CN110572394A - 访问控制方法及装置 - Google Patents

访问控制方法及装置 Download PDF

Info

Publication number
CN110572394A
CN110572394A CN201910850267.2A CN201910850267A CN110572394A CN 110572394 A CN110572394 A CN 110572394A CN 201910850267 A CN201910850267 A CN 201910850267A CN 110572394 A CN110572394 A CN 110572394A
Authority
CN
China
Prior art keywords
access
address
data packet
dns
security gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910850267.2A
Other languages
English (en)
Other versions
CN110572394B (zh
Inventor
杨光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan Yunhui Enterprise Management Center LP
Original Assignee
Beijing Fengxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Fengxin Technology Co Ltd filed Critical Beijing Fengxin Technology Co Ltd
Priority to CN201910850267.2A priority Critical patent/CN110572394B/zh
Publication of CN110572394A publication Critical patent/CN110572394A/zh
Application granted granted Critical
Publication of CN110572394B publication Critical patent/CN110572394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及一种访问控制方法,包括:获取访问规则;接收请求源发送的数据包;解析数据包,得到访问地址;以及根据访问规则和访问地址,确定访问目的地为目标服务器和安全网关中的一个。本公开的方法至少具有以下有益技术效果之一:通过解析数据包得到访问地址,根据访问规则和访问地址确定访问目的地,自动匹配数据流向,避免了无需转发至安全网关的流量因转发至安全网关而导致的数据无法连接或者连接速度变慢的问题,本公开能够合理分配访问资源,显著提升访问速率。

Description

访问控制方法及装置
技术领域
本公开涉及信息安全领域,具体地,涉及一种访问控制方法及装置。
背景技术
随着移动智能终端的广泛应用,移动办公、远程办公等高效的工作模式越来越普及。市场上存在很多企业VPN(虚拟专用网络)产品,该类产品能够提供不同平台访问公司内部资源的能力。然后,该类产品在数据连接建立后,全部数据流量被发送至安全网关,容易导致数据无法连接或者连接速度变慢的问题。
发明内容
在下文中将给出关于本公开的简要概述,以便提供关于本公开的某些方面的基本理解。应当理解,此概述并不是关于本公开的穷举性概述。它并不是意图确定本公开的关键或重要部分,也不是意图限定本公开的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
根据本公开的第一方面,提供了一种访问控制方法,包括:
获取访问规则;
接收请求源发送的数据包;
解析数据包,得到访问地址;以及
根据访问规则和访问地址,确定访问目的地为目标服务器和安全网关中的一个。
在一个实施例中,解析数据包,得到访问地址,包括:
配置本地协议代理;
确定数据包的类型,数据包的类型包括地址请求数据包和DNS请求数据包;
根据数据包的类型和本地协议代理,得到访问地址。
在一个实施例中,根据数据包的类型和本地协议代理,得到访问地址,包括:
若数据包的类型为地址请求数据包,则基于本地协议代理解析数据包,得到访问地址。
在一个实施例中,根据数据包的类型和本地协议代理,得到访问地址,包括:
若数据包的类型为DNS请求数据包,则配置本地DNS代理;
基于本地DNS代理确定数据包对应的DNS响应结果,根据DNS响应结果和本地协议代理得到访问地址。
在一个实施例中,基于本地DNS代理确定数据包对应的DNS响应结果,包括:
基于本地DNS代理解析数据包,得到请求解析的域名;
根据访问规则,将请求解析的域名发送至安全网关或者DNS服务器;
接收安全网关或者DNS服务器返回的DNS响应结果。
在一个实施例中,根据访问规则,将请求解析的域名发送至安全网关或者DNS服务器,包括:
访问规则包括域名清单;
若请求解析的域名存在于域名清单中,则将请求解析的域名发送至安全网关,否则,将请求解析的域名发送至DNS服务器。
在一个实施例中,根据DNS响应结果和本地协议代理确定访问地址,包括:
将DNS响应结果发送至请求源;
接收请求源根据DNS响应结果生成的新的数据包;
基于本地协议代理解析新的数据包,得到访问地址。
在一个实施例中,访问控制方法还包括:
若访问地址存在于地址与标记对应记录表的IP地址标记中,则将访问地址替换为其在地址与标记对应记录表中对应的真实IP地址,地址与标记对应记录表中包括IP地址标记和真实IP地址的对应关系。
在一个实施例中,根据访问规则和访问地址,确定访问目的地,包括:
访问规则包括服务器地址清单;
若访问地址存在于服务器地址清单中,则访问目的地为安全网关,否则,访问目的地为目标服务器。
根据本公开的第二方面,提供了一种访问控制装置,包括:
获取单元,被配置成用于获取访问规则;
接收单元,被配置成用于接收请求源发送的数据包;
解析单元,被配置成用于解析数据包,得到访问地址;以及
确定单元,被配置成用于根据访问规则和访问地址,确定访问目的地为目标服务器和安全网关中的一个。
根据本公开的第三方面,提供一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行如第一方面的方法。
根据本公开的第四方面,提供一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如第一方面的方法。
本公开的技术方案至少具有以下技术效果之一:通过解析数据包得到访问地址,根据访问规则和访问地址确定访问目的地,自动匹配数据流向,避免了无需转发至安全网关的流量因转发至安全网关而导致的数据无法连接或者连接速度变慢的问题,本公开能够合理分配访问资源,显著提升访问速率。
附图说明
本公开可以通过参考下文中结合附图所给出的描述而得到更好的理解,附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分。在附图中:
图1是根据本公开实施例的访问控制系统的示意框图;
图2是根据本公开实施例的访问控制方法的流程示意图;
图3是根据本公开实施例的解析数据包得到访问地址的方法的流程示意图;
图4是根据本公开实施例的基于本地DNS代理确定数据包对应的DNS响应结果的方法的流程示意图;
图5是根据本公开实施例提供的根据DNS响应结果和本地协议代理确定访问地址的方法的流程示意图;
图6是根据本公开实施例的访问控制装置的结构框图;
图7示出了实现本公开实施例的电子设备的结构示意图。
具体实施方式
在下文中将结合附图对本公开的示例性实施例进行描述。为了清楚和简明起见,在说明书中并未描述实际实施例的所有特征。然而,应该了解,在开发任何这种实际实施例的过程中可以做出很多特定于实施例的决定,以便实现开发人员的具体目标,并且这些决定可能会随着实施例的不同而有所改变。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本公开,在附图中仅仅示出了与根据本公开的方案密切相关的装置结构,而省略了与本公开关系不大的其他细节。
应理解的是,本公开并不会由于如下参照附图的描述而只限于所描述的实施形式。在本文中,在可行的情况下,实施例可以相互组合、不同实施例之间的特征替换或借用、在一个实施例中省略一个或多个特征。
本公开的实施例提供一种访问控制方法,包括:获取访问规则;接收请求源发送的数据包;解析数据包,得到访问地址;以及根据访问规则和访问地址,确定访问目的地为目标服务器和安全网关中的一个。
本公开的上述实施例,通过解析数据包得到访问地址,根据访问规则和访问地址确定访问目的地,自动匹配数据流向,避免了无需转发至安全网关的流量因转发至安全网关而导致的数据无法连接或者连接速度变慢的问题,本公开能够合理分配访问资源,显著提升访问速率。
图1示出了根据本公开实施例的访问控制系统100的示意框图。系统100包括请求源110、虚拟网卡120、本地DNS代理130、本地协议代理140、管理模块150、DNS服务器160、安全网关170和目标服务器180,其中虚拟网卡120、本地DNS代理130、本地协议代理140、管理模块150均可以配置在客户端中,虚拟网卡120中可以配置访问规则。以下详细介绍各个模块的功能。
请求源110发送的数据包被客户端中配置的虚拟网卡120接收;虚拟网卡120对接收到的数据包进行解析,确定数据包的类型,这里,数据包的类型可以包括地址请求数据包和DNS请求数据包。
若数据包的类型为地址请求数据包,则该数据包被发送至本地协议代理140,在这里,本地协议代理140对数据包进行解析,得到访问地址。若数据包的类型为DNS请求数据包,则该数据包被发送至本地DNS代理130。本地DNS代理130对接收到的数据包进行解析,得到请求解析的域名,然后,可以调用管理模块150中的访问规则,将请求解析的域名发送至安全网关170或者DNS服务器160,这里的访问规则,例如可以包括域名清单,域名清单中例如可以包括wiki.nationsky.com、kb.nationsky.com等域名,若请求解析的域名存在于域名清单中,则将请求解析的域名发送至安全网关,否则,将请求解析的域名发送至DNS服务器。
安全网关170或者DNS服务器160接收到请求解析的域名后返回DNS响应结果到本地DNS代理130中,本地DNS代理130再将DNS响应结果返回给请求源,请求源接收到DNS响应结果后,根据DNS响应结果生成新的数据包,并将该新的数据包发送至虚拟网卡120,虚拟网卡120将该新的数据包发送至本地协议代理140。这里,本地协议代理140解析数据包,得到访问地址,然后,根据访问规则和访问地址,将数据包发送至安全网关170或者目标服务器180,这里的访问规则还可以包括:服务器地址清单,服务器地址清单中例如可以为192.168.50.10、172.16.50.60等服务器地址,若访问地址存在于服务器地址清单中,则访问目的地为安全网关,否则,访问目的地为目标服务器;值得注意的是,这里的服务器地址清单中的服务器地址可以为内网IP地址,也就是说,当访问地址为内网IP地址时,数据包需要通过安全网关进行加密转发,当访问地址不属于服务器地址清单中的地址时,该访问地址可以为外网IP地址,如60.29.50.134等IP地址,也就是说,当访问地址为外网IP地址时,不需要通过安全网关,直接访问目标服务器即可。本实施例的上述访问控制方法,能够避免了现有技术中全部数据流量转发至安全网关带来的资源分配不合理的问题。
图2示出了根据本公开实施例的访问控制方法200的流程示意图。方法200开始于步骤210,获取访问规则。这里,访问规则可以配置在客户端的管理模块中即本地配置,也可以配置在服务器中,执行该步骤时,可以从服务器中获取访问规则。这里的访问规则例如可以包括域名清单和服务器地址清单。
然后,在步骤220,接收请求源发送的数据包。这里的数据包可以为地址请求数据包,也可以是DNS请求数据包。
然后,在步骤230,解析数据包,得到访问地址。
然后,在步骤240,根据访问规则和访问地址,确定访问目的地为目标服务器和安全网关中的一个。
本公开的上述实施例,通过解析数据包得到访问地址,根据访问规则和访问地址确定访问目的地,自动匹配数据流向,避免了无需转发至安全网关的流量因转发至安全网关而导致的数据无法连接或者连接速度变慢的问题,能够合理分配访问资源,有效提升访问速率。
图3示出了根据本公开实施例的解析数据包得到访问地址的方法300的流程示意图。方法300开始于步骤310,配置本地协议代理。优选地,在客户端配置的本地协议代理可以为SOCKS5代理,在其他实施例中,本地协议代理也可以采用HTTP代理或者其他协议代理。
然后,在步骤320,确定数据包的类型。这里,数据包的类型可以包括地址请求数据包和DNS请求数据包。具体地,确定数据包的类型的方法例如可以为:利用客户端配置的虚拟网卡解析数据包,得到传输协议、服务器地址及端口号和载荷数据,若解析得到的传输协议为UDP协议,且服务器地址为DNS服务器的地址,且载荷数据为有效的DNS请求,则数据包的类型为DNS请求数据包,否则,数据包的类型为地址请求数据包。
然后,在步骤330,根据数据包的类型和本地协议代理,得到访问地址。这里,若数据包的类型为地址请求数据包,则可以直接利用本地协议代理对数据包进行解析,得到访问地址,这里,本地协议代理优选地为SOCKS5代理,地址请求数据包被转换为SOCKS数据,SOCKS5代理解析SOCKS数据,得到访问地址;若数据包的类型为DNS请求数据包,可以先将DNS请求数据包转化为地址请求数据包,再进一步利用本地协议代理进行解析,得到访问地址。
本公开的上述实施例,根据数据包的类型不同,采用不同的处理策略,以保证获取到的访问地址的准确性。
图4示出了根据本公开实施例的基于本地DNS代理确定数据包对应的DNS响应结果的方法400的流程示意图。方法400开始于步骤410,基于本地DNS代理解析数据包,得到请求解析的域名。这里,数据包中包括请求解析的域名。
然后,在步骤420,根据访问规则,将请求解析的域名发送至安全网关或者DNS服务器。这里,访问规则可以包括域名清单,域名清单中例如可以包括wiki.nationsky.com、kb.nationsky.com等域名,若请求解析的域名存在于域名清单中,则将请求解析的域名发送至安全网关,否则,将请求解析的域名发送至DNS服务器。
然后,在步骤430,接收安全网关或者DNS服务器返回的DNS响应结果。这里,当DNS服务器接收到请求解析的域名后,返回DNS响应结果到本地DNS代理,本地DNS代理将DNS响应结果发送至请求源,这里的DNS响应结果为真实的IP地址,即访问地址;当安全网关接收到请求解析的域名后,生成真实的IP地址,然后,将真实的IP地址修改为IP地址标记,并将该IP地址标记返回到本地DNS代理,本地DNS代理将IP地址标记发送至请求源。另外,真实的IP地址、IP地址标记和请求解析的域名之间的对应关系被记录在地址与标记对应记录表中。这里,将真实的IP地址修改为IP地址标记的目的在于利用标记便于匹配。
上述实施例,基于访问规则,根据请求解析的域名的不同,自动匹配数据流向,在保证数据访问安全性的同时,避免访问资源的浪费,提升访问速率。
图5示出了根据本公开实施例提供的根据DNS响应结果和本地协议代理确定访问地址的方法500的流程示意图。方法500开始于步骤510,将DNS响应结果发送至请求源。这里,DNS响应结果可以是真实IP地址,也可以是IP地址标记。
然后,在步骤520,接收请求源根据DNS响应结果生成的新的数据包。这里,新的数据包为地址请求数据包。
然后,在步骤530,基于本地协议代理解析新的数据包,得到访问地址。这里,本地协议代理优选地为SOCKS5代理,新的数据包被转换为SOCKS数据,SOCKS5代理解析SOCKS数据,得到访问地址。上述实施例,根据DNS响应结果将DNS请求数据包转换为地址请求数据包,便于本地协议代理对其进行解析,得到访问地址,从而保证了地址解析过程的准确性。
进一步地,访问控制方法,还包括:
若访问地址存在于地址与标记对应记录表的IP地址标记中,则将访问地址替换为其在地址与标记对应记录表中对应的真实IP地址,地址与标记对应记录表中包括IP地址标记和真实IP地址的对应关系。
具体地,根据访问规则和访问地址,确定访问目的地,包括:
访问规则包括服务器地址清单;若访问地址存在于服务器地址清单中,则访问目的地为安全网关,否则,访问目的地为目标服务器。这里,服务器地址清单中例如可以为192.168.50.10、172.16.50.60等服务器地址,值得注意的是,这里的服务器地址清单中的服务器地址可以为内网IP地址,当本地协议代理优选地为SOCKS5代理时,将数据包转换成的SOCKS数据中的载荷数据以及访问地址发送至完全网关,通过安全网关进行加密转发,当访问地址不属于服务器地址清单中的地址时,该访问地址可以为外网IP地址,如60.29.50.134等IP地址,也就是说,当访问地址为外网IP地址时,不需要通过安全网关,将载荷数据直接发送至目标服务器即可。
图6示出了根据本公开实施例的访问控制装置600的结构框图。访问控制装置600包括获取单元610、接收单元620、解析单元630和确定单元640。以下详细介绍各个单元的具体功能。
获取单元610,被配置成用于获取访问规则。这里,访问规则可以配置在客户端的管理模块中,即本地配置,也可以配置在服务器中,执行该步骤时,可以从服务器中获取访问规则。这里的访问规则例如可以包括域名清单和服务器地址清单。
接收单元620,被配置成用于接收请求源发送的数据包。这里的数据包可以为地址请求数据包,也可以是DNS请求数据包。
解析单元630,被配置成用于解析数据包,得到访问地址。
确定单元640,被配置成用于根据访问规则和访问地址,确定访问目的地为目标服务器和安全网关中的一个。
本公开的上述实施例,通过解析数据包得到访问地址,根据访问规则和访问地址确定访问目的地,自动匹配数据流向,避免了无需转发至安全网关的流量因转发至安全网关而导致的数据无法连接或者连接速度变慢的问题,能够合理分配访问资源,有效提升访问速率。
图7示出了实现本公开实施例的电子设备700的结构示意图。如图7所示,电子设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有电子设备操作所需的各种程序和数据。CPU 701、ROM702以及RAM 703通过总线604彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,包括承载指令的在计算机可读介质,在这样的实施例中,该指令可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该指令被中央处理单元(CPU)701执行时,执行本发明中描述的各个方法步骤。
尽管已经描述了示例实施例,但是对于本领域技术人员来说显而易见的是,在不脱离本发明构思的精神和范围的情况下,可以进行各种改变和修改。因此,应当理解,上述示例实施例不是限制性的,而是说明性的。

Claims (10)

1.一种访问控制方法,包括:
获取访问规则;
接收请求源发送的数据包;
解析所述数据包,得到访问地址;以及
根据所述访问规则和所述访问地址,确定访问目的地为目标服务器和安全网关中的一个。
2.根据权利要求1所述的访问控制方法,其中,解析所述数据包,得到访问地址,包括:
配置本地协议代理;
确定所述数据包的类型,所述数据包的类型包括地址请求数据包和DNS请求数据包;
根据所述数据包的类型和所述本地协议代理,得到所述访问地址。
3.根据权利要求2所述的访问控制方法,其中,根据所述数据包的类型和所述本地协议代理,得到所述访问地址,包括:
若所述数据包的类型为地址请求数据包,则基于所述本地协议代理解析所述数据包,得到所述访问地址。
4.根据权利要求2所述的访问控制方法,其中,根据所述数据包的类型和所述本地协议代理,得到所述访问地址,包括:
若所述数据包的类型为DNS请求数据包,则配置本地DNS代理;
基于所述本地DNS代理确定所述数据包对应的DNS响应结果,根据所述DNS响应结果和所述本地协议代理得到所述访问地址。
5.根据权利要求4所述的访问控制方法,其中,基于所述本地DNS代理确定所述数据包对应的DNS响应结果,包括:
基于所述本地DNS代理解析所述数据包,得到请求解析的域名;
根据所述访问规则,将所述请求解析的域名发送至所述安全网关或者DNS服务器;
接收所述安全网关或者DNS服务器返回的DNS响应结果。
6.根据权利要求5所述的访问控制方法,其中,根据所述访问规则,将所述请求解析的域名发送至所述安全网关或者DNS服务器,
包括:
所述访问规则包括域名清单;
若所述请求解析的域名存在于所述域名清单中,则将所述请求解析的域名发送至所述安全网关,否则,将所述请求解析的域名发送至DNS服务器。
7.根据权利要求4所述的访问控制方法,根据所述DNS响应结果和所述本地协议代理确定所述访问地址,包括:
将所述DNS响应结果发送至所述请求源;
接收所述请求源根据所述DNS响应结果生成的新的数据包;
基于所述本地协议代理解析所述新的数据包,得到所述访问地址。
8.根据权利要求2-7中任一权利要求所述的访问控制方法,所述方法还包括:
若所述访问地址存在于地址与标记对应记录表的IP地址标记中,则将所述访问地址替换为其在所述地址与标记对应记录表中对应的真实IP地址,所述地址与标记对应记录表中包括IP地址标记和真实IP地址的对应关系。
9.根据权利要求1所述的访问控制方法,其中,根据所述访问规则和所述访问地址,确定访问目的地,包括:
所述访问规则包括服务器地址清单;
若所述访问地址存在于所述服务器地址清单中,则所述访问目的地为所述安全网关,否则,所述访问目的地为所述目标服务器。
10.一种访问控制装置,包括:
获取单元,被配置成用于获取访问规则;
接收单元,被配置成用于接收请求源发送的数据包;
解析单元,被配置成用于解析所述数据包,得到访问地址;以及
确定单元,被配置成用于根据所述访问规则和所述访问地址,确定访问目的地为目标服务器和安全网关中的一个。
CN201910850267.2A 2019-09-09 2019-09-09 访问控制方法及装置 Active CN110572394B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910850267.2A CN110572394B (zh) 2019-09-09 2019-09-09 访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910850267.2A CN110572394B (zh) 2019-09-09 2019-09-09 访问控制方法及装置

Publications (2)

Publication Number Publication Date
CN110572394A true CN110572394A (zh) 2019-12-13
CN110572394B CN110572394B (zh) 2020-11-03

Family

ID=68778781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910850267.2A Active CN110572394B (zh) 2019-09-09 2019-09-09 访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN110572394B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039770A (zh) * 2021-11-05 2022-02-11 北京字节跳动网络技术有限公司 访问控制方法、装置、存储介质及电子设备
CN114614999A (zh) * 2020-12-03 2022-06-10 广州视源电子科技股份有限公司 一种网络访问方法、装置、设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497380A (zh) * 2011-12-21 2012-06-13 余姚市供电局 一种内网数据包过滤方法
CN203340113U (zh) * 2013-06-28 2013-12-11 环境保护部华南环境科学研究所 内外网穿透远距离传输数据的源服务器及目的服务器系统
CN104008349A (zh) * 2014-04-28 2014-08-27 国家电网公司 数据库安全访问控制方法和系统
CN105721487A (zh) * 2016-03-07 2016-06-29 联想(北京)有限公司 信息处理方法及电子设备
CN105897758A (zh) * 2016-06-14 2016-08-24 中国联合网络通信集团有限公司 容器访问控制方法及装置
CN107645573A (zh) * 2017-09-29 2018-01-30 中国人民解放军国防科技大学 一种探测递归域名服务器转发配置的方法
CN109150688A (zh) * 2018-10-22 2019-01-04 网宿科技股份有限公司 IPSec VPN数据传输方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497380A (zh) * 2011-12-21 2012-06-13 余姚市供电局 一种内网数据包过滤方法
CN203340113U (zh) * 2013-06-28 2013-12-11 环境保护部华南环境科学研究所 内外网穿透远距离传输数据的源服务器及目的服务器系统
CN104008349A (zh) * 2014-04-28 2014-08-27 国家电网公司 数据库安全访问控制方法和系统
CN105721487A (zh) * 2016-03-07 2016-06-29 联想(北京)有限公司 信息处理方法及电子设备
CN105897758A (zh) * 2016-06-14 2016-08-24 中国联合网络通信集团有限公司 容器访问控制方法及装置
CN107645573A (zh) * 2017-09-29 2018-01-30 中国人民解放军国防科技大学 一种探测递归域名服务器转发配置的方法
CN109150688A (zh) * 2018-10-22 2019-01-04 网宿科技股份有限公司 IPSec VPN数据传输方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114614999A (zh) * 2020-12-03 2022-06-10 广州视源电子科技股份有限公司 一种网络访问方法、装置、设备和存储介质
CN114614999B (zh) * 2020-12-03 2023-09-26 广州视源电子科技股份有限公司 一种网络访问方法、装置、设备和存储介质
CN114039770A (zh) * 2021-11-05 2022-02-11 北京字节跳动网络技术有限公司 访问控制方法、装置、存储介质及电子设备
CN114039770B (zh) * 2021-11-05 2023-06-06 抖音视界有限公司 访问控制方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN110572394B (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN110247784B (zh) 确定网络拓扑结构的方法和装置
US20160142432A1 (en) Resource classification using resource requests
CN112583797B (zh) 多协议数据处理方法、装置、设备及计算机可读存储介质
US20100082823A1 (en) Method and system for separating http session
CN110572394B (zh) 访问控制方法及装置
CN111917900A (zh) 一种域名代理的请求处理方法及装置
CN112437100A (zh) 漏洞扫描方法及相关设备
EP3465986B1 (en) Method and system for augmenting network traffic flow reports
Zirngibl et al. QUIC Hunter: Finding QUIC Deployments and Identifying Server Libraries Across the Internet
CN104735073B (zh) IPv4-IPv6过渡协议调度方法和装置
CN112702441B (zh) 基于容器的访问数据处理方法、装置、系统及存储介质
CN113179317B (zh) 内容重写设备的测试系统及方法
CN114285821A (zh) 一种域名解析方法、装置、电子设备、存储介质及产品
CN107222365B (zh) 数据处理方法、装置及服务器
CN113055420B (zh) Https业务识别方法、装置及计算设备
CN108667948B (zh) 一种实现泛协议调度的方法及装置
CN115514771A (zh) 数据传输方法、装置、电子设备及计算机可读存储介质
CN115037572A (zh) 一种应用请求的识别方法和装置
CN1449157A (zh) 一种网络管理系统和方法
CN102918811A (zh) 双向通信系统和用于该系统的服务器装置
CN111294382A (zh) 一种数据实时推送方法及装置
CN112804376B (zh) 一种nat环境下批量命令执行方法、装置及存储介质
CN112565106B (zh) 流量业务识别方法、装置、设备及计算机存储介质
CN114650271B (zh) 全局负载dns邻居站点学习方法及装置
CN114885011B (zh) RemoteAPP服务的调用方法、装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201119

Address after: Room 02-a078, 2 / F, block B, No.22, information road, Haidian District, Beijing 100085

Patentee after: Information technology (Beijing) Co.,Ltd.

Address before: No. a-2012-061, 17th floor, building 1, No. 18, Zhongguancun East Road, Haidian District, Beijing 100000

Patentee before: Beijing Fengxin Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240311

Address after: 570100, No. 2 Shimao East Road, Longhua District, Haikou City, Hainan Province, China. Building 804, Shimao Yayuan F, Zhongchuang Space-473

Patentee after: Hainan Yunhui Enterprise Management Center (Limited Partnership)

Country or region after: China

Address before: Room 02-A078, 2nd Floor, Building B, No. 22 Information Road, Haidian District, Beijing, 100085

Patentee before: Information technology (Beijing) Co.,Ltd.

Country or region before: China