專利名稱:一種數據報文的處理方法及系統的制作方法
技術領域:
本發明涉及數據通信領域,尤其涉及一種接入設備和邊界網關對不同安全等級的數據報文的處理方法。
背景技術:
現有互聯網是基于IP技術構建的,IP網絡的開放性促成了互聯網的繁榮,也帶來了大量的安全問題,互聯網中的節點受多個國家的多個機構管理,有些節點是可信任的,也可能是不可信任的。網絡中的用戶可能收到信任節點的數據報文,也可能收到不可信任節點的數據報文。同時,IP網絡是多業務共享的網絡,既可能傳輸高安全級別業務的報文,也需要傳輸一些低安全級別業務的報文。出于業務應用的需要,在很多情況下,網絡的中間節點即使發現一些數據報文不夠安全,也不能簡單地將這些報文丟棄,否則會造成業務中斷,影響用戶的業務體驗。當前的IP網絡對上述不同安全等級的報文沒有提供相應的處理方法,只是將不同安全等級的報文簡單的混合在一起傳輸,這就導致最終的目的節點無法區分數據報文是來源于安全的網絡,還是不安全的網絡,從而無法針對安全等級進行區分服務,互聯網的安全無法得到根本改善。
發明內容
本發明所要解決的技術問題是,提供一種數據報文的處理方法及系統,以便網絡設備利用安全級別信息對數據報文進行分類處理。現有IP報文中沒有標識報文安全級別的字段,因而終端用戶或者業務服務器在收到報文時,無法分辨出哪些數據報文是安全可信的,哪些數據報文是不夠可信的,從而無法進行區分處理,這就為不可信節點冒充可信節點攻擊用戶或者業務服務器留下了攻擊空間,使網絡的安全性無法得到根本提升。為此本發明在IPV6報文中攜帶安全級別,以解決上述安全隱患,從根本上提高IP網的安全性。為了解決上述技術問題,本發明公開了一種數據報文的處理方法,包括數據報文發送端發送數據報文,所述數據報文的報文頭中包括用于指示數據報文的安全等級的字段,其中,所述字段的值由所述數據報文發送端設置,或者由傳輸所述數據報文的網絡側設備設置;數據報文接收端接收所述數據報文,讀取所述字段的值,并根據所讀取的值所指示的數據報文的安全等級對所述數據報文進行處理。進一步地,上述方法中,當所述字段的值由數據報文發送端設置時,傳輸所述數據報文的網絡側設備還判斷所述字段的值所指示的數據報文的安全等級是否屬于允許的安全級別范圍,如果是,則將所述數據報文傳輸給所述數據報文接收端。其中,傳輸所述數據報文的網絡側設備若判斷所述字段的值所指示的數據報文的安全等級不屬于允許的安全級別范圍,則更新所述字段的值,將更新操作后的數據報文傳輸給所述數據報文接收端,其中,所述網絡側設備更新后的字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍。進一步地,上述方法中,所述字段的值由傳輸所述數據報文的網絡側設備設置指 在數據報文的傳輸過程中,所述網絡側設備接收數據報文,若判斷所接收到的數據報文的報文頭中用于指示數據報文的安全等級的字段無效時,則根據接收到的數據報文的安全等級設置所述字段的值。其中,所述數據報文接收端根據所讀取的值所指示的數據報文的安全等級信息對所述數據報文進行處理指若所述數據報文接收端判斷讀取所述字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍,則正常處理所述數據報文,若所述數據報文接收端判斷讀取所述字段的值所指示的數據報文的安全等級不屬于允許的安全級別范圍,則丟棄該數據報文。所述網絡側設備至少包括網絡接入服務器。所述數據報文發送端與所述數據報文接收端位于不同網絡時,所述網絡側設備至少包括所述數據報文發送端所在第一網絡的第一網絡接入服務器、所述第一網絡的第一邊界網關、所述數據報文接收端所在第二網絡的第二邊界網關以及所述第二網絡的接入服務器;其中,所述第二邊界網關接收到所述第一邊界網關傳輸的數據報文時,根據所述第一網絡和第二網絡的網間協議,轉換所述數據報文的安全等級,并根據轉換后的數據報文的安全等級設置所述字段的值。本發明還公開了一種數據報文的處理系統,包括數據報文發送端、網絡側設備以及數據報文接收端,其中所述數據報文發送端,用于發送數據報文,所述數據報文的報文頭中包括用于指示數據報文的安全等級的字段;所述網絡側設備,用于將所述數據報文發送端發送的數據報文傳輸到所述數據報文接收端;所述數據報文接收端,用于接收所述數據報文,讀取所述數據報文的報文頭中用于指示數據報文的安全等級的字段,并根據所讀取的字段所指示的數據報文的安全等級對所述數據報文進行處理。進一步地,上述系統中,所述數據報文發送端,還用于設置所述數據報文的報文頭中用于指示數據報文的安全等級的字段的值;所述網絡側設備,在傳輸所述數據報文時,還用于判斷所述數據報文的報文頭中用于指示數據報文的安全等級的字段的值所指示的數據報文的安全等級是否屬于允許的安全級別范圍,如果是,則將所述數據報文傳輸給所述數據報文接收端,否則更新所述字段的值,將更新操作后的數據報文傳輸給所述數據報文接收端,其中,所述網絡側設備更新后的字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍。進一步地,所述網絡側設備,在數據報文的傳輸過程中,還用于判斷所接收到的數據報文的報文頭中用于指示數據報文的安全等級的字段是否無效,當所述字段的值無效時,根據接收到的數據報文的安全等級設置所述字段的值,并將設置操作后的數據報文發送給所述數據報文接收端。進一步地,當所述數據報文發送端與所述數據報文接收端位于不同網絡時,所述網絡側設備至少包括所述數據報文發送端所在第一網絡的第一網絡接入服務器、所述第一網絡的第一邊界網關、所述數據報文接收端所在第二網絡的第二邊界網關以及所述第二網絡的接入服務器;其中,所述第二邊界網關接收到所述第一邊界網關傳輸的數據報文時,所述第二邊界網關還用于根據所述第一網絡和第二網絡的網間協議,轉換所述數據報文的安全等級,并根據轉換后的數據報文的安全等級設置所述字段的值。所述數據報文接收端,在判斷讀取所述字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍時,正常處理所述數據報文,當判斷讀取所述字段的值所指示的數據報文的安全等級不屬于允許的安全級別范圍時,則丟棄該數據報文。本發明技術方案在數據報文的報文頭中增加了安全信息,這樣數據報文接收端就可以根據數據報文的安全信息進行相應的處理,方便網絡節點、服務器或者終端用戶根據安全信息對報文進行篩選和過濾,提高了整個網絡區分和處理不同安全等級報文的能力。
圖1為現有RFC1883 (IPV6第一版)的報文頭示意圖;圖2為現有RFC2460 (IPV6第二版)的報文頭示意圖;圖3為本發明所提供的IP數據報文的報文頭示意圖;圖4為本實施例中傳輸IP數據報文的網絡構架圖;圖5為本實施例中傳輸IP數據報文的流程圖。
具體實施例方式下面結合附圖及具體實施例對本發明技術方案做進一步詳細說明。目前,IPV6報文頭的兩個版本為RFC1883(IPV6第一版)和RFC2460 (IPV6第二版)。這兩個版本IPV6報文頭,主要是前32位的QOS流量管理部分發生了變化,在RFC1883 中,QOS管理由4位的優先級字段(priority)和M位的流標簽(flow label)字段組成, 如圖1所示;在RFC2460中,priority和flow label這兩部分被修改為8位的業務流類別 (traffic class)和20位的流標簽(flow label)字段,如圖2所示。本發明通過在IPV6報文頭中,增加一個用于指示數據報文的安全級別的字段,具體來說,可以將IPV6報文中的流量類型和流標簽(traffic class和Flow label)空間壓縮4個bit空間,用來提供給安全級別的信息,例如,安全級別可以有0 15,共16個安全級別。余下的M位,仍由流量類型和流標簽使用,IP報文頭的其他部分格式和意義都不變, 這兩個標簽的意義不變,只是編號范圍有所壓縮,如圖3所示也就是說,可以將原來IPV6 報文頭中的流量類型和流標簽減少4位,然后增加4位安全等級(security level)字段 (下文簡稱為SL字段),以指示此數據報文的安全等級的信息,這樣修改后,報文頭中仍保持32bit的數據邊界,不影響路由器采用硬件處理的速度。實施例本實施例提供一種數據報文的處理系統,至少包括數據報文發送端、網絡側設備以及數據報文接收端。據報文發送端,用于發送數據報文,所發送的數據報文的報文頭中包括用于指示數據報文的安全等級的字段;網絡側設備,用于將數據報文發送端發送的數據報文傳輸到數據報文接收端;數據報文接收端,用于接收數據報文,讀取數據報文的報文頭中用于指示數據報文的安全等級的字段,并根據所讀取的字段所指示的數據報文的安全等級對數據報文進行處理;其中,數據報文接收端,當判斷讀取字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍時,正常處理所述數據報文,當判斷讀取字段的值所指示的數據報文的安全等級不屬于允許的安全級別范圍時,則丟棄該數據報文。具體地,數據報文的報文頭中用于指示數據報文的安全等級的字段的值可由數據報文發送端設置;此時,網絡側設備,在傳輸所述數據報文時,還用于判斷所要傳輸的數據報文的報文頭中用于指示數據報文的安全等級的字段的值所指示的數據報文的安全等級是否屬于允許的安全級別范圍,如果是,則將所接收到的數據報文傳輸給數據報文接收端,否則更新該字段的值,將更新操作后的數據報文傳輸給數據報文接收端,其中,網絡側設備更新后的字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍。數據報文的報文頭中用于指示數據報文的安全等級的字段的值也可以由網絡側設備設置,即網絡側設備,在數據報文的傳輸過程中,判斷所接收到的數據報文的報文頭中用于指示數據報文的安全等級的字段是否無效,當該字段的值無效(例如數據報文發送端未設置該字段的值)時,根據接收到的數據報文的安全等級設置該字段的值,并將設置操作后的數據報文發送給數據報文接收端,當該字段的值有效時,直接傳輸數據報文給數據報文接收端即可。還有一些場景中,數據報文發送端與數據報文接收端位于不同網絡時,網絡側設備至少包括數據報文發送端所在第一網絡的第一網絡接入服務器、第一網絡的第一邊界網關、數據報文接收端所在第二網絡的第二邊界網關以及第二網絡的接入服務器。其中,第二邊界網關接收到第一邊界網關傳輸的數據報文時,第二邊界網關還用于根據第一網絡和第二網絡的網間協議,轉換數據報文的安全等級,并根據轉換后的數據報文的安全等級設置上述字段的值,再通過第二網絡的接入服務器將設置操作后的數據報文傳輸給數據報文接收端。下面以圖4所示的網絡架構所例,說明上述系統傳輸攜帶有安全等級的信息的數據報文的過程。其中,數據報文發送端(即信息發送者A)與數據報文接收端(信息接收者 B)位于不同網絡,且這兩個不同的網絡(下文分別稱為網絡一和網絡二,其中,將用戶A所在的網絡稱為網絡一,將用戶B所在的網路稱為網絡二)分屬不同的安全域假設分別為安全域1和安全域2。其中,用戶A和用戶B分別通過網絡接入服務器Cl和C2接入各自的網絡,兩個網絡之間通過互通網關Dl和D2來互通。該過程如圖5所示,包括以下步驟步驟501 信息發送者A向信息接收者B發送數據報文,本實施例中,所發送的數據報文的報文頭中包括用于指示該數據報文的安全等級的字段,在本實施例中,該字段的值由信息發送者A設置;
該步驟中,信息發送者A在數據報文的報文頭中所設置的用于指示該數據報文的安全等級的字段的值即對應該數據報文的安全等級。還有一些場景中,該字段的值所指示的數據報文的安全等級是系統配置的,具體地,數據報文的安全等級除了與用戶的安全等級相關外,也可能與用戶類型、數據報文類型等參數有關,即系統綜合考慮用戶的安全等級、數據報文的發送方的用戶類型、數據報文類型等參數配置各數據報文的安全等級。步驟502 用戶A所在的網絡一的網絡接入服務器Cl收到A發出的數據報文時, 檢查用戶A對該數據報文的報文頭中用于指示數據報文的安全等級的設置是否合理,如果是,則直接轉發給邊界網關D1,否則修改數據報文的安全等級為合理的安全等級,然后將修改后的數據報文轉發給邊界網關Dl ;該步驟中,檢查數據報文的報文頭中用于指示數據報文的安全等級是否合理指 各網絡事先為每個用戶發送的數據報文配置數據報文的安全等級范圍,因此,各用戶所發送的數據報文的報文頭中用于指示數據報文的安全等級的字段的值所指示的數據報文的安全等級必須在允許的安全等級范圍內,即數據報文的報文頭中用于指示數據報文的安全等級的字段的值所指示的數據報文的安全等級在該安全等級范圍內則認為是合理的,反之認為是不合理的;網絡接入服務器Cl修改數據報文的安全等級為合理的安全等級指,根據該數據報文的信息(如系統事先配置的該數據報文的安全等級,該安全等級可能與用戶的安全等級、用戶類型、數據報文類型等信息有關)更新數據報文的報文頭中用于指示數據報文的安全等級的字段的值,并保證更新后該字段的值所指示的數據報文的安全等級屬于允許的安全等級范圍。還有一些實施例中,當網絡接入服務器Cl檢查此數據報文中的安全等級不合理, 也可以不進行修改,而直接丟棄該數據報文。步驟503 用戶A所在的網絡一的邊界網關Dl接收上述數據報文,并發送給用戶B 所在的網絡二的邊界網關D2 ;步驟504 邊界網關D2收到上述數據報文后,根據網間協議轉換該數據報文的安全等級,并將轉換后的數據報文發送給用戶B的網絡接入服務器C2 ;該步驟中,由于用戶A所在的網絡和用戶B所在的網絡不是同一個網絡,因此兩個網絡的安全等級定義不完全一致,此時需要對數據報文的安全等級重新映射。例如,在網絡 A中非常安全可信的數據報文,在網絡B中并不一定很安全可信,因此需要做一些安全等級調整。在本實施例中,邊界網關D2根據網間協議進行安全等級信息轉換指,將數據報文的安全等級映射到網絡二對應的安全等級,根據映射后的數據報文的安全等級設置數據報文的報文頭中用于指示數據報文的安全等級的字段的值,即此時該字段的設置值指示的是在網絡二中該數據報文的安全等級;例如,網絡二的邊界網關D2從網絡一的邊界網關Dl收到的數據報文的報文頭中數據報文的安全等級為15(假設15級為網絡一的數據報文的安全等級中的最高級),則邊界網關D2根據網間協議進行安全等級的信息轉換時,可將數據報文的安全等級15轉換3 級(此時,3級為網絡二的數據報文的安全等級中的最高級)。
步驟505 用戶B的網絡接入服務器C2,接收邊界網關D2發送的數據報文,判斷此數據報文的報文頭中用于指示數據報文的安全等級的字段的值是否允許發送給用戶B,如果允許,則發送給用戶B,否則直接丟棄該數據報文;步驟506 用戶B接收此數據報文,讀取該數據報文的報文頭中用于指示數據報文的安全等級的字段的值,如果所讀取字段的值所指示的數據報文的安全等級為用戶B允許的安全級別,則將該數據報文發送給用戶B的相應上層應用程序;步驟507 用戶B的上層應用程序查看此數據報文是否為請求用戶B上的內容的數據報文,如果是,則用戶B的應用程序根據此數據報文的安全等級,進行相應的處理,否則丟棄該數據報文;該步驟中,用戶B根據數據報文的安全等級,決定向用戶A返回含有機密的所有信息,或者向用戶A返回受限的或者經過過濾的信息,或者拒絕提供對應信息;步驟508 用戶B的網絡接入服務器C2接收到用戶B返回的相應數據報文時,網絡接入服務器C2檢查此數據報文的報文頭中用于指示數據報文的安全等級的字段的值所指示的數據報文的安全等級是否在用戶B允許的安全等級范圍,如果是,則直接將該數據報文發送給D2,否則修改數據報文的報文頭中用于指示數據報文的安全等級的字段的值后再發送給D2,其中,修改后該字段的值指示數據報文的安全等級為用戶B允許的安全等級;步驟509:網絡二的邊界網關D2收到網絡接入服務器C2返回的數據報文后,將返回的數據報文發送給網絡一的邊界網關Dl ;步驟510 網絡一的邊界網關Dl收到上述數據報文后,根據網間協議對數據報文的安全等級進行轉換,并將轉換后的數據報文發送給用戶A所在的網絡一的網絡接入服務器Cl ;該步驟中,對數據報文的安全等級進行轉換指,邊界網關Dl修改數據報文的報文頭中用于指示數據報文的安全等級的字段的值,使修改后的字段的值指示在網絡一中該數據報文的安全等級。步驟511 當網絡接入服務器Cl收到上述數據報文時,判斷此數據報文的安全等級是否被允許發送給用戶A,如果允許發送給用戶A,則發送給A,否則直接丟棄該數據報文;步驟512 用戶A收到此數據報文后,檢查數據報文的安全等級是否為用戶A允許的安全等級,如果是,則將該數據報文發送給用戶A的相應應用程序,用戶A的上層應用程序根據安全等級進行相應的處理,否則丟棄該數據報文;該步驟中,檢測數據報文的安全等級,即指讀取數據報文的報文頭中用于指示數據報文的安全等級的字段的值,判斷讀取的字段的值所指示的數據報文的安全等級是否為用戶A允許的安全等級;其中,當數據報文的安全等級為用戶A允許的安全等級時,用戶A根據該數據報文的安全等級,決定向用戶B返回含有機密的所有信息,或者向用戶B返回受限的或者經過過濾的信息,或者拒絕提供對應信息。在上述流程中,如果網絡中經過了不安全網絡,所傳輸的數據報文的安全等級也要相應的變化,例如,如果網絡一和網絡二之間不是直接連接,而是需要經過不安全的網絡三中轉,那么經過網絡三中轉的數據報文的安全等級都要按網絡三的安全等級重新映射。具體地,該數據報文的安全等級的更新主要由互通節點(如邊界網關D)來處理。另外,對于每個用戶可以發出不止一種安全等級的數據報文,例如,可以允許用戶 A發出安全等級分別為0,1,4的數據報文。也就是說,對于每個用戶發送的數據報文對應有一個允許的安全級別集合。此時,網絡接入服務器在檢查用戶發送的數據報文時,判斷用戶發出的數據報文中攜帶的安全等級否在此用戶允許的安全級別集合內即可。還有一些實施例中,網絡一和網絡二之間傳輸數據報文的過程中,若采用加密方式(如VPN穿越)經過了網絡三的傳輸,由于網絡三采用的是加密方式,則可以考慮數據報文經過的網絡三是安全的,網絡三中的網元無需對所收到的數據報文的安全等級進行修改檢查,即網絡三收到網絡一發送的數據報文時,完全透傳給網絡二,而網絡二收到網絡三轉發的數據報文時,直接按本網絡(即網絡二)和網絡一的網間協議對數據報文的安全等級進行轉換即可。當然,本發明還可有其他多種實施例,在不背離本發明精神及其實質的情況下,熟悉本領域的技術人員當可根據本發明作出各種相應的改變和變形,但這些相應的改變和變形都應屬于本發明所附的權利要求的保護范圍。
權利要求
1.一種數據報文的處理方法,其特征在于,該方法包括數據報文發送端發送數據報文,所述數據報文的報文頭中包括用于指示數據報文的安全等級的字段,其中,所述字段的值由所述數據報文發送端設置,或者由傳輸所述數據報文的網絡側設備設置;數據報文接收端接收所述數據報文,讀取所述字段的值,并根據所讀取的值所指示的數據報文的安全等級對所述數據報文進行處理。
2.如權利要求1所述的方法,其特征在于,當所述字段的值由數據報文發送端設置時, 傳輸所述數據報文的網絡側設備還判斷所述字段的值所指示的數據報文的安全等級是否屬于允許的安全級別范圍,如果是,則將所述數據報文傳輸給所述數據報文接收端。
3.如權利要求2所述的方法,其特征在于,傳輸所述數據報文的網絡側設備若判斷所述字段的值所指示的數據報文的安全等級不屬于允許的安全級別范圍,則更新所述字段的值,將更新操作后的數據報文傳輸給所述數據報文接收端,其中,所述網絡側設備更新后的字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍。
4.如權利要求1所述的方法,其特征在于,所述字段的值由傳輸所述數據報文的網絡側設備設置指在數據報文的傳輸過程中,所述網絡側設備接收數據報文,若判斷所接收到的數據報文的報文頭中用于指示數據報文的安全等級的字段無效時,則根據接收到的數據報文的安全等級設置所述字段的值。
5.如權利要求1至4任一項所述的方法,其特征在于,所述數據報文接收端根據所讀取的值所指示的數據報文的安全等級信息對所述數據報文進行處理指若所述數據報文接收端判斷讀取所述字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍,則正常處理所述數據報文,若所述數據報文接收端判斷讀取所述字段的值所指示的數據報文的安全等級不屬于允許的安全級別范圍,則丟棄該數據報文。
6.如權利要求5所述的方法,其特征在于,所述網絡側設備至少包括網絡接入服務器。
7.如權利要求5所述的方法,其特征在于,所述數據報文發送端與所述數據報文接收端位于不同網絡時,所述網絡側設備至少包括所述數據報文發送端所在第一網絡的第一網絡接入服務器、所述第一網絡的第一邊界網關、所述數據報文接收端所在第二網絡的第二邊界網關以及所述第二網絡的接入服務器;其中,所述第二邊界網關接收到所述第一邊界網關傳輸的數據報文時,根據所述第一網絡和第二網絡的網間協議,轉換所述數據報文的安全等級,并根據轉換后的數據報文的安全等級設置所述字段的值。
8.一種數據報文的處理系統,其特征在于,該系統包括數據報文發送端、網絡側設備以及數據報文接收端,其中所述數據報文發送端,用于發送數據報文,所述數據報文的報文頭中包括用于指示數據報文的安全等級的字段;所述網絡側設備,用于將所述數據報文發送端發送的數據報文傳輸到所述數據報文接收端;所述數據報文接收端,用于接收所述數據報文,讀取所述數據報文的報文頭中用于指示數據報文的安全等級的字段,并根據所讀取的字段所指示的數據報文的安全等級對所述數據報文進行處理。
9.如權利要求8所述的系統,其特征在于,所述數據報文發送端,還用于設置所述數據報文的報文頭中用于指示數據報文的安全等級的字段的值;所述網絡側設備,在傳輸所述數據報文時,還用于判斷所述數據報文的報文頭中用于指示數據報文的安全等級的字段的值所指示的數據報文的安全等級是否屬于允許的安全級別范圍,如果是,則將所述數據報文傳輸給所述數據報文接收端,否則更新所述字段的值,將更新操作后的數據報文傳輸給所述數據報文接收端,其中,所述網絡側設備更新后的字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍。
10.如權利要求8所述的系統,其特征在于,所述網絡側設備,在數據報文的傳輸過程中,還用于判斷所接收到的數據報文的報文頭中用于指示數據報文的安全等級的字段是否無效,當所述字段的值無效時,根據接收到的數據報文的安全等級設置所述字段的值,并將設置操作后的數據報文發送給所述數據報文接收端。
11.如權利要求8所述的系統,其特征在于,當所述數據報文發送端與所述數據報文接收端位于不同網絡時,所述網絡側設備至少包括所述數據報文發送端所在第一網絡的第一網絡接入服務器、所述第一網絡的第一邊界網關、所述數據報文接收端所在第二網絡的第二邊界網關以及所述第二網絡的接入服務器;其中,所述第二邊界網關接收到所述第一邊界網關傳輸的數據報文時,所述第二邊界網關還用于根據所述第一網絡和第二網絡的網間協議,轉換所述數據報文的安全等級,并根據轉換后的數據報文的安全等級設置所述字段的值。
12.如權利要求8至11任一項所述的系統,其特征在于,所述數據報文接收端,在判斷讀取所述字段的值所指示的數據報文的安全等級屬于允許的安全級別范圍時,正常處理所述數據報文,當判斷讀取所述字段的值所指示的數據報文的安全等級不屬于允許的安全級別范圍時,則丟棄該數據報文。
全文摘要
本發明公開了一種數據報文的處理方法及系統,涉及數據通信領域。本發明方法包括數據報文發送端發送數據報文,所述數據報文的報文頭中包括用于指示數據報文的安全等級的字段,其中,所述字段的值由所述數據報文發送端設置,或者由傳輸所述數據報文的網絡側設備設置;數據報文接收端接收所述數據報文,讀取所述字段的值,并根據所讀取的值所指示的數據報文的安全等級對所述數據報文進行處理。本發明技術方案提高了整個網絡區分和處理不同安全等級報文的能力。
文檔編號H04L29/06GK102347932SQ201010240679
公開日2012年2月8日 申請日期2010年7月27日 優先權日2010年7月27日
發明者張世偉, 王曉明, 符濤 申請人:中興通訊股份有限公司