CN112653714A - 一种访问控制方法、装置、设备及可读存储介质 - Google Patents

一种访问控制方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN112653714A
CN112653714A CN202110090647.8A CN202110090647A CN112653714A CN 112653714 A CN112653714 A CN 112653714A CN 202110090647 A CN202110090647 A CN 202110090647A CN 112653714 A CN112653714 A CN 112653714A
Authority
CN
China
Prior art keywords
information
user
access
service system
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110090647.8A
Other languages
English (en)
Inventor
汪时灿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Publication of CN112653714A publication Critical patent/CN112653714A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种访问控制方法、装置、设备及可读存储介质。本申请公开的方法应用于网络安全设备,包括:响应于用户访问业务系统,获取目标信息,目标信息包括:固定权限信息和动态权限信息,固定权限信息包括用户的认证信息,动态权限信息包括网络环境信息,网络环境信息为指示用户登录的设备所处的网络环境的信息。判断目标信息是否符合业务系统的访问条件,访问条件依据业务系统的安全需求预先配置。若否,禁止用户访问业务系统。本申请提高了业务系统的访问安全性,控制效率更高也易于实现,为后续运维工作也提供了诸多便利。相应地,本申请公开的一种访问控制装置、设备及可读存储介质,也同样具有上述技术效果。

Description

一种访问控制方法、装置、设备及可读存储介质
本申请要求于2020年02月10日提交中国专利局、申请号为202010084673.5、发明名称为“一种访问控制方法、装置、设备及可读存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及计算机技术领域,特别涉及一种访问控制方法、装置、设备及可读存储介质。
背景技术
目前,访问业务系统的权限都是基于帐号和密码来设定。若账号和密码验证通过后,登录业务系统的电脑被黑客恶意攻击,或者感染了恶意病毒,那么就有可能导致已登录的用户信息被窃取或破坏,业务系统也有可能被越权访问或恶意扫描,从而降低了业务系统的安全性。
因此,如何提高业务系统的访问安全性,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种访问控制方法、装置、设备及可读存储介质,以提高业务系统的访问安全性。其具体方案如下:
一种访问控制方法,应用于网络安全设备,包括:
响应于用户访问业务系统,获取目标信息,所述目标信息包括:固定权限信息和动态权限信息,所述固定权限信息包括所述用户的认证信息,所述动态权限信息包括网络环境信息,所述网络环境信息为指示所述用户登录的设备所处的网络环境的信息;
判断所述目标信息是否符合所述业务系统的访问条件,所述访问条件依据所述业务系统的安全需求预先配置;
若否,禁止所述用户访问所述业务系统。
可选地,判断目标信息是否符合所述业务系统的访问条件包括:
依据等级映射关系以及所述用户的认证信息中包括的认证项、所述动态权限信息中包括的动态权限项,确定所述目标信息对应的信任等级,所述等级映射关系指示预先配置的认证项和动态权限项的组合、与所述信任等级之间的对应关系;
判断所述目标信息对应的信任等级是否高于或等于所述访问条件指示的信任等级。
可选地,判断目标信息是否符合所述业务系统的访问条件,还包括:
依据所述访问条件中预先配置的判断依据信息,判断所述认证信息是否正确,其中,所述认证信息正确为:所述认证信息中包括的认证项的值与所述访问条件中包括的所述认证项的预设数值相同。
可选地,获取目标信息包括:
响应于用户的输入,采集所述预先配置的认证项的数值,作为所述用户的认证信息;
其中,未采集到所述用户输入的数值的所述认证项的值为缺省值;
所述认证信息中包括的认证项的值正确,包括:
所述认证信息中至少一个认证项的数值非缺省且正确,并且,所述认证信息中非缺省的认证项的数值均正确。
可选地,访问条件依据所述业务系统的安全需求预先配置,包括:
所述业务系统的安全需求越高,所述访问条件指示的信任等级越高;
所述访问条件指示的信任等级越高,则所述访问条件中包括的目标项的数量越多,和/或,所述目标项的预设的安全级别越高,其中,所述目标项包括认证项以及动态权限项的至少一项。
可选地,动态权限信息还包括:访问行为信息,所述访问行为信息指示所述用户对所述业务系统执行的操作。
可选地,访问行为信息指示预先配置的操作项中,被所述用户命中的操作项;
所述预先配置的操作项包括以下至少一项:
对所述业务系统进行端口扫描探测、修改参数尝试访问所述业务系统的URL、对所述业务系统进行账号爆破。
可选地,在所述判断目标信息是否符合所述业务系统的访问条件之后,还包括:
若否,发出提示信息,所述提示信息指示修改所述目标信息。
可选地,响应于用户访问业务系统,获取目标信息,包括:
在接收到所述用户访问所述业务系统的访问请求后,获取所述目标信息,和/或,在所述用户驻留在所述业务系统的过程中,获取所述目标信息。
一种访问控制装置,应用于网络安全设备,包括:
获取模块,用于响应于用户访问业务系统,获取目标信息,所述目标信息包括:固定权限信息和动态权限信息,所述固定权限信息包括所述用户的认证信息,所述动态权限信息包括网络环境信息,所述网络环境信息为指示所述用户登录的设备所处的网络环境的信息;
判断模块,用于判断所述目标信息是否符合所述业务系统的访问条件,所述访问条件依据所述业务系统的安全需求预先配置;
控制模块,用于若否,禁止所述用户访问所述业务系统。
一种访问控制设备,包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行所述程序,以实现如上所述的访问控制方法。
一种计算机可读存储介质,其上存储有程序,在所述程序被电子设备运行时,实现如上所述的访问控制方法。
由上述技术方案可以看出,本申请实施例提供的一种访问控制方法、装置、设备及可读存储介质,响应于用户访问业务系统,获取目标信息,目标信息包括:固定权限信息和动态权限信息,判断目标信息是否符合业务系统的访问条件。若否,禁止用户访问业务系统。由于访问条件依据业务系统的安全需求预先配置,固定权限信息包括用户的认证信息,动态权限信息包括网络环境信息,网络环境信息为指示用户登录的设备所处的网络环境的信息,可见,目标信息能够指示用户的身份的安全性,并且能够指示用户的网络环境的安全性,因此,当目标信息不符合业务系统的访问条件时,禁止用户访问业务系统,提高了业务系统的访问安全性。进一步,本方法应用于网络安全设备,控制效率更高也易于实现,为后续运维工作也提供了诸多便利。相应地,本申请公开的一种访问控制装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种访问控制方法的具体实施流程示意图;
图2为本申请实施例提供的又一种访问控制方法的具体实施流程示意图;
图3为本申请实施例公开的访问条件的配置以及判断目标信息是否符合业务系统的访问条件的具体实现过程示意图;
图4为本申请公开的一种访问控制装置示意图;
图5为本申请公开的一种访问控制设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供了一种应用于网络安全设备的访问控制方法,目的在于提高与网络安全设备相连的业务系统的访问安全性。需要说明的是,网络安全设备包括但不限于网关设备。需要说明的是,网络安全设备连接的业务系统一般有多个,因此在网络安全设备处实现访问请求的控制,控制效率更高,也易于实现。目前,一个企业中使用的业务系统众多,逐个改造每个业务系统不太现实,因此实施难度比较大。若在网络安全设备处实现访问请求的控制,实施难度将显著降低。
需要说明的是,图1为本申请实施例提供的一种访问控制方法的具体实施流程,具体应用于在用户发送访问请求,尝试与业务系统建立通信的场景下,网络安全设备响应于接收到用户访问业务系统的访问请求后,执行访问控制方法。如图1所示,具体可以包括以下步骤:
S101、在接收到用户访问业务系统的访问请求后,获取目标信息。
本实施例中,用户指的是预设的用于代表访问者的信息,例如标识、账户、用户名等,用户发送访问请求的方法为,访问者通过终端设备中的客户端(网页客户端或APP),发送访问请求。
本实施例中,目标信息包括固定权限信息和动态权限信息。其中,固定权限信息包括用户的认证信息,动态权限信息至少包括网络环境信息。可选地,访问者通过客户端输入并发送用户的认证信息,网络安全设备从访问请求中获取用户的认证信息。
具体地,用户的认证信息包括:预先配置的认证项中的至少一个认证项的标识和数值(表现形式例如键-值对),预先配置的认证项包括:符号认证项和生物认证项。符号认证项包括但不限于用户名和密码、短信验证码等。生物认证项包括但不限于人脸、指纹、虹膜等。可选的,用户可以通过显示界面输入显示标识的认证项的数值,作为认证信息,即:响应于用户的输入,采集预先配置的认证项的数值,作为用户的认证信息。
可选的,未采集到用户输入的数值的认证项的值为预设的缺省值,也就是说,用户可以不输入认证项的数值,在此情况下,认证项的数值被设置为预设的缺省值。
本实施例中,网络环境信息为指示用户登录的设备所处的网络环境的信息,也即发送用户的认证信息的设备所处的网络环境的信息。
具体地,网络环境信息包括:预先配置的网络环境数据项的标识和实时数值,其中,网络环境数据项可以包括但不限于:地理位置项、网络模式项、操作系统环境项、和安全性项。地理位置项的实时数值指示设备所处的地理位置,网络模式项的实时数值指示设备的网络的内外网位置,操作系统环境项的实时数值指示设备使用的操作系统环境,安全性的实时数值指示设备是否已感染病毒。
在一种具体实施方式中,确定访问请求要访问的业务系统,包括:根据访问请求携带的目的地址确定业务系统。访问请求中一般携带有源地址和目标地址,源地址即发送访问请求的设备的地址,目标地址即访问请求要访问的业务系统的地址,因此可从访问请求中提取目的地址,从而确定当前访问请求要访问的业务系统。
在一种具体实施方式中,确定访问请求要访问的业务系统,包括:根据访问请求携带的IP端口确定要访问的业务系统。具体的,网络安全设备中配置有各个业务系统的IP端口,因此可以根据访问请求携带的IP端口确定要访问的业务系统。
S102、判断目标信息是否符合业务系统的访问条件。如果是,执行S103,如果否,执行S104。
本实施例中,访问条件依据业务系统的安全需求预先配置,需要说明的是,访问条件包括业务系统对于用户的目标信息的最低要求,可以理解的是,业务系统的安全需求越高,对于用户的目标信息的要求越高。例如,安全等级最高的业务系统,要求在用户请求访问业务系统的场景下,获取的固定权限信息至少包括一项生物特征,也即用户必须使用生物特征登录安全需求较高的业务系统。
访问条件的配置过程以及S102的具体实现过程将在图2所示的实施例中详细说明。
S103、将访问请求传输至业务系统,以便用户访问业务系统。
S104、禁止用户访问业务系统。
进一步的,还可以提示用户修改认证信息和/或网络环境信息。
具体的,若目标信息符合业务系统的访问条件,则认为当前访问请求正常,因此网络设备将访问请求传输至业务系统,以便用户访问业务系统。若目标信息不符合业务系统的访问条件,则认为当前访问请求异常,此时可能是认证信息不全面导致的,因此网络安全设备提示用户修改认证信息,也有可能是网络环境暂时不合规导致的,因此提示用户更新网络环境信息。还有可能是以上两种原因导致,因此提示用户修改认证信息和/或网络环境信息。
从图1所示的流程可以看出,本申请提供的访问控制方法,应用于网络安全设备,网络安全设备响应于接收到用户访问业务系统的访问请求后,获取目标信息,并判断目标信息是否符合业务系统的访问条件,若否,则禁止用户访问业务系统。可见,本实施例在用户尝试访问业务系统的阶段,通过目标信息对用户的访问进行安全性验证,提高了用户业务系统的访问安全性。
进一步,目标信息包括固定权限信息和动态权限信息。其中,固定权限信息包括用户的认证信息,动态权限信息至少包括网络环境信息,可见,固定权限信息表征用户身份的安全性,动态权限信息表征用户所用设备在当前所处的环境的安全性,所以目标信息能够表征用户访问业务系统时的安全性。又由于,访问条件依据业务系统的安全需求预先配置,访问条件包括业务系统对于用户的目标信息的最低要求,所以当目标信息符合业务系统的访问条件时,禁止用户访问业务系统,可以提高业务系统的访问安全性。
进一步,本方案应用于网络安全设备,网络安全设备与多个业务系统相连,能够同时提高多个业务系统的访问安全性,并且,满足每一业务系统的安全需求。
可选的,为了进一步提高业务系统的安全性,在S103之后,还可以包括以下步骤:
S105、获取用户的访问行为信息。
其中,访问行为信息指示用户对业务系统执行的操作。进一步的,访问行为信息可以包括预先配置的操作项的标识和数值。具体的,被用户命中的操作项的数值可以设置为1,没有被用户命中的操作项的数值可以为0。被用户命中是指被用户执行。可以理解的是,访问行为信息可以看作动态权限信息的一部分。
S106、判断访问行为信息是否异常;若是,则确定访问行为的异常等级,并根据异常等级执行相应的操作。
其中,确定访问行为的异常等级,并根据异常等级执行相应的操作,包括:若访问行为为端口扫描,则确定异常等级为告警等级,那么生成并提示相应的告警消息,并在预设时间段内锁定访问行为(如10分钟不再允许访问);若访问行为为修改URL参数或账号爆破,则确定异常等级为危险等级,那么生成并提示相应的告警消息,并禁止访问行为。
具体的,告警等级的访问行为还可以是其他,如爬虫操作等。当然,危险等级的访问行为还可以是其他,如:越权访问、访问系统的设备所处的网络环境信息出现异常等。
图2为本申请实施例提供的又一种访问控制方法的具体实施流程,与图1所示的流程相比,区别在于,在用户访问业务系统的过程中,可以依据用户的访问行为,确定是否允许用户继续驻留在业务系统中。
如图2所示,访问控制方法具体包括以下步骤:
S201、在用户访问业务系统的过程中,获取用户的认证信息。
S202、采集第一实时数据,作为网络环境信息。
本实施例中,第一实时数据为预设的网络环境数据项的实时数值。需要说明的是,网络环境信息的实时数值指示当前时刻用户访问业务系统使用的设备所处的网络环境的信息,具体的网络环境信息包括的网络环境数据项可以参见上述实施例。
S203、查询第二实时数据,作为访问行为信息。
本实施例中,第二实时数据指示预先配置的操作项的数值。其中,预先配置的操作项包括以下至少一项:对业务系统进行端口扫描探测、修改参数尝试访问业务系统的URL、对业务系统进行账号爆破。
需要说明的是,被实时命中的操作项的数值可以设置为1,否则设置为0。被实时命中的操作项指的是在当前时刻所属的时间周期内被执行的操作项。
S204、依据用户的认证信息、第一实时数据、第二实时数据以及等级映射关系,确定目标信息对应的信任等级。
S205、获取业务系统的访问条件指示的信任等级。
S206、判断目标信息对应的信任等级是否高于或等于访问条件指示的信任等级。
S207、若目标信息对应的信任等级等于或高于访问条件指示的信任等级,执行预设的与目标信息对应的预警动作。
本实施例中,目标信息对应的预警动作依据目标信息中包括的项的数量、和安全级别中的至少一项预先设值,例如,若目标信息包括2项操作项,则执行将用户锁定10分钟,也即在10分钟内禁止用户访问业务系统,再例如,目标信息包括2项安全级别为中等的项,则确定网络环境信息异常,发送提示告警信息至用户使用的设备。
需要说明的是,目标信息与预警动作的对应关系预先配置并存储于业务系统的服务端,网络安全设备从服务端获取对应关系。
进一步需要说明的是,执行预设的与目标信息对应的预警动作,能够在目标信息对应的信任等级等于或高于访问条件指示的信任等级时,针对目标信息中的异常情况,执行保护业务系统的动作,一方面,保证用户能继续访问业务系统,另一方面,提高访问的安全性。
S208、若目标信息对应的信任等级低于访问条件指示的信任等级,禁止用户访问业务系统。
从图2所示的流程可以看出,在用户访问业务系统的过程中,可以匹配目标信息与访问条件指示的信任等级,从而确定用户是否可以驻留在业务系统中,与仅登录业务系统时验证的方式相比,具有更高的安全性。
可以理解的是,本实施例中,在S201之前,可以使用S101-S103所示的流程实现用户对于业务系统的访问,也就是说,在用户登录和驻留在业务系统两种场景下,均可以基于目标信息验证用户是否均有访问权限,从而提高安全性。
图3为本申请实施例公开的访问条件的配置以及判断目标信息是否符合业务系统的访问条件的具体实现过程,包括以下步骤:
S301、获取依据业务系统的安全需求配置的业务系统的访问条件。
具体的,业务系统的安全需求越高,访问条件指示的信任等级越高。
可选的,访问条件中包括目标项,业务系统的安全需求越高,访问条件中包括的目标项的数量越多,和/或,目标项的预设的安全级别越高。
其中,目标项(包括标识和数值,表现形式例如键-值对)包括认证项(包括标识和数值,表现形式例如键-值对)以及动态权限项(包括标识和数值,表现形式例如键-值对)。认证项为预先配置的认证项中的至少一项,动态权限项包括预先配置的网络环境数据项和预先配置的操作项的至少一项。
进一步的,任意一项的安全级别与该项的类型和/或数值相关。
可以理解的是,属于越难破解的类型的项的安全级别越高。例如,对于认证项,生物特征的安全级别高于密码的安全级别。例如,认证项“虹膜”属于生物特征,其安全性高于认证项“密码”。
可以理解的是,还可以通过对任意一项配置不同的数值,区分安全级别。例如,对于网络模式项这一网络环境数据项,数据值为“外网”的安全级别低于数据值为“内网”的安全级别。再例如,对于安全性项这一网络环境数据项,数据值为“没有感染病毒”的安全级别,高于数据值为“感染病毒”的安全级别。综上所述,例如,网络安全设备连接有3个业务系统:第一业务系统、第二业务系统、第三业务系统。其中,第一业务系统的访问条件包括:账号和密码。第二业务系统的访问条件包括:账号和密码、短信验证码。第三业务系统的访问条件包括:账号和密码、人脸生物特征。如此这3个业务系统便有了不同的访问条件。
若当前访问请求想要访问第二业务系统,那么只有当访问请求对应的目标信息中包括账号和密码、短信验证码时,才认为目标信息符合第二业务系统的访问条件。其中,若当前访问请求对应的目标信息中还包括人脸生物特征,当然也认为目标信息符合第二业务系统的访问条件。也就是目标信息中包括的信息可以多,但不能少于当前要访问的业务系统的访问条件。
可以理解的是,S301可以看作为预处理的步骤,结合图1所示的流程,可以在S101之前执行,但不限于此,只要在S102(即S302)之前执行即可。
S302、依据等级映射关系以及用户的认证信息中包括的认证项、动态权限信息中包括的动态权限项,确定目标信息对应的信任等级。
其中,等级映射关系指示预先配置的认证项和动态权限项的组合、与信任等级之间的对应关系。
具体的,在获取目标信息后,依据目标信息中的认证项以及动态权限项,确定对应的信任等级。
S303、获取业务系统的访问条件指示的信任等级。
可以理解的是,业务系统为访问请求指示的待访问的业务系统。
如前所述,因为预先配置了访问条件,所以可以依据访问条件中包括的各项以及前述映射关系,确定访问条件指示的信任等级。
本实施例中,可以依据访问请求确定用户请求访问的业务系统。可选的一种方法为,根据访问请求携带的IP端口信息(例如IP端口标识)确定用户访问的业务系统,作为待访问的业务系统。需要说明的是,每一业务系统的IP端口信息预先配置,具体可以参见现有技术。
也就是说,本实施例中,依据目标信息获取用户对应的信任等级,可以称为“用户信任等级”,依据访问条件获取业务系统对应的信任的等级,可以称为“系统信任等级”。
S304、判断目标信息对应的信任等级是否符合访问条件指示的信任等级。
具体的,符合可以包括高于或等于。本实施例中,当目标信息对应的信任等级高于或等于访问条件指示的信任等级时,满足以下至少一种情况:
1、目标信息包括的项的数量等于或大于访问条件包括的项的数量。
2、目标信息包括的项的安全级别高于或等于访问条件包括的项的安全级别。
S305、若目标信息对应的信任等级低于访问条件指示的信任等级,则禁止用户访问业务系统。
S306、若目标信息对应的信任等级高于或等于第一访问条件指示的信任等级,判断认证信息是否正确。
本实施例中,认证信息正确的条件包括:
1、至少一个认证项的数值非缺省且正确。
2、非缺省的认证项的数值均正确。
需要说明的是,当认证信息满足1和2时,判断认证信息为正确。也即,至少存在一个非缺省的认证项且所有非缺省的认证项的数值均正确的情况下,判断认证信息正确。
可选地,判断认证项的数值正确的方法包括:
A1、获取用户在业务系统的访问条件中的认证项的预设数值。
例如,账号密码的预设数值或生物特征的预设数值在用户注册业务系统时被写入业务系统的访问条件中,短信验证码的预设数值在用户请求访问业务系统时临时生成并被写入业务系统的访问条件(通常设置有效期)中。
A2、判断认证项的预设数值与认证信息中认证项的数值是否一致,若一致,则判断认证项正确。
本实施例中,依据A1~A2判断每一非缺省的认证项的数值是否正确,当所有非缺省的认证项的数值正确,则判断认证信息正确。
例如,从访问请求中获取的用户的认证信息仅包括指纹的数值和账号密码的数值,若指纹的数值与指纹的预设数值一致,且账号密码的数值与账号密码的预设数值一致,则,判断认证信息正确。
S307、若认证信息正确,则确定目标信息符合业务系统的访问条件。若认证信息不正确,则确定目标信息不符合业务系统的访问条件。
图3所示的流程中,分别获取用户的信任等级和业务系统的信任等级,两者符合的情况下,用户才能访问业务系统,并且,用户的信任等级由固定权限信息和动态权限信息共同确定,所以,使得用户访问业务系统具有较高的安全性。
进一步的,可以预先配置各项,以及依据安全需求配置业务系统的信任等级,所以访问控制的灵活性较高。
另一方面,通过信任等级和认证信息的正确性,共同确定用户是否可以访问业务系统,与单纯验证正确性的方式相比,有利于实现更细粒度的访问控制。
图4为本申请实施例提供的一种访问控制装置的结构示意图,本装置包括:
获取模块401,用于响应于用户访问业务系统,获取目标信息,所述目标信息包括:固定权限信息和动态权限信息,所述固定权限信息包括所述用户的认证信息,所述动态权限信息包括网络环境信息,所述网络环境信息为指示所述用户登录的设备所处的网络环境的信息;
判断模块402,用于判断所述目标信息是否符合所述业务系统的访问条件,所述访问条件依据所述业务系统的安全需求预先配置;
控制模块403,用于若否,禁止所述用户访问所述业务系统。
可选地,判断模块用于判断目标信息是否符合所述业务系统的访问条件,包括:判断模块具体用于:
依据等级映射关系以及所述用户的认证信息中包括的认证项、所述动态权限信息中包括的动态权限项,确定所述目标信息对应的信任等级,所述等级映射关系指示预先配置的认证项和动态权限项的组合、与所述信任等级之间的对应关系;
判断所述目标信息对应的信任等级是否高于或等于所述访问条件指示的信任等级。
可选地,判断模块用于判断目标信息是否符合所述业务系统的访问条件还包括:判断模块具体用于:
依据所述访问条件中预先配置的判断依据信息,判断所述认证信息是否正确,其中,所述认证信息正确为:所述认证信息中包括的认证项的值与所述访问条件中包括的所述认证项的预设数值相同。
可选地,获取模块用于获取目标信息包括:获取模块具体用于:
响应于用户的输入,采集所述预先配置的认证项的数值,作为所述用户的认证信息;
其中,未采集到所述用户输入的数值的所述认证项的值为缺省值;
所述认证信息中包括的认证项的值正确,包括:
所述认证信息中至少一个认证项的数值非缺省且正确,并且,所述认证信息中非缺省的认证项的数值均正确。
可选地,还包括:条件配置模块,用于依据所述业务系统的安全需求预先配置访问条件,所述业务系统的安全需求越高,所述访问条件指示的信任等级越高;所述访问条件指示的信任等级越高,则所述访问条件中包括的目标项的数量越多,和/或,所述目标项的预设的安全级别越高,其中,所述目标项包括认证项以及动态权限项的至少一项。
可选地,动态权限信息还包括:访问行为信息,所述访问行为信息指示所述用户对所述业务系统执行的操作。
可选地,访问行为信息指示预先配置的操作项中,被所述用户命中的操作项;
所述预先配置的操作项包括以下至少一项:
对所述业务系统进行端口扫描探测、修改参数尝试访问所述业务系统的URL、对所述业务系统进行账号爆破。
可选地,还包括:提示模块,用于在所述判断目标信息是否符合所述业务系统的访问条件之后,若否,发出提示信息,所述提示信息指示修改所述目标信息。
可选地,获取模块用于响应于用户访问业务系统,获取目标信息,包括:获取模块具体用于在接收到所述用户访问所述业务系统的访问请求后,获取所述目标信息,和/或,在所述用户驻留在所述业务系统的过程中,获取所述目标信息。
图5为本申请实施例提供的一种访问控制设备的结构示意图,该设备可以包括:至少一个处理器501,至少一个通信接口502,至少一个存储器503和至少一个通信总线504;
在本申请实施例中,处理器501、通信接口502、存储器503、通信总线504的数量为至少一个,且处理器501、通信接口502、存储器503通过通信总线504完成相互间的通信;
处理器501可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器503可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory)等,例如至少一个磁盘存储器;
其中,存储器存储有程序,处理器可执行存储器存储的程序,实现本申请实施例提供的一种访问控制方法的各个步骤,如下:
一种访问控制方法,应用于网络安全设备,包括:
响应于用户访问业务系统,获取目标信息,所述目标信息包括:固定权限信息和动态权限信息,所述固定权限信息包括所述用户的认证信息,所述动态权限信息包括网络环境信息,所述网络环境信息为指示所述用户登录的设备所处的网络环境的信息;
判断所述目标信息是否符合所述业务系统的访问条件,所述访问条件依据所述业务系统的安全需求预先配置;
若否,禁止所述用户访问所述业务系统。
可选地,判断目标信息是否符合所述业务系统的访问条件包括:
依据等级映射关系以及所述用户的认证信息中包括的认证项、所述动态权限信息中包括的动态权限项,确定所述目标信息对应的信任等级,所述等级映射关系指示预先配置的认证项和动态权限项的组合、与所述信任等级之间的对应关系;
判断所述目标信息对应的信任等级是否高于或等于所述访问条件指示的信任等级。
可选地,判断目标信息是否符合所述业务系统的访问条件,还包括:
依据所述访问条件中预先配置的判断依据信息,判断所述认证信息是否正确,其中,所述认证信息正确为:所述认证信息中包括的认证项的值与所述访问条件中包括的所述认证项的预设数值相同。
可选地,获取目标信息包括:
响应于用户的输入,采集所述预先配置的认证项的数值,作为所述用户的认证信息;
其中,未采集到所述用户输入的数值的所述认证项的值为缺省值;
所述认证信息中包括的认证项的值正确,包括:
所述认证信息中至少一个认证项的数值非缺省且正确,并且,所述认证信息中非缺省的认证项的数值均正确。
可选地,访问条件依据所述业务系统的安全需求预先配置,包括:
所述业务系统的安全需求越高,所述访问条件指示的信任等级越高;
所述访问条件指示的信任等级越高,则所述访问条件中包括的目标项的数量越多,和/或,所述目标项的预设的安全级别越高,其中,所述目标项包括认证项以及动态权限项的至少一项。
可选地,动态权限信息还包括:访问行为信息,所述访问行为信息指示所述用户对所述业务系统执行的操作。
可选地,访问行为信息指示预先配置的操作项中,被所述用户命中的操作项;
所述预先配置的操作项包括以下至少一项:
对所述业务系统进行端口扫描探测、修改参数尝试访问所述业务系统的URL、对所述业务系统进行账号爆破。
可选地,在所述判断目标信息是否符合所述业务系统的访问条件之后,还包括:
若否,发出提示信息,所述提示信息指示修改所述目标信息。
可选地,响应于用户访问业务系统,获取目标信息,包括:
在接收到所述用户访问所述业务系统的访问请求后,获取所述目标信息,和/或,在所述用户驻留在所述业务系统的过程中,获取所述目标信息。
关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请实施例还提供一种可读存储介质,该可读存储介质可存储有适于处理器执行的计算机程序,计算机程序被处理器执行时,实现本申请实施例提供的一种访问控制方法的各个步骤,如下:
一种访问控制方法,应用于网络安全设备,包括:
响应于用户访问业务系统,获取目标信息,所述目标信息包括:固定权限信息和动态权限信息,所述固定权限信息包括所述用户的认证信息,所述动态权限信息包括网络环境信息,所述网络环境信息为指示所述用户登录的设备所处的网络环境的信息;
判断所述目标信息是否符合所述业务系统的访问条件,所述访问条件依据所述业务系统的安全需求预先配置;
若否,禁止所述用户访问所述业务系统。
可选地,判断目标信息是否符合所述业务系统的访问条件包括:
依据等级映射关系以及所述用户的认证信息中包括的认证项、所述动态权限信息中包括的动态权限项,确定所述目标信息对应的信任等级,所述等级映射关系指示预先配置的认证项和动态权限项的组合、与所述信任等级之间的对应关系;
判断所述目标信息对应的信任等级是否高于或等于所述访问条件指示的信任等级。
可选地,判断目标信息是否符合所述业务系统的访问条件,还包括:
依据所述访问条件中预先配置的判断依据信息,判断所述认证信息是否正确,其中,所述认证信息正确为:所述认证信息中包括的认证项的值与所述访问条件中包括的所述认证项的预设数值相同。
可选地,获取目标信息包括:
响应于用户的输入,采集所述预先配置的认证项的数值,作为所述用户的认证信息;
其中,未采集到所述用户输入的数值的所述认证项的值为缺省值;
所述认证信息中包括的认证项的值正确,包括:
所述认证信息中至少一个认证项的数值非缺省且正确,并且,所述认证信息中非缺省的认证项的数值均正确。
可选地,访问条件依据所述业务系统的安全需求预先配置,包括:
所述业务系统的安全需求越高,所述访问条件指示的信任等级越高;
所述访问条件指示的信任等级越高,则所述访问条件中包括的目标项的数量越多,和/或,所述目标项的预设的安全级别越高,其中,所述目标项包括认证项以及动态权限项的至少一项。
可选地,动态权限信息还包括:访问行为信息,所述访问行为信息指示所述用户对所述业务系统执行的操作。
可选地,访问行为信息指示预先配置的操作项中,被所述用户命中的操作项;
所述预先配置的操作项包括以下至少一项:
对所述业务系统进行端口扫描探测、修改参数尝试访问所述业务系统的URL、对所述业务系统进行账号爆破。
可选地,在所述判断目标信息是否符合所述业务系统的访问条件之后,还包括:
若否,发出提示信息,所述提示信息指示修改所述目标信息。
可选地,响应于用户访问业务系统,获取目标信息,包括:
在接收到所述用户访问所述业务系统的访问请求后,获取所述目标信息,和/或,在所述用户驻留在所述业务系统的过程中,获取所述目标信息。
关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (12)

1.一种访问控制方法,其特征在于,应用于网络安全设备,包括:
响应于用户访问业务系统,获取目标信息,所述目标信息包括:固定权限信息和动态权限信息,所述固定权限信息包括所述用户的认证信息,所述动态权限信息包括网络环境信息,所述网络环境信息为指示所述用户登录的设备所处的网络环境的信息;
判断所述目标信息是否符合所述业务系统的访问条件,所述访问条件依据所述业务系统的安全需求预先配置;
若否,禁止所述用户访问所述业务系统。
2.根据权利要求1所述的方法,其特征在于,所述判断目标信息是否符合所述业务系统的访问条件,包括:
依据等级映射关系以及所述用户的认证信息中包括的认证项、所述动态权限信息中包括的动态权限项,确定所述目标信息对应的信任等级,所述等级映射关系指示预先配置的认证项和动态权限项的组合、与所述信任等级之间的对应关系;
判断所述目标信息对应的信任等级是否高于或等于所述访问条件指示的信任等级。
3.根据权利要求2所述的方法,其特征在于,所述判断目标信息是否符合所述业务系统的访问条件,还包括:
依据所述访问条件中预先配置的判断依据信息,判断所述认证信息是否正确,其中,所述认证信息正确为:所述认证信息中包括的认证项的值与所述访问条件中包括的所述认证项的预设数值相同。
4.根据权利要求3所述的方法,其特征在于,所述获取目标信息包括:
响应于用户的输入,采集所述预先配置的认证项的数值,作为所述用户的认证信息;
其中,未采集到所述用户输入的数值的所述认证项的值为缺省值;
所述认证信息中包括的认证项的值正确,包括:
所述认证信息中至少一个认证项的数值非缺省且正确,并且,所述认证信息中非缺省的认证项的数值均正确。
5.根据权利要求1所述的方法,其特征在于,所述访问条件依据所述业务系统的安全需求预先配置,包括:
所述业务系统的安全需求越高,所述访问条件指示的信任等级越高;
所述访问条件指示的信任等级越高,则所述访问条件中包括的目标项的数量越多,和/或,所述目标项的预设的安全级别越高,其中,所述目标项包括认证项以及动态权限项的至少一项。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述动态权限信息还包括:访问行为信息,所述访问行为信息指示所述用户对所述业务系统执行的操作。
7.根据权利要求6所述的方法,其特征在于,所述访问行为信息指示预先配置的操作项中,被所述用户命中的操作项;
所述预先配置的操作项包括以下至少一项:
对所述业务系统进行端口扫描探测、修改参数尝试访问所述业务系统的URL、对所述业务系统进行账号爆破。
8.根据权利要求1所述的方法,其特征在于,在所述判断目标信息是否符合所述业务系统的访问条件之后,还包括:
若否,发出提示信息,所述提示信息指示修改所述目标信息。
9.根据权利要求1所述的方法,其特征在于,所述响应于用户访问业务系统,获取目标信息,包括:
在接收到所述用户访问所述业务系统的访问请求后,获取所述目标信息,和/或,在所述用户驻留在所述业务系统的过程中,获取所述目标信息。
10.一种访问控制装置,其特征在于,应用于网络安全设备,包括:
获取模块,用于响应于用户访问业务系统,获取目标信息,所述目标信息包括:固定权限信息和动态权限信息,所述固定权限信息包括所述用户的认证信息,所述动态权限信息包括网络环境信息,所述网络环境信息为指示所述用户登录的设备所处的网络环境的信息;
判断模块,用于判断所述目标信息是否符合所述业务系统的访问条件,所述访问条件依据所述业务系统的安全需求预先配置;
控制模块,用于若否,禁止所述用户访问所述业务系统。
11.一种访问控制设备,其特征在于,包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行所述程序,以实现权利要求1-9任一项所述的访问控制方法。
12.一种计算机可读存储介质,其上存储有程序,其特征在于,在所述程序被电子设备运行时,实现权利要求1-9任一项所述的访问控制方法。
CN202110090647.8A 2020-02-10 2021-01-22 一种访问控制方法、装置、设备及可读存储介质 Pending CN112653714A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2020100846735 2020-02-10
CN202010084673.5A CN111371738A (zh) 2020-02-10 2020-02-10 一种访问控制方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN112653714A true CN112653714A (zh) 2021-04-13

Family

ID=71211422

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010084673.5A Withdrawn CN111371738A (zh) 2020-02-10 2020-02-10 一种访问控制方法、装置、设备及可读存储介质
CN202110090647.8A Pending CN112653714A (zh) 2020-02-10 2021-01-22 一种访问控制方法、装置、设备及可读存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010084673.5A Withdrawn CN111371738A (zh) 2020-02-10 2020-02-10 一种访问控制方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (2) CN111371738A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244583A (zh) * 2021-11-30 2022-03-25 珠海大横琴科技发展有限公司 一种基于移动客户端的数据处理的方法和装置
CN114268494A (zh) * 2021-12-22 2022-04-01 赛尔网络有限公司 安全访问方法、系统、设备及介质
CN114465759A (zh) * 2021-12-21 2022-05-10 奇安信科技集团股份有限公司 一种信任等级评估方法、装置、电子设备与存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112115484B (zh) * 2020-09-27 2023-11-21 中国工商银行股份有限公司 应用程序的访问控制方法、装置、系统及介质
CN112351005B (zh) * 2020-10-23 2022-11-15 杭州安恒信息技术股份有限公司 物联网通信方法、装置、可读存储介质及计算机设备
CN114615055A (zh) * 2022-03-10 2022-06-10 中国建设银行股份有限公司 访问请求的处理方法、数据上传方法和装置
CN115801472B (zh) * 2023-02-10 2023-05-09 武汉市幸运坐标信息技术有限公司 一种基于鉴权网关的权限管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102264070A (zh) * 2010-05-25 2011-11-30 中国移动通信集团设计院有限公司 一种提供业务数据及执行访问业务的方法及设备
CN107147627A (zh) * 2017-04-25 2017-09-08 广东青年职业学院 一种基于大数据平台的网络安全防护方法及系统
CN109067749A (zh) * 2018-08-13 2018-12-21 深信服科技股份有限公司 一种信息处理方法、设备及计算机可读存储介质
CN110300124A (zh) * 2019-02-02 2019-10-01 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及可读介质
CN110505262A (zh) * 2018-05-18 2019-11-26 深信服科技股份有限公司 云环境下的动态微分段方法、系统、云服务器及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432357B2 (en) * 2013-08-28 2016-08-30 Chung Jong Lee Computer network security management system and method
CN104506510B (zh) * 2014-12-15 2017-02-08 百度在线网络技术(北京)有限公司 用于设备认证的方法、装置及认证服务系统
CN109525537A (zh) * 2017-09-19 2019-03-26 中兴通讯股份有限公司 一种访问智能家居系统的控制方法及装置
CN109165516A (zh) * 2018-08-14 2019-01-08 中国银联股份有限公司 一种访问控制方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102264070A (zh) * 2010-05-25 2011-11-30 中国移动通信集团设计院有限公司 一种提供业务数据及执行访问业务的方法及设备
CN107147627A (zh) * 2017-04-25 2017-09-08 广东青年职业学院 一种基于大数据平台的网络安全防护方法及系统
CN110505262A (zh) * 2018-05-18 2019-11-26 深信服科技股份有限公司 云环境下的动态微分段方法、系统、云服务器及存储介质
CN109067749A (zh) * 2018-08-13 2018-12-21 深信服科技股份有限公司 一种信息处理方法、设备及计算机可读存储介质
CN110300124A (zh) * 2019-02-02 2019-10-01 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及可读介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244583A (zh) * 2021-11-30 2022-03-25 珠海大横琴科技发展有限公司 一种基于移动客户端的数据处理的方法和装置
CN114465759A (zh) * 2021-12-21 2022-05-10 奇安信科技集团股份有限公司 一种信任等级评估方法、装置、电子设备与存储介质
CN114268494A (zh) * 2021-12-22 2022-04-01 赛尔网络有限公司 安全访问方法、系统、设备及介质

Also Published As

Publication number Publication date
CN111371738A (zh) 2020-07-03

Similar Documents

Publication Publication Date Title
CN112653714A (zh) 一种访问控制方法、装置、设备及可读存储介质
US7673334B2 (en) Communication system and security assurance device
CN111510453B (zh) 业务系统访问方法、装置、系统及介质
CN112926056A (zh) 基于速度事件检测对于云应用的未授权访问的方法和系统
KR100835820B1 (ko) 통합 인터넷 보안 시스템 및 방법
CN102377756B (zh) 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器
JP5722778B2 (ja) 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法
CN116708210A (zh) 一种运维处理方法和终端设备
CN116319024A (zh) 零信任系统的访问控制方法、装置及零信任系统
CN111309978A (zh) 变电站系统安全防护方法、装置、计算机设备和存储介质
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
US8261328B2 (en) Trusted electronic communication through shared vulnerability
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
CN109583206B (zh) 监控应用程序的访问进程的方法、装置、设备及存储介质
WO2017068714A1 (ja) 不正通信制御装置および方法
CN111131273A (zh) 一种网络工程用互联网接入控制系统
CN113194088B (zh) 访问拦截方法、装置、日志服务器和计算机可读存储介质
CN115913679A (zh) 一种基于零信任网关的访问控制方法及系统
US9239915B2 (en) Synchronizing between host and management co-processor for network access control
CN109543419B (zh) 检测资产安全的方法及装置
US10412097B1 (en) Method and system for providing distributed authentication
US20230177132A1 (en) Flexibly obtaining device posture signals in multi-tenant authentication system
CN116996236B (zh) 一种数据库操作认证处理方法和装置
CN111291355A (zh) 变电站系统
JP4503260B2 (ja) 不正アクセス監視システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210413