CN111585982B - 不同级别安全网络的Restful信息交换系统及方法 - Google Patents

不同级别安全网络的Restful信息交换系统及方法 Download PDF

Info

Publication number
CN111585982B
CN111585982B CN202010331601.6A CN202010331601A CN111585982B CN 111585982 B CN111585982 B CN 111585982B CN 202010331601 A CN202010331601 A CN 202010331601A CN 111585982 B CN111585982 B CN 111585982B
Authority
CN
China
Prior art keywords
restful
url request
url
database
web
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010331601.6A
Other languages
English (en)
Other versions
CN111585982A (zh
Inventor
漆振飞
钏涛
吕垚
郭威
和悦
杭菲璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center of Yunnan Power Grid Co Ltd
Original Assignee
Information Center of Yunnan Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center of Yunnan Power Grid Co Ltd filed Critical Information Center of Yunnan Power Grid Co Ltd
Priority to CN202010331601.6A priority Critical patent/CN111585982B/zh
Publication of CN111585982A publication Critical patent/CN111585982A/zh
Application granted granted Critical
Publication of CN111585982B publication Critical patent/CN111585982B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种不同级别安全网络的Restful信息交换系统及方法,能够实现不同级别安全网络的数据交换,且能够对高级别安全网络进行保护。本发明提出安全的数据交换方法,实现了不同安全需求的安全域之间进行数据交换,有广阔的应用前景。本发明的组合安全检测方法可以最大化的保护高级安全域,使企业实体在进行必要的信息交换同时保证网络安全。本发明的基于Restful架构的资源白名单和Token检查不仅减少了网络攻击,还可以最大限度的减轻高级安全域服务器的压力。本发明提出的web攻击检测放到前端最大限度的减轻了高级安全域服务器安全压力。

Description

不同级别安全网络的Restful信息交换系统及方法
技术领域
本发明属于信息交换领域,具体涉及不同级别安全网络的Restful信息交换系统及方法。
背景技术
Restful架构是一种网络应用程序的设计风格和开发方式,基于HTTP,可以使用XML格式定义或JSON格式定义,Restful信息满足Restful架构约束。对于不同安全域,一般低级别安全域(比如互联网区域)需要访问高安全域(比如生产系统),借助于网闸可以实现这个问题,但是存在极大的安全问题,高安全域网络很容易受到攻击,我们需要一个安全的通信方法来保证高级安全域的安全。不同安全级别网络之间的信息交换广泛存在,比如电力的信息网和生产网、银行办公系统和业务系统、公安内部网络和万维网,这些网络之间经常需要进行信息交换,但是因为有各种网络病毒和黑客的存在,这些网络之间经常是物理隔离的,这给信息交换造成了很大麻烦。网闸从一定程度上解决了通信问题,但是却没有解决安全问题。
发明内容
针对现有技术中的上述不足,本发明提供的不同级别安全网络的Restful信息交换系统及方法解决了不同安全级别的网络系统信息交换存在不安全的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种不同级别安全网络的Restful信息交换系统,包括网闸,所述网闸的前端连接至Web安全过滤模块,所述Web安全过滤模块分别与应用模块和第一数据库连接,所述第一数据库与管理中心连接,所述网闸的后端通过网闸后端模块与第二数据库连接;
所述网闸用于将内网和外网进行逻辑隔绝,并对Restful架构的URL进行转发;所述应用模块用于向内网发出URL请求;所述Web安全过滤模块用于对URL请求进行Restful参数检查、Token检查、资源白名单检查、Web攻击检查和响应转发;所述管理中心分别用于资源白名单、规则表、审计表的输入、输出和展示;所述第一数据库用于对Web安全过滤模块提供数据支持和存储管理中心输入的数据;所述网闸后端模块用于URL请求身份验证和对第二数据库进行数据交换,所述第二数据库用于存储内网数据。
进一步地,所述网闸后端模块包括身份认证单元和数据CRUD单元,所述网闸的后端分别与身份认证单元和数据CRUD单元连接,所述数据CRUD单元与第二数据库连接;
所述身份认证单元用于对URL请求的身份认证,并生成Token供Web安全过滤模块进行Token检查;所述数据CRUD单元用于执行URL请求,以及对第二数据库进行增加、读取、修改和删除操作。
本发明的有益效果为:能够实现不同级别安全网络的数据交换,且能够对高级别安全网络进行保护。
一种基于不同级别安全网络的Restful信息交换系统的Restful信息交换方法,包括以下步骤:
S1、通过应用模块发出URL请求,并通过Web安全过滤模块对URL请求包进行安全过滤,得到安全的URL请求者;
S2、通过网闸将URL请求摆渡至内网,通过内网的身份认证单元对安全的URL请求者进行设备身份验证,并判断被验证设备是否为授权的URL请求者,若是,则进入步骤S3,否则终止URL请求,并结束;
S3、通过身份认证单元为URL请求者生成Token,并通过网闸传输至Web安全过滤模块;
S4、通过Web安全过滤模块将Token加入Token列表,生成响应,并通过数据CRUD单元对第二数据库进行数据操作,开始URL业务。
进一步地,所述步骤S1中通过Web安全过滤模块对URL请求包进行安全过滤的方法具体为:对URL请求包分别进行Restful参数检查、资源白名单检查和Web攻击检查。
进一步地,所述Restful参数检查的具体方法为:
A1、检测URL请求包是否满足Restful规范,若是,则进入步骤A2,否则Restful参数检查不通过,拒绝URL请求;
A2、检测URL请求包的Restful参数是否满足安全要求,若是,则Restful参数检查通过,否则Restful参数检查不通过,拒绝URL请求。
进一步地,所述步骤A2中检测URL请求包的Restful参数是否满足安全要求的具体方法为:
A2.1、检测URL请求包的请求资源ID是否含有空格,若是,则判定为SQL注入攻击,不满足安全要求,否则进入步骤A2.2;
A2.2、通过Web安全过滤模块检测URL请求包是否包含SQL注入攻击,若是,则不满足安全要求,否则满足安全要求。
进一步地,所述步骤A2.2中检测SQL注入攻击的具体方法为:通过管理中心构建正则表达式,将正则表达式存储于第一数据库,通过Web安全过滤模块读取第一数据库中的正则表达式,并根据正则表达式判断URL请求包中是否SQL注入攻击,若是,则存在SQL注入攻击,否则不存在SQL注入攻击。
进一步地,所述资源白名单检查的具体方法为:
B1、通过内网管理人员获取资源白名单,并将资源白名单通过管理中心加入第一数据库;
B2、通过Web安全过滤模块读取第一数据库中的资源白名单,并判断URL请求的资源是否在资源白名单中,若是,则资源白名单检查通过,否则资源白名单检查不通过,拒绝URL请求。
进一步地,所述Web攻击检查的具体方法为:对URL的GET和POST参数进行检测,判断是否存在SSRF、远程代码执行和文件上传攻击行为,若是,则拒绝URL请求,并报审,否则Web攻击检查通过。
本发明的有益效果为:
(1)本发明提出安全的数据交换方法,实现了不同安全需求的安全域之间进行数据交换,有广阔的应用前景。
(2)本发明的组合安全检测方法可以最大化的保护高级安全域,使企业实体在进行必要的信息交换同时保证网络安全。
(3)本发明的基于Restful架构的资源白名单和Token检查不仅减少了网络攻击,还可以最大限度的减轻高级安全域服务器的压力。
(4)本发明提出的web攻击检测放到前端最大限度的减轻了高级安全域服务器安全压力。
附图说明
图1为本发明提出的一种不同级别安全网络的Restful信息交换系统示意图;
图2为本发明提出的不同级别安全网络的Restful信息交换方法流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
下面结合附图详细说明本发明的实施例。
如图1所示,一种不同级别安全网络的Restful信息交换系统,包括网闸,所述网闸的前端连接至Web安全过滤模块,所述Web安全过滤模块分别与应用模块和第一数据库连接,所述第一数据库与管理中心连接,所述网闸的后端通过网闸后端模块与第二数据库连接;
所述网闸用于将内网和外网进行逻辑隔绝,并对Restful架构的URL进行转发;所述应用模块用于向内网发出URL请求;所述Web安全过滤模块用于对URL请求进行Restful参数检查、Token检查、资源白名单检查、Web攻击检查和响应转发;所述管理中心分别用于资源白名单、规则表、审计表的输入、输出和展示;所述第一数据库用于对Web安全过滤模块提供数据支持和存储管理中心输入的数据;所述网闸后端模块用于URL请求身份验证和对第二数据库进行数据交换,所述第二数据库用于存储内网数据。
所述网闸后端模块包括身份认证单元和数据CRUD单元,所述网闸的后端分别与身份认证单元和数据CRUD单元连接,所述数据CRUD单元与第二数据库连接;
所述身份认证单元用于对URL请求的身份认证,并生成Token供Web安全过滤模块进行Token检查;所述数据CRUD单元用于执行URL请求,以及对第二数据库进行增加、读取、修改和删除操作。
在本实施例中,外网为低等级安全网络,内网为高等级安全网络。
如图2所示,一种基于不同级别安全网络的Restful信息交换系统的Restful信息交换方法,包括以下步骤:
S1、通过应用模块发出URL请求,并通过Web安全过滤模块对URL请求包进行安全过滤,得到安全的URL请求者;
S2、通过网闸将URL请求摆渡至内网,通过内网的身份认证单元对安全的URL请求者进行设备身份验证,并判断被验证设备是否为授权的URL请求者,若是,则进入步骤S3,否则终止URL请求,并结束;
S3、通过身份认证单元为URL请求者生成Token,并通过网闸传输至Web安全过滤模块;
S4、通过Web安全过滤模块将Token加入Token列表,生成响应,并通过数据CRUD单元对第二数据库进行数据操作,开始URL业务。
在本实施例中,Token的值包括36byte,在http请求头的host位置后插入Token,Token的格式为Token:(空格)eeef2930-6de0-4a29-9ab8-2448a205f432,将Token将加入Token列表供下一次访问校验,Token列表包括{会话ID、token、失效时间},校验时要同时校验Token列表所包括的三个字段,全部满足则校验通过。
所述步骤S1中通过Web安全过滤模块对URL请求包进行安全过滤的方法具体为:对URL请求包分别进行Restful参数检查、资源白名单检查和Web攻击检查。
所述Restful参数检查的具体方法为:
A1、检测URL请求包是否满足Restful规范,若是,则进入步骤A2,否则Restful参数检查不通过,拒绝URL请求;
A2、检测URL请求包的Restful参数是否满足安全要求,若是,则Restful参数检查通过,否则Restful参数检查不通过,拒绝URL请求。
所述步骤A2中检测URL请求包的Restful参数是否满足安全要求的具体方法为:
A2.1、检测URL请求包的请求资源ID是否含有空格,若是,则判定为SQL注入攻击,不满足安全要求,否则进入步骤A2.2;
A2.2、通过Web安全过滤模块检测URL请求包是否包含SQL注入攻击,若是,则不满足安全要求,否则满足安全要求。
所述步骤A2.2中检测SQL注入攻击的具体方法为:通过管理中心构建正则表达式,将正则表达式存储于第一数据库,通过Web安全过滤模块读取第一数据库中的正则表达式,并根据正则表达式判断URL请求包中是否SQL注入攻击,若是,则存在SQL注入攻击,否则不存在SQL注入攻击。
在本实施例中,URL符合应用数据交换接口标准,采用Rsetful和json的方式,并基于带Token验证的http协议进行数据请求。数据交换接口基于Restful标准进行构建,在Restful参数检查时,需要检查的点为指定动作和资源格式,所述指定动作为PUT、GET、UPDATE或DELETE,所述资源格式为:资源名称/资源ID;数据交换接口基于http协议进行传输,遵循HTTP/1.1规范标准;http请求头包含用于会话校验的Token,通过数据交换接口传输的参数采用的编码格式为UTF-8;通过数据交换接口传输的body format采用的格式为josn,没有xml,避免了XXE攻击。
所述资源白名单检查的具体方法为:
B1、通过内网管理人员获取资源白名单,并将资源白名单通过管理中心加入第一数据库;
B2、通过Web安全过滤模块读取第一数据库中的资源白名单,并判断URL请求的资源是否在资源白名单中,若是,则资源白名单检查通过,否则资源白名单检查不通过,拒绝URL请求。
所述Web攻击检查的具体方法为:对URL的GET和POST参数进行检测,判断是否存在SSRF、远程代码执行和文件上传攻击行为,若是,则拒绝URL请求,并报审,否则Web攻击检查通过。
本发明的有益效果为:能够实现不同级别安全网络的数据交换,且能够对高级别安全网络进行保护。本发明提出安全的数据交换方法,实现了不同安全需求的安全域之间进行数据交换,有广阔的应用前景。本发明的组合安全检测方法可以最大化的保护高级安全域,使企业实体在进行必要的信息交换同时保证网络安全。本发明的基于Restful架构的资源白名单和Token检查不仅减少了网络攻击,还可以最大限度的减轻高级安全域服务器的压力。本发明提出的web攻击检测放到前端最大限度的减轻了高级安全域服务器安全压力。

Claims (7)

1.一种不同级别安全网络的Restful信息交换方法,所述方法基于一种不同级别安全网络的Restful信息交换系统实现,所述系统包括网闸,所述网闸的前端连接至Web安全过滤模块,所述Web安全过滤模块分别与应用模块和第一数据库连接,所述第一数据库与管理中心连接,所述网闸的后端通过网闸后端模块与第二数据库连接;所述网闸用于将内网和外网进行逻辑隔绝,并对Restful架构的URL进行转发;所述应用模块用于向内网发出URL请求;所述Web安全过滤模块用于对URL请求进行Restful参数检查、Token检查、资源白名单检查、Web攻击检查和响应转发;所述管理中心分别用于资源白名单、规则表、审计表的输入、输出和展示;所述第一数据库用于对Web安全过滤模块提供数据支持和存储管理中心输入的数据;所述网闸后端模块用于URL请求身份验证和对第二数据库进行数据交换,所述第二数据库用于存储内网数据;
所述网闸后端模块包括身份认证单元和数据CRUD单元,所述网闸的后端分别与身份认证单元和数据CRUD单元连接,所述数据CRUD单元与第二数据库连接;
所述身份认证单元用于对URL请求的身份认证,并生成Token供Web安全过滤模块进行Token检查;所述数据CRUD单元用于执行URL请求,以及对第二数据库进行增加、读取、修改和删除操作;
其特征在于,包括以下步骤:
S1、通过应用模块发出URL请求,并通过Web安全过滤模块对URL请求包进行安全过滤,得到安全的URL请求者;
S2、通过网闸将URL请求摆渡至内网,通过内网的身份认证单元对安全的URL请求者进行设备身份验证,并判断被验证设备是否为授权的URL请求者,若是,则进入步骤S3,否则终止URL请求,并结束;
S3、通过身份认证单元为URL请求者生成Token,并通过网闸传输Web安全过滤模块;
S4、通过Web安全过滤模块将Token加入Token列表,生成响应,并通过数据CRUD单元对第二数据库进行数据操作,开始URL业务。
2.根据权利要求1所述的不同级别安全网络的Restful信息交换方法,其特征在于,所述步骤S1中通过Web安全过滤模块对URL请求包进行安全过滤的方法具体为:对URL请求包分别进行Restful参数检查、资源白名单检查和Web攻击检查。
3.根据权利要求2所述的不同级别安全网络的Restful信息交换方法,其特征在于,所述Restful参数检查的具体方法为:
A1、检测URL请求包是否满足Restful规范,若是,则进入步骤A2,否则Restful参数检查不通过,拒绝URL请求;
A2、检测URL请求包的Restful参数是否满足安全要求,若是,则Restful参数检查通过,否则Restful参数检查不通过,拒绝URL请求。
4.根据权利要求3所述的不同级别安全网络的Restful信息交换方法,其特征在于,所述步骤A2中检测URL请求包的Restful参数是否满足安全要求的具体方法为:
A2.1、检测URL请求包的请求资源ID是否含有空格,若是,则判SQL注入攻击,不满足安全要求,否则进入步骤A2.2;
A2.2、通过Web安全过滤模块检测URL请求包是否包含SQL注入攻击,若是,则不满足安全要求,否则满足安全要求。
5.根据权利要求4所述的不同级别安全网络的Restful信息交换方法,其特征在于,所述步骤A2.2中检测SQL注入攻击的具体方法为:通过管理中心构建正则表达式,将正则表达式存储于第一数据库,通过Web安全过滤模块读取第一数据库中的正则表达式,并根据正则表达式判断URL请求包中是否SQL注入攻击,若是,则存在SQL注入攻击,否则不存在SQL注入攻击。
6.根据权利要求2所述的不同级别安全网络的Restful信息交换方法,其特征在于,所述资源白名单检查的具体方法为:
B1、通过内网管理人员获取资源白名单,并将资源白名单通过管理中心加入第一数据库;
B2、通过Web安全过滤模块读取第一数据库中的资源白名单,并判断URL请求的资源是否在资源白名单中,若是,则资源白名单检查通过,否则资源白名单检查不通过,拒绝URL请求。
7.根据权利要求2所述的不同级别安全网络的Restful信息交换方法,其特征在于,所述Web攻击检查的具体方法为:对URL的GET和POST参数进行检测,判断是否存在SSRF、远程代码执行和文件上传攻击行为,若是,则拒绝URL请求,并报审,否则Web攻击检查通过。
CN202010331601.6A 2020-04-24 2020-04-24 不同级别安全网络的Restful信息交换系统及方法 Active CN111585982B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010331601.6A CN111585982B (zh) 2020-04-24 2020-04-24 不同级别安全网络的Restful信息交换系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010331601.6A CN111585982B (zh) 2020-04-24 2020-04-24 不同级别安全网络的Restful信息交换系统及方法

Publications (2)

Publication Number Publication Date
CN111585982A CN111585982A (zh) 2020-08-25
CN111585982B true CN111585982B (zh) 2022-12-06

Family

ID=72115000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010331601.6A Active CN111585982B (zh) 2020-04-24 2020-04-24 不同级别安全网络的Restful信息交换系统及方法

Country Status (1)

Country Link
CN (1) CN111585982B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491072A (zh) * 2013-09-06 2014-01-01 北京信息控制研究所 一种基于双单向隔离网闸的边界访问控制方法
CN105430009A (zh) * 2015-12-25 2016-03-23 北京奇虎科技有限公司 一种网络访问方法、终端和网关服务器
CN105939370A (zh) * 2015-09-15 2016-09-14 杭州迪普科技有限公司 一种url库更新方法及装置
CN106230806A (zh) * 2016-07-26 2016-12-14 中国南方电网有限责任公司信息中心 混合数据在内外网隔离环境下的定制协议通讯系统和方法
CN107888599A (zh) * 2017-11-17 2018-04-06 中国航空工业集团公司西安航空计算技术研究所 一种航电高低安全网络域间的双向通信系统和方法
CN109543463A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491072A (zh) * 2013-09-06 2014-01-01 北京信息控制研究所 一种基于双单向隔离网闸的边界访问控制方法
CN105939370A (zh) * 2015-09-15 2016-09-14 杭州迪普科技有限公司 一种url库更新方法及装置
CN105430009A (zh) * 2015-12-25 2016-03-23 北京奇虎科技有限公司 一种网络访问方法、终端和网关服务器
CN106230806A (zh) * 2016-07-26 2016-12-14 中国南方电网有限责任公司信息中心 混合数据在内外网隔离环境下的定制协议通讯系统和方法
CN107888599A (zh) * 2017-11-17 2018-04-06 中国航空工业集团公司西安航空计算技术研究所 一种航电高低安全网络域间的双向通信系统和方法
CN109543463A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111585982A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
EP3577850B1 (en) Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
CN108173850A (zh) 一种基于区块链智能合约的身份认证系统和身份认证方法
CN101203841B (zh) 防止欺骗性因特网帐户接入
JP4709721B2 (ja) 通信サービスのためのサードパーティアクセスゲートウェイ
KR102119449B1 (ko) 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
US20160183092A1 (en) Online account access control by mobile device
CN112351015B (zh) 一种基于api的网关控制方法
CN110535851A (zh) 一种基于oauth2协议的用户认证系统
CN111131301A (zh) 一种统一鉴权授权方案
CN112787979A (zh) 物联网设备访问控制方法及物联网设备访问控制装置
CN105229987A (zh) 主动联合的移动认证
CN107634973B (zh) 一种服务接口安全调用方法
CN114143066A (zh) 一种基于代理隔离装置的内外网对接系统及方法
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN103975568A (zh) 具有多个中继服务器的安全管理系统及安全管理方法
CN110138779A (zh) 一种基于多协议反向代理的Hadoop平台安全管控方法
CN111586021A (zh) 一种远程办公业务授权方法、终端及系统
CN111585982B (zh) 不同级别安全网络的Restful信息交换系统及方法
CN116260656B (zh) 基于区块链的零信任网络中主体可信认证方法和系统
CN102426592B (zh) 一种基于动态口令的数据库初始化方法
CN108183906B (zh) 时间银行管理方法、服务器、终端、存储介质及电子设备
CN109492434A (zh) 一种电子凭据的安全操作方法和系统
KR20160114437A (ko) Mac 어드레스를 이용하여 인증을 수행하기 위한 시스템 및 그 방법
CN111935164B (zh) 一种https接口请求方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant