当前位置: 首页 > 专利查询>智淑敏专利>正文

一种入侵防御型网络交换机制造技术

技术编号:14290834 阅读:170 留言:0更新日期:2016-12-25 21:29
一种入侵防御型网络交换机,包括主机,主机内还设有依次连接的网络安全监控模块、安全评价模块和网络安全控制模块,主机的前部设置网络接口和USB接口,主机的上部和两侧设置滑动套,滑动罩的截面为U型,滑动罩的两侧内部设置滑动块,主机的两侧开设滑动槽,滑动块与滑动槽配合,主机的上部设置数个数据线口,滑动罩的上部开设数个线槽,线槽与数据线口对应配合,线槽的端部为开口,线槽的开口端设置翻转板,翻转板的铰接端设置扭簧。本实用新型专利技术中,经过交换机的信息由网络安全监控模块进行监控,将异常信息发送至安全评价模块,当安全评价模块认为是病毒时,通过网络安全控制模块进行网络开闭,将入侵的病毒及时防御,避免散播。

【技术实现步骤摘要】

本技术属于网络信息安全工程领域,具体地说是一种入侵防御型网络交换机
技术介绍
计算机病毒对现代计算机危害较大,特别是通过网络传播,更为迅速。交换机作为信息传输的中转站,一旦收到病毒感染很容易加快传播。目前,网络交换机中没有杀毒效果,很难进行病毒处理。
技术实现思路
本技术提供一种入侵防御型网络交换机,用以解决现有技术中的缺陷。本技术通过以下技术方案予以实现:一种入侵防御型网络交换机,包括主机,主机内还设有依次连接的网络安全监控模块、安全评价模块和网络安全控制模块,主机的前部设置网络接口和USB接口,主机的上部和两侧设置滑动套,滑动罩的截面为U型,滑动罩的两侧内部设置滑动块,主机的两侧开设滑动槽,滑动块与滑动槽配合,主机的上部设置数个数据线口,滑动罩的上部开设数个线槽,线槽与数据线口对应配合,线槽的端部为开口,线槽的开口端设置翻转板,翻转板的铰接端设置扭簧。如上所述的一种入侵防御型网络交换机,所述的滑动槽内设置弹簧,弹簧的一端与滑动槽的后端配合,弹簧的另一端与滑动块连接。如上所述的一种入侵防御型网络交换机,所述的主机的前部设置界面为L型的遮挡板,遮挡板位于线槽的开口上部。本技术的优点是:本技术中,经过交换机的信息由网络安全监控模块进行监控,将异常信息发送至安全评价模块,当安全评价模块认为是病毒时,通过网络安全控制模块进行网络开闭,将入侵的病毒及时防御,避免散播。滑动套能够将网络
交换机上的数据线的端部压住,避免拔线,提高稳定性。附图说明为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。图1是本技术的主视图;图2是本技术的俯视图;图3是本技术的右视图;图4是本技术的框图。图号标注:1主机,2滑动罩,3滑动块,4USB接口,5网络接口,6手柄,7遮挡板,8数据线口,9线槽,10滑动槽,11弹簧,12翻转板,13扭簧,14网络安全监视模块,15安全评价模块,16网络安全控制模块。具体实施方式为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。一种入侵防御型网络交换机,如图所示,包括主机1,主机1内还设有依次连接的网络安全监控模块14、安全评价模块15和网络安全控制模块16,主机1的前部设置网络接口5和USB接口4,主机1的上部和两侧设置滑动套2,滑动罩2的截面为U型,滑动罩2的两侧内部设置滑动块3,主机1的两侧开设滑动槽10,滑动块3与滑动槽10配合,主机1的上部设置数个数据线口8,滑动罩2的上部开设数个线槽9,线槽9与数据线口8对应配合,线槽9的端部为开口,线槽9的开口端设置翻转板12,翻转板12的铰接端设置扭簧13。本技术中,经过交换机的信息由网络安全监控模块进行监控,将异常信息发送至安全评价模块,当安全评价模块认为是病毒时,通
过网络安全控制模块进行网络开闭,将入侵的病毒及时防御,避免散播。滑动套能够将网络交换机上的数据线的端部压住,避免拔线,提高稳定性。具体而言,为了方便滑动罩2复位,本实施例所述的滑动槽2内设置弹簧11,弹簧11的一端与滑动槽2的后端配合,弹簧11的另一端与滑动块3连接。滑动罩2向后部滑动,将弹簧11压缩,此时可以进行插拔线头操作;操作完毕后,在弹簧11的作用下,滑动罩2复位。具体的,为了有效保护线槽9的开口处的翻折板12和扭簧13,本实施例所述的主机1的前部设置界面为L型的遮挡板7,遮挡板7位于线槽9的开口上部。最后应说明的是:以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围。本文档来自技高网
...
一种入侵防御型网络交换机

【技术保护点】
一种入侵防御型网络交换机,其特征在于:包括主机(1),主机(1)内还设有依次连接的网络安全监控模块(14)、安全评价模块(15)和网络安全控制模块(16),主机(1)的前部设置网络接口(5)和USB接口(4),主机(1)的上部和两侧设置滑动套(2),滑动罩(2)的截面为U型,滑动罩(2)的两侧内部设置滑动块(3),主机(1)的两侧开设滑动槽(10),滑动块(3)与滑动槽(10)配合,主机(1)的上部设置数个数据线口(8),滑动罩(2)的上部开设数个线槽(9),线槽(9)与数据线口(8)对应配合,线槽(9)的端部为开口,线槽(9)的开口端设置翻转板(12),翻转板(12)的铰接端设置扭簧(13)。

【技术特征摘要】
1.一种入侵防御型网络交换机,其特征在于:包括主机(1),主机(1)内还设有依次连接的网络安全监控模块(14)、安全评价模块(15)和网络安全控制模块(16),主机(1)的前部设置网络接口(5)和USB接口(4),主机(1)的上部和两侧设置滑动套(2),滑动罩(2)的截面为U型,滑动罩(2)的两侧内部设置滑动块(3),主机(1)的两侧开设滑动槽(10),滑动块(3)与滑动槽(10)配合,主机(1)的上部设置数个数据线口(8),滑动罩(2)的上部开设数个线槽(9),线...

【专利技术属性】
技术研发人员:智淑敏郭红袁夫
申请(专利权)人:智淑敏
类型:新型
国别省市:河南;41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1