CN110166482A - 一种用于安全防火墙的方法和系统 - Google Patents

一种用于安全防火墙的方法和系统 Download PDF

Info

Publication number
CN110166482A
CN110166482A CN201910477001.8A CN201910477001A CN110166482A CN 110166482 A CN110166482 A CN 110166482A CN 201910477001 A CN201910477001 A CN 201910477001A CN 110166482 A CN110166482 A CN 110166482A
Authority
CN
China
Prior art keywords
data
user
attack
certification
modulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910477001.8A
Other languages
English (en)
Inventor
娈靛浆
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuleng Technology Co Ltd
Original Assignee
Wuhan Sipuleng Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuleng Technology Co Ltd filed Critical Wuhan Sipuleng Technology Co Ltd
Priority to CN201910477001.8A priority Critical patent/CN110166482A/zh
Publication of CN110166482A publication Critical patent/CN110166482A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • H04L1/0003Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种用于安全防火墙的方法和系统,用户终端在认证请求中携带有网络数据和用户身份数据,并根据传输业务的重要性和传输信道的第一CSI值确定自适应的调制方式;安全防火墙根据估计传输信道的第二CSI值和上一次成功传输的业务数据包预估的业务重要性确定自适应的解调方式,并从解调数据中提取网络数据和用户身份数据进行认证,认证通过后直接下发业务数据,将认证请求和业务请求合二为一,保证认证过程快速完成,并且安全防火墙还会分析被拒绝认证用户的攻击事件发生脉络和攻击路径,在服务器上建立攻击者关系模型。

Description

一种用于安全防火墙的方法和系统
技术领域
本申请涉及通信技术领域,尤其涉及一种用于安全防火墙的方法和系统。
背景技术
现有用户终端向服务器请求业务时,需要向防火墙先请求认证,认证通过后再请求业务数据,整个过程涉及多次信令交互,给防火墙带来比较大的压力。并且在终端处于移动的状态下,很容易丢失信令,导致认证不完整或业务数据不能正常下载。需要提供一种改进的认证方式,简化终端认证的环节。
发明内容
本发明的目的在于提供一种用于安全防火墙的方法和系统,考虑终端处于移动的状态下,将认证请求和业务请求合二为一,并且根据传输信道的特性、业务特点自适应选择传输方式,保证认证过程快速完成,尽可能减少对移动传输信道的占用。
第一方面,本申请提供一种用于安全防火墙的方法,所述方法包括:
用户终端获取应用层的网络数据和用户身份数据,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择调制方式,向服务器发送认证请求,所述认证请求中携带有网络数据和用户身份数据;所述网络数据包括业务请求数据;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述认证请求数据流调制为信息符号,通过传输网络发送到安全防火墙;所述循环前缀的长度大于传输信道的最大时延扩展;
安全防火墙的通信模块通过传输网络接收信息符号,所述通信模块估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流;
安全防火墙从所述数据流中提取出所述网络数据和用户身份数据,将用户身份数据与本地访问关系模型进行匹配,判断用户对应的角色,选择相应的认证策略;根据所述认证策略,解析网络数据,判断其中的网络访问行为和访问对象是否与用户对应的角色匹配,如果匹配则用户终端通过认证,如果不匹配则拒绝用户终端的认证请求;
安全防火墙分析认证被拒绝的用户终端的数据流,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径上传给服务器;
服务器根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,并保存在服务器本地。
结合第一方面,在第一方面第一种可能的实现方式中,所述估计载波所在的传输信道的第一CSI值包括:
发送端通过反馈链路获取部分不精确的CSI值。
结合第一方面,在第一方面第二种可能的实现方式中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
结合第一方面,在第一方面第三种可能的实现方式中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
第二方面,本申请提供一种用于安全防火墙的系统,所述系统包括:
用户终端,用于获取应用层的网络数据和用户身份数据,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择调制方式,向服务器发送认证请求,所述认证请求中携带有网络数据和用户身份数据;所述网络数据包括业务请求数据;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述认证请求数据流调制为信息符号,通过传输网络发送到安全防火墙;所述循环前缀的长度大于传输信道的最大时延扩展;
安全防火墙,用于其通信模块通过传输网络接收信息符号,所述通信模块估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流;从所述数据流中提取出所述网络数据和用户身份数据,将用户身份数据与本地访问关系模型进行匹配,判断用户对应的角色,选择相应的认证策略;根据所述认证策略,解析网络数据,判断其中的网络访问行为和访问对象是否与用户对应的角色匹配,如果匹配则用户终端通过认证,如果不匹配则拒绝用户终端的认证请求;
分析认证被拒绝的用户终端的数据流,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径上传给服务器;
服务器,用于根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,并保存在服务器本地。
结合第二方面,在第二方面第一种可能的实现方式中,所述估计传输信道的第二CSI值之后,还包括:
接收端一侧的信道估计器通过反馈链路向发送端发送估计到的信道增益,用于对信号的调制方式的选择。
结合第二方面,在第二方面第二种可能的实现方式中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
结合第二方面,在第二方面第三种可能的实现方式中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
本发明提供一种用于安全防火墙的方法和系统,用户终端在认证请求中携带有网络数据和用户身份数据,并根据传输业务的重要性和传输信道的第一CSI值确定自适应的调制方式;安全防火墙根据估计传输信道的第二CSI值和上一次成功传输的业务数据包预估的业务重要性确定自适应的解调方式,并从解调数据中提取网络数据和用户身份数据进行认证,认证通过后直接下发业务数据,将认证请求和业务请求合二为一,保证认证过程快速完成,并且安全防火墙还会分析被拒绝认证用户的攻击事件发生脉络和攻击路径,在服务器上建立攻击者关系模型。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明用于安全防火墙的方法的流程图;
图2为本发明用于安全防火墙的系统的框架图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的用于安全防火墙的方法的流程图,所述方法包括:
用户终端获取应用层的网络数据和用户身份数据,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择调制方式,向服务器发送认证请求,所述认证请求中携带有网络数据和用户身份数据;所述网络数据包括业务请求数据;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述认证请求数据流调制为信息符号,通过传输网络发送到安全防火墙;所述循环前缀的长度大于传输信道的最大时延扩展;
安全防火墙的通信模块通过传输网络接收信息符号,所述通信模块估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流;
安全防火墙从所述数据流中提取出所述网络数据和用户身份数据,将用户身份数据与本地访问关系模型进行匹配,判断用户对应的角色,选择相应的认证策略;根据所述认证策略,解析网络数据,判断其中的网络访问行为和访问对象是否与用户对应的角色匹配,如果匹配则用户终端通过认证,如果不匹配则拒绝用户终端的认证请求;
安全防火墙分析认证被拒绝的用户终端的数据流,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径上传给服务器;
服务器根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,并保存在服务器本地。
在一些优选实施例中,所述估计载波所在的传输信道的CSI值包括:
发送端通过反馈链路获取部分不精确的CSI值。
在一些优选实施例中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
在一些优选实施例中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
图2为本申请提供的用于安全防火墙的系统的框架图,所述系统包括:
用户终端,用于获取应用层的网络数据和用户身份数据,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择调制方式,向服务器发送认证请求,所述认证请求中携带有网络数据和用户身份数据;所述网络数据包括业务请求数据;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述认证请求数据流调制为信息符号,通过传输网络发送到安全防火墙;所述循环前缀的长度大于传输信道的最大时延扩展;
安全防火墙,用于其通信模块通过传输网络接收信息符号,所述通信模块估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流;从所述数据流中提取出所述网络数据和用户身份数据,将用户身份数据与本地访问关系模型进行匹配,判断用户对应的角色,选择相应的认证策略;根据所述认证策略,解析网络数据,判断其中的网络访问行为和访问对象是否与用户对应的角色匹配,如果匹配则用户终端通过认证,如果不匹配则拒绝用户终端的认证请求;
分析认证被拒绝的用户终端的数据流,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径上传给服务器;
服务器,用于根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,并保存在服务器本地。
在一些优选实施例中,所述在接收端对传输信道进行CSI估计之后,还包括:
接收端一侧的信道估计器通过反馈链路向发送端发送估计到的信道增益,用于对信号的调制方式的选择。
在一些优选实施例中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
在一些优选实施例中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (8)

1.一种用于安全防火墙的方法,其特征在于,包括:
用户终端获取应用层的网络数据和用户身份数据,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择调制方式,向服务器发送认证请求,所述认证请求中携带有网络数据和用户身份数据;所述网络数据包括业务请求数据;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述认证请求数据流调制为信息符号,通过传输网络发送到安全防火墙;所述循环前缀的长度大于传输信道的最大时延扩展;
安全防火墙的通信模块通过传输网络接收信息符号,所述通信模块估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流;
安全防火墙从所述数据流中提取出所述网络数据和用户身份数据,将用户身份数据与本地访问关系模型进行匹配,判断用户对应的角色,选择相应的认证策略;根据所述认证策略,解析网络数据,判断其中的网络访问行为和访问对象是否与用户对应的角色匹配,如果匹配则用户终端通过认证,如果不匹配则拒绝用户终端的认证请求;
安全防火墙分析认证被拒绝的用户终端的数据流,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径上传给服务器;
服务器根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,并保存在服务器本地。
2.根据权利要求1所述的方法,其特征在于,所述估计载波所在的传输信道的第一CSI值包括:
发送端通过反馈链路获取部分不精确的CSI值。
3.根据权利要求1-2任一所述的方法,其特征在于,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
4.根据权利要求1-3任一所述的方法,其特征在于,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
5.一种用于安全防火墙的系统,其特征在于,所述系统包括:
用户终端,用于获取应用层的网络数据和用户身份数据,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择调制方式,向服务器发送认证请求,所述认证请求中携带有网络数据和用户身份数据;所述网络数据包括业务请求数据;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述认证请求数据流调制为信息符号,通过传输网络发送到安全防火墙;所述循环前缀的长度大于传输信道的最大时延扩展;
安全防火墙,用于其通信模块通过传输网络接收信息符号,所述通信模块估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流;从所述数据流中提取出所述网络数据和用户身份数据,将用户身份数据与本地访问关系模型进行匹配,判断用户对应的角色,选择相应的认证策略;根据所述认证策略,解析网络数据,判断其中的网络访问行为和访问对象是否与用户对应的角色匹配,如果匹配则用户终端通过认证,如果不匹配则拒绝用户终端的认证请求;
分析认证被拒绝的用户终端的数据流,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径上传给服务器;
服务器,用于根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,并保存在服务器本地。
6.根据权利要求5所述的系统,其特征在于,所述估计传输信道的第二CSI值之后,还包括:
接收端一侧的信道估计器通过反馈链路向发送端发送估计到的信道增益,用于对信号的调制方式的选择。
7.根据权利要求5-6任一所述的系统,其特征在于,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
8.根据权利要求5-7任一所述的系统,其特征在于,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
CN201910477001.8A 2019-06-03 2019-06-03 一种用于安全防火墙的方法和系统 Pending CN110166482A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910477001.8A CN110166482A (zh) 2019-06-03 2019-06-03 一种用于安全防火墙的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910477001.8A CN110166482A (zh) 2019-06-03 2019-06-03 一种用于安全防火墙的方法和系统

Publications (1)

Publication Number Publication Date
CN110166482A true CN110166482A (zh) 2019-08-23

Family

ID=67627348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910477001.8A Pending CN110166482A (zh) 2019-06-03 2019-06-03 一种用于安全防火墙的方法和系统

Country Status (1)

Country Link
CN (1) CN110166482A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110126111A1 (en) * 2009-11-20 2011-05-26 Jasvir Singh Gill Method And Apparatus For Risk Visualization and Remediation
CN102231693A (zh) * 2010-04-22 2011-11-02 北京握奇数据系统有限公司 访问权限的管理方法及装置
CN105184144A (zh) * 2015-07-31 2015-12-23 上海玖道信息科技股份有限公司 一种多系统权限管理方法
CN107426168A (zh) * 2017-05-23 2017-12-01 国网山东省电力公司电力科学研究院 一种网络安全访问处理方法及装置
CN108924169A (zh) * 2018-09-17 2018-11-30 武汉思普崚技术有限公司 一种可视化网络安全系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110126111A1 (en) * 2009-11-20 2011-05-26 Jasvir Singh Gill Method And Apparatus For Risk Visualization and Remediation
CN102231693A (zh) * 2010-04-22 2011-11-02 北京握奇数据系统有限公司 访问权限的管理方法及装置
CN105184144A (zh) * 2015-07-31 2015-12-23 上海玖道信息科技股份有限公司 一种多系统权限管理方法
CN107426168A (zh) * 2017-05-23 2017-12-01 国网山东省电力公司电力科学研究院 一种网络安全访问处理方法及装置
CN108924169A (zh) * 2018-09-17 2018-11-30 武汉思普崚技术有限公司 一种可视化网络安全系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高乾: "高速移动场景自适应传输优化研究", 《中国博士学位论文全文数据库工程科技Ⅱ辑》 *

Similar Documents

Publication Publication Date Title
CN105188055B (zh) 无线网络接入方法、无线接入点以及服务器
CN105072617B (zh) 一种基于wifi接入的认证方法
CN109450649A (zh) 一种基于应用程序接口的网关验证方法、装置及电子设备
EP2456246A1 (en) Network selection method based on multi-link and apparatus thereof
CN104640114B (zh) 一种访问请求的验证方法及装置
CN104836719A (zh) 一种即时通讯未读消息的同步方法和系统
CN108965950A (zh) 一种广告监测方法和装置
CN103905194B (zh) 身份溯源认证方法及系统
CN109981664A (zh) 网页端的网站登录方法、装置及实现装置
CN106549902A (zh) 一种可疑用户的识别方法及设备
US9680814B2 (en) Method, device, and system for registering terminal application
CN110198265A (zh) 信息处理方法、系统、装置、设备和介质
CN108449735A (zh) Ota通信的方法、车载终端、设备及计算机可读存储介质
CN106909826A (zh) 口令代填装置及系统
CN110190998A (zh) 一种网络态势可视化的方法和系统
CN110138803A (zh) 一种网络行为数据的方法和可视化平台
CN108123918A (zh) 一种账户认证登录方法及装置
CN109995775A (zh) 区块链验证码应用方法、设备和存储介质
CN105516070B (zh) 一种认证凭证更替的方法及装置
CN110166482A (zh) 一种用于安全防火墙的方法和系统
CN103546873B (zh) 一键通业务处理方法及装置
CN108696860A (zh) 虚拟sim卡实现方法、装置、sim服务器及终端
CN102868981B (zh) 基于移动终端的网络业务推送方法、设备和系统
CN106912049A (zh) 改善用户认证体验的方法
CN103685333A (zh) 数据同步方法、终端设备、注册服务器和网页服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190823

RJ01 Rejection of invention patent application after publication