CN101141244A - 网络加密数据病毒检测和消除系统和代理服务器及方法 - Google Patents

网络加密数据病毒检测和消除系统和代理服务器及方法 Download PDF

Info

Publication number
CN101141244A
CN101141244A CNA2006101457096A CN200610145709A CN101141244A CN 101141244 A CN101141244 A CN 101141244A CN A2006101457096 A CNA2006101457096 A CN A2006101457096A CN 200610145709 A CN200610145709 A CN 200610145709A CN 101141244 A CN101141244 A CN 101141244A
Authority
CN
China
Prior art keywords
server
virus
data
client
acting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101457096A
Other languages
English (en)
Other versions
CN101141244B (zh
Inventor
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fortinet Inc
Original Assignee
Fortinet Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fortinet Information Technology Beijing Co Ltd filed Critical Fortinet Information Technology Beijing Co Ltd
Priority to CN2006101457096A priority Critical patent/CN101141244B/zh
Publication of CN101141244A publication Critical patent/CN101141244A/zh
Application granted granted Critical
Publication of CN101141244B publication Critical patent/CN101141244B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了网络加密数据病毒检测和消除的系统、代理服务器,以及方法。该系统包括客户端和服务器,还包括代理服务器,以及反病毒单元,其中所述代理服务器,用于在客户端与服务器之间进行加密传输数据通信时,代理客户端和服务器端,进行通信,接收所传输的数据包,将其解密为明文数据后传输给反病毒单元进行病毒的检测和消除,将安全的明文数据再次加密后传输给服务器端;所述反病毒单元,用于对所述明文数据进行病毒检测和消除,并将检测和消除结果通知代理服务器。其减少甚至消除病毒传播者通过基于SSL/TLS加密的协议进行的网络攻击和安全威胁。

Description

网络加密数据病毒检测和消除系统和代理服务器及方法
技术领域
本发明涉及网络安全技术领域,特别是涉及一种网络加密数据病毒检测和消除的系统、代理服务器,以及方法。
背景技术
SSL(Secure Sockets Layer,安全套接层)是由Netscape公司开发的网络安全传输协议,是目前INTERNET上点到点之间尤其是Web浏览器与服务器之间进行安全数据通讯所采用的最主要的协议。其利用数据加密(Encryption)技术实现。由于SSL具有应用面广、实施成本低、安全高效、操作简单等优点,它已成为电子商务系统中应用得最广泛的协议,例如目前美国的大多数电子商务应用系统都是基于SSL协议的。
SSL安全代理的基本工作原理是:SSL安全代理服务器与Web浏览器安装在客户计算机上(如图1所示),当浏览器要与远端Web服务器建立安全连接时,它向安全代理服务器发出请求,由安全代理服务器负责与远端Web服务器建立连接。连接建立后,浏览器与服务器之间的数据传输是经过安全代理服务器转发完成的。浏览器与安全代理服务器之间的数据传输是用浏览器本身支持的40位以下的弱加密算法加密的,而安全代理服务器与远端Web服务器之间的数据传输则是用高强度的数据加密算法加密的。
SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
公开文献《基于内容过滤的防火墙的关键技术的研究》(《山西大学2004届硕士研究生学位论文》,2004年6月,席荣荣)披露了一种基于内容过滤的防火墙,是一种采用代理机制的防火墙,它可以进行内容过滤,同时融合有加/解密功能。在该防火墙中,主要实现两个功能:其一是根据IP地址实现对网络上传输信息流的内容过滤,并依据过滤结果动态的修改IP地址库;其二是实现对信息流的加/解密,即建立一个在数据签名、身份认证基础上的内外网络之间的安全通道。该防火墙中主要包括三个模块:IP地址安全性判定模块,内容过滤模块和加/解密模块,这三个模块相互结合完成该防火墙的主要工作。IP地址安全性判定模块主要是解析被截获数据包的IP地址,并依据IP地址库判定其安全性。内容过滤模块主要是采用信息过滤的基本知识对数据包中内容的安全性进行检测,并反馈安全信号给IP地址安全性判定模块表明该数据包的安全性。加/解密模块主要是实现对数据的加/解密处理。
但在现有技术中,客户端与服务器之间的SSL/TLS加密连接是直接连接的,客户端和服务器之间传输的数据始终都是加密的,没有明文出现。对于加密的数据。安全检查和内容过滤设备直接对数据进行分析和处理。由于基于SSL/TLS(Secure Sockets Layer/Transport Layer Security,安全套接字层/传输层安全性)的协议(如HTTPS(Hyper Text Transfer Protocol over SSL/TLS)、SMTPS(Short Message Transmission Protocol over SSL/TLS)、FTPS(FileTransfer Protocol over SSL/TLS)、POP3S(Post Office Protocol version 3 overSSL/TLS)等)其通信的数据是加密的,所以对这种数据无法进行安全检查和内容过滤,这就导致了客户端容易受到通过SSL/TLS通信隧道进行的网络攻击和安全威胁,这些攻击和威胁包括:1)通过HTTPS进行的针对浏览器漏洞的网络攻击和病毒传播,以及网络钓鱼攻击(Phishing);2)通过SMTPS/POP3S/FTPS进行的垃圾邮件(Spam)传播,这些垃圾邮件中极可能携带有病毒和网络钓鱼攻击脚本;3)在SSL/TLS通信隧道中进行违反网关访问策略的反向连接的问题;4)其它可能的攻击。
发明内容
为解决网络加密数据的安全传输问题,本发明的目的在于提供了一种网络加密数据病毒检测和消除的系统、代理服务器,以及方法,其减少甚至消除病毒传播者通过基于SSL/TLS加密的协议进行的网络攻击和安全威胁。
为实现本发明目的而提供的一种网络加密数据病毒检测和消除的系统,包括客户端和服务器,还包括代理服务器,以及反病毒单元,其中:
所述代理服务器,用于在客户端与服务器之间进行加密传输数据通信时,代理客户端和服务器端,进行通信,接收所传输的数据包,将其解密为明文数据后传输给反病毒单元进行病毒的检测和消除,将安全的明文数据再次加密后传输给服务器端;
所述反病毒单元,用于对所述明文数据进行病毒检测和消除,并将检测和消除结果通知代理服务器。
所述反病毒单元为代理服务器内的一个模块单元。
所述代理服务器是配置于网关/防火墙网络系统的数据链路层,作为网关/防火墙一部分的代理服务器。
所述代理服务器包括解密处理单元,以及加密处理单元,其中:
所述解密处理单元,用于在接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据;
所述加密处理单元,用于根据检测和消除结果处理服务器和客户端之间的连接通信链路及数据。
所述代理服务器还包括代理连接单元和密钥交换单元,其中:
所述代理连接单元,用于在客户端与服务器进行连接请求时,截获连接请求数据包,分别代理服务器和客户端建立连接;
所述密钥交换单元,用于接收到服务器和客户端之间的交换密钥的请求后,分别代理服务器和客户端交换密钥。
所述代理连接单元,包括源地址判断单元,用于判断源地址的合法性,并对合法的源地址直接放行,不再进行解密及病毒检测和消除;对不合法的源地址,阻止客户端与服务器端的连接;对未确定其合法性的源地址,由代理服务器分别代理服务器和客户端,与服务器和客户端建立连接。
为实现本发明目的还提供一种网络加密数据病毒检测和消除的代理服务器,所述代理服务器,用于在客户端与服务器之间进行加密传输数据通信时,代理客户端和服务器端,进行通信,接收所传输的数据包,将其解密为明文数据进行病毒的检测和消除,将安全的明文数据再次加密后传输给服务器端。
所述代理服务器包括反病毒单元,用于对所述明文数据进行病毒检测和消除。
所述代理服务器包括解密处理单元和加密处理单元,其中:
所述解密处理单元,用于在接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据;
所述加密处理单元,用于根据检测和消除结果处理服务器和客户端之间的连接通信链路及数据。
所述代理服务器还包括代理连接单元和密钥交换单元,其中:
所述代理连接单元,用于在客户端与服务器进行连接请求时,截获连接请求数据包,分别代理服务器和客户端建立连接;
所述密钥交换单元,用于接收到服务器和客户端之间的交换密钥的请求后,分别代理服务器和客户端交换密钥。
所述代理连接单元,包括源地址判断单元,用于判断源地址的合法性,并对合法的源地址直接放行,不再进行解密及病毒检测和消除;对不合法的源地址,阻止客户端与服务器端的连接;对未确定其合法性的源地址,由代理服务器分别代理服务器和客户端,与服务器和客户端建立连接。
为实现本发明目的,进一步还提供一种网络加密数据病毒检测和消除的方法,包括下列步骤:
步骤A,在进行加密的数据传输时,代理服务器分别代理传输数据的服务器和客户端,接收到所传输的加密数据包,解密所述加密数据包得到明文数据;
步骤B,检测所述明文数据中的病毒;
步骤C,根据检测结果,处理所述服务器和客户端之间的连接通信链路及所述数据包。
所述步骤C之后还包括下列步骤:
服务器接收到加密数据,利用与代理服务器交换的解密密钥解密,得到没有病毒的数据包,完成本次安全数据通信。
所述的网络加密数据病毒检测和消除的方法,还包括下列步骤:
判断本次连接数据传输是否完成,如果是,则结束;否则重复所述的全部步骤,直到数据传输完成,客户端和服务器的连接传输结束。
所述步骤A,在进行加密的数据传输时,代理服务器分别代理传输数据的服务器和客户端,接收到所传输的加密数据包,解密所述加密数据包得到明文数据,具体包括下列步骤:
步骤A1,在客户端与服务器进行连接请求时,代理服务器截获连接请求数据包,分别代理服务器和客户端,与客户端和服务器建立连接;
步骤A2,代理服务器接收到服务器和客户端之间的交换密钥的请求后,分别代理服务器和客户端,与客户端和服务器交换密钥;
步骤A3,代理服务器接收通信传输的加密数据包后,利用与客户端交换的解密密钥,解密得到明文数据。
所述步骤C,根据检测和消除结果,处理所述服务器和客户端之间的连接通信链路及所述数据包,可以具体包括下列步骤:
步骤C1,如果检测发现明文数据中有病毒,则将该明文数据抛弃,代理服务器分别向服务器和客户端发送断开连接通知,强制断开连接,并在接到客户端和服务器的通知响应后,将所保存的数据抛弃,恢复初始状态,等待下一个连接请求;
步骤C2,如果未检测到病毒,则代理服务器继续保持这个连接,将确认没有病毒的明文数据加密后发送到服务器。
所述步骤C,根据检测和消除结果,处理所述服务器和客户端之间的连接通信链路及所述数据包,也可以具体包括下列步骤:
步骤C1′,代理服务器根据已知的查毒数据库,对明文数据进行检测,判断在明文数据中是否有病毒,如果没有病毒,则转到步骤C5′;否则,继续下一步骤C2′;
步骤C2′,在发现病毒后,利用已知的病毒消除库,清除明文数据库中的病毒;
步骤C3′,根据病毒检测和消除的结果,判断该病毒是否已经被清除;
步骤C4′,如果没有消除,则通知服务器和客户端断开数据传输的通信链路,将该明文数据抛弃,并分别向服务器和客户端发送断开连接通知,强制断开连接,并在接到客户端和服务器的通知响应后,将所保存的数据抛弃,恢复初始状态,等待下一个连接请求;
步骤C5′,否则,如果未检测到病毒或者已经将病毒消除,则代理服务器继续保持这个连接,将确认没有病毒或者已经将病毒消除的明文数据加密后发送到服务器。
所述步骤A1,在客户端与服务器进行连接请求时,代理服务器截获连接请求数据包,分别代理服务器和客户端,与客户端和服务器建立连接,具体包括下列步骤:
代理服务器根据源地址数据库所存储的源地址名单来判断客户端向服务器端发送的连接请求数据包中的源地址是否属于URL白名单列表或者URL黑名单列表;
如果所述源地址属于URL白名单列表,则将客户端与服务器端直接连接,不再进行解密以及病毒检测和消除;
如果所述源地址属于URL黑名单列表,则阻止客户端与服务器端的连接;
如果所述源地址是一个不能确定其合法性的源地址,即它既不在URL白名单列表中,也不在URL黑名单列表中,则才由代理服务器分别代理服务器和客户端,与服务器和客户端建立连接。
所述服务器为FTPS服务器,或者SMTPS服务器;所述的代理服务器是FTPS代理服务器,或者SMTPS服务器。
本发明的有益效果是:本发明的网络加密数据病毒检测和消除的系统、代理服务器,以及方法,在网关处对SSL/TLS加密的网络加密数据进行病毒检测和消除,从而减少甚至消除病毒通过基于SSL/tlS加密的协议进行的病毒传播。而且,其使得合法的源地址可以直接与客户端通信,或者不合法的源地址直接阻断其连接请求,而不需要代理服务器对其连接的内容进行病毒检测和消除,消除了用户敏感数据在代理服务器处泄漏的危险。
附图说明
图1是本发明网络加密数据病毒检测和消除的系统结构示意图;
图2是本发明实施例一FTPS网络加密数据病毒检测和消除方法流程图;
图3是本发明实施例一FTPS代理服务器接收并解密得到明文数据具体过程流程图;
图4是本发明实施例二SMTPS网络加密数据病毒检测和消除方法流程图;
图5是本发明实施例二SMTPS代理服务器病毒检测和消除处理过程流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明的一种网络加密数据病毒检测和消除的系统、代理服务器,以及方法进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的网络加密数据病毒检测和消除的系统、代理服务器,以及方法,在加密协议数据经过代理服务器10时,代理服务器10将其解密成明文数据,对所述明文数据进行病毒检测和清除,并根据检测和消除结果处理服务器和客户端之间的连接通信链路,对安全的明文数据,再次将明文数据加密后传输给服务器。
下面详细描述本发明的一种网络加密数据病毒检测和消除的系统。
如图1所示,本发明网络加密数据病毒检测和消除的系统,包括客户端和服务器,以及代理服务器10和反病毒单元11,其中:
客户端,用于与服务器连接后将数据加密,向服务器传输。
服务器端,用于与客户端连接后接收加密数据,并将该加密数据解密。
所述的服务器,可以是FTPS服务器,SMTPS服务器,相应地,所述的代理服务器10,可以是FTPS代理服务器,SMTPS服务器。
进一步地,所述的服务器,还可以是HTTPS服务器,或者POP3S服务器,或者IMAPS(Internet Message Access Protocol over SSL/TLS)服务器。
所述代理服务器10,用于在客户端与服务器之间进行加密传输数据通信时,代理客户端和服务器端,进行通信,接收所传输的数据包,将其解密为明文数据后传输给反病毒单元11进行病毒的检测和消除,将安全的明文数据再次加密后传输给服务器端。
反病毒单元11,用于对所述明文数据进行病毒检测和消除,并将检测和消除结果通知代理服务器10。
所述的反病毒单元11也可以作为代理服务器10内的一个模块单元。
所述代理服务器10可以是配置于网关/防火墙网络系统的数据链路层,作为网关/防火墙一部分的代理服务器。也可以是独立的服务器主机。
在进行数据传输时,代理服务器10代理所述服务器和客户端,进行通信,解密代理服务器10接收到数据包成明文数据,并将明文数据传输给反病毒单元11进行检测和消除;并根据检测和消除结果,处理服务器和客户端之间的连接通信链路及数据,对安全的明文数据再次加密后传输给服务器端。
所述的代理服务器10,包括代理连接单元12,密钥交换单元13,解密处理单元14,以及加密处理单元15。其中:
所述代理连接单元12,用于在客户端与服务器进行连接请求时,截获连接请求数据包,分别代理所述服务器和客户端建立连接。
密钥交换单元13,用于接收到服务器和客户端之间的交换密钥的请求后,分别代理所述服务器和客户端交换密钥。
解密处理单元14,用于在接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据。
加密处理单元15,用于根据检测和消除结果处理服务器和客户端之间的连接通信链路及数据。
较佳地,所述的代理连接单元12,包括源地址判断单元16,用于判断源地址的合法性,并对合法的源地址直接放行,不再进行解密及病毒检测和消除;对不合法的源地址,阻止客户端与服务器端的连接;对未确定其合法性的源地址,由代理服务器10分别代理所述服务器和客户端,与服务器和客户端建立连接。
在客户端与服务器进行连接请求时,代理连接单元12截获连接请求数据包,源地址判断单元16首先判断源地址的合法性,然后未确定其合法性的源地址,分别代理所述服务器和客户端,与服务器和客户端建立连接;密钥交换单元13在代理服务器10接收到服务器和客户端之间的交换密钥请求后,分别代理所述服务器和客户端,与服务器和客户端之间交换密钥;解密处理单元14接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据,并传输给反病毒单元11对所述明文数据进行病毒检测和消除,并将检测和消除结果通知代理服务器10。加密处理单元15再根据检测和消除结果,处理服务器和客户端之间的连接通信链路及数据,对安全的明文数据再次加密后传输给服务器端。
重复以上过程,直到数据传输完成,客户端和FTPS服务器的连接结束。
本发明实施例的网络加密数据病毒检测和消除的系统,在代理服务器10中对SSL/TLS加密的网络加密数据进行病毒检测和消除,从而减少甚至消除病毒通过基于SSL/TLS加密的协议进行的病毒传播。而且,其使得合法的源地址可以直接与客户端通信,或者不合法的源地址直接阻断其连接请求,而不需要代理服务器10对其连接的内容进行病毒检测和消除,消除了用户敏感数据在代理服务器10处泄漏的危险。
相应于本发明的网络加密数据病毒检测和消除的系统,本发明提供了一种网络加密数据病毒检测和消除的方法,下面分别以实施例方式详细描述:
实施例一:
本发明实施例一中的网络加密数据病毒检测和消除的方法,在加密的FTPS协议数据经过FTPS代理服务器10时,FTPS代理服务器10将其解密成明文数据,并对所述明文数据进行病毒检测,根据检测结果处理FTPS服务器和客户端的连接通信链路;对没有病毒的明文数据,FTPS代理服务器10再次将明文数据加密后传输给FTPS服务器。
FTPS是在安全套接层使用标准的FTP协议和指令的一种增强型TFP协议,为FTP协议和数据通道增加了SSL安全功能。FTPS也称作“FTP-SSL”和“FTP-over-SSL”。
FTP是指文件传输协议,即File Transfer Protocol,简称FTP,是一个用于从一台主机到另一台主机传送文件的协议。FTP协议使得主机间可以共享文件。FTP使用TCP生成一个虚拟连接用于控制信息,然后再生成一个单独的TCP连接用于数据传输。在一个典型的FTP会话中,用户坐在本地主机前,想把文件传送到一台远程主机或把它们从一台远程主机传送过来。用户首先提供一个远程主机的主机名,这使得本地主机中的FTP客户进程建立一个与远程主机中的FTP服务器进程之间的连接。用户接着提供用户名和口令,这些信息将作为FTP命令参数经由TCP连接传送到服务器。服务器批准之后,该用户就在本地文件系统和远程文件系统之间拷贝文件。
其中,发送文件数据的一端称为客户端,接收文件一端称为FTP服务器端。当客户端是本地主机时,FTP服务器端为远程主机,本地主机向远程主机上传文件数据;当客户端是远程主机时,FTP服务器端为本地主机,远程主机向本地主机上传文件数据。
一般的FTP服务器是以明文方式传输数据的,安全性极差,信息很容易被盗,为了保证特殊环境下的数据安全,有时是有必要启用SSL功能的。以Serv-U FTP服务器为例,描述如何启用SSL加密功能。1)创建SSL证书。使用Serv-U的SSL功能,首先必须有SSL证书的支持才行。虽然Serv-U在安装之时就已经自动生成了一个SSL证书,但这个默认生成的SSL证书在所有的Serv-U FTP服务器中都是一样的,非常不安全,所以可以手工创建一个新的SSL证书。2)启用SSL功能。虽然为Serv-U FTP服务器创建了新的SSL证书,但默认情况下,Serv-U是没有启用SSL功能的,要想利用该SSL证书,首先要启用Serv-U的SSL功能才行。启用了SSL功能后,Serv-U FTP服务器使用的默认端口号就不再是“21”端口,而是“990”端口。
如图2所示,下面详细描述本发明实施例一的网络加密数据进行病毒检测和消除的方法:
步骤S110,在进行加密的FTPS数据传输时,FTPS代理服务器10分别代理传输数据的FTPS服务器和客户端,接收到所传输的加密数据包,解密该数据包得到明文数据;
在客户端与FTPS服务器进行连接请求时,FTPS代理服务器10截获连接请求数据包,分别代理FTPS服务器和客户端,与FTPS服务器和客户端建立连接;在FTPS代理服务器10接收到FTPS服务器和客户端之间的交换密钥请求后,分别代理FTPS服务器和客户端,与FTPS服务器和客户端之间交换密钥;FTPS代理服务器10接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据。
步骤S120,FTPS代理服务器10对明文数据进行病毒检测;
FTPS代理服务器10根据已知的查毒数据库,对明文数据进行检测,判断在明文数据中是否有病毒。
FTPS代理服务器10内有查毒用的引擎和病毒特征脚本库,即查毒数据库,查杀引擎根据特征脚本的描述,对明文数据流进行检测。这样的查毒数据库可以是已知的,可以从各个专业的反病毒公司得到,如中国瑞星(RAV)公司的RAV查病毒软件,利用这一软件可以对明文数据进行检查。
较佳地,这一已知的查毒数据库和病毒消除库,可以通过数据连接端口,如USB端口,COM端口,1394端口等连接到远程数据更新服务器,对反病毒单元11中的数据库进行更新。
步骤S130,FTPS代理服务器10根据检测结果处理FTPS服务器和客户端之间的连接通信链路及数据包。
FTPS代理服务器10根据病毒检测的结果,通知FTPS服务器和客户端是否保持数据传输的连接。
如果检测发现明文数据中有病毒,则将该明文数据抛弃,FTPS代理服务器10分别向FTPS服务器和客户端发送断开连接通知,强制断开连接,并在接到客户端和服务器的通知响应后,将所保存的连接源地址,目的地址,以及数据包的序列号等数据抛弃,恢复初始状态,等待下一个连接请求。
如果未检测到病毒,则FTPS代理服务器10继续保持这个连接,将确认没有病毒的明文数据加密后发送到FTPS服务器。
对没有病毒的明文数据,FTPS代理服务器10再次将明文数据利用第二加密密钥加密后,传输给FTPS服务器。
如果未检测到病毒,FTPS代理服务器10继续保持这个连接,将确认没有病毒的明文数据,利用第二加密密钥再次加密明文数据后,该加密数据传送给FTPS服务器。
步骤S140,FTPS服务器接收到加密数据,利用第二解密密钥解密,得到没有病毒的数据,完成本次安全数据通信。
步骤S150,判断本次连接数据传输是否完成,如果是,则结束;否则重复以上步骤,直到数据传输完成,客户端和FTPS服务器的连接传输结束。
如图3所示,步骤S110,在进行加密的FTPS数据传输时,FTPS代理服务器10分别代理传输数据的FTPS服务器和客户端,接收到所传输的加密数据包,解密该数据包得到明文数据。具体包括下列步骤:
步骤S111,在客户端与FTPS服务器进行连接请求时,FTPS代理服务器10截获连接请求数据包,分别代理FTPS服务器和客户端,与客户端和FTPS服务器建立连接。
首先,FTPS代理服务器10截获接收到FTPS服务器的连接请求,FTPS代理服务器10将这个连接中的源地址和目的地址取出并记录保存。然后,FTPS代理服务器10修改交换密钥数据包的源地址为FTPS代理服务器10的地址,目的地址不变,代理FTPS服务器向客户端发送连接请求。这样,FTPS代理服务器10代理FTPS服务器,接收客户端发给FTPS服务器的数据,FTPS代理服务器10扮演FTPS服务器的角色,与客户端进行安全通信。
在通信链路上,设置指令截获连接请求数据包是本领域普通技术人员的公知常识,在本发明实施例中,不再一一赘述。
然后,FTPS代理服务器10截获接收到客户端对连接请求的响应,修改响应数据包中的目的地址为FTPS服务器的地址,源地址为FTPS代理服务器10地址,代理客户端向FTPS服务器发送响应连接请求的数据包。FTPS代理服务器10代理客户端,接收FTPS服务器发给客户端的数据,FTPS代理服务器10扮演客户端的角色,与FTPS服务器进行安全通信。
步骤S112,FTPS代理服务器10接收到FTPS服务器和客户端之间的交换密钥的请求后,并分别代理FTPS服务器和客户端,与客户端和FTPS服务器交换密钥。
FTPS代理服务器10接收到客户端的交换密钥的请求,FTPS代理服务器10修改交换密钥数据包的源地址为FTPS代理服务器10的地址,代理客户端向FTPS服务器发送交换密钥的请求。
在FTPS服务器与客户端进行通信传输文件数据时,客户端向FTPS服务器发送的通信数据和FTPS服务器向客户端发送的通信数据,首先被FTPS代理服务器10接收。当客户端与FTPS服务器进行连接交换安全密钥时,这些密钥都被FTPS代理服务器10截获,并由代理服务器10分别代理FTPS服务器与客户端与之交换密钥。
客户端生成向FTPS服务器发送的第一加解密密钥对(其可以是包括加密密钥和解密密钥的一对加解密密钥,也可以是加密密钥和解密密钥为同一个密钥的密钥对),客户端向FTPS服务器发送第一解密密钥,该第一解密密钥被FTPS代理服务器10接收,然后FTPS代理服务器10保存该第一解密密钥,并由FTPS代理服务器10生成一对加解密密钥对,即第二加解密密钥对,并代理FTPS服务器,与FTPS服务器端交换密钥,即向FTPS服务器发送第二解密密钥,FTPS服务器端在收到FTPS代理服务器10发送来的第二解密密钥后(这时,FTPS服务器端认为该第二解密密钥为客户端发送来的交换解密密钥),保存第二解密密钥,完成客户端到FTPS服务器的密钥交换过程;
所述的加解密密钥,分别由FTPS服务器,客户端和FTPS代理服务器10中的认证中心(Certificate Authority,CA)生成,CA中心生成加解密密钥是本领域的公知常识,在本发明中不再一一赘述。
FTPS服务器,客户端和FTPS代理服务器10在通信传输数据的过程中,所使用的加解密算法,可以由FTPS服务器端、客户端和FTPS代理服务器10端预先协商设定,这些加解密算法可以是对称算法,如DES、TripleDES、RC2、RC4、RC5和Blowfish算法等,也可以是非对称算法,如RSA、Diffie-Hellman、ECC算法等,FTPS服务器<-->FTPS代理服务器10,FTPS代理服务器10<-->客户端,以及FTPS服务器<-->客户端之间的加解密算法,既可以是相同的加解密算法,也可以是不相同的加解密算法。利用加解密密钥,根据预设的公知的加解密算法进行加解密数据,是本领域的公知常识,在本发明实施例中不再一一赘述。
对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。
所谓非对称算法是指加密、解密的密钥不同,且加密密钥公开,解密密钥不公开的密码算法。
这两个交换密钥过程结束以后,数据在两个安全连接通信过程中,是加密的。但在FTPS代理服务器10内部,数据是明文的。
步骤S113,FTPS代理服务器10接收通信传输的加密数据包后,利用交换的第一解密密钥,解密得到明文数据。
在FTPS服务器和客户端密钥交换并完成协议协商后,客户端向FTPS服务器利用第一加密密钥,加密文件数据,并在通信链路上传输给FTPS服务器。这一数据包在通信链路上传输时,被FTPS代理服务器10接收,FTPS代理服务器10记录保存该加密数据包的传输序列号,然后利用交换时保存的第一解密密钥解密,得到数据包明文,将明文发送给反病毒单元11,进行病毒检测和消除。
实施例二:
本发明实施例二中的网络加密数据病毒检测和消除的方法,在加密的SMTPS协议数据经过SMTPS代理服务器10时,SMTPS代理服务器10将其解密成明文数据;SMTPS代理服务器10对所述明文数据进行病毒检测和清除,并根据检测和消除结果处理SMTPS服务器和客户端之间的连接通信链路;对没有病毒或者已经将病毒消除的明文数据,SMTPS代理服务器10再次将明文数据加密后传输给SMTPS服务器。
SMTPS(SMTP protocol over TLS/SSL),是通过安全套接字层的简单邮件传输协议(SMTP,Simple Mail Transfer Protocol),是在安全套接层使用标准的SMTP协议和指令的一种增强型SMTP协议,为SMTP协议和数据通道增加了SSL安全功能。SMTP提供一种可靠的有效的传送机制,它用于传送电子邮件。
本发明实施例二的网络加密数据病毒检测和消除的方法,如图4所示,与实施例一类似,步骤210,在进行SMTPS数据传输时,分别代理SMTPS服务器和客户端,将SMTPS代理服务器10接收到SMTPS数据包解密成明文。
即在客户端与SMTPS服务器进行连接请求时,SMTPS代理服务器10截获连接请求数据包,分别代理SMTPS服务器和客户端,与SMTPS服务器和客户端建立连接;在SMTPS代理服务器10接收到SMTPS服务器和客户端之间的交换密钥请求后,分别代理SMTPS服务器和客户端,与SMTPS服务器和客户端之间交换密钥;SMTPS代理服务器10接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据。
作为另外一种较佳的实施方式,更进一步地,本发明实施例二在SMTPS代理服务器10连接请求数据包后,获得源地址后,SMTPS代理服务器10还判断该源地址的合法性。具体过程为:
首先,SMTPS代理服务器10根据源地址数据库所存储的源地址名单(URL名单)来判断客户端向SMTPS服务器端发送的连接请求数据包中的源地址是否属于URL白名单列表(即合法的源地址)或者URL黑名单列表(恶意的源地址);
如果所述源地址属于URL白名单列表,则将客户端与SMTPS服务器端直接连接,不再进行解密以及病毒检测和消除;
如果所述源地址属于URL黑名单列表,则阻止客户端与服务器端的连接;
如果所述源地址是一个不能确定其合法性的源地址,即它既不在URL白名单列表中,也不在URL黑名单列表中,则才由SMTP代理服务器10分别代理SMTPS服务器和客户端,与SMTPS服务器和客户端建立连接。
与实施例一不同的是,在步骤S220,SMTPS代理服务器10对明文数据进行检测和消除,并根据检测和消除结果处理FTPS服务器和客户端之间的连接及数据。
同样地,在步骤S240,FTPS服务器接收到加密数据,利用第二解密密钥解密,得到没有病毒的数据,完成本次安全数据通信。
在步骤S250,判断本次连接数据传输是否完成,如果是,则结束;否则重复以上步骤,直到数据传输完成,客户端和SMTPS服务器的连接传输结束。
如图5所示,下面进行详细的描述步骤S220,SMTPS代理服务器10对明文数据进行检测和消除,并根据检测和消除结果处理FTPS服务器和客户端之间的连接及数据的过程:
步骤S220,在SMTPS代理服务器10对明文数据进行检测和消除;
步骤S230,根据检测和消除结果,处理FTPS服务器和客户端之间的连接和数据。
步骤S231~232,SMTPS代理服务器10根据已知的查毒数据库,对明文数据进行检测,判断在明文数据中是否有病毒,如果没有病毒,则转到步骤236;否则,继续下一步骤233;
步骤233,在发现病毒后,利用已知的病毒消除库,清除明文数据库中的病毒。这种病毒消除库,同样也是已知的,可以从各个专业的反病毒公司得到,如中国瑞星(RAV)公司的RAV杀病毒软件,利用这一软件可以对明文数据中的病毒清除。
步骤S234,根据病毒检测和消除的结果,判断该病毒是否已经被清除;
步骤S235,如果没有消除,则通知SMTPS服务器和客户端断开数据传输的通信链路,将该明文数据抛弃,并分别向SMTPS服务器和客户端发送断开连接通知,强制断开连接,并在接到客户端和服务器的通知响应后,将所保存的连接源地址,目的地址,邮件控制数据以及数据包的序列号等数据抛弃,恢复初始状态,等待下一个连接请求。
步骤S236,否则,如果未检测到病毒或者已经将病毒消除,则SMTPS代理服务器10继续保持这个连接,将确认没有病毒或者已经将病毒消除的明文数据加密后发送到SMTPS服务器。
对没有病毒的明文数据,SMTPS代理服务器10再次将明文数据利用第二加密密钥加密后,传输给SMTPS服务器。
如果未检测到病毒,SMTPS代理服务器10继续保持这个连接,将确认没有病毒的明文数据,利用第二加密密钥再次加密明文数据后,该加密数据传送给FTPS服务器。
同样,本发明实施例的网络加密数据病毒检测和消除的方法,在SMTPS代理服务器10中对SSL/TLS加密的网络加密数据进行病毒检测和消除,从而减少甚至消除病毒通过基于SSL/TLS加密的协议进行的病毒传播。
本领域的技术人员可以理解,本发明也可以应用于基于SSL/TLS协议的其他数据传输协议,包括但不限于HTTPS、POP3S,以及IMAPS协议等。
本发明所述的病毒检测和消除,本领域技术可以理解,其可以是以下方式至少之一:网页过滤(Web Filter),查杀病毒(Anti-Virus),入侵检测与防护(IDS/IPS),反网络钓鱼(Anti-Fishing)和访问策略(Access Policy)检查等。如果发现明文数据中有病毒存在,代理服务器10就可以对通信链路和传输数据进行处理。
实施例一和实施例二中的网络加密数据进行病毒检测和消除的不同方法过程,可以适用于不同的实施例。即实施例一中的加密数据安全传输的过程同样可以适用于实施例二;而实施例二中的加密数据安全传输过程,也同样可以适用于实施例一。
本发明的网络加密数据病毒检测和消除的系统、代理服务器,以及方法,在网关处对SSL/TLS加密的网络加密数据进行病毒检测和消除,从而减少甚至消除病毒通过基于SSL/TLS加密的协议,特别是FTPS协议进行的病毒传播。而且,其使得合法的源地址可以直接与客户端通信,或者不合法的源地址直接阻断其连接请求,而不需要代理服务器对其连接的内容进行病毒检测和消除,消除了用户敏感数据在代理服务器处泄漏的危险。
以上对本发明的具体实施例进行了描述和说明,这些实施例应被认为其只是示例性的,并不用于对本发明进行限制,本发明应根据所附的权利要求进行解释。

Claims (22)

1.一种网络加密数据病毒检测和消除的系统,包括客户端和服务器,其特征在于,还包括代理服务器,以及反病毒单元,其中:
所述代理服务器,用于在客户端与服务器之间进行加密传输数据通信时,代理客户端和服务器端,进行通信,接收所传输的数据包,将其解密为明文数据后传输给反病毒单元进行病毒的检测和消除,将安全的明文数据再次加密后传输给服务器端;
所述反病毒单元,用于对所述明文数据进行病毒检测和消除,并将检测和消除结果通知代理服务器。
2.根据权利要求1所述的网络加密数据病毒检测和消除的系统,其特征在于,所述反病毒单元为代理服务器内的一个模块单元。
3.根据权利要求1或2所述的网络加密数据病毒检测和消除的系统,其特征在于,所述代理服务器是配置于网关/防火墙网络系统的数据链路层,作为网关/防火墙一部分的代理服务器。
4.根据权利要求1或2所述的网络加密数据病毒检测和消除的系统,其特征在于,所述代理服务器为独立的服务器主机。
5.根据权利要求1所述的网络加密数据病毒检测和消除的系统,其特征在于,所述代理服务器包括解密处理单元,以及加密处理单元,其中:
所述解密处理单元,用于在接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据;
所述加密处理单元,用于根据检测和消除结果处理服务器和客户端之间的连接通信链路及数据。
6.根据权利要求5所述的网络加密数据病毒检测和消除的系统,其特征在于,所述代理服务器还包括代理连接单元和密钥交换单元,其中:
所述代理连接单元,用于在客户端与服务器进行连接请求时,截获连接请求数据包,分别代理服务器和客户端建立连接;
所述密钥交换单元,用于接收到服务器和客户端之间的交换密钥的请求后,分别代理服务器和客户端交换密钥。
7.根据权利要求6所述的网络加密数据病毒检测和消除的系统,其特征在于,所述代理连接单元,包括源地址判断单元,用于判断源地址的合法性,并对合法的源地址直接放行,不再进行解密及病毒检测和消除;对不合法的源地址,阻止客户端与服务器端的连接;对未确定其合法性的源地址,由代理服务器分别代理服务器和客户端,与服务器和客户端建立连接。
8.根据权利要求1、2、5至7任一项所述的网络加密数据病毒检测和消除的系统,其特征在于,所述服务器为FTPS服务器,或者SMTPS服务器;所述的代理服务器是FTPS代理服务器,或者SMTPS服务器。
9.一种网络加密数据病毒检测和消除的代理服务器,其特征在于,所述代理服务器,用于在客户端与服务器之间进行加密传输数据通信时,代理客户端和服务器端,进行通信,接收所传输的数据包,将其解密为明文数据进行病毒的检测和消除,将安全的明文数据再次加密后传输给服务器端。
10.根据权利要求9所述的网络加密数据病毒检测和消除的代理服务器,其特征在于,所述代理服务器包括反病毒单元,用于对所述明文数据进行病毒检测和消除。
11.根据权利要求9所述的网络加密数据病毒检测和消除的代理服务器,其特征在于,所述代理服务器包括解密处理单元和加密处理单元,其中:
所述解密处理单元,用于在接收通信传输的加密数据包后,利用交换的解密密钥,解密得到明文数据;
所述加密处理单元,用于根据检测和消除结果处理服务器和客户端之间的连接通信链路及数据。
12.根据权利要求11所述的网络加密数据病毒检测和消除的代理服务器,其特征在于,所述代理服务器还包括代理连接单元和密钥交换单元,其中:
所述代理连接单元,用于在客户端与服务器进行连接请求时,截获连接请求数据包,分别代理服务器和客户端建立连接;
所述密钥交换单元,用于接收到服务器和客户端之间的交换密钥的请求后,分别代理服务器和客户端交换密钥。
13.根据权利要求12所述的网络加密数据病毒检测和消除的代理服务器,其特征在于,所述代理连接单元,包括源地址判断单元,用于判断源地址的合法性,并对合法的源地址直接放行,不再进行解密及病毒检测和消除;对不合法的源地址,阻止客户端与服务器端的连接;对未确定其合法性的源地址,由代理服务器分别代理服务器和客户端,与服务器和客户端建立连接。
14.根据权利要求9至13任一项所述的网络加密数据病毒检测和消除的代理服务器,其特征在于,所述服务器为FTPS服务器,或者SMTPS服务器;所述的代理服务器是FTPS代理服务器,或者SMTPS服务器。
15.一种网络加密数据病毒检测和消除的方法,其特征在于,包括下列步骤:
步骤A,在进行加密的数据传输时,代理服务器分别代理传输数据的服务器和客户端,接收到所传输的加密数据包,解密所述加密数据包得到明文数据;
步骤B,检测所述明文数据中的病毒;
步骤C,根据检测结果,处理所述服务器和客户端之间的连接通信链路及所述数据包。
16.根据权利要求15所述的网络加密数据病毒检测和消除的方法,其特征在于,所述步骤C之后还包括下列步骤:
服务器接收到加密数据,利用与代理服务器交换的解密密钥解密,得到没有病毒的数据包,完成本次安全数据通信。
17.根据权利要求16所述的网络加密数据病毒检测和消除的方法,其特征在于,还包括下列步骤:
判断本次连接数据传输是否完成,如果是,则结束;否则重复所述的全部步骤,直到数据传输完成,客户端和服务器的连接传输结束。
18.根据权利要求15至17任一项所述的网络加密数据病毒检测和消除的方法,其特征在于,所述步骤A,在进行加密的数据传输时,代理服务器分别代理传输数据的服务器和客户端,接收到所传输的加密数据包,解密所述加密数据包得到明文数据,具体包括下列步骤:
步骤A1,在客户端与服务器进行连接请求时,代理服务器截获连接请求数据包,分别代理服务器和客户端,与客户端和服务器建立连接;
步骤A2,代理服务器接收到服务器和客户端之间的交换密钥的请求后,分别代理服务器和客户端,与客户端和服务器交换密钥;
步骤A3,代理服务器接收通信传输的加密数据包后,利用与客户端交换的解密密钥,解密得到明文数据。
19.根据权利要求18所述的网络加密数据病毒检测和消除的方法,其特征在于,所述步骤C,根据检测和消除结果,处理所述服务器和客户端之间的连接通信链路及所述数据包,具体包括下列步骤:
步骤C1,如果检测发现明文数据中有病毒,则将该明文数据抛弃,代理服务器分别向服务器和客户端发送断开连接通知,强制断开连接,并在接到客户端和服务器的通知响应后,将所保存的数据抛弃,恢复初始状态,等待下一个连接请求;
步骤C2,如果未检测到病毒,则代理服务器继续保持这个连接,将确认没有病毒的明文数据加密后发送到服务器。
20.根据权利要求18所述的网络加密数据病毒检测和消除方法,其特征在于,所述步骤C,根据检测和消除结果,处理所述服务器和客户端之间的连接通信链路及所述数据包,具体包括下列步骤:
步骤C1′,代理服务器根据已知的查毒数据库,对明文数据进行检测,判断在明文数据中是否有病毒,如果没有病毒,则转到步骤C5′;否则,继续下一步骤C2′;
步骤C2′,在发现病毒后,利用已知的病毒消除库,清除明文数据库中的病毒;
步骤C3′,根据病毒检测和消除的结果,判断该病毒是否已经被清除;
步骤C4′,如果没有消除,则通知服务器和客户端断开数据传输的通信链路,将该明文数据抛弃,并分别向服务器和客户端发送断开连接通知,强制断开连接,并在接到客户端和服务器的通知响应后,将所保存的数据抛弃,恢复初始状态,等待下一个连接请求;
步骤C5′,否则,如果未检测到病毒或者已经将病毒消除,则代理服务器继续保持这个连接,将确认没有病毒或者已经将病毒消除的明文数据加密后发送到服务器。
21.根据权利要求18所述的网络加密数据病毒检测和消除的方法,其特征在于,所述步骤A1,在客户端与服务器进行连接请求时,代理服务器截获连接请求数据包,分别代理服务器和客户端,与客户端和服务器建立连接,具体包括下列步骤:
代理服务器根据源地址数据库所存储的源地址名单来判断客户端向服务器端发送的连接请求数据包中的源地址是否属于URL白名单列表或者URL黑名单列表;
如果所述源地址属于URL白名单列表,则将客户端与服务器端直接连接,不再进行解密以及病毒检测和消除;
如果所述源地址属于URL黑名单列表,则阻止客户端与服务器端的连接;
如果所述源地址是一个不能确定其合法性的源地址,即它既不在URL白名单列表中,也不在URL黑名单列表中,则才由代理服务器分别代理服务器和客户端,与服务器和客户端建立连接。
22.根据权利要求15至17任一项所述的网络加密数据病毒检测和消除的方法,其特征在于,所述服务器为FTPS服务器,或者SMTPS服务器;所述的代理服务器是FTPS代理服务器,或者SMTPS服务器。
CN2006101457096A 2006-09-08 2006-11-14 网络加密数据病毒检测和消除系统和代理服务器及方法 Active CN101141244B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006101457096A CN101141244B (zh) 2006-09-08 2006-11-14 网络加密数据病毒检测和消除系统和代理服务器及方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200610113076.0 2006-09-08
CN200610113076 2006-09-08
CN2006101457096A CN101141244B (zh) 2006-09-08 2006-11-14 网络加密数据病毒检测和消除系统和代理服务器及方法

Publications (2)

Publication Number Publication Date
CN101141244A true CN101141244A (zh) 2008-03-12
CN101141244B CN101141244B (zh) 2010-05-26

Family

ID=39193014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101457096A Active CN101141244B (zh) 2006-09-08 2006-11-14 网络加密数据病毒检测和消除系统和代理服务器及方法

Country Status (1)

Country Link
CN (1) CN101141244B (zh)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325495B (zh) * 2008-07-10 2012-02-01 成都市华为赛门铁克科技有限公司 一种应用于检测黑客服务器的检测方法、装置及系统
CN102801741A (zh) * 2012-08-30 2012-11-28 山石网科通信技术(北京)有限公司 木马病毒的阻止方法及装置
CN102843356A (zh) * 2012-07-11 2012-12-26 深圳市紫色力腾科技发展有限公司 一种对称密钥加密文件的可控交换方法
WO2013091348A1 (zh) * 2011-12-20 2013-06-27 华为技术有限公司 基于代理的加密、解密方法,网络设备、网络装置及系统
CN103414696A (zh) * 2013-07-19 2013-11-27 百度在线网络技术(北京)有限公司 基于受限跳转的第三方登录方法及装置
CN101599947B (zh) * 2008-06-06 2014-04-23 盛趣信息技术(上海)有限公司 基于web网页的木马病毒扫描方法
US8873754B2 (en) 2011-12-20 2014-10-28 Huawei Technologies Co., Ltd. Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system
CN105407068A (zh) * 2014-06-30 2016-03-16 优视科技有限公司 网络数据获取方法、装置和系统
CN105516169A (zh) * 2015-12-23 2016-04-20 北京奇虎科技有限公司 检测网站安全的方法及装置
CN106470191A (zh) * 2015-08-19 2017-03-01 国基电子(上海)有限公司 过滤https传输内容的系统、方法及装置
WO2017031691A1 (zh) * 2015-08-25 2017-03-02 华为技术有限公司 业务处理方法及装置
CN107135233A (zh) * 2017-06-28 2017-09-05 百度在线网络技术(北京)有限公司 信息的安全传输方法和装置、服务器和存储介质
CN107222503A (zh) * 2017-07-10 2017-09-29 北京知道未来信息技术有限公司 一种探测流加密代理服务器的方法
CN107370747A (zh) * 2017-08-14 2017-11-21 北京奇安信科技有限公司 一种阻止恶意文件传播的方法及装置
WO2018018640A1 (zh) * 2016-07-29 2018-02-01 华为技术有限公司 信息交互方法、装置及系统
CN107948169A (zh) * 2017-11-29 2018-04-20 成都东方盛行电子有限责任公司 一种基于私有协议通信的网络互联系统及方法
CN108463827A (zh) * 2016-01-22 2018-08-28 谷歌有限责任公司 用于检测敏感信息泄漏同时保护隐私的系统和方法
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质
CN109413201A (zh) * 2018-11-27 2019-03-01 东软集团股份有限公司 Ssl通信方法、装置及存储介质
CN109818916A (zh) * 2017-11-22 2019-05-28 中兴通讯股份有限公司 Ssl/tls代理及其协商方法、设备、计算机可读存储介质
CN110719287A (zh) * 2019-10-12 2020-01-21 苏州浪潮智能科技有限公司 一种数据通信的方法、装置、代理服务器及可读存储介质
CN110826065A (zh) * 2019-10-30 2020-02-21 亚信科技(成都)有限公司 一种扫描方法、装置及系统
CN111711598A (zh) * 2020-04-23 2020-09-25 中国电子科技网络信息安全有限公司 一种面向大规模ssl/tls加密会话流的敏感数据检测系统
CN111885069A (zh) * 2020-07-28 2020-11-03 郑州市鼎晶信息技术有限公司 一种计算机网络安全系统
CN111931180A (zh) * 2020-09-22 2020-11-13 江西业力医疗器械有限公司 一种基于大数据平台的网络安全实施系统
CN112491921A (zh) * 2020-12-07 2021-03-12 中国电子信息产业集团有限公司第六研究所 一种基于区块链的分布式网关数据保护系统及保护方法
CN112671733A (zh) * 2020-12-16 2021-04-16 平安科技(深圳)有限公司 数据通信方法、密钥管理系统、设备及存储介质
CN113055334A (zh) * 2019-12-26 2021-06-29 国网山西省电力公司信息通信分公司 终端用户的网络行为的监管方法和装置
CN114389809A (zh) * 2022-02-18 2022-04-22 山西清网信息技术有限公司 一种加密https协议的信息化网络安全防护方法
CN114726575A (zh) * 2022-03-02 2022-07-08 三未信安科技股份有限公司 一种检测加密流量关键数据的方法及系统
CN114785618A (zh) * 2022-06-16 2022-07-22 广州万协通信息技术有限公司 基于相邻节点二次认证的数据通信方法及系统
CN115118713A (zh) * 2022-06-20 2022-09-27 山石网科通信技术股份有限公司 数据处理方法、装置及电子设备
CN115280725A (zh) * 2022-03-30 2022-11-01 北京小米移动软件有限公司 一种数据帧安全传输方法、装置、电子设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US6275937B1 (en) * 1997-11-06 2001-08-14 International Business Machines Corporation Collaborative server processing of content and meta-information with application to virus checking in a server network
US6721424B1 (en) * 1999-08-19 2004-04-13 Cybersoft, Inc Hostage system and method for intercepting encryted hostile data
CN2485724Y (zh) * 2001-03-16 2002-04-10 联想(北京)有限公司 网关级计算机网络病毒防范的装置
CN1292355C (zh) * 2002-02-08 2006-12-27 联想网御科技(北京)有限公司 实现防火墙交换式透明代理的方法
CN1599354A (zh) * 2004-09-08 2005-03-23 北京锐安科技有限公司 实时性分析检测因特网传输数据的方法

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599947B (zh) * 2008-06-06 2014-04-23 盛趣信息技术(上海)有限公司 基于web网页的木马病毒扫描方法
CN101325495B (zh) * 2008-07-10 2012-02-01 成都市华为赛门铁克科技有限公司 一种应用于检测黑客服务器的检测方法、装置及系统
WO2013091348A1 (zh) * 2011-12-20 2013-06-27 华为技术有限公司 基于代理的加密、解密方法,网络设备、网络装置及系统
US8873754B2 (en) 2011-12-20 2014-10-28 Huawei Technologies Co., Ltd. Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system
CN102843356A (zh) * 2012-07-11 2012-12-26 深圳市紫色力腾科技发展有限公司 一种对称密钥加密文件的可控交换方法
CN102843356B (zh) * 2012-07-11 2015-05-13 深圳市紫色力腾科技发展有限公司 一种对称密钥加密文件的可控交换方法
CN102801741A (zh) * 2012-08-30 2012-11-28 山石网科通信技术(北京)有限公司 木马病毒的阻止方法及装置
CN103414696A (zh) * 2013-07-19 2013-11-27 百度在线网络技术(北京)有限公司 基于受限跳转的第三方登录方法及装置
CN105407068A (zh) * 2014-06-30 2016-03-16 优视科技有限公司 网络数据获取方法、装置和系统
CN105407068B (zh) * 2014-06-30 2019-02-15 优视科技有限公司 网络数据获取方法、装置和系统
CN106470191A (zh) * 2015-08-19 2017-03-01 国基电子(上海)有限公司 过滤https传输内容的系统、方法及装置
CN106470191B (zh) * 2015-08-19 2019-12-10 国基电子(上海)有限公司 过滤https传输内容的系统、方法及装置
WO2017031691A1 (zh) * 2015-08-25 2017-03-02 华为技术有限公司 业务处理方法及装置
CN107005400A (zh) * 2015-08-25 2017-08-01 华为技术有限公司 业务处理方法及装置
CN107005400B (zh) * 2015-08-25 2020-08-07 华为技术有限公司 业务处理方法及装置
CN105516169A (zh) * 2015-12-23 2016-04-20 北京奇虎科技有限公司 检测网站安全的方法及装置
CN108463827A (zh) * 2016-01-22 2018-08-28 谷歌有限责任公司 用于检测敏感信息泄漏同时保护隐私的系统和方法
WO2018018640A1 (zh) * 2016-07-29 2018-02-01 华为技术有限公司 信息交互方法、装置及系统
CN107135233A (zh) * 2017-06-28 2017-09-05 百度在线网络技术(北京)有限公司 信息的安全传输方法和装置、服务器和存储介质
CN107222503A (zh) * 2017-07-10 2017-09-29 北京知道未来信息技术有限公司 一种探测流加密代理服务器的方法
CN107222503B (zh) * 2017-07-10 2020-08-11 北京知道未来信息技术有限公司 一种探测流加密代理服务器的方法
CN107370747A (zh) * 2017-08-14 2017-11-21 北京奇安信科技有限公司 一种阻止恶意文件传播的方法及装置
CN109818916A (zh) * 2017-11-22 2019-05-28 中兴通讯股份有限公司 Ssl/tls代理及其协商方法、设备、计算机可读存储介质
CN109818916B (zh) * 2017-11-22 2021-08-17 中兴通讯股份有限公司 Ssl/tls代理及其协商方法、设备、计算机可读存储介质
CN107948169A (zh) * 2017-11-29 2018-04-20 成都东方盛行电子有限责任公司 一种基于私有协议通信的网络互联系统及方法
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质
CN109413201A (zh) * 2018-11-27 2019-03-01 东软集团股份有限公司 Ssl通信方法、装置及存储介质
CN109413201B (zh) * 2018-11-27 2021-06-29 东软集团股份有限公司 Ssl通信方法、装置及存储介质
CN110719287A (zh) * 2019-10-12 2020-01-21 苏州浪潮智能科技有限公司 一种数据通信的方法、装置、代理服务器及可读存储介质
CN110826065A (zh) * 2019-10-30 2020-02-21 亚信科技(成都)有限公司 一种扫描方法、装置及系统
CN113055334A (zh) * 2019-12-26 2021-06-29 国网山西省电力公司信息通信分公司 终端用户的网络行为的监管方法和装置
CN111711598A (zh) * 2020-04-23 2020-09-25 中国电子科技网络信息安全有限公司 一种面向大规模ssl/tls加密会话流的敏感数据检测系统
CN111885069A (zh) * 2020-07-28 2020-11-03 郑州市鼎晶信息技术有限公司 一种计算机网络安全系统
CN111885069B (zh) * 2020-07-28 2021-11-02 上海易帆数据科技有限公司 一种计算机网络安全系统
CN111931180A (zh) * 2020-09-22 2020-11-13 江西业力医疗器械有限公司 一种基于大数据平台的网络安全实施系统
CN112491921A (zh) * 2020-12-07 2021-03-12 中国电子信息产业集团有限公司第六研究所 一种基于区块链的分布式网关数据保护系统及保护方法
CN112671733A (zh) * 2020-12-16 2021-04-16 平安科技(深圳)有限公司 数据通信方法、密钥管理系统、设备及存储介质
CN114389809B (zh) * 2022-02-18 2024-05-03 山西清网信息技术有限公司 一种加密https协议的信息化网络安全防护方法
CN114389809A (zh) * 2022-02-18 2022-04-22 山西清网信息技术有限公司 一种加密https协议的信息化网络安全防护方法
CN114726575A (zh) * 2022-03-02 2022-07-08 三未信安科技股份有限公司 一种检测加密流量关键数据的方法及系统
CN114726575B (zh) * 2022-03-02 2023-12-29 三未信安科技股份有限公司 一种检测加密流量关键数据的方法及系统
CN115280725A (zh) * 2022-03-30 2022-11-01 北京小米移动软件有限公司 一种数据帧安全传输方法、装置、电子设备及存储介质
CN114785618B (zh) * 2022-06-16 2022-08-30 广州万协通信息技术有限公司 基于相邻节点二次认证的数据通信方法及系统
CN114785618A (zh) * 2022-06-16 2022-07-22 广州万协通信息技术有限公司 基于相邻节点二次认证的数据通信方法及系统
CN115118713A (zh) * 2022-06-20 2022-09-27 山石网科通信技术股份有限公司 数据处理方法、装置及电子设备

Also Published As

Publication number Publication date
CN101141244B (zh) 2010-05-26

Similar Documents

Publication Publication Date Title
CN101141244B (zh) 网络加密数据病毒检测和消除系统和代理服务器及方法
Cekerevac et al. Internet of things and the man-in-the-middle attacks–security and economic risks
JP6175520B2 (ja) コンピュータプログラム、処理方法及びネットワークゲートウェイ
Adeyinka Internet attack methods and internet security technology
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
Radivilova et al. Decrypting SSL/TLS traffic for hidden threats detection
US9350715B1 (en) Methods and apparatus for network communications via a transparent security proxy
US8037295B2 (en) Hardware-bonded credential manager method and system
US7353380B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
Wilson et al. Trust but verify: Auditing the secure Internet of things
CN107517183B (zh) 加密内容检测的方法和设备
JP4855147B2 (ja) クライアント装置、メールシステム、プログラム及び記録媒体
US11658944B2 (en) Methods and apparatus for encrypted communication
KR20050002632A (ko) 투과성 가상 사설망으로 네트워크 구성 복잡성을 감축하는방법
EP1451690A1 (en) Monitoring system for a corporate network
WO2008039582A2 (en) System and method for securing software applications
Joshi Network security: know it all
Ahmad et al. Analysis of network security threats and vulnerabilities by development & implementation of a security network monitoring solution
Iyappan et al. Pluggable encryption algorithm in secure shell (SSH) protocol
Smyslov et al. The NULL authentication Method in the internet key exchange protocol version 2 (IKEv2)
Sadiku et al. Network Security
TEKDOĞAN et al. Prevention Techniques for SSL Hacking Threats to E-Government Services.
Efe et al. A Hidden Hazard: Man-In-The-Middle Attack in Networks
Du et al. Design and implementation of security reverse data proxy server based on SSL
Kruegel et al. Internet security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: FORTINET INC.

Free format text: FORMER OWNER: FORTINET INFORMATION TECHNOLOGY (BEIJING) CO., LTD.

Effective date: 20090925

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090925

Address after: California, USA

Applicant after: Fortinet, Inc.

Address before: Room 7, digital media building, No. 507 information road, Beijing, Haidian District, China: 100085

Applicant before: Fortinet,Inc.

C14 Grant of patent or utility model
GR01 Patent grant