Processing

Please wait...

Settings

Settings

Goto Application

1. WO2020088144 - PHYSICAL-LEVEL SECURITY SERVER

Publication Number WO/2020/088144
Publication Date 07.05.2020
International Application No. PCT/CN2019/107260
International Filing Date 23.09.2019
IPC
H04L 29/06 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
CPC
G06F 2209/548
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2209Indexing scheme relating to G06F9/00
54Indexing scheme relating to G06F9/54
548Queue
G06F 9/5083
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
9Arrangements for program control, e.g. control units
06using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
46Multiprogramming arrangements
50Allocation of resources, e.g. of the central processing unit [CPU]
5083Techniques for rebalancing the load in a distributed system
G06F 9/546
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
9Arrangements for program control, e.g. control units
06using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
46Multiprogramming arrangements
54Interprogram communication
546Message passing systems or structures, e.g. queues
H04L 2463/146
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2463Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
146Tracing the source of attacks
H04L 63/1416
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1416Event detection, e.g. attack signature detection
H04L 63/1425
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1425Traffic logging, e.g. anomaly detection
Applicants
  • 扬州凤凰网络安全设备制造有限责任公司 YANGZHOU PHOENIX CYBER SECURITY EQUIPMENT MANUFACTURING CO., LTD [CN]/[CN]
Inventors
  • 杨琦 YANG, Qi
Agents
  • 北京中誉威圣知识产权代理有限公司 GENUINEWAYS INC.
Priority Data
201811275288.830.10.2018CN
Publication Language Chinese (ZH)
Filing Language Chinese (ZH)
Designated States
Title
(EN) PHYSICAL-LEVEL SECURITY SERVER
(FR) SERVEUR DE SÉCURITÉ DE NIVEAU PHYSIQUE
(ZH) 物理级安全服务器
Abstract
(EN)
The present invention relates to a physical-level security server, comprising: an application layer load balancing subsystem, a message queue subsystem, a real-time computing subsystem, and a security memory module. The application layer load balancing subsystem comprises a load balancing agent, and the load balancing agent is configured to read a user request. The message queue subsystem is configured to cache the user request written by the load balancing agent. The real-time computing subsystem is configured to analyze the cached user request to generate a blocking rule. The message queue subsystem is also configured to cache the blocking rule. The load balancing agent is also configured to extract the blocking rule and to apply the blocking rule to the application layer load balancing subsystem. The security memory module comprises a memory program management module, and the memory program management module is configured to filter abnormal access data and to counterattack an attack source IP address according to the blocking rule. The present physical-level security server can effectively prevent network penetration attacks and abnormal data access.
(FR)
La présente invention concerne un serveur de sécurité de niveau physique, comprenant : un sous-système d'équilibrage de charge de couche d'application, un sous-système de file d'attente de messages, un sous-système d'informatique en temps réel et un module de mémoire de sécurité. Le sous-système d'équilibrage de charge de couche d'application comprend un agent d'équilibrage de charge, et l'agent d'équilibrage de charge est configuré pour lire une demande d'utilisateur. Le sous-système de file d'attente de messages est configuré pour mettre en cache la demande d'utilisateur écrite par l'agent d'équilibrage de charge. Le sous-système d'informatique en temps réel est configuré pour analyser la demande d'utilisateur mise en cache pour produire une règle de blocage. Le sous-système de file d'attente de messages est également configuré pour mettre en cache la règle de blocage. L'agent d'équilibrage de charge est également configuré pour extraire la règle de blocage et appliquer la règle de blocage au sous-système d'équilibrage de charge de couche d'application. Le module de mémoire de sécurité comprend un module de gestion de programme de mémoire, et le module de gestion de programme de mémoire est configuré pour filtrer des données d'accès anormales et pour contre-attaquer une adresse IP source d'attaque selon la règle de blocage. Le présent serveur de sécurité de niveau physique peut empêcher efficacement des attaques de pénétration de réseau et un accès de données anormal.
(ZH)
本发明是关于一种物理级安全服务器,其包括:应用层负载均衡子系统、消息队列子系统、实时计算子系统、安全内存条。应用层负载均衡子系统包括负载均衡代理,负载均衡代理被配置为读取所述用户请求。消息队列子系统被配置为对负载均衡代理写入的用户请求进行缓存。实时计算子系统被配置为缓存的用户请求进行分析生成封禁规则,消息队列子系统还被配置为缓存封禁规则,负载均衡代理还被配置为提取封禁规则并将封禁规则应用于应用层负载均衡子系统。安全内存条的内部包括内存程序管理模块,内存程序管理模块被配置为筛选异常访问数据,根据封禁规则对攻击源IP地址进行反击。该物理级安全服务器能够有效防止网络渗透攻击以及异常数据访问。
Also published as
Latest bibliographic data on file with the International Bureau