CN109995783A - 一种可信网络的接入方法、设备以及存储介质 - Google Patents
一种可信网络的接入方法、设备以及存储介质 Download PDFInfo
- Publication number
- CN109995783A CN109995783A CN201910259691.XA CN201910259691A CN109995783A CN 109995783 A CN109995783 A CN 109995783A CN 201910259691 A CN201910259691 A CN 201910259691A CN 109995783 A CN109995783 A CN 109995783A
- Authority
- CN
- China
- Prior art keywords
- client
- authentication information
- response
- testing result
- trusted status
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可信网络的接入方法,包括步骤:S1接受并检测客户端发送的第一认证信息;S2响应于第一认证信息正确,向客户端发送可信状态检测请求;S3接收客户端返回的基于可信状态检测请求的检测结果;S4根据检测结果判断客户端是否处于可信状态;S5响应于客户端处于可信状态,允许客户端接入,并返回步骤S1;S6响应于任意一次检测到的第一认证信息错误和/或客户端处于不可信状态,断开与客户端的连接。本发明还公开了一种计算机设备以及计算机可读存储介质。本发明公开的方法在客户端第一次认证成功接入网络之后,进行循环认证,如果客户端环境的不处于可信状态或用户名密码被破坏,则客户端断开连接。
Description
技术领域
本发明涉及通信网络领域,具体涉及一种可信网络的接入方法、设备以及存储介质。
背景技术
传统网络安全的思想主要是以防范为主,防御的重点放在对服务器和网络边界安全设备的保护上,而忽略网络终端接入者本身的安全,但绝大多数的攻击事件都是由终端不安全而引发的,一旦黑客攻破网关而潜入某台内部主机,便可肆无忌惮地侵犯局域网内的所有其他主机,本文设计的可信网络接入方法将聚焦于网络接入控制,这是一种主动性的防御方法。
网络访问控制是在终端接入网络时,按照安全策略对其进行安全检查,根据符合策略的情况,对其访问网络的能力进行动态控制,其中心思想是“先检查,后接入”,目前国内外许多公司及研究机构都在这个方面进行了研究,虽然产品众多,但是网络访问控制却没有一个统一的标准架构。目前最有影响力的架构有如下三种:可信计算组织(TrustedComputing Group,TCG)的可信网络连接架构TNC,思科的网络接入控制架构(CiscoNetwork Access Control,NAC),微软的网络访问保护架构(Network Access Protection,NAP),但是NAP和NAC的标准是不开放的,TCG工作组制定的TNC标准是一套开放的标准网络接入控制架构,旨在跨越多个平台、外围和产品,因为TCG-TNC开放架构越来越受关注。
以上方案虽然一定程度上解决了网络接入控制、网络访问控制等问题,但是无法判断客户端是否一直处于可信状态。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本发明实施例的提出一种可信网络的接入方法,包括步骤:
S1,接受并检测客户端发送的第一认证信息;
S2,响应于所述第一认证信息正确,向所述客户端发送可信状态检测请求;
S3,接收客户端返回的基于所述可信状态检测请求的检测结果;
S4,根据所述检测结果判断所述客户端是否处于可信状态;
S5,响应于所述客户端处于可信状态,允许所述客户端接入,并返回步骤S1;
S6,响应于任意一次检测到的所述第一认证信息错误和/或所述客户端处于不可信状态,断开与所述客户端的连接。
在一些实施例中,在步骤S1之前,所述方法还包括步骤:
建立与所述客户端的加密通道。
在一些实施例中,步骤S1进一步包括:
通过所述加密通道接收所述用户名和密码,其中所述第一认证信息为用户名和密码。
在一些实施例中,步骤S2还包括:
响应于所述第一认证信息错误,禁止所述客户端的接入。
在一些实施例中,步骤S2进一步包括:
判断接收到的用户名和密码是否包含在数据库中,响应于所述用户名和密码包含在数据库中,则判断所述第一认证信息正确,否则判断所述第一认证信息错误。
在一些实施例中,步骤S3进一步包括:
通过所述加密通道接收所述检测结果,其中所述检测结果包括对文件完整性的检测,对杀毒软件的检测以及对USB接口的检测。
在一些实施例中,步骤S5进一步包括:
响应于所述客户端处于不可信状态,禁止所述客户端的接入。
在一些实施例中,S4包括:判断接收到的检测结果是否符合预设标准,响应于所述检测结果符合预设标准,则判断所述客户端处于可信状态,否则判断所述客户端处于不可信状态。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,所述处理器执行所述程序时执行如上所述的任一种可信网络的接入方法的步骤。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时执行如上所述的任一种可信网络的接入方法的步骤。
本发明具有以下有益技术效果:本发明提出的可信网络的接入方法采用用户名密码认证和可信因子认证两种认证方式,该方式可保证能够满足普通客户端网络接入认证的需求,也能保证网络中接入的客户端均属于可信客户端,并且客户端在第一次认证成功接入网络之后,会动态的进行循环度量,如果客户端环境的可信因子完整性或用户名密码被破坏,则客户端立即被停止授权退出网络可信区。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明的实施例提供的可信网络的接入方法的流程示意图;
图2为本发明实施例提出的客户端和服务端的网络认证过程示意图;
图3为本发明的实施例提供的计算机设备的结构示意图;
图4为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
根据本发明的一个方面,本发明的实施例提出一种可信网络的接入方法,如图1所示,其可以包括步骤:
S1,接受并检测客户端发送的第一认证信息;
S2,响应于所述第一认证信息正确,向所述客户端发送可信状态检测请求;
S3,接收客户端返回的基于所述可信状态检测请求的检测结果;
S4,根据所述检测结果判断所述客户端是否处于可信状态;
S5,响应于所述客户端处于可信状态,允许所述客户端接入,并返回步骤S1;
S6,响应于任意一次检测到的所述第一认证信息错误和/或所述客户端处于不可信状态,断开与所述客户端的连接。
本发明提出的可信网络的接入方法采用用户名密码认证和可信因子认证两种认证方式,该方式可保证能够满足普通客户端网络接入认证的需求,也能保证网络中接入的客户端均属于可信客户端,并且客户端在第一次认证成功接入网络之后,会动态的进行循环度量,如果客户端环境的可信因子完整性或用户名密码被破坏,则客户端立即被停止授权退出网络可信区。
下面结合图1和图2具体说明本发明实施例提供的可信网络的接入方法。
在进行可信网络的接入前,需要对客户端、交换机以及服务端进行如下预设配置
客户端:
安装提供tnc开源框架可信认证的开源软件tnc-fhh,以检查本地杀毒软件、usb接口、文件完整性等可信因子;安装提供基于802.1x协议的eap认证方式的开源软件wpa-supplicant;修改wpa-supplicant软件配置文件,使其网络接入认证方式为eap-ttls。同时配置客户端ip,例如192.168.1.3。
服务端:
安装开源软件tnc-fhh,该软件提供tnc开源框架可信认证,可检查本地杀毒软件、usb接口、文件完整性等可信因子;安装开源软件freeradius,该软件一般用于网络中鉴权记账的radius服务器;配置freeradius使用mysql数据库,并建立账户数据库,密码明文保存;配置freeradius基于eap-ttls协议采用md5和tnc两种认证方式。同时配置freeradius服务端ip,例如192.168.1.1。并将服务端freeradius配置文件目录raddb下的certs证书目录完整拷贝到客户端,将TNC可信认证的配置文件/etc/tnc_config进行客户端和服务端的同步,保证可信认证配置相同。最后freeradius服务器启动,在服务器中执行radiusd-X命令。
交换机:
打开802.1x协议,配置客户端802.1x access端口,配置radius方案,配置共享密钥和radius服务器端口。
需要说明的是,客户端和服务端均可以是Linux操作系统平台,交换机可以支持802.1x协议。
对客户端、交换机以及服务端预设配置后,进行初始化认证,如图2所示,通过以下步骤进行:
1、客户端向交换机发送EAPol-Start;
2、交换机返回EAPol-request/Identity;
3、客户端向交换机发送EAP-Response/Identity(My id);
4、交换机向服务端发送Access-Request;
5、服务端向交换机发送Access-Challenge;
6、交换机向客户端发送EAP-Request。
具体的,通过修改客户端wpa_supplicant配置文件,将包含在freeradius服务器账户数据库中的用户名/密码正确填入,在客户端执行wpa_supplicant-ieth0-cwpa_supplicant.conf-dd命令,然后客户端发送认证消息,进入认证过程,认证通过后,服务端发送access-accept消息,客户端显示success,且客户端可以ping通该可信网络中任意一台主机。
如图2所示,在进行可信网络的接入前,需要建立与所述客户端的加密通道TLS,以接收相应的认证信息,例如客户端发送的第一认证信息或者可信因子的检测结果。
在一些实施例中,所述第一认证信息为用户名和密码。
在一些实施例中,步骤S2还包括响应于所述第一认证信息错误,禁止所述客户端的接入。
具体的,判断接收到的用户名和密码是否包含在数据库中,响应于所述用户名和密码包含在数据库中,则判断所述第一认证信息正确,否则判断所述第一认证信息错误。
在一些实施例中,当客户端发送的第一认证信息,也即用户名和密码经过服务器端判断为正确,则进行可信因子的验证,此时服务端发送可信状态检测请求,客户端接收到该请求后,进行可信因子的检测,例如,检测文件完整性、杀毒软件以及USB接口等。然后客户端将检测结果发送至服务端。
在一些实施例中,步骤S5进一步包括:响应于所述客户端处于不可信状态,禁止所述客户端的接入。
具体的,在一些实施例中,S4包括:判断接收到的检测结果是否符合预设标准,响应于所述检测结果符合预设标准,则判断所述客户端处于可信状态,否则判断所述客户端处于不可信状态。在一些实施例中,客户端环境不同,预设标准也不同,因此预设标准可以根据实际情况具体设定,只要能够通过预设标准判断出客户端是否可信即可。
基于同一发明构思,根据本发明的另一个方面,如图3所示,本发明的实施例还提供了一种计算机设备501,包括:
至少一个处理器520;以及
存储器510,存储器510存储有可在处理器上运行的计算机程序511,处理器520执行程序时执行如上的任一种可信网络的接入方法的步骤。
基于同一发明构思,根据本发明的另一个方面,如图4所示,本发明的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601存储有计算机程序610,计算机程序610被处理器执行时执行如上的任一种可信网络的接入方法的步骤。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,典型地,本发明实施例公开的装置、设备等可为各种电子终端设备,例如手机、个人数字助理(PDA)、平板电脑(PAD)、智能电视等,也可以是大型终端设备,如服务器等,因此本发明实施例公开的保护范围不应限定为某种特定类型的装置、设备。本发明实施例公开的客户端可以是以电子硬件、计算机软件或两者的组合形式应用于上述任意一种电子终端设备中。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种可信网络的接入方法,包括步骤:
S1,接受并检测客户端发送的第一认证信息;
S2,响应于所述第一认证信息正确,向所述客户端发送可信状态检测请求;
S3,接收客户端返回的基于所述可信状态检测请求的检测结果;
S4,根据所述检测结果判断所述客户端是否处于可信状态;
S5,响应于所述客户端处于可信状态,允许所述客户端接入,并返回步骤S1;
S6,响应于任意一次检测到的所述第一认证信息错误和/或所述客户端处于不可信状态,断开与所述客户端的连接。
2.如权利要求1所述的方法,其特征在于,在步骤S1之前,所述方法还包括步骤:
建立与所述客户端的加密通道。
3.如权利要求2所述的方法,其特征在于,步骤S1进一步包括:
通过所述加密通道接收所述用户名和密码,其中所述第一认证信息为用户名和密码。
4.如权利要求3所述的方法,其特征在于,步骤S2还包括:
响应于所述第一认证信息错误,禁止所述客户端的接入。
5.如权利要求4所述的方法,其特征在于,步骤S2进一步包括:
判断接收到的用户名和密码是否包含在数据库中,响应于所述用户名和密码包含在数据库中,则判断所述第一认证信息正确,否则判断所述第一认证信息错误。
6.如权利要求2所述的方法,其特征在于,步骤S3进一步包括:
通过所述加密通道接收所述检测结果,其中所述检测结果包括对文件完整性的检测,对杀毒软件的检测以及对USB接口的检测。
7.如权利要求1所述的方法,其特征在于,步骤S5进一步包括:
响应于所述客户端处于不可信状态,禁止所述客户端的接入。
8.如权利要求1所述的方法,其特征在于,S4包括:判断接收到的检测结果是否符合预设标准,响应于所述检测结果符合预设标准,则判断所述客户端处于可信状态,否则判断所述客户端处于不可信状态。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-8任意一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行权利要求1-8任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910259691.XA CN109995783A (zh) | 2019-04-02 | 2019-04-02 | 一种可信网络的接入方法、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910259691.XA CN109995783A (zh) | 2019-04-02 | 2019-04-02 | 一种可信网络的接入方法、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109995783A true CN109995783A (zh) | 2019-07-09 |
Family
ID=67131271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910259691.XA Pending CN109995783A (zh) | 2019-04-02 | 2019-04-02 | 一种可信网络的接入方法、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109995783A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110311922A (zh) * | 2019-07-16 | 2019-10-08 | 山东超越数控电子股份有限公司 | 一种高并发策略决策系统、可信网络系统及接入方法 |
CN110875930A (zh) * | 2019-11-21 | 2020-03-10 | 山东超越数控电子股份有限公司 | 一种可信状态监控的方法、设备及介质 |
CN111290902A (zh) * | 2020-01-19 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种交换机端口压力测试方法、装置、设备和介质 |
CN113992351A (zh) * | 2021-09-26 | 2022-01-28 | 五八有限公司 | 通信接口的检测方法、装置、电子设备及可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012083667A1 (zh) * | 2010-12-20 | 2012-06-28 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的平台鉴别过程管理方法及装置 |
CN104539484A (zh) * | 2014-12-31 | 2015-04-22 | 深圳先进技术研究院 | 一种动态评估网络连接可信度的方法及系统 |
CN104618396A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种可信网络接入与访问控制系统及方法 |
CN104618395A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种基于可信网络连接的动态跨域访问控制系统及方法 |
CN107196906A (zh) * | 2017-03-31 | 2017-09-22 | 山东超越数控电子有限公司 | 一种安全域网络接入控制方法及系统 |
-
2019
- 2019-04-02 CN CN201910259691.XA patent/CN109995783A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012083667A1 (zh) * | 2010-12-20 | 2012-06-28 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的平台鉴别过程管理方法及装置 |
CN104539484A (zh) * | 2014-12-31 | 2015-04-22 | 深圳先进技术研究院 | 一种动态评估网络连接可信度的方法及系统 |
CN104618396A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种可信网络接入与访问控制系统及方法 |
CN104618395A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种基于可信网络连接的动态跨域访问控制系统及方法 |
CN107196906A (zh) * | 2017-03-31 | 2017-09-22 | 山东超越数控电子有限公司 | 一种安全域网络接入控制方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110311922A (zh) * | 2019-07-16 | 2019-10-08 | 山东超越数控电子股份有限公司 | 一种高并发策略决策系统、可信网络系统及接入方法 |
CN110311922B (zh) * | 2019-07-16 | 2021-11-09 | 超越科技股份有限公司 | 一种高并发策略决策系统、可信网络系统及接入方法 |
CN110875930A (zh) * | 2019-11-21 | 2020-03-10 | 山东超越数控电子股份有限公司 | 一种可信状态监控的方法、设备及介质 |
WO2021098213A1 (zh) * | 2019-11-21 | 2021-05-27 | 山东超越数控电子股份有限公司 | 一种可信状态监控的方法、设备及介质 |
CN111290902A (zh) * | 2020-01-19 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种交换机端口压力测试方法、装置、设备和介质 |
CN111290902B (zh) * | 2020-01-19 | 2022-08-09 | 苏州浪潮智能科技有限公司 | 一种交换机端口压力测试方法、装置、设备和介质 |
CN113992351A (zh) * | 2021-09-26 | 2022-01-28 | 五八有限公司 | 通信接口的检测方法、装置、电子设备及可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102420969B1 (ko) | 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법 | |
KR102382474B1 (ko) | 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법 | |
CN109995783A (zh) | 一种可信网络的接入方法、设备以及存储介质 | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US8832811B2 (en) | Network access control for trusted platforms | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN109981561A (zh) | 单体架构系统迁移到微服务架构的用户认证方法 | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
JP2022545627A (ja) | 分散化されたデータ認証 | |
US10362019B2 (en) | Managing security credentials | |
US10491588B2 (en) | Local and remote access apparatus and system for password storage and management | |
US9767262B1 (en) | Managing security credentials | |
CN108964885A (zh) | 鉴权方法、装置、系统和存储介质 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
US11444936B2 (en) | Managing security credentials | |
CN110336807A (zh) | 一种基于Web服务的身份认证方法、设备以及存储介质 | |
CN109243017A (zh) | 一种蓝牙开锁方法、装置及计算机可读存储介质 | |
EP3949334A1 (en) | System and method for efficient challenge-response authentication | |
US11997210B2 (en) | Protection of online applications and webpages using a blockchain | |
CN108881243A (zh) | 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器 | |
CN109508562A (zh) | 基于tee的可信远程验证的方法 | |
WO2023070425A1 (zh) | 设备身份验证方法及装置、电子设备、计算机可读介质 | |
Kim et al. | Puf-based iot device authentication scheme on iot open platform | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
Liu et al. | Risk‐Based Dynamic Identity Authentication Method Based on the UCON Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190709 |
|
RJ01 | Rejection of invention patent application after publication |