CN1574792B - 用于执行网络防火墙的基于多层的方法 - Google Patents
用于执行网络防火墙的基于多层的方法 Download PDFInfo
- Publication number
- CN1574792B CN1574792B CN2004100488647A CN200410048864A CN1574792B CN 1574792 B CN1574792 B CN 1574792B CN 2004100488647 A CN2004100488647 A CN 2004100488647A CN 200410048864 A CN200410048864 A CN 200410048864A CN 1574792 B CN1574792 B CN 1574792B
- Authority
- CN
- China
- Prior art keywords
- information
- packets
- layer
- filter
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 159
- 230000009471 action Effects 0.000 claims abstract description 87
- 238000004891 communication Methods 0.000 claims description 34
- 230000001965 increasing effect Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 2
- 102000006479 Heterogeneous-Nuclear Ribonucleoproteins Human genes 0.000 claims 1
- 108010019372 Heterogeneous-Nuclear Ribonucleoproteins Proteins 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 10
- 239000008186 active pharmaceutical agent Substances 0.000 description 54
- 238000012545 processing Methods 0.000 description 29
- 238000003860 storage Methods 0.000 description 22
- 230000000295 complement effect Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 14
- 238000012217 deletion Methods 0.000 description 11
- 230000037430 deletion Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000029058 respiratory gaseous exchange Effects 0.000 description 6
- 238000007689 inspection Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000005055 memory storage Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000033228 biological regulation Effects 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005755 formation reaction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 239000011800 void material Substances 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000004079 fireproofing Methods 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 210000002784 stomach Anatomy 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供了一种方法,用于在防火墙结构中执行防火墙。该防火墙结构包括多个网络层和第一个防火墙引擎。这些层将信息包和信息包信息发送到这第一个防火墙引擎,保持信息包上下文并将其传递到随后的各个层,并且处理这些信息包。这第一个防火墙引擎将该信息包信息与一个或多个被安装的滤波器进行比较,并将动作返回到这些层,从而指出如何处置该信息包。
Description
相关申请
本申请所包含的主题与跟本申请同日提交的专利申请《多层防火墙结构》(代理编号:221038)、《用于结合多项网络策略的方法和构架》(代理编号:221041)和《用于管理基于网络滤波器的策略的方法》(代理编号:221037)的主题有关,这些专利申请的揭示说明被特别包括于此,用作参考。
技术领域
本发明一般涉及计算机系统和网络安全性。更具体地说,本发明涉及一种在网络设备中执行防火墙的方法。
背景技术
网络协议的设计用于促进通过公开的数据交换而在各个网络设备之间进行通信。这种公开的数据交换大大增强了网络设备完成任务的用途,同时,它也产生一些问题,这是因为网络协议不是为网络安全性而设计,因此一般不提供网络安全性。被耦合到公用网和专用网(例如,局域网(LANs)、广域网(WANs)、内联网和因特网)的计算机容易受到直接或间接地与该网络耦合的其他网络设备的恶意攻击。这类恶意的攻击包括盗窃数据、“服务拒绝”(DOS)攻击、计算机病毒扩散和类似的攻击。当将计算机耦合到网络时,会出现其他有关的事项(例如,控制儿童对不合需要的或不适当的web站点的访问)。
防火墙一般是用来保护用户个人、网络设备和网络避免遭遇恶意攻击的一种工具,同时,也增加了通过实施策略来控制网络上的数据交换的能力。通过检查网络信息包,并通过根据该检查来确定是应该允许还是相反地阻滞这些信息包进一步穿过网络,该防火墙可执行该策略。
经由该防火墙而加以执行的这项策略由一个或多个滤波器来定义。每个滤波器包括滤波器参数和关联的动作。这些滤波器参数被用来识别受制于该防火墙策略的网络信息包,并包括诸如硬件地址(例如,“媒体访问控制”(MAC)地址)、网络地址(例如,“网际协议”(IP)地址)、协议类型(例如,“传输控制协议”(TCP))、端口号和类似物等信息。该动作定义应该如何处置具有与这些滤波器参数相匹配的参数的信息包。一个特殊的例子是:该滤波器包括“统一资源定位器”(URL)地址(例如,“http://www.foo.com”),作为它的参数。该滤波器进一步使该阻滞动作(即,丢失该信息包)与那个URL地址相关联。只要该防火墙检查信息包并且通过那个检查而将该URL地址“http://www.foo.com”识别为被嵌入该信息包中,该服务器就丢失该信息包,从而防止它穿过网络。
利用通过包括分层网络结构的网络堆栈来发送和接收信息包,网络设备可以交换数据。存在不同的网络结构模型,但大多数至少包括应用层、传输层、网络层和链路层。网络信息包序贯地穿过每个层,并且,当每个层被穿过时,该信息包经历处理。关于出站信息包,该应用层根据应用协议(例如,其中的一些是:“超文本传输协议”(HTTP)、“文件传输协议”(FTP)和“简单邮件传输协议”(SMTP))来处理数据。其他的层(例如,该网络层和该传输层)通过将该数据嵌入TCP头部和IP头部中,来对其进行分组(packetize)。这些层通过(例如)分析头部、为数据解除分组(unpacketize)等,来为入站信息包执行互换处理。由这些层执行的该分层“堆栈”结构和处理功能会产生动态信息包结构,由此,当该信息包穿过该网络协议堆栈时,包括这些信息包参数的信息包内容会发生变化。
防火墙检查位于该分层网络堆栈内的检查点处的信息包。一方面,该检查点在该应用层处。例如,该防火墙被用作“分层服务供应者”(LSP)。该应用层处的信息包包括基础数据,该基础数据将被传送到另一个网络设备或者已从另一个网络设备那里被加以接收。通过检查该应用层处的该信息包,可允许该防火墙识别应用层参数(例如,URL地址)并将这些应用层参数与这些滤波器参数进行比较。但是,其他的信息包参数(例如,IP地址、端口号、MAC地址和类似物)不可用,这是因为它们要么还没有被加入出站信息包,要么已离开入站信息包而被加以分析。
另一方面,在该网络堆栈(作为被置于该链路层与该网络层之间的中间驱动器)的较低层次处执行该防火墙检查点。该网络堆栈的这些较低层次处的信息包包括最大数量的参数(例如,接口号、MAC地址、IP地址、协议类型、端口和有效载荷数据)。虽然这些信息包包括这类参数,但是,这并不表示认为:可以容易地识别这些参数。在该防火墙接收该信息包之后,该防火墙需要分析并解释该有关的信息包参数,用于和这些滤波器参数进行比较。这样,该网络堆栈中的这些层以及该防火墙可执行多余的信息包分析和解释功能。
发明内容
本发明针对一种在防火墙构架中执行防火墙的方法。该防火墙构架包括多个层,这些层中的每个层能够根据层协议来处理信息包,这些层中的每个层进一步能够请求将防火墙策略应用于这些信息包。该防火墙构架还包括防火墙引擎,该防火墙引擎包括多个被安装的滤波器。
请求层从这多个层中的前一层那里接收网络信息包。该请求层从该信息包中识别一组参数,并将分类调用发给具有该参数集的这个防火墙引擎。作为响应,该防火墙引擎将动作返回到该请求层。如果该动作是允许该信息包进一步穿过这多个层的指令,则该请求层根据该层协议来处理该信息包,并将该信息包发送到这多个层中的下一层。相反,如果该动作是丢失该信息包的指令,则该层不处理该信息包,并且不将该信息包发送到这下一层。
这个被安装的滤波器集中的每个滤波器包括一组滤波器条件和一个动作。当该请求层发出该分类调用时,该防火墙引擎确定:这多个被安装的滤波器中的任何滤波器是否与该参数集相匹配。然后,该防火墙引擎根据这些匹配滤波器中的信息来返回该动作。
本发明进一步提供了一种允许来自可信启动设备的信息包穿过防火墙(通常被配置成阻滞未经请求的入站信息包)并到达响应设备的方法。该启动设备首先启动使用密钥商议协议的鉴定。一旦成功地完成该鉴定,该响应计算机就创建一个滤波器,该滤波器允许来自该启动计算机的信息包到达该响应计算机处的目标处理。
通过以下参照附图而进行的对说明性实施例的详细描述,本发明的额外的特点和优点将会变得一目了然。
附图说明
所附权利要求书详细地陈述了本发明的这些特点,但通过以下结合附图的详细说明,可以最佳程度地理解本发明及其目的和优点。在这些附图中:
图1是框图,一般展示了其上驻留本发明的示范计算机系统;
图2是框图,一般展示了由此可使用本发明的示范网络环境;
图3是框图,一般展示了其中可使用本发明的各种方法的防火墙结构;
图4是框图,展示了用于本发明的示范滤波器;
图5是框图,展示了关于用于本发明的信息包上下文的示范数据结构;
图6是框图,展示了用于本发明的应用编程接口的示范集合;
图7是框图,展示了用于本发明的示范应用编程接口;
图8是框图,展示了根据本发明的、由网络层执行的各项功能;
图9是框图,展示了用于本发明的呼出(callout)的示范集合;
图10是流程图,展示了根据本发明的、被用来执行防火墙的示范方法;
图11是流程图,展示了被网络层用来执行防火墙的示范方法;
图12是流程图,展示了被防火墙引擎用来执行防火墙的示范方法;
图13是流程图,展示了一种方法,该方法被用来允许通过由可信网络设备启动的防火墙来进行未经请求的通信。
具体实施方式
描述了一种用于根据网络设备中的防火墙结构来执行防火墙的方法。该方法使网络信息包隶属协议堆栈中的多个层处的滤波器。在本发明的一个实施例中,在多个操作系统处理(被称作“核心模式处理”和“用户模式处理”)中执行该方法和防火墙结构。作为选择,在单一操作系统处理中,或者在在该操作系统以外执行的一个或多个程序模块或应用程序中执行该方法和结构。
该核心模式处理包括协议堆栈、核心防火墙引擎以及一个或多个呼出。该协议堆栈包括应用层、传输层、网络层和链路层。按需要增加或从该系统中删除额外的层。这些层每个都构成请求层,该请求层从前一个层或处理那里接收该网络信息包和对应的信息包上下文数据。然后,该请求层经由层API,将分类请求发给该核心防火墙引擎。该分类请求包括由该请求层接收的该信息包、该信息包上下文和与该请求层关联的一组层参数。该核心防火墙引擎处理该请求,并返回动作。举例来讲,该动作指示该请求层如何处置该信息包(例如,允许或阻滞)。如果该动作是允许,则该请求层根据层协议来处理该信息包,将该信息包上下文修改成包括这些层参数,并将该信息包和信息包上下文传递到下一层。如果该动作是阻滞,则该请求层丢失该信息包,并且不将该信息包传递到这下一层。作为该阻滞动作的结果,该请求层可能会执行额外的功能(例如,拆毁TCP连接)。
该核心防火墙引擎包括该层API、一组被安装的滤波器和呼出API。这个被安装的滤波器集中的每个滤波器包括一组滤波器条件和一个关联的动作。该核心防火墙引擎通过识别一个或多个匹配滤波器,来处理从该请求层那里被发送的该分类请求。这些匹配滤波器具有跟这些层参数和信息包上下文相匹配的滤波器条件。一旦识别这些匹配滤波器,就按滤波器优先级的顺序来应用它们。如果正在被应用的该过滤的这个动作是允许或阻滞,则将这个动作返回到该请求层。如果该动作是呼出,则将该请求层所发出的该分类请求连同匹配滤波器标识一起传递到这些呼出模块中的一个呼出模块。该呼出模块执行其被编程的功能,并将动作返回到该核心防火墙引擎。如果没有为信息包识别匹配滤波器,则向该请求层通知:不曾发现匹配滤波器;然后,该请求层决定如何处置该信息包。
示范用户模式处理包括用户模式防火墙引擎以及一个或多个策略供应者。这些策略供应者从任何合适的来源(例如,易失或非易失存储器)获得策略。该策略是用于呈现新的滤波器的信息源,包括滤波器条件和关联动作的这个集合。该用户防火墙引擎经由滤波器引擎API,将这个新的滤波器加入该核心防火墙引擎中的这个被安装的滤波器集。
该用户模式也包括该核心防火墙引擎的实例,从而允许创建用户模式层。然后,这些用户模式层使用该核心防火墙引擎的该用户模式实例来识别与一组参数相匹配的滤波器,这组参数允许在该用户模式以内应用过滤。
在本发明的实施例中,从该核心防火墙引擎到一组呼出模块的呼出接口实质上允许这些防火墙性能的无限扩展。举例来讲,HTTP上下文呼出通过识别可接受的和不能接受的URL地址,来提供双亲特点。“网际安全性”(IPSec)呼出验证:信息包一直适当地经历IPSec处理。记录呼出记入符合所建立的标准的信息包,从而促进以后对信息包的检查。侵入检测呼出根据已知的算法来识别可疑的信息包。
本发明也提供了一种方法,用于允许与可信的网络设备进行未经请求的通信,同时阻滞来自其他网络设备的其他未经请求的通信。
参考这些附图(其中,相似的参考数字提及相似的元件),本发明被展示为在合适的计算环境中加以执行。虽然未作要求,但是,将在正由个人计算机执行的计算机可执行指令(例如,程序模块)的一般上下文中描述本发明。通常,程序模块包括执行特殊任务或实施特殊的抽象数据类型的例行程序、程序、对象、部件、数据结构等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于本地记忆存储设备和远程记忆存储设备中。
图1展示了可以在其上执行本发明的合适的计算系统环境100的例子。计算系统环境100只是合适的计算环境的一个例子,它并不意在对本发明的使用或功能性的范围提出任何限制。也不应该将计算环境100解释为具有涉及示范操作环境100中所展示的任何一个部件或部件组合的任何从属性或要求。
本发明可用于众多其他的通用或专用计算系统环境或配置。可能适用于本发明的众所周知的计算系统、环境和/或配置的例子包括(但不局限于)个人计算机、服务器计算机、手持设备或便携式设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境,以及类似物。
可以在正由计算机执行的计算机可执行指令(例如,程序模块)的一般上下文中描述本发明。通常,程序模块包括执行特殊任务或实施特殊的抽象数据类型的例行程序、程序、对象、部件、数据结构等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括记忆存储设备的本地计算机存储介质和远程计算机存储介质中。
参照图1,用于执行本发明的示范系统包括采取计算机110的形式的通用计算设备。计算机110的部件可以包括(但不局限于)处理单元120、系统存储器130和系统总线121,系统总线121将包括该系统存储器的各种系统部件耦合到处理单元120。系统总线121可以是几种类型的总线结构(包括存储总线或存储控制器、外围总线和使用各种总线构造中的任何总线构造的局域总线)中的任何总线结构。举例来讲(不作限制),这类结构包括“工业标准结构”(ISA)总线、“微通道结构”(MCA)总线、“增强的ISA”(EISA)总线、“视频电子标准协会”(VESA)局域总线和也被称作“中层楼(Mezzanine)总线”的“外围部件互连”(PCI)总线。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是可由计算机110存取的任何可用介质,它包括易失和非易失介质、可移动和不可移动的介质。举例来讲(不作限制),计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括易失和非易失的可移动和不可移动的介质,这些介质用关于信息(例如,计算机可读指令、数据结构、程序模块或其他数据)存储的任何方法或技术来加以执行。计算机存储介质包括(但不局限于)RAM、ROM、EEPROM、快闪存储器或其他存储技术、CD-ROM、数字通用光盘(DVD)或其他光盘存储器、盒式磁带、磁带、磁盘存储器或其他磁性存储设备、或可以被用来存储该所需信息并可以由计算机110来进行存取的其他任何介质。通信介质通常具体表现计算机可读指令、数据结构、程序模块或调制数据信号(例如,载波或其他传送机制)中的其他数据,它包括任何信息传递介质。术语“调制数据信号”意味着一种信号,该信号的一个或多个特征按这样的方式来加以设置或更改,以便为该信号中的信息编码。举例来讲(不作限制),通信介质包括有线介质(例如,有线网络或直线连接)和无线介质(例如,声音、RF、红外线和其他无线介质)。以上任何内容的组合也应该被包括在计算机可读介质的范围以内。
系统存储器130包括采取易失和/或非易失存储器(例如,只读存储器(ROM)131和随机存取存储器(RAM)132)的形式的计算机存储介质。基本输入/输出系统133(BIOS)通常被存储在ROM 131中,该基本输入/输出系统包含有助于在计算机110内的各个元件之间传送信息(例如,在启动期间)的这些基本例行程序。RAM 132通常包含可立即由处理单元120存取并且/或者目前正由处理单元120进行操作的数据和/或程序模块。举例来讲(不作限制),图1展示了操作系统134、应用程序135、其他程序模块136和程序数据137。
计算机110也可以包括其他可移动/不可移动的易失/非易失计算机存储介质。只举例来讲,图1展示了从不可移动的非易失磁性介质读取或对其写入的硬盘驱动器141、从可移动的非易失磁盘152读取或对其写入的磁盘驱动器151,以及从可移动的非易失光盘156(例如,CD ROM或其他光学介质)读取或对其写入的光盘驱动器155。可以被用于该示范操作环境中的其他可移动/不可移动的易失/非易失计算机存储介质包括(但不局限于)卡型盒式磁带机、快闪存储卡、数字通用光盘、数字录像带、固态RAM、固态ROM和类似的存储介质。硬盘驱动器141通常通过不可移动的存储接口(例如,接口140)而被连接到系统总线121,磁盘驱动器151和光盘驱动器155通常由可移动的存储接口(例如,接口150)连接到系统总线121。
以上所讨论的和图1中所展示的这些驱动器及其关联的计算机存储介质为计算机110提供计算机可读指令、数据结构、程序模块和其他数据的存储。在图1中,例如,硬盘驱动器141被展示为存储操作系统144、应用程序145、其他程序模块146和程序数据147。注意,这些部件可以等同于或不同于操作系统134、应用程序135、其他程序模块136和程序数据137。这里为操作系统144、应用程序145、其他程序模块146和程序数据147提供不同的号码,以展示:它们至少是不同的副本。用户可以通过输入设备(例如,键盘162)和定点设备161(通常被称作“鼠标”、“跟踪球”或“触垫”),来将命令和信息输入计算机110。其他输入设备(未示出)可以包括话筒、操纵杆、游戏垫、圆盘式卫星电视天线、扫描仪或类似的输入设备。这些和其他的输入设备经常通过被耦合到该系统总线的用户输入接口160而被连接到处理单元120,但也可以由其他接口和总线结构(例如,并行端口、游戏端口或通用串行总线(USB))来加以连接。监视器191或其他类型的显示设备也经由接口(例如,视频接口190)而被连接到系统总线121。除该监视器以外,计算机也可以包括其他外围输出设备(例如,扬声器197和打印机196),这些外围输出设备可以通过输出外围接口195来加以连接。
计算机110可以在使用与一台或多台远程计算机(例如,远程计算机180)的逻辑连接的联网环境中进行操作。远程计算机180可以是另一台个人计算机、服务器、路由器、网络PC、对等设备或其他共同的网络节点,它通常包括以上相对于个人计算机110而描述的许多或所有这些元件,尽管图1中只展示了记忆存储设备181。图1中所描绘的这些逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其他网络。这类联网环境在办公室、企业范围的计算机网络、内联网和因特网中很普遍。
当被用于LAN联网环境中时,个人计算机110通过网络接口或适配器170而被连接到LAN 171。当被用于WAN联网环境中时,计算机110通常包括调制解调器172或用于在WAN 173(例如,因特网)上建立通信的其他装置。调制解调器172(可能是内置的,也可能是外置的)可以经由用户输入接口160或其他合适的机制而被连接到系统总线121。在联网环境中,相对于个人计算机110或其各个部分而描绘的程序模块可以被存储在该远程记忆存储设备中。举例来讲(不作限制),图1将远程应用程序185展示为驻留在存储设备181上。将会理解:所示的这些网络连接起示范的作用,可以使用在各台计算机之间建立通信链路的其他装置。
在下文中,除非另有指示,将参照动作和一台或多台计算机所执行的操作的符号表示来描述本发明。照此,将会理解:这类动作和操作(有时被称作“是计算机执行的”)包括用结构化形式来表现数据的电信号的该计算机的该处理单元所执行的操作。这项操作变换该数据或将其保存在该计算机的该存储系统中的各个位置,这样,可按精通该技术领域的人所熟悉的方式来重新配置或改变该计算机的这个操作。那里保存有数据的这些数据结构是存储器的物理位置,该存储器具有由该数据的格式定义的特定属性。但是,前述上下文中描述了本发明,而这并不意在起限制的作用,如精通该技术领域的人将会理解的,也可以在硬件中执行下文中所描述的这各种动作和操作。
现在,将参照图2来描述其中使用本发明的用于执行防火墙的方法的一种网络环境。该网络本质上起示范的作用,因为可在被耦合到任何网络配置的任何网络设备中执行本发明的该方法。该网络环境包括专用网200和公用网202。专用网200和公用网202属于任何合适的类型(例如,局域网(LANs)、广域网(WANs)、内联网、因特网或其任何组合)。
该网络环境包括多个网络设备204、206、208、210和212。网络设备204、206被耦合到专用网200。网络设备210、212被耦合到公用网202。网络设备208被耦合到专用网200和公用网202,并在这两个网络之间提供接口。这些网络设备被耦合到使用任何合适的技术(例如,以太网、1394或802.11(b))的该公用网和专用网。这些网络设备被进一步加以执行,作为任何合适的计算设备(例如,个人计算机、服务器、手持设备、打印机、交换器、路由器、桥接器、转发器或类似的设备)。
网络设备208包括防火墙214以及一个或多个滤波器216。防火墙214是根据一种防火墙结构(其中,利用根据本发明的这种方法)来加以执行的一个程序模块或一组程序模块。防火墙214检查在被耦合到专用网200的网络设备204、206、208与被耦合到公用网202的网络设备210、212之间被交换的网络信息包。在本发明的实施例中,防火墙214也检查从专用网200内的网络设备那里被发送并去往那些网络设备的在本地被指定的网络信息包。
防火墙214在网络设备208中被加以执行,以保护并控制在专用网200与公用网202之间被交换的网络信息流通量,这被称作“边缘防火墙”。作为选择,防火墙214在如网络设备210中所展示的单一网络设备中被加以执行,并保护该单一网络设备,这被称作“主机防火墙”。该防火墙也能够按同步方式、作为主机和/或边缘防火墙的中央管理集来加以执行,这被称作“分布式防火墙”。较佳地选择执行防火墙214的这个或这些网络设备的布置,以便防火墙216检查它应该保护的、为这些网络设备而指定的所有网络信息流通量。
滤波器216作为防火墙214的一部分来加以执行。作为选择,滤波器216作为防火墙214可以使用的单独的数据结构的一部分来加以执行。防火墙214和滤波器216执行一种防火墙策略,该防火墙策略被设计成保护网络设备204、206、208避免遭遇来源于被耦合到该公用网的网络设备210、212的恶意攻击。防火墙214也提供增加的功能性(例如,促进双亲控制、侵入检测、记录网络信息包和其他基于增加的滤波器的功能性)。
每个滤波器216包括一组滤波器条件以及一个或多个关联的动作。这些滤波器条件包括参数和信息,这些参数和信息可以从网络信息包(例如,接口号、硬件地址、网络地址、协议类型、端口号和有效载荷数据)中被加以分析或从网络信息包中获得。这一个或多个关联的动作定义执行该防火墙的该网络设备应该如何处置与这些滤波器条件相匹配的信息包。典型的动作包括允许(即,允许该信息包继续网络遍历)和阻滞(即,通过丢失信息包,来阻滞进一步的网络遍历)。
防火墙214检查当在网络设备208处被接收时穿过网络的网络信息包;并且,通过将这些信息包参数与这些滤波器条件进行比较,防火墙214识别一个或多个匹配滤波器。当这些滤波器条件与这些信息包参数相匹配时,产生匹配滤波器。和滤波器条件一样,这些信息包参数包括从信息包中被加以分析或获得的信息。当该防火墙识别匹配滤波器时,执行与这些滤波器条件关联的这一个或多个动作。
如这里所使用的该术语“信息包”指的是数据。该信息包可能是根据网络协议而加以格式化的网络信息包,也可能是由层、程序或模块处理的数据流。
图3表现了其中可执行本发明的该方法的一种防火墙结构的示范实施例。该方法提供了使信息包隶属于网络堆栈的所有层处的滤波器的能力。该方法提供了中央管理性能,这些中央管理性能允许增加和删除滤波器,并虑及待识别和解决的滤波器冲突。该防火墙结构是可扩展的,这体现在:滤波器层按需要来被增加和删除,并可以扩大,以包括允许和阻滞动作以外的专用功能性。虽然具体参照防火墙和防火墙滤波器来描述本发明,但是,也使用该方法来促进和管理其他的滤波器和策略。作为特殊的例子,本发明适合用来促进和管理被用于“服务质量”(QOS)、“网际协议安全性”(IPSec)套组以及其他的加密协议、鉴定协议和密钥管理协议的滤波器。
该防火墙结构包括用户模式处理250和核心模式处理252。用户模式处理250和核心模式处理252作为网络设备中的操作系统的一部分来加以执行。精通该技术领域的人将会理解:该操作系统的用户模式处理250和核心模式处理252包括额外的部件,为简单起见,没有示出这些额外的部件。作为选择,在作为一个或多个程序模块或应用程序的该操作系统以外或在单一操作系统处理以内整体或部分地执行该防火墙结构。
核心模式处理252包括网络堆栈254、核心防火墙引擎256和任选的呼出258。总的来说,核心模式处理252通过为网络信息包识别匹配滤波器、根据已知的协议来处理信息包并对如匹配滤波器所指定的该信息包执行其他动作,来实施被建立的防火墙策略。
网络堆栈254包括多个层,这些层包括数据流层268、传输层270、网络层272和链路层274。该防火墙结构是可扩展的,并且,可按需要来动态地增加和除去额外的层。增加的层的例子包括文件存取层276,该文件存取层根据“服务器主块”(SMB)协议来加以执行。这些层可以与其他程序模块(例如,“超文本传输协议”(HTTP)分析程序模块278)协同运作。
网络堆栈254中的这些层处理入站网络信息包和出站网络信息包。出站网络信息包是正从执行该防火墙结构的该网络设备那里被传送到网络上的信息包。入站信息包是在执行该防火墙结构的该网络设备处被接收到的信息包。如图3中所示的这各个箭头所指出的,入站信息包从下到上地穿过网络堆栈254,出站信息包从上到下地穿过网络堆栈254。
网络信息包序贯地穿过这些网络层,并由这些网络层序贯地加以处理。根据已知的技术,网络堆栈254中的每个层能够从前一个层或模块那里接收信息包,能够根据规范或协议来处理该信息包,并能够将这个处理过的信息包发送到下一个层或模块。根据本发明,网络堆栈254中的每个层也保持信息包上下文,将该信息包上下文传递到这下一层,将分类请求发给核心防火墙引擎256,并根据该防火墙策略来对该信息包采取行动。
该信息包上下文是从一个层到另一个层地跟随该信息包的数据结构。每个层通过将该层被设计成要加以处理的一组参数(例如,该层被设计成从信息包中加入、分析或导出的信息)加入该上下文数据结构,来保持该上下文。参照图5来描述被用于该信息包上下文的示范数据结构。
由网络堆栈254的各个层根据本发明来执行的这些操作中的一项操作是:通过发出该分类请求,来调用核心防火墙引擎256。该分类请求是网络堆栈254中的层所执行的调用,请求:识别与该信息包相匹配的任何滤波器,并返回任何关联的策略(例如,防火墙策略)。发出该分类请求的这个层在这里被称作“请求阶段”或“请求层”。每个层也对由核心防火墙引擎256返回的该信息包采取该行动。用户模式层也可以构成请求层。
核心防火墙引擎256包括层API 280、一组被安装的滤波器282和呼出API284。核心防火墙引擎256根据本发明的该方法来执行各种功能,包括:(1)保持定义该防火墙策略的被安装的滤波器集282;(2)从网络堆栈254中的这些层接收分类请求;(3)根据该分类请求,来识别一个或多个匹配滤波器;以及(4)向该请求层指示将要被应用于该信息包的任何策略。
这个被安装的滤波器集中的每个滤波器包括一组滤波器条件以及一个或多个关联的动作。如参照图2的描述,这些滤波器条件识别经历这个关联的滤波器动作的这些网络信息包。被安装的滤波器集282中所规定的这些动作包括允许和阻滞。经由任选的呼出258来增加额外的功能性。参照图4来描述这些滤波器的示范形式。
层API 280在网络堆栈254中的各个层与核心防火墙引擎256之间提供接口。通过层API 280,该请求层将该分类请求发给核心防火墙引擎256。该分类请求包括如请求层所接收的该信息包、如该请求层所接收的该信息包上下文,以及层参数。这些层参数是由该请求层处理(例如,增加或分析)的信息包参数。作为特殊的例子,源网际协议(IP)地址和目的网际协议(IP)地址是当执行该IP协议时由网络层272发送的层参数。层参数也可以包括被加入该信息包或从该信息包中被加以分析的这些信息包参数以外的信息。作为特殊的例子,这些层参数包括局部地址类型。该局部地址类型由该IP层来确定,并作为该分类请求的一部分来加以发送。局部地址类型包括单点传送、广播、多点传送、任意点传送(anycast)和类似的类型。参照图6来描述层API 280的特殊实施。
随意地说,使用呼出258来执行该允许和阻滞滤波器动作以外的增加的功能性。当核心防火墙引擎256为该信息包(作为该关联的动作,它包括对这些呼出模块之一的呼出)识别匹配滤波器时,执行呼出。该核心防火墙引擎将如该请求层所发出的该分类请求(即完全信息包、层参数和信息包上下文)连同该匹配滤波器的标识一起经由呼出API 284发送到该呼出模块。该防火墙结构包括呼出基本集258。和层一样,按需要来增加额外的呼出,从而提供可扩展的结构。参照图6来描述呼出API 284的特殊实施。
用户模式处理250包括用户防火墙引擎260,以及被识别为“PP1”、“PP2”和“PP3”的一个或多个策略供应者262。策略供应者262是将防火墙策略(即被安装的滤波器282)加入该防火墙结构的处理。可以使用任何处理来完成这项任务。一个例子是遗产(legacy)IPSec策略服务(LIPS)。该遗产IPSec策略服务增加对应该使用IPSec协议(例如,“封装安全协议”(ESP)和“鉴定头部协议”(AH))的网络信息流通量进行定义的滤波器。作为特殊的例子,该遗产IPSec策略服务增加防火墙策略,该防火墙策略指出:必须根据该ESP协议,来为所有未经请求的入站信息包加密。该策略进一步规定:应该阻滞明文中的任何未经请求的入站信息包(即未加密的信息包)。策略供应者262从任何合适的来源(例如,易失或非易失存储器中的数据,或允许网络管理员或系统用户直接输入策略的“图形用户界面”(GUI))获得该策略。用户防火墙引擎260将该策略转换成新的滤波器,即,按照滤波器条件来定义该策略,并将这个新的滤波器加入被安装的滤波器集282。
用户防火墙引擎260也执行滤波器判优和冲突解决功能。当策略供应者262为用户模式防火墙引擎260提供新策略时,该用户防火墙引擎确定:起因于这项新策略的这个新的滤波器是否与被安装的滤波器282中的任何滤波器有冲突。如果存在冲突,则用户防火墙引擎260解决该冲突。标题为《用于管理基于网络滤波器的策略的方法》的美国专利申请(代理人标签号:221037)中描述了一种适用于本发明的该构架中的、用于识别和解决冲突的方法的例子。
该结构进一步包括滤波器引擎API 266,该滤波器引擎API 266构成用户模式防火墙引擎260与核心防火墙引擎256之间的接口。滤波器引擎API 266提供关于用户防火墙引擎260的机制,用于将新的滤波器加入被安装的滤波器集282,并用于检查被安装的滤波器282,以便可以检测和解决滤波器冲突。管理API 290向策略供应者262揭露了滤波器引擎API 266的功能性。
用户模式防火墙引擎260也包括滤波器模块294。滤波器模块294是用户模式250中的核心防火墙引擎256的实例。用户模式防火墙引擎260中的滤波器模块294的这个实例允许用户防火墙引擎260为一个或多个用户模式层282复制核心防火墙引擎256的各项服务。用与创建核心模式层相同的方法来增加用户模式层282。由于滤波器模块294是核心防火墙引擎256的该用户模式实例,因此,将会理解:这里为该核心模式防火墙引擎而描述的任何功能性也可应用于滤波器模块294。例如,增加额外的用户模式层或从该系统结构中删除额外的用户模式层,并可以创建呼出,从而为这些用户模式层提供增加的功能性。
密码模块API 288在用户策略引擎260与密码模块296之间提供接口。该密码模块提供了一种机制,用于确定为给定的信息包使用哪些安全设置。使用密码模块API 288来用信号通知该密码模块:需要建立SA。
参考图4,现在将描述被安装的滤波器集282。每个滤波器310具有多个字段,这些字段包括滤波器Id 312、加权314、一个或多个动作316、策略上下文317和一组滤波器条件318。滤波器Id 312为该滤波器提供唯一标识。例如,滤波器Id 312被用作供核心防火墙引擎256将匹配滤波器信息返回到用户防火墙引擎260和呼出258的一种工具。在本发明的实施例中,滤波器310被分配给网络堆栈254中的各个层中的一个层。滤波器Id 312被核心防火墙引擎256用来跟踪将哪个滤波器分配给哪个层。
加权字段314包括识别滤波器310的优先级的值。加权字段314中的这个值越大,该滤波器的优先级就越高。该滤波器优先级确定核心防火墙引擎256将匹配滤波器应用于该信息包的那个顺序。
在本发明的实施例中,首先应用具有最高优先级(即最大的加权值)的那个滤波器,然后应用优先级位于其次的滤波器,等等,直到遇到具有终止动作的匹配滤波器为止。以下更加详细地描述了终止动作。一旦应用具有该终止动作的这个匹配滤波器,核心防火墙引擎256就停止应用匹配滤波器。这样,在应用该终止动作之后,不对该信息包采取由较低优先级匹配滤波器规定的动作316。作为选择,防火墙引擎256识别单一匹配滤波器,并返回来自该单一匹配滤波器的一组动作。不管加权值314如何,防火墙引擎256也可以应用所有的匹配滤波器。
滤波器条件集318确定信息包是否与滤波器310相匹配。每个滤波器条件318包括类型320、数据322和层Id:字段Id 324。类型320定义对应的数据322中所包括的变量的长度和数目。该结构规定预定义的已知变量类型(例如,“字节”、“短”、“长”、“8个字节”、“字符串”、“网际协议版本4(IPv4)地址”、“网际协议版本6(IPv6)地址”、“IPv4地址加上掩码”、“IPv6地址加上掩码”和“地址范围”)。数据字段322包括与该类型相匹配的数据。例如,如果该类型是“IPv4地址”,则关于数据字段322的可接受的值是如有点的十进制记数法中所表达的00.00.00.00~255.255.255.255的范围内的32位数字。在一些实例中,类型320规定数据字段322中的多个值。“地址范围”、“IPv4地址加上掩码”和“IPv6地址加上掩码”这些类型允许采用两个IP地址值,从而定义IP地址的始、末范围。关于最大的灵活性,该结构也允许采用用户定义的类型。作为选择,将额外的类型手动加入该系统结构。
分别使用层Id:字段Id 332来分别识别起源层和来自该起源层的参数。该起源层和来自该起源层的这个参数定义信息包参数,即与数据322进行比较的层参数和信息包上下文。该起源层识别该网络堆栈中的层。来自该起源层的这个参数识别与该起源层关联的特殊参数。滤波器条件326展示了特殊的例子。该类型是IPv4,从而指出:数据322是32位IP地址。该层Id是“IP”,表示:该32位数字是IP(即网络)层参数。该字段Id是“Src IP Addr”,它在该例中代表IP层参数(尤其是源IP地址)。该数据字段中所提供的该源IP地址是“123.3.2.1”,指出:具有那个源IP地址的任何信息包都符合该滤波器条件,从而与该滤波器相匹配。
可以规定多个滤波器条件318。当规定多个滤波器条件318时,并且当满足所有的滤波器条件318时,信息包与滤波器310相匹配。
滤波器310中被指定的动作326是允许、阻滞或呼出。如果滤波器310中的动作324是允许或阻滞,并且该信息包与滤波器310相匹配,那么,该允许或阻滞动作被核心防火墙引擎256返回到该请求层。如果动作316是呼出,则核心防火墙引擎256将其自己的分类请求发给指定的呼出模块258,该分类请求包括该完全信息包、层参数、上下文和该匹配滤波器的标识。呼出模块258对该信息包执行其被编程的功能(例如,侵入检测)。该呼出可以将动作(允许或阻滞)返回到该核心防火墙引擎,这又将该动作转达给该请求层。该呼出也可以指示该核心防火墙引擎继续应用信息包,而不会提供允许或阻滞动作。该呼出也能够保持信息包上下文,该信息包上下文同样经由核心防火墙引擎256而被返回到该请求层。
动作被指定为终止或非终止。默认的情况是,“允许”和“阻滞”被指定为终止动作。终止动作是这样一种动作——一旦在匹配信息包中被识别,它就可以被用来停止如前所述的应用匹配滤波器的过程。
使用策略上下文317来存储除防火墙策略以外的策略(例如,安全性策略或QOS策略)。该策略上下文是任何合适的数据结构。例如,该策略上下文是由加入过该策略上下文的处理来解释的64位数字。该策略上下文和/或动作也可能是空值。
图5展示了被用于信息包上下文的数据结构330的例子,该信息包上下文由网络堆栈254和呼出模块258中的各个层来保持,并被传递到这些层。当这个入站或出站网络信息包穿过这些层并包括被标注为336-340的一个或多个项目时,信息包上下文330跟随该网络信息包。每个项目包括层Id:字段Id 332和对应的值334。
层Id:字段Id 332的含义等同于作为滤波器310中的滤波器条件318的一部分而加以提供的层Id:字段Id 324的含义(图4)。也就是说,层Id:字段Id322为值字段334中的该数据识别该起源层和来自该起源层的这个层参数。值字段334包括特殊的层参数。
作为特殊的例子,项目336包括该层Id:字段Id 332“NDIS:Src.MACAddr.”。“NDIS”表示链路层274的“网络驱动器接口规范”实施(图1)。“SrcMAC addr.”表示源MAC地址。这样,层:字段Id 332指出:值字段334中的该数据是曾由该NDIS(链路)层处理的源MAC地址。值字段334包括这个实际的源MAC地址,在该例中,该源MAC地址是如十六进制记数法中所表达的“00.08.74.4F.22.E5”。
作为第二个例子,项目338具有“NDIS:IF No”的层Id:字段Id 332。这再次将该层识别为NDIS,但在此情况下,将该参数识别为把接口号表示为该特殊NDIS参数的“IF No”。值字段334包括这个实际的接口号,该接口号在此情况下是2。
作为第三个例子,项目340具有“IP:Dst IP Addr”的层Id:字段Id 332。该“IP”使用该IP协议来表示该网络层,并且,该“Dst IP Addr”将目的IP地址表示为该IP层参数。值字段334包括“123.3.2.1”的这个实际的目的IP地址。
已描述了该基础防火墙结构,现在来注意使用这里所描述的该基础防火墙结构来加以执行的该系统和示范方法的这些功能接口。这些功能接口作为多个应用编程接口(APIs)来加以执行。这些APIs包括如图6和图7中作为例证所示的层API 280、呼出API 284、滤波器引擎API 266和密码模块API 288。
层API 280促进网络堆栈254内的各个层中的每个层与核心防火墙引擎256之间的数据交换。如所示,层API 280包括“分类”法350、“增加层”法352和“删除层”法354。
该请求层使用“分类”法350,将层参数、如该请求层所接收的该信息包以及该信息包上下文发送到核心防火墙引擎256。核心防火墙引擎256将(1)来自该请求层的这些层参数和(2)信息包上下文项目跟被分配给该请求层的每个滤波器310中的滤波器条件318进行比较,以识别匹配滤波器。以下是该“分类”法的示范实施。将会理解:以下这些方法被描述成接收或返回数据值。根据已知的编程技术,这些方法可以使用指向数据值的指针,而不是实际的数据值。
NTSTATUS
WFPClassify
(
IN ULONG LayerId,
IN WFP_INCOMING_VALUES* pInFixedValues,
IN WFP_INCOMING_CONTEXT_VALUE* pInContext,
PVOID pPacket,
OUT WFP_ACTION_TYPE* pActionType,
OUT UINT64* pOutContext
);
其中,以下内容表现了这些所列举的参数的特征。
LayerId识别发出该分类请求的该网络层,即该请求层。参考图3,该层Id将该层识别为数据流层268、传输层270、网络层272或链路层274。如果被加入该系统,则其他层(包括用户模式层)有效。例如,如果加入SMB层276,则该SMB层具有其自己的唯一标识。本发明的该防火墙结构进一步允许网络堆栈254中的层处的多项协议实施。例如,该堆栈具有两个传输层270——第一传输层使用该TCP协议,第二传输层使用该UDP协议。
pInFixedValues包括由该请求层处理的这些层参数的子集。将该pInFixedValues连同这些信息包上下文项目与这些滤波器条件进行比较,以确定该信息包是否与该滤波器相匹配。以下的表格A中识别关于每个层的该pInFixedValues中所包括的默认层参数。将会理解:这些默认层是例子,而不起限制的作用,因为该层可以包括它在该pInFixedValues中可以使用的任何参数。
表格A
层 默认层参数
链路层 源MAC地址和目的MAC地址;
接口号
网络层 源IP地址和目的IP地址;
协议类型;局部地址类型
传输层 源端口号和目的端口号;
应用程序 被解密的应用层协议有效载荷
pInContext包括如该请求层所接收的上下文数据结构330(图5)。核心防火墙引擎256使用该信息包上下文并结合这些层参数来识别匹配信息包。
pPacket包括如该请求层所接收的这整个信息包。该pPacket没有被核心防火墙引擎256用来识别匹配滤波器。如前所述,核心防火墙引擎256使用该pInFixedValues和pInContext来识别匹配滤波器。该pPacket被包括在该“分类”法中,以便核心防火墙引擎256可以将它发送到被识别为匹配滤波器中的动作316的一个或多个呼出模块258。
pActionType包括被返回到该请求层的动作316。所返回的动作316是如在该匹配滤波器中所识别的允许、阻滞或无、或由该匹配滤波器执行的呼出模块。
pOutContext包括该策略上下文数据。如前所述,使用该策略上下文来推动跟IPSec、QOS和任何其他基于非防火墙滤波器的策略有关联的网络策略。
“增加层”352和“删除层”354方法被分别用来增加层和从该防火墙结构中除去层。以下是“增加层”352方法的示范形式。
NTSTATUS
AddExtensionLayer(OUT PULONG pLayerId);
其中,以下内容表现了这些所列举的参数的特征。
pLayerId是被返回到正在添加的那个层(即执行该“增加层”法的那个层)的唯一层标识值。
以下是“删除层”406方法的示范形式。
NTSTATUS
RemoveExtensionLayer(ULONG LayerId);
其中,以下内容表现了这些所列举的参数的特征。
LayerId识别正在被除去的那个层,即执行该“删除层”法的那个层。
呼出API 284促进核心防火墙引擎256与呼出258之间的数据交换。和层API 280一样,“呼出”API 284具有“分类”法。“呼出”API 284的“分类”法356类似于“层”API 280的“分类”法350,除“它也包括匹配滤波器数据”这一点以外。以下是被用来执行呼出的“分类”法356的示范形式。
typedefNTSTATUS(*WFP_CALLOUT_CLASSIFY_FN)
(
IN const WFP_INCOMING_VALUES* fixedValues,
IN WFP_INCOMING_CONTEXT_VALUE* wfpContext,
IN VOID* packet,
IN WFP_FILTER* matchedFilter,
OUT WFP_ACTION_TYPE* action,
OUT UINT64* outContext
);
其中,以下内容表现了这些所列举的参数的特征。
fixedValues包括从该请求层那里被发送的这些层参数。该fixedValues是pInFixedValues数据中的该请求层所提供的相同的数据,该pInFixedValues数据作为层API 280中的“分类”法350的一部分来加以发送。
wfpContext包括上下文数据结构330(图5)。该数据等同于如该pInContext中的该请求层所发送的数据,该pInContext作为层API 280中的“分类”法350的一部分来加以发送。
packet包括如该请求层所接收的这整个信息包。该数据等同于如该pPackett中的该请求层所发送的数据,该pPacket作为层API 280中的“分类”法350的一部分来加以发送。
matchedFilter识别请求该呼出的那个滤波器。通常,该匹配滤波器由启动呼出API 284的“分类”法356的匹配滤波器310的滤波器Id 312来加以识别。
pActionType包括从呼出258被返回到核心防火墙引擎256的那个动作。如果该pActionType是允许或阻滞,则将它返回到该请求层,作为由“层”API280返回的该pActionType。该呼出也可以返回继续动作,该继续动作指示核心防火墙引擎256继续将匹配滤波器应用于该信息包。
pOutContext包括该策略上下文数据(例如,安全性或QOS策略数据)。
呼出API 408也包括“通知”法358。当滤波器310被加入被安装的滤波器集282(将呼出模块258识别为其动作316之一)时,使用“通知”法358来通知呼出。该通知为该呼出提供了一种机会——采取任何所要求的动作(例如,当核心防火墙引擎256执行该动作时,分配或解除分配将由呼出258使用的缓冲器)。以下是“通知”法358的示范形式。
typedefNTSTATUS(*WFP_CALLOUT_NOTIFY_FN)
(
IN WFP_NOTIFY_ENUM notify,
IN WFP_FILTER* filter
);
其中,以下内容表现了这些所列举的参数的特征。
notify包括一个数值,该数值指出是正在增加还是正在删除该滤波器。例如,1的值指出正在增加该滤波器,2的值指出正在删除该滤波器。
filter识别正在被唯一值增加或删除的该滤波器。通过提供作为滤波器310的一部分而被包括在内的滤波器Id 312,可以实现这一点。
该呼出API也包括“呼出登记”法360和“呼出解除登记”362方法,以分别增加和除去呼出模块。“呼出登记”方法360的示范形式如下所述:
NTSTATUS WfpRegisterCallout
(
IN const GUID* calloutId,
IN const WFP_CALLOUT* callout,
IN const SECURITY_DESCRIPTOR* sd
);
其中,以下内容表现了这些所列举的参数的特征。
callout Id提供关于该登记呼出模块的唯一标识。
callout提供任何呼出特定信息(例如,驱动器服务名称、设备名称,以及指向这些呼出分类和通知功能的指针)。
sd提供关于该呼出的安全描述符。该安全描述符识别哪些处理可以读取和删除该呼出。
“呼出解除登记”法362的示范形式如下所述:
NTSTATUS WfpDeregisterCallout
(
IN const GUID* calloutId
);
其中,以下内容表现了这些所列举的参数的特征。
callout Id是将要被除去的该呼出的唯一Id。
滤波器引擎API 266促进用户模式防火墙引擎260与核心模式防火墙引擎256之间的数据交换。如所示,滤波器引擎API 266包括“增加滤波器”法364、“删除滤波器”法366和“列举层”法368。如前所述,滤波器引擎API 266的这些方法可以被包括在管理API 290中,以便向策略供应者262揭示那里的功能性。
分别使用“增加滤波器”364和“删除滤波器”366方法,来将新的滤波器加入被安装的滤波器集282,并从被安装的滤波器集282中删除现存的滤波器。以下是“增加滤波器”法364的示范形式。
NTSTATUS
AddFilterToLayer
(
ULONG LayerId,
WFP_FILTER* pFilter
);
其中,以下内容表现了这些所列举的参数的特征。
LayerId识别被分配给该滤波器的那个层。
pFilter是正在被加入被安装的滤波器集282的滤波器310。
以下是“删除滤波器”法366的示范形式。
NTSTATUS
DeleteFilterFromLayer
(
ULONG LayerId,
ULONG FilterId
);
其中,以下内容表现了这些所列举的参数的特征。
LayerId识别为其分配该滤波器的那个层。
pFilter是正从这个被安装的滤波器集中被删除的该滤波器。
“列举层”法368提供关于用户防火墙引擎260的一种机制,以识别与一套标准相匹配的所有滤波器。这样,可允许该滤波器引擎API识别发生冲突的滤波器,用于滤波器判优和冲突解决。以下是“列举层”法368的示范形式。
IndexStartEnum
(
PWFP_ENUM_TEMPLATE pEnumTemplate,
OUT PULONG pMatchCount,
OUT PWFP_ENUM_HANDLE pEnumHandle
)
其中,以下内容表现了这些所列举的参数的特征。
pEnumTemplate包括定义将要被返回的这些滤波器的一种数据结构。例如,它包括参数,这些滤波器条件必须为将要被返回的该滤波器而与这些参数相匹配。
pMatchCount包括基于这个规定的pEnumTemplate的滤波器匹配数目。
pEnumHanlde包括对这些匹配的滤波器项目的参考。
密码模块API 288在用户模式密码模块层282与用户防火墙引擎260之间提供接口。密码模块API 288包括“IPSec SA获取”法370、“期满通知”法372、“IPSec SA获取完成”法374、“密码模块登记”法376、“密码模块解除登记”法378、“IPSec入站获得SPI”法380、“增加入站SA”法382、“增加出站SA”法384、“入站SA期满”386方法和“密码模块启动”法388。
使用该密码模块API来促进安全协议(例如,由IPSec定义,由启动计算机和响应计算机使用)的运用。IPSec包括诸如鉴定头部(AH)和封装安全协议(ESP)等协议。该ESP协议(主要在“IETF请求注解”(RFC)2406中加以证明)是鉴定和加密协议,该协议使用密码机制来提供完整性、来源鉴定和数据机密性。该AH协议(主要由IETF RFC 2402来证明)是鉴定协议,该协议使用该信息包头部中的散列签名来证实该信息包数据的完整性和该发送者的可靠性。
该IKE协议(主要在IETF RFC 2409中加以证明)提供一种关于启动计算机和响应计算机的方法,以商议用于该AH协议和ESP协议的安全设置。所商议的这些安全设置构成被称作“安全关联”(SA)的数据结构。该SA定义被ESP或AH用来保护IP信息包的这些内容的参数(例如,鉴定算法、加密算法、密钥和密钥的使用期限)。由于ESP和AH需要被建立的SA,因此,在该启动和响应计算机使用该ESP或AH协议之前,执行IKE商议。由被称作“安全参数索引”(SPI)的值来识别给定的SA。
该启动计算机和响应计算机中的每种计算机包括IPSec驱动器,该IPSec驱动器根据IPSec策略来确定在该启动计算机与该响应计算机之间被发送的数据是要求加密还是要求鉴定。该IPSec策略是一组滤波器,它定义该网络设备如何使用IPSec,并包括滤波器清单、鉴定方法和其他信息。在本发明的实施例中,由这个被安装的滤波器集中所包括的滤波器来定义该IPSec策略。
用户防火墙引擎260(经由客户代理人)调用“IPSec SA获取”法370,来将驱动器获取或外部启动请求传递到该密码模块。该密码模块层返回这个调用,并异步地执行该商议。一旦这个密码模块已完成该商议,该密码模块层就调用“IPSec SA获取完成”法374,以通知该用户防火墙引擎:该商议完成。以下是该“IPSec SA获取”法的示范形式。
typedef WIN32_ERR
(*PROCESS_IPSEC_SA_ACQUIRE0)
(
IN FWP_IPSEC_ACQUIRE_CONTEXT0 ipsecContext,
IN const FWP_IPSEC_SA_ACQUIRE0* acquire,
IN FWP_IPSEC_SPI inboundSAspi
);
其中,以下内容表现了这些所列举的参数的特征。
ipsecContext是将该获取与正在被加入的该SA连接起来的句柄。
acquire包括用于根据已知协议(例如,IKE)来商议该SA的必要信息。
inboundSAspi包括被用于入站SA的SPI。
调用“期满通知”法372,以便将期满通知传递到增加过该入站SA的那个密码模块。以下是该“期满通知”法的示范形式。
typedef VOID
(*PROCESS_IPSEC_SA_EXPIRE0)
(
IN const FWP_IPSEC_SA_EXPIRE_NOTIFY0*expireNotify
);
其中,以下内容表现了这些所列举的参数的特征。
expireNotify包含识别该期满SA的信息。例如,在出站SA的情况下,提供该SPI。
密码模块调用“IPSec SA获取完成”374方法,以便在它已结束商议并增加所有这些SA之后,或在它已碰到错误之后,关闭该用户防火墙引擎的上下文。在执行该方法之后,该密码模块层没有再使用关于其他任何API方法的该ipsecContext。以下是该“IPSec SA获取完成”法的示范形式。
WIN32_ERR
FwpIPSecSAAcquireComplete0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN FWP_IPSEC_ACQUIRE_CONTEXT0 ipsecContext,
IN const FWP_IPSEC_NEGOTIATION_STATUS0* status
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle为用户防火墙引擎260提供句柄。
ipsecContext是由利用该“IPSec获取”法的用户防火墙引擎传递的该上下文。
status提供该SA商议的状态和其他细节。如果经由FwpKeyingModuleInitiate0在外部启动过该获取,则用户防火墙引擎260返回该状态。
由密码模块层来调用“密码模块登记”法376,以便向用户防火墙引擎260登记,并传递其功能指针。以下是该“密码模块登记”法的示范形式。
WIN32_ERR
FwpKeyingModuleRegister0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN const GUID* keyingModuleID,
IN const FWP_KEYING_MODULE_INFO0* keymodInfo
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle为用户防火墙引擎260提供该句柄。
keyingModuleID是关于该密码模块的唯一ID。
keymodInfo包括关于该密码模块层的登记信息(例如,用于处理“IPSec SA获取”和“IPSec SA期满”功能的指针)。
由该密码模块来调用“密码模块解除登记”法378,以便从用户防火墙引擎260中解除登记该密码模块。以下是该“密码模块解除登记”法的示范形式。
WIN32_ERR
FwpKeyingModuleDeregister0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN const GUID* keyingModuleID
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle是给用户防火墙引擎260的该句柄。
keyingModuleID是该密码模块层的唯一ID。
由该密码模块层来调用“IPSec入站获得SPI”法380,以获得关于新的入站SA的该SPI。当该密码模块层在响应的网络设备中执行时,通常使用“IPSec入站获得SPI”法380。以下是该“IPSec入站获得SPI”法的示范形式。
WIN32_ERR
FwpIPSecSAInboundGetSpi0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN const FWP_IPSEC_TRAFFIC0* ipsecTrafficDescription,
IN const FWP_IPSEC_UDP_ENCAP0* udpEncapInfo,
OUT FWP_IPSEC_SPI* inboundSpi
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle是给用户防火墙引擎260的该句柄。
ipsecTrafficDescription是用于创建入站幼小状态的SA的5元组说明。该5元组包括源IP地址与目的IP地址、源端口与目的端口,以及传输层协议类型。
udpEncapInfo是用于创建该幼小状态的SA的UDP封装数据。UDP封装是将根据安全协议而加以格式化的信息包嵌入未加密的UDP信息包的一种已知的方法。
inboudSpi是关于该入站SA的该SPI。
由该密码模块层来调用“增加入站SA”法382,以增加入站SA(即,更新幼小状态的SA)。用户防火墙引擎260使用该SA中的该SPI来将此调用映射到其内部状态,并将该SA ioctl down到该IPSec驱动器。以下是该“增加入站SA”法的示范形式。
WIN32_ERR
FwpIPSecSAInboundAdd0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN const FWP_IPSEC_SA_STRUCT0* inboundSA
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle是给该用户防火墙引擎的该句柄。
inboundSA包括该入站SA。
由密码模块来调用“增加出站SA”384方法,以增加出站SA。该用户防火墙引擎使用入站SPI参数来将此调用映射到其内部状态,并将该SA ioctl down到该IPSec驱动器。以下是“增加出站SA”法的示范形式。
WIN32_ERR
FwpIPSecSAOutboundAdd0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN FWP_IPSEC_SPI inboundSpi,
IN const FWP_IPSEC_SA_STRUCT0*outboundSA
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle是给用户防火墙引擎260的该句柄。
onboundSpi是关于该入站SA的该SPI,该入站SA与出站SA配对。
outboundSA包括该出站SA。
由该密码模块来调用“入站SA期满”法386,以截止先前增加的该入站SA。以下是“入站SA期满”法386的示范形式。
WIN32_ERR
FwpIPSecSAInboundExpire0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN const FWP_IPSEC_SA_EXPIRE0* expire
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle是给用户防火墙引擎260的该句柄。
expire包括关于将要期满的该SA的数据。
由已知的外部应用程序(比如RAS、Winsock API和类似物)来调用“密码模块启动”法388,以便在该应用程序开始发送其网络信息流通量之前,启动该密码模块层并设置SA。用户防火墙引擎260异步地使该RPC调用待决,从IPSec驱动器那里获得该SPI,并将该获取传递到这个合适的密码模块。一旦该密码模块层调用FwpIPSecSAAcquireComplete0,该用户防火墙引擎就完成具有该商议状态的该异步RPC。以下是该“密码模块启动”法的示范形式。
WIN32_ERR
FwpKeyingModuleInitiate0
(
IN FWPM_ENGINE_HANDLE engineHandle,
IN const FWP_IPSEC_SA_ACQUIRE0* acquire,
IN HANDLE waitEvent,
OUT FWP IPSEC_NEGOTIATION_STATUS0* negotiationStatus
);
其中,以下内容表现了这些所列举的参数的特征。
engineHandle是给用户防火墙引擎260的该句柄。
acquire包括商议SA所必要的数据。
waitEvent是给当存在商议状态时被触发的事件的句柄。如果客户(即,调用外部应用程序)没有兴趣等待该商议完成,则它可以将这个参数设置为NULL。在内部,该客户代理人随意地将这个事件传递到RPC,并且,一旦该异步RPC调用完成,就请求它设置这个事件。
negotiationStatus包括该商议的结果。如果waitEvent是NULL,则该negotiationStatus是NULL。否则,negotiationStatus保持有效,直到该waitEvent被触发为止。
图8展示了根据本发明的、由网络堆栈254中的这些层使用的各种方法。图8中所展示的该方法也可以由一个或多个用户模式层282跟滤波器模块294和用户防火墙引擎260协力来加以使用。
每个层能够执行多项功能,包括:处理网络信息包;将分类请求发给核心防火墙引擎256;以及,管理信息包上下文。在本发明的实施例中,在网络堆栈254中所安装的薄垫片400、402、404、406内的各个层中的每个层处执行这些功能。作为选择,该功能性被直接置入这些单独的层,而不需要这些薄垫片。
网络堆栈254包括数据流层268、传输层270、网络层272和链路层274。出于展示本发明的目的,链路层274作为NDIS驱动器来加以执行,网络层272作为IP层来加以执行,传输层270作为TCP层来加以执行,数据流层268作为HTTP层来加以执行。将会理解:可以根据任何协议来执行层。例如,该传输层也配合“用户数据报协议”(UDP)。该应用层支持“文件传输协议”(FTP)、“远程过程调用”(RPC)、“简单邮件传输协议”(SMTP)、“服务器主块”(SMB)等。如前所述,可以将额外的层加入该结构,并可以删除层。例如,使用参照图6来加以描述的该“增加层”法和“删除层”法,来增加和删除层。
被标注为408(a)-(d)的网络信息包在它穿过网络堆栈254中的各个层并由这些层来处理时,展示了该网络信息包。如果信息包408(a)-(d)是入站信息包,则它从下到上穿过该网络堆栈。如果信息包408(a)-(d)是出站信息包,则它从上到下穿过该网络堆栈。这类处理众所周知,但出于展示本发明的目的,对其进行简要的描述。
假设在网络设备(例如,web浏览器)中执行的应用程序启动关于位于另一个网络设备上的网页的内容的请求,则该应用程序将该请求发给数据流层268。在该例中,数据流264根据该HTTP协议来对该请求进行格式化,并将该请求发送到信息包408(a)中的该传输层。传输层270接收信息包408(a)。传输层270(执行该TCP协议)将该数据放置在一个或多个信息包中,并且,为每个信息包提供TCP头部。该TCP头部包括诸如该源端口与目的端口、协议类型(即TCP、序号、标记和检验和)等信息。然后,该传输层将被标注为408(b)的该信息包发送到该网络层。
该网络层执行该IP协议,并将该数据装入IP头部,该IP头部包括该源IP地址与目的IP地址、标记、检验和以及其他已知信息。该IP头部也指出是否为该信息包分段。当该IP信息包的尺寸超过关于被用来传送信息包的该网络技术的“最大传输单位”(MTU)尺寸时,为该信息包分段。例如,以太网技术规定:该MTU是1500个字节。如果该IP信息包长度超过该MTU,则将它分成两个或多个IP信息包——每个IP信息包具有其自己的IP头部,与该MTU相比,它们都具有相等的或较短的长度。
在本发明的实施例中,该网络层被分成第一层和第二层。这第一层(被称作“片段层”)处理IP信息包片段。例如,在为出站IP信息包分段之前,并在将入站IP信息包重新装配成单一IP信息包之后,这第二层(被称作“完全装配层”)处理完全的IP信息包。在网络层处理和可能的分裂之后,信息包408(c)被发送到链路层274。链路层274通过为MAC头部提供该源MAC地址和目的MAC地址以及其他信息,来进一步对该数据实行分组(packetizes)。然后,将该信息包发送到网络接口卡(NIC),在那里,该信息包在物理上被传送到网络上。
用互换方式来处理入站信息包。信息包408(d)由该NIC来接收,并被发送到链路层274。如果必要的话,则除去该MAC头部,并将信息包408(c)发送到该网络层,在那里,重新装配这些IP信息包片段;并且,分析该IP头部。然后,该网络层将信息包408(b)发送到该传输层,在那里,除去该TCP头部;并且,如果在多个TCP信息包中发送过该数据流,则重新装配该数据流。最后,将数据流408(a)发送到数据流层268,在那里,该数据由该应用协议(在这种情况下是该HTTP协议)来进行解密。
关于每个出站信息包,该网络堆栈的各个层保持信息包上下文410(a)-(c)。关于每个入站信息包,该网络堆栈的各个层保持信息包上下文412(a)-(c)。当每个信息包穿过这些网络层时,该信息包上下文跟随它。信息包上下文也被传递到呼出258,并可以由这些呼出来加以修改(图3)。
当在每个层处处理这些信息包时,更新该信息包上下文。每个层将其层参数加入该信息包上下文,从而将该信息提供给随后的各个层或处理。如所示,链路层274加入如上下文412(a)所展示的源MAC地址和目的MAC地址以及关于入站信息包的接口号。那个上下文由网络层272来接收,网络层272加入如上下文412(b)所展示的源IP地址和目的IP地址。传输层266接收该上下文,并加入如上下文412(a)所展示的这些端口号。
对于和出站信息包关联的上下文410(a)-(c)而言,会发生类似的处理。数据流层268加入诸如来自如上下文410(a)所展示的该信息包有效载荷的URL地址等信息,传输层270进一步加入如上下文410(b)所展示的源端口号和目的端口号,该网络层加入如上下文410(c)所展示的源IP地址和目的IP地址。
将会理解:每个层可以将可用的任何上下文信息加入那个层。通常,这包括该层被设计成要加以处理(即,增加信息包或分析信息包或从信息包中导出)的任何信息。
当在每个层处接收该信息包及其对应的上下文时,通过识别这些层参数并发送被标注为414的分类请求,该层可用作请求层。分类请求414包括层参数416、从该先前层接收的信息包上下文418和完全信息包420。被用来发出该分类请求的示范方法是参照层API 280来加以描述的“分类”法350(图7)。
响应于每个分类请求,核心模式防火墙引擎256将层参数416和信息包上下文418跟被分配给该请求层的这些滤波器的滤波器条件318(图4)进行比较。核心防火墙引擎256将被标注为422的响应(具有来自拥有最高加权314的匹配滤波器310的动作424)发送到该请求层。核心防火墙引擎256也返回策略上下文426。如果核心防火墙引擎256没有识别匹配滤波器,则该核心防火墙引擎通知该请求层:不存在匹配滤波器。核心防火墙引擎256继续识别匹配滤波器,直到匹配滤波器指定终止动作(即允许或阻滞)为止,或者直到检验被分配给该请求层的所有滤波器(不管首先检验哪个滤波器)为止。作为选择,核心防火墙引擎256识别所有匹配,并在单一响应中将这些动作返回到该请求层。
如一般所展示的,层参数的识别作为由网络堆栈254的各个层执行的该标准层处理的一部分。不要求额外的信息包分析,从而将对系统性能的影响减到最小。而且,由于这些层在保持信息包上下文的过程中进行合作,因此,防火墙引擎256可以将滤波器条件与通常无法使用那些信息包参数的各个层处的信息包参数进行比较。例如,网络层268从包括源MAC地址和目的MAC地址的链路层274那里接收关于入站信息包的上下文。由于网络层272发出具有网络层参数(例如,源IP地址和目的IP地址以及该信息包上下文)的分类请求,因此,即使这些MAC地址通常不可用,核心防火墙引擎256也可以在网络层272处的IP地址和MAC地址上进行过滤。
参考图9,现在将描述与本发明的该防火墙结构一同包括在内的呼出模块的示范集合258。呼出模块258包括HTTP上下文呼出430、侵入检测呼出436、IPSec呼出438和记录呼出440。
HTTP上下文呼出430保持可接受的或(作为选择)不能接受的URL地址的高速缓存432。HTTP上下文呼出430定期访问与该公用网连接的服务器434,该公用网保持URL地址并将它们分类成“可接受的”或“不能接受的”。当核心防火墙引擎256执行该HTTP上下文呼出时,该呼出检查该信息包,对该URL地址进行解密(如果必要的话),并确定:根据高速缓存432中的信息,它是否是可接受的。然后,如果该URL地址是可接受的,则该HTTP呼出返回允许,作为动作316;如果该URL地址对于核心模式防火墙引擎256而言是不能接受的,则返回阻滞;这又经由层API 280将动作316返回到该请求层。该HTTP上下文呼出在执行双亲控制功能的过程中可发挥作用。
侵入检测呼出436使用可用的算法和技术来检查该信息包,以识别病毒或可疑信息包的征候。如果检测到可疑信息包,则返回阻滞动作316。可疑信息包的例子是这样一种信息包——其中,IP头部和TCP头部中的所有标记被设置为值1。该信息包是可疑的,这是因为它永远不会有效,并且会指出攻击签名。作为选择,侵入检测呼出436修改信息包上下文,以便标记该信息包的可疑性质,从而推迟了关于是否阻滞到该网络堆栈中的随后各层的该信息包的决定。
IPSec呼出438被设计成确定是否曾将适当的安全协议应用于该信息包。IPSec呼出438与IPSec处理进行通信,并根据IPSec策略来确定该信息包是否曾被期望经历IPSec处理。如果是,则IPSec呼出438根据信息包上下文来验证:该信息包实际上是否经历过该IPSec处理。如果该信息包曾被期望根据IPSec来加以处理,但却不是如此(例如,该信息包在明文中),则返回阻滞动作。如果该信息包经历过IPSec处理,则该IPSec呼出验证:应用过该适当的SA。
使用记录呼出440来保存关于该信息包(例如,供以后使用的该完全信息包)的信息。例如,这类以后的使用可能是关于某个网络信息流通量(该网络信息流通量出乎意料地没有穿过网络,因为它正受到阻滞)或用于跟踪该系统上的恶意攻击的诊断程序。
图10展示了被用来执行本发明的该总体防火墙功能的处理450。在步骤452中,该请求层发出关于信息包的分类请求,从而识别该请求中的信息包参数。在步骤454中,识别与该分类请求中的这些信息包参数相匹配的滤波器。然后,根据如步骤456中所示的这些匹配滤波器,来决定是否应该丢失该信息包。如果该决定是“丢失该信息包”,则丢失该信息包,并且,该处理结束,而不会执行进一步的信息包处理。如果该决定是“不丢失该信息包”,则该请求层根据在该请求层处所执行的该协议来处理该信息包,并且,如步骤458中所示的那样来修改该信息包上下文数据结构。如果没有额外的层,则该处理同样结束。否则,如步骤462中所示,将该处理过的信息包和信息包上下文发送到这下一层。该处理继续进行,直到丢失该信息包为止,或者直到该信息包穿过所有层为止。
图11展示了被标注为500的一种方法,该方法被该请求层用来处理信息包、发出分类请求并保持信息包上下文。这里所描述的该方法由这各种网络层的薄垫片模块400、402、404、406来执行。作为选择,方法500由来自该网络堆栈的这些层内的整体处理来加以执行,而不需要单独的薄垫片。方法500也可以由一个或多个用户模式层来执行。
在步骤502中,该请求层从前一层接收完全信息包408和对应的信息包上下文412。在出站信息包的情况下,这前一层在该网络堆栈中比该请求层更高。在入站信息包的情况下,这前一层在该网络堆栈中比该请求层更低。
在步骤504中,该请求层识别这些层参数。这些层参数由该请求层通过从入站信息包中分析这些参数或将这些参数加入出站信息包来加以处理。这些层参数可以包括可从信息包中导出的其他信息(例如,该局部地址类型)。以上的表格A中描述了这些默认层参数,并且,层API 280中的“分类”法350的该pInFixValues中包括这些默认层参数。
在步骤506中,该请求层将该分类请求发给核心防火墙引擎256。参照层API 280中的“分类”法350来描述过用于发出分类请求的示范方法。
响应于该分类请求,将动作返回到该请求层。该请求层根据被返回的这个动作来确定是否丢失信息包508。如果该核心防火墙引擎返回阻滞,作为该动作,那么,该请求层丢失该信息包。如果核心防火墙引擎256返回该动作,因为没有发现匹配滤波器,那么,该请求层也可以丢失该信息包。“该请求层是否在没有发现匹配滤波器的情况下丢失信息包”这一点在系统范围的基础上或在逐层的基础上是可以配置的。
如果被返回的这个动作是允许,则进一步进行信息包处理。在步骤510中,该请求层将该信息包上下文修改成包括层信息,通常是曾作为该分类请求中的这些层参数而被包括在内的相同类型的信息。这样,表格A(以上)不仅识别这些层参数,而且识别由每个层加入该信息包上下文的该默认信息。该信息包上下文被保存在数据结构(例如,参照图5而描述的那个数据结构)中。
在步骤512中,该请求层根据关于那个层的该协议实施来处理该信息包。这类处理众所周知,这里不需要详细描述。示范的协议实施包括HTTP、FTP、SMTP、关于该应用层的RPC、关于该传输层的TCP和UDP、关于该网络层的IP,以及关于该链路层的NDIS。
在步骤514中,该请求层将该信息包(根据该层协议来加以处理)连同该修改过的信息包上下文传递到下一层。如果该信息包是入站信息包,则这下一层是该网络堆栈中的较高的层。如果该信息包是出站信息包,则这下一层是该网络堆栈中的较低的层。处理500由该网络堆栈中的每个层来重复执行,并且继续进行,直到该信息包穿过该网络堆栈中的所有层为止,或者直到该信息包被该网络堆栈中的这些层之一丢失为止。
参考图12,现在将描述示范方法520,示范方法520被核心防火墙引擎256用来识别匹配滤波器并将该动作返回到该请求层。如前所述,也可以由在该用户防火墙引擎中执行的滤波器模块294来实现核心防火墙引擎256的功能性。
在步骤522中,核心防火墙引擎256使用(例如)“分类”法350并经由层API 280,从该请求层接收该信息包、层参数和信息包上下文。
在步骤524中,该核心防火墙引擎识别一个或多个匹配滤波器。在本发明的实施例中,将滤波器分配给特定的请求层。如果将该滤波器分配给该请求层,并且,这些信息包参数与所有的滤波器条件318相匹配,则核心防火墙引擎256只尝试将滤波器识别为匹配(图5)。如前所述,这些信息包参数包括来自这些请求层的层参数和该信息包上下文。在识别所有的匹配滤波器之后,该核心防火墙引擎根据每个匹配滤波器中的加权字段314来安排这些滤波器。
在步骤526中,核心防火墙引擎256应用具有还未被应用的最高加权314的那个滤波器。明确地说,核心防火墙引擎256识别该滤波器中所规定的动作316。如果动作316指定呼出模块258之一,则核心防火墙引擎256经由如步骤532中所示的呼出API 284来执行该呼出。参照该呼出API中的“分类”法356(图6)来描述过被用来执行该呼出的示范方法。该呼出可以将动作返回到核心防火墙引擎256。
如果该动作不是呼出,或者在执行该呼出之后,该核心防火墙引擎将来自该匹配滤波器的或如该呼出所识别的关联动作返回到如步骤536中所示的该请求层。作为选择,核心防火墙引擎256等候返回该动作,直到已应用所有的匹配滤波器为止。
在步骤534中,核心防火墙引擎256确定是否存在任何额外的匹配滤波器。如果不存在,则该处理终止。如果存在额外的匹配滤波器,则该处理返回到步骤526,在那里,应用优先级高居第二的滤波器。该处理继续进行,直到应用所有的匹配滤波器为止。作为选择,一旦为该信息包识别终止动作,该处理就终止。如果没有为该信息包识别匹配滤波器,则该核心防火墙引擎通知该请求层:不曾发现匹配滤波器。然后,该请求层确定如何处置该信息包(即,是允许还是阻滞该信息包)。
图13展示了根据本发明而使用的方法560,用于防止来自未经请求的入站信息包的恶意攻击,同时允许与可信用户进行通信,从而启动来自未知网络地址的通信。
在步骤562中,执行本发明的该防火墙的响应计算机接收未经请求的入站信息包。在步骤564中,处理560确定该入站信息包是否是鉴定请求。例如,鉴定请求可能取决于该IKE协议。如果该入站信息包是鉴定请求,则该响应计算机尝试鉴定如步骤568中所示的该启动计算机。被用来鉴定该启动计算机的一种方法是通过数字证书。该数字证书由认证当局(CA)发行,它包括诸如用户名、序列号、截止日期、公开密钥(被用于为消息和数字签名加密)的副本和该CA的数字签名等信息,以便接收者可以验证:该证书是真实的。
然后,在步骤568中,该处理确定该鉴定处理是否成功。如果该鉴定不成功(即,该响应计算机无法鉴定该启动计算机),则该处理结束。
如果该鉴定处理是成功的,则如步骤570中所示的那样来创建新的滤波器。这个新的滤波器包括滤波器条件,这些滤波器条件与关于该响应计算机的地址信息(例如,IP地址、端口号、协议类型和类似的信息)相匹配;并且作为该关联的动作“允许”而包括在内。作为选择,这个新的滤波器具有滤波器条件,这些滤波器条件跟在该启动计算机与响应计算机之间达成一致意见的安全设置相匹配。如步骤572中所示,当接收不是鉴定请求的入站信息包时,该处理确定是否已鉴定该启动计算机(即,是否存在具有允许动作的匹配滤波器)。如果匹配滤波器具有该允许动作,则如步骤547中所示的那样,允许该信息包穿过网络。否则,如步骤576中所示的那样,阻滞该信息包进行进一步的网络遍历。
用于提供来自未经请求的用户的安全通信的方法516的替换方案是:创建一种滤波器,该滤波器要求所有的入站信息包符合安全协议(例如,由IPSec规定的协议)。这样,在信息包可以畅通无阻地通过该滤波器之前,它必须如步骤566中所描述的那样,首先建立被鉴定的SA。
这里所引用的所有这些参考资料被包括于此,用作整体参考。
鉴于可以应用本发明的这些原理的这许多可能的实施例,应该认识到:这里根据这些附图而描述的该实施例意在只起说明的作用,而不应该被视作限制本发明的范围。例如,精通该技术领域的人将会认识到:可以在硬件中执行软件中所示的该说明性实施例的这些元件,反之亦然;或者,在不脱离本发明的精神的前提下,可以在布置和细节方面修改该说明性实施例。此外,精通该技术领域的人将会认识到:其他处理使用滤波器(例如,QOS和IPSec)。可以使用本发明的这项发明来管理并执行滤波器以及这些和额外的处理的基于滤波器的策略。所以,如这里所描述的本发明计划可以将所有这类实施例纳入以下的权利要求书及其相等物的范围以内。
Claims (15)
1.一种用于在请求阶段执行防火墙策略的方法,所述请求阶段是防火墙构架中的多个阶段之一,所述防火墙构架进一步包括具有多个被安装的滤波器的防火墙引擎,其特征在于,包括:
通过所述请求阶段,从所述多个阶段中的前一个阶段接收信息包;
通过所述请求阶段,从所述前一个阶段接收信息包上下文数据结构,所述信息包上下文包括与所述信息包关联的前一个阶段的数据;
通过所述请求阶段,识别与所述信息包关联的参数集;
发出分类调用,所述分类调用包括与所述信息包关联的所述参数集;
将所述信息包参数集与多个滤波器的滤波条件进行比较并识别匹配所述信息包参数集的至少一个滤波器和由所述至少一个滤波器指定的关联的防火墙策略;
响应于所述分类调用,根据所述关联的防火墙策略来接收动作。
2.如权利要求1所述的方法,其特征在于,所述动作是用于允许所述信息包继续进行网络遍历的指令,所述方法进一步包括:
根据层协议来处理所述信息包;以及,
将所述信息包发送到所述多个阶段中的下一个阶段。
3.如权利要求1所述的方法,其特征在于,所述信息包是被指定到网络设备去的出站信息包;并且,其中,所述参数集包括根据所述请求阶段所执行的协议而被加入所述信息包的信息。
4.如权利要求1所述的方法,其特征在于,所述信息包是从网络设备接收的入站信息包;并且,其中,所述参数集包括信息,所述请求阶段根据所述请求阶段所执行的协议来从所述入站信息包中分析所述信息。
5.如权利要求1所述的方法,其特征在于,所述多个阶段在操作系统的核心模式内执行。
6.如权利要求1所述的方法,其特征在于,所述多个阶段在操作系统的用户模式内执行。
7.如权利要求1所述的方法,其特征在于,进一步包括:
通过增加所述参数集,来修改所述信息包上下文数据结构。
8.如权利要求7所述的方法,其特征在于,所述参数集中的参数包括所述请求阶段的标识、参数类型和值。
9.如权利要求7所述的方法,其特征在于,所述请求阶段将修改过的信息包上下文数据结构发送到所述多个阶段中的下一个阶段。
10.一种用于在包括一组被安装的滤波器的防火墙引擎中执行防火墙策略的方法,所述被安装的滤波器每个都包括一组滤波器条件和一个关联的动作,其特征在于,包括:
接收一组信息包参数,所述信息包参数包括与请求层关联的第一信息包信息以及与信息包上下文数据结构关联的第二信息包信息;
识别匹配滤波器集,所述匹配滤波器集中的每个滤波器具有对应于所述信息包参数的滤波器条件;以及,
从所述匹配滤波器中的至少一个滤波器中识别所述关联的动作。
11.如权利要求10所述的方法,其特征在于,所述匹配滤波器集中的每个滤波器具有优先级,并且,来自最高优先级滤波器的关联的动作是非终止动作,所述方法进一步包括:
从所述匹配滤波器集中的一个或多个较低优先级滤波器中识别所述关联的动作,直到达到终止动作为止。
12.如权利要求10所述的方法,其特征在于,来自所述匹配滤波器集的滤波器识别呼出模块,所述方法进一步包括:
将所述信息包参数和来自所述匹配滤波器集的滤波器的标识发送到所述呼出模块。
13.如权利要求12所述的方法,其特征在于,所述呼出修改所述信息包上下文。
14.如权利要求10所述的方法,其特征在于,所述防火墙引擎在操作系统的用户模式中执行。
15.如权利要求10所述的方法,其特征在于,所述防火墙引擎在操作系统的核心模式中执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/456,770 | 2003-06-06 | ||
US10/456,770 US7260840B2 (en) | 2003-06-06 | 2003-06-06 | Multi-layer based method for implementing network firewalls |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1574792A CN1574792A (zh) | 2005-02-02 |
CN1574792B true CN1574792B (zh) | 2010-06-02 |
Family
ID=33159592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004100488647A Expired - Lifetime CN1574792B (zh) | 2003-06-06 | 2004-06-03 | 用于执行网络防火墙的基于多层的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7260840B2 (zh) |
EP (1) | EP1484887A3 (zh) |
JP (1) | JP4521225B2 (zh) |
KR (1) | KR101026558B1 (zh) |
CN (1) | CN1574792B (zh) |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7542471B2 (en) | 2002-10-30 | 2009-06-02 | Citrix Systems, Inc. | Method of determining path maximum transmission unit |
US8233392B2 (en) | 2003-07-29 | 2012-07-31 | Citrix Systems, Inc. | Transaction boundary detection for reduction in timeout penalties |
US8270423B2 (en) | 2003-07-29 | 2012-09-18 | Citrix Systems, Inc. | Systems and methods of using packet boundaries for reduction in timeout prevention |
US7616638B2 (en) | 2003-07-29 | 2009-11-10 | Orbital Data Corporation | Wavefront detection and disambiguation of acknowledgments |
US7630305B2 (en) | 2003-07-29 | 2009-12-08 | Orbital Data Corporation | TCP selective acknowledgements for communicating delivered and missed data packets |
JP4271478B2 (ja) * | 2003-04-08 | 2009-06-03 | パナソニック株式会社 | 中継装置及びサーバ |
US7308711B2 (en) * | 2003-06-06 | 2007-12-11 | Microsoft Corporation | Method and framework for integrating a plurality of network policies |
US7509673B2 (en) * | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US7409707B2 (en) * | 2003-06-06 | 2008-08-05 | Microsoft Corporation | Method for managing network filter based policies |
US7447203B2 (en) | 2003-07-29 | 2008-11-04 | At&T Intellectual Property I, L.P. | Broadband access for virtual private networks |
US7656799B2 (en) | 2003-07-29 | 2010-02-02 | Citrix Systems, Inc. | Flow control system architecture |
US8432800B2 (en) | 2003-07-29 | 2013-04-30 | Citrix Systems, Inc. | Systems and methods for stochastic-based quality of service |
US8238241B2 (en) | 2003-07-29 | 2012-08-07 | Citrix Systems, Inc. | Automatic detection and window virtualization for flow control |
US8437284B2 (en) | 2003-07-29 | 2013-05-07 | Citrix Systems, Inc. | Systems and methods for additional retransmissions of dropped packets |
US7978716B2 (en) * | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US7574603B2 (en) * | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
JP2007538444A (ja) * | 2004-05-20 | 2007-12-27 | キネティック リミテッド | ファイアウォール・システム |
US20050268331A1 (en) * | 2004-05-25 | 2005-12-01 | Franck Le | Extension to the firewall configuration protocols and features |
US7441268B2 (en) * | 2004-06-08 | 2008-10-21 | Alwyn Dos Remedios | Method and apparatus to manage exceptions in network processors |
US7620986B1 (en) * | 2004-06-14 | 2009-11-17 | Xangati, Inc. | Defenses against software attacks in distributed computing environments |
US7760730B2 (en) * | 2004-06-15 | 2010-07-20 | Oracle America, Inc. | Rule set verification |
US8739274B2 (en) * | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8495305B2 (en) * | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
WO2006012610A2 (en) * | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
AU2005266945A1 (en) * | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
TW200608224A (en) * | 2004-08-23 | 2006-03-01 | Lite On It Corp | Player and method for processing a file with vector-based format |
US8161538B2 (en) * | 2004-09-13 | 2012-04-17 | Cisco Technology, Inc. | Stateful application firewall |
GB2418110B (en) * | 2004-09-14 | 2006-09-06 | 3Com Corp | Method and apparatus for controlling traffic between different entities on a network |
US8613048B2 (en) | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US7711835B2 (en) | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7810089B2 (en) * | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US20060253605A1 (en) * | 2004-12-30 | 2006-11-09 | Prabakar Sundarrajan | Systems and methods for providing integrated client-side acceleration techniques to access remote applications |
US8706877B2 (en) * | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8700695B2 (en) * | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US8954595B2 (en) * | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
EP1842354B1 (en) | 2005-01-24 | 2014-11-05 | Citrix Systems, Inc. | Systems and methods for performing caching of dynamically generated objects in a network |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
CN100414929C (zh) * | 2005-03-15 | 2008-08-27 | 华为技术有限公司 | 一种移动互联网协议网络中的报文传送方法 |
US7725595B1 (en) * | 2005-05-24 | 2010-05-25 | The United States Of America As Represented By The Secretary Of The Navy | Embedded communications system and method |
CN1905555B (zh) * | 2005-07-30 | 2010-07-07 | 华为技术有限公司 | 基于ngn业务的防火墙控制系统及方法 |
US7725737B2 (en) * | 2005-10-14 | 2010-05-25 | Check Point Software Technologies, Inc. | System and methodology providing secure workspace environment |
US7664924B2 (en) * | 2005-12-01 | 2010-02-16 | Drive Sentry, Inc. | System and method to secure a computer system by selective control of write access to a data storage medium |
US10503418B2 (en) | 2005-12-01 | 2019-12-10 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US20100153671A1 (en) * | 2005-12-01 | 2010-06-17 | Drive Sentry Inc. | System and method to secure a computer system by selective control of write access to a data storage medium |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8301839B2 (en) * | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
CN100384158C (zh) * | 2006-04-04 | 2008-04-23 | 华为技术有限公司 | 一种数字用户线路接入复用器的安全防护方法 |
US8151323B2 (en) | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
US8122492B2 (en) * | 2006-04-21 | 2012-02-21 | Microsoft Corporation | Integration of social network information and network firewalls |
US8079073B2 (en) * | 2006-05-05 | 2011-12-13 | Microsoft Corporation | Distributed firewall implementation and control |
US8176157B2 (en) * | 2006-05-18 | 2012-05-08 | Microsoft Corporation | Exceptions grouping |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US7779156B2 (en) * | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US20080228864A1 (en) * | 2007-03-12 | 2008-09-18 | Robert Plamondon | Systems and methods for prefetching non-cacheable content for compression history |
US7783757B2 (en) | 2007-03-12 | 2010-08-24 | Citrix Systems, Inc. | Systems and methods of revalidating cached objects in parallel with request for object |
US7809818B2 (en) | 2007-03-12 | 2010-10-05 | Citrix Systems, Inc. | Systems and method of using HTTP head command for prefetching |
US8103783B2 (en) | 2007-03-12 | 2012-01-24 | Citrix Systems, Inc. | Systems and methods of providing security and reliability to proxy caches |
US7584294B2 (en) | 2007-03-12 | 2009-09-01 | Citrix Systems, Inc. | Systems and methods for prefetching objects for caching using QOS |
US8701010B2 (en) | 2007-03-12 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods of using the refresh button to determine freshness policy |
US8504775B2 (en) | 2007-03-12 | 2013-08-06 | Citrix Systems, Inc | Systems and methods of prefreshening cached objects based on user's current web page |
US8037126B2 (en) | 2007-03-12 | 2011-10-11 | Citrix Systems, Inc. | Systems and methods of dynamically checking freshness of cached objects based on link status |
US7720936B2 (en) | 2007-03-12 | 2010-05-18 | Citrix Systems, Inc. | Systems and methods of freshening and prefreshening a DNS cache |
US9961094B1 (en) | 2007-07-25 | 2018-05-01 | Xangati, Inc | Symptom detection using behavior probability density, network monitoring of multiple observation value types, and network monitoring using orthogonal profiling dimensions |
US8645527B1 (en) | 2007-07-25 | 2014-02-04 | Xangati, Inc. | Network monitoring using bounded memory data structures |
US8639797B1 (en) | 2007-08-03 | 2014-01-28 | Xangati, Inc. | Network monitoring of behavior probability density |
US8295306B2 (en) * | 2007-08-28 | 2012-10-23 | Cisco Technologies, Inc. | Layer-4 transparent secure transport protocol for end-to-end application protection |
KR101377014B1 (ko) * | 2007-09-04 | 2014-03-26 | 삼성전자주식회사 | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 |
US8908700B2 (en) | 2007-09-07 | 2014-12-09 | Citrix Systems, Inc. | Systems and methods for bridging a WAN accelerator with a security gateway |
WO2009033324A1 (fr) * | 2007-09-13 | 2009-03-19 | Coobol Technologies Co. Ltd | Procédé de transmission de données de support en temps réel basé sur un protocole tcp |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
JPWO2009066343A1 (ja) * | 2007-11-19 | 2011-03-31 | デュアキシズ株式会社 | 通信制御装置及び通信制御方法 |
US8413173B2 (en) * | 2008-01-07 | 2013-04-02 | Dell Products L.P. | Method, apparatus and system for automatic loading of a network stack |
GB0800838D0 (en) | 2008-01-17 | 2008-02-27 | Eads Defence And Security Syst | Secure communication system |
US8140461B2 (en) * | 2008-03-24 | 2012-03-20 | Hewlett-Packard Development Company, L.P. | System and method for identifying conflicting network access rules and creating a resolved consequence |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US7920478B2 (en) * | 2008-05-08 | 2011-04-05 | Nortel Networks Limited | Network-aware adapter for applications |
US20100138893A1 (en) * | 2008-12-02 | 2010-06-03 | Inventec Corporation | Processing method for accelerating packet filtering |
US10992555B2 (en) | 2009-05-29 | 2021-04-27 | Virtual Instruments Worldwide, Inc. | Recording, replay, and sharing of live network monitoring views |
CN102035821A (zh) * | 2009-09-29 | 2011-04-27 | 凹凸电子(武汉)有限公司 | 防火墙/虚拟专用网集成系统以及电路 |
GB0919253D0 (en) | 2009-11-03 | 2009-12-16 | Cullimore Ian | Atto 1 |
US20110145572A1 (en) * | 2009-12-15 | 2011-06-16 | Christensen Kenneth J | Apparatus and method for protecting packet-switched networks from unauthorized traffic |
KR101292983B1 (ko) | 2009-12-21 | 2013-08-02 | 한국전자통신연구원 | 다계층 패킷 검사 장치 및 방법 |
US8307418B2 (en) * | 2010-03-16 | 2012-11-06 | Genband Inc. | Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device |
US20110296519A1 (en) * | 2010-05-14 | 2011-12-01 | Mcafee, Inc. | Reputation based connection control |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
FR2960368B1 (fr) * | 2010-05-21 | 2013-03-15 | Thales Sa | Systeme securise d'interconnexion entre deux reseaux publics |
US8875276B2 (en) | 2011-09-02 | 2014-10-28 | Iota Computing, Inc. | Ultra-low power single-chip firewall security device, system and method |
CN102571751B (zh) * | 2010-12-24 | 2014-12-31 | 佳能It解决方案株式会社 | 中继处理装置及其控制方法 |
CN102195972B (zh) * | 2011-03-24 | 2014-05-07 | 北京思创银联科技股份有限公司 | 利用wfp拦截网络数据的方法 |
KR101186876B1 (ko) * | 2011-12-16 | 2012-10-02 | 주식회사 정보보호기술 | 유무선 통합시스템에서 실시간 침입차단 방법 |
KR20160101204A (ko) | 2012-01-27 | 2016-08-24 | 노키아 솔루션스 앤드 네트웍스 오와이 | 모바일 패킷 코어 네트워크에서의 세션 종결 |
US10135845B2 (en) * | 2013-09-28 | 2018-11-20 | Mcafee, Llc | Context-aware network on a data exchange layer |
US9807118B2 (en) * | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US9825960B2 (en) * | 2015-05-29 | 2017-11-21 | Oracle International Corporation | System and method providing automatic pushdown hierarchical filters |
CN106874305B (zh) * | 2015-12-14 | 2020-08-21 | 北京国双科技有限公司 | 一种信息传递的方法及装置 |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US10116698B1 (en) * | 2016-04-06 | 2018-10-30 | Amazon Technologies, Inc. | Managing network firewall configuration utilizing source lists |
US10587575B2 (en) * | 2017-05-26 | 2020-03-10 | Microsoft Technology Licensing, Llc | Subsystem firewalls |
CN107979609B (zh) * | 2017-12-14 | 2020-09-22 | 广东天网安全信息科技有限公司 | 后反应式防护方法及自主学习型防火墙系统 |
US10715491B2 (en) * | 2018-02-13 | 2020-07-14 | Palo Alto Networks, Inc. | Diameter security with next generation firewall |
US10701033B2 (en) * | 2018-02-13 | 2020-06-30 | Palo Alto Networks, Inc. | Network layer signaling security with next generation firewall |
US10693838B2 (en) * | 2018-02-13 | 2020-06-23 | Palo Alto Networks, Inc. | Transport layer signaling security with next generation firewall |
US10701032B2 (en) * | 2018-02-13 | 2020-06-30 | Palo Alto Networks, Inc. | Application layer signaling security with next generation firewall |
CN115643097B (zh) * | 2018-02-13 | 2024-05-10 | 帕洛阿尔托网络公司 | 利用下一代防火墙的用于信令安全性的系统和方法、以及计算机可读存储介质 |
US11108739B2 (en) * | 2018-02-20 | 2021-08-31 | Blackberry Limited | Firewall incorporating network security information |
ES2917448T3 (es) * | 2018-03-16 | 2022-07-08 | Acklio | Método y aparato para procesar datos de mensaje |
US11310242B2 (en) * | 2019-01-15 | 2022-04-19 | Raytheon Bbn Technologies Corp. | System and method for protecting network-facing services |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
US6347376B1 (en) * | 1999-08-12 | 2002-02-12 | International Business Machines Corp. | Security rule database searching in a network security environment |
CN1406351A (zh) * | 2000-03-02 | 2003-03-26 | 查克波特软件技术有限公司 | 快速分组过滤与处理系统、装置及方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US6009475A (en) * | 1996-12-23 | 1999-12-28 | International Business Machines Corporation | Filter rule validation and administration for firewalls |
US6832256B1 (en) * | 1996-12-27 | 2004-12-14 | Intel Corporation | Firewalls that filter based upon protocol commands |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5968176A (en) * | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6088356A (en) * | 1997-06-30 | 2000-07-11 | Sun Microsystems, Inc. | System and method for a multi-layer network element |
US6701432B1 (en) * | 1999-04-01 | 2004-03-02 | Netscreen Technologies, Inc. | Firewall including local bus |
US6587463B1 (en) * | 1999-12-13 | 2003-07-01 | Ascend Communications, Inc. | Packet classification engine |
AU2002214230A1 (en) * | 2000-10-31 | 2002-05-15 | Firebit Ltd. | A router-based system for providing multi-level data filtering and security services in a broadband environment |
KR20020051599A (ko) * | 2000-12-23 | 2002-06-29 | 오길록 | 분산 컴퓨팅 환경에서의 보안 정책 시스템 및 그 방법 |
US7280540B2 (en) * | 2001-01-09 | 2007-10-09 | Stonesoft Oy | Processing of data packets within a network element cluster |
JP2005503047A (ja) * | 2001-02-06 | 2005-01-27 | エン ガルデ システムズ、インコーポレイテッド | 安全なネットワークを供給するための装置と方法 |
US20030084331A1 (en) * | 2001-10-26 | 2003-05-01 | Microsoft Corporation | Method for providing user authentication/authorization and distributed firewall utilizing same |
US20030110379A1 (en) * | 2001-12-07 | 2003-06-12 | Tatu Ylonen | Application gateway system, and method for maintaining security in a packet-switched information network |
US7409707B2 (en) * | 2003-06-06 | 2008-08-05 | Microsoft Corporation | Method for managing network filter based policies |
US7308711B2 (en) * | 2003-06-06 | 2007-12-11 | Microsoft Corporation | Method and framework for integrating a plurality of network policies |
US7509673B2 (en) * | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US7559082B2 (en) * | 2003-06-25 | 2009-07-07 | Microsoft Corporation | Method of assisting an application to traverse a firewall |
-
2003
- 2003-06-06 US US10/456,770 patent/US7260840B2/en active Active
-
2004
- 2004-04-26 EP EP04009834A patent/EP1484887A3/en not_active Withdrawn
- 2004-06-03 CN CN2004100488647A patent/CN1574792B/zh not_active Expired - Lifetime
- 2004-06-04 JP JP2004167769A patent/JP4521225B2/ja not_active Expired - Fee Related
- 2004-06-07 KR KR1020040041339A patent/KR101026558B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
US6347376B1 (en) * | 1999-08-12 | 2002-02-12 | International Business Machines Corp. | Security rule database searching in a network security environment |
CN1406351A (zh) * | 2000-03-02 | 2003-03-26 | 查克波特软件技术有限公司 | 快速分组过滤与处理系统、装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1484887A2 (en) | 2004-12-08 |
CN1574792A (zh) | 2005-02-02 |
JP4521225B2 (ja) | 2010-08-11 |
KR20040105602A (ko) | 2004-12-16 |
KR101026558B1 (ko) | 2011-03-31 |
EP1484887A3 (en) | 2007-01-10 |
US20050022011A1 (en) | 2005-01-27 |
JP2004362590A (ja) | 2004-12-24 |
US7260840B2 (en) | 2007-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1574792B (zh) | 用于执行网络防火墙的基于多层的方法 | |
CN1574839B (zh) | 多层防火墙结构 | |
CN1574764B (zh) | 用于管理基于网络过滤器的策略的方法 | |
US7308711B2 (en) | Method and framework for integrating a plurality of network policies | |
CN1819584B (zh) | 利用集成主机协议栈管理卸载ipsec的方法 | |
US8528047B2 (en) | Multilayer access control security system | |
JP2008052371A (ja) | アウトバンド認証を伴うネットワークシステム | |
JP2004062417A (ja) | 認証サーバ装置、サーバ装置、およびゲートウェイ装置 | |
CN107979609B (zh) | 后反应式防护方法及自主学习型防火墙系统 | |
JP2000163283A (ja) | リモートサイトコンピュータ監視システム | |
JP3657569B2 (ja) | パケット処理方法および通信装置 | |
JP2004363915A (ja) | DoS攻撃対策システムおよび方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150506 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150506 Address after: Washington State Patentee after: MICROSOFT TECHNOLOGY LICENSING, LLC Address before: Washington State Patentee before: Microsoft Corp. |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20100602 |