CN105162794B - 一种使用约定方式的ipsec密钥更新方法及设备 - Google Patents
一种使用约定方式的ipsec密钥更新方法及设备 Download PDFInfo
- Publication number
- CN105162794B CN105162794B CN201510613693.6A CN201510613693A CN105162794B CN 105162794 B CN105162794 B CN 105162794B CN 201510613693 A CN201510613693 A CN 201510613693A CN 105162794 B CN105162794 B CN 105162794B
- Authority
- CN
- China
- Prior art keywords
- ipsec
- network congestion
- index
- dpd
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种使用约定方式的IPSEC密钥更新方法及设备,所述方法包括:本端向对端发送DPD请求保活报文;在DPD请求报文没有回应时,判断隧道是否有IPSEC数据流量,如果没有IPSEC数据流量,那么记录DPD链路状态异常指数加1,直到DPD链路状态异常指数为n时,IPSEC隧道断开;若有IPSEC数据流量,记录网络拥堵指数加1,计算IPSEC密钥更新提前率q*m,若t>T‑(q*m)成立时,则IPSEC密钥开始更新。根据隧道是否有IPSEC数据流量来计算网络拥堵指数,根据网络拥堵指数计算出IPSEC密钥提前更新时间的方法,做到IPSEC密钥协商提前完成,从而从根本上避免由于网络拥堵造成的IPSEC密钥更新失败。
Description
技术领域
本发明涉及计算机网络技术领域,具体涉及一种使用约定方式的IPSEC密钥更新方法及设备。
背景技术
其中对于IPSEC(Internet Protocol Security,因特网协议安全性)单元来说引入了两套IPSEC状态保活机制,其中一套为最早制定的KEEPALIVE方式,即本端设备会周期性向对端设备发送keepalive(保活)报文,等待对端设备的回应,当本端设备连续发送一定数量的keepalive(保活)报文没有回应时,认为对端设备的状态异常,从而删除IPSEC本端设备与对端设备的隧道,然而在大流量情况下会出现keepalive(保活)报文频繁丢失导致误判的情况。产生上述情况的原因是网络设备大多以转发性能优先,而keepalive(保活)报文作为主机报文在流量很大的情况下,首先被丢弃。在keepalive(保活)报文频繁丢失导致误判情况下,会出现IPSEC隧道振荡(主用隧道的流量在短时间内不断闪断的故障形式)的问题出现,为了解决这个问题,修订出了DPD(Digital Pre-Distortion,数字预失真)探测方法,也就是当有IPSEC隧道流量并报文正常时,即可认为此IPSEC隧道就是可用的,那么就不会发送DPD探测报文,当没有IPSEC流量时,就会发送DPD探测报文。
在现有IPSEC隧道进行协商时,必须保证两端的IKE(Internet key exchange,密钥交换协议)密钥更新时间一致,否则将会出现远端接入掉线的问题。且在IPSEC协议里规定,IPSEC密钥有一定的时效性,也就是使用过了固定时间,就会失效,例如配置了IPSEC密钥8小时有效,那么如果没有及时协商出新的IPSEC密钥,该IPSEC密钥也不能够再用了,只能删除整个隧道。IPSEC密钥更新过程中由于网络拥堵出现丢包,进而会不断的重新进行更新,如果更新不不及时会导致上述问题的出现。
在现有技术中,为了避免上述问题的出现,通过升级设备性能提高转发性能来减小IPSEC协商报文丢失的概率,保证IPSEC密钥及时更新,减少IPSEC隧道振荡。但是升级设备成本高,一般用户不会采用此种方法。
发明内容
本发明的目的是提供一种根据DPD探测报文来探测网络状态,再根据隧道是否有IPSEC数据流量来计算网络拥堵指数,根据网络拥堵指数计算出IPSEC密钥提前更新时间的方法,做到IPSEC密钥协商提前完成,从而从根本上避免由于网络拥堵造成的IPSEC密钥更新失败。
根据本发明的一个方面,一种使用约定方式的IPSEC密钥更新方法包括下列步骤:
S1,本端向对端发送DPD请求保活报文,若本端未接收到对端所发送的所述DPD请求报文的回应报文则执行S2;
S2,判断本端与对端间的通信隧道是否有IPSEC数据流量,若有IPSEC数据流量,则执行S3;
S3,增加所述通信隧道的网络拥堵指数m的权值,根据加权后的网络拥堵指数m值判断是否对IPSEC密钥进行更新。
优选的是,所述根据加权后的m值判断是否对IPSEC密钥进行更新的步骤为:
根据加权后的m值,计算IPSEC密钥更新提前率K=q*m,
若t>T-K成立,则IPSEC密钥开始更新;
若t>T-K不成立,则再次执行S2;
其中,q为预设的提前时间系数,t为当前时间,T为预设的IPSEC密钥更新时间。
优选的是,所述q的取值范围为1到100。
优选的是,所述q的值为30。
优选的是,在步骤S2中还包括:若没有IPSEC数据流量,则增加所述通信隧道的异常指数h的权值;当增加权值后的异常指数h的大小达到断开指数n时,则断开所述通信隧道,当增加权值后的异常指数h的大小未达到断开指数n时,则在间隔时间后重新执行S2,其中所述断开指数n为大于1的整数。
根据本发明的另一个方面,一种使用约定方式的IPSEC密钥更新方法的设备包括:
DPD请求保活报文监听单元,用于当本端向对端发送DPD请求保活报文时,监听是否收到对端所发送的所述DPD请求保活报文的回应报文,若否,给IPSEC数据流量判断单元发送第一信号;
IPSEC数据流量判断单元,根据第一信号检测隧道是否有IPSEC数据流量,若是,给网络拥堵指数计数单元发第二信号;
网络拥堵指数m计数单元,根据第二信号增加当前通信隧道的网络拥堵指数m的权值;
判断更新时间单元,根据加权后的m值判断是否对IPSEC密钥进行更新。
优选的是,所述判断更新时间单元包括:
第一模块,根据加权后的m值,计算IPSEC密钥更新提前率K=q*m;
第二模块,若t>T-K成立,进行IPSEC密钥更新;
第三模块,若t≤T-K成立时,将第一信号发送到所述IPSEC数据流量判断单元;
其中,q为预设的提前时间系数,t为当前时间,T为预设的IPSEC密钥更新时间。
优选的是,所述q的取值范围为1到100。
优选的是,所述q的值为30。
优选的是,所述设备还包括DPD链路状态异常指数h计数单元,当所述IPSEC数据流量判断单元判断没有检测到本端与对端间的通信隧道有IPSEC数据流量时,增加当前通信隧道异常指数h的权值,并在增加当前通信隧道异常指数h的权值之后,对所述异常指数进行判断,当异常指数为达到n时,IPSEC隧道断开,其中所述n为大于1的整数。
本发明使用约定方式的IPSEC密钥更新方法采用了提前IPSEC密钥更新的方式,这样就给IPSEC密钥更新提供了一个较长的时间提前量,当有IPSEC密钥更新报文丢失时,会有更多的时间来重传IPSEC密钥更新报文,从而提高了重传IPSEC密钥更新报文的成功率,避免由于网络拥堵丢包导致的IPSEC隧道振荡。
附图说明
图1是根据本发明使用约定方式的IPSEC密钥更新的方法流程图
图2是本发明使用约定方式的IPSEC密钥更新的方法的设备
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
在现有技术中IPSEC隧道包括协议报文和数据报文两种,其中,协议报文是由主机报文处理的ike报文;sa是IPSEC对等体间对某些要素的约定,IPSEC可以通过ike协商建立sa。所述ike协商在建立sa时分为两个阶段:第一协商阶段和第二协商阶段;所述第一协商阶段用于生成对所述协议报文进行加密的密钥,即ike sa;所述第二协商阶段用于生成对所述数据报文加密的密钥,即IPSEC sa,且在第二协商阶段协商成功后发送数据报文。生成Ike sa与IPSEC sa即密钥协商的过程。
如图1所示,本发明提供一种使用约定方式的IPSEC密钥更新方法,包括以下步骤:
S1,本端向对端发送DPD请求保活报文,若本端未接收到对端所发送的所述DPD请求报文的回应报文则执行S2;
S2,判断本端与对端间的通信隧道是否有IPSEC数据流量,若有IPSEC数据流量,则执行S3;
S3,增加所述通信隧道的网络拥堵指数m的权值,并根据增加权值后的网络拥堵指数m判断是否对IPSEC密钥进行更新。
在步骤S1中,本端在隧道上配置DPD请求保活报文,现有的各种技术均是在无IPSEC数据流量时发送DPD请求保活报文发送,而本发明中无论是否有IPSEC数据流量都发送DPD请求保活报文。
在步骤S1中,若本端接收到对端所发送的所述DPD请求报文的回应报文时,则说明IPSEC隧道正常,不需要提前进行IPSEC密钥更新。
优选的,所述步骤S2中还包括:若没有IPSEC数据流量,则增加所述通信隧道的异常指数h的权值;当增加权值后的异常指数h的大小达到断开指数n时,则断开所述通信隧道,当增加权值后的异常指数h的大小未达到断开指数n时,则在间隔时间后重新执行S2;
其中,所述间隔时间为5分钟;
其中,所述断开指数n可根据实际需要设置,优选的,n为大于1的整数;
其中,所述增加所述通信隧道的异常指数h的权值具体为:在当前异常指数h的权值的基础上加1。
在步骤S3中,所述增加所述通信隧道的网络拥堵指数m的权值具体为:在当前网络拥堵指数m的权值的基础上加1;
在步骤S3中,所述根据增加权值后的网络拥堵指数m判断是否对IPSEC密钥进行更新具体为:计算IPSEC密钥更新的提前率K,所述提前率K=q*m,其中q为提前时间系数;当t>T-K时,则更新IPSEC密钥,当t≤T-K时,执行步骤S2,其中t为当前时间,T为预设的IPSEC密钥更新时间。
优选的,提前时间系数q,可以根据实际需要进行设置,取值范围为1到100。
例如,提前时间系数q设置为30,在有IPSEC数据流量情况下连续丢包10个(即本端发送了10个DPD请求保活报文,均未收到对应的回应报文),即网络拥堵指数m为10,计算IPSEC密钥更新提前率q*m为300,那么就需要提前300秒进行密钥协商,当前时间t为9点56分,设定的IPSEC密钥更新时间T为10点,此时满足t>T-(q*m),就认为IPSEC密钥需要现在开始更新了。
优选的是,上述异常指数h与网络拥堵指数m的初始值都为0.
综上,为了避免网络拥堵导致的IPSEC密钥更新丢包使密钥更新时间过长,IPSEC隧道断开,采用了提前IPSEC密钥更新的方式,这样就给IPSEC密钥更新提供了一个较长的提前量,当有IPSEC密钥更新报文丢失时,会有更多的时间来重传IPSEC密钥更新报文,从而提高了重传IPSEC密钥更新报文的成功率,避免由于网络拥堵丢包导致的IPSEC隧道振荡。
如图2所示,本发明使用约定方式的IPSEC密钥更新的方法的设备,包括:
DPD请求保活报文监听单元,用于当本端向对端发送DPD请求保活报文时,监听本端是否收到对端发送的所述DPD请求保活报文的回应报文,若否,则给IPSEC数据流量判断单元发送第一信号;
IPSEC数据流量判断单元,根据第一信号检测本端与对端间的通信隧道是否有IPSEC数据流量,若是,给网络拥堵指数m计数单元发第二信号;
网络拥堵指数m计数单元,根据第二信号增加当前通信隧道的网络拥堵指数m的权值;
判断更新时间单元,根据增加权值后的网络拥堵指数m的权值大小判断是否对IPSEC密钥进行更新。
判断更新时间单元包括:第一模块,根据增加权值后的网络拥堵指数m,计算IPSEC密钥更新提前率K=q*m;第二模块,当t>T-K时,则更新IPSEC密钥;第三模块,当t≤T-K时,将第一信号发送到所述IPSEC数据流量判断单元。其中,所述q为预设提前时间系数,t为当前时间,T为预设的IPSEC密钥更新时间。其中,q值的取值范围为1到100,优选的是30。
其中,所述第一信号用于触发所述IPSEC数据流量判断单元进行检测;所述第二信号用于触发所述网络拥堵指数m计数单元调整网络拥堵指数m。
优选的是,还包括DPD链路状态异常指数h计数单元,当所述IPSEC数据流量判断单元判断没有检测到本端与对端间的通信隧道有IPSEC数据流量时,增加当前通信隧道异常指数h的权值,并在增加当前通信隧道异常指数h的权值之后,对所述异常指数进行判断,当异常指数为达到n时,IPSEC隧道断开,其中所述n为大于1的整数。
本发明借用DPD请求保活报文的丢弃状态作为判断条件,根据本发明计算公式,来使IPSEC密钥协商提前完成,通过此方法,来规避IPSEC密钥到期后,由于网络拥堵导致IPSEC协商密钥丢弃隧道异常的现象发生。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (8)
1.一种使用约定方式的IPSEC密钥更新方法,其特征在于,所述方法包括如下步骤:
S1,本端向对端发送DPD请求保活报文,若本端未接收到对端所发送的所述DPD请求报文的回应报文则执行S2;
S2,判断本端与对端间的通信隧道是否有IPSEC数据流量,若有IPSEC数据流量,则执行S3;
S3,增加所述通信隧道的网络拥堵指数m的权值,根据加权后的网络拥堵指数m值判断是否对IPSEC密钥进行更新;
所述根据加权后的网络拥堵指数m值判断是否对IPSEC密钥进行更新的步骤为:
根据加权后的m值,计算IPSEC密钥更新提前率K=q*m,
若t>T-K成立,则IPSEC密钥开始更新;
若t>T-K不成立,则再次执行S2;
其中,q为预设的提前时间系数,t为当前时间,T为预设的IPSEC密钥更新时间。
2.根据权利要求1所述的方法,其特征在于,所述q的取值范围为1到100。
3.根据权利要求2所述的方法,其特征在于,所述q的值为30。
4.根据权利要求1所述的方法,其特征在于,在步骤S2中还包括:若没有IPSEC数据流量,则增加所述通信隧道的异常指数h的权值;当增加权值后的异常指数h的大小达到断开指数n时,则断开所述通信隧道,当增加权值后的异常指数h的大小未达到断开指数n时,则在间隔时间后重新执行S2,其中所述断开指数n为大于1的整数。
5.一种使用约定方式的IPSEC密钥更新方法的设备,其特征在于,包括:
DPD请求保活报文监听单元,用于当本端向对端发送DPD请求保活报文时,监听是否收到对端所发送的所述DPD请求保活报文的回应报文,若否,给IPSEC数据流量判断单元发送第一信号;
IPSEC数据流量判断单元,根据第一信号检测隧道是否有IPSEC数据流量,若是,给网络拥堵指数计数单元发第二信号;
网络拥堵指数m计数单元,根据第二信号增加当前通信隧道的网络拥堵指数m的权值;
判断更新时间单元,根据加权后的m值判断是否对IPSEC密钥进行更新;
所述判断更新时间单元包括:
第一模块,根据加权后的m值,计算IPSEC密钥更新提前率K=q*m;
第二模块,若t>T-K成立,进行IPSEC密钥更新;
第三模块,若t≤T-K成立时,将第一信号发送到所述IPSEC数据流量判断单元;
其中,q为预设的提前时间系数,t为当前时间,T为预设的IPSEC密钥更新时间。
6.根据权利要求5所述的设备,其特征在于,所述q的取值范围为1到100。
7.根据权利要求6所述的设备,其特征在于,所述q的值为30。
8.根据权利要求5所述的设备,其特征在于,还包括DPD链路状态异常指数h计数单元,当所述IPSEC数据流量判断单元判断没有检测到本端与对端间的通信隧道有IPSEC数据流量时,增加当前通信隧道异常指数h的权值,并在增加当前通信隧道异常指数h的权值之后,对所述异常指数进行判断,当异常指数为达到n时,IPSEC隧道断开,其中所述n为大于1的整数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510613693.6A CN105162794B (zh) | 2015-09-23 | 2015-09-23 | 一种使用约定方式的ipsec密钥更新方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510613693.6A CN105162794B (zh) | 2015-09-23 | 2015-09-23 | 一种使用约定方式的ipsec密钥更新方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105162794A CN105162794A (zh) | 2015-12-16 |
CN105162794B true CN105162794B (zh) | 2018-04-27 |
Family
ID=54803548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510613693.6A Expired - Fee Related CN105162794B (zh) | 2015-09-23 | 2015-09-23 | 一种使用约定方式的ipsec密钥更新方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105162794B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282781A (zh) * | 2017-01-06 | 2018-07-13 | 中兴通讯股份有限公司 | 移动过程中的数据传输的方法、终端和基站 |
CN108199837B (zh) * | 2018-01-23 | 2020-12-25 | 新华三信息安全技术有限公司 | 一种密钥协商方法及装置 |
CN109981272B (zh) * | 2019-04-19 | 2020-05-15 | 南方电网数字电网研究院有限公司 | 密钥协商方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420770A (zh) * | 2011-12-27 | 2012-04-18 | 汉柏科技有限公司 | Ike报文协商方法及设备 |
WO2012134789A1 (en) * | 2011-03-31 | 2012-10-04 | Motorola Solutions, Inc. | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network |
CN102868627A (zh) * | 2012-09-24 | 2013-01-09 | 杭州华三通信技术有限公司 | Ike协商的拥塞控制方法及装置 |
CN102946333A (zh) * | 2012-10-31 | 2013-02-27 | 杭州华三通信技术有限公司 | 一种基于IPsec的DPD探测方法和设备 |
CN103259792A (zh) * | 2013-04-28 | 2013-08-21 | 汉柏科技有限公司 | 确定密钥更新时间的方法 |
JP2015027031A (ja) * | 2013-07-29 | 2015-02-05 | 埼玉日本電気株式会社 | 通信システム |
CN104753950A (zh) * | 2015-04-08 | 2015-07-01 | 北京汉柏科技有限公司 | 一种基于ipsec隧道双链路的报文转发方法及*** |
-
2015
- 2015-09-23 CN CN201510613693.6A patent/CN105162794B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012134789A1 (en) * | 2011-03-31 | 2012-10-04 | Motorola Solutions, Inc. | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network |
CN102420770A (zh) * | 2011-12-27 | 2012-04-18 | 汉柏科技有限公司 | Ike报文协商方法及设备 |
CN102868627A (zh) * | 2012-09-24 | 2013-01-09 | 杭州华三通信技术有限公司 | Ike协商的拥塞控制方法及装置 |
CN102946333A (zh) * | 2012-10-31 | 2013-02-27 | 杭州华三通信技术有限公司 | 一种基于IPsec的DPD探测方法和设备 |
CN103259792A (zh) * | 2013-04-28 | 2013-08-21 | 汉柏科技有限公司 | 确定密钥更新时间的方法 |
JP2015027031A (ja) * | 2013-07-29 | 2015-02-05 | 埼玉日本電気株式会社 | 通信システム |
CN104753950A (zh) * | 2015-04-08 | 2015-07-01 | 北京汉柏科技有限公司 | 一种基于ipsec隧道双链路的报文转发方法及*** |
Non-Patent Citations (1)
Title |
---|
Linux操作***下网络认证密钥交换协议IKE研究;张勍;《中国优秀硕士学位论文全文数据库 信息科技辑》;20070715(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105162794A (zh) | 2015-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11050786B2 (en) | Coordinated detection and differentiation of denial of service attacks | |
JP2007184799A (ja) | パケット通信装置 | |
WO2017066910A1 (zh) | 控制策略确定方法、装置及*** | |
CN105162794B (zh) | 一种使用约定方式的ipsec密钥更新方法及设备 | |
JP2017169190A (ja) | コンピュータテストツールとクラウドベースのサーバとの間の安全な通信のためのシステム及び方法 | |
CN101729543A (zh) | 利用异地Socks5技术改善移动SSL VPN性能的方法 | |
CN107078946A (zh) | 业务流处理策略的处理方法、装置和*** | |
CN112822103B (zh) | 一种信息上报方法和信息处理方法及设备 | |
CN113271592B (zh) | 数据传输方法、装置和电子设备 | |
US8312530B2 (en) | System and method for providing security in a network environment using accounting information | |
Schulz et al. | Tetherway: a framework for tethering camouflage | |
WO2011012004A1 (zh) | 一种实现网络流量清洗的方法及*** | |
CN104135469B (zh) | 一种提高rssp‑ii协议安全性的方法 | |
EP3447668B1 (en) | Utilizing routing for secure transactions | |
CN106792712B (zh) | 针对VoLTE设备的SIP协议的自动监测框架*** | |
CN105991509A (zh) | 会话处理方法及装置 | |
CN104104573A (zh) | 用于网络设备的IPsec隧道的控制方法和*** | |
CN101895522A (zh) | 主机标识标签获取方法及*** | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN106936615A (zh) | 一种报文处理方法及装置 | |
CN108449280B (zh) | 一种避免tcp报文乒乓的方法及装置 | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 | |
JP2004348292A (ja) | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム | |
CN105100037B (zh) | 一种后向流量管控*** | |
US11611556B2 (en) | Network connection request method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180427 Termination date: 20180923 |
|
CF01 | Termination of patent right due to non-payment of annual fee |