CN108494726A - 基于arp替代和过滤驱动的网络准入控制方法及系统 - Google Patents
基于arp替代和过滤驱动的网络准入控制方法及系统 Download PDFInfo
- Publication number
- CN108494726A CN108494726A CN201810107304.6A CN201810107304A CN108494726A CN 108494726 A CN108494726 A CN 108494726A CN 201810107304 A CN201810107304 A CN 201810107304A CN 108494726 A CN108494726 A CN 108494726A
- Authority
- CN
- China
- Prior art keywords
- client
- arp
- filtration drive
- white list
- management end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于ARP替代和过滤驱动的网络准入控制方法及系统,其中方法用于通信连接的管理端和客户端,包括以下步骤:S1:管理端基于ARP广播获取局域网设备,并将所述局域网设备划分为白名单终端和黑名单终端;S2:管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址;S3:白名单终端安装客户端,所述客户端在网卡上安装过滤驱动,管理端向所述白名单终端发送所述黑名单终端的IP地址+MAC地址的隔离指令;S4:客户端将所述隔离指令加载到所述过滤驱动中,所述过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。本方案能够通过软件的方法,完成企业内部网络的准入控制,降低企业的投入成本。
Description
技术领域
本发明涉及网络准入控制技术领域,尤其涉及一种基于ARP替代和过滤驱动的网络准入控制方法及系统。
背景技术
随着互联网技术的发展,用户可通过各种接入技术,利用各种操作系统,从世界上的每个角落随时接入企业内部网络。对于试图接入到企业内部网络的可管理或不可管理的设备,网管人员根本无法在其接入网络前知晓它们的来源。面对手段高明的黑客入侵,用户设备很可能在不知不觉间被植入后门或感染致命的病毒。任何此类恶意应用都将威胁到企业的信息资产的安全,并对生产率产生严重影响,从而使企业付出惨重的代价。因此提供一套有效的网络准入控制方案变得十分重要。
目前,已经出现了几种网络准入控制解决方案,例如:802.1x协议技术、Cisco NAC技术等。
关于802.1x协议实现网络准入控制解决方案,IEEE802 LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1x协议。后来,802.1x协议作为一个接入控制机制在以太网中被广泛应用,主要解决以太网内用户认证的问题。802.1x协议是一种基于端口的网络接入控制协议(Port Based Network Access Control)。“基于端口的网络接入控制”是指在局域网认证设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。
关于Cisco NAC实现网络准入控制解决方案,NAC(网络准入控制)是一项由思科发起、多家厂商参加的计划,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。借助NAC,客户可以只允许合法的、值得信任的主机接入网络,而不允许其它设备接入。在初始阶段,当主机进入网络时,NAC能够帮助思科路由器实施访问权限控制。
上述网络准入控制技术基本上可以较好的完成对非授信主机的接入限制。但这些方法都和具体的硬件设备相绑定,需要企业采购新式的交换机或路由器。这在无形中,增加了企业的投入成本。
发明内容
有鉴于此,本发明要解决的技术问题是提供一种基于ARP替代和过滤驱动的网络准入控制方法及系统,能够通过软件的方法,完成企业内部网络的准入控制,降低企业的投入成本。
本发明的技术方案是这样实现的:
一种基于ARP替代和过滤驱动的网络准入控制方法,用于通信连接的管理端和客户端,包括以下步骤:
S1:管理端基于ARP广播获取局域网设备,并将所述局域网设备划分为白名单终端和黑名单终端;
S2:管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址;
S3:白名单终端安装客户端,所述客户端在网卡上安装过滤驱动,管理端向所述白名单终端发送所述黑名单终端的IP地址+MAC地址的隔离指令;
S4:客户端将所述隔离指令加载到所述过滤驱动中,所述过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。
优选的,在所述S1之后,还包括:
管理端判断所述白名单终端是否安装与所述管理端连接的客户端,若否,将所述白名单终端隔离。
优选的,所述白名单终端安装客户端具体包括:
白名单终端通过输入管理端的客户端安装密码进行客户端的安装。
优选的,所述报文包括:
流入报文和流出报文。
优选的,在所述S4之后,进一步包括:
客户端形成监测日志,并发送到管理端电脑。
一种基于ARP替代和过滤驱动的网络准入控制系统,包括通信连接的管理端和客户端;
所述客户端用于基于ARP广播获取局域网设备,并将所述局域网设备划分为白名单终端和黑名单终端;
向网关设备发送黑名单终端的IP地址+伪造的MAC地址;
向所述白名单终端发送所述黑名单终端的IP地址+MAC地址的隔离指令;
所述客户端安装在白名单终端,用于在网卡上安装过滤驱动,将所述隔离指令加载到所述过滤驱动中,所述过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。
优选的,所述管理端还用于判断所述白名单终端是否安装与所述管理端连接的客户端,若否,将所述白名单终端隔离。
优选的,所述客户端安装具体包括:
白名单终端通过输入管理端的客户端安装密码进行客户端的安装。
优选的,所述报文包括:
流入报文和流出报文。
优选的,所述客户端还用于形成监测日志,并发送到管理端电脑。
本发明提出的基于ARP替代和过滤驱动的网络准入控制方法及系统,管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址,不会向局域网被隔离的终端发送ARP欺骗报文,而是直接向网关设备发送真正对被隔离终端的ARP伪装报文,将本来发送给被隔离终端的报文发送到一个不存在的MAC地址,从而使得被隔离的终端无法收到网关发回的报文而无法上网,完成隔离,从而本发明可以通过在局域网电脑上安装管理端和客户端等软件进行网络准入控制,可以无需改变或追加硬件就可以可靠地完成企业内部网络的准入控制,降低了企业的投入成本。
附图说明
图1为本发明的一个实施例提出基于ARP替代和过滤驱动的网络准入控制方法的流程图;
图2为本发明又一个实施例提出基于ARP替代和过滤驱动的网络准入控制方法的流程图;
图3为本发明实施例提出的基于ARP替代和过滤驱动的网络准入控制系统的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提出了一种基于ARP替代和过滤驱动的网络准入控制方法,用于通信连接的管理端和客户端,包括以下步骤:
S101:管理端基于ARP广播获取局域网设备,并将局域网设备划分为白名单终端和黑名单终端;
S102:管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址;
S103:白名单终端安装客户端,客户端在网卡上安装过滤驱动,管理端向白名单终端发送黑名单终端的IP地址+MAC地址的隔离指令;
S104:客户端将隔离指令加载到过滤驱动中,过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。
可见,本发明实施例提出的基于ARP替代和过滤驱动的网络准入控制方法,管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址,不会向局域网被隔离的终端发送ARP欺骗报文,而是直接向网关设备发送真正对被隔离终端的ARP伪装报文,将本来发送给被隔离终端的报文发送到一个不存在的MAC地址,从而使得被隔离的终端无法收到网关发回的报文而无法上网,完成隔离,从而本发明可以通过在局域网电脑上安装管理端和客户端等软件进行网络准入控制,可以无需改变或追加硬件就可以可靠地完成企业内部网络的准入控制,降低了企业的投入成本。
在本发明的一个优选实施例中,在S101之后,还包括:
管理端判断白名单终端是否安装与管理端连接的客户端,若否,将白名单终端隔离。
在本发明的一个优选实施例中,白名单终端安装客户端具体包括:
白名单终端通过输入管理端的客户端安装密码进行客户端的安装。
在本发明的一个优选实施例中,报文包括:
流入报文和流出报文。
在本发明的一个优选实施例中,在S104之后,进一步包括:
客户端形成监测日志,并发送到管理端电脑。
如图2所示,本发明又一实施例提出了一种基于ARP替代和过滤驱动的网络准入控制方法,用于通信连接的管理端和客户端,包括以下步骤:
S201:管理端基于ARP广播获取局域网设备,并将局域网设备划分为白名单终端和黑名单终端。
本实施例中,管理端和客户端可以都安装在局域网内,
管理端基于ARP广播来获取局域网所有设备,并可以将其放入白名单(允许接入内网的终端)和黑名单(被隔离的终端)。
S202:管理端判断白名单终端是否安装与管理端连接的客户端,若否,将白名单终端隔离。
在本实施例中,为了防止外来电脑或被隔离的电脑通过修改自己的IP地址和MAC地址,冒充白名单终端而逃避网络准入控制的情况,管理端可以启用对白名单终端的客户端验证,也即只有IP地址和MAC地址与白名单终端的IP地址和MAC地址相同,并且安装了客户端软件并成功连接到管理端的情况下,才会被视为真正的白名单终端,否则依然还会将其隔离。同时,客户端安装时必须输入管理员在管理端设置的客户端验证密码方可安装,否则将无法安装同时也无法连接到管理端,防止黑名单终端主动安装客户端软件而冒充真实的白名单终端的行为。
S203:管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址。
具体的,本系统独家基于针对被隔离终端的ARP伪装构建。同类网络准入控制系统通常基于针对局域网终端的ARP欺骗来实现。也即通过向被隔离的终端发送网关的IP地址+网关伪造的MAC地址的方式隔离终端访问外网;通过向被隔离终端发送白名单终端的IP地址+伪造的MAC地址来实现禁止黑名单终端访问白名单终端。但是,一旦白名单终端主动访问黑名单终端,特别是白名单终端使用者知道黑名单终端真实的MAC地址的情况下,则此种隔离方式就无法实现禁止。此外,一旦被隔离的终端安装了ARP防火墙,或设置了针对网关的ARP静态绑定,这使得被隔离的终端将锁定网关真实的IP和MAC地址,从而使得被隔离的终端可以一直和网关进行通讯,因此这种ARP欺骗方式将会实效。而通过本系统针对黑名单终端的ARP伪装技术来实现,不会向局域网被隔离的终端发送ARP欺骗报文,而是直接向网关设备发送真正对被隔离终端的ARP伪装报文,将本来发送给被隔离终端的报文发送到一个不存在的MAC地址,从而使得被隔离的终端无法收到网关发回的报文而无法上网。同时,由于本系统不会向被隔离终端发送ARP欺骗报文,这使得本系统将完全不受客户端安装ARP防火墙或对网关进行ARP静态绑定的影响。
S204:白名单终端安装客户端,客户端在网卡上安装过滤驱动,管理端向白名单终端发送黑名单终端的IP地址+MAC地址的隔离指令。
S205:客户端将隔离指令加载到过滤驱动中,过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。
为了禁止黑名单终端接入内网,管理端还会向局域网所有安装了客户端的白名单电脑发送针对黑名单终端的IP+MAC地址的隔离指令,然后白名单终端在收到管理端发送的黑名单终端的IP和MAC地址后,直接将其加载到网卡的过滤驱动里面,一旦发现经过网卡的以太网报文头(包括流入报文和流出报文)里面发现含有黑名单电脑的MAC地址报文后将直接丢弃,从而实现阻止黑名单终端访问白名单,也阻止了白名单终端主动访问黑名单终端的行为。
S206:客户端形成监测日志,并发送到管理端电脑。
客户端在执行相关的网络准入控制功能时,会形成相关的监测日志,并发送到管理端电脑留存;管理端自身也会根据功能启用情况以及实际隔离功能,形成相关的日志,并记录到数据库中,便于事后备查和审计。
可见,本发明实施例提出的基于ARP替代和过滤驱动的网络准入控制方法,管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址,不会向局域网被隔离的终端发送ARP欺骗报文,而是直接向网关设备发送真正对被隔离终端的ARP伪装报文,将本来发送给被隔离终端的报文发送到一个不存在的MAC地址,从而使得被隔离的终端无法收到网关发回的报文而无法上网,完成隔离,从而本发明可以通过在局域网电脑上安装管理端和客户端等软件进行网络准入控制,可以无需改变或追加硬件就可以可靠地完成企业内部网络的准入控制,降低了企业的投入成本。
如图3所示,本发明实施例还提出了一种基于ARP替代和过滤驱动的网络准入控制系统,包括通信连接的管理端1和客户端2;
客户端1用于基于ARP广播获取局域网设备,并将局域网设备划分为白名单终端和黑名单终端;
向网关设备发送黑名单终端的IP地址+伪造的MAC地址;
向白名单终端发送黑名单终端的IP地址+MAC地址的隔离指令;
客户端2安装在白名单终端,用于在网卡上安装过滤驱动,将隔离指令加载到过滤驱动中,过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。
在本发明的一个优选实施例中,管理端还用于判断白名单终端是否安装与管理端连接的客户端,若否,将白名单终端隔离。
在本发明的一个优选实施例中,客户端安装具体包括:
白名单终端通过输入管理端的客户端安装密码进行客户端的安装。
在本发明的一个优选实施例中,报文包括:
流入报文和流出报文。
在本发明的一个优选实施例中,客户端还用于形成监测日志,并发送到管理端电脑。
本发明提出的基于ARP替代和过滤驱动的网络准入控制方法及系统,管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址,不会向局域网被隔离的终端发送ARP欺骗报文,而是直接向网关设备发送真正对被隔离终端的ARP伪装报文,将本来发送给被隔离终端的报文发送到一个不存在的MAC地址,从而使得被隔离的终端无法收到网关发回的报文而无法上网,完成隔离,从而本发明可以通过在局域网电脑上安装管理端和客户端等软件进行网络准入控制,可以无需改变或追加硬件就可以可靠地完成企业内部网络的准入控制,降低了企业的投入成本。
综上所述,本发明实施例至少可以实现如下效果:
在本发明实施例中,管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址,不会向局域网被隔离的终端发送ARP欺骗报文,而是直接向网关设备发送真正对被隔离终端的ARP伪装报文,将本来发送给被隔离终端的报文发送到一个不存在的MAC地址,从而使得被隔离的终端无法收到网关发回的报文而无法上网,完成隔离,从而本发明可以通过在局域网电脑上安装管理端和客户端等软件进行网络准入控制,可以无需改变或追加硬件就可以可靠地完成企业内部网络的准入控制,降低了企业的投入成本。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种基于ARP替代和过滤驱动的网络准入控制方法,用于通信连接的管理端和客户端,其特征在于,包括以下步骤:
S1:管理端基于ARP广播获取局域网设备,并将所述局域网设备划分为白名单终端和黑名单终端;
S2:管理端向网关设备发送黑名单终端的IP地址+伪造的MAC地址;
S3:白名单终端安装客户端,所述客户端在网卡上安装过滤驱动,管理端向所述白名单终端发送所述黑名单终端的IP地址+MAC地址的隔离指令;
S4:客户端将所述隔离指令加载到所述过滤驱动中,所述过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。
2.如权利要求1所述的基于ARP替代和过滤驱动的网络准入控制方法,其特征在于,在所述S1之后,还包括:
管理端判断所述白名单终端是否安装与所述管理端连接的客户端,若否,将所述白名单终端隔离。
3.如权利要求1所述的基于ARP替代和过滤驱动的网络准入控制方法,其特征在于,所述白名单终端安装客户端具体包括:
白名单终端通过输入管理端的客户端安装密码进行客户端的安装。
4.如权利要求1所述的基于ARP替代和过滤驱动的网络准入控制方法,其特征在于,所述报文包括:
流入报文和流出报文。
5.如权利要求1-4任一项所述的基于ARP替代和过滤驱动的网络准入控制方法,其特征在于,在所述S4之后,进一步包括:
客户端形成监测日志,并发送到管理端电脑。
6.一种基于ARP替代和过滤驱动的网络准入控制系统,其特征在于,包括通信连接的管理端和客户端;
所述客户端用于基于ARP广播获取局域网设备,并将所述局域网设备划分为白名单终端和黑名单终端;
向网关设备发送黑名单终端的IP地址+伪造的MAC地址;
向所述白名单终端发送所述黑名单终端的IP地址+MAC地址的隔离指令;
所述客户端安装在白名单终端,用于在网卡上安装过滤驱动,将所述隔离指令加载到所述过滤驱动中,所述过滤驱动监测经过网卡的报文并过滤包括黑名单终端的MAC地址。
7.如权利要求6所述的基于ARP替代和过滤驱动的网络准入控制系统,其特征在于,所述管理端还用于判断所述白名单终端是否安装与所述管理端连接的客户端,若否,将所述白名单终端隔离。
8.如权利要求6所述的基于ARP替代和过滤驱动的网络准入控制系统,其特征在于,所述客户端安装具体包括:
白名单终端通过输入管理端的客户端安装密码进行客户端的安装。
9.如权利要求6所述的基于ARP替代和过滤驱动的网络准入控制系统,其特征在于,所述报文包括:
流入报文和流出报文。
10.如权利要求6-9任一项所述的基于ARP替代和过滤驱动的网络准入控制系统,其特征在于,所述客户端还用于形成监测日志,并发送到管理端电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810107304.6A CN108494726A (zh) | 2018-02-02 | 2018-02-02 | 基于arp替代和过滤驱动的网络准入控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810107304.6A CN108494726A (zh) | 2018-02-02 | 2018-02-02 | 基于arp替代和过滤驱动的网络准入控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108494726A true CN108494726A (zh) | 2018-09-04 |
Family
ID=63344524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810107304.6A Pending CN108494726A (zh) | 2018-02-02 | 2018-02-02 | 基于arp替代和过滤驱动的网络准入控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108494726A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912928A (zh) * | 2019-12-11 | 2020-03-24 | 百度在线网络技术(北京)有限公司 | 一种防火墙实现方法、装置以及电子设备 |
CN112653583A (zh) * | 2020-12-22 | 2021-04-13 | 沈阳通用软件有限公司 | 一种基于Windows操作系统的IP地址管理方法 |
CN113612697A (zh) * | 2021-08-19 | 2021-11-05 | 迈普通信技术股份有限公司 | 报文转发控制方法、装置、网络设备及无线网络系统 |
CN114598519A (zh) * | 2022-03-02 | 2022-06-07 | 深圳市吉祥腾达科技有限公司 | 一种支持终端不掉线设置黑白名单的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594814A (zh) * | 2012-02-10 | 2012-07-18 | 福建升腾资讯有限公司 | 基于端末的网络访问控制系统 |
CN102739433A (zh) * | 2011-03-30 | 2012-10-17 | 大势至(北京)软件工程有限公司 | 一种基于三层交换机多网段环境下部署网管软件对局域网电脑进行控制的方法 |
CN103096310A (zh) * | 2011-11-08 | 2013-05-08 | 中国移动通信集团公司 | 传感网通信方法和装置以及传感网节点装置和网关设备 |
CN104363228A (zh) * | 2014-11-13 | 2015-02-18 | 国家电网公司 | 一种终端安全准入控制方法 |
EP3223495A1 (en) * | 2016-03-21 | 2017-09-27 | Light Cyber Ltd | Detecting an anomalous activity within a computer network |
-
2018
- 2018-02-02 CN CN201810107304.6A patent/CN108494726A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739433A (zh) * | 2011-03-30 | 2012-10-17 | 大势至(北京)软件工程有限公司 | 一种基于三层交换机多网段环境下部署网管软件对局域网电脑进行控制的方法 |
CN103096310A (zh) * | 2011-11-08 | 2013-05-08 | 中国移动通信集团公司 | 传感网通信方法和装置以及传感网节点装置和网关设备 |
CN102594814A (zh) * | 2012-02-10 | 2012-07-18 | 福建升腾资讯有限公司 | 基于端末的网络访问控制系统 |
CN104363228A (zh) * | 2014-11-13 | 2015-02-18 | 国家电网公司 | 一种终端安全准入控制方法 |
EP3223495A1 (en) * | 2016-03-21 | 2017-09-27 | Light Cyber Ltd | Detecting an anomalous activity within a computer network |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912928A (zh) * | 2019-12-11 | 2020-03-24 | 百度在线网络技术(北京)有限公司 | 一种防火墙实现方法、装置以及电子设备 |
CN110912928B (zh) * | 2019-12-11 | 2022-01-28 | 百度在线网络技术(北京)有限公司 | 一种防火墙实现方法、装置以及电子设备 |
CN112653583A (zh) * | 2020-12-22 | 2021-04-13 | 沈阳通用软件有限公司 | 一种基于Windows操作系统的IP地址管理方法 |
CN112653583B (zh) * | 2020-12-22 | 2023-10-31 | 三六零数字安全科技集团有限公司 | 一种基于Windows操作系统的IP地址管理方法 |
CN113612697A (zh) * | 2021-08-19 | 2021-11-05 | 迈普通信技术股份有限公司 | 报文转发控制方法、装置、网络设备及无线网络系统 |
CN114598519A (zh) * | 2022-03-02 | 2022-06-07 | 深圳市吉祥腾达科技有限公司 | 一种支持终端不掉线设置黑白名单的方法及系统 |
CN114598519B (zh) * | 2022-03-02 | 2024-04-12 | 深圳市和为顺网络技术有限公司 | 一种支持终端不掉线设置黑白名单的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11604861B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US11652829B2 (en) | System and method for providing data and device security between external and host devices | |
US10284603B2 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
US7428753B2 (en) | System and method for secure network connectivity | |
EP3151505B1 (en) | Method and network element for improved access to communications networks | |
EP1960866B1 (en) | System and method for providing network security to mobile devices | |
Stewart | Network security, firewalls and VPNs | |
CN108494726A (zh) | 基于arp替代和过滤驱动的网络准入控制方法及系统 | |
CA2680231A1 (en) | System and method for providing data and device security between external and host devices | |
Haeni | Firewall penetration testing | |
Lukatsky et al. | Protect your information with intrusion detection | |
Zhou | Vulnerability analysis and protection of smart home gateway | |
Metin | A Firewall Design For Academic Environments | |
Tok | A firewall design for academic environments | |
Yavwa | The Firewall Technology | |
Thomas | first-step | |
Britton et al. | US Government Application Level Firewall Protection Profile for Low Risk Environments The Common Criteria | |
Edition | Principles of Information Security | |
Balakrishnan et al. | and Harish Sukumaran {lokesh, ksrini, vinodkk, chow, sharish}@ utdallas. edu Department of Computer Science University of Texas at Dallas |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180904 |