CN105119943A - 一种网络病毒防护方法、网络病毒防护路由器及系统 - Google Patents
一种网络病毒防护方法、网络病毒防护路由器及系统 Download PDFInfo
- Publication number
- CN105119943A CN105119943A CN201510604334.4A CN201510604334A CN105119943A CN 105119943 A CN105119943 A CN 105119943A CN 201510604334 A CN201510604334 A CN 201510604334A CN 105119943 A CN105119943 A CN 105119943A
- Authority
- CN
- China
- Prior art keywords
- access
- essential feature
- router
- internet worm
- feature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络病毒防护方法,包括:S1在路由器内建立网络病毒必要特征信息库;S2对通过路由器的网络访问提取访问特征信息;S3将所述访问特征信息与所述网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。本发明在路由器内提供网络安全服务,阻止网络病毒通过路由器感染终端设备。
Description
技术领域
本发明涉及网络安全防护技术领域,特别是涉及一种网络病毒防护方法、路由器及系统。
背景技术
路由器是目前普遍使用的终端网络接入设备,其通过实现IEEE802.11协议族,为终端设备提供有线/无线接入服务。
随着互联网的迅速发展,计算机病毒通过网络传播的现象日益严重。目前普遍采用的防护措施均是在终端设备中使用防病毒软件。路由器作为网络通道中不可或缺的重要环节,其在网络基础层面对病毒的防护将更为有效。
发明内容
本发明的目的是提供一种网络病毒防护方法、网络病毒防护路由器及系统,要解决的技术问题是在路由器内提供网络安全服务,阻止网络病毒通过路由器感染终端设备。
本发明提供的技术方案如下:
一种网络病毒防护方法,包括:S1在路由器内建立网络病毒必要特征信息库;S2对通过路由器的网络访问提取访问特征信息;S3将所述访问特征信息与所述网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。
进一步优选的,步骤S1中所述网络病毒必要特征信息至少包括:存在病毒威胁的域名/IP地址和端口。
进一步优选的,所述网络访问是指:上行访问和/或下行访问。
本发明还公开另一种网络病毒防护方法,包括:S1在路由器内建立网络病毒必要特征信息库,网络病毒必要特征信息至少包括存在病毒威胁的域名/IP地址和端口;S2路由器对上行网络访问提取目的域名/IP地址和端口;S3路由器对上行网络访问的目的域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。
本发明还公开另一种网络病毒防护方法,包括:S1在路由器内建立网络病毒必要特征信息库,网络病毒必要特征信息至少包括存在病毒威胁的域名/IP地址和端口;S2路由器对下行网络访问提取源域名/IP和端口;S3路由器对下行网络访问的源域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器主动修改DNS结果和或阻止IP地址访问;否则,路由器通过网络访问。
本发明还公开另一种网络病毒防护方法,包括S0在云端服务器上建立网络病毒信息库,该网络病毒信息库包括:与拦截相关的必要特征信息和与拦截无关的附加信息;S1将所述路由器内的网络病毒必要特征信息库与云端服务器上的网络病毒信息库定期同步,更新所述网络病毒信息库的必要特征信息至网络病毒必要特征信息库;S2对通过路由器的网络访问提取访问特征信息;S3将所述访问特征信息与所述网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。
本发明公开一种网络病毒防护路由器,包括:网络病毒必要特征信息库,用于存储网络病毒必要特征信息;访问特征信息提取模块,用于提取通过路由器的网络访问的访问特征信息;拦截匹配模块,用于将所述访问特征信息与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;路由模块,用于根据匹配结果执行拦截网络访问或通过网络访问的操作。
本发明还公开另一种网络病毒防护路由器,包括:网络病毒必要特征信息库,用于存储网络病毒必要特征信息;访问特征信息提取模块,用于提取上行网络访问的所述目的域名/IP地址和端口;和/或用于提取下行网络访问的源域名/IP和端口;拦截匹配模块,用于将所述访问特征信息与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;路由模块,用于根据匹配结果执行拦截网络访问或通过网络访问的操作。
本发明还公开另一种网络病毒防护路由器,包括:网络病毒必要特征信息库,用于存储网络病毒必要特征信息;访问特征信息提取模块,用于提取上行网络访问的所述目的域名/IP地址和端口;和/或用于提取下行网络访问的源域名/IP和端口;拦截匹配模块,用于对上行网络访问的目的域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;或;用于对下行网络访问的源域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;路由模块,用于根据匹配结果执行拦截网络访问或通过网络访问的操作。
本发明还公开一种网络病毒防护系统,包括:上述的网络病毒防护路由器,网络病毒防护路由器包括:网络病毒必要特征信息库,用于存储网络病毒必要特征信息;访问特征信息提取模块,用于提取通过路由器的网络访问的访问特征信息;拦截匹配模块,用于将所述访问特征信息与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;路由模块,用于根据匹配结果执行拦截网络访问或通过网络访问的操作;云端服务器,用于建立网络病毒信息库,该网络病毒信息库包括:与拦截相关的必要特征信息和与拦截无关的附加信息;并定期同步更新所述网络病毒信息库的必要特征信息至路由器内的网络病毒必要特征信息库。
与现有技术相比,本发明通过建立网络病毒必要特征信息库,并根据将网络访问的访问特征信息与网络病毒必要特征信息库匹配,将匹配成功的网络访问拦截,本发明在路由器内提供网络安全服务,阻止网络病毒通过路由器感染终端设备,具有更优的技术效果。
附图说明
下面将以明确易懂的方式,结合附图说明优选实施方式,对一种网络病毒防护方法、网络病毒防护路由器及系统的上述特性、技术特征、优点及其实现方式予以进一步说明。
图1是本发明一种网络病毒防护方法的步骤示意图主要步骤示意图;
图2是本发明一种网络病毒防护方法的步骤示意图的流程图;
图3是本发明一种网络病毒防护路由器的组成结构示意图;
图4是本发明一种网络病毒防护系统的组成结构示意图。
附图标号说明:
300.网络病毒防护路由器,301.网络病毒必要特征信息库,302.访问特征信息提取模块,303.拦截匹配模块,304.路由模块;
400.云端服务器,401.网络病毒信息库。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。
图1是本发明一种网络病毒防护方法的步骤示意图。作为本发明一种网络病毒防护方法的一个具体实施例,如图1所示,包括:S1在路由器内建立网络病毒必要特征信息库301;S2对通过路由器的网络访问提取访问特征信息;S3将所述访问特征信息与所述网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。
进一步优选的,步骤S1中所述网络病毒必要特征信息至少包括:存在病毒威胁的域名/IP地址和端口。
进一步优选的,所述网络访问是指:上行访问和/或下行访问。
对上述实施例进行改进,得到另一种网络病毒防护方法,包括:S1在路由器内建立网络病毒必要特征信息库301,网络病毒必要特征信息至少包括存在病毒威胁的域名/IP地址和端口;S2路由器对上行网络访问提取目的域名/IP地址和端口;S3路由器对上行网络访问的目的域名/IP地址和端口与所述网络病毒必要特征信息库301中的网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。
对上述实施例进行改进,得到另一种网络病毒防护方法,包括:S1在路由器内建立网络病毒必要特征信息库301,网络病毒必要特征信息至少包括存在病毒威胁的域名/IP地址和端口;S2路由器对下行网络访问提取源域名/IP和端口;S3路由器对下行网络访问的源域名/IP地址和端口与所述网络病毒必要特征信息库301中的网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器主动修改DNS结果和或阻止IP地址访问;否则,路由器通过网络访问。
本发明方案在路由器内,对每次网络访问,无论是上行方向和下行方向,均进行域名/IP地址和端口的检测和网络病毒必要特征信息库301匹配。
对上述实施例进行改进,得到另一种网络病毒防护方法,包括S0在云端服务器400上建立网络病毒信息库401,该网络病毒信息库401包括:与拦截相关的必要特征信息和与拦截无关的附加信息;S1将所述路由器内的网络病毒必要特征信息库301与云端服务器400上的网络病毒信息库401定期同步,更新所述网络病毒信息库401的必要特征信息至网络病毒必要特征信息库301;S2对通过路由器的网络访问提取访问特征信息;S3将所述访问特征信息与所述网络病毒必要特征信息进行匹配;S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。
本发明在路由器内以文本文件格式设置网络病毒必要特征信息库301,库中包含传播网络病毒的域名/IP地址和相应的端口,如下:
表1
域名/IP | 端口号 |
http://www.xxxx.com | 80 |
172.128.3.12 | 900 |
… | … |
该网络病毒必要特征信息库301与云端服务器400的网络病毒信息库401定期同步信息,同步采用TCP连接方式,并使用AES-128位算法加密数据链路,确保信息同步的安全性,云端服务器400可由网络安全厂商提供。
图2是本发明一种网络病毒防护方法的步骤示意图的流程图。结合图2详细介绍本发明的流程。
201开始。
202在云端服务器400上建立网络病毒信息库401,更新网络病毒信息库401的必要特征信息至网络病毒必要特征信息库301。
203对通过路由器的网络访问提取访问特征信息。
204将访问特征信息与网络病毒必要特征信息进行匹配,若匹配成功,执行步骤205;否则,执行步骤206。
205路由器拦截网络访问。
206路由器通过网络访问。
207结束。
图3是本发明一种网络病毒防护路由器的组成结构示意图。作为本发明一种网络病毒防护路由器的一个具体实施例,如图3所示,一种网络病毒防护路由器300,包括:网络病毒必要特征信息库301,用于存储网络病毒必要特征信息;访问特征信息提取模块302,用于提取通过路由器的网络访问的访问特征信息;拦截匹配模块303,用于将所述访问特征信息与所述网络病毒必要特征信息库301中的网络病毒必要特征信息进行匹配;路由模块304,用于根据匹配结果执行拦截网络访问或通过网络访问的操作。
对上述实施例进行改进,得到另一种网络病毒防护路由器300,包括:网络病毒必要特征信息库301,用于存储网络病毒必要特征信息;访问特征信息提取模块302,用于提取上行网络访问的所述目的域名/IP地址和端口;和/或用于提取下行网络访问的源域名/IP和端口;拦截匹配模块303,用于将所述访问特征信息与所述网络病毒必要特征信息库301中的网络病毒必要特征信息进行匹配;路由模块304,用于根据匹配结果执行拦截网络访问或通过网络访问的操作。
本发明中所述网络病毒必要特征信息至少包括:存在病毒威胁的域名/IP地址和端口。
对上述实施例进行改进,得到另一种网络病毒防护路由器300,包括:网络病毒必要特征信息库301,用于存储网络病毒必要特征信息;访问特征信息提取模块302,用于提取上行网络访问的所述目的域名/IP地址和端口;和/或用于提取下行网络访问的源域名/IP和端口;拦截匹配模块303,用于对上行网络访问的目的域名/IP地址和端口与所述网络病毒必要特征信息库301中的网络病毒必要特征信息进行匹配;或;用于对下行网络访问的源域名/IP地址和端口与所述网络病毒必要特征信息库301中的网络病毒必要特征信息进行匹配;路由模块304,用于根据匹配结果执行拦截网络访问或通过网络访问的操作。
图4是本发明一种网络病毒防护系统的组成结构示意图。作为本发明一种网络病毒防护系统的一个具体实施例,如图4所示,一种网络病毒防护系统,包括:上述的网络病毒防护路由器300,网络病毒防护路由器300连接Internet和终端设备,网络病毒防护路由器300包括:网络病毒必要特征信息库301,用于存储网络病毒必要特征信息;访问特征信息提取模块302,用于提取通过路由器的网络访问的访问特征信息;拦截匹配模块303,用于将所述访问特征信息与所述网络病毒必要特征信息库301中的网络病毒必要特征信息进行匹配;路由模块304,用于根据匹配结果执行拦截网络访问或通过网络访问的操作;云端服务器400,用于建立网络病毒信息库401,该网络病毒信息库401包括:与拦截相关的必要特征信息和与拦截无关的附加信息;并定期同步更新所述网络病毒信息库401的必要特征信息至路由器内的网络病毒必要特征信息库301。
下面介绍本发明一种网络病毒防护系统的工作过程:
云端服务器400上建立网络病毒信息库401。
定期同步更新所述网络病毒信息库401的必要特征信息至网络病毒防护路由器300内的网络病毒必要特征信息库301。
访问特征信息提取模块302对通过路由器的网络访问提取访问特征信息。
拦截匹配模块303将所述访问特征信息与所述网络病毒必要特征信息进行匹配。
当拦截匹配模块303匹配成功,则路由模块304拦截网络访问;否则,路由模块304通过网络访问。
应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种网络病毒防护方法,其特征在于,包括:
S1在路由器内建立网络病毒必要特征信息库;
S2对通过路由器的网络访问提取访问特征信息;
S3将所述访问特征信息与所述网络病毒必要特征信息进行匹配;
S4若匹配成功,则路由器拦截网络访问;否则,路由器通过网络访问。
2.根据权利要求1所述的网络病毒防护方法,其特征在于:
步骤S1中所述网络病毒必要特征信息至少包括:存在病毒威胁的域名/IP地址和端口。
3.根据权利要求2所述的网络病毒防护方法,其特征在于,所述网络访问是指:上行访问和/或下行访问;
所述步骤S2对当前通过路由器的网络访问提取访问特征信息进一步包括:
路由器对上行网络访问提取目的域名/IP地址和端口;
和/或;
路由器对下行网络访问提取源域名/IP和端口。
4.根据权利要求3所述的网络病毒防护方法,其特征在于:
所述步骤S3将所述访问特征信息与所述网络病毒信息必要特征进行匹配进一步包括:
路由器对上行网络访问的目的域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;
和/或;
路由器对下行网络访问的源域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配。
5.根据权利要求1所述的网络病毒防护方法,其特征在于:
所述步骤S3路由器拦截当前的网络访问是指,主动修改DNS结果;
和/或;
阻止IP地址访问。
6.根据权利要求1所述的网络病毒防护方法,其特征在于,还包括步骤:
S0在云端服务器上建立网络病毒信息库,该网络病毒信息库包括:与拦截相关的必要特征信息和与拦截无关的附加信息;
所述步骤S1是指:将所述路由器内的网络病毒必要特征信息库与云端服务器上的网络病毒信息库定期同步,更新所述网络病毒信息库的必要特征信息至网络病毒必要特征信息库。
7.一种网络病毒防护路由器,其特征在于,包括:
网络病毒必要特征信息库,用于存储网络病毒必要特征信息;
访问特征信息提取模块,用于提取通过路由器的网络访问的访问特征信息;
拦截匹配模块,用于将所述访问特征信息与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;
路由模块,用于根据匹配结果执行拦截网络访问或通过网络访问的操作。
8.根据权利要求7所述的网络病毒防护路由器,其特征在于:
所述访问特征信息提取模块具体用于提取上行网络访问的所述目的域名/IP地址和端口;
和/或用于提取下行网络访问的源域名/IP和端口。
9.根据权利要求7所述的网络病毒防护路由器,其特征在于:
所述拦截匹配模块用于对上行网络访问的目的域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配;
或;
用于对下行网络访问的源域名/IP地址和端口与所述网络病毒必要特征信息库中的网络病毒必要特征信息进行匹配。
10.一种网络病毒防护系统,其特征在于,包括:如权利要求7-9任意一项权利要求所述的网络病毒防护路由器,还包括:
云端服务器,用于建立网络病毒信息库,该网络病毒信息库包括:与拦截相关的必要特征信息和与拦截无关的附加信息;并定期同步更新所述网络病毒信息库的必要特征信息至路由器内的网络病毒必要特征信息库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510604334.4A CN105119943A (zh) | 2015-09-21 | 2015-09-21 | 一种网络病毒防护方法、网络病毒防护路由器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510604334.4A CN105119943A (zh) | 2015-09-21 | 2015-09-21 | 一种网络病毒防护方法、网络病毒防护路由器及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105119943A true CN105119943A (zh) | 2015-12-02 |
Family
ID=54667831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510604334.4A Pending CN105119943A (zh) | 2015-09-21 | 2015-09-21 | 一种网络病毒防护方法、网络病毒防护路由器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105119943A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231360A (zh) * | 2017-06-08 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 基于云网络的网络病毒防护方法、安全无线路由器和系统 |
CN107241334A (zh) * | 2017-06-16 | 2017-10-10 | 上海斐讯数据通信技术有限公司 | 网络病毒防护方法和用于网络病毒防护的路由器 |
CN107454088A (zh) * | 2017-08-16 | 2017-12-08 | 北京新网数码信息技术有限公司 | 一种数据访问控制方法及装置 |
CN108418804A (zh) * | 2018-02-05 | 2018-08-17 | 四川斐讯信息技术有限公司 | 一种防病毒路由器、系统和方法 |
CN116112226A (zh) * | 2022-12-28 | 2023-05-12 | 南京邮电大学盐城大数据研究院有限公司 | 一种基于分布式可信溯源的网络访问监督系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020032854A1 (en) * | 2000-09-12 | 2002-03-14 | Chen Eric Yi-Hua | Distributed denial of service attack defense method and device |
CN1685657A (zh) * | 2001-10-12 | 2005-10-19 | 摩托罗拉公司 | 在分组网络的路由器中提供节点安全的方法和装置 |
CN101252576A (zh) * | 2008-03-13 | 2008-08-27 | 苏州爱迪比科技有限公司 | 利用dfa在网关处进行基于网络流的病毒检测方法 |
CN101795267A (zh) * | 2009-12-30 | 2010-08-04 | 成都市华为赛门铁克科技有限公司 | 病毒检测方法、装置和网关设备 |
CN103457934A (zh) * | 2013-08-15 | 2013-12-18 | 中国联合网络通信集团有限公司 | 基于网关设备的病毒防御方法、网关设备和服务器 |
CN104700033A (zh) * | 2015-03-30 | 2015-06-10 | 北京瑞星信息技术有限公司 | 病毒检测的方法及装置 |
-
2015
- 2015-09-21 CN CN201510604334.4A patent/CN105119943A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020032854A1 (en) * | 2000-09-12 | 2002-03-14 | Chen Eric Yi-Hua | Distributed denial of service attack defense method and device |
CN1685657A (zh) * | 2001-10-12 | 2005-10-19 | 摩托罗拉公司 | 在分组网络的路由器中提供节点安全的方法和装置 |
CN101252576A (zh) * | 2008-03-13 | 2008-08-27 | 苏州爱迪比科技有限公司 | 利用dfa在网关处进行基于网络流的病毒检测方法 |
CN101795267A (zh) * | 2009-12-30 | 2010-08-04 | 成都市华为赛门铁克科技有限公司 | 病毒检测方法、装置和网关设备 |
CN103457934A (zh) * | 2013-08-15 | 2013-12-18 | 中国联合网络通信集团有限公司 | 基于网关设备的病毒防御方法、网关设备和服务器 |
CN104700033A (zh) * | 2015-03-30 | 2015-06-10 | 北京瑞星信息技术有限公司 | 病毒检测的方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231360A (zh) * | 2017-06-08 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 基于云网络的网络病毒防护方法、安全无线路由器和系统 |
CN107241334A (zh) * | 2017-06-16 | 2017-10-10 | 上海斐讯数据通信技术有限公司 | 网络病毒防护方法和用于网络病毒防护的路由器 |
CN107454088A (zh) * | 2017-08-16 | 2017-12-08 | 北京新网数码信息技术有限公司 | 一种数据访问控制方法及装置 |
CN107454088B (zh) * | 2017-08-16 | 2020-07-17 | 北京新网数码信息技术有限公司 | 一种数据访问控制方法及装置 |
CN108418804A (zh) * | 2018-02-05 | 2018-08-17 | 四川斐讯信息技术有限公司 | 一种防病毒路由器、系统和方法 |
CN116112226A (zh) * | 2022-12-28 | 2023-05-12 | 南京邮电大学盐城大数据研究院有限公司 | 一种基于分布式可信溯源的网络访问监督系统 |
CN116112226B (zh) * | 2022-12-28 | 2024-01-26 | 南京邮电大学盐城大数据研究院有限公司 | 一种基于分布式可信溯源的网络访问监督系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11349881B2 (en) | Security-on-demand architecture | |
CN105119943A (zh) | 一种网络病毒防护方法、网络病毒防护路由器及系统 | |
EP3535657B1 (en) | Extracting encryption metadata and terminating malicious connections using machine learning | |
US10826872B2 (en) | Security policy for browser extensions | |
US10929538B2 (en) | Network security protection method and apparatus | |
CN104468624A (zh) | Sdn控制器、路由/交换设备及网络防御方法 | |
CN104900102A (zh) | 基于虚拟环境的攻防演练系统 | |
US10116538B2 (en) | Attributing network address translation device processed traffic to individual hosts | |
CN103428211B (zh) | 基于交换机的网络认证系统及其认证方法 | |
Gilad et al. | Off-Path Attacking the Web. | |
CN102710667B (zh) | 实现Portal认证服务器防攻击的方法及宽带接入服务器 | |
US11418520B2 (en) | Passive security analysis with inline active security device | |
EP3008874B1 (en) | Keyed communication token | |
US8572366B1 (en) | Authenticating clients | |
US20230308420A1 (en) | Dynamic filter generation and distribution within computer networks | |
US11240202B2 (en) | Message processing method, electronic device, and readable storage medium | |
Nehra et al. | FICUR: Employing SDN programmability to secure ARP | |
CN113518042A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN106789892B (zh) | 一种云平台通用的防御分布式拒绝服务攻击的方法 | |
CN110995586A (zh) | 一种bgp报文的处理方法、装置、电子设备及存储介质 | |
Ahmed et al. | A Linux-based IDPS using Snort | |
CN103001966A (zh) | 一种私网ip的处理、识别方法及装置 | |
CN106067864B (zh) | 一种报文处理方法及装置 | |
KR101358794B1 (ko) | 이상 패킷 차단 시스템 및 방법 | |
Joshi et al. | ARP Spoof Detection in Fat Tree Topology Using Software Defined Networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151202 |