CN201910816U - 一种内网安全*** - Google Patents

一种内网安全*** Download PDF

Info

Publication number
CN201910816U
CN201910816U CN2010206477276U CN201020647727U CN201910816U CN 201910816 U CN201910816 U CN 201910816U CN 2010206477276 U CN2010206477276 U CN 2010206477276U CN 201020647727 U CN201020647727 U CN 201020647727U CN 201910816 U CN201910816 U CN 201910816U
Authority
CN
China
Prior art keywords
intranet
server
network
terminal
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010206477276U
Other languages
English (en)
Inventor
郑乃瑞
李晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI YIAO INFORMATION TECHNOLOGY CO LTD
Original Assignee
SHANGHAI YIAO INFORMATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI YIAO INFORMATION TECHNOLOGY CO LTD filed Critical SHANGHAI YIAO INFORMATION TECHNOLOGY CO LTD
Priority to CN2010206477276U priority Critical patent/CN201910816U/zh
Application granted granted Critical
Publication of CN201910816U publication Critical patent/CN201910816U/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本实用新型公开了一种内网***,包括内网用户终端和被访网络终端,还包括一分别与内网用户终端和被访网络终端相连的服务器。本实用新型采用非单一服务器的接入使得其自身负荷小,可广泛运用于多种拓扑结构的局域网络。

Description

一种内网安全***
技术领域
本实用新型涉及网络安全领域,尤其涉及一种内网安全***。
背景技术
在现今信息技术高速发展的今天,计算机技术以及电脑高科技产品已经成为了产业发展的重要推动力之一。随着网络与计算机的普及,由局域网作为基干的企业、政府、学校等办公信息化自动化已经逐步建立起来,并且趋于成熟。局域网,亦称内网,在交互过程中既享受到了网络信息,办公资源互联、共享带来的便捷与实惠,然而与此同时也面临网络信息安全的挑战。
一批以解决内网与互联网的连接过程的信息安全为导向的产品、解决办法的研究,正在如火如荼的进行中。防火墙就是其中比较具有代表性的而且被广为接受,同时还是技术比较成熟的产品。
防火墙就是一种将诸如病毒,非授权用户访问以及骇客等可能对内网资源以及信息安全构成威胁的行为加以阻止,防患于未然的软件硬件相结合的嵌入式***。如图1所示。防火墙1’直接联入基干网2’中,它对于网络访问行为、数据的发送接受进行实时干预的运行模式和方法。是值得内网安全所值得借鉴的。
然而,随着计算机技术的不断提高和局域网内广大客户用户群体的不断扩大,客户群体中还可能存在对客户的访问级别差异,以及可进行的操作进行细分的需要。“防火墙”式的单纯过滤或屏蔽客户的访问及其仅仅能够面对来自外部网络对局域网内的入侵、病毒主动防御,并不能满足我们实际应用的全部要求达到能够监督控制内网的目的,我们更加需要对得到认可可以使用内网资源的整个用户群体进行区分,区别对待,智能化的监督和管理每个终端用户只能“照章办事”,“不可越雷池一步”。
在另外一方面,如微软视窗服务器版本的操作***,从软件角度引入了数字认证。采用了服务器自身对联入的客户终端所归属的类别以及所能访问使用的资源进行管理、监督和控制的机制。这样的数字认证以及管理分类监控机制是比较先进又切实可行的。然而单纯通过服务器实现就出现了以下的几点不足:
其一,单一服务器接入方式,因为服务器集电子认证发放审核,资源处理,运算等多角色于一身,严重增大了自身负荷,局限了局域网规模,并且使局域网的拓扑结构成为“星形”,如图2所示,如果服务器3’发生问题,将会造成局域网络的全面瘫痪。这样的集中式网络构架,会减慢局域网整体运行速度,影响局域网的稳定性以及规模化,对大型企业、高等院校及政府机关部门要求,稳定、大吞吐量的要求存在着相当的差距。
其二,如果使用了上述以服务器节点为中心的星型集中式网络,当该局域网要求对数字认证***有适当的冗余保证***稳定性和可扩展性的时候。通过添加新的服务器,往往是一种非常不必要的开销。
其三,如果是通过服务器来提供数字认证,如此的拓扑结构,不利于对局域网内每个客户终端之间的直接连接进行管理。
综上所述,现在的局域网需要一种稳定高效,投入产出比高,实用性高的设备产品及其简便易行的能够支持环型网络拓扑,切实地到达能够监控内网的功能。
发明内容
本实用新型的目的在于克服现有技术的缺陷而提供一种内网安全***,它采用非单一服务器的接入使得其自身负荷小,可广泛运用于多种拓扑结构的局域网络。
实现上述目的的技术方案是:一种内网安全***,包括内网用户终端和被访网络终端,所述的内网用户终端发出请求访问消息给所述的被访网络终端以进行访问,其中,还包括一分别与所述的内网用户终端和被访网络终端相连的服务器。
上述的内网安全***,其中,所述的服务器为小型服务器。
本实用新型的有益效果是:本实用新型通过将服务器分别与内网用户终端和被访网络终端连接,而内网用户终端和被访网络终端也连接,结构简单,采用了这种非单一服务器的接入方式,即服务器不采用串接方式,而是采用了并联的方式,使其自身负荷小,可广泛运用于多种拓扑结构的局域网络。
附图说明
图1是现有技术中硬件防火墙的基本工作原理示意图;
图2是现有技术中依靠单一服务器自身管理认证功能而形成“星形”网络拓扑结构示意图;
图3是本实用新型的一种内网安全***的原理图;
图4是本实用新型的本实用新型用于校内网络的应用实施例示意图。
具体实施方式
下面将结合附图对本实用新型做进一步说明。
请参阅图3,图中示出了本实用新型的一种内网安全***的其中一个客户终端的节点的原理图,包括内网用户终端1和被访网络终端2,内网用户终端1发出请求访问消息给被访网络终端2以进行访问,还包括一分别与内网用户终端1和被访网络终端2相连的服务器3,该服务器3中可以预先存储有网络访问规则以及与该网络访问规则所对应的电子数字证书。
工作原理:服务器3首先为内网用户终端1赋予一电子数字证书,电子数字证书将成为该网络用户终端的“身份证件”在整个内网中流通,当该内网用户终端1访问被访网络终端2时,比如,访问另外一个网络用户终端,访问信息服务器中的资料,调用网络打印机等,则触发数字认证事件,即被访网络终端2自动调用服务器3中的网络访问规则,根据内网用户终端所携带的数字电子证书,判断其是否具有访问该被访网络终端的权限,并根据判断结果做相应的处理;服务器3还将内网用户终端1与其所访问的被访网络终端2的行为进行记录,以形成可回溯的日志;服务器3以预先设定好的时间间隔对内网用户终端1进行记录,构成状态恢复点,在网络出现故障或者需要重新启动的时候,提供以前有效工作状态的恢复参考。
在判断内网用户终端1是否具有访问其被访网络终端2的权限时,
当内网用户终端1没有携带数字证书的情况下访问将被直接拒绝;
当内网用户终端1携带有效的数字证书时,被访网络终端2将进一步根据网络访问规则判定内网用户终端1是否有访问权限,如果没有权限,内网用户终端1的访问请求将被拒绝,反之,内网用户终端1和被访网络终端2的通信将被建立起来。
本实用新型中,服务器3为小型服务器,其基本参数为:
CPU:Intel奔腾4530主频3000MHz二级缓存1MB;
内存:RAM 1024M;
电源:400W冗余电源;
网络接口:100BASE-T(RJ45)X4 RS232 X1;
标准1U机架结构42.7(cm)长X32.9(cm)宽X4.45(cm)高;
最大客户连接数:1024;
最大支持客户组数:256;
最大并行客户终端管理量:512。
本实用新型就像是服务器3给每一个内网用户终端1都根据他们的用户角色配发了一把钥匙,这把钥匙并不能打局域网上每个资源仓库的门锁,哪一把钥匙可以开哪几把锁,在什么时候才是合法的并且有开启锁的权利都是可以通过服务器3调整、控制和监督。
请参阅图4,是本实用新型用于校内网络的应用实施例,我们从校园网资源的终端用户中提取出(普通)学生A,班级主任B,招生办主任C这三类用户,另外对应的列出“开放的教学资料”,“学生通讯资料”以及“学生档案资料”三种网络资源。
在将服务器3引入校园网络从而管理、监督和控制校园内网的终端用户对校园内网资源的访问。首先,服务器3在配置到校园内网的物理连接上之后,管理员可以动态的配置内网资源访问策略。策略被定制好后将会被服务器3存储,并且根据访问策略,动态的为每个终端用户赋予、更新数字证书。
以上结合附图实施例对本实用新型进行了详细说明,本领域中普通技术人员可根据上述说明对本实用新型做出种种变化例。因而,实施例中的某些细节不应构成对本实用新型的限定,本实用新型将以所附权利要求书界定的范围作为本实用新型的保护范围。

Claims (2)

1.一种内网安全***,包括内网用户终端和被访网络终端,所述的内网用户终端发出请求访问消息给所述的被访网络终端以进行访问,其特征在于,还包括一分别与所述的内网用户终端和被访网络终端相连的服务器。
2.根据权利要求1所述的内网安全***,其特征在于,所述的服务器为小型服务器。
CN2010206477276U 2010-12-08 2010-12-08 一种内网安全*** Expired - Fee Related CN201910816U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010206477276U CN201910816U (zh) 2010-12-08 2010-12-08 一种内网安全***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010206477276U CN201910816U (zh) 2010-12-08 2010-12-08 一种内网安全***

Publications (1)

Publication Number Publication Date
CN201910816U true CN201910816U (zh) 2011-07-27

Family

ID=44303014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010206477276U Expired - Fee Related CN201910816U (zh) 2010-12-08 2010-12-08 一种内网安全***

Country Status (1)

Country Link
CN (1) CN201910816U (zh)

Similar Documents

Publication Publication Date Title
An et al. Sample selected extreme learning machine based intrusion detection in fog computing and MEC
Alkasassbeh et al. Detecting distributed denial of service attacks using data mining techniques
WO2023216641A1 (zh) 一种电力终端安全防护方法及***
Ahmed et al. Scada systems: Challenges for forensic investigators
CA2526759C (en) Event monitoring and management
Garitano et al. A review of SCADA anomaly detection systems
CN109688105B (zh) 一种威胁报警信息生成方法及***
CN111193719A (zh) 一种网络入侵防护***
CN105430000A (zh) 云计算安全管理***
Xu et al. Data-driven network intelligence for anomaly detection
Hodo et al. Anomaly detection for simulated iec-60870-5-104 trafiic
CN103684922A (zh) 基于sdn网络的出口信息保密检查检测平台***及检测方法
CN100539499C (zh) 一种安全的星形局域网计算机***
Wang et al. A centralized HIDS framework for private cloud
EP1894443A2 (en) Duration of alerts and scanning of large data stores
CN102546522A (zh) 一种内网安全***及其实现方法
Priyadarshini et al. SDN and application layer DDoS attacks detection in IoT devices by attention‐based Bi‐LSTM‐CNN
Kant et al. Evaluation of AI-based use cases for enhancing the cyber security defense of small and medium-sized companies (SMEs)
Mishra et al. Efficient approaches for intrusion detection in cloud environment
Jing et al. DDoS detection based on graph structure features and non‐negative matrix factorization
Zhang et al. A dynamic security control architecture for industrial cyber-physical system
CN111371807B (zh) 基于接入层的安全***及其构建方法、终端、存储介质
Mehdi et al. Survey on intrusion detection system in IoT network
CN201910816U (zh) 一种内网安全***
Moharamkhani et al. Intrusion detection system based firefly algorithm‐random forest for cloud computing

Legal Events

Date Code Title Description
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110727

Termination date: 20131208