CN115118517A - 一种基于跨链应用接入应用鉴权方法 - Google Patents
一种基于跨链应用接入应用鉴权方法 Download PDFInfo
- Publication number
- CN115118517A CN115118517A CN202210855465.XA CN202210855465A CN115118517A CN 115118517 A CN115118517 A CN 115118517A CN 202210855465 A CN202210855465 A CN 202210855465A CN 115118517 A CN115118517 A CN 115118517A
- Authority
- CN
- China
- Prior art keywords
- authentication
- time
- network
- application
- application terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于跨链应用接入应用鉴权方法,涉及应用鉴权技术领域,解决了现有技术中,跨链应用过程中无法将对应应用终端进行分析,以至于对应应用终端的鉴权时机设置不合理的技术问题,在区块链交易执行且在应用终端连接网络后,将应用终端进行鉴权时机分析,根据应用终端实时连接网络类型进行分析构建鉴权时机,提高了鉴权的安全性同时对应用鉴权成本进行管控,在不影响数据安全的前提下进行鉴权成本控制,提高了应用鉴权的工作效率;通过应用鉴权分析单元将应用终端的实时访问用户进行鉴权,防止未授权用户进行网络资源占用,同时增加了区块链内数据交易风险,提高了访问用户的安全性以至于促进了区块链数据交易的成功概率。
Description
技术领域
本发明涉及应用鉴权技术领域,具体为一种基于跨链应用接入应用鉴权方法。
背景技术
鉴权是指验证用户是否拥有访问系统的权利。传统的鉴权是通过密码来验证的。这种方式的前提是,每个获得密码的用户都已经被授权。在建立用户时,就为此用户分配一个密码,用户的密码可以由管理员指定,也可以由用户自行。这种方式的弱点十分明显:一旦密码被偷或用户遗失密码,情况就会十分麻烦,需要管理员对用户密码进行重新修改,而修改密码之前还要人工验证用户的合法身份。
但是在现有技术中,跨链应用过程中无法将对应应用终端进行分析,以至于对应应用终端的鉴权时机设置不合理,无法保证交易数据的安全性,同时不能够在数据安全的前提下合理管控鉴权成本。
针对上述的技术缺陷,现提出一种解决方案。
发明内容
本发明的目的就在于为了解决上述提出的问题,而提出一种基于跨链应用接入应用鉴权方法,在区块链交易执行且在应用终端连接网络后,将应用终端进行鉴权时机分析,根据应用终端实时连接网络类型进行分析构建鉴权时机,提高了鉴权的安全性同时对应用鉴权成本进行管控,在不影响数据安全的前提下进行鉴权成本控制,提高了应用鉴权的工作效率;通过应用鉴权分析单元将应用终端的实时访问用户进行鉴权,防止未授权用户进行网络资源占用,同时增加了区块链内数据交易风险,提高了访问用户的安全性以至于促进了区块链数据交易的成功概率。
本发明的目的可以通过以下技术方案实现:
一种基于跨链应用接入应用鉴权方法,应用鉴权方法步骤如下:
步骤一、鉴权时机分析,在区块链进行交易过程中,通过应用终端进行交易,并通过鉴权时机分析单元将应用终端进行实时鉴权,保证区块链交易数据的安全性,在区块链交易执行且在应用终端连接网络后,将应用终端进行鉴权时机分析,根据应用终端实时连接网络类型进行分析构建鉴权时机;
步骤二、应用鉴权分析,在应用终端进行鉴权时,通过应用鉴权分析单元将应用终端的实时访问用户进行鉴权,根据对应实时访问用户进行数据分析判断当前应用终端的实时访问用户是否存在风险,并通过分析生成应用鉴权风险信号和应用鉴权安全信号,并将其发送至服务器;
步骤三、网络鉴权分析,在应用终端完成实时访问用户鉴权后,通过网络鉴权分析单元将应用终端当前连接网络进行鉴权,将应用终端对应的当前连接网络进行分析,通过分析生成网络鉴权风险信号和网络鉴权安全信号,并将其发送至服务器。
作为本发明的一种优选实施方式,步骤一中鉴权时机分析过程如下:
将应用终端可连接的网络进行分析,并将可连接网络标记为分析对象,设置标号i,i为大于1的自然数,采集到分析对象的最大可承受在线人数以及分析对象的平均在线人数,并将分析对象的最大可承受在线人数以及分析对象的平均在线人数分别标记为CS i和ZXi;采集到分析对象对应未授权用户的访问频率,并将分析对象对应未授权用户的访问频率标记为PLi;
通过公式Xi=CSi×a1+ZXi×a2+PLi×a3获取到分析对象的类型划分系数Xi,其中,a1、a2以及a3均为预设比例系数,且a1>a2>a3>0;
将分析对象的类型划分系数Xi与类型划分系数阈值进行比较:
若分析对象的类型划分系数Xi超过类型划分系数阈值,则将对应分析对象标记为高风险网络,并将对应高风险网络编号发送至服务器;若分析对象的类型划分系数Xi未超过类型划分系数阈值,则将对应分析对象标记为低风险网络,并将对应低风险网络编号发送至服务器;
将高风险网络内应用终端对应完成注册且首次访问用户进行实时鉴权,将对应用户进行身份验证;将低风险网络内应用终端对应访问用户进行按比例鉴权,且在鉴权出现异常不合格用户后,则将比例进行增大。
作为本发明的一种优选实施方式,步骤二中应用鉴权分析过程如下:
采集到应用终端对应实时访问用户的访问平均间隔时长,同时采集到实时访问用户的当前访问时刻与历史最近访问时刻的间隔时长,并将其与实时访问用户的访问平均间隔时长进行差值计算,且将对应差值标记为访问时长风险值;采集到应用终端对应实时访问用户进行身份认证的耗时最大浮动值,并将应用终端对应实时访问用户进行身份认证的耗时最大浮动值标记为认证耗时风险值;
将应用终端对应实时访问用户的访问时长风险值和对应认证耗时风险值分别与时长风险值阈值和耗时风险值阈值进行比较:
若应用终端对应实时访问用户的访问时长风险值超过时长风险值阈值,或者对应认证耗时风险值超过对应认证耗时风险值,则将对应实时访问用户存在访问风险,生成应用鉴权风险信号并将应用鉴权风险信号发送至服务器,服务器接收到应用鉴权风险信号后,将对应实时访问用户进行登录限定即在实时访问用户进行访问登录时,须进行身份验证;
若应用终端对应实时访问用户的访问时长风险值未超过时长风险值阈值,且对应认证耗时风险值未超过对应认证耗时风险值,则将对应实时访问用户不存在访问风险,生成应用鉴权安全信号并将应用鉴权安全信号发送至服务器。
作为本发明的一种优选实施方式,步骤三中网络鉴权分析过程如下:
采集到应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比以及当前连接网络内连接终端数量增加时数据传输平均速度的浮动值,并将应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比以及当前连接网络内连接终端数量增加时数据传输平均速度的浮动值分别与终端数量占比阈值和速度浮动值阈值进行比较:
若应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比超过终端数量占比阈值,或者当前连接网络内连接终端数量增加时数据传输平均速度的浮动值超过速度浮动值阈值,则判定对应应用终端的网络鉴权不合格,生成网络鉴权风险信号并将网络鉴权风险信号发送至服务器,服务器接收到网络鉴权风险信号后,将对应应用终端的连接网络进行更换;
若应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比未超过终端数量占比阈值,且当前连接网络内连接终端数量增加时数据传输平均速度的浮动值未超过速度浮动值阈值,则判定对应应用终端的网络鉴权合格,生成网络鉴权安全信号并将网络鉴权安全信号发送至服务器。
与现有技术相比,本发明的有益效果是:
本发明中,在区块链交易执行且在应用终端连接网络后,将应用终端进行鉴权时机分析,根据应用终端实时连接网络类型进行分析构建鉴权时机,提高了鉴权的安全性同时对应用鉴权成本进行管控,在不影响数据安全的前提下进行鉴权成本控制,提高了应用鉴权的工作效率;通过应用鉴权分析单元将应用终端的实时访问用户进行鉴权,防止未授权用户进行网络资源占用,同时增加了区块链内数据交易风险,提高了访问用户的安全性以至于促进了区块链数据交易的成功概率;在应用终端完成实时访问用户鉴权后,通过网络鉴权分析单元将应用终端当前连接网络进行鉴权,防止当前连接网络的安全性低,以至于区块链数据交易风险增加,降低了数据的安全性能。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的原理框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种基于跨链应用接入应用鉴权方法,具体应用鉴权方法步骤如下:
步骤一、鉴权时机分析,在区块链进行交易过程中,通过应用终端进行交易,并通过鉴权时机分析单元将应用终端进行实时鉴权,保证区块链交易数据的安全性,应用终端表示为现有技术中数据传输终端,如APP等应用终端;在区块链交易执行且在应用终端连接网络后,将应用终端进行鉴权时机分析,根据应用终端实时连接网络类型进行分析构建鉴权时机,提高了鉴权的安全性同时对应用鉴权成本进行管控,在不影响数据安全的前提下进行鉴权成本控制,提高了应用鉴权的工作效率;
步骤二、应用鉴权分析,在应用终端进行鉴权时,通过应用鉴权分析单元将应用终端的实时访问用户进行鉴权,防止未授权用户进行网络资源占用,同时增加了区块链内数据交易风险,提高了访问用户的安全性以至于促进了区块链数据交易的成功概率;
步骤三、网络鉴权分析,在应用终端完成实时访问用户鉴权后,通过网络鉴权分析单元将应用终端当前连接网络进行鉴权,防止当前连接网络的安全性低,以至于区块链数据交易风险增加,降低了数据的安全性能;
步骤一中鉴权时机分析过程如下:
将应用终端可连接的网络进行分析,并将可连接网络标记为分析对象,设置标号i,i为大于1的自然数,采集到分析对象的最大可承受在线人数以及分析对象的平均在线人数,并将分析对象的最大可承受在线人数以及分析对象的平均在线人数分别标记为CSi和ZXi;采集到分析对象对应未授权用户的访问频率,并将分析对象对应未授权用户的访问频率标记为PLi;
通过公式Xi=CSi×Δ×a1+ZXi×a2+PLi×a3获取到分析对象的类型划分系数Xi,其中,a1、a2以及a3均为预设比例系数,且a1>a2>a3>0;
将分析对象的类型划分系数Xi与类型划分系数阈值进行比较:
若分析对象的类型划分系数Xi超过类型划分系数阈值,则将对应分析对象标记为高风险网络,并将对应高风险网络编号发送至服务器;若分析对象的类型划分系数Xi未超过类型划分系数阈值,则将对应分析对象标记为低风险网络,并将对应低风险网络编号发送至服务器;
将高风险网络内应用终端对应完成注册且首次访问用户进行实时鉴权,将对应用户进行身份验证;将低风险网络内应用终端对应访问用户进行按比例鉴权,且在鉴权出现异常不合格用户后,则将比例进行增大;
步骤二中应用鉴权分析过程如下:
采集到应用终端对应实时访问用户的访问平均间隔时长,同时采集到实时访问用户的当前访问时刻与历史最近访问时刻的间隔时长,并将其与实时访问用户的访问平均间隔时长进行差值计算,且将对应差值标记为访问时长风险值;采集到应用终端对应实时访问用户进行身份认证的耗时最大浮动值,并将应用终端对应实时访问用户进行身份认证的耗时最大浮动值标记为认证耗时风险值;
将应用终端对应实时访问用户的访问时长风险值和对应认证耗时风险值分别与时长风险值阈值和耗时风险值阈值进行比较:
若应用终端对应实时访问用户的访问时长风险值超过时长风险值阈值,或者对应认证耗时风险值超过对应认证耗时风险值,则将对应实时访问用户存在访问风险,生成应用鉴权风险信号并将应用鉴权风险信号发送至服务器,服务器接收到应用鉴权风险信号后,将对应实时访问用户进行登录限定即在实时访问用户进行访问登录时,须进行身份验证;
若应用终端对应实时访问用户的访问时长风险值未超过时长风险值阈值,且对应认证耗时风险值未超过对应认证耗时风险值,则将对应实时访问用户不存在访问风险,生成应用鉴权安全信号并将应用鉴权安全信号发送至服务器;
步骤三中网络鉴权分析过程如下:
采集到应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比以及当前连接网络内连接终端数量增加时数据传输平均速度的浮动值,并将应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比以及当前连接网络内连接终端数量增加时数据传输平均速度的浮动值分别与终端数量占比阈值和速度浮动值阈值进行比较:
若应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比超过终端数量占比阈值,或者当前连接网络内连接终端数量增加时数据传输平均速度的浮动值超过速度浮动值阈值,则判定对应应用终端的网络鉴权不合格,生成网络鉴权风险信号并将网络鉴权风险信号发送至服务器,服务器接收到网络鉴权风险信号后,将对应应用终端的连接网络进行更换;
若应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比未超过终端数量占比阈值,且当前连接网络内连接终端数量增加时数据传输平均速度的浮动值未超过速度浮动值阈值,则判定对应应用终端的网络鉴权合格,生成网络鉴权安全信号并将网络鉴权安全信号发送至服务器。
上述公式均是采集大量数据进行软件模拟得出且选取与真实值接近的一个公式,公式中的系数是由本领域技术人员根据实际情况进行设置;
本发明在使用时,鉴权时机分析,在区块链进行交易过程中,通过应用终端进行交易,并通过鉴权时机分析单元将应用终端进行实时鉴权,保证区块链交易数据的安全性,在区块链交易执行且在应用终端连接网络后,将应用终端进行鉴权时机分析,根据应用终端实时连接网络类型进行分析构建鉴权时机;应用鉴权分析,在应用终端进行鉴权时,通过应用鉴权分析单元将应用终端的实时访问用户进行鉴权,根据对应实时访问用户进行数据分析判断当前应用终端的实时访问用户是否存在风险,并通过分析生成应用鉴权风险信号和应用鉴权安全信号,并将其发送至服务器;网络鉴权分析,在应用终端完成实时访问用户鉴权后,通过网络鉴权分析单元将应用终端当前连接网络进行鉴权,将应用终端对应的当前连接网络进行分析,通过分析生成网络鉴权风险信号和网络鉴权安全信号,并将其发送至服务器。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (4)
1.一种基于跨链应用接入应用鉴权方法,其特征在于,应用鉴权方法步骤如下:
步骤一、鉴权时机分析,在区块链进行交易过程中,通过应用终端进行交易,并通过鉴权时机分析单元将应用终端进行实时鉴权,保证区块链交易数据的安全性,在区块链交易执行且在应用终端连接网络后,将应用终端进行鉴权时机分析,根据应用终端实时连接网络类型进行分析构建鉴权时机;
步骤二、应用鉴权分析,在应用终端进行鉴权时,通过应用鉴权分析单元将应用终端的实时访问用户进行鉴权,根据对应实时访问用户进行数据分析判断当前应用终端的实时访问用户是否存在风险,并通过分析生成应用鉴权风险信号和应用鉴权安全信号,并将其发送至服务器;
步骤三、网络鉴权分析,在应用终端完成实时访问用户鉴权后,通过网络鉴权分析单元将应用终端当前连接网络进行鉴权,将应用终端对应的当前连接网络进行分析,通过分析生成网络鉴权风险信号和网络鉴权安全信号,并将其发送至服务器。
2.根据权利要求1所述的一种基于跨链应用接入应用鉴权方法,其特征在于,步骤一中鉴权时机分析过程如下:
将应用终端可连接的网络进行分析,并将可连接网络标记为分析对象,设置标号i,i为大于1的自然数,采集到分析对象的最大可承受在线人数以及分析对象的平均在线人数,并将分析对象的最大可承受在线人数以及分析对象的平均在线人数分别标记为CSi和ZXi;采集到分析对象对应未授权用户的访问频率,并将分析对象对应未授权用户的访问频率标记为PLi;
通过公式Xi=CSi×a1+ZXi×a2+PLi×a3获取到分析对象的类型划分系数Xi,其中,a1、a2以及a3均为预设比例系数,且a1>a2>a3>0;
将分析对象的类型划分系数Xi与类型划分系数阈值进行比较:
若分析对象的类型划分系数Xi超过类型划分系数阈值,则将对应分析对象标记为高风险网络,并将对应高风险网络编号发送至服务器;若分析对象的类型划分系数Xi未超过类型划分系数阈值,则将对应分析对象标记为低风险网络,并将对应低风险网络编号发送至服务器;
将高风险网络内应用终端对应完成注册且首次访问用户进行实时鉴权,将对应用户进行身份验证;将低风险网络内应用终端对应访问用户进行按比例鉴权,且在鉴权出现异常不合格用户后,则将比例进行增大。
3.根据权利要求1所述的一种基于跨链应用接入应用鉴权方法,其特征在于,步骤二中应用鉴权分析过程如下:
采集到应用终端对应实时访问用户的访问平均间隔时长,同时采集到实时访问用户的当前访问时刻与历史最近访问时刻的间隔时长,并将其与实时访问用户的访问平均间隔时长进行差值计算,且将对应差值标记为访问时长风险值;采集到应用终端对应实时访问用户进行身份认证的耗时最大浮动值,并将应用终端对应实时访问用户进行身份认证的耗时最大浮动值标记为认证耗时风险值;
将应用终端对应实时访问用户的访问时长风险值和对应认证耗时风险值分别与时长风险值阈值和耗时风险值阈值进行比较:
若应用终端对应实时访问用户的访问时长风险值超过时长风险值阈值,或者对应认证耗时风险值超过对应认证耗时风险值,则将对应实时访问用户存在访问风险,生成应用鉴权风险信号并将应用鉴权风险信号发送至服务器,服务器接收到应用鉴权风险信号后,将对应实时访问用户进行登录限定即在实时访问用户进行访问登录时,须进行身份验证;
若应用终端对应实时访问用户的访问时长风险值未超过时长风险值阈值,且对应认证耗时风险值未超过对应认证耗时风险值,则将对应实时访问用户不存在访问风险,生成应用鉴权安全信号并将应用鉴权安全信号发送至服务器。
4.根据权利要求1所述的一种基于跨链应用接入应用鉴权方法,其特征在于,步骤三中网络鉴权分析过程如下:
采集到应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比以及当前连接网络内连接终端数量增加时数据传输平均速度的浮动值,并将应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比以及当前连接网络内连接终端数量增加时数据传输平均速度的浮动值分别与终端数量占比阈值和速度浮动值阈值进行比较:
若应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比超过终端数量占比阈值,或者当前连接网络内连接终端数量增加时数据传输平均速度的浮动值超过速度浮动值阈值,则判定对应应用终端的网络鉴权不合格,生成网络鉴权风险信号并将网络鉴权风险信号发送至服务器;若应用终端当前连接网络内连接终端的数量中首次连接的终端数量占比未超过终端数量占比阈值,且当前连接网络内连接终端数量增加时数据传输平均速度的浮动值未超过速度浮动值阈值,则判定对应应用终端的网络鉴权合格,生成网络鉴权安全信号并将网络鉴权安全信号发送至服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210855465.XA CN115118517B (zh) | 2022-07-20 | 2022-07-20 | 一种基于应用接入的应用鉴权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210855465.XA CN115118517B (zh) | 2022-07-20 | 2022-07-20 | 一种基于应用接入的应用鉴权方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118517A true CN115118517A (zh) | 2022-09-27 |
CN115118517B CN115118517B (zh) | 2023-06-09 |
Family
ID=83334117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210855465.XA Active CN115118517B (zh) | 2022-07-20 | 2022-07-20 | 一种基于应用接入的应用鉴权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118517B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112280A (zh) * | 2023-02-24 | 2023-05-12 | 杭州珍林网络技术有限公司 | 一种基于人工智能的网络安全防护系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005001107A1 (de) * | 2005-01-08 | 2006-07-20 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum gesicherten Aufbauen einer Zugangsverbindung zu einem Netz eines Internetservice-Providers |
CN104703181A (zh) * | 2013-12-09 | 2015-06-10 | 重庆重邮信科通信技术有限公司 | 一种接入节点认证方法及终端 |
CN107295511A (zh) * | 2016-03-31 | 2017-10-24 | 展讯通信(上海)有限公司 | Wlan终端、基站及lte网络向wlan网络的切换控制方法 |
CN110300102A (zh) * | 2019-06-17 | 2019-10-01 | 中电科大数据研究院有限公司 | 一种基于区块链的物联网安全接入系统及方法 |
CN110324315A (zh) * | 2019-05-30 | 2019-10-11 | 北京百度网讯科技有限公司 | 离线鉴权系统及其方法 |
-
2022
- 2022-07-20 CN CN202210855465.XA patent/CN115118517B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005001107A1 (de) * | 2005-01-08 | 2006-07-20 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum gesicherten Aufbauen einer Zugangsverbindung zu einem Netz eines Internetservice-Providers |
CN104703181A (zh) * | 2013-12-09 | 2015-06-10 | 重庆重邮信科通信技术有限公司 | 一种接入节点认证方法及终端 |
CN107295511A (zh) * | 2016-03-31 | 2017-10-24 | 展讯通信(上海)有限公司 | Wlan终端、基站及lte网络向wlan网络的切换控制方法 |
CN110324315A (zh) * | 2019-05-30 | 2019-10-11 | 北京百度网讯科技有限公司 | 离线鉴权系统及其方法 |
CN110300102A (zh) * | 2019-06-17 | 2019-10-01 | 中电科大数据研究院有限公司 | 一种基于区块链的物联网安全接入系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112280A (zh) * | 2023-02-24 | 2023-05-12 | 杭州珍林网络技术有限公司 | 一种基于人工智能的网络安全防护系统 |
CN116112280B (zh) * | 2023-02-24 | 2024-04-09 | 杭州珍林网络技术有限公司 | 一种基于人工智能的网络安全防护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115118517B (zh) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100581170C (zh) | 一种基于三元对等鉴别可信网络连接的可信网络管理方法 | |
US20200082108A1 (en) | Determining the relative risk for using an originating ip address as an identifying factor | |
CN102457491B (zh) | 动态身份认证方法和系统 | |
CN113312674B (zh) | 基于多因子环境感知数字证书的接入安全的方法和系统 | |
CN115118517A (zh) | 一种基于跨链应用接入应用鉴权方法 | |
CN114021103A (zh) | 基于身份认证的单点登录方法、装置、终端及存储介质 | |
CN117688542B (zh) | 一种基于指纹调用数据的安全管理系统 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CN111814121B (zh) | 一种基于计算机系统的登录鉴权管理系统及方法 | |
CN105610841B (zh) | 一种基于可溯源的用户信息认证方法 | |
CN114257451B (zh) | 验证界面更换方法、装置、存储介质及计算机设备 | |
CN117955652A (zh) | 一种基于掩码技术的动态令牌认证方法及系统 | |
CN113824732B (zh) | 一种基于零信任的多因子认证方法 | |
CN116827976A (zh) | 基于物联网的终端设备交互管理方法和系统 | |
CN112272195B (zh) | 一种动态检测认证系统及其方法 | |
CN109639695A (zh) | 基于互信架构的动态身份认证方法、电子设备及存储介质 | |
CN115168830A (zh) | 一种检测用户登录环境的登录方法及登录装置 | |
CN112995128A (zh) | 一种基于人工智能的界面信息自动验证组件和方法 | |
CN108243145B (zh) | 一种多源身份认证方法 | |
CN111770100A (zh) | 校验外部设备安全接入物联网终端的方法及其系统 | |
CN110807181A (zh) | 企业内部数据库登录验证方法、装置及系统 | |
CN110022559A (zh) | 一种网络用户认证方法 | |
CN116962088B (zh) | 登录认证方法、零信任控制器及电子设备 | |
CN118611984A (zh) | 一种车联网安全终端威胁入侵检测系统 | |
CN109756509B (zh) | 一种基于信息回执的网络认证系统及其工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |