CN102006246B - 一种可信隔离网关 - Google Patents
一种可信隔离网关 Download PDFInfo
- Publication number
- CN102006246B CN102006246B CN2010105608706A CN201010560870A CN102006246B CN 102006246 B CN102006246 B CN 102006246B CN 2010105608706 A CN2010105608706 A CN 2010105608706A CN 201010560870 A CN201010560870 A CN 201010560870A CN 102006246 B CN102006246 B CN 102006246B
- Authority
- CN
- China
- Prior art keywords
- unit
- packet
- network
- interface module
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种可信隔离网关,包括:外网主机板(1)、网络接口模块A(4)和安全隔离卡(3),还包括:多核网络处理器A(5)、启动引导模块A(6)、安全控制模块A(7)、内网协议处理板(13)和外网协议处理板(12)。网络接口模块A(4)、多核网络处理器A(5)、启动引导模块A(6)和安全控制模块A(7)分别与外网主机板(1)连接。可信隔离网关启动后,启动引导模块A(6)调用多核网络处理器A(5)加载安全控制模块A(7);启动引导模块B(10)调用多核网络处理器B(9)加载安全控制模块B(11),进入工作状态。本发明实现了安全防护能力和网络转发速度的兼顾。
Description
技术领域
本发明涉及一种网关,特别是一种可信隔离网关。
背景技术
网关是一种重要的网络安全设备,目前国内外常见的网关设备包括防火墙、统一威胁管理***、防病毒网关等。这些网关设备均采用单主机结构,由主机板、网络接口卡组成,基于TCP/IP协议对网络数据包包头及载荷进行匹配过滤的方式进行访问控制。但这些网关设备存在以下不足:基于数据包过滤的访问控制方法防护能力较弱;不能防御基于TCP/IP协议的网络攻击;无法防止重要信息通过网络泄露;设备本身存在漏洞,如被攻击可能成为攻击者的跳板。由于存在上述不足,出现了另一种网络安全设备——网闸,网闸普遍采用双主机结构,由内网主机板、外网主机板、网络接口模块和隔离卡组成。两块主机板分别连接内外网,双主机板间通过隔离卡连接。网闸的工作方式是对TCP/IP协议进行剥离,提取协议内容并采用专用网络协议传输,因此可以实现机密信息的检查,防御基于TCP/IP协议的网络攻击。但网闸处理网络转发速度较慢,容易成为网络瓶颈,因此仅应用在对网络安全要求较高的环境中。
发明内容
本发明的目的在于提供一种可信隔离网关,解决目前网关设备安全防护能力和网络转发性能不能同时兼顾的问题。
一种可信隔离网关,包括:外网主机板、内网主机板、网络接口模块A、网络接口模块B和安全隔离卡,还包括:多核网络处理器A、多核网络处理器B、启动引导模块A、启动引导模块B、安全控制模块A、安全控制模块B、内网协议处理板和外网协议处理板。其中,安全控制模块A和安全控制模块B的组成相同,包括:数据包分类单元、访问控制单元、协议代理单元、内容检测单元、抗网络攻击单元、防病毒单元、可信接入单元、文件传输单元和安全审计单元。其中,数据包分类单元用于对数据包进行分类,访问控制单元用于控制数据包的转发,协议代理单元用于识别应用协议、提取协议数据,内容检测单元用于检测协议数据,抗网络攻击单元用于检测和抵御网络攻击,防病毒单元用于检测协议数据包含的病毒,可信接入单元用于验证接入计算机是否可信,文件传输单元用于在内网主机板和外网主机板间通过安全隔离卡传输文件,安全审计单元用于记录安全审计信息。
网络接口模块A、多核网络处理器A、启动引导模块A和安全控制模块A分别与外网主机板连接,网络接口模块B、多核网络处理器B、启动引导模块B和安全控制模块B分别与内网主机板连接。网络接口模块A的一端和网络接口模块B的一端相互连接,网络接口模块A的另一端、外网协议处理板、安全隔离卡、内网协议处理板和网络接口模块B的另一端顺次连接。安全控制模块A和安全控制模块B中,数据包分类单元的输出端分别与访问控制单元、可信接入单元和抗网络攻击单元连接,可信接入单元和抗网络攻击单元的输出端分别与访问控制单元连接,访问控制单元的输出端与协议代理单元连接,协议代理单元的输出端分别与内容检测单元和防病毒单元连接,防病毒单元和内容检测单元的输出端分别与文件传输单元连接,抗网络攻击单元、可信接入单元、内容检测单元和防病毒单元的输出端分别与安全审计单元连接。
可信隔离网关加电后,内网主机板和外网主机板分别加电启动。启动引导模块A首先对多核网络处理器A、网络接口模块A、安全控制模块A和外网协议处理板进行合法性认证和工作状态检查,认证和检查完成后设置网络接口模块A的工作模式,调用多核网络处理器A加载安全控制模块A,进入工作状态。启动引导模块B首先对多核网络处理器B、网络接口模块B、安全控制模块B、内网协议处理板和安全隔离卡进行合法性认证和工作状态检查,认证和检查完成后设置网络接口模块B的工作模式,调用多核网络处理器B加载安全控制模块B,进入工作状态。
内网主机板和外网主机板进入工作状态后等待接收并处理网络数据包。可信隔离网关通过数据包分类单元,根据数据包的流向和数据包五元组对通过可信隔离网关的数据包进行分类,对于不同类型的数据实现调用不同的模块和单元进行处理:
对于从外部广域网到内部局域网的网络访问,由网络接口模块A接收网络数据,输出给数据包分类单元进行分类,然后输出给抗网络攻击单元进行抗网络攻击规则检查,通过抗网络攻击检查的数据包输出给访问控制单元进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块B,最终转发数据包到内部局域网。
对于从外部广域网到内部局域网的文件传输,网络接口模块A接收网络数据,输出给数据包分类单元进行分类,然后输出给抗网络攻击单元进行抗网络攻击规则检查,通过抗网络攻击检查的网络数据包输出给访问控制单元进行访问控制规则检查,根据访问控制规则,丢弃数据包或将数据包输出给协议代理单元,协议代理单元解析数据包协议,提取协议负载数据形成文件,输出给防病毒单元进行病毒检查,通过病毒检查的文件输入文件传输单元,传输到外网协议处理板,外网协议处理板将接收到的文件以专用隔离协议的格式通过安全隔离卡发送到内网协议处理板,内网协议处理板解析专用隔离协议以文件的形式发送到网络接口模块B,并最终转发数据包到内部局域网。
对于从内部局域网到广域网的非授权用户访问,网络接口模块B接收网络数据,输出给数据包分类单元进行分类,然后输出给访问控制单元进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块A,并最终转发数据包到外部广域网。
对于从内部局域网到广域网的授权用户访问,网络接口模块B接收网络数据,输出给数据包分类单元进行分类,然后输出给可信接入单元进行可信接入认证,通过认证的数据包输出给访问控制单元进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块A,最终转发数据包到外部广域网。
对于从局域网到广域网的文件传输,网络接口模块B接收网络数据,输出给数据包分类单元进行分类,然后输出给访问控制单元进行访问控制规则检查,根据访问控制规则,丢弃数据包或将数据包输出给协议代理单元,协议代理单元解析数据包协议,提取协议负载数据形成文件,输出给内容检测单元对文件内容进行检查,发现是否有敏感信息泄漏,通过内容检测的文件输入文件传输单元,传输到内网协议处理板,内网协议处理板将接收到的文件以专用隔离协议的格式通过安全隔离卡发送到外网协议处理板,外网协议处理板解析专用隔离协议以文件的形式发送到网络接口模块A,最终实现到外部广域网的文件传输。
本发明将防火墙、网闸、UTM、防病毒网关、可信网络接入认证设备集成在一套***中实现,通过在内网主机板和外网主机板间调用不同的模块实现对不同类型数据的传输,解决了目前网关类设备网络转发性能和安全防护能力不能兼顾的问题,实现了网络边界安全的一体化解决。
附图说明
图1一种可信隔离网关的结构示意图;
图2一种可信隔离网关的安全控制模块A和安全控制模块B的结构示意图;
图3一种可信隔离网关的外网到内网网络访问工作过程示意图;
图4一种可信隔离网关的外网到内网文件传输工作过程示意图;
图5一种可信隔离网关的内网到外网非授权访问工作过程示意图;
图6一种可信隔离网关的内网到外网授权访问工作过程示意图;
图7一种可信隔离网关的内网到外网文件传输工作过程示意图。
1.外网主机板 2.内网主机板 3.安全隔离卡 4.网络接口模块A 5.多核网络处理器A
6.启动引导模块A 7.安全控制模块A 8.网络接口模块B 9.多核网络处理器B
10.启动引导模块B 11.安全控制模块B 12.外网协议处理板 13.内网协议处理板
14.抗网络攻击单元 15.访问控制单元 16.协议代理单元 17.防病毒单元 18.文件传输单元
19.安全审计单元 20.可信接入单元 21.内容检测单元 22.数据包分类单元
具体实施方式
一种可信隔离网关,包括:外网主机板1、内网主机板2、网络接口模块A 4、网络接口模块B8和安全隔离卡3,还包括:多核网络处理器A5、多核网络处理器B9、启动引导模块A6、启动引导模块B10、安全控制模块A7、安全控制模块B11、内网协议处理板13和外网协议处理板12。其中,安全控制模块A7和安全控制模块B11的组成相同,包括:数据包分类单元22、访问控制单元15、协议代理单元16、内容检测单元21、抗网络攻击单元14、防病毒单元17、可信接入单元20、文件传输单元18和安全审计单元19。其中,数据包分类单元22用于对数据包进行分类,访问控制单元15用于控制数据包的转发,协议代理单元16用于识别应用协议、提取协议数据,内容检测单元21用于检测协议数据,抗网络攻击单元14用于检测和抵御网络攻击,防病毒单元17用于检测协议数据包含的病毒,可信接入单元20用于验证接入计算机是否可信,文件传输单元18用于在内网主机板2和外网主机板1间通过安全隔离卡3传输文件,安全审计单元19用于记录安全审计信息。
网络接口模块A4、多核网络处理器A5、启动引导模块A6和安全控制模块A7分别与外网主机板1连接,网络接口模块B8、多核网络处理器B9、启动引导模块B10和安全控制模块B11分别与内网主机板2连接。网络接口模块A4的一端和网络接口模块B8的一端相互连接,网络接口模块A4的另一端、外网协议处理板12、安全隔离卡3、内网协议处理板13和网络接口模块B8的另一端顺次连接。安全控制模块A7和安全控制模块B11中,数据包分类单元22的输出端分别与访问控制单元15、可信接入单元20和抗网络攻击单元14连接,可信接入单元20和抗网络攻击单元14的输出端分别与访问控制单元15连接,访问控制单元15的输出端与协议代理单元16连接,协议代理单元16的输出端分别与内容检测单元21和防病毒单元17连接,防病毒单元17和内容检测单元21的输出端分别与文件传输单元18连接,抗网络攻击单元14、可信接入单元20、内容检测单元21和防病毒单元17的输出端分别与安全审计单元19连接。
可信隔离网关加电后,内网主机板2和外网主机板1分别加电启动。启动引导模块A6首先对多核网络处理器A5、网络接口模块A 4、安全控制模块A7和外网协议处理板12进行合法性认证和工作状态检查,认证和检查完成后设置网络接口模块A4的工作模式,调用多核网络处理器A5加载安全控制模块A7,进入工作状态。启动引导模块B10首先对多核网络处理器B9、网络接口模块B8、安全控制模块B11、内网协议处理板13和安全隔离卡3进行合法性认证和工作状态检查,认证和检查完成后设置网络接口模块B8的工作模式,调用多核网络处理器B9加载安全控制模块B11,进入工作状态。
内网主机板2和外网主机板1进入工作状态后等待接收并处理网络数据包。可信隔离网关通过数据包分类单元22,根据数据包的流向和数据包五元组对通过可信隔离网关的数据包进行分类,对于不同类型的数据实现调用不同的模块和单元进行处理:
对于从外部广域网到内部局域网的网络访问,由网络接口模块A4接收网络数据,输出给数据包分类单元22进行分类,然后输出给抗网络攻击单元14进行抗网络攻击规则检查,通过抗网络攻击检查的数据包输出给访问控制单元15进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块B8,最终转发数据包到内部局域网。
对于从外部广域网到内部局域网的文件传输,网络接口模块A4接收网络数据,输出给数据包分类单元22进行分类,然后输出给抗网络攻击单元14进行抗网络攻击规则检查,通过抗网络攻击检查的网络数据包输出给访问控制单元15进行访问控制规则检查,根据访问控制规则,丢弃数据包或将数据包输出给协议代理单元16,协议代理单元16解析数据包协议,提取协议负载数据形成文件,输出给防病毒单元17进行病毒检查,通过病毒检查的文件输入文件传输单元18,传输到外网协议处理板12,外网协议处理板12将接收到的文件以专用隔离协议的格式通过安全隔离卡3发送到内网协议处理板13,内网协议处理板13解析专用隔离协议以文件的形式发送到网络接口模块B8,并最终转发数据包到内部局域网。
对于从内部局域网到广域网的非授权用户访问,网络接口模块B8接收网络数据,输出给数据包分类单元22进行分类,然后输出给访问控制单元15进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块A4,并最终转发数据包到外部广域网。
对于从内部局域网到广域网的授权用户访问,网络接口模块B8接收网络数据,输出给数据包分类单元22进行分类,然后输出给可信接入单元20进行可信接入认证,通过认证的数据包输出给访问控制单元15进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块A4,最终转发数据包到外部广域网。
对于从局域网到广域网的文件传输,网络接口模块B8接收网络数据,输出给数据包分类单元22进行分类,然后输出给访问控制单元15进行访问控制规则检查,根据访问控制规则,丢弃数据包或将数据包输出给协议代理单元16,协议代理单元16解析数据包协议,提取协议负载数据形成文件,输出给内容检测单元21对文件内容进行检查,发现是否有敏感信息泄漏,通过内容检测的文件输入文件传输单元18,传输到内网协议处理板13,内网协议处理板13将接收到的文件以专用隔离协议的格式通过安全隔离卡3发送到外网协议处理板12,外网协议处理板12解析专用隔离协议以文件的形式发送到网络接口模块A4,最终实现到外部广域网的文件传输。
Claims (1)
1.一种可信隔离网关,包括:外网主机板(1)、内网主机板(2)、网络接口模块A(4)、网络接口模块B(8)和安全隔离卡(3),其特征在于还包括:多核网络处理器A(5)、多核网络处理器B(9)、启动引导模块A(6)、启动引导模块B(10)、安全控制模块A(7)、安全控制模块B(11)、内网协议处理板(13)和外网协议处理板(12);其中,安全控制模块A(7)和安全控制模块B(11)的组成相同,包括:数据包分类单元(22)、访问控制单元(15)、协议代理单元(16)、内容检测单元(21)、抗网络攻击单元(14)、防病毒单元(17)、可信接入单元(20)、文件传输单元(18)和安全审计单元(19);其中,数据包分类单元(22)用于对数据包进行分类,访问控制单元(15)用于控制数据包的转发,协议代理单元(16)用于识别应用协议、提取协议数据,内容检测单元(21)用于检测协议数据,抗网络攻击单元(14)用于检测和抵御网络攻击,防病毒单元(17)用于检测协议数据包含的病毒,可信接入单元(20)用于验证接入计算机是否可信,文件传输单元(18)用于在内网主机板(2)和外网主机板(1)间通过安全隔离卡(3)传输文件,安全审计单元(19)用于记录安全审计信息;
网络接口模块A(4)、多核网络处理器A(5)、启动引导模块A(6)和安全控制模块A(7)分别与外网主机板(1)连接,网络接口模块B(8)、多核网络处理器B(9)、启动引导模块B(10)和安全控制模块B(11)分别与内网主机板(2)连接;网络接口模块A(4)的一端和网络接口模块B(8)的一端相互连接,网络接口模块A(4)的另一端、外网协议处理板(12)、安全隔离卡(3)、内网协议处理板(13)和网络接口模块B(8)的另一端顺次连接;安全控制模块A(7)和安全控制模块B(11)中,数据包分类单元(22)的输出端分别与访问控制单元(15)、可信接入单元(20)和抗网络攻击单元(14)连接,可信接入单元(20)和抗网络攻击单元(14)的输出端分别与访问控制单元(15)连接,访问控制单元(15)的输出端与协议代理单元(16)连接,协议代理单元(16)的输出端分别与内容检测单元(21)和防病毒单元(17)连接,防病毒单元(17)和内容检测单元(21)的输出端分别与文件传输单元(18)连接,抗网络攻击单元(14)、可信接入单元(20)、内容检测单元(21)和防病毒单元(17)的输出端分别与安全审计单元(19)连接;
可信隔离网关加电后,内网主机板(2)和外网主机板(1)分别加电启动;启动引导模块A(6)首先对多核网络处理器A(5)、网络接口模块A(4)、安全控制模块A(7)和外网协议处理板(12)进行合法性认证和工作状态检查,认证和检查完成后设置网络接口模块A(4)的工作模式,调用多核网络处理器A(5)加载安全控制模块A(7),进入工作状态;启动引导模块B(10)首先对多核网络处理器B(9)、网络接口模块B(8)、安全控制模块B(11)、内网协议处理板(13)和安全隔离卡(3)进行合法性认证和工作状态检查,认证和检查完成后设置网络接口模块B(8)的工作模式,调用多核网络处理器B(9)加载安全控制模块B(11),进入工作状态;
内网主机板(2)和外网主机板(1)进入工作状态后等待接收并处理网络数据包;可信隔离网关通过数据包分类单元(22),根据数据包的流向和数据包五元组对通过可信隔离网关的数据包进行分类,对于不同类型的数据实现调用不同的模块和单元进行处理:
对于从外部广域网到内部局域网的网络访问,由网络接口模块A(4)接收网络数据,输出给数据包分类单元(22)进行分类,然后输出给抗网络攻击单元(14)进行抗网络攻击规则检查,通过抗网络攻击检查的数据包输出给访问控制单元(15)进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块B(8),最终转发数据包到内部局域网;
对于从外部广域网到内部局域网的文件传输,网络接口模块A(4)接收网络数据,输出给数据包分类单元(22)进行分类,然后输出给抗网络攻击单元(14)进行抗网络攻击规则检查,通过抗网络攻击检查的网络数据包输出给访问控制单元(15)进行访问控制规则检查,根据访问控制规则,丢弃数据包或将数据包输出给协议代理单元(16),协议代理单元(16)解析数据包协议,提取协议负载数据形成文件,输出给防病毒单元(17)进行病毒检查,通过病毒检查的文件输入文件传输单元(18),传输到外网协议处理板(12),外网协议处理板(12)将接收到的文件以专用隔离协议的格式通过安全隔离卡(3)发送到内网协议处理板(13),内网协议处理板(13)解析专用隔离协议以文件的形式发送到网络接口模块B(8),并最终转发数据包到内部局域网;
对于从内部局域网到广域网的非授权用户访问,网络接口模块B(8)接收网络数据,输出给数据包分类单元(22)进行分类,然后输出给访问控制单元(15)进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块A(4),并最终转发数据包到外部广域网;
对于从内部局域网到广域网的授权用户访问,网络接口模块B(8)接收网络数据,输出给数据包分类单元(22)进行分类,然后输出给可信接入单元(20)进行可信接入认证,通过认证的数据包输出给访问控制单元(15)进行访问控制规则检查,根据访问控制规则,丢弃数据包或转发数据包到网络接口模块A(4),最终转发数据包到外部广域网;
对于从局域网到广域网的文件传输,网络接口模块B(8)接收网络数据,输出给数据包分类单元(22)进行分类,然后输出给访问控制单元(15)进行访问控制规则检查,根据访问控制规则,丢弃数据包或将数据包输出给协议代理单元(16),协议代理单元(16)解析数据包协议,提取协议负载数据形成文件,输出给内容检测单元(21)对文件内容进行检查,发现是否有敏感信息泄漏,通过内容检测的文件输入文件传输单元(18),传输到内网协议处理板(13),内网协议处理板(13)将接收到的文件以专用隔离协议的格式通过安全隔离卡(3)发送到外网协议处理板(12),外网协议处理板(12)解析专用隔离协议以文件的形式发送到网络接口模块A(4),最终实现到外部广域网的文件传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105608706A CN102006246B (zh) | 2010-11-26 | 2010-11-26 | 一种可信隔离网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105608706A CN102006246B (zh) | 2010-11-26 | 2010-11-26 | 一种可信隔离网关 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102006246A CN102006246A (zh) | 2011-04-06 |
CN102006246B true CN102006246B (zh) | 2012-04-18 |
Family
ID=43813332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105608706A Active CN102006246B (zh) | 2010-11-26 | 2010-11-26 | 一种可信隔离网关 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102006246B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882828A (zh) * | 2011-07-11 | 2013-01-16 | 上海可鲁***软件有限公司 | 一种内网与外网间的信息安全传输控制方法及其网关 |
CN102299926B (zh) * | 2011-08-29 | 2014-02-19 | 浙江中烟工业有限责任公司 | 多级安全互联平台的数据交换前置子*** |
CN103139056B (zh) * | 2011-12-01 | 2016-08-03 | 北京天行网安信息技术有限责任公司 | 一种安全网关及一种网络数据的交互方法 |
CN102752286A (zh) * | 2012-06-05 | 2012-10-24 | 东莞市博晟电子科技有限公司 | 一种网络隔离*** |
CN104104651A (zh) * | 2013-04-02 | 2014-10-15 | 杭州市电力局 | 数据处理方法、装置及电动交通工具网络管理*** |
CN104243442A (zh) * | 2014-05-06 | 2014-12-24 | 周宏斌 | 网络访问***、网络防护设备和终端服务器 |
CN104767752A (zh) * | 2015-04-07 | 2015-07-08 | 西安汇景倬元信息技术有限公司 | 一种分布式网络隔离***及方法 |
CN105812387A (zh) * | 2016-05-09 | 2016-07-27 | 北京航天数控***有限公司 | 一种单向数据安全交换设备 |
CN107124397A (zh) * | 2017-03-29 | 2017-09-01 | 国网安徽省电力公司信息通信分公司 | 一种移动交互平台网络加固装置及其加固方法 |
CN109510841B (zh) * | 2018-12-26 | 2022-01-18 | 杭州优稳自动化***有限公司 | 一种控制装置及***的安全隔离网关 |
CN110365779B (zh) * | 2019-07-17 | 2022-04-01 | 腾讯科技(深圳)有限公司 | 一种通信控制的方法、装置、电子设备和存储介质 |
CN110691095B (zh) * | 2019-10-14 | 2021-04-27 | 腾讯科技(深圳)有限公司 | 基于数据安全屋的数据处理方法、装置、设备及存储介质 |
CN111131143A (zh) * | 2019-10-24 | 2020-05-08 | 天地融科技股份有限公司 | 一种网络访问控制方法及装置、*** |
CN113472801B (zh) * | 2021-07-12 | 2022-10-14 | 中国人民解放军陆军勤务学院 | 一种物理隔绝的网络通信方法及模块 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2571273A1 (en) * | 2004-06-28 | 2006-01-12 | Eplus Capital, Inc. | Method for a server-less office architecture |
CN101184088B (zh) * | 2007-12-14 | 2010-12-01 | 浙江工业大学 | 一种多点联动的局域网防火墙协同方法 |
CN101567888B (zh) * | 2008-12-29 | 2011-12-21 | 郭世泽 | 网络反馈主机安全防护方法 |
-
2010
- 2010-11-26 CN CN2010105608706A patent/CN102006246B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102006246A (zh) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102006246B (zh) | 一种可信隔离网关 | |
EP3014813B1 (en) | Rootkit detection by using hardware resources to detect inconsistencies in network traffic | |
US11914758B2 (en) | Multi-function, modular system for network security, secure communication, and malware protection | |
JP3968724B2 (ja) | ネットワーク保安システム及びその動作方法 | |
CN101645873B (zh) | 一种计算机以及虚拟机环境中实现网络隔离的方法 | |
US9875354B1 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US8566934B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
KR101236822B1 (ko) | Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체 | |
CN104917776A (zh) | 一种工控网络安全防护设备与方法 | |
CN101127761A (zh) | 网络中单向协议隔离方法及其装置 | |
CN101005412A (zh) | 一种防止端口环路检测报文攻击的实现方法及*** | |
CN101127760A (zh) | 网络中双向协议隔离方法及其装置 | |
CN102624721A (zh) | 一种特征码验证平台装置及特征码验证方法 | |
CN101741570A (zh) | 基于蜜网的逆向数据连接控制方法 | |
US20200213355A1 (en) | Security Network Interface Controller (SNIC) Preprocessor with Cyber Data Threat Detection and Response Capability that Provides Security Protection for a Network Device with Memory or Client Device with Memory or Telecommunication Device with Memory | |
CN106790310A (zh) | 分布式拒绝服务攻击防护与负载均衡一体化的方法和*** | |
CN116527395A (zh) | 一种网络威胁探测方法、装置及存储介质 | |
KR101446280B1 (ko) | 인터미디어트 드라이버를 이용한 변종 악성코드 탐지 및 차단 시스템 및 그 방법 | |
WO2019118425A1 (en) | Secure transmission module | |
Zhang et al. | The design of a physical network isolation system | |
CN104883281B (zh) | 一种网络边界检测方法 | |
CN201742439U (zh) | 一种基于防火墙与ips的网络装置 | |
Shen et al. | An Implementation of NIC Controller Integrated with Security Protection Module | |
KR20070073293A (ko) | 다중 포트를 지원하는 침입 방지 시스템 및 그 침입 방지 방법 | |
CN108234423A (zh) | 一种网络边界检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |