CN113596048A - 一种防火墙维护网络方法及其装置 - Google Patents
一种防火墙维护网络方法及其装置 Download PDFInfo
- Publication number
- CN113596048A CN113596048A CN202110889721.2A CN202110889721A CN113596048A CN 113596048 A CN113596048 A CN 113596048A CN 202110889721 A CN202110889721 A CN 202110889721A CN 113596048 A CN113596048 A CN 113596048A
- Authority
- CN
- China
- Prior art keywords
- virus
- network
- firewall
- center
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供的一种防火墙维护网络方法,包括:获取计算机的网络访问表,将所述网络访问表发送到云病毒中心;所述云病毒中心根据所述网络访问列表建立防火墙规则,根据所述防火墙规则编写防火墙的设置代码;接收病毒中心返回的所述防火墙规则、设置代码和更新后的病毒库,根据所述设置代码创建网络流量和数据接口的对应关系,以及分别为所述数据接口创建病毒过滤器;根据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断控制规则,阻止病毒网络链接的进入。根据用户的使用习惯个性化的定制防火墙规则,并通过自动化的防火墙设置,增加防火墙设置的安全性。本申请还提供一种防火墙维护网络装置。
Description
技术领域
本申请提供一种防火墙技术,尤其提供一种防火墙维护网络方法及其装置。
背景技术
当今,网络信息技术是社会生活生产活动中不可或缺的基础设施,越来越多 的关键信息是需要通过网络进行传递,一旦网络遭受到恶意的网络攻击,将会 产生重大的损失,网络中的各种漏洞,使得信息安全成为各领域的重点关注对 象。
为了保护网络不受到恶意攻击,网络防火墙应用而生。现有技术中,网络防 火墙通过设置数据的接收权限进行病毒防御,使得恶意代码不能通过防火墙的 拦截进入到内网,从而保护用户的网络数据信息。但是,网络防火墙的设置是 非常专业的,并不是普通大众能够操作的,导致一些用户的防火墙设置不能有 效阻断病毒的攻击。
申请内容
本申请提供一种防火墙维护网络方法,可以解决普通用户设置防火墙不能有 效阻断病毒攻击的问题。本申请还提供一种防火墙维护网络装置。
本申请提供的防火墙维护网络方法,包括:
获取计算机的网络访问表,将所述网络访问表发送到云病毒中心;
所述云病毒中心根据所述网络访问列表建立防火墙规则,根据所述防火墙规 则编写防火墙的设置代码;
接收病毒中心返回的所述防火墙规则、设置代码和更新后的病毒库,根据所 述设置代码创建网络流量和数据接口的对应关系,以及分别为所述数据接口创 建病毒过滤器;
根据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断控制规则,阻止 病毒网络链接的进入。
可选的,所述防火墙规则包括:
所述云病毒中心根据所述病毒库检测到的病毒网络链接和对所述病毒网络 链接的处理方法。
可选的,所述防火墙规则还包括:
网络链接安全指数,根据所述网络链接安全指数,所述设置代码创建所述网 络流量和数据端口的对应关系。
可选的,所述网络链接安全指数的获取方法,包括:
所述云病毒中心获取所述网络访问列表访问所述网络访问列表中的一条列 表,并根据所述列表进入该列表链接的网站;
检测所述网站中的下载项,根据所述下载项下载可下载内容;
依次检测网站认证信息和所述下载内容中的病毒;
根据所述病毒的属性和网站认证信息确定所述网络链接安全指数。
可选的,所述阻断控制规则包括:通过、限制或删除。
本申请还提供一种防火墙维护网络装置,包括:
发送模块,用于获取计算机的网络访问表,将所述网络访问表发送到云病毒 中心;
云病毒中心,用于根据所述网络访问列表建立防火墙规则,根据所述防火墙 规则编写防火墙的设置代码;
设置模块,用于接收病毒中心返回的所述防火墙规则、设置代码和更新后的 病毒库,根据所述设置代码创建网络流量和数据接口的对应关系,以及分别为 所述数据接口创建病毒过滤器;
阻断模块,用于根据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断 控制规则,阻止病毒网络链接的进入。
可选的,所述防火墙规则包括:
所述云病毒中心根据所述病毒库检测到的病毒网络链接和对所述病毒网络 链接的处理方法。
可选的,所述防火墙规则还包括:
网络链接安全指数,根据所述网络链接安全指数,所述设置代码创建所述网 络流量和数据端口的对应关系。
可选的,所述云病毒中心包括:
访问单元,用于获取所述网络访问列表访问所述网络访问列表中的一条列表, 并根据所述列表进入该列表链接的网站;
下载单元,用于检测所述网站中的下载项,根据所述下载项下载可下载内容;
检测单元,用于依次检测网站认证信息和所述下载内容中的病毒;
确认单元,用于根据所述病毒的属性和网站认证信息确定所述网络链接安全 指数。
可选的,所述阻断控制规则包括:通过、限制或删除。
本申请相对与现有技术的优点:
本申请提供的一种防火墙维护网络方法,包括:获取计算机的网络访问表, 将所述网络访问表发送到云病毒中心;所述云病毒中心根据所述网络访问列表 建立防火墙规则,根据所述防火墙规则编写防火墙的设置代码;接收病毒中心 返回的所述防火墙规则、设置代码和更新后的病毒库,根据所述设置代码创建 网络流量和数据接口的对应关系,以及分别为所述数据接口创建病毒过滤器; 根据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断控制规则,阻止病 毒网络链接的进入。通过云病毒中心的检测,获取用户的访问喜欢,并根据用 户的访问喜欢进行防火墙设置,能够根据用户的使用习惯个性化的定制防火墙 规则,并通过自动化的防火墙设置,免除了用户设置防火墙的操作,增加防火 墙设置的安全性。
附图说明
图1是本申请防火墙维护网络流程图;
图2是本申请安全指数获取流程图;
图3是本申请防火墙维护网络装置示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请,但是本申请 能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背 本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
本申请提供一种防火墙维护网络方法,包括:获取计算机的网络访问表,将 所述网络访问表发送到云病毒中心;所述云病毒中心根据所述网络访问列表建 立防火墙规则,根据所述防火墙规则编写防火墙的设置代码;接收病毒中心返 回的所述防火墙规则、设置代码和更新后的病毒库,根据所述设置代码创建网 络流量和数据接口的对应关系,以及分别为所述数据接口创建病毒过滤器;根 据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断控制规则,阻止病毒 网络链接的进入。通过云病毒中心的检测,获取用户访问网络的习惯,并针对 用户的网络访问习惯自动设置防火墙,可以实现自动的有效抵御网络病毒入侵 的危害。
图1是本申请防火墙维护网络流程图。
请参照图1所示,本申请所示防火墙维护网络方法主要包括:云病毒中心检 测和自动设置防火墙。
S101获取计算机的网络访问表,将所述网络访问表发送到云病毒中心;
所示网络访问列表是用户在一段时间内访问网站的列表,所示一段时间是本 领域技术人员根据具体的使用情况设置的。例如,用户使用一台电脑多年,可 以获取用户三年内的网络访问列表,但是在一些特殊情况下,也可以获取用户 的全部网络访问列表。
将所述网络访问列表发送到云病毒中心,所述云病毒中心包含有全网收集的 病毒库,以及人为在所述病毒库中更新的病毒。具体的,本领域技术人员可以 使用现有的成熟病毒库。
所述云病毒中心可以设置在云服务器中,并通过专用私有网络与用户局域网 或者设备链接。
本申请中所述计算机可以是用户单独的计算机,也可以是一个私有局域网内 的多部计算机,如果是私有局域网内的计算机,则可以将整个私有局域网视为 一部计算机,也可以单独针对局域网中的一台计算机提供服务。
S102所述云病毒中心根据所述网络访问列表建立防火墙规则,根据所述防 火墙规则编写防火墙的设置代码;
所述云病毒中心在接收到发送来的网络访问列表后,根据所述网络访问列表, 依次访问每个所述网络访问列表中的网址,并检测所述网址的安全性。具体的, 检测所述网址的安全性包括:检测所述网址的认证信息,检测所述网址的安全 信息,所述安全信息包括病毒属性。
所述云病毒中心检测每一条网址,并根据所述网址的检测结果建立防火墙规 则。
本申请中所述防火墙规则是云病毒中心根据病毒网络链接和对病毒网络链 接的处理方法确定的。在这一步骤之前,需要先检测病毒网络链接的病毒类型。
上述已经提到,本申请云病毒中心包含有病毒库,检测所述病毒类型就是将 检测到的病毒与病毒库中记载的病毒进行对比,根据所述病毒库对病毒类型的 分类,确定所述病毒类型。
在确定了病毒的类型后,就可以根据预设规则,对所述病毒进行处理。本申 请所述对病毒的处理是通过阻断控制规则实现的,包括:通过、限制或删除操 作。所述预设规则就是预先设置的对不同类别病毒的处理规则。
在获得防火墙规则后,即可以根据所述防火墙规则创建防火墙的设置代码, 所述设置代码可以主动进入计算机中进行防火墙的设置,但是这种设置是需要 用户管理员权限的,因此在本申请的技术方案执行之前,需要用户首先授予管 理员权限,或者超级权限。
S103接收病毒中心返回的所述防火墙规则、设置代码和更新后的病毒库, 根据所述设置代码创建网络流量和数据接口的对应关系,以及分别为所述数据 接口创建病毒过滤器;
在上述S101、S102步骤中,云病毒中心获得用户网络访问列表后,经过检 测已经获得了用户对网络访问的喜好,并根据对用户所访问的网络进行检测, 获取了用户可能遭遇的病毒类型,其中对用户可能遭受的病毒类型的判断是根 据用户访问网络的网络认证信息和用户访问网络的网络病毒检测实现的。
接下来,云病毒中心将更新后的病毒库、所述设置代码和防火墙规则发送到 用户计算机上,对用户的计算机进行进一步设置。
第一步是根据所述设置代码创建网络流量和数据接口的对应关系。本申请中, 所述对应关系就是只允许某类网络流量经某个特定接口进行数据传输,而其他 数据接口不接收这类网络流量的传输请求。
为了达到这一目的,本申请为所述网络流量设置了网络安全指数,这一指数 可以表示网络流量的危险程度,然后根据所述网络链接安全指数,所述设置代 码创建所述网络流量和数据端口的对应关系,将所述流量划分到特定的数据接 口。
图2是本申请安全指数获取流程图。
如图2所示,本申请所示网络安全指数是根据网络认证信息和病毒属性确定 的。
S201所述云病毒中心获取所述网络访问列表访问所述网络访问列表中的一 条列表,并根据所述列表进入该列表链接的网站;
用户的网络访问列表中包含有用户所访问网址的网络地址,根据所示地址进 入每一条用户访问过的网址。
S202检测所述网站中的下载项,根据所述下载项下载可下载内容;
在进入到所示网址中后,检测所示网址中的全部可下载内容,包括可下载的 选项以及自动弹跳出来的下载链接。
进一步的,本申请所示云病毒中心还检测所示网址中的广告链接,并进入到 所示广告链接中执行步骤S202的操作。通过设置阈值,设置所述云病毒中心可 以访问的网络层数,在访问的层数达到所述阈值时终止进一步的广告网址访问, 并退出全部网址。
S203依次检测网站认证信息和所述下载内容中的病毒;
上述进入用户的网络访问列表中,本步骤将所述网址中的可下载内容进行下 载,并存储在隔离的内存中。
S204根据所述病毒的属性和网站认证信息确定所述网络链接安全指数。
接下来,根据所述网址的认证信息和下载内容中的病毒属性进行安全指数的 计算。
所述网络认证信息是指第三方权威机构对网址进行的网址身份信息认证,本 申请中所述云病毒中心与第三方机构的认证信息具有关联,可以通过私有网络 或者公有网络连接到第三方服务器获取到所述认证信息。本申请根据第三方认 证的权威性,设置所述认证信息的认证指数,例如:工商认证,设置所述认证 指数为10,协会认证,设置所述认证指数为6,官方认证,设置所述认证指数 为4等,本领域技术人员可以根据实际情况进行设置。
所述病毒属性是指网址中所述含有病毒类型的危险程度。本申请中,所述危 险程度,本领域技术人员可以根据实际情况进行设定,例如:如果是恶意瘫痪 计算机的病毒,设置危险程度为10;如果是盗取用户账号的病毒,危险程度设 置为9;如果是窃取用户信息的病毒,设置危险程度是8;如果是盗用用户流量 的病毒,设置危险程度为7;如果是恶意下载软件的病毒,设置危险程度为6等。
所述网络安全指数的计算公式如下:
BT=(A*P+B*D)
其中,A是病毒属性在网络安全指数中的权重,P是病毒属性,B是认证指 数网络安全指数中的权重,D是认证指数。
实际上,在一个病毒中会有多个病毒属性,因此可以将上述公式变形为:
其中i是每个病毒具有的病毒属性的序号,n是病毒属性的个数。
在获取到所述网络安全指数后,根据所述网络安全指数进行网络流量和数据 接口对应关系的设置。
本申请中将计算机的网络接口分别对应所述网络安全指数进行分组,其中所 述接口在和网络流量建立对应关系后,所述网络流量只能通过所述接口接收。
在建立了网络流量和数据接口的对应关系后,然后为每个接口分别建立病毒 过滤器。所述病毒过滤器是指,包含有病毒检测字节的病毒处理器,可以根据 所述病毒检测字节检测到病毒,并对病毒进行处理。
S104根据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断控制规则, 阻止病毒网络链接的进入。
所述病毒库可以为所述病毒过滤器提供病毒检测字节,所述防火墙规则可以 为所述病毒过滤器提供病毒处理规则,因此根据所述病毒库和防火墙规则检测 病毒阻断控制规则,在检测到特定类型病毒后,对所述病毒进行处理,防止病 毒网络链接的入侵。
对应于上述防火墙维护网络方法,本申请还提供一种防火墙维护网络设备, 包括:发送模块301,云病毒中心302,设置模块303,阻断模块304。
图3是本申请防火墙维护网络装置示意图。
请参照图3所示,发送模块301,用于获取计算机的网络访问表,将所述网 络访问表发送到云病毒中心;
所示网络访问列表是用户在一段时间内访问网站的列表,所示一段时间是本 领域技术人员根据具体的使用情况设置的。例如,用户使用一台电脑多年,可 以获取用户三年内的网络访问列表,但是在一些特殊情况下,也可以获取用户 的全部网络访问列表。
将所述网络访问列表发送到云病毒中心,所述云病毒中心包含有全网收集的 病毒库,以及人为在所述病毒库中更新的病毒。具体的,本领域技术人员可以 使用现有的成熟病毒库。
所述云病毒中心可以设置在云服务器中,并通过专用私有网络与用户局域网 或者设备链接。
本申请中所述计算机可以是用户单独的计算机,也可以是一个私有局域网内 的多部计算机,如果是私有局域网内的计算机,则可以将整个私有局域网视为 一部计算机,也可以单独针对局域网中的一台计算机提供服务。
云病毒中心302,用于根据所述网络访问列表建立防火墙规则,根据所述防 火墙规则编写防火墙的设置代码;
所述云病毒中心在接收到发送来的网络访问列表后,根据所述网络访问列表, 依次访问每个所述网络访问列表中的网址,并检测所述网址的安全性。具体的, 检测所述网址的安全性包括:检测所述网址的认证信息,检测所述网址的安全 信息,所述安全信息包括病毒属性。
所述云病毒中心检测每一条网址,并根据所述网址的检测结果建立防火墙规 则。
本申请中所述防火墙规则是云病毒中心根据病毒网络链接和对病毒网络链 接的处理方法确定的。在这一步骤之前,需要先检测病毒网络链接的病毒类型。
上述已经提到,本申请云病毒中心包含有病毒库,检测所述病毒类型就是将 检测到的病毒与病毒库中记载的病毒进行对比,根据所述病毒库对病毒类型的 分类,确定所述病毒类型。
在确定了病毒的类型后,就可以根据预设规则,对所述病毒进行处理。本申 请所述对病毒的处理是通过阻断控制规则实现的,包括:通过、限制或删除操 作。所述预设规则就是预先设置的对不同类别病毒的处理规则。
在获得防火墙规则后,即可以根据所述防火墙规则创建防火墙的设置代码, 所述设置代码可以主动进入计算机中进行防火墙的设置,但是这种设置是需要 用户管理员权限的,因此在本申请的技术方案执行之前,需要用户首先授予管 理员权限,或者超级权限。
设置模块303,用于接收病毒中心返回的所述防火墙规则、设置代码和更新 后的病毒库,根据所述设置代码创建网络流量和数据接口的对应关系,以及分 别为所述数据接口创建病毒过滤器;
云病毒中心获得用户网络访问列表后,经过检测已经获得了用户对网络访问 的喜好,并根据对用户所访问的网络进行检测,获取了用户可能遭遇的病毒类 型,其中对用户可能遭受的病毒类型的判断是根据用户访问网络的网络认证信 息和用户访问网络的网络病毒检测实现的。
接下来,云病毒中心将更新后的病毒库、所述设置代码和防火墙规则发送到 用户计算机上,对用户的计算机进行进一步设置。
第一步是根据所述设置代码创建网络流量和数据接口的对应关系。本申请中, 所述对应关系就是只允许某类网络流量经某个特定接口进行数据传输,而其他 数据接口不接收这类网络流量的传输请求。
为了达到这一目的,本申请为所述网络流量设置了网络安全指数,这一指数 可以表示网络流量的危险程度,然后根据所述网络链接安全指数,所述设置代 码创建所述网络流量和数据端口的对应关系,将所述流量划分到特定的数据接 口。
本申请所示网络安全指数是根据网络认证信息和病毒属性确定的,具体的, 本申请所示云病毒中心还包括:
访问单元,用于获取所述网络访问列表访问所述网络访问列表中的一条列表, 并根据所述列表进入该列表链接的网站;
用户的网络访问列表中包含有用户所访问网址的网络地址,根据所示地址进 入每一条用户访问过的网址。
下载单元,用于检测所述网站中的下载项,根据所述下载项下载可下载内容;
在进入到所示网址中后,检测所示网址中的全部可下载内容,包括可下载的 选项以及自动弹跳出来的下载链接。
进一步的,本申请所示云病毒中心还检测所示网址中的广告链接,并进入到 所示广告链接中执行步骤S202的操作。通过设置阈值,设置所述云病毒中心可 以访问的网络层数,在访问的层数达到所述阈值时终止进一步的广告网址访问, 并退出全部网址。
检测单元,用于依次检测网站认证信息和所述下载内容中的病毒;
上述进入用户的网络访问列表中,本步骤将所述网址中的可下载内容进行下 载,并存储在隔离的内存中。
确认单元,用于根据所述病毒的属性和网站认证信息确定所述网络链接安全 指数。
接下来,根据所述网址的认证信息和下载内容中的病毒属性进行安全指数的 计算。
所述网络认证信息是指第三方权威机构对网址进行的网址身份信息认证,本 申请中所述云病毒中心与第三方机构的认证信息具有关联,可以通过私有网络 或者公有网络连接到第三方服务器获取到所述认证信息。本申请根据第三方认 证的权威性,设置所述认证信息的认证指数,例如:工商认证,设置所述认证 指数为10,协会认证,设置所述认证指数为6,官方认证,设置所述认证指数 为4等,本领域技术人员可以根据实际情况进行设置。
所述病毒属性是指网址中所述含有病毒类型的危险程度。本申请中,所述危 险程度,本领域技术人员可以根据实际情况进行设定,例如:如果是恶意瘫痪 计算机的病毒,设置危险程度为10;如果是盗取用户账号的病毒,危险程度设 置为9;如果是窃取用户信息的病毒,设置危险程度是8;如果是盗用用户流量 的病毒,设置危险程度为7;如果是恶意下载软件的病毒,设置危险程度为6等。
所述网络安全指数的计算公式如下:
BT=(A*P+B*D)
其中,A是病毒属性在网络安全指数中的权重,P是病毒属性,B是认证指 数网络安全指数中的权重,D是认证指数。
实际上,在一个病毒中会有多个病毒属性,因此可以将上述公式变形为:
其中i是每个病毒具有的病毒属性的序号,n是病毒属性的个数。
在获取到所述网络安全指数后,根据所述网络安全指数进行网络流量和数据 接口对应关系的设置。
本申请中将计算机的网络接口分别对应所述网络安全指数进行分组,其中所 述接口在和网络流量建立对应关系后,所述网络流量只能通过所述接口接收。
在建立了网络流量和数据接口的对应关系后,然后为每个接口分别建立病毒 过滤器。所述病毒过滤器是指,包含有病毒检测字节的病毒处理器,可以根据 所述病毒检测字节检测到病毒,并对病毒进行处理。
阻断模块104,用于根据所述病毒库和防火墙规则,为所述病毒过滤器添加 阻断控制规则,阻止病毒网络链接的进入。
所述病毒库可以为所述病毒过滤器提供病毒检测字节,所述防火墙规则可以 为所述病毒过滤器提供病毒处理规则,因此根据所述病毒库和防火墙规则检测 病毒阻断控制规则,在检测到特定类型病毒后,对所述病毒进行处理,防止病 毒网络链接的入侵。
Claims (10)
1.一种防火墙维护网络方法,其特征在于,包括:
获取计算机的网络访问表,将所述网络访问表发送到云病毒中心;
所述云病毒中心根据所述网络访问列表建立防火墙规则,根据所述防火墙规则编写防火墙的设置代码;
接收病毒中心返回的所述防火墙规则、设置代码和更新后的病毒库,根据所述设置代码创建网络流量和数据接口的对应关系,以及分别为所述数据接口创建病毒过滤器;
根据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断控制规则,阻止病毒网络链接的进入。
2.根据权利要求1所述防火墙维护网络方法,其特征在于,所述防火墙规则包括:
所述云病毒中心根据所述病毒库检测到的病毒网络链接和对所述病毒网络链接的处理方法。
3.根据权利要求2所述防火墙维护网络方法,其特征在于,所述防火墙规则还包括:
网络链接安全指数,根据所述网络链接安全指数,所述设置代码创建所述网络流量和数据端口的对应关系。
4.根据权利要求3所述防火墙维护网络方法,其特征在于,所述网络链接安全指数的获取方法,包括:
所述云病毒中心获取所述网络访问列表访问所述网络访问列表中的一条列表,并根据所述列表进入该列表链接的网站;
检测所述网站中的下载项,根据所述下载项下载可下载内容;
依次检测网站认证信息和所述下载内容中的病毒;
根据所述病毒的属性和网站认证信息确定所述网络链接安全指数。
5.根据权利要求1所述防火墙维护网络方法,其特征在于,所述阻断控制规则包括:通过、限制或删除。
6.一种防火墙维护网络装置,其特征在于,包括:
发送模块,用于获取计算机的网络访问表,将所述网络访问表发送到云病毒中心;
云病毒中心,用于根据所述网络访问列表建立防火墙规则,根据所述防火墙规则编写防火墙的设置代码;
设置模块,用于接收病毒中心返回的所述防火墙规则、设置代码和更新后的病毒库,根据所述设置代码创建网络流量和数据接口的对应关系,以及分别为所述数据接口创建病毒过滤器;
阻断模块,用于根据所述病毒库和防火墙规则,为所述病毒过滤器添加阻断控制规则,阻止病毒网络链接的进入。
7.根据权利要求6所述防火墙维护网络装置,其特征在于,所述防火墙规则包括:
所述云病毒中心根据所述病毒库检测到的病毒网络链接和对所述病毒网络链接的处理方法。
8.根据权利要求7所述防火墙维护网络装置,其特征在于,所述防火墙规则还包括:
网络链接安全指数,根据所述网络链接安全指数,所述设置代码创建所述网络流量和数据端口的对应关系。
9.根据权利要求8所述防火墙维护网络装置,其特征在于,所述云病毒中心包括:
访问单元,用于获取所述网络访问列表访问所述网络访问列表中的一条列表,并根据所述列表进入该列表链接的网站;
下载单元,用于检测所述网站中的下载项,根据所述下载项下载可下载内容;
检测单元,用于依次检测网站认证信息和所述下载内容中的病毒;
确认单元,用于根据所述病毒的属性和网站认证信息确定所述网络链接安全指数。
10.根据权利要求1所述防火墙维护网络装置,其特征在于,所述阻断控制规则包括:通过、限制或删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110889721.2A CN113596048B (zh) | 2021-08-04 | 2021-08-04 | 一种防火墙维护网络方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110889721.2A CN113596048B (zh) | 2021-08-04 | 2021-08-04 | 一种防火墙维护网络方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113596048A true CN113596048A (zh) | 2021-11-02 |
CN113596048B CN113596048B (zh) | 2023-05-26 |
Family
ID=78254887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110889721.2A Active CN113596048B (zh) | 2021-08-04 | 2021-08-04 | 一种防火墙维护网络方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113596048B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090048904A1 (en) * | 2007-08-16 | 2009-02-19 | Christopher Daniel Newton | Method and system for determining topical on-line influence of an entity |
US7530106B1 (en) * | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
CN102790758A (zh) * | 2011-05-18 | 2012-11-21 | 海尔集团公司 | 防火墙系统及其处理方法 |
CN103209414A (zh) * | 2012-01-13 | 2013-07-17 | 腾讯科技(深圳)有限公司 | 一种控制网页访问的方法、装置及移动终端 |
CN103457934A (zh) * | 2013-08-15 | 2013-12-18 | 中国联合网络通信集团有限公司 | 基于网关设备的病毒防御方法、网关设备和服务器 |
CN103873441A (zh) * | 2012-12-12 | 2014-06-18 | 中国电信股份有限公司 | 防火墙安全规则优化方法及装置 |
CN106878302A (zh) * | 2017-02-14 | 2017-06-20 | 武汉烽火信息服务有限公司 | 一种云平台系统及设置方法 |
CN106941480A (zh) * | 2015-11-03 | 2017-07-11 | 丛林网络公司 | 具有威胁可视化和自动安全设备控制的集成安全系统 |
CN107276986A (zh) * | 2017-05-17 | 2017-10-20 | 中云网安科技(北京)有限公司 | 一种通过机器学习保护网站的方法、装置和系统 |
CN111935074A (zh) * | 2020-06-22 | 2020-11-13 | 国网电力科学研究院有限公司 | 一种一体化网络安全检测方法及装置 |
CN112260994A (zh) * | 2020-09-22 | 2021-01-22 | 南京势至信息服务有限公司 | 一种新型智能网关异构融合系统 |
-
2021
- 2021-08-04 CN CN202110889721.2A patent/CN113596048B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090048904A1 (en) * | 2007-08-16 | 2009-02-19 | Christopher Daniel Newton | Method and system for determining topical on-line influence of an entity |
US7530106B1 (en) * | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
CN102790758A (zh) * | 2011-05-18 | 2012-11-21 | 海尔集团公司 | 防火墙系统及其处理方法 |
CN103209414A (zh) * | 2012-01-13 | 2013-07-17 | 腾讯科技(深圳)有限公司 | 一种控制网页访问的方法、装置及移动终端 |
CN103873441A (zh) * | 2012-12-12 | 2014-06-18 | 中国电信股份有限公司 | 防火墙安全规则优化方法及装置 |
CN103457934A (zh) * | 2013-08-15 | 2013-12-18 | 中国联合网络通信集团有限公司 | 基于网关设备的病毒防御方法、网关设备和服务器 |
CN106941480A (zh) * | 2015-11-03 | 2017-07-11 | 丛林网络公司 | 具有威胁可视化和自动安全设备控制的集成安全系统 |
CN106878302A (zh) * | 2017-02-14 | 2017-06-20 | 武汉烽火信息服务有限公司 | 一种云平台系统及设置方法 |
CN107276986A (zh) * | 2017-05-17 | 2017-10-20 | 中云网安科技(北京)有限公司 | 一种通过机器学习保护网站的方法、装置和系统 |
CN111935074A (zh) * | 2020-06-22 | 2020-11-13 | 国网电力科学研究院有限公司 | 一种一体化网络安全检测方法及装置 |
CN112260994A (zh) * | 2020-09-22 | 2021-01-22 | 南京势至信息服务有限公司 | 一种新型智能网关异构融合系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113596048B (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2668710C1 (ru) | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике | |
CN107454109B (zh) | 一种基于http流量分析的网络窃密行为检测方法 | |
US20210248230A1 (en) | Detecting Irregularities on a Device | |
KR101574652B1 (ko) | 모바일 침해사고 분석시스템 및 방법 | |
CN110798472B (zh) | 数据泄露检测方法与装置 | |
US9369479B2 (en) | Detection of malware beaconing activities | |
KR101689299B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
WO2022083417A1 (zh) | 一种数据包处理方法、装置、电子设备、计算机可读存储介质以及计算机程序产品 | |
US8170352B2 (en) | String searching facility | |
US20140380478A1 (en) | User centric fraud detection | |
US9681304B2 (en) | Network and data security testing with mobile devices | |
KR100929916B1 (ko) | 개인 휴대 단말기에서 접근 상황분석을 통한 중요정보외부유출 차단 시스템 및 방법 | |
CN101496025A (zh) | 用于向移动设备提供网络安全的系统和方法 | |
CN110881049A (zh) | 一种计算机网络安全智能控制系统 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
EP2683130B1 (en) | Social network protection system | |
CN101901232A (zh) | 用于处理网页数据的方法和装置 | |
CN107770125A (zh) | 一种网络安全应急响应方法及应急响应平台 | |
CN114338064B (zh) | 识别网络流量类型的方法、装置、系统、设备和存储介质 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN113992423B (zh) | 一种计算机网络防火墙的使用方法 | |
US9769118B2 (en) | Device for providing security barrier for network | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
Kumar et al. | Detection and prevention of profile cloning in online social networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |