[go: up one dir, main page]

CN1682197A - 虚拟专用网(vpn)和防火墙的集成系统 - Google Patents

虚拟专用网(vpn)和防火墙的集成系统 Download PDF

Info

Publication number
CN1682197A
CN1682197A CNA038211769A CN03821176A CN1682197A CN 1682197 A CN1682197 A CN 1682197A CN A038211769 A CNA038211769 A CN A038211769A CN 03821176 A CN03821176 A CN 03821176A CN 1682197 A CN1682197 A CN 1682197A
Authority
CN
China
Prior art keywords
vpn
packet
hardware
firewall
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038211769A
Other languages
English (en)
Other versions
CN100389400C (zh
Inventor
陈之翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
O2Micro Inc
Original Assignee
O2Micro Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by O2Micro Inc filed Critical O2Micro Inc
Publication of CN1682197A publication Critical patent/CN1682197A/zh
Application granted granted Critical
Publication of CN100389400C publication Critical patent/CN100389400C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供了一种集成虚拟专用网/防火墙系统,该系统利用硬件(固件)和软件对虚拟专用网和防火墙功能的效率进行了优化。虚拟专用网和防火墙的硬件部分以灵活可变的分层设计保证了在进行高速处理时不丧失系统安全性。其软件部分被用于与硬件部件接口、报告和规则管理控制。

Description

虚拟专用网(VPN)和防火墙的集成系统
相关申请的交叉引用
此申请要求2003年9月6日提交的第60/408856号美国临时申请的优先权,且其教义的全部内容作为参考并入此申请。
技术领域
本发明涉及网络系统,更具体的是涉及一种集成防火墙和VPN的系统。本发明可在任何采用VPN和/或防火墙的局域网(LAN)/广域网(WAN)环境下应用。
背景技术
发明内容
一方面,本发明提供一个集成防火墙/VPN的系统,该系统包括至少一个广域网(WAN)和至少一个局域网(LAN)。本发明还提供一种集成防火墙/VPN芯片组用于发送和接收WAN与LAN之间的数据包。该芯片组包括提供WAN与该LAN之间的访问控制功能的一防火墙部分和为LAN与WAN之间的数据提供安全功能的一VPN部分。防火墙部分包括防火墙硬件和软件部分,其中至少防火墙硬件部分提供与该访问控制相关的重复迭代功能。VPN部分包括VPN硬件和软件部分,其中至少VPN硬件部分提供与安全功能相关的重复迭代功能。
另一方面,本发明提供防火墙/VPN集成电路(IC),该集成电路包括一路由器核心,该路由器核心连接至少一不可信网络(即外网)和至少一可信网络(即内网)、并发送和接收不可信网络与可信网络之间的数据包。该IC也包括一防火墙系统,该防火墙系统提供不可信网络与可信网络之间的访问控制,该防火墙系统包括防火墙硬件和软件部分,其中至少防火墙硬件部分提供与该访问控制相关的重复迭代功能。该IC还包括一VPN引擎,该VPN引擎为可信网之间提供安全功能,该VPN引擎并且包括VPN硬件和软件部分,其中至少该VPN硬件部分提供与安全功能相关的重复迭代功能。
根据本发明的一示范性方法包括一种提供防火墙访问控制功能的方法,该方法包括步骤:定义一个或更多访问控制协议;接收一数据包;选择该数据包的若干字节;并采用该访问控制协议处理所选若干字节。
本发明的集成的防火墙和VPN可用于提供包括因特网网络安全解决方案、统一的网络管理和全面的基于网络流量的用户使用报告在内的整体解决方案。另外,由于VPN管道连接具有固有的防火墙保护,因此本发明可以防止来自因特网的攻击。采用集成防火墙可以监测到普通的“拒绝服务”(DOS)攻击并予以适当处理,该攻击可能会危及一独立的VPN网关的安全。
本发明包括嵌入式的并行策略,该策略提供了适合VPN网络流量的全面的安全功能,因此,该策略为所有的网络流量提供了访问控制。防火墙和VPN可共享同一个用户认证服务,因此,个人用户或预定的组用户在访问授权的资源时、可以享有同一级别的安全服务。
数据库更新和安全策略管理可同时用于VPN和防火墙,该数据库更新和安全策略管理能够减少复杂网络环境中的处理延时影响,并提供集中式管理和较简单的系统结构。因此,网络管理不必在多系统间进行用户认证。
本发明的防火墙/VPN集成系统可以通过每个单一策略来进行带宽管理。通过调整防火墙策略,本发明也可以有效的实现VPN通道带宽管理。
进一步的安全功能可通过将基于策略的网络地址端口转换(NAPT)和网络协议安全(IPsec)VPN的封装管道模式集成来实现。
本技术领域的技术人员应认识到,虽然以下详细描述基于描述较佳实施例,本发明并不受限于这些实施例。开始就应认识到,本发明将使用“软件”或“模块化进程”这些术语,并且这些术语应被广泛解释为包括:一个或多个程序进程、数据结构、源代码、程序代码等术语,和/或一个或多个传统的通用处理器和/或专用处理器的其他存储数据,该处理器可包括存储器存储装置(例如,随机存储存储器(RAM)和只读存储器(ROM))和存储设备(例如,计算机可读存储器、磁盘阵列、直接访问内存)。进一步说,该方法或模块处理器可采用定制或/和现成的电路元件按照本领域公知的方式配置来实现该功能。
本发明的其它特性和优点将在以下详细描述并结合图示的说明中更为明显,其中相同数字表示相同元件,并且其中:
附图说明
图1所示为本发明防火墙/VPN集成系统的总体框图;
图2所示为本发明防火墙/VPN集成系统的功能框图;
图3所示为本发明防火墙/VPN集成系统的软件和固件组件的示范性框图;
图4所示为本发明防火墙/VPN集成系统的示范性应用的详细网络级框图。
具体实施方式
图1所示为本发明防火墙/VPN集成系统100的总体框图。在一个示范性实施例中,系统100包括一VPN部分102和一防火墙部分104,该防火墙部分监控WAN106与LAN108之间的网络流量。通常,VPN部分102提供WAN侧的网关之间数据包的加密和解密功能。VPN部分包括硬件部分110和软件部分112,该硬件部分110和软件部分112采用本领域熟知的常规的和/或专用的加密/解密算法(进程)进行加密/解密。防火墙部分104监控LAN与WAN之间的网络流量(以本领域所熟知的方式)并通常包括监控网络流量的硬件部分114和软件部分116。本发明使软件部分和硬件部的得以最优化,来实现VPN和防火墙的集成功能、减小系统延时并使数据流的性能在系统级别上得以提升。
图2所示为本发明防火墙/VPN集成系统的功能框图。框图200示意了数据流向及其在VPN和防火墙部分中的处理过程。来自LAN或WAN的输入数据202(以包数据流(packet stream)的形式)由网络接口204接收。在本示范性实施例中,如本领域所熟知的,接口204将处理特定LAN/WAN环境下的协议。接口204接收包数据流并将该包数据流放入一包缓存区(packet buffer memory)206。另外,系统可能配置有额外的和/或外部存储器208(例如,闪存、同步动态随机存取内存(SDRAM)等此类存储设备),该存储设备可用于临时性存储数据包。在本示范性实施例中,外部存储器208用于存储网际协议(IP)数据包。
接口204判定输入数据是未加密数据(来自LAN)或是加密数据(来自WAN)。若输入数据是未加密数据(意味着数据来自LAN侧),则接口204(沿着数据路径222)将包数据流中预选的若干字节发送至防火墙220。在本示范性实施例中,包数据流中前144字节被选中,因为这些字节包含了第2层至第7层的报头和内容信息。然而,144字节只是示范性的,还可以有其他预选的值,如根据期望的防火墙安全级别或处理效率。若接口204判定输入数据202是加密数据(例如来自WAN侧的密码数据),则输入数据流将被发送至内部VPN引擎210。
内部VPN引擎210通常包括将加密数据转换成未加密IP包的解密和拆封装进程。如将图3中详述的,本发明的VPN部分利用硬件和软件提高VPN引擎的效率。沿路径224到达的输入数据存储在常规缓冲器212中。内部VPN处理器214将输入数据处理成解密和拆封装的数据。按照本领域所熟知的方式提供的内部安全关联数据库216包括一联系WAN侧两个网关之间的管道数据库。处理器214采用数据库216中的管道属性信息将输入数据解密和拆封装。另外,提供包括微编码的协议指令218指示处理器214按通用的或用户自定义的安全协议和相关程序将数据解密和拆封装。一旦数据被解密和/或拆封装,得到的未加密数据(IP包)数据将沿着数据路径225被发送到接口204。按上述方法,数据的预选字节(例如,前144字节)将沿着路径222被发送至防火墙220。
防火墙220从接口204接收预选的若干字节,从而开始进行包过滤和路由选择。如在图3中详述的,本发明的防火墙部分利用硬件和软件提高防火墙的效率。防火墙按照预设或用户自定义的安全策略以常规方式分析输入数据。该安全策略是本领域所熟知的,并可包括通用和/或专用的安全策略。防火墙实质上提供一不可信网(WAN)与一可信网(LAN)之间的访问控制。
本发明中,防火墙220选用适当的软件和硬件分析预选的数据,而不是处理整个数据包。这样可以提高防火墙的整体速度和效率。本领域的技术人员应认识到,较多的预选数据可提高安全性能,但也有可能降低防火墙处理的速度。因此,本发明允许用户调整防火墙的设置,从而符合期望的安全性能和/或期望的速度要求。
一旦数据通过安全策略,本发明也可采用质量管理进程242和服务质量进程226。质量管理进程管理包缓存区206,从而维持存储器中排队等候处理的包之间的链路。服务质量进程226作为数据包优先调度程序,并从服务质量映射和处理器228接收数据。实质上,如本领域所熟知的,服务质量分析到达的数据,如根据数据类型(声音、IP、视频等数据类型)或网络带宽的考虑,从而判定先发送哪个数据。
一般来说,若离开防火墙的数据将去往LAN,服务质量进程将按照如前所述进行处理,处理一旦完成即将一个控制信号227发送到输出接口238,从而指示包缓存区208释放数据。若离开防火墙的数据将去往WAN,则在数据发送到WAN之前需要加密/封装数据。这种情况下,可采用外部VPN引擎230加密和/或封装输出至WAN的数据。引擎230包括一外部VPN处理器232,该外部VPN处理器根据协议指令234和外部安全关联数据库236加密和封装数据,其处理方式类似于内部VPN引擎210(如上所述)。在一示范性实施例中,外部安全关联数据库中的安全策略与防火墙220中的安全策略匹配。一旦数据被加密,则被发送到传输接口238并离开防火墙去往WAN240。
图3所示为本发明防火墙/VPN集成系统的软件和固件组件的示范性框图300。通常,302表示软件部分而304表示硬件(特定用途集成电路ASIC)部分。310和308分别表示与防火墙相关的硬件部分和软件部分,312和306分别表示与VPN相关的硬件部分和软件部分。如上所示,本发明采用软件和硬件来提高总体效率。一般来说,具有高度重复性和/或密集数学运算的进程在硬件中固化,而其他进程采用软件实现。硬件平台304中的每个进程包括一个或多个执行上述任务的分布式精简指令集电脑型(RISC-type)处理器,当然采用其它类型处理器在此被认为等同。开始时就应认识到,如图3中不同层次所示,本发明提供了层次化方法来实现硬件和软件功能。当然,本领域的技术人员应认识到,图3仅代表一示范性方法,还存在其它并不脱离本发明精神和范围的层次化设计方法。下面将对图3的每个单元加以详述。
防火墙硬件平台
集成内嵌数据包捕获/媒体访问控制(MAC)单元314接收来自网络的以帧为单位的网络数据。路由器核心316确保根据不同目的地址和基于防火墙或VPN的关联的安全策略发送数据包。TCP/UDP/ICMP连接监测单元318判定并监测连接状态。该单元可用于哈希查询(hash approach),接着搜索将到达的数据包是否在被监测或已注册的连接上传输。若数据包在该完全监测的连接内,则认为数据包是安全的,接着发送这些数据包,从而加快该安全策略的进程。
内容/签名监测单元320对输入数据包的144字节进行实时分析,从而判断输入数据包中是否存在有限数量的模式,该模式可能是已知的病毒蠕虫的代码。安全策略静态规则监测单元322提供过滤静态数据包的功能。静态特性是指该数据包过滤功能仅研究当前单个数据包,而不是研究该数据包之前或之后数据包相关性和上下文关系。协议状态检测(TCP/UDP/ICMP)单元324通过检查连接协议的动态状况识别该连接,因此采用TCP、UDP、或ICMP协议的不同应用可利用该单元分析输入数据。分析该数据的组成之后,该单元将与TCP/UDP/ICMP连接监测部件通信从而进一步检查连接速度。
数据包丢弃处理单元326接收来自下层处理单元(324、318、320和322)的输出结果,根据安全策略做出让数据包通过或拒绝数据包通过的决定。建立/结束会话单元328分析并跟踪连接或会话的起始和终止。由于TCP连接的建立会导致连接两端状态变化,因此TCP连接安全依靠判断该状态变化来进入关闭状态,当然这种方法的代价是降低了一定的性能。采用该状态变化,本发明运用硬件监控并查找该连接的建立,查找并结束状态。防火墙策略管理单元330通常定义安全策略的硬件存储器,该硬件存储器包括内部存储器。警报产生单元332通过引起软件堆栈中相关的中断事件,从而产生特殊事件作为警报。根据不同的安全策略和规则建立起针对不同数据包的统计信息。
VPN硬件平台
协议感知VPN引擎342包括若干个硬件内核嵌入功能部分,该硬件内核嵌入功能部分包括封装功能单元336、认证单元338和加密(解密)单元340。考虑到灵活性与安全性,还可在该VPN引擎中使用面向RISC的分布式专用内核。通过改变每个单个微处理器的微代码,该VPN引擎可根据不同协议的要求执行不同的任务,例如IPv4或IPv6所需的较高性能的IPsec协议。
IPsec SADB(安全关联库)/SPD(安全策略库)单元346包括IPsec管道属性数据库的硬件存储器和规则选择器。管道中对每个数据包进行处理时需要参考该数据库。通过优化该组件达到IPsec协议应用所需。该数据库的内容来自经由IKE进程协商而来的通道。微代码汇总单元348为不同安全协议保存不同微码。警报产生单元350根据所选标准产生警报,例如管道有效期内被中止、遇到恶意的加密数据包、由于管道同步导致数据包发送失败等事件。日志单元352通过硬件统计支持VPN相关的常规记录和基于每个管道的记录。
软件平台
设备驱动器354提供软件部分302与硬件部分304间的接口。安全策略汇总单元356提供用于安全策略实施的管理软件。状态表追踪应用单元358是提供详细调查以查明哪些应用采用了TCP/UDP/ICMP协议的软件组件。接着根据不同应用需要和其状态检测,为安全保护目的、该软件组件在防火墙系统中生成关联网关。应用代理单元360通常位于内核级,并根据应用的级别提供更详细的调查。该进程将内嵌网络流量的数据和上下文重新组合,从而生成更详细的内容分析或在数据库中进行蠕虫病毒的模式搜索或过滤不需要的指令。管理软件堆栈362为系统执行管理任务。该任务包括防火墙系统和VPN引擎系统。简单网络管理协议(SNMP)堆栈364根据常规请求注解(RFC)的需求执行SNMP。该组件是通用网络设备或网络软件堆栈的接口,通过该接口可获取系统中的状态或任何统计或纪录信息。
攻击/警报数据库366收集来自软件部分和硬件部分的攻击或警报。该事件以数据库形式存放,并可以与在该内核之上级别使用的数据库应用方便连接。自动键/安全属性(SA)管理(IKE/ISAMP)单元368根据RFC2048需求提供Ipsec中的主要协议,从而手动或自动处理键和SA。该组件与IPsec功能相关联。认证协议汇总单元370支持IPsec认证要求。该认证协议汇总单元包括封装安全负载(ESP)和认证报头(AH)中的消息认证协议(HMAC-96)[RFC-2104]。认证机制确保数据包为可信的并且在传输过程中不可更改。
网络浏览器管理提供基于网络的管理图形用户界面(GUI)组件。在示范性系统中,系统通用CPU在HTTPS协议下主管网络服务器,管理网页存储在该网络服务器中。系统的全部配置和管理进程可集成在该管理页面内。通过加密套接字协议层(SSL),可远距离地浏览管理网页(在WAN主机上,或在具有加密连接的本地安全LAN主机上),(例如,为提供高度保密,连接采用选定的加密算法)。本地命令行接口(CLI)/小型文件系统(TFS)374通过命令行提供本地访问和提供配置文件的交互功能。
图4所示为本发明防火墙/VPN集成系统的示范性应用的详细网络级框图400。如上所述,防火墙/VPN系统402作为公共网络(WAN)414和一个或多个LAN网络408和/或410的访问控制模块。在该例中,系统通过常规外设元件互连(PCI)总线404与代理服务器406相连。图中路由器和其他部分对于本领域的技术人员就不再赘述了。
系统概述和具体示范性应用
作为小结,以下说明详述了图2、3、4所示本发明的一些具体实施例。这些实施例只是示范性的,所以本发明的应用并不受限于这些实施例。本发明提供单芯片系统方案用于获得集成VPN功能的高性能的防火墙。防火墙部分作为密码系统,给静态/动态包过滤引擎的多个层提供不同密度的实时策略检测和灵活标准策略管理。除了为复杂标准检测进行静态/动态包过滤之外,防火墙部分还有经“状态检测”的TCP/UDP连接匹配引擎。因此本发明明确地为TCP/UDP连接内的数据包加快了包过滤的速度。
对于硬件包过滤系统覆盖不到的罕见病毒或蠕虫,该罕见病毒或蠕虫包含超出144字节范围且具有非常危险的内容,系统会将该数据包连同预先分析的结果一起发送到CPU或网络处理部件(NPU)上运行的保护代理进程。保护代理进程采用硬件引擎分析数据包的报头和内容并且进行预分析处理,以此减轻CPU(或NPU)中分析或处理单个数据包的工作负荷。
以下将说明软件部分和硬件部分各种组件的示范性功能:
1.路由器核心和配置端口。
该路由器核心316提供基本路由选择功能,将不同的数据包发往多个逻辑端口。例如,如图4所示,系统402可与四个不同的端口相连:一个是连接到因特网路由器的不可信端口,一个是可信端口,一个是隔离区(DMZ)端口,一个是CPU主机端口和一个可选择的NPU端口。每个端口都有自己的IP级子网(除了可在路由选择表中手工配置的NPU端口)。处理不可信网络流量和可信网络流量的端口有两种。若该两种灵活端口配置成10/100Mbs速率,进入端口将由路由器合并在一起并且作为单一逻辑端口处理。同样地,对于出口条件,端口逻辑上合并成一个端口,其中根据出口数据包的地址来选择出口端口。
2.灵活和可升级的四层防火墙系统。四层防火墙包括面向硬件的静态/动态数据包过滤引擎的三层,和定制的病毒或蠕虫监测代理的一层。防护系统的每一层都有自身的特性并提供不同级别的安全防护。
第一层是报头匹配数据包过滤引擎(简称为HME),该HME主要负责将来自第二层、第三层、第四层报头提取出来并组合后进行模式匹配。由于报头字段只具有一定程度上的包含于报头模式中的密度和期望内容,该层对数据包的过滤通常更为直接。因此,该层规则的编辑和管理可以简单形式实现,从而减轻IT用户的操作负担。
第一层(HME)或许不能有效地鉴别可疑的病毒或蠕虫。因此,本发明中的防火墙的第二层嵌入了具有内容匹配硬件的数据包过滤引擎(简称CME)。该引擎可分析数据包头的144字节范围的内容。
防火墙系统中第三层是CPU(或NPU)中运行的几组不同应用代理。由于纯硬件数据包过滤引擎的局限性,它不能满足在超出144字节的内容进行罕见模式的监测需要。尽管CPU软件代理仅提供该深层次的防护,当数据包连同“预分析”结果一起发送到CPU端口时,该第一层和第二层内容分析仍可对数据包监测作出许多贡献。这种体系结构方法大大减轻来自常规CPU的处理负担,CPU在侦测深层病毒情况下会运行不同代理。
会话匹配引擎(SME)作为防火墙系统的第四层。SME包括一个嵌入式会话查找表,该嵌入式会话查找表存储由“状态检测”逻辑建立的TCP/UDP连接。TCP/UDP中的连接建立步骤经过三方握手联络,该TCP/UDP握手控制信息包由系统的SME捕获,接着被发送到常规CPU来追踪连接建立进程。等CPU执行并记录连接建立进程后,该层将连接套接口地址编写到会话查找表中,供将来该连接上收到的数据包查询。在该会话查找表中搜寻流经该层的TCP/UDP数据包,通过检查数据包是否在建立的连接(会话)内来决定放行还是丢弃该数据包,从而加快TCP/UDP连接检测速度。
3.协议感知VPN引擎
在该VPN引擎中,一个微码阵列uPs是不同安全协议(包括IPsec在内)灵活应用的基础。这些微处理器包括可编程的指令存储器以提供多协议更新功能。
为此,高带宽性能需求被设计到VPN引擎中。两条独立的逻辑流水线处理内部和外部VPN网络流量。每条流水线采用微码IPs执行分配的任务。每条流水线有一个独立可编程IP,该IP执行分配给该流水线的特定任务并在工作周期内完成任务以提供持续的可用带宽。该VPN引擎执行各类VPN安全功能包括通过不同微码程式指令认证数据完整性和数据来源。该基本的认证由专用硬件HMAC-MD5-96和HMAC-SHA-1-96提供。数据机密性的基本算法依据数据加密标准DES/3 DES、高级加密标准(AES)的硬件核心,因此数据处理的延迟时间是可预见的。
另外,系统包括一集成智能卡读卡器,该集成智能卡读卡器在建立VPN通道时、为定期产生公用密码钥匙(shared keys)或密码钥匙组(Key Pair)有效地存储种子。
具有输入缓冲输出排队体系结构是本发明的特点,该体系结构可消除路由器服务中线头阻塞(head of line blocking)。输入缓冲管理单元将接收到的IP数据包存储在一个链接表结构(Linked ListStructure)中,从而允许转发模块简单访问并修改接收到的IP数据包。输出排队方案也支持每个端口的带宽管理功能。该带宽管理功能作为输出排队功能模块的一组成部分。
基于策略的网络地址(端口)转换(NA(P)T)依照匹配策略执行相关IP源地址的NAT转换与TCP/UDP端口转换和恢复。
系统通过端口镜像(ports mirroring)方案和部分边界网关协议(BGP)/开放最短路径优先(OSPF)路由协议支持冗余故障恢复和负载平衡。安全管道要求定期地使某些状态信息维持同步。端口镜像通过使用一以太网端口和BGP/OSPF消息传送与备份网关传递状态信息,如此将所需切换时间缩至最短。
本发明模块化软件堆栈允许系统高效工作。为权衡安全与最优化性能间的利弊,嵌入式软件堆栈提供几个基本代理、该代理位于基于Lunix系统的内核中。软件还包括“透明代理”或“混合代理”特性从而通过硬件自动启动数据包过滤并将数据包转发到相关代理。该方法的一个优点是从用户角度看不到此过程,并且用户不需要为外部服务通信设置系统。作为替代,系统中途拦截数据包,并由设置代理的用户将数据包转发到系统代理堆栈。采用该通用结构,系统具备代理提供的更完善的安全措施,并且具有硬件过滤数据包的高速性能。系统代理堆栈包括的示范性代理是:FTP代理、Telnet代理、邮件代理(POP、POP3等),这些代理为高度具体应用相关的功能提供病毒保护功能。
在配置管理方面,软件具备可访问分布式系统中所有元件的集中式管理控制。例如,软件包括提供适应多种命令脚本形式的命令行接口,包括基于网络接口的直观易懂的图形用户界面(GUI)的,在中央控制管理站中建立并在需要时上传到VPN网关的配置文件,供第三方供应商为网络配置系统开发管理软件的一应用编程接口(API)。
本发明的集成特性包括:集成硬件防火墙/VPN的ASIC芯片,适用于企业级链接的1Gb速率接口和10/100Mbs灵活的以太网接口,采用专有加密/解密ASIC芯片的灵活外部接口(若适用),与常规CPU连接的PCI-X(133/66/33MHz)接口,与NPU连接的专用接口总线(若适用)。
典型的防火墙系统特性:
可支持片上1000条策略和通过存储于外部静态存储器(SRAM)阵列而增加的可变数量的策略。数据包过滤以线速分析数据包自IP层起144字节的内容,从而提供无额外开销的内容感知安全功能。所有数据包过滤引擎支持根据接收数据包内容对策略进行动态更改。通过在会话查找表中的硬件搜寻,连接过滤引擎提供对多达一百万条连接上的TCP/UDP握手联络的状态检测。可结合媒质访问控制地址(MAC address)和入口端标识来监测网络拓扑结构的变化。基于策略的网络地址端口转换(NAPT)通过支持多对一IP地址实现扩展虚拟网(extranet VPN)和内部地址隐藏功能。支持在分离的网络地址转换(NAT)中透明交换模式。由单一策略密度控制的网络流量和速率调整(rate shapping)。高密度和灵活政策设置防止对ICMP聚集通道的非法攻击。免遭TPC-SYN FLOOD、Ping of Death、TearDrop等高速拒绝服务攻击的防护。
典型的VPN特性:
完全支持IPv4网络流量的IPsec安全服务。支持Ipsec中的二层管道协议(L2TP)。支持大约1000个片上管道、提供具有高速和各种商用级别性能的跨域的可控制安全。提供HMAC-MD5-96和HMAC-SHA-1-16、速率为800Mbs的认证服务。采用DES/3DES的数据保密性和采用专有加密/解密ASIC芯片的外部接口总线。容纳801.1Q的VLAN、以提供增强的安全措施。
典型QoS网络流量控制特性:
网络流量调整(Traffic shape)控制,保证带宽,语音IP(Voiceover IP),优先带宽。
当然,本发明的其他特性和优点对于本技术领域的人员是显而易见的。前面所述的系统介绍仅代表某些典型实施方式,对于本技术领域的人员而言其他的实施方式也是显而易见的,而且所有的实施方式都与本发明相似并且是在本发明的精神和范围内的,本发明内容仅受限于权利要求。

Claims (17)

1.一种集成防火墙/虚拟专用网VPN系统,其包括:
至少一个广域网(WAN);
至少一个局域网(LAN);和
一个发送和接收所述WAN与所述LAN之间的数据包的集成防火墙/VPN芯片组,所述芯片组包括提供所述WAN与所述LAN之间的访问控制的一防火墙部分和为所述LAN与所述WAN之间的数据提供安全功能的一VPN部分;所述防火墙部分包括防火墙硬件和软件部分,其中至少防火墙硬件部分提供与所述访问控制相关的重复迭代功能;所述VPN部分包括VPN硬件和软件部分,其中至少VPN硬件部分提供与安全功能相关的重复迭代功能。
2.根据权利要求1所述的系统,其中所述芯片组进一步包括为所述LAN与所述WAN之间的数据进行路由选择的一路由器。
3.根据权利要求1所述的系统,其中所述防火墙硬件部分包括提供静态和/或动态数据包过滤功能的电路。
4.根据权利要求3所述的系统,其中所述电路包括在所述数据的选定报头中提供模式匹配功能的一报头匹配数据包过滤电路。
5.根据权利要求1所述的系统,其中所述芯片组进一步根据所述数据包的预选字节分析访问控制功能。
6.根据权利要求5所述的系统,其中所述预选字节包括所述数据包的前144字节。
7.根据权利要求1所述的系统,其中所述VPN安全功能包括:所述数据包的加密、解密、封装和拆封装。
8.根据权利要求1所述的系统,其中所述防火墙访问控制功能包括用户定义的访问控制协议。
9.一防火墙/VPN集成电路(IC),包括:
一个连接至少一不可信网络和至少一可信网络、并发送和接收所述不可信网络与所述可信网络之间数据包的路由器核心;
提供所述不可信网络与所述可信网络之间访问控制的一防火墙系统,并且包括防火墙硬件和软件部分,其中至少所述防火墙硬件部分提供与所述访问控制相关的重复迭代功能;和
为所述不可信网络与所述可信网络之间数据提供安全功能的一VPN引擎,并且包括VPN硬件和软件部分,其中至少所述VPN硬件部分提供与安全功能相关的重复迭代功能。
10.根据权利要求9所述的IC系统,其中所述防火墙硬件部分包括提供静态和/或动态数据包过滤功能的电路。
11.根据权利要求10所述的IC,其中所述电路包括在所述数据的选定报头中提供模式匹配功能的一报头匹配数据包过滤电路。
12.根据权利要求9所述的IC,其中所述防火墙系统进一步根据所述数据包的预选字节分析访问控制功能。
13.根据权利要求12所述的IC,其中所述预选字节包括所述数据包的前144字节。
14.根据权利要求9所述的系统,其中所述VPN安全功能包括:所述数据包的加密、解密、封装和拆封装。
15.根据权利要求9所述的系统,其中所述防火墙访问控制功能包括用户定义的访问控制协议。
16.一种提供防火墙访问控制功能的方法,包括步骤:
定义一个或多个访问控制协议;
接收数据包;
选择所述数据包的若干字节;
采用所述访问控制协议处理所述选定字节。
17.根据权利要求16所述的方法,进一步包括步骤:
采用所述访问控制协议、为硬件执行提供静态和/或动态数据包过滤功能。
CNB038211769A 2002-09-06 2003-09-08 虚拟专用网(vpn)和防火墙的集成系统 Expired - Fee Related CN100389400C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40885602P 2002-09-06 2002-09-06
US60/408,856 2002-09-06

Publications (2)

Publication Number Publication Date
CN1682197A true CN1682197A (zh) 2005-10-12
CN100389400C CN100389400C (zh) 2008-05-21

Family

ID=31978691

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038211769A Expired - Fee Related CN100389400C (zh) 2002-09-06 2003-09-08 虚拟专用网(vpn)和防火墙的集成系统

Country Status (6)

Country Link
US (1) US7596806B2 (zh)
CN (1) CN100389400C (zh)
AU (1) AU2003268533A1 (zh)
GB (1) GB2397204B (zh)
HK (1) HK1083907A1 (zh)
WO (1) WO2004023307A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035821A (zh) * 2009-09-29 2011-04-27 凹凸电子(武汉)有限公司 防火墙/虚拟专用网集成系统以及电路
CN101610264B (zh) * 2009-07-24 2011-12-07 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN101582830B (zh) * 2009-06-22 2011-12-21 杭州华三通信技术有限公司 一种实现跨虚拟专用网互访的装置及方法
CN106549850A (zh) * 2016-12-06 2017-03-29 东软集团股份有限公司 虚拟专用网络服务器及其报文传输方法
CN112738017A (zh) * 2020-11-23 2021-04-30 南京英诺森软件科技有限公司 一种基于互联网的公司安全网络的实现系统
CN112799921A (zh) * 2021-03-22 2021-05-14 北京浩瀚深度信息技术股份有限公司 一种多设备、多网络环境运维监控方法、装置及存储介质

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE20211995U1 (de) * 2001-08-07 2003-01-16 Innominate Security Technologies AG, 12489 Berlin Computersystem zur Sicherung der Kommunikation in Netzwerken
WO2004023812A1 (ja) * 2002-09-04 2004-03-18 Matsushita Electric Industrial Co., Ltd. コンテンツ配信システム
DE102004004800B4 (de) * 2004-01-30 2010-04-22 Advanced Micro Devices, Inc., Sunnyvale Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
US8583739B2 (en) * 2004-03-02 2013-11-12 International Business Machines Corporation Facilitating the sending of mail from a restricted communications network
US8566946B1 (en) * 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US7633961B2 (en) * 2004-04-07 2009-12-15 Alcatel Lucent Edge-router scaling for BGP peering with virtual private routed networks (VPRN)
US7966658B2 (en) * 2004-04-08 2011-06-21 The Regents Of The University Of California Detecting public network attacks using signatures and fast content analysis
US7787481B1 (en) * 2004-07-19 2010-08-31 Advanced Micro Devices, Inc. Prefetch scheme to minimize interpacket gap
GB0419889D0 (en) * 2004-09-08 2004-10-13 Ibm Accessing a data item in a memory of a computer system
US20060064469A1 (en) * 2004-09-23 2006-03-23 Cisco Technology, Inc. System and method for URL filtering in a firewall
US7451486B2 (en) 2004-09-30 2008-11-11 Avaya Inc. Stateful and cross-protocol intrusion detection for voice over IP
US20070022479A1 (en) * 2005-07-21 2007-01-25 Somsubhra Sikdar Network interface and firewall device
US20090089871A1 (en) * 2005-03-07 2009-04-02 Network Engines, Inc. Methods and apparatus for digital data processor instantiation
DE112006000618T5 (de) 2005-03-15 2008-02-07 Trapeze Networks, Inc., Pleasanton System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
US8250229B2 (en) * 2005-09-29 2012-08-21 International Business Machines Corporation Internet protocol security (IPSEC) packet processing for multiple clients sharing a single network address
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) * 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7551619B2 (en) * 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US20070091177A1 (en) * 2005-10-24 2007-04-26 The Regents Of The University Of California Remote unattended camera and computer integrated security system
US7886349B2 (en) * 2005-12-30 2011-02-08 United States Cellular Corporation State-full perimeter security for data networks
US7685627B2 (en) * 2005-12-30 2010-03-23 Microsoft Corporation Unified networking diagnostics
EP1835699A1 (de) * 2006-03-17 2007-09-19 ABB PATENT GmbH Robotersteuerung
US20070248098A1 (en) * 2006-04-23 2007-10-25 Essence Technology . Solution, Inc. Device and method of multi-service IP-phone
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7577453B2 (en) * 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
WO2007142567A1 (en) * 2006-06-09 2007-12-13 Telefonaktiebolaget Lm Ericsson (Publ.) Operator managed virtual home network
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US7912982B2 (en) 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7724704B2 (en) 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
US20100293596A1 (en) * 2006-09-07 2010-11-18 Cwi Method of automatically defining and monitoring internal network connections
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
US7660265B2 (en) * 2006-10-27 2010-02-09 International Business Machines Corporation Network packet inspection and forwarding
US7974235B2 (en) * 2006-11-13 2011-07-05 Telecommunication Systems, Inc. Secure location session manager
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US7865713B2 (en) 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
US7903655B2 (en) * 2007-04-19 2011-03-08 Hewlett-Packard Development Company, L.P. Marked packet forwarding
US8201234B2 (en) * 2007-05-09 2012-06-12 Microsoft Corporation Multi-profile interface specific network security policies
US8108924B1 (en) * 2007-05-24 2012-01-31 Sprint Communications Company L.P. Providing a firewall's connection data in a comprehendible format
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US7975294B2 (en) * 2007-11-19 2011-07-05 International Business Machines Corporation VPN management
KR100940525B1 (ko) * 2007-11-21 2010-02-10 한국전자통신연구원 소켓 레벨 가상 사설망 통신 장치 및 방법
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US20090199290A1 (en) * 2008-02-01 2009-08-06 Secure Computing Corporation Virtual private network system and method
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8474023B2 (en) 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
KR101042729B1 (ko) 2009-04-09 2011-06-20 삼성에스디에스 주식회사 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치
US8335943B2 (en) * 2009-06-22 2012-12-18 Citrix Systems, Inc. Systems and methods for stateful session failover between multi-core appliances
US9084095B2 (en) * 2009-10-27 2015-07-14 At&T Mobility Ii Llc Method and system to deliver SMS messages in long term evolution (LTE) evolved packet core (EPC)
CN102136957B (zh) * 2010-01-25 2014-03-12 华为技术有限公司 一种标签交换路径监控的实现方法、装置和系统
US20120084562A1 (en) * 2010-10-04 2012-04-05 Ralph Rabert Farina Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks
US11030305B2 (en) 2010-10-04 2021-06-08 Unisys Corporation Virtual relay device for providing a secure connection to a remote device
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
US8909766B1 (en) * 2011-10-04 2014-12-09 Amazon Technologies, Inc. Techniques for providing information about network connection status
US9219709B2 (en) * 2012-03-27 2015-12-22 Saife, Inc. Multi-wrapped virtual private network
US10270809B2 (en) * 2013-12-02 2019-04-23 Akamai Technologies, Inc. Virtual private network (VPN)-as-a-service with delivery optimizations while maintaining end-to-end data security
US9531565B2 (en) 2013-12-20 2016-12-27 Pismo Labs Technology Limited Methods and systems for transmitting and receiving packets
US10084642B2 (en) 2015-06-02 2018-09-25 ALTR Solutions, Inc. Automated sensing of network conditions for dynamically provisioning efficient VPN tunnels
CN105243336B (zh) * 2015-09-30 2018-02-13 北京奇安信科技有限公司 数据防护方法及装置
US11159486B2 (en) 2015-11-17 2021-10-26 Zscaler, Inc. Stream scanner for identifying signature matches
US11277383B2 (en) 2015-11-17 2022-03-15 Zscaler, Inc. Cloud-based intrusion prevention system
US10594656B2 (en) 2015-11-17 2020-03-17 Zscaler, Inc. Multi-tenant cloud-based firewall systems and methods
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) * 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US10503545B2 (en) 2017-04-12 2019-12-10 At&T Intellectual Property I, L.P. Universal security agent
US10757105B2 (en) 2017-06-12 2020-08-25 At&T Intellectual Property I, L.P. On-demand network security system
CN107579963A (zh) * 2017-08-24 2018-01-12 南京南瑞集团公司 一种高性能的防火墙集群
US11108739B2 (en) * 2018-02-20 2021-08-31 Blackberry Limited Firewall incorporating network security information
US11895092B2 (en) * 2019-03-04 2024-02-06 Appgate Cybersecurity, Inc. Network access controller operation
US11652848B1 (en) 2019-09-26 2023-05-16 Amazon Technologies, Inc. Distributed evaluation of networking security rules
US20230164073A1 (en) * 2021-11-23 2023-05-25 Google Llc Systems and Methods for Tunneling Network Traffic to Apply Network Functions

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1075695C (zh) 1996-09-02 2001-11-28 北京天融信网络安全技术有限公司 防火墙系统及其控制方法
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US5870744A (en) * 1997-06-30 1999-02-09 Intel Corporation Virtual people networking
US6453419B1 (en) * 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6550012B1 (en) * 1998-12-11 2003-04-15 Network Associates, Inc. Active firewall system and methodology
US6625150B1 (en) * 1998-12-17 2003-09-23 Watchguard Technologies, Inc. Policy engine architecture
US6631466B1 (en) * 1998-12-31 2003-10-07 Pmc-Sierra Parallel string pattern searches in respective ones of array of nanocomputers
US6477646B1 (en) * 1999-07-08 2002-11-05 Broadcom Corporation Security chip architecture and implementations for cryptography acceleration
US6687833B1 (en) * 1999-09-24 2004-02-03 Networks Associates, Inc. System and method for providing a network host decoy using a pseudo network protocol stack implementation
US6609148B1 (en) * 1999-11-10 2003-08-19 Randy Salo Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request
US20020108059A1 (en) * 2000-03-03 2002-08-08 Canion Rodney S. Network security accelerator
US20020069356A1 (en) * 2000-06-12 2002-06-06 Kwang Tae Kim Integrated security gateway apparatus
US20020008344A1 (en) * 2000-07-19 2002-01-24 Jerzy Iwanik Angle vise jaw
US7047561B1 (en) * 2000-09-28 2006-05-16 Nortel Networks Limited Firewall for real-time internet applications
US7003118B1 (en) * 2000-11-27 2006-02-21 3Com Corporation High performance IPSEC hardware accelerator for packet classification
US20020083344A1 (en) * 2000-12-21 2002-06-27 Vairavan Kannan P. Integrated intelligent inter/intra networking device
US20020116644A1 (en) * 2001-01-30 2002-08-22 Galea Secured Networks Inc. Adapter card for wirespeed security treatment of communications traffic
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
US7346057B2 (en) * 2002-07-31 2008-03-18 Cisco Technology, Inc. Method and apparatus for inter-layer binding inspection to prevent spoofing

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582830B (zh) * 2009-06-22 2011-12-21 杭州华三通信技术有限公司 一种实现跨虚拟专用网互访的装置及方法
CN101610264B (zh) * 2009-07-24 2011-12-07 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN102035821A (zh) * 2009-09-29 2011-04-27 凹凸电子(武汉)有限公司 防火墙/虚拟专用网集成系统以及电路
CN106549850A (zh) * 2016-12-06 2017-03-29 东软集团股份有限公司 虚拟专用网络服务器及其报文传输方法
CN106549850B (zh) * 2016-12-06 2019-09-17 东软集团股份有限公司 虚拟专用网络服务器及其报文传输方法
CN112738017A (zh) * 2020-11-23 2021-04-30 南京英诺森软件科技有限公司 一种基于互联网的公司安全网络的实现系统
CN112799921A (zh) * 2021-03-22 2021-05-14 北京浩瀚深度信息技术股份有限公司 一种多设备、多网络环境运维监控方法、装置及存储介质

Also Published As

Publication number Publication date
US7596806B2 (en) 2009-09-29
WO2004023307A1 (en) 2004-03-18
GB2397204B (en) 2005-03-30
AU2003268533A1 (en) 2004-03-29
US20060174336A1 (en) 2006-08-03
CN100389400C (zh) 2008-05-21
GB2397204A (en) 2004-07-14
HK1083907A1 (en) 2006-07-14
GB0407094D0 (en) 2004-05-05

Similar Documents

Publication Publication Date Title
CN100389400C (zh) 虚拟专用网(vpn)和防火墙的集成系统
US12107893B2 (en) Methods and systems for protecting a secured network
US20100138909A1 (en) Vpn and firewall integrated system
EP1624644B1 (en) Privileged network routing
US10212224B2 (en) Device and related method for dynamic traffic mirroring
US8266267B1 (en) Detection and prevention of encapsulated network attacks using an intermediate device
US8339959B1 (en) Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
US6708218B1 (en) IpSec performance enhancement using a hardware-based parallel process
US9813447B2 (en) Device and related method for establishing network policy based on applications
US7441262B2 (en) Integrated VPN/firewall system
US20160191568A1 (en) System and related method for network monitoring and control based on applications
US20100100616A1 (en) Method and apparatus for controlling traffic between different entities on a network
Žagar et al. Security aspects in IPv6 networks–implementation and testing
EP4002866A1 (en) A device and method to establish a score for a computer application
Schehlmann et al. COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes
CN102035821A (zh) 防火墙/虚拟专用网集成系统以及电路
Cisco IntraGuard Firewall Configuration
US20250047715A1 (en) Methods and Systems for Protecting a Secured Network
CN118740549A (zh) Vpn报文传输方法和装置
Ravindran An Analysis of Packet Capture and Filtering on a Network Environment
Dressler Adaptive network monitoring for self-organizing network security mechanisms
Kumar et al. The Analysis of Firewall and VPN in Enterprise Network Performances
GB2407464A (en) VPN and firewall integrated system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1083907

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1083907

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: O2 TECH. INTERNATIONAL LTD.

Free format text: FORMER OWNER: O2 MICRO INC

Effective date: 20120312

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120312

Address after: Grand Cayman British Cayman Islands

Patentee after: O2 Tech. International Ltd.

Address before: California

Patentee before: O2 Micro Inc

ASS Succession or assignment of patent right

Owner name: AIYOUKE SERVICE CO., LTD.

Free format text: FORMER OWNER: O2 TECH. INTERNATIONAL LTD.

Effective date: 20120820

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120820

Address after: Delaware

Patentee after: O2Micro Inc.

Address before: Grand Cayman British Cayman Islands

Patentee before: O2 Tech. International Ltd.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080521

Termination date: 20130908