CN111177692A - 终端可信级别评估方法、装置、设备和存储介质 - Google Patents

终端可信级别评估方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN111177692A
CN111177692A CN201911207448.XA CN201911207448A CN111177692A CN 111177692 A CN111177692 A CN 111177692A CN 201911207448 A CN201911207448 A CN 201911207448A CN 111177692 A CN111177692 A CN 111177692A
Authority
CN
China
Prior art keywords
terminal
determining
score
reference factor
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911207448.XA
Other languages
English (en)
Other versions
CN111177692B (zh
Inventor
陈本峰
冀托
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Yunzhishen Technology Co ltd
Original Assignee
Clouddeep Internet Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clouddeep Internet Beijing Technology Co ltd filed Critical Clouddeep Internet Beijing Technology Co ltd
Priority to CN201911207448.XA priority Critical patent/CN111177692B/zh
Publication of CN111177692A publication Critical patent/CN111177692A/zh
Application granted granted Critical
Publication of CN111177692B publication Critical patent/CN111177692B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及网络安全技术领域,具体涉及一种终端可信级别评估方法、装置、设备和存储介质。一种终端可信级别评估方法,包括:确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;根据每一个安全参考因素对评级贡献的分数计算总分数;根据所述总分数确定对应的级别。通过本发明的终端可信级别评估方法,可以确定终端的可信级别,从而决定该终端能否访问服务器,如果终端的级别不够,则确定不允许访问服务器,从而提高了安全性。

Description

终端可信级别评估方法、装置、设备和存储介质
技术领域
本发明实施例涉及网络安全技术领域,具体涉及一种终端可信级别评估方法、装置、设备和存储介质。
背景技术
随着网络技术的飞速发展,已经深刻极大地改变了人们当前工作的方式;办公人员可以不在空间上局限在公司内部,而可以在世界的任何一个角落通过网络通过终端来与公司联系;访问公司内部的服务器,使用公司内部的应用程序来进行办公;终端可以为手机、PC电脑、笔记本等等。
现有技术中,终端自身的情况可能不适合访问企业内部的服务器,但是公司内部的网关仍然允许接受该终端的访问;包括安全因素方面,如果终端携带病毒访问服务器,会带来安全隐患。
发明内容
为此,本发明实施例提供一种终端可信级别评估方法、装置、设备,以解决现有技术中由于不对终端进行评级而导致的不安全的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面,一种终端可信级别评估方法,应用于终端,包括:
确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
根据所述总分数确定对应的级别。
在一种实施方式中,所述安全参考因素包括以下的一种或者几种:杀毒软件、防火墙、操作***的补丁;
所述安全参考因素的状态包括:杀毒软件是否安装、防火墙是否开启、是否安装操作***的补丁。
在一种实施方式中,还包括:
确定对终端使用有影响的使用参考因素;
计算使用参考因素对应的分数;
计算所述安全参考因素和使用参考因素的总的分数;
根据所述总分数确定对应的级别。
在一种实施方式中,所述使用参考因素包括以下的一种或几种:企业特定要求的软件是否安装。
在一种实施方式中,确定对终端安全有影响的安全参考因素;以及安全参考因素的状态之前,包括:
接收浏览器输入的目标的域名或者地址。
在一种实施方式中,根据所述总分数确定对应的级别后,包括:向网关发送携带了所述级别信息的数据包,以使所述网关根据所述级别信息确定所述终端是否有权限访问服务器。
根据本发明实施例的第二方面,一种终端可信级别评估装置,包括:
状态确定模块,用于确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
分数计算模块,用于根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
级别确定模块,用于根据所述总分数确定对应的级别。
在一种实施方式中,状态确定模块还用于:
确定对终端使用有影响的使用参考因素;
分数计算模块还用于,计算使用参考因素对应的分数;
计算所述安全参考因素和使用参考因素的总的分数;
级别确定模块还用于,根据所述总分数确定对应的级别。
在一种实施方式中,还包括:接收模块,用于确定对终端安全有影响的安全参考因素;以及安全参考因素的状态之前接收浏览器输入的目标的域名或者地址;
在一种实施方式中,还包括:发送模块,用于根据所述总分数确定对应的级别后,向网关发送携带了所述级别信息的数据包,以使所述网关根据所述级别信息确定所述终端是否有权限访问服务器。
根据本发明实施例的第三方面,一种终端可信级别评估设备,包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如下步骤:
确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
根据所述总分数确定对应的级别。
在一种实施方式中,所述处理器还用于:
确定对终端使用有影响的使用参考因素;
计算使用参考因素对应的分数;
计算所述安全参考因素和使用参考因素的总的分数;
根据所述总分数确定对应的级别。
在一种实施方式中,所述处理器还用于:确定对终端安全有影响的安全参考因素;以及安全参考因素的状态之前,接收浏览器输入的目标的域名或者地址。
在一种实施方式中,所述处理器还用于:根据所述总分数确定对应的级别后,向网关发送携带了所述级别信息的数据包,以使所述网关根据所述级别信息确定所述终端是否有权限访问服务器。
一种确定终端是否有权访问的方法,应用于网关,所述方法包括:
接收终端发送的携带了终端的级别信息的数据包;
将所述终端的级别和预先设置的标准级别进行比较;
如果所述终端的可信级别低于所述预先设置的标准级别,则确定所述终端无权限访问。
一种确定终端是否有权访问的装置,应用于网关,所述方法包括:
接收模块,用于接收终端发送的携带了终端的级别信息的数据包;
判断模块,用于将所述终端的级别和预先设置的标准级别进行比较;
如果所述终端的可信级别低于所述预先设置的标准级别,则确定所述终端无权限访问。
本发明实施例具有如下优点:终端浏览器输入想要访问的域名或地址时,确定出终端的可信级别并且通知网关;网关通过终端的级别能够决定该终端是否有权限访问服务器,如果终端没有权限访问服务器,则拒绝终端访问服务器;从而提高了安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本发明实施例提供的一种终端访问公司内网服务器的场景示意图;
图2为本发明实施例提供的一种终端可信级别评估方法流程图;
图3为本发明实施例提供的一种终端可信级别评估装置的结构示意图;
图4为本发明实施例提供的一种终端可信级别评估设备的结构示意图。
图中:10-终端;11-网关;12-企业服务器;31-状态确定模块;32-分数计算模块;33-级别确定模块;41-处理器;42-存储器。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
网络技术的发展深刻改变了人类的工作方式。当下移动办公越来越普及;员工不受时间和空间因素的限制,参见附图1所示的一种终端访问公司内网服务器的场景示意图,用户通过终端访问服务器;终端可以为移动终端,包括手机;可以为固定的台电脑;在移动终端上,可以通过浏览器,也可以通过APP来访问。终端一般是先向公司内网的网关发送一个请求的敲门数据包;该数据包中携带了终端的一些信息;网关根据所述信息进行验证,验证通过,则将默认禁用的端口启用,使得终端可以通过端口访问内网的服务器,如果验证不通过,则网关的端口保持禁用的状态,该终端无法访问服务器。现有技术中,网关可能并不知道终端的可信的级别,可能会造成对于不可信的终端,网关仍然会做出允许终端访问的情况,从而给公司内网带来不安全的风险因素。
基于此,本申请提出了一种终端可信级别评估方法,参见附图2所示的一种终端可信级别评估方法流程图;该方法包括:
步骤S201,确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
其中,所述安全参考因素包括以下的一种或者几种:杀毒软件、防火墙、操作***的补丁;所述安全参考因素的状态包括:杀毒软件是否安装、防火墙是否开启、是否安装操作***的补丁。
其中,可以通过查询注册表的方式来确定某个软件是否安装;以及某个软件是否运行;也可以查询操作***最小的补丁;因为操作***经常会更新补丁;如果终端没有安装操作***最新的补丁,则该终端的安全性就降低;防火墙是用来保护终端,如果终端的防火墙没有启用,识别安全性降低;如果终端的防火墙启用,则安全性提高;通过查询防火墙的配置文件可以确定防火墙的状态,状态包括:开启或者关闭。
步骤S202,根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
步骤S203,根据每一个安全参考因素对评级贡献的分数计算总分数;
步骤S204,根据所述总分数确定对应的级别。
上述方法,通过计算出终端的安全参考因素的分值;用分值来确定对应的级别;可以定量或者定性地表示出终端的安全性;从而为网关确定该终端是否有权访问打下了基础。
除了上述的安全因素之外,还有使用参考的因素,在一种实施方式中,该方法还包括:
确定对终端使用有影响的使用参考因素;
其中,使用参考因素包括:企业要求的软件是否安装;其中,软件可以是一个或者多个;
计算使用参考因素对应的分数;
其中,比如,软件OA对应的分数为10分;软件ERP对应的分数为10分;如果两个软件都安装,则确定使用参考因素对应的分数应该是20分;如果只是安装了一个软件OA,没有安装ERP,则对应的分数为10分;还可以根据软件不同的重要性来设置对应不同的分数;比如,如果员工是财务人员,则财务软件是最重要的,财务软件对应的分数可以设置为比如30分;其中,财务软件可以为用友。财务软件还包括word、excel;比如,word对应20分;excel对应20分;而一般的软件比如OA,对于财务人员来说不太重要,设置对应为5分。
为了更好地确定出每一个软件对应的分数,在一种实施方式中,方法还包括:
将多个软件对员工所做的工作或者员工所属的部门的重要程度进行优先级排序;
按照软件优先级的顺序,分值从高到底为每一个软件设置对应的分数。
为优先级高的软件设置对应的分值高;为优先级低的软件设置对应的分值低;
计算出该企业所要求该终端所必须安装的所有的软件对应的分数总和;其中,上述的分数是使用参考因素的分数。
最后计算所述安全参考因素和使用参考因素的总的分数作为最终的分数;根据所述总分数确定对应的级别。
如果使用因素对应的分数是20分;安全参考因素对应的分数为40分;则总和为60分;预先建立分数和级别的对应关系;参见表1所示的分数和级别的对应关系表:
Figure BDA0002297222750000071
Figure BDA0002297222750000081
表1
根据表1,首先确定所述终端的分数所在的分数区间;然后从对应关系表中确定出所述区间对应的级别;如果某个终端的分数为75,则确定分数区间为71-80;进而确定出终端的级别为3级;确定出标准阈值级别,比如级别为4;该终端的级别为3;小于4;所以确定该终端可以访问服务器。
一种方式为,根据终端的分数来直接确定该终端是否有权限访问;
将所述终端的分数与预先设定的阈值分数进行比较,如果小于预先设定的阈值分数,则确定该终端没有权限访问;其中,阈值分数可以为60分;也可以灵活进行设定,本申请不做限定;
另一种方式是,根据终端的级别来确定终端是否有权限防伪;将所述终端的级别与预先设定阈值级别进行比较,如果小于或者大于预先设定的阈值级别,则确定该终端没有权限访问。其中,小于或者大于预先设定的阈值级别,是可以根据实际的场景进行设定的,比如上述的终端的级别为3级;阈值级别为5级,小于阈值级别,则确定有权限访问;如果设定的终端的级别为6级,大于阈值级别5级,则确定有权限访问。也可以直接设定为定性的级别,比如,级别包括:高、中、低三种;分数大于90分为高级;分数在60-90之间为中级;分数为10-60之间为低级。根据实际的安全性要求的高低的场景需要设定,比如,如果对安全性要求比较高,则只设定只有高级才能够访问;中级或者低级不能够访问。如果安全性要求不高,也可以设定为分数大于预定的阈值分数就可以访问;阈值分数可以灵活设定,比如设定为30分。
为了确定出触发步骤S201-S204的执行的时机,在一种实施方式中,确定对终端安全有影响的安全参考因素;以及安全参考因素的状态之前,接收浏览器输入的目标的域名或者地址。当浏览器的地址栏中输入了用户输入的要访问的服务器的域名或者地址时,就触发执行步骤S201-S204的动作。
在一种实施方式中,根据总分数确定对应的级别后,采取以下的步骤:
向网关发送携带了所述级别信息的数据包,以使所述网关根据所述级别信息确定所述终端是否有权限访问服务器。
其中,上述的数据包是敲门数据包,因为网关中的端口默认是不启用的状态,只有当网关将端口从禁用的状态变为启用的状态后,终端才可以通过端口访问服务器;终端的敲门数据包中携带了该终端的级别信息,比如该终端的级别为高级、中级或者低级;如果网关确定出终端的级别为低级;则网关可以直接拒绝开启端口;该终端无权限访问服务器;对于数字形式的级别信息,如果网关中预定的阈值访问级别为5级;当终端的级别为4时,小于5,则确定终端有权限访问服务器,则网关将端口从禁用变为启用状态。
与上述的方法对应,本申请还提出了一种终端可信级别评估装置,参见附图3所示的一种终端可信级别评估装置的结构示意图,该装置包括:
状态确定模块31,用于确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
分数计算模块32,用于根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
级别确定模块33,用于根据所述总分数确定对应的级别。
在一种实施方式中,状态确定模块31还用于:
确定对终端使用有影响的使用参考因素;
分数计算模块32还用于,计算使用参考因素对应的分数;
计算所述安全参考因素和使用参考因素的总的分数;
级别确定模块33还用于,根据所述总分数确定对应的级别。
在一种实施方式中,还包括:接收模块,用于确定对终端安全有影响的安全参考因素;以及安全参考因素的状态之前接收浏览器输入的目标的域名或者地址;
在一种实施方式中,还包括:发送模块,用于根据所述总分数确定对应的级别后,向网关发送携带了所述级别信息的数据包,以使所述网关根据所述级别信息确定所述终端是否有权限访问服务器。
本申请还提出了一种终端可信级别评估设备,参见附图4所示的一种终端可信级别评估设备的结构示意图;该设备包括:至少一个处理器41和至少一个存储器42;
所述存储器42用于存储一个或多个程序指令;
所述处理器41,用于运行一个或多个程序指令,用以执行如下步骤:
确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
根据所述总分数确定对应的级别。
在一种实施方式中,所述处理器41还用于:确定对终端使用有影响的使用参考因素;
计算使用参考因素对应的分数;
计算所述安全参考因素和使用参考因素的总的分数;
根据所述总分数确定对应的级别。
在一种实施方式中,所述处理器41还用于:确定对终端安全有影响的安全参考因素;以及安全参考因素的状态之前,接收浏览器输入的目标的域名或者地址。
在一种实施方式中,所述处理器41还用于:根据所述总分数确定对应的级别后,向网关发送携带了所述级别信息的数据包,以使所述网关根据所述级别信息确定所述终端是否有权限访问服务器。
本申请还提出了一种确定终端是否有权访问的方法,应用于网关,所述方法包括:
接收终端发送的携带了终端的级别信息的数据包;
将所述终端的级别和预先设置的标准级别进行比较;
如果所述终端的可信级别低于所述预先设置的标准级别,则确定所述终端无权限访问。
其中,该网关上的端口默认是禁用状态;确定终端无权访问后,端口保持禁用状态;该终端无法访问服务器。如果确定终端的级别可以访问服务器,则该网关将禁用的端口变为启用状态,该终端可以通过启用的端口访问服务器。
本申请还提出了一种确定终端是否有权访问的装置,应用于网关,所述方法包括:
接收模块,用于接收终端发送的携带了终端的级别信息的数据包;
判断模块,用于将所述终端的级别和预先设置的标准级别进行比较;
如果所述终端的可信级别低于所述预先设置的标准级别,则确定所述终端无权限访问。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (10)

1.一种终端可信级别评估方法,其特征在于,应用于终端,所述方法包括:
确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
根据所述总分数确定对应的级别。
2.如权利要求1所述的终端可信级别评估方法,其特征在于,所述安全参考因素包括以下的一种或者几种:杀毒软件、防火墙、操作***的补丁;
所述安全参考因素的状态包括:杀毒软件是否安装、防火墙是否开启、是否安装操作***的补丁。
3.如权利要求1所述的终端可信级别评估方法,其特征在于,还包括:
确定对终端使用有影响的使用参考因素;
计算使用参考因素对应的分数;
计算所述安全参考因素和使用参考因素的总的分数;
根据所述总分数确定对应的级别。
4.如权利要求3所述的终端可信级别评估方法,其特征在于,所述使用参考因素包括:企业要求使用的软件是否安装。
5.如权利要求1所述的终端可信级别评估方法,其特征在于,确定对终端安全有影响的安全参考因素;以及安全参考因素的状态之前,包括:
接收浏览器输入的目标的域名或者地址。
6.如权利要求1所述的终端可信级别评估方法,其特征在于,根据所述总分数确定对应的级别后,包括:向网关发送携带了所述级别的数据包,以使所述网关根据所述级别确定所述终端是否有权限访问服务器。
7.一种终端可信级别评估装置,其特征在于,包括:
状态确定模块,用于确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
分数计算模块,用于根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
级别确定模块,用于根据所述总分数确定对应的级别。
8.如权利要求7所述的终端可信级别评估装置,其特征在于,状态确定模块还用于,确定对终端使用有影响的使用参考因素;
分数计算模块还用于,计算使用参考因素对应的分数;
计算所述安全参考因素和使用参考因素的总的分数;
级别确定模块还用于,根据所述总分数确定对应的级别。
9.一种终端可信级别评估设备,其特征在于,包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如下步骤:
确定对终端安全有影响的安全参考因素;以及安全参考因素的状态;
根据每一个安全参考因素的状态确定所述安全参考因素对评级贡献的分数;
根据每一个安全参考因素对评级贡献的分数计算总分数;
根据所述总分数确定对应的级别。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被执行如权利要求1-5任一项所述的方法。
CN201911207448.XA 2019-11-29 2019-11-29 终端可信级别评估方法、装置、设备和存储介质 Active CN111177692B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911207448.XA CN111177692B (zh) 2019-11-29 2019-11-29 终端可信级别评估方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911207448.XA CN111177692B (zh) 2019-11-29 2019-11-29 终端可信级别评估方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN111177692A true CN111177692A (zh) 2020-05-19
CN111177692B CN111177692B (zh) 2022-07-12

Family

ID=70656455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911207448.XA Active CN111177692B (zh) 2019-11-29 2019-11-29 终端可信级别评估方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN111177692B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917714A (zh) * 2020-06-18 2020-11-10 云南电网有限责任公司信息中心 一种零信任架构***及其使用方法
CN114282224A (zh) * 2021-12-23 2022-04-05 深圳朗驰科技有限公司 一种基于可信架构的双路机架式服务器

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证***和方法
CN101616137A (zh) * 2008-06-26 2009-12-30 中兴通讯股份有限公司 主机安全接入方法、隔离方法及安全接入和隔离的***
WO2011027352A1 (en) * 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
CN102449633A (zh) * 2009-06-01 2012-05-09 皇家飞利浦电子股份有限公司 访问权限的动态确定
CN103441991A (zh) * 2013-08-12 2013-12-11 江苏华大天益电力科技有限公司 一种移动终端安全接入平台
CN104618395A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种基于可信网络连接的动态跨域访问控制***及方法
CN104660523A (zh) * 2013-11-25 2015-05-27 遵义供电局 一种网络准入控制***
CN105610839A (zh) * 2015-12-31 2016-05-25 国网浙江奉化市供电公司 一种终端接入网络的控制方法及装置
CN107332803A (zh) * 2016-04-29 2017-11-07 北京北信源软件股份有限公司 一种基于终端主机安全状态的准入控制方法和***
CN107493576A (zh) * 2016-06-12 2017-12-19 上海连尚网络科技有限公司 用于确定无线接入点的安全信息的方法与设备
CN109905407A (zh) * 2019-04-03 2019-06-18 北京奇安信科技有限公司 基于vpn服务器访问内网的管理方法、***、设备及介质
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证***和方法
CN101616137A (zh) * 2008-06-26 2009-12-30 中兴通讯股份有限公司 主机安全接入方法、隔离方法及安全接入和隔离的***
CN102449633A (zh) * 2009-06-01 2012-05-09 皇家飞利浦电子股份有限公司 访问权限的动态确定
WO2011027352A1 (en) * 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
CN103441991A (zh) * 2013-08-12 2013-12-11 江苏华大天益电力科技有限公司 一种移动终端安全接入平台
CN104660523A (zh) * 2013-11-25 2015-05-27 遵义供电局 一种网络准入控制***
CN104618395A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种基于可信网络连接的动态跨域访问控制***及方法
CN105610839A (zh) * 2015-12-31 2016-05-25 国网浙江奉化市供电公司 一种终端接入网络的控制方法及装置
CN107332803A (zh) * 2016-04-29 2017-11-07 北京北信源软件股份有限公司 一种基于终端主机安全状态的准入控制方法和***
CN107493576A (zh) * 2016-06-12 2017-12-19 上海连尚网络科技有限公司 用于确定无线接入点的安全信息的方法与设备
CN109905407A (zh) * 2019-04-03 2019-06-18 北京奇安信科技有限公司 基于vpn服务器访问内网的管理方法、***、设备及介质
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917714A (zh) * 2020-06-18 2020-11-10 云南电网有限责任公司信息中心 一种零信任架构***及其使用方法
CN111917714B (zh) * 2020-06-18 2022-11-11 云南电网有限责任公司信息中心 一种零信任架构***及其使用方法
CN114282224A (zh) * 2021-12-23 2022-04-05 深圳朗驰科技有限公司 一种基于可信架构的双路机架式服务器
CN114282224B (zh) * 2021-12-23 2023-06-23 深圳朗驰科技有限公司 一种基于可信架构的双路机架式服务器

Also Published As

Publication number Publication date
CN111177692B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN104954350B (zh) 账号信息保护方法和***
US7761618B2 (en) Using a USB host controller security extension for controlling changes in and auditing USB topology
US7904956B2 (en) Access authorization with anomaly detection
US8806629B1 (en) Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks
CN110061987B (zh) 一种基于角色和终端可信性的接入访问控制方法及装置
CN113536258A (zh) 终端访问的控制方法及装置、存储介质及电子设备
US20110162051A1 (en) Authentication methods
CN111177692B (zh) 终端可信级别评估方法、装置、设备和存储介质
CN106330958A (zh) 一种安全访问方法及装置
CN111400723A (zh) 基于tee扩展的操作***内核强制访问控制方法及***
US11914699B2 (en) Restricting access to application programming interfaces (APIs)
CN111159762B (zh) 一种强制访问控制下的主体可信验证方法及***
CN110837644B (zh) 一种***渗透测试方法、装置及终端设备
CN105141573A (zh) 一种基于web访问合规性审计的安全防护方法和***
KR20090121466A (ko) Pc 보안 점검 장치 및 방법
US9432357B2 (en) Computer network security management system and method
CN110881186B (zh) 非法设备识别方法、装置、电子设备及可读存储介质
CN115080956A (zh) 基于移动终端已安装应用程序违规权限的检测方法和***
CN111131166B (zh) 一种用户行为预判方法及相关设备
CN112351005A (zh) 物联网通信方法、装置、可读存储介质及计算机设备
CN115348086B (zh) 一种攻击防护方法及装置、存储介质及电子设备
AU2005209678A1 (en) Integrated access authorization
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及***
CN113869704A (zh) 一种风险评估方法、装置、设备及存储介质
CN107454112A (zh) 一种访问可信应用的方法及其***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221201

Address after: Room 1106-3, Taihu Science and Technology Industrial Park, No. 18, Longshan South Road, Guangfu Town, Wuzhong District, Suzhou City, Jiangsu Province, 215100

Patentee after: Suzhou Yunzhishen Technology Co.,Ltd.

Address before: 100080 809-1, 8 / F, No.9, North Fourth Ring Road West, Haidian District, Beijing

Patentee before: CLOUDDEEP INTERNET (BEIJING) TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 1106-3, Taihu Science and Technology Industrial Park, No. 18, Longshan South Road, Guangfu Town, Wuzhong District, Suzhou City, Jiangsu Province, 215100

Patentee after: Suzhou Yunzhishen Technology Co.,Ltd.

Address before: Room 1106-3, Taihu Science and Technology Industrial Park, No. 18, Longshan South Road, Guangfu Town, Wuzhong District, Suzhou City, Jiangsu Province, 215100

Patentee before: Suzhou Yunzhishen Technology Co.,Ltd.