CN114915612B - 主机接入方法、待接入主机及dhcp服务器 - Google Patents
主机接入方法、待接入主机及dhcp服务器 Download PDFInfo
- Publication number
- CN114915612B CN114915612B CN202210429810.3A CN202210429810A CN114915612B CN 114915612 B CN114915612 B CN 114915612B CN 202210429810 A CN202210429810 A CN 202210429810A CN 114915612 B CN114915612 B CN 114915612B
- Authority
- CN
- China
- Prior art keywords
- host
- accessed
- feature
- security
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000008569 process Effects 0.000 claims description 20
- 230000006399 behavior Effects 0.000 claims description 16
- 238000012544 monitoring process Methods 0.000 abstract description 13
- 241000700605 Viruses Species 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000004083 survival effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是关于一种主机接入方法、待接入主机及DHCP服务器,涉及网络安全技术领域,本发明提出了针对每个扫描周期,在扫描周期内通过扫描待接入主机,获取表征待接入主机的安全性的至少一个特征;确定获取到的至少一个特征对应的安全值,并根据至少一个所述特征对应的安全值,确定扫描周期对应的表征待接入主机安全程度的目标信息;在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,并将目标扫描周期对应的目标信息发送给DHCP服务器。本发明能够通过确定出待接入主机不具有病毒之后,DHCP服务器为待接入主机分配IP地址,提高了网络的安全性。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种主机接入方法、待接入主机及DHCP服务器。
背景技术
传统的DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)分配***,是基于DHCP服务器的动态IP分配能力保证主机能正常接入DHCP服务器可控的网络,而DHCP服务器又没有检测主机的威胁程度的能力。
一旦让一个已经被植入病毒木马的主机申请到了内网IP,即使内部有针对病毒木马的防范措施,但是有问题的主机从接入网络到被扫描发现有病毒木马存在再到隔离清除病毒木马是有一段存活时间的,在这段存活时间内该主机有可能会对公司内网其他主机会存在很大的威胁。
发明内容
本发明提供一种主机接入方法、待接入主机及DHCP服务器,通过确定出待接入主机不具有病毒之后,DHCP服务器为待接入主机分配IP地址,提高了网络的安全性。
第一方面,本发明实施例提供的一种主机接入方法,包括:
针对每个扫描周期,在所述扫描周期内通过扫描待接入主机,获取表征所述待接入主机的安全性的至少一个特征;其中,表征所述待接入主机的安全性的特征包括以下部分或全部:所述待接入主机中的预设配置信息、所述待接入主机在运行过程中的预设行为、所述待接入主机中的预设软件;
确定获取到的至少一个所述特征对应的安全值,并根据至少一个所述特征对应的安全值,确定所述扫描周期对应的表征所述待接入主机安全程度的目标信息;其中,所述特征对应的安全值为所述特征影响所述待接入主机安全的安全程度;
在监测到所述待接入主机向所述DHCP服务器发送请求IP地址的报文之后,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,并将所述目标扫描周期对应的目标信息发送给DHCP服务器,以使所述DHCP服务器根据所述目标信息确定所述待接入主机安全后为所述待接入主机分配IP地址。
上述方法,通过扫面主机的方式获取表征待接入主机的安全性的特征,根据特征确定该接入主机的安全性,并将表征安全性的信息发送给DHCP服务器,DHCP服务器确定待接入主机安全,不具有病毒时,分配给待接入主机IP地址,这样避免了现有技术中主机出现病毒,而导致威胁性大的问题,提高了网络的安全性。
在一种可能的实现方式中,确定获取到的至少一个所述特征对应的安全值,包括:
针对每个特征,若所述特征满足所述特征对应的预设条件,则确定所述特征对应的安全值为第一预设值;
若所述特征不满足所述特征对应的预设条件,则确定所述特征对应的安全值为第二预设值。
上述方法,通过满足特征对应的预设条件,或者不满足特征对应的预设条件,设置不同的数值,从而能够区分不同的效果,提高了分辨率。
在一种可能的实现方式中,其中,所述待接入主机中的预设配置信息为所述待接入主机中配置的屏保时间和/或命名规范;所述待接入主机中的预设配置信息是通过扫描所述待接入主机的配置信息得到的;
所述待接入主机在运行过程中的预设行为:为所述待接入主机将自身的目录共享到外部设备;所述待接入主机在运行过程中的预设行为是通过扫描所述待接入主机的***日志得到的;
所述待接入主机中的预设软件为预设安全软件、预设敏感软件、预设病毒软件中的部分或全部;所述待接入主机中的预设软件是通过扫描所述待接入主机的配置信息和/或通过扫描所述待接入主机的硬盘得到的。
上述方法,能够通过扫描硬盘,扫描配置、扫描待接入主机的***日志,全面的监测待接入主机的内容,提高监测的准确率。
在一种可能的实现方式中,其中:
若所述特征为所述待接入主机的屏保时间,则所述特征对应的预设条件为,所述待接入主机的屏保时间不超过预设时间;
若所述特征为所述待接入主机的命名规范,则所述特征对应的预设条件为,所述待接入主机的命名规范满足预设命名规范;
若所述特征为所述待接入主机是否具有预设安全软件,则所述特征对应的预设条件为,所述待接入主机具有预设安全软件;
若所述特征为所述待接入主机是否具有预设危险软件,则所述特征对应的预设条件为,所述待接入主机不具有预设危险软件;
若所述特征为所述待接入主机是否将自身的目录共享到外部设备,则所述特征对应的预设条件为,所述待接入主机未将自身的目录共享到外部设备。
上述方法,通过每个特征对应的预设条件,判断特征的安全性,提高了判断的准确率。
在一种可能的实现方式中,根据至少一个所述特对应的安全值,确定表征所述待接入主机安全程度的目标信息,包括:
将每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值作为所述目标信息;或
若每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值,则将表征所述待接入主机安全的标识作为所述目标信息。
上述方法,通过安全性和对应的权重相乘得到的值作为目标信息,或者判断该值在超过阈值时,将表征待接入主机安全的标识作为目标信息,这样通过不同的信息作为目标信息,提高了实用性。
在一种可能的实现方式中,所述方法还包括:
若每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值不超过阈值,则在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,将待接入主机向DHCP服务器发送请求IP地址的报文丢弃,并向用户发出告警信息,以警告用户所述待接入主机不安全。
上述方法,能够在确定安全值和权重相乘后得到的值不超过阈值,即安全性不高时,向用户发出告警,以便使得用户能够了解主机的情况。
第二方面,本发明实施例提供的一种主机接入方法,包括:
接收待接入主机发送的表征所述待接入主机安全程度的目标信息;其中,所述目标信息为根据表征所述待接入主机的安全性的至少一个特征对应的安全值确定的;所述特征对应的安全值为所述特征影响所述待接入主机安全的安全程度;所述特征是通过扫描待接入主机获取到的,所述特征包括以下部分或全部:所述待接入主机中的预设配置信息、所述待接入主机在运行过程中的预设行为、所述待接入主机中的预设软件;
若根据所述目标信息确定出所述待接入主机安全,则在接收到所述待接入主机向所述DHCP服务器请求IP地址的报文之后,为所述待接入主机分配IP地址。
在一种可能的实现方式中,通过以下方式确定所述待接入主机是否安全:
若所述目标信息为每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值,且所述每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值,则确定所述待接入主机安全;
若所述目标信息为每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值,且每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值不超过阈值,则确定所述待接入主机不安全;
若所述目标信息为表征所述待接入主机安全的标识,则确定所述待接入主机安全;其中,表征所述待接入主机安全的标识为根据每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值确定的。
在一种可能的实现方式中,所述方法还包括:
若根据所述目标信息确定出所述待接入主机不安全,则在接收到所述待接入主机向所述DHCP服务器请求IP地址的报文之后,将接收到的所述待接入主机向所述DHCP服务器请求IP地址的报文丢弃。
第三方面,本申请还提供一种待接入主机,包括:处理器和存储器;
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面中的任一项所述的主机接入方法。
第四方面,本申请还提供一种DHCP服务器,包括:处理器和存储器;
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第二方面中的任一项所述的主机接入方法。
另外,第二方面至第四方面中被处理单元执行时实现第一方面所述任一种实现方式所带来的技术效果可参见第一方面中不同实现方式所带来的技术效果,此处不再赘述。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理,并不构成对本发明的不当限定。
图1是本发明实施例提供的一种主机接入方法的流程图;
图2是本发明实施例提供的另一种主机接入方法的流程图;
图3是本发明实施例提供的第一种两端交互的流程图;
图4是本发明实施例提供的第二种两端交互的流程图;
图5是本发明实施例提供的第三种两端交互的流程图;
图6是本发明实施例提供的一种终端安全检测装置的结构图;
图7是本发明实施例提供的一种可信终端验证装置的结构图;
图8是本发明实施例提供的一种电子设备的结构图。
具体实施方式
为了使本领域普通人员更好地理解本发明的技术方案,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。
对于本发明来说:建立一套针对待接入主机接入网络的提前预防和监控机制。在待接入主机接入DHCP服务器前,通过扫描待接入主机检测待接入的安全性,且监听和劫持待接入主机申请IP地址的请求报文,通过修改报文增加独有的目标信息,目标信息为包含待接入主机的安全性相关的信息。
在DHCP服务端,通过监听和劫持DHCP服务器的网卡中申请IP的报文,通过判断请求报文中是否包含独有的目标信息,如果没有目标信息或者目标信息指示的待接入主机的安全系数过低,则拒绝给待接入主机分配IP。
本发明能够从网络申请阶段就杜绝了一些未知威胁的主机的不安全接入。
以下结合附图详细说明。
结合图1所示,本发明实施例提出一种主机接入方法,包括:
S100:针对每个扫描周期,在扫描周期内通过扫描待接入主机,获取表征待接入主机的安全性的至少一个特征;其中,表征待接入主机的安全性的特征包括以下部分或全部:待接入主机中的预设配置信息、待接入主机在运行过程中的预设行为、待接入主机中的预设软件;
S101:确定获取到的至少一个特征对应的安全值,并根据至少一个特征对应的安全值,确定扫描周期对应的表征待接入主机安全程度的目标信息;其中,特征对应的安全值为特征影响待接入主机安全的安全程度;
其中,确定获取到的至少一个所述特征对应的安全值,包括:
针对每个特征,若特征满足特征对应的预设条件,则确定特征对应的安全值为第一预设值;
若特征不满足特征对应的预设条件,则确定特征对应的安全值为第二预设值。
例如,第一预设值为1,第二预设值为-1,若特征满足特征对应的预设条件,则确定该特征对应的安全值为1,若特征不满足特征对应的预设条件,则确定该特征对应的安全值为-1。
S102:在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,并将目标扫描周期对应的目标信息发送给DHCP服务器,以使DHCP服务器根据目标信息确定待接入主机安全后为待接入主机分配IP地址。
详细来说,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,选择的方式为与监测到请求IP地址的报文的时间最近的扫描周期,例如,对于每个扫描周期进行扫描,确定出目标信息,第一扫描周期对应的目标信息为信息1,第二扫描周期对应的目标信息为信息2,第三扫描周期对应的目标信息为信息3,当监测到待接入主机向所述DHCP服务器发送请求IP地址的报文时,那么第三扫描周期对应的目标信息,即信息3。
其中,可以将目标扫描周期对应的目标信息添加到待接入主机向DHCP服务器发送请求IP地址的报文之后,发送待接入主机向DHCP服务器发送请求IP地址的报文。
其中,待接入主机中的预设配置信息为待接入主机中配置的屏保时间和/或命名规范;待接入主机中的预设配置信息是通过扫描待接入主机的配置信息得到的;
待接入主机在运行过程中的预设行为:为待接入主机将自身的目录共享到外部设备;待接入主机在运行过程中的预设行为是通过扫描所述待接入主机的***日志得到的;
待接入主机中的预设软件为预设安全软件、预设敏感软件、预设病毒软件中的部分或全部;待接入主机中的预设软件是通过扫描待接入主机的配置信息和/或通过扫描待接入主机的硬盘得到的。
若特征为待接入主机的屏保时间,则特征对应的预设条件为,待接入主机的屏保时间不超过预设时间;
若特征为待接入主机的命名规范,则特征对应的预设条件为,待接入主机的命名规范满足预设命名规范;
若特征为待接入主机是否具有预设安全软件,则特征对应的预设条件为,待接入主机具有预设安全软件;
若特征为待接入主机是否具有预设危险软件,则特征对应的预设条件为,所述待接入主机不具有预设危险软件;
若特征为待接入主机是否将自身的目录共享到外部设备,则特征对应的预设条件为,待接入主机未将自身的目录共享到外部设备。
示例性的,通过扫描待接入主机的配置信息,获取待接入主机中配置的屏保时间,判断待接入主机的屏保时间是否超过预设时间,若不超过预设时间,则确定该特征对应的安全值为1,否则,确定该特征对应的安全值为-1;
通过扫描待接入主机的配置信息,获取待接入主机中配置的命名规范,判断待接入主机的命名规范是否满足预设命名规范,若满足预设命名规范,则确定该特征对应的安全值为1,否则,确定该特征对应的安全值为-1;
通过扫描待接入主机的***日志,确定待接入主机是否将自身的目录共享到外部设备,若待接入主机不将自身的目录共享到外部设备,则确定该特征对应的安全值为1,否则,确定该特征对应的安全值为-1;
通过扫描待接入主机的配置信息,确定待接入主机中是否有预设安全软件,若待接入主机有预设安全软件,则确定该特征对应的安全值为1,否则,确定该特征对应的安全值为-1;其中,预设安全软件防病毒软件;
通过扫描待接入主机的硬盘,确定待接入主机中是否有预设敏感软件,若待接入主机有预设敏感软件,则确定该特征对应的安全值为1,否则,确定该特征对应的安全值为-1;
通过扫描待接入主机的硬盘,确定待接入主机中是否有预设病毒软件,若待接入主机有预设病毒软件,则确定该特征对应的安全值为1,否则,确定该特征对应的安全值为-1。
需要说明的是,病毒软件可能有多个,通过扫描时,确定是否有该病毒软件,如果有,则确定安全值为1,例如,有病毒软件集合,病毒软件集合包括病毒软件1、病毒软件2、病毒软件3、……、病毒软件n,扫描待接入主机的硬盘,从病毒软件集合进行对比,如果有其中一个病毒软件,那么其特征对应的安全值为1。或者,扫描待接入主机的硬盘,从病毒软件集合进行对比,如果有多个病毒软件,那么有几个,那么增加几个,例如有3个病毒软件,那么安全值为-3,如果有2个病毒软件,那么安全值为-2。
其中,特征不仅仅是上述介绍的,还可以包括***防火墙,如果***防火墙开启,那么满足对应的预设条件,如果***防火墙不开启,那么不满足对应的预设条件。
其中,根据至少一个特对应的安全值,确定表征待接入主机安全程度的目标信息,包括:
将每个特征对应的安全值和特征对应的权重相乘的结果相加后的值作为所述目标信息;或
若每个特征对应的安全值和特征对应的权重相乘的结果相加后的值超过阈值,则将表征待接入主机安全的标识作为目标信息。
若每个特征对应的安全值和特征对应的权重相乘的结果相加后的值不超过阈值,则在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,将待接入主机向DHCP服务器发送请求IP地址的报文丢弃,并向用户发出告警信息,以警告用户待接入主机不安全。
例如,待接入主机中配置的屏保时间不超过预设时间,安全值为1;命名规范满足预设命名规范,安全值为1;
待接入主机将自身的目录共享到外部设备,安全值为-1;
待接入主机有预设安全软件,安全值为1;
待接入主机有预设敏感软件,安全值为-1;
待接入主机有预设病毒软件,安全值为-1。
则对应的安全值1*0.1+1*0.2+(-1)*0.1+1*0.2+(-1)*0.2+(-1)*0.2=0;
其中,可以将0作为目标信息;
还可以继续进行判断,判断是否超过阈值,阈值设置为0,那么由于0没有超过阈值0,那么向用户发出告警信息,提示用户待接入主机不安全。当然,提示时,可以将不满足对应的预设条件的特征显示给用户,以便用户能够有效解决上述问题。即,显示待接入主机不安全,待接入主机有预设敏感软件,待接入主机有预设病毒软件,待接入主机将自身的目录共享到外部设备。
结合图2所示,本发明实施例提出另一种主机接入方法,包括:
S200:接收待接入主机发送的表征待接入主机安全程度的目标信息;
其中,目标信息为根据表征待接入主机的安全性的至少一个特征对应的安全值确定的;特征对应的安全值为所述特征影响所述待接入主机安全的安全程度;所述特征是通过扫描待接入主机获取到的,特征包括以下部分或全部:待接入主机中的预设配置信息、待接入主机在运行过程中的预设行为、待接入主机中的预设软件;其中,目标信息的具体获取过程如上所示。
S201:若根据目标信息确定出待接入主机安全,则在接收到待接入主机向DHCP服务器请求IP地址的报文之后,为待接入主机分配IP地址。
由上可知,目标信息为两种情况,一种情况为将每个特征对应的安全值和特征对应的权重相乘的结果相加后的值作为目标信息,另一种情况为若每个特征对应的安全值和特征对应的权重相乘的结果相加后的值超过阈值,则将表征待接入主机安全的标识作为目标信息。对于接收端,根据目标信息确定待接入主机是否安全的方式为:
若目标信息为每个特征对应的安全值和特征对应的权重相乘的结果相加后的值,且每个所述特征对应的安全值和特征对应的权重相乘的结果相加后的值超过阈值,则确定待接入主机安全;
若目标信息为每个特征对应的安全值和所述特征对应的权重相乘的结果相加后的值,且每个特征对应的安全值和特征对应的权重相乘的结果相加后的值超过阈值不超过阈值,则确定待接入主机不安全;
若目标信息为表征待接入主机安全的标识,则确定待接入主机安全;其中,表征待接入主机安全的标识为根据每个特征对应的安全值和特征对应的权重相乘的结果相加后的值超过阈值确定的。
具体来说,如果将每个特征对应的安全值和特征对应的权重相乘的结果相加后的值作为目标信息,那么需要判断是否超过阈值,如果超过,那么待接入主机安全,如果不超过,那么待接入主机不安全。
如果将表征待接入主机安全的标识作为目标信息,那么在接收到所述待接入主机向所述DHCP服务器请求IP地址的报文之后,如果有表征待接入主机安全的标识,就说明待接入主机安全,如果在接收到所述待接入主机向所述DHCP服务器请求IP地址的报文之后,没有接收到表征待接入主机安全的标识,就说明待接入主机不安全。
其中,所述方法还包括:
若根据目标信息确定出所述待接入主机不安全,则在接收到待接入主机向DHCP服务器请求IP地址的报文之后,将接收到的待接入主机向DHCP服务器请求IP地址的报文丢弃。
示例性的,本发明实施例提供了一种两端交互的流程,结合图3所示,包括:
S300:待接入主机针对每个扫描周期,在扫描周期内通过扫描待接入主机,获取表征待接入主机的安全性的至少一个特征;
S301:待接入主机确定获取到的至少一个特征对应的安全值,将每个特征对应的安全值和特征对应的权重相乘的结果相加后的值作为目标信息;
S302:待接入主机在监测到待接入主机向所述DHCP服务器发送请求IP地址的报文之后,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,并将目标扫描周期对应的目标信息发送给DHCP服务器。
S303:DHCP服务器接收待接入主机发送的目标信息,并判断目标信息中每个特征对应的安全值和特征对应的权重相乘的结果相加后的值是否超过阈值;若是,则执行S304;否者,执行S305;
S304:DHCP服务器在接收到待接入主机向DHCP服务器请求IP地址的报文之后,为待接入主机分配IP地址;
S305:DHCP服务器在接收到待接入主机向DHCP服务器请求IP地址的报文之后,将接收到的待接入主机向DHCP服务器请求IP地址的报文丢弃。
示例性的,本发明实施例提供了另一种两端交互的流程,结合图4所示,包括:
S400:待接入主机针对每个扫描周期,在扫描周期内通过扫描待接入主机,获取表征待接入主机的安全性的至少一个特征;
S401:待接入主机确定获取到的至少一个特征对应的安全值,判断每个特征对应的安全值和特征对应的权重相乘的结果相加后的值是否超过阈值;如果是,则执行S402;否则执行S403;
S402:待接入主机将表征待接入主机安全的标识作为目标信息,在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,并将目标扫描周期对应的目标信息发送给DHCP服务器;
S403:待接入主机在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,将待接入主机向DHCP服务器发送请求IP地址的报文丢弃,并向用户发出告警信息,以警告用户所述待接入主机不安全;
S404:DHCP服务器若接收到待接入主机发送的目标信息,则在接收到待接入主机向DHCP服务器请求IP地址的报文之后,为待接入主机分配IP地址。
结合上述的内容,举一个示例,结合图5所示。扫描待接入主机,获取表征待接入主机的安全性的至少一个特征,确定获取到的至少一个所述特征对应的安全值,并根据至少一个所述特征对应的安全值,确定扫描周期对应的表征待接入主机安全程度的目标信息,其中目标信息可以为可信令牌。在扫描时实时检测待接入主机的网卡68端口,当检测到待接入主机向DHCP服务器发送请求IP地址的报文,则将可信令牌添加到待接入主机向DHCP服务器发送请求IP地址的报文中,将修改后报文发送给DHCP服务器,监听DHCP服务器的网卡67端口,如果监听到报文后,截获该报文,根据可信令牌确定待接入主机是否安全,如果确定其安全,则重新放到网卡67端口上,由DHCP服务器正常分发给待接入主机IP地址,如果确定其不安全,则将报文丢弃,同时进行日志记录上报给IT中心,这样IT中心,能够通知待接入主机其安全程度不高的问题。
结合图6所示,本发明实施例提供了一种终端安全检测装置,包括:
获取模块600,用于针对每个扫描周期,在所述扫描周期内通过扫描待接入主机,获取表征所述待接入主机的安全性的至少一个特征;其中,表征所述待接入主机的安全性的特征包括以下部分或全部:所述待接入主机中的预设配置信息、所述待接入主机在运行过程中的预设行为、所述待接入主机中的预设软件;
确定模块601,用于确定获取到的至少一个所述特征对应的安全值,并根据至少一个所述特征对应的安全值,确定所述扫描周期对应的表征所述待接入主机安全程度的目标信息;其中,所述特征对应的安全值为所述特征影响所述待接入主机安全的安全程度;
发送模块602,用于在监测到所述待接入主机向所述DHCP服务器发送请求IP地址的报文之后,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,并将所述目标扫描周期对应的目标信息发送给DHCP服务器,以使所述DHCP服务器根据所述目标信息确定所述待接入主机安全后为所述待接入主机分配IP地址。
可选的,确定模块601,具体用于:
针对每个特征,若所述特征满足所述特征对应的预设条件,则确定所述特征对应的安全值为第一预设值;
若所述特征不满足所述特征对应的预设条件,则确定所述特征对应的安全值为第二预设值。
可选的,其中,所述待接入主机中的预设配置信息为所述待接入主机中配置的屏保时间和/或命名规范;所述待接入主机中的预设配置信息是通过扫描所述待接入主机的配置信息得到的;
所述待接入主机在运行过程中的预设行为:为所述待接入主机将自身的目录共享到外部设备;所述待接入主机在运行过程中的预设行为是通过扫描所述待接入主机的***日志得到的;
所述待接入主机中的预设软件为预设安全软件、预设敏感软件、预设病毒软件中的部分或全部;所述待接入主机中的预设软件是通过扫描所述待接入主机的配置信息和/或通过扫描所述待接入主机的硬盘得到的。
可选的,其中:
若所述特征为所述待接入主机的屏保时间,则所述特征对应的预设条件为,所述待接入主机的屏保时间不超过预设时间;
若所述特征为所述待接入主机的命名规范,则所述特征对应的预设条件为,所述待接入主机的命名规范满足预设命名规范;
若所述特征为所述待接入主机是否具有预设安全软件,则所述特征对应的预设条件为,所述待接入主机具有预设安全软件;
若所述特征为所述待接入主机是否具有预设危险软件,则所述特征对应的预设条件为,所述待接入主机不具有预设危险软件;
若所述特征为所述待接入主机是否将自身的目录共享到外部设备,则所述特征对应的预设条件为,所述待接入主机未将自身的目录共享到外部设备。
可选的,确定模块601,具体用于:
将每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值作为所述目标信息;或
若每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值,则将表征所述待接入主机安全的标识作为所述目标信息。
可选的,确定模块601,还用于:若每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值不超过阈值,则在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,将待接入主机向DHCP服务器发送请求IP地址的报文丢弃,并向用户发出告警信息,以警告用户所述待接入主机不安全。
结合图7所示,本发明实施例提供了一种可信终端验证装置,包括:
接收模块700,用于接收待接入主机发送的表征所述待接入主机安全程度的目标信息;其中,所述目标信息为根据表征所述待接入主机的安全性的至少一个特征对应的安全值确定的;所述特征对应的安全值为所述特征影响所述待接入主机安全的安全程度;所述特征是通过扫描待接入主机获取到的,所述特征包括以下部分或全部:所述待接入主机中的预设配置信息、所述待接入主机在运行过程中的预设行为、所述待接入主机中的预设软件;
分配模块701,用于若根据所述目标信息确定出所述待接入主机安全,则在接收到所述待接入主机向所述DHCP服务器请求IP地址的报文之后,为所述待接入主机分配IP地址。
可选的,分配模块701,具体用于:
若所述目标信息为每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值,且所述每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值,则确定所述待接入主机安全;
若所述目标信息为每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值,且每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值不超过阈值,则确定所述待接入主机不安全;
若所述目标信息为表征所述待接入主机安全的标识,则确定所述待接入主机安全;其中,表征所述待接入主机安全的标识为根据每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值确定的。
可选的,分配模块701,还用于:
若根据所述目标信息确定出所述待接入主机不安全,则在接收到所述待接入主机向所述DHCP服务器请求IP地址的报文之后,将接收到的所述待接入主机向所述DHCP服务器请求IP地址的报文丢弃。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器,上述指令可由待接入主机的处理器执行以完成上述主机接入方法,或上述指令可由DHCP服务器的处理器执行以完成上述主机接入方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明实施例提供了一种待接入主机,包括:
包括:处理器和存储器;
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如上述任一项所述的主机接入方法。
本发明实施例提供了一种DHCP服务器,包括:
包括:处理器和存储器;
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如上述任一项所述的主机接入方法。
其中,待接入主机和DHCP均可以为以下电子设备的结构。
基于上述的介绍,示例性的,提出了图8的结构。
包括处理器810以及存储有计算机程序指令的存储器820。
具体地,上述处理器810可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器820可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器820可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器820可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器820可在数据处理装置的内部或外部。在特定实施例中,存储器820是非易失性固态存储器。在特定实施例中,存储器820包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器810通过读取并执行存储器820中存储的计算机程序指令,以实现上述实施例中的任意一种主机接入方法。
在一个示例中,还可包括通信接口830和总线840。其中,如图8所示,处理器810、存储器820、通信接口830通过总线840连接并完成相互间的通信。
通信接口830,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线840包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线840可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,本发明实施例可提供一种存储介质,当所述存储介质中的指令由待接入主机的处理器执行时,使得所述待接入主机能够执行如上述任一项所述的主机接入方法,或当所述存储介质中的指令由DHCP服务器的处理器执行时,使得所述DHCP服务器能够执行如上述任一项所述的主机接入方法。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种主机接入方法,其特征在于,包括:
针对每个扫描周期,在所述扫描周期内通过扫描待接入主机,获取表征所述待接入主机的安全性的至少一个特征;其中,表征所述待接入主机的安全性的特征包括以下部分或全部:所述待接入主机中的预设配置信息、所述待接入主机在运行过程中的预设行为、所述待接入主机中的预设软件;
确定获取到的至少一个所述特征对应的安全值,并根据至少一个所述特征对应的安全值,确定所述扫描周期对应的表征所述待接入主机安全程度的目标信息;其中,所述特征对应的安全值为所述特征影响所述待接入主机安全的安全程度;
在监测到所述待接入主机向DHCP服务器发送请求IP地址的报文之后,从监测到请求IP地址的报文的时间之前的多个扫描周期中选择目标扫描周期,并将目标扫描周期对应的目标信息添加到请求IP地址的报文发送给DHCP服务器,以使所述DHCP服务器根据所述目标信息确定所述待接入主机安全后为所述待接入主机分配IP地址,根据所述目标信息确定所述待接入主机不安全后丢弃报文。
2.根据权利要求1所述的主机接入方法,其特征在于,确定获取到的至少一个所述特征对应的安全值,包括:
针对每个特征,若所述特征满足所述特征对应的预设条件,则确定所述特征对应的安全值为第一预设值;
若所述特征不满足所述特征对应的预设条件,则确定所述特征对应的安全值为第二预设值。
3.根据权利要求2所述的主机接入方法,其特征在于,其中,所述待接入主机中的预设配置信息为所述待接入主机中配置的屏保时间和/或命名规范;所述待接入主机中的预设配置信息是通过扫描所述待接入主机的配置信息得到的;
所述待接入主机在运行过程中的预设行为:为所述待接入主机将自身的目录共享到外部设备;所述待接入主机在运行过程中的预设行为是通过扫描所述待接入主机的***日志得到的;
所述待接入主机中的预设软件为预设安全软件、预设敏感软件、预设病毒软件中的部分或全部;所述待接入主机中的预设软件是通过扫描所述待接入主机的配置信息和/或通过扫描所述待接入主机的硬盘得到的。
4.根据权利要求3所述的主机接入方法,其特征在于,其中:
若所述特征为所述待接入主机的屏保时间,则所述特征对应的预设条件为,所述待接入主机的屏保时间不超过预设时间;
若所述特征为所述待接入主机的命名规范,则所述特征对应的预设条件为,所述待接入主机的命名规范满足预设命名规范;
若所述特征为所述待接入主机是否具有预设安全软件,则所述特征对应的预设条件为,所述待接入主机具有预设安全软件;
若所述特征为所述待接入主机是否具有预设危险软件,则所述特征对应的预设条件为,所述待接入主机不具有预设危险软件;
若所述特征为所述待接入主机是否将自身的目录共享到外部设备,则所述特征对应的预设条件为,所述待接入主机未将自身的目录共享到外部设备。
5.根据权利要求1~4任一项所述的主机接入方法,其特征在于,根据至少一个所述特征对应的安全值,确定表征所述待接入主机安全程度的目标信息,包括:
将每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值作为所述目标信息;或
若每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值,则将表征所述待接入主机安全的标识作为所述目标信息。
6.根据权利要求5所述的主机接入方法,其特征在于,所述方法还包括:
若每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值不超过阈值,则在监测到待接入主机向DHCP服务器发送请求IP地址的报文之后,将待接入主机向DHCP服务器发送请求IP地址的报文丢弃,并向用户发出告警信息,以警告用户所述待接入主机不安全。
7.一种主机接入方法,其特征在于,包括:
接收待接入主机发送的请求IP地址的报文;其中,报文包括表征所述待接入主机安全程度的目标信息;所述目标信息为根据表征所述待接入主机的安全性的至少一个特征对应的安全值确定的;所述特征对应的安全值为所述特征影响所述待接入主机安全的安全程度;所述特征是通过扫描待接入主机获取到的,所述特征包括以下部分或全部:所述待接入主机中的预设配置信息、所述待接入主机在运行过程中的预设行为、所述待接入主机中的预设软件;
若根据所述目标信息确定出所述待接入主机安全,则在接收到所述待接入主机向DHCP服务器请求IP地址的报文之后,为所述待接入主机分配IP地址;
若根据所述目标信息确定出所述待接入主机不安全,则在接收到所述待接入主机向所述DHCP服务器请求IP地址的报文之后,将接收到的所述待接入主机向所述DHCP服务器请求IP地址的报文丢弃。
8.根据权利要求7所述的主机接入方法,其特征在于,通过以下方式确定所述待接入主机是否安全:
若所述目标信息为每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值,且所述每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值,则确定所述待接入主机安全;
若所述目标信息为每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值,且每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值不超过阈值,则确定所述待接入主机不安全;
若所述目标信息为表征所述待接入主机安全的标识,则确定所述待接入主机安全;其中,表征所述待接入主机安全的标识为根据每个所述特征对应的安全值和所述特征对应的权重相乘的结果相加后的值超过阈值确定的。
9.一种待接入主机,其特征在于,包括:处理器和存储器;
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至权利要求6中任一项所述的主机接入方法。
10.一种DHCP服务器,其特征在于,包括:处理器和存储器;
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求7至权利要求8中任一项所述的主机接入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210429810.3A CN114915612B (zh) | 2022-04-22 | 2022-04-22 | 主机接入方法、待接入主机及dhcp服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210429810.3A CN114915612B (zh) | 2022-04-22 | 2022-04-22 | 主机接入方法、待接入主机及dhcp服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114915612A CN114915612A (zh) | 2022-08-16 |
CN114915612B true CN114915612B (zh) | 2024-03-15 |
Family
ID=82764383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210429810.3A Active CN114915612B (zh) | 2022-04-22 | 2022-04-22 | 主机接入方法、待接入主机及dhcp服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114915612B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006116926A1 (fr) * | 2005-04-29 | 2006-11-09 | Huawei Technologies Co., Ltd. | Procede, systeme et serveur pour mettre en œuvre l’attribution de securite d’adresse dhcp |
CN101043331A (zh) * | 2006-06-30 | 2007-09-26 | 华为技术有限公司 | 一种为网络设备分配地址的***和方法 |
CN101141492A (zh) * | 2005-04-29 | 2008-03-12 | 华为技术有限公司 | 实现dhcp地址安全分配的方法及*** |
CN101616137A (zh) * | 2008-06-26 | 2009-12-30 | 中兴通讯股份有限公司 | 主机安全接入方法、隔离方法及安全接入和隔离的*** |
CN101621523A (zh) * | 2009-07-22 | 2010-01-06 | 中兴通讯股份有限公司 | 一种用户安全接入控制方法及其装置和*** |
CN103685592A (zh) * | 2012-09-20 | 2014-03-26 | 杭州华三通信技术有限公司 | 一种无线网桥及实现dhcp地址申请的方法 |
CN103685147A (zh) * | 2012-08-31 | 2014-03-26 | 中国联合网络通信集团有限公司 | 网络接入安全处理方法、设备及*** |
GB201418686D0 (en) * | 2014-10-21 | 2014-12-03 | F Secure Corp | Security check of local-area DHCP server devices |
WO2015101125A1 (zh) * | 2014-01-03 | 2015-07-09 | 华为技术有限公司 | 网络接入控制方法和设备 |
JP2016174255A (ja) * | 2015-03-17 | 2016-09-29 | キヤノンマーケティングジャパン株式会社 | ネットワークシステム、dhcpサーバ、ネットワーク制御方法およびプログラム |
CN106936832A (zh) * | 2017-03-13 | 2017-07-07 | 携程旅游信息技术(上海)有限公司 | 企业级的网络准入方法及*** |
WO2018192179A1 (zh) * | 2017-04-19 | 2018-10-25 | 中兴通讯股份有限公司 | Ip地址的分配方法及装置 |
CN108738013A (zh) * | 2017-04-18 | 2018-11-02 | 华为技术有限公司 | 网络接入方法、装置和网络设备 |
CN110493195A (zh) * | 2019-07-23 | 2019-11-22 | 上海文化广播影视集团有限公司 | 一种网络准入控制方法及*** |
CN110912938A (zh) * | 2019-12-24 | 2020-03-24 | 医渡云(北京)技术有限公司 | 入网终端接入验证方法、装置、存储介质及电子设备 |
CN114039779A (zh) * | 2021-11-09 | 2022-02-11 | 安天科技集团股份有限公司 | 一种安全接入网络的方法、装置、电子设备及存储介质 |
-
2022
- 2022-04-22 CN CN202210429810.3A patent/CN114915612B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006116926A1 (fr) * | 2005-04-29 | 2006-11-09 | Huawei Technologies Co., Ltd. | Procede, systeme et serveur pour mettre en œuvre l’attribution de securite d’adresse dhcp |
CN101141492A (zh) * | 2005-04-29 | 2008-03-12 | 华为技术有限公司 | 实现dhcp地址安全分配的方法及*** |
CN101043331A (zh) * | 2006-06-30 | 2007-09-26 | 华为技术有限公司 | 一种为网络设备分配地址的***和方法 |
CN101616137A (zh) * | 2008-06-26 | 2009-12-30 | 中兴通讯股份有限公司 | 主机安全接入方法、隔离方法及安全接入和隔离的*** |
CN101621523A (zh) * | 2009-07-22 | 2010-01-06 | 中兴通讯股份有限公司 | 一种用户安全接入控制方法及其装置和*** |
CN103685147A (zh) * | 2012-08-31 | 2014-03-26 | 中国联合网络通信集团有限公司 | 网络接入安全处理方法、设备及*** |
CN103685592A (zh) * | 2012-09-20 | 2014-03-26 | 杭州华三通信技术有限公司 | 一种无线网桥及实现dhcp地址申请的方法 |
WO2015101125A1 (zh) * | 2014-01-03 | 2015-07-09 | 华为技术有限公司 | 网络接入控制方法和设备 |
GB201418686D0 (en) * | 2014-10-21 | 2014-12-03 | F Secure Corp | Security check of local-area DHCP server devices |
JP2016174255A (ja) * | 2015-03-17 | 2016-09-29 | キヤノンマーケティングジャパン株式会社 | ネットワークシステム、dhcpサーバ、ネットワーク制御方法およびプログラム |
CN106936832A (zh) * | 2017-03-13 | 2017-07-07 | 携程旅游信息技术(上海)有限公司 | 企业级的网络准入方法及*** |
CN108738013A (zh) * | 2017-04-18 | 2018-11-02 | 华为技术有限公司 | 网络接入方法、装置和网络设备 |
WO2018192179A1 (zh) * | 2017-04-19 | 2018-10-25 | 中兴通讯股份有限公司 | Ip地址的分配方法及装置 |
CN110493195A (zh) * | 2019-07-23 | 2019-11-22 | 上海文化广播影视集团有限公司 | 一种网络准入控制方法及*** |
CN110912938A (zh) * | 2019-12-24 | 2020-03-24 | 医渡云(北京)技术有限公司 | 入网终端接入验证方法、装置、存储介质及电子设备 |
CN114039779A (zh) * | 2021-11-09 | 2022-02-11 | 安天科技集团股份有限公司 | 一种安全接入网络的方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114915612A (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109302426B (zh) | 未知漏洞攻击检测方法、装置、设备及存储介质 | |
CN107612895B (zh) | 一种互联网防攻击方法及认证服务器 | |
CN107634959B (zh) | 基于汽车的防护方法、装置及*** | |
US20150350234A1 (en) | Manipulating api requests to indicate source computer application trustworthiness | |
CA2448979A1 (en) | Safe application distribution and execution in a wireless environment | |
CN112165455A (zh) | 数据访问控制方法、装置、计算机设备和存储介质 | |
CN111327615A (zh) | 一种cc攻击防护方法及其*** | |
CN113992356A (zh) | Ip攻击的检测方法、装置和电子设备 | |
CN114065162A (zh) | 业务***的风险管控方法、装置和计算可读存储介质 | |
CN111953635B (zh) | 接口请求处理方法及计算机可读存储介质 | |
CN114915612B (zh) | 主机接入方法、待接入主机及dhcp服务器 | |
CN110232270B (zh) | 一种安全认证的方法、设备、装置及存储介质 | |
CN113553599A (zh) | 工控主机软件加固方法及*** | |
CN115412265A (zh) | 域名劫持的监测方法、装置、设备及计算机可读存储介质 | |
CN106357657B (zh) | 一种签核发起用户管理方法和设备 | |
CN112491911B (zh) | Dns分布式拒绝服务防御方法、装置、设备及存储介质 | |
CN110557371A (zh) | 一种访问限制方法、***、可读存储介质及游戏服务器 | |
CN111064731B (zh) | 一种浏览器请求的访问权限的识别方法、识别装置及终端 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CN111049821B (zh) | 一种防http劫持的方法、装置和电子设备 | |
CN114944958A (zh) | 访问请求的处理方法、装置和电子设备 | |
CN110417615B (zh) | 校验开关控制方法、装置、设备及计算机可读存储介质 | |
CN106790087B (zh) | 一种防非法二级路由器接入的方法及装置 | |
KR20180095155A (ko) | 웹소켓 서버의 오리진 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |