CN110138568A - 内网访问方法和系统 - Google Patents

内网访问方法和系统 Download PDF

Info

Publication number
CN110138568A
CN110138568A CN201910591213.9A CN201910591213A CN110138568A CN 110138568 A CN110138568 A CN 110138568A CN 201910591213 A CN201910591213 A CN 201910591213A CN 110138568 A CN110138568 A CN 110138568A
Authority
CN
China
Prior art keywords
page end
signature
identity information
gateway
intranet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910591213.9A
Other languages
English (en)
Inventor
陈本峰
付安龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunshen Interconnection (beijing) Technology Co Ltd
Original Assignee
Yunshen Interconnection (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunshen Interconnection (beijing) Technology Co Ltd filed Critical Yunshen Interconnection (beijing) Technology Co Ltd
Priority to CN201910591213.9A priority Critical patent/CN110138568A/zh
Publication of CN110138568A publication Critical patent/CN110138568A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种内网访问方法和系统,内网访问方法包括:网关接收网页端发送的访问请求,访问请求包括内网访问地址、网页端身份信息和第一签名,第一签名是根据网页端身份信息生成的;网关对网页端身份信息和第一签名分别进行安全认证;如果网页端身份信息和第一签名均安全认证通过,则允许网页端访问内网访问地址。本发明具有如下优点:在网页端和内网上的业务之间设置网关,通过网关可以实现内网隐身,使黑客难以攻击内网,重塑企业的安全边界,减少不必要的安全开支;此外,通过对网页端的访问请求的第一签名进行验证,可以有效防止网页端身份信息被篡改;用户可以像访问互联网一样,流畅地访问企业内网。

Description

内网访问方法和系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种内网访问方法和系统。
背景技术
企业IT架构正在从“有边界”向“无边界”转变。过去企业IT基础设备及用户办公都是在企业内网,企业IT架构是有边界的。在移动化和云化的大背景下,越来越多的企业用户开始使用云应用、使用移动设备进行移动办公,企业IT基础设施及用户办公的内外边界逐步模糊,企业IT架构正在从“有边界”向“无边界”进行转变。这样会导致业务和人都离开了内网。其中,业务是指越来越多的业务系统上云,企业的网络环境也越来越复杂;人离开内网是指随着企业云化、移动化将会有越来愈多的企业用户不在企业防火墙内进行办公,员工更愿意使用自己的设备办公,企业之间的连接越来越多,供应商、合作伙伴需要访问公司的内网来查看订单或提交销售数据。
目前,则是采用虚拟专用网络(Virtual Private Network,VPN)访问内网。当前采用VPN会存在以下几个问题:
1.高风险:VPN会将整个内网暴露给用户,一旦某个用户被攻陷,整个内网都陷入危险;VPN可以保护内网业务系统,但VPN自身的IP、DNS一旦泄露,则极易遭到网络攻击。
2.体验差:用户在打开应用前,必须打开VPN,才能顺利访问内网;常常要关闭VPN才能访问互联网。
3.灵活性差:如果企业有多个数据中心,企业将不得不购买多套昂贵的VPN设备。而且多套VPN对管理员和用户来说使用都不灵活。
4.高复杂度:传统的安全产品是基于IP来配置安全策略的。通常要配置几百条上千条规则,才能形成完善的防护。
5.无法管理终端安全:浏览器的安全和终端的安全是传统安全产品的一个盲点。严密保护的敏感数据可能在“最后一公里”被窃取。因此需要一种安全访问方案。
发明内容
为此,本发明实施例提供一种内网访问方法和系统,用户可以安全便捷的访问内网的业务。
为了实现上述目的,本发明实施例提供如下技术方案:
本发明第一方面的实施例公开了一种内网访问方法,包括:网关接收网页端发送的访问请求,所述访问请求包括内网访问地址、网页端身份信息和第一签名,所述第一签名是根据所述网页端身份信息生成的;所述网关对所述网页端身份信息和所述第一签名分别进行安全认证;如果所述网页端身份信息和所述第一签名均安全认证通过,则允许所述网页端访问所述内网访问地址。
进一步地,所述网关对所述网页端身份信息进行安全认证,包括:所述网关将所述网页端身份信息与预存的合法身份信息进行匹配,如果匹配成功,则所述网关对所述网页端身份信息的安全认证通过。
进一步地,所述第一签名是所述网页端使用哈希消息认证码hmac加密算法对所述网页端身份信息进行加密得到的,所述网关对所述第一签名进行安全认证,包括:所述网关根据所述hmac加密算法根据所述网页端身份信息进行加密得到第二签名;如果所述第一签名与所述第二签名一致,则所述网关对所述第一签名的安全认证通过。
进一步地,还包括:所述网页端对所述访问请求使用数据加密标准DES加密方法加密所述访问请求;所述网关使用所述DES加密方法对应的解密方法进行解密得到所述访问请求。
进一步地,所述网页端身份信息包括所述网页端的硬件身份标识和软件身份标识。
本发明第二方面的实施例公开了一种内网访问系统,包括:网关,所述网关用于接收网页端发送的访问请求,所述访问请求包括内网访问地址、网页端身份信息和第一签名,所述第一签名是根据所述网页端身份信息生成的;所述网关还用于对所述网页端身份信息和所述第一签名分别进行安全认证,如果所述网页端身份信息和所述第一签名均安全认证通过,则允许所述网页端访问所述内网访问地址。
进一步地,所述网关具体用于将所述网页端身份信息与预存的合法身份信息进行匹配,如果匹配成功,则所述网关对所述网页端身份信息的安全认证通过。
进一步地,所述第一签名是所述网页端使用哈希消息认证码hmac加密算法对所述网页端身份信息进行加密得到的,所述网关具体用于根据所述hmac加密算法根据所述网页端身份信息进行加密得到第二签名,如果所述第一签名与所述第二签名一致,则所述网关对所述第一签名的安全认证通过。
进一步地,还包括:所述网页端,用于对所述访问请求使用数据加密标准DES加密方法加密所述访问请求;其中,所述网关还用于使用所述DES加密方法对应的解密方法进行解密得到所述访问请求。
进一步地,所述网页端身份信息包括所述网页端的硬件身份标识和软件身份标识。
本发明实施例具有如下优点:
在网页端和内网上的业务之间设置网关,管理后台预先将网页端身份信息发送给网关进行存储,网关默认“拒绝一切”连接,只会接收网页端发来的第一个带网页端身份信息和根据网页端身份信息生成的第一签名的包,网关在网页端身份信息和第一签名的安全认证均通过时,才会允许网页端访问内网的相应地址。本发明通过网关可以实现内网隐身,使黑客难以攻击内网,重塑企业的安全边界,减少不必要的安全开支;此外,通过对网页端的访问请求的第一签名进行验证,可以有效防止网页端身份信息被篡改;用户可以像访问互联网一样,流畅地访问企业内网。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例的内网访问方法的流程图;
图2为本发明实施例的内网访问方法的工作原理图;
图3为本发明实施例的内网访问系统的结构框图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例的内网访问方法的流程图。如图1所示,本发明实施例的内网访问方法,包括:
S1:网关接收网页端发送的访问请求。其中,访问请求包括内网访问地址、网页端身份信息和第一签名,第一签名是根据网页端身份信息生成的。
图2为本发明实施例的内网访问方法的工作原理图。如图2所示,网页端即用户通过浏览器登录以后的客户端。网关设置在网页端和内网应用之间,所有对业务系统的访问都是要经过网关的验证和过滤。管理后台为服务器,用来对所有的网页端进行管理,制定安全策略。管理后台可以与企业已有的身份管理系统对接。
首先网页端使用单页Web应用(single page web application,SPA)技术向管理后台发送请求。SPA技术就是只有一张Web页面的应用,是加载单个HTML页面并在用户与应用程序交互时动态更新该页面的Web应用程序。SPA技术速度快,让用户在web app感受native app的速度和流畅。
接着管理后台验证网页端身份信息,返回授权、网关信息、策略信息;同时,管理后台将网页端身份信息、策略信息发给网关。在本发明的一个实施例中,网页端身份信息包括网页端的硬件身份标识和软件身份标识。
网关接收网页端发送的访问请求。该访问请求包括内网访问地址、网页端身份信息和第一签名。其中第一签名是根据网页端身份信息生成的。
S2:网关对网页端身份信息和第一签名分别进行安全认证。
在本发明的一个实施例中,网关对网页端身份信息进行安全认证,包括:网关将网页端身份信息与预存的合法身份信息(即管理后台之前接收网页端的请求时,向网关发送的网页端身份信息)进行匹配,如果匹配成功,则网关对网页端身份信息的安全认证通过。
在本发明的一个实施例中,第一签名是网页端使用哈希消息认证码hmac加密算法对网页端身份信息进行加密得到的。hmac运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。hmac加密算法使用的密钥是双方事先约定的,第三方不可能知道。作为非法截获信息的第三方,能够得到的信息只有作为“挑战”的随机数和作为“响应”的HMAC结果,无法根据这两个数据推算出密钥。由于不知道密钥,所以无法仿造出一致的响应。步骤S2中网关对第一签名进行安全认证,包括:网关采用与网页端同样的hmac加密算法根据网页端身份信息进行加密得到第二签名;如果第一签名与第二签名一致,则网关对第一签名的安全认证通过。通过验证第一签名和第二签名是否一致可以防止对访问请求中的网页端用户信息进行篡改。
在本发明的一个实施例中,内网访问方法还包括:网页端对访问请求使用数据加密标准DES加密方法加密访问请求;网关使用DES加密方法对应的解密方法进行解密得到访问请求。DES加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码。DES加密方法安全性高,破解难度大。
S3:如果网页端身份信息和第一签名均安全认证通过,则允许网页端访问内网访问地址。
本发明实施例的内网访问方法,在网页端和内网上的业务之间设置网关,管理后台预先将网页端身份信息发送给网关进行存储,网关默认“拒绝一切”连接,只会接收网页端发来的第一个带网页端身份信息和根据网页端身份信息生成的第一签名的包,网关在网页端身份信息和第一签名的安全认证均通过时,才会允许网页端访问内网的相应地址。本发明通过网关可以实现内网隐身,使黑客难以攻击内网,重塑企业的安全边界,减少不必要的安全开支;此外,通过对网页端的访问请求的第一签名进行验证,可以有效防止网页端身份信息被篡改;用户可以像访问互联网一样,流畅地访问企业内网。
图3为本发明实施例的内网访问系统的结构框图。如图3所示,本发明实施例的内网访问系统,包括网关100。网关100用于接收网页端200发送的访问请求。其中,访问请求包括内网访问地址、网页端身份信息和第一签名,第一签名是根据网页端身份信息生成的。网关100还用于对网页端身份信息和第一签名分别进行安全认证,如果网页端身份信息和第一签名均安全认证通过,则允许网页端200访问内网访问地址。
在本发明的一个实施例中,网关100具体用于将网页端身份信息与预存的合法身份信息进行匹配,如果匹配成功,则网关100对网页端身份信息的安全认证通过。
在本发明的一个实施例中,第一签名是网页端使用hmac加密算法对网页端身份信息进行加密得到的。网关100具体用于根据hmac加密算法根据网页端身份信息进行加密得到第二签名,如果第一签名与第二签名一致,则网关100对第一签名的安全认证通过。
在本发明的一个实施例中,网页端200用于对访问请求使用数据加密标准DES加密方法加密访问请求。网关100还用于使用DES加密方法对应的解密方法进行解密得到访问请求。
在本发明的一个实施例中,网页端身份信息包括网页端的硬件身份标识和软件身份标识。
需要说明的是,本发明实施例的内网访问系统的具体实施方式与本发明实施例的内网访问方法的具体实施方式类似,具体参见内网访问方法部分的描述,为了减少冗余,不做赘述。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (10)

1.一种内网访问方法,其特征在于,包括:
网关接收网页端发送的访问请求,所述访问请求包括内网访问地址、网页端身份信息和第一签名,所述第一签名是根据所述网页端身份信息生成的;
所述网关对所述网页端身份信息和所述第一签名分别进行安全认证;
如果所述网页端身份信息和所述第一签名均安全认证通过,则允许所述网页端访问所述内网访问地址。
2.根据权利要求1所述的内网访问方法,其特征在于,所述网关对所述网页端身份信息进行安全认证,包括:
所述网关将所述网页端身份信息与预存的合法身份信息进行匹配,如果匹配成功,则所述网关对所述网页端身份信息的安全认证通过。
3.根据权利要求1所述的内网访问方法,其特征在于,所述第一签名是所述网页端使用哈希消息认证码hmac加密算法对所述网页端身份信息进行加密得到的,所述网关对所述第一签名进行安全认证,包括:
所述网关根据所述hmac加密算法根据所述网页端身份信息进行加密得到第二签名;
如果所述第一签名与所述第二签名一致,则所述网关对所述第一签名的安全认证通过。
4.根据权利要求1-3任一项所述的内网访问方法,其特征在于,还包括:
所述网页端对所述访问请求使用数据加密标准DES加密方法加密所述访问请求;
所述网关使用所述DES加密方法对应的解密方法进行解密得到所述访问请求。
5.根据权利要求1所述的内网访问方法,其特征在于,所述网页端身份信息包括所述网页端的硬件身份标识和软件身份标识。
6.一种内网访问系统,其特征在于,包括:
网关,所述网关用于接收网页端发送的访问请求,所述访问请求包括内网访问地址、网页端身份信息和第一签名,所述第一签名是根据所述网页端身份信息生成的;所述网关还用于对所述网页端身份信息和所述第一签名分别进行安全认证,如果所述网页端身份信息和所述第一签名均安全认证通过,则允许所述网页端访问所述内网访问地址。
7.根据权利要求6所述的内网访问系统,其特征在于,所述网关具体用于将所述网页端身份信息与预存的合法身份信息进行匹配,如果匹配成功,则所述网关对所述网页端身份信息的安全认证通过。
8.根据权利要求6所述的内网访问系统,其特征在于,所述第一签名是所述网页端使用hmac加密算法对所述网页端身份信息进行加密得到的,所述网关具体用于根据所述hmac加密算法根据所述网页端身份信息进行加密得到第二签名,如果所述第一签名与所述第二签名一致,则所述网关对所述第一签名的安全认证通过。
9.根据权利要求6-8任一项所述的内网访问系统,其特征在于,还包括:
所述网页端,用于对所述访问请求使用数据加密标准DES加密方法加密所述访问请求;
其中,所述网关还用于使用所述DES加密方法对应的解密方法进行解密得到所述访问请求。
10.根据权利要求6所述的内网访问系统,其特征在于,所述网页端身份信息包括所述网页端的硬件身份标识和软件身份标识。
CN201910591213.9A 2019-07-02 2019-07-02 内网访问方法和系统 Pending CN110138568A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910591213.9A CN110138568A (zh) 2019-07-02 2019-07-02 内网访问方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910591213.9A CN110138568A (zh) 2019-07-02 2019-07-02 内网访问方法和系统

Publications (1)

Publication Number Publication Date
CN110138568A true CN110138568A (zh) 2019-08-16

Family

ID=67566649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910591213.9A Pending CN110138568A (zh) 2019-07-02 2019-07-02 内网访问方法和系统

Country Status (1)

Country Link
CN (1) CN110138568A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830447A (zh) * 2019-10-14 2020-02-21 云深互联(北京)科技有限公司 一种spa单包授权的方法及装置
CN111177741A (zh) * 2019-11-29 2020-05-19 云深互联(北京)科技有限公司 一种基于企业浏览器的预授权数据访问方法和装置
CN111193707A (zh) * 2019-11-29 2020-05-22 云深互联(北京)科技有限公司 一种基于企业浏览器的预验证访问方法和装置
CN111193708A (zh) * 2019-11-29 2020-05-22 云深互联(北京)科技有限公司 一种基于企业浏览器实现的扫码登录方法和装置
CN111211902A (zh) * 2019-11-29 2020-05-29 云深互联(北京)科技有限公司 一种基于企业浏览器实现的数字签名方法和装置
CN111224949A (zh) * 2019-11-29 2020-06-02 云深互联(北京)科技有限公司 一种enterport整体流量控制方法和装置
CN111510453A (zh) * 2020-04-15 2020-08-07 深信服科技股份有限公司 业务系统访问方法、装置、系统及介质
CN112165454A (zh) * 2020-09-03 2021-01-01 北京金山云网络技术有限公司 访问控制方法、装置、网关和控制台
CN112187724A (zh) * 2020-09-03 2021-01-05 北京金山云网络技术有限公司 访问控制方法、装置、网关、客户端和安全令牌服务
CN112202706A (zh) * 2020-08-21 2021-01-08 国网浙江省电力有限公司杭州供电公司 一种电力系统内网的安全访问方法及装置
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、系统、设备以及可读存储介质
CN113572775A (zh) * 2021-07-27 2021-10-29 广东电网有限责任公司 一种内网访问方法、设备及存储介质
CN114640495A (zh) * 2021-11-15 2022-06-17 江苏云涌电子科技股份有限公司 一种基于通用浏览器的零信任单包认证系统及方法
CN115001743A (zh) * 2022-04-27 2022-09-02 阿里巴巴(中国)有限公司 访问方法、装置以及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549909A (zh) * 2015-09-17 2017-03-29 阿里巴巴集团控股有限公司 一种授权验证方法及设备
CN109450649A (zh) * 2018-12-28 2019-03-08 北京金山安全软件有限公司 一种基于应用程序接口的网关验证方法、装置及电子设备
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549909A (zh) * 2015-09-17 2017-03-29 阿里巴巴集团控股有限公司 一种授权验证方法及设备
CN109450649A (zh) * 2018-12-28 2019-03-08 北京金山安全软件有限公司 一种基于应用程序接口的网关验证方法、装置及电子设备
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830447A (zh) * 2019-10-14 2020-02-21 云深互联(北京)科技有限公司 一种spa单包授权的方法及装置
CN111177741A (zh) * 2019-11-29 2020-05-19 云深互联(北京)科技有限公司 一种基于企业浏览器的预授权数据访问方法和装置
CN111193707A (zh) * 2019-11-29 2020-05-22 云深互联(北京)科技有限公司 一种基于企业浏览器的预验证访问方法和装置
CN111193708A (zh) * 2019-11-29 2020-05-22 云深互联(北京)科技有限公司 一种基于企业浏览器实现的扫码登录方法和装置
CN111211902A (zh) * 2019-11-29 2020-05-29 云深互联(北京)科技有限公司 一种基于企业浏览器实现的数字签名方法和装置
CN111224949A (zh) * 2019-11-29 2020-06-02 云深互联(北京)科技有限公司 一种enterport整体流量控制方法和装置
CN111510453A (zh) * 2020-04-15 2020-08-07 深信服科技股份有限公司 业务系统访问方法、装置、系统及介质
CN111510453B (zh) * 2020-04-15 2023-02-03 深信服科技股份有限公司 业务系统访问方法、装置、系统及介质
CN112202706A (zh) * 2020-08-21 2021-01-08 国网浙江省电力有限公司杭州供电公司 一种电力系统内网的安全访问方法及装置
CN112187724A (zh) * 2020-09-03 2021-01-05 北京金山云网络技术有限公司 访问控制方法、装置、网关、客户端和安全令牌服务
CN112165454A (zh) * 2020-09-03 2021-01-01 北京金山云网络技术有限公司 访问控制方法、装置、网关和控制台
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、系统、设备以及可读存储介质
CN113572775A (zh) * 2021-07-27 2021-10-29 广东电网有限责任公司 一种内网访问方法、设备及存储介质
CN114640495A (zh) * 2021-11-15 2022-06-17 江苏云涌电子科技股份有限公司 一种基于通用浏览器的零信任单包认证系统及方法
CN114640495B (zh) * 2021-11-15 2023-03-17 江苏云涌电子科技股份有限公司 一种基于通用浏览器的零信任单包认证系统及方法
CN115001743A (zh) * 2022-04-27 2022-09-02 阿里巴巴(中国)有限公司 访问方法、装置以及系统
CN115001743B (zh) * 2022-04-27 2024-03-08 阿里巴巴(中国)有限公司 访问方法、装置以及系统

Similar Documents

Publication Publication Date Title
CN110138568A (zh) 内网访问方法和系统
US11368490B2 (en) Distributed cloud-based security systems and methods
CN108471432B (zh) 防止网络应用程序接口被恶意攻击的方法
US9781114B2 (en) Computer security system
US7793094B2 (en) HTTP cookie protection by a network security device
US8959650B1 (en) Validating association of client devices with sessions
US8275984B2 (en) TLS key and CGI session ID pairing
US8245030B2 (en) Method for authenticating online transactions using a browser
US7360244B2 (en) Method for authenticating a user access request
CN104767731B (zh) 一种Restful移动交易系统身份认证防护方法
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
US20100250921A1 (en) Authorizing a Login Request of a Remote Device
CN104322001A (zh) 使用服务名称识别的传输层安全流量控制
Badra et al. Phishing attacks and solutions
Rountree Security for Microsoft Windows system administrators: introduction to key information security concepts
CN114584386B (zh) 全局多级加密网络通信方法
Welch et al. A survey of 802.11 a wireless security threats and security mechanisms
KR100819024B1 (ko) 아이디/패스워드를 이용한 사용자 인증 방법
CN200962603Y (zh) 一种可信边界安全网关
Kleberger et al. Securing vehicle diagnostics in repair shops
WO2009005698A1 (en) Computer security system
CN109905346A (zh) 一种互联网敏感信息加密技术
Mohamedali et al. Securing password in static password-based authentication: A review
Park VPN: Privacy and Anonymity for All
CN114389813A (zh) 浏览器的访问授权方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190816

RJ01 Rejection of invention patent application after publication