CN114697091A - 一种支持授信通信管理多层级探针的方法 - Google Patents
一种支持授信通信管理多层级探针的方法 Download PDFInfo
- Publication number
- CN114697091A CN114697091A CN202210269639.4A CN202210269639A CN114697091A CN 114697091 A CN114697091 A CN 114697091A CN 202210269639 A CN202210269639 A CN 202210269639A CN 114697091 A CN114697091 A CN 114697091A
- Authority
- CN
- China
- Prior art keywords
- probe
- management center
- rule
- authentication
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000000523 sample Substances 0.000 title claims abstract description 140
- 238000004891 communication Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000013475 authorization Methods 0.000 claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims abstract description 17
- 230000001360 synchronised effect Effects 0.000 claims description 11
- 238000012423 maintenance Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000001174 ascending effect Effects 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 14
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明的支持授信通信管理多层级探针的方法,该方法对管理中心与探针设备之间建立授信通信通道,包含授权认证步骤,建立管理构架,进行多参数因子授权认证;规则同步步骤,探针侧将自身的探针规则直接或者通过子管理中心同步至管理中心侧,管理中心侧汇总接收的前述探针侧规则和内置规则,形成监控规则,并且下发监控规则至探针侧;监控执行步骤,探针侧执行监控规则,收集日志和探针信息同步至管理中心侧。本发明主要基于管理中心和探针的授信通信方案,支持多探针部署在多业务网络环境中,并可以通过管理中心实现对多探针的集中化下发规则,探针日志和探针信息收集汇集处理。
Description
技术领域
本发明设计计算机安全设备网络通信领域,具体讲是一种对网络安全探针设备在多层级网络中部署多探针设备进行授信通信管理的方法。
背景技术
随着现在互联网的高速发展,我们的生活和工作都离不开网络,所以保障我们的网络安全是第一要务,
网络探针就是一个被赋予了特殊功能的安全助理,它能够检测到在特定的网络区间内没有安装和运行安全助理程序的其它计算机,并采取技术措施自动限制或阻断这些计算机的网络通信。同时,网络探针能够基于各种无线数据帧来抓获客户端的信息,并且同步至管理中心侧。
目前,网络探针管理存在如下缺陷:
1、管理中心侧下发同步周期策略给各级探针形成心跳间隔时间周期,当探针侧时间周期到达时,同步探针侧数据到管理中心侧。层层上报后可能导致数据上报不及时或数据不一致。
2、当网络出现抖动时,管理中心侧和探针侧的数据均不可及时到达对方,此时,可能导致双向数据同时同步,进而在数据合并时产生冲突。
3、一般探针侧部署的网络环境比较复杂,与管理中心在通信时如果缺少授信通信时,管理中心侧与探针侧可能会被未授信的报文干扰,造成服务资源多余的消耗。
4、管理中心侧或探针侧异常断电,会导致单侧数据的积压,缺少数据最终一致性处理,则会导致数据无法对齐。
5、探针硬件组件替换后,重新上电接入会导致设备号变更,变更后的设备如果接入管理中心侧会导致数据被拒绝,因此缺少对新老设备的归并处理。
发明内容
本发明的目的是针对探针侧管理问题,提出一种支持授信通信管理多层级探针的方法。本发明主要基于管理中心和探针的授信通信方案,支持多探针部署在多业务网络环境中,并可以通过管理中心实现对多探针的集中化下发规则,探针日志和探针信息收集汇集处理。
本发明的技术方案是:
本发明提供一种支持授信通信管理多层级探针的方法,该方法对管理中心与探针设备之间建立授信通信通道,包含以下的步骤:
授权认证步骤:
在管理中心侧添加节点;
当节点为子管理中心时,管理中心侧与子管理中心进行多参数因子授权认证,认证通过后,子管理中心与探针侧进行多参数因子授权认证;
当节点为探针时,管理中心侧与探针侧进行多参数因子授权认证;
规则同步步骤:
探针侧将自身的探针规则直接或者通过子管理中心同步至管理中心侧,管理中心侧汇总接收的前述探针侧规则和内置规则,形成监控规则,并且下发监控规则至探针侧;
监控执行步骤:
探针侧执行监控规则,收集日志和探针信息同步至管理中心侧。
进一步地,所述的多参数因子包括设备硬件指纹信息fingers、软件版本信息sysVersion、产品型号productVersion、序列号serialNo和令牌token中的一个或多个。
进一步地,所述的多参数因子授权认证包括:
将各参数存储为key=value形式,以字符串查询QueryString方式组装,以key值的ASCII值进行升序排列得出新的字符串查询值序列;
对更新排序后的字符串查询值使用私钥进行签名,得出签名值。
将签名值拼接在字符串查询值序列的末端,再次以key值的ASCII值进行升序排列,更新拼接签名值后的字符串查询值序列;
对前述拼接签名值后更新的字符串查询值序列进行aes加密运算,得出加密data值;
将序列号serialNo、令牌token进行拼接加密作为header值,将传输数据payload=magic number+header+data格式拼接之后进行发送;
数据接收方将接收到的数据进行aes解密运算、解签名后进行授权认证。
进一步地,规则同步步骤中,如果探针、子管理中心或者管理中心中的任一侧出现网络抖动或者网络中断,则重新投送此次数据。
进一步地,探针侧的硬件组件更新时,探针侧与管理中心侧或者对应的子管理中心重新进行多参数因子授权认证,认证通过后接入使用。
进一步地,监控执行步骤中:如果管理中心侧断电进行设备维护,上电后,重新与探针侧或者子管理中心或进行授权认证,再认证通过后,探针侧以断点结传方式将积压的数据信息投送到管理中心侧,管理中心侧则以时间范围过滤断电期间的数据。
进一步地,当探针侧和管理中心侧正常工作时:如果管理中心侧规则更新,则下发规则策略同步到探针侧,规则在探针侧及时生效;如果探针侧规则更新,修改的规则会立即在探针侧生效,随后会及时同步至管理中心侧。
进一步地,如果管理中心侧断电维护过程中,探针侧和管理中心侧针对同一规则进行更新,在之后的授权认证过程中,管理中心侧的规则优先级高于探针侧。
进一步地,当需要添加子管理中心时,子管理中心与探针侧进行多参数因子授权认证,认证通过后,子管理中心与管理中心侧进行多参数因子授权认证,认证通过后,同步探针规则至管理中心侧,接入使用。
进一步地,当需要添加探针时,探针侧与管理中心侧、或者所属的子管理中心进行多参数因子授权认证,认证通过后,同步探针规则至管理中心侧,接入使用。
本发明的有益效果:
本发明构建管理中心侧与探针侧的授信通信通道,引入数据最终一致性解决办法,保证多探针部署在多网络环境中保证了数据的可靠性,安全性和及时性。
本发明采用授信通信管理多层级探针的方法后,具有以下优点:
1、简化管理中心与探针之间的管理,方便运维。管理中心侧与探针只需要多参数因子授信验证完成之后就可以保证数据的安全。
2、防止没有通过授信的探针设备接入管理中心。
3、探针侧与管理中心侧的数据实现了数据最终一致性,保证了探针数据信息完整的投送到管理中心侧,同时管理中心侧下发的策略一定能下发到探针侧。
4、探针侧的业务告警数据会及时投送到管理中心侧,管理中心侧可以及时进行监控各个探针设备异常情况。
本发明的其它特征和优点将在随后具体实施方式部分予以详细说明。
附图说明
通过结合附图对本发明示例性实施方式进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,其中,在本发明示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了本发明的系统构架示意图。
图2示出了本发明的管理流程图。
具体实施方式
下面将参照附图更详细地描述本发明的优选实施方式。虽然附图中显示了本发明的优选实施方式,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施方式所限制。
如图1所示,为本发明的系统架构,在管理中心的部署可以根据网络层的规划来部署;
管理中心下可以接子管理中心,也可以直接管理探针;
子管理中心下可以管理多个探针,用于指定生产区域的探针管理,从而实现了权限的划分;
子管理中心管理的探针也可以汇总到上层的管理中心,实现金字塔式的顶部监控管理。
管理方案实施时,如图2所示,一种支持授信通信管理多层级探针的方法,包括授权认证步骤、规则同步步骤和监控执行步骤:
授权认证步骤中:
在管理中心侧操作,添加一个节点,节点可以是子管理中心,也可以是具体的探针设备,输入节点与管理中心侧的多参数验证因子进行授信通信认证;只有认证成功之后者可以进行下面的步骤。
当添加的节点为子管理中心时,子管理中心在管理探针时也需要进行授信通信的多参数因子认证,认证通过后,子管理中心与探针设备进行授信通信认证;
当添加的节点为探针设备时,按探针类型进行多参数因子进行授信通信认证。
首次认证完成后同步探针策略规则到管理中心侧,以方便管理中心进行集中式管理。
规则同步步骤:
管理中心侧汇集了多探针的策略规则等,此时,运维人员可以根据业务需求进行对单个或多个探针进行策略规则进行编辑,编辑后的规则将下发到指定的探针设备上。
如果下发策略规则时,网络抖动导致的失败,管理中心一下策略规则进入重推机制,在一定时间范围内会下发到探针设备上,如果最终推送失败,则会标记该规则,以提醒运维人员需要人工进行排查。
上述多参数因子授权认证中的多参数因子包含:设备硬件指纹信息(fingers)、软件版本信息(sysVersion)、产品型号(productVersion)、序列号(serialNo)、令牌(token),参数签名方法为:
1.1将多参数以key=value形式以QueryString方式组装。
1.2以key值的ASCII值进行升序排序得出新的querystring值。
1.3对1.2的结果使用private key进行签名,得出signature值。
1.4将1.3的signature结果以signature=signature值继续拼接在1.2中。
1.5将1.4的结果重新执行1.2操作,得出最终querystring值。
1.6将1.5的值以aes加密算法进行加密,得出加密结果作为加密data值。
1.7将序列号(serialNo)、令牌(token)进行拼接加密作为header值。
1.8网络发送数据payload=magic number+header+data格式。
1.9数据接收方将接收到的数据进行反向解密、解签后进行授权认证。
监控执行步骤:
当策略下发成功之后,则探针设备将执行下发来的策略规则;探针执行一段时候后,根据策略规则产生一些日志数据,这些日志数据根据投送周期或默认实时方式投送到管理中心。
本实施例中,探针设备运行一段时间后,可能因为不可抗拒原因,导致部分硬件坏了(如硬盘),此时,需要下电,更新部分硬件。等维修好后,重新上电接入管理中心。在接入过程中,也需要进行授信通信的验证,只有验证通过才能正常工作,能够有效防止非法探针的接入。
本实施例中,探针和管理中心都正常工作时:
1、运维人员在管理中心侧操作:管理中心侧下发的策略会及时同步到探针侧,规则会在探针侧及时生效。
2、运维人员在探针侧操作:修改的规则会立即在探针侧生效,随后会及时同步到管理中心侧。
当管理中心侧进行维护的时候,如果在探针侧修改过策略规则,后来管理中心侧恢复工作后,又对同探针下的同一条策略规则进行修改。此时,在数据同步时产生冲突,系统将以管理中心侧的修改规则优先合并或替换的方式下发到探针侧,从而解决规则冲突问题。
本实施例中,当管理中心侧进行维护的时候,探针侧还会积压产生的业务日志信息,这些业务日志信息在管理中心重新工作后,将以断点续传的方式投送到管理中心侧,从而实现数据最终一致性。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。
Claims (10)
1.一种支持授信通信管理多层级探针的方法,其特征在于,该方法对管理中心与探针设备之间建立授信通信通道,包含以下的步骤:
授权认证步骤:
在管理中心侧添加节点;
当节点为子管理中心时,管理中心侧与子管理中心进行多参数因子授权认证,认证通过后,子管理中心与探针侧进行多参数因子授权认证;
当节点为探针时,管理中心侧与探针侧进行多参数因子授权认证;
规则同步步骤:
探针侧将自身的探针规则直接或者通过子管理中心同步至管理中心侧,管理中心侧汇总接收的前述探针侧规则和内置规则,形成监控规则,并且下发监控规则至探针侧;
监控执行步骤:
探针侧执行监控规则,收集日志和探针信息同步至管理中心侧。
2.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,所述的多参数因子包括设备硬件指纹信息fingers、软件版本信息sysVersion、产品型号productVersion、序列号serialNo和令牌token中的一个或多个。
3.根据权利要求1或2所述的支持授信通信管理多层级探针的方法,其特征在于,所述的多参数因子授权认证包括:
将各参数存储为key=value形式,以字符串查询QueryString方式组装,以key值的ASCII值进行升序排列得出新的字符串查询值序列;
对更新排序后的字符串查询值使用私钥进行签名,得出签名值。
将签名值拼接在字符串查询值序列的末端,再次以key值的ASCII值进行升序排列,更新拼接签名值后的字符串查询值序列;
对前述拼接签名值后更新的字符串查询值序列进行aes加密运算,得出加密data值;
将序列号serialNo、令牌token进行拼接加密作为header值,将传输数据payload=magic number+header+data格式拼接之后进行发送;
数据接收方将接收到的数据进行aes解密运算、解签名后进行授权认证。
4.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,规则同步步骤中,如果探针、子管理中心或者管理中心中的任一侧出现网络抖动或者网络中断,则重新投送此次数据。
5.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,探针侧的硬件组件更新时,探针侧与管理中心侧或者对应的子管理中心重新进行多参数因子授权认证,认证通过后接入使用。
6.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,监控执行步骤中:如果管理中心侧断电进行设备维护,上电后,重新与探针侧或者子管理中心或进行授权认证,再认证通过后,探针侧以断点结传方式将积压的数据信息投送到管理中心侧,管理中心侧则以时间范围过滤断电期间的数据。
7.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,当探针侧和管理中心侧正常工作时:如果管理中心侧规则更新,则下发规则策略同步到探针侧,规则在探针侧及时生效;如果探针侧规则更新,修改的规则会立即在探针侧生效,随后会及时同步至管理中心侧。
8.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,如果管理中心侧断电维护过程中,探针侧和管理中心侧针对同一规则进行更新,在之后的授权认证过程中,管理中心侧的规则优先级高于探针侧。
9.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,当需要添加子管理中心时,子管理中心与探针侧进行多参数因子授权认证,认证通过后,子管理中心与管理中心侧进行多参数因子授权认证,认证通过后,同步探针规则至管理中心侧,接入使用。
10.根据权利要求1所述的支持授信通信管理多层级探针的方法,其特征在于,当需要添加探针时,探针侧与管理中心侧、或者所属的子管理中心进行多参数因子授权认证,认证通过后,同步探针规则至管理中心侧,接入使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210269639.4A CN114697091B (zh) | 2022-03-18 | 2022-03-18 | 一种支持授信通信管理多层级探针的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210269639.4A CN114697091B (zh) | 2022-03-18 | 2022-03-18 | 一种支持授信通信管理多层级探针的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114697091A true CN114697091A (zh) | 2022-07-01 |
CN114697091B CN114697091B (zh) | 2024-03-12 |
Family
ID=82139911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210269639.4A Active CN114697091B (zh) | 2022-03-18 | 2022-03-18 | 一种支持授信通信管理多层级探针的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114697091B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050026624A (ko) * | 2003-09-09 | 2005-03-15 | 이상준 | 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법 |
US20070033641A1 (en) * | 2005-07-07 | 2007-02-08 | Acenet Technology Inc. | Distributed Network Security System |
US20130031596A1 (en) * | 2011-07-29 | 2013-01-31 | Microsoft Corporation | Evaluating Detectability of Information in Authorization Policies |
CN104363207A (zh) * | 2014-10-29 | 2015-02-18 | 北京成众志科技有限公司 | 多因子安全增强授权与认证方法 |
US10015069B1 (en) * | 2013-03-14 | 2018-07-03 | Komodo Systems Inc. | System and apparatus for monitoring networks and quality-of-service elements within networks |
US20180288102A1 (en) * | 2017-03-31 | 2018-10-04 | Wipro Limited | Systems and methods for minimizing privacy intrusion during internet of things lawful interception |
WO2018188019A1 (en) * | 2017-04-13 | 2018-10-18 | Nokia Technologies Oy | Apparatus, method and computer program product for trust management |
CN110213246A (zh) * | 2019-05-16 | 2019-09-06 | 南瑞集团有限公司 | 一种广域多因子身份认证系统 |
KR20200115759A (ko) * | 2019-03-25 | 2020-10-08 | 한국철도기술연구원 | 열차제어 메시지 보안 장치 및 방법 |
CN113141356A (zh) * | 2021-04-14 | 2021-07-20 | 国网山东省电力公司淄博供电公司 | 云计算平台下微隔离装置及方法 |
CN113965901A (zh) * | 2021-10-22 | 2022-01-21 | 山东高速股份有限公司 | 一种基于无线探针的高速公路隧道人员监控方法 |
CN113973053A (zh) * | 2021-10-21 | 2022-01-25 | 南京赛宁信息技术有限公司 | 一种网络靶场的探针管理系统与方法 |
-
2022
- 2022-03-18 CN CN202210269639.4A patent/CN114697091B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050026624A (ko) * | 2003-09-09 | 2005-03-15 | 이상준 | 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법 |
US20070033641A1 (en) * | 2005-07-07 | 2007-02-08 | Acenet Technology Inc. | Distributed Network Security System |
US20130031596A1 (en) * | 2011-07-29 | 2013-01-31 | Microsoft Corporation | Evaluating Detectability of Information in Authorization Policies |
US10015069B1 (en) * | 2013-03-14 | 2018-07-03 | Komodo Systems Inc. | System and apparatus for monitoring networks and quality-of-service elements within networks |
CN104363207A (zh) * | 2014-10-29 | 2015-02-18 | 北京成众志科技有限公司 | 多因子安全增强授权与认证方法 |
US20180288102A1 (en) * | 2017-03-31 | 2018-10-04 | Wipro Limited | Systems and methods for minimizing privacy intrusion during internet of things lawful interception |
WO2018188019A1 (en) * | 2017-04-13 | 2018-10-18 | Nokia Technologies Oy | Apparatus, method and computer program product for trust management |
KR20200115759A (ko) * | 2019-03-25 | 2020-10-08 | 한국철도기술연구원 | 열차제어 메시지 보안 장치 및 방법 |
CN110213246A (zh) * | 2019-05-16 | 2019-09-06 | 南瑞集团有限公司 | 一种广域多因子身份认证系统 |
CN113141356A (zh) * | 2021-04-14 | 2021-07-20 | 国网山东省电力公司淄博供电公司 | 云计算平台下微隔离装置及方法 |
CN113973053A (zh) * | 2021-10-21 | 2022-01-25 | 南京赛宁信息技术有限公司 | 一种网络靶场的探针管理系统与方法 |
CN113965901A (zh) * | 2021-10-22 | 2022-01-21 | 山东高速股份有限公司 | 一种基于无线探针的高速公路隧道人员监控方法 |
Non-Patent Citations (2)
Title |
---|
MARIO DI MAURO;CESARIO DI SARNO: "Improving SIEM capabilities through an enhanced probe for encrypted Skype traffic detection", 《JOURNAL OF INFORMATION SECURITY AND APPLICATIONS》, vol. 38, pages 85 - 95 * |
于全喜; 孔海斌; 谭军光; 刘春庆; 吕秋霞: "基于消息掩码的云化SCADA路径覆盖测试", 《电子设计工程》, vol. 27, no. 20, pages 45 - 49 * |
Also Published As
Publication number | Publication date |
---|---|
CN114697091B (zh) | 2024-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111786949B (zh) | 防火墙安全策略自动适配系统及方法 | |
CN110543464B (zh) | 一种应用于智慧园区的大数据平台及操作方法 | |
US7949744B2 (en) | System and method for synchronizing the configuration of distributed network management applications | |
CN105139139B (zh) | 用于运维审计的数据处理方法和装置及系统 | |
CA2488044C (en) | System and method for synchronizing the configuration of distributed network management applications | |
CN112765245A (zh) | 一种电子政务大数据处理平台 | |
CN109492991A (zh) | 配电工程建设智能化综合管理系统 | |
CN110533789B (zh) | 一种基于区块链的设备巡检管理方法及装置 | |
CN101160775A (zh) | 通用网管安全管理系统、设备及方法 | |
WO2016137397A2 (en) | Multi-tenant cloud based systems and methods for secure semiconductor design-to-release manufacturing workflow and digital rights management | |
CN103413083A (zh) | 单机安全防护系统 | |
CN111914234A (zh) | 一种应用于运维审计系统的数据安全管理方法 | |
CN110971464A (zh) | 一种适合灾备中心的运维自动化系统 | |
CN116055525B (zh) | 基于边缘计算的数据采集系统 | |
CN109787844A (zh) | 一种配网主站通信故障快速定位系统 | |
CN112862487A (zh) | 一种数字证书认证方法、设备及存储介质 | |
CN112019330A (zh) | 一种基于联盟链的内网安全审计数据的存储方法及系统 | |
CN108600198A (zh) | 防火墙的访问控制方法、装置、计算机存储介质及终端 | |
CN101408955A (zh) | 一种基于策略的责任认定方法与系统 | |
CN113794578A (zh) | 一种基于云平台的通信网监控架构系统 | |
CN114697091A (zh) | 一种支持授信通信管理多层级探针的方法 | |
CN112637229B (zh) | 基于安全云的网络入侵协同检测方法 | |
CN106878378B (zh) | 网络通信管理中的散点处理方法 | |
CN115968541A (zh) | 用于分布式数据库系统和设备之间的数据交换的方法、装置和系统 | |
CN112580988A (zh) | 基于区块链技术的电网安全风险管控方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |