CN111614515A - 一种计算机网络通信方法及系统 - Google Patents

一种计算机网络通信方法及系统 Download PDF

Info

Publication number
CN111614515A
CN111614515A CN202010370287.2A CN202010370287A CN111614515A CN 111614515 A CN111614515 A CN 111614515A CN 202010370287 A CN202010370287 A CN 202010370287A CN 111614515 A CN111614515 A CN 111614515A
Authority
CN
China
Prior art keywords
internet
server
access terminal
access
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010370287.2A
Other languages
English (en)
Inventor
褚洪彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing College of Information Technology
Original Assignee
Nanjing College of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing College of Information Technology filed Critical Nanjing College of Information Technology
Priority to CN202010370287.2A priority Critical patent/CN111614515A/zh
Publication of CN111614515A publication Critical patent/CN111614515A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了网络通信技术领域的一种计算机网络通信方法及系统,旨在解决现有技术中网络风暴、非法访问、设备故障等问题影响计算机网络通信安全的技术问题。所述方法包括如下步骤:监测互联网的下行流量是否正常;如果互联网下行流量正常,搭建服务器与互联网之间的连接通道。

Description

一种计算机网络通信方法及系统
技术领域
本发明涉及一种计算机网络通信方法及系统,属于网络通信技术领域。
背景技术
计算机网络具有共享硬件、软件和数据资源的功能,同时也应具备对共享数据资源集中进行处理、管理和维护的能力。随着计算机和互联网技术的迅速发展,人们对网络的依赖程度越来越高,设备故障、软件缺陷、非法访问、计算机病毒、黑客攻击等问题层出不穷,网络安全已经日益成为一个全球性和战略性的问题,网络连接的可靠因而变得越来越脆弱。
发明内容
针对现有技术的不足,本发明的目的在于提供一种计算机网络通信方法及系统,以解决现有技术中网络风暴、非法访问、设备故障等问题影响计算机网络通信安全的技术问题。
为解决上述技术问题,本发明所采用的技术方案是:
一种计算机网络通信方法,包括如下步骤:
监测互联网的下行流量是否正常;
如果互联网下行流量正常,搭建服务器与互联网之间的连接通道。
进一步地,监测互联网的下行流量是否正常的方法,包括:
执行模拟服务脚本,模拟接入互联网与主机进行交互;
对交互过程中进入内网流量进行监测;
将监测获取的进入内网流量与预设阈值进行比较,如果进入内网流量不超过预设阈值,判定互联网下行流量正常。
进一步地,在搭建服务器与互联网的连接通道之后,还包括:
对所搭建连接通道的运行状态进行监测;
如果监测出所搭建连接通道发生故障,搭建服务器与互联网之间的连接通道。
进一步地,在搭建服务器与互联网的连接通道之后,还包括:如果监测出所搭建连接通道发生故障,发出预警信号。
进一步地,在搭建服务器与互联网的连接通道之后,还包括:
响应于访问终端的访问请求,对访问终端进行安全认证;
如果访问终端通过安全认证,接入访问终端进行计算机网络通信;
所述安全认证包括MAC认证或/和Portal认证。
进一步地,在搭建服务器与互联网的连接通道之后,还包括:
对通过安全认证的访问终端进行用户权限认证,识别访问终端的用户身份;
基于所识别的用户身份提取与之相对应的用户权限,在所述用户权限内搭建访问终端与服务器之间的数据库访问通道。
进一步地,进行用户权限认证的方法包括通过秘钥识别访问终端的用户身份;在所述用户权限内搭建于访问终端与服务器之间的数据库访问通道不少于两个,一个数据库访问通道用于访问终端与服务器之间的数据通信,另一个数据库访问通道用于行密钥更新。
为达到上述目的,本发明还提供了一种计算机网络通信系统,包括:
部署于服务器与互联网之间的模拟接入模块:用于监测互联网的下行流量是否正常;
部署于服务器与互联网之间的连接通道搭建模块:如果互联网下行流量正常,用于搭建服务器与互联网的连接通道;
模拟接入模块监测互联网的下行流量是否正常的方法,包括:
执行模拟服务脚本,模拟接入互联网与主机进行交互;
对交互过程中进入内网流量进行监测;
将监测获取的进入内网流量与预设阈值进行比较,如果进入内网流量不超过预设阈值,判定互联网下行流量正常。
进一步地,还包括:
部署于服务器与互联网之间的连接通道状态监测模块:用于对所搭建连接通道的运行状态进行监测;如果监测出所搭建连接通道发生故障,通过连接通道搭建模块搭建服务器与互联网之间的连接通道,通过服务器上的预警模块发出预警信号。
进一步地,还包括部署于访问终端与服务器之间的安全认证模块、权限认证模块,内载于服务器的操作权限控制模块;
所述安全认证模块:在搭建服务器与互联网的连接通道之后,用于响应于访问终端的访问请求,对访问终端进行安全认证;如果访问终端通过安全认证,接入访问终端进行计算机网络通信;所述安全认证包括MAC认证或/和Portal认证;
所述权限认证模块:在搭建服务器与互联网的连接通道之后,用于对通过安全认证的访问终端进行用户权限认证,识别访问终端的用户身份;
所述操作权限控制模块:用于基于所识别的用户身份提取与之相对应的用户权限,在所述用户权限内搭建访问终端与服务器之间的数据库访问通道;
进行用户权限认证的方法包括通过秘钥识别访问终端的用户身份,在所述用户权限内搭建于访问终端与服务器之间的数据库访问通道不少于两个,一个数据库访问通道用于访问终端与服务器之间的数据通信,另一个数据库访问通道用于行密钥更新。
与现有技术相比,本发明所达到的有益效果:本发明方法及系统利用模拟接入模块执行模拟服务脚本模拟接入互联网与主机进行交互,监测获取互联网的下行流量,当互联网进入内外流量正常时认定网络暂无风险,利用连接通道搭建模块搭建服务器与互联网之间的连接通道,从而实现了服务器与互联网之间连接。在访问终端与服务器之间,利用安全认证模块和权限认证模块基于访问终端发出的访问请求对访问终端进行安全认证和用户权限认证,只有当通过安全认证的访问终端才能接入服务器,用户权限认证识别访问终端的用户身份,再由操作权限控制模块基于用户身份所对应的用户权限搭建访问终端与服务器之间的数据库访问通道。采用本发明方法及系统,在服务器与互联网之间,可有效避免网络风暴,提高了网络的安全性和可靠性;在服务器与访问终端之间,不同权限的用户配置不同的秘钥以及不同的连接通道,双访问通道可以很好地避免由于连接通道故障而导致数据传输中断的情况。
附图说明
图1是本发明系统实施例的结构示意图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明具体实施方式提供了一种计算机网络通信系统,如图1所示,是本发明系统实施例的结构示意图,所述系统包括:部署于互联网与服务器之间的模拟接入模块、连接通道搭建模块、连接通道状态监测模块,部署于访问终端与服务器之间的安全认证模块、权限认证模块,内载于服务器内的操作权限控制模块。其中,权限认证模块内载于转换模块内,转换模块内载于服务器内,转换模块还内载有加密模块。
在互联网与服务器之间,模拟接入模块通过执行模拟服务脚本模拟接入互联网,与主机进行交互,模拟正常服务的交互过程,审计并监测进入网内流量,将监测获取的流量与预设阈值进行比较,如果进入内网流量不超过预设阈值,则判定互联网下行流量正常,启动连接通道搭建模块搭建服务器与该互联网的连接通道,如果进入内网流量超过预设阈值,则判定互联网下行流量异常,则断开模拟连接,进行下一个互联网的模拟连接操作。当搭建服务器与该互联网的连接通道后,连接通道状态监测模块实时监测各连接通道的运行状态,每一条连接通道均配置一连接通道自主构建模块,在该连接通道故障时,自动触发所配置的连接通道自主构建模块,自动构建新的连接通道,并启动服务器内载的预警模块发出预警信号。
在服务器与访问终端之间,当搭建服务器与该互联网的连接通道后,首先,安全认证模块接收到由访问终端发出的访问请求,对访问终端进行安全认证,所述安全认证包括MAC认证和Portal认证,所述安全认证模块包括DHCP服务器、MAC地址认证模块和Portal认证模块,所述MAC地址认证模块和所述Portal认证模块均通过IMC服务器实现。只有安全认证通过,访问终端才可以接入服务器进行计算机网络通信。接着,转换模块中的权限认证模块对于通过安全认证的访问终端,进行用户权限认证以识别访问终端的用户身份,本实施例中,所述权限认证采用秘钥方法,由于不同的用户对应有不同的密钥,因而可以识别出访问终端的用户身份。转换模块内载的加密模块用户对访问终端与服务器之间交互的数据进行加密处理。然后,操作权限控制模块根据所识别的用户身份提取与之相对应的用户权限,在所述用户权限内搭建访问终端与服务器之间的数据库访问通道,从而实现对访问终端用户访问权限的限定,访问结果通过加密模块加密后,传送至访问终端解密供用户查看。本实施例中,访问终端与服务器之间所建立访问通道为双通道,任一个通道进行通讯时,另一个备用通道进行密钥更新。
本实施例中,还配置有用于实现网络安全监测的模块,比如:无线入侵防护模块,通过持续地监控上行到无线接入点(WirelessAccessPoint,AP)或无线控制器(WirelessAccess Point Controller,AC)的流量来检测泛洪攻击,当同类型的报文超出上限时,认为无线网络正受到泛洪攻击,并且中断相应设备的无线访问;所述无线入侵防护模块包至少包括两个互联网出口,其中一个用于临时IP地址的数据的传输,其他的用于绑定IP地址的数据的传输。ARP防护模块,用于防护无线网络设备的地址解析协议(Address ResolutionProtocol,ARP)攻击,如果收到同一源MAC地址或同一IP地址的ARP报文超过一定的阈值,则认为存在攻击,将此MAC地址或IP地址添加到攻击检测表项中。非法AP检测模块,采用设置成监测模式的无线接入设备,用于实时扫描WLAN中的设备,监听所有的Dot11帧,一旦发现异常,则中断相应设备的无线访问。
本实施例中,所述访问终端为浏览器或智能终端设备。
本实施例中,用于进行MAC认证的MAC地址认证系统包括:
用户认证模块,基于用户的身份特征信息对无线接入设备进行MAC认证或Portal认证;
MAC地址获取模块,用于获取经认证的无线接入设备的MAC地址;
IP地址绑定模块,用于将经认证用户的MAC地址与IP地址进行绑定,并存储至地址存储模块;
portal认证模块,用于对临时访客进行认证并分配临时IP地址。
本发明具体实施方式还提供了一种计算机网络通信方法,所述方法基于前述计算机网络通信系统加以实现,包括如下步骤:
步骤一,模拟接入模块执行模拟服务脚本以模拟接入互联网与主机进行交互,并对交互过程中进入内网流量进行监测;再将监测获取的进入内网流量与预设阈值进行比较,如果进入内网流量不超过预设阈值,判定互联网下行流量正常;如果进入内网流量超过预设阈值,则判定互联网下行流量异常。
步骤二,如果判定互联网下行流量正常,由连接通道搭建模块搭建服务器与互联网之间的连接通道,连接通道状态监测模块对所搭建连接通道的运行状态进行监测;如果监测出所搭建连接通道发生故障,触发对应的连接通道搭建模块重新搭建服务器与互联网之间的连接通道,并通过服务器上的预警模块发出预警信号。
步骤三,安全认证模块响应于访问终端的访问请求,对访问终端进行安全认证,即MAC认证和Portal认证,如果访问终端通过安全认证,则将访问终端接入服务器进行计算机网络通信。
步骤四,访问终端接入服务器后,先由权限认证模块对通过安全认证的访问终端进行用户权限认证,识别访问终端的用户身份;再由操作权限控制模块基于所识别的用户身份提取与之相对应的用户权限,在所述用户权限内搭建访问终端与服务器之间的数据库访问通道。本实施例中,搭建有两个数据库访问通道,其中一个数据库访问通道用于访问终端与服务器之间的数据通信,另一个数据库访问通道用于行密钥更新。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (10)

1.一种计算机网络通信方法,其特征是,包括如下步骤:
监测互联网的下行流量是否正常;
如果互联网下行流量正常,搭建服务器与互联网之间的连接通道。
2.根据权利要求1所述的计算机网络通信方法,其特征是,监测互联网的下行流量是否正常的方法,包括:
执行模拟服务脚本,模拟接入互联网与主机进行交互;
对交互过程中进入内网流量进行监测;
将监测获取的进入内网流量与预设阈值进行比较,如果进入内网流量不超过预设阈值,判定互联网下行流量正常。
3.根据权利要求1所述的计算机网络通信方法,其特征是,在搭建服务器与互联网的连接通道之后,还包括:
对所搭建连接通道的运行状态进行监测;
如果监测出所搭建连接通道发生故障,搭建服务器与互联网之间的连接通道。
4.根据权利要求3所述的计算机网络通信方法,其特征是,在搭建服务器与互联网的连接通道之后,还包括:如果监测出所搭建连接通道发生故障,发出预警信号。
5.根据权利要求1所述的计算机网络通信方法,其特征是,在搭建服务器与互联网的连接通道之后,还包括:
响应于访问终端的访问请求,对访问终端进行安全认证;
如果访问终端通过安全认证,接入访问终端进行计算机网络通信;
所述安全认证包括MAC认证或/和Portal认证。
6.根据权利要求5所述的计算机网络通信方法,其特征是,在搭建服务器与互联网的连接通道之后,还包括:
对通过安全认证的访问终端进行用户权限认证,识别访问终端的用户身份;
基于所识别的用户身份提取与之相对应的用户权限,在所述用户权限内搭建访问终端与服务器之间的数据库访问通道。
7.根据权利要求6所述的计算机网络通信方法,其特征是,进行用户权限认证的方法包括通过秘钥识别访问终端的用户身份;在所述用户权限内搭建于访问终端与服务器之间的数据库访问通道不少于两个,一个数据库访问通道用于访问终端与服务器之间的数据通信,另一个数据库访问通道用于行密钥更新。
8.一种计算机网络通信系统,其特征是,包括:
部署于服务器与互联网之间的模拟接入模块:用于监测互联网的下行流量是否正常;
部署于服务器与互联网之间的连接通道搭建模块:如果互联网下行流量正常,用于搭建服务器与互联网的连接通道;
模拟接入模块监测互联网的下行流量是否正常的方法,包括:
执行模拟服务脚本,模拟接入互联网与主机进行交互;
对交互过程中进入内网流量进行监测;
将监测获取的进入内网流量与预设阈值进行比较,如果进入内网流量不超过预设阈值,判定互联网下行流量正常。
9.根据权利要求8所述的计算机网络通信系统,其特征是,还包括:
部署于服务器与互联网之间的连接通道状态监测模块:用于对所搭建连接通道的运行状态进行监测;如果监测出所搭建连接通道发生故障,通过连接通道搭建模块搭建服务器与互联网之间的连接通道,通过服务器上的预警模块发出预警信号。
10.根据权利要求8所述的计算机网络通信系统,其特征是,还包括部署于访问终端与服务器之间的安全认证模块、权限认证模块,内载于服务器的操作权限控制模块;
所述安全认证模块:在搭建服务器与互联网的连接通道之后,用于响应于访问终端的访问请求,对访问终端进行安全认证;如果访问终端通过安全认证,接入访问终端进行计算机网络通信;所述安全认证包括MAC认证或/和Portal认证;
所述权限认证模块:在搭建服务器与互联网的连接通道之后,用于对通过安全认证的访问终端进行用户权限认证,识别访问终端的用户身份;
所述操作权限控制模块:用于基于所识别的用户身份提取与之相对应的用户权限,在所述用户权限内搭建访问终端与服务器之间的数据库访问通道;
进行用户权限认证的方法包括通过秘钥识别访问终端的用户身份,在所述用户权限内搭建于访问终端与服务器之间的数据库访问通道不少于两个,一个数据库访问通道用于访问终端与服务器之间的数据通信,另一个数据库访问通道用于行密钥更新。
CN202010370287.2A 2020-05-06 2020-05-06 一种计算机网络通信方法及系统 Pending CN111614515A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010370287.2A CN111614515A (zh) 2020-05-06 2020-05-06 一种计算机网络通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010370287.2A CN111614515A (zh) 2020-05-06 2020-05-06 一种计算机网络通信方法及系统

Publications (1)

Publication Number Publication Date
CN111614515A true CN111614515A (zh) 2020-09-01

Family

ID=72201819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010370287.2A Pending CN111614515A (zh) 2020-05-06 2020-05-06 一种计算机网络通信方法及系统

Country Status (1)

Country Link
CN (1) CN111614515A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577706A (zh) * 2016-03-23 2016-05-11 绵阳博凡科技有限公司 一种网络安全防御系统和方法
CN106656922A (zh) * 2015-10-30 2017-05-10 阿里巴巴集团控股有限公司 一种基于流量分析的网络攻击防护方法和装置
CN108881327A (zh) * 2018-09-29 2018-11-23 德州职业技术学院(德州市技师学院) 一种基于云计算的计算机互联网信息安全控制系统
CN110034956A (zh) * 2019-03-27 2019-07-19 广州供电局有限公司 网络数据监控方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656922A (zh) * 2015-10-30 2017-05-10 阿里巴巴集团控股有限公司 一种基于流量分析的网络攻击防护方法和装置
CN105577706A (zh) * 2016-03-23 2016-05-11 绵阳博凡科技有限公司 一种网络安全防御系统和方法
CN108881327A (zh) * 2018-09-29 2018-11-23 德州职业技术学院(德州市技师学院) 一种基于云计算的计算机互联网信息安全控制系统
CN110034956A (zh) * 2019-03-27 2019-07-19 广州供电局有限公司 网络数据监控方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
何小东,陈伟宏,彭智朝编著: "《网络安全概论》", 31 August 2014, 北京交通大学出版社 *

Similar Documents

Publication Publication Date Title
CN107222433B (zh) 一种基于sdn网络路径的访问控制方法及系统
US7316031B2 (en) System and method for remotely monitoring wireless networks
CN111092869B (zh) 终端接入办公网络安全管控方法及认证服务器
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
CN102118353B (zh) 一种工业互联网远程维护系统的指令安全审计方法
JP6117050B2 (ja) ネットワーク制御装置
CN114268429A (zh) 特定终端加密通信接入设备
CN108184091B (zh) 一种视频监控设备部署方法及装置
Feng et al. Snort improvement on profinet RT for industrial control system intrusion detection
Kim et al. Modbus monitoring for networked control systems of cyber-defensive architecture
CN101707604B (zh) 一种防恶意攻击的方法、系统及装置
CN111327602B (zh) 一种设备接入处理方法、设备及存储介质
CN107968777B (zh) 网络安全监控系统
CN111614515A (zh) 一种计算机网络通信方法及系统
CN111556024B (zh) 一种反向接入控制系统及方法
KR20040049714A (ko) 인터넷을 이용한 무인경비 시스템 및 그 방법
CN114584344A (zh) 一种网络接入控制方法及系统
KR101335293B1 (ko) 내부 네트워크 침입 차단 시스템 및 그 방법
CN111585972A (zh) 面向网闸的安全防护方法、装置及网络系统
KR20200116773A (ko) Sdn 기반의 검사시스템
CN117240550B (zh) 变电站生产控制ⅰ区和ⅱ区间的隔离控制方法和防火墙
WO2024066059A1 (zh) 基于sdp和边缘计算的工业互联网安全系统及方法
US11539741B2 (en) Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices
CN114567479B (zh) 一种智能设备安全管控加固及监测预警方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200901

RJ01 Rejection of invention patent application after publication