CN114095283A - 一种安全网关防护系统访问控制方法和系统 - Google Patents

一种安全网关防护系统访问控制方法和系统 Download PDF

Info

Publication number
CN114095283A
CN114095283A CN202210076182.5A CN202210076182A CN114095283A CN 114095283 A CN114095283 A CN 114095283A CN 202210076182 A CN202210076182 A CN 202210076182A CN 114095283 A CN114095283 A CN 114095283A
Authority
CN
China
Prior art keywords
website
access request
internal
security
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210076182.5A
Other languages
English (en)
Inventor
房亮
李晶华
楚晓婧
王新艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Vocational Institute
Original Assignee
Tianjin Vocational Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Vocational Institute filed Critical Tianjin Vocational Institute
Priority to CN202210076182.5A priority Critical patent/CN114095283A/zh
Publication of CN114095283A publication Critical patent/CN114095283A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明适用于网络安全技术领域,提供了一种安全网关防护系统访问控制方法和系统,包括以下步骤:对访问请求进行判定,访问请求中包含网址;当访问请求为内部访问请求时,将访问请求发送至内部服务器;当访问请求为外部访问请求时,使得网关设备与互联网连接,对外部访问请求中的网址进行安全检测,当安全检测通过,在内部终端与互联网之间建立安全连接隧道;对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器。本发明对外部访问请求进行安全检测,当且仅当安全检测通过后,在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。

Description

一种安全网关防护系统访问控制方法和系统
技术领域
本发明涉及网络安全技术领域,具体是涉及一种安全网关防护系统访问控制方法和系统。
背景技术
随着信息技术和工业的发展,工业控制系统与企业管理网系统都有联网的需求,企业内部的终端与网络进行连接,容易导致企业数据的泄漏,于是,会在企业内部设置内部局域网,企业内部的终端通过内部局域网进行通信连接,并设置有内部服务器,内部服务器可用于存储信息、数据处理、读取数据等,为了避免企业数据的泄漏,还需设置安全网关、防火墙等设备来隔离内外网,这虽然有效避免了外界用户入侵内部服务器,但是,内部终端也难以访问互联网,对企业用户带来不便。因此,需要提供一种安全网关防护系统访问控制方法和系统,旨在解决上述问题。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种安全网关防护系统访问控制方法和系统,以解决上述背景技术中存在的问题。
本发明是这样实现的,一种安全网关防护系统访问控制方法,所述方法包括以下步骤:
接收内部终端发送的访问请求,对所述访问请求进行判定,所述访问请求中包含网址;
当所述访问请求为内部访问请求时,直接将所述访问请求发送至内部服务器;
当所述访问请求为外部访问请求时,使得网关设备与互联网连接,对外部访问请求中的网址进行安全检测,当安全检测通过,在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问;当安全检测不通过,生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端;
对检测不通过的网址进行记录;对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器。
作为本发明进一步的方案:对所述访问请求进行判定的步骤,具体包括:
确定访问请求中的网址是否为内部服务器中存在的网址;
当网址为内部服务器中存在的网址,则所述访问请求为内部访问请求;否则,所述访问请求为外部访问请求。
作为本发明进一步的方案:所述直接将所述访问请求发送至内部服务器的步骤,具体包括:
将所述访问请求发送至内部服务器,判定访问请求中的网址是否为从互联网中搬运的网址;
当网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端;
当网址是从互联网中搬运的网址,直接在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。
作为本发明进一步的方案:所述方法还包括:
每隔预定时间对搬运至内部服务器的网址进行安全检测;
当安全检测通过,对所述网址进行保留;
当安全检测不通过,对所述网址进行删除。
作为本发明进一步的方案:所述方法还包括:当同一个网址安全检测不通过的次数达到第二预设值时,将所述网址加入黑名单。
作为本发明进一步的方案:所述安全连接隧道用于保证内部终端与互联网之间进行安全连接,安全连接隧道仅能够传输对应网址中的内容信息,互联网中的其它信息无法通过安全连接隧道进行传输。
本发明的另一目的在于提供一种安全网关防护系统访问控制系统,所述系统包括:
访问请求判定模块,用于接收内部终端发送的访问请求,对所述访问请求进行判定,所述访问请求中包含网址;
内部访问请求模块,当所述访问请求为内部访问请求时,直接将所述访问请求发送至内部服务器;
外部访问请求模块,当所述访问请求为外部访问请求时,使得网关设备与互联网连接,对外部访问请求中的网址进行安全检测,当安全检测通过,在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问;当安全检测不通过,生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端;以及
网址处理模块,用于对检测不通过的网址进行记录;对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器。
作为本发明进一步的方案:所述访问请求判定模块包括:
网址判定单元,用于确定访问请求中的网址是否为内部服务器中存在的网址;
访问请求确定单元,当网址为内部服务器中存在的网址,则所述访问请求为内部访问请求;否则,所述访问请求为外部访问请求。
作为本发明进一步的方案:所述内部访问请求模块包括:
搬运网址判定单元,用于将所述访问请求发送至内部服务器,判定访问请求中的网址是否为从互联网中搬运的网址;
信息直接传输单元,当网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端;以及
信息间接传输单元,当网址是从互联网中搬运的网址,直接在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。
作为本发明进一步的方案:所述系统还包括定时检测模块,所述定时检测模块具体包括:
安全检测单元,每隔预定时间对搬运至内部服务器的网址进行安全检测;
网址保留单元,当安全检测通过,对所述网址进行保留;以及
网址删除单元,当安全检测不通过,对所述网址进行删除。
与现有技术相比,本发明的有益效果是:
本发明对外部访问请求进行安全检测,当且仅当安全检测通过后,在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问;另外,本发明还能够对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器,这样下次对所述网址进行访问时,就无需进行安全检测,提升了内部用户的访问速度。
附图说明
图1为一种安全网关防护系统访问控制方法的流程图。
图2为一种安全网关防护系统访问控制方法中对所述访问请求进行判定的流程图。
图3为一种安全网关防护系统访问控制方法中直接将所述访问请求发送至内部服务器的流程图。
图4为一种安全网关防护系统访问控制方法中每隔预定时间对搬运至内部服务器的网址进行安全检测的流程图。
图5为一种安全网关防护系统访问控制系统的结构示意图。
图6为一种安全网关防护系统访问控制系统中访问请求判定模块的结构示意图。
图7为一种安全网关防护系统访问控制系统中内部访问请求模块的结构示意图。
图8为一种安全网关防护系统访问控制系统中定时检测模块的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清晰,以下结合附图及具体实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
如图1所示,本发明实施例提供了一种安全网关防护系统访问控制方法,所述方法包括以下步骤:
S100,接收内部终端发送的访问请求,对所述访问请求进行判定,所述访问请求中包含网址;
S200,当所述访问请求为内部访问请求时,直接将所述访问请求发送至内部服务器;
S300,当所述访问请求为外部访问请求时,使得网关设备与互联网连接,对外部访问请求中的网址进行安全检测,当安全检测通过,在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问;当安全检测不通过,生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端;
S400,对检测不通过的网址进行记录;对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器。
需要说明的是,随着信息技术和工业的发展,工业控制系统与企业管理网系统都有联网的需求,企业内部的终端与网络进行连接,容易导致企业数据的泄漏,于是,会在企业内部设置内部局域网,企业内部的终端通过内部局域网进行通信连接,并设置有内部服务器,内部服务器可用于存储信息、数据处理、读取数据等,为了避免企业数据的泄漏,还需设置安全网关、防火墙等设备来隔离内外网,这虽然有效避免了外界用户入侵内部服务器,但是,内部终端也难以访问互联网,对企业用户带来不便。本发明实施例旨在解决上述问题。
本发明实施例中,当接收到企业内部终端发送的访问请求,需要对所述访问请求进行判定,所述访问请求中包含需要访问的网址,当网址存在于内部服务器中,表明所述访问请求即为内部访问请求,直接将所述访问请求发送至内部服务器,内部服务器将对应的网址内容信息发送至内部终端;当网址不存在于内部服务器中,表明所述访问请求为外部访问请求,使得网关设备与互联网建立连接,并对外部访问请求中的网址进行安全检测,当安全检测通过,表明所述网址是安全的,自动在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问,需要注意的是,所述安全连接隧道用于保证内部终端与互联网之间进行安全连接,安全连接隧道仅能够传输所述网址中的内容信息,互联网中的其它信息无法通过安全连接隧道进行传输,避免有病毒入侵内部局域网;当安全检测不通过,直接生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端,以提醒内部用户不要再访问所述网址;另外,本发明实施例还能够对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器,所述第一预设值是自行设置的,例如为20次,次数越多表明内部用户访问该网址的需求越大,该网址被搬运后,下次对所述网址进行访问时,就无需进行安全检测,提升了内部用户的访问速度。
如图2所示,作为本发明一个优选的实施例,对所述访问请求进行判定的步骤,具体包括:
S101,确定访问请求中的网址是否为内部服务器中存在的网址;
S102,当网址为内部服务器中存在的网址,则所述访问请求为内部访问请求;否则,所述访问请求为外部访问请求。
如图3所示,作为本发明一个优选的实施例,所述直接将所述访问请求发送至内部服务器的步骤,具体包括:
S201,将所述访问请求发送至内部服务器,判定访问请求中的网址是否为从互联网中搬运的网址;
S202,当网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端;
S203,当网址是从互联网中搬运的网址,直接在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。
本发明实施例中,当访问请求为内部访问请求时,还需要判定访问请求中的网址是否为从互联网中搬运的网址,如果网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端即可;但如果网址是从互联网中搬运的网址,需要在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。应当理解,这里仅仅是将互联网中的网址(链接字符)搬运至内部服务器中,并没有将网址中的内容信息搬运至内部服务器,因此,仍然需要建立安全连接隧道;由于网址中的内容信息是不断更新的,因此将内容信息搬运至内部服务器中的意义不大,且会占用相对较大的空间。
如图4所示,作为本发明一个优选的实施例,所述方法还包括:
S501,每隔预定时间对搬运至内部服务器的网址进行安全检测;
S502,当安全检测通过,对所述网址进行保留;
S503,当安全检测不通过,对所述网址进行删除。
本发明实施例中,即使网址被搬运至内部服务器,仍然需要定期对搬运至内部服务器的网址进行安全检测,加强安全防范,当安全检测通过,理应对所述网址进行保留;当安全检测不通过,对所述网址进行删除,另外,对所述网址安全检测通过的次数进行清零。
本发明实施例中,当同一个网址安全检测不通过的次数达到第二预设值时,将所述网址加入黑名单,如此,当访问请求中存在黑名单中的网址,无需进行安全检测,直接生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端,加快了处理效率。
如图5所示,本发明实施例还提供了一种安全网关防护系统访问控制系统,所述系统包括:
访问请求判定模块100,用于接收内部终端发送的访问请求,对所述访问请求进行判定,所述访问请求中包含网址;
内部访问请求模块200,当所述访问请求为内部访问请求时,直接将所述访问请求发送至内部服务器;
外部访问请求模块300,当所述访问请求为外部访问请求时,使得网关设备与互联网连接,对外部访问请求中的网址进行安全检测,当安全检测通过,在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问;当安全检测不通过,生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端;以及
网址处理模块400,用于对检测不通过的网址进行记录;对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器。
本发明实施例中,当接收到企业内部终端发送的访问请求,需要对所述访问请求进行判定,所述访问请求中包含需要访问的网址,当网址存在于内部服务器中,表明所述访问请求即为内部访问请求,直接将所述访问请求发送至内部服务器,内部服务器将对应的网址内容信息发送至内部终端;当网址不存在于内部服务器中,表明所述访问请求为外部访问请求,使得网关设备与互联网建立连接,并对外部访问请求中的网址进行安全检测,当安全检测通过,表明所述网址是安全的,自动在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问,需要注意的是,所述安全连接隧道用于保证内部终端与互联网之间进行安全连接,安全连接隧道仅能够传输所述网址中的内容信息,互联网中的其它信息无法通过安全连接隧道进行传输,避免有病毒入侵内部局域网;当安全检测不通过,直接生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端,以提醒内部用户不要再访问所述网址;另外,本发明实施例还能够对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器,所述第一预设值是自行设置的,例如为20次,次数越多表明内部用户访问该网址的需求越大,该网址被搬运后,下次对所述网址进行访问时,就无需进行安全检测,提升了内部用户的访问速度。
如图6所示,作为本发明一个优选的实施例,所述访问请求判定模块100包括:
网址判定单元101,用于确定访问请求中的网址是否为内部服务器中存在的网址;
访问请求确定单元102,当网址为内部服务器中存在的网址,则所述访问请求为内部访问请求;否则,所述访问请求为外部访问请求。
如图7所示,作为本发明一个优选的实施例,所述内部访问请求模块200包括:
搬运网址判定单元201,用于将所述访问请求发送至内部服务器,判定访问请求中的网址是否为从互联网中搬运的网址;
信息直接传输单元202,当网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端;以及
信息间接传输单元203,当网址是从互联网中搬运的网址,直接在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。
本发明实施例中,当访问请求为内部访问请求时,还需要判定访问请求中的网址是否为从互联网中搬运的网址,如果网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端即可;但如果网址是从互联网中搬运的网址,需要在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。应当理解,这里仅仅是将互联网中的网址搬运至内部服务器中,并没有将网址中的内容信息搬运至内部服务器,因此,仍然需要建立安全连接隧道;由于网址中的内容信息是不断更新的,因此将内容信息搬运至内部服务器中的意义不大,且会占用相对较大的空间。
如图8所示,作为本发明一个优选的实施例,所述系统还包括定时检测模块500,所述定时检测模块500具体包括:
安全检测单元501,每隔预定时间对搬运至内部服务器的网址进行安全检测;
网址保留单元502,当安全检测通过,对所述网址进行保留;以及
网址删除单元503,当安全检测不通过,对所述网址进行删除。
本发明实施例中,即使网址被搬运至内部服务器,仍然需要定期对搬运至内部服务器的网址进行安全检测,加强安全防范,当安全检测通过,理应对所述网址进行保留;当安全检测不通过,对所述网址进行删除,另外,对所述网址安全检测通过的次数进行清零。
以上仅对本发明的较佳实施例进行了详细叙述,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

Claims (10)

1.一种安全网关防护系统访问控制方法,其特征在于,所述方法包括以下步骤:
接收内部终端发送的访问请求,对所述访问请求进行判定,所述访问请求中包含网址;
当所述访问请求为内部访问请求时,直接将所述访问请求发送至内部服务器;
当所述访问请求为外部访问请求时,使得网关设备与互联网连接,对外部访问请求中的网址进行安全检测,当安全检测通过,在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问;当安全检测不通过,生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端;
对检测不通过的网址进行记录;对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器。
2.根据权利要求1所述一种安全网关防护系统访问控制方法,其特征在于,对所述访问请求进行判定的步骤,具体包括:
确定访问请求中的网址是否为内部服务器中存在的网址;
当网址为内部服务器中存在的网址,则所述访问请求为内部访问请求;否则,所述访问请求为外部访问请求。
3.根据权利要求1所述一种安全网关防护系统访问控制方法,其特征在于,所述直接将所述访问请求发送至内部服务器的步骤,具体包括:
将所述访问请求发送至内部服务器,判定访问请求中的网址是否为从互联网中搬运的网址;
当网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端;
当网址是从互联网中搬运的网址,直接在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。
4.根据权利要求1所述一种安全网关防护系统访问控制方法,其特征在于,所述方法还包括:
每隔预定时间对搬运至内部服务器的网址进行安全检测;
当安全检测通过,对所述网址进行保留;
当安全检测不通过,对所述网址进行删除。
5.根据权利要求1所述一种安全网关防护系统访问控制方法,其特征在于,所述方法还包括:当同一个网址安全检测不通过的次数达到第二预设值时,将所述网址加入黑名单。
6.根据权利要求1所述一种安全网关防护系统访问控制方法,其特征在于,所述安全连接隧道用于保证内部终端与互联网之间进行安全连接,安全连接隧道仅能够传输对应网址中的内容信息,互联网中的其它信息无法通过安全连接隧道进行传输。
7.一种安全网关防护系统访问控制系统,其特征在于,所述系统包括:
访问请求判定模块,用于接收内部终端发送的访问请求,对所述访问请求进行判定,所述访问请求中包含网址;
内部访问请求模块,当所述访问请求为内部访问请求时,直接将所述访问请求发送至内部服务器;
外部访问请求模块,当所述访问请求为外部访问请求时,使得网关设备与互联网连接,对外部访问请求中的网址进行安全检测,当安全检测通过,在所述内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问;当安全检测不通过,生成网址安全隐患信息,并将网址安全隐患信息发送至内部终端;以及
网址处理模块,用于对检测不通过的网址进行记录;对安全检测通过的每一个网址进行计数,当同一个网址安全检测通过的次数达到第一预设值时,将对应的网址搬运至内部服务器。
8.根据权利要求7所述一种安全网关防护系统访问控制系统,其特征在于,所述访问请求判定模块包括:
网址判定单元,用于确定访问请求中的网址是否为内部服务器中存在的网址;
访问请求确定单元,当网址为内部服务器中存在的网址,则所述访问请求为内部访问请求;否则,所述访问请求为外部访问请求。
9.根据权利要求7所述一种安全网关防护系统访问控制系统,其特征在于,所述内部访问请求模块包括:
搬运网址判定单元,用于将所述访问请求发送至内部服务器,判定访问请求中的网址是否为从互联网中搬运的网址;
信息直接传输单元,当网址不是从互联网中搬运的网址,而是内部服务器中的内部网址时,直接将对应的网址内容信息发送至内部终端;以及
信息间接传输单元,当网址是从互联网中搬运的网址,直接在内部终端与互联网之间建立安全连接隧道,以使得内部终端能够对所述网址进行安全访问。
10.根据权利要求7所述一种安全网关防护系统访问控制系统,其特征在于,所述系统还包括定时检测模块,所述定时检测模块具体包括:
安全检测单元,每隔预定时间对搬运至内部服务器的网址进行安全检测;
网址保留单元,当安全检测通过,对所述网址进行保留;以及
网址删除单元,当安全检测不通过,对所述网址进行删除。
CN202210076182.5A 2022-01-24 2022-01-24 一种安全网关防护系统访问控制方法和系统 Pending CN114095283A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210076182.5A CN114095283A (zh) 2022-01-24 2022-01-24 一种安全网关防护系统访问控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210076182.5A CN114095283A (zh) 2022-01-24 2022-01-24 一种安全网关防护系统访问控制方法和系统

Publications (1)

Publication Number Publication Date
CN114095283A true CN114095283A (zh) 2022-02-25

Family

ID=80309118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210076182.5A Pending CN114095283A (zh) 2022-01-24 2022-01-24 一种安全网关防护系统访问控制方法和系统

Country Status (1)

Country Link
CN (1) CN114095283A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527721A (zh) * 2009-04-22 2009-09-09 中兴通讯股份有限公司 一种基于家庭网关的防病毒方法及相关装置
CN102647425A (zh) * 2012-04-20 2012-08-22 汉柏科技有限公司 防火墙防木马功能的实现方法及系统
CN102957699A (zh) * 2012-10-26 2013-03-06 北京奇虎科技有限公司 一种企业内网访问控制方法和系统
CN109076057A (zh) * 2016-04-12 2018-12-21 科里普特佐内北美股份有限公司 用于通过防火墙保护网络装置的系统和方法
CN113381906A (zh) * 2021-05-19 2021-09-10 郑州信大捷安信息技术股份有限公司 基于政企系统业务的限制性外网访问测试方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527721A (zh) * 2009-04-22 2009-09-09 中兴通讯股份有限公司 一种基于家庭网关的防病毒方法及相关装置
CN102647425A (zh) * 2012-04-20 2012-08-22 汉柏科技有限公司 防火墙防木马功能的实现方法及系统
CN102957699A (zh) * 2012-10-26 2013-03-06 北京奇虎科技有限公司 一种企业内网访问控制方法和系统
CN109076057A (zh) * 2016-04-12 2018-12-21 科里普特佐内北美股份有限公司 用于通过防火墙保护网络装置的系统和方法
CN113381906A (zh) * 2021-05-19 2021-09-10 郑州信大捷安信息技术股份有限公司 基于政企系统业务的限制性外网访问测试方法

Similar Documents

Publication Publication Date Title
US10341367B1 (en) System and method for inquiring IOC information by P2P protocol
CN108388794B (zh) 页面数据保护方法、装置、计算机设备和存储介质
CN108256114A (zh) 文档在线预览方法、装置、计算机设备和存储介质
CN110519265B (zh) 一种防御攻击的方法及装置
US9325690B2 (en) Verification service
CN110602234B (zh) 区块链网络节点管理方法、装置、设备以及存储介质
CN109600254B (zh) 全链路日志的生成方法及相关系统
CN114095283A (zh) 一种安全网关防护系统访问控制方法和系统
CN113114663B (zh) 一种基于扫描报文行为的判定方法及装置
CN110061965B (zh) 更新安全联盟的方法、装置、设备及可读存储介质
CN111680293A (zh) 基于互联网的信息监控管理方法、装置及服务器
CN113556346A (zh) 一种网络安全访问方法、拦截器及系统
CN113507478A (zh) 一种网络安全访问方法、拦截器及系统
CN112202776A (zh) 源站防护方法和网络设备
CN102857515B (zh) 一种访问网络的控制方法及装置
CN112104763A (zh) 一种可实现仓库内部不同网络平台对接的方法
CN114697266A (zh) 一种虚拟机接入方法、终端及存储介质
CN110839034B (zh) 一种通信连接的控制方法及相关设备
CN111865672B (zh) 一种多仓库网络平台统一管理方法以及系统
CN113656199A (zh) 业务消息传输方法、装置、计算机设备和存储介质
CN115102712B (zh) 一种增强的终端标识的方法、装置、电子设备及储存介质
CN112350946B (zh) 数据缓存方法和装置
CN116305296B (zh) 一种Web指纹识别方法、系统、设备及存储介质
CN114401126B (zh) 一种接口安全监控方法及装置
CN117040935B (zh) 一种基于云计算的节点数据安全传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220225

RJ01 Rejection of invention patent application after publication