CN110266732A - 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 - Google Patents
一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 Download PDFInfo
- Publication number
- CN110266732A CN110266732A CN201910671096.7A CN201910671096A CN110266732A CN 110266732 A CN110266732 A CN 110266732A CN 201910671096 A CN201910671096 A CN 201910671096A CN 110266732 A CN110266732 A CN 110266732A
- Authority
- CN
- China
- Prior art keywords
- network
- filtering
- network connection
- layer
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,涉及计算机终端安全管理领域;该方法包括①WFP驱动层获取进程和网络连接信息,将两者关联可判断数据包是否为过滤规则中指定进程的数据包,该层不做过滤处理;②NDISFilter驱动层过滤网络数据,当数据包经过该层,通过进程关联规则和过滤规则处理数据包拦截或放行;③某进程对网络连接的创建和释放信息都在WFP驱动层监控并获取,都下发给NDISFilter驱动层,通过该信息添加或删除进程关联规则。该方法在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性,兼容性和稳定性更好且提高数据包过滤的效率和准确度。
Description
技术领域
本发明涉及计算机终端安全管理领域,尤其涉及一种WFP+NDISFilter组合驱动实现网络底层过滤的方法。
背景技术
在企事业单位办公电脑中,经常存储着一些涉及本单位机密的信息和数据,因此对这些信息数据的保护以及对办公电脑自身的保护就很重要。电脑自身和机密数据安全防护有很多种防护方式和途径,其中最重要的一条是要防止通过网络入侵的行为进行信息数据窃取和破坏,这样就需要对办公电脑进行网络层的安全防护。实现上述目标的一种比较有效的方法,就是对接入网络的电脑的网络数据包(可指定发送给某一进程或从某一进程发出的数据包)进行检测和过滤,拦截非法地址对本机敏感数据的访问、对敏感软件的操作和对重要设置的修改甚至破坏等非法操作。目前常规的Windows操作系统下对网络数据包有效拦截做法主要有三种,分别是采用网络上层驱动(TDI)、网络底层驱动(NDIS)及网络上层和底层驱动结合(TDI+NDIS)进行监控并过滤。
网络上层驱动过滤(TDI)技术在操作系统所处的位置较为接近内核层,较难被流量绕过,所以可以获得较好的拦截效果,这也是当前最主流的网络流量拦截方法。但该种方法因为不是工作在系统底层驱动,仍然存在被绕过的可能性,而且由于需要对操作系统的驱动层进行监控和修改,技术难度较高,容易导致系统蓝屏等故障,影响系统的稳定性。
而网络底层驱动过滤(NDIS)技术则是在操作系统底层网络驱动处对网络流量进行检测和拦截,不存在被绕过的可能性,因此其具有最佳的拦截效果。但是该技术难度最高,对底层驱动操作不当极易造成蓝屏死机等状况,一般厂商没有长时间的积累,都无法保证使用该技术的稳定性和可靠性,因此业界采用该种方式的最少。加上该种方式无法关联流量对应的系统进程,也使其实用性存在一定争议。
另外,随着Windows操作系统自身的发展,尤其是发展到Windows 10操作系统以后,原有的TDI和NDIS网络驱动过滤技术不再被操作系统支持,为在新系统下实现稳定、可靠、高效、安全的网络流量过滤,也需要升级到新的网络过滤技术。
发明内容
本发明的目的在于提供一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种组合驱动实现网络底层过滤的方法,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程。
优选地,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
优选地,所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
优选地,步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
优选地,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
优选地,步骤S4中具体的匹配原则包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7);
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
优选地,该方法还包括:
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
值得注意到,本发明中采用WFP+NDISFilter组合驱动实现网络底层过滤原理如下:
①WFP驱动层获网络连接信息并存入网络连接策略,该策略可判断数据包是否为网络连接中所属进程的数据包,该层不做过滤处理;
②NDISFilter驱动层过滤网络数据,当数据包经过该层,通过进程关联规则和网络过滤规则匹配数据包,处理数据包拦截或放行;
③某进程对网络连接的创建和释放信息都在WFP驱动层监控并获取,都下发给NDISFilter驱动层,通过该信息添加或删除网络连接策略。
本发明的有益效果是:
本发明首次提出了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,完全支持Windows Vista及以后的系统,兼容性和稳定性更好;而且其在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性;另外该方法能够对指定进程的数据包过滤,提高了数据包过滤的效率和准确度。
附图说明
图1是实施例1中WFP+NDISFilter驱动组合框架图;
图2是实施例1中WFP+NDISFilter驱动组合过滤的流程图;
图3是实施例1中数据包过滤过程中的具体匹配原则。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
术语解释:
进程信息:本地电脑某个进程创建网络连接时获取到的信息,包括进程名、进程pid。
网络连接信息:本地电脑创建网络连接时获取到的信息,包括协议、本地ip、本地端口和本次连接进程名、进程pid.
过滤规则:用于判断拦截或放行数据包的规则,规则内容包括协议、源ip、目的ip、源端口、目的端口、进程关联标志。
进程关联规则:用于判断经过本地电脑网络数据包是否和某一进程关联。
实施例1
本实施例提供一种基于WFP+NDISFilter组合驱动结构,如图1所示,该组合驱动结构包括WFP驱动层、NDISFilter驱动层和应用层,该结构的工作原理为:应用层数据包过滤程序将网络过滤策略下发给NDISFilter驱动;当终端中有网络连接创建发生时,WFP驱动层获取网络连接信息并下发给NDISFilter驱动,NDISFilter驱动层将该网络连接信息存入网络连接策略链表中;当终端中网络连接发生关闭时,WFP驱动层获取网络连接信息并下发给NDISFilter驱动层,NDISFilter驱动层将该网络连接信息和网络连接策略链表节点依次匹配,如果匹配上则删除该节点;当有数据包经过该终端时,数据包匹配NDISFilter驱动层中的网络过滤策略和网络连接策略进行过滤。
实施例2
本实施例基于上述驱动结构提供一种基于WFP+NDISFilter组合驱动结构实现网络底层过滤的方法,如图2所示,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程;
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
其中,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
本实施例中,步骤S4中具体的匹配原则如图3所示,包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7)。
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
其中,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明首次提出了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,完全支持Windows Vista及以后的系统,兼容性和稳定性更好;而且其在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性;另外该方法能够对指定进程的数据包过滤,提高了数据包过滤的效率和准确度。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (7)
1.一种组合驱动实现网络底层过滤的方法,其特征在于,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程。
2.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
3.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
4.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
5.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
6.根据权利要求3所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S4中具体的匹配原则包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7);
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
7.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,该方法还包括:
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910671096.7A CN110266732B (zh) | 2019-07-24 | 2019-07-24 | 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910671096.7A CN110266732B (zh) | 2019-07-24 | 2019-07-24 | 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266732A true CN110266732A (zh) | 2019-09-20 |
CN110266732B CN110266732B (zh) | 2020-05-08 |
Family
ID=67928048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910671096.7A Active CN110266732B (zh) | 2019-07-24 | 2019-07-24 | 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266732B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297567A (zh) * | 2021-02-03 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 网络过滤方法、装置、设备和系统 |
CN113448645A (zh) * | 2021-06-24 | 2021-09-28 | 树根互联股份有限公司 | 一种服务的提供方法、装置、可读存储介质及电子设备 |
CN113783897A (zh) * | 2021-11-11 | 2021-12-10 | 北京持安科技有限公司 | 一种跨网络访问进程流量管理方法、系统、设备及介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090178104A1 (en) * | 2008-01-08 | 2009-07-09 | Hemal Shah | Method and system for a multi-level security association lookup scheme for internet protocol security |
US20100205666A1 (en) * | 2004-09-28 | 2010-08-12 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
CN101895529A (zh) * | 2010-05-31 | 2010-11-24 | 上海网宿科技股份有限公司 | 一种在驱动层判断tcp/ip包所属进程的方法 |
CN102195972A (zh) * | 2011-03-24 | 2011-09-21 | 北京思创银联科技股份有限公司 | 利用wfp拦截网络数据的方法 |
CN102420837A (zh) * | 2009-11-10 | 2012-04-18 | 浙江省公众信息产业有限公司 | 基于ndis的方法及系统 |
US20130318339A1 (en) * | 2012-05-24 | 2013-11-28 | Ken C. Tola | Systems and Methods for Protecting Communications Between Nodes |
CN103888450A (zh) * | 2014-03-06 | 2014-06-25 | 江苏金陵科技集团有限公司 | 一种Windows平台IPSec处理方法 |
CN106341373A (zh) * | 2015-07-09 | 2017-01-18 | 安恒通(北京)科技有限公司 | 用于检测和阻止恶意点击广告链接的方法和装置 |
CN106936846A (zh) * | 2017-04-10 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种基于wfp平台的网络访问控制方法及装置 |
CN108777681A (zh) * | 2018-05-29 | 2018-11-09 | 中国人民解放军91977部队 | 基于ndis过滤驱动的网络数据单向传输控制方法 |
-
2019
- 2019-07-24 CN CN201910671096.7A patent/CN110266732B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100205666A1 (en) * | 2004-09-28 | 2010-08-12 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
US20090178104A1 (en) * | 2008-01-08 | 2009-07-09 | Hemal Shah | Method and system for a multi-level security association lookup scheme for internet protocol security |
CN102420837A (zh) * | 2009-11-10 | 2012-04-18 | 浙江省公众信息产业有限公司 | 基于ndis的方法及系统 |
CN101895529A (zh) * | 2010-05-31 | 2010-11-24 | 上海网宿科技股份有限公司 | 一种在驱动层判断tcp/ip包所属进程的方法 |
CN102195972A (zh) * | 2011-03-24 | 2011-09-21 | 北京思创银联科技股份有限公司 | 利用wfp拦截网络数据的方法 |
US20130318339A1 (en) * | 2012-05-24 | 2013-11-28 | Ken C. Tola | Systems and Methods for Protecting Communications Between Nodes |
CN103888450A (zh) * | 2014-03-06 | 2014-06-25 | 江苏金陵科技集团有限公司 | 一种Windows平台IPSec处理方法 |
CN106341373A (zh) * | 2015-07-09 | 2017-01-18 | 安恒通(北京)科技有限公司 | 用于检测和阻止恶意点击广告链接的方法和装置 |
CN106936846A (zh) * | 2017-04-10 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种基于wfp平台的网络访问控制方法及装置 |
CN108777681A (zh) * | 2018-05-29 | 2018-11-09 | 中国人民解放军91977部队 | 基于ndis过滤驱动的网络数据单向传输控制方法 |
Non-Patent Citations (4)
Title |
---|
SHIN-SHUNG CHEN: "Security Software Based on Windows NDIS Filter Drivers", 《2013 IEEE 37TH ANNUAL COMPUTER SOFTWARE AND APPLICATION CONFERENCE》 * |
SWANABIN: "微软引入了两种新的网络过滤系统,WFP和NDISfilter", 《HTTPS://BLOG.CSDN.NET/SWANABIN/ARTICLE/DETAILS/41379255》 * |
常玉: "Windows内核关键技术研究及其在内网安全中的应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
王亚伟: "基于NDIS过滤驱动防火墙的设计和实现", 《软件工程》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297567A (zh) * | 2021-02-03 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 网络过滤方法、装置、设备和系统 |
CN113448645A (zh) * | 2021-06-24 | 2021-09-28 | 树根互联股份有限公司 | 一种服务的提供方法、装置、可读存储介质及电子设备 |
CN113783897A (zh) * | 2021-11-11 | 2021-12-10 | 北京持安科技有限公司 | 一种跨网络访问进程流量管理方法、系统、设备及介质 |
CN113783897B (zh) * | 2021-11-11 | 2022-06-24 | 北京持安科技有限公司 | 一种跨网络访问进程流量管理方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110266732B (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110266732A (zh) | 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 | |
CN1574839B (zh) | 多层防火墙结构 | |
CN101520831B (zh) | 安全终端系统及终端安全方法 | |
TWI234707B (en) | Method and system for responding to a computer intrusion | |
US20090037594A1 (en) | Method and system for improving computer network security | |
US10373135B2 (en) | System and method for performing secure online banking transactions | |
JP5614073B2 (ja) | 中継装置 | |
CN101610271A (zh) | 一种基于数据流还原技术的数据库安全防护方法 | |
CN106951789B (zh) | 一种基于安全标签的usb防摆渡方法 | |
CN107026836A (zh) | 一种业务实现方法和装置 | |
US9537895B2 (en) | System and method for securing use of a portable drive with a computer network | |
CN109688092A (zh) | 失陷设备检测方法及装置 | |
CN107864128A (zh) | 基于网络行为的扫描检测方法、装置、可读存储介质 | |
JP2003273936A (ja) | ファイアウォールシステム | |
CN107800663A (zh) | 流量离线文件的检测方法及装置 | |
CN102195972B (zh) | 利用wfp拦截网络数据的方法 | |
CN100419719C (zh) | 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法 | |
US20030188197A1 (en) | Improper access prevention program, method, and apparatus | |
CN109753819A (zh) | 一种访问控制策略的处理方法和装置 | |
CN106384049A (zh) | 一种安全防护的方法及系统 | |
CN106951779A (zh) | 一种基于用户选择与设备行为分析的usb安全防护系统 | |
JP2945938B2 (ja) | ネットワーク不正解析方法及びこれを利用したネットワーク不正解析装置並びにネットワーク不正解析プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2003208269A (ja) | セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法 | |
CN104660584A (zh) | 基于网络会话的木马病毒分析技术 | |
US20090089094A1 (en) | System and method for detection of abuse of patient data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |