CN113194085A - 数据自主安全传输设备 - Google Patents
数据自主安全传输设备 Download PDFInfo
- Publication number
- CN113194085A CN113194085A CN202110458198.8A CN202110458198A CN113194085A CN 113194085 A CN113194085 A CN 113194085A CN 202110458198 A CN202110458198 A CN 202110458198A CN 113194085 A CN113194085 A CN 113194085A
- Authority
- CN
- China
- Prior art keywords
- data
- end processor
- carrying
- preprocessing
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 28
- 238000007781 pre-processing Methods 0.000 claims abstract description 20
- 238000002955 isolation Methods 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 17
- 238000011217 control strategy Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 7
- 230000017525 heat dissipation Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 108700026140 MAC combination Proteins 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 230000006854 communication Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000000149 penetrating effect Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Abstract
本发明公开了一种数据自主安全传输设备,用于连接两个不同的物理隔离网络,包括:第一端处理器,用于在接收到用户发送的请求访问数据包后,进行数据的正向预处理,并将预处理后的数据通过USB摆渡及私有协议将所述数据复制到第二端处理器中,接收所述第二端处理器的反馈数据,进行数据的反向预处理,将预处理后的反馈数据经由网络层反馈给用户;第二端处理器,用于在接收到所述数据后,进行数据的反向预处理,将预处理后的数据经由网络层发送到目标服务,接收目标服务的响应请求,进行数据的正向预处理,并将预处理后的反馈数据通过USB摆渡及私有协议进行传输,将所述反馈数据复制到第一端处理器中。
Description
技术领域
本发明涉及数据传输技术领域,尤其是涉及一种数据自主安全传输设备。
背景技术
在电力行业网络办公环境中,存在物理上的内外网环境、办公区和控制区环境的隔离等。物理上的隔离,从安全角度出发,大大提升了区域的安全等级。但也导致在不同区域之间、或内外网之间共享服务和数据变的比较困难,也造成了工作效率低下,不同区域传输数据时还可能导致安全事件产生等等。
目前,业界比较常规的做法是有多种模式,比如,从业务上一般是采用内外数据摆渡或应用接口直接调用的方式实现业务系统或信息共享;从技术上大多采用VPN网关、防火墙/网闸、入侵防御(IPS)系统、Web应用防火墙(WAF)、防病毒网关、统一威胁管理系统(UTM)、下一代防火墙(NGFW)等安全产品来保护外联通道;从管理上一般由业务部门或应用管理部门管理维护信息共享系统及信息共享策略等等。在这些模式下,随可以解决一些安全问题和数据同步问题,但是整个业务共享和安全防护是割裂的、分散的,比如:技术上是割裂的,安全防护措施和信息共享的融合度低,只能实现网络层的粗粒度安全防护和共享控制,无法进行应用功能级别和应用数据级别的安全防护和共享控制;管理上也是割裂的,信息共享策略一般是由应用部门维护,安全部门只能在边界防护措施上实现网络层的粗放的安全管理,无法在应用层面进行专业的精细化安全管理。
发明内容
本发明的目的在于提供一种数据自主安全传输设备,旨在解决现有技术中的上述问题。
本发明提供一种数据自主安全传输设备,用于连接两个不同的物理隔离网络,所述设备具体包括:
第一端处理器,连接一个隔离区或者一个网络设备,用于在接收到用户发送的请求访问数据包后,进行数据的正向预处理,并将预处理后的数据通过USB摆渡及私有协议将所述数据复制到第二端处理器中,接收所述第二端处理器的反馈数据,进行数据的反向预处理,将预处理后的反馈数据经由网络层反馈给用户;
第二端处理器,连接另一个隔离区或者另一个网络设备,用于在接收到所述数据后,进行数据的反向预处理,将预处理后的数据经由网络层发送到目标服务,接收目标服务的响应请求,进行数据的正向预处理,并将预处理后的反馈数据通过USB摆渡及私有协议进行传输,将所述反馈数据复制到第一端处理器中。
采用本发明实施例,在满足外网与内网物理隔离的前提条件下,基于构建私有通信协议及异形传输介质,实现内外网之间的逻辑连接,保护内网的服务资源,控制对外提供的服务和数据,达到自主、安全、可控的要求。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的数据自主安全传输设备的示意图;
图2是本发明实施例的设备总体部署的示意图;
图3是本发明实施例的设备系统程序逻辑结构的示意图;
图4是本发明实施例的第二代原型机结构示意图。
具体实施方式
为了解决现有技术中的问题,本发明实施例提供了一种数据自主安全传输设备,基于USB数据摆渡原理基础上,屏蔽TCP协议,构建私有通信协议及异形传输介质,实现内外网之间的逻辑连接,既能可靠保护内网的服务资源,还能在可控范围内为外网提供服务和数据交换,达到自主、安全、可控的要求。本设备的设计思想,整合了“U盘摆渡”、“单双向网闸”、“安全加密传输”等思想,从物理上隔断了内外网的直接链接,阻断了潜在的攻击连接。在链路层的链接实现中,构建一套完整的阻隔规则,如:没有通信链接、没有TCP协议、介质传输等。在防护策略方面,基于“端到端”的方式授权,让设备连接到内外网之间,或者不同区域和资源之间,完成隔离设备的数据传输。在网络层,通过候选IP和端口列表过滤和授权方式,完成指定设备之间的数据传输。在应用层了,为了更方便的为客户使用,通过提供SDK形式,完成应用程序的快速开发与集成。
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。此外,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
根据本发明实施例,提供了一种数据自主安全传输设备,用于连接两个不同的物理隔离网络,图1是本发明实施例的数据自主安全传输设备的示意,如图1所示,根据本发明实施例的数据自主安全传输设备具体包括:
第一端处理器10,连接一个隔离区或者一个网络设备,用于在接收到用户发送的请求访问数据包后,进行数据的正向预处理,并将预处理后的数据通过USB摆渡及私有协议将所述数据复制到第二端处理器中,接收所述第二端处理器的反馈数据,进行数据的反向预处理,将预处理后的反馈数据经由网络层反馈给用户;
第二端处理器12,连接另一个隔离区或者另一个网络设备,用于在接收到所述数据后,进行数据的反向预处理,将预处理后的数据经由网络层发送到目标服务,接收目标服务的响应请求,进行数据的正向预处理,并将预处理后的反馈数据通过USB摆渡及私有协议进行传输,将所述反馈数据复制到第一端处理器中。
其中,上述两个模块中,进行数据的正向预处理包括:进行IP及端口控制策略处理、加解密处理、以及去除TCP控制信息处理;进行数据的反向预处理包括:根据预先设置的控制策略进行校验、加解密处理、添加目标IP及端口、以及组装TCP控制信息处理。其中,所述加解密处理采用SM2加解密算法。所述IP及端口控制策略用于通过指定IP端口以及协议的方式授权服务发布和传输。
在本发明实施例中,所述第一端处理器10和所述第二端处理器12分别设置有内核中只包括进程管理、TF卡设备管理、私有驱动管理,裁剪掉TCP/IP协议栈和其它不需要的功能的独立操纵系统。
此外,第一端处理器10和第二端处理器12经由网络层进行数据传输,由下层数据链路层进行处理,其中,在数据链路层没有IP协议只有MAC协议。
并且,第一端处理器10采用模组化结构设计,具体包括:第一主板,设置于所述第一主板顶部的第一一体涡轮散热模组。所述第二端处理器12采用模组化结构设计,具体包括:第二主板,设置于所述第二主板顶部的第二一体涡轮散热模组。
以下对本发明实施例的上述技术方案进行详细说明。
本发明实施例的设备连接两个不同的物理隔离网络,提供物理层的数据连接和软件策略运行环境;此外,还进行不同网络直接数据的转换、加解密、传输控制、策略过滤等功能。设备总体结构及部署图2所示:设备部署在隔离网络区域之外,与此网络的交换机或路由器相连。当有其它网络区域(或互联网)用户请求数据时,设备收到数据包后,会在本端处理器上进行IP及端口控制策略处理、加解密处理、去除TCP控制信息等,然后通过USB摆渡及私有协议进行传输,将数据复制到对端处理器中;对端处理器接收到数据后,就根据控制策略进行校验、加解密处理、添加目标IP及端口,组装TCP控制信息,然后经由网络层到达目标服务。当目标服务响应请求时,同样按照请求处理流程进行逆向处理,从而完成整个数据和文件的共享操作。
以下对上述处理中的核心技术进行详细说明。
设备核心的工作机制,如图3所示,是基于USB数据摆渡和物理阻断技术,全面阻断TCP协议的穿透性连接。在程序控制层面,技术上主要解决以下问题:防止TCP穿透,在网络安全领域,TCP穿透是个棘手的问题,其原理类似于,两台客户端需要建立连接,但由于网络隔离,无法直接访问。就找到两者都可以访问的某一个服务器,然后通过服务器,告知双方各自的外网IP地址及端口号,然后再由双方进行直接连接。如果刚好其中一个客户端中了木马或者蠕虫病毒等,那么就有可能被其它客户端控制,或者传播病毒到其它网络中,因此危害极大。风语者设备,解决了这个问题,从其它网段访问本网段时,设备会去掉TCP控制信息,并根据控制策略,将数据复制到对端处理中,再由对端处理进行后续步骤的处理,这样就阻断了TCP的长链接,进而防止了TCP穿透。
USB数据摆渡,USB数据摆渡发生在两个独立处理器之间,每个独立的处理可以理解为一个单独的操作系统。系统之间只有数据读和写操作,建立在电网私有协议之上,没有其它网络协议连接,通过USB数据摆渡方式,实现了真正的物理隔绝。
端处理器,每个设备配置两个端处理器,分别连接两个不同的隔离区或者网络设备。每个端处理器,都是一个独立的Linux系统。此系统经过深度裁剪和优化,内核中只包括进程管理、TF卡设备管理、私有驱动管理,裁剪掉TCP/IP协议栈和其它不需要的功能,提高了系统安全性和抗攻击能力,免于黑客对操作系统的攻击,有效抵御Dos/DDos攻击。具体如图4“第一代原型机结构”中的LeftHand和RightHand,它们分别是两个独立的硬件设施,各自装有操作系统。
基于国密的SM2加解密算法,SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。由于SM2性能更优更安全:密码复杂度高、处理速度快、机器性能消耗更小,因为在数据包传输过程中进行加解密和签名防篡改校验。
电网自主私有协议,一般的恶意程序的攻击过程,大部分是基于TCP协议的连接网络通讯过程。这种连接具有稳定性高、传输准确、双向连接等特点,也就造成了病毒木马利用此协议进行传输。因此,本发明实施例传输控制协议,采用电网自主私有协议,完成网络层数据的封装和传输转发,有效的避免了恶意程序的侵入。
无IP传输数据,根据网络模型,网络层数据包的传输,将由下层数据链路层进行处理。在数据链路层,没有IP协议,只有MAC协议。当设备连接其它网络设备时,如二层、三层交换机时,只需要插入网线即可,无需配置IP地址,就可以完成数据的传输。
IP及端口控制策略,如上所述,数据传输通过链路层来解决,但真正如何到达目标数据或文件服务器,就需要IP协议进行控制。风语者设备提供来一套,基于IP和端口的精细化访问控制策略,通过指定IP端口以及协议的方式授权服务发布和传输。没有配置的IP及端口,将被屏蔽和禁用,无法完成共享交换任务。
SDK开发工具集合,设备提供全面的SDK支持,通过SDK可以操作设备及功能。SDK可以精细化控制USB数据摆渡的方式;也可以实现基于SOA面向对象的系统架构,支持文件、消息、数据包等数据传输方式。
下面对硬件设备说明:
本发明实施例的硬件额第一代原型机是使用流行的开发板进行开发,开发板是采用最新平板电脑技术并具有高性能和低功耗特点的一款板卡,完全是一个独立的小型台式机。本发明实施例在板上烧录的裁剪的Linux系统,并在一个设备中,集成了两块这样的板,分别连接不同的网络,从物理上进行隔离。
在不断研发的过程中,对原型机进行了升级,进而达到了真正实用的级别。如图4所示,在第二代设备中,它是一款高度集成化的迷你工作站,同时还采用模组化结构设计,身材紧凑酷似显卡。可以打造Xeon至强等高性能CPU,采用PCIE显卡扩展方式,占用双槽空间,主板顶部覆盖硕大一体涡轮散热模组,具备良好的散热效果。其设备物理结构上与第一代码类似,更多的是性能和处理能力的提升。
综上所述,本发明实施例的技术方案本设备实现了以下几个目标:
1、确保外部攻击者无法通过外联通道攻击内部系统。
2、确保病毒及恶意代码无法通过外联通道从外部传入内部。
3、确保外联通道无法被攻击者用来向外非法传输数据。
4、确保对数据交换和信息共享的管理和控制。
5、确保数据交换和信息共享的可追溯和可审计。
6、确保业务协同和信息共享数据的机密性和完整性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (8)
1.一种数据自主安全传输设备,其特征在于,用于连接两个不同的物理隔离网络,所述设备具体包括:
第一端处理器,连接一个隔离区或者一个网络设备,用于在接收到用户发送的请求访问数据包后,进行数据的正向预处理,并将预处理后的数据通过USB摆渡及私有协议将所述数据复制到第二端处理器中,接收所述第二端处理器的反馈数据,进行数据的反向预处理,将预处理后的反馈数据经由网络层反馈给用户;
第二端处理器,连接另一个隔离区或者另一个网络设备,用于在接收到所述数据后,进行数据的反向预处理,将预处理后的数据经由网络层发送到目标服务,接收目标服务的响应请求,进行数据的正向预处理,并将预处理后的反馈数据通过USB摆渡及私有协议进行传输,将所述反馈数据复制到第一端处理器中。
2.根据权利要求1所述的设备,其特征在于,所述第一端处理器和所述第二端处理器具体用于:
进行数据的正向预处理:进行IP及端口控制策略处理、加解密处理、以及去除TCP控制信息处理;
进行数据的反向预处理:根据预先设置的控制策略进行校验、加解密处理、添加目标IP及端口、以及组装TCP控制信息处理。
3.根据权利要求1所述的设备,其特征在于,所述第一端处理器和所述第二端处理器分别设置有内核中只包括进程管理、TF卡设备管理、私有驱动管理,裁剪掉TCP/IP协议栈和其它不需要的功能的独立操纵系统。
4.根据权利要求1所述的设备,其特征在于,所述加解密处理采用SM2加解密算法。
5.根据权利要求1所述的设备,其特征在于,第一端处理器和第二端处理器具体用于:
经由网络层进行数据传输,由下层数据链路层进行处理,其中,在数据链路层没有IP协议只有MAC协议。
6.根据权利要求2所述的设备,其特征在于,所述IP及端口控制策略用于通过指定IP端口以及协议的方式授权服务发布和传输。
7.根据权利要求1所述的设备,其特征在于,所述第一端处理器采用模组化结构设计,具体包括:第一主板,设置于所述第一主板顶部的第一一体涡轮散热模组。
8.根据权利要求1所述的设备,其特征在于,所述第二端处理器采用模组化结构设计,具体包括:第二主板,设置于所述第二主板顶部的第二一体涡轮散热模组。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110458198.8A CN113194085A (zh) | 2021-04-27 | 2021-04-27 | 数据自主安全传输设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110458198.8A CN113194085A (zh) | 2021-04-27 | 2021-04-27 | 数据自主安全传输设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113194085A true CN113194085A (zh) | 2021-07-30 |
Family
ID=76979401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110458198.8A Pending CN113194085A (zh) | 2021-04-27 | 2021-04-27 | 数据自主安全传输设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113194085A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691266A (zh) * | 2021-10-27 | 2021-11-23 | 江苏智慧安全可信技术研究院有限公司 | 一种数据安全保护用信号接收设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2684479Y (zh) * | 2004-03-31 | 2005-03-09 | 南京南瑞集团公司信息系统分公司 | 单向连接网络安全隔离装置 |
US20090300721A1 (en) * | 2008-05-28 | 2009-12-03 | Schneider James P | Reverse VPN over SSH |
CN203301525U (zh) * | 2013-05-27 | 2013-11-20 | 云南电力试验研究院(集团)有限公司电力研究院 | 一种信息桥网络安全隔离器 |
CN104683352A (zh) * | 2015-03-18 | 2015-06-03 | 宁波科安网信通讯科技有限公司 | 一种具有双通道摆渡的工业通讯隔离网闸 |
CN106992987A (zh) * | 2017-04-15 | 2017-07-28 | 北京科罗菲特科技有限公司 | 一种基于usb的信息传输设备及方法 |
CN111131154A (zh) * | 2019-11-19 | 2020-05-08 | 北京国铁盛阳技术有限公司 | 网管数据摆渡方法和系统、存储介质以及计算机设备 |
-
2021
- 2021-04-27 CN CN202110458198.8A patent/CN113194085A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2684479Y (zh) * | 2004-03-31 | 2005-03-09 | 南京南瑞集团公司信息系统分公司 | 单向连接网络安全隔离装置 |
US20090300721A1 (en) * | 2008-05-28 | 2009-12-03 | Schneider James P | Reverse VPN over SSH |
CN203301525U (zh) * | 2013-05-27 | 2013-11-20 | 云南电力试验研究院(集团)有限公司电力研究院 | 一种信息桥网络安全隔离器 |
CN104683352A (zh) * | 2015-03-18 | 2015-06-03 | 宁波科安网信通讯科技有限公司 | 一种具有双通道摆渡的工业通讯隔离网闸 |
CN106992987A (zh) * | 2017-04-15 | 2017-07-28 | 北京科罗菲特科技有限公司 | 一种基于usb的信息传输设备及方法 |
CN111131154A (zh) * | 2019-11-19 | 2020-05-08 | 北京国铁盛阳技术有限公司 | 网管数据摆渡方法和系统、存储介质以及计算机设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691266A (zh) * | 2021-10-27 | 2021-11-23 | 江苏智慧安全可信技术研究院有限公司 | 一种数据安全保护用信号接收设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9866528B2 (en) | System and method for interlocking a host and a gateway | |
De Donno et al. | Analysis of DDoS-capable IoT malwares | |
US20170374030A1 (en) | System and method for redirected firewall discovery in a network environment | |
US8661250B2 (en) | Remote activation of covert service channels | |
US7657940B2 (en) | System for SSL re-encryption after load balance | |
EP2748981B1 (en) | Network environment separation | |
WO2012162313A2 (en) | System and method for data center security enhancements leveraging server socs or server fabrics | |
Islam et al. | An analysis of cybersecurity attacks against internet of things and security solutions | |
CN212850561U (zh) | 实现内网信息安全的网络安全隔离装置 | |
KR101076683B1 (ko) | 호스트 기반의 망분리 장치 및 방법 | |
Ganger et al. | Self-securing network interfaces: What, why and how | |
CN113194085A (zh) | 数据自主安全传输设备 | |
Lee et al. | Security enhancement in InfiniBand architecture | |
Gupta et al. | Security challenges in adopting internet of things for smart network | |
KR20210001728A (ko) | 이더넷 기반의 선박 네트워크 보호를 위한 선박 보안 시스템 | |
Lindstrom et al. | Intrusion prevention systems (IPS): Next generation firewalls | |
AU2015255263B2 (en) | System and method for interlocking a host and a gateway | |
CN218499149U (zh) | 一种嵌入到业务服务器内部的门闸式安全网关 | |
Monteiro | How intrusion detection can improve software decoy applications | |
Balogun | Distributed firewalls mechanism for the resolution of packets forwarding problems in computer networks using RSA-CRT technique | |
Singh et al. | A Study on MQTT Protocol and its Cyber Attacks | |
Alfaw et al. | 5G security threats | |
Zaraska | Ids active response mechanisms: Countermeasure subsytem for prelude ids | |
Papadakis et al. | Cybersecurity Aspects of 5G Connectivity in Smart Cities Ecosystem via Connected and Autonomous Vehicles Use Cases | |
Ramsurrun et al. | A stateful CSG-based distributed firewall architecture for robust distributed security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210730 |