CN114095213A - 一种网络访问控制策略管理系统 - Google Patents

一种网络访问控制策略管理系统 Download PDF

Info

Publication number
CN114095213A
CN114095213A CN202111274594.1A CN202111274594A CN114095213A CN 114095213 A CN114095213 A CN 114095213A CN 202111274594 A CN202111274594 A CN 202111274594A CN 114095213 A CN114095213 A CN 114095213A
Authority
CN
China
Prior art keywords
access control
packet
service
strategy
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111274594.1A
Other languages
English (en)
Other versions
CN114095213B (zh
Inventor
罗栗
唐晋
廖竣锴
黎臻
卢宇浩
郭爽
丁宜栋
伍鹏宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202111274594.1A priority Critical patent/CN114095213B/zh
Publication of CN114095213A publication Critical patent/CN114095213A/zh
Application granted granted Critical
Publication of CN114095213B publication Critical patent/CN114095213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种网络访问控制策略管理系统,包括:部署在访问控制设备中的策略辅助服务软件;部署在业务终端的业务终端代理软件;部署在管理员终端的策略审批管理软件;所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。本发明能够基于用户确认和管理员审批,有效地实现访问控制策略的实时、精准、完整地收集,随业务访问需求变化及时、动态调整,以及在网络访问控制点精准地实现。

Description

一种网络访问控制策略管理系统
技术领域
本发明涉及网络访问控制技术领域,具体而言,涉及一种网络访问控制策略管理系统。
背景技术
在一些业务种类多、通信关系复杂的网络环境建设初期,管理员难以快速、精准、完整地收集网络业务访问需求,从而指导网络访问控制策略的配置;即使在获取到网络业务访问需求后,由于访问需求的数据庞大、关系复杂,管理员也难以恰当地给网络中每一个网络访问控制点配置策略;在网络环境运行过程中,网络业务访问需求的变化难以及时反馈给管理员,造成网络业务的访问控制无法实现最小化,出现隐形漏洞。现有的解决方案都无法实时、精准、完整地维护网络访问控制点的访问控制策略。
发明内容
本发明旨在提供一种网络访问控制策略管理系统,以解决现有的解决方案都无法实时、精准、完整地维护网络访问控制点的访问控制策略的问题。
本发明提供的一种网络访问控制策略管理系统,包括:
部署在访问控制设备中的策略辅助服务软件;
部署在业务终端的业务终端代理软件;
部署在管理员终端的策略审批管理软件;
所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。
进一步的,所述网络访问控制策略管理系统的运行流程包括:
S1,业务终端发起访问,生成业务访问IP包,该业务访问IP包通过网络到达访问控制设备;
S2,访问控制设备捕获业务访问IP包,由策略辅助服务软件提取业务访问IP包的信息,并根据提取的信息检查访问控制设备自身的访问控制策略集中是否存在对应的访问控制策略,根据结果选择不同的方式来生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
S3,业务终端代理软件收到请求IP包后,解析请求IP包获得业务访问IP包的信息并呈现给用户进行确认;用户审查请求业务访问IP包的信息,确认许可或者禁止,其中确认的许可包含有效期信息;业务终端代理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略辅助请求回执,并将策略辅助请求回执封装为回执IP包,再将回执IP包发送给访问控制设备的策略辅助服务软件;
S4策略辅助服务软件收到回执IP包后,将回执IP包以及访问控制设备IP地址转发至策略审批管理软件;
S5,策略审批管理软件收到回执IP包后,解析回执IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并获得访问控制设备IP地址,将业务访问IP包的信息、用户确认结果、有效期信息和访问控制设备IP地址呈现给管理员进行审批,管理员审批完成后,策略审批管理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略执行指令,并将策略执行指令封装为执行IP包,然后将执行IP包发送给访问控制设备的策略辅助服务软件;
S6,策略辅助服务软件收到执行IP包后,解析执行IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并进行如下操作:
(1)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略,并将生成的访问控制策略添加到访问控制策略集中,并加载生效,放行业务访问IP包;
(2)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略集的访问控制策略,更新访问控制策略集中已存在的对应的访问控制策略,并加载生效,放行业务访问IP包;
(3)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则不进行任何操作,丢弃业务访问IP包;
(4)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则删除访问控制策略集中对应的该访问控制策略,并加载生效,丢弃业务访问IP包。
进一步的,步骤S2中策略辅助服务软件提取的业务访问IP包的信息包括IP地址、端口和协议类型。
进一步的,步骤S2中根据结果选择不同的方式来生成网络访问控制策略辅助请求的方法包括:
(1)若不存在对应的访问控制策略,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
(2)若已经存在对应的访问控制策略,进一步检查该访问控制策略的有效期,若有效期临近结束,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为请求IP包,然后将请求IP包发送给发起访问的业务终端的业务终端代理软件;
进一步的,步骤S5中管理员审批的操作包括:
(1)管理员若认可用户确认结果,则直接审批通过;
(2)管理员若不认可用户确认结果,则修改用户确认结果。
进一步的,所述网络访问控制策略管理系统的运行流程还包括:
S7,对于无用户的业务终端,策略辅助服务软件直接将业务访问IP包的信息进行组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求发送给策略审批管理软件,由管理员进行判断、确认和审批。
进一步的,策略辅助服务软件、业务终端代理软件和策略审批管理软件三者之间通过具备身份认证,以及包括数据保密性、真实性、新鲜性、完整性和抗重放的安全功能的协议对运行流程中三者之间的交互进行保护。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明能够基于用户确认和管理员审批,有效地实现访问控制策略的实时、精准、完整地收集,随业务访问需求变化及时、动态调整,以及在网络访问控制点精准地实现。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例的网络访问控制策略管理系统的架构图。
图2为本发明实施例的网络访问控制策略管理系统的运行流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1所示,本实施例提出一种网络访问控制策略管理系统,包括:
部署在访问控制设备(承担网络访问控制功能的设备)中的策略辅助服务软件;
部署在业务终端的业务终端代理软件;
部署在管理员终端的策略审批管理软件;
所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。为了安全性,策略辅助服务软件、业务终端代理软件和策略审批管理软件三者之间通过具备身份认证,以及包括数据保密性、真实性、新鲜性、完整性和抗重放的安全功能的协议对运行流程中三者之间的交互进行保护。
如图2所示,所述网络访问控制策略管理系统的运行流程包括:
S1,业务终端发起访问,生成业务访问IP包,该业务访问IP包通过网络到达访问控制设备;
S2,访问控制设备捕获业务访问IP包,由策略辅助服务软件提取业务访问IP包的信息,包括IP地址、端口和协议类型,并根据提取的信息检查访问控制设备自身的访问控制策略集中是否存在对应的访问控制策略,根据结果选择不同的方式来生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件:
(1)若不存在对应的访问控制策略,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
(2)若已经存在对应的访问控制策略,进一步检查该访问控制策略的有效期,若有效期临近结束,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为请求IP包,然后将请求IP包发送给发起访问的业务终端的业务终端代理软件;
S3,业务终端代理软件收到请求IP包后,解析请求IP包获得业务访问IP包的信息并呈现给用户进行确认;用户审查请求业务访问IP包的信息,确认许可或者禁止,其中确认的许可包含有效期信息;业务终端代理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略辅助请求回执,并将策略辅助请求回执封装为回执IP包,再将回执IP包发送给访问控制设备的策略辅助服务软件;
S4策略辅助服务软件收到回执IP包后,将回执IP包以及访问控制设备IP地址转发至策略审批管理软件;
S5,策略审批管理软件收到回执IP包后,解析回执IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并获得访问控制设备IP地址,将业务访问IP包的信息、用户确认结果、有效期信息和访问控制设备IP地址呈现给管理员进行审批,管理员审批的操作包括:
(1)管理员若认可用户确认结果,则直接审批通过;
(2)管理员若不认可用户确认结果,则修改用户确认结果(包括修改有效期信息);
管理员审批完成后,策略审批管理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略执行指令,并将策略执行指令封装为执行IP包,然后将执行IP包发送给访问控制设备的策略辅助服务软件;
S6,策略辅助服务软件收到执行IP包后,解析执行IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并进行如下操作:
(1)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略,并将生成的访问控制策略添加到访问控制策略集中,并加载生效,放行业务访问IP包;
(2)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略集的访问控制策略,更新访问控制策略集中已存在的对应的访问控制策略,并加载生效,放行业务访问IP包;
(3)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则不进行任何操作,丢弃业务访问IP包;
(4)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则删除访问控制策略集中对应的该访问控制策略,并加载生效,丢弃业务访问IP包。
S7,对于无用户的业务终端,诸如服务器等,策略辅助服务软件直接将业务访问IP包的信息进行组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求发送给策略审批管理软件,由管理员进行判断、确认和审批。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种网络访问控制策略管理系统,其特征在于,包括:
部署在访问控制设备中的策略辅助服务软件;
部署在业务终端的业务终端代理软件;
部署在管理员终端的策略审批管理软件;
所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。
2.根据权利要求1所述的网络访问控制策略管理系统,其特征在于,所述网络访问控制策略管理系统的运行流程包括:
S1,业务终端发起访问,生成业务访问IP包,该业务访问IP包通过网络到达访问控制设备;
S2,访问控制设备捕获业务访问IP包,由策略辅助服务软件提取业务访问IP包的信息,并根据提取的信息检查访问控制设备自身的访问控制策略集中是否存在对应的访问控制策略,根据结果选择不同的方式来生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
S3,业务终端代理软件收到请求IP包后,解析请求IP包获得业务访问IP包的信息并呈现给用户进行确认;用户审查请求业务访问IP包的信息,确认许可或者禁止,其中确认的许可包含有效期信息;业务终端代理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略辅助请求回执,并将策略辅助请求回执封装为回执IP包,再将回执IP包发送给访问控制设备的策略辅助服务软件;
S4策略辅助服务软件收到回执IP包后,将回执IP包以及访问控制设备IP地址转发至策略审批管理软件;
S5,策略审批管理软件收到回执IP包后,解析回执IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并获得访问控制设备IP地址,将业务访问IP包的信息、用户确认结果、有效期信息和访问控制设备IP地址呈现给管理员进行审批,管理员审批完成后,策略审批管理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略执行指令,并将策略执行指令封装为执行IP包,然后将执行IP包发送给访问控制设备的策略辅助服务软件;
S6,策略辅助服务软件收到执行IP包后,解析执行IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并进行如下操作:
(1)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略,并将生成的访问控制策略添加到访问控制策略集中,并加载生效,放行业务访问IP包;
(2)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略集的访问控制策略,更新访问控制策略集中已存在的对应的访问控制策略,并加载生效,放行业务访问IP包;
(3)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则不进行任何操作,丢弃业务访问IP包;
(4)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则删除访问控制策略集中对应的该访问控制策略,并加载生效,丢弃业务访问IP包。
3.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,步骤S2中策略辅助服务软件提取的业务访问IP包的信息包括IP地址、端口和协议类型。
4.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,步骤S2中根据结果选择不同的方式来生成网络访问控制策略辅助请求的方法包括:
(1)若不存在对应的访问控制策略,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
(2)若已经存在对应的访问控制策略,进一步检查该访问控制策略的有效期,若有效期临近结束,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为请求IP包,然后将请求IP包发送给发起访问的业务终端的业务终端代理软件。
5.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,步骤S5中管理员审批的操作包括:
(1)管理员若认可用户确认结果,则直接审批通过;
(2)管理员若不认可用户确认结果,则修改用户确认结果。
6.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,所述网络访问控制策略管理系统的运行流程还包括:
S7,对于无用户的业务终端,策略辅助服务软件直接将业务访问IP包的信息进行组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求发送给策略审批管理软件,由管理员进行判断、确认和审批。
7.根据权利要求1所述的网络访问控制策略管理系统,其特征在于,策略辅助服务软件、业务终端代理软件和策略审批管理软件三者之间通过具备身份认证,以及包括数据保密性、真实性、新鲜性、完整性和抗重放的安全功能的协议对运行流程中三者之间的交互进行保护。
CN202111274594.1A 2021-10-29 2021-10-29 一种网络访问控制策略管理系统 Active CN114095213B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111274594.1A CN114095213B (zh) 2021-10-29 2021-10-29 一种网络访问控制策略管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111274594.1A CN114095213B (zh) 2021-10-29 2021-10-29 一种网络访问控制策略管理系统

Publications (2)

Publication Number Publication Date
CN114095213A true CN114095213A (zh) 2022-02-25
CN114095213B CN114095213B (zh) 2023-05-16

Family

ID=80298366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111274594.1A Active CN114095213B (zh) 2021-10-29 2021-10-29 一种网络访问控制策略管理系统

Country Status (1)

Country Link
CN (1) CN114095213B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220414601A1 (en) * 2021-06-25 2022-12-29 Atlassian Pty Ltd. Centralized access control system for multitenant services of a collaborative work environment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102227116A (zh) * 2011-06-14 2011-10-26 苏州九州安华信息安全技术有限公司 一种安全的局域网管理方法和一种局域网
CN102868738A (zh) * 2012-08-30 2013-01-09 福建富士通信息软件有限公司 基于Web代理的HTTP/HTTPS行为管控的审计方法
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN104796261A (zh) * 2015-04-16 2015-07-22 长安大学 一种网络终端节点的安全接入管控系统及方法
US20150256404A1 (en) * 2014-03-05 2015-09-10 Tricerat Method and system of providing computer network based limited visibility service discovery
CN111193698A (zh) * 2019-08-22 2020-05-22 腾讯科技(深圳)有限公司 数据处理方法、装置、终端及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102227116A (zh) * 2011-06-14 2011-10-26 苏州九州安华信息安全技术有限公司 一种安全的局域网管理方法和一种局域网
CN102868738A (zh) * 2012-08-30 2013-01-09 福建富士通信息软件有限公司 基于Web代理的HTTP/HTTPS行为管控的审计方法
US20150256404A1 (en) * 2014-03-05 2015-09-10 Tricerat Method and system of providing computer network based limited visibility service discovery
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN104796261A (zh) * 2015-04-16 2015-07-22 长安大学 一种网络终端节点的安全接入管控系统及方法
CN111193698A (zh) * 2019-08-22 2020-05-22 腾讯科技(深圳)有限公司 数据处理方法、装置、终端及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
叶水勇: "基于网络接入认证对终端设备的管控研究", 《电力信息与通信技术》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220414601A1 (en) * 2021-06-25 2022-12-29 Atlassian Pty Ltd. Centralized access control system for multitenant services of a collaborative work environment
US11935006B2 (en) * 2021-06-25 2024-03-19 Atlassian Pty Ltd. Centralized access control system for multitenant services of a collaborative work environment

Also Published As

Publication number Publication date
CN114095213B (zh) 2023-05-16

Similar Documents

Publication Publication Date Title
EP0658837B1 (en) Method for controlling computer network security
CN103856446B (zh) 一种登录方法、装置及开放平台系统
CN108173850A (zh) 一种基于区块链智能合约的身份认证系统和身份认证方法
US20110099255A1 (en) Managing command compliance in internetworking devices
JPH10326256A (ja) マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品
CN103905194B (zh) 身份溯源认证方法及系统
EP3852329B1 (en) Document tracking method, gateway device and server
CN110601902A (zh) 一种基于区块链网络的交互数据处理方法及装置
CN109587142B (zh) 一种面向业务流的数据安全接入模块和设备
CN103747076B (zh) 云平台的访问方法和装置
CN111314381A (zh) 安全隔离网关
CN109391618A (zh) 一种通信链路的建立方法及系统
CN113946451A (zh) 一种微服务调用方法、装置、系统及计算机设备
JP2002533792A (ja) 信頼された内部ネットワ−クの作動を保護方法およびシステム
CN113114643B (zh) 一种运维审计系统的运维接入方法及系统
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN117311985A (zh) 一种基于区块链的数据处理方法、装置以及可读存储介质
CN114095213A (zh) 一种网络访问控制策略管理系统
CN106909826A (zh) 口令代填装置及系统
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
CN116633725A (zh) 一种全渠道接入网关
CN115941287A (zh) 密码服务集成与管理方法、装置、管理平台及存储介质
CN114301912A (zh) 基于区块链的信息交互方法和装置
CN113965354A (zh) 一种基于终端邮件ssl协议的邮件审批方法及系统
CN114065302A (zh) 数据处理方法、装置、设备、介质和区块链网络

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant