CN112671790A - 一种工业互联网安全用便携式网关及其防护系统 - Google Patents
一种工业互联网安全用便携式网关及其防护系统 Download PDFInfo
- Publication number
- CN112671790A CN112671790A CN202011601994.4A CN202011601994A CN112671790A CN 112671790 A CN112671790 A CN 112671790A CN 202011601994 A CN202011601994 A CN 202011601994A CN 112671790 A CN112671790 A CN 112671790A
- Authority
- CN
- China
- Prior art keywords
- gateway
- heat dissipation
- gateway body
- industrial internet
- internet security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Cooling Or The Like Of Electrical Apparatus (AREA)
Abstract
本发明属于互联网安全技术领域,具体为一种工业互联网安全用便携式网关及其防护系统,包括网关本体、橡胶脚架、散热腔和提手;网关本体的前端设置有网线接口、电源接口和开关按钮,网关本体的顶部设置有散热窗;橡胶脚架安装在网关本体的底部四角,所述橡胶脚架的底部设置有吸盘,防摔角垫安装在网关本体的四角,所述防摔角垫包括橡胶层和缓冲层,其结构合理,通过在网关本体的底部设置有橡胶脚架和吸盘,在网关本体的四角设置有橡胶层和缓冲层叠合而成的防摔角垫,提高了装置的防摔性能,通过在网关本体的底部设置有散热腔,顶部设置散热窗,在散热腔的内腔设置有散热翅片,底部设置散热扇,提高了装置的散热性能,延长了使用寿命。
Description
技术领域
本发明涉及互联网安全技术领域,具体为一种工业互联网安全用便携式网关及其防护系统。
背景技术
网关又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。
工业互联网用网关需要连接网线才可以进行使用,故在长时间的使用过程中,存在着网线受到拉扯从而带动工业互联网网关移动甚至从高处掉落的现象,现如今工业互联网网关一般不设有防护装置,故容易造成工业互联网网关损坏的现象,降低了工业互联网网关的使用寿命。
随着网络时代日新月异的发展,计算机病毒的传播和蔓延亦不断升级,从宏病毒、特洛伊木马到千变万化、不断“完善”的蠕虫和间谍程序,病毒和间谍软件已给无数个人和企业用户带来了不可估量的损失。纵观病毒的发展史,90年代初,绝大多数病毒的传播途径是磁盘,因而这一时期的病毒破坏力大多局限于某个区域的范围,传播的速度也相对较慢。然而,当今病毒传播的方式已经完全改变,利用网络技术,以网络为载体频繁爆发的蠕虫病毒、游戏木马、邮件病毒、QQ病毒、MSN病毒、黑客程序、间谍软件等网络新病毒,已经颠覆了传统的病毒概念。一个源自中国的病毒可在24小时内散播至全球,若遇上类似Nimda之类的多重渠道感染的黑客型病毒,1-5分钟就可遍及全球。目前,网络安全最主要的威胁仍然来自于计算机病毒的攻击。互联网的广泛应用使计算机病毒没有了国界,我国约有90%的计算机遭受过计算机病毒的攻击。
据国外统计资料,目前世界流行的计算机病毒的前10位是:VBS_KALAMAR.A,蠕虫病毒,通过邮件进行传播;TROJ_PRETTY_PARK,蠕虫病毒,通过电子邮件传播;TROJ_SKA,在英特网上传播的蠕虫程序,也称作“Happy99”;VBS_LOVELETTER,互联网传播的病毒,其可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标;PE_CIH,恶性病毒,当其发作条件成熟时将破坏硬盘数据,同时有可能破坏BIOS程序;W97M_MELISSA.W,将自身作为附件自动发给邮件地址列表中前50个地址;TROJ_MTX.A,同时具有病毒、蠕虫和后门程序特点的程序;TROJ_QAZ.A,具有蠕虫和后门程序的特点;W97M_ETHAN.A,宏病毒,使Word的宏防护和确认转换功能失效;097M_TRISTATE宏病毒,交叉感染MS Word、MSPowerPoint等。
在这10种病毒中,通过网络主动传播的病毒占了7种,另外2种宏病毒可以感染人们编辑的文档,然后通过收发邮件进行传播,PE_CIH可以通过介质、网络下载进行传播,可见互联网是病毒发作的最大载体。
传统的安全防护手段主要都集中在桌面防护,将各种安全防护软件集中到个人计算机上。但对于一个企业用户而言,由于企业内部各个体的使用习惯、安全防护意识等方面的差异,即使每个员工都安装了同样的安全软件,起到的防护效果仍然会产生很大的差异,从而影响到整个企业网络的安全。
为此我们提出一种工业互联网安全用便携式网关及其防护系统解决上述问题。
发明内容
本部分的目的在于概述本发明的实施方式的一些方面以及简要介绍一些较佳实施方式。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于现有互联网网关中存在的问题,提出了本发明。
因此,本发明的目的是提供一种工业互联网安全用便携式网关及其防护系统,能够实现在使用的过程中,使用寿命长,安全性更高。
为解决上述技术问题,根据本发明的一个方面,本发明提供了如下技术方案:
一种工业互联网安全用便携式网关及其防护系统,其包括网关本体、橡胶脚架、散热腔和提手;
网关本体的前端设置有网线接口、电源接口和开关按钮,网关本体的顶部设置有散热窗;
橡胶脚架安装在网关本体的底部四角,所述橡胶脚架的底部设置有吸盘,防摔角垫安装在网关本体的四角,所述防摔角垫包括橡胶层和缓冲层;
散热腔安装在网关本体的底部中间位置,所述散热腔的内腔均匀的安装有散热翅片,且所述散热翅片与网关本体的底部相接触,所述散热腔的底部两侧安装有散热扇;
提手通过铰接轴安装在网管本体的顶部中间,且所述提手的表面设置有橡胶套。
作为本发明所述的一种工业互联网安全用便携式网关及其防护系统的一种优选方案,其中:所述散热扇和所述散热窗的表面均设置有防尘网,且网关本体的内腔侧壁设置有防潮层。
作为本发明所述的一种工业互联网安全用便携式网关及其防护系统的一种优选方案,其中:所述网关本体通过导线与外部电源连接。
作为本发明所述的一种工业互联网安全用便携式网关及其防护系统的一种优选方案,其中:所述网关本体采用Mcafee EWSA安全网关。
作为本发明所述的一种工业互联网安全用便携式网关及其防护系统的一种优选方案,其中:包括网关本体、防火墙和路由器,网关本体电性连接防火墙,防火墙电性连接路由器,路由器电性连接互联网,所述网关本体电性连接邮件服务器,所述网关本体电性连接计算机。
与现有技术相比,本发明的有益效果是:通过该一种工业互联网安全用便携式网关及其防护系统的设置,结构设计合理,通过在网关本体的底部设置有橡胶脚架和吸盘,在网关本体的四角设置有橡胶层和缓冲层叠合而成的防摔角垫,提高了装置的防摔性能,通过在网关本体的底部设置有散热腔,顶部设置散热窗,在散热腔的内腔设置有散热翅片,底部设置散热扇,提高了装置的散热性能,延长了使用寿命;
通过网关本体、路由器、防火墙、邮件服务器和计算机的配合,可以在病毒进入内部网络之前进行拦截,过滤内容,提高了使用过程中的安全性。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将结合附图和详细实施方式对本发明进行详细说明,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明结构示意图;
图2为本发明俯视结构示意图;
图3为本发明防摔角垫结构示意图;
图4为本发明系统框图。
图中;100网关本体、110网线接口、120散热窗、200橡胶脚架、210吸盘、220防摔角垫、300散热腔、310散热翅片、320散热扇、400提手、410防滑套。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施方式的限制。
其次,本发明结合示意图进行详细描述,在详述本发明实施方式时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
本发明提供如下技术方案:一种工业互联网安全用便携式网关及其防护系统,包括网关本体100、橡胶脚架200、散热腔300和提手400;
网关本体100的前端设置有网线接口110、电源接口和开关按钮,网关本体100的顶部设置有散热窗120;
橡胶脚架200安装在网关本体100的底部四角,所述橡胶脚架200的底部设置有吸盘210,防摔角垫220安装在网关本体100的四角,所述防摔角垫220包括橡胶层和缓冲层;
散热腔300安装在网关本体100的底部中间位置,所述散热腔300的内腔均匀的安装有散热翅片310,且所述散热翅片310与网关本体100的底部相接触,所述散热腔300的底部两侧安装有散热扇320;
提手400通过铰接轴安装在网管本体的顶部中间,且所述提手400的表面设置有橡胶套410。
具体的,所述散热扇320和所述散热窗120的表面均设置有防尘网,且网关本体100的内腔侧壁设置有防潮层。
具体的,所述网关本体100通过导线与外部电源连接。
具体的,所述网关本体100采用Mcafee EWSA安全网关。
具体的,包括网关本体100、防火墙和路由器,网关本体100电性连接防火墙,防火墙电性连接路由器,路由器电性连接互联网,所述网关本体100电性连接邮件服务器,所述网关本体100电性连接计算机。
工作原理:在本发明使用的过程中,通过在网关本体100的底部设置有橡胶脚架200和吸盘210,在网关本体100的四角设置有橡胶层和缓冲层叠合而成的防摔角垫220,提高了装置的防摔性能,通过在网关本体100的底部设置有散热腔300,顶部设置散热窗120,在散热腔300的内腔设置有散热翅片310,底部设置散热扇320,提高了装置的散热性能,延长了使用寿命;通过网关本体100、路由器、防火墙、邮件服务器和计算机的配合,可以在病毒进入内部网络之前进行拦截,过滤内容,提高了使用过程中的安全性。
虽然在上文中已经参考实施方式对本发明进行了描述,然而在不脱离本发明的范围的情况下,可以对其进行各种改进并且可以用等效物替换其中的部件。尤其是,只要不存在结构冲突,本发明所披露的实施方式中的各项特征均可通过任意方式相互结合起来使用,在本说明书中未对这些组合的情况进行穷举性的描述仅仅是出于省略篇幅和节约资源的考虑。因此,本发明并不局限于文中公开的特定实施方式,而是包括落入权利要求的范围内的所有技术方案。
Claims (5)
1.一种工业互联网安全用便携式网关,其特征在于:包括网关本体(100)、橡胶脚架(200)、散热腔(300)和提手(400);
网关本体(100)的前端设置有网线接口(110)、电源接口和开关按钮,网关本体(100)的顶部设置有散热窗(120);
橡胶脚架(200)安装在网关本体(100)的底部四角,所述橡胶脚架(200)的底部设置有吸盘(210),防摔角垫(220)安装在网关本体(100)的四角,所述防摔角垫(220)包括橡胶层和缓冲层;
散热腔(300)安装在网关本体(100)的底部中间位置,所述散热腔(300)的内腔均匀的安装有散热翅片(310),且所述散热翅片(310)与网关本体(100)的底部相接触,所述散热腔(300)的底部两侧安装有散热扇(320);
提手(400)通过铰接轴安装在网管本体的顶部中间,且所述提手(400)的表面设置有橡胶套(410)。
2.根据权利要求1所述的一种工业互联网安全用便携式网关,其特征在于:所述散热扇(320)和所述散热窗(120)的表面均设置有防尘网,且网关本体(100)的内腔侧壁设置有防潮层。
3.根据权利要求1所述的一种工业互联网安全用便携式网关,其特征在于:所述网关本体(100)通过导线与外部电源连接。
4.根据权利要求1所述的一种工业互联网安全用便携式网关,其特征在于:所述网关本体(100)采用Mcafee EWSA安全网关。
5.根据权利要求1所述的一种工业互联网安全用便携式网关防护系统,其特征在于:包括网关本体(100)、防火墙和路由器,网关本体(100)电性连接防火墙,防火墙电性连接路由器,路由器电性连接互联网,所述网关本体(100)电性连接邮件服务器,所述网关本体(100)电性连接计算机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011601994.4A CN112671790A (zh) | 2020-12-29 | 2020-12-29 | 一种工业互联网安全用便携式网关及其防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011601994.4A CN112671790A (zh) | 2020-12-29 | 2020-12-29 | 一种工业互联网安全用便携式网关及其防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112671790A true CN112671790A (zh) | 2021-04-16 |
Family
ID=75410569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011601994.4A Pending CN112671790A (zh) | 2020-12-29 | 2020-12-29 | 一种工业互联网安全用便携式网关及其防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671790A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102347931A (zh) * | 2010-07-29 | 2012-02-08 | 上海忆通广达信息技术有限公司 | 一种安全网关防护系统 |
CN210405334U (zh) * | 2019-12-10 | 2020-04-24 | 榆林学院 | 计算机网络安全控制器 |
-
2020
- 2020-12-29 CN CN202011601994.4A patent/CN112671790A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102347931A (zh) * | 2010-07-29 | 2012-02-08 | 上海忆通广达信息技术有限公司 | 一种安全网关防护系统 |
CN210405334U (zh) * | 2019-12-10 | 2020-04-24 | 榆林学院 | 计算机网络安全控制器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230110275A1 (en) | System and method for securely connecting to a peripheral device | |
Vrable et al. | Scalability, fidelity, and containment in the potemkin virtual honeyfarm | |
US11689562B2 (en) | Detection of ransomware | |
JP6596596B2 (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
EP3314860B1 (en) | Enterprise reputations for uniform resource locators | |
EP3965364A1 (en) | Hierarchical risk assessment and remediation of threats in mobile networking environment | |
Lawton | Is it finally time to worry about mobile malware? | |
CA2856730C (en) | Detecting malware using patterns | |
JP5985071B2 (ja) | ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 | |
US7442882B2 (en) | 3D checkerboard perforation pattern for increased shielding effectiveness | |
US8839432B1 (en) | Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer | |
US11599675B2 (en) | Detecting data leakage to websites accessed using a remote browsing infrastructure | |
CN112671790A (zh) | 一种工业互联网安全用便携式网关及其防护系统 | |
US9832209B1 (en) | Systems and methods for managing network security | |
US8724465B2 (en) | Zero packet loss energy efficient ethernet link transition via driver fast failover | |
US9369485B2 (en) | TCP connection resource diversity using tunable geometric series | |
Guri | SATAn: air-gap exfiltration attack via radio signals from SATA cables | |
Radvilavicius et al. | Overview of Real-Time Antivirus Scanning Engines. | |
TW201417535A (zh) | 根據風險係數的網路存取控制 | |
AT&T | paper.dvi | |
CN201726418U (zh) | 一种安全网关防护系统 | |
KR101081992B1 (ko) | 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체 | |
Tupakula et al. | Dynamic state-based security architecture for detecting security attacks in virtual machines | |
CN102347931A (zh) | 一种安全网关防护系统 | |
Raj et al. | Extending virtualization services with trust guarantees via behavioral monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210416 |