CN112583790A - 基于多证据实体的安全威胁智能发现方法 - Google Patents
基于多证据实体的安全威胁智能发现方法 Download PDFInfo
- Publication number
- CN112583790A CN112583790A CN202011224479.9A CN202011224479A CN112583790A CN 112583790 A CN112583790 A CN 112583790A CN 202011224479 A CN202011224479 A CN 202011224479A CN 112583790 A CN112583790 A CN 112583790A
- Authority
- CN
- China
- Prior art keywords
- module
- program
- comparison
- signal connection
- screening
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012216 screening Methods 0.000 claims abstract description 63
- 241000700605 Viruses Species 0.000 claims description 43
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 41
- 230000008569 process Effects 0.000 claims description 11
- 230000002950 deficient Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了基于多证据实体的安全威胁智能发现方法,包括程序输入模块,所述程序输入模块信号连接有初步对比筛选模块,所述初步对比筛选模块信号连接有多证据实体数据库,所述多证据实体数据库信号连接有防火墙,所述多证据数据库信号连接有全面扫描模块。该基于多证据实体的安全威胁智能发现方法,通过程序输入模块、初步对比筛选模块、多证据实体数据库、防火墙和全面扫描模块的配合设置,提高了发现安全威胁方法的准确性,解决了现有的只经过一道发现程序网络安全性有所欠缺的情况;通过程序输入模块、初步对比筛选模块和多证据实体数据库的配合设置,能够提高发现安全威胁的速度,解决了现有的发现安全威胁速度慢效率较低的情况。
Description
技术领域
本发明涉及网络安全技术领域,具体为基于多证据实体的安全威胁智能发现方法。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。安全威胁始终影响着网络安全,安全威胁包括木马和病毒等,现有的安全威胁的发现只经过一道发现程序,网络安全性有所欠缺,并且现有的发现程序扫描速度慢,发现威胁的效率较低。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了基于多证据实体的安全威胁智能发现方法,具备网络安全性更强、扫描速度快、发现威胁的效率高等优点,解决了安全性有所欠缺、发现程序扫描速度慢,发现威胁的效率低的问题。
(二)技术方案
为实现上述安全性更强、扫描速度快、发现威胁的效率高的目的,本发明提供如下技术方案:基于多证据实体的安全威胁智能发现方法,包括程序输入模块,所述程序输入模块信号连接有初步对比筛选模块,所述初步对比筛选模块信号连接有多证据实体数据库,所述初步对比筛选模块信号连接有防火墙,所述初步对比筛选模块信号连接有全面扫描模块,所述全面扫描模块信号连接有程序运行模块
优选的,所述程序输入模块位于电脑内部的主板上,程序输入模块通过网络信号与其他电脑信号连接,所有进入电脑的程序均通过程序输入模块进入,程序输入模块为单向模块,程序通过程序输入模块进入初步对比筛选模块。
优选的,所述初步对比筛选模块包括快速特征代码识别模块,初步对比筛选模块通过信号输出模块与多证据实体数据库信号连接,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比。
优选的,所述多证据实体数据库位于云端,多证据实体数据库包括全面的木马病毒数据代码和木马病毒特征代码,根据多证据实体数据库的数据对比后,含有木马病毒代码的程序进入防火墙中,不含木马病毒代码的程序进入全面扫描模块中。
优选的,所述防火墙包括再次扫描模块和消灭模块,含有木马病毒代码的程序进入防火墙中,经再次扫描模块的扫描,然后被消灭模块消杀,并在电脑屏幕上显示工作过程。
优选的,所述全面扫描模块扫描通过初步对比筛选模块的程序,全面扫描模块对程序中所包含的代码进行全面扫描,含有木马病毒特征代码的程序经使用者确认后经全面扫描模块消灭,不含木马病毒特征代码的程序进入程序运行模块中。
优选的,所述程序运行模块包括信任模块和运行模块,经全面扫描模块扫描通过的程序被信任模块给予信任,并通过运行模块给予运行权限,在电脑内正常运行。
(三)有益效果
与现有技术相比,本发明提供了基于多证据实体的安全威胁智能发现方法,具备以下有益效果:
1、该基于多证据实体的安全威胁智能发现方法,通过在程序输入模块信号连接有初步对比筛选模块,程序通过初步对比筛选模块与云端的多证据实体数据库识别认证,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比,通过在初步对比筛选模块信号连接有防火墙,防火墙对含有木马病毒特征的程序进行再次扫描和消灭,能够对输入进电脑的程序进行第一次识别,为第一次发现安全威胁的方法,通过在多证据数据库信号连接有全面扫描模块,全面扫描模块对通过初步对比筛选模块的程序进行再次全面扫描,扫描的更加彻底和仔细,把初步对比筛选模块没有识别出的木马病毒进行确认和消灭,为第二次发现安全威胁的方法,提高了整体安全威胁发现方法的准确性,提高了网络的整体安全性,通过程序输入模块、初步对比筛选模块、多证据实体数据库、防火墙和全面扫描模块的配合设置,能够提高发现安全威胁方法的准确性,解决了现有的只经过一道发现程序网络安全性有所欠缺的情况。
2、该基于多证据实体的安全威胁智能发现方法,通过在程序输入模块信号连接有初步对比筛选模块,程序通过初步对比筛选模块与云端的多证据实体数据库识别认证,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比,对比过程为初步筛选对比,只对程序特征代码进行对比,不是全面扫描对比,筛选的速度较快,发现安全威胁的速度较快,能够筛选出大部分含有木马病毒特征代码的程序,效率较高,通过程序输入模块、初步对比筛选模块和多证据实体数据库的配合设置,能够提高发现安全威胁的速度,解决了现有的发现安全威胁速度慢效率较低的情况。
附图说明
图1为本发明提出的基于多证据实体的安全威胁智能发现方法的流程结构示意图;
图2为本发明提出的基于多证据实体的安全威胁智能发现方法程序运行模块的结构示意图;
图3为本发明提出的基于多证据实体的安全威胁智能发现方法触笔对比筛选模块的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-3,基于多证据实体的安全威胁智能发现方法,包括程序输入模块,所述程序输入模块信号连接有初步对比筛选模块,所述初步对比筛选模块信号连接有多证据实体数据库,所述初步对比筛选模块信号连接有防火墙,所述初步对比筛选模块信号连接有全面扫描模块,所述全面扫描模块信号连接有程序运行模块
作为本发明的一种优选技术方案:程序输入模块位于电脑内部的主板上,程序输入模块通过网络信号与其他电脑信号连接,所有进入电脑的程序均通过程序输入模块进入,程序输入模块为单向模块,程序通过程序输入模块进入初步对比筛选模块,初步对比筛选模块包括快速特征代码识别模块,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比,对比过程为初步筛选对比,只对程序特征代码进行对比,不是全面扫描对比,筛选的速度较快,发现安全威胁的速度较快,初步对比筛选模块通过信号输出模块与多证据实体数据库信号连接,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比,多证据实体数据库位于云端,多证据实体数据库包括全面的木马病毒数据代码和木马病毒特征代码,根据多证据实体数据库的数据对比后,含有木马病毒代码的程序进入防火墙中,不含木马病毒代码的程序进入全面扫描模块中,防火墙包括再次扫描模块和消灭模块,含有木马病毒代码的程序进入防火墙中,经再次扫描模块的扫描,然后被消灭模块消杀,并在电脑屏幕上显示工作过程,对木马病毒进行智能和自动的扫码和消杀,全面扫描模块扫描通过初步对比筛选模块的程序,全面扫描模块对程序中所包含的代码进行全面扫描,含有木马病毒特征代码的程序经使用者确认后经全面扫描模块消灭,不含木马病毒特征代码的程序进入程序运行模块中,程序运行模块包括信任模块和运行模块,经全面扫描模块扫描通过的程序被信任模块给予信任,并通过运行模块给予运行权限,在电脑内正常运行,实现整个程序的输入、安全威胁发现、消除和信任并运行的过程。
在使用时,所有进入电脑的程序均通过程序输入模块进入,程序通过程序输入模块进入初步对比筛选模块,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比,根据多证据实体数据库的数据对比后,含有木马病毒代码的程序进入防火墙中,不含木马病毒代码的程序进入全面扫描模块中,含有木马病毒代码的程序进入防火墙中,经再次扫描模块的扫描,然后被消灭模块消杀,并在电脑屏幕上显示工作过程,全面扫描模块对程序中所包含的代码进行全面扫描,含有木马病毒特征代码的程序经使用者确认后经全面扫描模块消灭,不含木马病毒特征代码的程序进入程序运行模块中,经全面扫描模块扫描通过的程序被信任模块给予信任,并通过运行模块给予运行权限,在电脑内正常运行。
综上所述,该基于多证据实体的安全威胁智能发现方法,通过在程序输入模块信号连接有初步对比筛选模块,程序通过初步对比筛选模块与云端的多证据实体数据库识别认证,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比,通过在初步对比筛选模块信号连接有防火墙,防火墙对含有木马病毒特征的程序进行再次扫描和消灭,能够对输入进电脑的程序进行第一次识别,为第一次发现安全威胁的方法,通过在多证据数据库信号连接有全面扫描模块,全面扫描模块对通过初步对比筛选模块的程序进行再次全面扫描,扫描的更加彻底和仔细,把初步对比筛选模块没有识别出的木马病毒进行确认和消灭,为第二次发现安全威胁的方法,提高了整体安全威胁发现方法的准确性,提高了网络的整体安全性,通过程序输入模块、初步对比筛选模块、多证据实体数据库、防火墙和全面扫描模块的配合设置,能够提高发现安全威胁方法的准确性,解决了现有的只经过一道发现程序网络安全性有所欠缺的情况;通过在程序输入模块信号连接有初步对比筛选模块,程序通过初步对比筛选模块与云端的多证据实体数据库识别认证,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比,对比过程为初步筛选对比,只对程序特征代码进行对比,不是全面扫描对比,筛选的速度较快,发现安全威胁的速度较快,能够筛选出大部分含有木马病毒特征代码的程序,效率较高,通过程序输入模块、初步对比筛选模块和多证据实体数据库的配合设置,能够提高发现安全威胁的速度,解决了现有的发现安全威胁速度慢效率较低的情况。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.基于多证据实体的安全威胁智能发现方法,其特征在于,包括程序输入模块,所述程序输入模块信号连接有初步对比筛选模块,所述初步对比筛选模块信号连接有多证据实体数据库,所述初步对比筛选模块信号连接有防火墙,所述初步对比筛选模块信号连接有全面扫描模块,所述全面扫描模块信号连接有程序运行模块。
2.根据权利要求1所述的基于多证据实体的安全威胁智能发现方法,其特征在于:所述程序输入模块位于电脑内部的主板上,程序输入模块通过网络信号与其他电脑信号连接,所有进入电脑的程序均通过程序输入模块进入,程序输入模块为单向模块,程序通过程序输入模块进入初步对比筛选模块。
3.根据权利要求1所述的基于多证据实体的安全威胁智能发现方法,其特征在于:所述初步对比筛选模块包括快速特征代码识别模块,初步对比筛选模块通过信号输出模块与多证据实体数据库信号连接,输入的程序通过初步对比筛选模块与多证据实体数据库内的木马病毒数据特征代码进行对比。
4.根据权利要求1所述的基于多证据实体的安全威胁智能发现方法,其特征在于:所述多证据实体数据库位于云端,多证据实体数据库包括全面的木马病毒数据代码和木马病毒特征代码,根据多证据实体数据库的数据对比后,含有木马病毒代码的程序进入防火墙中,不含木马病毒代码的程序进入全面扫描模块中。
5.根据权利要求1所述的基于多证据实体的安全威胁智能发现方法,其特征在于:所述防火墙包括再次扫描模块和消灭模块,含有木马病毒代码的程序进入防火墙中,经再次扫描模块的扫描,然后被消灭模块消杀,并在电脑屏幕上显示工作过程。
6.根据权利要求1所述的基于多证据实体的安全威胁智能发现方法,其特征在于:所述全面扫描模块扫描通过初步对比筛选模块的程序,全面扫描模块对程序中所包含的代码进行全面扫描,含有木马病毒特征代码的程序经使用者确认后经全面扫描模块消灭,不含木马病毒特征代码的程序进入程序运行模块中。
7.根据权利要求1所述的基于多证据实体的安全威胁智能发现方法,其特征在于:所述程序运行模块包括信任模块和运行模块,经全面扫描模块扫描通过的程序被信任模块给予信任,并通过运行模块给予运行权限,在电脑内正常运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011224479.9A CN112583790A (zh) | 2020-11-05 | 2020-11-05 | 基于多证据实体的安全威胁智能发现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011224479.9A CN112583790A (zh) | 2020-11-05 | 2020-11-05 | 基于多证据实体的安全威胁智能发现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112583790A true CN112583790A (zh) | 2021-03-30 |
Family
ID=75120305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011224479.9A Pending CN112583790A (zh) | 2020-11-05 | 2020-11-05 | 基于多证据实体的安全威胁智能发现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583790A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414996A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 防火墙及其方法 |
CN101673326A (zh) * | 2008-09-11 | 2010-03-17 | 北京理工大学 | 基于程序执行特征的网页木马检测方法 |
CN102708309A (zh) * | 2011-07-20 | 2012-10-03 | 北京邮电大学 | 恶意代码自动分析方法及系统 |
CN102799811A (zh) * | 2012-06-26 | 2012-11-28 | 腾讯科技(深圳)有限公司 | 扫描方法和装置 |
WO2013086968A1 (zh) * | 2011-12-16 | 2013-06-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
CN103699837A (zh) * | 2012-09-27 | 2014-04-02 | 腾讯科技(深圳)有限公司 | 一种扫描文件的方法和终端设备 |
CN106888185A (zh) * | 2015-12-15 | 2017-06-23 | 北京网御星云信息技术有限公司 | 一种基于串行链路的工业网络安全防护方法 |
CN108306890A (zh) * | 2018-02-07 | 2018-07-20 | 河南中医药大学 | 一种计算机网络安全检测方法 |
-
2020
- 2020-11-05 CN CN202011224479.9A patent/CN112583790A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414996A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 防火墙及其方法 |
CN101673326A (zh) * | 2008-09-11 | 2010-03-17 | 北京理工大学 | 基于程序执行特征的网页木马检测方法 |
CN102708309A (zh) * | 2011-07-20 | 2012-10-03 | 北京邮电大学 | 恶意代码自动分析方法及系统 |
WO2013086968A1 (zh) * | 2011-12-16 | 2013-06-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
CN102799811A (zh) * | 2012-06-26 | 2012-11-28 | 腾讯科技(深圳)有限公司 | 扫描方法和装置 |
CN103699837A (zh) * | 2012-09-27 | 2014-04-02 | 腾讯科技(深圳)有限公司 | 一种扫描文件的方法和终端设备 |
CN106888185A (zh) * | 2015-12-15 | 2017-06-23 | 北京网御星云信息技术有限公司 | 一种基于串行链路的工业网络安全防护方法 |
CN108306890A (zh) * | 2018-02-07 | 2018-07-20 | 河南中医药大学 | 一种计算机网络安全检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9774621B2 (en) | Updating content detection devices and systems | |
US8938799B2 (en) | Security protection apparatus and method for endpoint computing systems | |
KR101359324B1 (ko) | 이동 통신 장치상의 보안 정책 시행 방법 | |
AU2008207926B2 (en) | Correlation and analysis of entity attributes | |
AU2008207930B2 (en) | Multi-dimensional reputation scoring | |
US7152241B2 (en) | Intelligent network scanning system and method | |
CN112491788A (zh) | 一种安全云代理服务平台、实现方法及物联网系统 | |
CN103384240A (zh) | 一种p2p主动防御方法及系统 | |
CN115701019A (zh) | 零信任网络的访问请求处理方法、装置及电子设备 | |
US11457046B2 (en) | Distributed network resource security access management system and user portal | |
US11272443B2 (en) | Distributed wireless communication access security | |
CN112583790A (zh) | 基于多证据实体的安全威胁智能发现方法 | |
Hara et al. | Profiling of malicious users targeting ethereum’s rpc port using simple honeypots | |
CN114710300B (zh) | 一种新型的Windows远程安全防护方法 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
US10412097B1 (en) | Method and system for providing distributed authentication | |
CN115913696B (zh) | 一种虚拟网络零信任访问控制方法、装置、设备及介质 | |
KR102202109B1 (ko) | 다중 인증을 통한 설문지 보안 시스템 및 방법 | |
CN115348104A (zh) | 基于蜜罐技术的银行身份认证方法、装置、系统和介质 | |
CN116781382A (zh) | 云存储系统的访问方法、装置、电子设备及计算机介质 | |
CN115130116A (zh) | 业务资源访问方法、装置、设备、可读存储介质及系统 | |
CN116996238A (zh) | 一种网络异常访问的处理方法以及相关装置 | |
CN114238893A (zh) | 访问控制方法、装置及设备 | |
CN117353947A (zh) | 一种应用于网关服务的鉴权方法和系统 | |
CN116192460A (zh) | 流量转发方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210330 |
|
RJ01 | Rejection of invention patent application after publication |