CN107395655A - 一种使用黑名单控制网络访问的***和方法 - Google Patents

一种使用黑名单控制网络访问的***和方法 Download PDF

Info

Publication number
CN107395655A
CN107395655A CN201710834971.XA CN201710834971A CN107395655A CN 107395655 A CN107395655 A CN 107395655A CN 201710834971 A CN201710834971 A CN 201710834971A CN 107395655 A CN107395655 A CN 107395655A
Authority
CN
China
Prior art keywords
address
blacklist
network access
network
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710834971.XA
Other languages
English (en)
Inventor
赵慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710834971.XA priority Critical patent/CN107395655A/zh
Publication of CN107395655A publication Critical patent/CN107395655A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种使用黑名单控制网络访问的方法,涉及网络安全技术,使用黑名单形式,以控制入站、出站的网络连接;将不允许的网络访问设置为黑名单,阻止名单内IP、端口、网络协议等的连接,限制名单内的网络访问,并记录尝试进行非法网络访问的日志;本发明能够有效阻止非法的网络连接,保护局域网络安全,提高了网络数据的安全性;并且能够集成在SSR产品上作为产品功能,对用户网络访问控制提供保障。本发明还公开了一种使用黑名单控制网络访问的***。

Description

一种使用黑名单控制网络访问的***和方法
技术领域
本发明涉及网络安全技术,具体的说是一种使用黑名单控制网络访问的***和方法。
背景技术
随着信息技术的飞速发展,计算机网络得到了广泛应用。但是,随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其网上数据数据也遭到不同程序的攻击和破坏。攻击者不仅可以窃听网络上的信息,窃取用户的口令、数据库的信息,还可以恶意篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可能删除数据库内容,摧毁网络节点,释放计算机病毒等等,给用户的网络数据的安全性,以及用户自身利益造成严重威胁。
目前,很多网络***都存在着某一种或某些漏洞,这些漏洞有可能是***自身引起的,如windowsnt、unix等都有数量不等的漏洞,也有可能是网管疏忽造成的。黑客利用这些漏洞就能完成密码探测、***入侵等攻击,严重影响到***的正常运行以及***数据的安全性。对于***自身引起的漏洞,通常采用安装软件补丁来补救。但是,对于网管疏忽造成的漏洞,目前还没有很好的解决措施,因此在网管方面急需开发有效控制网络访问的方法,来避免漏洞的产生,提高网络数据的安全性。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种使用黑名单控制网络访问的方法。
本发明所述一种使用黑名单控制网络访问的***和方法,解决上述技术问题采用的技术方案如下:所述使用黑名单控制网络访问的方法,包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
步骤2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则进入步骤3);若网络访问连接为入站,则进入步骤4)。
步骤3),判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
步骤4)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
进一步,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,单选或多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
进一步,所述使用黑名单控制网络访问的方法,还包括将页面中设置的黑名单记录到数据库的步骤。
进一步,若网络访问连接为出站,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
若网络访问连接为入站,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
进一步,所述使用黑名单控制网络访问的方法,还包括将网络连接结果记录日志的步骤;
记录的日志内容包括:时间、协议类型(TCP、UDP、TCP/UDP)、连接类型(入站、出站)、源IP地址、目的IP地址、源端口、目的端口及操作结果(成功、失败)。
本发明还提出了一种使用黑名单控制网络访问的***,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站;若网络访问连接为出站,则判断模块连接第一匹配模块;若网络访问连接为入站,则判断模块连接第二匹配模块;
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
进一步,通过第一匹配模块,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
通过第二匹配模块,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
进一步,所述使用黑名单控制网络访问的***,还包括写入模块,用于将页面中设置的黑名单写入到数据库。
进一步,所述使用黑名单控制网络访问的***,还包括日志模块,用于将网络连接结果记录日志。
本发明所述一种使用黑名单控制网络访问的***和方法,与现有技术相比具有的有益效果是:本发明使用黑名单形式,以控制入站、出站的网络连接;将不允许的网络访问设置为黑名单,阻止名单内IP、端口、网络协议等的连接,并记录尝试进行非法网络访问的日志;该方法通过设置不允许进行网络访问的黑名单,限制名单内的网络访问,能够有效阻止非法的网络连接,保护局域网络安全,提高了网络数据的安全性;并且能够集成在SSR产品上作为产品功能,对用户网络访问控制提供保障。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术内容,下面对本发明实施例或现有技术中所需要的附图做简单介绍。显而易见的,下面所描述附图仅仅是本发明的一部分实施例,对于本领域技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,但均在本发明的保护范围之内。
附图1为实施例1使用黑名单控制网络访问的流程图。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清查、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下获得的所有实施例,都在本发明的保护范围之内。
实施例1:
本实施例提出一种使用黑名单控制网络访问的方法,通过设置不允许进行网络访问的黑名单,来限制名单内的网络访问;具体流程包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
具体的,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,可单选也可多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
通过添加上述多个黑名单组成黑名单列表;不限定上述黑名单选项,设置不同黑名单或不同数量的黑名单,均不影响本发明的实现,均在本发明的保护范围之内。
步骤2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
具体的,若网络访问连接为出站,则进入步骤3);若网络访问连接为入站,则进入步骤4)。
步骤3),判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
进一步,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
步骤4)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
进一步,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
附图1为实施例1使用黑名单控制网络访问的流程图,如附图1所示,具体实施过程如下:
1)首先设置网络访问的黑名单;
2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
3)若网络访问连接为出站,匹配黑名单出站规则,若匹配成功,则拒绝连接并记录日志;若任一字段匹配失败,则允许连接。
4)若网络访问连接为入站,匹配黑名单入站规则,若匹配成功,则拒绝连接并记录日志;若任一字段匹配失败,则允许连接。
本实施例使用黑名单控制网络访问的方法,使用黑名单形式,可以控制源IP、源端口、目的IP、目的端口,可以设置单个IP、IP段、IP子网,允许设置单个端口和端口范围;以控制入站、出站的网络连接;当操作***尝试进行黑名单列表内的网络访问时给予阻止,并记录日志;该方法通过设置不允许进行网络访问的黑名单,限制名单内的网络访问,能够有效阻止非法的网络连接,提高了网络数据的安全性。
本实施例还提出了一种使用黑名单控制网络访问的***,其技术内容与实施例1使用黑名单控制网络访问的方法可以相互参照,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则判断模块连接第一匹配模块;若网络访问连接为入站,则判断模块连接第二匹配模块;
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
具体的,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
具体的,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
实施例2:
本实施例提出的一种使用黑名单控制网络访问的方法,在实施例1使用黑名单控制网络访问的方法的基础上,增加了将黑名单写入到数据库,以及记录日志的步骤,进一步完善使用黑名单控制网络访问的技术内容,提高了其实用性和可行性。
实施例2提出的使用黑名单控制网络访问的方法,具体实现流程包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
具体的,通过添加多个黑名单组成黑名单列表。
步骤2)将页面中设置的黑名单写入到数据库。
步骤3)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
具体的,若网络访问连接为出站,则进入步骤4);若网络访问连接为入站,则进入步骤5)。
步骤4)判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
具体的,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
步骤5)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
具体的,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
步骤6)将网络连接结果记录日志;
具体的,记录的日志内容包括:时间、协议类型(TCP、UDP、TCP/UDP)、连接类型(入站、出站)、源IP地址、目的IP地址、源端口、目的端口及操作结果(成功、失败)。
本实施例还提出了一种使用黑名单控制网络访问的***,其技术内容与实施例2使用黑名单控制网络访问的方法可以相互参照,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
写入模块,用于将页面中设置的黑名单写入到数据库。
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站。
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
具体的,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
具体的,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
日志模块,用于将网络连接结果记录日志;
具体的,记录的日志内容包括:时间、协议类型(TCP、UDP、TCP/UDP)、连接类型(入站、出站)、源IP地址、目的IP地址、源端口、目的端口及操作结果(成功、失败)。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容,并不用于限制本发明的保护范围,本发明的技术方案不限制于上述具体实施方式内。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。

Claims (10)

1.一种使用黑名单控制网络访问的方法,其特征在于, 包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
步骤2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则进入步骤3);若网络访问连接为入站,则进入步骤4);
步骤3),判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
步骤4)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配。
2.根据权利要求1所述一种使用黑名单控制网络访问的方法,其特征在于,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,单选或多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
3.根据权利要求2所述一种使用黑名单控制网络访问的方法,其特征在于,还包括将页面中设置的黑名单记录到数据库的步骤。
4.根据权利要求3所述一种使用黑名单控制网络访问的方法,其特征在于,若网络访问连接为出站,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
若网络访问连接为入站,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
5.根据权利要求4所述一种使用黑名单控制网络访问的方法,其特征在于,还包括将网络连接结果记录日志的步骤;
记录的日志内容包括:时间、协议类型、连接类型、源IP地址、目的IP地址、源端口、目的端口及操作结果。
6.一种使用黑名单控制网络访问的***,其特征在于,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则判断模块连接第一匹配模块;若网络访问连接为入站,则判断模块连接第二匹配模块;
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配。
7.根据权利要求6所述一种使用黑名单控制网络访问的***,其特征在于,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,单选或多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
8.根据权利要求7所述一种使用黑名单控制网络访问的***,其特征在于,通过所述第一匹配模块,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
通过所述第二匹配模块,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
9.根据权利要求8所述一种使用黑名单控制网络访问的***,其特征在于,还包括写入模块,用于将页面中设置的黑名单写入到数据库。
10.根据权利要求9所述一种使用黑名单控制网络访问的***,其特征在于,,还包括日志模块,用于将网络连接结果记录日志;
记录的日志内容包括:时间、协议类型、连接类型、源IP地址、目的IP地址、源端口、目的端口及操作结果。
CN201710834971.XA 2017-09-15 2017-09-15 一种使用黑名单控制网络访问的***和方法 Pending CN107395655A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710834971.XA CN107395655A (zh) 2017-09-15 2017-09-15 一种使用黑名单控制网络访问的***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710834971.XA CN107395655A (zh) 2017-09-15 2017-09-15 一种使用黑名单控制网络访问的***和方法

Publications (1)

Publication Number Publication Date
CN107395655A true CN107395655A (zh) 2017-11-24

Family

ID=60350094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710834971.XA Pending CN107395655A (zh) 2017-09-15 2017-09-15 一种使用黑名单控制网络访问的***和方法

Country Status (1)

Country Link
CN (1) CN107395655A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置
CN105187436A (zh) * 2015-09-25 2015-12-23 中国航天科工集团第二研究院七〇六所 一种基于散列表的包过滤主机网络控制方法
CN105407106A (zh) * 2015-12-23 2016-03-16 北京奇虎科技有限公司 一种接入控制方法和装置
US20170041343A1 (en) * 2015-08-04 2017-02-09 Cisco Technology, Inc. Network access with dynamic authorization
CN106534078A (zh) * 2016-10-19 2017-03-22 北京神州绿盟信息安全科技股份有限公司 一种建立黑名单的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置
US20170041343A1 (en) * 2015-08-04 2017-02-09 Cisco Technology, Inc. Network access with dynamic authorization
CN105187436A (zh) * 2015-09-25 2015-12-23 中国航天科工集团第二研究院七〇六所 一种基于散列表的包过滤主机网络控制方法
CN105407106A (zh) * 2015-12-23 2016-03-16 北京奇虎科技有限公司 一种接入控制方法和装置
CN106534078A (zh) * 2016-10-19 2017-03-22 北京神州绿盟信息安全科技股份有限公司 一种建立黑名单的方法及装置

Similar Documents

Publication Publication Date Title
US10904293B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
US10157280B2 (en) System and method for identifying security breach attempts of a website
US7836488B2 (en) Authentic device admission scheme for a secure communication network, especially a secure IP telephony network
US20070294759A1 (en) Wireless network control and protection system
CN105939326A (zh) 处理报文的方法及装置
Hijazi et al. Address resolution protocol spoofing attacks and security approaches: A survey
CN101888329B (zh) 地址解析协议报文的处理方法、装置及接入设备
JP2005079706A (ja) ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
CN110830447A (zh) 一种spa单包授权的方法及装置
Hijazi et al. A new detection and prevention system for ARP attacks using static entry
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及***
CN111314381A (zh) 安全隔离网关
CN107911219A (zh) 一种基于密钥签名的api防cc方法
CN108924122A (zh) 一种网络敌我识别方法及***
CN107360178A (zh) 一种使用白名单控制网络访问的方法
CN107196906A (zh) 一种安全域网络接入控制方法及***
CN110602111B (zh) 一种基于长连接的接口防刷方法及***
CN101764788B (zh) 基于扩展802.1x认证***的安全接入方法
CN111740943A (zh) 一种防攻击方法、装置、设备及机器可读存储介质
Murthy et al. Firewalls for security in wireless networks
CN107395655A (zh) 一种使用黑名单控制网络访问的***和方法
CN109495493A (zh) 一种基于网络通信的网络链路建立方法及装置
Hindocha Threats to instant messaging
CN107181759A (zh) 一种用户设备的认证方法及装置
KR20030080412A (ko) 외부네트워크 및 내부네트워크로부터의 침입방지방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171124

RJ01 Rejection of invention patent application after publication