CN104852817A - 一种利用公网组建专业网的系统及方法 - Google Patents

一种利用公网组建专业网的系统及方法 Download PDF

Info

Publication number
CN104852817A
CN104852817A CN201510191658.XA CN201510191658A CN104852817A CN 104852817 A CN104852817 A CN 104852817A CN 201510191658 A CN201510191658 A CN 201510191658A CN 104852817 A CN104852817 A CN 104852817A
Authority
CN
China
Prior art keywords
packet
sent
information
public network
connection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510191658.XA
Other languages
English (en)
Inventor
谢建平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lishui University
Original Assignee
Lishui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lishui University filed Critical Lishui University
Priority to CN201510191658.XA priority Critical patent/CN104852817A/zh
Publication of CN104852817A publication Critical patent/CN104852817A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种利用公网组建专业网的系统及方法,包括通过连接部件与公共网络连通的多个内部网,连接部件包括网络设备连接模块、IP记录模块、数据包处理模块和连接设备,网络设备连接模块将其所在的内网中的网络设备集成连接,IP记录模块记录IP信息,数据包处理模块对接收所属内网中待发送的数据包以及从连接设备中接收公共网络发送来的数据包进行处理,并请求连接设备进行连接;通过该设备和方法将公网组建成专业网,对发送的数据包进行加密,对接收的数据包进行识别处理,IP匹配及解密处理,再发送至对端内网中,屏蔽恶意IP源的数据包,达到有效的防范黑客入侵、抵抗网络的病毒感染,实现了安全且高效率的处理数据,也节约了组建专业网的成本。

Description

一种利用公网组建专业网的系统及方法
技术领域
本发明涉及网络组建技术领域,尤其涉及一种利用公网组建专业网的系统及方法。
背景技术
现有各种系统为确保网络的连接,必须遵循标准的通信协议(如TCP/IP协议),只要熟悉协议,那么就可以传送各种数据(包括病毒和黑客的非法数据和指令),一方面它是一个开放的操作系统,同时本身也存在安全的后门和漏洞,再者为确保网络连接不可能过多的干预数据包的处理,即网络是连通了,但进出的什么数据它无法管理,传输的内容也没有经过加密,易造成恶意监听、截获、伪装、病毒感染,存在严重的安全隐患;专业网可以有效的防范黑客入侵、抵抗网络的病毒感染,但组建的成本较高。
发明内容
本发明所要解决的技术问题是提供一种利用公网组建专业网的系统及方法,对发送的数据包进行IP信息匹配及加密,对接收的数据包进行识别处理,IP匹配及解密处理,再发送至对端内网中,屏蔽恶意IP源的数据包,达到有效的防范黑客入侵、抵抗网络的病毒感染,实现了安全且高效率的处理数据,也节约了组建专业网的成本。
本发明解决上述技术问题的技术方案如下:一种利用公网组建专业网的系统,包括通过连接部件与公共网络进行连通的多个内部网,其特征在于,所述连接部件包括网络设备连接模块、IP记录模块、数据包处理模块和连接设备;
所述网络设备连接模块,其部署于各内网中,用于将其所在的内网中的网络设备集成连接,并为各个网络设备分配IP;
所述IP记录模块,用于记录各个内网网络设备的IP信息以及恶意IP源的IP信息;
所述数据包处理模块,用于从所属内网中接收待发送的数据包以及从连接设备中接收公共网络发送来的数据包;将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配,对匹配成功的数据包进行拆包及加密处理,进而请求本端的连接设备进行连接,并将加密后的数据包发送至本端的连接设备中;还用于对本端的连接设备接收的数据包进行识别处理,再将识别后的数据包的IP信息进行匹配,根据IP记录模块中的IP信息判断是否属于恶意IP源的数据包,从而将判断后的数据包进行屏蔽或发送至其所属的内网中;
所述连接设备,其用于根据接收的连接指令进行连接,连接至公共网络,并将本端需发送的数据包发送至公共网络的服务器中,或者将从公共网络的服务器接收到的数据包转发至所属内网的数据包处理模块中;
公共网络的服务器将接收到的数据包转发至对端内网所属的连接设备中。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述数据包处理模块包括接收单元、识别处理单元、IP匹配单元、解密单元、传输单元和加密单元,
所述接收单元,用于从连接设备接收公共网络的服务器发送来的数据包,并发送至识别处理单元中,还用于从所属内网中接收待发送的数据包,并发送至IP匹配单元;
所述识别处理单元,用于对发送来的数据包进行识别判断,判断是否为统一格式加密的数据包,如果是,则将该数据包发送至IP匹配单元中,否则,直接丢弃该数据包;
所述IP匹配单元,用于将识别处理单元发送来的数据包的IP信息与所述IP记录模块中记录的IP信息进行匹配,判断是否属于恶意IP源的IP信息,如果是,则屏蔽该数据包,如果不是,则将该数据包发送至所述解密单元;还用于将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配判断,如果是,则将待发送的数据包发送至所述加密单元,如果不是,则屏蔽该数据包;
所述解密单元,用于将发送来的数据包进行解密并打包成标准协议的数据包,再发送至传输单元中;
所述加密单元,用于将待发送的数据包拆包后再进行统一格式的加密处理,进而发送连接的指令至连接设备中请求连接公共网络,并将加密后的数据包发送至本端的连接设备中;所述加密格式可定时变化格式和通知变化格式。
所述传输单元,用于将解密单元处理后的数据包发送至其所属的内网中。
采用上述进一步方案的有益效果是:防止外网的数据包按内网的数据包统一加密的格式进行伪装发送,有效的屏蔽恶意源的IP数据包。
进一步,还包括统计模块,用于从所述数据包处理模块中统计进行数据交换的网络设备的IP信息、屏蔽信息以及统计数据流量。
进一步,所述网络设备包括多台计算机、电话机和网络摄像机,多台所述计算机通过交换机(或者使用集线器)进行连接,多台所述电话机连接在网络电话控制器上,一起组成网络电话机,并通过网络电话控制器连接在交换机上,多个所述网络摄像机也通过交换机进行连接。
本发明解决上述技术问题的另一技术方案如下:一种利用公网组建专业网的方法,采用权利要求1的装置,包括如下步骤:
步骤A:网络设备连接模块将内网中的网络设备集成连接,并为各个网络设备分配IP;
步骤B:IP记录模块记录各个内网网络设备的IP信息以及恶意IP源的IP信息;
步骤C:数据包处理模块从所属内网中接收待发送的数据包以及从连接设备中接收公共网络发送来的数据包;将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配,对匹配成功的数据包进行拆包及加密处理,进而请求本端的连接设备进行连接,并将加密后的数据包发送至本端的连接设备中;或者对本端的连接设备接收的数据包进行识别处理,再将识别后的数据包的IP信息进行匹配,根据IP记录模块中的IP信息判断是否属于恶意IP源数据包,从而将判断后的数据包进行屏蔽或发送至其所属的内网中;
步骤D:连接设备根据接收的连接指令进行连接,连接至公共网络,将本端需发送的数据包发送至公共网络的服务器中,执行步骤E;或者将接收到的数据包转发至所属内网的数据包处理模块中;
步骤E:公共网络的服务器将接收到的数据包转发至对端内网所属的连接设备中。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,实现所述步骤C的具体步骤为:
步骤C1:接收公共网络的服务器发送来的数据包,执行步骤C2,从所属内网中接收待发送的数据包,执行步骤C5;
步骤C2:对发送来的数据包进行识别判断,判断是否为统一格式加密的数据包,如果是,则将该数据包进行发送,并执行C3,否则,执行步骤C4;
步骤C3:将步骤C2发送来的数据包的IP信息与所述IP记录模块中记录的IP信息进行匹配,判断是否属于恶意IP源的IP信息,如果是,则执行步骤C7,如果不是,则执行步骤C8;
步骤C4:直接丢弃该数据包,执行步骤C10;
步骤C5:将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配判断,如果是,则执行步骤C6,如果不是,则执行步骤C7;
步骤C6:将待发送的数据包拆包后再进行统一格式的加密处理,进而发送连接的指令至连接设备中请求连接公共网络,并将加密后的数据包发送至本端的连接设备中,执行步骤C10;
步骤C7:屏蔽该数据包,执行步骤C10;
步骤C8:将步骤C3发送来的数据包进行解密并打包成标准协议的数据包,执行步骤C9;
步骤C9:将数据包发送至所属的内网中,执行步骤C10;
步骤C10:结束。
进一步,还包括统计进行数据交换的网络设备的IP信息、屏蔽信息以及统计数据流量的步骤。
本发明的有益效果是:对发送的数据包进行IP信息匹配及加密,对接收的数据包进行识别处理,IP匹配及解密处理,再通过公共网络发送至对端内网中,可提高专网的安全性,屏蔽恶意IP源的数据包,达到有效的防范黑客入侵、抵抗网络的病毒感染,实现了安全且高效率的处理数据,也节约了组建专业网的成本。
附图说明
图1为本发明利用公网组建专业网的各模块框图;
图2为本发明实施例的结构示意图;
图3为本发明利用公网组建专业网的方法流程图;
图4为本发明步骤C的具体实现的方法流程图;
附图中,各标记所代表的部件名称如下:
1、网络设备连接模块,2、IP记录模块,3、数据包处理模块,4、连接设备,5、统计模块,6、公共网络,301、接收单元,302、加密单元,303、识别处理单元,304、IP匹配单元,305、解密单元,306、传输单元。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,一种利用公网组建专业网的系统,包括通过连接部件与公共网络6进行连通的多个内部网,所述连接部件包括网络设备连接模块1、IP记录模块2、数据包处理模块3和连接设备4;
所述网络设备连接模块1,其部署于各内网中,用于将其所在的内网中的网络设备集成连接,并为各个网络设备分配IP;
所述IP记录模块2,用于记录各个内网网络设备的IP信息以及恶意IP源的IP信息;
如图2所示,所述数据包处理模块3,用于从所属内网中接收待发送的数据包以及从连接设备4中接收公共网络6发送来的数据包;将待发送的数据包的IP信息与IP记录模块2中的内网网络设备的IP信息进行匹配,对匹配成功的数据包进行拆包及加密处理,进而请求本端的连接设备4进行连接,并将加密后的数据包发送至本端的连接设备4中;还用于对本端的连接设备4接收的数据包进行识别处理,再将识别后的数据包的IP信息进行匹配,根据IP记录模块2中的IP信息判断是否属于恶意IP源的数据包,从而将判断后的数据包进行屏蔽或发送至其所属的内网中;
所述连接设备4,用于根据接收的连接指令进行连接,连接至公共网络6,并将本端需发送的数据包发送至公共网络6的服务器中,或者将从公共网络6的服务器接收到的数据包转发至所属内网的数据包处理模块3中;
公共网络6的服务器将接收到的数据包转发至对端内网所属的连接设备中。
所述数据包处理模块3包括接收单元301、识别处理单元303、IP匹配单元304、解密单元305、传输单元306和加密单元302,
所述接收单元301,用于从连接设备4接收公共网络6的服务器发送来的数据包,并发送至识别处理单元303中,还用于从所属内网中接收待发送的数据包,并发送至IP匹配单元304;
所述识别处理单元303,用于对发送来的数据包进行识别判断,判断是否为统一格式加密的数据包,如果是,则将该数据包发送至IP匹配单元304中,否则,直接丢弃该数据包;
所述IP匹配单元304,用于将识别处理单元303发送来的数据包的IP信息与所述IP记录模块2中记录的IP信息进行匹配,判断是否属于恶意IP源的IP信息,如果是,则屏蔽该数据包,如果不是,则将该数据包发送至所述解密单元305;还用于将待发送的数据包的IP信息与IP记录模块2中的内网网络设备的IP信息进行匹配判断,如果是,则将待发送的数据包发送至所述加密单元302,如果不是,则屏蔽该数据包;
所述解密单元305,用于将发送来的数据包进行解密并打包成标准协议的数据包,再发送至传输单元306中;
所述加密单元302,用于将待发送的数据包拆包后再进行统一格式的加密处理,进而发送连接的指令至连接设备4中请求连接公共网络6,并将加密后的数据包发送至本端的连接设备4中;所述加密格式可定时变化格式和通知变化格式。
所述传输单元306,用于将解密单元305处理后的数据包发送至其所属的内网中。
还包括统计模块5,用于从所述数据包处理模块3中统计进行数据交换的网络设备的IP信息、屏蔽信息以及统计数据流量。
所述网络设备包括多台计算机、电话机和网络摄像机,多台所述计算机通过交换机(或者使用集线器)进行连接,多台所述电话机连接在网络电话控制器上,并通过网络电话控制器连接在交换机上,一起组成网络电话机,多个所述网络摄像机也通过交换机进行连接。
如图3所示,一种利用公网组建专业网的方法,包括如下步骤:
步骤A:网络设备连接模块将内网中的网络设备集成连接,并为各个网络设备分配IP;
步骤B:IP记录模块记录各个内网网络设备的IP信息以及恶意IP源的IP信息;
步骤C:数据包处理模块从所属内网中接收待发送的数据包以及从连接设备中接收公共网络发送来的数据包;将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配,对匹配成功的数据包进行拆包及加密处理,进而请求本端的连接设备进行连接,并将加密后的数据包发送至本端的连接设备中;或者对本端的连接设备接收的数据包进行识别处理,再将识别后的数据包的IP信息进行匹配,根据IP记录模块中的IP信息判断是否属于恶意IP源数据包,从而将判断后的数据包进行屏蔽或发送至其所属的内网中;
步骤D:连接设备根据接收的连接指令进行连接,连接至公共网络,将本端需发送的数据包发送至公共网络的服务器中,执行步骤E;或者将接收到的数据包转发至所属内网的数据包处理模块中;
步骤E:公共网络的服务器将接收到的数据包转发至对端内网所属的连接设备中。
还包括统计进行数据交换的网络设备的IP信息、屏蔽信息以及统计数据流量的步骤。
如图4所示,实现所述步骤C的具体步骤为:
步骤C1:接收公共网络的服务器发送来的数据包,执行步骤C2,从所属内网中接收待发送的数据包,执行步骤C5;
步骤C2:对发送来的数据包进行识别判断,判断是否为统一格式加密的数据包,如果是,则将该数据包进行发送,并执行C3,否则,执行步骤C4;
步骤C3:将步骤C2发送来的数据包的IP信息与所述IP记录模块中记录的IP信息进行匹配,判断是否属于恶意IP源的IP信息,如果是,则执行步骤C7,如果不是,则执行步骤C8;
步骤C4:直接丢弃该数据包,执行步骤C10;
步骤C5:将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配判断,如果是,则执行步骤C6,如果不是,则执行步骤C7;
步骤C6:将待发送的数据包拆包后再进行统一格式的加密处理,进而发送连接的指令至连接设备中请求连接公共网络,并将加密后的数据包发送至本端的连接设备中,执行步骤C10;
步骤C7:屏蔽该数据包,执行步骤C10;
步骤C8:将步骤C3发送来的数据包进行解密并打包成标准协议的数据包,执行步骤C9;
步骤C9:将数据包发送至所属的内网中,执行步骤C10;
步骤C10:结束。
实施例
如图2所示,内网1和内网2通过连接部件与公共网络进行连接,内网1中的网络设备11将待发送的数据包通过交换机G1发送至数据包处理模块H1中,数据包处理模块H1将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配判断,如果不是,则屏蔽该数据包,如果是,则对该数据包进行拆包并统一格式加密处理,进而请求本端的连接设备Q1进行连接,并将加密后的数据包及其IP信息发送至本端的连接设备Q1中,连接设备Q1根据接收的连接指令进行连接,连接至公共网络,将本端需发送的数据包(即加密后的数据包)发送至公共网络的服务器中,公共网络的服务器将接收到的数据包转发至对端内网2所属的连接设备Q2中,连接设备Q2对接收的数据包进行进行识别判断,对发送来的数据包进行识别判断,判断是否为统一格式加密的数据包,如果是,则将该数据包的IP信息与所述IP记录模块D2中记录的IP信息进行匹配,如果不是统一格式加密的数据包,则直接丢弃该数据包;经判断该数据包属于统一格式加密的数据包并且属于IP记录模块D2中记录的IP信息,不属于恶意IP源的IP信息,则将该数据包进行解密并打包成标准协议的数据包,将数据包发送至交换机G2中,再发送至所属内网对应的网络设备中。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种利用公网组建专业网的系统,包括通过连接部件与公共网络(6)进行连通的多个内部网,其特征在于,所述连接部件包括网络设备连接模块(1)、IP记录模块(2)、数据包处理模块(3)和连接设备(4);
所述网络设备连接模块(1),其部署于各内网中,用于将其所在的内网中的网络设备集成连接,并为各个网络设备分配IP;
所述IP记录模块(2),用于记录各个内网网络设备的IP信息以及恶意IP源的IP信息;
所述数据包处理模块(3),用于从所属内网中接收待发送的数据包以及从连接设备(4)中接收公共网络(6)发送来的数据包;将待发送的数据包的IP信息与IP记录模块(2)中的内网网络设备的IP信息进行匹配,对匹配成功的数据包进行拆包及加密处理,进而请求本端的连接设备(4)进行连接,并将加密后的数据包发送至本端的连接设备(4)中;还用于对本端的连接设备(4)接收的数据包进行识别处理,再将识别后的数据包的IP信息进行匹配,根据IP记录模块(2)中的IP信息判断是否属于恶意IP源的数据包,从而将判断后的数据包进行屏蔽或发送至其所属的内网中;
所述连接设备(4),其用于根据接收的连接指令进行连接,连接至公共网络(6),并将本端需发送的数据包发送至公共网络(6)的服务器中,或者将从公共网络(6)的服务器接收到的数据包转发至所属内网的数据包处理模块(3)中;
公共网络(6)的服务器将接收到的数据包转发至对端内网所属的连接设备中。
2.根据权利要求1所述的利用公网组建专业网的系统,其特征在于,所述数据包处理模块(3)包括接收单元(301)、识别处理单元(303)、IP匹配单元(304)、解密单元(305)、传输单元(306)和加密单元(302),
所述接收单元(301),用于从连接设备(4)接收公共网络(6)的服务器发送来的数据包,并发送至识别处理单元(303)中,还用于从所属内网中接收待发送的数据包,并发送至IP匹配单元(304);
所述识别处理单元(303),用于对发送来的数据包进行识别判断,判断是否为统一格式加密的数据包,如果是,则将该数据包发送至IP匹配单元(304)中,否则,直接丢弃该数据包;
所述IP匹配单元(304),用于将识别处理单元(303)发送来的数据包的IP信息与所述IP记录模块(2)中记录的IP信息进行匹配,判断是否属于恶意IP源的IP信息,如果是,则屏蔽该数据包,如果不是,则将该数据包发送至所述解密单元(305);还用于将待发送的数据包的IP信息与IP记录模块(2)中的内网网络设备的IP信息进行匹配判断,如果是,则将待发送的数据包发送至所述加密单元(302),如果不是,则屏蔽该数据包;
所述解密单元(305),用于将发送来的数据包进行解密并打包成标准协议的数据包,再发送至传输单元(306)中;
所述加密单元(302),用于将待发送的数据包拆包后再进行统一格式的加密处理,进而发送连接的指令至连接设备(4)中请求连接公共网络(6),并将加密后的数据包发送至本端的连接设备(4)中;
所述传输单元(306),用于将解密单元(305)处理后的数据包发送至其所属的内网中。
3.根据权利要求1所述的利用公网组建专业网的系统,其特征在于,还包括统计模块(5),用于从所述数据包处理模块(3)中统计进行数据交换的网络设备的IP信息、屏蔽信息以及统计数据流量。
4.根据权利要求1所述的利用公网组建专业网的系统,其特征在于,所述网络设备包括多台计算机、电话机和网络摄像机,多台所述计算机通过交换机进行连接,多台所述电话机连接在网络电话控制器上,并通过网络电话控制器连接在交换机上,多个所述网络摄像机也通过交换机进行连接。
5.一种利用公网组建专业网的方法,其特征在于,采用权利要求1的装置,包括如下步骤:
步骤A:网络设备连接模块将内网中的网络设备集成连接,并为各个网络设备分配IP;
步骤B:IP记录模块记录各个内网网络设备的IP信息以及恶意IP源的IP信息;
步骤C:数据包处理模块从所属内网中接收待发送的数据包以及从连接设备中接收公共网络发送来的数据包;将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配,对匹配成功的数据包进行拆包及加密处理,进而请求本端的连接设备进行连接,并将加密后的数据包发送至本端的连接设备中;或者对本端的连接设备接收的数据包进行识别处理,再将识别后的数据包的IP信息进行匹配,根据IP记录模块中的IP信息判断是否属于恶意IP源数据包,从而将判断后的数据包进行屏蔽或发送至其所属的内网中;
步骤D:连接设备根据接收的连接指令进行连接,连接至公共网络,将本端需发送的数据包发送至公共网络的服务器中,执行步骤E;或者将接收到的数据包转发至所属内网的数据包处理模块中;
步骤E:公共网络的服务器将接收到的数据包转发至对端内网所属的连接设备中。
6.根据权利要求5所述的利用公网组建专业网的方法,其特征在于,实现所述步骤C的具体步骤为:
步骤C1:接收公共网络的服务器发送来的数据包,执行步骤C2,从所属内网中接收待发送的数据包,执行步骤C5;
步骤C2:对发送来的数据包进行识别判断,判断是否为统一格式加密的数据包,如果是,则将该数据包进行发送,并执行C3,否则,执行步骤C4;
步骤C3:将步骤C2发送来的数据包的IP信息与所述IP记录模块中记录的IP信息进行匹配,判断是否属于恶意IP源的IP信息,如果是,则执行步骤C7,如果不是,则执行步骤C8;
步骤C4:直接丢弃该数据包,执行步骤C10;
步骤C5:将待发送的数据包的IP信息与IP记录模块中的内网网络设备的IP信息进行匹配判断,如果是,则执行步骤C6,如果不是,则执行步骤C7;
步骤C6:将待发送的数据包拆包后再进行统一格式的加密处理,进而发送连接的指令至连接设备中请求连接公共网络,并将加密后的数据包发送至本端的连接设备中,执行步骤C10;
步骤C7:屏蔽该数据包,执行步骤C10;
步骤C8:将步骤C3发送来的数据包进行解密并打包成标准协议的数据包,执行步骤C9;
步骤C9:将数据包发送至所属的内网中,执行步骤C10;
步骤C10:结束。
7.根据权利要求5所述的利用公网组建专业网的方法,其特征在于,还包括统计进行数据交换的网络设备的IP信息、屏蔽信息以及统计数据流量的步骤。
CN201510191658.XA 2015-04-21 2015-04-21 一种利用公网组建专业网的系统及方法 Pending CN104852817A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510191658.XA CN104852817A (zh) 2015-04-21 2015-04-21 一种利用公网组建专业网的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510191658.XA CN104852817A (zh) 2015-04-21 2015-04-21 一种利用公网组建专业网的系统及方法

Publications (1)

Publication Number Publication Date
CN104852817A true CN104852817A (zh) 2015-08-19

Family

ID=53852184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510191658.XA Pending CN104852817A (zh) 2015-04-21 2015-04-21 一种利用公网组建专业网的系统及方法

Country Status (1)

Country Link
CN (1) CN104852817A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254320A (zh) * 2016-07-22 2016-12-21 苏阳 一种组建专业网的系统及处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1578238A (zh) * 2004-04-28 2005-02-09 信息产业部电信研究院 Ip电信网系统及其实现方法
EP2228968A2 (en) * 2009-03-13 2010-09-15 Novell, Inc. System and method for transparent cloud access
CN103379099A (zh) * 2012-04-19 2013-10-30 阿里巴巴集团控股有限公司 恶意攻击识别方法及系统
CN103650426A (zh) * 2011-05-06 2014-03-19 思杰系统有限公司 用于在公共云与私有云之间进行云桥接的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1578238A (zh) * 2004-04-28 2005-02-09 信息产业部电信研究院 Ip电信网系统及其实现方法
EP2228968A2 (en) * 2009-03-13 2010-09-15 Novell, Inc. System and method for transparent cloud access
CN103650426A (zh) * 2011-05-06 2014-03-19 思杰系统有限公司 用于在公共云与私有云之间进行云桥接的系统和方法
CN103379099A (zh) * 2012-04-19 2013-10-30 阿里巴巴集团控股有限公司 恶意攻击识别方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张建华: "《计算机网络基础》", 31 December 2013 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254320A (zh) * 2016-07-22 2016-12-21 苏阳 一种组建专业网的系统及处理方法

Similar Documents

Publication Publication Date Title
CN109842585B (zh) 面向工业嵌入式系统的网络信息安全防护单元和防护方法
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
CN106789015B (zh) 一种智能配电网通信安全系统
CN104767752A (zh) 一种分布式网络隔离系统及方法
CN202856781U (zh) 一种工业控制系统主站安全防护装置
US20080028225A1 (en) Authorizing physical access-links for secure network connections
CN104168257A (zh) 基于非网络方式的数据隔离装置及其方法与系统
CN102571790B (zh) 一种用于实现目标文件的加密传输的方法与设备
CN107181716A (zh) 一种基于国家商用密码算法的网络安全通信系统及方法
CN115549932B (zh) 一种面向海量异构物联网终端的安全接入系统及接入方法
CN103441983A (zh) 基于链路层发现协议的信息保护方法和装置
CN107360154A (zh) 一种内网安全接入方法及系统
CN105516062A (zh) 一种实现L2TP over IPsec接入的方法
CN102891848A (zh) 利用IPSec安全联盟进行加密解密的方法
CN114143068A (zh) 电力物联网网关设备容器安全防护系统及其方法
CN111988289A (zh) Epa工业控制网络安全测试系统及方法
CN109245982B (zh) 一种基于单向分光的无状态端到端连接的内外网数据实时交换系统
CN107453861A (zh) 一种基于ssh2协议的数据采集方法
CN113783868A (zh) 一种基于商用密码保护闸机物联网安全的方法及系统
CN103001966A (zh) 一种私网ip的处理、识别方法及装置
CN203219330U (zh) 一种公安内网与视频专网的隔离系统
CN104852817A (zh) 一种利用公网组建专业网的系统及方法
CN113709119B (zh) 一种密码安全网关、系统及使用方法
CN102970134A (zh) 将硬件密码设备的算法用于pkcs#7数据封装的方法及系统
CN108737414A (zh) 一种互联网数据安全传输方法及其安全传输装置及其实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150819

RJ01 Rejection of invention patent application after publication