CN111787028A - 一种网络访问控制方法、设备及存储介质 - Google Patents
一种网络访问控制方法、设备及存储介质 Download PDFInfo
- Publication number
- CN111787028A CN111787028A CN202010744392.8A CN202010744392A CN111787028A CN 111787028 A CN111787028 A CN 111787028A CN 202010744392 A CN202010744392 A CN 202010744392A CN 111787028 A CN111787028 A CN 111787028A
- Authority
- CN
- China
- Prior art keywords
- address
- dns
- access control
- domain name
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 28
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 abstract description 6
- 238000004891 communication Methods 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络访问控制方法、设备及存储介质,方法包括:确定用户发起的DNS访问请求;访问控制模块响应DNS访问请求;确定DNS访问请求的响应报文;依据DNS访问请求的响应报文,在响应报文中包含预设的域名关键字信息时,确定用户的DNS请求所解析的IP地址,并添加到IP地址列表中;访问控制模块放行DNS访问请求。本方法配置简单,只需配置域名的关键字即可对所有包含该关键字的域名实现灵活的访问控制;并且对所有DNS访问请求放行,从而提升访问的速度。并且访问控制的全部功能由一个内核模块实现,不需要内核和用户进程的通信,不影响数据报文的转发效率。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种网络访问控制方法、设备及存储介质。
背景技术
目前随着国内互联网的快速发展,网络安全的重要性日趋突出,特别是在诸如教育、公共场所之类的实际场景中,访问控制已成为网络服务提供者和网络监管部门所需的必要手段,其目的是通过软件手段限制终端用户访问和获取非法的网络资源,提高网络安全。目前访问控制的实现方式主要使用防火墙技术。
防火墙通过预先配置的安全策略,可以控制用户访问特定的网络服务,其优点是在网络接入设备中已经普遍集成,便于集中管理,识别和过滤功能强大。但是其缺点在于安全策略的配置复杂,且安全策略一旦配置以后就将固化,不能灵活的随着网络环境和网络流量的变化而动态调整。
从现实场景的需求来看,传统防火墙对多域名或分布式部署的服务器实现精准的访问控制也是比较难的,对网络维护的成本和运维人员的个人素质要求都是很高的。
为了解决上述问题,提供了一种基于Linux的动态域名解析模块及其黑白名单实现方法,包括路由器、交换机、胖AP、瘦AP以及域名解析模块,所述域名解析模块包括域名配置模块、域名拦截模块、域名判定模块和数据放行模块。所述域名配置模块工作于用户空间,主要是接收用户从云端发来的指令配置具体哪些域名要加入黑白名单;所述域名拦截模块,工作于内核空间,其功能是拦截DNS响应报文,并将其通过IP组播的形式发放到用户空间的域名判定模块;所述域名判定模块,工作于用户空间,接收从域名拦截模块发来的拦截下来的DNS响应包,查询配置下来的黑白名单列表,如果发现该域名在列表中,就从DNS响应包中提取其对应的一个或多个IP地址并通知数据放行模块;所述数据放行模块,数据放行模块分为两个部分,一是当上述截获的DNS响应包通过了域名判定模块的分析后,便将其放行,可利用iptables nf-queue内核模块来实现。另一个是符合黑白名单的IP地址加入对应的IPset后,将前往上述IP地址的数据包放行或者阻拦,可利用iptables filter表加ipset模块来实现。
上述方案存在以下问题:
(1)域名拦截模块工作在内核空间,域名判定模块工作在用户空间,必然需要内核态与用户态的数据通信,不可避免的降低了数据的转发效率。
(2)数据放行模块使用了iptables和Ipset工具,匹配符合黑白名单的IP地址时,随着IP地址的数量递增,匹配效率会递降,直接影响数据转发效率。
(3)“放行DNS响应的时机非常重要,一定要在ipset更新以后才可以放行dns响应,否则浏览器先于ipset更新完成访问目标地址,黑白名单就会失效”,说明放行DNS响应需要等待ipset更新,这从专利实现的原理上就限制了数据转发性能,在网络流量大的情况下会极大破环网络用户的使用体验。
发明内容
本发明提供的一种网络访问控制方法、设备及存储介质,解决现有技术中在对网络进行控制的转发效率过低的问题。
本发明通过下述技术方案实现:
第一方面,本发明提供了一种网络访问控制方法,所述方法包括:
确定用户发起的DNS访问请求;
访问控制模块响应所述DNS访问请求;
确定所述DNS访问请求的响应报文;
依据所述DNS访问请求的响应报文,在响应报文中包含预设的域名关键字信息时,确定所述用户的DNS请求所解析的IP地址,并添加到IP地址列表中;
访问控制模块放行所述DNS访问请求。
进一步地,所述方法还包括:
确定所述用户发起的非DNS请求报文;
在所述请求报文中,确定所述请求报文中的目的IP地址;
将所述目的IP地址与IP地址列表进行匹配;
在所述目的IP地址与所述IP地址列表中任意一个IP地址匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块放行所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块丢弃所述非DNS请求报文;
在所述目的IP地址与所述IP地址列表中所有IP地址都不匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块丢弃所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块放行所述非DNS请求报文。
其中,非DNS请求范围很广,这里特指所有的TCP请求、目的端口不是53的UDP请求,以及所有ICMP请求。
进一步地,所述预设的域名关键字信息包括IP地址和非IP地址。
进一步地,所述非IP地址为点分式IP地址以外的任意形式字符串。
第二方面,本发明还提供了一种网络访问控制设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行所述的一种网络访问控制方法。
第三方面,本发明还提供了一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现所述的一种网络访问控制方法。
本发明与现有技术相比,具有如下的优点和有益效果:
1、本发明确定用户发起的DNS访问请求;访问控制模块响应所述DNS访问请求;确定所述DNS访问请求的响应报文;依据所述DNS访问请求的响应报文,在响应报文中包含预设的域名关键字信息时,确定所述用户的DNS请求所解析的IP地址,并添加到IP地址列表中;确定所述用户发起的非DNS请求报文;在所述请求报文中,确定所述请求报文中的目的IP地址;将所述目的IP地址与IP地址列表进行匹配;在所述目的IP地址与所述IP地址列表中任意一个IP地址匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块放行所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块丢弃所述非DNS请求报文;在所述目的IP地址与所述IP地址列表中所有IP地址都不匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块丢弃所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块放行所述非DNS请求报文。
2、本发明方案配置简单,只需配置域名的关键字即可对所有包含该关键字的域名实现灵活的访问控制;并且对所有DNS访问请求放行,从而提升访问的速度。并且访问控制的全部功能由一个内核模块实现,不需要内核和用户进程的通信,不影响数据报文的转发效率。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,在附图中:
图1为本发明一种网络访问控制方法实施例访问控制模块执行的流程图;
图2是本发明一种网络访问控制方法实施例的时序图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例1
如图1所示,示出了本发明实施例1的一种网络访问控制方法的流程示意图,图1为本发明一种网络访问控制方法实施例访问控制模块执行的流程图。
一种网络访问控制方法,所述方法包括:
确定用户发起的DNS访问请求;
访问控制模块响应所述DNS访问请求;
确定所述DNS访问请求的响应报文;
依据所述DNS访问请求的响应报文,在响应报文中包含预设的域名关键字信息时,确定所述用户的DNS请求所解析的IP地址,并添加到IP地址列表中;
确定所述用户发起的非DNS请求报文;
在所述请求报文中,确定所述请求报文中的目的IP地址;
将所述目的IP地址与IP地址列表进行匹配;
在所述目的IP地址与所述IP地址列表中任意一个IP地址匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块放行所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块丢弃所述非DNS请求报文;
在所述目的IP地址与所述IP地址列表中所有IP地址都不匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块丢弃所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块放行所述非DNS请求报文。
具体地,所述确定用户发起的DNS访问请求,DNS:Domain Name System,域名系统,位于应用层。我们平时访问一个网站,通常都是使用主机名或域名来访问,而不是直接通过IP地址来访问,DNS协议就是提供通过域名来查找IP地址,或逆向从IP地址反查域名的服务。
具体地,确定用户发起的DNS访问请求后,直接由访问控制模块放行DNS访问请求。这是因为:访问控制模块直接对DNS访问请求放行,无需一定要在ipset更新以后才可以放行dns响应,否则浏览器先于ipset更新完成访问目标地址,黑白名单就会失效,直接对DNS访问请求进行放行,从而缩短用户对网页加载的速度,提升用户的使用体验。
本发明实现控制用户只能访问或不能访问特定的服务器,比如,本实施例1在浏览器中分别访问以下地址:
www.abc.com,www.cba.com,www.117.com,117.34.14.220;
有以下设置和最终结果:
1)白名单,关键字是ab,只能访问www.abc.com;
2)黑名单,关键字是ab,可以访问www.cba.com,www.117.com,117.34.14.220;
3)白名单,关键字是d,都不能访问;
4)黑名单,关键字是www,只能访问117.34.14.220;
5)白名单,关键字是117,只能访问www.117.com;
6)白名单,关键字是117.34.14.220,只能访问117.34.14.220;
7)白名单,不设置关键字,都不能访问;
8)黑名单,不设置关键字,都可以访问。
这里就涉及到关键字的设置规则,如果关键字非IP地址时,判断域名是否包含关键字;如果关键字是IP地址时,就只看请求的目的IP地址(比如6),访问www.adslr.com是可以的,因为该域名DNS解析的IP地址就是117.34.14.220)。
具体的访问控制的原理,是通过判断请求报文的目的IP地址来实现的,并不能通过设置的关键字直接来实现访问控制,因为请求的报文并不一定包含域名信息。
如图2所示,比如访问百度官网,网络访问流程步骤如下:
步骤(1)浏览器输入www.baidu.com;
步骤(2)浏览器先发出了DNS请求,请求获取www.baidu.com的IP地址;
步骤(3)域名服务器发送DNS响应,将www.baidu.com的域名解析为IP地址是14.215.177.38;
步骤(4)浏览器发起TCP连接,目的IP地址是14.215.177.38;
步骤(5)百度服务器通过该条TCP连接,把官网页面内容推送给浏览器,浏览器显示出来,最终关闭该条TCP连接。
所以要实现访问控制,只要判断是否放行步骤(4)的报文即可,即判断目的IP地址是否需要放行。这就需要建立域名关键字和IP地址的对应关系,所以对DNS解析流程进行特殊处理,即步骤(3),当访问控制模块接收到DNS响应报文时,已知了预设的关键字是baidu,只要判断域名包含了baidu,就可知关键字(baidu)和域名所解析的IP地址(14.215.177.38)可以对应(并非只有一一对应,关键字和IP地址可以互相一对多)。那么如果是白名单,访问控制模块就将之前“允许访问域名中包含baidu的服务器”的需求翻译为“放行目的IP地址是14.215.177.38的报文”来实现。
本发明方案配置简单,只需配置域名的关键字即可对所有包含该关键字的域名实现灵活的访问控制;并且对所有DNS访问请求放行,从而提升访问的速度。并且访问控制的全部功能由一个内核模块实现,不需要内核和用户进程的通信,不影响数据报文的转发效率。且实现了非NDS报文的截取和控制方法,实现快速精确的转发或丢弃。
实施例2
如图1、图2所示,本实施例与实施例1的区别在于,本实施例提供了一种网络访问控制设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行实施例1的一种网络访问控制方法。
基于本实施例中的一种网络访问控制方法的流程步骤在实施例1中的描述同样适应于这里,此处不再一一赘述。
实施例3
如图1、图2所示,本实施例与实施例1的区别在于,本实施例提供了一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现实施例1的一种网络访问控制方法。
基于本实施例中的一种网络访问控制方法的流程步骤在实施例1中的描述同样适应于这里,此处不再一一赘述。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种网络访问控制方法,其特征在于,所述方法包括:
确定用户发起的DNS访问请求;
访问控制模块响应所述DNS访问请求;
确定所述DNS访问请求的响应报文;
依据所述DNS访问请求的响应报文,在响应报文中包含预设的域名关键字信息时,确定所述用户的DNS请求所解析的IP地址,并添加到IP地址列表中;
访问控制模块放行所述DNS访问请求。
2.根据权利要求1所述的一种网络访问控制方法,其特征在于,所述方法还包括:
确定所述用户发起的非DNS请求报文;
在所述请求报文中,确定所述请求报文中的目的IP地址;
将所述目的IP地址与IP地址列表进行匹配;
在所述目的IP地址与所述IP地址列表中任意一个IP地址匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块放行所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块丢弃所述非DNS请求报文;
在所述目的IP地址与所述IP地址列表中所有IP地址都不匹配的情况下,如果预设的域名关键字信息是白名单,访问控制模块丢弃所述非DNS请求报文,如果预设的域名关键字信息是黑名单,访问控制模块放行所述非DNS请求报文。
3.根据权利要求1所述的一种网络访问控制方法,其特征在于,所述预设的域名关键字信息包括IP地址和非IP地址。
4.根据权利要求3所述的一种网络访问控制方法,其特征在于,所述非IP地址为点分式IP地址以外的任意形式字符串。
5.一种网络访问控制设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-4任一所述的一种网络访问控制方法。
6.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4任一所述的一种网络访问控制方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010744392.8A CN111787028A (zh) | 2020-07-29 | 2020-07-29 | 一种网络访问控制方法、设备及存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010744392.8A CN111787028A (zh) | 2020-07-29 | 2020-07-29 | 一种网络访问控制方法、设备及存储介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN111787028A true CN111787028A (zh) | 2020-10-16 |
Family
ID=72766498
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202010744392.8A Pending CN111787028A (zh) | 2020-07-29 | 2020-07-29 | 一种网络访问控制方法、设备及存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111787028A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115550059A (zh) * | 2022-11-17 | 2022-12-30 | 北京首信科技股份有限公司 | 一种web访问控制及重定向系统、方法及存储介质 |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1475930A (zh) * | 2002-08-15 | 2004-02-18 | 联想(北京)有限公司 | 基于状态检测的链路层资源定位信息过滤的方法 |
| CN102006286A (zh) * | 2010-10-29 | 2011-04-06 | 北京星网锐捷网络技术有限公司 | 信息系统的访问管理方法、装置、系统和接入设备 |
| CN104702584A (zh) * | 2013-12-10 | 2015-06-10 | 中国科学院沈阳自动化研究所 | 一种基于自学习规则的Modbus通信访问控制方法 |
| CN104754066A (zh) * | 2013-12-26 | 2015-07-01 | 华为技术有限公司 | 一种报文处理方法和报文处理设备 |
| US20160021114A1 (en) * | 2014-07-17 | 2016-01-21 | Alibaba Group Holding Limited | Method and Server of Remote Information Query |
| CN105491045A (zh) * | 2015-12-09 | 2016-04-13 | 福建星网锐捷网络有限公司 | 一种免认证接入控制方法、装置、设备和系统 |
| CN105656950A (zh) * | 2016-04-13 | 2016-06-08 | 南京烽火软件科技有限公司 | 一种基于域名的http访问劫持检测与净化装置及方法 |
| CN106899711A (zh) * | 2017-05-09 | 2017-06-27 | 南京赢纳信息科技有限公司 | 一种基于Linux的动态域名解析模块及其黑白名单实现方法 |
| CN111314301A (zh) * | 2020-01-17 | 2020-06-19 | 武汉思普崚技术有限公司 | 一种基于dns解析的网站访问控制方法及装置 |
-
2020
- 2020-07-29 CN CN202010744392.8A patent/CN111787028A/zh active Pending
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1475930A (zh) * | 2002-08-15 | 2004-02-18 | 联想(北京)有限公司 | 基于状态检测的链路层资源定位信息过滤的方法 |
| CN102006286A (zh) * | 2010-10-29 | 2011-04-06 | 北京星网锐捷网络技术有限公司 | 信息系统的访问管理方法、装置、系统和接入设备 |
| CN104702584A (zh) * | 2013-12-10 | 2015-06-10 | 中国科学院沈阳自动化研究所 | 一种基于自学习规则的Modbus通信访问控制方法 |
| CN104754066A (zh) * | 2013-12-26 | 2015-07-01 | 华为技术有限公司 | 一种报文处理方法和报文处理设备 |
| US20160021114A1 (en) * | 2014-07-17 | 2016-01-21 | Alibaba Group Holding Limited | Method and Server of Remote Information Query |
| CN105491045A (zh) * | 2015-12-09 | 2016-04-13 | 福建星网锐捷网络有限公司 | 一种免认证接入控制方法、装置、设备和系统 |
| CN105656950A (zh) * | 2016-04-13 | 2016-06-08 | 南京烽火软件科技有限公司 | 一种基于域名的http访问劫持检测与净化装置及方法 |
| CN106899711A (zh) * | 2017-05-09 | 2017-06-27 | 南京赢纳信息科技有限公司 | 一种基于Linux的动态域名解析模块及其黑白名单实现方法 |
| CN111314301A (zh) * | 2020-01-17 | 2020-06-19 | 武汉思普崚技术有限公司 | 一种基于dns解析的网站访问控制方法及装置 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115550059A (zh) * | 2022-11-17 | 2022-12-30 | 北京首信科技股份有限公司 | 一种web访问控制及重定向系统、方法及存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12074908B2 (en) | Cyber threat deception method and system, and forwarding device | |
| US10375110B2 (en) | Luring attackers towards deception servers | |
| US9571523B2 (en) | Security actuator for a dynamically programmable computer network | |
| US8861522B2 (en) | Method for providing an internal server with reduced IP addresses | |
| CN108616490B (zh) | 一种网络访问控制方法、装置及系统 | |
| US10356040B2 (en) | System and method for suppressing DNS requests | |
| CN104580192B (zh) | 应用程序的网络访问请求的处理方法和装置 | |
| US20190036871A1 (en) | System And Method For Suppressing DNS Requests | |
| US20170353331A1 (en) | System And Method For Suppressing DNS Requests | |
| US9602411B2 (en) | System and method for suppressing DNS requests | |
| US20110277028A1 (en) | Assigning a network address for a virtual device to virtually extend the functionality of a network device | |
| US20100281159A1 (en) | Manipulation of dhcp packets to enforce network health policies | |
| US20150324152A1 (en) | Network Printing System and Printing Method | |
| WO2015117337A1 (zh) | 网络规则条目的设置方法及装置 | |
| US20200112544A1 (en) | Systems and methods for blocking spoofed traffic | |
| US7474655B2 (en) | Restricting communication service | |
| US20230412558A1 (en) | Methods and Apparatuses for Implementing a Service Request | |
| US20110276673A1 (en) | Virtually extending the functionality of a network device | |
| CN111787028A (zh) | 一种网络访问控制方法、设备及存储介质 | |
| CN114363902A (zh) | 5g专网业务安全保障方法、装置、设备及存储介质 | |
| CN112398796B (zh) | 一种信息处理方法、装置、设备及计算机可读存储介质 | |
| CN119094212A (zh) | Arp欺骗防御方法、系统、电子设备及存储介质 | |
| JP2019522416A (ja) | Dnsリクエストの抑制のためのシステム及び方法 | |
| KR101996588B1 (ko) | Arp 프로토콜을 지원하는 분리망 연계장치 및 그 제어방법 | |
| CN111371915B (zh) | Ip地址列表维护方法和装置及网关设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201016 |