CN113810371B - 一种软硬件解耦平台的安全管理方法 - Google Patents
一种软硬件解耦平台的安全管理方法 Download PDFInfo
- Publication number
- CN113810371B CN113810371B CN202110892564.0A CN202110892564A CN113810371B CN 113810371 B CN113810371 B CN 113810371B CN 202110892564 A CN202110892564 A CN 202110892564A CN 113810371 B CN113810371 B CN 113810371B
- Authority
- CN
- China
- Prior art keywords
- safety
- software
- security
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种软硬件解耦平台的安全管理方法,包括以下步骤:软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***,根据通用的流量处理底层***下载网元管理***接收安全包;本发明专利通过安全功能组件中搭建通用的流量处理底层***,再经过通用的流量处理底层***中安装3级的等保标准的安全工具,可以只需要一个组件达到10个安全功能的防护,这样,大大降低了安全组件的资源占用,提升了效率,在市场上具备最高的性价比,并且“积木式”平台+安全功能组件来实现高性能、普适、弹性、聚合式安全平台加全面的虚拟化安全功能VNF,极大的提高了软硬件解耦平台适用性。
Description
技术领域
本发明涉及软件管理技术领域,具体为一种软硬件解耦平台的安全管理方法。
背景技术
软硬件解耦平台可为用户需求灵活拓展,使得软件和硬件的控制单元相对独立,数据更加安全,为了保障软硬件解耦平台对目标产品的安全保护,目前业界当前需要10 个安全组件来实现软硬件解耦平台的3级等保标准,大大增加了安全组件的资源占用,降低提升了效率,其适用性较差,在市场上性价比较低,为此提出一种软硬件解耦平台的安全管理方法,来解决此问题。
发明内容
本发明的目的在于提供一种软硬件解耦平台的安全管理方法,解决了目前的软硬件解耦平台达到3级等保标准需要使用的组件较多,占用资源和性价比较低的问题。
为实现上述目的,本发明提供如下技术方案:一种软硬件解耦平台的安全管理方法,包括以下步骤:
步骤1:软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;
步骤2:根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;
步骤3:根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;
步骤4:根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒等网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;
步骤5:根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发等,信息的内容不被改变;
步骤6:根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
优选的,在步骤5中,设置多个用户界面,分别对管理单元进行运行状态监测、添加或者删除、通信状态监测和布局。
优选的,在步骤6中,所述权限管理包括:VM进程白名单或VM进程黑名单,其中VM进程白名单为VM进程黑名单集合之外的名单。
优选的,在步骤2中,所述流量处理底层***搭载安全配置文件后具备安全物理环境检测、安全网络通信监测、安全数据应用管理、安全计算环境维护、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理等十项功能。
优选的,在步骤5中,信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。
优选的,在步骤4中,可以使用来监控网络安全设备的snmp服务器,它同时监控多个网络安全设备,有专门统计安全日志的日志服务器。
优选的,所述软硬件解耦平台采用创新的云源生的“积木式”灵动安全平台架构。
与现有技术相比,本发明的有益效果是:
本发明专利通过安全功能组件中搭建通用的流量处理底层***,再经过通用的流量处理底层***中安装3级的等保标准的安全工具,可以只需要一个组件达到 10 个安全功能的防护,这样,大大降低了安全组件的资源占用,提升了效率,在市场上具备最高的性价比,并且“积木式”平台+安全功能组件来实现高性能、普适、弹性、聚合式安全平台加全面的虚拟化安全功能 VNF,极大的提高了软硬件解耦平台适用性。
实施方式
下面将通过实施例的方式对本发明作更详细的描述,这些实施例仅是举例说明性的而没有任何对本发明范围的限制。
本发明提供一种技术方案:一种软硬件解耦平台的安全管理方法,包括以下步骤:
步骤1:软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;
步骤2:根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;
步骤3:根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;
步骤4:根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒等网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;
步骤5:根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发等,信息的内容不被改变;
步骤6:根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
实施例
软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒等网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发等,信息的内容不被改变;根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
实施例
在实施例一中,再加上下述工序:
在步骤1和在步骤2中,所述流量处理底层***搭载安全配置文件后具备安全物理环境检测、安全网络通信监测、安全数据应用管理、安全计算环境维护、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理等十项功能,所述软硬件解耦平台采用创新的云源生的“积木式”灵动安全平台架构。
软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒等网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发等,信息的内容不被改变;根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
实施例
在实施例二中,再加上下述工序:
在步骤4中,可以使用来监控网络安全设备的snmp服务器,它同时监控多个网络安全设备,有专门统计安全日志的日志服务器。
软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒等网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发等,信息的内容不被改变;根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
实施例
在实施例三中,再加上下述工序:
在步骤5中,设置多个用户界面,分别对管理单元进行运行状态监测、添加或者删除、通信状态监测和布局,在步骤5中,信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。
软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒等网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发等,信息的内容不被改变;根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
实施例
在实施例四中,再加上下述工序:
在步骤6中,所述权限管理包括:VM进程白名单或VM进程黑名单,其中VM进程白名单为VM进程黑名单集合之外的名单。
软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒等网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发等,信息的内容不被改变;根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种软硬件解耦平台的安全管理方法,其特征在于:包括以下步骤:
步骤1:软硬件解耦平台通过接口连接安全功能组件,安全功能组件内部搭建一个通用的流量处理底层***;
步骤2:根据通用的流量处理底层***下载网元管理***接收安全工具包, 安全配置文件包括安全配置信息,每条安全配置信息都与所述安全工具包中的一个安全工具对应;
步骤3:根据安全配置信息选择网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,再经过网络设备安全配置文件、网络信息安全配置文件和网络软件安全配置文件,判断其对应的安全工具在本地是否已经安装;
步骤4:根据网络设备安全工具选择防火墙、垃圾邮件过滤、网页过滤和防病毒的网络准入控制,防止病毒侵入计算机,过滤垃圾邮件,过滤网页避免不良信息,防止各类病毒的攻击;
步骤5:根据网络信息安全工具,选择一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁,完整性安全是指信息在存储和传输过程中不被未授权的实体***、删除、篡改和重发,信息的内容不被改变;
步骤6:根据网络软件安全工具选择权限管理,通过文件路径、文件Hash值、文件证书和特别扩展名文件,可以使管理员鉴别软件是否可信赖,若是不信赖,***会拒绝执行。
2.根据权利要求1所述的一种软硬件解耦平台的安全管理方法,其特征在于:在所述步骤5中,设置多个用户界面,分别对管理单元进行运行状态监测、添加或者删除、通信状态监测和布局。
3.根据权利要求1所述的一种软硬件解耦平台的安全管理方法,其特征在于:在所述步骤6中,所述权限管理包括:VM进程白名单或VM进程黑名单,其中VM进程白名单为VM进程黑名单集合之外的名单。
4.根据权利要求1所述的一种软硬件解耦平台的安全管理方法,其特征在于:在所述步骤2中,所述流量处理底层***搭载安全配置文件后具备安全物理环境检测、安全网络通信监测、安全数据应用管理、安全计算环境维护、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理功能。
5.根据权利要求1所述的一种软硬件解耦平台的安全管理方法,其特征在于:在所述步骤5中,信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。
6.根据权利要求1所述的一种软硬件解耦平台的安全管理方法,其特征在于:在所述步骤4中,可以使用来监控网络安全设备的snmp服务器,它同时监控多个网络安全设备,有专门统计安全日志的日志服务器。
7.根据权利要求1所述的一种软硬件解耦平台的安全管理方法,其特征在于:所述软硬件解耦平台采用创新的云源生的“积木式”灵动安全平台架构。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110892564.0A CN113810371B (zh) | 2021-08-04 | 2021-08-04 | 一种软硬件解耦平台的安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110892564.0A CN113810371B (zh) | 2021-08-04 | 2021-08-04 | 一种软硬件解耦平台的安全管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113810371A CN113810371A (zh) | 2021-12-17 |
CN113810371B true CN113810371B (zh) | 2023-04-18 |
Family
ID=78893237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110892564.0A Active CN113810371B (zh) | 2021-08-04 | 2021-08-04 | 一种软硬件解耦平台的安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113810371B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346575A (zh) * | 2014-10-24 | 2015-02-11 | 重庆邮电大学 | 一种软件定义安全体系结构 |
CN109743199A (zh) * | 2018-12-25 | 2019-05-10 | 中国联合网络通信集团有限公司 | 基于微服务的容器化管理*** |
CN109831327A (zh) * | 2019-01-28 | 2019-05-31 | 国家电网有限公司信息通信分公司 | 基于大数据分析的ims全业务网络监视智能化运维支撑*** |
CN113034028A (zh) * | 2021-04-13 | 2021-06-25 | 上海汉邦京泰数码技术有限公司 | 一种责任溯源的认定*** |
CN113132412A (zh) * | 2021-04-30 | 2021-07-16 | 南京林业大学 | 一种计算机网络安全测试检验方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005014837B4 (de) * | 2004-08-02 | 2007-08-30 | Mahltig, Holger | Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers |
CN100403706C (zh) * | 2006-01-11 | 2008-07-16 | 西安电子科技大学 | 网络安全模拟***及其仿真方法 |
CN102340500B (zh) * | 2011-07-13 | 2014-04-16 | 中国人民解放军海军计算技术研究所 | 可信计算平台安全管理***及安全管理方法 |
CN105138920A (zh) * | 2015-07-30 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种内网终端安全管理的实现方法 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制***及方法 |
CN108494729B (zh) * | 2018-02-07 | 2019-05-07 | 北京卓讯科信技术有限公司 | 一种零信任模型实现*** |
CN112583586A (zh) * | 2020-12-09 | 2021-03-30 | 国网河北省电力有限公司电力科学研究院 | 一种网络安全信息处理*** |
-
2021
- 2021-08-04 CN CN202110892564.0A patent/CN113810371B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346575A (zh) * | 2014-10-24 | 2015-02-11 | 重庆邮电大学 | 一种软件定义安全体系结构 |
CN109743199A (zh) * | 2018-12-25 | 2019-05-10 | 中国联合网络通信集团有限公司 | 基于微服务的容器化管理*** |
CN109831327A (zh) * | 2019-01-28 | 2019-05-31 | 国家电网有限公司信息通信分公司 | 基于大数据分析的ims全业务网络监视智能化运维支撑*** |
CN113034028A (zh) * | 2021-04-13 | 2021-06-25 | 上海汉邦京泰数码技术有限公司 | 一种责任溯源的认定*** |
CN113132412A (zh) * | 2021-04-30 | 2021-07-16 | 南京林业大学 | 一种计算机网络安全测试检验方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113810371A (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110266639B (zh) | 用于安全环境中的端点硬件辅助的网络防火墙的***和方法 | |
US11863570B2 (en) | Blockchain-based network security system and processing method | |
US9928359B1 (en) | System and methods for providing security to an endpoint device | |
US10944720B2 (en) | Methods and systems for network security | |
US11252183B1 (en) | System and method for ransomware lateral movement protection in on-prem and cloud data center environments | |
CN101018119A (zh) | 基于硬件的与操作***无关的服务器网络安全集中管理*** | |
Denz et al. | A survey on securing the virtual cloud | |
US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
Bian et al. | A survey on software-defined networking security | |
CN110493192B (zh) | 一种基于数据网关的数据安全传输***及方法 | |
CN103152350A (zh) | 一种保护终端配置隐私的可信网络接入方法及*** | |
Shaar et al. | DDoS attacks and impacts on various cloud computing components | |
CN113972992B (zh) | 用于sdp控制器的访问方法及装置、计算机可存储介质 | |
CN2337611Y (zh) | 可同时连接内网和外网的安全网络计算机 | |
CN112966260A (zh) | 一种基于国产化可信计算平台的数据安全代理***及方法 | |
CN113810371B (zh) | 一种软硬件解耦平台的安全管理方法 | |
CN111641652A (zh) | 一种基于云计算的应用安全服务平台 | |
CN114598724B (zh) | 电力物联网的安全防护方法、装置、设备及存储介质 | |
Hauser et al. | Intrusion detection in distributed systems, an approach based on taint marking | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
CN111209544B (zh) | Web应用安全保护方法、装置、电子设备及存储介质 | |
CN112751807B (zh) | 安全通信方法、装置、***和存储介质 | |
CN113965388A (zh) | 一种按分类计算校验和的安全传输装置 | |
CN114662080A (zh) | 数据保护方法、装置及桌面云*** | |
CN117240621B (zh) | 网络请求的处理方法、装置、计算机可读介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |