CN101662368A - 一种可对抗木马程式的网络数据过滤装置和相应方法 - Google Patents
一种可对抗木马程式的网络数据过滤装置和相应方法 Download PDFInfo
- Publication number
- CN101662368A CN101662368A CN200810142091A CN200810142091A CN101662368A CN 101662368 A CN101662368 A CN 101662368A CN 200810142091 A CN200810142091 A CN 200810142091A CN 200810142091 A CN200810142091 A CN 200810142091A CN 101662368 A CN101662368 A CN 101662368A
- Authority
- CN
- China
- Prior art keywords
- address
- packet
- network data
- data filtering
- filtering device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种可对抗木马程式的网络数据过滤装置和相应方法,所述装置连接于计算机与网络之间,包括有控制器(1)、计算机端网络接口(2)、网络端网络接口(3)、储存装置(4)、提示装置(5),储存装置(4)内储存有各可信任IP地址和各不信任IP地址,控制器(1)按预定程序运作,将计算机与网络之间传送的数据包进行过滤,拦截目的地IP地址和来源地IP地址为不信任IP地址的所有数据包。本发明的网络数据过滤装置是独立于计算机以外的装置,与计算机是物理上隔离的,即使计算机感染了病毒和木马程式,也不会影响网络数据过滤装置的工作,保障用户的资料不会被木马程式盗走,特别适合一些经常连线到金融网站的计算机。
Description
【技术领域】
本发明涉及计算机数据安全技术领域,特别是涉及一种可对抗木马程式的网络数据过滤装置和相应方法。
【背景技术】
随着时代的进步,资讯科技的应用非常普及,尤其是计算机和互联网的发展,金融机构如银行等,提供了很多利用资讯科技的服务,例如网上银行服务、网上证券买卖服务等,这些服务一般是将用户的交易信息通过互联网传送到金融机构,由金融机构核实用户的交易信息后,根据交易信息内容进行相应的操作。由于这些交易信息内包含有用户的重要资料,例如账户号码、账户口令等,只要盗取得这些资料就可以在用户不知情下操控用户的账户,盗取用户账户内的钱,所以有些黑客通过各种各样的入侵方法,将木马程式置于用户的计算机内,在用户连线到金融机构的服务器时,通过木马程式盗取用户的资料,包括账户号码、账户口令等,然后将这些资料传送到黑客指定的服务器。由于木马程式平常是隐藏于计算机内,即使被黑客利用木马程式盗取了用户的资料,用户一般是不会察觉,黑客继而使用这些资料盗取用户的账户内的钱,令用户蒙受损失,是一个极待解决的问题。
【发明内容】
本发明的目的,在于提供一种可对抗木马程式的网络数据过滤装置和相应方法,使计算机连线上网与其他计算机通讯时,只能与用户信任的IP地址的主机进行交换信息,从而使黑客不能通过木马程式将所盗取的资料传送到非用户信任的IP地址。
本发明的目的是这样实现的,采用这样一种网络数据过滤装置,连接于计算机与网络之间,主要用于过滤计算机与网络传送的数据包,其特征在于,所述的装置包括有控制器(1)、计算机端网络接口(2)、网络端网络接口(3)、储存装置(4)、提示装置(5),其中,控制器(1)分别与计算机端网络接口(2)、网络端网络接口(3)、储存装置(4)、提示装置(5)相电路连接,储存装置(4)内储存有各个可信任IP地址和各个不信任IP地址,控制器(1)按预定程序运作,将从计算机端网络接口(2)传送给网络端网络接口(3)的数据包进行过滤,拦截目的地IP地址为不信任IP地址的所有数据包和/或将从网络端网络接口(3)传送给计算机端网络接口(2)的数据包进行过滤,拦截来源地IP地址为不信任IP地址的所有数据包。
以及,采用这样一种网络数据过滤方法,采用如前所述的网络数据过滤装置,用于过滤通过网络传送的数据包,其特征在于,所述的方法包括预先将各个可信任IP地址和各个不信任IP地址分别储存于网络数据过滤装置内,并对流过网络数据过滤装置的数据包进行过滤,拦截目的地IP地址为不信任IP地址的所有数据包和/或拦截来源地IP地址为不信任IP地址的所有数据包。
这样就实现了本发明的目的。
采用了本发明的网络数据过滤装置的计算机,即使中了黑客的木马程式,当木马程式将所盗取的资料传送到黑客指定的IP地址时,网络数据过滤装置会即时发现该IP地址并非是用户所信任的IP地址,就不会让该资料传送到黑客指定的IP地址。
【附图说明】
图1是本发明的网络数据过滤装置的第一实施例的结构示意说明图;
图2是本发明的网络数据过滤装置的第二实施例的结构示意说明图;
图3是本发明的网络数据过滤装置的第三实施例的结构示意说明图;
图4是本发明的网络数据过滤装置的第三实施例的形像化立体示意说明图;
图5是本发明的网络数据过滤方法的示意说明图。
图中,相同的数字代表相同的系统、装置、部件器件,附图是示意性的,用以说明本发明的系统的构成和方法的主要步骤。
【具体实施方式】
下面结合附图,对本发明的方法作进一步详细说明。
参阅图1,图1是本发明的网络数据过滤装置的第一实施例的结构示意说明图,图中示出的装置包括有控制器(1)、计算机端网络接口(2)、网络端网络接口(3)、储存装置(4)、提示装置(5),其中,控制器(1)分别与计算机端网络接口(2)、网络端网络接口(3)、储存装置(4)、提示装置(5)相电路连接,储存装置(4)内储存有各个可信任IP地址和各个不信任IP地址,控制器(1)按预定程序运作,将从计算机端网络接口(2)传送给网络端网络接口(3)的数据包进行过滤,拦截目的地IP地址为不信任IP地址的所有数据包和/或将从网络端网络接口(3)传送给计算机端网络接口(2)的数据包进行过滤,拦截来源地IP地址为不信任IP地址的所有数据包。
参阅图2,图2是本发明的网络数据过滤装置的第二实施例的结构示意说明图,与第一实施例相比,不同之处在于第二实施例增加了键盘接口,网络数据过滤装置可通过键盘接口接收用户输入的按键信息,根据按键信息对陌生IP地址的数据包进行相应的处理。继续参阅图2,图中示出的装置还包括有键盘端键盘接口(6)和计算机端键盘接口(7),其中,键盘端键盘接口(6)和计算机端键盘接口(7)相电路连接,键盘端键盘接口(6)通过连接电缆与外接的计算机键盘相连线,计算机端键盘接口(7)通过连接电缆与计算机键盘插座相连线,键盘端键盘接口(6)和计算机端键盘接口(7)主要用于将外接的计算机键盘连线到计算机键盘插座,以及,键盘端键盘接口(6)和计算机端键盘接口(7)与控制器(1)相电路连接,控制器(1)通过监察键盘端键盘接口(6)和计算机端键盘接口(7)之间所传送的按键信息,接收用户从键盘输入的操作指令信息。
在本发明中,计算机端网络接口(2)是通过网络电缆连接到计算机上的网络插座,网络端网络接口(3)是通过网络电缆连接网络,也就是网络数据过滤装置是置于计算机与网络之间,由网络数据过滤装置对流过的数据进行过滤,包括从计算机端网络接口(2)传送给网络端网络接口(3)的数据包,和从网络端网络接口(3)传送给计算机端网络接口(2)的数据包,以下将分别作进一步详细说明。此外,储存装置(4)内还储存有多个IP地址对应的网域名称资料,包括各个可信任IP地址对应的网域名称资料、各个不信任IP地址对应的网域名称资料、其他IP地址对应的网域名称资料。只要预先将各IP地址对应的网域名称资料储存于储存装置(4)内,当网络数据过滤装置发现并非是可信任IP地址的数据包时,就可立即找出该IP对应的网域名称显示给用户看,用户从网域名称就可知道计算机正在跟什么主机连线通讯。
以下是网络数据过滤装置工作时,将计算机传送给网络的数据包进行过滤的过程,当所述的控制器(1)从计算机端网络接口(2)接收到数据包时,控制器(1)将该数据包的目的地IP地址与储存装置(4)所储存的各个可信任IP地址和各个不信任IP地址进行核对,然后根据核对结果执行如下的A组程序的其中一个程序:
程序A1:当数据包的目的地IP地址与其中一个不信任IP地址相同时,控制器(1)将该数据包拦截弃掉,并通过提示装置(5)发出告警信息,所述的告警信息包括载有该不信任IP地址的文字信息和/或载有该不信任IP地址对应的网域名称的文字信息和/或提示声音;
程序A2:当数据包的目的地IP地址与其中一个可信任IP地址相同时,控制器(1)将该数据包输出到网络端网络接口(3);
程序A3:当数据包的目的地IP地址与任何一个可信任IP地址不相同,并且该目的地IP地址与任何一个不信任IP地址也不相同时,该目的地IP地址为陌生IP地址,控制器(1)通过提示装置(5)发出提示信息,所述的提示信息包括载有该陌生IP地址的文字信息和/或载有该陌生IP地址对应的网域名称的文字信息和/或提示声音。
当控制器(1)发现从计算机端网络接口(2)接收到数据包的目的地IP地址为陌生IP地址时,控制器(1)通过提示装置(5)发出提示信息,然后控制器(1)监察键盘端键盘接口(6)与计算机端键盘接口(7)之间所传送的按键信息,当控制器(1)发现按键信息为操作指令信息时,根据操作指令信息时执行包括如下的B组程序的其中一个程序:
程序B1:当操作指令信息为确认不信任信息时,将该数据包拦截弃掉,使该数据包不能流过网络数据过滤装置,然后将所述的陌生IP地址设定为不信任IP地址储存到网络数据过滤装置中;
程序B2:当操作指令信息为确认可信任信息时,控制器(1)将该数据包输出到网络端网络接口(3),然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中。
以及,所述的B组程序还包括如下的程序B3:
程序B3:当操作指令信息为确认临时信任信息时,控制器(1)将该数据包输出到网络端网络接口(3),然后控制器(1)将所述的陌生IP地址即所述的数据包的目的地IP地址设定为可信任IP地址储存到储存装置(4)中,并设定该可信任IP地址的有效时间,以及,控制器(1)在该有效时间过后从储存装置(4)中删除该可信任IP地址。
以下是网络数据过滤装置工作时,将计算机从网络接收回来的数据包进行过滤的过程,当所述的控制器(1)从网络端网络接口(3)接收到数据包时,控制器(1)将该数据包的来源地IP地址与储存装置(4)所储存的各个可信任IP地址和各个不信任IP地址进行核对,然后根据核对结果执行如下的C组程序的其中一个程序:
程序C1:当数据包的来源地IP地址与其中一个不信任IP地址相同时,控制器(1)将该数据包拦截弃掉,并通过提示装置(5)发出告警信息,所述的告警信息包括载有该不信任IP地址的文字信息和/或载有该不信任IP地址对应的网域名称的文字信息和/或提示声音;
程序C2:当数据包的来源地IP地址与其中一个可信任IP地址相同时,控制器(1)将该数据包输出到计算机端网络接口(2);
程序C3:当数据包的来源地IP地址与任何一个可信任IP地址不相同,并且该来源地IP地址与任何一个不信任IP地址也不相同时,该来源地IP地址为陌生IP地址,控制器(1)通过提示装置(5)发出提示信息,所述的提示信息包括载有该陌生IP地址的文字信息和/或载有该陌生IP地址对应的网域名称的文字信息和/或提示声音。
当控制器(1)发现从网络端网络接口(3)接收到数据包的来源地IP地址为陌生IP地址时,控制器(1)通过提示装置(5)发出提示信息,然后控制器(1)监察键盘端键盘接口(6)与计算机端键盘接口(7)之间所传送的按键信息,当控制器(1)发现按键信息为操作指令信息时,根据操作指令信息时执行包括如下的D组程序的其中一个程序:
程序D1:当操作指令信息为确认不信任信息时,将该数据包拦截弃掉,使该数据包不能流过网络数据过滤装置,然后将所述的陌生IP地址设定为不信任IP地址储存到网络数据过滤装置中;
程序D2:当操作指令信息为确认可信任信息时,控制器(1)将该数据包输出到计算机端网络接口(2),然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中。
以及,所述的D组程序还包括如下的程序D3:
程序D3:当操作指令信息为确认临时信任信息时,控制器(1)将该数据包输出到计算机端网络接口(2),然后控制器(1)将所述的陌生IP地址即所述的数据包的来源地IP地址设定为可信任IP地址储存到储存装置(4)中,并设定该可信任IP地址的有效时间,以及,控制器(1)在该有效时间过后从储存装置(4)中删除该可信任IP地址。
参阅图3和图4,图3是本发明的网络数据过滤装置的第三实施例的结构示意说明图,图4是本发明的网络数据过滤装置的第三实施例的形像化立体示意说明图,图3和图4示出的装置还包括有开关掣(8),所述的开关掣(8)是网络数据过滤装置的总开关。与第二实施例相比,不同之处在于第三实施例增加了开关掣(8),其余与第二实施例相同。继续参阅图4,图中示出的提示装置(5)包括有用于显示文字信息的显示屏(501)和发声装置(502),控制器(1)可以通过显示屏(501)显示流过网络数据过滤装置的数据包的来源地/目的地IP地址和对应的网域名称,可方便用户了解计算机正在跟什幺主机连线通讯。此外,图4中示出的网络数据过滤装置是采用记忆卡作为储存装置(4),可以预先将各个可信任IP地址及其对应的网域名称、各个不信任IP地址及其对应的网域名称、其他IP地址及其对应的网域名称等等的资料写到记忆卡,然后才将记忆卡插到网络数据过滤装置上使用。
参阅图5,图5是本发明的网络数据过滤方法的示意说明图,图中示出了本发明的网络数据过滤方法的主要步骤,在本发明的网络数据过滤方法中,包括预先将各个可信任IP地址和各个不信任IP地址分别储存于网络数据过滤装置内,并对流过网络数据过滤装置的数据包进行过滤,拦截目的地IP地址为不信任IP地址的所有数据包和/或拦截来源地IP地址为不信任IP地址的所有数据包。
继续参阅图5,图中示出的方法对流过网络数据过滤装置的数据包进行过滤时,将数据包的目的地IP地址与网络数据过滤装置所储存的各个可信任IP地址和各个不信任IP地址进行核对和/或将数据包的来源地IP地址与网络数据过滤装置所储存的各个可信任IP地址和各个不信任IP地址进行核对,并根据核对结果执行以下的E组步骤的其中一个步骤:
步骤E1:当数据包的目的地IP地址与其中一个不信任IP地址相同或或数据包的来源地IP地址与其中一个不信任IP地址相同时,网络数据过滤装置将该数据包拦截弃掉,并发出告警信息,所述的告警信息包括载有该不信任IP地址的文字信息和/或载有该不信任IP地址对应的网域名称的文字信息和/或提示声音;
步骤E2:当数据包的目的地IP地址与其中一个可信任IP地址相同,并且数据包的来源地IP地址与其中一个可信任IP地址相同时,让该数据包流过网络数据过滤装置;
步骤E3:当数据包的目的地IP地址与任何一个可信任IP地址不相同,并且该目的地IP地址与任何一个不信任IP地址也不相同时,该目的地IP地址为陌生IP地址,网络数据过滤装置发出提示信息,所述的提示信息包括载有该陌生IP地址的文字信息和/或载有该陌生IP地址对应的网域名称的文字信息和/或提示声音;
当网络数据过滤装置发现流过的数据包的目的地IP地址是陌生IP地址或流过的数据包的来源地IP地址是陌生IP地址时,网络数据过滤装置发出提示信息,然后网络数据过滤装置等候用户输入操作指令信息,并根据操作指令信息执行如下的F组步骤的其中一个步骤:
步骤F1:当操作指令信息为确认不信任信息时,将该数据包拦截弃掉,使该数据包不能流过网络数据过滤装置,然后将所述的陌生IP地址设定为不信任IP地址储存到网络数据过滤装置中;
步骤F2:当操作指令信息为确认可信任信息时,让该数据包流过网络数据过滤装置,然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中。
以及,所述的F组步骤还包括如下的步骤F3:
步骤F 3:当操作指令信息为确认临时信任信息时,让该数据包流过网络数据过滤装置,然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中,并设定该可信任IP地址的有效时间,以及,网络数据过滤装置在该有效时间过后从网络数据过滤装置中删除该可信任IP地址。
以上已经详细说明了本发明的网络数据过滤装置和网络数据过滤方法,虽然本发明以上述的实施例加以说明,但是本发明并不仅限于此,在不离开本发明的精神和所附权利要求书的范围的情况下,可以作多种改变和变化。
本发明的网络数据过滤装置是独立于计算机以外的一个装置,与计算机是物理上隔离的,即使计算机感染了病毒和木马程式,也不会影响网络数据过滤装置的工作。本发明的实施,保障了用户的资料不会被木马程式盗走,特别适合应用于一些经常连线到金融网站的计算机。
Claims (14)
1.一种网络数据过滤装置,连接于计算机与网络之间,主要用于过滤计算机与网络传送的数据包,其特征在于,所述的装置包括有控制器(1)、计算机端网络接口(2)、网络端网络接口(3)、储存装置(4)、提示装置(5),其中,控制器(1)分别与计算机端网络接口(2)、网络端网络接口(3)、储存装置(4)、提示装置(5)相电路连接,储存装置(4)内储存有各个可信任IP地址和各个不信任IP地址,控制器(1)按预定程序运作,将从计算机端网络接口(2)传送给网络端网络接口(3)的数据包进行过滤,拦截目的地IP地址为不信任IP地址的所有数据包和/或将从网络端网络接口(3)传送给计算机端网络接口(2)的数据包进行过滤,拦截来源地IP地址为不信任IP地址的所有数据包。
2.如权利要求1所述的网络数据过滤装置,其特征在于,所述的装置还包括有键盘端键盘接口(6)和计算机端键盘接口(7),其中,键盘端键盘接口(6)和计算机端键盘接口(7)相电路连接,键盘端键盘接口(6)通过连接电缆与外接的计算机键盘相连线,计算机端键盘接口(7)通过连接电缆与计算机键盘插座相连线,键盘端键盘接口(6)和计算机端键盘接口(7)主要用于将外接的计算机键盘连线到计算机键盘插座,以及,键盘端键盘接口(6)和计算机端键盘接口(7)与控制器(1)相电路连接,控制器(1)通过监察键盘端键盘接口(6)和计算机端键盘接口(7)之间所传送的按键信息,接收用户从键盘输入的操作指令信息。
3.如权利要求1所述的网络数据过滤装置,其特征在于,所述的储存装置(4)内还储存有多个IP地址对应的网域名称资料,包括各个可信任IP地址对应的网域名称资料、各个不信任IP地址对应的网域名称资料、其他IP地址对应的网域名称资料。
4.如权利要求1所述的网络数据过滤装置,其特征在于,所述的装置还包括有开关掣(8),所述的开关掣(8)是网络数据过滤装置的总开关。
5.如权利要求1或2或3所述的网络数据过滤装置,其特征在于,当所述的控制器(1)从计算机端网络接口(2)接收到数据包时,控制器(1)将该数据包的目的地I P地址与储存装置(4)所储存的各个可信任IP地址和各个不信任IP地址进行核对,然后根据核对结果执行如下的A组程序的其中一个程序;
程序A1:当数据包的目的地IP地址与其中一个不信任IP地址相同时,控制器(1)将该数据包拦截弃掉,并通过提示装置(5)发出告警信息,所述的告警信息包括载有该不信任IP地址的文字信息和/或载有该不信任IP地址对应的网域名称的文字信息和/或提示声音:
程序A2:当数据包的目的地IP地址与其中一个可信任IP地址相同时,控制器(1)将该数据包输出到网络端网络接口(3);
程序A3:当数据包的目的地IP地址与任何一个可信任IP地址不相同,并且该目的地IP地址与任何一个不信任IP地址也不相同时,该目的地IP地址为陌生IP地址,控制器(1)通过提示装置(5)发出提示信息,所述的提示信息包括载有该陌生IP地址的文字信息和/或载有该陌生IP地址对应的网域名称的文字信息和/或提示声音。
6.如权利要求5所述的网络数据过滤装置,其特征在于,当控制器(1)发现从计算机端网络接口(2)接收到数据包的目的地IP地址为陌生IP地址时,控制器(1)通过提示装置(5)发出提示信息,然后控制器(1)监察键盘端键盘接口(6)与计算机端键盘接口(7)之间所传送的按键信息,当控制器(1)发现按键信息为操作指令信息时,根据操作指令信息时执行包括如下的B组程序的其中一个程序:
程序B1:当操作指令信息为确认不信任信息时,将该数据包拦截弃掉,使该数据包不能流过网络数据过滤装置,然后将所述的陌生IP地址设定为不信任IP地址储存到网络数据过滤装置中;
程序B2:当操作指令信息为确认可信任信息时,控制器(1)将该数据包输出到网络端网络接口(3),然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中。
7.如权利要求6所述的网络数据过滤装置,其特征在于,所述的B组程序还包括如下的程序B3:
程序B3:当操作指令信息为确认临时信任信息时,控制器(1)将该数据包输出到网络端网络接口(3),然后控制器(1)将所述的陌生IP地址设定为可信任IP地址储存到储存装置(4)中,并设定该可信任IP地址的有效时间,以及,控制器(1)在该有效时间过后从储存装置(4)中删除该可信任IP地址。
8.如权利要求1或2或3所述的网络数据过滤装置,其特征在于,当所述的控制器(1)从网络端网络接口(3)接收到数据包时,控制器(1)将该数据包的来源地IP地址与储存装置(4)所储存的各个可信任IP地址和各个不信任IP地址进行核对,然后根据核对结果执行如下的C组程序的其中一个程序:
程序C1:当数据包的来源地IP地址与其中一个不信任IP地址相同时,控制器(1)将该数据包拦截弃掉,并通过提示装置(5)发出告警信息,所述的告警信息包括载有该不信任IP地址的文字信息和/或载有该不信任IP地址对应的网域名称的文字信息和/或提示声音;
程序C2:当数据包的来源地IP地址与其中一个可信任IP地址相同时,控制器(1)将该数据包输出到计算机端网络接口(2);
程序C3:当数据包的来源地IP地址与任何一个可信任IP地址不相同,并且该来源地IP地址与任何一个不信任IP地址也不相同时,该来源地IP地址为陌生IP地址,控制器(1)通过提示装置
(5)发出提示信息,所述的提示信息包括载有该陌生IP地址的文字信息和/或载有该陌生IP地址对应的网域名称的文字信息和/或提示声音。
9.如权利要求8所述的网络数据过滤装置,其特征在于,当控制器(1)发现从网络端网络接口(3)接收到数据包的来源地IP地址为陌生IP地址时,控制器(1)通过提示装置(5)发出提示信息,然后控制器(1)监察键盘端键盘接口(6)与计算机端键盘接口(7)之间所传送的按键信息,当控制器(1)发现按键信息为操作指令信息时,根据操作指令信息时执行包括如下的D组程序的其中一个程序:
程序D1:当操作指令信息为确认不信任信息时,将该数据包拦截弃掉,使该数据包不能流过网络数据过滤装置,然后将所述的陌生IP地址设定为不信任IP地址储存到网络数据过滤装置中;
程序D2:当操作指令信息为确认可信任信息时,控制器(1)将该数据包输出到计算机端网络接口(2),然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中。
10.如权利要求9所述的网络数据过滤装置,其特征在于,所述的D组程序还包括如下的程序D3:
程序D3:当操作指令信息为确认临时信任信息时,控制器(1)将该数据包输出到计算机端网络接口(2),然后控制器(1)将所述的陌生IP地址设定为可信任IP地址储存到储存装置(4)中,并设定该可信任IP地址的有效时间,以及,控制器(1)在该有效时间过后从储存装置(4)中删除该可信任IP地址。
11.一种网络数据过滤方法,采用如权利要求1至10任一项所述的网络数据过滤装置,用于过滤通过网络传送的数据包,其特征在于,所述的方法包括预先将各个可信任IP地址和各个不信任IP地址分别储存于网络数据过滤装置内,并对流过网络数据过滤装置的数据包进行过滤,拦截目的地IP地址为不信任IP地址的所有数据包和/或拦截来源地IP地址为不信任IP地址的所有数据包。
12.如权利要求11所述的网络数据过滤方法,其特征在于,所述的方法对流过网络数据过滤装置的数据包进行过滤时,将数据包的目的地IP地址与网络数据过滤装置所储存的各个可信任IP地址和各个不信任IP地址进行核对和/或将数据包的来源地IP地址与网络数据过滤装置所储存的各个可信任IP地址和各个不信任IP地址进行核对,并根据核对结果执行以下的E组步骤的其中一个步骤:
步骤E1:当数据包的目的地I P地址与其中一个不信任IP地址相同或或数据包的来源地IP地址与其中一个不信任IP地址相同时,网络数据过滤装置将该数据包拦截弃掉,并发出告警信息,所述的告警信息包括载有该不信任IP地址的文字信息和/或载有该不信任IP地址对应的网域名称的文字信息和/或提示声音;
步骤E2:当数据包的目的地IP地址与其中一个可信任IP地址相同,并且数据包的来源地IP地址与其中一个可信任IP地址相同时,让该数据包流过网络数据过滤装置;
步骤E3:当数据包的目的地IP地址与任何一个可信任IP地址不相同,并且该目的地IP地址与任何一个不信任IP地址也不相同时,该目的地IP地址为陌生IP地址,网络数据过滤装置发出提示信息,所述的提示信息包括载有该陌生IP地址的文字信息和/或载有该陌生IP地址对应的网域名称的文字信息和/或提示声音;
或,
当数据包的来源地IP地址与任何一个可信任IP地址不相同,并且该来源地IP地址与任何一个不信任IP地址也不相同时,该来源地IP地址为陌生IP地址,网络数据过滤装置发出提示信息,所述的提示信息包括载有该陌生IP地址的文字信息和/或载有该陌生IP地址对应的网域名称的文字信息和/或提示声音。
13.如权利要求12所述的网络数据过滤方法,其特征在于,当网络数据过滤装置发现流过的数据包的目的地IP地址是陌生IP地址或流过的数据包的来源地IP地址是陌生IP地址时,网络数据过滤装置发出提示信息,然后网络数据过滤装置等候用户输入操作指令信息,并根据操作指令信息执行如下的F组步骤的其中一个步骤:
步骤F1:当操作指令信息为确认不信任信息时,将该数据包拦截弃掉,使该数据包不能流过网络数据过滤装置,然后将所述的陌生IP地址设定为不信任I P地址储存到网络数据过滤装置中;
步骤F2:当操作指令信息为确认可信任信息时,让该数据包流过网络数据过滤装置,然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中。
14.如权利要求13所述的网络数据过滤方法,其特征在于,所述的F组步骤还包括如下的步骤F3:
步骤F3:当操作指令信息为确认临时信任信息时,让该数据包流过网络数据过滤装置,然后将所述的陌生IP地址设定为可信任IP地址储存到网络数据过滤装置中,并设定该可信任IP地址的有效时间,以及,网络数据过滤装置在该有效时间过后从网络数据过滤装置中删除该可信任IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810142091A CN101662368A (zh) | 2008-08-28 | 2008-08-28 | 一种可对抗木马程式的网络数据过滤装置和相应方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810142091A CN101662368A (zh) | 2008-08-28 | 2008-08-28 | 一种可对抗木马程式的网络数据过滤装置和相应方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101662368A true CN101662368A (zh) | 2010-03-03 |
Family
ID=41790176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810142091A Pending CN101662368A (zh) | 2008-08-28 | 2008-08-28 | 一种可对抗木马程式的网络数据过滤装置和相应方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101662368A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457526A (zh) * | 2011-12-21 | 2012-05-16 | 成都众询科技有限公司 | 一种网络隔离器 |
CN103905394A (zh) * | 2012-12-27 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 一种保护用户信息的方法和装置 |
CN104836797A (zh) * | 2015-04-14 | 2015-08-12 | 广东小天才科技有限公司 | 网络数据包处理方法和系统 |
CN111714939A (zh) * | 2019-03-19 | 2020-09-29 | Fsp流动系统合伙控股股份公司 | 装置、组件和用于检测过滤器元件的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1286430A (zh) * | 1999-08-26 | 2001-03-07 | 网观科技(加拿大)有限公司 | 互联网络防火墙 |
US20040083388A1 (en) * | 2002-10-25 | 2004-04-29 | Nguyen The Vinh | Method and apparatus for monitoring data packets in a packet-switched network |
-
2008
- 2008-08-28 CN CN200810142091A patent/CN101662368A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1286430A (zh) * | 1999-08-26 | 2001-03-07 | 网观科技(加拿大)有限公司 | 互联网络防火墙 |
US20040083388A1 (en) * | 2002-10-25 | 2004-04-29 | Nguyen The Vinh | Method and apparatus for monitoring data packets in a packet-switched network |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457526A (zh) * | 2011-12-21 | 2012-05-16 | 成都众询科技有限公司 | 一种网络隔离器 |
CN103905394A (zh) * | 2012-12-27 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 一种保护用户信息的方法和装置 |
CN104836797A (zh) * | 2015-04-14 | 2015-08-12 | 广东小天才科技有限公司 | 网络数据包处理方法和系统 |
CN104836797B (zh) * | 2015-04-14 | 2019-03-08 | 广东小天才科技有限公司 | 网络数据包处理方法和系统 |
CN111714939A (zh) * | 2019-03-19 | 2020-09-29 | Fsp流动系统合伙控股股份公司 | 装置、组件和用于检测过滤器元件的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2736582C (en) | Authorization of server operations | |
CN109766700A (zh) | 访问文件的控制方法及装置、存储介质、电子装置 | |
CN100534096C (zh) | 一种反网络钓鱼的系统和方法 | |
US20140020067A1 (en) | Apparatus and method for controlling traffic based on captcha | |
CN103179100B (zh) | 一种防止域名系统隧道攻击的方法及设备 | |
CN103095676A (zh) | 过滤系统以及过滤方法 | |
CN104967609A (zh) | 内网开发服务器访问方法、装置及系统 | |
US20090119745A1 (en) | System and method for preventing private information from leaking out through access context analysis in personal mobile terminal | |
CN101252584B (zh) | 双向转发检测协议会话的认证方法、系统和设备 | |
CN104994104A (zh) | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 | |
KR102407136B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
CN106844489A (zh) | 一种文件操作方法、装置以及系统 | |
KR101996471B1 (ko) | 네트워크 보안장치 및 보안방법 | |
CN101378396A (zh) | 网络钓鱼通知服务 | |
CN108737446A (zh) | 基于双重身份的多方通信方法及系统 | |
CN108073823A (zh) | 数据处理方法、装置及系统 | |
US8910281B1 (en) | Identifying malware sources using phishing kit templates | |
CN101662368A (zh) | 一种可对抗木马程式的网络数据过滤装置和相应方法 | |
CN113726825B (zh) | 一种网络攻击事件反制方法、装置及系统 | |
CN105868632B (zh) | 一种拦截释放dhcp的方法及装置 | |
JP2022539435A (ja) | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 | |
CN102123102B (zh) | 节点保护方法、包过滤装置及虚拟网络系统 | |
KR102514214B1 (ko) | 빅데이터를 이용한 인공지능형 네트워크 파밍 차단 방법 및 시스템 | |
CN106331051A (zh) | 文件传输方法和系统以及接收文件装置、发送文件装置 | |
CN105407095B (zh) | 不同网络间安全通信装置及其通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: The International Chamber of Commerce building, No. 2 Beijing 100035 Xicheng District huapichang alley 16 Applicant after: Huang Jinfu Address before: 100032, Beijing, Financial Street, Xicheng District No. 27 investment Plaza, block B, 19 Applicant before: Huang Jinfu |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100303 |