CN113839776A - 一种用于网管和路由器间的安全互连协议方法和*** - Google Patents

一种用于网管和路由器间的安全互连协议方法和*** Download PDF

Info

Publication number
CN113839776A
CN113839776A CN202111428148.1A CN202111428148A CN113839776A CN 113839776 A CN113839776 A CN 113839776A CN 202111428148 A CN202111428148 A CN 202111428148A CN 113839776 A CN113839776 A CN 113839776A
Authority
CN
China
Prior art keywords
dscp
module
router
key
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111428148.1A
Other languages
English (en)
Other versions
CN113839776B (zh
Inventor
杨林
马琳茹
王雯
苏文蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Network Engineering Institute of Systems Engineering Academy of Military Sciences
Original Assignee
Institute of Network Engineering Institute of Systems Engineering Academy of Military Sciences
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Network Engineering Institute of Systems Engineering Academy of Military Sciences filed Critical Institute of Network Engineering Institute of Systems Engineering Academy of Military Sciences
Priority to CN202111428148.1A priority Critical patent/CN113839776B/zh
Publication of CN113839776A publication Critical patent/CN113839776A/zh
Application granted granted Critical
Publication of CN113839776B publication Critical patent/CN113839776B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提出一种用于网管和路由器间的安全互连协议方法和***。所述方法包括:步骤S1、接入认证;步骤S2、通道建立及参数协商;步骤S3、周期密钥更新;步骤S4、协议终止;步骤S5、维护超时;从而实现网管和路由器设备自动发现、安全接入认证、数据封装和抗重放、密文传输等功能,有效防止非法设备接入,避免设备受到从接入控制到报文转发多层面的非法攻击,并提供设备身份安全标识等功能,提供网络管理设备和被管理设备之间的安全交互手段。

Description

一种用于网管和路由器间的安全互连协议方法和***
技术领域
本发明属于通信协议领域,尤其涉及一种用于网管和路由器间的安全互连协议方法和***。
背景技术
随着网络的广泛应用,设备互连也日渐复杂,同样也面临着各种各样的安全问题,越来越需要确保网络连接上的安全性。为了满足新的网络环境对安全和可靠性越来越高的要求,网络管理和被管设备的安全互连也越来越受到重视,网络管理安全标准和协议也在不断更新和增强。
传统网络设备间的互连协议无法有效防止非法设备接入,安全程度低,不具有很好的保护性,使用者的通信安全存在很大的隐患,无法保证网管与路由器设备互连的安全性。
发明内容
针对上述技术问题,本发明提出了一种用于网管和路由器间的安全互连协议方案。该方案能够实现网管和路由器设备自动发现、安全接入认证、数据封装和抗重放、密文传输等功能,有效防止非法设备接入。具体的,一是网管启动向路由器发送协商报文启动接入认证,网管根据端口安全策略判决路由器是否完成安全接入,若判决通过,则设备维护报文通过加解密、完整性校验和抗重放处理进行合法性校验;二是密钥有效性与网关报文传输紧密相关,网管与路由器间报文传输使用协商的密钥进行加密,在密钥超时后,进行密钥更新协商,新密钥协商过程采用原密钥加密,在密钥更新完成前报文传输处于失效状态;三是在设备维护失败时,网管发起请求拆除连接。该方案提出的安全互连协议中加密机制完全参与,整个过程中没有明文传输,避免设备受到从接入控制到报文转发多层面的非法攻击,并提供设备身份安全标识等功能,提供网络管理设备和被管理设备之间的安全交互手段。
本发明第一方面公开了一种用于网管和路由器间的安全互连协议方法。所述方法包括:
步骤S1、接入认证,具体包括:
由网管的DSCP(设备安全访问协议,Device Security Access Protocol)模块向所述网管的加密模块发送启动密钥协商请求,所述网管的加密模块在接收所述启动密钥协商请求后,与路由器的加密模块进行密钥协商,所述密钥协商的双方根据端口安全策略配置判决是否完成安全接入,若所述判决通过,则所述双方进入设备维护阶段;
步骤S2、通道建立及参数协商,具体包括:
由所述网管向所述路由器发起通道建立请求,所述路由器在接收到所述通道建立请求后,为待建立的通道分配管理通道安全标记、IP地址后,所述网管根据所述管理通道安全标记配置DSCP通道表,并根据所述IP地址配置网卡信息;
步骤S3、周期密钥更新,具体包括:
由所述网管的DSCP模块在密钥超过定时器规定的密钥有效时间后,主动向所述网管的加密模块发起密钥更新请求,并以原有密钥发送密钥更新请求给所述路由器的DSCP模块,所述路由器收到新密钥信息后更新所述DSCP通道表;
步骤S4、协议终止,具体包括:
所述网管的DSCP模块通过向所述路由器发送协议终止请求来触发DSCP连接信息的删除;
步骤S5、维护超时,具体包括:
所述网管的DSCP模块和所述路由器的DSCP模块通过发送设备维护请求来维护DSCP连接有效性,维护超时则删除DSCP通道表的对应项。
根据本发明第一方面的方法,所述步骤S1具体包括:
步骤S1.1、所述网管的DSCP模块启动密钥协商过程,所述网管的加密模块封装发送密钥协商报文给对端的路由器的加密模块,所述路由器的加密模块接收到密钥协商报文后,与所述网管的加密模块开展密钥协商;
步骤S1.2、当所述网管与所述路由器完成链路密钥协商后,将密钥协商完成消息通知所述网管的DSCP模块密钥;
步骤S1.3、所述网管的DSCP模块收到所述密钥协商完成消息后,根据所述端口安全策略配置判决是否完成安全接入,若判决通过,进入所述设备维护阶段,若判决失败,则记录安全事件。
根据本发明第一方面的方法,所述步骤S1还包括:
步骤S1.4、接入认证完成后,所述网管的DSCP模块在协议通道中发送设备维护请求消息,经过加密后发送到所述路由器;
步骤S1.5、当接收到所述设备维护请求消息时,所述路由器的加密模块先进行解密、完整性校验,再完成抗重放处理,将合法的设备维护报文发送给所述路由器的DSCP模块。
根据本发明第一方面的方法,所述步骤S2具体包括:
步骤S2.1、所述接入认证完成后,由所述网管发送通道建立请求消息给所述路由器;
步骤S2.2、所述路由器收到通道建立请求后,为所述待建立的通道分配管理通道安全标记、IP地址后,发送通道建立应答报文给所述网管;
步骤S2.3、所述网管的DSCP模块收到通道建立应答报文后,按照通道安全标记配置网管的DSCP通道表,并根据获取的IP地址进行网卡IP、网关地址配置,完成通道建立。
根据本发明第一方面的方法,所述步骤S2还包括:
步骤S2.4、完成通道建立后,当所述网关或所述路由器向对方传输报文时,所述网关或所述路由器将各自的待传输的报文发送至各自的DSCP模块,所述各自的DSCP模块在接收到所述待传输的报文后,在建立的通道中确定与所述待传输的报文匹配的通道,利用经协商的密钥执行封装加密和完整性计算,并经由所述匹配的通道进行发送。
根据本发明第一方面的方法,所述步骤S3具体包括:
步骤S3.1、所述网管的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述网管的加密模块触发新一轮的密钥协商;
步骤S3.2、所述网管的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、所述网管的DSCP模块基于新的密钥更新网管的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述路由器的DSCP模块;
步骤S3.4、所述路由器收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新所述路由器的DSCP通道表,发送密钥更新应答消息。
根据本发明第一方面的方法,所述步骤S5具体包括:
步骤S5.1、所述网管的DSCP模块和路由器的DSCP模块在设备维护定时器触发下,发送设备维护请求给对端设备DSCP模块以维护DSCP连接有效性,所述网管的DSCP模块和路由器的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S5.2、所述网管的DSCP模块和路由器的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数内均未收到设备维护应答则认为设备维护失败,所述网管的DSCP模块和路由器的DSCP模块删除各自的DSCP表项,并发送DSCP连接中断状态通知给认证决策软件。
本发明第二方面公开了一种用于用于网管和路由器间的安全互连协议***。所述***包括:
第一处理单元,被配置为执行接入认证,具体包括:
调用网管的DSCP(设备安全访问协议,Device Security Access Protocol)模块向所述网管的加密模块发送启动密钥协商请求,所述网管的加密模块在接收所述启动密钥协商请求后,与路由器的加密模块进行密钥协商,所述密钥协商的双方根据端口安全策略配置判决是否完成安全接入,若所述判决通过,则所述双方进入设备维护阶段;
第二处理单元,被配置为执行通道建立及参数协商,具体包括:
调用所述网管向所述路由器发起通道建立请求,所述路由器在接收到所述通道建立请求后,为待建立的通道分配管理通道安全标记、IP地址后,所述网管根据所述管理通道安全标记配置DSCP通道表,并根据所述IP地址配置网卡信息;
第三处理单元,被配置为执行周期密钥更新,具体包括:
调用所述网管的DSCP模块在密钥超过定时器规定的密钥有效时间后,主动向所述网管的加密模块发起密钥更新请求,并以原有密钥发送密钥更新请求给所述路由器的DSCP模块,所述路由器收到新密钥信息后更新所述DSCP通道表;
第四处理单元,被配置为执行协议终止,具体包括:
调用所述网管的DSCP模块通过向所述路由器发送协议终止请求来触发DSCP连接信息的删除;
第五处理单元,被配置为执行维护超时,具体包括:
调用所述网管的DSCP模块和所述路由器的DSCP模块通过发送设备维护请求来维护DSCP连接有效性,维护超时则删除DSCP通道表的对应项。
根据本发明第二方面的***,所述第一处理单元具体被配置为执行以下步骤:
步骤S1.1、所述网管的DSCP模块启动密钥协商过程,所述网管的加密模块封装发送密钥协商报文给对端的路由器的加密模块,所述路由器的加密模块接收到密钥协商报文后,与所述网管的加密模块开展密钥协商;
步骤S1.2、当所述网管与所述路由器完成链路密钥协商后,将密钥协商完成消息通知所述网管的DSCP模块密钥;
步骤S1.3、所述网管的DSCP模块收到所述密钥协商完成消息后,根据所述端口安全策略配置判决是否完成安全接入,若判决通过,进入所述设备维护阶段,若判决失败,则记录安全事件。
根据本发明第二方面的***,所述第一处理单元还被配置为执行以下步骤:
步骤S1.4、接入认证完成后,所述网管的DSCP模块在协议通道中发送设备维护请求消息,经过加密后发送到所述路由器;
步骤S1.5、当接收到所述设备维护请求消息时,所述路由器的加密模块先进行解密、完整性校验,再完成抗重放处理,将合法的设备维护报文发送给所述路由器的DSCP模块。
根据本发明第二方面的***,所述第二处理单元具体被配置为执行以下步骤:
步骤S2.1、所述接入认证完成后,由所述网管发送通道建立请求消息给所述路由器;
步骤S2.2、所述路由器收到通道建立请求后,为所述待建立的通道分配管理通道安全标记、IP地址后,发送通道建立应答报文给所述网管;
步骤S2.3、所述网管的DSCP模块收到通道建立应答报文后,按照通道安全标记配置网管的DSCP通道表,并根据获取的IP地址进行网卡IP、网关地址配置,完成通道建立。
根据本发明第二方面的***,所述第二处理单元还被配置为执行以下步骤:
步骤S2.4、完成通道建立后,当所述网关或所述路由器向对方传输报文时,所述网关或所述路由器将各自的待传输的报文发送至各自的DSCP模块,所述各自的DSCP模块在接收到所述待传输的报文后,在建立的通道中确定与所述待传输的报文匹配的通道,利用经协商的密钥执行封装加密和完整性计算,并经由所述匹配的通道进行发送。
根据本发明第二方面的***,所述第三处理单元具体被配置为执行以下步骤:
步骤S3.1、所述网管的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述网管的加密模块触发新一轮的密钥协商;
步骤S3.2、所述网管的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、所述网管的DSCP模块基于新的密钥更新网管的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述路由器的DSCP模块;
步骤S3.4、所述路由器收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新所述路由器的DSCP通道表,发送密钥更新应答消息。
根据本发明第二方面的***,所述第五处理单元具体被配置为执行以下步骤:
步骤S5.1、所述网管的DSCP模块和路由器的DSCP模块在设备维护定时器触发下,发送设备维护请求给对端设备DSCP模块以维护DSCP连接有效性,所述网管的DSCP模块和路由器的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S5.2、所述网管的DSCP模块和路由器的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数内均未收到设备维护应答则认为设备维护失败,所述网管的DSCP模块和路由器的DSCP模块删除各自的DSCP表项,并发送DSCP连接中断状态通知给认证决策软件。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面中任一项所述的一种用于网管和路由器间的安全互连协议方法中的步骤。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面中任一项所述的一种用于网管和路由器间的安全互连协议方法中的步骤。
综上,在本发明提出的的技术方案中,经过加密适配、传输处理、认证管理等模块实现了设备自动发现、安全接入认证、数据适配和抗重放、密文传输等功能,有效防止非法设备接入,避免设备受到从接入控制到报文转发多层面的非法攻击。以上方案:(1)规定了设备安全互连协议的处理流程等内容;(2)适用于网络安全路由器、网络管理设备上安全接入认证功能;(3)提供了网管设备和路由器间控制、管理和业务报文的安全交互手段。与现有的协议相比而言,本发明提出的安全互连协议中加密机制完全参与,整个过程中没有明文传输,很好地保证网管设备和路由器互连的安全性,安全程度大幅提高。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的网关和路由器之间安全互连协议工作层次的示意图;
图2为根据本发明实施例的安全互连协议功能组成的示意图;
图3为根据本发明实施例的一种用于网管和路由器间的安全互连协议方法的流程图;
图4为根据本发明实施例的接入认证及设备维护的流程示意图;
图5为根据本发明实施例的通道建立及参数协商的流程示意图;
图6为根据本发明实施例的密钥更新的流程示意图;
图7为根据本发明实施例的协议终止及维护超时的流程示意图;
图8为根据本发明实施例的一种用于网管和路由器间的安全互连协议***的结构图;
图9为根据本发明实施例的一种电子设备的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明第一方面公开了一种用于网管和路由器间的安全互连协议方法。
图1为根据本发明实施例的网关和路由器之间安全互连协议工作层次的示意图;如图1所示,安全互连协议工作在链路层,使用以太网作为传输实体,安全互连协议与网络层间设计了协议适配层,完成将网络层报文与安全互连协议标记的映射。
图2为根据本发明实施例的安全互连协议功能组成的示意图;如图2所示,安全互连协议功能由传输纠错、加密接口适配、传输处理、认证管理、链路处理等功能组成。(1)加密适配,完成硬件接口、格式封装等适配功能,在把链路密钥协商报文发给加密模块之前,完成速率限制。(2)传输处理,利用网络设备间链路加密、完整性和抗重放为上层控制、管理协议和业务报文提供链路安全传输功能。(3)认证管理,安全认证用于运行安全互连协议软件设备的接入认证,通过触发加密模块开展链路密钥协商,基于密钥协商结果和返回的对端节点号进行认证合法性判决,完成网络设备间安全接入认证功能。
图3为根据本发明实施例的一种用于网管和路由器间的安全互连协议方法的流程图;如图3所示,所述方法包括:
步骤S1、接入认证,具体包括:
由网管的DSCP(设备安全访问协议,Device Security Access Protocol)模块向所述网管的加密模块发送启动密钥协商请求,所述网管的加密模块在接收所述启动密钥协商请求后,与路由器的加密模块进行密钥协商,所述密钥协商的双方根据端口安全策略配置判决是否完成安全接入,若所述判决通过,则所述双方进入设备维护阶段;
步骤S2、通道建立及参数协商,具体包括:
由所述网管向所述路由器发起通道建立请求,所述路由器在接收到所述通道建立请求后,为待建立的通道分配管理通道安全标记、IP地址后,所述网管根据所述管理通道安全标记配置DSCP通道表,并根据所述IP地址配置网卡信息;
步骤S3、周期密钥更新,具体包括:
由所述网管的DSCP模块在密钥超过定时器规定的密钥有效时间后,主动向所述网管的加密模块发起密钥更新请求,并以原有密钥发送密钥更新请求给所述路由器的DSCP模块,所述路由器收到新密钥信息后更新所述DSCP通道表;
步骤S4、协议终止,具体包括:
所述网管的DSCP模块通过向所述路由器发送协议终止请求来触发DSCP连接信息的删除;
步骤S5、维护超时,具体包括:
所述网管的DSCP模块和所述路由器的DSCP模块通过发送设备维护请求来维护DSCP连接有效性,维护超时则删除DSCP通道表的对应项。
在一些实施例中,所述步骤S1具体包括:
步骤S1.1、所述网管的DSCP模块启动密钥协商过程,所述网管的加密模块封装发送密钥协商报文给对端的路由器的加密模块,所述路由器的加密模块接收到密钥协商报文后,与所述网管的加密模块开展密钥协商;
步骤S1.2、当所述网管与所述路由器完成链路密钥协商后,将密钥协商完成消息通知所述网管的DSCP模块密钥;
步骤S1.3、所述网管的DSCP模块收到所述密钥协商完成消息后,根据所述端口安全策略配置判决是否完成安全接入,若判决通过,进入所述设备维护阶段,若判决失败,则记录安全事件。
在一些实施例中,所述步骤S1还包括:
步骤S1.4、接入认证完成后,所述网管的DSCP模块在协议通道中发送设备维护请求消息,经过加密后发送到所述路由器;
步骤S1.5、当接收到所述设备维护请求消息时,所述路由器的加密模块先进行解密、完整性校验,再完成抗重放处理,将合法的设备维护报文发送给所述路由器的DSCP模块。
图4为根据本发明实施例的接入认证及设备维护的流程示意图;如图4所示,网管的安全互连协议DSCP模块启动密钥协商过程,加密模块封装发送密钥协商报文给对端安全路由器加密模块,路由器加密模块接收到密钥协商报文后,与网管加密模块开展密钥协商。当网管与安全路由器完成链路密钥协商后,会通知DSCP模块密钥协商完成。网管DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件,上报认证决策软件;若判决通过,进入设备维护流程。接入认证完成后,DSCP模块在协议通道中发送设备维护请求消息,经过加密后发送到安全路由器。当接收到设备维护报文时,加密模块先进行解密、完整性校验,再完成抗重放处理,对合法的设备维护报文将发送给DSCP模块。
在一些实施例中,所述步骤S2具体包括:
步骤S2.1、所述接入认证完成后,由所述网管发送通道建立请求消息给所述路由器;
步骤S2.2、所述路由器收到通道建立请求后,为所述待建立的通道分配管理通道安全标记、IP地址后,发送通道建立应答报文给所述网管;
步骤S2.3、所述网管的DSCP模块收到通道建立应答报文后,按照通道安全标记配置网管的DSCP通道表,并根据获取的IP地址进行网卡IP、网关地址配置,完成通道建立。
在一些实施例中,所述步骤S2还包括:
步骤S2.4、完成通道建立后,当所述网关或所述路由器向对方传输报文时,所述网关或所述路由器将各自的待传输的报文发送至各自的DSCP模块,所述各自的DSCP模块在接收到所述待传输的报文后,在建立的通道中确定与所述待传输的报文匹配的通道,利用经协商的密钥执行封装加密和完整性计算,并经由所述匹配的通道进行发送。
图5为根据本发明实施例的通道建立及参数协商的流程示意图;如图4所示,DSCP安全认证完成后,即触发通道建立和参数协商过程,由网管发送通道建立请求消息给路由器。路由器收到通道建立请求后,为其分配管理通道安全标记、IP地址后,发送通道建立应答报文给网管。网管DSCP收到通道建立应答后,按照通道安全标记配置DSCP通道表,并根据获取的IP地址进行网卡IP、网关地址配置。当报文发送到DSCP模块时,匹配通道并上述协商的密钥进行封装加密、完整性计算后发送。
在一些实施例中,所述步骤S3具体包括:
步骤S3.1、所述网管的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述网管的加密模块触发新一轮的密钥协商;
步骤S3.2、所述网管的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、所述网管的DSCP模块基于新的密钥更新网管的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述路由器的DSCP模块;
步骤S3.4、所述路由器收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新所述路由器的DSCP通道表,发送密钥更新应答消息。
图6为根据本发明实施例的密钥更新的流程示意图;如图6所示,DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给加密模块触发新一轮的密钥协商。加密模块完成密钥协商后,发送密钥协商完成通知给两端设备DSCP模块。网管DSCP模块基于新的密钥更新DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给对端DSCP模块。对端设备收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新DSCP通道表,发送密钥更新应答消息,令发起密钥更新方DSCP停止发送密钥更新请求。
在一些实施例中,所述步骤S5具体包括:
步骤S5.1、所述网管的DSCP模块和路由器的DSCP模块在设备维护定时器触发下,发送设备维护请求给对端设备DSCP模块以维护DSCP连接有效性,所述网管的DSCP模块和路由器的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S5.2、所述网管的DSCP模块和路由器的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数内均未收到设备维护应答则认为设备维护失败,所述网管的DSCP模块和路由器的DSCP模块删除各自的DSCP表项,并发送DSCP连接中断状态通知给认证决策软件。
图7为根据本发明实施例的协议终止及维护超时的流程示意图;如图7所示,网管DSCP模块通过协议终止请求发送来触发DSCP连接信息的删除。两端DSCP模块在设备维护定时器触发下,发送设备维护请求给对端设备DSCP模块以维护DSCP连接有效性,DSCP模块对收到的设备维护请求返回设备维护应答。DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数内均未收到设备维护应答则认为设备维护失败,DSCP模块会删除DSCP表项,并发送DSCP连接中断状态通知给认证决策软件。
本发明第二方面公开了一种用于用于网管和路由器间的安全互连协议***。图8为根据本发明实施例的一种用于网管和路由器间的安全互连协议***的结构图;如图8所示,所述***800包括:
第一处理单元801,被配置为执行接入认证,具体包括:
调用网管的DSCP(设备安全访问协议,Device Security Access Protocol)模块向所述网管的加密模块发送启动密钥协商请求,所述网管的加密模块在接收所述启动密钥协商请求后,与路由器的加密模块进行密钥协商,所述密钥协商的双方根据端口安全策略配置判决是否完成安全接入,若所述判决通过,则所述双方进入设备维护阶段;
第二处理单元802,被配置为执行通道建立及参数协商,具体包括:
调用所述网管向所述路由器发起通道建立请求,所述路由器在接收到所述通道建立请求后,为待建立的通道分配管理通道安全标记、IP地址后,所述网管根据所述管理通道安全标记配置DSCP通道表,并根据所述IP地址配置网卡信息;
第三处理单元803,被配置为执行周期密钥更新,具体包括:
调用所述网管的DSCP模块在密钥超过定时器规定的密钥有效时间后,主动向所述网管的加密模块发起密钥更新请求,并以原有密钥发送密钥更新请求给所述路由器的DSCP模块,所述路由器收到新密钥信息后更新所述DSCP通道表;
第四处理单元804,被配置为执行协议终止,具体包括:
调用所述网管的DSCP模块通过向所述路由器发送协议终止请求来触发DSCP连接信息的删除;
第五处理单元805,被配置为执行维护超时,具体包括:
调用所述网管的DSCP模块和所述路由器的DSCP模块通过发送设备维护请求来维护DSCP连接有效性,维护超时则删除DSCP通道表的对应项。
根据本发明第二方面的***,所述第一处理单元801具体被配置为执行以下步骤:
步骤S1.1、所述网管的DSCP模块启动密钥协商过程,所述网管的加密模块封装发送密钥协商报文给对端的路由器的加密模块,所述路由器的加密模块接收到密钥协商报文后,与所述网管的加密模块开展密钥协商;
步骤S1.2、当所述网管与所述路由器完成链路密钥协商后,将密钥协商完成消息通知所述网管的DSCP模块密钥;
步骤S1.3、所述网管的DSCP模块收到所述密钥协商完成消息后,根据所述端口安全策略配置判决是否完成安全接入,若判决通过,进入所述设备维护阶段,若判决失败,则记录安全事件。
根据本发明第二方面的***,所述第一处理单元801还被配置为执行以下步骤:
步骤S1.4、接入认证完成后,所述网管的DSCP模块在协议通道中发送设备维护请求消息,经过加密后发送到所述路由器;
步骤S1.5、当接收到所述设备维护请求消息时,所述路由器的加密模块先进行解密、完整性校验,再完成抗重放处理,将合法的设备维护报文发送给所述路由器的DSCP模块。
根据本发明第二方面的***,所述第二处理单元802具体被配置为执行以下步骤:
步骤S2.1、所述接入认证完成后,由所述网管发送通道建立请求消息给所述路由器;
步骤S2.2、所述路由器收到通道建立请求后,为所述待建立的通道分配管理通道安全标记、IP地址后,发送通道建立应答报文给所述网管;
步骤S2.3、所述网管的DSCP模块收到通道建立应答报文后,按照通道安全标记配置网管的DSCP通道表,并根据获取的IP地址进行网卡IP、网关地址配置,完成通道建立。
根据本发明第二方面的***,所述第二处理单元802还被配置为执行以下步骤:
步骤S2.4、完成通道建立后,当所述网关或所述路由器向对方传输报文时,所述网关或所述路由器将各自的待传输的报文发送至各自的DSCP模块,所述各自的DSCP模块在接收到所述待传输的报文后,在建立的通道中确定与所述待传输的报文匹配的通道,利用经协商的密钥执行封装加密和完整性计算,并经由所述匹配的通道进行发送。
根据本发明第二方面的***,所述第三处理单元803具体被配置为执行以下步骤:
步骤S3.1、所述网管的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述网管的加密模块触发新一轮的密钥协商;
步骤S3.2、所述网管的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、所述网管的DSCP模块基于新的密钥更新网管的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述路由器的DSCP模块;
步骤S3.4、所述路由器收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新所述路由器的DSCP通道表,发送密钥更新应答消息。
根据本发明第二方面的***,所述第五处理单元805具体被配置为执行以下步骤:
步骤S5.1、所述网管的DSCP模块和路由器的DSCP模块在设备维护定时器触发下,发送设备维护请求给对端设备DSCP模块以维护DSCP连接有效性,所述网管的DSCP模块和路由器的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S5.2、所述网管的DSCP模块和路由器的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数内均未收到设备维护应答则认为设备维护失败,所述网管的DSCP模块和路由器的DSCP模块删除各自的DSCP表项,并发送DSCP连接中断状态通知给认证决策软件。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面中任一项所述的一种用于网管和路由器间的安全互连协议方法中的步骤。
图9为根据本发明实施例的一种电子设备的结构图,如图9所示,电子设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该电子设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、近场通信(NFC)或其他技术实现。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本公开的技术方案相关的部分的结构图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面中任一项所述的一种用于网管和路由器间的安全互连协议方法中的步骤。
综上,在本发明提出的的技术方案中,经过加密适配、传输处理、认证管理等模块实现了设备自动发现、安全接入认证、数据适配和抗重放、密文传输等功能,有效防止非法设备接入,避免设备受到从接入控制到报文转发多层面的非法攻击。以上方案:(1)规定了设备安全互连协议的处理流程等内容;(2)适用于网络安全路由器、网络管理设备上安全接入认证功能;(3)提供了网管设备和路由器间控制、管理和业务报文的安全交互手段。与现有的协议相比而言,本发明提出的安全互连协议中加密机制完全参与,整个过程中没有明文传输,很好地保证网管设备和路由器互连的安全性,安全程度大幅提高。
请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种用于网管和路由器间的安全互连协议方法,其特征在于,所述方法包括:
步骤S1、接入认证,具体包括:
由网管的DSCP(设备安全访问协议,Device Security Access Protocol)模块向所述网管的加密模块发送启动密钥协商请求,所述网管的加密模块在接收所述启动密钥协商请求后,与路由器的加密模块进行密钥协商,所述密钥协商的双方根据端口安全策略配置判决是否完成安全接入,若所述判决通过,则所述双方进入设备维护阶段;
步骤S2、通道建立及参数协商,具体包括:
由所述网管向所述路由器发起通道建立请求,所述路由器在接收到所述通道建立请求后,为待建立的通道分配管理通道安全标记、IP地址后,所述网管根据所述管理通道安全标记配置DSCP通道表,并根据所述IP地址配置网卡信息;
步骤S3、周期密钥更新,具体包括:
由所述网管的DSCP模块在密钥超过定时器规定的密钥有效时间后,主动向所述网管的加密模块发起密钥更新请求,并以原有密钥发送密钥更新请求给所述路由器的DSCP模块,所述路由器收到新密钥信息后更新所述DSCP通道表;
步骤S4、协议终止,具体包括:
所述网管的DSCP模块通过向所述路由器发送协议终止请求来触发DSCP连接信息的删除;
步骤S5、维护超时,具体包括:
所述网管的DSCP模块和所述路由器的DSCP模块通过发送设备维护请求来维护DSCP连接有效性,维护超时则删除DSCP通道表的对应项。
2.根据权利要求1所述的一种用于网管和路由器间的安全互连协议方法,其特征在于,所述步骤S1具体包括:
步骤S1.1、所述网管的DSCP模块启动密钥协商过程,所述网管的加密模块封装发送密钥协商报文给对端的路由器的加密模块,所述路由器的加密模块接收到密钥协商报文后,与所述网管的加密模块开展密钥协商;
步骤S1.2、当所述网管与所述路由器完成链路密钥协商后,将密钥协商完成消息通知所述网管的DSCP模块密钥;
步骤S1.3、所述网管的DSCP模块收到所述密钥协商完成消息后,根据所述端口安全策略配置判决是否完成安全接入,若判决通过,进入所述设备维护阶段,若判决失败,则记录安全事件。
3.根据权利要求2所述的一种用于网管和路由器间的安全互连协议方法,其特征在于,所述步骤S1还包括:
步骤S1.4、接入认证完成后,所述网管的DSCP模块在协议通道中发送设备维护请求消息,经过加密后发送到所述路由器;
步骤S1.5、当接收到所述设备维护请求消息时,所述路由器的加密模块先进行解密、完整性校验,再完成抗重放处理,将合法的设备维护报文发送给所述路由器的DSCP模块。
4.根据权利要求3所述的一种用于网管和路由器间的安全互连协议方法,其特征在于,所述步骤S2具体包括:
步骤S2.1、所述接入认证完成后,由所述网管发送通道建立请求消息给所述路由器;
步骤S2.2、所述路由器收到通道建立请求后,为所述待建立的通道分配管理通道安全标记、IP地址后,发送通道建立应答报文给所述网管;
步骤S2.3、所述网管的DSCP模块收到通道建立应答报文后,按照通道安全标记配置网管的DSCP通道表,并根据获取的IP地址进行网卡IP、网关地址配置,完成通道建立。
5.根据权利要求4所述的一种用于网管和路由器间的安全互连协议方法,其特征在于,所述步骤S2还包括:
步骤S2.4、完成通道建立后,当所述网关或所述路由器向对方传输报文时,所述网关或所述路由器将各自的待传输的报文发送至各自的DSCP模块,所述各自的DSCP模块在接收到所述待传输的报文后,在建立的通道中确定与所述待传输的报文匹配的通道,利用经协商的密钥执行封装加密和完整性计算,并经由所述匹配的通道进行发送。
6.根据权利要求1所述的一种用于网管和路由器间的安全互连协议方法,其特征在于,所述步骤S3具体包括:
步骤S3.1、所述网管的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述网管的加密模块触发新一轮的密钥协商;
步骤S3.2、所述网管的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、所述网管的DSCP模块基于新的密钥更新网管的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述路由器的DSCP模块;
步骤S3.4、所述路由器收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新所述路由器的DSCP通道表,发送密钥更新应答消息。
7.根据权利要求1所述的一种用于网管和路由器间的安全互连协议方法,其特征在于,所述步骤S5具体包括:
步骤S5.1、所述网管的DSCP模块和路由器的DSCP模块在设备维护定时器触发下,发送设备维护请求给对端设备DSCP模块以维护DSCP连接有效性,所述网管的DSCP模块和路由器的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S5.2、所述网管的DSCP模块和路由器的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数内均未收到设备维护应答则认为设备维护失败,所述网管的DSCP模块和路由器的DSCP模块删除各自的DSCP表项,并发送DSCP连接中断状态通知给认证决策软件。
8.一种用于网管和路由器间的安全互连协议***,其特征在于,所述***包括:
第一处理单元,被配置为执行接入认证,具体包括:
调用网管的DSCP(设备安全访问协议,Device Security Access Protocol)模块向所述网管的加密模块发送启动密钥协商请求,所述网管的加密模块在接收所述启动密钥协商请求后,与路由器的加密模块进行密钥协商,所述密钥协商的双方根据端口安全策略配置判决是否完成安全接入,若所述判决通过,则所述双方进入设备维护阶段;
第二处理单元,被配置为执行通道建立及参数协商,具体包括:
调用所述网管向所述路由器发起通道建立请求,所述路由器在接收到所述通道建立请求后,为待建立的通道分配管理通道安全标记、IP地址后,所述网管根据所述管理通道安全标记配置DSCP通道表,并根据所述IP地址配置网卡信息;
第三处理单元,被配置为执行周期密钥更新,具体包括:
调用所述网管的DSCP模块在密钥超过定时器规定的密钥有效时间后,主动向所述网管的加密模块发起密钥更新请求,并以原有密钥发送密钥更新请求给所述路由器的DSCP模块,所述路由器收到新密钥信息后更新所述DSCP通道表;
第四处理单元,被配置为执行协议终止,具体包括:
调用所述网管的DSCP模块通过向所述路由器发送协议终止请求来触发DSCP连接信息的删除;
第五处理单元,被配置为执行维护超时,具体包括:
调用所述网管的DSCP模块和所述路由器的DSCP模块通过发送设备维护请求来维护DSCP连接有效性,维护超时则删除DSCP通道表的对应项。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现权利要求1至7中任一项所述的一种用于网管和路由器间的安全互连协议方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至7中任一项所述的一种用于网管和路由器间的安全互连协议方法中的步骤。
CN202111428148.1A 2021-11-29 2021-11-29 一种用于网管和路由器间的安全互连协议方法和*** Active CN113839776B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111428148.1A CN113839776B (zh) 2021-11-29 2021-11-29 一种用于网管和路由器间的安全互连协议方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111428148.1A CN113839776B (zh) 2021-11-29 2021-11-29 一种用于网管和路由器间的安全互连协议方法和***

Publications (2)

Publication Number Publication Date
CN113839776A true CN113839776A (zh) 2021-12-24
CN113839776B CN113839776B (zh) 2022-02-15

Family

ID=78971824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111428148.1A Active CN113839776B (zh) 2021-11-29 2021-11-29 一种用于网管和路由器间的安全互连协议方法和***

Country Status (1)

Country Link
CN (1) CN113839776B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1581795A (zh) * 2003-08-06 2005-02-16 华为技术有限公司 一种网络管理安全认证的方法
WO2014183726A1 (zh) * 2013-12-10 2014-11-20 中兴通讯股份有限公司 一种实现网络管理的方法、网元设备及***
CN105471596A (zh) * 2014-08-04 2016-04-06 杭州华三通信技术有限公司 网络管理的方法和装置
WO2017219886A1 (zh) * 2016-06-23 2017-12-28 中兴通讯股份有限公司 一种简单网络协议认证方法及装置
CN108111352A (zh) * 2017-12-26 2018-06-01 迈普通信技术股份有限公司 一种路由器安全控制方法、网管平台及***
US20180359255A1 (en) * 2017-06-12 2018-12-13 At&T Intellectual Property I, L.P. On-demand network security system
CN111641639A (zh) * 2020-05-28 2020-09-08 深圳供电局有限公司 一种IPv6网络安全防护***
US20210168125A1 (en) * 2019-11-29 2021-06-03 Sri Ram Kishore Vemulpali Intelligent service layer for separating application from physical networks and extending service layer intelligence over ip across the internet, cloud, and edge networks

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1581795A (zh) * 2003-08-06 2005-02-16 华为技术有限公司 一种网络管理安全认证的方法
WO2014183726A1 (zh) * 2013-12-10 2014-11-20 中兴通讯股份有限公司 一种实现网络管理的方法、网元设备及***
CN105471596A (zh) * 2014-08-04 2016-04-06 杭州华三通信技术有限公司 网络管理的方法和装置
WO2017219886A1 (zh) * 2016-06-23 2017-12-28 中兴通讯股份有限公司 一种简单网络协议认证方法及装置
US20180359255A1 (en) * 2017-06-12 2018-12-13 At&T Intellectual Property I, L.P. On-demand network security system
CN108111352A (zh) * 2017-12-26 2018-06-01 迈普通信技术股份有限公司 一种路由器安全控制方法、网管平台及***
US20210168125A1 (en) * 2019-11-29 2021-06-03 Sri Ram Kishore Vemulpali Intelligent service layer for separating application from physical networks and extending service layer intelligence over ip across the internet, cloud, and edge networks
CN111641639A (zh) * 2020-05-28 2020-09-08 深圳供电局有限公司 一种IPv6网络安全防护***

Also Published As

Publication number Publication date
CN113839776B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
TWI362859B (zh)
JP3629237B2 (ja) ノード装置及び通信制御方法
EP1746801A2 (en) Transmission of packet data over a network with a security protocol
US8806608B2 (en) Authentication server and method for controlling mobile communication terminal access to virtual private network
US8370630B2 (en) Client device, mail system, program, and recording medium
JP3987539B2 (ja) セッション情報管理方法およびセッション情報管理装置
CN108990062B (zh) 智能安全Wi-Fi管理方法和***
CN107277058B (zh) 一种基于bfd协议的接口认证方法及***
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
WO2017210914A1 (zh) 传输信息的方法和装置
CN113839776B (zh) 一种用于网管和路由器间的安全互连协议方法和***
CN102624724B (zh) 安全网关及利用网关安全登录服务器的方法
CN113839777B (zh) 一种用于路由器设备的安全互连协议方法和***
CN113839787B (zh) 一种双向认证的局域网安全接入协议方法和***
KR20150014345A (ko) 요청 메시지의 신뢰성을 확보하는 방법 및 장치
KR20230039722A (ko) 사전-공유 키 psk 업데이트 방법 및 장치
CN109429226B (zh) 一种临时用户凭证的生成方法、用户卡、终端及网络设备
US20080205363A1 (en) Method for operating a VoIP terminal device and a VoIP terminal device
CN114157419B (zh) 一种基于ospf的安全路由协议方法和***
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
CN115348112B (zh) 一种局域网交换设备接入认证与可信组网的方法
CN113839778B (zh) 一种用于接入路由器的安全虚连接协议方法和***
CN107733931A (zh) 入口认证方法、装置及入口服务器
WO2023241363A1 (zh) 通信防护方法、***、电子设备及存储介质
CN106685701B (zh) 断开IPSec VPN连接方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant