CN102045353B - 一种公有云服务的分布式网络安全控制方法 - Google Patents
一种公有云服务的分布式网络安全控制方法 Download PDFInfo
- Publication number
- CN102045353B CN102045353B CN 201010586329 CN201010586329A CN102045353B CN 102045353 B CN102045353 B CN 102045353B CN 201010586329 CN201010586329 CN 201010586329 CN 201010586329 A CN201010586329 A CN 201010586329A CN 102045353 B CN102045353 B CN 102045353B
- Authority
- CN
- China
- Prior art keywords
- security
- client
- cloud
- security gateway
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种公有云服务的分布式网络安全控制方法,属于信息技术领域。本方法包括如下步骤:云安全网关接收用户的认证信息,用户通过认证后,云安全网关查询本地客户状态在线表,生成安全策略,如果本地客户状态在线表中没有该用户的安全策略,云安全网关向安全控制中心发出客户安全策略申请,安全控制中心生成该客户的安全策略后发送云安全网关,云安全网关根据该客户的安全策略对用户的访问进行控制。本发明的优点是由于云安全网关需要维护的安全策略数量小,所以安全性能较高;由于系统只需要将安全策略的更新结果同步到那些需要安全策略更新结果的云安全网关上,所以安全策略管理效率更高,并且减少了安全策略管理对系统资源的占用。
Description
技术领域
本发明涉及一种在公有云服务环境中面向分布式安全网关的网络安全控制方法,尤其适用于客户规模较大、安全策略数量较多的大型云服务环境下安全策略的分发、使用和删除等管理方法,属于信息技术领域。
背景技术
公有云服务通过虚拟化技术实现计算资源复用,从而为多个客户提供信息资源服务。公有云服务包括信息技术基础设施服务、平台服务以及软件服务等服务类型。
由于云服务通过资源复用为多个客户提供服务的特性,因此云服务的安全性必然是云服务客户首要关心的问题。云服务提供商(CSP)应该为每个客户提供资源隔离保护机制,防止其它客户以任何未经允许的方式访问其信息或其它资源。另外,CSP还应该为客户提供安全策略制定机制,支持并允许客户自己制定与其信息或资源相关的安全策略。
CSP在云服务安全领域的一般做法是在其数据中心的边界部署安全网关类设备(以下简称云安全网关),云安全网关根据安全策略对所有访问云资源的行为实施安全控制,比如访问控制和行为审计等。公有云服务的云安全网关有以下特点:
1)支持的安全策略数量大:由于公有云服务是面向多客户的,它要支持的策略数量必须大于或等于云服务全部客户的安全策略数量之和,因此客户数量越大,云安全网关要支持的安全策略数量就越大。
2)分布式工作模式:公有云服务是通过互联网为社会单位(如政府单位和企业)和个人提供服务,其客户群数量大、分布广,互联网接入点多,因此无论从性能要求上还是客户接入灵活性要求方面,公有云服务都不可能依靠单一的云安全网关来保证云服务安全。CSP必须有能力在互联网的多个接入位置部署多个云安全网关设备,并保证这些云安全网关设备之间安全策略的一致性管理。
由于公有云服务的以上特点,云安全网关面临以下挑战:
1)安全性能问题:出于客户访问的实时性要求以及云服务的安全效率考虑,所有客户的安全策略(尤其是访问控制策略)都应该存放在安全网关本地存储中,安全网关在实施访问控制时从本地安全策略库中查询相关安全策略,并根据安全策略决定相关访问是否被允许。但是由于云安全网关要支持的安全策略数量可能十分庞大,并且随着客户数量增加而增加,因此对设备本地的安全策略存储能力(包括内存和磁盘存储)有较高要求,尤其是本地存储能力的规划十分困难,既要保证客户数量不断增加的适应能力,还要保证服务的不间断性。另外,安全策略数量庞大,加上客户访问的并发性,云安全网关对安全策略的本地查询会导致数据在内存和磁盘之间的大量交换及其它过程和现象,这些过程都非常耗时,会直接影响到策略查询的实时性。
2)安全策略管理问题:由于云安全网关的分布式工作模式,为了保证对客户安全保证能力的一致性,各个云安全网关的安全策略必须要一致,CSP或客户对安全策略的增加、修改、删除都必须一致性地体现在所有云安全网关的策略执行过程中。但是在公有云服务环境下,安全策略数量大,安全策略的同步可能对网络带宽带来明显影响,影响云服务质量;另外,同时如何保证安全策略能够有效同步到各个云安全网关设备也是一个必须要解决的问题。
发明内容
本发明的目的就是针对现有方法存在的上述问题,提出一种面向公有云服务环境的分布式安全策略管理方法,可以在不明显占用网络带宽的情况下,保证公有云环境下安全策略的有效性同步,另外,该方法还可以有效提高云安全网关对云安全策略数量的适应能力,减少云安全网关对本地存储能力的要求,同时保证安全策略查询的高性能。
基本假设:公有云服务中,客户是特定用户群体的集合,比如企业客户、政府单位客户或个人客户,它总是由一组或一个属于该客户的具体用户组成。每个用户必须首先通过云安全网关完成身份认证后,方可访问云服务资源,并且用户在登录成功后对云服务资源的所有随后访问必须经过此网关或与它相关的一组特定的云安全网关。云安全网关和安全控制中心之间是网络可连通的,并且可以通过网络相互交换信息。本发明的目的是通过以下技术方案来实现的。
本发明采取了如下技术方案:
本发明中的公有云服务的分布式网络安全控制方法,基于如下系统实现:该系统包括用户、云安全网关和安全控制中心,云安全网关和安全控制中心通过网络相连接。
该方法包括如下步骤:认证接收步骤,云安全网关接收用户输入的安全认证信息并将该信息发送给安全控制中心,安全控制中心认证后将认证结果返回云安全网关;安全策略生成步骤,用户通过认证后,云安全网关生成安全策略;访问控制步骤,云安全网关根据该客户的安全策略对用户的访问进行控制。
所述安全策略生成步骤包括:1)用户通过认证后,云安全网关查询本地客户状态在线表,所述客户状态在线表包括客户标识和客户离线时间;如果所属客户在该表中有对应项,将该客户的离线时间设置为0,如果没有,云安全网关向安全控制中心发出客户安全策略申请,所述客户安全策略申请包括客户标识和云安全网关标识;2)安全控制中心接收来自云安全网关的安全策略申请后,查询安全策略同步需求表,所述安全策略同步需求表包括客户标识、云安全网关标识和有效时间;如果所述客户在该表中有对应项,将该客户的有效时间设置为T2;如果没有,则在安全策略同步需求表中增加该客户的对应项,并将有效时间设置为T2,然后将该客户的对应项发送给发出申请的云安全网关;3)云安全网关生成该客户的安全策略云安全网关在客户在线状态表中增加该客户的表项,所述表项包括该客户的客户标识和离线时间,所述离线时间设置为0。
当客户离线时间大于T1时,云安全网关将该客户从客户状态在线表中删除。T1可以被系统管理员设置,建议取值范围为3600秒到14400秒之间。
当有效时间为0时,安全控制中心将该客户从安全策略同步需求表中删除。云安全网关每隔T3时间将客户在线状态表发送给安全控制中心一次。T3可以被系统管理员设置,T3应不小于T1,建议取值T3=T1。有效时间T2可以被系统管理员设置,但是T2一定要大于T3,建议T2=3×T3。
相对于现有技术而言,本发明的效果和优点是:首先,每个云安全网关无需存储全部客户的所有安全策略,它只需要保存特定客户的安全策略,即那些在最近T1时间内通过该云安全网关访问云服务资源的客户。根据云访问的局部性特征,云安全网关所需要的存储(包括内存和外存)的大小是可以预测的,并且与云服务客户数量没有必然关系,因此可以据经验和计算数据配置云安全网关的存储(尤其是内存和高速缓存),从而保证安全策略的查询性能。其次,安全策略的同步能够保证按需同步,即安全策略的变化能够并且之同步到那些真正需要它们的云安全网关上,从而保证安全策略的有效同步,并将它对网络资源的占用最小化。其三,云安全网关在被重启或新部署时,无需先行将安全策略全部复制到本地,就能进入工作状态,安全服务启动时间快。
附图说明
图1为是本发明的系统结构示意图;
图2为本发明的方法流程图;
图3为安全策略生成方法流程图;
图4为客户在线状态表主体结构;
图5为安全策略同步需求表主体结构。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明中的公有云服务的分布式网络安全控制方法,基于如下系统实现:该系统包括用户、云安全网关和安全控制中心,云安全网关和安全控制中心通过网络相连接,如图1所示。
如图2所示,该方法包括如下步骤:认证接收步骤S201,云安全网关接收用户输入的安全认证信息并将该信息发送给安全控制中心,安全控制中心认证后将认证结果返回云安全网关;安全策略生成步骤S202,用户通过认证后,云安全网关生成安全策略;访问控制步骤S203,云安全网关根据该客户的安全策略对用户的访问进行控制。
如图3所示,安全策略生成步骤包括:1)用户通过认证后,云安全网关查询本地客户状态在线表,所述客户状态在线表包括客户标识和客户离线时间;如果所属客户在该表中有对应项,将该客户的离线时间设置为0,如果没有,云安全网关向安全控制中心发出客户安全策略申请,所述客户安全策略申请包括客户标识和云安全网关标识;2)安全控制中心接收来自云安全网关的安全策略申请后,查询安全策略同步需求表,所述安全策略同步需求表包括客户标识、云安全网关标识和有效时间;如果所述客户在该表中有对应项,将该客户的有效时间设置为T2;如果没有,则在安全策略同步需求表中增加该客户的对应项,并将有效时间设置为T2,然后将该客户的对应项发送给发出申请的云安全网关;3)云安全网关生成该客户的安全策略云安全网关在客户在线状态表中增加该客户的表项,所述表项包括该客户的客户标识和离线时间,所述离线时间设置为0。当客户离线时间大于T1时,云安全网关将该客户从客户状态在线表中删除。T1可以被系统管理员设置,建议取值范围为3600秒到14400秒之间。当有效时间为0时,安全控制中心将该客户从安全策略同步需求表中删除。云安全网关每隔T3时间将客户在线状态表发送给安全控制中心一次。T3可以被系统管理员设置,T3应不小于T1,建议取值T3=T1。有效时间T2可以被系统管理员设置,但是T2一定要大于T3,建议T2=3×T3。
1、在公有云服务系统中,CSP为每个安全域定义一个安全控制中心,安全控制中心包括安全认证模块、安全策略管理模块等部分。云安全网关和安全控制中心的各模块之间是通过网络相连通,并且可以通过网络相互交换安全认证、安全策略、审计等信息。CSP可以为每个云安全网关和安全管理模块分配唯一的并且可以被鉴别的身份标识,如数字证书。安全认证模块负责对用户进行身份鉴别,确定用户是否可以成功登录云服务。安全策略管理模块负责安全的制定、修改、删除和分发等。云安全网关负责根据安全认证模块的用户认证结果控制用户进入云服务系统、接收和执行来自安全策略管理模块的安全策略等。
2、云安全网关维护客户在线状态表
云安全网关内置客户在线状态表,客户状态表由云安全网关来维护,表中记录了在最近T1时间段内存在通过它访问云服务资源行为的客户(称为活跃客户),每个活跃客户在客户在线状态表中占有一个表项,并可以通过客户标识检索到,T1由安全管理员设置。云安全网关只保留活跃客户的安全策略,并只接收来自安全策略管理模块关于这些活跃客户的安全策略同步。客户在线状态表由客户在线状态表项组成,每个状态表项至少包括客户标识、客户离线时间等信息,客户离线时间表示客户的访问状态,客户离线时间是一个动态值,由系统根据当前时刻与客户最后一次访问时刻之间的差值自动设置。如果在当前时刻,某个表项的客户离线时间大于或等于T1,表示在最近T1时间段内,该表项对应的客户没有访问行为,云安全网关视其为非活跃客户,并将其从客户在线状态表中删除。每个客户在客户在线状态表中最多占有一个状态表项,客户离线时间为T1时,表示该表项可以被重新分配使用,T1可以作为系统参数动态配置,比如14400秒;每次有该客户的用户访问活动时,客户离线时间设置为0,否则安全自最近一次访问后时间递增,比如,如果客户的最近一次用户访问后,360秒内没有任何访问行为发生,则该客户在线状态表项中的离线时间为360。当离线时间大于或等于T1时,该表项被释放(也意味着对应的客户安全策略表被释放)。离线时间也可以采用倒计时方式实现。每个客户安全策略表对应着客户在线状态表中客户离线时间小于T1的一个客户,它至少包括客户标识及与该客户相关的最新安全策略等信息。云安全网关开机和每次重新启动时,客户在线状态表和客户安全策略表都为清空状态,表示当前没有活跃客户。显然,客户在线状态表及客户安全策略表表示了近期通过相关云安全网关访问云服务资源的客户清单及其安全策略。客户在线状态表控制云安全网关存储大小,提高了云安全网关策略查询性能。
3、云安全策略管理模块维护安全策略同步需求表,安全策略同步需求表在安全策略管理模块启动时为清空状态,表示当前没有云安全网关需要任何客户的安全策略同步。它由安全策略同步需求表项组成,每个安全策略同步需求表项至少包括客户标识、云安全网关标识、有效时间等信息,它表示当前有哪些云安全网关需要哪些客户的实时策略信息,其中有效时间表示对应表项的有效寿命,随时间递减,如果该值为0,则对应安全策略同步需求表项被释放,可以被重新分配使用。安全策略同步需求表项的有效时间最大值为T2(T2可以作为系统管理参数被配置),安全策略同步需求表通过表项中的有效时间取值为:T2-(当前时刻-上一次接收云安全网关状态报告信息的时刻),由安全策略管理模块自动设置。如果在当前时刻,某个表项的有效时间小于或等于0,表示表项中的云安全网关不再需要表项中客户的安全策略同步,同时该表项被删除。云安全网关每隔T3时间段向云安全策略管理模块发送云安全网关状态报告信息,表示它需要得到哪些客户的安全策略同步。云安全网关状态报告信息主要来源于云安全网关的客户在线状态表,它至少包括云安全状态网关标识及其客户在线状态表中所有有效表项对应的那些客户标识等信息。为保证在网络传输质量不高时系统工作正常,T2取值要远大于T3,比如T2≥3T3。云安全策略管理实体收到云安全网关状态报告信息后,根据云安全网关状态报告中的“客户标识,云安全网关”信息对修改安全策略同步需求表项:如果在安全策略同步需求表项没有对应项,则增加相应项,并将新增项有效时间设置为T2;如果在安全策略同步需求表中已经存在对应表项,则将该对应项的有效时间设置为T2。
4、用户在登录云服务系统时,云安全网关负责收集用户相关认证信息,并将这些信息安全传递给安全管理中心的安全认证模块。安全认证模块对用户身份进行认证,并将认证结果返回给该云安全网关,云安全网关根据认证结果决定是否允许该用户访问。认证结果至少包括认证用户信息、认证用户相关客户信息、认证结果等。
5、如果认证结果允许用户访问云服务资源,云安全网关检查该用户所属客户是否存在于客户在线状态表中。如果存在,将客户在线状态表中对应项的客户离线时间设置为0,然后云安全网关根据安全策略控制用户对云服务资源的访问;如果不存在,云安全网关需要向安全策略管理实体申请客户安全策略,在客户安全策略申请信息中至少包含认证用户的身份信息和策略申请者(云安全网关)身份信息。安全策略管理实体根据申请信息中的用户身份信息确定其所属客户,然后根据“客户标识,云安全网关”信息对修改安全策略同步需求表项(修改过程同过程3)。在此过程中,安全策略管理模块只传送认证用户所属客户的安全策略信息,这样可以有效减少安全管理功能对带宽的占用和安全策略传输时间,提高安全性能,同时保证了策略申请结果的时效性。安全策略管理模块将与该客户相关的全部安全策略通过安全通道(如VPN)传送给策略申请者。云安全网关获得客户安全策略后,在客户在线状态表中为该用户所属客户分配一个可用表项,并将该表项的客户离线时间设置为0。此后云安全网关根据安全策略控制用户对云服务资源的访问。
6、安全策略管理模块通过安全策略同步需求表记录当前云安全网关对客户安全策略同步的需求状态,安全策略管理模块在客户安全策略更新后,查询安全策略同步需求表中有该客户标识的那些记录项,获取它们所对应的云安全网关信息,并将客户安全策略更新结果同步到这些云安全网关中。本过程能够保证将最新的安全策略发送给与需要相关客户最新安全策略的那些云安全网关,这一过程既保证了安全策略的有效同步性,又可以有效减少对网络带宽的占用。
本发明中的云安全网关只存储必要的客户安全策略,无需因为客户数量增加而不断增加存储单元,同时云安全网关在策略安全执行时只需要在一个较小的安全策略集中查询,减小了策略查询时间,提高了安全执行性能。
实施例一:
如图1所示,云安全系统由云安全网关和安全块实体等安全管理组件。用户通过云安全网关登录并访问云服务资源时,云安全网关向用户要求认证信息;获取用户认证信息后,云安全网关将向安全认证模块发出认证请求,安全认证模块认证后将认证结果返回给云安全网关;如果认证结果允许用户登录,云安全网关查询本地客户状态在线表,检查登录用户所属客户是否在该表中有对应项:如果有,将对应项的客户离线时间设置为0,如果没有,云安全网关向安全策略管理模块发出客户安全策略申请;安全策略管理模块接收到来自云安全网关的安全策略申请后,修改安全策略同步需求表,即如果安全策略同步需求表中如果有对应的“客户标识,云安全网关标识”项,就将对应项的有效时间设置为T2;如果没有,则在安全策略同步需求表中增加“客户标识,云安全网关标识,T2”项。安全策略管理模块将该客户相关的全部安全策略返回云安全网关。云安全网关根据该客户安全策略对用户的访问进行控制。
如果特定客户(例如A)在T1时间段内没有用户通过云安全网关(例如G1)访问云服务资源,云安全网关会将本地客户在线状态表中对应A的表项删除;此后在云安全网关每隔T3时间段向云安全策略管理模块发送云安全网关状态报告信息中不再包含对应客户A的信息,经过T2时间段后,安全策略管理模块就将安全策略同步需求表中对应“A,G1”的表项清除。此后即使客户A的安全策略发生变化,安全策略管理模块也不会将这种策略变化同步到云安全网关G1。
如果CSP或客户(例如A)通过安全策略管理模块增加、修改或删除一项安全策略,安全策略管理模块按照查询安全策略同步需求表中客户标识为A的表项所对应的所有云安全网关标识,并将该客户的安全策略更新结果同步到这些云安全网关中。
实施例二:
客户首次有用户通过一个云安全网关访问云服务资源:
如果某客户首次有用户通过一个云安全网关登录并访问云服务资源,云安全网关通过安全认证实体对该用户进行认证。如果认证结果允许用户登录,云安全网关查询本地客户状态在线表,检查登录用户所属客户在该表中没有对应项,云安全网关向安全策略管理模块发出客户安全策略申请;安全策略管理模块接收到来自云安全网关的安区策略申请后,在用表中如果有对应的“客户标识,云安全网关标识,T2”项,并将该客户相关的全部安全策略返回云安全网关。云安全网关根据该用户所属客户的安全策略表控制用户的云服务资源访问。
实施例三:
客户在T1时间内再次有用户通过一个云安全网关访问云服务资源:
如果有用户通过一个云安全网关登录并访问云服务资源后,在有属于该客户的用户再次通过同一云安全网关登录并访问云服务资源,云安全网关通过安全认证模块对该用户进行认证后,云安全网关检查到在本地客户在线状态表中存在与该用户所属客户相关的表项,云安全网关根据该用户所属客户的安全策略表控制用户的云服务资源访问。
以上对本发明所提供的一种公有云服务的分布式网络安全控制方法进行详细介绍,本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (4)
1.一种公有云服务的分布式网络安全控制方法,其特征在于,所述方法基于如下系统实现:
该系统包括用户、云安全网关和安全控制中心,云安全网关和安全控制中心通过网络相连接;
所述方法包括如下步骤:
认证接收步骤,云安全网关接收用户输入的安全认证信息并将该信息发送给安全控制中心,安全控制中心认证后将认证结果返回云安全网关;
安全策略生成步骤,用户通过认证后,云安全网关生成安全策略;
访问控制步骤,云安全网关根据该用户所属的客户的安全策略对用户的访问进行控制,其中,客户是特定用户群体的集合,是由一组或一个属于该客户的具体用户组成;
所述安全策略生成步骤包括:
1)用户通过认证后,云安全网关查询本地客户状态在线表,所述客户状态在线表包括客户标识和客户离线时间;
如果所述客户在该表中有对应项,将该客户的离线时间设置为0,如果没有,云安全网关向安全控制中心发出客户安全策略申请,所述客户安全策略申请包括客户标识和云安全网关标识;
2)安全控制中心接收来自云安全网关的安全策略申请后,查询安全策略同步需求表,所述安全策略同步需求表包括客户标识、云安全网关标识和有效时间;
如果所述客户在该表中有对应项,将该客户的有效时间设置为T2;如果没有,则在安全策略同步需求表中增加该客户的对应项,并将有效时间设置为T2,然后将该客户的对应项发送给发出申请的云安全网关;
3)云安全网关生成该客户的安全策略;
云安全网关在客户状态在线表中增加该客户的表项,所述表项包括该客户的客户标识和离线时间,所述离线时间设置为0。
2.根据权利要求1所述的一种公有云服务的分布式网络安全控制方法,其特征在于,当客户离线时间大于T1时,云安全网关将该客户从客户状态在线表中删除。
3.根据权利要求1所述的一种公有云服务的分布式网络安全控制方法,其特征在于,当有效时间为0时,安全控制中心将该客户从安全策略同步需求表中删除。
4.根据权利要求1所述的一种公有云服务的分布式网络安全控制方法,其特征在于,所述云安全网关每隔T3时间将客户在线状态表发送给安全控制中心一次,其中T3≤T2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010586329 CN102045353B (zh) | 2010-12-13 | 2010-12-13 | 一种公有云服务的分布式网络安全控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010586329 CN102045353B (zh) | 2010-12-13 | 2010-12-13 | 一种公有云服务的分布式网络安全控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102045353A CN102045353A (zh) | 2011-05-04 |
CN102045353B true CN102045353B (zh) | 2013-06-19 |
Family
ID=43911123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010586329 Expired - Fee Related CN102045353B (zh) | 2010-12-13 | 2010-12-13 | 一种公有云服务的分布式网络安全控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102045353B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263825B (zh) * | 2011-08-08 | 2014-08-13 | 浪潮电子信息产业股份有限公司 | 一种基于云位置的混合云存储系统数据传输方法 |
CN102316122B (zh) * | 2011-10-21 | 2014-12-17 | 福建伊时代信息科技股份有限公司 | 基于协同方式的内网安全管理方法 |
CN103067344B (zh) * | 2011-10-24 | 2016-03-30 | 国际商业机器公司 | 在云环境中自动分发安全规则的非侵入性方法和设备 |
CN102647419B (zh) * | 2012-04-06 | 2014-08-27 | 北京空间飞行器总体设计部 | 面向终端计算机的策略安全在线检查系统 |
CN104283844A (zh) * | 2013-07-03 | 2015-01-14 | 北京宝利明威软件技术有限公司 | 一种分布式云安全系统及控制方法 |
CN105207970B (zh) * | 2014-06-12 | 2019-09-27 | 南京中兴新软件有限责任公司 | 基于公有云的认证方法、安全认证中间件及云计算资源池 |
CN104580462A (zh) * | 2015-01-07 | 2015-04-29 | 江苏北斗卫星应用产业研究院有限公司 | 一种云存储系统内发现用户位置的方法 |
CN105208012A (zh) * | 2015-08-31 | 2015-12-30 | 武汉云通英飞科技有限公司 | 一种基于云计算的云端认证方法和系统 |
CN105516148B (zh) * | 2015-12-14 | 2018-06-12 | 北京奇虎科技有限公司 | 终端访问服务器的方法和装置 |
CN109246136B (zh) * | 2016-08-25 | 2020-12-04 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
CN106357811B (zh) * | 2016-10-25 | 2019-08-13 | Oppo广东移动通信有限公司 | 一种备份数据的删除方法、装置及系统 |
CN109819053B (zh) * | 2019-03-11 | 2021-07-30 | 携程旅游信息技术(上海)有限公司 | 应用于混合云环境下的跳板机系统及其控制方法 |
CN113572746B (zh) * | 2021-07-12 | 2023-05-19 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN113596040A (zh) * | 2021-08-02 | 2021-11-02 | 中国建设银行股份有限公司 | 安全策略部署方法、访问控制方法及装置、访问控制系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072108A (zh) * | 2007-07-17 | 2007-11-14 | 杭州华三通信技术有限公司 | 一种ssl vpn客户端安全检查方法、系统及其装置 |
CN101656725A (zh) * | 2009-09-24 | 2010-02-24 | 杭州华三通信技术有限公司 | 一种实现安全接入的方法和一种接入设备 |
-
2010
- 2010-12-13 CN CN 201010586329 patent/CN102045353B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072108A (zh) * | 2007-07-17 | 2007-11-14 | 杭州华三通信技术有限公司 | 一种ssl vpn客户端安全检查方法、系统及其装置 |
CN101656725A (zh) * | 2009-09-24 | 2010-02-24 | 杭州华三通信技术有限公司 | 一种实现安全接入的方法和一种接入设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102045353A (zh) | 2011-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102045353B (zh) | 一种公有云服务的分布式网络安全控制方法 | |
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
US9960923B2 (en) | Handling of digital certificates | |
CN109447603B (zh) | 一种基于区块链的海洋数据资源共享方法 | |
EP3765982B1 (en) | Autonomous cross-scope secrets management | |
CN109919771B (zh) | 一种应用分层区块链技术的工业互联网交易装置 | |
WO2022100679A1 (zh) | 一种数据通信方法、装置、计算机设备及存储介质 | |
Hwang et al. | Dynamic access control scheme for iot devices using blockchain | |
JP2013041370A (ja) | エネルギー管理装置および電力管理システム | |
CN104333556A (zh) | 基于资源服务管理系统安全认证网关分布式配置管理方法 | |
CN101404575B (zh) | 一种更新签名算法的方法和系统 | |
CN110191118A (zh) | 一种面向网络安全设备的统一指控方法及系统 | |
Huang et al. | Blockchain based log system | |
Lin et al. | Blockchain based unified authentication with zero-knowledge proof in heterogeneous MEC | |
CN204926097U (zh) | 数据隔离存储系统 | |
CN110189440A (zh) | 一种基于区块链的智能锁监管设备及其方法 | |
WO2023221719A1 (zh) | 一种数据处理方法、装置、计算机设备以及可读存储介质 | |
Zhang et al. | A master-slave chain architecture model for cross-domain trusted and authentication of power services | |
CN105516343B (zh) | 一种网络动态自组织的文件共享实现方法 | |
CN103269371A (zh) | 一种基于Anycast的物联网DS查询方法及系统 | |
Huang et al. | Consensus of whom? A spectrum of blockchain consensus protocols and new directions | |
CN102868594B (zh) | 一种消息处理方法和装置 | |
CN105636031A (zh) | 分组通信管理方法、装置和系统 | |
Zhao et al. | Blockchain-based UDDI data replication and sharing | |
CN106470248B (zh) | Dnssec签名服务的热备方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130619 Termination date: 20131213 |