[發明專利]交換機聯動防火墻防護提升方法在審
| 申請號: | 201911114039.5 | 申請日: | 2019-11-14 |
| 公開(公告)號: | CN111083109A | 公開(公告)日: | 2020-04-28 |
| 發明(設計)人: | 李明明;王瑞琦;耿潔宇;趙毅;馮勇;宋仁杰;閆嬌;王方;胡健;潘巍;翟玲玲;宋志勇;李新靜;謝楊;趙博文;趙志文 | 申請(專利權)人: | 國網河南省電力公司駐馬店供電公司;國家電網有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L29/12 |
| 代理公司: | 鄭州金成知識產權事務所(普通合伙) 41121 | 代理人: | 郭增欣 |
| 地址: | 463000*** | 國省代碼: | 河南;41 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 交換機 聯動 防火墻 防護 提升 方法 | ||
1.一種交換機聯動防火墻防護提升方法,其步驟如下:步驟一、在和網絡安全防護服務器同網段的交換機上設置旁路監聽;所述交換機支持端口鏡像,利用交換機的端口鏡像將所有經過該交換機的數據復制一份,發送給網絡安全防護服務器端口;
步驟二、利用抓包工具獲取數據包進行分析,得出其目的和源地址的MAC和IP對;其中包括:(1)、獲取抓包過程參數;(2)、獲取抓包時間限制條件;(3)、根據所述抓包過程參數和所述抓包時間限制條件控制抓包動作 ;
步驟三、驗證獲取的MAC和IP是否合理;若合理,則將映射對存入鏈表;若不合理,則將不合理的MAC地址所對應的端口進行單獨監聽;
步驟四、獲取的源IP地址,形成已知IP地址庫,對照以NAMP技術獲取的未安裝防護軟件的PC終端IP列表,通過嗅探工具獲取該IP對應的 MAC地址,對同一MAC地址的多個IP地址進行歸一化處理 ;
步驟五、由網絡嗅探工具發現新接入網絡的終端,用于提供旁路監聽規則中協議源IP,以供旁路監聽進行分析,將源IP列表和局域網內所有PC服務器列表做比較;
步驟六、對比不成功時,則發出警報,同時用MAC地址找到交換機對應的端口,快速找出欺詐主機;
步驟七、網絡安全防護服務器與交換機聯動,阻斷欺詐主機的路徑。
2.根據權利要求1所述的交換機聯動防火墻防護提升方法,其特征是:所述步驟二,所述述抓包過程參數包括:(1)從抓取開始時刻點到當前時刻點的第一抓取時長;(2)從抓取到上一個數據包的時刻點到當前時刻點的第二抓取時長;(3)當前抓取數據包總數。
3.根據權利要求1所述的交換機聯動防火墻防護提升方法,其特征是:所述步驟二,所述抓包時間限制條件包括預設抓取持續時間或預設抓取間隔時間。
4.根據權利要求1所述的交換機聯動防火墻防護提升方法,其特征是:所述步驟二,所述抓包過程參數和所述抓包時間限制條件控制抓包動作,包括:若所述第一抓取時長大于所述預設抓取持續時間,則停止抓包;反之,繼續抓包;或;若所述第二抓取時長大于預設抓取間隔時間,則停止抓包;反之,繼續抓包。
5.根據權利要求1所述的交換機聯動防火墻防護提升方法,其特征是:所述步驟三,所述驗證MAC和IP時需要對ARP進行解析,設置過濾器和過濾規則使只對ARP數據包進行協議解析;解析后ARP數據包包括硬件類型、協議類型、硬件地址長度、協議長度、操作代碼、源MAC地址、源IP地址、目標MAC地址和目標IP地址。
6.根據權利要求1所述的交換機聯動防火墻防護提升方法,其特征是:所述步驟四,所述定時對網絡內所有到達網絡安全防護服務器的數據包進行分析的內容包括客戶 PC 終端與網絡安全防護服務器間是否有登錄數據、請求數據或心跳數據。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于國網河南省電力公司駐馬店供電公司;國家電網有限公司,未經國網河南省電力公司駐馬店供電公司;國家電網有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201911114039.5/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:高速公路設備的管理方法、裝置和設備
- 下一篇:一種治療慢性腎衰竭的中藥栓劑





