CN112822146A - 网络连接的监控方法、装置、系统和计算机可读存储介质 - Google Patents
网络连接的监控方法、装置、系统和计算机可读存储介质 Download PDFInfo
- Publication number
- CN112822146A CN112822146A CN201911126913.7A CN201911126913A CN112822146A CN 112822146 A CN112822146 A CN 112822146A CN 201911126913 A CN201911126913 A CN 201911126913A CN 112822146 A CN112822146 A CN 112822146A
- Authority
- CN
- China
- Prior art keywords
- external network
- connection
- network
- access server
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 14
- 238000012806 monitoring device Methods 0.000 claims description 20
- 239000003999 initiator Substances 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 12
- 238000013507 mapping Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种网络连接的监控方法、装置、系统和计算机可读存储介质,涉及网络安全技术领域。该方法包括:响应于内网的端口发起建立外网连接的报文,接收接入服务器发来的外网连接的相关信息,接入服务器为外网提供接入端口;根据相关信息,判断外网连接是否合法;将判断结果发送给接入服务器,以便接入服务器根据判断结果决定是否对外网连接执行断开处理。
Description
技术领域
本公开涉及网络安全技术领域,特别涉及一种网络连接的监控方法、网络连接的监控装置、网络连接的监控系统和计算机可读存储介质。
背景技术
外网主机可以通过网络协议与内网主机建立连接。例如,SSH(Secure Shell,安全外壳)协议作为一种网络协议采用了非对称加密方式进行认证和数据传输,成为远程管理主机设备的主流协议。SSH协议拥有强大的TCP(Transmission Control Protocol,传输控制协议)端口转发能力,尤其本地端口转发功能应用更加强大,使得它成为穿透内网的常用VPN(Virtual Private Network,虚拟专用网络)工具。
在相关技术中,外网主机与内网主机建立连接后,可以把内网的所有主机的服务端口都映射到外网,为其它外网主机提供访问的能力。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:映射行为由外网的SSH客户端控制,不受内网服务器的控制也不受防火墙的监管。因此导致内网主机服务器暴露到外网上,降低了网络安全性。
鉴于此,本公开提出了一种网络连接的监控技术方案,能够提高网络安全性。
根据本公开的一些实施例,提供了一种网络连接的监控方法,包括:响应于内网的端口发起建立外网连接的报文,接收接入服务器发来的外网连接的相关信息,接入服务器为外网提供接入端口;根据相关信息,判断外网连接是否合法;将判断结果发送给接入服务器,以便接入服务器根据判断结果决定是否对外网连接执行断开处理。
在一些实施例中,相关信息包括外网连接的外网发起方的相关信息、内网目标的相关信息、时间信息中的至少一项,时间信息用于确定能够与内网建立连接的时间。
在一些实施例中,外网发起方的相关信息包括外网发起方的用户名、客户端IP(Internet Protocol,互联网协议)地址、客户端软件名称中的一项或多项;内网目标的相关信息包括内网目标的IP地址、端口信息中的至少一项。
在一些实施例中,报文为接入服务器通过实时跟踪服务器日志获取。
在一些实施例中,该方法还包括:接收接入服务器返回的对外网连接的处理结果。
在一些实施例中,接入服务器为SSH服务器,外网连接为VPN连接。
根据本公开的另一些实施例,提供一种网络连接的监控装置,包括:接收单元,用于响应于内网的端口发起建立外网连接的报文,接收接入服务器发来的连接的相关信息,接入服务器为外网提供接入端口;判断单元,用于根据相关信息,判断外网连接是否合法;发送单元,用于将判断结果发送给接入服务器,以便接入服务器根据判断结果决定是否对外网连接执行断开处理。
在一些实施例中,相关信息包括连接的外网发起方的相关信息、内网目标的相关信息、时间信息中的至少一项,时间信息用于确定能够与内网建立连接的时间。
在一些实施例中,外网发起方的相关信息包括外网发起方的用户名、客户端IP地址、客户端软件名称中的一项或多项;内网目标的相关信息包括内网目标的IP地址、端口信息中的至少一项。
在一些实施例中,报文为接入服务器通过实时跟踪服务器日志获取。
在一些实施例中,接收单元接收接入服务器返回的对外网连接的处理结果。
在一些实施例中,接入服务器为SSH服务器,外网连接为VPN连接。
根据本公开的又一些实施例,提供一种网络连接的监控装置,包括:存储器;和耦接至存储器的处理器,处理器被配置为基于存储在存储器装置中的指令,执行上述任一个实施例中的网络连接的监控方法。
根据本公开的再一些实施例,提供一种网络连接的监控系统,包括:监控装置,用于执行上述任一个实施例中的网络连接的监控方法;接入服务器,用于获取内网的端口发起的建立外网连接的报文,为外网提供接入端口。
根据本公开的再一些实施例,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的网络连接的监控方法。
在上述实施例中,通过跟踪获取内外网连接的相关信息,判断内外网连接是否合法。这样,可以实现对内网端口行为的实时监控,从而提高网络的安全性。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开:
图1示出本公开的网络连接的监控方法的一些实施例的流程图;
图2示出本公开的网络连接的监控系统的一些实施例的示意图;
图3示出本公开的网络连接的监控装置的一些实施例的框图;
图4示出本公开的网络连接的监控系统的一些实施例的框图;
图5示出本公开的网络连接的监控装置的另一些实施例的框图;
图6示出本公开的网络连接的监控装置的又一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
如前所述,利用网络协议建立的内外网连接隧道(如利用SSH协议建立的VPN隧道),外部用户可轻易绕开了防火墙的安全监管,不受限制地访问内网服务端口,对内网主机服务器带来巨大安全隐患。
例如,外网主机访问内网服务器,通常都会被防火墙阻止。但是,只要有一台能够与内网主机建立了SSH连接,那么通过这条连接,就可以把内网的所有主机的服务端口都映射到外网。进而,可以在不受防火墙的监管的情况下,为其它外网主机提供访问的能力。并且最严重的是,这个映射行为由SSH客户端控制,不受服务器的控制。因此,这种情况导致内网主机服务器都可能暴露到外网上,对内网安全来说是巨大的隐患。
针对端口映射不受限制导致的安全隐患,本公开在内网中增加外网连接监控流程,实现对本地端口转发外网连接的精准管控,从而提升内网主机服务器的安全性。例如,可以通过下面的实施例来实现本公开的技术方案。
图1示出本公开的网络连接的监控方法的一些实施例的流程图。
如图1所示,该方法包括:步骤110,接收连接的相关信息;步骤120,判断外网链接是否合法;和步骤130,发送判断结果。
在步骤110中,响应于内网的端口发起建立外网连接的报文,接收接入服务器发来的外网连接的相关信息。接入服务器为外网提供接入端口。例如,接入服务器为SSH服务器,外网连接为VPN连接。
在步骤120中,根据相关信息,判断外网连接是否合法。
在一些实施例中,相关信息包括外网连接的外网发起方的相关信息、内网目标的相关信息、时间信息中的至少一项。时间信息用于确定能够与内网建立连接的时间。例如,外网发起方的相关信息包括外网发起方的用户名、客户端IP地址、客户端软件名称中的一项或多项;内网目标的相关信息包括内网目标的IP地址、端口信息中的至少一项。
在一些实施例中,可以预先根据外网连接的外网发起方的相关信息、内网目标的相关信息、时间信息中的至少一项配置监测策略;根据接收到的相关信息是否符合检测策略,判断外网连接是否合法。
在步骤130中,将判断结果发送给接入服务器,以便接入服务器根据判断结果决定是否对外网连接执行断开处理。
在一些实施例中,报文为接入服务器通过实时跟踪服务器日志获取。例如,SSH服务器的跟踪模块通过SSH日志捕捉到本地端口映射VPN的连接请求报文,立即将SSH用户名、SSH客户端IP地址、SSH客户端软件名称、目标IP、目标TCP端口中的一项或多项封装为审计请求报文发送给审计服务器(网络连接的监控装置)。
审计服务器针对客户端上报的信息结合当前时间(根据时间信息)进行综合审计,确认各项参数是否合法。若不合法,则断开相应的VPN连接;若合法,则允许VPN连接继续通信。
例如,与现在审计服务器上配置的连接监控策略为:在每日上午9点至下午3点的时间段内(即时间信息),允许用户名为User1的外网用户与内网端口建立连接。在这种情况下,如果当前外网连接的报文的相关信息符合上述连接监控策略,则允许当前外网连接继续通信;否则,断开当前外网连接。
在一些实施例中,接收接入服务器返回的对外网连接的处理结果。
图2示出本公开的网络连接的监控系统的一些实施例的示意图。
如图2所示,外网具有一个或多个外网主机。外网主机具有访问客户端和SSH客户端。外网主机可以通过访问客户端和SSH客户端接入SSH服务器建立的SSH隧道(如VPN隧道),从而在不受内网服务器和防火墙的监控的情况下,连接到内网的TCP端口,进而连接到内网服务器。
内网与外网之间可以设置防火墙(图中未标出),用于拦截外网主机与内网的连接,但是无法拦截外网主机通过SSH隧道与内网的连接。设置在内网与外网之间的SSH服务器可以为外网的各外网提供接入内网的端口。
内网中增设有审计服务器(也可安装于SSH服务器上)。内网中还包括一个或多个TCP端口和内网服务器。
在一些实施例中,SSH服务器包括跟踪模块、审计客户端模块。
跟踪模块负责实时跟踪SSH日志,以发现本地端口(如TCP端口)转发或映射外网连接的请求报文。响应于发现请求报文,跟踪模块立即提取请求报文中的用户名、SSH客户端IP地址、端口映射的目标IP地址以及端口映射的目标TCP端口等参数,并封装成审计客户端的审计请求报文格式。
审计客户端负责与审计服务器的交互,能够把封装好的审计请求报文发送到审计服务器,以及接收来自审计服务器的回应报文。
审计服务器可以管理外网访问策略(监测策略)。外网访问策略根据用户名、SSH客户端IP地址、端口映射的目标IP地址、端口映射的目标TCP端口以及时间规则等各参数进行配置。审计服务器负责根据外网访问策略对审计客户端送过来的审计请求报文中的参数进行综合审计,验证端口映射请求是否合法。
在一些实施例中,可以将SSH服务器日志级别设置为DEBUG1级别,以便跟踪模块能够实时跟踪SSH日志。当跟踪模块跟踪到本地端口转发(TCP端口映射)请求报文时,立即将SSH用户名、SSH客户端IP地址、SSH客户端软件名称、目标IP、目标TCP端口等参数封装成审计请求报文,送到后台的审计服务器。
例如,用户可自定义封装协议及端口。审计服务器与审计客户端采用的封装协议、端口一致。封装协议可以是TCP、UDP(User Datagram Protocol,用户数据报协议),端口可以默认为UDP 1814端口。
审计服务器验证SSH用户名、SSH客户端IP地址、SSH客户端软件名称、目标IP、目标TCP端口以及当前时间等各项参数是否合法,并向SSH服务器返回审计结果(审计回应报文)。
SSH服务器根据审计回应报文进行相应处理。例如,若审计结果为不合法,SSH服务器则断开相应的VPN连接(下线);若审计结果为合法,SSH服务器则不做干预,允许VPN连接继续通信(上线)。例如,SSH服务器可以将VPN连接的上线日志和下线日志实时送到审计服务器。
在一些实施例中,审计客户端、和审计服务器之间的各报文可以采用表1中的统一格式配置。
表1
可以采用表2进行报文类型的配置。
表2
在一些实施例中,外网访问策略可以根据SSH用户名、SSH客户端IP、SSH客户端软件名称、目标IP、目标TCP端口、时间信息中的一项或多项确定。
例如,基于SSH用户名的审计,可以包括用户名模糊匹配功能;基于SSH客户端IP的审计,可以包括匹配网段功能。基于SSH客户端软件及版本的审计,可以包括模糊匹配功能;基于目标IP地址的审计,可以包括匹配网段功能;基于目标IP地址的审计,可以包括支持一段范围内端口的审计;基于时间信息的审计,可以扩展为支持日期范围、时刻范围的审计。
在上述实施例中,发现了基于内外网络连接协议(如SSH协议)的本地端的口转发功能,会带来巨大的网络安全隐患。因此,提出了构建SSH本地转发端口的审计客户端、服务器协议来解决本地转发端口无法监管的问题。并提出了采用SSH用户名、SSH客户端IP、客户端软件、目标IP、目标TCP端口、时间信息多种监控维度。无需改变接入服务器(SSH服务器)的主体软件,简化了安装过程。
本公开的技术方案可以适用于各种互联网主机服务器;适用于对安全特别敏感的系统;适用于需要大批量主机安全集中管理的系统。
在上述实施例中,通过跟踪获取内外网连接的相关信息,判断内外网连接是否合法。这样,可以实现对内网端口行为的实时监控,从而提高网络的安全性。
图3示出本公开的网络连接的监控装置的一些实施例的框图。
如图3所示,网络连接的监控装置3包括接收单元31、判断单元32、发送单元33。
接收单元31响应于内网的端口发起建立外网连接的报文,接收接入服务器发来的连接的相关信息,接入服务器为外网提供接入端口;判断单元32根据相关信息,判断外网连接是否合法;发送单元33将判断结果发送给接入服务器,以便接入服务器根据判断结果决定是否对外网连接执行断开处理。
在一些实施例中,相关信息包括连接的外网发起方的相关信息、内网目标的相关信息、时间信息中的至少一项,时间信息用于确定能够与内网建立连接的时间。
在一些实施例中,外网发起方的相关信息包括外网发起方的用户名、客户端IP地址、客户端软件名称中的一项或多项;内网目标的相关信息包括内网目标的IP地址、端口信息中的至少一项。
在一些实施例中,报文为接入服务器通过实时跟踪服务器日志获取。
在一些实施例中,接收单元接收接入服务器返回的对外网连接的处理结果。
在一些实施例中,接入服务器为SSH服务器,外网连接为VPN连接。
在上述实施例中,通过跟踪获取内外网连接的相关信息,判断内外网连接是否合法。这样,可以实现对内网端口行为的实时监控,从而提高网络的安全性。
图4示出本公开的网络连接的监控系统的一些实施例的框图。
如图4所示,网络连接的监控系统4包括监控装置41、接入服务器42。监控装置41执行上述任一个实施例中的网络连接的监控方法;接入服务器42获取内网的端口发起的建立外网连接的报文,为外网提供接入端口。
图5示出本公开的网络连接的监控装置的另一些实施例的框图。
如图5所示,该实施例的网络连接的监控装置5包括:存储器51以及耦接至该存储器51的处理器52,处理器52被配置为基于存储在存储器51中的指令,执行本公开中任意一个实施例中的网络连接的监控方法。
其中,存储器51例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序、数据库以及其他程序等。
图6示出本公开的网络连接的监控装置的又一些实施例的框图。
如图6所示,该实施例的网络连接的监控装置6包括:存储器610以及耦接至该存储器610的处理器620,处理器620被配置为基于存储在存储器610中的指令,执行前述任意一个实施例中的网络连接的监控方法。
存储器610例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序以及其他程序等。
网络连接的监控装置6还可以包括输入输出接口630、网络接口640、存储接口650等。这些接口630、640、650以及存储器610和处理器620之间例如可以通过总线660连接。其中,输入输出接口630为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口640为各种联网设备提供连接接口。存储接口650为SD卡、U盘等外置存储设备提供连接接口。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的网络连接的监控方法、网络连接的监控装置、网络连接的监控系统和计算机可读存储介质。
为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (15)
1.一种网络连接的监控方法,包括:
响应于内网的端口发起建立外网连接的报文,接收接入服务器发来的所述外网连接的相关信息,所述接入服务器为外网提供接入端口;
根据所述相关信息,判断所述外网连接是否合法;
将判断结果发送给所述接入服务器,以便所述接入服务器根据判断结果决定是否对所述外网连接执行断开处理。
2.根据权利要求1所述的监控方法,其中,
所述相关信息包括所述外网连接的外网发起方的相关信息、内网目标的相关信息、时间信息中的至少一项,所述时间信息用于确定能够与内网建立连接的时间。
3.根据权利要求2所述的监控方法,其中,
所述外网发起方的相关信息包括所述外网发起方的用户名、客户端互联网协议IP地址、客户端软件名称中的一项或多项;
所述内网目标的相关信息包括所述内网目标的IP地址、端口信息中的至少一项。
4.根据权利要求1所述的监控方法,其中,
所述报文为所述接入服务器通过实时跟踪服务器日志获取。
5.根据权利要求1所述的监控方法,还包括:
接收所述接入服务器返回的对所述外网连接的处理结果。
6.根据权利要求1-5任一项所述的监控方法,其中,
所述接入服务器为安全外壳SSH服务器,所述外网连接为虚拟专用网络VPN连接。
7.一种网络连接的监控装置,包括:
接收单元,用于响应于内网的端口发起建立外网连接的报文,接收接入服务器发来的所述外网连接的相关信息,所述接入服务器为外网提供接入端口;
判断单元,用于根据所述相关信息,判断所述外网连接是否合法;
发送单元,用于将判断结果发送给所述接入服务器,以便所述接入服务器根据判断结果决定是否对所述外网连接执行断开处理。
8.根据权利要求7所述的监控装置,其中,
所述相关信息包括所述外网连接的外网发起方的相关信息、内网目标的相关信息、时间信息中的至少一项,所述时间信息用于确定能够与内网建立连接的时间。
9.根据权利要求8所述的监控装置,其中,
所述外网发起方的相关信息包括所述外网发起方的用户名、客户端互联网协议IP地址、客户端软件名称中的一项或多项;
所述内网目标的相关信息包括所述内网目标的IP地址、端口信息中的至少一项。
10.根据权利要求8所述的监控装置,其中,
所述报文为所述接入服务器通过实时跟踪服务器日志获取。
11.根据权利要求8所述的监控装置,其中,
所述接收单元接收所述接入服务器返回的对所述外网连接的处理结果。
12.根据权利要求8-11任一项所述的监控装置,其中,
所述接入服务器为安全外壳SSH服务器,所述外网连接为虚拟专用网络VPN连接。
13.一种网络连接的监控装置,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行权利要求1-6任一项所述的网络连接的监控方法。
14.一种网络连接的监控系统,包括:
监控装置,用于执行权利要求1-6任一项所述的网络连接的监控方法;
接入服务器,用于获取内网的端口发起的建立外网连接的报文,为外网提供接入端口。
15.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-6任一项所述的网络连接的监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911126913.7A CN112822146A (zh) | 2019-11-18 | 2019-11-18 | 网络连接的监控方法、装置、系统和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911126913.7A CN112822146A (zh) | 2019-11-18 | 2019-11-18 | 网络连接的监控方法、装置、系统和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112822146A true CN112822146A (zh) | 2021-05-18 |
Family
ID=75852237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911126913.7A Pending CN112822146A (zh) | 2019-11-18 | 2019-11-18 | 网络连接的监控方法、装置、系统和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112822146A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189370A (zh) * | 2021-11-30 | 2022-03-15 | 新华三云计算技术有限公司 | 一种访问方法及装置 |
CN114221799A (zh) * | 2021-12-10 | 2022-03-22 | 中国人民银行数字货币研究所 | 一种通信监控方法、装置和系统 |
CN115694901A (zh) * | 2022-09-27 | 2023-02-03 | 河北轩昊信息技术有限公司 | 一种vpn隧道通信方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111728A (zh) * | 2009-12-24 | 2011-06-29 | 中国移动通信集团公司 | 移动终端的网络连接管理模块和方法 |
CN103607345A (zh) * | 2013-11-21 | 2014-02-26 | 浙江宇视科技有限公司 | 一种监控节点建立路由信息的方法和系统 |
CN107800603A (zh) * | 2017-07-31 | 2018-03-13 | 北京上和瑞科技有限公司 | 内网用户基于vpn 访问前端设备的方法和存储介质 |
CN109005189A (zh) * | 2018-08-27 | 2018-12-14 | 广东电网有限责任公司信息中心 | 一种适用于双网隔离的接入访问传输平台 |
CN110266713A (zh) * | 2019-06-28 | 2019-09-20 | 深圳市网心科技有限公司 | 内外网通信方法、装置、系统及代理服务器和存储介质 |
CN110266674A (zh) * | 2019-06-10 | 2019-09-20 | 平安科技(深圳)有限公司 | 一种内网访问方法及相关装置 |
-
2019
- 2019-11-18 CN CN201911126913.7A patent/CN112822146A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111728A (zh) * | 2009-12-24 | 2011-06-29 | 中国移动通信集团公司 | 移动终端的网络连接管理模块和方法 |
CN103607345A (zh) * | 2013-11-21 | 2014-02-26 | 浙江宇视科技有限公司 | 一种监控节点建立路由信息的方法和系统 |
CN107800603A (zh) * | 2017-07-31 | 2018-03-13 | 北京上和瑞科技有限公司 | 内网用户基于vpn 访问前端设备的方法和存储介质 |
CN109005189A (zh) * | 2018-08-27 | 2018-12-14 | 广东电网有限责任公司信息中心 | 一种适用于双网隔离的接入访问传输平台 |
CN110266674A (zh) * | 2019-06-10 | 2019-09-20 | 平安科技(深圳)有限公司 | 一种内网访问方法及相关装置 |
CN110266713A (zh) * | 2019-06-28 | 2019-09-20 | 深圳市网心科技有限公司 | 内外网通信方法、装置、系统及代理服务器和存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189370A (zh) * | 2021-11-30 | 2022-03-15 | 新华三云计算技术有限公司 | 一种访问方法及装置 |
CN114221799A (zh) * | 2021-12-10 | 2022-03-22 | 中国人民银行数字货币研究所 | 一种通信监控方法、装置和系统 |
CN114221799B (zh) * | 2021-12-10 | 2024-03-22 | 中国人民银行数字货币研究所 | 一种通信监控方法、装置和系统 |
CN115694901A (zh) * | 2022-09-27 | 2023-02-03 | 河北轩昊信息技术有限公司 | 一种vpn隧道通信方法及装置 |
CN115694901B (zh) * | 2022-09-27 | 2023-09-26 | 河北轩昊信息技术有限公司 | 一种vpn隧道通信方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102204143B1 (ko) | 터널 기반 접속성 관리 방법 및 그를 위한 장치 및 시스템 | |
US11019093B2 (en) | Graphical interface for incident response automation | |
KR102146034B1 (ko) | 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스 | |
US11075821B2 (en) | Method and apparatus for managing field device based on cloud server | |
US9762546B2 (en) | Multi-connection system and method for service using internet protocol | |
US9596251B2 (en) | Method and system for providing security aware applications | |
KR20180120157A (ko) | 데이터세트 추출 기반 패턴 매칭 | |
CA2943301A1 (en) | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment | |
CN112822146A (zh) | 网络连接的监控方法、装置、系统和计算机可读存储介质 | |
US10742653B2 (en) | Automated individualized network security controls for internet of things (IoT) devices | |
EP3035636B1 (en) | Computer defenses and counterattacks | |
KR101286015B1 (ko) | 가상화 시스템 환경의 다수 가상머신들 사이의 보안감사서비스시스템 및 보안감사서비스 제어방법 | |
CN108900324B (zh) | 校验虚拟机通信性能的方法及装置 | |
US20220027456A1 (en) | Rasp-based implementation using a security manager | |
JP6962374B2 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
KR101088084B1 (ko) | 전자상거래 불법 침입 감시 및 차단 방법과 시스템 | |
KR101522139B1 (ko) | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 | |
KR101395830B1 (ko) | 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법 | |
KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
US20140298329A1 (en) | System, method, and computer-readable medium | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
KR101883712B1 (ko) | 네트워크 기능 가상화 시스템을 운용하는 방법, 장치 및 컴퓨터 프로그램 | |
US11146582B2 (en) | Information processing apparatus, recording medium recording network monitoring program, and network monitoring method | |
CN115658221A (zh) | 状态检测方法、业务虚拟机、设备及介质 | |
KR20220070875A (ko) | Sdn/nfv 기반의 스마트홈 네트워크 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210518 |