CN112422292B - 一种网络安全防护方法、系统、设备及存储介质 - Google Patents

一种网络安全防护方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN112422292B
CN112422292B CN202011304041.1A CN202011304041A CN112422292B CN 112422292 B CN112422292 B CN 112422292B CN 202011304041 A CN202011304041 A CN 202011304041A CN 112422292 B CN112422292 B CN 112422292B
Authority
CN
China
Prior art keywords
network
request
information
user
network request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011304041.1A
Other languages
English (en)
Other versions
CN112422292A (zh
Inventor
王世晞
张亮
刘涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Shiping Information & Technology Co ltd
Original Assignee
Hangzhou Shiping Information & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Shiping Information & Technology Co ltd filed Critical Hangzhou Shiping Information & Technology Co ltd
Priority to CN202011304041.1A priority Critical patent/CN112422292B/zh
Publication of CN112422292A publication Critical patent/CN112422292A/zh
Application granted granted Critical
Publication of CN112422292B publication Critical patent/CN112422292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全防护方法、系统、设备及存储介质,包括以下步骤:1)在装置发起网络请求时,根据策略库依据第一判断条件判断是否可以发起请求,当可以发起请求时,则通过装置的私钥对网络请求进行签名,然后将网络请求包发送出去;2)在接收到网络请求时,验证网络请求方签名,然后根据策略库依据第二判断条件判断是否可以接受请求,当可以接受网络请求时,则去除网络请求中附加的签名信息及用户身份信息,然后将网络请求存放于网络的接收缓冲区,该方法、系统、设备及存储介质能够有效的提高网络的安全防护能力。

Description

一种网络安全防护方法、系统、设备及存储介质
技术领域
本发明属于网络安全领域,涉及一种网络安全防护方法、系统、设备及存储介质。
背景技术
随着信息技术的快速发展,大量的数据不断地转移至网络环境,组织日益依赖于信息技术来支撑业务运行。网络成为了很多组织运营不可缺少的部分。因而对网络安全的防护也越来越重要。
传统的网络安全防护一般基于区域边界进行安全防护,一旦入侵者绕过了边界上的安全防护,在区域内部可以自由移动,从而造成很大的损害,安全性较差。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种网络安全防护方法、系统、设备及存储介质,该方法、系统、设备及存储介质能够有效的提高网络的安全防护能力。
为达到上述目的,本发明所述的网络安全防护方法包括以下步骤:
1)在装置发起网络请求时,根据策略库依据第一判断条件判断是否可以发起请求,当不可以发起请求时,则终止请求,当可以发起请求时,则通过装置的私钥对网络请求进行签名,在签名过程中,当需要用户信息,且没有用户信息或用户信息已过期时,则要求用户提供身份凭据,并通过用户认证中心对用户提供的身份凭据进行认证,当认证通过后,则根据策略确定是否在网络请求包中附加上用户身份信息,当需要将用户身份信息附加到网络请求时,则将用户身份信息附加到网络请求中,然后将网络请求包发送出去,当认证不通过时,则反馈用户认证失败回执,并终止请求;
2)在接收到网络请求时,验证网络请求方签名,然后根据策略库依据第二判断条件判断是否可以接受请求,当可以接受网络请求时,则去除网络请求中附加的签名信息及用户身份信息,然后将网络请求存放于网络的接收缓冲区,当不可以接受网络请求时,则拒绝该网络请求。
还包括:装置检查自己的证书是否存在、过期及吊销,当证书不存在或已过期时,则向零信任网络的注册中心或企业CA发送注册、续期及重注册请求,其中,注册、续期及重注册请求中包含装置ID、当前所处网络信息及请求时间,当证书已存在且未过期及吊销或数字证书已经注册、续期或重注册成功后,则通过零信任网络的策略中心获取最新策略。
步骤1)中的当前所处网络信息包括网段及IP信息。
步骤1)中的第一判断条件包括目标网络信息、请求用户信息、用户身份是否过期、发送信息内容、信息是否加密、操作系统信息、操作系统用户信息、应用软件信息以及用户输入习惯是否偏离。
步骤2)中的第二判断条件包括请求装置信息、请求用户信息、用户身份是否过期、请求装置所处网络信息、接收信息内容以及信息是否加密。
还包括装置持续接收或者定期请求零信任网络的策略中心下发的新策略及风险评估中心下发的用户、角色及装置的正常行为模型。
根据用户、角色及装置的正常行为模型,对发送和接收到的网络通讯及其序列进行风险评估,并根据风险评估结果判断发送和接收到的网络通讯及其序列是否正常,当发送和接收到的网络通讯及其序列不正常时,则发出警告信息。
一种网络安全防护系统包括:
第一校验模块,用于在装置发起网络请求时,根据策略库依据第一判断条件判断是否可以发起请求,当不可以发起请求时,则终止请求,当可以发起请求时,则通过装置的私钥对网络请求进行签名,在签名过程中,当需要用户信息,且没有用户信息或用户信息已过期时,则要求用户提供身份凭据,并通过用户认证中心对用户提供的身份凭据进行认证,当认证通过后,则根据策略确定是否在网络请求包中附加上用户身份信息,当需要将用户身份信息附加到网络请求时,则将用户身份信息附加到网络请求中,然后将网络请求包发送出去,当认证不通过时,则反馈用户认证失败回执,并终止请求;
第二校验模块,用于在接收到网络请求时,验证网络请求方签名,然后根据策略库依据第二判断条件判断是否可以接受请求,当可以接受网络请求时,则去除网络请求中附加的签名信息及用户身份信息,然后将网络请求存放于网络的接收缓冲区,当不可以接受网络请求时,则拒绝该网络请求。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述网络安全防护方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述网络安全防护方法的步骤。
本发明具有以下有益效果:
本发明所述的网络安全防护方法、系统、设备及存储介质在具体操作时,在发起网络请求时,需要根据策略库依据第一判断条件判断是否可以发起请求,同时需要通过装置的私钥对网络请求进行签名,并且在签名时,当需要用户信息时,则需要对用户的身份信息进行认证,以实现在发送网络请求时的多重校验。另外,在接收网络请求时,需要根据策略库依据第二判断条件判断是否可以接受请求,以保护网络安全,操作方便、简单,便于推广及应用。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明中发起网络请求时的流程图;
图2为本发明中接收网络请求时的流程图。
具体实施方式
下面将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
以下详细说明均是示例性的说明,旨在对本发明提供进一步的详细说明。除非另有指明,本发明所采用的所有技术术语与本申请所属领域的一般技术人员的通常理解的含义相同。本发明所使用的术语仅是为了描述具体实施方式,而并非意图限制根据本发明的示例性实施方式。
参考图1及图2,本发明所述的网络安全防护方法包括以下步骤:
1)在装置发起网络请求时,根据策略库依据第一判断条件判断是否可以发起请求,当不可以发起请求时,则终止请求,当可以发起请求时,则通过装置的私钥对网络请求进行签名,在签名过程中,当需要用户信息,且没有用户信息或用户信息已过期时,则要求用户提供身份凭据,并通过用户认证中心对用户提供的身份凭据进行认证,当认证通过后,则根据策略确定是否在网络请求包中附加上用户身份信息,当需要将用户身份信息附加到网络请求时,则将用户身份信息附加到网络请求中,然后将网络请求包发送出去,当认证不通过时,则反馈用户认证失败回执,并终止请求;
2)在接收到网络请求时,验证网络请求方签名,然后根据策略库依据第二判断条件判断是否可以接受请求,当可以接受网络请求时,则去除网络请求中附加的签名信息及用户身份信息,然后将网络请求存放于网络的接收缓冲区,当不可以接受网络请求时,则拒绝该网络请求。
还包括:装置检查自己的证书是否存在、过期及吊销,当证书不存在或已过期时,则向零信任网络的注册中心或企业CA发送注册、续期及重注册请求,其中,注册、续期及重注册请求中包含装置ID、当前所处网络信息及请求时间,当证书已存在且未过期及吊销或数字证书已经注册、续期或重注册成功后,则通过零信任网络的策略中心获取最新策略。
步骤1)中的当前所处网络信息包括网段及IP信息。
步骤1)中的第一判断条件包括目标网络信息、请求用户信息、用户身份是否过期、发送信息内容、信息是否加密、操作系统信息、操作系统用户信息、应用软件信息以及用户输入习惯是否偏离。
步骤2)中的第二判断条件包括请求装置信息、请求用户信息、用户身份是否过期、请求装置所处网络信息、接收信息内容以及信息是否加密。
还包括装置持续接收或者定期请求零信任网络的策略中心下发的新策略及风险评估中心下发的用户、角色及装置的正常行为模型。
根据用户、角色及装置的正常行为模型,对发送和接收到的网络通讯及其序列进行风险评估,并根据风险评估结果判断发送和接收到的网络通讯及其序列是否正常,当发送和接收到的网络通讯及其序列不正常时,则发出警告信息。
一种网络安全防护系统包括:
第一校验模块,用于在装置发起网络请求时,根据策略库依据第一判断条件判断是否可以发起请求,当不可以发起请求时,则终止请求,当可以发起请求时,则通过装置的私钥对网络请求进行签名,在签名过程中,当需要用户信息,且没有用户信息或用户信息已过期时,则要求用户提供身份凭据,并通过用户认证中心对用户提供的身份凭据进行认证,当认证通过后,则根据策略确定是否在网络请求包中附加上用户身份信息,当需要将用户身份信息附加到网络请求时,则将用户身份信息附加到网络请求中,然后将网络请求包发送出去,当认证不通过时,则反馈用户认证失败回执,并终止请求;
第二校验模块,用于在接收到网络请求时,验证网络请求方签名,然后根据策略库依据第二判断条件判断是否可以接受请求,当可以接受网络请求时,则去除网络请求中附加的签名信息及用户身份信息,然后将网络请求存放于网络的接收缓冲区,当不可以接受网络请求时,则拒绝该网络请求。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述网络安全防护方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述网络安全防护方法的步骤。
本发明为零信任网络的策略执行点提供了硬件和/或软件的实现方案,为组织实施零信任网络打下了基础。采用本发明后,更加安全、更加灵活、性能上也更好。
装置可以自带的加密存储,用于存储证书;也可以不带加密存储,将证书存储在主机的硬件安全模块(hardware security module)中;如果主机没有硬件安全模块,可以将证书加密后存储于主机的文件系统中。
装置与主机的接口为PCI、PCI-E或USB。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种网络安全防护方法,其特征在于,包括以下步骤:
1)在装置发起网络请求时,根据策略库依据第一判断条件判断是否可以发起请求,当不可以发起请求时,则终止请求,当可以发起请求时,则通过装置的私钥对网络请求进行签名,在签名过程中,当需要用户信息,且没有用户信息或用户信息已过期时,则要求用户提供身份凭据,并通过用户认证中心对用户提供的身份凭据进行认证,当认证通过后,则根据策略确定是否在网络请求包中附加上用户身份信息,当需要将用户身份信息附加到网络请求时,则将用户身份信息附加到网络请求中,然后将网络请求包发送出去,当认证不通过时,则反馈用户认证失败回执,并终止请求;
2)在接收到网络请求时,验证网络请求方签名,然后根据策略库依据第二判断条件判断是否可以接受请求,当可以接受网络请求时,则去除网络请求中附加的签名信息及用户身份信息,然后将网络请求存放于网络的接收缓冲区,当不可以接受网络请求时,则拒绝该网络请求。
2.根据权利要求1所述的网络安全防护方法,其特征在于,还包括:装置检查自己的证书是否存在、过期及吊销,当证书不存在或已过期时,则向零信任网络的注册中心或企业CA发送注册、续期及重注册请求,其中,注册、续期及重注册请求中包含装置ID、当前所处网络信息及请求时间,当证书已存在且未过期及吊销或数字证书已经注册、续期或重注册成功后,则通过零信任网络的策略中心获取最新策略。
3.根据权利要求1所述的网络安全防护方法,其特征在于,步骤1)中的当前所处网络信息包括网段及IP信息。
4.根据权利要求1所述的网络安全防护方法,其特征在于,步骤1)中的第一判断条件包括目标网络信息、请求用户信息、用户身份是否过期、发送信息内容、信息是否加密、操作系统信息、操作系统用户信息、应用软件信息以及用户输入习惯是否偏离。
5.根据权利要求1所述的网络安全防护方法,其特征在于,步骤2)中的第二判断条件包括请求装置信息、请求用户信息、用户身份是否过期、请求装置所处网络信息、接收信息内容以及信息是否加密。
6.根据权利要求1所述的网络安全防护方法,其特征在于,还包括装置持续接收或者定期请求零信任网络的策略中心下发的新策略及风险评估中心下发的用户、角色及装置的正常行为模型。
7.根据权利要求1所述的网络安全防护方法,其特征在于,根据用户、角色及装置的正常行为模型,对发送和接收到的网络通讯及其序列进行风险评估,并根据风险评估结果判断发送和接收到的网络通讯及其序列是否正常,当发送和接收到的网络通讯及其序列不正常时,则发出警告信息。
8.一种网络安全防护系统,其特征在于,包括:
第一校验模块,用于在装置发起网络请求时,根据策略库依据第一判断条件判断是否可以发起请求,当不可以发起请求时,则终止请求,当可以发起请求时,则通过装置的私钥对网络请求进行签名,在签名过程中,当需要用户信息,且没有用户信息或用户信息已过期时,则要求用户提供身份凭据,并通过用户认证中心对用户提供的身份凭据进行认证,当认证通过后,则根据策略确定是否在网络请求包中附加上用户身份信息,当需要将用户身份信息附加到网络请求时,则将用户身份信息附加到网络请求中,然后将网络请求包发送出去,当认证不通过时,则反馈用户认证失败回执,并终止请求;
第二校验模块,用于在接收到网络请求时,验证网络请求方签名,然后根据策略库依据第二判断条件判断是否可以接受请求,当可以接受网络请求时,则去除网络请求中附加的签名信息及用户身份信息,然后将网络请求存放于网络的接收缓冲区,当不可以接受网络请求时,则拒绝该网络请求。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述网络安全防护方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述网络安全防护方法的步骤。
CN202011304041.1A 2020-11-19 2020-11-19 一种网络安全防护方法、系统、设备及存储介质 Active CN112422292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011304041.1A CN112422292B (zh) 2020-11-19 2020-11-19 一种网络安全防护方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011304041.1A CN112422292B (zh) 2020-11-19 2020-11-19 一种网络安全防护方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112422292A CN112422292A (zh) 2021-02-26
CN112422292B true CN112422292B (zh) 2024-04-02

Family

ID=74773982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011304041.1A Active CN112422292B (zh) 2020-11-19 2020-11-19 一种网络安全防护方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112422292B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117647965B (zh) * 2024-01-29 2024-04-30 西安热工研究院有限公司 一种dcs控制器可信策略下装方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618396A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种可信网络接入与访问控制系统及方法
CN111355721A (zh) * 2020-02-25 2020-06-30 深信服科技股份有限公司 一种访问控制方法、装置、设备及系统和存储介质
CN111901321A (zh) * 2020-07-17 2020-11-06 云账户技术(天津)有限公司 一种认证鉴权方法、装置、电子设备和可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618396A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种可信网络接入与访问控制系统及方法
CN111355721A (zh) * 2020-02-25 2020-06-30 深信服科技股份有限公司 一种访问控制方法、装置、设备及系统和存储介质
CN111901321A (zh) * 2020-07-17 2020-11-06 云账户技术(天津)有限公司 一种认证鉴权方法、装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN112422292A (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
US10243933B2 (en) Data processing method and apparatus
US9954834B2 (en) Method of operating a computing device, computing device and computer program
JP2009087035A (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
WO2017193750A1 (zh) 一种防止拷贝攻击的处理方法、服务器及客户端
CN110855695A (zh) 一种改进的sdn网络安全认证方法及系统
CN113472790B (zh) 基于https协议的信息传输方法、客户端及服务器
CN113676334B (zh) 基于区块链的分布式边缘设备身份认证系统及认证方法
CN113572791B (zh) 一种视频物联网大数据加密服务方法、系统及装置
CN111935095A (zh) 一种源代码泄露监控方法、装置及计算机存储介质
JP2012191270A (ja) 認証システム、端末装置、認証サーバ、およびプログラム
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
CN112769789B (zh) 一种加密通信方法及系统
CN112422292B (zh) 一种网络安全防护方法、系统、设备及存储介质
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN115277237A (zh) 移动终端接入企业内网的控制方法及装置
US20060242410A1 (en) Mobile device authentication with a data source using self-signed certificates
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN111083164A (zh) 工业控制系统的安全防护方法和相关设备
CN113556365B (zh) 认证结果数据传输系统、方法及装置
CN110830465A (zh) 一种访问UKey的安全防护方法、服务器和客户端
CN115150154B (zh) 用户登录认证方法及相关装置
WO2024044965A1 (zh) 安全管理系统及安全管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant