CN117411733B - 基于用户身份的内网访问保护系统 - Google Patents

基于用户身份的内网访问保护系统 Download PDF

Info

Publication number
CN117411733B
CN117411733B CN202311722854.6A CN202311722854A CN117411733B CN 117411733 B CN117411733 B CN 117411733B CN 202311722854 A CN202311722854 A CN 202311722854A CN 117411733 B CN117411733 B CN 117411733B
Authority
CN
China
Prior art keywords
user
access
client
identity
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311722854.6A
Other languages
English (en)
Other versions
CN117411733A (zh
Inventor
舒弋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Congyun Technology Co ltd
Original Assignee
Beijing Congyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Congyun Technology Co ltd filed Critical Beijing Congyun Technology Co ltd
Priority to CN202311722854.6A priority Critical patent/CN117411733B/zh
Publication of CN117411733A publication Critical patent/CN117411733A/zh
Application granted granted Critical
Publication of CN117411733B publication Critical patent/CN117411733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种基于用户身份的内网访问保护系统,包括客户端、接入交换机、安全网关、控制中心以及服务器,客户端安装在电脑上;用户通过客户端发送身份认证请求;控制中心接收身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,将用户ID反馈至客户端,以及将用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过接入交换机发送至安全网关;用户通过客户端向服务器发送访问请求时,安全网关根据所述访问请求判断用户是否具有访问目标服务器的权限,在有权限时将访问请求转发至目标服务器。本发明不依赖访问者的IP,而是根据访问者的身份标识进行访问行为的鉴权,解决了现有方案根据IP进行鉴权的安全隐患。

Description

基于用户身份的内网访问保护系统
技术领域
本发明属于互联网技术领域,具体涉及一种基于用户身份的内网访问保护系统。
背景技术
现有的办公内网示意图,办公人员通过PC访问服务器。PC与服务器通过接入交换机进行连接,接入交换机与服务器之间设有防火墙,防火墙设置安全规则,仅允许合法PC访问服务器。防火墙的安全规则只能以IP地址区分合法PC和非法PC,而该方式存在以下隐患:
1.非法PC仿冒合法PC的IP地址和MAC地址,即可通过防火墙的安全规则,访问服务器。
2.没有权限的员工借用有权限员工的PC,也可通过防火墙的安全规则,访问服务器。
综上所述,现有的办公内容访问时存在较多安全隐患。
发明内容
有鉴于此,本发明的目的在于克服现有技术的不足,提供一种基于用户身份的内网访问保护系统,以解决现有技术中办公内容访问时存在较多安全隐患的问题。
为实现以上目的,本发明采用如下技术方案:一种基于用户身份的内网访问保护系统,包括:客户端、接入交换机、安全网关、控制中心以及服务器,所述客户端安装在电脑上;
用户通过所述客户端发送身份认证请求;
所述控制中心接收所述身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,将用户ID反馈至所述客户端,以及将所述用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至所述安全网关;
用户通过所述客户端向所述服务器发送访问请求时,安全网关根据所述访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器。
进一步的,所述身份认证请求包括:
用户名、密码、电脑硬件机器码及系统时间;其中,所述系统时间为毫秒级。
进一步的,所述身份认证请求采用加密方式传输;所述控制中心接收所述身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,包括:
所述控制中心获得加密的身份认证请求后,对所述身份认证请求进行解密后,得到用户名、密码、电脑硬件机器码及系统时间;
判断所述电脑硬件机器码是否发起过认证请求,如果是则判断所述身份认证请求携带的系统时间是否大于上一次认证请求时间,如果小于则判定为疑似重放攻击,则认证失败;否则更新所述电脑硬件机器码的认证请求时间;
验证用户名和密码,如果验证未通过,则确定为非法用户,认证失败;如果验证通过,则认证成功,为用户分配用户ID。
进一步的,当身份认证请求认证失败时,控制中心将认证失败的信息以加密的方式发送至客户端,客户端提示错误信息;
控制中心以加密的方式将用户ID反馈至所述客户端,以及以加密的方式将所述用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至所述安全网关。
进一步的,所述用户通过所述客户端向所述服务器发送访问请求时,安全网关根据所述访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器,包括:
用户通过所述客户端向所述服务器发送访问请求时生成报文,所述客户端在报文中插入用户ID;
所述安全网关从报文中提取用户ID,并在提取成功后,检测所述用户ID是否具有访问目标服务器的访问权限;
在确定有访问权限时,在所述报文中删除用户ID后将访问请求发送至目标服务器。
进一步的,如果从报文中提取用户ID字段时,提取失败,则丢弃报文。
进一步的,如果确定用户ID无访问目标服务器的访问权限,则丢弃报文。
进一步的,所述用户ID采用16字节ID。
进一步的,每个用户ID均是唯一的。
本发明采用以上技术方案,能够达到的有益效果包括:
本发明提供一种基于用户身份的内网访问保护系统,本申请中首先用户通过客户端发送身份认证请求;控制中心接收身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,将用户ID反馈至客户端,以及将用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至安全网关;然后用户通过客户端向服务器发送访问请求时,安全网关根据访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器。通过本申请技术方案可以不依赖访问者的IP,根据访问者的身份标识进行访问行为的鉴权,解决了现有方案根据IP进行鉴权的安全隐患,在内网环境下实现了基于用户身份的服务访问保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于用户身份的内网访问保护系统的结构示意图;
图2为本发明提供的控制中心收到认证请求后的处理流程示意图;
图3为本发明提供的加密方式传输流程示意图;
图4为本发明提供的另一种加密方式传输流程示意图;
图5为本发明提供的用户访问服务器的流程示意图;
图6为本发明提供的IP报文示意图;
图7为本发明提供的IP报文加密示意图;
图8为本发明提供的IP报文还原示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
下面结合附图介绍本申请实施例中提供的一个具体的基于用户身份的内网访问保护系统。
如图1所示,本申请实施例中提供的基于用户身份的内网访问保护系统,包括:客户端、接入交换机、安全网关、控制中心以及服务器,所述客户端安装在电脑上;
用户通过所述客户端发送身份认证请求;
所述控制中心接收所述身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,将用户ID反馈至所述客户端,以及将所述用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至所述安全网关;
用户通过所述客户端向所述服务器发送访问请求时,安全网关根据所述访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器。
基于用户身份的内网访问保护系统的工作原理为:本申请中首先用户通过客户端发送身份认证请求,控制中心接收所述身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,将用户ID反馈至客户端,以及将用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过接入交换机发送至安全网关;然后就可以对用户身份进行验证,具体为用户通过客户端向所述服务器发送访问请求时,安全网关根据所述访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器。
可以理解的是,本申请中客户端为安装在电脑PC端的软件程序,控制终端为独立部署的软件程序,本申请将现有技术中的防火墙更换为安全网关,用于保护服务器。
一些实施例中,所述身份认证请求包括:
用户名、密码、电脑硬件机器码及系统时间;其中,所述系统时间为毫秒级。
一些实施例中,如图2所示,所述身份认证请求采用加密方式传输;所述控制中心接收所述身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,包括:
所述控制中心获得加密的身份认证请求后,对所述身份认证请求进行解密后,得到用户名、密码、电脑硬件机器码及系统时间;
判断所述电脑硬件机器码是否发起过认证请求,如果是则判断所述身份认证请求携带的系统时间是否大于上一次认证请求时间,如果小于则判定为疑似重放攻击,则认证失败;否则更新所述电脑硬件机器码的认证请求时间;
验证用户名和密码,如果验证未通过,则确定为非法用户,认证失败;如果验证通过,则认证成功,为用户分配用户ID。
具体的,办公人员在访问服务器前,必须运行客户端软件,在客户端程序的界面上填写用户名和密码。客户端程序向控制中心发起身份认证请求,请求中携带以下信息:用户名,密码,PC硬件机器码,毫秒级的系统时间。认证请求以加密方式传输。
一些实施例中,如图3和图4所示,当身份认证请求认证失败时,控制中心将认证失败的信息以加密的方式发送至客户端,客户端提示错误信息;
控制中心以加密的方式将用户ID反馈至所述客户端,以及以加密的方式将所述用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至所述安全网关。
本申请中如果认证成功,控制中心向客户端返回用户ID,向安全网关下发用户ID以及该用户允许访问的服务器IP地址以及服务器服务端口号。这两个消息都采用加密方式传输。
一些实施例中,如图5所示,所述用户通过所述客户端向所述服务器发送访问请求时,安全网关根据所述访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器,包括:
用户通过所述客户端向所述服务器发送访问请求时生成报文,所述客户端在报文中插入用户ID;
所述安全网关从报文中提取用户ID,并在提取成功后,检测所述用户ID是否具有访问目标服务器的访问权限;
在确定有访问权限时,在所述报文中删除用户ID后将访问请求发送至目标服务器。
继续如图5所示,如果从报文中提取用户ID字段时,提取失败,则丢弃报文。如果确定用户ID无访问目标服务器的访问权限,则丢弃报文。
本申请中所述用户ID采用16字节ID。且每个用户ID均是唯一的。
本申请中办公人员通过PC上的软件访问服务器,产生的IP报文如图6所示;PC上的客户端驱动在IP报文中插入用户ID字段,用户ID字段加密,如图7所示;IP报文从PC的网卡发出,到达安全网关。安全网关从IP报文中获得加密的用户ID字段,并进行解密获得用户ID。在1中,安全网关记录了所有有效用户ID以及他们可以访问的服务。安全网关检查用户ID是否有效,以及该用户是否允许访问目标服务。
如果检查不通过,丢弃报文,办公人员无法访问服务。
检查通过,安全网关从报文中去掉用户ID字段,报文还原成如图8所示,该报文被安全网关转发至服务器,办公人员成功访问服务。
综上所述,本发明提供一种基于用户身份的内网访问保护系统,本申请中首先用户通过客户端发送身份认证请求;控制中心接收身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,将用户ID反馈至客户端,以及将用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至安全网关;然后用户通过客户端向服务器发送访问请求时,安全网关根据访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器。通过本申请技术方案可以不依赖访问者的IP,根据访问者的身份标识进行访问行为的鉴权,解决了现有方案根据IP进行鉴权的安全隐患,在内网环境下实现了基于用户身份的服务访问保护。
可以理解的是,上述提供的方法实施例与上述的装置实施例对应,相应的具体内容可以相互参考,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令方法的制造品,该指令方法实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (8)

1.一种基于用户身份的内网访问保护系统,其特征在于,包括:客户端、接入交换机、安全网关、控制中心以及服务器,所述客户端安装在电脑上;
用户通过所述客户端发送身份认证请求;
所述控制中心接收所述身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,将用户ID反馈至所述客户端,以及将所述用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至所述安全网关;
用户通过所述客户端向所述服务器发送访问请求时,安全网关根据所述访问请求判断用户是否具有访问目标服务器的权限,在有权限时将所述访问请求转发至目标服务器,包括:用户通过所述客户端向所述服务器发送访问请求时生成报文,所述客户端在报文中插入用户ID;所述安全网关从报文中提取用户ID,并在提取成功后,检测所述用户ID是否具有访问目标服务器的访问权限;在确定有访问权限时,在所述报文中删除用户ID后将访问请求发送至目标服务器。
2.根据权利要求1所述的基于用户身份的内网访问保护系统,其特征在于,所述身份认证请求包括:
用户名、密码、电脑硬件机器码及系统时间;其中,所述系统时间为毫秒级。
3.根据权利要求2所述的基于用户身份的内网访问保护系统,其特征在于,所述身份认证请求采用加密方式传输;所述控制中心接收所述身份认证请求,对用户身份进行认证,并在认证成功时,为用户分配用户ID,包括:
所述控制中心获得加密的身份认证请求后,对所述身份认证请求进行解密后,得到用户名、密码、电脑硬件机器码及系统时间;
判断所述电脑硬件机器码是否发起过认证请求,如果是则判断所述身份认证请求携带的系统时间是否大于上一次认证请求时间,如果小于则判定为疑似重放攻击,则认证失败;否则更新所述电脑硬件机器码的认证请求时间;
验证用户名和密码,如果验证未通过,则确定为非法用户,认证失败;如果验证通过,则认证成功,为用户分配用户ID。
4.根据权利要求3所述的基于用户身份的内网访问保护系统,其特征在于,
当身份认证请求认证失败时,控制中心将认证失败的信息以加密的方式发送至客户端,客户端提示错误信息;
控制中心以加密的方式将用户ID反馈至所述客户端,以及以加密的方式将所述用户ID以及对应的允许访问的服务器IP地址、服务器服务端口号通过所述接入交换机发送至所述安全网关。
5.根据权利要求1所述的基于用户身份的内网访问保护系统,其特征在于,
如果从报文中提取用户ID字段时,提取失败,则丢弃报文。
6.根据权利要求1所述的基于用户身份的内网访问保护系统,其特征在于,
如果确定用户ID无访问目标服务器的访问权限,则丢弃报文。
7.根据权利要求1所述的基于用户身份的内网访问保护系统,其特征在于,
所述用户ID采用16字节ID。
8.根据权利要求7所述的基于用户身份的内网访问保护系统,其特征在于,
每个用户ID均是唯一的。
CN202311722854.6A 2023-12-15 2023-12-15 基于用户身份的内网访问保护系统 Active CN117411733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311722854.6A CN117411733B (zh) 2023-12-15 2023-12-15 基于用户身份的内网访问保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311722854.6A CN117411733B (zh) 2023-12-15 2023-12-15 基于用户身份的内网访问保护系统

Publications (2)

Publication Number Publication Date
CN117411733A CN117411733A (zh) 2024-01-16
CN117411733B true CN117411733B (zh) 2024-03-01

Family

ID=89487481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311722854.6A Active CN117411733B (zh) 2023-12-15 2023-12-15 基于用户身份的内网访问保护系统

Country Status (1)

Country Link
CN (1) CN117411733B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580063A (zh) * 2013-10-10 2015-04-29 中兴通讯股份有限公司 一种网管安全认证方法和装置、网管安全认证系统
KR102110815B1 (ko) * 2019-10-22 2020-05-14 주식회사 넷앤드 접근 보안을 위한 일회성 비밀번호 기능을 구비한 접근통제 시스템
CN113301028A (zh) * 2021-05-13 2021-08-24 广东电网有限责任公司广州供电局 网关防护方法和数据打标签方法
CN116112242A (zh) * 2023-01-10 2023-05-12 中国南方电网有限责任公司 面向电力调控系统的统一安全认证方法及系统
CN116996305A (zh) * 2023-08-11 2023-11-03 南京南瑞信息通信科技有限公司 一种多层次安全认证方法、系统、设备、存储介质及入口网关
CN117220904A (zh) * 2023-07-31 2023-12-12 深圳市深信服信息安全有限公司 业务防护方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580063A (zh) * 2013-10-10 2015-04-29 中兴通讯股份有限公司 一种网管安全认证方法和装置、网管安全认证系统
KR102110815B1 (ko) * 2019-10-22 2020-05-14 주식회사 넷앤드 접근 보안을 위한 일회성 비밀번호 기능을 구비한 접근통제 시스템
CN113301028A (zh) * 2021-05-13 2021-08-24 广东电网有限责任公司广州供电局 网关防护方法和数据打标签方法
CN116112242A (zh) * 2023-01-10 2023-05-12 中国南方电网有限责任公司 面向电力调控系统的统一安全认证方法及系统
CN117220904A (zh) * 2023-07-31 2023-12-12 深圳市深信服信息安全有限公司 业务防护方法、装置、电子设备及存储介质
CN116996305A (zh) * 2023-08-11 2023-11-03 南京南瑞信息通信科技有限公司 一种多层次安全认证方法、系统、设备、存储介质及入口网关

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于RSA SecureID双因素身份认证的SSL VPN访问控制方案的设计与实现;左珍勇;;网络安全技术与应用;20160815(08);全文 *
左珍勇 ; .基于RSA SecureID双因素身份认证的SSL VPN访问控制方案的设计与实现.网络安全技术与应用.2016,(08),全文. *

Also Published As

Publication number Publication date
CN117411733A (zh) 2024-01-16

Similar Documents

Publication Publication Date Title
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
CN108684041B (zh) 登录认证的系统和方法
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
US8261086B2 (en) Computer and method for sending security information for authentication
EP2328319A1 (en) Method, system and server for realizing the secure access control
CN107124431A (zh) 鉴权方法、装置、计算机可读存储介质和鉴权系统
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN103780609A (zh) 一种云数据的处理方法、装置和云数据安全网关
CN105099705A (zh) 一种基于usb协议的安全通信方法及其系统
CN111314381A (zh) 安全隔离网关
CN111404884B (zh) 安全通信方法、客户机及非公开服务器
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN104869117A (zh) 一种安全认证方法及装置
CN116996305A (zh) 一种多层次安全认证方法、系统、设备、存储介质及入口网关
CN112261103A (zh) 一种节点接入方法及相关设备
CN117411733B (zh) 基于用户身份的内网访问保护系统
CN111585978A (zh) 一种拦截虚假请求的方法、客户端、服务端及系统
WO2015081560A1 (zh) 即时通信客户端的识别方法和识别系统
CN111200599A (zh) 一种访问认证方法、装置、设备及可读存储介质
CN115086042A (zh) 用户身份认证方法、用户身份认证系统及计算机存储介质
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
CN112084485A (zh) 数据获取方法、装置、设备以及计算机存储介质
CN114884736B (zh) 一种防爆破攻击的安全防护方法及装置
CN114389864B (zh) 数据认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 3-1, 1st Floor, Building 3, No. 8 Shangdi Chuangye Road, Haidian District, Beijing 100085

Patentee after: Beijing Congyun Technology Co.,Ltd.

Country or region after: China

Address before: No. 605, 6th Floor, Building 3, No. 52 Zhongguancun South Street, Haidian District, Beijing, 100080

Patentee before: Beijing Congyun Technology Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address