CN106131090A - 一种web认证下的用户访问网络的方法和系统 - Google Patents
一种web认证下的用户访问网络的方法和系统 Download PDFInfo
- Publication number
- CN106131090A CN106131090A CN201610796439.9A CN201610796439A CN106131090A CN 106131090 A CN106131090 A CN 106131090A CN 201610796439 A CN201610796439 A CN 201610796439A CN 106131090 A CN106131090 A CN 106131090A
- Authority
- CN
- China
- Prior art keywords
- web authentication
- white list
- access network
- address
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供了一种web认证下的用户访问网络的方法和系统,基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:捕获用户请求web认证的网络数据包;解析所述网络数据包,获取所述用户的源IP地址;判断所述用户的源IP地址是否在放行的白名单中;若在,则在web认证有效时间到期后仍然放行所述用户访问,若不在,则在web认证有效时间到期后拒绝所述用户访问。能够拦截较为底层的数据包,数据包的拦截率比较高,能够拦截几乎所有的数据包,因此具有较高的安全系数。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种web认证下的用户访问网络的方法和系统。
背景技术
在现有技术中对于用户访问网络时,访问数据包的截获以及解析主要基于传输驱动程序接口TDI(Trandport Driver Interface)建立过滤驱动程序。TDI是指Windows系统中所使用的各种运输层协议与应用层的接发数据包软件之间的接口层。工作在传输层的过滤驱动程序可以通过创建新的设备对象,直接关联到已有的网络层驱动程序之上,这时应用程序或者其它驱动程序可以通过使用这个设备对象,首先映射到传输层中自定义的过滤驱动中,继而由该驱动传递给原本来的设备对象。
在开发TDI过滤驱动时,可以用IoAttachDeviceToDeviceStack或IoAttachDevice函数将自己所开发的驱动直接挂载在TCP/IP协议驱动程序的上面。当Windows系统中的应用程序要同底层驱动进行通信,需要调用通信相关的API函数,系统会根据所调用的不同的API函数产生各自的IRP请求,因此TDI过滤驱动程序可以通过截获IRP请求,继而通过对IRP的处理从而实现数据包的拦截与分析过滤的功能。这种方法优点是可以得到到与驱动程序进行通信的应用程序进程的具体信息。缺点是传输层过滤驱动位于TCP/IP协议之上,所以无法截获那些能够通过TCP/IP直接进行处理的网络封包,而且必须重新启动Windows操作性,自定义的传输层过滤驱动才能生效。
发明内容
本发明的实施例提供了一种web认证下的用户访问网络的方法和系统,本发明提供了如下方案:
基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:
捕获用户请求web认证的网络数据包;
解析所述网络数据包,获取所述用户的源IP地址;
判断所述用户的源IP地址是否在放行的白名单中;
若在,则在web认证有效时间到期后仍然放行所述用户访问,
若不在,则在web认证有效时间到期后拒绝所述用户访问。
根据本发明的上述方法,所述驱动程序用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
根据本发明的上述方法,所述驱动程序在用于捕获用户请求web认证的网络数据包之前,还用于:
下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
根据本发明的上述方法,所述驱动程序在下载并加载最新版本的放行白名单数据包之前,还用于:
将更新的最新版本的放行白名单上传至服务器。
根据本发明的上述方法,所述驱动程序还用于:
对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
根据本发明的另一方面,还提供一种web认证下的用户访问网络的系统,包括:驱动模块,其运行基于网络驱动程序接口规范NDIS写入的驱动程序,所述驱动模块包括:
捕获组件:其用于捕获用户请求web认证的网络数据包;
解析组件:其用于解析所述网络数据包,获取所述用户的源IP地址;
判断组件:其用于判断所述用户的源IP地址是否在放行的白名单中;
执行组件:其用于当所述数据包中的源IP地址在放行的白名单中,则在web认证有效时间到期后仍然放行所述用户访问,
当所述数据包中的源IP地址不在放行的白名单中,则在web认证有效时间到期后拒绝所述用户访问。
根据本发明的另一方面,所述驱动模块,还包括认证组件,其用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
根据本发明的另一方面,所述驱动模块,还包括下载组件,其用于:在用于捕获用户请求web认证的网络数据包之前,下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
根据本发明的另一方面,所述驱动模块,还包括上传组件,其用于在下载并加载最新版本的放行白名单数据包之前,将更新的最新版本的放行白名单上传至服务器。
根据本发明的另一方面,所述上传组件还用于:对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:捕获用户请求web认证的网络数据包;解析所述网络数据包,获取所述用户的源IP地址;判断所述用户的源IP地址是否在放行的白名单中;若在,则在web认证有效时间到期后仍然放行所述用户访问,若不在,则在web认证有效时间到期后拒绝所述用户访问。能够拦截较为底层的数据包,数据包的拦截率比较高,能够拦截几乎所有的数据包,因此具有较高的安全系数。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种web认证下的用户访问网络的方法的处理流程图;
图2为发明实施例二提供的一种web认证下的用户访问网络的系统的系统模块图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
该实施例提供了一种web认证下的用户访问网络的方法的处理流程如图1所示,其基于网络驱动程序接口规范NDIS写入驱动程序,具体包括如下步骤:
步骤11、捕获用户请求web认证的网络数据包;
本实施例中采用如下语句实现网络数据包捕获,具体地,
string strUrl=NCSI_TEXT_URL,strResponse="";
httpclient->Get(strUrl,strResponse);
步骤12、解析所述网络数据包,获取所述用户的源IP地址;
CURLcode res;
CURL*curl=curl_easy_init();
if(NULL==curl)
{
return CURLE_FAILED_INIT;
}
curl_easy_setopt(curl,CURLOPT_URL,strUrl.c_str());
curl_easy_setopt(curl,CURLOPT_CONNECTTIMEOUT,3);
curl_easy_setopt(curl,CURLOPT_TIMEOUT,3);
res=curl_easy_perform(curl);
char*redirect_url={0};
curl_easy_setopt(curl,CURLOPT_FOLLOWLOCATION,1);//设置获取用户的源IP地址;
其中,CURLOPT_FOLLOWLOCATION,设置WEB认证的重定位URL;1设置这个选项为一个非零值(象“Location:“)的头,把它当做HTTP头的一部分发送
res=curl_easy_getinfo(curl,CURLINFO_REDIRECT_URL,&redirect_url);
//获取用户的源IP地址
strLocation=redirect_url;
curl_easy_cleanup(curl);
return res;
步骤13、判断所述用户的源IP地址是否在放行的白名单中;
步骤14、若在,则在web认证有效时间到期后仍然放行所述用户访问,
若不在,则在web认证有效时间到期后拒绝所述用户访问。
所述驱动程序用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
所述驱动程序在用于捕获用户请求web认证的网络数据包之前,还用于:
下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
所述驱动程序在下载并加载最新版本的放行白名单数据包之前,还用于:
将更新的最新版本的放行白名单上传至服务器。
所述驱动程序还用于:
对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
实施例二
该实施例提供了一种web认证下的用户访问网络的系统,其具体实现结构如图2所示,包括:驱动模块20,其运行基于网络驱动程序接口规范NDIS写入的驱动程序,所述驱动模块包括:
捕获组件23:其用于捕获用户请求web认证的网络数据包;
解析组件24:其用于解析所述网络数据包,获取所述用户的源IP地址;
判断组件25:其用于判断所述用户的源IP地址是否在放行的白名单中;
执行组件26:其用于当所述数据包中的源IP地址在放行的白名单中,则在web认证有效时间到期后仍然放行所述用户访问,
当所述数据包中的源IP地址不在放行的白名单中,则在web认证有效时间到期后拒绝所述用户访问。
本实施例的一种web认证下的用户访问网络的系统,所述驱动模块20,还包括认证组件21,其用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
本实施例的一种web认证下的用户访问网络的系统,所述驱动模块20,还包括下载组件22,其用于:在用于捕获用户请求web认证的网络数据包之前,下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
本实施例的一种web认证下的用户访问网络的系统,所述驱动模块20,还包括上传组件27,其用于在下载并加载最新版本的放行白名单数据包之前,将更新的最新版本的放行白名单上传至服务器。
本实施例的一种web认证下的用户访问网络的系统,所述上传组件27还用于:对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
用本发明实施例的系统进行web认证下的用户访问网络的具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例通过基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:捕获用户请求web认证的网络数据包;解析所述网络数据包,获取所述用户的源IP地址;判断所述用户的源IP地址是否在放行的白名单中;若在,则在web认证有效时间到期后仍然放行所述用户访问,若不在,则在web认证有效时间到期后拒绝所述用户访问。能够拦截较为底层的数据包,数据包的拦截率比较高,能够拦截几乎所有的数据包,因此具有较高的安全系数。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种web认证下的用户访问网络的方法,其特征在于,基于网络驱动程序接口规范NDIS写入驱动程序,所述驱动程序用于:
捕获用户请求web认证的网络数据包;
解析所述网络数据包,获取所述用户的源IP地址;
判断所述用户的源IP地址是否在放行的白名单中;
若在,则在web认证有效时间到期后仍然放行所述用户访问,
若不在,则在web认证有效时间到期后拒绝所述用户访问。
2.根据权利要求1所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
3.根据权利要求1所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序在用于捕获用户请求web认证的网络数据包之前,还用于:
下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
4.根据权利要求3所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序在下载并加载最新版本的放行白名单数据包之前,还用于:
将更新的最新版本的放行白名单上传至服务器。
5.根据权利要求4所述的一种web认证下的用户访问网络的方法,其特征在于,所述驱动程序还用于:
对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
6.一种web认证下的用户访问网络的系统,其特征在于,包括:驱动模块,其运行基于网络驱动程序接口规范NDIS写入的驱动程序,所述驱动模块包括:
捕获组件:其用于捕获用户请求web认证的网络数据包;
解析组件:其用于解析所述网络数据包,获取所述用户的源IP地址;
判断组件:其用于判断所述用户的源IP地址是否在放行的白名单中;
执行组件:其用于当所述数据包中的源IP地址在放行的白名单中,则在web认证有效时间到期后仍然放行所述用户访问,
当所述数据包中的源IP地址不在放行的白名单中,则在web认证有效时间到期后拒绝所述用户访问。
7.根据权利要求6所述的一种web认证下的用户访问网络的系统,其特征在于,所述驱动模块,还包括认证组件,其用于:
对通过web认证的用户,在web认证有效时间内允许所述用户访问网络。
8.根据权利要求6所述的一种web认证下的用户访问网络的系统,其特征在于,所述驱动模块,还包括下载组件,其用于:在用于捕获用户请求web认证的网络数据包之前,下载并加载最新版本的放行白名单数据包,并解析生成IP地址集合的放行白名单。
9.根据权利要求8所述的一种web认证下的用户访问网络的系统,其特征在于,所述驱动模块,还包括上传组件,其用于在下载并加载最新版本的放行白名单数据包之前,将更新的最新版本的放行白名单上传至服务器。
10.根据权利要求9所述的一种web认证下的用户访问网络的系统,其特征在于,所述上传组件还用于:对于不在所述放行白名单中的IP地址,生成审计信息并上传至服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610796439.9A CN106131090B (zh) | 2016-08-31 | 2016-08-31 | 一种web认证下的用户访问网络的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610796439.9A CN106131090B (zh) | 2016-08-31 | 2016-08-31 | 一种web认证下的用户访问网络的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106131090A true CN106131090A (zh) | 2016-11-16 |
CN106131090B CN106131090B (zh) | 2021-11-09 |
Family
ID=57271453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610796439.9A Expired - Fee Related CN106131090B (zh) | 2016-08-31 | 2016-08-31 | 一种web认证下的用户访问网络的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106131090B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110098975A (zh) * | 2019-04-03 | 2019-08-06 | 新浪网技术(中国)有限公司 | 用户通过虚拟专用网络访问互联网的检测方法及系统 |
CN110351259A (zh) * | 2019-06-28 | 2019-10-18 | 深圳数位传媒科技有限公司 | 一种基于网络抓包获取app认证信息的方法及装置 |
WO2020042856A1 (zh) * | 2018-08-27 | 2020-03-05 | 北京智芯微电子科技有限公司 | 安全审计系统及方法 |
CN111245858A (zh) * | 2020-01-19 | 2020-06-05 | 世纪龙信息网络有限责任公司 | 网络流量拦截方法、系统、装置、计算机设备和存储介质 |
CN111770097A (zh) * | 2020-06-29 | 2020-10-13 | 中国科学院计算技术研究所 | 一种基于白名单的内容锁防火墙方法及系统 |
CN115065397A (zh) * | 2022-05-18 | 2022-09-16 | 亚太卫星宽带通信(深圳)有限公司 | 无移动网络下的使用半开放卫星网络支付的系统及方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059092A1 (en) * | 2004-09-16 | 2006-03-16 | Burshan Chen Y | Method and apparatus for user domain based white lists |
CN101616076A (zh) * | 2009-07-28 | 2009-12-30 | 武汉理工大学 | 一种基于用户连接信息的细粒度网络访问控制方法 |
CN101631026A (zh) * | 2008-07-18 | 2010-01-20 | 北京启明星辰信息技术股份有限公司 | 一种防御拒绝服务攻击的方法及装置 |
CN102088462A (zh) * | 2011-01-09 | 2011-06-08 | 浙江大学 | 一种保护用户隐私的传感器网络分布式访问控制方法 |
CN102469075A (zh) * | 2010-11-09 | 2012-05-23 | 中科正阳信息安全技术有限公司 | 一种基于web单点登录的集成认证方法 |
CN102916983A (zh) * | 2012-11-22 | 2013-02-06 | 北京奇虎科技有限公司 | 网络访问行为的防护系统 |
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
CN103597520A (zh) * | 2011-04-13 | 2014-02-19 | 诺基亚公司 | 基于身份的票务方法和系统 |
CN104427358A (zh) * | 2013-09-10 | 2015-03-18 | 奈飞公司 | 用于推测性地授权对流媒体内容的访问的快速到期许可证 |
US20150229609A1 (en) * | 2005-09-06 | 2015-08-13 | Daniel Chien | Evaluating a questionable network communication |
-
2016
- 2016-08-31 CN CN201610796439.9A patent/CN106131090B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059092A1 (en) * | 2004-09-16 | 2006-03-16 | Burshan Chen Y | Method and apparatus for user domain based white lists |
US20150229609A1 (en) * | 2005-09-06 | 2015-08-13 | Daniel Chien | Evaluating a questionable network communication |
CN101631026A (zh) * | 2008-07-18 | 2010-01-20 | 北京启明星辰信息技术股份有限公司 | 一种防御拒绝服务攻击的方法及装置 |
CN101616076A (zh) * | 2009-07-28 | 2009-12-30 | 武汉理工大学 | 一种基于用户连接信息的细粒度网络访问控制方法 |
CN102469075A (zh) * | 2010-11-09 | 2012-05-23 | 中科正阳信息安全技术有限公司 | 一种基于web单点登录的集成认证方法 |
CN102088462A (zh) * | 2011-01-09 | 2011-06-08 | 浙江大学 | 一种保护用户隐私的传感器网络分布式访问控制方法 |
CN103597520A (zh) * | 2011-04-13 | 2014-02-19 | 诺基亚公司 | 基于身份的票务方法和系统 |
CN102916983A (zh) * | 2012-11-22 | 2013-02-06 | 北京奇虎科技有限公司 | 网络访问行为的防护系统 |
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
CN104427358A (zh) * | 2013-09-10 | 2015-03-18 | 奈飞公司 | 用于推测性地授权对流媒体内容的访问的快速到期许可证 |
Non-Patent Citations (1)
Title |
---|
沈壮毫: "基于白名单的Web应用程序安全防护", 《广州大学学报(自然科学版)》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020042856A1 (zh) * | 2018-08-27 | 2020-03-05 | 北京智芯微电子科技有限公司 | 安全审计系统及方法 |
US11184773B2 (en) | 2018-08-27 | 2021-11-23 | Beijing Smartchip Microelectronics Technology Comp | Security auditing system and method |
CN110098975A (zh) * | 2019-04-03 | 2019-08-06 | 新浪网技术(中国)有限公司 | 用户通过虚拟专用网络访问互联网的检测方法及系统 |
CN110351259A (zh) * | 2019-06-28 | 2019-10-18 | 深圳数位传媒科技有限公司 | 一种基于网络抓包获取app认证信息的方法及装置 |
CN111245858A (zh) * | 2020-01-19 | 2020-06-05 | 世纪龙信息网络有限责任公司 | 网络流量拦截方法、系统、装置、计算机设备和存储介质 |
CN111770097A (zh) * | 2020-06-29 | 2020-10-13 | 中国科学院计算技术研究所 | 一种基于白名单的内容锁防火墙方法及系统 |
CN111770097B (zh) * | 2020-06-29 | 2021-04-23 | 中国科学院计算技术研究所 | 一种基于白名单的内容锁防火墙方法及系统 |
CN115065397A (zh) * | 2022-05-18 | 2022-09-16 | 亚太卫星宽带通信(深圳)有限公司 | 无移动网络下的使用半开放卫星网络支付的系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106131090B (zh) | 2021-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106131090A (zh) | 一种web认证下的用户访问网络的方法和系统 | |
CN104219316B (zh) | 一种分布式系统中的调用请求处理方法及装置 | |
CN104767834B (zh) | 用于加速计算环境到远程用户的传送的系统和方法 | |
US9959100B2 (en) | Efficient storage and transfer of iOS binary files | |
Maynor | Metasploit toolkit for penetration testing, exploit development, and vulnerability research | |
US9009222B2 (en) | Verifying the transfer of a data file | |
CN101877710B (zh) | 代理网关防病毒实现方法、预分类器和代理网关 | |
CN108491236A (zh) | 一种插件加载方法、装置及计算机可读存储介质 | |
US20160227343A1 (en) | System and method for creating mobile application store | |
CN109491758A (zh) | docker镜像分发方法、系统、数据网关及计算机可读存储介质 | |
US20200302050A1 (en) | Methods and systems securing an application based on auto-learning and auto-mapping of application services and apis | |
CN103547339B (zh) | 一种文件上传方法、客户端和服务端 | |
CN104252374B (zh) | 基于架构改变的程序管控方法及装置 | |
CN105260292B (zh) | 一种日志记录方法、装置及系统 | |
CN105068876B (zh) | 基于分布式部署真机采集手机app性能数据的方法 | |
CN104252373B (zh) | 清除应用数据的方法及装置 | |
CN106230843A (zh) | 一种为智能手机配置云虚拟手机的方法、服务器和系统 | |
CN104158908B (zh) | 基于WiFi设备传输文件的方法及系统 | |
Ristic | Modsecurity handbook | |
CN109600380B (zh) | 数据传输方法及装置 | |
WO2015189795A1 (en) | Method and system for secure bidirectional communication for industrial devices | |
US20230020458A1 (en) | Automatic selection of network path connecting backup clients to a pool of multiple backup storage appliances | |
CN105554136B (zh) | 备份数据还原方法、装置及系统 | |
CN105518693B (zh) | 一种安全防护方法,及装置 | |
CN114465867B (zh) | 服务器的维护方法、装置、存储介质及处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20211109 |
|
CF01 | Termination of patent right due to non-payment of annual fee |