CN113612790B - 基于设备身份预认证的数据安全传输方法及装置 - Google Patents
基于设备身份预认证的数据安全传输方法及装置 Download PDFInfo
- Publication number
- CN113612790B CN113612790B CN202110918173.1A CN202110918173A CN113612790B CN 113612790 B CN113612790 B CN 113612790B CN 202110918173 A CN202110918173 A CN 202110918173A CN 113612790 B CN113612790 B CN 113612790B
- Authority
- CN
- China
- Prior art keywords
- security gateway
- spa
- user
- data packet
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了基于设备身份预认证的数据安全传输方法及装置,所述方法包括:在用户工作区部署用于流量劫持的本地代理;用户发起访问请求时,本地代理向安全网关发起SPA请求,请求安全网关打开权限;安全网关打开权限之后,本地代理自动劫持目标流量,将目标流量重定向到安全网关,所述目标流量包括用户的访问请求以及用户访问目标应用的地址对应的路径;安全网关将流量发送到目标应用;安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址;本发明的优点在于:用户无感知的进行访问目标应用,使得用户体验好。
Description
技术领域
本发明涉及加密连接领域,更具体涉及基于设备身份预认证的数据安全传输方法及装置。
背景技术
目前典型的用户访问企业应用场景的方式如图1所示,用户工作区有浏览器和客户端,浏览器直接与Web应用加密/非加密连接,客户端直接与非Web应用加密/非加密连接。这种访问企业应用的方式存在以下几个问题:
①企业信息化系统非常庞大,各种应用资产丰富,难免存在部分应用系统没有做到加密传输,很容易造成信息被窃听。
②在用户工作区缺乏严格的管控措施,攻击者在知晓应用地址的时候,很容易发起各种网络攻击。比如暴力破解、使用有安全漏洞的客户端或浏览器软件访问企业应用、使用API直接查询应用,绕过业务逻辑达到攻击目的。
③对用户工作区需要开发大量的应用访问端口,暴露了大量的应用资源,加剧了网络攻击的可能性。
针对上述问题,中国专利公开号CN110493192A,公开了一种基于数据网关的数据安全传输系统,包括通过数据网关设备进行数据双向传输的若干个PC终端和若干个业务系统服务器,各业务系统服务器中均安装有数据网关软件,通过PC终端访问业务系统服务器前须在PC终端中安装数据网关软件,数据网关设备对PC终端进行信任判断,并在确认为信任终端时将从PC终端接收的业务数据包增加私有协议数据头后传输给业务系统服务器,业务系统服务器解析并判断其是否经由数据网关设备上报,当判断结果为否时,业务系统服务器拦截数据包并返回无权限访问数据包;当判断结果为是时,业务系统服务器解析数据包并进行业务响应处理后返回响应数据包。使用网关代理所有企业应用,减少资产暴露面,做到对外只暴露网关的安全连接端口,企业资源对用户是完全隐身的;就算用户知晓应用地址,也没有办法直接访问,减少网络攻击的可能性,安全性高。但是其直接在PC终端中安装数据网关软件,数据网关设备对PC终端进行信任判断导致用户在进行访问时就被告知需要进行信任判断,使得用户体验不好。
发明内容
本发明所要解决的技术问题在于现有技术数据安全传输方法用户体验不好的问题。
本发明通过以下技术手段实现解决上述技术问题的:基于设备身份预认证的数据安全传输方法,所述方法包括:
步骤一:在用户工作区部署用于流量劫持的本地代理;
步骤二:用户发起访问请求时,本地代理向安全网关发起SPA请求,请求安全网关打开权限;
步骤三:安全网关打开权限之后,本地代理自动劫持目标流量,将目标流量重定向到安全网关,所述目标流量包括用户的访问请求以及用户访问目标应用的地址对应的路径;
步骤四:安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用;
步骤五:安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址。
本发明使用本地代理劫持目标流量,将目标流量重定向到安全网关,安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用,安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址,用户在访问目标应用时会认为是直接访问的目标应用而不是中间经过了本地代理以及安全网关,让用户无感知的使用体验,自动加密非安全的连接,使得用户体验良好。
进一步地,所述步骤二中每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,SPA数据包中包括设备ID、用户信息、时间戳以及网络地址信息。
更进一步地,所述本地代理与所述安全网关之间采用TLS协议进行通讯连接。
更进一步地,所述步骤二中请求安全网关打开权限的过程包括:每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,将SPA数据包插入到TLS协议的ClientHello消息包扩展的extensions协议的数据段中,SPA数据包通过TLS协议的ClientHello消息包扩展的extensions协议发送到安全网关,安全网关接收到SPA数据包以后解析TLS协议,获取插入到extensions协议的数据段中的SPA数据包,根据SPA数据包中设备ID、用户信息对用户进行身份校验,校验通过的用户允许访问安全网关。
更进一步地,所述安全网关接收到SPA数据包的同时还接收SPA协议类型标识以及SPA数据包长度,所述安全网关对用户进行身份校验时,还对SPA协议类型标识进行校验,只有部署了SPA协议类型的本地代理才能打开安全网关。
进一步地,所述目标应用返回的流量中包括用户发起的访问请求对应的访问结果。
本发明还提供基于设备身份预认证的数据安全传输装置,所述装置包括:
本地代理部署模块,用于在用户工作区部署用于流量劫持的本地代理;
权限请求模块,用于用户发起访问请求时,本地代理向安全网关发起SPA请求,请求安全网关打开权限;
目标流量重定向模块,安全网关打开权限之后,本地代理自动劫持目标流量,将目标流量重定向到安全网关,所述目标流量包括用户的访问请求以及用户访问目标应用的地址对应的路径;
目标应用访问模块,用于安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用;
信息反馈模块,用于安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址。
进一步地,所述权限请求模块中每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,SPA数据包中包括设备ID、用户信息、时间戳以及网络地址信息。
更进一步地,所述本地代理与所述安全网关之间采用TLS协议进行通讯连接。
更进一步地,所述权限请求模块中请求安全网关打开权限的过程包括:每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,将SPA数据包插入到TLS协议的ClientHello消息包扩展的extensions协议的数据段中,SPA数据包通过TLS协议的ClientHello消息包扩展的extensions协议发送到安全网关,安全网关接收到SPA数据包以后解析TLS协议,获取插入到extensions协议的数据段中的SPA数据包,根据SPA数据包中设备ID、用户信息对用户进行身份校验,校验通过的用户允许访问安全网关。
更进一步地,所述安全网关接收到SPA数据包的同时还接收SPA协议类型标识以及SPA数据包长度,所述安全网关对用户进行身份校验时,还对SPA协议类型标识进行校验,只有部署了SPA协议类型的本地代理才能打开安全网关。
进一步地,所述目标应用返回的流量中包括用户发起的访问请求对应的访问结果。
本发明的优点在于:
(1)本发明使用本地代理劫持目标流量,将目标流量重定向到安全网关,安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用,安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址,用户在访问目标应用时会认为是直接访问的目标应用而不是中间经过了本地代理以及安全网关,让用户无感知的使用体验,自动加密非安全的连接,使得用户体验良好。
(2)本发明使用安全网关代理所有企业应用,减少资产暴露面,做到对外只暴露网关的安全连接端口,企业资源对用户是完全隐身的;就算用户知晓应用地址,也没有办法直接访问,只有部署了本地代理的用户工作区才有权限去访问。
(3)本发明本地代理向安全网关发起SPA请求,请求安全网关打开权限,每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,安全网关根据SPA数据包中设备ID、用户信息对用户进行身份校验,校验通过的用户允许访问安全网关,提高访问的安全性。
(4)本发明安全网关对用户进行身份校验时,还对SPA协议类型标识进行校验,只有部署了SPA协议类型的本地代理才能打开安全网关,从而建立合法的访问应用连接,进一步提高数据传输过程的安全性。
附图说明
图1为现有技术的用户访问企业应用的过程示意图;
图2为本发明实施例所提供的基于设备身份预认证的数据安全传输方法的原理示意图;
图3为本发明实施例所提供的基于设备身份预认证的数据安全传输方法中SPA数据包构建过程示意图;
图4为本发明实施例所提供的基于设备身份预认证的数据安全传输方法中TLS协议过程示意图;
图5为本发明实施例所提供的基于设备身份预认证的数据安全传输方法中本地代理自动劫持目标流量的过程与现有技术的目标流量直接发送到APP的过程对比示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图2所示给出了本发明的原理示意图,其中数字表示设备的IP地址,本发明提供基于设备身份预认证的数据安全传输方法,所述方法包括:
S1:在用户工作区部署用于流量劫持的本地代理;
S2:用户发起访问请求时,本地代理向安全网关发起SPA请求,请求安全网关打开权限;
每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,SPA数据包作为访问安全网关的敲门协议,只有部署了SPA协议的用户工作区,安全网关才会对其开放访问权限。如图3所示,SPA数据包构建过程属于现有常规过程,在此不做赘述,具体过程参阅图示内容,SPA数据包包含唯一的设备ID、用户的信息、硬件的信息、网络的信息、种子数据等,客户端通过加密和信息摘要算法,保证数据在用户工作区和网关之间的传输是加密的、不可被篡改、不可被重放使用的。每次发起SPA请求,都会生成一个全新的SPA包。安全网关通过约定的salt、秘钥、加解密算法,对每个SPA包进行身份校验和重放攻击检测,通过校验的用户工作区才会被允许访问网关。
SPA数据包的传输方式一般可通过UDP或者TCP协议来发送,在本实施例中,通过扩展TLS协议来实现。所述本地代理与所述安全网关之间采用TLS协议进行通讯连接。如图4所示,标准TLS协议交互过程为现有技术,具体方案如下:
从TCP三次握手成功后,还会有两次的往返交互来达成一致,随后才开始使用对称加密的方式来传输应用层信息:
客户端会发送ClientHello消息包,说明自己的TLS版本、支持的加密套件等信息;
服务端发送ServerHello消息包,确认选定的加密套件,是否支持压缩等信息,并在Certificate中添加自己的证书链信息;
客户端收到证书链后校验证书的有效性,随后生成主密钥,并将所需要的信息通过ClientKeyExchange发送给服务端(主密钥协商过程见密钥交换协议,并声明后续所有的消息都是加密后的内容(ChangeCipherSpec);至此Client端已经完成协商,可以开始发送应用层数据;
服务端收到客户端的信息,生成主密钥,也声明后续的消息都为加密后的内容(ChangeCipherSpec);
TLS协商结束,开始加密传输应用层消息。
本发明在TLS协议的ClientHello消息包扩展的extensions协议,将SPA数据包插入到TLS协议的ClientHello消息包扩展的extensions协议的数据段中,SPA数据包通过TLS协议的ClientHello消息包扩展的extensions协议发送到安全网关。
其中,extensions协议的格式如表1:
表1 extensions协议的格式
ExtensionType 2字节 | ExtensionLen 2字节 | Data不定长 |
extensions协议常见的扩展类型如表2:
表2 extensions协议常见的扩展类型
本发明在extensions协议中通过扩展协议,使其支持SPA协议,SPA协议格式如表3:
表3 SPA协议格式
SPA协议类型0x99 | SPA数据包长度 | SPA数据包 |
综上所述,本发明每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,将SPA数据包插入到TLS协议的ClientHello消息包扩展的extensions协议的数据段中,SPA数据包通过TLS协议的ClientHello消息包扩展的extensions协议发送到安全网关,安全网关接收到SPA数据包以后解析TLS协议,获取插入到extensions协议的数据段中的SPA数据包,根据SPA数据包中设备ID、用户信息对用户进行身份校验,校验通过的用户允许访问安全网关。
所述安全网关接收到SPA数据包的同时还接收SPA协议类型标识以及SPA数据包长度,所述安全网关对用户进行身份校验时,还对SPA协议类型标识进行校验,只有部署了SPA协议类型的本地代理才能打开安全网关。
S3:安全网关打开权限之后,本地代理自动劫持目标流量,将目标流量重定向到安全网关,所述目标流量包括用户的访问请求以及用户访问目标应用的地址对应的路径;基于设备身份预认证的数据安全传输方法中本地代理自动劫持目标流量的过程与现有技术的目标流量直接发送到APP的过程对比示意图如图5所示,其中packet表示访问请求对应的数据包,proxy表示本地代理,mTLS表示本发明扩展的数据传输协议,Gateway表示安全网关。
S4:安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用;
S5:安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址,所述目标应用返回的流量中包括用户发起的访问请求对应的访问结果。
通过以上技术方案,本发明使用本地代理劫持目标流量,将目标流量重定向到安全网关,安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用,安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址,用户在访问目标应用时会认为是直接访问的目标应用而不是中间经过了本地代理以及安全网关,让用户无感知的使用体验,自动加密非安全的连接,使得用户体验良好。
实施例2
基于本发明实施例1,本发明实施例2还提供基于设备身份预认证的数据安全传输装置,所述装置包括:
本地代理部署模块,用于在用户工作区部署用于流量劫持的本地代理;
权限请求模块,用于用户发起访问请求时,本地代理向安全网关发起SPA请求,请求安全网关打开权限;
目标流量重定向模块,用于安全网关打开权限之后,本地代理自动劫持目标流量,将目标流量重定向到安全网关,所述目标流量包括用户的访问请求以及用户访问目标应用的地址对应的路径;
目标应用访问模块,用于安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用;
信息反馈模块,用于安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址。
具体的,所述权限请求模块中每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,SPA数据包中包括设备ID、用户信息、时间戳以及网络地址信息。
更具体的,所述本地代理与所述安全网关之间采用TLS协议进行通讯连接。
更具体的,所述权限请求模块中请求安全网关打开权限的过程包括:每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,将SPA数据包插入到TLS协议的ClientHello消息包扩展的extensions协议的数据段中,SPA数据包通过TLS协议的ClientHello消息包扩展的extensions协议发送到安全网关,安全网关接收到SPA数据包以后解析TLS协议,获取插入到extensions协议的数据段中的SPA数据包,根据SPA数据包中设备ID、用户信息对用户进行身份校验,校验通过的用户允许访问安全网关。
更具体的,所述安全网关接收到SPA数据包的同时还接收SPA协议类型标识以及SPA数据包长度,所述安全网关对用户进行身份校验时,还对SPA协议类型标识进行校验,只有部署了SPA协议类型的本地代理才能打开安全网关。
具体的,所述目标应用返回的流量中包括用户发起的访问请求对应的访问结果。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.基于设备身份预认证的数据安全传输方法,其特征在于,所述方法包括:
步骤一:在用户工作区部署用于流量劫持的本地代理;
步骤二:用户发起访问请求时,本地代理向安全网关发起SPA请求,请求安全网关打开权限;请求安全网关打开权限的过程包括:每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,将SPA数据包插入到TLS协议的ClientHello消息包扩展的extensions协议的数据段中,SPA数据包通过TLS协议的ClientHello消息包扩展的extensions协议发送到安全网关,安全网关接收到SPA数据包以后解析TLS协议,获取插入到extensions协议的数据段中的SPA数据包,根据SPA数据包中设备ID、用户信息对用户进行身份校验,校验通过的用户允许访问安全网关;所述安全网关接收到SPA数据包的同时还接收SPA协议类型标识以及SPA数据包长度,所述安全网关对用户进行身份校验时,还对SPA协议类型标识进行校验,只有部署了SPA协议类型的本地代理才能打开安全网关;
步骤三:安全网关打开权限之后,本地代理自动劫持目标流量,将目标流量重定向到安全网关,所述目标流量包括用户的访问请求以及用户访问目标应用的地址对应的路径;
步骤四:安全网关收到重定向流量,通过正向或反向代理将流量发送到目标应用;
步骤五:安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址。
2.根据权利要求1所述的基于设备身份预认证的数据安全传输方法,其特征在于,所述步骤二中每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,SPA数据包中包括设备ID、用户信息、时间戳以及网络地址信息。
3.根据权利要求2所述的基于设备身份预认证的数据安全传输方法,其特征在于,所述本地代理与所述安全网关之间采用TLS协议进行通讯连接。
4.根据权利要求1所述的基于设备身份预认证的数据安全传输方法,其特征在于,所述目标应用返回的流量中包括用户发起的访问请求对应的访问结果。
5.基于设备身份预认证的数据安全传输装置,其特征在于,所述装置包括:
本地代理部署模块,用于在用户工作区部署用于流量劫持的本地代理;
权限请求模块,用于用户发起访问请求时,本地代理向安全网关发起SPA请求,请求安全网关打开权限;请求安全网关打开权限的过程包括:每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,将SPA数据包插入到TLS协议的ClientHello消息包扩展的extensions协议的数据段中,SPA数据包通过TLS协议的ClientHello消息包扩展的extensions协议发送到安全网关,安全网关接收到SPA数据包以后解析TLS协议,获取插入到extensions协议的数据段中的SPA数据包,根据SPA数据包中设备ID、用户信息对用户进行身份校验,校验通过的用户允许访问安全网关;所述安全网关接收到SPA数据包的同时还接收SPA协议类型标识以及SPA数据包长度,所述安全网关对用户进行身份校验时,还对SPA协议类型标识进行校验,只有部署了SPA协议类型的本地代理才能打开安全网关;
目标流量重定向模块,用于在安全网关打开权限之后,由本地代理自动劫持目标流量,并将目标流量重定向到安全网关,所述目标流量包括用户的访问请求以及用户访问目标应用的地址对应的路径;
目标应用访问模块,用于安全网关收到重定向流量,通过正向或反向代理后将流量发送到目标应用;
信息反馈模块,用于安全网关收到目标应用返回的流量,将其发送给本地代理,本地代理将返回的流量的来源地址还原成目标应用的地址。
6.根据权利要求5所述的基于设备身份预认证的数据安全传输装置,其特征在于,所述权限请求模块中每一次本地代理向安全网关发起SPA请求时都生成一个新的SPA数据包,SPA数据包中包括设备ID、用户信息、时间戳以及网络地址信息。
7.根据权利要求6所述的基于设备身份预认证的数据安全传输装置,其特征在于,所述本地代理与所述安全网关之间采用TLS协议进行通讯连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110918173.1A CN113612790B (zh) | 2021-08-11 | 2021-08-11 | 基于设备身份预认证的数据安全传输方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110918173.1A CN113612790B (zh) | 2021-08-11 | 2021-08-11 | 基于设备身份预认证的数据安全传输方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113612790A CN113612790A (zh) | 2021-11-05 |
CN113612790B true CN113612790B (zh) | 2023-07-11 |
Family
ID=78308182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110918173.1A Active CN113612790B (zh) | 2021-08-11 | 2021-08-11 | 基于设备身份预认证的数据安全传输方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612790B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640495B (zh) * | 2021-11-15 | 2023-03-17 | 江苏云涌电子科技股份有限公司 | 一种基于通用浏览器的零信任单包认证系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201252570Y (zh) * | 2008-08-29 | 2009-06-03 | 公安部第三研究所 | 一种安全网关客户端装置 |
CN108989290A (zh) * | 2018-06-21 | 2018-12-11 | 上海二三四五网络科技有限公司 | 一种在外网中实现服务器网络访问限制的控制方法及控制装置 |
CN109905352A (zh) * | 2017-12-11 | 2019-06-18 | 亿阳安全技术有限公司 | 一种基于加密协议审计数据的方法、装置和存储介质 |
CN110138725A (zh) * | 2019-03-26 | 2019-08-16 | 视联动力信息技术股份有限公司 | 一种数据交换方法和安全网关 |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100318784A1 (en) * | 2009-06-10 | 2010-12-16 | Cisco Technology, Inc. | Client identification for transportation layer security sessions |
-
2021
- 2021-08-11 CN CN202110918173.1A patent/CN113612790B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201252570Y (zh) * | 2008-08-29 | 2009-06-03 | 公安部第三研究所 | 一种安全网关客户端装置 |
CN109905352A (zh) * | 2017-12-11 | 2019-06-18 | 亿阳安全技术有限公司 | 一种基于加密协议审计数据的方法、装置和存储介质 |
CN108989290A (zh) * | 2018-06-21 | 2018-12-11 | 上海二三四五网络科技有限公司 | 一种在外网中实现服务器网络访问限制的控制方法及控制装置 |
CN110138725A (zh) * | 2019-03-26 | 2019-08-16 | 视联动力信息技术股份有限公司 | 一种数据交换方法和安全网关 |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113612790A (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11870809B2 (en) | Systems and methods for reducing the number of open ports on a host computer | |
US9680795B2 (en) | Destination domain extraction for secure protocols | |
EP2850770B1 (en) | Transport layer security traffic control using service name identification | |
EP2304639B1 (en) | Authentication for distributed secure content management system | |
US7069434B1 (en) | Secure data transfer method and system | |
US8468347B2 (en) | Secure network communications | |
US10609020B2 (en) | Method and arrangements for intermediary node discovery during handshake | |
WO2017001133A1 (en) | Method, a system and computer program products for securely enabling in-network functionality over encrypted data sessions | |
Cheng et al. | Analysis and research on HTTPS hijacking attacks | |
CN112637136A (zh) | 加密通信方法及系统 | |
AU2003294304B2 (en) | Systems and apparatuses using identification data in network communication | |
US8386783B2 (en) | Communication apparatus and communication method | |
CN102811225A (zh) | 一种ssl中间代理访问web资源的方法及交换机 | |
CN112954683A (zh) | 域名解析方法、装置、电子设备和存储介质 | |
WO2023279782A1 (zh) | 一种访问控制方法、访问控制系统及相关设备 | |
CN113612790B (zh) | 基于设备身份预认证的数据安全传输方法及装置 | |
KR20140091221A (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
CN116633562A (zh) | 一种基于WireGuard的网络零信任安全交互方法及系统 | |
KR101089269B1 (ko) | 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 | |
Huitema et al. | Issues and Requirements for Server Name Identification (SNI) Encryption in TLS | |
KR102059150B1 (ko) | IPsec 가상 사설 네트워크 시스템 | |
Cheng et al. | Research and implementation of three HTTPS attacks | |
Khandkar et al. | Extended TLS: Masking Server Host Identity on the Internet Using Encrypted TLS Handshake | |
Huitema | RFC 8744 Issues and Requirements for Server Name Identification (SNI) Encryption in TLS | |
Belbachir et al. | Involved Security Solution in Voice over IP Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |