CN114513346B - 一种网络主动防御系统 - Google Patents

一种网络主动防御系统 Download PDF

Info

Publication number
CN114513346B
CN114513346B CN202210103884.8A CN202210103884A CN114513346B CN 114513346 B CN114513346 B CN 114513346B CN 202210103884 A CN202210103884 A CN 202210103884A CN 114513346 B CN114513346 B CN 114513346B
Authority
CN
China
Prior art keywords
authentication
unit
matrix
association
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210103884.8A
Other languages
English (en)
Other versions
CN114513346A (zh
Inventor
袁畅
李鹏
陈强
孙杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Zhongwang Yunan Intelligent Technology Co ltd
Original Assignee
Shandong Zhongwang Yunan Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Zhongwang Yunan Intelligent Technology Co ltd filed Critical Shandong Zhongwang Yunan Intelligent Technology Co ltd
Priority to CN202210103884.8A priority Critical patent/CN114513346B/zh
Publication of CN114513346A publication Critical patent/CN114513346A/zh
Application granted granted Critical
Publication of CN114513346B publication Critical patent/CN114513346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种网络主动防御系统,包括:至少一个网络设备;一个或者多个应用服务器;处理机,具有由多个处理器或者处理电路构成的处理矩阵;识别机被配置成基于由网络设备发送的访问应用服务器的应用服务器资源的访问请求在识别机的识别响应下以获取访问请求的物理地址和认证资源,所述认证资源包含认证证书,使具有认证证书的访问请求交由处理矩阵以提供供访问请求获取应用服务器的应用服务器资源的安全执行逻辑,所述安全执行逻辑具有设定的安全执行策略,所述安全执行策略以认证证书的属性确定所述认证资源的安全等级,并通过处理器或者处理电路中的认证单元按照设定认证管理形成关联证书部署在应用服务器的安全管理机中。

Description

一种网络主动防御系统
技术领域
本发明涉及网络安全技术领域,具体为一种网络主动防御系统。
背景技术
一般客户端的访问请求是基于MD5参数签名的方式来保证API接口的安全性,一般地,客户端均具有用于访问服务器的凭证(Token),其基本原理是用户用密码登录或者验证码登录成功后,服务器返回token给客户端,并将Token-UserId以键值对的形式存放在缓存服务器中。
然而Token被劫持之后,可以伪造请求和篡改参数,以达到服务器的授信,这样会使得给服务器造成安全隐患,为此,现在的技术手段均是基于MD5参数签名的方式来保证API接口的安全性,由于MD5参数签名包含了时间戳验证、Token、业务参数以及客户端签名,这这些可以进行顺序调整,即使被劫持之后,也无法得到通过访问的应用凭证。这样虽然可以对访问请求进行安全控制,但是,由于客户端一般建立的访问请求具有不同的安全等级,也包含了不同的认证方式,使得访问请求所带有的安全证书资源不统一。
发明内容
本发明的目的在于提供一种网络主动防御系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种网络主动防御系统,包括:
至少一个网络设备;
一个或者多个应用服务器;
处理机,具有由多个处理器构成的处理矩阵;
识别机,连接所述处理机,
所述识别机被配置成基于由网络设备发送的访问应用服务器的应用服务器资源的访问请求在识别机的识别响应下以获取访问请求的物理地址和认证资源,所述认证资源包含认证证书,使具有认证证书的访问请求交由处理矩阵以提供供访问请求获取应用服务器的应用服务器资源的安全执行逻辑,所述安全执行逻辑具有设定的安全执行策略,所述安全执行策略具有安全等级确定部、关联控制单元,所述安全等级确定部以认证证书的属性确定所述认证资源的安全等级,并依据确定的安全等级通过处理器或者处理电路中的认证单元按照设定认证管理形成关联证书,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中。
进一步地,所述处理矩阵按照矩阵单元的形成链路划分每一处理器的执行时序与执行功能。
进一步地,所述处理矩阵为2×3个矩阵单元,每一矩阵单元代表一处理器;
其中,第一矩阵单元被配置成控制单元,具有至少一个控制核、时钟单元和多个输出通道;
所述控制核用于基于识别机的识别结果以确定输出通道的开启并通过该输出通道发送控制信号至对应的矩阵单元以完成该矩阵单元的认证程序;
所述时钟单元用于为其他矩阵单元配置执行时序;
其中,第二矩阵单元、第三矩阵单元、第四矩阵单元以及第五矩阵单元按照控制核的控制以对应执行认证程序,所述执行认证程序按照设定认证管理以对应形成关联证书;
其中,第六矩阵单元被配置成关联控制单元,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中。
进一步地,所述控制核基于识别机的识别结果驱动安全等级确定部以认证证书的属性确定所述认证资源的安全等级,并根据安全等级确定对应执行认证程序,根据确定对应的执行认证程序生成控制信号,通过对应的输出通道发送控制信号至对应的矩阵单元以完成该矩阵单元的认证程序。
进一步地,所述第二矩阵单元、第三矩阵单元、第四矩阵单元以及第五矩阵单元内均设置有认证单元,每一认证单元内具有一认证程序,且不同的认证单元内设置的认证程序不相同,但按照时钟单元配置执行时序将不同的认证程序相关联。
进一步地,所述关联控制单元具有关联融合单元、写入单元、存储单元以及部署单元;
所述关联融合单元用于将认证资源和关联证书按照设定关联程序融合;
所述写入单元将融合的认证资源和关联证书的关联关系写入属性表并存储在存储单元;
所述部署单元将融合的认证资源和关联证书以及属性表实时更新在应用服务器的安全管理机中。
进一步地,所述识别机具有识别部和验证库;
所述识别部加载验证库以验证访问请求的签名,以检测访问请求是否包含认证资源以及认证资源的认证形式。
与现有技术相比,本发明的有益效果是:
本申请可以通过识别机将访问请求按照是否加载认证证书,当访问请求中具有认证证书时,通过第一输出通道输入至第一驱动单元,第一驱动单元驱动处理矩阵,使具有认证证书的访问请求交由处理矩阵以提供供访问请求获取应用服务器的应用服务器资源的安全执行逻辑,所述安全执行逻辑具有设定的安全执行策略,所述安全执行策略具有安全等级确定部、关联控制单元,所述安全等级确定部以认证证书的属性确定所述认证资源的安全等级,比如基于MD5参数签名、具有Token+时间戳验证+业务参数、具有Token+时间戳验证、Token验证的安全等级依次降低,在客户端首次与应用服务器建立访问请求时,通过所述处理器或者处理电路中的认证单元按照设定认证管理形成关联证书,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中;
这样,当下次客户端建立与应用服务器端的访问请求时,由于之前的访问请求在被写入关联证书后,所以再次请求时验证会出现错误,会显示认证证书过期,这时客户端需要再发起一次认证请求,更新新的认证,新的认证是为认证资源+关联证书,这样可以将不同安全等级的访问请求统一形成新的安全认证资源。
附图说明
图1为本发明系统的框架原理总图;
图2为本发明中处理矩阵的框架原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1至图2,本申请提供了一种网络主动防御系统,包括:
至少一个网络设备;
一个或者多个应用服务器;
处理机,具有由多个处理器构成的处理矩阵;
识别机,连接所述处理机,
所述识别机被配置成基于由网络设备发送的访问应用服务器的应用服务器资源的访问请求在识别机的识别响应下以获取访问请求的物理地址和认证资源,所述认证资源包含认证证书,使具有认证证书的访问请求交由处理矩阵以提供供访问请求获取应用服务器的应用服务器资源的安全执行逻辑,所述安全执行逻辑具有设定的安全执行策略,所述安全执行策略具有安全等级确定部、关联控制单元,所述安全等级确定部以认证证书的属性确定所述认证资源的安全等级,并依据确定的安全等级通过处理器或者处理电路中的认证单元按照设定认证管理形成关联证书,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中。
进一步地,所述处理矩阵按照矩阵单元的形成链路划分每一处理器的执行时序与执行功能。
进一步地,所述处理矩阵为2×3个矩阵单元,每一矩阵单元代表一处理器;
其中,第一矩阵单元被配置成控制单元,具有至少一个控制核、时钟单元和多个输出通道;
所述控制核用于基于识别机的识别结果以确定输出通道的开启并通过该输出通道发送控制信号至对应的矩阵单元以完成该矩阵单元的认证程序;
所述时钟单元用于为其他矩阵单元配置执行时序;
其中,第二矩阵单元、第三矩阵单元、第四矩阵单元以及第五矩阵单元按照控制核的控制以对应执行认证程序,所述执行认证程序按照设定认证管理以对应形成关联证书;
其中,第六矩阵单元被配置成关联控制单元,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中。
进一步地,所述控制核基于识别机的识别结果驱动安全等级确定部以认证证书的属性确定所述认证资源的安全等级,并根据安全等级确定对应执行认证程序,根据确定对应的执行认证程序生成控制信号,通过对应的输出通道发送控制信号至对应的矩阵单元以完成该矩阵单元的认证程序。
进一步地,所述第二矩阵单元、第三矩阵单元、第四矩阵单元以及第五矩阵单元内均设置有认证单元,每一认证单元内具有一认证程序,且不同的认证单元内设置的认证程序不相同,但按照时钟单元配置执行时序将不同的认证程序相关联。
进一步地,所述关联控制单元具有关联融合单元、写入单元、存储单元以及部署单元;
所述关联融合单元用于将认证资源和关联证书按照设定关联程序融合;
所述写入单元将融合的认证资源和关联证书的关联关系写入属性表并存储在存储单元;
所述部署单元将融合的认证资源和关联证书以及属性表实时更新在应用服务器的安全管理机中。
进一步地,所述识别机具有识别部和验证库;
所述识别部加载验证库以验证访问请求的签名,以检测访问请求是否包含认证资源以及认证资源的认证形式。
本申请可以通过识别机将访问请求按照是否加载认证证书,当访问请求中具有认证证书时,使具有认证证书的访问请求交由处理矩阵以提供供访问请求获取应用服务器的应用服务器资源的安全执行逻辑,所述安全执行逻辑具有设定的安全执行策略,所述安全执行策略具有安全等级确定部、关联控制单元,所述安全等级确定部以认证证书的属性确定所述认证资源的安全等级,比如基于MD5参数签名、具有Token+时间戳验证+业务参数、具有Token+时间戳验证、Token验证的安全等级依次降低,在客户端首次与应用服务器建立访问请求时,通过所述处理器或者处理电路中的认证单元按照设定认证管理形成关联证书,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中;
在上述中,所述设定认证管理按照如下的方式执行:
当所述控制核基于识别机的识别结果驱动安全等级确定部以认证证书的属性确定所述认证资源的安全等级为一级时,比如将基于MD5参数签名设定为一级安全等级,基于MD5参数签名包含了Token+时间戳验证+业务参数+一次有效的随机字符串,在基于MD5参数签名中要求每次请求时,一次有效的随机字符串要保证不同,一次有效的随机字符串与时间戳验证建立绑定,因此,基于MD5参数签名是最高安全等级的认证资源,当所述安全等级确定部以认证证书的属性确定所述认证资源是基于MD5参数签名时,以对应执行认证程序,根据确定对应的执行认证程序生成控制信号,通过对应的输出通道发送控制信号至第五矩阵单元以完成该矩阵单元的认证程序,该认证程序对此次请求再次注入一次有效的随机字符串并与时间戳验证建立绑定,以形成基于MD5参数签名的认证资源+关联证书的认证方式。
当所述安全等级确定部以认证证书的属性确定所述认证资源的安全等级为二级时,比如具有Token+时间戳验证+业务参数,则所述设定认证管理对此次访问请求注入两个不同的一次有效的随机字符串与时间戳验证建立绑定。在这个过程中,第四矩阵单元的认证程序对此次访问请求的认证资源中写入一次有效的随机字符串并与时间戳验证建立绑定,以形成基于MD5参数签名的认证资源,然后发送至第五矩阵单元,第五矩阵单元内的认证程序以上述形成的基于MD5参数签名的认证资源再次写入一次有效的随机字符串并与时间戳验证建立绑定,以形成基于MD5参数签名的认证资源+关联证书的认证方式。
同理其他方式安全等级与上述的原理一致。这样,当下次客户端建立与应用服务器端的访问请求时,由于之前的访问请求在被写入关联证书后,所以再次请求时验证会出现错误,会显示认证证书过期,这时客户端需要再发起一次认证请求,更新新的认证,新的认证是认证资源+关联证书双重认证,这样可以将不同安全等级的访问请求统一形成新的安全认证资源。
在上述中,第二矩阵单元、第三矩阵单元、第四矩阵单元以及第五矩阵单元内部设置不同的认证程序,虽然不同的认证单元内设置的认证程序不相同,但按照时钟单元配置执行时序将不同的认证程序相关联,使得不同的认证程序执行不同步骤的认证。
在上述中,即便低级别的认证资源被劫持后,其仅能形成一次设定时间的有效访问,当重放攻击和篡改攻击时,二次就不能完成验证,有效的放置了重放攻击和篡改攻击,增强了系统的安全等级。
本发明中未涉及部分均与现有技术相同或可采用现有技术加以实现。尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (2)

1.一种网络主动防御系统,其特征在于,包括:
至少一个网络设备;
一个或者多个应用服务器;
处理机,具有由多个处理器构成的处理矩阵;
识别机,连接所述处理机,
所述识别机被配置成基于由网络设备发送的访问应用服务器的应用服务器资源的访问请求在识别机的识别响应下以获取访问请求的物理地址和认证资源,所述认证资源包含认证证书,使具有认证证书的访问请求交由处理矩阵以提供供访问请求获取应用服务器的应用服务器资源的安全执行逻辑,所述安全执行逻辑具有设定的安全执行策略,所述安全执行策略通过安全等级确定部和关联控制单元执行,所述安全等级确定部以认证证书的属性确定所述认证资源的安全等级,并依据确定的安全等级通过处理器中的认证单元按照设定认证管理形成关联证书,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中;
所述处理矩阵按照矩阵单元的形成链路划分每一处理器的执行时序与执行功能;
所述处理矩阵为2×3个矩阵单元,每一矩阵单元代表一处理器;
其中,第一矩阵单元被配置成控制单元,具有至少一个控制核、时钟单元和多个输出通道;
所述控制核用于基于识别机的识别结果以确定输出通道的开启并通过该输出通道发送控制信号至对应的矩阵单元以完成该矩阵单元的认证程序;
所述时钟单元用于为其他矩阵单元配置执行时序;
其中,第二矩阵单元、第三矩阵单元、第四矩阵单元以及第五矩阵单元按照控制核的控制以对应执行认证程序,所述执行认证程序按照设定认证管理以对应形成关联证书;
其中,第六矩阵单元被配置成关联控制单元,通过关联控制单元将认证资源和关联证书写入属性表后部署在应用服务器的安全管理机中;
所述控制核基于识别机的识别结果驱动安全等级确定部以认证证书的属性确定所述认证资源的安全等级,并根据安全等级确定对应执行认证程序,根据确定对应的执行认证程序生成控制信号,通过对应的输出通道发送控制信号至对应的矩阵单元以完成该矩阵单元的认证程序;
所述第二矩阵单元、第三矩阵单元、第四矩阵单元以及第五矩阵单元内均设置有认证单元,每一认证单元内具有一认证程序,且不同的认证单元内设置的认证程序不相同,但按照时钟单元配置执行时序将不同的认证程序相关联;
所述关联控制单元具有关联融合单元、写入单元、存储单元以及部署单元;
所述关联融合单元用于将认证资源和关联证书按照设定关联程序融合;
所述写入单元将融合的认证资源和关联证书的关联关系写入属性表并存储在存储单元;
所述部署单元将融合的认证资源和关联证书以及属性表实时更新在应用服务器的安全管理机中。
2.根据权利要求1所述的网络主动防御系统,其特征在于,所述识别机具有识别部和验证库;
所述识别部加载验证库以验证访问请求的签名,以检测访问请求是否包含认证资源以及认证资源的认证形式。
CN202210103884.8A 2022-01-28 2022-01-28 一种网络主动防御系统 Active CN114513346B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210103884.8A CN114513346B (zh) 2022-01-28 2022-01-28 一种网络主动防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210103884.8A CN114513346B (zh) 2022-01-28 2022-01-28 一种网络主动防御系统

Publications (2)

Publication Number Publication Date
CN114513346A CN114513346A (zh) 2022-05-17
CN114513346B true CN114513346B (zh) 2023-04-04

Family

ID=81549228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210103884.8A Active CN114513346B (zh) 2022-01-28 2022-01-28 一种网络主动防御系统

Country Status (1)

Country Link
CN (1) CN114513346B (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070011452A1 (en) * 2005-07-08 2007-01-11 Alcatel Multi-level and multi-factor security credentials management for network element authentication
CN104333556B (zh) * 2014-11-14 2017-09-15 成都卫士通信息安全技术有限公司 基于资源服务管理系统安全认证网关分布式配置管理方法

Also Published As

Publication number Publication date
CN114513346A (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
US7849320B2 (en) Method and system for establishing a consistent password policy
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN105306473B (zh) 一种防止注入攻击的方法、客户端、服务器和系统
CN108462687B (zh) 防刷登录的方法、装置、终端设备及存储介质
CN106936835A (zh) 设备接入的方法及系统
US10333925B2 (en) Seamless provision of authentication credential data to cloud-based assets on demand
CN106506494A (zh) 一种开放平台的应用接入方法
TW201525755A (zh) 合法性驗證方法、中間伺服器及電腦可讀取儲存介質
CN111062023B (zh) 多应用系统实现单点登录的方法及装置
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
CN111371725A (zh) 一种提升会话机制安全性的方法、终端设备和存储介质
CN115242546A (zh) 一种基于零信任架构的工业控制系统访问控制方法
WO2019178763A1 (zh) 一种证书导入方法及终端
WO2023093500A1 (zh) 一种访问验证方法及装置
CN102571874B (zh) 一种分布式系统中的在线审计方法及装置
CN108234122B (zh) 令牌校验方法和装置
CN114372254B (zh) 大数据环境下的多认证授权方法
CN112929388B (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN113438082B (zh) 数据库访问方法、装置、设备和存储介质
CN112101945B (zh) 一种区块链内容的监管方法及系统
CN111092864B (zh) 一种会话保护方法、装置、设备及可读存储介质
CN114513346B (zh) 一种网络主动防御系统
CN111988279A (zh) 通过sasl认证访问内存缓存服务的方法、系统、设备及介质
CN111104655B (zh) 一种bmc登录方法及相关装置
CN112347436A (zh) 一种安全资源池内安全组件的权限管理方法及相关组件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant