CN105721476B - 一种网络安全管理系统及方法 - Google Patents

一种网络安全管理系统及方法 Download PDF

Info

Publication number
CN105721476B
CN105721476B CN201610101299.9A CN201610101299A CN105721476B CN 105721476 B CN105721476 B CN 105721476B CN 201610101299 A CN201610101299 A CN 201610101299A CN 105721476 B CN105721476 B CN 105721476B
Authority
CN
China
Prior art keywords
network interface
intranet
switching circuit
chip
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610101299.9A
Other languages
English (en)
Other versions
CN105721476A (zh
Inventor
林青
王宏
云惟耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EWARE INFORMATION TECHNOLOGY Co Ltd
Original Assignee
EWARE INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EWARE INFORMATION TECHNOLOGY Co Ltd filed Critical EWARE INFORMATION TECHNOLOGY Co Ltd
Priority to CN201610101299.9A priority Critical patent/CN105721476B/zh
Publication of CN105721476A publication Critical patent/CN105721476A/zh
Application granted granted Critical
Publication of CN105721476B publication Critical patent/CN105721476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全管理系统及方法,其中系统设有外网网口、内网网口和中间网口,中间网口设有1至N个,N为自然数。切换电路设有两种状态,在一种状态下,按照顺序控制外网、中间、内网网口之间两两进行通讯,在另一种状态下,按照顺序控制中间和内网网口之间两两进行通讯,切换模块与外网网口相连接,通过切换电路与中间网口及内网网口相连接,根据切换电路的不同状态控制相应的网口之间连通;控制模块对切换电路及切换模块进行控制,使切换电路不停进行状态转换,直至外网网口/内网网口的命令或数据传递至内网网口/外网网口为止。数据处理模块,通过上述模块以及网口与外网进行通讯。本发明使用方便,且可以有效保障内网的数据安全。

Description

一种网络安全管理系统及方法
技术领域
本发明涉及网络通讯安全技术,尤其涉及一种网络通讯安全的管理系统及方法。
背景技术
随着互联网+时代的发展,网络化的社会不仅给人们日常生活带来诸多便利,但是也危及个人或企业的信息安全,甚至对国家安全和国际关系也产生了深刻的影响。
目前网络通讯安全通常采用的技术方案是:设置多种访问权限,每一位访问者根据不同的访问权限来对相应的内容进行访问,但是一旦某一位访问者的密码被破解,相应的网络安全防线也被破解,尤其是当administrator的密码被破解,所有安全防线将全部报废。
还有的企业将企业内部网络定义为内网,对应的外部网络为外网,他们为每一位有访问外网需求的员工配置两台工作电脑,一台工作电脑仅能访问内网,一台工作电脑仅能访问外网,同时对内网的所有电脑进行监控,这样有效地提高了内部网络的安全,可以有效防范设置访问权项产生的安全漏洞,但是同时也会导致工作上的不便,例如,工作中需要到外网下载一个参考资料,需要先访问外网将资料下载在外网工作电脑中,然后通过U盘等外部设备进行拷贝,将资料再传输到内网工作电脑上,十分耗费精力,导致工作效率降低。
因此,如何提供一种有效的、方便的网络安全管理系统及方法是业界亟待解决的技术问题。
发明内容
本发明为了解决上述现有技术的问题,提出一种网络安全管理系统,包括连接外网网域的外网网口,连接内网网域的内网网口,还包括:
中间网口,所述中间网口包括第一中间网口至第N中间网口,所述第N中间网口可与内网网口进行通讯,N为自然数;
切换电路,设有两种状态,在第一种状态下根据外网网口、第一中间网口至第N中间网口、内网网口的顺序对网口进行两两分组,允许同一组内的两个网口之间进行通讯;在第二种状态下根据第一中间网口至第N中间网口、内网网口的顺序对网口进行两两分组,允许同一组内的两个网口之间进行通讯;
切换模块,与外网网口相连接,通过切换电路与中间网口及内网网口相连接,根据切换电路的不同状态,控制相应的网口之间连通;
控制模块,对切换电路及切换模块进行控制,使切换电路不停地进行状态转换,直至外网网口/内网网口的命令或数据传递至内网网口/外网网口为止。
数据处理模块,通过上述模块以及网口与外网进行间接通讯,既隔离了内网和外网,又可以使内、外网之间的数据可以被间接传递。
优选的,数据处理模块可以采用至少一种加密策略,对通讯的数据/命令进行加密,从而进一步提高系统的安全性。控制模块和数据处理模块还分别具有用于存储数据或算法的存储器。
本技术方案中,切换模块具有切换芯片,根据切换芯片端口的顺序来顺次与外网网口、第一中间网口至第N中间网口、内网网口直接连接或间接连接,当相邻两个端口对应的网口需要通讯时,切换模块将所述两个端口对应的VLAN寄存器的值置为1。
控制模块具有控制芯片,所述数据处理模块具有数据处理芯片,所述控制芯片和数据处理芯片的型号均为AM335X,所述切换芯片的型号为88E6172,所述切换芯片与控制芯片之间、控制芯片与数据处理芯片之间均通过RGMII接口连接。
在一实施例中,所述外网网口通过网桥芯片与切换芯片相连接,所述中间网口及内网网口分别通过不同的网桥芯片与切换电路相连接,所述内网网口与控制芯片的eth0处于同一网段。
本发明还公开了基于上述技术方案中的网络安全管理系统的网络安全管理方法,包括如下步骤:
步骤1:控制模块监听各网口与内网之间是否需要通讯;若是不需要通讯,则继续进行监听,若是需要进行通讯,则执行下一步骤;
步骤2:控制模块对通讯的方向、通讯的发起端、通讯的目的端进行判断;
步骤3:根据判断后的结果,对切换电路的状态进行控制,使其进行至少一次状态切换,从而使第一网口至第N-1网口顺次两两进行通讯或者使第二网口至第N网口顺次两两进行通讯,直至通讯的发起端至通讯的目的端之间的通讯完成。
本发明设置了中间网口,使内、外网在物理上隔离的同时,通过控制机制又使内、外网可连接,并且还可以对内、外网之间的数据进行加密,进一步保障内网的数据安全。系统会根据具体的通讯需要来对切换电路、切换模块等进行控制,使得员工无需再手动地导数据来保障内网的安全,既实现了便利通讯又保障了有效的安全性能。
附图说明
图1是本发明的系统结构图;
图2是本发明的切换电路处于开启状态时网口之间的通讯路径示意图;
图3是本发明的切换电路处于关闭状态时网口之间的通讯路径示意图;
图4是切换电路的电路图;
图5是切换电路与网口之间的连接原理图;
图6是切换芯片的一具体实施例原理图;
图7是控制模块的流程图;
图8是数据处理模块的流程图。
具体实施方式
以下结合附图和实施例,详细说明本发明的结构及原理。
如图1所示,本发明一实施例提供的网络安全管理系统基于AM335X芯片搭建在Linux系统中。
该网络安全管理系统设置有五个网口,分别为网口1、网口2、网口3、网口4和网口5,其中网口1为外网网口,连接外网网域。网口2至网口4为中间网口,它们分别对应不同的网域。网口5为内网网口,连接内网网域,可以访问内网的数据处理模块。网口1至网口4在物理上都是连通的,但是网口1至网口4与网口5的内网在物理上均不是连通的,网口1至网口5均属于同一网段。
中间网口(网口1至网口4)以及内网网口(网口5)均与切换电路连接,在切换电路开启的状态下,由于网口1至4在物理上均连通着,所以网口1与网口2之间的设备可以正常通讯,网口3和网口4之间的设备可以正常通讯。在切换电路关闭的状态下,切断原来的网口之间的两两通讯方式,使网口2和网口3之间的设备进行通讯,使网口4和网口5之间的设备进行通讯。即我们按照网口1至网口5的顺序进行排序,切换芯片设有两种状态,在第一种状态下(开启状态),从网口1开始与相邻的网口进行两两分组,使它们之间可以进行通讯,然后在第二种状态下(关闭状态),从网口2开始与相邻的网口进行两两分组,使它们之间可以进行通讯。
为了使网口之间可以两两之间进行通讯,网口1-5分别与一继电器组对应,各继电器的引脚1接电源,引脚8为控制端,引脚3、6与对应的网口连接,网口2-4对应的继电器的引脚2、7与引脚4、5分别与左、右相邻的网口连接。网口5对应的继电器的引脚2、7与引脚4、5分别与网口4、控制模块连接。
如图4所示,切换电路包括二极管DB1、三极管Q55、场效应管Q54、Q56;二极管DB1的正极为输入端,二极管DB1的负极接三极管Q55的基极,三极管Q55的发射极接地,三极管Q55的集电极分别与场效应管Q54、Q56的栅极连接,场效应管的Q54、Q56的源极分别接地,场效应管的Q54、Q56的漏极分别接电源,且场效应管的Q54的漏极连接上述继电器的控制端,场效应管Q56的漏极为监测端。
控制模块的控制芯片AM335X通过控制引脚GPIO2_23输出高/低电平至切换电路的输入端CPU_Bypass端,来控制图4切换电路中的三极管Q55的状态,从而间接控制场效应管Q54的状态,实现对BYPASS_CRTL端输出电平的控制,而各网口通过继电器与切换电路的BYPASS_CRTL端连接,且各网口之间也通过继电器连接,通过接收BYPASS_CRTL端输出的高/低电平,从而实现导通或断开。同时,控制芯片AM335X通过引脚GPIO2_25连接切换电路的监测端,可以获取当前切换电路所处的状态。
图5是网口与继电器之间的具体连接方式,给出的是网口2与网口3对应的继电器K1-K8,其中网口2(WAN2)的4组数据线分别为LAN3_A+、LAN3_A-、LAN3_B+、LAN3_B -、LAN3_C+、LAN3_C-、LAN3_D+、LAN3_D-,它们分别接到g6k-2p-y型号的继电器k1-k4上的引脚3和引脚6。网口3(WAN3)的4组数据线LAN4_A+、LAN4_A-、LAN4_B+、LAN4_B -、LAN4_C+、LAN4_C-、LAN4_D+、LAN4_D-,它们分别接到继电器K5-K8的引脚3和引脚6上。并且网口2的端口RX+通过继电器与网口3的端口TX+连接,网口2的端口RX-通过继电器与网口3的端口TX-连接。
当控制芯片的引脚GPIO2_23输出一个低电平时,切换电路的BYPASS_CRTL端被拉低,继电器K1-K8吸合,LAN3_A+与LAN3_MDX0+、LAN3_A-与LAN3_MDX0-闭合。网口2通过LAN3_MDX0+、LAN3_MDX0-接到网桥芯片挂到交换芯片88E6172上(这里是以一组数据线为例,其他三组同理),网口2、网口4、网口5采用同样的方法挂到了切换芯片88E6172上,此时,网口1与网口2连通,网口3和网口4连通,网口5与控制模块连通,本发明称之为切换电路的第一种状态。
反之,引脚GPIO2_23输出一个高电平时,BYPASS_CRTL端被拉高,继电器K1-K8断开,继电器K1的LAN3_A+与BYP1_1+、LAN3_A-与BYP1_1-闭合,继电器K4的LAN4_B+与BYP1_1+、LAN4_B-与BYP1_1-闭合,则 LAN3_A+与LAN4_B+闭合,LAN3_A-与LAN4_B-闭合,由于网口2的发送数据端与网口3的接收数据端连接,网口3的发送数据端与网口2的接收数据端连接。这样网口2与网口3就连到一起,网口4与网口5同理。本发明称之为切换电路的第二种状态。
上述切换电路的不同状态对应的不同网口的连通是通过切换模块来进行控制的,切换模块直接与外网网口相连接,然后通过切换电路与中间网口及内网网口相连接,其中网口1在切换电路的第一种状态下,是与网口2导通的,而当切换电路切换到第二种状态下时,网口1与网口2是断开的,此时网口2与网口3是导通的。网口1只与网口2实现通与断的功能,它并未与其他网口实现切换,因此,本发明将网口1与切换模块直接连接。
如图6所示,本实施例中,切换模块的切换芯片的型号为88E6172,切换芯片88E6172具有端口P0-P6和与端口对应的寄存器,其中端口P0与网口1连接,端口P1与网口2连接,以此类推,直至端口P4与网口5连接。端口P5则与控制模块相连接。例如,因为网口3是与切换芯片88E6172的第2个端口相连接的,网口4是与切换芯片88E6172的第3个端口相连接的,所以要将端口2的3bit置1,将端口3的2bit置1,并写到Port based VLAN map寄存器里(其地址为:0x06)。
控制模块根据内、外网之间的通讯需求,获取切换电路当前的状态,对切换电路的状态进行切换,并对切换模块进行控制,使得网口之间两两通讯,直至外网网口/内网网口的命令或数据传递至内网网口/外网网口为止。默认情况下,网口5不与控制模块或数据处理模块导通,以保障内网数据的安全性。只有在控制模块启动切换电路后,将控制模块置于第一种状态下,此时网口5才与控制模块导通。
如图2、图3所示,当网口1的设备要与内网进行通讯时,控制模块启动切换电路,使其处于第一种状态,使网口1与网口2连通,网口3与网口4连通,网口5可以与内网的数据处理模块连通,使得命令或数据从网口1的设备传递至网口2对应的设备上。然后控制模块关闭切换电路,使其处于第二种状态,使得命令或数据又可以从网口2的设备传递至网口3对应的设备上,接着控制模块再一次开启切换电路,使命令或数据由网口3的设备传递至网口4对应的设备,控制模块再关闭切换电路,数据或命令可以从网口4对应的设备传递至网口5对应的设备,最后,控制模块开启切换电路,使网口5与数据处理模块连通,使得命令或数据最终被传递至内网网域。同理,内网的数据和命令也可以一级一级地从网口5传递至网口1,最终到达外网。
本实施例中,控制模块采用的控制芯片型号为AM335X,采用的内存规格为DDR3,并且还采用了一个Flash作为存储器。控制芯片AM335X的引脚GPIO2_23和引脚GPIO2_25配置成GPIO(General Purpose Input Output)通用输入/输出接口,其中引脚GPIO2_23配置为输出引脚,与切换电路的CPU_Bypass端连接。引脚GPIO2_25配置为输入引脚,连接切换电路的监测端BYPASS_DET。切换芯片88E6172的端口P5通过RGMII总线与控制芯片AM335X的eth0口连接。本发明通过对引脚GPIO2_25进行监测得知当前切换电路的状态, 控制芯片AM335X的引脚GPIO2_25接到如图4电路图中Bypass_det位置。当切换电路位于第一种状态时,切换电路中的场效应管Q562N7002 导通,直接把监测点拉低,引脚GPIO2_25可监测到低电平,反之,引脚GPIO2_25可监测到高电平。当引脚GPIO2_25可监测到高电平时,则为关闭切换电路状态,当引脚GPIO2_25可监测到低电平时,则为启动切换电路状态。
基于系统设计的需求,本发明对交换芯片88E6172进行配置时,因为网口5是与切换芯片88E6172的第4个端口相连接的,交换芯片88E6172的第五个端口通过RGMII总线与控制模块的控制芯片AM335X的eth0相连接,所以要将端口4的5bit置1,将端口5的4bit置1,并写到Port based VLAN map寄存器里(其地址为:0x06)。并当切换电路的继电器被吸合,网口5被挂到交换芯片88E6172上,间接与控制模块的控制芯片AM335X相连接。
数据处理模块通过上述的网口和模块与外网进行通讯,并且可以采用至少一种加密策略,运行加密策略对应的加密算法,对通讯数据进行加密。本实施例中,数据处理模块采用的数据处理芯片型号也是AM335X,数据处理模块将重要的数据处理后,存储至数据处理模块的存储器中。
本发明将数据处理模块以及控制模块分别采用两个处理芯片来进行处理,是因为控制模块在收发大数据时对CPU的占用率很高,若此时还让控制模块再对加密策略进行处理,而送达数据及加密策略又要求高效,同时,控制模块还起到控制切换电路的作用,这将会严重影响性能,使得系统无法应对。本发明增加一个处理器,把同时进行的工作进行分割,让增加的处理器(数据处理模块的处理芯片)对重要的数据进行处理,将处理完的数据保存在数据处理模块中的flash上。若外界要访问这些数据要通过两层次的intelnet才能访问,这样需要控制模块端和数据处理端的口令才能对其访问,这也在物理上实现了保护重要数据的需求。
在本实施例中,由于该网络安全管理系统搭建在Linux平台上,而且控制模块与数据处理模块以及切换模块之间都是采用RGMII总线无phy(physical layer物理层)直连,而linux系统默认会检测phy芯片的信息,如果检测不到phy芯片的信息则会报错,因此本发明通过软件构造一个虚拟的phy来避免因检测不到phy而无法启动网卡驱动的问题。
发明在Linux系统的arch/arm/devices.c文件里面构造一个虚拟phy信息,具体包括如下步骤:步骤S21,先把struct cpsw_slave_data am33xx_cpsw_slaves[]的两个.phy_id值由原来的0:00、0:01改为1:00、1:01,在am33xx_cpsw_init函数中添加虚拟phy信息。步骤S22,配置linux 系统的内核,把TI网卡模块、Marvell 88E6123/6161/6165ethernet switch chip support模块、支持802.1d网桥模块编译进新的内核。最后把编译好的内核烧录到板子上,基本完成了安全管理系统的搭建。
然后再配置各网口的传输模块,各网口的传输模式有两种可供选择,一种是路由模式,一种是网桥模式。
配置路由模式时,启动控制芯片AM335X的eth0口,将/proc/sys/net/ipv4/ip_forward的值设成1,启动转发功能,启动网口5和控制芯片AM335X的eth1口,将它们设置成不同网段,添加不同网段的转发规则,将网口5所接设备的默认网关设成网口5的IP,其IP也应该与网口5保持在同一网段,控制芯片AM335X的eth0口的默认网关设成eth1口的IP,其IP也应该与eth1口保持在同一网段。
网桥模式配置的具体步骤如下:启动控制模块中控制芯片AM335X的eth0口,建立一个逻辑(虚拟)网桥接口,关闭STP(生成树协议)以减少网络环境的数据包污染,将网口5和控制芯片AM335X的eth1口设置成为网桥的端口,启动网口5、eth1口,不需要给它们配置IP,只需要配置网桥IP及子网掩码,启动网桥即可。将连接网口5端的设备与eth0口的IP设置成同一网段就可以了。
上述实施方式只是本发明的一个具体实施例,本发明不限定网口的数量,本领域内的技术人员可以根据实际情况设定各网口的数量,然后根据网口的数量来控制切换的次数。
本发明还公开了一种网络安全管理系统的使用方法,具体包括如下步骤:
步骤1:所述控制模块监控外网或者是内网是否有通讯请求;若外网有向内网通讯请求,执行步骤2至步骤5,若内网有向外网的通讯请求,执行步骤6。
步骤2:控制模块使切换电路处于第一种状态(开启状态),控制网口1至网口5按照顺序两两连通,即网口1与网口2可以通讯,网口3与网口4可以通讯,网口5可以与控制模块通讯。在确保可通讯的状态下,将来自外网的请求从网口1的设备传递至网口2。
步骤3:数据传递完毕后,控制模块控制切换电路处于第二种状态(关闭状态),控制网口2至网口5按照顺序两两连通,即网口2与网口3可以通讯,网口4与网口5可以通讯,在确保可通讯的状态下,将来自外网的请求从网口2的设备传递至网口3.
步骤4:控制模块判断当前内网是否已经收到了外网的请求,若是还没有,循环步骤2至步骤3,直至来自外网的请求传递至内网后,停止循环,继续执行步骤5。
步骤5:数据处理模块接收来自外网的请求,并对请求的做出相应的响应,返回步骤1等待下一次通讯。
步骤6:与步骤2至步骤4的原理类似,控制模块使切换电路处于第二种状态(关闭状态),使内网的命令或数据可以传递至网口5对应的设备,然后再控制切换电路处于第一种状态,控制控制网口2至网口5按照顺序两两连通,使内网的请求可以从网口5的设备传递至网口4。传递完毕后,控制切换电路处于开启状态,控制内网的请求从网口4传递至网口3,按照这个规律反复切换切换电路的状态,直至内网的请求传递到外网,最后返回步骤1,等待下一次通讯。
系统启动之后,切换电路通电,此时,切换电路处于第一种状态,控制模块通过让引脚GPIO2_23输出一个低电平,使图4切换电路中的三极管Q55MMBT3904SOT23_BC处于截至状态,场效应管Q542N7002则处于导通状态,控制端BYPASS_CRTL则被拉低,型号为g6k-2p-y的继电器K1-K8则开始工作,使图5中的LAN3_A+ 与LAN3_MDX0+导通,同理型号为jm37115-l1ff-4f的网口3的通过继电器K1-K8挂到切换芯片88E6172上,网口2、网口4、网口5采用同样的方法挂到了88E6172上。
与网口5连接的设备可以通过FTP将从其他网口传过来的数据及本设备需要发送的数据发给数据处理端,并可以通过网络远程登录数据处理模块,对数据处理模块进行操作,例如:把处理好的数据通过spi总线存储到flash存储器上;通过FTP把处理好的数据发回给网口5,然后通过控制切换电路进行状态切换将内网的数据发送给各网口连接设备。
应当理解的是,上述针对具体实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本发明的专利保护范围应以所附权利要求为准。

Claims (10)

1.一种网络安全管理系统,包括连接外网网域的外网网口,连接内网网域的内网网口,其特征在于,还包括:
中间网口,所述中间网口包括第一中间网口至第N中间网口,N为自然数;
切换电路,设有两种状态,在第一种状态下根据外网网口、第一中间网口至第N中间网口、内网网口的顺序对网口进行两两分组,此时仅允许同一组内的两个网口之间进行通讯;在第二种状态下根据第一中间网口至第N中间网口、内网网口的顺序对网口进行两两分组,此时仅允许同一组内的两个网口之间进行通讯;
切换模块,与外网网口相连接,通过切换电路与中间网口及内网网口相连接,控制切换电路的状态转换;
控制模块,对切换模块进行控制,使切换电路进行状态转换,直至外网网口/内网网口的命令或数据传递至内网网口/外网网口为止;在第一或第二种状态中,当内网网口与第N中间网口断开时,切换电路控制内网网口与控制模块进行通讯;
数据处理模块,通过所述切换电路、切换模块、控制模块以及网口与外网进行通讯。
2.如权利要求1所述的网络安全管理系统,其特征在于,每一个中间网口及内网网口分别与一继电器组对应,各继电器的引脚1接电源,引脚8为控制端,引脚3、6与对应的网口连接,所述中间网口对应的继电器的引脚2、7与引脚4、5分别与左、右相邻的网口连接;所述内网网口对应的继电器的引脚2、7与引脚4、5分别与第N中间网口、控制模块连接。
3.如权利要求2所述的网络安全管理系统,其特征在于,所述切换模块具有切换芯片,根据切换芯片端口的顺序来顺次与外网网口、第一中间网口至第N中间网口、内网网口直接连接或间接连接,当相邻两个端口对应的网口需要通讯时,切换模块将所述两个端口对应的寄存器的值置为1。
4.如权利要求2所述的网络安全管理系统,其特征在于,所述切换电路包括二极管DB1、三极管Q55、场效应管Q54、Q56;
所述二极管DB1的正极为输入端,二极管DB1的负极接三极管Q55的基极,三极管Q55的发射极接地,三极管Q55的集电极分别与场效应管Q54、Q56的栅极连接,场效应管的Q54、Q56的源极分别接地,场效应管的Q54、Q56的漏极分别接电源,且场效应管的Q54的漏极连接所述继电器的控制端,场效应管Q56的漏极为监测端,与所述控制模块连接。
5.如权利要求4所述的网络安全管理系统,其特征在于,所述控制模块输出高/低电平至所述切换电路的输入端,并实时监测所述切换电路的监测端,获取切换电路当前的状态。
6.如权利要求1至5任意一项权利要求所述的网络安全管理系统,其特征在于,所述数据处理模块采用至少一种加密策略,对通讯的数据/命令进行加密。
7.如权利要求3所述的网络安全管理系统,其特征在于,所述控制模块具有控制芯片,所述数据处理模块具有数据处理芯片,所述控制芯片和数据处理芯片的型号均为AM335X,所述切换芯片的型号为88E6172,所述切换芯片与控制芯片之间、控制芯片与数据处理芯片之间均通过RGMII接口连接。
8.如权利要求3所述的网络安全管理系统,其特征在于,所述外网网口通过网桥芯片与切换芯片相连接,所述中间网口及内网网口分别通过不同的网桥芯片与切换电路相连接,所述内网网口与控制芯片的eth0处于同一网段。
9.如权利要求3所述的网络安全管理系统,其特征在于,所述控制模块和数据处理模块还分别具有用于存储数据或算法的存储器。
10.基于上述任意一项权利要求所述的网络安全管理系统的网络安全管理方法,包括如下步骤:
步骤1:控制模块监听各网口与内网之间是否需要通讯;若是不需要通讯,则继续进行监听,若是需要进行通讯,则执行下一步骤;
步骤2:控制模块对通讯的方向、通讯的发起端、通讯的目的端进行判断;
步骤3:根据判断后的结果,对切换电路的状态进行控制,使其进行至少一次状态切换,从而使第一网口至第N-1网口顺次两两进行通讯或者使第二网口至第N网口顺次两两进行通讯,直至通讯的发起端至通讯的目的端之间的通讯完成;
当所述第一网口为外网网口时,第N-1网口为第N中间网口,所述第二网口为第一中间网口时,第N网口为内网网口;
当所述第一网口为内网网口时,第N-1网口为第一中间网口;第二网口为第N中间网口,第N网口为外网网口。
CN201610101299.9A 2016-02-25 2016-02-25 一种网络安全管理系统及方法 Active CN105721476B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610101299.9A CN105721476B (zh) 2016-02-25 2016-02-25 一种网络安全管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610101299.9A CN105721476B (zh) 2016-02-25 2016-02-25 一种网络安全管理系统及方法

Publications (2)

Publication Number Publication Date
CN105721476A CN105721476A (zh) 2016-06-29
CN105721476B true CN105721476B (zh) 2019-05-28

Family

ID=56156189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610101299.9A Active CN105721476B (zh) 2016-02-25 2016-02-25 一种网络安全管理系统及方法

Country Status (1)

Country Link
CN (1) CN105721476B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196757B (zh) * 2017-05-19 2020-06-09 广州瑞特租赁服务有限公司 服务器通信安全加密芯片
US11616781B2 (en) 2017-12-05 2023-03-28 Goldilock Secure s.r.o. Air gap-based network isolation device
CN108307202B (zh) * 2018-03-07 2019-12-13 广州图普网络科技有限公司 实时视频转码发送方法、装置及用户终端
CN109167772A (zh) * 2018-08-22 2019-01-08 深圳市星火电子工程公司 一种跨网交换数据计算机及方法
CN109587171B (zh) * 2018-12-29 2021-05-11 苏州睿安芯微电子有限公司 一种基于双擎转发的实时安全网络系统
CN112327782B (zh) * 2020-11-17 2022-05-17 青岛鼎信通讯股份有限公司 一种用于中压管理机的switch芯片数据调度电路
CN114625475B (zh) * 2021-06-22 2023-10-24 江苏航天龙梦信息技术有限公司 基于龙芯平台的多网口扩展方法和系统
GB2610458A (en) * 2021-09-03 2023-03-08 Goldilock Secure S R O Air gap-based network isolation device circuit board
CN114978669B (zh) * 2022-05-19 2024-03-15 杭州安恒信息技术股份有限公司 内外网通信方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2638341Y (zh) * 2003-07-14 2004-09-01 北京京泰网络科技有限公司 京泰安全隔离与信息交换网闸
US7099443B2 (en) * 2003-01-31 2006-08-29 Qwest Communications International Inc. Fiber optic internet protocol network interface device and methods and systems for using the same
CN202424770U (zh) * 2011-12-08 2012-09-05 杭州翼鹏科技有限公司 一种网络数据安全隔离器
CN104270393A (zh) * 2014-10-17 2015-01-07 陕西理工学院 一种网络隔离系统
CN204231409U (zh) * 2014-12-03 2015-03-25 南京科远自动化集团股份有限公司 一种物理隔离网闸

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099443B2 (en) * 2003-01-31 2006-08-29 Qwest Communications International Inc. Fiber optic internet protocol network interface device and methods and systems for using the same
CN2638341Y (zh) * 2003-07-14 2004-09-01 北京京泰网络科技有限公司 京泰安全隔离与信息交换网闸
CN202424770U (zh) * 2011-12-08 2012-09-05 杭州翼鹏科技有限公司 一种网络数据安全隔离器
CN104270393A (zh) * 2014-10-17 2015-01-07 陕西理工学院 一种网络隔离系统
CN204231409U (zh) * 2014-12-03 2015-03-25 南京科远自动化集团股份有限公司 一种物理隔离网闸

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《专用网络安全隔离关键技术的研究》;阴元荣 等;《网络安全技术与应用》;20160215;全文

Also Published As

Publication number Publication date
CN105721476A (zh) 2016-06-29

Similar Documents

Publication Publication Date Title
CN105721476B (zh) 一种网络安全管理系统及方法
JP4500806B2 (ja) ルータ・ポートを構成する方法および装置
CN101325551B (zh) 一种报文处理方法和报文处理装置
US10587535B2 (en) Adding a network port to a network interface card via NC-SI embedded CPU
US20110103391A1 (en) System and method for high-performance, low-power data center interconnect fabric
EP3200399B1 (en) Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling
US10554581B2 (en) Network on chip, communication control method, and controller
CN103746927B (zh) 基于优先级的流控pfc方法及发送设备、接收设备
WO2018050041A1 (zh) 参数配置方法、装置及系统
EP3200398B1 (en) Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling
US10331598B2 (en) Adding a network port to a network interface card
CN108055244A (zh) 一种基于srio接口技术的双处理系统网络安全隔离方法
CN109561164A (zh) Nat表项的管理方法、装置及nat设备
CN105847087B (zh) 非注入式网络侦听装置
JP5900115B2 (ja) 情報処理装置、演算装置、及び情報処理装置の制御方法
CN110768982A (zh) 一种基于国产soc的网络安全互联装置
TWI559154B (zh) 網路交換器上的淹漫禁能
CN108737277A (zh) 一种报文转发方法及装置
CN104967564A (zh) 从vlan至trill网络的报文转发方法和设备
CN108833284A (zh) 一种云平台和idc网络的通信方法及装置
CN104378313B (zh) 多组态智能网络交换机
EP2770672A2 (en) System of wireless communication, and method of management
CN203166971U (zh) 一种即时通讯上网行为管理路由器
CN207664993U (zh) 一种RS485转WiFi以太网的串口联网服务器
CN204392291U (zh) 多组态智能网络交换机

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant