[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN108028831A - 加密的数据包 - Google Patents

加密的数据包 Download PDF

Info

Publication number
CN108028831A
CN108028831A CN201580083293.7A CN201580083293A CN108028831A CN 108028831 A CN108028831 A CN 108028831A CN 201580083293 A CN201580083293 A CN 201580083293A CN 108028831 A CN108028831 A CN 108028831A
Authority
CN
China
Prior art keywords
encryption
instruction
source node
encryption key
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580083293.7A
Other languages
English (en)
Inventor
C·E·比克斯·卡尔德龙
D·瓦尔韦德·加罗
J·D·赫南德斯·瓦尔加斯
O·A·桑谢斯·梅伦德斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN108028831A publication Critical patent/CN108028831A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在示例实施方式中,方法包括:选择加密密钥的软件定义网络(SDN)控制器。然后,SDN控制器将第一指令发送到源节点以修改源节点的流表,从而包括动作,该动作包括加密密钥。第二指令通过SDN控制器发送到目的地节点以修改目的地节点的流表,从而包括动作,该动作包括加密密钥。然后,SDN控制器能够控制将从源节点发送到目的地节点的、由源节点利用加密密钥加密的数据包,其中该数据包将由目的地节点利用加密密钥来解密。

Description

加密的数据包
背景技术
软件定义网络(SDN)是计算机网络化的一种方法,它允许网络通过更高层的网络抽象来管理网络。例如,在SDN网络中,数据平面和控制平面分离。SDN控制器可以用于管理网络中的每个节点,并通过控制数据流量来管理SDN网络。SDN网络可以使用通信协议来允许控制平面与数据平面通信。
附图说明
图1是本公开的示例通信网络的框图;
图2是本公开的示例节点的框图;
图3是本公开的示例SDN控制器的框图;
图4是用于加密数据包的示例方法的流程图;以及
图5是用于加密数据包的另一示例方法的流程图。
具体实施方式
本公开概括地公开了被修改以在SDN网络中执行和控制数据加密的软件定义网络(SDN)的控制器。如上面所讨论,SDN网络使用SDN控制器来分离数据平面和控制平面。SDN控制器目前用于执行路由功能,但不执行或控制加密功能。
本公开的示例提供了对SDN网络中的SDN控制器和节点的修改,从而通过SDN控制器实施加密管理和控制。图1图示示例SDN网络100。SDN网络100可以包括SDN控制器102、源节点104和目的地节点106。应该注意的是,尽管只有单个SDN控制器102、单个源节点104和单个目的地节点106在图1中被示出,但是可以在SDN网络100中部署任意数量的SDN控制器、源节点和目的地节点。SDN网络100可以使用开放流(Open Flow)通信协议以允许SDN控制器102、源节点104和目的地节点106彼此通信。
在一个实施方式中,源节点104可以通过因特网协议(IP)网络109将加密的数据包110发送到目的地节点106。应该注意的是,IP网络109为了便于解释已被简化。例如,IP网络109可以包括未示出的附加网络元件(例如路由器、网关、交换机、防火墙等)和接入网络(例如,宽带接入网、蜂窝接入网等)。
图2示出本公开的源节点104的示例的框图。应该注意的是,目的地节点106可以包括类似的硬件和修改。源节点104可以包括处理器202。在一个示例中,处理器可以是专用集成电路(ASIC)202。ASIC 202可以包括与开放流通信协议一起使用的流表(flow table)204。应该注意的是,尽管流表204被示出为完全在ASIC 202中,但是流表204可以部分地或完全地存储在SDN网络100的不同部分(例如,SDN控制器102)中。
在一个示例中,流表204可以包括多个匹配标准206-1至206-n(以下统称为匹配标准206或单独称为匹配标准206)和多个动作208-1至208-n(以下统称为动作208或单独称作为动作208)。匹配标准206可以包括由数据包201的元组(tuple)匹配的元组。如果匹配标准206的元组与数据包201的元组相匹配,则可以执行与匹配标准206相对应的动作208。元组可以包括诸如媒体访问控制(MAC)地址、源因特网协议(IP)地址、目的IP地址的参数或任何可在数据包201的头字段中找到的其他参数。
通常,流表204可以包括匹配标准206,以执行路由动作。然而,本公开修改了流表204,以包括用于执行数据包201的加密的新动作208。
返回参照图1,在一个示例中,SDN控制器102可以选择加密密钥和加密功能,并且将第一指令112发送到源节点104。第一指令112可以是加密管理指令,该指令使得源节点104修改流表204,以包括在与匹配标准206相关联的动作208中选择的加密密钥和加密功能。换句话说,SDN控制器发送被使用的并且存储在流表204中的实际加密密钥,以及发送被选择用于实施正确加密功能的加密功能的标识。
在一些实施方式中,流表204可以在针对不同匹配标准206的不同动作208中包括不同的加密密钥和不同的加密功能。例如,匹配标准206-1可以在动作208-1中包括第一加密密钥和第一加密功能,并且匹配标准206-2可以在动作208-2中包括第二加密密钥和第二加密功能。因此,SDN控制器102可以使用各种不同的加密密钥和不同的加密功能来管理和控制各种不同数据包201的加密。
在一个示例中,源节点104还可以包括加密功能210。加密功能210可以在ASIC 202中实施为部分或分离的电路/硬件配置。加密功能210可以存储方法或技术,以允许ASIC202使用通过SDN控制器102选择的加密功能和通过SDN控制器102发送的加密密钥对数据包201执行加密。在一个示例中,可以使用任何类型的加密密钥或加密功能。例如,加密功能可以包括掩码、旋转、添加和XRO等。
SDN控制器102可以将第二指令114发送到目的地节点106。第二指令114可以是加密管理指令,该指令包括与通过SDN控制器102选择并被发送到源节点104的加密密钥和加密功能相同的加密密钥和相同的加密功能。目的地节点106也可以类似于图2中图示的源节点104配置。换句话说,目的地节点106还可以包括存储流表204并具有加密功能210的ASIC202。第二指令114可以使得目的地节点106修改其流表,以包括匹配标准和具有来自第二指令114的加密密钥和加密功能的动作。
随后,当与匹配标准206匹配的数据包201到达源节点104时,源节点104可以将数据包201加密到加密的数据包110中。加密的数据包110可以通过IP网络109发送到目的地节点106。然后,目的地节点106可将加密的数据包110与其流表中的匹配标准进行匹配,并使用从SDN控制器102发送的加密密钥来解密加密的数据包110。
应该注意的是,当部署多个源节点104和多个目的地节点106时,每个源节点104和每个目的地节点106可以具有与动作208相关联的不同匹配标准206,每个动作在每个源节点104和每个目的地节点106的流表204中包括不同的加密密钥和选择的不同的加密功能。换句话说,SDN控制器102对SDN网络100中的所有源节点104和目的地节点106进行了概述。结果,针对源节点104的不同匹配标准206,SDN控制器102可以发送不同的加密密钥并选择不同的加密功能。换言之,每个源节点104和每个目的地节点106的每个流表204可以不具有相同数量的加密密钥和加密功能或不具有相同类型的加密密钥和加密功能。
换句话说,通过SDN控制器102选择的加密密钥和加密功能能够基于数据包201在SDN网络100内被如何路由而通过SDN控制器102被选择性地分布到源节点104和目的地节点106。结果,在源节点104和目的地节点106上节约了内存空间,因为未使用的加密方法不需要存储在各自的源节点104和目的地节点106的加密功能210中。
图3图示本公开的示例SDN控制器102的框图。在一个示例中,SDN控制器102可以包括输入/输出(I/O)接口302。I/O接口302可以允许连接到用于编程或配置SDN控制器的参数的外部设备(例如监视器、键盘等)。
在一个示例中,SDN控制器102可以包括处理器304。处理器304可以是中央处理单元(CPU)、专用集成控制器(ASIC)、微控制器等。处理器304可以与I/O接口302和非瞬态计算机可读存储介质306通信。处理器304可以执行存储在非瞬态计算机可读存储介质306中的指令。
在一个示例中,非瞬态计算机可读存储介质306可以包括指令308、310、312和314。指令308包括选择加密密钥和加密功能的指令。指令310包括将第一指令发送到源节点以修改源节点的流表从而包括动作的指令,该动作包括加密密钥和加密功能。指令312包括将第二指令发送到目的地节点以修改目的地节点的流表从而包括动作的指令,该动作包括加密密钥和加密功能。指令314包括路由将从源节点发送到目的地节点的、由源节点利用加密密钥加密的数据包,其中该数据包由目的地节点利用加密密钥来解密。
图4图示用于加密数据包的示例方法400的流程图。在一个示例中,方法400的框可以通过SDN控制器102执行。
在框402处,方法402开始。在框404处,方法400选择加密密钥和加密功能。例如,可以基于某些类型的数据的安全级别或在某源节点和目的地节点组合之间的安全级别来选择加密密钥和加密功能。例如,某些数据包可以具有匹配标准和含有低级别加密密钥和低级别加密功能的动作,而更安全的数据包可以具有匹配标准和含有高级别加密密钥和高级别加密功能的动作。
在其他实施方式中,某些客户可以为更高级别的安全性付费。因此,某些源节点和/或目的地节点可以要求更高级别的加密。SDN控制器102可以为那些源节点和目的地节点选择强的加密密钥和加密功能,而为其他的源节点和目的地节点提供较弱的加密密钥和加密功能。
在框406处,方法400将第一指令发送到源节点以修改源节点的流表,从而包括第一动作,该第一动作包括加密密钥和加密功能。例如,使用开放流通信协议,SDN控制器可以将第一指令发送到源节点。源节点可以响应于该第一指令而修改其流表。
在框408处,方法400将第二指令发送到目的地节点以修改目的地节点的流表,从而包括第二动作,该第二动作包括加密密钥和加密功能。例如,使用开放流通信协议,SDN控制器可以将第二指令发送到目的地节点。目的地节点可以响应于该第二指令而修改其流表。
在框410处,方法400路由将从源节点发送到目的地节点的、由源节点利用加密密钥加密的数据包,其中该数据包将由目的地节点利用加密密钥来解密。例如,与需要加密的动作的匹配标准匹配的数据包可以由源节点接收。SDN控制器可以管理数据包的路由。因此,在对数据包进行加密之后,加密的数据包如由在源节点中的流表所指示,可以被发送到目的地节点,该流表由来自SDN控制器的路由指令配置。在框412处,方法400结束。
图5图示用于加密数据包的另一示例方法500的流程图。在一个示例中,方法500的框可以通过源节点104执行。
在框502处,方法500开始。在框504处,方法500从SDN控制器接收具有加密密钥和加密功能的指令,加密密钥和加密功能通过SDN控制器选择。例如,SDN控制器可以基于源节点接收的数据包的类型或者基于与源节点相关联的安全级别而选择加密密钥和加密功能。
在框506处,方法500修改流表以包括匹配标准和动作,该动作包括加密密钥和加密功能。例如,可以利用在来自SDN控制器的指令中提供的参数来添加匹配标准。匹配标准可以包括MAC地址、源IP地址、目的地IP地址,或在数据包的头文件中可以找到的任何其他参数。
动作可以包括利用加密密钥和加密功能的数据包的加密。加密密钥可以包括掩码、旋转、添加、XOR等。
在框508处,方法500接收具有与匹配标准相匹配的元组的数据包。例如,源节点可以识别与数据包相关联的元组,并将元组与匹配标准中的元组进行比较。如果数据包的元组中的参数与匹配标准中的元组的参数相匹配,那么可以执行动作。
在框510处,方法500利用加密密钥对数据包进行加密。在一个实施方式中,与匹配标准相关联的动作可以利用加密密钥使用加密功能对数据包进行加密。因此,源节点可以加密数据包,并且然后将数据包通过IP网络传送到目的地节点。
在一个示例中,然后目的地节点可以使用加密密钥和加密功能对加密的数据包进行解密,该加密密钥和加密功能经由到目的地节点的第二指令而从SDN控制器接收。对于到达源节点的每个数据包,可以重复方法500。在框512处,方法500结束。
将理解的是,以上公开的变体以及其他特征和功能,或者它们的可替代方式可以组合成许多其他不同的系统或应用。可随后由本领域技术人员做出各种目前未预见的或者未预料到的可替代方式、修改、变形或者在其中的改进,它们也意在由所附权利要求所包含。

Claims (15)

1.一种方法,包括:
通过软件定义的网络(SDN)控制器选择加密密钥和加密功能;
通过所述SDN控制器将第一指令发送到源节点以修改所述源节点的流表,从而包括第一动作,所述第一动作包括所述加密密钥和所述加密功能;
通过所述SDN控制器将第二指令发送到目的地节点以修改所述目的地节点的流表,从而包括第二动作,所述第二动作包括所述加密密钥和所述加密功能;以及
通过所述SDN控制器路由将从所述源节点发送到所述目的地节点的、由所述源节点利用所述加密密钥加密的数据包,其中所述数据包将由所述目的地节点利用所述加密密钥来解密。
2.根据权利要求1所述的方法,其中所述第一指令和所述第二指令通过开放流通信协议发送。
3.根据权利要求1所述的方法,其中所述第一动作与所述源节点的所述流表中的匹配标准相关联。
4.根据权利要求1所述的方法,其中修改所述源节点的流表使得所述源节点的加密功能根据通过所述SDN控制器选择的所述加密功能、使用通过所述SDN控制器发送的所述加密密钥来加密所述数据包。
5.根据权利要求1所述的方法,其中所述加密功能包括掩码、旋转、添加或XOR。
6.一种设备,包括:
处理器;以及
包括指令的非瞬态计算机可读存储介质,所述指令在由所述处理器执行时,使得所述处理器:
选择加密密钥和加密功能;
将第一指令发送到源节点以修改所述源节点的流表,从而包括第一动作,所述第一动作包括所述加密密钥和所述加密功能;
将第二指令发送到目的地节点以修改所述目的地节点的流表,从而包括第二动作,所述第二动作包括所述加密密钥和所述加密功能;以及
控制将从所述源节点发送到所述目的地节点的、由所述源节点利用所述加密密钥加密的数据包,其中所述数据包将由所述目的地节点利用所述加密密钥来解密。
7.根据权利要求6所述的设备,其中所述第一指令和所述第二指令通过开放流通信协议发送。
8.根据权利要求6所述的设备,其中所述第一动作与所述源节点的所述流表中的匹配标准相关联。
9.一种方法,包括:
从软件定义网络(SDN)控制器接收具有加密密钥和加密功能的指令,所述加密密钥和所述加密功能通过所述SDN控制器选择;
修改流表以包括匹配标准和动作,所述动作包括所述加密密钥和所述加密功能;
接收具有与所述匹配标准相匹配的元组的数据包;以及
利用所述加密密钥加密所述数据包。
10.根据权利要求9所述的方法,其中所述加密通过所述加密功能执行。
11.根据权利要求9所述的方法,其中所述流表存储在可编程网络专用集成电路(ASIC)中。
12.根据权利要求9所述的方法,其中所述指令通过开放流通信协议接收。
13.根据权利要求9所述的方法,其中来自所述SDN控制器的所述指令进一步包括所述匹配标准的参数。
14.根据权利要求9所述的方法,其中所述加密功能包括掩码、旋转、添加或XOR。
15.根据权利要求9所述的方法,其中被加密的所述数据包将由目的地节点利用通过所述SDN控制器发送到所述目的地节点的所述加密密钥来解密。
CN201580083293.7A 2015-09-22 2015-09-22 加密的数据包 Pending CN108028831A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/051379 WO2017052507A1 (en) 2015-09-22 2015-09-22 Encrypted data packet

Publications (1)

Publication Number Publication Date
CN108028831A true CN108028831A (zh) 2018-05-11

Family

ID=58386800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580083293.7A Pending CN108028831A (zh) 2015-09-22 2015-09-22 加密的数据包

Country Status (4)

Country Link
US (1) US20180262473A1 (zh)
EP (1) EP3353977A4 (zh)
CN (1) CN108028831A (zh)
WO (1) WO2017052507A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111052702A (zh) * 2017-07-31 2020-04-21 思科技术公司 动态分离的信道加密密钥分配

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337243B (zh) * 2017-11-02 2021-12-07 紫光恒越技术有限公司 报文转发方法、装置和转发设备
CN110943996B (zh) * 2019-12-03 2022-03-22 迈普通信技术股份有限公司 一种业务加解密的管理方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110075845A1 (en) * 2006-07-18 2011-03-31 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
CN103081418A (zh) * 2010-09-09 2013-05-01 日本电气株式会社 计算机系统和计算机系统中的通信方法
CN103609059A (zh) * 2010-09-20 2014-02-26 安全第一公司 用于安全数据共享的系统和方法
WO2014131462A1 (en) * 2013-03-01 2014-09-04 Nokia Solutions And Networks Oy Software defined networking for edge nodes
CN104113839A (zh) * 2014-07-14 2014-10-22 蓝盾信息安全技术有限公司 基于sdn的移动数据安全保护系统及方法
US20140376406A1 (en) * 2013-06-24 2014-12-25 Electronics & Telecommunications Research Institute Method for controlling software defined network and apparatus for the same
CN104601468A (zh) * 2015-01-13 2015-05-06 杭州华三通信技术有限公司 报文转发方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6862354B1 (en) * 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream
US9559948B2 (en) * 2012-02-29 2017-01-31 Dell Products, Lp System and method for managing unknown flows in a flow-based switching device
US9363178B2 (en) * 2013-12-18 2016-06-07 Telefonaktiebolaget L M Ericsson (Publ) Method, apparatus, and system for supporting flexible lookup keys in software-defined networks
CN104901825B (zh) * 2014-03-05 2019-02-19 新华三技术有限公司 一种实现零配置启动的方法和装置
US9692689B2 (en) * 2014-08-27 2017-06-27 International Business Machines Corporation Reporting static flows to a switch controller in a software-defined network (SDN)
US10375043B2 (en) * 2014-10-28 2019-08-06 International Business Machines Corporation End-to-end encryption in a software defined network
US10148509B2 (en) * 2015-05-13 2018-12-04 Oracle International Corporation Methods, systems, and computer readable media for session based software defined networking (SDN) management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110075845A1 (en) * 2006-07-18 2011-03-31 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
CN103081418A (zh) * 2010-09-09 2013-05-01 日本电气株式会社 计算机系统和计算机系统中的通信方法
CN103609059A (zh) * 2010-09-20 2014-02-26 安全第一公司 用于安全数据共享的系统和方法
WO2014131462A1 (en) * 2013-03-01 2014-09-04 Nokia Solutions And Networks Oy Software defined networking for edge nodes
US20140376406A1 (en) * 2013-06-24 2014-12-25 Electronics & Telecommunications Research Institute Method for controlling software defined network and apparatus for the same
CN104113839A (zh) * 2014-07-14 2014-10-22 蓝盾信息安全技术有限公司 基于sdn的移动数据安全保护系统及方法
CN104601468A (zh) * 2015-01-13 2015-05-06 杭州华三通信技术有限公司 报文转发方法和设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111052702A (zh) * 2017-07-31 2020-04-21 思科技术公司 动态分离的信道加密密钥分配
US11546312B2 (en) 2017-07-31 2023-01-03 Cisco Technology, Inc. Dynamic disassociated channel encryption key distribution

Also Published As

Publication number Publication date
EP3353977A4 (en) 2019-04-24
EP3353977A1 (en) 2018-08-01
WO2017052507A1 (en) 2017-03-30
US20180262473A1 (en) 2018-09-13

Similar Documents

Publication Publication Date Title
TWI499342B (zh) 網路卸載方法與系統
CN104272674B (zh) 多隧道虚拟专用网络
US9516061B2 (en) Smart virtual private network
US10397221B2 (en) Network controller provisioned MACsec keys
JP5854048B2 (ja) 通信システム、転送ノード、制御装置、通信制御方法およびプログラム
JP2018512099A5 (zh)
US10454928B2 (en) Apparatus and method for inssec packet generation
EP1794937A1 (en) Architecture for routing and ipsec integration
CN104283701A (zh) 配置信息的下发方法、系统及装置
US9154458B2 (en) Systems and methods for implementing moving target technology in legacy hardware
US20150172174A1 (en) Control apparatus, communication system, switch control method and program
JP2015181233A (ja) リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法
KR20190125413A (ko) 시간 인식 엔드-투-엔드 패킷 흐름 네트워크들에 사이버 보안을 제공하기 위한 방법들 및 디바이스들
CN108028831A (zh) 加密的数据包
CN102404220A (zh) 一种基于私有协议的安全路由器的设备及实现方法
US10951520B2 (en) SDN, method for forwarding packet by SDN, and apparatus
TWI510956B (zh) 交換器及用於在將複數個裝置連接至動態電腦網路之交換器中使用之方法
WO2016017737A1 (ja) スイッチ、オーバーレイネットワークシステム、通信方法及びプログラム
TW201336280A (zh) 具有可變識別參數之動態電腦網路
JP2015530763A (ja) アクセス制御システム、アクセス制御方法及びプログラム
Nguyen et al. An experimental study of security for service function chaining
JP6227476B2 (ja) アクセス制御装置、アクセス制御方法、及びプログラム
US12088562B1 (en) Tunneling of MACsec frames
CN107360566A (zh) 物联网终端基于类型的上行数据加密控制方法及装置
Alhibshi Encryption algorithms for data security in Local Area Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180511