CN110225117A - 一种远程控制防火墙终端的方法 - Google Patents

一种远程控制防火墙终端的方法 Download PDF

Info

Publication number
CN110225117A
CN110225117A CN201910507423.5A CN201910507423A CN110225117A CN 110225117 A CN110225117 A CN 110225117A CN 201910507423 A CN201910507423 A CN 201910507423A CN 110225117 A CN110225117 A CN 110225117A
Authority
CN
China
Prior art keywords
firewall
network
terminal
control server
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910507423.5A
Other languages
English (en)
Inventor
王恒
刘喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tongwei Electronics Co Ltd
Original Assignee
Wuhan Tongwei Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tongwei Electronics Co Ltd filed Critical Wuhan Tongwei Electronics Co Ltd
Priority to CN201910507423.5A priority Critical patent/CN110225117A/zh
Publication of CN110225117A publication Critical patent/CN110225117A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及网络安全技术领域,尤其是一种远程控制防火墙终端的方法,包括互联网、防火墙网络客户端、防火墙服务器、防火墙终端,防火墙服务器通过TPC/IP与防火墙服务器相连,网络客户端控制防火墙终端包括登录网络客户端、连接防火墙服务器、连接防火墙终端、数据储存和网络处理几个步骤。本发明通过在移动网络设备上登录防火墙网络客户端,可以远程控制防护墙终端来改变网络状态,在网络被非法入侵时能够及时进行网络处理,同时,通过指纹验证技术和延时管理程序提高了用户登录的安全性,有效的维护了网络安全。

Description

一种远程控制防火墙终端的方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种远程控制防火墙终端的方法。
背景技术
防火墙,也称防护墙,是由Check Point于1993年发明并引入国际互联网,防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出,防火墙是系统的第一道防线,其作用是防止非法用户的进入,随着社会的进步,人们对网络的依赖度与日俱增,在享受网络带给我们便捷的同时也有一些不安全因素随之而来,主要表现在服务器信息泄露、非法被篡改、非法占有网络信息和网络资源等,如何做好网络防护已经成了一个热点话题,即使最全面的网络防护也存在被网络黑客攻击的可能,一旦发生非法入侵后,病毒程序会通过网络迅速扩散,数据资源会随着时间的推移逐渐泄露,机房管理员很难第一时间赶到网络机房控制网络防火墙,很难及时控制网络状态和迅速断开网络
发明内容
本发明的目的是为了解决现有技术中存在紧急状态下不能及时管理网络状态的缺点,而提出的一种远程控制防火墙终端的方法。
为了实现上述目的,本发明采用了如下技术方案:
设计一种远程控制防火墙终端的方法,包括互联网、防火墙网络客户端、防火墙服务器、防火墙终端,所述防火墙服务器通过TPC/IP与防火墙服务器相连,所述网络客户端控制防火墙终端的具体步骤如下;
步骤1:登录网络客户端,工作人员通过在移动网络设备上安装防火墙网络客户端,然后打开防火墙网络客户端,并输入管理员的登陆账号和密码进入管理界面;
步骤2:连接防火墙服务器,在防火墙网络客户端的管理界面上设置防火墙服务器的IP地址和Web端口,确认后通过互联网与防火墙服务器连接,即可执行防火墙服务器访问操作;
步骤3:连接防火墙终端,在执行防火墙服务器访问后,通过防火墙控制服务器的配置页面设置与防火墙终端的相匹配的IP地址、管理端口、用户名和密码,确认后与防火墙终端建立数据连接;
步骤4:数据储存,在防火墙控制服务器与防火墙终端连接后,通过操作调用防火墙终端数据库中的数据,将防火墙终端IP地址、管理端口、用户名和密码发送至防火墙控制服务器的数据库中保存;
步骤5:网络处理,在完成防火墙终端中数据传输到防火墙控制服务器中保存后,工作人员通过可以在防火墙网络客户端的管理界面进行网络管理,包括网络断开和网络恢复两个执行程序。
优选的,在步骤1中,在防火墙网络客户端过程中,防火墙网络客户端的系统设置有指纹验证程序,当工作人员通过输入工作人员确定登陆后,系统中的指纹验证程序自动启动,需要工作人员进行指纹验证,系统确认登录信息和指纹信息完全匹配后,系统自动跳转到管理界面,从而工作人员能够进行管理员的安全操作。
优选的,在步骤2中,工作人员在防火墙网络客户端的管理界面上设置完成防火墙服务器的IP地址和Web端口后,然后点击确认按钮,同时通过调用字符串拼接方法将防火墙服务器的IP地址和Web端口组合形成URL路径,通过Internet网络的HTTP协议访问防火墙控制服务器的IIS服务,进而可以通过权限访问防火墙服务器的数据库。
优选的,字符串拼接方法的方法包括有五种:第一,使用“+”符号拼接,在编程代码通过“+”进行代码连接;第二,通过使用“+=”符号拼接,在python语言中“+=”符号与“+”符号拼接存在实质的区别;第三,使用concat方法拼接,通过在编程代码中通过花费时间来完成代码连接,这种方式花费的时间为2400毫秒左右;第四,使用StringBuffer方式拼接,主要通过在实验代码中建立一个String类型的对象,这种方式花费的时间为37毫秒左右;第五,使用StringBuilder方式拼接,在拼接执行次数为五万次时,StringBuffer和StringBuilder没什么区别,在拼接执行次数为五百万次时,StringBuffer花费时间大约627毫秒,而StringBuilder时间为花费大约418毫秒。
优选的,在访问防火墙控制服务器的IIS服务成功后,防火墙控制服务器的IIS服务首先提供用户身份验证页面,同时,工作人员需要在身份验证页面上输入管理账号和管理密码,然后通过输入防火墙控制服务器预先已分配好的管理账号和管理密码,最后在防火墙网络客户端的管理界面上进行确认,如果验证通过,则防火墙网络客户端的管理界面会自动跳转到防火墙控制服务器配置界面,如果验证不通过,系统会会提示管理账号和管理密码输入错误。
优选的,在防火墙网络客户端的管理界面验证输入的管理账号和管理密码过程中,系统设置有延时管理程序,当连续五次输入的管理账号和管理密码出现错误时,系统的延时管理程序启动,系统会延时5分钟后才能继续输入管理账号和管理密码,如果延时管理程序第二次启动时,延时时间为延长到10分钟,如此类推,这种方式可以大大提高系统的安全性。
优选的,在步骤4中,防火墙控制服务器与防火墙终端连接后,防火墙控制服务器内提供数据库服务,其中,包含Serverinfo数据表,主要用于存储防火墙终端IP地址、管理端口、用户名和密码。
优选的,在步骤5中,在执行网络断开程序时,通过防火墙控制服务器的数据库中的Serverinfo数据表信息发送给防火墙控制服务器内的PHP脚本,然后调用JS的open方法,通过80端口以HTTP请求的方式访问防火墙控制服务器内的PHP脚本,防火墙控制服务器开始逐条执行PHP脚本中的shell命令,shell命令接收到的防火墙终端IP地址、管理端口数据,防火墙控制服务器与防火墙终端连接成功,然后再逐条使用ssh2_exec执行脚本中包含的shutdown port指令,该指令执行完成后,防火墙终端关闭了所有网络端口。
优选的,在步骤5中,在执行网络恢复程序时,通过防火墙控制服务器的数据库中的Serverinfo数据表信息发送给防火墙控制服务器内的PHP脚本,然后调用JS的open方法,通过80端口以HTTP请求的方式访问防火墙控制服务器内的PHP脚本,防火墙控制服务器开始逐条执行PHP脚本中的shell命令,shell命令接收到的防火墙终端IP地址、管理端口数据,防火墙控制服务器与防火墙终端连接成功,再逐条使用ssh2_exec执行脚本中包含的noshutdown port指令,该指令执行完成后,防火墙终端打开了所设置的网络端口。
本发明提出的一种远程控制防火墙终端的方法,有益效果在于:本发明通过在移动网络设备上登录防火墙网络客户端,可以远程控制防护墙终端来改变网络状态,在网络被非法入侵时能够及时进行网络处理,同时,通过指纹验证技术和延时管理程序提高了用户登录的安全性,有效的维护了网络安全。
附图说明
图1为本发明提出的一种远程控制防火墙终端的方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
参照图1,一种远程控制防火墙终端的方法,包括互联网、防火墙网络客户端、防火墙服务器、防火墙终端,防火墙服务器通过TPC/IP与防火墙服务器相连,网络客户端控制防火墙终端的具体步骤如下;
步骤1:登录网络客户端,工作人员通过在移动网络设备上安装防火墙网络客户端,然后打开防火墙网络客户端,并输入管理员的登陆账号和密码进入管理界面;
步骤2:连接防火墙服务器,在防火墙网络客户端的管理界面上设置防火墙服务器的IP地址和Web端口,确认后通过互联网与防火墙服务器连接,即可执行防火墙服务器访问操作;
步骤3:连接防火墙终端,在执行防火墙服务器访问后,通过防火墙控制服务器的配置页面设置与防火墙终端的相匹配的IP地址、管理端口、用户名和密码,确认后与防火墙终端建立数据连接;
步骤4:数据储存,在防火墙控制服务器与防火墙终端连接后,通过操作调用防火墙终端数据库中的数据,将防火墙终端IP地址、管理端口、用户名和密码发送至防火墙控制服务器的数据库中保存;
步骤5:网络处理,在完成防火墙终端中数据传输到防火墙控制服务器中保存后,工作人员通过可以在防火墙网络客户端的管理界面进行网络管理,包括网络断开和网络恢复两个执行程序。
其中,在步骤1中,在防火墙网络客户端过程中,防火墙网络客户端的系统设置有指纹验证程序,当工作人员通过输入工作人员确定登陆后,系统中的指纹验证程序自动启动,需要工作人员进行指纹验证,系统确认登录信息和指纹信息完全匹配后,系统自动跳转到管理界面,从而工作人员能够进行管理员的安全操作;在步骤2中,工作人员在防火墙网络客户端的管理界面上设置完成防火墙服务器的IP地址和Web端口后,然后点击确认按钮,同时通过调用字符串拼接方法将防火墙服务器的IP地址和Web端口组合形成URL路径,通过Internet网络的HTTP协议访问防火墙控制服务器的IIS服务,进而可以通过权限访问防火墙服务器的数据库。
字符串拼接方法的方法包括有五种:第一,使用“+”符号拼接,在编程代码通过“+”进行代码连接;第二,通过使用“+=”符号拼接,在python语言中“+=”符号与“+”符号拼接存在实质的区别;第三,使用concat方法拼接,通过在编程代码中通过花费时间来完成代码连接,这种方式花费的时间为2400毫秒左右;第四,使用StringBuffer方式拼接,主要通过在实验代码中建立一个String类型的对象,这种方式花费的时间为37毫秒左右;第五,使用StringBuilder方式拼接,在拼接执行次数为五万次时,StringBuffer和StringBuilder没什么区别,在拼接执行次数为五百万次时,StringBuffer花费时间大约627毫秒,而StringBuilder时间为花费大约418毫秒。
在访问防火墙控制服务器的IIS服务成功后,防火墙控制服务器的IIS服务首先提供用户身份验证页面,同时,工作人员需要在身份验证页面上输入管理账号和管理密码,然后通过输入防火墙控制服务器预先已分配好的管理账号和管理密码,最后在防火墙网络客户端的管理界面上进行确认,如果验证通过,则防火墙网络客户端的管理界面会自动跳转到防火墙控制服务器配置界面,如果验证不通过,系统会会提示管理账号和管理密码输入错误;在防火墙网络客户端的管理界面验证输入的管理账号和管理密码过程中,系统设置有延时管理程序,当连续五次输入的管理账号和管理密码出现错误时,系统的延时管理程序启动,系统会延时5分钟后才能继续输入管理账号和管理密码,如果延时管理程序第二次启动时,延时时间为延长到10分钟,如此类推,这种方式可以大大提高系统的安全性。
在步骤4中,防火墙控制服务器与防火墙终端连接后,防火墙控制服务器内提供数据库服务,其中,包含Serverinfo数据表,主要用于存储防火墙终端IP地址、管理端口、用户名和密码;在步骤5中,在执行网络断开程序时,通过防火墙控制服务器的数据库中的Serverinfo数据表信息发送给防火墙控制服务器内的PHP脚本,然后调用JS的open方法,通过80端口以HTTP请求的方式访问防火墙控制服务器内的PHP脚本,防火墙控制服务器开始逐条执行PHP脚本中的shell命令,shell命令接收到的防火墙终端IP地址、管理端口数据,防火墙控制服务器与防火墙终端连接成功,然后再逐条使用ssh2_exec执行脚本中包含的shutdown port指令,该指令执行完成后,防火墙终端关闭了所有网络端口。
在步骤5中,在执行网络恢复程序时,通过防火墙控制服务器的数据库中的Serverinfo数据表信息发送给防火墙控制服务器内的PHP脚本,然后调用JS的open方法,通过80端口以HTTP请求的方式访问防火墙控制服务器内的PHP脚本,防火墙控制服务器开始逐条执行PHP脚本中的shell命令,shell命令接收到的防火墙终端IP地址、管理端口数据,防火墙控制服务器与防火墙终端连接成功,再逐条使用ssh2_exec执行脚本中包含的noshutdown port指令,该指令执行完成后,防火墙终端打开了所设置的网络端口。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (9)

1.一种远程控制防火墙终端的方法,包括互联网、防火墙网络客户端、防火墙服务器、防火墙终端,所述防火墙服务器通过TPC/IP与防火墙服务器相连,其特征在于,所述网络客户端控制防火墙终端的具体步骤如下;
步骤1:登录网络客户端,工作人员通过在移动网络设备上安装防火墙网络客户端,然后打开防火墙网络客户端,并输入管理员的登陆账号和密码进入管理界面;
步骤2:连接防火墙服务器,在防火墙网络客户端的管理界面上设置防火墙服务器的IP地址和Web端口,确认后通过互联网与防火墙服务器连接,即可执行防火墙服务器访问操作;
步骤3:连接防火墙终端,在执行防火墙服务器访问后,通过防火墙控制服务器的配置页面设置与防火墙终端的相匹配的IP地址、管理端口、用户名和密码,确认后与防火墙终端建立数据连接;
步骤4:数据储存,在防火墙控制服务器与防火墙终端连接后,通过操作调用防火墙终端数据库中的数据,将防火墙终端IP地址、管理端口、用户名和密码发送至防火墙控制服务器的数据库中保存;
步骤5:网络处理,在完成防火墙终端中数据传输到防火墙控制服务器中保存后,工作人员通过可以在防火墙网络客户端的管理界面进行网络管理,包括网络断开和网络恢复两个执行程序。
2.根据权利要求1所述的一种远程控制防火墙终端的方法,其特征在于,在步骤1中,在防火墙网络客户端过程中,防火墙网络客户端的系统设置有指纹验证程序,当工作人员通过输入工作人员确定登陆后,系统中的指纹验证程序自动启动,需要工作人员进行指纹验证,系统确认登录信息和指纹信息完全匹配后,系统自动跳转到管理界面,从而工作人员能够进行管理员的安全操作。
3.根据权利要求1所述的一种远程控制防火墙终端的方法,其特征在于,在步骤2中,工作人员在防火墙网络客户端的管理界面上设置完成防火墙服务器的IP地址和Web端口后,然后点击确认按钮,同时通过调用字符串拼接方法将防火墙服务器的IP地址和Web端口组合形成URL路径,通过Internet网络的HTTP协议访问防火墙控制服务器的IIS服务,进而可以通过权限访问防火墙服务器的数据库。
4.根据权利要求3所述的一种远程控制防火墙终端的方法,其特征在于,字符串拼接方法的方法包括有五种:第一,使用“+”符号拼接,在编程代码通过“+”进行代码连接;第二,通过使用“+=”符号拼接,在python语言中“+=”符号与“+”符号拼接存在实质的区别;第三,使用concat方法拼接,通过在编程代码中通过花费时间来完成代码连接,这种方式花费的时间为2400毫秒左右;第四,使用StringBuffer方式拼接,主要通过在实验代码中建立一个String类型的对象,这种方式花费的时间为37毫秒左右;第五,使用StringBuilder方式拼接,在拼接执行次数为五万次时,StringBuffer和StringBuilder没什么区别,在拼接执行次数为五百万次时,StringBuffer花费时间大约627毫秒,而StringBuilder时间为花费大约418毫秒。
5.根据权利要求3所述的一种远程控制防火墙终端的方法,其特征在于,在访问防火墙控制服务器的IIS服务成功后,防火墙控制服务器的IIS服务首先提供用户身份验证页面,同时,工作人员需要在身份验证页面上输入管理账号和管理密码,然后通过输入防火墙控制服务器预先已分配好的管理账号和管理密码,最后在防火墙网络客户端的管理界面上进行确认,如果验证通过,则防火墙网络客户端的管理界面会自动跳转到防火墙控制服务器配置界面,如果验证不通过,系统会会提示管理账号和管理密码输入错误。
6.根据权利要求5所述的一种远程控制防火墙终端的方法,其特征在于,在防火墙网络客户端的管理界面验证输入的管理账号和管理密码过程中,系统设置有延时管理程序,当连续五次输入的管理账号和管理密码出现错误时,系统的延时管理程序启动,系统会延时5分钟后才能继续输入管理账号和管理密码,如果延时管理程序第二次启动时,延时时间为延长到10分钟,如此类推,这种方式可以大大提高系统的安全性。
7.根据权利要求1所述的一种远程控制防火墙终端的方法,其特征在于,在步骤4中,防火墙控制服务器与防火墙终端连接后,防火墙控制服务器内提供数据库服务,其中,包含Serverinfo数据表,主要用于存储防火墙终端IP地址、管理端口、用户名和密码。
8.根据权利要求1所述的一种远程控制防火墙终端的方法,其特征在于,在步骤5中,在执行网络断开程序时,通过防火墙控制服务器的数据库中的Serverinfo数据表信息发送给防火墙控制服务器内的PHP脚本,然后调用JS的open方法,通过80端口以HTTP请求的方式访问防火墙控制服务器内的PHP脚本,防火墙控制服务器开始逐条执行PHP脚本中的shell命令,shell命令接收到的防火墙终端IP地址、管理端口数据,防火墙控制服务器与防火墙终端连接成功,然后再逐条使用ssh2_exec执行脚本中包含的shutdown port指令,该指令执行完成后,防火墙终端关闭了所有网络端口。
9.根据权利要求1所述的一种远程控制防火墙终端的方法,其特征在于,在步骤5中,在执行网络恢复程序时,通过防火墙控制服务器的数据库中的Serverinfo数据表信息发送给防火墙控制服务器内的PHP脚本,然后调用JS的open方法,通过80端口以HTTP请求的方式访问防火墙控制服务器内的PHP脚本,防火墙控制服务器开始逐条执行PHP脚本中的shell命令,shell命令接收到的防火墙终端IP地址、管理端口数据,防火墙控制服务器与防火墙终端连接成功,再逐条使用ssh2_exec执行脚本中包含的no shutdown port指令,该指令执行完成后,防火墙终端打开了所设置的网络端口。
CN201910507423.5A 2019-06-12 2019-06-12 一种远程控制防火墙终端的方法 Pending CN110225117A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910507423.5A CN110225117A (zh) 2019-06-12 2019-06-12 一种远程控制防火墙终端的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910507423.5A CN110225117A (zh) 2019-06-12 2019-06-12 一种远程控制防火墙终端的方法

Publications (1)

Publication Number Publication Date
CN110225117A true CN110225117A (zh) 2019-09-10

Family

ID=67816781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910507423.5A Pending CN110225117A (zh) 2019-06-12 2019-06-12 一种远程控制防火墙终端的方法

Country Status (1)

Country Link
CN (1) CN110225117A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110888062A (zh) * 2019-12-24 2020-03-17 深圳供电局有限公司 一种蓄电池在线监控装置的网络安全管理系统及方法
CN112084479A (zh) * 2020-09-15 2020-12-15 成都知道创宇信息技术有限公司 网站攻击拦截方法、装置、服务器及存储介质
CN114401124A (zh) * 2021-12-29 2022-04-26 北京中科网威信息技术有限公司 防火墙登录方法、装置、电子设备及计算机程序产品

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502781A (zh) * 2015-09-08 2017-03-15 北京国双科技有限公司 字符拼接方法及装置
CN107819874A (zh) * 2017-11-27 2018-03-20 南京城市职业学院 一种远程控制防火墙终端的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502781A (zh) * 2015-09-08 2017-03-15 北京国双科技有限公司 字符拼接方法及装置
CN107819874A (zh) * 2017-11-27 2018-03-20 南京城市职业学院 一种远程控制防火墙终端的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110888062A (zh) * 2019-12-24 2020-03-17 深圳供电局有限公司 一种蓄电池在线监控装置的网络安全管理系统及方法
CN112084479A (zh) * 2020-09-15 2020-12-15 成都知道创宇信息技术有限公司 网站攻击拦截方法、装置、服务器及存储介质
CN114401124A (zh) * 2021-12-29 2022-04-26 北京中科网威信息技术有限公司 防火墙登录方法、装置、电子设备及计算机程序产品
CN114401124B (zh) * 2021-12-29 2022-10-28 北京中科网威信息技术有限公司 防火墙登录方法、装置、电子设备及计算机存储介质

Similar Documents

Publication Publication Date Title
CN105095746B (zh) 应用程序启动鉴权方法及装置
Pham et al. Cyris: A cyber range instantiation system for facilitating security training
CN110225117A (zh) 一种远程控制防火墙终端的方法
CN107819874B (zh) 一种远程控制防火墙终端的方法
Puketza et al. A software platform for testing intrusion detection systems
CN105553674B (zh) 一种交互系统、智能密钥设备、服务器及工作方法
CN106713241B (zh) 一种身份验证方法、装置和系统
CN107624238A (zh) 对基于云的应用的安全访问控制
CN107211016A (zh) 会话安全划分和应用程序剖析器
CN104869052B (zh) 一种具备监督功能的社交平台实现方法、客户端、服务器及系统
CN110011848B (zh) 一种移动运维审计系统
CN111181998B (zh) 面向物联网终端设备的蜜罐捕获系统的设计方法
CN109344624A (zh) 基于云端协作的渗透测试方法、平台、设备及存储介质
CN106534130A (zh) 一种基于嵌入式web的机顶盒调试方法及系统
CN106936846A (zh) 一种基于wfp平台的网络访问控制方法及装置
CN110348980A (zh) 安全校验的系统、方法和装置
CN105592459B (zh) 基于无线通信的安全认证装置
CN109587175A (zh) 一种非法外联处理方法及系统
CN101854357B (zh) 网络认证监控方法及系统
US6587853B1 (en) System that employs inferencing for troubleshooting complex user authentication problems
CN108154026A (zh) 基于Android系统的免Root无侵入的安全通信方法及系统
Hossain et al. Adding Knock Code Technology as a Third Authentication Element to a Global Two-factor Authentication System
CN103401886A (zh) 一种信息安全攻防对抗的实现方法
CN107770117A (zh) 一种安全的网络准入控制方法
CN111385253B (zh) 一种面向配电自动化系统网络安全的脆弱性检测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190910