CN102687458A - 虚拟主机安全简档 - Google Patents

虚拟主机安全简档 Download PDF

Info

Publication number
CN102687458A
CN102687458A CN201080050983XA CN201080050983A CN102687458A CN 102687458 A CN102687458 A CN 102687458A CN 201080050983X A CN201080050983X A CN 201080050983XA CN 201080050983 A CN201080050983 A CN 201080050983A CN 102687458 A CN102687458 A CN 102687458A
Authority
CN
China
Prior art keywords
profile
security profile
security
network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201080050983XA
Other languages
English (en)
Other versions
CN102687458B (zh
Inventor
D·兰吉高达
J·R·戈尔戴安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102687458A publication Critical patent/CN102687458A/zh
Application granted granted Critical
Publication of CN102687458B publication Critical patent/CN102687458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

为多家庭设备连接到的每个网络创建并应用虚拟防火墙简档的体系结构。在一种实现中,所述虚拟简档可以基于所述网络的地址范围。这确保了多家庭设备到多个网络的无缝并发连接性。

Description

虚拟主机安全简档
背景
主机防火墙通常取决于主机所连接到的网络而配置不同的防火墙简档。目前,可提供三种标准类型的简档——工作、家庭和公共。换言之,如果用户连接到工作网络,则主机防火墙在工作简档中;如果用户在家,则主机防火墙在家庭简档中。公共防火墙通常很受限制,而工作/家庭防火墙通常限制较少。
在多家庭(multi-homed)机器(同时连接到多个网络)中,主机防火墙需要确定该机器的防火墙简档。在这种情况下,主机防火墙选择防火墙简档中最受限制的。例如,如果该机器连接到企业网络(企业内网)和本地商业处的公共网络两者,则应用公共简档,因为公共简档通常是这些简档中限制较多的。然而,这对无缝连接性来说是障碍,因为企业内网上的机器由于为防火墙选择的限制性简档而不能联系此机器。
概述
下面提供了简化的概述,以便提供对此处所描述的一些新颖实施例的基本理解。本概述不是广泛的概览,并且它不旨在标识关键/重要元素或描绘本发明的范围。其唯一目的是以简化形式呈现一些概念,作为稍后呈现的更具体描述的序言。
所公开的体系结构允许为机器(设备)连接到的每个网络创建和应用虚拟安全简档,诸如防火墙简档。每个安全简档包括根据该简档约束设备连接性的一组规则。在一个实现中,该虚拟安全简档可基于单一网络或在多个网络上的地址范围。例如,如果多家庭机器M连接到网络A(其具有地址范围A1-A10)和网络B(其具有地址范围B1-B10),则可创建两组安全规则(例如,防火墙)。对于来自网络A的所有通信量,一组规则被约束为适用于地址范围(A1-A10),而对于来自网络B的所有通信量,另一组规则被约束为适用于地址范围(B1-B10)。这确保多家庭机器M到网络A和网络B两者的无缝并发连接性。
为了实现上述及相关目的,本文结合下面的描述和附图来描述某些说明性方面。这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。结合附图阅读下面的详细描述,其它优点和新颖特征将变得显而易见。
附图简述
图1示出根据所公开的体系结构的计算机实现的安全系统。
图2示出安全系统的一替代实施例,其进一步包括管理组件。
图3示出安全系统的一替代实施例,其基于网络寻址(addressing)应用防火墙简档。
图4示出用于多家庭设备的计算机实现的安全方法。
图5示出图4的方法的其它方面。
图6示出可用于根据所公开的体系结构的执行用于多家庭的安全简档管理和利用的计算系统的框图。
图7示出执行多家庭设备的安全简档管理和利用的计算环境的示意框图。
详细描述
所公开的体系结构允许为多家庭设备中的相应地不同通信连接使用不同的安全简档。以防火墙为上下文,多个虚拟主机防火墙简档允许主机防火墙基于例如该设备连接到的每个网络的地址范围来创建多个防火墙简档。这允许与多家庭设备连接到的所有网络的无缝连接性。更具体而言,如果一设备连接到两个网络,则创建并施加两组防火墙规则——(例如,为网络A的地址范围应用一组规则,而为网络B的地址范围应用另一组规则)。
现在参考附图,全部附图中相同的参考编号用于指代相同的元素。在下面的描述中,为了进行说明,阐述了很多具体细节以便提供对本发明的全面理解。然而,显而易见,可以没有这些具体细节的情况下实施各新颖实施方式。在其他情况下,以框图形式示出了各个公知的结构和设备以便于描述本发明。本发明将涵盖落入所要求保护的主题的精神和范围内的所有修改、等效方案和替换方案。
图1示出根据所公开的体系结构的计算机实现的安全系统100。系统100包括一组虚拟安全简档102,该组虚拟安全简档102为多家庭设备104提供通信安全。该组安全简档102与连接106相关联,数据分组可从该连接106接收。安全简档102还可与多个物理连接相关联,意味着关系可以是1对多,以及1对1。系统100还可包括用于响应于从连接106的多个连接接收数据分组而自动选择并且应用该组安全简档102的安全简档的安全组件108。安全组件108还可由管理员策略来驱动。
该组安全简档102可包括防火墙简档,所述防火墙简档配置到多家庭设备104的安全访问。该组安全简档102可包括与虚拟网络相关联的安全简档。即,该安全简档配置用于与该虚拟网络交互的安全设置。附加地或替代地,该组安全简档102可包括与物理网络相关联的安全简档。即,该安全简档配置用于与该物理网络交互的安全设置。
该组安全简档102可包括约束到与相应地不同的连接相关联的不同地址(例如,网络)的通信的安全简档。换言之,第一安全简档包括用于配置在由第一地址或地址范围限定的第一连接上的安全通信的设置,而第二安全简档包括用于配置在由第二地址或地址范围限定的第二连接上的安全通信的设置。注意,连接106可以是网络连接和/或内部应用和进程连接。
图2示出安全系统的一替代实施例200,其进一步包括管理组件202。管理组件202允许安全简档102的创建。管理组件202还可处理安全简档102的存储。例如,存储可以是到网络存储的,并且此后可按需进行选择、检索以及下载到该多家庭设备。替代地,或与其相组合,可将适当的简档下载到该多家庭设备进行存储,然后在用活动连接(例如,内部进程连接和/或外部连接)使用时高速缓存。
在本示例性说明中,该组安全简档102包括:第一简档204、第二简档206、以及第三简档208,每个简档对应于连接106中的三个:第一活动连接210、第二活动连接212和第三非活动连接214。一旦系统200(例如,安全组件108)确定一连接是活动的,则相应的安全简档也被安全组件108激活。对连接是活动还是非活动的这种判定可以通过检查通过连接传递的分组来作出。因此,第一简档204和第二简档206被激活并提供安全通信。换言之,第一安全简档204向第一连接210提供安全通信而第二安全简档向第二连接212提供安全通信。
此外,第一和第二安全简档(204和206)所提供的安全性是脱节的,因为第一安全简档204不影响第二连接212的安全性,而第二安全简档206不影响第一连接210的安全性。
图3示出安全系统的一替代实施例300,其基于网络寻址(addressing)应用防火墙简档。在一个实现中,虚拟安全简档102可基于单一网络或在多个网络上的网络地址或网络地址范围。这里,多家庭设备104的安全组件108感测到网络连接302中的两个是活动的:第一网络连接304和第二网络连接306。安全组件108可检查分组以确定哪些网络连接302是活动的,并且确定要选择并应用(安全简档102的)哪些防火墙简档。
例如,如果多家庭设备104活动地连接到第一网络连接304(其具有地址范围A1-10)和第二网络连接306(其具有地址范围B1-B10),则可创建并应用两组防火墙安全规则。对于来自第一网络连接304的所有通信量,一组防火墙规则——第一防火墙简档308——被约束为适用于地址范围(A1-A10),而对于来自第二网络连接306的所有通信量,第二组防火墙规则——第二防火墙简档310——被约束为适用于地址范围(B1-B10)。这确保多家庭设备104到第一和第二网络连接(304和306)两者的无缝并发连接性。
同一防火墙规则可被应用于多个简档也在即时体系结构的构想内——每个防火墙规则可采用它能适用的一组简档。因此,存在防火墙规则、防火墙简档、以及连接。每个防火墙规则可属于一个或多个简档。每个简档可被应用于一个或多个连接。
换言之,计算机实现的安全系统300包括用于为多家庭104设备提供通信安全的一组防火墙简档。所述防火墙简档与可从其接收数据分组的连接302相关联。系统300还包括安全组件108,安全组件108自动地选择具体的防火墙简档并将其应用于连接302中的活动连接。
该组防火墙简档配置对多家庭设备104的防火墙访问。该组防火墙简档包括与虚拟网络、物理网络和/或虚拟网络和物理网络两者相关联的防火墙简档。该组防火墙简档包括约束到与相应地不同的网络连接相关联的不同网络地址的通信的防火墙简档。系统300还可包括用于创建防火墙简档并将防火墙简档下载到多家庭设备104的安全组件108的管理组件202(未示出)。
此处所包括的是一组表示用于执行所公开的架构的新颖方面的示例性方法的流程图。尽管出于解释简明的目的,此处例如以流程图形式示出的一个或多个方法被示出并且描述为一系列动作,但是可以理解,各方法不受动作的次序的限制,因为根据本发明,某些动作可以按与此处所示并描述的不同的次序和/或与其他动作同时发生。例如,本领域的技术人员将明白并理解,方法可被替换地表示为一系列相互相关联的状态或事件,诸如以状态图的形式。此外,并非方法中所示出的所有动作都是新颖实现所必需的。
图4示出用于多家庭设备的计算机实现的安全方法。在400,在该多家庭设备处检测活动连接。在402,为每个活动连接选择安全简档。在404,应用每个活动连接的安全简档以提供通过所述活动连接的安全通信。
图5示出图4的方法的其它方面。在500,创建所述安全简档并将其下载到该多家庭设备。在502,如在相应安全简档中所限定的,基于与一活动连接相关联的地址范围约束到该活动连接的通信。在504,如在该安全简档中所限定的,约束到虚拟网络的通信。在506,如在该安全简档中所限定的,约束到物理网络的通信。在508,将所述安全简档(其为防火墙简档)存储在主机防火墙上以根据活动连接来选择性地施加。
如在本申请中所使用的,术语“组件”和“系统”旨在表示计算机相关的实体,其可以是硬件、硬件和软件的组合、软件、或者执行中的软件。例如,组件可以是,但不仅限于,在处理器上运行的进程、处理器、硬盘驱动器、多个存储驱动器(光学,固态和/或磁存储介质)、对象、可执行程序、运行的线程、程序、和/或计算机。作为说明,在服务器上运行的应用和服务器两者都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,且组件可以位于一个计算机上和/或分布在两个或更多的计算机之间。词语“示例性”在此处可用于表示用作示例、实例或说明。在此被描述为“示例性”的任何方面或设计并不一定要被解释为相比其它方面或设计更优选或有利。
现在参考图6,示出了可用于根据所公开的体系结构的执行用于多家庭的安全简档管理和利用的计算系统600的框图。为了提供用于其各方面的附加上下文,图6及以下讨论旨在提供对其中可实现各方面的合适的计算系统600的简要概括描述。尽管以上描述是在可在一个或多个计算机上运行的计算机可执行指令的一般上下文中进行的,但是本领域的技术人员将认识到,新颖实施例也可结合其它程序模块和/或作为硬件和软件的组合来实现。
用于实现各方面的计算系统600包括计算机602,其具有处理单元604、诸如系统存储器606等的计算机可读存储、以及系统总线608。处理单元604可以是各种市场上可买到的处理器中的任一种,诸如单处理器、多处理器、单核单元以及多核单元。此外,本领域的技术人员可以理解,各新颖方法可用其它计算机系统配置来实施,包括小型机、大型计算机、以及个人计算机(例如,台式、膝上型等)、手持式计算设备、基于微处理器的或可编程的消费电子产品等,其每一个都可在操作上耦合到一个或多个相关联的设备。
系统存储器606可包括计算机可读存储,如易失性(VOL)存储器610(例如,随机存取存储器(RAM))和非易失性存储器(NON-VOL)612(如ROM、EPROM、EEPROM等)。基本输入/输出系统(BIOS)可被存储在非易失性存储器612中,并且包括诸如在启动期间便于在计算机602内的组件之间传递数据和信号的基本例程。易失性存储器610还可包括诸如静态RAM等高速RAM来用于高速缓存数据。
系统总线608提供了用于包括,但不限于存储器子系统606的系统组件对处理单元604的接口。系统总线608可以是若干种总线结构中的任一种,这些总线结构还可使用各类可购买到的总线体系结构中的任一种互连到存储器总线(带有或没有存储器控制器)以及外围总线(例如,PCI、PCIe、AGP、LPC等)。
计算机602还包括机器可读存储子系统614以及用于将存储子系统614接口到系统总线608和其他所需计算机组件的存储接口616。存储子系统614可包括例如硬盘驱动器(HDD)、磁软盘驱动器(FDD)和/或光盘存储驱动器(例如,CD-ROM驱动器、DVD驱动器)中的一个或多个。存储接口616可包括诸如,例如EIDE、ATA、SATA和IEEE 1394等接口技术。
一个或多个程序和数据可被存储在存储器子系统606、机器可读和可移动存储器子系统618(例如,闪存驱动器形状因子技术)和/或存储子系统614(例如,光、磁、固态)中,这些程序和数据包括操作系统620、一个或多个应用程序622、其他程序模块624以及程序数据626。
一个或多个应用程序622、其他程序模块624以及程序数据626可包括例如图1的系统100的实体和组件、图2的系统200的实体和组件、图3的系统300的实体和组件、以及图4-5。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、方法、数据结构、其他软件组件等等。操作系统620、应用622、模块624和/或数据626的全部或部分也可被高速缓存在诸如易失性存储器610等存储器中。应该明白,所公开的体系结构可以用各种市场上可购得的操作系统或操作系统的组合(例如,作为虚拟机)来实施。
存储子系统614和存储器子系统(606和618)用作用于数据、数据结构、计算机可执行指令等的易失性和非易失性存储的计算机可读介质。计算机可读介质可以是可由计算机602访问的任何可用介质,且包括可移动和不可移动的易失性和非易失性、内部和/或外部介质。对于计算机602,介质容纳以任何合适的数字格式对数据的存储。本领域的技术人员应当理解,可使用其他类型的计算机可读介质,如zip驱动器、磁带、闪存卡、闪存驱动器、磁带盒等来存储用于执行所披露的体系结构的新颖方法的计算机可执行指令。
用户可以使用诸如键盘和鼠标等外部用户输入设备628来与计算机602、程序和数据交互。其他外部用户输入设备628可包括话筒、IR(红外)遥控器、操纵杆、游戏手柄、照相机识别系统、指示笔、触摸屏、姿势系统(例如,眼移动、头移动等)和/或类似物。在计算机602是例如便携式计算机的情况下,用户可以使用诸如触摸垫、话筒、键盘等板载用户输入设备630来与计算机602、程序和数据交互。这些和其它输入设备通过输入/输出(I/O)设备接口632经由系统总线608连接到处理单元604,但也可通过其它接口连接,如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等。I/O设备接口632也便于输出外围设备634的使用,如打印机、音频设备、摄像设备等,如声卡和/或板载音频处理能力。
一个或多个图形接口636(通常也称为图形处理单元(GPU))提供计算机602和外部显示器638(例如,LCD、等离子)和/或板载显示器640(例如,对于便携式计算机)之间的图形和视频信号。图形接口636也可作为计算机系统板的一部分来制造。
计算机602可以使用经由有线/无线通信子系统642到一个或多个网络和/或其他计算机的逻辑连接在联网环境(例如,基于IP的)中操作。其他计算机可包括工作站、服务器、路由器、个人计算机、基于微处理器的娱乐设备、对等设备或其他常见的网络节点,并且通常包括以上相对于计算机602描述的许多或所有元件。逻辑连接可包括到局域网(LAN)、广域网(WAN)热点等的有线/无线连接。LAN和WAN联网环境常见于办公室和公司,并且方便了诸如内联网等企业范围计算机网络,所有这些都可连接到例如因特网等全球通信网络。
当在联网环境中使用时,计算机602经由有线/无线通信子系统642(例如,网络接口适配器、板载收发机子系统等)连接到网络来与有线/无线网络、有线/无线打印机、有线/无线输入设备644等通信。计算机602可包括用于通过网络建立通信的调制解调器或其他装置。在联网环境中,相对于计算机602的程序和数据可被存储在远程存储器/存储设备中,如与分布式系统相关联。应该理解,所示网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算机602可用于使用诸如IEEE802.xx标准家族等无线电技术来与有线/无线设备或实体通信,例如在操作上安置在与例如打印机、扫描仪、台式和/或便携式计算机、个人数字助理(PDA)、通信卫星、任何一件与无线可检测标签相关联的设备或位置(例如,电话亭、报亭、休息室)以及电话的无线通信(例如,IEEE802.11空中调制技术)中的无线设备。这至少包括对于热点的Wi-Fi(或无线保真)、WiMax,以及BluetoothTM无线技术。由此,通信可以是如对于常规网络那样的预定义结构,或者仅仅是至少两个设备之间的自组织(ad hoc)通信。Wi-Fi网络使用称为IEEE802.11x(a、b、g等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可用于将计算机彼此连接、连接到因特网以及连接到有线网络(使用IEEE 802.3相关的介质和功能)。
现在参考图7,示出了执行多家庭设备的安全简档管理和利用的计算环境700的示意框图。环境700包括一个或多个客户端702。客户端702可以是硬件和/或软件(例如,线程、进程、计算设备)。例如,客户端702可以容纳cookie和/或相关联的上下文信息。
环境700还包括一个或多个服务器704。服务器704也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器704可以例如通过使用本体系结构来容纳线程以执行变换。客户端702和服务器704之间的一种可能的通信可以是以适用于在两个或更多计算机进程之间传输的数据包的形式。例如,数据包可以包括cookie和/或相关联的上下文信息。环境700包括可以用来促进客户端702和服务器704之间通信的通信框架706(例如,诸如因特网等全球通信网络)。
通信可以经由有线(包括光纤)和/或无线技术来促进。客户端702可操作地连接到一个或多个客户端数据存储708,可以使用这些客户端数据存储来存储客户端702本地的信息(例如,cookie和/或相关联的上下文信息)。同样地,服务器704可以在操作上连接到可以用来存储服务器704本地的信息的一个或多个服务器数据存储710。
上面描述的包括所公开的体系结构的各示例。当然,描述每一个可以想到的组件和/或方法的组合是不可能的,但本领域内的普通技术人员应该认识到,许多其他组合和排列都是可能的。因此,该新颖体系结构旨在涵盖所有这些落入所附权利要求书的精神和范围内的更改、修改和变化。此外,就在详细描述或权利要求书中使用术语“包括”而言,这一术语旨在以与术语“包含”在被用作权利要求书中的过渡词时所解释的相似的方式为包含性的。

Claims (15)

1.一种计算机实现的安全系统,包括:
为多家庭设备提供通信安全的一组安全简档,所述安全简档与连接相关联,从所述连接能接收数据分组;以及
用于响应于从多个连接接收数据分组而自动选择并应用安全简档的安全组件。
2.如权利要求1所述的系统,其特征在于,所述连接是网络连接。
3.如权利要求1所述的系统,其特征在于,所述一组安全简档包括防火墙简档,所述防火墙简档配置到所述多家庭设备的安全访问。
4.如权利要求1所述的系统,其特征在于,所述一组安全简档包括与虚拟网络相关联的安全简档。
5.如权利要求1所述的系统,其特征在于,所述一组安全简档包括与物理网络相关联的安全简档。
6.如权利要求1所述的系统,其特征在于,所述一组安全简档包括约束到与相应地不同的连接相关联的不同网络地址的通信的安全简档。
7.如权利要求1所述的系统,其特征在于,还包括用于创建所述安全简档并将所述安全简档下载到所述多家庭设备的所述安全组件的管理组件。
8.一种用于多家庭设备的计算机实现的安全方法,包括:
检测所述多家庭设备处的活动连接;
为每个活动连接选择安全简档;以及
应用每个活动连接的所述安全简档以提供通过所述活动连接的安全通信。
9.如权利要求8所述的方法,其特征在于,还包括创建所述安全简档并将所述安全简档下载到所述多家庭设备。
10.如权利要求8所述的方法,其特征在于,还包括,如在相应安全简档中所限定的,基于与一活动连接相关联的地址范围约束到所述活动连接的通信。
11.如权利要求8所述的方法,其特征在于,还包括,如在所述安全简档中所限定的,约束到虚拟网络的通信。
12.如权利要求8所述的方法,其特征在于,还包括,如在所述安全简档中所限定的,约束到物理网络的通信。
13.如权利要求8所述的方法,其特征在于,还包括将所述安全简档存储在主机防火墙上以根据活动连接选择性地施加,其中所述安全简档是防火墙简档。
14.如权利要求8所述的方法,其特征在于,还包括,基于与一活动连接相关联的地址范围将相应的防火墙简档应用到所述活动连接,其中所述防火墙简档是安全简档。
15.如权利要求8所述的方法,其特征在于,所述活动连接是网络连接。
CN201080050983.XA 2009-11-11 2010-10-28 虚拟主机安全简档 Active CN102687458B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/616,163 2009-11-11
US12/616,163 US9531674B2 (en) 2009-11-11 2009-11-11 Virtual host security profiles
PCT/US2010/054562 WO2011059768A2 (en) 2009-11-11 2010-10-28 Virtual host security profiles

Publications (2)

Publication Number Publication Date
CN102687458A true CN102687458A (zh) 2012-09-19
CN102687458B CN102687458B (zh) 2016-01-06

Family

ID=43975150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080050983.XA Active CN102687458B (zh) 2009-11-11 2010-10-28 虚拟主机安全简档

Country Status (6)

Country Link
US (1) US9531674B2 (zh)
EP (1) EP2499777B1 (zh)
JP (1) JP5734994B2 (zh)
CN (1) CN102687458B (zh)
HK (1) HK1174447A1 (zh)
WO (1) WO2011059768A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450625A (zh) * 2014-09-24 2016-03-30 富士施乐株式会社 信息处理装置和信息处理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2748716B1 (en) 2011-11-15 2018-05-16 Nicira Inc. Network control system for configuring middleboxes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040225895A1 (en) * 2003-05-05 2004-11-11 Lucent Technologies Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
US20050260973A1 (en) * 2004-05-24 2005-11-24 Van De Groenendaal Joannes G Wireless manager and method for managing wireless devices
US20080031185A1 (en) * 2002-01-11 2008-02-07 Broadcom Corporation Tracking multiple interface connections by mobile stations
CN101228806A (zh) * 2005-06-01 2008-07-23 高通股份有限公司 在多宿主多模式通信装置中选择数据接口

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6009475A (en) 1996-12-23 1999-12-28 International Business Machines Corporation Filter rule validation and administration for firewalls
US7143438B1 (en) 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
US6098172A (en) 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US20040128545A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Host controlled dynamic firewall system
US10375023B2 (en) * 2004-02-20 2019-08-06 Nokia Technologies Oy System, method and computer program product for accessing at least one virtual private network
JP4413739B2 (ja) 2004-10-05 2010-02-10 日本電信電話株式会社 ネットワークシステム、並びにそのネットワークシステムにおける方法及び装置
WO2006055784A2 (en) * 2004-11-19 2006-05-26 The Trustees Of The Stevens Institute Of Technology Multi-access terminal wiht capability for simultaneous connectivity to multiple communication channels
JP4344336B2 (ja) 2005-03-22 2009-10-14 日本電信電話株式会社 マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ
US8166474B1 (en) * 2005-09-19 2012-04-24 Vmware, Inc. System and methods for implementing network traffic management for virtual and physical machines
WO2007072245A2 (en) 2005-12-21 2007-06-28 Koninklijke Philips Electronics N.V. Dynamic firewall rule definition
US7886351B2 (en) 2006-06-19 2011-02-08 Microsoft Corporation Network aware firewall
US20080008141A1 (en) * 2006-07-05 2008-01-10 Izoslav Tchigevsky Methods and apparatus for providing a virtualization system for multiple media access control connections of a wireless communication platform
WO2008040585A1 (en) * 2006-10-02 2008-04-10 International Business Machines Corporation Method and system of automatically adapting a user interface
US8127347B2 (en) 2006-12-29 2012-02-28 02Micro International Limited Virtual firewall
US7890637B1 (en) * 2008-02-25 2011-02-15 Juniper Networks, Inc. Secure communications in a system having multi-homed devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080031185A1 (en) * 2002-01-11 2008-02-07 Broadcom Corporation Tracking multiple interface connections by mobile stations
US20040225895A1 (en) * 2003-05-05 2004-11-11 Lucent Technologies Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
US20050260973A1 (en) * 2004-05-24 2005-11-24 Van De Groenendaal Joannes G Wireless manager and method for managing wireless devices
CN101228806A (zh) * 2005-06-01 2008-07-23 高通股份有限公司 在多宿主多模式通信装置中选择数据接口

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450625A (zh) * 2014-09-24 2016-03-30 富士施乐株式会社 信息处理装置和信息处理方法
CN105450625B (zh) * 2014-09-24 2018-11-16 富士施乐株式会社 信息处理装置和信息处理方法
US10321018B2 (en) 2014-09-24 2019-06-11 Fuji Xerox Co., Ltd. Information processing apparatus, information processing method, and non-transitory computer readable medium
US11184405B2 (en) 2014-09-24 2021-11-23 Fujifilm Business Innovation Corp. System for changing security settings based on network connections

Also Published As

Publication number Publication date
US20110113483A1 (en) 2011-05-12
EP2499777A4 (en) 2016-12-14
JP2013511206A (ja) 2013-03-28
CN102687458B (zh) 2016-01-06
HK1174447A1 (zh) 2013-06-07
EP2499777A2 (en) 2012-09-19
US9531674B2 (en) 2016-12-27
JP5734994B2 (ja) 2015-06-17
WO2011059768A2 (en) 2011-05-19
EP2499777B1 (en) 2020-10-21
WO2011059768A3 (en) 2011-09-29

Similar Documents

Publication Publication Date Title
CA2943250C (en) Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
CN102687462B (zh) 基于模型的虚拟联网网络管理方法和系统
CN102598592A (zh) 智能客户端路由
US20180191779A1 (en) Flexible Deception Architecture
US8997234B2 (en) System and method for network-based asset operational dependence scoring
US8800046B2 (en) Unified scan engine
US20050216957A1 (en) Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto
US20130269028A1 (en) Unified scan management
CN102804679A (zh) 使用客户机信任级别对安全的应用特征的访问控制
CN103843002A (zh) 使用云技术对恶意软件的动态清理
JP2011029749A (ja) ネットワーク通信において送信データの宛先を動的に制御する方法及び機器
US9769136B2 (en) System and method for providing proactive VPN establishment
CN109218076A (zh) 一种运维方法及装置
CN104852919A (zh) 实现门户Portal认证的方法及装置
CN112685055A (zh) 一种集群的构建方法和装置
CN102612820B (zh) 基于证书属性的ip安全证书交换
CN102638472B (zh) 一种Portal认证方法和设备
US9639496B2 (en) Systems and methods for providing protocol independent disjoint drive letter sets
CN107889551A (zh) 用于识别恶意软件的异常检测
CN102687458A (zh) 虚拟主机安全简档
EP2814201B1 (en) Notification message sending method and management control apparatus
CN102238086A (zh) 端点的透明迁移
CN107979609B (zh) 后反应式防护方法及自主学习型防火墙系统
CN114448888B (zh) 金融网络拟态路由方法及装置
CN107454010A (zh) 一种云平台东西流量管控方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1174447

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150727

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150727

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1174447

Country of ref document: HK