CN111193709A - 一种网络安全防护方法、管控端、网关端、设备 - Google Patents
一种网络安全防护方法、管控端、网关端、设备 Download PDFInfo
- Publication number
- CN111193709A CN111193709A CN201911207428.2A CN201911207428A CN111193709A CN 111193709 A CN111193709 A CN 111193709A CN 201911207428 A CN201911207428 A CN 201911207428A CN 111193709 A CN111193709 A CN 111193709A
- Authority
- CN
- China
- Prior art keywords
- authority
- information
- client
- user
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种网络安全防护方法、管控端、网关端、设备,该方法用于管控端,包括:接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;其中,所述用户权限列表用于存储用户标识以及对应的权限信息,对用户的权限进行集中在管控端的管理控制,利用三角构架在用户使用目标应用时,实现安全防护功能。
Description
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种网络安全防护方法、管控端、网关端、设备。
背景技术
随着网络技术的不断发展,企业中存在业务处理系统越来越多,随着移动办公和企业上云的普及,企业中的人员通常需要通过外部网络的浏览器访问处于内网中业务处理系统进而获取资源数据,而不同的企业人员具有不同的权限。而且,在实际应用中,需要时长对企业人员的权限进行更改。
因此,如何提供一种技术方案,对这些企业人员的客户端的权限进行安全、有效的管理,使得权限的存储、管理更加安全,更改方便、快捷,是本领域技术人员亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种网络安全防护方法、管控端、网关端、设备,对这些企业人员的客户端的权限进行安全、有效的管理,使得权限的存储、管理更加安全,更改方便、快捷。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种网络安全防护方法,用于管控端,包括:
接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;
根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;
将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;
其中,所述用户权限列表用于存储用户标识以及对应的权限信息。
优选地,所述登录信息包括:CA用户证书、账户密码信息、指纹识别信息或面部识别信息。
优选地,所述根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息,包括:
解析所述登录信息得到用户身份代码;
利用所述用户身份代码在所述用户权限列表中查找目标用户;
将所述目标用户对应的权限项目确定为与所述登录信息对应的权限信息。
第二方面,本发明实施例提供一种网络安全防护方法,用于网关端,包括:
接收管控端发送的与客户端对应的权限信息;
当接收到客户端发送的网络访问请求时,根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限;
如果是,则允许所述客户端进行所述网络访问请求对应的目标应用的访问;如果否,则禁止所述客户端进行所述网络访问请求对应的目标应用的访问;
其中,所述权限信息用于存储用户标识以及对应的权限信息。
优选地,所述权限信息包括:公有云应用、企业内网应用、DMZ应中授权应用的列表,以及与所述列表对应用户的用户代码、IP地址。
优选地,所述根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限,包括:
解析所述网络访问请求得到所述客户端的IP地址、用户代码;
在所述权限信息中查找所述IP地址、用户代码的授权应用;
判断所述网络访问请求指向的网络应用是否在所述授权应用中;
如果所述网络访问请求指向的目标应用在所述授权应用中,则允许所述客户端进行所述目标应用的访问;如果所述网络访问请求指向的目标应用不在所述授权应用中,则禁止所述客户端进行所述目标应用的访问。
第三方面,本发明实施例提供一种管控端,包括:
登录信息接收模块,用于接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;
权限查找模块,用于根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;
权限发送模块,用于将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;
其中,所述用户权限列表用于存储用户标识以及对应的权限信息。
第四方面,本发明实施例提供一种网关端,包括:
权限信息接收模块,用于接收管控端发送的与客户端对应的权限信息;
权限判断模块,用于当接收到客户端发送的网络访问请求时,根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限;
访问控制模块,用于如果所述客户端具有所述网络访问请求的权限,则允许所述客户端进行所述网络访问请求对应的目标应用的访问;如果所述客户端不具有所述网络访问请求的权限,则禁止所述客户端进行所述网络访问请求对应的目标应用的访问;
其中,所述权限信息用于存储用户标识以及对应的权限信息。
第五方面,本发明实施例提供一种网络安全防护设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述第一方面任一种所述网络安全防护方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一种所述网络安全防护方法的步骤。
本发明实施例提供一种网络安全防护方法,用于管控端,包括:接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;其中,所述用户权限列表用于存储用户标识以及对应的权限信息,对用户的权限进行集中在管控端的管理控制,利用三角构架在用户使用目标应用时,实现安全防护功能。
本发明实施例提供一种网络安全防护方法、管控端、网关端、设备,具有相同的上述有益效果,在此不再一一赘述。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供的一种网络安全防护方法的管控端流程图;
图2为本发明实施例提供的一种网络安全防护方法的管控端权限查找流程图;
图3为本发明实施例提供的一种网络安全防护方法的网关端流程图;
图4为本发明实施例提供的一种网络安全防护方法的网关端权限判断流程图;
图5为本发明实施例提供的一种管控端组成示意图;
图6为本发明实施例提供的一种网关端组成示意图;
图7为本发明一种具体实施方式中所提供的一种网络安全防护设备的结构示意图;
图8为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1、图2,图1为本发明实施例提供的一种网络安全防护方法的管控端流程图;图2为本发明实施例提供的一种网络安全防护方法的管控端权限查找流程图。
本发明实施例提供一种网络安全防护方法,用于管控端,包括:
步骤S11:接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;
步骤S12:根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;
步骤S13:将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;
其中,所述用户权限列表用于存储用户标识以及对应的权限信息。
在本发明实施例中,管控端首先需要接收客户端发送的用户的登录信息;具体地,该登录信息,可以包括:账户密码信息、指纹识别信息或面部识别信息,当然也可以时其他形式的验证形式,例如零信息证明、其他的能够识别用户身份的生物识别标识,CA用户证书等可以证明用户身份的信息。
在查询到用户登录的客户端对应的权限信息后,由于该用户登录客户端,说明该用户有可能需要使用对其已经授权的应用,因此,可以将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问。
具体地,如果所述网络访问请求指向的目标应用在所述授权应用中,则允许所述客户端进行所述目标应用的访问;如果所述网络访问请求指向的目标应用不在所述授权应用中,则禁止所述客户端进行所述目标应用的访问。
进一步地,为了根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息,可以实施以下步骤:
步骤S21:解析所述登录信息得到用户身份代码;
步骤S22:利用所述用户身份代码在所述用户权限列表中查找目标用户;
步骤S23:将所述目标用户对应的权限项目确定为与所述登录信息对应的权限信息。
当然,在实际中,管控端还存储有用户的授权应用的列表,从而可以方便地对用户的登录、授权进行管理。并且在管控端可以进行用户的权限信息的增加、删除、更改、查询等。本发明实施例提供一种网络安全防护方法,对用户的权限进行集中在管控端的管理,在用户需要使用目标应用时,只需要登录管控端获取权限,在使用方便的同时达到权限安全管控的效果。
请参考图3、图4,图3为本发明实施例提供的一种网络安全防护方法的网关端流程图;图4为本发明实施例提供的一种网络安全防护方法的网关端权限判断流程图。
作为单侧撰写的另一方面,本发明实施例提供一种网络安全防护方法,用于网关端,包括:
步骤S31:接收管控端发送的与客户端对应的权限信息;
步骤S32:当接收到客户端发送的网络访问请求时,根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限;
步骤S33:如果是,则允许所述客户端进行所述网络访问请求对应的目标应用的访问;如果否,则禁止所述客户端进行所述网络访问请求对应的目标应用的访问;
其中,所述权限信息用于存储用户标识以及对应的权限信息。
具体地,在用户通过客户端登录到管控端后,管控端将查询到的权限信息发送到网关端,当用户继续通过客户端经过网关端访问该网关端连接的企业应用时,网关端可以利用权限信息对该用户及其对应的客户端进行权限的鉴定,只有通过权限判定的用户才能继续使用后续的企业应用的功能。具体地,该权限信息种可以包括:公有云应用、企业内网应用、DMZ应中授权应用的列表,以及与所述列表对应用户的用户代码、IP地址。
进一步地,为了根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限,具体可以实施以下步骤:
步骤S41:解析所述网络访问请求得到所述客户端的IP地址、用户代码;
步骤S42:在所述权限信息中查找所述IP地址、用户代码的授权应用;
步骤S43:判断所述网络访问请求指向的网络应用是否在所述授权应用中;
步骤S44:如果所述网络访问请求指向的目标应用在所述授权应用中,则允许所述客户端进行所述目标应用的访问;如果所述网络访问请求指向的目标应用不在所述授权应用中,则禁止所述客户端进行所述目标应用的访问。
也就是说,在该网络访问请求中,不仅要有该用户需要使用的目标应用,而且,还要存在能够证明自身身份的标识,从而方便网关端在管控端发送的权限信息中查找是否具有相应的权限。如果所述网络访问请求指向的目标应用在所述授权应用中,则允许所述客户端进行所述目标应用的访问;如果所述网络访问请求指向的目标应用不在所述授权应用中,则禁止所述客户端进行所述目标应用的访问。
请参考图5、图6,图5为本发明实施例提供的一种管控端组成示意图;图6为本发明实施例提供的一种网关端组成示意图。
本发明实施例提供一种管控端500,包括:
登录信息接收模块510,用于接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;
权限查找模块520,用于根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;
权限发送模块530,用于将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;
其中,所述用户权限列表用于存储用户标识以及对应的权限信息。
本发明实施例提供一种网关端600,包括:
权限信息接收模块610,用于接收管控端发送的与客户端对应的权限信息;
权限判断模块620,用于当接收到客户端发送的网络访问请求时,根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限;
访问控制模块630,用于如果所述客户端具有所述网络访问请求的权限,则允许所述客户端进行所述网络访问请求对应的目标应用的访问;如果所述客户端不具有所述网络访问请求的权限,则禁止所述客户端进行所述网络访问请求对应的目标应用的访问;
其中,所述权限信息用于存储用户标识以及对应的权限信息。
请参考图7、图8,图7为本发明一种具体实施方式中所提供的一种网络安全防护设备的结构示意图;图8为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
本发明实施例提供网络安全防护设备700,包括:
存储器710,用于存储计算机程序;
处理器720,用于执行所述计算机程序时实现如上述第一方面所述任一种网络安全防护方法的步骤。该计算机程序存储于存储器710中的用于程序代码存储的空间中,该计算机程序有处理器720执行时实现任一种本发明实施例中的方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种具体实施方式所述任一种网络安全防护方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用设备,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种网络安全防护方法,用于管控端,其特征在于,包括:
接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;
根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;
将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;
其中,所述用户权限列表用于存储用户标识以及对应的权限信息。
2.根据权利要求1所述的网络安全防护方法,其特征在于,
所述登录信息包括:CA用户证书、账户密码信息、指纹识别信息或面部识别信息。
3.根据权利要求1或2所述的网络安全防护方法,其特征在于,
所述根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息,包括:
解析所述登录信息得到用户身份代码;
利用所述用户身份代码在所述用户权限列表中查找目标用户;
将所述目标用户对应的权限项目确定为与所述登录信息对应的权限信息。
4.一种网络安全防护方法,用于网关端,其特征在于,包括:
接收管控端发送的与客户端对应的权限信息;
当接收到客户端发送的网络访问请求时,根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限;
如果是,则允许所述客户端进行所述网络访问请求对应的目标应用的访问;如果否,则禁止所述客户端进行所述网络访问请求对应的目标应用的访问;
其中,所述权限信息用于存储用户标识以及对应的权限信息。
5.根据权利要求4所述的网络安全防护方法,其特征在于,
所述权限信息包括:公有云应用、企业内网应用、DMZ应中授权应用的列表,以及与所述列表对应用户的用户代码、IP地址。
6.根据权利要求4或5所述的网络安全防护方法,其特征在于,
所述根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限,包括:
解析所述网络访问请求得到所述客户端的IP地址、用户代码;
在所述权限信息中查找所述IP地址、用户代码的授权应用;
判断所述网络访问请求指向的网络应用是否在所述授权应用中;
如果所述网络访问请求指向的目标应用在所述授权应用中,则允许所述客户端进行所述目标应用的访问;如果所述网络访问请求指向的目标应用不在所述授权应用中,则禁止所述客户端进行所述目标应用的访问。
7.一种管控端,其特征在于,包括:
登录信息接收模块,用于接收客户端发送的登录信息,其中所述登录信息,包括用户身份信息;
权限查找模块,用于根据所述登录信息在用户权限列表中查找与所述登录信息对应的权限信息;
权限发送模块,用于将所述权限信息发送到预设网关,以便所述客户端通过所述预设网关访问目标应用时,所述预设网关根据所述权限信息判断所述客户端是否具有权限,以确定是否允许所述客户端进行所述目标应用的访问;
其中,所述用户权限列表用于存储用户标识以及对应的权限信息。
8.一种网关端,其特征在于,包括:
权限信息接收模块,用于接收管控端发送的与客户端对应的权限信息;
权限判断模块,用于当接收到客户端发送的网络访问请求时,根据所述权限信息判断所述客户端是否具有所述网络访问请求的权限;
访问控制模块,用于如果所述客户端具有所述网络访问请求的权限,则允许所述客户端进行所述网络访问请求对应的目标应用的访问;如果所述客户端不具有所述网络访问请求的权限,则禁止所述客户端进行所述网络访问请求对应的目标应用的访问;
其中,所述权限信息用于存储用户标识以及对应的权限信息。
9.一种网络安全防护设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述网络安全防护方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述网络安全防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911207428.2A CN111193709A (zh) | 2019-11-29 | 2019-11-29 | 一种网络安全防护方法、管控端、网关端、设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911207428.2A CN111193709A (zh) | 2019-11-29 | 2019-11-29 | 一种网络安全防护方法、管控端、网关端、设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111193709A true CN111193709A (zh) | 2020-05-22 |
Family
ID=70709477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911207428.2A Pending CN111193709A (zh) | 2019-11-29 | 2019-11-29 | 一种网络安全防护方法、管控端、网关端、设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111193709A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115996381A (zh) * | 2023-03-22 | 2023-04-21 | 广州赛讯信息技术有限公司 | 一种无线专网的网络安全管控方法、系统、装置及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400067A (zh) * | 2013-03-29 | 2013-11-20 | 青岛海信电器股份有限公司 | 权限管理方法、系统及服务器 |
CN104751030A (zh) * | 2013-12-31 | 2015-07-01 | 中国科学院信息工程研究所 | 一种用户访问权限控制方法及装置 |
US20170041310A1 (en) * | 2014-04-15 | 2017-02-09 | Huawei Technologies Co., Ltd. | Rights control method, client, and server |
-
2019
- 2019-11-29 CN CN201911207428.2A patent/CN111193709A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400067A (zh) * | 2013-03-29 | 2013-11-20 | 青岛海信电器股份有限公司 | 权限管理方法、系统及服务器 |
CN104751030A (zh) * | 2013-12-31 | 2015-07-01 | 中国科学院信息工程研究所 | 一种用户访问权限控制方法及装置 |
US20170041310A1 (en) * | 2014-04-15 | 2017-02-09 | Huawei Technologies Co., Ltd. | Rights control method, client, and server |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115996381A (zh) * | 2023-03-22 | 2023-04-21 | 广州赛讯信息技术有限公司 | 一种无线专网的网络安全管控方法、系统、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110121873B (zh) | 一种访问令牌管理方法、终端和服务器 | |
CN111131242B (zh) | 一种权限控制方法、装置和系统 | |
US9692743B2 (en) | Securing organizational computing assets over a network using virtual domains | |
CN110851274B (zh) | 资源访问控制方法、装置、设备及存储介质 | |
CN108337677B (zh) | 网络鉴权方法及装置 | |
CN110620782A (zh) | 账户认证方法、装置、计算机设备和存储介质 | |
CN105323253B (zh) | 一种身份验证方法及装置 | |
US8863265B2 (en) | Remote sign-out of web based service sessions | |
CN104660562A (zh) | 一种信息查看方法、相关装置及系统 | |
US20150373026A1 (en) | Permission management method, device and system for cloud platform service | |
CN110971569A (zh) | 网络访问权限管理方法、装置及计算设备 | |
CN110602216A (zh) | 多终端使用单账号的方法、装置、云服务器及存储介质 | |
CN111447220B (zh) | 认证信息管理方法、应用系统的服务端及计算机存储介质 | |
CN112738100B (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN109302397B (zh) | 一种网络安全管理方法、平台和计算机可读存储介质 | |
US20140122716A1 (en) | Virtual private network access control | |
CN110968848A (zh) | 基于用户的权限管理方法、装置及计算设备 | |
CN113055185A (zh) | 一种基于token的认证方法及装置、存储介质、电子装置 | |
CN105704094A (zh) | 应用访问权限控制方法及装置 | |
CN105721441B (zh) | 一种虚拟化环境下身份认证方法 | |
CN114363067A (zh) | 一种网络准入控制方法、装置、计算机设备及存储介质 | |
CN111193709A (zh) | 一种网络安全防护方法、管控端、网关端、设备 | |
CN112929388A (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN102882686A (zh) | 一种认证方法及装置 | |
CN105791308B (zh) | 一种主动识别域用户登录事件信息的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200522 |
|
RJ01 | Rejection of invention patent application after publication |