CN102984171A - 一种访问器及访问方法 - Google Patents

一种访问器及访问方法 Download PDF

Info

Publication number
CN102984171A
CN102984171A CN201210535398XA CN201210535398A CN102984171A CN 102984171 A CN102984171 A CN 102984171A CN 201210535398X A CN201210535398X A CN 201210535398XA CN 201210535398 A CN201210535398 A CN 201210535398A CN 102984171 A CN102984171 A CN 102984171A
Authority
CN
China
Prior art keywords
switch
numbering
terminal equipment
determining device
security configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210535398XA
Other languages
English (en)
Inventor
黄佳佳
薛大立
叶茜茜
戴瑞海
江涌
杨振
施正钗
车印飞
潘鹏
邱承杰
徐伟敏
周毅
潘伟
刘津源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WENZHOU POWER SUPPLY BUREAU
State Grid Corp of China SGCC
Original Assignee
WENZHOU POWER SUPPLY BUREAU
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WENZHOU POWER SUPPLY BUREAU, State Grid Corp of China SGCC filed Critical WENZHOU POWER SUPPLY BUREAU
Priority to CN201210535398XA priority Critical patent/CN102984171A/zh
Publication of CN102984171A publication Critical patent/CN102984171A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种访问器及访问方法,所述方法器使用了所述访问方法,所述访问器包括:接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求,当所述编号的交换机保存有安全设置命令,且与所述终端设备进行了硬件位址地址绑定时,对所述编号的交换机进行访问,所述访问器及访问方法,提高了内部用户对电网调度自动化系统中主干网交换机设备访问时的标准,实现了对主干网交换机设备的安全访问。

Description

一种访问器及访问方法
技术领域
本发明涉及电力系统领域,特别是一种访问器及访问方法。
背景技术
随着智能电网建设的快速推进,计算机网络成为电网调度自动化系统的主要技术支撑平台,电力生产对计算机网络的安全性、稳定性、可靠性提出了更高的要求,当前电网调度自动化系统虽然采用安全分区的方式做到网络专用,并通过增加各分区边界的安全物理隔离设备及安装防火墙等安全措施有效的保护了网络免遭黑客袭击,但此举无法防止来自内部用户的访问带来的威胁,即电网调度自动化系统中主干网交换机设备随意访问造成了整个电网调度系统安全性低下。
发明内容
本发明所要解决的问题是:提供一种访问器及访问方法,解决了来自电网调度系统内部用户访问带来的安全性低的问题。
具体方案如下:
一种访问器,所述访问器包括:接收器和查询器;
所述接收器用于,接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求;
所述查询器用于,当所述编号的交换机有安全配置,且与所述终端设备有硬件位址(MAC)地址绑定时,对所述编号的交换机进行访问。
优选地,所述查询器包括:第一判断器、第二判断器和第三判断器;
所述第一判断器用于,判断所述编号的交换机是否有安全配置,如果是,触发所述第二判断器;
所述第二判断器用于,判断所述编号的交换机的连接端口状态信息是否为开启,如果是,触发所述第三判断器;
所述第三判断器用于,判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果是,对所述编号的交换机进行访问。
优选地,所述查询器号包括:报警器;
所述报警器与所述第一判断器相连,用于当所述编号的交换机没有安全配置时触发报警。
优选地,所述安全配置包括:开启远程登录服务、交换机网络连接协议(IP)访问控制表设置和关闭闲置端口。
一种访问方法,所述方法包括:
接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求;
当所述编号的交换机进行了安全配置,且与所述终端设备有进行了硬件位址(MAC)地址绑定,对所述编号的交换机进行访问。
优选地,所述当所述编号的交换机进行了安全配置的过程包括:
判断所述编号的交换机中是否已经保存了所述安全配置的命令信息,如果是,所述编号的交换机进行了安全配置,如果否,触发报警并对所述编号的交换没有进行安全配置。
优选地,所述安全配置的命令信息包括:开启远程登录服务命令信息、交换机网络连接协议(IP)访问控制表设置命令信息和关闭闲置端口命令信息。
优选地,所述当所述编号的交换机与所述终端设备有进行了MAC地址绑定的过程包括:
判断所述编号的交换机的连接端口状态信息是否为开启,如果是,判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果进行了,将所述终端设备绑定到当前所述编号的交换机开启的连接端口上,如果没有进行,则将所述编号的交换机的连接端口进行MAC地址绑定;
如果否,将所述终端设备绑定到所述编号的交换机的连接端口,并开启所述编号的交换机的连接端口。
优选地,包括终端设备、交换机及权利要求1-4任一项所述的一种访问器。
从以上技术方案可以看出,本发明提供了一种访问器及访问方法,所述访问方法应用于所述访问器中,所述访问器包括:接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求,当所述编号的交换机保存有安全设置命令,且与所述终端设备进行了硬件位址地址绑定时,对所述编号的交换机进行访问,所述访问器及访问方法,当有终端设备要与交换机连接时,通过判断交换机是否进行安全设置及与终端设备是否进行硬件地址绑定,来判断所述终端设备是否安全接入,这样提高了内部用户对电网调度自动化系统中主干网交换机设备访问时的标准,实现了对主干网交换机设备的安全访问。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一公开的一种访问器的结构示意图;
图2为本发明实施例二公开的一种访问器的结构示意图;
图3为本发明实施例三公开的一种访问器的结构示意图;
图4为本发明实施例四公开的一种访问方法的流程示意图;
图5为本发明实施例五公开的一种访问方法的流程示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
本发明实施例一公开了一种访问器,所述访问器应用于电网调度自动化系统中主干网交换机与需要访问所述主干网交换机的终端设备之间,参见图1所示,所述控制器包括:接收器101和查询器102;
所述接收器101用于,接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求;
所述查询器102用于,当所述编号的交换机进行安全配置,且与所述终端设备进行了硬件位址(MAC)地址绑定时,对所述编号的交换机进行访问。
本实施例公开了一种访问器,包括:接收器和查询器,其中,所述接收器接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求,所述查询器与所述接收器相连,当所述编号的交换机进行了安全配置,且与所述终端设备进行了MAC地址绑定时,便可以对所述编号的交换机进行访问,也就是说只有要访问的所述编号的交换机进行了安全配置且与所述终端设备进行了MAC地址绑定,才可以实现对主干网交换机设备的安全访问。
本发明实施例二公开了一种访问器,所述访问器应用于电网调度自动化系统中主干网交换机与需要访问所述主干网交换机的终端设备之间,参见图2所示,所述查询器102还包括:第一判断器201、第二判断器202和第三判断器203;
所述第一判断器201用于,判断所述编号的交换机是否有安全配置,如果是,触发所述第二判断器202;
其中,所述安全配置包括:开启远程登录服务、交换机网络连接协议(IP)访问控制表设置和关闭闲置端口;
所述第二判断器202用于,判断所述编号的交换机的连接端口状态信息是否为开启,如果是,触发所述第三判断器203;
所述第三判断器203用于,判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果是,对所述编号的交换机进行访问。
需要说明,所述第一判断器、第二判断器及第三判断器可以是逻辑门判断器。
本实施例公开了一种访问器,所述还包括了第一判断器、第二判断器和第三判断器,所述第一判断器、第二判断器及第三判断器,所述第一判断器用于判断所述编号的交换机是否有安全配置,如果有,触发所述第二判断器判断所述编号的交换机的连接端口状态信息是否为开启,如果是,触发所述第三判断器判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果是,对所述编号的交换机进行访问,同过上述的三个判断器来判断所述终端设备是否可以访问所述交换机,也就是说均满足上述三个判断器的判断条件时,所述终端设备才可以访问所述交换机,这样提高了内部用户对主干网交换机设备访问的安全性。
此外,本发明实施例三公开了一种访问器,参见图3所示,
所述查询器还包括报警器204,;
所述报警器204与所述第一判断器201相连,用于当所述编号的交换机没有进行安全配置时,触发报警。
本实施例公开了一种访问器,所述查询器中还包括了报警器,所述报警器与所述第一判断器相连,当所述编号的交换机没有进行安全配置时,所述报警器便会被触发报警,避免了所述终端设备对没有进行安全设置的交换机的访问,进一步提高了内部用户对主干网交换机设备的安全访问。
本发明实施例四公开了一种访问方法,所述访问方法应用于电网调度自动化系统中主干网交换机与需要访问所述主干网交换机的终端设备之间,参见图4所示,所述方法步骤包括:
步骤S101:接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求;
步骤S102:当所述编号的交换机进行了安全配置,且与所述终端设备有进行了硬件位址(MAC)地址绑定时,对所述编号的交换机进行访问。
本实施例公开了一种访问方法,所述方法包括:接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求,当所述编号的交换机进行了安全配置,且与所述终端设备有进行了硬件位址(MAC)地址绑定,对所述编号的交换机进行访问,也就是说只有要访问的所述编号的交换机进行了安全配置且与所述终端设备进行了MAC地址绑定,才可以实现对主干网交换机设备的安全访问。
本发明实施例五公开了一种访问方法,所述访问方法应用于电网调度自动化系统中主干网交换机与需要访问所述主干网交换机的终端设备之间,参见图5所示,包括:
步骤S201:接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求;
步骤S202:判断所述编号的交换机是否已经保存了所述安全配置的命令信息,如果是,执行步骤S203,如果否,执行步骤S204;
其中,所述安全配置的命令信息为开启远程登录服务命令信息、交换机网络连接协议访问控制表设置命令信息和关闭闲置端口命令信息;
步骤S203:判断所述编号的交换机的连接端口状态信息是否为开启,如果是,执行步骤S205,如果否,执行步骤S206;
步骤S204:触发报警并对所述编号的交换机进行安全配置;
步骤S205:判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果进行了,执行步骤S207,如果没有进行,执行步骤S208;
步骤S206:将所述终端设备绑定到所述编号的交换机的连接端口,并开启所述编号的交换机的连接端口;
步骤S207:将所述终端设备绑定到当前所述编号的交换机开启的连接端口上;
步骤S208:则将所述编号的交换机的连接端口进行MAC地址绑定。
需要说明的是,对于一个具体的访问方法中,包括了下列的一些运行指令,其中,
(1)为了查看所述交换机的运行配置,需要运行下述指令:
Switch>enable//进入特权配置模式
Switch#show running-config//显示当前交换机运行的配置文件
(2)开启远程登录服务命令如下:
Switch>enable
Switch#config terminal
Switch(config)#line vty 04
//开启telnet会话线路号,使用0~4号共5个会话线路,进入线路配置模式。
Switch(config-line)#password XXXXX//为telnet会话配置访问密码
Switch(config-line)#login
Switch(config-line)#end
Switch#show running-config//显示当前运行配置文件,校验以上配置
Switch#copy running-config startup-config//将当前运行配置文件存至启动配置文件中
(3)交换机网络连接协议访问控制表设置命令如下:
其中,设定交换机只允许通过两台地调SCADA服务器telnet远程登录的过程包括:
首先配置ACL访问规则,步骤如下:
Switch>enable
Switch#config terminal
Switch(config)#access-list 10permit 192.160.1.203  0.0.0.0  log
//设置允许地调服务器wzsca1的0号网卡IP地址访问
Switch(config)#access-list 10permit 192.160.1.204  0.0.0.0  log
//设置允许地调服务器wzsca2的0号网卡IP地址访问
Switch(config)#access-list 10permit 192.160.2.2  030.0.0.0  log
//设置允许地调服务器wzsca1的1号网卡IP地址访问
Switch(config)#access-list 10permit 192.160.2.204  0.0.0.0  log
//设置允许地调服务器wzsca2的1号网卡IP地址访问
Switch(config)#access-list 10deny any
//阻止其他IP地址的一切数据包通过
然后把access-list 10的访问规则绑定至telnet会话线路,具体步骤如下:
Switch(config)#line vty 04
Switch(config-line)#access-class 10in
Switch(config-line)#end
Switch#copy running-config startup-config
(4)关闭闲置端口命令:
Switch>enable
Switch#show ip interface biref|include down//显示状态为down的端口列表(即该端口无物理连接)Switch#config terminal
Switch(config)#interface 端口号//输入要关闭的端口号,进入端口配置视图
Switch(config-if)#shutdown//关闭端口
Switch(config-if)#exit//退出配置模式
Switch#write//保存配置
(5)关于MAC绑定的命令:
Switch>enable
Switch#show ip interface biref|include up//显示状态为up的端口(即该端口有连接)
若已有绑定MAC地址的配置,则将原来的交换机最大MAC地址学习数(假设为N)加1,再把新设备的MAC地址绑定上去,如下指令:
Switch#config terminal
Switch(config)#interface端口号//输入需要绑定的端口号
Switch(config-if)#switchport port-security maximum N+1//限制此端口允许通过的MAC地址为N+1
Switch(config-if)#switchport port-security mac-address Mac地址//给端口添加新设备的MAC地址
Switch(config-if)#switchport port-security violation protect//丢弃违规访问设备的数据包
Switch(config-if)#do Show port-security address//显示端口安全MAC地址配置,确认配置完成
Switch(config-if)#exit//退出配置模式
Switch#write  //保存配置
若该端口未进行安全设置,使用如下指令配置(假设原来已有N台设备,新增的设备为N+1):
Switch#config terminal
Switch(config)#interface端口号//输入需要绑定的端口号
Switch(config-if)#switchport port-security//开启端口安全功能
Switch(config-if)#switchport port-security mac-address Mac地址//给端口添加安全MAC地址1
Switch(config-if)#switchport port-security mac-address Mac地址//给端口添加安全MAC地址2
Switch(config-if)#switchport port-security mac-address Mac地址//给端口添加安全MAC地址N+1
Switch(config-if)#switchport port-security maximum N+1//限制此端口允许通过的MAC地址为N+1
Switch(config-if)#switchport port-security violation protect//丢弃违规访问设备的数据包
Switch(config-if)#do Show port-security address//显示端口安全MAC地址配置,确认配置完成
Switch(config-if)#exit//退出配置模式
Switch#write  //保存配置
若Switch>enable
Switch#show ip interface biref|include down  //显示状态为down的端口(即该端口关闭)
Switch>enable//进入特权模式
Switch#config terminal  //进入系统配置模式
Switch(config)#interface端口号//输入需要绑定的端口号
Switch(config-if)#switchport port-security//开启端口安全功能
Switch(config-if)#switchport port-security mac-address Mac地址//给端口添加安全MAC地址
Switch(config-if)#switchport port-security maximum 1//限制此端口允许通过的MAC地址为1
Switch(config-if)#switchport port-security violation protect//丢弃违规访问设备的数据包
Switch(config-if)#no shutdown //开启端口
Switch(config-if)#do Show port-security address//显示端口安全MAC地址配置,确认配置完成
Switch(config-if)#exit//退出配置模式
Switch#write  //保存配置
本实施例公开了一种访问方法,所述方法中,对所述编号的交换机是否进行安全配置,即是否保存了所述安全配置的命令信息进行了判断,当所述交换机有安全配置,就会进一步判断所述编号的交换机的连接端口状态信息是否为开启,如果是开启的话,判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果进行了,将所述终端设备绑定到当前所述编号的交换机开启的连接端口上,实现了对所述编号交换机的访问,同过上述三个判断实现了所述终端设备对所述编号交换机的安全访问,提高了内部用户对主干网交换机访问的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽范围。

Claims (9)

1.一种访问器,其特征在于,包括:接收器和查询器;
所述接收器用于,接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求;
所述查询器用于,当所述编号的交换机有安全配置,且与所述终端设备有硬件位址(MAC)地址绑定时,对所述编号的交换机进行访问。
2.根据权利要求1所述的访问器,其特征在于,所述查询器包括:第一判断器、第二判断器和第三判断器;
所述第一判断器用于,判断所述编号的交换机是否有安全配置,如果是,触发所述第二判断器;
所述第二判断器用于,判断所述编号的交换机的连接端口状态信息是否为开启,如果是,触发所述第三判断器;
所述第三判断器用于,判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果是,对所述编号的交换机进行访问。
3.根据权利要求2所述的访问器,其特征在于,所述查询器号包括:报警器;
所述报警器与所述第一判断器相连,用于当所述编号的交换机没有安全配置时触发报警。
4.根据权利要求1所述的访问器,其特征在于,所述安全配置包括:开启远程登录服务、交换机网络连接协议(IP)访问控制表设置和关闭闲置端口。
5.一种访问方法,其特征在于,所述方法包括:
接收终端设备发送的包括有与所述终端设备进行连接的交换机编号的连接请求;
当所述编号的交换机进行了安全配置,且与所述终端设备有进行了硬件位址(MAC)地址绑定,对所述编号的交换机进行访问。
6.根据权利要求5所述的方法,其特征在于,所述当所述编号的交换机进行了安全配置的过程包括:
判断所述编号的交换机中是否已经保存了所述安全配置的命令信息,如果是,所述编号的交换机进行了安全配置,如果否,触发报警并对所述编号的交换没有进行安全配置。
7.根据权利要求6所述的方法,其特征在于,所述安全配置的命令信息包括:开启远程登录服务命令信息、交换机网络连接协议(IP)访问控制表设置命令信息和关闭闲置端口命令信息。
8.根据权利要求5所述的方法,其特征在于,所述当所述编号的交换机与所述终端设备有进行了MAC地址绑定的过程包括:
判断所述编号的交换机的连接端口状态信息是否为开启,如果是,判断所述编号的交换机的连接端口是否与所述终端设备进行了MAC地址绑定,如果进行了,将所述终端设备绑定到当前所述编号的交换机开启的连接端口上,如果没有进行,则将所述编号的交换机的连接端口进行MAC地址绑定;
如果否,将所述终端设备绑定到所述编号的交换机的连接端口,并开启所述编号的交换机的连接端口。
9.一种访问系统,其特征在于,包括终端设备、交换机及权利要求1-4任一项所述的一种访问器。
CN201210535398XA 2012-12-12 2012-12-12 一种访问器及访问方法 Pending CN102984171A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210535398XA CN102984171A (zh) 2012-12-12 2012-12-12 一种访问器及访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210535398XA CN102984171A (zh) 2012-12-12 2012-12-12 一种访问器及访问方法

Publications (1)

Publication Number Publication Date
CN102984171A true CN102984171A (zh) 2013-03-20

Family

ID=47857914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210535398XA Pending CN102984171A (zh) 2012-12-12 2012-12-12 一种访问器及访问方法

Country Status (1)

Country Link
CN (1) CN102984171A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222436A (zh) * 2017-05-26 2017-09-29 上海携程商务有限公司 基于mac地址的网络端口管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1333617A (zh) * 2000-07-06 2002-01-30 三星电子株式会社 基于mac地址的通信限制方法
CN1612538A (zh) * 2003-10-30 2005-05-04 华为技术有限公司 一种以太网二层交换设备绑定硬件地址和端口的方法
CN101951367A (zh) * 2010-09-09 2011-01-19 健雄职业技术学院 一种校园网防范arp病毒入侵的方法
CN202998166U (zh) * 2012-12-12 2013-06-12 温州电力局 一种访问器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1333617A (zh) * 2000-07-06 2002-01-30 三星电子株式会社 基于mac地址的通信限制方法
CN1612538A (zh) * 2003-10-30 2005-05-04 华为技术有限公司 一种以太网二层交换设备绑定硬件地址和端口的方法
CN101951367A (zh) * 2010-09-09 2011-01-19 健雄职业技术学院 一种校园网防范arp病毒入侵的方法
CN202998166U (zh) * 2012-12-12 2013-06-12 温州电力局 一种访问器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222436A (zh) * 2017-05-26 2017-09-29 上海携程商务有限公司 基于mac地址的网络端口管理方法及系统

Similar Documents

Publication Publication Date Title
US8893216B2 (en) Security measures for the smart grid
CN103179130B (zh) 一种信息系统内网安全统一管理平台及管理方法
CN105791047B (zh) 一种安全视频专网网络管理系统的控制方法
CN108322417A (zh) 网络攻击的处理方法、装置和系统及安全设备
CN103441864A (zh) 一种终端设备违规外联的监测方法
CN102594814A (zh) 基于端末的网络访问控制系统
US9253160B2 (en) Methods, systems, and media for secure connection management and automatic compression over metered data connections
CN101247396A (zh) 一种分配ip地址的方法、装置及系统
CN104219218A (zh) 一种主动安全防御的方法及装置
CN104539598A (zh) 一种改进Tor的安全匿名网络通信系统及方法
CN101834870A (zh) 一种防止mac地址欺骗攻击的方法和装置
CN106792684B (zh) 一种多重防护的无线网络安全防护系统及防护方法
CN101984693A (zh) 终端接入局域网的监控方法和监控装置
CN102438028A (zh) 一种防止dhcp服务器欺骗的方法、装置及系统
CN101951367A (zh) 一种校园网防范arp病毒入侵的方法
US20190319923A1 (en) Network data control method, system and security protection device
CN105516189A (zh) 基于大数据平台的网络安全实施系统及方法
CN109995769A (zh) 一种多级异构跨区域的全实时安全管控方法
US20140189135A1 (en) Methods, Systems, and Media for Secure Connection Management
CN106506491A (zh) 网络安全系统
CN107124715B (zh) 一种适用于电力无线专网终端的安全防护性能测评方法
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN202998166U (zh) 一种访问器
CN103491054A (zh) Sam准入系统
CN105681352B (zh) 一种无线网络访问安全管控方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Lai Huanhuan

Inventor after: Huang Jiajia

Inventor after: Zhou Yi

Inventor after: Liu Jinyuan

Inventor after: Pan Peng

Inventor after: Zheng Hongbo

Inventor after: Liu Zihao

Inventor after: Yu Zhizhen

Inventor after: Liao Shenqi

Inventor after: Dai Ruihai

Inventor after: Jiang Yong

Inventor after: Yang Zhen

Inventor after: Xue Dali

Inventor after: Fu Qunchao

Inventor after: Yao Haijiao

Inventor before: Huang Jiajia

Inventor before: Qiu Chengjie

Inventor before: Xu Weimin

Inventor before: Zhou Yi

Inventor before: Pan Wei

Inventor before: Liu Jinyuan

Inventor before: Xue Dali

Inventor before: Ye Qianqian

Inventor before: Dai Ruihai

Inventor before: Jiang Yong

Inventor before: Yang Zhen

Inventor before: Shi Zhengcha

Inventor before: Che Yinfei

Inventor before: Pan Peng

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: HUANG JIAJIA XUE DALI YE QIANQIAN DAI RUIHAI JIANG YONG YANG ZHEN SHI ZHENGCHAI CHE YINFEI PAN PENG QIU CHENGJIE XU WEIMIN ZHOU YI PAN WEI LIU JINYUAN TO: LAI HUANHUAN YU ZHIZHEN LIAO SHENQI DAI RUIHAI JIANG YONG YANG ZHEN XUE DALI MI QUNCHAO YAO HAIJIAO HUANG JIAJIA ZHOU YI LIU JINYUAN PAN PENG ZHENG HONGBO LIU ZIHAO

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130320