CN116684768A - 一种安全云olt设备的管理方法 - Google Patents
一种安全云olt设备的管理方法 Download PDFInfo
- Publication number
- CN116684768A CN116684768A CN202310878462.2A CN202310878462A CN116684768A CN 116684768 A CN116684768 A CN 116684768A CN 202310878462 A CN202310878462 A CN 202310878462A CN 116684768 A CN116684768 A CN 116684768A
- Authority
- CN
- China
- Prior art keywords
- message
- key
- data
- user
- olt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/825—Involving tunnels, e.g. MPLS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种安全云OLT设备的管理方法,涉及设备管理领域,所述安全云OLT设备的具体管理方法为:S1,OLT设备发送加密发现报文;S2,客户端接收到OLT设备的发现报文后,解密发现报文;该安全云OLT设备的管理方法,通过OLT设备发送加密发现报文,客户端接收到OLT设备的发现报文后,解密发现报文,可以保证接入客户端的设备都是得到允许的设备,避免接入的设备为未得到允许的设备造成系统损坏,通过检查设备的MAC地址是否被用户绑定可以避免由于发送的为空设备造成资源的浪费,通过生成的通过隧道可供用户访问OLT设备,同时通过设置相邻通过隧道的重叠面积的检查功能,可以保证相邻通过隧道的信号通过率,避免造成信号干扰。
Description
技术领域
本发明涉及设备管理技术,具体涉及一种安全云OLT设备的管理方法。
背景技术
光纤接入组网架构下,接入网络中存在海量的光网络单元或者光网络终端设备,为便于描述,以下统称光网络单元ONU,为了实现对ONU设备的管理,目前采取的实现方案是光线路终端通过操作管理维护或者ONT管理控制接口代理管理ONU。
该方案的具体实现方式如下:OLT对外发布统一的公网管理IP地址,可通过该公网管理IP地址访问OLT所带的ONU并对其进行简单管理协议管理业务管理系统根据ONU所在OLT的公网管理IP地址发送访问ONU的SNMP报文,该SNMP报文中携带OLT的框号/槽位号/端口光纤网络终端标识信息,OLT接收通过公网转发的SNMP报文,获取该SNMP报文中的OLT/框/槽/端口/ONTID信息,并将SNMP报文转换成OAM/OMCI报文(在EPON系统中使用OAM,在GPON系统中使用OMCI),通过无源光网络线路管理通道发送到相应的ONU设备。
现有的OLT设备在进行使用时,接入网侧不断下沉的OLT,故障排查极难,同时现有的OLT设备在进行联网操作时相邻两个通信线路存在相互干扰。
发明内容
本发明的目的是提供一种安全云OLT设备的管理方法,以解决现有技术中的上述不足之处。
为了实现上述目的,本发明提供如下技术方案:一种安全云OLT设备的管理方法,所述安全云OLT设备的具体管理方法为:
S1,OLT设备发送加密发现报文;
S2,客户端接收到OLT设备的发现报文后,解密发现报文;
S3,检查设备的MAC地址是否被用户绑定,若检查结果为MAC地址未被用户绑定,则将S1中发送的报文丢弃;
S4,若步骤S3检查结果为MAC地址被用户设备绑定,则进行密钥协商;
S5,若步骤S4中密钥协商通过,则动态生成通过隧道,通过生成的通过隧道可供用户访问OLT设备。
进一步地,所述OLT设备加密报文的具体方式为:
A1,客户端执行待加密报文扫描后,会将原报文和新建报文的报文路径传递给报文过滤驱动,报文过滤驱动调用一个自定义的函数StaticFileEncrypt进行处理;
A2,调用IoCreatFile函数打开原报文,获取报文句柄,调用rdbuf函数获取报文的字节流;
A3,客户端调用密钥生成功能生成报文加密的对称加密密钥,并用公钥完成非对称加密后传递给报文过滤驱动,报文过滤驱动将这个密钥和其他信息组合,构造加密标识并写入字节流的头部;
A4,将字节流重定向到新报文中,即向新报文中写入原报文内容,在此过程中触发IO管理器的IRP_MJ_WRITE消息,报文过滤驱动拦截后进入PreWrite回调例程,首先对IRP做预处理,将不符合加密条件的IRP过滤掉;
A5,通过回调信息中的iopb获取即将要被加密处理的数据所在的缓冲区;
A6,从加密标识的EncryptKey参数中获取密文形式的加解密密钥,使用私钥进行非对称解密,得到明文形式的密钥;
A7,调用ExAllocatePoolWithTag函数在内核空间申请一块长度为iopb->Parameters.Write.Length的数据缓冲区;
A8,调用RtlCopyMemory函数将步骤A2中获取到的缓冲区中的数据拷贝到新申请的缓冲区中;
A9,通过File_EncryptBuffer函数,使用AES加密算法与密钥将缓冲区中的数据加密。
进一步地,所述云端解密报文的具体方法为:
B1,进入PreWrite回调例程,首先对IRP做预处理,将不符合解密条件的IRP过滤掉;
B2,符合解密条件的IRP将被发往报文系统驱动,待报文系统驱动将报文密文数据读出并向IO管理器返回请求时,报文过滤驱动截获该请求,进入PostRead回调例程;
B3,通过回调信息中的iopb获取即将要被解密处理的数据所在缓冲区,可以通过两种途径获取到缓冲区,判断iopb->Parameters.Read.MdlAddress是否为空;
B4,获取报文的数据长度,通过Data->IoStatus.Information判断数据长度是否为0,如果读取到的数据长度为0则不进行任何处理,将请求返回给I/O管理器;
B5,获取报文的解密标识,对解密标识进行解析,根据标识中的标志位来确定该报文是否需要解密;
B6,从解密标识的EncryptKey参数中获取密文形式的加解密密钥,并使用私钥进行非对称解密,得到明文形式的密钥;
B7,调用ExAllocatePoolWithTag函数在内核空间申请一块长度为iopb->Parameters.Read.Length的数据缓冲区;
B8,通过File_EncryptBuffer函数,使用AES解密算法与密钥将原缓冲区中的数据解密,放入新缓冲区中;
B9,将内核缓冲区中的报文明文数据拷贝到监控层空间的缓冲区;
B10,将存放明文形式密钥的内存空间释放,并将保存报文明文数据的缓冲区释放,完成PostRead回调例程,返回请求,解密过程结束。
进一步地,所述进行密钥协商的准备步骤为:
C1,公钥生成:
确定安全参数l,选择循环群G,其中G的阶为大素数q,生成元为P,其中q>2l,接收端选取私钥s∈Zq *,计算Ppub=sP,选择哈希函数H1;{0,1}LU×G2→Zq *,H2;{0,1}LU×{0,1}LU×G2→Zq *,H3;{0,1}LU×{0,1}LU×G5→{0,1}K,其中LU为身份标识的位数,将MAC地址设为用户A,用户设备设为用户B;
C2,节点注册:
1,秘密值生成:用户A选取XA∈Zq *,计算XA=xAP:
2,部分私钥生成;A用安全信道将XA、IDA发送给接收端,接收端选取随机数rA∈Zq *,计算RA=rAP,生成用户部分私钥DA=sH1(IDA,RA,XA)+rA,系统将DA,RA发送给用户A,其中安全信道发送DA,RA由公共信道发送:
3,部分私钥合法性验证:通过DAPn=RA+H1(IDA,RA,XA)Ppub;
C3,节点注册完成后节点A的完整公由<XA,RA>构成,完整私钥由<xA,DA>构呈成。
进一步地,所述进行密钥协商的具体方式为:
D1,用户A选择随机临时私钥a∈Zq *,计算TA=aP,签名gA=a+H2(IDA,IDB,XB,TA),发送gA、IDA、RA、TA、XA至用户B;
D2,验证gAPn=TA+H2(IDA,IDB,XB,TA)(RA+H1(IDA,RA,XA)Ppub)等式是否成立;
D3,若步骤D2中等式成立则密钥协商通过。
进一步地,所述通过隧道的生成方式为:
E1,计算通过隧道接收功率,具体计算公式如下:
,
其中Pr和Pi分别表示通过隧道接收和发送功率,Gi为信号增益,Gr为信号在半径上的损耗,l为过客通道侧壁与信号之间的距离;
E2,计算相邻两个过客通道的距离lr,具体计算公式如下:
;
E3,计算相交通过隧道的交点与信号圆心的二分之一圆心角θ,具体计算公式如下:
;
E4,计算一侧的扇形面积,具体计算公式如下:
;
E5,计算相邻通过隧道在同一平面上的重叠面积,具体计算公式如下:
。
与现有技术相比,本发明提供的一种安全云OLT设备的管理方法,通过OLT设备发送加密发现报文,客户端接收到OLT设备的发现报文后,解密发现报文,可以保证接入客户端的设备都是得到允许的设备,避免接入的设备为未得到允许的设备造成系统损坏,通过检查设备的MAC地址是否被用户绑定可以避免由于发送的为空设备造成资源的浪费,通过生成的通过隧道可供用户访问OLT设备,同时通过设置相邻通过隧道的重叠面积的检查功能,可以保证相邻通过隧道的信号通过率,避免造成信号干扰。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的整体流程结构示意图。
具体实施方式
为了使本领域的技术人员更好地理解本发明的技术方案,下面将结合附图对本发明作进一步的详细介绍。
请参阅图1,一种安全云OLT设备的管理方法,安全云OLT设备的具体管理方法为:
S1,OLT设备发送加密发现报文;
S2,客户端接收到OLT设备的发现报文后,解密发现报文;
S3,检查设备的MAC地址是否被用户绑定,若检查结果为MAC地址未被用户绑定,则将S1中发送的报文丢弃;
S4,若步骤S3检查结果为MAC地址被用户设备绑定,则进行密钥协商;
S5,若步骤S4中密钥协商通过,则动态生成通过隧道,通过生成的通过隧道可供用户访问OLT设备。
这样设置安全云OLT设备的具体管理方法为通过OLT设备发送加密发现报文,客户端接收到OLT设备的发现报文后,解密发现报文,这样设置可以保证接入客户端的设备都是得到允许的设备,避免接入的设备为未得到允许的设备造成系统损坏,检查设备的MAC地址是否被用户绑定,若检查结果为MAC地址未被用户绑定,则将发送的报文丢弃,若检查结果为MAC地址被用户设备绑定,这样设置可以保证OLT设备全为被用户绑定的设备,避免由于发送的为空设备造成资源的浪费,则进行密钥协商,若中密钥协商通过,则动态生成通过隧道,通过生成的通过隧道可供用户访问OLT设备,同时通过设置相邻通过隧道的重叠面积的检查功能,可以保证相邻通过隧道的信号通过率,避免造成信号干扰。
OLT设备加密报文的具体方式为:
A1,客户端执行待加密报文扫描后,会将原报文和新建报文的报文路径传递给报文过滤驱动,报文过滤驱动调用一个自定义的函数StaticFileEncrypt进行处理;
A2,调用IoCreatFile函数打开原报文,获取报文句柄,调用rdbuf函数获取报文的字节流;
A3,客户端调用密钥生成功能生成报文加密的对称加密密钥,并用公钥完成非对称加密后传递给报文过滤驱动,报文过滤驱动将这个密钥和其他信息组合,构造加密标识并写入字节流的头部;
A4,将字节流重定向到新报文中,即向新报文中写入原报文内容,在此过程中触发IO管理器的IRP_MJ_WRITE消息,报文过滤驱动拦截后进入PreWrite回调例程,首先对IRP做预处理,将不符合加密条件的IRP过滤掉;
A5,通过回调信息中的iopb获取即将要被加密处理的数据所在的缓冲区;
A6,从加密标识的EncryptKey参数中获取密文形式的加解密密钥,使用私钥进行非对称解密,得到明文形式的密钥;
A7,调用ExAllocatePoolWithTag函数在内核空间申请一块长度为iopb->Parameters.Write.Length的数据缓冲区;
A8,调用RtlCopyMemory函数将步骤A2中获取到的缓冲区中的数据拷贝到新申请的缓冲区中;
A9,通过File_EncryptBuffer函数,使用AES加密算法与密钥将缓冲区中的数据加密。
这样设置
云端解密报文的具体方法为:
B1,进入PreWrite回调例程,首先对IRP做预处理,将不符合解密条件的IRP过滤掉;
B2,符合解密条件的IRP将被发往报文系统驱动,待报文系统驱动将报文密文数据读出并向IO管理器返回请求时,报文过滤驱动截获该请求,进入PostRead回调例程;
B3,通过回调信息中的iopb获取即将要被解密处理的数据所在缓冲区,可以通过两种途径获取到缓冲区,判断iopb->Parameters.Read.MdlAddress是否为空;
B4,获取报文的数据长度,通过Data->IoStatus.Information判断数据长度是否为0,如果读取到的数据长度为0则不进行任何处理,将请求返回给I/O管理器;
B5,获取报文的解密标识,对解密标识进行解析,根据标识中的标志位来确定该报文是否需要解密;
B6,从解密标识的EncryptKey参数中获取密文形式的加解密密钥,并使用私钥进行非对称解密,得到明文形式的密钥;
B7,调用ExAllocatePoolWithTag函数在内核空间申请一块长度为iopb->Parameters.Read.Length的数据缓冲区;
B8,通过File_EncryptBuffer函数,使用AES解密算法与密钥将原缓冲区中的数据解密,放入新缓冲区中;
B9,将内核缓冲区中的报文明文数据拷贝到监控层空间的缓冲区;
B10,将存放明文形式密钥的内存空间释放,并将保存报文明文数据的缓冲区释放,完成PostRead回调例程,返回请求,解密过程结束。
这样设置
进行密钥协商的准备步骤为:
C1,公钥生成:
确定安全参数l,选择循环群G,其中G的阶为大素数q,生成元为P,其中q>2l,接收端选取私钥s∈Zq *,计算Ppub=sP,选择哈希函数H1;{0,1}LU×G2→Zq *,H2;{0,1}LU×{0,1}LU×G2→Zq *,H3;{0,1}LU×{0,1}LU×G5→{0,1}K,其中LU为身份标识的位数,将MAC地址设为用户A,用户设备设为用户B;
C2,节点注册:
1,秘密值生成:用户A选取XA∈Zq *,计算XA=xAP:
2,部分私钥生成;A用安全信道将XA、IDA发送给接收端,接收端选取随机数rA∈Zq *,计算RA=rAP,生成用户部分私钥DA=sH1(IDA,RA,XA)+rA,系统将DA,RA发送给用户A,其中安全信道发送DA,RA由公共信道发送:
3,部分私钥合法性验证:通过DAPn=RA+H1(IDA,RA,XA)Ppub;
C3,节点注册完成后节点A的完整公由<XA,RA>构成,完整私钥由<xA,DA>构呈成。
进行密钥协商的具体方式为:
D1,用户A选择随机临时私钥a∈Zq *,计算TA=aP,签名gA=a+H2(IDA,IDB,XB,TA),发送gA、IDA、RA、TA、XA至用户B;
D2,验证gAPn=TA+H2(IDA,IDB,XB,TA)(RA+H1(IDA,RA,XA)Ppub)等式是否成立;
D3,若步骤D2中等式成立则密钥协商通过。
通过隧道的生成方式为:
E1,计算通过隧道接收功率,具体计算公式如下:
,
其中Pr和Pi分别表示通过隧道接收和发送功率,Gi为信号增益,Gr为信号在半径上的损耗,l为过客通道侧壁与信号之间的距离;
E2,计算相邻两个过客通道的距离lr,具体计算公式如下:
;
E3,计算相交通过隧道的交点与信号圆心的二分之一圆心角θ,具体计算公式如下:
;
E4,计算一侧的扇形面积,具体计算公式如下:
;
E5,计算相邻通过隧道在同一平面上的重叠面积,具体计算公式如下:
,
在通过隧道的生成过程中只需要保证S为最小值即可保证相邻通过隧道的相互干扰最小。
工作原理:使用时,通过OLT设备发送加密发现报文,客户端接收到OLT设备的发现报文后,解密发现报文,这样设置可以保证接入客户端的设备都是得到允许的设备,避免接入的设备为未得到允许的设备造成系统损坏,检查设备的MAC地址是否被用户绑定,若检查结果为MAC地址未被用户绑定,则将发送的报文丢弃,若检查结果为MAC地址被用户设备绑定,这样设置可以保证OLT设备全为被用户绑定的设备,避免由于发送的为空设备造成资源的浪费,则进行密钥协商,若中密钥协商通过,则动态生成通过隧道,通过生成的通过隧道可供用户访问OLT设备,同时通过设置相邻通过隧道的重叠面积的检查功能,可以保证相邻通过隧道的信号通过率,避免造成信号干扰。
以上只通过说明的方式描述了本发明的某些示范性实施例,毋庸置疑,对于本领域的普通技术人员,在不偏离本发明的精神和范围的情况下,可以用各种不同的方式对所描述的实施例进行修正。因此,上述附图和描述在本质上是说明性的,不应理解为对本发明权利要求保护范围的限制。
Claims (6)
1.一种安全云OLT设备的管理方法,其特征在于,所述安全云OLT设备的具体管理方法为:
S1,OLT设备发送加密发现报文;
S2,客户端接收到OLT设备的发现报文后,解密发现报文;
S3,检查设备的MAC地址是否被用户绑定,若检查结果为MAC地址未被用户绑定,则将S1中发送的报文丢弃;
S4,若步骤S3检查结果为MAC地址被用户设备绑定,则进行密钥协商;
S5,若步骤S4中密钥协商通过,则动态生成通过隧道,通过生成的通过隧道可供用户访问OLT设备。
2.根据权利要求1所述的一种安全云OLT设备的管理方法,其特征在于,所述OLT设备加密报文的具体方式为:
A1,客户端执行待加密报文扫描后,会将原报文和新建报文的报文路径传递给报文过滤驱动,报文过滤驱动调用一个自定义的函数进行处理;
A2,打开原报文,获取报文句柄,获取报文的字节流;
A3,客户端调用密钥生成功能生成报文加密的对称加密密钥,并用公钥完成非对称加密后传递给报文过滤驱动,报文过滤驱动将这个密钥和其他信息组合,构造加密标识并写入字节流的头部;
A4,将字节流重定向到新报文中,即向新报文中写入原报文内容,在此过程中触发IO管理器的IRP_MJ_WRITE消息,报文过滤驱动拦截后进入PreWrite回调例程,首先对IRP做预处理,将不符合加密条件的IRP过滤掉;
A5,通过回调信息中的iopb获取即将要被加密处理的数据所在的缓冲区;
A6,从加密标识的EncryptKey参数中获取密文形式的加解密密钥,使用私钥进行非对称解密,得到明文形式的密钥;
A7,在内核空间申请一块长度为iopb->Parameters.Write.Length的数据缓冲区;
A8,将步骤A2中获取到的缓冲区中的数据拷贝到新申请的缓冲区中;
A9,使用AES加密算法与密钥将缓冲区中的数据加密。
3.根据权利要求1所述的一种安全云OLT设备的管理方法,其特征在于,所述云端解密报文的具体方法为:
B1,进入PreWrite回调例程,首先对IRP做预处理,将不符合解密条件的IRP过滤掉;
B2,符合解密条件的IRP将被发往报文系统驱动,待报文系统驱动将报文密文数据读出并向IO管理器返回请求时,报文过滤驱动截获该请求,进入PostRead回调例程;
B3,通过回调信息中的iopb获取即将要被解密处理的数据所在缓冲区,可以通过两种途径获取到缓冲区,判断iopb->Parameters.Read.MdlAddress是否为空;
B4,获取报文的数据长度,通过Data->IoStatus.Information判断数据长度是否为0,如果读取到的数据长度为0则不进行任何处理,将请求返回给I/O管理器;
B5,获取报文的解密标识,对解密标识进行解析,根据标识中的标志位来确定该报文是否需要解密;
B6,从解密标识的EncryptKey参数中获取密文形式的加解密密钥,并使用私钥进行非对称解密,得到明文形式的密钥;
B7,在内核空间申请一块长度为iopb->Parameters.Read.Length的数据缓冲区;
B8,使用AES解密算法与密钥将原缓冲区中的数据解密,放入新缓冲区中;
B9,将内核缓冲区中的报文明文数据拷贝到监控层空间的缓冲区;
B10,将存放明文形式密钥的内存空间释放,并将保存报文明文数据的缓冲区释放,完成PostRead回调例程,返回请求,解密过程结束。
4.根据权利要求1所述的一种安全云OLT设备的管理方法,其特征在于,所述进行密钥协商的准备步骤为:
C1,公钥生成:
确定安全参数l,选择循环群G,其中G的阶为大素数q,生成元为P,其中q>2l,接收端选取私钥s∈Zq *,计算Ppub=sP,选择哈希函数H1;{0,1}LU×G2→Zq *,H2;{0,1}LU×{0,1}LU×G2→Zq *,H3;{0,1}LU×{0,1}LU×G5→{0,1}K,其中LU为身份标识的位数,将MAC地址设为用户A,用户设备设为用户B;
C2,节点注册:
1,秘密值生成:用户A选取XA∈Zq *,计算XA=xAP:
2,部分私钥生成;A用安全信道将XA、IDA发送给接收端,接收端选取随机数rA∈Zq *,计算RA=rAP,生成用户部分私钥DA=sH1(IDA,RA,XA)+rA,系统将DA,RA发送给用户A,其中安全信道发送DA,RA由公共信道发送:
3,部分私钥合法性验证:通过DAPn=RA+H1(IDA,RA,XA)Ppub;
C3,节点注册完成后节点A的完整公由<XA,RA>构成,完整私钥由<xA,DA>构呈成。
5.根据权利要求4所述的一种安全云OLT设备的管理方法,其特征在于,所述进行密钥协商的具体方式为:
D1,用户A选择随机临时私钥a∈Zq *,计算TA=aP,签名gA=a+H2(IDA,IDB,XB,TA),发送gA、IDA、RA、TA、XA至用户B;
D2,验证gAPn=TA+H2(IDA,IDB,XB,TA)(RA+H1(IDA,RA,XA)Ppub)等式是否成立;
D3,若步骤D2中等式成立则密钥协商通过。
6.根据权利要求1所述的一种安全云OLT设备的管理方法,其特征在于,所述通过隧道的生成方式为:
E1,计算通过隧道接收功率,具体计算公式如下:
,
其中Pr和Pi分别表示通过隧道接收和发送功率,Gi为信号增益,Gr为信号在半径上的损耗,l为过客通道侧壁与信号之间的距离;
E2,计算相邻两个过客通道的距离lr,具体计算公式如下:
;
E3,计算相交通过隧道的交点与信号圆心的二分之一圆心角θ,具体计算公式如下:
;
E4,计算一侧的扇形面积,具体计算公式如下:
;
E5,计算相邻通过隧道在同一平面上的重叠面积,具体计算公式如下:
。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202310878462.2A CN116684768A (zh) | 2023-07-18 | 2023-07-18 | 一种安全云olt设备的管理方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202310878462.2A CN116684768A (zh) | 2023-07-18 | 2023-07-18 | 一种安全云olt设备的管理方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN116684768A true CN116684768A (zh) | 2023-09-01 |
Family
ID=87783945
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202310878462.2A Pending CN116684768A (zh) | 2023-07-18 | 2023-07-18 | 一种安全云olt设备的管理方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN116684768A (zh) |
Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104158653A (zh) * | 2014-08-14 | 2014-11-19 | 华北电力大学句容研究中心 | 一种基于商密算法的安全通信方法 |
| CN105337766A (zh) * | 2015-10-12 | 2016-02-17 | 安徽皖通邮电股份有限公司 | 一种基于dhcp协议的网元自动发现方法及系统 |
| CN106357403A (zh) * | 2016-11-23 | 2017-01-25 | 神州融安科技(北京)有限公司 | 一种链路通讯加密保护的装置及方法,安全报文处理系统 |
| CN106685956A (zh) * | 2016-12-27 | 2017-05-17 | 上海斐讯数据通信技术有限公司 | 一种路由器的vpn网络连接方法及系统 |
| CN107911384A (zh) * | 2014-05-29 | 2018-04-13 | 深圳市正冠科技有限公司 | 一种基于数字证书的小区管理系统及其方法 |
| CN108988936A (zh) * | 2018-08-24 | 2018-12-11 | 苏州星网瑞达卫星通信科技有限公司 | 一种基于卫星网管和流重定向的卫星动态通信组网方法 |
| CN112929387A (zh) * | 2021-03-09 | 2021-06-08 | 北京电信规划设计院有限公司 | 应用于智慧社区的宽带网络多重认证、加密方法 |
| CN113839776A (zh) * | 2021-11-29 | 2021-12-24 | 军事科学院系统工程研究院网络信息研究所 | 一种用于网管和路由器间的安全互连协议方法和系统 |
| CN113840185A (zh) * | 2020-06-23 | 2021-12-24 | 中兴通讯股份有限公司 | 组播报文处理方法、olt设备、onu设备及存储介质 |
| CN115001936A (zh) * | 2022-07-18 | 2022-09-02 | 确信信息股份有限公司 | 一种基于管理代理的运维管理系统、方法及计算机设备 |
| CN115297469A (zh) * | 2022-06-28 | 2022-11-04 | 青岛海尔科技有限公司 | 通信验证方法及系统 |
-
2023
- 2023-07-18 CN CN202310878462.2A patent/CN116684768A/zh active Pending
Patent Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107911384A (zh) * | 2014-05-29 | 2018-04-13 | 深圳市正冠科技有限公司 | 一种基于数字证书的小区管理系统及其方法 |
| CN104158653A (zh) * | 2014-08-14 | 2014-11-19 | 华北电力大学句容研究中心 | 一种基于商密算法的安全通信方法 |
| CN105337766A (zh) * | 2015-10-12 | 2016-02-17 | 安徽皖通邮电股份有限公司 | 一种基于dhcp协议的网元自动发现方法及系统 |
| CN106357403A (zh) * | 2016-11-23 | 2017-01-25 | 神州融安科技(北京)有限公司 | 一种链路通讯加密保护的装置及方法,安全报文处理系统 |
| CN106685956A (zh) * | 2016-12-27 | 2017-05-17 | 上海斐讯数据通信技术有限公司 | 一种路由器的vpn网络连接方法及系统 |
| CN108988936A (zh) * | 2018-08-24 | 2018-12-11 | 苏州星网瑞达卫星通信科技有限公司 | 一种基于卫星网管和流重定向的卫星动态通信组网方法 |
| CN113840185A (zh) * | 2020-06-23 | 2021-12-24 | 中兴通讯股份有限公司 | 组播报文处理方法、olt设备、onu设备及存储介质 |
| CN112929387A (zh) * | 2021-03-09 | 2021-06-08 | 北京电信规划设计院有限公司 | 应用于智慧社区的宽带网络多重认证、加密方法 |
| CN113839776A (zh) * | 2021-11-29 | 2021-12-24 | 军事科学院系统工程研究院网络信息研究所 | 一种用于网管和路由器间的安全互连协议方法和系统 |
| CN115297469A (zh) * | 2022-06-28 | 2022-11-04 | 青岛海尔科技有限公司 | 通信验证方法及系统 |
| CN115001936A (zh) * | 2022-07-18 | 2022-09-02 | 确信信息股份有限公司 | 一种基于管理代理的运维管理系统、方法及计算机设备 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109088870B (zh) | 一种新能源厂站发电单元采集终端安全接入平台的方法 | |
| US8559640B2 (en) | Method of integrating quantum key distribution with internet key exchange protocol | |
| JP5366108B2 (ja) | 光ネットワーク終端装置管理制御インターフェースベースの受動光ネットワークセキュリティ強化 | |
| US6215878B1 (en) | Group key distribution | |
| CN104219217B (zh) | 安全关联协商方法、设备和系统 | |
| CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
| WO2013104987A1 (en) | Method for authenticating identity of onu in gpon network | |
| CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
| WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
| CN109586908A (zh) | 一种安全报文传输方法及其系统 | |
| CN115567207A (zh) | 采用量子密钥分发实现组播数据加解密方法及系统 | |
| Cho et al. | Secure open fronthaul interface for 5G networks | |
| CN114614984B (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
| CN112020038A (zh) | 一种适用于轨道交通移动应用的国产加密终端 | |
| CN115567192A (zh) | 采用量子密钥分发实现组播数据透明加解密方法及系统 | |
| CN116132025A (zh) | 一种基于预置密钥组的密钥协商方法、装置和通信系统 | |
| CN118249994A (zh) | 基于IPv6和QKD的多通道认证加密通信方法和系统 | |
| Garcia et al. | Enhanced Network Security Protocols for The Quantum Era: Combining Classical and Post-Quantum Cryptography, and Quantum Key Distribution | |
| CN116232570B (zh) | 保护数据流转安全的方法以及数据管理系统 | |
| CN115765979B (zh) | 一种通信方法及通信装置 | |
| CN118714556A (zh) | 5g量子安全差动保护通信系统、通信方法 | |
| CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
| CN116684768A (zh) | 一种安全云olt设备的管理方法 | |
| CN114513781B (zh) | 一种空管智慧台站的身份认证方法及数据加解密方法 | |
| CN117319046A (zh) | 防御DDoS攻击的安全通信方法、系统、设备及介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |