CN105049431A - 数据访问控制方法和装置 - Google Patents

数据访问控制方法和装置 Download PDF

Info

Publication number
CN105049431A
CN105049431A CN201510375687.1A CN201510375687A CN105049431A CN 105049431 A CN105049431 A CN 105049431A CN 201510375687 A CN201510375687 A CN 201510375687A CN 105049431 A CN105049431 A CN 105049431A
Authority
CN
China
Prior art keywords
packet
application identities
data
default application
regular length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510375687.1A
Other languages
English (en)
Other versions
CN105049431B (zh
Inventor
卢艺
姜正文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shenxinfu Electronic Technology Co Ltd
Original Assignee
Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenxinfu Electronic Technology Co Ltd filed Critical Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority to CN201510375687.1A priority Critical patent/CN105049431B/zh
Publication of CN105049431A publication Critical patent/CN105049431A/zh
Application granted granted Critical
Publication of CN105049431B publication Critical patent/CN105049431B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种数据访问控制方法和装置,所述方法包括:接收终端应用发送的数据包;判断所述数据包是否存在预设的应用标识,若判断为是,则将所述数据包发送至专用网络,否则丢弃所述数据包。采用该方法,能避免一些带病毒或者木马的应用访问专用网络,提高了数据访问的安全性。

Description

数据访问控制方法和装置
技术领域
本发明涉及计算机技术领域,特别是涉及一种数据访问控制方法和装置。
背景技术
VPN(VirtualPrivateNetwork)是虚拟专用网络,其功能是在公用网络上建立专用网络,进行加密通讯。VPN虚拟专线是指用户通过互联网访问VPN,再通过VPN建立与专用网络,比如与企业内网之间的通信隧道。在建立通信隧道之后只允许用户访问企业内网,不允许访问其它网络。
传统技术中,当终端通过VPN接入企业内网后,就不允许访问互联网,从而防止黑客通过互联网远程控制用户的终端设备来入侵企业内网。然而,如果在接入企业内网前用户的终端设备已经中了病毒,那么病毒仍可以访问企业内网,从而攻击和感染企业内网,最后可能导致整个企业内网瘫痪。因此,传统的数据访问控制方法其安全性并不高。
发明内容
基于此,有必要针对上述技术问题,提供一种更安全的数据访问控制方法和装置。
一种数据访问控制方法,包括:
接收终端应用发送的数据包;
接收终端应用发送的数据包;
判断所述数据包是否存在预设的应用标识;
若判断为是,则将所述数据包发送至专用网络,否则丢弃所述数据包。
在其中一个实施例中,所述判断所述数据包是否存在预设的应用标识的步骤之前,还包括:
判断所述数据包访问的目标地址是否是专用网络地址;
若判断为是,则判断所述数据包是否存在预设的应用标识。
在其中一个实施例中,所述判断是否能从接收到的所述数据包是否存在中获取到预设的应用标识的步骤包括:
提取所述数据包中预设位置处的固定长度的数据;
判断所述固定长度的数据是否成功解密;
若判断为是,则确定所述固定长度的数据为所述预设的应用标识。
在其中一个实施例中,所述固定长度的数据是在所述终端应用发送数据包之前通过挂钩技术在数据包中预设位置处增加的加密的应用标识。
在其中一个实施例中,所述将所述数据包发送至专用网络的步骤包括:
删除所述数据包中的所述预设的应用标识,以获得原始数据包;
加密所述原始数据包,以获得加密数据包;
发送所述加密数据包至专用网络。
一种数据访问控制装置,包括:
接收模块,用于接收终端应用发送的数据包;
处理模块,用于判断所述数据包是否存在预设的应用标识,如果存在所述预设的应用标识,则将所述数据包发送至专用网络,如果不能从接收到的数据包中获取到预设的应用标识,则丢弃所述数据包。
在其中一个实施例中,所述处理模块还用于判断所述数据包访问的目标地址是否是专用网络地址,若是,则再判断所述数据包是否存在预设的应用标识。
在其中一个实施例中,所述处理模块包括:
提取单元,用于提取所述数据包中预设位置处的固定长度的数据;
处理单元,用于判断所述固定长度的数据是否成功解密,若判断为是,则确定所述固定长度的数据为所述预设的应用标识。
在其中一个实施例中,所述固定长度的数据是在所述终端应用发送数据包之前通过挂钩技术在数据包中预设位置处增加的加密的应用标识。
在其中一个实施例中,所述处理单元还用于
删除所述数据包中的所述预设的应用标识,以获得原始数据包;
加密所述原始数据包,以获得加密数据包;
发送所述加密数据包至专用网络。
上述数据访问控制方法和装置,在接收终端应用发送的数据包时,判断所述数据包是否存在预设的应用标识,确保了只有预先设置的可信任的应用才能发送数据包到专用网络,确保了访问专用网络的应用是可信任的应用,避免了可能携带病毒或木马的应用访问专用网络从而给专用网络带来安全风险,因此,上述数据访问控制方法和装置能提高数据访问的安全性。
附图说明
图1为一个实施例数据访问控制方法的应用环境图;
图2为一个实施例中数据访问控制方法的流程图;
图3为另一个实施例中数据访问控制方法的流程图;
图4为再一个实施例中数据访问控制方法的流程图;
图5为一个实施例中数据访问控制装置的结构框图;
图6为一个实施例中处理模块的结构框图。
具体实施方式
本发明实施例所提供的数据访问控制方法可应用于如图1所示的***中,参考图1所示,数据访问控制装置接收各个终端发送的数据包,这些数据包包括带加密的应用标识的数据包和不带加密的应用标识的数据包,发送带加密的应用标识的数据包的应用为预先设置的可信任的应用,而发送不带加密的应用标识的数据包的应用则认为是病毒程序或非法程序。预先在数据访问控制装置中设置有可信任的应用列表,该应用列表中包含了可信任的应用对应的应用标识。应用标识用于唯一标识一个应用,可以是应用名称或者是为应用所分配的标识号码等。数据访问控制装置中运行一种数据访问控制方法,数据访问控制装置接收到数据包,对数据包进行处理以判断是否能从其中获取到对应的应用标识,如果能获取到则认定该数据包是可信任的应用发送的,即是合法数据包,否则认定为是病毒程序或非法程序发送的。进一步的,数据访问控制装置对可信任的应用发送的数据包加密后传送给VPN,VPN对数据包进行解密后发送到企业内网,实现可信任的应用对企业内网的访问。
如图2所示,在一个实施例中,提供了一种数据访问控制方法,该方法可应用于如图1所示的数据访问控制装置中,具体包括以下步骤:
步骤202,接收终端应用发送的数据包。
本实施例中,终端上运行各种应用,这些应用访问专用网络(如企业内网)时,需通过VPN进行访问。在终端和VPN之间设有数据访问控制装置,接收终端应用发送的数据包,用于访问专用网络。
步骤204,判断所述数据包是否存在预设的应用标识,若是,则进入步骤206,否则进入步骤208。
本实施例中,预先存储可信任应用的应用标识,对应这些应用标识的应用被认为是可信任的,也就是可以接入和访问专用网络。如果从接收到的数据包中能获取到预先设置好的的应用标识,则认为是可信任的应用发送来的数据包,否则认为是病毒程序或非法程序所发送来的数据包。具体的,可在应用发送数据包之前通过挂钩技术在数据包的内容中嵌入对应的应用标识,以便数据访问控制装置可以从数据包中获取到对应的应用标识。
步骤206,若判断为是,则将数据包发送到专用网络。
本实施例中,如果从接收到的数据包中能获取到预设的应用标识,则删除掉数据包中的该应用标识,再将数据包发送到专用网络。具体的,可将数据包先发送至VPN,由VPN转发至专用网络。进一步的,可对数据包进行加密后再发送到专用网络,进一步提高数据传输的安全性,具体的,对数据包进行加密的算法可以为非对称算法、对称算法等。
步骤208,否则,则丢弃所述数据包。
本实施例中,如果从接收到的数据包中获取不到对应的应用标识,则认为是病毒程序或非法程序发送来的数据包,丢弃所述数据包,不允许访问专用网络。当然,在其它实施例中,还可以对所述数据包的合法性进行进一步的检测。
本实施例中,在接收终端应用发送的数据包时,判断是否能从接收到的数据包获取到预设的应用标识,确保了只有预先设置的可信任的应用才能发送数据包到专用网络,确保了访问专用网络的应用是可信任的应用,避免了可能携带病毒或木马的应用访问专用网络从而给专用网络带来安全风险,因此,上述数据访问控制方法能提高数据访问的安全性。
如图3所示,在一个实施例中,提供了一种数据访问控制方法,该方法可应用于如图1所示的数据访问控制装置中,具体包括:
步骤302,接收终端应用发送的数据包。
本实施例中,终端上运行各种应用,这些应用访问专用网络(如企业内网)时,需通过VPN进行访问。在终端和VPN之间设有数据访问控制装置,接收终端应用发送的数据包,用于访问专用网络。
步骤304,提取所述数据包中的预设位置处的固定长度的数据。
本实施例中,终端应用发送的数据包的预设位置处增加了加密的应用标识,所述预设位置处优选为数据包中的最前面的预设字节。
在一个实施例中,固定长度的数据是终端应用发送数据包之前通过挂钩技术在数据包中预设位置处增加的加密的应用标识。
挂钩技术,也称为APIHOOK,是一种用于改变API执行结果的技术,通过APIHOOK,可以改变API的原有功能,基本的方法是通过HOOK“接触”到需要修改的API函数入口点,改变它的地址指向新的自定义的函数。
本实施例中,预先提供一个SDK包,SDK包合入可信任的应用中,该SDK包实现的功能是对应用发送的数据包进行挂钩,修改数据包的内容,在数据包内容的最前面位置增加加密的应用标识,其中,加密的应用标识为固定长度的字节内容。合入了SDK的应用发送数据包时,便能通过挂钩技术将加密的应用标识添加到数据内容的最前位置处。
步骤306,判断所述固定长度的数据是否成功解密,若是,则进入步骤308,否则进入步骤310。
本实施例中,为了提高数据访问的安全性,终端应用在发送数据包时增加的是加密后的应用标识,该加密后的应用标识位于数据包预设位置处,且是固定长度的数据。提取该固定长度的数据进行解密,并判断所述固定长度的数据是否成功解密。
步骤308,确定所述固定长度的数据为所述预设的应用标识。
本实施例中,若所述固定长度的数据能够成功解密,则确认所述固定长度的数据为所述预设的应用标识,即从接收到的数据包中能获取到预设的应用标识,则删除掉数据包中的该应用标识,再将数据包发送到专用网络。具体的,先将数据包发送到VPN,再由VPN转发至专用网络。进一步的,可对数据包进行加密后再发送到专用网络,进一步提高数据传输的安全性,具体的,对数据包进行加密的算法可以为非对称算法、对称算法等。步骤310,否则,则丢弃所述数据包。
本实施例中,若所述数据包不能够成功解密,则确认所述固定长度的数据不是所述预设的应用标识,即从接收到的数据包中获取不到对应的应用标识,则认为是病毒程序或非法程序发送来的数据包,丢弃所述数据包,不允许访问专用网络。当然,在其它实施例中,还可以对所述数据包的合法性进行进一步的检测。本实施例中,可信任的应用在发送数据包之前能将加密的应用标识增加到数据包内容中,如果从接收到的数据包中提取到预设位置处的固定长度的数据,并对该固定长度的数据能够解密得到对应的应用标识,则表明是可信任的应用发送来的数据包,也就是合法数据包,对数据包处理后发送给专用网络,否则丢弃所述数据包,防止了病毒程序或非法程序接入和访问专用网络,提高了数据访问的安全性。
在一个实施例中,如图4所示,提供了一种数据访问控制方法,该方法可应用于如图1所示的数据访问控制装置中,具体包括:
步骤402,接收终端应用发送的数据包。
步骤404,判断所述数据包访问的目标地址是否是专用网络地址,若判断为是,则进入步骤406,否则进入步骤412。
本实施例中,数据访问控制装置对数据包的目标地址进行检测,只允许目标地址是专用网络地址才进行转发,保证了只允许访问专用网络,禁止访问互联网,避免了黑客通过互联网控制用户的终端来入侵专用网络(如企业内网)。
步骤406,提取所述数据包中预设位置处的固定长度的数据。
本实施例中,终端应用发送的数据包的预设位置处增加了加密的应用标识,所述预设位置处优选为数据包中的最前面的预设字节。固定长度的数据是终端应用发送数据包之前通过挂钩技术在数据包中预设位置处增加的加密的应用标识。
本实施例中,预先提供一个SDK包,SDK包合入可信任的应用中,该SDK包实现的功能是对应用发送的数据包进行挂钩,修改数据包的内容,在数据包内容的最前面位置增加加密的应用标识,其中,加密的应用标识为固定长度的字节内容。合入了SDK的应用发送数据包时,便能通过挂钩技术将加密的应用标识添加到数据内容的最前位置处。
步骤408,判断所述固定长度的数据是否成功解密,若是,则进入步骤410,否则进入步骤412。
步骤410,删除所述数据包中的所述预设的应用标识,以获得原始数据包;再加密所述原始数据包,以获得加密数据包;发送所述加密数据包至专用网络。
本实施例中,当判定数据包是从可信任的应用发送的,则删除数据包中的预设的应用标识,也就是删除数据包中的嵌入的应用标识,只保留数据包中实际的内容,再将数据包加密后发送给专用网络。具体的,将数据包加密后发送到VPN,由VPN进行解密后转发至专用网络。
步骤412,丢弃所述数据包。
本实施例中,如果终端应用访问的不是专用网络,或者解密不出对应的应用标识,则直接丢弃数据包,避免病毒程序或非法程序访问专用网络,提高数据访问的安全性。
如图5所示,在一个实施例中,提供了一种数据访问控制装置,包括接收模块502和处理模块504,其中:
接收模块502,用于接收终端应用发送的数据包。
处理模块504,用于判断所述数据包是否存在预设的应用标识,如果存在所述预设的应用标识,则将所述数据包发送至专用网络,如果不能从接收到的数据包中获取到预设的应用标识,则丢弃所述数据包。
在一个实施例中,所述处理模块还用于判断所述数据包访问的目标地址是否是专用网络地址,若是,则再判断所述数据包是否存在预设的应用标识。
在一个实施例中,如图6所示,处理模块504包括:
提取单元514,用于提取接收到的数据包中预设位置处的固定长度的数据。
处理单元524,用于判断是否能解密得到对应的应用标识,若判断为是,则确定所述固定长度的数据为所述预设的应用标识。
在一个实施例中,所述处理模块504还用于判断所述数据包对应的目标地址是否是专用网络地址,若是,则再判断所述数据包是否存在预设的应用标识。
在一个实施例中,所述固定长度的数据是在所述终端应用发送数据包之前通过挂钩技术在数据包中预设位置处增加的加密的应用标识。
在一个实施例中,处理单元524用于删除所述数据包中的所述预设的应用标识,以获得原始数据包;加密所述原始数据包,以获得加密数据包;发送所述加密数据包至专用网络。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据访问控制方法,其特征在于,包括:
接收终端应用发送的数据包;
判断所述数据包是否存在预设的应用标识;
若判断为是,则将所述数据包发送至专用网络,否则丢弃所述数据包。
2.根据权利要求1所述的方法,其特征在于,在所述判断所述数据包是否存在预设的应用标识的步骤之前,还包括:
判断所述数据包访问的目标地址是否是专用网络地址;
若判断为是,则判断所述数据包是否存在预设的应用标识。
3.根据权利要求1所述的方法,其特征在于,所述判断所述数据包是否存在预设的应用标识的步骤包括:
提取所述数据包中预设位置处的固定长度的数据;
判断所述固定长度的数据是否成功解密;
若判断为是,则确定所述固定长度的数据为所述预设的应用标识。
4.根据权利要求3所述的方法,其特征在于,所述固定长度的数据是在所述终端应用发送数据包之前通过挂钩技术在数据包中预设位置处增加的加密的应用标识。
5.根据权利要求1所述的方法,其特征在于,所述将所述数据包发送至专用网络的步骤包括:
删除所述数据包中的所述预设的应用标识,以获得原始数据包;
加密所述原始数据包,以获得加密数据包;
发送所述加密数据包至专用网络。
6.一种数据访问控制装置,其特征在于,包括:
接收模块,用于接收终端应用发送的数据包;
处理模块,用于判断所述数据包是否存在预设的应用标识,如果存在所述预设的应用标识,则将所述数据包发送至专用网络,如果不能从接收到的数据包中获取到预设的应用标识,则丢弃所述数据包。
7.根据权利要求6所述的装置,其特征在于,所述处理模块还用于判断所述数据包访问的目标地址是否是专用网络地址,若是,则再判断所述数据包是否存在预设的应用标识。
8.根据权利要求6所述的装置,其特征在于,所述处理模块包括:
提取单元,用于提取所述数据包中预设位置处的固定长度的数据;
处理单元,用于判断所述固定长度的数据是否成功解密,若判断为是,则确定所述固定长度的数据为所述预设的应用标识。
9.根据权利要求8所述的装置,其特征在于,所述固定长度的数据是在所述终端应用发送数据包之前通过挂钩技术在数据包中预设位置处增加的加密的应用标识。
10.根据权利要求6所述的装置,其特征在于,所述处理单元还用于
删除所述数据包中的所述预设的应用标识,以获得原始数据包;
加密所述原始数据包,以获得加密数据包;
发送所述加密数据包至专用网络。
CN201510375687.1A 2015-06-30 2015-06-30 数据访问控制方法和装置 Active CN105049431B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510375687.1A CN105049431B (zh) 2015-06-30 2015-06-30 数据访问控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510375687.1A CN105049431B (zh) 2015-06-30 2015-06-30 数据访问控制方法和装置

Publications (2)

Publication Number Publication Date
CN105049431A true CN105049431A (zh) 2015-11-11
CN105049431B CN105049431B (zh) 2019-02-15

Family

ID=54455642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510375687.1A Active CN105049431B (zh) 2015-06-30 2015-06-30 数据访问控制方法和装置

Country Status (1)

Country Link
CN (1) CN105049431B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529280A (zh) * 2016-10-20 2017-03-22 乐视控股(北京)有限公司 一种移动设备虚拟专用网络应用控制方法及装置
CN108566643A (zh) * 2018-04-24 2018-09-21 深信服科技股份有限公司 App访问控制方法、***、终端设备及存储介质
CN110035041A (zh) * 2018-01-12 2019-07-19 华为技术有限公司 一种识别应用攻击源的方法和设备
CN111030976A (zh) * 2019-04-26 2020-04-17 哈尔滨安天科技集团股份有限公司 一种基于密钥的分布式访问控制方法、装置及存储设备
CN111107078A (zh) * 2019-12-16 2020-05-05 深圳前海达闼云端智能科技有限公司 应用接入的方法、机器人控制单元、服务器和存储介质
CN113779021A (zh) * 2021-02-03 2021-12-10 西安京迅递供应链科技有限公司 数据处理方法、装置、计算机***及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101636998A (zh) * 2006-08-03 2010-01-27 思杰***有限公司 用于ssl/vpn业务的基于应用的拦截和授权的***和方法
CN103166960A (zh) * 2013-03-01 2013-06-19 北京神州绿盟信息安全科技股份有限公司 接入控制方法及装置
CN103384250A (zh) * 2006-08-03 2013-11-06 思杰***有限公司 用于ssl/vpn业务的基于应用的拦截和授权的***和方法
CN103973712A (zh) * 2014-05-29 2014-08-06 段超 网络数据的访问控制方法和装置
US20140366120A1 (en) * 2013-06-06 2014-12-11 Apple Inc. Systems and Methods for Application-Specific Access to Virtual Private Networks
US20140373110A1 (en) * 2012-02-16 2014-12-18 Sonicwall, Inc. Mobile device identify factor for access control policies

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101636998A (zh) * 2006-08-03 2010-01-27 思杰***有限公司 用于ssl/vpn业务的基于应用的拦截和授权的***和方法
CN103384250A (zh) * 2006-08-03 2013-11-06 思杰***有限公司 用于ssl/vpn业务的基于应用的拦截和授权的***和方法
US20140373110A1 (en) * 2012-02-16 2014-12-18 Sonicwall, Inc. Mobile device identify factor for access control policies
CN103166960A (zh) * 2013-03-01 2013-06-19 北京神州绿盟信息安全科技股份有限公司 接入控制方法及装置
US20140366120A1 (en) * 2013-06-06 2014-12-11 Apple Inc. Systems and Methods for Application-Specific Access to Virtual Private Networks
CN103973712A (zh) * 2014-05-29 2014-08-06 段超 网络数据的访问控制方法和装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529280A (zh) * 2016-10-20 2017-03-22 乐视控股(北京)有限公司 一种移动设备虚拟专用网络应用控制方法及装置
CN110035041A (zh) * 2018-01-12 2019-07-19 华为技术有限公司 一种识别应用攻击源的方法和设备
CN110035041B (zh) * 2018-01-12 2020-11-17 华为技术有限公司 一种识别应用攻击源的方法和设备
CN108566643A (zh) * 2018-04-24 2018-09-21 深信服科技股份有限公司 App访问控制方法、***、终端设备及存储介质
CN111030976A (zh) * 2019-04-26 2020-04-17 哈尔滨安天科技集团股份有限公司 一种基于密钥的分布式访问控制方法、装置及存储设备
CN111107078A (zh) * 2019-12-16 2020-05-05 深圳前海达闼云端智能科技有限公司 应用接入的方法、机器人控制单元、服务器和存储介质
CN113779021A (zh) * 2021-02-03 2021-12-10 西安京迅递供应链科技有限公司 数据处理方法、装置、计算机***及可读存储介质
CN113779021B (zh) * 2021-02-03 2024-05-17 西安京迅递供应链科技有限公司 数据处理方法、装置、计算机***及可读存储介质

Also Published As

Publication number Publication date
CN105049431B (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
CN105049431A (zh) 数据访问控制方法和装置
US9686294B2 (en) Protection of communication on a vehicular network via a remote security service
CN104113934B (zh) 通信设备接入路由器的方法及接入***
CN107979615B (zh) 报文加密发送、认证方法、装置、客户端及防火墙
KR20080020584A (ko) 지능망 인터페이스 컨트롤러
US20100005300A1 (en) Method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
US8631244B1 (en) System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet
US8671451B1 (en) Method and apparatus for preventing misuse of a group key in a wireless network
US10911581B2 (en) Packet parsing method and device
CN104753953A (zh) 访问控制***
CN106209883A (zh) 基于链路选择和破碎重组的多链路传输方法及***
US9185130B2 (en) Transmission apparatus, reception apparatus, communication system, transmission method, and reception method
CN103441983A (zh) 基于链路层发现协议的信息保护方法和装置
CN105812338B (zh) 一种数据访问管控方法及网络管理设备
KR101707602B1 (ko) 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
Abdo et al. EC-AKA2 a revolutionary AKA protocol
JP4647481B2 (ja) 暗号化通信装置
AU2015301504B2 (en) End point secured network
CN115348118B (zh) 一种基于密码技术的网络地址和端口号隐藏方法
KR101047994B1 (ko) 네트워크 기반 단말인증 및 보안방법
Kim et al. Self-certifying id based trustworthy networking system for iot smart service domain
KR101713191B1 (ko) 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법
Schulz et al. d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion
CN110492994B (zh) 一种可信网络接入方法和***
Manchanda et al. Covert communication in VANETS using internet protocol header bit

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 the first floor of A1 building, Nanshan Zhiyuan 1001, Nanshan District Xue Yuan Avenue, Shenzhen, Guangdong.

Applicant after: SINFOR Polytron Technologies Inc

Address before: 518000 the first floor of A1 building, Nanshan Zhiyuan 1001, Nanshan District Xue Yuan Avenue, Shenzhen, Guangdong.

Applicant before: Shenxinfu Electronics Science and Technology Co., Ltd., Shenzhen

GR01 Patent grant
GR01 Patent grant