CN105516189A - 基于大数据平台的网络安全实施系统及方法 - Google Patents

基于大数据平台的网络安全实施系统及方法 Download PDF

Info

Publication number
CN105516189A
CN105516189A CN201610009384.2A CN201610009384A CN105516189A CN 105516189 A CN105516189 A CN 105516189A CN 201610009384 A CN201610009384 A CN 201610009384A CN 105516189 A CN105516189 A CN 105516189A
Authority
CN
China
Prior art keywords
data
large data
group
server
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610009384.2A
Other languages
English (en)
Other versions
CN105516189B (zh
Inventor
杨进
王红军
李勤
张欣
张建东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Leshan Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leshan Normal University filed Critical Leshan Normal University
Priority to CN201610009384.2A priority Critical patent/CN105516189B/zh
Publication of CN105516189A publication Critical patent/CN105516189A/zh
Application granted granted Critical
Publication of CN105516189B publication Critical patent/CN105516189B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了基于大数据平台的网络安全实施系统及方法,设置有大数据处理平台及与大数据处理平台相连接的分布式计算机群,大数据处理平台内设置有数据收集器、智能采集设备、冗余数据清洗系统、大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池、大数据操作日志记录器及大数据安全存储系统;大数据服务器通过具有硬件安全防护功能的数据对比器将小类大数据传输至大数据存储池内进行存储,小类大数据通过数据对比器上传至大数据存储池的过程中,数据对比器将调用大数据安全存储系统内所存储的数据与上传中的小类大数据进行对比;在降低成本投入的同时,还可以进一步的提升数据安全输级别,上行或下发都保障了其数据的完整性。

Description

基于大数据平台的网络安全实施系统及方法
技术领域
本发明涉及大数据、网络安全等技术领域,具体的说,是基于大数据平台的网络安全实施系统及方法。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
主要特性:
1、保密性,信息不泄露给非授权用户、实体或过程,或供其利用的特性。
2、完整性,数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
3、可用性,可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
4、可控性,对信息的传播及内容具有控制能力。
5、可审查性,出现安全问题时提供依据与手段。
从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
随着移动互联网、物联网等应用的飞速发展,全球数据量出现了爆炸式增长。数据量的飞速增长预示着现在已经进入了大数据时代。网络运营商拥有庞大的用户,同时具有对终端及用户上网通道的掌控能力,使得在用户行为分析方面具有很好的数据基础,深入分析用户流量行为特征和规律,发现用户潜在消费需求,是提升价值和经营水平的有效手段。然而,不仅仅是数据规模越来越大,而且数据类型多和处理实时性要求都极大地增加了大数据处理的复杂度。大数据给传统的数据安全传输管理带来的技术挑战。
目前,随着计算机技术和互联网的发展,许多政府和企业都在进行大数据的建设,而大数据建设对企业的发展方向,政府的管理水平和服务方式的改进都起到非常重要的作用,但现有的大数据处理中,往往是将数据都集中到一起后,再进行分类,造成后期工作量大,因数据量巨大,造成接收数据时网络堵塞,从而存在数据丢失的问题。
发明内容
本发明的目的在于提供基于大数据平台的网络安全实施系统及方法,在提供用于实现基于大数据平台的网络安全实施方法的同时,配套的提出用于实现基于大数据平台的网络安全实施方法的一种较优的基于大数据平台的网络安全实施系统;在大数据处理平台内进行数据处理时,通过采用多级硬件防护措施(数据牵引器、数据对比器)代替传统的软件、防火墙、vpn等综合应用防护措施来保障数据的安全和完整性,在降低成本投入的同时,还可以进一步的提升数据安全输级别,使得不论是上行至大数据处理平台内的大数据还是从大数据处理平台内下发至Internet内的大数据都保障了其数据的完整性。
本发明通过下述技术方案实现:基于大数据平台的网络安全实施系统,设置有大数据处理平台及与大数据处理平台相连接的分布式计算机群,所述大数据处理平台内设置有数据收集器、智能采集设备、冗余数据清洗系统、大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池、大数据操作日志记录器及大数据安全存储系统,所述分布式计算机群和数据收集器皆接入Internet,所述数据收集器依次连接智能采集设备、冗余数据清洗系统和大数据管理系统,所述大数据管理系统通过数据牵引器与大数据服务器相连接,所述大数据服务器通过数据对比器与大数据存储池相连接,所述大数据操作日志记录器分别与大数据存储池、数据对比器、大数据服务器、大数据安全存储系统、数据牵引器及大数据管理系统相连接,所述大数据安全存储系统分别与数据牵引器、数据对比器和大数据存储池相连接。
进一步的,所述分布式计算机群内设置有第一层交换机、第一层防火墙、第二层交换机、入侵检测引擎、防DDoS系统、企业网络架构,所述第一层交换机依次连接第一层防火墙、第二层交换机、入侵检测引擎和防DDoS系统,所述第二层交换机和防DDoS系统皆与企业网络架构相连接,所述第一层交换机接入Internet。
进一步的,所述企业网络架构内设置有局域网用户架构和广域网用户架构,所述局域网用户架构分别与第二层交换机和广域网用户架构相连接,所述广域网用户架构与防DDoS系统相连接。
进一步的,所述广域网用户架构内设置有数据认证系统、核心防火墙系统、多个分布式计算机和DNS安全管理系统,所述防DDoS系统通过企业广域网分别与局域网用户架构、数据认证系统、核心防火墙系统和身份认证系统相连接,所述核心防火墙系统与多个分布式计算机相连接,所述多个分布式计算机皆与DNS安全管理系统相连接。
进一步的,所述局域网用户架构内设置有管理系统、上网代理服务器和办公用户系统,所述管理系统分别与第二层交换机和上网代理服务器相连接,所述上网代理服务器通过局域网分别与办公用户系统相连接;在所述局域网上还设置有网络漏洞监视器、防病毒系统及OA防火墙系统,所述OA防火墙系统通过企业广域网与广域网用户架构相连接。
应用基于大数据平台的网络安全实施系统实现基于大数据平台的网络安全实施方法,包括大数据安全收集方法,所述大数据安全收集方法包括以下步骤:
1)所述数据采集器从Internet内采集从分布式计算机群中上传至Internet内的各类数据;
2)所述智能采集设备从数据采集器内将数据采集器所采集的数据进行收集并分析,初步将需要采集的信息进行保存后进行初次分类,形成所需的大类数据信息,而余下的非所需要数据信息将被抛弃;所述所需的大类数据信息指某一个行业内所需要涉及到的所有信息;
3)所述智能采集设备经过初次分类后,所形成的大类数据信息利用冗余数据清洗系统将内部的冗余数据清洗出去,形成所需的大数据并临时保存,以备传输至下一环节;
4)所述大数据管理系统根据预置的管理策略接收由冗余数据清洗系统内所形成或临时保存的的所需的大数据;
5)所述大数据管理系统通过利用硬件安全防护策略的数据牵引器将所需的大数据分别上传至大数据服务器和大数据安全存储系统内;在大数据服务器内将所需的大数据再次进行小类的区分,并临时保存小类大数据;而在大数据安全存储系统内直接将接收的所需的大数据进行分块存储;所述小类大数据指行业内某个支系行业内所涉及到的各细分支系的重要且有用的综合数据信息;
6)所述大数据服务器通过具有硬件安全防护功能的数据对比器将小类大数据传输至大数据存储池内进行存储,在小类大数据通过数据对比器上传至大数据存储池的过程中,数据对比器将调用大数据安全存储系统内所存储的数据与上传中的小类大数据进行对比,当上传中的小类大数据存在错误时,将临时中断大数据服务器内的小类大数据存储在大数据存储池内的行为,而利用大数据安全存储系统内的数据进行错误存储数据的补正,直到大数据服务器内上传的小类大数据与大数据安全存储系统内所存储的数据相符合时,才继续存储由大数据服务器中上传的小类大数据,直到将大数据服务器内的小类大数据传输完成为止。
进一步的,还包括大数据安全调用的方法,所述大数据安全调用的方法包括以下步骤:
(1)数据收集器接收到由Internet内下达的需要调用大数据处理平台内的大数据的调用信息;
(2)智能采集设备接收到调用信息后,进行解析,并确定需要调用那种大类的大数据,而后传输至冗余数据清洗系统;
(3)冗余数据清洗系统将对需要调用那种大类的大数据再次进行分析,从而确定需要调用那种小类大数据,并上传至大数据管理系统内;
(4)大数据管理系统接收到需要调用那种小类大数据的调用信息后,将根据预设的安全调用策略进行数据调用,包括以下具体步骤:
(4-1)大数据服务器接收到大数据管理系统所传达的调用那种小类大数据的调用信息后,选择指定的小类大数据以备调用;
(4-2)指定的小类大数据通过采用硬件防护策略的保护数据安全的数据对比器下行指定的小类大数据至大数据服务器内;
(4-3)大数据安全存储系统同步将传输存储其内的所需的大数据至数据对比器内与下行指定的小类大数据进行数据准确性的对比:当两者相同时,指定的小类大数据持续下行;而当两者有异时,从大数据存储池内调用的小类大数据将不会被传输至大数据服务器中与前期下行的正确数据相汇合,而直接调用大数据安全存储系统内的数据进行补录,直到从大数据存储池内当前小类大数据的正确数据流为止;
(4-4)大数据服务器接收到下行的指定的小类大数据后,利用数据牵引器在硬件防护策略的保护下将下行指定的小类大数据传输至大数据管理系统;
(4-5)大数据安全存储系统同步将传输存储其内的所需的大数据至数据牵引器内与下行指定的小类大数据进行数据准确性的对比:当两者相同时,指定的小类大数据持续下行;而当两者有异时,从大数据服务器内下行的小类大数据将不会被传输至大数据管理系统中与前期下行的正确数据相汇合,而直接调用大数据安全存储系统内的数据进行补录,直到从大数据服务器内当前小类大数据的正确数据流为止;
(5)大数据管理系统将下行指定的小类大数据通过冗余数据清洗系统、智能采集设备及数据收集器传输至Internet。
进一步的,在执行所述大数据安全收集方法和大数据安全调用方法时,所述大数据操作日志记录器将对大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池及大数据安全存储系统的操作作日志记录,包括数据上行时间、数据下行时间、数据上行错误环节、数据下行错误环节信息。
进一步的为更好地实现本发明所述基于大数据平台的网络安全实施方法,特别采用下述设置方式:还包括分布式计算机群上传大数据步骤:
步骤一:多个分布式计算机所形成的数据流信息通过核心防火墙系统传输至企业广域网内;
步骤二:防DDoS系统接收企业广域网内的数据流信息后,在防DDoS的情况下将数据流信息通过入侵检测引擎、第二层交换机、第一层防火墙、第一层交换机安全的传输至Internet内;
步骤三:办公用户系统内的数据流信息将在网络漏洞监视器、防病毒系统的共同作用下安全的传输至局域网内;
步骤四:上网代理将从局域网内将办公用户系统所传输的数据流信息收集,而后通过管理系统在预置的控制策略下将可以上传的信息传输至第二层交换机内,而不可以上传的信息将被屏蔽;
步骤五:第二层交换机接收到可以上传的办公室用户系统的数据流信息后依次通过第一层防火墙和第一层交换机传输至Internet内。
进一步的,还包括分布式计算机群调用大数据步骤:
步骤1:Internet内的数据通过第一层交换机将数据分发到需要的链路上;
步骤2:第一层防火墙将链路上的数据内可能存在的病毒信息进行防护,并同时能防止网络攻击;
步骤3:数据过第一层防火墙后,通过第二层交换机将所数据再次分发到需要的链路上;
步骤4:经过第二层交换机后的数据将执行下述方法:
步骤4.1:一方面通过入侵检测引擎入侵检测后,再经防DDoS系统防DDoS攻击处理后传入企业广域网内:
步骤4.1.1:企业广域网内的数据将在核心防火墙系统的防病毒、防攻击作用下传输至分布式计算机内,分布式计算机在接收由企业广域网内传输的数据时将通过DNS安全管理系统进行防DNS攻击处理;
步骤4.1.2:分布式计算机访问企业广域网时将分别利用数据认证系统和身份认证系统进行数据和身份的同步或异步认证;
步骤4.2:另一方面通过管理系统在预置的管理策略下将需要的数据利用上网代理服务器传输至局域网内:
步骤4.2.1:办公用户系统在网络漏洞监视器和防病毒系统的双重保护下从局域网内进行数据的调用;
步骤4.2.2:办公用户系统通过oa防火墙系统安全的接入企业广域网,进行数据访问。
本发明与现有技术相比,具有以下优点及有益效果:
本发明在提供用于实现基于大数据平台的网络安全实施方法的同时,配套的提出用于实现基于大数据平台的网络安全实施方法的一种较优的基于大数据平台的网络安全实施系统;在大数据处理平台内进行数据处理时,通过采用多级硬件防护措施(数据牵引器、数据对比器)代替传统的软件、防火墙、vpn等综合应用防护措施来保障数据的安全和完整性,在降低成本投入的同时,还可以进一步的提升数据安全输级别,使得不论是上行至大数据处理平台内的大数据还是从大数据处理平台内下发至Internet内的大数据都保障了其数据的完整性。
本发明在大数据处理平台内,大数据管理系统与大数据服务器之间的数据传输过程中设计了具有硬件防护措施进行防病毒、防攻击等处理的数据牵引器,以便保障大数据在大数据管理系统和大数据服务器之间的安全传输,使得传输中的数据不会被攻击或出现病毒;同时在传输的过程中结合大数据安全存储系统内的数据进行比较从而保障到大数据管理系统或大数据服务器内的数据都为完整的数据。
本发明在大数据处理平台内,大数据服务器与大数据存储池之间的数据传输过程中设计了具有硬件防护措施进行防病毒、防攻击等处理的数据对比器,以便保障大数据在大数据存储池和大数据服务器之间的安全传输,使得传输中的数据不会被攻击或出现病毒;同时在传输的过程中结合大数据安全存储系统内的数据进行比较从而保障到大数据存储池或大数据服务器内的数据都为完整的数据。
本发明所述的大数据安全存储系统内储存有最为完整、安全的所有预置策略所设定采集和保留的大数据,当上行或下行的过程中出现数据完整性错误时,都可以从大数据安全存储系统内调用数据来进行补录或补正,从而保障大数据在大数据处理平台内上行或下行都为完整的数据。
本发明在使用时,Internet上的网络数据接入时不光经过传统的防火墙保护,还经过入侵检测,通过主动防护技术的使用,对内部攻击、外部攻击和误操作实时保护,在网络系统受到危害之前拦截和响应入侵。
本发明在分布式计算机群内设置有多种防护措施,可做大限度的保障内部数据传输的安全,避免由于网络攻击对分布式计算机群造成伤害,使得分布式计算机群瘫痪的情况发生,进而避免出现经济损失。
本发明设置的大数据操作日志记录器可有效的将对大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池及大数据安全存储系统的操作作日志记录,包括数据上行时间、数据下行时间、数据上行错误环节、数据下行错误环节信息、数据在大数据存储池与大数据服务器之间的操作错误日志、数据在大数据管理系统与大数据服务器之间的操作错误日志、大数据安全存储系统补录或补正操作日志等。
附图说明
图1为本发明所述基于大数据平台的网络安全实施系统结构示意图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
分布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
实施例1:
基于大数据平台的网络安全实施系统,如图1所示,设置有大数据处理平台及与大数据处理平台相连接的分布式计算机群,所述大数据处理平台内设置有数据收集器、智能采集设备、冗余数据清洗系统、大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池、大数据操作日志记录器及大数据安全存储系统,所述分布式计算机群和数据收集器皆接入Internet,所述数据收集器依次连接智能采集设备、冗余数据清洗系统和大数据管理系统,所述大数据管理系统通过数据牵引器与大数据服务器相连接,所述大数据服务器通过数据对比器与大数据存储池相连接,所述大数据操作日志记录器分别与大数据存储池、数据对比器、大数据服务器、大数据安全存储系统、数据牵引器及大数据管理系统相连接,所述大数据安全存储系统分别与数据牵引器、数据对比器和大数据存储池相连接。
所述的大数据安全存储系统内储存有最为完整、安全的所有预置策略所设定采集和保留的大数据,当上行或下行的过程中出现数据完整性错误时,都可以从大数据安全存储系统内调用数据来进行补录或补正,从而保障大数据在大数据处理平台内上行或下行都为完整的数据。
所述大数据服务器包括至少一个浪潮英信NF5280M4服务器,优选的设置有4台或6台或8台;所述浪潮英信NF5280M4具有如下特征:
为一款基于2U机箱的机架式服务器;其CPU类型为Intel至强E5-2600v2,CPU型号为XeonE5-2620v2,CPU频率为2.1GHz,且智能加速主频2.6GHz,最大装载2颗CPU;基于22nm制程工艺,采用15MB的三级缓存,总线规格QPI7.2GT/s,CPU核心六核,CPU线程数12线程;采用扩展槽6×PCI-E3.0,支持4个全长全高的主板;采用单个64GB的DDR4内存,内存插槽数量24,最大内存容量1536GB;硬盘接口类型SAS,标配硬盘容量300GB,磁盘控制器可选8通道SAS6Gb及12Gb磁盘控制器,RAID模式标配RAID0/1/10;网络控制器千兆以太网控制器;显示芯片集成带16MB显存的显示控制器;标准接口后置:2×USB3.0接口、1×VGA接口;前置:1×USB3.0接口、1×VGA接口;内置:2×USB3.0接口、1×内置串口;系统管理集成系统管理芯片,支持IPMI2.0、KVMoverIP、虚拟媒体等管理功能;支持浪潮睿捷系列服务器管理、部署软件;可选浪潮睿捷LCD管理模块,提供本地可视化系统监控和故障诊断功能;系统支持Windows2012R2、Windows2012、Windows2008R264Bit、VMware5.5、Citrix6.264Bit、Soloris11、SuSELinuxEnterpriseServer11SP264Bit等。
所述大数据管理系统包括至少一台IBMSystemx3850X6,优选的设置2台或4台或5台或6台,所述IBMSystemx3850X6的基本参数如下:
为一款基于4U机箱的机架式服务器;其CPU类型为Intel至强E7-4800,CPU型号为XeonE7-4809v2,CPU频率1.9GHz,最大支持4颗CPU;制程工艺22nm,三级缓存12MB,总线规格QPI6.4GT/s,CPU核心六核,CPU线程数十二线程;采用扩展槽7×半长PCI-E的主板;采用32GB的DDR3内存,最大支持1536GB内存;硬盘接口类型SAS,最大硬盘容量8TB(8个2.5"SAS热插拔硬盘槽位),热插拔盘位支持热插拔,RAID模式RAID0,1,10;网络控制器板载ML2四端口千兆以太网卡,可选双口万兆夹层卡;系统管理AlertonLAN2,服务器自动重启,IBMSystemsDirector,IBMServerGuide,集成管理模块(IMM),光通路诊断(单独供电),适用于硬盘驱动器/处理器/VRM/风扇/内存的PredictiveFailureAnalysis,WakeonLAN,动态系统分析,QPIFaildown,单点故障转移;系统支持WindowsServer2008(Standard,Enterprise和DataCenterEdition,32位和64位),32位和64位RedHatEnterpriseLinux,SUSEEnterpriseLinux(Server和AdvancedServer),VMwareESXServer/ESXi4.0;带4个千兆以太网卡。
实施例2:
本实施例是在上述实施例的基础上进一步优化,进一步的为更好地实现本发明所述网络安全实施系统,如图1所示,特别设置成下述结构:所述分布式计算机群内设置有第一层交换机、第一层防火墙、第二层交换机、入侵检测引擎、防DDoS系统、企业网络架构,所述第一层交换机依次连接第一层防火墙、第二层交换机、入侵检测引擎和防DDoS系统,所述第二层交换机和防DDoS系统皆与企业网络架构相连接,所述第一层交换机接入Internet。
所述分布式计算机群的架构具有如下特性:
能够防护DDoS攻击、黑客入侵、病毒、蠕虫等多种互联网常见的安全威胁;可以防止网页篡改和注入式攻击等有扩散性危害的安全威胁;同时能够有效的防护垃圾邮件,病毒邮件等非法邮件,保证正确邮件安全快速的投递和接收。
所述第二层交换机采用CISCOWS-C6509-E,为一款企业级交换机,传输速率10/100/1000Mbps,交换方式:存储-转发,背板带宽720Gbps,包转发率387Mpps,MAC地址表64K,传输模式支持全双工,,网络标准IEEE802.3,IEEE802.3u,IEEE802.1s,IEEE802.1w,IEEE802.3ad;支持VLAN和QOS,网络管理CiscoWorks2000,RMON,增强交换端口分析器(ESPAN),SNMP,Telnet,BOOTP,TFTP。
所述第一层防火墙采用CISCOASA5510-K8:为一款VPN防火墙,并发连接数130000,网络吞吐量最高300Mbps,安全过滤带宽170Mbps,网络端口3个快速以太网端口,控制端口console,2个RJ-45,并支持入侵检测DoS;采用思科安全管理器(CS-Manager),Web;安全标准UL1950,CSAC22.2No.950,EN60950IEC60950,AS/NZS3260,TS001。
实施例3:
本实施例是在上述实施例的基础上进一步优化,进一步的为更好地实现本发明所述网络安全实施系统,如图1所示,特别设置成下述结构:所述企业网络架构内设置有局域网用户架构和广域网用户架构,所述局域网用户架构分别与第二层交换机和广域网用户架构相连接,所述广域网用户架构与防DDoS系统相连接。
实施例4:
本实施例是在上述实施例的基础上进一步优化,进一步的为更好地实现本发明所述网络安全实施系统,如图1所示,特别设置成下述结构:所述广域网用户架构内设置有数据认证系统、核心防火墙系统、多个分布式计算机和DNS安全管理系统,所述防DDoS系统通过企业广域网分别与局域网用户架构、数据认证系统、核心防火墙系统和身份认证系统相连接,所述核心防火墙系统与多个分布式计算机相连接,所述多个分布式计算机皆与DNS安全管理系统相连接。
实施例5:
本实施例是在实施例3或4的基础上进一步优化,进一步的为更好地实现本发明所述网络安全实施系统,如图1所示,特别设置成下述结构:所述局域网用户架构内设置有管理系统、上网代理服务器和办公用户系统,所述管理系统分别与第二层交换机和上网代理服务器相连接,所述上网代理服务器通过局域网分别与办公用户系统相连接;在所述局域网上还设置有网络漏洞监视器、防病毒系统及OA防火墙系统,所述OA防火墙系统通过企业广域网与广域网用户架构相连接。
所述局域网用户架构的设置,不仅建立完善的病毒防护体系,降低病毒感染机率;并且采用可视化的上网行为管理,包括:屏蔽不良网站,记录并审计用户上网行为,预防间谍软件,根据用户、应用、时间段控制带宽使用,详尽的统计分析报表等。
所述局域网用户架构,通过代理服务器上网;并设置网络漏洞监视器、防病毒系统(抵御各种病毒攻击),保障了办公用户系统的安全;部署的管理系统可进行上网行为的管理,有效控制企业员工的上网行为(Http、Ftp、P2P、IM、Stream等),提高企业安全等级,提升员工工作效率,降低了恶意软件(病毒、木马、流氓、钓鱼等)的感染机率,提升企业防护能力。
实施例6:
本实施例是在上述任一实施例的基础上进一步优化,应用基于大数据平台的网络安全实施系统实现基于大数据平台的网络安全实施方法,包括大数据安全收集方法,所述大数据安全收集方法包括以下步骤:
1)所述数据采集器从Internet内采集从分布式计算机群中上传至Internet内的各类数据;
2)所述智能采集设备从数据采集器内将数据采集器所采集的数据进行收集并分析,初步将需要采集的信息进行保存后进行初次分类,形成所需的大类数据信息,而余下的非所需要数据信息将被抛弃;所述所需的大类数据信息指某一个行业内所需要涉及到的所有信息;
3)所述智能采集设备经过初次分类后,所形成的大类数据信息利用冗余数据清洗系统将内部的冗余数据清洗出去,形成所需的大数据并临时保存,以备传输至下一环节;
4)所述大数据管理系统根据预置的管理策略接收由冗余数据清洗系统内所形成或临时保存的的所需的大数据;
5)所述大数据管理系统通过利用硬件安全防护策略的数据牵引器将所需的大数据分别上传至大数据服务器和大数据安全存储系统内;在大数据服务器内将所需的大数据再次进行小类的区分,并临时保存小类大数据;而在大数据安全存储系统内直接将接收的所需的大数据进行分块存储;所述小类大数据指行业内某个支系行业内所涉及到的各细分支系的重要且有用的综合数据信息;
6)所述大数据服务器通过具有硬件安全防护功能的数据对比器将小类大数据传输至大数据存储池内进行存储,在小类大数据通过数据对比器上传至大数据存储池的过程中,数据对比器将调用大数据安全存储系统内所存储的数据与上传中的小类大数据进行对比,当上传中的小类大数据存在错误时,将临时中断大数据服务器内的小类大数据存储在大数据存储池内的行为,而利用大数据安全存储系统内的数据进行错误存储数据的补正,直到大数据服务器内上传的小类大数据与大数据安全存储系统内所存储的数据相符合时,才继续存储由大数据服务器中上传的小类大数据,直到将大数据服务器内的小类大数据传输完成为止。
实施例7:
本实施例是在上述实施例的基础上进一步优化,进一步的为更好地实现本发明所述基于大数据平台的网络安全实施方法,特别采用下述设置方式:还包括大数据安全调用的方法,所述大数据安全调用的方法包括以下步骤:
(1)数据收集器接收到由Internet内下达的需要调用大数据处理平台内的大数据的调用信息;
(2)智能采集设备接收到调用信息后,进行解析,并确定需要调用那种大类的大数据,而后传输至冗余数据清洗系统;
(3)冗余数据清洗系统将对需要调用那种大类的大数据再次进行分析,从而确定需要调用那种小类大数据,并上传至大数据管理系统内;
(4)大数据管理系统接收到需要调用那种小类大数据的调用信息后,将根据预设的安全调用策略进行数据调用,包括以下具体步骤:
(4-1)大数据服务器接收到大数据管理系统所传达的调用那种小类大数据的调用信息后,选择指定的小类大数据以备调用;
(4-2)指定的小类大数据通过采用硬件防护策略的保护数据安全的数据对比器下行指定的小类大数据至大数据服务器内;
(4-3)大数据安全存储系统同步将传输存储其内的所需的大数据至数据对比器内与下行指定的小类大数据进行数据准确性的对比:当两者相同时,指定的小类大数据持续下行;而当两者有异时,从大数据存储池内调用的小类大数据将不会被传输至大数据服务器中与前期下行的正确数据相汇合,而直接调用大数据安全存储系统内的数据进行补录,直到从大数据存储池内当前小类大数据的正确数据流为止;
(4-4)大数据服务器接收到下行的指定的小类大数据后,利用数据牵引器在硬件防护策略的保护下将下行指定的小类大数据传输至大数据管理系统;
(4-5)大数据安全存储系统同步将传输存储其内的所需的大数据至数据牵引器内与下行指定的小类大数据进行数据准确性的对比:当两者相同时,指定的小类大数据持续下行;而当两者有异时,从大数据服务器内下行的小类大数据将不会被传输至大数据管理系统中与前期下行的正确数据相汇合,而直接调用大数据安全存储系统内的数据进行补录,直到从大数据服务器内当前小类大数据的正确数据流为止;
(5)大数据管理系统将下行指定的小类大数据通过冗余数据清洗系统、智能采集设备及数据收集器传输至Internet。
实施例8:
本实施例是在上述实施例的基础上进一步优化,进一步的为更好地实现本发明所述基于大数据平台的网络安全实施方法,特别采用下述设置方式:在执行所述大数据安全收集方法和大数据安全调用方法时,所述大数据操作日志记录器将对大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池及大数据安全存储系统的操作作日志记录,包括数据上行时间、数据下行时间、数据上行错误环节、数据下行错误环节信息、数据在大数据存储池与大数据服务器之间的操作错误日志、数据在大数据管理系统与大数据服务器之间的操作错误日志、大数据安全存储系统补录或补正操作日志等。
实施例9:
本实施例是在实施例6-8任一实施例的基础上进一步优化,进一步的为更好地实现本发明所述基于大数据平台的网络安全实施方法,特别采用下述设置方式:还包括分布式计算机群上传大数据步骤:
步骤一:多个分布式计算机所形成的数据流信息通过核心防火墙系统传输至企业广域网内;
步骤二:防DDoS系统接收企业广域网内的数据流信息后,在防DDoS的情况下将数据流信息通过入侵检测引擎、第二层交换机、第一层防火墙、第一层交换机安全的传输至Internet内;
步骤三:办公用户系统内的数据流信息将在网络漏洞监视器、防病毒系统的共同作用下安全的传输至局域网内;
步骤四:上网代理将从局域网内将办公用户系统所传输的数据流信息收集,而后通过管理系统在预置的控制策略下将可以上传的信息传输至第二层交换机内,而不可以上传的信息将被屏蔽;
步骤五:第二层交换机接收到可以上传的办公室用户系统的数据流信息后依次通过第一层防火墙和第一层交换机传输至Internet内。
实施例10:
本实施例是在实施例6-9任一实施例的基础上进一步优化,进一步的为更好地实现本发明所述基于大数据平台的网络安全实施方法,特别采用下述设置方式:还包括分布式计算机群调用大数据步骤:
步骤1:Internet内的数据通过第一层交换机将数据分发到需要的链路上;
步骤2:第一层防火墙将链路上的数据内可能存在的病毒信息进行防护,并同时能防止网络攻击;
步骤3:数据过第一层防火墙后,通过第二层交换机将所数据再次分发到需要的链路上;
步骤4:经过第二层交换机后的数据将执行下述方法:
步骤4.1:一方面通过入侵检测引擎入侵检测后,再经防DDoS系统防DDoS攻击处理后传入企业广域网内:
步骤4.1.1:企业广域网内的数据将在核心防火墙系统的防病毒、防攻击作用下传输至分布式计算机内,分布式计算机在接收由企业广域网内传输的数据时将通过DNS安全管理系统进行防DNS攻击处理;
步骤4.1.2:分布式计算机访问企业广域网时将分别利用数据认证系统和身份认证系统进行数据和身份的同步或异步认证;
步骤4.2:另一方面通过管理系统在预置的管理策略下将需要的数据利用上网代理服务器传输至局域网内:
步骤4.2.1:办公用户系统在网络漏洞监视器和防病毒系统的双重保护下从局域网内进行数据的调用;
步骤4.2.2:办公用户系统通过oa防火墙系统安全的接入企业广域网,进行数据访问。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (10)

1.基于大数据平台的网络安全实施系统,其特征在于:设置有大数据处理平台及与大数据处理平台相连接的分布式计算机群,所述大数据处理平台内设置有数据收集器、智能采集设备、冗余数据清洗系统、大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池、大数据操作日志记录器及大数据安全存储系统,所述分布式计算机群和数据收集器皆接入Internet,所述数据收集器依次连接智能采集设备、冗余数据清洗系统和大数据管理系统,所述大数据管理系统通过数据牵引器与大数据服务器相连接,所述大数据服务器通过数据对比器与大数据存储池相连接,所述大数据操作日志记录器分别与大数据存储池、数据对比器、大数据服务器、大数据安全存储系统、数据牵引器及大数据管理系统相连接,所述大数据安全存储系统分别与数据牵引器、数据对比器和大数据存储池相连接。
2.根据权利要求1所述的基于大数据平台的网络安全实施系统,其特征在于:所述分布式计算机群内设置有第一层交换机、第一层防火墙、第二层交换机、入侵检测引擎、防DDoS系统、企业网络架构,所述第一层交换机依次连接第一层防火墙、第二层交换机、入侵检测引擎和防DDoS系统,所述第二层交换机和防DDoS系统皆与企业网络架构相连接,所述第一层交换机接入Internet。
3.根据权利要求2所述的基于大数据平台的网络安全实施系统,其特征在于:所述企业网络架构内设置有局域网用户架构和广域网用户架构,所述局域网用户架构分别与第二层交换机和广域网用户架构相连接,所述广域网用户架构与防DDoS系统相连接。
4.根据权利要求3所述的基于大数据平台的网络安全实施系统,其特征在于:所述广域网用户架构内设置有数据认证系统、核心防火墙系统、多个分布式计算机和DNS安全管理系统,所述防DDoS系统通过企业广域网分别与局域网用户架构、数据认证系统、核心防火墙系统和身份认证系统相连接,所述核心防火墙系统与多个分布式计算机相连接,所述多个分布式计算机皆与DNS安全管理系统相连接。
5.根据权利要求3或4所述的基于大数据平台的网络安全实施系统,其特征在于:所述局域网用户架构内设置有管理系统、上网代理服务器和办公用户系统,所述管理系统分别与第二层交换机和上网代理服务器相连接,所述上网代理服务器通过局域网分别与办公用户系统相连接;在所述局域网上还设置有网络漏洞监视器、防病毒系统及OA防火墙系统,所述OA防火墙系统通过企业广域网与广域网用户架构相连接。
6.应用权利要求1-5所述的基于大数据平台的网络安全实施系统实现基于大数据平台的网络安全实施方法,其特征在于:包括大数据安全收集方法,所述大数据安全收集方法包括以下步骤:
1)所述数据采集器从Internet内采集从分布式计算机群中上传至Internet内的各类数据;
2)所述智能采集设备从数据采集器内将数据采集器所采集的数据进行收集并分析,初步将需要采集的信息进行保存后进行初次分类,形成所需的大类数据信息,而余下的非所需要数据信息将被抛弃;
3)所述智能采集设备经过初次分类后,所形成的大类数据信息利用冗余数据清洗系统将内部的冗余数据清洗出去,形成所需的大数据并临时保存,以备传输至下一环节;
4)所述大数据管理系统根据预置的管理策略接收由冗余数据清洗系统内所形成或临时保存的的所需的大数据;
5)所述大数据管理系统通过利用硬件安全防护策略的数据牵引器将所需的大数据分别上传至大数据服务器和大数据安全存储系统内;在大数据服务器内将所需的大数据再次进行小类的区分,并临时保存小类大数据;而在大数据安全存储系统内直接将接收的所需的大数据进行分块存储;
6)所述大数据服务器通过具有硬件安全防护功能的数据对比器将小类大数据传输至大数据存储池内进行存储,在小类大数据通过数据对比器上传至大数据存储池的过程中,数据对比器将调用大数据安全存储系统内所存储的数据与上传中的小类大数据进行对比,当上传中的小类大数据存在错误时,将临时中断大数据服务器内的小类大数据存储在大数据存储池内的行为,而利用大数据安全存储系统内的数据进行错误存储数据的补正,直到大数据服务器内上传的小类大数据与大数据安全存储系统内所存储的数据相符合时,才继续存储由大数据服务器中上传的小类大数据,直到将大数据服务器内的小类大数据传输完成为止。
7.根据权利要求6所述的基于大数据平台的网络安全实施方法,其特征在于:还包括大数据安全调用的方法,所述大数据安全调用的方法包括以下步骤:
(1)数据收集器接收到由Internet内下达的需要调用大数据处理平台内的大数据的调用信息;
(2)智能采集设备接收到调用信息后,进行解析,并确定需要调用那种大类的大数据,而后传输至冗余数据清洗系统;
(3)冗余数据清洗系统将对需要调用那种大类的大数据再次进行分析,从而确定需要调用那种小类大数据,并上传至大数据管理系统内;
(4)大数据管理系统接收到需要调用那种小类大数据的调用信息后,将根据预设的安全调用策略进行数据调用,包括以下具体步骤:
(4-1)大数据服务器接收到大数据管理系统所传达的调用那种小类大数据的调用信息后,选择指定的小类大数据以备调用;
(4-2)指定的小类大数据通过采用硬件防护策略的保护数据安全的数据对比器下行指定的小类大数据至大数据服务器内;
(4-3)大数据安全存储系统同步将传输存储其内的所需的大数据至数据对比器内与下行指定的小类大数据进行数据准确性的对比:当两者相同时,指定的小类大数据持续下行;而当两者有异时,从大数据存储池内调用的小类大数据将不会被传输至大数据服务器中与前期下行的正确数据相汇合,而直接调用大数据安全存储系统内的数据进行补录,直到从大数据存储池内当前小类大数据的正确数据流为止;
(4-4)大数据服务器接收到下行的指定的小类大数据后,利用数据牵引器在硬件防护策略的保护下将下行指定的小类大数据传输至大数据管理系统;
(4-5)大数据安全存储系统同步将传输存储其内的所需的大数据至数据牵引器内与下行指定的小类大数据进行数据准确性的对比:当两者相同时,指定的小类大数据持续下行;而当两者有异时,从大数据服务器内下行的小类大数据将不会被传输至大数据管理系统中与前期下行的正确数据相汇合,而直接调用大数据安全存储系统内的数据进行补录,直到从大数据服务器内当前小类大数据的正确数据流为止;
(5)大数据管理系统将下行指定的小类大数据通过冗余数据清洗系统、智能采集设备及数据收集器传输至Internet。
8.根据权利要求7所述的基于大数据平台的网络安全实施方法,其特征在于:在执行所述大数据安全收集方法和大数据安全调用方法时,所述大数据操作日志记录器将对大数据管理系统、数据牵引器、大数据服务器、数据对比器、大数据存储池及大数据安全存储系统的操作作日志记录,包括数据上行时间、数据下行时间、数据上行错误环节、数据下行错误环节信息。
9.根据权利要求6或7或8所述的基于大数据平台的网络安全实施方法,其特征在于:还包括分布式计算机群上传大数据步骤:
步骤一:多个分布式计算机所形成的数据流信息通过核心防火墙系统传输至企业广域网内;
步骤二:防DDoS系统接收企业广域网内的数据流信息后,在防DDoS的情况下将数据流信息通过入侵检测引擎、第二层交换机、第一层防火墙、第一层交换机安全的传输至Internet内;
步骤三:办公用户系统内的数据流信息将在网络漏洞监视器、防病毒系统的共同作用下安全的传输至局域网内;
步骤四:上网代理将从局域网内将办公用户系统所传输的数据流信息收集,而后通过管理系统在预置的控制策略下将可以上传的信息传输至第二层交换机内,而不可以上传的信息将被屏蔽;
步骤五:第二层交换机接收到可以上传的办公室用户系统的数据流信息后依次通过第一层防火墙和第一层交换机传输至Internet内。
10.根据权利要求9所述的基于大数据平台的网络安全实施方法,其特征在于:还包括分布式计算机群调用大数据步骤:
步骤1:Internet内的数据通过第一层交换机将数据分发到需要的链路上;
步骤2:第一层防火墙将链路上的数据内可能存在的病毒信息进行防护,并同时能防止网络攻击;
步骤3:数据过第一层防火墙后,通过第二层交换机将所数据再次分发到需要的链路上;
步骤4:经过第二层交换机后的数据将执行下述方法:
步骤4.1:一方面通过入侵检测引擎入侵检测后,再经防DDoS系统防DDoS攻击处理后传入企业广域网内:
步骤4.1.1:企业广域网内的数据将在核心防火墙系统的防病毒、防攻击作用下传输至分布式计算机内,分布式计算机在接收由企业广域网内传输的数据时将通过DNS安全管理系统进行防DNS攻击处理;
步骤4.1.2:分布式计算机访问企业广域网时将分别利用数据认证系统和身份认证系统进行数据和身份的同步或异步认证;
步骤4.2:另一方面通过管理系统在预置的管理策略下将需要的数据利用上网代理服务器传输至局域网内:
步骤4.2.1:办公用户系统在网络漏洞监视器和防病毒系统的双重保护下从局域网内进行数据的调用;
步骤4.2.2:办公用户系统通过oa防火墙系统安全的接入企业广域网,进行数据访问。
CN201610009384.2A 2016-01-08 2016-01-08 基于大数据平台的网络安全实施系统及方法 Active CN105516189B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610009384.2A CN105516189B (zh) 2016-01-08 2016-01-08 基于大数据平台的网络安全实施系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610009384.2A CN105516189B (zh) 2016-01-08 2016-01-08 基于大数据平台的网络安全实施系统及方法

Publications (2)

Publication Number Publication Date
CN105516189A true CN105516189A (zh) 2016-04-20
CN105516189B CN105516189B (zh) 2018-06-15

Family

ID=55723825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610009384.2A Active CN105516189B (zh) 2016-01-08 2016-01-08 基于大数据平台的网络安全实施系统及方法

Country Status (1)

Country Link
CN (1) CN105516189B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871877A (zh) * 2016-05-05 2016-08-17 云神科技投资股份有限公司 一种基于网络安全的大数据实施系统及方法
CN106096067A (zh) * 2016-08-23 2016-11-09 成都卡莱博尔信息技术股份有限公司 具有数据监控功能的海量数据平台
CN106130960A (zh) * 2016-06-12 2016-11-16 微梦创科网络科技(中国)有限公司 盗号行为的判断系统、负载调度方法和装置
CN107070748A (zh) * 2017-04-13 2017-08-18 周发辉 一种通信大数据的处理系统及方法
CN108881322A (zh) * 2018-09-17 2018-11-23 苏州爱开客信息技术有限公司 物联网系统应对ddos攻击的防御系统及方法
CN112073419A (zh) * 2020-09-11 2020-12-11 深圳市吉祥腾达科技有限公司 一种网络解决方案攻击防御可靠性测试系统
WO2021068348A1 (zh) * 2019-10-10 2021-04-15 平安科技(深圳)有限公司 任务部署方法、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083385A1 (en) * 2002-10-25 2004-04-29 Suhail Ahmed Dynamic network security apparatus and methods for network processors
CN103825888A (zh) * 2014-02-17 2014-05-28 北京奇虎科技有限公司 网络威胁处理方法及设备
CN104579823A (zh) * 2014-12-12 2015-04-29 国家电网公司 一种基于大数据流的网络流量异常检测系统及方法
CN104573395A (zh) * 2015-01-29 2015-04-29 上海理想信息产业(集团)有限公司 大数据平台安全评估定量分析方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083385A1 (en) * 2002-10-25 2004-04-29 Suhail Ahmed Dynamic network security apparatus and methods for network processors
CN103825888A (zh) * 2014-02-17 2014-05-28 北京奇虎科技有限公司 网络威胁处理方法及设备
CN104579823A (zh) * 2014-12-12 2015-04-29 国家电网公司 一种基于大数据流的网络流量异常检测系统及方法
CN104573395A (zh) * 2015-01-29 2015-04-29 上海理想信息产业(集团)有限公司 大数据平台安全评估定量分析方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871877A (zh) * 2016-05-05 2016-08-17 云神科技投资股份有限公司 一种基于网络安全的大数据实施系统及方法
CN106130960A (zh) * 2016-06-12 2016-11-16 微梦创科网络科技(中国)有限公司 盗号行为的判断系统、负载调度方法和装置
CN106130960B (zh) * 2016-06-12 2019-08-09 微梦创科网络科技(中国)有限公司 盗号行为的判断系统、负载调度方法和装置
CN106096067A (zh) * 2016-08-23 2016-11-09 成都卡莱博尔信息技术股份有限公司 具有数据监控功能的海量数据平台
CN107070748A (zh) * 2017-04-13 2017-08-18 周发辉 一种通信大数据的处理系统及方法
CN108881322A (zh) * 2018-09-17 2018-11-23 苏州爱开客信息技术有限公司 物联网系统应对ddos攻击的防御系统及方法
WO2021068348A1 (zh) * 2019-10-10 2021-04-15 平安科技(深圳)有限公司 任务部署方法、系统和存储介质
CN112073419A (zh) * 2020-09-11 2020-12-11 深圳市吉祥腾达科技有限公司 一种网络解决方案攻击防御可靠性测试系统

Also Published As

Publication number Publication date
CN105516189B (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
CN105516189A (zh) 基于大数据平台的网络安全实施系统及方法
KR100609170B1 (ko) 네트워크 보안 시스템 및 그 동작 방법
Mairh et al. Honeypot in network security: a survey
CN110099040B (zh) 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法
US20170111319A1 (en) EXAMINING AND CONTROLLING IPv6 EXTENSION HEADERS
CN101969445B (zh) 防御DDoS和CC攻击的方法和装置
Bao et al. Research on network security of defense based on Honeypot
CN107566359A (zh) 一种智能防火墙系统及防护方法
Ankali et al. Detection architecture of application layer DDoS attack for internet
CN108712425A (zh) 一种面向工业控制系统网络安全威胁事件的分析监管方法
KR101006372B1 (ko) 유해 트래픽 격리 시스템 및 방법
CN101453363A (zh) 网络入侵检测系统
US20050076236A1 (en) Method and system for responding to network intrusions
CN105871877A (zh) 一种基于网络安全的大数据实施系统及方法
Mudgal et al. Spark-Based Network Security Honeypot System: Detailed Performance Analysis
Vinnarasi et al. Security Solution for SDN Using Host-Based IDSs Over DDoS Attack
CN108471428B (zh) 应用于CDN系统内的DDoS攻击主动防御技术及装备
CN205071043U (zh) 基于电子商务平台应用的网络安全系统
Jin et al. Mitigating HTTP GET Flooding attacks through modified NetFPGA reference router
Heryanto et al. Application of Access Control List for Network Security At Cisco Router As a Firewall
Ao Design and deployment of border security in multimedia network
CN113301053B (zh) 一种基于可扩展的高性能网络边界防护检测系统及方法
CN201742439U (zh) 一种基于防火墙与ips的网络装置
Ahmed et al. A Proposed Model for Controlling Distributed Denial of Service Attack on Cloud Computing
Wang et al. A honeynet-based firewall scheme with initiative security strategies

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180510

Address after: 614000 No. 24 south part of Wuhou District first ring road, Chengdu, Sichuan.

Applicant after: Sichuan University

Address before: 614000 Riverside Road, Leshan City, Sichuan Province, No. 778

Applicant before: Leshan Teachers College

GR01 Patent grant
GR01 Patent grant