具有風險識別的防禦入侵通信網絡系統的製作方法
2023-09-20 18:23:00
具有風險識別的防禦入侵通信網絡系統的製作方法
【專利摘要】本實用新型涉及一種具有風險識別的防禦入侵通信網絡系統,包括internet、第一路由器、防火牆、DMZ隔離區、IPS伺服器、第二路由器、交換機、風險識別伺服器和客戶端,所述的internet通過第一路由器與防火牆連接,所述的防火牆分別與DMZ隔離區、IPS伺服器連接,所述的IPS伺服器分別與DMZ隔離區、第二路由器、風險識別伺服器連接,所述的交換機分別與第二路由器、風險識別伺服器和客戶端連接。與現有技術相比,本實用新型具有防禦性能高、安全性好等優點。
【專利說明】具有風險識別的防禦入侵通信網絡系統
【技術領域】
[0001]本實用新型涉及一種通信網絡系統,尤其是涉及一種具有風險識別的防禦入侵通信網絡系統。
【背景技術】
[0002]隨著網絡應用的普及和發展,網絡安全問題成為整個IT產業廣泛關注的問題。人們對網絡的可靠性、作業系統能否正常運行、以及各種應用軟體和系統設備是否會被病毒侵擾或黑客攻擊的關注程度,超過了以往任何一個時代。可以說,網絡安全問題已經延伸到整個網絡體系結構的任何一個層面。近兩年,防火牆、殺毒防毒產品、入侵檢測和VPN產品的熱銷也說明了這一點。
[0003]但是目前通信網絡系統普遍存在防禦性能差、安全效果不佳、業務風險高、數據已洩露等問題。
實用新型內容
[0004]本實用新型的目的就是為了克服上述現有技術存在的缺陷而提供一種防禦性能高、安全性好的具有風險識別的防禦入侵通信網絡系統。
[0005]本實用新型的目的可以通過以下技術方案來實現:
[0006]一種具有風險識別的防禦入侵通信網絡系統,其特徵在於,包括internet、第一路由器、防火牆、DMZ隔離區、IPS伺服器、第二路由器、交換機、風險識別伺服器和客戶端,所述的internet通過第一路由器與防火牆連接,所述的防火牆分別與DMZ隔離區、IPS伺服器連接,所述的IPS伺服器分別與DMZ隔離區、第二路由器、風險識別伺服器連接,所述的交換機分別與第二路由器、風險識別伺服器和客戶端連接。
[0007]所述的DMZ隔離區包括web伺服器、SMIP伺服器和DNS伺服器。
[0008]所述的風險識別伺服器採用foundstone FS1000伺服器。
[0009]與現有技術相比,本實用新型具有以下優點:
[0010]1、防禦性能高,採用foundstone FS1000伺服器對風險進行有效識別,從而提高了防禦性能,大大增強了安全性,降低了 IT維護成本,並提高了工作效率;
[0011]2、安全性好,通過風險識別並阻擋帶來最大威脅的攻擊,實現了最大化安全效果,減少了業務風險;
[0012]3、提高了數據傳輸的防洩漏功能。
【專利附圖】
【附圖說明】
[0013]圖1為本實用新型的結構示意圖。
【具體實施方式】
[0014]下面結合附圖和具體實施例對本實用新型進行詳細說明。[0015]實施例
[0016]如圖1所示,一種具有風險識別的防禦入侵通信網絡系統,包括internetl、第一路由器2、防火牆3、DMZ隔離區4、IPS伺服器5、第二路由器6、交換機7、風險識別伺服器8和客戶端9,所述的internetl通過第一路由器2與防火牆3連接,所述的防火牆3分別與DMZ隔離區4、IPS伺服器5連接,所述的IPS伺服器5分別與DMZ隔離區4、第二路由器6、風險識別伺服器8連接,所述的交換機7分別與第二路由器6、風險識別伺服器8和客戶端9連接。
[0017]所述的DMZ隔離區4包括web伺服器41、SMIP伺服器42和DNS伺服器43。所述的風險識別伺服器8採用foundstone FS1000伺服器。
【權利要求】
1.一種具有風險識別的防禦入侵通信網絡系統,其特徵在於,包括internet、第一路由器、防火牆、DMZ隔離區、IPS伺服器、第二路由器、交換機、風險識別伺服器和客戶端,所述的internet通過第一路由器與防火牆連接,所述的防火牆分別與DMZ隔離區、IPS伺服器連接,所述的IPS伺服器分別與DMZ隔離區、第二路由器、風險識別伺服器連接,所述的交換機分別與第二路由器、風險識別伺服器和客戶端連接。
2.根據權利要求1所述的一種具有風險識別的防禦入侵通信網絡系統,其特徵在於,所述的DMZ隔離區包括web伺服器、SMIP伺服器和DNS伺服器。
3.根據權利要求1所述的一種具有風險識別的防禦入侵通信網絡系統,其特徵在於,所述的風險識別伺服器採用foundstone FSlOOO伺服器。
【文檔編號】H04L29/06GK203554507SQ201320654246
【公開日】2014年4月16日 申請日期:2013年10月22日 優先權日:2013年10月22日
【發明者】石鳳龍 申請人:上海憶通廣達信息技術有限公司