CN110944001A - 一种服务器安全防护方法、装置及其相关设备 - Google Patents
一种服务器安全防护方法、装置及其相关设备 Download PDFInfo
- Publication number
- CN110944001A CN110944001A CN201911240620.1A CN201911240620A CN110944001A CN 110944001 A CN110944001 A CN 110944001A CN 201911240620 A CN201911240620 A CN 201911240620A CN 110944001 A CN110944001 A CN 110944001A
- Authority
- CN
- China
- Prior art keywords
- server
- packet
- firewall
- matching
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种服务器安全防护方法,包括服务器接收防火墙发送的client包;对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成server包;将所述server包发送至所述防火墙,以使所述防火墙利用所述server包为所述服务器提供安全防护;该服务器安全防护方法对服务器所使用的加密算法进行了更为简单准确的探测,实现了对服务器的安全防护,有效减少了运维人员的工作量。本申请还公开了一种服务器安全防护装置、系统、服务器及计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本申请涉及服务器安全技术领域,特别涉及一种服务器安全防护方法,还涉及一种服务器安全防护装置、系统、服务器以及计算机可读存储介质。
背景技术
随着客户对业务安全的重视,越来越多的Web业务逐步由HTTP转变为HTTPS,同时,客户希望通过部署WAF(Web Application Firewall,WEB应用防火墙)对HTTP和HTTPS应用数据进行深度解析和安全防护,以拦截SQL(Structured Query Language,结构化查询语言)注入、XSS(Cross Site Scripting,跨站脚本攻击)等常见的Web应用攻击行为,从而实现对WEB服务器的安全防护。
但是,部分客户的HTTPS业务服务器由于无人维护升级,一般会采用比较弱的HTTPS算法,其弱算法包括RC4、DES、AES等;而WAF作为一个安全防护设备,为保证业务的安全性,其内置的HTTPS加密算法一般为强算法,包括RSA、DH、ECC等。由此,会由于WAF在与HTTPS Web服务器进行SSL握手协商时因为不支持HTTPS弱算法而导致会话建立失败,最终导致客户的HTTPS业务无法正常对外提供服务。
针对HTTPS会话由于加密算法导致失败的问题,目前业内的WAF厂家都只能通过抓包分析的方法来判断HTTPS服务器所采用的加密算法,即在WAF设备上抓包,判断HTTPS服务器所使用的加密算法组件,然后再对加密算法进行相应的调整,但这样会大大增加运维人员的工作量。
因此,如何提供一种更为简单准确的探测方法,以有效识别服务器所使用的加密算法组件,进而为服务器提供安全防护,减少运维人员的工作量是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种服务器安全防护方法,该服务器安全防护方法对服务器所使用的加密算法进行了更为简单准确的探测,实现了对服务器的安全防护,有效减少了运维人员的工作量;本申请的另一目的是提供一种服务器安全防护装置、系统、服务器以及计算机可读存储介质,也具有上述有益效果。
为解决上述技术问题,本申请提供了一种服务器安全防护方法,所述服务器安全防护方法包括:
服务器接收防火墙发送的client包;
对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成server包;
将所述server包发送至所述防火墙,以使所述防火墙利用所述server包为所述服务器提供安全防护。
优选的,所述服务器接收防火墙发送的client包,包括:
接收所述防火墙发起的访问请求;
根据所述访问请求与所述防火墙建立TCP通道;
接收所述防火墙通过所述TCP通道发送的所述client包。
优选的,所述接收所述防火墙发起的访问请求,包括:
接收所述防火墙通过内置SSL探测控件发起的所述访问请求。
优选的,所述根据所述访问请求与所述防火墙建立TCP通道,包括:
根据所述访问请求获得SYN包;
根据所述SYN包返回ACK包至所述防火墙;
接收所述防火墙根据所述ACK包发送的ACK确认包,以建立所述TCP通道。
优选的,所述服务器安全防护方法还包括:
将所述server包发送至所述防火墙对应的显示界面进行显示。
为解决上述技术问题,本申请还提供了一种服务器安全防护装置,所述服务器安全防护装置包括:
client包上传模块,用于服务器接收防火墙发送的client包;
算法匹配模块,用于对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成server包;
server包下发模块,用于将所述server包发送至所述防火墙,以使所述防火墙利用所述server包为所述服务器提供安全防护。
优选的,所述服务器安全防护装置还包括:
显示模块,用于将所述server包发送至所述防火墙对应的显示界面进行显示。
为解决上述技术问题,本申请还提供了一种服务器,所述服务器包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任意一种服务器安全防护方法的步骤。
为解决上述技术问题,本申请还提供了一种服务器安全防护系统,所述服务器安全防护系统包括:
防火墙,用于发送client包至服务器,并接收所述服务器发送的server包,利用所述server包为所述服务器提供安全防护;
所述服务器,用于对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成所述server包。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种服务器安全防护方法的步骤。
本申请所提供的一种服务器安全防护方法,包括服务器接收防火墙发送的client包;对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成server包;将所述server包发送至所述防火墙,以使所述防火墙利用所述server包为所述服务器提供安全防护。
可见,本申请所提供的服务器安全防护方法,预先将服务器可能使用的各类加密算法内置于防火墙,由防火墙基于这些加密算法组成client包发送至对应的服务器进行算法匹配,进一步,服务器从中匹配获得自身使用的加密算法,并生成server包反馈至防火墙,此时,防火墙中保留了该服务器所使用的所有加密算法,用以为服务器提供安全防护,由此,实现了对服务器中所使用加密算法的有效探测,简单且准确,进而实现了对服务器的安全防护,极大的减少了运维人员的工作量。
本申请所提供的一种服务器安全防护装置、系统、服务器以及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请所提供的一种服务器安全防护方法的流程示意图;
图2为本申请所提供的一种服务器安全防护方法的原理示意图;
图3为本申请所提供的一种服务器安全防护装置的结构示意图;
图4为本申请所提供的一种服务器的结构示意图;
图5为本申请所提供的一种服务器安全防护系统的结构示意图。
具体实施方式
本申请的核心是提供一种服务器安全防护方法,该服务器安全防护方法对服务器所使用的加密算法进行了更为简单准确的探测,实现了对服务器的安全防护,有效减少了运维人员的工作量;本申请的另一核心是提供一种服务器安全防护装置、系统、服务器以及计算机可读存储介质,也具有上述有益效果。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参考图1,图1为本申请所提供的一种服务器安全防护方法的流程示意图,该服务器安全防护方法可以包括:
S101:服务器接收防火墙发送的client包;
具体的,防火墙用于对服务器应用数据进行深度解析和安全防护,进而实现对服务器的安全防护,在具体实现过程中,服务器中内置有多种加密算法套件,防火墙则内置相对应的加密算法套件,以实现支持服务器加密算法,进而实现与服务器的SSL(SecureSockets Layer,安全套接层))握手协商,并建立会话,以此为服务器提供安全防护服务。但是,在一般情况下,防火墙中内置的加密算法与服务器中内置的加密算法并不对应,无法实现对服务器加密算法的支持,从而会出现建立会话失败的情况。
因此,为解决上述问题,可将在防火墙中内置所有加密算法套件,即涵盖服务器可能使用到的所有加密算法,并将其打包至服务器,由服务器从中选择出自身当前使用的加密算法并保留,进而实现防火墙中内置加密算法的更新,此时,防火墙中更新的加密算法可以完全与服务器中的加密算法相对应,以此实现对服务器的安全防护。
本步骤即旨在实现防火墙将其内置的所有加密算法打包发送至服务器,具体而言,预先将服务器可能使用到的所有加密算法内置于防火墙中,由防火墙对其进行打包,获得上述client包,进而将其发送至服务器中。
其中,client包中所包括的加密算法可包括强加密算法,如RSA(公钥加密算法)、DH(密钥交换算法)、ECC(公开密钥算法)等,以及弱加密算法,如RC4(电子密码)、DES(对称加密算法)、AES(高级加密标准算法)等,本申请对此不做限定。
优选的,上述服务器接收防火墙发送的client包,可以包括:接收防火墙发起的访问请求;根据访问请求与防火墙建立TCP通道;接收防火墙通过TCP(Transmission ControlProtocol,传输控制协议)通道发送的client包。
本优选实施例提供的一种较为具体的client包发送方式,即基于TCP通道实现。具体而言,防火墙向服务器发起访问请求,由服务器根据接收到的访问请求与防火墙建立起TCP连接通道,以便于防火墙通过该TCP通道将client包发送至服务器。
优选的,上述接收防火墙发起的访问请求,可以包括:接收防火墙通过内置SSL探测控件发起的访问请求。
本优选实施例提供了一种较为具体的访问请求的发起方法,即预先在防火墙中内置SSL探测控件,用以实现对服务器内置加密算法的探测,即由防火墙的内置SSL控件向服务器发起上述访问请求。
优选的,上述根据访问请求与防火墙建立TCP通道,可以包括:根据访问请求获得SYN包;根据SYN包返回ACK包至防火墙;接收防火墙根据ACK包发送的ACK确认包,以建立TCP通道。
本优选实施例提供了一种较为具体的TCP通道的建立方法,即基于三次握手协议建立。具体而言,防火墙向服务器发送的访问请求中包括SYN包,服务器通过对访问请求进行解析即可获得该SYN包,进而向防火墙反馈ACK包,并接收防火墙基于ACK包发送的AKC确认包,至此,三次握手完成,TCP通道建立。
S102:对client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用匹配通过的加密算法生成server包;
本步骤旨在实现算法匹配,以匹配获得服务器当前所使用的加密算法。具体而言,服务器在接收client包后,即可对其进行解析,获得各个加密算法,进一步,对各个加密算法进行算法匹配,保留匹配成功的加密算法,去除匹配失败的加密算法,由此,即可将保留的加密算法进行打包,生成上述server包,也就是说,该server包中所保留的加密算法均为可为服务器提供安全防护服务的加密算法。其中,在算法匹配过程中,防火墙利用client包中的各种加密算法与服务器尝试建立SSL会话,若建立成功,则说明算法匹配成功,若建立失败,则说明算法匹配失败。
可以理解的是,上述算法匹配并不仅限于对单个加密算法的匹配,也可以为对加密算法组合的匹配,以尽可能的覆盖所有类型的加密算法。
S103:将server包发送至防火墙,以使防火墙利用server包为服务器提供安全防护。
本步骤旨在实现server包的反馈,即服务器将生成的server包反馈至防火墙,由于server包中所包括的加密算法均可以为服务器中的加密算法提供支持,因此,防火墙利用该server包为服务器提供安全防护服务即可。
优选的,该服务器安全防护方法还可以包括:将server包发送至防火墙对应的显示界面进行显示。
本步骤旨在实现server包的显示,即将server包发送至防火墙的显示界面进行显示,以便技术人员更为直观的知晓该防火墙可为服务器提供安全防护服务的加密算法,进而对防火墙中内置的加密算法进行调整。
此外,对于上述client包,除加密算法之外,还可以包括各种协议,用以为服务器内置的各种协议提供支持,进而为服务器提供安全防护。对于其具体实现过程,可参照加密算法的匹配过程,本申请在此不再赘述。
本申请所提供的服务器安全防护方法,预先将服务器可能使用的各类加密算法内置于防火墙,由防火墙基于这些加密算法组成client包发送至对应的服务器进行算法匹配,进一步,服务器从中匹配获得自身使用的加密算法,并生成server包反馈至防火墙,此时,防火墙中保留了该服务器所使用的所有加密算法,用以为服务器提供安全防护,由此,实现了对服务器中所使用加密算法的有效探测,简单且准确,进而实现了对服务器的安全防护,极大的减少了运维人员的工作量。
在上述各实施例的基础上,以HTTP服务器/HTTPS服务器为例,本申请实施例提供了一种更为具体的服务器安全防护方法。
请参考图2,图2为本申请所提供的一种服务器安全防护方法的原理示意图,该服务器安全防护方法的具体实现流程如下:
步骤一、WAF作为客户端通过SSL探测模块(内置SSL探测控件)对HTTPS服务器发起访问,其中,SSL探测模块中包括HTTPS扫描引擎和HTTPS算法引擎库。
步骤二、SSL探测模块使用WAF的管理口IP地址通过HTTPS扫描引擎开始访问HTTPS服务器,具体来说,SSL探测模块发送SYN包到HTTPS服务器,HTTPS服务器返回ACK包,SSL探测模块收到ACK包之后发送ACK确认包给HTTPS服务器,至此TCP通道建立完成。进一步,TCP通过建立完成后开始SSL握手过程,首先,SSL探测模块发送client hello包(client包),client hello包中含有各种支持的协议版本(SSL3.0,TLS1.0,TLS1.1、TLS1.2等)以及客户端支持的加密算法(如RSA、RC4、DES、DH等);进一步,HTTPS服务器在收到Client hello包之后则会发送Server hello包(server包)给SSL探测模块,Server hello包中包含了各种匹配成功的协议版本,如SSL3.0、TLS1.0、TLS1.1、TLS1.2等,以及匹配成功的加密算法,如RSA、RC4、DES、DH等。
步骤三、SSL探测模块和HTTPS服务器之间的SSL会话建立完成后,根据服务器返回的HTTPS算法可以确认服务器支持的HTTPS算法,发送至前台显示当前服务器支持的HTTPS算法即可。
可见,本申请实施例所提供的服务器安全防护方法,预先将服务器可能使用的各类加密算法内置于防火墙,由防火墙基于这些加密算法组成client包发送至对应的服务器进行算法匹配,进一步,服务器从中匹配获得自身使用的加密算法,并生成server包反馈至防火墙,此时,防火墙中保留了该服务器所使用的所有加密算法,用以为服务器提供安全防护,由此,实现了对服务器中所使用加密算法的有效探测,简单且准确,进而实现了对服务器的安全防护,极大的减少了运维人员的工作量。
为解决上述问题,请参考图3,图3为本申请所提供的一种服务器安全防护装置的结构示意图,该服务器安全防护装置可包括:
client包上传模块100,用于服务器接收防火墙发送的client包;
算法匹配模块200,用于对client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用匹配通过的加密算法生成server包;
server包下发模块300,用于将server包发送至防火墙,以使防火墙利用server包为服务器提供安全防护。
可见,本申请实施例所提供的服务器安全防护装置,预先将服务器可能使用的各类加密算法内置于防火墙,由防火墙基于这些加密算法组成client包发送至对应的服务器进行算法匹配,进一步,服务器从中匹配获得自身使用的加密算法,并生成server包反馈至防火墙,此时,防火墙中保留了该服务器所使用的所有加密算法,用以为服务器提供安全防护,由此,实现了对服务器中所使用加密算法的有效探测,简单且准确,进而实现了对服务器的安全防护,极大的减少了运维人员的工作量。
作为一种优选实施例,上述client包上传模块100可包括:
请求接收单元,用于接收防火墙发起的访问请求;
通道建立单元,用于根据访问请求与防火墙建立TCP通道;
client包接收单元,用于接收防火墙通过TCP通道发送的client包。
作为一种优选实施例,上述请求接收单元可具体用于接收防火墙通过内置SSL探测控件发起的访问请求。
作为一种优选实施例,上述通道建立单元可具体用于根据访问请求获得SYN包;根据SYN包返回ACK包至防火墙;接收防火墙根据ACK包发送的ACK确认包,以建立TCP通道。
作为一种优选实施例,该服务器安全防护方法还可包括:
显示模块,用于将server包发送至防火墙对应的显示界面进行显示。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,请参考图4,图4为本申请所提供的一种服务器的结构示意图,该服务器可包括:
存储器21,用于存储计算机程序;
处理器22,用于执行计算机程序时可实现上述任意一种服务器安全防护方法的步骤。
对于本申请提供的服务器的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,请参考图5,图5为本申请所提供的一种服务器安全防护系统的结构示意图,该服务器安全防护系统可包括:
防火墙10,用于发送client包至服务器20,并接收服务器20发送的server包,利用server包为服务器20提供安全防护;
服务器20,用于对client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用匹配通过的加密算法生成server包。
对于本申请提供的系统的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现上述任意一种服务器安全防护方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的服务器安全防护方法、装置、系统、服务器以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。
Claims (10)
1.一种服务器安全防护方法,其特征在于,包括:
服务器接收防火墙发送的client包;
对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成server包;
将所述server包发送至所述防火墙,以使所述防火墙利用所述server包为所述服务器提供安全防护。
2.如权利要求1所述的服务器安全防护方法,其特征在于,所述服务器接收防火墙发送的client包,包括:
接收所述防火墙发起的访问请求;
根据所述访问请求与所述防火墙建立TCP通道;
接收所述防火墙通过所述TCP通道发送的所述client包。
3.如权利要求2所述的服务器安全防护方法,其特征在于,所述接收所述防火墙发起的访问请求,包括:
接收所述防火墙通过内置SSL探测控件发起的所述访问请求。
4.如权利要求2所述的服务器安全防护方法,其特征在于,所述根据所述访问请求与所述防火墙建立TCP通道,包括:
根据所述访问请求获得SYN包;
根据所述SYN包返回ACK包至所述防火墙;
接收所述防火墙根据所述ACK包发送的ACK确认包,以建立所述TCP通道。
5.如权利要求1所述的服务器安全防护方法,其特征在于,还包括:
将所述server包发送至所述防火墙对应的显示界面进行显示。
6.一种服务器安全防护装置,其特征在于,包括:
client包上传模块,用于服务器接收防火墙发送的client包;
算法匹配模块,用于对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成server包;
server包下发模块,用于将所述server包发送至所述防火墙,以使所述防火墙利用所述server包为所述服务器提供安全防护。
7.如权利要求6所述的服务器安全防护装置,其特征在于,还包括:
显示模块,用于将所述server包发送至所述防火墙对应的显示界面进行显示。
8.一种服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任意一项所述的服务器安全防护方法的步骤。
9.一种服务器安全防护系统,其特征在于,包括:
防火墙,用于发送client包至服务器,并接收所述服务器发送的server包,利用所述server包为所述服务器提供安全防护;
所述服务器,用于对所述client包中的各个加密算法进行算法匹配,获得匹配通过的加密算法,并利用所述匹配通过的加密算法生成所述server包。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任意一项所述的服务器安全防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911240620.1A CN110944001A (zh) | 2019-12-06 | 2019-12-06 | 一种服务器安全防护方法、装置及其相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911240620.1A CN110944001A (zh) | 2019-12-06 | 2019-12-06 | 一种服务器安全防护方法、装置及其相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110944001A true CN110944001A (zh) | 2020-03-31 |
Family
ID=69909691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911240620.1A Pending CN110944001A (zh) | 2019-12-06 | 2019-12-06 | 一种服务器安全防护方法、装置及其相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110944001A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217833A (zh) * | 2020-10-21 | 2021-01-12 | 新华三信息安全技术有限公司 | 一种安全套接字协议卸载方法、装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302391A (zh) * | 2016-07-27 | 2017-01-04 | 上海华为技术有限公司 | 一种加密数据传输方法和代理服务器 |
CN109413060A (zh) * | 2018-10-19 | 2019-03-01 | 深信服科技股份有限公司 | 报文处理方法、装置、设备及存储介质 |
CN110190955A (zh) * | 2019-05-27 | 2019-08-30 | 新华三信息安全技术有限公司 | 基于安全套接层协议认证的信息处理方法及装置 |
CN110380868A (zh) * | 2019-08-22 | 2019-10-25 | 广东浪潮大数据研究有限公司 | 一种通信方法、装置及通信系统和存储介质 |
-
2019
- 2019-12-06 CN CN201911240620.1A patent/CN110944001A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302391A (zh) * | 2016-07-27 | 2017-01-04 | 上海华为技术有限公司 | 一种加密数据传输方法和代理服务器 |
CN109413060A (zh) * | 2018-10-19 | 2019-03-01 | 深信服科技股份有限公司 | 报文处理方法、装置、设备及存储介质 |
CN110190955A (zh) * | 2019-05-27 | 2019-08-30 | 新华三信息安全技术有限公司 | 基于安全套接层协议认证的信息处理方法及装置 |
CN110380868A (zh) * | 2019-08-22 | 2019-10-25 | 广东浪潮大数据研究有限公司 | 一种通信方法、装置及通信系统和存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217833A (zh) * | 2020-10-21 | 2021-01-12 | 新华三信息安全技术有限公司 | 一种安全套接字协议卸载方法、装置、存储介质及电子设备 |
CN112217833B (zh) * | 2020-10-21 | 2022-03-25 | 新华三信息安全技术有限公司 | 一种安全套接字协议卸载方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12101347B2 (en) | Systems and methods for attack simulation on a production network | |
US20220109695A1 (en) | Method and apparatus for decryption of encrypted ssl data from packet traces | |
US10015187B2 (en) | System and method for performing remote security assessment of firewalled computer | |
US20070174917A1 (en) | Platform for analyzing the security of communication protocols and channels | |
CN108092775B (zh) | 一种校验方法及装置、电子设备 | |
CA2528486A1 (en) | Method and system for stepping up to certificate-based authentication without breaking an existing ssl session | |
CN110198297B (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
CN107070931B (zh) | 云应用数据上传/访问方法、系统及云代理服务器 | |
CN110113351B (zh) | Cc攻击的防护方法及装置、存储介质、计算机设备 | |
CN110944001A (zh) | 一种服务器安全防护方法、装置及其相关设备 | |
US8972543B1 (en) | Managing clients utilizing reverse transactions | |
US20090132681A1 (en) | Automatically providing identity information for a network appliance | |
CN113938474A (zh) | 一种虚拟机访问方法、装置、电子设备和存储介质 | |
CN116800456A (zh) | 一种websocket安全登录方法 | |
CN108881484A (zh) | 一种检测终端是否能访问互联网的方法 | |
CN111245601B (zh) | 一种通讯协商方法及装置 | |
CN114139192A (zh) | 加密流量处理方法、装置、电子设备、介质及程序 | |
CN115118713B (zh) | 数据处理方法、装置及电子设备 | |
CN114363028B (zh) | 一种连接建立的方法、客户端、服务端、设备及存储介质 | |
CN118233188A (zh) | 数据报传输层安全协议安全检测方法及装置 | |
Tang et al. | Investigating TLS Version Downgrade in Enterprise Software | |
Klasila | TryTLS: testing TLS libraries | |
Erinola et al. | Exploring the Unknown {DTLS} Universe: Analysis of the {DTLS} Server Ecosystem on the Internet | |
CN117714519A (zh) | 一种远程协助方法、装置、设备及存储介质 | |
CN115296863A (zh) | 一种保证用户安全的方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200331 |
|
RJ01 | Rejection of invention patent application after publication |