CN111224957A - 证书管理装置、方法及相关设备 - Google Patents

证书管理装置、方法及相关设备 Download PDF

Info

Publication number
CN111224957A
CN111224957A CN201911379191.6A CN201911379191A CN111224957A CN 111224957 A CN111224957 A CN 111224957A CN 201911379191 A CN201911379191 A CN 201911379191A CN 111224957 A CN111224957 A CN 111224957A
Authority
CN
China
Prior art keywords
certificate
file
certificates
certificate information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911379191.6A
Other languages
English (en)
Inventor
何虎威
肖起
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN201911379191.6A priority Critical patent/CN111224957A/zh
Publication of CN111224957A publication Critical patent/CN111224957A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种证书管理装置、方法及相关设备,涉及数字证书管理技术领域。所述装置包括:证书信息采集模块,用于从证书使用方服务器获取其存储的各种证书,解析获得的证书以获取证书信息,其中,所述各种证书包括由各种CA机构签发的证书;证书信息汇总模块,用于汇总所述各种证书的证书信息;过期提醒模块,用于根据所述证书信息检测是否有即将过期的证书,若有,对即将过期的证书进行更换提醒。通过本发明提供的证书管理装置、方法及相关设备,可以对证书使用方使用的各种证书进行有效的过期管理。

Description

证书管理装置、方法及相关设备
技术领域
本发明涉及数字证书管理领域,尤其涉及一种证书管理装置、方法及相关设备。
背景技术
证书过期曾导致了英国电信大面积的故障事件,可见,证书的过期管理对于企业来说至关重要。
目前的证书过期管理通常基于证书签发机构所存储的信息,使用CA(CertificateAuthority,证书签发机构)系统的LDAP(一种轻量级目录访问协议)来执行。证书使用方只能被动接收CA系统的过期通知信息来进行证书管理。
然而,对于证书使用方而言,其使用的证书来自各个证书签发机构(CA机构),证书的类型也是多种多样,并且,证书散落在服务器的多个位置。通过被动接收各CA系统过期通知的方式,证书使用方无法有效掌握其使用的各种证书的实际情况,无法进行有效的过期管理。
发明内容
本发明实施方式提供了一种证书管理装置、方法及相关设备,以解决现有技术中的上述技术问题。
本发明实施方式的第一方面提供一种证书管理装置,所述装置可以包括:
证书信息采集模块,用于从证书使用方服务器获取其存储的各种证书,解析获得的证书以获取证书信息,其中,所述各种证书包括由各种CA机构签发的证书;
证书信息汇总模块,用于汇总所述各种证书的证书信息;
过期提醒模块,用于根据所述证书信息检测是否有即将过期的证书,若有,对即将过期的证书进行更换提醒。
进一步地,所述证书采集模块包括:
文件证书信息采集单元,用于遍历所述服务器的文件系统,查找证书格式文件,解析所述证书格式的文件以获取文件证书信息;
域名证书信息采集单元,用于通过SSL握手获取服务器的域名证书,解析所述域名证书以获取域名证书信息。
进一步地,所述证书采集模块还包括:
更新监控单元,用于监控所述证书格式文件,在所述证书格式文件更新时从更新的证书格式文件中获取更新的文件证书信息。
进一步地,所述证书采集模块还包括:
定期执行单元,用于定期触发所述文件证书信息采集单元和域名证书信息采集单元采集证书信息。
进一步地,所述证书采集模块还包括:
证书信息导入单元,用于获取批量导入的证书信息。
本发明实施方式的第二方面提供一种证书管理方法,所述方法可以包括:
从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息,其中,所述各种证书包括各种CA机构签发的证书;
汇总所述各种证书的证书信息;
根据所述证书信息检测是否有即将过期的证书,若有,对即将过期的证书进行更换提醒。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息可以包括:
遍历服务器的文件系统,查找证书格式文件,解析所述证书格式的文件获取文件证书信息;
通过SSL握手获取服务器的域名证书,解析所述域名证书获取域名证书信息。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还可以包括:
监控所述证书格式文件,在所述证书格式文件更新时从更新的证书格式文件中获取更新的文件证书信息。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还可以包括:
定期执行所述获取文件证书信息、获取域名证书信息的处理。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还可以包括:
获取手工批量导入的证书信息。
本发明实施方式的第三方面提供一种计算机存储介质,其上存储有计算机指令,该计算机指令能够被处理器执行以实现上述任意一种实施方式所述的证书管理方法。
本发明实施方式的第四方面提供一种计算机设备,该计算机设备可以包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述计算机程序以实现上述任意一种实施方式所述的证书管理方法。
根据上述实施方式,本发明主动从证书使用方的服务器中获取服务器中实际存储的各种证书,根据从服务器中实际存储的证书中解析出来的证书信息进行对证书进行过期管理,可以有效的掌握证书使用方使用的各种证书的实际情况,从证书使用方的角度对其使用的各种证书进行有效的过期管理。
附图说明
图1是根据本发明一种实施方式的证书管理装置的模块示意图;
图2是图1所示的证书采集模块的示意图;
图3是根据本发明一种实施方式的证书管理方法的方法流程图。
具体实施方式
为了便于理解本发明技术方案的各个方面、特征以及优点,下面结合附图对本发明进行具体描述。应当理解,下述的各种实施方式只用于举例说明,而非用于限制本发明的保护范围。
本发明实施方式的第一方面提供一种证书管理装置。图1示出了根据本发明一种实施方式的证书管理装置的模块示意图。如图1所示,本实施方式所述的证书管理装置10包括:证书信息采集模块11、证书信息汇总模块12、过期提醒模块13。
其中,证书信息采集模块11,用于从证书使用方服务器获取其存储的各种证书,解析获得的证书以获取证书信息,其中,所述各种证书包括由各种CA机构签发的证书。
证书信息汇总模块12,用于汇总所述各种证书的证书信息。
过期提醒模块13,用于根据所述证书信息检测是否有即将过期的证书,若有,对即将过期的证书进行更换提醒。
证书使用方实际使用的证书多种多样,其可以包括各种权威CA机构签发的域名证书,各种公司内部CA机构签发的证书等,与外部机构通信产生的证书等,这些证书通常存储在证书使用方的服务器上。本实施方式主动从证书使用方的服务器获取服务器中实际存储的各种证书,根据从所述实际存储的证书中解析出来的证书信息进行过期管理,可以有效的掌握证书使用方使用的各种证书的实际情况,对证书使用方使用的各种证书进行有效的过期管理。
图2示出了图1所示的证书采集模块的示意图。如图2所示,证书采集模块11可以包括:
文件证书信息采集单元111,用于遍历所述服务器的文件系统,查找证书格式文件,解析所述证书格式的文件以获取文件证书信息;
域名证书信息采集单元112,用于通过SSL握手获取服务器的域名证书,解析所述域名证书以获取域名证书信息。
各种公司内部CA机构签发的证书通常以文件的方式存储在证书使用方服务器上,其散落在服务器的不同位置。各权威CA机构签发的域名证书有些部署在网络入口的硬件负载均衡设备上,有些部署在WAF(Web应用防护系统)上,还有些部署在应用服务器软负载上。
对于文件证书,文件证书信息采集单元111可以遍历扫描服务器的文件系统,例如可以利用linux、unix等系统的文件遍历扫描技术,对常用的证书存储格式进行扫描,从而找到符合证书格式的文件,将所述符合证书格式的文件的路径记录下来。然后可以从记录的路径中获取证书格式文件,通过证书解析程序解析所述证书格式文件获取证书信息。
对于域名证书,域名证书信息采集单元112可以基于SSL通信协议探测,根据域名对应的IP地址,通过SSL握手方式获取服务器的域名证书,然后通过证书解析程序解析所述域名证书来获取证书信息。
进一步地,证书采集模块11可以包括更新监控单元113,用于监控所述证书格式文件,在所述证书格式文件更新时从更新的证书格式文件中获取更新的文件证书信息。文件证书信息采集单元112找到证书格式文件后,还可以记录证书格式文件的路径。监控单元113可以根据证书格式文件的路径来监控该证书格式的文件。一旦监控单元113监控到证书使用方的文件证书有更新,就可以获取最新的证书信息,从而可以掌握证书使用方使用的证书的实际情况。
进一步地,证书采集模块11可以包括定期执行单元114,用于定期触发文件证书采集单元111和域名证书信息采集单元112采集证书信息。由此,可以定期发现新增证书。文件证书采集单元111和域名证书信息采集单元112的触发频率可以根据需要来设置,他们的触发频率可以相同,也可以不同。
在一些实施方式中,部分证书可能存储在加密机或其他位置上,无法由系统扫描得到。进一步地,证书采集模块11可以包括证书信息导入单元115,用于获取批量导入的证书信息。该证书信息导入单元115可以提供手动批量导入或手工批量录入接口,供用户批量导入证书信息。此外,证书信息导入单元115还可以提供外部CA接口,用于与外部CA系统对接,获取外部CA系统的批量导入的证书信息,与外部CA系统同步属于证书使用方的证书信息。
由此,作为文件证书采集单元111和域名证书信息采集单元112的补充,通过设置证书信息导入单元115获取批量导入证书信息,可以得到更为全面的证书信息,以便对证书使用方使用的证书进行全面管理。
证书采集模块11采集了证书使用方存储的各种证书信息后,可以将采集到的证书信息发送给证书信息汇总模块12,以便对证书使用方使用的各种证书的证书信息进行汇总。根据汇总的证书信息,过期提醒模块13可以检测是否有证书即将过期,提醒证书使用方更换即将过期的证书,从而可以对证书使用方使用的各种证书进行过期管理。
此外,证书信息汇总模块12也可以提供可视化界面,通过图表的形式,将汇总的不同类型的证书、各种类型的证书的数量、证书的签发机构、证书的过期时间等证书信息统一展示在界面上,以便证书使用方对其使用的各种证书进行统一的查看分析。
与所述证书管理装置对应,本发明实施方式还提供了一种证书管理方法。图3示出了根据本发明一种实施方式的证书管理方法的方法流程图。如图3所示,所述方法可以包括如下处理:
S101:从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息。其中,所述各种证书包括各种CA机构签发的证书。
S102:汇总所述各种证书的证书信息;
S103:根据所述证书信息检测是否有即将过期的证书,若有,对即将过期的证书进行更换提醒。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息可以包括以下处理:遍历服务器的文件系统,查找证书格式文件,解析所述证书格式的文件获取文件证书信息;通过SSL握手获取服务器的域名证书,解析所述域名证书获取域名证书信息。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还可以包括以下处理:监控所述证书格式文件,在所述证书格式文件更新时从更新的证书格式文件中获取更新的文件证书信息。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还可以包括以下处理:定期执行所述获取文件证书信息、获取域名证书信息的处理。
进一步地,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还可以包括:获取手工批量导入的证书信息。
本领域技术人员应当理解,为了描述的简洁和方便,本实施方式所述的证书管理方法的处理过程可以参照前述实施方式所述的证书管理装置的对应处理过程,在此不再赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施方式或者实施方式的某些部分所述的方法。
本发明实施方式的再一方面提供了一种计算机存储介质,如ROM/RAM、磁碟、光盘等,其上存储有计算机指令,该计算机指令能够被处理器执行以实现前述任意一种实施方式所述的证书管理方法。
本发明实施方式的又一方面提供了一种计算机设备,该计算机设备包括:存储器,其上存储有计算机程序;处理器,其可以执行所述计算机程序以实现前述任意一种实施方式所述证书管理方法。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施方式的基本原理的前提下,对上述实施方式中的各细节可进行各种变化。因此,本发明的保护范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。

Claims (12)

1.一种证书管理装置,其特征在于,所述装置包括:
证书信息采集模块,用于从证书使用方服务器获取其存储的各种证书,解析获得的证书以获取证书信息,其中,所述各种证书包括由各种CA机构签发的证书;
证书信息汇总模块,用于汇总所述各种证书的证书信息;
过期提醒模块,用于根据所述证书信息检测是否有即将过期的证书,若有,对即将过期的证书进行更换提醒。
2.根据权利要求1所述的装置,其特征在于,所述证书采集模块包括:
文件证书信息采集单元,用于遍历所述服务器的文件系统,查找证书格式文件,解析所述证书格式的文件以获取文件证书信息;
域名证书信息采集单元,用于通过SSL握手获取服务器的域名证书,解析所述域名证书以获取域名证书信息。
3.根据权利要求2所述的装置,其特征在于,所述证书采集模块还包括:
更新监控单元,用于监控所述证书格式文件,在所述证书格式文件更新时从更新的证书格式文件中获取更新的文件证书信息。
4.根据权利要求2所述的装置,其特征在于,所述证书采集模块还包括:
定期执行单元,用于定期触发所述文件证书信息采集单元和域名证书信息采集单元采集证书信息。
5.根据权利要求2所述的装置,其特征在于,所述证书采集模块还包括:
证书信息导入单元,用于获取批量导入的证书信息。
6.一种证书管理方法,其特征在于,所述方法包括:
从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息,其中,所述各种证书包括各种CA机构签发的证书;
汇总所述各种证书的证书信息;
根据所述证书信息检测是否有即将过期的证书,若有,对即将过期的证书进行更换提醒。
7.根据权利要求6所述的方法,其特征在于,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息包括:
遍历服务器的文件系统,查找证书格式文件,解析所述证书格式文件获取文件证书信息;
通过SSL握手获取服务器的域名证书,解析所述域名证书获取域名证书信息。
8.根据权利要求7所述的方法,其特征在于,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还包括:
监控所述证书格式文件,在所述证书格式文件更新时从更新的证书格式文件中获取更新的文件证书信息。
9.根据权利要求7所述的方法,其特征在于,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还包括:
定期执行所述获取文件证书信息、获取域名证书信息的处理。
10.根据权利要求7所述的方法,其特征在于,所述从证书使用方服务器获取其存储的各种证书,解析获得的证书获取证书信息还包括:
获取手工批量导入的证书信息。
11.一种计算机存储介质,其上存储有计算机指令,该计算机指令能够被处理器执行以实现权利要求6-10中任意一项权利要求所述的方法。
12.一种计算机设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述计算机程序以实现权利要求6-10中任意一项权利要求所述的方法。
CN201911379191.6A 2019-12-27 2019-12-27 证书管理装置、方法及相关设备 Pending CN111224957A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911379191.6A CN111224957A (zh) 2019-12-27 2019-12-27 证书管理装置、方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911379191.6A CN111224957A (zh) 2019-12-27 2019-12-27 证书管理装置、方法及相关设备

Publications (1)

Publication Number Publication Date
CN111224957A true CN111224957A (zh) 2020-06-02

Family

ID=70829211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911379191.6A Pending CN111224957A (zh) 2019-12-27 2019-12-27 证书管理装置、方法及相关设备

Country Status (1)

Country Link
CN (1) CN111224957A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113065165A (zh) * 2021-03-03 2021-07-02 腾讯科技(深圳)有限公司 证书安全性检测方法、装置和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514391A (zh) * 2013-10-16 2014-01-15 北京旋极信息技术股份有限公司 一种数字证书到期提醒方法及装置
CN108270610A (zh) * 2017-02-16 2018-07-10 广州市动景计算机科技有限公司 数字证书监控的方法与装置
US20190165950A1 (en) * 2017-11-28 2019-05-30 American Express Travel Related Services Company, Inc. Decoupling and updating pinned certificates on a mobile device
CN110225013A (zh) * 2019-05-30 2019-09-10 世纪龙信息网络有限责任公司 服务证书的监控和更新系统
CN110324347A (zh) * 2019-07-08 2019-10-11 秒针信息技术有限公司 一种信息整合方法、装置及电子设备
CN110336675A (zh) * 2019-07-05 2019-10-15 中国工商银行股份有限公司 针对数字证书到期日的监控方法和装置
CN110417597A (zh) * 2019-07-29 2019-11-05 中国工商银行股份有限公司 用于监控证书的方法及装置、电子设备和可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514391A (zh) * 2013-10-16 2014-01-15 北京旋极信息技术股份有限公司 一种数字证书到期提醒方法及装置
CN108270610A (zh) * 2017-02-16 2018-07-10 广州市动景计算机科技有限公司 数字证书监控的方法与装置
US20190165950A1 (en) * 2017-11-28 2019-05-30 American Express Travel Related Services Company, Inc. Decoupling and updating pinned certificates on a mobile device
CN110225013A (zh) * 2019-05-30 2019-09-10 世纪龙信息网络有限责任公司 服务证书的监控和更新系统
CN110336675A (zh) * 2019-07-05 2019-10-15 中国工商银行股份有限公司 针对数字证书到期日的监控方法和装置
CN110324347A (zh) * 2019-07-08 2019-10-11 秒针信息技术有限公司 一种信息整合方法、装置及电子设备
CN110417597A (zh) * 2019-07-29 2019-11-05 中国工商银行股份有限公司 用于监控证书的方法及装置、电子设备和可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113065165A (zh) * 2021-03-03 2021-07-02 腾讯科技(深圳)有限公司 证书安全性检测方法、装置和存储介质
CN113065165B (zh) * 2021-03-03 2024-07-30 腾讯科技(深圳)有限公司 证书安全性检测方法、装置和存储介质

Similar Documents

Publication Publication Date Title
US20230421600A1 (en) Information technology security assessment system
US9825819B2 (en) Cloud service usage monitoring system
US9129257B2 (en) Method and system for monitoring high risk users
US7904456B2 (en) Security monitoring tool for computer network
US9503502B1 (en) Feedback mechanisms providing contextual information
EP2180660B1 (en) Method and system for statistical analysis of botnets
US20160380867A1 (en) Method and System for Detecting and Identifying Assets on a Computer Network
CN110737639A (zh) 审计日志方法、装置、计算机设备及存储介质
CN114548706A (zh) 一种业务风险的预警方法以及相关设备
CN107040504A (zh) 测试方法和装置
CN111224957A (zh) 证书管理装置、方法及相关设备
Hajdarevic et al. Proactive security metrics for bring your own device (byod) in iso 27001 supported environments
US9225743B1 (en) Automatic generation of policy from a group of SSL server certificates
Kunze et al. Does It Spin? On the Adoption and Use of QUIC's Spin Bit
KR102055893B1 (ko) 보안감사 대응 시스템
US7783752B2 (en) Automated role based usage determination for software system
JP2020004006A (ja) 脆弱性管理装置、脆弱性管理方法及びプログラム
CN105530299B (zh) 目录服务日志的实现方法
CN105933186A (zh) 安全检测的方法、装置及系统
US20100111094A1 (en) Relay device, access analysis device, method of controlling relay device, and storage medium for the same
CN112699085B (zh) 一种审计日志的管理方法及装置
CN106649343B (zh) 一种网络数据信息处理方法及设备
US9934543B2 (en) Secure traveler framework
CN113676489A (zh) 一种威胁文件处置方法、装置及介质
Maan et al. Towards validation of the Internet Census 2012

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200602