RU2494561C2 - Двунаправленный шлюз с улучшенным уровнем защиты - Google Patents

Двунаправленный шлюз с улучшенным уровнем защиты Download PDF

Info

Publication number
RU2494561C2
RU2494561C2 RU2010114660/08A RU2010114660A RU2494561C2 RU 2494561 C2 RU2494561 C2 RU 2494561C2 RU 2010114660/08 A RU2010114660/08 A RU 2010114660/08A RU 2010114660 A RU2010114660 A RU 2010114660A RU 2494561 C2 RU2494561 C2 RU 2494561C2
Authority
RU
Russia
Prior art keywords
data
path
packet
low
network
Prior art date
Application number
RU2010114660/08A
Other languages
English (en)
Other versions
RU2010114660A (ru
Inventor
Бенжамен ДЕКЛЕТИ
Кристиан ОРИ
Original Assignee
Сажем Дефенс Секюрите
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сажем Дефенс Секюрите filed Critical Сажем Дефенс Секюрите
Publication of RU2010114660A publication Critical patent/RU2010114660A/ru
Application granted granted Critical
Publication of RU2494561C2 publication Critical patent/RU2494561C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)

Abstract

Изобретение относится к защищенному шлюзу, обеспечивающему двустороннюю связь между двумя сетями связи, при этом первая сеть имеет высокий уровень защиты, а вторая сеть имеет более низкий уровень защиты. Технический результат - повышение уровня защиты. Для этого обратный тракт из сети с низким уровнем защиты в сеть с высоким уровнем защиты содержит низкоскоростную линию. Физический уровень этой низкоскоростной линии отличается от физических уровней, задействованных как в сети с высоким уровнем защиты, так и в сети с низким уровнем защиты. Эта низкоскоростная линия обеспечивается протоколом канального уровня связи, который отличается от протоколов канального уровня связи, используемых как в сети с высоким уровнем защиты, так и в сети с низким уровнем защиты. Предпочтительно, чтобы для низкоскоростной линии использовался протокол аутентификации, гарантирующий подлинность данных. 2 н. и 11 з.п. ф-лы, 5 ил.

Description

Настоящее изобретение относится к защищенному шлюзу, обеспечивающему двустороннюю связь между двумя сетями связи, при этом первая сеть имеет высокий уровень защиты, а вторая сеть имеет более низкий уровень защиты.
На фиг.1 показана общая архитектура системы, в которой действует изобретение. Шлюз 1.1 соединяет первую сеть 1.2 со второй сетью 1.3. В контексте настоящего изобретения эти две сети имеют разный уровень защиты. Термин "сеть" используется для обозначения сети связи или по существу набора соединенных элементов оборудования, которые способны осуществлять связь друг с другом. Уровень защиты означает все рабочие правила и ограничения, налагаемые на сеть для того, чтобы обеспечить прохождение по этой сети только ожидаемых потоков данных для того, чтобы эти потоки проходили между ожидаемыми элементами оборудования и чтобы они не могли быть перехвачены несанкционированным оборудованием. Когда сети, имеющие различные уровни защиты, общаются друг с другом, необходимо гарантировать, чтобы сеть с более высоким уровнем защиты не могла быть повреждена атаками, исходящими из сети с меньшим уровнем защиты. В некоторых ситуациях, в которых требуется высокий уровень защиты, эта гарантия должна быть очень высокой или даже абсолютной. Один из примеров такой ситуации относится к авионике, в которой сеть передачи данных, связывающая контрольно-измерительные приборы самолета, должна гарантированно обеспечивать очень высокий уровень защиты, особенно во время полета. Однако выгодно подключить эту сеть с повышенным уровнем защиты к сети с более низким уровнем защиты, помимо прочего, для того, чтобы извлекать данные, относящиеся к различным параметрам полета, в процессе технического обслуживания. Кроме того, во время полета предпочтительно предоставлять в пассажирскую сеть информацию о полете в реальном времени.
Известны конструкции однонаправленных шлюзов между двумя сетями, имеющими различные уровни защиты. В этом случае шлюз позволяет передавать данные из сети с более высоким уровнем защиты в сеть с низким уровнем защиты. Однонаправленность может быть обеспечена даже на физическом уровне связи, например использованием диода, описанного в заявке на патент FR 2862399. Такой тип шлюза гарантирует невозможность создания угрозы для сети с высоким уровнем защиты вследствие атаки, исходящей из сети с низким уровнем защиты.
Однако для обеспечения возможности функционирования определенных приложений необходимо осуществлять передачу информации из сети с низким уровнем защиты в сеть с высоким уровнем защиты. Иногда речь идет о простых командах.
Кроме того, предпочтительно иметь доступные механизмы контроля потока данных во время передачи данных с уровня с высокой защитой на уровень с низкой защитой. Для контроля потока данных необходима возможность посылать информацию назад к источнику передачи, а следовательно из сети с низким уровнем защиты в сеть с высоким уровнем защиты. Однако желательно поддерживать уровень защиты на очень высоком уровне. Поэтому необходимо обеспечить контроль информации, возвращающейся из сети с низким уровнем защиты в сеть с высоким уровнем защиты. Этот контроль должен обеспечивать очень высокий уровень защиты.
В таких случаях общепринятым решением является создание шлюзов с помощью межсетевого экрана. Эти межсетевые экраны организуют фильтрацию данных, циркулирующих через шлюз. Такие фильтрации выполняют в соответствии с используемыми протоколами связи, адресами и количеством портов, участвующих в связи. Однако уровень защиты, обеспечиваемый таким сетевым экраном, не достаточен в некоторых ситуациях, когда потребность в защите особенно высока. Предпочтительно повысить уровень защиты такого шлюза, чтобы гарантировать уровень защиты, близкий к уровню защиты, обеспечиваемому однонаправленным шлюзом.
Настоящее изобретение предлагает двунаправленный шлюз с улучшенным уровнем защиты между сетью связи с высоким уровнем защиты и сетью связи с низким уровнем защиты. С этой целью обратный тракт из сети с низким уровнем защиты в сеть с высоким уровнем защиты включает низкоскоростную линию. Физический уровень этой низкоскоростной линии отличается от физических уровней как сети с высоким уровнем защиты, так и сети с низким уровнем защиты. Эта низкоскоростная линия предоставляется на канальном уровне в соответствии с протоколом, который отличается от протоколов, используемых в уровнях связи как в сети с высоким уровнем защиты, так и в сети с низким уровнем защиты. Предпочтительно, чтобы канальный уровень для низкоскоростной линии имел протокол аутентификации, гарантирующий подлинность данных.
Шлюз согласно настоящему изобретению обеспечивает высокий уровень защиты на основе простых механизмов, которые легко сертифицировать. Поэтому он может использоваться в приложениях, для которых необходим высокий уровень защиты, гарантированный поставщиком решений.
Изобретение относится к устройству (2.1), предназначенному для соединения по меньшей мере двух сетей связи, путем соединения первой сети, называемой сетью с высоким уровнем защиты, и по меньшей мере одной второй сети, называемой сетью с низким уровнем защиты, и содержащему первый интерфейс (2.11) связи с сетью с высоким уровнем защиты; второй интерфейс (2.12) связи с сетью с низким уровнем защиты; модуль (2.3) маршрутизации, соединенный с первым интерфейсом; модуль (2.8) адаптации, соединенный со вторым интерфейсом; однонаправленный тракт (2.4, 2.6), называемый нисходящим трактом, между модулем (2.3) маршрутизации и модулем (2.8) адаптации, предназначенный для передачи данных из модуля (2.3) маршрутизации в модуль (2.8) адаптации, и однонаправленный тракт (2.5, 2.7, 2.8), называемый обратным трактом, между модулем (2.8) адаптации и модулем (2.3) маршрутизации, предназначенный для передачи данных из модуля (2.8) адаптации в модуль (2.3) маршрутизации, при этом все передачи данных между первым интерфейсом (2.11) и вторым интерфейсом (2.12) обязательно проходят через эти два однонаправленных тракта.
Согласно одному из вариантов осуществления настоящего изобретения, указанное устройство также включает средство (2.6), гарантирующее на физическом уровне однонаправленность нисходящего тракта.
Согласно еще одному варианту осуществления настоящего изобретения, устройство также включает средство (2.10) уменьшения скорости по меньшей мере для части обратного тракта относительно скорости интерфейсов указанного устройства, с формированием, таким образом, низкоскоростной линии.
Согласно еще одному варианту осуществления настоящего изобретения, низкоскоростная линия (2.10) является последовательной линией.
Согласно еще одному варианту осуществления настоящего изобретения, указанное устройство содержит в обратном тракте межсетевой экран (2.7), предназначенный для фильтрации данных, идущих по обратному тракту.
Согласно еще одному варианту осуществления настоящего изобретения, указанное устройство также включает средства (2.8) форматирования данных, передаваемых по обратному тракту, до низкоскоростной линии, согласно протоколу связи, отличающемуся от протоколов связи, используемых для связи в интерфейсах указанного устройства, и средства (2.5) восстановления данных, передаваемых по обратному тракту, после низкоскоростной линии, из данных, отформатированных согласно вышеуказанному протоколу связи, отличающемуся от протоколов связи, используемых для связи в интерфейсах указанного устройства.
Согласно еще одному варианту осуществления настоящего изобретения, указанный протокол связи, отличающийся от протоколов связи, используемых для связи в интерфейсах указанного устройства, использует пакеты данных, включающие метку (3.1), которая идентифицирует тип данных, при этом указанный межсетевой экран включает средства фильтрации пакетов согласно списку санкционированных меток.
Согласно еще одному варианту осуществления настоящего изобретения, для каждой метки задана максимальная скорость передачи, при этом межсетевой экран (2.7) включает средства для проверки скорости передачи для пакетов, соответствующих каждой метке, и для отклонения пакетов, соответствующих данной метке, если эта скорость превышена.
Согласно еще одному варианту осуществления настоящего изобретения, для указанного устройства задано несколько режимов работы, при этом список санкционированных меток зависит от режима работы устройства.
Согласно еще одному варианту выполнения настоящего изобретения, все данные, передаваемые по обратному тракту, имеют криптографическую подпись посредством механизма асимметричного ключа, при этом указанное устройство включает также криптографические средства (2.5), предназначенные для проверки подлинности источника данных.
Согласно еще одному варианту выполнения настоящего изобретения, все данные, передаваемые по обратному каналу, шифруются посредством механизма ассиметричного ключа, при этом устройство включает также криптографические средства (2.5), для дешифрования переданных данных.
Кроме того, настоящее изобретение относится к способу управления потоком данных для пакетной передачи данных в пределах устройства по одному из пп.10 или 11, включающему для каждого пакета данных шаг передачи пакета данных модулем маршрутизации, включающий:
- шаг подготовки подписанного пакета, называемого пакетом Ok;
- шаг подготовки подписанного пакета, называемого пакетом Ko;
- шаг совместной передачи пакета данных и и пакетов Ok и Ko по нисходящему тракту;
и шаг приема модулем адаптации, включающий:
- шаг проверки корректности передачи пакета данных;
- если передача произошла корректно, шаг передачи по обратному тракту пакета Ok;
- если передача произошла некорректно, шаг передачи по обратному тракту пакета Ko.
Согласно одному из вариантов осуществления настоящего изобретения, предлагаемый способ включает также шаг периодической передачи по нисходящему тракту модулем маршрутизации подписанного пакета, называемого пакетом МОР, в случае отсутствия приема по обратному тракту в течение заданного времени и шаг передачи по обратному тракту любого пакета NОР, полученного модулем адаптации по нисходящему тракту.
Вышеуказанные и другие признаки настоящего изобретения станут понятнее из последующего описания, приведенного для примера варианта выполнения настоящего изобретения со ссылками на чертежи, где:
на фиг.1 показана общая архитектура системы, в которой применимо настоящее изобретение;
на фиг.2 показана архитектура примера варианта осуществления настоящего изобретения;
на фиг.3 показана форма пакета данных, идущего по низкоскоростной линии, в примере варианта осуществления настоящего изобретения;
на фиг.4 показана работа межсетевого экрана в примере варианта осуществления настоящего изобретения;
на фиг.5 показана работа механизма квитирования в примере варианта выполнения настоящего изобретения.
На фиг.2 показана архитектура шлюза согласно примеру варианта осуществления настоящего изобретения. Шлюз 2.1 содержит так называемую конфиденциальную зону 2.2. Эта конфиденциальная зона обеспечивает уровень защиты сети с высоким уровнем защиты, подключенной к интерфейсу 2.11 связи. Сеть с низким уровнем защиты подключена к интерфейсу 2.12 связи. Внешние интерфейсы 2.11 и 2.12 связи шлюза являются стандартными интерфейсами, например интерфейсами Ethernet, выполненными согласно стандарту 802.3 IEEE (Институт инженеров по электротехнике и электронике). Эти интерфейсы обеспечивают связь согласно IP протоколу (Интернет-протокол, определенный стандартом RFC 791). Этот шлюз в конфиденциальной зоне содержит модуль 2.3 маршрутизации, отвечающий за управление соединительной линией с сетью с высоким уровнем защиты. Этот модуль маршрутизации подключен к двум однонаправленным трактам: так называемому нисходящему тракту, по которому идет трафик из сети с высоким уровнем защиты в сеть с низким уровнем защиты, и так называемому обратному тракту, по которому идет трафик из сети с низким уровнем защиты в сеть с высоким уровнем защиты. Модуль 2.8 адаптации обеспечивает соединительную линию между сетью 2.12 с низким уровнем защиты и двумя однонаправленными каналами. Весь трафик данных между сетью с высоким уровнем защиты и сетью с низким уровнем защиты обязательно проходит через эти два однонаправленных канала. Не существует никакого другого тракта, по которому данные могут пройти через шлюз.
Нисходящий тракт включает модуль 2.4 управления трактом, называемый модулем DMZ-out (выход из «демилитаризованной зоны»). Данные, идущие по этому нисходящему тракту, предпочтительно проходят через диод 2.6, который на физическом уровне гарантирует отсутствие какой-либо передачи данных по нисходящему тракту в обратном направлении. С помощью этого диода обеспечивается полная защита нисходящего тракта.
Обратный тракт включает специальную линию 2.10 связи, называемую низкоскоростной линией. Эта низкоскоростная линия 2.10 осуществляет связь между модулем 2.8 адаптации и межсетевым экраном 2.7, ответственным за фильтрацию данных, которые идут по низкоскоростной линии 2.10. Этими данными, после их фильтрации межсетевым экраном 2.7, управляет второй модуль 2.5 управления трактом, называемый модулем DMZ-in (вход в «демилитаризованную зону»), прежде, чем эти данные передаются в модуль 2.3 маршрутизации для передачи их в сеть с высоким уровнем защиты. При необходимости к модулю DMZ-in управления трактом может быть подключен считыватель 2.9 медиаданных.
Один из аспектов защиты шлюза обусловлен физическим разделением нисходящей связи и обратной связи. Это разделение связи на два однонаправленных тракта допускает различный контроль связи в этих двух трактах. Это происходит потому, что нисходящие данные, идущие из сети с высоким уровнем защиты, не требуют тщательного контроля, поскольку предполагается, что они безопасны, в то время как обратные данные являются подозрительными данными, для которых требуется тщательный контроль с целью снижения риска нарушения работы сети с высоким уровнем защиты.
Как было сказано, нисходящий тракт предпочтительно защищен на физическом уровне диодом, предотвращающим любую обратную передачу информации. В этом случае уровень защиты шлюза, а следовательно и сети с высоким уровнем защиты, будет зависеть от уровня контроля информации, идущей по обратному тракту. Поэтому именно механизмы контроля, используемые для контроля обратного тракта, определяют службы, которые могут использоваться посредством шлюза, и их уровень защиты. Механизмы управления низкоскоростной линией 2.10 и межсетевым экраном 2.7 преимущественно реализованы в одной и той же программируемой логической схеме.
Один из аспектов контроля обратной линии относится к характеристикам так называемой низкоскоростной линии 2.10 между модулем 2.8 адаптации и межсетевым экраном 2.7. Эта линия называется низкоскоростной, поскольку она выполнена так, чтобы гарантировать низкую скорость передачи данных. Это сделано потому, что низкая скорость, обычно приблизительно несколько килобайтов в секунду, делает любую так называемую грубую атаку, включающую большое количество попыток, а следовательно и запросов на прохождение через шлюз, очень маловероятной. Для построения низкоскоростной линии 2.10 предпочтительно используют последовательную линию, но можно также использовать ARINC 429, шину CAN или дискретную линию. Эта последовательная линия гарантирует физически, а следовательно с надежной защитой, уменьшенную скорость в обратном тракте по сравнению со скоростью, используемой как в сети с высоким уровнем защиты, так и с сети с низким уровнем защиты, которые обычно функционируют на физических линиях Ethernet со скоростью приблизительно десять или даже сто мегабайтов в секунду. Поэтому между максимальной скоростью низкоскоростной линии и скоростью интерфейсов шлюза имеет место уменьшение скорости на коэффициент, который может составлять от 1000 до 10000. Поэтому этот аспект контроля обратного тракта относится к использованию физических средств для уменьшения предельной скорости в указанном обратном тракте.
Уровень защиты этой низкоскоростной линии преимущественно дополнен механизмом разрыва протокола связи. Для этого на низкоскоростной линии используется специальный протокол. Этим протоколом управляет модуль 2.8 адаптации до указанной линии и модуль 2.5 DMX-in управления трактом после нее. Модуль 2.8 адаптации форматирует данные, которые передаются согласно этому протоколу, в то время как модуль DMZ-in управления трактом восстанавливает переданные данные из данных, отформатированных согласно указанному протоколу. Межсетевой экран просто фильтрует данные, переданные согласно этому протоколу, и поэтому гарантирует, что любые данные, проходящие через обратный тракт, соответствуют этому протоколу. Поэтому невозможно передать данные по восходящему тракту согласно общепринятому протоколу, такому как IP (Протокол Интернет, определенный согласно стандарту RFC 791), UDP (Протокол пользовательских дейтаграмм, определенный стандартом RFC 768) или TCP (протокол управления передачей, определенный стандартом RFC 793). Из-за этого разрыва протокола атака затруднена. Это происходит потому, что протокол, используемый для низкоскоростной линии, является недокументированным протоколом и не доступен извне шлюза, так как он обеспечивает соединение двух внутренних компонентов последнего.
В одном из примеров осуществления настоящего изобретения этот протокол осуществляет передачу пакета, структура которого показана на фиг.3.
Эти пакеты включают первое поле 3.1, содержащее метку для описания типа переносимых данных. Одно значение метки соответствует посылаемым командам, другое - данным, еще одно может относиться к механизму контроля потока данных, который описан ниже. Могут использоваться и другие типы. Кроме того, пакет включает поле 3.2, которое содержит переносимые данные. Для проверки целостности переносимых данных поле 3.3 пакета включает контрольную сумму, например контрольную сумму CRC (Cyclic Redundancy Check, контроль циклическим избыточным кодом). Пакеты подготавливаются модулем 2.8 адаптации, который, в частности, выполняет преобразование для физической линии, указанной в метке, и осуществляет вычисления CRC. Переносимые данные подготавливаются источником, который затем подписывает их посредством механизма аутентификации. Эти данные состоят из пары "полезные данные/дескриптор". Дескриптор содержит информацию, которая потребуется для восстановления данных после прохождения линии. Когда данные соответствуют машинной команде, - это протокольная информация для выполнения команды, а когда это просто данные, - это инструкции для запоминающего устройства. Данные подписываются в источнике так, чтобы проверяющее устройство смогло проверить происхождение данных и доверять им. Поэтому данные, переданные по низкоскоростной линии, соответствуют полезным данным и ассоциированному дескриптору, при этом и данные, и дескриптор подписаны и, в качестве опции, зашифрованы.
Межсетевой экран предназначен для того, чтобы гарантировать, что по низкоскоростной линии проходят только пакеты согласно указанному протоколу передачи. Основные действия, выполняемые этим межсетевым экраном, показаны на фиг.4. На шаге 4.1 межсетевой экран проверяет, что метка пакета является санкционированной и известной меткой. Например, проверяют, входит ли метка в список санкционированных меток. На возможном шаге 4.2 проверяют скорость посылки пакетов, соответствующую этой метке. Для этого для каждого типа данных и поэтому для каждой метки заданы максимальные скорости передачи. Если скорость приема пакетов для данной метки превышает установленный порог, пакеты отклоняются. Эта проверка гарантирует, что никаких массовых посылок пакетов с данной меткой не произойдет. Этот механизм обеспечивает дополнительную защиту от повреждения модуля адаптации, непосредственно связанного с сетью с низким уровнем защиты. На шаге 4.3 межсетевой экран проверяет режим работы. Этот шаг выполняют в случае, если задано несколько режимов работы. В некоторых режимах работы некоторые типы данных, а следовательно некоторые метки, могут быть запрещены. Как правило, в случае использования в авионике различают наземный режим и полетный режим. Некоторые типы данных санкционированы только тогда, когда самолет находится на земле, и поэтому шлюз работает в наземном режиме. Эти те же самые метки будут запрещены в полетном режиме. Поэтому список санкционированных меток может зависеть от режима работы шлюза. Наконец, на шаге 4.4 межсетевой экран проверяет целостность пакета проверкой его контрольной суммы, обычно с циклическим контролем избыточности.
После прохождения через межсетевой экран пакеты передаются в модуль DMZ-in управления трактом. Этот модуль DMZ-in отвечает за интерпретацию пакетов, за их восстановление согласно метке и проверку в рамках механизма аутентификации. Как отмечено выше, переданные данные подписаны посредством ряда асимметричных ключей. Они содержат подпись, которую модуль DMZ-in может проверить посредством содержащихся в нем необходимых открытых ключей и сертификатов. Для повышения уровня защиты требуется, чтобы любые данные, переданные по восходящему каналу, были подписаны с использованием механизма аутентификации с асимметричным ключом. Таким образом обеспечивается то, что в сеть с высоким уровнем защиты данные могут отправить только ожидаемые и должным образом аутентифицированные участники. Предпочтительно, чтобы данные также были зашифрованы с помощью тех же самых сертификатов. Поэтому модуль DMZ-in гарантирует, что подписи проверены, и, таким образом, осуществляет проверку подлинности источника данных. Когда посылаемые данные для передачи по низкоскоростной линии должны быть разбиты модулем адаптации на несколько пакетов, модуль DMZ-in восстанавливает разбитые на части данные. После того как они восстановлены и их целостность и источник проверены путем обработки цифровой подписи, данные можно доставить адресату для обработки. Если данные зашифрованы, адресат передает данные в модуль DMZ-out для дешифровки. Это происходит потому, что в описываемом варианте осуществления настоящего изобретения шифрование и дешифрование выполняют криптографическими средствами модуля DMZ-out, например типа SIM-карты (модуля идентификации абонента). Эти средства включают секретный ключ, позволяющий модулю DMZ-out зашифровать полученные данные прежде, чем передать их в диод, или дешифровать данные, передаваемые в зашифрованном виде адресатами, расположенными в восходящем направлении.
Этот шлюз позволяет реализовать простые механизмы, требующие взаимодействия между двумя сетями. Таким образом можно отправлять данные в сеть с высоким уровнем защиты. Кроме того, можно посылать команды для запуска посылки данных в противоположном направлении.
Для клиента в сети с низким уровнем защиты становится возможным запустить посылку данных и выбрать данные, которые он желает получить из сети с высоким уровнем защиты. Эти механизмы применяются контролируемым путем участниками, которые должным образом аутентифицированы посредством ограниченного числа механизмов. Все данные в обратном направлении следуют по каналу с ограниченной скоростью и передаются с использованием нестандартного протокола. Согласно этому нестандартному протоколу, все пакеты данных проходят фильтрацию согласно правилам фильтрации для конкретного межсетевого экрана, адаптированным для протокола согласно ограничениям, относящимся к данным различных типов. Эти ограничения могут включать скорость передачи, то есть, например, скорость передачи данных конкретного типа, и режим работы шлюза.
В частности, можно осуществить контроль потока данных для данных, идущих из сети с высоким уровнем защиты, в сеть с низким уровнем защиты. Этот механизм иллюстрируется на фиг.5. С этой целью модуль DMZ-out управления трактом подготавливает для каждого передаваемого пакета данных два пакета, которые могут быть возвращены в него модулем адаптации. Это шаги 5.1, 5.2 и 5.3. Первый пакет называется пакетом Ok и означает, что пакет данных получен модулем адаптации должным образом. Второй пакет называется пакетом Ко и означает, что пакет данных не был корректно получен модулем адаптации. Понятно, что любой пакет, чтобы его можно было принять по обратному тракту шлюза, должен быть должным образом подписан. Следовательно, пакеты Ok и Ko будут подписаны их отправителем на стороне сети с высоким уровнем защиты. Этим отправителем может быть модуль DMZ-out. На шаге 5.4 пакет данных передают совместно с этими двумя пакетами Ok и Ko. Когда модуль адаптации получает пакет данных, он возвращает (шаг 5.6 и 5.7) по обратному тракту пакет Ok или пакет Ко согласно проверке 5.5, относящейся к передаче пакета данных. Поскольку эти пакеты должным образом подписаны модулем DMZ-out, они без проблем проходят проверку, проводимую в обратном тракте, и не могут быть повреждены. После приема пакета Ко, модуль DMZ-out повторно передает неправильно принятый пакет. После приема пакета Ok, модуль DMZ-out продолжает передачу следующего пакета. Этот механизм может также применяться для контроля потока данных посредством окна передачи, при этом размер окна передачи подстраивают согласно типу полученного пакета Ok или Ko.
Когда в течение определенного времени не получено никакого ответа, модуль DMZ-out генерирует пакет, называемый пакетом NOP. Этот пакет соответствует пакету Ok, не связанному с пакетом данных. Этот пакет передают по нисходящему тракту для его возврата модулем адаптации. В случае неприема пакета в ответ, линия считается разорванной. Чтобы можно было обнаружить возврат к нормальным условиям, пакет NOP продолжают передавать регулярно. Пока в ответ не получен пакет NOP, пакеты данных не передаются. Прежде чем быть переданными в ответ в модуль DMZ-out, пакеты Ok, Ko и NOP интерпретируются и проверяются в модуле DMZ-in.
Предпочтительно, чтобы в пакеты Ok, Ko и NOP был встроен механизм предотвращения повторной передачи. Этот механизм может быть осуществлен в виде порядкового номера или временной метки в пакете. Этот механизм предотвращения повторной передачи предотвращает любую атаку путем злонамеренного возврата этих пакетов.
Механизм управления потоком данных не обязательно применять ко всем передачам данных в нисходящем направлении. В частности, передача небольших объемов данных может быть сделана в рамках так называемого режима "послал и забыл". В этом режиме модуль DMZ-out посылает пакет данных без генерации пакетов Ok и Ko. Эти пакеты не сохраняют, а правильность их передачи не проверяют.

Claims (13)

1. Устройство (2.1) для соединения, по меньшей мере, двух сетей связи путем соединения первой сети, называемой сетью с высоким уровнем защиты, и, по меньшей мере, одной второй сети, называемой сетью с низким уровнем защиты, содержащее:
первый интерфейс (2.11) связи с сетью с высоким уровнем защиты;
второй интерфейс (2.12) связи с сетью с низким уровнем защиты;
модуль (2.3) маршрутизации, соединенный с первым интерфейсом; и
модуль (2.8) адаптации, соединенный со вторым интерфейсом;
отличающееся тем, что оно дополнительно содержит:
однонаправленный тракт (2.4, 2.6), называемый нисходящим трактом, между модулем (2.3) маршрутизации и модулем (2.8) адаптации, предназначенный для передачи данных из модуля (2.3) маршрутизации в модуль (2.8) адаптации, причем нисходящий тракт защищен на физическом уровне диодом, предотвращающим любую обратную передачу информации, и
однонаправленный тракт (2.5, 2.7, 2.8), физически отделенный от нисходящего тракта и называемый обратным трактом, между модулем (2.8) адаптации и модулем (2.3) маршрутизации, предназначенный для передачи данных из модуля (2.8) адаптации в модуль (2.3) маршрутизации, при этом все передачи данных между первым интерфейсом (2.11) и вторым интерфейсом (2.12) обязательно проходят через эти два однонаправленных тракта, а модуль (2.8) адаптации создает соединительную линию между этими однонаправленными трактами и вторым интерфейсом (2.12).
2. Устройство по п.1, которое дополнительно содержит средство (2.6), гарантирующее на физическом уровне однонаправленность нисходящего тракта.
3. Устройство по одному из пп.1 или 2, которое дополнительно содержит средство (2.10) уменьшения скорости, по меньшей мере, для части обратного тракта относительно скорости интерфейсов указанного устройства, с формированием, таким образом, низкоскоростной линии.
4. Устройство по п.3, в котором низкоскоростная линия (2.10) является последовательной линией.
5. Устройство по одному из пп.1 или 2, которое содержит в обратном тракте межсетевой экран (2.7), предназначенный для фильтрации данных, идущих по обратному тракту.
6. Устройство по п.3, которое дополнительно содержит:
средства (2.8) форматирования данных, передаваемых по обратному тракту, до низкоскоростной линии, согласно протоколу связи, отличающемуся от протоколов связи, используемых для связи в интерфейсах указанного устройства, и
средства (2.5) восстановления данных, передаваемых по обратному тракту, после низкоскоростной линии, из данных, отформатированных согласно вышеуказанному протоколу связи, отличающемуся от протоколов связи, используемых для связи в интерфейсах указанного устройства.
7. Устройство по п.6, в котором указанный протокол связи, отличающийся от протоколов связи, используемых для связи в интерфейсах указанного устройства, использует пакеты данных, включающие метку (3.1), которая идентифицирует тип данных, при этом указанный межсетевой экран включает средства фильтрации пакетов согласно списку санкционированных меток.
8. Устройство по п.7, в котором для каждой метки задана максимальная скорость передачи, при этом межсетевой экран (2.7) включает средства для проверки скорости передачи для пакетов, соответствующих каждой метке, и для отклонения пакетов, соответствующих данной метке, если эта скорость превышена.
9. Устройство по п.6, в котором для указанного устройства задано несколько режимов работы, при этом список санкционированных меток зависит от режима работы устройства.
10. Устройство по одному из пп.1 или 2, в котором все данные передаваемые по обратному тракту, имеют криптографическую подпись посредством механизма асимметричного ключа, при этом указанное устройство включает также криптографические средства (2.5) для проверки подлинности источника данных.
11. Устройство по п.10, в котором все данные передаваемые по обратному каналу, шифруются посредством механизма ассиметричного ключа, при этом устройство включает также криптографические средства (2.5) для дешифрования переданных данных.
12. Способ управления потоком данных для пакетной передачи данных в пределах устройства по одному из пп.10 или 11, отличающийся тем, что он для каждого пакета данных включает следующие шаги:
шаг передачи пакета данных модулем маршрутизации, включающий:
шаг подготовки подписанного пакета, называемого пакетом Ok;
шаг подготовки подписанного пакета, называемого пакетом Ko;
шаг совместной передачи пакета данных и пакетов Ok и Ko по нисходящему тракту;
шаг приема модулем адаптации, включающий:
шаг проверки корректности передачи пакета данных;
если передача пакета данных прошла корректно, шаг передачи по обратному тракту пакета Ok;
если передача прошла некорректно, шаг передачи по обратному тракту пакета Ko.
13. Способ по п.12, отличающийся тем, что он дополнительно включает:
шаг периодической передачи по нисходящему тракту модулем маршрутизации подписанного пакета, называемого пакетом NOP, в случае отсутствия приема по обратному тракту в течение заданного времени;
шаг передачи по обратному тракту любого пакета NOP, принятого модулем адаптации по нисходящему тракту.
RU2010114660/08A 2007-10-23 2008-10-21 Двунаправленный шлюз с улучшенным уровнем защиты RU2494561C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR07/07428 2007-10-23
FR0707428A FR2922705B1 (fr) 2007-10-23 2007-10-23 Passerelle bidirectionnelle a niveau de securite renforce
PCT/EP2008/064211 WO2009053361A1 (fr) 2007-10-23 2008-10-21 Passerelle bidirectionnelle à niveau de sécurité renforcé

Publications (2)

Publication Number Publication Date
RU2010114660A RU2010114660A (ru) 2011-11-27
RU2494561C2 true RU2494561C2 (ru) 2013-09-27

Family

ID=39511037

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010114660/08A RU2494561C2 (ru) 2007-10-23 2008-10-21 Двунаправленный шлюз с улучшенным уровнем защиты

Country Status (8)

Country Link
US (1) US8397286B2 (ru)
EP (1) EP2204034B1 (ru)
CN (1) CN101836422B (ru)
BR (1) BRPI0818010A2 (ru)
CA (1) CA2703298A1 (ru)
FR (1) FR2922705B1 (ru)
RU (1) RU2494561C2 (ru)
WO (1) WO2009053361A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2770458C1 (ru) * 2021-10-14 2022-04-18 Акционерное общество "Лаборатория Касперского" Сетевой шлюз и способ передачи данных из первой сети во вторую сеть

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
US8739270B1 (en) * 2009-01-28 2014-05-27 The Boeing Company Trusted, cross domain information sharing between multiple legacy and IP based devices
FR2977238B1 (fr) 2011-06-29 2013-08-02 Dassault Aviat Systeme de maintenance embarque d'un aeronef, et aeronef associe.
CN104115087B (zh) 2011-07-21 2018-11-27 阿斯潘航空电子有限公司 航空电子网关接口、***和方法
US8762990B2 (en) 2011-07-25 2014-06-24 The Boeing Company Virtual machines for aircraft network data processing systems
US9239247B1 (en) 2011-09-27 2016-01-19 The Boeing Company Verification of devices connected to aircraft data processing systems
US8806579B1 (en) 2011-10-12 2014-08-12 The Boeing Company Secure partitioning of devices connected to aircraft network data processing systems
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
ES2655675T3 (es) * 2012-06-20 2018-02-21 Deep-Secure Limited Aparato y procedimiento para conectar redes informáticas
GB2507250A (en) * 2012-08-22 2014-04-30 Anthony James Higgins Sending acknowledgments on a unidirectional channel
CN103186743B (zh) * 2012-09-14 2015-10-28 曾崛 一种多网络***数据传导装置及方法
US9858324B2 (en) 2013-06-13 2018-01-02 Northrop Grumman Systems Corporation Trusted download toolkit
FR3015830B1 (fr) * 2013-12-19 2017-03-17 Sagem Defense Securite Dispositif d'interconnexion de reseaux de communication a securite controlee
FR3017508B1 (fr) * 2014-02-11 2016-03-04 Dassault Aviat Systeme et procede d'echange de donnees
US9503422B2 (en) * 2014-05-09 2016-11-22 Saudi Arabian Oil Company Apparatus, systems, platforms, and methods for securing communication data exchanges between multiple networks for industrial and non-industrial applications
US20150350247A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Efficient secure instant messaging
GB201410089D0 (en) 2014-06-06 2014-07-23 Bae Systems Plc Secured network bridge
EP3139548B1 (en) * 2015-09-04 2018-04-11 Airbus Operations High assurance segregated gateway interconnecting different domains
FR3047335B1 (fr) * 2016-01-28 2018-01-12 Renault S.A.S Dispositif de passerelle pour un systeme de communication embarque d'un vehicule automobile.
US10721259B2 (en) * 2016-03-31 2020-07-21 The Boeing Company System and method for automatic generation of filter rules
US10063435B2 (en) * 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering
US11063886B2 (en) * 2016-12-08 2021-07-13 Vado Security Technologies Ltd System and method for directing data packets by a virtual switch over a unidirectional medium
FR3066293B1 (fr) * 2017-05-11 2019-11-01 Thales Passerelle de securite avionique amelioree et aeronef comportant une telle passerelle
EP3425865B1 (de) * 2017-07-05 2019-12-18 Siemens Mobility GmbH Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver
CN107895391B (zh) * 2017-08-30 2021-07-16 陕西千山航空电子有限责任公司 一种飞参数据包处理方法
EP3506587A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Integrated circuit
CN112930668A (zh) 2018-09-11 2021-06-08 阿韦瓦软件有限责任公司 用于dmz代理客户端的安全配置推送的服务器和***
RU2724796C1 (ru) 2019-02-07 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ защиты автоматизированных систем при помощи шлюза
RU2746105C2 (ru) 2019-02-07 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ конфигурирования шлюза для защиты автоматизированных систем
PT3957052T (pt) 2019-06-14 2023-05-31 Siemens Mobility GmbH Sistema de computação e processo para operar um sistema de computação
DE102019209009A1 (de) * 2019-06-20 2020-12-24 Siemens Mobility GmbH Filter, Anordnung und Betriebsverfahren für eine Anordnung
US11349872B2 (en) * 2019-11-26 2022-05-31 General Electric Company Provably secure application-specific cross-domain solutions
CN112187722B (zh) * 2020-09-02 2022-11-22 博依特(广州)工业互联网有限公司 一种基于fpga的安全隔离***
CN112564918B (zh) * 2020-12-03 2022-08-12 深圳大学 智能电网中的轻量级主动式跨层认证方法
US20220201474A1 (en) * 2020-12-22 2022-06-23 Koninklijke Fabriek Inventum B.V. Establishment of battery-free insert access to secure network
EP4167523A1 (en) * 2021-10-14 2023-04-19 AO Kaspersky Lab Network gateway and method for transferring data from a first network to a second network
FR3135062A1 (fr) * 2022-04-29 2023-11-03 Thales Passerelle de sécurité réseau embarquée à bord d’un aéronef pour connecter des domaines de confiance basse et haute d’une infrastructure informatique avionique.
FR3139963A1 (fr) * 2022-09-21 2024-03-22 Airbus Defence And Space Sas Systeme et procede d’exposition de donnees d’un domaine noir vers un domaine rouge

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
RU2214055C2 (ru) * 1997-04-15 2003-10-10 Глобалстар Л.П. Система связи со шлюзами, распределенными на низкой околоземной орбите
US20050021595A1 (en) * 1996-10-17 2005-01-27 Wesinger Ralph E. Virtual host for protocol transforming traffic traversing between an IP-compliant source and non-IP compliant destination
WO2005114947A1 (en) * 2004-05-20 2005-12-01 Qinetiq Limited Firewall system
US20060126603A1 (en) * 2004-11-22 2006-06-15 Kabushiki Kaisha Toshiba Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor
RU2292666C2 (ru) * 2002-06-26 2007-01-27 Моторола, Инк. Способ и устройство для двунаправленной мягкой передачи обслуживания между беспроводными сетями через управление шлюзом среды

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5828832A (en) * 1996-07-30 1998-10-27 Itt Industries, Inc. Mixed enclave operation in a computer network with multi-level network security
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6351817B1 (en) * 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
IT1313837B1 (it) * 1999-11-03 2002-09-23 Siemens Inf & Comm Networks Metodo per equalizzare i ritardi di propagazione ed ottimizzare illivello di potenza in una stazione mobile che accede ai servizi di
FR2804564B1 (fr) * 2000-01-27 2002-03-22 Bull Sa Relais de securite multiapplicatif
US20020112181A1 (en) * 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
DE10142959A1 (de) * 2001-09-03 2003-04-03 Siemens Ag Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
US7506368B1 (en) * 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
EP1631914B1 (en) * 2003-05-19 2012-09-19 Verizon Patent and Licensing Inc. Method and system for providing secure one-way transfer of data
CN100337222C (zh) * 2004-07-15 2007-09-12 联想网御科技(北京)有限公司 一种防火墙***及其访问限制方法
EP1675342B1 (de) * 2004-12-23 2006-11-08 Alcatel Vorrichtung und Verfahren zur sicheren Fehlerbehandlung in geschützten Kommunikationsnetzen
US7607167B1 (en) * 2005-06-27 2009-10-20 Rockwell Collins, Inc. Secure gateway/router
US7623458B2 (en) * 2005-09-30 2009-11-24 The Boeing Company System and method for providing integrated services across cryptographic boundaries in a network
US8041946B2 (en) * 2006-02-28 2011-10-18 The Boeing Company Data transfer between networks operating at different security levels
US8161529B1 (en) * 2006-03-02 2012-04-17 Rockwell Collins, Inc. High-assurance architecture for routing of information between networks of differing security level
US8060744B2 (en) * 2006-03-23 2011-11-15 Harris Corporation Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US7675867B1 (en) * 2006-04-19 2010-03-09 Owl Computing Technologies, Inc. One-way data transfer system with built-in data verification mechanism
US7873071B2 (en) * 2006-05-15 2011-01-18 The Boeing Company Multiple level security adapter
US20090252070A1 (en) * 2007-01-12 2009-10-08 Connors Dennis P Airlink management in a wireless broadcast system
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
US20090193503A1 (en) * 2008-01-28 2009-07-30 Gbs Laboratories Llc Network access control
US20100005179A1 (en) * 2008-07-03 2010-01-07 Raytheon Company Multi-Level Secure Network
US8769172B2 (en) * 2008-08-19 2014-07-01 High Sec Labs Ltd. Secure KVM device ensuring isolation of host computers
US8112046B2 (en) * 2009-02-04 2012-02-07 Mitre Corporation Wearable one way transfer device
US9305189B2 (en) * 2009-04-14 2016-04-05 Owl Computing Technologies, Inc. Ruggedized, compact and integrated one-way controlled interface to enforce confidentiality of a secure enclave
US20110153969A1 (en) * 2009-12-18 2011-06-23 William Petrick Device and method to control communications between and access to computer networks, systems or devices
WO2012012266A2 (en) * 2010-07-19 2012-01-26 Owl Computing Technologies. Inc. Secure acknowledgment device for one-way data transfer system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021595A1 (en) * 1996-10-17 2005-01-27 Wesinger Ralph E. Virtual host for protocol transforming traffic traversing between an IP-compliant source and non-IP compliant destination
RU2214055C2 (ru) * 1997-04-15 2003-10-10 Глобалстар Л.П. Система связи со шлюзами, распределенными на низкой околоземной орбите
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
RU2292666C2 (ru) * 2002-06-26 2007-01-27 Моторола, Инк. Способ и устройство для двунаправленной мягкой передачи обслуживания между беспроводными сетями через управление шлюзом среды
WO2005114947A1 (en) * 2004-05-20 2005-12-01 Qinetiq Limited Firewall system
US20060126603A1 (en) * 2004-11-22 2006-06-15 Kabushiki Kaisha Toshiba Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2770458C1 (ru) * 2021-10-14 2022-04-18 Акционерное общество "Лаборатория Касперского" Сетевой шлюз и способ передачи данных из первой сети во вторую сеть

Also Published As

Publication number Publication date
EP2204034A1 (fr) 2010-07-07
FR2922705B1 (fr) 2011-12-09
US20100299742A1 (en) 2010-11-25
RU2010114660A (ru) 2011-11-27
CN101836422A (zh) 2010-09-15
EP2204034B1 (fr) 2019-04-03
CN101836422B (zh) 2013-09-11
WO2009053361A1 (fr) 2009-04-30
BRPI0818010A2 (pt) 2015-04-14
CA2703298A1 (en) 2009-04-30
FR2922705A1 (fr) 2009-04-24
US8397286B2 (en) 2013-03-12

Similar Documents

Publication Publication Date Title
RU2494561C2 (ru) Двунаправленный шлюз с улучшенным уровнем защиты
US10432404B2 (en) Remote control of secure installations
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入***
US7051365B1 (en) Method and apparatus for a distributed firewall
JP4504713B2 (ja) パケットペイロードを認証する方法
US20050114697A1 (en) Secure point to point network pairs
US20040123139A1 (en) System having filtering/monitoring of secure connections
KR20180011246A (ko) 시큐리티 시스템 및 통신 제어 방법
US9094375B2 (en) WAN transport of frames with MAC security
Rajagopal et al. Fibre channel over tcp/ip (fcip)
US20050102525A1 (en) Encryption error monitoring system and method for packet transmission
CN107277058B (zh) 一种基于bfd协议的接口认证方法及***
US20120163383A1 (en) Method and device for transmitting data between two secured ethernet-type networks through a routed network
Bejarano et al. Security in IP satellite networks: COMSEC and TRANSEC integration aspects
RU2314562C1 (ru) Способ обработки дейтаграмм сетевого трафика для разграничения доступа к информационно-вычислительным ресурсам компьютерных сетей
Mazurczyk et al. Steganography in handling oversized IP packets
JP2001111612A (ja) 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体
US8037520B2 (en) Communications systems firewall
KR20110087972A (ko) 세션 테이블을 이용한 비정상 트래픽의 차단 방법
Novoselov et al. Information protection in distributed systems with the help of different layer protocols
Siergiejczyk Analysis of information secure transmission methods in the intelligent transport systems
Völker et al. Secure TLS: preventing DoS attacks with lower layer authentication
CN117395046A (zh) 一种基于quic的软件定义边界方法与***
Molinari et al. Approaches to using Performance Enhancing Proxies in the Gig Black Core
Mogollon Information Assurance

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner