具有多个中继服务器的安全管理系统及安全管理方法

文档序号:7993597阅读:246来源:国知局
具有多个中继服务器的安全管理系统及安全管理方法
【专利摘要】本发明涉及计算机网络的安全管理系统,包括中央服务器和多个中继服务器。中继服务器接收并存储中央服务器存储的数据的至少一部分。第1中继服务器存储连接认证信息,如果连接信息与连接认证信息不一致,则判断为不正当连接,切断客户端的连接,把与不正当连接相关的信息传送给中央服务器。中央服务器如果从第1中继服务器接收了不正当连接信息,则向第1中继服务器传送“切断中继”命令,向第2中继服务器传送“开始中继”命令。由此,第2中继服务器替代第1中继服务器,执行中继功能。
【专利说明】具有多个中继服务器的安全管理系统及安全管理方法
【技术领域】
[0001]本发明涉及安全管理系统及安全管理方法,详细而言,涉及把多个镜像服务器用作中继服务器,认知及切断黑客攻击尝试,据此执行恢复的安全管理系统及安全管理方法。
【背景技术】
[0002]大部分企业和公共机构构建自身计算机网络,向终端间传送资料或执行审批。
[0003]随着通信技术的发展,在外部执行公司业务,S卩,在家办公或外部办公正在增加。外部办公者在公司之外实时或间歇地连接公司计算机网络,下载/上传特定资料,或对特定资料执行审批。
[0004]这种外部办公导致公司计算机网络安全易受攻击。即,即使具有安全手段,在公司计算机网络开放的状态下,也会发生来自外部的企业刺探或黑客等的不正当连接。
[0005]特别是掌管国家安全的军队或不允许丝毫失误的核电站等,需要特别的安全管理。如果黑客侵入国防计算机网络发射导弹,或留下恶性程序,致使国家的重要信息持续外泄,这对国防不能不说是致命结果。另一方面,在金融机构中,也正在发生无端支取顾客存款的事态,这也起因于计算机网络的安全管理不够周密。
[0006]为了解决这种问题,正在使用常称为防火墙(Fire Wall)的安全管理系统。防火墙系统是为防止计算机网络未经认证的连接而配备的硬件及/或软件的安全管理系统。外部终端如要连接中央服务器,则防火墙系统提供通信路径,使得只有具有预先登记的IP地址的外部终端才能连接中央服务器。防火墙技术中的一部分利用了数据包过滤(packetfiltering),数据包过滤基于引入及引出数据包的来源(Source)及目的地(Destination)IP地址,决定数据包的通过或废弃。
[0007]作为另一种解决方案,分离外部网与内部网,在其之间设置中继服务器,努力切断外部的不正当连接。
[0008]但是,追踪不正当连接并不容易,而且,即使认知到不正当连接,如果一旦实现一次不正当连接,则恶性程序存留于中继服务器甚至中央服务器,往往发生需要对中继服务器甚至中央服务器进行更换或格式化的情形。因此,中央服务器中存储的重要信息受损或消失,从而不仅发生相当的费用损失,而且给工作造成巨大的障碍。

【发明内容】

[0009]发明要解决的课题
[0010]本发明用于解决这种以往技术的问题,其目的在于,
[0011]第一,从源泉上切断黑客连接中央服务器,
[0012]第二,使侵入的黑客无法逃出网络,防止资料泄露,另外,
[0013]第三,如果感知黑客侵入,则完全消除恶性程序存在的危险,从而进一步强化计算机网络安全。
[0014]用于解决课题的手段[0015]旨在达成所述目的的本发明的安全管理系统包括中央服务器和2个以上的中继服务器。
[0016]中继服务器接收并存储中央服务器存储的数据的至少一部分。
[0017]第I中继服务器存储连接认证信息,如果第I中继服务器从客户端接收的连接信息与连接认证信息一致,第I中继服务器则把客户端请求的数据传送给客户端。
[0018]否则,如果连接信息与连接认证信息不一致,则判断为不正当连接,切断客户端的连接,把与不正当连接相关的信息传送给中央服务器。
[0019]中央服务器如果从第I中继服务器接收了不正当连接信息,则向第I中继服务器传送“切断中继”命令,向第2中继服务器传送“开始中继”命令,控制使得第2中继服务器执打中继功能。
[0020]中继服务器可以构成得如果连接信息与连接认证信息不一致,则对自身的数据库进行格式化。
[0021]另外,中继服务器可以构成得具备与客户端连接的多个通信端口,当连接信息与连接认证信息不一致时,按既定周期变更通信端口。
[0022]连接认证信息可以是登录ID、密码、IP地址、电话号码、客户端序列号、认证密钥中的至少一者。在这种连接认证信息中还可以包括连接允许时间。
[0023]本发明的包括中央服务器与多个中继服务器的计算机网络的安全管理方法包括:连接信息接收步骤,第I中继服务器从客户端接收连接信息;连接认证信息判断步骤,第I中继服务器检索数据库,判断是否有与连接信息匹配的连接认证信息;请求数据及不正当连接信息传送步骤,如果有与连接信息匹配的连接认证信息,则把客户端请求的数据传送给客户端,如果没有与连接信息匹配的连接认证信息,则切断客户端的连接,把客户端的不正当连接信息传送给中央服务器;命令传送步骤,如果中央服务器接收不正当连接信息,则向第I中继服务器传送“切断中继”命令,向第2中继服务器传送“开始中继”命令。
[0024]在本发明的安全管理方法中,第I中继服务器具备多个通信端口,当从客户端接收的连接信息与连接有效信息不匹配时,还可以包括变更通信端口的步骤。
[0025]在本发明的安全管理方法中,当第I中继服务器向中央服务器传送不正当连接信息时,还可以包括对自身的数据库进行格式化的步骤。
[0026]连接认证信息可以包括登录ID、密码、IP地址、电话号码、客户端序列号、认证密钥中的至少一者,其中还可以包括连接允许时间。
[0027]就本发明的安全管理方法而言,第I中继服务器具备多个通信端口,还可以包括在第I中继服务器切断客户端的连接后,把工作通信端口变更为其它通信端口的步骤。
[0028]就本发明的安全管理方法而言,当第I中继服务器向中央服务器传送不正当连接信息时,还可以包括对数据库进行格式化的步骤。
[0029]发明效果
[0030]根据具有这种构成的本发明的安全管理系统及安全管理方法,能够从源泉上切断黑客连接中央服务器,使侵入的黑客无法逃出计算机网络,能够阻止重要资料泄露,另外,如果感知到黑客侵入,则使得恶性程序无法存在,结果能够进一步强化计算机网络安全。
【专利附图】

【附图说明】[0031]图1是本发明的具有多个中继服务器的公司内部计算机网络安全管理系统的概念图。
[0032]图2举例图示了本发明的中央服务器与中继服务器的构成。
[0033]图3是图示具有多个中继服务器的公司内部计算机网络的第I安全方法的流程图。
[0034]图4是图示具有多个中继服务器的公司内部计算机网络的第2安全方法的流程图。
[0035]图5是图示具有多个中继服务器的公司内部计算机网络的第3安全方法的流程图。
【具体实施方式】
[0036]下面参照附图,详细说明本发明。
[0037]图1是本发明的具有多个中继服务器的公司内部计算机网络安全管理系统的概念图。
[0038]如图1所示,本发明的公司内部计算机网络安全管理系统100由中央服务器110和多个中继服务器121、122、123构成。
[0039]中央服务器110作为公司内部计算机网络的主服务器(main server),通过互联网向客户端200提供数据等。本发明的中央服务器110经由中继服务器121、122、123,把请求信息传送给客户端200。
[0040]公司内部计算机网络安全管理系统100包括多个中继服务器121、122、123。中继服务器121、122、123从中央服务器110接收中央服务器110中存储的数据,在自身的数据库中存储为“镜像数据”。其中,所谓“镜像数据”,用作把中央服务器110的数据直接复制到中继服务器121、122、123的意义。当然,中继服务器121、122、123不需要全部存储中央服务器110的数据,可以只存储将提供给客户端200的数据。例如,用于审批的信息、用于业务的将下载/上传的数据等。将提供给客户端200的数据由中央服务器110决定。
[0041]多个中继服务器121、122、123在中央服务器110的控制下,存储相同的功能和相同的数据。即,当第I中继服务器121无法发挥功能时,使第2中继服务器122替代其功能。例如,第I中继服务器121如果感知来自外部的攻击,第I中继服务器121则终止中继功能,在中央服务器110的控制下,把自身的中继功能移交给第2中继服务器122或第3中继服务器123。可以把具有这种功能的中继服务器121、122、123构成称为“循环中继服务器系统”。
[0042]中继服务器121、122、123存储连接认证信息。在连接认证信息中,有要连接的客户端的识别信息,例如,登录ID、密码、IP地址、电话号码、客户端序列号、认证密钥等。可以在这些中利用一个以上对客户端进行认证。
[0043]此外,当公司的职员或管理人员要在外部执行业务时,可以决定相应职员或管理人员可连接公司内部计算机网络执行业务的时间,此时,可以在连接认证信息中添加客户端的连接允许时间。
[0044]第I中继服务器121判断从客户端200接收的连接信息是否有效。客户端200在要连接公司内部计算机网络时,把连接信息,例如,把登录ID、密码、自身的IP地址等传送给第I中继服务器121。传送给第I中继服务器121的连接信息借助于客户端200使用者的有意输入或客户端200的自动功能而传送给第I中继服务器121。
[0045]第I中继服务器121如果从客户端200接收了连接信息,则检索是否存在与接收的连接信息一致的连接认证信息。如果有与连接信息一致的连接认证信息,第I中继服务器121则检索客户端200请求的信息并传送给客户端200。如果没有与连接信息一致的连接认证信息,第I中继服务器121则把客户端200的连接请求判断为不正当连接,切断客户端200的连接。此时,第I中继服务器121把与客户端200的不正当连接相关的不正当连接信息传送给中央服务器110。
[0046]而且,第I中继服务器121可以构成得在确认连接信息与连接认证信息不一致时,把不正当连接信息传送给中央服务器110后,或从中央服务器110接收“删除数据”命令时,对自身的数据库进行格式化。这种构成可以切断侵入第I中继服务器121的恶性代码向中央服务器110移动,另外,可以有效切断存储于第I中继服务器121的数据向外部泄露。
[0047]另外,第I中继服务器121具备多个通信端口。此时,第I中继服务器121在确认了连接信息与连接认证信息不一致时,可以按既定周期变更通信端口,这在切断客户端200的不正当连接与因此而导致的数据泄露方面有效。这种通信端口变更可以与后述的第I中继服务器121的格式化并行或有选择地执行。
[0048]中央服务器110如果从第I中继服务器121接收了不正当连接信息,则向第I中继服务器121传送“切断中继”命令。接收了“切断中继”命令的第I中继服务器121终止中继功能。另一方面,中央服务器110向第2中继服务器122传送“开始中继”命令。接收“开始中继”命令的第2中继服务器122替代第I中继服务器121,执行公司内部计算机网络100与客户端200之间的中继。此时,第2中继服务器122如果把中央服务器110的数据存储为镜像数据的形态,则可以在接收“开始中继”命令的同时直接执行中继功能。但是,如果第2中继服务器122未存储中央服务器110的数据,则第2中继服务器122从中央服务器110接收“开始中继”命令后,第2中继服务器122向中央服务器110请求传送“镜像数据”。此时,中央服务器110立即向第2中继服务器122传送镜像数据。
[0049]图2举例图示了本发明的中央服务器与中继服务器的构成。
[0050]如图2所示,中继服务器121可以由中继控制部121a和中继数据库121b构成。
[0051]中继控制部121a从客户端200接收连接信息,检索中继数据库121b,判断其有效性,据此执行请求数据传送、切断连接及不正当连接信息的传送等。
[0052]中继数据库121b存储从中央服务器110接收的“镜像数据”。在镜像数据中,包括用于审批的信息、用于业务的下载/上传信息、连接认证信息等。
[0053]另一方面,中央服务器110也可以由中央控制部IlOa和中央数据库IlOb构成。
[0054]中央控制部IlOa向多个中继服务器121、122、123传送“镜像数据”。另外,如果从第I中继服务器121接收了不正当连接信息,则对此传送“切断中继”命令,此时,向其它中继服务器122或123传送“开始中继”命令,使该中继服务器122或123接续第I中继服务器121的中继功能。在中央数据库IlOb中,存储有用于审批的信息、用于业务的下载/上传信息、连接认证信息等,此外,存储有关于多个中继服务器121、123、125的信息和对这些中继服务器121、122、123的控制信息。
[0055]图3是图示具有多个中继服务器的公司内部计算机网络的第I安全方法的流程图。
[0056]如图3所示,首先,第I中继服务器从客户端接收连接信息(S310)。连接信息可以包括登录ID、密码、客户端IP地址等。
[0057]第I中继服务器验证从客户端接收的连接信息是否有效(S320)。客户端的有效性验证是通过比较接收的连接信息与数据库中存储的连接认证信息是否一致而实现。如果一致,则对客户端进行认证,如果不一致,则把客户端的连接判断为不正当连接。第I中继服务器从中央服务器实时或按既定周期接受传送、更新连接认证信息。
[0058]有效性判断结果,如果客户端有效,则第I中继服务器从数据库提取客户端需要的数据后,传送给客户端(S330)。否则,如果判断客户端不正当连接,第I中继服务器则切断客户端的连接(S340)。
[0059]然后,第I中继服务器把与客户端的不正当连接相关的不正当连接信息传送给中央服务器(S350)。
[0060]从第I中继服务器接收了不正当连接信息的中央服务器向第I中继服务器传送“切断中继”命令,向第2中继服务器传送“开始中继”命令(S360)。接收“切断中继”命令的第I中继服务器关闭中继功能,接收“开始中继”命令的第2中继服务器替代第I中继服务器,执彳丁中继功能。
[0061]第2中继服务器检索数据库,判断是否有“镜像数据”,当没有“镜像数据”时,向中央服务器请求传送“镜像数据”。此时,中央服务器向第2中继服务器传送“镜像数据”(S370)。
[0062]图4是图示具有多个中继服务器的公司内部计算机网络的第2安全方法的流程图。
[0063]如图4所示,首先,第I中继服务器从客户端接收连接信息(S310)。
[0064]第I中继服务器验证从客户端接收的连接信息是否有效(S320)。如果接收的连接信息与数据库中存储的连接认证信息一致,则对客户端进行认证,把请求的信息传送给客户端(S330)。如果连接信息与连接认证信息不一致,客户端的连接则被判断为不正当连接,首先切断客户端的连接。而且,第I中继服务器变更与客户端连接的通信端口(S345)。
[0065]第I中继服务器把与客户端的不正当连接相关的不正当连接信息传送给中央服务器。此时,第I中继服务器还可以一同传送与端口变更相关的信息(S355)。
[0066]从第I中继服务器接收不正当连接信息的中央服务器一般向第I中继服务器传送“切断中继”命令。但是,在一同接收端口变更信息的情况下,也可以向第I中继服务器传送“保持中继”命令。此时,第I中继服务器在变更了端口的状态下保持中继功能(S365)。
[0067]在中央服务器向第I中继服务器传送“切断中继”命令并向第2中继服务器传送“开始中继”命令的情况下,接收“切断中继”命令的第I中继服务器关闭中继功能,接收“开始中继”命令的第2中继服务器替代第I中继服务器,执行中继功能。此时,中央服务器在有第2中继服务器的请求时,把“镜像数据”传送给第2中继服务器。
[0068]图5是图示具有多个中继服务器的公司内部计算机网络的第3安全方法的流程图。
[0069]如图5所示,首先,第I中继服务器从客户端接收连接信息后(S310),验证连接信息是否有效(S320)。如果连接信息与连接认证信息一致,则把客户端请求的信息传送给客户端(S330),如果连接信息与连接认证信息不一致,客户端的连接则被判断为不正当连接,切断客户端的连接(S340)。
[0070]此时,第I中继服务器可以根据自身程序而对自身的数据库进行格式化(S347)。否则,如后所述,也可以根据中央服务器的命令,对自身的数据库进行格式化。
[0071]第I中继服务器把不正当连接信息传送给中央服务器(S350)。其中,步骤S347与步骤S350也可以前后颠倒执行。
[0072]从第I中继服务器接收了不正当连接信息的中央服务器向第I中继服务器传送“切断中继”命令。与此同时,中央服务器可以向第I中继服务器传送“数据库格式化”命令。此时,第I中继服务器对自身的数据库进行格式化。
[0073]如果中央服务器在向第I中继服务器传送“切断中继”命令的同时,向第2中继服务器传送“开始中继”命令,则接收“切断中继”命令的第I中继服务器关闭中继功能,接收“开始中继”命令的第2中继服务器替代第I中继服务器,执行中继功能(S360)。此时,中央服务器在有第2中继服务器的请求时,把“镜像数据”传送给第2中继服务器(S370)。
[0074]在步骤S360中,如果从第I中继服务器接收了“数据库格式化”信息,则中央服务器也可以向第I中继服务器传送“保持中继”命令。
[0075]以上基于多个实施例对本发明进行了说明,但这只是用于例证本发明而已,而非限定本发明。只要是本发明所属【技术领域】的技术人员,便能够基于本实施例施加多种变形或修改。因此,本发明的权利范围应根据以下权利要求书决定,本发明所属【技术领域】的技术人员进行的这种变形或修改可以解释为包含于本发明的权利范围。
[0076]附图标记的说明
[0077]100:公司内部计算机网络110:中央服务器
[0078]121, 122, 123:中继服务器200:客户端
[0079]IlOa:中继控制部IlOb:中继数据库
[0080]121a:中继控制部121b:中继数据库
【权利要求】
1.一种具有多个中继服务器的安全管理系统,在安全管理系统中,其特征在于,包括: 中央服务器;及多个中继服务器,其接收并存储所述中央服务器存储的数据的至少一部分;第1中继服务器存储连接认证信息,如果所述第1中继服务器从客户端接收的连接信息与所述连接认证信息一致,所述第1中继服务器则把所述客户端请求的数据传送给所述客户端,如果所述连接信息与所述连接认证信息不一致,则判断为不正当连接,切断所述客户端的连接,把与所述不正当连接相关的信息传送给所述中央服务器,而且,所述中央服务器如果从所述第1中继服务器接收所述不正当连接信息,则向所述第1中继服务器传送“切断中继”命令,向第2中继服务器传送“开始中继”命令,控制使得所述第2中继服务器执行中继功能。
2.根据权利要求1所述的具有多个中继服务器的安全管理系统,其特征在于, 如果所述连接信息与所述连接认证信息一致,所述中继服务器则对自身的数据库进行格式化。
3.根据权利要求1或2所述的具有多个中继服务器的安全管理系统,其特征在于, 所述中继服务器具备与客户端连接的多个通信端口,当所述连接信息与所述连接认证信息不一致时,还按既定周期变更所述通信端口。
4.根据权利要求3所述的具有多个中继服务器的安全管理系统,其特征在于, 所述连接认证信息包括登录ID、密码、IP地址、电话号码、客户端序列号、认证密钥中的至少一者。
5.根据权利要求4所述的具有多个中继服务器的安全管理系统,其特征在于, 所述连接认证信息还包括连接允许时间。
6.一种具有多个中继服务器的计算机网络的安全管理方法,在包括中央服务器与多个中继服务器的计算机网络的安全管理方法中,其特征在于,包括: 连接信息接收步骤,第1中继服务器从客户端接收连接信息;连接认证信息判断步骤,第1中继服务器检索数据库,判断是否有与所述连接信息匹配的连接认证信息;请求数据及不正当连接信息传送步骤,如果有与所述连接信息匹配的连接认证信息,则把所述客户端请求的数据传送给所述客户端,如果没有与所述连接信息匹配的连接认证信息,则切断所述客户端的连接,把所述客户端的不正当连接信息传送给中央服务器;命令传送步骤,如果中央服务器接收所述不正当连接信息,则向所述第1中继服务器传送“切断中继”命令,向第2中继服务器传送“开始中继”命令。
7.根据权利要求6所述的具有多个中继服务器的计算机网络的安全管理方法,其特征在于, 所述第1中继服务器具备多个通信端口,当从所述客户端接收的连接信息与所述连接有效信息不匹配时,还包括变更通信端口的步骤。
8.根据权利要求6或7所述的具有多个中继服务器的计算机网络的安全管理方法,其特征在于, 当所述第1中继服务器向所述中央服务器传送不正当连接信息时,还包括对自身的数据库进行格式化的步骤。
9.根据权利要求8所述的具有多个中继服务器的计算机网络的安全管理方法,其特征在于,所述连接认证信息包括登录ID、密码、IP地址、电话号码、客户端序列号、认证密钥中的至少一者。
10.根据权利要求9所述的具有多个中继服务器的计算机网络的安全管理方法,其特征在于, 所述连接认证信息还 包括连接允许时间。
【文档编号】H04L29/06GK103975568SQ201280060115
【公开日】2014年8月6日 申请日期:2012年11月28日 优先权日:2011年12月6日
【发明者】李青锺 申请人:李青锺
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1