CN110290193A - 一种企业网连入云服务系统及方法 - Google Patents
一种企业网连入云服务系统及方法 Download PDFInfo
- Publication number
- CN110290193A CN110290193A CN201910527929.2A CN201910527929A CN110290193A CN 110290193 A CN110290193 A CN 110290193A CN 201910527929 A CN201910527929 A CN 201910527929A CN 110290193 A CN110290193 A CN 110290193A
- Authority
- CN
- China
- Prior art keywords
- address information
- network address
- cloud
- information
- cloud service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Abstract
本发明涉及一种企业网连入云服务系统及方法,其方法包括以下步骤:录入企业网信息和云服务信息,分别对企业网信息和云服务信息进行初次校验;当初次校验通过时,利用软件定义广域网组件对企业网信息进行二次校验;利用云服务组件对云服务信息进行二次校验;当企业网信息和云服务信息均校验通过时,则生成配置信息下发到网络设备,完成企业网连入云服务。相对现有技术,本发明降低了企业网运维难度,提升了网络的安全性。
Description
技术领域
本发明涉及云计算技术领域,具体而言,特别涉及一种企业网连入云服务系统及方法。
背景技术
随着云计算技术的不断发展,越来越多的企业将自己的应用从本地服务器转移到了公有云上。包括网站,数据库,后台应用服务,客户关系管理系统,企业计划资源系统等等。但是目前大多数企业在访问云上资源时,主要通过公共互联网,或者使用互联网安全协议进行加密之后的互联网进行访问。
1、现在企业在完成业务向云端迁移之后,需要重新规划各个办公室的网络资源,用于满足其访问云上资源的需求。通常会在各个办公室设定使用互联网安全协议加密的虚拟专网网关。企业的网络管理员负责维护多个虚拟专网会话,以确保各地办公室与云端通讯正常。在业务扩张,需要增加新办公室的时候,通常网络管理员需要在不同办公室的网关上进行操作,使得新的办公室与其他办公室以及云端完成连接。
企业网管需要维护很多虚拟专网会话,并且每增加一个办公室,专网会话的数量可能是指数级上涨,网络管理员不仅要维护庞大的专网会话,还要维护复杂的路由表,并且上述工作大多都是通过命令行来完成。
并且当前云服务提供商针对专网会话的数量有限制,所以当企业的分支机构数量扩张之后,很可能面临新的分支机构无法直接连入到云服务的情况。
其数据安全的保证只能依赖于其加密协议,一旦加密协议被破解,或者加密的秘钥发生泄漏,其数据安全将面临盗用、复制、篡改等重大危机。
2、企业网络管理员可以通过使用专线的方式将企业网连入到云服务,通过专网的方式将云内资源通过专线先获取到某一个节点,再通过企业网将数据分发到其他办公室。其分发路径可以通过加密虚拟专网,或者专线专有网络等方式进行,其方式基本等同于方案1。
但是该技术方案建设网络时花费的成本非常高昂。其中包括时间成本,金钱成本和人力成本。
另外一个方面,从云服务中将数据获取到单个节点,会形成网络设计上的单点故障。当这一个节点发生网络、电力或者其他问题的时候,意味着整个云服务都不可用。
发明内容
本发明旨在至少在一定程度上解决现有技术中的上述技术问题之一。为此,本发明的一个目的在于提出一种降低企业网维护量、提升安全性的企业网连入云服务系统及方法。
本发明解决上述技术问题的技术方案如下:一种企业网连入云服务方法,包括以下步骤:
步骤1.录入企业网信息和云服务信息,分别对企业网信息和云服务信息进行初次校验;
步骤2.当初次校验通过时,利用软件定义广域网组件对企业网信息进行二次校验;利用云服务组件对云服务信息进行二次校验;当企业网信息和云服务信息均校验通过时,则生成配置信息下发到网络设备,完成企业网连入云服务。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述企业网信息包括路由协议信息、网络地址信息和办公室地址信息。
进一步,所述步骤1具体包括以下步骤:
录入路由协议信息、网络地址信息和办公室地址信息;
初次判断网络地址信息的合法性,当判断网络地址信息不合法时,则重新输入网路地址进行判断;
当判断网络地址信息合法时,则判断合法的网路地址是否重复;当判断合法的网络地址信息重复时,则重新输入网路地址进行判断;
当判断合法的网络地址信息不重复时,则将路由协议信息、网络地址信息和办公室地址信息存储进数据库。
进一步,所述步骤1包括以下步骤:
选择云服务,在云端输入云服务标识,根据云服务标识接入对应的云服务,输入云侧网络地址信息;
初次判断云侧网络地址信息的合法性,当判断云侧网络地址信息不合法时,则重新输入云侧网络地址信息进行判断;
当判断云侧网络地址信息合法时,则判断合法的云侧网络地址信息是否重复;当判断合法的云侧网络地址信息重复时,则重新输入云侧网络地址信息进行判断;
当判断合法的云侧网络地址信息不重复时,则将云侧网络地址信息存储进数据库。
进一步,所述步骤2包括以下步骤:
驱动软件定义广域网组件,利用软件定义广域网组件判断网络地址信息的合法性,当软件定义广域网组件判断网络地址信息不合法时,则记录网络地址信息不合法的原因;当软件定义广域网组件判断网络地址信息合法时,则生成第一业务配置,将第一业务配置下发至网络设备;当第一业务配置下发至网络设备不成功时,则记录不成功的原因;
驱动云服务组件,利用云服务组件判断云侧网络地址信息的合法性,当软件定义广域网组件判断云侧网络地址信息不合法时,则记录云侧网络地址信息不合法的原因;当云服务组件判断云侧网络地址信息合法时,则生成第二业务配置,将第二业务配置下发至云端;当第二业务配置下发至云端不成功时,则记录不成功的原因;
当第一业务配置下发至网络设备及第二业务配置下发至云端均成功时,完成企业网连入云服务。
本发明的有益效果是:能快速实现带有云端业务的组网,通过调度包括软件定义广域网、云服务等多个业务组件协同工作,解决了企业网需要进行大量维护工作的问题,并且将需要进行操作的系统;
实现了企业数据在传输中的大部分时间及区域内与公共互联网物理隔离,大幅降低了安全风险。
本发明解决上述技术问题的另一技术方案如下:一种企业网连入云服务系统,包括:
一次校验模块,其用于录入企业网信息和云服务信息,分别对企业网信息和云服务信息进行初次校验;
二次校验模块,其用于当初次校验通过时,利用软件定义广域网组件对企业网信息进行二次校验;利用云服务组件对云服务信息进行二次校验;当企业网信息和云服务信息均校验通过时,则生成配置信息下发到网络设备,完成企业网连入云服务。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述一次校验模块用于录入路由协议信息、网络地址信息和办公室地址信息;
初次判断网络地址信息的合法性,当判断网络地址信息不合法时,则重新输入网路地址进行判断;
当判断网络地址信息合法时,则判断合法的网路地址是否重复;当判断合法的网络地址信息重复时,则重新输入网路地址进行判断;
当判断合法的网络地址信息不重复时,则将路由协议信息、网络地址信息和办公室地址信息存储进数据库。
进一步,所述一次校验模块还用于选择云服务,在云端输入云服务标识,根据云服务标识接入对应的云服务,输入云侧网络地址信息;
初次判断云侧网络地址信息的合法性,当判断云侧网络地址信息不合法时,则重新输入云侧网络地址信息进行判断;
当判断云侧网络地址信息合法时,则判断合法的云侧网络地址信息是否重复;当判断合法的云侧网络地址信息重复时,则重新输入云侧网络地址信息进行判断;
当判断合法的云侧网络地址信息不重复时,则将云侧网络地址信息存储进数据库。
进一步,所述二次校验模块具体用于驱动软件定义广域网组件,利用软件定义广域网组件判断网络地址信息的合法性,当软件定义广域网组件判断网络地址信息不合法时,则记录网络地址信息不合法的原因;当软件定义广域网组件判断网络地址信息合法时,则生成第一业务配置,将第一业务配置下发至网络设备;当第一业务配置下发至网络设备不成功时,则记录不成功的原因;
驱动云服务组件,利用云服务组件判断云侧网络地址信息的合法性,当软件定义广域网组件判断云侧网络地址信息不合法时,则记录云侧网络地址信息不合法的原因;当云服务组件判断云侧网络地址信息合法时,则生成第二业务配置,将第二业务配置下发至云端;当第二业务配置下发至云端不成功时,则记录不成功的原因;
当第一业务配置下发至网络设备及第二业务配置下发至云端均成功时,完成企业网连入云服务。
本发明的有益效果是:能快速实现带有云端业务的组网,通过调度包括软件定义广域网、云服务等多个业务组件协同工作,解决了企业网需要进行大量维护工作的问题,并且将需要进行操作的系统;
实现了企业数据在传输中的大部分时间及区域内与公共互联网物理隔离,大幅降低了安全风险。
附图说明
图1为本发明一种企业网连入云服务方法的一流程图;
图2为本发明一种企业网连入云服务方法的二流程图;
图3为本发明一种企业网连入云服务方法的三流程图;
图4为本发明一种企业网连入云服务方法的四流程图;
图5为本发明一种企业网连入云服务系统的模块框图。
附图中,各标号所代表的部件列表如下:
1、一次校验模块,2、二次校验模块。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
实施例1:
如图1至图4所示,一种企业网连入云服务方法,包括以下步骤:
步骤1.录入企业网信息和云服务信息,分别对企业网信息和云服务信息进行初次校验;
步骤2.当初次校验通过时,利用软件定义广域网组件对企业网信息进行二次校验;利用云服务组件对云服务信息进行二次校验;当企业网信息和云服务信息均校验通过时,则生成配置信息下发到网络设备,完成企业网连入云服务。
上述实施例中,所述企业网信息包括路由协议信息、网络地址信息和办公室地址信息。
上述实施例中,所述步骤1具体包括以下步骤:
录入路由协议信息、网络地址信息和办公室地址信息;
初次判断网络地址信息的合法性,当判断网络地址信息不合法时,则重新输入网路地址进行判断;
当判断网络地址信息合法时,则判断合法的网路地址是否重复;当判断合法的网络地址信息重复时,则重新输入网路地址进行判断;
当判断合法的网络地址信息不重复时,则将路由协议信息、网络地址信息和办公室地址信息存储进数据库。
上述实施例中,所述步骤1包括以下步骤:
选择云服务,在云端输入云服务标识,根据云服务标识接入对应的云服务,输入云侧网络地址信息;
初次判断云侧网络地址信息的合法性,当判断云侧网络地址信息不合法时,则重新输入云侧网络地址信息进行判断;
当判断云侧网络地址信息合法时,则判断合法的云侧网络地址信息是否重复;当判断合法的云侧网络地址信息重复时,则重新输入云侧网络地址信息进行判断;
当判断合法的云侧网络地址信息不重复时,则将云侧网络地址信息存储进数据库。
上述实施例中,所述步骤2包括以下步骤:
驱动软件定义广域网组件,利用软件定义广域网组件判断网络地址信息的合法性,当软件定义广域网组件判断网络地址信息不合法时,则记录网络地址信息不合法的原因;当软件定义广域网组件判断网络地址信息合法时,则生成第一业务配置,将第一业务配置下发至网络设备;当第一业务配置下发至网络设备不成功时,则记录不成功的原因;
驱动云服务组件,利用云服务组件判断云侧网络地址信息的合法性,当软件定义广域网组件判断云侧网络地址信息不合法时,则记录云侧网络地址信息不合法的原因;当云服务组件判断云侧网络地址信息合法时,则生成第二业务配置,将第二业务配置下发至云端;当第二业务配置下发至云端不成功时,则记录不成功的原因;
当第一业务配置下发至网络设备及第二业务配置下发至云端均成功时,完成企业网连入云服务。
本实施例通过针对网络的统一规划,大幅的降低了网络规划的难度,同时通过软件定义广域网缩短整网的部署时间,降低了企业网运维难度,提升了网络的安全性,同时将云服务也变成企业网的一部分,降低了企业上云的成本。
实施例2:
如图2至图5所示,一种企业网连入云服务系统,包括:
一次校验模块1,其用于录入企业网信息和云服务信息,分别对企业网信息和云服务信息进行初次校验;
二次校验模块2,其用于当初次校验通过时,利用软件定义广域网组件对企业网信息进行二次校验;利用云服务组件对云服务信息进行二次校验;当企业网信息和云服务信息均校验通过时,则生成配置信息下发到网络设备,完成企业网连入云服务。
上述实施例中,所述一次校验模块1用于录入路由协议信息、网络地址信息和办公室地址信息;
初次判断网络地址信息的合法性,当判断网络地址信息不合法时,则重新输入网路地址进行判断;
当判断网络地址信息合法时,则判断合法的网路地址是否重复;当判断合法的网络地址信息重复时,则重新输入网路地址进行判断;
当判断合法的网络地址信息不重复时,则将路由协议信息、网络地址信息和办公室地址信息存储进数据库。
上述实施例中,所述一次校验模块1还用于选择云服务,在云端输入云服务标识,根据云服务标识接入对应的云服务,输入云侧网络地址信息;
初次判断云侧网络地址信息的合法性,当判断云侧网络地址信息不合法时,则重新输入云侧网络地址信息进行判断;
当判断云侧网络地址信息合法时,则判断合法的云侧网络地址信息是否重复;当判断合法的云侧网络地址信息重复时,则重新输入云侧网络地址信息进行判断;
当判断合法的云侧网络地址信息不重复时,则将云侧网络地址信息存储进数据库。
上述实施例中,所述二次校验模块2具体用于驱动软件定义广域网组件,利用软件定义广域网组件判断网络地址信息的合法性,当软件定义广域网组件判断网络地址信息不合法时,则记录网络地址信息不合法的原因;当软件定义广域网组件判断网络地址信息合法时,则生成第一业务配置,将第一业务配置下发至网络设备;当第一业务配置下发至网络设备不成功时,则记录不成功的原因;
驱动云服务组件,利用云服务组件判断云侧网络地址信息的合法性,当软件定义广域网组件判断云侧网络地址信息不合法时,则记录云侧网络地址信息不合法的原因;当云服务组件判断云侧网络地址信息合法时,则生成第二业务配置,将第二业务配置下发至云端;当第二业务配置下发至云端不成功时,则记录不成功的原因;
当第一业务配置下发至网络设备及第二业务配置下发至云端均成功时,完成企业网连入云服务。
本实施例通过针对网络的统一规划,大幅的降低了网络规划的难度,同时通过软件定义广域网缩短整网的部署时间,降低了企业网运维难度,提升了网络的安全性,同时将云服务也变成企业网的一部分,降低了企业上云的成本。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种企业网连入云服务方法,其特征在于,包括以下步骤:
步骤1.录入企业网信息和云服务信息,分别对企业网信息和云服务信息进行初次校验;
步骤2.当初次校验通过时,利用软件定义广域网组件对企业网信息进行二次校验;利用云服务组件对云服务信息进行二次校验;当企业网信息和云服务信息均校验通过时,则生成配置信息下发到网络设备,完成企业网连入云服务。
2.根据权利要求1所述一种企业网连入云服务方法,其特征在于,所述企业网信息包括路由协议信息、网络地址信息和办公室地址信息。
3.根据权利要求2所述一种企业网连入云服务方法,其特征在于,所述步骤1具体包括以下步骤:
录入路由协议信息、网络地址信息和办公室地址信息;
初次判断网络地址信息的合法性,当判断网络地址信息不合法时,则重新输入网路地址进行判断;
当判断网络地址信息合法时,则判断合法的网路地址是否重复;当判断合法的网络地址信息重复时,则重新输入网路地址进行判断;
当判断合法的网络地址信息不重复时,则将路由协议信息、网络地址信息和办公室地址信息存储进数据库。
4.根据权利要求3所述一种企业网连入云服务方法,其特征在于,所述步骤1包括以下步骤:
选择云服务,在云端输入云服务标识,根据云服务标识接入对应的云服务,输入云侧网络地址信息;
初次判断云侧网络地址信息的合法性,当判断云侧网络地址信息不合法时,则重新输入云侧网络地址信息进行判断;
当判断云侧网络地址信息合法时,则判断合法的云侧网络地址信息是否重复;当判断合法的云侧网络地址信息重复时,则重新输入云侧网络地址信息进行判断;
当判断合法的云侧网络地址信息不重复时,则将云侧网络地址信息存储进数据库。
5.根据权利要求4所述一种企业网连入云服务方法,其特征在于,所述步骤2包括以下步骤:
驱动软件定义广域网组件,利用软件定义广域网组件判断网络地址信息的合法性,当软件定义广域网组件判断网络地址信息不合法时,则记录网络地址信息不合法的原因;当软件定义广域网组件判断网络地址信息合法时,则生成第一业务配置,将第一业务配置下发至网络设备;当第一业务配置下发至网络设备不成功时,则记录不成功的原因;
驱动云服务组件,利用云服务组件判断云侧网络地址信息的合法性,当软件定义广域网组件判断云侧网络地址信息不合法时,则记录云侧网络地址信息不合法的原因;当云服务组件判断云侧网络地址信息合法时,则生成第二业务配置,将第二业务配置下发至云端;当第二业务配置下发至云端不成功时,则记录不成功的原因;
当第一业务配置下发至网络设备及第二业务配置下发至云端均成功时,完成企业网连入云服务。
6.一种企业网连入云服务系统,其特征在于,包括:
一次校验模块(1),其用于录入企业网信息和云服务信息,分别对企业网信息和云服务信息进行初次校验;
二次校验模块(2),其用于当初次校验通过时,利用软件定义广域网组件对企业网信息进行二次校验;利用云服务组件对云服务信息进行二次校验;当企业网信息和云服务信息均校验通过时,则生成配置信息下发到网络设备,完成企业网连入云服务。
7.根据权利要求6所述一种企业网连入云服务系统,其特征在于,所述一次校验模块(1)用于录入路由协议信息、网络地址信息和办公室地址信息;
初次判断网络地址信息的合法性,当判断网络地址信息不合法时,则重新输入网路地址进行判断;
当判断网络地址信息合法时,则判断合法的网路地址是否重复;当判断合法的网络地址信息重复时,则重新输入网路地址进行判断;
当判断合法的网络地址信息不重复时,则将路由协议信息、网络地址信息和办公室地址信息存储进数据库。
8.根据权利要求7所述一种企业网连入云服务系统,其特征在于,所述一次校验模块(1)还用于选择云服务,在云端输入云服务标识,根据云服务标识接入对应的云服务,输入云侧网络地址信息;
初次判断云侧网络地址信息的合法性,当判断云侧网络地址信息不合法时,则重新输入云侧网络地址信息进行判断;
当判断云侧网络地址信息合法时,则判断合法的云侧网络地址信息是否重复;当判断合法的云侧网络地址信息重复时,则重新输入云侧网络地址信息进行判断;
当判断合法的云侧网络地址信息不重复时,则将云侧网络地址信息存储进数据库。
9.根据权利要求8所述一种企业网连入云服务系统,其特征在于,所述二次校验模块(2)具体用于驱动软件定义广域网组件,利用软件定义广域网组件判断网络地址信息的合法性,当软件定义广域网组件判断网络地址信息不合法时,则记录网络地址信息不合法的原因;当软件定义广域网组件判断网络地址信息合法时,则生成第一业务配置,将第一业务配置下发至网络设备;当第一业务配置下发至网络设备不成功时,则记录不成功的原因;
驱动云服务组件,利用云服务组件判断云侧网络地址信息的合法性,当软件定义广域网组件判断云侧网络地址信息不合法时,则记录云侧网络地址信息不合法的原因;当云服务组件判断云侧网络地址信息合法时,则生成第二业务配置,将第二业务配置下发至云端;当第二业务配置下发至云端不成功时,则记录不成功的原因;
当第一业务配置下发至网络设备及第二业务配置下发至云端均成功时,完成企业网连入云服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910527929.2A CN110290193A (zh) | 2019-06-18 | 2019-06-18 | 一种企业网连入云服务系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910527929.2A CN110290193A (zh) | 2019-06-18 | 2019-06-18 | 一种企业网连入云服务系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110290193A true CN110290193A (zh) | 2019-09-27 |
Family
ID=68004078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910527929.2A Pending CN110290193A (zh) | 2019-06-18 | 2019-06-18 | 一种企业网连入云服务系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110290193A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110307947A1 (en) * | 2010-06-14 | 2011-12-15 | Microsoft Corporation | Flexible end-point compliance and strong authentication for distributed hybrid enterprises |
CN105283879A (zh) * | 2013-06-11 | 2016-01-27 | 思科技术公司 | 在多个公共云中提供存储服务的方法和系统 |
CN105793814A (zh) * | 2013-10-03 | 2016-07-20 | 贝宝公司 | 云数据丢失防止集成 |
CN107209659A (zh) * | 2014-11-07 | 2017-09-26 | 特夫诺斯公司 | 移动虚拟网络中的移动认证 |
CN208656813U (zh) * | 2018-09-28 | 2019-03-26 | 贵州白山云科技股份有限公司 | 一种企业分支机构访问请求处理系统 |
CN208656814U (zh) * | 2018-09-28 | 2019-03-26 | 贵州白山云科技股份有限公司 | 一种企业出口访问请求处理系统 |
CN109670772A (zh) * | 2018-11-01 | 2019-04-23 | 惠州市格讯科技有限公司 | 一种基于物联网的安全生产智慧监管方法 |
-
2019
- 2019-06-18 CN CN201910527929.2A patent/CN110290193A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110307947A1 (en) * | 2010-06-14 | 2011-12-15 | Microsoft Corporation | Flexible end-point compliance and strong authentication for distributed hybrid enterprises |
CN105283879A (zh) * | 2013-06-11 | 2016-01-27 | 思科技术公司 | 在多个公共云中提供存储服务的方法和系统 |
CN105793814A (zh) * | 2013-10-03 | 2016-07-20 | 贝宝公司 | 云数据丢失防止集成 |
CN107209659A (zh) * | 2014-11-07 | 2017-09-26 | 特夫诺斯公司 | 移动虚拟网络中的移动认证 |
CN208656813U (zh) * | 2018-09-28 | 2019-03-26 | 贵州白山云科技股份有限公司 | 一种企业分支机构访问请求处理系统 |
CN208656814U (zh) * | 2018-09-28 | 2019-03-26 | 贵州白山云科技股份有限公司 | 一种企业出口访问请求处理系统 |
CN109670772A (zh) * | 2018-11-01 | 2019-04-23 | 惠州市格讯科技有限公司 | 一种基于物联网的安全生产智慧监管方法 |
Non-Patent Citations (2)
Title |
---|
WU XUGANG;LU KAI;ZHU GUOLIANG: "A Survey on Software-Defined Wide Area Networks", JOURNAL OF COMMUNICATIONS, vol. 13, no. 5 * |
周文辉;刘永伟;: "EBoD:打造开放SD-WAN网络服务平台", 中兴通讯技术, no. 02 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111767530B (zh) | 一种跨域数据共享审计溯源系统、方法、存储介质、程序 | |
CN105991734B (zh) | 一种云平台管理方法及系统 | |
CN110957025A (zh) | 一种医疗卫生信息安全管理系统 | |
CN113114498B (zh) | 一种可信区块链服务平台的架构系统及其构建方法 | |
CN110535851A (zh) | 一种基于oauth2协议的用户认证系统 | |
CN106612246A (zh) | 一种模拟身份的统一认证方法 | |
CN106161462A (zh) | 一种网络安全认证方法 | |
CN110516454A (zh) | 多设备的交互方法、系统、装置及计算机可读存储介质 | |
CN108306972A (zh) | 一种云密码服务方法、平台、系统及计算机可读存储介质 | |
CN114866346B (zh) | 一种基于分散式的密码服务平台 | |
CN111274569A (zh) | 统一登录认证的研发运维集成系统及其登录认证方法 | |
CN104580081A (zh) | 一种集成式单点登录系统 | |
Jelacic et al. | Security risk assessment-based cloud migration methodology for smart grid OT services | |
CN112468537A (zh) | 基于局域网环境的区块链网络搭建结构及数据处理方法 | |
CN114357490A (zh) | 一种基于区块链的数据共享方法、装置以及系统 | |
CN104506480A (zh) | 基于标记与审计结合的跨域访问控制方法及系统 | |
CN115766181A (zh) | 基于区块链的空间环境地面模拟装置数据共享架构及方法 | |
Yang et al. | Security architecture and key technologies for power cloud computing | |
CN109903046A (zh) | 基于区块链的用户数据管理方法及装置 | |
CN101408955A (zh) | 一种基于策略的责任认定方法与系统 | |
CN106529216A (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
CN110290193A (zh) | 一种企业网连入云服务系统及方法 | |
CN114329395A (zh) | 一种基于区块链的供应链金融隐私保护方法和系统 | |
Tian et al. | Trusted cooperation among virtual base stations in C-RAN | |
CN114091061B (zh) | 基于vrf和区块链的多云协同数据安全存储及审计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |