CN113992422B - 防火墙规则动态配置方法 - Google Patents
防火墙规则动态配置方法 Download PDFInfo
- Publication number
- CN113992422B CN113992422B CN202111300684.3A CN202111300684A CN113992422B CN 113992422 B CN113992422 B CN 113992422B CN 202111300684 A CN202111300684 A CN 202111300684A CN 113992422 B CN113992422 B CN 113992422B
- Authority
- CN
- China
- Prior art keywords
- type
- firewall
- rules
- density
- approval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000010200 validation analysis Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 238000012550 audit Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Abstract
本发明提出了一种防火墙规则动态配置方法,包括:预先配置类型分级判断规则,并基于类型分级判断规则预先设置防火墙审批策略;当接收到防火墙规则设置请求信息时,根据类型分级判断规则确定请求信息中预设信息对应的类型分级;基于请求信息中预设信息对应的类型分级,通过防火墙审批策略进行匹配审批,在审批通过时,选择对应的防火墙规则进行配置。本发明对于由用户人工发出或由安全设备直接从收到的网络报文中提取出的防火墙规则设置申请,通过事先确定的规则进行安全性检查,避免配置引起安全性问题的防火墙规则。减少了管理员需要人工配置和删除防火墙规则的繁琐工作,也避免人为操作带来的错误,且可指定特定人进行审批。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种防火墙规则动态配置方法。
背景技术
防火墙规则应用于进出于网络安全设备的网络流量,可以根据网络流量的源IP地址、目的IP地址、协议、源端口及目的端口过滤出特定的网络流量,以便于对该类流量进行限时放行、限速、抓包存储。
通常网络管理员需要依照一定的安全策略,在网络安全设备中按照厂商提供的操作步骤手动配置防火墙规则,允许用户的计算机产生的网络流量,经过网络安全设备,可以访问特定的网络资源,同时可以设置限时、限速及抓包等操作于该网络流量之上。
现有网络安全设备需要管理员自行作安全性考量,是不是应该设防火墙规则,然后再手动设置防火墙规则,缺点明显,效率低,容易出错。
相关技术中,提出了根据用户提出的请求(包含了源IP,目的IP及端口),由安全设备直接按照请求设置防火墙规则的技术方案。然而上述方案存在如下缺陷:
用户需要在基于充分理解防火墙规则下提出请求,对用户的需求高;对于是否应该实施用户的审请,没有安全性上的考率。
发明内容
本发明要解决的技术问题是如何高效生成安全性和可靠性高的防火墙规则,本发明提出一种防火墙规则动态配置方法。
根据本发明实施例的防火墙规则动态配置方法,包括:
预先配置类型分级判断规则,并基于所述类型分级判断规则预先设置防火墙审批策略;
当接收到防火墙规则设置请求信息时,根据所述类型分级判断规则确定所述请求信息中预设信息对应的类型分级;
基于所述请求信息中所述预设信息对应的类型分级,通过所述防火墙审批策略进行匹配审批,在审批通过时,选择对应的防火墙规则进行配置。
根据本发明的一些实施例,预先配置的所述类型分级判断规则至少包括一下之一:
用户类型:高密、中密、普通;
设备类型:高密、中密、普通;
网络接口类型:高密、中密、普通;
源网络类型:高密、中密、普通;
目的网络类型:高密、中密、普通;
目的资源类型:高密、中密、普通;
生效时限长度类型:永久、中等时长、普通时长;
流量类型:高流量、中流量、低流量。
在本发明的一些实施例中,预先设置的所述防火墙审批策略,包括:
当用户类型为高密,同时设备类型为高密时,可访问的目的网络类型为等于或高于普通;
当设备类型或网络接口类型为高密,同时流量类型为中流量以下时,可访问的目的网络类型为等于或高于普通;
当设备类型或网络接口类型为高密,同时用户类型为普通时,可访问的目的资源类型为中密或普通。
根据本发明的一些实施例,通过所述防火墙审批策略进行匹配审批时,输入项至少包括以下之一:协议、源端口、用户、用户类型、设备类型、网络接口类型、源网络类型、目的网络类型、目的资源类型、生效时限长度类型及流量类型。
在本发明的一些实施例中,所述请求信息由用户发送至安全设备,所述请求信息至少包括以下之一:协议、源端口范围、用户、发起访问的设备IP范围、网络接口、目的IP范围、目的资源端口范围或服务名、生效时限长度及流量范围。
根据本发明的一些实施例,所述请求信息为由所述安全设备基于接收的报文自动生成。
在本发明的一些实施例中,所述安全设备自动生成所述请求信息的方法包括:
对接收到报文进行报文特征提取,包括至少以下之一:协议、发起访问的设备IP、源端口、目的IP范围,目的资源端口及网络接口;
基于提取的报文特征,生成所述请求信息。
根据本发明的一些实施例,所述方法还包括:
选择预设人员,对接收的防火墙规则设置请求信息进行人工审批。
在本发明的一些实施例中,所述方法还包括:
安全设备按照预设时间间隔对配置的防火墙规则的时限进行检查,对过期的防火墙规则进行删除操作。
本发明提出的防火墙规则动态配置方法具有如下优点:
通过管理员需要预先设置类型分级判端标准及审批策略,不涉及具体的防火墙规则的配置。减少了管理员需要人工配置和删除防火墙规则的繁琐工作,也避免人为操作带来的错误。审批策略的匹配考率到安全性,对于审请依事先确定的规则进行安全性检查,避免配置引起安全性问题的防火墙规则。审请可以由用户人工发出,或由安全设备直接从收到的网络报文中提取出。可以减少用户的人工审请工作,审请若需要人工审批,可指定特定人。不需要管理员参与。可以由更合适鉴定用户审请是否合理的人员来批准审请动态生成的防火墙规则可以设定时限。时限到后,由系统自动删除。自动删除防火墙规则,减少管理员工作,避免规则膨胀。
附图说明
图1为根据本发明实施例的防火墙规则动态配置方法流程图;
图2为根据本发明实施例的防火墙规则动态配置方法示意图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
本发明中说明书中对方法流程的描述及本发明说明书附图中流程图的步骤并非必须按步骤标号严格执行,方法步骤是可以改变执行顺序的。而且,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
如图1所示,根据本发明实施例的防火墙规则动态配置方法,包括:
S100,预先配置类型分级判断规则,并基于类型分级判断规则预先设置防火墙审批策略;
S200,当接收到防火墙规则设置请求信息时,根据类型分级判断规则确定请求信息中预设信息对应的类型分级;
S300,基于请求信息中预设信息对应的类型分级,通过防火墙审批策略进行匹配审批,在审批通过时,选择对应的防火墙规则进行配置。
根据本发明的一些实施例,预先配置的类型分级判断规则至少包括一下之一:
用户类型:高密、中密、普通;
设备类型:高密、中密、普通;
网络接口类型:高密、中密、普通;
源网络类型:高密、中密、普通;
目的网络类型:高密、中密、普通;
目的资源类型:高密、中密、普通;
生效时限长度类型:永久、中等时长、普通时长;
流量类型:高流量、中流量、低流量。
在本发明的一些实施例中,预先设置的防火墙审批策略,包括:
当用户类型为高密,同时设备类型为高密时,可访问的目的网络类型为等于或高于普通;
当设备类型或网络接口类型为高密,同时流量类型为中流量以下时,可访问的目的网络类型为等于或高于普通;
当设备类型或网络接口类型为高密,同时用户类型为普通时,可访问的目的资源类型为中密或普通。
根据本发明的一些实施例,通过防火墙审批策略进行匹配审批时,输入项至少包括以下之一:协议、源端口、用户、用户类型、设备类型、网络接口类型、源网络类型、目的网络类型、目的资源类型、生效时限长度类型及流量类型。
在本发明的一些实施例中,请求信息由用户发送至安全设备,请求信息至少包括以下之一:协议、源端口范围、用户、发起访问的设备IP范围、网络接口、目的IP范围、目的资源端口范围或服务名、生效时限长度及流量范围。
根据本发明的一些实施例,请求信息为由安全设备基于接收的报文自动生成。
在本发明的一些实施例中,安全设备自动生成请求信息的方法包括:
对接收到报文进行报文特征提取,包括至少以下之一:协议、发起访问的设备IP、源端口、目的IP范围,目的资源端口及网络接口;
基于提取的报文特征,生成请求信息。
根据本发明的一些实施例,方法还包括:
选择预设人员,对接收的防火墙规则设置请求信息进行人工审批。
在本发明的一些实施例中,方法还包括:
安全设备按照预设时间间隔对配置的防火墙规则的时限进行检查,对过期的防火墙规则进行删除操作。
本发明提出的防火墙规则动态配置方法具有如下优点:
通过管理员需要预先设置类型分级判端标准及审批策略,不涉及具体的防火墙规则的配置。减少了管理员需要人工配置和删除防火墙规则的繁琐工作,也避免人为操作带来的错误。审批策略的匹配考率到安全性,对于审请依事先确定的规则进行安全性检查,避免配置引起安全性问题的防火墙规则。审请可以由用户人工发出,或由安全设备直接从收到的网络报文中提取出。可以减少用户的人工审请工作,审请若需要人工审批,可指定特定人。不需要管理员参与。可以由更合适鉴定用户审请是否合理的人员来批准审请动态生成的防火墙规则可以设定时限。时限到后,由系统自动删除。自动删除防火墙规则,减少管理员工作,避免规则膨胀。
下面参照附图详细描述根据本发明的防火墙规则动态配置方法。值得理解的是,下述描述仅是示例性描述,而不应理解为对本发明的具体限制。
结合图1和图2所示,防火墙规则动态配置方法流程包括:
A1,管理员需要事先配置类型分级判断规则及防火墙规则审批策略。
类型分级判断规则包括:
用户类型:高密、中密、普通,由用户名对应;
设备类型:高密、中密、普通,由设备类型对应(如无线设备、管控设备);
网络接口类型:高密、中密、普通,由网络报文进入的网络接口对应;
源网络类型:高密、中密、普通,由发起访问的设备IP范围对应;
目的网络类型:高密、中密、普通,由目的IP范围对应;
目的资源类型:高密、中密、普通,由目的端口范围或服务名对应;
生效时限长度类型:永久,中等时长,普通时长,由生效时限长度对应;
流量类型:高流量、中流量、低流量,由流量字节数对应。
防火墙审批策略的输入项包括下列中的一项或多项:
协议、源端口、用户、用户类型、设备类型、网络接口类型、源网络类型、目的网络类型、目的资源类型、生效时限长度类型、流量类型。
防火墙审批策略的匹配规则,对于输入项的每一项,需要和审批策略中配置的每一项逻辑作比较,只有全部符合时,才算匹配。匹配后,得到相应预设的审批结果。
匹配规则的设置非常灵活,由管理员按照一定的安全需求配置。比如审批策略的匹配逻辑可以为下列:
1)当用户类型为高密,同时设备类型为高密时,可以访问的目的网络类型为等于或高于普通。
2)当设备类型或网络接口类型为高密,同时流量类型为中流量以下时,可以访问目的网络类型为等于或高于普通。
3)当设备类型或网络接口类型为高密,同时用户类型为普通时,可以访问目的资源为中密或以下的资源类型。
防火墙审批策略的输出项为审批结果:是否拒绝,若不拒绝,是否自动批准。若否自动批准,是人工审批,则查出相应审批人及通知方式。
每条防火墙审批策略,还相应配置有具体的防火墙规则:协议、源IP(范围)、目的IP(范围)、源端口(范围)、目的端口(范围),网络接口及对应的管控方式:有效时限、流量控制、产生抓包日志。
需要说明的是,防火墙规则的产生方法可以很灵活,比如输入项可以只是用户名、配置的策略可以直接输出具体的防火墙规则,因为对于此用户可以设定预设的防火墙规则。
A2,用户人工向安全设备发出防火墙规则设置的审请,审请中包括下列中的一项或多项内容:协议、源端口范围、用户、发起访问的设备IP范围、网络接口、目的IP范围、目的资源端口范围或服务名、生效时限长度、流量范围。
A3,发起访问的设备直接发出正常访问用的网络报文,报文带有以下信息:协议、源IP、目的IP、源端口、目的端口。
A4,安全设备嗅取网络包文,提取报文特征,自动发出防火墙规则设置审请,审请中包括:协议、发起访问的设备IP(源IP)、源端口、目的IP范围(目的IP),目的资源端口(目的端口)、网络接口。
A5,安全设备收到审请。从审请中提取下列中的一项或多项:协议、源端口范围、用户、发起访问的设备IP范围、网络接口、目的IP范围、目的资源端口范围或服务名、生效时限长度、流量范围。
A6,安全设备查询防火墙规则审批策略,进行分析。
A61,首先参照类型分级判断,将审请中的部分参数项分级。完成后,得到下列中的一项或多项,协议、源端口、用户,用户类型、设备类型、网络接口类型、源网络类型、目的网络类型、目的资源类型、生效时限长度类型、流量类型。
A62,顺序查询已经配置的多条审批策略,若匹配,则转A63,若不匹配,则继续查询下一条,直至结束。
A63,参照匹配的审批策略的输出项。是否拒绝,若不拒绝,是否自动批准。若非自动批准,而是人工审批,则查出相应审批人及通知方式。同时产生相应的待配置的防火墙规则及管控方式。
A7,安全设备根据A6的分析,得到的匹配的审批策略的输出项为人工审批,根据同时查出的审批人及通知方式,向审批人发出通知。
A8,审批人收到通知,批准该审请。
A9,安全设备根据A6的分析,得到的匹配的审批策略的输出项为自动批准。
A10,执行批准审请的结果,正式配置防火墙规则及相应管控方式。
A11,安全设备定时执行对防火墙规则的时限检查服务,对有时限的防火墙规则,确定过期后,进行删除操作。
综上所述,本发明提出的防火墙规则动态配置方法,管理员需要预先设置类型分级判端标准及审批策略,不涉及具体的防火墙规则的配置。审批策略的匹配考率到安全性。审请可以由用户人工发出,或由安全设备直接从收到的网络报文中提取出。审请若需要人工审批,可指定特定人。不需要管理员参与。动态生成的防火墙规则可以设定时限。时限到后,由系统自动删除。
通过具体实施方式的说明,应当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图示仅是提供参考与说明之用,并非用来对本发明加以限制。
Claims (7)
1.一种防火墙规则动态配置方法,其特征在于,包括:
预先配置类型分级判断规则,并基于所述类型分级判断规则预先设置防火墙审批策略;
当接收到防火墙规则设置请求信息时,根据所述类型分级判断规则确定所述请求信息中预设信息对应的类型分级;所述请求信息由安全设备从收到的由发起访问的设备发出的正常访问用的网络报文中提取出,或所述请求信息由用户发送至所述安全设备;
基于所述请求信息中所述预设信息对应的类型分级,通过所述防火墙审批策略进行匹配审批,在审批通过时,选择对应的防火墙规则进行配置;其中,每条防火墙审批策略,相应配置有具体的防火墙规则;
预先配置的所述类型分级判断规则包括:
用户类型:高密、中密、普通;
设备类型:高密、中密、普通;
网络接口类型:高密、中密、普通;
源网络类型:高密、中密、普通;
目的网络类型:高密、中密、普通;
目的资源类型:高密、中密、普通;
生效时限长度类型:永久、中等时长、普通时长;
流量类型:高流量、中流量、低流量;
预先设置的所述防火墙审批策略,包括:
当用户类型为高密,同时设备类型为高密时,可访问的目的网络类型为等于或高于普通;
当设备类型或网络接口类型为高密,同时流量类型为中流量以下时,可访问的目的网络类型为等于或高于普通;
当设备类型或网络接口类型为高密,同时用户类型为普通时,可访问的目的资源类型为中密或普通。
2.根据权利要求1所述的防火墙规则动态配置方法,其特征在于,通过所述防火墙审批策略进行匹配审批时,输入项至少包括以下之一:协议、源端口、用户、用户类型、设备类型、网络接口类型、源网络类型、目的网络类型、目的资源类型、生效时限长度类型及流量类型。
3.根据权利要求1所述的防火墙规则动态配置方法,其特征在于,所述请求信息至少包括以下之一:协议、源端口范围、用户、发起访问的设备IP范围、网络接口、目的IP范围、目的资源端口范围或服务名、生效时限长度及流量范围。
4.根据权利要求1所述的防火墙规则动态配置方法,其特征在于,所述请求信息为由所述安全设备基于接收的报文自动生成。
5.根据权利要求4所述的防火墙规则动态配置方法,其特征在于,所述安全设备自动生成所述请求信息的方法包括:
对接收到报文进行报文特征提取,包括至少以下之一:协议、发起访问的设备IP、源端口、目的IP范围,目的资源端口及网络接口;
基于提取的报文特征,生成所述请求信息。
6.根据权利要求1所述的防火墙规则动态配置方法,其特征在于,所述方法还包括:
选择预设人员,对接收的防火墙规则设置请求信息进行人工审批。
7.根据权利要求1所述的防火墙规则动态配置方法,其特征在于,所述方法还包括:
安全设备按照预设时间间隔对配置的防火墙规则的时限进行检查,对过期的防火墙规则进行删除操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111300684.3A CN113992422B (zh) | 2021-11-04 | 2021-11-04 | 防火墙规则动态配置方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111300684.3A CN113992422B (zh) | 2021-11-04 | 2021-11-04 | 防火墙规则动态配置方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113992422A CN113992422A (zh) | 2022-01-28 |
CN113992422B true CN113992422B (zh) | 2024-03-26 |
Family
ID=79746479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111300684.3A Active CN113992422B (zh) | 2021-11-04 | 2021-11-04 | 防火墙规则动态配置方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113992422B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
CN105721188A (zh) * | 2014-12-04 | 2016-06-29 | 北京神州泰岳信息安全技术有限公司 | 防火墙策略核查方法及系统 |
CN106055984A (zh) * | 2016-05-27 | 2016-10-26 | 浪潮电子信息产业股份有限公司 | 一种应用于安全基线软件的分级管理方法 |
US9912639B1 (en) * | 2015-12-28 | 2018-03-06 | Juniper Networks, Inc. | Verifying firewall filter entries using rules associated with an access control list (ACL) template |
CN109040044A (zh) * | 2018-07-25 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种远程系统安全规则自动化验证方法与系统 |
CN109040037A (zh) * | 2018-07-20 | 2018-12-18 | 南京方恒信息技术有限公司 | 一种基于策略和规则的安全审计系统 |
CN109460400A (zh) * | 2018-12-12 | 2019-03-12 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN110958262A (zh) * | 2019-12-15 | 2020-04-03 | 国网山东省电力公司电力科学研究院 | 电力行业泛在物联网安全防护网关系统、方法及部署架构 |
CN112333139A (zh) * | 2020-08-21 | 2021-02-05 | 国家电网有限公司 | 防火墙防护提升方法、装置、设备及可读存储介质 |
CN112351014A (zh) * | 2020-10-28 | 2021-02-09 | 武汉思普崚技术有限公司 | 一种安全域间防火墙安全策略合规基线管理方法及装置 |
CN112364377A (zh) * | 2020-11-11 | 2021-02-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据分类分级安全防护系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150026760A1 (en) * | 2013-07-20 | 2015-01-22 | Keith Lipman | System and Method for Policy-Based Confidentiality Management |
US10491565B2 (en) * | 2015-12-22 | 2019-11-26 | Sap Se | Generating web application firewall specific validation rule |
US11290331B2 (en) * | 2019-05-31 | 2022-03-29 | Cisco Technology, Inc. | Detection and resolution of rule conflicts in device classification systems |
-
2021
- 2021-11-04 CN CN202111300684.3A patent/CN113992422B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
CN105721188A (zh) * | 2014-12-04 | 2016-06-29 | 北京神州泰岳信息安全技术有限公司 | 防火墙策略核查方法及系统 |
US9912639B1 (en) * | 2015-12-28 | 2018-03-06 | Juniper Networks, Inc. | Verifying firewall filter entries using rules associated with an access control list (ACL) template |
CN106055984A (zh) * | 2016-05-27 | 2016-10-26 | 浪潮电子信息产业股份有限公司 | 一种应用于安全基线软件的分级管理方法 |
CN109040037A (zh) * | 2018-07-20 | 2018-12-18 | 南京方恒信息技术有限公司 | 一种基于策略和规则的安全审计系统 |
CN109040044A (zh) * | 2018-07-25 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种远程系统安全规则自动化验证方法与系统 |
CN109460400A (zh) * | 2018-12-12 | 2019-03-12 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN110958262A (zh) * | 2019-12-15 | 2020-04-03 | 国网山东省电力公司电力科学研究院 | 电力行业泛在物联网安全防护网关系统、方法及部署架构 |
CN112333139A (zh) * | 2020-08-21 | 2021-02-05 | 国家电网有限公司 | 防火墙防护提升方法、装置、设备及可读存储介质 |
CN112351014A (zh) * | 2020-10-28 | 2021-02-09 | 武汉思普崚技术有限公司 | 一种安全域间防火墙安全策略合规基线管理方法及装置 |
CN112364377A (zh) * | 2020-11-11 | 2021-02-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据分类分级安全防护系统 |
Non-Patent Citations (2)
Title |
---|
网络安全策略冲突分类及自动检测与恢复;胡义香;李先义;;微计算机信息(第21期) * |
防火墙包过滤规则正确性验证;王晓薇, 李锋;沈阳教育学院学报(第03期) * |
Also Published As
Publication number | Publication date |
---|---|
CN113992422A (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103688489B (zh) | 一种策略处理的方法及网络设备 | |
EP3174264A1 (en) | Apparatus and method for automatically generating detection rule | |
CN111786949A (zh) | 防火墙安全策略自动适配系统及方法 | |
CN111600781B (zh) | 一种基于测试仪的防火墙系统稳定性测试方法 | |
KR102312019B1 (ko) | 방화벽 제어 장치 및 이를 포함하는 방화벽 정책 관리 시스템 | |
CN103825876A (zh) | 一种复杂网络环境下的防火墙策略审计系统 | |
CN107347078B (zh) | 一种基于云服务的操作系统弱口令安全检测方法 | |
CN105099733B (zh) | 安全管控平台中设备安全管理的方法和系统 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
US20150242625A1 (en) | Pre-Delegation of Defined User Roles for Guiding User in Incident Response | |
CN109726531A (zh) | 一种基于区块链智能合约的营销终端安全管控方法 | |
CN114362983A (zh) | 一种防火墙策略管理方法、装置、计算机设备和存储介质 | |
US10013237B2 (en) | Automated approval | |
CN113992422B (zh) | 防火墙规则动态配置方法 | |
CN110290153A (zh) | 一种防火墙的端口管理策略自动下发方法及装置 | |
CN110505219A (zh) | 基于dubbo的微服务服务注册控制管理系统及方法 | |
CN106230640A (zh) | 一种安全规则端口配置方法和设备 | |
CN109766239A (zh) | 日志输出控制方法、系统及计算机可读存储介质 | |
CN115840937B (zh) | 控制方法、装置及电子设备 | |
CN111327602B (zh) | 一种设备接入处理方法、设备及存储介质 | |
CN111800397A (zh) | 无形资产管理平台的登录方法、装置和系统 | |
CN114143079B (zh) | 包过滤策略的验证装置及方法 | |
CN114095213B (zh) | 一种网络访问控制策略管理系统 | |
CN101707535A (zh) | 检测仿冒网络设备的方法和装置 | |
CN112883422A (zh) | 基于协议分析的数据库访问控制方法、装置及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |