[发明专利]基于WLAN的网络安全集成管理方法无效
申请号: | 201010593809.1 | 申请日: | 2010-12-17 |
公开(公告)号: | CN102256253A | 公开(公告)日: | 2011-11-23 |
发明(设计)人: | 周杰 | 申请(专利权)人: | 周杰 |
主分类号: | H04W12/08 | 分类号: | H04W12/08;H04W24/00;H04W84/12 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 215633 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 wlan 网络安全 集成 管理 方法 | ||
技术领域
本发明涉及无线通信和网络安全技术领域,尤其涉及一种用于无线局域网(WLAN)的网络安全集成管理方法。
背景技术
无线互连技术正逐步让人们的工作和生活从有线变为无线。无线局域网(Wireless Local Area Network,WLAN)是无线通信技术在计算机网络中的应用,采用了无线多址信道的方式支持计算机之间的通信,并为移动通信、个人通信、多媒体应用提供了实现方法。无线局域网由于其简洁、快速和方便等特性逐渐受到人们的青睐。特别是随着802.11协议相继发布,更推动了无线网络的应用。
但随着无线局域网的进一步应用,随之而来的安全问题也渐渐受到人们的关注。据美国Gartner发表的有关企业WLAN导入的安全方面的调查报告表明,因企业在采取WLAN系统时都未采取适当的安全对策,30%的企业将为数据泄漏等严重安全问题所困扰。据介绍,现在有50%以上的企业已采用或正计划采用WLAN。但据推测至少20%的企业内部WLAN“存在问题”。RSA Secllrity在英国伦敦进行的一项调查也表明,67%的WLAN毫无安全可言。无线网络的安全问题已经引起了国外不少公司或组织的重视,进而投入人力物力开始了WLAN安全方面的研究。
尽管传统的安全技术,如加密、认证等,在保障WLAN安全方面发挥了重要作用,但在一个巨大、开放、动态和复杂的互联网中,上述技术都存在着各种各样的局限性。安全厂商在疲于奔命的升级产品的检测数据库,系统厂商在疲于奔命的修补产品漏洞,而用户也在疲于奔命的检查自己到底还有多少破绽暴露在攻击者的面前。传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为。在一个没有得到全面防护的WLAN中,安全问题的炸弹随时都有爆炸的可能。用户必须针对每种安全威胁部署相应的防御手段,这样使WLAN安全工作的复杂度和风险性都难以下降。
本发明的目的是提供一种用于WLAN的集成化网络安全管理方法,从而以计算机速度响应WLAN安全警报、缩短漏洞存在时间和减轻管理负担,使用户可以获得一种统一的WLAN防御功能。
该方法利用防火墙、入侵检测/防御系统、防病毒系统提供的信息,采用神经网络学习算法——Chebyshev规则,综合分析WLAN网络数据和终端行为,让用户可以及时地发现、削弱和制止安全威胁。
与现有技术相比,本发明具有以下优点:将防火墙、入侵检测/防御系统、防毒墙提供的信息综合分析,从而有效抵御攻击行为对WLAN的入侵;采用Chebyshev规则对WLAN网络数据和报警信息进行关联,从而提取出攻击信息并建立攻击场景。通过本发明可以提高WLAN网络安全分析和网络行为分析的性能,进而实现全局自动响应、集成多层防御、系统服务支持的安全、WLAN网络。
发明内容
本发明的目的是提供一种用于WLAN的集成化网络安全管理方法,从而以计算机速度响应WLAN安全警报、缩短漏洞存在时间和减轻管理负担,使用户可以获得一种统一的WLAN防御功能。
该方法利用防火墙、入侵检测/防御系统、防病毒系统提供的信息,采用神经网络学习算法——Chebyshev规则,综合分析WLAN网络数据和终端行为,让用户可以及时地发现、削弱和制止安全威胁。
与现有技术相比,本发明具有以下优点:将防火墙、入侵检测/防御系统、防毒墙提供的信息综合分析,从而有效抵御攻击行为对WLAN的入侵;采用Chebyshev规则对WLAN网络数据和报警信息进行关联,从而提取出攻击信息并建立攻击场景。通过本发明可以提高WLAN网络安全分析和网络行为分析的性能,进而实现全局自动响应、集成多层防御、系统服务支持的安全、WLAN网络。
具体实施方式
下面结合实施例对本发明作进一步描述:
移动终端计算机和接入互联网的无线接入点构成基本的WLAN环境。防火墙、防毒墙和入侵检测/防御系统构成WLAN保护系统。集成化网络安全管理系统采用本发明提出的方法对防火墙、防毒墙和入侵检测/防御系统提供的安全事件信息进行分析。
用于WLAN的集成化网络安全管理方法完整的工作流程如下:
步骤1:防火墙、防毒墙和入侵检测/防御系统对移动终端计算机经过无线接入点传输的数据包进行分析,并生成相应的安全事件数据;
步骤2:集成化网络安全管理系统读取出上述安全事件数据;
步骤3:集成化网络安全管理系统对获得的安全事件数据进行处理,形成以IP地址、端口号和时间为字段的数据结构;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于周杰,未经周杰许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010593809.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:磷化硼耐磨耐蚀涂层的制备方法
- 下一篇:网络故障诊断方法及装置和系统