CN111770090B - 一种单包授权方法及系统 - Google Patents

一种单包授权方法及系统 Download PDF

Info

Publication number
CN111770090B
CN111770090B CN202010603966.XA CN202010603966A CN111770090B CN 111770090 B CN111770090 B CN 111770090B CN 202010603966 A CN202010603966 A CN 202010603966A CN 111770090 B CN111770090 B CN 111770090B
Authority
CN
China
Prior art keywords
controller
client
gateway server
service channel
authorization request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010603966.XA
Other languages
English (en)
Other versions
CN111770090A (zh
Inventor
秦文军
孟昭宇
王志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Leagsoft Technology Co ltd
Original Assignee
Shenzhen Leagsoft Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Leagsoft Technology Co ltd filed Critical Shenzhen Leagsoft Technology Co ltd
Priority to CN202010603966.XA priority Critical patent/CN111770090B/zh
Publication of CN111770090A publication Critical patent/CN111770090A/zh
Application granted granted Critical
Publication of CN111770090B publication Critical patent/CN111770090B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供的单包授权方法及系统,方法包括以下步骤:控制器当监测到来自客户端的第一单包授权请求时,对第一单包授权请求进行认证;当认证通过时,放开该客户端到控制器的第一服务通道,供该客户端访问控制器;网关服务器当监测到来自控制器的第二单包授权请求时,对第二包授权请求进行解析;当解析成功时,放开该控制器到网关服务器的第二服务通道;控制器通过所述第二服务通道向网关服务器发送用户策略;网关服务器当接收到所述用户策略时,放开对应客户端到网关服务器的第三服务通道,供客户端访问网关服务器。该方法能够阻止大多数的网络攻击。

Description

一种单包授权方法及系统
技术领域
本发明属于信息安全技术领域,具体涉及一种单包授权方法及系统。
背景技术
互联网为人们提供丰富的服务,为人们的生活、办公等提供了极大的便利。但是服务器每天都面临大量的网络攻击,且攻击手段日新月异,防不胜防。一旦服务器被攻陷,服务不可用,将对使用者造成严重的影响。虽然网关和防火墙对服务器起到了一定的保护作用,但服务器只要提供服务就必须开放某些端口,而一旦开放了端口,攻击者便有了可乘之机。
发明内容
针对现有技术中的缺陷,本发明提供一种单包授权方法及系统,能够阻止大多数的网络攻击。
第一方面,一种单包授权方法,包括以下步骤:
控制器当监测到来自客户端的第一单包授权请求时,对第一单包授权请求进行认证;当认证通过时,放开该客户端到控制器的第一服务通道,供该客户端访问控制器;
网关服务器当监测到来自控制器的第二单包授权请求时,对第二包授权请求进行解析;当解析成功时,放开该控制器到网关服务器的第二服务通道;
控制器通过所述第二服务通道向网关服务器发送用户策略;
网关服务器当接收到所述用户策略时,放开对应客户端到网关服务器的第三服务通道,供客户端访问网关服务器。
优选地,所述第二单包授权请求由控制器放开该客户端到控制器的第一服务通道之后发起。
优选地,所述控制器对第一单包授权请求进行认证具体包括:
控制器对第一单包授权请求进行解析,获得客户端基本信息,并对所述客户端基本信息进行身份认证或设备合法认证;
所述客户端基本信息包括以下一个或多个数据的组合:用户名、密码和设备ID。
优选地,所述用户策略由控制器根据所述第一单包授权请求的客户端基本信息查询得到。
优选地,该方法在所述控制器放开该客户端到控制器的第一服务通道之后,还包括:
控制器根据预设的清理时间定期清理过期的防火墙规则,关闭客户端到控制器的第一服务通道和/或控制器到网关服务器的第二服务通道。
第二方面,一种单包授权系统,包括:
客户端;
控制器:用于当监测到来自客户端的第一单包授权请求时,对第一单包授权请求进行认证;当认证通过时,放开该客户端到控制器的第一服务通道,供该客户端访问控制器;控制器还用于通过第二服务通道向网关服务器发送用户策略;
网关服务器:用于当监测到来自控制器的第二单包授权请求时,对第二包授权请求进行解析;当解析成功时,放开该控制器到网关服务器的第二服务通道;网关服务器还用于当接收到所述用户策略时,放开对应客户端到网关服务器的第三服务通道,供客户端访问网关服务器。
优选地,所述第二单包授权请求由控制器放开该客户端到控制器的第一服务通道之后发起。
优选地,所述控制器具体用于:
对第一单包授权请求进行解析,获得客户端基本信息,并对所述客户端基本信息进行身份认证或设备合法认证;
所述客户端基本信息包括以下一个或多个数据的组合:用户名、密码和设备ID。
优选地,所述用户策略由控制器根据所述第一单包授权请求的客户端基本信息查询得到。
优选地,根据预设的清理时间定期清理过期的防火墙规则,关闭客户端到控制器的第一服务通道和/或控制器到网关服务器的第二服务通道。
由上述技术方案可知,本发明提供的单包授权方法及系统,网关服务器默认关闭所有端口隐藏起来。在需要网关服务器提供服务时,客户端先向控制器发送单包授权请求,控制器认证通过后,向网关服务器发送单包授权请求,并下发用户策略,要求网关服务器对指定的客户端开放第三服务通道提供服务。网关服务器当校验控制器发送的单包授权请求通过后,应用控制器下发的用户策略,临时对指定客户端开放第三服务通道。这样网关服务器的端口对攻击者完全隐藏,从而避免绝大多数的网络攻击,解决现有技术中存在的网关端口暴露的缺陷。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例一提供的单包授权方法的流程图。
图2为本发明实施例二提供的单包授权系统的模块框图。
图3为本发明实施例三提供的单包授权系统的模块框图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
实施例一:
一种单包授权方法,参见图1,包括以下步骤:
S1:控制器当监测到来自客户端的第一单包授权请求时,对第一单包授权请求进行认证;当认证通过时,放开该客户端到控制器的第一服务通道,供该客户端访问控制器;
具体地,当控制器放开与客户端的第一服务通道时,客户端可以通过第一服务通道访问控制器上的服务。
S2:网关服务器当监测到来自控制器的第二单包授权请求时,对第二包授权请求进行解析;当解析成功时,放开该控制器到网关服务器的第二服务通道;
具体地,第一单包授权请求和第二单包授权请求均为SPA(Single PacketAuthorization)请求。SPA请求中包括随机数、用户名、密码、设备ID、时间戳、版本号、SPA包消息类型、SPA包消息内容等等。SPA请求的数据包具有唯一性,可以防止重放攻击,提高了安全性。
S3:控制器通过所述第二服务通道向网关服务器发送用户策略;
具体地,控制器利用第二服务通道通过Https协议向网关服务器发送用户策略。
S4:网关服务器当接收到所述用户策略时,放开对应客户端到网关服务器的第三服务通道,供客户端访问网关服务器。
具体地,当放开对应客户端到网关服务器的第三服务通道时,网关服务器保存认证成功IP地址以及认证成功的时间信息等。当客户端需要访问网关服务器上的服务时,首先需要放开该客户端到控制器的第一服务通道,其次还需要放开控制器到网关服务器的第二服务通道,用于供控制器下发用户策略。网关服务器才能根据接收到的用户策略,放开对应客户端到网关服务器的第三服务通道,这样客户端才能访问网关服务器上的服务。
该方法中网关服务器默认关闭所有端口隐藏起来。在需要网关服务器提供服务时,客户端先向控制器发送单包授权请求,控制器认证通过后,向网关服务器发送单包授权请求,并下发用户策略,要求网关服务器对指定的客户端开放第三服务通道提供服务。网关服务器当校验控制器发送的单包授权请求通过后,应用控制器下发的用户策略,临时对指定客户端开放第三服务通道。这样网关服务器的端口对攻击者完全隐藏,通过关闭网关服务器的服务通道,来保护网关服务器之后的服务器,这样就使得攻击者失去攻击目标,从而避免绝大多数的网络攻击,解决现有技术中存在的网关端口暴露的缺陷。
优选地,所述第二单包授权请求由控制器放开该客户端到控制器的第一服务通道之后发起。
具体地,如果需要放开控制器到网关服务器的第二服务通道,必须先放开该客户端到控制器的第一服务通道。
优选地,所述控制器对第一单包授权请求进行认证具体包括:
控制器对第一单包授权请求进行解析,获得客户端基本信息,并对所述客户端基本信息进行身份认证或设备合法认证;
所述客户端基本信息包括以下一个或多个数据的组合:用户名、密码和设备ID。
具体地,对于首次使用的用户,就需要对客户端进行身份认证,则客户端上传的第一单包授权请求中就包含有用户名和密码。当客户端的SPA请求的基本信息中只要有用户名和密码时,则控制器调用认证模块的认证接口对用户名和密码进行身份认证,验证用户的合法性,合法则控制器放开第一服务通道。
对于非首次使用的用户,客户端在发起第一单包授权请求时,可以不用进行身份验证,只需要验证该客户端是否是已经经过身份验证的客户端,即第一单包授权请求中包含设备ID,则利用设备ID进行设备合法认证,合法则控制器放开第一服务通道。
优选地,所述用户策略由控制器根据所述第一单包授权请求的客户端基本信息查询得到。
具体地,所述用户策略用于指示网关服务器放开与哪个客户端之间的第三服务通道,根据客户端需要访问的服务获得。
优选地,该方法在所述控制器放开该客户端到控制器的第一服务通道之后,还包括:
控制器根据预设的清理时间定期清理过期的防火墙规则,关闭客户端到控制器的第一服务通道和/或控制器到网关服务器的第二服务通道。
具体地,防火墙规则用于指示放开或关闭哪些服务通道,每个服务通道的开放时间是有时效性的,当开放时间失效后,防火墙规则就过期,就需要关闭失效的服务通道。客户端就不能访问控制器和/或网关服务器上的服务。当服务通道关闭后,客户端需要重新进行SPA认证,才能打开指定的服务通道。
实施例二:
本实施例在上述实施例的基础上,给出了客户端首次登陆过程和非首次登陆过程。
参见图2,图2中的虚线方框表示控制器与网关服务器可以一体布署,也可分开独立布署。控制器可以对应多个网关服务器。
步骤1为控制器的SPA包验证过程。通过SPA验证后,如果SPA包中有用户名和密码,则执行步骤2。没有密码则获取SPA包中的设备ID,则验证设备ID的合法性,合法则控制器放开客户端需要访问的服务并执行步骤3。
步骤2为身份认证过程,获取SPA包中的用户名和密码后调用认证模块的认证接口进行身份认证,验证用户的合法性。合法则控制器放开客户端需要访问的服务并进行业务交互。
步骤3为身份认证过程,非首次认证的客户端需要进行设备ID的合法性认证,设备ID合法则控制器放开客户端需要访问的服务并进行业务交互。
步骤4为通知过程,在步骤2和3之后,认证模块需要通知SPA模块下发用户策略。
步骤5为网关的SPA包验证过程,控制器首先会下发一个SPA包到所有网关服务器,打开第二服务通道,为步骤6做准备。
步骤6为策略下发过程,把用户策略发送给所有网关服务器,网关服务器则放开客户端需要访问的服务,并保存认证成功IP地址以及认证成功的时间信息等。
步骤7为数据业务过程,客户端与网关服务器可以进行正常的业务访问工作。
步骤8为网关服务器的SPA包验证过程,此过程在管理后台可配置。当间隔发送时间为0,则客户端不需要发送SPA包到网关服务器,间隔发送时间不为0,则按配置的时间间隔发送SPA包到网关服务器。网关服务器上接收客户端的SPA包后,会验证SPA包中IP标头中的源IP,当源IP能在步骤6中缓存的数据中找到时,如果服务没有放开,则放开客户端需要访问的服务;如果服务已放开,则延长服务的时效性,服务器继续对客户端提供服务,例如服务已放开且在1分钟后就要关闭,如果在1分钟内又收到一个SPA包,服务的时效性再延长1分钟。这样就能进一步保证了网关的安全性。
本发明实施例所提供的方法,为简要描述,实施例部分未提及之处,可参考前述方法实施例中相应内容。
实施例三:
一种单包授权系统,参见图3,包括:
客户端;
控制器:用于当监测到来自客户端的第一单包授权请求时,对第一单包授权请求进行认证;当认证通过时,放开该客户端到控制器的第一服务通道,供该客户端访问控制器;控制器还用于通过第二服务通道向网关服务器发送用户策略;
网关服务器:用于当监测到来自控制器的第二单包授权请求时,对第二包授权请求进行解析;当解析成功时,放开该控制器到网关服务器的第二服务通道;网关服务器还用于当接收到所述用户策略时,放开对应客户端到网关服务器的第三服务通道,供客户端访问网关服务器。
优选地,所述第二单包授权请求由控制器放开该客户端到控制器的第一服务通道之后发起。
优选地,所述控制器具体用于:
对第一单包授权请求进行解析,获得客户端基本信息,并对所述客户端基本信息进行身份认证或设备合法认证;
所述客户端基本信息包括以下一个或多个数据的组合:用户名、密码和设备ID。
优选地,所述用户策略由控制器根据所述第一单包授权请求的客户端基本信息查询得到。
优选地,根据预设的清理时间定期清理过期的防火墙规则,关闭客户端到控制器的第一服务通道和/或控制器到网关服务器的第二服务通道。
该系统中网关服务器默认关闭所有端口隐藏起来。在需要网关服务器提供服务时,客户端先向控制器发送单包授权请求,控制器认证通过后,向网关服务器发送单包授权请求,并下发用户策略,要求网关服务器对指定的客户端开放第三服务通道提供服务。网关服务器当校验控制器发送的单包授权请求通过后,应用控制器下发的用户策略,临时对指定客户端开放第三服务通道。这样网关服务器的端口对攻击者完全隐藏,从而避免绝大多数的网络攻击,解决现有技术中存在的网关端口暴露的缺陷。
本发明实施例所提供的系统,为简要描述,实施例部分未提及之处,可参考前述方法实施例中相应内容。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (6)

1.一种单包授权方法,其特征在于,包括以下步骤:
控制器当监测到来自客户端的第一单包授权请求时,对第一单包授权请求进行认证;当认证通过时,放开该客户端到控制器的第一服务通道,供该客户端访问控制器;
网关服务器当监测到来自控制器的第二单包授权请求时,对第二包授权请求进行解析;当解析成功时,放开该控制器到网关服务器的第二服务通道;
控制器通过所述第二服务通道向网关服务器发送用户策略;
网关服务器当接收到所述用户策略时,放开对应客户端到网关服务器的第三服务通道,供客户端访问网关服务器;
所述控制器对第一单包授权请求进行认证具体包括:
控制器对第一单包授权请求进行解析,获得客户端基本信息,并对所述客户端基本信息进行身份认证或设备合法认证;
所述客户端基本信息包括以下一个或多个数据的组合:用户名、密码和设备ID;
所述用户策略由控制器根据所述第一单包授权请求的客户端基本信息查询得到。
2.根据权利要求1所述单包授权方法,其特征在于,
所述第二单包授权请求由控制器放开该客户端到控制器的第一服务通道之后发起。
3.根据权利要求1所述单包授权方法,其特征在于,该方法在所述控制器放开该客户端到控制器的第一服务通道之后,还包括:
控制器根据预设的清理时间定期清理过期的防火墙规则,关闭客户端到控制器的第一服务通道和/或控制器到网关服务器的第二服务通道。
4.一种单包授权系统,其特征在于,包括:
客户端;
控制器:用于当监测到来自客户端的第一单包授权请求时,对第一单包授权请求进行认证;当认证通过时,放开该客户端到控制器的第一服务通道,供该客户端访问控制器;控制器还用于通过第二服务通道向网关服务器发送用户策略;
网关服务器:用于当监测到来自控制器的第二单包授权请求时,对第二包授权请求进行解析;当解析成功时,放开该控制器到网关服务器的第二服务通道;网关服务器还用于当接收到所述用户策略时,放开对应客户端到网关服务器的第三服务通道,供客户端访问网关服务器;
所述控制器具体用于:
对第一单包授权请求进行解析,获得客户端基本信息,并对所述客户端基本信息进行身份认证或设备合法认证;
所述客户端基本信息包括以下一个或多个数据的组合:用户名、密码和设备ID;
所述用户策略由控制器根据所述第一单包授权请求的客户端基本信息查询得到。
5.根据权利要求4所述单包授权系统,其特征在于,
所述第二单包授权请求由控制器放开该客户端到控制器的第一服务通道之后发起。
6.根据权利要求4所述单包授权系统,其特征在于,所述控制器还用于:
根据预设的清理时间定期清理过期的防火墙规则,关闭客户端到控制器的第一服务通道和/或控制器到网关服务器的第二服务通道。
CN202010603966.XA 2020-06-29 2020-06-29 一种单包授权方法及系统 Active CN111770090B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010603966.XA CN111770090B (zh) 2020-06-29 2020-06-29 一种单包授权方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010603966.XA CN111770090B (zh) 2020-06-29 2020-06-29 一种单包授权方法及系统

Publications (2)

Publication Number Publication Date
CN111770090A CN111770090A (zh) 2020-10-13
CN111770090B true CN111770090B (zh) 2022-07-12

Family

ID=72722855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010603966.XA Active CN111770090B (zh) 2020-06-29 2020-06-29 一种单包授权方法及系统

Country Status (1)

Country Link
CN (1) CN111770090B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531250A (zh) * 2020-10-30 2022-05-24 中国电信股份有限公司 终端身份认证实现方法、系统和控制器
CN113676487B (zh) * 2021-08-31 2022-09-02 中国电信股份有限公司 端口连接控制方法、管理方法、装置及存储介质
CN113992357A (zh) * 2021-09-29 2022-01-28 新华三信息安全技术有限公司 一种客户端认证方法、装置、设备及机器可读存储介质
CN114257471B (zh) * 2021-11-09 2024-04-05 网宿科技股份有限公司 验证方法、网络设备及存储介质
CN114422194A (zh) * 2021-12-24 2022-04-29 中国电信股份有限公司 一种单包认证方法、装置、服务端及存储介质
CN114301967B (zh) * 2021-12-29 2023-05-23 中国电信股份有限公司 窄带物联网控制方法、装置及设备
CN114615329A (zh) * 2022-03-08 2022-06-10 北京从云科技有限公司 一种无客户端sdp架构实现方法及系统
CN116170806B (zh) * 2022-12-07 2024-05-24 南京南瑞信息通信科技有限公司 一种智能电网lwm2m协议安全访问控制方法及系统
CN115776408B (zh) * 2022-12-08 2024-05-14 四川启睿克科技有限公司 基于零信任的单包多级认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830447A (zh) * 2019-10-14 2020-02-21 云深互联(北京)科技有限公司 一种spa单包授权的方法及装置
CN111131307A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 一种控制访问权限的方法及系统
CN111147625A (zh) * 2019-12-31 2020-05-12 奇安信科技集团股份有限公司 获取本机外网ip地址的方法、装置及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270739B2 (en) * 2012-02-28 2019-04-23 Raytheon Bbn Technologies Corp. System and method for protecting service-level entities
KR20170074328A (ko) * 2015-12-22 2017-06-30 주식회사 마크애니 티씨피 동기 패킷을 이용한 인증 시스템 및 방법 및 클라이언트 및 기록매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830447A (zh) * 2019-10-14 2020-02-21 云深互联(北京)科技有限公司 一种spa单包授权的方法及装置
CN111131307A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 一种控制访问权限的方法及系统
CN111147625A (zh) * 2019-12-31 2020-05-12 奇安信科技集团股份有限公司 获取本机外网ip地址的方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SDP Specification 1.0;Software Defined Perimeter Working Group;《CLOUD SECURITY ALLIANCE》;20140430;第1-28页 *

Also Published As

Publication number Publication date
CN111770090A (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
CN111770090B (zh) 一种单包授权方法及系统
US11882109B2 (en) Authenticated name resolution
US8522344B2 (en) Theft of service architectural integrity validation tools for session initiation protocol (SIP)-based systems
US8806572B2 (en) Authentication via monitoring
US8990356B2 (en) Adaptive name resolution
US7644436B2 (en) Intelligent firewall
CN115189927B (zh) 一种基于零信任的电力网络安全防护方法
EP4236206B1 (en) Actively monitoring encrypted traffic by inspecting logs
CN114598540B (zh) 访问控制系统、方法、装置及存储介质
US20050187934A1 (en) Methods, systems and computer program products for geography and time monitoring of a server application user
CN111770071B (zh) 一种网络隐身场景下网关认证可信设备的方法和装置
CN110611682A (zh) 一种网络访问系统及网络接入方法和相关设备
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
CN116192497B (zh) 一种基于零信任体系的网络准入和用户认证的安全交互方法
CN115801347A (zh) 一种基于单包授权技术增强网络安全的方法和系统
CN108494731B (zh) 一种基于双向身份认证的抗网络扫描方法
Choudhary et al. Detection and Isolation of Zombie Attack under Cloud Computing
Jansky et al. Hunting sip authentication attacks efficiently
CN116319103B (zh) 一种网络可信接入认证方法、装置、系统及存储介质
JP4928990B2 (ja) ファイアウォール装置
KR102027440B1 (ko) Ddos 공격 차단 장치 및 방법
CN116132160A (zh) 针对企业Web浏览器或小程序网络安全保护方法及系统
KR20080035724A (ko) 시그니처를 사용하지 않는 네트워크 공격 탐지 및 차단방법 및 장치
CN113452692A (zh) 一种防御网络攻击的方法
CN115473683A (zh) 一种交互式web验证优化方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant