CN112351014B - 一种安全域间防火墙安全策略合规基线管理方法及装置 - Google Patents

一种安全域间防火墙安全策略合规基线管理方法及装置 Download PDF

Info

Publication number
CN112351014B
CN112351014B CN202011171164.2A CN202011171164A CN112351014B CN 112351014 B CN112351014 B CN 112351014B CN 202011171164 A CN202011171164 A CN 202011171164A CN 112351014 B CN112351014 B CN 112351014B
Authority
CN
China
Prior art keywords
domain
inter
security
rule
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011171164.2A
Other languages
English (en)
Other versions
CN112351014A (zh
Inventor
孙祥明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202011171164.2A priority Critical patent/CN112351014B/zh
Publication of CN112351014A publication Critical patent/CN112351014A/zh
Application granted granted Critical
Publication of CN112351014B publication Critical patent/CN112351014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种安全域间防火墙安全策略合规基线管理方法、装置及计算机可读存储介质,所述方法包括以下步骤:获取网络中全局的高危端口信息及黑白名单,根据所述高危端口信息及黑白名单建立区域内的逻辑安全域;获取区域间的通信关系或通信限制,根据所述区域间的通信关系或通信限制构建域间规则矩阵;获取源地址、需要的排除源地址、目的地址、需要排除目的地址、服务及排除服务,建立全局规则;根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略。本发明所述方法,提高了策略合规基线管理的效率,提高了违规策略判断的准确率。

Description

一种安全域间防火墙安全策略合规基线管理方法及装置
技术领域
本发明涉及防火墙安全策略技术领域,尤其涉及一种安全域间防火墙安全策略合规基线管理方法、装置及计算机可读存储介质。
背景技术
网络安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略,广义可理解为具有相同业务要求和安全要求的IT系统要素的集合,通俗来说就是在网络环境里面,根据不同网络地址段,划分不同的区域。
不同区域的安全防护等级和要求会根据该区域内资产的重要性等因素略有差异,防火墙是保护区域受外界访问(或入侵)最重要的安全设备,通常通过防火墙设备上的安全策略配置来实现区域内资产与外界或其他区域之间互访;各企业或网络环境下,通常会规划并设定不同区域之间的互访基线,比如普通用户区不能访问服务器区,管理员区可以访问服务器区有限的端口,或是管理员区不可以通过445等高危端口访问生产环境区服务器等;策略合规基线通常是一个企业根据自身安全域设计时附带的一个规范,防火墙管理员后续在进行防火墙策略新增时需参考并执行此规范,确保域间策略合规基线的有效性和落地性,避免出现违规的跨区域访问。
目前绝大部分用户均还是通过线下excel维护策略合规基线,并通过人工的方式进行基线合规检查判断;现有线下合规基线管理效率低下,违规策略判断容易出错。
发明内容
有鉴于此,有必要提供一种安全域间防火墙安全策略合规基线管理方法、装置及计算机可读存储介质,用以解决现有线下合规基线管理效率低下,违规策略容易出错的问题。
本发明提供一种安全域间防火墙安全策略合规基线管理方法,包括以下步骤:
获取网络中全局的高危端口信息及黑白名单,根据所述高危端口信息及黑白名单建立区域内的逻辑安全域;
获取区域间的通信关系或通信限制,根据所述区域间的通信关系或通信限制构建域间规则矩阵;
获取源地址、需要的排除源地址、目的地址、需要排除目的地址、服务及排除服务,建立全局规则;
根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略。
进一步地,所述区域内的逻辑安全域具体包括,区域包含的网段及对应的IP地址范围。
进一步地,所述域间规则矩阵具体包括,源地址、目的地址、服务及规则描述。
进一步地,所述安全域间防火墙安全策略合规基线管理方法还包括构建域间规则矩阵时,若所需的地址或服务不存在时,则新建地址对象或服务对象。
进一步地,根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略,具体包括,对待新增策略进行域匹配,若匹配成功,则判定该待新增策略为违规策略,否则该待新增策略不为违规策略。
进一步地,对待新增策略进行域匹配,具体包括,将待新增策略的源地址与源域进行匹配,并将待新增策略的目的地址与目的域匹配进行匹配。
进一步地,所述安全域间防火墙安全策略合规基线管理方法还包括,遍历防火墙上已配置的安全策略,域间规则矩阵中进行比对查询,判断是否有命中相应的域间规则矩阵,若有,则该安全策略是违反基线规则,将该安全策略反馈给用户。
进一步地,所述安全域间防火墙安全策略合规基线管理方法还包括,对所述地址对象、服务对象以及黑白名单进行全局配置管理。
本发明还提供一种安全域间防火墙安全策略合规基线管理装置,包括处理器以及存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现如上述任一技术方案所述的安全域间防火墙安全策略合规基线管理方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机该程序被处理器执行时,实现如上述任一技术方案所述的安全域间防火墙安全策略合规基线管理方法。
与现有技术相比,本发明的有益效果包括:通过获取网络中全局的高危端口信息及黑白名单,根据所述高危端口信息及黑白名单建立区域内的逻辑安全域;获取区域间的通信关系或通信限制,根据所述区域间的通信关系或通信限制构建域间规则矩阵;获取源地址、需要的排除源地址、目的地址、需要排除目的地址、服务及排除服务,建立全局规则;根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略;提高了策略合规基线管理的效率,提高了违规策略判断的准确率。
附图说明
图1为本发明提供的安全域间防火墙安全策略合规基线管理方法的流程示意图;
图2为本发明提供的新建区域页面示意图;
图3为本发明提供的区域维护页面示意图;
图4为本发明提供的区域规则矩阵示意图;
图5为本发明提供的域间规则新建示意图;
图6为本发明提供的域间规则列表示意图;
图7为本发明提供的新建全局规则页面示意图;
图8为本发明提供的违规检测页面示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
实施例1
本发明实施例提供了一种安全域间防火墙安全策略合规基线管理方法,所述方法的流程示意图,如图1所示,所述方法包括以下步骤:
S1、获取网络中全局的高危端口信息及黑白名单,根据所述高危端口信息及黑白名单建立区域内的逻辑安全域;
S2、获取区域间的通信关系或通信限制,根据所述区域间的通信关系或通信限制构建域间规则矩阵;
S3、获取源地址、需要的排除源地址、目的地址、需要排除目的地址、服务及排除服务,建立全局规则;
S4、根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略。
需要说明的是,策略风险合规管理旨在辅助网络管理员建立正确的网络访问控制策略规范和基线,并通过技术手段对存量安全策略进行即时或定期的检测,及时发现违规策略,并提供处置建议;同时,针对新增策略开通或变更时,可对待添加的安全策略进行策略风险合规检查,提前告知管理员开通风险,起到对策略变更的合规性与风险进行监测预警作用;
一个具体实施例中,安全域以及域之间规则的管理和维护,其中包括区域维护管理,新建区域页面示意图,如图2所示,新建内容包括一组子网或IP的集合,新建区域支持多种地址输入方式的组合;在待写入区域中填入区域的名称、排序编码、地址等信息,保存即可新建一个逻辑安全域;域与域之间的地址范围重复将会出现提示信息,但仍然可以保存;
区域维护页面示意图,如图3所示,建立一个全局的高危端口列表,后续可以在规则中被调用,列表中的内容如:TCP:445,3389,建立的一个全局的黑白名单列表,实际为一组IP地址或网段的集合,后续可以在规则中被调用,例如,黑名单为10.2.1.100,192.168.1.100;
优选的,所述区域内的逻辑安全域具体包括,区域包含的网段及对应的IP地址范围。
优选的,所述域间规则矩阵具体包括,源地址、目的地址、服务及规则描述;
区域规则矩阵示意图,如图4所示,在规则矩阵页面上展示了所有建立的区域以及规则等信息,将鼠标放置在规则矩阵里某个区域名称上,页面自动显示编辑和删除操作,此时就可以对这个区域进行编辑和删除操作了;域间存在规则的区域将不能直接删除,需先删除域中已有的规则,再删除区域;域间规则矩阵,支持全局规则和域间规则,区域之间支持设置多条规则;
域间规则矩阵支持全局规则和域间规则,区域之间支持设置多条规则,全局规则可能会包含多条规则,全局规则默认会被引用到区域间,域间规则只是指定的两个区域之间使用,可以是多个全局规则和域间规则的描述方式是一样的,只是被引用的地方不一样;
规则通常是按照实际网络安全域规划的相关规范和要求,来规定两个区域之间的通信关系或通信限制,从而限制和评估安全策略配置的合规性。
优选的,还包括构建域间规则矩阵时,若所需的地址或服务不存在时,则新建地址对象或服务对象;
一个具体实施例中,域间规则新建示意图,如图5所示,点击域间规则矩阵中某一区域“+”号,打开新建域间规则页面,填入名称、源地址、排除源地址、目的地址、排除目的地址、服务、排除服务等信息,即可新建一条域间规则;
在填入源地址、目的地址和服务时需要选择相应的模式,勾选不同的模式时会影响排除地址和排除服务的输入;在填入地址或服务信息时,若对象不存在,可在当前页面新建地址对象或服务对象;选择的地址对象范围若不在区域范围内,仍然可以保存但页面会有提示信息;
域间规则列表示意图,如图6所示,点击域间规则矩阵中具有规则的某一区域,进入域间规则列表页面,页面展示出当前这个区域内所有规则;如图6所示,源域为,内部操作区域,目的域为,数据中心区,当前列表页面支持对域间规则进行编辑、删除和查询操作;
新建全局规则页面示意图,如图7所示,点击“策略风险>规则矩阵> 全局规则>新建”,打开新建全局规则页面,填入名称、源地址、排除源地址、目的地址、排除目的地址、服务、排除服务等信息,即可新建一条全局规则;
需要说明的是,在填入源地址、目的地址和服务时需要选择相应的模式,勾选不同的模式时会影响排除地址和排除服务的输入;在填入地址或服务信息时,若对象不存在,可在当前页面新建地址对象或服务对象;
新建全局规则页面示意图,如图7所示,点击“策略风险>规则矩阵> 全局规则”,进入全局规则列表页面,页面展示出所有全局规则;当前列表页面支持对全局规则进行编辑、删除和查询操作;
优选的,根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略,具体包括,对待新增策略进行域匹配,若匹配成功,则判定该待新增策略为违规策略,否则该待新增策略不为违规策略;
一个具体实施例中,违规检测用于接口测试,根据源目的范围查找相关关联区域,然后锁定矩阵规则,在线进行策略合规检查,给出了策略违反的具体规则条目;当需要在防火墙上新增开通安全策略时,会将待开通策略的信息与域间合规规则进行检查和比对,若有命中的则可将命中规则信息反馈给管理员,及时避免新建一些不合规的策略;
优选的,对待新增策略进行域匹配,具体包括,将待新增策略的源地址与源域进行匹配,并将待新增策略的目的地址与目的域匹配进行匹配;
一个具体实施例中,根据待新增策略的源地址,目的地址找到对应的所属区域,结合域间合规矩阵,就可以确定需要检查比对的规则项;再通过待新增策略的五元组与确定的规则进行命中条件的检查比对,若能命中规则,则说明新增策略是违规的,若无命中,则为合规策略;
另一个具体实施例中,新增开通策略信息为源地址10.2.1.22,目的地址192.168.1.22,服务TCP:80,第一步,源目的地址,确定源域为A,目的域为B,第二步,A—B的规则有全局规则、域间规则AB1,第三步,将开通策略与全局规则12,域间规则AB1进行比对,比对结果,未有命中规则,则开通策略信息为合规;
若将开通的服务改为ANY,比对结果为会命中全局规则1,若将开通的服务改为tcp445,比对结果为会命中全局规则AB1;
需要说明的的是,安全策略新增前进行合规性检测判断,可以通过 Web页面,也可以通过API接口;将待新增的策略信息(源地址、目的地址、服务(协议/端口))在合规矩阵中进行比对查询,看是否有命中相应的合规规则,若有则说明该新增策略是不合规的;
对存量防火墙策略进行合规基线的检测判断,遍历每一台防火墙上已配置的安全策略与合规矩阵中进行比对查询,看是否有命中相应的合规规则,若有则说明该存量安全策略是违反基线规则的;
优选的,所述安全域间防火墙安全策略合规基线管理方法还包括,遍历防火墙上已配置的安全策略,域间规则矩阵中进行比对查询,判断是否有命中相应的域间规则矩阵,若有,则该安全策略是违反基线规则,将该安全策略反馈给用户;
一个具体实施例中,违规检测页面示意图,如图8所示,点击“策略风险>违规检测”,进入违规检测页面,输入源地址、目的地址和服务,点击“开始检查”,待检查完成后,页面下方将会给出输入的策略违反的所有规则的详细信息,包括域间规则和全局规则;
检测输入的策略是否违反域间规则时,首先要进行域匹配,也就是说输入的源地址要与源域匹配,输入的目的地址要与目的域匹配,当只有源地址匹配上源域、目的地址匹配目的域时,才进行下一步输入策略与域间的规则进行匹配,若匹配上,代表输入的策略违反了该条域间规则,若匹配不上,则不违反;
优选的,所述安全域间防火墙安全策略合规基线管理方法还包括,对所述地址对象、服务对象以及黑白名单进行全局配置管理。
具体实施时,所述方法还包括规则管理,具体为进行规则的设定维护和管理,进行地址对象、服务对象以及黑白名单的全局配置管理,
所述方法还包括风险合规报表管理,其旨在对防火墙设备上的安全策略进行违规策略检查,并将检查结果以Excel形式展示防火墙设备上违反了域间互访合规规则的安全策略列表明细,可给网络管理员提供处置建议;
创建一个报表订阅,编辑报表订阅,拖入风险合规检查,选择设备;支持对报表订阅内容编辑和删除操作;目前支持防火墙设备的风险合规检查;选择设备时可勾选一个或多个设备,若不勾选,则默认检查节点配置中所有防火墙设备
点击“报表管理>报表管理>报表列表”,找到新创建的报表条目,点击“立即生成”,等待,再点击“刷新”按钮,可观察是否生成完成,待生成完成后,点击“下载”,即可下载出相应的防火墙风险合规分析的报表,可以形成报表压缩包;
报表压缩包内文件夹内容包括域间规则和全局规则中所有违反条目;每个文件夹中的Excel表格内容展示包括防火墙设备信息、每条规则里包含的防火墙上违反所有安全策略信息。
实施例2
本发明实施例提供了一种安全域间防火墙安全策略合规基线管理装置,包括处理器以及存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现如实施例1所述的安全域间防火墙安全策略合规基线管理方法。
实施例3
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机该程序被处理器执行时,实现如实施例1所述的安全域间防火墙安全策略合规基线管理方法。
本发明公开了一种安全域间防火墙安全策略合规基线管理方法、装置及计算机可读存储介质,通过获取网络中全局的高危端口信息及黑白名单,根据所述高危端口信息及黑白名单建立区域内的逻辑安全域;获取区域间的通信关系或通信限制,根据所述区域间的通信关系或通信限制构建域间规则矩阵;获取源地址、需要的排除源地址、目的地址、需要排除目的地址、服务及排除服务,建立全局规则;根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略;提高了策略合规基线管理的效率,提高了违规策略判断的准确率。
本发明所述技术方案通过一种线上(系统)方式灵活便捷的管理和维护网络环境中的安全域信息以及安全域之间安全策略合规基线;对外提供一种基线检查方式,便于防火墙管理员新增策略时,可以事先查询验证一下待新增的策略是否有违反安全域之间安全策略合规基线;针对网络环境下存量的防火墙策略,定期进行安全域之间安全策略合规基线的比对和检查,及时发掘防火墙上违规的安全策略;
通过此方法有效保障防火墙安全策略维护时能遵循安全域之间安全策略合规基线,减少并避免违规策略,提升安全域之间的安全防火墙能力和效果。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种安全域间防火墙安全策略合规基线管理方法,其特征在于,包括以下步骤:
获取网络中全局的高危端口信息及黑白名单,根据所述高危端口信息及黑白名单建立区域内的逻辑安全域;
获取区域间的通信关系或通信限制,根据所述区域间的通信关系或通信限制构建域间规则矩阵;
获取源地址、需要的排除源地址、目的地址、需要排除目的地址、服务及排除服务,建立全局规则;
根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略。
2.根据权利要求1所述的安全域间防火墙安全策略合规基线管理方法,其特征在于,所述区域内的逻辑安全域具体包括,区域包含的网段及对应的IP地址范围。
3.根据权利要求1所述的安全域间防火墙安全策略合规基线管理方法,其特征在于,所述域间规则矩阵具体包括,源地址、目的地址、服务及规则描述。
4.根据权利要求3所述的安全域间防火墙安全策略合规基线管理方法,其特征在于,还包括构建域间规则矩阵时,若所需的地址或服务不存在时,则新建地址对象或服务对象。
5.根据权利要求1所述的安全域间防火墙安全策略合规基线管理方法,其特征在于,根据所述区域内的逻辑安全域、域间规则矩阵及全局规则,判断待新增策略是否为违规策略,具体包括,对待新增策略进行域匹配,若匹配成功,则判定该待新增策略为违规策略,否则该待新增策略不为违规策略。
6.根据权利要求1所述的安全域间防火墙安全策略合规基线管理方法,其特征在于,对待新增策略进行域匹配,具体包括,将待新增策略的源地址与源域进行匹配,并将待新增策略的目的地址与目的域匹配进行匹配。
7.根据权利要求1所述的安全域间防火墙安全策略合规基线管理方法,其特征在于,还包括,遍历防火墙上已配置的安全策略,域间规则矩阵中进行比对查询,判断是否有命中相应的域间规则矩阵,若有,则该安全策略是违反基线规则,将该安全策略反馈给用户。
8.根据权利要求4所述的安全域间防火墙安全策略合规基线管理方法,其特征在于,还包括,对所述地址对象、服务对象以及黑白名单进行全局配置管理。
9.一种安全域间防火墙安全策略合规基线管理装置,其特征在于,包括处理器以及存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1-8任一所述的安全域间防火墙安全策略合规基线管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机该程序被处理器执行时,实现如权利要求1-8任一所述的安全域间防火墙安全策略合规基线管理方法。
CN202011171164.2A 2020-10-28 2020-10-28 一种安全域间防火墙安全策略合规基线管理方法及装置 Active CN112351014B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011171164.2A CN112351014B (zh) 2020-10-28 2020-10-28 一种安全域间防火墙安全策略合规基线管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011171164.2A CN112351014B (zh) 2020-10-28 2020-10-28 一种安全域间防火墙安全策略合规基线管理方法及装置

Publications (2)

Publication Number Publication Date
CN112351014A CN112351014A (zh) 2021-02-09
CN112351014B true CN112351014B (zh) 2022-06-07

Family

ID=74358941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011171164.2A Active CN112351014B (zh) 2020-10-28 2020-10-28 一种安全域间防火墙安全策略合规基线管理方法及装置

Country Status (1)

Country Link
CN (1) CN112351014B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691522A (zh) * 2021-08-20 2021-11-23 北京天融信网络安全技术有限公司 数据流量处理方法、装置、电子设备和存储介质
CN113904858A (zh) * 2021-10-19 2022-01-07 中国联合网络通信集团有限公司 Ip处理方法、装置、设备和存储介质
CN113992422B (zh) * 2021-11-04 2024-03-26 中海油信息科技有限公司北京分公司 防火墙规则动态配置方法
CN114205130A (zh) * 2021-12-03 2022-03-18 紫光云(南京)数字技术有限公司 一种防火墙对象策略规则优先级的实现方法
CN114448709B (zh) * 2022-02-16 2024-03-12 上海雾帜智能科技有限公司 一种信息安全策略生成方法、系统、装置及介质
CN115001964B (zh) * 2022-05-19 2023-08-22 中国人民银行数字货币研究所 一种管理防火墙的方法和装置
CN115987628A (zh) * 2022-12-22 2023-04-18 北京云澈科技有限公司 基于网络流量和防火墙配置实现违规策略监测及访问的方法、装置、处理器及其存储介质
CN116132200A (zh) * 2023-04-18 2023-05-16 北京云澈科技有限公司 基于网络空间动态数据监测防火墙策略质量的处理方法、装置、处理器及其计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052046A (zh) * 2007-05-22 2007-10-10 网御神州科技(北京)有限公司 一种用于防火墙的防病毒方法及装置
CN101068226A (zh) * 2007-02-01 2007-11-07 西安交通大学 IPv4/IPv6混合环境下多媒体交互网关实现方法
CN101222453A (zh) * 2008-01-22 2008-07-16 中兴通讯股份有限公司 一种家庭网关策略控制方法及系统
CN108092979A (zh) * 2017-12-20 2018-05-29 国家电网公司 一种防火墙策略处理方法及装置
CN111786949A (zh) * 2020-05-22 2020-10-16 山东鲁能软件技术有限公司 防火墙安全策略自动适配系统及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
CN101582900B (zh) * 2009-06-24 2012-06-27 成都市华为赛门铁克科技有限公司 防火墙安全策略配置方法及管理装置
CN101714997B (zh) * 2010-01-15 2012-11-28 中国工商银行股份有限公司 防火墙策略生成方法、装置及系统
CN105704093B (zh) * 2014-11-25 2018-06-12 中国移动通信集团设计院有限公司 一种防火墙访问控制策略查错方法、装置及系统
CN104735084A (zh) * 2015-04-13 2015-06-24 国家电网公司 一种防火墙基线策略审计方法
CN108429774A (zh) * 2018-06-21 2018-08-21 蔡梦臣 一种防火墙策略集中优化管理方法及其系统
CN110661811A (zh) * 2019-10-10 2020-01-07 国网山东省电力公司信息通信公司 一种防火墙策略管理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068226A (zh) * 2007-02-01 2007-11-07 西安交通大学 IPv4/IPv6混合环境下多媒体交互网关实现方法
CN101052046A (zh) * 2007-05-22 2007-10-10 网御神州科技(北京)有限公司 一种用于防火墙的防病毒方法及装置
CN101222453A (zh) * 2008-01-22 2008-07-16 中兴通讯股份有限公司 一种家庭网关策略控制方法及系统
CN108092979A (zh) * 2017-12-20 2018-05-29 国家电网公司 一种防火墙策略处理方法及装置
CN111786949A (zh) * 2020-05-22 2020-10-16 山东鲁能软件技术有限公司 防火墙安全策略自动适配系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
辛平安等.防火墙设备安防配置主动分析技术应用.《电子技术与软件工程》.2020, *

Also Published As

Publication number Publication date
CN112351014A (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
CN112351014B (zh) 一种安全域间防火墙安全策略合规基线管理方法及装置
US8117104B2 (en) Virtual asset groups in a compliance management system
US10862905B2 (en) Incident response techniques
US10432669B1 (en) Security appliance to monitor networked computing environment
AU2015267387B2 (en) Method and apparatus for automating the building of threat models for the public cloud
US8844043B2 (en) Detection of vulnerabilities in computer systems
US20080183603A1 (en) Policy enforcement over heterogeneous assets
US20050193250A1 (en) Information management system, control method thereof, information management server and program for same
US11818144B2 (en) Security appliance to monitor networked computing environment
CN109977690A (zh) 一种数据处理方法、装置和介质
US20210067556A1 (en) Automated Security Architecture Formulation and Deployment
US20150121461A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
CN110598411A (zh) 敏感信息检测方法、装置、存储介质和计算机设备
JP2006518080A (ja) ネットワーク監査及びポリシー保証システム
US8146146B1 (en) Method and apparatus for integrated network security alert information retrieval
Kim et al. Firewall ruleset visualization analysis tool based on segmentation
US10891357B2 (en) Managing the display of hidden proprietary software code to authorized licensed users
CN114826790B (zh) 一种区块链监测方法、装置、设备及存储介质
CN112398815A (zh) 一种基于仿真路径分析的访问控制基线检测方法及装置
Din et al. Challenges in managing information systems security for Internet of Things-enabled smart cities
CN106888197A (zh) 一种网络风险的处理方法和设备
CN113301040B (zh) 一种防火墙策略优化方法、装置、设备及存储介质
CN114268481A (zh) 内网终端违规外联信息处理方法、装置、设备和介质
CN112395641A (zh) 一种用户权限配置方法、装置、设备及可读存储介质
CN113673966B (zh) 信息安全建设方案生成方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant