CN103957213A - 基于ping包实现网络服务开启和关闭的系统及方法 - Google Patents
基于ping包实现网络服务开启和关闭的系统及方法 Download PDFInfo
- Publication number
- CN103957213A CN103957213A CN201410185998.7A CN201410185998A CN103957213A CN 103957213 A CN103957213 A CN 103957213A CN 201410185998 A CN201410185998 A CN 201410185998A CN 103957213 A CN103957213 A CN 103957213A
- Authority
- CN
- China
- Prior art keywords
- network
- ping
- module
- network service
- monitoring module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于PING包实现网络服务开启和关闭的系统,该系统包括网络驱动模块,用以向PING监控模块发送特征包及向网络服务模块发送开启连接服务请求;PING监控模块,用以根据网络驱动模块发送的特征包对网络驱动模块进行验证并判断是否开启端口网络服务通道;网络服务模块,用以向通过验证的网络驱动模块发送端口网络服务通道开启成功指令以及回复网络驱动模块发送的开启网络连接服务请求并提供网络服务;本发明还涉及一种基于PING包实现网络服务开启和关闭的方法。采用本发明的基于PING包实现网络服务开启和关闭的系统及方法,增加了一道防火墙,增强了网络安全性,PING监控模块独立配置安全规则,方便灵活。
Description
技术领域
本发明涉及通信技术领域,尤其涉及网络服务通信领域,具体是指一种基于PING包实现网络服务开启和关闭的系统及方法。
背景技术
PING是一种电脑网络工具,用来测试数据包能否通过IP协议到达特定主机,PING的运作原理是向目标主机传出一个ICMP echo(Internet控制报文协议回声应答)要求数据包,并等待接收echo回应数据包。
三次握手具体为:第一次握手建立连接时,客户端发送SYN(同步)包到服务器,并进入SYN_SENT(请求连接)状态,等待服务器确认;第二次握手服务器收到SYN包,必须确认客户的SYN,同时自己也发送一个SYN包,此时服务器进入SYN_RECV(拒绝连接)状态;第三次握手客户端收到服务器的SYN包,向服务器发送确认包,此包发送完毕,客户端和服务器进入ESTABLISHED(连接成功)状态,完成三次握手。
现有技术中服务器提供各种网络服务需要开启一些TCP或者UDP端口(HTTP,SSH(安全外壳协议),Telnet,FTP等等),以便客户端能够连接提供各种网络业务服务,或者用于网管,开发者监控,调试服务器等。
如图1所示,为现有技术中TCP的三次握手步骤流程图,client端(客户端)主动发起一个TCP SYN包,server端(服务器端)回一个SYN ACK包,client端再回一个ACK包三次握手就完成了,但是恶意攻击在三次握手期间没有任何鉴权的过程,给恶意攻击者带来可乘之机。
在完成图1的三次握手之后,很多网络服务就开始服务,如图2所示,为现有技术中三次握手后的恶意攻击步骤流程图,服务端在包中给出一些信息,让客户端去适配连接(典型的应用如FTP,Telnet,SSH等),恶意攻击会根据这些信息判断服务类型,有目的有区别地攻击;或者即使服务端不主动发第4个包,恶意攻击根据开放的TCP端口直接发出图2中的第5个包,尝试服务端的反应。虽然后续过程中大部分网络服务有用户名和密码验证(FTP,Telnet,SSH都有),或者再配合高强度的加密(如SSH),但还是存在用户名和密码被猜出或者暴力破解出,无法保证绝对安全。
现有技术中可以利用修改知名服务端口为非知名服务端口,加强密码强度,升级服务软件等方法来加强安全防范措施提高抗攻击能力,但是不能从根本上避免被攻击的可能性,黑客通过扫描端口,掌握服务端口开启状况,然后用各种方法尝试,仍有可能攻击成功;并且通过升级服务软件的办法,成本高,代价大,需经常对各种软件和整个系统分别升级,而且有些问题通过软件升级的方法是不能解决的。
发明内容
本发明的目的是克服了上述现有技术的缺点,提供了一种能够实现降低恶意黑客进行攻击的可能性、对合法用户的正常访问仍开启服务、增加一道防火墙、加强网络安全、节省升级和管理成本、同时对多个或全部服务端口进行监控和授权、不改变原有配置、PING监控模块独立配置安全规则、独立升级、方便灵活的基于PING包实现网络服务开启和关闭的系统及方法。
为了实现上述目的,本发明的基于PING包实现网络服务开启和关闭的系统及方法具有如下构成:
该基于PING包实现网络服务开启和关闭的系统,其主要特点是,所述的系统包括
网络驱动模块,用以向PING监控模块发送特征包以及向网络服务模块发送开启连接服务请求;
PING监控模块,用以根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证并根据验证结果判断是否开启端口网络服务通道;
网络服务模块,用以向通过PING监控模块验证的网络驱动模块发送端口网络服务通道开启成功指令以及回复网络驱动模块发送的开启网络连接服务请求并提供网络服务。
利用所述的系统实现基于PING包实现网络服务开启和关闭的方法,其主要特点是,所述的方法包括以下步骤:
(1)所述的PING监控模块阻止所有端口的网络服务请求;
(2)所述的网络驱动模块向所述的PING监控模块发送特征包;
(3)所述的PING监控模块根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证并根据验证结果判断是否开启端口网络服务通道,若是则继续步骤(4),否则继续步骤(5);
(4)所述的PING监控模块开启该通过验证的网络驱动模块所指定的端口网络服务通道,然后继续步骤(6);
(5)所述的PING监控模块对所述的网络驱动模块发来的特征包不响应,然后结束退出;
(6)所述的网络服务模块向所述的网络驱动模块发送端口网络服务通道开启成功指令;
(7)所述的网络驱动模块与所述的网络服务模块建立连接服务。
所述的PING监控模块阻止所有端口的网络服务请求,具体为:
所述的PING监控模块修改防火墙的规则为阻止所有端口的网络服务请求。
所述的网络驱动模块向所述的PING监控模块发送特征包,具体为:
所述的网络驱动模块向所述的PING监控模块发送一开启特定端口的特征字符串。
所述的PING监控模块根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证,具体为:
所述的PING监控模块通过比较所述的网络驱动模块发送的特征包与PING监控模块中的预设特征包对网络驱动模块进行验证。
所述的PING监控模块开启该通过验证的网络驱动模块所指定的端口网络服务通道,具体为:
所述的PING监控模块修改防火墙的规则为开启通过PING监控模块验证的网络驱动模块所指定的端口网络服务通道。
所述的PING监控模块对所述的网络驱动模块发来的特征包不响应,具体为:
所述的PING监控模块将所述的网络驱动模块发送的所有开启连接服务请求丢弃。
所述的网络驱动模块与所述的网络服务模块建立连接服务,具体为:
所述的网络驱动模块与所述的网络服务模块基于TCP或UDP建立连接服务进行信息通信。
所述的步骤(6)和(7)之间,还包括以下步骤:
(61)所述的PING监控模块设置通过验证的特征包的有效时间;
(62)所述的PING监控模块判断在下一个申请验证特征包到来之前该通过验证的特征包的持续时间是否超过所述的PING监控模块设置的通过验证的特征包的有效时间,如果是则继续步骤(63),否则继续步骤(7);
(63)所述的PING监控模块关闭该通过验证的特征包所指定的端口网络服务通道。
所述的PING监控模块关闭该通过验证的特征包所指定的端口网络服务通道,具体为:
所述的PING监控模块修改防火墙规则为关闭该通过验证的特征包所指定的端口网络服务通道
采用了该发明中的基于PING包实现网络服务开启和关闭的系统及方法,与现有技术相比,具有以下有益效果:
本发明利用PING命令,由于PING命令是所有支持网络的操作系统的内置命令,使用者不需要安装另外的软件即可开启远程服务器的网络服务,无需修改现有服务器软件,也不需要对原有网络服务软件频繁升级,可以同时对多个和全部服务端口进行监控和授权,节省升级和管理成本,使用方便;特别对于网络管理员和开发者而言,本发明在网络服务器软件和网络之间增加了一道防火墙,对于某些特定网络服务只对某些合法用户开放,可以留下相对安全的“后门”,解决了扫描探测服务端口被扫描探测的问题,并且只有合法用户知道开启服务通道的PING包的特征,其他用户或恶意黑客不知道,且使用工具扫描或者暴力破解等手段,由于服务器无响应,这些攻击方法都无效,降低了恶意黑客进行攻击的可能性,加强了网络安全,特别适用于一些特定服务只对少量特定用户开放的情况;同时,本发明PING监控模块独立配置安全规则,独立升级,方便灵活。
附图说明
图1为现有技术中的TCP三次握手步骤流程图。
图2为现有技术中的三次握手后的恶意攻击步骤流程图。
图3为本发明的基于PING包实现网络服务开启和关闭的系统结构示意图。
图4为本发明的基于PING包实现网络服务开启和关闭的方法步骤流程图。
图5为本发明的网络服务通道未开启时的SYN包全部被丢弃的示意图。
图6为本发明的网络服务通道开启后的抓包举例结果示意图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
请参阅图3,为本发明的基于PING包实现网络服务开启和关闭的系统结构示意图,网络驱动模块,用以向PING监控模块发送特征包以及向网络服务模块发送开启连接服务请求;PING监控模块,用以根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证并根据验证结果判断是否开启端口网络服务通道;网络服务模块,用以向通过PING监控模块验证的网络驱动模块发送端口网络服务通道开启成功指令以及回复网络驱动模块发送的开启网络连接服务请求并提供网络服务。
其中,所述的PING监控模块能够设置防火墙的规则;对特征包的识别可以是对特征包的包长或payload(有效信息)中的一些特征字符串进行识别。
请参阅图4,为本发明基于PING包实现网络服务开启和关闭的方法步骤流程图,所述的方法包括以下步骤:
(1)所述的PING监控模块阻止所有端口的网络服务请求;
(2)所述的网络驱动模块向所述的PING监控模块发送特征包;
(3)所述的PING监控模块根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证并根据验证结果判断是否开启端口网络服务通道,若是则继续步骤(4),否则继续步骤(5);
(4)所述的PING监控模块开启该通过验证的网络驱动模块所指定的端口网络服务通道,然后继续步骤(6);
(5)所述的PING监控模块对所述的网络驱动模块发来的特征包不响应,然后结束退出;
(6)所述的网络服务模块向所述的网络驱动模块发送端口网络服务通道开启成功指令;
(7)所述的网络驱动模块与所述的网络服务模块建立连接服务。
所述的步骤(6)和(7)之间,还包括以下步骤:
(61)所述的PING监控模块设置通过验证的特征包的有效时间;
(62)所述的PING监控模块判断在下一个申请验证特征包到来之前该通过验证的特征包的持续时间是否超过所述的PING监控模块设置的通过验证的特征包的有效时间,如果是则继续步骤(63),否则继续步骤(7);
(63)所述的PING监控模块关闭该通过验证的特征包所指定的端口网络服务通道。
本发明给出TCP环境下的一个优选方案,但本发明的方法和思想同样适用于UDP。
实现本发明基于PING包实现网络服务开启和关闭的方法的一个优选方案,具体为:
本优选方案的实施环境为:客户端(IP地址为172.16.100.99)和服务器(IP地址为172.16.3.30)均为linux操作系统,服务器的防火墙使用iptables模块。
本优选方案的实施目标:保证Telnet(端口号为23)服务只对特定的合法用户开放使用,对非法用户甚至无法完成TCP的三次握手。
本优选方案的具体实施步骤为:
(1)在iptables中的INPUT chain中添加一条规则,阻止所有的目标端口为23的tcp包,将其丢弃;
规则编写:
iptables-A INPUT–p tcp–dport23–j DROP
规则显示:
#iptables-L-v
Chain INPUT(policy ACCEPT27packets,1880bytes)
Pkts bytes target prot opt in out source destination
00DROP tcp--any any anywhere anywhere tcp
dpt:telnet
如果直接远程Telnet到服务端,SYN包就被丢弃,如下所示:
#iptables-L-v
Chain INPUT(policy ACCEPT33packets,2072bytes)
Pkts bytes target prot opt in out source destination
3156DROP tcp--any any anywhere anywhere tcp
dpt:telnet
(2)特定合法用户向PING控制器发送一个特殊的PING包;
假定此PING包是一个预置的特征字符串,符合特征:用户名:密码:开启客户端;则本优选实施案例中对应的PING包为cx:x:23(16进制的ASCII码为63783a783a3233),在客户端先执行此PING命令,如下所示:
chenxi@D630:~$ping172.16.3.30-i20-p63783a783a3233-s7
PATTERN:0x63783a783a3233
PING172.16.3.30(172.16.3.30)7(35)bytes of data.
15bytes from172.16.3.30:icmp_req=1ttl=128
15bytes from172.16.3.30:icmp_req=2ttl=128
15bytes from172.16.3.30:icmp_req=3ttl=128
此命令中-i表示每20秒PING一次,-p表示PING包中的payload data中的特征字符串,-s7表示payload的大小,即PING包的长度为7字节,具体抓包结果如图6所示;
(3)PING监控模块截获此包,分析payload data中的数据,提取用户名,密码和开启的端口,以及源IP,如果符合符合预置特征,则继续步骤(4),否则就绪步骤(5);
(4)PING监控模块开启该通过验证的PING包所指定的网络服务通道,然后继续步骤(6);
PING监控模块在iptables的INPUT chain中插入一条规则,此规则的目的是允许源IP地址为172.16.100.199的终端访问telnet服务
规则编写:
iptables-I INPUT1-p tcp--dport23--source172.16.100.199-j ACCEPT
规则显示:
#iptables-L-v
Chain INPUT(policy ACCEPT1packets,32bytes)
Pkts bytes target prot opt in out source destination
351450ACCEPT tcp--any any172.16.100.199anywheretcp dpt:telnet
6312DROP tcp--any any anywhere anywheretcp dpt:telnet
(5)所述的PING监控模块对所述的网络驱动模块发来的特征包不响应,然后结束退出;
如图5所示,由于未使用特殊的PING包开启特定的网络服务端口,客户端的TCP三次握手根本无法完成,所有的SYN包全部被丢弃,根本不给恶意攻击者破解用户名密码的机会。恶意攻击者由于未得到服务器的任何响应信息,以为此IP地址根本不存在或者服务未开启,多次尝试未果只得放弃;
(6)服务器向客户端发送端口网络服务通道开启成功指令;
(7)服务器与客户端建立连接服务。
所述的步骤(6)和(7)之间,还包括以下步骤:
(61)所述的PING监控模块设置通过验证的特征包的有效时间;
(62)所述的PING监控模块判断在下一个申请验证特征包到来之前该通过验证的特征包的持续时间是否超过所述的PING监控模块设置的通过验证的特征包的有效时间,如果是则继续步骤(63),否则继续步骤(7);
(63)所述的PING监控模块关闭该通过验证的特征包所指定的端口网络服务通道。
假定此规则每一个PING包的有效超时时间为1分钟,由于客户端每20秒钟PING一次,所以此规则在合法用户使用期间不会超时,当合法用户退出Telnet后,停止PING,1分钟后超时,PING监控模块删除所述的INPUT chain的第一条规则,则Telnet又恢复到实施步骤(1)中的状态了。
除超时原则外,PING监控模块也可以设计成用其他特征字符串PING服务器直接关掉服务通道,同时,PING监控模块可以通过对特征字符串加密,定期修改用户名密码,改变特征字符串的规则,进一步增强PING监控模块自身的安全性。
本发明中以TCP举例,但同时也适合UDP服务。以IPv4举例,也同时适合IPv6协议。用PING包产生特征包,也同时适合其他方式产生的特征包。
采用了该发明中的基于PING包实现网络服务开启和关闭的系统及方法,与现有技术相比,具有以下有益效果:
本发明利用PING命令,由于PING命令是所有支持网络的操作系统的内置命令,使用者不需要安装另外的软件即可开启远程服务器的网络服务,无需修改现有服务器软件,也不需要对原有网络服务软件频繁升级,可以同时对多个和全部服务端口进行监控和授权,节省升级和管理成本,使用方便;特别对于网络管理员和开发者而言,本发明在网络服务器软件和网络之间增加了一道防火墙,对于某些特定网络服务只对某些合法用户开放,可以留下相对安全的“后门”,解决了扫描探测服务端口被扫描探测的问题,并且只有合法用户知道开启服务通道的PING包的特征,其他用户或恶意黑客不知道,且使用工具扫描或者暴力破解等手段,由于服务器无响应,这些攻击方法都无效,降低了恶意黑客进行攻击的可能性,加强了网络安全,特别适用于一些特定服务只对少量特定用户开放的情况;同时,本发明PING监控模块独立配置安全规则,独立升级,方便灵活。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。
Claims (10)
1.一种基于PING包实现网络服务开启和关闭的系统,其特征在于,所述的系统包括:
网络驱动模块,用以向PING监控模块发送特征包以及向网络服务模块发送开启连接服务请求;
PING监控模块,用以根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证并根据验证结果判断是否开启端口网络服务通道;
网络服务模块,用以向通过PING监控模块验证的网络驱动模块发送端口网络服务通道开启成功指令以及回复网络驱动模块发送的开启网络连接服务请求并提供网络服务。
2.一种利用权利要求1所述的系统实现基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的方法包括以下步骤:
(1)所述的PING监控模块阻止所有端口的网络服务请求;
(2)所述的网络驱动模块向所述的PING监控模块发送特征包;
(3)所述的PING监控模块根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证并根据验证结果判断是否开启端口网络服务通道,若是则继续步骤(4),否则继续步骤(5);
(4)所述的PING监控模块开启该通过验证的网络驱动模块所指定的端口网络服务通道,然后继续步骤(6);
(5)所述的PING监控模块对所述的网络驱动模块发来的特征包不响应,然后结束退出;
(6)所述的网络服务模块向所述的网络驱动模块发送端口网络服务通道开启成功指令;
(7)所述的网络驱动模块与所述的网络服务模块建立连接服务。
3.根据权利要求2所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的PING监控模块阻止所有端口的网络服务请求,具体为:
所述的PING监控模块修改防火墙的规则为阻止所有端口的网络服务请求。
4.根据权利要求2所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的网络驱动模块向所述的PING监控模块发送特征包,具体为:
所述的网络驱动模块向所述的PING监控模块发送一开启特定端口的特征字符串。
5.根据权利要求2所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的PING监控模块根据所述的网络驱动模块发送的特征包对网络驱动模块进行验证,具体为:
所述的PING监控模块通过比较所述的网络驱动模块发送的特征包与PING监控模块中的预设特征包对网络驱动模块进行验证。
6.根据权利要求2所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的PING监控模块开启该通过验证的网络驱动模块所指定的端口网络服务通道,具体为:
所述的PING监控模块修改防火墙的规则为开启通过PING监控模块验证的网络驱动模块所指定的端口网络服务通道。
7.根据权利要求2所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的PING监控模块对所述的网络驱动模块发来的特征包不响应,具体为:
所述的PING监控模块将所述的网络驱动模块发送的所有开启连接服务请求丢弃。
8.根据权利要求2所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的网络驱动模块与所述的网络服务模块建立连接服务,具体为:
所述的网络驱动模块与所述的网络服务模块基于TCP或UDP建立连接服务进行信息通信。
9.根据权利要求2所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的步骤(6)和(7)之间,还包括以下步骤:
(61)所述的PING监控模块设置通过验证的特征包的有效时间;
(62)所述的PING监控模块判断在下一个申请验证特征包到来之前该通过验证的特征包的持续时间是否超过所述的PING监控模块设置的通过验证的特征包的有效时间,如果是则继续步骤(63),否则继续步骤(7);
(63)所述的PING监控模块关闭该通过验证的特征包所指定的端口网络服务通道。
10.根据权利要求9所述的基于PING包实现网络服务开启和关闭的方法,其特征在于,所述的PING监控模块关闭该通过验证的特征包所指定的端口网络服务通道,具体为:
所述的PING监控模块修改防火墙规则为关闭该通过验证的特征包所指定的端口网络服务通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410185998.7A CN103957213A (zh) | 2014-05-05 | 2014-05-05 | 基于ping包实现网络服务开启和关闭的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410185998.7A CN103957213A (zh) | 2014-05-05 | 2014-05-05 | 基于ping包实现网络服务开启和关闭的系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103957213A true CN103957213A (zh) | 2014-07-30 |
Family
ID=51334439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410185998.7A Pending CN103957213A (zh) | 2014-05-05 | 2014-05-05 | 基于ping包实现网络服务开启和关闭的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103957213A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533830A (zh) * | 2016-10-28 | 2017-03-22 | 上海斐讯数据通信技术有限公司 | 一种提高报文响应时间的装置及方法 |
CN111565193A (zh) * | 2020-05-12 | 2020-08-21 | 广州锦行网络科技有限公司 | 一种安全隐蔽访问控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478546A (zh) * | 2009-01-23 | 2009-07-08 | 成都市华为赛门铁克科技有限公司 | 一种保护网络安全的方法和网络安全保护设备 |
CN103580894A (zh) * | 2012-07-31 | 2014-02-12 | 华为技术有限公司 | 操作、管理和维护oam配置的方法、设备及系统 |
CN103763156A (zh) * | 2014-01-28 | 2014-04-30 | 中国移动(深圳)有限公司 | 网络测速方法及系统 |
-
2014
- 2014-05-05 CN CN201410185998.7A patent/CN103957213A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478546A (zh) * | 2009-01-23 | 2009-07-08 | 成都市华为赛门铁克科技有限公司 | 一种保护网络安全的方法和网络安全保护设备 |
CN103580894A (zh) * | 2012-07-31 | 2014-02-12 | 华为技术有限公司 | 操作、管理和维护oam配置的方法、设备及系统 |
CN103763156A (zh) * | 2014-01-28 | 2014-04-30 | 中国移动(深圳)有限公司 | 网络测速方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533830A (zh) * | 2016-10-28 | 2017-03-22 | 上海斐讯数据通信技术有限公司 | 一种提高报文响应时间的装置及方法 |
CN111565193A (zh) * | 2020-05-12 | 2020-08-21 | 广州锦行网络科技有限公司 | 一种安全隐蔽访问控制方法 |
CN111565193B (zh) * | 2020-05-12 | 2020-12-25 | 广州锦行网络科技有限公司 | 一种安全隐蔽访问控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11190489B2 (en) | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter | |
US7207061B2 (en) | State machine for accessing a stealth firewall | |
US20180278580A1 (en) | Dynamic bypass of tls connections matching exclusion list in dpi-ssl in a nat deployment | |
US7320143B2 (en) | Method of gaining secure access to intranet resources | |
Verba et al. | Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS) | |
US20160028691A1 (en) | System for and method of securing a network utilizing credentials | |
CN105100095A (zh) | 移动终端应用程序安全交互方法及装置 | |
US8930576B1 (en) | Secure communication network | |
Ali et al. | Simple port knocking method: Against TCP replay attack and port scanning | |
CA3159619A1 (en) | Packet processing method and apparatus, device, and computer-readable storage medium | |
US7571308B1 (en) | Method for controlling access to a network by a wireless client | |
Overstreet et al. | Penetration testing of the amazon echo digital voice assistant using a denial-of-service attack | |
KR101214613B1 (ko) | 접속자의 식별 신뢰도를 높인 프록시 기반의 서버 보안방법과 보안시스템 | |
CN103957213A (zh) | 基于ping包实现网络服务开启和关闭的系统及方法 | |
KR20130035600A (ko) | 정보 유출 차단 장치 및 방법 | |
CN1787523B (zh) | 动态打开网络地址转换和防火墙端口的方法 | |
Sidiropoulos et al. | Smart tv hacking | |
CN109688104A (zh) | 一种实现将网络中的主机隐藏的系统及方法 | |
CN110492994B (zh) | 一种可信网络接入方法和系统 | |
Skorpil et al. | Internet of things security overview and practical demonstration | |
US20170163646A1 (en) | Method of unblocking external computer systems in a computer network infrastructure, distributed computer network having such a computer network infrastructure as well as computer program product | |
Sørensen et al. | Automatic profile-based firewall for iot devices | |
US20060253603A1 (en) | Data communication system and method | |
JP2008199420A (ja) | ゲートウェイ装置および認証処理方法 | |
CN116887266B (zh) | 车辆数据访问方法、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140730 |