CN103581156B - 一种可信网络和可信网络的工作方法 - Google Patents

一种可信网络和可信网络的工作方法 Download PDF

Info

Publication number
CN103581156B
CN103581156B CN201210283221.5A CN201210283221A CN103581156B CN 103581156 B CN103581156 B CN 103581156B CN 201210283221 A CN201210283221 A CN 201210283221A CN 103581156 B CN103581156 B CN 103581156B
Authority
CN
China
Prior art keywords
fiducial markers
option
messages
length
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210283221.5A
Other languages
English (en)
Other versions
CN103581156A (zh
Inventor
卢永忠
罗晴
马超
刘刚
李毓才
刘丰
董鹏
Original Assignee
Sinorail Hongyuan (beijing) Information Software Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sinorail Hongyuan (beijing) Information Software Development Co Ltd filed Critical Sinorail Hongyuan (beijing) Information Software Development Co Ltd
Priority to CN201210283221.5A priority Critical patent/CN103581156B/zh
Publication of CN103581156A publication Critical patent/CN103581156A/zh
Application granted granted Critical
Publication of CN103581156B publication Critical patent/CN103581156B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种可信网络,包括可信应用、可信标记、可信代理、可信管理平台和可信路由器。该可信网络采用主动出击的方式,对网络的源头终端(身份、应用程序、进程等)进行安全认证并根据设定的规则进行安全标记。可信网络设备和标记管理平台结合,实现用户终端按角色权限的安全准入,实现网络层授权;且根据业务类别和业务权限建议安全的访问路径,使逻辑上网络中仅存在客体和主体两个对象,避免了数据被窃取、被篡改。通过标记管理平台、CIPSO报文控制弥补了传统安全防护手段的不足,从数据传输、网络边界、主机终端各个层面对网络进行一体式联动安全防护,并真正意义上满足了网络等级保护的要求。

Description

一种可信网络和可信网络的工作方法
技术领域
本发明涉及网络安全技术领域,特别涉及一种可信网络架构和可信网络的工作方法。
背景技术
现有网络中常用的安全手段,大多是被动的防御、排除网络已存在的问题;随着网络结构复杂化和网络设备的多样化,安全管理效率、能力已成为网络安全发展的瓶颈。
传统网络存在以下几方面问题:
1、设备多,网络结构越来复杂,管理难度增大;
2、网络内部设备不能协同工作;
3、网络安全设备上报安全事件不准确,容易错报、漏报,不能及时处理;
4、网络安全依赖于安全厂商对威胁的跟进、分析、服务。
针对上述问题,有必要提供一种区别于传统网络安全手段的可信安全网络架构,其能够采用主动出击的方式,对网络的源头终端(身份、应用程序、进程等)进行安全认证并根据设定的规则进行安全标记,以实现用户终端按角色权限的安全准入,实现网络层授权;且根据业务类别和业务权限建议安全的访问路径,使逻辑上网络中仅存在客体和主体两个对象,避免了数据被窃取、被篡改。同时弥补传统安全防护手段的不足,从数据传输、网络边界、主机终端各个层面对网络进行一体式联动安全防护,并真正意义上满足网络等级保护的要求。
发明内容
本发明的目的在于提供一种可信网络,其能够采用主动出击的方式,对网络的源头终端(身份、应用程序、进程等)进行安全认证并根据设定的规则进行安全标记。
为实现上述目的,本发明采用以下技术方案:
一种可信网络,包括可信应用、可信标记、可信代理、可信管理平台和可信路由器;其中,
所述可信应用是部署在网络中用于支撑业务的IT服务,由可以被识别的主体和客体组成,其中,所述主体为代表用户行为的进程,所述客体为文件、目录、设备文件、符号链接中的一种或几种;所述可信应用赋予了上读/下写具体的安全级别和类别;
所述可信标记存在于所述主体和客体之间交互的IP报文中,可信标记包含安全级别、可信应用的类别两个字段内容;
所述可信代理部署在终端上,根据所述可信管理平台要求的规则识别可信应用,并在IP报文中增加可信标记;
所述可信管理平台为提供给机构管理员的操作平台,管理员通过所述可信管理平台,编辑可信规则,所述可信代理对所述可信标记的处理规则以及可信控制设备对所述可信标记的处理规则,所述可信管理平台为大型机构提供分布式管理的特性;
所述可信路由器部署在网络中,用于识别IP报文中的可信标记,并根据所述可信管理平台制定的规则对IP报文进行处理。
进一步地,所述可信标记的选项格式的各字段的含义依次为:
选项类型、选项长度、解析域和标签;
其中,所述选项长度表示所述可信标记的选项的总长度,包括所述选项类型和选项长度这两个字段的长度。
进一步地,在所述可信标记的选项格式中:
所述选项类型的长度为1字节,值为134;
所述选项长度的长度为1字节;
所述解析域的长度为4字节;
所述标签的长度可变。
进一步地,所述标签为位图标签类型,所述标签的格式的各字段的含义依次为:
标签类型、标签长度、对齐字节、安全级别和类别位图。
进一步地,在所述标签的格式中:
所述标签类型的长度为1字节;
所述标签长度的长度为1字节,表示标签总长度,包括标签类型和标签长度这两个字段的长度;
所述对齐字节的长度为1字节,值为0,使所述类别位图在偶数字节的边界对齐;
所述安全级别的长度为1字节,取值范围是0到255;
所述类别位图的长度可变,长度范围是0-30字节。
进一步地,所述安全级别和类别用数字表示,并且主机创建有把数字映射到ASCII码的映射表,所述解析域用来指示主机应该使用哪条映射表项解释CIPSO选项中的数字。
进一步地,在所述类别位图中,比特按从左到右排序,其中,
类别n由第n位的比特表示;
比特n为1表示类别n是标签的一部分,为0表示类别n不是标签的一部分;
所述n满足0≤n≤239。
进一步地,所述类别位图的尾部字节不全为0。
进一步地,所述标签类型的值为1,所述类别位图的长度为10字节。
进一步地,所述可信标记的选项规范是draft-ietf-cipso-ipsecurity-01。
本发明还提供一种上述可信网络的工作方法,包括:
步骤1,在服务器上部署可信代理;
步骤2,所述可信代理根据可信管理平台要求的规则识别可信应用,并在IP报文中增加可信标记;
步骤3,可信路由器识别IP报文中的可信标记,并根据所述可信管理平台定制的规则对IP报文进行处理。
进一步地,所述步骤3包括:
步骤31,若可信路由器的接口启用可信标记策略,则转至步骤32;若可信路由器的接口不启用可信标记策略,则正常接收或发送IP报文;
步骤32,所述可信路由器对接口上接收或发送的IP报文进行识别,若IP报文带有可信标记的选项时,则进入步骤33;若IP报文不带有可信标记的选项时,则进入步骤34;
步骤33,将可信标记的选项与接口上的设置进行比较,若匹配成功,则转发IP报文;否则,丢弃IP报文;
步骤34,如果在所述接口上配置有入方向的缺省可信标记的选项标签,则在收到IP报文时,在IP首部***缺省可信标记的选项标签,然后转至步骤33;如果在所述接口上没有配置入方向的缺省可信标记的选项标签,则丢弃IP报文;
如果在所述接口上配置有出方向的缺省可信标记的选项标签,则在发送IP报文时,在IP首部***缺省可信标记的选项标签,然后发送;如果在所述接口上没有配置出方向的缺省可信标记的选项标签,则直接发送IP报文。
进一步地,所述步骤33中的所述匹配成功具体为:所述可信标记的选项中的安全级别的范围在所述接口上配置的入方向或出方向许可的安全级别范围以内,所述可信标记的选项中的类别在所述接口上配置的入方向或出方向许可的类别范围以内。
进一步地,所述步骤33中的转发IP报文包括:根据策略直接发送IP报文,或者去掉所述IP报文中的可信标记选项后发送该IP报文。
本发明提供的一种可信网络,包括可信应用、可信标记、可信代理、可信管理平台和可信路由器。该可信网络采用主动出击的方式,对网络的源头终端(身份、应用程序、进程等)进行安全认证并根据设定的规则进行安全标记。可信网络设备和标记管理平台结合,实现用户终端按角色权限的安全准入,实现网络层授权;且根据业务类别和业务权限建议安全的访问路径,使逻辑上网络中仅存在客体和主体两个对象,避免了数据被窃取、被篡改。通过标记管理平台、CIPSO报文控制弥补了传统安全防护手段的不足,从数据传输、网络边界、主机终端各个层面对网络进行一体式联动安全防护,并真正意义上满足了网络等级保护的要求。
附图说明
图1为本发明的一种可信网络的组成示意图。
图2为本发明的一种可信网络中采用的CIPSO选项的格式示意图。
图3为图2所示的CIPSO选项中的标签的格式示意图。
图4为本发明的一种可信网络的工作方法流程示意图。
图5为本发明的一种可信网络的工作方法的另一实施例的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚,下面结合附图及实施例,对本发明进行进一步详细说明。此处所描述的具体实施例仅用以解释本发明,但并不用于限定本发明。
本发明的一种可信网络,如图1所示,包括可信应用、可信标记、可信代理、可信管理平台和可信路由器;其中,可信应用是部署在网络中用于支撑业务的IT服务,由可以被识别的主体和客体组成,其中,主体为代表用户行为的进程,客体为文件、目录、设备文件、符号链接中的一种或几种;可信应用赋予了上读/下写具体的安全级别和类别;可信标记存在于主体和客体之间交互的IP报文中,可信标记包含安全级别、可信应用的类别两个字段内容;可信代理部署在终端上,根据可信管理平台要求的规则识别可信应用,并在IP报文中增加可信标记;可信管理平台为提供给机构管理员的操作平台,管理员通过可信管理平台,编辑可信规则,可信代理对可信标记的处理规则以及可信控制设备对可信标记的处理规则,可信管理平台为大型机构提供分布式管理的特性;可信路由器部署在网络中,用于识别IP报文中的可信标记,并根据可信管理平台制定的规则对IP报文进行处理。
本发明提供的一种可信网络,采用主动出击的方式,对网络的源头终端(身份、应用程序、进程等)进行安全认证并根据设定的规则进行安全标记。可信网络设备和标记管理平台结合,实现用户终端按角色权限的安全准入,实现网络层授权;且根据业务类别和业务权限建议安全的访问路径,使逻辑上网络中仅存在客体和主体两个对象,避免了数据被窃取、被篡改。通过标记管理平台、CIPSO报文控制弥补了传统安全防护手段的不足,从数据传输、网络边界、主机终端各个层面对网络进行一体式联动安全防护,并真正意义上满足了网络等级保护的要求。
IP协议有3种安全选项:
BSO:全称是“DoD Basic Security Option”,DoD是“Department of Defense”,即美国国防部。选项类型是130。
ESO:全称是“DoD Extended Security Option”。选项类型是133。
CIPSO:全称是“Commercial IP Security Option”。选项类型是134。
BSO和ESO是美国国防部专用的安全选项,而CIPSO是商业化的安全选项。
本发明的可信标记采用CIPSO选项,如图2所示,该CIPSO选项格式的各字段的含义依次为:选项类型、选项长度、解析域(DOI,即Domain of Interpretation)和标签;其中,选项长度表示可信标记的选项的总长度,包括选项类型和选项长度这两个字段的长度。
作为一个优选实施例,在CIPSO选项格式中:选项类型的长度为1字节,值为134;选项长度的长度为1字节;解析域的长度为4字节;标签的长度可变。
更进一步地,作为一个优选实施例,CIPSO选项中的标签为位图标签类型,如图3所示,该标签的格式的各字段的含义依次为:标签类型、标签长度、对齐字节、安全级别和类别位图。需要说明的是,本文前述的类别分为位图,枚举和范围三种格式。而本实施例涉及的是位图格式,称作“类别位图”。
作为优选,在标签的格式中:标签类型的长度为1字节;标签长度的长度为1字节,表示标签总长度,包括标签类型和标签长度这两个字段的长度;对齐字节的长度为1字节,值为0,使类别位图在偶数字节的边界对齐;安全级别的长度为1字节,取值范围是0到255;类别位图的长度可变,长度范围是0-30字节。
对于本发明来说,为了节省空间,CIPSO选项中的安全级别和类别优选用数字表示,而不是用ASCII码表示,这就要求主机必须创建一张把数字映射到ASCII码的映射表,DOI用来告诉主机应该使用哪条映射表项解释CIPSO选项中的数字。
在上述类别位图中,比特按从左到右排序,其中,类别n由第n位的比特表示;比特n(从0开始)为1表示类别n是标签的一部分,为0表示类别n不是标签的一部分;并且所述n满足0≤n≤239。
进一步地,为使位图最短,本发明的类别位图的尾部字节优选不全为0。
另外,因为路由器处理固定长度的字段的效率是最高的,所以可以定义上述标签类型的值为1,类别位图的长度为10字节。
作为优选实施例,本发明可信标记的选项规范是draft-ietf-cipso-ipsecurity-01。
另外,本发明中管理员通过可信管理平台编辑的各种可信规则包括识别可信应用的规则。
针对现有技术中的缺陷和本发明要解决的技术问题,本发明的可信网络有如下工作方法,如图4所示,包括:
步骤1,在服务器上部署可信代理;
步骤2,可信代理根据可信管理平台要求的规则识别可信应用,并在IP报文中增加可信标记;
步骤3,可信路由器识别IP报文中的可信标记,并根据可信管理平台定制的规则对IP报文进行处理。
作为更详细的实施例,如图5所示,由于每个接口可以启用可信标记策略,也可以不启用该策略,所以其中的步骤3包括:
步骤31,若可信路由器的接口启用可信标记策略,则转至步骤32;若可信路由器的接口不启用可信标记策略,则正常接收或发送IP报文;
步骤32,可信路由器对接口上接收或发送的IP报文进行识别,若IP报文带有可信标记的选项时,则进入步骤33;若IP报文不带有可信标记的选项时,则进入步骤34;
步骤33,将可信标记的选项与接口上的设置进行比较,若匹配成功,则转发IP报文;否则,丢弃IP报文;
步骤34,如果在接口上配置有入方向的缺省可信标记的选项标签,则在收到IP报文时,在IP首部***缺省可信标记的选项标签,然后转至步骤33;如果在接口上没有配置入方向的缺省可信标记的选项标签,则丢弃IP报文;
如果在接口上配置有出方向的缺省可信标记的选项标签,则在发送IP报文时,在IP首部***缺省可信标记的选项标签,然后发送;如果在接口上没有配置出方向的缺省可信标记的选项标签,则直接发送IP报文。
作为优选实施例,步骤33中的匹配成功具体为:可信标记的选项中的安全级别在接口上配置的入方向或出方向许可的安全级别范围以内,可信标记的选项中的类别在接口上配置的入方向或出方向许可的类别范围以内。
作为另一优选实施例,步骤33中的转发IP报文包括:根据策略直接发送IP报文,或者去掉IP报文中的可信标记选项后发送该IP报文。
以上所述仅为本发明的较佳实施例,并非用来限定本发明的实施范围;如果不脱离本发明的精神和范围,对本发明进行修改或者等同替换,均应涵盖在本发明权利要求的保护范围当中。

Claims (12)

1.一种可信网络,其特征在于,包括可信应用、可信标记、可信代理、可信管理平台和可信路由器;其中,
所述可信应用是部署在网络中用于支撑业务的IT服务,由可以被识别的主体和客体组成,其中,所述主体为代表用户行为的进程,所述客体为文件、目录、设备文件、符号链接中的一种或几种;所述可信应用赋予了上读/下写具体的安全级别和类别;
所述可信标记存在于所述主体和客体之间交互的IP报文中,所述可信标记采用CIPSO选项,可信标记包含安全级别、可信应用的类别两个字段内容;
所述可信代理部署在终端上,根据所述可信管理平台要求的规则识别可信应用,并在IP报文中增加可信标记;
所述可信管理平台为提供给机构管理员的操作平台,管理员通过所述可信管理平台,编辑可信规则,所述可信代理对所述可信标记的处理规则以及可信控制设备对所述可信标记的处理规则,所述可信管理平台为大型机构提供分布式管理的特性;
所述可信路由器部署在网络中,用于识别IP报文中的可信标记,并根据所述可信管理平台制定的规则对IP报文进行处理;
所述可信标记的选项格式的各字段的含义依次为:
选项类型、选项长度、解析域和标签;
其中,所述选项长度表示所述可信标记的选项的总长度,包括所述选项类型和选项长度这两个字段的长度;
所述标签为位图标签类型,所述标签的格式的各字段的含义依次为:
标签类型、标签长度、对齐字节、安全级别和类别位图。
2.根据权利要求1所述的可信网络,其特征在于,在所述可信标记的选项格式中:
所述选项类型的长度为1字节,值为134;
所述选项长度的长度为1字节;
所述解析域的长度为4字节;
所述标签的长度可变。
3.根据权利要求1所述的可信网络,其特征在于,在所述标签的格式中:
所述标签类型的长度为1字节;
所述标签长度的长度为1字节,表示标签总长度,包括标签类型和标签长度这两个字段的长度;
所述对齐字节的长度为1字节,值为0,使所述类别位图在偶数字节的边界对齐;
所述安全级别的长度为1字节,取值范围是0到255;
所述类别位图的长度可变,长度范围是0-30字节。
4.根据权利要求3所述的可信网络,其特征在于,所述安全级别和类别用数字表示,并且主机创建有把数字映射到ASCII码的映射表,所述解析域用来指示主机应该使用哪条映射表项解释CIPSO选项中的数字。
5.根据权利要求3所述的可信网络,其特征在于,在所述类别位图中,比特按从左到右排序,其中,
类别n由第n位的比特表示;
比特n为1表示类别n是标签的一部分,为0表示类别n不是标签的一部分;
所述n满足0≤n≤239。
6.根据权利要求5所述的可信网络,其特征在于,所述类别位图的尾部字节不全为0。
7.根据权利要求5或6所述的可信网络,其特征在于,所述标签类型的值为1,所述类别位图的长度为10字节。
8.根据权利要求1所述的可信网络,其特征在于,所述可信标记的选项规范是draft-ietf-cipso-ipsecurity-01。
9.一种如权利要求1-8任一项所述的可信网络的工作方法,其特征在于,包括:
步骤1,在服务器上部署可信代理;
步骤2,所述可信代理根据可信管理平台要求的规则识别可信应用,并在IP报文中增加可信标记;
步骤3,可信路由器识别IP报文中的可信标记,并根据所述可信管理平台定制的规则对IP报文进行处理。
10.根据权利要求9中所述的工作方法,其特征在于,所述步骤3包括:
步骤31,若可信路由器的接口启用可信标记策略,则转至步骤32;若可信路由器的接口不启用可信标记策略,则正常接收或发送IP报文;
步骤32,所述可信路由器对接口上接收或发送的IP报文进行识别,若IP报文带有可信标记的选项时,则进入步骤33;若IP报文不带有可信标记的选项时,则进入步骤34;
步骤33,将可信标记的选项与接口上的设置进行比较,若匹配成功,则转发IP报文;否则,丢弃IP报文;
步骤34,如果在所述接口上配置有入方向的缺省可信标记的选项标签,则在收到IP报文时,在IP首部***缺省可信标记的选项标签,然后转至步骤33;如果在所述接口上没有配置入方向的缺省可信标记的选项标签,则丢弃IP报文;
如果在所述接口上配置有出方向的缺省可信标记的选项标签,则在发送IP报文时,在IP首部***缺省可信标记的选项标签,然后发送;如果在所述接口上没有配置出方向的缺省可信标记的选项标签,则直接发送IP报文。
11.根据权利要求10中所述的工作方法,其特征在于,所述步骤33中的所述匹配成功具体为:所述可信标记的选项中的安全级别的范围在所述接口上配置的入方向或出方向许可的安全级别范围以内,所述可信标记的选项中的类别在所述接口上配置的入方向或出方向许可的类别范围以内。
12.根据权利要求10或11所述的工作方法,其特征在于,所述步骤33中的转发IP报文包括:根据策略直接发送IP报文,或者去掉所述IP报文中的可信标记选项后发送该IP报文。
CN201210283221.5A 2012-08-09 2012-08-09 一种可信网络和可信网络的工作方法 Expired - Fee Related CN103581156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210283221.5A CN103581156B (zh) 2012-08-09 2012-08-09 一种可信网络和可信网络的工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210283221.5A CN103581156B (zh) 2012-08-09 2012-08-09 一种可信网络和可信网络的工作方法

Publications (2)

Publication Number Publication Date
CN103581156A CN103581156A (zh) 2014-02-12
CN103581156B true CN103581156B (zh) 2018-02-06

Family

ID=50052091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210283221.5A Expired - Fee Related CN103581156B (zh) 2012-08-09 2012-08-09 一种可信网络和可信网络的工作方法

Country Status (1)

Country Link
CN (1) CN103581156B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991626A (zh) * 2015-03-06 2016-10-05 小米科技有限责任公司 网络访问的方法及装置
CN107124429B (zh) * 2017-06-05 2021-04-20 华北电力大学 一种基于双数据表设计的网络业务安全保护方法及***
CN110224980B (zh) * 2019-05-05 2020-10-27 清华大学 一种可信mptcp传输方法及***
CN110933048B (zh) * 2019-11-14 2022-03-22 北京卓讯科信技术有限公司 一种基于报文识别异常应用操作的方法和设备
CN112287339B (zh) * 2020-03-06 2024-06-04 杭州奇盾信息技术有限公司 Apt入侵检测方法、装置以及计算机设备
CN111885031B (zh) * 2020-07-13 2023-03-31 董鹏 一种基于会话过程的细粒度访问控制方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572705A (zh) * 2009-06-08 2009-11-04 西安西电捷通无线网络通信有限公司 一种实现双向平台认证的***及方法
CN101615236A (zh) * 2009-07-24 2009-12-30 北京工业大学 一种基于强制访问控制技术的可信应用环境构建方法
CN102307197A (zh) * 2011-08-29 2012-01-04 浙江中烟工业有限责任公司 多级安全互联平台的可信增强子***
CN102368760A (zh) * 2010-12-31 2012-03-07 中国人民解放军信息工程大学 多级信息***间的数据安全传输方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181255B2 (en) * 2004-06-22 2012-05-15 Nds Limited Digital rights management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572705A (zh) * 2009-06-08 2009-11-04 西安西电捷通无线网络通信有限公司 一种实现双向平台认证的***及方法
CN101615236A (zh) * 2009-07-24 2009-12-30 北京工业大学 一种基于强制访问控制技术的可信应用环境构建方法
CN102368760A (zh) * 2010-12-31 2012-03-07 中国人民解放军信息工程大学 多级信息***间的数据安全传输方法
CN102307197A (zh) * 2011-08-29 2012-01-04 浙江中烟工业有限责任公司 多级安全互联平台的可信增强子***

Also Published As

Publication number Publication date
CN103581156A (zh) 2014-02-12

Similar Documents

Publication Publication Date Title
CN103581156B (zh) 一种可信网络和可信网络的工作方法
US9094338B2 (en) Attributes of captured objects in a capture system
CN104982011B (zh) 使用多尺度文本指纹的文档分类
CN102598007B (zh) 有效检测采指纹数据和信息的***和方法
CN1929472B (zh) 数据网络中管理数据传输的方法及***
US8010689B2 (en) Locational tagging in a capture system
CN103929411B (zh) 信息显示方法、终端、安全服务器及***
CN101453359B (zh) 一种数据库错误信息提取方法及***
CN102739665B (zh) 一种实现网络虚拟安全域的方法
CN102916963A (zh) 一种数据安全交换方法、装置、节点及***
CN103209170A (zh) 文件类型识别方法及识别***
CN107992771A (zh) 一种数据脱敏方法和装置
CN104217338A (zh) 基于智能移动终端的物品信息查询方法
CN104484621B (zh) 基于sql的数据权限控制方法
CN109413017A (zh) 一种管理异构防火墙的方法及***
CN104410642B (zh) 基于arp协议的设备接入感知方法
CN109040124A (zh) 用于交换机的处理报文的方法和装置
CN101426008B (zh) 一种基于回显的审计方法及***
CN116074278A (zh) 恶意邮件的识别方法、***、电子设备和存储介质
CN108092921A (zh) 一种数据交换***和方法
CN107993037A (zh) 一种自动追踪快递邮件的***及基于该***的追踪方法
CN106341376A (zh) 网络攻击判断方法、安全的网络数据传输方法及相应装置
CN104917757A (zh) 一种事件触发式的mtd防护***及方法
CN110427759A (zh) 一种支持业务安全标记的网络资源浏览控制方法及***
CN102523239A (zh) 一种物联网资源信息安全共享方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20170928

Address after: 100044 Beijing city Haidian District Road No. 22 08A

Applicant after: Sinorail Hongyuan (Beijing) Information Software Development Company Limited

Address before: 100044 Beijing city Haidian District Road No. 22 Hing Building 8

Applicant before: Sinorail Information Computer Engineering Co., Ltd.

Applicant before: Sinorail Hongyuan (Beijing) Information Software Development Company Limited

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180206

Termination date: 20190809

CF01 Termination of patent right due to non-payment of annual fee