[发明专利]实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法有效
申请号: | 201910870875.X | 申请日: | 2019-09-16 |
公开(公告)号: | CN110601889B | 公开(公告)日: | 2022-07-26 |
发明(设计)人: | 梁挺义;夏德亮;王迎乐;王雪霞 | 申请(专利权)人: | 上海梦鱼信息科技有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L41/0823;H04L41/12;H04L67/60;H04L67/75 |
代理公司: | 上海智信专利代理有限公司 31002 | 代理人: | 王洁;郑暄 |
地址: | 200120 上*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 实现 安全 溯源 深度 加密 受控 网络 资源 调度 管理 系统 方法 | ||
本发明涉及一种基于隧道加密技术实现安全反溯源深度加密受控网络链路资源调度管理的系统,包括链路接入子系统,用于管理网络链路资源的对外接入情况;资源调度子系统,用于管理链路组网需求和网络资源;自主防御子系统,用于为系统的各组网节点提供防御;监控管理子系统,用于负责全环境设备的监控和管理;智能组网子系统,用于将适量资源节点链接组成深层加密反溯源受控网络链路。本发明还涉及一种实现基于隧道加密技术的安全反溯源深度加密受控网络链路资源调度管理的方法。采用了本发明的基于隧道加密技术实现安全反溯源深度加密受控网络链路资源调度管理的系统及其方法,依托于强大的大数据网络攻击行为分析平台,都可以充当抵挡网络攻击的防御堡垒机,并可以将受攻击的详细信息通过监控数据加密仓的模式返回给可视化的监控系统。
技术领域
本发明涉及安防领域,尤其涉及网络安全领域,具体是指一种基于隧道加密技术实现安全反溯源深度加密受控网络链路资源调度管理的系统及其方法。
背景技术
随着互联网网路的迅猛发展,越来越多的线下商业纷纷转变运营模式进行线上运营,复杂多样的商业推广层出不穷,各式各样的推广链接成为越来越多的消费者了解多元化商品的主要渠道,这也直接导致了很多虚假、诈骗的非法站点掺杂其中,这其中不乏拥有网络攻击行为的高危网站,在这类站点中充斥着形形色色的网络安全陷阱,直接威胁基群用户的个人财产、隐私数据甚至是人身安全。
对于网络站点中类似理财、投资、养生之类的欺诈、虚假推广尚可以通过提升用户基群的安全意识来进行一定的防范,但是对于网络空间中层出不穷的攻击、窃取等非法网络暴力侵袭行为,就算是专业技术人员稍有不慎都会有所损失,对于基群用户来说更是如坐针毡,尤其是安全等级需求较高的单位或企业,由于网络安全引发的问题会造成更加难以弥补的损失。虽然大部分手机、电脑等常用的网络设备虽然拥有自身的防火墙功能,但是如果用户自身不是专业的从业人员,也很难合理地使用防火墙相关功能来保护自己的上网设备免受网络安全问题的干扰,所以在日常的工作和生活中,人们在享受互联网便捷化的过程中迫切需要一套安全、高效、严谨的入网环境来满足自身网络的安全性和稳定性。
360安全卫士、金山卫士、腾讯电脑管家等传统的安全软件侧重于保护用户入网设备系统空间的运行安全,但是由于本地策略的局限性,用户在上网过程中会遇到以下问题:
1.部分敏感通信数据未加密
2.暴露真实IP地址
3.暴露真实网卡信息
4.暴露真实时区信息
5.暴露真实地理位置
6.暴露真实开放端口
上述敏感信息如果被恶意利用将会对用户造成一些难以预测的影响,为解决上述问题,很多人会采用l2tp over ipsec、openvpn等类似的隧道进行流量跳转,从而掩盖自身设备上网相关的敏感信息,但是此类通过隧道实现流量跳转从而加密通信数据的方式有如下几个致命的缺点:
1.无法隐藏出口设备开放端口。
2.无法对出口设备隐藏使用者自身信息。
3.数据加密只存在于网络链路中,数据包在链路跳转设备本地是以明文模式进行数据转发的。
4.无法对出口设备做完备的攻击防御措施,出口设备容易被爆破入侵。
5.出口设备被异常入侵后会直接造成用户本地上网设备相关信息及网络行为的泄漏。
6.由于点对点连接的特性,出口设备被异常入侵后攻击者会直接通过出口设备访问到用户本地设备。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海梦鱼信息科技有限公司,未经上海梦鱼信息科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910870875.X/2.html,转载请声明来源钻瓜专利网。