置的身份认证示意图;
图5为物联网终端数据安全接收、发送的装置的ESP头部格式图;
图6为物联网终端数据安全接收、发送的装置的ESP隧道模式图。
具体实施方式
以下结合附图和具体实施例对本实用新型作进一步详细说明。根据下面说明和权利要求书,本实用新型的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本实用新型实施例的目的。
本实用新型提供了一种物联网终端数据安全接收、发送的装置,其硬件结构示意图如图1所示,软件功能框图如图2所示,典型应用网络拓扑如图3所示。
所述物联网终端即安全终端硬件结构按功能分为三大部分:处理器系统架构部分,安全功能部分,网络接口部分。处理器系统架构部分由ARM处理器、DDR内存、FLASH组成,实现本装置的各种基本功能和调度,所述ARM处理器优选为i.MX6处理器,所述的DDR内存优选DDR3颗粒512MB,FLASH优选NAND FLASH 256MB。安全功能部分包括2片WNG4,1片SSX1702安全芯片,1个TF卡,所述WNG4实现密码运算所需随机数的生成,SSX1702安全芯片实现系统对国密算法SM2/SM3/SM4的调用,TF卡选用国密局认证的TF卡形态的智能密码钥匙,完成系统管理员的身份认证,所述SSX1702安全芯片为宏思SSX1702安全芯片;网络接口部分主要为2路网络接口的具体物理实现结构。
所述安全终端包括网络协议处理模块、访问控制模块和数据加解密模块,所述的网络协议处理模块,负责对网络协议的解析和重构;所述访问控制模块实现对通过安全终端的流量进行控制,系统自身流量和已经允许的业务流量,可以通过安全终端;未经允许的非法流量、未知流量,无法通过安全终端;所述数据加解密模块,负责对通过终端的业务数据进行加解密并作完整性鉴别,如果完整性鉴别未通过,则丢弃该数据包。
具体的见图3,物联网终端即物联网安全终端,串接在临近终端设备的网络中,能够对终端设备的传输数据进行加密,并保护终端设备不受非法攻击的侵害,亦能防止终端设备被非法替换。
物联网安全终端工作方式:
安全终端联入网络中首先登录服务端的安全网关,按国密局制订的设备间身份认证流程遵循国标GBT 15843.3-2016《信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制》中5.3.3章节所定义的方法。详细过程如下:(见图4)
TokenAB=Ra||Rb||sSa(Ra||Rb)
TokenBA=Rb||Ra||sSb(Rb||Ra)
1)发起方B产生随机数Rb,将Rb发送给应答方A;
2)应答方A产生随机数Ra,并对Ra||Rb进行签名,组成TokenAB,将TokenAB发送给发起方B;
3)发起方B从信任列表白名单中获得应答方A的签名公钥;
4)发起方B验证TokenAB中的签名信息,组成TokenBA,将TokenBA发送给应答方A;
5)应答方A从信任列表白名单中获得发起方B的签名公钥;
6)应答方A验证TokenBA中的签名信息。
登录双向验证后进行密钥协商,密钥协商遵循GMT 0018《密码设备应用接口规范》中相关函数进行会话密钥的生成与传递。其流程如下:
1)发起方B生成随机数R作为会话密钥;
2)发起方B从信任列表白名单中获得应答方A的加密公钥;
3)发起方B使用应答方A的加密公钥加密随机数R,并将密文值发送给应答方A;
4)应答方使用加密私钥进行解密获得随机数R。
以上功能都由访问控制模块完成。
网络协议处理模块完成协议的解析和重构功能;加解密模块完成业务数据的加解密和完整性鉴别等功能,业务数据加密封装格式采用ESP(封装安全载荷)协议格式,并采用ESP的隧道模式,ESP提供了机密性、数据源鉴别、数据的完整性、抗重放攻击服务等保护功能,其密码分组模式采用CBC模式。
1.ESP头部格式见图5
(1)安全参数索引SPI(32位):它与目的IP地址和安全协议共同标识了这个数据报文的安全联盟。用来标识发送方在处理IP数据包时使用了哪些安全策略,当接收方看到这个字段后就知道如何处理收到的包;
(2)序列号(32位):一个单调递增的计数器,为每个包赋予一个序号。当通信双方建立安全联盟(SA)时,初始化为0。SA是单向的,每发送/接收一个包,外出/进入SA的计数器增1。该字段可用于抗重放攻击;
(3)载荷数据:是变长的字段,他包含初始化向量IV和下一个头字段所描述的数据,其长度单位为字节。IV位于载荷数据的首部;
(4)填充数据:如果载荷数据的长度不是加密算法的分组长度的整数倍,则需要对不足的部分进行填充,填充以字节为单位;
(5)填充长度:以字节为单位指示填充项长度,范围为[0,255]。保证加密数据的长度适应分组加密算法的长度。其中0表示没有填充字节;
(6)下一个头:表示紧跟在ESP头部后面的协议,该字段是处于保护中的传输层协议的值,如6(TCP),17(UDP)或50(ESP);
(7)鉴别数据:是变长字段,它是一个完整性校验值ICV,是对ESP报文去掉ICV外的其余部分进行完整性校验计算所得的值。只有选择了验证服务时才需要有该字段。其长度由选择的完整性校验算法决定。
2.ESP头的位置
ESP隧道模式见图6
使用ESP的隧道模式,ESP保护包括原内部IP头在内的整个原IP报文,图6所示,图中,“数据”包含“载荷数据”和“填充”;“ESP尾”包含“填充长度”和“下一个头”字段。
1)出站报文处理
出站报文的处理包括查找SA、封装、加密报文、产生序列号、计算完整性校验值和分片等过程,并按照以下顺序进行处理;
(1)查找SA:根据本地策略查找SA,只有当一个IPSec实现确定了报文与该SA相关联后,ESP才应用于一个出站报文。否则应开始新的密钥交换过程,建立SA;
(2)封装:在隧道模式中,将整个原值IP数据报文封装到ESP载荷字段中;
(3)加密报文:首先对报文添加所有需要的填充,然后使用由SA指定的密钥、加密算法、算法模式和IV进行加密,加密范围包括载荷数据、填充、填充长度和下一个头;
(4) 产生序列号:当建立一个SA时,发送方的徐磊好计数器初始化为0,没发送一个报文之前,该计数器加1,并且把这计数器插入到序列号字段中。当该计数器达到最大值前,应生成新的SA;
(5) 计算完整性校验值:发送方在除去鉴别数据字段的ESP报文上计算ICV。将计算后得到的值赋予鉴别数据字段;
(6)分片:一个IPSec实现在ESP处理之后,如果发现IP数据报文长度超过输出接口的MTU值,则对处理后的数据报文进行分片。
2)入站报文处理
入站报文的处理包括重组、查找SA、验证序列号、验证完整性校验值、解密报文和重构等过程,并按照以下顺序进行处理。
(1)重组:如果需要,在ESP处理之前要进行IP数据报文重组。ESP不处理分片报文,如果提供给ESP处理的一个报文是分片的IP数据报文,接收方应丢弃该报文;
(2) 查找SA:当接收到一个包含ESP头的报文时,接收方应根据目的IP地址、ESP和SPI来查找SA,查找失败则丢弃该报文;
(3)验证序列号:对于每个接收到的报文,接收方应确认报文包含一个序列号,并且该序列号在这个SA生命周期中不重复任何已接收的其他报文的序列号,否则应丢弃该报文;
(4)验证完整性校验值:接收方采用指定的完整性校验算法对报文计算ICV,计算的结果与报文中的ICV值进行比较。如果一致,则接受到的数据报文是有效的,否则接收方应将接收到的数据报文丢弃;
(5)解密报文:使用SA指定的密钥、加密算法、算法模式和IV,对接收报文的加密部分进行解密。根据解密后的报文中的填充长度和填充数据进行判断是否解密成功。如解密失败则丢弃该报文;
(6)重构:对解密成功的报文,重构原始IP数据报文。
所述的物联网终端数据安全接收、发送的装置还包括密钥管理模块,所述的密钥管理模块保证密钥的安全:
1)物联网终端的签名私钥和加密私钥存储在安全芯片中,只在安全芯片中参与运算,不能导出;
2)物联网终端的工作密钥由加密密钥与通信方的加密密钥协商生成,不以明文形式出现在通信链路中。
所述的物联网终端数据安全接收、发送的装置还包括日志管理模块,所述日志管理模块记录安全终端的日常操作,主要用于安全审计:
1)安全终端同步输出详细的操作管理日志信息,提供完整的审计信息;
2)支持系统管理员操作日志记录的审计,以及用户访问存取日志记录的审计。
所述的日志管理模块和协议解析模块由图1的系统ARM处理器部分完成,所述的密钥管理模块,数据加解密模块和访问控制模块由安全芯片和系统协同完成。
上述描述仅是对本实用新型较佳实施例的描述,并非对本实用新型范围的任何限定,本实用新型领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (4)

1.一种物联网终端数据安全接收、发送的装置,其特征在于:其硬件结构包括三个结构组分:处理器系统架构组分、安全功能组分、网络接口组分;所述的处理器系统架构组分由ARM处理器、DDR内存、FLASH组成,所述的DDR内存和FLASH与ARM处理器连接;所述的安全功能组分包括2片WNG4、1片安全芯片和1个TF卡,所述的WNG4、安全芯片和TF卡分别与ARM处理器连接;所述的网络接口组分为两路网络接口的具体物理实现结构,所述的网络接口组分的两端分别与所述ARM处理器和外部网络/内部网络连接。
2.根据权利要求1所述的一种物联网终端数据安全接收、发送的装置,其特征在于:所述的ARM处理器为i.MX6处理器;所述的DDR内存为DDR3颗粒,512MB;所述的FLASH为NANDFLASH,256MB。
3.根据权利要求1所述的一种物联网终端数据安全接收、发送的装置,其特征在于:所述的安全芯片为SSX1702安全芯片,与ARM处理器连接实现系统对国密算法SM2/SM3/SM4的调用;所述的TF卡通过SD卡座与ARM处理器连接,所述的TF卡选用国密局认证的TF卡形态的智能密码钥匙。
4.根据权利要求3所述的一种物联网终端数据安全接收、发送的装置,其特征在于:所述SSX1702安全芯片为宏思SSX1702安全芯片。
CN202020207143.0U 2020-02-25 2020-02-25 一种物联网终端数据安全接收、发送的装置 Active CN210839642U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202020207143.0U CN210839642U (zh) 2020-02-25 2020-02-25 一种物联网终端数据安全接收、发送的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202020207143.0U CN210839642U (zh) 2020-02-25 2020-02-25 一种物联网终端数据安全接收、发送的装置

Publications (1)

Publication Number Publication Date
CN210839642U true CN210839642U (zh) 2020-06-23

Family

ID=71261064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202020207143.0U Active CN210839642U (zh) 2020-02-25 2020-02-25 一种物联网终端数据安全接收、发送的装置

Country Status (1)

Country Link
CN (1) CN210839642U (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260839A (zh) * 2020-10-20 2021-01-22 河北素数信息安全有限公司 一种基于嵌入式技术的微型传输加密装置及其启动方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260839A (zh) * 2020-10-20 2021-01-22 河北素数信息安全有限公司 一种基于嵌入式技术的微型传输加密装置及其启动方法
CN112260839B (zh) * 2020-10-20 2022-11-22 河北素数信息安全有限公司 一种基于嵌入式技术的微型传输加密装置及其启动方法

Similar Documents

Publication Publication Date Title
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
Kumar Review on network security and cryptography
CN109088870B (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
JP2004295891A (ja) パケットペイロードを認証する方法
US7636848B2 (en) Method, system, network and computer program product for securing administrative transactions over a network
CN112637136A (zh) 加密通信方法及系统
CN106209883A (zh) 基于链路选择和破碎重组的多链路传输方法及系统
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
CN113572766A (zh) 电力数据传输方法和系统
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和系统
US20120163383A1 (en) Method and device for transmitting data between two secured ethernet-type networks through a routed network
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
Schwenk IP Security (IPSec)
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN114614984B (zh) 一种基于国密算法的时间敏感网络安全通信方法
CN108111515B (zh) 一种适用于卫星通信的端到端安全通信加密方法
CN115766271A (zh) 一种基于后向散列链信源认证的网络隔离设备
Barriga et al. Securing end-node to gateway communication in LoRaWAN with a lightweight security protocol
Zuo et al. A novel software-defined network packet security tunnel forwarding mechanism
Hayden et al. Multi-channel security through data fragmentation
Limniotis et al. Cryptography threats
Mittra et al. A flow-based approach to datagram security
Wu et al. A high security framework for SMS
Budzko et al. Analysis of the level of security provided by advanced information and communication technologies

Legal Events

Date Code Title Description
GR01 Patent grant
GR01 Patent grant