CN109194611B - 一种网间互联安全控制策略规则映射方法 - Google Patents

一种网间互联安全控制策略规则映射方法 Download PDF

Info

Publication number
CN109194611B
CN109194611B CN201810821478.9A CN201810821478A CN109194611B CN 109194611 B CN109194611 B CN 109194611B CN 201810821478 A CN201810821478 A CN 201810821478A CN 109194611 B CN109194611 B CN 109194611B
Authority
CN
China
Prior art keywords
control strategy
security
mapping
rule
ast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810821478.9A
Other languages
English (en)
Other versions
CN109194611A (zh
Inventor
陆月明
陈小雨
罗雪婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201810821478.9A priority Critical patent/CN109194611B/zh
Publication of CN109194611A publication Critical patent/CN109194611A/zh
Application granted granted Critical
Publication of CN109194611B publication Critical patent/CN109194611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明公开了一种网间互联安全控制策略规则映射方法,属于网络安全领域。首先在对象映射数据库中完成子网名称到子网网段的映射后进行策略编辑,编辑好后生成安全控制策略;词法分析模块读取安全控制策略,发送到语法分析模块识别关键词,生成对应的短语执行读取操作,填入对应的节点,生成对应的具体AST;语义分析模块将子网名称映射成网段值,替换具体AST中子网名称节点的内容,生成带有语义的AST;安全规则范式匹配模块将带有语义的AST转化为XML形式的安全规则;安全规则生成器将XML形式的安全规则转化为可执行的规则代码或命令,完成映射。本发明解决了业务工作人员对规则难配置、难维护、难管控和难理解的问题,实现了简单有效的管理方式。

Description

一种网间互联安全控制策略规则映射方法
技术领域
本发明属于网络安全领域,具体是一种网间互联安全控制策略规则映射方法。
背景技术
现有天地一体化网络军民共用,但是网络安全域差异化大,导致网间互联安全控制难度大。通过网间互联安全控制策略达到细粒度安全保护和防御是一种有效的手段。而网间互联安全控制策略是基于人的认知、风险评估和脆弱性分析而设计的,并没有联系到具体的设备、设备形态、软件以及数据等能够操作的层面,为了落实网间互联安全控制策略具体到可以操作的规则,需要提出有效智能的、自动从网间互联安全控制策略到控制规则的映射方法。
各类网络服务与控制策略日益复杂化,与其相对应的策略与规则也层出不穷。如何完成策略与规则的映射及管理是网络安全业务的一个关键任务。规则引擎系统便是完成业务逻辑与规则快速变换的理想方案,它将业务逻辑的表达与执行相分离,业务逻辑以业务规则的形式表示,业务流程以业务规则的执行来完成,使业务逻辑的改变不会相应引起系统本身的修改,从而满足业务快速调整的实际需求。
业务规则是各种决策被有效执行的系统保障。但是目前对业务规则的管理还存在一些亟待改进和优化之处,如业务规则与系统功能硬绑定,业务规则多而杂,业务规则描述自由、不统一。这种管理方式会导致一系列的问题,如难配置、难维护、难扩展、难定制、难复用、难管控和难理解等。
发明内容
本发明针对网间互联的实际需求,并考虑上述难点和痛点,提出了一种网间互联安全控制策略规则映射方法;应用于天地一体化网络信息安全保障体系,能够支撑网间互联细粒度安全控制,具有实现从安全控制策略到安全规则的自动映射。
具体步骤如下:
步骤一、构建映射处理体系架构,从上到下依次分布表现层、映射匹配层和规则生成层;
表现层包括策略编辑模块和状态反馈两个模块。
策略编辑模块是指:首先,自定义一套符合巴科斯范式的安全控制策略语法,业务员编辑符合该语法的安全控制策略。
状态反馈对无法完成映射的安全控制策略进行错误提示。
映射匹配层对表现层的安全控制策略进行语义分析及映射,并将安全控制策略转化为XML形式的安全规则;具体包括:词法分析模块,语法分析模块,对象映射数据库,语义分析模块及安全规则范式匹配模块。
词法分析模块对安全控制策略以字符流的形式进行扫描,根据构词规则识别单词和符号,生成单词序列;
语法分析模块是指:首先,根据自定义的安全控制策略语法生成自定义的抽象语法树AST的结构;然后,语法分析模块识别由词法分析模块给出的单词符号序列是否符合自定义的安全控制策略语法,若是则将自定义的AST结构生成一个具体的AST,否则执行异常上报;
对象映射数据库中存储子网名称与子网网段的映射关系,完成子网名称向网段的映射后,进行语义分析。
语义分析模块是对结构正确的具体AST进行上下文有关性质与约束的审查,从而生成带有语义的AST。
安全规则范式匹配模块将带有语义的AST转化为XML形式的安全规则;
规则生成层包含一个安全规则生成器,将XML形式的安全规则转化为一条或多条可执行的规则代码或命令。
步骤二、在映射匹配层的对象映射数据库中完成子网名称到子网网段的映射;
步骤三、业务工作人员在表现层的策略编辑模块的界面进行策略编辑,编辑好后生成待部署的安全控制策略;
步骤四、词法分析模块以字符流的形式读取待部署的安全控制策略,将字符序列转换为单词序列,发送到语法分析模块;
步骤五、语法分析模块识别单词序列中的关键词,依据自定义的安全控制策略语法将符合该语法的关键词生成对应的短语;同时依据自定义的AST结构对短语执行读取操作,将读取到的内容填入自定义的AST结构中对应的节点,从而生成对应的具体AST;
步骤六、语义分析模块根据对象映射数据库中建立的映射将子网名称映射成网段值,替换具体AST中子网名称节点的内容,然后审查各节点内容是否符合规范性,如果是,则生成最终的带有语义的AST,执行步骤七,否则,向状态反馈模块发送异常信息,执行步骤八;
步骤七、安全规则范式匹配模块通过读取最终带有语义的AST节点的内容,将最终带有语义的AST转化为XML形式的安全规则,若匹配成功则执行步骤九,若失败则发送反馈消息给状态反馈模块,执行步骤八;
步骤八、状态反馈模块对收到的反馈消息进行处理,提示业务工作人员,返回步骤三对待部署的安全控制策略重新编辑;
步骤九、规则生成层的安全规则生成器根据具体应用场景需要提供的规则服务,将XML形式的安全规则转化为一条或多条可执行的规则代码或命令,若成功则完成待部署的安全控制策略到规则的映射,否则发送反馈消息给反馈模块,执行步骤八。
本发明的优点在于:
1)、一种网间互联安全控制策略规则映射方法,把网间互联安全控制策略具体落实到可以操作的规则,使业务工作人员只需在UI界面完成策略编辑而不需要考虑底层的策略执行过程,解决了业务工作人员对规则难配置、难维护、难管控和难理解等问题,实现了一种简单有效的管理方式。
2)、一种网间互联安全控制策略规则映射方法,采用分层次的体系架构,将业务逻辑和业务执行过程分离,业务规则多而杂但不会影响到业务执行过程,实现了对业务规则的扩展和复用。
附图说明
图1为本发明一种网间互联安全控制策略规则映射方法流程图;
图2为本发明安全控制策略规则映射结构;
图3为本发明映射匹配层结构图;
图4为本发明抽象语法树结构示意图;
图5为本发明实施用例对应的语法树的构建过程示意图;
图6为本发明实施用例对应生成的语法树示意图。
具体实施方式
下面将结合附图对本发明作进一步的详细说明。
本发明一种网间互联安全控制策略规则映射方法,所讨论的安全控制策略可看作一种应用于安全领域的业务规则,而安全规则是安全控制策略对应的目标规则。通过巴科斯范式对安全控制策略进行定义,词法分析、语法分析、语义分析及安全规则范式匹配完成安全控制策略向XML形式安全规则的转换,最后借助安全规则生成器生成与目标服务匹配的可执行安全规则的命令或代码。
本发明采用分层的体系架构设计,将映射处理过程分为三层:表现层、映射匹配层和规则生成层。表现层在最上面,规则生成层在最下面,三层组成一个整体,适用于网间互联安全控制;表现层采用巴科斯范式对安全控制策略进行描述,安全控制策略是种类语言,是格式化的,有一定语法;映射匹配层对表现层的安全控制策略进行词法、语法及语义分析,借助于对象映射关系数据库对单词序列进行映射,并执行与安全规则范式匹配,生成初级安全规则,初级安全规则是用XML描述的;规则生成层依据初级安全规则生成可执行的安全规则命令或代码;安全规则命令可以是安全网关中的五元组;安全规则命令的生存可以依据目标规则的形式而变化。
各层完成独立的任务,逐层转化,最后完成安全规则的映射生成工作。这种分层的方式在复用与扩展方面优势尤其突出。如对于安全控制策略不变而目标规则服务改变的情况,依据本发明所提方法构建的映射程序,其表现层与映射匹配层不需改动,只修改规则生成层即可。
如图1所示,具体步骤如下:
步骤一、构建映射处理体系架构,从上到下依次分布表现层、映射匹配层和规则生成层;
如图2所示,业务工作人员可能深刻了解安全控制策略的表示方式与含义,但可能并不知道如何将安全控制策略转化为形式化程度较高的安全规则。为此,本发明面向业务人员提供了友好的表现层模块,业务人员只需在表现层保证安全控制策略的正确书写,而复杂的安全控制策略向安全规则的映射转换工作交由映射匹配层和规则生成层完成,无需在表现层考虑。
表现层自定义实现UI操作界面和状态反馈机制,具体包括策略编辑模块和状态反馈两个模块。
策略编辑模块是指:首先,自定义一套符合巴科斯范式(BNF)的安全控制策略语法,业务人员使用满足安全控制策略语法的类自然语言完成安全控制策略编辑任务。
安全控制策略的巴科斯范式(BNF)描述如下所示。
<StrategyDef>::=<Condition><DoAction>
<Condition>::=[from{<Obj>}][to{<Obj>}][protocol<Num>]
<Obj>::=[SUBNETNAME][port<Num>|<[Num:Num]>]
<Num>::=<Digit>|<Num><Digit>
<Digit>::=0|1|2|3|4|5|6|7|8|9
<DoAction>::=<Type><Action>
<Type>::=one-way|two-way
<Action>::=accept|drop
StrategyDef表示定义一条安全控制策略,其由两部分结构组成:Condition和DoAction。Condition表示安全控制策略的条件部分,其由三部分组成:源头,目的地和协议号;此三部分均可缺省;其中,Obj表示的是一个带有端口约束条件的子网;DoAction表示安全控制策略的动作执行部分,由Type和Action两部分组成;Type表示Condition的方向,有one-way和two-way两个选项可选,one-way表示由源头向目的地单向执行Action,two-way表示两个子网双向均执行Action;Action为安全控制策略的动作,accept表示接受,即满足定义的条件时执行放行动作,drop表示丢弃,即满足定义条件时执行拒绝、丢弃动作。
状态反馈对无法完成映射的安全控制策略进行错误提示。
映射匹配层对表现层的安全控制策略进行语义分析及映射,并将安全控制策略转化为XML形式的安全规则;结构如图3所示,具体包括:词法分析模块,语法分析模块,对象映射数据库,语义分析模块及安全规则范式匹配模块。
词法分析模块基于LEX词法分析工具实现对安全控制策略以字符流的形式进行扫描,根据构词规则识别单词和符号,生成单词序列;
语法分析模块于BISON语法分析工具实现,首先,根据自定义的安全控制策略语法生成自定义的抽象语法树AST的结构;然后,语法分析模块识别由词法分析模块给出的单词符号序列是否符合自定义的安全控制策略语法,若是则将自定义的AST结构生成一个具体的AST,否则执行异常上报;
AST是语法结构的树状表现形式,它可以更有层次地表示安全控制策略语法结构。本实施例中所使用的抽象语法树结构如图4所示:
其中,树的根节点为strategy,表示这是一个安全控制策略的语法树。左支的condition节点表示安全控制策略的条件,其由三部分组成:源节点src,目的节点dst和协议号节点protocol,而src和dst又均由子网节点subnet和端口号节点port组成;右支的doAction节点表示安全控制策略的执行动作,其由两部分组成:类型节点type和动作节点action;type与action的含义和取值与表现层中的安全控制策略巴科斯范式描述保持一致。
对象映射数据库中存储子网名称与子网网段的映射关系,对象映射数据库映射便是借助于该数据库完成子网名称向网段的映射;完成子网名称向网段的映射后,进行语义分析。
语义分析模块是对结构正确的具体AST进行上下文有关性质与约束的审查,从而生成带有语义的AST。
安全规则范式匹配模块将带有语义的AST转化为XML形式的安全规则;
安全规则范式采用XML Schema进行定义,其伪代码表示如下:
Figure BDA0001741490840000051
其中,src,dst,subnet,port,protocol和action的定义与抽象语法树中对应节点的定义一致。Type元素在此处完成映射转化。对于src=A,dst=B,type=two-way的安全控制策略,匹配时将会转化为两条安全规则(src=A,dst=B和src=B,dst=A)。
规则生成层包含一个安全规则生成器,将XML形式的安全规则转化为一条或多条可执行的规则代码或命令。依据目标规则的形式要求,需对安全规则生成器进行自定义开发,从而使生成的规则在目标服务上可执行。
步骤二、在映射匹配层的对象映射数据库中完成子网名称到子网网段的映射;
步骤三、业务工作人员在表现层的策略编辑模块的界面进行策略编辑,编辑好后生成待部署的安全控制策略;
步骤四、词法分析模块以字符流的形式读取待部署的安全控制策略,将字符序列转换为单词序列,发送到语法分析模块;
步骤五、语法分析模块识别单词序列中的关键词,依据自定义的安全控制策略语法将符合该语法的关键词生成对应的短语;同时依据自定义的AST结构对短语执行读取操作,将读取到的内容填入自定义的AST结构中对应的节点,从而生成对应的具体AST;
步骤六、语义分析模块根据对象映射数据库中建立的映射将子网名称映射成网段值,替换具体AST中子网名称节点的内容,然后审查各节点内容是否符合规范性,如果是,则生成最终的带有语义的AST,执行步骤七,否则,向状态反馈模块发送异常信息,执行步骤八;
规范性是指IP地址格式为点分10进制,例202.101.105.66/24,协议号范围0-255,端口号范围0-65535。
步骤七、安全规则范式匹配模块通过读取最终带有语义的AST节点的内容,将最终带有语义的AST转化为XML形式的安全规则,若匹配成功则执行步骤九,若失败则发送反馈消息给状态反馈模块,执行步骤八;
步骤八、状态反馈模块对收到的反馈消息进行处理,提示业务工作人员,返回步骤三对待部署的安全控制策略重新编辑;
步骤九、规则生成层的安全规则生成器根据具体应用场景需要提供的规则服务,将XML形式的安全规则转化为一条或多条可执行的规则代码或命令,若成功则完成待部署的安全控制策略到规则的映射,否则发送反馈消息给反馈模块,执行步骤八。
规则服务是规则的具体应用场景需要的,比如规则可能是部署于iptables、firewall或ACL,对应生成的具体执行代码或指令会不同。
一种网间互联安全控制策略规则映射方法,可应用于天地一体化网络的“安全网关”,依据网络地址、主机地址、端口等属性细粒度控制网络分组。下面以安全网关控制分组为例,说明本发明。
(1)在映射匹配层的对象映射数据库中预置三条映射数据:
<net1,192.168.55.1/24>,<net2,192.168.56.1/24>,<net3,192.168.57.1/24>;
其中,net1、net2、net3为网络;192.168.55.1/24、192.168.56.1/24、192.168.57.1/24为三个包含C类IP地址的网络地址。
(2)在表现层的策略编辑界面插入一条安全控制策略:
from net1port[0:1024]to net2net3protocol 6one-way drop;
该安全控制策略表示为对来自网络net1、协议原始端口为0-1024到网络net2和net3、协议类型为6的单向分组流,采取丢弃操作。
(3)映射匹配层的词法分析模块以字符流的形式读入(2)中的安全控制策略,将字符序列转换为单词序列,即
{from,net1,port,[,0,:,1024,],to,net2,net3,protocol,6,one-way,drop};
(4)在词法分析生成的单词序列的基础上,语法分析模块进一步处理,识别出如下的关键词{from,[,],to,protocol,one-way,drop},并依据自定义的巴科斯范式描述的安全控制策略语法,生成如下的短语{from net1,port[0:1024],to net2net3,protocol 6,one-way,drop};之后依据映射匹配层定义的抽象语法树,执行自上而下,从左到右,递归回溯式的树结构构建。
生成语法树的过程如图5所示:首先会从strategy节点,经过condition,src,到达subnet节点;读入第一个短语{from net1},“from”为src下subnet节点的关键词,匹配成功,将net1作为subnet节点的值填入;之后回溯到src节点,并进入src下的port节点继续匹配,当前节点与{port[0:1024]}短语匹配成功,填入数值;再次回溯port->src->condition,并进入dst下的subnet节点,与{to net2net3}匹配成功,填入net2、net3;进入dst下的port,与{protocol 6}匹配失败,由于语法中定义dst下的port部分为可省略短语,因此可以越过当前节点,继续回溯匹配;port->dst->condition后,进入protocol节点,与{protocol 6}匹配成功,填入6;type与action节点的匹配映射与前面的过程类似,不再赘述。
(5)语义分析模块首先根据对象映射数据库将subnet节点的子网名称映射成网段值,然后审查各节点数值或范围是否符合规范,最终生成带有语义的抽象语法树:
如图6所示,上述语法树各节点名称与安全规则范式的元素一一对应,因此将节点值填入对应元素即可;生成的xml形式的安全规则如下所示:
Figure BDA0001741490840000071
Figure BDA0001741490840000081
如果使用的安全规则服务为iptables,即目标规则为iptables规则,那么依据iptables相关指令,在规则生成层自定义安全规则生成器,(3)所示的内容将被转化为如下所示的两条安全规则:
iptables-A FORWARD-s 192.169.55.1/24-d 192.169.56.1/24-p 6--sport 0:1024-j DROP
iptables-A FORWARD-s 192.169.55.1/24-d 192.169.57.1/24-p 6--sport 0:1024-j DROP。

Claims (1)

1.一种网间互联安全控制策略规则映射方法,其特征在于,具体步骤如下:
步骤一、构建映射处理体系架构,从上到下依次分布表现层、映射匹配层和规则生成层;
表现层包括策略编辑模块和状态反馈两个模块;
策略编辑模块是指:首先,自定义一套符合巴科斯范式的安全控制策略语法,业务员编辑符合该语法的安全控制策略;
所述的自定义的符合巴科斯范式的安全控制策略语法描述如下所示:
<StrategyDef>::=<Condition><DoAction>
<Condition>::=[from{<Obj>}][to{<Obj>}][protocol<Num>]
<Obj>::=[SUBNETNAME][port<Num>|<[Num:Num]>]
<Num>::=<Digit>|<Num><Digit>
<Digit>::=0|1|2|3|4|5|6|7|8|9
<DoAction>::=<Type><Action>
<Type>::=one-way|two-way
<Action>::=accept|drop
StrategyDef表示定义一条安全控制策略,包括Condition和DoAction;Condition表示安全控制策略的条件部分,包括源头,目的地和协议号;
Obj表示一个带有端口约束条件的子网;
DoAction表示安全控制策略的动作执行部分,由Type和Action两部分组成;
Type表示Condition的方向,有one-way和two-way两个选项;one-way表示由源头向目的地单向执行Action,two-way表示两个子网双向均执行Action;Action为安全控制策略的动作,accept表示接受,即满足定义的条件时执行放行动作,drop表示丢弃,即满足定义条件时执行拒绝、丢弃动作;
状态反馈对无法完成映射的安全控制策略进行错误提示;
映射匹配层对表现层的安全控制策略进行语义分析及映射,并将安全控制策略转化为XML形式的安全规则;具体包括:词法分析模块,语法分析模块,对象映射数据库,语义分析模块及安全规则范式匹配模块;
词法分析模块对安全控制策略以字符流的形式进行扫描,根据构词规则识别单词和符号,生成单词序列;
语法分析模块是指:首先,根据自定义的安全控制策略语法生成自定义的抽象语法树AST的结构;然后,语法分析模块识别由词法分析模块给出的单词符号序列是否符合自定义的安全控制策略语法,若是则将自定义的AST结构生成一个具体的AST,否则执行异常上报;
对象映射数据库中存储子网名称与子网网段的映射关系,完成子网名称向网段的映射后,进行语义分析;
语义分析模块是对结构正确的具体AST进行上下文有关性质与约束的审查,从而生成带有语义的AST;
安全规则范式匹配模块将带有语义的AST转化为XML形式的安全规则;
规则生成层包含一个安全规则生成器,将XML形式的安全规则转化为一条或多条可执行的规则代码或命令;
步骤二、在映射匹配层的对象映射数据库中完成子网名称到子网网段的映射;
步骤三、业务工作人员在表现层的策略编辑模块的界面进行策略编辑,编辑好后生成待部署的安全控制策略;
步骤四、词法分析模块以字符流的形式读取待部署的安全控制策略,将字符序列转换为单词序列,发送到语法分析模块;
步骤五、语法分析模块识别单词序列中的关键词,依据自定义的安全控制策略语法将符合该语法的关键词生成对应的短语;同时依据自定义的AST结构对短语执行读取操作,将读取到的内容填入自定义的AST结构中对应的节点,从而生成对应的具体AST;
步骤六、语义分析模块根据对象映射数据库中建立的映射将子网名称映射成网段值,替换具体AST中子网名称节点的内容,然后审查各节点内容是否符合规范性,如果是,则生成最终的带有语义的AST,执行步骤七,否则,向状态反馈模块发送异常信息,执行步骤八;
步骤七、安全规则范式匹配模块通过读取最终带有语义的AST节点的内容,将最终带有语义的AST转化为XML形式的安全规则,若匹配成功则执行步骤九,若失败则发送反馈消息给状态反馈模块,执行步骤八;
步骤八、状态反馈模块对收到的反馈消息进行处理,提示业务工作人员,返回步骤三对待部署的安全控制策略重新编辑;
步骤九、规则生成层的安全规则生成器根据具体应用场景需要提供的规则服务,将XML形式的安全规则转化为一条或多条可执行的规则代码或命令,若成功则完成待部署的安全控制策略到规则的映射,否则发送反馈消息给反馈模块,执行步骤八。
CN201810821478.9A 2018-07-24 2018-07-24 一种网间互联安全控制策略规则映射方法 Active CN109194611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810821478.9A CN109194611B (zh) 2018-07-24 2018-07-24 一种网间互联安全控制策略规则映射方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810821478.9A CN109194611B (zh) 2018-07-24 2018-07-24 一种网间互联安全控制策略规则映射方法

Publications (2)

Publication Number Publication Date
CN109194611A CN109194611A (zh) 2019-01-11
CN109194611B true CN109194611B (zh) 2020-07-24

Family

ID=64936775

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810821478.9A Active CN109194611B (zh) 2018-07-24 2018-07-24 一种网间互联安全控制策略规则映射方法

Country Status (1)

Country Link
CN (1) CN109194611B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11405426B2 (en) 2019-11-04 2022-08-02 Salesforce.Com, Inc. Comparing network security specifications for a network to implement a network security policy for the network
CN113141341A (zh) * 2020-11-19 2021-07-20 北京航空航天大学 一种可编程的软件定义网络安全策略系统
CN113630390B (zh) * 2021-07-23 2023-09-01 国网湖北省电力有限公司荆州供电公司 基于大数据的终端设备的网络安全通信方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102768682A (zh) * 2012-06-28 2012-11-07 用友软件股份有限公司 业务规则处理装置和业务规则处理方法
CN105320591A (zh) * 2014-07-25 2016-02-10 腾讯科技(深圳)有限公司 代码检测方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100517222C (zh) * 2006-10-25 2009-07-22 中兴通讯股份有限公司 支持转换引擎与映射规则相分离的模型转换装置及其方法
CN101394267B (zh) * 2008-10-08 2011-05-11 北京启明星辰信息技术股份有限公司 基于通用范化标签语言的安全信息管理系统及方法
CN103902269B (zh) * 2012-12-27 2017-02-01 中国科学院声学研究所 一种通过xml文件生成mib文件的系统及方法
US9369488B2 (en) * 2013-05-28 2016-06-14 Globalfoundries Inc. Policy enforcement using natural language processing
CN106845246B (zh) * 2016-12-22 2018-10-02 北京聆云信息技术有限公司 一种安全策略适配框架及其方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102768682A (zh) * 2012-06-28 2012-11-07 用友软件股份有限公司 业务规则处理装置和业务规则处理方法
CN105320591A (zh) * 2014-07-25 2016-02-10 腾讯科技(深圳)有限公司 代码检测方法及装置

Also Published As

Publication number Publication date
CN109194611A (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
CN109194611B (zh) 一种网间互联安全控制策略规则映射方法
CN112565193B (zh) 一种网络安全策略冲突分解方法、系统、存储介质、设备
Moore Policy core information model (PCIM) extensions
US7421485B2 (en) Processing configuration group information to display or generate configuration information, such as hierarchical configuration information for use by a data forwarding device
EP3335396B1 (en) Configuring contextually aware iot policies
Levendovszky et al. Model reuse with metamodel-based transformations
CN109889546B (zh) 一种快速细粒度多域网络互联安全控制方法
Bandara et al. Using argumentation logic for firewall policy specification and analysis
CN105260223B (zh) 一种scpi命令定义、解析、执行和测试的方法
CN115878112A (zh) 一种多方复杂商业协议智能合约生成系统及其生成方法
Kapitsaki et al. Service Composition: State of the art and future challenges
CN101242409A (zh) 一种多语言的网络数据包高效过滤的方法
CN103955369B (zh) 一种基于扩展uml的软件模糊自适应建模工具构造方法
Chung et al. A design of iot device configuration translator for intent-based iot-cloud services
Serrano et al. Ontology-based reasoning for supporting context-aware services on autonomic networks
Borsatti et al. From category theory to functional programming: A formal representation of intent
Nalepa et al. Designing reliable web security systems using rule-based systems approach
Moore RFC3460: Policy Core Information Model (PCIM) Extensions
Basile et al. A model of capabilities of Network Security Functions
Schachinger et al. Model-driven integration of building automation systems into Web service gateways
Younis et al. Systems variability modeling: a textual model mixing class and feature concepts
Oquendo Coping with uncertainty in systems-of-systems architecture modeling on the IoT with SosADL
Cisco Policy Builder
Aziz et al. Model-based refinement of security policies in collaborative virtual organisations
Yang et al. Composition of context-aware services using policies and models

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant