CN113194076A - 一种安全控制器及其实现方法 - Google Patents
一种安全控制器及其实现方法 Download PDFInfo
- Publication number
- CN113194076A CN113194076A CN202110409692.5A CN202110409692A CN113194076A CN 113194076 A CN113194076 A CN 113194076A CN 202110409692 A CN202110409692 A CN 202110409692A CN 113194076 A CN113194076 A CN 113194076A
- Authority
- CN
- China
- Prior art keywords
- application server
- identifier
- message
- user
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种安全控制器及其实现方法,其中,该实现方法包括:安全控制功能接收终端业务请求,根据该请求分配应用服务器第一标识,并发送给安全执行功能,同时根据用户信息及其他信息决策用户访问该业务的权限,并发送给安全执行功能;安全执行功能转发该终端业务请求至DNS服务器,并接收DNS服务器返回的应用服务器第二标识,同时保存应用服务器第一标识和应用服务器第二标识的映射关系,以及用户访问该业务的权限;安全执行功能接收用户/应用服务器发送的报文,进行报文处理。本发明通过安全控制器为应用服务器动态分配标识,并基于该标识设置访问权限,实现资产隐藏,从而达到防范网络扫描和DDoS攻击等目的。
Description
技术领域
本发明涉及网络通信安全领域,尤其是一种安全控制器及其实现方法。
背景技术
随着5G使能万物互联,物联网和工业互联网的兴起,网络承载的终端数量呈现指数级增长,应用类型不断丰富,由此导致网络攻击事件频发,安全威胁日益严重。DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是一种常见的网络攻击,攻击者通过控制大量终端向目标服务器同时发起大量访问请求,致使网络访问链路发生拥塞或者目标服务器计算等处理资源耗尽瘫痪,从而达到攻击目的。
关于用户访问业务的现有技术实现过程通常如图1所示:
①终端获取IP-a地址。
②用户访问业务,终端发送访问目标业务的HTTP(HyperText TransferProtocol,超文本传输协议)请求,携带目标业务的域名,DNS(Domain Name System,域名系统)服务接收该HTTP请求后进行域名解析,返回对应应用服务器地址IP-b。
③终端和应用服务器进行业务交互,双方以各自IP地址作为地址标识,进行业务报文交互。
上述过程中,终端IP地址分配方式有多种,例如静态配置,DHCP(Dynamic HostConfiguration Protocol,动态主机配置协议)方式和PPPoE(Point-to-Point ProtocolOver Ethernet,以太网上的点对点协议)等。应用服务器的IP地址通常固定,由DNS服务器进行域名解析后,将对应的应用服务器IP地址提供给终端。
由于暴露给终端的应用服务器IP地址通常固定,因此攻击者可以向该IP地址发起大量访问请求,形成DDoS攻击,致使该IP地址对应的应用服务器瘫痪。
发明内容
为克服上述业务访问过程的缺陷,本发明提供一种安全控制器及其实现方法,通过安全控制器为应用服务器动态分配标识,并基于该标识设置访问权限,实现资产隐藏,从而达到防范网络扫描和DDoS攻击等目的。
为实现上述目的,本发明采用下述技术方案:
在本发明一实施例中,提出了一种安全控制器,该安全控制器包括:
安全控制功能模块,用于接收终端业务请求,根据该请求分配应用服务器第一标识,并发送给安全执行功能模块,同时安全控制功能模块根据用户信息及其他信息决策用户访问该业务的权限,并发送给安全执行功能模块;
安全执行功能模块,用于转发该终端业务请求至DNS服务器,并接收DNS服务器返回的应用服务器第二标识,同时安全执行功能模块保存应用服务器第一标识和应用服务器第二标识的映射关系,以及用户访问该业务的权限;还用于接收用户/应用服务器发送的报文,进行报文处理。
进一步地,用户信息包括用户身份信息、用户地址标识和用户签约业务信息;其他信息包括用户接入位置、接入时间和业务提供商策略。
进一步地,安全执行功能模块用于接收用户/应用服务器发送的报文,进行报文处理,包括:
安全执行功能模块用于接收用户发送的报文,根据该报文目的地址和访问权限进行报文处理;
安全执行功能模块用于接收应用服务器发送的报文,根据应用服务器第一标识和应用服务器第二标识的映射关系,将该报文源地址由应用服务器第二标识转换成应用服务器第一标识后,发送给用户。
进一步地,根据该报文目的地址和访问权限进行报文处理,包括:
如果该报文目的地址为应用服务器第一标识,且允许访问该业务,则安全控制器的安全执行功能将该报文的目的地址由应用服务器第一标识转换为应用服务器第二标识后,发送给应用服务器;
如果该报文目的地址为应用服务器第一标识,且禁止访问该业务,则安全控制器的安全执行功能丢弃该报文。
在本发明一实施例中,还提出了一种安全控制器的实现方法,该实现方法包括:
通过安全控制器的安全控制功能接收终端业务请求,根据该请求分配应用服务器第一标识,并发送给安全控制器的安全执行功能,同时安全控制器的安全控制功能根据用户信息及其他信息决策用户访问该业务的权限,并发送给安全控制器的安全执行功能;
通过安全控制器的安全执行功能转发该终端业务请求至DNS服务器,并接收DNS服务器返回的应用服务器第二标识,同时安全控制器的安全执行功能保存应用服务器第一标识和应用服务器第二标识的映射关系,以及用户访问该业务的权限;
通过安全控制器的安全执行功能接收用户/应用服务器发送的报文,进行报文处理。
进一步地,用户信息包括用户身份信息、用户地址标识和用户签约业务信息;其他信息包括用户接入位置、接入时间和业务提供商策略。
进一步地,安全控制器的安全执行功能接收用户/应用服务器发送的报文,进行报文处理,包括:
安全控制器的安全执行功能接收用户发送的报文,根据该报文目的地址和访问权限进行报文处理;
安全控制器的安全执行功能接收应用服务器发送的报文,根据应用服务器第一标识和应用服务器第二标识的映射关系,将该报文源地址由应用服务器第二标识转换成应用服务器第一标识后,发送给用户。
进一步地,根据该报文目的地址和访问权限进行报文处理,包括:
如果该报文目的地址为应用服务器第一标识,且允许访问该业务,则安全控制器的安全执行功能将该报文的目的地址由应用服务器第一标识转换为应用服务器第二标识后,发送给应用服务器;
如果该报文目的地址为应用服务器第一标识,且禁止访问该业务,则安全控制器的安全执行功能丢弃该报文。
在本发明一实施例中,还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述安全控制器的实现方法。
在本发明一实施例中,还提出了一种计算机可读存储介质,计算机可读存储介质存储有执行安全控制器的实现方法的计算机程序。
有益效果:
本发明通过向数据通信网络中引入安全控制器,将动态变换应用服务器标识与设置访问权限相结合,实现了对业务访问请求进行控制管理并实现服务位置隐藏的效果,能有效避免被保护对象遭受DDoS攻击和恶意扫描等网络攻击。
附图说明
图1是用户访问业务的现有技术实现过程示意图;
图2是本发明的安全控制器的实现方法示意图;
图3是本发明实施例一的网络部署安全控制器后用户访问业务的实现流程示意图;
图4是本发明实施例一的安全控制功能制定用户访问业务权限策略和应用服务器地址隐藏的实现示意图;
图5是本发明的安全控制器的结构示意图;
图6是本发明一实施例的计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神,应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种安全控制器及其实现方法,通过向数据通信网络中引入安全控制器,实现服务访问控制和服务位置隐藏,有效避免服务器免遭DDoS和网络扫描的攻击。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
本发明通过向数据通信网络中引入安全控制器,实现服务访问控制和服务位置隐藏,有效避免服务器免遭DDoS和网络扫描的攻击。该安全控制器包含安全控制功能和安全执行功能,如图2所示。
安全控制功能接收终端业务请求,根据该请求分配应用服务器第一标识;
安全控制功能根据用户信息及其他信息决策访问该业务的权限;
用户信息包括用户身份信息、用户地址标识和用户签约业务信息等;
其他信息包括用户接入位置、接入时间和业务提供商策略等;
安全控制功能向安全执行功能发送应用服务器第一标识;
安全控制功能向安全执行功能发送用户访问该业务的权限;
安全执行功能向DNS服务器转发该终端业务请求,并接收DNS服务器返回的应用服务器第二标识;
安全执行功能保存应用服务器第一标识和应用服务器第二标识的映射关系;
安全执行功能保存用户访问该业务的权限;
安全执行功能接收用户发送的报文,根据该报文目的地址和访问权限报文处理:
如果该报文目的地址为应用服务器第一标识,且允许访问该业务,则安全执行功能将该报文的目的地址由应用服务器第一标识转换为应用服务器第二标识后,发送给应用服务器;
如果该报文目的地址为应用服务器第一标识,且禁止访问该业务,则安全执行功能丢弃该报文;
安全执行功能接收应用服务器发送的报文,根据应用服务器第一标识和应用服务器第二标识的映射关系,将该报文源地址由应用服务器第二标识转换成应用服务器第一标识后,发送给用户。
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
为了对上述安全控制器的实现方法进行更为清楚的解释,下面结合一个具体的实施例来进行说明,然而值得注意的是该实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
实施例一:
网络部署安全控制器后,用户访问业务过程中,安全控制器对用户访问业务设置访问权限,并对应用服务器执行位置隐藏。在部署实现过程中,安全执行功能可以由独立的安全网关执行对应功能。其实现流程如图3所示:
1、终端接入网络,携带用户身份UE-ID(User Equipment Identity,用户设备标识),网络对用户执行接入认证。认证成功后,为该终端分配IP地址IP1,并返回给该终端。此后该终端使用该IP1访问业务应用。
2、终端发起业务,发起HTTP请求,携带请求访问业务的域名abc.com,安全网关接收该请求后,向安全控制功能发送该请求。
3、安全控制功能接收该请求后,为该域名分配IP地址IP-a。
4、同时,安全控制功能为该用户访问业务制定访问权限策略。例如:IP1访问IP-a为允许或禁止。制定访问权限策略,可以综合参考用户身份、访问时间、访问位置和业务访问签约信息等,例如:该用户在A地点可以访问该业务,在B地点禁止访问该业务等。制定权限策略所需的相关信息可由安全控制功能从用户信息保存网元(例如:UDM(Unified DataManagement,统一数据管理)和HSS(Home Subscriber Server,用户归属地服务器)等)获取。
5、安全控制功能返回响应消息,将该abc.com对应的IP-a,以及该用户的业务访问权限策略下发给安全网关。安全网关将IP-a返回给终端。
6、安全网关保存abc.com对应的IP-a,以及该用户终端访问该业务的权限策略。
7、在步骤2安全网关接收HTTP请求,向安全控制功能转发该请求的同时,该安全网关向DNS服务器转发该HTTP请求。
8、DNS服务器进行域名解析,向该安全网关返回abc.com对应的IP地址IP-b。
9、安全网关保存该用户(IP1)访问业务(abc.com)的应用服务器IP地址映射(IP-a<->IP-b)。
10、当该用户终端和该业务的应用服务器进行业务交互时,安全网关按照为该保存的业务访问权限策略,进行权限检查,如果禁止访问该业务,则执行报文丢弃;否则,执行交互报文中的应用服务器IP地址转换。具体的:
对于上行报文,安全网关执行权限检查,禁止访问,则丢弃报文,否则将报文目的地址IP-a替换为IP-b,并发往对应的应用服务器。
对于下行报文,安全网关执行权限检查,禁止访问,则丢弃报文,否则将报文源地址IP-b替换为IP-a,并发往终端。
以用户A和用户B访问相同的业务应用为例,假设用户A具有允许访问该业务应用的权限,而用户B被禁止访问该业务应用。按照上述网络部署了安全控制器后的业务访问流程,安全控制功能制定用户访问业务权限策略和应用服务器地址隐藏的实现如图4所示:
终端A接入网络,获取IP1,发起业务请求abc.com,安全网关将该请求转发给安全控制功能,该安全控制功能为abc.com分配IP-a,并返回给安全网关和终端A,同时根据用户签约信息获取终端A为人事可以访问abc.com业务,则制定对应应用访问权限策略,并下发给安全网关保存。安全网关将业务请求转发给DNS服务器,并接收DNS服务器返回的域名解析结果,保存(IP-a,IP0)映射关系。此后,终端A访问abc.com,安全网关根据业务访问权限策略允许该报文通过,并执行IP-a和IP0的转换;
终端B接入网络,获取IP2,发起业务请求abc.com,安全网关将该请求转发给安全控制功能,该安全控制功能为abc.com分配IP-b,并返回给安全网关和终端B,同时根据用户签约信息获取终端B为业务部门,禁止访问abc.com业务,则制定对应应用访问权限策略,并下发给安全网关保存。安全网关将业务请求转发给DNS服务器,并接收DNS服务器返回的域名解析结果,保存(IP-b,IP0)映射关系。此后,终端A访问abc.com,安全网关根据业务访问权限策略禁止所述报文通过。
本发明引入了安全控制器,该安全控制器的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”,可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是本发明的安全控制器的结构示意图。如图5所示,该安全控制器包括:
安全控制功能模块101,用于接收终端业务请求,根据该请求分配应用服务器第一标识,并发送给安全执行功能模块,同时安全控制功能模块根据用户信息及其他信息决策用户访问该业务的权限,并发送给安全执行功能模块;
安全执行功能模块102,用于转发该终端业务请求至DNS服务器,并接收DNS服务器返回的应用服务器第二标识,同时安全执行功能模块保存应用服务器第一标识和应用服务器第二标识的映射关系,以及用户访问该业务的权限;
安全执行功能模块102,还用于接收用户发送的报文,根据该报文目的地址和访问权限进行报文处理:
如果该报文目的地址为应用服务器第一标识,且允许访问该业务,则安全控制器的安全执行功能将该报文的目的地址由应用服务器第一标识转换为应用服务器第二标识后,发送给应用服务器;
如果该报文目的地址为应用服务器第一标识,且禁止访问该业务,则安全控制器的安全执行功能丢弃该报文;
安全执行功能模块102,还用于接收应用服务器发送的报文,根据应用服务器第一标识和应用服务器第二标识的映射关系,将该报文源地址由应用服务器第二标识转换成应用服务器第一标识后,发送给用户。
应当注意,尽管在上文详细描述中提及了基于新型城域网拓扑快速生成功能配置的装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
基于前述发明构思,如图6所示,本发明还提出一种计算机设备200,包括存储器210、处理器220及存储在存储器210上并可在处理器220上运行的计算机程序230,处理器220执行计算机程序230时实现前述安全控制的实现方法。
基于前述发明构思,本发明还提出一种计算机可读存储介质,计算机可读存储介质存储有执行前述安全控制器的实现方法的计算机程序。
本发明提出的安全控制器及其实现方法,通过引入安全控制器,实现在用户访问业务的过程中,为应用服务器分配动态访问地址,使得不同的业务访问者获取的服务器IP地址不同,有效隐匿了资产位置,同时还结合了用户访问业务的权限控制,能有效避免针对该服务器的DDoS攻击。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包含的各种修改和等同布置。
对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种安全控制器,其特征在于,该安全控制器包括:
安全控制功能模块,用于接收终端业务请求,根据该请求分配应用服务器第一标识,并发送给安全执行功能模块,同时安全控制功能模块根据用户信息及其他信息决策用户访问该业务的权限,并发送给安全执行功能模块;
安全执行功能模块,用于转发该终端业务请求至DNS服务器,并接收DNS服务器返回的应用服务器第二标识,同时安全执行功能模块保存应用服务器第一标识和应用服务器第二标识的映射关系,以及用户访问该业务的权限;还用于接收用户/应用服务器发送的报文,进行报文处理。
2.根据权利要求1所述的安全控制器,其特征在于,所述用户信息包括用户身份信息、用户地址标识和用户签约业务信息;所述其他信息包括用户接入位置、接入时间和业务提供商策略。
3.根据权利要求1所述的安全控制器,其特征在于,所述安全执行功能模块用于接收用户/应用服务器发送的报文,进行报文处理,包括:
安全执行功能模块用于接收用户发送的报文,根据该报文目的地址和访问权限进行报文处理;
安全执行功能模块用于接收应用服务器发送的报文,根据应用服务器第一标识和应用服务器第二标识的映射关系,将该报文源地址由应用服务器第二标识转换成应用服务器第一标识后,发送给用户。
4.根据权利要求3所述的安全控制器,其特征在于,根据该报文目的地址和访问权限进行报文处理,包括:
如果该报文目的地址为应用服务器第一标识,且允许访问该业务,则安全控制器的安全执行功能将该报文的目的地址由应用服务器第一标识转换为应用服务器第二标识后,发送给应用服务器;
如果该报文目的地址为应用服务器第一标识,且禁止访问该业务,则安全控制器的安全执行功能丢弃该报文。
5.一种安全控制器的实现方法,其特征在于,该实现方法包括:
通过安全控制器的安全控制功能接收终端业务请求,根据该请求分配应用服务器第一标识,并发送给安全控制器的安全执行功能,同时安全控制器的安全控制功能根据用户信息及其他信息决策用户访问该业务的权限,并发送给安全控制器的安全执行功能;
通过安全控制器的安全执行功能转发该终端业务请求至DNS服务器,并接收DNS服务器返回的应用服务器第二标识,同时安全控制器的安全执行功能保存应用服务器第一标识和应用服务器第二标识的映射关系,以及用户访问该业务的权限;
通过安全控制器的安全执行功能接收用户/应用服务器发送的报文,进行报文处理。
6.根据权利要求5所述的安全控制器的实现方法,其特征在于,所述用户信息包括用户身份信息、用户地址标识和用户签约业务信息;所述其他信息包括用户接入位置、接入时间和业务提供商策略。
7.根据权利要求5所述的安全控制器的实现方法,其特征在于,安全控制器的安全执行功能接收用户/应用服务器发送的报文,进行报文处理,包括:
安全控制器的安全执行功能接收用户发送的报文,根据该报文目的地址和访问权限进行报文处理;
安全控制器的安全执行功能接收应用服务器发送的报文,根据应用服务器第一标识和应用服务器第二标识的映射关系,将该报文源地址由应用服务器第二标识转换成应用服务器第一标识后,发送给用户。
8.根据权利要求7所述的安全控制器的实现方法,其特征在于,根据该报文目的地址和访问权限进行报文处理,包括:
如果该报文目的地址为应用服务器第一标识,且允许访问该业务,则安全控制器的安全执行功能将该报文的目的地址由应用服务器第一标识转换为应用服务器第二标识后,发送给应用服务器;
如果该报文目的地址为应用服务器第一标识,且禁止访问该业务,则安全控制器的安全执行功能丢弃该报文。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求5-8任一项所述实现方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求5-8任一项所述实现方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110409692.5A CN113194076B (zh) | 2021-04-16 | 2021-04-16 | 一种安全控制器及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110409692.5A CN113194076B (zh) | 2021-04-16 | 2021-04-16 | 一种安全控制器及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113194076A true CN113194076A (zh) | 2021-07-30 |
CN113194076B CN113194076B (zh) | 2023-04-21 |
Family
ID=76977039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110409692.5A Active CN113194076B (zh) | 2021-04-16 | 2021-04-16 | 一种安全控制器及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113194076B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1453954A (zh) * | 2002-04-22 | 2003-11-05 | 华为技术有限公司 | 一种管理网络用户访问权限的系统和方法 |
CN102055813A (zh) * | 2010-11-22 | 2011-05-11 | 杭州华三通信技术有限公司 | 一种网络应用的访问控制方法及其装置 |
WO2011157928A1 (fr) * | 2010-06-16 | 2011-12-22 | France Telecom | Procede et systeme d'acces securise a un serveur http |
CN104601742A (zh) * | 2014-12-29 | 2015-05-06 | 杭州华三通信技术有限公司 | 一种报文传输的方法和设备 |
CN109451084A (zh) * | 2018-09-14 | 2019-03-08 | 华为技术有限公司 | 一种服务访问方法及装置 |
WO2019071464A1 (zh) * | 2017-10-11 | 2019-04-18 | 华为技术有限公司 | 数据中心系统中域名解析的方法、装置和系统 |
CN109981803A (zh) * | 2017-12-27 | 2019-07-05 | 中兴通讯股份有限公司 | 业务请求处理方法及装置 |
CN110266832A (zh) * | 2019-07-08 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种域名解析方法及装置 |
CN111488595A (zh) * | 2020-03-27 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 用于实现权限控制的方法及相关设备 |
CN112565318A (zh) * | 2019-09-25 | 2021-03-26 | 中兴通讯股份有限公司 | 一种服务器安全防御方法及系统、通信设备、存储介质 |
-
2021
- 2021-04-16 CN CN202110409692.5A patent/CN113194076B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1453954A (zh) * | 2002-04-22 | 2003-11-05 | 华为技术有限公司 | 一种管理网络用户访问权限的系统和方法 |
WO2011157928A1 (fr) * | 2010-06-16 | 2011-12-22 | France Telecom | Procede et systeme d'acces securise a un serveur http |
CN102055813A (zh) * | 2010-11-22 | 2011-05-11 | 杭州华三通信技术有限公司 | 一种网络应用的访问控制方法及其装置 |
CN104601742A (zh) * | 2014-12-29 | 2015-05-06 | 杭州华三通信技术有限公司 | 一种报文传输的方法和设备 |
WO2019071464A1 (zh) * | 2017-10-11 | 2019-04-18 | 华为技术有限公司 | 数据中心系统中域名解析的方法、装置和系统 |
CN109981803A (zh) * | 2017-12-27 | 2019-07-05 | 中兴通讯股份有限公司 | 业务请求处理方法及装置 |
CN109451084A (zh) * | 2018-09-14 | 2019-03-08 | 华为技术有限公司 | 一种服务访问方法及装置 |
CN110266832A (zh) * | 2019-07-08 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种域名解析方法及装置 |
CN112565318A (zh) * | 2019-09-25 | 2021-03-26 | 中兴通讯股份有限公司 | 一种服务器安全防御方法及系统、通信设备、存储介质 |
CN111488595A (zh) * | 2020-03-27 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 用于实现权限控制的方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113194076B (zh) | 2023-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11425202B2 (en) | Session processing method and device | |
US10375110B2 (en) | Luring attackers towards deception servers | |
CN109688100B (zh) | Nat穿透方法、装置、设备及存储介质 | |
JP4690480B2 (ja) | ファイアウォールサービス提供方法 | |
US7929452B2 (en) | Internet protocol (IP) address sharing and platform dynamic host configuration protocol (DHCP) mediator | |
WO1996018253A1 (en) | Security system for interconnected computer networks | |
WO2009094928A1 (fr) | Procédé et équipement de transmission d'un message basé sur le protocole de tunnel de niveau 2 | |
JP2007036374A (ja) | パケット転送装置、通信網及びパケット転送方法 | |
CN112134891A (zh) | 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 | |
WO2021057348A1 (zh) | 一种服务器安全防御方法及系统、通信设备、存储介质 | |
US8082333B2 (en) | DHCP proxy for static host | |
JP5864598B2 (ja) | ユーザにサービスアクセスを提供する方法およびシステム | |
CN101980496A (zh) | 报文处理方法和系统、交换机和接入服务器设备 | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
WO2015174100A1 (ja) | パケット転送装置、パケット転送システム及びパケット転送方法 | |
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
Tripathi et al. | An ICMP based secondary cache approach for the detection and prevention of ARP poisoning | |
CN102882861B (zh) | 基于解析dhcp报文实现防ip地址欺诈的方法 | |
CN112383559B (zh) | 地址解析协议攻击的防护方法及装置 | |
CN107547621B (zh) | 一种报文转发方法及装置 | |
Shete et al. | DHCP protocol using OTP based two-factor authentication | |
CN101945053A (zh) | 一种报文的发送方法和装置 | |
CN113194076A (zh) | 一种安全控制器及其实现方法 | |
US20210136030A1 (en) | Method for Sending an Information Item and for Receiving an Information Item for the Reputation Management of an IP Resource | |
CN106878291B (zh) | 一种基于前缀安全表项的报文处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: 200000 room 702-2, No. 4811 Cao'an Road, Jiading District, Shanghai Patentee after: CHINA UNITECHS Address before: Room 1004-4, 10 / F, 1112 Hanggui Road, Anting Town, Jiading District, Shanghai Patentee before: CHINA UNITECHS |
|
CP02 | Change in the address of a patent holder |