CN113452722B - 一种用户隔离方法、数据传输方法、计算设备及存储介质 - Google Patents

一种用户隔离方法、数据传输方法、计算设备及存储介质 Download PDF

Info

Publication number
CN113452722B
CN113452722B CN202111001494.1A CN202111001494A CN113452722B CN 113452722 B CN113452722 B CN 113452722B CN 202111001494 A CN202111001494 A CN 202111001494A CN 113452722 B CN113452722 B CN 113452722B
Authority
CN
China
Prior art keywords
user
client
current login
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111001494.1A
Other languages
English (en)
Other versions
CN113452722A (zh
Inventor
占俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uniontech Software Technology Co Ltd
Original Assignee
Uniontech Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uniontech Software Technology Co Ltd filed Critical Uniontech Software Technology Co Ltd
Priority to CN202111001494.1A priority Critical patent/CN113452722B/zh
Priority to CN202111361316.XA priority patent/CN114143046B/zh
Publication of CN113452722A publication Critical patent/CN113452722A/zh
Application granted granted Critical
Publication of CN113452722B publication Critical patent/CN113452722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种用户隔离方法、数据传输方法、计算设备及存储介质,用户隔离方法包括:接收控制服务器发送的第一预设规则,第一预设规则用于区分安全用户和普通用户;响应登录任一应用程序的操作,通过第一预设规则判断当前登录用户是否为安全用户,若是,则为当前登录用户分配第一网络资源,若否,则为当前登录用户分配第二网络资源。由上述内容可知,为不同安全等级的用户分配不同的网络资源,然而用户需要在同一网络资源中才可进行通信,因此不同安全等级的用户无法之间由于网络资源不同无法进行通信,实现了将不同安全等级的用户进行隔离,以使同一客户端中不同安全等级的用户无法进行数据传输,提高数据安全性。

Description

一种用户隔离方法、数据传输方法、计算设备及存储介质
技术领域
本发明涉及通信技术领域,特别涉及一种用户隔离方法、数据传输方法、计算设备及存储介质。
背景技术
通信信道,是数据传输的通路,在计算机网络中通信信道分为物理信道和逻辑信道。物理信道指用于传输数据的物理通路,它由传输介质与有关通信设备组成。逻辑信道指在物理信道的基础上,发送与接收数据的双方通过中间结点所实现的逻辑通路,由此为传输数据形成的逻辑通路。已有技术中,创建的通信信道多为加密信道,例如通过IPsec来创建加密通信信道,此信道可以实现不同安全等级用户之间的通信。例如,终端(即计算设备)A登录的用户是管理员身份,终端B登录的用户是普通用户,此时,终端A和终端B之间可以相互通信。但是,上述方案中,由于不同安全等级用户之间可以相互访问,那么当低安全等级用户访问高安全等级用户的数据时,那么对于高安全等级的用户而言,其数据存在一定的风险。
发明内容
为此,本发明提供一种用户隔离方法,以力图解决或者至少缓解上面存在的问题。
根据本发明的一个方面,提供了一种用户隔离方法,在客户端中执行,客户端备与控制服务器通信连接,所述方法包括:接收控制服务器发送的第一预设规则,第一预设规则用于区分安全用户和普通用户;响应登录任一应用程序的操作,通过所述第一预设规则判断当前登录用户是否为安全用户,若是,则为当前登录用户分配第一网络资源,若否,则为当前登录用户分配第二网络资源。
可选地,第一网络资源为第一网络命名空间,第二网络资源为第二网络命名空间,所述方法还包括步骤:创建第一网络命名空间和第二网络命名空间,第一网络命名空间和第二网络命名空间的网络属于不同的网段。
可选地,通过第一预设规则判断当前登录用户是否为安全用户的步骤包括:获取当前登录用户的用户名和登录密码,作为一组键值对;判断当前登录用户的键值对是否满足第一预设规则,若是,则当前登录用户为安全用户,并为安全用户当前登录的应用程序的进程分配第一网络命名空间,若否,则当前登录用户为普通用户,并为普通用户当前登录的应用程序的进程分配第二网络命名空间。
可选地,若当前登录用户为普通用户时,为普通用户当前登录的应用程序的进程分配第二网络命名空间的步骤包括:获取本地存储的登录用户键值对;判断当前登录用户的键值对是否存在于本地存储的登录用户键值对中,若是,则当前登录用户为普通用户,并为普通用户当前登录的应用程序的进程分配第二网络命名空间,若否,则登录失败。
可选地,第一预设规则为当前登录用户的用户名和登录密码组成的一组键值对存储在可信硬件芯片中。
可选地,还包括步骤:创建隔离数据表;获取第一信息,第一信息包括计算设备IP地址、当前登录的应用程序标识、当前登录用户的用户名、用户类别,其中,用户类别包括安全用户和普通用户;将第一信息作为一个数据项,存储至隔离数据表中;将隔离数据表发送至控制服务器。
可选地,还包括步骤:当监测到隔离数据表中的任一字段更新时,将更新后的数据项发送至控制服务器,以使控制服务器更新隔离数据表中的对应数据。
根据本发明的另一方面,提供一种数据传输方法,在数据传输系统中执行,数据传输系统中包括发送客户端、接收客户端、控制服务器和存储装置,控制服务器分别与发送客户端、接收客户端、存储装置通信连接,发送客户端、接收客户端的当前登录用户按照如上所述的用户隔离方法进行隔离,所述方法包括:发送客户端向控制服务器发送传输数据的请求;控制服务器根据传输数据的请求,确定发送客户端当前登录用户的用户类别、接收客户端当前登录用户的用户类别;控制服务器判断发送客户端当前登录用户、接收客户端当前登录用户是否为同类别用户,若是,则向发送客户端和接收客户端发送允许建立通信信道的通知消息;发送客户端和接收客户端之间建立通信信道;发送客户端通过通信信道与接收客户端进行数据传输。
可选地,传输数据的请求中包括接收客户端的客户端IP地址、用户名、当前登录的应用程序标识、发送客户端当前登录用户的用户类别,控制服务器中包括接收客户端的隔离数据表,隔离数据表中包括多个数据项,每一数据项包括客户端IP地址、用户名、当前登录的应用程序标识、用户类别,用户类别包括安全用户和普通用户。
可选地,控制服务器根据传输数据的请求,确定发送客户端当前登录用户的用户类别、接收客户端当前登录用户的用户类别的步骤包括:从传输数据请求中获取发送客户端当前登录用户的用户类别;根据客户端IP地址、用户名、当前登录的应用程序标识从控制服务器的隔离数据表中查找接收客户端当前登录用户的用户类别。
根据本发明的又一个方面,提供了一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如上所述方法的指令。
根据本发明的又一个方面,提供了一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如上所述的方法。
根据本发明的技术方案,提供了一种用户隔离方法,该方法响应登录任一应用程序的操作,通过第一预设规则判断当前登录用户是否为安全用户,若是,则为当前登录用户分配第一网络资源,若否,则为当前登录用户分配第二网络资源。由上述内容可知,本发明为不同安全等级的用户分配不同的网络资源,然而用户需要在同一网络资源中才可进行通信,因此不同安全等级的用户无法之间由于网络资源不同无法进行通信,实现了将不同安全等级的用户进行隔离,以使同一客户端中不同安全等级的用户无法进行数据传输,提高数据安全性。
另外,本发明还提供了一种数据传输方法,该方法根据传输数据请求接收客户端的隔离数据表,判断发送客户端、接收客户端是否为同类别用户,若是,则允许发送客户端和接收客户端之间建立通信信道,从而发送客户端通过通信信道与接收客户端进行数据传输。由上述内容可知,本发明实现了相同用户类别的客户端之间的数据传输,不同用户类别的客户端之间无法进行数据传输,从而避免了因普通用户访问安全用户的数据,使得安全用户的数据存在风险的情况出现,提高了数据传输的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的用户隔离系统100的示意图;
图2示出了根据本发明一个实施例的计算设备200的示意图;
图3示出了根据本发明一个实施例的用户隔离方法300的流程图;
图4示出了根据本发明一个实施例的用户隔离方法的交互图;
图5示出了根据本发明一个实施例的数据传输系统500的示意图;
图6示出了根据本发明一个实施例的数据传输方法600的流程图;以及
图7示出了根据本发明一个实施例的数据传输方法的交互图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
已有技术中,创建的通信信道多为加密信道,例如通过IPsec来创建加密通信信道,此信道可以实现不同安全等级用户之间的通信。例如,终端(即计算设备)A登录的用户是管理员身份,终端B登录的用户是普通用户,此时,终端A和终端B之间可以相互通信,再如,同一计算设备中不同安全等级用户分配同一网络命名空间,从而同一网络命名空间中的不同安全等级用户之间利用网络资源进行相互访问。但是,上述方案中,由于不同安全等级用户之间可以相互访问,那么当低安全等级用户访问高安全等级用户的数据时,那么对于高安全等级的用户而言,其数据存在一定的安全风险。
为了解决上述问题,本发明首先提供了一种用户隔离系统,图1示出了根据本发明一个实施例的用户隔离系统100的示意图,如图1所示,用户隔离系统100包括一个或多个客户端110、控制服务器120和存储装置130,控制服务器120分别与客户端110、存储装置130通信连接,例如通过有线或无线的方式网络连接。
控制服务器120用于生成第一预设规则,并发送至任一客户端110,第一预设规则用于区分安全用户(安全用户即为高安全等级的用户)和普通用户,第一预设规则为当前登录用户的用户名和登录密码组成的键值对存储在可信硬件芯片中。需要说明的是,已有技术中,若用户是安全用户,例如管理员,那么该用户的用户名和登录密码组成的一组键值对会存储在可信硬件芯片中,若不是高安全等级用户,则该用户的用户名和登录密码组成的一组键值对会存储在本地(例如硬盘中)。因此,只要通过判断用户的用户名和登录密码组成的键值对是否存储与可信硬件芯片中,即可判定用户是否为安全用户。
任一客户端110接收控制服务器120发送的第一预设规则,创建第一网络命名空间和第二网络命名空间。网络命名空间,可将网络设备、地址、端口、路由、防火墙规则等网络资源进行隔离。任一客户端110响应用户在客户端登录任一应用程序的操作,判断用户的用户名和登录密码组成的键值对是否满足第一预设规则,若是,则说明该用户是安全用户,为安全用户分配第一网络命名空间(即为当前用户登录的应用程序的进程分配第一网络命名空间),若否,说明该用户是普通用户,为普通用户分配第二网络命名空间(即为当前用户登录的应用程序的进程分配第二网络命名空间),而第一网络命名空间和第二网络命名空间的网络不属于同一网段,用户需要在同一网段中才可进行通信,从而将不同安全等级的用户分配在不同的网段中,实现将不同安全等级的用户进行隔离,以使同一客户端中不同安全等级的用户无法进行数据传输,提高数据安全性。
客户端110为用户分配网络命名空间后,生成一个隔离数据表,数据表中包括一个或多个数据项,每一数据项包括计算设备IP地址、应用程序标识、用户名、用户类别。也即,每一客户端110会对应有一个隔离数据表。
其中,应用程序标识,即用户当前登录的应用程序的标识,应用程序标识可以随意设置,只要满足唯一即可,并且每一客户端都是基于此规则设置应用程序标识,例如将微信标识设置为0001、百度标识设置为0002、美团标识设备为0030、QQ标识设置为0018。用户名即登录应用程序时的登录用户的用户名,用户名只要满足唯一即可,本发明对此不做限制,例如,用户名可为手机号、字母与数字的组合等。用户类别包括安全用户和普通用户,安全用户即为高安全级别的用户。客户端110生成隔离数据表后将其发送至控制服务器120,控制服务器再将隔离数据表存储至存储装置130中。隔离数据表的部分内容如表1所示:
表1
计算设备IP地址 应用程序标识 用户名 用户类别
192.168.0.1 0001 18842646023 安全用户
192.168.1.188 0002 126458!! 普通用户
192.168.0.100 0030 123123+ 安全用户
192.168.2.101 0018 150194151 普通用户
在一个实施中,存储装置130可以是数据库,进一步地,数据库可以是关系型数据库,例如MYSQL、SqlServer、ACCESS 等,存储装置130的数据库可以是驻留于控制服务器120中的本地数据库,也可以作为分布式数据库例如Hbase 等设置于多个地理位置处;存储装置130也可以是缓存,例如redis缓存等,总之存储装置130用于存储客户端110的隔离数据表。本发明对存储装置130的具体部署、配置情况不做限制。
在一个实施方式中,任一客户端110和控制服务器120可以实现为计算设备。计算设备200可以实现为服务器,例如应用服务器、Web服务器等;也可以实现为桌面电脑、笔记本电脑、处理器芯片、平板电脑等,但不限于此。图2示出了根据本发明一个实施例的计算设备200的结构图。如图2所示,在基本配置202中,计算设备200典型地包括系统存储器206和一个或者多个处理器204。存储器总线208可以用于在处理器204和系统存储器206之间的通信。
取决于期望的配置,处理器204可以是任何类型的处理,包括但不限于:微处理器(µP)、微控制器(µC)、数字信息处理器(DSP)或者它们的任何组合。处理器204可以包括诸如一级高速缓存210和二级高速缓存212之类的一个或者多个级别的高速缓存、处理器核心214和寄存器216。示例的处理器核心214可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器218可以与处理器204一起使用,或者在一些实现中,存储器控制器218可以是处理器204的一个内部部分。
取决于期望的配置,系统存储器206可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器206可以包括操作系统220、一个或者多个应用222以及程序数据224。在一些实施方式中,应用222可以布置为在操作系统上利用程序数据224进行操作。程序数据224包括指令,在根据本发明的计算设备200中,程序数据224包含用于执行方法300的指令。
计算设备200还包括储存设备232,储存设备232包括可移除储存器236和不可移除储存器238,可移除储存器236和不可移除储存器238均与储存接口总线234连接。本发明中,程序执行过程中发生的各事件的相关数据和指示各事件发生的时间信息,可存储于储存设备232中,操作系统220适于管理储存设备232。其中,储存设备232可为磁盘。
计算设备200还可以包括有助于从各种接口设备(例如,输出设备242、外设接口244和通信设备246)到基本配置202经由总线/接口控制器230的通信的接口总线240。示例的输出设备242包括图像处理单元248和音频处理单元250。它们可以被配置为有助于经由一个或者多个A/V端口252与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口244可以包括串行接口控制器254和并行接口控制器256,它们可以被配置为有助于经由一个或者多个I/O端口258和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备246可以包括网络控制器260,其可以被布置为便于经由一个或者多个通信端口264与一个或者多个其他计算设备262通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备200可以实现为服务器,例如文件服务器、数据库服务器、应用程序服务器和WEB服务器等,也可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。计算设备200还可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。在一些实施例中,计算设备200被配置为执行根据本发明的一种用户隔离方法300。
图3示出了根据本发明一个实施例的用户隔离方法300的流程图。方法300适于在客户端110中执行,用户隔离方法300包括步骤S310至步骤S350,值得注意的是,步骤S310至步骤S370是在任一客户端110与控制服务器120、存储装置130的工作流程图。
首先,在控制服务器120中创建第一预设规则,用于区分安全用户和普通用户,第一预设规则的内容如上所述,此处不再赘述,之后控制服务器120将第一预设规则发送至客户端110。接着在步骤S310中,接收控制服务器120发送的第一预设规则。
客户端110接收到第一预设规则后,执行步骤S320,响应登录任一应用程序的操作,通过第一预设规则判断当前登录用户是否为安全用户,若是,执行步骤330,为当前登录用户分配第一网络资源,若否,执行步骤340,为当前登录用户分配第二网络资源。其中,由于网络资源的不同,使得分配第一网络资源的安全用户与分配第二网络资源的普通用户之间无法通信,即将安全用户与普通用户进行隔离。
已知网络命名空间具有隔离网络资源的作用,因而在一个实施方式中,第一网络资源为第一网络命名空间,第二网络资源为第二网络命名空间。第一网络命名空间、第二网络命名空间为客户端110预先创建的。第一网络命名空间的网络与第二网络命名空间的网络不属于同一网段,而属于同一网段的用户之间才可进行通信,因此分配第一网络资源的安全用户与分配第二网络资源的普通用户之间无法通信,从而将安全用户与普通用户进行隔离。例如,第一网络命名空间中的网络为VPN网络,第二网络命名空间中的网络为常规网络,例如以太网,VPN网络与普通网络不属于同一网段。
值得注意的是,用户登录应用程序后,该应用程序即可代表当前登录的用户,而正在运行的应用程序用进程表示,因此,为用户分配网络命名空间即为应用程序的进行分配网络命名空间,为应用程序的进程分配网络命名空间后,应用程序的进程即可通过网络命名空间的网络资源与其他应用程序的进程通信,即,实现用户之间的数据传输。
在一个实施方式中,步骤S320具体包括:响应用户登录客户端110中任一应用程序的操作,客户端110获取当前登录用户的用户名和登录密码,将已获取的当前登录用户的用户名和登录密码,作为一组键值对。之后判断当前登录用户的键值对是否存储在可信硬件芯片中,具体地,首先调用接口get_account_info,再调用接口tpm2_nvread_etc_shadow,从可信硬件芯片中获取存储的键值对,并从中查找当前登录用户的键值对,若查找到,说明当前登录用户的键值对存储在可信硬件芯片中,若未查找到,说明当前登录用户的键值对未存储在可信硬件芯片中。
若当前登录用户的键值对存储在可信硬件芯片中,说明当前登录用户为安全用户,并在步骤S330中,为安全用户当前登录的应用程序的进程分配第一网络命名空间,例如,通过接口setns_switch_by_name为安全用户当前登录的应用程序的进程分配第一网络命名空间。实现了将安全用户所登录的应用程序的进程分配第一网络命名空间(安全用户所登录的应用程序的进程使用第一网络命名空间的网络资源),即,第一网络命名空间中应用程序的进程代表的用户均为安全用户。
若当前登录用户的键值对没有存储在可信硬件芯片中,由于已有技术中,安全用户的用户名和登录密码组成的键值对存储在可信硬件芯片中,而普通用户的用户名和登录密码组成的键值对存储在本地中。因此,在当前登录用户的键值对没有存储在可信硬件芯片中时,在步骤S340中,获取本地存储的登录用户键值对,在一个实施方式中,获取硬盘中存储的登录用户键值对(登录用户键值对即用户名和登录密码组成的键值对)。
在获取到本地存储的登录用户键值对之后,客户端110继续判断当前登录用户的键值对是否存在于本地存储的登录用户键值对中,若是,说明当前登录用户为普通用户,那么为普通用户当前登录的应用程序的进程分配第二网络命名空间,例如,通过接口setns_switch_by_name为普通用户当前登录的应用程序的进程分配第二网络命名空间。若当前登录用户的键值对不在本地存储的登录用户键值对中,说明用户名或者登录密码错误,或者用户不存在,那么当前用户登录应用程序失败,不分配网络命名空间。
基于上述内容,实现了将普通用户所登录的应用程序的进程分配第二网络命名空间(普通用户所登录的应用程序的进程使用第二网络命名空间的网络资源),即,第二网络命名空间中应用程序的进程代表的用户均为普通用户。
在为用户当前登录的应用程序的进程分配网络命名空间后,客户端110执行步骤S350,获取第一信息,其中,第一信息包括计算设备IP地址、当前登录的应用程序标识、当前登录用户的用户名、用户类别。计算设备IP地址、当前登录的应用程序标识、当前登录用户的用户名、用户类别上述已介绍,此处不再赘述。
随后执行步骤S360,将第一信息作为一个数据项,存储至隔离数据表中。隔离数据表是客户端110预先创建的,在创建完成隔离数据表时,隔离数据表为空。
在得到包括客户端110中已登录的所以应用程序相关数据项的隔离数据表后,执行步骤S370,将隔离数据表发送至控制服务器120,从而控制服务器120将隔离数据表存储至存储装置130。
值得注意的是,若在客户端110中登录了多个应用程序,那么每登录一次应用程序执行一次步骤S310至步骤S370,从而在登录应用程序过程中,为应用程序的进程分配不同的网络命名空间,并得到所有应用程序对应的第一信息,即得到包括所有已登录应用程序对应数据项的隔离数据表。
在一个实施方式中,当客户端110监测到隔离数据表中的任一字段更新时,将更新后的数据项发送至控制服务器120,以使控制服务器更新存储装置130中相应隔离数据表的对应数据。
为了更加清楚地说明用户隔离方法的工作过程,下面给出用户隔离方法的完整交互过程。图4示出了根据本发明一个实施例的用户隔离方法的交互图。用户隔离方法包括步骤S401至步骤S416,值得注意的是,步骤S401至步骤S416是在任一客户端110与控制服务器120、存储装置130的完整交互过程。
首先在步骤S401中,在控制服务器120中创建第一预设规则,并在步骤S402中,控制服务器120将第一预设规则发送至客户端110。随后在步骤S403中,客户端110创建第一网络命名空间、第二网络命名空间和数据隔离表。
当用户登录客户端110中任一应用程序时,执行步骤S404,客户端110响应用户登录客户端110中任一应用程序的操作,获取当前登录用户的用户名和登录密码,接着执行步骤S405,客户端110将已获取的当前登录用户的用户名和登录密码作为一组键值对。
之后客户端110继续执行步骤S406,判断当前登录用户的键值对是否存储在可信硬件芯片中,若是,说明当前登录用户为安全用户,那么客户端110执行步骤S407,为安全用户当前登录的应用程序的进程分配第一网络命名空间,若否,客户端110执行步骤S408,获取本地存储的登录用户键值对。
并继续执行步骤S409,判断当前登录用户的键值对是否存在于本地存储的登录用户键值对中,若是,说明当前登录用户为普通用户,那么客户端110继续执行步骤S410,为普通用户当前登录的应用程序的进程分配第二网络命名空间。若否,说明用户名或者登录密码输入错误,或者用户不存在,则当前用户登录应用程序失败。
在为用户当前登录的应用程序的进程分配网络命名空间后,客户端110执行步骤S411,获取计算设备IP地址、当前登录的应用程序标识、当前登录用户的用户名、用户类别,客户端110继续执行步骤S412,将计算设备IP地址、应用程序标识、用户名、用户类别作为一个数据项,存储至隔离数据表中。若在客户端110中登录了多个应用程序,那么每登录一次应用程序执行一次步骤S404至步骤S412,从而得到多个数据项,即得到包括所有已登录应用程序对应数据项的隔离数据表。
在得到包括客户端110中已登录的所以应用程序相关数据项的隔离数据表后,执行步骤S413,客户端110将隔离数据表发送至控制服务器120。之后,控制服务器120执行步骤S414,将隔离数据表存储至存储装置130。当用户更改用户名时,客户端110监测到用户名的更改操作,执行步骤S415,客户端110将更新后的数据项发送至控制服务器120,最后在步骤S416中,控制服务器120更新存储装置130中相应隔离数据表的对应数据。
基于上述内容可知,本发明提供的用户隔离方法,通过为安全用户和普通用户分配不同的网络命名空间,安全用户和普通用户分别绑定不同的网络资源,即安全用户和普通用户分别绑定不同的网段,而用户需要在同一网段中才可进行通信,从而实现了针对不同安全等级用户的隔离,防止同一客户端中不同安全等级用户之间的数据传输,避免因不同安全等级用户之间的数据传输使得安全用户的数据存在风险,提高数据安全性。
为了解决上述问题,本发明还提供了一种数据传输系统,图5示出了根据本发明一个实施例的数据传输系统500的示意图,如图5所示,数据传输系统500包括一个或多个发送客户端510(5101至510n)、一个或多个接收客户端520(5201至520n)、控制服务器530和存储装置540,此处的控制服务器530与用户隔离系统100中的控制服务器120相同,存储装置540与用户隔离系统100中的存储装置130相同,控制服务器分别与发送客户端510、接收客户端520、存储装置540通信连接,例如通过有线或无线的方式网络连接。
其中,发送客户端510登录用户、接收客户端520登录用户均通过用户隔离方法300实现网络资源的隔离。发送客户端510为发送数据端,接收客户端520为接收数据的客户端,当然,发送客户端510也可作为接收数据端,此时接收客户端520作为发送数据端。在一个实施方式中,任一发送客户端510、任一接收客户端520和控制服务器530可以实现为计算设备。计算设备的结构如上所述,此处不再赘述。
在一个实施方式中,存储装置540可以是数据库,进一步地,数据库可以是关系型数据库,例如MYSQL、SqlServer、ACCESS 等,存储装置540的数据库可以是驻留于控制服务器530中的本地数据库,也可以作为分布式数据库例如Hbase 等设置于多个地理位置处;存储装置540也可以是缓存,例如redis缓存等,总之存储装置540用于存储所有发送客户端510、所有接收客户端520的隔离数据表,隔离数据表的生成过程如上述的方法300,此处不再赘述。本发明对存储装置540的具体部署、配置情况不做限制。
图6示出了根据本发明一个实施例的数据传输方法600的流程图。方法600适于在数据传输系统500中执行,数据传输方法600包括步骤S610至步骤S660,值得注意的是,步骤S610至步骤S660是在任一发送客户端510与任一接收客户端520、控制服务器530、存储装置540的工作过程。
在步骤S610中,发送客户端510向控制服务器530发送传输数据的请求,具体地,发送客户端510中用户已登录的应用程序,通过已分配的网络命名空间的网络资源(例如VPN网络或者以太网)向控制服务器530发送传输数据的请求。其中,传输数据的请求中包括接收客户端520的客户端IP地址(即上述的计算设备IP地址)、用户名(当前登录应用程序的用户的用户名)、当前登录的应用程序标识和发送客户端510当前登录用户的用户类别,计算设备IP地址、用户名、当前登录的应用程序标识、用户类别上述已介绍,此处不再赘述。
随后在步骤S620中,控制服务器530根据传输数据的请求,确定发送客户端当前登录用户的用户类别、接收客户端当前登录用户的用户类别。在一个实施方式中,由于传输数据的请求中包括发送客户端510当前登录用户的用户类别,因此直接从传输数据请求中获取发送客户端510当前登录用户的用户类别,根据传输数据的请求中的计算设备标识、用户名和当前登录的应用程序标识,从存储装置540的隔离数据表中查找到接收客户端520当前登录用户的用户类别。
在确定发送客户端510和接收客户端520的用户类别后,执行步骤S630,控制服务器530判断发送客户端510当前登录用户、接收客户端520当前登录用户是否为同类别用户,若是(说明发送客户端510当前登录用户和接收客户端520当前登录用户均绑定同一网段,而在同一网段中发送客户端510和接收客户端520可以通信),执行步骤S640,控制服务器530允许在发送客户端510和接收客户端520之间建立通信信道,并将允许建立通信信道的通知消息分别发送至发送客户端510和接收客户端520。
若发送客户端510当前登录用户、接收客户端520当前登录用户不是同类别用户,那么说明发送客户端510当前登录用户和接收客户端520当前登录用户并未绑定同一网段,而不在同一网段的发送客户端510和接收客户端520之间无法进行通信,因此,此时发送客户端510当前登录用户、接收客户端520当前登录用户之间不能建立通信信道。
在接收到控制服务器530发送的允许创建通信信道的消息后,执行步骤S650,发送客户端510与接收客户端520之间建立通信信道。具体地,发送客户端510通过已分配的网络命名空间的网络资源(即通过已绑定的网络命名空间的网络)向接收客户端520发送建立TCP连接的请求,在接收客户端520接收到建立TCP连接的请求后,接收客户端520通过已分配的网络命名空间的网络资源向发送客户端510发送建立同意建立TCP连接的响应,以在发送客户端510和接收客户端520之间建立通信信道。
最后在步骤S660中,发送客户端510通过通信信道与接收客户端520进行数据传输。具体地,发送客户端510利用已分配的网络命名空间的网络资源,向已与其建立通信信道的接收客户端520发送HTTP请求,HTTP请求中包括加密数据、发送客户端510登录用户的用户类别。接收客户端520在接收到HTTP请求后,向发送客户端510发送HTTP响应,HTTP响应包括响应加密数据、接收客户端5520登录用户的用户类别。值得注意的是,每当数据传输系统500中任一发送客户端510向接收客户端520发送数据时,均需执行步骤S610至步骤S660。
为了更加清楚地说明数据传输方法的工作过程,下面给出数据传输方法的完整交互过程。图7示出了根据本发明一个实施例的数据传输方法的交互图。数据传输方法包括步骤S701至步骤S709,值得注意的是,步骤S701至步骤S709是在任一发送客户端510与任一接收客户端520、控制服务器530、存储装置540的完整交互过程。
在步骤S701中,发送客户端510向控制服务器530发送传输数据的请求,随后在步骤S702中,控制服务器530根据传输数据的请求中的数据,从存储装置540的隔离数据表查找接收客户端520当前登录用户的用户类别,继续执行步骤S703,根据传输数据的请求确定发送客户端510当前登录用户的用户类别。
在确定发送客户端510当前登录用户和接收客户端520当前登录用户的用户类别后,控制服务器530执行步骤S704,判断发送客户端510当前登录用户和接收客户端520当前登录用户的用户类别是否相同,若是,执行步骤S705,控制服务器530允许在发送客户端510和接收客户端520之间建立通信信道,并将允许建立通信信道的消息分别发送至发送客户端510和接收客户端520。
在接收到控制服务器530发送的允许创建通信信道的消息后,发送客户端510执行步骤S706,通过已分配的网络命名空间的网络资源向接收客户端520发送建立TCP连接的请求,在接收客户端520接收到建立TCP连接的请求后,接收客户端520执行步骤S707,通过已分配的网络命名空间的网络资源向发送客户端510发送建立同意建立TCP连接的响应,以在发送客户端510和接收客户端520之间建立通信信道。
接着执行步骤S708,发送客户端510利用已分配的网络命名空间的网络资源,向已与其建立通信信道的接收客户端520发送HTTP请求,最后在步骤S709中,接收客户端520向发送客户端510发送HTTP响应。值得注意的是,每当数据传输系统500中任一发送客户端510向接收客户端520发送数据时,均需执行步骤S701至步骤S709。
由上述内容可知,本发明中,实现了相同用户类别的客户端之间的数据传输,不同用户类别的客户端之间无法进行数据传输,从而避免了因普通用户访问安全用户的数据,使得安全用户的数据存在风险的情况出现,提高了数据传输的安全性。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的用户隔离方法和数据传输方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (8)

1.一种数据传输方法,在数据传输系统中执行,所述数据传输系统中包括发送客户端、接收客户端、控制服务器和存储装置,所述控制服务器分别与所述发送客户端、所述接收客户端、所述存储装置通信连接,所述发送客户端、所述接收客户端的当前登录用户按照如下方式进行隔离:
接收所述控制服务器发送的第一预设规则,所述第一预设规则用于区分安全用户和普通用户;
创建第一网络命名空间和第二网络命名空间,所述第一网络命名空间和所述第二网络命名空间的网络属于不同的网段;
响应登录任一应用程序的操作,通过所述第一预设规则判断当前登录用户是否为安全用户,若是,则为当前登录用户分配所述第一网络命名空间,若否,则为当前登录用户分配第二网络命名空间,由于用户需要在同一网段中才可进行通信,从而将不同安全等级的用户分配在不同的网段中;
所述数据传输方法包括:
所述发送客户端向所述控制服务器发送传输数据的请求;
所述控制服务器根据所述传输数据的请求,确定所述发送客户端当前登录用户的用户类别、所述接收客户端当前登录用户的用户类别;
所述控制服务器判断所述发送客户端当前登录用户、所述接收客户端当前登录用户是否为同类别用户,若是,则向所述发送客户端和所述接收客户端发送允许建立通信信道的通知消息;
所述发送客户端和所述接收客户端之间建立通信信道;
所述发送客户端通过所述通信信道与所述接收客户端进行数据传输。
2.如权利要求1所述的方法,其中,所述通过所述第一预设规则判断当前登录用户是否为安全用户的步骤包括:
获取当前登录用户的用户名和登录密码,作为一组键值对;
判断当前登录用户的键值对是否满足第一预设规则,若是,则所述当前登录用户为安全用户,并为所述安全用户当前登录的应用程序的进程分配所述第一网络命名空间,若否,则所述当前登录用户为普通用户,并为所述普通用户当前登录的应用程序的进程分配所述第二网络命名空间。
3.如权利要求2所述的方法,其中,若当前登录用户为普通用户时,为所述普通用户当前登录的应用程序的进程分配所述第二网络命名空间的步骤包括:
获取本地存储的登录用户键值对;
判断当前登录用户的键值对是否存在于本地存储的登录用户键值对中,若是,则所述当前登录用户为普通用户,并为所述普通用户当前登录的应用程序的进程分配所述第二网络命名空间,若否,则登录失败。
4.如权利要求1所述的方法,其中,所述第一预设规则为当前登录用户的用户名和登录密码组成的一组键值对存储在可信硬件芯片中。
5.如权利要求1至4中任一项所述的方法,还包括步骤:
创建隔离数据表;
获取第一信息,所述第一信息包括计算设备IP地址、当前登录的应用程序标识、当前登录用户的用户名、用户类别,其中,所述用户类别包括安全用户和普通用户;
将所述第一信息作为一个数据项,存储至所述隔离数据表中;
将所述隔离数据表发送至所述控制服务器。
6.如权利要求5所述的方法,还包括步骤:
当监测到隔离数据表中的任一字段更新时,将更新后的数据项发送至所述控制服务器,以使所述控制服务器更新所述隔离数据表中的对应数据。
7.一种计算设备,包括:
至少一个处理器;以及
存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-6中任一项所述的方法的指令。
8.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-6中任一项所述的方法。
CN202111001494.1A 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质 Active CN113452722B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111001494.1A CN113452722B (zh) 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质
CN202111361316.XA CN114143046B (zh) 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111001494.1A CN113452722B (zh) 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111361316.XA Division CN114143046B (zh) 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质

Publications (2)

Publication Number Publication Date
CN113452722A CN113452722A (zh) 2021-09-28
CN113452722B true CN113452722B (zh) 2022-01-21

Family

ID=77818997

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111361316.XA Active CN114143046B (zh) 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质
CN202111001494.1A Active CN113452722B (zh) 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111361316.XA Active CN114143046B (zh) 2021-08-30 2021-08-30 一种用户隔离方法、数据传输方法、计算设备及存储介质

Country Status (1)

Country Link
CN (2) CN114143046B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527209A (zh) * 2003-03-06 2004-09-08 华为技术有限公司 一种基于用户帐号的网络访问控制方法
CN1859736A (zh) * 2005-10-15 2006-11-08 华为技术有限公司 一种向移动终端提供安全服务的方法及系统
CN101068183A (zh) * 2007-06-28 2007-11-07 杭州华三通信技术有限公司 网络准入控制方法及网络准入控制系统
CN106027491A (zh) * 2016-04-29 2016-10-12 天津赞普科技股份有限公司 基于隔离ip地址的独立链路式通信处理方法和系统
CN110336784A (zh) * 2019-05-22 2019-10-15 北京瀚海思创科技有限公司 基于大数据的网络攻击识别预测系统、方法以及存储介质
CN111815303A (zh) * 2020-09-10 2020-10-23 北京志翔科技股份有限公司 数据文件流转的审批系统
WO2021052017A1 (zh) * 2019-09-18 2021-03-25 华为技术有限公司 通信方法、装置、计算机可读存储介质和芯片
CN112995016A (zh) * 2019-12-17 2021-06-18 北京懿医云科技有限公司 邮件处理方法及系统、邮件代理网关、介质、电子设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100571203C (zh) * 2006-02-23 2009-12-16 中兴通讯股份有限公司 一种数据业务路由方法
US20080255928A1 (en) * 2007-04-10 2008-10-16 Thomas Joseph Tomeny Trusted networks of unique identified natural persons
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
US8854966B2 (en) * 2008-01-10 2014-10-07 Apple Inc. Apparatus and methods for network resource allocation
EP3002703B1 (en) * 2009-12-14 2017-08-30 Citrix Systems Inc. Methods and systems for communicating between trusted and non-trusted virtual machines
CN102291405A (zh) * 2011-08-12 2011-12-21 曙光信息产业(北京)有限公司 一种支持网络数据过滤加密的网卡
US20140258511A1 (en) * 2013-03-11 2014-09-11 Bluebox Security Inc. Methods and Apparatus for Reestablishing Secure Network Communications
CN103152361B (zh) * 2013-03-26 2015-12-02 华为技术有限公司 访问控制方法及设备、系统
CN105847457A (zh) * 2015-01-14 2016-08-10 中兴通讯股份有限公司 接入控制方法、装置及宽带远端接入服务器bras
CN105407078A (zh) * 2015-10-20 2016-03-16 国网四川省电力公司信息通信公司 一种电力通信系统中的数据传输方法及系统
CN105610806A (zh) * 2015-12-23 2016-05-25 北京奇虎科技有限公司 生成验证码的方法及装置
CN105656914A (zh) * 2016-01-29 2016-06-08 盛科网络(苏州)有限公司 一种多用户管理将交换机转发域隔离的实现方法及装置
CN105701420B (zh) * 2016-02-23 2019-05-14 深圳市金立通信设备有限公司 一种用户数据的管理方法及终端
CN107241344B (zh) * 2017-06-30 2019-11-12 北京知道创宇信息技术股份有限公司 拦截客户端对恶意网络服务器的访问的方法、设备和系统
CN109067697B (zh) * 2018-05-29 2021-01-08 中国联合网络通信有限公司杭州市分公司 一种用于混合云的用户账户管控方法及可读介质
CN108768732A (zh) * 2018-05-31 2018-11-06 广东电网有限责任公司韶关供电局 一种ip资产可视化管理方法及系统
CN110198301B (zh) * 2019-03-26 2021-12-14 腾讯科技(深圳)有限公司 一种服务数据获取方法、装置及设备
CN110769469B (zh) * 2019-10-08 2022-10-25 中国联合网络通信集团有限公司 一种资源分配方法和基站
CN112333145B (zh) * 2020-09-21 2023-07-28 南方电网海南数字电网研究院有限公司 电网监控视频整合与安全防护系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527209A (zh) * 2003-03-06 2004-09-08 华为技术有限公司 一种基于用户帐号的网络访问控制方法
CN1859736A (zh) * 2005-10-15 2006-11-08 华为技术有限公司 一种向移动终端提供安全服务的方法及系统
CN101068183A (zh) * 2007-06-28 2007-11-07 杭州华三通信技术有限公司 网络准入控制方法及网络准入控制系统
CN106027491A (zh) * 2016-04-29 2016-10-12 天津赞普科技股份有限公司 基于隔离ip地址的独立链路式通信处理方法和系统
CN110336784A (zh) * 2019-05-22 2019-10-15 北京瀚海思创科技有限公司 基于大数据的网络攻击识别预测系统、方法以及存储介质
WO2021052017A1 (zh) * 2019-09-18 2021-03-25 华为技术有限公司 通信方法、装置、计算机可读存储介质和芯片
CN112995016A (zh) * 2019-12-17 2021-06-18 北京懿医云科技有限公司 邮件处理方法及系统、邮件代理网关、介质、电子设备
CN111815303A (zh) * 2020-09-10 2020-10-23 北京志翔科技股份有限公司 数据文件流转的审批系统

Also Published As

Publication number Publication date
CN114143046B (zh) 2024-02-23
CN114143046A (zh) 2022-03-04
CN113452722A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
US9172678B2 (en) Methods and apparatus to improve security of a virtual private mobile network
CN107534579B (zh) 资源管理的系统和方法
US20220046088A1 (en) Systems and methods for distributing partial data to subnetworks
JP2020519190A (ja) 通信方法および関連する装置
EP2633667B1 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
JP6888078B2 (ja) ネットワーク機能nf管理方法及びnf管理装置
EP3057282B1 (en) Network flow control device, and security strategy configuration method and device thereof
EP2993838A1 (en) Method for setting identity of gateway device and management gateway device
US20220060881A1 (en) Group management method, apparatus, and system
US10581619B2 (en) Certificate management method, device, and system
US9906953B2 (en) Method and user equipment for discovering device user
CN110784489B (zh) 安全通信系统及其方法
US9742769B2 (en) Method and system for determining trusted wireless access points
CN113452722B (zh) 一种用户隔离方法、数据传输方法、计算设备及存储介质
EP3289472B1 (en) Method of securing connected devices on a network
CN113904871A (zh) 网络切片的接入方法、pcf实体、终端和通信系统
US11422845B2 (en) Native cloud live traffic migration to counter suspected harmful traffic
EP2950591B1 (en) Method, system and computer program product for determining trusted wireless access points
AU2023203129B2 (en) Systems and methods for distributing partial data to subnetworks
US11838292B2 (en) Securing computer networks with virtual networks
US20230239275A1 (en) Floating pv service for mesh secure message transfer
JP2017059868A (ja) アドレス管理装置及び通信システム
WO2022270228A1 (ja) Ipネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム
US20220286457A1 (en) Managing permissions for computing devices in computer networks
WO2022187711A1 (en) Securing computer networks with virtual networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant