CN114640495B - 一种基于通用浏览器的零信任单包认证系统及方法 - Google Patents

一种基于通用浏览器的零信任单包认证系统及方法 Download PDF

Info

Publication number
CN114640495B
CN114640495B CN202111369305.6A CN202111369305A CN114640495B CN 114640495 B CN114640495 B CN 114640495B CN 202111369305 A CN202111369305 A CN 202111369305A CN 114640495 B CN114640495 B CN 114640495B
Authority
CN
China
Prior art keywords
authentication
browser
tcp
port
udp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111369305.6A
Other languages
English (en)
Other versions
CN114640495A (zh
Inventor
肖相生
李新顺
杨望星
李津
戴向春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunyong Science & Technology Development Co ltd
Jiangsu Yunyong Electronic Technology Co ltd
Original Assignee
Beijing Yunyong Science & Technology Development Co ltd
Jiangsu Yunyong Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yunyong Science & Technology Development Co ltd, Jiangsu Yunyong Electronic Technology Co ltd filed Critical Beijing Yunyong Science & Technology Development Co ltd
Priority to CN202111369305.6A priority Critical patent/CN114640495B/zh
Publication of CN114640495A publication Critical patent/CN114640495A/zh
Application granted granted Critical
Publication of CN114640495B publication Critical patent/CN114640495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明公开了一种基于通用浏览器的零信任单包认证系统,包括通用浏览器、单包认证代理服务器及安全接入网关;所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述通用浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换。通过本发明的技术方案,任何用户在通过单包认证前,安全接入网关的所有的业务服务端口不会接受TCP连接请求,避免了TCP协议的各种握手攻击和TLS漏洞攻击,各种端口嗅探和DOS攻击,实现了先认证后连接的高安全保护。

Description

一种基于通用浏览器的零信任单包认证系统及方法
技术领域
本发明涉及零信任技术领域,具体是一种基于通用浏览器的零信任单包认证系统及方法。
背景技术
零信任的网络接入是一种先进的网络安全理念。零信任技术实现中,先认证再连接,是对传统的TCP协议先连接后认证的重大技术改进,先认证后连接能使受保护的服务对未授权用户及设备完全不可见,无法通过端口扫描发现服务。这些服务默认在互联网实现“隐藏”,要实现严格的终端单包认证机制,由于TCP协议发送认证数据包前,必须通过三次握手。为了达到这个目地,只能通过编写特定的应用通过UDP协议,在第一个包中包含所有的认证信息。但是通用浏览器不支持直接发送UDP包,所以通常零信任产品提供商会开发一个专门的客户端APP软件,或者通过开发定制专用的浏览器来实现。比如中国专利公开了一种基于企业浏览器的代理访问方法和装置,申请号为201911222759.3,其技术方案就是采用开发定制专用的浏览器来实现。采用专用的APP要企业的管理员或用户额外安装程序,产品的分发和管理成本大,用户体验差。采用定制专用的浏览器除了产品的分发和管理成本大缺点外,还无法满足业务需求,因为有的业务程序只兼容某个通用的浏览器,企业开发的专用的浏览器可能导致某些功能失。
发明内容
本发明的目的在于克服以上存在的技术问题,提供一种基于通用浏览器的零信任单包认证系统。
一种基于通用浏览器的零信任单包认证系统,其特征在于:包括通用浏览器、单包认证代理服务器及安全接入网关;
所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述通用浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换;
所述安全接入网关包含防火墙服务模块、UDP单包认证端口及TCP端口;所述防火墙服务模块实现了动态防火墙,无需运维手工配置规则,根据单包认证的结果自动动态添加删除更新规则;所述UDP单包认证端口用于实现通过第一个数据包就能鉴权,规避TCP协议需要多次握手连接成功才能发送认证数据的弱点;所述TCP端口是业务的真正服务端口;
所述安全接入网关启动时,默认所述TCP端口拒绝访问,只开放一个所述UDP单包认证端口;
用户通过所述通用浏览器发起HTTPS请求到所述单包认证代理服务器,所述HTTPS请求包含认证所需要的数据信息;所述单包认证代理服务器对所述数据信息进行解析后,获取所述数据信息和所述通用浏览器源IP地址,并通知所述通用浏览器请求操作完毕;
所述单包认证代理服务器对所述数据信息和所述源IP地址加密后,通过其所述UDP代理服务模块使用UDP协议发送到所述UDP单包认证端口;
所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知所述防火墙服务模块,对于是所述源IP地址开放TCP端口,所述通用浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述源IP地址的TCP连接。
进一步地,浏览器是谷歌浏览器、火狐浏览器、IE浏览器、360浏览器、QQ浏览器、搜狗浏览器中的任意一种。
进一步地,所述数据信息包括用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
一种基于通用浏览器的零信任单包认证方法,包括以下步骤:
S1:安全接入网关从CA获取一个p12证书,所述p12证书包含非对称加密的单包认证公/私钥对,并上传所述公钥到单包认证代理服务器,所述安全接入网关启动时,默认其所有的TCP端口全部拒绝访问,只开放其一个UDP单包认证端口;
S2:用户通过浏览器向所述单包认证代理服务器发送HTTPS请求,所述HTTPS请求包含认证所需要的数据信息;
S3:所述单包认证代理服务器解析所述数据信息,获取所述数据信息和所述浏览器源IP地址,并通知所述浏览器请求完毕;
S4:所述单包认证代理服务器加密所述数据信息和浏览器源IP地址,使用UDP协议,发送到所述安全接入网关的UDP单包认证端口;
S5:所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知所述防火墙服务模块,对所述浏览器源IP地址开放TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
进一步地,所述步骤S2中的数据信息是用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
进一步地,所述步骤4的具体方法为:
所述单包认证代理服务器通过所述CA颁发的所述公钥加密所述数据信息和浏览器源IP地址,并用UDP协议发送到所述安全接入网关的UDP单包认证端口。
进一步地,所述步骤S5安全接入网关对所述UDP单包认证端口接收到的数据进行认证的认证方法为:
所述安全接入网关使用所述单包认证代理服务器上传的私钥对接收到的加密数据进行解密,获取认证所需要的所述数据信息,请求系统的认证服务器去认证,如果认证成功,则通知所述防火墙服务模块,对所述浏览器源IP地址开放TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
进一步地,所述认证服务器是AD/LDAP,或是钉钉,或是微信,或是第三方认证服务。
通过本发明的技术方案,任何用户在通过单包认证前,所有的业务服务端口不会接受TCP连接请求,避免了TCP协议的各种握手攻击和TLS漏洞攻击,各种端口嗅探和DOS攻击,实现了先认证后连接的高安全保护。
附图说明
图1:本发明一种基于通用浏览器的零信任单包认证系统架构示意图。
图2:本发明一种基于通用浏览器的零信任单包认证方法流程时序示意图。
具体实施方式
下面结合附图及实施例对本发明进行详细说明。
实施例1:
如图1所示,一种基于通用浏览器的零信任单包认证系统,包括360浏览器、单包认证代理服务器及安全接入网关。
所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述360浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换;
所述安全接入网关包含防火墙服务模块、UDP单包认证端口及TCP端口;所述防火墙服务模块实现了动态防火墙,无需运维手工配置规则,根据单包认证的结果自动动态添加删除更新规则;所述UDP单包认证端口用于实现通过第一个数据包就能鉴权,规避TCP协议需要多次握手连接成功才能发送认证数据的弱点;所述TCP端口是业务的真正服务端口。
实施例2:
如图2所示,一种基于通用浏览器的零信任单包认证方法,包括以下步骤:
S1:单包认证代理服务器从CA获取一个p12证书,所述p12证书包含非对称加密的公钥和私钥,并上传所述公钥到安全接入网关,所述安全接入网关启动时,默认其所有的TCP端口全部拒绝访问,只开放其一个UDP单包认证端口;
S2:用户通过360浏览器向所述单包认证代理服务器发送HTTPS请求,所述HTTPS请求包含认证所需要的数据信息,所述数据信息可以是用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个;
S3:所述单包认证代理服务器解析所述数据信息,获取所述数据信息(如用户名、密码、动态验证码、令牌、随机数证书签名等)和所述浏览器源IP地址,并通知所述浏览器请求完毕;
S4:所述单包认证代理服务器通过所述CA颁发的所述公钥加密所述数据信息(如用户名、密码、动态验证码、令牌、随机数证书签名等)和360浏览器源IP地址,并用UDP协议发送到所述安全接入网关的UDP单包认证端口;
S5:所述安全接入网关首先使用所述单包认证代理服务器上传的所述私钥对所述UDP单包认证端口接收到的加密数据进行解密,获取认证所需要的所述数据信息(如用户名、密码、动态验证码、令牌、随机数证书签名等),然后,请求系统的认证服务器(如AD/LDAP、钉钉、微信或第三方认证服务)去认证,如果认证成功,则通知所述防火墙服务模块,对所述360浏览器源IP地址开放TCP端口,也就是该360浏览器可以连接访问TCP端口。所述360浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内网区的业务服务A、业务服务B、业务服务C及业务服务N,实现访问OA/ERP等服务。如果认证不成功,则对应端口拒绝所述360浏览器源IP地址的TCP连接,也就是该360浏览器无法连接访问TCP端口。
本实施例具有以下有益效果:
1、本实施例实现了基于通用普通浏览器通过UDP协议实现单包认证,不需要定制的专用浏览器,兼容性好,通用性强。
2、任何用户在通过单包认证前,所有的业务服务端口不会接受TCP连接请求,避免了TCP协议的各种握手攻击和TLS漏洞攻击,各种端口嗅探和DOS攻击,实现了先认证后连接的高安全保护。
本实施例的通用浏览器仅以360浏览器举例进行说明,还可以是谷歌浏览器、火狐浏览器、IE浏览器、QQ浏览器、搜狗浏览器等其中的任意一种。
最后应说明的是:以上实施例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的各个实施例对本发明已进行了详细的说明,但是,本领域的普通技术人员应当理解,仍然可以对本发明进行修改或等同替换;而一切不脱离本发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围中。

Claims (8)

1.一种基于通用浏览器的零信任单包认证系统,其特征在于:包括通用浏览器、单包认证代理服务器和安全接入网关;
所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述通用浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换;
所述安全接入网关包含防火墙服务模块、UDP单包认证端口及TCP端口;所述防火墙服务模块实现了动态防火墙,无需运维手工配置规则,根据单包认证的结果自动动态添加删除更新规则;所述UDP单包认证端口用于实现通过第一个数据包就能鉴权,规避TCP协议需要多次握手连接成功才能发送认证数据的弱点;所述TCP端口是业务的真正服务端口;
所述安全接入网关启动时,默认所述TCP端口拒绝访问,只开放一个所述UDP单包认证端口;
用户通过所述通用浏览器发起HTTPS请求到所述单包认证代理服务器,所述HTTPS请求包含认证所需要的数据信息;所述单包认证代理服务器对所述数据信息进行解析后,获取所述数据信息和通用浏览器源IP地址,并通知所述通用浏览器请求操作完毕;
所述单包认证代理服务器对所述数据信息和所述源IP地址加密后,通过其所述UDP代理服务模块使用UDP协议发送到所述UDP单包认证端口;
所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知所述防火墙服务模块,对于是所述源IP地址开放所述TCP端口,所述通用浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述源IP地址的TCP连接。
2.根据权利要求1所述的基于通用浏览器的零信任单包认证系统,其特征在于:所述通用浏览器是谷歌浏览器、火狐浏览器、IE浏览器、360浏览器、QQ浏览器、搜狗浏览器中的任意一种。
3.根据权利要求1所述的基于通用浏览器的零信任单包认证系统,其特征在于:所述数据信息包括用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
4.一种如权利要求1所述的基于通用浏览器的零信任单包认证系统的认证方法,其特征在于,包括以下步骤:
S1:安全接入网关从CA获取一个p12证书,所述p12证书包含非对称加密的公钥和私钥,并上传所述公钥到单包认证代理服务器,所述安全接入网关启动时,默认其所有的TCP端口全部拒绝访问,只开放其一个UDP单包认证端口;
S2:用户通过浏览器向所述单包认证代理服务器发送 HTTPS请求,所述HTTPS请求包含认证所需要的数据信息;
S3:所述单包认证代理服务器解析所述数据信息,获取所述数据信息和浏览器源IP地址,并通知所述浏览器请求完毕;
S4:所述单包认证代理服务器加密所述数据信息和浏览器源IP地址,使用UDP协议,发送到所述安全接入网关的UDP单包认证端口;
S5:所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知防火墙服务模块,对所述浏览器源IP地址开放所述TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
5.根据权利要求4所述的认证方法,其特征在于:所述步骤S2中的数据信息是用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
6.根据权利要求4所述的认证方法,其特征在于:所述步骤S4的具体方法为:
所述单包认证代理服务器通过所述CA颁发的所述公钥加密所述数据信息和浏览器源IP地址,并用UDP协议发送到所述安全接入网关的UDP单包认证端口。
7.根据权利要求4所述的认证方法,其特征在于:所述步骤S5安全接入网关对所述UDP单包认证端口接收到的数据进行认证的认证方法为:
所述安全接入网关使用所述单包认证代理服务器上传的私钥对接收到的加密数据进行解密,获取认证所需要的所述数据信息,请求系统的认证服务器去认证,如果认证成功,则通知所述防火墙服务模块,对所述浏览器源IP地址开放所述TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
8.根据权利要求7所述的认证方法,其特征在于:所述认证服务器是AD/LDAP,或是钉钉,或是微信,或是第三方认证服务。
CN202111369305.6A 2021-11-15 2021-11-15 一种基于通用浏览器的零信任单包认证系统及方法 Active CN114640495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111369305.6A CN114640495B (zh) 2021-11-15 2021-11-15 一种基于通用浏览器的零信任单包认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111369305.6A CN114640495B (zh) 2021-11-15 2021-11-15 一种基于通用浏览器的零信任单包认证系统及方法

Publications (2)

Publication Number Publication Date
CN114640495A CN114640495A (zh) 2022-06-17
CN114640495B true CN114640495B (zh) 2023-03-17

Family

ID=81946446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111369305.6A Active CN114640495B (zh) 2021-11-15 2021-11-15 一种基于通用浏览器的零信任单包认证系统及方法

Country Status (1)

Country Link
CN (1) CN114640495B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138568A (zh) * 2019-07-02 2019-08-16 云深互联(北京)科技有限公司 内网访问方法和系统
CN111901355A (zh) * 2020-08-04 2020-11-06 北京天融信网络安全技术有限公司 一种认证方法及装置
CN112261067A (zh) * 2020-12-21 2021-01-22 江苏易安联网络技术有限公司 一种多级单包授权的方法及系统
CN112822158A (zh) * 2020-12-25 2021-05-18 网神信息技术(北京)股份有限公司 网络的访问方法、装置、电子设备及存储介质
CN113612790A (zh) * 2021-08-11 2021-11-05 上海观安信息技术股份有限公司 基于设备身份预认证的数据安全传输方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
CN108924122B (zh) * 2018-06-28 2021-01-08 无锡宏创盛安科技有限公司 一种网络敌我识别方法及系统
CN111490993B (zh) * 2020-04-13 2021-03-30 江苏易安联网络技术有限公司 一种应用访问控制安全系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138568A (zh) * 2019-07-02 2019-08-16 云深互联(北京)科技有限公司 内网访问方法和系统
CN111901355A (zh) * 2020-08-04 2020-11-06 北京天融信网络安全技术有限公司 一种认证方法及装置
CN112261067A (zh) * 2020-12-21 2021-01-22 江苏易安联网络技术有限公司 一种多级单包授权的方法及系统
CN112822158A (zh) * 2020-12-25 2021-05-18 网神信息技术(北京)股份有限公司 网络的访问方法、装置、电子设备及存储介质
CN113612790A (zh) * 2021-08-11 2021-11-05 上海观安信息技术股份有限公司 基于设备身份预认证的数据安全传输方法及装置

Also Published As

Publication number Publication date
CN114640495A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
US11870809B2 (en) Systems and methods for reducing the number of open ports on a host computer
US6718388B1 (en) Secured session sequencing proxy system and method therefor
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
US7565554B2 (en) Method and system for a service process to provide a service to a client
US7716331B2 (en) Method of gaining secure access to intranet resources
US8095786B1 (en) Application-specific network-layer virtual private network connections
US20070274329A1 (en) Connection support apparatus and gateway apparatus
US20040107360A1 (en) System and Methodology for Policy Enforcement
KR20080024469A (ko) 부정적인 인터넷 계정 액세스 방지
JP2004213632A (ja) コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
JP2005518595A (ja) ネットワークコンポーネントのセキュアトラバーサル
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
US20070086462A1 (en) Dynamic tunnel construction method for securely accessing to a private LAN and apparatus therefor
Keromytis Voice over IP: Risks, threats and vulnerabilities
JP4709470B2 (ja) インターネットユーザの識別方法およびインターネットアクセスポイント装置
US20090271852A1 (en) System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
CN111416824B (zh) 一种网络接入认证控制系统
CN114640495B (zh) 一种基于通用浏览器的零信任单包认证系统及方法
JP4630296B2 (ja) ゲートウェイ装置および認証処理方法
CN113612790B (zh) 基于设备身份预认证的数据安全传输方法及装置
US20030154408A1 (en) Method and apparatus for secured unified public communication network based on IP and common channel signaling
CN115567310A (zh) 零信任模式下基于网络隐身的客户端安全分发方法
KR102059150B1 (ko) IPsec 가상 사설 네트워크 시스템
US20220278960A1 (en) Systems and methods for dynamic access control for devices over communications networks
Arafat et al. Study on security issue in open source SIP server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant