CN113810361A - 一种无ip防火墙的快速部署管理方法 - Google Patents
一种无ip防火墙的快速部署管理方法 Download PDFInfo
- Publication number
- CN113810361A CN113810361A CN202110802643.8A CN202110802643A CN113810361A CN 113810361 A CN113810361 A CN 113810361A CN 202110802643 A CN202110802643 A CN 202110802643A CN 113810361 A CN113810361 A CN 113810361A
- Authority
- CN
- China
- Prior art keywords
- firewall
- free
- address
- data packet
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及设备防护技术领域,具体是一种无IP防火墙的快速部署管理方法,包括以下步骤:S1.部署无IP防火墙:将防火墙直接串联在被保护设备前方,使所有发送到被保护设备的数据包都通过无IP防火墙;S2.管理中心与无IP防火墙组网:防火墙管理系统可以向网络中已知的被保护设备发送特殊的探测数据包,探测数据包会经过被保护设备前方的无IP防火墙,探测数据包在经过防火墙时会被截获、识别、处理;S3.防火墙管理系统发送组网数据包:防火墙管理系统向网络中已知其IP地址的被保护设备发送探测数据包。本发明利用无IP防火墙可以抵御基于IP的网络攻击行为,安全有效防范未知的安全威胁,进而使得防火墙对国家要求的受保护设备的防护更加的安全、有效。
Description
技术领域
本发明涉及设备防护技术领域,具体是一种无IP防火墙的快速部署管理方法。
背景技术
近些年来,随着工业制造领域信息化的进程加快,信息化的提高使得工业系统所面临的安全风险迅速增加,加上一些国际典型关键设备安全事件影响,国家陆续出台相关政策法规,规范行业安全需求,明确提出要提升企业安全防护的能力。随着法律法规把工业控制系统、关键基础设备、重点关键设施等受保护设备纳入保护的对象。
中国专利号201710260891.8公开了一种无IP防火墙的安全规则配置方法,通过将无IP防火墙部署在被保护设备前端,防火墙管理系统在发送的探测数据包以及配置数据包时,并不是直接发送到无IP防火墙,而是通过向被保护设备发送数据,由防火墙截获,识别以及处理来完成安全规则配置。
现有技术的防火墙为有IP部署,导致受保护设备防护不够安全,且部署方式单一,导致防火墙的部署较慢,并且对受保护设备进行管理时需要分配 IP和对网络进行改动,导致受保护设备无法进行集中管理,进而使得企业对受保护设备的防护的开支增大,因此亟需设计一种无IP防火墙的快速部署管理方法来解决上述问题。
发明内容
本发明的目的在于提供一种无IP防火墙的快速部署管理方法,以解决上述背景技术中提出的部署方式单一、部署不够快捷和无法实现对受保护设备的集中管理的问题。
本发明的技术方案是:一种无IP防火墙的快速部署管理方法,包括以下步骤:
S1.部署无IP防火墙:将防火墙直接串联在被保护设备前方,使所有发送到被保护设备的数据包都通过无IP防火墙;
S2.管理中心与无IP防火墙组网:防火墙管理系统可以向网络中已知的被保护设备发送特殊的探测数据包,探测数据包会经过被保护设备前方的无 IP防火墙,探测数据包在经过防火墙时会被截获、识别、处理;
S3.防火墙管理系统发送组网数据包:防火墙管理系统向网络中已知其IP 地址的被保护设备发送探测数据包,若被保护设备前部署了无IP防火墙,那该探测数据包通过无IP防火墙,无IP防火墙产生响应并回复防火墙管理系统,否则探测数据包失效;
S4.无IP防火墙识别探测数据包:探测数据包经过无IP防火墙时,无IP 防火墙先检测该组网数据包的特殊数据,若特殊数据符合规则,则进入下一步;
S5.无IP防火墙处理探测数据包:首先解析收到的探测数据包,提取探测数据包中防火墙管理系统的IP地址和MAC地址并保存到无IP防火墙本地;再将识别的受保护设备网络地址作为自身与管理中心通讯地址;
S6.无IP防火墙反馈组网:无IP防火墙提取的防火墙管理系统IP地址与MAC地址,并作为目的IP地址与目的MAC地址,提取S1中受保护设备网络地址,作为源地址,向管理中心反馈组网信息,倘若成功反馈,标识组网成功,无IP防火墙成功部署,可以与管理中心进行正常通讯。
进一步地,在所述S1中,无IP防火墙采用3种部署方式,3种部署方式分别为:已知IP地址情况的处理方式、已知受保护设备MAC情况的处理方式和未知受保护设备IP/MAC情况的处理方式。
进一步地,所述已知IP地址情况的处理方式为:通过将无IP防火墙部署在被保护设备前端,防火墙管理系统在发送的探测数据包以及配置数据包时,通过向被保护设备发送数据,由防火墙截获,识别以及处理来完成组网部署配置;所述已知受保护设备MAC情况的处理方式为:先通过模式受保护设备进行初始化数据下发;所述未知受保护设备IP/MAC情况的处理方式为:将采用自动学习的方式进行识别,达到保护侧资产情况。
进一步地,在所述S5中,根据三种部署方式,识别出一个受保护侧可以借用的网络地址,无IP防火墙将使用此地址与管理中心进行通讯。
进一步地,在所述S3中,若受保护设备能访问外部,外部不能主动访问受保护设备,防火墙管理系统除了初始特殊组网包,是主动由管理中心下发,其余连接均由无IP防火墙建立,以此进行通讯。
进一步地,所述防火墙管理系统采用3种初始化方式运作,其分别为:初始化方式一:支持在管理中心与受保护设备网络互联互通情况下;初始化方式二:支持在管理中心无法主动与受保护设备建立连接情况下,先通过模式受保护设备进行初始化数据下发;初始化方式三:属于一种快速部署方式,将由网络下发的特殊数据包,在管理中心导入USB,把USB插入客户端,客户端读取初始化数据。
进一步地,如初始特殊组网包无法到达,防火墙管理系统在管理中心预留一个初始化网口,使用一条网线把无IP防火墙与管理中心链接,无IP防火墙另一个网口使用网线与运维笔记本连接,配置运维笔记本与管理中心当前连接网口网段一致,进行直连,此时,特殊组网包即可到达。
进一步地,无IP客户端借用受保护设备侧地址,连接管理中心的方法为:无IP客户端自动学习受保护侧网络地址,将通过学习到的网络地址尝试连接管理中心,如果成功,将借用此地址。
进一步地,如学习到的网络地址尝试连接管理中心不成功,进行下一步,自动学习网关地址,通过学习到的受保护侧地址+网关地址尝试连接管理中心。
本发明通过改进在此提供一种无IP防火墙的快速部署管理方法,与现有技术相比,具有如下改进及优点:
(1)本发明利用无IP防火墙可以抵御基于IP的网络攻击行为,安全有效防范未知的安全威胁,进而使得防火墙对国家要求的受保护设备的防护更加的安全、有效。
(2)本发明利用多种方式进行处理,使得复杂多变的网络环境中,能够对数据包进行准确快速的识别,进而使得无IP防火墙能够进行快速部署,进而实现了保护设备安全防护更加快捷的效果。
(3)本发明利用无IP防火墙直接串联在被保护设备前方,无需管理分配 IP,不改动网络,能集中管理,节约了管理成本,进而实现了企业对受保护设备的管理更加方便,同时节约了对设备管理方面的开支。
(4)本发明利用无IP防火墙能够与受保护设备进行绑定(IP+自学习 MAC),如果IP和MAC发生变化,就会产生告警,同时不管是更换IP、更换设备进行任何操作,只要进行通讯,就必须按照已下发规则运作,使得受保护的设备的防护更加的安全。
附图说明
下面结合附图和实施例对本发明作进一步解释:
图1是本发明的运作模式示意图;
图2是本发明的初始化方式1的示意图;
图3是本发明的初始化方式2的示意图;
图4是本发明的初始化方式3的示意图;
图5是本发明的连接管理中心原理图;
图6是本发明的管理控制图。
具体实施方式
下面将结合附图1至图6对本发明进行详细说明,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当组件被称为“固定于”另一个组件,它可以直接在另一个组件上或者也可以存在居中的组件。当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。当一个组件被认为是“设置于”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中组件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明通过改进在此提供一种无IP防火墙的快速部署管理方法,如图1- 图6所示,包括以下步骤:
S1.部署无IP防火墙:将防火墙直接串联在被保护设备前方,使所有发送到被保护设备的数据包都通过无IP防火墙;
S2.管理中心与无IP防火墙组网:防火墙管理系统可以向网络中已知的被保护设备发送特殊的探测数据包,探测数据包会经过被保护设备前方的无IP 防火墙,探测数据包在经过防火墙时会被截获、识别、处理;
S3.防火墙管理系统发送组网数据包:防火墙管理系统向网络中已知其IP 地址的被保护设备发送探测数据包,若被保护设备前部署了无IP防火墙,那该探测数据包通过无IP防火墙,无IP防火墙产生响应并回复防火墙管理系统,否则探测数据包失效;
S4.无IP防火墙识别探测数据包:探测数据包经过无IP防火墙时,无IP防火墙先检测该组网数据包的特殊数据,若特殊数据符合规则,则进入下一步;
S5.无IP防火墙处理探测数据包:首先解析收到的探测数据包,提取探测数据包中防火墙管理系统的IP地址和MAC地址并保存到无IP防火墙本地;再将识别的受保护设备网络地址作为自身与管理中心通讯地址;
S6.无IP防火墙反馈组网:无IP防火墙提取的防火墙管理系统IP地址与 MAC地址,并作为目的IP地址与目的MAC地址,提取S1中受保护设备网络地址,作为源地址,向管理中心反馈组网信息,倘若成功反馈,标识组网成功,无 IP防火墙成功部署,可以与管理中心进行正常通讯。
进一步地,在S1中,无IP防火墙采用3种部署方式,3种部署方式分别为:已知IP地址情况的处理方式、已知受保护设备MAC情况的处理方式和未知受保护设备IP/MAC情况的处理方式。
进一步地,已知IP地址情况的处理方式为:通过将无IP防火墙部署在被保护设备前端,防火墙管理系统在发送的探测数据包以及配置数据包时,通过向被保护设备发送数据,由防火墙截获,识别以及处理来完成组网部署配置;已知受保护设备MAC情况的处理方式为:先通过模式受保护设备进行初始化数据下发;未知受保护设备IP/MAC情况的处理方式为:将采用自动学习的方式进行识别,达到保护侧资产情况。
进一步地,在S5中,根据三种部署方式,识别出一个受保护侧可以借用的网络地址,无IP防火墙将使用此地址与管理中心进行通讯。
进一步地,在S3中,若受保护设备能访问外部,外部不能主动访问受保护设备,防火墙管理系统除了初始特殊组网包,是主动由管理中心下发,其余连接均由无IP防火墙建立,以此进行通讯。
进一步地,防火墙管理系统采用3种初始化方式运作,其分别为:初始化方式一:支持在管理中心与受保护设备网络互联互通情况下;初始化方式二:支持在管理中心无法主动与受保护设备建立连接情况下,先通过模式受保护设备进行初始化数据下发;初始化方式三:属于一种快速部署方式,将由网络下发的特殊数据包,在管理中心导入USB,把USB插入客户端,客户端读取初始化数据。
进一步地,如初始特殊组网包无法到达,防火墙管理系统在管理中心预留一个初始化网口,使用一条网线把无IP防火墙与管理中心链接,无IP防火墙另一个网口使用网线与运维笔记本连接,配置运维笔记本与管理中心当前连接网口网段一致,进行直连,此时,特殊组网包即可到达。
进一步地,无IP客户端借用受保护设备侧地址,连接管理中心的方法为:无IP客户端自动学习受保护侧网络地址,将通过学习到的网络地址尝试连接管理中心,如果成功,将借用此地址。
进一步地,如学习到的网络地址尝试连接管理中心不成功,进行下一步,自动学习网关地址,通过学习到的受保护侧地址+网关地址尝试连接管理中心。
本发明的工作原理为:S1.部署无IP防火墙:将防火墙直接串联在被保护设备前方,使所有发送到被保护设备的数据包都通过无IP防火墙;S2.管理中心与无IP防火墙组网:防火墙管理系统可以向网络中已知的被保护设备发送特殊的探测数据包,探测数据包会经过被保护设备前方的无IP防火墙,探测数据包在经过防火墙时会被截获、识别、处理;S3.防火墙管理系统发送组网数据包:防火墙管理系统向网络中已知其IP地址的被保护设备发送探测数据包,若被保护设备前部署了无IP防火墙,那该探测数据包通过无IP防火墙,无IP防火墙产生响应并回复防火墙管理系统,否则探测数据包失效; S4.无IP防火墙识别探测数据包:探测数据包经过无IP防火墙时,无IP防火墙先检测该组网数据包的特殊数据,若特殊数据符合规则,则进入下一步; S5.无IP防火墙处理探测数据包:首先解析收到的探测数据包,提取探测数据包中防火墙管理系统的IP地址和MAC地址并保存到无IP防火墙本地;再将识别的受保护设备网络地址作为自身与管理中心通讯地址;S6.无IP防火墙反馈组网:无IP防火墙提取的防火墙管理系统IP地址与MAC地址,并作为目的IP地址与目的MAC地址,提取S1中受保护设备网络地址,作为源地址,向管理中心反馈组网信息,倘若成功反馈,标识组网成功,无IP防火墙成功部署,可以与管理中心进行正常通讯。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种无IP防火墙的快速部署管理方法,其特征在于:包括以下步骤:
S1.部署无IP防火墙:将防火墙直接串联在被保护设备前方,使所有发送到被保护设备的数据包都通过无IP防火墙;
S2.管理中心与无IP防火墙组网:防火墙管理系统可以向网络中已知的被保护设备发送特殊的探测数据包,探测数据包会经过被保护设备前方的无IP防火墙,探测数据包在经过防火墙时会被截获、识别、处理;
S3.防火墙管理系统发送组网数据包:防火墙管理系统向网络中已知其IP地址的被保护设备发送探测数据包,若被保护设备前部署了无IP防火墙,那该探测数据包通过无IP防火墙,无IP防火墙产生响应并回复防火墙管理系统,否则探测数据包失效;
S4.无IP防火墙识别探测数据包:探测数据包经过无IP防火墙时,无IP防火墙先检测该组网数据包的特殊数据,若特殊数据符合规则,则进入下一步;
S5.无IP防火墙处理探测数据包:首先解析收到的探测数据包,提取探测数据包中防火墙管理系统的IP地址和MAC地址并保存到无IP防火墙本地;再将识别的受保护设备网络地址作为自身与管理中心通讯地址;
S6.无IP防火墙反馈组网:无IP防火墙提取的防火墙管理系统IP地址与MAC地址,并作为目的IP地址与目的MAC地址,提取S1中受保护设备网络地址,作为源地址,向管理中心反馈组网信息,倘若成功反馈,标识组网成功,无IP防火墙成功部署,可以与管理中心进行正常通讯。
2.根据权利要求1所述的一种无IP防火墙的快速部署管理方法,其特征在于:在所述S1中,无IP防火墙采用3种部署方式,3种部署方式分别为:已知IP地址情况的处理方式、已知受保护设备MAC情况的处理方式和未知受保护设备IP/MAC情况的处理方式。
3.根据权利要求2所述的一种无IP防火墙的快速部署管理方法,其特征在于:所述已知IP地址情况的处理方式为:通过将无IP防火墙部署在被保护设备前端,防火墙管理系统在发送的探测数据包以及配置数据包时,通过向被保护设备发送数据,由防火墙截获,识别以及处理来完成组网部署配置;所述已知受保护设备MAC情况的处理方式为:先通过模式受保护设备进行初始化数据下发;所述未知受保护设备IP/MAC情况的处理方式为:将采用自动学习的方式进行识别,达到保护侧资产情况。
4.根据权利要求2所述的一种无IP防火墙的快速部署管理方法,其特征在于:在所述S5中,根据三种部署方式,识别出一个受保护侧可以借用的网络地址,无IP防火墙将使用此地址与管理中心进行通讯。
5.根据权利要求1所述的一种无IP防火墙的快速部署管理方法,其特征在于:在所述S3中,若受保护设备能访问外部,外部不能主动访问受保护设备,防火墙管理系统除了初始特殊组网包,是主动由管理中心下发,其余连接均由无IP防火墙建立,以此进行通讯。
6.根据权利要求1所述的一种无IP防火墙的快速部署管理方法,其特征在于:所述防火墙管理系统采用3种初始化方式运作,其分别为:初始化方式一:支持在管理中心与受保护设备网络互联互通情况下;初始化方式二:支持在管理中心无法主动与受保护设备建立连接情况下,先通过模式受保护设备进行初始化数据下发;初始化方式三:属于一种快速部署方式,将由网络下发的特殊数据包,在管理中心导入USB,把USB插入客户端,客户端读取初始化数据。
7.根据权利要求6所述的一种无IP防火墙的快速部署管理方法,其特征在于:如初始特殊组网包无法到达,防火墙管理系统在管理中心预留一个初始化网口,使用一条网线把无IP防火墙与管理中心链接,无IP防火墙另一个网口使用网线与运维笔记本连接,配置运维笔记本与管理中心当前连接网口网段一致,进行直连,此时,特殊组网包即可到达。
8.根据权利要求4所述的一种无IP防火墙的快速部署管理方法,其特征在于:无IP客户端借用受保护设备侧地址,连接管理中心的方法为:无IP客户端自动学习受保护侧网络地址,将通过学习到的网络地址尝试连接管理中心,如果成功,将借用此地址。
9.根据权利要求8所述的一种无IP防火墙的快速部署管理方法,其特征在于:如学习到的网络地址尝试连接管理中心不成功,进行下一步,自动学习网关地址,通过学习到的受保护侧地址+网关地址尝试连接管理中心。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110802643.8A CN113810361A (zh) | 2021-07-15 | 2021-07-15 | 一种无ip防火墙的快速部署管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110802643.8A CN113810361A (zh) | 2021-07-15 | 2021-07-15 | 一种无ip防火墙的快速部署管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113810361A true CN113810361A (zh) | 2021-12-17 |
Family
ID=78893076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110802643.8A Pending CN113810361A (zh) | 2021-07-15 | 2021-07-15 | 一种无ip防火墙的快速部署管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113810361A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116566682A (zh) * | 2023-05-16 | 2023-08-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717205A (zh) * | 2015-02-04 | 2015-06-17 | 上海展湾信息科技有限公司 | 基于报文重构的工控防火墙控制方法 |
CN105471907A (zh) * | 2015-12-31 | 2016-04-06 | 云南大学 | 一种基于Openflow的虚拟防火墙传输控制方法及系统 |
CN106899616A (zh) * | 2017-04-20 | 2017-06-27 | 四川电科智造科技有限公司 | 一种无ip防火墙的安全规则配置方法 |
CN110381025A (zh) * | 2019-06-14 | 2019-10-25 | 浙江大学 | 一种软件定义防火墙系统的实现方法 |
CN112929345A (zh) * | 2021-01-22 | 2021-06-08 | 英赛克科技(北京)有限公司 | 数据传输方法、管理服务器和工控防火墙 |
-
2021
- 2021-07-15 CN CN202110802643.8A patent/CN113810361A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717205A (zh) * | 2015-02-04 | 2015-06-17 | 上海展湾信息科技有限公司 | 基于报文重构的工控防火墙控制方法 |
CN105471907A (zh) * | 2015-12-31 | 2016-04-06 | 云南大学 | 一种基于Openflow的虚拟防火墙传输控制方法及系统 |
CN106899616A (zh) * | 2017-04-20 | 2017-06-27 | 四川电科智造科技有限公司 | 一种无ip防火墙的安全规则配置方法 |
CN110381025A (zh) * | 2019-06-14 | 2019-10-25 | 浙江大学 | 一种软件定义防火墙系统的实现方法 |
CN112929345A (zh) * | 2021-01-22 | 2021-06-08 | 英赛克科技(北京)有限公司 | 数据传输方法、管理服务器和工控防火墙 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116566682A (zh) * | 2023-05-16 | 2023-08-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
CN116566682B (zh) * | 2023-05-16 | 2023-12-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9961099B2 (en) | Systems and methods for detecting and tracking adversary trajectory | |
US9985988B2 (en) | Deception to detect network scans | |
US11595396B2 (en) | Enhanced smart process control switch port lockdown | |
CN105429963A (zh) | 基于Modbus/Tcp的入侵检测分析方法 | |
CN105262738B (zh) | 一种路由器及其防arp攻击的方法 | |
US20170264639A1 (en) | Active deception system | |
KR20010095337A (ko) | 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템 | |
CN101257416B (zh) | 基于网络与基于主机相结合的联网式异常流量防御方法 | |
CN101690104A (zh) | 基于交换的网络安全 | |
US20160094517A1 (en) | Apparatus and method for blocking abnormal communication | |
US9661006B2 (en) | Method for protection of automotive components in intravehicle communication system | |
KR20150037285A (ko) | 침입 탐지 장치 및 방법 | |
CN102546592A (zh) | 智能电气装置和包括所述装置的网络系统 | |
CN107257332A (zh) | 大型防火墙集群中的定时管理 | |
CN101159552A (zh) | 控制从计算机终端访问网络的方法和系统 | |
EP1833227B1 (en) | Intrusion detection in an IP connected security system | |
CN105100048B (zh) | WiFi网络安全鉴定方法、服务器、客户端装置和系统 | |
EP2366241A1 (en) | Network analysis | |
Singh et al. | Prevention mechanism for infrastructure based denial-of-service attack over software defined network | |
CN113810361A (zh) | 一种无ip防火墙的快速部署管理方法 | |
CN110505243A (zh) | 网络攻击的处理方法及装置、存储介质、电子装置 | |
US20180212982A1 (en) | Network system, network controller, and network control method | |
Kang et al. | Whitelists based multiple filtering techniques in SCADA sensor networks | |
KR102555773B1 (ko) | 네트워크 터널링 기반 동일 네트워크 내 장비 별 통신 제어 시스템 | |
IT201900014295A1 (it) | Sistema per la protezione di reti informatiche e relativa procedura di sicurezza |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |