CN101087187A - 一种基于用户的安全访问控制的方法及装置 - Google Patents

一种基于用户的安全访问控制的方法及装置 Download PDF

Info

Publication number
CN101087187A
CN101087187A CNA2007101031632A CN200710103163A CN101087187A CN 101087187 A CN101087187 A CN 101087187A CN A2007101031632 A CNA2007101031632 A CN A2007101031632A CN 200710103163 A CN200710103163 A CN 200710103163A CN 101087187 A CN101087187 A CN 101087187A
Authority
CN
China
Prior art keywords
user
packet
list item
address
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101031632A
Other languages
English (en)
Other versions
CN100583737C (zh
Inventor
倪县乐
刘建锋
王刚
肖为剑
宋斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secworld Information Technology Beijing Co Ltd
Original Assignee
SECWORLD TECHNOLOGY (BEIJING) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SECWORLD TECHNOLOGY (BEIJING) Co Ltd filed Critical SECWORLD TECHNOLOGY (BEIJING) Co Ltd
Priority to CN200710103163A priority Critical patent/CN100583737C/zh
Publication of CN101087187A publication Critical patent/CN101087187A/zh
Application granted granted Critical
Publication of CN100583737C publication Critical patent/CN100583737C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明是一种基于用户的安全访问控制的方法及装置,通过扩展防火墙的状态表,在防火墙系统中增加了用户策略表项,用户安全策略表中记录用户相关信息。防火墙在接收到数据包后,增加根据源IP地址查找用户安全策略表,然后在根据查找结果进行相应的自动关联处理和用户安全策略处理,实现更安全的访问控制。本发明在无需终端计算机安装客户端软件的情况下解决了用户和IP地址的动态自动关联问题,对于用户访问外网行为增加了基于WEB方式的用户名和密码鉴权,提高了防火墙系统的易用性、安全性和管理的方便性,达到了使得防火墙系统能够更方便对于内网用户的细粒度权限管理和安全事件的事后追踪的目的。

Description

一种基于用户的安全访问控制的方法及装置
技术领域
本发明是一种基于用户的安全访问控制的方法及装置,属于网络信息安全技术领域。
背景技术
防火墙是放置于网络数据通路中间,隔离企业内网和外网的安全访问控制设备,防火墙从网络接口接收数据包,根据数据包的源、目的地址、协议类型和协议端口,查找安全规则,符合安全规则允许策略的数据包被转发,其他不允许的数据包被丢弃,从而保证网络的安全。随着各行各业的日常生产和管理流程的信息化、网络化的普及,以及不断出现的网络漏洞,攻击等安全事件的发生,对于防火墙的安全规则管理配置的易用性,安全功能的扩展性以及安全事件的可追踪性都提出了新的需求。目前的防火墙设备普遍采用数据包协议状态检测过滤技术,需要安全管理员配置安全规则,设置允许通过的源、目的地址、协议类型和协议端口信息,但该方法存在以下缺陷:
这种基于数据包地址和协议、端口的安全规则配置需要安全管理员理解专业的网络术语,易用性较差。
这种安全规则的设置和过滤方法,访问控制的对象是网络数据包的IP地址等信息,不能和实际使用网络的内网用户-人很好的关联起来,从而不能设置细粒度的权限管理和安全事件的事后追踪。
简单的将IP地址和用户,或用户计算机硬件MAC地址静态绑定的方法,在实际使用中,由于用户可以不受防火墙控制的更改自己的IP地址,或者用户更换计算机等,带来安全管理的不方便性。
现有防火墙扩展的用户认证技术,需要在每个内网用户的终端计算机上安全客户端软件,使用起来不方便。
发明内容
本发明正是针对现有技术中存在的缺陷而提出了一种基于用户的安全访问控制的方法及装置,本发明技术方案的目的有两个:一个是提供一种无需在终端计算机上安装客户端软件,就能实现自动将内网用户和数据包的IP地址等信息关联,并且可以根据用户来设置安全规则及其扩展安全策略的方法,该方法实现了提高了防火墙易用性和网络管理的更安全性的目的,方便对于内网用户的细粒度权限管理和安全事件的事后追踪,而且能够很好的扩展支持基于用户的连接数限制和流量限制。另一个目的是提供一种适用于上述基于用户的安全访问控制方法的装置,该装置可以通过维护一张用户策略表和扩展防火墙状态表,在内网用户访问外网时自动实现IP关联,安全策略匹配和安全事件追踪。
本发明的目的是通过以下措施来实现的:
该种基于用户的安全访问控制方法,通过扩展防火墙的状态表,在防火墙系统中增加了用户策略表项,用户安全策略表中记录用户相关信息,用户名称、用户状态、用户当前IP地址、用户当前总连接数、登录时间、可访问的目的地址、可访问的服务、最大限制连接数、超时时间等,防火墙在接收到数据包后,增加根据源IP地址查找用户安全策略表,然后在根据查找结果进行相应的自动关联处理和用户安全策略处理,实现更安全的访问控制。
本发明扩展了防火墙系统的状态表项,增加一个标志位,用于动态记录该连接是否已经通过用户认证。当用户第一次访问外网时,防火墙系统在用户安全策略表中的没有查找到该源IP地址相关的用户信息,然后防火墙系统自动将该访问重定向为系统内部的WEB认证系统页面,在用户终端的浏览器上显示登录提示,只有用户正确输入用户名,密码和WEB页面提示的校验码后,防火墙系统将自动记录该用户的IP地址,登录时间,设置用户状态为正常登录。之后,用户将在安全管理员预先设定的用户安全策略允许范围内,访问外网资源。如果一段时间内,用户没有访问,防火墙系统内部将用户状态超时,删除用户表项,下次再进行访问时,需要重新输入用户名,密码和WEB页面提示的校验码。从而保证了基于用户的设置安全策略,和基于用户的动态IP地址关联,还可以扩展支持基于用户的连接限制等。
该种基于用户的安全访问控制方法,该方法的步骤分为配置和数据包处理先后两个过程,其中:
配置过程的步骤是:
[1]在安全规则中,首先为每一个内网用户添加用户名和密码,然后直接配置每个用户可访问的目的地址和服务,并设置每个用户限制的最大连接数;
[2]在防火墙系统中创建一张用户安全策略表,并在状态表中增加用户认证标记选项,用户认证标记选项表示发起此访问连接的用户是否已经通过安全认证;
数据包处理过程的步骤是:
[3]网络访问数据包到达安全网关时,首先判断数据包的类型,如果是TCP协议的状态为SYN的数据包,则按[3-1]的步骤处理;如果不是TCP协议的状态为SYN的数据包,则按[3-2]的步骤处理:
[3-1]用该数据包的源IP地址作为索引,查找用户安全策略表,如果查找到表项,且该表项的用户状态为正常登录,则按[3-1-1]步骤处理;如果没有查到表项,或者查到表项的用户状态不是正常登录,则按[3-1-2]步骤处理:
[3-1-1]用该数据包的目的地址、协议和端口信息和用户安全策略表项的可访问的目的地址和可访问服务进行比较,并用当前总连接数和用户最大连接数比较,如果符合用户策略,则用该数据包的源IP地址、目的IP地址、协议、源端口、目的端口为索引,新加一个状态表表项,并设置该状态表表项的标志为用户认证已通过,然后转发该数据包到去往目的地址的所在接口;如果不符合用户策略,则直接丢弃该数据包,并记录用户日志,记录该用户曾试图访问某不合法资源被拒绝;
[3-1-2]如果没有查到用户安全策略表,则将该访问外网连接的请求,重定向到防火墙内部的用户认证系统页面,给用户终端浏览器返回登录提示页面;正确输入用户名,密码和WEB提示的校验码后,增加一个用户IP地址为该数据包源IP的用户安全策略表项;并新增加一个状态表项,将设置该状态表表项的标志为用户认证已通过;
[3-2]用该数据包的源IP地址、目的IP地址、协议、源端口、目的端口为索引查找状态表,如果查找到配置的状态表,则按照[3-2-1]的步骤处理;如果没有匹配的状态表,则按照[3-2-2]步骤处理;
[3-2-1]对于匹配到状态表的情况,检查状态表项中的标记为用户认证已通过,且符合TCP、UDP或ICMP协议的状态,则直接转发该数据包到去往目的地址的所在接口;否则,其他情况下都直接丢弃该数据包;
[3-2-2]对于没有匹配到状态表的情况,用该数据包的源IP地址为索引查找用户安全策略表,如果查找到表项,且该表项的用户状态为正常登录,也按[3-1-1]步骤处理;如果没有查到表项,或者查到表项的用户状态不是正常登录,也按[3-1-2]步骤处理。
在安全管理员配置时,直接配置用户的安全规则,防火墙系统自动实现用户的认证和IP地址与用户的关联。
适用于上述基于用户的安全访问控制方法的装置,它包括数据包接收模块、状态表处理模块、用户安全策略表处理模块和数据包转发模块,其特征在于:该装置还包括一个用户WEB认证系统模块,它与用户安全策略表处理模块连接,在用户首次访问外网时,用户安全策略表处理模块会将用户访问请求重定向到该模块,用户登录认证通过后,用户WEB认证系统模块能在用户安全策略表中自动设置IP地址和用户的关联,认证通过的后续连接只需要通过状态表处理模块和数据包转发模块。
附图说明
图1是本发明技术方案中数据包处理的计算机软件的流程图
图2是本发明技术方案装置的结构示意图
具体实施方式
以下将结合附图和实施例对本发明技术方案作进一步地详述:
参见附图1所示,该种基于用户的安全访问控制的方法是通过编程来实现的,编程实现的软件运行在具有多个网络接口的工控防火墙平台上,该装置一般串接安装在企业网络和公共互联网的连接位置,在保护外部不能非法入侵的同时,对内部用户的对外访问进行严格的访问权限控制。
该方法的步骤分为配置和数据包处理先后两个过程,其中:配置过程的步骤是:
[1]在安全规则中,首先为每一个内网用户添加用户名和密码,然后直接配置每个用户可访问的目的地址和服务,并设置每个用户限制的最大连接数;
[2]在防火墙系统中创建一张用户安全策略表,并在状态表中增加用户认证标记选项,用户认证标记选项表示发起此访问连接的用户是否已经通过安全认证;
数据包处理过程的步骤是:
[3]网络访问数据包到达安全网关时,首先判断数据包的类型,如果是TCP协议的状态为SYN的数据包,则按[3-1]的步骤处理;如果不是TCP协议的状态为SYN的数据包,则按[3-2]的步骤处理:
[3-1]用该数据包的源IP地址作为索引,查找用户安全策略表,如果查找到表项,且该表项的用户状态为正常登录,则按[3-1-1]步骤处理;如果没有查到表项,或者查到表项的用户状态不是正常登录,则按[3-1-2]步骤处理:
[3-1-1]用该数据包的目的地址、协议和端口信息和用户安全策略表项的可访问的目的地址和可访问服务进行比较,并用当前总连接数和用户最大连接数比较,如果符合用户策略,则用该数据包的源IP地址、目的IP地址、协议、源端口、目的端口为索引,新加一个状态表表项,并设置该状态表表项的标志为用户认证已通过,然后转发该数据包到去往目的地址的所在接口;如果不符合用户策略,则直接丢弃该数据包,并记录用户日志,记录该用户曾试图访问某不合法资源被拒绝;
[3-1-2]如果没有查到用户安全策略表,则将该访问外网连接的请求,重定向到防火墙内部的用户认证系统页面,给用户终端浏览器返回登录提示页面;正确输入用户名,密码和WEB提示的校验码后,增加一个用户IP地址为该数据包源IP的用户安全策略表项;并新增加一个状态表项,将设置该状态表表项的标志为用户认证已通过;
[3-2]用该数据包的源IP地址、目的IP地址、协议、源端口、目的端口为索引查找状态表,如果查找到配置的状态表,则按照[3-2-1]的步骤处理;如果没有匹配的状态表,则按照[3-2-2]步骤处理;
[3-2-1]对于匹配到状态表的情况,检查状态表项中的标记为用户认证已通过,且符合TCP、UDP或ICMP协议的状态,则直接转发该数据包到去往目的地址的所在接口;否则,其他情况下都直接丢弃该数据包;
[3-2-2]对于没有匹配到状态表的情况,用该数据包的源IP地址为索引查找用户安全策略表,如果查找到表项,且该表项的用户状态为正常登录,也按[3-1-1]步骤处理;如果没有查到表项,或者查到表项的用户状态不是正常登录,也按[3-1-2]步骤处理。
在安全管理员配置时,直接配置用户的安全规则,防火墙系统自动实现用户的认证和IP地址与用户的关联。
参见附图1~2所示,该种适用于上述基于用户的安全访问控制方法的装置是通过编程来实现的,它包括数据包接收模块1、状态表处理模块2、用户安全策略表处理模块3和数据包转发模块4,其特征在于:该装置还包括一个用户WEB认证系统模块5,它与用户安全策略表处理模块3连接,在用户首次访问外网时,用户安全策略表处理模块会将用户访问请求重定向到该模块,用户登录认证通过后,用户WEB认证系统模块5能在用户安全策略表中自动设置IP地址和用户的关联,认证通过的后续连接只需要通过状态表处理模块2和数据包转发模块4。
首先数据包接收模块1负责接收网络数据包,然后交给状态表处理模块2,对于第一次访问的数据包会再先后经过用户安全策略表处理模块3和用户WEB认证系统模块5,最后由数据包转发模块4发送出去;对于后续访问的数据包,则直接经过状态表处理模块2后,交给数据包转发模块4发送出去。
本发明在无需终端计算机安装客户端软件的情况下解决了用户和IP地址的动态自动关联问题,对于用户访问外网行为增加了基于WEB方式的用户名和密码鉴权,提高了防火墙系统的易用性、安全性和管理的方便性,达到了使得防火墙系统能够更方便对于内网用户的细粒度权限管理和安全事件的事后追踪的目的。

Claims (3)

1.一种基于用户的安全访问控制的方法,其特征在于:该方法的步骤分为配置和数据包处理先后两个过程,其中:
配置过程的步骤是:
[1]在安全规则中,首先为每一个内网用户添加用户名和密码,然后直接配置每个用户可访问的目的地址和服务,并设置每个用户限制的最大连接数;
[2]在防火墙系统中创建一张用户安全策略表,并在状态表中增加用户认证标记选项,用户认证标记选项表示发起此访问连接的用户是否已经通过安全认证;
数据包处理过程的步骤是:
[3]网络访问数据包到达安全网关时,首先判断数据包的类型,如果是TCP协议的状态为SYN的数据包,则按[3-1]的步骤处理;如果不是TCP协议的状态为SYN的数据包,则按[3-2]的步骤处理:
[3-1]用该数据包的源IP地址作为索引,查找用户安全策略表,如果查找到表项,且该表项的用户状态为正常登录,则按[3-1-1]步骤处理;如果没有查到表项,或者查到表项的用户状态不是正常登录,则按[3-1-2]步骤处理:
[3-1-1]用该数据包的目的地址、协议和端口信息和用户安全策略表项的可访问的目的地址和可访问服务进行比较,并用当前总连接数和用户最大连接数比较,如果符合用户策略,则用该数据包的源IP地址、目的IP地址、协议、源端口、目的端口为索引,新加一个状态表表项,并设置该状态表表项的标志为用户认证已通过,然后转发该数据包到去往目的地址的所在接口;如果不符合用户策略,则直接丢弃该数据包,并记录用户日志,记录该用户曾试图访问某不合法资源被拒绝;
[3-1-2]如果没有查到用户安全策略表,则将该访问外网连接的请求,重定向到防火墙内部的用户认证系统页面,给用户终端浏览器返回登录提示页面;正确输入用户名,密码和WEB提示的校验码后,增加一个用户IP地址为该数据包源IP的用户安全策略表项;并新增加一个状态表项,将设置该状态表表项的标志为用户认证已通过;
[3-2]用该数据包的源IP地址、目的IP地址、协议、源端口、目的端口为索引查找状态表,如果查找到配置的状态表,则按照[3-2-1]的步骤处理;如果没有匹配的状态表,则按照[3-2-2]步骤处理;
[3-2-1]对于匹配到状态表的情况,检查状态表项中的标记为用户认证已通过,且符合TCP、UDP或ICMP协议的状态,则直接转发该数据包到去往目的地址的所在接口;否则,其他情况下都直接丢弃该数据包;
[3-2-2]对于没有匹配到状态表的情况,用该数据包的源IP地址为索引查找用户安全策略表,如果查找到表项,且该表项的用户状态为正常登录,也按[3-1-1]步骤处理;如果没有查到表项,或者查到表项的用户状态不是正常登录,也按[3-1-2]步骤处理。
2.根据权利要求1所述的防火墙中进行用户策略处理的方法,其特征在于:在安全管理员配置时,直接配置用户的安全规则,防火墙系统自动实现用户的认证和IP地址与用户的关联。
3.一种适用于上述基于用户的安全访问控制方法的装置,它包括数据包接收模块(1)、状态表处理模块(2)、用户安全策略表处理模块(3)和数据包转发模块(4),其特征在于:该装置还包括一个用户WEB认证系统模块(5),它与用户安全策略表处理模块(3)连接,在用户首次访问外网时,用户安全策略表处理模块会将用户访问请求重定向到该模块,用户登录认证通过后,用户WEB认证系统模块(5)能在用户安全策略表中自动设置IP地址和用户的关联,认证通过的后续连接只需要通过状态表处理模块(2)和数据包转发模块(4)。
CN200710103163A 2007-05-22 2007-05-22 一种基于用户的安全访问控制的方法及装置 Active CN100583737C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200710103163A CN100583737C (zh) 2007-05-22 2007-05-22 一种基于用户的安全访问控制的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710103163A CN100583737C (zh) 2007-05-22 2007-05-22 一种基于用户的安全访问控制的方法及装置

Publications (2)

Publication Number Publication Date
CN101087187A true CN101087187A (zh) 2007-12-12
CN100583737C CN100583737C (zh) 2010-01-20

Family

ID=38937975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710103163A Active CN100583737C (zh) 2007-05-22 2007-05-22 一种基于用户的安全访问控制的方法及装置

Country Status (1)

Country Link
CN (1) CN100583737C (zh)

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010017683A1 (zh) * 2008-08-15 2010-02-18 阿尔卡特朗讯 一种在通信网络系统中进行分散式安全控制的方法和装置
WO2010083648A1 (zh) * 2009-01-22 2010-07-29 阿尔卡特朗讯公司 用于为ims网络的终端提供防火墙的方法及防火墙系统
CN101841445A (zh) * 2010-04-20 2010-09-22 北京星网锐捷网络技术有限公司 共享上网用户识别方法及装置
CN101848103A (zh) * 2009-03-24 2010-09-29 京瓷美达株式会社 图像形成装置以及图像形成系统
CN101902469A (zh) * 2010-07-12 2010-12-01 江苏华丽网络工程有限公司 一种基于二层网络设备的智能安全防御方法
CN101964757A (zh) * 2010-10-29 2011-02-02 中国电信股份有限公司 用于多业务组合的质量控制方法和系统
CN102291378A (zh) * 2010-06-18 2011-12-21 杭州华三通信技术有限公司 一种防御DDoS攻击的方法和设备
CN102480475A (zh) * 2010-11-30 2012-05-30 金蝶软件(中国)有限公司 Web服务安全访问控制方法、装置及系统
CN101783791B (zh) * 2009-01-16 2012-10-10 深圳市维信联合科技有限公司 实现网络接入认证、传输加密、utm的系统及方法
CN101714997B (zh) * 2010-01-15 2012-11-28 中国工商银行股份有限公司 防火墙策略生成方法、装置及系统
CN101252592B (zh) * 2008-04-14 2012-12-05 工业和信息化部电信传输研究所 一种ip网络的网络溯源方法和系统
CN102932363A (zh) * 2012-11-08 2013-02-13 杭州迪普科技有限公司 一种内网pc访问外网的控制方法和装置
CN103036810A (zh) * 2012-12-06 2013-04-10 杭州华三通信技术有限公司 基于多外网出口的外网访问控制方法及接入设备
CN103078832A (zh) * 2011-10-26 2013-05-01 阿里巴巴集团控股有限公司 一种互联网业务安全防御方法及系统
CN103095709A (zh) * 2013-01-17 2013-05-08 深信服网络科技(深圳)有限公司 安全防护方法及装置
CN103457878A (zh) * 2013-09-05 2013-12-18 电子科技大学 一种基于流的网络接入控制方法
CN103746918A (zh) * 2014-01-06 2014-04-23 深圳市星盾网络技术有限公司 报文转发系统和报文转发方法
CN103746995A (zh) * 2014-01-03 2014-04-23 汉柏科技有限公司 用于安全网络的用户管控方法及系统
CN104243458A (zh) * 2014-09-01 2014-12-24 广州博冠信息科技有限公司 一种安全的网络游戏登录方法及系统
CN104618403A (zh) * 2015-03-10 2015-05-13 网神信息技术(北京)股份有限公司 安全网关的访问控制方法和装置
CN104809369A (zh) * 2014-01-26 2015-07-29 四川长虹电器股份有限公司 分组设置设备访问权限的方法、客户端、服务器及系统
CN105553987A (zh) * 2015-12-21 2016-05-04 北京首信科技股份有限公司 无线vpdn网络用户访问特定公网站点的控制装置和方法
CN105827648A (zh) * 2016-05-18 2016-08-03 霍焕潇 基于ip-mac实名绑定的网络准入控制系统及控制方法
CN105915535A (zh) * 2016-05-24 2016-08-31 北京朋创天地科技有限公司 一种基于用户身份的虚拟化资源访问控制方法
CN106257880A (zh) * 2015-06-17 2016-12-28 北京网御星云信息技术有限公司 一种电磁屏蔽环境下的防火墙控制方法和系统
CN107437035A (zh) * 2011-08-10 2017-12-05 瑞穗情报综研株式会社 信息管理系统以及信息管理方法
CN109040106A (zh) * 2018-08-28 2018-12-18 广州城市信息研究所有限公司 一种服务分层分级的转发控制方法及装置
CN109474560A (zh) * 2017-09-07 2019-03-15 中国电信股份有限公司 网络访问的控制方法、装置和计算机可读存储介质
CN110059110A (zh) * 2019-04-12 2019-07-26 北京百度网讯科技有限公司 业务数据安全处理方法、装置、计算机设备和存储介质
CN110855639A (zh) * 2019-10-29 2020-02-28 云深互联(北京)科技有限公司 浏览器内外网登录的控制方法、装置和设备
CN111030971A (zh) * 2019-03-21 2020-04-17 哈尔滨安天科技集团股份有限公司 一种分布式访问控制方法、装置及存储设备
CN111756750A (zh) * 2020-06-24 2020-10-09 中国建设银行股份有限公司 安全访问方法、装置、设备及存储介质
CN113225223A (zh) * 2021-04-21 2021-08-06 武汉思普崚技术有限公司 一种pc终端web认证过程的自动化测试方法
CN113691501A (zh) * 2021-07-30 2021-11-23 东莞职业技术学院 一种网络安全系统及安全方法
CN114363078A (zh) * 2022-01-10 2022-04-15 中宇联云计算服务(上海)有限公司 基于云网融合技术的网络系统和网络优化方法
CN117521052A (zh) * 2024-01-04 2024-02-06 中国电信股份有限公司江西分公司 一种服务器隐私的保护认证方法、装置、计算机设备及介质

Cited By (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252592B (zh) * 2008-04-14 2012-12-05 工业和信息化部电信传输研究所 一种ip网络的网络溯源方法和系统
CN101651537B (zh) * 2008-08-15 2013-07-10 上海贝尔阿尔卡特股份有限公司 一种在通信网络系统中进行分散式安全控制的方法和装置
US8719918B2 (en) 2008-08-15 2014-05-06 Alcatel Lucent Method and device for distributed security control in communication network system
WO2010017683A1 (zh) * 2008-08-15 2010-02-18 阿尔卡特朗讯 一种在通信网络系统中进行分散式安全控制的方法和装置
CN101783791B (zh) * 2009-01-16 2012-10-10 深圳市维信联合科技有限公司 实现网络接入认证、传输加密、utm的系统及方法
WO2010083648A1 (zh) * 2009-01-22 2010-07-29 阿尔卡特朗讯公司 用于为ims网络的终端提供防火墙的方法及防火墙系统
CN101848103A (zh) * 2009-03-24 2010-09-29 京瓷美达株式会社 图像形成装置以及图像形成系统
CN101714997B (zh) * 2010-01-15 2012-11-28 中国工商银行股份有限公司 防火墙策略生成方法、装置及系统
CN101841445B (zh) * 2010-04-20 2012-07-25 北京星网锐捷网络技术有限公司 共享上网用户识别方法及装置
CN101841445A (zh) * 2010-04-20 2010-09-22 北京星网锐捷网络技术有限公司 共享上网用户识别方法及装置
CN102291378A (zh) * 2010-06-18 2011-12-21 杭州华三通信技术有限公司 一种防御DDoS攻击的方法和设备
CN102291378B (zh) * 2010-06-18 2014-07-02 杭州华三通信技术有限公司 一种防御DDoS攻击的方法和设备
CN101902469A (zh) * 2010-07-12 2010-12-01 江苏华丽网络工程有限公司 一种基于二层网络设备的智能安全防御方法
CN101964757B (zh) * 2010-10-29 2012-07-11 中国电信股份有限公司 用于多业务组合的质量控制方法和系统
CN101964757A (zh) * 2010-10-29 2011-02-02 中国电信股份有限公司 用于多业务组合的质量控制方法和系统
CN102480475A (zh) * 2010-11-30 2012-05-30 金蝶软件(中国)有限公司 Web服务安全访问控制方法、装置及系统
CN102480475B (zh) * 2010-11-30 2014-10-01 金蝶软件(中国)有限公司 Web服务安全访问控制方法、装置及系统
CN107437035A (zh) * 2011-08-10 2017-12-05 瑞穗情报综研株式会社 信息管理系统以及信息管理方法
CN103078832A (zh) * 2011-10-26 2013-05-01 阿里巴巴集团控股有限公司 一种互联网业务安全防御方法及系统
CN103078832B (zh) * 2011-10-26 2016-05-18 阿里巴巴集团控股有限公司 一种互联网业务安全防御方法及系统
CN102932363A (zh) * 2012-11-08 2013-02-13 杭州迪普科技有限公司 一种内网pc访问外网的控制方法和装置
CN103036810B (zh) * 2012-12-06 2016-02-03 杭州华三通信技术有限公司 基于多外网出口的外网访问控制方法及接入设备
CN103036810A (zh) * 2012-12-06 2013-04-10 杭州华三通信技术有限公司 基于多外网出口的外网访问控制方法及接入设备
CN103095709B (zh) * 2013-01-17 2016-08-10 深信服网络科技(深圳)有限公司 安全防护方法及装置
CN103095709A (zh) * 2013-01-17 2013-05-08 深信服网络科技(深圳)有限公司 安全防护方法及装置
CN103457878A (zh) * 2013-09-05 2013-12-18 电子科技大学 一种基于流的网络接入控制方法
CN103457878B (zh) * 2013-09-05 2016-03-23 电子科技大学 一种基于流的网络接入控制方法
CN103746995B (zh) * 2014-01-03 2017-09-26 汉柏科技有限公司 用于安全网络的用户管控方法及系统
CN103746995A (zh) * 2014-01-03 2014-04-23 汉柏科技有限公司 用于安全网络的用户管控方法及系统
CN103746918A (zh) * 2014-01-06 2014-04-23 深圳市星盾网络技术有限公司 报文转发系统和报文转发方法
CN104809369A (zh) * 2014-01-26 2015-07-29 四川长虹电器股份有限公司 分组设置设备访问权限的方法、客户端、服务器及系统
CN104809369B (zh) * 2014-01-26 2018-01-30 四川长虹电器股份有限公司 分组设置设备访问权限的方法、客户端、服务器及系统
CN104243458B (zh) * 2014-09-01 2018-03-13 广州博冠信息科技有限公司 一种安全的网络游戏登录方法及系统
CN104243458A (zh) * 2014-09-01 2014-12-24 广州博冠信息科技有限公司 一种安全的网络游戏登录方法及系统
CN104618403A (zh) * 2015-03-10 2015-05-13 网神信息技术(北京)股份有限公司 安全网关的访问控制方法和装置
CN106257880B (zh) * 2015-06-17 2019-06-28 北京网御星云信息技术有限公司 一种电磁屏蔽环境下的防火墙控制方法和系统
CN106257880A (zh) * 2015-06-17 2016-12-28 北京网御星云信息技术有限公司 一种电磁屏蔽环境下的防火墙控制方法和系统
CN105553987A (zh) * 2015-12-21 2016-05-04 北京首信科技股份有限公司 无线vpdn网络用户访问特定公网站点的控制装置和方法
CN105553987B (zh) * 2015-12-21 2018-09-25 北京首信科技股份有限公司 无线vpdn网络用户访问特定公网站点的控制装置和方法
CN105827648B (zh) * 2016-05-18 2019-03-05 霍焕潇 基于ip-mac实名绑定的网络准入控制系统及控制方法
CN105827648A (zh) * 2016-05-18 2016-08-03 霍焕潇 基于ip-mac实名绑定的网络准入控制系统及控制方法
CN105915535A (zh) * 2016-05-24 2016-08-31 北京朋创天地科技有限公司 一种基于用户身份的虚拟化资源访问控制方法
CN109474560A (zh) * 2017-09-07 2019-03-15 中国电信股份有限公司 网络访问的控制方法、装置和计算机可读存储介质
CN109040106A (zh) * 2018-08-28 2018-12-18 广州城市信息研究所有限公司 一种服务分层分级的转发控制方法及装置
CN111030971A (zh) * 2019-03-21 2020-04-17 哈尔滨安天科技集团股份有限公司 一种分布式访问控制方法、装置及存储设备
CN111030971B (zh) * 2019-03-21 2023-07-11 安天科技集团股份有限公司 一种分布式访问控制方法、装置及存储设备
CN110059110A (zh) * 2019-04-12 2019-07-26 北京百度网讯科技有限公司 业务数据安全处理方法、装置、计算机设备和存储介质
CN110059110B (zh) * 2019-04-12 2021-05-28 北京百度网讯科技有限公司 业务数据安全处理方法、装置、计算机设备和存储介质
CN110855639A (zh) * 2019-10-29 2020-02-28 云深互联(北京)科技有限公司 浏览器内外网登录的控制方法、装置和设备
CN111756750A (zh) * 2020-06-24 2020-10-09 中国建设银行股份有限公司 安全访问方法、装置、设备及存储介质
CN111756750B (zh) * 2020-06-24 2022-07-15 中国建设银行股份有限公司 安全访问方法、装置、设备及存储介质
CN113225223A (zh) * 2021-04-21 2021-08-06 武汉思普崚技术有限公司 一种pc终端web认证过程的自动化测试方法
CN113691501A (zh) * 2021-07-30 2021-11-23 东莞职业技术学院 一种网络安全系统及安全方法
CN114363078A (zh) * 2022-01-10 2022-04-15 中宇联云计算服务(上海)有限公司 基于云网融合技术的网络系统和网络优化方法
CN117521052A (zh) * 2024-01-04 2024-02-06 中国电信股份有限公司江西分公司 一种服务器隐私的保护认证方法、装置、计算机设备及介质

Also Published As

Publication number Publication date
CN100583737C (zh) 2010-01-20

Similar Documents

Publication Publication Date Title
CN100583737C (zh) 一种基于用户的安全访问控制的方法及装置
CN100437550C (zh) 一种以太网认证接入的方法
CN101345743B (zh) 防止利用地址解析协议进行网络攻击的方法及其系统
JP4174392B2 (ja) ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
US9450861B2 (en) Ethernet-compatible method and system
CN101820344B (zh) Aaa服务器、家庭网络接入方法和系统
CN101217575B (zh) 一种在用户终端认证过程中分配ip地址的方法及装置
US20060149848A1 (en) System, apparatuses, and method for linking and advising of network events related to resource access
US20080276294A1 (en) Legal intercept of communication traffic particularly useful in a mobile environment
CN104158767B (zh) 一种网络准入装置及方法
CN101888329B (zh) 地址解析协议报文的处理方法、装置及接入设备
CN101902482B (zh) 基于IPv6自动配置实现终端安全准入控制的方法和系统
CN101651696A (zh) 一种防止nd攻击的方法及装置
CN101455041A (zh) 网络环境的检测
CN103414709A (zh) 用户身份绑定、协助绑定的方法及装置
CN101651697A (zh) 一种网络访问权限的管理方法和设备
US20120047583A1 (en) Cable fraud detection system
CN110611682A (zh) 一种网络访问系统及网络接入方法和相关设备
CN105162763A (zh) 通讯数据的处理方法和装置
CN102035703A (zh) 一种家庭无线网络及其实现方法
CN100438446C (zh) 接入控制设备、接入控制系统和接入控制方法
CN105049404A (zh) 一种家庭网关设备动态ip寻址方法和寻址系统
CN102045398A (zh) 一种基于Portal的分布式控制方法和设备
CN103812859A (zh) 网络准入方法、终端准入方法、网络准入装置和终端
CN101707535B (zh) 检测仿冒网络设备的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: WANGSHEN INFORMATION TECHNOLOGY (BEIJING) CO., LTD

Free format text: FORMER NAME: WANGYUSHENZHOU TECH (BEIJING) CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 100085 Beijing city Haidian District Zone Development Road No. 7 Pioneer Building

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Address before: 100085 Beijing city Haidian District Zone Development Road No. 7 Pioneer Building

Patentee before: LEGENDSEC TECHNOLOGY Co.,Ltd.

DD01 Delivery of document by public notice

Addressee: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) INC.

Document name: Notification to Pay the Fees

DD01 Delivery of document by public notice

Addressee: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) INC.

Document name: Notification of Passing Examination on Formalities

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 2nd Floor, Building 1, Yard 26, Xizhimenwai South Road, Xicheng District, Beijing, 100032

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: 100085, Pioneer Building, No. 7, Pioneer Road, development zone, Haidian District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.