CN116132160A - 针对企业Web浏览器或小程序网络安全保护方法及系统 - Google Patents

针对企业Web浏览器或小程序网络安全保护方法及系统 Download PDF

Info

Publication number
CN116132160A
CN116132160A CN202310090912.1A CN202310090912A CN116132160A CN 116132160 A CN116132160 A CN 116132160A CN 202310090912 A CN202310090912 A CN 202310090912A CN 116132160 A CN116132160 A CN 116132160A
Authority
CN
China
Prior art keywords
enterprise
client
authentication
network
gateway module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310090912.1A
Other languages
English (en)
Inventor
易亮
汪善富
任艳
王志
祝青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Leagsoft Technology Co ltd
Original Assignee
Shenzhen Leagsoft Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Leagsoft Technology Co ltd filed Critical Shenzhen Leagsoft Technology Co ltd
Priority to CN202310090912.1A priority Critical patent/CN116132160A/zh
Publication of CN116132160A publication Critical patent/CN116132160A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开的针对企业Web浏览器或小程序网络安全保护方法,包括:用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接。客户端只有通过了UDP端口的敲门服务,完成了身份校验之后,才能被允许通过企业公网接入端口与网关模块建立TCP连接,实现了端到端的企业网络业务安全防护。

Description

针对企业Web浏览器或小程序网络安全保护方法及系统
技术领域
本发明涉及企业网络安全技术领域,具体涉及一种针对企业Web或小程序网络安全保护方法及系统。
背景技术
目前,用户使用企业的Web浏览器和小程序,都是通过互联网方式直接接入,网络的接入无认证、无边界,企业的业务随时可能被攻击截获,企业安全存在很大的隐患。因此,小程序或者Web的企业网络接入地址随时可能被恶意攻击者获取,攻击者可以自由的从互联网尝试访问企业对外服务端口。当攻击者与企业服务器建立过多的TCP连接,并且一直占用,会导致该业务服务器的资源耗尽,间接导致企业无法对外提供正常业务服务。当企业对外业务服务端口较多时,该攻击还会使得企业业务大面积瘫痪,从而损失巨大。现有Web或小程序的企业业务访问流程图如图1所示,由图1可以看出,不管是正常企业员工还是恶意不法分子,都可以正常访问企业的公网TCP端口,不法分子通过恶意工具可以与企业业务服务器建立TCP连接,从而占用系统资源,导致企业合法员工无法访问企业业务服务器。
发明内容
针对现有技术中的缺陷,本发明提供的一种针对企业Web浏览器或小程序网络安全保护方法及系统,通过UDP敲门实现企业业务的零信任,无需对客户端和企业业务服务器进行改造,实现端到端的企业网络业务安全防护。
第一方面,本发明提供的一种针对企业Web浏览器或小程序网络安全保护方法,包括:
用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
企业公网接入端口将UDP请求包转发给网关模块;
网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;
SAAS云平台向客户端反馈登陆结果;
客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接。
可选地,在客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接的步骤之后还包括:
网关模块对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端;
客户端若收到能访问企业业务服务器,则通过Web浏览器或小程序访问企业业务服务器。
可选地,所述网关模块对UDP请求包进行UDP敲门服务认证得到认证结果的具体方法包括:
对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;
对格式校验通过的解密后的信息进行身份认证,得到认证结果。
可选地,所述认证结果包括认证通过和认证不通过,若是认证通过,网关模块开通网络访问权限,若是认证不通过,网关模块则不开通网络访问权限。
第二方面,本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护系统,包括:客户端、SAAS云平台、企业公网接入端口和网关模块,所述客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
所述SAAS云平台用于根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
所述企业公网接入端口用于将UDP请求包转发给网关模块;
所述网关模块用于对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;
所述SAAS云平台还用于向客户端反馈登陆结果;
所述客户端登陆成功后通过企业公网接入端口与网关模块建立TCP连接。
可选地,所述网关模块还用于对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端。
可选地,所述网关模块包括网络控制服务单元和认证中心单元,所述网络控制服务单元用于对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;
所述认证中心单元用于对格式校验通过的解密后的信息进行身份认证,得到认证结果。
可选地,所述认证结果包括认证通过和认证不通过。
本发明的有益效果:
本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护方法及系统,在不对客户端进行改造的情况下,对企业的互联网入口进行隐藏,通过对客户端的网络连接进行控制,只有通过了UDP端口的敲门服务,完成了身份校验之后,才能被允许通过企业公网接入端口与网关模块建立TCP连接,实现了端到端的企业网络业务安全防护,提升企业信息安全。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了现有Web或小程序的企业业务使用流程图;
图2示出了本发明第一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护方法的流程图;
图3示出了本发明第一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护方法的序列图;
图4示出了本发明第一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护方法的简要流程图;
图5示出了本发明另一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护系统的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
如图2所示,示出了本发明第一实施例所提供的一种针对企业Web或小程序网络安全保护方法的流程图,包括以下步骤:
用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
企业公网接入端口将UDP请求包转发给网关模块;
网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;
SAAS云平台向客户端反馈登陆结果;
客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接。
其中,在SAAS云服务上部署一套管理平台,可以针对不同企业发布不同的登陆主页,并且企业需指定自己企业的公网敲门入口地址(UDP协议)。在企业内网服务部署一套网络控制服务(UDP服务),对来自SAAS云平台的UDP请求进行解析,然后发送认证请求至企业的认证中心单元进行认证。网关模块包括网络控制服务单元、接入网关单元和认证中心单元。本发明实施例能够在不对客户端进行改造的情况下,对企业的互联网入口进行隐藏,通过网关模块对用户的网络连接进行控制,只有通过了UDP端口的敲门服务,完成了身份认证后才被允许通过企业公网接入端口与接入网关建立TCP连接,恶意不法分子因为没有通过UDP敲门服务的身份认证无法直接与TCP接入端口建立连接,实现了端到端的企业网络业务安全防护。
如图3所示,示出了一种针对企业Web浏览器或小程序网络安全保护方法的序列图。如图4所示,示出了本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护方法的简要流程图。用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
企业公网接入端口将UDP请求包转发给网关模块;
网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,并将是否开通网络访问权限的信息发送给SAAS云平台的具体方法包括:网络控制服务单元对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验,将格式校验通过的解密后的信息发送给认证中心;
认证中心单元对格式校验通过的解密后的信息进行身份认证,得到认证结果,将认证结果发送给网络控制服务单元;
网络控制服务单元根据认证结果判断是否开通网络访问权限,并向接入网关单元发送通知开通网络访问权限,认证结果包括认证通过和认证不通过;
接入网关单元将认证通过的客户端开通网络访问权限,认证不通过,接入网关单元则不开通网络访问权限,向网络控制服务单元发送网络访问权限开通结果;
网络控制服务单元向企业公网接入端口反馈网络访问权限开通结果;
企业公网接入端口向SAAS云平台发送网络访问权限开通结果;
SAAS云平台接收网络访问权限开通结果,若该客户端为允许访问网络,则客户端登陆成功,若该客户端为不允许访问网络,则该客户端登陆失败,SAAS云平台向客户端返回登陆结果;
登陆成功的客户端向企业公网接入端口发送尝试与企业业务服务器建立TCP连接的请求;
企业公网接入端口向接入网关单元发送尝试建立TCP连接请求;
接入网关单元利用防火墙策略对客户端进行过滤判断,判断客户端是否能访问企业业务服务器,并将是否能访问的结果发送给企业公网接入端口;
企业公网接入端口将是否能访问的结果转发给客户端;
客户端若收到能访问企业业务服务器,客户端向企业公网接入端口发送打开重定向业务页面开始业务的请求;
企业公网接入端口将打开重定向业务页面开始业务的请求转发给接入网关端口;
接入网关端口向企业业务服务器发送打开重定向业务页面开始业务的请求。
在企业内网服务部署一套TCP接入网关,针对来自外网的请求,采用防火墙过滤并且对身份进行再次校验,实现了客户端对业务的访问隔离和用户权限的进一步校验,实现了对企业业务颗粒度的安全防护,提升企业信息安全。
本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护方法,无须对客户端与企业业务服务器进行改造,企业业务信息依旧在企业内部网络,供应商只提供技术,不会涉及到企业业务本身,不会增加企业业务信息泄露风险。由于没有改变原来的业务链路,对用户而言,没有任何体验上的差异。并且该方法可针对企业复杂的网络环境,支持多层次、多区域的部署,在兼顾了安全的同时做到了简易部署。对企业而言,虽然大部分的操作都是在SAAS管理中心完成,但是真正的身份认证中心还是基于企业内部服务,既做到了后续使用上的便利,又避免了核心信息的泄漏。
本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护方法,通过对客户端的网络连接进行控制,只有通过了UDP端口的敲门服务,完成了身份校验之后,才能被允许通过企业公网接入端口与网关模块建立TCP连接,实现了端到端的企业网络业务安全防护。采用防火墙过滤对业务的隔离以及用户的权限做进一步的校验,完成了对企业业务颗粒度的安全防护,提升企业信息安全。
在上述的第一实施例中,提供了一种针对企业Web浏览器或小程序网络安全保护方法,与之相对应的,本申请还提供一种针对企业Web浏览器或小程序网络安全保护系统。请参考图5,其为本发明另一实施例提供的一种针对企业Web浏览器或小程序网络安全保护系统的结构框图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图5所示,示出了本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护系统的结构框图,该系统包括:客户端、SAAS云平台、企业公网接入端口和网关模块,所述客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆,SAAS云平台用于根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;企业公网接入端口用于将UDP请求包转发给网关模块;网关模块用于对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;SAAS云平台还用于向客户端反馈登陆结果;客户端登陆成功后通过企业公网接入端口与网关模块建立TCP连接。
网关模块还用于对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端。
网关模块包括网络控制服务单元和认证中心单元,所述网络控制服务单元用于对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;认证中心单元用于对格式校验通过的解密后的信息进行身份认证,得到认证结果。认证结果包括认证通过和认证不通过。
本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护系统,无须对客户端与企业业务服务器进行改造,对用户而言,没有使用上的不适。并且该方法可针对企业复杂的网络环境,支持多层次、多区域的部署,在兼顾了安全的同时做到了简易部署。对企业而言,虽然大部分的操作都是在SAAS管理中心完成,但是真正的身份认证中心还是基于企业内部服务,既做到了后续使用上的便利,又避免了核心信息的泄漏。
本发明实施例提供的一种针对企业Web浏览器或小程序网络安全保护系统,通过对客户端的网络连接进行控制,只有通过了UDP端口的敲门服务,完成了身份校验之后,才能被允许通过企业公网接入端口与网关模块建立TCP连接,实现了端到端的企业网络业务安全防护。网关模块采用防火墙过滤对业务的隔离以及用户的权限做进一步的校验,完成了对企业业务颗粒度的安全防护。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.一种针对企业Web或小程序网络安全保护方法,其特征在于,包括:
用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
企业公网接入端口将UDP请求包转发给网关模块;
网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;
SAAS云平台向客户端反馈登陆结果;
客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接。
2.如权利要求1所述的方法,其特征在于,在客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接的步骤之后还包括:
网关模块对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端;
客户端若收到能访问企业业务服务器,则通过Web浏览器或小程序访问企业业务服务器。
3.如权利要求1或2所述的方法,其特征在于,所述网关模块对UDP请求包进行UDP敲门服务认证得到认证结果的具体方法包括:
对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;
对格式校验通过的解密后的信息进行身份认证,得到认证结果。
4.如权利要求3所述的方法,其特征在于,所述认证结果包括认证通过和认证不通过,若是认证通过,网关模块开通网络访问权限,若是认证不通过,网关模块则不开通网络访问权限。
5.一种针对企业Web浏览器或小程序网络安全保护系统,其特征在于,包括:客户端、SAAS云平台、企业公网接入端口和网关模块,所述客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
所述SAAS云平台用于根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
所述企业公网接入端口用于将UDP请求包转发给网关模块;
所述网关模块用于对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;
所述SAAS云平台还用于向客户端反馈登陆结果;
所述客户端登陆成功后通过企业公网接入端口与网关模块建立TCP连接。
6.如权利要求5所述的系统,其特征在于,所述网关模块还用于对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端。
7.如权利要求5或6所述的系统,其特征在于,所述网关模块包括网络控制服务单元和认证中心单元,所述网络控制服务单元用于对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;
所述认证中心单元用于对格式校验通过的解密后的信息进行身份认证,得到认证结果。
8.如权利要求7所述的系统,其特征在于,所述认证结果包括认证通过和认证不通过。
CN202310090912.1A 2023-01-30 2023-01-30 针对企业Web浏览器或小程序网络安全保护方法及系统 Pending CN116132160A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310090912.1A CN116132160A (zh) 2023-01-30 2023-01-30 针对企业Web浏览器或小程序网络安全保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310090912.1A CN116132160A (zh) 2023-01-30 2023-01-30 针对企业Web浏览器或小程序网络安全保护方法及系统

Publications (1)

Publication Number Publication Date
CN116132160A true CN116132160A (zh) 2023-05-16

Family

ID=86300781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310090912.1A Pending CN116132160A (zh) 2023-01-30 2023-01-30 针对企业Web浏览器或小程序网络安全保护方法及系统

Country Status (1)

Country Link
CN (1) CN116132160A (zh)

Similar Documents

Publication Publication Date Title
US11647003B2 (en) Concealing internal applications that are accessed over a network
EP2328319B1 (en) Method, system and server for realizing the secure access control
EP2850770B1 (en) Transport layer security traffic control using service name identification
US7552323B2 (en) System, apparatuses, methods, and computer-readable media using identification data in packet communications
US7793094B2 (en) HTTP cookie protection by a network security device
CN100563158C (zh) 网络接入控制方法及系统
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
EP1701510B1 (en) Secure remote access to non-public private web servers
CN111770090B (zh) 一种单包授权方法及系统
CN114615328A (zh) 一种安全访问控制系统和方法
US20050050362A1 (en) Content inspection in secure networks
CN201194396Y (zh) 基于透明代理网关的安全网关平台
US7334126B1 (en) Method and apparatus for secure remote access to an internal web server
JP2003528484A (ja) 異なるネットワーク間で安全にデータ交換する方法およびトランザクションインタフェース
EA003374B1 (ru) Система и способ обеспечения безопасного доступа к сервисам в компьютерной сети
US20060168654A1 (en) Authentication of remote host via closed ports
US20080072280A1 (en) Method and system to control access to a secure asset via an electronic communications network
US11539695B2 (en) Secure controlled access to protected resources
CN1863048B (zh) 用户与接入设备间因特网密钥交换协商方法
AU2003294304B2 (en) Systems and apparatuses using identification data in network communication
CN109309684A (zh) 一种业务访问方法、装置、终端、服务器及存储介质
CN113612790B (zh) 基于设备身份预认证的数据安全传输方法及装置
JP2004220120A (ja) ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体
CN115567310A (zh) 零信任模式下基于网络隐身的客户端安全分发方法
CN116132160A (zh) 针对企业Web浏览器或小程序网络安全保护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination