TW201837768A - 網路防護系統、方法、裝置及伺服器 - Google Patents

網路防護系統、方法、裝置及伺服器 Download PDF

Info

Publication number
TW201837768A
TW201837768A TW106137124A TW106137124A TW201837768A TW 201837768 A TW201837768 A TW 201837768A TW 106137124 A TW106137124 A TW 106137124A TW 106137124 A TW106137124 A TW 106137124A TW 201837768 A TW201837768 A TW 201837768A
Authority
TW
Taiwan
Prior art keywords
data packet
control instruction
controlled device
verification
information
Prior art date
Application number
TW106137124A
Other languages
English (en)
Other versions
TWI738900B (zh
Inventor
劉晉成
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201837768A publication Critical patent/TW201837768A/zh
Application granted granted Critical
Publication of TWI738900B publication Critical patent/TWI738900B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

本發明提供一種網路防護系統、方法、裝置及伺服器,該方法包括:接收來自主控端設備的第一資料包,其中,所述第一資料包包括第一驗證資訊及第一控制指令;確定所述第一驗證資訊符合預設條件;向被控端設備發送所述第一控制指令。本發明的技術方案可以對惡意攻擊進行防禦,彌補現有防護產品在防護未知漏洞方面的不足。

Description

網路防護系統、方法、裝置及伺服器
本發明係有關網路技術領域,尤其有關一種網路防護系統、方法、裝置及伺服器。
現有技術中的防火牆、入侵檢測系統(Intrusion Detection Systems,簡稱為IDS)等防護技術,通常是從網路中提取已知的漏洞特徵,透過已知的漏洞特徵來更新漏洞規則庫。若漏洞規則庫中未記錄網路中未知的漏洞特徵,則現有技術中的防火牆、IDS等就不能防禦未知漏洞特徵的惡意攻擊行為。
有鑒於此,本發明提供一種新的技術方案,可以防禦未知漏洞的惡意攻擊行為,彌補現有技術的不足。   為了實現上述目的,本發明提供技術方案如下:   根據本發明的第一態樣,提出了一種網路防護系統,包括:主控端設備以及被控端設備;其中,   所述伺服器,用以接收來自主控端設備的第一資料包,從所述第一資料包中解析第一驗證資訊及第一控制指令,若所述第一驗證資訊符合預設條件,向所述被控端設備發送第一控制指令,所述第一控制指令用以控制所述被控端設備的操作狀態;   所述被控端設備,用以執行與所述第一控制指令相對應的動作。   根據本發明的第二態樣,提出了一種網路防護系統,包括:伺服器以及被控端設備;其中,   所述伺服器,用以接收來自被控端設備的第二資料包,其中,所述第二資料包包括第二驗證資訊;基於對所述第二驗證資訊的驗證結果,產生第二控制指令,所述第二控制指令用以控制所述被控端設備是否需要回應從網路中接收到的第三資料包;向被控端設備發送所述第二控制指令;   所述被控端設備,用以執行與所述第二控制指令相對應的動作。   根據本發明的第三態樣,提出了一種網路防護方法,包括:   接收來自主控端設備的第一資料包,其中,所述第一資料包包括第一驗證資訊及第一控制指令;   確定所述第一驗證資訊符合預設條件;   向被控端設備發送所述第一控制指令。   根據本發明的第四態樣,提出了一種網路防護方法,包括:   接收來自被控端設備的第二資料包,其中,所述第二資料包包括第二驗證資訊;   基於對所述第二驗證資訊驗證的結果,產生第二控制指令,所述第二控制指令用以使所述被控端設備是否回應從網路中接收到的第三資料包;   向所述被控端設備發送所述第二控制指令。   根據本發明的第五態樣,提出了一種網路防護裝置,包括:   第一接收單元,用以接收來自主控端設備的第一資料包,其中,所述第一資料包包括第一驗證資訊及第一控制指令;   確定單元,用以確定所述第一接受單元接收到的所述第一驗證資訊符合預設條件;   第一發送單元,用以回應於所述確定單元,向被控端設備發送所述第一接收單元接收到的所述第一控制指令。   根據本發明的第六態樣,提出了一種網路防護裝置,包括:   第二接收單元,用以接收來自被控端設備的第二資料包,其中,所述第二資料包包括第二驗證資訊;   指令產生單元,用以基於對所述第二接收單元接收到的所述第二驗證資訊驗證的結果,產生第二控制指令,所述第二控制指令用以使所述被控端設備是否回應從網路中接收到的第三資料包;   第二發送單元,用以向所述被控端設備發送所述指令產生單元產生的所述第二控制指令。   根據本發明的第七態樣,提出了一種伺服器,所述伺服器包括:   處理器;用以儲存所述處理器可執行指令的記憶體;   其中,所述處理器,用以接收來自主控端設備的第一資料包,其中,所述第一資料包包括第一驗證資訊及第一控制指令;確定所述第一驗證資訊符合預設條件;向被控端設備發送所述第一控制指令;或者,   所述處理器,用以接收來自被控端設備的第二資料包,其中,所述第二資料包包括第二驗證資訊;基於對所述第二驗證資訊驗證的結果,產生第二控制指令,所述第二控制指令用以使所述被控端設備是否回應從網路中接收到的第三資料包;向所述被控端設備發送所述第二控制指令。   根據本發明的第八態樣,提出了一種控制方法,包括:   檢測用戶在操作介面上觸發產生第一控制指令的第一驗證資訊;   將所述第一控制指令和所述第一驗證資訊寫入到第一資料包;   向伺服器發送所述第一資料包。   根據本發明的第九態樣,提出了一種遙控器,包括:   第一信號處理器以及第一信號收發器;   所述第一信號處理器,用以檢測用戶在操作介面上觸發產生第一控制指令的第一驗證資訊;將所述第一控制指令和所述第一驗證資訊寫入到第一資料包;   所述第一信號收發器,用以向伺服器發送所述第一信號處理器得到的所述第一資料包令。   根據本發明的第十態樣,提出了一種智慧家電,包括:   第二信號收發器以及第二信號處理器;   所述第二信號收發器,用以接收來自主控端設備的第一資料包,其中,所述第一資料包包括第一驗證資訊及第一控制指令;   所述第二信號處理器,用以確定所述第一信號收發器接收到的所述第一驗證資訊符合預設條件;執行所述第一控制指令。   由以上技術方案可見,本發明當第一資料包中包括的第一驗證資訊符合預設條件時,可確定發送第一資料包的行為是合法用戶的正常行為,當攻擊者透過大量資料包向伺服器發起攻擊時,即使伺服器未儲存有與攻擊者相關的漏洞特徵,伺服器仍可透過資料包中攜帶的第一驗證資訊而對惡意攻擊進行防禦,彌補了現有防護產品在防護未知漏洞態樣的不足。
這裏將詳細地對示例性實施例進行說明,其示例係表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本發明相一致的所有實施方式。相反地,它們僅是與如所附申請專利範圍中所詳述的、本發明的一些態樣相一致的裝置和方法的例子。   在本發明使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本發明。在本發明和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文中清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出專案的任何或所有可能組合。   應當理解,儘管在本發明可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本發明範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。   為對本發明進行進一步說明,提供下列實施例:   圖1A是本發明一示例性實施例提供的網路防護系統的系統示意圖;如圖1A所示,網路防護系統包括:伺服器11、主控端設備12以及被控端設備13。   其中,主控端設備12可以為安裝有應用程式(APP)的智慧手機、平板電腦等計算設備或者遙控器,主控端設備12的用戶透過APP向伺服器11註冊用戶帳號,並可以透過該用戶帳號來綁定一個電話號碼,透過該用戶帳號而對被控端設備13進行遠端控制。被控端設備13可以為透過通信介面存取網路的物聯網設備,該物聯網設備例如為智慧攝像頭、智慧電燈、智慧空調等智慧家電,主控端設備12可以透過網路而對被控端設備13進行遠端控制,例如,主控端設備12遠端控制被控端設備13的開啟、關閉等。   當伺服器11接收到來自主控端設備12的第一資料包時,從第一資料包中解析第一驗證資訊,其中,第一驗證資訊可以為用戶在主控端設備12的操作介面上的點擊行為資訊,或者,第一驗證資訊可以為用戶透過在主控端設備12的應用程式上註冊的用戶身份資訊,應用程式可以為用戶提供遠端控制被控端設備13的操作介面。伺服器11確定第一驗證資訊是否符合預設條件,若第一驗證資訊符合預設條件,則向被控端設備13發送第一控制指令,被控端設備13執行與第一控制指令相對應的動作,例如,第一控制指令為用以控制被控端設備13開啟的指令,則被控端設備13執行開啟的動作,再例如,第一控制指令為用以控制被控端設備13將溫度調節到26攝氏度的指令,則被控端設備13執行將溫度調節到26攝氏度的動作。   若伺服器11確定第一驗證資訊不符合預設條件,則伺服器11產生驗證碼並向與用戶帳號綁定的智慧型終端(例如,智慧手機)發送驗證碼。伺服器11接收該智慧型終端基於驗證碼返回的回應結果,若回應結果表示未透過驗證碼來驗證,則伺服器11將第一資料包視為非法攻擊的資料包,並將該第一資料包丟棄,若回應結果標識透過驗證碼來驗證,則伺服器11可將第一資料包中攜帶的第一控制指令發送給被控端設備13。   當伺服器11接收到來自被控端設備13的第二資料包時,伺服器11可從第二資料包中解析第二驗證資訊;基於對第二驗證資訊的驗證結果,產生第二控制指令,其中,第二控制指令用以控制被控端設備13是否需要回應從網路中接收到的第三資料包;向被控端設備13發送第二控制指令;被控端設備13執行與第二控制指令相對應的動作,例如,第二控制指令為指示被控端設備13丟棄第三資料包的指令,則被控端設備13執行丟棄第三資料包的動作,第二控制指令為指示被控端設備13處理第三資料包的指令,則被控端設備13執行處理第三資料包的動作,例如,回應第三資料包中的調整溫度的指令,將溫度調整到26攝氏度。   當主控端設備12為遙控器時,該遙控器可包括:第一信號處理器以及第一信號收發器;其中,第一信號處理器,用以檢測用戶在操作介面上觸發產生第一控制指令的第一驗證資訊;將第一控制指令和第一驗證資訊寫入到第一資料包;第一信號收發器,用以向伺服器發送第一信號處理器得到的第一資料包。   當被控端設備13為智慧家電時,該智慧家電包括:第二信號收發器以及第二信號處理器;第二信號收發器,用以接收來自主控端設備的第一資料包,其中,第一資料包包括第一驗證資訊及第一控制指令;第二信號處理器,用以確定第一信號收發器接收到的第一驗證資訊符合預設條件;執行第一控制指令。   本實施例中,伺服器11可以透過第一資料包中包含的第一驗證資訊,以及驗證碼,確定與第一資料包相關的行為是合法用戶的正常行為還是非法用戶的攻擊行為,當攻擊者透過非法的第一資料包而向伺服器11發起攻擊時,即使伺服器11未儲存有與第一資料包相關的漏洞特徵,伺服器11仍可以對惡意攻擊進行防禦,彌補了現有防護產品在防護未知漏洞方面的不足。   具體上,下面透過第一示例性情況和第二示例性情況而對圖1A所示實施例進行詳細描述。   其中,在第一示例性情況中,第一資料包的來源為主控端,亦即,主控端設備12,伺服器11從主控端設備12接收到第一資料包,從第一資料包中解析出控制指令,控制指令用以控制被控端設備13的操作狀態;在第一示例性情況中,在主控端設備12第一次存取伺服器11時,主控端設備12可以將其入網配置資訊以及與APP相關的資訊發送給伺服器11,其中,入網配置資訊可以包括:主控端設備12存取網路的IP位址、存取網路的無線局域網名稱(SSID)、第一次存取伺服器11的系統時間,與主控端設備12上安裝的應用程式(APP)相關的資訊可以包括:APP所在作業系統的相關資訊(例如,作業系統的種類以及作業系統的版本)、APP的版本、APP介面中各控制項的大小以及各控制項在介面上的位置座標。伺服器11儲存入網配置資訊以及與APP相關的資訊,並在後續過程中基於入網配置資訊和/或與APP相關的資訊而對伺服器11進行防護。   圖1B是圖1A提供的網路防護系統中的主控端設備的介面示意圖之一,圖1C是圖1A提供的網路防護系統中的主控端設備的介面示意圖之二;如圖1B和圖1C所示,當用戶需要透過主控端設備12來遠端控制被控端設備13(在本實施例中,被控端設備13為智慧空調)的溫度時,用戶需要在圖1B所示的主控端設備12的介面121上遠端控制被控端設備13,以使被控端設備13基於第一控制指令而將溫度調整到目標溫度(例如,攝氏25度)。當用戶在介面121上確定目標溫度“攝氏25度”後,透過觸發“確定”觸控按鍵122,主控端設備12在監聽到“確定觸控”按鍵122被觸發後,確定介面121上觸發的位置座標(x,y),並將位置座標以及需要調整的目標溫度(例如,攝氏25度)寫入第一資料包,將第一資料包發送給伺服器11。其中,若為真實用戶的觸控行為,則座標位置(x,y)位於按鍵122所在的區域內。需要說明的是,圖1B僅以溫度選項為例來進行示例性說明,當介面上121具有多個控制選項時,每一個控制選項可以對應一個觸控按鍵,相應地,用戶觸控該觸控按鍵的座標位置需要位於觸控按鍵所在的矩形區域內。如圖1C所示,觸控按鍵122為矩形按鍵,其對應的介面座標範圍例如為(x1,y1)~(x2,y2),即為左上角和右下角的座標。當觸控到的座標位置(x,y)位於觸控按鍵122所在的矩形區域(x1,y1)~(x2,y2)時,表示其為真實用戶的觸控行為;否則,當觸控到的座標位置(x,y)在區域(x1,y1)~(x2,y2)以外時,表示其不是真實用戶的觸控行為。   伺服器11在接收到第一資料包後,確定是否能夠從第一資料包中解析出位置座標,若不能解析出位置座標,表示第一資料包是攻擊者用來攻擊伺服器11的資料包,伺服器11可以對該資料包不做任何回應。若伺服器11能從第一資料包中解析出位置座標,則伺服器11需要檢測位置座標是否位於觸控按鍵122所在的區域範圍內。   當伺服器11確定位置座標位在與第一控制指令相對應的“確定”觸控按鍵122所在的矩形區域內時,可以確定第一驗證資訊符合預設條件,例如,“確定”按鍵122在介面上的區域為[200,200]-[300,300]的矩形區域內,位置座標為[250,260],則位置座標在與第一控制指令相對應的“確定”觸控按鍵122所在的矩形區域內。在此種情形下,伺服器11從第一資料包中解析出用以控制被控端設備13的第一控制指令,並將第一控制指令發送給被控端設備13,被控端設備13執行與該第一控制指令相對應的動作,亦即,將溫度調整到攝氏25度。   當伺服器11確定位置座標不在觸控按鍵122所在的矩形區域內時,可以確定第一驗證資訊不符合預設條件,例如,觸控按鍵122在介面上的區域為[200,200]-[300,300]的矩形區域內,從第一資料包中解析出的位置座標為[300,360],則位置座標不在觸控按鍵122所在的矩形區域內。該種不符合預設條件的情形,可能是由用戶更換不同尺寸的終端設備或者安裝有不同作業系統的終端設備所導致的,例如,用戶將應用程式安裝在4.7寸並且比例為16:9的終端設備上,當用戶透過該終端設備而在第一次存取到伺服器11時,將4.7寸以及16:9的資訊上報給伺服器11,伺服器11儲存後作為參考資訊,之後,用戶更換成5.5寸並且比例為16:9的終端設備,由於伺服器11記錄之關於應用程式的介面資訊仍為4.7寸以及16:9的終端設備,若伺服器11本次解析出的座標位置可能會不在已記錄的區域範圍內。為了避免在該種情形下第一資料包被丟棄,伺服器11可以產生驗證碼,並向與用戶帳號相綁定的電話號碼發送該驗證碼,伺服器11接收電話號碼基於驗證碼返回的回應結果,若回應結果表示第一驗證資訊為合法資訊,伺服器1將第一控制指令發送給被控端設備13,被控終端設備13執行與該第一控制指令相對應的動作,亦即,將溫度調整到攝氏25度。若回應結果表示第一驗證資訊為非法資訊,則伺服器11可確定第一資料包來自攻擊者,可以將第一資料包丟棄。   需要說明的是,上述僅以位置座標作為第一驗證資訊來進行舉例說明,第一驗證資訊還可以為主控端設備12的MAC位址、IP位址等,主控端設備12可以採用與上述類似的描述,在初次存取到伺服器11時將主控端設備I2的MAC位址、IP位址等資訊上報給伺服器11,以供伺服器11在後續過程中對接收到的資料包進行驗證,從而對伺服器11進行安全防護。   在本示例性實施例中,由於位置座標由用戶在主控端設備12的APP的介面上觸發觸控按鍵產生控制指令時得到,該座標位置能夠表示真實用戶的點擊行為,因此透過座標位置可以區別合法用戶與惡意攻擊者,避免惡意攻擊者對伺服器11的攻擊。   在第二示例性情況中,伺服器11接收來自被控端設備13的第二資料包,其中,第二資料包包括第二驗證資訊,基於對第二驗證資訊的驗證結果,產生第二控制指令,第二控制指令用以控制被控端設備13是否需要回應從網路中接收到的第三資料包,向被控端設備13發送第二控制指令;被控端設備13執行與第二控制指令相對應的動作。   在一實施例中,被控端設備13可以透過開源庫中的libnetfilter而對其作業系統中開放的埠進行過濾。當被控端設備13接收到第三資料包時,將第三資料包中攜帶的發送方設備的源IP位址、源埠、以及發送方設備的MAC位址、被控端設備13中的系統時寫入到第二資料包中,並將第二資料包發送至伺服器11。   伺服器11在接收到第二資料包後,從第二資料包中解析出IP位址,確定IP位址是否與已儲存的IP位址位於同一地理區域,例如,從第二資料包中解析出的IP位址與已儲存的IP位址是否位於同一城市;若從第二資料包中解析出的IP位址與已儲存的IP位址位於同一地理區域,則對第二驗證資訊驗證的結果表示該IP位址為合法IP位址,若結果表示第二驗證資訊為合法資訊,則第二控制指令為用以使被控端設備13處理第三資料包的指令;若結果表示第二驗證資訊為非法資訊,則第二控制指令為用以使被控端設備13丟棄第三資料包的指令。   需要說明的是,上述僅以第三資料包的發送方設備的源IP位址作為第二驗證資訊進行舉例說明,第二驗證資訊還可以為發送方設備的MAC位址、埠號等,伺服器11在後續過程中對接收到的第二資料包進行驗證,透過第二資料包中攜帶的發送方設備的身份資訊(例如,IP位址、MAC位址以及埠號),識別發送方設備是否為真實用戶所使用的終端設備,從而避免攻擊者透過向被控端設備13發送大量的資料包而對被控端設備13進行非法攻擊。   在本示例性實施例中,被控端設備13將接收到的第三資料包中的源IP位址透過第二資料包發送給伺服器11,伺服器11基於第二資料包中的IP位址來識別第三資料包是否為攻擊者發起的攻擊行為,避免惡意攻擊者對被控端設備13的攻擊。   圖2是本發明一示例性實施例提供的網路防護方法的流程圖;本實施例可以被應用在上述圖1A所示實施例中的伺服器11上,下面結合圖1A來描述本實施例,如圖2所示,包括如下步驟:   步驟201,接收來自主控設備的第一資料包,其中,第一資料包包括第一驗證資訊及第一控制指令。   在一實施例中,第一驗證資訊可以為與主控端設備12相關的資訊,例如,主控端設備12的入網配置資訊、主控端設備12安裝的應用程式的版本資訊以及應用程式的用戶介面中各觸控按鍵在用戶介面上的位置資訊。   步驟202,確定第一驗證資訊符合預設條件。   在一實施例中,預設條件可以由第一驗證資訊的具體內容所確定,例如,第一驗證資訊為IP位址,預設條件為IP位址與已儲存的IP位址處於同一地理區域內,若第一驗證資訊為座標位置,則預設條件為座標位置在已記錄的區域範圍內,等等。   步驟203,向被控端設備發送第一控制指令。   在一實施例中,第一控制指令可以用以控制被控端設備13的操作狀態,被控端設備13接收到第一控制指令後,執行與第一控制指令相對應的動作,例如,第一控制指令為控制被控端設備13將溫度調整到攝氏25度,被控端設備13接收到該第一控制指令後,即可將溫度調整到攝氏25度。   在本實施例中,當第一資料包中包含的第一驗證資訊符合預設條件時,可確定發送第一資料包的行為是合法用戶的正常行為,當攻擊者透過大量資料包而向伺服器發起攻擊時,即使伺服器未儲存有與攻擊者相關的漏洞特徵,伺服器仍可透過資料包中攜帶的第一驗證資訊而對惡意攻擊進行防禦,彌補了現有防護產品在防護未知漏洞方面的不足。   圖3是本發明另一示例性實施例提供的網路防護方法的流程圖;本實施例在上述圖2所示實施例的基礎上,以第一驗證資訊為座標位置為例而對伺服器進行防護來示例性地說明,如圖3所示,包括如下步驟:   步驟301,從第一資料包中解析座標位置,確定座標位置是否位於與第一控制指令相對應的觸控按鍵所在的區域範圍內,若座標位置位於與該第一控制指令相對應的觸控按鍵所在的區域範圍內,則執行步驟302,若座標位置未位於區域範圍內,則執行步驟304。   在一實施例中,可以由伺服器與主控端設備透過協定的方式來確定座標位置在第一資料包中的欄位。在一實施例中,座標位置可以為主控端設備12檢測到的一個觸控點位置。   步驟302,從第一資料包中解析用以控制被控端設備的第一控制指令,執行步驟303。   步驟303,向被控端設備發送第一控制指令,流程結束。   步驟304,產生驗證碼,基於驗證碼來確定第一驗證資訊為非法資訊還是合法資訊,若基於驗證碼而確定第一驗證資訊為非法資訊,則執行步驟305,若基於驗證碼而確定第一驗證資訊為合法資訊,則執行步驟303。   步驟305,停止向被控端設備發送第一控制指令,流程結束。   步驟304和步驟305的描述可以參見上述圖2所示實施例的描述,在此不再詳述。   在一個示例性情況中,若合法用戶需要透過主控端設備12而需要遠端控制被控端設備13的操作狀態,則合法用戶在主控端設備12操作介面上觸發相應的觸控按鍵,通常每一個觸控按鍵在操作介面上都會有固定的區域範圍,因此主控端設備12可以將用戶在操作介面上的觸控點的位置座標傳輸給伺服器11,伺服器11透過解析出該座標位置,並對座標位置進行驗證,從而可以確定主控端設備12的用戶為合法用戶。對於攻擊者透過機器設備自動而對伺服器11進行惡意攻擊的情形,攻擊者通常不會獲知介面上的觸控按鍵的位置,因此當伺服器11不能夠從第一資料包中檢測到座標位置,由此可確定第一資料包是由非法用戶的攻擊行為所產生的,若伺服器11能夠檢測到座標位置,但是座標位置與已儲存的區域範圍不一致,此時伺服器11可以基於驗證碼的方式來進行二次驗證,從而可以將惡意攻擊者惡意偽裝的具有座標位置的第一資料包攔截。   在本實施例中,當攻擊者對伺服器11進行攻擊時,攻擊者通常不會獲取到每一個觸控按鍵在用戶介面上的位置,而座標位置可以反應真實用戶的觸控行為,因此透過座標位置可以區別合法用戶與惡意攻擊者,避免惡意攻擊者對伺服器11的攻擊。   圖4是本發明再一示例性實施例提供的網路防護方法的流程圖;本實施例以如何防護被控設備來進行示例性說明,如圖4所示,包括如下步驟:   步驟401,接收來自被控端設備的第二資料包,其中,第二資料包包括第二驗證資訊。   在一實施例中,第二驗證資訊可以為被控端設備13從接收到的第二資料包中解析到的源IP位址、源埠號以及MAC位址等資訊。   在一實施例中,可以由伺服器11與被控端設備13透過協定的方式而在第二資料包中設置關於源IP位址、源埠號以及MAC地址的欄位。   步驟402,基於對第二驗證資訊驗證的結果,產生第二控制指令,第二控制指令用以使被控端設備是否回應從網路中接收到的第三資料包。   在一實施例中,若驗證的結果表示第二驗證資訊為合法資訊,則第二控制指令為用以使被控端設備處理第三資料包的指令;若結果表示第二驗證資訊為非法資訊,則第二控制指令為用以使被控端設備丟棄第三資料包的指令。   步驟403,向被控端設備發送第二控制指令。   在本實施例中,透過第二資料包中攜帶的IP位址來識別是否為攻擊者發起的攻擊行為,避免惡意攻擊者對被控終端設備的攻擊,確保被控終端設備不會被惡意攻擊者所攻擊。   在上述圖4所示實施例的基礎上,上述步驟402中,可以基於第二資料包中的IP位址來確定用以傳輸第三資料包的網路類型;基於網路類型而對IP位址進行驗證,得到驗證結果;基於驗證結果而產生第二控制指令。   其中,網路類型可以為外部網路,也可以為區域網路。在一實施例中,當主控端設備12正常控制被控端設備13時,主控端設備12與被控端設備13可以位於同一區域網路中,例如用戶位於家中的情況,主控端設備12透過區域網路,即可對被控端設備13進行控制;主控端設備12可以相對被控端設備13位於外部網路中,例如,被控端設備13位於用戶家中,主控端設備12位於用戶所在的公司,在此情形下,主控端設備12需要透過外部網路而對被控端設備13進行遠端控制。   在主控端設備12需要透過外部網路而對被控端設備13進行遠端控制的情況下,伺服器11需要確定第二資料包中的IP位址是否與已儲存的IP位址位於同一地理區域,若第二資料包中的IP位址與已儲存的IP位址位於同一地理區域,可將第二資料包視為合法用戶透過操作主控端設備12產生的第二資料包,則第二控制指令可以為指示被控端設備13處理第三資料包的指令;若第二資料包中的IP位址與已儲存的IP位址未位於同一地理區域,則伺服器11可產生驗證碼,基於驗證碼來確定第二驗證資訊為非法資訊還是合法資訊,若基於驗證碼而確定第二資料包中的IP位址為非法IP位址,則可透過第二控制指令指示被控端設備13丟棄第三資料包。   需要說明的是,當被控端設備13透過網路而接收到主控端設備12的資料包時,可以從資料包中提取出主控端設備12的IP位址、埠號以及MAC位址,並儲存。在後續的防護過程中,伺服器11將從網路中接收到第三資料包攜帶的源IP位址、源埠以及源MAC位址與已儲存的IP位址、埠號以及MAC位址進行比較,根據比較結果來確定是合法用戶還是惡意攻擊者,從而實現對被控端設備13的防護。   圖5是本發明一示例性實施例的網路防護裝置的結構圖,該網路防護裝置可以包括:第一接收單元51、確定單元52、第一發送單元53。其中:   第一接收單元51,用以接收來自主控端設備的第一資料包,其中,第一資料包包括第一驗證資訊及第一控制指令;   確定單元52,用以確定第一接收單元51接收到的第一驗證資訊符合預設條件;   第一發送單元53,用以回應於確定單元52,向被控端設備發送第一接收單元51接收到的第一控制指令。   在一實施例中,網路防護裝置還可包括:   驗證碼產生單元54,用以若第一接收單元51接收到的第一驗證資訊不符合預設條件,則產生驗證碼;   控制單元55,用以若驗證碼產生單元54基於驗證碼而確定第一驗證資訊為非法資訊,則停止向被控端設備發送第一控制指令;若驗證碼產生單元54基於驗證碼而確定第一驗證資訊為合法資訊,則執行向被控端設備發送第一控制指令的步驟。   在一實施例中,第一驗證資訊還包括座標位置,座標位置為用戶在主控端設備操作介面上觸發產生第一控制指令的觸發位置;確定單元52具體上用以:若座標位置位於預設區域範圍內,則確定第一驗證資訊符合預設條件;若座標位置未位於預設區域範圍內,則確定第一驗證資訊不符合預設條件。   在一實施例中,預設區域範圍為與第一控制指令相對應的觸控按鍵所在的區域。   在一實施例中,第一接收單元51還用以:   接收主控端設備在第一次存取時的入網配置資訊、主控端設備安裝的應用程式的版本資訊以及應用程式的用戶介面中各觸控按鍵在用戶介面上的位置資訊;   相應地,網路防護裝置還可包括:儲存模組56,用以儲存第一接收單元51接收到的入網配置資訊、應用程式的版本資訊以及應用程式的用戶介面中各觸控按鍵在用戶介面上的位置資訊。   圖6是本發明另一示例性實施例的網路防護裝置的結構圖;如圖6所示,網路防護裝置可包括:第二接收單元61、指令產生單元62、第二發送單元63;其中,   第二接收單元61,用以接收來自被控端設備的第二資料包,其中,第二資料包包括第二驗證資訊;   指令產生單元62,用以基於對第二接收單元61接收到的第二驗證資訊驗證的結果,產生第二控制指令,第二控制指令用以使被控端設備是否回應從網路中接收到的第三資料包;   第二發送單元63,用以向被控端設備發送指令產生單元62產生的第二控制指令。   在一實施例中,第二驗證資訊包括第二資料包中攜帶的IP位址,IP位址為被控端設備從第三資料包中解析出的源IP位址;指令產生單元62具體上用以:基於IP位址來確定用以傳輸第三資料包的網路類型;基於網路類型而對IP位址進行驗證,得到驗證結果;基於驗證結果而產生第二控制指令。   在一實施例中,若結果表示第二驗證資訊為合法資訊,則第二控制指令為指示被控端設備處理第三資料包的指令;若結果表示第二驗證資訊為非法資訊,則第二控制指令為指示被控端設備丟棄第三資料包的指令。   本發明實施例還提供一種電腦可讀儲存媒體,所述儲存媒體儲存有電腦程式,所述電腦程式用以執行上述圖2至圖4中任一者所示實施例提供的網路防護方法。   對應於上述圖2至圖4中任一者所示實施例提供的網路防護方法方法,本發明還提出了圖7所示的根據本發明的一示例性實施例的伺服器的示意結構圖。請參考圖7,在硬體層面,該伺服器可包括處理器、內部匯流排、網路介面、記憶體以及非易失性記憶體,當然還可能包括其他業務所需要的硬體。處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上實現上述圖5或者圖6所示實施例的網路防護裝置。當然,除了軟體實現方式之外,本發明並不排除其他實現方式,比如邏輯裝置抑或軟硬體結合的方式等等,也就是說,以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。   本領域技術人員在考慮說明書及實踐這裏揭示的發明後,將容易想到本發明的其他實施方案。本發明旨在涵蓋本發明的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本發明的一般性原理並包括本發明未揭示的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本發明的真正範圍和精神由下面的申請專利範圍所指出。   還需要說明的是,術語“包括”、“包含”或者其任何其他變型意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
11‧‧‧伺服器
12‧‧‧主控端設備
13‧‧‧被控端設備
121‧‧‧介面
122‧‧‧觸控按鍵
51‧‧‧第一接收單元
52‧‧‧確定單元
53‧‧‧第一發送單元
54‧‧‧驗證碼產生單元
55‧‧‧控制單元
56‧‧‧儲存單元
61‧‧‧第二接收單元
62‧‧‧指令產生單元
63‧‧‧第二發送單元
圖1A是本發明一示例性實施例提供的網路防護系統的結構圖;   圖1B是圖1A提供的網路防護系統中的主控端設備的介面示意圖之一;   圖1C是圖1A提供的網路防護系統中的主控端設備的介面示意圖之二;   圖2是本發明一示例性實施例提供的網路防護方法的流程圖;   圖3是本發明另一示例性實施例提供的網路防護方法的流程圖;   圖4是本發明再一示例性實施例提供的網路防護方法的流程圖;   圖5是本發明一示例性實施例的網路防護裝置的結構圖;   圖6是本發明另一示例性實施例的網路防護裝置的結構圖;   圖7是本發明一示例性實施例的伺服器的結構示意圖。

Claims (21)

  1. 一種網路防護系統,其特徵在於,該系統包括:伺服器、主控端設備以及被控端設備,其中,   該伺服器,用以接收來自主控端設備的第一資料包,從該第一資料包中解析第一驗證資訊及第一控制指令,若該第一驗證資訊符合預設條件,向該被控端設備發送第一控制指令,該第一控制指令用以控制該被控端設備的操作狀態;以及   該被控端設備,用以執行與該第一控制指令相對應的動作。
  2. 根據申請專利範圍第1項所述的系統,其中,   該主控端設備還用以將與第一控制指令相對應的位置座標發送給該伺服器;以及   該伺服器還用以確定該座標位置是否位於與該第一控制指令相對應的觸控按鍵所在的區域範圍內,若該位置座標位在該區域範圍內,則確定該第一驗證資訊符合預設條件;若該座標位置未位於該區域範圍內,則確定該第一驗證資訊不符合該預設條件。
  3. 一種網路防護系統,其特徵在於,該系統包括:伺服器以及被控端設備,其中,   該伺服器,用以接收來自被控端設備的第二資料包,其中,該第二資料包包括第二驗證資訊;基於對該第二驗證資訊的驗證結果,產生第二控制指令,該第二控制指令用以控制該被控端設備是否需要回應從網路中接收到的第三資料包;向被控端設備發送該第二控制指令;以及   該被控端設備,用以執行與該第二控制指令相對應的動作。
  4. 根據申請專利範圍第3項所述的系統,其中,該第二驗證資訊包括該第二資料包中攜帶的IP位址,該IP位址為該被控端設備從該第三資料包中解析出的源IP位址;以及   該伺服器還用以基於該IP位址來確定用以傳輸該第三資料包的網路類型,基於該網路類型而對該IP位址進行驗證,得到驗證結果,基於該驗證結果而產生第二控制指令。
  5. 一種網路防護方法,其特徵在於,該方法包括:   接收來自主控端設備的第一資料包,其中,該第一資料包包括第一驗證資訊及第一控制指令;   確定該第一驗證資訊符合預設條件;以及   向被控端設備發送該第一控制指令。
  6. 根據申請專利範圍第5項所述的方法,其中,該方法還包括:   若該第一驗證資訊不符合該預設條件,則產生驗證碼;   若基於該驗證碼而確定該第一驗證資訊為非法資訊,則停止向該被控端設備發送該第一控制指令;以及   若基於該驗證碼而確定該第一驗證資訊為合法資訊,則執行該向被控端設備發送該第一控制指令的步驟。
  7. 根據申請專利範圍第5項所述的方法,其中,該第一驗證資訊還包括座標位置,該座標位置為用戶在該主控端設備操作介面上觸發產生該第一控制指令的觸發位置;   該方法還包括:   若該座標位置位於預設區域範圍內,則確定該第一驗證資訊符合預設條件;以及   若該座標位置未位於該預設區域範圍內,則確定該第一驗證資訊不符合該預設條件。
  8. 根據申請專利範圍第5項所述的方法,其中,該第一驗證資訊為用戶透過在該主控端設備的應用程式上註冊的用戶身份資訊,該應用程式為用戶提供遠端控制該被控端設備的操作介面。
  9. 根據申請專利範圍第5項所述的方法,其中,該預設區域範圍為與該第一控制指令相對應的觸控按鍵所在的區域。
  10. 根據申請專利範圍第5項所述的方法,其中,該方法還包括:   接收該主控端設備在第一次存取時的入網配置資訊、該主控端設備安裝的應用程式的版本資訊以及該應用程式的用戶介面中各觸控按鍵在該用戶介面上的位置資訊;儲存該入網配置資訊、該應用程式的版本資訊以及該應用程式的用戶介面中各觸控按鍵在該用戶介面上的位置資訊。
  11. 一種網路防護方法,其特徵在於,該方法包括:   接收來自被控端設備的第二資料包,其中,該第二資料包包括第二驗證資訊;   基於對該第二驗證資訊驗證的結果,產生第二控制指令,該第二控制指令用以使該被控端設備是否回應從網路中接收到的第三資料包;以及   向該被控端設備發送該第二控制指令。
  12. 根據申請專利範圍第11項所述的方法,其中,該第二驗證資訊包括該第二資料包中攜帶的IP位址,該IP位址為該被控端設備從該第三資料包中解析出的源IP位址;   該基於對該第二驗證資訊驗證的結果,產生第二控制指令,包括:   基於該IP位址而確定用以傳輸該第三資料包的網路類型;   基於該網路類型而對該IP位址進行驗證,得到驗證結果;以及   基於該驗證結果而產生第二控制指令。
  13. 根據申請專利範圍第11項所述的方法,其中,   若該結果表示該第二驗證資訊為合法資訊,則該第二控制指令為指示該被控端設備處理該第三資料包的指令;以及   若該結果表示該第二驗證資訊為非法資訊,則該第二控制指令為指示所述被控端設備丟棄該第三資料包的指令。
  14. 一種網路防護裝置,其特徵在於,該裝置包括:   第一接收單元,用以接收來自主控端設備的第一資料包,其中,該第一資料包包括第一驗證資訊及第一控制指令;   確定單元,用以確定該第一接收單元接收到的該第一驗證資訊符合預設條件;以及   第一發送單元,用以回應於該確定單元,向被控端設備發送該第一接收單元接收到的該第一控制指令。
  15. 一種網路防護裝置,其特徵在於,該裝置包括:   第二接收單元,用以接收來自被控端設備的第二資料包,其中,該第二資料包包括第二驗證資訊;   指令產生單元,用以基於對該第二接收單元接收到的該第二驗證資訊驗證的結果,產生第二控制指令,該第二控制指令用以使該被控端設備是否回應從網路中接收到的第三資料包;以及   第二發送單元,用以向該被控端設備發送該指令產生單元產生的該第二控制指令。
  16. 一種電腦可讀儲存媒體,其特徵在於,該儲存媒體儲存有電腦程式,該電腦程式用以執行如申請專利範圍第5至9項中任一所述的網路防護方法,或者,執行如申請專利範圍第10至12項中任一所述的網路防護方法。
  17. 一種伺服器,其特徵在於,該伺服器包括:   處理器;用以儲存該處理器可執行指令的記憶體;   其中,該處理器,用以接收來自主控端設備的第一資料包,其中,該第一資料包包括第一驗證資訊及第一控制指令;確定該第一驗證資訊符合預設條件;向被控端設備發送該第一控制指令;或者,   該處理器,用以接收來自被控端設備的第二資料包,其中,該第二資料包包括第二驗證資訊;基於對該第二驗證資訊驗證的結果,產生第二控制指令,該第二控制指令用以使該被控端設備是否回應從網路中接收到的第三資料包;向該被控端設備發送該第二控制指令。
  18. 一種控制方法,其特徵在於,該方法包括:   檢測用戶在操作介面上觸發產生第一控制指令的第一驗證資訊;   將該第一控制指令和該第一驗證資訊寫入到第一資料包;以及   向伺服器發送該第一資料包。
  19. 根據申請專利範圍第18項所述的方法,其中,該第一驗證資訊包括座標位置,該座標位置為用戶在該主控端設備操作介面上觸發產生該第一控制指令的觸發位置。
  20. 一種遙控器,其特徵在於,該遙控器包括:   第一信號處理器以及第一信號收發器;   該第一信號處理器,用於檢測用戶在操作介面上觸發產生第一控制指令的第一驗證資訊;將該第一控制指令和該第一驗證資訊寫入到第一資料包;以及   該第一信號收發器,用以向伺服器發送該第一信號處理器得到的該第一資料包。
  21. 一種智慧家電,其特徵在於,該智慧家電包括:   第二信號收發器以及第二信號處理器;   該第二信號收發器,用以接收來自主控端設備的第一資料包,其中,該第一資料包包括第一驗證資訊及第一控制指令;以及   該第二信號處理器,用以確定該第一信號收發器接收到的該第一驗證資訊符合預設條件;執行該第一控制指令。
TW106137124A 2017-03-30 2017-10-27 網路防護系統、方法、裝置及伺服器 TWI738900B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710202450.2 2017-03-30
??201710202450.2 2017-03-30
CN201710202450.2A CN108667773B (zh) 2017-03-30 2017-03-30 网络防护系统、方法、装置及服务器

Publications (2)

Publication Number Publication Date
TW201837768A true TW201837768A (zh) 2018-10-16
TWI738900B TWI738900B (zh) 2021-09-11

Family

ID=63671179

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106137124A TWI738900B (zh) 2017-03-30 2017-10-27 網路防護系統、方法、裝置及伺服器

Country Status (7)

Country Link
US (1) US10951614B2 (zh)
EP (1) EP3602273B1 (zh)
JP (1) JP7043507B2 (zh)
KR (1) KR102452426B1 (zh)
CN (1) CN108667773B (zh)
TW (1) TWI738900B (zh)
WO (1) WO2018182850A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112466053B (zh) * 2020-11-24 2022-05-17 珠海格力电器股份有限公司 一种家电设备的控制系统及目标操作的执行方法和装置

Family Cites Families (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2152628C (en) 1992-12-24 1999-02-02 Paul David Townsend System and method for key distribution using quantum cryptography
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
WO2003069489A1 (fr) 2002-02-14 2003-08-21 Tanaka, Yoshiki Procede d'authentification
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
US7325203B2 (en) * 2003-08-11 2008-01-29 Ricoh Company, Ltd. Configuring a graphical user interface on a multifunction peripheral
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
WO2005060139A2 (en) 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
AU2006242555A1 (en) * 2005-04-29 2006-11-09 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
DE602005014879D1 (de) 2005-12-23 2009-07-23 Alcatel Lucent Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
CN101222488B (zh) 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
EP2140593A1 (en) 2007-04-12 2010-01-06 NCipher Corporation Limited Method and system for identifying and managing encryption keys
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US20090125444A1 (en) 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US8917247B2 (en) * 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
US8351408B2 (en) 2008-08-20 2013-01-08 Daigle Mark R Data packet generator for generating passcodes
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101540798B1 (ko) * 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
CN102308515B (zh) 2009-02-04 2015-01-28 数码安信有限公司 转换静态密码系统以变为二因素认证
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
CN101741852B (zh) 2009-12-31 2012-08-08 飞天诚信科技股份有限公司 认证方法、系统和认证装置
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8892820B2 (en) 2010-03-19 2014-11-18 Netapp, Inc. Method and system for local caching of remote storage data
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
KR20120064276A (ko) * 2010-12-09 2012-06-19 한국전자통신연구원 이동통신 단말의 경로 관리장치, 경로 결정장치, 경로 검증장치, 내비게이션 서비스 제공시스템 및 경로 관리방법
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
CN103608829A (zh) 2011-01-18 2014-02-26 舍德Ip有限责任公司 用于基于编码完整性进行计算机化协商的系统和方法
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9698979B2 (en) 2011-04-15 2017-07-04 Quintessencelabs Pty Ltd. QKD key management system
US9576270B1 (en) * 2011-05-06 2017-02-21 Extreme Networks, Inc. System and related method for management of devices of a network system via social media interfaces
CN103733650A (zh) 2011-07-29 2014-04-16 3M创新有限公司 允许自动关联和连接的无线呈现系统
EP2555466B1 (en) 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
US10102383B2 (en) 2011-08-19 2018-10-16 Quintessencelabs Pty Ltd. Permanently erasing mechanism for encryption information
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8880883B2 (en) * 2013-03-15 2014-11-04 Silver Spring Networks, Inc. Secure end-to-end permitting system for device operations
CN102427472B (zh) * 2011-11-24 2016-03-30 捷开通讯科技(上海)有限公司 远程控制移动通讯设备的装置与方法
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US9066117B2 (en) 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
EP2817941A4 (en) 2012-02-24 2015-10-21 Nokia Technologies Oy METHOD AND DEVICE FOR A DYNAMIC SERVICE CLIENTS-CONTROLLED CONNECTIVITY LOGIC
JP2013205604A (ja) 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
WO2013175224A1 (en) 2012-05-23 2013-11-28 University Of Leeds Secure communication
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
WO2014035696A2 (en) 2012-08-30 2014-03-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
CN102946313B (zh) 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
US9654977B2 (en) * 2012-11-16 2017-05-16 Visa International Service Association Contextualized access control
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
KR101495591B1 (ko) * 2013-10-08 2015-02-25 원투씨엠 주식회사 정전식 터치 인증 방법
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US9129100B2 (en) * 2012-12-13 2015-09-08 Huawei Technologies Co., Ltd. Verification code generation and verification method and apparatus
CN104885406B (zh) * 2012-12-18 2019-06-21 三星电子株式会社 用于在家庭网络系统中远程控制家庭设备的方法和设备
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
US10541980B2 (en) 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US20160080708A1 (en) 2013-04-26 2016-03-17 Hitachi Maxell, Ltd. Projection-type video display device
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
CN106972922B (zh) 2013-06-08 2019-06-14 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
CN104243157A (zh) * 2013-06-24 2014-12-24 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
US9122853B2 (en) * 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
EP3706364B1 (en) * 2013-09-23 2021-04-21 Samsung Electronics Co., Ltd. Security management method and security management device in home network system
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
KR101479117B1 (ko) 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) * 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
KR102277752B1 (ko) * 2014-01-06 2021-07-16 삼성전자주식회사 웨어러블 기기를 이용한 홈 디바이스 제어 장치 및 제어 방법
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
US9531537B2 (en) 2014-01-31 2016-12-27 Cryptometry Limited System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US9781097B2 (en) * 2014-02-18 2017-10-03 Secureauth Corporation Device fingerprint updating for single sign on authentication
JP6270542B2 (ja) * 2014-02-28 2018-01-31 大阪瓦斯株式会社 認証システム
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US9830467B1 (en) 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
CN105245556A (zh) * 2014-06-13 2016-01-13 中兴通讯股份有限公司 智能手机远程控制方法及装置
US20170012964A1 (en) * 2014-09-29 2017-01-12 Identity Over Ip Providing authentication of control instructions from a control device to a remotely-controllable physical interaction device using a remote control authentication token
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN104579694B (zh) 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US10848303B2 (en) 2015-03-09 2020-11-24 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
CN107980214B (zh) * 2015-08-09 2021-08-17 谷歌有限责任公司 用于物联网装置的访问控制的方法、存储介质和系统
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
JP2019511154A (ja) * 2016-02-04 2019-04-18 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティパラメータ伝送方法及び関係するデバイス
CN108702389B (zh) * 2016-02-18 2021-09-21 相信环球有限公司 用于遥控iot(物联网)设备的架构
CN106027601B (zh) * 2016-04-29 2020-06-02 北京小米移动软件有限公司 远程控制方法及装置
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
US20180262907A1 (en) * 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things
TWM546636U (zh) * 2017-03-30 2017-08-01 亞洲大學 物聯網監控系統

Also Published As

Publication number Publication date
EP3602273A1 (en) 2020-02-05
KR20190131498A (ko) 2019-11-26
CN108667773A (zh) 2018-10-16
EP3602273B1 (en) 2022-11-30
US10951614B2 (en) 2021-03-16
TWI738900B (zh) 2021-09-11
EP3602273A4 (en) 2020-11-25
WO2018182850A1 (en) 2018-10-04
US20180288044A1 (en) 2018-10-04
JP2020515946A (ja) 2020-05-28
CN108667773B (zh) 2021-03-12
KR102452426B1 (ko) 2022-10-06
JP7043507B2 (ja) 2022-03-29

Similar Documents

Publication Publication Date Title
EP3665573B1 (en) Real-time prevention of malicious content via dynamic analysis
JP6441510B2 (ja) Usb攻撃防御
KR101634295B1 (ko) IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
KR102195788B1 (ko) 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
JP6138714B2 (ja) 通信装置および通信装置における通信制御方法
WO2017083043A1 (en) Dynamic honeypot system
JP6690644B2 (ja) セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体
TWI506472B (zh) 網路設備及其防止位址解析協定報文攻擊的方法
WO2016171985A1 (en) Isolation of trusted input/output devices
JP6460112B2 (ja) セキュリティシステム、セキュリティ方法およびプログラム
JP6693516B2 (ja) セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体
TWI738900B (zh) 網路防護系統、方法、裝置及伺服器
US9124625B1 (en) Interdicting undesired service
CN107104966B (zh) 基于网络结构动态调整的家用无线网络安全的实现方法
WO2016064397A1 (en) Admissions control of a device
KR101203774B1 (ko) 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템
US11089020B1 (en) Systems, methods, and media for protecting client devices from insecure cloud-based storage containers
JP2022180105A (ja) 通信装置、機器、通信システム、及びアプリケーション書き込み方法
JP2013206260A (ja) ファイアウォールを利用した認証方法