非客户端模式被动检查离线非法外联技术制造技术

技术编号:26307744 阅读:42 留言:0更新日期:2020-11-10 20:09
本发明专利技术提供一种基于非客户端模式被动检查离线非法外联技术,终端在非客户端模式下离开内部网络,非法连接外网,可以通过特定的JavaScript脚本程序,将终端访问的外网信息向预先定制的DNS服务器发起请求,当解析互联网网站收到非法外联服务地址后,则判断其访问过互联网,并将终端IP/MAC及外联地址发送到外联检测服务器。

【技术实现步骤摘要】
非客户端模式被动检查离线非法外联技术
本专利技术属于信息安全领域,涉及一种非客户端模式被动检查离线非法外联技术。
技术介绍
政府、军队、各企事业单位的办公系统已经实现了网络化。这些重要的信息系统中存储着大量机密的信息,一旦泄露会对企事业单位甚至国家安全造成严重的损害。为了提高内网的安全性,一些信息安全要求较高的单位,禁止内部网络与互联网等外部网络连接,采取物理隔离的方式进行控制。但在实际的工作中,由于一些用户的安全意识淡薄,会经常有意无意的非法外联。极易增加跳板攻击和非法入侵的风险。目前已有的外联检测手段有两种方式:1)不安装代理客户端,需要内外网同时在线才能进行监测是否存在非法外联的发生。2)安装代理客户度端,通过客户端向外发送外联数据包进行外网探测。客户端则需要每台电脑安装插件进行检查,或多或少存在兼容性问题。为此,本专利技术提供了一种基于非客户端模式被动检查离线非法外联技术,能够检查终端在离开内部网络后再接入到内网后能够准确的发现非法外联现象的发生和定位。
技术实现思路
本设计专利技术一种基于非客户端模本文档来自技高网...

【技术保护点】
1.一种基于非客户端模式被动检查离线非法外联技术,通过特定的JavaScript脚本程序被终端访问的浏览器加载到本地去核查DNS服务器解析外网访问痕迹,分为以下步骤:/n步骤1内网终端连接到互联网;/n步骤2内网终端又接入到内网,在访问业务网站时随着浏览器将JavaScript脚本程序加载到本地;/n步骤3 JavaScript脚本程序通过读取内网终端浏览器Cooike模拟打开其访问的外网地址向提前配置好的DNS进行请求解析;/n步骤4 解析完成后,自动分析是否可以解析外网地址到非法外联服务器;/n步骤5 当解析到外网地址后JavaScript脚本程序将内网地址和外网访问痕迹上报到内部非法外联...

【技术特征摘要】
1.一种基于非客户端模式被动检查离线非法外联技术,通过特定的JavaScript脚本程序被终端访问的浏览器加载到本地去核查DNS服务器解析外网访问痕迹,分为以下步骤:
步骤1内网终端连接到互联网;
步骤2内网终端又接入到内网,在访问业务网站时随着浏览器将JavaScript脚本程序加载到本地;
步骤3JavaScript脚本程序通过读取内网终端浏览器Cooike模拟打开其访问的外网地址向提前配置好的DNS进行请求解析;
步骤4解析完成后,自动分析是否可以解析外网地址到非法外联服务器;
步骤5当解析到外网地址后JavaScri...

【专利技术属性】
技术研发人员:刘正海李京飞李强刘超史宗亚李善良
申请(专利权)人:北京融汇画方科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1