CN111865998A - 网络安全区登录方法及装置 - Google Patents

网络安全区登录方法及装置 Download PDF

Info

Publication number
CN111865998A
CN111865998A CN202010725157.6A CN202010725157A CN111865998A CN 111865998 A CN111865998 A CN 111865998A CN 202010725157 A CN202010725157 A CN 202010725157A CN 111865998 A CN111865998 A CN 111865998A
Authority
CN
China
Prior art keywords
module
network security
access channel
conversion module
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010725157.6A
Other languages
English (en)
Inventor
王欢
彭勇
阳树洪
李厚君
杨凡
刘景贤
黄剑华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi University of Science and Technology
Original Assignee
Guangxi University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi University of Science and Technology filed Critical Guangxi University of Science and Technology
Priority to CN202010725157.6A priority Critical patent/CN111865998A/zh
Publication of CN111865998A publication Critical patent/CN111865998A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全区登录方法,包括以下步骤:S1、在转换模块中存储用于搭建访问网络安全区的访问通道的访问通道构建程序;S2、使用者通过客户端模块输入身份验证信息,经过加密模块加密后,传送到转换模块中解密,通过身份验证模块进行身份验证;S3、若身份验证错误,则拒绝访问;若身份验证正确,则根据用户权限,调用访问通道构建程序进行对应的访问通道的构建,与网络安全区建立连接,实现网络安全区的登录访问;S4、通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后传输至转换模块解密,经访问通道传输至网络安全区进行执行。本发明通过转换模块的设置,使得用户可以安全快速的接入网络安全区。

Description

网络安全区登录方法及装置
技术领域
本发明涉及网络安全技术领域,具体涉及一种网络安全区登录方法及装置。
背景技术
在网络安全技术领域中,一种常用的做法是将一组用户的终端设置在同一网段,同一网段指的是互联网协议(InternetProtocol,IP)地址和子网掩码相与得到相同的网络地址。还可以将一个或多个网段设置在一个网络安全区中,该网络安全区中的网段与其它网段是完全隔离的。同一网络安全区的用户通常分配有相同的工作内容,比如开发同一项目,当该项目实施完毕,该网络安全区中的用户可能安排不同的任务,这些用户就需要登录其它的网络安全区。那么,如何简便快速又安全的将用户登录到其它的网络安全区非常重要。
发明内容
为解决上述问题,本发明提供了一种网络安全区登录方法及装置,可以实现用户的安全快速登录。
为实现上述目的,本发明采取的技术方案为:
网络安全区登录方法,包括以下步骤:
S1、在转换模块中存储用于搭建访问网络安全区的访问通道的访问通道构建程序;
S2、使用者通过客户端模块输入身份验证信息,经过加密模块加密后,传送到转换模块中解密,通过身份验证模块进行身份验证;
S3、若步骤S2中身份验证错误,则拒绝访问;若身份验证正确,则根据用户权限,调用访问通道构建程序进行对应的访问通道的构建,与网络安全区建立连接,实现网络安全区的登录访问;
S4、通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后传输至转换模块解密,经访问通道传输至网络安全区进行执行。
进一步地,所述身份验证信息采用生物特征信息。
进一步地,不同的用户权限对应不同的访问通道构建程序。
进一步地,还包括:通过身份验证的用户通过客户端模块发送断开请求,断开请求通过加密模块加密后传输至转换模块解密,通过访问通道断开模块实现访问通道的断开的步骤。
进一步地,所述步骤S4中,通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后首先传输至转换模块解密,然后进行安全审核,将完成安全审核后的任务请求通过经访问通道传输至网络安全区进行执行。
进一步地,客户端模块与转换模块之间采用双通道连接模块进行通讯,在任意一个通道进行通讯时,另一个备用通道进行密钥更新。
本发明还提供了一种网络安全区登录装置,包括客户端模块,客户端模块连接有转换模块,转换模块内载访问通道构建模块,用于构建访问网络安全区的访问通道,客户端模块和转换模块内各设置有一个加密模块,转换模块中还设置有一个身份验证模块,客户端模块与转换模块之间设置有相互独立的双通道连接模块。
进一步地,所述转换模块内设一安全审核模块,用于基于最邻近分类器实现访问任务安全的审核,审核时,通过最邻近分类器与预存的危险任务请求进行相似度对比,所得的相似度落入预设的门限时,则认为危险。
本发明通过转换模块的设置,使得用户可以安全快速的接入网络安全区。
附图说明
图1为本发明实施例1网络安全区登录方法的流程图。
图2为本发明实施例2网络安全区登录方法的流程图。
图3为本发明实施例3网络安全区登录装置的结构框图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
实施例1
如图1所示,网络安全区登录方法,包括以下步骤:
S1、在转换模块中存储用于搭建访问网络安全区的访问通道的访问通道构建程序;
S2、使用者通过客户端模块输入身份验证信息,经过加密模块加密后,传送到转换模块中解密,通过身份验证模块进行身份验证;
S3、若步骤S2中身份验证错误,则拒绝访问;若身份验证正确,则根据用户权限,调用访问通道构建程序进行对应的访问通道的构建,与网络安全区建立连接,实现网络安全区的登录访问;
S4、通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后传输至转换模块解密,经访问通道传输至网络安全区进行执行。具体的,通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后首先传输至转换模块解密,然后进行安全审核,若审核结果不安全,则驳回该任务请求,同时将驳回结果反馈至客户端,若审核结果安全,则将完成安全审核后的任务请求通过经访问通道传输至网络安全区进行执行。
本实施例中,所述身份验证信息采用生物特征信息,不同的用户权限对应不同的访问通道构建程序。客户端模块与转换模块之间采用双通道连接模块进行通讯,在任意一个通道进行通讯时,另一个备用通道进行密钥更新。
实施例2
如图2所示,网络安全区登录方法,包括以下步骤:
S1、在转换模块中存储用于搭建访问网络安全区的访问通道的访问通道构建程序;
S2、使用者通过客户端模块输入身份验证信息,经过加密模块加密后,传送到转换模块中解密,通过身份验证模块进行身份验证;
S3、若步骤S2中身份验证错误,则拒绝访问;若身份验证正确,则根据用户权限,调用访问通道构建程序进行对应的访问通道的构建,与网络安全区建立连接,实现网络安全区的登录访问;
S4、通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后传输至转换模块解密,经访问通道传输至网络安全区进行执行。具体的,通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后首先传输至转换模块解密,然后进行安全审核,若审核结果不安全,则驳回该任务请求,同时将驳回结果反馈至客户端,若审核结果安全,则将完成安全审核后的任务请求通过经访问通道传输至网络安全区进行执行。
S5、通过身份验证的用户通过客户端模块发送断开请求,断开请求通过加密模块加密后传输至转换模块解密,通过访问通道断开模块实现访问通道的断开。
本实施例中,所述身份验证信息采用生物特征信息,不同的用户权限对应不同的访问通道构建程序。客户端模块与转换模块之间采用双通道连接模块进行通讯,在任意一个通道进行通讯时,另一个备用通道进行密钥更新。
实施例3
如图3所示,本发明实施例的一种网络安全区登录装置,包括客户端模块,客户端模块连接有转换模块,转换模块内载访问通道构建模块,用于构建访问网络安全区的访问通道,客户端模块和转换模块内各设置有一个加密模块,转换模块中还设置有一个身份验证模块,客户端模块与转换模块之间设置有相互独立的双通道连接模块。所述转换模块内设一安全审核模块,用于基于最邻近分类器实现访问任务安全的审核,审核时,通过最邻近分类器与预存的危险任务请求进行相似度对比,所得的相似度落入预设的门限时,则认为危险。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (8)

1.网络安全区登录方法,其特征在于:包括以下步骤:
S1、在转换模块中存储用于搭建访问网络安全区的访问通道的访问通道构建程序;
S2、使用者通过客户端模块输入身份验证信息,经过加密模块加密后,传送到转换模块中解密,通过身份验证模块进行身份验证;
S3、若步骤S2中身份验证错误,则拒绝访问;若身份验证正确,则根据用户权限,调用访问通道构建程序进行对应的访问通道的构建,与网络安全区建立连接,实现网络安全区的登录访问;
S4、通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后传输至转换模块解密,经访问通道传输至网络安全区进行执行。
2.如权利要求1所述的网络安全区登录方法,其特征在于:所述身份验证信息采用生物特征信息。
3.如权利要求1所述的网络安全区登录方法,其特征在于:不同的用户权限对应不同的访问通道构建程序。
4.如权利要求1所述的网络安全区登录方法,其特征在于:还包括:通过身份验证的用户通过客户端模块发送断开请求,断开请求通过加密模块加密后传输至转换模块解密,通过访问通道断开模块实现访问通道的断开的步骤。
5.如权利要求1所述的网络安全区登录方法,其特征在于:所述步骤S4中,通过身份验证的用户通过客户端模块发送任务请求,任务请求通过加密模块加密后首先传输至转换模块解密,然后进行安全审核,将完成安全审核后的任务请求通过经访问通道传输至网络安全区进行执行。
6.如权利要求1所述的网络安全区登录方法,其特征在于:客户端模块与转换模块之间采用双通道连接模块进行通讯,在任意一个通道进行通讯时,另一个备用通道进行密钥更新。
7.网络安全区登录装置,其特征在于:包括客户端模块,客户端模块连接有转换模块,转换模块内载访问通道构建模块,用于构建访问网络安全区的访问通道,客户端模块和转换模块内各设置有一个加密模块,转换模块中还设置有一个身份验证模块,客户端模块与转换模块之间设置有相互独立的双通道连接模块。
8.如权利要求7所述的网络安全区登录装置,其特征在于:所述转换模块内设一安全审核模块,用于基于最邻近分类器实现访问任务安全的审核,审核时,通过最邻近分类器与预存的危险任务请求进行相似度对比,所得的相似度落入预设的门限时,则认为危险。
CN202010725157.6A 2020-07-24 2020-07-24 网络安全区登录方法及装置 Pending CN111865998A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010725157.6A CN111865998A (zh) 2020-07-24 2020-07-24 网络安全区登录方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010725157.6A CN111865998A (zh) 2020-07-24 2020-07-24 网络安全区登录方法及装置

Publications (1)

Publication Number Publication Date
CN111865998A true CN111865998A (zh) 2020-10-30

Family

ID=72950587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010725157.6A Pending CN111865998A (zh) 2020-07-24 2020-07-24 网络安全区登录方法及装置

Country Status (1)

Country Link
CN (1) CN111865998A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491908A (zh) * 2020-12-01 2021-03-12 阿拉拇 一种基于区块链大数据的安全认证管理***
WO2023240425A1 (zh) * 2022-06-14 2023-12-21 广州工商学院 一种基于区块链大数据的安全认证管理***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CN101471852A (zh) * 2007-12-29 2009-07-01 ***股份有限公司 一种访问高安全性资源的方法、***及一种客户端装置
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
CN104660551A (zh) * 2013-11-20 2015-05-27 上海海典软件有限公司 一种基于webservice的数据库访问装置及方法
CN107665164A (zh) * 2016-07-29 2018-02-06 百度在线网络技术(北京)有限公司 安全数据检测方法和装置
CN108256321A (zh) * 2018-01-16 2018-07-06 吉林财经大学 一种大数据安全防范监管与感知平台
CN108881327A (zh) * 2018-09-29 2018-11-23 德州职业技术学院(德州市技师学院) 一种基于云计算的计算机互联网信息安全控制***
CN109743309A (zh) * 2018-12-28 2019-05-10 微梦创科网络科技(中国)有限公司 一种非法请求识别方法、装置及电子设备
US20200202429A1 (en) * 2018-05-06 2020-06-25 Strong Force TX Portfolio 2018, LLC System and method of an automated agent to automatically implement loan activities based on loan status

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CN101471852A (zh) * 2007-12-29 2009-07-01 ***股份有限公司 一种访问高安全性资源的方法、***及一种客户端装置
CN104660551A (zh) * 2013-11-20 2015-05-27 上海海典软件有限公司 一种基于webservice的数据库访问装置及方法
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
CN107665164A (zh) * 2016-07-29 2018-02-06 百度在线网络技术(北京)有限公司 安全数据检测方法和装置
CN108256321A (zh) * 2018-01-16 2018-07-06 吉林财经大学 一种大数据安全防范监管与感知平台
US20200202429A1 (en) * 2018-05-06 2020-06-25 Strong Force TX Portfolio 2018, LLC System and method of an automated agent to automatically implement loan activities based on loan status
CN108881327A (zh) * 2018-09-29 2018-11-23 德州职业技术学院(德州市技师学院) 一种基于云计算的计算机互联网信息安全控制***
CN109743309A (zh) * 2018-12-28 2019-05-10 微梦创科网络科技(中国)有限公司 一种非法请求识别方法、装置及电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491908A (zh) * 2020-12-01 2021-03-12 阿拉拇 一种基于区块链大数据的安全认证管理***
WO2023240425A1 (zh) * 2022-06-14 2023-12-21 广州工商学院 一种基于区块链大数据的安全认证管理***

Similar Documents

Publication Publication Date Title
CN112039909B (zh) 基于统一网关的认证鉴权方法、装置、设备及存储介质
AU2018287526B2 (en) Systems and methods for dynamic flexible authentication in a cloud service
US11063928B2 (en) System and method for transferring device identifying information
CN101515932B (zh) 一种安全的Web service访问方法和***
US10110585B2 (en) Multi-party authentication in a zero-trust distributed system
EP1914658B1 (en) Identity controlled data center
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US9781096B2 (en) System and method for out-of-band application authentication
CN112330855B (zh) 一种电子锁安全管理方法、设备及***
CN106921663B (zh) 基于智能终端软件/智能终端的身份持续认证***及方法
US20200067909A1 (en) System and methods for performing distributed authentication using a bridge computer system
CN106161348B (zh) 一种单点登录的方法、***以及终端
US9081982B2 (en) Authorized data access based on the rights of a user and a location
DE102012106754A1 (de) Verfahren und Vorrichtung zur Fernauthentifizierung
JP2015053674A (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
CN104469736B (zh) 一种数据处理方法、服务器及终端
CN111865998A (zh) 网络安全区登录方法及装置
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
CN112464213B (zh) 一种操作***访问控制方法、装置、设备及存储介质
CN103428698A (zh) 移动互联参与者身份强认证方法
US20090327704A1 (en) Strong authentication to a network
CN105915557B (zh) 一种网络认证方法、访问控制方法和网络接入设备
KR20180039037A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN114500074A (zh) 单点***安全访问方法、装置及相关设备
CN107590662B (zh) 一种调用网银***的认证方法及认证服务器、***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201030

RJ01 Rejection of invention patent application after publication