CN113765905A - 一种基于可信服务代理的数据通信方法 - Google Patents

一种基于可信服务代理的数据通信方法 Download PDF

Info

Publication number
CN113765905A
CN113765905A CN202110994519.6A CN202110994519A CN113765905A CN 113765905 A CN113765905 A CN 113765905A CN 202110994519 A CN202110994519 A CN 202110994519A CN 113765905 A CN113765905 A CN 113765905A
Authority
CN
China
Prior art keywords
component
access
service
communication request
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110994519.6A
Other languages
English (en)
Other versions
CN113765905B (zh
Inventor
张晋
陈世伟
詹晋川
芦伟
张帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Forward Industrial Co Ltd
Original Assignee
Shenzhen Forward Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Forward Industrial Co Ltd filed Critical Shenzhen Forward Industrial Co Ltd
Priority to CN202110994519.6A priority Critical patent/CN113765905B/zh
Publication of CN113765905A publication Critical patent/CN113765905A/zh
Application granted granted Critical
Publication of CN113765905B publication Critical patent/CN113765905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种基于可信服务代理的数据通信方法,包括以下步骤:S1、在服务端部署通信控制组件M1,通过通信控制组件M1向可信代理组件M2进行服务注册,得到注册内容;S2、在客户端部署通信请求组件M3,通过通信请求组件M3自动向可信代理组件M2发起访问申请;S3、在可信代理组件M2接收访问申请后,通过可信代理组件M2对通信请求组件M3进行身份认证,得到认证信息;S4、根据认证信息,对通信请求组件M3的访问进行监控,并基于注册内容,通过通信请求组件M3对服务端提供的服务进行访问,完成数据通信;本发明解决了敏感服务在网络中长期暴露,容易被网络攻击者探测,进而进行攻击的问题,提升了业务系统安全。

Description

一种基于可信服务代理的数据通信方法
技术领域
本发明涉及网络通信安全领域,具体涉及一种基于可信服务代理的数据通信方法。
背景技术
在现代网络环境中,服务提供者一般以固定公网地址及知名协议端口号的方式对外提供服务。如WEB服务,一般工作在TCP80端口或443端口,FTP服务,一般工作在TCP 21、22端口。服务提供者网络地址及协议端口长期直接暴露在公共环境中,容易被网络攻击者探测到,进而发起网络攻击。部分服务提供者支持以动态网络地址的方式对外提供服务,但大多是通过DNS域名动态解析的方式实现。攻击者可轻易得到服务提供者真实的网络地址,进而发起网络攻击。为保护敏感服务,网络管理者一般采用在服务提供者和服务请求者网络路径中间加设防火墙的方式提供安全防护。防火墙一般通过IP地址、协议、端口、时间段进行访问控制,其对访问请求者通过IP地址进行标识,该标识很容易在网络中进行伪造,无法细粒度的对终端进行访问控制。
在现在网络安全中,如何对服务进行细粒度的防护,降低服务访问地址在网络中的过度暴露,有效保护敏感服务,防止敏感服务的非授权访问是网络安全研究者持续关注的方向。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于可信服务代理的数据通信方法解决了敏感服务在网络中长期暴露,容易被网络攻击者探测,进而进行攻击的问题,提升了业务系统安全。
为了达到上述发明目的,本发明采用的技术方案为:一种基于可信服务代理的数据通信方法,包括以下步骤:
S1、在服务端部署通信控制组件M1,通过通信控制组件M1向可信代理组件M2进行服务注册,得到注册内容;
S2、在客户端部署通信请求组件M3,通过通信请求组件M3自动向可信代理组件M2发起访问申请;
S3、在可信代理组件M2接收访问申请后,通过可信代理组件M2对通信请求组件M3进行身份认证,得到认证信息;
S4、根据认证信息,对通信请求组件M3的访问进行监控,并基于注册内容,通过通信请求组件M3对服务端提供的服务进行访问,完成数据通信。
进一步地,所述步骤S1中注册内容包括:服务端提供的服务的IP地址、网络协议和服务端口。
进一步地,所述步骤S2包括以下分步骤:
S21、在客户端部署通信请求组件M3;
S22、在客户端发起服务访问时,通过通信请求组件M3截获客户端的服务访问请求;
S23、在通信请求组件M3截获服务访问请求后,自动向可信代理组件M2发起访问申请。
进一步地,所述步骤S2中访问申请的内容包括:访问的IP地址、访问的网络协议、访问的服务端口和访问时间段。
上述进一步方案的有益效果是:在本发明中,部署在访问客户端上的通信请求组件M3自动向可信代理组件M2发起网络访问申请,无需用户干预。无需对原有的访问请求端进行改造。
进一步地,步骤S3中进行身份认证的方式为:
由管理员在可信代理组件M2上进行配置,配置的认证方式类型包括:基于MD5的身份认证、基于数字证书的身份认证、基于USB KEY的身份认证和基于PEAP的身份认证。
进一步地,所述步骤S4包括以下分步骤:
S41、若认证信息为认证通过,通过通信控制组件M1向可信代理组件M2发送第一访问控制策略;
S42、根据第一访问控制策略,通过可信代理组件M2对通信请求组件M3的访问进行放行;
S43、在可信代理组件M2对通信请求组件M3的访问进行放行后,通过可信代理组件M2向通信控制组件M1发送第二访问控制策略;
S44、根据第二访问控制策略,通过通信控制组件M1对通信请求组件M3的访问进行监控,并基于注册内容,通过通信请求组件M3对服务端提供的服务进行访问,完成数据通信;
S45、若认证信息为认证未通过,通过可信代理组件M2禁止通信请求组件M3的访问,并通知通信控制组件M1对通信请求组件M3的访问进行禁止,无法对服务端提供的服务进行访问。
进一步地,所述步骤S41中第一访问控制策略包括:默认放行、通信请求组件M3使用在可信代理组件M2上注册的用户名和口令、指定时间段内放行、以及管理员审批。
上述进一步方案的有益效果是:默认放行,可以确保大多数未经访问策略配置的服务能够默认被访问到,确保服务可用性;
使通信请求组件M3使用在可信代理组件M2上注册的用户名、口令进行认证,可以对访问端进行基于口令的身份认证,确保访问客户端经过认证,身份受信;
可信代理组件M2控制客户端的访问限制在一定的时间段内。仅在该时间段内的访问被允许,非该时间段的访问被禁止。能够确保敏感服务仅在可控的时间段范围内对特定访问客户端提供服务;
对于高度敏感的服务,可以选择仅由特定管理员主动进行审批,在管理员明确对访问客户端进行授权后,方可进行访问。
进一步地,所述步骤S43中第二访问控制策略包括:放行时间段、放行的通信请求组件M3的MAC地址、放行的通信请求组件M3的IP地址、放行的通信请求组件M3的网络协议和放行的通信请求组件M3的端口号。
上述进一步方案的有益效果是:通信控制组件M1根据得到的放行时间段,对服务进行控制;
通信控制组件M1对通信请求组件M3的MAC地址、IP地址、协议和端口号进行检查,确保通信客户端为已授权客户端;
进一步地,所述步骤S4中对服务端提供的服务进行访问期间,通信请求组件M3和可信代理组件M2需定期进行保活;所述通信请求组件M3和可信代理组件M2间定期保活的方法为:可信代理组件M2定时向通信请求组件M3发起保活请求,在规定时间内通信请求组件M3未响应或者响应中通信请求组件M3的MAC地址、IP地址、网络协议和端口存在错误或者通信请求组件M3的访问超时,则可信代理组件M2通知通信控制组件M1对通信请求组件M3的访问进行禁止;
对服务端提供的服务进行访问期间,可信代理组件M2与通信控制组件M1需定期保活,所述可信代理组件M2与通信控制组件M1间定期保活的方法为:通信控制组件M1向可信代理组件M2发送保活请求,在规定时间内,可信代理组件M2未响应,则通信控制组件M1禁止通信请求组件M3的访问。
上述进一步方案的有益效果是:在通信允许的时间段范围内,对通信客户端进行定时核查,要求定期重认证。确保认证客户端为授权客户端,未在客户端申请授权后被仿冒。
进一步地,所述步骤S4中对服务端提供的服务进行访问期间,通信请求组件M3的访问主动终止,通信请求组件M3通知可信代理组件M2访问终止,可信代理组件M2通知通信控制组件M1撤销访问授权。
上述进一步方案的有益效果为:通信请求组件M3自动及时发现访问的主动终止,通知撤销访问授权。防止攻击者在认证授权允许的时间段内,通过伪造IP地址、MAC地址等方式对敏感服务发起攻击。
综上,本发明的有益效果为:本发明提供一种基于可信服务代理的数据通信方法,通过部署在服务端的通信控制组件M1、独立部署的可信代理组件M2、部署在客户端的通信控制组件M3进行认证控制,在不改变原有服务访问模式的原则下,增强敏感资源的访问控制,能够有效的保护敏感服务,提升业务系统安全。
附图说明
图1为一种基于可信服务代理的数据通信方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种基于可信服务代理的数据通信方法,包括以下步骤:
S1、在服务端部署通信控制组件M1,通过通信控制组件M1向可信代理组件M2进行服务注册,得到注册内容;
S2、在客户端部署通信请求组件M3,通过通信请求组件M3自动向可信代理组件M2发起访问申请;
S3、在可信代理组件M2接收访问申请后,通过可信代理组件M2对通信请求组件M3进行身份认证,得到认证信息;
S4、根据认证信息,对通信请求组件M3的访问进行监控,并基于注册内容,通过通信请求组件M3对服务端提供的服务进行访问,完成数据通信。
步骤S1中注册内容包括:服务端提供的服务的IP地址、网络协议和服务端口。
步骤S2包括以下分步骤:
S21、在客户端部署通信请求组件M3;
S22、在客户端发起服务访问时,通过通信请求组件M3截获客户端的服务访问请求;
S23、在通信请求组件M3截获服务访问请求后,自动向可信代理组件M2发起访问申请。
访问申请的内容包括:访问的IP地址、访问的网络协议、访问的服务端口和访问时间段。
步骤S3中进行身份认证的方式为:
由管理员在可信代理组件M2上进行配置,配置的认证方式类型包括:基于MD5的身份认证、基于数字证书的身份认证、基于USB KEY的身份认证和基于PEAP的身份认证。
可信代理组件M2对通信请求组件M3进行身份认证时,可由管理员在通信请求组件M3上进行配置,使用预置口令或证书完成身份认证,支持自动完成认证。如未配置认证口令,在认证交互过程中,由可信代理组件M2在客户端控制台上弹出用户名、口令输入框,由管理员手动输入所需信息,进行认证。管理员可在可信代理组件M2上,随时修改认证控制策略、放行或禁止某业务访问。
步骤S4包括以下分步骤:
S41、若认证信息为认证通过,通过通信控制组件M1向可信代理组件M2发送第一访问控制策略;
S42、根据第一访问控制策略,通过可信代理组件M2对通信请求组件M3的访问进行放行;
S43、在可信代理组件M2对通信请求组件M3的访问进行放行后,通过可信代理组件M2向通信控制组件M1发送第二访问控制策略;
S44、根据第二访问控制策略,通过通信控制组件M1对通信请求组件M3的访问进行监控,并基于注册内容,通过通信请求组件M3对服务端提供的服务进行访问,完成数据通信;
S45、若认证信息为认证未通过,通过可信代理组件M2禁止通信请求组件M3的访问,并通知通信控制组件M1对通信请求组件M3的访问进行禁止,无法对服务端提供的服务进行访问。
在认证未通过的情况下,通信请求组件M3所在的客户端无法访问到通信控制组件M1所在服务端上的业务系统,无任何回应报文至客户端,以防止攻击者进行服务活动探测。
步骤S41中第一访问控制策略包括:默认放行、通信请求组件M3使用在可信代理组件M2上注册的用户名和口令、指定时间段内放行、以及管理员审批。
可信代理组件M2根据接收到的访问控制策略对本地服务的访问请求者进行检查,确保访问符合控制策略。
步骤S43中第二访问控制策略包括:放行时间段、放行的通信请求组件M3的MAC地址、放行的通信请求组件M3的IP地址、放行的通信请求组件M3的网络协议和放行的通信请求组件M3的端口号。
步骤S4中对服务端提供的服务进行访问期间,通信请求组件M3和可信代理组件M2需定期进行保活;所述通信请求组件M3和可信代理组件M2间定期保活的方法为:可信代理组件M2定时向通信请求组件M3发起保活请求,在规定时间内通信请求组件M3未响应或者响应中通信请求组件M3的MAC地址、IP地址、网络协议和端口存在错误或者通信请求组件M3的访问超时,则可信代理组件M2通知通信控制组件M1对通信请求组件M3的访问进行禁止;
对服务端提供的服务进行访问期间,可信代理组件M2与通信控制组件M1需定期保活,所述可信代理组件M2与通信控制组件M1间定期保活的方法为:通信控制组件M1向可信代理组件M2发送保活请求,在规定时间内,可信代理组件M2未响应,则通信控制组件M1禁止通信请求组件M3的访问。
步骤S4中对服务端提供的服务进行访问期间,通信请求组件M3的访问主动终止,通信请求组件M3通知可信代理组件M2访问终止,可信代理组件M2通知通信控制组件M1撤销访问授权。

Claims (10)

1.一种基于可信服务代理的数据通信方法,其特征在于,包括以下步骤:
S1、在服务端部署通信控制组件M1,通过通信控制组件M1向可信代理组件M2进行服务注册,得到注册内容;
S2、在客户端部署通信请求组件M3,通过通信请求组件M3自动向可信代理组件M2发起访问申请;
S3、在可信代理组件M2接收访问申请后,通过可信代理组件M2对通信请求组件M3进行身份认证,得到认证信息;
S4、根据认证信息,对通信请求组件M3的访问进行监控,并基于注册内容,通过通信请求组件M3对服务端提供的服务进行访问,完成数据通信。
2.根据权利要求1所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S1中注册内容包括:服务端提供的服务的IP地址、网络协议和服务端口。
3.根据权利要求1所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S2包括以下分步骤:
S21、在客户端部署通信请求组件M3;
S22、在客户端发起服务访问时,通过通信请求组件M3截获客户端的服务访问请求;
S23、在通信请求组件M3截获服务访问请求后,自动向可信代理组件M2发起访问申请。
4.根据权利要求1所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S2中访问申请的内容包括:访问的IP地址、访问的网络协议、访问的服务端口和访问时间段。
5.根据权利要求1所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S3中进行身份认证的方式为:
由管理员在可信代理组件M2上进行配置,配置的认证方式类型包括:基于MD5的身份认证、基于数字证书的身份认证、基于USB KEY的身份认证和基于PEAP的身份认证。
6.根据权利要求1所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S4包括以下分步骤:
S41、若认证信息为认证通过,通过通信控制组件M1向可信代理组件M2发送第一访问控制策略;
S42、根据第一访问控制策略,通过可信代理组件M2对通信请求组件M3的访问进行放行;
S43、在可信代理组件M2对通信请求组件M3的访问进行放行后,通过可信代理组件M2向通信控制组件M1发送第二访问控制策略;
S44、根据第二访问控制策略,通过通信控制组件M1对通信请求组件M3的访问进行监控,并基于注册内容,通过通信请求组件M3对服务端提供的服务进行访问,完成数据通信;
S45、若认证信息为认证未通过,通过可信代理组件M2禁止通信请求组件M3的访问,并通知通信控制组件M1对通信请求组件M3的访问进行禁止,无法对服务端提供的服务进行访问。
7.根据权利要求6所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S41中第一访问控制策略包括:默认放行、通信请求组件M3使用在可信代理组件M2上注册的用户名和口令、指定时间段内放行、以及管理员审批。
8.根据权利要求6所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S43中第二访问控制策略包括:放行时间段、放行的通信请求组件M3的MAC地址、放行的通信请求组件M3的IP地址、放行的通信请求组件M3的网络协议和放行的通信请求组件M3的端口号。
9.根据权利要求1所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S4中对服务端提供的服务进行访问期间,通信请求组件M3和可信代理组件M2需定期进行保活;所述通信请求组件M3和可信代理组件M2间定期保活的方法为:可信代理组件M2定时向通信请求组件M3发起保活请求,在规定时间内通信请求组件M3未响应或者响应中通信请求组件M3的MAC地址、IP地址、网络协议和端口存在错误或者通信请求组件M3的访问超时,则可信代理组件M2通知通信控制组件M1对通信请求组件M3的访问进行禁止;
对服务端提供的服务进行访问期间,可信代理组件M2与通信控制组件M1需定期保活,所述可信代理组件M2与通信控制组件M1间定期保活的方法为:通信控制组件M1向可信代理组件M2发送保活请求,在规定时间内,可信代理组件M2未响应,则通信控制组件M1禁止通信请求组件M3的访问。
10.根据权利要求1所述的基于可信服务代理的数据通信方法,其特征在于,所述步骤S4中对服务端提供的服务进行访问期间,通信请求组件M3的访问主动终止,通信请求组件M3通知可信代理组件M2访问终止,可信代理组件M2通知通信控制组件M1撤销访问授权。
CN202110994519.6A 2021-08-27 2021-08-27 一种基于可信服务代理的数据通信方法 Active CN113765905B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110994519.6A CN113765905B (zh) 2021-08-27 2021-08-27 一种基于可信服务代理的数据通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110994519.6A CN113765905B (zh) 2021-08-27 2021-08-27 一种基于可信服务代理的数据通信方法

Publications (2)

Publication Number Publication Date
CN113765905A true CN113765905A (zh) 2021-12-07
CN113765905B CN113765905B (zh) 2023-04-18

Family

ID=78791516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110994519.6A Active CN113765905B (zh) 2021-08-27 2021-08-27 一种基于可信服务代理的数据通信方法

Country Status (1)

Country Link
CN (1) CN113765905B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
CN103078877A (zh) * 2013-01-31 2013-05-01 中国科学院计算机网络信息中心 基于dns的用户认证和域名访问控制方法及系统
CN103200172A (zh) * 2013-02-19 2013-07-10 中兴通讯股份有限公司 一种802.1x接入会话保活的方法及系统
CN104462899A (zh) * 2014-11-29 2015-03-25 中国航空工业集团公司第六三一研究所 综合化航空电子系统可信访问控制方法
CN104796261A (zh) * 2015-04-16 2015-07-22 长安大学 一种网络终端节点的安全接入管控系统及方法
US20150304292A1 (en) * 2012-10-24 2015-10-22 Cyber-Ark Software Ltd. A system and method for secure proxy-based authentication
CN105656927A (zh) * 2016-02-23 2016-06-08 浙江宇视科技有限公司 一种安全访问方法及系统
CN105765923A (zh) * 2013-11-29 2016-07-13 卡尔加里科技股份有限公司 客户端-服务器远程访问系统中提供客户端到非托管服务的连接的方法
CN106603513A (zh) * 2016-11-30 2017-04-26 中国人民解放军理工大学 基于主机标识的资源访问控制方法以及系统
CN106789059A (zh) * 2016-11-10 2017-05-31 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法
CN107040513A (zh) * 2016-06-30 2017-08-11 北京动石科技有限公司 一种可信访问认证处理方法、用户终端和服务端
CN111193720A (zh) * 2019-12-16 2020-05-22 中国电子科技集团公司第三十研究所 一种基于安全代理的信任服务适配方法
US20200210585A1 (en) * 2018-12-31 2020-07-02 Microsoft Technology Licensing, Llc Trusted execution broker

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US20150304292A1 (en) * 2012-10-24 2015-10-22 Cyber-Ark Software Ltd. A system and method for secure proxy-based authentication
CN103078877A (zh) * 2013-01-31 2013-05-01 中国科学院计算机网络信息中心 基于dns的用户认证和域名访问控制方法及系统
CN103200172A (zh) * 2013-02-19 2013-07-10 中兴通讯股份有限公司 一种802.1x接入会话保活的方法及系统
CN105765923A (zh) * 2013-11-29 2016-07-13 卡尔加里科技股份有限公司 客户端-服务器远程访问系统中提供客户端到非托管服务的连接的方法
CN104462899A (zh) * 2014-11-29 2015-03-25 中国航空工业集团公司第六三一研究所 综合化航空电子系统可信访问控制方法
CN104796261A (zh) * 2015-04-16 2015-07-22 长安大学 一种网络终端节点的安全接入管控系统及方法
CN105656927A (zh) * 2016-02-23 2016-06-08 浙江宇视科技有限公司 一种安全访问方法及系统
CN107040513A (zh) * 2016-06-30 2017-08-11 北京动石科技有限公司 一种可信访问认证处理方法、用户终端和服务端
CN106789059A (zh) * 2016-11-10 2017-05-31 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法
CN106603513A (zh) * 2016-11-30 2017-04-26 中国人民解放军理工大学 基于主机标识的资源访问控制方法以及系统
US20200210585A1 (en) * 2018-12-31 2020-07-02 Microsoft Technology Licensing, Llc Trusted execution broker
CN111193720A (zh) * 2019-12-16 2020-05-22 中国电子科技集团公司第三十研究所 一种基于安全代理的信任服务适配方法

Also Published As

Publication number Publication date
CN113765905B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN112039909B (zh) 基于统一网关的认证鉴权方法、装置、设备及存储介质
US11190493B2 (en) Concealing internal applications that are accessed over a network
US10764264B2 (en) Technique for authenticating network users
US8990356B2 (en) Adaptive name resolution
US8156231B2 (en) Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
JP5530562B2 (ja) ドメインネームシステムレコードのアップデートの検証
KR101159355B1 (ko) 클라이언트 장치를 안전하게 준비하는 방법 및 시스템
US7568092B1 (en) Security policy enforcing DHCP server appliance
US20070150934A1 (en) Dynamic Network Identity and Policy management
US20160142914A1 (en) Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access
WO2010031263A1 (zh) 一种实现安全接入控制的方法及系统、服务器
US9548982B1 (en) Secure controlled access to authentication servers
EP1273182B1 (en) Secure data download in a cellular communication system
CN114039750A (zh) 一种保护sdp控制器的实现方法
US11539695B2 (en) Secure controlled access to protected resources
CN114995214A (zh) 远程访问应用的方法、系统、装置、设备及存储介质
CN113472758B (zh) 访问控制方法、装置、终端、连接器及存储介质
EP1760988A1 (en) Multi-level and multi-factor security credentials management for network element authentication
CN116319024A (zh) 零信任系统的访问控制方法、装置及零信任系统
WO2010003322A1 (zh) 终端访问的控制方法、系统和设备
CN116996305A (zh) 一种多层次安全认证方法、系统、设备、存储介质及入口网关
CN113765905B (zh) 一种基于可信服务代理的数据通信方法
US20100005181A1 (en) Method and system for controlling a terminal access and terminal for controlling an access
US20230099259A1 (en) Managing corporate firewalls and network isolation for EDR
US9239915B2 (en) Synchronizing between host and management co-processor for network access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant