CN107370715B - 网络安全防护方法及装置 - Google Patents
网络安全防护方法及装置 Download PDFInfo
- Publication number
- CN107370715B CN107370715B CN201610316411.0A CN201610316411A CN107370715B CN 107370715 B CN107370715 B CN 107370715B CN 201610316411 A CN201610316411 A CN 201610316411A CN 107370715 B CN107370715 B CN 107370715B
- Authority
- CN
- China
- Prior art keywords
- terminal
- network
- virtual
- cloud server
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全防护系统,所述网络安全防护系统包括:云端服务器,用于部署虚拟安全网关(如防火墙、VPN、入侵检测、漏洞扫描、上网行为管理、安全审计、防病毒、邮件过滤);第一终端,用于建立第一终端的物理网口到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到所述物理网口。本发明还公开了一种网络安全防护方法。本发明降低了网络安全防护系统部署的成本以及部署时间。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种网络安全防护方法及装置。
背景技术
安全网关是一种用于在内网和外网之间构造保护屏障的设备,内外网之间的流量要经过安全网关进行安全检测才能通过,以保护内网免受非法用户的侵入。
企业、院校等组织一般采用一种或多种安全网关(如防火墙、VPN、入侵检测、漏洞扫描、上网行为管理、安全审计、防病毒、流量管理、邮件过滤)作为安全保障体系的一道防线。
现有的安全网关一般为具有物理形态的实体硬件设备,而该硬件设备通常需要专门定制调试,使得网络安全防护的部署的成本大大增加,同时导致网络安全防护部署的时间较长。
发明内容
本发明的主要目的在于提供一种网络安全防护方法及装置,旨在降低网络安全防护系统部署的成本以及部署时间。
为实现上述目的,本发明提供的一种网络安全防护系统,所述网络安全防护系统包括:
云端服务器,用于部署虚拟安全网关;
第一终端,用于建立第一终端到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到第一终端指定的物理网口。
优选地,所述云端服务器具体用于,在虚拟机或容器中运行预设的安全网关软件。
优选地,所述第一终端还用于,在映射的物理网口接收到上行流量包时,根据隧道协议将上行流量包封装为第一数据包;并将所述第一数据包经网络隧道发送至所述云端服务器;
所述云端服务器还用于,解析所述第一数据包,将第一数据包还原成所述上行流量包;并将还原后的上行流量包通过所述虚拟网络接口发送至所述虚拟安全网关。
优选地,所述云端服务器还用于,获取所述虚拟安全网关通过所述虚拟网络接口发出的下行流量包时,根据隧道协议将下行流量包封装为第二数据包;并将所述第二数据包通过所述网络隧道发送至所述第一终端的物理网口;
所述第一终端还用于,解析所述第二数据包,将第二数据包还原成下行流量包;并将还原后的下行流量包通过所述第一终端的物理网口发送至预置的上网终端。
此外,为实现上述目的,本发明还提供一种网络安全防护方法,所述网络安全防护方法包括以下步骤:
云端服务器部署虚拟安全网关;
第一终端建立第一终端到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到第一终端指定的物理网口。
优选地,所述云端服务器部署虚拟安全网关包括:
在虚拟机或容器中运行预设的安全网关软件。
优选地,所述网络安全防护方法还包括:
所述第一终端在接收到预置的上网终端上行流量包时,根据隧道协议将上行流量包封装为第一数据包;并将所述第一数据包通过所述物理网口经网络隧道发送至所述云端服务器;
所述云端服务器解析所述第一数据包,将第一数据包还原成所述上行流量包;并将还原后的上行流量包通过所述虚拟网络接口发送至所述虚拟安全网关。
优选地,所述网络安全防护方法还包括:
所述云端服务器获取所述虚拟防火墙通过所述虚拟网络接口发出的下行流量包时,根据隧道协议将下行流量包封装为第二数据包;并将所述第二数据包通过所述网络隧道发送至所述第一终端的物理网口;
所述第一终端解析所述第二数据包,将第二数据包还原成下行流量包;并将还原后的下行流量包通过所述第一终端的物理网口发送至预置的上网终端。
本发明实施例通过在云端服务器部署虚拟安全网关;在第一终端建立第一终端的物理网口到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到所述物理网口。相对于现有技术中采用物理专用功能设备部署安全网关功能,本发明实施例将安全网关功能部署在云端服务器中,并采用网络隧道技术实现传统物理方式部署同样的功能;因此,在进行安全网络防护系统部署时,只需要在本地有一台能上外网的计算机,就可以在云服务商门户上购买并启动对应功能虚拟安全网关,并下载网络隧道软件安装到本地计算机,将本地计算机的网口接入期望在本地部署的位置即可。由于无需采用物理专用功能设备部署安全网关功能,从而可以降低了网络安全防护系统部署的成本以及部署时间。
附图说明
图1为本发明网络安全防护系统一实施例的系统框架结构示意图;
图2为本发明网络安全防护系统一实施例中外部设备进行访问的通信架构示例图;
图3为本发明网络安全防护方法第一实施例的流程示意图;
图4为本发明网络安全防护方法第二实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种网络安全防护系统,参照图1,在一实施例中,该网络安全防护系统包括:
云端服务器10,用于部署虚拟安全网关;
本实施例提供的安全防护系统主要网络系统中,用于对网络系统实现安全上网进行部署。
上述安全网关可以防火墙、VPN、入侵检测、漏洞扫描、上网行为管理、安全审计、防病毒、流量管理和邮件过滤等网关,在以下各实施例中,以安全网关为防火墙为例进行详细说明。
具体地,上述云端服务器是公有云系统,该公有云是指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的,公有云的核心属性是共享资源服务。
上述虚拟防火墙用于对内网进行安全防护。本实施例中,在云端服务器中部署虚拟防火墙是指,在云端服务器中以云计算的方式运行该防火墙软件,形成虚拟防火墙。具体地,该防火墙软件可以为NGAF。本实施例中,云端服务器10具体用于,在虚拟机或容器中运行所述预设的安全网关软件(即防火墙软件)。在虚拟防火墙中提了一个虚拟网络接口,用于进行数据的收发,本实施例中,该虚拟网络接口为虚拟机或容器所提供的虚拟网口。
第一终端20,用于建立第一终端到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到第一终端指定的物理网口。
本实施例中,上述第一终端20为计算机,在第一终端20中安装运行配套的网络隧道软件,以建立第一终端20的物理网口到云端服务器的网络隧道,从而将虚拟防火墙的虚拟网络接口映射到所述物理网口,即实现了数据的直通,使得本地计算机的物理网口收发行为在逻辑上等价于云端服务器中对应虚拟机或容器的虚拟网口。
可以理解的是,一台计算机上可以映射多个云端服务器上的虚拟网口和网络隧道,同时,建立的网络隧道可以采用加密形式的隧道,也可以采用不加密形式的隧道。
本发明实施例通过在云端服务器10部署虚拟安全网关;在第一终端20建立第一终端20的物理网口到云端服务器10的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到所述物理网口。相对于现有技术中采用物理专用功能设备部署安全网关功能,本发明实施例将安全网关功能部署在云端服务器10中,并采用网络隧道技术实现传统物理方式部署同样的功能;因此,在进行安全网络防护系统部署时,只需要在本地有一台能上外网的计算机,就可以在云服务商门户上购买并启动对应功能虚拟安全网关,并下载网络隧道软件安装到本地计算机,将本地计算机的网口接入期望在本地部署的位置即可。由于无需采用物理专用功能设备部署安全网关功能,从而可以降低了网络安全防护系统部署的成本以及部署时间。
进一步地,基于上述实施例,本实施例中,上述网络安全防护系统还包括:
路由器30,用于将第二终端40的外网流量转发到所述第一终端20的物理网口;所述第二终端40为交换机50组建的内网中的上网终端。
本实施例中,上述内网就是局域网,例如网吧、校园网和单位办公网等都属于内网结构。例如,上述第二终端40为企业内网连接的计算机,上述第一终端20为网络隧道的隧道端点。具体地,如图1所示,路由器30为Router,交换机50为Switch3,第二终端40为PC。其中PC到外网的流量将通过图中所示的0-1-2-3-4-5到达互联网,而互联网的下行流量则通过5-4-3-2-1-0到达PC。
如图2所示,安全网关SSLVPN逻辑上以单臂方式接入Router,外网用户终端laptop通过部署在云端的SSLVPN安全访问企业本地服务器App1中的服务。服务器App1的下行流量由外网用户终端laptop途经1-2-3-4-5-6,服务器App1的上行流量途经6-5-4-3-2-1到达外网用户终端laptop。其中1、2流量采用sslvpn网关软件协议封装,3、4采用所述的网络隧道封装并加密传输。
进一步地,基于上述实施例,在本实施例中,对于流量包的传输方式进行详细说明。
例如,在进行上行流量包外发时,第一终端20还用于,在映射的物理网口接收到上行流量包时,根据隧道协议将上行流量包封装为第一数据包;并将所述第一数据包经网络隧道发送至所述云端服务器10;
所述云端服务器10还用于,解析所述第一数据包,将第一数据包还原成所述上行流量包;并将还原后的上行流量包通过所述虚拟网络接口发送至所述虚拟安全网关。
同样的,在进行下行流量包的的传输可以采用以下方式,所述云端服务器10还用于,获取所述虚拟安全网关通过所述虚拟网络接口发出的下行流量包时,根据隧道协议将下行流量包封装为第二数据包;并将所述第二数据包通过所述网络隧道发送至所述第一终端的物理网口;
所述第一终端20还用于,解析所述第二数据包,将第二数据包还原成下行流量包;并将还原后的下行流量包通过所述第一终端20的物理网口发送至预置的上网终端。
本实施例中,上述上网终端为上述实施例中第二终端40。具体地,上述第一终端20的物理网口接收到上行流量包时,将该上行流量包通过网络隧道发送给云端服务器,使得虚拟网络接口对应接收到该上行流量包;同时上述虚拟网络接口发送下行流量包时,通过网络隧道发送给第一终端20,使得第一终端20通过其物理网口将对应的下行流量包经路由器30发送给第二终端40,从而实现数据的转发。由于网络隧道仅对数据流量包进行了传递,因此实现了将虚拟网络接口与物理网口相互映射,从使得第一终端20的物理网口收发行为在逻辑上等价于云端对应虚拟机/容器的虚拟网络接口。
可以理解的是,上述上行流量包和下行流量包仅是对上行数据和下行数据的区分,并不限定其具体功能。其中,第二终端向外网发送的数据为上行数据,由外部服务器发送给第二终端的数据为下行数据。
本发明还提供一种网络安全防护方法,参照图3,在一实施例中,本发明提供的网络安全防护方法包括以下步骤:
步骤S10,云端服务器部署虚拟安全网关;
本实施例提供的安全防护系统主要网络方法中,用于对网络系统实现安全上网进行部署。
上述安全网关可以防火墙、VPN、入侵检测、漏洞扫描、上网行为管理、安全审计、防病毒、流量管理和邮件过滤等网关,在以下各实施例中,以安全网关为防火墙为例进行详细说明。
具体地,上述云端服务器是公有云系统,该公有云是指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的,公有云的核心属性是共享资源服务。
上述虚拟防火墙用于对内网进行安全防护。本实施例中,在云端服务器中部署虚拟防火墙是指,在云端服务器中以云计算的方式运行该防火墙软件,形成虚拟防火墙。具体地,该防火墙软件可以为NGAF。本实施例中,在上述云端服务器部署虚拟安全网关具体包括云端服务器在虚拟机或容器中运行所述预设的安全网关软件(即防火墙软件)。在虚拟防火墙中提了一个虚拟网络接口,用于进行数据的收发,本实施例中,该虚拟网络接口为虚拟机或容器所提供的虚拟网口。
步骤S20,在第一终端下载并运行隧道软件,第一终端建立第一终端到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到第一终端指定的物理网口。
本实施例中,上述第一终端为计算机,在第一终端中安装运行配套的网络隧道软件,以建立第一终端的物理网口到云端服务器的网络隧道,从而将虚拟防火墙的虚拟网络接口映射到所述物理网口,即实现了数据的直通,使得本地计算机的物理网口收发行为在逻辑上等价于云端服务器中对应虚拟机或容器的虚拟网口。
可以理解的是,一台计算机上可以映射多个云端服务器上的虚拟网口和网络隧道,同时,建立的网络隧道可以采用加密形式的隧道,也可以采用不加密形式的隧道。
本发明实施例通过在云端服务器部署虚拟安全网关;在第一终端建立第一终端的物理网口到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到所述物理网口。相对于现有技术中采用物理专用功能设备部署安全网关功能,本发明实施例将安全网关功能部署在云端服务器中,并采用网络隧道技术实现传统物理方式部署同样的功能;因此,在进行安全网络防护系统部署时,只需要在本地有一台能上外网的计算机,就可以在云服务商门户上购买并启动对应功能虚拟安全网关,并下载网络隧道软件安装到本地计算机,将本地计算机的网口接入期望在本地部署的位置即可。由于无需采用物理专用功能设备部署安全网关功能,从而可以降低了网络安全防护系统部署的成本以及部署时间。
进一步地,参照图4,基于上述实施例,本实施例中,上述网络安全防护方法还包括:
步骤S30,配置路由器将第二终端的外网流量转发到所述第一终端的物理网口;所述第二终端为交换机组建的内网中的上网终端。
本实施例中,上述内网就是局域网,例如网吧、校园网和单位办公网等都属于内网结构。例如,上述第二终端为企业内网连接的计算机,上述第一终端为网络隧道的隧道端点。具体地,如图1所示,路由器为Router,交换机为Switch3,第二终端为PC。其中PC到外网的流量将通过图中所示的0-1-2-3-4-5到达互联网,而互联网的下行流量则通过5-4-3-2-1-0到达PC。
如图2所示,安全网关SSLVPN逻辑上以单臂方式接入Router,外网用户终端laptop通过部署在云端的SSLVPN安全访问企业本地服务器App1中的服务。服务器App1的下行流量由外网用户终端laptop途经1-2-3-4-5-6,服务器App1的上行流量途经6-5-4-3-2-1到达外网用户终端laptop。其中1、2流量采用sslvpn网关软件协议封装,3、4采用所述的网络隧道封装并加密传输。
进一步地,基于上述实施例,在本实施例中,对于流量包的传输方式进行详细说明。
例如,在进行上行流量包外发时,上述网络安全防护方法还包括:
所述第一终端在映射的物理网口接收到上行流量包时,根据隧道协议将上行流量包封装为第一数据包;并将所述第一数据包经网络隧道发送至所述云端服务器;
所述云端服务器解析所述第一数据包,将第一数据包还原成所述上行流量包;并将还原后的上行流量包通过所述虚拟网络接口发送至所述虚拟安全网关。
同样的,在进行下行流量包外发时,上述网络安全防护方法还包括:
所述云端服务器获取所述虚拟安全网关通过所述虚拟网络接口发出的下行流量包时,根据隧道协议将下行流量包封装为第二数据包;并将所述第二数据包通过所述网络隧道发送至所述第一终端的物理网口;
所述第一终端解析所述第二数据包,将第二数据包还原成下行流量包;并将还原后的下行流量包通过所述第一终端的物理网口发送至预置的上网终端。
本实施例中,上述上网终端为上述实施例中第二终端。具体地,上述第一终端的物理网口接收到上行流量包时,将该上行流量包通过网络隧道发送给云端服务器,使得虚拟网络接口对应接收到该上行流量包;同时上述虚拟网络接口发送下行流量包时,通过网络隧道发送给第一终端,使得第一终端通过其物理网口将对应的下行流量包经路由器发送给第二终端,从而实现数据的转发。由于网络隧道仅对数据流量包进行了传递,因此实现了将虚拟网络接口与物理网口相互映射,从使得第一终端的物理网口收发行为在逻辑上等价于云端对应虚拟机/容器的虚拟网络接口。
可以理解的是,上述上行流量包和下行流量包仅是对上行数据和下行数据的区分,并不限定其具体功能。其中,第二终端向外网发送的数据为上行数据,由外部服务器发送给第二终端的数据为下行数据。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种网络安全防护系统,其特征在于,所述网络安全防护系统包括:
云端服务器,用于部署虚拟安全网关;
第一终端,用于建立第一终端到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到第一终端指定的物理网口;
所述第一终端,还用于建立第一终端到多个云端服务器对应的网络隧道,以将所述虚拟安全网关提供的多个虚拟网络接口映射到第一终端指定的物理网口。
2.如权利要求1所述的网络安全防护系统,其特征在于,所述云端服务器具体用于,在虚拟机或容器中运行预设的安全网关软件。
3.如权利要求1或2所述的网络安全防护系统,其特征在于,所述第一终端还用于,在映射的物理网口接收到上行流量包时,根据隧道协议将上行流量包封装为第一数据包;并将所述第一数据包经网络隧道发送至所述云端服务器;
所述云端服务器还用于,解析所述第一数据包,将第一数据包还原成所述上行流量包;并将还原后的上行流量包通过所述虚拟网络接口发送至所述虚拟安全网关。
4.如权利要求1或2所述的网络安全防护系统,其特征在于,所述云端服务器还用于,获取所述虚拟安全网关通过所述虚拟网络接口发出的下行流量包时,根据隧道协议将下行流量包封装为第二数据包;并将所述第二数据包通过所述网络隧道发送至所述第一终端的物理网口;
所述第一终端还用于,解析所述第二数据包,将第二数据包还原成下行流量包;并将还原后的下行流量包通过所述第一终端的物理网口发送至预置的上网终端。
5.一种网络安全防护方法,其特征在于,所述网络安全防护方法包括以下步骤:
云端服务器部署虚拟安全网关;
第一终端建立第一终端到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到第一终端指定的物理网口;
其中,第一终端建立第一终端到云端服务器的网络隧道,以将所述虚拟安全网关提供的虚拟网络接口映射到第一终端指定的物理网口具体包括:
所述第一终端建立第一终端到多个云端服务器对应的网络隧道,以将所述虚拟安全网关提供的多个虚拟网络接口映射到第一终端指定的物理网口。
6.如权利要求5所述的网络安全防护方法,其特征在于,所述云端服务器部署虚拟安全网关包括:
在虚拟机或容器中运行预设的安全网关软件。
7.如权利要求5或6所述的网络安全防护方法,其特征在于,所述网络安全防护方法还包括:
所述第一终端在接收到预置的上网终端上行流量包时,根据隧道协议将上行流量包封装为第一数据包;并将所述第一数据包通过所述物理网口经网络隧道发送至所述云端服务器;
所述云端服务器解析所述第一数据包,将第一数据包还原成所述上行流量包;并将还原后的上行流量包通过所述虚拟网络接口发送至所述虚拟安全网关。
8.如权利要求5或6所述的网络安全防护方法,其特征在于,所述网络安全防护方法还包括:
所述云端服务器获取所述虚拟防火墙通过所述虚拟网络接口发出的下行流量包时,根据隧道协议将下行流量包封装为第二数据包;并将所述第二数据包通过所述网络隧道发送至所述第一终端的物理网口;
所述第一终端解析所述第二数据包,将第二数据包还原成下行流量包;并将还原后的下行流量包通过所述第一终端的物理网口发送至预置的上网终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610316411.0A CN107370715B (zh) | 2016-05-12 | 2016-05-12 | 网络安全防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610316411.0A CN107370715B (zh) | 2016-05-12 | 2016-05-12 | 网络安全防护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107370715A CN107370715A (zh) | 2017-11-21 |
CN107370715B true CN107370715B (zh) | 2020-09-18 |
Family
ID=60304606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610316411.0A Active CN107370715B (zh) | 2016-05-12 | 2016-05-12 | 网络安全防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107370715B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108462722B (zh) * | 2018-03-28 | 2021-02-26 | 上海黎德信息科技有限公司 | 一种基于可信计算平台的移动电商安全防护系统 |
CN108809950B (zh) * | 2018-05-21 | 2020-10-16 | 中国科学院信息工程研究所 | 一种基于云端影子系统的无线路由器保护方法和系统 |
CN109450892A (zh) * | 2018-11-05 | 2019-03-08 | 日照职业技术学院 | 一种计算机网络检测方法 |
CN110224902B (zh) * | 2019-05-31 | 2021-03-16 | 烽火通信科技股份有限公司 | 一种基于容器的虚拟家庭网关实现方法及系统 |
CN111147451A (zh) * | 2019-12-09 | 2020-05-12 | 云深互联(北京)科技有限公司 | 一种基于云平台的业务系统安全访问方法、装置及系统 |
CN112104490B (zh) * | 2020-09-03 | 2022-10-21 | 杭州安恒信息安全技术有限公司 | 基于云服务器的网络通信方法、装置和电子装置 |
CN114465742B (zh) * | 2020-11-10 | 2023-05-02 | 华为技术有限公司 | 网络安全防护方法以及防护设备 |
CN114143068B (zh) * | 2021-11-25 | 2024-03-01 | 广东电网有限责任公司 | 电力物联网网关设备容器安全防护系统及其方法 |
CN117319058B (zh) * | 2023-10-17 | 2024-10-01 | 河南省烟草公司郑州市公司 | 网络安全智慧指挥中心系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854313A (zh) * | 2009-09-27 | 2010-10-06 | 济南维优科技开发有限公司 | 一种基于p2p-vpn技术穿越nat的远程访问网关 |
CN102948132A (zh) * | 2010-06-22 | 2013-02-27 | 微软公司 | 分布式虚拟网络网关 |
CN103650424A (zh) * | 2013-08-20 | 2014-03-19 | 华为技术有限公司 | 一种家庭网关服务功能的实现方法和服务器 |
US8776209B1 (en) * | 2012-03-09 | 2014-07-08 | Juniper Networks, Inc. | Tunneling session detection to provide single-sign on (SSO) functionality for a VPN gateway |
-
2016
- 2016-05-12 CN CN201610316411.0A patent/CN107370715B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854313A (zh) * | 2009-09-27 | 2010-10-06 | 济南维优科技开发有限公司 | 一种基于p2p-vpn技术穿越nat的远程访问网关 |
CN102948132A (zh) * | 2010-06-22 | 2013-02-27 | 微软公司 | 分布式虚拟网络网关 |
US8776209B1 (en) * | 2012-03-09 | 2014-07-08 | Juniper Networks, Inc. | Tunneling session detection to provide single-sign on (SSO) functionality for a VPN gateway |
CN103650424A (zh) * | 2013-08-20 | 2014-03-19 | 华为技术有限公司 | 一种家庭网关服务功能的实现方法和服务器 |
Non-Patent Citations (3)
Title |
---|
"山石网科虚拟化下一代防火墙 旗舰版(需购买授权)";北京山石网科信息技术有限公司;《https://market.aliyun.com/products/56774017/cmjj006945.html》;20151013;第1-2页 * |
"山石网科虚拟化防火墙解决方案在AWS中国区正式上线 ";山石网科;《微型机与应用》;20150531;全文 * |
"虚拟防火墙来袭 解云计算安全难题";罗仙;《信息安全与通信保密》;20150531;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107370715A (zh) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107370715B (zh) | 网络安全防护方法及装置 | |
US11057349B2 (en) | Cloud-based multi-function firewall and zero trust private virtual network | |
US11750563B2 (en) | Flow metadata exchanges between network and security functions for a security service | |
US11374905B2 (en) | Methods and systems for efficient cyber protections of mobile devices | |
US20210119969A1 (en) | Outbound/inbound lateral traffic punting based on process risk | |
Brooks et al. | A Man-in-the-Middle attack against OpenDayLight SDN controller | |
CN114531263B (zh) | 网络与安全服务的安全功能之间的流元数据交换的方法、系统与介质 | |
WO2006049814A2 (en) | Intrusion detection in a data center environment | |
CN117378174A (zh) | 保护容器化应用 | |
CN105471866A (zh) | 一种移动应用的保护方法和装置 | |
US20090094691A1 (en) | Intranet client protection service | |
US20160127316A1 (en) | Highly secure firewall system | |
US11799832B2 (en) | Cyber protections of remote networks via selective policy enforcement at a central network | |
KR20210001728A (ko) | 이더넷 기반의 선박 네트워크 보호를 위한 선박 보안 시스템 | |
Rahman et al. | Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm | |
Rania et al. | SDWAN with IDPS Efficient Network Solution | |
Grant | Distributed detection and response for the mitigation of distributed denial of service attacks | |
JP2006094377A (ja) | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム | |
SOON et al. | NEXT GENERATION SD-WAN WITH IDPS | |
Detection | Content | |
CN118174904A (zh) | 基于加密软件定义网络的工业控制网络安全防护处理系统 | |
Frommer et al. | On Firewalls and Tunneling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200616 Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer Applicant after: SANGFOR TECHNOLOGIES Inc. Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park A1 building five floor Applicant before: Shenxin network technology (Shenzhen) Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |