CN117811782A - 终端访问管理方法、装置、侦听器及存储介质 - Google Patents
终端访问管理方法、装置、侦听器及存储介质 Download PDFInfo
- Publication number
- CN117811782A CN117811782A CN202311789629.4A CN202311789629A CN117811782A CN 117811782 A CN117811782 A CN 117811782A CN 202311789629 A CN202311789629 A CN 202311789629A CN 117811782 A CN117811782 A CN 117811782A
- Authority
- CN
- China
- Prior art keywords
- terminal
- information
- identity
- identity result
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims abstract description 7
- 230000006870 function Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 2
- 230000009545 invasion Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种终端访问管理方法、终端访问管理方装置、侦听器及计算机可读存储介质。本申请实施方式的终端访问管理方法,包括:获取终端的网络报文信息,并根据网络报文信息获取终端的IP信息;根据IP信息验证终端的身份,得到第一身份结果,第一身份结果包括白名单、黑名单或灰名单;若第一身份结果为灰名单,生成告警信息;接收基于告警信息设置的第二身份结果;根据第一身份结果或第二身份结果,设置终端的访问权限。本申请在终端访问内部局域网时身份验证相对比较简单,同时可阻止了风险终端的访问入侵,保证了网络安全。
Description
技术领域
本申请涉及网络管控技术领域,特别涉及一种终端访问管理方法、终端访问管理方装置、侦听器及计算机可读存储介质。
背景技术
随着信息时代的快速发展,终端设备越来越多,网络环境也越来越复杂,终端设备访问指定系统或者服务器的权限管理越来越复杂,终端访问的身份验证需要统一管理,相关技术中大多数是通过用户名和密钥进行验证的,身份验证通过后进行访问,不通过禁止访问的形式进行身份验证的,这样用户和密钥的管理量十分庞大,身份验证繁琐,在不同的局域网内身份验证不能统一管理。
发明内容
本申请实施方式提供了一种终端访问管理方法、终端访问管理方装置、侦听器及计算机可读存储介质。
本申请实施方式的终端访问管理方法,包括:获取终端的网络报文信息,并根据网络报文信息获取终端的IP信息;根据IP信息验证终端的身份,得到第一身份结果,第一身份结果包括白名单、黑名单或灰名单;若第一身份结果为灰名单,生成告警信息;接收基于告警信息设置的第二身份结果;根据第一身份结果或第二身份结果,设置终端的访问权限。
在一些实施方式中,获取终端的网络报文信息,并根据网络报文信息获取终端的IP信息,包括:从交换机的第一端口获取网络报文信息,交换机的第二端口连接终端,通过交换机的镜像报文功能将网络报文信息由第二端口复制至第一端口;从网络报文信息中提取IP信息。
在一些实施方式中,基于IP信息验证终端的第一身份结果,包括:查询IP信息在已注册IP信息中的属性;若属性为白名单,则第一身份结果为白名单;若属性为黑名单,则第一身份结果为黑名单;若在已注册IP信息中未查询到IP信息,则第一身份结果为灰名单。
在一些实施方式中,第二身份结果包括黑名单、白名单或特殊访问名单。
在一些实施方式中,根据第一身份结果或第二身份结果,设置终端的访问权限,包括:若第一身份结果或第二身份结果为白名单,则允许终端访问内部局域网;若第一身份结果或第二身份结果为黑名单,则拒绝终端访问内部局域网。
在一些实施方式中,若第一身份结果或第二身份结果为白名单,则允许终端访问内部局域网,包括:根据白名单的属性,限制允许终端访问的服务器名单、和/或,限制终端的操作权限。
在一些实施方式中,根据第一身份结果或第二身份结果,设置终端的访问权限,包括:若第二身份信息为特殊访问名单,允许终端访问内部局域网预设次数或在预设时间内允许终端访问内部局域网。
本申请实施方式的终端访问管理装置,包括获取模块、验证模块、生成模块、接收模块及设置模块,获取模块,用于获取终端的网络报文信息,并根据网络报文信息获取终端的IP信息;验证模块,用于基于IP信息验证终端的身份,得到第一身份结果,第一身份结果包括白名单、黑名单或灰名单;生成模块,用于若第一身份结果为灰名单,生成告警信息;接收模块,用于接收基于告警信息设置的第二身份结果;设置模块,用于根据第一身份结果或第二身份结果,设置终端的访问权限。
本申请实施方式的终端访问管理装置,包括侦听器,包括一个或多个处理器、存储器和一个或多个程序,其中一个或多个程序被存储在存储器中,并且被一个或多个处理器执行,程序包括用于执行上述任一实施例所述的终端访问管理方法的指令。
本申请实施方式的计算机可读存储介质,包含计算机程序,当计算机程序被一个或多个处理器执行时,使得处理器执行任一实施例所述的终端访问管理方法。
本申请通过获取终端的网络报文信息,并从中获取终端的IP信息,根据IP信息对终端的身份进行验证,可知终端为白名单、灰名单及黑名单,当终端为灰名单时(例如其他局域网内的终端、未注册的终端)可生成告警信息,以使管理员可基于告警信息设置终端的身份,进而可控制已知IP信息的终端和未知IP信息的终端的访问权限,阻止了风险终端的访问入侵,保证了网络安全。
本申请实施方式的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点可以从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是本申请实施方式的终端访问管理系统的系统示意图;
图2是本申请实施方式的侦听器的结构示意图;
图3是本申请实施方式的终端访问管理方法的流程示意图;
图4是本申请实施方式的终端访问管理方法的模块示意图;
图5是本申请实施方式的计算机可读存储介质与处理器的连接关系示意图。
具体实施方式
下面详细描述本申请的实施方式,所述实施方式的示例在附图中示出,其中,相同或类似的标号自始至终表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本申请的实施方式,而不能理解为对本申请的实施方式的限制。
请参阅图1,本申请提供了一种终端访问管理系统100,终端访问管理系统100可以用于管理多个终端在内部局域网内的访问权限,以保证内部局域网的安全性。终端访问管理系统100包括交换机10及侦听器20,交换机10的第二端口可与多个终端连接,交换机10的第一端口连接侦听器20,侦听器20可基于终端访问管理方法控制多个终端对内部局域网的访问权限。
请参阅图2,侦听器20可包括一个或多个处理器21、存储器22、和一个或多个程序,其中一个或多个程序被存储在存储器22中,并且被一个或多个处理器21执行,程序包括用于执行终端访问管理方法的指令。
存储器22可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。进一步地,侦听器20还可包括通信接口23,通信接口23用于存储器22和处理器21之间的通信。
如果存储器22、处理器21和通信接口23独立实现,则通信接口23、存储器22和处理器21可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在具体实现上,如果存储器22、处理器21及通信接口23,集成在一块芯片上实现,则存储器22、处理器21及通信接口23可以通过内部接口完成相互间的通信。
处理器21可以是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
在一些实施例中,侦听器也可以通过软件工具来实现,其可为虚拟设备,例如使用Wireshark等开源工具实现,这些软件可以在计算机或服务器上运行,并可实现终端访问管理方法。侦听器为虚拟的软件工具时,其可被部署在电子设备上,进而可实现终端访问管控。
请参阅图3,本申请提供了一种终端访问管理方法,包括以下步骤031至035。
031、获取终端的网络报文信息,并根据网络报文信息获取终端的IP信息;
032、根据IP信息验证终端的身份,得到第一身份结果,第一身份结果包括白名单、黑名单、灰名单,灰名单为未注册过的IP信息;
033、若第一身份结果为灰名单,生成告警信息;
034、接收基于告警信息设置的第二身份结果;
035、根据第一身份结果或第二身份结果,设置终端的访问权限。
本申请通过从终端的网络报文信息中获取终端的IP信息,并根据IP信息对终端的身份进行验证,根据黑白灰名单的身份做访问权限的控制,当终端为灰名单时(例如其他局域网内的终端、未注册的终端)可生成告警信息,以使管理员可基于告警信息设置终端的身份,进而可控制已知IP信息的终端和未知IP信息的终端的访问权限,在内部局域网内访问不同的服务器统一验证方式,阻止了风险终端的访问入侵,保证了内部局域网的安全。
在一些实施例中,步骤031可包括以下步骤:
从交换机的第一端口获取网络报文信息,交换机的第二端口连接终端,通过交换机的镜像报文功能将网络报文信息由第二端口复制至第一端口;
从网络报文信息中提取IP信息。
交换机的第一端口和第二端口分别侦听器和终端连接,第二端口可获得终端的网络报文信息,而交换机具有镜像报文功能,进而可通过镜像报文功能将终端的网络报文信息由第二端口复制至第一端口,侦听器可访问第一端口的数据从而得到终端的网络报文信息。网络报文信息可包括报文头、报文体及报文尾,报文头可包括源IP地址和目标IP地址,源IP地址用于标识终端,即终端的IP信息,目标IP地址用于标识接收终端数据的设备,因此,可从网络报文信息中的报文头中提取终端的IP信息。报文体可包括实际传输的数据,报文尾标识报文的结束。
在一些实施例中,步骤032包括以下步骤:
查询IP信息在已注册IP信息中的属性,若属性为白名单,则第一身份结果为白名单,若属性为黑名单,则第一身份结果为黑名单;
若在已注册IP信息中未查询到IP信息,则终端的第一身份结果为灰名单。
内部局域网内可预先存储已注册IP信息,已注册IP信息中各个IP信息的属性已知,为白名单或黑名单,侦听器可请求获取已注册IP信息,进而查询终端的IP信息是否在已注册IP信息内,若在已注册IP信息内,则进一步获取终端的IP信息在已注册IP信息内的属性,若属性为黑名单,则第一身份结果为黑名单;若属性为白名单,则第一身份结果为白名单;若已注册IP信息内未查到终端的IP信息,则表明终端为未知设备(例如新电脑、访客电脑、其他局域网的IP),则第一身份结果可为灰名单。
在第一身份结果为灰名单时,侦听器可生成告警信息至管理员,告警信息可包括终端的IP信息及终端的名称,管理员接收到告警信息后,可根据告警信息将IP信息设置为黑名单或白名单,即为第二身份结果。如此,可有效避免未知IP入侵,提升了网络管理系统的安全性。在一些实施例中,为了便于管理临时访问人员,管理员也可以将IP信息设置为特殊访问名单,即第二身份结果还包括特殊访问名单。
在一些实施例中,步骤035包括:
若第一身份结果或第二身份结果为白名单,则允许终端访问内部局域网;
若第一身份结果或第二身份结果为黑名单,则拒绝终端访问内部局域网。
如此,仅允许白名单对应的终端访问内部局域网,而避免黑名单对应的终端访问内部局域网,保证了内部局域网的安全性。
进一步地,为了更准确地控制终端的访问权限,避免数据泄露、数据被恶意删除等情况,白名单可包括多种属性,不同属性的白名单可具有不同的访问权限。例如,请结合图1,内部局域网具有多个服务器,不同的服务器内的资料不同,不同属性的白名单可访问的服务器不同,以精准管控终端可访问的服务器;再例如,不同属性的白名单在服务器内的操作权限不同,例如操作权限包括仅查阅、可查阅可复制不可编辑、可查阅可复制可编辑、不允许删除等。
为此,在一些实施例中,步骤若第一身份结果或第二身份结果为白名单,则允许终端访问内部局域网,包括:根据白名单的属性,限制允许终端访问的服务器名单、和/或,限制终端的操作权限。
例如,假设内部局域网共有5个服务器,分别为服务器1、服务器2、服务器3、服务器4及服务器5,白名单属性有五种,分别为白名单1、白名单2、白名单3、白名单4和白名单5,白名单1可访问服务器1-5,白名单2可访问服务器1-3,白名单3可访问服务器4、5,白名单4可访问服务器5,白名单5可访问服务器3-5,若终端的IP信息对应白名单1,则终端可访问白名单1-5,若终端的IP信息对应白名单4,则仅允许访问服务器1。服务器2-4也可以是服务器1下的子服务器。
再例如,假设操作权限有四种,仅查阅、可查阅可复制不可编辑不可删除、可查阅可复制可编辑可删除、可查阅可复制可编辑不可删除,白名单属性有四种,分别为白名单1、白名单2、白名单3和白名单4,白名单1对应仅可查阅,白名单2对应可查阅可复制不可编辑不可删除,白名单3对应可查阅可复制可编辑可删除,白名单4对应可查阅可复制可编辑不可删除,进而可根据终端的IP信息对应的白名单属性,限制终端的访问权限,若终端的IP信息对应白名单1,则终端仅可查阅内部局域网的资料,若终端的IP信息对应白名单4,则终端可查阅可复制可编辑但不可删除内部局域网的资料。如此,尽可能避免内部局域网的数据丢失、泄密。
又例如,根据白名单的属性,限制允许终端访问的服务器名单和终端的操作权限,此时白名单属性可包括两层属性,一层属性限制终端所允许访问服务器名单,另一层属性限制终端在服务器内的操作权限。具体可将上述两个实施例相结合,在此不做详细展开。
在一些实施例中,若第二身份结果为特殊访问名单,步骤025包括:
若第二身份信息为特殊访问名单,允许终端访问内部局域网预设次数或在预设时间内允许终端访问内部局域网。
可以理解的是,特殊访问名单为特殊的终端,例如临时访问人员的终端、供应商的终端等,对于特殊访问名单,可限制其访问内部局域网的次数,每访问一次则计数一次,当访问次数达到预设次数时,不再允许器访问内部局域网;或者,可限制其访问内部局域网的时间,仅在预设时间内允许其访问内部局域网,一旦超出预设时间,则不再允许其访问内部局域网。还可进一步限制其访问内部局域网内服务器的名单及其操作权限,以避免文件泄密等情况。如此,既可满足一些特殊场景的访问需求,同时又保证了内部局域网的安全性。
请参阅图4,本申请还提供了一种终端访问管理装置400,包括获取模块401、验证模块402、生成模块403、接收模块404及设置模块405。获取模块401用于获取终端的网络报文信息,并根据网络报文信息获取终端的IP信息;验证模块402用于基于IP信息验证终端的身份,得到第一身份结果,第一身份结果包括白名单、黑名单、灰名单;生成模块403,用于若第一身份结果为灰名单,生成告警信息;接收模块404用于接收基于告警信息设置的第二身份结果;设置模块405用于根据第一身份结果或第二身份结果,设置终端的访问权限。获取模块401、验证模块402、生成模块403、接收模块404及设置模块405各个功能的具体内容可参照上述终端访问管理方法的相关实施例,在此不做赘述。
请参阅图5,本申请实施方式的非易失性计算机可读存储介质500包括计算机可执行指令501,当计算机可执行指令501被一个或多个处理器600执行时,使得处理器600执行本申请任一实施方式的终端访问管理方法。
例如,请结合图3,计算机可执行指令501被处理器600执行时,处理器600用于实施以下步骤:
031、获取终端的网络报文信息,并根据网络报文信息获取终端的IP信息;
032、根据IP信息验证终端的身份,得到第一身份结果,第一身份结果包括白名单、黑名单、灰名单,所述灰名单为未注册过的IP信息;
033、若第一身份结果为灰名单,生成告警信息;
034、接收基于告警信息设置的第二身份结果;
035、根据第一身份结果或第二身份结果,设置终端的访问权限。
在本说明书的描述中,参考术语“一个实施方式”、“一些实施方式”、“示意性实施方式”、“示例”、“具体示例”或“一些示例”等的描述意指结合所述实施方式或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
尽管上面已经示出和描述了本申请的实施方式,可以理解的是,上述实施方式是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施方式进行变化、修改、替换和变型。
Claims (10)
1.一种终端访问管理方法,其特征在于,包括:
获取终端的网络报文信息,并根据所述网络报文信息获取所述终端的IP信息;
根据所述IP信息验证所述终端的身份,得到第一身份结果,所述第一身份结果包括白名单、黑名单或灰名单;
若所述第一身份结果为灰名单,生成告警信息;
接收基于所述告警信息设置的第二身份结果;
根据所述第一身份结果或所述第二身份结果,设置所述终端的访问权限。
2.根据权利要求1所述的终端访问管理方法,其特征在于,所述获取终端的网络报文信息,并根据所述网络报文信息获取所述终端的IP信息,包括:
从交换机的第一端口获取所述网络报文信息,所述交换机的第二端口连接所述终端,通过交换机的镜像报文功能将所述网络报文信息由所述第二端口复制至所述第一端口;
从所述网络报文信息中提取所述IP信息。
3.根据权利要求1所述的终端访问管理方法,其特征在于,所述基于所述IP信息验证所述终端的第一身份结果,包括:
查询所述IP信息在已注册IP信息中的属性;若所述属性为白名单,则所述第一身份结果为白名单;若属性为黑名单,则所述第一身份结果为黑名单;
若在所述已注册IP信息中未查询到所述IP信息,则所述第一身份结果为灰名单。
4.根据权利要求1所述的终端访问管理方法,其特征在于,所述第二身份结果包括黑名单、白名单或特殊访问名单。
5.根据权利要求1所述的终端访问管理方法,其特征在于,所述根据所述第一身份结果或所述第二身份结果,设置所述终端的访问权限,包括:
若所述第一身份结果或所述第二身份结果为白名单,则允许所述终端访问内部局域网;
若所述第一身份结果或所述第二身份结果为黑名单,则拒绝所述终端访问所述内部局域网。
6.根据权利要求5所述的终端访问管理方法,其特征在于,所述若所述第一身份结果或所述第二身份结果为白名单,则允许所述终端访问内部局域网,包括:
根据所述白名单的属性,限制允许所述终端访问的服务器名单、和/或,限制所述终端的操作权限。
7.根据权利要求1所述的终端访问管理方法,其特征在于,所述根据所述第一身份结果或所述第二身份结果,设置所述终端的访问权限,包括:
若所述第二身份信息为特殊访问名单,允许所述终端访问内部局域网预设次数或在预设时间内允许所述终端访问所述内部局域网。
8.一种终端访问管理装置,其特征在于,包括:
获取模块,用于获取终端的网络报文信息,并根据所述网络报文信息获取所述终端的IP信息;
验证模块,用于基于所述IP信息验证所述终端的身份,得到第一身份结果,所述第一身份结果包括白名单、黑名单或灰名单;
生成模块,用于若所述第一身份结果为灰名单,生成告警信息;
接收模块,用于接收基于所述告警信息设置的第二身份结果;
设置模块,用于根据所述第一身份结果或所述第二身份结果,设置所述终端的访问权限。
9.一种侦听器,其特征在于,包括:
一个或多个处理器、存储器;和
一个或多个程序,其中所述一个或多个程序被存储在所述存储器中,并且被所述一个或多个处理器执行,所述程序包括用于执行权利要求1至7任意一项所述的终端访问管理方法的指令。
10.一种计算机可读存储介质,其特征在于,包含计算机程序,当所述计算机程序被一个或多个处理器执行时,使得所述处理器执行权利要求1至7任意一项所述的终端访问管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311789629.4A CN117811782A (zh) | 2023-12-22 | 2023-12-22 | 终端访问管理方法、装置、侦听器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311789629.4A CN117811782A (zh) | 2023-12-22 | 2023-12-22 | 终端访问管理方法、装置、侦听器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117811782A true CN117811782A (zh) | 2024-04-02 |
Family
ID=90422809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311789629.4A Pending CN117811782A (zh) | 2023-12-22 | 2023-12-22 | 终端访问管理方法、装置、侦听器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117811782A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370759A (zh) * | 2017-08-30 | 2017-11-21 | 安徽天达网络科技有限公司 | 一种基于ip锁定的网络访问控制系统 |
CN110278192A (zh) * | 2019-05-20 | 2019-09-24 | 平安科技(深圳)有限公司 | 外网访问内网的方法、装置、计算机设备及可读存储介质 |
US20200100105A1 (en) * | 2017-05-29 | 2020-03-26 | Huawei International Pte. Ltd. | Network authentication method, network device, and core network device |
CN113312632A (zh) * | 2021-06-21 | 2021-08-27 | 清华大学 | 一种基于零信任验证的积极防御系统 |
WO2023030000A1 (zh) * | 2021-08-30 | 2023-03-09 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
CN116056184A (zh) * | 2022-05-27 | 2023-05-02 | 荣耀终端有限公司 | 网络接入方法、系统、电子设备及存储介质 |
-
2023
- 2023-12-22 CN CN202311789629.4A patent/CN117811782A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200100105A1 (en) * | 2017-05-29 | 2020-03-26 | Huawei International Pte. Ltd. | Network authentication method, network device, and core network device |
CN107370759A (zh) * | 2017-08-30 | 2017-11-21 | 安徽天达网络科技有限公司 | 一种基于ip锁定的网络访问控制系统 |
CN110278192A (zh) * | 2019-05-20 | 2019-09-24 | 平安科技(深圳)有限公司 | 外网访问内网的方法、装置、计算机设备及可读存储介质 |
CN113312632A (zh) * | 2021-06-21 | 2021-08-27 | 清华大学 | 一种基于零信任验证的积极防御系统 |
WO2023030000A1 (zh) * | 2021-08-30 | 2023-03-09 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
CN116056184A (zh) * | 2022-05-27 | 2023-05-02 | 荣耀终端有限公司 | 网络接入方法、系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110858833B (zh) | 访问控制策略配置方法、装置和系统以及存储介质 | |
CN109889517B (zh) | 数据处理方法、权限数据集创建方法、装置及电子设备 | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
CN107819891B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN113973275B (zh) | 数据处理方法、装置和介质 | |
CN107315950B (zh) | 一种云计算平台管理员权限最小化的自动化划分方法及访问控制方法 | |
WO2020156135A1 (zh) | 一种访问控制策略的处理方法、装置及计算机可读存储介质 | |
CN113014593A (zh) | 访问请求的鉴权方法及装置、存储介质、电子设备 | |
CN112948842A (zh) | 一种鉴权方法及相关设备 | |
CN114374524B (zh) | 对象存储的访问控制方法和装置、存储介质和电子装置 | |
CN112765663A (zh) | 文件访问控制方法、装置、设备、服务器及存储介质 | |
CN113489689B (zh) | 访问请求的鉴权方法及装置、存储介质、电子设备 | |
CN117857223A (zh) | 基于fttr主从管理的黑白名单实现方法、装置、设备及介质 | |
CN102377589B (zh) | 实现权限管理控制的方法及终端 | |
CN117811782A (zh) | 终端访问管理方法、装置、侦听器及存储介质 | |
CN115333863B (zh) | 基于动态域名服务的物联网系统搭建方法及相关设备 | |
CN114244555B (zh) | 一种安全策略的调整方法 | |
CN109729043B (zh) | 阻止攻击消息的方法、装置和系统 | |
CN113645060B (zh) | 一种网卡配置方法、数据处理方法及装置 | |
CN113014565B (zh) | 实现防端口扫描的零信任架构及服务端口访问方法和设备 | |
CN113691575B (zh) | 通信方法、装置及系统 | |
CN114884771A (zh) | 基于零信任理念的身份化网络构建方法、装置和系统 | |
CN113015164A (zh) | 应用程序认证方法及装置 | |
CN112491830B (zh) | 一种Ceph分布式块存储接入认证方法、介质及装置 | |
CN117579674B (zh) | 一种远程控制系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |