CN111405062B - 基于ssh协议的拟态输入代理装置、通信系统及方法 - Google Patents

基于ssh协议的拟态输入代理装置、通信系统及方法 Download PDF

Info

Publication number
CN111405062B
CN111405062B CN202010250810.8A CN202010250810A CN111405062B CN 111405062 B CN111405062 B CN 111405062B CN 202010250810 A CN202010250810 A CN 202010250810A CN 111405062 B CN111405062 B CN 111405062B
Authority
CN
China
Prior art keywords
ssh
online
input
input command
mimicry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010250810.8A
Other languages
English (en)
Other versions
CN111405062A (zh
Inventor
郑清彬
郭义伟
吕青松
孙统帅
胡海洋
宋帅康
王帅强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Original Assignee
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Comleader Information Technology Co Ltd, Henan Xinda Wangyu Technology Co Ltd filed Critical Zhuhai Comleader Information Technology Co Ltd
Priority to CN202010250810.8A priority Critical patent/CN111405062B/zh
Publication of CN111405062A publication Critical patent/CN111405062A/zh
Application granted granted Critical
Publication of CN111405062B publication Critical patent/CN111405062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于SSH协议的拟态输入代理装置,包括:SSH代理服务模块,创建用于连接客户端的SSH安全隧道,通过SSH安全隧道接收输入命令以及输出输入命令执行结果;SSH代理管理模块,与SSH代理服务模块通信连接,获取所述SSH代理服务模块接收的输入命令,创建用于连接在线执行体的SSH安全隧道,通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体返回的输入命令执行结果;裁决输出输入命令执行结果至所述代理服务模块。本发明还提供一种通信系统和通信方法。本发明打破了传统SSH协议一对一会话机制的局限性,实现了基于SSH协议的复制分发功能,大大提高了数据传输的安全性能。

Description

基于SSH协议的拟态输入代理装置、通信系统及方法
技术领域
本发明涉及拟态通信领域,具体的说,涉及了一种基于SSH协议的拟态输入代理装置、通信系统及方法。
背景技术
网络空间拟态防御是邬江兴院士研究团队首创的主动防御理论,其以成熟的异构冗余可靠性技术架构为基础,通过导入基于拟态伪装策略的多维动态重构机制,建立动态异构冗余的系统构造,从而在不依赖攻击者先验知识或行为特征的前提下,使网络信息系统具备广义鲁棒性控制的内生安全能力。
该系统构造由输入代理、异构构件集、策略调度算法、执行体集和多模表决器组成。系统的输入代理将输入复制转发给当前服务集中各执行体,这些执行体的输出矢量提交给表决器进行表决,得到系统输出,策略调度根据系统输出调整输入代理和执行集的服务特性,以此实现网络空间的主动防御。
拟态架构的输入代理作为整个系统的数据入口,其安全性对整个网络系统至关重要,为了加强输入代理的安全性,需要对输入代理采用相关技术的加密处理。传统的SSH协议是建立在应用层基础上较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题,但传统SSH协议只能实现一对一的通信会话机制,无法满足拟态防御架构的输入代理模型需求。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的是针对现有技术的不足,从而提供了一种基于SSH协议的拟态输入代理装置、通信系统及方法。
为了实现上述目的,本发明第一方面提供了一种基于SSH协议的拟态输入代理装置,具体包括:
SSH代理服务模块,创建用于连接客户端的SSH安全隧道,通过SSH安全隧道接收输入命令以及输出输入命令执行结果;
SSH代理管理模块,与SSH代理服务模块通信连接,获取所述SSH代理服务模块接收的输入命令;创建用于连接在线执行体的SSH安全隧道,通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体返回的输入命令执行结果;裁决输出输入命令执行结果至所述代理服务模块。
基于上述,创建用于连接客户端的SSH安全隧道具体包括:接收客户端发送的用户会话连接请求,返回口令输入指令至客户端,基于用户输入的口令验证用户身份,验证成功后即SSH安全隧道创建成功。
基于上述,创建用于连接在线执行体的SSH安全隧道具体包括:向在线执行体发送访问请求,根据在线执行体反馈的密码输入指令向在线执行体发送登录用户名和密码,以完成在线执行体的访问请求认证,认证成功后即SSH安全隧道创建成功。
基于上述,所述SSH代理服务模块通过SSH安全隧道接收输入命令以及输出输入命令执行结果具体包括:基于SSH协议解密解封装接收的输入命令;以及基于SSH协议加密封装接收的输入命令执行结果;
所述SSH代理管理模块通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体的输入命令执行结果具体包括:复制输入命令,基于SSH协议加密封装输入命令,并发送给在线执行体;接收在线执行体返回的输入命令执行结果,基于SSH协议解密解封装输入命令执行结果。
基于上述,所述SSH代理管理模块在创建用于连接在线执行体的SSH安全隧道前,还根据获取的执行体状态信息更新在线执行体列表;根据在线执行体列表获取相应的在线执行体的登录用户名和密码。
基于上述,所述SSH代理服务模块在裁决输出输入命令执行结果的同时还上报异常信息。
基于上述,所述SSH代理服务通过TCP三次握手与所述SSH代理管理模块建立模块间TCP通信连接。
本发明第二方面提供一种通信系统,包括上述的拟态输入代理装置、客户端和至少一个在线执行体;
所述客户端,用于发送输入命令;
所述在线执行体,执行输入命令并返回输入命令执行结果;
所述拟态输入代理装置,创建用于连接客户端的SSH安全隧道,创建用于连接在线执行体的SSH安全隧道,接收输入命令并复制分发至在线执行体,以及接收输入命令执行结果并裁决输出至所述客户端。
基于上述,还包括调度策略器和数据库,所述数据库,预存有所有在线执行体的登录用户名和密码;所述拟态输入代理装置分别与所述调度策略器和所述数据库连接,
所述调度策略器,接收所述拟态输入代理装置上报的异常信息并处理,根据处理结果向所述拟态输入代理装置发送执行体状态信息;
所述拟态输入代理装置根据执行体状态信息更新在线执行体列表,并根据在线执行体列表查询所述数据库,获取在线执行体登录用户名和密码,根据在线执行体登录用户名和密码创建用于连接在线执行体的SSH安全隧道。
本发明第三方面提供一种通信方法,该通信方法包括以下步骤:
步骤1:创建用于连接客户端的SSH安全隧道,基于SSH安全隧道接收用户的输入命令;
步骤2:创建用于连接在线执行体的SSH安全隧道,基于SSH安全隧道复制分发输入命令至所有在线执行体;
步骤3,基于连接在线执行体的SSH安全隧道接收在线执行体返回的输入命令执行结果并裁决,并基于连接客户端的SSH安全隧道输出裁决结果至所述客户端。
基于上述,所述拟态输入代理装置将处理过程中产生的异常信息上报给调度策略器进行处理;
所述调度策略器处理异常信息后向所述拟态输入代理装置发送执行体状态信息;
所述拟态输入代理装置根据执行体状态信息更新在线执行体列表,并根据在线执行体列表查询数据库,获取在线执行体登录用户名和密码,根据在线执行体登录用户名和密码创建用于连接在线执行体的SSH安全隧道。
本发明相对现有技术具有突出的实质性特点和显著的进步,具体的说,本发明提供了一种基于SSH安全协议的拟态输入代理装置,该装置打破了传统SSH协议一对一会话机制的局限性,实现了基于SSH协议的复制分发功能,大大提高了数据传输的安全性能;本发明还提供了一种通信系统,该系统包括所述拟态输入代理装置,通过策略调度实现了系统输入的动态复制分发功能,大大提高了拟态防御架构的安全性;同时通过创建所述拟态输入代理装置与所述客户端以及所述在线执行体的SSH安全隧道,可以有效防止数据传输过程中的信息泄露问题;本发明还提供了一种通信方法,以SSH安全隧道为媒介传输信息,有效避免会话过程中信息泄露的问题,大大提高了拟态防御架构输入代理的安全性;同时通过策略调度实现了基于SSH协议的动态复制分发功能,进一步提高了拟态防御架构输入代理的安全性。
附图说明
图1是本发明所述拟态输入代理装置的原理图。
图2是本发明所述通信系统的原理图。
图3是本发明所述通信系统的数据分发及结果裁决流程示意图。
图4是本发明所述通信方法的流程图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
实施例1
如图1所示,本发明提供了一种基于SSH协议的拟态输入代理装置,具体包括:
SSH代理服务模块,创建用于连接客户端的SSH安全隧道,通过SSH安全隧道接收输入命令以及输出输入命令执行结果;
SSH代理管理模块,与SSH代理服务模块通信连接,获取所述SSH代理服务模块接收的输入命令;创建用于连接在线执行体的SSH安全隧道,通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体返回的输入命令执行结果;裁决输出输入命令执行结果至所述代理服务模块。
具体的,创建用于连接客户端的SSH安全隧道具体包括:接收客户端发送的用户会话连接请求,返回口令输入指令至客户端,基于用户输入的口令验证用户身份,验证成功后即SSH安全隧道创建成功。
具体的,创建用于连接在线执行体的SSH安全隧道具体包括:向在线执行体发送访问请求,根据在线执行体反馈的密码输入指令向在线执行体发送登录用户名和密码,以完成在线执行体的访问请求认证,认证成功后即SSH安全隧道创建成功。
可以理解,所述SSH代理管理模块在创建用于连接在线执行体的SSH安全隧道前,还根据获取的执行体状态信息更新在线执行体列表;根据在线执行体列表获取相应的在线执行体的登录用户名和密码。
具体的,所述SSH代理服务模块通过SSH安全隧道接收输入命令以及输出输入命令执行结果具体包括:基于SSH协议解密解封装接收的输入命令;以及基于SSH协议加密封装接收的输入命令执行结果;
所述SSH代理管理模块通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体的输入命令执行结果具体包括:复制输入命令,基于SSH协议加密封装输入命令,并发送给在线执行体;接收在线执行体返回的输入命令执行结果,基于SSH协议解密解封装输入命令执行结果。
在具体实施过程中,所述SSH代理服务通过TCP三次握手与所述SSH代理管理模块建立模块间TCP通信连接;
所述SSH代理服务模块通过TCP链接将解密解封装后的输入命令发送给所述SSH代理管理模块;
所述代理管理模块通过TCP连接将裁决后的输入命令执行结果发送给所述SSH代理服务模块。
需要注意的是,所述SSH代理服务模块在裁决输出输入命令执行结果的同时还上报异常信息。
本实施例中,所述SSH代理服务模块是一个守护进程,在后台运行并响应来自客户端的会话连接请求,同时提供截取明文信息功能。该模块基于口令对访问的用户验证身份,并对交互信息应用加解密算法进行运算,从而为网络传输的数据提供机密性和安全性;所述SSH代理管理模块根据策略调度下发的执行体状态更新在线执行体列表,基于在线执行体的登录用户名和密码实现在线执行体的访问请求认证,并在认证成功后将系统输入动态复制分发给在线执行体,极大提升了拟态防御架构输入代理的安全性,进一步有效防止数据传输过程中的信息泄露问题。
实施例2
本发明提供一种通信系统,如图2-3所示,包括上述的拟态输入代理装置、客户端和至少一个在线执行体;
所述客户端,用于发送输入命令;
所述在线执行体,执行输入命令并返回输入命令执行结果;
所述拟态输入代理装置,创建用于连接客户端的SSH安全隧道,创建用于连接在线执行体的SSH安全隧道,接收输入命令并复制分发至在线执行体,以及接收输入命令执行结果并裁决输出至所述客户端。
进一步的,所述通信系统还包括调度策略器和数据库,所述数据库,预存有所有在线执行体的登录用户名和密码;所述拟态输入代理装置分别与所述调度策略器和所述数据库连接,
所述调度策略器,接收所述拟态输入代理装置上报的异常信息并处理,根据处理结果向所述拟态输入代理装置发送执行体状态信息;
所述拟态输入代理装置根据执行体状态信息更新在线执行体列表,并根据在线执行体列表查询所述数据库,获取在线执行体登录用户名和密码,根据在线执行体登录用户名和密码创建用于连接在线执行体的SSH安全隧道。
需要理解的是,基于SSH安全隧道传输的数据均是经过加密处理的数据,在将数据通过SSH安全隧道传输之前,需要基于SSH协议对数据进行加密处理;接收SSH安全隧道传输的数据后,还需要基于SSH协议对加密数据进行解密。
本实施例中所述通信系统包括所述拟态输入代理装置和调度策略器,通过策略调度实现了系统输入的动态复制分发功能,大大提高了拟态防御架构的安全性;同时通过创建所述拟态输入代理装置与所述客户端以及所述在线执行体的SSH安全隧道,可以有效防止数据传输过程中的信息泄露问题。
实施例3
本发明提供一种通信方法,如图3所实施,该通信方法包括以下步骤:
步骤1:创建用于连接客户端的SSH安全隧道,基于SSH安全隧道接收用户的输入命令;
步骤2:创建用于连接在线执行体的SSH安全隧道,基于SSH安全隧道复制分发输入命令至所有在线执行体;
步骤3,基于连接在线执行体的SSH安全隧道接收在线执行体返回的输入命令执行结果并裁决,并基于连接客户端的SSH安全隧道输出裁决结果至所述客户端。
进一步的,所述拟态输入代理装置将处理过程中产生的异常信息上报给调度策略器进行处理;
所述调度策略器处理异常信息后向所述拟态输入代理装置发送执行体状态信息;
所述拟态输入代理装置根据执行体状态信息更新在线执行体列表,并根据在线执行体列表查询数据库,获取在线执行体登录用户名和密码,根据在线执行体登录用户名和密码创建用于连接在线执行体的SSH安全隧道。
本实施例中所述通信方法,通过两次认证分别建立与客户端的SSH安全隧道以及与在线执行体的SSH安全隧道,以SSH安全隧道为媒介传输信息,有效避免会话过程中信息泄露的问题,同时通过策略调度实现了系统输入的动态复制分发功能,大大提高了拟态防御架构输入代理的安全性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (10)

1.一种基于SSH协议的拟态输入代理装置,其特征在于,包括:
SSH代理服务模块,创建用于连接客户端的SSH安全隧道,通过SSH安全隧道接收输入命令以及输出输入命令执行结果;
SSH代理管理模块,与SSH代理服务模块通信连接,获取所述SSH代理服务模块接收的输入命令;创建用于连接在线执行体的SSH安全隧道,通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体返回的输入命令执行结果;裁决输出输入命令执行结果至所述代理服务模块。
2.根据权利要求1所述的拟态输入代理装置,其特征在于,创建用于连接客户端的SSH安全隧道具体包括:接收客户端发送的用户会话连接请求,返回口令输入指令至客户端,基于用户输入的口令验证用户身份,验证成功后即SSH安全隧道创建成功。
3.根据权利要求1所述的拟态输入代理装置,其特征在于,创建用于连接在线执行体的SSH安全隧道具体包括:向在线执行体发送访问请求,根据在线执行体反馈的密码输入指令向在线执行体发送登录用户名和密码,以完成在线执行体的访问请求认证,认证成功后即SSH安全隧道创建成功。
4.根据权利要求1所述的拟态输入代理装置,其特征在于,所述SSH代理服务模块通过SSH安全隧道接收输入命令以及输出输入命令执行结果具体包括:基于SSH协议解密解封装接收的输入命令;以及基于SSH协议加密封装接收的输入命令执行结果;
所述SSH代理管理模块通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体的输入命令执行结果具体包括:复制输入命令,基于SSH协议加密封装输入命令,并发送给在线执行体;接收在线执行体返回的输入命令执行结果,基于SSH协议解密解封装输入命令执行结果。
5.根据权利要求3所述的拟态输入代理装置,其特征在于:所述SSH代理管理模块在创建用于连接在线执行体的SSH安全隧道前,还根据获取的执行体状态信息更新在线执行体列表;根据在线执行体列表获取相应的在线执行体的登录用户名和密码;所述SSH代理服务模块在裁决输出输入命令执行结果的同时还上报异常信息。
6.根据权利要求1所述的拟态输入代理装置,其特征在于:所述SSH代理服务模块通过TCP三次握手与所述SSH代理管理模块建立模块间TCP通信链接。
7.一种通信系统,其特征在于:包括权利要求1-6任一项所述的拟态输入代理装置、客户端和至少一个在线执行体;
所述客户端,用于发送输入命令;
所述在线执行体,执行输入命令并返回输入命令执行结果;
所述拟态输入代理装置,创建用于连接客户端的SSH安全隧道,创建用于连接在线执行体的SSH安全隧道,接收输入命令并复制分发至在线执行体,以及接收输入命令执行结果并裁决输出至所述客户端。
8.根据权利要求7所述的通信系统,其特征在于:还包括调度策略器和数据库,所述数据库,预存有所有在线执行体的登录用户名和密码;所述拟态输入代理装置分别与所述调度策略器和所述数据库连接,
所述调度策略器,接收所述拟态输入代理装置上报的异常信息并处理,根据处理结果向所述拟态输入代理装置发送执行体状态信息;
所述拟态输入代理装置根据执行体状态信息更新在线执行体列表,并根据在线执行体列表查询所述数据库,获取在线执行体登录用户名和密码,根据在线执行体登录用户名和密码创建用于连接在线执行体的SSH安全隧道。
9.一种通信方法,应用于拟态输入代理装置,其特征在于,包括以下步骤:
步骤1:创建用于连接客户端的SSH安全隧道,基于SSH安全隧道接收用户的输入命令;
步骤2:创建用于连接在线执行体的SSH安全隧道,基于SSH安全隧道复制分发输入命令至所有在线执行体;
步骤3,基于连接在线执行体的SSH安全隧道接收在线执行体返回的输入命令执行结果并裁决,并基于连接客户端的SSH安全隧道输出裁决结果至所述客户端。
10.根据权利要求9所述的通信方法,其特征在于:
所述拟态输入代理装置将处理过程中产生的异常信息上报给调度策略器进行处理;
所述调度策略器处理异常信息后向所述拟态输入代理装置发送执行体状态信息;
所述拟态输入代理装置根据执行体状态信息更新在线执行体列表,并根据在线执行体列表查询数据库,获取在线执行体登录用户名和密码,根据在线执行体登录用户名和密码创建用于连接在线执行体的SSH安全隧道。
CN202010250810.8A 2020-04-01 2020-04-01 基于ssh协议的拟态输入代理装置、通信系统及方法 Active CN111405062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010250810.8A CN111405062B (zh) 2020-04-01 2020-04-01 基于ssh协议的拟态输入代理装置、通信系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010250810.8A CN111405062B (zh) 2020-04-01 2020-04-01 基于ssh协议的拟态输入代理装置、通信系统及方法

Publications (2)

Publication Number Publication Date
CN111405062A CN111405062A (zh) 2020-07-10
CN111405062B true CN111405062B (zh) 2023-08-11

Family

ID=71413688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010250810.8A Active CN111405062B (zh) 2020-04-01 2020-04-01 基于ssh协议的拟态输入代理装置、通信系统及方法

Country Status (1)

Country Link
CN (1) CN111405062B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134850B (zh) * 2020-08-28 2022-12-13 河南信大网御科技有限公司 一种拟态执行体命令行状态恢复方法
CN112235269B (zh) * 2020-09-29 2022-06-21 中国人民解放军战略支援部队信息工程大学 一种分布式模式的拟态括号实现装置及方法
CN112653707B (zh) * 2020-12-31 2022-08-16 河南信大网御科技有限公司 一种增强型拟态输入代理
CN113378151A (zh) * 2021-06-23 2021-09-10 上海红阵信息科技有限公司 基于拟态构造的统一身份认证系统及认证方法
CN114363047B (zh) * 2021-12-31 2023-09-08 河南信大网御科技有限公司 一种基于透明代理的后项裁决拟态构造系统
KR102571612B1 (ko) * 2023-05-30 2023-08-29 주식회사 피앤피시큐어 Ssh 터널링을 통한 프록시 방식의 보안 방법과 보안 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106959924A (zh) * 2017-04-14 2017-07-18 上海新炬网络技术有限公司 一种基于oracheck的Oracle数据库一键式体检系统
CN108768989A (zh) * 2018-05-18 2018-11-06 刘勇 一种采用拟态技术的apt攻击防御方法、系统
CN109101811A (zh) * 2018-08-10 2018-12-28 成都安恒信息技术有限公司 一种基于SSH隧道的可控Oracle会话的运维与审计方法
CN110247928A (zh) * 2019-06-29 2019-09-17 河南信大网御科技有限公司 一种拟态交换机安全流量控制装置及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8634305B2 (en) * 2011-09-02 2014-01-21 Honeywell International Inc. Time triggered ethernet system testing means and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106959924A (zh) * 2017-04-14 2017-07-18 上海新炬网络技术有限公司 一种基于oracheck的Oracle数据库一键式体检系统
CN108768989A (zh) * 2018-05-18 2018-11-06 刘勇 一种采用拟态技术的apt攻击防御方法、系统
CN109101811A (zh) * 2018-08-10 2018-12-28 成都安恒信息技术有限公司 一种基于SSH隧道的可控Oracle会话的运维与审计方法
CN110247928A (zh) * 2019-06-29 2019-09-17 河南信大网御科技有限公司 一种拟态交换机安全流量控制装置及方法

Also Published As

Publication number Publication date
CN111405062A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
CN111405062B (zh) 基于ssh协议的拟态输入代理装置、通信系统及方法
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US8086847B2 (en) Computer program product and computer system for peer-to-peer communications
EP3972293B1 (en) Bluetooth device connection methods and bluetooth devices
CN111740964B (zh) 远程同步通信方法、拟态虚拟终端、异构执行体及介质
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
CN111800467B (zh) 远程同步通信方法、数据交互方法、设备及可读存储介质
CN111669436B (zh) 拟态系统的ssh远程连接方法、拟态系统和可读存储介质
CN102209046A (zh) 网络资源整合系统及方法
CN113329012A (zh) 一种可信执行环境的快速认证方法及系统
CN111865609A (zh) 一种基于国密算法的私有云平台数据加解密系统
CN113904805B (zh) 基于认证卸载的拟态通信方法及系统
KR20230145009A (ko) 동적 토큰 생성 에이전트를 이용한 단말기 기반 싱글 사인 온 인증 방법 및 시스템
CN112332986A (zh) 一种基于权限控制的私有加密通信方法及系统
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN113852681B (zh) 一种网关认证方法、装置及安全网关设备
US8793494B2 (en) Method and apparatus for recovering sessions
WO2024124924A1 (zh) 小程序应用的密钥协商方法及装置
CN111901335B (zh) 基于中台的区块链数据传输管理方法及系统
CN102208980A (zh) 一种通信方法及系统
CN117354032A (zh) 一种基于代码服务器的多重认证方法
CN116016302B (zh) 基于https的智能卡数据加解密测试方法和系统
JP7145308B2 (ja) コンピューティング環境でオンプレミスの秘密を複製する安全な方法
CN107395566A (zh) 认证方法及装置
CN110912857B (zh) 移动应用间共享登录的方法、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant