CN107395655A - 一种使用黑名单控制网络访问的***和方法 - Google Patents
一种使用黑名单控制网络访问的***和方法 Download PDFInfo
- Publication number
- CN107395655A CN107395655A CN201710834971.XA CN201710834971A CN107395655A CN 107395655 A CN107395655 A CN 107395655A CN 201710834971 A CN201710834971 A CN 201710834971A CN 107395655 A CN107395655 A CN 107395655A
- Authority
- CN
- China
- Prior art keywords
- address
- blacklist
- network access
- network
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种使用黑名单控制网络访问的方法,涉及网络安全技术,使用黑名单形式,以控制入站、出站的网络连接;将不允许的网络访问设置为黑名单,阻止名单内IP、端口、网络协议等的连接,限制名单内的网络访问,并记录尝试进行非法网络访问的日志;本发明能够有效阻止非法的网络连接,保护局域网络安全,提高了网络数据的安全性;并且能够集成在SSR产品上作为产品功能,对用户网络访问控制提供保障。本发明还公开了一种使用黑名单控制网络访问的***。
Description
技术领域
本发明涉及网络安全技术,具体的说是一种使用黑名单控制网络访问的***和方法。
背景技术
随着信息技术的飞速发展,计算机网络得到了广泛应用。但是,随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其网上数据数据也遭到不同程序的攻击和破坏。攻击者不仅可以窃听网络上的信息,窃取用户的口令、数据库的信息,还可以恶意篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可能删除数据库内容,摧毁网络节点,释放计算机病毒等等,给用户的网络数据的安全性,以及用户自身利益造成严重威胁。
目前,很多网络***都存在着某一种或某些漏洞,这些漏洞有可能是***自身引起的,如windowsnt、unix等都有数量不等的漏洞,也有可能是网管疏忽造成的。黑客利用这些漏洞就能完成密码探测、***入侵等攻击,严重影响到***的正常运行以及***数据的安全性。对于***自身引起的漏洞,通常采用安装软件补丁来补救。但是,对于网管疏忽造成的漏洞,目前还没有很好的解决措施,因此在网管方面急需开发有效控制网络访问的方法,来避免漏洞的产生,提高网络数据的安全性。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种使用黑名单控制网络访问的方法。
本发明所述一种使用黑名单控制网络访问的***和方法,解决上述技术问题采用的技术方案如下:所述使用黑名单控制网络访问的方法,包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
步骤2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则进入步骤3);若网络访问连接为入站,则进入步骤4)。
步骤3),判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
步骤4)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
进一步,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,单选或多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
进一步,所述使用黑名单控制网络访问的方法,还包括将页面中设置的黑名单记录到数据库的步骤。
进一步,若网络访问连接为出站,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
若网络访问连接为入站,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
进一步,所述使用黑名单控制网络访问的方法,还包括将网络连接结果记录日志的步骤;
记录的日志内容包括:时间、协议类型(TCP、UDP、TCP/UDP)、连接类型(入站、出站)、源IP地址、目的IP地址、源端口、目的端口及操作结果(成功、失败)。
本发明还提出了一种使用黑名单控制网络访问的***,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站;若网络访问连接为出站,则判断模块连接第一匹配模块;若网络访问连接为入站,则判断模块连接第二匹配模块;
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
进一步,通过第一匹配模块,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
通过第二匹配模块,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
进一步,所述使用黑名单控制网络访问的***,还包括写入模块,用于将页面中设置的黑名单写入到数据库。
进一步,所述使用黑名单控制网络访问的***,还包括日志模块,用于将网络连接结果记录日志。
本发明所述一种使用黑名单控制网络访问的***和方法,与现有技术相比具有的有益效果是:本发明使用黑名单形式,以控制入站、出站的网络连接;将不允许的网络访问设置为黑名单,阻止名单内IP、端口、网络协议等的连接,并记录尝试进行非法网络访问的日志;该方法通过设置不允许进行网络访问的黑名单,限制名单内的网络访问,能够有效阻止非法的网络连接,保护局域网络安全,提高了网络数据的安全性;并且能够集成在SSR产品上作为产品功能,对用户网络访问控制提供保障。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术内容,下面对本发明实施例或现有技术中所需要的附图做简单介绍。显而易见的,下面所描述附图仅仅是本发明的一部分实施例,对于本领域技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,但均在本发明的保护范围之内。
附图1为实施例1使用黑名单控制网络访问的流程图。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清查、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下获得的所有实施例,都在本发明的保护范围之内。
实施例1:
本实施例提出一种使用黑名单控制网络访问的方法,通过设置不允许进行网络访问的黑名单,来限制名单内的网络访问;具体流程包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
具体的,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,可单选也可多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
通过添加上述多个黑名单组成黑名单列表;不限定上述黑名单选项,设置不同黑名单或不同数量的黑名单,均不影响本发明的实现,均在本发明的保护范围之内。
步骤2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
具体的,若网络访问连接为出站,则进入步骤3);若网络访问连接为入站,则进入步骤4)。
步骤3),判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
进一步,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
步骤4)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
进一步,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
附图1为实施例1使用黑名单控制网络访问的流程图,如附图1所示,具体实施过程如下:
1)首先设置网络访问的黑名单;
2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
3)若网络访问连接为出站,匹配黑名单出站规则,若匹配成功,则拒绝连接并记录日志;若任一字段匹配失败,则允许连接。
4)若网络访问连接为入站,匹配黑名单入站规则,若匹配成功,则拒绝连接并记录日志;若任一字段匹配失败,则允许连接。
本实施例使用黑名单控制网络访问的方法,使用黑名单形式,可以控制源IP、源端口、目的IP、目的端口,可以设置单个IP、IP段、IP子网,允许设置单个端口和端口范围;以控制入站、出站的网络连接;当操作***尝试进行黑名单列表内的网络访问时给予阻止,并记录日志;该方法通过设置不允许进行网络访问的黑名单,限制名单内的网络访问,能够有效阻止非法的网络连接,提高了网络数据的安全性。
本实施例还提出了一种使用黑名单控制网络访问的***,其技术内容与实施例1使用黑名单控制网络访问的方法可以相互参照,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则判断模块连接第一匹配模块;若网络访问连接为入站,则判断模块连接第二匹配模块;
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
具体的,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
具体的,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
实施例2:
本实施例提出的一种使用黑名单控制网络访问的方法,在实施例1使用黑名单控制网络访问的方法的基础上,增加了将黑名单写入到数据库,以及记录日志的步骤,进一步完善使用黑名单控制网络访问的技术内容,提高了其实用性和可行性。
实施例2提出的使用黑名单控制网络访问的方法,具体实现流程包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
具体的,通过添加多个黑名单组成黑名单列表。
步骤2)将页面中设置的黑名单写入到数据库。
步骤3)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
具体的,若网络访问连接为出站,则进入步骤4);若网络访问连接为入站,则进入步骤5)。
步骤4)判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
具体的,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
步骤5)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
具体的,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
步骤6)将网络连接结果记录日志;
具体的,记录的日志内容包括:时间、协议类型(TCP、UDP、TCP/UDP)、连接类型(入站、出站)、源IP地址、目的IP地址、源端口、目的端口及操作结果(成功、失败)。
本实施例还提出了一种使用黑名单控制网络访问的***,其技术内容与实施例2使用黑名单控制网络访问的方法可以相互参照,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
写入模块,用于将页面中设置的黑名单写入到数据库。
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站。
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
具体的,当操作***发起网络访问时,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配;
具体的,当操作***收到网络访问时,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
日志模块,用于将网络连接结果记录日志;
具体的,记录的日志内容包括:时间、协议类型(TCP、UDP、TCP/UDP)、连接类型(入站、出站)、源IP地址、目的IP地址、源端口、目的端口及操作结果(成功、失败)。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容,并不用于限制本发明的保护范围,本发明的技术方案不限制于上述具体实施方式内。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。
Claims (10)
1.一种使用黑名单控制网络访问的方法,其特征在于, 包括:
步骤1)设置网络访问的黑名单,形成黑名单列表;
步骤2)检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则进入步骤3);若网络访问连接为入站,则进入步骤4);
步骤3),判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
步骤4)判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配。
2.根据权利要求1所述一种使用黑名单控制网络访问的方法,其特征在于,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,单选或多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
3.根据权利要求2所述一种使用黑名单控制网络访问的方法,其特征在于,还包括将页面中设置的黑名单记录到数据库的步骤。
4.根据权利要求3所述一种使用黑名单控制网络访问的方法,其特征在于,若网络访问连接为出站,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
若网络访问连接为入站,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
5.根据权利要求4所述一种使用黑名单控制网络访问的方法,其特征在于,还包括将网络连接结果记录日志的步骤;
记录的日志内容包括:时间、协议类型、连接类型、源IP地址、目的IP地址、源端口、目的端口及操作结果。
6.一种使用黑名单控制网络访问的***,其特征在于,包括:
设置模块,用于设置网络访问的黑名单,形成黑名单列表;
判断模块,用于检测操作***网络访问连接,判断网络访问连接为出站还是入站;
若网络访问连接为出站,则判断模块连接第一匹配模块;若网络访问连接为入站,则判断模块连接第二匹配模块;
第一匹配模块,用于判断目的IP地址、目的端口、网络协议与黑名单列表中出站规则是否匹配;
第二匹配模块,用于判断源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则是否匹配。
7.根据权利要求6所述一种使用黑名单控制网络访问的***,其特征在于,所设置网络访问的黑名单包括:
网络连接类型,包括入站和出站;
协议类型,包括TCP、UDP,单选或多选;
源IP地址:发送网络数据包的IP地址或地址段;选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
源端口:发送网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口;
目的IP地址:接收网络数据包的IP地址或地址段,选项包括:任何IP地址、指定IP地址、指定IP地址子网、指定IP地址范围;
目的端口:接收网络数据包的TCP、UDP端口,选项包括:任何端口和指定端口。
8.根据权利要求7所述一种使用黑名单控制网络访问的***,其特征在于,通过所述第一匹配模块,将目的IP地址、目的端口、网络协议与黑名单列表中出站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接;
通过所述第二匹配模块,将源IP地址、源端口、目的端口、网络协议与黑名单列表中入站规则进行匹配,若匹配成功,则不允许连接;若任一字段匹配失败,则允许连接。
9.根据权利要求8所述一种使用黑名单控制网络访问的***,其特征在于,还包括写入模块,用于将页面中设置的黑名单写入到数据库。
10.根据权利要求9所述一种使用黑名单控制网络访问的***,其特征在于,,还包括日志模块,用于将网络连接结果记录日志;
记录的日志内容包括:时间、协议类型、连接类型、源IP地址、目的IP地址、源端口、目的端口及操作结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710834971.XA CN107395655A (zh) | 2017-09-15 | 2017-09-15 | 一种使用黑名单控制网络访问的***和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710834971.XA CN107395655A (zh) | 2017-09-15 | 2017-09-15 | 一种使用黑名单控制网络访问的***和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107395655A true CN107395655A (zh) | 2017-11-24 |
Family
ID=60350094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710834971.XA Pending CN107395655A (zh) | 2017-09-15 | 2017-09-15 | 一种使用黑名单控制网络访问的***和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107395655A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
CN105187436A (zh) * | 2015-09-25 | 2015-12-23 | 中国航天科工集团第二研究院七〇六所 | 一种基于散列表的包过滤主机网络控制方法 |
CN105407106A (zh) * | 2015-12-23 | 2016-03-16 | 北京奇虎科技有限公司 | 一种接入控制方法和装置 |
US20170041343A1 (en) * | 2015-08-04 | 2017-02-09 | Cisco Technology, Inc. | Network access with dynamic authorization |
CN106534078A (zh) * | 2016-10-19 | 2017-03-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种建立黑名单的方法及装置 |
-
2017
- 2017-09-15 CN CN201710834971.XA patent/CN107395655A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
US20170041343A1 (en) * | 2015-08-04 | 2017-02-09 | Cisco Technology, Inc. | Network access with dynamic authorization |
CN105187436A (zh) * | 2015-09-25 | 2015-12-23 | 中国航天科工集团第二研究院七〇六所 | 一种基于散列表的包过滤主机网络控制方法 |
CN105407106A (zh) * | 2015-12-23 | 2016-03-16 | 北京奇虎科技有限公司 | 一种接入控制方法和装置 |
CN106534078A (zh) * | 2016-10-19 | 2017-03-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种建立黑名单的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904293B2 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
US10157280B2 (en) | System and method for identifying security breach attempts of a website | |
US7836488B2 (en) | Authentic device admission scheme for a secure communication network, especially a secure IP telephony network | |
US20070294759A1 (en) | Wireless network control and protection system | |
CN105939326A (zh) | 处理报文的方法及装置 | |
Hijazi et al. | Address resolution protocol spoofing attacks and security approaches: A survey | |
CN101888329B (zh) | 地址解析协议报文的处理方法、装置及接入设备 | |
JP2005079706A (ja) | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 | |
CN110830447A (zh) | 一种spa单包授权的方法及装置 | |
Hijazi et al. | A new detection and prevention system for ARP attacks using static entry | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及*** | |
CN111314381A (zh) | 安全隔离网关 | |
CN107911219A (zh) | 一种基于密钥签名的api防cc方法 | |
CN108924122A (zh) | 一种网络敌我识别方法及*** | |
CN107360178A (zh) | 一种使用白名单控制网络访问的方法 | |
CN107196906A (zh) | 一种安全域网络接入控制方法及*** | |
CN110602111B (zh) | 一种基于长连接的接口防刷方法及*** | |
CN101764788B (zh) | 基于扩展802.1x认证***的安全接入方法 | |
CN111740943A (zh) | 一种防攻击方法、装置、设备及机器可读存储介质 | |
Murthy et al. | Firewalls for security in wireless networks | |
CN107395655A (zh) | 一种使用黑名单控制网络访问的***和方法 | |
CN109495493A (zh) | 一种基于网络通信的网络链路建立方法及装置 | |
Hindocha | Threats to instant messaging | |
CN107181759A (zh) | 一种用户设备的认证方法及装置 | |
KR20030080412A (ko) | 외부네트워크 및 내부네트워크로부터의 침입방지방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171124 |
|
RJ01 | Rejection of invention patent application after publication |