TW201926108A - 網路安全系統及其方法 - Google Patents
網路安全系統及其方法 Download PDFInfo
- Publication number
- TW201926108A TW201926108A TW106142424A TW106142424A TW201926108A TW 201926108 A TW201926108 A TW 201926108A TW 106142424 A TW106142424 A TW 106142424A TW 106142424 A TW106142424 A TW 106142424A TW 201926108 A TW201926108 A TW 201926108A
- Authority
- TW
- Taiwan
- Prior art keywords
- category
- parameter
- setting
- network security
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一種網路安全系統及其方法。網路安全系統包含伺服器以及用戶端設備。用戶端設備根據至少一設定類別所對應之第一參數運行防火牆,並用以接收伺服器所傳送的第二參數;其中用戶端設備更包含:監控單元,其用以在伺服器與用戶端設備的溝通期間內,由監控單元自動檢查第二參數之設定類別是否符合至少一設定類別;若第二參數之設定類別符合至少一設定類別,則根據第二參數設定防火牆;以及若第二參數之設定類別不符合至少一設定類別,則忽略第二參數。
Description
本案是有關於一種網路安全系統及其方法,且特別是有關於一種具有審查機制的網路安全系統及其方法。
現今幾乎所有的電腦、伺服器或個人的通訊裝置都具有網際網路通訊功能,網路也已經是現代生活無法避免的重要工具。然而,非法入侵者也可經由網路竊取電腦裡的機密資料,因此為了防止非法入侵者竊取資料,通常會在企業或組織的區域網路連接到外部網路時裝設防火牆,用來提供系統管理者過濾資料封包或進行傳輸埠(port)的設定,確保網通產品的安全性。
在TR181的防火牆標準下,可以讓系統管理者任意地對防火牆的參數規則進行新增、修改或刪除等動作,但有時會有系統管理者修改錯誤的情況發生,造成防火牆有潛在的安全問題。因此,為了確保網通產品的安全性,同時也要符合TR181的標準,為本領域待改進的問題之一。
本發明之主要目的係在提供一種網路安全系統及其方法,其主要係確保在TR181的標準下系統管理者仍然可以自由的對防火牆參數規則修改,但如果發生系統管理者修改錯誤的情況,會有審查機制過濾錯誤的設定並且不會在網通產品上生效。
為達成上述目的,本案之第一態樣是在網路安全方法,網路安全方法適用於用戶端設備之間,網路安全方法包含:根據至少一設定類別所對應之第一參數於用戶端設備運行防火牆;於一週期性通訊間隔內,接收來自伺服器之第二參數;由用戶端設備自動檢查第二參數之設定類別是否符合至少一設定類別;若第二參數之設定類別符合少一設定類別,則根據第二參數設定防火牆;以及若第二參數之設定類別不符合至少一設定類別,則忽略第二參數。
本案之第二態樣是在提供一種網路安全系統,包含:伺服器以及用戶端設備。用戶端設備根據至少一設定類別所對應之第一參數運行防火牆,並用以於一週期性通訊間隔內接收伺服器所傳送的第二參數;其中用戶端設備更包含:監控單元,其用以在伺服器與用戶端設備的溝通期間內,由監控單元自動檢查第二參數之設定類別是否符合至少一設定類別;若第二參數之設定類別符合至少一設定類別,則根據第二參數設定防火牆;以及若第二參數之設定類別不符合至少一設定類別,則忽略第二參數。
因此,根據本案之技術態樣,本案之實施例藉由提供一種網路安全系統及其方法,其用以過濾錯誤的設定使
其不會在網通產品上生效,並且在TR181的標準下系統管理者仍然可以自由的對防火牆參數規則修改,達成確保網通產品的安全性的功效。
100、300‧‧‧網路安全系統
110‧‧‧伺服器
111‧‧‧操作介面
120‧‧‧用戶端設備
121‧‧‧監控單元
130‧‧‧用戶端
200‧‧‧網路安全方法
S210~S250‧‧‧步驟
為讓本發明之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:第1圖係根據本案之一些實施例所繪示之一種網路安全系統的示意圖;第2圖係根據本案之一些實施例所繪示之一種網路安全方法的流程圖;以及第3圖係根據本案之一些實施例所繪示之另一種網路安全系統的示意圖。
以下揭示提供許多不同實施例或例證用以實施本發明的不同特徵。特殊例證中的元件及配置在以下討論中被用來簡化本揭示。所討論的任何例證只用來作解說的用途,並不會以任何方式限制本發明或其例證之範圍和意義。此外,本揭示在不同例證中可能重複引用數字符號且/或字母,這些重複皆為了簡化及闡述,其本身並未指定以下討論中不同實施例且/或配置之間的關係。
關於本文中所使用之『耦接』或『連接』,均可指二或多個元件相互直接作實體或電性接觸,或是相互間
接作實體或電性接觸,而『耦接』或『連接』還可指二或多個元件相互操作或動作。
請參閱第1圖。第1圖係根據本案之一些實施例所繪示之一種網路安全系統100的示意圖。如第1圖所繪示,網路安全系統100包含伺服器110、用戶端設備120以及用戶端130。伺服器110透過網際網路與用戶端設備120連接,伺服器110可於一週期性通訊間隔內與用戶端設備120進行溝通(例如,同步、信令交換、參數設定等等)。用戶端設備120與用戶端130連接,其具有監控單元121並用以運行防火牆,以保護用戶端130的電腦,防止用戶端130的電腦暴露在被駭客入侵或資安外洩的風險中;較佳地,伺服器110可為於一服務提供者端;用戶端設備120可為一纜線數據機;用戶端130可為智慧型手機、電腦、平板等等,而不限於此。伺服器110與用戶端設備120符合TR118通訊協定標準。用戶端設備120包含監控單元121,其用來監控伺服器110所傳送之分類是否符合預設的分類規範。
請繼續參考第2圖。第2圖係根據本案之一些實施例所繪示之一種網路安全方法200的流程圖。於一實施例中,第2圖所示之網路安全方法200可以應用於第1圖所示的網路安全系統100上,安裝於用戶端設備120上的監控單元121用以根據下列網路安全方法200所描述之步驟,監控伺服器110所傳送的第二參數是否符合預定的分類規範。如第2圖所示,網路安全方法200包含以下步驟:
步驟S210:根據至少一設定類別所對應之第一
參數在用戶端設備上運行防火牆;步驟S220:用戶端設備的監控單元於週期性通訊間隔內接收第二參數;步驟S230:由用戶端設備的監控單元自動檢查第二參數之設定類別是否符合至少一設定類別;步驟S240:若第二參數之設定類別符合至少一設定類別,則根據第二參數設定防火牆;以及步驟S250:若第二參數之設定類別不符合至少一設定類別,則忽略第二參數。
於步驟S210中,根據至少一設定類別所對應之第一參數在用戶端設備120上運行防火牆。設定類別可以是用戶端設備120出廠時即設定好的防火牆原始設定類別,也可以是前次伺服器所傳送的設定類別,各設定類別包含多個設定參數,防火牆會根據原始設定參數或修改後的設定參數執行封包過濾或網際網路協定(Internet protocol,IP)位址過濾等動作。
於步驟S220中,用戶端設備120的監控單元121於週期性通訊間隔內從伺服器110接收第二參數。第二參數可以是服務提供者利用伺服器110經由網際網路傳送至監控單元121,以修改防火牆的設定參數。
於步驟S230中,用戶端設備120的監控單元121自動檢查第二參數的設定類別是否符合用戶端設備120內的設定類別。服務提供者欲修改的第二參數,在週期性通訊間隔內由伺服器110傳送第二參數至用戶端設備120後會
與設定類別比對,判斷第二參數是否屬於設定類別。週期性通訊間隔是伺服器110用來週期性與用戶端設備120進行溝通的一段時間,因此在週期性通訊間隔內可能收到一筆或多筆第二參數,監控單元121會先暫存第二參數,並等到週期性通訊間隔結束後才會開始檢查第二參數。
於步驟S240中,若第二參數符合設定類別,則根據第二參數設定防火牆,以及步驟S250中,若第二參數不符合設定類別,則忽略第二參數。也就是說,僅有符合設定類別的參數,才會被接受並且用來設定防火牆,而不符合設定類別的參數會被忽略,並不會修改原本在用戶端設備120上運行的設定參數。
舉例而言,設定類別可包含阻斷分割封包類別、阻斷發送回顯信息(Ping)類別、非軍事區(Demilitarized Zone,DMZ)功能類別、網際網路協定位址過濾類別、特殊字元過濾類別以及特殊網站過濾類別之其中至少一者,也可以設定為其他類別,並不限於此。
承上述,阻斷分割封包類別的功能在於,傳輸大封包時會採用將大封包分割成多個小封包傳輸的方法,而阻斷分割封包類別係用來過濾被分割過的小封包,意即不接受被分割過的封包。
承上述,阻斷發送回顯信息(Ping)類別的功能在於,Ping指令最主要的功能是用來測試網路的連線能力是否正常,而這個測試是基於IP協定運作。Ping指令能回報Ping封包到目的端設備來回所需的最少時間、最大時間
與平均時間,可以用來確認到指定設備之間網路路徑的可靠程度,而阻斷發送回顯信息(Ping)類別意即不接收Ping封包。
承上述,非軍事區功能類別的功能在於,非軍事區區域在防火牆領域中可以解釋為一個既不屬於內部網域同時也不屬於外部網域的一個特殊區域,其目的是為了防止外來入侵者直接存取內部機密資料。一般企業網站大多會建置非軍事區區域供外界來查詢及使用,但並不包括內部的機密資料,如此一來如果被外來入侵者侵入到非軍事區區域並且癱瘓網路時,重要的資料仍不至於外泄。非軍事區功能類別係應用在網路位置轉換(Network Address Translation,NAT)模式下,可以開啟非軍事區區域使得內部網路的用戶端可以根外部電腦溝通。
承上述,網際網路協定位址過濾類別的功能在於,可以設定要過濾的用戶端網際網路協定位址(IP Address),因此網際網路協定位址過濾類別可以擋下不信任的用戶端IP位址。
承上述,特殊字元過濾類別的功能在於,可以過濾特殊的文字或帳號,例如具有色情或暴力的文字或是傳送騷擾或色情訊息的免洗帳號。
承上述,特殊網站過濾類別的功能在於,可以過濾特殊網站,例如具有色情或暴力的圖片或文章的網站,特殊字元過濾類別以及特殊網站過濾類別功能可以讓家長用來控管小孩上網時看到的網頁內容,針對一些兒少不宜的
網站或網頁內容過濾。
請繼續參閱第3圖。第3圖係根據本案之一些實施例所繪示之另一種網路安全系統300的示意圖。如第3圖所繪示,網路安全系統300包含伺服器110以及用戶端設備120。伺服器110透過網際網路與用戶端設備120連接,伺服器110具有操作介面111,操作介面111用以偵測管理者在伺服器110輸入的第二參數,並傳送第二參數至用戶端設備120的監控單元121。網路安全系統300的詳細實施方式皆可參考第2圖所繪示的實施步驟,因此在此不再贅述。
由上述本案之實施方式可知,本案主要係確保在TR181防火牆的標準下系統管理者仍然可以自由的對防火牆參數規則修改,但如果發生系統管理者修改錯誤的情況,審查機制會過濾錯誤的設定並且不會在網通產品上生效,因此可以確保不合法的設定不會在火牆上生效,達到保護使用者資料安全的目的。
另外,上述例示包含依序的示範步驟,但該些步驟不必依所顯示的順序被執行。以不同順序執行該些步驟皆在本揭示內容的考量範圍內。在本揭示內容之實施例的精神與範圍內,可視情況增加、取代、變更順序及/或省略該些步驟。
雖然本案已以實施方式揭示如上,然其並非用以限定本案,任何熟習此技藝者,在不脫離本案之精神和範圍內,當可作各種之更動與潤飾,因此本案之保護範圍當視後附之申請專利範圍所界定者為準。
Claims (10)
- 一種網路安全方法,該網路安全方法適用於一用戶端設備,該網路安全方法包含:根據至少一設定類別所對應之一第一參數於該用戶端設備運行一防火牆;於一週期性通訊間隔內,接收來自一伺服器之一第二參數;由該用戶端設備自動檢查該第二參數之設定類別是否符合該至少一設定類別;若該第二參數之設定類別符合該至少一設定類別,則根據該第二參數設定該防火牆;以及若該第二參數之設定類別不符合該至少一設定類別,則忽略該第二參數。
- 如請求項1所述的網路安全方法,其中該至少一設定類別包含有一阻斷分割封包類別、一阻斷發送回顯信息(Ping)類別、一非軍事區功能類別、一網際網路協定位址過濾類別、一特殊字元過濾類別以及一特殊網站過濾類別之其中至少一者。
- 如請求項2所述的網路安全方法,其中該非軍事區功能分類的設定參數係用於網路位置轉換(Network Address Translation,NAT)模式。
- 如請求項1所述的網路安全方法,其中該伺服器以及該用戶端設備遵循TR181通訊標準。
- 如請求項1所述的網路安全方法,其中該伺服器位於一服務提供者端,該用戶端設備為一纜線數據機。
- 一種網路安全系統,包含:一伺服器;以及一用戶端設備,根據至少一設定類別所對應之一第一參數運行一防火牆,並用以於一週期性通訊間隔內接收該伺服器所傳送的一第二參數,該用戶端設備更包含:一監控單元,用以在該伺服器與該用戶端設備的一溝通期間內,由該監控單元自動檢查該第二參數之設定類別是否符合該至少一設定類別;若該第二參數之設定類別符合該至少一設定類別,則根據該第二參數設定該防火牆;以及若該第二參數之設定類別不符合該至少一設定類別,則忽略該第二參數。
- 如請求項7所述的網路安全系統,其中該至少一設定類別包含有一阻斷分割封包類別、一阻斷發送回顯信息(Ping)類別、一非軍事區功能類別、一網際網路協定位址過濾類別、一特殊字元過濾類別以及一特殊網站過濾類別之其中至少一者。
- 如請求項8所述的網路安全系統,其中該非軍事區功能分類的設定參數係用於網路位置轉換(Network Address Translation,NAT)模式。
- 如請求項7所述的網路安全系統,其中該伺服器以及該用戶端設備遵循TR181通訊標準。
- 如請求項7所述的網路安全系統,其中該伺服器位於一服務提供者端;該用戶端設備為一纜線數據機。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106142424A TW201926108A (zh) | 2017-12-04 | 2017-12-04 | 網路安全系統及其方法 |
CN201811094225.2A CN109873799A (zh) | 2017-12-04 | 2018-09-19 | 网络安全系统及其方法 |
US16/177,400 US10992644B2 (en) | 2017-12-04 | 2018-10-31 | Network security system and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106142424A TW201926108A (zh) | 2017-12-04 | 2017-12-04 | 網路安全系統及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201926108A true TW201926108A (zh) | 2019-07-01 |
Family
ID=66658527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106142424A TW201926108A (zh) | 2017-12-04 | 2017-12-04 | 網路安全系統及其方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10992644B2 (zh) |
CN (1) | CN109873799A (zh) |
TW (1) | TW201926108A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021091273A1 (en) | 2019-11-08 | 2021-05-14 | Samsung Electronics Co., Ltd. | Method and electronic device for determining security threat on radio access network |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI113129B (fi) * | 2001-03-26 | 2004-02-27 | Nokia Corp | Sovellusdatan synkronointi tietoliikennejärjestelmässä |
US7089586B2 (en) * | 2001-05-02 | 2006-08-08 | Ipr Licensing, Inc. | Firewall protection for wireless users |
CA2411294C (en) * | 2001-11-06 | 2011-01-04 | Everyware Solutions Inc. | A method and system for access to automatically synchronized remote files |
US7325248B2 (en) * | 2001-11-19 | 2008-01-29 | Stonesoft Corporation | Personal firewall with location dependent functionality |
CN1232922C (zh) * | 2002-02-20 | 2005-12-21 | 华北计算机系统工程研究所 | 一种改进防火墙性能的方法 |
US7624434B2 (en) * | 2002-03-01 | 2009-11-24 | 3Com Corporation | System for providing firewall capabilities to a communication device |
US8447963B2 (en) * | 2002-06-12 | 2013-05-21 | Bladelogic Inc. | Method and system for simplifying distributed server management |
DE60332735D1 (de) * | 2002-07-11 | 2010-07-08 | Thomson Licensing | Überprüfung des herunterladens von einem regelsatz für eine übergangseinrichtung sowie feuerschutzwand auf anwendungsebene |
US7320140B1 (en) * | 2003-06-16 | 2008-01-15 | Adobe Systems Incorporated | Modifying digital rights |
US7559082B2 (en) * | 2003-06-25 | 2009-07-07 | Microsoft Corporation | Method of assisting an application to traverse a firewall |
US7827602B2 (en) * | 2003-06-30 | 2010-11-02 | At&T Intellectual Property I, L.P. | Network firewall host application identification and authentication |
CN100530205C (zh) * | 2003-07-05 | 2009-08-19 | 鸿富锦精密工业(深圳)有限公司 | 防火墙装置及其设置方法 |
GB2405726A (en) * | 2003-09-03 | 2005-03-09 | Business Integrity Ltd | Mark-up of automated documents |
US20050201391A1 (en) * | 2004-03-11 | 2005-09-15 | Hung-Fang Ma | Network address translation router and related method |
US8056124B2 (en) * | 2005-07-15 | 2011-11-08 | Microsoft Corporation | Automatically generating rules for connection security |
US8103763B2 (en) * | 2007-08-24 | 2012-01-24 | Tibbo Technology | System for remote configuration, control, and monitoring of devices over computer network using central server |
JP5075736B2 (ja) * | 2008-05-27 | 2012-11-21 | 株式会社日立製作所 | 仮想サーバのシステム障害回復方法及びそのシステム |
KR101481443B1 (ko) * | 2008-09-12 | 2015-01-12 | 삼성전자주식회사 | 통신 네트워크의 디바이스 관리 방법 및 시스템 |
US8935384B2 (en) * | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
JP5523208B2 (ja) * | 2010-06-07 | 2014-06-18 | キヤノン株式会社 | サーバ装置、その制御方法、及びプログラム |
US20150358399A1 (en) * | 2014-06-09 | 2015-12-10 | Cisco Technology, Inc. | Provisioning and managing slices of a consumer premises equipment device |
CN106688304B (zh) * | 2014-09-18 | 2020-07-31 | 上海诺基亚贝尔股份有限公司 | 采用使能TR-069的CPE代理的ZigBee系统管理 |
CN104519065B (zh) * | 2014-12-22 | 2018-05-01 | 北京卓越信通电子股份有限公司 | 一种支持过滤Modbus TCP协议的工控防火墙实现方法 |
US10484245B2 (en) * | 2015-03-31 | 2019-11-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Selective inactivation of control rules parameters |
US10404532B2 (en) * | 2015-04-10 | 2019-09-03 | Comcast Cable Commnications, LLC | Virtual gateway control and management |
US10819720B2 (en) * | 2015-06-26 | 2020-10-27 | Nec Corporation | Information processing device, information processing system, information processing method, and storage medium |
KR20170092877A (ko) * | 2016-02-04 | 2017-08-14 | 삼성전자주식회사 | 기능 동기화 방법 및 이를 지원하는 전자 장치 |
US10165608B2 (en) * | 2016-06-02 | 2018-12-25 | Cisco Technology, Inc. | System and method to provide fast mobility in a residential Wi-Fi network environment |
US10375078B2 (en) * | 2016-10-10 | 2019-08-06 | Visa International Service Association | Rule management user interface |
-
2017
- 2017-12-04 TW TW106142424A patent/TW201926108A/zh unknown
-
2018
- 2018-09-19 CN CN201811094225.2A patent/CN109873799A/zh active Pending
- 2018-10-31 US US16/177,400 patent/US10992644B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20190173843A1 (en) | 2019-06-06 |
US10992644B2 (en) | 2021-04-27 |
CN109873799A (zh) | 2019-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11201883B2 (en) | System, method, and apparatus for data loss prevention | |
CN101072108B (zh) | 一种ssl vpn客户端安全检查方法、系统及其装置 | |
KR101788495B1 (ko) | 지역/홈 네트워크를 위한 보안 게이트 | |
CN103634786B (zh) | 一种无线网络的安全检测和修复的方法与系统 | |
CN109922062B (zh) | 源代码泄露监控方法及相关设备 | |
Yang et al. | Stateful intrusion detection for IEC 60870-5-104 SCADA security | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN107733706A (zh) | 一种无代理的违规外联监测方法和系统 | |
CN105847300B (zh) | 企业网络边界设备拓扑结构的可视化方法及装置 | |
US11843946B2 (en) | Device-specific wireless access point password authentication | |
WO2015169120A1 (zh) | 网络访问系统、网络防护设备和终端服务器 | |
Chomsiri | HTTPS hacking protection | |
US9385993B1 (en) | Media for detecting common suspicious activity occurring on a computer network using firewall data and reports from a network filter device | |
US20230254281A1 (en) | Local network device connection control | |
WO2016197782A2 (zh) | 一种服务端口管理的方法、装置和计算机可读存储介质 | |
CN109617972B (zh) | 一种连接建立方法、装置、电子设备及存储介质 | |
TW201926108A (zh) | 網路安全系統及其方法 | |
CN114900377A (zh) | 一种基于诱导数据包的违规外联监测方法及系统 | |
US11627050B2 (en) | Distinguishing network connection requests | |
CN110401621A (zh) | 一种敏感指令的防护方法、设备及存储介质 | |
CN106101075B (zh) | 一种实现安全访问的方法与设备 | |
CN115150209B (zh) | 数据处理方法、工业控制系统、电子设备及存储介质 | |
Hu et al. | Research of DDoS attack mechanism and its defense frame | |
CN107395643B (zh) | 一种基于扫描探针行为的源ip保护方法 | |
EP3971748A1 (en) | Network connection request method and apparatus |