CN106131090A - 一种web认证下的用户访问网络的方法和*** - Google Patents

一种web认证下的用户访问网络的方法和*** Download PDF

Info

Publication number
CN106131090A
CN106131090A CN201610796439.9A CN201610796439A CN106131090A CN 106131090 A CN106131090 A CN 106131090A CN 201610796439 A CN201610796439 A CN 201610796439A CN 106131090 A CN106131090 A CN 106131090A
Authority
CN
China
Prior art keywords
web authentication
white list
access network
address
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610796439.9A
Other languages
English (en)
Other versions
CN106131090B (zh
Inventor
刘培
万民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Nebula Micro Technology Co Ltd
Beijing Power Technology Co Ltd
Original Assignee
Beijing Nebula Micro Technology Co Ltd
Beijing Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Nebula Micro Technology Co Ltd, Beijing Power Technology Co Ltd filed Critical Beijing Nebula Micro Technology Co Ltd
Priority to CN201610796439.9A priority Critical patent/CN106131090B/zh
Publication of CN106131090A publication Critical patent/CN106131090A/zh
Application granted granted Critical
Publication of CN106131090B publication Critical patent/CN106131090B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种web认证下的用户访问网络的方法和***,基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:捕获用户请求web认证的网络数据包;解析所述网络数据包,获取所述用户的源IP地址;判断所述用户的源IP地址是否在放行的白名单中;若在,则在web认证有效时间到期后仍然放行所述用户访问,若不在,则在web认证有效时间到期后拒绝所述用户访问。能够拦截较为底层的数据包,数据包的拦截率比较高,能够拦截几乎所有的数据包,因此具有较高的安全系数。

Description

一种web认证下的用户访问网络的方法和***
技术领域
本发明涉及通信技术领域,尤其涉及一种web认证下的用户访问网络的方法和***。
背景技术
在现有技术中对于用户访问网络时,访问数据包的截获以及解析主要基于传输驱动程序接口TDI(Trandport Driver Interface)建立过滤驱动程序。TDI是指Windows***中所使用的各种运输层协议与应用层的接发数据包软件之间的接口层。工作在传输层的过滤驱动程序可以通过创建新的设备对象,直接关联到已有的网络层驱动程序之上,这时应用程序或者其它驱动程序可以通过使用这个设备对象,首先映射到传输层中自定义的过滤驱动中,继而由该驱动传递给原本来的设备对象。
在开发TDI过滤驱动时,可以用IoAttachDeviceToDeviceStack或IoAttachDevice函数将自己所开发的驱动直接挂载在TCP/IP协议驱动程序的上面。当Windows***中的应用程序要同底层驱动进行通信,需要调用通信相关的API函数,***会根据所调用的不同的API函数产生各自的IRP请求,因此TDI过滤驱动程序可以通过截获IRP请求,继而通过对IRP的处理从而实现数据包的拦截与分析过滤的功能。这种方法优点是可以得到到与驱动程序进行通信的应用程序进程的具体信息。缺点是传输层过滤驱动位于TCP/IP协议之上,所以无法截获那些能够通过TCP/IP直接进行处理的网络封包,而且必须重新启动Windows操作性,自定义的传输层过滤驱动才能生效。
发明内容
本发明的实施例提供了一种web认证下的用户访问网络的方法和***,本发明提供了如下方案:
基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:
捕获用户请求web认证的网络数据包;
解析所述网络数据包,获取所述用户的源IP地址;
判断所述用户的源IP地址是否在放行的白名单中;
若在,则在web认证有效时间到期后仍然放行所述用户访问,
若不在,则在web认证有效时间到期后拒绝所述用户访问。
根据本发明的上述方法,所述驱动程序用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
根据本发明的上述方法,所述驱动程序在用于捕获用户请求web认证的网络数据包之前,还用于:
下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
根据本发明的上述方法,所述驱动程序在下载并加载最新版本的放行白名单数据包之前,还用于:
将更新的最新版本的放行白名单上传至服务器。
根据本发明的上述方法,所述驱动程序还用于:
对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
根据本发明的另一方面,还提供一种web认证下的用户访问网络的***,包括:驱动模块,其运行基于网络驱动程序接口规范NDIS写入的驱动程序,所述驱动模块包括:
捕获组件:其用于捕获用户请求web认证的网络数据包;
解析组件:其用于解析所述网络数据包,获取所述用户的源IP地址;
判断组件:其用于判断所述用户的源IP地址是否在放行的白名单中;
执行组件:其用于当所述数据包中的源IP地址在放行的白名单中,则在web认证有效时间到期后仍然放行所述用户访问,
当所述数据包中的源IP地址不在放行的白名单中,则在web认证有效时间到期后拒绝所述用户访问。
根据本发明的另一方面,所述驱动模块,还包括认证组件,其用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
根据本发明的另一方面,所述驱动模块,还包括下载组件,其用于:在用于捕获用户请求web认证的网络数据包之前,下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
根据本发明的另一方面,所述驱动模块,还包括上传组件,其用于在下载并加载最新版本的放行白名单数据包之前,将更新的最新版本的放行白名单上传至服务器。
根据本发明的另一方面,所述上传组件还用于:对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:捕获用户请求web认证的网络数据包;解析所述网络数据包,获取所述用户的源IP地址;判断所述用户的源IP地址是否在放行的白名单中;若在,则在web认证有效时间到期后仍然放行所述用户访问,若不在,则在web认证有效时间到期后拒绝所述用户访问。能够拦截较为底层的数据包,数据包的拦截率比较高,能够拦截几乎所有的数据包,因此具有较高的安全系数。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种web认证下的用户访问网络的方法的处理流程图;
图2为发明实施例二提供的一种web认证下的用户访问网络的***的***模块图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
该实施例提供了一种web认证下的用户访问网络的方法的处理流程如图1所示,其基于网络驱动程序接口规范NDIS写入驱动程序,具体包括如下步骤:
步骤11、捕获用户请求web认证的网络数据包;
本实施例中采用如下语句实现网络数据包捕获,具体地,
string strUrl=NCSI_TEXT_URL,strResponse="";
httpclient->Get(strUrl,strResponse);
步骤12、解析所述网络数据包,获取所述用户的源IP地址;
CURLcode res;
CURL*curl=curl_easy_init();
if(NULL==curl)
{
return CURLE_FAILED_INIT;
}
curl_easy_setopt(curl,CURLOPT_URL,strUrl.c_str());
curl_easy_setopt(curl,CURLOPT_CONNECTTIMEOUT,3);
curl_easy_setopt(curl,CURLOPT_TIMEOUT,3);
res=curl_easy_perform(curl);
char*redirect_url={0};
curl_easy_setopt(curl,CURLOPT_FOLLOWLOCATION,1);//设置获取用户的源IP地址;
其中,CURLOPT_FOLLOWLOCATION,设置WEB认证的重定位URL;1设置这个选项为一个非零值(象“Location:“)的头,把它当做HTTP头的一部分发送
res=curl_easy_getinfo(curl,CURLINFO_REDIRECT_URL,&redirect_url);
//获取用户的源IP地址
strLocation=redirect_url;
curl_easy_cleanup(curl);
return res;
步骤13、判断所述用户的源IP地址是否在放行的白名单中;
步骤14、若在,则在web认证有效时间到期后仍然放行所述用户访问,
若不在,则在web认证有效时间到期后拒绝所述用户访问。
所述驱动程序用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
所述驱动程序在用于捕获用户请求web认证的网络数据包之前,还用于:
下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
所述驱动程序在下载并加载最新版本的放行白名单数据包之前,还用于:
将更新的最新版本的放行白名单上传至服务器。
所述驱动程序还用于:
对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
实施例二
该实施例提供了一种web认证下的用户访问网络的***,其具体实现结构如图2所示,包括:驱动模块20,其运行基于网络驱动程序接口规范NDIS写入的驱动程序,所述驱动模块包括:
捕获组件23:其用于捕获用户请求web认证的网络数据包;
解析组件24:其用于解析所述网络数据包,获取所述用户的源IP地址;
判断组件25:其用于判断所述用户的源IP地址是否在放行的白名单中;
执行组件26:其用于当所述数据包中的源IP地址在放行的白名单中,则在web认证有效时间到期后仍然放行所述用户访问,
当所述数据包中的源IP地址不在放行的白名单中,则在web认证有效时间到期后拒绝所述用户访问。
本实施例的一种web认证下的用户访问网络的***,所述驱动模块20,还包括认证组件21,其用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
本实施例的一种web认证下的用户访问网络的***,所述驱动模块20,还包括下载组件22,其用于:在用于捕获用户请求web认证的网络数据包之前,下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
本实施例的一种web认证下的用户访问网络的***,所述驱动模块20,还包括上传组件27,其用于在下载并加载最新版本的放行白名单数据包之前,将更新的最新版本的放行白名单上传至服务器。
本实施例的一种web认证下的用户访问网络的***,所述上传组件27还用于:对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
用本发明实施例的***进行web认证下的用户访问网络的具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例通过基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:捕获用户请求web认证的网络数据包;解析所述网络数据包,获取所述用户的源IP地址;判断所述用户的源IP地址是否在放行的白名单中;若在,则在web认证有效时间到期后仍然放行所述用户访问,若不在,则在web认证有效时间到期后拒绝所述用户访问。能够拦截较为底层的数据包,数据包的拦截率比较高,能够拦截几乎所有的数据包,因此具有较高的安全系数。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及***实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种web认证下的用户访问网络的方法,其特征在于,基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:
捕获用户请求web认证的网络数据包;
解析所述网络数据包,获取所述用户的源IP地址;
判断所述用户的源IP地址是否在放行的白名单中;
若在,则在web认证有效时间到期后仍然放行所述用户访问,
若不在,则在web认证有效时间到期后拒绝所述用户访问。
2.根据权利要求1所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
3.根据权利要求1所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序在用于捕获用户请求web认证的网络数据包之前,还用于:
下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
4.根据权利要求3所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序在下载并加载最新版本的放行白名单数据包之前,还用于:
将更新的最新版本的放行白名单上传至服务器。
5.根据权利要求4所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序还用于:
对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
6.一种web认证下的用户访问网络的***,其特征在于,包括:驱动模块,其运行基于网络驱动程序接口规范NDIS写入的驱动程序,所述驱动模块包括:
捕获组件:其用于捕获用户请求web认证的网络数据包;
解析组件:其用于解析所述网络数据包,获取所述用户的源IP地址;
判断组件:其用于判断所述用户的源IP地址是否在放行的白名单中;
执行组件:其用于当所述数据包中的源IP地址在放行的白名单中,则在web认证有效时间到期后仍然放行所述用户访问,
当所述数据包中的源IP地址不在放行的白名单中,则在web认证有效时间到期后拒绝所述用户访问。
7.根据权利要求6所述的一种web认证下的用户访问网络的***,其特征在于,所述驱动模块,还包括认证组件,其用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
8.根据权利要求6所述的一种web认证下的用户访问网络的***,其特征在于,所述驱动模块,还包括下载组件,其用于:在用于捕获用户请求web认证的网络数据包之前,下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
9.根据权利要求8所述的一种web认证下的用户访问网络的***,其特征在于,所述驱动模块,还包括上传组件,其用于在下载并加载最新版本的放行白名单数据包之前,将更新的最新版本的放行白名单上传至服务器。
10.根据权利要求9所述的一种web认证下的用户访问网络的***,其特征在于,所述上传组件还用于:对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
CN201610796439.9A 2016-08-31 2016-08-31 一种web认证下的用户访问网络的方法和*** Expired - Fee Related CN106131090B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610796439.9A CN106131090B (zh) 2016-08-31 2016-08-31 一种web认证下的用户访问网络的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610796439.9A CN106131090B (zh) 2016-08-31 2016-08-31 一种web认证下的用户访问网络的方法和***

Publications (2)

Publication Number Publication Date
CN106131090A true CN106131090A (zh) 2016-11-16
CN106131090B CN106131090B (zh) 2021-11-09

Family

ID=57271453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610796439.9A Expired - Fee Related CN106131090B (zh) 2016-08-31 2016-08-31 一种web认证下的用户访问网络的方法和***

Country Status (1)

Country Link
CN (1) CN106131090B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110098975A (zh) * 2019-04-03 2019-08-06 新浪网技术(中国)有限公司 用户通过虚拟专用网络访问互联网的检测方法及***
CN110351259A (zh) * 2019-06-28 2019-10-18 深圳数位传媒科技有限公司 一种基于网络抓包获取app认证信息的方法及装置
WO2020042856A1 (zh) * 2018-08-27 2020-03-05 北京智芯微电子科技有限公司 安全审计***及方法
CN111245858A (zh) * 2020-01-19 2020-06-05 世纪龙信息网络有限责任公司 网络流量拦截方法、***、装置、计算机设备和存储介质
CN111770097A (zh) * 2020-06-29 2020-10-13 中国科学院计算技术研究所 一种基于白名单的内容锁防火墙方法及***
CN115065397A (zh) * 2022-05-18 2022-09-16 亚太卫星宽带通信(深圳)有限公司 无移动网络下的使用半开放卫星网络支付的***及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060059092A1 (en) * 2004-09-16 2006-03-16 Burshan Chen Y Method and apparatus for user domain based white lists
CN101616076A (zh) * 2009-07-28 2009-12-30 武汉理工大学 一种基于用户连接信息的细粒度网络访问控制方法
CN101631026A (zh) * 2008-07-18 2010-01-20 北京启明星辰信息技术股份有限公司 一种防御拒绝服务攻击的方法及装置
CN102088462A (zh) * 2011-01-09 2011-06-08 浙江大学 一种保护用户隐私的传感器网络分布式访问控制方法
CN102469075A (zh) * 2010-11-09 2012-05-23 中科正阳信息安全技术有限公司 一种基于web单点登录的集成认证方法
CN102916983A (zh) * 2012-11-22 2013-02-06 北京奇虎科技有限公司 网络访问行为的防护***
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置
CN103597520A (zh) * 2011-04-13 2014-02-19 诺基亚公司 基于身份的票务方法和***
CN104427358A (zh) * 2013-09-10 2015-03-18 奈飞公司 用于推测性地授权对流媒体内容的访问的快速到期许可证
US20150229609A1 (en) * 2005-09-06 2015-08-13 Daniel Chien Evaluating a questionable network communication

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060059092A1 (en) * 2004-09-16 2006-03-16 Burshan Chen Y Method and apparatus for user domain based white lists
US20150229609A1 (en) * 2005-09-06 2015-08-13 Daniel Chien Evaluating a questionable network communication
CN101631026A (zh) * 2008-07-18 2010-01-20 北京启明星辰信息技术股份有限公司 一种防御拒绝服务攻击的方法及装置
CN101616076A (zh) * 2009-07-28 2009-12-30 武汉理工大学 一种基于用户连接信息的细粒度网络访问控制方法
CN102469075A (zh) * 2010-11-09 2012-05-23 中科正阳信息安全技术有限公司 一种基于web单点登录的集成认证方法
CN102088462A (zh) * 2011-01-09 2011-06-08 浙江大学 一种保护用户隐私的传感器网络分布式访问控制方法
CN103597520A (zh) * 2011-04-13 2014-02-19 诺基亚公司 基于身份的票务方法和***
CN102916983A (zh) * 2012-11-22 2013-02-06 北京奇虎科技有限公司 网络访问行为的防护***
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置
CN104427358A (zh) * 2013-09-10 2015-03-18 奈飞公司 用于推测性地授权对流媒体内容的访问的快速到期许可证

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
沈壮毫: "基于白名单的Web应用程序安全防护", 《广州大学学报(自然科学版)》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020042856A1 (zh) * 2018-08-27 2020-03-05 北京智芯微电子科技有限公司 安全审计***及方法
US11184773B2 (en) 2018-08-27 2021-11-23 Beijing Smartchip Microelectronics Technology Comp Security auditing system and method
CN110098975A (zh) * 2019-04-03 2019-08-06 新浪网技术(中国)有限公司 用户通过虚拟专用网络访问互联网的检测方法及***
CN110351259A (zh) * 2019-06-28 2019-10-18 深圳数位传媒科技有限公司 一种基于网络抓包获取app认证信息的方法及装置
CN111245858A (zh) * 2020-01-19 2020-06-05 世纪龙信息网络有限责任公司 网络流量拦截方法、***、装置、计算机设备和存储介质
CN111770097A (zh) * 2020-06-29 2020-10-13 中国科学院计算技术研究所 一种基于白名单的内容锁防火墙方法及***
CN111770097B (zh) * 2020-06-29 2021-04-23 中国科学院计算技术研究所 一种基于白名单的内容锁防火墙方法及***
CN115065397A (zh) * 2022-05-18 2022-09-16 亚太卫星宽带通信(深圳)有限公司 无移动网络下的使用半开放卫星网络支付的***及方法

Also Published As

Publication number Publication date
CN106131090B (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
CN106131090A (zh) 一种web认证下的用户访问网络的方法和***
CN104219316B (zh) 一种分布式***中的调用请求处理方法及装置
CN104767834B (zh) 用于加速计算环境到远程用户的传送的***和方法
US9009222B2 (en) Verifying the transfer of a data file
DE69728178T2 (de) Vorrichtung und verfahren zur fernen datenrückgewinnung
CN101877710B (zh) 代理网关防病毒实现方法、预分类器和代理网关
US20100042988A1 (en) Installation Management using Virtual Machines
CN108491236A (zh) 一种插件加载方法、装置及计算机可读存储介质
CN106254553A (zh) 一种文件传输处理方法和装置
US11700262B2 (en) System and method to securely execute datacenter management operations remotely
CN103475682B (zh) 文件迁移方法及设备
CN103547339B (zh) 一种文件上传方法、客户端和服务端
CN104252373B (zh) 清除应用数据的方法及装置
CN109600380B (zh) 数据传输方法及装置
DE102021206841A1 (de) Verfahren zur verschlüsselung der daten im ruhezustand für daten, die sich auf kubernetes-persistenten volumen befinden
CN101459697A (zh) 一种共享文件的访问方法和装置
CN107835181A (zh) 服务器集群的权限管理方法、装置、介质和电子设备
CN103841157B (zh) 文件分享装置及方法
CN105554136B (zh) 备份数据还原方法、装置及***
DE602005005435T2 (de) System und Verfahren zur Kommunikationsverwaltung von Komponentenanwendungen
US20170249171A1 (en) Runtime Configuration of Servlet Filtering Using Dynamic Injection
CN114465867B (zh) 服务器的维护方法、装置、存储介质及处理器
CN105518693B (zh) 一种安全防护方法,及装置
CN106533810A (zh) 日志管理方法、终端及云端服务器
CN112489770A (zh) Dicom文件的传输***及方法、装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211109

CF01 Termination of patent right due to non-payment of annual fee