CN110830459A - 一种隐身安全代理访问方法、网关端、客户端、设备 - Google Patents

一种隐身安全代理访问方法、网关端、客户端、设备 Download PDF

Info

Publication number
CN110830459A
CN110830459A CN201911024614.2A CN201911024614A CN110830459A CN 110830459 A CN110830459 A CN 110830459A CN 201911024614 A CN201911024614 A CN 201911024614A CN 110830459 A CN110830459 A CN 110830459A
Authority
CN
China
Prior art keywords
access request
network access
user
network
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911024614.2A
Other languages
English (en)
Inventor
陈本峰
白东鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunshen Interconnection (beijing) Technology Co Ltd
Original Assignee
Yunshen Interconnection (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunshen Interconnection (beijing) Technology Co Ltd filed Critical Yunshen Interconnection (beijing) Technology Co Ltd
Priority to CN201911024614.2A priority Critical patent/CN110830459A/zh
Publication of CN110830459A publication Critical patent/CN110830459A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供的一种隐身安全代理访问方法、网关端、客户端、设备,该方法用于网关端,所述网关连接有企业应用,包括:接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问,本发明实施例提供的网关端,能够对用户的身份进行鉴别,并且根据用户是否具有权限来决定是否打开目标网络应用的端口,从而在不适用应用时,这些应用的端口为关闭状态,可以避免外界病毒、黑客等的网络攻击,从而能够满足企业员工的正常访问需求,同时又能够减少网络攻击的风险。

Description

一种隐身安全代理访问方法、网关端、客户端、设备
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种隐身安全代理访问方法、网关端、客户端、设备。
背景技术
云计算、移动互联以及物联网技术的发展,使得企业应用开始从传统防火墙里走出来。然而,企业数据资产正面临更多风险,企业应用可能被网络攻击的风险也日益增大。
因此,如何提供一种网络访问方案,能够满足企业员工的正常访问需求,同时又能够减少网络攻击的风险,是本领域技术人员亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种隐身安全代理访问方法、网关端、客户端、设备,能够满足企业员工的正常访问需求,同时又能够减少网络攻击的风险。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种隐身安全代理访问方法,用于网关端,所述网关连接有企业应用,包括:
接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;
根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;
如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
优选地,所述目标网络应用,包括:公有云应用、企业内网应用、DMZ应用。
优选地,所述根据所述身份签名判断所述用户是否具有所述网络访问请求的权限,包括:
解析所述身份签名得到所述用户的身份代码;
根据身份代码在用户权限信息库中查找得到所述用户对应的网络权限;
判断所述网络访问请求是否在所述网络权限中,得到判断结果。
第二方面,本发明实施例提供一种隐身安全代理访问方法,用于客户端,包括:
获取用户的网络访问请求;
判断所述网络访问请求是否指向预设网关;
如果所述网络访问请求指向预设网关,则将所述网络访问请求与所述用户的身份签名发送到所述预设网关,以便所述网关根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则所述网关打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
优选地,所述身份签名,包括:用户CA证书、用户账户密码、指纹识别信息、面部识别信息。
优选地,所述判断所述网络访问请求是否指向预设网关,包括:
解析所述网络访问请求,得到网络地址信息;
判断所述网络地址信息是否指向所述预设网关;
如果是,则所述网络访问请求指向预设网关;如果否,则所述网络访问请求不指向所述预设网关。
第三方面,本发明实施例提供一种网关端,所述网关连接有企业应用,包括:
请求签名接收模块,用于接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;
权限判断模块,用于根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;
端口打开模块,用于如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
第四方面,本发明实施例提供一种客户端,包括:
网络请求获取模块,用于获取用户的网络访问请求;
网络指向判断模块,用于判断所述网络访问请求是否指向预设网关;
请求信息发送模块,用于如果所述网络访问请求指向预设网关,则将所述网络访问请求与所述用户的身份签名发送到所述预设网关,以便所述网关根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则所述网关打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
第五方面,本发明实施例提供一种隐身安全代理访问设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述第一方面任一种所述隐身安全代理访问方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一种所述隐身安全代理访问方法的步骤。
本发明实施例提供一种隐身安全代理访问方法,用于网关端,所述网关连接有企业应用,包括:接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问,本发明实施例提供的网关端,能够对用户的身份进行鉴别,并且根据用户是否具有权限来决定是否打开目标网络应用的端口,从而在不适用应用时,这些应用的端口为关闭状态,可以避免外界病毒、黑客等的网络攻击,而在用户需要使用时,可以及时打开,从而能够满足企业员工的正常访问需求,同时又能够减少网络攻击的风险。
本发明实施例提供的一种隐身安全代理访问方法、网关端、客户端、设备具有相同的上述有益效果,在不再一一赘述。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供的一种隐身安全代理访问方法的网关端流程图;
图2为本发明实施例提供的一种隐身安全代理访问方法的网关端拓展流程图;
图3为本发明实施例提供的一种隐身安全代理访问方法的客户端流程图;
图4为本发明实施例提供的一种隐身安全代理访问方法的客户端拓展流程图;
图5为本发明实施例提供一种网关端的组成结构示意图;
图6为本发明实施例提供一种客户端的组成结构示意图;
图7为本发明一种具体实施方式提供的隐身安全代理访问设备的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1、图2,图1为本发明实施例提供的一种隐身安全代理访问方法的网关端流程图;图2为本发明实施例提供的一种隐身安全代理访问方法的网关端拓展流程图。
在本发明一种具体实施方式中,本发明实施例提供一种隐身安全代理访问方法,用于网关端,所述网关连接有企业应用,包括:
步骤S11:接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;
步骤S12:根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;
步骤S13:如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
首先,客户端如果需要访问通过网关端才能访问的企业应用时,这时需要将使用该客户端的用户的身份签名和网络访问请求同时发送过来,只有后续在通过了身份验证的情况下才能继续后续的企业应用访问操作。
网关在接受到身份签名后,可以判断该身份签名是否合法,具体地,为了根据所述身份签名判断所述用户是否具有所述网络访问请求的权限,可以进行以下步骤:
步骤S21:解析所述身份签名得到所述用户的身份代码;
步骤S22:根据身份代码在用户权限信息库中查找得到所述用户对应的网络权限;
步骤S23:判断所述网络访问请求是否在所述网络权限中,得到判断结果。
当然,在实际中,可以具体根据身份签名中具体信息的不同进行不同的识别方,例如身份签名可以是用户CA证书、用户账户密码、指纹识别信息、面部识别信息中的任一种或一种以上的组合。
例如,对于企业用户,当该企业用户处于分公司或者该员工出差时,需要访问总公司内部的企业内部应用,这时,使用本发明实施例提供的方法,当然,也可以使用本隐身安全代理访问方式访问其他的目标网络应用,例如,可以是公有云应用、企业内网应用、DMZ应用,当然也可以是其他的企业应用。
本发明实施例提供一种隐身安全代理访问方法,用于网关端,能够对用户的身份进行鉴别,并且根据用户是否具有权限来决定是否打开目标网络应用的端口,从而在不适用应用时,这些应用的端口为关闭状态,可以避免外界病毒、黑客等的网络攻击,而在用户需要使用时,可以及时打开,从而能够满足企业员工的正常访问需求,同时又能够减少网络攻击的风险。
请参考图3,图4,图3为本发明实施例提供的一种隐身安全代理访问方法的客户端流程图;图4为本发明实施例提供的一种隐身安全代理访问方法的客户端拓展流程图。
作为单侧撰写的另一方面,本发明实施例提供一种隐身安全代理访问方法,用于客户端,包括:
步骤S31:获取用户的网络访问请求;
步骤S32:判断所述网络访问请求是否指向预设网关;
步骤S33:如果所述网络访问请求指向预设网关,则将所述网络访问请求与所述用户的身份签名发送到所述预设网关,以便所述网关根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则所述网关打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
在本发明实施例中,用户使用的客户端中可以装载有代理监控端具体执行步骤S31、步骤S32、步骤S33中的步骤,具体地,可以实时监控用户的网络访问请求,如果用户的网络访问请求为非指向预设网关的请求,例如是百度、新浪等网站,这时不需要该预设网关,也就是网关端的认证即可进行,如果所述网络访问请求指向预设网关,则将所述网络访问请求与所述用户的身份签名发送到所述预设网关,以便所述网关根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则所述网关打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
具体地,一般情况下,目标网络应用的端口为关闭状态,也就是不对任意的客户端开放,如果客户端通过网关的验证,此时可以打开目标网络应用的服务端口,但是,也可以只针对该客户端打开,也就是说,如果是其他的客户端此时也访问该目标网络应用,那么并不对其他的客户端进行网络应用的服务。具体地,身份签名可以包括:用户CA证书、用户账户密码、指纹识别信息、面部识别信息。
进一步地,为了判断所述网络访问请求是否指向预设网关,可以进行以下步骤:
步骤S41:解析所述网络访问请求,得到网络地址信息;
步骤S42:判断所述网络地址信息是否指向所述预设网关;
步骤S43:如果是,则所述网络访问请求指向预设网关;如果否,则所述网络访问请求不指向所述预设网关。
也就是说,在网络访问请求中,具有请求的数据的地址,该地址为网络地址信息,而在客户端可以配置指向预设网关的网络地址的列表,并且判断该网络地址信息是否存在于该列表中,如果该列表中存在该网络地址信息,那么则所述网络访问请求指向预设网关;如果该列表中不存在该网络地址信息,则所述网络访问请求不指向所述预设网关。
请参考图5、图6,图5为本发明实施例提供一种网关端的组成结构示意图;图6为本发明实施例提供一种客户端的组成结构示意图。
本发明实施例提供一种网关端500,所述网关连接有企业应用,包括:
请求签名接收模块510,用于接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;
权限判断模块520,用于根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;
端口打开模块530,用于如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
本发明实施例提供一种客户端600,包括:
网络请求获取模块610,用于获取用户的网络访问请求;
网络指向判断模块620,用于判断所述网络访问请求是否指向预设网关;
请求信息发送模块630,用于如果所述网络访问请求指向预设网关,则将所述网络访问请求与所述用户的身份签名发送到所述预设网关,以便所述网关根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则所述网关打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
请参考图7,图7为本发明一种具体实施方式提供的隐身安全代理访问设备的结构示意图。
本发明实施例提供一种隐身安全代理访问设备700,包括:
存储器710,用于存储计算机程序;
处理器720,用于执行所述计算机程序时实现如上述任一种实施例所述的隐身安全代理访问方法的步骤。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种实施例所述的隐身安全代理访问方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种隐身安全代理访问方法,用于网关端,所述网关连接有企业应用,其特征在于,包括:
接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;
根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;
如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
2.根据权利要求1所述的隐身安全代理访问方法,其特征在于,
所述目标网络应用,包括:公有云应用、企业内网应用、DMZ应用。
3.根据权利要求1或2所述的隐身安全代理访问方法,其特征在于,
所述根据所述身份签名判断所述用户是否具有所述网络访问请求的权限,包括:
解析所述身份签名得到所述用户的身份代码;
根据身份代码在用户权限信息库中查找得到所述用户对应的网络权限;
判断所述网络访问请求是否在所述网络权限中,得到判断结果。
4.一种隐身安全代理访问方法,用于客户端,其特征在于,包括:
获取用户的网络访问请求;
判断所述网络访问请求是否指向预设网关;
如果所述网络访问请求指向预设网关,则将所述网络访问请求与所述用户的身份签名发送到所述预设网关,以便所述网关根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则所述网关打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
5.根据权利要求4所述的隐身安全代理访问方法,其特征在于,
所述身份签名,包括:用户CA证书、用户账户密码、指纹识别信息、面部识别信息。
6.根据权利要求4或5所述的隐身安全代理访问方法,其特征在于,
所述判断所述网络访问请求是否指向预设网关,包括:
解析所述网络访问请求,得到网络地址信息;
判断所述网络地址信息是否指向所述预设网关;
如果是,则所述网络访问请求指向预设网关;如果否,则所述网络访问请求不指向所述预设网关。
7.一种网关端,所述网关连接有企业应用,其特征在于,包括:
请求签名接收模块,用于接收客户端发送的网络访问请求与使用所述客户端的用户的身份签名;
权限判断模块,用于根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;
端口打开模块,用于如果所述用户具有所述网络访问请求的权限,则打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
8.一种客户端,其特征在于,包括:
网络请求获取模块,用于获取用户的网络访问请求;
网络指向判断模块,用于判断所述网络访问请求是否指向预设网关;
请求信息发送模块,用于如果所述网络访问请求指向预设网关,则将所述网络访问请求与所述用户的身份签名发送到所述预设网关,以便所述网关根据所述身份签名判断所述用户是否具有所述网络访问请求的权限;如果所述用户具有所述网络访问请求的权限,则所述网关打开所述网络访问请求的目标网络应用的端口,以供所述客户端访问。
9.一种隐身安全代理访问设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述隐身安全代理访问方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述隐身安全代理访问方法的步骤。
CN201911024614.2A 2019-10-25 2019-10-25 一种隐身安全代理访问方法、网关端、客户端、设备 Pending CN110830459A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911024614.2A CN110830459A (zh) 2019-10-25 2019-10-25 一种隐身安全代理访问方法、网关端、客户端、设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911024614.2A CN110830459A (zh) 2019-10-25 2019-10-25 一种隐身安全代理访问方法、网关端、客户端、设备

Publications (1)

Publication Number Publication Date
CN110830459A true CN110830459A (zh) 2020-02-21

Family

ID=69550576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911024614.2A Pending CN110830459A (zh) 2019-10-25 2019-10-25 一种隐身安全代理访问方法、网关端、客户端、设备

Country Status (1)

Country Link
CN (1) CN110830459A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112003880A (zh) * 2020-10-27 2020-11-27 南京易安联网络技术有限公司 一种基于网络隐身下高效并发访问的控制方法及系统
US11848857B1 (en) 2022-07-11 2023-12-19 Red Hat, Inc. Dynamic API gateway routing based on request metadata

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204236A1 (en) * 2006-05-16 2012-08-09 A10 Networks, Inc. Systems and Methods for User Access Authentication Based on Network Access Point
CN105471866A (zh) * 2015-11-23 2016-04-06 深圳市联软科技有限公司 一种移动应用的保护方法和装置
CN107426168A (zh) * 2017-05-23 2017-12-01 国网山东省电力公司电力科学研究院 一种网络安全访问处理方法及装置
CN109246143A (zh) * 2018-10-29 2019-01-18 航天信息股份有限公司 基于数字证书的身份认证的方法、装置和存储介质
CN109309684A (zh) * 2018-10-30 2019-02-05 红芯时代(北京)科技有限公司 一种业务访问方法、装置、终端、服务器及存储介质
CN109617780A (zh) * 2019-01-29 2019-04-12 新华三技术有限公司 接入网络的方法、装置、终端设备及机器可读存储介质
CN109660563A (zh) * 2019-02-02 2019-04-19 北京奇安信科技有限公司 一种应用访问控制方法、系统和介质
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204236A1 (en) * 2006-05-16 2012-08-09 A10 Networks, Inc. Systems and Methods for User Access Authentication Based on Network Access Point
CN105471866A (zh) * 2015-11-23 2016-04-06 深圳市联软科技有限公司 一种移动应用的保护方法和装置
CN107426168A (zh) * 2017-05-23 2017-12-01 国网山东省电力公司电力科学研究院 一种网络安全访问处理方法及装置
CN109246143A (zh) * 2018-10-29 2019-01-18 航天信息股份有限公司 基于数字证书的身份认证的方法、装置和存储介质
CN109309684A (zh) * 2018-10-30 2019-02-05 红芯时代(北京)科技有限公司 一种业务访问方法、装置、终端、服务器及存储介质
CN109617780A (zh) * 2019-01-29 2019-04-12 新华三技术有限公司 接入网络的方法、装置、终端设备及机器可读存储介质
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
CN109660563A (zh) * 2019-02-02 2019-04-19 北京奇安信科技有限公司 一种应用访问控制方法、系统和介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112003880A (zh) * 2020-10-27 2020-11-27 南京易安联网络技术有限公司 一种基于网络隐身下高效并发访问的控制方法及系统
US11848857B1 (en) 2022-07-11 2023-12-19 Red Hat, Inc. Dynamic API gateway routing based on request metadata

Similar Documents

Publication Publication Date Title
JP6559694B2 (ja) 自動sdk受容
US9516041B2 (en) Cyber security analytics architecture
EP3170091B1 (en) Method and server of remote information query
EP3100432B1 (en) Virtual identity of a user based on disparate identity services
US9137245B2 (en) Login method, apparatus, and system
US20100107240A1 (en) Network location determination for direct access networks
WO2014172956A1 (en) Login method,apparatus, and system
US11481478B2 (en) Anomalous user session detector
CN110222085B (zh) 一种存证数据的处理方法、装置及存储介质
CN110032846B (zh) 身份数据的防误用方法及装置、电子设备
CN110830459A (zh) 一种隐身安全代理访问方法、网关端、客户端、设备
US10547612B2 (en) System to resolve multiple identity crisis in indentity-as-a-service application environment
CN112165451B (zh) Apt攻击分析方法、系统及服务器
CN109302397B (zh) 一种网络安全管理方法、平台和计算机可读存储介质
CN106686151B (zh) 一种ip地址获取方法及装置
US20230254334A1 (en) Intelligent workflow for protecting servers from outside threats
US20210157910A1 (en) Access card penetration testing
CN114692172A (zh) 用户请求的处理方法及装置
US10320784B1 (en) Methods for utilizing fingerprinting to manage network security and devices thereof
CN111193710A (zh) 一种基于浏览器的多应用登录方法及设备
CN115913715A (zh) 一种基于统一云端认证的网端双向保障方法、系统及存储介质
CN106921628B (zh) 基于网络地址识别网络访问来源方法和装置
CN114697052A (zh) 网络防护方法及装置
CN111193709A (zh) 一种网络安全防护方法、管控端、网关端、设备
CN111865612A (zh) 电力物联网终端的身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200221

RJ01 Rejection of invention patent application after publication