CN111490993A - 一种应用访问控制安全***及方法 - Google Patents
一种应用访问控制安全***及方法 Download PDFInfo
- Publication number
- CN111490993A CN111490993A CN202010285129.7A CN202010285129A CN111490993A CN 111490993 A CN111490993 A CN 111490993A CN 202010285129 A CN202010285129 A CN 202010285129A CN 111490993 A CN111490993 A CN 111490993A
- Authority
- CN
- China
- Prior art keywords
- sdp
- security
- application
- security gateway
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1036—Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种应用访问控制安全***及方法,包括依次相互连接的终端、防火墙、交换机和应用***,所述交换机并联有安全中枢,所述应用***的应用服务器上直接部署有SDP安全网关;所述SDP安全网关用于监听应用服务器的服务端口,通过多源数据对终端访问进行持续性的分析和风险评估审计,根据结果代理业务服务响应终端请求;所述安全中枢用于进行解析和处理终端访问请求,对权限控制及安全网关的使用进行调度。本发明解决用户访问请求从传统安全网关至应用服务器中间环节的网络传输风险和访问协议转换及负载均衡问题。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种应用访问控制安全***及方法。
背景技术
首先传统安全架构下访问业务***需要借助防火墙等设备来隔离内外网,直接将应用***通过防火墙映射到公网,将导致业务***暴露在不可信的互联网环境中,可能会遭受更多的网络威胁。其次是即使使用了传统安全网关,该场景重点保护用户从互联网访问内网应用***的场景,但往往对内网用户访问不设限制,同时存在网关到业务***数据传输的不安全风险,从而增加内网发生数据泄露等网络威胁的几率。
现有的方案,分为不使用安全网关的应用场景和使用安全网关的应用场景。
在不使用安全网关的应用场景中,往往用户管理员直接将内网业务服务通过端口映射等手段将业务***暴露在互联网提供服务,则将相关IP和端口映射在公网,黑客可以利用业务***自身漏洞发起攻击。
由于现有的技术方案对于应用访问控制依赖安全网关提供代理服务或隧道模式,只解决用户从互联网访问内网应用***的场景,缺乏对内部人员访问应用***的管控措施,采购大量硬件安全设备,导致实施成本也比较高。另外在用户从互联网发起请求的过程中从安全网关到业务***之间的请求存在明文传输、绕过安全网关发起流量劫持等风险,如利用安全网关到应用***之间的交换机端口镜像流量,从而进行篡改、身份冒用等安全威胁。当前仍有很多业务***在设计之初并未考虑到采用HTTPS来增强应用访问的安全性,在后期改造执行起来比较困难。
同时现有安全网关需要借助第三方负载均衡设备来满足用户大量客户端的并发访问场景,对于用户来讲或许要采购额外的负载均衡设备,增加企业的负担。
发明内容
本发明的目的是提供一种应用访问控制安全***及方法,解决用户访问请求从传统安全网关至应用服务器中间环节的网络传输风险和访问协议转换及负载均衡问题。
本发明提供了如下的技术方案:
一种应用访问控制安全***,包括依次相互连接的终端、防火墙、交换机和应用***,所述交换机并联有安全中枢,所述应用***的应用服务器上直接部署有SDP安全网关;
所述SDP安全网关用于监听应用服务器的服务端口,通过多源数据对终端访问进行持续性的分析和风险评估审计,根据结果代理业务服务响应终端请求;所述安全中枢用于进行解析和处理终端访问请求,对权限控制及安全网关的使用进行调度。
优选的,所述终端包括C/S架构应用、B/S架构应用和客户端,所述B/S架构应用通过程序编程接口访问SDP安全网关,所述C/S架构应用提供客户端软件开发工具包,客户端软件开发工具包集成SDP的单包授权和精细化权限控制、流量可视化的功能,并建立和SDP安全网关的安全通信链路,形成闭环安全访问空间,所述客户端和SDP安全网关建立双向TLS连接,由SDP安全网关监听应用服务的服务端口,代理业务服务响应客户端的请求。
优选的,所述SDP安全网关具备SDP的SDK或API能力,具有零信任安全能力。
优选的,所述SDP安全网关还用于对HTTP协议到HTTPS协议的协议转换。
优选的,所述SDP安全网关对访问请求报文缺少单包授权信息来标示身份时,在识别接收到的第一个数据包时将采用默认丢弃的安全策略,实现业务隐藏,所述单包授权采用UDP端口和单次握手的机制。
一种应用访问控制安全方法,包括以下步骤:
将SDP安全网关直接部署在应用服务器上,用户通过终端发起访问请求,由SDP安全网关监听到用户访问某个业务***的请求;
SDP安全网关通过识别报文后建立连接,代理业务服务数据,同时通过多源数据对用户访问进行持续性的分析和风险评估审计之后访问应用***;
其中,用户请求通过安全中枢进行调度,合理分配给SDP安全网关。
优选的,SDP安全网关对于异常流量访问进行终止会话。
优选的,多源数据包括用户所持设备、网络环境和地理位置。
优选的,所述SDP安全网关对访问请求报文缺少单包授权信息来标示身份时,在识别接收到的第一个数据包时将采用默认丢弃的安全策略。
优选的,当所述SDP安全网关收到用户请求为HTTP协议时自动在代理的过程中将其转换成HTTPS协议。
本发明的有益效果是:本发明通过将SDP安全网关后移,直接部署在运行应用***的物理服务器或虚拟机上,从而不再区分用户访问内部应用***时所在的位置,即无论是来自互联网的访问请求或是从组织内网发起的请求均需要通过SDP安全网关,符合零信任架构的安全理念,真正实现了从用户端到业务端的端到端的数据全流程安全加密,从而解决了用户访问请求从传统安全网关至应用服务器中间环节的网络传输风险;另外通过SDP安全网关后移,解决访问协议转换,负载均衡等技术问题。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是B/S架构应用接入本发明***结构示意图;
图2是C/S架构应用接入本发明***结构示意图;
图3是本发明SDP安全网关后移业务监听说明示意图;
图4是本发明客户端与SDP安全网关后移的交互示意图;
图5是本发明基于SDP安全网关实现的负载均衡示意图。
具体实施方式
如图1和图2所示,一种应用访问控制安全***,通过将AH(SDP安全网关)直接部署在用户应用服务器上,由AH(SDP安全网关)监听应用服务端口,接收业务请求,不同于网络侧或操作***侧的安全防护,所有的访问请求及业务流量都需要经过AH(SDP安全网关),实现对用户访问过程做到全流程的加密和访问控制。
本发明同时支持用户原生C/S架构应用和B/S架构应用的安全接入。如图1所示,B/S架构应用通过API(应用程序编程接口)访问同样集成API的AH(SDP安全网关)来建立安全的访问通道。如图2所示,对于C/S架构应用提供SDK(客户端软件开发工具包)集成SDP的单包授权能力和精细化权限控制、流量可视化的能力,并建立和AH(SDP安全网关)的安全通信链路,形成闭环的安全访问空间。架构如图1所示,通过将AH(SDP安全网关)直接部署在应用***的运行环境中,用户访问从终端到AH(SDP安全网关)之间建立双向TLS连接,由AH(SDP安全网关)监听应用服务的服务端口,代理业务服务响应用户的请求,保障数据流量在网络中的端到端加密。
本发明的AH(SDP安全网关)通过运行在业务服务器上,可以代替业务服务器对业务服务端口的监听,例如AH代替业务服务器监听服务端口如80端口,当用户请求该业务端口时,由AH(SDP安全网关)去响应请求并通过API(应用程序编程接口)或SDK(客户端软件开发工具包)捕获用户访问请求,并向业务***发起请求,获取业务数据,达到引流的目的。用户使用Client(客户端:包含browser和agent)访问,AH(SDP安全网关)具备SDP的SDK或API能力,具备零信任安全的能力,任何非授权用户即使可以绕过网络中其他安全设备,但所有流量都将被AH(SDP安全网关)拦截,无法绕过AH(SDP安全网关)发起网络攻击。
如果组织的应用***不具备安全访问的条件如采用HTTP协议的应用,通过AH(SDP安全网关)实现HTTPS的协议转换。
如图3所示,用户通过client(客户端)访问应用***,用户的访问请求通过安全中枢进行解析和处理,由安全中枢对用户进行权限控制及AH(SDP安全网关)调度,从而达到保护用户应用***的目的。
AH(SDP安全网关)做为安全策略的执行点,具备业务监听、流量劫持、持续监控等模块,默认接收来自任何终端的访问请求,包括可信流量和未经授权的流量,所有访问请求都将被AH(SDP安全网关)拦截,对于未使用Client(客户端:包含browser和agent)的访问请求,由于该报文缺少SPA(单包授权)信息来标示身份,AH(SDP安全网关)在识别接收到的第一个数据包时将采用默认丢弃的安全策略,实现业务“隐藏”,同时本发明采用的SPA(单包授权)采用UDP端口和单次握手的机制,占用网络资源小,从而有效地防护多种典型DDoS攻击手段,包括HTTP Flood,TCP SYN,and UDP Reflection等。
交互流程如图4所示,用户通过Client发起访问请求,通过步骤①由AH(SDP安全网关)监听到用户访问某个业务***的请求,通过步骤②识别SPA报文后建立mTLS连接,由AH(SDP安全网关)代理业务服务数据,此时用户可以正常访问业务***。在整个访问的过程中步骤③AH(SDP安全网关)通过多源数据对用户访问进行持续性的分析和风险评估,数据源包括用户所持设备、网络环境、地理位置等内容。对于异常流量AH(SDP安全网关)通过步骤④⑤进行终止会话。该发明还包含日志审计功能,帮助管理员对用户的业务访问过程的合规性进行审计。
如图5所示,通过Brain(安全中枢)来调度用户请求,合理分配给AH(SDP安全网关),在大量访问请求接入的情况下会智能将流量分配到不同的AH,实现业务***的负载调度。通过部署在应用***AH1、AH2、AH3,当Brain收到用户请求时将智能将流量分配到不同的AH(SDP安全网关),减小业务***的压力,提升用户体验,同时较少组织实现业务负载的成本。
在本发明中通过对AH(SDP安全网关)后移,直接部署在受保护的应用服务器上,通过AH(SDP安全网关)与业务服务器的深度融合,以最小的成本帮助组织实现对内外网的访问流量的管控,达到数据全流程加密的目的。另外可以在不增加组织采购成本的同时优化应用***的服务能力,如实现负载、应用***的协议改造。同时,在本发明中基于SDP(软件定义边界)模型,利用AH(SDP安全网关)的负载机制,以一种低成本的方式实现应用***的安全访问协议的升级及业务负载,提升用户体验,使得用户以较低的成本提升应用***的安全性、可靠性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种应用访问控制安全***,其特征在于,包括依次相互连接的终端、防火墙、交换机和应用***,所述交换机并联有安全中枢,所述应用***的应用服务器上直接部署有SDP安全网关;
所述SDP安全网关用于监听应用服务器的服务端口,通过多源数据对终端访问进行持续性的分析和风险评估审计,根据结果代理业务服务响应终端请求;所述安全中枢用于进行解析和处理终端访问请求,对权限控制及安全网关的使用进行调度。
2.根据权利要求1所述的一种应用访问控制安全***,其特征在于,所述终端包括C/S架构应用、B/S架构应用和客户端,所述B/S架构应用通过程序编程接口访问SDP安全网关,所述C/S架构应用提供客户端软件开发工具包,客户端软件开发工具包集成SDP的单包授权和精细化权限控制、流量可视化的功能,并建立和SDP安全网关的安全通信链路,形成闭环安全访问空间,所述客户端和SDP安全网关建立双向TLS连接,由SDP安全网关监听应用服务的服务端口,代理业务服务响应客户端的请求。
3.根据权利要求1所述的一种应用访问控制安全***,其特征在于,所述SDP安全网关具备SDP的SDK或API能力,具有零信任安全能力。
4.根据权利要求1所述的一种应用访问控制安全***,其特征在于,所述SDP安全网关还用于对HTTP协议到HTTPS协议的协议转换。
5.根据权利要求1所述的一种应用访问控制安全***,其特征在于,所述SDP安全网关对访问请求报文缺少单包授权信息来标示身份时,在识别接收到的第一个数据包时将采用默认丢弃的安全策略,实现业务隐藏,所述单包授权采用UDP端口和单次握手的机制。
6.一种应用访问控制安全方法,其特征在于,包括以下步骤:
将SDP安全网关直接部署在应用服务器上,用户通过终端发起访问请求,由SDP安全网关监听到用户访问某个业务***的请求;
SDP安全网关通过识别报文后建立连接,代理业务服务数据,同时通过多源数据对用户访问进行持续性的分析和风险评估审计之后访问应用***;
其中,用户请求通过安全中枢进行调度,合理分配给SDP安全网关。
7.根据权利要求1所述的一种应用访问控制安全方法,其特征在于,SDP安全网关对于异常流量访问进行终止会话。
8.根据权利要求1所述的一种应用访问控制安全方法,其特征在于,多源数据包括用户所持设备、网络环境和地理位置。
9.根据权利要求1所述的一种应用访问控制安全方法,其特征在于,所述SDP安全网关对访问请求报文缺少单包授权信息来标示身份时,在识别接收到的第一个数据包时将采用默认丢弃的安全策略。
10.根据权利要求1所述的一种应用访问控制安全方法,其特征在于,当所述SDP安全网关收到用户请求为HTTP协议时自动在代理的过程中将其转换成HTTPS协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010285129.7A CN111490993B (zh) | 2020-04-13 | 2020-04-13 | 一种应用访问控制安全***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010285129.7A CN111490993B (zh) | 2020-04-13 | 2020-04-13 | 一种应用访问控制安全***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111490993A true CN111490993A (zh) | 2020-08-04 |
CN111490993B CN111490993B (zh) | 2021-03-30 |
Family
ID=71798145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010285129.7A Active CN111490993B (zh) | 2020-04-13 | 2020-04-13 | 一种应用访问控制安全***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111490993B (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112016073A (zh) * | 2020-08-31 | 2020-12-01 | 北京中软华泰信息技术有限责任公司 | 一种服务器零信任连接架构的构建方法 |
CN112565215A (zh) * | 2020-11-25 | 2021-03-26 | 电信科学技术第十研究所有限公司 | 基于分布式服务代理的rest应用架构及构架方法 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
CN113194044A (zh) * | 2021-05-20 | 2021-07-30 | 深圳市联软科技股份有限公司 | 一种基于企业安全的智能流量分配方法及*** |
CN113311805A (zh) * | 2021-05-21 | 2021-08-27 | 上海振华重工(集团)股份有限公司 | 面向自动化港口桥吊作业***的零信任网络访问控制方法 |
CN113422768A (zh) * | 2021-06-21 | 2021-09-21 | 深圳竹云科技有限公司 | 零信任中的应用接入方法、装置及计算设备 |
CN113596009A (zh) * | 2021-07-23 | 2021-11-02 | 中国联合网络通信集团有限公司 | 零信任访问方法、***、零信任安全代理、终端及介质 |
CN113794707A (zh) * | 2021-09-07 | 2021-12-14 | 中科星启(北京)科技有限公司 | 一种南北向微隔离架构的实现方法 |
CN113992328A (zh) * | 2021-10-27 | 2022-01-28 | 北京房江湖科技有限公司 | 零信任传输层流量认证方法、装置及存储介质 |
CN114039750A (zh) * | 2021-10-26 | 2022-02-11 | 中电鸿信信息科技有限公司 | 一种保护sdp控制器的实现方法 |
CN114124477A (zh) * | 2021-11-05 | 2022-03-01 | 深圳市联软科技股份有限公司 | 一种业务服务***及方法 |
CN114143056A (zh) * | 2021-11-24 | 2022-03-04 | 上海派拉软件股份有限公司 | 一种终端访问方法、装置、电子设备及存储介质 |
CN114257415A (zh) * | 2021-11-25 | 2022-03-29 | 中国建设银行股份有限公司 | 网络攻击的防御方法、装置、计算机设备和存储介质 |
CN114401327A (zh) * | 2022-03-03 | 2022-04-26 | 安徽省广播电视监测台 | 一种基于零信任模型的服务隐藏架构及实现方法 |
CN114531348A (zh) * | 2022-01-07 | 2022-05-24 | 上海安几科技有限公司 | 基于零信任技术的网络通讯方法、装置、终端及存储介质 |
CN114640495A (zh) * | 2021-11-15 | 2022-06-17 | 江苏云涌电子科技股份有限公司 | 一种基于通用浏览器的零信任单包认证***及方法 |
CN114697230A (zh) * | 2022-03-18 | 2022-07-01 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 一种基于零信任的能源站安全监控***及方法 |
CN114844758A (zh) * | 2022-04-12 | 2022-08-02 | 国网湖北省电力有限公司信息通信公司 | 一种基于sdp的电力物联网的技术架构***及构建方法 |
CN114844898A (zh) * | 2022-04-29 | 2022-08-02 | 中国光大银行股份有限公司 | 一种互联网接入方法、装置及*** |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
CN115065564A (zh) * | 2022-08-18 | 2022-09-16 | 天津天元海科技开发有限公司 | 一种基于零信任机制的访问控制方法 |
CN115189904A (zh) * | 2022-05-06 | 2022-10-14 | 国网湖北省电力有限公司信息通信公司 | 一种基于sdp的电力物联网及组网方法 |
CN116938603A (zh) * | 2023-09-15 | 2023-10-24 | 杭州安恒信息技术股份有限公司 | 基于隐身网关的流量传输方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110022625A1 (en) * | 2006-10-16 | 2011-01-27 | Butler Steven I | System and method for comparing and utilizing activity information and configuration information from multiple medical device management systems |
CN103095778A (zh) * | 2011-11-07 | 2013-05-08 | 北京知道创宇信息技术有限公司 | Web应用防火墙和web应用安全防护方法 |
US8484241B2 (en) * | 2010-10-29 | 2013-07-09 | Russell Kent Bouse | Systems and methods to consolidate and communicate user profiles and modality preferences information for content delivery or interaction experiences |
CN103927489A (zh) * | 2014-04-22 | 2014-07-16 | 陈幼雷 | 一种数据可信存储的***及其方法 |
CN104753930A (zh) * | 2015-03-17 | 2015-07-01 | 成都盛思睿信息技术有限公司 | 基于安全网关的云桌面管理***及其安全访问控制方法 |
CN110059110A (zh) * | 2019-04-12 | 2019-07-26 | 北京百度网讯科技有限公司 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
CN110336794A (zh) * | 2019-06-10 | 2019-10-15 | 平安科技(深圳)有限公司 | 一种内网访问方法、***及相关装置 |
-
2020
- 2020-04-13 CN CN202010285129.7A patent/CN111490993B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110022625A1 (en) * | 2006-10-16 | 2011-01-27 | Butler Steven I | System and method for comparing and utilizing activity information and configuration information from multiple medical device management systems |
US8484241B2 (en) * | 2010-10-29 | 2013-07-09 | Russell Kent Bouse | Systems and methods to consolidate and communicate user profiles and modality preferences information for content delivery or interaction experiences |
CN103095778A (zh) * | 2011-11-07 | 2013-05-08 | 北京知道创宇信息技术有限公司 | Web应用防火墙和web应用安全防护方法 |
CN103927489A (zh) * | 2014-04-22 | 2014-07-16 | 陈幼雷 | 一种数据可信存储的***及其方法 |
CN104753930A (zh) * | 2015-03-17 | 2015-07-01 | 成都盛思睿信息技术有限公司 | 基于安全网关的云桌面管理***及其安全访问控制方法 |
CN110059110A (zh) * | 2019-04-12 | 2019-07-26 | 北京百度网讯科技有限公司 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
CN110336794A (zh) * | 2019-06-10 | 2019-10-15 | 平安科技(深圳)有限公司 | 一种内网访问方法、***及相关装置 |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112016073B (zh) * | 2020-08-31 | 2023-12-19 | 北京中软华泰信息技术有限责任公司 | 一种服务器零信任连接架构的构建方法 |
CN112016073A (zh) * | 2020-08-31 | 2020-12-01 | 北京中软华泰信息技术有限责任公司 | 一种服务器零信任连接架构的构建方法 |
CN112565215A (zh) * | 2020-11-25 | 2021-03-26 | 电信科学技术第十研究所有限公司 | 基于分布式服务代理的rest应用架构及构架方法 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
CN112822158B (zh) * | 2020-12-25 | 2022-11-11 | 奇安信科技集团股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
CN113194044A (zh) * | 2021-05-20 | 2021-07-30 | 深圳市联软科技股份有限公司 | 一种基于企业安全的智能流量分配方法及*** |
CN113311805A (zh) * | 2021-05-21 | 2021-08-27 | 上海振华重工(集团)股份有限公司 | 面向自动化港口桥吊作业***的零信任网络访问控制方法 |
CN113422768A (zh) * | 2021-06-21 | 2021-09-21 | 深圳竹云科技有限公司 | 零信任中的应用接入方法、装置及计算设备 |
CN113422768B (zh) * | 2021-06-21 | 2022-05-31 | 深圳竹云科技有限公司 | 零信任中的应用接入方法、装置及计算设备 |
CN113596009A (zh) * | 2021-07-23 | 2021-11-02 | 中国联合网络通信集团有限公司 | 零信任访问方法、***、零信任安全代理、终端及介质 |
CN113596009B (zh) * | 2021-07-23 | 2023-03-24 | 中国联合网络通信集团有限公司 | 零信任访问方法、***、零信任安全代理、终端及介质 |
CN113794707A (zh) * | 2021-09-07 | 2021-12-14 | 中科星启(北京)科技有限公司 | 一种南北向微隔离架构的实现方法 |
CN114039750A (zh) * | 2021-10-26 | 2022-02-11 | 中电鸿信信息科技有限公司 | 一种保护sdp控制器的实现方法 |
CN114039750B (zh) * | 2021-10-26 | 2023-11-10 | 中电鸿信信息科技有限公司 | 一种保护sdp控制器的实现方法 |
CN113992328A (zh) * | 2021-10-27 | 2022-01-28 | 北京房江湖科技有限公司 | 零信任传输层流量认证方法、装置及存储介质 |
CN114124477B (zh) * | 2021-11-05 | 2024-04-05 | 深圳市联软科技股份有限公司 | 一种业务服务***及方法 |
CN114124477A (zh) * | 2021-11-05 | 2022-03-01 | 深圳市联软科技股份有限公司 | 一种业务服务***及方法 |
CN114640495A (zh) * | 2021-11-15 | 2022-06-17 | 江苏云涌电子科技股份有限公司 | 一种基于通用浏览器的零信任单包认证***及方法 |
CN114143056A (zh) * | 2021-11-24 | 2022-03-04 | 上海派拉软件股份有限公司 | 一种终端访问方法、装置、电子设备及存储介质 |
CN114143056B (zh) * | 2021-11-24 | 2024-04-05 | 上海派拉软件股份有限公司 | 一种终端访问方法、装置、电子设备及存储介质 |
CN114257415A (zh) * | 2021-11-25 | 2022-03-29 | 中国建设银行股份有限公司 | 网络攻击的防御方法、装置、计算机设备和存储介质 |
CN114257415B (zh) * | 2021-11-25 | 2024-04-30 | 中国建设银行股份有限公司 | 网络攻击的防御方法、装置、计算机设备和存储介质 |
CN114531348A (zh) * | 2022-01-07 | 2022-05-24 | 上海安几科技有限公司 | 基于零信任技术的网络通讯方法、装置、终端及存储介质 |
CN114401327A (zh) * | 2022-03-03 | 2022-04-26 | 安徽省广播电视监测台 | 一种基于零信任模型的服务隐藏架构及实现方法 |
CN114697230B (zh) * | 2022-03-18 | 2023-12-15 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 一种基于零信任的能源站安全监控***及方法 |
CN114697230A (zh) * | 2022-03-18 | 2022-07-01 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 一种基于零信任的能源站安全监控***及方法 |
CN114844758A (zh) * | 2022-04-12 | 2022-08-02 | 国网湖北省电力有限公司信息通信公司 | 一种基于sdp的电力物联网的技术架构***及构建方法 |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
CN114844898A (zh) * | 2022-04-29 | 2022-08-02 | 中国光大银行股份有限公司 | 一种互联网接入方法、装置及*** |
CN114844898B (zh) * | 2022-04-29 | 2024-06-11 | 中国光大银行股份有限公司 | 一种互联网接入方法、装置及*** |
CN115189904A (zh) * | 2022-05-06 | 2022-10-14 | 国网湖北省电力有限公司信息通信公司 | 一种基于sdp的电力物联网及组网方法 |
CN115065564A (zh) * | 2022-08-18 | 2022-09-16 | 天津天元海科技开发有限公司 | 一种基于零信任机制的访问控制方法 |
CN115065564B (zh) * | 2022-08-18 | 2022-11-01 | 天津天元海科技开发有限公司 | 一种基于零信任机制的访问控制方法 |
CN116938603B (zh) * | 2023-09-15 | 2023-12-05 | 杭州安恒信息技术股份有限公司 | 基于隐身网关的流量传输方法、装置、设备及存储介质 |
CN116938603A (zh) * | 2023-09-15 | 2023-10-24 | 杭州安恒信息技术股份有限公司 | 基于隐身网关的流量传输方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111490993B (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111490993B (zh) | 一种应用访问控制安全***及方法 | |
US20210306379A1 (en) | Methods and Systems for Protecting a Secured Network | |
Andy et al. | Attack scenarios and security analysis of MQTT communication protocol in IoT system | |
AU2018307756B2 (en) | Efficient SSL/TLS proxy | |
US8443190B2 (en) | Method for securing a two-way communications channel and device for implementing said method | |
US7386889B2 (en) | System and method for intrusion prevention in a communications network | |
KR101107742B1 (ko) | 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템 | |
US7391770B1 (en) | Network access control system and method using adaptive proxies | |
EP3257202B1 (en) | Correlating packets in communications networks | |
US8060927B2 (en) | Security state aware firewall | |
Liyanage et al. | Enhancing security of software defined mobile networks | |
EP2850770A1 (en) | Transport layer security traffic control using service name identification | |
CN115989661A (zh) | 保护移动网络中的控制和用户平面分离 | |
Guenane et al. | Reducing DDoS attacks impact using a hybrid cloud-based firewalling architecture | |
Touil et al. | Secure and guarantee QoS in a video sequence: a new approach based on TLS protocol to secure data and RTP to ensure real-time exchanges | |
Ashutosh | An insight in to network traffic analysis using packet sniffer | |
KR20210001728A (ko) | 이더넷 기반의 선박 네트워크 보호를 위한 선박 보안 시스템 | |
Moriarty et al. | Effects of pervasive encryption on operators | |
Ackermann et al. | Vulnerabilities and Security Limitations of current IP Telephony Systems | |
CN105191226B (zh) | 用于基于服务意识调节专用信道的服务质量的方法和布置 | |
KR100539760B1 (ko) | 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및그 방법 | |
CN114465744A (zh) | 一种安全访问方法及网络防火墙*** | |
Trammell et al. | A new transport encapsulation for middlebox cooperation | |
van Oorschot et al. | Firewalls and tunnels | |
Moriarty et al. | RFC 8404: Effects of pervasive encryption on operators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |