CN111756747B - 一种防火墙网络安全控制方法及其系统 - Google Patents

一种防火墙网络安全控制方法及其系统 Download PDF

Info

Publication number
CN111756747B
CN111756747B CN202010592551.7A CN202010592551A CN111756747B CN 111756747 B CN111756747 B CN 111756747B CN 202010592551 A CN202010592551 A CN 202010592551A CN 111756747 B CN111756747 B CN 111756747B
Authority
CN
China
Prior art keywords
client
firewall
application server
access
proxy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010592551.7A
Other languages
English (en)
Other versions
CN111756747A (zh
Inventor
黄辉
吴玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huanyi Technology Co ltd
Original Assignee
Shenzhen Huanyi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huanyi Technology Co ltd filed Critical Shenzhen Huanyi Technology Co ltd
Priority to CN202010592551.7A priority Critical patent/CN111756747B/zh
Publication of CN111756747A publication Critical patent/CN111756747A/zh
Application granted granted Critical
Publication of CN111756747B publication Critical patent/CN111756747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种防火墙网络安全控制方法,包括,将应用服务器系统中的应用服务器防火墙设置为只保留代理服务器的防火墙例外规则的全屏蔽状态,封锁其余所有网络通讯连接端口;当客户端上线,向代理服务器发送请求,代理服务器验证客户端是否合法;当验证为合法则根据设定的访问规则,通知应用服务器系统的相关应用服务器添加客户端的例外规则,客户端允许访问已添加其防火墙例外规则的应用服务器;当客户端下线,代理服务器通知相关应用服务器删除客户端的全部防火墙例外规则。以及一种防火墙网络安全控制系统,本发明通过联合管理区域网络中的各个独立的防火墙,使其达到动态联合的网络通讯安全防御目的。

Description

一种防火墙网络安全控制方法及其系统
技术领域
本发明涉及网络安全管理技术,尤其是涉及一种防火墙网络安全控制方法及其系统。
背景技术
随着网络技术的日益进步,网络安全在人们的生活和工作当中已经成了关系企业和个人信息安全和生产安全的关键堡垒,一旦出现袭击和破坏,不能够有效防御或及时修复,很可能会导致巨大的甚至是致命的损失。
无论是外部网络还是局域网络安全,对于企业和用户来说,同样需要极其谨慎防范有可能存在的恶意攻击。如今顺应网络技术应用的需求,网络安全技术也得到了同步的发展,市场上已经存在有许多领域中较为成熟的防范策略和防御工具,例如使用各种不同的网络安全产品进行防火墙的设置和防护。而大部分应用服务器都服务于大型网络中,如WEB服务器,Mail服务器等都直接服务于公网,其安全防护手段主要也是依赖防火墙进行防御的。但几乎所有的防火墙都是固定规则的,由于攻击方一般都是在找到防御漏洞后在进行袭击,因此防御端口一般也是在出现漏洞的时候,再行添加新的规则进行防御,非常的被动。而且,漏洞的修复也需要时间处理,因此一旦遭受攻击,漏洞不能及时修复,那么将会难免造成损失。
发明内容
本发明解决的技术问题是提供一种防火墙网络安全控制方法,其能够实现主动防御外部网络的入侵和攻击,有效保护服务器的网络安全。
本发明的技术解决方案是:
一种防火墙网络安全控制方法,其中,包括:
步骤一,将应用服务器系统中的应用服务器防火墙设置为只保留代理服务器的防火墙例外规则的全屏蔽状态,封锁其余所有网络通讯连接端口;
步骤二,当客户端上线,向代理服务器发送请求,代理服务器验证客户端是否合法;
步骤三,当验证为非法,则保持所述应用服务器防火墙对该客户端为全屏蔽;
步骤四,当验证为合法,则根据设定的访问规则,通知应用服务器系统的相关应用服务器添加所述客户端的例外规则,所述客户端允许访问已添加其防火墙例外规则的应用服务器;
步骤五,当所述客户端下线,所述代理服务器通知相关应用服务器删除所述客户端的全部防火墙例外规则。
如上所述的防火墙网络安全控制方法,其中,步骤二中,所述代理服务器验证所述客户端是否合法包括:
获取所述客户端的识别信息,包括客户端编号、MAC地址、IP地址、操作系统信息、硬件序列号和密钥的其中一种或组合,与所述代理服务器中的记录进行比对。
如上所述的防火墙网络安全控制方法,其中,包括例外配置步骤:在代理服务器中配置所述客户端允许访问的所述应用服务器系统相关应用服务器的例外列表。
如上所述的防火墙网络安全控制方法,其中,包括组配置步骤:在所述代理服务器中配置组,所述组中包括多个客户端;配置该组中的客户端允许访问的应用服务器;
所述步骤四中,验证为合法客户端后,验证该客户端是否属于所述组,若是,则通知所述组中的客户端允许访问的应用服务器添加该客户端的防火墙例外规则,允许该客户端访问该组所配置的允许访问的应用服务器。
如上所述的防火墙网络安全控制方法,其中,多个属于所述组中的客户端上线,且通过代理服务器验证后,各所述客户端的防火墙之间相互自动添加其它组内的客户端的防火墙例外规则,允许组内其它客户端访问。
如上所述的防火墙网络安全控制方法,其中,所述例外配置步骤还包括:在允许访问的应用服务器中设置有模块访问防火墙;所述模块访问防火墙为用于控制应用服务器内的各个模块的访问权限。
如上所述的防火墙网络安全控制方法,其中,所述代理服务器中设置有模块访问防火墙的配置表,该配置表中配置了允许通过所述模块访问防火墙的客户端识别信息;所述代理服务器获取经验证为合法的客户端的识别信息,将其与所述配置表中进行比对,若通过验证的合法的客户端的识别信息包含在所述配置表中,则通知所述应用服务器的模块访问防火墙添加所述通过验证的合法的客户端的防火墙例外规则,允许该客户端访问模块访问防火墙允许访问的模块。
如上所述的防火墙网络安全控制方法,其中,所述应用服务器防火墙包括操作系统自带防火墙及第三方防火墙。
如上所述的防火墙网络安全控制方法,其中,各所述客户端上安装有代理服务器,各所述客户端上线后,各所述代理服务器验证其它客户端是否合法,若合法,则自动在客户端的防火墙上添加其它合法的客户端的防火墙例外规则,允许其它合法的客户端访问。
本发明还提供了一种防火墙网络控制安全系统,其中,包括代理服务器、客户端、应用服务器系统,是代理服务器为单独的服务器、设置于应用服务器系统内或者是设置于客户端上的其中一种或组合;采用如上所述的防火墙网络安全控制方法控制防火墙例外规则的添加和删除。
由以上说明得知,本发明确实具有如下的优点:
本发明的一种防火墙网络控制安全方法及其系统,在应用服务器系统中使用,能够获得比原有的固定防火墙更为有效的防护和控制效果。本发明研究出了新的防火墙网络控制的方法,通过在各个服务器或者客户端上对原有防火墙的控制,将所有单个孤立的服务器、客户端防火墙都串联起来集中管理,通过代理服务器实现客户端、服务器的相互认证,实现互通,形成了类似能够抵御风沙的防风林一样的效果,能够有效控制阻挡非法访问,确保各个访问都是通过授权的;同时,本发明巧妙地利用了各个服务器和客户端原有的防火墙功能,使原本稳定、孤立的防火墙,尤其是人们很少使用的操作系统自带防火墙能够组成一个动态的防护链条,通过各个防火墙的认证关系,构成了各个服务器、客户端之间的安全访问防护策略;本发明整体方案巧妙不复杂,有效地整合利用了现有资源实现了更强大的网络安全防护功能。
附图说明
图1为本发明的防火墙网络安全控制方法的较佳实施例的步骤示意图;
图2为本发明的防火墙网络安全控制方法的较佳实施例的组功能控制原理示意图;
图3为本发明的防火墙网络安全控制方法的较佳实施例的整体示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
本发明的防火墙网络安全控制方法,有效利用了现有服务器系统和客户端系统中防火墙资源,通过将现有的防火墙整合串联起来集中管理,使用不同于常规防护策略的防御思路进行安全加固,实现了一个类似防风林一样的防御系统,通过服务器、客户端的相互之间相互认证形成的防御入侵和攻击的效果。
本发明以下所称的“代理服务器”为用于管理和控制服务器或客户端的服务器,其可以单独作为一个服务器,也可以安装于其它服务器或客户端中运行。所述“客户端”为特定的具有识别信息或者是安装有指定操作系统的客户端。上述术语为本发明定义的术语,为便于本发明中阐述使用。
本发明提供的一种防火墙网络安全控制方法,其较佳的实施例中,请参照图1所示,该方法包括:
S101步骤一,将应用服务器系统中的应用服务器防火墙设置为只保留代理服务器的防火墙例外规则的全屏蔽状态,封锁其余所有网络通讯连接端口;即防火墙设置初始化。通过将整个需要管控的应用服务器系统中的所有服务器和客户端进行防火墙初始化操作,清除所有防火墙的所有例外规则,使得任意的应用服务器和客户端之间均不能相互访问通讯。较佳地,可以通过在各个应用服务器上设置代理服务器进行管理控制。
S102步骤二,当客户端上线,向代理服务器发送请求,代理服务器验证客户端是否合法。当有客户端上线,也就是特定的客户端上线,其将自动想代理服务器自动发送认证请求,代理服务器通过预设的认证规则对所述上线的客户端进行认证。当然,也会存在外部其它的客户端尝试访问内部的网络系统,此时代理服务器将会对其进行合法验证。
S103步骤三,当验证为非法,则保持所述应用服务器防火墙对该客户端为全屏蔽。认证为非法的连接时,即想要访问内部网络的客户端所具有的识别信息与代理服务器中设定的验证规则不同。当被认定为非法,则该客户端无法通过目标服务器或者客户端的防火墙,被阻挡在外,无法访问。
S104步骤四,当验证为合法,则根据设定的访问规则,通知应用服务器系统的相关应用服务器添加所述客户端的例外规则,所述客户端允许访问已添加其防火墙例外规则的应用服务器。根据代理服务器的认证规则,判断客户端是合法的客户端后,通知相关的应用服务器进行防火墙的例外规则的修改,添加关于所述客户端的防火墙例外规则,允许所述客户端访问相关应用服务器。
S105步骤五,当所述客户端下线,所述代理服务器通知相关应用服务器删除所述客户端的全部防火墙例外规则。较佳的,在已经被应用服务器的防火墙添加了防火墙例外规则的在线的客户端下线,代理服务器检测到该客户端下线状态后,通知所有相关应用服务器及其他客户端删除有关下线的该客户端的防火墙例外规则,借此避免存在非运行状态中的防火墙例外规则在各个应用服务器和客户端上,杜绝了其它客户端通过此类非运行状态的防火墙例外规则进行入侵和攻击的可能,使其具有绝对的安全保护。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,S102步骤二中,所述代理服务器验证所述客户端是否合法包括:获取所述客户端的识别信息,包括客户端编号、MAC地址、IP地址、操作系统信息、硬件序列号和密钥的其中一种或组合,与所述代理服务器中的记录进行比对。本发明主要是对已存在或者新构建的系统网络内部进行网络安全管理,而在应用服务器和客户端的合法性认证上,可以采用多种识别信息进行认证,其中,常规的有客户端编号、MAC地址、IP地址等等,更进一步地,根据本发明的内部网络所指定的客户端均为安装了指定的操作系统的客户端,例如操作系统。因此可以通过操作系统的特定识别信息来作为判断合法性的因素;另外,还可以进一步地限定为指定计算机及其部件完全匹配方可判断为合法的方式,例如,代理服务器获取请求验证的客户端的硬件信息,包括主板、CPU、硬盘或内存等的部件的序列号或者物理地址等识别信息,只有所有的识别信息都匹配成功,才可以认定该客户端为合法的客户端,借此,能够起到防止客户端在下线后被做过任何修改的情况,进一步阻隔了下线后可能出现的网络安全隐患的可能。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,包括例外配置步骤:在服代理服务器中配置所述客户端允许访问的所述应用服务器系统相关应用服务器的例外列表。本发明进一步包括了例外配置步骤,通过例外配置能够实现管理和控制已通过合法验证的客户端访问指定的应用服务器的权限。即首先是要认证为合法的客户端,然后再将控制管理合法的客户端能够访问的应用服务器或者其它客户端。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,包括组配置步骤:在所述代理服务器中配置组,所述组中包括多个客户端及应用服务器;配置该组中的客户端允许访问的应用服务器。所述步骤四中,验证为合法客户端后,验证该客户端是否属于所述组,若是,则通知所述组中的客户端允许访问的应用服务器添加该客户端的防火墙例外规则,允许该客户端访问该组所配置的允许访问的应用服务器。本发明的防火墙网络安全控制方法,提供了防火墙规则编组的解决方案,对相关的应用服务器、客户端以及代理服务器进行编组管理。对区域内的服务器和客户端进行统一配置管理,实现全区域的动态防御,提高信息化结构安全性。如图2所示,为其中一种实施方式的示意图,可以将应用服务器和客户端(FTP客户端)编成组,通过代理费服务器(FTP服务器控制、FTP客户端控制)的认证和控制管理,使其获得相同的防火墙例外规则(防火墙控制规则)添加设置,实现同一组下的各个成员能够简便地采用同一套防火墙例外规则,实现局部区域内服务器和客户端的通讯安全管理。当然,更进一步的,可以更具需要,在组中增加或减少服务器和客户端,也可以根据需要配置新的防火墙例外规则。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,多个属于所述组中的客户端上线,且通过代理服务器验证后,各所述客户端的防火墙之间相互自动添加其它组内的客户端的防火墙例外规则,允许组内其它客户端访问。本发明的防火墙网络安全控制方法中,各个通过组验证的客户端,其防火墙可以自动地添加其它客户端的防火墙例外规则,即只要通过验证,则各个客户端之间可以实现组内的通讯。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,所述例外配置步骤还包括:在允许访问的应用服务器中设置有模块访问防火墙;所述模块访问防火墙为用于控制应用服务器内的各个模块的访问权限。本发明的防火墙网络安全控制方法在所述应用服务器中还设有对各个模块访问控制的模块访问防火墙,所述模块访问防火墙可以是识别信息记录数据,用于与所述代理服务器关联验证,以确定是否允许已经认证为合法的客户端访问具体的模块,若模块访问防火墙中没有代理服务器获取的以在线的客户端的识别信息,或者是允许访问的识别信息,则客户端无法访问具体的所述模块。借此,本发明除了能够控制客户端、服务器等之间的通讯以外,还可以通过设置内部的功能模块的防火墙,以实现控制更低一级的允许访问的单位,管理控制客户端或服务器内各个模块的访问权限,使得信息能够实时动态地根据防范策略需要进行控制和管理,避免无关人员或者恶意攻击人员获得访问权限,从而保证了更加安全的网络通讯安全。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,所述代理服务器中设置有模块访问防火墙的配置表,该配置表中配置了允许通过所述模块访问防火墙的客户端识别信息;所述代理服务器获取经验证为合法的客户端的识别信息,将其与所述配置表中进行比对,若通过验证的合法的客户端的识别信息包含在所述配置表中,则通知所述应用服务器的模块访问防火墙添加所述通过验证的合法的客户端的防火墙例外规则,允许该客户端与模块访问防火墙允许访问的模块进行通讯。借此,本发明的防火墙网络安全控制方法能够更深度的与服务器或者客户端系统中的各个功能应用程序,例如各个应用、各个应用中的包含的功能模块进行访问控制,达到更细化的网络通讯管理目的,便于用户对不同权限下的网络通讯进行控制,保证系统中的各类型资料只提供给指定权限的人查看,同时也从根本上防止了越权侵入的漏洞。例如圆通金刚系统,金刚系统有些重要模块需要限制机器,限制访问范围,限制访问用户,当前的限制手段只能通过浏览器提取MAC地址、IP等进行验证。无法更有准备的控制访问源的合法性。采用本发明,通过代理服务器的结合,实现用户访问关键模块的时候,判断来源IP地址,操作系统是否为客户端,客户端是否在线等多样要素的方式来进行安全认证,提高了安全性。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,所述应用服务器防火墙包括操作系统自带防火墙及第三方防火墙。本发明的防火墙网络安全控制方法除了整合利用操作系统自带防火墙以外,还一并整合了其他类型的防火墙的使用,通过代理服务器的访问、修改、配置等控制,实现例如包括360、卡巴斯基、诺顿等的其它第三方防火墙的管理。
如上所述的本发明的防火墙网络安全控制方法,其较佳的实施例中,各所述客户端上安装有代理服务器,各所述客户端上线后,各所述代理服务器验证其它客户端是否合法,若合法,则自动在客户端的防火墙上添加其它合法的客户端的防火墙例外规则,允许其它合法的客户端访问。本发明中的各个客户端、代理服务器、以及受到代理服务器管理控制的应用服务器之间,通过合法性认证后,均可以自动相互添加防火墙例外规则,实现合法客户端或服务器之间的相互通讯。
本发明提供了一种防火墙网络控制安全系统,其较佳的实施例中,包括代理服务器、客户端、应用服务器系统,是代理服务器为单独的服务器、设置于应用服务器系统内或者是设置于客户端上的其中一种或组合;采用如上所述的防火墙网络安全控制方法控制防火墙例外规则的添加和删除,从而实现了区域网络系统内的防火墙网络安全动态的、全局的、更根本的控制。
本发明的一种防火墙网络控制安全方法及系统,其中较佳的实施例中,如图3所示,本发明通过代理服务器对需要进入区域网络的客户端和服务器进行验证;当验证为合法的客户端或服务器后,代理服务器发送“修改例外规则”的通知给其它允许被访问的客户端或服务器,从而使得该合法客户端或服务器能够访问添加了其防火墙例外规则的其它合法的客户端或服务器,实现区域网络利用链条式防火墙的联控防护。如图所示,通过代理服务器控制和管理每个合法的客户端或服务器各自的防火墙功能,各个合法的客户端和服务器的防火墙联合形成了一道合法防火墙的“风林”,如图所示意的效果,使得各个合法的客户端或服务器之间能够直接通讯,同时又能够有效将非法的客户端或服务器阻挡在“风林”之外。
本发明的一种防火墙网络控制安全方法及其系统,在应用服务器系统中使用,能够获得比原有的固定防火墙更为有效的防护和控制效果。本发明研究出了新的防火墙网络联控的方法,通过在各个服务器或者客户端上对原有防火墙的控制,将所有单个孤立的服务器、客户端防火墙都串联起来集中管理,通过代理服务器实现客户端、服务器的相互认证,实现互通,形成了类似能够抵御风沙的防风林一样的效果,能够有效控制阻挡非法访问,确保各个访问都是通过授权的;同时,本发明巧妙地利用了各个服务器和客户端原有的防火墙功能,使原本稳定、孤立的防火墙,尤其是人们很少使用的操作系统自带防火墙能够组成一个动态的防护链条,通过各个防火墙的认证关系,构成了各个服务器、客户端之间的安全访问防护策略;以及其关键上线验证合法后添加防火墙列外规则,下线则完全删除所有相关的防火墙例外规则的核心方法,使得网络安全管控从根本上杜绝了非法访问的入侵行为。本发明整体方案巧妙不复杂,有效地整合利用了现有资源实现了更强大的网络安全防护功能。
以上所述仅为本发明示意性的具体实施方式,并非用以限定本发明的范围。任何本领域的技术人员,在不脱离本发明的构思和原则的前提下所作出的等同变化与修改,均应属于本发明保护的范围。

Claims (10)

1.一种防火墙网络安全控制方法,其特征在于,包括:
步骤一,将应用服务器系统中的应用服务器防火墙设置为只保留代理服务器的防火墙例外规则的全屏蔽状态,封锁其余所有网络通讯连接端口;
步骤二,当客户端上线,向代理服务器发送请求,代理服务器验证客户端是否合法;
步骤三,当验证为非法,则保持所述应用服务器防火墙对该客户端为全屏蔽;
步骤四,当验证为合法,则根据设定的访问规则,通知应用服务器系统的相关应用服务器添加所述客户端的例外规则,所述客户端允许访问相关的应用服务器,所述应用服务器已添加所述客户端的防火墙例外规则;
步骤五,当所述客户端下线,所述代理服务器通知相关应用服务器删除所述客户端的全部防火墙例外规则。
2.如权利要求1所述的防火墙网络安全控制方法,其特征在于,步骤二中,所述代理服务器验证所述客户端是否合法包括:
获取所述客户端的识别信息,包括客户端编号、MAC地址、IP地址、操作系统信息、硬件序列号和密钥的其中一种或组合,与所述代理服务器中的记录进行比对。
3.如权利要求2所述的防火墙网络安全控制方法,其特征在于,包括例外配置步骤:在代理服务器中配置所述客户端允许访问的所述应用服务器系统相关应用服务器的例外列表。
4.如权利要求3所述的防火墙网络安全控制方法,其特征在于,包括组配置步骤:在所述代理服务器中配置组,所述组中包括多个客户端;配置该组中的客户端允许访问的应用服务器;
所述步骤四中,验证为合法客户端后,验证该客户端是否属于所述组,若是,则通知所述组中的客户端允许访问的应用服务器添加该客户端的防火墙例外规则,允许该客户端访问该组所配置的允许访问的应用服务器。
5.如权利要求4所述的防火墙网络安全控制方法,其特征在于,多个属于所述组中的客户端上线,且通过代理服务器验证后,各所述客户端的防火墙之间相互自动添加其它组内的客户端的防火墙例外规则,允许组内其它客户端访问。
6.如权利要求5所述的防火墙网络安全控制方法,其特征在于,所述例外配置步骤还包括:在允许访问的应用服务器中设置有模块访问防火墙;所述模块访问防火墙为用于控制应用服务器内的各个模块的访问权限。
7.如权利要求6所述的防火墙网络安全控制方法,其特征在于,所述代理服务器中设置有模块访问防火墙的配置表,该配置表中配置了允许通过所述模块访问防火墙的客户端识别信息;所述代理服务器获取经验证为合法的客户端的识别信息,将其与所述配置表中进行比对,若通过验证的合法的客户端的识别信息包含在所述配置表中,则通知所述应用服务器的模块访问防火墙添加所述通过验证的合法的客户端的防火墙例外规则,允许该客户端访问模块访问防火墙允许访问的模块。
8.如权利要求5-7任意一项所述的防火墙网络安全控制方法,其特征在于,所述应用服务器防火墙包括操作系统自带防火墙及第三方防火墙。
9.如权利要求8所述的防火墙网络安全控制方法,其特征在于,各所述客户端上安装有代理服务器,各所述客户端上线后,各所述代理服务器验证其它客户端是否合法,若合法,则自动在客户端的防火墙上添加其它合法的客户端的防火墙例外规则,允许其它合法的客户端访问。
10.一种防火墙网络控制安全系统,其特征在于,包括代理服务器、客户端、应用服务器系统,所述代理服务器为单独的服务器、设置于应用服务器系统内或者是设置于客户端上的其中一种或组合;采用如权利要求1至9任意一项所述的防火墙网络安全控制方法控制防火墙例外规则的添加和删除。
CN202010592551.7A 2020-06-25 2020-06-25 一种防火墙网络安全控制方法及其系统 Active CN111756747B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010592551.7A CN111756747B (zh) 2020-06-25 2020-06-25 一种防火墙网络安全控制方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010592551.7A CN111756747B (zh) 2020-06-25 2020-06-25 一种防火墙网络安全控制方法及其系统

Publications (2)

Publication Number Publication Date
CN111756747A CN111756747A (zh) 2020-10-09
CN111756747B true CN111756747B (zh) 2022-07-29

Family

ID=72677271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010592551.7A Active CN111756747B (zh) 2020-06-25 2020-06-25 一种防火墙网络安全控制方法及其系统

Country Status (1)

Country Link
CN (1) CN111756747B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225334B (zh) * 2021-04-30 2023-04-07 中国工商银行股份有限公司 终端安全管理方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506533A (zh) * 2016-12-09 2017-03-15 上海谐桐信息技术有限公司 通信系统、服务器、分析以及网络安全浏览方法及系统
CN107005542A (zh) * 2014-10-06 2017-08-01 科里普特佐内北美股份有限公司 用于保护网络装置的系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306494A (zh) * 2015-11-26 2016-02-03 上海斐讯数据通信技术有限公司 一种防止dos攻击的服务器及方法
US10063519B1 (en) * 2017-03-28 2018-08-28 Verisign, Inc. Automatically optimizing web application firewall rule sets

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005542A (zh) * 2014-10-06 2017-08-01 科里普特佐内北美股份有限公司 用于保护网络装置的系统和方法
CN106506533A (zh) * 2016-12-09 2017-03-15 上海谐桐信息技术有限公司 通信系统、服务器、分析以及网络安全浏览方法及系统

Also Published As

Publication number Publication date
CN111756747A (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
US8407240B2 (en) Autonomic self-healing network
CN106027463B (zh) 一种数据传输的方法
JP2002342279A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
CN106027466B (zh) 一种身份证云认证系统及读卡系统
CN106027476B (zh) 一种身份证云认证系统及读卡系统
Shah et al. Security issues on cloud computing
Hasan et al. Towards a threat model and security analysis of video conferencing systems
Nickolova et al. Threat model for user security in e-learning systems
CN111756747B (zh) 一种防火墙网络安全控制方法及其系统
Toosarvandani et al. The risk assessment and treatment approach in order to provide LAN security based on ISMS standard
KR20230072648A (ko) 다중 신뢰도 기반 접근통제 시스템
CN102325132B (zh) 一种系统层安全dns防护方法
Aich et al. Study on cloud security risk and remedy
CN114915427B (zh) 访问控制方法、装置、设备及存储介质
Khandelwal et al. Frontline techniques to prevent web application vulnerability
Srivastava An introduction to network security attacks
Sangchoolie et al. Analysis of cybersecurity mechanisms with respect to dependability and security attributes
Choi IoT (Internet of Things) based Solution Trend Identification and Analysis Research
Lokuge Security Concerns in Cloud Computing: A Review
Udaykumar A Study on Network Threats, Attacks & Security Measures
Ruha Cybersecurity of computer networks
Wen et al. Internet security: a case study of firewall selection
Sravani nformation Systems: its Security and Control
Kolawole et al. Practical Approaches to Securing an IT Environment
Rosenberry Protecting Your Corporate Network from Your Employee's Home Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant