CN114401155A - 一种网络安全防护方法、系统 - Google Patents
一种网络安全防护方法、系统 Download PDFInfo
- Publication number
- CN114401155A CN114401155A CN202210299055.1A CN202210299055A CN114401155A CN 114401155 A CN114401155 A CN 114401155A CN 202210299055 A CN202210299055 A CN 202210299055A CN 114401155 A CN114401155 A CN 114401155A
- Authority
- CN
- China
- Prior art keywords
- interface
- network security
- switch
- security protection
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 72
- 230000003068 static effect Effects 0.000 claims description 8
- 230000007123 defense Effects 0.000 claims description 3
- 238000000638 solvent extraction Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种网络安全防护方法、系统,方法包括:确定交换机和防火墙的配置策略路由和网络安全防护规则;根据所述配置策略路由和所述网络安全防护规则将防火墙连接在交换机上,旁路部署于交换机和路由器之间,实现网络安全防护,采用本发明的信息安全防护方式,可以用低成本、高可靠性提升TSRS的网络安全等级。当防火墙功能正常时,对CTC通信进行有效校验,进行网络安全防护;当防火墙故障时,也不影响原有系统的通信连续性。降低硬件成本,同时也能降低硬件故障的概率,有利于维持原有系统的稳定性。
Description
技术领域
本发明属于信息安全技术领域,特别涉及一种网络安全防护方法、系统。
背景技术
近年来,伴随着对互联网依赖度的提高,网络空间已日益发展成为继陆、海、空、天之后的第五大主权领域空间,成为各国优先争夺的重要战略空间。目前,各国均采取多种措施不断谋求增强网络防御和对抗能力,网络空间对抗态势不断加剧。
中国列车运行控制系统CTCS(Chinese Train Control System)是为了提高列车运行效率和保证列车安全运行而诞生和发展的,它同时涉及到铁路运输、铁路信号与自动化控制、通信等多方面专业技术。铁路网络和重要信息系统一旦发生重大故障或遭到破坏,可能会将严重影响铁路的正常运行,甚至会造成铁路运输大面积瘫痪,对社会秩序和公共利益造成严重损害,其影响和损失不亚于一次重大交通事故。因此,CTCS具有极高的安全要求。铁路总公司已成为国家网络安全的重点保护单位,CTCS系统作为国家关键信息基础设施,被确定为网络安全等级保护四级系统,必须对其实施全方位的安全保护,对于关键设备,尤其要进行信息安全防护。
在没有网络安全防护的情况下,无法对CTC与TSRS的通信数据进行校验,在不受控的情况下,如果CTC端向TSRS端发起恶意通信行为,TSRS将受到攻击,从而影响整个CTCS系统的安全性。对于CTC-TSRS接口数据,目前存在两种现状:1.没有部署信息安全防护手段;2.在TSTS接口服务器(属于CTC系统)TSRS主机之间串接防火墙。
发明内容
针对上述问题,本发明提出一种网络安全防护方法,所述方法包括:
确定交换机和防火墙的配置策略路由和网络安全防护规则;
根据所述配置策略路由和所述网络安全防护规则将防火墙连接在交换机上,旁路部署于交换机和路由器之间,实现网络安全防护。
具体的,确定防火墙的配置策略路由和网络安全防护规则包括:
配置第一接口与第二接口的接口IP;
划分接口安全域,并将所述第一接口和所述第二接口添加到安全域;
将添加安全域的第一接口与第二接口进行接口联动;
在经接口联动的防火墙上添加第一通信单元与第二通信单元的策略路由和安全防护规则。
具体的,确定交换机配置策略路由和网络安全防护规则包括:
划分交换机的虚拟局域网,并根据第一接口与第二接口的接口IP配置所述虚拟局域网的IP;
在经IP配置的交换机上添加策略路由和网络安全防护规则,所述网络安全防护规则包括访问控制列表规则。
具体的,所述第一通信单元包括调度集中控制单元,所述第二通信单元包括临时限速服务器。
具体的,将防火墙连接在交换机上包括:
交换机绑定防火墙接口的静态地址解析协议,并通过静态地址解析协议实现交换机与防火墙的连接。
本发明还提供一种网络安全防护系统,所述系统包括:第一确定单元、连接单元、交换机和防火墙,
第一确定单元,用于确定交换机和防火墙的配置策略路由和网络安全防护规则;
连接单元,用于根据所述配置策略路由和所述网络安全防护规则将防火墙连接在交换机上,旁路部署于交换机和路由器之间。
具体的,所述系统还包括第一通信单元、第二通信单元和路由器,所述第一通信单元和所述第二通信单元依次通过路由器、防火墙和交换机通信连接。
具体的,所述第一通信单元包括调度集中控制单元,所述第二通信单元包括临时限速服务器。
具体的,所述第一确定单元包括第一配置模块、第一添加模块、联动模块、第二添加模块,
第一配置模块,用于配置第一接口与第二接口的接口IP;
第一添加模块,用于划分接口安全域,并将所述第一接口和所述第二接口添加到安全域;
联动模块,用于将添加安全域的第一接口与第二接口进行接口联动;
第二添加模块,用于在经接口联动的防火墙上添加第一通信单元与第二通信单元的策略路由和安全防护规则。
具体的,所述第一确定单元还包括划分模块、第二配置模块、第三添加模块,
划分模块,用于划分交换机的虚拟局域网;
第二配置模块,用于根据第一接口与第二接口的接口IP配置所述虚拟局域网的IP;
第三添加模块,用于在经IP配置的交换机上添加策略路由和网络安全防护规则。
本发明的网络安全防护方法、系统,采用本发明的信息安全防护方式,可以用低成本、高可靠性提升TSRS的网络安全等级。当防火墙功能正常时,对CTC通信进行有效校验,进行网络安全防护;当防火墙故障时,也不影响原有系统的通信连续性。降低硬件成本,同时也能降低硬件故障的概率,有利于维持原有系统的稳定性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例中的网络安全防护方法流程示意图;
图2示出了本发明实施例中的TSRS通信机柜旁路部署防火墙示意图;
图3示出了现有技术中的TSRS通信链路防护结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中提供一种网络安全防护方法,图1示出了本发明实施例中的网络安全防护方法流程示意图,图1中,所述方法包括:
确定交换机和防火墙的配置策略路由和网络安全防护规则;
根据所述配置策略路由和所述网络安全防护规则将防火墙连接在交换机上,旁路部署于交换机和路由器之间,实现网络安全防护。
具体的,确定防火墙的配置策略路由和网络安全防护规则包括:
配置第一接口与第二接口的接口IP;
划分接口安全域,并将所述第一接口和所述第二接口添加到安全域;
将添加安全域的第一接口与第二接口进行接口联动;
在经接口联动的防火墙上添加第一通信单元与第二通信单元的策略路由和安全防护规则。
具体的,确定交换机配置策略路由和网络安全防护规则包括:
划分交换机的虚拟局域网,并根据第一接口与第二接口的接口IP配置所述虚拟局域网的IP;
在经IP配置的交换机上添加策略路由和网络安全防护规则,所述网络安全防护规则包括访问控制列表规则。
具体的,交换机绑定防火墙接口的静态地址解析协议,并通过静态地址解析协议实现交换机与防火墙的连接。
本发明实施例中以CTCS系统中的网络安全防护进行说明:
在CTCS系统中,CTC(Centralized Traffic Control System、调度集中系统)中心通过接口服务器与CTCS系统中的TSRS(临时限速服务器、Temporary Speed RestrictionServer)进行互联,采用2M的专用数字通道。CTC系统向临时限速服务器下达限速命令,并接受临时限速服务器反馈的限速执行结果;CTC系统从无线闭塞中心获取列车的动态运行状态;CTC系统负责拟定临时限速调度命令,TSRS进行临时限速规则校验,并将校验结果反馈给CTC。校验成功后,列车调度员通过CTC终端选取相应的限速命令下达设置,由TSRS负责将限速命令拆分给相关的TCC、RBC执行。最后,再由TSRS将TCC、RBC的执行状况结果反馈给CTC。TSRS具备对全线临时限速命令的存储、校验、撤销、拆分、设置和取消及临时限速设置时机的辅助提示等功能,本发明实施例中为了有效提升TSRS的安全防护能力,在CTC与TSRS的通信接口处旁路部署第二代防火墙。
图2示出了本发明实施例中的TSRS通信机柜旁路部署防火墙示意图,图2中,TSRS主机柜通过通信机柜与调度所CTC系统,通信机柜与调度所CTC系统通过2M传输通道通信连接,通信机柜包括路由器、交换机和防火墙,防火墙连接到通信机柜的交换机,旁路部署于交换机和路由器之间,防火墙上配置GE3、GE4接口,交换机上1、2、3、4口分别划分为vlan1(虚拟局域网、Virtual Local Area Network)、vlan2、vlan3、vlan4,GE4与vlan3通信连接,GE3与vlan2通信连接,TSRS主机柜上设置有VPC_C1、VPC_C2(VPC:Vital PlatformComputer 安全平台计算机;VPC_C1:第一个安全平台计算机)。图中,路由器、交换机、防火墙均设置有两组,每组路由器、交换机、防火墙分别连接一个VPC_C1。
以防火墙1、交换机1、VPC_C的连接方式为例,需要对交换机1和防火墙1配置策略路由和网络安全防护规则,实现对TSRS1的网络安全防护,采用CTC与TSRS的路由器和交换机之间旁路部署防火墙旁路、制定策略路由、接口联动的方式可以实现对CTC与TSRS间的信息安全防护,增强TSRS的安全等级。
对防火墙1配置策略路由和网络安全防护规则包括:
第一步:配置GE3口、GE4口的接口IP,将GE3和GE4口分别设置为路由模式,GE3口IP设置为与IP3,GE4口IP设置为IP4;
第二步:划分接口安全域,将GE3、GE4添加到三层安全域,将GE3口设置为三层trust域(安全域),将GE4口划分为三层untrust域(非安全域);
第三步:添加CTC与TSTS通信的策略路由,具体的,在防火墙分别添加策略路由1和策略路由2,策略路由1源地址为三层trust域,网关为GE3同网段的网关;策略路由2源地址为三层untrust域,网关为GE4同网段的网关;
第四步:添加GE3、GE4的接口联动,具体的,在防火墙将GE3、GE4口设置为联动接口对,开启BYPASS(旁路)功能,GE3和GE4口便可以同UP或DOWN,当GE3或GE4任一接口故障时,这对接口同时失效,因此能保证交换机配置的路由的可达性;
第五步:添加CTC与TSTS通信的安全防护策略并启用,具体的,开启CTC与TSRS通信白名单,将CTC于TSRS的IP地址、端口号、协议加入白名单策略,仅允许防火墙两端的CTC与TSRS进行通信,阻断其他一切IP的数据通信。
对交换机1配置策略路由和网络安全防护规则包括:
第一步:划分vlan,交换机1、2、3、4口分别划分为vlan1、vlan2、vlan3、vlan4;
第二步:配置valnIP,其中vlan2的IP与防火墙1 GE3口的IP属于同网段,vlan3的IP与防火墙1 GE4口的IP属于同网段;
第三步:配置ACL规则(访问控制列表、Access Control Lists),并将ACL规则与通信接口绑定;
第四步:配置策略路由,进行路由重定向,具体的,绑定数据流的入接口为交换机1口;绑定数据流的入接口为交换机4口;添加两条策略路由:策略路由1:交换机的下一跳设置为防火墙GE3口IP3;策略路由2:交换机的下一跳设置为防火墙GE4口IP4;
第五步:绑定防火墙端口的静态ARP(地址解析协议、Address ResolutionProtocol),在交换机学习防火墙GE3和GE4的ARP;VLAN2与防火墙GE3口MAC地址绑定为permanent(永久)格式的ARP;VLAN3与防火墙GE4口MAC地址绑定为permanent格式的ARP,当防火墙功能正常时,CTC与TSRS的通信数据必将先发送到防火墙的GE3口或GE4口,实现了硬件绑定。当防火墙故障时,策略路由失效,CTC与TSRS可以直接通过交换机的非策略路由实现通信。
通过交换机和防火墙的策略路由和接口联动,将CTC与TSRS间的数据重定向,使数据按照CTC-路由器-防火墙-交换机-TSRS的流向,对CTC与TSRS间的数据包进行过滤。
具体的,当CTC向TSRS发送数据时,数据依次经过CTC、路由器、防火墙、交换机、TSRS;当TSRS向CTC发送数据时,数据依次经过、TSRS、交换机、防火墙、路由器、CTC;从而实现了数据在防火墙的过滤
图3示出了现有技术中的TSRS通信链路防护结构示意图,图3中,TSRS采用2*2取2的结构:TSRS有I系、II系主机、2个2M转换模块、冗余的2M通信通道,每一系的TSRS主机都同时发送数据给2个2M转换模块,CTC系统上设置TSRS接口服务器I系和TSRS接口服务器II系,TSRS接口服务器I系和TSRS接口服务器II系分别与2M转换模块连接,同一时刻最多有4路TSRS通信数据,这样的话,就需要对4路通信路径进行防护。
本发明实施例中对TSRS的每一套通信链路进行防护需要用到2对即4个物理接口的冗余防护进行改进,采用本发明所述的旁路部署的方式,只需要在配置策略路由时将两系TSRS的IP添加到策略路由和防火墙的安全策略中即可实现网络安全防护功能,与防护前的硬件接口数量降低到一半,防护设备的最低硬件成本。只需要增加防火墙,无需再增加路由器等其他设备即可实现对TSRS的网络安全防护,即旁路部署的方式可以减少对防火墙和交换机接口数量的需求。
本发明实施例中还提供一种网络安全防护系统,所述系统包括:第一确定单元、连接单元、交换机和防火墙,
第一确定单元,用于确定交换机和防火墙的配置策略路由和网络安全防护规则;
连接单元,用于根据所述配置策略路由和所述网络安全防护规则将防火墙连接在交换机上,旁路部署于交换机和路由器之间。
具体的,所述系统还包括第一通信单元、第二通信单元和路由器,所述第一通信单元和所述第二通信单元依次通过路由器、防火墙和交换机通信连接。
具体的,所述第一确定单元包括第一配置模块、第一添加模块、联动模块、第二添加模块,第一配置模块,用于配置第一接口与第二接口的接口IP;第一添加模块,用于划分接口安全域,并将所述第一接口和所述第二接口添加到安全域;联动模块,用于将添加安全域的第一接口与第二接口进行接口联动;第二添加模块,用于在经接口联动的防火墙上添加第一通信单元与第二通信单元的策略路由和安全防护规则。
具体的,所述第一确定单元还包括划分模块、第二配置模块、第三添加模块,划分模块,用于划分交换机的虚拟局域网;第二配置模块,用于根据第一接口与第二接口的接口IP配置所述虚拟局域网的IP;第三添加模块,用于在经IP配置的交换机上添加策略路由和网络安全防护规则。
相比于现有技术,本发明的网络安全防护方法、系统具有以下优点
1、不改变既有系统结构:只需要在TSRS通信机柜的交换机处增加部署防火墙即可,无需再调整其他任何系统结构;
2、对TSRS进行网络安全防护:对CTC与TSRS通信(五元组、业务数据等)进行校验,制定TSRS安全防护策略,对IP、应用、服务等进行限制,凡是不符合安全策略的通信都将被防火墙阻拦,从而有效提升TSRS系统安全性;
3、保证原有系统通信的连续性:
当防火墙物理连接正确、防护策略启用时,CTC-TSRS间的通信数据按照策略路由制定的数据流向,从CTC-路由器-防火墙-交换机-TSRS,从而实现CTC到TSRS端的数据包过滤;反方向同理。
当防火墙物理连接故障时,交换机无法探测到防火墙接口,CTC-TSRS间的通信数据按照交换机的静态路由的通道,从CTC-路由器-交换机-TSRS,从而保证CTC与TSRS间的通信的连续性;反方向同理;
4、防护设备的最低硬件成本。只需要增加防火墙,无需再增加路由器等其他设备即可实现对TSRS的网络安全防护。由于TSRS采用2*2取2的结构,因此对TSRS的每一套通信链路进行防护需要用到2对即4个物理接口。采用本发明所述的旁路部署的方式,只需要在配置策略路由时将两系TSRS的IP添加到策略路由和防火墙的安全策略中即可实现网络安全防护功能,与防护前的硬件接口数量降低到一半。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种网络安全防护方法,其特征在于,所述方法包括:
确定交换机和防火墙的配置策略路由和网络安全防护规则;
根据所述配置策略路由和所述网络安全防护规则将防火墙连接在交换机上,旁路部署于交换机和路由器之间,实现网络安全防护。
2.根据权利要求1所述的网络安全防护方法,其特征在于,所述确定防火墙的配置策略路由和网络安全防护规则包括:
配置第一接口与第二接口的接口IP;
划分接口安全域,并将所述第一接口和所述第二接口添加到安全域;
将添加安全域的第一接口与第二接口进行接口联动;
在经接口联动的防火墙上添加第一通信单元与第二通信单元的策略路由和安全防护规则。
3.根据权利要求2所述的网络安全防护方法,其特征在于,确定交换机配置策略路由和网络安全防护规则包括:
划分交换机的虚拟局域网,并根据第一接口与第二接口的接口IP配置所述虚拟局域网的IP;
在经IP配置的交换机上添加策略路由和网络安全防护规则,所述网络安全防护规则包括访问控制列表规则。
4.根据权利要求2或3所述的网络安全防护方法,其特征在于,所述第一通信单元包括调度集中控制单元,所述第二通信单元包括临时限速服务器。
5.根据权利要求3所述的网络安全防护方法,其特征在于,将防火墙连接在交换机上包括:
交换机绑定防火墙接口的静态地址解析协议,并通过静态地址解析协议实现交换机与防火墙的连接。
6.一种网络安全防护系统,其特征在于,所述系统包括:第一确定单元、连接单元、交换机和防火墙,
第一确定单元,用于确定交换机和防火墙的配置策略路由和网络安全防护规则;
连接单元,用于根据所述配置策略路由和所述网络安全防护规则将防火墙连接在交换机上,旁路部署于交换机和路由器之间。
7.根据权利要求6所述的网络安全防护系统,其特征在于,所述系统还包括第一通信单元、第二通信单元和路由器,所述第一通信单元和所述第二通信单元依次通过路由器、防火墙和交换机通信连接。
8.根据权利要求7所述的网络安全防护系统,其特征在于,
所述第一通信单元包括调度集中控制单元,所述第二通信单元包括临时限速服务器。
9.根据权利要求7所述的网络安全防护系统,其特征在于,所述第一确定单元包括第一配置模块、第一添加模块、联动模块、第二添加模块,
第一配置模块,用于配置第一接口与第二接口的接口IP;
第一添加模块,用于划分接口安全域,并将所述第一接口和所述第二接口添加到安全域;
联动模块,用于将添加安全域的第一接口与第二接口进行接口联动;
第二添加模块,用于在经接口联动的防火墙上添加第一通信单元与第二通信单元的策略路由和安全防护规则。
10.根据权利要求9所述的网络安全防护系统,其特征在于,所述第一确定单元还包括划分模块、第二配置模块、第三添加模块,
划分模块,用于划分交换机的虚拟局域网;
第二配置模块,用于根据第一接口与第二接口的接口IP配置所述虚拟局域网的IP;
第三添加模块,用于在经IP配置的交换机上添加策略路由和网络安全防护规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210299055.1A CN114401155B (zh) | 2022-03-25 | 2022-03-25 | 一种网络安全防护方法、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210299055.1A CN114401155B (zh) | 2022-03-25 | 2022-03-25 | 一种网络安全防护方法、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114401155A true CN114401155A (zh) | 2022-04-26 |
CN114401155B CN114401155B (zh) | 2022-08-09 |
Family
ID=81234455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210299055.1A Active CN114401155B (zh) | 2022-03-25 | 2022-03-25 | 一种网络安全防护方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401155B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140280809A1 (en) * | 2013-03-15 | 2014-09-18 | Fortinet, Inc. | Remote management system for configuring and/or controlling a computer network switch |
CN105262712A (zh) * | 2014-05-27 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 网络入侵检测方法及装置 |
CN105850096A (zh) * | 2013-12-20 | 2016-08-10 | Abb 技术有限公司 | 用于在变电站lan与分组交换wan之间传送通信消息的安全性框架 |
US20170034190A1 (en) * | 2015-07-31 | 2017-02-02 | Fortinet, Inc. | Providing security in a communication network |
CN107645470A (zh) * | 2016-07-20 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 一种旁路阻断方法、装置、系统、电子设备 |
CN110896403A (zh) * | 2019-12-31 | 2020-03-20 | 沈阳骏杰卓越软件科技有限公司 | 一种应用防火墙架构 |
CN214306527U (zh) * | 2021-01-25 | 2021-09-28 | 北京航天拓扑高科技有限责任公司 | 一种燃气管网调度监控网络安全系统 |
-
2022
- 2022-03-25 CN CN202210299055.1A patent/CN114401155B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140280809A1 (en) * | 2013-03-15 | 2014-09-18 | Fortinet, Inc. | Remote management system for configuring and/or controlling a computer network switch |
CN105850096A (zh) * | 2013-12-20 | 2016-08-10 | Abb 技术有限公司 | 用于在变电站lan与分组交换wan之间传送通信消息的安全性框架 |
CN105262712A (zh) * | 2014-05-27 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 网络入侵检测方法及装置 |
US20170034190A1 (en) * | 2015-07-31 | 2017-02-02 | Fortinet, Inc. | Providing security in a communication network |
CN107645470A (zh) * | 2016-07-20 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 一种旁路阻断方法、装置、系统、电子设备 |
CN110896403A (zh) * | 2019-12-31 | 2020-03-20 | 沈阳骏杰卓越软件科技有限公司 | 一种应用防火墙架构 |
CN214306527U (zh) * | 2021-01-25 | 2021-09-28 | 北京航天拓扑高科技有限责任公司 | 一种燃气管网调度监控网络安全系统 |
Non-Patent Citations (2)
Title |
---|
汪楠等: "一种防火墙技术的网络安全体系构建研究", 《石家庄学院学报》 * |
汪楠等: "一种防火墙技术的网络安全体系构建研究", 《石家庄学院学报》, no. 03, 30 May 2015 (2015-05-30) * |
Also Published As
Publication number | Publication date |
---|---|
CN114401155B (zh) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101411156B (zh) | 对网络入侵者的自动阻止 | |
CN102238030B (zh) | 信号安全数据网系统和网管系统 | |
CN110417665B (zh) | 一种数据中心多Fabric场景的EVPN组网系统及方法 | |
US20070058641A1 (en) | Enterprise physical layer switch | |
EP1776646B1 (en) | A tandem node system and a method therefor | |
US20140156906A1 (en) | Virtual Trunking Over Physical Links | |
EP3200399B1 (en) | Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling | |
CN111669367B (zh) | 一种拟态内网及其构建方法 | |
CN213521957U (zh) | 一种基于数字船舶网络安全的网络接入系统 | |
CN111385326B (zh) | 轨道交通通信系统 | |
CN104506614A (zh) | 一种基于云计算的分布式多活数据中心的设计方法 | |
CN114401155B (zh) | 一种网络安全防护方法、系统 | |
CN112838974B (zh) | 一种服务链引流系统以及方法 | |
US7562389B1 (en) | Method and system for network security | |
JP4160004B2 (ja) | アクセス制御システム | |
EP2014018B1 (en) | Configurable resolution policy for data switch feature failures | |
CN107959626B (zh) | 数据中心的通信方法、装置及系统 | |
CN111385303B (zh) | 一种网络安全防护系统及实现方法 | |
US20070217431A1 (en) | Data security achieved by use of gigabit ethernet and standard ethernet filtering | |
CN111917700A (zh) | 基于混合准入技术解决单一准入技术带来的管控漏洞与环境兼容性问题 | |
JP2006502637A (ja) | 配電網の中の通信システム上に仮想ローカルエリアネットワークを実現するための方法 | |
CN114978563A (zh) | 一种封堵ip地址的方法及装置 | |
US20230353536A1 (en) | Network security gateway onboard an aircraft to connect low and high trust domains of an avionics computing infrastructure | |
CN104901883A (zh) | 一种路由器的配置方法、装置及主备用业务路由器 | |
CN116054929B (zh) | 业务保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |