CN114124575B - 基于态势感知的防火墙acl自动生成方法和存储介质 - Google Patents
基于态势感知的防火墙acl自动生成方法和存储介质 Download PDFInfo
- Publication number
- CN114124575B CN114124575B CN202210076347.9A CN202210076347A CN114124575B CN 114124575 B CN114124575 B CN 114124575B CN 202210076347 A CN202210076347 A CN 202210076347A CN 114124575 B CN114124575 B CN 114124575B
- Authority
- CN
- China
- Prior art keywords
- access control
- data packet
- firewall
- control list
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000001514 detection method Methods 0.000 claims abstract description 19
- 238000007619 statistical method Methods 0.000 claims abstract description 12
- 238000012544 monitoring process Methods 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims description 13
- 230000008676 import Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 239000013598 vector Substances 0.000 claims description 5
- 230000001174 ascending effect Effects 0.000 claims description 4
- 238000009795 derivation Methods 0.000 claims description 2
- 239000000463 material Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010972 statistical evaluation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 238000012106 screening analysis Methods 0.000 description 1
- 239000002904 solvent Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于态势感知的防火墙ACL自动生成方法,包括基于基本访问控制需求,构建初始访问控制列表;利用态势感知系统对需要搭建防火墙的网络节点进行流量监控和安全检测以获得数据包统计表单和端口访问控制列表;对所述数据包统计表单进行统计分析以形成访问控制permit语句集;基于所述初始访问控制列表、所述数据包统计表单、所述端口访问控制列表和所述访问控制permit语句集生成防火墙访问控制列表。本发明还涉及一种存储介质。本发明无需人为了解复杂网络拓扑结构,节约人力和财力,降低了访问控制列表生成难度,同时避免了人为疏漏产生的错误。
Description
技术领域
本发明涉及信息技术领域,更具体地说,涉及一种基于态势感知的防火墙访问控制列表(Access Control Lists,ACL)自动生成方法和存储介质。
背景技术
现有的防火墙访问控制列表是由网络安全专员编写,这需要网络安全专员对业务流程和网络拓扑结构有详细的了解,对于大型的企业和机构业务流程和网络拓扑结构都是十分庞杂的,做全面的了解和统计需要耗费大量的人力和物力。另一方面,人为的编写难免会出现疏漏,而这样的疏漏往往就会成为黑客进行网络攻击的跳板。
并且随着信息技术的发展,网络攻击行为越发频繁,同时网络拓扑结构也变得越来越复杂。在网络拓扑结构发生变化,或新增防火墙时,想要人为的掌握网络节点所有的数据流动变得十分困难,这更增加了防火墙访问控制列表的编写的阻碍。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于态势感知的防火墙ACL自动生成方法和存储介质,通过利用态势感知平台、统计网络节点通过的数据包信息,进行数据筛选和统计分析,从而自动生成防火墙访问控制列表,因此无需人为了解复杂网络拓扑结构,节约人力和财力,降低了访问控制列表生成难度,同时避免了人为疏漏产生的错误。
本发明解决其技术问题所采用的技术方案是:构造一种基于态势感知的防火墙ACL自动生成方法,包括以下步骤:
S1、基于基本访问控制需求,构建初始访问控制列表;
S2、利用态势感知系统对需要搭建防火墙的网络节点进行流量监控和安全检测以获得数据包统计表单和端口访问控制列表;
S3、对所述数据包统计表单进行统计分析以形成访问控制permit语句集;
S4、基于所述初始访问控制列表、所述数据包统计表单、所述端口访问控制列表和所述访问控制permit语句集生成防火墙访问控制列表。
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,所述步骤S2包括以下步骤:
S21、在一个或者多个完整的工作周期内,利用所述态势感知系统统计通过所述网络节点的数据包信息以生成初始数据包统计表单,所述初始数据包统计表单包括初始进入数据包统计表单和初始离开数据包统计表单;
S22、根据现有的网络攻击库信息对端口进行访问限制并利用所述态势感知系统进行安全检测,以构建端口访问控制表;
S23、删除所述初始数据包统计表单中无法通过所述态势感知系统的安全检测的数据包条目和所述初始访问控制列表中已存在的数据包条目,然后对所述初始数据包统计表单重新进行排序以生成数据包统计表单。
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,所述步骤S23包括以下步骤:
S231、删除所述初始数据包统计表单中无法通过所述态势感知系统的安全检测的数据包条目和所述初始访问控制列表中已存在的数据包条目;
S232、记录所述初始访问控制列表中每条语句的命中数目,得到包含所述命中数目的初始访问控制列表;
S233、对所述初始数据包统计表单按照源IP地址、目的IP地址、源端口、目的端口、通信协议依次进行升序排列,得到所述数据包统计表单,所述数据包统计表单包括进入数据包统计表单和离开数据包统计表单。
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,在所述步骤S21中,分别对进出网络节点的数据包进行统计,将源IP地址、目的IP地址、源端口、目的端口、通信协议完全相同的数据包视为同一类型,并累计所有类型数据包的数量,得到所述初始进入数据包统计表单和所述初始离开数据包统计表单:
其中,表示某一种进入网络节点的数据包类型,表示进入网络节点的i类型数据包数量,K表示进入网络节点的数据包类型数量;表示某一种离开网络节点的数据包类型,表示离开网络节点的i类型数据包数量,L表示离开网络节点的数据包类型数量。
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,所述步骤S3包括以下步骤:
S31、按照设定的IP地址范围将所述数据包统计表单中的IP地址分为三类;
其中U表示所述设定范围;
S33、选择所述数据包统计表单中n i ’为最大值的数据包条目对所述数据包统计表单进行统计分析以形成初始访问控制permit语句集;
S34、基于防火墙进出口参考访问控制列表语句数融合所述初始访问控制permit语句集以生成所述访问控制permit语句集。
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,所述步骤S33包括以下步骤:
S333、在所述数据包统计表单删除改语句命中的所有数据包条目;
S334、重复执行步骤S331-S333直至所述数据包统计表单中的全部数据包条目均被命中,并基于所述访问控制permit语句和命中数形成初始访问控制permit语句集。
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,所述步骤S34包括以下步骤:
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,所述步骤S4包括以下步骤:
S41、将所述初始访问控制列表和所述访问控制permit语句集放在一起,按命中次数由大到小重新排列形成初始防火墙访问控制列表;
S42、将所述端口访问控制表放在所述初始防火墙访问控制列表之后,形成所述防火墙访问控制列表。
在本发明所述的基于态势感知的防火墙ACL自动生成方法中,进一步包括以下步骤:
S5、对所述防火墙访问控制列表进行冲突和冗余检测,然后将其写入防火墙中。
本发明解决其技术问题采用的另一技术方案是,构造一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现所述的基于态势感知的防火墙ACL自动生成方法。
本发明通过态势感知平台,通过数据统计的方法统计网络节点通过的数据包信息,不需要过多地关注业务流程和网络拓扑结构,节省了人力和物力,同时降低了访问控制列表构建的难度,根据网络节点的数据统计结果具有实时性,不会出现人为疏漏。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的基于态势感知的防火墙ACL自动生成方法的优选实施例的流程图;
图2是本发明的基于态势感知的防火墙ACL自动生成方法的优选实施例的数据包统计表单和端口访问控制列表获取步骤的流程图;
图3是本发明的基于态势感知的防火墙ACL自动生成方法的优选实施例的统计分析步骤的流程图;
图4是本发明的基于态势感知的防火墙ACL自动生成方法的优选实施例的防火墙访问控制列表生成步骤的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明涉及一种基于态势感知的防火墙ACL自动生成方法,包括基于基本访问控制需求,构建初始访问控制列表;利用态势感知系统对需要搭建防火墙的网络节点进行流量监控和安全检测以获得数据包统计表单和端口访问控制列表;对所述数据包统计表单进行统计分析以形成访问控制permit语句集;基于所述初始访问控制列表、所述数据包统计表单、所述端口访问控制列表和所述访问控制permit语句集生成防火墙访问控制列表。
态势感知技术的发展,让我们可以全面感知网络中的数据流动和安全隐患,并及时做统计分析、评估和预测,为访问控制列表的自动编写提供了技术条件。本发明利用态势感知系统在需要设置防火墙的网络节点做流量监控,统计通过网络节点数据包的源IP地址、目的IP地址、源端口、目的端口、通信协议等信息,并进行聚类分析。另一方面,考虑现有网络攻击数据库中的信息,对网络攻击常利用的端口进行访问限制。利用态势感知分析结果和数据库信息,自动生成防火墙访问控制列表。因此,本发明通过态势感知平台,通过数据统计的方法统计网络节点通过的数据包信息,不需要过多地关注业务流程和网络拓扑结构,节省了人力和物力,同时降低了访问控制列表构建的难度,根据网络节点的数据统计结果具有实时性,不会出现人为疏漏。
图1是本发明的基于态势感知的防火墙ACL自动生成方法的优选实施例的流程图。如图1所示,在步骤S1中,基于基本访问控制需求,构建初始访问控制列表。在企业网络拓扑发生改变或刚开始实施网络安全方案时,需要在一些关键的网络节点部署防火墙,编写防火墙访问控制列表,实现访问控制。因此,首先可以根据企业的基本访问控制需求,构建初始访问控制列表,完成最基本的访问限制。
例如,根据企业访问控制的基本要求,如对部分区域禁止访问外网或禁止外网访问某些区域等,构建初始访问控制列表。这些列表比较简单,主要是deny语句,只实现简单的访问限制,例如,这些语句可以为、,其中和分别是防火墙进出口的某一条deny语句,和是进出口初始访问控制列表的语句数目。
在步骤S2中,利用态势感知系统对需要搭建防火墙的网络节点进行流量监控和安全检测以获得数据包统计表单和端口访问控制列表。态势感知技术的发展,让我们可以全面感知网络中的数据流动和安全隐患,并及时做统计分析、评估和预测。利用态势感知系统可以对需要建设防火墙的网络节点进行流量监控,统计通过网络节点的数据包的源IP地址、目的IP地址、源端口、目的端口、通信协议等信息。利用态势感知系统的现有病毒库,对病毒常用的攻击端口进行限制,得到一系列端口限制语句。然后,用初始访问控制列表和端口限制语句对数据进行筛选,获得数据包统计表单和端口访问控制列表。
图2是本发明的基于态势感知的防火墙ACL自动生成方法的优选实施例的数据包统计表单和端口访问控制列表获取步骤的流程图。下面参照图2对数据包统计表单和端口访问控制列表的获取过程详细说明如下。
如图2所示,在步骤S21中,在一个或者多个完整的工作周期内,利用所述态势感知系统统计通过所述网络节点的数据包信息以生成初始数据包统计表单,所述初始数据包统计表单包括初始进入数据包统计表单和初始离开数据包统计表单。
举例来说,在一个或者多个完整的工作周期内,分别对进出网络节点的数据包进行统计,将源IP地址、目的IP地址、源端口、目的端口、通信协议完全相同的数据包视为同一类型,并累计所有类型数据包的数量,得到初始进入数据包统计表单和初始离开数据包统计表单 。其中,表示某一种进入网络节点的数据包类型,表示进入网络节点的i类型数据包数量,K表示进入网络节点的数据包类型数量;表示某一种离开网络节点的数据包类型,表示离开网络节点的i类型数据包数量,L表示离开网络节点的数据包类型数量。在此,K,L,K’,L’的取值均为正整数,其可以根据实际进行取值。
在步骤S22中,根据现有的网络攻击库信息对端口进行访问限制并利用所述态势感知系统进行安全检测,以构建端口访问控制表。举例来说,端口访问控制表的语句由通常deny语句构成,并且只对端口进行限制。可以利用态势感知系统对涉及这些端口的数据包进行安全检测,如果存在数据包通过安全检测,则在端口访问控制表删除该端口的deny语句,最终得到端口访问控制表:
在步骤S23中,删除所述初始数据包统计表单中无法通过所述态势感知系统的安全检测的数据包条目和所述初始访问控制列表中已存在的数据包条目,然后对所述初始数据包统计表单重新进行排序以生成数据包统计表单。
例如,首先删除所述初始数据包统计表单中无法通过所述态势感知系统的安全检测的数据包条目和所述初始访问控制列表中已存在的数据包条目;记录所述初始访问控制列表中每条语句的命中数目,得到包含所述命中数目的初始访问控制列表;
现在返回参照图1,执行步骤S3。在步骤S3中,对所述数据包统计表单进行统计分析以形成访问控制permit语句集。该统计分析过程的优选实施例可以参照图3所示的步骤。
如图3所示,在步骤S31中,按照设定的IP地址范围将所述数据包统计表单中的IP地址分为三类。举例来说,将数据包统计表单中的IP地址分为三类,第一类IP地址范围是1.0.0.1到127.255.255.254,第一段号码是网络号码,后三段号码是本地计算机号码;第二类IP地址范围是128.0.0.1到191.255.255.254,前两段号码是网络号码,后两段号码是本地计算机号码;第三类IP地址范围是192.0.0.1到223.255.255.254,前三段号码是网络号码,最后一段号码是本地计算机号码;在编写访问控制列表时,三类IP地址使用的通配符范围分别为:0.0.0.0-0.255.255.255、0.0.0.0-0.0.255.255、0.0.0.0-0.0.0.255。
在步骤S32中,定义描述数据包的源IP地址、目的IP地址、源端口、目的端口、通信协议的向量和设定范围内的数据包数量。
其中U表示所述设定范围;i的取值为1到U之间的正整数。
在步骤S33中,选择所述数据包统计表单中n i ’为最大值的数据包条目对所述数据包统计表单进行统计分析以形成初始访问控制permit语句集。
本领域技术人员可以根据实际需要,采用任何已知方法选择这个步长。特别地,对于三类IP地址需使用的通配符范围:0.0.0.0-0.255.255.255、0.0.0.0-0.0.255.255、0.0.0.0-0.0.0.255,可以逐步放宽对IP地址的限制。
随后,在所述数据包统计表单删除改语句命中的所有数据包条目,并且重复执行前述直至所述数据包统计表单中的全部数据包条目均被命中。然后,基于生成的所述访问控制permit语句和命中数形成初始访问控制permit语句集:
在步骤S34中,基于防火墙进出口参考访问控制列表语句数融合所述初始访问控制permit语句集以生成所述访问控制permit语句集。例如设定所述防火墙进出口参考访问控制列表语句数分别为和;取整所述防火墙进出口参考访问控制列表语句数获得单一语句参考命中数为和:
现在返回参照图1,执行步骤S4,在步骤S4中,基于所述初始访问控制列表、所述数据包统计表单、所述端口访问控制列表和所述访问控制permit语句集生成防火墙访问控制列表。在该步骤中,按照按语句命中数对初始访问控制列表和数据包信息的访问控制语句从高到低进行排序,再将与数据包信息对比后的端口限制语句放在最后,得到防火墙访问控制列表。该防火墙访问控制列表生成过程的优选实施例可以参照图4所示的步骤。
如图4所示,在步骤S41中,将所述初始访问控制列表和所述访问控制permit语句集放在一起,按命中次数由大到小重新排列形成初始防火墙访问控制列表。即将初始访问控制列表,和所述访问控制permit语句集,放在一起,按命中次数由大到小重新排列形成初始防火墙访问控制列表。
在本发明的进一步的优选实施例中,还可以对所述防火墙访问控制列表进行冲突和冗余检测,然后将其写入防火墙中。
本发明通过态势感知平台,通过数据统计的方法统计网络节点通过的数据包信息,不需要过多地关注业务流程和网络拓扑结构,节省了人力和物力,同时降低了访问控制列表构建的难度,根据网络节点的数据统计结果具有实时性,不会出现人为疏漏。
本发明还涉及一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时或者被处理器执行时,可以实现本发明的基于态势感知的防火墙ACL自动生成方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。
因此,本发明可以通过硬件、软件或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现本发明方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行程序控制计算机系统,使其按本发明方法运行。
虽然本发明是通过具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或材料,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于态势感知的防火墙ACL自动生成方法,其特征在于,包括以下步骤:
S1、基于基本访问控制需求,构建初始访问控制列表;
S2、利用态势感知系统对需要搭建防火墙的网络节点进行流量监控和安全检测以获得数据包统计表单和端口访问控制列表;
S3、对所述数据包统计表单进行统计分析以形成访问控制permit语句集;
S4、基于所述初始访问控制列表、所述数据包统计表单、所述端口访问控制列表和所述访问控制permit语句集生成防火墙访问控制列表;
所述步骤S2包括以下步骤:
S21、在一个或者多个完整的工作周期内,利用所述态势感知系统统计通过所述网络节点的数据包信息以生成初始数据包统计表单,所述初始数据包统计表单包括初始进入数据包统计表单和初始离开数据包统计表单;
S22、根据现有的网络攻击库信息对端口进行访问限制并利用所述态势感知系统进行安全检测,以构建端口访问控制表;
S23、删除所述初始数据包统计表单中无法通过所述态势感知系统的安全检测的数据包条目和所述初始访问控制列表中已存在的数据包条目,然后对所述初始数据包统计表单重新进行排序以生成数据包统计表单。
2.根据权利要求1所述的基于态势感知的防火墙ACL自动生成方法,其特征在于,所述步骤S23包括以下步骤:
S231、删除所述初始数据包统计表单中无法通过所述态势感知系统的安全检测的数据包条目和所述初始访问控制列表中已存在的数据包条目;
S232、记录所述初始访问控制列表中每条语句的命中数目,得到包含所述命中数目的初始访问控制列表;
S233、对所述初始数据包统计表单按照源IP地址、目的IP地址、源端口、目的端口、通信协议依次进行升序排列,得到所述数据包统计表单,所述数据包统计表单包括进入数据包统计表单和离开数据包统计表单。
4.根据权利要求1所述的基于态势感知的防火墙ACL自动生成方法,其特征在于,所述步骤S3包括以下步骤:
S31、按照设定的IP地址范围将所述数据包统计表单中的IP地址分为三类;
S33、选择所述数据包统计表单中n i ’为最大值的数据包条目对所述数据包统计表单进行统计分析以形成初始访问控制permit语句集;
S34、基于防火墙进出口参考访问控制列表语句数融合所述初始访问控制permit语句集以生成所述访问控制permit语句集。
7.根据权利要求1所述的基于态势感知的防火墙ACL自动生成方法,其特征在于,所述步骤S4包括以下步骤:
S41、将所述初始访问控制列表和所述访问控制permit语句集放在一起,按命中次数由大到小重新排列形成初始防火墙访问控制列表;
S42、将所述端口访问控制表放在所述初始防火墙访问控制列表之后,形成所述防火墙访问控制列表。
8.根据权利要求1所述的基于态势感知的防火墙ACL自动生成方法,其特征在于,进一步包括以下步骤:
S5、对所述防火墙访问控制列表进行冲突和冗余检测,然后将其写入防火墙中。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现根据权利要求1-8中任意一项权利要求所述的基于态势感知的防火墙ACL自动生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210076347.9A CN114124575B (zh) | 2022-01-24 | 2022-01-24 | 基于态势感知的防火墙acl自动生成方法和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210076347.9A CN114124575B (zh) | 2022-01-24 | 2022-01-24 | 基于态势感知的防火墙acl自动生成方法和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124575A CN114124575A (zh) | 2022-03-01 |
CN114124575B true CN114124575B (zh) | 2022-05-10 |
Family
ID=80361134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210076347.9A Active CN114124575B (zh) | 2022-01-24 | 2022-01-24 | 基于态势感知的防火墙acl自动生成方法和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124575B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2410457A4 (en) * | 2009-03-18 | 2014-04-02 | Nec Corp | DIRECTIVE CONSTRUCTION AND CONVERSION SYSTEM, DIRECTIVITY DISTRIBUTION SYSTEM AND METHOD AND PROGRAM THEREFOR |
CN107276858A (zh) * | 2017-08-17 | 2017-10-20 | 深信服科技股份有限公司 | 一种访问关系梳理方法及系统 |
WO2020140153A1 (en) * | 2019-01-04 | 2020-07-09 | Cybernetiq, Inc. | Visualizing firewall-permitted network paths for assessing security of network configuration |
US11558423B2 (en) * | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
CN112039894B (zh) * | 2020-08-31 | 2023-01-10 | 北京天融信网络安全技术有限公司 | 一种网络准入控制方法、装置、存储介质和电子设备 |
CN112583788B (zh) * | 2020-11-03 | 2022-10-25 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种车载防火墙策略智能生成方法及系统 |
-
2022
- 2022-01-24 CN CN202210076347.9A patent/CN114124575B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
一种针对访问控制系统的安全态势感知模型;李琰等;《软件导刊》;20190729(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114124575A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111123888B (zh) | 一种工控协议测试方法、系统及电子设备和存储介质 | |
US9553845B1 (en) | Methods for validating and testing firewalls and devices thereof | |
EP1832037B1 (en) | Template access control lists | |
US8032529B2 (en) | Enhanced bloom filters | |
US9208438B2 (en) | Duplication in decision trees | |
US8442931B2 (en) | Graph-based data search | |
US20150040142A1 (en) | Efficient dfa generation for non-matching characters and character classes in regular expressions | |
KR20140041391A (ko) | 특정 데이터 조합 보호 방법 및 장치 | |
Soldo et al. | Optimal source-based filtering of malicious traffic | |
US10681007B2 (en) | String search and matching for gate functionality | |
CN105825137B (zh) | 一种确定敏感数据扩散行为的方法及装置 | |
Hallahan et al. | Automated repair by example for firewalls | |
Brandao et al. | Log Files Analysis for Network Intrusion Detection | |
KR20030062055A (ko) | 네트워크 보안 정책의 표현,저장 및 편집 방법 | |
US11184282B1 (en) | Packet forwarding in a network device | |
CN114124575B (zh) | 基于态势感知的防火墙acl自动生成方法和存储介质 | |
US9413662B1 (en) | Intra-term logical or operation in a network filter | |
Wakabayashi et al. | Traffic-aware access control list reconstruction | |
US8892492B2 (en) | Declarative network access control | |
CN116633865B (zh) | 网络流量控制方法、装置、电子设备及存储介质 | |
Wilson et al. | Using grammatical evolution for evolving intrusion detection rules | |
EP3304852B1 (en) | String search and matching for gate functionality | |
Zhang et al. | Attack grammar: A new approach to modeling and analyzing network attack sequences | |
CN118400200B (zh) | 一种安全策略的编译、集中管控、转发并行方法及装置 | |
Khummanee et al. | The Policy Mapping Algorithm for High-speed Firewall Policy Verifying. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |