CN110266732A - 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 - Google Patents

一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 Download PDF

Info

Publication number
CN110266732A
CN110266732A CN201910671096.7A CN201910671096A CN110266732A CN 110266732 A CN110266732 A CN 110266732A CN 201910671096 A CN201910671096 A CN 201910671096A CN 110266732 A CN110266732 A CN 110266732A
Authority
CN
China
Prior art keywords
network
filtering
network connection
layer
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910671096.7A
Other languages
English (en)
Other versions
CN110266732B (zh
Inventor
周宇
杨贺
许凯
王洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ZHONGYI YUETAI TECHNOLOGY Co Ltd
Original Assignee
BEIJING ZHONGYI YUETAI TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ZHONGYI YUETAI TECHNOLOGY Co Ltd filed Critical BEIJING ZHONGYI YUETAI TECHNOLOGY Co Ltd
Priority to CN201910671096.7A priority Critical patent/CN110266732B/zh
Publication of CN110266732A publication Critical patent/CN110266732A/zh
Application granted granted Critical
Publication of CN110266732B publication Critical patent/CN110266732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,涉及计算机终端安全管理领域;该方法包括①WFP驱动层获取进程和网络连接信息,将两者关联可判断数据包是否为过滤规则中指定进程的数据包,该层不做过滤处理;②NDISFilter驱动层过滤网络数据,当数据包经过该层,通过进程关联规则和过滤规则处理数据包拦截或放行;③某进程对网络连接的创建和释放信息都在WFP驱动层监控并获取,都下发给NDISFilter驱动层,通过该信息添加或删除进程关联规则。该方法在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性,兼容性和稳定性更好且提高数据包过滤的效率和准确度。

Description

一种WFP+NDISFilter组合驱动实现网络底层过滤的方法
技术领域
本发明涉及计算机终端安全管理领域,尤其涉及一种WFP+NDISFilter组合驱动实现网络底层过滤的方法。
背景技术
在企事业单位办公电脑中,经常存储着一些涉及本单位机密的信息和数据,因此对这些信息数据的保护以及对办公电脑自身的保护就很重要。电脑自身和机密数据安全防护有很多种防护方式和途径,其中最重要的一条是要防止通过网络入侵的行为进行信息数据窃取和破坏,这样就需要对办公电脑进行网络层的安全防护。实现上述目标的一种比较有效的方法,就是对接入网络的电脑的网络数据包(可指定发送给某一进程或从某一进程发出的数据包)进行检测和过滤,拦截非法地址对本机敏感数据的访问、对敏感软件的操作和对重要设置的修改甚至破坏等非法操作。目前常规的Windows操作系统下对网络数据包有效拦截做法主要有三种,分别是采用网络上层驱动(TDI)、网络底层驱动(NDIS)及网络上层和底层驱动结合(TDI+NDIS)进行监控并过滤。
网络上层驱动过滤(TDI)技术在操作系统所处的位置较为接近内核层,较难被流量绕过,所以可以获得较好的拦截效果,这也是当前最主流的网络流量拦截方法。但该种方法因为不是工作在系统底层驱动,仍然存在被绕过的可能性,而且由于需要对操作系统的驱动层进行监控和修改,技术难度较高,容易导致系统蓝屏等故障,影响系统的稳定性。
而网络底层驱动过滤(NDIS)技术则是在操作系统底层网络驱动处对网络流量进行检测和拦截,不存在被绕过的可能性,因此其具有最佳的拦截效果。但是该技术难度最高,对底层驱动操作不当极易造成蓝屏死机等状况,一般厂商没有长时间的积累,都无法保证使用该技术的稳定性和可靠性,因此业界采用该种方式的最少。加上该种方式无法关联流量对应的系统进程,也使其实用性存在一定争议。
另外,随着Windows操作系统自身的发展,尤其是发展到Windows 10操作系统以后,原有的TDI和NDIS网络驱动过滤技术不再被操作系统支持,为在新系统下实现稳定、可靠、高效、安全的网络流量过滤,也需要升级到新的网络过滤技术。
发明内容
本发明的目的在于提供一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种组合驱动实现网络底层过滤的方法,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程。
优选地,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
优选地,所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
优选地,步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
优选地,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
优选地,步骤S4中具体的匹配原则包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7);
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
优选地,该方法还包括:
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
值得注意到,本发明中采用WFP+NDISFilter组合驱动实现网络底层过滤原理如下:
①WFP驱动层获网络连接信息并存入网络连接策略,该策略可判断数据包是否为网络连接中所属进程的数据包,该层不做过滤处理;
②NDISFilter驱动层过滤网络数据,当数据包经过该层,通过进程关联规则和网络过滤规则匹配数据包,处理数据包拦截或放行;
③某进程对网络连接的创建和释放信息都在WFP驱动层监控并获取,都下发给NDISFilter驱动层,通过该信息添加或删除网络连接策略。
本发明的有益效果是:
本发明首次提出了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,完全支持Windows Vista及以后的系统,兼容性和稳定性更好;而且其在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性;另外该方法能够对指定进程的数据包过滤,提高了数据包过滤的效率和准确度。
附图说明
图1是实施例1中WFP+NDISFilter驱动组合框架图;
图2是实施例1中WFP+NDISFilter驱动组合过滤的流程图;
图3是实施例1中数据包过滤过程中的具体匹配原则。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
术语解释:
进程信息:本地电脑某个进程创建网络连接时获取到的信息,包括进程名、进程pid。
网络连接信息:本地电脑创建网络连接时获取到的信息,包括协议、本地ip、本地端口和本次连接进程名、进程pid.
过滤规则:用于判断拦截或放行数据包的规则,规则内容包括协议、源ip、目的ip、源端口、目的端口、进程关联标志。
进程关联规则:用于判断经过本地电脑网络数据包是否和某一进程关联。
实施例1
本实施例提供一种基于WFP+NDISFilter组合驱动结构,如图1所示,该组合驱动结构包括WFP驱动层、NDISFilter驱动层和应用层,该结构的工作原理为:应用层数据包过滤程序将网络过滤策略下发给NDISFilter驱动;当终端中有网络连接创建发生时,WFP驱动层获取网络连接信息并下发给NDISFilter驱动,NDISFilter驱动层将该网络连接信息存入网络连接策略链表中;当终端中网络连接发生关闭时,WFP驱动层获取网络连接信息并下发给NDISFilter驱动层,NDISFilter驱动层将该网络连接信息和网络连接策略链表节点依次匹配,如果匹配上则删除该节点;当有数据包经过该终端时,数据包匹配NDISFilter驱动层中的网络过滤策略和网络连接策略进行过滤。
实施例2
本实施例基于上述驱动结构提供一种基于WFP+NDISFilter组合驱动结构实现网络底层过滤的方法,如图2所示,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程;
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
其中,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
本实施例中,步骤S4中具体的匹配原则如图3所示,包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7)。
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
其中,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明首次提出了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,完全支持Windows Vista及以后的系统,兼容性和稳定性更好;而且其在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性;另外该方法能够对指定进程的数据包过滤,提高了数据包过滤的效率和准确度。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (7)

1.一种组合驱动实现网络底层过滤的方法,其特征在于,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程。
2.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
3.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
4.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
5.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
6.根据权利要求3所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S4中具体的匹配原则包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7);
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
7.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,该方法还包括:
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
CN201910671096.7A 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 Active CN110266732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910671096.7A CN110266732B (zh) 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910671096.7A CN110266732B (zh) 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法

Publications (2)

Publication Number Publication Date
CN110266732A true CN110266732A (zh) 2019-09-20
CN110266732B CN110266732B (zh) 2020-05-08

Family

ID=67928048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910671096.7A Active CN110266732B (zh) 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法

Country Status (1)

Country Link
CN (1) CN110266732B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297567A (zh) * 2021-02-03 2021-08-24 阿里巴巴集团控股有限公司 网络过滤方法、装置、设备和系统
CN113448645A (zh) * 2021-06-24 2021-09-28 树根互联股份有限公司 一种服务的提供方法、装置、可读存储介质及电子设备
CN113783897A (zh) * 2021-11-11 2021-12-10 北京持安科技有限公司 一种跨网络访问进程流量管理方法、系统、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090178104A1 (en) * 2008-01-08 2009-07-09 Hemal Shah Method and system for a multi-level security association lookup scheme for internet protocol security
US20100205666A1 (en) * 2004-09-28 2010-08-12 Exobox Technologies Corp. Electronic computer system secured from unauthorized access to and manipulation of data
CN101895529A (zh) * 2010-05-31 2010-11-24 上海网宿科技股份有限公司 一种在驱动层判断tcp/ip包所属进程的方法
CN102195972A (zh) * 2011-03-24 2011-09-21 北京思创银联科技股份有限公司 利用wfp拦截网络数据的方法
CN102420837A (zh) * 2009-11-10 2012-04-18 浙江省公众信息产业有限公司 基于ndis的方法及系统
US20130318339A1 (en) * 2012-05-24 2013-11-28 Ken C. Tola Systems and Methods for Protecting Communications Between Nodes
CN103888450A (zh) * 2014-03-06 2014-06-25 江苏金陵科技集团有限公司 一种Windows平台IPSec处理方法
CN106341373A (zh) * 2015-07-09 2017-01-18 安恒通(北京)科技有限公司 用于检测和阻止恶意点击广告链接的方法和装置
CN106936846A (zh) * 2017-04-10 2017-07-07 北京明朝万达科技股份有限公司 一种基于wfp平台的网络访问控制方法及装置
CN108777681A (zh) * 2018-05-29 2018-11-09 中国人民解放军91977部队 基于ndis过滤驱动的网络数据单向传输控制方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205666A1 (en) * 2004-09-28 2010-08-12 Exobox Technologies Corp. Electronic computer system secured from unauthorized access to and manipulation of data
US20090178104A1 (en) * 2008-01-08 2009-07-09 Hemal Shah Method and system for a multi-level security association lookup scheme for internet protocol security
CN102420837A (zh) * 2009-11-10 2012-04-18 浙江省公众信息产业有限公司 基于ndis的方法及系统
CN101895529A (zh) * 2010-05-31 2010-11-24 上海网宿科技股份有限公司 一种在驱动层判断tcp/ip包所属进程的方法
CN102195972A (zh) * 2011-03-24 2011-09-21 北京思创银联科技股份有限公司 利用wfp拦截网络数据的方法
US20130318339A1 (en) * 2012-05-24 2013-11-28 Ken C. Tola Systems and Methods for Protecting Communications Between Nodes
CN103888450A (zh) * 2014-03-06 2014-06-25 江苏金陵科技集团有限公司 一种Windows平台IPSec处理方法
CN106341373A (zh) * 2015-07-09 2017-01-18 安恒通(北京)科技有限公司 用于检测和阻止恶意点击广告链接的方法和装置
CN106936846A (zh) * 2017-04-10 2017-07-07 北京明朝万达科技股份有限公司 一种基于wfp平台的网络访问控制方法及装置
CN108777681A (zh) * 2018-05-29 2018-11-09 中国人民解放军91977部队 基于ndis过滤驱动的网络数据单向传输控制方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SHIN-SHUNG CHEN: "Security Software Based on Windows NDIS Filter Drivers", 《2013 IEEE 37TH ANNUAL COMPUTER SOFTWARE AND APPLICATION CONFERENCE》 *
SWANABIN: "微软引入了两种新的网络过滤系统,WFP和NDISfilter", 《HTTPS://BLOG.CSDN.NET/SWANABIN/ARTICLE/DETAILS/41379255》 *
常玉: "Windows内核关键技术研究及其在内网安全中的应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
王亚伟: "基于NDIS过滤驱动防火墙的设计和实现", 《软件工程》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297567A (zh) * 2021-02-03 2021-08-24 阿里巴巴集团控股有限公司 网络过滤方法、装置、设备和系统
CN113448645A (zh) * 2021-06-24 2021-09-28 树根互联股份有限公司 一种服务的提供方法、装置、可读存储介质及电子设备
CN113783897A (zh) * 2021-11-11 2021-12-10 北京持安科技有限公司 一种跨网络访问进程流量管理方法、系统、设备及介质
CN113783897B (zh) * 2021-11-11 2022-06-24 北京持安科技有限公司 一种跨网络访问进程流量管理方法、系统、设备及介质

Also Published As

Publication number Publication date
CN110266732B (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN110266732A (zh) 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法
CN1574839B (zh) 多层防火墙结构
CN101520831B (zh) 安全终端系统及终端安全方法
TWI234707B (en) Method and system for responding to a computer intrusion
US20090037594A1 (en) Method and system for improving computer network security
US10373135B2 (en) System and method for performing secure online banking transactions
JP5614073B2 (ja) 中継装置
CN101610271A (zh) 一种基于数据流还原技术的数据库安全防护方法
CN106951789B (zh) 一种基于安全标签的usb防摆渡方法
CN107026836A (zh) 一种业务实现方法和装置
US9537895B2 (en) System and method for securing use of a portable drive with a computer network
CN109688092A (zh) 失陷设备检测方法及装置
CN107864128A (zh) 基于网络行为的扫描检测方法、装置、可读存储介质
JP2003273936A (ja) ファイアウォールシステム
CN107800663A (zh) 流量离线文件的检测方法及装置
CN102195972B (zh) 利用wfp拦截网络数据的方法
CN100419719C (zh) 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法
US20030188197A1 (en) Improper access prevention program, method, and apparatus
CN109753819A (zh) 一种访问控制策略的处理方法和装置
CN106384049A (zh) 一种安全防护的方法及系统
CN106951779A (zh) 一种基于用户选择与设备行为分析的usb安全防护系统
JP2945938B2 (ja) ネットワーク不正解析方法及びこれを利用したネットワーク不正解析装置並びにネットワーク不正解析プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003208269A (ja) セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
CN104660584A (zh) 基于网络会话的木马病毒分析技术
US20090089094A1 (en) System and method for detection of abuse of patient data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant