CN106453272A - 透明反向代理模式下的 ip 地址还原方法 - Google Patents
透明反向代理模式下的 ip 地址还原方法 Download PDFInfo
- Publication number
- CN106453272A CN106453272A CN201610839451.3A CN201610839451A CN106453272A CN 106453272 A CN106453272 A CN 106453272A CN 201610839451 A CN201610839451 A CN 201610839451A CN 106453272 A CN106453272 A CN 106453272A
- Authority
- CN
- China
- Prior art keywords
- address
- server
- waf
- access request
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种透明反向代理模式下的IP地址还原方法及系统,包括:部署WAF防护系统;当WAF防护系统接收到来自客户端的服务器访问请求时,对目的IP地址进行目的地址转换,生成对应的内部使用地址;WAF防护系统以内部使用地址代理被请求的服务器接收来自客户端的访问请求,并检测访问请求中是否包括攻击行为;WAF防护系统将不包括攻击行为的访问请求对应的内部使用地址还原为目的IP地址,并将访问请求转发至目的IP地址对应的服务器。本发明实现WAF代理模式对网络环境以及业务服务器的透明,在网络部署中无需配置代理地址,以连接跟踪技术为基础,通过对源IP的跟踪转换,使得部署透明化。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种透明反向代理模式下的IP地址还原方法。
背景技术
反向代理(Reverse Proxy)方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个反向代理服务器。
Web应用防护系统(Web Application Firewall,WAF)工作在应用层,因此对WEB应用防护具有先天的技术优势。基于对WEB应用业务和逻辑的深刻理解,WAF对来自WEB应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
现有技术中,WAF防护是防护Web应用程序存在安全隐患被黑客攻击的主要方法之一,其中一种为基于反向代理模式的WAF防护系统,WAF反向代理Web应用,对访问的请求进行过滤检测。反向代理模块是WAF防护系统中主要功能模块,其代理转发模式直接影响WAF的部署方式。
在传统的WAF反向代理功能只是简单的通过改变访问地址,以代理服务器方式来接受Internet上的连接请求,然后将请求转发给内部网络上的Web应用,并将从Web应用上得到的结果返回给Internet上请求连接的客户端,此时WAF对外就表现为一个反向代理服务器。
图1示出了现有技术的Web反向代理的原理。该方式存在以下缺点:
1、Web应用只能收到源地址为WAF的请求数据;
2、部署到网络内需要给WAF分配一个代理地址,并且改变数据的流向;
3、WAF代理模式对网络环境以及业务服务器不透明,WEB应用无法看到访问者真实源地址的问题。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的目的在于提出一种明反向代理模式下的IP地址还原方法,实现WAF代理模式对网络环境以及业务服务器的透明,在网络部署中无需配置代理地址,以连接跟踪技术为基础,通过对源IP的跟踪转换,使得部署透明化。
为了实现上述目的,本发明的实施例提供一种透明反向代理模式下的IP地址还原方法,包括如下步骤:
步骤S1,部署Web应用防护WAF防护系统,包括:配置需要防护的服务器地址、端口和域名以及建立所述WAF防护系统与服务器和客户端的连接关系;
步骤S2,当所述WAF防护系统接收到来自所述客户端的服务器访问请求时,查询已配置的需要防护的服务器地址,当判断所述服务器访问请求中的目的IP地址为需要防护的服务器地址时,对所述目的IP地址进行目的地址转换,生成对应的内部使用地址;
步骤S3,所述WAF防护系统以所述内部使用地址代理被请求的服务器接收来自所述客户端的访问请求,并检测所述访问请求中是否包括攻击行为;
步骤S4,当检测所述访问请求中不包括攻击行为时,所述WAF防护系统将不包括攻击行为的访问请求对应的内部使用地址还原为目的IP地址,并将所述访问请求转发至所述目的IP地址对应的服务器,以由所述服务器响应所述客户端的访问请求。
进一步,在所述步骤S1中,建立所述WAF防护系统与服务器和客户端的连接关系,包括:
建立所述WAF防护系统与NAT设备连接,由所述NAT设备通过互联网连接至客户端;
建立所述WAF防护系统与交换机连接,由所述交换机进一步连接至服务器。
进一步,在所述步骤S3中,所述攻击行为至少包括以下一种:SQL注入式攻击、跨站脚本攻击、爬虫攻击和信息泄露。
进一步,当检测所述访问请求中包括攻击行为时,所述WAF防护系统根据预先配置的防护策略,向所述客户端返回错误页面或者重定向指定的URL地址。
进一步,在所述步骤S4中,当检测所述访问请求中不包括攻击行为时,所述WAF防护系统将对应的内部使用地址还原为服务器的目的IP地址,通过连接跟踪在下行处将源地址转换为客户端的真实源地址,以实现所述客户端对所述服务器透明。
本发明实施例还提供一种透明反向代理模式下的IP地址还原系统,包括:Web应用防护WAF防护系统、客户端、NAT设备、交换机和服务器,其中,所述WAF防护系统配置有需要防护的服务器地址、端口和域名,用于接收来自所述客户端的服务器访问请求时,查询已配置的需要防护的服务器地址,当判断所述服务器访问请求中的目的IP地址为需要防护的服务器地址时,由所述NAT设备对所述目的IP地址进行目的地址转换,生成对应的内部使用地址,并以所述内部使用地址代理被请求的服务器接收来自所述客户端的访问请求,检测所述访问请求中是否包括攻击行为,所述WAF防护系统检测所述访问请求中不包括攻击行为时,将不包括攻击行为的访问请求对应的内部使用地址还原为目的IP地址,并通过所述交换机将所述访问请求转发至所述目的IP地址对应的服务器,所述服务器响应所述客户端的访问请求。
进一步,所述WAF防护系统与所述NAT设备连接,由所述NAT设备通过互联网连接至客户端,所述WAF防护系统与所述交换机连接,由所述交换机进一步连接至服务器。
进一步,所述攻击行为至少包括以下一种:SQL注入式攻击、跨站脚本攻击、爬虫攻击和信息泄露。
进一步,所述WAF防护系统在检测所述访问请求中包括攻击行为时,根据预先配置的防护策略向所述客户端返回错误页面或者重定向指定的URL地址。
进一步,所述WAF防护系统在检测所述访问请求中不包括攻击行为时,将对应的内部使用地址还原为服务器的目的IP地址,通过连接跟踪在下行处将源地址转换为客户端的真实源地址,以实现所述客户端对所述服务器透明。
根据本发明实施例的透明反向代理模式下的IP地址还原方法及系统,实现WAF代理模式对网络环境以及业务服务器的透明,在网络部署中无需配置代理地址,以连接跟踪技术为基础,通过对源IP的跟踪转换,使得部署透明化。并且,Web应用可以直接接收到客户端的真实源地址,继承反向代理模式的较高防护能力,又提高了设备在网络拓扑中部署便利以及对业务透明的优点,具有可靠性、适用性和安全性的特点,简化了WAF反向代理模式的部署方式,无需改变用户拓扑。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为现有技术的Web反向代理的原理的示意图;
图2为根据本发明实施例的透明反向代理模式下的IP地址还原方法的流程图;
图3为根据本发明实施例的透明反向代理模式下的IP地址还原系统的结构图;
图4为根据本发明实施例的WAF防护系统的通信示意图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
如图2所示,本发明实施例的透明反向代理模式下的IP地址还原方法,包括如下步骤:
步骤S1,部署Web应用防护WAF防护系统,包括:配置需要防护的服务器地址、端口和域名以及建立WAF防护系统与服务器和客户端的连接关系。需要说明的是,对于WAF防护系统,无需配置代理地址。
具体地,建立WAF防护系统与服务器和客户端的连接关系,包括以下两方面:
首先,建立WAF防护系统与NAT设备连接,由NAT设备通过互联网连接至客户端。然后,建立WAF防护系统与交换机连接,由交换机进一步连接至服务器。其中,WAF防护系统上下行接口可接三层交换机、路由器和负载等网络设备。
在本发明的一个实施例中,连接WAF防护系统的链路可以是普通链路或trunk链路。
步骤S2,当WAF防护系统接收到来自客户端的服务器访问请求时,查询已配置的需要防护的服务器地址,当判断服务器访问请求中的目的IP地址为需要防护的服务器地址时,对目的IP地址进行目的地址转换,生成对应的内部使用地址。
步骤S3,WAF防护系统以内部使用地址代理被请求的服务器接收来自客户端的访问请求,并检测访问请求中是否包括攻击行为。
参考图4,源地址为192.168.5.10的客户端(Client)请求访问目的IP地址为192.168.5.20的服务器(Server),数据流通过WAF防护系统上行接口时,WAF防护系统根据预先配置需要防护的服务器,将需要防护的Server(192.168.5.20)数据流进行目的地址转换(DNAT),从而将服务器的目的IP地址转换为一个仅供内部使用地址,然后由WAF防护系统代理服务器Server(192.168.5.20)接收客户端(192.168.5.10)发起的访问请求。
在本发明的一个实施例中,攻击行为至少包括以下一种:SQL注入式攻击、跨站脚本攻击、爬虫攻击和信息泄露等一系列安全隐患。
需要说明的是,上述仅是出于对攻击行为的示例,而不是为了限制本发明。本发明中检测的攻击行为不限于上述举例,还包括其他攻击行为模式,在此不再赘述。
步骤S4,当检测访问请求中不包括攻击行为时,WAF防护系统将不包括攻击行为的访问请求对应的内部使用地址还原为目的IP地址,并将访问请求转发至目的IP地址对应的服务器,以由服务器响应客户端的访问请求。
具体地,参考图4,当检测访问请求中不包括攻击行为时,WAF防护系统将对应的内部使用地址还原为服务器的目的IP地址(192.168.5.20),通过连接跟踪在下行处将源地址转换为客户端的真实源地址(192.168.5.10),以实现客户端对服务器透明。
进一步,当检测访问请求中包括攻击行为时,WAF防护系统根据预先配置的防护策略,不会将含有攻击行为的访问请求转发给服务器Server(192.168.5.20),而是向客户端返回错误页面或者重定向指定的URL地址。
如图3所示,本发明实施例的透明反向代理模式下的IP地址还原系统,包括:Web应用防护WAF防护系统1、NAT设备2、客户端3、交换机4和服务器5。其中,WAF防护系统1与NAT设备2连接,由NAT设备2通过互联网连接至客户端3,WAF防护系统1与交换机4连接,由交换机4进一步连接至服务器5。在本发明的一个实施例中,连接WAF防护系统1的链路可以是普通链路或trunk链路。
具体地,WAF防护系统1配置有需要防护的服务器5地址、端口和域名。需要说明的是,对于WAF防护系统1,无需配置代理地址。
WAF防护系统1用于接收来自客户端3的服务器5访问请求时,查询已配置的需要防护的服务器5地址。当判断服务器5访问请求中的目的IP地址为需要防护的服务器5地址时,由NAT设备2对目的IP地址进行目的地址转换,生成对应的内部使用地址。
WAF防护系统1以内部使用地址代理被请求的服务器5接收来自客户端3的访问请求,检测访问请求中是否包括攻击行为。
在本发明的一个实施例中,攻击行为至少包括以下一种:SQL注入式攻击、跨站脚本攻击、爬虫攻击和信息泄露等一系列安全隐患。
需要说明的是,上述仅是出于对攻击行为的示例,而不是为了限制本发明。本发明中检测的攻击行为不限于上述举例,还包括其他攻击行为模式,在此不再赘述。
当检测访问请求中不包括攻击行为时,WAF防护系统1将不包括攻击行为的访问请求对应的内部使用地址还原为目的IP地址,并通过交换机4将访问请求转发至目的IP地址对应的服务器5。并且,通过连接跟踪在下行处将源地址转换为客户端3的真实源地址,以实现客户端3对服务器5透明,由服务器5响应客户端3的访问请求。
当WAF防护系统1在检测访问请求中包括攻击行为时,根据预先配置的防护策略向客户端3返回错误页面或者重定向指定的URL地址。
根据本发明实施例的透明反向代理模式下的IP地址还原方法及系统,实现WAF代理模式对网络环境以及业务服务器的透明,在网络部署中无需配置代理地址,以连接跟踪技术为基础,通过对源IP的跟踪转换,使得部署透明化。并且,Web应用可以直接接收到客户端的真实源地址,继承反向代理模式的较高防护能力,又提高了设备在网络拓扑中部署便利以及对业务透明的优点,具有可靠性、适用性和安全性的特点,简化了WAF反向代理模式的部署方式,无需改变用户拓扑。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (10)
1.一种透明反向代理模式下的IP地址还原方法,其特征在于,包括如下步骤:
步骤S1,部署Web应用防护WAF防护系统,包括:配置需要防护的服务器地址、端口和域名以及建立所述WAF防护系统与服务器和客户端的连接关系;
步骤S2,当所述WAF防护系统接收到来自所述客户端的服务器访问请求时,查询已配置的需要防护的服务器地址,当判断所述服务器访问请求中的目的IP地址为需要防护的服务器地址时,对所述目的IP地址进行目的地址转换,生成对应的内部使用地址;
步骤S3,所述WAF防护系统以所述内部使用地址代理被请求的服务器接收来自所述客户端的访问请求,并检测所述访问请求中是否包括攻击行为;
步骤S4,当检测所述访问请求中不包括攻击行为时,所述WAF防护系统将不包括攻击行为的访问请求对应的内部使用地址还原为目的IP地址,并将所述访问请求转发至所述目的IP地址对应的服务器,以由所述服务器响应所述客户端的访问请求。
2.如权利要求1所述的透明反向代理模式下的IP地址还原方法,其特征在于,在所述步骤S1中,建立所述WAF防护系统与服务器和客户端的连接关系,包括:
建立所述WAF防护系统与NAT设备连接,由所述NAT设备通过互联网连接至客户端;
建立所述WAF防护系统与交换机连接,由所述交换机进一步连接至服务器。
3.如权利要求1所述的透明反向代理模式下的IP地址还原方法,其特征在于,在所述步骤S3中,所述攻击行为至少包括以下一种:SQL注入式攻击、跨站脚本攻击、爬虫攻击和信息泄露。
4.如权利要求1所述的透明反向代理模式下的IP地址还原方法,其特征在于,当检测所述访问请求中包括攻击行为时,所述WAF防护系统根据预先配置的防护策略,向所述客户端返回错误页面或者重定向指定的URL地址。
5.如权利要求1所述的透明反向代理模式下的IP地址还原方法,其特征在于,在所述步骤S4中,当检测所述访问请求中不包括攻击行为时,所述WAF防护系统将对应的内部使用地址还原为服务器的目的IP地址,通过连接跟踪在下行处将源地址转换为客户端的真实源地址,以实现所述客户端对所述服务器透明。
6.一种透明反向代理模式下的IP地址还原系统,其特征在于,包括:Web应用防护WAF防护系统、客户端、NAT设备、交换机和服务器,其中,
所述WAF防护系统配置有需要防护的服务器地址、端口和域名,用于接收来自所述客户端的服务器访问请求时,查询已配置的需要防护的服务器地址,当判断所述服务器访问请求中的目的IP地址为需要防护的服务器地址时,由所述NAT设备对所述目的IP地址进行目的地址转换,生成对应的内部使用地址,并以所述内部使用地址代理被请求的服务器接收来自所述客户端的访问请求,检测所述访问请求中是否包括攻击行为,
所述WAF防护系统检测所述访问请求中不包括攻击行为时,将不包括攻击行为的访问请求对应的内部使用地址还原为目的IP地址,并通过所述交换机将所述访问请求转发至所述目的IP地址对应的服务器,
所述服务器响应所述客户端的访问请求。
7.如权利要求6所述的透明反向代理模式下的IP地址还原系统,其特征在于,所述WAF防护系统与所述NAT设备连接,由所述NAT设备通过互联网连接至客户端,所述WAF防护系统与所述交换机连接,由所述交换机进一步连接至服务器。
8.如权利要求6所述的透明反向代理模式下的IP地址还原系统,其特征在于,所述攻击行为至少包括以下一种:SQL注入式攻击、跨站脚本攻击、爬虫攻击和信息泄露。
9.如权利要求6所述的透明反向代理模式下的IP地址还原系统,其特征在于,所述WAF防护系统在检测所述访问请求中包括攻击行为时,根据预先配置的防护策略向所述客户端返回错误页面或者重定向指定的URL地址。
10.如权利要求6所述的透明反向代理模式下的IP地址还原系统,其特征在于,所述WAF防护系统在检测所述访问请求中不包括攻击行为时,将对应的内部使用地址还原为服务器的目的IP地址,通过连接跟踪在下行处将源地址转换为客户端的真实源地址,以实现所述客户端对所述服务器透明。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510716318 | 2015-10-30 | ||
CN2015107163184 | 2015-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106453272A true CN106453272A (zh) | 2017-02-22 |
CN106453272B CN106453272B (zh) | 2020-01-07 |
Family
ID=58165891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610839451.3A Active CN106453272B (zh) | 2015-10-30 | 2016-09-21 | 透明反向代理模式下的ip地址还原方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453272B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547659A (zh) * | 2017-09-29 | 2018-01-05 | 新华三技术有限公司 | 报文安全转发方法及装置 |
CN107948150A (zh) * | 2017-11-22 | 2018-04-20 | 新华三技术有限公司 | 报文转发方法及装置 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
CN109190368A (zh) * | 2018-08-19 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 一种sql注入检测装置及sql注入检测方法 |
CN109587102A (zh) * | 2017-09-29 | 2019-04-05 | 北京上元信安技术有限公司 | 一种Web应用防火墙、防护系统及访问方法 |
CN110351233A (zh) * | 2018-04-08 | 2019-10-18 | 蓝盾信息安全技术有限公司 | 一种基于安全隔离网闸的双向透明传输技术 |
CN112235304A (zh) * | 2020-10-15 | 2021-01-15 | 唐琪林 | 一种工业互联网的动态安全防护方法和系统 |
CN114257566A (zh) * | 2020-09-11 | 2022-03-29 | 北京金山云网络技术有限公司 | 域名访问方法、装置和电子设备 |
CN114301648A (zh) * | 2021-12-20 | 2022-04-08 | 汇承金融科技服务(南京)有限公司 | 数据配置方法以及装置、存储介质、电子装置 |
CN114465742A (zh) * | 2020-11-10 | 2022-05-10 | 华为技术有限公司 | 网络安全防护方法以及防护设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1555170A (zh) * | 2003-12-23 | 2004-12-15 | 沈阳东软软件股份有限公司 | 流过滤防火墙 |
CN1633100A (zh) * | 2003-12-24 | 2005-06-29 | 华为技术有限公司 | 多媒体业务网络地址转换穿越的方法及其系统 |
US20080129817A1 (en) * | 2006-11-15 | 2008-06-05 | Polycom, Inc. | Videoconferencing network adapter detection using stun protocol |
CN101582907A (zh) * | 2009-06-24 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 一种增强蜜网诱骗力度的方法和蜜网系统 |
CN104378363A (zh) * | 2014-10-30 | 2015-02-25 | 中国科学院信息工程研究所 | 一种动态应用地址转换方法及其网关系统 |
-
2016
- 2016-09-21 CN CN201610839451.3A patent/CN106453272B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1555170A (zh) * | 2003-12-23 | 2004-12-15 | 沈阳东软软件股份有限公司 | 流过滤防火墙 |
CN1633100A (zh) * | 2003-12-24 | 2005-06-29 | 华为技术有限公司 | 多媒体业务网络地址转换穿越的方法及其系统 |
US20080129817A1 (en) * | 2006-11-15 | 2008-06-05 | Polycom, Inc. | Videoconferencing network adapter detection using stun protocol |
CN101582907A (zh) * | 2009-06-24 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 一种增强蜜网诱骗力度的方法和蜜网系统 |
CN104378363A (zh) * | 2014-10-30 | 2015-02-25 | 中国科学院信息工程研究所 | 一种动态应用地址转换方法及其网关系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547659A (zh) * | 2017-09-29 | 2018-01-05 | 新华三技术有限公司 | 报文安全转发方法及装置 |
CN109587102A (zh) * | 2017-09-29 | 2019-04-05 | 北京上元信安技术有限公司 | 一种Web应用防火墙、防护系统及访问方法 |
CN107547659B (zh) * | 2017-09-29 | 2020-08-11 | 新华三技术有限公司 | 报文安全转发方法及装置 |
CN107948150A (zh) * | 2017-11-22 | 2018-04-20 | 新华三技术有限公司 | 报文转发方法及装置 |
CN107948150B (zh) * | 2017-11-22 | 2020-12-01 | 新华三技术有限公司 | 报文转发方法及装置 |
CN107995324B (zh) * | 2017-12-04 | 2021-01-01 | 奇安信科技集团股份有限公司 | 一种基于隧道模式的云防护方法及装置 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
CN110351233A (zh) * | 2018-04-08 | 2019-10-18 | 蓝盾信息安全技术有限公司 | 一种基于安全隔离网闸的双向透明传输技术 |
CN109190368A (zh) * | 2018-08-19 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 一种sql注入检测装置及sql注入检测方法 |
CN114257566A (zh) * | 2020-09-11 | 2022-03-29 | 北京金山云网络技术有限公司 | 域名访问方法、装置和电子设备 |
CN112235304A (zh) * | 2020-10-15 | 2021-01-15 | 唐琪林 | 一种工业互联网的动态安全防护方法和系统 |
CN114465742A (zh) * | 2020-11-10 | 2022-05-10 | 华为技术有限公司 | 网络安全防护方法以及防护设备 |
CN114301648A (zh) * | 2021-12-20 | 2022-04-08 | 汇承金融科技服务(南京)有限公司 | 数据配置方法以及装置、存储介质、电子装置 |
CN114301648B (zh) * | 2021-12-20 | 2023-08-22 | 汇承金融科技服务(南京)有限公司 | 数据配置方法以及装置、存储介质、电子装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106453272B (zh) | 2020-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106453272A (zh) | 透明反向代理模式下的 ip 地址还原方法 | |
US10826872B2 (en) | Security policy for browser extensions | |
Neupane et al. | Next generation firewall for network security: a survey | |
Holowczak et al. | Cachebrowser: Bypassing chinese censorship without proxies using cached content | |
US8978136B2 (en) | Systems and methods for detection and suppression of abnormal conditions within a networked environment | |
US8272029B2 (en) | Independent role based authorization in boundary interface elements | |
US9661006B2 (en) | Method for protection of automotive components in intravehicle communication system | |
CN110362992A (zh) | 在基于云端环境中阻挡或侦测计算机攻击的方法和设备 | |
US8763120B1 (en) | Exploitation detection | |
CN107204980A (zh) | 一种安全服务交付方法及系统 | |
Kang et al. | Defending against evolving ddos attacks: A case study using link flooding incidents | |
Yuhong et al. | Industrial Internet security protection based on an industrial firewall | |
Zhang et al. | Ephemeral exit bridges for tor | |
CN110581843B (zh) | 一种拟态Web网关多应用流量定向分配方法 | |
Alsaqour et al. | Defense in Depth: Multilayer of security | |
CN105337983A (zh) | 一种防御DoS攻击的方法 | |
Gross | Detecting and destroying botnets | |
Hasegawa et al. | A countermeasure recommendation system against targeted attacks with preserving continuity of internal networks | |
Shah | Cisco umbrella: A cloud-based secure internet gateway (SIG) on and off network | |
Ramesh et al. | Dynamic Security Architecture among E-Commerce Websites | |
Cameron et al. | Configuring Juniper Networks NetScreen and SSG Firewalls | |
Hasegawa et al. | An automated ACL generation system for secure internal network | |
Flynn | Designing and building enterprise DMZs | |
Fryer et al. | On the viability of using liability to incentivise Internet security | |
US20230216830A1 (en) | Client-side firewall |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |