CN105247832B - 将安全上下文集成到网络路由决策中的方法和装置 - Google Patents
将安全上下文集成到网络路由决策中的方法和装置 Download PDFInfo
- Publication number
- CN105247832B CN105247832B CN201480017232.6A CN201480017232A CN105247832B CN 105247832 B CN105247832 B CN 105247832B CN 201480017232 A CN201480017232 A CN 201480017232A CN 105247832 B CN105247832 B CN 105247832B
- Authority
- CN
- China
- Prior art keywords
- router
- response
- data
- user equipment
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种装置,其用于识别用户设备对存储服务器中数据的访问请求。所述装置确定响应所述请求的响应数据的敏感度等级,确定所述响应的安全上下文,并通过对所述响应数据的敏感度等级和所述响应的安全上下文应用策略,确定针对所述响应要执行的路由操作。所述装置执行针对所述响应的所述路由操作。
Description
技术领域
本公开涉及网络路由决策,具体而言,其涉及将安全上下文集成到网络路由决策中。
背景技术
企业(如商业组织)能存储可包含敏感内容的数据。例如,企业数据可包含机密客户信息、敏感研究文档、专利设计等内容。企业用户(如企业雇员)可能希望远程使用这些企业数据。例如,某用户可能正在出差,可能使用平板电脑和酒店的公用网络访问其企业电子邮件账户,而电子邮件中可能包含敏感的企业数据。所述企业可能希望控制敏感数据的数据流,其并不希望企业用户使用公用网络访问敏感数据。传统解决方案会对用户设备实施安全代理,防止未经授权访问敏感数据。不过,有些用户设备并不具备运行安全代理的能力,也就无法阻止这些用户设备访问敏感数据。也有些常规解决方案使用专用的服务器或其他网络设备监视并控制数据访问。但是,额外安装启用服务器和网络设备会导致运营成本增加。有些传统解决方案使用路由器根据成本和可用性决定网络路径。通常,此类路由器并不具有相应智能,控制哪些操作可执行、哪些用户可执行这些操作,以及哪些数据可用于执行这些操作。
发明内容
在一个具体实施中,描述了一种将安全上下文集成到网络路由决策中的装置。一种示例性装置可包括存储器和耦接到存储器的处理设备。在一个实施例中,所述装置首先识别用户设备对存储服务器数据的访问请求。随后,所述装置确定要求访问数据的敏感度等级,以及访问请求的安全上下文,接着,对数据的敏感度等级和访问请求的安全上下文应用一种策略,决定要针对访问请求执行的路由操作。然后,所述装置针对访问请求执行路由操作。
在一个具体实施中,所述装置对数据的敏感度等级和访问请求的安全上下文应用所述策略,选择一条或多条路由器路径,响应所述访问请求,并执行路由动作。所述装置使用所选路由路径中的一个或多个路由器将数据发送到用户设备。在一个具体实施中,所述装置根据耦接到路由器的数据存储器中存储的网络信息选择一条或多条安全路由器路径。在一个具体实施中,所述装置通过阻止用户设备访问数据执行路由操作。在一个具体实施中,所述装置通过以下方式确定数据的敏感度等级:通过对有效负载数据执行散列计算散列值,然后使用散列值查询数据分类服务,得到数据的敏感度等级。在一个具体实施中,所述装置识别与访问请求相关联的用户设备的安全等级,并识别与访问请求要访问的目标网络相关联的安全等级,从而确定访问请求的安全上下文。在一个具体实施中,用户设备的安全等级和与目标网络相关联的安全等级存储在耦接到所述装置的数据存储器中。
另外,还描述了一种将安全上下文集成到网络路由决策中的非暂态计算机可读存储介质。一种示例性非暂态计算机可读存储介质,其包括使处理设备执行如下操作的指令:识别来自用户设备对存储服务器中数据的访问请求;确定数据的敏感度等级和访问请求的安全上下文;对数据的敏感度等级和访问请求的安全上下文应用一种策略,确定针对访问请求要执行的路由操作。所述处理设备执行针对访问请求的路由操作。
另外,还描述了一种将安全上下文集成到网络路由决策中的方法。在一个实施例中,一种方法包括:识别用户设备对存储服务器中数据的访问请求;确定数据的敏感度等级和访问请求的安全上下文;对数据的敏感度等级和访问请求的安全上下文应用一种策略,确定针对访问请求要执行的路由操作;执行针对访问请求的路由操作。
附图说明
通过以下详细说明以及本公开各种具体实施的附图,可以更完整地了解本公开内容。
图1所示为根据各种具体实施的系统架构示例。
图2所示为控制模块的具体实施的框图。
图3所示为将安全上下文集成到网络路由决策中的一种方法的具体实施的流程图。
图4所示为可执行本文所述一个或多个操作的示例计算机系统的框图。
具体实施方式
本文根据各种具体实施描述了将安全上下文集成到网络路由决策中的方法和装置。根据数据访问请求响应的安全上下文,通过路由器实现数据流的控制。安全上下文的实例可包括但不限于访问请求响应中数据的敏感度、与响应相关联的网络安全性、用以接收访问请求的用户设备的安全性等。例如,如果响应数据高度敏感,并且如果认为网络和/或用户设备不安全,则路由器可能会阻止高度敏感的响应数据流向用户设备。本公开的具体实施可根据响应的安全上下文选择路由,然后使用路由器自动实施策略,控制数据流。具体实施可针对不同响应选择不同的路由。具体实施能控制可实施哪些操作响应访问请求、可使用哪些用户设备和网络执行这些操作,以及可使用哪些数据执行这些操作。
图1所示为示例系统架构100,本公开的具体实施可在该架构中实施。系统架构100可包括一个或多个机器130、140、160、180,一个或多个路由器110A-D、一个或多个交换机150A-B,以及通过一个或多个网络120A-C连接的一个或多个用户设备104A-B。网络120A-C可包括一个或多个局域网(LAN)、一个或多个无线网络、一个或多个移动通信网络、一个或多个广域网(WAN)(如互联网)或类似通信系统,或者此类网络的组合。网络120A-C可包括一个或多个联网设备和/或计算设备,如有线设备和无线设备。
例如,网络120C可为专用网络。专用网络在下文中称为内部网络。例如,企业可在内部环境105中提供并管理内部网络120C。例如,企业可为实体但不限于任何个人、商业组织(如公司)、教育机构(如学院和大学)等。网络120A-B可为公用网络。网络120A可为Wi-Fi网络。Wi-Fi是一种允许电子设备通过网络以无线方式交换数据的技术。用户设备104A可为可通过无线接入点代理器132使用Wi-Fi连接到网络资源(如互联网)的设备。
无线接入点(WAP)代理132允许用户设备104A使用Wi-Fi或相关标准连接到有线网络。无线接入点代理132可由任何类型的计算设备托管,包括服务器计算机、网关连接计算机、台式机、笔记本电脑或类似计算设备。无线接入点代理132可创建热点,所述热点是能通过无线局域网提供互联网访问的地点,所述无线局域网使用路由器110A接入互联网服务提供商的链接。热点通常使用Wi-Fi技术。在旅馆、机场、咖啡店、零售店和其他各种公共设施中都能找到热点。无线接入点代理132可由第三方(例如旅馆、机场、咖啡店、零售店、各种其他公共设施等)提供并维护。
用户设备104A-B可为计算设备,如台式计算机、机顶盒、游戏机、电视机、便携式计算设备(例如,但不限于移动电话、个人数字助理(PDA)、便携式媒体播放器、上网本、笔记本电脑、电子图书阅读器等等)。
所述机器140、160可包括存储服务器143A-B,用于将数据171A-B作为文件存储在存储设备(例如,数据存储器170A-B)上。所述机器140、160、180可包括但不限于任何数据处理设备,如服务器计算机、网关计算机、台式机、笔记本电脑、大型计算机、个人数字助理、手持设备或被配置用于处理数据的其他任何设备。所述存储服务器143A-B可通过一个或多个交换机150A-B耦接到网络120C。
所述数据存储器170A-B可为大容量存储设备,如磁盘存储设备和光盘存储设备、固态硬盘(SSD)或硬盘驱动器。在一个具体实施中,所述系统架构100包括分布式文件系统,该分布式文件系统可为包括一个或多个机器140、160和一个或多个数据存储器170A-B的网络附加存储文件系统。存储服务器143A-B可管理对数据171A-B的访问。
用户设备104A-B可托管一个或多个应用程序,所述应用程序可通过存储服务器143A-B创建或请求对数据171A-B的访问。所述应用程序可为任何类型的应用程序,包括(例如)网络应用程序、桌面应用程序、浏览器应用程序等。对数据171A-B的访问请求实例可包括但不限于读取数据、写入数据、修改数据等。
一个或多个机器180可包括一个或多个服务器,其用以提供与数据171A-B有关的服务。服务实例可包括但不限于数据泄漏防护(DLP)、备份、存档、防病毒、数据治理、发现、取证、审计、数据共享分析等。为简明扼要起见,本文以DLP服务器181作为提供服务的服务器实例。所述DLP服务器181可生成敏感度数据118,用以描述存储在数据存储器170A-B中的数据171A-B的敏感度等级。例如,敏感度数据118可将数据171A描述为高度敏感的数据,而将数据171B描述为非敏感数据。在一个具体实施中,所述DLP服务器181将敏感度数据118发送到控制模块115,然后控制模块115在本地存储敏感度数据118。
所述机器130可包括策略管理服务器135,用以定义与数据171A-B有关的策略117。例如,所述策略117可规定,应使用安全用户设备和安全网络(包括数据流通量的安全路由路径)访问高度敏感的数据。路由器路径包括各种网络元件(例如,路由器、交换机等)。路由器路径可根据所选择的网络元件而改变。所述策略管理服务器135可通过耦接到策略管理器服务器135的用户界面(UI)由用户(例如,系统管理员)输入创建策略117。UI可为图形用户界面(GUI)、命令行接口等。在一个具体实施中,所述策略管理服务器135将策略117发送到控制模块115,然后控制模块115在本地存储策略117。
例如,当所述用户设备104A-B请求数据时,企业可能希望根据响应中数据的敏感度和访问请求响应的安全上下文,控制数据171A-B的流动。例如,所述响应的安全上下文可包括但不限于接收响应的用户设备的安全性、与响应相关联的网络的安全性等。例如,企业用户102B可使用用户设备102B和内部网络120C请求访问数据171B。存储服务器143A可生成包括数据171B的响应。所述路由器110C可决定通过内部网络120C使用路由器路径将响应发送到用户设备102B。在另一实例中,企业用户102A可请求使用用户设备102A和公用网络120A访问数据171B。存储服务器143B可生成包括数据171B的响应。所述路由器11C可决定阻止通过公用网络120A使用路由器路径将响应发送到用户设备102A。
软件定义网络是包括可被配置为存储第三方策略以及与这些策略有关的第三方上下文数据的元件(例如,路由器、交换机等)的网络。例如,由公司A制造的路由器可包括允许公司B(其可为企业)将公司B策略117和公司B上下文数据存储在路由器上的API(应用编程接口)。所述路由器可被配置为通过所述API实施公司B的策略117。例如,网络120C可为包括一个或多个可实施企业策略117的路由器(例如,路由器110C)的软件定义网络。所述路由器110C可包括控制模块115,其用于实施策略117,以便根据响应的安全上下文控制访问请求的响应流。例如,存储服务器(例如,存储服务器143A-B)可创建一个响应,该响应可包括所请求的数据(例如,企业数据171A-B)。所述控制模块115可从存储服务器接收响应,并可决定是否允许响应中的数据(例如,数据171A)通过网络(例如,网络120A)流向用户设备(例如,用户设备104A),如果决定允许,则还可决定将哪些路由器、路由器路径、交换机(例如,交换机150A-B)和/或网络用于数据流。所述控制模块115可使用策略117和敏感度数据118作出决定。所述控制模块115可根据企业的策略117、响应数据(例如,数据171A)的敏感度等级、与用以接收响应的用户设备104A相关联的安全等级,以及与可能与响应相关联的网络120A相关联的安全等级,作出决定。例如,所述控制模块115可决定:响应中包括高度敏感的数据171A;用以接收响应的用户设备102A为智能电话,被归入不安全的设备类型;用于传送响应的网络120A为公共Wi-Fi热点,被归入不安全的网络类型。所述策略117可规定控制模块115不得允许响应数据(例如,数据171A)流向用户设备102A。在另一实例中,所述策略117可允许响应数据(例如,数据171A)使用安全网络、一条或多条安全路由器路径和安全网络元件(例如,路由器、交换机)流向安全用户设备。例如,所述控制模块115可决定用户设备104B为运行安全代理(例如,DLP代理、防病毒代理等)的台式计算机,并且网络120C为安全的内部网络,控制模块115可允许响应数据(例如,数据171A)通过网络120C以及包括路由器110C和交换机150A的路由器路径流向用户设备104B。
所述策略管理服务器135可创建为系统架构100中各类联网资源(例如,路由器110A-D、交换机150A-B、网络120A-C、用户设备104A-B等)指定安全等级的分类数据119。例如,所述分类数据119可将智能电话和平板电脑归入不安全的设备。在另一实例中,所述分类数据119可将公用网络归入不安全的网络。在一个具体实施中,所述策略管理服务器135将分类数据119发送到控制模块115,并且控制模块115在本地存储分类数据119。
例如,用户设备104A中的应用程序可请求访问数据171A。所述访问请求从用户设备104A,通过WAP 132和路由器(例如,路由器110A、路由器110B、路由器110C),传输到管理数据171A的存储服务器143A。所述存储服务器143A可创建一个响应,其包含所述访问请求的网络有效负载(例如,数据171A)。网络包由控制信息和用户数据(例如,数据171A)(也称为网络有效负载)组成。所述路由器110C可接收响应,并且可根据响应数据(例如,网络有效负载数据171A)的敏感度、响应的安全上下文和策略117,决定是将响应路由到用户设备104A,还是阻止将响应发送到用户设备104。控制模块115可使用本地存储的敏感度数据118确定响应数据中的网络有效负载(例如,数据171A)的敏感度等级。所述控制模块115可使用本地存储的分类数据119确定与用户设备104A、网络120A和各种路由器路径中的路由器(例如,路由器110A和路由器110B),以及耦接到网络120A的网络(例如,网络120B)相关联的安全等级。所述控制模块115可在本地存储数据,所述数据用以识别接收响应的用户设备的类型以及与响应相关联的网络的类型。
所述控制模块115可决定:响应数据中的网络有效负载(例如,数据171A)高度敏感,用户设备104A为归入不安全设备的智能电话,路由器路径中的路由器110A为不安全设备,并且网络120A为归入不安全网络的公用网络。所述控制模块115可确定网络120B和路由器路径中的路由器110B为安全设备。所述路由器110D上本地存储的策略117可指示,高度敏感的数据可通过安全网络、安全路由器路径中的安全路由器流向安全的用户设备,并且控制模块115可阻止响应数据(例如,数据171A)流向用户设备104A,原因是网络120、路由器110A和用户设备104A均不安全。作为另一种选择,所述控制模块115可根据一个或多个策略117选择使用强密钥加密响应数据(例如,数据171A)。
在一个具体实施中,所述控制模块115可使用不同地理区域(例如,城市、州、国家等)中的路由器控制数据流。例如,所述控制模块115可耦接到位于日本的路由器110D。所述分类数据119可包括根据地理区域将路由器分类为安全或不安全的数据。所述控制模块115可使用安全的路由器控制数据流,并且可避免使用敌对地理区域中的路由器。敌对地理区域是指易遭受数据攻击、数据拦截等的地理区域。
图2所示为控制模块200的一个具体实施的框图。所述控制模块200可与图1所示路由器110C中的控制模块115相同。所述控制模块200可包括数据子模块201、上下文子模块205、操作子模块207和用户界面子模块209。根据一个特定具体实施,所述子模块可组合在一起,也可分解为更小的子模块。
所述控制模块200可耦接到一个或多个存储数据的数据存储器250,例如,所述数据为以下数据但不限于以下数据:配置数据251、敏感度数据253、分类数据255、策略257和资源数据259。在一个具体实施中,所述数据子模块203从一个或多个系统(例如,策略管理服务器、DLP服务器等)接收数据(例如,配置数据251、敏感度数据253、分类数据255、策略257和资源数据259等),并且将所述数据存储在数据存储器250中。在一个具体实施中,所述数据子模块203通过用户界面(UI)201接收用户界面(UI)子模块209生成的用户输入,然后通过UI 201定义和/或更新所述数据(例如,配置数据251、敏感度数据253、分类数据255、策略257、资源数据259等)。所述UI 201可为图形用户界面(GUI)、命令行接口等。
所述敏感度数据253可描述数据(例如,文件)的敏感度等级,所述数据包含在访问请求的响应中,并存储在一个或多个数据存储器中。敏感度等级可使用各种敏感度标识符描述。例如,敏感度等级可包括但不限于“高度敏感”、“中度敏感”和“低度敏感”。在另一实例中,敏感度等级可包括但不限于“敏感度1级”、“敏感度2级”和“敏感度n级”,其中的数字可代表敏感程度。
例如,当用户设备请求访问数据时,访问请求通过路由器路由到管理所请求数据的存储服务器。所述上下文子模块205可将访问请求的响应数据261存储在数据存储器250中。响应数据的实例可包括但不限于,指示接收访问请求响应的用户设备类型的用户设备标识符、IP(互联网协议)地址等。
收到请求时,所述存储服务器可创建对访问请求的响应,并尝试通过路由器中的控制模块200将响应发送到用户设备。所述响应数据可包括所请求的数据。所述上下文子模块205可决定响应的安全上下文。安全上下文的实例可包括但不限于响应数据的敏感度等级、接收响应的用户设备的安全等级、与响应相关联的网络元件(例如,路由器路径、路由器、交换机等)的安全等级,以及与响应相关联的目标网络的安全等级。例如,所述上下文子模块205可从存储服务器接收包含网络有效负载(例如,所请求文件)的响应。接着,所述上下文子模块205可确定网络有效负载(例如,文件)的敏感度等级。然后,所述上下文子模块205可对网络有效负载执行散列函数,计算散列值。所述配置数据251可指定上下文子模块205应使用的散列函数。所述上下文子模块205可使用散列值作为密钥,例如,通过查询数据分类服务,在敏感度数据253中定位网络有效负载(例如,文件)的敏感度等级。所述数据分类服务可由企业环境(例如,图1所示的内部环境105)中的服务器计算机系统托管。例如,所述响应中可能包括可能被归类为“高度敏感”的文件2839758的网络有效负载。
所述上下文子模块205可使用分类数据255确定用户设备的安全等级、构成路由器路径的网络元件(例如,路由器、交换机等),以及与将响应发送到用户设备相关联的网络。所述分类数据255可包括为各种类型的网络元件(例如,用户设备、路由器、交换机、网络等)指定的安全等级。例如,所述分类数据255可能将智能电话和平板电脑指定为不安全的用户设备,将公用网络指定为不安全的网络,将敌对地理区域中的路由器和交换机指定为不安全的网络元件等。
所述操作子模块207可将一个或多个策略257应用于响应的安全上下文,以确定需要执行什么路由操作控制响应的数据流。所述策略257可定义可访问的响应数据类型(例如,高度敏感、中度敏感、不敏感)、可用于访问响应数据的用户设备类型、可用于传输和/或访问响应数据的网络类型,以及/或者网络元件(例如,路由器、交换机等)类型,以及可用于传输和/或访问响应数据的路由器路径的类型。例如,策略可规定高度敏感的响应数据应使用安全路由器路径中的安全网络元件和安全网络传输到用户设备。例如,所述路由操作可规定使用哪种类型的用户设备、路由器、交换机、路由器路径和/或网络传送请求的响应,以及针对响应数据(如果存在)指定访问类型。
操作子模块207可使用资源数据259选择一个或多个网络资源(例如,路由器、交换机等)和/或一个或多个路由器路径,用于执行路由操作。例如,所述路由操作可能为允许响应数据使用特定路由器路径和网络中的一个或多个安全路由器和交换机流向用户设备。所述资源数据可包括(例如)但不限于敌对地理区域中安全的、不安全的、可用的、不可用的、经加密的、专用的、公用的路由器、交换机、路由器路径、网络等的列表,以及可能与路由器、交换机、网络等相关联的服务费用。例如,资源数据259可能将路由器-3894728描述为敌对地理区域中路由器路径的组成部分。所述操作子模块207可根据资源数据259确定哪些是可选择的安全的路由器、交换机和/或网络,并可选择一个和多个安全的路由器、交换机、路由器路径和/或网络。
所述操作子模块207可使用所选择的路由器、交换机和/或网络针对请求发送响应。所述操作子模块207可生成响应指令,并将响应指令发送到数据路径中的下一路由器。所述响应指令描述应使用哪些路由器、交换机和/或网络对请求作出响应。例如,所述操作子模块207可允许数据从美国流向印度,并可能已选择位于日本的路由器-3489728作为数据流路径中的下一路由器。所述操作子模块207可将指令发送到路由器-3489728,并指示由位于中国的一个或多个路由器和位于印度的一个或多个路由器构成的网络路由传送响应数据流。
所述数据存储器250可为永久性存储单元。永久性存储单元可为本地存储单元,也可为远程存储单元。永久性存储单元可为磁性存储单元、光学存储单元、固态存储单元、电子存储单元(主存储器)或类似的存储单元。永久性存储单元可为单片设备或分布式设备集合。本文所用的“集合”系指任何正整数数量的项目。
图3所示为将安全上下文集成到网络路由决策中的方法300的具体实施的流程图。方法300可以由处理逻辑执行,该处理逻辑可包括硬件(例如电路、专用逻辑、可编程逻辑、微代码等)和软件(例如在处理设备上运行的指令)或其组合。在一个具体实施中,方法300由图1所示路由器110C中的控制模块115执行。
在块301处,为响应数据(例如,文件)访问请求,路由器收到数据(例如,文件)的网络有效负载。用户设备中的应用程序可请求访问数据(例如,文件)。所述应用程序可为任何类型的应用程序,例如,包括网络应用程序、桌面应用程序、浏览器应用程序等。作为对访问请求的响应,存储服务器可将网络有效负载(例如,文件)发送到路由器,以路由到用户设备。
在块303处,当路由器从存储服务器收到响应数据中的网络有效负载时,路由器对网络有效负载执行散列函数,计算散列值。所述散列函数可由存储在耦接到路由器的数据存储器中的配置数据所定义。在块305处,路由器使用散列值作为敏感度数据的密钥,确定网络有效负载(例如,文件)的敏感度等级。所述路由器可使用散列值确定网络有效负载(例如,文件)的敏感度等级。例如,所述路由器可使用散列值向分类服务器查询网络有效负载的敏感度等级。所述敏感度数据可指示文件为(例如,但不限于)“高度敏感”,或“中度敏感”等。
在块307处,所述路由器为访问请求的响应确定目标用户设备的安全等级。所述路由器可耦接到存储各类用户设备分类数据的数据存储器。例如,所述分类数据可将智能电话归入不安全设备,将平板电脑归入不安全设备,将运行安全代理的笔记本电脑归入安全设备,将运行安全代理的台式计算机归入安全设备等。所述路由器可确定与来自用户设备的初始请求的响应相关联的用户设备类型。例如,所述访问请求可包括字符串,该字符串包含识别正请求数据(例如,文件)的用户设备(例如,智能电话)类型的用户设备信息。
在块309处,所述路由器为响应确定目标网络的安全等级。所述路由器可耦接到存储各类网络和网络元件分类数据的数据存储器。例如,所述分类数据可将一个或多个无线网络归入不安全网络,将一个或多个内部网络归入安全网络,将一个或多个内部网络归入不安全网络,将敌对地理区域的网络元件归入不安全网络元件等。路由器可根据响应中的IP(互联网协议)地址确定与响应相关联的网络类型。例如,所述响应中可包括用以接收响应的目标用户设备的IP地址。所述服务器可根据IP地址确定与响应相关联的网络类型,并可使用分类数据确定分配给该网络类型的安全等级。
在块311处,所述路由器通过将一个或多个策略应用于响应数据中网络有效负载(例如,文件)的敏感度等级和响应的上下文数据(例如,用户设备的安全等级、网络的安全等级等),确定针对响应要执行的路由操作。例如,策略可规定应拒绝包含高度敏感数据并使用不安全网络(例如,公用网络)寻址到不安全设备(例如,智能电话)的任何响应。又如,策略可规定应准许包含高度敏感数据并使用安全网络(例如,安全的内部网络)寻址到安全设备(例如,笔记本电脑)的任何响应。又如,策略可规定,应准许包含不敏感数据并使用不安全网址或安全网络寻址到不安全设备或安全设备的任何响应。在有些实例中,策略可规定,应使用最具成本效益的路由器路径、最可用的路由器路径、最安全的路由器路径等为请求传送数据。
在块313处,所述路由器执行针对响应的路由操作。例如,所述路由器可阻止将响应中的任何敏感数据传输到用户设备,从而阻止传送响应。又如,所述路由器可选择使用安全路由器路径上的安全路由器,将响应数据传输到用户设备,从而准许访问响应数据。所述路由器可访问存储在数据存储器中的资源数据,确定安全的或不安全的路由器,以及安全或不安全的路径。在一个具体实施中,所述路由器选择最接近用户设备的安全路由器。所述路由器可创建指令,规定应用于响应的网络元件(例如,路由器、交换机等)类型。
图4所示为计算机系统400的机器示例,其中可使所述机器执行本文所述方法的任何一个或多个指令集。在可供选择的具体实施中,所述机器可连接到(例如,通过网络连接)局域网、内部网、外部网和/或互联网中的其他机器。所述机器可在客户端-服务器网络环境中以服务器或客户机的身份运行,或者在对等(或分布式)网络环境中作为对等机运行。
所述机器可为个人计算机、平板电脑、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或网桥,或能够(按顺序或以其他方式)执行规定所述机器操作的指令集合的任何机器。此外,虽然本例所示为单个机器,但术语“机器”还应视为包括机器的任何集合,该集合独立地或联合地执行一个指令集(或多个指令集),用以执行本文所述的任何一种或多种方法。
所述示例计算机系统400包括处理设备402、主存储器404(例如,只读存储器(ROM)、闪存、如同步DRAM(SDRAM)或DRAM(RDRAM)的动态随机存取存储器(DRAM)等)、静态存储器406(例如,闪存、静态随机存取存储器(SRAM)等)以及数据存储设备418,其彼此间通过总线430通信。
处理设备402代表一个或多个通用处理设备,如微处理器、中央处理器等等。具体而言,所述处理设备可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器,或实施其他指令集的处理器或实施指令集组合的处理器。处理设备402还可为一个或多个专用处理设备,如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等等。所述处理设备402被配置为通过执行指令422执行本文所述操作和步骤。
所述计算机系统400可进一步包括网络接口设备408。所述计算机系统400还可包括视频显示器410(例如,液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入设备412(例如,键盘)、光标控制设备414(例如,鼠标)以及信号发生器416(例如,扬声器)。
所述数据存储设备418可包括机器可读存储介质428(也称为计算机可读介质),其可存储体现本文所述方法或功能的任何一个或多个指令422或软件的集合。在计算机系统400执行指令422期间,所述指令422还可完整地或至少部分地驻留在主存储器404和/或处理设备402中,主存储器404和处理设备402还构成机器可读存储介质。
在一个具体实施中,所述指令422包括用于控制模块(例如,图2所示的控制模块200)的指令和/或软件库,该软件库包含调用安全策略模块和/或存储网络路径模块中的模块调用方法。虽然机器可读存储介质428在示例性具体实施中显示为单个介质,但术语“机器可读存储介质”应视为包括存储了一个或多个指令集的单个介质或多个介质(例如,集中式或分布式数据库和/或相关缓存和服务器)。术语“机器可读存储介质”还应视为包括任何介质,其能够存储或编码由机器执行并使机器执行本公开所述一种或多种方法的指令集。术语“机器可读存储介质”因此应视为包括但不限于固态存储器、光学介质以及磁介质。
前述某些部分通过对计算机内存中的数据位操作的算法和符号表示的方式呈现。所述算法描述和表示为数据处理领域技术人员向其他同行传达其实质工作的有效方式。算法在此通常被设想为可达到所需结果的一系列有条理的操作。所述操作系指对物理量需要实施的物理操作作。通常(但并非必须),所述物理量的形式为可通过存储、组合、比较以及以其他方式操作的电信号或磁信号。事实证明,主要出于常见用途原因,可将所述信号方便地称为位、值、元素、符号、字符、项、数等。
然而,应该牢记,全部所述名称及类似术语均与适当的物理量相关,并仅仅用于所述物理量的方便标记。除非另有具体说明,否则,根据以上所述,显然应当理解,在所有描述中,如“识别”或“确定”或“执行”或“选择”或“发送”或“阻止”或“执行”等术语系指计算机系统或类似电子计算设备的操作和过程,所述操作和过程将体现为计算机系统寄存器和内存中的物理(电子)量数据操作和转换为计算机系统内存或寄存器或其他此类信息存储设备中的其他物理量数据。
本公开还涉及用于执行本文所述操作的装置。该装置可出于预期目的专门制造,或者其可包括一台通用计算机,该计算机可由存储其中的计算机程序选择性地启动或重新配置。此类计算机程序可存储在计算机可读存储介质中,例如,其不限于如软盘、光盘、CD-ROM和磁光盘在内的任何类型的磁盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁卡或光卡,或适用于存储电子指令的任何类型的介质,每种介质均都被耦接至计算机系统总线。
本文所述算法和显示并非必然与任何特定计算机或其他装置相关。各种通用系统均可在根据本文教导的项目中使用,或者事实可能证明,制造更专用的装置实施本文所述方法更为便利。各种所述系统的结构将呈现以下所述的形式。另外,本公开并未根据任何特定编程语言描述。应当理解,可使用各种编程语言实施本文所述的本公开的教导。
本公开可作为计算机程序产品或软件提供,所述计算机程序产品或软件可包括其上存储指令的机器可读介质,所述指令可用于对计算机系统(或其他电子设备)编程,用以根据本公开执行一个过程。机器可读介质包括以机器(例如计算机)可读形式存储信息的任何机构。例如,机器可读(例如计算机可读)机构包括机器(例如计算机)可读存储介质,如只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储介质、光存储介质、闪存设备等等。
在前述说明中,已参考特定具体实施描述了本公开的实施。显然,在不脱离本公开广泛的精神和实施范围情况下,可对本公开作出如下述权利要求所提及的各种修改。因此,本说明书和附图应以说明性而非限制性意义考虑。
Claims (17)
1.一种方法,包括:
识别用户设备对存储服务器上的数据的访问请求;
由路由器确定响应所述请求的响应数据的敏感度等级,其中所述敏感度等级是来自至少三个敏感度等级中的一个敏感度等级,并且其中确定所述响应数据的所述敏感度等级进一步包括对所述响应数据的有效负载执行散列并计算散列值,并且使用所述散列值查询本地存储的分类数据,以接收所述响应数据的所述敏感度等级;
由所述路由器确定所述响应的安全上下文,其中所述用户设备用以接收所述响应,
其中所述安全上下文包括用以接收所述响应的所述用户设备的安全等级、与所述响应相关联的目标网络的安全等级、以及与所述响应相关联的网络设备的安全等级,并且其中,所述安全等级是基于所述用户设备的类型、所述目标网络的类型、以及所述网络设备的类型而分别确定的;
通过对所述响应数据的敏感度等级和所述响应的安全上下文应用策略,由所述路由器确定针对所述响应要执行的路由操作,其中所述策略由所述路由器本地存储;
由所述路由器针对所述响应执行所述路由操作,其中,执行所述路由操作包括:在所述用户设备没有被阻止访问所述响应数据的情况下,基于所述响应数据的敏感度等级、所述响应的安全上下文、和由所述路由器本地存储的资源数据而选择用于将所述响应发送到所述用户设备的一条或多条路由器路径,其中:
所述资源数据包括下述列表中的至少一个:安全的或不安全的路由器、交换机、路由器路径的列表;可用的或不可用的路由器、交换机、路由器路径的列表;专用的或公用的路由器、交换机、路由器路径的列表;位于敌对地理区域中的路由器、交换机、路由器路径的列表;以及具有与它们的使用相关联的服务费用的路由器、交换机、路由器路径的列表;
当所述响应数据的所述敏感度等级被视为敏感度等级中的高敏感度时,所选择的路由器路径由下述中的至少一个构成:
安全路由器路径中的安全路由器;和
最安全的路由器路径。
2.根据权利要求1所述的方法,其中,执行所述路由操作包括:
使用所述一条或多条路由器路径中的一个或多个路由器将所述响应数据发送到所述用户设备。
3.根据权利要求1所述的方法,其中,选择所述一条或多条路由器路径包括:
基于耦接到所述路由器的数据存储器中所存储的网络信息选择一条或多条安全路由器路径。
4.根据权利要求1所述的方法,其中,执行所述路由操作包括:
阻止所述用户设备访问所述响应数据。
5.根据权利要求1所述的方法,其中,确定所述响应的安全上下文包括:
识别用以接收所述响应的所述用户设备的安全等级;以及
识别与所述响应相关联的目标网络所关联的安全等级。
6.根据权利要求5所述的方法,其中,所述用户设备的安全等级和与所述目标网络相关联的安全等级存储在耦接到所述路由器的数据存储中。
7.一种装置,包括:
存储器;和
处理设备,所述处理设备与所述存储器耦接,用以:
识别用户设备对存储服务器中的数据的访问请求;
确定响应所述请求的响应数据的敏感度等级,其中所述敏感度等级是来自至少三个敏感度等级中的一个敏感度等级,并且其中确定所述响应数据的所述敏感度等级进一步包括对所述响应数据的有效负载执行散列并计算散列值,并且使用所述散列值查询本地存储的分类数据,以接收所述响应数据的所述敏感度等级;
确定所述响应的安全上下文,其中所述用户设备用以接收所述响应,其中所述安全上下文包括用以接收所述响应的所述用户设备的安全等级、与所述响应相关联的目标网络的安全等级、以及与所述响应相关联的网络设备的安全等级,并且其中,所述安全等级是基于所述用户设备的类型、所述目标网络的类型、以及所述网络设备的类型而分别确定的;
通过对所述响应数据的敏感度等级和所述响应的安全上下文应用策略,确定针对所述响应要执行的路由操作,其中所述策略由所述路由器本地存储;以及执行针对所述响应的所述路由操作,其中,执行所述路由操作包括:在所述用户设备没有被阻止访问所述响应数据的情况下,基于所述响应数据的敏感度等级、所述响应的安全上下文、和由所述路由器本地存储的资源数据而选择用于将所述响应发送到所述用户设备的一条或多条路由器路径,其中:所述资源数据包括下述列表中的至少一个:安全的或不安全的路由器、交换机、路由器路径的列表;可用的或不可用的路由器、交换机、路由器路径的列表;专用的或公用的路由器、交换机、路由器路径的列表;位于敌对地理区域中的路由器、交换机、路由器路径的列表;以及具有与它们的使用相关联的服务费用的路由器、交换机、路由器路径的列表;
当所述响应数据的所述敏感度等级被视为敏感度等级中的高敏感度时,所选择的路由器路径由下述中的至少一个构成:
安全路由器路径中的安全路由器;和
最安全的路由器路径。
8.根据权利要求7所述的装置,其中,执行所述路由操作包括:
使用所述一条或多条路由器路径中的一个或多个路由器,将所述响应数据发送到所述用户设备。
9.根据权利要求7所述的装置,其中,选择所述一条或多条路由器路径包括:
基于耦接到所述路由器的数据存储器中所存储的网络信息而选择一条或多条安全路由器路径。
10.根据权利要求7所述的装置,其中,执行所述路由操作包括:
阻止所述用户设备访问所述响应数据。
11.根据权利要求7所述的装置,其中,确定所述响应的安全上下文包括:
识别用以接收所述响应的所述用户设备的安全等级;以及
识别与和所述响应相关联的目标网络相关联的安全等级,其中,所述用户设备的安全等级和与所述目标网络相关联的安全等级存储在所述存储器中。
12.一种包括指令的非暂态计算机可读存储介质,所述指令在由处理设备执行时使得所述处理设备执行操作,所述操作包括:
识别用户设备对存储服务器中的数据的访问请求;
由所述处理设备确定响应所述请求的响应数据的敏感度等级,其中所述敏感度等级是来自至少三个敏感度等级中的一个敏感度等级,并且其中确定所述响应数据的所述敏感度等级进一步包括对所述响应数据的有效负载执行散列并计算散列值,并且使用所述散列值查询本地存储的分类数据,以接收所述响应数据的所述敏感度等级;
由所述处理设备确定所述响应的安全上下文,其中所述用户设备用以接收所述响应,
其中所述安全上下文包括用以接收所述响应的所述用户设备的安全等级、与所述响应相关联的目标网络的安全等级、以及与所述响应相关联的网络设备的安全等级,并且其中,所述安全等级是基于所述用户设备的类型、所述目标网络的类型、以及所述网络设备的类型而分别确定的;
通过对所述响应数据的敏感度等级和所述响应的安全上下文应用策略,由所述处理设备确定针对所述响应要执行的路由操作,其中所述策略由所述路由器本地存储;以及
由所述处理设备执行针对所述响应的所述路由操作,其中,执行所述路由操作包括:在所述用户设备没有被阻止访问所述响应数据的情况下,基于所述响应数据的敏感度等级、所述响应的安全上下文、和由所述路由器本地存储的资源数据而选择用于将所述响应发送到所述用户设备的一条或多条路由器路径,其中:所述资源数据包括下述列表中的至少一个:安全的或不安全的路由器、交换机、路由器路径的列表;可用的或不可用的路由器、交换机、路由器路径的列表;专用的或公用的路由器、交换机、路由器路径的列表;位于敌对地理区域中的路由器、交换机、路由器路径的列表;以及具有与它们的使用相关联的服务费用的路由器、交换机、路由器路径的列表;
当所述响应数据的所述敏感度等级被视为敏感度等级中的高敏感度时,所选择的路由器路径由下述中的至少一个构成:
安全路由器路径中的安全路由器;和
最安全的路由器路径。
13.根据权利要求12所述的非暂态计算机可读存储介质,其中,执行所述路由操作包括:
使用所述一条或多条路由器路径中的一个或多个路由器,将所述响应数据发送到所述用户设备。
14.根据权利要求12所述的非暂态计算机可读存储介质,其中,选择所述一条或多条路由器路径包括:
基于耦接到所述路由器的数据存储器中所存储的网络信息而选择一条或多条安全路由器路径。
15.根据权利要求12所述的非暂态计算机可读存储介质,其中,执行所述路由操作包括:
阻止所述用户设备访问所述响应数据。
16.根据权利要求12所述的非暂态计算机可读存储介质,其中,确定所述响应的安全上下文包括:
识别用以接收所述响应的所述用户设备的安全等级;以及
识别与所述响应相关联的目标网络所关联的安全等级。
17.根据权利要求12所述的非暂态计算机可读存储介质,其中,所述用户设备的安全等级和与所述目标网络相关联的安全等级存储在耦接到所述路由器的数据存储器中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/856229 | 2013-04-03 | ||
US13/856,229 US9699141B2 (en) | 2013-04-03 | 2013-04-03 | Method and apparatus for integrating security context in network routing decisions |
PCT/US2014/032760 WO2014165642A1 (en) | 2013-04-03 | 2014-04-03 | Method and apparatus for integrating security context in network routing decisions |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105247832A CN105247832A (zh) | 2016-01-13 |
CN105247832B true CN105247832B (zh) | 2019-06-14 |
Family
ID=50686209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480017232.6A Active CN105247832B (zh) | 2013-04-03 | 2014-04-03 | 将安全上下文集成到网络路由决策中的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9699141B2 (zh) |
EP (1) | EP2982091B1 (zh) |
JP (1) | JP6559652B2 (zh) |
CN (1) | CN105247832B (zh) |
WO (1) | WO2014165642A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015099699A1 (en) * | 2013-12-24 | 2015-07-02 | Intel Corporation | Context sensitive multi-mode authentication |
JP6547356B2 (ja) * | 2015-03-20 | 2019-07-24 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP2017004236A (ja) * | 2015-06-10 | 2017-01-05 | 富士ゼロックス株式会社 | 情報処理装置、ネットワークシステム及びプログラム |
WO2017035373A1 (en) * | 2015-08-26 | 2017-03-02 | Worcester Polytechnic Institute | System and method for network access control |
JP2017050687A (ja) * | 2015-09-01 | 2017-03-09 | 株式会社リコー | 制御装置、通信制御システム、及びプログラム |
US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
US10652116B2 (en) | 2016-12-06 | 2020-05-12 | Forescout Technologies, Inc. | Device classification |
CN106790263A (zh) * | 2017-02-08 | 2017-05-31 | 佛山易识科技有限公司 | 一种智能的敏感及私密数据传输保护方法 |
US11405401B2 (en) * | 2020-05-21 | 2022-08-02 | Adp, Inc. | Determining and applying assurance levels for application operations security |
US10992716B1 (en) * | 2020-07-09 | 2021-04-27 | Sailpoint Technologies, Inc. | Identity management protocol router |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1791878A (zh) * | 2003-05-22 | 2006-06-21 | 国际商业机器公司 | 分布式文件系统网络安全扩展 |
CN101483860A (zh) * | 2009-01-23 | 2009-07-15 | 清华大学 | Ims网络中基于sip安全策略等级的协商控制方法 |
CN101674307A (zh) * | 2008-09-12 | 2010-03-17 | 丛林网络公司 | 计算机网络内的安全服务的分级应用程序 |
CN101764798A (zh) * | 2009-07-01 | 2010-06-30 | 北京华胜天成科技股份有限公司 | 一种基于客户端的安全管理系统和方法 |
CN102292708A (zh) * | 2008-11-25 | 2011-12-21 | 思杰系统有限公司 | 用于策略的http调出的系统和方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004021923A (ja) * | 2002-06-20 | 2004-01-22 | Matsushita Electric Ind Co Ltd | 情報処理装置と情報処理方法 |
US20080101367A1 (en) * | 2006-10-31 | 2008-05-01 | Weinman Joseph B | Method and apparatus for providing security policy based route selection |
US8316442B2 (en) * | 2008-01-15 | 2012-11-20 | Microsoft Corporation | Preventing secure data from leaving the network perimeter |
JP2012079230A (ja) * | 2010-10-05 | 2012-04-19 | Hitachi Ltd | 印刷管理システムおよび印刷管理方法 |
US9401962B2 (en) | 2010-10-28 | 2016-07-26 | Verizon Patent And Licensing Inc. | Traffic steering system |
-
2013
- 2013-04-03 US US13/856,229 patent/US9699141B2/en active Active
-
2014
- 2014-04-03 CN CN201480017232.6A patent/CN105247832B/zh active Active
- 2014-04-03 JP JP2016506601A patent/JP6559652B2/ja active Active
- 2014-04-03 WO PCT/US2014/032760 patent/WO2014165642A1/en active Application Filing
- 2014-04-03 EP EP14722924.9A patent/EP2982091B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1791878A (zh) * | 2003-05-22 | 2006-06-21 | 国际商业机器公司 | 分布式文件系统网络安全扩展 |
CN101674307A (zh) * | 2008-09-12 | 2010-03-17 | 丛林网络公司 | 计算机网络内的安全服务的分级应用程序 |
CN102292708A (zh) * | 2008-11-25 | 2011-12-21 | 思杰系统有限公司 | 用于策略的http调出的系统和方法 |
CN101483860A (zh) * | 2009-01-23 | 2009-07-15 | 清华大学 | Ims网络中基于sip安全策略等级的协商控制方法 |
CN101764798A (zh) * | 2009-07-01 | 2010-06-30 | 北京华胜天成科技股份有限公司 | 一种基于客户端的安全管理系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2982091A1 (en) | 2016-02-10 |
JP6559652B2 (ja) | 2019-08-14 |
US9699141B2 (en) | 2017-07-04 |
CN105247832A (zh) | 2016-01-13 |
EP2982091B1 (en) | 2019-11-27 |
JP2016518767A (ja) | 2016-06-23 |
WO2014165642A1 (en) | 2014-10-09 |
US20140304764A1 (en) | 2014-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105247832B (zh) | 将安全上下文集成到网络路由决策中的方法和装置 | |
Viriyasitavat et al. | When blockchain meets Internet of Things: Characteristics, challenges, and business opportunities | |
Henry et al. | Blockchain access privacy: Challenges and directions | |
Al Nafea et al. | Cyber security threats in cloud: Literature review | |
Kalaiprasath et al. | Cloud security and compliance-a semantic approach in end to end security | |
US9483627B1 (en) | Abstracting credentials for mobile client authentication | |
CN104144158A (zh) | 用于基于策略的自动同意的方法和装置 | |
Li et al. | CoRide: A privacy-preserving collaborative-ride hailing service using blockchain-assisted vehicular fog computing | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
Zhu | Self-organized network management and computing of intelligent solutions to information security | |
Henze et al. | Moving privacy-sensitive services from public clouds to decentralized private clouds | |
Zhang et al. | A trust‐based noise injection strategy for privacy protection in cloud | |
Swapna et al. | An exploration of distributed access control mechanism using blockchain | |
Xu et al. | Study on a security intelligence trading platform based on blockchain and IPFS | |
Cangea | A Comparative Analysis of Internet of Things Security Strategies. | |
Zheng et al. | A framework for protecting personal information and privacy | |
Wu et al. | Development of smart cities in Taiwan from the perspective of cloud computing security | |
Li et al. | Blockchain Technology‐Based Electronic Payment Strategy for City Mobile Pass Cards | |
Haber et al. | Industrial control systems (ICS) and Internet of Things (IoT) | |
Grover et al. | Security analysis of onlinecabbooking android application | |
Tripathi et al. | Study on secured framework for cloud based online banking | |
Gagged et al. | Overview on Security Concerns Associated in Cloud Computing | |
Kaur et al. | A Blockchain Based Solution for Securing Data of IoT Devices | |
Farroha et al. | Cyber security components for pervasive enterprise security management and the virtualization aspects | |
Kumar | The Need and Impact of Implementing an Effective Virtual Private Network (VPN) in the Retail Business Sector during COVID-19 Pandemic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20191231 Address after: California, USA Patentee after: CA,INC. Address before: California, USA Patentee before: Symantec Corporation |
|
TR01 | Transfer of patent right |