首页 / 专利库 / 电脑零配件 / 计算机系统 / 软件 / 软件包 / 软件组件 / 软件代码 / 交换机联动防火墙防护提升方法

交换机联动防火墙防护提升方法

阅读:863发布:2020-05-08

专利汇可以提供交换机联动防火墙防护提升方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种交换机联动 防火墙 防护提升方法,交换机联动防火墙防护提升方法,通过抓包工具实现网络的监控,配合端口镜像技术在不改变IPV4协议的情况下利用静态IP将MAC与IP进行双向绑定,同时使用VLAN来缩小局域网,提高检索效率,发现威胁事件的源头,与交换机联动,阻断威胁事件的路径,弥补传统防火墙的不足,提供网络安全纵深防护。,下面是交换机联动防火墙防护提升方法专利的具体信息内容。

1.一种交换机联动防火墙防护提升方法,其步骤如下:步骤一、在和网络安全防护服务器同网段的交换机上设置旁路监听;所述交换机支持端口镜像,利用交换机的端口镜像将所有经过该交换机的数据复制一份,发送给网络安全防护服务器端口;
步骤二、利用抓包工具获取数据包进行分析,得出其目的和源地址的MAC和IP对;其中包括:(1)、获取抓包过程参数;(2)、获取抓包时间限制条件;(3)、根据所述抓包过程参数和所述抓包时间限制条件控制抓包动作 ;
步骤三、验证获取的MAC和IP是否合理;若合理,则将映射对存入链表;若不合理,则将不合理的MAC地址所对应的端口进行单独监听;
步骤四、获取的源IP地址,形成已知IP地址库,对照以NAMP技术获取的未安装防护软件的PC终端IP列表,通过嗅探工具获取该IP对应的 MAC地址,对同一MAC地址的多个IP地址进行归一化处理 ;
步骤五、由网络嗅探工具发现新接入网络的终端,用于提供旁路监听规则中协议源IP,以供旁路监听进行分析,将源IP列表和局域网内所有PC服务器列表做比较;
步骤六、对比不成功时,则发出警报,同时用MAC地址找到交换机对应的端口,快速找出欺诈主机;
步骤七、网络安全防护服务器与交换机联动,阻断欺诈主机的路径。
2.根据权利要求1所述的交换机联动防火墙防护提升方法,其特征是:所述步骤二,所述述抓包过程参数包括:(1)从抓取开始时刻点到当前时刻点的第一抓取时长;(2)从抓取到上一个数据包的时刻点到当前时刻点的第二抓取时长;(3)当前抓取数据包总数。
3.根据权利要求1所述的交换机联动防火墙防护提升方法,其特征是:所述步骤二,所述抓包时间限制条件包括预设抓取持续时间或预设抓取间隔时间。
4.根据权利要求1所述的交换机联动防火墙防护提升方法,其特征是:所述步骤二,所述抓包过程参数和所述抓包时间限制条件控制抓包动作,包括:若所述第一抓取时长大于所述预设抓取持续时间,则停止抓包;反之,继续抓包;或;若所述第二抓取时长大于预设抓取间隔时间,则停止抓包;反之,继续抓包。
5.根据权利要求1所述的交换机联动防火墙防护提升方法,其特征是:所述步骤三,所述验证MAC和IP时需要对ARP进行解析,设置过滤器和过滤规则使只对ARP数据包进行协议解析;解析后ARP数据包包括硬件类型、协议类型、硬件地址长度、协议长度、操作代码、源MAC地址、源IP地址、目标MAC地址和目标IP地址。
6.根据权利要求1所述的交换机联动防火墙防护提升方法,其特征是:所述步骤四,所述定时对网络内所有到达网络安全防护服务器的数据包进行分析的内容包括客户 PC 终端与网络安全防护服务器间是否有登录数据、请求数据或心跳数据。

说明书全文

交换机联动防火墙防护提升方法

[0001] 技术领域:本发明涉及计算机网络安全领域,特别是涉及一种交换机联动防火墙防护提升方法。
[0002] 背景技术:随着病毒、蠕虫、木、后和混合威胁的泛滥,应用层和网络层的安全威胁正变得司空见惯。传统防火墙只能阻止或允许特定IP地址和端口,能防护的东西相当有限,黑客已经研究出大量的方法来绕过防火墙策略,包括:利用端口扫描器发现防火墙开放的端口,攻击和探测程序通过防火墙开放的端口穿越防火墙。如MSN、QQ等工具均可通过80端口通信,SoftEther等软件更可以将所有TCP/IP通讯封装成HTTPS数据包发送,使用传统的状态检测防火墙简直防不胜防。
[0003] 发明内容:本发明所要解决的技术问题是:克服现有技术的不足,通过抓包工具实现网络的监控,配合端口镜像技术在不改变IPV4协议的情况下利用静态IP将MAC与 IP进行双向绑定,同时使用VLAN来缩小局域网,提高检索效率,发现威胁事件的源头,与交换机联动,阻断威胁事件的路径的交换机联动防火墙防护提升方法。
[0004] 本发明的技术方案是:一种交换机联动防火墙防护提升方法,其步骤如下:步骤一、在和网络安全防护服务器同网段的交换机上设置旁路监听;所述交换机支持端口镜像,利用交换机的端口镜像将所有经过该交换机的数据复制一份,发送给网络安全防护服务器端口;步骤二、利用抓包工具获取数据包进行分析,得出其目的和源地址的MAC和IP对;其中包括:(1)、获取抓包过程参数;(2)、获取抓包时间限制条件;(3)、根据所述抓包过程参数和所述抓包时间限制条件控制抓包动作 ;
步骤三、验证获取的MAC和IP是否合理;若合理,则将映射对存入链表;若不合理,则将不合理的MAC地址所对应的端口进行单独监听;
步骤四、获取的源IP地址,形成已知IP地址库,对照以NAMP技术获取的未安装防护软件的PC终端IP列表,通过嗅探工具获取该IP对应的 MAC地址,对同一MAC地址的多个IP地址进行归一化处理 ;
步骤五、由网络嗅探工具发现新接入网络的终端,用于提供旁路监听规则中协议源IP,以供旁路监听进行分析,将源IP列表和局域网内所有PC服务器列表做比较;
步骤六、对比不成功时,则发出警报,同时用MAC地址找到交换机对应的端口,快速找出欺诈主机;
步骤七、网络安全防护服务器与交换机联动,阻断欺诈主机的路径。
[0005] 进一步的,所述步骤二,所述述抓包过程参数包括:(1)从抓取开始时刻点到当前时刻点的第一抓取时长;(2)从抓取到上一个数据包的时刻点到当前时刻点的第二抓取时长;(3)当前抓取数据包总数。
[0006] 进一步的,所述步骤二,所述抓包时间限制条件包括预设抓取持续时间或预设抓取间隔时间。
[0007] 进一步的,所述步骤二,所述抓包过程参数和所述抓包时间限制条件控制抓包动作,包括:若所述第一抓取时长大于所述预设抓取持续时间,则停止抓包;反之,继续抓包;或;若所述第二抓取时长大于预设抓取间隔时间,则停止抓包;反之,继续抓包。
[0008] 进一步的,所述步骤三,所述验证MAC和IP时需要对ARP进行解析,设置过滤器和过滤规则使只对ARP数据包进行协议解析;解析后ARP数据包包括硬件类型、协议类型、硬件地址长度、协议长度、操作代码、源MAC地址、源IP地址、目标MAC地址和目标IP地址。
[0009] 进一步的,所述步骤四,所述定时对网络内所有到达网络安全防护服务器的数据包进行分析的内容包括客户 PC 终端与网络安全防护服务器间是否有登录数据、请求数据或心跳数据。
[0010] 本发明的有益效果是:1、本发明通过抓包工具实现网络的监控,配合端口镜像技术在不改变IPV4协议的情况下利用静态IP将MAC与 IP进行双向绑定,同时使用VLAN来缩小局域网,提高检索效率,发现威胁事件的源头,与交换机联动,阻断威胁事件的路径,弥补传统防火墙的不足,提供网络安全纵深防护。
[0011] 2、本发明通过获取抓包过程参数和抓包时间限制条件,并根据所述抓包过程参数和所述抓包时间限制条件控制抓包动作,实现在时间限制条件下,更好的控制抓包动作,满足不同需求下的数据分析处理工作。
[0012] 3、本发明通过抓包工具实现了对网络系统的监控,配合端口镜像技术在不改变IPV4协议的情况下利用静态IP将MAC与IP进行双向绑定,同时使用VLAN来缩小局域网,提高检索效率和防御ARP欺骗的效率、不会对网络产生的负担。
[0013] 附图说明:图1为交换机联动防火墙防护提升方法的示意图。
[0014] 具体实施方式:实施例:参见图1。
[0015] 交换机联动防火墙防护提升方法,通过抓包工具实现网络的监控,配合端口镜像技术在不改变IPV4协议的情况下利用静态IP将MAC与 IP进行双向绑定,同时使用VLAN来缩小局域网,提高检索效率,发现威胁事件的源头,与交换机联动,阻断威胁事件的路径,弥补传统防火墙的不足,提供网络安全纵深防护。
[0016] 下面结合附图和实施例对本申请进行详细说明。
[0017] 步骤一、在和网络安全防护服务器同网段的交换机上设置旁路监听;所述交换机支持端口镜像,利用交换机的端口镜像将所有经过该交换机的数据复制一份,发送给网络安全防护服务器端口;步骤二、利用抓包工具获取数据包进行分析,得出其目的和源地址的MAC和IP对;其中包括:
1、获取抓包过程参数;
抓包过程参数包括:(1)从抓取开始时刻点到当前时刻点的第一抓取时长;(2)从抓取到上一个数据包的时刻点到当前时刻点的第二抓取时长;(3)当前抓取数据包总数。
[0018] 2、获取抓包时间限制条件;抓包时间限制条件包括预设抓取持续时间或预设抓取间隔时间。
[0019] 3、根据所述抓包过程参数和所述抓包时间限制条件控制抓包动作 ;抓包过程参数和所述抓包时间限制条件控制抓包动作,包括:若第一抓取时长大于预设抓取持续时间,则停止抓包;反之,继续抓包;或;若第二抓取时长大于预设抓取间隔时间,则停止抓包;反之,继续抓包。
[0020] 步骤三、验证获取的MAC和IP是否合理;若合理,则将映射对存入链表;若不合理,则将不合理的MAC地址所对应的端口进行单独监听。
[0021] 验证MAC和IP时需要对ARP进行解析,设置过滤器和过滤规则使只对ARP数据包进行协议解析;解析后ARP数据包包括硬件类型、协议类型、硬件地址长度、协议长度、操作代码、源MAC地址、源IP地址、目标MAC地址和目标IP地址。
[0022] 步骤四、获取的源IP地址,形成已知IP地址库,对照以NAMP技术获取的未安装防护软件的PC终端IP列表,通过嗅探工具获取该IP对应的 MAC地址,对同一MAC地址的多个IP地址进行归一化处理 。
[0023] 定时对网络内所有到达网络安全防护服务器的数据包进行分析的内容包括客户 PC 终端与网络安全防护服务器间是否有登录数据、请求数据或心跳数据。
[0024] 步骤五、由网络嗅探工具发现新接入网络的终端,用于提供旁路监听规则中协议源IP,以供旁路监听进行分析,将源IP列表和局域网内所有PC服务器列表做比较;步骤六、对比不成功时,则发出警报,同时用MAC地址找到交换机对应的端口,快速找出欺诈主机;
步骤七、网络安全防护服务器与交换机联动,阻断欺诈主机的路径。
[0025] 以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈