一种信息安全服务器主机防护方法技术

技术编号:30443863 阅读:15 留言:0更新日期:2021-10-24 18:34
本发明专利技术属于通信技术领域,尤其是涉及一种信息安全服务器主机防护方法,制作基于网络驱动程序接口规范的网络过滤驱动,包括网卡接收过滤以及发往网卡的发送过滤;网卡接收过滤包括以下步骤:步骤1、对于数据包的格式进行判断是否是设定格式,非设定格式包直接丢弃;步骤2、对于步骤1中的设定格式数据包进行再次判断,判断接收端口是否为设定端口,是设定端口正常通过,非设定端口直接丢弃。本发明专利技术通过在网络服务器安装端口过滤驱动能够实现阻止该服务器向外主动建立网络连接,也能够阻止外部发往木马的网络连接,即使服务器中运行有木马程序,该服务器也不能被远程控制,进而能够对于服务器起到保护的作用。于服务器起到保护的作用。于服务器起到保护的作用。

【技术实现步骤摘要】
一种信息安全服务器主机防护方法


[0001]本专利技术属于通信
,尤其是涉及一种信息安全服务器主机防护方法。

技术介绍

[0002]网络服务器是同来提供一定网络服务的计算机,和个人用计算机在使用方面有较大区别,服务器通常24小时不关机,正常工作情况下一般无人对其进行操作,木马是黑客用来远程控制计算机构的软件工具,由于网络服务器具有24小时不关机且通常无人操作的特性,所以网络服务器是黑客比较喜欢远程控制的机器,故而对于服务器进行防护,防止网络服务器被黑客攻击利用是重要的网络安全问题。
[0003]而目前的杀毒软件虽然能够查杀大部分的木马病毒,但是特殊制作的木马软件,杀毒软件往往不能发现,其主要由于目前的网络防火墙一般对外部进入内部的网络数据包过滤严格,对于由内向外的数据包过滤不严格,这将会导致防火墙难以识别一些功能完善的木马,木马避过防火墙将会在被控制计算机与控制计算机之间建立一个网络连接,通过该连接向被控制计算机发送网络数据,木马解析后,完成文件传输、执行命令,屏幕查看等操作,几乎能够实现计算机本地能够完成的所有操作,严重影响信息安全。
[0004]为此,我们提出一种信息安全服务器主机防护方法来解决上述问题。

技术实现思路

[0005]本专利技术的目的是针对上述问题,提供一种能够有效对于木马病毒进行过滤的信息安全服务器主机防护方法。
[0006]为达到上述目的,本专利技术采用了下列技术方案:一种信息安全服务器主机防护方法,制作基于网络驱动程序接口规范的网络过滤驱动,包括网卡接收过滤以及发往网卡的发送过滤;
[0007]网卡接收过滤包括以下步骤:
[0008]步骤1、对于数据包的格式进行判断是否是设定格式,非设定格式包直接丢弃;
[0009]步骤2、对于步骤1中的设定格式数据包进行再次判断,判断接收端口是否为设定端口,是设定端口正常通过,非设定端口直接丢弃;
[0010]发往网卡的发送过滤包括以下步骤:
[0011]步骤3、对于数据包的格式进行判断是否是设定格式,非设定格式包直接丢弃;
[0012]步骤4、对于步骤3中的设定格式数据包进行再次判断,判断发送端口是否为设定端口,是设定端口正常通过,非设定端口丢弃。
[0013]在上述的一种信息安全服务器主机防护方法中,所述步骤2中的设定端口为多个。
[0014]在上述的一种信息安全服务器主机防护方法中,所述步骤4中的设定端口为多个。
[0015]在上述的一种信息安全服务器主机防护方法中,所述步骤2设定端口以及步骤3中设定端口均是设置在核心交换机中。
[0016]在上述的一种信息安全服务器主机防护方法中,所述步骤1到步骤4中设定格式指
TCP格式。
[0017]在上述的一种信息安全服务器主机防护方法中,所述步骤1到步骤4中设定格式指UDP格式。
[0018]在上述的一种信息安全服务器主机防护方法中,所述步骤1到步骤4中设定格式指SPX格式。
[0019]与现有的技术相比,本一种信息安全服务器主机防护方法的优点在于:
[0020]本专利技术通过在网络服务器安装端口过滤驱动能够实现阻止该服务器向外主动建立网络连接,也能够阻止外部发往木马的网络连接,即使服务器中运行有木马程序,该服务器也不能被远程控制,进而能够对于服务器起到保护的作用,且该保护方法具有部署成本低,安装方便等优点。
附图说明
[0021]图1是本专利技术提供的一种信息安全服务器主机防护方法中网络接收过滤规则流程图;
[0022]图2是本专利技术提供的一种信息安全服务器主机防护方法中发往网卡的发送过滤规则流程图。
具体实施方式
[0023]以下实施例仅处于说明性目的,而不是想要限制本专利技术的范围。
[0024]实施例1
[0025]如图1

2所示,一种信息安全服务器主机防护方法,制作基于网络驱动程序接口规范的网络过滤驱动,包括网卡接收过滤以及发往网卡的发送过滤;
[0026]网卡接收过滤包括以下步骤:
[0027]步骤1、对于数据包的格式进行判断是否是TCP格式,非TCP格式包直接丢弃;
[0028]步骤2、对于步骤1中的TCP格式数据包进行再次判断,判断接收端口是否为设定端口,设定端口可设置多个,设定端口设置在核心交换机中,是设定端口正常通过,非设定端口直接丢弃;
[0029]发往网卡的发送过滤包括以下步骤:
[0030]步骤3、对于数据包的格式进行判断是否是TCP格式,非TCP格式包直接丢弃;
[0031]步骤4、对于步骤3中的TCP格式数据包进行再次判断,判断发送端口是否为设定端口,设定端口可设置多个,设定端口设置在核心交换机中,是设定端口正常通过,非设定端口丢弃。
[0032]实施例2
[0033]如图1

2所示,一种信息安全服务器主机防护方法,制作基于网络驱动程序接口规范的网络过滤驱动,包括网卡接收过滤以及发往网卡的发送过滤;
[0034]网卡接收过滤包括以下步骤:
[0035]步骤1、对于数据包的格式进行判断是否是UDP格式,非UDP格式包直接丢弃;
[0036]步骤2、对于步骤1中的UDP格式数据包进行再次判断,判断接收端口是否为设定端口,设定端口为多个,是设定端口正常通过,非设定端口直接丢弃,设定端口设置在核心交
换机中。
[0037]发往网卡的发送过滤包括以下步骤:
[0038]步骤3、对于数据包的格式进行判断是否是UDP格式,非UDP格式包直接丢弃;
[0039]步骤4、对于步骤3中的UDP格式数据包进行再次判断,判断发送端口是否为设定端口,设定端口为多个,设定端口设置在核心交换机中,是设定端口正常通过,非设定端口丢弃。
[0040]实施例3
[0041]如图1

2所示,一种信息安全服务器主机防护方法,制作基于网络驱动程序接口规范的网络过滤驱动,包括网卡接收过滤以及发往网卡的发送过滤。
[0042]网卡接收过滤包括以下步骤:
[0043]步骤1、对于数据包的格式进行判断是否是SPX格式,非SPX格式包直接丢弃;
[0044]步骤2、对于步骤1中的SPX格式数据包进行再次判断,判断接收端口是否为设定端口,设定端口为多个,设定端口设置在核心交换机中,是设定端口正常通过,非设定端口直接丢弃;
[0045]发往网卡的发送过滤包括以下步骤:
[0046]步骤3、对于数据包的格式进行判断是否是SPX格式,非SPX格式包直接丢弃;
[0047]步骤4、对于步骤3中的SPX格式数据包进行再次判断,判断发送端口是否为设定端口,设定端口为多个,设定端口设置在核心交换机中,是设定端口正常通过,非设定端口丢弃。
[0048]实施例4
[0049]如图1

2所示,一种信息安全服务器主机防本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种信息安全服务器主机防护方法,其特征在于,制作基于网络驱动程序接口规范的网络过滤驱动,包括网卡接收过滤以及发往网卡的发送过滤;网卡接收过滤包括以下步骤:步骤1、对于数据包的格式进行判断是否是设定格式,非设定格式包直接丢弃;步骤2、对于步骤1中的设定格式数据包进行再次判断,判断接收端口是否为设定端口,是设定端口正常通过,非设定端口直接丢弃;发往网卡的发送过滤包括以下步骤:步骤3、对于数据包的格式进行判断是否是设定格式,非设定格式包直接丢弃;步骤4、对于步骤3中的设定格式数据包进行再次判断,判断发送端口是否为设定端口,是设定端口正常通过,非设定端口丢弃。2.根据权利要求1所述的一种信息安全服务器主机防护方法...

【专利技术属性】
技术研发人员:樊增辉
申请(专利权)人:南方电网国际有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1