[發明專利]用于邊緣計算場景的網際互連協議地址校驗方法及其裝置在審
申請號: | 202380009423.7 | 申請日: | 2023-05-15 |
公開(公告)號: | CN116848823A | 公開(公告)日: | 2023-10-03 |
發明(設計)人: | 梁浩然;陸偉 | 申請(專利權)人: | 北京小米移動軟件有限公司 |
主分類號: | H04L9/40 | 分類號: | H04L9/40 |
代理公司: | 北京法勝知識產權代理有限公司 11922 | 代理人: | 黃海艷 |
地址: | 100085 北京市海淀*** | 國省代碼: | 北京;11 |
權利要求書: | 暫無信息 | 說明書: | 暫無信息 |
摘要: | 本公開實施例公開了一種網際互連協議IP地址校驗方法及其裝置,可以應用于邊緣計算場景中,該方法包括:引導服務器功能BSF獲取終端設備提供的待校驗IP地址和待校驗IP地址的第一驗證信息;BSF根據待校驗IP地址和/或第一驗證信息,確定待校驗IP地址是否為終端設備的真實的IP地址。通過實施本公開實施例,可以解決邊緣計算場景中缺乏驗證終端設備提供的IP地址的有效手段,從而可以提高邊緣計算場景的通信安全。 | ||
搜索關鍵詞: | 用于 邊緣 計算 場景 網際 互連 協議 地址 校驗 方法 及其 裝置 | ||
【主權項】:
暫無信息
下載完整專利技術內容需要扣除積分,VIP會員可以免費下載。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京小米移動軟件有限公司,未經北京小米移動軟件有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.diy-toys.com/patent/202380009423.7/,轉載請聲明來源鉆瓜專利網。
- 上一篇:基于側行鏈路的定位方法及裝置
- 下一篇:氣激式環境小氣候負氧離子設備
- 同類專利
- 一種報文傳輸方法及相關設備-202210288718.X
- 史玉林;韓濤;趙鳳華;趙宇萍 - 北京華為數字技術有限公司
- 2022-03-23 - 2023-10-03 - H04L9/40
- 本申請實施例公開了一種報文傳輸方法及相關設備,用于基于隧道路徑安全策略靈活編排分段路由列表,更加靈活地增強網絡安全。本申請實施例方法包括:根據分段路由隧道轉發路徑的業務要求確定第一邊緣節點至第二邊緣節點的轉發拓撲信息。根據轉發拓撲信息和分段路由隧道的安全策略生成增強安全功能分段路由信息。將第一路徑壓入分段路由列表。確定分段路由列表中的多個增強安全功能SID通過規則檢查。發送分組報文,分組報文包括第一增強安全功能SID。
- 一種數據傳輸方法、裝置、配電主站及配電終端-202210298058.3
- 劉譚慧;孔令軍;高強;郭操 - 中移(上海)信息通信科技有限公司;中移智行網絡科技有限公司;中國移動通信集團有限公司
- 2022-03-24 - 2023-10-03 - H04L9/40
- 本發明提供一種數據傳輸方法、裝置、配電主站及配電終端,涉及通信技術領域。該方法應用于配電主站,包括:通過配置在安全接入區內的防火墻,建立主站側的所述配電主站與廠站側的配電終端之間的虛擬專用網絡VPN隧道;其中,所述VPN隧道用于第一IP地址段和第二IP地址段之間的雙向通信;所述防火墻端口映射到公共網絡的固定IP地址上,且所述固定IP地址屬于所述第一IP地址段;廠站側的無線路由器的LAN口配置成第二IP地址段;通過所述VPN隧道,向配電終端發送已加密的第一交互數據,和/或,接收所述配電終端發送的已加密的第二交互數據本發明的方案,解決了電力終端數據無法通過無線網絡穿越安全接入區的問題。
- 一種漏洞評估方法以及分析設備-202210301413.8
- 肖欣;謝于明;鄧永生;袁恒臣;劉吉鵬 - 華為技術有限公司
- 2022-03-25 - 2023-10-03 - H04L9/40
- 本申請公開了一種漏洞評估方法以及分析設備,用于網絡安全技術領域。分析設備獲取計算機設備的多個漏洞信息,漏洞信息包括漏洞的標識,每個漏洞信息指示計算機設備上的一個漏洞,多個漏洞信息指示的多個漏洞可以位于同一個計算機設備,也可以位于不同的計算機設備。分析設備根據安全設備上報的威脅事件的信息和/或漏洞利用難度對多個漏洞對于計算機設備的威脅程度進行評估,威脅事件為安全設備檢測到的對計算機設備進行攻擊的事件。該方法基于安全設備檢測到的威脅事件和/或漏洞的利用難度評估漏洞的威脅程度,可以提升評估結果的準確性。
- 一種地鐵信號設備安全操作方法及裝置-202310015259.2
- 李文勇;張恒;丁偉;陳德剛 - 寧波中智數科信息技術有限公司
- 2023-01-05 - 2023-10-03 - H04L9/40
- 本申請公開了一種地鐵信號設備安全操作方法及裝置,由服務器執行,接收并根據客戶端發送的建立https連接請求向客戶端發送服務器的公鑰證書,以供客戶端獲得服務器的公鑰。接收并讀取客戶端的公鑰集成證書,獲得客戶端的公鑰和預設地址,接收客戶端發送的加密方法,根據客戶端的公鑰對加密方式進行加密并發送到客戶端。接收加密后的通信密鑰,并根據服務器的私鑰進行解密,獲得通信密鑰。根據通信密鑰接收客戶端發送的安全操作請求,根據客戶端的預設地址驗證客戶端發送安全操作請求時的地址,獲得驗證結果,根據驗證結果和安全操作請求執行對應的安全操作,通過對客戶端預設地址的驗證可以防止客戶端證書泄露的情況,提高了執行安全操作時的安全性。
- 文件加密方法、文件解密方法及文件加密傳輸系統-202310567035.2
- 李翰林;馮世鵬 - 螞蟻區塊鏈科技(上海)有限公司
- 2023-05-18 - 2023-10-03 - H04L9/40
- 本說明書一個或多個實施例提供一種文件加密方法、文件解密方法及文件加密傳輸系統。所述文件加密傳輸系統包括加密方和解密方;所述加密方按照自身確定的加密方式,對原始文件進行加密,得到與所述原始文件對應的加密文件;其中,所述加密文件包括對所述原始文件的文件內容進行加密而得到的密文數據,以及用于描述所述加密方式的元數據;所述加密方將所述加密文件傳輸給所述解密方;所述解密方根據所述加密文件中包括的元數據,確定針對所述原始文件的加密方式,并按照與所述加密方式對應的解密方式,對所述加密文件中包括的密文數據進行解密,得到所述原始文件。
- 一種分層的云存儲加密數據去重方法和系統-202310154292.3
- 花忠云;宋明洋 - 哈爾濱工業大學(深圳)
- 2023-02-09 - 2023-10-03 - H04L9/40
- 本發明公開了一種分層的云存儲加密數據去重方法和系統,所述方法包括:云服務器生成公共系統參數,并公開所述公共系統參數;用戶端獲取所述公共系統參數,根據所述公共系統參數生成目標私鑰和目標公鑰并公開所述目標公鑰;所述用戶端和所述云服務器交互進行所述目標文件的安全等級判斷;所述用戶端根據所述目標文件的安全等級進行對應的加密和上傳工作。本發明提出的分層的云存儲加密數據去重方法,通過對不同安全等級的文件進行不同的加密方式以達到不同等級的安全效果,解決了現有云端采用去重技術時不能同時兼顧安全性的問題,為用戶帶來便利。
- 一種基于超圖的攻擊檢測與溯源方法及系統-202310606513.6
- 陳鐵明;王浩;江頡;宋琪杰;朱添田;顧國民;仇學博;葉宏 - 浙江工業大學
- 2023-05-26 - 2023-10-03 - H04L9/40
- 本發明公開了一種基于超圖的攻擊檢測與溯源方法及系統,方法包括:采集內核日志,并進行壓縮處理得到第一起源圖;根據ATTCK攻防矩陣進行路徑匹配,在第一起源圖中匹配出超邊,并基于超邊進行超圖的構建;采用基于專家經驗所得的攻擊行為,對超圖中的每個超邊進行匹配,并將匹配成功的超邊標記為惡意行為,并根據超邊進行溯源操作。本發明利用超圖的結構進行起源圖的轉化,通過超邊來進行攻擊行為的匹配,提高檢測的效率,并且能夠溯源找出攻擊的初始切入節點。
- 一種業務處理方法、裝置、設備、介質及產品-202310610292.X
- 陳浩忠;陸森;孫琳;林小蕊;李孟君 - 中國建設銀行股份有限公司;建信金融科技有限責任公司
- 2023-05-26 - 2023-10-03 - H04L9/40
- 本申請公開了一種業務處理方法、裝置、設備、介質及產品,涉及大數據技術領域。本申請實施例由網關服務器接收第一業務請求,第一業務請求包括第一token和第一交易碼,在基于第一交易碼確定第一token需要鑒權時,對第一token鑒權,在第一token鑒權通過時,將第一業務請求轉發給后端服務器,由后端服務器處理,接收后端服務器返回的處理結果,并返回給前端服務器。即本申請實施例對token的鑒權由網關服務器執行,token鑒權通過后,網關服務器才會將業務請求發送給后端服務器,由后端服務器處理,即后端服務器只需處理具體的業務即可,無需再執行token的鑒權工作,如此可以提升后端服務器的業務處理性能。
- 一種惡意賬號的識別方法、系統、介質及設備-202310638379.8
- 魏平順 - 北京數美時代科技有限公司;數美天下(北京)科技有限公司
- 2023-05-31 - 2023-10-03 - H04L9/40
- 本發明屬于計算機領域,尤其涉及一種惡意賬號的識別方法、系統、介質及設備。包括:統計任一社交賬號在不同時段的關注賬號數,并計算每個社交賬號對任一關注賬號的z?score分數;將社交賬號以及關注賬號作為節點,z?score分數作為該分數對應的社交賬號以及關注賬號之間連線的權重,構建二部圖;通過fraudar算法對所述二部圖進行處理,得到可疑值超過閾值的關注賬號,將所述關注賬號確定為惡意賬號。通過改變權重,使得算法在計算以及處理過程中可以更加準確并快速的鎖定惡意賬號,為網絡提供更加公平的平臺。
- 一種用于工業互聯網場景的入侵檢測方法與系統-202310645989.0
- 曹忠;招志才;尚文利;張曼;浣沙;揭海 - 廣州大學
- 2023-06-01 - 2023-10-03 - H04L9/40
- 本發明提供一種用于工業互聯網場景的入侵檢測方法與系統,對多個物聯網設備的數據集進行合成,形成IOT數據集;對聯網數據的Network數據集,與上述IOT數據集進行合成,形成IOT?NET數據集;將時間特征采用正余弦分量的方式進行循環編碼;采用多種機器學習與深度學習算法訓練模型;對生成模型進行交叉驗證優化,得到二類分類器與多類分類器;部署二類分類器與多類分類器,得到用于工業互聯網場景的二類分類入侵檢測系統以及多類分類入侵檢測系統。
- 一種授權認證方法和系統-202310660555.8
- 黃凱;李震宇;張文琴 - 杭州明實科技有限公司
- 2023-06-06 - 2023-10-03 - H04L9/40
- 本申請實施例公開了一種授權認證方法和系統,涉及計算機技術領域,所述方法包括:服務端根據用戶購買服務的服務授權信息生成激活碼;將所述服務授權信息和激活碼發送至服務供應端,以使得所述服務供應端根據所述服務授權信息和激活碼生成授權碼;響應于代理端的授權認證請求,對接收到的所述服務供應端的授權碼和激活碼進行校驗,將校驗結果發送至代理端,以使得所述代理端根據校驗結果控制授權進程。通過激活碼和授權碼的應用,使得用戶雖然安裝了服務端程序,可以獲得主機安全服務,但無法破解內部加解密算法和固定碼,保證了授權認證服務的安全性。
- 文件傳輸方法、裝置、計算機設備、存儲介質和程序產品-202310667426.1
- 丁二躍;張永亮;張娥 - 中國銀行股份有限公司
- 2023-06-07 - 2023-10-03 - H04L9/40
- 本申請涉及一種文件傳輸方法、裝置、計算機設備、存儲介質和程序產品。上述方法包括:獲取目標腳本文件;目標腳本文件為初始腳本文件對應的字符串格式的腳本文件;采用預設字符替換規則對目標腳本文件進行壓縮,生成壓縮后的腳本文件;預設字符替換規則包括字符串格式的腳本文件中的預設類型字符串與目標類型字符串之間的映射關系;目標類型字符串的字符長度小于預設類型字符串的字符長度;將壓縮后的腳本文件傳輸至客戶端。采用本方法能夠提高腳本文件傳輸的安全性。
- 一種信息保護方法、裝置、設備及存儲介質-202310701162.7
- 彭飛 - 北京五八信息技術有限公司
- 2023-06-13 - 2023-10-03 - H04L9/40
- 本申請實施例涉及數據加密傳輸技術領域,具體涉及一種信息保護方法、裝置、設備及存儲介質,旨在向用戶提供基于定位的服務的同時,保護用戶的隱私定位信息。所述方法包括:獲取用戶設備的第一定位信息;通過預設的編碼轉換規則,將第一定位信息轉換為第一定位編碼值;對第一定位編碼值進行同態加密,得到第一密文數據;根據定位服務請求中的定位范圍信息,確定第一密文數據對應的查詢字符串,查詢字符串用于發送至服務端,以使得服務端在數據庫中獲取與第一密文數據相匹配的第二密文數據;將包含查詢字符串的定位服務請求發送至服務端,并接收服務端發送的包含第二密文數據的返回數據;根據返回數據,確定定位服務請求對應的定位服務信息。
- 一種服務器訪問方法、裝置、系統和存儲介質-202310713294.1
- 安宏奎 - 京東科技信息技術有限公司
- 2023-06-15 - 2023-10-03 - H04L9/40
- 本發明實施例公開了一種服務器訪問方法、裝置、系統和存儲介質,涉及網絡安全技術領域,該方法應用于認證服務器,包括:確定用戶終端發送的傳輸標識對應的第一私密標識,根據第一私密標識、認證時間和用戶終端發送的終端標識信息確定第一簽名信息;在確定第一簽名信息與用戶終端發送的第二簽名信息一致的情況下,確定用戶終端的地址信息,其中,第二簽名信息為用戶終端根據傳輸標識對應的第二私密標識、終端時間和終端標識信息確定的;將用戶終端的地址信息配置于目標服務器,以使用戶終端具備訪問目標服務器的能力。上述技術方案,實現只允許配置于目標服務器的用戶終端訪問目標服務器,提升目標服務器的安全性。
- 一種基于營業員工號的登錄方法、系統、介質及設備-202310726367.0
- 劉友龍 - 北京思特奇信息技術股份有限公司
- 2023-06-19 - 2023-10-03 - H04L9/40
- 本發明屬于電信運營商業務領域,尤其涉及一種基于營業員工號的登錄方法、系統、介質及設備。包括:根據營業員工號中的人像信息進行PC端驗證;在預設時間段內,根據所述人像信息進行移動端驗證;當PC端驗證以及移動端驗證均通過時,判斷移動端的位置信息與所述營業員工號中的位置信息是否一致,若一致,則完成登錄。本發明能夠達到:通過手機端與PC端兩次人像比對與掃碼登錄,可以確保手機、人、PC在同一位置,工號是實際歸屬人員使用,以此確保了不會出現惡意登錄或者位置信息盜用的情況,同時驗證方案簡單,不用耗費大量的時間或精力。
- 攻擊鏈補全方法、裝置、電子設備及存儲介質-202310737889.0
- 高浩浩;蔡挺;馬奇辰;焦偉;張凱強;王景麗;趙佳祥;趙曦濱;孫逸倫;萬海 - 中債金科信息技術有限公司;清華大學
- 2023-06-20 - 2023-10-03 - H04L9/40
- 本申請涉及一種攻擊鏈補全方法、裝置、電子設備及存儲介質,應用于網絡安全技術領域,所述方法包括:獲取安全知識圖譜和異常邊;確定安全知識圖譜中的多個依賴路徑,對多個依賴路徑進行聚類,得到多個類簇和對應的主機行為類別;從每個異常邊所屬的依賴路徑中選取目標依賴路徑,將所有異常邊對應的目標依賴路徑中具有相同實體和主機行為類別的目標依賴路徑進行合并,得到多個局部攻擊鏈;根據每個類簇內局部攻擊鏈中的實體與該類簇內其他局部攻擊鏈中的實體之間的連接概率,建立類簇內局部攻擊鏈之間的連接;根據每個類簇中的實體與其他類簇中的實體之間的連接概率,建立類簇間局部攻擊鏈之間的連接。本申請可以提高攻擊鏈的完整性。
- 一種特定網絡資源分析方法-202310743896.1
- 司成祥;廖元媛;王億芳;劉云昊;樊峰峰;張夢菲;孫天藝 - 國家計算機網絡與信息安全管理中心
- 2023-06-24 - 2023-10-03 - H04L9/40
- 本發明屬于網絡資源技術領域,具體涉及一種特定網絡資源分析方法,包括待分析網絡資源相關數據,所述待分析網絡資源相關數據需通過網絡資源解析模塊、網絡資源特征庫、網絡資源特征擴展模塊、特定網絡資源庫進行分析。本申請的特定網絡資源分析方法通過對多個渠道傳輸的待分析網絡資源相關數據進行拆分解析,并根據網絡資源特征數據庫中的訓練數據,對網絡資源進行分類,統計保存到特定網絡資源數據庫中,實現對不同資源的多維度分類,能夠從網絡數據流中提取出所需字段,得到資源不同維度的類型。
- 面向BGP網絡的威脅構建方法、裝置、電子設備及存儲介質-202310746853.9
- 王進法;鄭春陽;張曉峰;李紅;孫利民 - 中國科學院信息工程研究所
- 2023-06-21 - 2023-10-03 - H04L9/40
- 本發明提供一種面向BGP網絡的威脅構建方法、裝置、電子設備及存儲介質,通過確定目標鏈路,探測威脅目標鏈路的多條潛在可用路徑;根據多條潛在可用路徑構建雙向可用路徑池;根據威脅方向從雙向可用路徑池中篩選出用于生成威脅策略的威脅路徑組;協調威脅路徑組中每條威脅路徑的貢獻量,以根據每條威脅路徑的貢獻量確定每條威脅路徑的微服務請求內容對該目標鏈路實施威脅,通過構建所需的威脅,能為研究者提供有效的研究依據,有效驗證BGP網絡的安全機制,推動BGP網絡安全的進一步發展。
- 一種數據中心主機的身份互信方法及系統-202310761304.9
- 賓冬梅;黎新;楊春燕;謝銘;凌穎;韓松明;明少鋒;符華;盧杰科;唐福川 - 廣西電網有限責任公司電力科學研究院
- 2023-06-26 - 2023-10-03 - H04L9/40
- 本發明公開了一種數據中心主機的身份互信方法及系統,涉及網絡安全技術領域,包括主機、服務平臺,所述主機包括有應用系統、用戶管理模塊,用戶管理模塊包括有用戶注冊模塊,用戶信息生成模塊、登錄管理模塊,用戶驗證模塊,票據生成模塊,應用系統包括有若干應用、數據庫,所述服務平臺內設有認證中心,認證中心包括有票據驗證模塊、票據轉換模塊、用戶管理中心、標志頒發模塊,通過設置主機、服務平臺、應用系統、用戶管理模塊、用戶注冊模塊,用戶信息生成模塊、登錄管理模塊,用戶驗證模塊,票據生成模塊等結構,避免用戶反復輸入用戶賬號與密碼,提高輸入賬號密封途中安全保障,實現一次登錄即可進行全部訪問。
- 基于流量分析的網絡安全防護方法及系統-202310780363.0
- 車業蒙;楊國玉;張偉;劉騰;鄭宇辰;高翔;黃冠杰;郭衛霞;魏金秀 - 中國大唐集團科學技術研究總院有限公司
- 2023-06-29 - 2023-10-03 - H04L9/40
- 本申請公開了基于流量分析的網絡安全防護方法及系統涉及互聯網安全技術領域,所述方法包括:接收大規模的網絡源數據進行預處理,獲取帶有來源標識的網絡數據;對網絡數據進行異常檢測并剔除異常數據,得到清潔數據;給予清潔數據初級通過指令,傳輸至流量分析模塊;流量分析模塊對清潔數據進行流量分析,獲取流量分析結果;根據流量分析結果進行網絡安全防護。通過數據包過濾和訪問控制,實現了異常檢測和行為分析,提高了對網絡數據分析識別能力,進而達成了提高數據的流量分析效率,改善防護效果的技術效果。
- 資源訪問方法及其相關設備-202310783092.4
- 侯麗;劉翔;張國輝;王磊 - 平安科技(深圳)有限公司
- 2023-06-29 - 2023-10-03 - H04L9/40
- 本申請實施例屬于人工智能以及金融科技領域,涉及一種資源訪問方法,方法包括獲取目標規則,并向至少一個子系統發送目標規則;至少一個子系統中的每個子系統中均存儲有可訪問的資源;目標規則用于生成免登錄令牌;在接收到目標資源請求時,根據目標資源請求確定目標子系統;目標子系統屬于至少一個子系統;目標資源請求用于請求目標子系統根據目標規則生成免登錄令牌;向目標子系統發送目標資源請求,并接收來自目標子系統的免登錄令牌,以便于攜帶免登錄令牌訪問目標資源請求所請求的目標資源。本申請還提供一種資源訪問裝置、計算機設備及存儲介質。本申請解決了當前資源訪問過程中步驟繁瑣且耗時較長的問題。
- 一種基于人工智能的網絡威脅監測分析方法及系統-202310797922.9
- 高強;陳劍飛;馮慶云;張顏艷;楊濤;劉宗杰;叢超;張海 - 國網山東省電力公司濟寧供電公司
- 2023-06-30 - 2023-10-03 - H04L9/40
- 本發明屬于互聯網安全技術領域,提供了一種基于人工智能的網絡威脅監測分析方法及系統,包括獲取網絡實時運行數據,并進行預處理;根據預處理后的網絡運行數據進行特征提取,得到對應的可處理特征;基于所述可處理特征進行特征值計算,得到不同網絡威脅種類的應用特征集;根據不同網絡威脅種類的應用特征集,基于訓練好的不同種類的網絡威脅監測分析模型進行監測分析,確定網絡威脅的種類;本發明通過歷史數據模型和機器學習算法建模計算,形成有效攻擊特征檢測模型,實現對可疑入侵活動和異常訪問行為的挖掘,借助威脅情報識別惡意攻擊行為。
- 一種SQL注入漏洞檢測方法、裝置、設備及介質-202310802530.7
- 季歡 - 中移(蘇州)軟件技術有限公司;中國移動通信集團有限公司
- 2023-07-03 - 2023-10-03 - H04L9/40
- 本發明提供一種SQL注入漏洞檢測方法、裝置、設備及介質,方法包括:獲取待比對的第一DOM樹和第二DOM樹,其中,第一DOM樹為正常web頁面對應的DOM樹,第二DOM樹為待比對web頁面對應的DOM樹;判斷第一葉子節點的序列長度和第二葉子節點的序列長度是否相同;如果否,則確定檢測到SQL注入漏洞;如果是,則根據第一DOM樹的第一關鍵節點對的兩個節點之間的第一距離,和第二DOM樹的第二關鍵節點對的兩個節點之間的第二距離,確定是否檢測到SQL注入漏洞。由此,本發明避免了客戶端資源的大量消耗、節省了SQL注入漏洞檢測的時間,提高了SQL注入漏洞檢測的效率,且提高了檢測的準確度。
- 一種網絡安全設備的預警分析方法、系統、終端及介質-202310810292.4
- 張彥彬;林俊偉;蘇楊;劉丹;朱亞豐;黃建智 - 廣州海關技術中心
- 2023-07-03 - 2023-10-03 - H04L9/40
- 本發明公開一種網絡安全設備的預警分析方法、系統、終端及介質,其中,所述網絡安全設備的預警分析方法,包括以下步驟:采集各個區域的網絡安全設備的數據信息,并將所述數據信息匯總存于區域管理單元;獲取所述數據信息,并判斷識別區域中的網絡安全設備;接收且轉換所述數據信息,以獲得結構化數據;將所述結構化數據存儲于總數據庫;對結構化數據進行預警分析。本發明的技術方案可以提高對網絡安全設備的監控管理效率,減少人力物力的投入,節約了管理成本。
- 服務連接建立的方法、裝置、服務器及可讀存儲介質-202310823901.X
- 潘明杰 - 咪咕動漫有限公司;咪咕文化科技有限公司;中國移動通信集團有限公司
- 2023-07-06 - 2023-10-03 - H04L9/40
- 本發明提供了一種服務連接建立的方法、裝置、服務器及可讀存儲介質該方法包括:獲取第一私有云服務器的第一地址信息;根據所述第一地址信息,通過與所述第一私有云服務器之間的消息交互,建立與所述第一私有云服務器的服務連接;根據與所述第一私有云服務器的服務連接,通過所述第一私有云服務器訪問所述第一私有云服務器部署的應用功能。本發明能夠解決現有技術中的云化部署方案存在安全性能低的問題。
- 一種漏洞防御方法、設備、系統及存儲介質-202310824055.3
- 白小鵬;趙培源;蘇嘉鵬;童小敏;馬坤 - 西安四葉草信息技術有限公司
- 2023-07-06 - 2023-10-03 - H04L9/40
- 本申請公開一種漏洞防御方法、設備、系統及存儲介質,涉及信息安全技術領域,能夠在保證不影響網絡通信的情況下,降低部署成本,進而降低漏洞檢測和防御成本。具體方案包括:加載預存儲的多個漏洞檢測組件,漏洞檢測組件是將各漏洞檢測規則對應的表達式根據對應的邏輯關系拆分得到的;接收交換機轉發的請求報文,將請求報文與各漏洞檢測組件進行匹配,得到每個漏洞檢測組件對應的匹配結果;將每個匹配結果按照對應的漏洞檢測規則的邏輯關系進行合成處理,得到目標匹配結果;若目標匹配結果指示請求報文命中至少一個漏洞檢測規則,則生成阻斷報文,并將阻斷報文發送至服務器和客戶端,以使服務器或客戶端基于阻斷報文阻斷請求報文。
- 云網接入管理方法及裝置、電子設備、存儲介質-202310841027.2
- 李陽春;林寶洪;劉藝;黃志蘭 - 中國電信股份有限公司技術創新中心;中國電信股份有限公司
- 2023-07-10 - 2023-10-03 - H04L9/40
- 本公開實施例是關于一種云網接入管理方法及裝置、電子設備、計算機可讀存儲介質,涉及云網融合技術領域,該方法包括:響應于將接入設備和接入網關注冊至云網接入管理裝置的注冊請求,基于所述接入設備和所述接入網關所在的節點,對所述接入設備以及所述接入網關進行節點注冊;在完成節點注冊后,建立和維護接入設備對應的用戶信息、接入設備和接入網關對應的網絡接入信息、以及云業務信息之間的映射關系;若接入設備下線,對接入設備的云服務信息進行管理,并對接入設備所在的節點以及映射關系進行調整。本公開能夠提高便捷性。
- 一種日志加密方法、裝置、電子設備及可讀存儲介質-202310686405.4
- 吳劍文;張星亮 - 深圳市六度人和科技有限公司
- 2023-06-09 - 2023-10-03 - H04L9/40
- 本發明適用于數據加密技術領域,提供了一種日志加密方法、裝置、電子設備及可讀存儲介質,方法包括:獲取業務方法執行時的調用數據;判斷所述調用數據是否為敏感數據;若所述調用數據是敏感數據,則將所述調用數據在寫入日志時,通過預設的加密方法進行加密,得到加密日志。通過獲取業務方法執行時的調用數據,并判斷調用數據是否為敏感數據,若是敏感數據,在將調用數據在寫入日志時,通過預設的加密方法對敏感數據進行加密,其他日志仍是明文,提高敏感數據在日志中的安全性,并且提高了日志分析工作中不是敏感數據業務的工作效率。
- 區塊鏈數據傳輸方法、裝置及電子設備-202310693420.1
- 石皓魁;陸君杰;吳敏達 - 中國工商銀行股份有限公司
- 2023-06-12 - 2023-10-03 - H04L9/40
- 本申請屬于區塊鏈技術領域,具體提供一種區塊鏈數據傳輸方法、裝置及電子設備,所述方法包括:采用預設數據生成算法生成數據傳輸案例標識、確認消息參數和非對稱加密密鑰對;所述非對稱加密密鑰對包括臨時公鑰和臨時私鑰;發送臨時公鑰、確認消息參數以及數據傳輸案例標識至所述數據發送方;發送數據傳輸請求至智能合約;在監聽到智能合約設置數據傳輸案例標識對應的數據傳輸案例狀態為已確定時,從智能合約處獲取目標傳輸數據;對所述目標傳輸數據進行解密處理以及哈希處理,生成對應區塊鏈交易信息,并傳輸所述區塊鏈交易信息至智能合約。本申請的區塊鏈數據傳輸方法,提高了區塊鏈數據傳輸的安全性。
- 弱口令識別方法、裝置、系統、電子設備和存儲介質-202310729681.4
- 向元浪 - 北京天融信網絡安全技術有限公司;北京天融信科技有限公司;北京天融信軟件有限公司
- 2023-06-19 - 2023-10-03 - H04L9/40
- 本公開實施例公開了一種弱口令識別方法、裝置、系統、電子設備和存儲介質。其中,弱口令識別方法包括:判斷是否為首次對目標主機進行弱口令檢測;若是首次,則獲取所述目標主機的賬號和加密信息,根據所述賬號、所述加密信息和弱口令密碼字典,確定所述目標主機的賬號是否設置了弱口令;若不是首次,則對所述目標主機的賬號的密碼創建事件和密碼修改事件進行監控,在事件觸發后,獲取所述目標主機的賬號的明文密碼,根據所述明文密碼和弱口令密碼字典,確定所述目標主機的賬號是否設置了弱口令。該方法能夠避免檢測過程中的SSH網絡連接占用,以及報錯日志的產生。
- 專利分類