CN117319093A - 一种基于隔离装置的数据访问服务方法 - Google Patents

一种基于隔离装置的数据访问服务方法 Download PDF

Info

Publication number
CN117319093A
CN117319093A CN202311619156.3A CN202311619156A CN117319093A CN 117319093 A CN117319093 A CN 117319093A CN 202311619156 A CN202311619156 A CN 202311619156A CN 117319093 A CN117319093 A CN 117319093A
Authority
CN
China
Prior art keywords
service
data
information
request
data access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311619156.3A
Other languages
English (en)
Inventor
康章建
李夫宝
吴鹏
杜云澜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Jiangsu Electric Power Co Ltd
Jiangsu Electric Power Information Technology Co Ltd
Original Assignee
State Grid Jiangsu Electric Power Co Ltd
Jiangsu Electric Power Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Jiangsu Electric Power Co Ltd, Jiangsu Electric Power Information Technology Co Ltd filed Critical State Grid Jiangsu Electric Power Co Ltd
Priority to CN202311619156.3A priority Critical patent/CN117319093A/zh
Publication of CN117319093A publication Critical patent/CN117319093A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于隔离装置的数据访问服务方法,包括:服务资源安全防护:后端应用程序部署在隔离区,数据存放在隔离区;设置服务路由表,控制服务调用权限;基于物理隔离装置的穿透协议实现服务代理;主动防御:实时分析服务调用请求的源端地址,建立可疑IP黑名单;实时分析用户请求有效性,建立可疑用户黑名单;对非法请求保持静默,避免资源信息泄露;数据加密:用户可根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密;数据在信息外网和内网之间传递时进行对称加密,避免被木马等恶意程序监听造成数据泄露。本发明实现核心业务数据与应用和互联网的物理隔离,降低应用安全防护难度,提升网络安全水平。

Description

一种基于隔离装置的数据访问服务方法
技术领域
本发明属于电网在互联网环境安全防护领域,是一种面向互联网提供数据服务的电力信息安全防护方法,具体说是一种基于隔离装置的数据访问服务方法。
背景技术
随着WEB2.0技术应用的普及,互联网成为电力企业为用户提供信息服务,开展业务互动的重要渠道,与之相应的网络安全防护要求也越来越高。目前电网公司通过防火墙、物理隔离装置等安全防护设施构建了信息内网和信息外网(分为DMZ区和安全区),业务数据存放在信息内网与互联网物理隔离,业务应用部署在信息外网,其中DMZ区配置前端服务器,安全区部署后端业务应用。现有网络结构能够满足基础安全防护要求,但是业务应用部署在信息外网,一旦被攻击者获取到部署程序包,很容易造成服务资源泄露、业务逻辑泄露、内网数据资源连接信息泄露等问题,为进一步攻击提供线索。因此现有常用的应用部署方式,存在应用安全防护难度高、信息泄露风险大的缺陷,容易产生信息安全事故。
发明内容
本发明的目的是提供一种基于隔离装置的数据访问服务方法,结合当前WEB应用开发前后端分离的特点,利用服务代理、身份认证、内容过滤、数据加密、异步通信等安全防护机制,实现核心业务数据与应用和互联网的物理隔离,降低应用安全防护难度,提升网络安全水平。
本发明的目的通过以下技术方案实现:
一种基于隔离装置的数据访问服务方法,其特征在于:从服务资源安全防护、主动防御、数据加密三个方面增强安全防护,具体方法如下。
1)服务资源安全防护:
(1-1)后端应用程序部署在隔离区,数据存放在隔离区
所有包含核心业务逻辑的后端应用全部都部署在信息内网,通过与互联网的物理隔离,避免应用程序文件被窃取导致数据资源信息和业务逻辑泄露。
数据存放在位于信息内网的关系型数据库和分布式文件***中。业务数据库与数据访问服务机制工作所依赖的资源数据库不存放在同一个数据库管理***中。
(1-2)设置服务路由表,控制服务调用权限
在位于信息内网的资源数据库中设置服务路由表和服务权限控制表。只有加入服务路由表的应用服务才能够被互联网请求调用。服务调用基于可信请求,根据请求中携带的令牌信息获取调用者身份,只有服务权限控制表中存储了拟调用服务对当前调用者的授权信息,请求才会被执行。不在服务路由表中的Http请求将被过滤。
(1-3)基于物理隔离装置的穿透协议实现服务代理
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B。Agent-A和Agent-B之间基于物理隔离装置提供的JDBC通道,通过位于信息内网的资源数据库进行服务调用请求指令、服务响应数据、服务调用状态等信息的交换,以异步方式完成来自于互联网的客户端对信息内网业务应用服务的同步调用。
2)主动防御:
(2-1)实时分析服务调用请求的源端地址,建立可疑IP黑名单
对于来源于同一IP地址的非法请求(无令牌、无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,将该IP地址列入黑名单,对来自于该IP地址的访问不予响应。
(2-2)实时分析用户请求有效性,建立可疑用户黑名单
对于来自于同一用户的非法请求(无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,暂时锁定该用户,取消其***访问权限。
(2-3)对非法请求保持静默,避免资源信息泄露
数据访问服务代理对于非法请求不予响应,不返回任何信息,最大限度降低资源信息泄露风险。
3)数据加密
(3-1)用户可根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密。数据加密采用非对称加密算法,用户可采用私钥对上行请求报文进行加密,对下行响应报文进行解密,避免业务数据在网络传输过程中被泄露或篡改。
(3-2)数据在信息外网和内网之间传递时进行对称加密,避免被木马等恶意程序监听造成数据泄露。
本发明的有益效果是:
本发明通过服务代理、身份认证、内容过滤、数据加密、异步通信等安全防护机制,实现核心业务数据与应用和互联网的物理隔离,能够充分利用WEB应用开发前后端分离的特点,在物理隔离环境下提供一种安全、高效的数据服务访问机制,并基于服务访问行为实现主动防御,降低应用安全防护难度,加固业务***安全防护,提升网络安全水平。
附图说明
图1是基于隔离装置的数据访问服务方法示意图。
实施方式
一种基于隔离装置的数据访问服务方法,从服务资源安全防护、主动防御、数据加密三个方面增强安全防护,具体方法如下。
1)后端应用程序部署在隔离区,数据存放在隔离区。
所有包含核心业务逻辑的后端应用全部都部署在信息内网,通过与互联网的物理隔离,避免应用程序文件被窃取导致数据资源信息和业务逻辑泄露。
数据存放在位于信息内网的关系型数据库和分布式文件***中。业务数据库与数据访问服务机制工作所依赖的资源数据库不存放在同一个数据库管理***中。
设置服务路由表,控制服务调用权限。
在位于信息内网的资源数据库中设置服务路由表和服务权限控制表。只有加入服务路由表的应用服务才能够被互联网请求调用。服务调用基于可信请求,根据请求中携带的令牌信息获取调用者身份,只有服务权限控制表中存储了拟调用服务对当前调用者的授权信息,请求才会被执行。不在服务路由表中的Http请求将被过滤。
基于物理隔离装置的穿透协议实现服务代理。
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B。Agent-A和Agent-B之间基于物理隔离装置提供的JDBC通道,通过位于信息内网的资源数据库进行服务调用请求指令、服务响应数据、服务调用状态等信息的交换,以异步方式完成来自于互联网的客户端对信息内网业务应用服务的同步调用。
2)实时分析服务调用请求的源端地址,建立可疑IP黑名单。
对于来源于同一IP地址的非法请求(无令牌、无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,将该IP地址列入黑名单,对来自于该IP地址的访问不予响应。
实时分析用户请求有效性,建立可疑用户黑名单。
对于来自于同一用户的非法请求(无服务授权、错误的服务地址等),其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,暂时锁定该用户,取消其***访问权限。
对非法请求保持静默,避免资源信息泄露。
数据访问服务代理对于非法请求不予响应,不返回任何信息,最大限度降低资源信息泄露风险。
3)数据加密
用户可根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密。数据加密采用非对称加密算法,用户可采用私钥对上行请求报文进行加密,对下行响应报文进行解密,避免业务数据在网络传输过程中被泄露或篡改。
数据在信息外网和内网之间传递时进行对称加密,避免被木马等恶意程序监听造成数据泄露。
参照图1,下面以服务调用和文件上传过程为例进一步说明数据服务访问机制具体的工作步骤:
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B。其中部署在信息内网的数据访问服务代理Agent-B可通过Http协议发送服务代理开启或关闭指令。服务访问服务的实现机制如下。
(1)Agent-A接收来自于互联网的Http/Https服务调用请求,从请求头中获取服务调用者的IP地址、令牌信息,验证服务调用者身份的合法性。如请求头中无令牌信息,则跳转至身份认证功能。如请求头中有无法通过验证的令牌信息则不予响应;
(2)调用者身份验证通过后Agent-A根据预装载进内存中的服务路由表和服务权限控制表中数据验证调用请求是否被授权。如调用请求被授权,则通过物理隔离装置提供的JDBC驱动将服务调用请求信息加密后写入位于信息内网的资源数据库中的待执行调用指令表,并将当前会话的当前指令与响应信息接收线程组中的一个线程绑定,等待响应信息返回。如调用请求未被授权则不予响应;
(3)Agent-B开启代理服务后启动指令分发线程扫描位于信息内网的资源数据库中的待执行调用指令表。当发现待执行调用指令后,将其分发给指令执行线程组,指派线程将服务调用请求发送至对应的业务应用服务器,并将收到的服务响应信息加密后写入资源数据库中的服务响应信息表;
(4)Agent-A的响应信息接收线程通过物理隔离装置提供的JDBC驱动轮询位于信息内网的资源数据库中的服务响应信息表,当查询到与当前会话的当前指令对应的服务响应信息后,进行解密、封装并通过当前会话发送至客户端,完成一次Http/Https请求;
(5)Agent-B启动资源数据库数据清理线程,定时清理资源数据库中已完成、失败或过期的服务调用指令和服务响应信息;
(6)Agent-A接收到文件上传请求后,首先将接收到的文件流写入位于信息外网的分布式文件***,随后在位于信息内网的资源数据库中的文件同步指令表写入文件同步指令,说明需同步的文件的文件名称、文件类型、字节数、访问路径、同步状态;
(7)Agent-A的文件同步线程组扫描位于信息内网的资源数据库中的文件同步指令表,一旦发现有待同步的文件(同步状态为0),则分配线程读取该文件(修改同步状态为1),将其字节流分割、加密后写入位于信息内网的资源数据库中的文件同步数据表。写入完成后修改文件同步状态为2;
(8)Agent-B的文件同步线程组扫描位于信息内网的资源数据库中的文件同步指令表,一旦发现有待同步的文件(同步状态为2),则分配线程查询文件同步数据表中对应文件的数据记录(修改同步状态为3),将读取到的字节流解密、组装后写入位于信息内网的分布式文件***,完成文件自外网向内网的摆渡。
本发明在物理隔离环境下提供一种安全、高效的数据服务访问机制,并基于服务访问行为实现主动防御,降低应用安全防护难度,加固业务***安全防护,提升网络安全水平。

Claims (5)

1.一种基于隔离装置的数据访问服务方法,其特征在于该方法包括以下步骤:
(1)服务资源安全防护:后端应用程序部署在隔离区,数据存放在隔离区;设置服务路由表,控制服务调用权限;基于物理隔离装置的穿透协议实现服务代理;
(2)主动防御:实时分析服务调用请求的源端地址,建立可疑IP黑名单;实时分析用户请求有效性,建立可疑用户黑名单;对非法请求保持静默,避免资源信息泄露;
(3)数据加密:用户根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密;数据在信息外网和内网之间传递时进行对称加密,避免被恶意程序监听造成数据泄露。
2.根据权利要求1所述的基于隔离装置的数据访问服务方法,其特征在于,步骤(1)中,后端应用程序部署在隔离区,数据存放在隔离区,具体包括:
所有包含核心业务逻辑的后端应用全部部署在信息内网,通过与互联网的物理隔离,避免应用程序文件被窃取导致数据资源信息和业务逻辑泄露;
数据存放在位于信息内网的关系型数据库和分布式文件***中,业务数据库与数据访问服务机制工作所依赖的资源数据库存放在不同的数据库管理***中;
设置服务路由表,控制服务调用权限,具体包括:
在位于信息内网的资源数据库中设置服务路由表和服务权限控制表,只有加入服务路由表的应用服务才能够被互联网请求调用;服务调用基于可信请求,根据请求中携带的令牌信息获取调用者身份,只有服务权限控制表中存储了拟调用服务对当前调用者的授权信息,请求才会被执行,不在服务路由表中的Http请求将被过滤;
基于物理隔离装置的穿透协议实现服务代理,具体包括:
在信息内网和信息外网的安全区分别部署数据访问服务代理Agent-A和Agent-B,Agent-A和Agent-B之间基于物理隔离装置提供的JDBC通道,通过位于信息内网的资源数据库进行服务调用请求指令、服务响应数据、服务调用状态信息的交换,以异步方式完成来自于互联网的客户端对信息内网业务应用服务的同步调用。
3.根据权利要求1所述的基于隔离装置的数据访问服务方法,其特征在于,步骤(2)具体包括:
(2-1)实时分析服务调用请求的源端地址,建立可疑IP黑名单
对于来源于同一IP地址的非法请求,其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,将该IP地址列入黑名单,对来自于该IP地址的访问不予响应;
(2-2)实时分析用户请求有效性,建立可疑用户黑名单
对于来自于同一用户的非法请求,其单位时间内的请求次数达到预设阈值时,数据访问服务代理将视为一种攻击刺探,暂时锁定该用户,取消其***访问权限;
(2-3)对非法请求保持静默,避免资源信息泄露
数据访问服务代理对于非法请求不予响应,不返回任何信息,最大限度降低资源信息泄露风险。
4.根据权利要求3所述的基于隔离装置的数据访问服务方法,其特征在于,非法请求包括无令牌、无服务授权、错误的服务地址的请求。
5.根据权利要求1所述的基于隔离装置的数据访问服务方法,其特征在于,步骤(3)具体包括:
(3-1)用户根据自身数据防护要求,申请对数据访问服务的请求报文和响应报文进行加密;数据加密采用非对称加密算法,用户采用私钥对上行请求报文进行加密,对下行响应报文进行解密,避免业务数据在网络传输过程中被泄露或篡改;
(3-2)数据在信息外网和内网之间传递时进行对称加密,避免被木马恶意程序监听造成数据泄露。
CN202311619156.3A 2023-11-30 2023-11-30 一种基于隔离装置的数据访问服务方法 Pending CN117319093A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311619156.3A CN117319093A (zh) 2023-11-30 2023-11-30 一种基于隔离装置的数据访问服务方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311619156.3A CN117319093A (zh) 2023-11-30 2023-11-30 一种基于隔离装置的数据访问服务方法

Publications (1)

Publication Number Publication Date
CN117319093A true CN117319093A (zh) 2023-12-29

Family

ID=89288797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311619156.3A Pending CN117319093A (zh) 2023-11-30 2023-11-30 一种基于隔离装置的数据访问服务方法

Country Status (1)

Country Link
CN (1) CN117319093A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614751A (zh) * 2024-01-24 2024-02-27 上海银基信息安全技术股份有限公司 内网访问方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571398A (zh) * 2004-04-29 2005-01-26 上海交通大学 基于代理映射的网络安全隔离与信息交换***及方法
US20050044197A1 (en) * 2003-08-18 2005-02-24 Sun Microsystems.Inc. Structured methodology and design patterns for web services
CN102843352A (zh) * 2012-05-15 2012-12-26 广东电网公司茂名供电局 在内网和外网之间跨物理隔离透明传输数据的***和方法
CN108243143A (zh) * 2016-12-23 2018-07-03 北京明朝万达科技股份有限公司 一种基于web代理的网闸穿透方法及***
CN110971622A (zh) * 2020-03-04 2020-04-07 信联科技(南京)有限公司 一种公网应用***与内网应用***间双向访问方法及***
CN114143066A (zh) * 2021-11-26 2022-03-04 国网四川省电力公司南充供电公司 一种基于代理隔离装置的内外网对接***及方法
CN116545706A (zh) * 2023-05-15 2023-08-04 合芯科技(苏州)有限公司 一种数据安全传输控制***、方法、装置及电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044197A1 (en) * 2003-08-18 2005-02-24 Sun Microsystems.Inc. Structured methodology and design patterns for web services
CN1571398A (zh) * 2004-04-29 2005-01-26 上海交通大学 基于代理映射的网络安全隔离与信息交换***及方法
CN102843352A (zh) * 2012-05-15 2012-12-26 广东电网公司茂名供电局 在内网和外网之间跨物理隔离透明传输数据的***和方法
CN108243143A (zh) * 2016-12-23 2018-07-03 北京明朝万达科技股份有限公司 一种基于web代理的网闸穿透方法及***
CN110971622A (zh) * 2020-03-04 2020-04-07 信联科技(南京)有限公司 一种公网应用***与内网应用***间双向访问方法及***
CN114143066A (zh) * 2021-11-26 2022-03-04 国网四川省电力公司南充供电公司 一种基于代理隔离装置的内外网对接***及方法
CN116545706A (zh) * 2023-05-15 2023-08-04 合芯科技(苏州)有限公司 一种数据安全传输控制***、方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨松;刘洪善;程艳;: "云计算安全体系设计与实现综述", 重庆邮电大学学报(自然科学版), no. 05 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614751A (zh) * 2024-01-24 2024-02-27 上海银基信息安全技术股份有限公司 内网访问方法及***
CN117614751B (zh) * 2024-01-24 2024-04-02 上海银基信息安全技术股份有限公司 内网访问方法及***

Similar Documents

Publication Publication Date Title
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入***
CN114615328A (zh) 一种安全访问控制***和方法
CN110225050B (zh) Jwt令牌的管理方法
Bumanglag et al. On the impact of DNS over HTTPS paradigm on cyber systems
JP2023514736A (ja) 安全な通信のための方法及びシステム
WO2003060671A2 (en) Communication security system
Dahlmanns et al. Transparent end-to-end security for publish/subscribe communication in cyber-physical systems
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
CN117319093A (zh) 一种基于隔离装置的数据访问服务方法
WO2023174143A1 (zh) 数据传输方法、设备、介质及产品
CN114422194A (zh) 一种单包认证方法、装置、服务端及存储介质
CN115549932A (zh) 一种面向海量异构物联网终端的安全接入***及接入方法
JP2004220120A (ja) ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体
CN101572694B (zh) 媒体流密钥的获取方法、会话设备与密钥管理功能实体
CN106453336B (zh) 一种内网主动提供外网主机调用服务的方法
Khoussainov et al. LAN security: problems and solutions for Ethernet networks
CN116471008A (zh) 一种基于混合加密的接口访问安全控制方法及***
US8699710B2 (en) Controlled security domains
CN115567310A (zh) 零信任模式下基于网络隐身的客户端安全分发方法
JP2005202970A (ja) ファイアウォールのためのセキュリティシステムおよびセキュリティ方法ならびにコンピュータプログラム製品
US20080059788A1 (en) Secure electronic communications pathway
CN112738020A (zh) 漏洞的联动扫描方法
CN115314262B (zh) 一种可信网卡的设计方法及其组网方法
JP2005065004A (ja) 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム
CN114900372B (zh) 基于零信任安全哨兵体系的资源防护***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination