CN116668078A - 一种互联网入侵安全防御系统 - Google Patents

一种互联网入侵安全防御系统 Download PDF

Info

Publication number
CN116668078A
CN116668078A CN202310489446.4A CN202310489446A CN116668078A CN 116668078 A CN116668078 A CN 116668078A CN 202310489446 A CN202310489446 A CN 202310489446A CN 116668078 A CN116668078 A CN 116668078A
Authority
CN
China
Prior art keywords
network
intrusion
module
information
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310489446.4A
Other languages
English (en)
Inventor
杨解清
谭大军
兰显辉
梁艺瀚
丛钰霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Laoying Information Technology Co ltd
Original Assignee
Chengdu Laoying Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Laoying Information Technology Co ltd filed Critical Chengdu Laoying Information Technology Co ltd
Priority to CN202310489446.4A priority Critical patent/CN116668078A/zh
Publication of CN116668078A publication Critical patent/CN116668078A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种互联网入侵安全防御系统,本发明涉及互联网安全技术领域,包括中央处理器和网络入侵监测系统以及安全管理系统,所述网络入侵监测系统用于对网络入侵的信息进行实时的监测,监测后将信息传递给中央处理器,中央处理器与安全管理系统相连接,安全管理系统就会启动安全管理的模式,保证网络数据的安全。该互联网入侵安全防御系统,在对网络误入和异常的入侵监测,能够监测出未知的入侵行为,通过网络隔离模块,加强了对内部网络中各个子网络的保护作用,从而保证了网络数据的安全性,该网络防御系统实现了一个网络安全防护系统的总体架构,体现了网络防护的多样性和灵活性,降低了网络被入侵后造成的经济损失。

Description

一种互联网入侵安全防御系统
技术领域
本发明涉及互联网安全技术领域,具体为一种互联网入侵安全防御系统。
背景技术
目前,网络问题已经引起人们的广泛关注,这主要是因为网络病毒或者网络黑客最近几年呈猖獗之势、网络攻击造成巨大的经济与社会损失以及网络管理面临着巨大的挑战,可以说,在当今日趋发达的网络信息社会中,确保网络信息系统的安全无论是对个人、企业,还是对整个国家,其意义都是重大的,因而研发一种加强网络安全防御系统是十分必要的。
中国专利公开号为CN112187792A的发明公开了一种基于互联网的网络信息安全防护系统,包括云平台、注册登录单元、数据库、信息审核单元、入侵检测模块、用户管理模块、报警单元以及防护单元;通过入侵检测模块对系统数据进行检测,获取系统的非法访问次数、病毒种类数量以及系统的漏洞数量,通过公式获取系统入侵系数Y,将系统入侵系数Y与入侵系数阈值进行比较:若系统入侵系数Y≤入侵系数阈值,则判定系统不存在入侵,生成系统安全信号并将系统安全信号发送至云平台;若系统入侵系数Y>入侵系数阈值,则判定系统存在入侵,生成系统危险信号并将系统危险信号发送至报警单元;对系统进行检测,在系统数据丢失前消除病毒,提高了数据的安全性,降低了数据丢失的风险。
中国专利公开号为CN111581642A的发明公开了一种互联网安全防护系统,包括网络端、数据访问防护端和局域网端,网络端出口端连接数据访问防护端进口,数据访问防护端出口端连接局域网端进口端,网络端双向连接局域网端,局部网端包括上传装置、下载装置、处理器、管理端口、电源和通讯模块,网络端包括数据防护端、互联网、数据处理、病毒更新装置和病毒数据库,数据防护端包括信息提取装置、数据对比装置和反馈电路,数据访问防护端包括防火墙、入侵防御系统和web应用防护系统。本发明实现互联网全面的安全防护,阻止上传或下载文件时伴随的病毒、木马或恶意攻击软件的传播,保证了互联网的安全,同时该系统适应于大数据下的互联网安全防护。
然而当网络入侵存在误入侵时,则系统中无法将其给识别出来,从而降低了网络防护的灵活性,使得网络入侵防护还不够完善,从而使得网络安全系数有所降低。
发明内容
针对现有技术的不足,本发明提供了一种互联网入侵安全防御系统,解决了目前网络存在入侵,造成网络数据安全隐患,且当网络入侵存在误入侵时,则系统中无法将其给识别出来,从而降低了网络防护的灵活性的问题。
为实现以上目的,本发明通过以下技术方案予以实现:一种互联网入侵安全防御系统,包括中央处理器和网络入侵监测系统以及安全管理系统,所述网络入侵监测系统用于对网络入侵的信息进行实时的监测,监测后将信息传递给中央处理器,中央处理器与安全管理系统相连接,安全管理系统就会启动安全管理的模式,保证网络数据的安全。
作为本发明进一步的方案:所述网络入侵监测系统包括有误入侵监测模块和异常入侵监测模块,通过监听流经被保护网络的数据包,按照监测模型对数据包进行检测,从而判断网络是否存在攻击的行为。
作为本发明进一步的方案:所述误入侵监测模块的监测模型是建立在过去已知网络入侵方法和缺陷知识的积累之上,建立一个包含上述已知信息的误用行为特征的规则库,将捕获到的网络活动信息与规则库中的条目进行匹配,当发现符合误用行为特征的活动后,系统就会发出警告的信息。
作为本发明进一步的方案:所述异常入侵监测模块的监测模型是通过收集一组正常合法行为和一组异常非法行为,根据这些行为构建一个统计模型,在模型中设置若干个区别正常和异常行为的标准点,将捕获到的网络活动信息放到模型中进行计算,然后与标准点比较,若计算阈值在异常范围内,则系统判断此网络活动是入侵行为,并发出警告,若不在阈值范围内,则表面网络正常。
作为本发明进一步的方案:所述安全管理系统包括有网络隔离模块和网络平台模块,网络隔离模块包括有包过滤模块、状态检测模块、地址转换模块以及扫描检测模块。
作为本发明进一步的方案:所述包过滤模块检查每一个通过网络隔离系统的数据包,查看数据包的源和目的地址,源和目的端口以及协议类型信息,将这些信息与设立的规则库比较,根据规则对信息进行丢弃或放行。
作为本发明进一步的方案:所述状态检测模块跟踪通过网络隔离系统的网络连接和数据包,记录已有的网络连接和数据的传出请求信息,从而识别每一个通过网络隔离系统的数据包。
作为本发明进一步的方案:所述地址转换模块通过将内部网络的所有IP地址全部转换到一个公共地址上,并且发送到Internet上,实现对外屏蔽所有的IP地址。
作为本发明进一步的方案:所述扫描检测功能检测外部对内网主机的扫描,产生报警信息并发送给终端,同时自动阻断发起扫描的IP地址的连接。
作为本发明进一步的方案:所述网络平台模块包括有访问控制模块和数据管理模块以及防火墙模块,所述访问控制模块按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,同时限制控制用户对服务器、目录以及文件网络资源的访问;数据管理模块包括多用户环境下的并发控制、安全性检查和存取限制控制、完整性检查和执行、运行日志的组织管理、事务的管理和自动恢复。
作为本发明进一步的方案:所述防火墙模块对系统的参数进行配置,在内网、外网互通的前提下,将防火墙系统进行启动,对端口、IP地址进行调整,在系统启动之后,再依据名字类型设定独立配置,在名字设计过程中,按照相应的级别进行设定,使其设定等级为100级,同时保证每一级别都应具备与之相对应的配置模式,在配置完成后,应对防火墙系统进行IP地址的映射模式进行设定,进而使服务器工作模式、映射模式进行规范管理,使系统的内部可控制外部,进而实现系统内部的集成化处理。
本发明提供了一种互联网入侵安全防御系统,与现有技术相比具备以下
有益效果:
该互联网入侵安全防御系统,在对网络误入和异常的入侵监测,能够监测出未知的入侵行为,通过网络隔离模块,加强了对内部网络中各个子网络的保护作用,从而保证了网络数据的安全性,该网络防御系统实现了一个网络安全防护系统的总体架构,体现了网络防护的多样性和灵活性,降低了网络被入侵后造成的经济损失。
附图说明
图1为本发明的原理系统图;
图2为本发明网络入侵监测系统图;
图3为本发明网络隔离模块的系统图;
图4为本发明网络平台模块的系统图。
图中:1、中央处理器;2、网络入侵监测系统;3、安全管理系统;31、网络隔离模块;32、网络平台模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:一种互联网入侵安全防御系统,包括中央处理器1和网络入侵监测系统2以及安全管理系统3,网络入侵监测系统2用于对网络入侵的信息进行实时的监测,监测后将信息传递给中央处理器1,中央处理器1与安全管理系统3相连接,安全管理系统3就会启动安全管理的模式,保证网络数据的安全。
请参阅图2,本发明实施例中,网络入侵监测系统2包括有误入侵监测模块和异常入侵监测模块,通过监听流经被保护网络的数据包,按照监测模型对数据包进行检测,从而判断网络是否存在攻击的行为。
请参阅图2,本发明实施例中,误入侵监测模块的监测模型是建立在过去已知网络入侵方法和缺陷知识的积累之上,建立一个包含上述已知信息的误用行为特征的规则库,将捕获到的网络活动信息与规则库中的条目进行匹配,当发现符合误用行为特征的活动后,系统就会发出警告的信息。
请参阅图2,本发明实施例中,异常入侵监测模块的监测模型是通过收集一组正常合法行为和一组异常非法行为,根据这些行为构建一个统计模型,在模型中设置若干个区别正常和异常行为的标准点,将捕获到的网络活动信息放到模型中进行计算,然后与标准点比较,若计算阈值在异常范围内,则系统判断此网络活动是入侵行为,并发出警告,若不在阈值范围内,则表面网络正常。
请参阅图1,本发明实施例中,安全管理系统3包括有网络隔离模块31和网络平台模块32,网络隔离模块31包括有包过滤模块、状态检测模块、地址转换模块以及扫描检测模块。
请参阅图3,本发明实施例中,包过滤模块检查每一个通过网络隔离系统的数据包,查看数据包的源和目的地址,源和目的端口以及协议类型信息,将这些信息与设立的规则库比较,根据规则对信息进行丢弃或放行。
请参阅图3,本发明实施例中,状态检测模块跟踪通过网络隔离系统的网络连接和数据包,记录已有的网络连接和数据的传出请求信息,从而识别每一个通过网络隔离系统的数据包。
请参阅图3,本发明实施例中,地址转换模块通过将内部网络的所有IP地址全部转换到一个公共地址上,并且发送到Internet上,实现对外屏蔽所有的IP地址。
请参阅图3,本发明实施例中,扫描检测功能检测外部对内网主机的扫描,产生报警信息并发送给终端,同时自动阻断发起扫描的IP地址的连接。
请参阅图4,本发明实施例中,网络平台模块32包括有访问控制模块和数据管理模块以及防火墙模块,访问控制模块按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,同时限制控制用户对服务器、目录以及文件网络资源的访问;数据管理模块包括多用户环境下的并发控制、安全性检查和存取限制控制、完整性检查和执行、运行日志的组织管理、事务的管理和自动恢复。
请参阅图4,本发明实施例中,防火墙模块对系统的参数进行配置,在内网、外网互通的前提下,将防火墙系统进行启动,对端口、IP地址进行调整,在系统启动之后,再依据名字类型设定独立配置,在名字设计过程中,按照相应的级别进行设定,使其设定等级为100级,同时保证每一级别都应具备与之相对应的配置模式,在配置完成后,应对防火墙系统进行IP地址的映射模式进行设定,进而使服务器工作模式、映射模式进行规范管理,使系统的内部可控制外部,进而实现系统内部的集成化处理。
同时本说明书中未作详细描述的内容均属于本领域技术人员公知的现有技术。
需要说明的是,以上显示和描述了本发明的基本原理、主要特征和优点,本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内,本发明要求保护范围由所附的权利要求书及其效物界定。

Claims (10)

1.一种互联网入侵安全防御系统,其特征在于:包括中央处理器(1)和网络入侵监测系统(2)以及安全管理系统(3),所述网络入侵监测系统(2)用于对网络入侵的信息进行实时的监测,监测后将信息传递给中央处理器(1),中央处理器(1)与安全管理系统(3)相连接,安全管理系统(3)就会启动安全管理的模式,保证网络数据的安全;
所述网络入侵监测系统(2)包括有误入侵监测模块和异常入侵监测模块,通过监听流经被保护网络的数据包,按照监测模型对数据包进行检测,从而判断网络是否存在攻击的行为。
2.根据权利要求1所述的一种互联网入侵安全防御系统,其特征在于:所述误入侵监测模块的监测模型是建立在过去已知网络入侵方法和缺陷知识的积累之上,建立一个包含上述已知信息的误用行为特征的规则库,将捕获到的网络活动信息与规则库中的条目进行匹配,当发现符合误用行为特征的活动后,系统就会发出警告的信息。
3.根据权利要求1所述的一种互联网入侵安全防御系统,其特征在于:所述异常入侵监测模块的监测模型是通过收集一组正常合法行为和一组异常非法行为,根据这些行为构建一个统计模型,在模型中设置若干个区别正常和异常行为的标准点,将捕获到的网络活动信息放到模型中进行计算,然后与标准点比较,若计算阈值在异常范围内,则系统判断此网络活动是入侵行为,并发出警告,若不在阈值范围内,则表面网络正常。
4.根据权利要求1所述的一种互联网入侵安全防御系统,其特征在于:所述安全管理系统(3)包括有网络隔离模块(31)和网络平台模块(32),网络隔离模块(31)包括有包过滤模块、状态检测模块、地址转换模块以及扫描检测模块。
5.根据权利要求4所述的一种互联网入侵安全防御系统,其特征在于:所述包过滤模块检查每一个通过网络隔离系统的数据包,查看数据包的源和目的地址,源和目的端口以及协议类型信息,将这些信息与设立的规则库比较,根据规则对信息进行丢弃或放行。
6.根据权利要求4所述的一种互联网入侵安全防御系统,其特征在于:所述状态检测模块跟踪通过网络隔离系统的网络连接和数据包,记录已有的网络连接和数据的传出请求信息,从而识别每一个通过网络隔离系统的数据包。
7.根据权利要求4所述的一种互联网入侵安全防御系统,其特征在于:所述地址转换模块通过将内部网络的所有IP地址全部转换到一个公共地址上,并且发送到Internet上,实现对外屏蔽所有的IP地址。
8.根据权利要求4所述的一种互联网入侵安全防御系统,其特征在于:所述扫描检测功能检测外部对内网主机的扫描,产生报警信息并发送给终端,同时自动阻断发起扫描的IP地址的连接。
9.根据权利要求4所述的一种互联网入侵安全防御系统,其特征在于:所述网络平台模块(32)包括有访问控制模块和数据管理模块以及防火墙模块,所述访问控制模块按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,同时限制控制用户对服务器、目录以及文件网络资源的访问;数据管理模块包括多用户环境下的并发控制、安全性检查和存取限制控制、完整性检查和执行、运行日志的组织管理、事务的管理和自动恢复。
10.根据权利要求9所述的一种互联网入侵安全防御系统,其特征在于:所述防火墙模块对系统的参数进行配置,在内网、外网互通的前提下,将防火墙系统进行启动,对端口、IP地址进行调整,在系统启动之后,再依据名字类型设定独立配置,在名字设计过程中,按照相应的级别进行设定,使其设定等级为100级,同时保证每一级别都应具备与之相对应的配置模式,在配置完成后,应对防火墙系统进行IP地址的映射模式进行设定,进而使服务器工作模式、映射模式进行规范管理,使系统的内部可控制外部,进而实现系统内部的集成化处理。
CN202310489446.4A 2023-05-04 2023-05-04 一种互联网入侵安全防御系统 Pending CN116668078A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310489446.4A CN116668078A (zh) 2023-05-04 2023-05-04 一种互联网入侵安全防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310489446.4A CN116668078A (zh) 2023-05-04 2023-05-04 一种互联网入侵安全防御系统

Publications (1)

Publication Number Publication Date
CN116668078A true CN116668078A (zh) 2023-08-29

Family

ID=87710276

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310489446.4A Pending CN116668078A (zh) 2023-05-04 2023-05-04 一种互联网入侵安全防御系统

Country Status (1)

Country Link
CN (1) CN116668078A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117439825A (zh) * 2023-12-21 2024-01-23 江苏禾冠信息技术有限公司 面向家庭路由器的网络入侵防护方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117439825A (zh) * 2023-12-21 2024-01-23 江苏禾冠信息技术有限公司 面向家庭路由器的网络入侵防护方法及系统
CN117439825B (zh) * 2023-12-21 2024-03-01 江苏禾冠信息技术有限公司 面向家庭路由器的网络入侵防护方法及系统

Similar Documents

Publication Publication Date Title
KR101689296B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US8490190B1 (en) Use of interactive messaging channels to verify endpoints
JP4742144B2 (ja) Tcp/ipプロトコル・ベースのネットワーク内への侵入を試行するデバイスを識別する方法およびコンピュータ・プログラム
US20170293760A1 (en) System and method for providing data and device security between external and host devices
CN108809970B (zh) 一种智能家居安全网关的安全防护方法
US20190297097A1 (en) System and method for detecting lateral movement and data exfiltration
CN102035793B (zh) 僵尸网络检测方法、装置以及网络安全防护设备
US20050278779A1 (en) System and method for identifying the source of a denial-of-service attack
CN110493195A (zh) 一种网络准入控制方法及系统
AU2008256210A1 (en) Network and computer firewall protection with dynamic address isolation to a device
EP3783857A1 (en) System and method for detecting lateral movement and data exfiltration
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
CN116668078A (zh) 一种互联网入侵安全防御系统
KR20020072618A (ko) 네트워크 기반 침입탐지 시스템
CN101453363A (zh) 网络入侵检测系统
CN113382010A (zh) 基于协同入侵检测的大规模网络安全防御系统
WO2005026872A2 (en) Internal lan perimeter security appliance composed of a pci card and complementary software
RU2703329C1 (ru) Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак
Vokorokos et al. Network security on the intrusion detection system level
CN102136956A (zh) 检测网络通讯行为的监测方法及其系统
CN113328976B (zh) 一种安全威胁事件识别方法、装置及设备
CN109274638A (zh) 一种攻击源接入自动识别处理的方法和路由器
Xue et al. Research of worm intrusion detection algorithm based on statistical classification technology
CN113518067A (zh) 一种基于原始报文的安全分析方法
CN108471428B (zh) 应用于CDN系统内的DDoS攻击主动防御技术及装备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination