CN108924112A - 一种网络连接方法和装置 - Google Patents
一种网络连接方法和装置 Download PDFInfo
- Publication number
- CN108924112A CN108924112A CN201810660149.0A CN201810660149A CN108924112A CN 108924112 A CN108924112 A CN 108924112A CN 201810660149 A CN201810660149 A CN 201810660149A CN 108924112 A CN108924112 A CN 108924112A
- Authority
- CN
- China
- Prior art keywords
- network connection
- connection instruction
- intranet
- network
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络连接方法,包括以下步骤:在外网服务器监测是否有来自用户端的网络连接指令,当监测到网络连接指令时,加密网络连接指令并将加密后的网络连接指令发送至内网服务器;在内网服务器解密网络连接指令并将解密后的网络连接指令发送至内网防火墙;由内网防火墙根据网络连接指令控制对应的业务系统。通过这种互联网返内网操作防火墙策略,使得用户即使不在公司内网范围内,也可以及时快速的对相应业务系统的网络连接进行控制,减轻了操作人员的工作压力,提高了开启或关闭业务系统网络连接的效率和准确性,缩短了所需时间。
Description
技术领域
本发明涉及系统安全保护技术领域,更具体地说,涉及一种网络连接方法和装置。
背景技术
如今,网络安全在各行各业中凸显的尤为重要。在烟草行业,全行业都高度重视网络安全工作。为了提高网络安全防护能力,进一步加强应急保障工作,需要对连接互联网的应用系统进行全面快速准确的控制。为此,“一键断网”能够提升网络安全的工作效率。但是传统的断网方式(例如,关闭应用、防火墙规则、远程关闭和拔网线等)存在下列问题:
1)操作速度慢,操作步骤繁琐;
2)操作准确率完全依赖人员操作水平;
3)非工作时间,操作不便;
4)无法使用移动端进行操作。
发明内容
本发明针对现有的传统的断网方式操作速度慢,操作步骤繁琐;操作准确率完全依赖人员操作水平;无法使用移动端进行操作的缺陷,提供一种网络连接方法和装置,实现了对内网业务系统的网络连接控制的自动化,减轻操作人员负担,提高整体效率,适应网络安全的互联网快速准确连接需求。
本发明解决其技术问题采用的技术方案是:提供一种网络连接方法,包括以下步骤:
在外网服务器监测是否有来自用户端的网络连接指令,当监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
在所述内网服务器解密所述网络连接指令并将解密后的所述网络连接指令发送至内网防火墙;
由所述内网防火墙根据所述网络连接指令控制对应的业务系统。
优选地,所述用户端为PC端或手机端。
优选地,所述网络连接指令为开启内网业务系统网络连接指令或关闭内网业务系统网络连接指令。
优选地,在监测到所述网络连接指令之后,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器之前,还包括:
通过二次认证判断用户是否具有操作权限,当判定用户不具有操作权限时,弹出提示窗口,提示用户不具有操作权限。
优选地,还包括:
所述内网服务器将所述网络连接指令的操作进度实时反馈至所述用户端。
相应地,本发明还提供一种网络连接装置,其特征在于,包括设置在外网服务器的监测模块和加密模块、设置在内网服务器的解密模块和内网防火墙:
所述监测模块,用于监测是否有来自用户端的网络连接指令;
所述加密模块,在监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
所述解密模块,用于解密所述网络连接指令并将解密后的所述网络连接指令发送至所述内网防火墙;
所述内网防火墙,用于根据所述网络连接指令控制对应的业务系统。
优选地,所述用户端为PC端或手机端。
优选地,所述网络连接指令为开启内网业务系统网络连接指令或关闭内网业务系统网络连接指令。
优选地,还包括设置在所述外网服务器的权限判断模块,用于在监测到所述网络连接指令后,通过二次认证判断用户是否具有操作权限,当判定用户不具有操作权限时,弹出提示窗口,提示用户不具有操作权限。
优选地,还包括设置在所述内网服务器的反馈模块和设置在所述外网服务器的展示模块,
所述反馈模块用于将所述网络连接指令的操作进度实时反馈至所述外网服务器;
所述展示模块用于接收并展示所述操作进度给所述用户。
本发明的网络连接方法和装置具有以下有益效果:通过部署在公网的服务器接收来自用户端的网络连接指令,对该指令加密后转发至内网;再通过部署在内网的服务器解密该指令后将其发送至内网防火墙;内网防火墙根据该指令开启或关闭对应业务系统的网络连接;通过这种互联网返内网操作防火墙策略,使得用户即使不在公司内网范围内,也可以及时快速的对相应业务系统的网络连接进行控制,减轻了操作人员的工作压力,提高了开启或关闭业务系统网络连接的效率和准确性,缩短了所需时间。
附图说明
图1为本发明的网络连接方法第一实施例的流程图;
图2为本发明的网络连接方法第二实施例的流程图;
图3为本发明的网络连接装置第一实施例的流程图;
图4为本发明的网络连接装置第二实施例的流程图;
图5是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
本申请实施例通过提供一种网络连接方法和装置,解决了现有的断网方式操作速度慢,操作步骤繁琐;操作准确率完全依赖人员操作水平;无法使用移动端进行操作的技术问题,实现了对内网业务系统的网络连接控制的自动化,减轻操作人员负担,提高整体效率,适应网络安全的互联网快速准确连接需求。
为了使本技术领域的技术人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
以下结合附图和实施例对本发明做进一步的解释说明。
在本发明的网络连接方法第一实施例中,用户端适用移动端或PC端,其设计采用主流的HTML/CSS/JS的前端框架,通过CDN进行全网加速,向设置在外网服务器上的接收命令模块发送操作指令;外网服务器将操作指令加密后转发至内网服务器,再由内网服务器将该操作指令转发至内网防火墙;由于企业内部互联网出口的所有流量都将经过防火墙,因此,通过调整内网防火墙的操作策略可以控制企业内部的业务系统。在本实施例中,代码开发采用Python语言,数据库采用新型的NoSQL数据库,通过网站HTTPS化,实现防劫持、防篡改、防监听。
如图1所示,所述方法包括以下步骤:
S11、在外网服务器监测是否有来自用户端的网络连接指令,当监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
S12、在所述内网服务器解密所述网络连接指令并将解密后的所述网络连接指令发送至内网防火墙;
S13、由所述内网防火墙根据所述网络连接指令控制对应的业务系统。
在步骤S11中,在监测到PC端或移动端发送网络连接指令后,通过itsdangerous对该网络连接指令进行加密,再将加密后的指令发送至内网服务器。其中,所述网络连接指令为开启内网业务系统网络连接指令或关闭内网业务系统网络连接指令。这样,通过用户端即可一键发送控制处于内网的业务系统的网络连接的操作指令。
在步骤S12中,在部署在内网服务器的系统受到该网络操作指令后,首先,对该指令进行解密;然后,将解密后的指令发送至与内网服务器连接的防火墙。由于防火墙是控制企业内部业务系统连接互联网的开关设备,因此,可以通过操作企业内部的防火墙来控制企业内部业务系统的网络连接状态。
在步骤S13中,企业内部防火墙接收来自设置在内网的服务器的操作指令,根据该操作指令打开或关闭与其相连的企业内务业务系统的网络连接。
在本发明的网络连接方法第一实施例中,通过手机端或PC端发送网络连接指令,经由部署在公网的服务器对该指令加密后转发至内网;再通过部署在内网的服务器解密该指令后将其发送至内网防火墙;内网防火墙根据该指令开启或关闭对应业务系统的网络连接;通过这种互联网返内网操作防火墙策略,使得用户无论在何处都可以及时快速的对相应业务系统的网络连接进行控制,减轻了操作人员的工作压力,提高了开启或关闭业务系统网络连接的效率和准确性,缩短了所需时间。
在本发明的网络连接方法第二实施例中,外网服务器在收到网络连接指令后,返回用户端一个登录页面以验证用户是否具有操作权限。如图2所示,在本实施例子中,所述方法包括以下步骤:
S21、监测是否有来自用户端的网络连接指令;
S22、在监测到所述网络连接指令后,通过二次认证判断用户是否具有操作权限;
S23、在判定用户具有操作权限后,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
S24、在所述内网服务器解密所述网络连接指令并将解密后的所述网络连接指令发送至内网防火墙;
S25、由所述内网防火墙根据所述网络连接指令控制对应的业务系统。
本实施例与方法第一实施例的区别在于,在本实施例中,外网服务器在监测到用户端的网络连接指令后,返回一个登录页面以验证用户是否具有操作权限。进一步地,在本申请中,通过二次认证验证用户是否具有操作权限。具体地,外网服务器首先返回一个包括用户名输入框和暗号输入框的登录页面至用户端;用户在登录页面输入用户名和暗号后,外网服务器进行第一次验证,如果验证通过,则返回一个包括验证码输入框的登录页面至用户端,如果验证不通过,则返回一个提示框提示用户不具有操作权限;用户在登录页面输入正确的验证码后方可通过验证,如果用户输入的验证码错误,则返回提示框提示用户输入的验证码错误。通过二次认证对操作权限进行验证,可以进一步加强系统的安全性。
在本发明的网络连接方法第三实施例中,还包括所述内网服务器将所述网络连接指令的操作进度实时反馈至所述用户端的步骤。具体地,在该实施例中,图1或图2所示的每个步骤的执行情况都会返回外网服务器,再由外网服务器返回至用户端,这样用户可以通过用户端清楚看到操作指令的执行进度。
图3为本发明的网络连接装置第一实施例的功能框图,如图3所示,在本实施例中,网络连接装置300包括设置在外网服务器的监测模块310和加密模块320、设置在内网服务器的解密模块330和内网防火墙340:
所述监测模块310,用于监测是否有来自用户端的网络连接指令;
所述加密模块320,在监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
所述解密模块330,用于解密所述网络连接指令并将解密后的所述网络连接指令发送至所述内网防火墙;
所述内网防火墙340,用于根据所述网络连接指令控制对应的业务系统。
在本发明的网络连接装置第一实施例中,通过监测模块监测来自手机端或PC端网络连接指令,经由部署在公网服务器的加密模块对该指令加密后转发至内网;再通过部署在内网服务器的解密模块解密该指令后将其发送至内网防火墙;内网防火墙根据该指令开启或关闭对应业务系统的网络连接;通过这种互联网返内网操作防火墙策略,使得用户无论在何处都可以及时快速的对相应业务系统的网络连接进行控制,减轻了操作人员的工作压力,提高了开启或关闭业务系统网络连接的效率和准确性,缩短了所需时间。
在本发明的网络连接装置第二实施例中,参见图4,在本实施例中,包括设置在外网服务器的监测模块410、权限判断模块450和加密模块420、设置在内网服务器的解密模块430和内网防火墙440:
所述监测模块410,用于监测是否有来自用户端的网络连接指令;
所述权限判断模块450,用于在监测到所述网络连接指令后,通过二次认证判断用户是否具有操作权限,当判定用户不具有操作权限时,弹出提示窗口,提示用户不具有操作权限
所述加密模块420,在监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
所述解密模块430,用于解密所述网络连接指令并将解密后的所述网络连接指令发送至所述内网防火墙;
所述内网防火墙440,用于根据所述网络连接指令控制对应的业务系统。
在装置的第二实施例中,外网服务器在监测到用户端的网络连接指令后,返回一个登录页面以验证用户是否具有操作权限。进一步地,在本申请中,通过二次认证验证用户是否具有操作权限。
在本发明的网络连接装置第三实施例中,还包括设置在所述内网服务器的反馈模块和设置在所述外网服务器的展示模块,所述反馈模块用于将所述网络连接指令的操作进度实时反馈至所述外网服务器;所述展示模块用于接收并展示所述操作进度给所述用户。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
参见图5,图5为本发明实施例提供的一种电子设备的结构示意图,所述电子设备500,可以包括:
处理器510、存储器520、通信接口530和总线540;
所述处理器510、所述存储器520和所述通信接口530通过所述总线540连接并完成相互间的通信;
所述存储器520存储可执行程序代码;
所述处理器510通过读取所述存储器520中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种网络连接方法;其中,一种网络连接方法,包括以下步骤:
在外网服务器监测是否有来自用户端的网络连接指令,当监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
在所述内网服务器解密所述网络连接指令并将解密后的所述网络连接指令发送至内网防火墙;
由所述内网防火墙根据所述网络连接指令控制对应的业务系统。
可以看出,采用本发明实施例提供的技术方案,实现了对内网业务系统的网络连接控制的自动化,减轻操作人员负担,提高整体效率,适应网络安全的互联网快速准确连接需求。
本发明实施例还提供了一种存储介质,其中,该存储介质用于存储应用程序,所述应用程序用于在运行时执行本发明实施例所述的一种网络连接方法。
本发明实施例还提供了一种应用程序,其中,该应用程序用于在运行时执行本发明实施例所述的一种网络连接方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,其中,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (10)
1.一种网络连接方法,其特征在于,包括以下步骤:
在外网服务器监测是否有来自用户端的网络连接指令,当监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
在所述内网服务器解密所述网络连接指令并将解密后的所述网络连接指令发送至内网防火墙;
由所述内网防火墙根据所述网络连接指令控制对应的业务系统。
2.根据权利要求1所述的网络连接方法,其特征在于,所述用户端为PC端或手机端。
3.根据权利要求1所述的网络连接方法,其特征在于,所述网络连接指令为开启内网业务系统网络连接指令或关闭内网业务系统网络连接指令。
4.根据权利要求1所述的网络连接方法,其特征在于,在监测到所述网络连接指令之后,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器之前,还包括:
通过二次认证判断用户是否具有操作权限,当判定用户不具有操作权限时,弹出提示窗口,提示用户不具有操作权限。
5.根据权利要求1所述的网络连接方法,其特征在于,还包括:
所述内网服务器将所述网络连接指令的操作进度实时反馈至所述用户端。
6.一种网络连接装置,其特征在于,包括设置在外网服务器的监测模块和加密模块、设置在内网服务器的解密模块和内网防火墙:
所述监测模块,用于监测是否有来自用户端的网络连接指令;
所述加密模块,在监测到所述网络连接指令时,加密所述网络连接指令并将加密后的所述网络连接指令发送至内网服务器;
所述解密模块,用于解密所述网络连接指令并将解密后的所述网络连接指令发送至所述内网防火墙;
所述内网防火墙,用于根据所述网络连接指令控制对应的业务系统。
7.根据权利要求6所述的网络连接装置,其特征在于,所述用户端为PC端或手机端。
8.根据权利要求6所述的网络连接装置,其特征在于,所述网络连接指令为开启内网业务系统网络连接指令或关闭内网业务系统网络连接指令。
9.根据权利要求6所述的网络连接装置,其特征在于,还包括设置在所述外网服务器的权限判断模块,用于在监测到所述网络连接指令后,通过二次认证判断用户是否具有操作权限,当判定用户不具有操作权限时,弹出提示窗口,提示用户不具有操作权限。
10.根据权利要求1所述的网络连接装置,其特征在于,还包括设置在所述内网服务器的反馈模块和设置在所述外网服务器的展示模块,
所述反馈模块用于将所述网络连接指令的操作进度实时反馈至所述外网服务器;
所述展示模块用于接收并展示所述操作进度给所述用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810660149.0A CN108924112A (zh) | 2018-06-25 | 2018-06-25 | 一种网络连接方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810660149.0A CN108924112A (zh) | 2018-06-25 | 2018-06-25 | 一种网络连接方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108924112A true CN108924112A (zh) | 2018-11-30 |
Family
ID=64422029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810660149.0A Pending CN108924112A (zh) | 2018-06-25 | 2018-06-25 | 一种网络连接方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924112A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104630A (zh) * | 2020-09-07 | 2020-12-18 | 广东机电职业技术学院 | 网站一键关闭方法、装置、计算机设备及存储介质 |
CN117201200A (zh) * | 2023-11-07 | 2023-12-08 | 湖南密码工程研究中心有限公司 | 基于协议栈的数据安全传输方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115327A1 (en) * | 2001-03-16 | 2003-06-19 | Takeshi Kokado | Method and apparatus for setting up a firewall |
CN103795736A (zh) * | 2014-03-10 | 2014-05-14 | 成都达信通通讯设备有限公司 | 针对移动终端不同联网通道的防火墙联网系统 |
WO2016150327A1 (zh) * | 2015-03-25 | 2016-09-29 | 阿里巴巴集团控股有限公司 | 终端的远程协助方法及装置、系统 |
CN107819874A (zh) * | 2017-11-27 | 2018-03-20 | 南京城市职业学院 | 一种远程控制防火墙终端的方法 |
-
2018
- 2018-06-25 CN CN201810660149.0A patent/CN108924112A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115327A1 (en) * | 2001-03-16 | 2003-06-19 | Takeshi Kokado | Method and apparatus for setting up a firewall |
CN103795736A (zh) * | 2014-03-10 | 2014-05-14 | 成都达信通通讯设备有限公司 | 针对移动终端不同联网通道的防火墙联网系统 |
WO2016150327A1 (zh) * | 2015-03-25 | 2016-09-29 | 阿里巴巴集团控股有限公司 | 终端的远程协助方法及装置、系统 |
CN107819874A (zh) * | 2017-11-27 | 2018-03-20 | 南京城市职业学院 | 一种远程控制防火墙终端的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104630A (zh) * | 2020-09-07 | 2020-12-18 | 广东机电职业技术学院 | 网站一键关闭方法、装置、计算机设备及存储介质 |
CN117201200A (zh) * | 2023-11-07 | 2023-12-08 | 湖南密码工程研究中心有限公司 | 基于协议栈的数据安全传输方法 |
CN117201200B (zh) * | 2023-11-07 | 2024-01-02 | 湖南密码工程研究中心有限公司 | 基于协议栈的数据安全传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6527590B2 (ja) | オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法 | |
CN107180175B (zh) | 配送方法和配送装置以及配送系统 | |
CN106341372A (zh) | 终端的认证处理、认证方法及装置、系统 | |
CN110351228A (zh) | 远程登录方法、装置和系统 | |
CN106130733B (zh) | 更新配置的方法、装置和系统 | |
CN106302422B (zh) | 业务加密、解密方法和装置 | |
CN107493189A (zh) | 一种远程故障处理方法及系统 | |
CN108256814A (zh) | 项目信息处理方法、装置、服务器和存储介质 | |
CN109547567A (zh) | 代理连接方法和装置 | |
CN108924112A (zh) | 一种网络连接方法和装置 | |
CN109858201A (zh) | 一种安全软件模式切换授权方法、客户端及服务端 | |
KR20210135984A (ko) | 고객 지원 통화의 사전 인증을 위한 시스템 및 방법 | |
CN108076051A (zh) | 一种物联网设备防护方法及装置 | |
CN107689938A (zh) | 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路 | |
CN103384246A (zh) | 安全监察系统登录助手方法 | |
CN106169990A (zh) | 一种加密流量数据监控的方法、装置及系统 | |
Zhang et al. | Investigating the impact of cyber attacks on power system reliability | |
CN107040508A (zh) | 用于适配终端设备的授权信息的设备和方法 | |
Reimair et al. | WebCrySIL-web cryptographic service interoperability layer | |
EP3058498B1 (en) | Crm security core | |
CN103632069B (zh) | 一种内网中终端安全的管理方法和装置 | |
CN109995526A (zh) | 一种密钥的存储方法和装置、密钥的调用方法和装置 | |
US10972433B2 (en) | Method for the management and maintenance of an aircraft comprising a zone with a high degree of security | |
CN113411409B (zh) | 一种智慧物联网关的远程运维溯源系统 | |
CN106411964A (zh) | 可追溯的加密数据的传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181130 |