CN110266732B - 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 - Google Patents

一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 Download PDF

Info

Publication number
CN110266732B
CN110266732B CN201910671096.7A CN201910671096A CN110266732B CN 110266732 B CN110266732 B CN 110266732B CN 201910671096 A CN201910671096 A CN 201910671096A CN 110266732 B CN110266732 B CN 110266732B
Authority
CN
China
Prior art keywords
network
network connection
data packet
filtering
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910671096.7A
Other languages
English (en)
Other versions
CN110266732A (zh
Inventor
周宇
杨贺
许凯
王洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Joinnet Technology Co ltd
Original Assignee
Beijing Joinnet Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Joinnet Technology Co ltd filed Critical Beijing Joinnet Technology Co ltd
Priority to CN201910671096.7A priority Critical patent/CN110266732B/zh
Publication of CN110266732A publication Critical patent/CN110266732A/zh
Application granted granted Critical
Publication of CN110266732B publication Critical patent/CN110266732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,涉及计算机终端安全管理领域;该方法包括①WFP驱动层获取进程和网络连接信息,将两者关联可判断数据包是否为过滤规则中指定进程的数据包,该层不做过滤处理;②NDISFilter驱动层过滤网络数据,当数据包经过该层,通过进程关联规则和过滤规则处理数据包拦截或放行;③某进程对网络连接的创建和释放信息都在WFP驱动层监控并获取,都下发给NDISFilter驱动层,通过该信息添加或删除进程关联规则。该方法在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性,兼容性和稳定性更好且提高数据包过滤的效率和准确度。

Description

一种WFP+NDISFilter组合驱动实现网络底层过滤的方法
技术领域
本发明涉及计算机终端安全管理领域,尤其涉及一种WFP+NDISFilter组合驱动实现网络底层过滤的方法。
背景技术
在企事业单位办公电脑中,经常存储着一些涉及本单位机密的信息和数据,因此对这些信息数据的保护以及对办公电脑自身的保护就很重要。电脑自身和机密数据安全防护有很多种防护方式和途径,其中最重要的一条是要防止通过网络入侵的行为进行信息数据窃取和破坏,这样就需要对办公电脑进行网络层的安全防护。实现上述目标的一种比较有效的方法,就是对接入网络的电脑的网络数据包(可指定发送给某一进程或从某一进程发出的数据包)进行检测和过滤,拦截非法地址对本机敏感数据的访问、对敏感软件的操作和对重要设置的修改甚至破坏等非法操作。目前常规的Windows操作系统下对网络数据包有效拦截做法主要有三种,分别是采用网络上层驱动(TDI)、网络底层驱动(NDIS)及网络上层和底层驱动结合(TDI+NDIS)进行监控并过滤。
网络上层驱动过滤(TDI)技术在操作系统所处的位置较为接近内核层,较难被流量绕过,所以可以获得较好的拦截效果,这也是当前最主流的网络流量拦截方法。但该种方法因为不是工作在系统底层驱动,仍然存在被绕过的可能性,而且由于需要对操作系统的驱动层进行监控和修改,技术难度较高,容易导致系统蓝屏等故障,影响系统的稳定性。
而网络底层驱动过滤(NDIS)技术则是在操作系统底层网络驱动处对网络流量进行检测和拦截,不存在被绕过的可能性,因此其具有最佳的拦截效果。但是该技术难度最高,对底层驱动操作不当极易造成蓝屏死机等状况,一般厂商没有长时间的积累,都无法保证使用该技术的稳定性和可靠性,因此业界采用该种方式的最少。加上该种方式无法关联流量对应的系统进程,也使其实用性存在一定争议。
另外,随着Windows操作系统自身的发展,尤其是发展到Windows 10操作系统以后,原有的TDI和NDIS网络驱动过滤技术不再被操作系统支持,为在新系统下实现稳定、可靠、高效、安全的网络流量过滤,也需要升级到新的网络过滤技术。
发明内容
本发明的目的在于提供一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种组合驱动实现网络底层过滤的方法,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程。
优选地,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
优选地,所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
优选地,步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
优选地,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
优选地,步骤S4中具体的匹配原则包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7);
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
优选地,该方法还包括:
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
值得注意到,本发明中采用WFP+NDISFilter组合驱动实现网络底层过滤原理如下:
①WFP驱动层获网络连接信息并存入网络连接策略,该策略可判断数据包是否为网络连接中所属进程的数据包,该层不做过滤处理;
②NDISFilter驱动层过滤网络数据,当数据包经过该层,通过进程关联规则和网络过滤规则匹配数据包,处理数据包拦截或放行;
③某进程对网络连接的创建和释放信息都在WFP驱动层监控并获取,都下发给NDISFilter驱动层,通过该信息添加或删除网络连接策略。
本发明的有益效果是:
本发明首次提出了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,完全支持Windows Vista及以后的系统,兼容性和稳定性更好;而且其在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性;另外该方法能够对指定进程的数据包过滤,提高了数据包过滤的效率和准确度。
附图说明
图1是实施例1中WFP+NDISFilter驱动组合框架图;
图2是实施例1中WFP+NDISFilter驱动组合过滤的流程图;
图3是实施例1中数据包过滤过程中的具体匹配原则。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
术语解释:
进程信息:本地电脑某个进程创建网络连接时获取到的信息,包括进程名、进程pid。
网络连接信息:本地电脑创建网络连接时获取到的信息,包括协议、本地ip、本地端口和本次连接进程名、进程pid.
过滤规则:用于判断拦截或放行数据包的规则,规则内容包括协议、源ip、目的ip、源端口、目的端口、进程关联标志。
进程关联规则:用于判断经过本地电脑网络数据包是否和某一进程关联。
实施例1
本实施例提供一种基于WFP+NDISFilter组合驱动结构,如图1所示,该组合驱动结构包括WFP驱动层、NDISFilter驱动层和应用层,该结构的工作原理为:应用层数据包过滤程序将网络过滤策略下发给NDISFilter驱动;当终端中有网络连接创建发生时,WFP驱动层获取网络连接信息并下发给NDISFilter驱动,NDISFilter驱动层将该网络连接信息存入网络连接策略链表中;当终端中网络连接发生关闭时,WFP驱动层获取网络连接信息并下发给NDISFilter驱动层,NDISFilter驱动层将该网络连接信息和网络连接策略链表节点依次匹配,如果匹配上则删除该节点;当有数据包经过该终端时,数据包匹配NDISFilter驱动层中的网络过滤策略和网络连接策略进行过滤。
实施例2
本实施例基于上述驱动结构提供一种基于WFP+NDISFilter组合驱动结构实现网络底层过滤的方法,如图2所示,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程;
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
其中,步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包。
本实施例中,步骤S4中具体的匹配原则如图3所示,包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7)。
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
其中,步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名。
所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名。
步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明首次提出了一种WFP+NDISFilter组合驱动实现网络底层过滤的方法,完全支持Windows Vista及以后的系统,兼容性和稳定性更好;而且其在操作系统最底层实现数据包的监控和过滤,不存在被特殊网络技术手段绕过的可能性;另外该方法能够对指定进程的数据包过滤,提高了数据包过滤的效率和准确度。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (3)

1.一种组合驱动实现网络底层过滤的方法,其特征在于,包括以下步骤:
S1,当主机有系统进程创建网络连接时,WFP驱动层获取进该网络连接的相关信息,同时NDISFilter驱动层则创建一个通讯状态机,用于接收应用层下发的过滤策略和WFP传递来的网络连接策略;
S2,所述WFP驱动层将获取得到的网络连接的相关信息存入网络连接策略中,并将所述网络连接策略复制到WFP驱动层构造的IRP请求中,然后再将该IRP请求发送给所述NDISFilter驱动层创建的通讯状态机中;
S3,所述NDISFilter驱动层获取所述WFP驱动层下发的网络连接策略和应用层下发的网络过滤策略并保存,如果该网络连接策略和该网络过滤策略已存在则不重复存入;
S4,当有数据包通过该主机的NDISFilter驱动层时,所述NDISFilter驱动层将数据包和网络连接策略、网络过滤策略进行匹配,根据匹配结果对数据包拦截或放行,完成过滤过程;
步骤S1和S2中所述的网络连接的相关信息包括协议、本地IP、本地端口、本次连接所属的进程PID和进程名;
所述的网络连接策略包括网络连接策略ID、网络连接协议、网络连接本地IP、网络连接本地端口、本次网络连接所属的进程PID和进程名;
步骤S4具体包括:
S41,当网络过滤策略中的协议、源IP地址、目的IP地址、源端口、目的端口匹配通过,则继续匹配网络过滤策略中的进程匹配标志位;否则设置数据包拦截总标志为0;
S42,当进程匹配标志位存在,则数据包继续匹配网络连接策略中的协议、本地IP、本地端口,网络连接策略中的进程名匹配网络过滤策略的进程名;否则设置数据包拦截总标志为0;
S43,当步骤S42中过程匹配通过并且过滤标志为阻止则设置数据包拦截总标志位为1,否则设置数据包拦截总标志为0;
S44,重复S41、S42、S43过程直到网络过滤策略全部匹配完成,如果数据包拦截总标志位为1,则拦截数据包;否则,放行数据包;
步骤S4中具体的匹配原则包括:
1)数据包进入NDISFilter驱动层,判断数据包源IP和目的IP是否匹配通过网络过滤策略的源IP和目的IP,若是,则进入步骤2);否则,进入步骤7);
2)继续监测数据包源端口和目的端口是否匹配通过网络过滤策略的源端口和目的端口,若是,则进入步骤3);否则,进入步骤7);
3)确定进程匹配标志NameFlag是否为1,若是,则进入步骤4);否则,进入步骤7;
4)继续监测网络过滤策略中的进程名和网络连接各项策略中的进程名是否匹配通过,若是,则进入步骤5);否则,进入步骤7);
5)确定该数据包的方向,如果是进入本机的数据包,则将数据包的协议、目的IP、目的端口作为匹配项;如果是从本机发出的数据包,则将数据包的协议、源IP、源端口作为匹配项;该数据包的所述的匹配项是否匹配通过网络连接规则的协议、本地IP、本地端口,若是,则进入步骤6);否则,进入步骤7);
6)最后确认过滤标志位是否为1,若是,则设置数据包拦截标志位LastRule为1;否则,则设置拦截总标志位LastRule为0,进入步骤7);
7)检测是否匹配全部网络过滤规则,若否,则进入步骤1);若是,则检测标志位LastRule是否为1,若是,则拦截数据包;否则,放行数据包。
2.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,步骤S3和步骤S4中所述的网络过滤策略包括网络过滤策略ID、网络过滤协议、网络过滤过滤标志位、网络过滤源IP、网络过滤目的IP、网络过滤源端口、网络过滤目的端口、网络过滤进程匹配标志位、网络过滤进程名。
3.根据权利要求1所述的组合驱动实现网络底层过滤的方法,其特征在于,该方法还包括:
S5,当被过滤进程关闭或者被过滤进程中的网络连接关闭时,所述WFP驱动层也将获取的网络连接信息存入网络连接策略并下发到所述NDISFilter驱动层中,所述NDISFilter驱动层获取该网络连接策略,依次匹配所有已存的网络连接策略,一旦匹配上则将已存储的网络连接策略删除。
CN201910671096.7A 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 Active CN110266732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910671096.7A CN110266732B (zh) 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910671096.7A CN110266732B (zh) 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法

Publications (2)

Publication Number Publication Date
CN110266732A CN110266732A (zh) 2019-09-20
CN110266732B true CN110266732B (zh) 2020-05-08

Family

ID=67928048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910671096.7A Active CN110266732B (zh) 2019-07-24 2019-07-24 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法

Country Status (1)

Country Link
CN (1) CN110266732B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113448645A (zh) * 2021-06-24 2021-09-28 树根互联股份有限公司 一种服务的提供方法、装置、可读存储介质及电子设备
CN113783897B (zh) * 2021-11-11 2022-06-24 北京持安科技有限公司 一种跨网络访问进程流量管理方法、系统、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895529A (zh) * 2010-05-31 2010-11-24 上海网宿科技股份有限公司 一种在驱动层判断tcp/ip包所属进程的方法
CN102195972A (zh) * 2011-03-24 2011-09-21 北京思创银联科技股份有限公司 利用wfp拦截网络数据的方法
CN102420837A (zh) * 2009-11-10 2012-04-18 浙江省公众信息产业有限公司 基于ndis的方法及系统
CN103888450A (zh) * 2014-03-06 2014-06-25 江苏金陵科技集团有限公司 一种Windows平台IPSec处理方法
CN106341373A (zh) * 2015-07-09 2017-01-18 安恒通(北京)科技有限公司 用于检测和阻止恶意点击广告链接的方法和装置
CN106936846A (zh) * 2017-04-10 2017-07-07 北京明朝万达科技股份有限公司 一种基于wfp平台的网络访问控制方法及装置
CN108777681A (zh) * 2018-05-29 2018-11-09 中国人民解放军91977部队 基于ndis过滤驱动的网络数据单向传输控制方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7690033B2 (en) * 2004-09-28 2010-03-30 Exobox Technologies Corp. Electronic computer system secured from unauthorized access to and manipulation of data
US20090178104A1 (en) * 2008-01-08 2009-07-09 Hemal Shah Method and system for a multi-level security association lookup scheme for internet protocol security
US9325676B2 (en) * 2012-05-24 2016-04-26 Ip Ghoster, Inc. Systems and methods for protecting communications between nodes

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420837A (zh) * 2009-11-10 2012-04-18 浙江省公众信息产业有限公司 基于ndis的方法及系统
CN101895529A (zh) * 2010-05-31 2010-11-24 上海网宿科技股份有限公司 一种在驱动层判断tcp/ip包所属进程的方法
CN102195972A (zh) * 2011-03-24 2011-09-21 北京思创银联科技股份有限公司 利用wfp拦截网络数据的方法
CN103888450A (zh) * 2014-03-06 2014-06-25 江苏金陵科技集团有限公司 一种Windows平台IPSec处理方法
CN106341373A (zh) * 2015-07-09 2017-01-18 安恒通(北京)科技有限公司 用于检测和阻止恶意点击广告链接的方法和装置
CN106936846A (zh) * 2017-04-10 2017-07-07 北京明朝万达科技股份有限公司 一种基于wfp平台的网络访问控制方法及装置
CN108777681A (zh) * 2018-05-29 2018-11-09 中国人民解放军91977部队 基于ndis过滤驱动的网络数据单向传输控制方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Security Software Based on Windows NDIS Filter Drivers;Shin-Shung Chen;《2013 IEEE 37th Annual Computer Software and Application Conference》;20130923;全文 *
Windows内核关键技术研究及其在内网安全中的应用;常玉;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180415;全文 *
基于NDIS过滤驱动防火墙的设计和实现;王亚伟;《软件工程》;20161130;全文 *
微软引入了两种新的网络过滤系统,WFP和NDISfilter;swanabin;《https://blog.csdn.net/swanabin/article/details/41379255》;20141122;全文 *

Also Published As

Publication number Publication date
CN110266732A (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
US20190158512A1 (en) Lightweight anti-ransomware system
EP3225009B1 (en) Systems and methods for malicious code detection
JP5517267B2 (ja) ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
EP1567926B1 (en) Method, system and computer software product for responding to a computer intrusion
US7814021B2 (en) Managed distribution of digital assets
US8397292B2 (en) Method and device for online secure logging-on
JP5956570B2 (ja) ネットワークアクセス制御システムおよび方法
JP4743911B2 (ja) 分散コンピュータ・ネットワークに接続されたデバイスへの保護エージェントの自動配備
CN104378387A (zh) 一种虚拟化平台下保护信息安全的方法
KR20160004349A (ko) 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출
CN110266732B (zh) 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法
JP2008535053A (ja) パッチが当てられていないマシンの動的な保護
CN110572412A (zh) 云环境下基于入侵检测系统反馈的防火墙及其实现方法
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
CN106561026A (zh) 一种基于用户账号操作行为诊断入侵的方法及系统
JP2003288282A (ja) 不正アクセス防止プログラム
US20050086512A1 (en) Worm blocking system and method using hardware-based pattern matching
KR101088084B1 (ko) 전자상거래 불법 침입 감시 및 차단 방법과 시스템
JP2000354034A (ja) 事業:ハッカー監視室
JP2002328896A (ja) 不正アクセス対処ルール自動設定装置
CN106250764A (zh) 一种计算机终端控制系统
US20100293596A1 (en) Method of automatically defining and monitoring internal network connections
JP2003167786A (ja) ネットワーク監視システム
KR101962408B1 (ko) 망 혼용 단말 자동 탐지 시스템 및 방법
CN113660291B (zh) 智慧大屏显示信息恶意篡改防护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant