CN102664890B - 网络安全控制服务器识别终端计算机合法性的方法 - Google Patents

网络安全控制服务器识别终端计算机合法性的方法 Download PDF

Info

Publication number
CN102664890B
CN102664890B CN201210119838.3A CN201210119838A CN102664890B CN 102664890 B CN102664890 B CN 102664890B CN 201210119838 A CN201210119838 A CN 201210119838A CN 102664890 B CN102664890 B CN 102664890B
Authority
CN
China
Prior art keywords
tcp
terminal computer
network security
control server
security control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210119838.3A
Other languages
English (en)
Other versions
CN102664890A (zh
Inventor
张博
金魁
潘琳琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Digital Security Technology Group Co Ltd
Original Assignee
SHENYANG GENERALSOFT CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENYANG GENERALSOFT CO Ltd filed Critical SHENYANG GENERALSOFT CO Ltd
Priority to CN201210119838.3A priority Critical patent/CN102664890B/zh
Publication of CN102664890A publication Critical patent/CN102664890A/zh
Application granted granted Critical
Publication of CN102664890B publication Critical patent/CN102664890B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了网络安全控制服务器识别终端计算机合法性的方法,该方法以TCP数据包的连接为单位对终端计算机的每个TCP连接进行合法性判断,解决了在终端计算机与网络安全控制服务器之间放置NAT地址转换设备,使终端计算机所发送的TCP数据包的源IP地址发生了转换,网络安全控制服务器从而无法判断终端计算机合法性的问题。本发明可以广泛应用于各种网络结构。

Description

网络安全控制服务器识别终端计算机合法性的方法
技术领域
本发明涉及网络管理技术领域,特别涉及网络安全控制服务器的控制管理技术领域,具体是网络安全控制服务器识别终端计算机合法性的方法。
背景技术
随着社会信息化程度不断提高,企业规模越来越大,企业中所拥有的计算机数量也越来越多。对终端计算机进行管理的要求也越来越高,为了有效的管理终端计算机,需要在局域网中安装网络安全控制服务器,通过网络安全控制服务器来判断入网终端计算机是否合法。
现有技术中,网络安全控制服务器通过识别终端计算机的IP地址判断终端计算机是否合法,对非法终端计算机发送的TCP数据包进行阻断。但这种技术有明显的缺点,就是当终端计算机与网络安全控制服务器之间设置NAT地址转换设备(网络地址转换设备),终端计算机向互联网或数据服务器所发送的TCP数据包在经过NAT地址转换设备后,TCP数据包的源IP地址(即终端计算机的IP地址)转换为NATIP地址(NAT地址转换设备指定的IP地址),TCP数据包的源端口(即终端计算机的端口)转换成NAT端口,网络安全控制服务器接收到TCP数据包后,无法通过识别终端计算机的IP地址的方法区分出是哪台终端计算机发送的,因此无法识别终端计算机是否合法。
发明内容
为了克服上述现有技术的不足,本发明提供一种网络安全控制服务器识别终端计算机合法性的方法,网络安全控制服务器以TCP数据包的连接为单位,对终端计算机向互联网或数据服务器建立的每个TCP连接进行合法性判断,解决了由于在终端计算机与网络安全控制服务器之间设置NAT地址转换设备,网络安全控制服务器无法通过识别终端计算机的IP地址的方法区分出是哪台终端计算机发送的,因此无法识别终端计算机是否合法的问题。
为了实现上述目的,本发明采用如下技术方案:
网络安全控制服务器识别终端计算机合法性的方法,包括如下步骤:
a.网络安全控制服务器默认阻断所有终端计算机通过TCP连接发送的数据包:
网络安全控制服务器默认阻断所有终端计算机向互联网或数据服务器通过TCP连接发送的数据包,允许所有终端计算机向互联网或数据服务器通过TCP连接发送的握手包,目的用于阻断非法终端计算机向互联网或数据服务器通过TCP连接发送的数据包;
b.终端计算机与互联网或数据服务器建立TCP连接,发送握手包:
终端计算机访问互联网或数据服务器,新建立一个TCP连接,向互联网或数据服务器发送握手包,该握手包信息包括:终端计算机的IP地址、目的IP地址、终端计算机的端口、目的端口、握手包中IP协议层的标识;
c.网络安全控制服务器接收经过NAT地址转换设备后TCP连接的握手包:
网络安全控制服务器接收经过NAT地址转换设备后TCP连接的握手包,因为TCP连接的握手包经过NAT地址转换设备,所以TCP连接的握手包中的终端计算机的IP地址转换为NATIP地址,TCP连接的握手包中的源端口转换成NAT端口,网络安全控制服务器记录该经过NAT地址转换设备转换的TCP连接的握手包信息作为该TCP连接信息,包括:NATIP地址、目的IP地址、NAT端口、目的端口、握手包中IP协议层的标识,并将该TCP连接信息默认标记为非法,并以链表形式保存到网络安全控制服务器内存中;
d.网络安全控制服务器识别终端计算机是否合法:
如果终端计算机已安装合法的应用软件,该终端计算机能够拦截通过TCP连接发送的数据包,也能够向网络安全控制服务器发送TCP连接认证信息,识别已安装合法的应用软件的终端计算机是否合法步骤如下;
d1A.终端计算机将所述握手包信息以链表形式保存到终端计算机的内存中;
d2A.终端计算机拦截通过TCP连接发送的数据包:
终端计算机通过驱动拦截通过该TCP连接发送的数据包;
d3A.终端计算机向网络安全控制服务器发送TCP连接认证信息:
终端计算机从内存中找到该TCP连接信息中的目的IP地址、目的端口、握手数据包中IP协议层的标识作为TCP连接认证信息,发送给网络安全控制服务器进行认证;
d4A.网络安全控制服务器接收终端计算机发送的TCP连接认证信息:
网络安全控制服务器接收终端计算机发送的TCP连接认证信息,并根据该TCP连接认证信息,在网络安全控制服务器内存中,找到该TCP连接认证信息对应的TCP连接信息,并将该TCP连接信息标记为合法;
d5A.终端计算机取消拦截通过TCP连接发送的数据包:
终端计算机通过驱动取消对通过该TCP连接发送的数据包的拦截;
d6A.终端计算机通过TCP连接发送数据包:
终端计算机通过该TCP连接向互联网或数据服务器发送数据包;
d7A.网络安全控制服务器接收终端计算机通过TCP连接发送的数据包:
d8A.网络安全控制服务器识别终端计算机合法:
网络安全控制服务器根据接收到的通过TCP连接发送的数据包中的NATIP地址、目的IP地址、NAT端口、目的端口,在网络安全控制服务器内存中找到对应的TCP连接信息,由于该TCP连接信息已经标记为合法,则该终端计算机合法,并允许该终端计算机通过TCP连接发送的数据包。
如果终端计算机未安装合法的应用软件,该终端计算机不能够拦截通过TCP连接发送的数据包,也不能够向网络安全控制服务器发送TCP连接认证信息,识别未安装合法的应用软件的终端计算机是否合法步骤如下;
d1B.终端计算机通过TCP连接发送数据包:
终端计算机通过该TCP连接向互联网或数据服务器发送数据包;
d2B.网络安全控制服务器接收终端计算机通过TCP连接发送的数据包:
d3B.网络安全控制服务器识别终端计算机非法:
网络安全控制服务器根据接收到的通过TCP连接发送的数据包中的NATIP地址、目的IP地址、NAT端口、目的端口,网络安全控制服务器内存中找到对应的TCP连接信息,由于终端计算机无法向网络安全控制服务器发送TCP连接认证信息,并且TCP连接信息已经默认标记为非法,则该终端计算机非法,阻断该终端计算机通过TCP连接发送的数据包。
本发明通过终端计算机与网络安全控制服务器之间对终端计算机发送的TCP连接信息进行交互认证的识别方法,解决了终端计算机与网络安全控制服务器之间设置NAT地址转换设备,终端计算机向互联网或数据服务器所发送的TCP数据包在经过NAT地址转换设备后,TCP数据包的源IP地址转换为NATIP地址,TCP数据包的源端口转换成NAT端口,网络安全控制服务器接收到TCP数据包后,无法通过识别终端计算机的IP地址的方法区分出是哪台终端计算机发送的,因此无法识别终端计算机是否合法的问题。
附图说明
图1为本发明的识别终端计算机合法性的方法的流程图;
图2为本发明的实施例的应用环境示意图。
具体实施方式
下面将结合附图及实施例,对本发明做进一步详细描述。
本发明的网络安全控制服务器识别终端计算机合法性的方法,本实施例的应用环境如图2所示,包括互联网、路由器、交换机、网络安全控制服务器、NAT路由器、终端计算机1、终端计算机2;
所述路由器的一端连接互联网,另一端连接交换机的以太网端口J1,该交换机的以太网端口J2连接网络安全控制服务器W1,该交换机的以太网端口J3连接NAT路由器的以太网端口N1,所述NAT路由器的以太网端口N2连接终端计算机1,所述NAT路由器的以太网端口N3连接终端计算机2;交换机的以太网端口J2是对以太网端口J1的镜像,因此,当终端计算机1或终端计算机2访问互联网时,终端计算机发送的TCP数据包通过交换机的以太网端口J1时,会被镜像到交换机的以太网端口J2上,此时网络安全控制服务器通过交换机的以太网端口J2可以接收到终端计算机1或终端计算机2访问互联网时发送的TCP数据包,并对接收到的TCP数据包进行分析、处理。
本实施例具体采用如下设备:
路由器:TP-LINK TL-R4148;
交换机:Huawei Quidway S3900;
网络安全控制服务器:航天联志 2000R;
NAT路由器:H3C Aolynk WBR204g。
实施例
本实施例,其中终端计算机1已安装合法的应用软件,终端计算机2未安装合法的应用软件
当终端计算机1访问互联网时,具体工作过程如下
1.网络安全控制服务器默认阻断通过TCP连接发送的数据包:
网络安全控制服务器默认阻断终端计算机1向互联网通过TCP连接发送的数据包,允许终端计算机1向互联网通过TCP连接发送的握手包;目的用于阻断非法终端计算机向互联网通过TCP连接发送的数据包;
2.终端计算机1与互联网建立TCP连接,发送握手包:
终端计算机1访问互联网,新建立一个TCP连接,向互联网发送握手包,该握手包信息包括:终端计算机1的IP地址(192.168.0.2)、目的IP地址(220.181.111.85)、终端计算机1的端口(50436)、目的端口(80)、握手包中IP协议层的标识(32124);
3.网络安全控制服务器接收经过NAT地址转换设备后TCP连接的握手包:
网络安全控制服务器接收经过NAT地址转换设备后TCP连接的握手包,因为TCP连接的握手包经过NAT地址转换设备,所以TCP连接的握手包中的终端计算机1的IP地址转换为NATIP地址,TCP连接的握手包中的源端口转换成NAT端口,网络安全控制服务器记录该经过NAT地址转换设备转换的TCP连接的握手包信息作为该TCP连接信息,包括:NATIP地址(192.168.1.100)、目的IP地址(220.181.111.85)、NAT端口(30463)、目的端口(80)、握手包中IP协议层的标识(32124),并将该TCP连接默认标记为非法,并以链表形式保存到网络安全控制服务器内存中;
4.网络安全控制服务器识别终端计算机1是否合法:
因为终端计算机1已安装合法的应用软件,该终端计算机1能够拦截通过TCP连接发送的数据包,也能够向网络安全控制服务器发送TCP连接认证信息,识别已安装合法的应用软件的终端计算机1是否合法步骤如下;
4.1A.终端计算机1将所述的握手包信息以链表形式保存到终端计算机1的内存中;
4.2A.终端计算机1拦截通过TCP连接发送的数据包:
终端计算机1采用驱动拦截通过该TCP连接发送的数据包;
4.3A.终端计算机1向网络安全控制服务器发送TCP连接认证信息:
终端计算机1从其内存中找到该TCP连接信息中的目的IP地址(220.181.111.85)、目的端口(80)、握手数据包中IP协议层的标识(32124)作为TCP连接认证信息,并发送给网络安全控制服务器进行认证;
4.4A.网络安全控制服务器接收终端计算机1发送的TCP连接认证信息:
网络安全控制服务器接收终端计算机1发送的TCP连接认证信息,并根据接收到该TCP连接认证信息在网络安全控制服务器的内存中,找到该TCP连接认证信息对应的TCP连接信息,并将该TCP连接信息标记为合法;
4.5A.终端计算机1取消拦截通过TCP连接发送的数据包
终端计算机1采用驱动取消拦截通过该TCP连接发送的数据包;
4.6A.终端计算机1通过TCP连接发送数据包:
终端计算机1通过该TCP连接向互联网发送数据包;
4.7A.网络安全控制服务器接收终端计算机1通过TCP连接发送的数据包:
4.A8.网络安全控制服务器识别终端计算机1合法:
网络安全控制服务器根据接收到的通过TCP连接发送的数据包中的NATIP地址(192.168.1.100)、目的IP地址(220.181.111.85)、NAT端口(30463)、目的端口(80),在网络安全控制服务器内存中找到对应的TCP连接信息,因为该TCP连接已标记为合法,则该终端计算机1合法,允许终端计算机1通过TCP连接发送的数据包。
当终端计算机2访问互联网时,具体工作过程如下
1.网络安全控制服务器默认阻断通过TCP连接发送的数据包:
网络安全控制服务器默认阻断终端计算机2向互联网通过TCP连接发送的数据包,允许终端计算机2向互联网通过TCP连接发送的握手包;目的用于阻断非法终端计算机向互联网通过TCP连接发送的数据包;
2.终端计算机2与互联网建立TCP连接,发送握手包:
终端计算机2访问互联网,新建立一个TCP连接,向互联网发送握手包,该握手包包括:终端计算机2的IP地址(192.168.0.3)、目的IP地址(220.181.111.85)、终端计算机2的端口(50457)、目的端口(80)、握手包中IP协议层的标识(32189);
3.网络安全控制服务器接收新建立的TCP连接的握手包:
网络安全控制服务器接收经过NAT地址转换设备后TCP连接的握手包,因为TCP连接的握手包经过NAT地址转换设备,所以TCP连接的握手包中的终端计算机2的IP地址转换为NATIP地址,TCP连接的握手包中的源端口转换成NAT端口,网络安全控制服务器记录该经过NAT地址转换设备转换的TCP连接的握手包信息作为该TCP连接信息,包括:NATIP地址(192.168.1.100)、目的IP在址(220.181.111.85)、NAT端口(20487)、目的端口(80)、握手包中IP协议层的标识(32189),并将该TCP连接信息默认标记为非法,并以链表形式保存到网络安全控制服务器内存中;
4.网络安全控制服务器识别终端计算机2是否合法:
因为终端计算机2未安装合法的应用软件,该终端计算机2不能够拦截通过TCP连接发送的数据包,也不能够向网络安全控制服务器发送TCP连接认证信息,识别未安装合法的应用软件的终端计算机2是否合法步骤如下:
4.1B.终端计算机2通过TCP连接发送数据包:
终端计算机2通过该TCP连接向互联网发送数据包;
4.2B.网络安全控制服务器接收终端计算机2通过TCP连接发送的数据包:
4.3B.网络安全控制服务器识别终端计算机2非法:
网络安全控制服务器根据接收到的通过TCP连接发送的数据包中的NATIP地址(192.168.1.100)、目的IP在址(220.181.111.85)、NAT端口(20487)、目的端口(80),在网络安全控制服务器内存中找到对应的TCP连接信息,由于终端计算机2无法向网络安全控制服务器发送TCP连接认证信息,并且TCP连接信息已经默认标记为非法,则该终端计算机2非法,则阻断终端计算机2通过TCP连接发送的数据包。
上述方法通过终端计算机与网络安全控制服务器之间对终端计算机发送的TCP连接信息进行交互认证的识别方法,解决了终端计算机与网络安全控制服务器之间设置NAT地址转换设备,无法识别终端计算机是否合法的问题。

Claims (3)

1.一种网络安全控制服务器识别终端计算机合法性的方法,包括如下步骤:
a. 网络安全控制服务器默认阻断所有终端计算机通过TCP连接发送的数据包:
网络安全控制服务器默认阻断所有终端计算机向互联网或数据服务器通过TCP连接发送的数据包,允许所有终端计算机向互联网或数据服务器通过TCP连接发送的握手包,目的用于阻断非法终端计算机向互联网或数据服务器通过TCP连接发送的数据包;
b.终端计算机与互联网或数据服务器建立TCP连接,发送握手包:
终端计算机访问互联网或数据服务器,新建立一个TCP连接,向互联网或数据服务器发送握手包,该握手包信息包括:终端计算机的IP地址、目的IP地址、终端计算机的端口、目的端口、握手包中IP协议层的标识;
c. 网络安全控制服务器接收经过NAT地址转换设备后TCP连接的握手包:
网络安全控制服务器接收经过NAT地址转换设备后TCP连接的握手包,因为TCP连接的握手包经过NAT地址转换设备,所以TCP连接的握手包中的终端计算机的IP地址转换为NATIP地址,TCP连接的握手包中的源端口转换成NAT端口,网络安全控制服务器记录该经过NAT地址转换设备转换的TCP连接的握手包信息作为该TCP连接信息,包括:NATIP地址、目的IP地址、NAT端口、目的端口、握手包中IP协议层的标识,并将该TCP连接信息默认标记为非法,并以链表形式保存到网络安全控制服务器内存中;
d . 网络安全控制服务器识别终端计算机是否合法:
如果终端计算机已安装合法的应用软件,该终端计算机能够拦截通过TCP连接发送的数据包,也能够向网络安全控制服务器发送TCP连接认证信息,识别已安装合法的应用软件的终端计算机是否合法步骤如下;
d1A.终端计算机将所述握手包信息以链表形式保存到终端计算机的内存中;
d2A.终端计算机拦截通过TCP连接发送的数据包;
d3A.终端计算机向网络安全控制服务器发送TCP连接认证信息:
终端计算机从内存中找到该TCP连接信息中的目的IP地址、目的端口、握手数据包中IP协议层的标识作为TCP连接认证信息,发送给网络安全控制服务器进行认证;
d4A.网络安全控制服务器接收终端计算机发送的TCP连接认证信息:
网络安全控制服务器接收终端计算机发送的TCP连接认证信息,并根据该TCP连接认证信息,在网络安全控制服务器内存中,找到该TCP连接认证信息对应的TCP连接信息,并将该TCP连接信息标记为合法;
d5A.终端计算机取消拦截通过TCP连接发送的数据包;
d6A.终端计算机通过TCP连接发送数据包:
终端计算机通过该TCP连接向互联网或数据服务器发送数据包;
d7A.网络安全控制服务器接收终端计算机通过TCP连接发送的数据包;
d8A网络安全控制服务器识别终端计算机合法:
网络安全控制服务器根据接收到的通过TCP连接发送的数据包中的NATIP地址、目的IP地址、NAT端口、目的端口,在网络安全控制服务器内存中找到对应的TCP连接信息,由于该TCP连接信息已经标记为合法,则该终端计算机合法,并允许该终端计算机通过TCP连接发送的数据包。
如果终端计算机未安装合法的应用软件,该终端计算机不能够拦截通过TCP连接发送的数据包,也不能够向网络安全控制服务器发送TCP连接认证信息,识别未安装合法的应用软件的终端计算机是否合法步骤如下;
d1B.终端计算机通过TCP连接发送数据包:
终端计算机通过该TCP连接向互联网或数据服务器发送数据包;
d2B.网络安全控制服务器接收终端计算机通过TCP连接发送的数据包;
d3B 网络安全控制服务器识别终端计算机非法:
网络安全控制服务器根据接收到的通过TCP连接发送的数据包中的NATIP地址、目的IP地址、NAT端口、目的端口,网络安全控制服务器内存中找到对应的TCP连接信息,由于终端计算机无法向网络安全控制服务器发送TCP连接认证信息,并且TCP连接信息已经默认标记为非法,则该终端计算机非法,阻断该终端计算机通过TCP连接发送的数据包。
2.如权利要求1所述的网络安全控制服务器识别终端计算机合法性的方法,其特征在于:所述步骤d2A终端计算机拦截通过TCP连接发送的数据包,终端计算机是通过驱动拦截通过该TCP连接发送的数据包。
3.如权利要求1所述的网络安全控制服务器识别终端计算机合法性的方法,其特征在于:所述步骤d5A终端计算机取消拦截通过TCP连接发送的数据包,终端计算机是通过驱动取消对通过该TCP连接发送的数据包的拦截。
CN201210119838.3A 2012-04-23 2012-04-23 网络安全控制服务器识别终端计算机合法性的方法 Active CN102664890B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210119838.3A CN102664890B (zh) 2012-04-23 2012-04-23 网络安全控制服务器识别终端计算机合法性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210119838.3A CN102664890B (zh) 2012-04-23 2012-04-23 网络安全控制服务器识别终端计算机合法性的方法

Publications (2)

Publication Number Publication Date
CN102664890A CN102664890A (zh) 2012-09-12
CN102664890B true CN102664890B (zh) 2014-06-25

Family

ID=46774300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210119838.3A Active CN102664890B (zh) 2012-04-23 2012-04-23 网络安全控制服务器识别终端计算机合法性的方法

Country Status (1)

Country Link
CN (1) CN102664890B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618323B (zh) * 2014-12-22 2017-12-22 沈阳通用软件有限公司 基于网络过滤驱动的业务系统传输安全加固方法
CN109120599A (zh) * 2018-07-23 2019-01-01 国网河南省电力公司商丘供电公司 一种外联管控系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1954545A (zh) * 2003-03-03 2007-04-25 思科技术公司 利用tcp认证ip源地址
CN101026599A (zh) * 2007-01-19 2007-08-29 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法
CN101039319A (zh) * 2006-08-20 2007-09-19 科博技术有限公司 一种基于tcp协议实时传输媒体数据的方法
CN101069406A (zh) * 2004-12-16 2007-11-07 国际商业机器公司 实施网络群集邻近要求
CN101594359A (zh) * 2009-07-01 2009-12-02 杭州华三通信技术有限公司 防御传输控制协议同步洪泛攻击方法及传输控制协议代理
US7921282B1 (en) * 2007-08-20 2011-04-05 F5 Networks, Inc. Using SYN-ACK cookies within a TCP/IP protocol

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1954545A (zh) * 2003-03-03 2007-04-25 思科技术公司 利用tcp认证ip源地址
CN101069406A (zh) * 2004-12-16 2007-11-07 国际商业机器公司 实施网络群集邻近要求
CN101039319A (zh) * 2006-08-20 2007-09-19 科博技术有限公司 一种基于tcp协议实时传输媒体数据的方法
CN101026599A (zh) * 2007-01-19 2007-08-29 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法
US7921282B1 (en) * 2007-08-20 2011-04-05 F5 Networks, Inc. Using SYN-ACK cookies within a TCP/IP protocol
CN101594359A (zh) * 2009-07-01 2009-12-02 杭州华三通信技术有限公司 防御传输控制协议同步洪泛攻击方法及传输控制协议代理

Also Published As

Publication number Publication date
CN102664890A (zh) 2012-09-12

Similar Documents

Publication Publication Date Title
CN102047262B (zh) 用于分布式安全内容管理系统的认证
US10212224B2 (en) Device and related method for dynamic traffic mirroring
US9584393B2 (en) Device and related method for dynamic traffic mirroring policy
CN100437550C (zh) 一种以太网认证接入的方法
US20160191568A1 (en) System and related method for network monitoring and control based on applications
TWI625641B (zh) 二階段過濾的電腦攻擊阻擋方法以及使用該方法的裝置
CN110113291A (zh) 用于在业务功能链域之间进行互通的方法和设备
CN101741855B (zh) 地址解析协议缓存表维护方法和网络设备
WO2016202007A1 (zh) 一种设备运维方法及系统
CN110995448A (zh) 一种基于区块链的物联网设备身份认证方法、认证系统
CN103001999A (zh) 一种与一公用云端网络一同使用的方法
EP2681874B1 (en) Ipsec connection to private networks
CN101902482B (zh) 基于IPv6自动配置实现终端安全准入控制的方法和系统
CN1703047A (zh) 虚拟专用网系统、通信终端以及相应的远程访问通信方法
CN101702717A (zh) 一种Portal认证的方法、系统及设备
EP3499908B1 (en) A device and method for the determination of applications running on a network
US20170180382A1 (en) Method and Apparatus for Using Software Defined Networking and Network Function Virtualization to Secure Residential Networks
US10862804B2 (en) Redirecting data packets between overlay network and underlay network
TW202137735A (zh) 網路基礎架構可程式切換裝置
CN102664890B (zh) 网络安全控制服务器识别终端计算机合法性的方法
CN109495431A (zh) 接入控制方法、装置和系统、以及交换机
CN100471167C (zh) 无线接入宽带用户的管理方法及其装置
CN106686003B (zh) 旁路部署的网络准入控制系统及方法
CN103227822B (zh) 一种p2p通信连接建立方法和设备
CN102843375B (zh) 基于ip协议中的标识控制网络访问的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: Hunnan New District Wenhui street Shenyang city Liaoning province 110002 No. 19 Jin Penglong high tech Industrial Park, 21 floor

Patentee after: Shenyang GeneralSoft Co.,Ltd.

Address before: 2, 8-1 floor, 110002 Antu street, Heping District, Liaoning, Shenyang

Patentee before: Shenyang GeneralSoft Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210720

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address before: 110002 building 21, jinpenglong high tech Industrial Park, 19 Wenhui street, Hunnan New District, Shenyang City, Liaoning Province

Patentee before: SHENYANG GENERALSOFT Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Hongteng Intelligent Technology Co.,Ltd.