CN113992423A - 一种安全性高的计算机网络防火墙及其使用方法 - Google Patents
一种安全性高的计算机网络防火墙及其使用方法 Download PDFInfo
- Publication number
- CN113992423A CN113992423A CN202111303317.9A CN202111303317A CN113992423A CN 113992423 A CN113992423 A CN 113992423A CN 202111303317 A CN202111303317 A CN 202111303317A CN 113992423 A CN113992423 A CN 113992423A
- Authority
- CN
- China
- Prior art keywords
- firewall
- access
- link
- risk
- computer network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种安全性高的计算机网络防火墙及其使用方法,其具体流程包括:输入、链接核查、风险分析、访问防护、访问,通过客户端进行链接输入或外部链接点击访问,通过外部网络接口进行命令输出,通过防火墙将访问链接的IP地址进行调取,将信息存储至网络节点存储器中,并将防火墙自带黑名单调取,进行比对,发生异常直接弹窗报警;在黑名单比对通过后,防火墙直接基于数据源头的地址以及协议类型标志特征进行分析,通过防火墙判断,确定是否可以通过;本发明具备安全性高的使用效果,在病毒查杀过程中,能够起到很好的保护作用,有利于计算机网络使用更加安全。
Description
技术领域
本发明涉及计算机网络安全技术领域,具体为一种安全性高的计算机网络防火墙及其使用方法。
背景技术
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术,防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
随着信息化时代的到来,人们对网络安全越来越重视,现有市场上的防火墙不具备安全性高的使用效果,在病毒查杀过程中,无法起到很好的保护作用,不利于计算机网络的使用安全。
发明内容
本发明的目的在于提供一种安全性高的计算机网络防火墙及其使用方法,具备安全性高的优点,解决了现有市场上的防火墙不具备安全性高的使用效果,在病毒查杀过程中,无法起到很好的保护作用,不利于计算机网络使用安全的问题。
为了解决上述技术问题,本发明提供如下技术方案:
一种安全性高的计算机网络防火墙,其具体流程包括:输入、链接核查、风险分析、访问防护、访问;使用者通过客户端进行链接输入或外部链接点击访问,通过外部网络接口进行命令输出,通过防火墙将访问链接的IP地址进行调取,将信息存储至网络节点存储器中,并将防火墙自带黑名单调取,进行比对,发生异常直接弹窗报警;在黑名单比对通过后,防火墙直接基于数据源头的地址以及协议类型等标志特征进行分析,通过防火墙判断,确定是否可以通过。
以下是本发明对上述技术方案的进一步优化:
在符合防火墙规定标准后,进行访问风险分析,访问风险分析首先包括网页结构解析和数据资产对比,网页结构解析包括有规则层和风险感知层,规则层包括有名单识别、恶意代码检测、违规域名识别和隐藏内容识别。
进一步优化:风险感知层包括敏感词规则结构化匹配和敏感文本片段抽取,通过结构解析后,进行沉淀,调取语料库、知识图谱、风险图谱、恶意JS代码库、违规域名库和名单库进行逐一风险分析;
进一步优化:在访问过程中,进行实时防护,通过防火墙把域名解析到高防IP上,同时在高防IP上设置转发规则;所有公网流量都会走高防IP,通过端口协议转发的方式将用户的访问通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。
进一步优化:在访问以及使用互联网浏览过程中,通过后台进行流量使用情况梳理,发生异常丢包以及流量使用不正常,通过防火墙查看源地址,检测其使用风险。
进一步优化:在访问以及使用互联网浏览过程中,发生异常弹窗后,通过防火墙重复链接核查和风险分析步骤,对弹窗地址进行核查,风险等级较高直接进入黑名单,在下次弹窗前进行直接拦截,风险等级较低,通过计算机右下角弹窗提醒使用者手动开启或选择信任。
进一步优化:在计算机使用过程中,收到后台链接读取计算机数据的访问要求时,通过防火墙重复链接核查和风险分析步骤,对链接地址进行核查,风险等级较高直接进入黑名单,风险等级较低,通过计算机右下角弹窗提醒使用者手动开启或选择信任。
进一步优化:在计算机的使用过程中,手动选择或自动开启数据实时联网更新。
本发明还提供一种安全性高的计算机网络防火墙的使用方法,通过使用者在计算机终端设置防火墙开机自启动或开机手动开启防火墙,并通过防火墙自动弹窗选择其实时联网更新数据库以及病毒库,或通过使用者定期手动更新数据库以及病毒库,防火墙开启后,通过其定期弹窗提醒使用者进行木马查杀或设置自动杀毒,通过使用者手动设置信任的软件以及地址,在下载软件以及浏览网页时,进行实时检测以及弹窗提醒。
本发明采用上述技术方案,构思巧妙,通过使用者在计算机终端设置防火墙开机自启动或开机手动开启防火墙,并通过防火墙自动弹窗选择其实时联网更新数据库以及病毒库,或通过使用者定期手动更新数据库以及病毒库,防火墙开启后,通过其定期弹窗提醒使用者进行木马查杀或设置自动杀毒,通过使用者手动设置信任的软件以及地址,在下载软件以及浏览网页时,进行实时检测以及弹窗提醒,解决了现有市场上的防火墙不具备安全性高的使用效果,在病毒查杀过程中,无法起到很好的保护作用,不利于计算机网络使用安全的问题。
下面结合附图和实施例对本发明进一步说明。
附图说明
图1为本发明实施例中总体结构的原理图;
图2为本发明实施例中访问风险分析原理图;
图3为本发明实施例中链接核查的流程图;
图4为本发明实施例中实时防护的流程图;
图5为本发明实施例中风险监测的流程图;
图6为本发明实施例中访问防护流程图;
图7为本发明实施例中访问防护流程图。
具体实施方式
实施例:请参阅图1-7,一种安全性高的计算机网络防火墙,其具体流程包括:输入、链接核查、风险分析、访问防护、访问。
使用者通过客户端进行链接输入或外部链接点击访问,通过外部网络接口进行命令输出,通过防火墙将访问链接的IP地址进行调取,将信息存储至网络节点存储器中,并将防火墙自带黑名单调取,进行比对,发生异常直接弹窗报警。
在黑名单比对通过后,防火墙直接基于数据源头的地址以及协议类型等标志特征进行分析,通过防火墙判断,确定是否可以通过。
在符合防火墙规定标准后,进行访问风险分析。
访问风险分析首先包括网页结构解析和数据资产对比,网页结构解析包括有规则层和风险感知层,规则层包括有名单识别、恶意代码检测、违规域名识别和隐藏内容识别。
风险感知层包括敏感词规则结构化匹配和敏感文本片段抽取,通过结构解析后,进行沉淀,调取语料库、知识图谱、风险图谱、恶意JS代码库、违规域名库和名单库进行逐一风险分析。
在访问过程中,进行实时防护,通过防火墙把域名解析到高防IP上,同时在高防IP上设置转发规则;所有公网流量都会走高防IP,通过端口协议转发的方式将用户的访问通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。
在访问以及使用互联网浏览过程中,通过后台进行流量使用情况梳理,发生异常丢包以及流量使用不正常,通过防火墙查看源地址,检测其使用风险。
在访问以及使用互联网浏览过程中,发生异常弹窗后,通过防火墙重复链接核查和风险分析步骤,对弹窗地址进行核查,风险等级较高直接进入黑名单,在下次弹窗前进行直接拦截,风险等级较低,通过计算机右下角弹窗提醒使用者手动开启或选择信任。
在计算机使用过程中,收到后台链接读取计算机数据的访问要求时,通过防火墙重复链接核查和风险分析步骤,对链接地址进行核查,风险等级较高直接进入黑名单,风险等级较低,通过计算机右下角弹窗提醒使用者手动开启或选择信任。
在计算机的使用过程中,手动选择或自动开启数据实时联网更新。
本发明还提供一种安全性高的计算机网络防火墙的使用方法,通过使用者在计算机终端设置防火墙开机自启动或开机手动开启防火墙。
通过防火墙自动弹窗选择其实时联网更新数据库以及病毒库,或通过使用者定期手动更新数据库以及病毒库。
防火墙开启后,通过其定期弹窗提醒使用者进行木马查杀或设置自动杀毒,通过使用者手动设置信任的软件以及地址。
在下载软件以及浏览网页时,进行实时检测以及弹窗提醒。
使用时,通过使用者在计算机终端设置防火墙开机自启动或开机手动开启防火墙。
通过防火墙自动弹窗选择其实时联网更新数据库以及病毒库,或通过使用者定期手动更新数据库以及病毒库。
防火墙开启后,通过其定期弹窗提醒使用者进行木马查杀或设置自动杀毒,通过使用者手动设置信任的软件以及地址,在下载软件以及浏览网页时,进行实时检测以及弹窗提醒。
解决了现有市场上的防火墙不具备安全性高的使用效果,在病毒查杀过程中,无法起到很好的保护作用,不利于计算机网络使用安全的问题。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种安全性高的计算机网络防火墙,其特征在于:其具体流程包括:输入、链接核查、风险分析、访问防护、访问;通过客户端进行链接输入或外部链接点击访问,通过外部网络接口进行命令输出,通过防火墙将访问链接的IP地址进行调取,将信息存储至网络节点存储器中,并将防火墙自带黑名单调取,进行比对,发生异常直接弹窗报警;在黑名单比对通过后,防火墙直接基于数据源头的地址以及协议类型标志特征进行分析,通过防火墙判断,确定是否可以通过。
2.根据权利要求1所述的一种安全性高的计算机网络防火墙,其特征在于:在符合防火墙规定标准后,进行访问风险分析,访问风险分析首先包括网页结构解析和数据资产对比,网页结构解析包括有规则层和风险感知层,规则层包括有名单识别、恶意代码检测、违规域名识别和隐藏内容识别。
3.根据权利要求2所述的一种安全性高的计算机网络防火墙,其特征在于:风险感知层包括敏感词规则结构化匹配和敏感文本片段抽取,通过结构解析后,进行沉淀,调取语料库、知识图谱、风险图谱、恶意JS代码库、违规域名库和名单库进行逐一风险分析。
4.根据权利要求3所述的一种安全性高的计算机网络防火墙,其特征在于:在访问过程中,进行实时防护,通过防火墙把域名解析到高防IP上,同时在高防IP上设置转发规则;所有公网流量都会走高防IP,通过端口协议转发的方式将用户的访问通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。
5.根据权利要求4所述的一种安全性高的计算机网络防火墙,其特征在于:在访问以及使用互联网浏览过程中,通过后台进行流量使用情况梳理,发生异常丢包以及流量使用不正常,通过防火墙查看源地址,检测其使用风险。
6.根据权利要求5所述的一种安全性高的计算机网络防火墙,其特征在于:在访问以及使用互联网浏览过程中,发生异常弹窗后,通过防火墙重复链接核查和风险分析步骤,对弹窗地址进行核查,风险等级较高直接进入黑名单,在下次弹窗前进行直接拦截,风险等级较低,通过计算机右下角弹窗提醒使用者手动开启或选择信任。
7.根据权利要求6所述的一种安全性高的计算机网络防火墙,其特征在于:在计算机使用过程中,收到后台链接读取计算机数据的访问要求时,通过防火墙重复链接核查和风险分析步骤,对链接地址进行核查,风险等级较高直接进入黑名单,风险等级较低,通过计算机右下角弹窗提醒使用者手动开启或选择信任。
8.根据权利要求7所述的一种安全性高的计算机网络防火墙,其特征在于:在计算机的使用过程中,手动选择或自动开启数据实时联网更新。
9.如权利要求1-8任一项所述的一种安全性高的计算机网络防火墙的使用方法,其特征在于:通过使用者在计算机终端设置防火墙开机自启动或开机手动开启防火墙,并通过防火墙自动弹窗选择其实时联网更新数据库以及病毒库,或通过使用者定期手动更新数据库以及病毒库。
10.根据权利要求9所述的一种安全性高的计算机网络防火墙的使用方法,其特征在于:防火墙开启后,通过其定期弹窗提醒使用者进行木马查杀或设置自动杀毒,通过使用者手动设置信任的软件以及地址,在下载软件以及浏览网页时,进行实时检测以及弹窗提醒。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111303317.9A CN113992423B (zh) | 2021-11-05 | 2021-11-05 | 一种计算机网络防火墙的使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111303317.9A CN113992423B (zh) | 2021-11-05 | 2021-11-05 | 一种计算机网络防火墙的使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113992423A true CN113992423A (zh) | 2022-01-28 |
CN113992423B CN113992423B (zh) | 2023-01-17 |
Family
ID=79746584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111303317.9A Active CN113992423B (zh) | 2021-11-05 | 2021-11-05 | 一种计算机网络防火墙的使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113992423B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132187A (zh) * | 2023-02-23 | 2023-05-16 | 北京京航计算通讯研究所 | 一种数据包过滤方法及系统 |
CN117972730A (zh) * | 2024-03-29 | 2024-05-03 | 成都工业学院 | 一种电子信息数据交互的低风险安全控制方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713318A (zh) * | 2016-12-23 | 2017-05-24 | 新东网科技有限公司 | 一种web站点安全防护方法及系统 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
US20210036991A1 (en) * | 2019-07-29 | 2021-02-04 | Dell Products, Lp | System and method for implementing a web application firewall as a customized service |
CN112351012A (zh) * | 2020-10-28 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网络安全防护方法、装置及系统 |
-
2021
- 2021-11-05 CN CN202111303317.9A patent/CN113992423B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713318A (zh) * | 2016-12-23 | 2017-05-24 | 新东网科技有限公司 | 一种web站点安全防护方法及系统 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
US20210036991A1 (en) * | 2019-07-29 | 2021-02-04 | Dell Products, Lp | System and method for implementing a web application firewall as a customized service |
CN112351012A (zh) * | 2020-10-28 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网络安全防护方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132187A (zh) * | 2023-02-23 | 2023-05-16 | 北京京航计算通讯研究所 | 一种数据包过滤方法及系统 |
CN116132187B (zh) * | 2023-02-23 | 2024-05-14 | 北京京航计算通讯研究所 | 一种数据包过滤方法及系统 |
CN117972730A (zh) * | 2024-03-29 | 2024-05-03 | 成都工业学院 | 一种电子信息数据交互的低风险安全控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113992423B (zh) | 2023-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11343280B2 (en) | System and method for identifying and controlling polymorphic malware | |
Egele et al. | Towards detecting compromised accounts on social networks | |
CN110677380B (zh) | 用于网络威胁指示符提取和响应的方法和相关设备 | |
US9344457B2 (en) | Automated feedback for proposed security rules | |
US9311476B2 (en) | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior | |
US8572740B2 (en) | Method and system for detection of previously unknown malware | |
EP1995929B1 (en) | Distributed system for the detection of eThreats | |
US9781133B2 (en) | Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications | |
US8776196B1 (en) | Systems and methods for automatically detecting and preventing phishing attacks | |
CN109922075A (zh) | 网络安全知识图谱构建方法和装置、计算机设备 | |
US9231972B2 (en) | Malicious website identifying method and system | |
CN113992423B (zh) | 一种计算机网络防火墙的使用方法 | |
US20060037077A1 (en) | Network intrusion detection system having application inspection and anomaly detection characteristics | |
RU91202U1 (ru) | Система обнаружения неизвестных вредоносных программ | |
CN112787992A (zh) | 一种敏感数据的检测与防护的方法、装置、设备和介质 | |
CN109246064A (zh) | 安全访问控制、网络访问规则的生成方法、装置及设备 | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
US20200336498A1 (en) | Method and apparatus for detecting hidden link in website | |
WO2020110109A1 (en) | Phishing protection methods and systems | |
CN107770125A (zh) | 一种网络安全应急响应方法及应急响应平台 | |
JP2016033690A (ja) | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 | |
WO2016201994A1 (zh) | 域名可信度确定的方法及装置 | |
CN103093147B (zh) | 一种识别信息的方法和电子装置 | |
CN115051867B (zh) | 一种非法外联行为的检测方法、装置、电子设备及介质 | |
US9037608B1 (en) | Monitoring application behavior by detecting file access category changes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |