CN114531348A - 基于零信任技术的网络通讯方法、装置、终端及存储介质 - Google Patents

基于零信任技术的网络通讯方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN114531348A
CN114531348A CN202210019853.4A CN202210019853A CN114531348A CN 114531348 A CN114531348 A CN 114531348A CN 202210019853 A CN202210019853 A CN 202210019853A CN 114531348 A CN114531348 A CN 114531348A
Authority
CN
China
Prior art keywords
application service
client
access request
application
network communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210019853.4A
Other languages
English (en)
Inventor
于新宇
孙双永
冉幼松
谢一鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Anji Technology Co ltd
Original Assignee
Shanghai Anji Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Anji Technology Co ltd filed Critical Shanghai Anji Technology Co ltd
Priority to CN202210019853.4A priority Critical patent/CN114531348A/zh
Publication of CN114531348A publication Critical patent/CN114531348A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种基于零信任技术的网络通讯方法、装置、终端及存储介质,方法包括接收应用服务策略信息,依据应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略;获取来自客户端的应用服务访问请求,判断是否响应该请求;若是则从应用服务资源中查找对应的应用服务,建立与客户端之间的应用通信链路,允许访问。本发明通过加固盾与加固根的部署方式,实现了TCP网络通讯中客户端与服务端间的认证授权和加密通信。同时,方法在通讯过程中使用MTLS进行持续的双向认证和信息加密,显著地提升了通讯过程中的安全性、保证了安全加固的效果。

Description

基于零信任技术的网络通讯方法、装置、终端及存储介质
技术领域
本申请涉及一种网络通讯方法,具体而言,为一种基于零信任技术的网络通讯方法、装置、终端及存储介质,属于网络通讯安全技术领域。
背景技术
近年来,随着计算机与互联网技术的高速发展,网络通讯已经成为人们日常工作和生活中必不可少的一种通讯方式。随之而来的是在网络通讯过程中始终存在的安全隐患,受各类流氓软件、电脑病毒、甚至是黑客的影响,网络通讯的安全性问题越来越受到各界的广泛关注。
以最基本的TCP网络通讯为例,架构如图1所示,其是一种面向连接的、可靠的、基于字节流的传输层通信方式,即客户端和服务器之间在交换数据之前会先建立一个TCP连接,进而相互传输数据。且过程中提供超时重发、丢弃重复数据、检验数据、流量控制等功能,保证数据从一端传输至另一端。但是在当前的TCP网络通讯中,普遍存在着以下几个问题:
1、在程序不主动进行安全加密时,通讯过程默认使用明文传输,如http协议等,内容极易被第三方获取;
2、当程序进行安全加密时,安全加密的防护级别过于依赖程序本身,存在较高的被破解的风险;
3、服务器的服务资源因为需要被外部客户端访问,且整个通讯过程中默认不存在授权机制,客户端完成认证后可以随意进行访问,极大地增加了服务资源暴露的可能;
4、用户身份难以界定,存在较高的认证风险。例如对于需要密码验证登录的***而言,虽然***的安全策略要求用户设置复杂的密码并定期要求更新,但并不能完全假定用户是可信的。攻击者可以使用钓鱼、拖库等常见的攻击手段轻易获取用户密码;此外,用户虽然按要求定期进行了密码的更新且使用了较为复杂的密码,但为了便于记忆,其每次所使用的密码间存在规律,也容易被破解。
综上所述,如何在现有技术的基础上,提出一种全新的、能够达到安全加固目的的网络通讯方法、装置、终端及存储介质,也就成为了本领域内技术人员所共同关注的问题。
发明内容
鉴于现有技术存在上述缺陷,本发明的目的是提出一种基于零信任技术的网络通讯方法、装置、终端及存储介质,具体如下。
一种基于零信任技术的网络通讯方法,包括:
接收应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略;
获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若是则
从所述应用服务资源中查找与该所述应用服务访问请求对应的应用服务,建立与所述客户端之间的应用通信链路,允许所述客户端访问所述应用服务。
优选地,在所述接收应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略之前,还包括:
获取来自控制中心的安全加固数据包,完成加固控件的注册安装,所述加固控件内至少包含有加固盾及MTLS认证证书。
优选地,所述获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求,包括:
获取所述应用服务访问请求,所述应用服务访问请求由所述客户端根据客户操作生成并由信号连接于所述客户端后端的所述加固盾完成加密,所述加密方式为MTLS加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若否则
断开与所述客户端之间的应用通信链路,禁止所述客户端访问所述应用服务。
优选地,所述获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求,还包括:
若获取到来自同一所述客户端的多个所述应用服务访问请求,则仅响应其中符合所述应用服务资源的服务策略的所述应用服务访问请求,从所述应用服务资源中查找与所响应的所述应用服务访问请求对应的应用服务,建立应用通信链路,允许所述客户端访问所述应用服务。
一种基于零信任技术的网络通讯装置,包括:
服务策略配置模块,被配置为接收应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略;
访问请求响应模块,被配置为获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若是则
访问操作许可模块,被配置为从所述应用服务资源中查找与该所述应用服务访问请求对应的应用服务,建立与所述客户端之间的应用通信链路,允许所述客户端访问所述应用服务。
优选地,所述基于零信任技术的网络通讯装置,还包括:
控件注册安装模块,被配置为获取来自控制中心的安全加固数据包,完成加固控件的注册安装,所述加固控件内至少包含有加固盾及MTLS认证证书。
优选地,所述访问请求响应模块,包括:
访问请求获取单元,被配置为获取所述应用服务访问请求,所述应用服务访问请求由所述客户端根据客户操作生成并由信号连接于所述客户端后端的所述加固盾完成加密,所述加密方式为MTLS加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若否则
访问请求禁止单元,被配置为断开与所述客户端之间的应用通信链路,禁止所述客户端访问所述应用服务。
优选地,所述访问请求响应模块,还包括:
访问请求同步处理单元,被配置为若获取到来自同一所述客户端的多个所述应用服务访问请求,则仅响应其中符合所述应用服务资源的服务策略的所述应用服务访问请求,从所述应用服务资源中查找与所响应的所述应用服务访问请求对应的应用服务,建立应用通信链路,允许所述客户端访问所述应用服务。
一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前所述的基于零信任技术的网络通讯方法中的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行所述计算机程序时实现如前所述的基于零信任技术的网络通讯方法中的步骤。
本发明的优点主要体现在以下几个方面:
本发明所提出的一种基于零信任技术的网络通讯方法,通过加固盾与加固根的部署方式,实现了TCP网络通讯中客户端与服务端间的认证授权和加密通信。同时,方法在通讯过程中使用MTLS进行持续的双向认证和信息加密,显著地提升了通讯过程中的安全性、保证了安全加固的效果。而且,方法还通过应用服务隐藏的方式大幅降低了服务资源暴露的风险。此外,方法对加固根后的应用服务进行了***化的授权管理,允许或禁止某一用户的访问请求,从而实现了对用户权限的细粒度精准控制。
与上述方法相对应的,本发明所提出的一种基于零信任技术的网络通讯装置、终端及存储介质,以***化、标准化的处理流程实现了对TCP网络通讯过程中的安全加固,进而为网络通讯的持续稳定进行提供了技术支持,硬件方案的适配性和兼容性较高,能够切实地应用于各类网络通讯场景中。
本发明还为其他与TCP网络通讯相关的技术方案提供了参考,可以以此为依据进行拓展延伸和深入研究,具有十分广阔的应用前景。
以下便结合实施例附图,对本发明的具体实施方式作进一步的详述,以使本发明技术方案更易于理解、掌握。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是现有技术中TCP网络通讯的架构示意图;
图2是使用本方案后的TCP网络通讯的架构示意图;
图3是本发明中方法部分的流程示意图;
图4是本发明中装置部分的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本发明采用零信任核心技术,使用加固盾和加固根的部署方式,对采用TCP网络通讯的客户端和服务端进行持续认证和加密,整体通讯架构如图2所示。解决认证、授权和传输加密的问题。从加固效果来看,如果攻击者没有合法身份,无法在数据平面横向移动。因为在网络层设置了网络策略白名单后,网络层的非法访问被禁止。另外,用户和应用服务间能实现完备的认证授权和通讯加密,最终达到了网络通讯安全加固的目的。具体方案如下。
一方面,本发明涉及一种基于零信任技术的网络通讯方法,如图3所示,包括如下步骤:
S1、获取来自控制中心的安全加固数据包,完成加固控件的注册安装,所述加固控件内包含有加固盾、加固根及MTLS认证证书。
其中,所述加固盾部署于客户端的后端,所述加固根可以根据实际使用需要部署于服务器前端或所述服务器内部,所述加固盾与所述加固根之间保持信号连接,一个所述加固根可对应有多个所述加固盾。
S2、所述加固盾接收来自所述控制中心的应用数据代理信息,依据所述应用数据代理信息完成对应用代理数据的策略配置,确定应用数据的代理策略;
所述加固根接收来自所述控制中心的应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略。
S3、所述加固根获取所述应用服务访问请求,所述应用服务访问请求由所述客户端根据客户操作生成并由信号连接于所述客户端后端的所述加固盾完成加密,所述加密方式为MTLS加密(且若不指定,则默认全部进行加密),依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;
若是则从所述应用服务资源中查找与该所述应用服务访问请求对应的应用服务,通过所述加固根实现所述客户端与所述服务器之间的应用通信链路,允许所述客户端访问所述应用服务;
若否则断开与所述客户端之间的应用通信链路,禁止所述客户端访问所述应用服务。
需要说明的是,在这一过程中若获取到来自同一所述客户端的多个所述应用服务访问请求,则仅响应其中符合所述应用服务资源的服务策略的所述应用服务访问请求,从所述应用服务资源中查找与所响应的所述应用服务访问请求对应的应用服务,建立应用通信链路,允许所述客户端访问所述应用服务。
上述这样的操作方式可以在禁止访问的同时不影响所述加固盾访问所述加固根后边的其他应用服务,也不影响其他加固盾访问应用服务,这样就实现了细粒度的应用和用户级别流量控制。
综上所述,本发明所提出的一种基于零信任技术的网络通讯方法,通过加固盾与加固根的部署方式,实现了TCP网络通讯中客户端与服务端间的认证授权和加密通信。同时,方法在通讯过程中使用MTLS进行持续的双向认证和信息加密,显著地提升了通讯过程中的安全性、保证了安全加固的效果。而且,方法还通过应用服务隐藏的方式大幅降低了服务资源暴露的风险。此外,方法对加固根后的应用服务进行了***化的授权管理,允许或禁止某一用户的访问请求,从而实现了对用户权限的细粒度精准控制。
另一方面,本发明还涉及一种基于零信任技术的网络通讯装置,其结构如图4所示,包括:
控件注册安装模块,被配置为获取来自控制中心的安全加固数据包,完成加固控件的注册安装,所述加固控件内至少包含有加固盾及MTLS认证证书;
服务策略配置模块,被配置为接收应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略;
访问请求响应模块,被配置为获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若是则
访问操作许可模块,被配置为从所述应用服务资源中查找与该所述应用服务访问请求对应的应用服务,建立与所述客户端之间的应用通信链路,允许所述客户端访问所述应用服务。
在一种可能的实现方式中,所述访问请求响应模块,包括:
访问请求获取单元,被配置为获取所述应用服务访问请求,所述应用服务访问请求由所述客户端根据客户操作生成并由信号连接于所述客户端后端的所述加固盾完成加密,所述加密方式为MTLS加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若否则
访问请求禁止单元,被配置为断开与所述客户端之间的应用通信链路,禁止所述客户端访问所述应用服务;
访问请求同步处理单元,被配置为若获取到来自同一所述客户端的多个所述应用服务访问请求,则仅响应其中符合所述应用服务资源的服务策略的所述应用服务访问请求,从所述应用服务资源中查找与所响应的所述应用服务访问请求对应的应用服务,建立应用通信链路,允许所述客户端访问所述应用服务。
又一方面,本发明还涉及一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前文所述的基于零信任技术的网络通讯方法中的步骤,例如图1所示的步骤。或者,处理器执行计算机程序时实现上述各装置实施例中各模块/单元的功能,例如图3所示的各模块/单元的功能。
再一方面,本发明还涉及一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行所述计算机程序时实现如前文所述的基于零信任技术的网络通讯方法中的步骤。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
与上述方法内容相对应的,本发明所提出的一种基于零信任技术的网络通讯装置、终端及存储介质,以***化、标准化的处理流程实现了对TCP网络通讯过程中的安全加固,进而为网络通讯的持续稳定进行提供了技术支持,硬件方案的适配性和兼容性较高,能够切实地应用于各类网络通讯场景中。
本发明还为其他与TCP网络通讯相关的技术方案提供了参考,可以以此为依据进行拓展延伸和深入研究,具有十分广阔的应用前景。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神和基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
最后,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (10)

1.一种基于零信任技术的网络通讯方法,其特征在于,包括:
接收应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略;
获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若是则
从所述应用服务资源中查找与该所述应用服务访问请求对应的应用服务,建立与所述客户端之间的应用通信链路,允许所述客户端访问所述应用服务。
2.根据权利要求1所述的基于零信任技术的网络通讯方法,其特征在于,在所述接收应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略之前,还包括:
获取来自控制中心的安全加固数据包,完成加固控件的注册安装,所述加固控件内至少包含有加固盾及MTLS认证证书。
3.根据权利要求2所述的基于零信任技术的网络通讯方法,其特征在于,所述获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求,包括:
获取所述应用服务访问请求,所述应用服务访问请求由所述客户端根据客户操作生成并由信号连接于所述客户端后端的所述加固盾完成加密,所述加密方式为MTLS加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若否则
断开与所述客户端之间的应用通信链路,禁止所述客户端访问所述应用服务。
4.根据权利要求3所述的基于零信任技术的网络通讯方法,其特征在于,所述获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求,还包括:
若获取到来自同一所述客户端的多个所述应用服务访问请求,则仅响应其中符合所述应用服务资源的服务策略的所述应用服务访问请求,从所述应用服务资源中查找与所响应的所述应用服务访问请求对应的应用服务,建立应用通信链路,允许所述客户端访问所述应用服务。
5.一种基于零信任技术的网络通讯装置,其特征在于,包括:
服务策略配置模块,被配置为接收应用服务策略信息,依据所述应用服务策略信息完成对应用服务资源的策略配置,确定应用服务资源的服务策略;
访问请求响应模块,被配置为获取来自客户端的应用服务访问请求,所述应用服务访问请求使用MTLS进行加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若是则
访问操作许可模块,被配置为从所述应用服务资源中查找与该所述应用服务访问请求对应的应用服务,建立与所述客户端之间的应用通信链路,允许所述客户端访问所述应用服务。
6.根据权利要求5所述的基于零信任技术的网络通讯装置,其特征在于,还包括:
控件注册安装模块,被配置为获取来自控制中心的安全加固数据包,完成加固控件的注册安装,所述加固控件内至少包含有加固盾及MTLS认证证书。
7.根据权利要求6所述的基于零信任技术的网络通讯装置,其特征在于,所述访问请求响应模块,包括:
访问请求获取单元,被配置为获取所述应用服务访问请求,所述应用服务访问请求由所述客户端根据客户操作生成并由信号连接于所述客户端后端的所述加固盾完成加密,所述加密方式为MTLS加密,依据所述应用服务资源的服务策略判断是否响应该所述应用服务访问请求;若否则
访问请求禁止单元,被配置为断开与所述客户端之间的应用通信链路,禁止所述客户端访问所述应用服务。
8.根据权利要求7所述的基于零信任技术的网络通讯装置,其特征在于,所述访问请求响应模块,还包括:
访问请求同步处理单元,被配置为若获取到来自同一所述客户端的多个所述应用服务访问请求,则仅响应其中符合所述应用服务资源的服务策略的所述应用服务访问请求,从所述应用服务资源中查找与所响应的所述应用服务访问请求对应的应用服务,建立应用通信链路,允许所述客户端访问所述应用服务。
9.一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一所述的基于零信任技术的网络通讯方法中的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行所述计算机程序时实现如权利要求1至4中任一所述的基于零信任技术的网络通讯方法中的步骤。
CN202210019853.4A 2022-01-07 2022-01-07 基于零信任技术的网络通讯方法、装置、终端及存储介质 Pending CN114531348A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210019853.4A CN114531348A (zh) 2022-01-07 2022-01-07 基于零信任技术的网络通讯方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210019853.4A CN114531348A (zh) 2022-01-07 2022-01-07 基于零信任技术的网络通讯方法、装置、终端及存储介质

Publications (1)

Publication Number Publication Date
CN114531348A true CN114531348A (zh) 2022-05-24

Family

ID=81621499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210019853.4A Pending CN114531348A (zh) 2022-01-07 2022-01-07 基于零信任技术的网络通讯方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN114531348A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140122873A1 (en) * 2012-10-31 2014-05-01 Steven W. Deutsch Cryptographic enforcement based on mutual attestation for cloud services
US20160119342A1 (en) * 2014-05-20 2016-04-28 Box, Inc. Systems and methods for secure resource access and network communication
CN111490993A (zh) * 2020-04-13 2020-08-04 江苏易安联网络技术有限公司 一种应用访问控制安全***及方法
CN112100675A (zh) * 2020-11-05 2020-12-18 南京云信达科技有限公司 一种零信任的数据存储访问方法及***
CN113572738A (zh) * 2021-06-29 2021-10-29 中孚安全技术有限公司 一种零信任网络架构及构建方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140122873A1 (en) * 2012-10-31 2014-05-01 Steven W. Deutsch Cryptographic enforcement based on mutual attestation for cloud services
US20160119342A1 (en) * 2014-05-20 2016-04-28 Box, Inc. Systems and methods for secure resource access and network communication
CN111490993A (zh) * 2020-04-13 2020-08-04 江苏易安联网络技术有限公司 一种应用访问控制安全***及方法
CN112100675A (zh) * 2020-11-05 2020-12-18 南京云信达科技有限公司 一种零信任的数据存储访问方法及***
CN113572738A (zh) * 2021-06-29 2021-10-29 中孚安全技术有限公司 一种零信任网络架构及构建方法

Similar Documents

Publication Publication Date Title
US10999272B2 (en) Authenticating and authorizing users with JWT and tokenization
KR100989487B1 (ko) 서비스 제공자의 서비스에 대한 사용자를 인증하는 방법
US6212636B1 (en) Method for establishing trust in a computer network via association
US5872847A (en) Using trusted associations to establish trust in a computer network
US8683607B2 (en) Method of web service and its apparatus
EP2442204B1 (en) System and method for privilege delegation and control
US6530025B1 (en) Network connection controlling method and system thereof
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
US20130117824A1 (en) Privacy preserving authorisation in pervasive environments
US6785729B1 (en) System and method for authorizing a network user as entitled to access a computing node wherein authenticated certificate received from the user is mapped into the user identification and the user is presented with the opprtunity to logon to the computing node only after the verification is successful
CN101567878B (zh) 提高网络身份认证安全性的方法
JP2003532185A (ja) 動的ネットワークにおけるセキュリティリンク管理
WO2017097101A1 (zh) 用于账号登录的方法和装置
US8955098B2 (en) Establishing network security using internet protocol security policies
CN112491829B (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
CN107634973B (zh) 一种服务接口安全调用方法
CN115996122A (zh) 访问控制方法、装置及***
CN112968910A (zh) 一种防重放攻击方法和装置
CN116260656B (zh) 基于区块链的零信任网络中主体可信认证方法和***
KR100819024B1 (ko) 아이디/패스워드를 이용한 사용자 인증 방법
US20030226037A1 (en) Authorization negotiation in multi-domain environment
CN114531348A (zh) 基于零信任技术的网络通讯方法、装置、终端及存储介质
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
Pashalidis et al. Using GSM/UMTS for single sign-on

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination