一种网络安全检测装置制造方法及图纸

技术编号:15748333 阅读:165 留言:0更新日期:2017-07-03 07:41
本实用新型专利技术公开了一种网络安全检测装置,包括IP地址监测模块、沙箱、VMware快照模块和Guest OS操作系统,所述互联网通过网卡与物理机通信连接,所述物理机包括网络数据分析模块、中央控制器、虚拟机、通信流量监控模块和IP地址监测模块,所述虚拟机包括沙箱、VMware快照模块和Guest OS操作系统。该网络安全检测装置适用于家庭和个人使用,在浏览互联网时,对可疑的网络数据进行隔离监控,如是恶性数据对其进行删除,并对源数据的IP地址进行记录,并添加至黑名单,拒绝接收此IP地址发送的数据,避免受到此IP地址的持续轰炸而导致物理机运行缓慢的问题,提升了物理机在浏览互联网时的网络安全。

【技术实现步骤摘要】
一种网络安全检测装置
本技术涉及信息安全
,具体为一种网络安全检测装置。
技术介绍
随着信息技术的不断发展,人类社会的信息化程度越来越高,整个社会对网络信息的依赖程度也越来越高,从而网络安全的重要性也越来越高。然而目前各种对网络安全造成威胁的攻击也越来越多,例如,APT(AdvancedPersistentThreat,高级持续性威胁)攻击,其采用先进的攻击手段对特定目标进行长期持续性网络攻击,是对网络安全构成很大威胁的一种攻击方式之一。现有网络传输过程中存在较大的安全隐患,例如:网络非法信息肆意传播、垃圾邮件泛滥、病毒木马黑客攻击等,导致网络用户个人信息安全,不能及时发现恶性数据并对其持续阻拦。
技术实现思路
本技术的目的在于提供一种网络安全检测装置,以解决上述
技术介绍
中提出的在浏览互联网时不能及时发现恶性数据并对其持续阻拦的问题。为实现上述目的,本技术提供如下技术方案:一种网络安全检测装置,包括物理机、网卡、互联网、网络数据分析模块、中央控制器、虚拟机、通信流量监控模块、IP地址监测模块、沙箱、VMware快照模块和GuestOS操作系统,所述互联网通过网卡与物理机通信连接,所述物理机包括网络数据分析模块、中央控制器、虚拟机、通信流量监控模块和IP地址监测模块,所述虚拟机包括沙箱、VMware快照模块和GuestOS操作系统。优选的,所述通信流量监控模块与虚拟机之间相连接。优选的,所述虚拟机与物理机之间通过虚拟网卡相连接。优选的,所述虚拟机的数量可为3-4个。优选的,所述IP地址监测模块与中央控制器相连接。与现有技术相比,本技术的有益效果是:该网络安全检测装置适用于家庭和个人使用,在浏览互联网时,对可疑的网络数据进行隔离监控,如是恶性数据对其进行删除,并对源数据的IP地址进行记录,并添加至黑名单,拒绝接收此IP地址发送的数据,避免受到此IP地址的持续轰炸而导致物理机运行缓慢的问题,提升了物理机在浏览互联网时的网络安全。附图说明图1为本技术物理机结构框图示意图;图2为本技术虚拟机结构框图示意图;图3为本技术网络数据传输示意图。图中:1、物理机,2、网卡,3、互联网,4、网络数据分析模块,5、中央控制器,6、虚拟机,7、通信流量监控模块,8、IP地址监测模块,9、沙箱,10、VMware快照模块,11、GuestOS操作系统。具体实施方式下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。请参阅图1-3,本技术提供一种技术方案:一种网络安全检测装置,包括物理机1、网卡2、互联网3、网络数据分析模块4、中央控制器5、虚拟机6、通信流量监控模块7、IP地址监测模块8、沙箱9、VMware快照模块10和GuestOS操作系统11,互联网3通过网卡2与物理机1通信连接,物理机1包括网络数据分析模块4、中央控制器5、虚拟机6、通信流量监控模块7和IP地址监测模块8,虚拟机6包括沙箱9、VMware快照模块10和GuestOS操作系统11。上述实施例中,具体的,通信流量监控模块7与虚拟机6之间相连接,实时对虚拟机6后台资源消耗进行监控,如发现虚拟机6后台资源消耗异常或大量消耗,极可能感染病毒,通过GuestOS操作系统11控制VMware快照模块10运行,使虚拟机6重新还原到为感染状态,防止顽固性病毒或木马通过虚拟机6感染物理机1;上述实施例中,具体的,虚拟机6与物理机1之间通过虚拟网卡相连接,虚拟网卡即用软件模拟网络环境;上述实施例中,具体的,虚拟机6的数量可为3-4个,既不占用大量系统资源,又可同时对多个可疑数据进行检测,进一步保障了浏览互联网3时的网络安全;上述实施例中,具体的,IP地址监测模块8与中央控制器5相连接,IP地址监测模块8将该IP地址添加至黑名单,中央控制器5拒绝接收此IP地址之后传输的各类数据,避免了物理机1受到该IP地址的持续恶性数据轰炸而导致物理机1运行缓慢或死机的问题,保障了个人或家庭在浏览互联网3时的网络安全。工作原理:在使用该网络安全检测装置时,首先需对整个网络安全检测装置有一个结构上的了解,在个人浏览互联网3时,物理机1会不断的接收各种网络数据,但接收端网络数据并非全是安全数据,也可能存在恶性数据,当网络数据通过网卡2传输到物理机1后,网络数据分析模块4先对网络数据进行分析处理,如果发现可疑数据,将该可疑数据输送至虚拟机6进行隔离监控,且同时IP地址监测模块8对该数据的源IP地址进行记录,虚拟机6内的GuestOS操作系统11将该可疑数据添加至沙箱9运行,保证物理机1的安全;当该数据为安全数据时,GuestOS操作系统11将该数据传回物理机1接收运行,当该数据为恶性数据时,GuestOS操作系统11摧毁沙箱9对该恶性数据进行摧毁,如果该恶性数据为顽固性病毒或木马并突破沙箱9后,通过通信流量监控模块7对虚拟机6的实时监控发现虚拟机6的后台资源被大量消耗,得知虚拟机6可能被感染,GuestOS操作系统11控制VMware快照模块10运行,使虚拟机6重新还原到为感染状态,防止顽固性病毒或木马通过虚拟机6感染物理机1;当通过虚拟机6检测为恶性数据后,IP地址监测模块8将该IP地址添加至黑名单,拒绝接收此IP地址之后传输的各类数据,避免了物理机1受到该IP地址的持续恶性数据轰炸而导致物理机1运行缓慢或死机的问题,保障了个人或家庭在浏览互联网3时的网络安全,通过虚拟机6与沙箱9同时对可疑数据进行检测,对物理机1起到双重保护作用,且虚拟机6可设置3-4个,既不占用大量系统资源,又可同时对多个可疑数据进行检测,进一步保障了浏览互联网3时的网络安全。综上所述,以上显示和描述了本技术的基本原理、主要特征和优点。本行业的技术人员应该了解,本技术不受上述实施例的限制,上述实施例和说明书中描述的只是说明本技术的原理,在不脱离本技术精神和范围的前提下,本技术还会有各种变化和改进,这些变化和改进都落入要求保护的本技术范围内。本技术要求保护范围由所附的权利要求书及其效物界定。本文档来自技高网...
一种网络安全检测装置

【技术保护点】
一种网络安全检测装置,包括物理机(1)、网卡(2)、互联网(3)、网络数据分析模块(4)、中央控制器(5)、虚拟机(6)、通信流量监控模块(7)、IP地址监测模块(8)、沙箱(9)、VMware快照模块(10)和Guest OS操作系统(11),其特征在于:所述互联网(3)通过网卡(2)与物理机(1)通信连接,所述物理机(1)包括网络数据分析模块(4)、中央控制器(5)、虚拟机(6)、通信流量监控模块(7)和IP地址监测模块(8),所述虚拟机(6)包括沙箱(9)、VMware快照模块(10)和Guest OS操作系统(11)。

【技术特征摘要】
1.一种网络安全检测装置,包括物理机(1)、网卡(2)、互联网(3)、网络数据分析模块(4)、中央控制器(5)、虚拟机(6)、通信流量监控模块(7)、IP地址监测模块(8)、沙箱(9)、VMware快照模块(10)和GuestOS操作系统(11),其特征在于:所述互联网(3)通过网卡(2)与物理机(1)通信连接,所述物理机(1)包括网络数据分析模块(4)、中央控制器(5)、虚拟机(6)、通信流量监控模块(7)和IP地址监测模块(8),所述虚拟机(6)包括沙箱(9)、VMwa...

【专利技术属性】
技术研发人员:李志坚
申请(专利权)人:阿坝师范学院
类型:新型
国别省市:四川,51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1