CN113300872A - 一种安全网关 - Google Patents
一种安全网关 Download PDFInfo
- Publication number
- CN113300872A CN113300872A CN202011254902.XA CN202011254902A CN113300872A CN 113300872 A CN113300872 A CN 113300872A CN 202011254902 A CN202011254902 A CN 202011254902A CN 113300872 A CN113300872 A CN 113300872A
- Authority
- CN
- China
- Prior art keywords
- module
- network
- management
- access
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 claims abstract description 4
- 238000007726 management method Methods 0.000 claims description 79
- 238000012544 monitoring process Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 5
- 230000003068 static effect Effects 0.000 claims description 5
- 230000009977 dual effect Effects 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 238000011217 control strategy Methods 0.000 claims description 3
- 230000002195 synergetic effect Effects 0.000 abstract description 3
- 238000013475 authorization Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 206010048669 Terminal state Diseases 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明申请公开了一种安全网关,包括准入资产管理模块、网络资源管理模块和安全策略管理模块,所述准入资产管理模块包括终端自动发现模块、网络边界识别模块、用户身份识别模块和主机规范检查模块,所述网络资源管理模块包括交换机管理模块、VLAN管理模块和地址管理模块,所述安全策略管理模块包括ACL访问控制模块、终端管控检测模块、安全角色配置模块、HA冗余架构和系统状态监控模块;本安全网关通过准入资产管理模块、网络资源管理模块和安全策略管理模块协同作用,能够有效地管理内网接入、有效地监控内网终端状态,有效地管理内网资源的权限,使得网络使用者能够处于一个更加安全的网络环境使用网络。
Description
技术领域
本发明涉及一种网关,具体涉及一种安全网关。
背景技术
随着信息化技术的深入和互联网的迅速发展,整个世界正在迅速地融为一体,计算机网络已经成为国家的经济基础和命脉。众多的企业、组织与政府部门都在组建和发展自己的内部网络。
伴随着网络的发展,也产生了各种各样的问题,其中网络安全问题尤为突出。随着资产设备接入途径的多样化,接入设备的智能化、接入人员的复杂化、管理规范的表面化,所有这些极大的困扰着包括企业、组织、政府部门与机构等在内的各种网络用户。
目前的网关无法有效的管理内网接入、监控内网终端状态,管理内网资源的权限,使得有网络用户面临重大的安全问题。
发明内容
本发明意在提供一种安全防护性能强的安全网关。
为达到以上目的,提供如下方案:一种安全网关,包括准入资产管理模块、网络资源管理模块和安全策略管理模块,所述准入资产管理模块包括终端自动发现模块、网络边界识别模块、用户身份识别模块和主机规范检查模块,所述网络资源管理模块包括交换机管理模块、VLAN管理模块和地址管理模块,所述安全策略管理模块包括ACL访问控制模块、终端管控检测模块、安全角色配置模块、HA冗余架构和系统状态监控模块。
进一步,所述终端自动发现模块通过能够通过ARP及SNMP探知的方式实现终端的自动发现,实现终端MAC发现、终端IP发现、终端主机名发现、MAC厂商识别、操作系统识别、交换机端口识别;
所述网络边界识别模块对交换机的信息自动采集、学习网络VLAN及交换机端口;
所述用户身份识别模块与身份识别系统连接联动,支持静态密码认证、Radius认证、AD域认证、LDAP认证;
所述主机规范检查模块评估计算机终端入网的安全程度,禁止不安全的终端接入网络。
进一步,所述交换机管理模块自动绘画网络拓扑,识别网络中交换机厂商、型号,并实现交换机面板视图管理、交换机端口列表管理,直观的展示交换机工作状态,实现交换机CPU、内存实时监视、端口流量实时统计,支持SNMP模板,设置端口为多MAC、隔离端口或可信端口,能查看该端口下接入终端情况;
所述VLAN管理模块收集交换机的VLAN数据库,集中展示所有交换机的VLAN分布情况;
所述地址管理模块支持VLAN地址池网格管理,确保VLAN的IP地址使用范围,并支持VLAN IP统计图。
进一步,所述ACL访问控制模块自定义入网策略,根据VLAN职能、SVI接口、访问对象、访问目标、标签分别或组合下发入网策略,实现区别化入网管理,对不同的VLAN定义不同的认证、安检策略,支持时间控制策略,检查入网时间;
所述终端管控检测模块对接入设备进行安全状态评估;
所述安全角色配置模块将系统分成三步分管理,分别为内置系统管理、安全审计管理和安全保密管理;
所述HA冗余架构设置冗余的链路和双系统备份;
所述系统状态监控模块事实监控系统的CPU、内存、硬盘的使用率和网口流量信息。
本发明的优点在于:本安全网关通过准入资产管理模块、网络资源管理模块和安全策略管理模块协同作用,能够有效地管理内网接入、有效地监控内网终端状态,有效地管理内网资源的权限,使得网络使用者能够处于一个更加安全的网络环境使用网络。
具体实施方式
下面通过具体实施方式进一步详细的说明:
一种安全网关,包括准入资产管理模块、网络资源管理模块和安全策略管理模块,所述准入资产管理模块包括终端自动发现模块、网络边界识别模块、用户身份识别模块和主机规范检查模块,所述网络资源管理模块包括交换机管理模块、VLAN管理模块和地址管理模块,所述安全策略管理模块包括ACL访问控制模块、终端管控检测模块、安全角色配置模块、HA冗余架构和系统状态监控模块。
所述终端自动发现模块通过能够通过ARP及SNMP探知的方式实现终端的自动发现,实现终端MAC发现、终端IP发现、终端主机名发现、MAC厂商识别、操作系统识别、交换机端口识别;
其中,终端自动发现模块对于接入网络的终端情况一目了然,实现入网终端的多元素自定义绑定的效果。
所述网络边界识别模块对交换机的信息自动采集、学习网络VLAN及交换机端口;
其中,网络边界识别模块充分减少管理员繁琐配置,达到终端定位功能,明确接入的终端在哪个交换机、端口,实现终端与端口绑定。
所述用户身份识别模块与身份识别系统连接联动,支持静态密码认证、Radius认证、AD域认证、LDAP认证;
其中,用户身份识别模块包括有静态密码认证、AD域认证、Radius认证和LDAP认证,静态密码认证将用户名和口令信息存储在本网关的数据库当中,由本网关执行用户信息校验,用户授权,相对于其它的认证方式,采用本地认证不需要与其它认证系统相结合,将节省大量认证系统的建设费用,对于以节省成本为主的中小规模企业/机构,是最为经济的选择;本网关支持与当前网络的AD域环境进行结合,用户信息存储在域服务器内,由域服务器实现用户身份的校验,由本网关实现用户身份的授权, AD域认证方式是网络准入管理系统与windows域实现的一次联动,对于已经部署windows域的信息系统来说,是最为经济、简单、安全、可靠的身份认证模式;Radius认证是将网关与Radius身份认证系统进行结合,由Radius认证系统进行认证,并将认证结果转发给网关,由网关进行授权的身份认证方式,对于当前业务系统已经部署了Radius认证系统的情况下,采用Radius联动来实现统一身份认证不仅经济,而且更加安全可靠,同时减少了多余的认证系统维护环节;LDAP认证是将网关与LDAP身份认证系统进行结合,由LDAP认证系统进行认证,并将认证结果转发给网关,由SA-NAC进行授权的身份认证方式,对于当前业务系统已经部署了LDAP认证系统的情况下,采用LDAP联动来实现统一身份认证不仅经济,而且更加安全可靠,同时减少了多余的认证系统维护环节。
所述主机规范检查模块评估计算机终端入网的安全程度,禁止不安全的终端接入网络。
其中,安全评估是计算机终端入网的安全凭证,不安全的终端接入网络,将可能给网络带来无法估量的损失,例如勒索病毒感染、病毒恶意传播、木马泛滥导致机密泄露、不安全策略配置导致对黑客入侵缺乏抵抗能力等,本网关针对以上问题,从终端安全加固做起,对终端可能存在的风险进行评估,并根据评估结果对终端存在的风险进行修复和加固;对高危端口和木马病毒进行检查,还能够自定义检查。
所述交换机管理模块自动绘画网络拓扑,识别网络中交换机厂商、型号,并实现交换机面板视图管理、交换机端口列表管理,直观的展示交换机工作状态,实现交换机CPU、内存实时监视、端口流量实时统计,支持SNMP模板,设置端口为多MAC、隔离端口或可信端口,能查看该端口下接入终端情况;
所述VLAN管理模块收集交换机的VLAN数据库,集中展示所有交换机的VLAN分布情况;
其中,VLAN管理模块支持统一下发VLAN数据库,大大节省手动配置交换机时间,网关根据VLAN职能共分为终端VLAN、生产VLAN、安全VLAN、支援VLAN、候审VLAN和隔离VLAN;各职能VLAN具备不同的安全策略,如终端VLAN主要分配内网终端的基础访问权限;生产VLAN主要分配内网服务器的业务权限。
所述地址管理模块支持VLAN地址池网格管理,确保VLAN的IP地址使用范围,并支持VLAN IP统计图。
所述ACL访问控制模块自定义入网策略,根据VLAN职能、SVI接口、访问对象、访问目标、标签分别或组合下发入网策略,实现区别化入网管理,对不同的VLAN定义不同的认证、安检策略,支持时间控制策略,检查入网时间;
所述终端管控检测模块对接入设备进行安全状态评估;
其中,终端管控检测模块可以检测是否安装,相应的终端控件并运行、是否符合终端安全评估要求,此功能可以在没有安装任何插件的形式实现。
所述安全角色配置模块将系统分成三步分管理,分别为内置系统管理、安全审计管理和安全保密管理;
其中,安全角色配置模块的网络准入管理系统除了满足基本的网络、系统设置,还支持管理员三权分立,内置系统管理员、安全审计员、安全保密员,三种角色相互制约;并支持管理员分级管理,可进行上下级设置,并支持定制角色自定义,充分保证系统的灵活性。
所述HA冗余架构设置冗余的链路和双系统备份;
其中,在核心业务系统,出于安全考虑,一般都会考虑链路冗余或者双系统备份,以保证业务可持续运营,在接入控制层面,为了保证核心业务系统的可持续安全控制,实现双机热备也是必不可少的要求;本网关采用基于状态的双机热备,采用活跃的主动探测机制,当主用系统失效时,备用系统自动生效。
所述系统状态监控模块事实监控系统的CPU、内存、硬盘的使用率和网口流量信息。
其中,系统状态监控模块可事实显示本网关的使用率,主要显示系统CPU、内存、硬盘使用率,可按环图显示所占百分百和显示最近时间的5分钟、10分钟、15分钟的占用情况;在一定时间段内,显示CPU和内存的实时动态的暂用情况,显示每个网口的流量、速率,包括平均负荷。
本安全网关通过准入资产管理模块、网络资源管理模块和安全策略管理模块协同作用,能够有效地管理内网接入、有效地监控内网终端状态,有效地管理内网资源的权限,使得网络使用者能够处于一个更加安全的网络环境使用网络。
以上所述仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的适用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (4)
1.一种安全网关,其特征在于:包括准入资产管理模块、网络资源管理模块和安全策略管理模块,所述准入资产管理模块包括终端自动发现模块、网络边界识别模块、用户身份识别模块和主机规范检查模块,所述网络资源管理模块包括交换机管理模块、VLAN管理模块和地址管理模块,所述安全策略管理模块包括ACL访问控制模块、终端管控检测模块、安全角色配置模块、HA冗余架构和系统状态监控模块。
2.根据权利要求1所述的安全网关,其特征在于:所述终端自动发现模块通过能够通过ARP及SNMP探知的方式实现终端的自动发现,实现终端MAC发现、终端IP发现、终端主机名发现、MAC厂商识别、操作系统识别、交换机端口识别;
所述网络边界识别模块对交换机的信息自动采集、学习网络VLAN及交换机端口;
所述用户身份识别模块与身份识别系统连接联动,支持静态密码认证、Radius认证、AD域认证、LDAP认证;
所述主机规范检查模块评估计算机终端入网的安全程度,禁止不安全的终端接入网络。
3.根据权利要求1所述的安全网关,其特征在于:所述交换机管理模块自动绘画网络拓扑,识别网络中交换机厂商、型号,并实现交换机面板视图管理、交换机端口列表管理,直观的展示交换机工作状态,实现交换机CPU、内存实时监视、端口流量实时统计,支持SNMP模板,设置端口为多MAC、隔离端口或可信端口,能查看该端口下接入终端情况;
所述VLAN管理模块收集交换机的VLAN数据库,集中展示所有交换机的VLAN分布情况;
所述地址管理模块支持VLAN地址池网格管理,确保VLAN的IP地址使用范围,并支持VLAN IP统计图。
4.根据权利要求1所述的安全网关,其特征在于:所述ACL访问控制模块自定义入网策略,根据VLAN职能、SVI接口、访问对象、访问目标、标签分别或组合下发入网策略,实现区别化入网管理,对不同的VLAN定义不同的认证、安检策略,支持时间控制策略,检查入网时间;
所述终端管控检测模块对接入设备进行安全状态评估;
所述安全角色配置模块将系统分成三步分管理,分别为内置系统管理、安全审计管理和安全保密管理;
所述HA冗余架构设置冗余的链路和双系统备份;
所述系统状态监控模块事实监控系统的CPU、内存、硬盘的使用率和网口流量信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011254902.XA CN113300872A (zh) | 2020-11-11 | 2020-11-11 | 一种安全网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011254902.XA CN113300872A (zh) | 2020-11-11 | 2020-11-11 | 一种安全网关 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113300872A true CN113300872A (zh) | 2021-08-24 |
Family
ID=77318436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011254902.XA Pending CN113300872A (zh) | 2020-11-11 | 2020-11-11 | 一种安全网关 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113300872A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015804A (zh) * | 2022-12-15 | 2023-04-25 | 四川启睿克科技有限公司 | 一种可信连接器、基于零信任的工业流量管控系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101166163A (zh) * | 2006-10-18 | 2008-04-23 | 浙江工业大学 | 基于手机远程控制的安全智能家庭网关 |
US20110179267A1 (en) * | 2008-09-19 | 2011-07-21 | Chengdu Huawei Symantec Technologies Co., Ltd. | Method, system and server for implementing security access control |
CN106411673A (zh) * | 2016-11-08 | 2017-02-15 | 西安云雀软件有限公司 | 一种网络准入控制管理平台及管理方法 |
CN111711616A (zh) * | 2020-05-29 | 2020-09-25 | 武汉蜘易科技有限公司 | 网络区域边界安全防护系统、方法和设备 |
-
2020
- 2020-11-11 CN CN202011254902.XA patent/CN113300872A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101166163A (zh) * | 2006-10-18 | 2008-04-23 | 浙江工业大学 | 基于手机远程控制的安全智能家庭网关 |
US20110179267A1 (en) * | 2008-09-19 | 2011-07-21 | Chengdu Huawei Symantec Technologies Co., Ltd. | Method, system and server for implementing security access control |
CN106411673A (zh) * | 2016-11-08 | 2017-02-15 | 西安云雀软件有限公司 | 一种网络准入控制管理平台及管理方法 |
CN111711616A (zh) * | 2020-05-29 | 2020-09-25 | 武汉蜘易科技有限公司 | 网络区域边界安全防护系统、方法和设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015804A (zh) * | 2022-12-15 | 2023-04-25 | 四川启睿克科技有限公司 | 一种可信连接器、基于零信任的工业流量管控系统及方法 |
CN116015804B (zh) * | 2022-12-15 | 2024-05-28 | 四川启睿克科技有限公司 | 一种可信连接器、基于零信任的工业流量管控系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112118102A (zh) | 一种电力专用的零信任网络系统 | |
CN105430000A (zh) | 云计算安全管理系统 | |
CN102195991A (zh) | 一种终端安全管理、认证方法及系统 | |
CN113645213A (zh) | 一种基于vpn技术的多终端网络管理监控系统 | |
Rekik et al. | A cyber-physical threat analysis for microgrids | |
Dazahra et al. | A defense-in-depth cybersecurity for smart substations | |
CN103618613A (zh) | 网络接入控制系统 | |
CN113300872A (zh) | 一种安全网关 | |
CN114625074A (zh) | 一种用于火电机组dcs系统的安全防护系统及方法 | |
CN103491054A (zh) | Sam准入系统 | |
CN114629677A (zh) | 一种用于火电机组电量计费系统的安全防护系统及方法 | |
CN117692219A (zh) | 一种基于动态评估机制的访问控制方法 | |
US20190098011A1 (en) | Network security management system | |
Saadat et al. | Smart grid and cybersecurity challenges | |
Mukhanov et al. | “Common Criteria” and Software-Defined Network (SDN) Security | |
CN112311555A (zh) | 一种企业信息监测校核系统和方法 | |
CN101562620B (zh) | 一种终端互访的方法和控制装置 | |
Jia | Research on Information Security of Large Enterprises | |
CN110930109A (zh) | 一种基于社会面监控的信息安全系统 | |
Ruha | Cybersecurity of computer networks | |
CN110912878B (zh) | 基于vpn的信息管理系统网络安全防护方法及系统 | |
Jin et al. | Study on Security Protection Technology of Multi-Network Integration | |
Li et al. | A Study of the Security Management System for University Privileged Accounts Linked with Fortification Machines: Practical Research | |
Peng | The research of the information security base on the intergrated carrying platform | |
CN117640246A (zh) | 一种城市工业控制网络安全加固系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210824 |
|
RJ01 | Rejection of invention patent application after publication |