CN103957185A - 一种实现应用层流量监控的防火墙控制方法 - Google Patents
一种实现应用层流量监控的防火墙控制方法 Download PDFInfo
- Publication number
- CN103957185A CN103957185A CN201310699918.5A CN201310699918A CN103957185A CN 103957185 A CN103957185 A CN 103957185A CN 201310699918 A CN201310699918 A CN 201310699918A CN 103957185 A CN103957185 A CN 103957185A
- Authority
- CN
- China
- Prior art keywords
- user
- control method
- application layer
- traffic monitoring
- safe class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种实现应用层流量监控的防火墙控制方法,包括如下步骤:防火墙在检测到有数据通过时,对数据对应的用户进行用户认证,并在认证通过后对用户的安全等级权重进行增加操作;防火墙在检测到用户进行业务链接时,对业务链接进行认证,并在业务链接通过后对用户的安全等级权重再次进行增加操作;防火墙在检测到用户进行应用类别的业务访问时,检测业务访问是否正常,如果是,则对用户的安全等级权重进一步进行增加操作,否则禁止用户的IP的访问动作。本发明可以避免僵尸设备或者黑客的网络入侵,提高网络安全性。
Description
技术领域
本发明涉及数据安全技术领域,特别涉及一种实现应用层流量监控的防火墙控制方法。
背景技术
现有技术均是基于IP(Internet Protocol,网络之间互连的协议)层面对单体用户进行网络的流量控制。由于当前的网络设备是基于IP层的IP五元组对用户和用户行为进行识别,而很少对应用程序进行流量控制。这是因为当前的网络设备无法实现对应用层的业务进行识别。随着下一代网络设备的发展,对业务的分类精度越来越高,基于IP层对用户的识别和用户行为的识别已经远远不能满足要求。以防火墙为例,如果识别出用户和用户行为是安全的,但无法避免此用户的设备被植入木马,以及对其应用层行为进行病毒植入。此时,该用户设备即可以视为一个僵尸设备,该僵尸设备被黑客操控。如果对用户进行用户认证通过和行为通过的情况下,木马在取得通行证的情况下进行病毒散播,则会给大量设备造成安全隐患。
针对上述问题,现有技术主要采用以下两种方式解决:
现有技术一:当前网络对网络用户进行用户身份认证,在用户身份认证通过后,即认为用户是合法用户。对用户的合法身份进行安全行为的准入制度,也就是认为用户是合法的,则其行为也是合法的,对用户的访问操作进行全部放行操作。
现有技术二:对网络用户的行为进行认定,认定其行为合法后,连接通过,则后续其行为的应用也认为是合法的,并认为其合法性在不间断的一段时间内有效。
但是,上述现有技术采用的解决方案存在如下缺陷:当用户通过认证后,即使用户本身的行为是安全的,也不能避免用户的设备被感染成僵尸设备。当用户的设备受到感染时,则会改变其用户的应用特征。对于网络设备而言,用户的认证通过且用户的行为也通过,但用户的应用仍然无法通过时,通常都需要在目的设备上安装杀毒软件来防止此类问题的发生。但如果杀毒软件没有及时更新或者新病毒没有被杀毒软件强杀,则会造成无法防护的问题。
发明内容
本发明的目的是提供一种实现应用层流量监控的防火墙控制方法,该方法通过对用户和应用类别进行认证识别,然后在应用类别的基础上进行安全植入,当发现访问出现异常时,禁止该用户的IP的访问活动,从而避免僵尸设备或者黑客的网络入侵。
本发明的实施例提出一种实现应用层流量监控的防火墙控制方法,包括如下步骤:防火墙在检测到有数据通过时,对所述数据对应的用户进行用户认证,并在认证通过后对所述用户的安全等级权重进行增加操作;
所述防火墙在检测到所述用户进行业务链接时,对所述业务链接进行认证,并在所述业务链接通过后对所述用户的安全等级权重再次进行增加操作;
所述防火墙在检测到所述用户进行应用类别的业务访问时,检测所述业务访问是否正常,如果是,则对所述用户的安全等级权重进一步进行增加操作,否则禁止所述用户的IP的访问动作。
根据本发明的一个方面,所述对用户的安全等级权重进行增加操作,包括:所述防火墙对所述用户的安全等级权重进行加1操作。
根据本发明的另一个方面,所述检测所述业务访问是否正常,包括如下步骤:所述防火墙对所述用户的应用类别的业务进行病毒库扫描,如果扫描未发现病毒,则判断所述业务访问正常,否则判断所述业务访问异常。
根据本发明的又一方面,所述禁止所述用户的IP的访问动作,包括如下步骤:所述防火墙在判断所述业务访问异常时,将所述用户加入黑名单,并对所述黑名单中的用户在第一预设时间内进行阻拦以禁止所述用户的IP的访问动作。
根据本发明的再一方面,所述第一预设时间为24小时。
根据本发明的一个方面,在超过所述第一预设时间后,所述防火墙允许所述黑名单中的用户的IP进行访问。
根据本发明的另一个方面,所述防火墙在检测到所述用户再次访问且所述用户的安全等级权重大于1时,则对所述用户的应用链接每隔预设数量进行一次病毒库扫描,并且在扫描未发现病毒时,对所述用户的安全等级权重进行增加操作。
根据本发明的又一方面,在对所述用户的安全等级权重进行增加操作后,调整所述预设数量。
根据本发明的再一方面,所述预设数量为10个。
根据本发明的一个方面,所述防火墙在检测所述用户在第二预设时间内未执行访问动作时,每隔所述第一预设时间对所述用户的安全等级权重进行减少操作,直至所述用户的安全等级权重为0。
本发明的实现应用层流量监控的防火墙控制方法,先后对用户、业务链接和应用类别进行认证识别,并在认证通过后,对用户的安全等级权重进行动态调整,并且在检测到访问出现异常时,禁止该用户的IP的一切访问动作。
本发明的实现应用层流量监控的防火墙控制方法可以通过对用户的安全等级权重进行动态调整,并且可以简单且高效地处理网络应用中的僵尸病毒的攻击,对用户无需进行逐包检测病毒,而是抽样检测的方式,对每隔一定数量的数据包进行病毒检测,从而提高了检测效率,避免了僵尸设备或者黑客的网络入侵,提高了网络的安全性。
附图说明
图1是根据本发明第一实施方式的实现应用层流量监控的防火墙控制方法的流程图;
图2是根据本发明第二实施方式的实现应用层流量监控的防火墙控制方法的流程。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明是根据下一代防火墙的特点,针对应用业务进行强化监控的防火墙控制方法。
图1是根据本发明第一实施方式的实现应用层流量监控的防火墙控制方法的流程图。
如图1所示,本发明第一实施方式的实现应用层流量监控的防火墙控制方法,包括如下步骤:
步骤S101,防火墙在检测到有数据通过时,对上述数据的对应的用户进行用户认证,并在认证通过后对用户的安全等级权重进行增加操作。
具体地,当有数据通过防火墙时,防火墙对用户首先进行用户认证。在用户认证通过后,对用户的安全等级权重进行增加操作。在本发明的一个实施例中,对用户的安全等级权重进行增加操作,包括对用户的安全等级权重进行加1操作。
步骤S102,防火墙在检测到用户进行业务链接时,对上述业务链接进行认证,并在业务链接通过后对用户的安全等级权重再次进行增加操作。
具体地,防火墙在检测到用户进行业务链接时,当业务链接通过时,对用户的安全等级权重进行增加操作,即对用户的安全等级权重进行加1操作。
步骤S103,防火墙在检测到用户进行应用类别的业务访问时,检测该业务访问是否正常,如果是,则对用户的安全等级权重进一步进行增加操作,否则禁止用户的IP的访问动作。
防火墙在检测到用户进行应用类别的业务访问时,检测业务访问是否正常。
具体地,防火墙对用户的应用类别的业务进行病毒库扫描,即防火墙对用户的应用类别的业务进行第三方病毒扫描,如果扫描未发现病毒,则判断业务访问正常,对用户的安全等级权重进行加1操作。
如果扫描发现病毒,则判断业务访问异常。防火墙将用户加入黑名单,并对黑名单中的用户在第一预设时间内进行阻拦以禁止该用户的IP在第一预设时间内的一切访问动作。
在本发明的一个示例中,第一预设时间可以为24小时。
图2示出了本发明第二实施方式的实现应用层流量监控的防火墙控制方法。
如图2所示,在防火墙禁止用户的IP的访问动作之后,还包括如下步骤:
步骤S104,在超过第一预设时间后,防火墙允许黑名单中的用户的IP进行访问。
换言之,在黑名单中的用户超过24小时之后,防火墙允许黑名单中的用户的再次访问网络。
步骤S105,防火墙在检测到用户再次访问且用户的安全等级权重大于1时,则对用户的应用链接每隔预设数量进行一次病毒库扫描,并且在扫描未发现病毒时,对用户的安全等级权重进行增加操作。其中,预设数量可以为10个。
步骤S106,在对用户的安全等级权重进行增加操作后,调整预设数量。
具体地,当防火墙检测到用户再次访问网络时,则进一步判断用户的安全等级权重。如果用户的安全等级权重大于1,则对用户的应用链接进行第三方病毒库抽样检测。
防火墙每隔10个应用链接进行一次病毒扫描,并且扫描10次则将用户的安全等级权重加1。每当用户的安全等级权重加1,则病毒扫描的间隔增加10个,由此进行用户的信任度的动态计算。
在本发明的一个实施例中,防火墙在检测到用户在第二预设时间内未执行访问动作时,每隔第一预设时间对用户的安全等级权重进行减少操作,直至用户的安全等级权重为0。其中,第二预设时间可以为48小时。需要说明的是,第二预设时间是一个长时间的概念,48小时仅是出于示例目的,用户还可以设置为其他时长。
换言之,对于长时间不进行网络访问的用户,每隔24小时,用户的安全等级权重减1,直至安全等级权重减为0为止,删除用户登录网络记录。即将该用户作为初始用户登录对待,进行全面病毒扫描防御,以此来达到下一代网络防护墙的安全防护目的。当用户再次进行网络访问时,重复执行上述步骤。
由上可知,本发明对用户的应用行为采用动态权重计算方式。当用户长时间在线访问业务时,则可以认为此时业务是流畅的,并且随着访问的业务量增多,用户的安全等级权重越高,信任度越高,对用户扫描的次数越少。
当用户出现一次病毒扫描失败时,则将该用户记入黑名单,对该用户进行网络限行,并且网络通知客户设备已经感染病毒,无法再连入网络。当用户杀毒后再次重新记入用户的安全等级权重比值。对于长期不在线的用户权重相应的减小,当权重减少到一定值时,将该用户初始用户登录对待,进行全面病毒扫描防御,以此来达到下一代网络防护墙的安全防护目的。
本发明旨在保护一种实现应用层流量监控的防火墙控制方法,该方法是基于当前网络高风险度情况进行升级,改进成对应用程序进行识别和控制的防火墙控制方法。本发明利用防火墙对用户和业务链接认证后,对应用类别进行识别,然后在应用类别的基础上进行安全植入。当防火墙发现访问出现异常时,对用户进行黑名单记名,禁止该用户的IP的一切访问活动,以此来避免僵尸设备或者黑客的网络入侵。本发明可以根据对用户和业务链接的认证结果,对用户的安全等级权重进行动态调整,从而可以简单且高效地处理网络应用中的僵尸病毒的攻击,对用户无需进行逐包检测病毒,而是抽样检测的方式。即对每隔一定数量的数据包进行病毒检测,从而提高了检测效率,避免了僵尸设备或者黑客的网络入侵,提高了网络的安全性。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (10)
1.一种实现应用层流量监控的防火墙控制方法,其特征在于,包括如下步骤:
防火墙在检测到有数据通过时,对所述数据对应的用户进行用户认证,并在认证通过后对所述用户的安全等级权重进行增加操作;
所述防火墙在检测到所述用户进行业务链接时,对所述业务链接进行认证,并在所述业务链接通过后对所述用户的安全等级权重再次进行增加操作;
所述防火墙在检测到所述用户进行应用类别的业务访问时,检测所述业务访问是否正常,如果是,则对所述用户的安全等级权重进一步进行增加操作,否则禁止所述用户的IP的访问动作。
2.根据权利要求1所述的实现应用层流量监控的防火墙控制方法,其特征在于,所述对用户的安全等级权重进行增加操作,包括:所述防火墙对所述用户的安全等级权重进行加1操作。
3.根据权利要求1所述的实现应用层流量监控的防火墙控制方法,其特征在于,所述检测所述业务访问是否正常,包括如下步骤:
所述防火墙对所述用户的应用类别的业务进行病毒库扫描,如果扫描未发现病毒,则判断所述业务访问正常,否则判断所述业务访问异常。
4.根据权利要求3所述的实现应用层流量监控的防火墙控制方法,其特征在于,所述禁止所述用户的IP的访问动作,包括如下步骤:
所述防火墙在判断所述业务访问异常时,将所述用户加入黑名单,并对所述黑名单中的用户在第一预设时间内进行阻拦以禁止所述用户的IP的访问动作。
5.根据权利要求4所述的实现应用层流量监控的防火墙控制方法,其特征在于,所述第一预设时间为24小时。
6.根据权利要求4所述的实现应用层流量监控的防火墙控制方法,其特征在于,在超过所述第一预设时间后,所述防火墙允许所述黑名单中的用户的IP进行访问。
7.根据权利要求6所述的实现应用层流量监控的防火墙控制方法,其特征在于,所述防火墙在检测到所述用户再次访问且所述用户的安全等级权重大于1时,则对所述用户的应用链接每隔预设数量进行一次病毒库扫描,并且在扫描未发现病毒时,对所述用户的安全等级权重进行增加操作。
8.根据权利要求7所述的实现应用层流量监控的防火墙控制方法,其特征在于,在对所述用户的安全等级权重进行增加操作后,调整所述预设数量。
9.根据权利要求7或8所述的实现应用层流量监控的防火墙控制方法,其特征在于,所述预设数量为10个。
10.根据权利要求1所述的实现应用层流量监控的防火墙控制方法,其特征在于,所述防火墙在检测所述用户在第二预设时间内未执行访问动作时,每隔所述第一预设时间对所述用户的安全等级权重进行减少操作,直至所述用户的安全等级权重为0。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310699918.5A CN103957185A (zh) | 2013-12-16 | 2013-12-16 | 一种实现应用层流量监控的防火墙控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310699918.5A CN103957185A (zh) | 2013-12-16 | 2013-12-16 | 一种实现应用层流量监控的防火墙控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103957185A true CN103957185A (zh) | 2014-07-30 |
Family
ID=51334411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310699918.5A Pending CN103957185A (zh) | 2013-12-16 | 2013-12-16 | 一种实现应用层流量监控的防火墙控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103957185A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262757A (zh) * | 2015-10-29 | 2016-01-20 | 武汉光迅科技股份有限公司 | 一种基于ip保护的数据访问方法 |
CN106936650A (zh) * | 2015-12-29 | 2017-07-07 | 中国电信股份有限公司 | 网络流量安全处理方法和装置 |
CN107070928A (zh) * | 2017-04-19 | 2017-08-18 | 北京网康科技有限公司 | 一种应用层防火墙及其处理方法 |
CN110798425A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种黑客攻击行为的检测方法、系统及相关装置 |
CN110881023A (zh) * | 2019-03-27 | 2020-03-13 | 南京航空航天大学 | 一种基于sdn/nfv提供网络区分安全服务的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838592A (zh) * | 2006-04-26 | 2006-09-27 | 南京大学 | 一种基于高速网络数据处理平台的防火墙方法和系统 |
CN101964804A (zh) * | 2010-10-22 | 2011-02-02 | 北京工业大学 | 一种IPv6协议下的攻击防御系统及其实现方法 |
CN102083068A (zh) * | 2010-12-27 | 2011-06-01 | 中国电信股份有限公司 | 数据预处理及交换服务模块、信息共享方法和系统 |
CN102264070A (zh) * | 2010-05-25 | 2011-11-30 | 中国移动通信集团设计院有限公司 | 一种提供业务数据及执行访问业务的方法及设备 |
CN102857486A (zh) * | 2012-04-01 | 2013-01-02 | 深信服网络科技(深圳)有限公司 | 下一代应用防火墙系统及防御方法 |
US20130298190A1 (en) * | 2007-03-12 | 2013-11-07 | Citrix Systems, Inc. | Systems and methods for managing application security profiles |
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
CN103441986A (zh) * | 2013-07-29 | 2013-12-11 | 中国航天科工集团第二研究院七〇六所 | 一种瘦客户端模式的数据资源安全管控方法 |
-
2013
- 2013-12-16 CN CN201310699918.5A patent/CN103957185A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838592A (zh) * | 2006-04-26 | 2006-09-27 | 南京大学 | 一种基于高速网络数据处理平台的防火墙方法和系统 |
US20130298190A1 (en) * | 2007-03-12 | 2013-11-07 | Citrix Systems, Inc. | Systems and methods for managing application security profiles |
CN102264070A (zh) * | 2010-05-25 | 2011-11-30 | 中国移动通信集团设计院有限公司 | 一种提供业务数据及执行访问业务的方法及设备 |
CN101964804A (zh) * | 2010-10-22 | 2011-02-02 | 北京工业大学 | 一种IPv6协议下的攻击防御系统及其实现方法 |
CN102083068A (zh) * | 2010-12-27 | 2011-06-01 | 中国电信股份有限公司 | 数据预处理及交换服务模块、信息共享方法和系统 |
CN102857486A (zh) * | 2012-04-01 | 2013-01-02 | 深信服网络科技(深圳)有限公司 | 下一代应用防火墙系统及防御方法 |
CN103441986A (zh) * | 2013-07-29 | 2013-12-11 | 中国航天科工集团第二研究院七〇六所 | 一种瘦客户端模式的数据资源安全管控方法 |
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262757A (zh) * | 2015-10-29 | 2016-01-20 | 武汉光迅科技股份有限公司 | 一种基于ip保护的数据访问方法 |
CN106936650A (zh) * | 2015-12-29 | 2017-07-07 | 中国电信股份有限公司 | 网络流量安全处理方法和装置 |
CN106936650B (zh) * | 2015-12-29 | 2020-03-20 | 中国电信股份有限公司 | 网络流量安全处理方法和装置 |
CN107070928A (zh) * | 2017-04-19 | 2017-08-18 | 北京网康科技有限公司 | 一种应用层防火墙及其处理方法 |
CN110798425A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种黑客攻击行为的检测方法、系统及相关装置 |
CN110881023A (zh) * | 2019-03-27 | 2020-03-13 | 南京航空航天大学 | 一种基于sdn/nfv提供网络区分安全服务的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979391B2 (en) | Cyber threat attenuation using multi-source threat data analysis | |
US11604861B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US9282116B1 (en) | System and method for preventing DOS attacks utilizing invalid transaction statistics | |
EP2385676A1 (en) | Method for adapting security policies of an information system infrastructure | |
CN101675423B (zh) | 在外部设备与主机设备间提供数据和设备安全的系统和方法 | |
US11606372B2 (en) | Mitigating against malicious login attempts | |
US11197160B2 (en) | System and method for rogue access point detection | |
US11539695B2 (en) | Secure controlled access to protected resources | |
CN103957185A (zh) | 一种实现应用层流量监控的防火墙控制方法 | |
CN115001870A (zh) | 信息安全防护系统、方法及存储介质 | |
CN116708210A (zh) | 一种运维处理方法和终端设备 | |
US20110023088A1 (en) | Flow-based dynamic access control system and method | |
US11677765B1 (en) | Distributed denial of service attack mitigation | |
EP2747345B1 (en) | Ips detection processing method, network security device and system | |
US20210329459A1 (en) | System and method for rogue device detection | |
Gorrepati et al. | Privacy protection in LTE and 5G networks | |
US11757975B1 (en) | Systems and methods for monitoring a file download | |
Labib et al. | Wireless and Mobile Security in Edge Computing | |
Ren et al. | Security protection under the environment of WiFi | |
Sharma et al. | Prevention against DDOS attack on cloud systems using triple filter: An algorithmic approach | |
US20240195830A1 (en) | Malicious application detection | |
US20220277089A1 (en) | Communications server apparatus and method for determination of an abstention attack | |
Venkataiahgari et al. | Secure E-commerce Protection Profile. | |
KR20130126828A (ko) | 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140730 |
|
WD01 | Invention patent application deemed withdrawn after publication |