CN113596023A - 数据中继和远程引导设备 - Google Patents
数据中继和远程引导设备 Download PDFInfo
- Publication number
- CN113596023A CN113596023A CN202110854879.6A CN202110854879A CN113596023A CN 113596023 A CN113596023 A CN 113596023A CN 202110854879 A CN202110854879 A CN 202110854879A CN 113596023 A CN113596023 A CN 113596023A
- Authority
- CN
- China
- Prior art keywords
- data
- remote
- network
- unit
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001914 filtration Methods 0.000 claims abstract description 41
- 238000001514 detection method Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 4
- 241000700605 Viruses Species 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种数据中继和远程引导装置,包括:远程引导装置、远程终端装置、内部终端装置和外部终端装置,所述远程引导装置连接到外部网络和内部网络并且能够在两个网络之间进行数据的中继和引导;所述数据从外部终端装置通过外部网络接收并传输到远程引导装置后,再通过内部网络传递到内部终端装置;所述远程引导装置还通过远程网络连接有远程终端装置;所述远程引导装置包括数据中继单元和远程引导单元;所述数据中继单元包括入侵检测单元、过滤处理单元和过滤单元。由于入侵检测单元检测到来自外部网络的未授权访问数据并自动更新过滤单元,因此过滤策略可以自动动态改变,提高了数据的安全性。
Description
技术领域
本发明涉及一种数据中继和远程引导设备,更具体地,涉及一种能够将数据从数据中继设备引导至远程网络的设备.
背景技术
现有的入侵检测系统的配置包括数据中继设备、外部网络、外部终端装置、内部网络、内部终端装置以及管理员终端和分析设备.数据中继设备与外部网络和内部网络连接,数据中继设备在两个网络之间进行通信.即,从外部终端装置到内部终端装置的数据是从外部网络接收并发送到内部网络的.此外,从内部网络接收从内部终端装置到外部终端装置的数据,并将其发送到外部网络.这里,可以从外部网络发送到内部网络.为了保护内部网络免受这种未授权访问,中继设备通常具有用于检测未授权访问分组的过滤功能.这种中继设备通过使用过滤单元来确定来自外部网络的未授权访问,其中定义了未授权访问的源或目的地信息,并且如果可以确定其是未授权访问,则访问数据不发送到内部网络.在具有这种过滤功能的中继设备中,过滤单元的内容很重要,并且为了增强内部网络的安全性,统一的策略可以消除未经授权的访问,但很难确保网络可用性.因此,在操作的时候,网络管理员需要判断每个疑似非法访问的疑似报告是否为非法访问报告,并更新过滤单元. 分析设备监视中继设备和内部网络,记录通信数据,并收集可以作为检测从外部网络到内部网络的未授权访问的线索的信息.所收集的信息由分析设备分析并通知给网络管理员.网络管理员可以通过使用管理员终端设备来设置和更新中继设备的过滤单元.网络管理员根据分析设备的分析结果,最终判断该报告是非法访问报告还是涉嫌非法访问的报告,改变过滤单元,重新发生非法访问.
传统的入侵检测系统如上所述配置并由网络管理员管理.但是,由于这种网络管理工作只能由具有专业知识的专家来进行,因此存在大量工作量集中在一些管理人员身上的问题.另外,中继设备存在标识的问题.
发明内容
本发明是鉴于上述不足而完成的,是具有安全功能的中继设备.本发明的目的在于,通过向远程网络发送访问或被怀疑是访问来提高针对未授权访问的安全性,或者提供一种自动处理未授权访问的数据中继设备.
一种具有安全功能的中继设备,该中继设备在通信量增加时通过向远程网络发送数据来确保通信路径的带宽.
进一步地,一种具有安全功能和未授权访问数据的中继设备.一种由远程终端装置组成的远程引导系统,其中被怀疑的数据、改变安全级别、审核网络或进行未经授权的访问通过远程网络进行引导.
该中继设备具有连接第一网络和第二网络的数据中继单元,以及将从第一网络传输到第二网络的数据发送到不同于第一和第二网络的远程网络的远程引导单元. 数据中继单元包括过滤单元,基于从网络传输到第二网络的数据的源或目的地信息,过滤处理单元确定丢弃或被远程引导的数据.
数据中继单元包括入侵检测单元,该入侵检测单元监视传输的数据并更新访问表,该访问表防止非法访问第二网络.远程网络与第二网络具有相同的地址系统,并且连接了远程终端装置.进一步的,远程引导单元,用于向被分配有与所述远程引导单元的目的地址信息匹配的第一地址信息的远程终端装置发送报告.在数据中继单元中,入侵检测单元将从第一网络向第二网络发送的数据与规定的非法访问数据的模式数据进行比较,检测是否是非法访问.
远程引导单元将从远程终端装置发送到第一网络的数据发送到数据中继单元,并且数据中继单元被配置为从远程终端装置发送数据到第一网络.
远程引导单元由连接到远程网络的通用计算机构成,并通过通用数据总线连接到数据中继单元以进行中继.远程引导单元被配置为接收从远程网络传输到第一网络的数据,同时将数据的帧格式转换为第二网络的格式.
数据中继单元根据从远程终端装置向第一网络发送的数据的目的地信息.判别目的地不是数据源信息中包括的,将判别出的信息更改为分配给远程终端装置的第二地址,并发送到数据中继单元.
数据中继单元为从第一网络发送的数据确定目的地信息为第二地址的数据.该单元被配置为改变目的地将确定的数据的信息发送到第一个地址,并将其发送到远程网络.
数据中继单元包括第一和第二中继单元以及用于监视数据的数据监视单元.第一中继单元的第一网络的端口连接到第一网络,第二中继单元的第一网络的端口连接到第二网络,并且第一和第二网络的端口和第二中继单元在第二路径中相互连接.
远程引导单元,通过中继单元连接到第一网络和第二网络以及与第一和第二网络不同的远程网络.数据中继单元使用过滤单元存储要丢弃的数据或由远程引导的数据的源或目的地信息,数据中继单元包括从第一网络到第二网络的过滤单元.过滤处理单元决定数据的丢弃或远程引导以及监视从第一网络传输到第二网络的数据. 它由检测企图非法访问的未授权访问数据的入侵检测单元组成.
远程引导单元是当从第一网络到第二网络的通信量超过预定阈值时来自第一网络的中继单元.远程终端装置记录来自中继单元的数据,并在从第一网络到第二网络的流量减少后将其传输到第二网络.
远程终端装置对远程引导数据的信息进行分析,并根据分析结果,对远程引导数据进行二次发送.
中继单元将从第一网络发送到第二网络的数据发送到第二网络和远程终端装置,远程终端装置被配置为分析远程引导报告的报告信息,并根据分析结果对第二网络进行审计.
数据中继和引导的方法,包括从外部终端装置向内部终端装置发送的数据经由外部网络被远程引导装置接收.该接收到的数据被输入到数据中继单元的过滤处理单元,并且还被输入到入侵检测单元.入侵检测单元在数据中继单元的入口处拦截承诺模式和隐身模式的通信.过滤处理单元接收到数据后,根据过滤单元接收源或目的信息.
在过滤单元中,被指定为丢弃的数据被过滤处理单元丢弃,并且被指定为用于远程引导的数据被发送到远程网络,远程网络即为引导网络.
另一方面,拦截数据的入侵检测单元根据预定的未授权访问模式进行模式匹配并拦截该数据.并且根据预定策略执行与其相关联的过滤处理.经由内部总线通知过滤处理单元丢弃或引导.其中预定策略为未授权访问的类型和针对它的对策之间的关系.
当检测到疑似未授权访问的数据时,当将该数据添加到远程引导的目标并检测到它是未授权访问数据时,将其添加到丢弃的目标.反之,远程引导或丢弃的目标是正常访问数据.当检测到这样的正常访问数据时,将其从这些丢弃的目标中排除. 这样的策略是预先任意确定的,并提供给入侵检测单元.
由于入侵检测单元检测到来自外部网络的未授权访问数据并自动更新过滤单元,因此过滤策略可以自动动态改变.因此,可以改变未授权访问数据,另外,在从外部网络到内部网络的报告中,可以通过实时实施上述对策,提高安全性,将疑似未授权访问的报告发送给远程终端装置.
附图说明
图1是根据本发明的数据中继和远程引导设备的配置示意图.
图中,1为远程引导装置,2为数据中继单元,3为远程引导单元,4为入侵检测单元,5为过滤处理单元,6为过滤单元,7为内部总线,20为外部网络,21为外部终端装置,30为内部网络,31为内部终端装置,40为远程网络,41为远程终端装置.
图2是根据本发明的数据中继和远程引导方法示意图.
具体实施方式
如图1-2所示,数据中继和远程引导装置包括:远程引导装置1、远程终端装置 41、内部终端装置31和外部终端装置21,远程引导装置1连接到外部网络20和内部网络30并且能够在两个网络之间进行数据的中继.即,从外部终端装置21到内部终端装置31的数据是从外部网络20接收并发送到内部网络30的.此外,从内部网络30接收从内部终端装置31到外部终端装置21发送的数据,并将其发送到外部网络20.通常,两个或更多个终端设备连接到网络20、30和40中的每一个,但是在图中省略了它们.特别地,外部网络20可以是其中容纳不指定数量的诸如因特网的终端设备的网络.远程网络40是不与内部网络30连接的独立的网络(通过远程引导装置1除外),连接有远程终端装置41.远程引导装置1包括连接到外部网络 20和内部网络30的数据中继单元2,以及连接到远程网络40的远程引导单元3. 数据中继单元2和远程引导单元3通过内部总线7连接.数据中继单元2还包括入侵检测单元4、过滤处理单元5和过滤单元6.远程引导单元3、入侵检测单元4和过滤处理单元5可以经由内部总线7相互通信,该内部总线7是除了网络路径(外部网络20、内部网络30)之外的路径.此外,对使用网络中继功能的用户隐藏远程引导单元3和入侵检测单元4.
入侵检测单元4对来自外部网络20的数据进行隐蔽监控,以检测诸如拒绝服务和扫描等网络级攻击(未经授权的访问).例如,要监视的访问数据可以应用于预定的病毒.过滤处理单元5进行中继到内部网络30、引导到远程网络40、丢弃从外部网络20发送来的数据的任意处理(过滤处理).这个过程是基于过滤单元进行的,例如,试图非法访问内部网络30的未授权访问数据被丢弃,怀疑未授权访问的可疑访问被引导到远程网络40,以及其他正常的访问被使用.该数据被发送到内部网络 30.定义过滤过程的数据存储在过滤单元6中,并且其中包括的关于源或目的地的信息与数据的过滤过程相关联.例如,将报告的源或目的地信息作为待丢弃的报告和被引导的报告存储,而源或目的地信息与过滤单元6匹配的报告被丢弃或被引导. 其他数据通过网络中继.基于入侵检测单元4的检测结果更新过滤单元6.远程引导单元3通过内部总线7从过滤处理单元5接收要被远程引导的数据,并将该数据发送到远程网络40上的远程终端装置41.
从外部终端装置21向内部终端装置31发送的数据经由外部网络20被远程引导装置1接收.该接收到的数据被输入到数据中继单元2的过滤处理单元5,并且还被输入到入侵检测单元4.入侵检测单元4在数据中继单元2的入口处拦截承诺模式和隐身模式的通信.过滤处理单元5接收到数据后,根据过滤单元6接收源或目的信息,例如源IP(网际协议)地址、目的IP地址、源TCP(传输控制协议).检查端口号、目标TCP端口号、源UDP(用户数据报协议)端口号或目标UDP端口号. 结果,在过滤单元6中,被指定为丢弃的数据被过滤处理单元5丢弃,并且被指定为用于远程引导的数据被发送到引导网络(远程网络30).图1的远程引导系统中的数据流的例子,从外部网络20发送到内部网络30的数据根据过滤单元6被丢弃. 然后,该数据被引导到远程网络40或中继到数据中继单元.
另一方面,拦截数据的入侵检测单元4根据预定的未授权访问模式进行模式匹配并拦截该数据.并且根据预定策略(未授权访问的类型和针对它的对策之间的关系) 执行与其相关联的过滤处理.经由内部总线7通知过滤处理单元5丢弃或引导.
例如,当检测到疑似未授权访问的数据时,当将该数据添加到远程引导的目标并检测到它是未授权访问数据时,将其添加到丢弃的目标.反之,远程引导或丢弃的目标是正常访问数据.当检测到这样的正常访问数据时,将其从这些丢弃的目标中排除.这样的策略是预先任意确定的,并提供给入侵检测单元4.
由于入侵检测单元4检测到来自外部网络20的未授权访问数据并自动更新过滤单元6,因此过滤策略可以自动动态改变.因此,可以改变未授权访问数据,另外,在从外部网络20到内部网络30的报告中,可以通过实时实施上述对策,提高安全性,将疑似未授权访问的报告发送给远程终端装置41。
Claims (12)
1.一种数据中继和远程引导装置,包括:远程引导装置、远程终端装置、内部终端装置和外部终端装置,其特征是:所述远程引导装置连接到外部网络和内部网络并且能够在两个网络之间进行数据的中继和引导;所述数据从外部终端装置通过外部网络接收并传输到远程引导装置后,再通过内部网络传递到内部终端装置;所述远程引导装置还通过远程网络连接有远程终端装置;所述远程网络是不与内部网络连接的独立的网络;所述远程引导装置包括连接到外部网络和内部网络的数据中继单元,以及连接到远程网络的远程引导单元;所述数据中继单元和远程引导单元通过内部总线连接;所述数据中继单元包括入侵检测单元、过滤处理单元和过滤单元;所述远程引导单元、入侵检测单元和过滤处理单元经由内部总线相互通信,该内部总线是除了外部网络和内部网络之外的路径。
2.如权利要求1所述的数据中继和远程引导装置,其特征是:对使用网络中继功能的用户隐藏远程引导单元和入侵检测单元。
3.如权利要求2所述的数据中继和远程引导装置,其特征是:从内部网络接收从内部终端装置发送到外部终端装置发送的数据,所述数据的发送经由外部网络到达外部终端数据。
4.如权利要求3所述的数据中继和远程引导装置,其特征是:所述外部终端设备和内部终端设备的数量为两个或更多个。
5.如权利要求1或4所述的数据中继和远程引导装置,其特征是:所述入侵检测单元对来自外部网络的数据进行隐蔽监控,以检测网络攻击。
6.如权利要求5所述的数据中继和远程引导装置,其特征是:所述网络攻击包括拒绝服务攻击和扫描网络级攻击。
7.如权利要求6所述的数据中继和远程引导装置,其特征是:所述入侵检测单元对来自外部网络的数据进行隐蔽监控的访问数据应用于预定的病毒。
8.如权利要求1或7所述的数据中继和远程引导装置,其特征是:所述过滤处理单元进行中继到内部网络、引导到远程网络、丢弃从外部网络发送来的数据的任意处理;这个任意处理是基于过滤单元进行的;试图非法访问内部网络的未授权访问数据被丢弃,怀疑未授权访问的可疑访问被引导到远程网络,以及其他正常的访问被使用。
9.如权利要求8所述的数据中继和远程引导装置,其特征是:定义过滤过程的数据存储在过滤单元中,并且其中包括的关于源或目的地的信息与数据的过滤过程相关联。
10.如权利要求9所述的数据中继和远程引导装置,其特征是:将报告的源或目的地信息作为待丢弃的报告和被引导的报告存储,而源或目的地信息与过滤单元匹配的报告被丢弃或被引导;其他数据通过网络中继;基于入侵检测单元的检测结果更新过滤单元;所述远程引导单元通过内部总线从过滤处理单元接收要被远程引导的数据,并将该数据发送到远程网络上的远程终端装置。
11.如权利要求1所述的数据中继和远程引导装置,其特征是:从外部终端装置向内部终端装置发送的数据经由外部网络被远程引导装置接收;该接收到的数据被输入到数据中继单元的过滤处理单元,并且还被输入到入侵检测单元;入侵检测单元在数据中继单元的入口处拦截承诺模式和隐身模式的通信;在过滤单元中,被指定为丢弃的数据被过滤处理单元丢弃,并且被指定为用于远程引导的数据被发送到远程网络。
12.如权利要求11所述的数据中继和远程引导装置,其特征是:拦截数据的入侵检测单元根据预定的未授权访问模式进行模式匹配并拦截该数据;并且根据预定策略执行与其相关联的过滤处理;经由内部总线通知过滤处理单元丢弃或引导;当检测到疑似未授权访问的数据时,当将该数据添加到远程引导的目标并检测到它是未授权访问数据时,将其添加到丢弃的目标;反之,远程引导或丢弃的目标是正常访问数据;当检测到这样的正常访问数据时,将其从这些丢弃的目标中排除;这样的策略是预先任意确定的,并提供给入侵检测单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110854879.6A CN113596023A (zh) | 2021-07-27 | 2021-07-27 | 数据中继和远程引导设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110854879.6A CN113596023A (zh) | 2021-07-27 | 2021-07-27 | 数据中继和远程引导设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113596023A true CN113596023A (zh) | 2021-11-02 |
Family
ID=78250957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110854879.6A Pending CN113596023A (zh) | 2021-07-27 | 2021-07-27 | 数据中继和远程引导设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113596023A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
CN101040497A (zh) * | 2004-10-12 | 2007-09-19 | 松下电器产业株式会社 | 防火墙系统和防火墙控制方法 |
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
CN107735987A (zh) * | 2015-06-02 | 2018-02-23 | 三菱电机大楼技术服务株式会社 | 中继装置、网络监视系统和程序 |
-
2021
- 2021-07-27 CN CN202110854879.6A patent/CN113596023A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
CN101040497A (zh) * | 2004-10-12 | 2007-09-19 | 松下电器产业株式会社 | 防火墙系统和防火墙控制方法 |
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
CN107735987A (zh) * | 2015-06-02 | 2018-02-23 | 三菱电机大楼技术服务株式会社 | 中继装置、网络监视系统和程序 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601853B2 (en) | Generation of cyber-attacks investigation policies | |
US9306974B1 (en) | System, apparatus and method for automatically verifying exploits within suspect objects and highlighting the display information associated with the verified exploits | |
CN101589595B (zh) | 用于潜在被污染端系统的牵制机制 | |
Verba et al. | Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS) | |
US7409714B2 (en) | Virtual intrusion detection system and method of using same | |
US8042182B2 (en) | Method and system for network intrusion detection, related network and computer program product | |
KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
US8356349B2 (en) | Method and system for intrusion prevention and deflection | |
US20040221178A1 (en) | Firewall system and method via feedback from broad-scope monitoring for intrusion detection | |
US20050182950A1 (en) | Network security system and method | |
KR20120126674A (ko) | 차단서버를 이용한 스푸핑 공격 방어방법 | |
AU2015387270B2 (en) | System and method for information security threat disruption via a border gateway | |
CN113364799B (zh) | 一种网络威胁行为的处理方法和系统 | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
JP3790486B2 (ja) | パケット中継装置、パケット中継システムおよびオトリ誘導システム | |
US20080109902A1 (en) | Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks | |
KR101551537B1 (ko) | 정보유출방지장치 | |
KR100772177B1 (ko) | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | |
CN113596023A (zh) | 数据中继和远程引导设备 | |
CN113612753A (zh) | 数据的远程引导系统及方法 | |
CA3122328A1 (en) | A system for, and a method of creating cybersecurity situational awareness, threat detection and risk detection within the internet-of-things space | |
KR100862321B1 (ko) | 시그니처를 사용하지 않는 네트워크 공격 탐지 및 차단방법 및 장치 | |
KR101639428B1 (ko) | 보드기반 단방향 통신제어 시스템 | |
KR100938647B1 (ko) | 플로우 데이터 분석 결과에 따라 이를 저장하는 장치 및방법 | |
KR102545705B1 (ko) | DDoS 공격의 탐지 및 방어 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20211102 |