一种局域网内的通信系统及方法

未命名 09-11 阅读:80 评论:0


1.本技术涉及计算机技术领域,尤其涉及一种局域网内的通信系统及方法。


背景技术:

2.计算机网络现在广泛应用于各个领域,而安全问题一直是网络应用中最严重的问题之一。随着网络攻击手段的不断升级,人们在日常网络应用中的安全问题变得越来越严重。针对此类问题,传统的方式是使用杀毒软件或者防火墙等软件来进行防护,但是这些软件需要及时升级才能保证能够有效的的抵御攻击。
3.目前,某些针对企业和机构的网络攻击更加隐蔽和危险,常规的杀毒软件和防火墙难以有效地应对这些攻击,其具体表现在:
4.(1)难以防止零日漏洞攻击:恶意代码攻击通常利用系统漏洞进行攻击,而系统漏洞是一种未被发现或公开披露的安全漏洞。因此,即使使用系统可以在一定程度上防止已知恶意代码攻击,但仍很难完全防范零日漏洞攻击。
5.(2)依赖于即时更新:当前恶意代码攻击方式不断变化,从而导致检测引擎需要经常更新以跟进最新的攻击方式。系统的有效性取决于即时更新的充分性,否则会过时从而导致漏洞。
6.(3)系统易受内部攻击:恶意代码攻击可以不仅仅限于外部网络攻击,内部恶意代码攻击也会对局域网的安全造成威胁。如果系统缺乏对内部恶意代码攻击的防范措施,那么恶意代码仍有可能通过内部途径侵入系统。
7.(4)系统性能受影响:为了避免恶意代码攻击,局域网安全系统可能会采用强效的加密算法和其他安全措施,从而带来较大的系统性能开销。
8.(5)误报误判的可能性:恶意代码检测引擎可能会将正常的网络数据识别为恶意代码攻击,从而导致误报和误判的问题,影响系统的正常运行。
9.(6)系统复杂度高:为了保护系统安全,局域网内避免恶意代码攻击的系统通常需要集成多种技术和措施,这些技术和措施的复杂度和运维难度较高。
10.综上所述,目前局域网内避免恶意代码攻击的系统仍存在许多弊端和不足,需要继续进行技术创新和体系更新。本技术针对上述弊端和不足,提出一种局域网内的通信系统及方法。


技术实现要素:

11.本技术提供了一种局域网内的通信系统及方法,其技术目的是加强漏洞和零日攻击检测、实现更加及时和稳定的系统更新,同时打造全面和安全的防御架构。
12.本技术的上述技术目的是通过以下技术方案得以实现的:
13.一种局域网内的通信系统,包括:
14.客户端,用于接收主机的网络请求;
15.恶意代码检测引擎,设在客户端上,对网络请求中是否存在恶意代码进行检测,若
是则将该恶意代码存储至恶意代码数据库,然后对网络请求中的恶意代码进行清除和删除后将网络请求发送至数据加密处理模块,否则直接将网络请求发送至数据加密处理模块;
16.数据加密处理模块,对所述网络请求进行加密处理,得到加密后网络请求并发送至双向认证模块;
17.双向认证模块,对所述加密后网络请求进行认证,以确认客户端的身份信息,然后对路由器的身份信息进行确认,若客户端的身份信息和路由器的身份信息都正确则将加密后网络请求发送至路由器;
18.路由器,用于接收所述加密后网络请求;
19.恶意代码数据库,用于存储恶意代码信息。
20.进一步地,所述恶意代码检测引擎包括:
21.特征提取模块,对网络请求的数据包的流量特征、协议信息和数据内容进行分析,以提取网络请求的关键特征;
22.特征匹配模块,将网络请求的关键特征与恶意代码数据库中已知的恶意代码特征进行比对及分类,以判断是否存在恶意代码请求,若是则转至威胁评估模块,若否则忽略该网络请求的风险;
23.威胁评估模块,对存在恶意代码请求的恶意代码进行评估和分级;
24.防御控制模块,根据评估和分级进行对恶意代码进行防御和控制。
25.进一步地,所述特征提取模块包括:
26.流量特征提取模块,对数据包的流量特征进行提取和分析,得到数据包大小、传输速率和时间戳信息;
27.协议信息提取模块,对数据包中的协议信息进行提取和分析,得到协议类型、协议版本和协议选项;
28.数据内容提取模块,对数据包的数据内容进行分析和提取,得到http请求内容、smtp邮件内容和ftp传输内容;
29.特征筛选模块,对数据包大小、传输速率、时间戳信息、协议类型、协议版本、协议选项、http请求内容、smtp邮件内容以及ftp传输内容进行筛选和过滤,得到关键特征。
30.模型训练模块,对关键特征进行训练,从而得到恶意代码检测模型,最终通过恶意代码检测模型对恶意代码的关键特征进行提取。
31.进一步地,所述特征匹配模块包括:
32.模式匹配模块,通过特征匹配算法将网络请求的关键特征与恶意代码数据库中已知的恶意代码特征进行比对,得到匹配结果;
33.分类处理模块,根据匹配结果进行分类。
34.进一步地,所述威胁评估模块通过威胁分类算法、评估指标和评估规则对恶意代码进行评估和分级,得到评估结果,并对评估结果进行展示;其中,评估指标包括威胁程度、风险级和目标影响范围;评估规则即通过威胁分类算法和评估指标制定出的具体评估规则和流程,包括判断条件、评估流程和应对处理。
35.进一步地,所述防御控制模块包括:
36.威胁隔离模块,将检测到的恶意代码隔离到特定网络区域;
37.威胁封堵模块,对处于特定网络区域的恶意代码进行屏蔽或拦截;
38.日志追踪模块,对恶意代码的请求进行追踪和记录,以进行后续捕获和分析;
39.威胁清除模块,对恶意代码进行清除和删除。
40.进一步地,所述恶意代码数据库的构建过程包括:
41.对恶意代码样本进行收集;
42.对恶意代码特征进行提取;
43.根据恶意代码特征建立恶意代码数据库;
44.对恶意代码数据库中的恶意代码进行标注;
45.对恶意代码数据库的恶意代码进行更新。
46.进一步地,所述数据加密处理模块包括:
47.加密算法库,提供加密算法和解密算法;
48.密钥管理模块,为不同的用户或应用程序提供独立密钥;
49.加密过滤模块,通过实时监控网络流量,对加密数据和解密数据进行过滤和管理;
50.加密策略管理模块,制定加密策略,对用户和应用程序的加密权限和范围进行定义;
51.安全审计模块,对数据加密的操作日志进行记录和管理,对加密数据的访问和使用进行监控和审计;
52.加密性能优化模块,对加密过程进行优化和加速;
53.加密错误处理模块,对加密失败或出现错误的情况进行处理和响应。
54.进一步地,所述双向认证模块包括:
55.证书管理模块,为网络通信双方提供数字证书;
56.安全协议模块,双向认证过程中使用的安全协议进行定义,所述安全协议包括ssl协议和tls协议;
57.安全认证模块,对身份认证以及授权过程中的各种操作进行验证;
58.安全策略模块,为双向认证提供安全策略;
59.安全日志模块,对认证通信和交互过程中的事件和操作日志进行记录。
60.一种局域网内的通信方法,包括:
61.s1:客户端接收主机的网络请求;
62.s2:设在客户端上的恶意代码检测引擎对网络请求中是否存在恶意代码进行检测,若是则将该恶意代码存储至恶意代码数据库,然后对网络请求中的恶意代码进行清除和删除后将网络请求发送至数据加密处理模块,否则直接将网络请求发送至数据加密处理模块;
63.s3:数据加密处理模块对所述网络请求进行加密处理,得到加密后网络请求并发送至双向认证模块;
64.s4:双向认证模块对所述加密后网络请求进行认证,以确认客户端的身份信息,然后对路由器的身份信息进行确认,若客户端的身份信息和路由器的身份信息都正确则将加密后网络请求发送至路由器;
65.s5:路由器接收所述加密后网络请求。
66.本技术的有益效果在于:
67.(1)提高了局域网的安全性和稳定性:该系统及方法可以通过多种技术手段来检
测和防御不同类型的恶意代码攻击,并在网络通信中实现双向认证和加密保护,提高了局域网的安全性和稳定性。
68.(2)提高了数据保护和隐私保密性:通过隔离终端节点、加密数据流和实现双向认证等措施,该系统和方法可以有效地保护局域网内的数据安全,保护用户的隐私和保密性。
69.(3)提高了系统的鲁棒性和可扩展性:该系统及方法使用了一系列具有灵活性和可扩展性的技术模块,可以通过适应各种恶意代码攻击方式的检测引擎来提高系统的鲁棒性和可扩展性。
70.(4)提高了对内部恶意代码攻击的防范:该系统及方法可以实现对局域网内部恶意代码攻击的防范,通过强调终端节点的更严格授权和身份验证,可以降低内部恶意代码攻击的可能性。
71.(5)提高了操作效率和易用性:该系统及方法通过集成多种技术和控制模块,可以实现对操作设置的自动化和可视化,提高了系统的操作效率和易用性。
72.因此,本发明提高了局域网的安全性和稳定性,保障了数据的安全性和隐私保密性,并提高了系统的鲁棒性、可扩展性、防范内部恶意代码攻击、操作效率和易用性等多方面的性能。
附图说明
73.图1为本技术实施例中局域网内的通信系统的框架图;
74.图2为本技术实施例中局域网内的通信方法的流程图。
具体实施方式
75.下面将结合附图对本技术技术方案进行详细说明。
76.如图1所示,本技术所述的局域网内的通信系统包括客户端、恶意代码检测引擎、数据加密处理模块、双向认证模块、路由器和恶意代码数据库。
77.客户端接收主机的网络请求后,通过设置在其上的恶意代码检测引擎对网络请求中是否存在恶意代码进行检测,若是则将该恶意代码存储至恶意代码数据库,然后对网络请求中的恶意代码进行清除和删除后将网络请求发送至数据加密处理模块,否则直接将网络请求发送至数据加密处理模块。
78.数据加密处理模块对所述网络请求进行加密处理,得到加密后网络请求并发送至双向认证模块。
79.双向认证模块对所述加密后网络请求进行认证,以确认客户端的身份信息,然后对路由器的身份信息进行确认,若客户端的身份信息和路由器的身份信息都正确则将加密后网络请求发送至路由器。
80.路由器用于接收所述加密后网络请求;恶意代码数据库用于存储恶意代码信息。
81.作为具体实施例地,恶意代码检测引擎使用机器学习或者深度学习算法进行设计,能够根据网络威胁的特征信息,进行准确的检测和识别,从而有效预防网络威胁和攻击,保障局域网的安全性和稳定性。恶意代码检测引擎具体包括特征提取模块、特征匹配模块、威胁评估模块和防御控制模块。
82.具体地,特征提取模块是恶意代码检测引擎的核心部分,它采用机器学习或深度
学习算法,对网络请求的数据包的流量特征、协议信息和数据内容进行分析,以提取网络请求的关键特征,从而对网络流量中潜在的威胁进行识别和拦截。
83.特征提取模块通过模型训练得到,将包括流量特征提取模块、协议信息提取模块、数据内容提取模块、特征筛选模块和模型训练模块。
84.流量特征提取模块对数据包的流量特征进行提取和分析,得到数据包大小、传输速率和时间戳等信息;它通过对这些特征参数的分析和提取,找出网络流量中的异常之处,从而确定是否存在恶意代码的请求。
85.协议信息提取模块对数据包中的协议信息进行提取和分析,得到协议类型、协议版本和协议选项;它可以根据协议信息的不同特征来判断是否存在网络攻击或者恶意代码传播。
86.数据内容提取模块对数据包的数据内容进行分析和提取,得到http请求内容、smtp邮件内容和ftp传输内容等;它可以通过对数据内容的提取和分析,发现网络流量中的异常或者恶意请求,从而进行识别和拦截。
87.特征筛选模块对数据包大小、传输速率、时间戳信息、协议类型、协议版本、协议选项、http请求内容、smtp邮件内容以及ftp传输内容进行筛选和过滤,得到关键特征,从而提高检测的准确性和效率。
88.模型训练模块对关键特征进行机器学习或深度学习算法的训练,从而得到恶意代码检测模型,最终通过恶意代码检测模型对恶意代码的关键特征进行提取。模型训练模块通常包括特征选择、数据预处理、算法选择、模型评估等环节,可以根据实际情况进行优化和调整。
89.特征匹配模块是恶意代码检测引擎的重要组成部分之一,它的主要功能是将网络请求的关键特征与恶意代码数据库中已知的恶意代码特征进行比对及分类,以判断是否存在恶意代码请求,若是则转至威胁评估模块,若否则忽略该网络请求的风险。
90.具体地,恶意代码数据库是特征匹配模块功能得以实现的关键部分,它是存储已知恶意代码特征信息的基础。恶意代码数据库包括常见的病毒、木马、蠕虫、恶意软件等恶意代码,针对每种恶意代码都有相应的特征描述信息,例如流量特征、协议特征、数据内容特征等。
91.特征匹配算法是特征匹配模块的核心算法,它通过将数据包的特征信息与恶意代码数据库中的特征信息进行比对,以判断网络流量中是否存在恶意代码请求,并确定其类型;特征匹配算法通常包括字符串匹配、规则匹配、统计分析等多种技术手段。基于此,特征匹配模块包括模式匹配模块和分类处理模块。
92.模式匹配模块通过特征匹配算法将网络请求的关键特征与恶意代码数据库中已知的恶意代码特征进行比对,得到匹配结果。模式匹配模块通常采用快速匹配算法,如正则表达式匹配、多层匹配等技术手段,以提高匹配的效率和准确性。
93.分类处理模块根据匹配结果对恶意代码请求进行分类和处理。它可以根据病毒、木马、蠕虫、恶意软件等不同类型进行分类,然后进行隔离、封堵、删除、追踪等操作,以保护整个局域网的安全。
94.威胁评估模块是恶意代码检测引擎的重要组成部分之一,它的主要功能是对检测到的网络威胁进行评估和分级,以便进行适当的响应和处理,确保整个局域网的网络安全。
95.具体地,威胁评估模块通过威胁分类算法、评估指标和评估规则对恶意代码进行评估和分级,得到评估结果,并对评估结果进行展示。
96.威胁分类算法是威胁评估模块的核心算法,它根据网络威胁的不同特征,对其进行分类和处理;威胁分类算法分为静态分析和动态分析两种方式,静态分析包括基于规则的判断、基于特征的分类等方式,动态分析则是通过对网络流量的行为分析来判断网络威胁的类型和等级。
97.评估指标是对威胁评估结果进行综合评价的指标体系,包括威胁程度、风险级和目标影响范围。评估指标的选择需要根据实际情况进行优化和调整,以确保评估结果的准确性和实用性。
98.评估规则即通过威胁分类算法和评估指标制定出的具体评估规则和流程,包括判断条件、评估流程和应对处理等方面,以帮助系统对网络威胁进行准确的评估和处理。
99.评估过后将威胁评估结果进行展示和汇报,包括威胁等级、威胁类型、目标影响范围等信息;这些信息可以通过可视化和报告等方式进行展示,便于管理员进行更有效的威胁管理和处理。
100.防御控制模块是恶意代码检测引擎的重要组成部分之一,它负责对检测到的网络威胁进行防御和控制,并采取相应的应对措施,以保障整个局域网的网络安全和稳定性。
101.具体地,防御控制模块包括威胁隔离模块、威胁封堵模块、日志追踪模块和威胁清除模块。
102.威胁隔离模块将检测到的恶意代码隔离到特定网络区域,避免其对整个局域网造成更大的威胁。威胁隔离模块通常采用虚拟化和容器化技术,以便更好地隔离和控制检测到的威胁。
103.威胁封堵模块对处于特定网络区域的恶意代码进行屏蔽或拦截,实现对网络威胁的封堵和控制。威胁封堵模块可以根据已知的威胁特征进行封堵,也可以根据实时的威胁识别结果进行动态封堵。
104.日志追踪模块对恶意代码的请求进行追踪和记录,以进行后续捕获和分析。日志追踪模块可以对网络流量和数据包进行记录,同时记录请求源、请求目标、请求时间等相关信息,以便后续对网络威胁进行更全面的分析和研究。
105.威胁清除模块负责对恶意代码进行清除和删除,以避免其继续造成威胁。威胁清除模块通常可以对已感染系统进行自动清除,并对异常行为进行修复和恢复操作,以恢复系统的正常状态。
106.本技术实施例中,恶意代码数据库的构建过程包括:
107.(1)对恶意代码样本进行收集:收集恶意代码样本是建立恶意代码数据库的前提,收集恶意代码样本可以从各种途径进行,如监测网络流量、扫描病毒、从黑客聚集区等方式,获得恶意代码的样本文件。
108.(2)对恶意代码特征进行提取:提取恶意代码的特征是恶意代码分类和识别的关键步骤,特征提取可以根据已知的恶意代码特征信息进行,包括流量特征、协议特征、数据内容特征等;根据特征提取的结果,可以将恶意代码进行分类和组织,这对恶意代码的检测和防御非常有帮助。
109.(3)根据恶意代码特征建立恶意代码数据库:建立恶意代码数据库需要一个专门
的系统或者平台进行支持,如mysql、mongodb等数据库平台;建立数据库需要定义好字段、格式和内容,根据特征提取的结果把恶意代码的特征信息存储到数据库中。
110.(4)对恶意代码数据库中的恶意代码进行标注:对特征提取的恶意代码样本进行标注,可以方便后续的数据分析和建模;标注数据可以根据已知的恶意代码类型、等级、危害性等信息进行,以便更好地管理恶意代码库。
111.(5)对恶意代码数据库的恶意代码进行更新:恶意代码是不断变化和演化的,因此需要不断更新数据库中的数据;数据更新可以通过病毒库等方式进行,同时需要对现有数据进行修订和完善,以确保恶意代码库的实效性和严谨性。
112.综上,建立恶意代码数据库需要收集、提取特征、建立数据库、标注数据和数据更新等步骤,以确保恶意代码库的完善性和实效性。
113.数据加密处理模块是恶意代码检测引擎的一个重要组成部分,它的主要功能是对网络数据进行加密处理,防止恶意代码对传输的数据进行窃取和篡改,从而保护网络数据的安全性。
114.具体地,数据加密处理模块包括加密算法库、密钥管理模块、加密过滤模块、加密策略管理模块、安全审计模块、加密性能优化模块和加密错误处理模块。
115.加密算法库是数据加密处理模块的核心,提供了多种加密算法和解密算法,如des、aes、rsa等常见的加密算法;加密算法库采用对称密钥和公钥加密混合使用的方式,使得数据可以在传输的过程中得到保护,更加安全。
116.密钥管理模块负责为不同的用户或应用程序提供独立密钥,以确保数据加密的安全性;密钥管理模块采用密钥生成、密钥分发、密钥存储和密钥保护等方式来确保密钥的安全性,同时支持定期更换密钥来保证数据加密的长期可靠性。
117.加密过滤模块通过实时监控网络流量,对加密数据和解密数据进行过滤和管理;加密过滤模块可以对恶意代码的请求进行拦截和防御,同时支持对特定数据类型进行加密和解密,以提高数据安全性。
118.加密策略管理模块负责制定加密策略,对用户和应用程序的加密权限和范围进行定义;加密策略管理模块可以根据不同的应用场景和业务需求进行优化和调整,以更好地满足用户和客户的需求。
119.安全审计模块对数据加密的操作日志进行记录和管理,对加密数据的访问和使用进行监控和审计;安全审计模块可以对不规范的操作和异常事件进行预警和报告,以便及时发现和排除安全隐患。
120.加密性能优化模块主要负责对加密过程进行优化和加速,以提高数据加密和解密的速度和效率;加密性能优化模块通过对加密算法和硬件设备进行优化,提高数据处理速度和效率,减少加密过程中的延迟和资源消耗,从而使数据加密处理更为顺畅和高效。
121.加密错误处理模块对加密失败或出现错误的情况进行处理和响应,加密错误处理模块可以对加密错误进行记录和提醒,同时进行相应的错误修复和恢复,以确保加密过程持续顺畅和数据安全性。
122.综上,数据加密处理模块具有加密算法库、密钥管理模块、加密过滤模块、加密策略管理模块、安全审计模块、加密性能优化模块和加密错误处理模块等多方面的技术和功能支持,可以有效提高数据安全性和保密性,保障整个局域网的网络安全。
123.双向认证模块是恶意代码检测引擎的一个重要组成部分,它的主要功能是确保网络通信双方的身份认证,避免非法访问和攻击。
124.具体地,双向认证模块包括证书管理模块、安全协议模块、安全认证模块、安全策略模块和安全日志模块。
125.证书管理模块负责为网络通信双方提供数字证书,以保证身份认证的准确性和可靠性;证书管理模块包括证书颁发、证书分发、证书撤销和证书验证等功能,确保证书的及时更新和有效性。
126.安全协议模块对双向认证过程中使用的安全协议进行定义,所述安全协议包括ssl协议和tls协议,通过实现加密算法、数字签名和加密密钥交换等技术实现双向认证和交互数据的加密保护。
127.安全认证模块对身份认证以及授权过程中的各种操作进行验证,包括身份认证和授权信息的处理、账户管理和授权控制等,保证身份认证的安全性和有效性。
128.安全策略模块为双向认证提供安全策略,根据双方的身份和权限设置相应的规则,以确保双向认证通信的顺畅性和安全性。
129.安全日志模块负责记录对通信和交互过程中的事件和操作日志进行记录,以便对发生的异常事件进行追踪和分析,以提高整个局域网的安全性。
130.综上,双向认证模块就是通过证书管理模块、安全协议模块、安全认证模块、安全策略模块和安全日志模块等多方面的技术手段和功能支持,保障了双向认证通信的准确性、安全性和实效性,可以有效预防和防御恶意代码对网络安全和稳定性的影响。
131.恶意代码检测引擎与双向认证模块是网络安全保护的两个关键组成部分,它们之间的联系和协同工作原理如下:
132.(1)联动检测:
133.恶意代码检测引擎和双向认证模块可以通过联动检测,共同确保系统的安全性和稳定性;恶意代码检测引擎通过检测网络中存在的恶意代码,实时提供威胁情报,并自动更新安全策略;双向认证模块则可以根据恶意代码检测引擎提供的威胁情报,对通信中的身份信息进行安全验证和防御,来避免非法身份的访问和攻击。
134.(2)双向认证:
135.恶意代码检测引擎和双向认证模块通过相互认证,保障系统的双向认证安全;恶意代码检测引擎可以利用数字证书等手段认证双向通信方的身份信息,以避免恶意代码的窃取和篡改;双向认证模块则可以对双向认证通信流程和数据进行加密和解密处理,确保通信过程的安全性和保密性。
136.(3)全面保障:
137.恶意代码检测引擎和双向认证模块通过协同工作,可以全面保障系统的安全性和稳定性;恶意代码检测引擎可以发现并预警网络中存在的恶意代码,实现对恶意代码的快速响应和处理;而双向认证模块则可以对网络通信的双方进行身份认证和数据加密处理,确保双向通信的安全和可靠性。
138.总之,恶意代码检测引擎和双向认证模块之间的联系和协同工作对整个网络安全保护至关重要;通过快速响应、监测、检测、认证、识别等过程,实现对异动的及时发现和处理,维护网络通信的正常运行和数据的安全性,确保局域网环境的稳定和安全。
139.图2为本技术所述局域网内的通信方法的流程图,该方法包括:
140.s1:客户端接收主机的网络请求;
141.s2:设在客户端上的恶意代码检测引擎对网络请求中是否存在恶意代码进行检测,若是则将该恶意代码存储至恶意代码数据库,然后对网络请求中的恶意代码进行清除和删除后将网络请求发送至数据加密处理模块,否则直接将网络请求发送至数据加密处理模块;
142.s3:数据加密处理模块对所述网络请求进行加密处理,得到加密后网络请求并发送至双向认证模块;
143.s4:双向认证模块对所述加密后网络请求进行认证,以确认客户端的身份信息,然后对路由器的身份信息进行确认,若客户端的身份信息和路由器的身份信息都正确则将加密后网络请求发送至路由器;
144.s5:路由器接收所述加密后网络请求。
145.实施例1:以下是一种局域网内避免恶意代码攻击的系统和方法的实施例,包括如何运行、包含的函数和运行代码示例。
146.(1)系统运行方式:
147.该系统可以在网络上的多台终端节点上运行,通过监测网络通信中的恶意代码和异常数据流量来避免恶意代码攻击。系统可以采用密钥协商算法、数字签名、散列算法等多种手段进行数据加密和身份认证。
148.(2)主要函数:
149.该系统包含以下主要函数:
150.2.1初始化函数:对系统进行初始化设置,如指定系统参数、定义数据结构等。
151.2.2恶意代码检测函数:通过扫描网络通信中的所有数据流量,并基于恶意代码特征进行检测和识别,以防止恶意代码攻击。
152.2.3双向认证函数:通过对网络通信中的双方进行身份认证和加密授权,来防止非法访问和攻击。
153.2.4日志管理函数:记录系统的运行日志,包括所有操作和发现的异常行为等。
154.(3)运行代码示例:
155.以下是该系统的一个简单运行代码示例,用python语言表达如下:
156.[0157][0158]
因此,该系统利用多种技术和函数来保障局域网内的安全性和稳定性,并提供了运行代码示例,便于使用者进行实际操作。
[0159]
实施例2:适用于windows10系统的局域网内避免恶意代码攻击的系统和方法:
[0160]
(1)客户端端点保护:
[0161]
在每台客户端上安装终端保护软件,例如终端防火墙和终端安全软件。这些软件可以提供实时的恶意代码检测和阻止功能,确保主机请求的安全性。确保客户端安装了最新的操作系统更新和安全补丁,以修复已知的漏洞并提高系统的安全性。
[0162]
上述客户端端点保护是指在每台客户端上采取一系列措施,以保护其免受恶意代码攻击的系统。
[0163]
下面是客户端端点保护的详细说明:
[0164]
在每台客户端上安装防火墙软件,可以限制进出客户端的网络流量,并阻止未经授权的访问。防火墙可以监视和过滤网络连接,防止恶意代码通过网络进入客户端,并防止恶意指令从客户端发出。
[0165]
在客户端上安装终端安全软件,如反病毒软件和反恶意软件工具。这些软件能够实时扫描、检测和删除恶意代码,并保护客户端免受病毒、蠕虫、木马和其他恶意软件的攻击。确保安全软件及其病毒数据库得到及时更新,以应对新出现的威胁。及时安装操作系统和软件的更新和安全补丁,以修复已知的漏洞和安全问题。恶意代码攻击经常利用操作系统和软件中的漏洞来入侵客户端,因此保持系统的更新是至关重要的。教育用户创建强密码,使用包含字母、数字和特殊字符的复杂密码,并定期更换密码。播种常见的密码破解攻击,如暴力破解和字典攻击。
[0166]
禁用或限制从不受信任来源下载和执行可执行文件、脚本、插件和浏览器扩展。这可以防止恶意代码通过网络下载和执行,并减少潜在的安全风险。
[0167]
提供用户教育和培训,让他们了解社会工程和钓鱼攻击的方式,强调不要打开来自未知或不可信的电子邮件附件、链接和下载中心。提醒用户保持警惕,避免泄露个人敏感信息。定期备份重要数据,并将备份存储在离线和安全的位置。这样即使遭受恶意代码攻击或数据损坏,可以恢复数据,防止数据丢失。
[0168]
(2)网络边界保护:
[0169]
在路由器上配置防火墙和入侵检测/入侵防御系统(ids/ips),以过滤并阻止不良的网络流量、攻击和恶意代码传播。开启路由器上的远程管理功能,以便及时监视和管理网络流量,并对潜在的恶意行为进行检测和干预。
[0170]
网络边界保护是防止恶意代码攻击的重要措施之一。
[0171]
以下是一些详细的网络边界保护建议:
[0172]
在网络边界上配置防火墙,以过滤和监控进出网络的流量。防火墙可以控制哪些数据包可以进入或离开网络,根据预定义的规则允许或拒绝流量。
[0173]
配置防火墙以阻止常见的攻击,如端口扫描、拒绝服务攻击和恶意软件传播。
[0174]
使用有状态防火墙,它能够追踪网络连接的状态,并根据连接的状态允许或拒绝数据包。
[0175]
在网络边界上部署入侵检测/入侵防御系统,以监控和检测潜在的恶意活动。ids/ips可以分析网络流量中的模式和行为异常,识别可能的攻击并采取响应措施。
[0176]
配置ids/ips以实时检测和阻止已知的恶意代码和攻击签名。
[0177]
更新和维护ids/ips的规则,以确保对新的威胁和攻击的准确检测和阻止。
[0178]
将网络划分为不同的区域或子网,根据业务需求和安全级别将不同的资源和用户放置在不同的区域。实施访问控制策略,限制不同区域之间的通信,并禁止不必要的网络访问。
[0179]
使用虚拟局域网(vlan)、子网掩码和网络设备(如交换机和路由器)来实现网络隔离和分段。
[0180]
在网络中设置dns过滤器或使用dns代理,以过滤和阻止访问已知的恶意网站和域名。
[0181]
配置dns过滤器以防止域名劫持和dns欺骗攻击,以保护用户免受恶意域名的影响。
[0182]
部署网络入侵防御系统(nids)来监控和检测网络流量中的潜在攻击和恶意活动。
[0183]
nids可以分析网络流量中的协议和行为异常,并根据预定义规则或机器学习算法发出警报或采取相应行动。
[0184]
配置和优化nids规则,以准确地检测和阻止已知的恶意代码和攻击。
[0185]
设置电子邮件过滤器和安全网关来检测并阻止恶意软件附件、链接和嵌入的恶意代码。
[0186]
禁止或限制员工使用个人电子邮件账户或外部文件传输服务,以减少恶意软件的风险。
[0187]
配置网络设备、防火墙、ids/ips等设备生成详细的安全日志,并将其集中存储和监控。
[0188]
使用安全信息和事件管理系统(siem)对日志进行实时分析和告警,以及便于检测和响应潜在的恶意活动。
[0189]
使用网络流量分析工具来监控实时网络流量,并检测潜在的恶意活动。
[0190]
集成威胁情报服务,获取最新的威胁和安全漏洞信息,并根据威胁情报更新安全策略。
[0191]
部署web应用程序防火墙来检测和阻止针对web应用程序的攻击,如sql注入、跨站点脚本攻击等。
[0192]
配置waf以阻止已知攻击模式,并使用机器学习算法来识别新的攻击模式。在网络边界上使用反病毒和反恶意软件网关,检测和阻止恶意软件的传播和执行。通过文件扫描
和行为监控来检测和阻止恶意软件下载、共享和执行。确保网络设备、操作系统、应用程序和安全工具都及时安装最新的安全更新和补丁。使用自动化工具来管理和监控更新过程,以减少漏洞的风险。教育员工警惕社交工程攻击,如钓鱼邮件、网络钓鱼、社交媒体欺诈等。提供网络安全意识培训,教育用户识别和应对潜在的威胁,如弱密码、无病毒软件下载等。
[0193]
(3)恶意代码检测和更新机制:
[0194]
使用恶意代码检测引擎,基于机器学习或深度学习算法,对主机请求进行实时检测和分析。根据恶意代码数据库的更新,将新的恶意代码特征和签名添加到检测引擎中,以确保对新威胁的准确识别和阻止。
[0195]
恶意代码检测和更新机制是确保系统能够及时识别和阻止新出现的恶意代码的关键组成部分。下面是详细的说明:
[0196]
恶意代码检测引擎是一种软件组件,通过使用机器学习、深度学习、行为分析等技术来检测和识别恶意代码。它可以分析可疑的文件、代码或者网络流量,并根据预定义的特征和行为模式来判断是否存在恶意行为。常见的恶意代码类型包括病毒、蠕虫、木马、广告软件等。恶意代码特征和签名是用于识别和区分不同恶意代码的关键信息。特征通常是恶意代码的特定属性或者行为模式,例如特定的字符串、api调用、文件路径等。签名是对已知恶意代码样本的简要描述,通常以哈希函数生成。检测引擎使用这些特征和签名进行恶意代码的匹配和识别。
[0197]
恶意代码数据库存储了已知的恶意代码的特征、签名和其他相关信息。这些数据库通常由安全厂商、组织或社区维护,定期更新以包含最新的恶意代码样本。检测引擎可以通过与恶意代码数据库进行比对,快速识别出已知的恶意代码。
[0198]
为了及时应对新出现的恶意代码,检测引擎需要进行实时更新。安全厂商会通过收集恶意代码样本、分析恶意代码特征并生成新的签名,然后将更新的数据发送给客户端。自动化机制可以确保这个过程的高效性和准确性,例如自动化恶意代码样本收集、特征提取和签名生成。
[0199]
对于大型网络环境,可以使用集中化的管理系统来管理和更新恶意代码检测引擎。这样可以实现统一的安全策略管理、更新和部署,减轻管理员的工作负担,并确保整个网络的统一性和一致性。
[0200]
恶意代码检测和更新机制也可以通过不同组织和安全厂商之间的合作和信息共享得到加强。共享恶意代码样本、特征和安全情报可以加快对新出现威胁的检测和应对速度,从而提高整个网络的安全性。
[0201]
(4)数据传输加密和认证:
[0202]
在客户端和路由器之间建立加密通信连接,使用安全传输协议(如ssl/tls)对数据包进行加密,确保数据的机密性和完整性。配置双向认证机制,要求客户端和路由器进行身份验证,使用数字证书和密钥交换协议,确保只有经过授权的设备可以建立连接。
[0203]
此外数据传输加密和认证是确保局域网内数据传输的机密性、完整性和身份验证的重要措施。下面是详细的说明:
[0204]
为了保护数据在传输过程中的机密性,可以在客户端和路由器之间建立加密通信连接。常用的加密协议包括ssl(secure sockets layer)和tls(transport layer security),它们使用公钥加密和对称密钥加密技术来确保数据传输的安全性。加密通信连
接可以防止未经授权的第三方获取敏感信息。
[0205]
为了实现数据传输的身份验证,可以使用数字证书和密钥交换协议。数字证书是由可信的证书颁发机构(ca)签署的电子文档,用于证明通信双方的身份和可信度。密钥交换协议用于在通信双方之间安全地交换密钥,以便进行加密和身份验证。
[0206]
公钥基础设施是用于管理、分发和撤销数字证书的体系结构。它包含了证书颁发机构(ca)、注册机构(ra)和证书撤销列表(crl),以确保证书的可信和安全。
[0207]
在局域网内,对于用户身份验证和加密通信的密码应该采用强密码策略。强密码通常具有足够的长度、复杂性和随机性,以防止恶意攻击者通过猜测或暴力破解来获取访问权限。
[0208]
双向认证要求客户端和路由器在建立连接之前先进行身份验证。客户端和路由器都需要拥有合法的数字证书,以证明其身份。这种机制可以防止中间人攻击和伪造身份的攻击。
[0209]
选择安全的协议和算法也是确保数据传输安全性的重要因素。例如,选择支持较高的tls版本(如tls 1.3),并使用较强的加密算法和密钥长度,以确保数据传输的安全性和抵御攻击。
[0210]
为了保持数据传输加密和认证的可靠性,应定期更新和管理相关的证书、密钥和安全配置。这包括更新证书的有效期、重新生成和分发证书、定期更换加密密钥、审查和更新安全协议和算法等。
[0211]
(5)用户教育和培训:
[0212]
对局域网内的用户进行关于网络安全和恶意代码的教育和培训,提高其对可能的威胁和安全实践的认识。
[0213]
强调用户不要打开或下载来自不可信来源的文件、链接和附件,以及注意电子邮件和网页上的欺诈和钓鱼攻击。
[0214]
通过以上措施,该系统和方法可以在windows 10系统上提供一定程度的局域网内恶意代码攻击的防范和保护。不过,还需根据实际需要和情况进行适当的调整和优化,并定期更新和维护系统以提高安全性。
[0215]
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

技术特征:
1.一种局域网内的通信系统,其特征在于,包括:客户端,用于接收主机的网络请求;恶意代码检测引擎,设在客户端上,对网络请求中是否存在恶意代码进行检测,若是则将该恶意代码存储至恶意代码数据库,然后对网络请求中的恶意代码进行清除和删除后将网络请求发送至数据加密处理模块,否则直接将网络请求发送至数据加密处理模块;数据加密处理模块,对所述网络请求进行加密处理,得到加密后网络请求并发送至双向认证模块;双向认证模块,对所述加密后网络请求进行认证,以确认客户端的身份信息,然后对路由器的身份信息进行确认,若客户端的身份信息和路由器的身份信息都正确则将加密后网络请求发送至路由器;路由器,用于接收所述加密后网络请求;恶意代码数据库,用于存储恶意代码信息。2.如权利要求1所述的通信系统,其特征在于,所述恶意代码检测引擎包括:特征提取模块,对网络请求的数据包的流量特征、协议信息和数据内容进行分析,以提取网络请求的关键特征;特征匹配模块,将网络请求的关键特征与恶意代码数据库中已知的恶意代码特征进行比对及分类,以判断是否存在恶意代码请求,若是则转至威胁评估模块,若否则忽略该网络请求的风险;威胁评估模块,对存在恶意代码请求的恶意代码进行评估和分级;防御控制模块,根据评估和分级进行对恶意代码进行防御和控制。3.如权利要求2所述的通信系统,其特征在于,所述特征提取模块包括:流量特征提取模块,对数据包的流量特征进行提取和分析,得到数据包大小、传输速率和时间戳信息;协议信息提取模块,对数据包中的协议信息进行提取和分析,得到协议类型、协议版本和协议选项;数据内容提取模块,对数据包的数据内容进行分析和提取,得到http请求内容、smtp邮件内容和ftp传输内容;特征筛选模块,对数据包大小、传输速率、时间戳信息、协议类型、协议版本、协议选项、http请求内容、smtp邮件内容以及ftp传输内容进行筛选和过滤,得到关键特征。模型训练模块,对关键特征进行训练,从而得到恶意代码检测模型,最终通过恶意代码检测模型对恶意代码的关键特征进行提取。4.如权利要求2所述的通信系统,其特征在于,所述特征匹配模块包括:模式匹配模块,通过特征匹配算法将网络请求的关键特征与恶意代码数据库中已知的恶意代码特征进行比对,得到匹配结果;分类处理模块,根据匹配结果进行分类。5.如权利要求2所述的通信系统,其特征在于,所述威胁评估模块通过威胁分类算法、评估指标和评估规则对恶意代码进行评估和分级,得到评估结果,并对评估结果进行展示;其中,评估指标包括威胁程度、风险级和目标影响范围;评估规则即通过威胁分类算法和评估指标制定出的具体评估规则和流程,包括判断条件、评估流程和应对处理。
6.如权利要求2所述的通信系统,其特征在于,所述防御控制模块包括:威胁隔离模块,将检测到的恶意代码隔离到特定网络区域;威胁封堵模块,对处于特定网络区域的恶意代码进行屏蔽或拦截;日志追踪模块,对恶意代码的请求进行追踪和记录,以进行后续捕获和分析;威胁清除模块,对恶意代码进行清除和删除。7.如权利要求1所述的通信系统,其特征在于,所述恶意代码数据库的构建过程包括:对恶意代码样本进行收集;对恶意代码特征进行提取;根据恶意代码特征建立恶意代码数据库;对恶意代码数据库中的恶意代码进行标注;对恶意代码数据库的恶意代码进行更新。8.如权利要求1所述的通信系统,其特征在于,所述数据加密处理模块包括:加密算法库,提供加密算法和解密算法;密钥管理模块,为不同的用户或应用程序提供独立密钥;加密过滤模块,通过实时监控网络流量,对加密数据和解密数据进行过滤和管理;加密策略管理模块,制定加密策略,对用户和应用程序的加密权限和范围进行定义;安全审计模块,对数据加密的操作日志进行记录和管理,对加密数据的访问和使用进行监控和审计;加密性能优化模块,对加密过程进行优化和加速;加密错误处理模块,对加密失败或出现错误的情况进行处理和响应。9.如权利要求1所述的通信系统,其特征在于,所述双向认证模块包括:证书管理模块,为网络通信双方提供数字证书;安全协议模块,双向认证过程中使用的安全协议进行定义,所述安全协议包括ssl协议和tls协议;安全认证模块,对身份认证以及授权过程中的各种操作进行验证;安全策略模块,为双向认证提供安全策略;安全日志模块,对认证通信和交互过程中的事件和操作日志进行记录。10.一种局域网内的通信方法,其特征在于,包括:s1:客户端接收主机的网络请求;s2:设在客户端上的恶意代码检测引擎对网络请求中是否存在恶意代码进行检测,若是则将该恶意代码存储至恶意代码数据库,然后对网络请求中的恶意代码进行清除和删除后将网络请求发送至数据加密处理模块,否则直接将网络请求发送至数据加密处理模块;s3:数据加密处理模块对所述网络请求进行加密处理,得到加密后网络请求并发送至双向认证模块;s4:双向认证模块对所述加密后网络请求进行认证,以确认客户端的身份信息,然后对路由器的身份信息进行确认,若客户端的身份信息和路由器的身份信息都正确则将加密后网络请求发送至路由器;s5:路由器接收所述加密后网络请求。

技术总结
本发明公开了一种局域网内的通信系统及方法,涉及计算机技术领域,解决了局域网内通信不够安全的技术问题,其技术方案要点是通过设置在客户端的恶意代码检测引擎对网络请求中是否存在恶意代码进行检测,通过多种技术手段来检测和防御不同类型的恶意代码攻击,并在网络通信中实现双向认证和加密保护,提高了局域网的安全性和稳定性。域网的安全性和稳定性。域网的安全性和稳定性。


技术研发人员:高瑞梅
受保护的技术使用者:东南大学成贤学院
技术研发日:2023.07.31
技术公布日:2023/9/9
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐