CN117319093A - 一种基于隔离装置的数据访问服务方法 - Google Patents
一种基于隔离装置的数据访问服务方法 Download PDFInfo
- Publication number
- CN117319093A CN117319093A CN202311619156.3A CN202311619156A CN117319093A CN 117319093 A CN117319093 A CN 117319093A CN 202311619156 A CN202311619156 A CN 202311619156A CN 117319093 A CN117319093 A CN 117319093A
- Authority
- CN
- China
- Prior art keywords
- service
- data
- information
- request
- data access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002955 isolation Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000004044 response Effects 0.000 claims abstract description 24
- 230000007123 defense Effects 0.000 claims abstract description 7
- 238000012544 monitoring process Methods 0.000 claims abstract description 5
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims abstract description 4
- 230000035515 penetration Effects 0.000 claims abstract 3
- 238000013475 authorization Methods 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 8
- 239000000523 sample Substances 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 claims description 3
- 238000010223 real-time analysis Methods 0.000 claims description 2
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于隔离装置的数据访问服务方法,包括:服务资源安全防护:后端应用程序部署在隔离区,数据存放在隔离区;设置服务路由表,控制服务调用权限;基于物理隔离装置的穿透协议实现服务代理;主动防御:实时分析服务调用请求的源端地址,建立可疑IP黑名单;实时分析用户请求有效性,建立可疑用户黑名单;对非法请求保持静默,避免资源信息泄露;数据加密:用户可根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密;数据在信息外网和内网之间传递时进行对称加密,避免被木马等恶意程序监听造成数据泄露。本发明实现核心业务数据与应用和互联网的物理隔离,降低应用安全防护难度,提升网络安全水平。
Description
技术领域
本发明属于电网在互联网环境安全防护领域,是一种面向互联网提供数据服务的电力信息安全防护方法,具体说是一种基于隔离装置的数据访问服务方法。
背景技术
随着WEB2.0技术应用的普及,互联网成为电力企业为用户提供信息服务,开展业务互动的重要渠道,与之相应的网络安全防护要求也越来越高。目前电网公司通过防火墙、物理隔离装置等安全防护设施构建了信息内网和信息外网(分为DMZ区和安全区),业务数据存放在信息内网与互联网物理隔离,业务应用部署在信息外网,其中DMZ区配置前端服务器,安全区部署后端业务应用。现有网络结构能够满足基础安全防护要求,但是业务应用部署在信息外网,一旦被攻击者获取到部署程序包,很容易造成服务资源泄露、业务逻辑泄露、内网数据资源连接信息泄露等问题,为进一步攻击提供线索。因此现有常用的应用部署方式,存在应用安全防护难度高、信息泄露风险大的缺陷,容易产生信息安全事故。
发明内容
本发明的目的是提供一种基于隔离装置的数据访问服务方法,结合当前WEB应用开发前后端分离的特点,利用服务代理、身份认证、内容过滤、数据加密、异步通信等安全防护机制,实现核心业务数据与应用和互联网的物理隔离,降低应用安全防护难度,提升网络安全水平。
本发明的目的通过以下技术方案实现:
一种基于隔离装置的数据访问服务方法,其特征在于:从服务资源安全防护、主动防御、数据加密三个方面增强安全防护,具体方法如下。
1)服务资源安全防护:
(1-1)后端应用程序部署在隔离区,数据存放在隔离区
所有包含核心业务逻辑的后端应用全部都部署在信息内网,通过与互联网的物理隔离,避免应用程序文件被窃取导致数据资源信息和业务逻辑泄露。
数据存放在位于信息内网的关系型数据库和分布式文件***中。业务数据库与数据访问服务机制工作所依赖的资源数据库不存放在同一个数据库管理***中。
(1-2)设置服务路由表,控制服务调用权限
在位于信息内网的资源数据库中设置服务路由表和服务权限控制表。只有加入服务路由表的应用服务才能够被互联网请求调用。服务调用基于可信请求,根据请求中携带的令牌信息获取调用者身份,只有服务权限控制表中存储了拟调用服务对当前调用者的授权信息,请求才会被执行。不在服务路由表中的Http请求将被过滤。
(1-3)基于物理隔离装置的穿透协议实现服务代理
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B。Agent-A和Agent-B之间基于物理隔离装置提供的JDBC通道,通过位于信息内网的资源数据库进行服务调用请求指令、服务响应数据、服务调用状态等信息的交换,以异步方式完成来自于互联网的客户端对信息内网业务应用服务的同步调用。
2)主动防御:
(2-1)实时分析服务调用请求的源端地址,建立可疑IP黑名单
对于来源于同一IP地址的非法请求(无令牌、无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,将该IP地址列入黑名单,对来自于该IP地址的访问不予响应。
(2-2)实时分析用户请求有效性,建立可疑用户黑名单
对于来自于同一用户的非法请求(无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,暂时锁定该用户,取消其***访问权限。
(2-3)对非法请求保持静默,避免资源信息泄露
数据访问服务代理对于非法请求不予响应,不返回任何信息,最大限度降低资源信息泄露风险。
3)数据加密
(3-1)用户可根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密。数据加密采用非对称加密算法,用户可采用私钥对上行请求报文进行加密,对下行响应报文进行解密,避免业务数据在网络传输过程中被泄露或篡改。
(3-2)数据在信息外网和内网之间传递时进行对称加密,避免被木马等恶意程序监听造成数据泄露。
本发明的有益效果是:
本发明通过服务代理、身份认证、内容过滤、数据加密、异步通信等安全防护机制,实现核心业务数据与应用和互联网的物理隔离,能够充分利用WEB应用开发前后端分离的特点,在物理隔离环境下提供一种安全、高效的数据服务访问机制,并基于服务访问行为实现主动防御,降低应用安全防护难度,加固业务***安全防护,提升网络安全水平。
附图说明
图1是基于隔离装置的数据访问服务方法示意图。
实施方式
一种基于隔离装置的数据访问服务方法,从服务资源安全防护、主动防御、数据加密三个方面增强安全防护,具体方法如下。
1)后端应用程序部署在隔离区,数据存放在隔离区。
所有包含核心业务逻辑的后端应用全部都部署在信息内网,通过与互联网的物理隔离,避免应用程序文件被窃取导致数据资源信息和业务逻辑泄露。
数据存放在位于信息内网的关系型数据库和分布式文件***中。业务数据库与数据访问服务机制工作所依赖的资源数据库不存放在同一个数据库管理***中。
设置服务路由表,控制服务调用权限。
在位于信息内网的资源数据库中设置服务路由表和服务权限控制表。只有加入服务路由表的应用服务才能够被互联网请求调用。服务调用基于可信请求,根据请求中携带的令牌信息获取调用者身份,只有服务权限控制表中存储了拟调用服务对当前调用者的授权信息,请求才会被执行。不在服务路由表中的Http请求将被过滤。
基于物理隔离装置的穿透协议实现服务代理。
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B。Agent-A和Agent-B之间基于物理隔离装置提供的JDBC通道,通过位于信息内网的资源数据库进行服务调用请求指令、服务响应数据、服务调用状态等信息的交换,以异步方式完成来自于互联网的客户端对信息内网业务应用服务的同步调用。
2)实时分析服务调用请求的源端地址,建立可疑IP黑名单。
对于来源于同一IP地址的非法请求(无令牌、无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,将该IP地址列入黑名单,对来自于该IP地址的访问不予响应。
实时分析用户请求有效性,建立可疑用户黑名单。
对于来自于同一用户的非法请求(无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,暂时锁定该用户,取消其***访问权限。
对非法请求保持静默,避免资源信息泄露。
数据访问服务代理对于非法请求不予响应,不返回任何信息,最大限度降低资源信息泄露风险。
3)数据加密
用户可根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密。数据加密采用非对称加密算法,用户可采用私钥对上行请求报文进行加密,对下行响应报文进行解密,避免业务数据在网络传输过程中被泄露或篡改。
数据在信息外网和内网之间传递时进行对称加密,避免被木马等恶意程序监听造成数据泄露。
参照图1,下面以服务调用和文件上传过程为例进一步说明数据服务访问机制具体的工作步骤:
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B。其中部署在信息内网的数据访问服务代理Agent-B可通过Http协议发送服务代理开启或关闭指令。服务访问服务的实现机制如下。
(1)Agent-A接收来自于互联网的Http/Https服务调用请求,从请求头中获取服务调用者的IP地址、令牌信息,验证服务调用者身份的合法性。如请求头中无令牌信息,则跳转至身份认证功能。如请求头中有无法通过验证的令牌信息则不予响应;
(2)调用者身份验证通过后Agent-A根据预装载进内存中的服务路由表和服务权限控制表中数据验证调用请求是否被授权。如调用请求被授权,则通过物理隔离装置提供的JDBC驱动将服务调用请求信息加密后写入位于信息内网的资源数据库中的待执行调用指令表,并将当前会话的当前指令与响应信息接收线程组中的一个线程绑定,等待响应信息返回。如调用请求未被授权则不予响应;
(3)Agent-B开启代理服务后启动指令分发线程扫描位于信息内网的资源数据库中的待执行调用指令表。当发现待执行调用指令后,将其分发给指令执行线程组,指派线程将服务调用请求发送至对应的业务应用服务器,并将收到的服务响应信息加密后写入资源数据库中的服务响应信息表;
(4)Agent-A的响应信息接收线程通过物理隔离装置提供的JDBC驱动轮询位于信息内网的资源数据库中的服务响应信息表,当查询到与当前会话的当前指令对应的服务响应信息后,进行解密、封装并通过当前会话发送至客户端,完成一次Http/Https请求;
(5)Agent-B启动资源数据库数据清理线程,定时清理资源数据库中已完成、失败或过期的服务调用指令和服务响应信息;
(6)Agent-A接收到文件上传请求后,首先将接收到的文件流写入位于信息外网的分布式文件***,随后在位于信息内网的资源数据库中的文件同步指令表写入文件同步指令,说明需同步的文件的文件名称、文件类型、字节数、访问路径、同步状态;
(7)Agent-A的文件同步线程组扫描位于信息内网的资源数据库中的文件同步指令表,一旦发现有待同步的文件(同步状态为0),则分配线程读取该文件(修改同步状态为1),将其字节流分割、加密后写入位于信息内网的资源数据库中的文件同步数据表。写入完成后修改文件同步状态为2;
(8)Agent-B的文件同步线程组扫描位于信息内网的资源数据库中的文件同步指令表,一旦发现有待同步的文件(同步状态为2),则分配线程查询文件同步数据表中对应文件的数据记录(修改同步状态为3),将读取到的字节流解密、组装后写入位于信息内网的分布式文件***,完成文件自外网向内网的摆渡。
本发明在物理隔离环境下提供一种安全、高效的数据服务访问机制,并基于服务访问行为实现主动防御,降低应用安全防护难度,加固业务***安全防护,提升网络安全水平。
Claims (5)
1.一种基于隔离装置的数据访问服务方法,其特征在于该方法包括以下步骤:
(1)服务资源安全防护:后端应用程序部署在隔离区,数据存放在隔离区;设置服务路由表,控制服务调用权限;基于物理隔离装置的穿透协议实现服务代理;
(2)主动防御:实时分析服务调用请求的源端地址,建立可疑IP黑名单;实时分析用户请求有效性,建立可疑用户黑名单;对非法请求保持静默,避免资源信息泄露;
(3)数据加密:用户根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密;数据在信息外网和内网之间传递时进行对称加密,避免被恶意程序监听造成数据泄露。
2.根据权利要求1所述的基于隔离装置的数据访问服务方法,其特征在于,步骤(1)中,后端应用程序部署在隔离区,数据存放在隔离区,具体包括:
所有包含核心业务逻辑的后端应用全部部署在信息内网,通过与互联网的物理隔离,避免应用程序文件被窃取导致数据资源信息和业务逻辑泄露;
数据存放在位于信息内网的关系型数据库和分布式文件***中,业务数据库与数据访问服务机制工作所依赖的资源数据库存放在不同的数据库管理***中;
设置服务路由表,控制服务调用权限,具体包括:
在位于信息内网的资源数据库中设置服务路由表和服务权限控制表,只有加入服务路由表的应用服务才能够被互联网请求调用;服务调用基于可信请求,根据请求中携带的令牌信息获取调用者身份,只有服务权限控制表中存储了拟调用服务对当前调用者的授权信息,请求才会被执行,不在服务路由表中的Http请求将被过滤;
基于物理隔离装置的穿透协议实现服务代理,具体包括:
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B,Agent-A和Agent-B之间基于物理隔离装置提供的JDBC通道,通过位于信息内网的资源数据库进行服务调用请求指令、服务响应数据、服务调用状态信息的交换,以异步方式完成来自于互联网的客户端对信息内网业务应用服务的同步调用。
3.根据权利要求1所述的基于隔离装置的数据访问服务方法,其特征在于,步骤(2)具体包括:
(2-1)实时分析服务调用请求的源端地址,建立可疑IP黑名单
对于来源于同一IP地址的非法请求,其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,将该IP地址列入黑名单,对来自于该IP地址的访问不予响应;
(2-2)实时分析用户请求有效性,建立可疑用户黑名单
对于来自于同一用户的非法请求,其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,暂时锁定该用户,取消其***访问权限;
(2-3)对非法请求保持静默,避免资源信息泄露
数据访问服务代理对于非法请求不予响应,不返回任何信息,最大限度降低资源信息泄露风险。
4.根据权利要求3所述的基于隔离装置的数据访问服务方法,其特征在于,非法请求包括无令牌、无服务授权、错误的服务地址的请求。
5.根据权利要求1所述的基于隔离装置的数据访问服务方法,其特征在于,步骤(3)具体包括:
(3-1)用户根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密;数据加密采用非对称加密算法,用户采用私钥对上行请求报文进行加密,对下行响应报文进行解密,避免业务数据在网络传输过程中被泄露或篡改;
(3-2)数据在信息外网和内网之间传递时进行对称加密,避免被木马恶意程序监听造成数据泄露。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311619156.3A CN117319093A (zh) | 2023-11-30 | 2023-11-30 | 一种基于隔离装置的数据访问服务方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311619156.3A CN117319093A (zh) | 2023-11-30 | 2023-11-30 | 一种基于隔离装置的数据访问服务方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117319093A true CN117319093A (zh) | 2023-12-29 |
Family
ID=89288797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311619156.3A Pending CN117319093A (zh) | 2023-11-30 | 2023-11-30 | 一种基于隔离装置的数据访问服务方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117319093A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117614751A (zh) * | 2024-01-24 | 2024-02-27 | 上海银基信息安全技术股份有限公司 | 内网访问方法及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571398A (zh) * | 2004-04-29 | 2005-01-26 | 上海交通大学 | 基于代理映射的网络安全隔离与信息交换***及方法 |
US20050044197A1 (en) * | 2003-08-18 | 2005-02-24 | Sun Microsystems.Inc. | Structured methodology and design patterns for web services |
CN102843352A (zh) * | 2012-05-15 | 2012-12-26 | 广东电网公司茂名供电局 | 在内网和外网之间跨物理隔离透明传输数据的***和方法 |
CN108243143A (zh) * | 2016-12-23 | 2018-07-03 | 北京明朝万达科技股份有限公司 | 一种基于web代理的网闸穿透方法及*** |
CN110971622A (zh) * | 2020-03-04 | 2020-04-07 | 信联科技(南京)有限公司 | 一种公网应用***与内网应用***间双向访问方法及*** |
CN114143066A (zh) * | 2021-11-26 | 2022-03-04 | 国网四川省电力公司南充供电公司 | 一种基于代理隔离装置的内外网对接***及方法 |
CN116545706A (zh) * | 2023-05-15 | 2023-08-04 | 合芯科技(苏州)有限公司 | 一种数据安全传输控制***、方法、装置及电子设备 |
-
2023
- 2023-11-30 CN CN202311619156.3A patent/CN117319093A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044197A1 (en) * | 2003-08-18 | 2005-02-24 | Sun Microsystems.Inc. | Structured methodology and design patterns for web services |
CN1571398A (zh) * | 2004-04-29 | 2005-01-26 | 上海交通大学 | 基于代理映射的网络安全隔离与信息交换***及方法 |
CN102843352A (zh) * | 2012-05-15 | 2012-12-26 | 广东电网公司茂名供电局 | 在内网和外网之间跨物理隔离透明传输数据的***和方法 |
CN108243143A (zh) * | 2016-12-23 | 2018-07-03 | 北京明朝万达科技股份有限公司 | 一种基于web代理的网闸穿透方法及*** |
CN110971622A (zh) * | 2020-03-04 | 2020-04-07 | 信联科技(南京)有限公司 | 一种公网应用***与内网应用***间双向访问方法及*** |
CN114143066A (zh) * | 2021-11-26 | 2022-03-04 | 国网四川省电力公司南充供电公司 | 一种基于代理隔离装置的内外网对接***及方法 |
CN116545706A (zh) * | 2023-05-15 | 2023-08-04 | 合芯科技(苏州)有限公司 | 一种数据安全传输控制***、方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
杨松;刘洪善;程艳;: "云计算安全体系设计与实现综述", 重庆邮电大学学报(自然科学版), no. 05 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117614751A (zh) * | 2024-01-24 | 2024-02-27 | 上海银基信息安全技术股份有限公司 | 内网访问方法及*** |
CN117614751B (zh) * | 2024-01-24 | 2024-04-02 | 上海银基信息安全技术股份有限公司 | 内网访问方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110996318B (zh) | 一种变电站智能巡检机器人安全通信接入*** | |
CN114615328A (zh) | 一种安全访问控制***和方法 | |
CN110225050B (zh) | Jwt令牌的管理方法 | |
Bumanglag et al. | On the impact of DNS over HTTPS paradigm on cyber systems | |
JP2023514736A (ja) | 安全な通信のための方法及びシステム | |
WO2003060671A2 (en) | Communication security system | |
Dahlmanns et al. | Transparent end-to-end security for publish/subscribe communication in cyber-physical systems | |
CN105429962B (zh) | 一种通用的面向加密数据的中间网络服务构建方法与体系 | |
CN117319093A (zh) | 一种基于隔离装置的数据访问服务方法 | |
WO2023174143A1 (zh) | 数据传输方法、设备、介质及产品 | |
CN114422194A (zh) | 一种单包认证方法、装置、服务端及存储介质 | |
CN115549932A (zh) | 一种面向海量异构物联网终端的安全接入***及接入方法 | |
JP2004220120A (ja) | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 | |
CN101572694B (zh) | 媒体流密钥的获取方法、会话设备与密钥管理功能实体 | |
CN106453336B (zh) | 一种内网主动提供外网主机调用服务的方法 | |
Khoussainov et al. | LAN security: problems and solutions for Ethernet networks | |
CN116471008A (zh) | 一种基于混合加密的接口访问安全控制方法及*** | |
US8699710B2 (en) | Controlled security domains | |
CN115567310A (zh) | 零信任模式下基于网络隐身的客户端安全分发方法 | |
JP2005202970A (ja) | ファイアウォールのためのセキュリティシステムおよびセキュリティ方法ならびにコンピュータプログラム製品 | |
US20080059788A1 (en) | Secure electronic communications pathway | |
CN112738020A (zh) | 漏洞的联动扫描方法 | |
CN115314262B (zh) | 一种可信网卡的设计方法及其组网方法 | |
JP2005065004A (ja) | 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム | |
CN114900372B (zh) | 基于零信任安全哨兵体系的资源防护*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |