CN115065564A - 一种基于零信任机制的访问控制方法 - Google Patents

一种基于零信任机制的访问控制方法 Download PDF

Info

Publication number
CN115065564A
CN115065564A CN202210989533.1A CN202210989533A CN115065564A CN 115065564 A CN115065564 A CN 115065564A CN 202210989533 A CN202210989533 A CN 202210989533A CN 115065564 A CN115065564 A CN 115065564A
Authority
CN
China
Prior art keywords
access
data
credibility
evaluation
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210989533.1A
Other languages
English (en)
Other versions
CN115065564B (zh
Inventor
罗思明
陈灼波
刘罕
袁靖周
王统林
邱伟洋
钟孟森
张浩浩
周孟磊
刘国鑫
张添中
刘震
王建松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Navigation Mark Office Of Hong Kong Zhuhai Macao Bridge Nanhai Navigation Support Center Ministry Of Transport
Tianjin Tianyuanhai Technology Development Co ltd
Original Assignee
Navigation Mark Office Of Hong Kong Zhuhai Macao Bridge Nanhai Navigation Support Center Ministry Of Transport
Tianjin Tianyuanhai Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Navigation Mark Office Of Hong Kong Zhuhai Macao Bridge Nanhai Navigation Support Center Ministry Of Transport, Tianjin Tianyuanhai Technology Development Co ltd filed Critical Navigation Mark Office Of Hong Kong Zhuhai Macao Bridge Nanhai Navigation Support Center Ministry Of Transport
Priority to CN202210989533.1A priority Critical patent/CN115065564B/zh
Publication of CN115065564A publication Critical patent/CN115065564A/zh
Application granted granted Critical
Publication of CN115065564B publication Critical patent/CN115065564B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术领域,公开了一种基于零信任机制的访问控制方法,用于实现设置在云上的应用服务器与内部网络之间的数据交换。该方法基于零信任机制实现了对应用服务器、安全评估服务器、令牌生成服务器和网关之间的数据传输和控制,能够提高部署在云上的应用服务器访问内网数据时的安全性,解决了传统网络中网络边界模糊导致传统边界防护方式失效的问题,为应用服务器访问内网数据提供了稳定安全可靠的网络环境,满足了中小型企业的网络安全需求。

Description

一种基于零信任机制的访问控制方法
技术领域
本发明涉及网络安全领域,具体为一种基于零信任机制的访问控制方法。
背景技术
传统的网络安全架构,将原始网络结构通常分为内部网络和外部网络。网络内部边界部署防火墙、IDS等安全防护设备和外部网络通信。随着网络应用的逐渐发展,传统的网络安全架构越来越难以保证网络的安全,主要存在两大安全隐患:一、这种结构默认为内部网络的安全,对来自网络内部的攻击缺乏有效的防御手段,使得“堡垒”经常从内部被攻破;第二,安全性内部网络过度依赖边境的安全防护设备。一旦安全边界被突破,内网缺乏有效的保护手段。
然而,随着云计算的飞速发展,不少企业开始转移业务转移到互联网云平台,但是云服务器传输数据通过公共网络。服务器暴露在互联网上,受到攻击的风险增加。其次是网络边界的模糊,很难划定清晰的物理边界云服务器,内网、互联网之间无法部署传统的网络安全防护设备,为了解决网络安全场景中存在的问题,零信任安全概念应运而生。但目前的解决方案往往需要大量的设备和复杂的网络结构。它主要针对数据中心和大数据平台的应用需求,不适合中小型企业的网络安全需求。如何为部署在云上的应用服务器访问内网数据提供安全可靠的访问控制成为目前很多中小型企业为保证自身网络安全所亟须解决的问题。
发明内容
本发明提供了一种基于零信任机制的访问控制方法,为部署在云上的应用服务器访问内网数据提供了稳定安全可靠的网络环境,解决了上述背景技术中提到的问题。
本发明提供如下技术方案:一种基于零信任机制的访问控制方法,用于实现设置在云上的应用服务器与内部网络之间的数据交换,包括以下步骤:S1:在所述应用服务器上设置零信任代理;S2:所述零信任代理采集多源信任度量指标数据,并向安全评估服务器发送所述多源信任度量指标数据;所述多源信任度量指标数据包括用户身份数据、账号数据、***日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据;所述多源信任度量指标数据通过双sha256算法进行加密编码,并将编码结果打包进一个数据包中进行网络传输;S3:所述安全评估服务器接收所述应用服务器发送的所述多源信任度量指标数据以及终端设备对应的通用唯一标识符、IP地址、MAC地址信息,采用多源动态安全评估策略,分别对用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度进行评估,获得评估分数,将所述评估分数发送给网关;S4:所述网关接收所述安全评估服务器发送的所述评估分数,为每个所述应用服务器建立一个状态节点,所述状态节点用于存储IP地址、MAC地址信息、用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度、评估分数、评估时间和有效时长,并建立IP表,将所述IP表存储在网络控制内核中, 所述IP表包括所述IP地址和对应的评估处理结果,所述评估处理结果为只读模式、读写模式或拒绝访问模式,以便所述网络控制内核释放或拦截所述应用服务器的访问请求; S5:所述应用服务器使用预先安装的证书与令牌生成服务器和所述安全评估服务器完成通信;S6:所述应用服务器从所述令牌生成服务器获取令牌,在URL中签名,并通过所述令牌经过所述网关向内部网络发送访问请求;S7:所述网关接收到所述应用服务器的所述访问请求后,查询所述IP表,如果所述IP地址对应的评估处理结果为只读模式且具有令牌则有权限通过只读模式访问内部网络;如果所述IP地址对应的评估处理结果为读写模式且具有令牌,则有权限通过读写模式访问内部网络;如果所述IP地址对应的评估处理结果为拒绝访问模式,则拒绝进行内部网络访问。
优选的,所述用户身份数据包括数字证书、生物特征、用户名和口令。
优选的,在进行所述评估分数计算时为各个评估元素设置相应的权重,通过归一化加权平均算法获得所述评估分数。
优选的,将所述评估分数与预先设定的第一阈值、第二阈值进行比较,将所述评估处理结果划分为只读模式、读写模式或拒绝访问模式,其中所述第一阈值小于第二阈值。
优选的,判断所述用户行为的可信任度包括根据流量特征、上下文信息分析,刻画出正常访问的行为基线,基于所述行为基线判断当前用户行为是否可信。
与现有访问控制方法对比,本发明具备以下有益效果:
1、该基于零信任机制的访问控制方法,利用零信任机制实现了对应用服务器、安全评估服务器、令牌生成服务器和网关之间的数据传输和控制,基于零信任机制的评估结果,将访问权限设置为只读、读写和拒绝访问三种模式,能够提高部署在云上的应用服务器访问内网数据时的安全性,解决了传统网络中网络边界模糊导致传统边界防护方式失效的问题。
2、该基于零信任机制的访问控制方法,采用多源动态安全评估策略,通过对用户身份数据、账号数据、***日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据的采集以及用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度的评估实现了多源信任评估判断,实现了对接入访问的动态管控,在不断变化的环境下保障了用户接入与访问的安全。
3、该基于零信任机制的访问控制方法,将采集的多源信任度量指标数据通过双sha256算法进行加密编码,并将编码结果打包进一个数据包中进行网络传输,提高了多源信任度量指标数据网络传输的安全性。
附图说明
图1为本发明零信任网络结构框图;
图2为本发明基于零信任机制的访问控制方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,一种基于零信任机制的访问控制方法,用于实现设置在云上的应用服务器与内部网络之间的数据交换,包括以下步骤:S1:在所述应用服务器上设置零信任代理;S2:所述零信任代理采集多源信任度量指标数据,并向安全评估服务器发送所述多源信任度量指标数据;所述多源信任度量指标数据包括用户身份数据、账号数据、***日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据;所述多源信任度量指标数据通过双sha256算法进行加密编码,并将编码结果打包进一个数据包中进行网络传输;S3:所述安全评估服务器接收所述应用服务器发送的所述多源信任度量指标数据以及终端设备对应的通用唯一标识符、IP地址、MAC地址信息,采用多源动态安全评估策略,分别对用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度进行评估,获得评估分数,将所述评估分数发送给网关;S4:所述网关接收所述安全评估服务器发送的所述评估分数,为每个所述应用服务器建立一个状态节点,所述状态节点用于存储IP地址、MAC地址信息、用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度、评估分数、评估时间和有效时长,并建立IP表,将所述IP表存储在网络控制内核中, 所述IP表包括所述IP地址和对应的评估处理结果,所述评估处理结果为只读模式、读写模式或拒绝访问模式,以便所述网络控制内核释放或拦截所述应用服务器的访问请求; S5:所述应用服务器使用预先安装的证书与令牌生成服务器和所述安全评估服务器完成通信;S6:所述应用服务器从所述令牌生成服务器获取令牌,在URL中签名,并通过所述令牌经过所述网关向内部网络发送访问请求;S7:所述网关接收到所述应用服务器的所述访问请求后,查询所述IP表,如果所述IP地址对应的评估处理结果为只读模式且具有令牌则有权限通过只读模式访问内部网络;如果所述IP地址对应的评估处理结果为读写模式且具有令牌,则有权限通过读写模式访问内部网络;如果所述IP地址对应的评估处理结果为拒绝访问模式,则拒绝进行内部网络访问。
其中,应用服务器是安装有业务应用软件的实际业务服务器,初始化证书、零信任客户端软件等已安装。安全评估服务器主要用于评估应用服务器及其终端的状态。 安全评估服务器接收来自应用服务器的信息,对信息进行评估和评分,并将评分结果发送到网关。令牌生成服务器是一个令牌管理服务器,用于为应用程序生成令牌信息。它接受应用服务器的 SSL 连接,为令牌请求生成令牌并管理令牌。网关位于应用服务器和内部网络之间,用于决定是否允许应用服务器访问内部网络。网关接受安全评估服务器对应用服务器的评估结果。
所述应用服务器、所述安全评估服务器、所述令牌生成服务器和所述网关均使用相同的根证书,所述根证书包括 SSL 通信和令牌数字签名。
所述多源信任度量指标数据包括用户身份数据、账号数据、***日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据。该采集的数据通过双sha256算法进行加密编码,并将编码结果打包进一个数据包中进行网络传输,极大的保证了数据传输的安全性。
所述应用服务器通过SSL与所述令牌生成服务器连接。所述安全评估服务器采用多源动态安全评估策略,分别对用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度进行评估。多源动态安全评估策略通过对多源数据的实时采集、更新和动态信任评估判断,实现了对接入访问的动态管控,在不断变化的环境下保障了用户接入与访问的安全。
其中,用户身份的可信任度不仅仅是登录账号,而且还可以是需要访问的服务资源、需要开放的访问端口等。
环境的可信任度:可对终端环境进行病毒、木马、漏洞检测,形成对网络环境的持续性评估,一旦发现威胁,立刻中断不安全的连接。
用户行为的可信任度:根据客户端的流量特征、上下文信息分析,刻画出正常访问的行为基线,可基于行为基线判断当前的行为是否可信。
软件的可信任度:设备的操作***版本、应用软件版本等组合作为软件信息,通过判断当前版本是否存在已发布的高危漏洞来评估软件是否可信。
硬件可信任度:终端硬件信息,例如设备制造商,它可由 MAC 地址识别出来,从而评估硬件是否可信。
在评估分数计算时为各个评估元素设置相应的权重,通过归一化加权平均算法获得所述评估分数,将评估分数与预先设定的第一阈值、第二阈值进行比较,将评估处理结果划分为只读模式、读写模式或拒绝访问模式,其中所述第一阈值小于第二阈值。该第一阈值、第二阈值可以是预先设定的固定阈值,也可以是通过自适应算法获得的动态阈值。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.一种基于零信任机制的访问控制方法,用于实现设置在云上的应用服务器与内部网络之间的数据交换,其特征在于:包括以下步骤:
S1:在所述应用服务器上设置零信任代理;
S2:所述零信任代理采集多源信任度量指标数据,并向安全评估服务器发送所述多源信任度量指标数据;所述多源信任度量指标数据包括用户身份数据、账号数据、***日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据;所述多源信任度量指标数据通过双sha256算法进行加密编码,并将编码结果打包进一个数据包中进行网络传输;
S3:所述安全评估服务器接收所述应用服务器发送的所述多源信任度量指标数据以及终端设备对应的通用唯一标识符、IP地址、MAC地址信息,采用多源动态安全评估策略,分别对用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度进行评估,获得评估分数,将所述评估分数发送给网关;
S4:所述网关接收所述安全评估服务器发送的所述评估分数,为每个所述应用服务器建立一个状态节点,所述状态节点用于存储IP地址、MAC地址信息、用户身份可信任度、环境可信任度、用户行为可信任度、软件可信任度和硬件可信任度、评估分数、评估时间和有效时长,并建立IP表,将所述IP表存储在网络控制内核中, 所述IP表包括所述IP地址和对应的评估处理结果,所述评估处理结果为只读模式、读写模式或拒绝访问模式,以便所述网络控制内核释放或拦截所述应用服务器的访问请求;
S5:所述应用服务器使用预先安装的证书与令牌生成服务器和所述安全评估服务器完成通信;
S6:所述应用服务器从所述令牌生成服务器获取令牌,在URL中签名,并通过所述令牌经过所述网关向内部网络发送访问请求;
S7:所述网关接收到所述应用服务器的所述访问请求后,查询所述IP表,如果所述IP地址对应的评估处理结果为只读模式且具有令牌则有权限通过只读模式访问内部网络;如果所述IP地址对应的评估处理结果为读写模式且具有令牌,则有权限通过读写模式访问内部网络;如果所述IP地址对应的评估处理结果为拒绝访问模式,则拒绝进行内部网络访问。
2.根据权利要求1所述的基于零信任机制的访问控制方法,其特征在于:所述用户身份数据包括数字证书、生物特征、用户名和口令。
3.根据权利要求1所述的基于零信任机制的访问控制方法,其特征在于:在进行所述评估分数计算时为各个评估元素设置相应的权重,通过归一化加权平均算法获得所述评估分数。
4.根据权利要求3所述的基于零信任机制的访问控制方法,其特征在于:将所述评估分数与预先设定的第一阈值、第二阈值进行比较,将所述评估处理结果划分为只读模式、读写模式或拒绝访问模式,其中所述第一阈值小于第二阈值。
5.根据权利要求1所述的基于零信任机制的访问控制方法,其特征在于:判断所述用户行为的可信任度包括根据流量特征、上下文信息分析,刻画出正常访问的行为基线,基于所述行为基线判断当前用户行为是否可信。
CN202210989533.1A 2022-08-18 2022-08-18 一种基于零信任机制的访问控制方法 Active CN115065564B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210989533.1A CN115065564B (zh) 2022-08-18 2022-08-18 一种基于零信任机制的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210989533.1A CN115065564B (zh) 2022-08-18 2022-08-18 一种基于零信任机制的访问控制方法

Publications (2)

Publication Number Publication Date
CN115065564A true CN115065564A (zh) 2022-09-16
CN115065564B CN115065564B (zh) 2022-11-01

Family

ID=83208536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210989533.1A Active CN115065564B (zh) 2022-08-18 2022-08-18 一种基于零信任机制的访问控制方法

Country Status (1)

Country Link
CN (1) CN115065564B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116170806A (zh) * 2022-12-07 2023-05-26 南京南瑞信息通信科技有限公司 一种智能电网lwm2m协议安全访问控制方法及***
CN117729057A (zh) * 2024-02-18 2024-03-19 北京建恒信安科技有限公司 一种基于身份安全的零信任接入***的方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111490993A (zh) * 2020-04-13 2020-08-04 江苏易安联网络技术有限公司 一种应用访问控制安全***及方法
CN111917714A (zh) * 2020-06-18 2020-11-10 云南电网有限责任公司信息中心 一种零信任架构***及其使用方法
CN111935169A (zh) * 2020-08-20 2020-11-13 腾讯科技(深圳)有限公司 一种业务数据访问方法、装置、设备及存储介质
CN113051602A (zh) * 2021-01-22 2021-06-29 东南大学 一种基于零信任架构的数据库细粒度访问控制方法
CN113901499A (zh) * 2021-10-18 2022-01-07 北京八分量信息科技有限公司 一种基于可信计算零信任访问权限控制***及方法
CN113949573A (zh) * 2021-10-18 2022-01-18 天翼数字生活科技有限公司 一种零信任的业务访问控制***及方法
US20220029988A1 (en) * 2020-07-27 2022-01-27 Twistlock, Ltd. System and method for zero trust network security
CN114070600A (zh) * 2021-11-11 2022-02-18 上海电气集团数字科技有限公司 一种基于零信任模型的工业互联网领域身份访问控制方法
WO2022105096A1 (zh) * 2020-11-20 2022-05-27 华为技术有限公司 一种确定信任终端的方法及相关装置
US20220210173A1 (en) * 2020-12-31 2022-06-30 Fortinet, Inc. Contextual zero trust network access (ztna) based on dynamic security posture insights
CN114697230A (zh) * 2022-03-18 2022-07-01 国网浙江省电力有限公司绍兴市上虞区供电公司 一种基于零信任的能源站安全监控***及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111490993A (zh) * 2020-04-13 2020-08-04 江苏易安联网络技术有限公司 一种应用访问控制安全***及方法
CN111917714A (zh) * 2020-06-18 2020-11-10 云南电网有限责任公司信息中心 一种零信任架构***及其使用方法
US20220029988A1 (en) * 2020-07-27 2022-01-27 Twistlock, Ltd. System and method for zero trust network security
CN111935169A (zh) * 2020-08-20 2020-11-13 腾讯科技(深圳)有限公司 一种业务数据访问方法、装置、设备及存储介质
WO2022105096A1 (zh) * 2020-11-20 2022-05-27 华为技术有限公司 一种确定信任终端的方法及相关装置
US20220210173A1 (en) * 2020-12-31 2022-06-30 Fortinet, Inc. Contextual zero trust network access (ztna) based on dynamic security posture insights
CN113051602A (zh) * 2021-01-22 2021-06-29 东南大学 一种基于零信任架构的数据库细粒度访问控制方法
CN113901499A (zh) * 2021-10-18 2022-01-07 北京八分量信息科技有限公司 一种基于可信计算零信任访问权限控制***及方法
CN113949573A (zh) * 2021-10-18 2022-01-18 天翼数字生活科技有限公司 一种零信任的业务访问控制***及方法
CN114070600A (zh) * 2021-11-11 2022-02-18 上海电气集团数字科技有限公司 一种基于零信任模型的工业互联网领域身份访问控制方法
CN114697230A (zh) * 2022-03-18 2022-07-01 国网浙江省电力有限公司绍兴市上虞区供电公司 一种基于零信任的能源站安全监控***及方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116170806A (zh) * 2022-12-07 2023-05-26 南京南瑞信息通信科技有限公司 一种智能电网lwm2m协议安全访问控制方法及***
CN116170806B (zh) * 2022-12-07 2024-05-24 南京南瑞信息通信科技有限公司 一种智能电网lwm2m协议安全访问控制方法及***
CN117729057A (zh) * 2024-02-18 2024-03-19 北京建恒信安科技有限公司 一种基于身份安全的零信任接入***的方法

Also Published As

Publication number Publication date
CN115065564B (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN115065564B (zh) 一种基于零信任机制的访问控制方法
Ertaul et al. Security Challenges in Cloud Computing.
EP1782265B1 (en) System and method for secure network connectivity
CN112055029A (zh) 零信任电力物联网设备和用户实时信任度评估方法
Yu et al. Mitigating application layer distributed denial of service attacks via effective trust management
US9137203B2 (en) Centralized secure offload of cryptographic security services for distributed security enforcement points
CN113783871B (zh) 一种采用零信任架构的微隔离防护***及其防护方法
CN106899561B (zh) 一种基于acl的tnc权限控制方法和***
CN111917714A (zh) 一种零信任架构***及其使用方法
Iyengar et al. A multilevel thrust filtration defending mechanism against DDoS attacks in cloud computing environment
CN112887334B (zh) 受限环境下分布式认证方法及***
US11784993B2 (en) Cross site request forgery (CSRF) protection for web browsers
CN114448706B (zh) 一种单包授权方法、装置、电子设备及存储介质
Varre et al. A secured botnet prevention mechanism for HTTP flooding based DDoS attack
Yu et al. A lightweight mechanism to mitigate application layer DDoS attacks
Srivastava et al. A Review on Protecting SCADA Systems from DDOS Attacks
CA2586581A1 (en) Method and system for network intrusion prevention
CN112351005B (zh) 物联网通信方法、装置、可读存储介质及计算机设备
CN117176659A (zh) 一种基于零信任环境的负载均衡方法及装置
CN116015977B (zh) 一种用于物联网设备的网络访问控制方法及***
KR101109563B1 (ko) 인터넷 서비스 보장 장치 및 방법
Alosaimi et al. Denial of service attacks mitigation in the cloud
Pratama Tcp syn flood (dos) attack prevention using spi method on csf: A poc
Al-Duwairi et al. A novel scheme for mitigating botnet-based DDoS attacks
Oktivasari et al. Analysis of effectiveness of iptables on web server from slowloris attack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant