CN114553670A - 一种信息化网络安全应急联动系统及方法 - Google Patents
一种信息化网络安全应急联动系统及方法 Download PDFInfo
- Publication number
- CN114553670A CN114553670A CN202210152577.9A CN202210152577A CN114553670A CN 114553670 A CN114553670 A CN 114553670A CN 202210152577 A CN202210152577 A CN 202210152577A CN 114553670 A CN114553670 A CN 114553670A
- Authority
- CN
- China
- Prior art keywords
- network
- information
- network management
- module
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims abstract description 27
- 238000001514 detection method Methods 0.000 claims abstract description 18
- 238000011084 recovery Methods 0.000 claims abstract description 16
- 230000000903 blocking effect Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 20
- 238000004458 analytical method Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 238000006467 substitution reaction Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000006855 networking Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于信息网络管理技术领域,公开了一种信息化网络安全应急联动系统及方法,包括分级链路状态监测、信息重定向、信息重定向恢复、启动驻留网络管理系统应用、上报管理信息;分级链路检测步骤,虚拟网络管理服务器对上级网络节点的链路进行通断检测;信息重定向步骤等。本发明操作方法清晰,不需要增加额外的硬件设备,通过对网络管理终端的浏览器和简单的设置即可在全网各级节点进行部署实施,实现简单,采用分级的管理方式,有效的提高系统对于整体网络的监管能力;采用驻留网络管理与总网络管理的方式,实现应急的网络管理的同步性与高效性;基于网络安全对于网络信息进行合理的监测与有效的阻断,提高系统的安全性。
Description
技术领域
本发明属于信息网络管理技术领域,尤其涉及一种信息化网络安全应急联动系统及方法。
背景技术
目前:网络信息日益丰富,但是非法、色情、暴力等不良内容在互联网上泛滥成灾。如何保证网络信息内容的合法性、健康性己经成为一个社会问题。国家也出台了一系列整治互联网低俗内容的措施。然而,互联网页的内容每天都在变化当中,如何保证动态变化的网络信息内容的健康合法以及如何对突然出现的不良内容进行判断及阻断,己经成为安全领域研究中的热点技术。
网络信息内容安全的主要技术包括应用层防火墙(网关产品)及网络内容审计系统(旁路监听产品)。应用层防火墙兼具内容审计功能,但由于部署在网关位置,人量的抓包过滤分析会影响网络的正常应用。而且目前许多网络中都部署了传统防火墙设备,如果再部署应用层防火墙会造成重复投资。网络内容审计系统作为旁路监听设备,一般采用并联到交换机监听口的方式部署,不会对网络性能造成影响,可用性强于应用层防火墙。但是其问题是只能提供事后报警,且传统的阻断方式是以双向tcp reset方式,具有时间滞后、网络传输率下降、成功率低等问题,无法精确对不良链接进行阻断。
大型专用IP广域网组网通常采用分级的树形组网方式,并采用分级的管理体制进行管理。一个三级管理体制的网络,在组网时将全网由上至下划分为三级管理域。一级管理域的路由器下联二级管理域的路由器,二级管理域的路由器下联三级管理域的路由器。全网的一、二、三级管理中心分别负责对各自管理域的网络进行直接维护和管理,上级管理中心通过下级管理中心间接管理下级管理域的网络,从而实现对全网的分布式统一管理。在网络管理系统建设过程中,出于系统部署和维护方便的考虑,只在一级管理中心部署一套网络管理服务器,负责对全网的网络、设备和承载业务的运行状态进行监视和管理。二、三级管理中心通过网络管理终端连接到一级管理中心的网络管理服务器上,获取本管理域及下级管理域的网络运行状态信息。由于直接采用被管网络传输网络管理信息,一旦上下级管理域间的链路发生中断,下级管理中心无法从一级管理中心的网络管理服务器上获取本级及下级的网络运行状态信息。针对这种实际需求,需要研究一种应急控制方法,实现在网络中断情况下,对本级及下级网络的监测和控制。
SNMP协议是IP网络管理中的通用协议,IP网络中的路由器和交换机都提供了对SNMP协议的支持,IP网络管理系统通常基于SNMP协议实现对IP网络运行状态的监视和控制。按照TMN电信管理网的架构,IP网络管理系统通常采用分布式部署,主要由表示层、应用层、采集层、数据库和通信中间件组成。
采集层:采集层由多个应用模块组成,负责通过SI}MP协议等管理协议采集获取IP网络的各项管理信息,同时也提供了配置下发的功能。通常部署在顶级网络节点处,从而实现对全网网络节点的采集和探测。
应用层:应用层模块主要实现对采集层获取的各项网络管理信息的汇总、分析和处理,提供告警管理、性能管理、配置管理、安全管理等网络管理系统功能服务。
表示层:表示层主要提供了人机交互的界面,负责将网络管理信息按照用户的需求有机有效地组织和呈现,接收用户的操作指令并与用户进行交互。表示层通常采用B/S模式,通过Web容器进行发布,用户通过操作终端的浏览器就可以访问网络管理系统,使用网络管理系统的各项功能。
数据库:IP网络管理系统提供了网络管理信息存储数据库,可将采集到的网络管理信息有效地组织和存储在数据库中,数据库通常采用了流行的Oracle,Mysql,Sybase等数据库软件。
通信中间件:通信中间件提供了系统各个模块之间的同步/异步的通知服务,可采用目前主流的通信中间件如:Corba.MQ等,也可以采用自主研发的模块实现。
各层之间的管理信息交互依赖于数据库和通信中间件的支持,采用此架构的IP网络管理系统具有功能强大、部署灵活等优点。但一旦网络出现阻断,下级节点无法正常获取和上报,系统就会丧失对下级网络的监视能力,尤其在分级的树形组网模式的IP网络中,此缺点更为突出。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有方法各层之间的管理信息交互依赖于数据库和通信中间件的支持,一旦网络出现阻断,下级节点无法正常获取和上报,系统就会丧失对下级网络的监视能力。
(2)现有方法缺乏对于网络信息的鉴别审判能力。
发明内容
针对现有技术存在的问题,本发明提供了一种信息化网络安全应急联动系统及方法。
本发明是这样实现的,一种信息化网络安全应急联动系统,所述信息化网络安全应急联动系统包括链路状态监测模块、驻留网络管理系统应用模块、信息采集和缓存模块、中央控制模块、信息重定向模块、信息重定向恢复模块、关闭驻留网络管理系统模块、上报管理信息模块;
其中,链路状态监测模块,与中央控制模块相连接,用于对上级网络节点的链路进行通断检测,用于当前探测周期中探测到上级网络节点的网络链路中断时,虚拟网络管理服务器会继续进行两次探测,每次探测包字节人小成倍递减,如果三次探测结果都为链路阻断,则判断该链路阻断;
驻留网络管理系统应用模块,与中央控制模块相连接,本级和下级网络设备的网络管理信息上报路径重定向到虚拟网络管理服务器后,虚拟网络管理服务器暂时替代网络管理服务器实施对本级和下级网络的管理,驻留程序通过浏览器驻留在各级网络管理终端上,实施对网络的监控和管理;
信息采集和缓存模块,与中央控制模块相连接,当虚拟网络管理服务器运行时,会接收和产生管理信息数据,所述管理信息数据为路由器、交换机和链路的告警数据和性能数据;
中央控制模块,与链路状态监测模块、驻留网络管理系统应用模块、信息采集和缓存模块、信息重定向模块、信息重定向恢复模块、关闭驻留网络管理系统模块、上报管理信息模块相连接,用于通过主控机控制各个模块正常工作,主控机对外部信号(各模块传输的数据以及请求)进行采集,通过分析处理后输出给输出通道。当外部需要模拟量输出时,系统经过D/A转换器转换成标准电信号进行输出用于控制各个模块正常工作;
信息重定向模块,与中央控制模块相连接,当检测到上级网络链路阻断时,用于将本级和下级网络设备的网络管理信息上报路径重定向到虚拟网络管理服务器;
信息重定向恢复模块,与中央控制模块相连接,虚拟网络管理服务器继续对上级网路链路进行通断检测,当检测到上级链路恢复时,将本级和下级网络设备的网络管理信息上报路径重定向到网络系统服务器;
关闭驻留网络管理系统模块,与中央控制模块相连接,当上级网络链路恢复以及虚拟网络管理服务器执行网络管理信息重定向恢复完成后,虚拟网络管理服务器将白动关闭各项网络管理系统应用,以减少系统资源的占用;
上报管理信息模块,与中央控制模块相连接,上级网络链路恢复后,虚拟网络管理服务器将链路阻断期间产生的各条管理信息数据上载到网络管理服务器。
进一步,所述驻留网络管理系统应用模块中驻留程序数据包到达驻留程序之前被审计系统和防火墙同时截获,防火墙判定是否为http数据包,若未在设定的时间内收到审计系统发来的阻断要求,则转发该数据包,若防火墙判定是http数据包,并且在设定的时间内收到审计系统发来的阻断要求,则进行阻断处理。
进一步,所述审计系统判断是否发出所述阻断要求的过程包括如下步骤:
步骤一:拆接所述数据包;
步骤二:以拆接所得内容与预设的内容规则进行匹配;
步骤三:发现违反规则,则向防火墙发出阻断请求,未发现违反规则,则不做联动处理。
进一步,所述阻断处理包括丢包处理,或替代后转发处理。
本发明的另一目的在于提供一种信息化网络安全应急联动方法,所述信息化网络安全应急联动方法包括如下步骤:
S1:使用链路状态监测模块中的虚拟网络管理服务器进行分级链路状态监测;
S2:使用信息重定向模块对网络管理信息进行信息重定向;
S3:使用信息重定向模块将本级和下级网络设备的网络管理信息重定向恢复;
S4:启动驻留网络管理系统应用;
S5:上报链路阻断期间产生的各条管理信息。
进一步,所述信息化网络安全应急联动方法通过对网络管理终端的浏览器和简单的设置即可在全网各级节点进行部署实施,实现简单。
进一步,所述S2中信息重定向具体包括如下步骤:
S21:更改网络设备的配置文件;
S22:对本级和下级网络设备的配置文件的参数进行逐一设置;
S23:将参数上载到路由器和交换机上进行执行;
S24:将其网络管理信息重定向到虚拟网络管理服务器的地址。
本发明的另一目的在于提供一种实现所述的信息数据处理终端。
本发明的另一目的在于提供一种实现所述信息化网络安全应急联动系统的移动设备。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述信息化网络安全应急联动系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明操作方法清晰,不需要增加额外的硬件设备,通过对网络管理终端的浏览器和简单的设置即可在全网各级节点进行部署实施,实现简单,采用分级的管理方式,有效的提高系统对于整体网络的监管能力;采用驻留网络管理与总网络管理的方式,实现应急的网络管理的同步性与高效性;基于网络安全对于网络信息进行合理的监测与有效的阻断,提高系统的安全性。
附图说明
图1是本发明实施例提供的信息化网络安全应急联动系统结构示意图;
图中:1、链路状态监测模块;2、驻留网络管理系统应用模块;3、信息采集和缓存模块;4、中央控制模块;5、信息重定向模块;6、信息重定向恢复模块;7、关闭驻留网络管理系统模块;8、上报管理信息模块。
图2是本发明实施例提供的信息化网络安全应急联动方法流程示意图;
图3是本发明实施例提供的信息化网络安全应急联动方法中信息重定向具体步骤流程图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种信息化网络安全应急联动系统及方法,下面结合附图对本发明作详细的描述。
主要方案和效果描述部分:
如图1所示,所述信息化网络安全应急联动系统包括链路状态监测模块1、驻留网络管理系统应用模块2、信息采集和缓存模块3、中央控制模块4、信息重定向模块5、信息重定向恢复模块6、关闭驻留网络管理系统模块7、上报管理信息模块8;
其中,链路状态监测模块1,与中央控制模块相连接,用于对上级网络节点的链路进行通断检测,用于当前探测周期中探测到上级网络节点的网络链路中断时,虚拟网络管理服务器会继续进行两次探测,每次探测包字节人小成倍递减,如果三次探测结果都为链路阻断,则判断该链路阻断;
驻留网络管理系统应用模块2,与中央控制模块相连接,本级和下级网络设备的网络管理信息上报路径重定向到虚拟网络管理服务器后,虚拟网络管理服务器暂时替代网络管理服务器实施对本级和下级网络的管理,驻留程序通过浏览器驻留在各级网络管理终端上,实施对网络的监控和管理;
信息采集和缓存模块3,与中央控制模块相连接,当虚拟网络管理服务器运行时,会接收和产生管理信息数据,所述管理信息数据为路由器、交换机和链路的告警数据和性能数据;
中央控制模块4,与链路状态监测模块、驻留网络管理系统应用模块、信息采集和缓存模块、信息重定向模块、信息重定向恢复模块、关闭驻留网络管理系统模块、上报管理信息模块相连接,用于通过主控机控制各个模块正常工作,主控机对外部信号(各模块传输的数据以及请求)进行采集,通过分析处理后输出给输出通道。当外部需要模拟量输出时,系统经过D/A转换器转换成标准电信号进行输出用于控制各个模块正常工作;
信息重定向模块5,与中央控制模块相连接,当检测到上级网络链路阻断时,用于将本级和下级网络设备的网络管理信息上报路径重定向到虚拟网络管理服务器;
信息重定向恢复模块6,与中央控制模块相连接,虚拟网络管理服务器继续对上级网路链路进行通断检测,当检测到上级链路恢复时,将本级和下级网络设备的网络管理信息上报路径重定向到网络系统服务器;
关闭驻留网络管理系统模块7,与中央控制模块相连接,当上级网络链路恢复以及虚拟网络管理服务器执行网络管理信息重定向恢复完成后,虚拟网络管理服务器将白动关闭各项网络管理系统应用,以减少系统资源的占用;
上报管理信息模块8,与中央控制模块相连接,上级网络链路恢复后,虚拟网络管理服务器将链路阻断期间产生的各条管理信息数据上载到网络管理服务器。
进一步,所述驻留网络管理系统应用模块中驻留程序数据包到达驻留程序之前被审计系统和防火墙同时截获,防火墙判定是否为http数据包,若未在设定的时间内收到审计系统发来的阻断要求,则转发该数据包,若防火墙判定是http数据包,并且在设定的时间内收到审计系统发来的阻断要求,则进行阻断处理。
进一步,所述审计系统判断是否发出所述阻断要求的过程包括如下步骤:
步骤一:拆接所述数据包;
步骤二:以拆接所得内容与预设的内容规则进行匹配;
步骤三:发现违反规则,则向防火墙发出阻断请求,未发现违反规则,则不做联动处理。
进一步,所述阻断处理包括丢包处理,或替代后转发处理。
如图2所示,所述信息化网络安全应急联动方法包括如下步骤:
S1:使用链路状态监测模块中的虚拟网络管理服务器进行分级链路状态监测;
S2:使用信息重定向模块对网络管理信息进行信息重定向;
S3:使用信息重定向模块将本级和下级网络设备的网络管理信息重定向恢复;
S4:启动驻留网络管理系统应用;
S5:上报链路阻断期间产生的各条管理信息。
进一步,所述信息化网络安全应急联动方法通过对网络管理终端的浏览器和简单的设置即可在全网各级节点进行部署实施,实现简单。
如图3所示,所述S2中信息重定向具体包括如下步骤:
S21:更改网络设备的配置文件;
S22:对本级和下级网络设备的配置文件的参数进行逐一设置;
S23:将参数上载到路由器和交换机上进行执行;
S24:将其网络管理信息重定向到虚拟网络管理服务器的地址。
工作原理部分:
本发明主要利用的技术包括系统的模块化设计、网络信息重定向、虚拟网络、虚拟网络管理等技术。
模块化设计是指在对一定范围内的不同功能或相同功能不同性能、不同规格的产品进行功能分析的基础上,划分并设计出一系列功能模块,通过模块的选择和组合可以构成不同的产品,以满足市场的不同需求的设计方法。
重定向(Redirect)就是通过各种方法将各种网络请求重新定个方向转到其它位置(如:网页重定向、域名的重定向、路由选择的变化也是对数据报文经由路径的一种重定向)。
虚拟网络是一种包含至少部分是虚拟网络链接的计算机网络。虚拟网络链接是在两个计算设备间不包含物理连接,而是通过网络虚拟化来实现。两种最常见的虚拟网络形式为基于协议的虚拟网络(如VLAN、VPN和VPLS等)和基于虚拟设备(如在hypervisor内部的网络连接虚拟机)的虚拟网络。
虚拟网络管理可以使用虚拟网络管理任务查看受管系统上所有虚拟网络的状态。
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种信息化网络安全应急联动系统,其特征在于,所述信息化网络安全应急联动系统包括:
链路状态监测模块,与中央控制模块相连接,用于对上级网络节点的链路进行通断检测,用于当前探测周期中探测到上级网络节点的网络链路中断时,虚拟网络管理服务器会继续进行两次探测,每次探测包字节人小成倍递减,如果三次探测结果都为链路阻断,则判断该链路阻断;
驻留网络管理系统应用模块,与中央控制模块相连接,本级和下级网络设备的网络管理信息上报路径重定向到虚拟网络管理服务器后,虚拟网络管理服务器暂时替代网络管理服务器实施对本级和下级网络的管理,驻留程序通过浏览器驻留在各级网络管理终端上,实施对网络的监控和管理;
信息采集和缓存模块,与中央控制模块相连接,当虚拟网络管理服务器运行时,会接收和产生管理信息数据,所述管理信息数据为路由器、交换机和链路的告警数据和性能数据;
中央控制模块,与链路状态监测模块、驻留网络管理系统应用模块、信息采集和缓存模块、信息重定向模块、信息重定向恢复模块、关闭驻留网络管理系统模块、上报管理信息模块相连接,用于通过主控机控制各个模块正常工作,主控机对外部信号(各模块传输的数据以及请求)进行采集,通过分析处理后输出给输出通道。当外部需要模拟量输出时,系统经过D/A转换器转换成标准电信号进行输出用于控制各个模块正常工作。
2.如权利要求1所述的信息化网络安全应急联动系统,其特征在于,所述系统进一步包括:
信息重定向模块,与中央控制模块相连接,当检测到上级网络链路阻断时,用于将本级和下级网络设备的网络管理信息上报路径重定向到虚拟网络管理服务器;
信息重定向恢复模块,与中央控制模块相连接,虚拟网络管理服务器继续对上级网路链路进行通断检测,当检测到上级链路恢复时,将本级和下级网络设备的网络管理信息上报路径重定向到网络系统服务器;
关闭驻留网络管理系统模块,与中央控制模块相连接,当上级网络链路恢复以及虚拟网络管理服务器执行网络管理信息重定向恢复完成后,虚拟网络管理服务器将白动关闭各项网络管理系统应用,以减少系统资源的占用;
上报管理信息模块,与中央控制模块相连接,上级网络链路恢复后,虚拟网络管理服务器将链路阻断期间产生的各条管理信息数据上载到网络管理服务器。
3.如权利要求1所述的信息化网络安全应急联动系统,其特征在于,所述驻留网络管理系统应用模块中驻留程序数据包到达驻留程序之前被审计系统和防火墙同时截获,防火墙判定是否为http数据包,若未在设定的时间内收到审计系统发来的阻断要求,则转发该数据包,若防火墙判定是http数据包,并且在设定的时间内收到审计系统发来的阻断要求,则进行阻断处理。
4.如权利要求2所述的信息化网络安全应急联动系统,其特征在于,所述审计系统判断是否发出所述阻断要求的过程包括如下步骤:
步骤一:拆接所述数据包;
步骤二:以拆接所得内容与预设的内容规则进行匹配;
步骤三:发现违反规则,则向防火墙发出阻断请求,未发现违反规则,则不做联动处理;
所述阻断处理包括丢包处理,或替代后转发处理。
5.一种信息化网络安全应急联动方法,其特征在于,所述信息化网络安全应急联动方法包括如下步骤:
S1:使用链路状态监测模块中的虚拟网络管理服务器进行分级链路状态监测;
S2:使用信息重定向模块对网络管理信息进行信息重定向;
S3:使用信息重定向模块将本级和下级网络设备的网络管理信息重定向恢复;
S4:启动驻留网络管理系统应用;
S5:上报链路阻断期间产生的各条管理信息。
6.如权利要求5所述的信息化网络安全应急联动方法,其特征在于,所述信息化网络安全应急联动方法通过对网络管理终端的浏览器和简单的设置即可在全网各级节点进行部署实施,实现简单。
7.如权利要求5所述的信息化网络安全应急联动方法,其特征在于,所述S2中信息重定向具体包括如下步骤:
S21:更改网络设备的配置文件;
S22:对本级和下级网络设备的配置文件的参数进行逐一设置;
S23:将参数上载到路由器和交换机上进行执行;
S24:将其网络管理信息重定向到虚拟网络管理服务器的地址。
8.一种实现权利要求1~4任意一项所述的信息数据处理终端。
9.一种实现权利要求1~4任意一项所述信息化网络安全应急联动系统的移动设备。
10.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1~4任意一项所述信息化网络安全应急联动系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210152577.9A CN114553670A (zh) | 2022-02-18 | 2022-02-18 | 一种信息化网络安全应急联动系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210152577.9A CN114553670A (zh) | 2022-02-18 | 2022-02-18 | 一种信息化网络安全应急联动系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114553670A true CN114553670A (zh) | 2022-05-27 |
Family
ID=81675875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210152577.9A Pending CN114553670A (zh) | 2022-02-18 | 2022-02-18 | 一种信息化网络安全应急联动系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553670A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277512A (zh) * | 2022-07-29 | 2022-11-01 | 哈尔滨工业大学(威海) | Dht网络不良内容文件发现和传播监测方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789941A (zh) * | 2010-01-29 | 2010-07-28 | 蓝盾信息安全技术股份有限公司 | 一种网络安全设备联动的方法及系统 |
CN102281156A (zh) * | 2011-08-03 | 2011-12-14 | 中国人民解放军91655部队 | 分级网络管理系统的应急控制方法及系统 |
CN110798459A (zh) * | 2019-10-23 | 2020-02-14 | 国网江苏省电力有限公司信息通信分公司 | 一种基于安全功能虚拟化的多安全节点联动防御方法 |
-
2022
- 2022-02-18 CN CN202210152577.9A patent/CN114553670A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789941A (zh) * | 2010-01-29 | 2010-07-28 | 蓝盾信息安全技术股份有限公司 | 一种网络安全设备联动的方法及系统 |
CN102281156A (zh) * | 2011-08-03 | 2011-12-14 | 中国人民解放军91655部队 | 分级网络管理系统的应急控制方法及系统 |
CN110798459A (zh) * | 2019-10-23 | 2020-02-14 | 国网江苏省电力有限公司信息通信分公司 | 一种基于安全功能虚拟化的多安全节点联动防御方法 |
Non-Patent Citations (2)
Title |
---|
孙利;徐亮;吴辞文;: "一种基于HTTP包识别的网络安全设备联动的方法", 微电子学与计算机, no. 01, pages 2 - 3 * |
张雪峰;周顺先;: "一种基于网络安全设备联动的数据包阻断方法", 计算机与网络, no. 23, pages 2 - 3 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277512A (zh) * | 2022-07-29 | 2022-11-01 | 哈尔滨工业大学(威海) | Dht网络不良内容文件发现和传播监测方法及系统 |
CN115277512B (zh) * | 2022-07-29 | 2024-05-28 | 山东天合网络空间安全技术研究院有限公司 | Dht网络不良内容文件发现和传播监测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fawcett et al. | Tennison: A distributed SDN framework for scalable network security | |
CN112398717B (zh) | 用于在覆盖网络中确定数据流路径的系统和方法 | |
EP3304822B1 (en) | Method and apparatus for grouping features into classes with selected class boundaries for use in anomaly detection | |
US9876572B2 (en) | Configuring a computer network to satisfy multicast dispersion and latency requirements using affinity and network topologies | |
US20160359695A1 (en) | Network behavior data collection and analytics for anomaly detection | |
US10374918B2 (en) | Method and system for configuring behavioral network intelligence system using network monitoring programming language | |
EP1066709B1 (en) | Message redirector with cut-through switch | |
EP2774048B1 (en) | Affinity modeling in a data center network | |
CN105683918B (zh) | 分布式系统中的集中式联网配置 | |
CN103873379B (zh) | 一种基于重叠网的分布式路由抗毁策略配置方法和系统 | |
CN105493450A (zh) | 动态检测网络中的业务异常的方法和系统 | |
CN112134741A (zh) | 分布式系统中的客户导向的联网限制 | |
CN105827629B (zh) | 云计算环境下软件定义安全导流装置及其实现方法 | |
US11343143B2 (en) | Using a flow database to automatically configure network traffic visibility systems | |
CN111953661A (zh) | 一种基于sdn的东西向流量安全防护方法及其系统 | |
CN113867885A (zh) | 用于应用程序流监控的方法、计算系统和计算机可读介质 | |
CN114553670A (zh) | 一种信息化网络安全应急联动系统及方法 | |
CN109547257A (zh) | 网络流量控制方法、装置、设备、系统及存储介质 | |
CN105991623B (zh) | 一种业务互联关系审计方法和系统 | |
Xu et al. | A software defined security scheme based on SDN environment | |
CN111147516B (zh) | 基于sdn的安全设备动态互联与智能选路决策系统及方法 | |
Cisco | Introducing Cisco Secure Intrusion Detection System | |
Cisco | Introducing the Cisco Secure Intrusion Detection System | |
KR20050002263A (ko) | 망 관리에서의 장애 관리 시스템 및 그 방법 | |
CN116458120A (zh) | 保护网络资源免受已知威胁 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |