CN201515382U - 带入侵防御系统的交换机 - Google Patents
带入侵防御系统的交换机 Download PDFInfo
- Publication number
- CN201515382U CN201515382U CN2009202091349U CN200920209134U CN201515382U CN 201515382 U CN201515382 U CN 201515382U CN 2009202091349 U CN2009202091349 U CN 2009202091349U CN 200920209134 U CN200920209134 U CN 200920209134U CN 201515382 U CN201515382 U CN 201515382U
- Authority
- CN
- China
- Prior art keywords
- module
- network security
- computer network
- computer
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型涉及带入侵防御系统的交换机。它包括入侵防御系统、存储模块。入侵防御系统包括一用于监视网络资料传输行为的计算机网络安全监视模块,一用于评估网络资料传输行为的安全性的计算机网络安全评估模块,一用于即时中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为的计算机网络安全控制模块。网络安全控制模块连接计算机网络安全评估模块,计算机网络安全评估模块连接计算机网络安全监视模块。计算机网络安全评估模块连接存储模块。本实用新型能够及时识别攻击程序或有害代码及其克隆和变种,并采取一定的预防措施,保障了网络的健康。
Description
技术领域
本实用新型涉及电子设备,具体涉及交换机。
背景技术
一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
计算机病毒具有以下几个特点:
(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用。
(2)传染性计算机病毒具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。
(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
(4)隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常。
(5)破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
(6)计算机病毒的可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
由于病毒具有上述特点,在病毒侵入计算机之前,如果交换机能将其俘获、杀死或降低其危害性,将大大减少企业用户的损失。
实用新型内容
本实用新型的目的在于,提供一种带入侵防御系统的交换机,该设备能够对网络健康状况进行监测,诊断部件或系统完成其功能的状态,并具有根据诊断信息对维修活动做出适当决策的能力。
本实用新型所解决的技术问题可以采用以下技术方案来实现:
带入侵防御系统的交换机,包括一具有交换机基本功能的交换机主体,其特征在于,还包括一入侵防御系统、一存储模块;
所述入侵防御系统包括一用于监视网络资料传输行为的计算机网络安全监视模块,一用于评估网络资料传输行为的安全性的计算机网络安全评估模块,一用于即时中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为的计算机网络安全控制模块;
所述网络安全控制模块连接所述计算机网络安全评估模块,所述计算机
网络安全评估模块连接所述计算机网络安全监视模块;
所述存储模块是一用于存储网络资料传输行为过程中的正确的数据及各种有效的代码的存储模块;
所述计算机网络安全评估模块连接所述存储模块。
计算机网络安全评估模块可以通过正常数据以及数据之间关系的通常的样子,进行对照,识别异常。在遇到动态代码时,计算机网络安全评估模块先把它们放在磁盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。当然计算机网络安全评估模块能够识别通过网关或防火墙进入网络内部的有害代码以及有害的系统请求。应用入侵防御系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵防御系统是防火墙和防病毒软件的有效补充。
带入侵防御系统的交换机还包括一漏洞修复模块,所述漏洞修复模块连接所述计算机网络安全控制模块。
带入侵防御系统的交换机还包括一计算机行为分析系统,所述计算机行为分析系统包括一故障检测系统,所述故障检测系统包括一用于实时检测故障并及时对外报警的计算机关键性部件监控模块,所述计算机关键性部件监控模块包括一预警电路。
有益效果:由于采用了上述技术方案,本实用新型能够及时识别攻击程序或有害代码及其克隆和变种,并采取一定的预防措施,保障了网络的健康。
附图说明
图1为本实用新型的结构框图。
具体实施方式
为了使本实用新型实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示进一步阐述本实用新型。
参照图1,带入侵防御系统的交换机,包括一具有交换机基本功能的交换机主体,还包括入侵防御系统1、存储模块8、漏洞修复模块9、计算机行为分析系统。
入侵防御系统1包括计算机网络安全监视模块3、计算机网络安全评估模块4、计算机网络安全控制模块5。计算机网络安全监视模块3用于监视网络资料传输行为,计算机网络安全评估模块4用于评估网络资料传输行为的安全性,计算机网络安全控制模块5用于即时中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。网络安全控制模块5连接计算机网络安全评估模块4,计算机网络安全评估模块4连接计算机网络安全监视模块3。计算机网络安全监视模块3、计算机网络安全评估模块4、计算机网络安全控制模块5的主要功能部件,可以通过软件得以实现。
工作过程:首先计算机网络安全监视模块3监视网络数据传输行为并将信息传输给计算机网络安全评估4模块,监视内容包括网络数据、数据之间的关系、动态代码、各种系统请求。接着计算机网络安全评估模块4评估上述网络数据传输行为的安全性,评估内容包括与正常数据以及数据之间关系的通常的样子,进行对照,观察动态代码的行为动向,以及系统请求的请求源,从而及时识别攻击程序或有害代码及其克隆和变种,通过计算机网络安全控制模块5采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵防御系统是防火墙和防病毒软件的有效补充。
存储模块8用于存储网络资料传输行为过程中的正确的数据及各种有效的代码;计算机网络安全评估模块4连接存储模块8。存储模块8包括一特征码存储模块、协议信息存储模块等。带入侵防御系统的交换机还包括一防火墙模块,所述防火墙模块连接所述计算机网络安全评估模块4。带入侵防御系统的交换机还包括一漏洞修复模块9,漏洞修复模块9连接计算机网络安全控制模块5。在入侵防御系统防止病毒、木马等入侵的时候,计算机网络安全评估模块4会调用存储模块8中的信息,对网络数据传输行为中的数据以及数据之间关系等进行比较评估。如果计算机网络安全评估模块4发现存在系统漏洞,会通过计算机网络安全控制模块5启动漏洞修复模块9,对系统进行及时修复。
计算机行为分析系统包括故障检测系统2,故障检测系统2包括一用于实时检测故障并及时对外报警的计算机关键性部件监控模块6,计算机关键性部件监控模块包括一预警电路7。
以上显示和描述了本实用新型的基本原理和主要特征和本实用新型的优点。本行业的技术人员应该了解,本实用新型不受上述实施例的限制,上述实施例和说明书中描述的只是说明本实用新型的原理,在不脱离本实用新型精神和范围的前提下,本实用新型还会有各种变化和改进,这些变化和改进都落入要求保护的本实用新型范围内。本实用新型要求保护范围由所附的权利要求书及其等效物界定。
Claims (3)
1.带入侵防御系统的交换机,包括一具有交换机基本功能的交换机主体,其特征在于:还包括一入侵防御系统、一存储模块;
所述入侵防御系统包括一用于监视网络资料传输行为的计算机网络安全监视模块,一用于评估网络资料传输行为的安全性的计算机网络安全评估模块,一用于即时中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为的计算机网络安全控制模块;
所述网络安全控制模块连接所述计算机网络安全评估模块,所述计算机网络安全评估模块连接所述计算机网络安全监视模块;
所述存储模块是一用于存储网络资料传输行为过程中的正确的数据及各种有效的代码的存储模块;
所述计算机网络安全评估模块连接所述存储模块。
2.根据权利要求1所述的带入侵防御系统的交换机,其特征在于:所述带入侵防御系统的交换机还包括一漏洞修复模块,所述漏洞修复模块连接所述计算机网络安全控制模块。
3.根据权利要求1或2所述的带入侵防御系统的交换机,其特征在于:带入侵防御系统的交换机还包括一计算机行为分析系统;
所述计算机行为分析系统包括一故障检测系统;
所述故障检测系统包括一用于实时检测故障并及时对外报警的计算机关键性部件监控模块,所述计算机关键性部件监控模块包括一预警电路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009202091349U CN201515382U (zh) | 2009-09-03 | 2009-09-03 | 带入侵防御系统的交换机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009202091349U CN201515382U (zh) | 2009-09-03 | 2009-09-03 | 带入侵防御系统的交换机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN201515382U true CN201515382U (zh) | 2010-06-23 |
Family
ID=42486792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009202091349U Expired - Fee Related CN201515382U (zh) | 2009-09-03 | 2009-09-03 | 带入侵防御系统的交换机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN201515382U (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982233A (zh) * | 2017-05-23 | 2017-07-25 | 信联安宝(北京)科技有限公司 | 电源分立的集成安全管理交换机 |
CN107204993A (zh) * | 2011-10-05 | 2017-09-26 | 迈克菲股份有限公司 | 用于跟踪和阻挡恶意因特网主机的分布式系统和方法 |
CN108667792A (zh) * | 2018-01-16 | 2018-10-16 | 淄博职业学院 | 一种教学计算机网络安全控制系统 |
-
2009
- 2009-09-03 CN CN2009202091349U patent/CN201515382U/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204993A (zh) * | 2011-10-05 | 2017-09-26 | 迈克菲股份有限公司 | 用于跟踪和阻挡恶意因特网主机的分布式系统和方法 |
CN107204993B (zh) * | 2011-10-05 | 2021-03-09 | 迈克菲股份有限公司 | 用于跟踪和阻挡恶意因特网主机的分布式系统和方法 |
CN106982233A (zh) * | 2017-05-23 | 2017-07-25 | 信联安宝(北京)科技有限公司 | 电源分立的集成安全管理交换机 |
CN108667792A (zh) * | 2018-01-16 | 2018-10-16 | 淄博职业学院 | 一种教学计算机网络安全控制系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108063753A (zh) | 一种信息安全监测方法及系统 | |
US10547634B2 (en) | Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system | |
CN113098846A (zh) | 工控流量监测方法、设备、存储介质及装置 | |
CN104811449A (zh) | 检测撞库攻击方法及系统 | |
JP2011175639A (ja) | ネットワークにおけるセキュリティ保全のための方法及びシステム | |
GB2532630A (en) | Network intrusion alarm method and system for nuclear power station | |
WO2017183099A1 (ja) | 中継装置 | |
CN201515382U (zh) | 带入侵防御系统的交换机 | |
CN114143064A (zh) | 一种多源网络安全告警事件溯源与自动处置方法及装置 | |
CN110990903B (zh) | 一种云端系统以及云端系统保护方法 | |
US11126636B2 (en) | Apparatus and methods for secure data logging | |
CN106899977B (zh) | 异常流量检验方法和装置 | |
CN109785537B (zh) | 一种atm机的安全防护方法及装置 | |
CN105074833A (zh) | 用于识别对核设施控制和调节单元的系统状态的未授权操控的装置和方法 | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
JP2017191958A (ja) | 冗長管理システム、冗長切り替え方法、および冗長切り替えプログラム | |
US20240219879A1 (en) | Method, System and Inspection Device for Securely Executing Control Applications | |
Watson et al. | Designing trustworthy monitoring systems: Forensic readiness for safety and security | |
KR20050075950A (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN114600424A (zh) | 用于过滤数据流量的安全系统和方法 | |
CN113949539A (zh) | 一种核电厂kns系统网络安全的保护方法及kns系统 | |
CN112565246A (zh) | 一种基于人工智能的网络防攻击系统及其方法 | |
CN112329021A (zh) | 一种排查应用漏洞的方法、装置、电子装置和存储介质 | |
CN113852640B (zh) | 一种基于rpa的网络安全自动防御系统 | |
CN113233269B (zh) | 电梯网络受攻击的诊断方法以及诊断装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100623 Termination date: 20120903 |