CN114640522B - 防火墙安全策略的处理方法、装置、设备及存储介质 - Google Patents

防火墙安全策略的处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114640522B
CN114640522B CN202210271600.6A CN202210271600A CN114640522B CN 114640522 B CN114640522 B CN 114640522B CN 202210271600 A CN202210271600 A CN 202210271600A CN 114640522 B CN114640522 B CN 114640522B
Authority
CN
China
Prior art keywords
policy
identifier
security policy
firewall
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210271600.6A
Other languages
English (en)
Other versions
CN114640522A (zh
Inventor
廖扬扬
叶凯达
朱莹
林涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Resources Intelligent Computing Technology Guangdong Co ltd
Original Assignee
China Resources Intelligent Computing Technology Guangdong Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Resources Intelligent Computing Technology Guangdong Co ltd filed Critical China Resources Intelligent Computing Technology Guangdong Co ltd
Priority to CN202210271600.6A priority Critical patent/CN114640522B/zh
Publication of CN114640522A publication Critical patent/CN114640522A/zh
Application granted granted Critical
Publication of CN114640522B publication Critical patent/CN114640522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本申请实施例属于人工智能领域,涉及一种防火墙安全策略的处理方法、装置、设备及存储介质,方法包括:确定至少一个防火墙设备的品牌,并获取防火墙设备的配置内容和品牌对应的策略解析模型;使用策略解析模型解析配置内容,并对解析后的配置内容进行标准化处理,得到每个防火墙设备中安全策略的策略内容;根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;标识映射关系为失效安全策略的策略标识,和失效安全策略对应防火墙设备的设备标识之间的映射关系;根据标识映射关系删除失效安全策略。该方法能够节省处理安全策略过程中的人工成本和时间成本。

Description

防火墙安全策略的处理方法、装置、设备及存储介质
技术领域
本申请涉及人工智能技术领域,尤其涉及一种防火墙安全策略的处理方法、装置、设备及存储介质。
背景技术
防火墙设备的安全策略通常都会支持设置生效时间或者生效周期。这样,一旦企业或者机构使用的防火墙设备中,重要安全策略失效,又不能及时发现和处理,则很有可能导致该企业或者机构的网络受到攻击,具有严重的网络安全风险和数据安全风险。因此,失效安全策略的发现和处理至关重要。
目前失效安全策略的发现和处理方式一般是,网络工程师手动登录防火墙设备,逐行检查防火墙设备中每一安全策略的生效时间范围,在某个安全策略的生效时间范围中的时刻均早于当前时刻时,网络工程师确定该安全策略失效。之后,再由网络工程师对失效策略进行手动删除处理。这种人工发现和处理方式在处理安全策略的过程中成本较高,且处理难度较大。
发明内容
本申请实施例的目的在于提出一种防火墙安全策略的处理方法、装置、设备及存储介质,以解决在当前处理安全策略成本较高,处理难度较大的问题。
为了解决上述技术问题,本申请实施例提供一种防火墙安全策略的处理方法,采用了如下所述的技术方案:
确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;根据所述标识映射关系删除所述失效安全策略。
进一步的,根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系,包括:对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
进一步的,所述根据所述标识映射关系删除所述失效安全策略,包括:根据所述标识映射关系对每个设备标识执行第二操作,删除所述每个设备标识对应的防火墙设备中的失效安全策略;其中,所述第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,根据所述第一防火墙设备的登录信息登录所述第一防火墙设备,根据所述标识映射关系中与所述第一设备标识对应失效安全策略的策略标识,删除所述第一防火墙设备中的失效安全策略;所述第一设备标识为所述标识映射关系中任一设备标识。
进一步的,在获取与第一设备标识对应的第一防火墙设备的登录信息之前,所述处理方法还包括:轮询所述标识映射关系中的设备标识,得到所述第一设备标识。
进一步的,在根据所述标识映射关系删除所述失效安全策略之后,所述处理方法还包括:根据所述标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到所述目标失效安全策略时,确定所述目标失效安全策略删除成功;所述目标策略标识为所述标识映射关系中任一策略标识。
进一步的,所述根据所述标识映射关系中的目标策略标识查询目标失效安全策略,包括:确定所述标识映射关系中与所述目标策略标识对应的第二设备标识;获取所述第二设备标识对应的第二防火墙的登录信息,并根据所述第二防火墙的登录信息登录所述第二防火墙设备;根据所述目标策略标识查询所述第二防火墙设备中的目标失效安全策略。
进一步的,所述对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容,包括:对解析后的配置内容进行对象格式拆分,得到所述每个防火墙设备中安全策略的策略对象集合;所述策略对象集合至少包括标识对象和生效时间对象;所述标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;根据预设标准和所述策略对象集合重新构造数据结构,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括与所述生效时间对象对应的生效时间范围、与所述设备标识对象对应的设备标识以及与所述策略标识对象对应的策略标识。
为了解决上述技术问题,本申请实施例还提供一种防火墙安全策略的处理装置,采用了如下所述的技术方案:
获取模块,用于确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;解析模块,用于使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;确定模块,用于根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;删除模块,用于根据所述标识映射关系删除所述失效安全策略。
进一步的,所述确定模块,具体用于对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
进一步的,所述删除模块,具体用于根据所述标识映射关系对每个设备标识执行第二操作,删除所述每个设备标识对应的防火墙设备中的失效安全策略;其中,所述第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,根据所述第一防火墙设备的登录信息登录所述第一防火墙设备,根据所述标识映射关系中与所述第一设备标识对应失效安全策略的策略标识,删除所述第一防火墙设备中的失效安全策略;所述第一设备标识为所述标识映射关系中任一设备标识。
进一步的,所述删除模块包括轮询子模块。所述轮询子模块,用于轮询所述标识映射关系中的设备标识,得到所述第一设备标识。
进一步的,所述防火墙安全策略的处理装置还包括验证模块。所述验证模块,用于根据所述标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到所述目标失效安全策略时,确定所述目标失效安全策略删除成功;所述目标策略标识为所述标识映射关系中任一策略标识。
进一步的,所述验证模块包括确定子模块、登录子模块、查询子模块。所述确定子模块,用于确定所述标识映射关系中与所述目标策略标识对应的第二设备标识;所述登录子模块,用于获取所述第二设备标识对应的第二防火墙的登录信息,并根据所述第二防火墙的登录信息登录所述第二防火墙设备;所述查询子模块,用于根据所述目标策略标识查询所述第二防火墙设备中的目标失效安全策略。
进一步的,所述解析模块,具体用于对解析后的配置内容进行对象格式拆分,得到所述每个防火墙设备中安全策略的策略对象集合;所述策略对象集合至少包括标识对象和生效时间对象;所述标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;根据预设标准和所述策略对象集合重新构造数据结构,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括与所述生效时间对象对应的生效时间范围、与所述设备标识对象对应的设备标识以及与所述策略标识对象对应的策略标识。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述所述的防火墙安全策略的处理方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的防火墙安全策略的处理方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的防火墙安全策略的处理方法的一个实施例的流程图;
图3是根据本申请的防火墙安全策略的处理方法的另一个实施例的流程图;
图4是图3中步骤S25的一个实施例的流程图;
图5是根据本申请的防火墙安全策略的处理装置的一个实施例的结构示意图;
图6是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例提供的防火墙安全策略的处理方法可以应用于上述服务器设备105,也可以应用于上述终端设备101、102、103。该服务器设备105和终端设备101、102、103可以统称为电子设备。即本申请实施例提供的防火墙安全策略的处理方法的执行主体可以为防火墙安全策略的处理装置,防火墙安全策略的处理装置可以为上述电子设备(如服务器设备105或终端设备101、102、103)。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的防火墙安全策略的处理方法的一个实施例的流程图。该防火墙安全策略的处理方法,包括以下步骤:
步骤S21,确定至少一个防火墙设备的品牌,并获取防火墙设备的配置内容和品牌对应的策略解析模型。
其中,配置内容包括每个防火墙设备中安全策略的策略内容,一个品牌对应一个策略解析模型。可选的,配置内容还包括指网络地址转换(Network Address Translation,NAT)策略内容,端口信息,路由信息等。
具体的,由于不同品牌的防火墙设备中的操作指令、配置格式等均不同,因此本申请本实施例根据已纳管的防火墙设备清单中的防火墙设备信息,通过安全外壳协议(Secure Shell,SSH)的连接方式登录到防火墙设备清单中的防火墙设备上,获取至少一个防火墙设备的配置内容。并根据防火墙设备清单中的防火墙设备信息确定至少一个防火墙设备的品牌,以及根据防火墙设备的品牌获取对应的策略解析模型。其中,不同品牌对应的策略解析模型为预先训练好的解析模型,例如,防火墙设备的品牌为A品牌时,则需要根据A品牌防火墙设备的配置格式训练与其对应的策略解析模型。这样,针对不同品牌的防火墙设备获取不同的策略解析模型,打破了不同品牌的防火墙设备的配置内容无法解析的壁垒,提高了防火墙安全策略的处理处理效率。
步骤S22,使用策略解析模型解析配置内容,并对解析后的配置内容进行标准化处理,得到每个防火墙设备中安全策略的策略内容。
具体的,使用策略解析模型解析配置内容,并对解析后的配置内容进行对象格式拆分,得到每个防火墙设备中安全策略的策略对象集合。之后,根据预设标准和策略对象集合重新构造数据结构,得到每个防火墙设备中安全策略的策略内容。
其中,策略对象集合至少包括标识对象和生效时间对象;标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;策略内容包括与生效时间对象对应的生效时间范围、与设备标识对象对应的设备标识以及与策略标识对象对应的策略标识。可选的,防火墙设备的设备标识可以为防火墙的设备编号等具有唯一性的标识,安全策略的策略标识可以为安全策略的策略身份标识号(Identity Document,ID)、策略编号等具有唯一性的标识。可选的,策略内容还包括安全策略的策略名称、安全策略的策略描述、安全策略的策略用户、安全策略的策略服务端口/协议、安全策略的策略动作(如通过/拒绝)、安全策略的策略应用、安全策略的策略地址组/地址、安全策略的策略安全域等。
对象格式拆分规则和预设标准需要相关人员根据防火墙安全策略的处理装置所使用的数据结构进行配置,从而使得构造的标准化数据的数据结构与防火墙安全策略的处理装置匹配。此处对于预设标准对应的数据结构不进行限定。
在本实施例中,对策略内容进行对象格式拆分后重新构造数据结构,得到每个防火墙设备中安全策略的策略内容,以便于防火墙安全策略的处理装置能够正常使用策略内容。
可选的,在步骤S22之后,处理方法还包括存储安全策略的策略内容。
在本实施例中,存储每个防火墙设备中安全策略的策略内容,以便于在后续确定失效安全策略和建立标识映射关系的过程中出现问题时,能够及时取证分析。
步骤S23,根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系。
其中,标识映射关系为失效安全策略的策略标识,和失效安全策略对应防火墙设备的设备标识之间的映射关系。
具体的,对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到标识映射关系。
其中,第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定目标安全策略为失效安全策略,将目标安全策略的策略标识作为失效安全策略的策略标识,将目标安全策略对应防火墙设备的设备标识作为失效安全策略对应防火墙设备的设备标识,记录并得到失效安全策略的策略标识,和失效安全策略对应防火墙设备的设备标识之间的映射关系。其中,目标安全策略为每个安全策略中的任一安全策略。
在本实施例中,能够将失效安全策略从众多安全策略中筛选出来,建立防火墙设备的设备标识与失效安全策略的策略标识之间的标识映射关系。即能够自动确定出安全策略中的失效安全策略,并与防火墙设备关联,以便于后续根据标识映射关系删除防火墙设备中的失效安全策略。避免了人工手动筛选失效安全策略,节省了人工成本。
步骤S24,根据标识映射关系删除失效安全策略。
具体的,根据标识映射关系对每个设备标识执行第二操作,删除每个设备标识对应的防火墙设备中的失效安全策略。
其中,第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,并根据第一防火墙设备的登录信息登录第一防火墙设备。之后,根据标识映射关系中与第一设备标识对应失效安全策略的策略标识,删除第一防火墙设备中的失效安全策略。其中,第一设备标识为标识映射关系中任一设备标识,第一防火墙设备的登录信息可以包括第一防火墙设备的设备管理网际互连协议(Internet Protocol,IP),SSH登陆账户名、登录密码、端口等。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行删除。避免了人工手动删除失效安全策略,节省了人工成本。
可选的,在获取与第一设备标识对应的第一防火墙设备的登录信息之前,处理方法还包括:轮询标识映射关系中的设备标识,得到第一设备标识。在本实施例中,对标识映射关系中的设备标识进行轮询,以获取第一设备标识。这样,轮询机制能够保证标识映射关系中所有的设备标识对应的失效安全策略均被删除,以避免由于漏删失效安全策略带来的网络安全风险和数据安全风险。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
可选的,图3是根据本申请的防火墙安全策略的处理方法的另一个实施例的流程图,参照图3所示,在步骤S24之后,还包括如下步骤S25。
步骤S25,根据标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到目标失效安全策略时,确定目标失效安全策略删除成功。
其中,目标策略标识为标识映射关系中任一策略标识。
在本实施例中,删除失效安全策略之后,在防火墙设备中查询验证是否删除成功,避免了由于失效安全策略删除失败而带来的网络安全风险和数据安全风险。
具体的,图4是根据目标策略标识查询目标失效安全策略方法的流程图,参照图4所示,包括如下步骤S251-步骤S253。
步骤S251,确定标识映射关系中与目标策略标识对应的第二设备标识。
具体的,轮询标识映射关系中的策略标识,得到目标策略标识。根据目标策略标识从标识映射关系中确定与目标策略标识对应的第二设备标识。
步骤S252,获取第二设备标识对应的第二防火墙的登录信息,并根据第二防火墙的登录信息登录第二防火墙设备。
其中,第二防火墙设备的登录信息可以包括第二防火墙设备的设备管理IP,SSH登陆账户名、登录密码、端口等。
步骤S253,根据目标策略标识查询第二防火墙设备中的目标失效安全策略。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行查询。避免了人工手动查询失效安全策略,节省了人工成本。
可选的,在上述步骤S24之后,防火墙安全策略的处理方法还包括删除标识映射关系,以避免在失效安全策略已被删除的情况下,失效安全策略所对应的标识映射关系还在占用资源的问题,提高了资源利用率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图5,作为对上述图2所示方法的实现,本申请提供了一种防火墙安全策略的处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的防火墙安全策略的处理装置500包括:获取模块501、解析模块502、确定模块503以及删除模块504,其中:
获取模块501,用于确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;解析模块502,用于使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;确定模块503,用于根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;删除模块504,用于根据所述标识映射关系删除所述失效安全策略。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
在本实施例的一些可能的实现方式中,所述确定模块503,具体用于对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
在本实施例中,能够将失效安全策略从众多安全策略中筛选出来,建立防火墙设备的设备标识与失效安全策略的策略标识之间的标识映射关系。即能够自动确定出安全策略中的失效安全策略,并与防火墙设备关联,以便于后续根据标识映射关系删除防火墙设备中的失效安全策略。避免了人工手动筛选失效安全策略,节省了人工成本。
在本实施例的一些可选的实现方式中,所述删除模块504,具体用于根据所述标识映射关系对每个设备标识执行第二操作,删除所述每个设备标识对应的防火墙设备中的失效安全策略;其中,所述第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,根据所述第一防火墙设备的登录信息登录所述第一防火墙设备,根据所述标识映射关系中与所述第一设备标识对应失效安全策略的策略标识,删除所述第一防火墙设备中的失效安全策略;所述第一设备标识为所述标识映射关系中任一设备标识。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行删除。避免了人工手动删除失效安全策略,节省了人工成本。
在本实施例的一些可能的实现方式中,所述删除模块504包括轮询子模块。所述轮询子模块,用于轮询所述标识映射关系中的设备标识,得到所述第一设备标识。
在本实施例中,对标识映射关系中的设备标识进行轮询,以获取第一设备标识。这样,轮询机制能够保证标识映射关系中所有的设备标识对应的失效安全策略均被删除,以避免由于漏删失效安全策略带来的网络安全风险和数据安全风险。
在本实施例的一些可能的实现方式中,所述防火墙安全策略的处理装置还包括验证模块。所述验证模块,用于根据所述标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到所述目标失效安全策略时,确定所述目标失效安全策略删除成功;所述目标策略标识为所述标识映射关系中任一策略标识。
在本实施例中,删除失效安全策略之后,在防火墙设备中查询验证是否删除成功,避免了由于失效安全策略删除失败而带来的网络安全风险和数据安全风险。
在本实施例的一些可能的实现方式中,所述验证模块包括确定子模块、登录子模块、查询子模块。所述确定子模块,用于确定所述标识映射关系中与所述目标策略标识对应的第二设备标识;所述登录子模块,用于获取所述第二设备标识对应的第二防火墙的登录信息,并根据所述第二防火墙的登录信息登录所述第二防火墙设备;所述查询子模块,用于根据所述目标策略标识查询所述第二防火墙设备中的目标失效安全策略。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行查询。避免了人工手动查询失效安全策略,节省了人工成本。
在本实施例的一些可能的实现方式中,所述解析模块502,具体用于对解析后的配置内容进行对象格式拆分,得到所述每个防火墙设备中安全策略的策略对象集合;所述策略对象集合至少包括标识对象和生效时间对象;所述标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;根据预设标准和所述策略对象集合重新构造数据结构,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括与所述生效时间对象对应的生效时间范围、与所述设备标识对象对应的设备标识以及与所述策略标识对象对应的策略标识。
在本实施例中,对策略内容进行对象格式拆分后重新构造数据结构,得到每个防火墙设备中安全策略的策略内容,以便于防火墙安全策略的处理装置能够正常使用策略内容。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图6,图6为本实施例计算机设备基本结构框图。
所述计算机设备6包括通过系统总线相互通信连接存储器61、处理器62、网络接口63。需要指出的是,图中仅示出了具有组件61-63的计算机设备6,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器61至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器61可以是所述计算机设备6的内部存储单元,例如该计算机设备6的硬盘或内存。在另一些实施例中,所述存储器61也可以是所述计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器61还可以既包括所述计算机设备6的内部存储单元也包括其外部存储设备。本实施例中,所述存储器61通常用于存储安装于所述计算机设备6的操作系统和各类应用软件,例如防火墙安全策略的处理方法的计算机可读指令等。此外,所述存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器62在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制所述计算机设备6的总体操作。本实施例中,所述处理器62用于运行所述存储器61中存储的计算机可读指令或者处理数据,例如运行所述防火墙安全策略的处理方法的计算机可读指令。
所述网络接口63可包括无线网络接口或有线网络接口,该网络接口63通常用于在所述计算机设备6与其他电子设备之间建立通信连接。
本实施例中提供的计算机设备可以执行上述防火墙安全策略的处理方法的步骤。此处防火墙安全策略的处理方法的步骤可以是上述各个实施例的防火墙安全策略的处理方法中的步骤。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的防火墙安全策略的处理方法的步骤。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (9)

1.一种防火墙安全策略的处理方法,其特征在于,包括下述步骤:
确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;
使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;
根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;
根据所述标识映射关系删除所述失效安全策略;
所述根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系,包括:
对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;
其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
2.根据权利要求1所述的处理方法,其特征在于,所述根据所述标识映射关系删除所述失效安全策略,包括:
根据所述标识映射关系对每个设备标识执行第二操作,删除所述每个设备标识对应的防火墙设备中的失效安全策略;
其中,所述第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,根据所述第一防火墙设备的登录信息登录所述第一防火墙设备,根据所述标识映射关系中与所述第一设备标识对应失效安全策略的策略标识,删除所述第一防火墙设备中的失效安全策略;所述第一设备标识为所述标识映射关系中任一设备标识。
3.根据权利要求2所述的处理方法,其特征在于,在获取与第一设备标识对应的第一防火墙设备的登录信息之前,所述处理方法还包括:
轮询所述标识映射关系中的设备标识,得到所述第一设备标识。
4.根据权利要求1所述的处理方法,其特征在于,在根据所述标识映射关系删除所述失效安全策略之后,所述处理方法还包括:
根据所述标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到所述目标失效安全策略时,确定所述目标失效安全策略删除成功;所述目标策略标识为所述标识映射关系中任一策略标识。
5.根据权利要求4所述的处理方法,其特征在于,所述根据所述标识映射关系中的目标策略标识查询目标失效安全策略,包括:
确定所述标识映射关系中与所述目标策略标识对应的第二设备标识;
获取所述第二设备标识对应的第二防火墙设备的登录信息,并根据所述第二防火墙设备的登录信息登录所述第二防火墙设备;
根据所述目标策略标识查询所述第二防火墙设备中的目标失效安全策略。
6.根据权利要求1所述的处理方法,其特征在于,所述对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容,包括:
对解析后的配置内容进行对象格式拆分,得到所述每个防火墙设备中安全策略的策略对象集合;所述策略对象集合至少包括标识对象和生效时间对象;所述标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;
根据预设标准和所述策略对象集合重新构造数据结构,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括与所述生效时间对象对应的生效时间范围、与所述设备标识对象对应的设备标识以及与所述策略标识对象对应的策略标识。
7.一种防火墙安全策略的处理装置,其特征在于,包括:
获取模块,用于确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;
解析模块,用于使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;
确定模块,用于根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;
删除模块,用于根据所述标识映射关系删除所述失效安全策略;
所述确定模块,具体用于对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
8.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至6中任一项所述的防火墙安全策略的处理方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至6中任一项所述的防火墙安全策略的处理方法的步骤。
CN202210271600.6A 2022-03-18 2022-03-18 防火墙安全策略的处理方法、装置、设备及存储介质 Active CN114640522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210271600.6A CN114640522B (zh) 2022-03-18 2022-03-18 防火墙安全策略的处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210271600.6A CN114640522B (zh) 2022-03-18 2022-03-18 防火墙安全策略的处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114640522A CN114640522A (zh) 2022-06-17
CN114640522B true CN114640522B (zh) 2024-04-16

Family

ID=81949514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210271600.6A Active CN114640522B (zh) 2022-03-18 2022-03-18 防火墙安全策略的处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114640522B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911680A (zh) * 2017-02-16 2017-06-30 杭州迪普科技股份有限公司 一种策略下发方法及装置
CN109413017A (zh) * 2018-04-28 2019-03-01 武汉思普崚技术有限公司 一种管理异构防火墙的方法及系统
CN110291764A (zh) * 2016-12-22 2019-09-27 Nicira股份有限公司 识别和调整无效的防火墙规则
CN111641601A (zh) * 2020-05-12 2020-09-08 中信银行股份有限公司 防火墙管理方法、装置、设备及存储介质
CN111835794A (zh) * 2020-09-17 2020-10-27 腾讯科技(深圳)有限公司 防火墙策略控制方法、装置、电子设备及存储介质
CN113965402A (zh) * 2021-11-01 2022-01-21 安天科技集团股份有限公司 一种防火墙安全策略的配置方法、装置及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110291764A (zh) * 2016-12-22 2019-09-27 Nicira股份有限公司 识别和调整无效的防火墙规则
CN106911680A (zh) * 2017-02-16 2017-06-30 杭州迪普科技股份有限公司 一种策略下发方法及装置
CN109413017A (zh) * 2018-04-28 2019-03-01 武汉思普崚技术有限公司 一种管理异构防火墙的方法及系统
CN111641601A (zh) * 2020-05-12 2020-09-08 中信银行股份有限公司 防火墙管理方法、装置、设备及存储介质
CN111835794A (zh) * 2020-09-17 2020-10-27 腾讯科技(深圳)有限公司 防火墙策略控制方法、装置、电子设备及存储介质
CN113965402A (zh) * 2021-11-01 2022-01-21 安天科技集团股份有限公司 一种防火墙安全策略的配置方法、装置及电子设备

Also Published As

Publication number Publication date
CN114640522A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
CN110855676B (zh) 网络攻击的处理方法、装置及存储介质
CN111414334A (zh) 基于云技术的文件分片上传方法、装置、设备及存储介质
CN109936621B (zh) 信息安全的多页面消息推送方法、装置、设备及存储介质
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
CN111414407A (zh) 数据库的数据查询方法、装置、计算机设备及存储介质
WO2021169275A1 (zh) Sdn 网络设备访问方法、装置、计算机设备及存储介质
CN114124929A (zh) 跨网络的数据处理方法和装置
CN114244568B (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN111427613A (zh) 一种应用程序接口api管理方法和装置
CN114465741B (zh) 一种异常检测方法、装置、计算机设备及存储介质
CN113630418A (zh) 一种网络服务识别方法、装置、设备及介质
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
CN112800410A (zh) 一种多产品登录管理方法、装置、设备及存储介质
CN114640522B (zh) 防火墙安全策略的处理方法、装置、设备及存储介质
CN112291264A (zh) 一种安全控制的方法和装置
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN112416875B (zh) 日志管理方法、装置、计算机设备及存储介质
CN114143308A (zh) 文件上传信息处理方法、装置、计算机设备及存储介质
CN110071921B (zh) 物联网平台接入方法、装置、计算机可读存储介质及系统
US11399067B2 (en) Network access method and apparatus for speech recognition service based on artificial intelligence
WO2019205202A1 (zh) 基于大数据的业务逻辑学习、防护方法及学习、防护装置
CN114785691B (zh) 网络安全管控方法、装置、计算机设备及存储介质
CN110995658A (zh) 网关保护方法、装置、计算机设备及存储介质
CN114844691B (zh) 一种数据处理方法、装置、电子设备及存储介质
US11736336B2 (en) Real-time monitoring of machine learning models in service orchestration plane

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: China

Address after: 518000 north of the intersection of Zhenxing Avenue and Chuangye Avenue, EBU Town, Shenshan special cooperation zone, Shenzhen, Guangdong

Applicant after: China Resources Intelligent Computing Technology (Guangdong) Co.,Ltd.

Address before: 518000 north of the intersection of Zhenxing Avenue and Chuangye Avenue, EBU Town, Shenshan special cooperation zone, Shenzhen, Guangdong

Applicant before: Guangdong Runlian Information Technology Co.,Ltd.

Country or region before: China

GR01 Patent grant
GR01 Patent grant