CN106411673A - 一种网络准入控制管理平台及管理方法 - Google Patents
一种网络准入控制管理平台及管理方法 Download PDFInfo
- Publication number
- CN106411673A CN106411673A CN201610977618.2A CN201610977618A CN106411673A CN 106411673 A CN106411673 A CN 106411673A CN 201610977618 A CN201610977618 A CN 201610977618A CN 106411673 A CN106411673 A CN 106411673A
- Authority
- CN
- China
- Prior art keywords
- terminal
- address
- network
- module
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
Abstract
当前网络准入控制领域最常使用的技术是国际标准的AAA管理框架,但是此框架在国内使用时存在部分缺点。为了克服此框架现有技术存在的缺陷,本发明提供一种网络准入控制管理平台及管理方法,实现了对各个品牌、各种终端的网络准入的快速管理。本发明技术方案是提供一种网络准入控制管理平台和一套管理方法,包括:入网策略检测系统、IP地址集中管控系统、终端策略检测系统,配合完善的管理方法,从而实现接入交换机零维护,无客户端模式下,基于身份、MAC、交换机端口、时间的网络准入、IP地址全生命周期管控、终端策略检查的统一融合管理,提高了网络准入的安全性,实现了设备接入网络的管理自动化。
Description
技术领域
本发明涉及网络安全技术,特别涉及一种网络准入控制管理平台及管理方法,是一种对接入网络系统的用户、终端、交换机端口、IP地址、Vlan、终端信息(包含硬盘序列号、操作系统版本、操作系统安装时间、必须运行的进程和服务等)进行识别,最终控制其是否能够接入网络的网络安全管理平台及管理方法。
背景技术
网络准入控制是指对网络的边界进行保护,对接入的终端进行合规性检测。在网络准入控制领域,最经常使用的技术是国际标准的AAA(Authentication AuthorizationAccounting)管理框架,其在以太网下使用的标准为IEEE802.1x标准,经常使用的协议为Radius协议。
AAA管理框架,即身份验证(Authentication)、授权 (Authorization)和计费(Accounting)三者统一的系统及框架。这三种安全服务功能的具体作用如下:
认证:确认远端访问用户的身份,判断访问者是否为合法用户;
授权:对不同的用户授予不同的权限,限制用户可以使用的服务;
计费:记录用户使用网络中的所有操作,包括起始时间、数据流量等,它不仅是一种计费手段,也对网络安全起到监视作用。
802.1x标准,是一种基于端口的访问控制协议(port-based network accesscontrol protocol),是针对Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。在获得交换机认证通过之前,802.1x只允许通过EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口,认证通过后,正常的数据可以顺利通过以太网端口。
Radius(Remote Authentication Dial In User Service)协议,是NAS(NetworkAccess Server)设备与AAA服务器之间运行的主流协议。RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器,任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,可以采用PAP、CHAP、PEAP、EAP-TLS或者Unix登录认证等多种方式。RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。RADIUS也支持厂商扩充厂家专有属性。由于RADIUS协议简单明确,可扩充,因此得到了广泛应用,包括普通电话上网、ADSL上网、小区宽带上网、IP电话、VPDN(Virtual Private Dialup Networks、基于拨号用户的虚拟专用拨号网业务)、 IPSEC VPN接入、移动电话预付费等业务。
Radius认证过程是接入设备(NAS)与AAA服务器的交互过程,其认证步骤如下:
Step1:接入设备在连接网线后,NAS设备向客户端发送响应包,要求用户提供合法的身份标识,如用户名、密码;
Step2:客户端收到响应后,提供身份和标识给接入交换机。由于此时客户端还未经过验证,因此验证流只能从接入交换机的未授权的逻辑端口经过,接入交换机通过Radius协议将认证流发给AAA服务器,进行认证;
Step3:如果认证通过,则接入交换机的受控端口打开;否则,端口保持受限状态,设备无法入网。
通用的基于AAA的准入控制方案在应对国内有分级保护或等级保护要求的网络准入管理方面存在4大缺点:1、对接入终端设备的IP地址很难进行统一有效的控制,遇到安全事件可追溯性差。2、只对用户信息进行验证(身份验证),无法对接入网络的终端设备的其他信息进行验证,管理颗粒度太粗。3、实现网络授权比较繁琐、不灵活,NAS设备的日常管理工作量无任何减少。4、检查终端信息必须另外安装客户端,部署麻烦,客户端兼容性也存在致命问题。
首先,在使用标准的AAA解决方案中,用户使用IP地址的管理方式有两种:一种是动态DHCP模式,一种是静态设置模式。不管使用哪种IP地址管理方式都无法通过统一的管理平台对IP地址进行有效的控制与审计。
其次,AAA标准下,只对接入设备的EAP(用户)信息进行核对,无法对其他信息进行核实,用户需要终端设备在入网时对终端的入网时间、入网设备的MAC地址、接入的端口等信息进行有效控制,此标准下无法管理。
再次,用户接入网络无有效的方式对其使用的VLAN信息进行有效的策略下发。管理异常麻烦。
最后,现在AAA解决方案中几乎全部使用安装客户端的方式来进行有效的网络准入控制管理和终端信息(包含硬盘序列号、操作系统版本、操作系统安装时间、必须运行的进程和服务等)检测,安装客户端会使终端性能大打折扣、兼容性也存在问题、实施部署异常麻烦。
发明内容
为了克服上述现有技术存在的缺陷,本发明提供一种网络准入控制管理平台及管理办法,实现了对各个品牌的NAS设备、各种终端的网络准入的快速管理。形成了一套不需要在终端上另外安装客户端软件的,融合了网络准入控制、IP地址集中管控、终端策略检测等功能的网络准入控制管理平台。
为了实现上述目的,本发明技术方案之一是提供一种网络准入控制管理平台,包括:入网策略检测系统;IP地址集中管控系统;终端策略检测系统。所述入网策略检测系统对设备入网策略进行检测,所述IP地址集中管控系统对入网终端IP地址进行分配,所述终端策略检测系统对入网终端的终端策略进行检测。
作为优选,本发明所述入网策略检测系统,将Radius协议进行扩展,除了对用户凭证进行验证之外还对Radius协议中AVP属性的CallingStationID,NASPort,NASPortType,NASPortID,TimeStamp,NASIPAddress即终端接入时的MAC地址、接入交换机IP、接入交换机端口、接入交换机端口类型、接入时间等进行验证。对入网成功的终端,根据数据库中对此终端已经分配的网络Vlan信息对AVP中的Tunnel-Medium-Type,Tunnel-Pvt-Group-ID,Tunnel-Type属性进行调整,授权终端入网的Vlan信息,实现NAS设备的动态Vlan效果。
作为优选,本发明所述IP地址集中管控系统在现有DHCP机制上进行扩展,实际是一种受控的DHCP服务机制,对入网的终端可根据平台中管理员预先分配好的IP地址与MAC地址对应关系对IP地址进行下发,以达到对IP地址集中控制的目的。
作为优选,本发明所述终端策略检测系统,使用WMI接口从服务器端远程探测终端的相关信息,避免另外安装客户端的繁琐工序与兼容性问题。达到终端策略检测目的。
作为优选,本发明所述入网策略检测系统,包括身份认证模块、MAC地址检测模块、交换机及交换机端口检测模块、入网时间检测模块、Vlan推送模块。其可对入网终端的入网时间、入网身份、MAC地址、交换机及交换机端口进行检测。检测通过后可根据平台中录入的策略信息把终端分配至对应Vlan中,避免用户在CLI或者交换机管理界面下对交换机端口划分Vlan的麻烦。检测不通过,将终端推送至预先设置的隔离Vlan中或者直接关闭此交换机端口,为了适应用户需求,本平台的隔离VLAN可以根据安全级别进一步细分,可以根据终端设备的安全级别将不符合入网策略的终端推送至对应安全级别的隔离VLAN中,保证不同安全级别的终端之间的通信安全。
作为优选,本发明所述IP地址集中管控系统,包括IP地址下发模块、IP地址保留模块、IP地址回收(强制、自动)模块,终端在成功通过入网策略检测后,IP地址控制系统根据平台中分配的IP地址对终端进行强制IP推送。在IP地址控制系统中保留的IP地址,网络中无法使用。用户可手动的进行IP地址的强制回收工作或者在分配时设置自动回收的时间,待时间到达触发自动回收条件时,系统对IP自动回收,保证IP资源最大化利用率。
作为优选,本发明所述终端策略检测系统,包括基础检测模块、进程检测模块、服务检测模块、安装项检测模块、补丁检测模块、端口检测模块、硬件检测模块、终端安全策略检测模块、屏幕保护设置检测模块。终端设备通过入网策略检测,IP地址控制系统对其下发了IP地址后,终端策略检测系统开始对终端进行策略检测,此模块使用了WMI接口,无需终端安装任何客户端,即可实现上述终端检测功能。如检测不符,将终端推送至预先设置的隔离Vlan中或者直接关闭此交换机端口。
本发明的技术方案之二是提供一种网络准入控制管理平台的管理方法,包括如下步骤:
A、终端入网与NAS设备进行EAPoL通信;NAS设备与入网策略检测系统进行Radius通信;
B、对步骤A中的终端身份进行核实,并查找步骤A中的终端在平台中分配的Vlan信息;
C、对步骤A中的终端入网策略进行检查,检查不通过,则对NAS设备的端口下发隔离Vlan,检测通过,则对NAS设备的端口下发步骤B中的Vlan信息;
D、对步骤A中的终端进行日志记录;
E、对步骤A中的终端进行IP地址推送,IP地址控制系统根据系统中的分配策略,对步骤A中的终端推送IP地址;
F、终端策略检测模块对步骤A中的终端进行终端策略检查,检查不通过,将NAS设备接入端口推送至隔离Vlan;
G、对步骤A中的终端进行终端策略检查行为的记录。
本发明的有益效果是,全面实现接入交换机零维护,无客户端模式下,基于身份、MAC、交换机端口、时间的网络准入、IP地址全生命周期管理、终端策略检查的统一融合管理,提高了网络准入的安全性,实现了设备接入网络的管理自动化。
附图说明
图1为本发明管理平台的结构图。
图2为本发明管理方法的入网逻辑图。
图3为本发明管理方法的入网流程图。
具体实施方式
为了使本发明的创作特征、技术手段与达成目的易于明白理解,以下结合具体实施例进一步阐述本发明:
实施例:
一种网络准入控制管理平台,包括如图1所示入网策略检测系统(S1),IP地址集中管控系统(S2),终端策略检测系统(S3),所述入网策略检测系统(S1)对入网设备的身份、MAC地址、接入的交换机端口、入网时间进行准入控制,所述IP地址集中管控系统(S2)对IP地址下发、IP地址保留、IP地址回收进行控制,所述终端策略检测系统(S3)对终端健康性、应用管理等进行实时监测。
参看图2,一种网络准入控制管理方法,包括逻辑步骤如下:终端入网与NAS设备进行EAPoL通信s1,NAS设备与入网策略检测系统进行Radius通信s2,入网策略检测系统去LDAP用户服务器核对用户身份与密码s3,如此终端的终端策略还未检测,则检测其入网策略的合法性,如此终端的终端策略不符则拒绝入网,置入隔离vlan s4,入网失败的进入隔离Vlan IP控制系统下发隔离Vlan地址,入网成功通知终端策略检测系统A终端入网成功s5,IP地址控制系统下发平台中对A分配的IP地址并通知终端策略检测系统A终端地址为Xs6,终端策略检测系统对A的终端策略进行检测s7,如检测不符,则通知入网策略检测系统A终端的终端策略不符s8,重启交换机端口,入网策略检测系统将A强制置入隔离Vlan s9。
参看图3,一种网络准入控制管理方法,其流程如下:终端入网,入网策略检测系统检测其入网的合法性,对其MAC地址、交换机端口、帐号密码、入网时间进行检测,检测不合格,强制终端进入隔离Vlan。检测合格,终端进入系统分配的对应Vlan,IP地址集中管控系统按照系统中管理员预先分配的地址信息,将IP地址分配至终端,终端策略检测系统检测其终端策略,对机器名、硬盘序列号、操作系统等进行检测,检测合格,成功入网。检测不合格,强制终端进入隔离Vlan。
Claims (8)
1.一种网络准入控制管理平台及管理办法,其特征在于,入网策略检测系统、IP地址集中管控系统和终端策略检测系统,所述入网策略检测系统对入网设备的MAC地址、交换机端口、身份、入网时间进行审查,所述IP地址集中管控系统对准入后的终端设备推送IP地址,所属终端策略检测系统针对终端的名称、硬盘序列号、操作系统等进行实时监测。
2.根据权利要求1所述的管理平台,其特征在于,所述入网策略检测系统包括身份认证模块、MAC地址与交换机端口比对模块、Vlan推送模块、入网时间检测模块,所述身份认证模块对用户身份进行核实、所述MAC地址与交换机端口模块对网络接入设备的MAC地址与交换机端口进行核实、所述入网时间检测模块对网络接入设备的入网时间进行核实、所述Vlan推送模块对入网策略检测通过的网络设备推送Vlan信息到NAS设备。
3.根据权利要求1-2所述的管理平台,其特征在于,所述IP地址集中管控系统包括IP地址分配模块、IP地址预留模块、IP地址回收模块,所述IP地址分配模块对通过入网策略检测的终端设备,按照预先分配的IP地址进行IP地址推送,所述IP地址预留模块可对IP地址进行强制预留,使预留的IP地址无法进行分配,所述IP地址回收模块,支持手动回收与自动回收,可手动强制的对某IP地址进行一键回收也可在分配时选择自动回收时间,实现IP地址的自动回收。
4.根据权利要求1-3所述的管理平台,其特征在于,所述终端策略检测系统包括基本检测模块、进程检测模块、服务检测模块、端口检测模块、安装项检测模块、硬件检测模块、补丁检测模块、安全项检测模块及屏幕保护检测模块,设备入网成功后对设备进行终端策略检测,终端策略检测依据终端策略检测系统中的检测策略设置。
5.一种网络准入控制管理平台及管理方法,其特征在于,包括如下步骤:
A.对接入网络的终端进行入网特征检查;
B.对步骤A中的特征中的身份信息与入网策略检测系统中的身份信息进行对比;检查不通过,向NAS设备接入端口推送至隔离Vlan;
C.对步骤A中的特征中的MAC地址、交换机端口、入网时间与入网策略检测系统中的信息进行对比;检查不通过,向NAS设备接入端口推送至隔离Vlan,检查通过,向NAS设备接入端口推送至入网策略检测系统准入信息中对应的Vlan;
D.对步骤A中的终端进入入网行为记录;
E.对步骤A中的终端进行IP地址推送,IP地址控制系统根据系统中的分配策略,对步骤A中的终端推送IP地址;
F.终端策略检测模块对步骤A中的终端进行终端策略检查,检查不通过,向NAS设备接入端口推送至隔离Vlan;
G.对步骤A中的终端进行终端策略检查行为的记录。
6.根据权利要求1-5所述的管理方法,所述终端包括计算机、笔记本、网络打印机等。
7.根据权利要求1-6所述的管理方法,所述入网特征包括:MAC地址、交换机端口、身份、入网时间。
8.根据权利要求1-7所述的管理方法,所述终端检测策略包括:终端名称、硬盘序列号、操作系统、操作系统安装时间、进程、服务、安装项、开放的端口信息、补丁信息、硬件信息、安全项信息、屏幕保护信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610977618.2A CN106411673A (zh) | 2016-11-08 | 2016-11-08 | 一种网络准入控制管理平台及管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610977618.2A CN106411673A (zh) | 2016-11-08 | 2016-11-08 | 一种网络准入控制管理平台及管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106411673A true CN106411673A (zh) | 2017-02-15 |
Family
ID=58015190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610977618.2A Pending CN106411673A (zh) | 2016-11-08 | 2016-11-08 | 一种网络准入控制管理平台及管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106411673A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878139A (zh) * | 2017-03-17 | 2017-06-20 | 迈普通信技术股份有限公司 | 基于802.1x协议的认证逃生方法及装置 |
CN107426167A (zh) * | 2017-05-19 | 2017-12-01 | 深圳市元基科技开发有限公司 | 一种临时终端安全接入控制方法及系统 |
CN107770745A (zh) * | 2017-09-15 | 2018-03-06 | 安徽中瑞通信科技股份有限公司 | 一种无线领域计费平台的无线终端入网方法 |
CN111711616A (zh) * | 2020-05-29 | 2020-09-25 | 武汉蜘易科技有限公司 | 网络区域边界安全防护系统、方法和设备 |
CN111917700A (zh) * | 2020-03-24 | 2020-11-10 | 北京融汇画方科技有限公司 | 基于混合准入技术解决单一准入技术带来的管控漏洞与环境兼容性问题 |
CN113271285A (zh) * | 2020-02-14 | 2021-08-17 | 北京沃东天骏信息技术有限公司 | 接入网络的方法和装置 |
CN113300872A (zh) * | 2020-11-11 | 2021-08-24 | 众源科技(广东)股份有限公司 | 一种安全网关 |
CN113783724A (zh) * | 2021-08-27 | 2021-12-10 | 国网江苏省电力有限公司南通供电分公司 | 一种终端准入监控预警平台 |
CN113923045A (zh) * | 2021-10-29 | 2022-01-11 | 北京天融信网络安全技术有限公司 | 安全监控式内网准入控制方法及系统 |
CN115941648A (zh) * | 2022-10-25 | 2023-04-07 | 中盈优创资讯科技有限公司 | 一种ipv4生命周期管理的装置 |
CN115941648B (zh) * | 2022-10-25 | 2024-05-14 | 中盈优创资讯科技有限公司 | 一种ipv4生命周期管理的装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889430A (zh) * | 2006-06-21 | 2007-01-03 | 南京联创网络科技有限公司 | 基于802.1x的终端宽带接入的安全认证控制方法 |
CN103179130A (zh) * | 2013-04-06 | 2013-06-26 | 杭州盈高科技有限公司 | 一种信息系统内网安全统一管理平台及管理方法 |
CN103312836A (zh) * | 2013-06-28 | 2013-09-18 | 国家电网公司 | 一种大型局域网络ip地址管理方法 |
-
2016
- 2016-11-08 CN CN201610977618.2A patent/CN106411673A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889430A (zh) * | 2006-06-21 | 2007-01-03 | 南京联创网络科技有限公司 | 基于802.1x的终端宽带接入的安全认证控制方法 |
CN103179130A (zh) * | 2013-04-06 | 2013-06-26 | 杭州盈高科技有限公司 | 一种信息系统内网安全统一管理平台及管理方法 |
CN103179130B (zh) * | 2013-04-06 | 2016-06-29 | 杭州盈高科技有限公司 | 一种信息系统内网安全统一管理平台及管理方法 |
CN103312836A (zh) * | 2013-06-28 | 2013-09-18 | 国家电网公司 | 一种大型局域网络ip地址管理方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878139B (zh) * | 2017-03-17 | 2019-09-13 | 迈普通信技术股份有限公司 | 基于802.1x协议的认证逃生方法及装置 |
CN106878139A (zh) * | 2017-03-17 | 2017-06-20 | 迈普通信技术股份有限公司 | 基于802.1x协议的认证逃生方法及装置 |
CN107426167A (zh) * | 2017-05-19 | 2017-12-01 | 深圳市元基科技开发有限公司 | 一种临时终端安全接入控制方法及系统 |
CN107426167B (zh) * | 2017-05-19 | 2019-11-12 | 上海易杵行智能科技有限公司 | 一种临时终端安全接入控制方法及系统 |
CN107770745A (zh) * | 2017-09-15 | 2018-03-06 | 安徽中瑞通信科技股份有限公司 | 一种无线领域计费平台的无线终端入网方法 |
CN113271285A (zh) * | 2020-02-14 | 2021-08-17 | 北京沃东天骏信息技术有限公司 | 接入网络的方法和装置 |
CN113271285B (zh) * | 2020-02-14 | 2023-08-08 | 北京沃东天骏信息技术有限公司 | 接入网络的方法和装置 |
CN111917700A (zh) * | 2020-03-24 | 2020-11-10 | 北京融汇画方科技有限公司 | 基于混合准入技术解决单一准入技术带来的管控漏洞与环境兼容性问题 |
CN111711616A (zh) * | 2020-05-29 | 2020-09-25 | 武汉蜘易科技有限公司 | 网络区域边界安全防护系统、方法和设备 |
CN113300872A (zh) * | 2020-11-11 | 2021-08-24 | 众源科技(广东)股份有限公司 | 一种安全网关 |
CN113783724A (zh) * | 2021-08-27 | 2021-12-10 | 国网江苏省电力有限公司南通供电分公司 | 一种终端准入监控预警平台 |
CN113923045A (zh) * | 2021-10-29 | 2022-01-11 | 北京天融信网络安全技术有限公司 | 安全监控式内网准入控制方法及系统 |
CN115941648A (zh) * | 2022-10-25 | 2023-04-07 | 中盈优创资讯科技有限公司 | 一种ipv4生命周期管理的装置 |
CN115941648B (zh) * | 2022-10-25 | 2024-05-14 | 中盈优创资讯科技有限公司 | 一种ipv4生命周期管理的装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106411673A (zh) | 一种网络准入控制管理平台及管理方法 | |
KR100645512B1 (ko) | 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법 | |
US5940591A (en) | Apparatus and method for providing network security | |
US8533784B2 (en) | System and method for separating control of a network interface device | |
US8484705B2 (en) | System and method for installing authentication credentials on a remote network device | |
CN100512109C (zh) | 验证接入主机安全性的访问认证系统和方法 | |
EP0606401B1 (en) | Apparatus and method for providing network security | |
US7805512B2 (en) | Remote configuration, provisioning and/or updating in a layer two authentication network | |
US8260941B2 (en) | System and method for detecting and reporting cable modems with duplicate media access control addresses | |
CN103581184A (zh) | 移动终端访问企业内网服务器的方法和系统 | |
CN1845491A (zh) | 802.1x的接入认证方法 | |
CN106992984A (zh) | 一种基于电力采集网的移动终端安全接入信息内网的方法 | |
CN108230503A (zh) | 一种基于蓝牙门锁的半联网式公寓门锁系统 | |
CN108966216B (zh) | 一种应用于配电网的移动通信方法及系统 | |
CN108011873B (zh) | 一种基于集合覆盖的非法连接判断方法 | |
CN103916853A (zh) | 一种无线局域网中接入节点的控制方法及通信系统 | |
CN101207475B (zh) | 一种网络系统的防止非授权连结方法 | |
CN102271120A (zh) | 一种增强安全性的可信网络接入认证方法 | |
CN114866346A (zh) | 一种基于分散式的密码服务平台 | |
CN107735998B (zh) | 用于网络组件访问数据网的网络仪器和方法 | |
CN101697550A (zh) | 一种双栈网络访问权限控制方法和系统 | |
CN112929387B (zh) | 应用于智慧社区的宽带网络多重认证、加密方法 | |
CN100471167C (zh) | 无线接入宽带用户的管理方法及其装置 | |
CN110138622B (zh) | 基于云技术的无线局域网管理系统 | |
EP1280315B1 (en) | Apparatus and method for providing network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170215 |
|
RJ01 | Rejection of invention patent application after publication |