一种有效阻击来自内部网络系统攻击的安全网络计算机的制作方法

文档序号:21639450发布日期:2020-07-29 02:50阅读:180来源:国知局
一种有效阻击来自内部网络系统攻击的安全网络计算机的制作方法

本发明涉及网络计算机技术领域,具体为一种有效阻击来自内部网络系统攻击的安全网络计算机。



背景技术:

在计算机网络日益发展的现代社会,对于局域网的网络安全越来越受到重视。目前局域网的边界安全(主要是指防止来自于广域网的不安全因素)一般都采用各个局域网中设置的专门的安全设备,可以提供防火墙、上网行为分析、上网行为管理等功能,是针对局域网内的计算机进行监视和控制,emulex针对内部的电脑上互联网活动(上网监控)以及非上网相关的内部行为与资产等过程管理(内网监控)互联网的飞速发展,互联网的使用越来越普遍,网络和互联网不仅成为企业内部的沟通桥梁,也是企业和外部进行各类业务往来的重要管道。

内部网络及数据的安全,是至关重要的,内部网络及数据安全问题主要在于防止来自内部网络系统和外部网络系统的攻击,通常采用硬件/软件防火墙技术进行基本防御,但随着攻击手段的发展变化,防火墙可能被击破。



技术实现要素:

(一)解决的技术问题

针对现有技术的不足,本发明提供了一种有效阻击来自内部网络系统攻击的安全网络计算机,解决了内部网络及数据安全问题主要在于防止来自内部网络系统和外部网络系统的攻击,通常采用硬件/软件防火墙技术进行基本防御,但随着攻击手段的发展变化,防火墙可能被击破的问题。

(二)技术方案

为实现以上目的,本发明通过以下技术方案予以实现:一种有效阻击来自内部网络系统攻击的安全网络计算机,包括内部网络接口、扫描单元、数据存储单元、第二数据隔断单元、第一数据隔断单元、格式化单元、控制系统单元、虚拟控制系统单元、信息加密输出单元、运算单元和自检单元,所述内部网络接口的输出端与扫描单元的输入端连接,并且扫描单元的输出端与数据存储单元的输入端连接,所述数据存储单元的输出端与第一数据隔断单元的输入端连接,所述第一数据隔断单元的输出端与虚拟控制系统单元的输入端连接,并且虚拟控制系统单元的输出端与运算单元的输入端连接,所述运算单元的输出端与自检单元的输入端连接,并且自检单元的输出端与格式化单元的输入端连接,所述格式化单元的输出端分别与第一数据隔断单元和数据存储单元的输入端连接,所述数据存储单元的输出端与第二数据隔断单元的输入端连接,并且第二数据隔断单元的输出端与控制系统单元的输入端连接,所述控制系统单元的输出端与信息加密输出单元的输入端连接。

优选的,所述扫描单元包括信息接收模块、查杀记录模块、信息扫描模块、隐患查杀模块和信息输出模块。

优选的,所述信息接收模块的输出端与信息扫描模块的输入端连接,并且信息扫描模块的输出端与隐患查杀模块的输入端连接,所述隐患查杀模块的输出端与信息输出模块的输入端连接,所述信息扫描模块的输出端与查杀记录模块的输入端连接。

优选的,所述数据存储单元包括数据临时存储模块、隔断模块、防火墙模块和信息存储模块。

优选的,所述数据临时存储模块的输出端与隔断模块的输入端连接,并且隔断模块的输出端与防火墙模块的输入端连接,所述防火墙模块的输出端与信息存储模块的输入端连接。

优选的,所述信息加密输出单元包括信息转换模块、信息加密模块、加密数据库和加密信息发送模块。

优选的,所述信息转换模块的输出端与信息加密模块的输入端连接,并且信息加密模块的输出端与加密信息发送模块的输入端连接,所述加密数据库的输出端与信息加密模块的输入端连接。

优选的,所述运算单元包括文件读取模块和文件运算模块,所述文件读取模块的输出端与文件运算模块的输入端连接。

(三)有益效果

本发明提供了一种有效阻击来自内部网络系统攻击的安全网络计算机。与现有技术相比,具备以下有益效果:

(1)、该有效阻击来自内部网络系统攻击的安全网络计算机,通过在内部网络接口的输出端与扫描单元的输入端连接,并且扫描单元的输出端与数据存储单元的输入端连接,数据存储单元的输出端与第一数据隔断单元的输入端连接,第一数据隔断单元的输出端与虚拟控制系统单元的输入端连接,并且虚拟控制系统单元的输出端与运算单元的输入端连接,运算单元的输出端与自检单元的输入端连接,并且自检单元的输出端与格式化单元的输入端连接,格式化单元的输出端分别与第一数据隔断单元和数据存储单元的输入端连接,数据存储单元的输出端与第二数据隔断单元的输入端连接,并且第二数据隔断单元的输出端与控制系统单元的输入端连接,控制系统单元的输出端与信息加密输出单元的输入端连接,文件通过信息输出模块输送到数据存储单元内的数据临时存储模块内,然后输入到虚拟控制系统单元内,进行试运行,当检测无误时,经过防火墙模块的筛选后将信息输送到信息存储模块内进行存储,此时第二数据隔断单元连接,将安全的信息输送到控制系统单元内进行工作,通过单向数据连接的虚拟系统进行检测,可以有效的防止内部的攻击。

(2)、该有效阻击来自内部网络系统攻击的安全网络计算机,通过在扫描单元包括信息接收模块、查杀记录模块、信息扫描模块、隐患查杀模块和信息输出模块,信息接收模块的输出端与信息扫描模块的输入端连接,并且信息扫描模块的输出端与隐患查杀模块的输入端连接,隐患查杀模块的输出端与信息输出模块的输入端连接,信息扫描模块的输出端与查杀记录模块的输入端连接,通过内部网络接口输送计算机内部的信息,通过扫描单元内的信息接收模块接收信息,通过信息扫描模块进行安全扫描,通过隐患查杀模块将扫描出来的安全隐患进行查杀,并且通过查杀记录模块进行记录,经过查杀后的文件通过信息输出模块输送到数据存储单元内的数据临时存储模块内,收到的信息和文件经过检验后先进行临时存储,检测无误后再输送到数据库中。

(3)、该有效阻击来自内部网络系统攻击的安全网络计算机,通过在数据存储单元包括数据临时存储模块、隔断模块、防火墙模块和信息存储模块,数据临时存储模块的输出端与隔断模块的输入端连接,并且隔断模块的输出端与防火墙模块的输入端连接,防火墙模块的输出端与信息存储模块的输入端连接,通过文件运算单元进行运算,通过自检单元对运算过后的虚拟控制系统单元进行自检,当检查发现安全隐患时,通过格式化单元将数据存储单元内的数据临时存储模块内存储的信息进行格式化,并且通过第一数据隔断单元进行数据隔断,当检测到问题时,将隔断开的文件和信息进行格式化处理,防护更加彻底。

附图说明

图1为本发明系统的原理框图;

图2为本发明扫描单元的原理框图;

图3为本发明数据存储单元的原理框图;

图4为本发明信息加密输出单元的原理框图;

图5为本发明运算单元的原理框图。

图中,1-内部网络接口、2-扫描单元、3-数据存储单元、4-第二数据隔断单元、5-第一数据隔断单元、6-格式化单元、7-控制系统单元、8-虚拟控制系统单元、9-信息加密输出单元、10-运算单元、11-自检单元、21-信息接收模块、22-查杀记录模块、23-信息扫描模块、24-隐患查杀模块、25-信息输出模块、31-数据临时存储模块、32-隔断模块、33-防火墙模块、34-信息存储模块、91-信息转换模块、92-信息加密模块、93-加密数据库、94-加密信息发送模块、101-文件读取模块、102-文件运算模块。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参阅图1-5,本发明实施例提供一种技术方案:一种有效阻击来自内部网络系统攻击的安全网络计算机,包括内部网络接口1、扫描单元2、数据存储单元3、第二数据隔断单元4、第一数据隔断单元5、格式化单元6、控制系统单元7、虚拟控制系统单元8、信息加密输出单元9、运算单元10和自检单元11,扫描单元2包括信息接收模块21、查杀记录模块22、信息扫描模块23、隐患查杀模块24和信息输出模块25,通过内部网络接口1输送计算机内部的信息,通过扫描单元2内的信息接收模块21接收信息,通过信息扫描模块23进行安全扫描,通过隐患查杀模块24将扫描出来的安全隐患进行查杀,并且通过查杀记录模块22进行记录,经过查杀后的文件通过信息输出模块25输送到数据存储单元3内的数据临时存储模块31内,收到的信息和文件经过检验后先进行临时存储,检测无误后再输送到数据库中,信息接收模块21的输出端与信息扫描模块23的输入端连接,并且信息扫描模块23的输出端与隐患查杀模块24的输入端连接,隐患查杀模块24的输出端与信息输出模块25的输入端连接,信息扫描模块23的输出端与查杀记录模块22的输入端连接,数据存储单元3包括数据临时存储模块31、隔断模块32、防火墙模块33和信息存储模块34,数据临时存储模块31的输出端与隔断模块32的输入端连接,并且隔断模块32的输出端与防火墙模块33的输入端连接,防火墙模块33的输出端与信息存储模块34的输入端连接,信息加密输出单元9包括信息转换模块91、信息加密模块92、加密数据库93和加密信息发送模块94,信息转换模块91的输出端与信息加密模块92的输入端连接,并且信息加密模块92的输出端与加密信息发送模块94的输入端连接,加密数据库93的输出端与信息加密模块92的输入端连接,运算单元10包括文件读取模块101和文件运算模块102,文件读取模块101的输出端与文件运算模块102的输入端连接,内部网络接口1的输出端与扫描单元2的输入端连接,并且扫描单元2的输出端与数据存储单元3的输入端连接,文件通过信息输出模块25输送到数据存储单元3内的数据临时存储模块31内,然后输入到虚拟控制系统单元8内,进行试运行,当检测无误时,经过防火墙模块33的筛选后将信息输送到信息存储模块34内进行存储,此时第二数据隔断单元4连接,将安全的信息输送到控制系统单元7内进行工作,通过单向数据连接的虚拟系统进行检测,可以有效的防止内部的攻击,数据存储单元3的输出端与第一数据隔断单元5的输入端连接,第一数据隔断单元5的输出端与虚拟控制系统单元8的输入端连接,并且虚拟控制系统单元8的输出端与运算单元10的输入端连接,运算单元10的输出端与自检单元11的输入端连接,并且自检单元11的输出端与格式化单元6的输入端连接,格式化单元6的输出端分别与第一数据隔断单元5和数据存储单元3的输入端连接,数据存储单元3的输出端与第二数据隔断单元4的输入端连接,并且第二数据隔断单元4的输出端与控制系统单元7的输入端连接,控制系统单元7的输出端与信息加密输出单元9的输入端连接,通过文件运算单元102进行运算,通过自检单元11对运算过后的虚拟控制系统单元8进行自检,当检查发现安全隐患时,通过格式化单元8将数据存储单元3内的数据临时存储模块31内存储的信息进行格式化,并且通过第一数据隔断单元5进行数据隔断,当检测到问题时,将隔断开的文件和信息进行格式化处理,防护更加彻底。

使用时,通过内部网络接口1输送计算机内部的信息,通过扫描单元2内的信息接收模块21接收信息,通过信息扫描模块23进行安全扫描,通过隐患查杀模块24将扫描出来的安全隐患进行查杀,并且通过查杀记录模块22进行记录,经过查杀后的文件通过信息输出模块25输送到数据存储单元3内的数据临时存储模块31内,然后通过虚拟控制系统单元8内,通过运算单元10内的文件读取模块101读取信息,然后通过文件运算单元102进行运算,通过自检单元11对运算过后的虚拟控制系统单元8进行自检,当检查发现安全隐患时,通过格式化单元8将数据存储单元3内的数据临时存储模块31内存储的信息进行格式化,并且通过第一数据隔断单元5进行数据隔断,当运行无问题时,经过防火墙模块33的筛选后将信息输送到信息存储模块34内进行存储,此时第二数据隔断单元4连接,将安全的信息输送到控制系统单元7内进行工作。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。

尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1