CN109347847A - 一种智慧城市信息安全保障系统 - Google Patents
一种智慧城市信息安全保障系统 Download PDFInfo
- Publication number
- CN109347847A CN109347847A CN201811297089.7A CN201811297089A CN109347847A CN 109347847 A CN109347847 A CN 109347847A CN 201811297089 A CN201811297089 A CN 201811297089A CN 109347847 A CN109347847 A CN 109347847A
- Authority
- CN
- China
- Prior art keywords
- security
- core switch
- web
- smart city
- security gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种智慧城市信息安全保障系统,包括布署在云计算数据中心的多组虚拟机/物理服务器、数据库安全设备、Web应用防火墙、DDos防御设备、安全网关和多台核心交换机,其中,所述安全网关采用单臂旁挂在云计算数据中心的核心交换机上,安全网关以2台为一组,分别连接在不同的核心交换机上,组成热备式HA集群;所述DDoS防御设备以在线方式串联在云计算数据中心边界以及核心交换机上之间;将Web应用防火墙以透明模式串联至安全Web服务区与核心交换机之间;将重要数据库服务器虚拟机通过vMotion迁移到该安全数据服务区域,然后在该安全数据服务区域的接入层交换机上旁路布署数据库安全设备。此系统大大增强云计算的安全性,以保障智慧城市信息安全。
Description
技术领域
本发明涉及信息安全领域技术,尤其是指一种智慧城市信息安全保障系统。
背景技术
自提出“智慧地球”概念以来,智慧概念在世界范围内悄然兴起,最普遍认可和开展的是智慧城市建设。智慧城市是运用物联网、云计算、大数据、空间地理信息集成等新一代信息技术,促进城市规划、建设、管理和服务智慧化的新理念和新模式,是引领未来世界城市的发展方向。
近年来,我国的智慧城市建设进入了高峰期,众多城市纷纷启动“智慧城市”战略,但普遍存在缺乏顶层设计和统筹规划、网络安全隐患和风险突出等问题。特别是信息安全问题成为影响智慧城市建设与发展的一大困扰,因此应对智慧城市的信息安全问题进行研究与分析,与智慧城市建设同步实施信息安全保障体系的建设。
智慧城市是一个复杂的信息系统,目前较为普遍的看法是将智慧城市划分为四个层面,即感知层、网络层、数据层、应用层,如图1所示。
感知层负责数据的收集,是实现智慧城市的基本条件。网络层是数据传输的通道,是智慧城市的基础设施。数据层负责数据的存储、管理和融合,是提供智慧服务的基本保障。应用层是对数据的深入挖掘和应用,提供多种类型的智慧服务,是智慧城市的最终体现。
智慧城市高度集中了物联网、云计算、大数据、移动互联网等新一代信息和通信技术,使得智慧城市信息安全风险具有区别于传统互联网络时代的特点,主要表现在以下几个方面
1)在智慧城市感知层,大量的智能感知设备传感器、智能家电等接入智慧网络,由此产生的复杂接入环境、多样化的接入方式,带来了更为复杂的安全问题,同时智能感知设备安全防护能力普遍较弱,防盗、认证、加密、鉴别、审计等防护技术也不成熟。
2)在慧城市网络层,传统互联网、移动通信网、广播电视网、各种专网、传感网以及新一代网络通信技术的综合运用,实现了任何时候、任何地点以及任何设备的接入能力,然而多样化的接入方式,带来的是多种多样的网络攻击。
3)在智慧城市数据层,云计算的应用带来了诸多不安全因素,海量数据的云端集中存储,使数据破坏、数据丢失、数据泄露等传统安全威胁在云计算中造成的后果更为严重。网络中断、云计算服务商的安全防护策略存在疏漏等造成的服务中断,将严重影响城市的管理和居民的生活出行。云环境审计的困难,使得用户难以对云服务供应商的安全控制措施和访问记录进行审计,对云服务缺乏必要的后期监管,造成用户的数据资源被滥用,甚至隐私信息遭窃取和泄露。
4)在智慧城市应用层,因缺乏相应的法律法规来规范移动应用市场,导致智慧移动类应用存在诸多安全问题,如非法获取用户隐私信息、嵌入木马病毒进行远程控制、恶意的骗取资费等,给居民的生活带来了严重的困扰。
在智慧城市的建设中,如何才能应对各种安全风险 安恒信息给出的答案是构建强大的智慧城市信息安全保障体系,这个体系必须包含组织、制度、管理、技术等多个方面,才有能力为智慧城市的发展保驾护航。其中组织保障是基础,制度是准则和依据,管理和技术是具体的执行措施。信息系统等级保护制度作为我国信息安全的基本国策,智慧城市的建设应该符合信息系统等级保护的相关规定和要求。
参照现行的信息系统等级保护的基本要求,传统的信息安全保护要求已经全面覆盖,这里不再累赘,然而对于物联网、云计算、大数据、移动互联网等新型技术带来的上述安全风险,需要采取新的技术和管理措施进行防护。
发明内容
有鉴于此,本发明针对目前最为热点的云计算技术,提供一种智慧城市信息安全保障系统。
为实现上述目的,本发明采用如下之技术方案:
一种智慧城市信息安全保障系统,包括云计算数据中心和布署在该云计算数据中心的多组虚拟机/物理服务器、数据库安全设备、Web应用防火墙、DDos防御设备、安全网关和多台核心交换机,其中,
所述安全网关采用单臂旁挂在云计算数据中心的核心交换机上,安全网关以2台为一组,分别连接在不同的核心交换机上,组成热备式HA集群,当一台安全网关设备或链路发生故障时,另一台安全网关设备能够自动接替工作,并维持会话状态,使业务不受影响;
所述DDoS防御设备以在线方式串联在云计算数据中心边界以及核心交换机上之间;
在云计算数据中心建立专门的安全Web服务区,将Web应用防火墙以透明模式串联至安全Web服务区与核心交换机之间;
在云计算数据中心建立专门的安全数据服务区,将重要数据库服务器虚拟机通过vMotion迁移到该安全数据服务区域,然后在该安全数据服务区域的接入层交换机上旁路布署数据库安全设备。
作为一种优选方案,所述核心交换机有两种布署方式,一种是二层方式,此时各业务系统或租户的VLAN都在安全网关上终结,安全网关作为各业务系统或租户的网关;另一种是三层方式,此时各业务系统或租户的VLAN都在核心交换机上终结,核心交换机作为各业务系统或租户的网关,然后使用策略路由,将需要安全过滤的流量引导至安全网关,由安全网关处理后,再流回核心交换机继续转发。
作为一种优选方案,所述安全网关使用一条或多条万兆链路与核心交换机相连。
作为一种优选方案,所述安全网关与核心交换机之间使用802.1QVLAN trunk方式连接,安全网关上添加多个VLAN子接口,分别对应不同业务系统或租户。
作为一种优选方案,所述安全网关采用虚拟化布署,将不同业务系统或租户的VLAN接口划分到不同的虚拟域中,每个业务系统或租户的管理员可以各自对自己的安全布署和策略进行管理。
作为一种优选方案,根据性能需求,将一台或多台负载均衡Web应用防火墙布署至安全Web服务区的前端,所以需要Web应用防火墙防护的Web服务器虚拟机都布署至安全Web服务区,利用VM迁移技术将虚拟机实时迁入或迁出安全Web服务区,无论公有云还是私有云都可以很灵活地开启或关闭Web安全防御。
作为一种优选方案,所述Web应用防火墙还具备智能的、可识别应用的负载均衡引擎,实现多台Web服务器的流量分发及内容路由,负载均衡功能提高了资源的利用、应用稳定及服务器响应时间。
作为一种优选方案,所述Web应用防火墙通过一个单独的SSL和XML加密处理器,Web应用流量可被更进一步的加速,该处理器能提升吞吐量处理能力,减少Web服务器的处理需求。
本发明与现有技术相比具有明显的优点和有益效果,具体而言,由上述技术方案可知,本发明的一种智慧城市信息安全保障系统,以多层融合安全解决方案,结合了安全网关统一威胁管理安全网关、DDoS防御设备、Web应用防火墙、数据库安全设备,从网络基础构架、拒绝服务攻击、Web安全到数据安全,全面防御黑客入侵、DDoS、窃听、病毒、数据泄漏、Web攻击等多种安全威胁,及综合上述威胁的混合型攻击和APT攻击,大大增强云计算的安全性,以保障智慧城市信息安全。
为更清楚地阐述本发明的结构特征和功效,下面结合附图与具体实施例来对本发明进行详细说明。
附图说明
图1是背景技术中智能城市体系结构图。
图2是本发明之实施例智慧城市安全保障系统概要图。
图3是本发明之实施例中安全网关布署示意图。
图4是本发明之实施例中多层次DDoS防御布署示意图。
图5是本发明之实施例中Web应用防火墙布署示意图。
图6是本发明之实施例中数据库安全设备布署示意图。
附图标识说明:
1、虚拟机/物理服务器 2、数据库安全设备
3、Web应用防火墙 4、DDos防御设备
5、安全网关 7、安全云网络
8、核心交换机 9、虚拟化安全软件。
具体实施方式
请参照图2至图6所示,其显示出了本发明之较佳实施例的具体结构、方法、流程及工作原理,以下将结合附图进行详细说明。
图2是智慧城市安全保障系统概要图。云计算数据中心面临着多样化的安全威胁,包括黑客入侵、拒绝服务攻击、窃听、病毒、木马、蠕虫等,以及结合上述威胁的混合型攻击和APT攻击。因此,首先需要在网络基础架构上进行安全加固。使用安全网关5统一威胁管理(UTM)安全设备通过动态威胁防御技术、高级启发式异常扫描引擎提供了无与伦比的功能和检测能力。它集多种安全功能于一身,覆盖网络层、数据层和应用层,多项安全技术在安全网关5设备中有机结合,形成多层次安全防御体系,有效抵御当前流行的混合型安全威胁及APT攻击。
所述智慧城市安全保障系统的布署方式如下:包括多组虚拟机/物理服务器1、安装于该虚拟机/物理服务器1中的虚拟化安全软件9、安全管理区、数据库安全设备2、Web应用防火墙3、DDos防御设备4、安全网关5、安全云网络7和多台核心交换机8。
参见图3是安全网关5的布署图,每组安全网关5为2台(防火墙1和防火墙2),组成热备式HA集群,分别连接在不同的核心交换机8上,确保高可用性。当一台设备或链路发生故障时,另一台设备能够自动接替工作,并维持会话状态,使业务不受影响。
本实施例中,所述安全网关5采用单臂旁挂在云计算数据中心的核心交换机8上。根据带宽和业务流量的不同,安全网关5可以使用一条或多条(802.3ad链路聚合)万兆链路与核心交换机8相连。安全网关5与交换机之间使用802.1Q VLAN trunk方式连接,安全网关5上添加多个VLAN子接口,分别对应不同业务系统或租户的。而核心交换机8通常有两种布署方式,一种是二层方式,此时各业务系统或租户的VLAN都在安全网关5上终结,安全网关5作为各业务系统或租户的网关;另一种是三层方式,此时各业务系统或租户的VLAN都在核心交换机8上终结,核心交换机8作为各业务系统或租户的网关,然后使用策略路由,将需要安全过滤的流量引导至安全网关5,由安全网关5处理后,再流回核心交换机8继续转发。
除此之外,安全网关5也采用虚拟化布署,将不同业务系统或租户的VLAN接口划分到不同的VDOM(虚拟域)中,每个业务系统或租户的管理员可以各自对自己的安全布署和策略进行管理。
更为具体的,图3所示,虚拟机/物理服务器1有四组,其中两组电信连接于第一策略路由,另两组电信连接于第二策略路由,该第一策略路由、第二策略路由、第一核心交换机、第二核心交换机彼此之间交互相连。在此基础上布署第一安全网关与第二安全网关,所述第一安全网关与第二安全网关相连,且第一安全网关用两条万兆链路以LAG&trunk方式与第一核心交换机相连,第二安全网关用两条万兆链路以LAG&trunk方式与第二核心交换机相连,组成热备式HA集群。
如图4所示,是DDos防御设备4的布署图。DDoS(Distributed Denial of service)中文译名为分布式拒绝服务攻击。所述DDos防御设备4通过多种检测及过滤技术,实现多层次安全防护,精确检测并阻断各种网络层和应用层的DoS/DDoS攻击和未知恶意流量,包括SYN Flood、UDP Flood、ICMP Flood、DNS Query Flood、HTTP Get Flood、CC攻击等各种攻击。
DDos防御设备4以在线方式串联在云计算数据中心边界,工作模式为透明模式,无需破坏现有网络拓扑,也不会修改网络流量。DDoS具有自学习功能,能自动建立正常流量基线及相关阈值,极大地降低了管理难度。DDoS使用多个流量处理器芯片对DDoS防御功能进行加速,单台设备即可防御高达数Gbps的攻击,还能通过负载均衡进行扩展,满足更高的性能要求。
本实施例中,DDos防御设备4布置了三台,每台DDos防御设备4的一端串在核心交换机8上,另一端串在云计算数据中心边界。
如图5所示,是Web应用防火墙3的布署图。Web服务器的安全保护是云计算数据中心安全建设的重中之重,而防火墙和入侵防御系统都不足以保证Web应用的安全,因此需要布署专门的Web应用防火墙3。
在云计算数据中心建立专门的安全数据库服务区,将Web应用防火墙3以透明模式串联至安全Web服务区与核心交换机8之间。透明模式布署无需修改网络拓扑,且不会对数据流量进行任何修改,且可以实现对Web攻击的实时防护,是一种较好的布署方式。
根据性能需求,将一台或多台(负载均衡)Web应用防火墙3布署至安全Web服务区的前端,所以需要Web应用防火墙3防护的Web服务器(虚拟机)都布署至安全Web服务区。可以利用vMotion等VM迁移技术将虚拟机实时迁入或迁出安全Web服务区,无论公有云还是私有云都可以很灵活地开启或关闭Web安全防御。
Web应用防火墙3是完整Web应用和XML防火墙,对应用程序、数据库及两者间交互的信息进行保护、均衡和加速,能极大的降低基于Web应用程序的布署时间和复杂性。Web应用防火墙3基于签名库与模板检测、基于阈值的限制、会话管理、流强制、基于规则的参数验证、表单及表单域篡改验证、XML入侵防御系统等技术,能完整地防御OWASP Top 10的Web攻击,包括跨站脚本、SQL注入、缓存溢出、OS命令注入、跨站请求伪造、出站数据泄漏、编码攻击、Cookie篡改/中毒、会话劫持、失效访问控制、强制浏览/目录穿越、站点侦察、拒绝服务等攻击,提高Web应用的安全性,并未云计算数据中心在法律和合规方面提供帮助。
除了安全之外,Web应用防火墙3还具备智能的、可识别应用的负载均衡引擎,实现多台Web服务器的流量分发及内容路由。负载均衡功能提高了资源的利用、应用稳定及服务器响应时间。通过一个单独的SSL和XML加密处理器,Web应用流量可被更进一步的加速,该处理器能提升吞吐量处理能力,减少Web服务器的处理需求。除了行业领先的Web应用防火墙3(WAF)技术之外,可提供XML安全实现、基于硬件的应用加速及服务器负载均衡等功能。
另外,Web应用防火墙3独有的应用层质询式防DDoS功能,可以有效的防御HTTPDoS攻击,保护Web服务器资源。另外在云端可以采用的布署方式是傍路流量牵引方式的安全清洗方式,如下图示:在云中心建立独立的Web流量清洗中心,可以提供大容量的Web内容安全清洗,满足规模性的系统冗余性安全扫描需要。
如图6所示,是数据库安全设备2的布署图。与Web应用类似,在云计算数据中心建立专门的安全数据服务区,将重要数据库服务器虚拟机通过vMotion迁移到该安全数据服务区域,然后在该安全数据服务区域的接入层交换机上旁路布署数据库安全设备2,从以下两方面对数据库安全进行保护。
数据库安全设备2基于数据库安全评价技术,是对数据库进行脆弱性评估或渗透测试。通过寻找安全漏洞,发现用来突破或绕过安全控制,闯入数据库,破坏系统的安全威胁。本发明的数据库安全设备2使用自动化的漏洞扫描,搜索数据库软件已知漏洞及错误配置。扫描结果用来强化数据库(完善的安全控制),并修复被发现的漏洞。此外,数据库漏洞评估支持多种数据库(包括Oracle、DB2、SQL Server、MySQL等),依据工业数据安全标准(例如PCI DSS等),帮助建立一个可靠的环境,符合相关法规和行业规范对数据库安全的需求。
另一方面,数据库安全设备2基于数据库活动监测技术,可以捕获所有类型的数据库活动,从管理事件到用户的活动,无论命令或连接类型,确保数据的完整性。数据库安全设备2的数据库活动监测功能,既可以通过sniffer方式捕获并分析网络协议流量,又可以或通过观察每个使用软件代理的数据库服务器,或两者兼而有之的本地数据库活动。对捕获的日志信息进行分析,可以识别已知漏洞或政策违反。随着时间的推移产生基线,以建立一个正常的模式,用于检测异常活动。这些系统可以提供一个全面的数据库,除了入侵检测机制的审计线索,并记录并报告用户的可疑行为。
数据库安全设备2涵盖了事前、事中、事后的数据库安全防御手段,可有效提升数据库安全级别。
综上所述,本发明的设计重点在于,本发明的一种智慧城市信息安全保障系统,以多层融合安全解决方案,结合了安全网关5统一威胁管理安全网关、DDos防御设备4、Web应用防火墙3、数据库安全设备2,从网络基础构架、拒绝服务攻击、Web安全到数据安全,全面防御黑客入侵、DDoS、窃听、病毒、数据泄漏、Web攻击等多种安全威胁,及综合上述威胁的混合型攻击和APT攻击,大大增强云计算的安全性,以保障智慧城市信息安全。
以上所述,仅是本发明的较佳实施例而已,并非对本发明的技术范围作任何限制,故凡是依据本发明的技术实质对以上实施例所作的任何细微修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (8)
1.一种智慧城市信息安全保障系统,其特征在于:包括云计算数据中心和布署在该云计算数据中心的多组虚拟机/物理服务器、数据库安全设备、Web应用防火墙、DDos防御设备、安全网关和多台核心交换机,其中,
所述安全网关采用单臂旁挂在云计算数据中心的核心交换机上,安全网关以2台为一组,分别连接在不同的核心交换机上,组成热备式HA集群,当一台安全网关设备或链路发生故障时,另一台安全网关设备能够自动接替工作,并维持会话状态,使业务不受影响;
所述DDoS防御设备以在线方式串联在云计算数据中心边界以及核心交换机上之间;
在云计算数据中心建立专门的安全Web服务区,将Web应用防火墙以透明模式串联至安全Web服务区与核心交换机之间;
在云计算数据中心建立专门的安全数据服务区,将重要数据库服务器虚拟机通过vMotion迁移到该安全数据服务区域,然后在该安全数据服务区域的接入层交换机上旁路布署数据库安全设备。
2.根据权利要求1所述的一种智慧城市信息安全保障系统,其特征在于:所述核心交换机有两种布署方式,一种是二层方式,此时各业务系统或租户的VLAN都在安全网关上终结,安全网关作为各业务系统或租户的网关;另一种是三层方式,此时各业务系统或租户的VLAN都在核心交换机上终结,核心交换机作为各业务系统或租户的网关,然后使用策略路由,将需要安全过滤的流量引导至安全网关,由安全网关处理后,再流回核心交换机继续转发。
3.根据权利要求1所述的一种智慧城市信息安全保障系统,其特征在于:所述安全网关使用一条或多条万兆链路与核心交换机相连。
4.根据权利要求3所述的一种智慧城市信息安全保障系统,其特征在于:所述安全网关与核心交换机之间使用802.1Q VLAN trunk方式连接,安全网关上添加多个VLAN子接口,分别对应不同业务系统或租户。
5.根据权利要求1所述的一种智慧城市信息安全保障系统,其特征在于:所述安全网关采用虚拟化布署,将不同业务系统或租户的VLAN接口划分到不同的虚拟域中,每个业务系统或租户的管理员可以各自对自己的安全布署和策略进行管理。
6.根据权利要求1所述的一种智慧城市信息安全保障系统,其特征在于:根据性能需求,将一台或多台负载均衡Web应用防火墙布署至安全Web服务区的前端,所以需要Web应用防火墙防护的Web服务器虚拟机都布署至安全Web服务区,利用VM迁移技术将虚拟机实时迁入或迁出安全Web服务区,无论公有云还是私有云都可以很灵活地开启或关闭Web安全防御。
7.根据权利要求1所述的一种智慧城市信息安全保障系统,其特征在于:所述Web应用防火墙还具备智能的、可识别应用的负载均衡引擎,实现多台Web服务器的流量分发及内容路由,负载均衡功能提高了资源的利用、应用稳定及服务器响应时间。
8.根据权利要求7所述的一种智慧城市信息安全保障系统,其特征在于:所述Web应用防火墙通过一个单独的SSL和XML加密处理器,Web应用流量可被更进一步的加速,该处理器能提升吞吐量处理能力,减少Web服务器的处理需求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811297089.7A CN109347847A (zh) | 2018-11-01 | 2018-11-01 | 一种智慧城市信息安全保障系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811297089.7A CN109347847A (zh) | 2018-11-01 | 2018-11-01 | 一种智慧城市信息安全保障系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109347847A true CN109347847A (zh) | 2019-02-15 |
Family
ID=65313395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811297089.7A Pending CN109347847A (zh) | 2018-11-01 | 2018-11-01 | 一种智慧城市信息安全保障系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347847A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109859087A (zh) * | 2019-02-19 | 2019-06-07 | 特斯联(北京)科技有限公司 | 一种应用城市超脑的智能社区软环境配置系统和方法 |
CN110198252A (zh) * | 2019-04-12 | 2019-09-03 | 曙光信息产业股份有限公司 | 数据库安全的评估方法以及装置 |
CN110213288A (zh) * | 2019-06-14 | 2019-09-06 | 淮安信息职业技术学院 | 一种台式计算机的局域网络安全过滤系统 |
CN110930109A (zh) * | 2019-10-25 | 2020-03-27 | 苏州天华信息科技股份有限公司 | 一种基于社会面监控的信息安全系统 |
CN112953777A (zh) * | 2021-03-10 | 2021-06-11 | 浪潮云信息技术股份公司 | 一种数据中心互联网出口架构和连接方法 |
CN113079163A (zh) * | 2021-04-02 | 2021-07-06 | 安徽长泰信息安全服务有限公司 | 一种5g智慧城市安全架构 |
CN114448748A (zh) * | 2021-12-22 | 2022-05-06 | 中国人民解放军联勤保障部队战勤部信息保障处 | 一种系统中心部署化网络系统 |
CN114884754A (zh) * | 2022-07-11 | 2022-08-09 | 深圳特科动力技术有限公司 | 一种智能分析来实现故障预知的网络安防系统 |
CN114448748B (zh) * | 2021-12-22 | 2024-05-28 | 中国人民解放军联勤保障部队战勤部信息保障处 | 一种系统中心部署化网络系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701777A (zh) * | 2013-12-11 | 2014-04-02 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
CN104468504A (zh) * | 2014-10-22 | 2015-03-25 | 南京绿云信息技术有限公司 | 虚拟化网络动态信息安全的监控方法及系统 |
-
2018
- 2018-11-01 CN CN201811297089.7A patent/CN109347847A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701777A (zh) * | 2013-12-11 | 2014-04-02 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
CN104468504A (zh) * | 2014-10-22 | 2015-03-25 | 南京绿云信息技术有限公司 | 虚拟化网络动态信息安全的监控方法及系统 |
Non-Patent Citations (2)
Title |
---|
中国教育装备采购网: "《https://www.caigou.com.cn/news/20130320177.shtml》", 20 March 2013 * |
深圳市世纪瀚韦科技有限公司: "《http://blog.sina.com.cn/s/blog_bf1a9e5e0101c》", 11 October 2013 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109859087A (zh) * | 2019-02-19 | 2019-06-07 | 特斯联(北京)科技有限公司 | 一种应用城市超脑的智能社区软环境配置系统和方法 |
CN110198252A (zh) * | 2019-04-12 | 2019-09-03 | 曙光信息产业股份有限公司 | 数据库安全的评估方法以及装置 |
CN110213288A (zh) * | 2019-06-14 | 2019-09-06 | 淮安信息职业技术学院 | 一种台式计算机的局域网络安全过滤系统 |
CN110930109A (zh) * | 2019-10-25 | 2020-03-27 | 苏州天华信息科技股份有限公司 | 一种基于社会面监控的信息安全系统 |
CN112953777A (zh) * | 2021-03-10 | 2021-06-11 | 浪潮云信息技术股份公司 | 一种数据中心互联网出口架构和连接方法 |
CN113079163A (zh) * | 2021-04-02 | 2021-07-06 | 安徽长泰信息安全服务有限公司 | 一种5g智慧城市安全架构 |
CN114448748A (zh) * | 2021-12-22 | 2022-05-06 | 中国人民解放军联勤保障部队战勤部信息保障处 | 一种系统中心部署化网络系统 |
CN114448748B (zh) * | 2021-12-22 | 2024-05-28 | 中国人民解放军联勤保障部队战勤部信息保障处 | 一种系统中心部署化网络系统 |
CN114884754A (zh) * | 2022-07-11 | 2022-08-09 | 深圳特科动力技术有限公司 | 一种智能分析来实现故障预知的网络安防系统 |
CN114884754B (zh) * | 2022-07-11 | 2022-09-23 | 深圳特科动力技术有限公司 | 一种智能分析来实现故障预知的网络安防系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
Premaratne et al. | An intrusion detection system for IEC61850 automated substations | |
CN103561004B (zh) | 基于蜜网的协同式主动防御系统 | |
Goel et al. | Security challenges in smart grid implementation | |
Tsikerdekis et al. | Approaches for preventing honeypot detection and compromise | |
CN109347814A (zh) | 一种基于Kubernetes构建的容器云安全防护方法与系统 | |
Premaratne et al. | Security analysis and auditing of IEC61850-based automated substations | |
CN112398844A (zh) | 基于内外网实时引流数据的流量分析实现方法 | |
CN110233817A (zh) | 一种基于云计算的容器安全系统 | |
CN107800685A (zh) | 基于威胁情报的智能安全防御平台 | |
Paudel et al. | Attack models for advanced persistent threats in smart grid wide area monitoring | |
Suo et al. | Research on the application of honeypot technology in intrusion detection system | |
Jouad et al. | Security challenges in intrusion detection | |
Krishnan et al. | Mitigating DDoS attacks in software defined networks | |
Araújo et al. | EICIDS-elastic and internal cloud-based detection system | |
Yue et al. | The research of firewall technology in computer network security | |
Meng et al. | Towards adaptive false alarm reduction using Cloud as a Service | |
Mudgal et al. | Spark-Based Network Security Honeypot System: Detailed Performance Analysis | |
Zhang et al. | VOIP voice network technology security strategies | |
Barika et al. | Agent IDS based on misuse approach | |
Chen et al. | Research on the active defense security system based on cloud computing of wisdom campus network | |
Adenuga-Taiwo et al. | Security analysis of onos software-defined network platform | |
Mohan | Distributed intrusion detection/prevention system design and implementation for secure SCADA communication in smart grid | |
Campos et al. | Sensors for detection of cyber threats on industrial environment using a high interaction ICS/SCADA Honeynet | |
Wiranata et al. | Implementation and Analysis of Network Security in Raspberry Pi against DOS Attack with HIPS Snort |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190215 |
|
RJ01 | Rejection of invention patent application after publication |