亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于雙重身份的多方通信方法

文檔序號:7736974閱讀:178來源:國知局
專利名稱:一種基于雙重身份的多方通信方法
技術領域
本發(fā)明涉及計算機網(wǎng)絡通信技術,具體地說,涉及一種基于雙重身份的多方通信方法。
背景技術
目前,網(wǎng)絡通信模式大都是客戶端/服務器端模式,客戶端和服務器端是不對等的,即服務器端不可能通過客戶端和服務器端之間建立的通信連接向客戶端提出服務請求,也就是說,服務器端只是提供服務,客戶端只是提出服務請求。如果服務器端和客戶端之間存在防火墻并且需要服務器端在內(nèi)網(wǎng),防火墻安全策略要求不允許外網(wǎng)用戶訪問內(nèi)網(wǎng),因此,如果采用現(xiàn)有的網(wǎng)絡通信模式這種部署很難實現(xiàn),尤其是需要同一解決方案滿足不同的部署需求時,現(xiàn)有服務器端與客戶端就更難實現(xiàn)了。
P2P(peer to peer)方式是一種對等連接通信模式,雖然P2P的通信模式打破了上述網(wǎng)絡通信的模式,允許每個通信實體既充當客戶端,又可以做服務器端,但P2P要求通信雙方功能必須對等,并且通信時存在安全方面的問題,因此只是處于概念操作階段。
并且,在現(xiàn)存的網(wǎng)絡通信模式下,針對應用層的各種應用存在多種通信協(xié)議,分別實現(xiàn)不同的功能,例如文件傳輸協(xié)議(FTP)傳輸文件;Telnet協(xié)議遠程登錄;HTTP協(xié)議瀏覽網(wǎng)頁等等,但是不存在一種能支持所有這些功能的通信協(xié)議。
此外,現(xiàn)存的很多通信協(xié)議都是不安全的,雖然出現(xiàn)了IP層安全協(xié)議IPSEC和傳輸層安全協(xié)議加密套接字協(xié)議層(SSL)/傳輸層安全(TLS),但是實際部署在網(wǎng)絡通信應用中的極其少,因此應用層協(xié)議不安全。在現(xiàn)有的這種通信現(xiàn)狀下,絕大部分網(wǎng)絡流量都是明文傳輸,黑客可以注入或竄改網(wǎng)絡流量。通信雙方?jīng)]有通過嚴格認證,一些不法人員可以輕易連接到服務端。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的在于提供一種基于雙重身份的多方通信方法,使得任意通信設備在不對等連接的多方通信情況下,能同時以服務器端和客戶端的身份進行通信。
本發(fā)明的另一目的是提高網(wǎng)絡的通信安全,并以統(tǒng)一的通信協(xié)議控制各種網(wǎng)絡功能的實現(xiàn)。
為達到上述目的,本發(fā)明的技術方案是這樣實現(xiàn)的一種基于雙重身份的多方通信方法,適用于一個以上通信設備的互連互通,該方法包括每個通信設備實時監(jiān)聽與自身連接的所有通信設備,判斷是否有向自身發(fā)起的網(wǎng)絡連接請求,如果有,則以服務器端的身份與發(fā)起網(wǎng)絡連接請求的通信設備建立連接并與其進行交互;否則,繼續(xù)進行監(jiān)聽;并且,每個通信設備根據(jù)配置要求,隨時以客戶端的身份向與自身連接的通信設備主動發(fā)起網(wǎng)絡連接請求。
基于上述方案,在連接過程中,主動發(fā)起連接的通信設備作為客戶端,監(jiān)聽連接請求的通信設備作為服務器端,每個通信設備根據(jù)配置需求可以在和與一些通信設備連接中時做客戶端,同時在和與另一些通信設備連接時作為服務器端。連接建立之后,不管連接過程中該做通信設備自身是以什么樣的身份出現(xiàn),它根據(jù)配置要求既可以只做服務器端,又可以只做客戶端,又還可以同時做服務器端和客戶端。
該方法進一步包括預先在每個通信設備中設置并存儲當前通信設備的通信對象,以及與每個通信對象進行通信時當前通信設備的身份。
該方法進一步包括預先在每個通信設備中存儲用于安全認證的數(shù)字證書。那么,所述主動發(fā)起網(wǎng)絡連接進一步包括a1.發(fā)起方根據(jù)加密套接字協(xié)議層協(xié)議,向?qū)Ψ桨l(fā)送自身存儲的數(shù)字證書,同時接收對方發(fā)來的數(shù)字證書,通信雙方進行認證身份;b1.判斷通信雙方是否均通過身份認證,如果通過,則進行數(shù)據(jù)發(fā)送或接收,否則,結束當前網(wǎng)絡連接流程。
所述監(jiān)聽其他網(wǎng)絡設備向自身發(fā)起的網(wǎng)絡連接進一步包括a2.監(jiān)聽方根據(jù)加密套接字協(xié)議層協(xié)議,接收向自身發(fā)起網(wǎng)絡連接方發(fā)來的數(shù)字證書,對發(fā)起網(wǎng)絡連接方進行身份認證,同時監(jiān)聽方向發(fā)起網(wǎng)絡連接方發(fā)送自身存儲的數(shù)字證書,請求對自身的身份進行認證;b2.判斷通信雙方是否均通過身份認證,如果通過,則進行數(shù)據(jù)發(fā)送或接收,否則,繼續(xù)進行監(jiān)聽。
基于步驟a1、b1和步驟a2、b2的方案,所述的數(shù)據(jù)發(fā)送進一步包括將要發(fā)送的數(shù)據(jù)包進行封裝,并采用自身存儲的數(shù)字證書中的公共密鑰對封裝后的數(shù)據(jù)進行加密并發(fā)送。其中,所述對數(shù)據(jù)包進行封裝為在要傳輸?shù)臄?shù)據(jù)包前順序添加表示數(shù)據(jù)包類型的字段、表示數(shù)據(jù)包序號的字段以及表示數(shù)據(jù)包長度的字段。那么,所述的數(shù)據(jù)接收進一步包括將接收到的數(shù)據(jù)包根據(jù)自身存儲的數(shù)字證書中的公共密鑰進行解密,然后從解密后的數(shù)據(jù)中解析出表示數(shù)據(jù)包類型的字段,根據(jù)數(shù)據(jù)包類型進行相應處理。
上述方案中,所述數(shù)據(jù)包類型為報警信息、或系統(tǒng)狀態(tài)信息、或通信配置文件數(shù)據(jù)、或系統(tǒng)日志文件數(shù)據(jù)、或規(guī)則文件數(shù)據(jù)、或升級包數(shù)據(jù)、或啟動/停止/重啟動/獲取日志命令、或響應、或探測引擎配置文件數(shù)據(jù)、或規(guī)則屏蔽命令、或會話文件建立命令、或會話文件數(shù)據(jù)、或會話處理配置文件數(shù)據(jù)、或連接狀態(tài)數(shù)據(jù)、或會話處理命令文件數(shù)據(jù)、流量統(tǒng)計數(shù)據(jù)、或地址解析協(xié)議欺騙配置文件數(shù)據(jù)、或撥號檢測配置文件數(shù)據(jù)、或撥號檢測列表文件數(shù)據(jù)、或流量統(tǒng)計配置文件數(shù)據(jù)、或防火墻聯(lián)動配置文件、或防火墻聯(lián)動密鑰文件數(shù)據(jù)、或與控制臺時鐘同步命令、或報警代理配置文件數(shù)據(jù)。
因此,本發(fā)明所提供的基于雙重身份的多方通信方法,在不對等連接的情況下進行多方通信時,同一個通信設備既能作為客戶端,又能作為服務器端。比如預先已經(jīng)設定通信設備A監(jiān)聽通信設備B的連接請求,通信設備B需要向通信設備A發(fā)起連接請求,本發(fā)明在實際應用中,可以根據(jù)需要讓通信設備A扮演客戶端的角色,主動向通信設備B發(fā)出服務請求;同樣,通信設備B可以扮演服務器端的角色,接受通信設備A的服務請求。如此,就可以越過防火墻的障礙而不影響原來的防火墻安全策略,解決了服務器端在內(nèi)網(wǎng)而防火墻安全策略又不允許外網(wǎng)用戶訪問內(nèi)網(wǎng)的這種部署問題。
本發(fā)明的通信方法采用統(tǒng)一的通信協(xié)議實現(xiàn)了利用FTP傳輸文件、Telnet遠程數(shù)據(jù)庫訪問和遠程日志記錄,解決了應用層中原有的一種通信協(xié)議只支持一種通信功能的問題。
本發(fā)明的通信方法用SSL作為傳輸層安全協(xié)議,對所有網(wǎng)絡流量進行了加密,使得黑客無從下手;該協(xié)議要求對通信方進行身份認證,不法人員無法通過安全認證,從而提高了網(wǎng)絡傳輸?shù)陌踩煽啃浴?br>

圖1是本發(fā)明實現(xiàn)通信時通信設備間的關系示意圖;圖2是通信設備作為客戶端主動發(fā)起網(wǎng)絡連接的流程示意圖;圖3是通信設備作為服務器端監(jiān)聽其他網(wǎng)絡設備向自身發(fā)起網(wǎng)絡連接的流程示意圖;圖4是本發(fā)明在實現(xiàn)入侵檢測時的一實施例部署示意圖。
具體實施例方式
下面結合附圖及具體實施例對本發(fā)明再作進一步詳細的說明。
圖1是本發(fā)明實現(xiàn)通信時通信設備間的關系示意圖。如圖1所示,通信設備A相對于通信設備B和C來說是客戶端,而相對于通信設備D來說則是服務器端,可見,通信設備A既為客戶端,又為服務器端。這里所說的客戶端、服務器端是以誰發(fā)起網(wǎng)絡連接而論的,實際上,發(fā)起連接的通信設備A對通信設備B和C也可以扮演服務器端,也就是說通信設備B和C可以向通信設備A發(fā)出服務請求,通信設備A會作為服務器端響應該服務請求。
在本發(fā)明中,所有設備間完成各種功能均采用統(tǒng)一的通信協(xié)議,即設備間傳輸?shù)臄?shù)據(jù)采用統(tǒng)一的數(shù)據(jù)封裝格式,本發(fā)明所定義的數(shù)據(jù)報文封裝格式如表一所示

表一表一中,Type表示數(shù)據(jù)包的類型,Seq_num表示數(shù)據(jù)包的序號,Length表示數(shù)據(jù)包長度,Data就是數(shù)據(jù)包的內(nèi)容。其中,Type占用2個字節(jié),類型包括報警信息、系統(tǒng)狀態(tài)信息、通信配置文件數(shù)據(jù)、系統(tǒng)日志文件數(shù)據(jù)、規(guī)則文件數(shù)據(jù)、升級包數(shù)據(jù)、啟動/停止/重啟動/獲取日志命令、響應、探測引擎配置文件數(shù)據(jù)、規(guī)則屏蔽命令、會話文件建立命令、會話文件數(shù)據(jù)、會話處理配置文件數(shù)據(jù)、連接狀態(tài)數(shù)據(jù)、會話處理命令文件數(shù)據(jù)、流量統(tǒng)計數(shù)據(jù)、地址解析協(xié)議(ARP)欺騙配置文件數(shù)據(jù)、撥號檢測配置文件數(shù)據(jù)、撥號檢測列表文件數(shù)據(jù)、流量統(tǒng)計配置文件數(shù)據(jù)、防火墻聯(lián)動配置文件、防火墻聯(lián)動密鑰文件數(shù)據(jù)、與控制臺時鐘同步命令、報警代理配置文件數(shù)據(jù);Seq_num占用4個字節(jié);Length占用4個字節(jié)。
參見圖1所示的通信設備之間的關系,以通信設備A向通信設備B發(fā)送數(shù)據(jù)為例,通信設備A按照表一所示的格式封裝數(shù)據(jù),然后將封裝后的數(shù)據(jù)發(fā)送給通信設備B;當通信設備A接收到通信設備B發(fā)送的數(shù)據(jù)時,查看該數(shù)據(jù)包中Type字段的值,得到該數(shù)據(jù)包的類型,然后進行相應的處理,即根據(jù)數(shù)據(jù)類型保存文件、執(zhí)行命令、與上層應用交互等。比如類型為報警信息,就進行報警處理;類型為系統(tǒng)日志文件數(shù)據(jù),則記錄日志數(shù)據(jù)等等。因此,本發(fā)明實現(xiàn)了一種通信協(xié)議支持多種通信功能的目的,具體如何完成后續(xù)的處理,可采用現(xiàn)有技術的實現(xiàn)方案。
每個通信設備都要預先配置需要與其他哪些設備通信,并且預先配置與每個設備進行通信時采用的身份做客戶端還是服務器端。同時,需要在各通信設備自身保存認證服務器端分配的數(shù)字證書,即用于鑒權的數(shù)字簽名,以進行安全認證。每個通信設備根據(jù)實際需要,可以定制不同的服務功能和不同的請求服務功能??蛻舳嗽O備與服務器端設備運行時,在主動發(fā)起網(wǎng)絡連接的同時,會實時檢測是否有其他設備向自身發(fā)起網(wǎng)絡連接。
因此,本發(fā)明具體包括兩個過程主動發(fā)起網(wǎng)絡連接的過程和監(jiān)聽其他設備向自身發(fā)起網(wǎng)絡連接的過程。圖2介紹了某個通信設備主動發(fā)起網(wǎng)絡連接的過程,圖3介紹了某個通信設備監(jiān)聽其他設備向自身發(fā)起網(wǎng)絡連接的過程。
基于圖1所示的通信設備間關系,以通信設備A向通信設備B發(fā)起網(wǎng)絡連接為例,該過程中用SSL作為傳輸層安全協(xié)議,該SSL提供專門的應用程序接口(API),可通過API直接調(diào)用SSL。如圖2所示,通信設備A發(fā)起網(wǎng)絡連接的過程包括如下步驟步驟201~202通信設備A以客戶端的身份主動向通信設備B發(fā)起網(wǎng)絡連接請求;然后,通信設備A判斷主動連接是否成功,如果連接成功,則執(zhí)行步驟203,否則,結束當前網(wǎng)絡連接流程。
步驟203根據(jù)SSL協(xié)議,通信設備A向通信設備B發(fā)送自身存儲的數(shù)字證書,請求通信設備B認證身份;同時,通信設備A也要接收通信設備B發(fā)來的數(shù)字證書,認證通信設備B的身份是否合法。
步驟204判斷通信設備A與通信設備B是否都通過對方的認證,如果通過對方認證,則執(zhí)行步驟205,否則,說明有通信設備可能不合法,結束當前網(wǎng)絡連接流程。
步驟205判斷是否有數(shù)據(jù)需要發(fā)送,如果需要發(fā)送數(shù)據(jù),則執(zhí)行步驟206,否則,執(zhí)行步驟207;步驟206通信設備A對要發(fā)送的數(shù)據(jù)按照表一所示的數(shù)據(jù)報文格式進行封裝,然后根據(jù)自身存儲的數(shù)字證書中的公共密鑰對封裝后的數(shù)據(jù)進行加密并發(fā)送。
步驟207判斷是否有數(shù)據(jù)需要接收,如果需要接收數(shù)據(jù),進行步驟208;否則,結束當前網(wǎng)絡連接流程。
步驟208通信設備A根據(jù)自身存儲的數(shù)字證書中的公共密鑰,對接收到的數(shù)據(jù)進行解密,然后分析該收到的數(shù)據(jù),解析出數(shù)據(jù)中的報文類型,根據(jù)報文類型作相應處理。例如解析出報文類型是防火墻聯(lián)動配置文件,則將該文件保存等等。
基于圖1所示的通信設備間關系,以通信設備A監(jiān)聽其他設備發(fā)起網(wǎng)絡連接為例,本實施例仍采用SSL作為傳輸層安全協(xié)議,如圖3所示,通信設備A監(jiān)聽其他設備向自身發(fā)起網(wǎng)絡連接的過程包括如下步驟步驟301通信設備A實時監(jiān)聽其他設備向自身發(fā)起的網(wǎng)絡連接。
步驟302判斷是否有網(wǎng)絡連接請求,如果有請求,則執(zhí)行步驟303,否則,返回步驟301繼續(xù)監(jiān)聽。
步驟303根據(jù)SSL協(xié)議,向監(jiān)聽到的發(fā)起網(wǎng)絡連接的通信設備發(fā)送自身存儲的數(shù)字證書,請求對方進行身份認證,同時接收對方設備發(fā)來的數(shù)字證書,認證對方設備的身份。
步驟304判斷雙方設備是否都通過認證,如果通過認證,則執(zhí)行步驟305,否則,返回步驟301繼續(xù)監(jiān)聽。
步驟305判斷是否有數(shù)據(jù)需要發(fā)送,如果需要發(fā)送數(shù)據(jù),則執(zhí)行步驟306,否則進行步驟307。
步驟306通信設備A對要發(fā)送的數(shù)據(jù)按照表一所示的數(shù)據(jù)報文格式進行封裝,然后根據(jù)自身存儲的數(shù)字證書中的公共密鑰對封裝后的數(shù)據(jù)進行加密并發(fā)送。
步驟307判斷是否有數(shù)據(jù)需要接收,如果需要接收數(shù)據(jù),執(zhí)行步驟308;否則,返回步驟301繼續(xù)監(jiān)聽。
步驟308通信設備A根據(jù)自身存儲的數(shù)字證書中的公共密鑰,對接收到的數(shù)據(jù)解密,然后分析該接收到的數(shù)據(jù),解析出數(shù)據(jù)中的報文類型,根據(jù)報文類型作相應處理。
圖4是本發(fā)明在實現(xiàn)入侵檢測時的一實施例部署示意圖。在實現(xiàn)入侵檢測時,會在網(wǎng)絡中不同位置的通信設備上設置多個探測器和控制臺,這些探測器和控制臺根據(jù)部署需求扮演著不同的角色,即客戶端或服務器端。探測器可作為客戶端將入侵報警信息、流量統(tǒng)計以及狀態(tài)信息發(fā)送到指定的控制臺,探測器也可以作為服務器端向控制臺傳輸會話記錄文件。同時,控制臺可以作為客戶端要求探測器通信程序發(fā)送日志文件,也可以作為服務器端把探測器的配置文件發(fā)送到指定探測器上,控制臺還可以控制探測引擎的啟動與停止。
如圖4所示,公司的分部部署了兩個探測器5和6、一個控制臺3,其中探測器6處在一個關鍵網(wǎng)段,通過防火墻與控制臺1進行通信,因為該探測器6不僅要向分部的控制臺報告入侵事件,同時要向公司總部報告分部中關鍵網(wǎng)段出現(xiàn)的入侵事件。以探測器6為例,在具體應用中,控制臺3作為客戶端主動與探測器6建立連接,這時探測器6作為服務器端接收控制臺3的請求;同時,由于在實際部署中,分部不允許外部訪問,因此探測器6又作為客戶端主動與控制臺1建立連接。同理,對于分公司中的控制臺2,分公司中的所有探測器都分別作為客戶端主動與控制臺2建立連接,此時控制臺2作為服務器端;同時,控制臺2又會將收集到的報警通過與總部控制臺1建立的連接發(fā)送給控制臺1,此種情況下控制臺2扮演了探測器的角色,也就是說,此時控制臺2作為客戶端。
本發(fā)明可以支持網(wǎng)絡中多個設備之間多方通信的實現(xiàn),而且每個設備可以不同的身份與其它設備通信,不需要對等連接??傊陨纤?,僅為本發(fā)明的較佳實施例而已,并非用來限定本發(fā)明的保護范圍。
權利要求
1.一種基于雙重身份的多方通信方法,適用于一個以上通信設備的互連互通,其特征在于,該方法包括每個通信設備實時監(jiān)聽與自身連接的所有通信設備,判斷是否有向自身發(fā)起的網(wǎng)絡連接請求,如果有,則以服務器端的身份與發(fā)起網(wǎng)絡連接請求的通信設備建立連接并與其進行交互;否則,繼續(xù)進行監(jiān)聽;并且,每個通信設備根據(jù)配置要求,隨時以客戶端的身份向與自身連接的通信設備主動發(fā)起網(wǎng)絡連接請求。
2.根據(jù)權利要求1所述的方法,其特征在于,該方法進一步包括預先在每個通信設備中設置并存儲當前通信設備的通信對象,以及與每個通信對象進行通信時當前通信設備的身份。
3.根據(jù)權利要求1所述的方法,其特征在于,該方法進一步包括預先在每個通信設備中存儲用于安全認證的數(shù)字證書。
4.根據(jù)權利要求3所述的方法,其特征在于,所述主動發(fā)起網(wǎng)絡連接進一步包括a1.發(fā)起方根據(jù)加密套接字協(xié)議層協(xié)議,向?qū)Ψ桨l(fā)送自身存儲的數(shù)字證書,同時接收對方發(fā)來的數(shù)字證書,通信雙方進行認證身份;b1.判斷通信雙方是否均通過身份認證,如果通過,則進行數(shù)據(jù)發(fā)送或接收,否則,結束當前網(wǎng)絡連接流程。
5.根據(jù)權利要求2所述的方法,其特征在于,所述監(jiān)聽其他網(wǎng)絡設備向自身發(fā)起的網(wǎng)絡連接進一步包括a2.監(jiān)聽方根據(jù)加密套接字協(xié)議層協(xié)議,接收向自身發(fā)起網(wǎng)絡連接方發(fā)來的數(shù)字證書,對發(fā)起網(wǎng)絡連接方進行身份認證,同時監(jiān)聽方向發(fā)起網(wǎng)絡連接方發(fā)送自身存儲的數(shù)字證書,請求對自身的身份進行認證;b2.判斷通信雙方是否均通過身份認證,如果通過,則進行數(shù)據(jù)發(fā)送或接收,否則,繼續(xù)進行監(jiān)聽。
6.根據(jù)權利要求4或5所述的方法,其特征在于,所述的數(shù)據(jù)發(fā)送進一步包括將要發(fā)送的數(shù)據(jù)包進行封裝,并采用自身存儲的數(shù)字證書中的公共密鑰對封裝后的數(shù)據(jù)進行加密并發(fā)送。
7.根據(jù)權利要求6所述的方法,其特征在于,所述對數(shù)據(jù)包進行封裝為在要傳輸?shù)臄?shù)據(jù)包前順序添加表示數(shù)據(jù)包類型的字段、表示數(shù)據(jù)包序號的字段以及表示數(shù)據(jù)包長度的字段。
8.根據(jù)權利要求7所述的方法,其特征在于,所述的數(shù)據(jù)接收進一步包括將接收到的數(shù)據(jù)包根據(jù)自身存儲的數(shù)字證書中的公共密鑰進行解密,然后從解密后的數(shù)據(jù)中解析出表示數(shù)據(jù)包類型的字段,根據(jù)數(shù)據(jù)包類型進行相應處理。
9.根據(jù)權利要求7或8所述的方法,其特征在于,所述數(shù)據(jù)包類型為報警信息、或系統(tǒng)狀態(tài)信息、或通信配置文件數(shù)據(jù)、或系統(tǒng)日志文件數(shù)據(jù)、或規(guī)則文件數(shù)據(jù)、或升級包數(shù)據(jù)、或啟動/停止/重啟動/獲取日志命令、或響應、或探測引擎配置文件數(shù)據(jù)、或規(guī)則屏蔽命令、或會話文件建立命令、或會話文件數(shù)據(jù)、或會話處理配置文件數(shù)據(jù)、或連接狀態(tài)數(shù)據(jù)、或會話處理命令文件數(shù)據(jù)、流量統(tǒng)計數(shù)據(jù)、或地址解析協(xié)議欺騙配置文件數(shù)據(jù)、或撥號檢測配置文件數(shù)據(jù)、或撥號檢測列表文件數(shù)據(jù)、或流量統(tǒng)計配置文件數(shù)據(jù)、或防火墻聯(lián)動配置文件、或防火墻聯(lián)動密鑰文件數(shù)據(jù)、或與控制臺時鐘同步命令、或報警代理配置文件數(shù)據(jù)。
全文摘要
本發(fā)明公開了一種基于雙重身份的多方通信方法,適用于一個以上通信設備的互連互通,該方法包括每個通信設備實時監(jiān)聽與自身連接的所有通信設備,判斷是否有向自身發(fā)起的網(wǎng)絡連接請求,如果有,則以服務器端的身份與發(fā)起網(wǎng)絡連接請求的通信設備建立連接并與其進行交互;否則,繼續(xù)進行監(jiān)聽;并且,每個通信設備也可以根據(jù)配置要求隨時以客戶端的身份向與自身連接的能提供服務的通信設備主動發(fā)起網(wǎng)絡連接請求。該方法可使任意通信設備在不對等連接的多方通信情況下,能同時以服務器端和客戶端的身份進行通信;并且能提高網(wǎng)絡的通信安全,以統(tǒng)一的通信協(xié)議控制各種網(wǎng)絡功能的實現(xiàn)。
文檔編號H04L9/32GK1581869SQ03149989
公開日2005年2月16日 申請日期2003年8月1日 優(yōu)先權日2003年8月1日
發(fā)明者楊燚, 曲亞東, 李俊 申請人:聯(lián)想(北京)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1