一种网站安全管理系统的制作方法

文档序号:15529358发布日期:2018-09-25 21:08阅读:293来源:国知局

本实用新型涉及计算机领域,具体涉及一种网站安全管理系统。



背景技术:

目前最先进的系统驱动级文件保护技术,基于事件触发式监测机制及微软提供的文件系统过滤驱动模型演变,实现了网页内容监测与实时内容恢复,杜绝了大部分基于应用层的网页篡改的可能,但在网络传输通讯方面和自身保护上仍然存在不少缺陷,绕过文件系统过滤驱动直接修改网页内容,应用简易防火墙模型阻断远程监测和内容恢复功能以及直接攻击防篡改模块已经将成为网站防篡改的新问题。



技术实现要素:

为至少在一定程度上克服相关技术中存在的问题,本申请提供一种网站安全管理系统。

本实用新型的目的是采用下述技术方案实现的:

如图1所示,本实用新型提供一种网站安全管理系统,其改进之处在于,所述系统包括监控客户端、管理中心服务器和管理客户端;所述监控客户端、管理中心服务器和管理客户端相互通信连接;所述监控客户端安装在web站点服务器上,所述管理中心服务器部署在PC服务器上,所述管理客户端部署在PC计算机上。

进一步地,所述web站点服务器位于内部网中,在防火墙DMZ区时,在DMZ区任意一台服务器上安装管理中心服务器,并设定外部管理连接端口;将监控客户端安装于多个web站点服务器上,并制定管理中心服务器地址,并设定管理端口;在内部管理区域,任意PC上安装管理客户端。

进一步地,所述管理中心服务器可部署在web站点服务器上。

进一步地,所述web站点服务器位于IDC托管中心的防火墙DMZ区时,在DMZ区数据库服务器上安装管理中心服务器,并设定外部管理连接端口;将监控客户端安装于多个web站点服务器上,并制定管理中心服务器地址,并设定管理端口;在内网管理区域,任意PC上安装管理客户端。

进一步地,所述监控客户端和管理中心服务器通过交换机通信连接,所述管理客户端与监控客户端和管理中心服务器之间设有防火墙。

进一步地,所述管理中心服务器和监控客户端均部署在web站点服务器上,所述管理客户端与监控客户端和管理中心服务器之间设有防火墙。

进一步地,所述监控客户端和管理中心服务器通过交换机通信连接,所述管理客户端通过路由器和防火墙与监控客户端和管理中心服务器通信。

为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。

与最接近的现有技术相比,本实用新型提供的技术方案具有的优异效果是:

本实用新型使用基于文件系统保护技术的网页管理系统部署方式较为灵活,监控客户端(Monitor Client),管理中心服务器(Center Server)和管理客户端(Console)三部分,可以部署在三个不同的系统上,也可以部署在同一台系统上,用户根据需要灵活进行设计。

本实用新型网页管理系统对保护的对象(静态网页、动态执行脚本、文件夹)实时监测其属性,一旦发现更改立刻阻断非法篡改操作,阻止网页文件被修改,并实时通知管理客户端。

为了上述以及相关的目的,下面的说明以及附图详细说明某些示例性方面,并且其指示的仅仅是各个实施例的原则可以利用的各种方式中的一些方式。其它的益处和新颖性特征将随着下面的详细说明结合附图考虑而变得明显,所公开的实施例是要包括所有这些方面以及它们的等同。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。

图1是本实用新型一种网站安全管理系统结构示意图;

图2是本实用新型一种网站安全管理系统实施例1结构示意图;

图3是本实用新型一种网站安全管理系统实施例2结构示意图;

图4是本实用新型一种网站安全管理系统实施例3结构示意图。

具体实施方式

下面结合附图对本实用新型的具体实施方式作进一步的详细说明。

以下描述和附图充分地示出本实用新型的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的组件和功能是可选的,并且操作的顺序可以变化。实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本实用新型的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,本实用新型的这些实施方案可以被单独地或总地用术语“实用新型”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的实用新型,不是要自动地限制该应用的范围为任何单个实用新型或实用新型构思。

如图1所示,本实用新型提供一种网站安全管理系统,所述系统包括监控客户端、管理中心服务器和管理客户端;所述监控客户端、管理中心服务器和管理客户端相互通信连接;所述监控客户端安装在web站点服务器上,所述管理中心服务器部署在PC服务器上,所述管理客户端部署在PC计算机上。

其中,监控客户端(Monitor Client)安装在web站点服务器上,安装完后即后台自动运行,无界面,主要用于监控站点攻击状态,执行管理中心服务器所配置的策略,有效阻止各类篡改攻击;

管理中心服务器(Center Server)建议部署在独立PC服务器上,若所管理的web站点服务器数量较少,也可以同时部署在管理客户端;主要用于用户管理,策略下发,日志监控,以及发布各监控客户端安全策略;此程序以后台服务模式运行,无程序界面。

管理客户端(Console)部署在网管员任意一台计算机,主要用于登录管理中心服务器,进行管理。

其中,监控客户端、管理中心服务器和管理客户端各组件之间通信采取完全加密传输,包括数据传输,用户认证等,确保通信的保密性。使用了高安全强度的工业标准的128位加密技术,保证了信息传输过程中完整性和私密性,且用户登录认证且采用加密传输,防止传输过程中用户信息泄露。

上述技术方案中,所述web站点服务器位于内部网中,在防火墙DMZ区时,在DMZ区任意一台服务器上安装管理中心服务器,并设定外部管理连接端口;将监控客户端安装于多个web站点服务器上,并制定管理中心服务器地址,并设定管理端口;在内部管理区域,任意PC上安装管理客户端。

上述技术方案中,所述管理中心服务器可部署在web站点服务器上。

上述技术方案中,所述web站点服务器位于IDC托管中心的防火墙DMZ区时,在DMZ区数据库服务器上安装管理中心服务器,并设定外部管理连接端口;将监控客户端安装于多个web站点服务器上,并制定管理中心服务器地址,并设定管理端口;在内网管理区域,任意PC上安装管理客户端。

实施例1

如图2所示,第一种部署方式,这种部署为常见部署方式,常见于政府网站和大型企事业单位,web站点服务器位于内部网中,在防火墙DMZ区(非军事化区)时,第一步:在DMZ区任意一台服务器(可以是防病毒服务器或者防火墙管理服务器)上安装管理中心服务器(Center Server,IP地址为:172.16.1.100),并设定外部管理连接端口(默认为5366);第二步:将监控客户端(Monitor Client)安装于多个web站点服务器(172.16.1.X)上,并制定管理中心服务器地址(如172.16.1.100),并设定管理端口(默认为5367);第三步,在内部管理区域,任意PC安装管理客户端(Console);

若要保证通信,还需要在防火墙上配置管理中心服务器(Center Server,IP地址为:172.16.1.100)端口(默认为5366),需将端口镜像到WEB外部。

实施例2

如图3所示,第二种部署方式,这类部署主要突出了该系统部署的灵活性,将管理中心服务器也同时部署在web站点服务器上,在没有额外可用服务器的情况下,节省了服务器资源,保护了用户投资。

实施例3

如图4所示,第三种部署方式,也常见于政府网站和大型企事业单位,web站点服务器位于IDC托管中心的防火墙DMZ区(非军事化区),第一步:在DMZ区数据库服务器(也可以是防病毒服务器或者防火墙管理服务器)安装管理中心服务器(Center Server,IP地址为:172.16.1.100),并设定外部管理连接端口(默认为5366);第二步:将监控客户端(Monitor Client)安装于多个web站点服务器(172.16.1.X)上,并制定管理中心服务器地址(如172.16.1.100),并设定管理端口(默认为5367);第三步,在内网管理区域,任意PC安装管理客户端(Console);

其中,若要保证通信,还需要在防火墙上配置管理中心服务器(Center Server,IP地址为:172.16.1.100)端口(默认为5366)镜像到外部,便于Console登陆管理。(因WEB站点为了外部Internet访问,已经做IP地址转换,无需做额外配置)。

其中,若将管理中心服务器安装在内网时,则需要首先将管理中心服务器端口(默认为5366)镜像到外网部分,IP地址也需要做相应地址转换(NAT);然后在IDC托管中心的防火墙上将监控客户端(Monitor Client)的端口5367及IP地址镜像到外部,并指定远程管理的外部NAT转换后的地址。该部署比较复杂,需要网管员积极配合。

在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本实用新型处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本实用新型单独的优选实施方案。

最后应当说明的是:以上实施例仅用以说明本实用新型的技术方案而非对其限制,尽管参照上述实施例对本实用新型进行了详细的说明,所属领域的普通技术人员依然可以对本实用新型的具体实施方式进行修改或者等同替换,这些未脱离本实用新型精神和范围的任何修改或者等同替换,均在申请待批的本实用新型的权利要求保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1