CN112511562A - 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统 - Google Patents
一种基于单向隔离一体机及云桌面技术的跨网数据传送系统 Download PDFInfo
- Publication number
- CN112511562A CN112511562A CN202011526428.1A CN202011526428A CN112511562A CN 112511562 A CN112511562 A CN 112511562A CN 202011526428 A CN202011526428 A CN 202011526428A CN 112511562 A CN112511562 A CN 112511562A
- Authority
- CN
- China
- Prior art keywords
- machine
- network
- cloud desktop
- way
- isolation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002955 isolation Methods 0.000 title claims abstract description 71
- 230000005540 biological transmission Effects 0.000 title claims abstract description 42
- 238000005516 engineering process Methods 0.000 title claims abstract description 38
- 238000012423 maintenance Methods 0.000 claims abstract description 16
- 238000013507 mapping Methods 0.000 claims abstract description 4
- 239000013307 optical fiber Substances 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims abstract description 3
- 241000700605 Viruses Species 0.000 claims description 6
- 238000012550 audit Methods 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 3
- 230000009545 invasion Effects 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 241001362551 Samba Species 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于单向隔离一体机及云桌面技术的跨网数据传送系统,其中,在互联网与商密网之间设置互联网接入区,互联网接入区内设有防火墙、VPN服务器、第一交换机、隔离一体机运维平台、堡垒机以及负载均衡服务器,并在互联网接入区与涉密网之间部署单向隔离一体机,启用端口映射;其中单向隔离一体机入口端连接互联网接入区,配置相关接入区网络参数,单向隔离一体机出口端连接商密网,配置商密网网络参数,互联网接入区防火墙设置于互联网接入区最前端,防火墙后架设VPN服务器,该防火墙的将非法访问互联网接入区的IP进行拦截;VPN服务器连接防火墙及第一交换机;第一交换机连接隔离一体机运维平台以及负载均衡服务器;负载均衡服务器连接单向隔离一体机;文件摆渡将文件从互联网传入商密网内,单向隔离一体机内节点通过单向光纤传输,信息单向传递,对摆渡的文件以基于MD5校验的方式确保文件传输的一致性。
Description
技术领域
本发明涉及商密网技术,特别涉及一种基于单向隔离一体机及云桌面技术的跨网数据传送系统。
背景技术
商密网是一种涉密程度较低的内网系统。为保证数据安全及网络操作行为的合法合规,企业一般会建设商密网系统来确保自身业务应用的安全,将业务系统部署于商密网中。业务数据需要通过访问商密网并将数据录入至办公系统中。而实施项目现场分布在全国各地,并且各地项目处会随其项目实施地点以及项目日程进行迁移,一般项目现场不具备商密网环境条件,但项目要求现场工作人员定期进行访问合同数据录入、采购申请、出入库、结算发起、付款申请、报销等业务,因此项目组常会有因为缺少商密网环境而导致无法处理工作的问题。
根据国家保密局1999年做出的规定,涉密网络不得与公共信息网络连接。而项目现场工作人员可能没有商密网环境,但对商密网中业务系统的访问又是刚性的需求,因此希望通过安全接入设备解决跨网业务系统安全访问的问题。目前,互联网与商密网隔离方法主要依靠单向网闸,请求访问与数据传递均通过单向网闸从互联网传入商密网中。本发明正是基于此需要提出一种网络间隔离方法基于单向隔离一体机将互联网与商密网络有效隔离,既保证了商密网可安全获取非涉密网信息,又保证了网络间物理隔离。
依靠单向网闸隔离内外网,虽然可解决单向传递数据的问题,但用户在互联网环境下向商密网传输数据时,有从商密网复制数据的可能。并且利用VPN登录多个业务系统需要访问不同的IP地址,业务流程繁琐。
发明内容
本发明的目的在于提供一种基于单向隔离一体机及云桌面技术的跨网数据传送系统,用于解决上述现有技术的问题。
本发明一种基于单向隔离一体机及云桌面技术的跨网数据传送系统,其中,在互联网与商密网之间设置互联网接入区,互联网接入区内设有防火墙、VPN服务器、第一交换机、隔离一体机运维平台、堡垒机以及负载均衡服务器,并在互联网接入区与涉密网之间部署单向隔离一体机,启用端口映射;其中单向隔离一体机入口端连接互联网接入区,配置相关接入区网络参数,单向隔离一体机出口端连接商密网,配置商密网网络参数,互联网接入区防火墙设置于互联网接入区最前端,防火墙后架设VPN服务器,该防火墙的将非法访问互联网接入区的IP进行拦截;VPN服务器连接防火墙及第一交换机;第一交换机连接隔离一体机运维平台以及负载均衡服务器;负载均衡服务器连接单向隔离一体机;文件摆渡将文件从互联网传入商密网内,单向隔离一体机内节点通过单向光纤传输,信息单向传递,对摆渡的文件以基于MD5校验的方式确保文件传输的一致性。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,商密网内设有第二以及第三交换机、存储中心、云桌面中心、运维审计堡垒机、WAF防火墙以及办公系统服务器。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,单向隔离一体机通过第二交换机连接存储中心以及桌面云中心。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,云桌面中心通过第三交换机连接商密网内不同业务服务器,连接服务器的第三交换机内设有WAF防火墙,阻拦对服务器的web攻击。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,运维审计堡垒机对用户操作云桌面起到监控作用,当用户发生误操作时,运维审计堡垒机的录屏机制进行溯源。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,第一交换机内设有防火墙只映射堡垒机访问端口,保证vpn接入用户只可以访问云桌面。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,外网用户通过登录云桌面对商密网服务器资源进行操控,隔离病毒木马的侵入,确保其无法进入商密网。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,云桌面中心连接至商密网的云桌面服务器,以http请求的方式对服务器进行操作,并不会与互联网发生文件交互。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,在商密网内对业务系统进行更改或新建文件,均在商密网的云桌面服务器内操作,与互联网隔绝,文件存储于商密网内专门的云桌面存储中心中。
根据本发明的基于单向隔离一体机及云桌面技术的跨网数据传送系统的一实施例,其中,请求的单向传递的传输支持多种协议的文件摆渡方式,包括FTP、Samba以及NFS多种服务协议。
解决用户在互联网环境下无法向商密网传送数据的问题,同时满足用户在互联网环境下访问商密网的需求。发明中主要运用单向隔离一体机的单向特性,确保互联网与商密网的单向物理网络连接。另外,借助云桌面技术可让用户在互联网环境下通过专用访问通道连接商密网业务应用系统,可确保用户无法将商密网的文件或数据落盘或保存至互联网环境中,从而规避了商密文件受到来自互联网截取或篡改的风险。
附图说明
图1为单向隔离一体机及云桌面技术的跨网数据传送系统的结构图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
如图1所示,航天智云单向隔离一体机是一款基于第五代网络隔离技术设计的跨网安全接入平台设备,在充分借鉴安全通道隔离的现有产品和技术的基础上,具备传统单向网闸特性的同时,通过整合可视化、单向隔离传输、数据库单向同步代理技术、单向反向代理技术、单向路由器技术以及并行计算等技术,实现更为安全的数据传输能力。文件发送至互联网接入区后,还需经过病毒查杀才可通过单向隔离一体机进入商密网内。
云桌面是一种基于虚拟化技术的终端操作系统交付与管理方案,通过开辟一条专用网络,连接至商密网的云桌面服务器。以http请求的方式对服务器进行操作,并不会与互联网发生文件交互,从而减少在访问商密网服务时夹带病毒的可能性。
部署方式为在互联网与商密网之间设置互联网接入区,互联网接入区内设有防火墙,VPN服务器,交换机,隔离一体机运维平台,堡垒机,负载均衡服务器,并在互联网接入区与涉密网之间部署航天智云单向隔离一体机,启用端口映射模块。其中单向隔离一体机入口端连接互联网接入区,配置相关接入区网络参数。出口端连接涉密网络,配置相关涉密网网络参数。商密网内设有交换机,存储中心,云桌面,运维审计堡垒机,隔离一体机运维平台,WAF防火墙,办公系统服务器。
如图1所示,互联网接入区连接结构包括:
防火墙设置于互联网接入区最前端,防火墙后架设VPN服务器。该防火墙的目的是将非法访问互联网接入区的IP进行拦截。
VPN服务器(集群)连接防火墙及交换机1,交换机1内设有防火墙。此防火墙只映射堡垒机访问端口,保证vpn接入用户只可以访问云桌面。
同时,交换机连接隔离一体机运维平台,堡垒机,负载均衡服务器(集群)。堡垒机的作用是对用户操作云桌面起到监控作用,当用户发生误操作时,可通过堡垒机录屏机制进行溯源。
负载均衡服务器(集群)连接单向隔离一体机。
商密网内连接结构包括:
单向隔离一体机(集群)通过交换机2连接存储中心,桌面云中心。云桌面中心通过交换机3连接商密网内不同业务服务器。连接服务器的交换机3内设有WAF防火墙,可阻拦对服务器的web攻击。
用户访问商密网包括:
用户登录云桌面系统,输入用户名,密码。与商密网内云桌面服务器建立连接。
在云桌面系统内选择要登录的系统。
在系统内对业务系统进行更改或新建文件。该步骤所有文件均在商密网的云桌面服务器内操作,与互联网隔绝。并且文件存储于商密网内专门的云桌面存储中心中。
由于云桌面系统开启后只允许用户在云桌面内进行操作,用户无法对云桌面以外的资源进行操作。因此只能单向修改数据。并且云桌面通过建立虚拟专用通道,保证了网络的安全。
文件摆渡包括:文件摆渡模既将文件从互联网传入商密网内。由于单向隔离一体机内节点通过单向光纤传输,信息传递只可单向传递,在保障安全的情况下实现请求的单向传递。该传输支持多种协议的文件摆渡方式,包括FTP、Samba、NFS等多种服务协议;对摆渡的文件以基于MD5校验的方式确保文件传输的一致性。
本发明航天智云单向隔离一体机与云桌面相结合,云桌面服务器放置于商密网内部,具有高于互联网的安全等级。同时落盘的数据都集中在云桌面服务器上,商密网管理员可以在服务器对数据或文件进行统一管理和维护。由于单向隔离一体机具备单向传输特性,可确保互联网与商密网之间为单向物理网络连接,以保证物理网络单向隔离。两项技术相结合,保证了商密网内数据无法向外网传输。另外,外网用户通过登录云桌面对商密网服务器资源进行操控,隔离病毒木马的侵入,确保其无法进入商密网。
本发明采用的航天智云单向隔离一体机设备,具有单向传输特性。同时运用云桌面技术将商密网内不同应用系统进行统一整合,方便用户操作,并保证了整个网络系统的用户操作期间的安全。
本发明通过对航天智云单向靠隔离一体机与云桌面技术相结合这种模式的深入研究和相关测试,实际解决了在互联网络条件下无法操作商密网内业务系统的问题。在互联网环境下,用户可登录云桌面系统操作商密网内业务系统,按需对业务应用进行实际操作。并且该方案不会破坏原有商密网的封闭性,在满足需求的同时保证了商密网安全。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,
在互联网与商密网之间设置互联网接入区,互联网接入区内设有防火墙、VPN服务器、第一交换机、隔离一体机运维平台、堡垒机以及负载均衡服务器,并在互联网接入区与涉密网之间部署单向隔离一体机,启用端口映射;其中单向隔离一体机入口端连接互联网接入区,配置相关接入区网络参数,单向隔离一体机出口端连接商密网,配置商密网网络参数,
互联网接入区防火墙设置于互联网接入区最前端,防火墙后架设VPN服务器,该防火墙的将非法访问互联网接入区的IP进行拦截;
VPN服务器连接防火墙及第一交换机;第一交换机连接隔离一体机运维平台以及负载均衡服务器;
负载均衡服务器连接单向隔离一体机;
文件摆渡将文件从互联网传入商密网内,单向隔离一体机内节点通过单向光纤传输,信息单向传递,对摆渡的文件以基于MD5校验的方式确保文件传输的一致性。
2.如权利要求1所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,商密网内设有第二以及第三交换机、存储中心、云桌面中心、运维审计堡垒机、WAF防火墙以及办公系统服务器。
3.如权利要求2所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,单向隔离一体机通过第二交换机连接存储中心以及桌面云中心。
4.如权利要求2所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,云桌面中心通过第三交换机连接商密网内不同业务服务器,连接服务器的第三交换机内设有WAF防火墙,阻拦对服务器的web攻击。
5.如权利要求1所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,运维审计堡垒机对用户操作云桌面起到监控作用,当用户发生误操作时,运维审计堡垒机的录屏机制进行溯源。
6.如权利要求1所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,第一交换机内设有防火墙只映射堡垒机访问端口,保证vpn接入用户只可以访问云桌面。
7.如权利要求1所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,外网用户通过登录云桌面对商密网服务器资源进行操控,隔离病毒木马的侵入,确保其无法进入商密网。
8.如权利要求2所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,云桌面中心连接至商密网的云桌面服务器,以http请求的方式对服务器进行操作,并不会与互联网发生文件交互。
9.如权利要求1所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,在商密网内对业务系统进行更改或新建文件,均在商密网的云桌面服务器内操作,与互联网隔绝,文件存储于商密网内专门的云桌面存储中心中。
10.如权利要求1所述的基于单向隔离一体机及云桌面技术的跨网数据传送系统,其特征在于,请求的单向传递的传输支持多种协议的文件摆渡方式,包括FTP、Samba以及NFS多种服务协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011526428.1A CN112511562A (zh) | 2020-12-22 | 2020-12-22 | 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011526428.1A CN112511562A (zh) | 2020-12-22 | 2020-12-22 | 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112511562A true CN112511562A (zh) | 2021-03-16 |
Family
ID=74923093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011526428.1A Pending CN112511562A (zh) | 2020-12-22 | 2020-12-22 | 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112511562A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113141396A (zh) * | 2021-03-31 | 2021-07-20 | 成都飞机工业(集团)有限责任公司 | 一种基于多网络的供应链协同系统 |
CN113242287A (zh) * | 2021-05-06 | 2021-08-10 | 江苏意源科技有限公司 | 一种能够自动纠错反馈的光学跨网通信设备及其使用方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080263232A1 (en) * | 2007-02-26 | 2008-10-23 | Sagem Defense Securite | Selective connection device allowing connection of at least one peripheral to a target computer and a selective control system comprising such a device |
CN106385431A (zh) * | 2016-08-30 | 2017-02-08 | 四川泰尔科技有限公司 | 金融安防综合管控平台 |
CN108234523A (zh) * | 2018-03-08 | 2018-06-29 | 江苏省广播电视总台 | 一种应用于电视台的多层次内外网数据交互系统 |
CN112019542A (zh) * | 2020-08-28 | 2020-12-01 | 航天科工网络信息发展有限公司 | 一种跨网安全电子邮件系统 |
-
2020
- 2020-12-22 CN CN202011526428.1A patent/CN112511562A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080263232A1 (en) * | 2007-02-26 | 2008-10-23 | Sagem Defense Securite | Selective connection device allowing connection of at least one peripheral to a target computer and a selective control system comprising such a device |
CN106385431A (zh) * | 2016-08-30 | 2017-02-08 | 四川泰尔科技有限公司 | 金融安防综合管控平台 |
CN108234523A (zh) * | 2018-03-08 | 2018-06-29 | 江苏省广播电视总台 | 一种应用于电视台的多层次内外网数据交互系统 |
CN112019542A (zh) * | 2020-08-28 | 2020-12-01 | 航天科工网络信息发展有限公司 | 一种跨网安全电子邮件系统 |
Non-Patent Citations (1)
Title |
---|
魏小振: "基于双单向光闸的双网安全访问的研究", <中国优秀硕士学位论文全文数据库(信息科技辑)> * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113141396A (zh) * | 2021-03-31 | 2021-07-20 | 成都飞机工业(集团)有限责任公司 | 一种基于多网络的供应链协同系统 |
CN113141396B (zh) * | 2021-03-31 | 2022-07-15 | 成都飞机工业(集团)有限责任公司 | 一种基于多网络的供应链协同系统 |
CN113242287A (zh) * | 2021-05-06 | 2021-08-10 | 江苏意源科技有限公司 | 一种能够自动纠错反馈的光学跨网通信设备及其使用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10986133B1 (en) | Cloud over IP session layer network | |
US10382401B1 (en) | Cloud over IP for enterprise hybrid cloud network and security | |
US20200236127A1 (en) | Network appliance for vulnerability assessment auditing over multiple networks | |
US9906557B2 (en) | Dynamically generating a packet inspection policy for a policy enforcement point in a centralized management environment | |
US9043897B2 (en) | Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure | |
US7756981B2 (en) | Systems and methods for remote rogue protocol enforcement | |
JP2019525669A (ja) | ネットワーク制御システムのパブリッククラウドへの拡張 | |
EP2387746B1 (en) | Methods and systems for securing and protecting repositories and directories | |
CA2895522A1 (en) | System and method for monitoring data in a client environment | |
CN107257332B (zh) | 大型防火墙集群中的定时管理 | |
US10778465B1 (en) | Scalable cloud switch for integration of on premises networking infrastructure with networking services in the cloud | |
CN112738200B (zh) | 一种基于封闭式公网系统的便捷运维工具及方法 | |
CN109981367A (zh) | 基于内网穿透的虚机paas服务管理的方法 | |
US20240007437A1 (en) | Cyber Protections of Remote Networks Via Selective Policy Enforcement at a Central Network | |
CN112511562A (zh) | 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统 | |
CN113645213A (zh) | 一种基于vpn技术的多终端网络管理监控系统 | |
KR102142045B1 (ko) | 멀티 클라우드 환경에서의 서버 감사 시스템 | |
CN111818081A (zh) | 虚拟加密机管理方法、装置、计算机设备和存储介质 | |
KR102184114B1 (ko) | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 | |
EP3417596B1 (en) | Enforcing label-based rules on a per-user basis in a distributed network management system | |
WO2006062961A2 (en) | Systems and methods for implementing protocol enforcement rules | |
WO2012163587A1 (en) | Distributed access control across the network firewalls | |
Purwana | Analysis of Ethernet over Internet protocol (EOIP) VPN performance | |
KR102174421B1 (ko) | 효과적인 디도스 공격 완화를 위한 소프트웨어 정의 네트워킹 기반의 네트워크 보안 기능 | |
Sanghavi et al. | Software-defined networks a brief overview and survey of services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210316 |