CN112968880B - 一种基于sdn架构的权限控制方法、*** - Google Patents
一种基于sdn架构的权限控制方法、*** Download PDFInfo
- Publication number
- CN112968880B CN112968880B CN202110138548.2A CN202110138548A CN112968880B CN 112968880 B CN112968880 B CN 112968880B CN 202110138548 A CN202110138548 A CN 202110138548A CN 112968880 B CN112968880 B CN 112968880B
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- request
- address
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012216 screening Methods 0.000 claims description 3
- 238000012800 visualization Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于SDN架构的权限控制方法、***,该方法包括:确定在SDN***中的前端与业务层之间设置的权限控制模块;通过所述权限控制模块,对所述前端的用户请求进行拦截,校验所述用户请求对应的IP地址是否在白名单中;若所述IP地址在所述白名单中,则检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致;若检查一致,允许所述用户请求执行。
Description
技术领域
本申请涉及网络工程领域,尤其涉及一种基于SDN架构的权限控制方法、***。
背景技术
软件定义网络(Software Defined Network,SDN)框架主要由业务层,控制层,转发层组成。其中业务层提供应用和服务比如网管、安全、流控等服务,控制层提供统一的控制和管理,比如协议计算、策略下发、链路信息收集等,转发层提供硬件设备进行数据转发,比如交换机、路由器、防火墙等。
一般SDN框架的控制层为OpenDaylight控制器平台,即ODL,目前ODL的权限是基于AAA来实现的。
但AAA权限***只能控制ODL控制器方面的权限,对于基于ODL技术自主开发的SDN软件功能,权限无法覆盖。
发明内容
本发明提供了一种基于SDN架构的权限控制方法、***,下面进行具体说明。
一种基于SDN架构的权限控制方法,包括:
确定在SDN***中的前端与业务层之间设置的权限控制模块;
通过所述权限控制模块,对所述前端的用户请求进行拦截,校验所述用户请求对应的IP地址是否在白名单中;
若所述IP地址在所述白名单中,则检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致;
若检查一致,允许所述用户请求执行。
在本申请的一种实施例中,检查所述IP地址对应的用户请求使用的功能和操作权限中的功能是否一致,具体包括:
获得所述用户请求中包含的统一资源定位符URL地址;
将所述URL地址和所述操作权限对应的URL地址进行匹配,确定是否一致。
在本申请的一种实施例中,允许所述用户请求执行,具体包括:
允许所述用户请求执行,调用业务层中的业务功能接口;
接收所述用户请求对所述业务功能接口对应的功能的数据进行的查询、修改、删除、保存的操作。
在本申请的一种实施例中,检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致之前,所述方法还包括:
判断所述用户请求对应的用户角色;
若是管理员,则对所述管理员开放业务层的所有功能。
在本申请的一种实施例中,接收所述管理员的操作,对所述白名单中的IP地址进行增加、删除、修改。
在本申请的一种实施例中,接收所述管理员的操作,对向所述用户分配的操作权限进行增加、删除、修改。
在本申请的一种实施例中,接收管理员设置用户对数据的访问权限,对用户对***数据的具体操作进行限制。
在本申请的一种实施例中,判断所述IP地址不在白名单时,禁止用户访问***并作出用户没有权限的提示。
一种基于SDN架构的权限控制***,包括:
前端,用于给用户展现浏览网页,接收用户操作;
权限控制模块,用于筛选拥有权限的前端用户进入业务层;
业务层,用于为用户提供应用和服务;
控制器层,用于提供统一的控制管理;
物理交换机层,用于提供硬件设备。
在本申请的一种实施例中,所述控制器层使用OpenDaylight控制器平台,所述OpenDaylight控制器平台包括AAA权限***,所述AAA权限***仅存在OpenDaylight控制器平台中。
本发明提供了一种基于SDN架构的权限控制方法、***,是独立于AAA权限***开发另一套权限***,用于保护自己开发的功能。ODL内置的AAA权限模块,继续管理ODL模块的权限,SDN软件中自主开发的功能,增加额外的权限模块来管理,从而保证***的安全和稳定,防止出现安全漏洞和恶意攻击。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于SDN架构的权限控制方法步骤流程示意图;
图2为本申请实施例提供的一种包含本发明的权限控制模块的SDN架构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例对本申请进行清楚、完整的描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,软件定义网络(Software Defined Network,SDN)是一种网络设计理念。网络硬件可以集中式软件管理,可编程化,控制转发层面分开,则可以认为这个网络是一个SDN网络。
本申请的方案可以解决上述问题,下面进行具体说明。
图1为本申请实施例提供的一种基于SDN架构的权限控制方法的步骤流程示意图,可以包括以下步骤:
S101:确定在SDN***中的前端与业务层之间设置的权限控制模块;
S102:通过权限控制模块,对前端的用户请求进行拦截,校验用户请求对应的IP地址是否在白名单中;
S103:若IP地址在白名单中,则检查用户请求对应的被请求功能与预先向用户分配的操作权限中的功能是否一致;
S104:若检查一致,允许用户请求执行。
本发明的技术效果有:
(1)对所有请求进行拦截,以防止恶意攻击***,保证了SDN软件研发中自主开发的功能的安全稳定;
(2)通过自定义白名单功能限制IP随意访问SDN***,防止恶意IP访问***;
(3)通过赋予用户角色对应的操作权限,控制请求是否允许访问***,对于不能通过权限匹配的请求,拒绝访问***。
软件架构设计如图2所示,在前端与业务层之间增加了权限控制模块,防止了恶意攻击导致***不稳定的情况。图2中用户的前端请求,统一经过权限控制模块隔离,只有被赋予了权限的请求,才能通过权限控制模块,进入到***内部,调用业务层相应的业务功能接口,查询、保存、修改、删除数据。
用户向业务层发起请求,通过超文本传输协议,即HTTP协议,向业务层发送请求,图2中展示的仅是部分请求,包括Get请求、Post请求、Delete请求等。
通过权限控制模块,首先将用户的请求进行拦截,以防止恶意攻击***,然后查看用户请求中对应的IP地址是否处于白名单中,白名单中IP地址都是被允许进入***的,如果该IP地址不存在白名单中,拒绝其请求并通知其没有权限并提醒其若要进入***需向管理员申请权限。如果该IP地址存在白名单中,再检查该IP地址对应的角色是管理员还是普通用户,之后再检查用户请求对应的被请求功能与预先向用户分配的操作权限中的功能是否一致,判断用户请求对应的用户角色;若是管理员,则对管理员开放业务层的所有功能。由于***需要有制定、修改使用规则的人,所以用户被赋予不同角色,角色分为管理员和普通用户,管理员可以操作***内所有功能,普通用户角色只能使用部分功能,普通用户的部分权限是由管理员通过使用业务层相应的业务功能来设置的,对每个普通用户赋予对应的操作权限,操作权限对应的就是例如图2中的使用QOS,流量可视化等功能,操作权限就是可以通过调用业务层相应的业务功能接口来访问业务功能对应的URL地址,一个角色可以拥有多个操作权限,即一个管理员或普通用户可以访问多个业务功能对应的URL地址,同时一个操作权限也可以赋予多个角色,即一个业务功能对应的URL地址可以被不同管理员和普通用户访问。
在本申请的一种实施例中,管理员可以对白名单中的IP地址、向用户分配的操作权限进行增加、删除、修改,普通用户可以使用业务功能进行数据的查询、增加、修改、删除等操作。
也就是说,对更改白名单中的IP地址、向用户分配的操作权限这一功能存在于业务层中,只有管理员才能访问这一功能,当发现白名单中的IP地址存在恶意行为时,将该IP地址从白名单中删除;当有新的IP地址申请进入白名单时,审核其是否符合进入白名单的所有条件,如果符合,将该IP地址增加进白名单中。当白名单中的IP地址对应的普通用户要申请进入某项业务功能时,比如流量可视化功能,由管理员审核该用户是否符合使用流量可视化功能的条件,如果符合,修改普通用户获得流量可视化功能的权限;如果当某个用户使用流量可视化功能的权限到期或不符合使用流量可视化功能权限的条件时,由管理员将该用户使用流量可视化功能的权限删除。
在本申请的一种实施例中,管理员可通过用户的等级对用户对数据的访问权限,对用户对***数据的具体操作进行限制。比如管理员可以设置用户只能在流量可视化功能中只能使用查询的操作,即只响应用户的GET请求,或不能使用查询的操作,即除了不响应GET请求外,其他请求全部响应;在***管理中只能使用POST请求,PUT请求等。
在本申请的一种实施例中,首先检查IP地址对应的用户在前端请求访问的URL地址和操作权限的URL地址是否一致,通过用户的请求信息获得用户请求中包含的统一资源定位符URL地址,将URL地址和操作权限对应的URL地址进行匹配,确定用户请求进入的URL地址与操作权限中对应的URL地址是否一致。如果一致则权限匹配通过,用户的请求被继续进入内部***,如果匹配错误,返回错误并通知用户“没有权限”,并提醒用户若要使用此项功能需向管理员申请权限。只有权限完全通过后,才能响应用户请求,允许用户进入***内部,访问***资源。响应用户请求后,调用业务层中的业务功能接口,接收用户请求对业务功能接口对应的功能的数据进行的查询、修改、删除、保存的操作。
以上为本申请实施例提供的一种基于SDN架构的权限控制方法,基于同样的发明思路,本申请实施例还提供了相应的一种基于SDN架构的权限控制***,如图2所示。
一种基于SDN架构的权限控制***,包括:
前端,用于给用户展现浏览网页,接收用户操作;
权限控制模块,用于筛选拥有权限的前端用户进入业务层;
业务层,用于为用户提供应用和服务;
控制器层,用于提供统一的控制管理;
物理交换机层,用于提供硬件设备。
如图2所示,前端,用于接收用户的操作,通过超文本传输协议,即HTTP协议,向业务层发送请求,图2中展示的仅是部分请求,包括Get请求、Post请求、Delete请求等。HTTP协议中定义了浏览器和服务器进行交互的不同方法,基本方法有4种,分别是GET,POST,PUT,DELETE。这四种方法可以理解为,对服务器资源的查询,修改,增加,删除。GET:从服务器上获取数据,也就是所谓的查,仅仅是获取服务器资源,不进行修改。POST:向服务器提交数据,这就涉及到了数据的更新,也就是更改服务器的数据。PUT:PUT的英文含义是放置,也就是向服务器新添加数据,就是所谓的增。DELETE:从字面意思也能看出,这种方式就是删除服务器数据的过程。
权限控制模块,用于控制IP地址访问***,首先将用户的请求进行拦截,查看请求对应的IP地址是否处于白名单中,白名单中IP地址都是被允许进入***的,如果该IP地址不存在白名单中,拒绝其请求并通知其没有权限并提醒其若要进入***需向管理员申请权限。如果该IP地址存在白名单中,再检查该IP地址对应的角色是管理员还是普通用户。如果是管理员将对其开放所有权限,如果是普通用户将其要访问的URL地址与其操作权限中对应的URL地址做匹配,如果匹配一致则允许访问。本申请权限控制模块的开发相比于其他的权限控制的软件***的代码量要少,方便进行维护和升级。
业务层,业务层包括的业务有服务质量(Quality of Service,QOS)、访问控制列表(Access Control List,ACL)、开放式最短路径优先(Open Shortest PathFirst,OSPF)、商业智能仪表盘(business intelligence dashboard,BI dashboard)、拓扑图(Topo图)、服务器监控、Underlay网络、Overlay网络、防火墙(Firewall,FW)、负荷均衡(LoadBalcancing,LB)、流量可视化、***管理、流量调度等业务功能,一个业务功能对应一个URL地址。
控制器层,控制器层使用OpenDaylight控制器平台,即ODL,OpenDaylight控制器平台包括AAA权限***,AAA权限***只存在于ODL控制器平台中。控制器平台还包括一系列功能模块,可动态组合提供不同服务。其中主要包括拓扑管理、转发管理、主机监测、交换机管理等模块。
物理交换机层,按照SDN交换机所支持的南向协议来看,SDN交换机可分为纯SDN交换机(仅支持OpenFlow协议)、混合交换机(支持Open Flow协议和传统网络协议)、自盒SDN交换机、裸交换机。
申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (3)
1.一种基于SDN架构的权限控制方法,其特征在于,包括:
确定在SDN***中的前端与业务层之间设置的权限控制模块;
通过所述权限控制模块,对所述前端的用户请求进行拦截,校验所述用户请求对应的IP地址是否在白名单中;
若所述IP地址在所述白名单中,则检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致;
若检查一致,允许所述用户请求执行;
检查所述IP地址对应的用户请求使用的功能和操作权限中的功能是否一致,具体包括:
获得所述用户请求中包含的统一资源定位符URL地址;
将所述URL地址和所述操作权限对应的URL地址进行匹配,确定是否一致;
允许所述用户请求执行,具体包括:
允许所述用户请求执行,调用业务层中的业务功能接口;
接收所述用户请求对所述业务功能接口对应的功能的数据进行的查询、修改、删除、保存的操作;
检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致之前,所述方法还包括:
判断所述用户请求对应的用户角色;
若是管理员,则对所述管理员开放业务层的所有功能;
所述方法还包括:
接收所述管理员的操作,对所述白名单中的IP地址进行增加、删除、修改;
所述方法还包括:
接收所述管理员的操作,对向所述用户分配的操作权限进行增加、删除、修改;
所述方法还包括:
接收管理员设置用户对数据的访问权限,对用户对***数据的具体操作进行限制;
所述方法还包括:
判断所述IP地址不在白名单时,禁止用户访问***并作出用户没有权限的提示。
2.一种基于SDN架构的权限控制***,其特征在于,包括:
前端,用于给用户展现浏览网页,接收用户操作;
权限控制模块,用于筛选拥有权限的前端用户进入业务层,并执行如权利要求1所述的基于SDN架构的权限控制方法;
业务层,用于为用户提供应用和服务;
控制器层,用于提供统一的控制管理;
物理交换机层,用于提供硬件设备。
3.根据权利要求2所述的***,其特征在于,所述***还包括:
所述控制器层使用OpenDaylight控制器平台,所述OpenDaylight控制器平台包括AAA权限***,所述AAA权限***仅存在OpenDaylight控制器平台中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110138548.2A CN112968880B (zh) | 2021-02-01 | 2021-02-01 | 一种基于sdn架构的权限控制方法、*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110138548.2A CN112968880B (zh) | 2021-02-01 | 2021-02-01 | 一种基于sdn架构的权限控制方法、*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112968880A CN112968880A (zh) | 2021-06-15 |
CN112968880B true CN112968880B (zh) | 2022-07-12 |
Family
ID=76272952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110138548.2A Active CN112968880B (zh) | 2021-02-01 | 2021-02-01 | 一种基于sdn架构的权限控制方法、*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112968880B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113839942A (zh) * | 2021-09-22 | 2021-12-24 | 上海妙一生物科技有限公司 | 一种用户权限管理方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104561A (zh) * | 2014-08-11 | 2014-10-15 | 武汉大学 | 一种基于OpenFlow协议的SDN防火墙状态检测方法及*** |
CN106790219A (zh) * | 2017-01-10 | 2017-05-31 | 中国科学院信息工程研究所 | 一种sdn控制器的访问控制方法及*** |
CN107222433A (zh) * | 2017-04-18 | 2017-09-29 | 中国科学院信息工程研究所 | 一种基于sdn网络路径的访问控制方法及*** |
CN110519404A (zh) * | 2019-08-02 | 2019-11-29 | 锐捷网络股份有限公司 | 一种基于sdn的策略管理方法、装置及电子设备 |
CN110780876A (zh) * | 2019-10-29 | 2020-02-11 | 北京北纬通信科技股份有限公司 | web开发前后端分离权限控制方法及*** |
CN111382421A (zh) * | 2020-03-19 | 2020-07-07 | 深信服科技股份有限公司 | 一种业务访问控制方法、***及电子设备和存储介质 |
CN111552987A (zh) * | 2020-04-16 | 2020-08-18 | 重庆富民银行股份有限公司 | 页面访问权限控制方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065074B (zh) * | 2012-12-14 | 2016-03-16 | 北京思特奇信息技术股份有限公司 | 一种基于细粒度进行url权限控制的方法 |
CN104219218B (zh) * | 2013-06-04 | 2018-05-08 | 新华三技术有限公司 | 一种主动安全防御的方法及装置 |
CN103607385B (zh) * | 2013-11-14 | 2017-01-18 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
CN105391568B (zh) * | 2014-09-05 | 2019-07-23 | 华为技术有限公司 | 一种软件定义网络sdn的实现方法、装置和*** |
US9967257B2 (en) * | 2016-03-16 | 2018-05-08 | Sprint Communications Company L.P. | Software defined network (SDN) application integrity |
CN106453332A (zh) * | 2016-10-18 | 2017-02-22 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的动态用户权限控制方法、装置和*** |
CN107426182B (zh) * | 2017-06-21 | 2020-05-29 | 郑州云海信息技术有限公司 | 一种存储管理***的访问控制方法及*** |
CN110348202B (zh) * | 2019-07-12 | 2020-06-12 | 北京物资学院 | 一种基于区块链智能合约的角色访问控制***及方法 |
CN111343172A (zh) * | 2020-02-20 | 2020-06-26 | 中国建设银行股份有限公司 | 网络访问权限动态处理方法及装置 |
CN112134894A (zh) * | 2020-09-25 | 2020-12-25 | 昆明理工大学 | 一种DDoS攻击的移动目标防御方法 |
-
2021
- 2021-02-01 CN CN202110138548.2A patent/CN112968880B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104561A (zh) * | 2014-08-11 | 2014-10-15 | 武汉大学 | 一种基于OpenFlow协议的SDN防火墙状态检测方法及*** |
CN106790219A (zh) * | 2017-01-10 | 2017-05-31 | 中国科学院信息工程研究所 | 一种sdn控制器的访问控制方法及*** |
CN107222433A (zh) * | 2017-04-18 | 2017-09-29 | 中国科学院信息工程研究所 | 一种基于sdn网络路径的访问控制方法及*** |
CN110519404A (zh) * | 2019-08-02 | 2019-11-29 | 锐捷网络股份有限公司 | 一种基于sdn的策略管理方法、装置及电子设备 |
CN110780876A (zh) * | 2019-10-29 | 2020-02-11 | 北京北纬通信科技股份有限公司 | web开发前后端分离权限控制方法及*** |
CN111382421A (zh) * | 2020-03-19 | 2020-07-07 | 深信服科技股份有限公司 | 一种业务访问控制方法、***及电子设备和存储介质 |
CN111552987A (zh) * | 2020-04-16 | 2020-08-18 | 重庆富民银行股份有限公司 | 页面访问权限控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112968880A (zh) | 2021-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210250330A1 (en) | Dynamic firewall configuration | |
US8145784B2 (en) | Distributed network management system using policies | |
US9386040B2 (en) | Policy-based service management system | |
US6038563A (en) | System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects | |
US6085191A (en) | System and method for providing database access control in a secure distributed network | |
US20210006600A1 (en) | Method and apparatus for centralized policy programming and distributive policy enforcement | |
US8001610B1 (en) | Network defense system utilizing endpoint health indicators and user identity | |
US8813225B1 (en) | Provider-arbitrated mandatory access control policies in cloud computing environments | |
US8081640B2 (en) | Network system, network management server, and access filter reconfiguration method | |
US7962633B1 (en) | Network service management using customizable business-level rules | |
EP2370928B1 (en) | Access control | |
CN108781207B (zh) | 动态创建访问控制列表的方法和*** | |
US9923924B2 (en) | Endpoint policy change | |
CA2250608A1 (en) | Distributed system and method for controlling access control to network resources and event notifications | |
CN112968880B (zh) | 一种基于sdn架构的权限控制方法、*** | |
US20230319115A1 (en) | Systems and methods for validating, maintaining, and visualizing security policies | |
CN111628980B (zh) | 策略调整方法、装置、设备及存储介质 | |
CN115022008A (zh) | 一种访问风险评估方法、装置、设备及介质 | |
US12010096B2 (en) | Dynamic firewall configuration | |
KR20180041976A (ko) | 악성 애플리케이션을 방지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 판단 장치 | |
EP2207125A1 (en) | Access control | |
JP2003316745A (ja) | アクセス制御システムおよびアクセス権管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |