CN107231373A - 一种互联网数据安全传输方法及装置 - Google Patents
一种互联网数据安全传输方法及装置 Download PDFInfo
- Publication number
- CN107231373A CN107231373A CN201710505112.6A CN201710505112A CN107231373A CN 107231373 A CN107231373 A CN 107231373A CN 201710505112 A CN201710505112 A CN 201710505112A CN 107231373 A CN107231373 A CN 107231373A
- Authority
- CN
- China
- Prior art keywords
- terminal
- communication
- communication port
- secret key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种互联网数据安全传输方法及装置,涉及通信技术领域,该方法包括:终端与超级节点、接入服务器及中间节点之间通过通信通道连接;判断所述通信通道是否满足预设的变址条件,若是,则改变所述通信通道的IP地址;判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则改变所述通信通道的算法密钥,通过动态的变址变轨方法,提高了数据被窃取的难度,保障了数据的安全。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种互联网数据安全传输方法及装置。
背景技术
目前的网络服务器都会有一个固定的网络IP地址等待终端的连接,终端与服务器之间的通信数据也会按照某个固定的算法秘钥进行加密来保证数据安全。固定的IP地址,很容易比攻击和窃取信息,固定的密钥算法被破以后,窃取的信息将全部暴露。
发明内容
本发明的主要目的在于提出一种互联网数据安全传输方法及装置,通过动态的变址变轨方法,提高了数据被窃取的难度,保障了数据的安全。
为实现上述目的,本发明提供的一种互联网数据安全传输方法,包括:
终端与超级节点、接入服务器及中间节点之间通过通信通道连接;
判断所述通信通道是否满足预设的变址条件,若是,则改变所述通信通道的IP地址;
判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则改变所述通信通道的算法密钥。
可选地,所述终端与超级节点、接入服务器及中间节点之间通过通信通道连接包括:
所述通信通道包括信令通道和内容通道;
所述终端与超级节点之间,超级节点与接入服务器之间通过信令通道连接;
所述终端与终端之间通过内容通道直接连接或经过中间节点进行连接。
可选地,当所述通信通道为信令通道时,所述预设的变址条件包括:
超级节点的通信时长达到预设的第二时间阈值;或
超级节点上报的信息异常,达到触发下岗条件。
可选地,所述改变所述通信通道的算法密钥为:
接入服务器通知终端更改算法密钥, 终端收到通知后,采用新的秘钥算法加密数据,并舍弃旧的秘钥算法。
可选地,当所述通信通道为内容通道时,所述预设的变址条件包括:
终端与终端之间的通信时长达到预设的第三时间阈值;或
终端通过中间节点与终端连接时的通信时长达到预设的第四时间阈值。
可选地,所述改变所述通信通道的算法密钥为:
一个终端会主动发送更换秘钥的请求给另一个终端,另一个终端收到更换秘钥的请求后,采用新的算法秘钥进行通信,同时舍弃之前的秘钥。
作为本发明的另一个方面,提供的一种互联网数据安全传输装置,包括:
连接模块,用于终端与超级节点、接入服务器及中间节点之间通过通信通道连接;
变址模块,用于判断所述通信通道是否满足预设的变址条件,若是,则改变所述通信通道的IP地址;
变轨模块,用于判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则改变所述通信通道的算法密钥。
可选地,连接模块包括:
信令通道连接单元,用于所述终端与超级节点之间,超级节点与接入服务器之间通过信令通道连接;
内容通道连接单元,用于所述终端与终端之间通过内容通道直接连接或经过中间节点进行连接。
可选地,当所述通信通道为信令通道时,所述预设的变址条件包括:
超级节点的通信时长达到预设的第二时间阈值;或
超级节点上报的信息异常,达到触发下岗条件;
相应地,所述改变所述通信通道的算法密钥为:
接入服务器通知终端更改算法密钥, 终端收到通知后,采用新的秘钥算法加密数据,并舍弃旧的秘钥算法。
可选地,当所述通信通道为内容通道时,所述预设的变址条件包括:
终端与终端之间的通信时长达到预设的第三时间阈值;或
终端通过中间节点与终端连接时的通信时长达到预设的第四时间阈值;
相应地,所述改变所述通信通道的算法密钥为:
一个终端会主动发送更换秘钥的请求给另一个终端,另一个终端收到更换秘钥的请求后,采用新的算法秘钥进行通信,同时舍弃之前的秘钥。
本发明提出的一种互联网数据安全传输方法及装置,该方法包括:终端与超级节点、接入服务器及中间节点之间通过通信通道连接;判断所述通信通道是否满足预设的变址条件,若是,则改变所述通信通道的IP地址;判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则改变所述通信通道的算法密钥,通过动态的变址变轨方法,提高了数据被窃取的难度,保障了数据的安全。
附图说明
图1为本发明实施例一提供的一种互联网数据安全传输方法流程图;
图2为本发明实施例一提供的通信通道连接示意图;
图3为本发明实施例一提供的一种变址方式效果图;
图4为本发明实施例一提供的另一种变址方式效果图;
图5为本发明实施例二提供的一种互联网数据安全传输装置示范性结构框图;
图6为本发明实施例二提供的另一种互联网数据安全传输装置示范性结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
如图1所示,在本实施例中,一种互联网数据安全传输方法,包括:
S10、终端与超级节点、接入服务器及中间节点之间通过通信通道连接;
S20、判断所述通信通道是否满足预设的变址条件,若是,则进入步骤S30、改变所述通信通道的IP地址;否则,进入步骤S60,保持通信通道的IP地址不变;
S40、判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则进入步骤S50、改变所述通信通道的算法密钥;否则,进入步骤S70、保持通信通道的算法密钥不变。
在本实施例中,通过动态的变址变轨方法,提高了数据被窃取的难度,保障了数据的安全。
在本实施例中,本案的互联网通信系统包括:管理系统BBOSS、接入服务器SCR、SCR的数据库、超级节点SN、中间节点MN以及终端T,其中,BBOSS与SCR连接,终端T与SN连接,SN与SCR连接;其中,终端T与SN之间、SN与SCR之间通过信令通道连接,终端之间通过内容通道直接连接或经过中间节点MN进行连接。
在BBOSS中主要完成相应策略的配置及更改,配置生效后相应数据由BBOSS发送到SCR服务器。系统中所有正常工作的SN节点和MN节点分别组成SN库和MN库,存储在SCR的数据库中,SCR服务器根据相应策略将SN库分成SN待岗池和SN下岗池;SN是终端和SCR连接的中间节点,MN是终端与终端连接的中间节点。所述通信通道包括信令通道和内容通道;内容通道是基于信令通道基础建立 ,即信令通道建立后由SCR下达建立内容通道的指令。
如图2所示,为所述互联网通信系统的通信通道连接示意图。
在本实施例中,所述步骤S10包括:
所述终端与超级节点之间,超级节点与接入服务器之间通过信令通道连接;
所述终端与终端之间通过内容通道直接连接或经过中间节点进行连接。
在本实施例中,当所述通信通道为信令通道时,所述预设的变址条件包括:
超级节点的通信时长达到预设的第二时间阈值;或
超级节点上报的信息异常,达到触发下岗条件。
也即,在本实施例中,信令通道的变址策略包括两种:
一是超级节点定时下岗,即超级节点SN持续工作时间达到设定值后,SCR向该SN发出下岗指令,并从SN待岗池里选出新的SN代替它的位置,下岗的SN则归入SN下岗池。SN下岗池中的SN在满足策略规定条件时会转入SN待岗池待命,形成一个循环。
二是触发式下岗,某个SN上报的信息异常(如遭受攻击等),符合下岗条件,SCR向该SN发出下岗指令,并从SN待岗池里选出新的SN替代。
在本实施例中,所述第二时间阈值可以由用户自由设置,SN替换后,整个信令通道链路地址发生改变,从而实现了信令通道的变址。
在本实施例中,所述改变所述通信通道的算法密钥为:
接入服务器通知终端更改算法密钥, 终端收到通知后,采用新的秘钥算法加密数据,并舍弃旧的秘钥算法。
信令通道建立后,两端设备会进行协商确定通信时使用的算法密钥,当通信持续时长达到设定值后,SCR会发送指令到相应设备要求更改算法密钥,并舍弃旧的算法密钥,从而实现信令通道的变轨。
在本实施例中,当所述通信通道为内容通道时,所述预设的变址条件包括:
终端与终端之间的通信时长达到预设的第三时间阈值;或
终端通过中间节点与终端连接时的通信时长达到预设的第四时间阈值。
在本实施例中,内容通道的变址有三种实现方式:
一是终端和终端直接连接,通信时长达到设定值后,SCR向终端发送新建内容通道指令,新通道建立后再断开之前的通道。新建的通道IP地址不变,端口变化 ,从而达到变址的效果,其效果图如图3所示,依次表示了本方式的变址过程。
二是终端经过中间节点MN与另一终端连接,通信时长达到设定值后,SCR向终端发送更换MN指令,终端会通过另一MN(中间节点)与通信中的终端再次连接。连接成功后,将原来的MN断开,使数据从新的MN传输,从而达到变址的效果,其效果图如图4所示,依次表示了本方式的变址过程。
三是SCR根据策略向需要建立通信的两个终端发送指令,建立多个通道,分发数据,只有同时获取所有的通道的数据才能拼接出完整的数据。两个终端之间都含有三条通道,数据会拆分成三份分别通过三条通道传输,接收方收到数据后将数据拼接起来才能正确的识别数据。
在本实施例中,所述改变所述通信通道的算法密钥为:
一个终端会主动发送更换秘钥的请求给另一个终端,另一个终端收到更换秘钥的请求后,采用新的算法秘钥进行通信,同时舍弃之前的秘钥。
在本实施例中,内容通道的变轨与信令通道类似。
实施例二
如图5所示,在本实施例中,一种互联网数据安全传输装置,包括:
连接模块10,用于终端与超级节点、接入服务器及中间节点之间通过通信通道连接;
变址模块20,用于判断所述通信通道是否满足预设的变址条件,若是,则改变所述通信通道的IP地址;
变轨模块30,用于判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则改变所述通信通道的算法密钥。
在本实施例中,通过动态的变址变轨方法,提高了数据被窃取的难度,保障了数据的安全。
在本实施例中,本案的互联网通信系统包括:管理系统BBOSS、接入服务器SCR、SCR的数据库、超级节点SN、中间节点MN以及终端T,其中,BBOSS与SCR连接,终端T与SN连接,SN与SCR连接;其中,终端T与SN之间、SN与SCR之间通过信令通道连接,终端之间通过内容通道直接连接或经过中间节点MN进行连接。
在BBOSS中主要完成相应策略的配置及更改,配置生效后相应数据由BBOSS发送到SCR服务器。系统中所有正常工作的SN节点和MN节点分别组成SN库和MN库,存储在SCR的数据库中,SCR服务器根据相应策略将SN库分成SN待岗池和SN下岗池;SN是终端和SCR连接的中间节点,MN是终端与终端连接的中间节点。所述通信通道包括信令通道和内容通道;内容通道是基于信令通道基础建立 ,即信令通道建立后由SCR下达建立内容通道的指令。
如图6所示,在本实施例中,连接模块包括:
信令通道连接单元11,用于所述终端与超级节点之间,超级节点与接入服务器之间通过信令通道连接;
内容通道连接单元12,用于所述终端与终端之间通过内容通道直接连接或经过中间节点进行连接。
在本实施例中,当所述通信通道为信令通道时,所述预设的变址条件包括:
超级节点的通信时长达到预设的第二时间阈值;或
超级节点上报的信息异常,达到触发下岗条件;
也即,在本实施例中,信令通道的变址策略包括两种:
一是超级节点定时下岗,即超级节点SN持续工作时间达到设定值后,SCR向该SN发出下岗指令,并从SN待岗池里选出新的SN代替它的位置,下岗的SN则归入SN下岗池。SN下岗池中的SN在满足策略规定条件时会转入SN待岗池待命,形成一个循环。
二是触发式下岗,某个SN上报的信息异常(如遭受攻击等),符合下岗条件,SCR向该SN发出下岗指令,并从SN待岗池里选出新的SN替代。
在本实施例中,所述第二时间阈值可以由用户自由设置,SN替换后,整个信令通道链路地址发生改变,从而实现了信令通道的变址。
相应地,所述改变所述通信通道的算法密钥为:
接入服务器通知终端更改算法密钥, 终端收到通知后,采用新的秘钥算法加密数据,并舍弃旧的秘钥算法。
信令通道建立后,两端设备会进行协商确定通信时使用的算法密钥,当通信持续时长达到设定值后,SCR会发送指令到相应设备要求更改算法密钥,并舍弃旧的算法密钥,从而实现信令通道的变轨。
在本实施例中,当所述通信通道为内容通道时,所述预设的变址条件包括:
终端与终端之间的通信时长达到预设的第三时间阈值;或
终端通过中间节点与终端连接时的通信时长达到预设的第四时间阈值;
在本实施例中,内容通道的变址有三种实现方式:
一是终端和终端直接连接,通信时长达到设定值后,SCR向终端发送新建内容通道指令,新通道建立后再断开之前的通道。新建的通道IP地址不变,端口变化 ,从而达到变址的效果,其效果图如图3所示,依次表示了本方式的变址过程。
二是终端经过中间节点MN与另一终端连接,通信时长达到设定值后,SCR向终端发送更换MN指令,终端会通过另一MN(中间节点)与通信中的终端再次连接。连接成功后,将原来的MN断开,使数据从新的MN传输,从而达到变址的效果,其效果图如图4所示,依次表示了本方式的变址过程。
三是SCR根据策略向需要建立通信的两个终端发送指令,建立多个通道,分发数据,只有同时获取所有的通道的数据才能拼接出完整的数据。两个终端之间都含有三条通道,数据会拆分成三份分别通过三条通道传输,接收方收到数据后将数据拼接起来才能正确的识别数据。
相应地,所述改变所述通信通道的算法密钥为:
一个终端会主动发送更换秘钥的请求给另一个终端,另一个终端收到更换秘钥的请求后,采用新的算法秘钥进行通信,同时舍弃之前的秘钥。
在本实施例中,内容通道的变轨与信令通道类似。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种互联网数据安全传输方法,其特征在于,包括:
终端与超级节点、接入服务器及中间节点之间通过通信通道连接;
判断所述通信通道是否满足预设的变址条件,若是,则改变所述通信通道的IP地址;
判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则改变所述通信通道的算法密钥。
2.根据权利要求1所述的一种互联网数据安全传输方法,其特征在于,所述终端与超级节点、接入服务器及中间节点之间通过通信通道连接包括:
所述通信通道包括信令通道和内容通道;
所述终端与超级节点之间,超级节点与接入服务器之间通过信令通道连接;
所述终端与终端之间通过内容通道直接连接或经过中间节点进行连接。
3. 根据权利要求2所述的一种互联网数据安全传输方法,其特征在于,当所述通信通道为信令通道时,所述预设的变址条件包括:
超级节点的通信时长达到预设的第二时间阈值;或
超级节点上报的信息异常,达到触发下岗条件。
4.根据权利要求3所述的一种互联网数据安全传输方法,其特征在于,所述改变所述通信通道的算法密钥为:
接入服务器通知终端更改算法密钥,终端收到通知后,采用新的秘钥算法加密数据,并舍弃旧的秘钥算法。
5. 根据权利要求2所述的一种互联网数据安全传输方法,其特征在于,当所述通信通道为内容通道时,所述预设的变址条件包括:
终端与终端之间的通信时长达到预设的第三时间阈值;或
终端通过中间节点与终端连接时的通信时长达到预设的第四时间阈值。
6.根据权利要求5所述的一种互联网数据安全传输方法,其特征在于,所述改变所述通信通道的算法密钥为:
一个终端会主动发送更换秘钥的请求给另一个终端,另一个终端收到更换秘钥的请求后,采用新的算法秘钥进行通信,同时舍弃之前的秘钥。
7.一种互联网数据安全传输装置,其特征在于,包括:
连接模块,用于终端与超级节点、接入服务器及中间节点之间通过通信通道连接;
变址模块,用于判断所述通信通道是否满足预设的变址条件,若是,则改变所述通信通道的IP地址;
变轨模块,用于判断所述通信通道的通信时长是否达到预设的第一时间阈值,若是,则改变所述通信通道的算法密钥。
8.根据权利要求7所述的一种互联网数据安全传输装置,其特征在于,连接模块包括:
信令通道连接单元,用于所述终端与超级节点之间,超级节点与接入服务器之间通过信令通道连接;
内容通道连接单元,用于所述终端与终端之间通过内容通道直接连接或经过中间节点进行连接。
9. 根据权利要求8所述的一种互联网数据安全传输装置,其特征在于,当所述通信通道为信令通道时,所述预设的变址条件包括:
超级节点的通信时长达到预设的第二时间阈值;或
超级节点上报的信息异常,达到触发下岗条件;
相应地,所述改变所述通信通道的算法密钥为:
接入服务器通知终端更改算法密钥,终端收到通知后,采用新的秘钥算法加密数据,并舍弃旧的秘钥算法。
10. 根据权利要求8所述的一种互联网数据安全传输装置,其特征在于,当所述通信通道为内容通道时,所述预设的变址条件包括:
终端与终端之间的通信时长达到预设的第三时间阈值;或
终端通过中间节点与终端连接时的通信时长达到预设的第四时间阈值;
相应地,所述改变所述通信通道的算法密钥为:
一个终端会主动发送更换秘钥的请求给另一个终端,另一个终端收到更换秘钥的请求后,采用新的算法秘钥进行通信,同时舍弃之前的秘钥。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710505112.6A CN107231373A (zh) | 2017-06-28 | 2017-06-28 | 一种互联网数据安全传输方法及装置 |
PCT/CN2017/097198 WO2019000595A1 (zh) | 2017-06-28 | 2017-08-11 | 一种互联网数据安全传输方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710505112.6A CN107231373A (zh) | 2017-06-28 | 2017-06-28 | 一种互联网数据安全传输方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107231373A true CN107231373A (zh) | 2017-10-03 |
Family
ID=59936153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710505112.6A Pending CN107231373A (zh) | 2017-06-28 | 2017-06-28 | 一种互联网数据安全传输方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107231373A (zh) |
WO (1) | WO2019000595A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166582A (zh) * | 2019-05-05 | 2019-08-23 | 广西广播电视信息网络股份有限公司 | 一种基于sdn技术变更iptv播放地址池的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101073221A (zh) * | 2004-12-07 | 2007-11-14 | 韩国电子通信研究院 | 在以太网无源光网络上分发密钥的方法 |
CN106254410A (zh) * | 2016-02-05 | 2016-12-21 | 物联智慧科技(深圳)有限公司 | 网络系统及建立数据连接的方法 |
CN106559779A (zh) * | 2016-11-30 | 2017-04-05 | 上海斐讯数据通信技术有限公司 | 一种数据传输方法、装置以及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100426801C (zh) * | 2005-03-29 | 2008-10-15 | 腾讯科技(深圳)有限公司 | 一种即时通信中数据传输的方法及系统 |
CN202150869U (zh) * | 2011-06-29 | 2012-02-22 | 云南大红山管道有限公司 | 网络安全防护物理隔离装置 |
US9538575B2 (en) * | 2014-01-30 | 2017-01-03 | Sharp Kabushiki Kaisha | Systems and methods for dual-connectivity operation |
-
2017
- 2017-06-28 CN CN201710505112.6A patent/CN107231373A/zh active Pending
- 2017-08-11 WO PCT/CN2017/097198 patent/WO2019000595A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101073221A (zh) * | 2004-12-07 | 2007-11-14 | 韩国电子通信研究院 | 在以太网无源光网络上分发密钥的方法 |
CN106254410A (zh) * | 2016-02-05 | 2016-12-21 | 物联智慧科技(深圳)有限公司 | 网络系统及建立数据连接的方法 |
CN106559779A (zh) * | 2016-11-30 | 2017-04-05 | 上海斐讯数据通信技术有限公司 | 一种数据传输方法、装置以及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166582A (zh) * | 2019-05-05 | 2019-08-23 | 广西广播电视信息网络股份有限公司 | 一种基于sdn技术变更iptv播放地址池的方法 |
CN110166582B (zh) * | 2019-05-05 | 2021-09-03 | 广西广播电视信息网络股份有限公司 | 一种基于sdn技术变更iptv播放地址池的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019000595A1 (zh) | 2019-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110263936B (zh) | 横向联邦学习方法、装置、设备及计算机存储介质 | |
EP2430814B1 (en) | Negotiated secure fast table lookups for protocols with bidirectional identifiers | |
CN110661620B (zh) | 一种基于虚拟量子链路的共享密钥协商方法 | |
CN103250383B (zh) | 终端、控制设备、通信方法、通信系统、通信模块、程序、以及信息处理设备 | |
CN105960782B (zh) | 用于转发数据分组的接入节点设备 | |
CN103621028A (zh) | 控制网络访问策略的计算机系统、控制器和方法 | |
DE112006003574T5 (de) | Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz | |
CN102869007A (zh) | 安全算法协商的方法、装置及网络系统 | |
CN103036810A (zh) | 基于多外网出口的外网访问控制方法及接入设备 | |
CN104427496B (zh) | Td-lte集群通信系统加密传输方法、装置和系统 | |
CN107370751A (zh) | 一种在智能设备通信中会话密钥更新方法 | |
CN109218278A (zh) | 安全规则的动态实现 | |
DK1834499T3 (da) | Fremgangsmåde og system til tjenesteadgangsstyring i delte netværk | |
CN104717644B (zh) | 一种可验证隐私保护的两层传感器网络范围查询方法 | |
Huang et al. | Human interactive secure ID management in body sensor networks | |
CN104735666A (zh) | 一种无线网络的认证方法及装置 | |
CN105592141A (zh) | 一种连接数控制方法及装置 | |
CN105592502A (zh) | 一种负载均衡方法和装置 | |
CN112367160B (zh) | 一种虚拟量子链路服务方法与装置 | |
CN106559782A (zh) | 基于混沌神经网络公钥加密算法的异构传感网加密协议 | |
CN108650096A (zh) | 一种工业现场总线控制系统 | |
CN107231373A (zh) | 一种互联网数据安全传输方法及装置 | |
US20160006741A1 (en) | Network switch with hierarchical security | |
CN107769975A (zh) | 一种智能终端配置路由器的方法及系统 | |
CN108055172A (zh) | 一种双向转发检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171003 |
|
WD01 | Invention patent application deemed withdrawn after publication |