CN104883347A - 一种网络安全规则冲突分析与简化方法 - Google Patents
一种网络安全规则冲突分析与简化方法 Download PDFInfo
- Publication number
- CN104883347A CN104883347A CN201410508737.4A CN201410508737A CN104883347A CN 104883347 A CN104883347 A CN 104883347A CN 201410508737 A CN201410508737 A CN 201410508737A CN 104883347 A CN104883347 A CN 104883347A
- Authority
- CN
- China
- Prior art keywords
- regularization term
- relation
- regulation
- rule
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全规则冲突的分析与简化方法。基于安全规则的针对设备和规则的详细内容,分析规则项之间的关系,对规则冲突提供报警,同时对无用的规则项自动删除(规则简化)。与传统的信息网络安全策略分析相比,本发明的方法支持网络安全中网络协议的深层数据包详细信息的分析,同时还支持安全规则项之间的复杂逻辑关系分析。用户通过分析的结果可以方便的理解复杂规则项之间的关系,提高了安全规则的易用性。本发明的规则简化功能使得用户方便的实现规则的合并、优化、修改规则项等复杂的功能。
Description
技术领域
本发明涉及网络安全领域,具体地,涉及一种网络安全规则冲突分析与简化方法。
背景技术
随着网络技术的普及,网络安全越来越受到各国的重视,尤其在广泛应用自动化设备的工业领域,工业控制网络安全已经提高到战略高度。网络设备之间通过一个或多个网络协议进行数据传输,如IEC104、Modbus、Profinet、MMS等。安全规则是一种重要的保护网络安全的方式。通过在安全保护设备上部署和实施安全规则,可以有效强化不同设备的权限、阻止非法操作、防止信息泄漏。
安全规则由一系列规则项组成,每一个规则项包括属性和应对措施,其中属性包括:
源地址,其用来描述数据包的来源,其可以是某个单个设备的地址(IP地址,MAC地址,主机名称等等),也可以是一系列设备地址的集合(192.168.2.×,[10.0.10.1,10.2.3.4]);
目标地址,类似于源地址,目标地址用来描述数据包的目的地;以及
规则细节,即规则的详细信息,这些信息详尽的描述了数据包的特征,例如【协议=Modbus,功能码=3】。
所述应对措施是当数据包信息和源地址、目标地址、规则细节相匹配时,应该实行的应对措施。这类措施包括:阻止该数据包通过、允许该数据包通过、允许但是向用户报警等等。
安全保护设备依次逐条将安全规则项与所检查的数据包进行匹配。一旦发现正确匹配,则按照规则项中的应对措施处理该数据包。所有次序在匹配项以后的安全规则项则会被忽略。
如果一个数据包可以匹配不止一个规则项,那么规则项之间就会存在冲突。值得注意的是,规则项之间的冲突并不会影响规则的实施,由于规则项与数据包是有序匹配的,一个数据包最终只会和次序靠前的规则项相匹配。规则项之间的冲突对用户安全规则管理带来许多负面影响,在拥有很多安全规则的系统中,不必要的规则项会增加安全保护设备的负载,也使规则之间的逻辑关系更加复杂并难以管理。
实际应用过程中,规则项之间的冲突不可避免。例如许多防火墙的规则设计中都定义的默认应对措施。当数据包和所有规则项都不匹配时,安全系统使用默认的设置来处理该数据包。事实上,这种默认的规则和所有的规则项都有冲突。
发明内容
为了克服现有技术的缺陷与不足,本发明的目的是提供一种网络安全规则冲突分析与简化方法,基于安全规则的针对设备和规则的详细内容,分析规则项之间的关系,对规则冲突提供报警,同时对无用的规则项自动删除。本发明的网络安全规则冲突分析与简化方法的具体步骤如下:
步骤a:定义安全规则项之间相同属性的逻辑关系;
步骤b:根据安全规则项之间各属性的逻辑关系确定安全规则项属性的总体逻辑关系;
步骤c:根据应对措施定义规则项之间的冲突关系;
步骤d:简化规则,不改变原始规则执行效果的基础上,除去无效的安全规则项;
步骤e:对规则冲突提供报警。
优选地,步骤a中,所述安全规则项之间各属性的逻辑关系为:
等同,被比较的规则属性完全相同;
包含,被比较的规则属性前者严格包含后者,同时不是所述的等同关系;
被包含,被比较的规则属性后者严格包含前者,同时不是所述的等同关系;
相交,被比较的规则属性之间交集不为空,同时不是所述的等同、包含或被包含关系;
独立,被比较的规则属性之间没有交集。
优选地,步骤b中,所述定义安全规则项属性的总体逻辑关系的步骤如下:
1)两规则项的所有属性之间的逻辑关系均为等同,则两规则项属性的整体逻辑关系为等同;
2)如果不满足上述1)所述的条件,并且两规则项之间的某个属性的逻辑关系为独立,则两规则项属性的整体逻辑关系为独立;
3)如果不满足上述1)、2)所述的条件,并且两规则项的所有属性之间的逻辑关系为等同或包含,则两规则项属性的整体逻辑关系为包含;
4)如果不满足上述1)、2)和3)所述的条件,并且两规则项的所有属性之间的逻辑关系为等同或被包含,则两规则项属性的整体逻辑关系为被包含;
5)如果不满足上述任一条件,则两规则项属性的整体逻辑关系为相交。
优选地,步骤c中,两个规则项之间的冲突方式取决于应对措施的比较,所述冲突方式包括以下两种:
重复,指两个规则项的应对措施相同;
矛盾,指两个规则项的应对措施不同。
优选地,步骤d中,规则简化的基本思想为,对于每个规则项,只提供保留与移出两个选项,对于以先后顺序被执行的两个规则项gi,gj:
如果两规则项属性的整体逻辑关系为gi包含或等于gj,将没有机会执行gj,则应该删除gj;
如果两规则项属性的整体逻辑关系gj包含gi,并且两者之间不存在与gi相关并矛盾的规则项,则gj可以取代gi,应该删除gi;
否则保留两规则项。
更优选地,所述的相关是指,安全规则项属性的总体关系为等同、包含、被包含或相交。
本发明的方法支持网络安全中深层数据包详细信息的分析,同时还支持安全规则项之间的复杂逻辑关系分析。用户通过分析的结果可以方便的理解复杂规则项之间的关系,提高了安全规则的易用性。根据规则项之间的冲突关系简化用户的安全规则,减少不必要的规则项数量,降低安全保护设备的负载,提高网络系统的茁壮性。
附图说明
图1为本发明安全规则的分析方法流程图;
图2是本发明安全规则的简化方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明利用规则项中相同属性之间的逻辑关系,自动分析每一规则项与其他规则项的冲突方式。同时自动解决部分冲突。
如图1所示,规则冲突分析方法流程为:
输入:用户规则G=[g1,g2,g3,...gm];
输出:规则冲突列表CT=[ct1,ct2,ct3,...];
gi为规则项i,包含源地址(Si),目标地址(Di),规则细节(Ri)和应对措施(Ai)。
cti为冲突i,包含被比较规则项(Mi),比较规则项(Ni),规则属性之间的逻辑关系(RAi,j),以及冲突方式(Ti,j)。
步骤一:定义规则项属性的总体逻辑关系
规则项之间相同属性的逻辑关系为以下五种:
等同,被比较的规则属性完全相同,例如,两个规则有完全相同的源地址(与地址次序无关);
包含,被比较的规则属性前者严格包含后者,同时不是上述的等同关系,例如,【192.168.1.×】包含【192.168.1.1】;
被包含,与包含相反,被比较的规则属性后者严格包含前者,同时不是上述的等同关系;
相交,被比较的规则属性的交集不为空,同时不是上述的等同、包含或被包含关系;
独立,被比较的规则属性没有交集,例如,【192.168.1.3】独立于【192.168.1.1】;
通过定义属性分析功能模块R项目 i,j=F(项目i,项目j),本模块可以比较两个规则项(项目i,项目j)之间的属性,生成属性之间的逻辑关系R项目 i,j(上述五种逻辑关系之一)。
对于整个规则项,其包含若干的属性和一个应对措施。而两个规则项Ga,Gb之间属性的总体逻辑关系RAa,b=FA(R源地址 a,b,R目标地址 a,b,R规则细节 a,b)按如下以下次序定义:
1.Ga,Gb所有属性之间的逻辑关系为等同,属性的总体逻辑关系为等同;
2.如果不满足上述1所述的条件,并且Ga,Gb某个属性的逻辑关系为独立,属性的总体逻辑关系为独立;
3.如果不满足上述1、2所述的条件,并且Ga,Gb所有属性的逻辑关系为等同或包含,属性的总体逻辑关系为包含;
4.如果不满足上述1、2和3所述的条件,并且Ga,Gb所有属性的逻辑关系为等同或被包含,属性的总体逻辑关系为被包含;
5.如果不满足上述任一条件,则Ga,Gb属性的总体逻辑关系为相交。
步骤二:定义规则项之间的冲突关系
两个规则项之间的冲突方式Ta,b取决于应对措施的比较,定义为FT(应对措施a,应对措施b):
重复,指两个规则项的应对措施相同;
矛盾,指两个规则项的应对措施不同。
步骤三:简化规则(可选)
了解规则项之间的冲突关系后,可以在不同的程度上简化用户的安全规则。其基本原则是在不改变原始规则执行效果的基础上,除去无效的安全规则项。本发明不考虑更改用户规则项,也就是说对于每个规则项,只提供保留和删除两个选项。规则简化方法流程如图2所示,其基本思想为如果两个规则项gi,gj,(i<j,gi在gj之前被执行):
1.如果gi包含或等于gj,则gj没有机会被执行,gj应该被删除;
2.如果gj包含gi,而两者之间不存在与gi相关并矛盾的规则项,则gi可以被gj所取代,gi应该被删除;
3.否则,保留两规则项gi与gj。
现以下面的具体应用实例验证本发明的规则分析的方法和简化方法:
表1为用户安全规则列表,首先,由表1中各安全规则之间属性的具体信息根据图1所述的安全规则分析方法确定规则项之间属性的总体逻辑关系及规则项之间的冲突关系,具体结果如表2所示。
表1:用户安全规则列表
规则项 | 源地址 | 目标地址 | 规则细节 | 应对措施 |
1 | 【1,2,3】 | 【11,12】 | 【UDP】 | 【允许】 |
2 | 【2】 | 【11】 | 【TCP】 | 【允许】 |
3 | 【2,3】 | 【11,12】 | 【UDP】 | 【阻止】 |
4 | 【2,4】 | 【11,13】 | 【TCP】 | 【允许】 |
表2:规则项之间属性的逻辑关系及规则项之间的冲突关系
规则项 | 规则项 | 源关系 | 目标关系 | 细节关系 | 总体关系 | 冲突关系 |
1 | 2 | 包含 | 包含 | 独立 | 独立 | 重复 |
1 | 3 | 包含 | 等同 | 等同 | 包含 | 矛盾 |
1 | 4 | 相交 | 相交 | 独立 | 独立 | 重复 |
2 | 3 | 被包含 | 被包含 | 独立 | 独立 | 矛盾 |
2 | 4 | 被包含 | 被包含 | 等同 | 被包含 | 重复 |
3 | 4 | 相交 | 相交 | 独立 | 独立 | 矛盾 |
如表2所示,如果规则项之间属性的总体逻辑关系为独立,它们之间是完全独立的,即表2中第2、4、5、7行所示的情况,这样的情况将不会被记录到规则冲突列表CT中。
其次,根据图2所示方法,可以计算出可删除的规则项,计算出的可删除的规则项如表3所示,简化后的最终规则项如表4所示:
表3可删除的规则项
表4简化后的规则
规则项 | 源地址 | 目标地址 | 规则细节 | 应对措施 |
A | 【1,2,3】 | 【11,12】 | 【UDP】 | 【允许】 |
B | 【2,4】 | 【11,13】 | 【TCP】 | 【允许】 |
为了更好地说明本发明的方法只是除去了无效的安全规则项,并没有改变原始规则的执行效果,在表5中列出了原始规则分解后的所有规则项。
表5原始规则分解后的所有规则项
原始规则项 | 简化规则项 | 源地址 | 目标地址 | 规则细节 | 应对措施 |
1 | A | 1 | 11 | 【UDP】 | 【允许】 |
1 | A | 1 | 12 | 【UDP】 | 【允许】 |
1 | A | 2 | 11 | 【UDP】 | 【允许】 |
1 | A | 2 | 12 | 【UDP】 | 【允许】 |
1 | A | 3 | 11 | 【UDP】 | 【允许】 |
1 | A | 3 | 12 | 【UDP】 | 【允许】 |
2 | B | 2 | 11 | 【TCP】 | 【允许】 |
3 | 2 | 11 | 【UDP】 | 【阻止】 | |
3 | 2 | 12 | 【UDP】 | 【阻止】 | |
3 | 3 | 11 | 【UDP】 | 【阻止】 |
3 | 3 | 12 | 【UDP】 | 【阻止】 | |
4 | 2 | 11 | 【TCP】 | 【允许】 | |
4 | B | 2 | 13 | 【TCP】 | 【允许】 |
4 | B | 4 | 11 | 【TCP】 | 【允许】 |
4 | B | 4 | 13 | 【TCP】 | 【允许】 |
由表5可以看出,原始规则中的许多的规则项不可能被执行(表中斜体表示的规则项)。通过本发明定义的分析和简化,简化后的规则保证了原始规则的所有规则项的实施,同时除去了不需要的规则项。
以上详细说明了本发明的优选实施例,但本发明并不限于这些实施例,在本发明的申请范围内可以进行各种改变。尽管上文只是详细阐述了本发明的优选实施例,但是,所属技术领域的技术人员很清楚在实质上不脱离本发明的新颖性和优点的范围内,可以对示例性实施例进行各种修改。
Claims (6)
1.一种网络安全规则冲突分析与简化方法,安全规则由一系列规则项组成,每一个规则项包括属性和对措施,其中,属性包括源地址、目标地址、规则细节,其特征在于,包括如下步骤:
步骤a:定义安全规则项之间相同属性的逻辑关系;
步骤b:根据安全规则项之间各属性的逻辑关系确定安全规则项属性的总体逻辑关系;
步骤c:根据应对措施定义规则项之间的冲突关系;
步骤d:简化规则,不改变原始规则执行效果的基础上,除去无效的安全规则项;
步骤e:对规则冲突提供报警。
2.根据权利要求1所述的方法,其特征在于,步骤a中,所述安全规则项之间各属性的逻辑关系为:
等同,被比较的规则属性完全相同;
包含,被比较的规则属性前者严格包含后者,同时不是所述的等同关系;
被包含,被比较的规则属性后者严格包含前者,同时不是所述的等同关系;
相交,被比较的规则属性之间交集不为空,同时不是所述的等同、包含或被包含关系;
独立,被比较的规则属性之间没有交集。
3.根据权利要求1所述的方法,其特征在于,步骤b中,所述定义安全规则项属性的总体逻辑关系的步骤如下:
1)两规则项的所有属性之间的逻辑关系均为等同,则两规则项属性的整体逻辑关系为等同;
2)如果不满足上述1所述的条件,并且两规则项之间的某个属性的逻辑关系为独立,则两规则项属性的整体逻辑关系为独立;
3)如果不满足上述1、2所述的条件,并且两规则项的所有属性之间的逻辑关系为等同或包含,则两规则项属性的整体逻辑关系为包含;
4)如果不满足上述1、2和3所述的条件,并且两规则项的所有属性之间的逻辑关系为等同或被包含,则两规则项属性的整体逻辑关系为被包含;
5)如果不满足上述任一条件,则两规则项属性的整体逻辑关系为相交。
4.根据权利要求1所述的方法,其特征在于,步骤c中,两个规则项之间的冲突方式取决于应对措施的比较,所述冲突方式包括以下两种:
重复,指两个规则项的应对措施相同;
矛盾,指两个规则项的应对措施不同。
5.根据权利要求1所述的方法,其特征在于,步骤d中,规则简化的基本思想为,对于每个规则项,只提供保留与删除两个选项,对于以先后顺序被执行的两个规则项gi,gj:
如果两规则项属性的整体逻辑关系为gi包含或等于gj,将没有机会执行gj,则应该删除gj;
如果两规则项属性的整体逻辑关系gj包含gi,并且两者之间不存在与gi相关并矛盾的规则项,则gj可以取代gi,应该删除gi;
否则保留两规则项。
6.根据权利要求5所述的方法,其特征在于,所述的相关是指,安全规则项属性的总体关系为等同、包含、被包含或相交。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410508737.4A CN104883347A (zh) | 2014-09-28 | 2014-09-28 | 一种网络安全规则冲突分析与简化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410508737.4A CN104883347A (zh) | 2014-09-28 | 2014-09-28 | 一种网络安全规则冲突分析与简化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104883347A true CN104883347A (zh) | 2015-09-02 |
Family
ID=53950682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410508737.4A Pending CN104883347A (zh) | 2014-09-28 | 2014-09-28 | 一种网络安全规则冲突分析与简化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104883347A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688613A (zh) * | 2017-08-03 | 2018-02-13 | 北京蓝海讯通科技股份有限公司 | 一种数据包的处理规则优化方法及计算设备 |
CN107733914A (zh) * | 2017-11-04 | 2018-02-23 | 公安部第三研究所 | 面向异构安全机制的集中管控系统 |
CN107800640A (zh) * | 2017-09-19 | 2018-03-13 | 北京邮电大学 | 一种流规则的检测和处理的方法 |
CN109218281A (zh) * | 2017-06-29 | 2019-01-15 | 瞻博网络公司 | 基于意图的网络安全策略修改 |
CN111641601A (zh) * | 2020-05-12 | 2020-09-08 | 中信银行股份有限公司 | 防火墙管理方法、装置、设备及存储介质 |
CN112187700A (zh) * | 2019-07-02 | 2021-01-05 | 网宿科技股份有限公司 | 一种waf安全规则匹配方法、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212900A1 (en) * | 2002-05-13 | 2003-11-13 | Hsin-Yuo Liu | Packet classifying network services |
CN101753369A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信网络安全技术有限公司 | 一种检测防火墙规则冲突的方法及装置 |
CN103259761A (zh) * | 2012-02-15 | 2013-08-21 | 深圳市证通电子股份有限公司 | 基于Android平台的防火墙系统及其构建方法 |
-
2014
- 2014-09-28 CN CN201410508737.4A patent/CN104883347A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212900A1 (en) * | 2002-05-13 | 2003-11-13 | Hsin-Yuo Liu | Packet classifying network services |
CN101753369A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信网络安全技术有限公司 | 一种检测防火墙规则冲突的方法及装置 |
CN103259761A (zh) * | 2012-02-15 | 2013-08-21 | 深圳市证通电子股份有限公司 | 基于Android平台的防火墙系统及其构建方法 |
Non-Patent Citations (3)
Title |
---|
EHAB AL-SHAER等: "Firewall Policy Advisor for Anomaly Detection, Rules Editing and Translation", 《RESEARCHGATE》 * |
孙云等: "一种防火墙规则配置异常分析方法", 《计算机工程》 * |
王毅: "防火墙规则冲突检测研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218281A (zh) * | 2017-06-29 | 2019-01-15 | 瞻博网络公司 | 基于意图的网络安全策略修改 |
US10944793B2 (en) | 2017-06-29 | 2021-03-09 | Juniper Networks, Inc. | Rules-based network security policy modification |
CN109218281B (zh) * | 2017-06-29 | 2021-06-25 | 瞻博网络公司 | 基于意图的网络安全策略修改 |
CN107688613A (zh) * | 2017-08-03 | 2018-02-13 | 北京蓝海讯通科技股份有限公司 | 一种数据包的处理规则优化方法及计算设备 |
CN107688613B (zh) * | 2017-08-03 | 2021-03-16 | 北京蓝海讯通科技股份有限公司 | 一种数据包的处理规则优化方法及计算设备 |
CN107800640A (zh) * | 2017-09-19 | 2018-03-13 | 北京邮电大学 | 一种流规则的检测和处理的方法 |
CN107733914A (zh) * | 2017-11-04 | 2018-02-23 | 公安部第三研究所 | 面向异构安全机制的集中管控系统 |
CN107733914B (zh) * | 2017-11-04 | 2020-11-10 | 公安部第三研究所 | 面向异构安全机制的集中管控系统 |
CN112187700A (zh) * | 2019-07-02 | 2021-01-05 | 网宿科技股份有限公司 | 一种waf安全规则匹配方法、设备及存储介质 |
CN111641601A (zh) * | 2020-05-12 | 2020-09-08 | 中信银行股份有限公司 | 防火墙管理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104883347A (zh) | 一种网络安全规则冲突分析与简化方法 | |
CN105743871B (zh) | 一种基于判定树的防火墙策略冲突检测方法 | |
EP3523940B1 (en) | Enforcing network security policy using pre-classification | |
CN105471830A (zh) | 用于消解安全策略冲突的方法、装置和系统 | |
CN101753369A (zh) | 一种检测防火墙规则冲突的方法及装置 | |
CN103281333B (zh) | 数据流的转发方法及装置 | |
CN107643940A (zh) | 容器创建方法、相关设备及计算机存储介质 | |
CN104870068B (zh) | 一种接入网络的方法及路由器 | |
CN104166708A (zh) | 基于社交网络和半马尔可夫过程的手机病毒传播建模方法 | |
WO2014018254A3 (en) | Improving hardware utilization for a bidirectional access control list in a low latency high-throughput network | |
Luo et al. | Security mechanisms design of automotive gateway firewall | |
Ainane et al. | Data security of smart cities | |
Cheng et al. | STC‐IDS: Spatial–temporal correlation feature analyzing based intrusion detection system for intelligent connected vehicles | |
CN107147498A (zh) | 一种基于Hash函数和动态共享密钥的强匿名RFID认证协议 | |
CN102594704A (zh) | 一种基于安全端口地址访问网络的控制方法 | |
CN106021339B (zh) | 面向资源树的语义查询方法及系统 | |
CN103095665A (zh) | 一种提升防火墙处理性能的方法和装置 | |
CN104462062B (zh) | 一种文本反垃圾的方法 | |
CN106603471A (zh) | 一种防火墙策略检测方法及装置 | |
Khelf et al. | Intra and inter policy conflicts dynamic detection algorithm | |
CN104486259A (zh) | 一种交换机配置文件的存储方法和系统 | |
CN106572034A (zh) | 一种应用于交换机芯片的网络报文可编程处理方法 | |
CN106211154A (zh) | 一种身份信息的验证方法及智能家电 | |
CN107623684B (zh) | 利用abac模型控制网络服务组合的访问方法 | |
Ahn et al. | A countermeasure against spoofing and DoS attacks based on message sequence and temporary ID in CAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150902 |
|
RJ01 | Rejection of invention patent application after publication |