CN101567888A - 网络反馈主机安全防护方法 - Google Patents
网络反馈主机安全防护方法 Download PDFInfo
- Publication number
- CN101567888A CN101567888A CNA2009101360959A CN200910136095A CN101567888A CN 101567888 A CN101567888 A CN 101567888A CN A2009101360959 A CNA2009101360959 A CN A2009101360959A CN 200910136095 A CN200910136095 A CN 200910136095A CN 101567888 A CN101567888 A CN 101567888A
- Authority
- CN
- China
- Prior art keywords
- network
- packet
- user
- configuration file
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种网络反馈主机安全防护方法,主要由硬件设备和PC终端软件组成;具体过程为,首先进行策略配置与下达,然后对网络防护硬件初始化,获得可信域名对应的可信IP;再基于前两步形成的配置文件,实施监控网络连接,实现访问控制;接着检测所有流经系统与可信地址之间的数据包,对其进行深度解析,基于设定规则进行包过滤;再接着,对网络行为审计;最后,完善策略配置,更新配置文件;本方法在计算机终端遭到木马、病毒等恶意攻击的情况下,能在一定程度上保证计算机终端信息的安全性,并能高效灵活的策略配置和审计功能,使用户能够及时全面的管理配置网络安全防护系统,并掌握计算机终端所有网络连接和行为。
Description
所属技术领域
本发明涉及一种网络反馈主机安全防护方法,属于网络信息安全技术领域。
背景技术
Internet的迅速发展在提高了工作效率的同时,也带来了一个日益严峻的问题-一网络安全。人们研究各种不同的网络安全防护手段保护计算机和网络上的信息资源,抵挡黑客的各种攻击活动。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全防护技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器、分析器,有效地监控内部网络和Internet之间的任何活动,保证了内部网络的安全。防火墙深层策略的制定与安全事件的响应,以及如何防止各种防火墙突破技术是目前防护墙研究的重点。
传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的。随着计算机技术的发展,新的防火墙技术不断涌现,如电路级网关技术、应用网关技术和动态包过滤技术等。新一代防火墙系统不仅应该能更好地保护防火墙后面内部网络的安全,而且应该具有更为优良的整体性能。
现有防火墙安全防护的新技术有:
一种实现包过滤的防火墙及其实现包过滤的方法,该防火墙包括同步动态随机存储器,网络处理器芯片,静态随机存储器,缓存器和引导只读存储器;该实现包过滤的方法使用所述防火墙包括以下步骤,由微引擎完成以下操作:接收处理,规则处理,发送处理;由strongarm核完成控制处理。
一种防火墙与入侵检测系统联动的方法,入侵检测系统检测到网络中的入侵行为后,与防火墙建立联动的安全通信信道;入侵检测系统通过安全通信信道向防火墙发送联动内容;防火墙根据收到的联动内容,生成相应的安全规则,阻断攻击行为。
一种计算机网络防火墙,其基本的控制方法是:以状态包过滤的形态实现对应用层的保护,通过内嵌的专门实现的TCP协议栈,在状态检测包过滤的基础上实现了透明的应用信息过滤机制,防火墙的标准设计,具备完善的身份鉴别、访问控制和审计能力,同时,系统提供了丰富的GUI方式的管理和监控工具,能够方便的对系统进行安全策略配置、用户管理、实时监控、审计查询、流量管理等操作,为保证系统的安全运行,系统能够有效的防范多种DOS的攻击手段,并对攻击事件进行报警。
这些防火墙技术可以分为两种:基于主机的防火墙技术和基于网络的防火墙技术。主机防火墙主要的防护对象是网络中的服务器和桌面机,主要采用软件形式进行防护,实时监控系统运行的各个进程和软件,保证系统不被病毒感染。主机防火墙的优点在于:能够针对主机上运行的具体应用和对外提供的服务设定针对性很强的安全策略,监控主机上各进程、开放服务的网络连接和操作,对非法的操作、连接和访问给予报警和阻断。不足之处在于,如果病毒等恶意代码的采用比主机防火墙监控技术更深层次的操作系统内核机制,主机防火墙就不能起到很好的监控效果。
而网络防火墙位于内部网与外部网以及内部各子网之间,通过包过滤、应用代理、状态包过滤等方法,对所有进出网络的数据包进行检测。网络防火墙能够截取所有通过的网络数据包进行检测和处理,但受到防火墙规则的限制,对某些采用欺骗、伪装等技术进行网络连接和数据传输的病毒不能有效的检测。
发明内容
本发明的目的是提供一种网络反馈主机安全防护方法,在计算机系统遭受入侵或感染病毒的情况下,能够在一定程度上防止病毒、木马等恶意的对外连接,无法窃取本地信息。本系统提供方便的管理接口,灵活配置安全策略和访问权限,提高日志和审计功能。
该系统由硬件设备和PC终端软件组成,可以应用在个人或单位等各种网络环境中。主要内容为主机监控软件对系统的进程、文件、应用软件、网络连接等各种资源进行监控,网络硬件设备检测并控制内外网之间的连接,主机监控与网络检测有机的交叉融合,从而更加有效的保护计算机终端上信息的安全性。
计算机网络安全防护系统的总体结构由网络安全防护硬件设备、用户PC机、管理和审计服务器三部分组成。网络防护系统位于PC机与Internet之间,隔离内外网络,实现对内部网络和外部网络之间的网络连接的访问控制。PC机是用户连接Internet网络访问的终端设备,PC机上安装有主机防护软件,监控系统中进程、文件、注册表、应用程序等各种资源的正常运行。主机防护软件与网络安全防护硬件能够进行信息的交互,更新网络防护规则,并对用户进行安全事件告警,由用户选择处理策略。管理和审计服务器负责网络安全防护硬件设备的配置和管理,用户进行Internet连接和行为及发生安全事件的审计工作。
工作步骤具体如下:
步骤一:策略配置与下达
在审计控制端装有管理软件,方便管理员对内部网络访问外网的权限进行配置。管理员可对不同的用户登陆ID配置不同的权限,方便进行分别管理。控制台配置防护规则文件,其中网址的访问控制列表是基于白名单的,访问控制列表中含有可信域名或可信IP地址,将该配置文件下达到网络防护硬件。
步骤二:网络防护硬件初始化。
网络防护硬件在接受到配置文件后,对其中用户配置的可信IP地址添加到访问控制列表中。对其中的可信域名,通过发送DNS数据包,进行可信域名的DNS解析,获得可信域名对应的可信IP,并把IP添加到访问控制列表中。
步骤三:监控网络连接,基于步骤一,二中的形成的配置文件,实现访问控制
(一)若系统中发现有E-mail的收发,则捕获邮件数据包,根据相关邮件协议对其进行深度解析。将解析出的发信人邮件的地址,收信人的邮件地址,是否含有附件以及附件文件的格式等相关信息,由网络硬件防护设备反馈给用户主机,并向用户主机发送核实信息以及确认是否收发的命令,系统根据用户的反馈命令,决定是否允许该E-mail的收发。
这一处理机制,在用户主机感染木马、病毒后,能有效的遏制木马、病毒窃取主机的信息。
(二)若系统中发现DNS数据包,则捕获DNS数据包,对其进行深度解析。将解析出的域名与配置文件的可信域名匹配。
如果匹配成功,则允许该DNS数据包的通过。
如果匹配不成功,网络安全防护硬件将解析DNS获得的目的地址域名信息反馈给用户主机,询问用户是否访问。若用户回馈否,则该目的地址禁止访问,禁止该DNS数据包的通过。若用户回馈是,则将该目的地址的IP和域名添加到配置文件的临时白名单列表,即该IP相对步骤二中的可信IP为不完全可信IP,系统将其视为临时的白名单,允许用户按照审计控制台形成的配置文件中已设定的访问控制策略对其进行受限访问。
(三)对于流经的其他数据包,判断是否是流经于系统与允许访问的目的地址(包含配置文件中的白名单和临时白名单)之间的数据交流,如果是,按照步骤四进行处理;如果不是,则禁止其通过。
步骤四:检测所有流经系统与可信地址之间的数据包,对其进行深度解析,基于设定规则进行包过滤。
对于流经系统与该目的地址之间的数据包,基于配制文件中设定的过滤规则进行处理,即根据数据包的源地址、目的地址、协议类型,源端口号、目的端口号,数据包头中的各种标志位以及数据包的流向等因素来确定是否允许数据包通过。
另外,解析数据包中的应用层协议,对于应用协议中控制连接的指令包和由外网发向内网的数据包允许通过,而对于从内网发往外网的数据包进行控制,默认为拒绝发送状态,但可根据用户的配置策略有选择的转发。
步骤五:网络行为审计
网络防护硬件实时统计用户的网络行为如使用网络的用户,用户使用网络的时间,用户访问的网站,邮件发送接收情况,进出网络的连接以及对数据包应用层的分析等审计信息,形成相关的日志,并将日志发送到审计控制端。
步骤六:完善策略配置,更新配置文件
审计控制端根据相关日志和审计信息,更改用户的访问权限,添加或删除访问控制列表中的名单,完善策略配置,更新配置文件,并把新的配置文件下达到网络防护硬件。
有益效果:
1、网络防护与主机防护的有机结合。本系统采用网络安全硬件设备与主机防护软件结合的方式,网络防护和主机防护都不再孤立的存在,而是相互交叉融合。
2、在计算机终端遭到木马、病毒等恶意攻击的情况下,能在一定程度上保证计算机终端信息的安全性,使得木马、病毒无法连接远程网络和窃取信息。
3、高效灵活的策略配置和审计功能,使用户能够及时全面的管理配置网络安全防护系统,并掌握计算机终端所有网络连接和行为。
附图说明
图1是网络反馈主机安全防护方法的功能模块图
图2是网络反馈主机安全防护方法工作中对邮件处理的流程图
图3是网络反馈主机安全防护方法中除E-mail外的目的地址访问控制处理工作流程图
图4是网络反馈主机安全防护方法网络安全防护硬件整体结构图
图5是网络反馈主机安全防护方法的网络硬件设备接口示意图
具体实施方式
现结合附图说明对发明内容进行进一步解释说明。
该系统由硬件设备和PC终端软件组成,可以应用在个人或单位等各种网络环境中。主要内容为主机监控软件对系统的进程、文件、应用软件、网络连接等各种资源进行监控,网络硬件设备检测并控制内外网之间的连接,主机监控与网络检测有机的交叉融合,从而更加有效的保护计算机终端上信息的安全性。
计算机网络安全防护系统的总体结构由网络安全防护硬件设备、用户PC机、管理和审计服务器三部分组成。网络防护系统位于PC机与Internet之间,隔离内外网络,实现对内部网络和外部网络之间的网络连接的访问控制。PC机是用户连接Internet网络访问的终端设备,PC机上安装有主机防护软件,监控系统中进程、文件、注册表、应用程序等各种资源的正常运行。主机防护软件与网络安全防护硬件能够进行信息的交互,更新网络防护规则,并对用户进行安全事件告警,由用户选择处理策略。管理和审计服务器负责网络安全防护硬件设备的配置和管理,用户进行Internet连接和行为及发生安全事件的审计工作。
网络安全防护硬件主要用来隔离主机与Internet,对所有进出的数据包进行检测,判定是否允许对目的地址的访问,阻断不符合安全规则的数据,并完成与主机联动、审计等功能。其功能结构如图4所示,主要包括了:CPU、SRAM、SDRAM、Flash、外部接口等。网络安全防护硬件结构图如图三所示。
网络防护系统网络接口如图5所示。网络安全防护硬件有三个以太网接口和一个USB接口。其中三个以太网接口分别连接内部主机、外部网络和审计控制。USB接口用于和内部主机的确认交互及信息反馈。
参照系统结构图中的连接方式,将计算机终端通过网络硬件防护设备连接到Internet。网络硬件防护设备还需连接审计管理服务器。
管理员在审计管理服务器上配置网络防护规则策略,下发至网络硬件防护设备,网络防护硬件在接收到配置文件后,根据网址的访问控制列表中的可信域名,通过发送DNS数据包,然后解析相应的DNS应答数据包,获得可信域名对应的可信IP,并把IP添加到配置文件的访问控制列表中,然后系统就会按照配置文件的配置规则进行安全防护。
计算机网络安全防护系统的功能模块如图1所示。整个系统含有五个功能模块,分别为:消息通信模块,网络应用访问控制模块,数据包过滤模块,审计模块,策略配置模块。
消息通信模块:实现用户主机与网络防护硬件,以及网络防护硬件与审计控制端的信息交互。确保用户主机与网络防护硬件之间及时通信,保证审计控制端的配置文件安全准确下达到网络防护硬件。
网络应用访问控制模块:一方面,控制邮件的收发,防止感染主机的病毒,木马窃取用户信息。另一方面,基于配置文件的白名单,对位于访问列表中的可信目的地址允许用户直接访问;对于不在访问列表中的目的地址,通过询问用户的方式,以及根据配置文件中设定的控制访问策略来判定是允许对目的地址的受限访问还是禁止对目的地址的访问。
数据包过滤模块:对于流经系统的所有数据包,基于配制文件中设定的过滤规则进行处理,即根据数据包的源地址、目的地址、协议类型,源端口号、目的端口号,数据包头中的各种标志位以及数据包的流向等因素来确定是否允许数据包通过。
审计模块:统计用户的网络行为如使用网络的用户,用户使用网络的时间,用户访问的网站,邮件发送接收情况以及处理数据包的相关信息等审计信息,并形成相关的日志。
策略配置模块:根据相关日志和审计信息,更改用户的访问权限,添加或删除访问控制列表中的名单,完善策略配置,更新配置文件。
系统的主要功能描述
(1)控制主机的对外连接
网络防护系统可以精确控制内网主机对外的连接行为。网络防护系统可根据网络管理员设置的网站访问权限,对内部网络实施集中的安全管理。确保一个单位内的网络与因特网的通信符合该单位的安全策略。
即使在感染在病毒与木马后,也可以防止它们与外部通信,从而保证内部信息的机密性。只有在访问权限内的数据包才能通过,阻止病毒与木马等对外连接,保证内部网络的安全与可控性。
(2)邮件安全防护
网络防护系统对邮件进行安全检测,并发送反馈信息至客户端进行确认交互。对由内部往外部发送的邮件,如果检测到存在安全隐患,则反馈提醒信息来防止信息窃取。只有用户对所发送邮件内容、附件及收信人等信息确认后,邮件才能被发送出去。即使在感染病毒或木马后,也可以防止内部机密信息外泄。
(3)对外部网络的防护
从外部网络访问内部网络的数据包,要进行包匹配检查,只有符合访问规则的数据包才能通过网络防护系统。对不安全的数据包进行过滤,隔离内外网络,保证内部网络不受外部网络的攻击。
(4)日志与审计功能
提供了可选的审计功能,为管理人员提供下列信息:谁在使用网络,在网络上做什么,什么时间使用了网络,上网去了何处,谁要上网没有成功等审计信息。这为完善策略配置,更新配置文件提供了宝贵的资料。
若用户访问某个目的地址(E-mail除外),网络安全防护系统截获流经的数据包。
若数据包是DNS数据包,网络防护硬件对其进行深度解析。将解析出的域名与配置文件的可信域名匹配。如果匹配成功,则允许该DNS数据包的通过。如果匹配不成功,网络安全防护硬件将解析DNS获得的目的地址域名信息反馈给用户主机,询问用户是否访问。若用户回馈否,则该目的地址禁止访问,禁止该DNS数据包的通过。若用户回馈是,则将该目的地址的IP和域名添加到配置文件的临时白名单列表,即该IP相对步骤二中的可信IP为不完全可信IP,系统将其视为临时的白名单,允许用户按照控制台下达的配置文件中已设定的访问控制策略对其进行受限访问。
若数据包不是DNS数据包,网络通过解析该数据包,获得其目的地址的IP,从而判断该包是否是流经于系统与允许访问的目的地址(包含配置文件中的白名单和临时白名单)之间的数据交流。如果不是,则禁止其通过;如果是,系统按照设定的过滤规则,对该数据包进行检查和处理,任何不符合规则的数据包都将按照指定操作处理。当需要与主机交互时,网络硬件防护设备通过USB接口与主机通信,报告安全检测结果,并根据用户返回策略进行相应处理。
若系统中发现有用户操作E-mail的收发,则捕获邮件数据包,根据相关邮件协议对其进行深度解析。将解析出的发信人邮件的地址,收信人的邮件地址,是否含有附件以及附件文件的格式等相关信息,由网络硬件防护设备反馈给用户主机,并向用户主机发送核实信息以及确认是否收发的命令,系统根据用户的反馈命令,决定是否允许该E-mail的收发。这在用户主机感染木马,病毒后,能有的效遏制木马、病毒窃取主机的信息。
网络硬件防护设备记录用户的各种网络行为以及处理数据包的相关信息,形成相关日志,并发送给审计服务器。
一段时间后,审计控制端根据相关日志和审计信息,更改用户的访问权限,添加或删除白名单控制访问列表,完善策略配置,更新配置文件,并把新的配置文件下达到网络防护硬件。
工作主要流程如图2(基于邮件的处理),如图3(除E-mail外的目的地址访问控制处理)所示。
本发明包括但不限于以上的实施例,凡是在本发明的精神和原则之下进行的任何局部改进,等同替换都将视为在本发明的保护范围之内。
Claims (1)
1.一种网络反馈主机安全防护方法,主要由硬件设备和PC终端软件组成;其特征在于具体步骤如下:
步骤一:策略配置与下达
在审计控制端装有管理软件,方便管理员对内部网络访问外网的权限进行配置;管理员可对不同的用户登陆I D配置不同的权限,方便进行分别管理;控制台配置防护规则文件,其中网址的访问控制列表是基于白名单的,访问控制列表中含有可信域名或可信IP地址,将该配置文件下达到网络防护硬件;
步骤二:网络防护硬件初始化;
网络防护硬件在接受到配置文件后,对其中用户配置的可信IP地址添加到访问控制列表中;对其中的可信域名,通过发送DNS数据包,进行可信域名的DNS解析,获得可信域名对应的可信IP,并把IP添加到访问控制列表中;
步骤三:监控网络连接,基于步骤一,二中的形成的配置文件,实现访问控制
(一)若系统中发现有E-mail的收发,则捕获邮件数据包,根据相关邮件协议对其进行深度解析;将解析出的发信人邮件的地址,收信人的邮件地址,是否含有附件以及附件文件的格式等相关信息,由网络硬件防护设备反馈给用户主机,并向用户主机发送核实信息以及确认是否收发的命令,系统根据用户的反馈命令,决定是否允许该E-mail的收发;
(二)若系统中发现DNS数据包,则捕获DNS数据包,对其进行深度解析;将解析出的域名与配置文件的可信域名匹配;
如果匹配成功,则允许该DNS数据包的通过;
如果匹配不成功,网络安全防护硬件将解析DNS获得的目的地址域名信息反馈给用户主机,询问用户是否访问;若用户回馈否,则该目的地址禁止访问,禁止该DNS数据包的通过;若用户回馈是,则将该目的地址的IP和域名添加到配置文件的临时白名单列表,即该IP相对步骤二中的可信IP为不完全可信IP,系统将其视为临时的白名单,允许用户按照审计控制台形成的配置文件中已设定的访问控制策略对其进行受限访问;
(三)对于流经的其他数据包,判断是否是流经于系统与允许访问的目的地址之间的数据交流,系统与允许访问的目的地址包含配置文件中的白名单和临时白名单,如果是,按照步骤四进行处理;如果不是,则禁止其通过;
步骤四:检测所有流经系统与可信地址之间的数据包,对其进行深度解析,基于设定规则进行包过滤;
对于流经系统与该目的地址之间的数据包,基于配制文件中设定的过滤规则进行处理,即根据数据包的源地址、目的地址、协议类型,源端口号、目的端口号,数据包头中的各种标志位以及数据包的流向等因素来确定是否允许数据包通过;
另外,解析数据包中的应用层协议,对于应用协议中控制连接的指令包和由外网发向内网的数据包允许通过,而对于从内网发往外网的数据包进行控制,默认为拒绝发送状态,但可根据用户的配置策略有选择的转发;
步骤五:网络行为审计
网络防护硬件实时统计用户的网络行为如使用网络的用户,用户使用网络的时间,用户访问的网站,邮件发送接收情况,进出网络的连接以及对数据包应用层的分析等审计信息,形成相关的日志,并将日志发送到审计控制端;
步骤六:完善策略配置,更新配置文件
审计控制端根据相关日志和审计信息,更改用户的访问权限,添加或删除访问控制列表中的名单,完善策略配置,更新配置文件,并把新的配置文件下达到网络防护硬件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101360959A CN101567888B (zh) | 2008-12-29 | 2009-04-28 | 网络反馈主机安全防护方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810188036.1 | 2008-12-29 | ||
CN200810188036 | 2008-12-29 | ||
CN2009101360959A CN101567888B (zh) | 2008-12-29 | 2009-04-28 | 网络反馈主机安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101567888A true CN101567888A (zh) | 2009-10-28 |
CN101567888B CN101567888B (zh) | 2011-12-21 |
Family
ID=41283837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101360959A Expired - Fee Related CN101567888B (zh) | 2008-12-29 | 2009-04-28 | 网络反馈主机安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101567888B (zh) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820414A (zh) * | 2010-01-29 | 2010-09-01 | 蓝盾信息安全技术股份有限公司 | 一种主机接入控制系统及方法 |
CN101895591A (zh) * | 2010-07-23 | 2010-11-24 | 北京邮电大学 | 提高可信互联网域名服务健壮性的方法和域名服务器 |
CN102006246A (zh) * | 2010-11-26 | 2011-04-06 | 中国航天科工集团第二研究院七○六所 | 一种可信隔离网关 |
WO2011103835A2 (zh) * | 2011-04-18 | 2011-09-01 | 华为技术有限公司 | 用户访问的控制方法、装置及系统 |
WO2011147306A1 (zh) * | 2010-05-25 | 2011-12-01 | 腾讯科技(深圳)有限公司 | 实时防护的方法和装置 |
CN103259805A (zh) * | 2013-06-09 | 2013-08-21 | 中国科学院计算技术研究所 | 基于用户评价的域名访问控制方法及系统 |
CN103279861A (zh) * | 2013-06-04 | 2013-09-04 | 深圳市百能信息技术有限公司 | Pcb工程问题对比分析及其结果发送的方法和装置 |
CN103826322A (zh) * | 2012-11-14 | 2014-05-28 | 通用汽车有限责任公司 | 移动终端分组连接 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
CN104092674A (zh) * | 2014-06-30 | 2014-10-08 | 广东九联科技股份有限公司 | 一种基于机顶盒的路由器网络安全检测方法及系统 |
CN104219335A (zh) * | 2013-05-30 | 2014-12-17 | 张大顺 | 一种dns请求的处理方法、装置及系统 |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
CN104735043A (zh) * | 2013-12-24 | 2015-06-24 | 北京力控华康科技有限公司 | 一种阻止可疑数据包通过工业以太网攻击plc的方法 |
CN105282157A (zh) * | 2015-10-22 | 2016-01-27 | 中国人民解放军装备学院 | 一种安全通信控制方法 |
CN105871836A (zh) * | 2016-03-30 | 2016-08-17 | 华东师范大学 | 一种结合指纹验证的网闸信息提取方法 |
CN107070951A (zh) * | 2017-05-25 | 2017-08-18 | 北京北信源软件股份有限公司 | 一种内网安全防护系统和方法 |
CN108092936A (zh) * | 2016-11-22 | 2018-05-29 | 北京计算机技术及应用研究所 | 一种基于插件架构的主机监控系统 |
WO2018172819A1 (en) * | 2017-03-23 | 2018-09-27 | Pismo Labs Technology Ltd. | Method and system for updating a whitelist at a network node |
CN109040037A (zh) * | 2018-07-20 | 2018-12-18 | 南京方恒信息技术有限公司 | 一种基于策略和规则的安全审计系统 |
CN109379286A (zh) * | 2018-12-25 | 2019-02-22 | 中国科学院沈阳自动化研究所 | 一种基于Handle标识的数据转发单元 |
CN110519221A (zh) * | 2019-07-12 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 一种对主机进行安全保护的方法、装置和管理系统 |
CN110555011A (zh) * | 2018-03-29 | 2019-12-10 | 深信服科技股份有限公司 | 应用审计失效识别方法、装置、系统以及可读存储介质 |
CN110661791A (zh) * | 2019-09-16 | 2020-01-07 | 合肥星空物联信息科技有限公司 | 一种具有安全隔离功能的文件读取系统 |
CN111328395A (zh) * | 2017-11-08 | 2020-06-23 | 西门子股份公司 | 用于提供对网络设备的硬件组件接口的受限访问的方法 |
CN111786990A (zh) * | 2020-06-29 | 2020-10-16 | 杭州优云科技有限公司 | 一种针对web主动推送跳转页面的防御方法和系统 |
CN112333166A (zh) * | 2020-10-27 | 2021-02-05 | 国网重庆市电力公司电力科学研究院 | 一种基于物联网的攻击方式自动识别系统 |
CN113271285A (zh) * | 2020-02-14 | 2021-08-17 | 北京沃东天骏信息技术有限公司 | 接入网络的方法和装置 |
CN113973303A (zh) * | 2021-11-02 | 2022-01-25 | 上海格尔安全科技有限公司 | 基于数据包分析的移动终端设备接入控制网关的实现方法 |
CN114221812A (zh) * | 2021-12-15 | 2022-03-22 | 合肥赛猊腾龙信息技术有限公司 | 利用网络环境信任程度技术选择数据防泄露策略的方法 |
CN114465743A (zh) * | 2020-12-01 | 2022-05-10 | 杭州盈高科技有限公司 | 一种数据流量监测分析方法 |
CN115174269A (zh) * | 2022-09-05 | 2022-10-11 | 中国人民解放军国防科技大学 | Linux主机网络通信安全防护方法和装置 |
US11722458B2 (en) | 2017-03-23 | 2023-08-08 | Pismo Labs Technology Limited | Method and system for restricting transmission of data traffic for devices with networking capabilities |
CN116566682A (zh) * | 2023-05-16 | 2023-08-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102842006A (zh) * | 2012-07-09 | 2012-12-26 | 华为软件技术有限公司 | 扩展脚本对象的访问控制方法及其访问控制系统和终端 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1309208C (zh) * | 2003-05-23 | 2007-04-04 | 联想(北京)有限公司 | 一种计算机网络的网络安全系统及其控制方法 |
CN100490388C (zh) * | 2005-08-24 | 2009-05-20 | 上海浦东软件园信息技术有限公司 | 基于程序行为的入侵检测方法 |
CN1917445B (zh) * | 2006-09-07 | 2010-09-29 | 上海交通大学 | 防火墙日志事件审计方法及教学实验系统 |
-
2009
- 2009-04-28 CN CN2009101360959A patent/CN101567888B/zh not_active Expired - Fee Related
Cited By (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820414A (zh) * | 2010-01-29 | 2010-09-01 | 蓝盾信息安全技术股份有限公司 | 一种主机接入控制系统及方法 |
WO2011147306A1 (zh) * | 2010-05-25 | 2011-12-01 | 腾讯科技(深圳)有限公司 | 实时防护的方法和装置 |
CN101895591A (zh) * | 2010-07-23 | 2010-11-24 | 北京邮电大学 | 提高可信互联网域名服务健壮性的方法和域名服务器 |
CN101895591B (zh) * | 2010-07-23 | 2012-10-31 | 北京邮电大学 | 提高可信互联网域名服务健壮性的方法和域名服务器 |
CN102006246A (zh) * | 2010-11-26 | 2011-04-06 | 中国航天科工集团第二研究院七○六所 | 一种可信隔离网关 |
WO2011103835A2 (zh) * | 2011-04-18 | 2011-09-01 | 华为技术有限公司 | 用户访问的控制方法、装置及系统 |
WO2011103835A3 (zh) * | 2011-04-18 | 2012-03-29 | 华为技术有限公司 | 用户访问的控制方法、装置及系统 |
CN103826322A (zh) * | 2012-11-14 | 2014-05-28 | 通用汽车有限责任公司 | 移动终端分组连接 |
US9756669B2 (en) | 2012-11-14 | 2017-09-05 | General Motors Llc | Method of establishing a mobile-terminated packet data connection |
CN104219335A (zh) * | 2013-05-30 | 2014-12-17 | 张大顺 | 一种dns请求的处理方法、装置及系统 |
CN104219335B (zh) * | 2013-05-30 | 2018-08-24 | 张大顺 | 一种dns请求的处理方法、装置及系统 |
CN103279861A (zh) * | 2013-06-04 | 2013-09-04 | 深圳市百能信息技术有限公司 | Pcb工程问题对比分析及其结果发送的方法和装置 |
CN103259805A (zh) * | 2013-06-09 | 2013-08-21 | 中国科学院计算技术研究所 | 基于用户评价的域名访问控制方法及系统 |
CN103259805B (zh) * | 2013-06-09 | 2016-09-28 | 中国科学院计算技术研究所 | 基于用户评价的域名访问控制方法及系统 |
CN104735043A (zh) * | 2013-12-24 | 2015-06-24 | 北京力控华康科技有限公司 | 一种阻止可疑数据包通过工业以太网攻击plc的方法 |
CN104092674A (zh) * | 2014-06-30 | 2014-10-08 | 广东九联科技股份有限公司 | 一种基于机顶盒的路由器网络安全检测方法及系统 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
CN104283889B (zh) * | 2014-10-20 | 2018-04-24 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
CN105282157A (zh) * | 2015-10-22 | 2016-01-27 | 中国人民解放军装备学院 | 一种安全通信控制方法 |
CN105282157B (zh) * | 2015-10-22 | 2018-07-06 | 中国人民解放军装备学院 | 一种安全通信控制方法 |
CN105871836A (zh) * | 2016-03-30 | 2016-08-17 | 华东师范大学 | 一种结合指纹验证的网闸信息提取方法 |
CN105871836B (zh) * | 2016-03-30 | 2019-06-11 | 华东师范大学 | 一种结合指纹验证的网闸信息提取方法 |
CN108092936A (zh) * | 2016-11-22 | 2018-05-29 | 北京计算机技术及应用研究所 | 一种基于插件架构的主机监控系统 |
WO2018172819A1 (en) * | 2017-03-23 | 2018-09-27 | Pismo Labs Technology Ltd. | Method and system for updating a whitelist at a network node |
US10965789B2 (en) | 2017-03-23 | 2021-03-30 | Pismo Labs Technology Limited | Method and system for updating a whitelist at a network node |
GB2565612A (en) * | 2017-03-23 | 2019-02-20 | Pismo Labs Technology Ltd | Method and System for Updating a Whitelist at a Network Node |
US11722458B2 (en) | 2017-03-23 | 2023-08-08 | Pismo Labs Technology Limited | Method and system for restricting transmission of data traffic for devices with networking capabilities |
GB2565612B (en) * | 2017-03-23 | 2022-04-06 | Pismo Labs Technology Ltd | Method and System for Updating a Whitelist at a Network Node |
CN107070951A (zh) * | 2017-05-25 | 2017-08-18 | 北京北信源软件股份有限公司 | 一种内网安全防护系统和方法 |
CN111328395B (zh) * | 2017-11-08 | 2024-03-26 | 西门子股份公司 | 用于提供对网络设备的硬件组件接口的受限访问的方法 |
CN111328395A (zh) * | 2017-11-08 | 2020-06-23 | 西门子股份公司 | 用于提供对网络设备的硬件组件接口的受限访问的方法 |
CN110555011A (zh) * | 2018-03-29 | 2019-12-10 | 深信服科技股份有限公司 | 应用审计失效识别方法、装置、系统以及可读存储介质 |
CN110555011B (zh) * | 2018-03-29 | 2021-07-06 | 深信服科技股份有限公司 | 应用审计失效识别方法、装置、系统以及可读存储介质 |
CN109040037A (zh) * | 2018-07-20 | 2018-12-18 | 南京方恒信息技术有限公司 | 一种基于策略和规则的安全审计系统 |
CN109379286B (zh) * | 2018-12-25 | 2020-12-01 | 中国科学院沈阳自动化研究所 | 一种基于Handle标识的数据转发系统 |
CN109379286A (zh) * | 2018-12-25 | 2019-02-22 | 中国科学院沈阳自动化研究所 | 一种基于Handle标识的数据转发单元 |
US11456950B2 (en) | 2018-12-25 | 2022-09-27 | Shenyang Institute Of Automation, Chinese Academy Of Sciences | Data forwarding unit based on handle identifier |
CN110519221A (zh) * | 2019-07-12 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 一种对主机进行安全保护的方法、装置和管理系统 |
CN110661791A (zh) * | 2019-09-16 | 2020-01-07 | 合肥星空物联信息科技有限公司 | 一种具有安全隔离功能的文件读取系统 |
CN113271285A (zh) * | 2020-02-14 | 2021-08-17 | 北京沃东天骏信息技术有限公司 | 接入网络的方法和装置 |
CN113271285B (zh) * | 2020-02-14 | 2023-08-08 | 北京沃东天骏信息技术有限公司 | 接入网络的方法和装置 |
CN111786990B (zh) * | 2020-06-29 | 2021-02-02 | 杭州优云科技有限公司 | 一种针对web主动推送跳转页面的防御方法和系统 |
CN111786990A (zh) * | 2020-06-29 | 2020-10-16 | 杭州优云科技有限公司 | 一种针对web主动推送跳转页面的防御方法和系统 |
CN112333166A (zh) * | 2020-10-27 | 2021-02-05 | 国网重庆市电力公司电力科学研究院 | 一种基于物联网的攻击方式自动识别系统 |
CN114465743A (zh) * | 2020-12-01 | 2022-05-10 | 杭州盈高科技有限公司 | 一种数据流量监测分析方法 |
CN114465743B (zh) * | 2020-12-01 | 2023-08-01 | 杭州盈高科技有限公司 | 一种数据流量监测分析方法 |
CN113973303B (zh) * | 2021-11-02 | 2024-04-02 | 上海格尔安全科技有限公司 | 基于数据包分析的移动终端设备接入控制网关的实现方法 |
CN113973303A (zh) * | 2021-11-02 | 2022-01-25 | 上海格尔安全科技有限公司 | 基于数据包分析的移动终端设备接入控制网关的实现方法 |
CN114221812B (zh) * | 2021-12-15 | 2024-02-09 | 合肥赛猊腾龙信息技术有限公司 | 利用网络环境信任程度技术选择数据防泄露策略的方法 |
CN114221812A (zh) * | 2021-12-15 | 2022-03-22 | 合肥赛猊腾龙信息技术有限公司 | 利用网络环境信任程度技术选择数据防泄露策略的方法 |
CN115174269A (zh) * | 2022-09-05 | 2022-10-11 | 中国人民解放军国防科技大学 | Linux主机网络通信安全防护方法和装置 |
CN115174269B (zh) * | 2022-09-05 | 2022-12-09 | 中国人民解放军国防科技大学 | Linux主机网络通信安全防护方法和装置 |
CN116566682B (zh) * | 2023-05-16 | 2023-12-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
CN116566682A (zh) * | 2023-05-16 | 2023-08-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101567888B (zh) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101567888B (zh) | 网络反馈主机安全防护方法 | |
US7552478B2 (en) | Network unauthorized access preventing system and network unauthorized access preventing apparatus | |
US7725936B2 (en) | Host-based network intrusion detection systems | |
US7137145B2 (en) | System and method for detecting an infective element in a network environment | |
US7549166B2 (en) | Defense mechanism for server farm | |
US8548998B2 (en) | Methods and systems for securing and protecting repositories and directories | |
CN101669339A (zh) | 安全网关系统及其方法以及程序 | |
CN1744607A (zh) | 一种阻断蠕虫攻击的系统和方法 | |
CN110493195A (zh) | 一种网络准入控制方法及系统 | |
WO2006073883A2 (en) | System and method for preventing unauthorized access to computer devices | |
Carter et al. | Intrusion prevention fundamentals | |
JP2000354034A (ja) | 事業:ハッカー監視室 | |
CN102325132B (zh) | 一种系统层安全dns防护方法 | |
WO2005026872A2 (en) | Internal lan perimeter security appliance composed of a pci card and complementary software | |
Lakbabi et al. | Network Access Control Technology-Proposition to contain new security challenges | |
Kumbhare et al. | IDS: survey on intrusion detection system in cloud computing | |
Deng et al. | TNC-UTM: A holistic solution to secure enterprise networks | |
Mishra et al. | Intrusion detection systems for high performance computing environment | |
US8341748B2 (en) | Method and system to detect breaks in a border of a computer network | |
Sourour et al. | Collaboration between security devices toward improving network defense | |
Zaraska | Ids active response mechanisms: Countermeasure subsytem for prelude ids | |
Chen et al. | The security protection and control systems of network boundary | |
KR20160052978A (ko) | 스마트폰을 이용한 서버의 침입탐지 모니터링 시스템 | |
KR101269988B1 (ko) | 거부 로그 축약 데이터를 생성하기 위한 방법 및 장치 | |
US20080148385A1 (en) | Sectionalized Terminal System And Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111221 Termination date: 20140428 |