CN109660563A - 一种应用访问控制方法、***和介质 - Google Patents

一种应用访问控制方法、***和介质 Download PDF

Info

Publication number
CN109660563A
CN109660563A CN201910108557.XA CN201910108557A CN109660563A CN 109660563 A CN109660563 A CN 109660563A CN 201910108557 A CN201910108557 A CN 201910108557A CN 109660563 A CN109660563 A CN 109660563A
Authority
CN
China
Prior art keywords
access
request
main body
determines
agency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910108557.XA
Other languages
English (en)
Inventor
魏勇
简明
张泽洲
左英男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201910108557.XA priority Critical patent/CN109660563A/zh
Publication of CN109660563A publication Critical patent/CN109660563A/zh
Priority to CN201910694093.5A priority patent/CN110311926B/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种应用访问控制方法、***和介质。所述方法包括:获取至少一个访问主体发出的访问请求;对所述访问请求的访问主体进行身份认证;对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,若判定通过,将所述访问请求转发至与所述请求对应的访问客体,否则,拒绝所述访问请求或重新进行身份认证。实现了形成统一的面向多应用,多***的应用访问控制,并且当访问主体的属性变化时,通过访问判定代理进行至少一次访问规则判定,以进行持续的判定授权决策,并根据决策结果执行响应,增强应用访问的安全性。

Description

一种应用访问控制方法、***和介质
技术领域
本公开涉及一种应用访问控制方法、***和介质。
背景技术
随着互联网技术的发展和广泛应用,给人们的生活带来了诸多便利,网络已经和人们的生活息息相关,因此网络使用安全受到了越来越多的关注和重视。由此出现了很多的应用访问控制***,例如自主访问控制***,根据用户的身份及允许访问权限决定其访问操作,再例如角色访问控制***,通过赋予角色不同的权限,实现根据角色访问权限决定其访问操作。通过这些应用访问控制***以保证被访问客体的安全。
但现有技术中的应用访问控制***,大多是基于静态权限的访问策略控制,例如通过在应用程序或网站中设置访问策略控制,当用户需要访问该应用程序或网站时,通过应用程序或网站自身进行判断是否具有访问权限,可以进行何种操作。没有形成统一的面向多应用,多***的应用访问控制,并且当访问主体的属性变化时,很难及时感知,做出相应的响应。此处的访问主体的属性变化包括主体的环境属性,例如主体访问客体的时间、空间等因素。
发明内容
本公开的一个方面提供了一种应用访问控制方法,所述方法包括:获取至少一个访问主体发出的访问请求;对所述访问请求的访问主体进行身份认证;对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,若判定通过,将所述访问请求转发至与所述请求对应的访问客体,否则拒绝所述访问请求或重新进行身份认证。
可选地,所述获取至少一个访问主体发出的访问请求,包括:将至少一个访问主体发出的访问请求进行接管,所述接管包括DNS拦截、浏览器拦截、基于端口的拦截、基于IP的拦截。
可选地,所述对所述访问请求的访问主体进行身份认证,包括:对所述访问请求进行合法性检测,对具备合法性的所述访问请求所对应的访问主体进行身份认证。其中,所述合法性检测包括:恶意访问检测、访问请求大小检测、以及基于请求速度、请求连接数、访问时段进行流量控制的检测。
可选地,所述对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,包括:对身份认证通过的访问主体生成判定请求,将所述判定请求转发至访问判定代理,通过访问判定代理进行至少一次访问规则判定,获取访问判定代理响应结果。
可选地,所述对身份认证通过的访问主体通过访问判定代理进行至少一次防问规则判定,包括:获取身份认证通过的访问主体的访问令牌,识别并获取所述访问请求的访问主体,访问客体和访问操作,以及访问请求的上下文信息;生成判定请求,将所述判定请求转发至访问判定代理,通过访问判定代理进行至少一次访问规则判定,获取访问判定代理响应结果。
可选地,所述将所述判定请求转发至访问判定代理之后,还包括:当接收到所述访问判定代理发送的数据传输安全状态变更的通知时,强制撤销所述访问主体与所述访问判定代理之间的数据传输。可选地,所述将所述访问请求转发至与所述请求对应的访问客体,包括:将所述访问请求以及访问令牌转发至转发至与所述请求对应的访问客体。
可选地,所述方法还包括:记录判定通过日志、统计访问流量,设置接口,所述接口用于发送所述日志和流量。
本公开另一个方面提供了一种应用访问控制***,其特征在于,所述***包括:请求获取模块,用于获取至少一个访问主体发出的访问请求;身份认证模块,用于对所述访问请求的访问主体进行身份认证;访问判定模块,用于对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,若判定通过,将所述访问请求转发至与所述请求对应的访问客体,否则,拒绝所述访问请求或重新进行身份认证。
本公开再一个方面提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上文所述的应用访问控制方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了本公开实施例提供的应用访问控制方法的方法流程图;
图2示意性示出了本公开实施例提供的应用访问控制方法的应用场景图;
图3示意性示出了本公开实施例提供的应用访问控制方法中对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定的步骤流程图;
图4示意性示出了本公开实施例提供的应用访问控制***框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在说明本公开实施例的具体实施过程之前,对本公开实施例所涉及到的名词进行说明。其中,下文中所述的访问主体是指一个主动的实体,包括用户、用户组、终端、主机或者应用程序等,访问客体是指一个被动的实体,对客体的访问要受控,其可以是应用程序、文件、记录、字节、字段、或者处理器、存储器、网络接点等等。需要说明的是,访问主体与访问客体的关系是相对的,当一个访问主体受到另一个访问主体的访问,成为访问目标时,该被访问的访问主体便成为了访问客体。另外,访问规则判定是指判定访问主体是否被允许访问访问客体。
本公开的一个实施例提供了一种应用访问控制方法,参见图1和图2,图2为本公开实施例提供的一种应用访问控制方法的应用场景图,其中,应用访问策略执行装置对应本公开的应用访问控制方法的应用例子,访问控制***对应本公开的应用访问控制方法中的访问判定代理,终端对应本公开的应用访问控制方法中的访问主体,受控应用对应本公开的应用访问控制方法中的访问客体。
所述方法包括步骤S101~步骤S103的内容:
步骤S101,获取至少一个访问主体发出的访问请求。
在一个可行的方式中,该获取访问请求的过程包括将至少一个访问主体发出的访问请求进行接管,所述接管包括DNS拦截、浏览器拦截、基于端口的拦截、基于IP的拦截。接管的目的是为了将访问主体,例如用户的访问请求均进行导流,通过一个统一地、强制性地方式将所有访问请求进行导流和汇总,如此可以对访问客体进行统一管理,并可避免后续的访问规则判定被旁路。该接管和获取对应于图2中的访问接管模块。
在接管之后,还可存在一个端口开放的过程,该端口默认为不开放,仅对通过授权认证的访问主体根据约定条件进行开放,该授权认证可以包括端口敲门等。该端口开放的过程对应于图2中端口隐藏的模块,也就是说改端口默认为不开放,只对授权认证的访问主体进行动态开放,以减少恶意端口扫描带来的风险。端口开放后即可进入步骤S102。
步骤S102,对所述访问请求的访问主体进行身份认证。
其中,对所述访问请求进行合法性检测,对具备合法性的所述访问请求所对应的访问主体进行身份认证;其中,所述合法性检测包括:恶意访问检测、访问请求大小检测、以及基于请求速度、请求连接数、访问时段进行流量控制的检测。
也就是在身份认证之前,对访问请求进行合法性检测,以实现提高安全性的目的。恶意访问检测可以为现有技术中的任何一种检测方法,在检测其不为恶意访问时,即为具备合法性。访问请求大小检测,可以设置预设值,当访问请求大小在该预设值的范围之内时,即为具备合法性。基于请求速度、请求连接数、访问时段进行流量控制的检测,也可以为基于请求速度、请求连接数、访问时段的流量设置预设值,当访问流量在该预设值的范围之内时,即为具备合法性。这几种合法性的检测可以单独也可以同时出现,本公开实施例对此不作具体限定。
该合法性的检测可以对应于图2中的安全加固模块,该身份认证的过程可以对应于图2中的访问认证模块。
步骤S103,对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,若判定通过,将所述访问请求转发至与所述请求对应的访问客体,否则,拒绝所述访问请求或重新进行身份认证。
在一个可行的方式中,所述对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,包括:对身份认证通过的访问主体生成判定请求,将所述判定请求转发至访问判定代理,通过访问判定代理进行至少一次访问规则判定,获取访问判定代理响应结果。该访问判定的过程对应于图2中的访问控制模块。
具体地,参见图3,可以通过下列步骤S201~步骤S203进行实现:
步骤S201,获取身份认证通过的访问主体的访问令牌。
该身份认证的过程可以通过现有技术中的任何一种进行实现,例如通过用户名和密码的方式进行身份认证。访问令牌是用来描述进程或线程安全上下文的对象,访问令牌所包含的信息是与用户相关的进程或线程的身份和权限信息。当用户经过身份认证之后,也就是登录时,***通过将用户输入的密码与储存在安全数据库中的密码进行对比。若密码正确,***此时会为用户生成一个访问令牌。之后,该用户发起的每次请求都会携带一个该应用的访问令牌。
步骤S202,识别并获取所述访问请求的访问主体,访问客体和访问操作,以及访问请求的上下文信息。
从访问请求中识别并获取所述访问请求的访问主体,访问客体和访问操作,访问请求的上下文信息,访问来源IP,访问的user-agent,访问的时间,访问的来源页面,以及访问的地理位置等信息。
步骤S203,生成判定请求,将所述判定请求转发至访问判定代理,通过访问判定代理进行至少一次访问规则判定,获取访问判定代理响应结果。
其中,访问判定代理中的访问规则判定可以为通过对访问主体、访问客体、权限策略,结合实时访问主体、访问客体的属性,动态调整访问规则,实现动态访问判定,该动态判定也就是指多次的访问规则判定。并且该访问规则判定可以包括授权判定。
需要说明的是,通过访问判定代理进行至少一次访问规则判定,可以为当访问主体的属性发生变化时进行一次访问规则判定,例如环境信息变化时,用户登录的时间、空间、网络环境等变化,例如初始设置必须是使用本地网络进行资源访问,访问主体最初使用的是本地网络进行资源的访问,但是由于某种原因,网络环境从本地网络变为WiFi网络等情况。
为了使本公开实施例的数据传输过程更为安全可靠,所述将所述判定请求转发至访问判定代理之后,还包括:当接收到所述访问判定代理发送的数据传输安全状态变更的通知时,强制撤销所述访问主体与所述访问判定代理之间的数据传输,即中断数据传输。此处的访问判定代理发送的数据传输安全状态变更的通知,是指该访问判定代理感知到环境相关的变更从而影响到某些会话时,会发出通知,从而强制撤销所述访问主体与所述访问判定代理之间的数据传输,保证安全性。
另外,步骤S103中所述将所述访问请求转发至与所述请求对应的访问客体,包括:将所述访问请求以及访问令牌转发至转发至与所述请求对应的访问客体。将所述访问请求转发至与所述请求对应的访问客体的过程对应于图2中的访问转发模块。
所述方法还包括:记录判定通过日志、统计访问流量,该记录判定通过日志、统计访问流量的过程可以分别对应于图2中的访问日志模块和访问审计模块,设置接口,所述接口用于发送所述日志和流量。该接口可以例如为图2中与风险信任评估***进行连接的接口,向该***提供所述日志和流量。
综上所述,本公开通过统一地获取至少一个访问主体发出的防问请求,对访问客体进行统一管理,并对所述访问请求的访问主体进行身份认证,通过访问判定代理进行至少一次访问规则判定,将判定结果进行判断是否转发至访问客体。实现了形成统一的面向多应用,多***的应用访问控制,并且当访问主体的属性变化时,通过访问判定代理进行至少一次访问规则判定,以进行持续的判定授权决策,并根据决策结果执行响应,增强应用访问的安全性。
参见图4,图4示例性示出了本公开实施例提供的应用访问控制***,所述***400包括:请求获取模块401,用于获取至少一个访问主体发出的访问请求;身份认证模块402,用于对所述访问请求的访问主体进行身份认证;访问判定模块403,用于对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,若判定通过,将所述访问请求转发至与所述请求对应的访问客体,否则,拒绝所述访问请求或重新进行身份认证。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (10)

1.一种应用访问控制方法,其特征在于,所述方法包括:
获取至少一个访问主体发出的访问请求;
对所述访问请求的访问主体进行身份认证;
对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,若判定通过,将所述访问请求转发至与所述请求对应的访问客体,否则,拒绝所述访问请求或重新进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述获取至少一个访问主体发出的访问请求,包括:
将至少一个访问主体发出的访问请求进行接管,所述接管包括DNS拦截、浏览器拦截、基于端口的拦截、基于IP的拦截。
3.根据权利要求1所述的方法,其特征在于,所述对所述访问请求的访问主体进行身份认证,包括:
对所述访问请求进行合法性检测;
对具备合法性的所述访问请求所对应的访问主体进行身份认证。
4.根据权利要求1所述的方法,其特征在于,所述对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,包括:
对身份认证通过的访问主体生成判定请求,将所述判定请求转发至访问判定代理,通过访问判定代理进行至少一次访问规则判定,获取访问判定代理响应结果。
5.根据权利要求4所述的方法,其特征在于,所述对身份认证通过的访问主体通过访问判定代理进行至少一次访问规则判定,包括:
获取身份认证通过的访问主体的访问令牌,
识别并获取所述访问请求的访问主体,访问客体和访问操作,以及访问请求的上下文信息;
生成判定请求,将所述判定请求转发至访问判定代理,通过访问判定代理进行至少一次访问规则判定,获取访问判定代理响应结果。
6.根据权利要求5所述的方法,其特征在于,所述将所述判定请求转发至访问判定代理之后,还包括:
当接收到所述访问判定代理发送的数据传输安全状态变更的通知时,强制撤销所述访问主体与所述访问判定代理之间的数据传输。
7.根据权利要求5所述的方法,其特征在于,所述将所述访问请求转发至与所述请求对应的访问客体,包括:
将所述访问请求以及访问令牌转发至转发至与所述请求对应的访问客体。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
记录判定通过日志、统计访问流量,
设置接口,所述接口用于发送所述日志和流量。
9.一种应用访问控制***,其特征在于,所述***包括:
请求获取模块,用于获取至少一个访问主体发出的访问请求;
身份认证模块,用于对所述访问请求的访问主体进行身份认证;
访问判定模块,用于对身份认证通过的防问主体通过访问判定代理进行至少一次访问规则判定,若判定通过,将所述访问请求转发至与所述请求对应的访问客体,否则,拒绝所述访问请求或重新进行身份认证。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中所述的应用访问控制方法。
CN201910108557.XA 2019-02-02 2019-02-02 一种应用访问控制方法、***和介质 Pending CN109660563A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910108557.XA CN109660563A (zh) 2019-02-02 2019-02-02 一种应用访问控制方法、***和介质
CN201910694093.5A CN110311926B (zh) 2019-02-02 2019-07-29 一种应用访问控制方法、***和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910108557.XA CN109660563A (zh) 2019-02-02 2019-02-02 一种应用访问控制方法、***和介质

Publications (1)

Publication Number Publication Date
CN109660563A true CN109660563A (zh) 2019-04-19

Family

ID=66122220

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910108557.XA Pending CN109660563A (zh) 2019-02-02 2019-02-02 一种应用访问控制方法、***和介质
CN201910694093.5A Active CN110311926B (zh) 2019-02-02 2019-07-29 一种应用访问控制方法、***和介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910694093.5A Active CN110311926B (zh) 2019-02-02 2019-07-29 一种应用访问控制方法、***和介质

Country Status (1)

Country Link
CN (2) CN109660563A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113351A (zh) * 2019-05-14 2019-08-09 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN110830459A (zh) * 2019-10-25 2020-02-21 云深互联(北京)科技有限公司 一种隐身安全代理访问方法、网关端、客户端、设备
CN112311788A (zh) * 2020-10-28 2021-02-02 北京锐安科技有限公司 一种访问控制方法、装置、服务器及介质
WO2022247626A1 (zh) * 2021-05-27 2022-12-01 华为技术有限公司 基于应用身份的访问控制方法、相关装置及***

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111756644B (zh) * 2020-06-30 2023-04-07 深圳壹账通智能科技有限公司 热点限流方法、***、设备及存储介质
CN114448721B (zh) * 2022-03-11 2023-06-13 全球能源互联网研究院有限公司南京分公司 一种漏洞无感缓解装置及方法
CN116361760B (zh) * 2023-06-01 2023-08-15 湖南三湘银行股份有限公司 一种基于生物探针技术的身份认证装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465856B (zh) * 2008-12-31 2012-09-05 杭州华三通信技术有限公司 一种对用户进行访问控制的方法和***
CN104639650B (zh) * 2015-02-27 2018-07-31 新华三技术有限公司 一种细粒度分布式接口访问控制方法及装置
CN105991614B (zh) * 2015-03-03 2019-07-23 阿里巴巴集团控股有限公司 一种开放授权、资源访问的方法及装置、服务器
CN104866772A (zh) * 2015-05-07 2015-08-26 中国科学院信息工程研究所 一种基于物理环境感知的计算机访问控制方法及***
CN106302606B (zh) * 2015-06-08 2019-11-29 ***通信集团湖南有限公司 一种跨应用访问方法及装置
US9900317B2 (en) * 2016-02-25 2018-02-20 Red Hat, Inc. Access guards for multi-tenant logging

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113351A (zh) * 2019-05-14 2019-08-09 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN110113351B (zh) * 2019-05-14 2022-08-16 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN110830459A (zh) * 2019-10-25 2020-02-21 云深互联(北京)科技有限公司 一种隐身安全代理访问方法、网关端、客户端、设备
CN112311788A (zh) * 2020-10-28 2021-02-02 北京锐安科技有限公司 一种访问控制方法、装置、服务器及介质
WO2022247626A1 (zh) * 2021-05-27 2022-12-01 华为技术有限公司 基于应用身份的访问控制方法、相关装置及***

Also Published As

Publication number Publication date
CN110311926B (zh) 2023-02-21
CN110311926A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
CN109660563A (zh) 一种应用访问控制方法、***和介质
US11507680B2 (en) System and method for access control using network verification
CN112597472B (zh) 单点登录方法、装置及存储介质
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
CN108781212B (zh) 白名单域名注册***
CN107172054B (zh) 一种基于cas的权限认证方法、装置及***
JP5530562B2 (ja) ドメインネームシステムレコードのアップデートの検証
US8650615B2 (en) Cross domain delegation by a storage virtualization system
CN108777699B (zh) 一种基于物联网多域协同架构下的应用跨域访问方法
CN110414268A (zh) 访问控制方法、装置、设备及存储介质
CN110300125A (zh) Api访问控制方法及api访问代理装置
CN106341234A (zh) 一种授权方法及装置
KR101668550B1 (ko) 비밀번호 기반 역할 및 권한 부여 장치 및 방법
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权***
US11616853B2 (en) Dynamic domain discovery and proxy configuration
US10257182B2 (en) Login proxy for third-party applications
KR20150122572A (ko) 액세스 제어 방법, 장치, 프로그램 및 기록매체
CN115730338A (zh) 基于隐私计算的零信任敏感大数据跨域分享方法和装置
CN107396362B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN109088890A (zh) 一种身份认证方法、相关装置及***
CN101702724A (zh) 网络访问的安全控制方法及装置
US11075922B2 (en) Decentralized method of tracking user login status
CN113194099A (zh) 一种数据代理方法及代理服务器
Khalil et al. IoT-MAAC: Multiple attribute access control for IoT environments
US20160366125A1 (en) Service providing method, and service providing device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190419

WD01 Invention patent application deemed withdrawn after publication