CN107124397A - 一种移动交互平台网络加固装置及其加固方法 - Google Patents
一种移动交互平台网络加固装置及其加固方法 Download PDFInfo
- Publication number
- CN107124397A CN107124397A CN201710194981.1A CN201710194981A CN107124397A CN 107124397 A CN107124397 A CN 107124397A CN 201710194981 A CN201710194981 A CN 201710194981A CN 107124397 A CN107124397 A CN 107124397A
- Authority
- CN
- China
- Prior art keywords
- packet
- file bag
- unit
- bag
- outer net
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于网络安全技术领域,特别涉及一种移动交互平台网络加固装置及其加固方法。本发明在信息外网的进口和出口设置威胁管理系统,在信息外网的支撑服务器处设置入侵检测系统,在所述信息内网的数据库服务器处增加数据库防火墙,所述威胁管理系统包括协议分析单元、协议分流单元、过滤单元、数据发送单元,所述入侵检测系统包括节点单元、命令解析单元以及存储单元。本发明实现了对数据包或文件包的分析、分流、过滤、协议转换;所述入侵检测系统包括节点单元、命令解析单元以及存储单元,本发明通过对数据包或文件包进行协议解码,利用命令解析单元快速探测攻击的存在,因此本发明解决了内网中存在的安全风险,而且能够快速探测入侵攻击。
Description
技术领域
本发明属于网络安全技术领域,特别涉及一种移动交互平台网络加固装置及其加固方法。
背景技术
当前电力系统的管理信息应用系统包括调度技术支持系统、电力交易系统、电能量采集系统、营销管理系统等系统,这些系统不能进行很好的扩展和任意的数据交互。为了满足电力系统信息安全防护要求,目前移动交互平台网络常常采用内外网隔离技术,设立防火墙等安全设施来对移动交互平台网络进行加固,预防电力系统威胁,虽然能够避免基本的安全威胁,但是,内网中仍然存在着一定的安全风险,也不能探测到入侵攻击。
发明内容
本发明为了克服上述现有技术的不足,提供了一种移动交互平台网络加固装置及其加固方法,解决了内网中存在的安全风险,而且能够快速探测入侵攻击。
为实现上述目的,本发明采用了以下技术措施:
一种移动交互平台网络加固装置包括设置于信息外网的进口和出口的威胁管理系统,设置于信息外网的支撑服务器处的入侵检测系统,以及设置在信息内网的数据库服务器处的数据库防火墙。
优选的,所述威胁管理系统包括协议分析单元、协议分流单元、过滤单元、数据发送单元,其中,
协议分析单元,用于对输入的数据包或文件包进行协议匹配识别,确定所述数据包或文件包的实际协议类型;
协议分流单元,根据所述数据包或文件包的实际协议类型将各数据包或文件包分流;
过滤单元,用于对分流后的数据包或文件包进行过滤;
数据发送单元,用于对过滤后的数据包或文件包进行转发,发送至安全交互平台。
优选的,所述入侵检测系统分别设置于内部支撑服务器与外网防火墙之间、外部支撑服务器与外网防火墙之间。
进一步的,所述入侵检测系统包括节点单元、命令解析单元以及存储单元,其中,
节点单元,用于接收来自所述安全交互平台的数据包或文件包,对所述数据包或文件包进行解析,并将数据包或文件包的解析结果发送至命令解析单元;
命令解析单元,用于将接收到的数据包或文件包的解析结果与预先设置的具有攻击特征的数据包或文件包进行匹配,如果匹配成功,则所述命令解析单元进行报警;
存储单元,用于存储具有攻击特征的数据包或文件包。
本发明还提供了一种移动交互平台网络加固装置的加固方法,本加固方法易于维护,具体包括以下步骤:
S1、在信息外网的进口和出口设置威胁管理系统;在信息外网的支撑服务器处设置入侵检测系统;在所述信息内网的数据库服务器处增加数据库防火墙;
S2、所述协议分析单元对输入的数据包或文件包进行协议匹配识别,确定所述数据包或文件包的实际协议类型;
S3、所述协议分流单元根据所述数据包或文件包的实际协议类型将各数据包或文件包分流;
S4、所述过滤单元对分流后的数据包或文件包进行过滤;
S5、所述数据发送单元对过滤后的数据包或文件包进行转发,发送至安全交互平台;
S6、所述节点单元获取来自所述安全交互平台的数据包或文件包,对所述数据包或文件包进行解析,并将数据包或文件包的解析结果发送至命令解析单元;
S7、所述命令解析单元将接收到的数据包或文件包的解析结果与预先设置在存储单元中的具有攻击特征的数据包或文件包进行匹配,如果匹配成功,则所述命令解析单元进行报警。
本发明的有益效果在于:本发明包括威胁管理系统、入侵检测系统、数据库防火墙,所述威胁管理系统包括协议分析单元、协议分流单元、过滤单元、数据发送单元,实现了对数据包或文件包的分析、分流、过滤、协议转换;所述入侵检测系统包括节点单元、命令解析单元以及存储单元,本发明通过对数据包或文件包进行协议解码,利用命令解析单元快速探测攻击的存在,因此本发明解决了内网中存在的安全风险,而且能够快速探测入侵攻击。
附图说明
图1为本发明的威胁管理系统安装位置图;
图2为本发明的入侵检测系统安装位置图;
图3为本发明的数据库防火墙安装位置图;
图4为本发明的威胁管理系统的结构框图;
图5为本发明的入侵检测系统的结构框图;
图6为本发明的移动交互平台网络加固装置的加固方法的流程图。
图中的附图标记含义如下:
10—威胁管理系统 11—协议分析单元 12—协议分流单元
13—过滤单元 14—数据发送单元 20—入侵检测系统
21—节点单元 22—命令解析单元 23—存储单元
30—数据库防火墙
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1~3所示,一种移动交互平台网络加固装置包括设置于信息外网的进口和出口的威胁管理系统10,设置于信息外网的支撑服务器处的入侵检测系统20,以及设置在信息内网的数据库服务器处的数据库防火墙30。
数据库防火墙30采用主动防御技术能够主动实时监控、识别、告警、阻挡外部数据攻击。
如图4所示,所述威胁管理系统10包括协议分析单元11、协议分流单元12、过滤单元13、数据发送单元14,所述协议分析单元11用于对输入的数据包或文件包进行协议匹配识别,确定所述数据包或文件包的实际协议类型;协议分流单元12用于根据所述数据包或文件包的实际协议类型将各数据包或文件包分流;过滤单元13用于对分流后的数据包或文件包进行过滤;数据发送单元14用于对过滤后的数据包或文件包进行转发,发送至安全交互平台,实现了对数据包或文件包的分析、分流、过滤、协议转换,在增加安全性的同时,很好的控制了资费成本与管理成本。
所述入侵检测系统20分别设置于内部支撑服务器与外网防火墙之间、外部支撑服务器与外网防火墙之间。
如图5所示,所述入侵检测系统20包括节点单元21、命令解析单元22以及存储单元23,所述节点单元21用于接收来自所述安全交互平台的数据包或文件包,对所述数据包或文件包进行解析,并将数据包或文件包的解析结果发送至命令解析单元22;命令解析单元22用于将接收到的数据包或文件包的解析结果与预先设置的具有攻击特征的数据包或文件包进行匹配,如果匹配成功,则所述命令解析单元22进行报警;存储单元23用于存储具有攻击特征的数据包或文件包。
具体地,节点单元21对数据包进行解析,包括根据协议对数据包规定,获取数据包的第三层协议标识符;根据数据包的第三层协议标识符,获取数据包的第四层协议标识符;根据数据包的第四层协议标识符,获取数据包的端口号;根据数据包的端口号,获取数据包的URL地址,节点单元21将数据包的URL地址发送至命令解析单元22。
具体地,命令解析单元22将接收到的数据包或文件包的解析结果与预先设置的具有攻击特征的数据包或文件包进行匹配,如果匹配成功,则所述命令解析单元22进行报警,如果没有匹配成功,判断所有对应的规则是否都匹配完成,如果所有对应的规则都匹配完成,进行下一个数据包的入侵检测判断。
如图6所示,本发明还提供了一种移动交互平台网络加固装置的加固方法,本加固方法易于维护,具体包括以下步骤:
S1、在信息外网的进口和出口设置威胁管理系统10;在信息外网的支撑服务器处设置入侵检测系统20;在所述信息内网的数据库服务器处增加数据库防火墙30;
S2、所述协议分析单元11对输入的数据包或文件包进行协议匹配识别,确定所述数据包或文件包的实际协议类型;
S3、所述协议分流单元12根据所述数据包或文件包的实际协议类型将各数据包或文件包分流;
S4、所述过滤单元13对分流后的数据包或文件包进行过滤;
S5、所述数据发送单元14对过滤后的数据包或文件包进行转发,发送至安全交互平台;
S6、所述节点单元21获取来自所述安全交互平台的数据包或文件包,对所述数据包或文件包进行解析,并将数据包或文件包的解析结果发送至命令解析单元22;
S7、所述命令解析单元22将接收到的数据包或文件包的解析结果与预先设置在存储单元23中的具有攻击特征的数据包或文件包进行匹配,如果匹配成功,则所述命令解析单元22进行报警。
Claims (5)
1.一种移动交互平台网络加固装置,其特征在于:包括设置于信息外网的进口和出口的威胁管理系统(10),设置于信息外网的支撑服务器处的入侵检测系统(20),以及设置在信息内网的数据库服务器处的数据库防火墙(30)。
2.如权利要求1所述的一种移动交互平台网络加固装置,其特征在于:所述威胁管理系统(10)包括协议分析单元(11)、协议分流单元(12)、过滤单元(13)、数据发送单元(14),其中,
协议分析单元(11),用于对输入的数据包或文件包进行协议匹配识别,确定所述数据包或文件包的实际协议类型;
协议分流单元(12),根据所述数据包或文件包的实际协议类型将各数据包或文件包分流;
过滤单元(13),用于对分流后的数据包或文件包进行过滤;
数据发送单元(14),用于对过滤后的数据包或文件包进行转发,发送至安全交互平台。
3.如权利要求2所述的一种移动交互平台网络加固装置,其特征在于:所述入侵检测系统(20)分别设置于内部支撑服务器与外网防火墙之间、外部支撑服务器与外网防火墙之间。
4.如权利要求3所述的一种移动交互平台网络加固装置,其特征在于:所述入侵检测系统(20)包括节点单元(21)、命令解析单元(22)以及存储单元(23),其中,
节点单元(21),用于接收来自所述安全交互平台的数据包或文件包,对所述数据包或文件包进行解析,并将数据包或文件包的解析结果发送至命令解析单元(22);
命令解析单元(22),用于将接收到的数据包或文件包的解析结果与预先设置的具有攻击特征的数据包或文件包进行匹配,如果匹配成功,则所述命令解析单元(22)进行报警;
存储单元(23),用于存储具有攻击特征的数据包或文件包。
5.如权利要求4所述的一种移动交互平台网络加固装置的加固方法,其特征在于,包括以下步骤:
S1、在信息外网的进口和出口设置威胁管理系统(10);在信息外网的支撑服务器处设置入侵检测系统(20);在所述信息内网的数据库服务器处增加数据库防火墙(30);
S2、所述协议分析单元(11)对输入的数据包或文件包进行协议匹配识别,确定所述数据包或文件包的实际协议类型;
S3、所述协议分流单元(12)根据所述数据包或文件包的实际协议类型将各数据包或文件包分流;
S4、所述过滤单元(13)对分流后的数据包或文件包进行过滤;
S5、所述数据发送单元(14)对过滤后的数据包或文件包进行转发,发送至安全交互平台;
S6、所述节点单元(21)获取来自所述安全交互平台的数据包或文件包,对所述数据包或文件包进行解析,并将数据包或文件包的解析结果发送至命令解析单元(22);
S7、所述命令解析单元(22)将接收到的数据包或文件包的解析结果与预先设置在存储单元(23)中的具有攻击特征的数据包或文件包进行匹配,如果匹配成功,则所述命令解析单元(22)进行报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710194981.1A CN107124397A (zh) | 2017-03-29 | 2017-03-29 | 一种移动交互平台网络加固装置及其加固方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710194981.1A CN107124397A (zh) | 2017-03-29 | 2017-03-29 | 一种移动交互平台网络加固装置及其加固方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107124397A true CN107124397A (zh) | 2017-09-01 |
Family
ID=59717480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710194981.1A Pending CN107124397A (zh) | 2017-03-29 | 2017-03-29 | 一种移动交互平台网络加固装置及其加固方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107124397A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968791A (zh) * | 2017-12-15 | 2018-04-27 | 杭州迪普科技股份有限公司 | 一种攻击报文的检测方法及装置 |
CN109600258A (zh) * | 2018-12-10 | 2019-04-09 | 英赛克科技(北京)有限公司 | 工业协议报文记录装置及方法 |
CN112685734A (zh) * | 2020-12-25 | 2021-04-20 | 深圳供电局有限公司 | 安全防护方法、装置、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827083A (zh) * | 2010-02-09 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种异构网络中实现统一威胁管理的方法及系统 |
CN102006246A (zh) * | 2010-11-26 | 2011-04-06 | 中国航天科工集团第二研究院七○六所 | 一种可信隔离网关 |
CN104135490A (zh) * | 2014-08-14 | 2014-11-05 | 浪潮(北京)电子信息产业有限公司 | 入侵检测系统分析方法和入侵检测系统 |
CN106209814A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种分布式网络入侵防御系统 |
CN106230949A (zh) * | 2016-08-04 | 2016-12-14 | 四川网格新通科技有限公司 | 变电站应急无线专网通信系统 |
-
2017
- 2017-03-29 CN CN201710194981.1A patent/CN107124397A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827083A (zh) * | 2010-02-09 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种异构网络中实现统一威胁管理的方法及系统 |
CN102006246A (zh) * | 2010-11-26 | 2011-04-06 | 中国航天科工集团第二研究院七○六所 | 一种可信隔离网关 |
CN104135490A (zh) * | 2014-08-14 | 2014-11-05 | 浪潮(北京)电子信息产业有限公司 | 入侵检测系统分析方法和入侵检测系统 |
CN106209814A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种分布式网络入侵防御系统 |
CN106230949A (zh) * | 2016-08-04 | 2016-12-14 | 四川网格新通科技有限公司 | 变电站应急无线专网通信系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968791A (zh) * | 2017-12-15 | 2018-04-27 | 杭州迪普科技股份有限公司 | 一种攻击报文的检测方法及装置 |
CN107968791B (zh) * | 2017-12-15 | 2021-08-24 | 杭州迪普科技股份有限公司 | 一种攻击报文的检测方法及装置 |
CN109600258A (zh) * | 2018-12-10 | 2019-04-09 | 英赛克科技(北京)有限公司 | 工业协议报文记录装置及方法 |
CN109600258B (zh) * | 2018-12-10 | 2022-02-22 | 英赛克科技(北京)有限公司 | 工业协议报文记录装置及方法 |
CN112685734A (zh) * | 2020-12-25 | 2021-04-20 | 深圳供电局有限公司 | 安全防护方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105429963B (zh) | 基于Modbus/Tcp的入侵检测分析方法 | |
CN104506507B (zh) | 一种sdn网络的蜜网安全防护系统及方法 | |
CN101267313B (zh) | 泛洪攻击检测方法及检测装置 | |
CN101282340B (zh) | 网络攻击处理方法及处理装置 | |
CN101572701B (zh) | 针对DNS服务器的抗DDoS安全网关系统 | |
CN102624696B (zh) | 一种网络安全态势评估方法 | |
CN102801738B (zh) | 基于概要矩阵的分布式拒绝服务攻击检测方法及系统 | |
US20140298399A1 (en) | Apparatus and method for detecting anomality sign in controll system | |
CN103607399A (zh) | 基于暗网的专用ip网络安全监测系统及方法 | |
CN104270372B (zh) | 一种参数自适应的网络安全态势量化评估方法 | |
EP3111587A1 (en) | Context specific management in wireless sensor network | |
CN107124397A (zh) | 一种移动交互平台网络加固装置及其加固方法 | |
CN108322417A (zh) | 网络攻击的处理方法、装置和系统及安全设备 | |
CN106790034A (zh) | 一种物联网设备认证和安全接入的方法 | |
CN102790706A (zh) | 海量事件安全分析方法及装置 | |
CN105337957A (zh) | 一种SDN网络DDoS和DLDoS分布式时空检测系统 | |
CN107135127A (zh) | 一种网络流量异常检测方法及装置 | |
CN104202351A (zh) | 分布式虚拟安全装置以及使用虚拟机的基于流的转发系统 | |
CN106790041B (zh) | 一种网际协议ip信誉库生成方法及装置 | |
CN107171855A (zh) | 一种信息安全管控系统及信息安全管控方法 | |
CN106209902A (zh) | 一种应用于知识产权运营平台的网络安全系统及检测方法 | |
CN103796343B (zh) | M2m网关设备及其应用方法 | |
CN107070888A (zh) | 网关安全管理方法和设备 | |
CN105429974B (zh) | 一种面向sdn的入侵防御系统和方法 | |
CN107733738A (zh) | 一种计算机网络云管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170901 |
|
RJ01 | Rejection of invention patent application after publication |