CN115865370A - 一种基于tcp选项的单包授权验证方法 - Google Patents
一种基于tcp选项的单包授权验证方法 Download PDFInfo
- Publication number
- CN115865370A CN115865370A CN202211488660.XA CN202211488660A CN115865370A CN 115865370 A CN115865370 A CN 115865370A CN 202211488660 A CN202211488660 A CN 202211488660A CN 115865370 A CN115865370 A CN 115865370A
- Authority
- CN
- China
- Prior art keywords
- tcp
- spa
- message
- client
- kernel module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 48
- 238000013475 authorization Methods 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 abstract description 9
- 230000009466 transformation Effects 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 5
- 230000002708 enhancing effect Effects 0.000 description 2
- JBFLYOLJRKJYNV-MASIZSFYSA-N (1z)-1-[(3,4-diethoxyphenyl)methylidene]-6,7-diethoxy-3,4-dihydro-2h-isoquinoline;hydron;chloride Chemical compound Cl.C1=C(OCC)C(OCC)=CC=C1\C=C/1C2=CC(OCC)=C(OCC)C=C2CCN\1 JBFLYOLJRKJYNV-MASIZSFYSA-N 0.000 description 1
- STUSTWKEFDQFFZ-UHFFFAOYSA-N Chlordimeform Chemical compound CN(C)C=NC1=CC=C(Cl)C=C1C STUSTWKEFDQFFZ-UHFFFAOYSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络安全技术领域,其公开了一种基于TCP选项的单包授权验证方法,解决在软件定义边界的场景下引入单包授权验证导致交互时间增加、TCP应用流程改造度较大、无法较好隐藏服务主机TCP目标端口的问题。本发明通过在TCP客户端中安装的TCP客户端SPA内核模块检测从客户主机发出的TCPSYN报文,将SPA认证负荷添加到符合需求的TCPSYN报文的TCP选项中,并重新计算报文校验和,发送给服务主机;通过在TCP服务端中安装的TCP服务端SPA内核模块检测服务主机收到的TCP报文,基于五元组信息快速放行已验证会话,并基于TCPSYN报文中自定义选项,检测TCP客户端SPA内核模块的流量,提取TCP选项中SPA认证负荷并验证,验证通过则放行TCPSYN报文建立完整TCP连接,验证失败则丢弃TCPSYN报文。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于TCP(传输控制协议)选项的单包授权验证方法。
背景技术
目前在软件定义边界(SDP)的单包授权验证(SPA)场景下,通常采用以下几种方式验证TCP客户端的身份和权限:
一、客户主机生成SPA认证负荷,将SPA认证负荷作为UDP协议或者ICMP协议的传输负荷,将SPA所在报文发送给服务主机进行验证授权,授权验证通过后服务主机会允许认证来源TCP客户端允许访问的目标端口,TCP客户端发起对目标端口的TCP连接请求资源。
该方案由于在TCP客户端初始化TCP连接前,增加独立的UDP协议或者ICMP协议报文进行SPA认证步骤,导致客户主机与服务主机交互时间增加。
二、客户主机与服务主机完成三次TCP握手,基于已建立的TCP连接生成SPA认证负荷,将SPA所在报文发送给服务主机进行验证授权,授权通过后后续TCP报文允许认证来源TCP客户端能够请求资源,否则断开TCP连接。
该技术方案存在的缺陷是服务主机TCP目标端口无法被隐藏且对于所有TCP应用层交互都需较大改造,具体体现为:
(1)TCP客户端初始化TCP连接前未授权验证,直接开放TCP服务端目标端口被访问,可能导致SYN泛洪攻击、ACK泛洪攻击等安全隐患。
(2)TCP连接建立后增加SPA认证负荷验证,需要对原有TCP应用层交互改造,增加独立SPA认证报文传输步骤,导致客户主机与服务主机交互时间增加。
三、客户主机与服务主机完成三次TCP握手,基于TCP上层协议进行扩展,如在HTTP请求初始化时将SPA认证负荷存储在HTTP请求中、在HTTPS请求初始化TLS时将SPA认证负荷存储在TLS握手的扩展字段中,将SPA所在报文发送服务主机进行验证授权,授权通过后后续TCP报文允许认证来源TCP客户端能够请求资源。
该方案由于TCP客户端初始化TCP连接前未授权验证,直接开放TCP服务端目标端口被访问,可能导致SYN泛洪攻击、ACK泛洪攻击等安全隐患。
发明内容
本发明所要解决的技术问题是:提出一种基于TCP选项的单包授权验证方法,解决在软件定义边界的场景下引入单包授权验证导致交互时间增加、TCP应用流程改造度较大、无法较好隐藏服务主机TCP目标端口的问题。
本发明解决上述技术问题采用的技术方案是:
一种基于TCP选项的单包授权验证方法,应用于包括客户主机和服务主机的系统中,所述客户主机中部署有TCP客户端,所述TCP客户端中安装有TCP客户端SPA内核模块;所述服务主机中部署有TCP服务端,所述TCP服务端中安装有TCP服务端SPA内核模块;
该方法包括以下步骤:
S1、通过TCP客户端输入访问TCP服务端的地址和端口,发起TCP连接的初始化操作,生成TCP SYN报文;
S2、TCP客户端SPA内核模块检测到TCP SYN报文,当基于策略判断需要对该TCPSYN报文添加SPA认证负荷时,生成SPA认证负荷填充至TCP自定义选项,重新计算报文的校验和填充,然后将报文发送给服务主机;
S3、TCP服务端SPA内核模块接收到TCP报文时,验证该连接是否已通过校验,若是,则进入步骤,否则,进入步骤S4;
S4、TCP服务端SPA内核模块判定当前TCP报文为TCP SYN报文时,则对TCP报文信息中SPA认证负荷进行提取,若提取到SPA认证负荷,则进入步骤S5,否则,根据当前场景配置对该TCP报文执行对应的操作;
S5、TCP服务端SPA内核模块验证提取到的所述SPA认证负荷,若验证通过,则进入步骤S6,否则,根据当前场景配置对该TCP报文执行对应的操作;
S6、TCP服务端SPA内核模块将对应TCP连接加入到已通过校验哈希表中,并放行该TCP报文;
S7、TCP客户端与TCP服务端进行握手建立TCP连接,TCP客户端可通过TCP协议访问TCP服务端上的资源。
进一步的,步骤S4中,所述根据当前场景配置对该TCP报文执行对应的操作,具体包括:若当前场景配置为强制检查SPA认证负荷,则丢弃当前TCP报文;若当前场景配置为不强制检查SPA认证负荷,则执行步骤S6。
进一步的,步骤S5中,所述根据当前场景配置对该TCP报文执行对应的操作,具体包括:若当前场景配置为强制检查SPA认证负荷,则丢弃当前TCP报文;若当前场景配置为不强制检查SPA认证负荷,则执行步骤S6。
进一步的,该方法还包括步骤:
S9、当TCP服务端SPA内核模块检测到TCP连接关闭或者TCP连接超时,则将该TCP连接从已通过校验哈希表中删除。
进一步的,步骤S3中,所述TCP服务端SPA内核模块接收到TCP报文时,验证该连接是否已通过校验,具体包括:TCP服务端SPA内核模块基于TCP报文中的源IP、源端口、目的IP、目的端口、协议五元组进行哈希计算,验证对应连接是否在已通过校验哈希表中。
本发明的有益效果是:
通过在TCP客户端中安装的TCP客户端SPA内核模块检测从客户主机发出的TCPSYN报文,将SPA认证负荷添加到符合需求的TCP SYN报文的TCP选项中,并重新计算报文校验和,发送给服务主机,网络传输不受兼容性影响;
通过在TCP服务端中安装的TCP服务端SPA内核模块检测服务主机收到的TCP报文,基于五元组信息快速放行已验证会话,并基于TCP SYN报文中自定义选项,检测TCP客户端SPA内核模块的流量,提取TCP选项中SPA认证负荷并验证,验证通过则放行TCP SYN报文建立完整TCP连接,验证失败则丢弃TCP SYN报文,因为丢弃TCP连接SYN报文导致TCP SYN握手超时,不会暴露业务资源端口;且在业务资源未安装TCP服务端SPA内核模块时,自定义TCP选项也不影响正常访问交互。
基于上述,本发明的方案能够在不对现有TCP服务应用层进行任何修改的情况下验证SPA认证负荷,提升较大的验证效率和场景适应性能。
附图说明
图1为本发明实施例中的资源访问系统图;
图2为本发明实施例中的基于TCP选项的单包授权验证方法流程图。
具体实施方式
本发明旨在提出一种基于TCP选项的单包授权验证方法,解决在软件定义边界的场景下引入单包授权验证导致交互时间增加、TCP应用流程改造度较大、无法较好隐藏服务主机TCP目标端口的问题。本发明在TCP客户端中安装TCP客户端SPA内核模块,在TCP服务端中安装TCP服务端SPA内核模块,两个内核模块在内核层并行处理自定义TCP选项中SPA认证负荷和TCP连接交互,具体而言,TCP客户端SPA内核模块检测从客户主机发出的TCP SYN报文,将SPA认证负荷添加到符合需求的TCP SYN报文的TCP选项中,并重新计算报文校验和,发送给服务主机,TCP服务端SPA内核模块检测服务主机收到的TCP报文,基于五元组信息快速放行已验证会话,并基于TCP SYN报文中自定义选项,检测TCP客户端SPA内核模块的流量,提取TCP选项中SPA认证负荷并验证,验证通过则放行TCP SYN报文建立完整TCP连接,验证失败则丢弃TCP SYN报文。
实施例:
本实施例中的资源访问系统如图1所示,其包括客户主机和服务主机,所述客户主机中部署有TCP客户端,所述TCP客户端中安装有TCP客户端SPA内核模块;所述服务主机中部署有TCP服务端,所述TCP服务端中安装有TCP服务端SPA内核模块;在进行资源访问时,客户主机与服务主机之间通过TCP客户端SPA内核模块和TCP服务端SPA内核模块进行交互,具体而言:
TCP客户端SPA内核模块:检测从客户主机发出的TCP SYN报文,将SPA认证负荷添加到符合需求的TCP SYN报文的TCP选项中,并重新计算报文校验和,发送给服务主机;
TCP服务端SPA内核模块:检测服务主机收到的TCP报文,基于五元组信息快速放行已验证会话,并基于TCP SYN报文中自定义选项,检测TCP客户端SPA内核模块的流量,提取TCP选项中SPA认证负荷并验证,验证通过则放行TCP SYN报文建立完整TCP连接,验证失败则丢弃TCP SYN报文。
基于上述资源访问系统,本实施例提供的基于TCP选项的单包授权验证方法流程如图2所示,其包括以下步骤:
1、通过TCP客户端输入访问TCP服务端地址和端口,发起TCP连接的初始化操作,生成TCP SYN报文;
2、TCP客户端SPA内核模块检测到TCP客户端发起对TCP服务端的访问产生的TCPSYN报文,基于策略判断需要对该TCP SYN报文添加SPA认证负荷,模块生成SPA认证负荷填充入TCP自定义选项,重新计算报文的校验和填充,将TCP SYN报文发送给服务主机;
3、TCP服务端SPA内核模块接收到TCP报文(不仅限于TCP SYN报文),基于源IP、源端口、目的IP、目的端口、协议五元组进行哈希,验证该连接是否在已通过校验哈希表,如果存在,则进入第9步;
4、TCP服务端SPA内核模块检测当前TCP报文为SYN报文,则对TCP报文信息中SPA认证负荷进行提取,基于场景配置有如下两种流程:
增强安全性场景下:设置强制检查SPA认证负荷,TCP报文信息中无SPA认证负荷,则丢弃当前TCP报文,结束整个流程;TCP报文信息中有SPA认证负荷,则进入第5步;
增强现有服务兼容性场景下:设置不强制检查SPA认证负荷,TCP报文信息中没有SPA认证负荷,设置校验结果为SPA未验证通过但允许连接,然后进入第6步;TCP报文信息中有SPA认证负荷,则进入第5步;
5、TCP服务端SPA内核模块验证SPA认证负荷,基于场景配置有如下两种流程:
增强安全性场景下:设置强制检查SPA认证负荷,SPA认证负荷未通过校验,则丢弃当前TCP报文,结束整个流程;SPA认证负荷通过校验,设置校验结果为SPA验证通过,然后进入第6步;
增强现有服务兼容性场景下:设置不强制检查SPA认证负荷,SPA认证负荷未通过校验,设置校验结果为SPA未验证通过但允许连接,然后进入第6步;SPA认证负荷通过校验,设置校验结果为SPA验证通过,然后进入第6步;
6、TCP服务端SPA内核模块基于源IP、源端口、目的IP、目的端口、协议五元组进行哈希,将该连接加入到已通过校验哈希表(分成SPA验证通过和SPA未验证通过但允许连接两类),并放行当前TCP报文;
7、TCP服务端生成TCP连接SYN+ACK标志报文,发送给TCP客户端;
8、TCP客户端接收到TCP服务端SYN+ACK标志报文,并生成SYN+ACK报文,发送给TCP服务端;
9、TCP服务端SPA内核模块接收到TCP报文,基于源IP、源端口、目的IP、目的端口、协议五元组进行哈希,验证该连接在已通过校验哈希表,则不再额外处理,完成TCP客户端与TCP服务端的三次握手;
10、TCP客户端请求资源,TCP服务端返回对应请求资源;
11、TCP客户端关闭与TCP服务端的TCP连接;
12、TCP服务端SPA内核模块检测到该连接已经关闭或者超时,从已通过校验哈希表删除,后续请求需要重新通过SPA验证。
最后应当说明的是,上述实施例仅是优选实施方式,并不用以限制本发明。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可以做出若干修改,等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于TCP选项的单包授权验证方法,应用于包括客户主机和服务主机的系统中,其特征在于,所述客户主机中部署有TCP客户端,所述TCP客户端中安装有TCP客户端SPA内核模块;所述服务主机中部署有TCP服务端,所述TCP服务端中安装有TCP服务端SPA内核模块;
该方法包括以下步骤:
S1、通过TCP客户端输入访问TCP服务端的地址和端口,发起TCP连接的初始化操作,生成TCP SYN报文;
S2、TCP客户端SPA内核模块检测到TCP SYN报文,当基于策略判断需要对该TCP SYN报文添加SPA认证负荷时,生成SPA认证负荷填充至TCP自定义选项,重新计算报文的校验和填充,然后将报文发送给服务主机;
S3、TCP服务端SPA内核模块接收到TCP报文时,验证该连接是否已通过校验,若是,则进入步骤,否则,进入步骤S4;
S4、TCP服务端SPA内核模块判定当前TCP报文为TCP SYN报文时,则对TCP报文信息中SPA认证负荷进行提取,若提取到SPA认证负荷,则进入步骤S5,否则,根据当前场景配置对该TCP报文执行对应的操作;
S5、TCP服务端SPA内核模块验证提取到的所述SPA认证负荷,若验证通过,则进入步骤S6,否则,根据当前场景配置对该TCP报文执行对应的操作;
S6、TCP服务端SPA内核模块将对应TCP连接加入到已通过校验哈希表中,并放行该TCP报文;
S7、TCP客户端与TCP服务端进行握手建立TCP连接,TCP客户端可通过TCP协议访问TCP服务端上的资源。
2.如权利要求1所述的一种基于TCP选项的单包授权验证方法,其特征在于,
步骤S4中,所述根据当前场景配置对该TCP报文执行对应的操作,具体包括:若当前场景配置为强制检查SPA认证负荷,则丢弃当前TCP报文;若当前场景配置为不强制检查SPA认证负荷,则执行步骤S6。
3.如权利要求1所述的一种基于TCP选项的单包授权验证方法,其特征在于,
步骤S5中,所述根据当前场景配置对该TCP报文执行对应的操作,具体包括:若当前场景配置为强制检查SPA认证负荷,则丢弃当前TCP报文;若当前场景配置为不强制检查SPA认证负荷,则执行步骤S6。
4.如权利要求1-3任意一项所述的一种基于TCP选项的单包授权验证方法,其特征在于,该方法还包括步骤:
S9、当TCP服务端SPA内核模块检测到TCP连接关闭或者TCP连接超时,则将该TCP连接从已通过校验哈希表中删除。
5.如权利要求1-3任意一项所述的一种基于TCP选项的单包授权验证方法,其特征在于,步骤S3中,所述TCP服务端SPA内核模块接收到TCP报文时,验证该连接是否已通过校验,具体包括:TCP服务端SPA内核模块基于TCP报文中的源IP、源端口、目的IP、目的端口、协议五元组进行哈希计算,验证对应连接是否在已通过校验哈希表中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211488660.XA CN115865370B (zh) | 2022-11-25 | 2022-11-25 | 一种基于tcp选项的单包授权验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211488660.XA CN115865370B (zh) | 2022-11-25 | 2022-11-25 | 一种基于tcp选项的单包授权验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115865370A true CN115865370A (zh) | 2023-03-28 |
CN115865370B CN115865370B (zh) | 2024-06-04 |
Family
ID=85666309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211488660.XA Active CN115865370B (zh) | 2022-11-25 | 2022-11-25 | 一种基于tcp选项的单包授权验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865370B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110107410A1 (en) * | 2009-11-02 | 2011-05-05 | At&T Intellectual Property I,L.P. | Methods, systems, and computer program products for controlling server access using an authentication server |
US20170180518A1 (en) * | 2015-12-22 | 2017-06-22 | Markany Inc. | Authentication system, method, client and recording medium using tcp sync packet |
US20180241718A1 (en) * | 2017-02-23 | 2018-08-23 | At&T Intellectual Property I, L.P. | Single Packet Authorization in a Cloud Computing Environment |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112615866A (zh) * | 2020-12-22 | 2021-04-06 | 杭州易安联科技有限公司 | Tcp连接的预认证方法、装置和系统 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
KR102278808B1 (ko) * | 2020-01-10 | 2021-07-16 | 남서울대학교 산학협력단 | Tcp 패킷을 이용한 단일 패킷 인증 시스템 및 그 방법 |
CN113810347A (zh) * | 2020-06-16 | 2021-12-17 | 中国电信股份有限公司 | Sdp架构下服务模式的切换方法和系统 |
CN114301639A (zh) * | 2021-12-13 | 2022-04-08 | 杭州迪普科技股份有限公司 | 一种连接建立方法及装置 |
CN114422194A (zh) * | 2021-12-24 | 2022-04-29 | 中国电信股份有限公司 | 一种单包认证方法、装置、服务端及存储介质 |
CN114448706A (zh) * | 2022-02-08 | 2022-05-06 | 恒安嘉新(北京)科技股份公司 | 一种单包授权方法、装置、电子设备及存储介质 |
CN114553568A (zh) * | 2022-02-25 | 2022-05-27 | 重庆邮电大学 | 一种基于零信任单包认证与授权的资源访问控制方法 |
-
2022
- 2022-11-25 CN CN202211488660.XA patent/CN115865370B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110107410A1 (en) * | 2009-11-02 | 2011-05-05 | At&T Intellectual Property I,L.P. | Methods, systems, and computer program products for controlling server access using an authentication server |
US20170180518A1 (en) * | 2015-12-22 | 2017-06-22 | Markany Inc. | Authentication system, method, client and recording medium using tcp sync packet |
US20180241718A1 (en) * | 2017-02-23 | 2018-08-23 | At&T Intellectual Property I, L.P. | Single Packet Authorization in a Cloud Computing Environment |
KR102278808B1 (ko) * | 2020-01-10 | 2021-07-16 | 남서울대학교 산학협력단 | Tcp 패킷을 이용한 단일 패킷 인증 시스템 및 그 방법 |
CN113810347A (zh) * | 2020-06-16 | 2021-12-17 | 中国电信股份有限公司 | Sdp架构下服务模式的切换方法和系统 |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112615866A (zh) * | 2020-12-22 | 2021-04-06 | 杭州易安联科技有限公司 | Tcp连接的预认证方法、装置和系统 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
CN114301639A (zh) * | 2021-12-13 | 2022-04-08 | 杭州迪普科技股份有限公司 | 一种连接建立方法及装置 |
CN114422194A (zh) * | 2021-12-24 | 2022-04-29 | 中国电信股份有限公司 | 一种单包认证方法、装置、服务端及存储介质 |
CN114448706A (zh) * | 2022-02-08 | 2022-05-06 | 恒安嘉新(北京)科技股份公司 | 一种单包授权方法、装置、电子设备及存储介质 |
CN114553568A (zh) * | 2022-02-25 | 2022-05-27 | 重庆邮电大学 | 一种基于零信任单包认证与授权的资源访问控制方法 |
Non-Patent Citations (2)
Title |
---|
Z.A. KHAN等: "Performance Evaluation of Widely Used Portknoking Algorithms", 2012 IEEE 14TH INTERNATIONAL CONFERENCE ON HIGH PERFORMANCE COMPUTING AND COMMUNICATION & 2012 IEEE 9TH INTERNATIONAL CONFERENCE ON EMBEDDED SOFTWARE AND SYSTEMS, 25 June 2012 (2012-06-25) * |
贺春林: "基于单包授权的零信任防火墙设计方案研究", 西南民族大学学报(自然科学版), 25 March 2021 (2021-03-25) * |
Also Published As
Publication number | Publication date |
---|---|
CN115865370B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aboba et al. | Ppp eap tls authentication protocol | |
US7565554B2 (en) | Method and system for a service process to provide a service to a client | |
CN108429730B (zh) | 无反馈安全认证与访问控制方法 | |
US9398026B1 (en) | Method for authenticated communications incorporating intermediary appliances | |
US7941549B2 (en) | Protocol exchange and policy enforcement for a terminal server session | |
CN107579991B (zh) | 一种对客户端进行云端防护认证的方法、服务器和客户端 | |
US20050160289A1 (en) | System and method for intrusion prevention in a communications network | |
US20090328182A1 (en) | Enabling two-factor authentication for terminal services | |
US9215227B2 (en) | Systems and methods for network communications | |
JP2007514337A (ja) | 信頼性および持続性のある通信セッションを介したクライアントの自動的な再接続 | |
CN110784464B (zh) | 泛洪攻击的客户端验证方法、装置、系统及电子设备 | |
MXPA04000800A (es) | Metodo que autentifica cargas utiles de paquete. | |
DeKok et al. | RADIUS Design Guidelines | |
US8683572B1 (en) | Method and apparatus for providing continuous user verification in a packet-based network | |
WO2010000171A1 (zh) | 一种通信的建立方法、系统和装置 | |
WO2023174143A1 (zh) | 数据传输方法、设备、介质及产品 | |
CN116346375A (zh) | 访问控制方法、访问控制系统、终端及存储介质 | |
WO2004047407A1 (en) | Systems and apparatuses using identification data in network communication | |
CN115277089A (zh) | 一种引入otp动态选择端口的单包授权方法及系统 | |
KR101463873B1 (ko) | 정보 유출 차단 장치 및 방법 | |
CN115865370B (zh) | 一种基于tcp选项的单包授权验证方法 | |
CN112235329A (zh) | 一种识别syn报文真实性的方法、装置及网络设备 | |
CN106936779A (zh) | 一种数据连接方法、系统及装置 | |
Rubino | An open system for transparent firewall authentication and user traffic identification within corporate intranets | |
CN114500021A (zh) | 一种攻击检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |