CN103905464B - 基于形式化方法的网络安全策略验证系统及方法 - Google Patents
基于形式化方法的网络安全策略验证系统及方法 Download PDFInfo
- Publication number
- CN103905464B CN103905464B CN201410161013.7A CN201410161013A CN103905464B CN 103905464 B CN103905464 B CN 103905464B CN 201410161013 A CN201410161013 A CN 201410161013A CN 103905464 B CN103905464 B CN 103905464B
- Authority
- CN
- China
- Prior art keywords
- security strategy
- strategy
- information
- security
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一种基于形式化方法的安全策略验证系统及方法,系统由策略验证和发布中心、终端设备和数据库服务器组成。方法为:策略验证和发布中心的信息收集模块从终端设备提取信息,漏洞检测与修复模块进行漏洞检测与修复,策略形式化模块生成安全策略,策略一致性验证模块对安全策略进行冲突检测和消除,策略完备性验证模块对安全策略进行完备性验证和修复,策略比较模块将当前终端设备上运行的安全策略与管理员期望的配置进行比较,策略配置模块将安全策略转换成终端设备能识别的命令,发给终端设备执行。本发明对网络安全策略的验证具有通用性、完整性、易用性和自动化的优点。
Description
技术领域
本发明属于信息技术领域,更进一步涉及信息技术技术领域中的一种基于形式化方法的网络安全策略验证系统及方法。本发明可用于在不同网络环境下,验证终端设备上采用的安全策略的一致性和完整性,并根据网络管理员的需求对相应的设备进行特定的配置。
背景技术
网络安全策略是网络安全管理和网络正常运行的基础,是与网络安全相关的行为规则描述。网络安全策略在实际应用中通常表现为一系列约束规则集合,为了保证安全策略的有效实施,安全规则集合自身需满足一致性和完备性的要求。其一致性是指对于同一会话操作,不同的约束规则不会产生对立的结果;完备性是指网络中所有的主、客体和操作在策略规则集中都有对应的约束条目。
马建丽、刘欣然发表的论文“信息系统安全功能符合性检验关键技术研究”(北京邮电大学信息安全2010博士学位论文)中构建了一个多层安全功能符合性检验框架,并给出一种确定检验要素集合的方法,但是该框架和方法只能在信息系统安全功能符合性检验中用于安全策略的符合性、有效性和一致性验证。程亮、冯登国在“基于模型检测的安全操作系统验证方法研究”(中国科学技术大学信息安全2009博士学位论文)中提出了一种基于模型检测的SELinux策略分析方法,以验证策略实施与安全需求之间的一致性问题,利用UML类图和状态机图在系统动、静态建模方面的表达能力,设计了一种新的安全模型UML描述方式。但都存在如下不足之处:
(1)适用设备的单一性。现存安全策略验证方法中都是只针对某一种设备或者系统,没有给出一种通用的安全策略验证系统和方法。
(2)能够验证的安全策略的局限性。现存的安全策略验证方法能够验证的安全策略都只能适用于有明确主体、客体、动作的策略,对其他的比如简单的是否允许远程登录、安装的杀毒软件病毒库是否过期等安全策略没有进行描述和验证。
(3)对使用者专业性要求高。现存的安全策略验证方法要求使用者具有相关方面的基础,需要了解其中的原理和细节才能进行使用。
发明内容
本发明的目的在于针对现有网络设备管理系统的不足,提出一种基于形式化方法的安全策略验证系统及方法,以实现对常用设备的安全策略和各种类型的安全策略的验证,并提供统一的安全配置方法,减少对管理者专业技能的要求。
实现本发明目的的思路是,对于个人计算机或者服务器,按照自定义的主机信息、用户信息、文件信息、应用程序信息、系统进程信息格式获取相关信息,对其进行安全性检测,如果存在网络上公布的漏洞的特征,按照自定义的漏洞信息格式在本地漏洞库中进行存储,并在Internet上搜索相关的补丁进行修复,如果修复成功,将用到的补丁按照自定义的补丁信息格式在本地补丁库中进行存储,并添加到日志。对于路由器、交换机和防火墙,按照自定义的路由信息格式、交换机信息格式和防火墙信息格式获取相关信息。将以上获取的信息,转换成自定义的安全策略格式,作为后续进行安全策略验证的基础。
本发明的系统,包括策略验证和发布中心、终端设备、数据库服务器,其中:
策略验证和发布中心,包括信息收集模块、漏洞检测与修复模块、策略形式化模块、策略一致性验证模块、策略完备性验证模块、策略比较模块、策略分发模块。
信息收集模块,用于按照自定义的文件格式,从终端设备中提取系统信息、应用程序信息、进程信息、路由器信息、交换机信息、防火墙信息,存入数据库服务器的终端设备信息库中。
漏洞检测与修复模块,用于以从主机或者服务器提取的系统信息、应用程序信息、进程信息为索引,在互联网上的漏洞信息库查找与被检测主机或者服务器有关的漏洞信息,将存在的漏洞信息存入数据库服务器的本地漏洞库中,然后以检测出的漏洞为索引,在互联网上搜索并下载与该漏洞相关的补丁,存入数据库服务器的本地补丁库中,并用这些补丁对该漏洞进行修复,最后在数据库服务器的系统日志中添加漏洞是否成功修复的记录。
策略形式化模块,用于根据从终端设备收集的信息生成自定义的策略格式,供后续进行安全策略的验证。
策略一致性验证模块,用于对安全策略进行冲突检测,并对检测出的冲突进行消除。
策略完备性验证模块,用于对安全策略进行完备性验证,找出安全策略存在的缺陷,并对其进行修复。
策略比较模块,用于将安全策略库中存储的安全策略与管理员期望的安全策略进行比较,对存在差异的策略进行重新配置。
策略分发模块,用于根据终端设备的类型,将安全策略转换成相应的配置命令,发给终端设备执行,对终端设备的安全策略进行重新配置。
数据库服务器包括漏洞库、补丁库、终端设备信息库、安全策略库和系统日志库。
漏洞库,用于存储主机或者服务器上的检测出的漏洞的信息。
补丁库,用于存储主机或者服务器中已经安装的补丁的信息。
安全策略库,用于存储当前终端设备的安全策略。
系统日志库,用于存储漏洞是否成功修复的记录、安全策略冲突检测事件、安全策略冲突消除事件、安全策略完备性验证事件、安全策略缺陷修复事件和安全策略重新配置事件。
终端设备包括个人计算机、服务器、路由器、交换机和防火墙。
本发明的方法,包括步骤如下:
(1)提取信息:
策略验证和发布中心中的信息收集模块,按照自定义的文件格式,从终端设备中提取相关信息,存入数据库服务器的终端设备信息库中。
(2)漏洞检测与修复:
(2a)策略验证和发布中心中的漏洞检测和修复模块,以从主机或者服务器提取的系统信息、应用程序信息、进程信息为索引,在互联网上的漏洞信息库查找与被检测主机或者服务器有关的漏洞信息,将存在的漏洞信息存入数据库服务器的本地漏洞库中;
(2b)以步骤(2a)中检测出的漏洞为索引,在互联网上搜索并下载与该漏洞相关的补丁,存入数据库服务器的本地补丁库中,并用这些补丁对该漏洞进行修复;
(2c)在数据库服务器的系统日志库中添加步骤(2a)中检测出的漏洞是否成功修复的记录。
(3)生成安全策略:
(3a)根据步骤(1)中提取的终端设备的相关信息,以是与否格式的安全策略中策略标识ID为索引,在数据库服务器的终端设备信息库中查找对应的结果,生成是与否格式的安全策略;
(3b)以固定值格式的安全策略中策略标识ID为索引,在数据库服务器的终端设备信息库中查找对应的结果,生成固定值格式的安全策略;
(3c)从数据库服务器的终端设备信息库中,查找路由器信息的访问控制表ACL,生成其他主机主体能否顺利访问到本机客体或者到达本机客体格式的安全策略;
(3d)从数据库服务器的终端设备信息库中,查找用户名及其对应的权限列表,生成本机主体对本机客体是否具有操作权限格式的安全策略。
(4)安全策略冲突检测和消除:
(4a)策略验证和发布中心中的策略一致性验证模块,对步骤(3)生成的其他主机主体能否顺利访问到客体或者到达客体的安全策略和本机主体对本机客体是否具有操作权限的安全策略,以主体和客体为索引,查看检索到的安全策略的动作是否一致,若不一致则说明有冲突,生成一个安全策略冲突检测事件;
(4b)对检测出的冲突,按照时间优先原则,删除引起冲突的策略或者更改时间早的安全策略的动作来消除冲突,并生成一个安全策略冲突消除事件;
(4c)将安全策略冲突检测事件和安全策略冲突消除事件写入数据库服务器的系统日志库中。
(5)安全策略完备性验证和修复:
(5a)策略验证和发布中心的策略完备性验证模块,对经过步骤(4)处理后的安全策略,以策略标识ID、主体和客体为索引,在数据库服务器的安全策略库中进行查找,如果找不到管理员要求配置的安全策略的策略标识ID、主体和客体,说明当前安全策略库中存在缺陷,生成一个安全策略完备性验证事件;
(5b)对检测出的安全策略存在的缺陷,补充制定本机主体对本机客体是否具有操作权限格式的安全策略、是与否格式的安全策略、固定值的安全策略和本机主体对本机客体是否具有操作权限格式的安全策略中缺少的项,将补充的安全策略项写入数据库服务器的安全策略库中,通过策略分发模块对终端设备进行安全策略配置,生成一个安全策略缺陷修复事件;
(5c)将安全策略完备性验证事件和安全策略缺陷修复事件写入数据库服务器的系统日志库中。
(6)安全策略比较:
策略验证和发布中心的策略比较模块,将经过步骤(5)处理后的安全策略与数据库服务器的安全策略库中管理员期望的策略配置进行比较,将存在的差异通过策略验证和发布中心的策略分发模块,对终端设备进行重新配置。
(7)安全策略配置:
(7a)策略验证和发布中心的策略分发模块,将存在差异的安全策略根据终端设备的类型,转换成相应的配置命令,发给终端设备执行,完成终端设备的重新配置;
(7b)策略分发模块生成一条由安全策略重新配置的发起时间、发起者和配置结果组成的安全策略重新配置事件,将该事件写入数据库服务器的系统日志库中。
本发明具有如下优点:
第一、本发明的系统通过策略形式化模块、策略一致性验证模块、策略完备性验证模块的引入,克服了现有技术只能适用于有明确主体、客体、动作的策略,对其他的比如简单的是否存在、是否过期等安全策略没有进行描述和验证的不足,使得本发明具有扩大了能够描述的安全策略的范围的优点。
第二、本发明的系统通过策略比较模块和策略分发模块的引入,克服了现有技术对管理者专业性要求高的不足,使得本发明具有操作简单的优点。
第三、本发明的方法通过自定义安全策略格式的引入,克服了现有技术只针对某一种设备或者系统,没有给出一种通用的安全策略描述和验证的不足,使得本发明具有了能够对不同终端设备的安全策略进行描述和验证的优点。
第四、本发明的方法通过漏洞检测和修复、策略冲突检测和消除、策略完备性验证和修复,克服了现有技术对系统安全和安全策略验证不能统一到一起实现的不足,使得本发明具有了集成系统安全和安全策略验证功能的优点。
附图说明
图1是本发明系统的模块图;
图2是本发明方法的流程图。
具体实施方式
下面结合附图对本发明做进一步描述。
参照图1,本发明的系统包括策略验证和发布中心、终端设备和数据库服务器。
策略验证和发布中心,包括漏洞检测与修复模块、策略形式化模块、策略一致性验证模块、策略完备性验证模块、策略比较模块和策略分发模块。
漏洞检测与修复模块,用于对从主机或者服务器获取的相关信息与标准漏洞库进行比较,检测是否存在已知的漏洞,并在Internet上查找并下载相关补丁进行修复。
策略形式化模块,用于将从终端设备上提取的相关信息转换成自定义的安全策略格式。
策略一致性验证模块,用于检测安全策略是否存在冲突,并对检测出的冲突进行消除。
策略完备性验证模块,用于检测安全策略的完备性,并对存在的缺陷进行修复。
策略比较模块,用于比较数据库服务器的安全策略库中存储的安全策略和管理员期望的安全策略,存在差异就按管理员期望的配置,通过策略分发模块进行重新配置。
策略分发模块,用于根据终端设备的类型,将策略转换成相应的配置命令,发给终端设备执行,完成终端设备的重新配置。
所述的终端设备,是指常用的互联网设备,如个人计算机、服务器、防火墙、交换机、路由器。
所述的数据库服务器,包括漏洞库、补丁库、安全策略库和系统日志库。
漏洞库用于以自定义漏洞信息格式存储检测出的漏洞信息。
补丁库用于以上述补丁格式存储网络上存在的补丁信息。
安全策略库用于以上述安全策略存储的管理员当前配置的安全策略信息。
系统日志库用于存储漏洞是否成功修复的记录、安全策略冲突检测事件、安全策略冲突消除事件、安全策略完备性验证事件、安全策略缺陷修复事件和安全策略重新配置事件。
参照图2,本发明的方法包括步骤如下:
步骤1,提取信息。
策略验证和发布中心中的信息收集模块,按照自定义的文件格式,从终端设备中提取相关信息,存入数据库服务器的终端设备信息库中。
步骤2,漏洞检测与修复。
(2a)策略验证和发布中心中的漏洞检测和修复模块,以从主机或者服务器提取的系统信息、应用程序信息、进程信息为索引,在互联网上的漏洞信息库查找与被检测主机或者服务器有关的漏洞信息,将存在的漏洞信息存入数据库服务器的本地漏洞库中。
(2b)以步骤(2a)中检测出的漏洞为索引,在互联网上搜索并下载与该漏洞相关的补丁,存入数据库服务器的本地补丁库中,并用这些补丁对该漏洞进行修复,最多重复修复n次(n取值为5-8的自然数)。
(2c)在数据库服务器的系统日志库中添加步骤(2a)中检测出的漏洞是否成功修复的记录。
步骤3,生成安全策略。
(3a)根据步骤1中提取的终端设备的相关信息,以是与否格式的安全策略中策略标识ID为索引,在数据库服务器的终端设备信息库中查找对应的结果,生成是与否格式的安全策略。
(3b)以固定值格式的安全策略中策略标识ID为索引,在数据库服务器的终端设备信息库中查找对应的结果,生成具有固定值格式的安全策略。
(3c)从数据库服务器的终端设备信息库中,查找路由器信息的访问控制表ACL,生成其他主机主体能否顺利访问到本机客体或者到达本机客体格式的安全策略。
(3d)从数据库服务器的终端设备信息库中,查找用户名及其对应的权限列表,生成本机主体对本机客体是否具有操作权限格式的安全策略。
步骤4,安全策略冲突检测和消除。
(4a)策略验证和发布中心中的策略一致性验证模块,对步骤3生成的其他主机主体能否顺利访问到客体或者到达客体的安全策略和本机主体对本机客体是否具有操作权限的安全策略,以主体和客体为索引,查看检索到的安全策略的动作是否一致,若不一致则说明有冲突,生成一个安全策略冲突检测事件。
(4b)对检测出的冲突,按照时间优先或优先级或最小改动等原则,删除引起冲突的策略或者更改时间早的安全策略的动作来消除冲突,并生成一个安全策略冲突消除事件;
(4c)将安全策略冲突检测事件和安全策略冲突消除事件写入数据库服务器的系统日志库中。
步骤5,安全策略完备性验证和修复:
(5a)策略验证和发布中心的策略完备性验证模块,对经过步骤4处理后的安全策略,以策略标识ID、主体和客体为索引,在数据库服务器的安全策略库中进行查找,如果找不到管理员要求配置的安全策略的策略标识ID、主体和客体,说明当前安全策略库中存在缺陷,或者将安全策略转换成状态图,利用状态转移图,若最终转换结果是能被利用的漏洞,说明存在安全策略存在实施上缺陷,生成一个安全策略完备性验证事件。
(5b)对检测出的安全策略存在的缺陷,补充制定本机主体对本机客体是否具有操作权限格式的安全策略、是与否格式的安全策略、固定值的安全策略和本机主体对本机客体是否具有操作权限格式的安全策略中缺少的项,将补充的安全策略项写入数据库服务器的安全策略库中,若是安全策略实施可能会导致漏洞,则修改安全策略库中对应的安全策略,通过策略分发模块对终端设备进行安全策略配置,生成一个安全策略缺陷修复事件。
(5c)将安全策略完备性验证事件和安全策略缺陷修复事件写入数据库服务器的系统日志库中。
步骤6,安全策略比较。
策略验证和发布中心的策略比较模块,将经过步骤5处理后的安全策略与数据库服务器的安全策略库中管理员期望的策略配置进行比较,将存在的差异通过策略验证和发布中心的策略分发模块,对终端设备进行重新配置。
步骤7,安全策略配置。
(7a)策略验证和发布中心的策略分发模块,将存在差异的安全策略根据终端设备的类型,转换成相应的配置命令,发给终端设备执行,完成终端设备的重新配置。
(7b)策略分发模块生成一条由安全策略重新配置的发起时间、发起者和配置结果组成的安全策略重新配置事件,将该事件写入数据库服务器的系统日志库中。
Claims (10)
1.一种基于形式化方法的网络安全策略验证系统,包括策略验证和发布中心、终端设备、数据库服务器,其中:
所述的策略验证和发布中心,包括信息收集模块、漏洞检测与修复模块、策略形式化模块、策略一致性验证模块、策略完备性验证模块、策略比较模块、策略分发模块,其中,所述的信息收集模块,用于按照自定义的文件格式,从终端设备中提取系统信息、应用程序信息、进程信息、路由器信息、交换机信息、防火墙信息,存入数据库服务器的终端设备信息库中;所述的漏洞检测与修复模块,用于以从主机或者服务器提取的系统信息、应用程序信息、进程信息为索引,在互联网上的漏洞信息库查找与被检测主机或者服务器有关的漏洞信息,将存在的漏洞信息存入数据库服务器的本地漏洞库中,以检测出的漏洞为索引,在互联网上搜索并下载与该漏洞相关的补丁,存入数据库服务器的本地补丁库中,并用这些补丁对该漏洞进行修复,在数据库服务器的系统日志中添加漏洞是否成功修复的记录;所述的策略形式化模块,用于根据从终端设备收集的信息生成自定义的策略格式,供后续进行安全策略的验证;所述的策略一致性验证模块,用于对安全策略进行冲突检测,并对检测出的冲突进行消除;所述的策略完备性验证模块,用于对安全策略进行完备性验证,找出安全策略存在的缺陷,并对其进行修复;所述的策略比较模块,用于将安全策略库中存储的安全策略与管理员期望的安全策略进行比较,对存在差异的策略进行重新配置;所述的策略分发模块,用于根据终端设备的类型,将安全策略转换成相应的配置命令,发给终端设备执行,对终端设备的安全策略进行重新配置;
所述的数据库服务器,包括漏洞库、补丁库、终端设备信息库、安全策略库和系统日志库,其中,所述的漏洞库,用于存储主机或者服务器上的检测出的漏洞的信息;所述的补丁库,用于存储主机或者服务器中已经安装的补丁的信息;所述的安全策略库,用于存储当前终端设备的安全策略;所述的系统日志库,用于存储漏洞是否成功修复的记录、安全策略冲突检测事件、安全策略冲突消除事件、安全策略完备性验证事件、安全策略缺陷修复事件和安全策略重新配置事件。
2.根据权利要求1所述的一种基于形式化方法的网络安全策略验证系统,其特征在于,所述的终端设备包括个人计算机、服务器、路由器、交换机和防火墙。
3.一种基于形式化方法的网络安全策略验证方法,该方法用权利要求1所述的系统进行网络安全策略验证,包括步骤如下:
(1)提取信息:
策略验证和发布中心中的信息收集模块,按照自定义的文件格式,从终端设备中提取相关信息,存入数据库服务器的终端设备信息库中;
(2)漏洞检测与修复:
(2a)策略验证和发布中心中的漏洞检测和修复模块,以从主机或者服务器提取的系统信息、应用程序信息、进程信息为索引,在互联网上的漏洞信息库查找与被检测主机或者服务器有关的漏洞信息,将存在的漏洞信息存入数据库服务器的本地漏洞库中;
(2b)以步骤(2a)中检测出的漏洞为索引,在互联网上搜索并下载与该漏洞相关的补丁,存入数据库服务器的本地补丁库中,并用这些补丁对该漏洞进行修复;
(2c)在数据库服务器的系统日志库中添加步骤(2a)中检测出的漏洞是否成功修复的记录;
(3)生成安全策略:
(3a)根据步骤(1)中提取的终端设备的相关信息,以是与否格式的安全策略中策略标识ID为索引,在数据库服务器的终端设备信息库中查找对应的结果,生成是与否格式的安全策略;
(3b)以固定值格式的安全策略中策略标识ID为索引,在数据库服务器的终端设备信息库中查找对应的结果,生成固定值格式的安全策略;
(3c)从数据库服务器的终端设备信息库中,查找路由器信息的访问控制表ACL,生成其他主机主体能否顺利访问到本机客体或者到达本机客体格式的安全策略;
(3d)从数据库服务器的终端设备信息库中,查找用户名及其对应的权限列表,生成本机主体对本机客体是否具有操作权限格式的安全策略;
(4)安全策略冲突检测和消除:
(4a)策略验证和发布中心中的策略一致性验证模块,对步骤(3)生成的其他主机主体能否顺利访问到本机客体或者到达本机的安全策略和本机主体对本机客体是否具有操作权限的安全策略,以主体和客体为索引,查看检索到的安全策略的动作是否一致,若不一致则说明有冲突,生成一个安全策略冲突检测事件;
(4b)对检测出的冲突,按照时间优先原则,删除引起冲突的策略或者更改时间早的安全策略的动作来消除冲突,并生成一个安全策略冲突消除事件;
(4c)将安全策略冲突检测事件和安全策略冲突消除事件写入数据库服务器的系统日志库中;
(5)安全策略完备性验证和修复:
(5a)策略验证和发布中心的策略完备性验证模块,对经过步骤(4)处理后的安全策略,以策略标识ID、主体和客体为索引,在数据库服务器的安全策略库中进行查找,如果找不到管理员要求配置的安全策略的策略标识ID、主体和客体,说明当前安全策略库中存在缺陷,生成一个安全策略完备性验证事件;
(5b)对检测出的安全策略存在的缺陷,补充制定本机主体对本机客体是否具有操作权限格式的安全策略、是与否格式的安全策略、固定值的安全策略和本机主体对本机客体是否具有操作权限格式的安全策略中缺少的项,将补充的安全策略项写入数据库服务器的安全策略库中,通过策略分发模块对终端设备进行安全策略配置,生成一个安全策略缺陷修复事件;
(5c)将安全策略完备性验证事件和安全策略缺陷修复事件写入数据库服务器的系统日志库中;
(6)安全策略比较:
策略验证和发布中心的策略比较模块,将经过步骤(5)处理后的安全策略与数据库服务器的安全策略库中管理员期望的策略配置进行比较,将存在的差异通过策略验证和发布中心的策略分发模块,对终端设备进行重新配置;
(7)安全策略配置:
(7a)策略验证和发布中心的策略分发模块,将存在差异的安全策略根据终端设备的类型,转换成相应的配置命令,发给终端设备执行,完成终端设备的重新配置;
(7b)策略分发模块生成一条由安全策略重新配置的发起时间、发起者和配置结果组成的安全策略重新配置事件,将该事件写入数据库服务器的系统日志库中。
4.根据权利要求3所述的基于形式化方法的网络安全策略验证方法,其特征在于,步骤(1)所述的终端设备信息的自定义文件格式,包括系统信息、应用程序信息、进程信息、路由器信息、交换机信息、防火墙信息,其中:
所述的系统信息包括主机名称、运行的操作系统、操作系统的版本、处理器类型、标准输入输出系统BIOS版本、已经安装的修补程序、开启的服务列表和用户名及其对应的权限列表;
所述的应用程序信息包括安装的位置、占用磁盘空间大小、运行时使用的端口、配置的本地安全策略;
所述的进程信息包括进程编号、运行时使用的协议、使用者、中央处理器CPU占用率、内存占用率和运行状态;
所述的路由器信息包括生产厂商、开始运行时间、虚拟局域网VLAN信息、简单网络管理协议SNMP设置信息、接口设置信息、访问控制表ACL和运行状态;
所述的交换机信息包括生产厂商、开始运行时间、持续运行时间、运行状态;
所述的防火墙信息包括生产厂商、开始运行时间、持续运行时间、黑白名单和运行状态。
5.根据权利要求3所述的基于形式化方法的网络安全策略验证方法,其特征在于,步骤(2a)所述的漏洞信息包括漏洞编号、漏洞描述、操作系统名称、操作系统版本、利用的服务或者引用程序、发布时间、最近修改时间、攻击前提条件、攻击成功的后果、攻击复杂度。
6.根据权利要求3所述的基于形式化方法的网络安全策略验证方法,其特征在于,步骤(2b)所述的补丁包括补丁名称、发布时间、适用的操作系统、是否需要其他补丁支持、是否会覆盖其他补丁、安装前是否需要其他操作、是否需要重启系统、是否可卸载、会影响哪些服务、需要多大的磁盘空间。
7.根据权利要求3所述的基于形式化方法的网络安全策略验证方法,其特征在于,步骤(3a)中所述的是与否格式的安全策略,包括设备标识ID、策略标识ID和布尔值。
8.根据权利要求3所述的基于形式化方法的网络安全策略验证方法,其特征在于,步骤(3b)中所述的固定值格式的安全策略,包括设备标识ID、策略标识ID和固定值。
9.根据权利要求3所述的基于形式化方法的网络安全策略验证方法,其特征在于,步骤(3c)中所述的其他主机主体能否顺利访问到本机客体或者到达本机客体格式的安全策略,包括源地址、目的地址、源端口、目的端口、所用协议和拒绝或者允许动作。
10.根据权利要求3所述的基于形式化方法的网络安全策略验证方法,其特征在于,步骤(3d)中所述的本机主体对本机客体是否具有操作权限格式的安全策略,包括主体、客体和拒绝或者允许动作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410161013.7A CN103905464B (zh) | 2014-04-21 | 2014-04-21 | 基于形式化方法的网络安全策略验证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410161013.7A CN103905464B (zh) | 2014-04-21 | 2014-04-21 | 基于形式化方法的网络安全策略验证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103905464A CN103905464A (zh) | 2014-07-02 |
CN103905464B true CN103905464B (zh) | 2017-03-01 |
Family
ID=50996618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410161013.7A Active CN103905464B (zh) | 2014-04-21 | 2014-04-21 | 基于形式化方法的网络安全策略验证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905464B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105743871B (zh) * | 2014-12-12 | 2019-03-12 | 国家电网公司 | 一种基于判定树的防火墙策略冲突检测方法 |
CN104811437B (zh) * | 2015-03-16 | 2017-12-22 | 南京麦伦思科技有限公司 | 一种工业控制网络中生成安全策略的系统和方法 |
CN107710166B (zh) * | 2015-06-06 | 2021-06-18 | 小利兰·斯坦福大学理事会 | 利用符号快速错误检测的硅后验证和调试 |
CN106878239A (zh) * | 2015-12-14 | 2017-06-20 | 中国移动通信集团公司 | 一种安全策略更新方法及装置 |
CN106982194A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团河北有限公司 | 漏洞扫描方法及装置 |
CN110555308B (zh) * | 2018-06-01 | 2021-11-12 | 北京安天网络安全技术有限公司 | 一种终端应用行为跟踪和威胁风险评估方法及系统 |
CN109040044A (zh) * | 2018-07-25 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种远程系统安全规则自动化验证方法与系统 |
CN109284612B (zh) * | 2018-09-20 | 2021-06-29 | 郑州云海信息技术有限公司 | 一种远程Windows操作系统安全规则的自动验证方法及装置 |
CN111444511A (zh) * | 2018-12-29 | 2020-07-24 | 北京奇虎科技有限公司 | 车载系统的安全防护方法及系统 |
CN110290153A (zh) * | 2019-07-19 | 2019-09-27 | 国网安徽省电力有限公司信息通信分公司 | 一种防火墙的端口管理策略自动下发方法及装置 |
CN112272189A (zh) * | 2020-11-04 | 2021-01-26 | 国网湖南省电力有限公司 | 用于电力系统的边界防护标准化及白名单自动部署方法 |
CN114513419A (zh) * | 2020-11-16 | 2022-05-17 | 北京神州泰岳软件股份有限公司 | 安全策略配置方法及系统 |
CN112866251B (zh) * | 2021-01-20 | 2022-04-19 | 哈尔滨工业大学 | 一种多域云防火墙安全策略冲突消解方法及装置 |
CN113285962B (zh) * | 2021-07-21 | 2021-12-17 | 南方电网数字电网研究院有限公司 | 在线操作监测方法与系统 |
CN113992422B (zh) * | 2021-11-04 | 2024-03-26 | 中海油信息科技有限公司北京分公司 | 防火墙规则动态配置方法 |
CN114095574B (zh) * | 2022-01-20 | 2022-04-29 | 恒生电子股份有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN114978706B (zh) * | 2022-05-24 | 2024-01-30 | 联通(广东)产业互联网有限公司 | 通信网络定级备案的备案信息稽核方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1858738A (zh) * | 2006-02-15 | 2006-11-08 | 华为技术有限公司 | 访问数据库的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL149583A0 (en) * | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
-
2014
- 2014-04-21 CN CN201410161013.7A patent/CN103905464B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1858738A (zh) * | 2006-02-15 | 2006-11-08 | 华为技术有限公司 | 访问数据库的方法及装置 |
Non-Patent Citations (2)
Title |
---|
"国家安全漏洞库的设计与实现";张玉清等;《通信学报》;20110625(第6期);全文 * |
"网络安全检测系统的设计与实现";李斌等;《计算机与网络》;20050126(第2期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103905464A (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103905464B (zh) | 基于形式化方法的网络安全策略验证系统及方法 | |
Liu et al. | An integrated method for anomaly detection from massive system logs | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
CN100463461C (zh) | 主动式网络安全漏洞检测器 | |
CN107360145B (zh) | 一种多节点蜜罐系统及其数据分析方法 | |
CN110808865B (zh) | 一种被动工控网络拓扑发现方法及工控网络安全管理系统 | |
Sha et al. | IIoT-SIDefender: Detecting and defense against the sensitive information leakage in industry IoT | |
CN101512510A (zh) | 基于定义和应用网络管理意图提供网络管理的方法和系统 | |
CN104717181A (zh) | 虚拟安全网关的安全策略配置系统与方法 | |
CN112887268B (zh) | 一种基于全面检测和识别的网络安全保障方法及系统 | |
CN108055228A (zh) | 一种智能电网入侵检测系统及方法 | |
CN114598499B (zh) | 结合业务应用的网络风险行为分析方法 | |
Zuo et al. | Power information network intrusion detection based on data mining algorithm | |
CN102316115A (zh) | 一种面向横向联网的安全访问控制方法 | |
CN106156886A (zh) | 一种基于运营商系统数据补全规则应用流程的方法及系统 | |
CN112805984A (zh) | 用于部署增量网络更新的系统 | |
CN107608752A (zh) | 基于虚拟机自省的威胁情报响应与处置方法及系统 | |
CN108989086A (zh) | OpenStack平台中的Open vSwitch违规端口操作自动发现与追溯系统 | |
CN108512806A (zh) | 一种基于虚拟环境的操作行为分析方法及服务器 | |
Tien et al. | Automatic device identification and anomaly detection with machine learning techniques in smart factories | |
CN107395640B (zh) | 一种基于划分和特征变化的入侵检测系统及方法 | |
Heyi et al. | A new intrusion detection feature extraction method based on complex network theory | |
CN113364812B (zh) | 一种基于多重迭代验证的安全态势感知响应方法及装置 | |
CN209543128U (zh) | 一种监测效率高的工业控制系统 | |
Suba et al. | Developing a testing framework for intrusion detection algorithms using software defined networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |