CN115065613B - 一种基于防火墙配置的网络连通性分析系统及分析方法 - Google Patents

一种基于防火墙配置的网络连通性分析系统及分析方法 Download PDF

Info

Publication number
CN115065613B
CN115065613B CN202210648278.4A CN202210648278A CN115065613B CN 115065613 B CN115065613 B CN 115065613B CN 202210648278 A CN202210648278 A CN 202210648278A CN 115065613 B CN115065613 B CN 115065613B
Authority
CN
China
Prior art keywords
firewall
configuration
access
module
access path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210648278.4A
Other languages
English (en)
Other versions
CN115065613A (zh
Inventor
徐昭兴
马俊闯
成蓉蓉
陈传明
柴忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LEADSEC TECHNOLOGY CO LTD
Beijing Venustech Cybervision Co ltd
Original Assignee
BEIJING LEADSEC TECHNOLOGY CO LTD
Beijing Venustech Cybervision Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING LEADSEC TECHNOLOGY CO LTD, Beijing Venustech Cybervision Co ltd filed Critical BEIJING LEADSEC TECHNOLOGY CO LTD
Priority to CN202210648278.4A priority Critical patent/CN115065613B/zh
Publication of CN115065613A publication Critical patent/CN115065613A/zh
Application granted granted Critical
Publication of CN115065613B publication Critical patent/CN115065613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本申请提供一种基于防火墙配置的网络连通性分析系统及其分析方法,包括获取模块、知识库、解析模块、访问路径分析模块、访问规则检查模块以及网络连通性检查模块;其中,所述获取模块用于获取防火墙的配置信息;所述解析模块用于将获取模块获取到的防火墙配置信息根据知识库进行解析,所述防火墙配置信息包括路由配置、接口配置和放行规则;所述访问路径分析模块用于检查业务访问的源端到目的端是否有可达访问路径;访问规则检查用于检查可达访问路径上的防火墙是否存在放行规则;所述网络连通性检查模块用于根据访问路径分析模块和访问规则检查模块的检查结果,对目的网络的网络连通性进行判断。本申请能够快速分析定位网络连通故障问题。

Description

一种基于防火墙配置的网络连通性分析系统及分析方法
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于防火墙配置的网络连通性分析系统及分析方法。
背景技术
随着防火墙(泛指能够基于五元组策略进行访问控制的防火墙、路由器等设备)的广泛部署,访问控制规则作为此类设备的关键配置,也成为影响网络连通性的因素之一,如果设置了错误的访问控制规则配置,网络则无法连通,就会阻断正常的业务访问,甚至引起重大安全事故。
目前对防火墙访问控制规则的研究和应用主要集中在访问控制规则本身存在的问题上,例如访问控制规则存在的冗余、冲突、宽松等问题,而现有技术中缺少从访问控制规则对网络连通性影响的角度进行的研究,特别是从访问路径上多台防火墙访问控制规则的一致性方向进行研究。例如,申请号为CN201410557892.5、CN201610571681.6、CN201210583968.2的专利申请,都是围绕单个防火墙访问控制规则存在的问题提出分析优化方法,或者类似申请号为CN201410773170.3的专利申请,虽然提出冲突策略的分析方法,但也仅针对单个设备自身的冲突策略进行分析。因此,需要一种对访问路径上多台防火墙访问控制规则的一致性进行分析的方案。
发明内容
为了解决问题,本申请提供一种基于防火墙配置的网络连通性分析系统,其特征在于,包括获取模块、知识库、解析模块、访问路径分析模块、访问规则检查模块以及网络连通性检查模块;其中,所述获取模块用于获取防火墙的配置信息;所述解析模块用于将获取模块获取到的防火墙配置信息根据知识库进行解析,所述防火墙配置信息包括路由配置、接口配置和放行规则;所述访问路径分析模块用于检查业务访问的源端到目的端是否有可达访问路径;访问规则检查用于检查可达访问路径上的防火墙是否存在放行规则;所述网络连通性检查模块用于根据访问路径分析模块和访问规则检查模块的检查结果,对目的网络的网络连通性进行判断。
本申请还提供一种使用如上述的基于防火墙配置的网络连通性分析系统的分析方法,其步骤包括:
S1,获取目标网络中全部防火墙的配置信息;其中,所述配置信息包括路由配置、接口配置和放行规则;
S2,基于知识库将获取到的防火墙配置信息解析成统一的配置格式;
S3,对于给定的业务访问,分析所述业务访问的源端到目的端的访问路径,当至少存在一条访问路径使所述业务访问的源端到目的端可达时,将所述可达路径设置为所述业务访问的源端到目的端的可达访问路径,并记录可达访问路径上经过的防火墙;
S4,根据防火墙的配置信息,查询源端到目的端的可达访问路径上的防火墙是否存在放行规则,当至少有一条可达访问路径上的所有防火墙都存在放行规则时,所述源端到目的端为网络连通状态。
其中,在步骤S1中,配置获取的方式为:SSH登录到防火墙后台,利用防火墙后台提供的配置读取命令,同步防火墙的配置信息。
其中,在步骤S3中,分析所述业务访问的源端到目的端的访问路径的方法包括:
步骤S31,遍历目标网络中每台防火墙的配置信息,获得接口配置,根据接口的网络地址,找到能够与业务访问的源端的IP地址所匹配的防火墙A;
步骤S32,根据业务访问的目的端的IP地址,查找防火墙A的路由配置,找到可达目的端的路由;
步骤S33,根据可达目的端的路由,获得防火墙A的下一跳防火墙B的接口地址,若下一跳防火墙B的接口地址与目的端IP地址能够匹配,则得到业务访问的可达访问路径为依次通过A和B;
若下一跳防火墙B的接口地址与目的端不匹配,循环本步骤,直到获得接口地址与目的端能够匹配的防火墙,得到业务访问的可达访问路径。
其中,在步骤S3中,当防火墙为透明桥模式时,需先手动配置与其他防火墙的连接关系。
其中,在步骤S4中,当所有可达访问路径上的所有防火墙都不同时存在放行规则时,记录所有没有放行规则的防火墙。
其中,在步骤S31中,根据网络接口的子网掩码找到与业务访问的源端IP地址所匹配的防火墙。
本申请实现的有益效果如下:
本申请在对新防火墙上线前的路由、接口、访问控制规则能够进行有效性验证,能够降低设备上线后因路由、接口、访问控制规则配置错误引起业务访问失败的风险。能够及时对网络连通性问题定位,当网络连通性出现问题时,能够快速分析定位出路由、接口、访问控制规则方面的配置问题,定点进行处理,可有缩短故障处置时间。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为对业务访问的可达路径分析示意图。
图2为基于防火墙配置的网络连通性分析系统的构成图。
图3为基于防火墙配置的网络连通性分析系统的分析方法的流程图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
基于“纵深防御”这一网络安全建设理念,在实际的网络环境中,特定的业务访问通常会经过多个防火墙,实际的业务访问能否成功,主要取决于两大因素:一是路由是否可达;二是整体访问控制规则的配置,即访问路径上的每一台防火墙都必须配置了相应的放行规则。
根据上述理念,本申请提出的基于防火墙配置的网络连通性的分析过程具体包括了对访问路径的分析和对访问控制规则的分析两部分,其中,分析所需要的数据全部基于防火墙的配置。其中访问路径分析用于检查路由是否可达,访问控制规则分析用于检查访问路径上的每台防火墙是否配置了放行规则,具体分析方法如下:
1)获取目标网络中全部防火墙的路由、接口、访问控制规则等配置信息。例如,可以使用的配置获取的方式为:SSH登录到防火墙后台,利用防火墙后台提供的配置读取命令(例如show running-config),自动同步防火墙的配置信息。
2)获取到所需配置信息后,基于一个知识库从获取到的防火墙配置信息中解析出路由、接口、访问控制规则等配置信息,并形成统一格式。知识库定义了不同类型防火墙配置的格式,这是因为不同厂商或者同一厂商不同系列防火墙配置的格式不相同,因此需要根据防火墙对应的配置格式从配置信息中解析出所需要的信息。
3)对于一个给定的业务访问,分析业务访问的源端到目的端路径的方法为:遍历每台防火墙的网络接口配置,根据网络接口的子网掩码找到与业务访问的源端IP地址所匹配的防火墙,假设为防火墙为A。然后遍历防火墙A的路由配置,查找目的网络能匹配业务访问目的端IP地址的路由配置,再根据路由配置的下一跳遍历所有防火墙的接口地址,假设匹配到了防火墙B的某个网络接口,以此类推,直到某个防火墙的网络接口配置能匹配到业务访问的目的端IP地址。
具体的方法为:遍历目标网络中每台防火墙的配置信息,获得接口配置,根据接口的网络地址,找到能够与业务访问的源端的IP地址所匹配的防火墙A;根据业务访问的目的端的IP地址,查找防火墙A的路由配置,找到可达目的端的路由;根据可达目的端的路由,获得防火墙A的下一跳防火墙B的接口地址,若下一跳防火墙B的接口地址与目的端IP地址能够匹配,则得到业务访问的可达访问路径为依次通过A和B;若下一跳防火墙B的接口地址与目的端不匹配,循环本步骤,直到获得接口地址与目的端能够匹配的防火墙,得到业务访问的可达访问路径。
如图1所示,距离说明Client到Server的访问路径分析过程:首先遍历三台防火墙的接口配置,FW-1的GE0接口对应的网络地址为192.168.10.0/24,因此Client访问Server首先经过FW-1。然后根据Server端IP地址192.168.50.100,查找FW-1的路由信息,如果Client到Server可达,那么必然能在FW-1查找到一条对应的路由,并且路由的下一跳是FW-2的GE1接口地址192.168.20.2/24,因此Client访问Server经过FW-1后的会经过FW-2。然后根据Server端IP地址查找FW-2的路由信息,由于FW-2的GE2所在网络地址为192.168.50.0/24,跟Server端IP地址192.168.50.100在同一网络,因此Client访问Server经过的最后一台防火墙就是FW-2。从而可知Client访问Server依次经过FW-1和FW-2。
另外,由于透明桥模式部署的防火墙没有配置路由信息,因此如果网络中部署了工作于透明桥模式的防火墙,还需手动配置它与其他防火墙的连接关系。
4)按照上述方法分析出访问路径经过的防火墙后,逐一检查每台防火墙上是否存在放行规则,如果访问路径上的某台防火墙上不存在相应的放行规则,则意味这业务访问对应的网络报文无法通过此台防火墙。
上述基于防火墙配置的网络连通性分析流程如图3所示。
按照上述方法形成的基于防火墙配置的网络连通性分析系统如图2所示。系统包括以下几个模块:配置获取模块,负责实现SSH登录防火墙后台,并利用配置获取命令将防火墙配置信息同步到本地;配置解析模块,负责根据知识库中对目标防火墙配置格式的定义,从防火墙配置信息中解析出路由、接口、访问控制规则信息,并形成统一格式后写入到数据库表中;访问路径分析模块,负责根据用户输入的业务访问对应的源IP地址和目的IP地址,分析源端到目的端是否路由可达,并记录访问路径上经过的防火墙;访问规则检查模块,负责查询访问路径上的每台防火墙是否存在放行规则;网络连通性分析模块,主要有两个功能,一是负责接收用户输入,包括源端和目的端的IP地址、传输层协议类型、目的端口等信息,并输出给访问路径分析模块和访问规则检查模块;二是负责将访问路径分析模块和访问规则检查模块的结果进行展示。
本发明通过内置的知识库对防火墙配置进行解析,并形成统一格式;通过遍历网络中每一台防火墙的接口配置,并通过接口的子网掩码配置分析出业务访问的源端IP地址和目的端IP地址与防火墙的连接关系;通过遍历网络中每一台防火墙的的路由配置和接口配置,分析出防火墙之间的连接关系;基于防火墙的路由配置和接口配置分析出业务访问的源端到目的端的路径,并遍历路径上每台防火墙是否有对应的放行规则。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (5)

1.一种基于防火墙配置的网络连通性分析系统的分析方法,其特征在于,包括基于防火墙配置的网络连通性分析系统,所述网络连通性分析系统包括获取模块、知识库、解析模块、访问路径分析模块、访问规则检查模块以及网络连通性检查模块;其中,所述获取模块用于获取防火墙的配置信息;所述解析模块用于将获取模块获取到的防火墙配置信息根据知识库进行解析,所述防火墙配置信息包括路由配置、接口配置和放行规则;所述访问路径分析模块用于检查业务访问的源端到目的端是否有可达访问路径;访问规则检查模块用于检查可达访问路径上的防火墙是否存在放行规则;所述网络连通性检查模块用于根据访问路径分析模块和访问规则检查模块的检查结果,对目的网络的网络连通性进行判断;
分析方法的步骤包括:
S1,获取目标网络中全部防火墙的配置信息;其中,所述配置信息包括路由配置、接口配置和放行规则;
S2,基于知识库将获取到的防火墙配置信息解析成统一的配置格式;
S3,对于给定的业务访问,分析所述业务访问的源端到目的端的访问路径,当至少存在一条访问路径使所述业务访问的源端到目的端可达时,将所述可达路径设置为所述业务访问的源端到目的端的可达访问路径,并记录可达访问路径上经过的防火墙;
其中,分析所述业务访问的源端到目的端的访问路径的方法包括:
步骤S31,遍历目标网络中每台防火墙的配置信息,获得接口配置,根据接口的网络地址,找到能够与业务访问的源端的IP地址所匹配的防火墙A;
步骤S32,根据业务访问的目的端的IP地址,查找防火墙A的路由配置,找到可达目的端的路由;
步骤S33,根据可达目的端的路由,获得防火墙A的下一跳防火墙B的接口地址,若下一跳防火墙B的接口地址与目的端IP地址能够匹配,则得到业务访问的可达访问路径为依次通过A和B,当防火墙B所在网络地址与目的端地址在同一网络时,则可达访问路径中最后一台防火墙为防火墙B;
若下一跳防火墙B的接口地址与目的端不匹配,循环本步骤,直到获得接口地址与目的端能够匹配的防火墙;
S4,根据防火墙的配置信息,查询源端到目的端的可达访问路径上的防火墙是否存在放行规则,当至少有一条可达访问路径上的所有防火墙都存在放行规则时,所述源端到目的端为网络连通状态。
2.如权利要求1所述的基于防火墙配置的网络连通性分析方法,其特征在于,步骤S1中,配置信息获取的方式为:SSH登录到防火墙后台,利用防火墙后台提供的配置读取命令,同步防火墙的配置信息。
3.如权利要求1所述的基于防火墙配置的网络连通性分析方法,其特征在于,在步骤S3中,当防火墙为透明桥模式时,需先手动配置与其他防火墙的连接关系。
4.如权利要求1所述的基于防火墙配置的网络连通性分析方法,其特征在于,在步骤S4中,当所有可达访问路径上的所有防火墙都不同时存在放行规则时,记录所有没有放行规则的防火墙。
5.如权利要求1所述的基于防火墙配置的网络连通性分析方法,其特征在于,在步骤S31中,根据网络接口的子网掩码找到与业务访问的源端IP地址所匹配的防火墙。
CN202210648278.4A 2022-06-08 2022-06-08 一种基于防火墙配置的网络连通性分析系统及分析方法 Active CN115065613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210648278.4A CN115065613B (zh) 2022-06-08 2022-06-08 一种基于防火墙配置的网络连通性分析系统及分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210648278.4A CN115065613B (zh) 2022-06-08 2022-06-08 一种基于防火墙配置的网络连通性分析系统及分析方法

Publications (2)

Publication Number Publication Date
CN115065613A CN115065613A (zh) 2022-09-16
CN115065613B true CN115065613B (zh) 2024-01-12

Family

ID=83199435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210648278.4A Active CN115065613B (zh) 2022-06-08 2022-06-08 一种基于防火墙配置的网络连通性分析系统及分析方法

Country Status (1)

Country Link
CN (1) CN115065613B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005106732A1 (en) * 2004-03-31 2005-11-10 Kevin Tolly System and method for testing and certifying products
CN103873463A (zh) * 2014-02-26 2014-06-18 北京优炫软件股份有限公司 多级过滤防火墙系统及多级过滤方法
CN105071991A (zh) * 2015-08-11 2015-11-18 携程计算机技术(上海)有限公司 多个防火墙的ip连通性的测试方法
CN105743871A (zh) * 2014-12-12 2016-07-06 国家电网公司 一种基于判定树的防火墙策略冲突检测方法
CN105959331A (zh) * 2016-07-19 2016-09-21 上海携程商务有限公司 防火墙策略的优化方法及装置
CN106302371A (zh) * 2015-06-12 2017-01-04 北京网御星云信息技术有限公司 一种基于用户业务系统的防火墙控制方法和系统
CN108683632A (zh) * 2018-04-04 2018-10-19 山石网科通信技术有限公司 防火墙安全策略调整方法及装置
CN108880840A (zh) * 2017-05-10 2018-11-23 中兴通讯股份有限公司 获取访问路径的方法和装置
KR20190026185A (ko) * 2017-09-04 2019-03-13 삼성에스디에스 주식회사 방화벽 정책 분석 방법 및 그 장치
CN109600368A (zh) * 2018-12-07 2019-04-09 中盈优创资讯科技有限公司 一种确定防火墙策略的方法及装置
CN110855721A (zh) * 2020-01-15 2020-02-28 武汉思普崚技术有限公司 一种寻找网络逻辑路径的方法、设备及存储介质
CN111262879A (zh) * 2020-02-13 2020-06-09 武汉思普崚技术有限公司 一种基于仿真路径分析的防火墙安全策略开通方法及装置
CN111277586A (zh) * 2020-01-17 2020-06-12 武汉思普崚技术有限公司 一种防火墙安全策略的调整方法及装置
CN112398815A (zh) * 2020-10-28 2021-02-23 武汉思普崚技术有限公司 一种基于仿真路径分析的访问控制基线检测方法及装置
CN112910824A (zh) * 2019-11-19 2021-06-04 苏州至赛信息科技有限公司 网络安全策略配置方法、装置、计算机设备和存储介质
CN113810429A (zh) * 2021-11-16 2021-12-17 北京安博通科技股份有限公司 一种自动化策略开通的方法
CN113924761A (zh) * 2019-04-05 2022-01-11 谷歌有限责任公司 云网络可达性分析

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
CA2663299A1 (en) * 2006-09-12 2008-09-04 Telcordia Technologies, Inc. Ip network vulnerability and policy compliance assessment by ip device analysis

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005106732A1 (en) * 2004-03-31 2005-11-10 Kevin Tolly System and method for testing and certifying products
CN103873463A (zh) * 2014-02-26 2014-06-18 北京优炫软件股份有限公司 多级过滤防火墙系统及多级过滤方法
CN105743871A (zh) * 2014-12-12 2016-07-06 国家电网公司 一种基于判定树的防火墙策略冲突检测方法
CN106302371A (zh) * 2015-06-12 2017-01-04 北京网御星云信息技术有限公司 一种基于用户业务系统的防火墙控制方法和系统
CN105071991A (zh) * 2015-08-11 2015-11-18 携程计算机技术(上海)有限公司 多个防火墙的ip连通性的测试方法
CN105959331A (zh) * 2016-07-19 2016-09-21 上海携程商务有限公司 防火墙策略的优化方法及装置
CN108880840A (zh) * 2017-05-10 2018-11-23 中兴通讯股份有限公司 获取访问路径的方法和装置
KR20190026185A (ko) * 2017-09-04 2019-03-13 삼성에스디에스 주식회사 방화벽 정책 분석 방법 및 그 장치
CN108683632A (zh) * 2018-04-04 2018-10-19 山石网科通信技术有限公司 防火墙安全策略调整方法及装置
CN109600368A (zh) * 2018-12-07 2019-04-09 中盈优创资讯科技有限公司 一种确定防火墙策略的方法及装置
CN113924761A (zh) * 2019-04-05 2022-01-11 谷歌有限责任公司 云网络可达性分析
CN112910824A (zh) * 2019-11-19 2021-06-04 苏州至赛信息科技有限公司 网络安全策略配置方法、装置、计算机设备和存储介质
CN110855721A (zh) * 2020-01-15 2020-02-28 武汉思普崚技术有限公司 一种寻找网络逻辑路径的方法、设备及存储介质
CN111277586A (zh) * 2020-01-17 2020-06-12 武汉思普崚技术有限公司 一种防火墙安全策略的调整方法及装置
CN111262879A (zh) * 2020-02-13 2020-06-09 武汉思普崚技术有限公司 一种基于仿真路径分析的防火墙安全策略开通方法及装置
CN112398815A (zh) * 2020-10-28 2021-02-23 武汉思普崚技术有限公司 一种基于仿真路径分析的访问控制基线检测方法及装置
CN113810429A (zh) * 2021-11-16 2021-12-17 北京安博通科技股份有限公司 一种自动化策略开通的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Elias P. Duarte Jr,et.al.."Transparent Communications for Applications Behind NAT/Firewall over any Transport Protocol".《2011 IEEE 17th International Conference on Parallel and Distributed Systems 》.2012,全文. *
网络风险评估中网络节点关联性的研究;张永铮;方滨兴;迟悦;云晓春;;计算机学报(02);全文 *

Also Published As

Publication number Publication date
CN115065613A (zh) 2022-09-16

Similar Documents

Publication Publication Date Title
US9491052B2 (en) Topology aware smart merge
US9929915B2 (en) Systems and methods for network management
US8270306B2 (en) Fault management apparatus and method for identifying cause of fault in communication network
KR100843537B1 (ko) 보안 정책 관리 시스템
EP2023567B1 (en) Managing security rule conflicts
US20100094994A1 (en) Network structure information acquiring method and device
CN111865684B (zh) 局域网网络拓扑自动发现方法
CN109995582A (zh) 基于实时状态的资产设备管理系统及方法
US20230021816A1 (en) Method and Device for Testing A Base Station
US8914503B2 (en) Detected IP link and connectivity inference
CN115065613B (zh) 一种基于防火墙配置的网络连通性分析系统及分析方法
CN114422160B (zh) 一种虚拟防火墙的设置方法、装置、电子设备和存储介质
EP1528721A2 (en) Network bridge uplink port identification
US11902333B2 (en) Static analysis techniques for determining reachability properties of network and computing objects
CN112286705A (zh) 一种基于Kubernetes的容器web服务接口聚合系统
CN116719868A (zh) 网络资产的识别方法、装置及设备
CN114157639B (zh) 服务器智能网卡信息采集的方法、装置、设备及可读介质
US7971244B1 (en) Method of determining network penetration
Pietikäinen et al. Socio-technical security assessment of a voip system
US10798227B2 (en) Centralized chromatic pluralizing of internet of things (IOT) communication
CN112751946B (zh) 一种隧道建立方法、装置、设备及计算机可读存储介质
EP4290812A1 (en) Packet transmission method and apparatus
CN116264556A (zh) 一种网络设备互通性测试方法及装置
CN115459936A (zh) 网络路径阻断点定位方法、装置及存储介质
Mente MASTERARBEIT/MASTER’S THESIS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant