CN110519224B - 一种虚拟化环境中智能生成网络防护策略的方法和设备 - Google Patents

一种虚拟化环境中智能生成网络防护策略的方法和设备 Download PDF

Info

Publication number
CN110519224B
CN110519224B CN201910636133.0A CN201910636133A CN110519224B CN 110519224 B CN110519224 B CN 110519224B CN 201910636133 A CN201910636133 A CN 201910636133A CN 110519224 B CN110519224 B CN 110519224B
Authority
CN
China
Prior art keywords
subset
service
source
strategy
network protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910636133.0A
Other languages
English (en)
Other versions
CN110519224A (zh
Inventor
甄鹏
刘刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201910636133.0A priority Critical patent/CN110519224B/zh
Publication of CN110519224A publication Critical patent/CN110519224A/zh
Application granted granted Critical
Publication of CN110519224B publication Critical patent/CN110519224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种虚拟化环境中智能生成网络防护策略的方法和设备,该方法包括以下步骤:将网络防护日志中的数据按关键字分组得到第一集合;用第一集合中的每条记录在网络防护日志中查询得到第二集合;用管理平台的虚拟业务资源组成的第三集合根据源IP筛选第二集合得到第一子集合和第二子集合;用第三集合根据目的IP筛选第一子集合得到第三子集合和第四子集合;将第二子集合、第三子集合和第四子集合中的高危IP和端口进行标记;将标记后的第二子集合、第三子集合和第四子集合推送至网络防护自动配置服务进行网络防护。本发明能够帮助虚拟化环境中安全管理员在业务资源运行初期快速配置网络防护策略,提升了效率、准确率、降低误操作带来的风险。

Description

一种虚拟化环境中智能生成网络防护策略的方法和设备
技术领域
本领域涉及计算机领域,并且更具体地涉及一种虚拟化环境中智能生成网络防护策略的方法和设备。
背景技术
随着虚拟化资源的发展,虚拟化资源的安全越来越重要。其中网络安全一直是虚拟资源安全防护中重要的一环。网络安全,一般是通过配置五元组策略达到网络防护的目的。但在实际应用场景中,安全软件安装初期,由于承载业务的虚拟化资源众多,安全管理员无法准确的配置各业务资源间的网络防护策略。并且五元组策略配置繁琐,一旦配置错误会影响正常业务运行。
发明内容
有鉴于此,本发明实施例的目的在于提出一种虚拟化环境中智能生成网络防护策略的方法,本发明通过分析一段时间内网络访问五元组日志,根据实际业务运行情况结合威胁情报平台,智能计算出网络访问路径,能够帮助虚拟化环境中安全管理员在业务资源运行初期快速、便捷、准确、安全的配置网络防护策略,提升了效率、准确率、降低了误操作带来的风险。
基于上述目的,本发明的实施例的一个方面提供了一种虚拟化环境中智能生成网络防护策略的方法,包括以下步骤:
将网络防护日志中的数据按关键字分组得到第一集合;
用第一集合中的每条记录在网络防护日志中查询得到第二集合;
用管理平台的虚拟业务资源组成的第三集合根据源IP筛选第二集合得到第一子集合和第二子集合;
用第三集合根据目的IP筛选第一子集合得到第三子集合和第四子集合;
将第二子集合、第三子集合和第四子集合中的高危IP和端口进行标记;
将标记后的第二子集合、第三子集合和第四子集合推送至网络防护自动配置服务进行网络防护。
根据本发明的一个实施例,将网络防护日志中的数据按关键字分组得到第一集合包括:在网络防护日志中按照源IP、源端口、协议类型分组。
根据本发明的一个实施例,用第一集合中的每条记录在网络防护日志中查询得到第二集合包括:在网络防护日志中用第一集合中的每条记录中的源IP、源端口、协议类型查询得到第二集合。
根据本发明的一个实施例,第二集合为字典型数据结构,其中key为源IP、源端口、协议类型的组合,value为目的IP、目的端口的集合。
根据本发明的一个实施例,第一子集合包括源IP是业务内网出站访问集合,第二子集合包括源IP是业务内网以外的出站访问集合。
根据本发明的一个实施例,第三集合中的每个虚拟业务资源包括:资源唯一标识、资源IP、资源名称和资源承载的业务。
根据本发明的一个实施例,资源承载的业务包括数据库业务和web业务。
根据本发明的一个实施例,第三子集合包括目的IP是内网业务资源集合,第四子集合包括目的IP是外网业务资源的集合。
根据本发明的一个实施例,网络防护自动配置服务进行网络防护包括:
当源IP和目的IP都属于内网业务资源时,在源IP对应的业务资源内添加白名单出站五元组防护策略,同时在目的IP对应的业务资源内添加白名单入站五元组防护策略形成一键配置允许访问策略;在源IP对应的业务资源内添加黑名单出站五元组防护策略,同时在目的IP对应的业务资源内添加黑名单入站五元组防护策略形成一键配置禁止访问策略;
当源IP属于内网业务资源并且目的IP不属于内网业务资源时,在源IP对应的业务资源内添加白名单出站五元组防护策略形成一键配置允许访问策略;在源IP对应的业务资源内添加黑名单出站五元组防护策略形成一键配置禁止访问策略;
当源IP不属于内网业务资源并且目的IP属于内网业务资源时,在目的IP对应的业务资源内添加白名单入站五元组防护策略形成一键配置允许访问策略;在目的IP对应的业务资源内添加黑名单入站五元组防护策略形成一键配置禁止访问策略。
本发明的实施例的另一个方面,还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机程序,程序被处理器运行时实施上述任意一项的方法。
本发明关注于网络安全防护建立初期,安全管理员无法精确配置内部各业务资源网络访问策略的困境。通过分析业务网络一段时间内大量网络访问五元组日志,描画网络访问线路,配合虚拟化资源所承载的业务信息。将正常业务访问策略智能分析后推给安全管理员,安全管理员一键即可完成业务网络访问策略的配置。如果存在已知高危端口的连接,也会告知安全管理员。
本发明具有以下有益技术效果:本发明实施例提供的虚拟化环境中智能生成网络防护策略的方法,通过将网络防护日志中的数据按关键字分组得到第一集合;用第一集合中的每条记录在网络防护日志中查询得到第二集合;用管理平台的虚拟业务资源组成的第三集合根据源IP筛选第二集合得到第一子集合和第二子集合;用第三集合根据目的IP筛选第一子集合得到第三子集合和第四子集合;将第二子集合、第三子集合和第四子集合中的高危IP和端口进行标记;将标记后的第二子集合、第三子集合和第四子集合推送至网络防护自动配置服务进行网络防护的技术方案,能够帮助虚拟化环境中安全管理员在业务资源运行初期快速、便捷、准确、安全的配置网络防护策略,提升了效率、准确率、降低误操作带来的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的虚拟化环境中智能生成网络防护策略的方法的示意性流程图;
图2为根据本发明一个实施例的向安全管理员展示的防护策略的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
基于上述目的,本发明的实施例的第一个方面,提出了一种虚拟化环境中智能生成网络防护策略的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1将网络防护日志中的数据按关键字分组得到第一集合;
S2用第一集合中的每条记录在网络防护日志中查询得到第二集合;
S3用管理平台的虚拟业务资源组成的第三集合根据源IP筛选第二集合得到第一子集合和第二子集合;
S4用第三集合根据目的IP筛选第一子集合得到第三子集合和第四子集合;
S5将第二子集合、第三子集合和第四子集合中的高危IP和端口进行标记;
S6将标记后的第二子集合、第三子集合和第四子集合推送至网络防护自动配置服务进行网络防护。
通过以上技术方案,够帮助虚拟化环境中安全管理员在业务资源运行初期快速、便捷、准确、安全的配置网络防护策略,提升了效率、准确率、降低误操作带来的风险。
在本发明的一个优选实施例中,将网络防护日志中的数据按关键字分组得到第一集合包括:在网络防护日志中按照源IP、源端口、协议类型分组。五元组日志通过安装在虚拟资源上的代理程序拦截网络访问行为产生,网络防护日志数据格式如下表所示:
名称 类型 含义 是否为关键字
TIME 长整型 日志产生时间,为时间戳
VMUUID 文本 虚拟资源唯一标识
TYPE 文本 访问协议类型TCP、UDP
SOURCEIP 文本 源IP地址
SOURCEPORT 整型 源端口
TARGETIP 文本 目的IP地址
TARGETPORT 整型 目的端口
采用具备快速查询分析功能的NoSQL数据库ElasticSearch,全部网络防护日志以统一格式存储,存储形式为Json。
在本发明的一个优选实施例中,用第一集合中的每条记录在网络防护日志中查询得到第二集合包括:在网络防护日志中用第一集合中的每条记录中的源IP、源端口、协议类型查询得到第二集合。
在本发明的一个优选实施例中,第二集合为字典型数据结构,其中key为源IP、源端口、协议类型的组合,value为目的IP、目的端口的集合。
在本发明的一个优选实施例中,第一子集合包括源IP是业务内网出站访问集合,第二子集合包括源IP是业务内网以外的出站访问集合。由于代理端全部安装于业务内网资源上,所以第二子集合的目的IP必定全部为内网业务资源。
在本发明的一个优选实施例中,第三集合中的每个虚拟业务资源包括:资源唯一标识、资源IP、资源名称和资源承载的业务。在本发明的一个优选实施例中,资源承载的业务包括数据库业务和web业务。注册到管理平台的虚拟业务资源为第三集合,虚拟化资源和网络防护策略均属于该平台管理,虚拟化资源信息由代理程序采集后注册至集中管理平台。虚拟化资源注册至管理平台后,默认下发全网络全端口日志记录策略。虚拟化资源信息包含资源名称、IP信息、所承载业务类型(数据库业务、Web业务等,无法检测的业务类型可通过系统管理员设置),集中管理平台采用Spring框架,为BS架构。
在本发明的一个优选实施例中,第三子集合包括目的IP是内网业务资源集合,第四子集合包括目的IP是外网业务资源的集合。
在本发明的一个优选实施例中,将第二子集合、第三子集合和第四子集合中的高危IP和端口进行标记包括:将第二子集合、第三子集合和第四子集合放入威胁情报平台清洗以将高危IP和端口进行标记。威胁情报平台是自建或者网络提供的威胁情报查询平台,收录当前已知最新的威胁情报,包含端口、IP、文件、域名等。
在本发明的一个优选实施例中,网络防护自动配置服务进行网络防护包括:
当源IP和目的IP都属于内网业务资源时,在源IP对应的业务资源内添加白名单出站五元组防护策略,同时在目的IP对应的业务资源内添加白名单入站五元组防护策略形成一键配置允许访问策略;在源IP对应的业务资源内添加黑名单出站五元组防护策略,同时在目的IP对应的业务资源内添加黑名单入站五元组防护策略形成一键配置禁止访问策略;
当源IP属于内网业务资源并且目的IP不属于内网业务资源时,在源IP对应的业务资源内添加白名单出站五元组防护策略形成一键配置允许访问策略;在源IP对应的业务资源内添加黑名单出站五元组防护策略形成一键配置禁止访问策略;
当源IP不属于内网业务资源并且目的IP属于内网业务资源时,在目的IP对应的业务资源内添加白名单入站五元组防护策略形成一键配置允许访问策略;在目的IP对应的业务资源内添加黑名单入站五元组防护策略形成一键配置禁止访问策略。
该网络防护自动配置服务将资源访问关系可视化展示给管理员,如图2所示,内网外网访问有明显标记,提示管理员符合威胁情报特征的访问。提供一键配置策略功能,因访问的虚拟资源标记了所承载的业务,管理员可根据业务访问关系一键配置策略。也可以预制规则,满足规则的访问自动生成策略。该服务后台逻辑由java实现,前端展示为Html+JS。实现业务网络访问路径展示以及智能配置。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种计算机设备,包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行任意一项上述的方法。
需要特别指出的是,上述系统的实施例采用了上述方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到上述方法的其他实施例中。
此外,上述方法步骤以及系统单元或模块也可以利用控制器以及用于存储使得控制器实现上述步骤或单元或模块功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
上述实施例,特别是任何“优选”实施例是实现的可能示例,并且仅为了清楚地理解本发明的原理而提出。可以在不脱离本文所描述的技术的精神和原理的情况下对上述实施例进行许多变化和修改。所有修改旨在被包括在本公开的范围内并且由所附权利要求保护。

Claims (8)

1.一种虚拟化环境中智能生成网络防护策略的方法,其特征在于,包括以下步骤:
将网络防护日志中的数据按关键字分组得到第一集合;
用所述第一集合中的每条记录在所述网络防护日志中查询得到第二集合;
用管理平台的虚拟业务资源组成的第三集合根据源IP筛选所述第二集合得到第一子集合和第二子集合,所述第三集合中的每个虚拟业务资源包括资源唯一标识、资源IP、资源名称和资源承载的业务;
用所述第三集合根据目的IP筛选所述第一子集合得到第三子集合和第四子集合;
将所述第二子集合、第三子集合和第四子集合中的高危IP和端口进行标记;
将标记后的所述第二子集合、第三子集合和第四子集合推送至网络防护自动配置服务进行网络防护,其中,网络防护自动配置服务进行网络防护包括:
当源IP和目的IP都属于内网业务资源时,在所述源IP对应的业务资源内添加白名单出站五元组防护策略,同时在所述目的IP对应的业务资源内添加白名单入站五元组防护策略形成一键配置允许访问策略;在所述源IP对应的业务资源内添加黑名单出站五元组防护策略,同时在所述目的IP对应的业务资源内添加黑名单入站五元组防护策略形成一键配置禁止访问策略;
当所述源IP属于内网业务资源并且所述目的IP不属于内网业务资源时,在所述源IP对应的业务资源内添加白名单出站五元组防护策略形成一键配置允许访问策略;在所述源IP对应的业务资源内添加黑名单出站五元组防护策略形成一键配置禁止访问策略;
当所述源IP不属于内网业务资源并且所述目的IP属于内网业务资源时,在所述目的IP对应的业务资源内添加白名单入站五元组防护策略形成一键配置允许访问策略;在所述目的IP对应的业务资源内添加黑名单入站五元组防护策略形成一键配置禁止访问策略。
2.根据权利要求1所述的方法,其特征在于,将网络防护日志中的数据按关键字分组得到第一集合包括:在所述网络防护日志中按照源IP、源端口、协议类型分组。
3.根据权利要求1所述的方法,其特征在于,用所述第一集合中的每条记录在所述网络防护日志中查询得到第二集合包括:在所述网络防护日志中用所述第一集合中的每条记录中的源IP、源端口、协议类型查询得到所述第二集合。
4.根据权利要求1所述的方法,其特征在于,所述第二集合为字典型数据结构,其中key为源IP、源端口、协议类型的组合,value为目的IP、目的端口的集合。
5.根据权利要求1所述的方法,其特征在于,所述第一子集合包括源IP是业务内网出站访问集合,所述第二子集合包括源IP是业务内网以外的出站访问集合。
6.根据权利要求1所述的方法,其特征在于,所述资源承载的业务包括数据库业务和web业务。
7.根据权利要求1所述的方法,其特征在于,所述第三子集合包括目的IP是内网业务资源集合,所述第四子集合包括目的IP是外网业务资源的集合。
8.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,所述程序被所述处理器运行时实施如权利要求1-7任意一项所述的方法。
CN201910636133.0A 2019-07-15 2019-07-15 一种虚拟化环境中智能生成网络防护策略的方法和设备 Active CN110519224B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910636133.0A CN110519224B (zh) 2019-07-15 2019-07-15 一种虚拟化环境中智能生成网络防护策略的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910636133.0A CN110519224B (zh) 2019-07-15 2019-07-15 一种虚拟化环境中智能生成网络防护策略的方法和设备

Publications (2)

Publication Number Publication Date
CN110519224A CN110519224A (zh) 2019-11-29
CN110519224B true CN110519224B (zh) 2022-02-22

Family

ID=68623239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910636133.0A Active CN110519224B (zh) 2019-07-15 2019-07-15 一种虚拟化环境中智能生成网络防护策略的方法和设备

Country Status (1)

Country Link
CN (1) CN110519224B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131295B (zh) * 2019-12-30 2022-03-11 北京天融信网络安全技术有限公司 流量防御方法、装置及电子设备
US11595393B2 (en) 2020-03-31 2023-02-28 Juniper Networks, Inc. Role-based access control policy auto generation
US12074884B2 (en) 2021-10-04 2024-08-27 Juniper Networks, Inc. Role-based access control autogeneration in a cloud native software-defined network architecture

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470188A (zh) * 2015-08-18 2017-03-01 中国电信股份有限公司 安全威胁的检测方法、装置以及安全网关
CN107294966A (zh) * 2017-06-21 2017-10-24 四川大学 一种基于内网流量的ip白名单构建方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050187934A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for geography and time monitoring of a server application user

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470188A (zh) * 2015-08-18 2017-03-01 中国电信股份有限公司 安全威胁的检测方法、装置以及安全网关
CN107294966A (zh) * 2017-06-21 2017-10-24 四川大学 一种基于内网流量的ip白名单构建方法

Also Published As

Publication number Publication date
CN110519224A (zh) 2019-11-29

Similar Documents

Publication Publication Date Title
CN110519224B (zh) 一种虚拟化环境中智能生成网络防护策略的方法和设备
US10411951B2 (en) Network policy conflict detection and resolution
CN110809010B (zh) 威胁信息处理方法、装置、电子设备及介质
CN112905548B (zh) 一种安全审计系统及方法
WO2016022720A2 (en) Method and apparatus of identifying a transaction risk
CN107579874B (zh) 一种检测流量采集设备数据采集漏报的方法及装置
CN111709023B (zh) 一种基于可信操作系统的应用隔离方法及系统
CN109962927B (zh) 基于威胁情报的防攻击方法
CN110620690A (zh) 一种网络攻击事件的处理方法及其电子设备
CN113238923B (zh) 基于状态机的业务行为溯源方法及系统
CN116471592A (zh) 网联汽车网络通信过程分析方法及其相关设备
CN110784358A (zh) 网络调用关系拓扑图的构建方法及装置
US11805146B2 (en) System and method for detection promotion
CN113098852A (zh) 一种日志处理方法及装置
CN112448963A (zh) 分析自动攻击工业资产的方法、装置、设备及存储介质
CN114244555B (zh) 一种安全策略的调整方法
CN109040089B (zh) 网络策略审计方法、设备及计算机可读存储介质
CN111447199A (zh) 服务器的风险分析方法、服务器的风险分析装置及介质
CN103795565A (zh) 一种网络事件关联分析方法和装置
CN108933707B (zh) 一种工业网络的安全监控系统及方法
CN114697052B (zh) 网络防护方法及装置
CN114745743A (zh) 一种基于知识图谱的网络分析方法及装置
Jeon et al. Passive fingerprinting of scada in critical infrastructure network without deep packet inspection
CN109889619B (zh) 基于区块链的异常域名监测方法及装置
CN109255243B (zh) 一种终端内潜在威胁的修复方法、系统、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant