CN1988478A - 基于可扩展的标记语言的统一策略管理系统 - Google Patents
基于可扩展的标记语言的统一策略管理系统 Download PDFInfo
- Publication number
- CN1988478A CN1988478A CN 200610147226 CN200610147226A CN1988478A CN 1988478 A CN1988478 A CN 1988478A CN 200610147226 CN200610147226 CN 200610147226 CN 200610147226 A CN200610147226 A CN 200610147226A CN 1988478 A CN1988478 A CN 1988478A
- Authority
- CN
- China
- Prior art keywords
- strategy
- security
- policy
- tactful
- unified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种计算机安全管理领域的基于可扩展的标记语言的统一策略管理系统。本发明包括:策略服务器、策略设计器以及策略共享库。所述的策略设计器通过可视化的策略定义界面生成易于管理的通用安全策略;所述的策略服务器根据统一策略中的设备类型信息字段,以及预置好的安全设备配置文件,把统一定义的配置规则编译成针对各个不同产品的具体配置规则,把编译好的具体配置规则,安全地按照正确的顺序分发给相应的设备,同时提供了报表系统为安全管理员反映策略的当前状态以及对设备进行监视,发出警告并报告其活动;所述的策略共享库,统一存放在所有定义好的安全策略,并随时供查询生成报表或进行审计,所有安全策略都是用PDL定义的。
Description
技术领域
本发明涉及的是一种计算机安全管理领域的系统,特别是一种基于可扩展的标记语言的统一策略管理系统。
背景技术
随着安全问题越发引起各个单位的重视,部署各种安全产品也已成为不可不做的防护选择。现在一些政府部门为了实现高度的安全,购买了多种安全产品,还要实施多种安全策略。诸多包括防火墙(Firewall)、虚拟专用网(VPN)、防病毒网关、入侵检测(IDS)等来自于不同厂商的安全产品。安全管理、服务体系能够很好地解决各个安全子系统之间的闭环问题,但仍然没有有效地针对各个安全子系统进行统一管理。安全管理、服务体系的统一资源、集中管理的建设原则没有得到根本的体现,仍然存在着分布管理、策略无法保证一致性,以及策略的变更缺乏灵活性等问题。在网络中,如何协调很多种不同的硬件方案以达到关键的业务系统可以在一个安全又有效的网络环境中运行的目的是一个很具挑战性的任务。对于大型网络来说,尤其是在涉及多个厂商的情况下,安全规则的生成和维护是个异常繁琐并且容易出错的过程。随着时间的推移,数以千计的安全规则和数以百计的设备的维护成为一个沉重的负担,并且大大加大了管理员人工错误的可能。解决这些问题需要自动化,并且摒弃逐台管理设备的方式。
经对现有技术的查新,目前业界对此已经有所探索,但都有一定的局限性。有一类产品只是局限于某一厂商产品线集中管理,比如Cisco的CPSM(Cisco策略安全管理器)Cisco策略安全管理器能用于整合Cisco推出的系列安全产品,但是对其他厂商的安全产品不提供支持。Solsoft公司2003年9月推出的的安全策略管理系统Solsoftwp1.1中对该系统描述如下:Solsoft策略服务器以已确认的安全原则为基础,被设计用来减少部署安全策略和更新安全策略的时间,降低管理多厂商网络安全的总成本,使网络更加安全可靠。Solsoft策略服务器在网络安全方面有一个突破性的进展。Solsoft安全设计器可以在虚拟的网络环境上设计和应用策略,不用考虑设备品牌和设备特性等约束。Solsoft策略服务器可以为网络设备生成优化的配置,在大型的复杂的多设备和多厂商的网络中创建完全的一致的网络安全。Solsoft公司的安全策略管理系统基本实现了基于策略的对不同厂商的各种安全产品的一致化安全管理,但是对国内的安全产品不能提供很好的支持。另外一些产品或系统是局限于某一类安全产品的管理,如Open Source的Firewall Builder,能实现对单一安全产品线-防火墙的集中管理和配置。还有一种是嵌套在安全管理平台中的策略管理子系统,比如联想网御安全管理平台中的安全策略子系统和天融信-TSM可信安全管理平台产品,但是功能很受局限,不具有通用性。
在进一步的查新中,尚未发现与本发明主题相同或者类似的文献报道。
发明内容
本发明针对现有技术中存在的不足,提供一种基于可扩展的标记语言(XML)的统一策略管理系统,简化了安全策略的定义和部署以及修改,减轻了安全管理员的负担,使对多种安全产品的管理由人工方式变为自动化。
本发明是通过以下技术方案实现的,本发明包括:策略服务器、策略设计器以及策略共享库。策略设计器是前端界面,策略共享库用于存储策略设计器所定义的安全策略,而策略服务器则是对安全策略进行进一步操作。
所述的策略设计器,通过可视化的策略定义界面生成易于管理的通用安全策略。用户可以在策略设计器中管理网络拓扑,同时创建、修改和部署安全策略,轻松定制防火墙规则,网络地址转换规则,部署虚拟专用网,并且可以查看已生成的安全策略。
所述的策略服务器,是整个统一策略管理系统实现的关键部件。可以根据通用安全策略中的设备类型信息字段,以及相应的预置好的不同的安全设备配置文件,把统一定义的配置规则编译成针对各个不同产品的具体配置规则。策略编译的特点是要通过策略一致性检查来保证能生成正确的无冲突的针对具体产品的配置规则。把编译好的具体配置规则,安全地按照正确的顺序分发给相应的设备。安全策略设计器与策略服务器相互配合,通过可视的安全体系拓扑、安全策略的一致性协调,能对各类安全产品的配置进行统一管理和安全发送。安全管理员可以集中管理来自不同厂商的各种主流安全产品,定义符合企业需要的统一一致的安全策略,而不必对具体的安全设备的配置有更多了解,也减少了手工配置的繁琐和出错的可能性。由于采用基于安全策略的管理,策略定义语言使安全策略更易理解,从而业务人员可以和安全部门协同工作,参与到安全保障的设计当中来。策略服务器则负责把统一定义的安全策略通过编译器的自动处理,转化成针对具体设备的配置文件,并且安全发送到需要执行这些安全策略的相关安全设备或者主机上,同时提供了报表系统为安全管理员反映安全策略的当前状态以及对设备进行监视,发出警告并报告其活动。
所述的策略共享库,所有定义好的安全策略都统一存放在共享策略库之中,并可以随时查询生成报表或进行审计。管理员可以方便的查询、管理、部署和升级策略共享库。关于策略共享库的实现,可以采用文件系统、关系数据库、面向对象数据库或者纯XML数据库等方式来存储。其中,所有安全策略都是用策略描述语言(PDL)定义的。策略描述语言是一个描述完备的语言,它可以把用可视化的策略设计器生成的复杂的安全策略用简短的几行字描述出来。同时这些策略描述语言代码可以被策略编译器翻译成具体设备的配置命令。策略描述语言与IDMEF(入侵检测消息交换格式)所能描述的范围不同,IDMEF只能描述入侵检测事件的信息,而策略描述语言可以描述综合了各种安全技术和安全设备配置规则的安全策略。由于可扩展的标记语言的开放性,灵活性等特点,本发明选用XML来定义和存储通用安全策略。
本发明符合IETF的策略管理框架,是安全管理、服务体系的重要组成部分,以减少策略设计、发布和更新周期,提高安全系统的可靠性并降低管理复杂多安全子系统的成本为目标,起到应有的集中管理作用,并带来下述的主要功效:对攻击响应的集中化管理,提高了系统的效率和整体防御能力;系统自动进行策略一致性检查,保证了安全策略的一致性;用一套管理系统就可以管理整个网络的安全设备,降低了网络的管理成本;可视化策略设计界面,减少人为的策略配置失误,极大地方便管理员维护安全策略。
附图说明
图1是本发明系统架构图
具体实施方式
下面对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,本实施例包括:策略服务器、策略设计器以及用作策略存储的策略共享库。
所述的策略设计器,通过可视化的策略定义界面生成易于管理的通用安全策略,用户能在策略设计器中管理网络拓扑,同时创建、修改和部署安全策略,定制防火墙规则,网络地址转换规则,部署虚拟专用网,并查看已生成的安全策略;
所述的策略服务器,根据通用安全策略中的设备类型信息字段,以及相应的预置好的不同的安全设备配置文件,把统一定义的配置规则编译成针对各个不同产品的具体配置规则,把编译好的具体配置规则,安全地按照正确的顺序分发给相应的设备,策略设计器与策略服务器相互配合,通过可视的安全体系拓扑、安全策略的一致性协调,能对各类安全产品的配置进行统一管理和安全发送,后台的策略服务器则负责把统一定义的安全策略通过编译器的自动处理,转化成针对具体设备的配置文件,并且安全发送到需要执行这些安全策略的安全设备或者主机上,同时提供了报表系统为安全管理员反映安全策略的当前状态以及对设备进行监视,发出警告并报告其活动。其中,编译器的作用是整个策略服务器功能中的关键性一环,或者可以说编译器是策略服务器中的关键部件。策略编译的特点是要通过策略一致性检查来保证能生成正确的无冲突的针对具体产品的配置规则。把编译好的具体配置规则,安全地按照正确的顺序分发给相应的设备。
所述的策略共享库,统一存放在所有定义好的安全策略,并随时供查询生成报表或进行审计,管理员能方便的查询、管理、部署和策略共享库,其中,所有安全策略都是用基于可扩展的标记语言的策略描述语言定义。
用户在策略设计器中根据以下部分定义的策略语言生成安全策略,包括防火墙策略、入侵检测策略、网络地址转换规则、虚拟专用网设计等,对定义好的安全策略还可以静态检查,安全策略可存储在策略共享库中。通过策略服务器把在策略设计器中定义好的安全策略编译生成正确的面向具体的不同安全产品的配置文件,并发送到相应的设备(Client,Server,Router,Gateway,etc),即策略执行点去执行。这个过程也就是安全策略的生成和部署,同时,策略服务器还应该具备一定的报告功能,即根据要求的格式和要求定期生成审计报告。
本实施例中,策略设计器和策略服务器采用的是Client/Server方式,或者Browser/Server方式,即策略服务器提供API,允许远程应用之间的信息交换和配置功能。该功能以Web Services技术为基础,可以进行安全策略的版本管理,策略查询,策略检查,策略部署和修改等。在策略设计器中还可以方便地修改网络拓扑。网络中如果增加了新的安全设备,通过增加相应设备的设备驱动程序和软件开发包即可方便的将该安全设备加入到网络中来统一进行管理。
本实施例系统中定义的策略语言如下:每一条基于可扩展的标记语言的策略描述语言定义的安全策略应包含的内容如下:
1.策略编号:在统一策略系统中该条策略的唯一的标志号。
2.策略创建时间:自动抽取策略存储到Repository时的系统时间作为策略创建时间,类型为日期时间型。
3.策略动作
表示系统针对某种情况应该产生的行为:警告(Alarm),接受(Accept),准许(Permit),拒绝(Deny),记日志(Log),电邮通知管理员(Email)等。管理员对一个安全事件,可以有一个或多个选择。默认动作是准许(Permit)。
4.源信息
子网:IP地址范围(给出起始地址和终止地址,或者全部:Any),端口;网关及接口:网关IP,串行接口;
单台主机:IP地址,端口;
根据Deny All Permit Some(拒绝全部,允许部分)的原则,从策略设计界面的可视化操作中自动截取相应信息,以允许用户特定的部分访问。如果一端是Internet则定义为Any。
5.访问方向
0-单向访问,1-双向访问。默认为0,即从源端到目的端的访问。
6.目的信息
子网:IP地址范围(给出起始地址和终止地址,或者全部:Any),Port:网关及接口:网关IP,串行接口;
单台主机:IP地址,端口;
其信息获取类似源端信息的处理。
7.策略执行点信息
策略类型:防火墙防火墙,IDS,虚拟专用网,网络地址转换,网闸等。单选项,必选其一。
策略执行点标识号:企业网络拓扑中全局唯一的名称或者标识。
策略执行点的设备类型:Router,Firewall,VPN Client,VPN Clientgateway,or VPN server。
策略执行点的IP:根据策略的不同类型,给出一个或者两个IP地址。
策略执行点的软件名称及版本信息:相对于策略类型的安全软件名称及版本信息Firewall-1,Snort2.0。
该信息除了策略类型之外,其余信息由策略服务器自动从网络拓扑中获取。策略服务器根据此信息来生成配置文件和进行配置文件的分发。
8.协议或者服务类型
连接协议:TCP,IP,UDP,ICMP,HTTP
服务类型:TELNET,SMTP,RADIUS(Remote Authentication Dial-in UserService)
多选项,可以根据不同类型的安全产品和不同级别的安全需要选择多项协议和服务。
9.虚拟专用网选项
用户只需要选择通道类型,默认采用IPSec协议,其通道参数由系统自动生成。Server端和Client端的配置参数(IP地址分配,接入方式等)也由策略服务器自动生成并且执行。
通道类型:Site to Site(站点到站点)或者Remote Users(远程终端接入用户),二者选其一。
IKE(Internet Key Exchange因特网密钥交换)自动协商密钥。是一种为IPSec管理和交换密钥的标准方法。IKE协商采用的UDP报文格式,默认端口是500。其配置需要创建IKE策略;加密算法;散列算法;认证方式等,其中除了创建策略是必需的,其余均是可选项。
IKE生命周期:单位是秒,缺省值Lifetime=86400,即一天。对等的两端要保持一致。
IKE交换模式:主模式或挑战模式。默认值是主模式。
身份验证协议:默认值预共享方式(Pre-share)。
加密算法:DES,3-DES,AES,RSA,默认是DES。
Hash算法:MD5,SHA-1,默认是SHA-1。
D-H group:Diffie-Hellman标识符,group=1表示768位密钥,group=2表示1024位密钥。缺省值=1。
IPSec选项
IPSec生命周期:单位是秒,缺省值Lifetime=28800。此项值一般小于IKE的生命周期值,而且对等的两端要保持一致。
IPSec完善转发机制:默认No。
IPSec协议:AH,ESP。默认ESP。
IPSec协议的操作模式:隧道模式或传输模式。默认值Tunnel。
认证算法:默认hmac-shal。
加密算法:DES,3-DES,AES,RSA,默认是DES。
压缩算法:无,None。
10.有效标志:指示该条策略当前是否有效。0-无效,1-有效,默认是1。
11.其他选择项
是否包含自定义输入文件?用户可以在此处指定已经定义好的变量定义文件,服务定义文件等,在策略定义中可以直接使用这些预定义的变量名字。
是否允许直接IP广播(IP Directed-Broadcast)?
是否允许网络地址转换转换?如果允许则要选择进行内部转换或者外部转换。
是否进行路由缓冲?
是否存在Http Server?如果存在则要提供其IP Address。
是否提供对等端Peer地址?如果提供则要提供其IP Address。
是否启用完美前向保护Pfs?如果启用则两端要一致,参数值一般可设为2。
以上各项缺省值为否,如果作出修改,则需要提供相应参数值。
本实施例使用时,安全管理员可以方便的在图形化的界面中部署不同厂商不同品牌的安全产品,管理网络拓扑,并定义安全策略;系统内部按照定义好的语义定义,生成统一格式的策略文档:XML文档,并存放在策略共享库中;对各种策略进行一致性检查,把统一策略自动编译成正确无冲突的针对安全产品的具体配置文件;把生成的具体配置文件安全有序地分发到相应的安全设备,并依次执行;管理、维护、修改统一策略:管理员可以通过策略审计,不同版本的策略定义,角色分工管理等方法来对整个统一策略系统进行维护管理。
本实施例使用时,所有定义和修改工作均简单易行,只需进行鼠标的点击、拖拉操作,有时少许输入即可,大量复杂繁琐的规则生成由系统自动完成。举例来说,如果想加入一条防火墙规则,允许某个办事处通过HTTP协议访问Internet,只需在协议列表中选中HTTP协议,然后选择工具条中的PolicyFlow(协议流向),从办事处的图标向Internet的图标连一条线即可。又例如对虚拟专用网的配置,用户只需要在图形化向导中根据预定的安全策略进行一些简单的选择(比如,通道类型),所有通道相关的默认配置参数由系统自动生成。不管是定义什么类型的安全策略,管理员都不用考虑具体的复杂的规则格式及配置脚本。当管理员定义完所有的策略之后,只需要点击一下Compile(编译)的图标或者选择相应的菜单项,就可以自动编译生成正确的面向不同产品的配置文件,并发送到相应的策略执行点去执行。用户完全不用考虑这些配置文件的正确性,是否有语义冲突,以及在同一台设备上是否应该遵循某一种顺序来执行所定义的安全策略。所有这些都由系统自动检查并自动分派给相应设备去执行。
与传统的独立的设备规则人工配置相比,统一的安全策略管理具有鲜明的特点和优势:策略的一致性,可视的定义、规则的自动生成,可用和良好的可维护性,检测、响应的无缝连接,由于多个安全子系统只有一个管理平台,因此大大减低了各项成本,同时良好的可扩展性,统一策略管理平台能够快速的进行更新配置和实施,可以在保持现有设备的同时,保持对新型安全设备的快速SDK级支持。
Claims (5)
1、一种基于可扩展的标记语言的统一策略管理系统,其特征在于,包括:策略服务器、策略设计器以及策略共享库,策略设计器是前端界面,策略共享库用于存储策略设计器所定义的安全策略,而策略服务器则是对安全策略进行进一步操作;
所述的策略设计器,通过可视化的策略定义界面生成易于管理的通用安全策略,用户能在策略设计器中管理网络拓扑,同时创建、修改和部署安全策略,定制防火墙规则,网络地址转换规则,部署虚拟专用网,并查看已生成的安全策略;
所述的策略服务器,根据通用安全策略中的设备类型信息字段,以及相应的预置好的不同的安全设备配置文件,把统一定义的配置规则编译成针对各个不同产品的具体配置规则,把编译好的具体配置规则,安全地按照正确的顺序分发给相应的设备,策略设计器与策略服务器相互配合,通过可视的安全体系拓扑、安全策略的一致性协调,能对各类安全产品的配置进行统一管理和安全发送,策略服务器则负责把统一定义的安全策略通过编译器的自动处理,转化成针对具体设备的配置文件,并且安全发送到需要执行这些安全策略的安全设备或者主机上,同时提供了报表系统为安全管理员反映安全策略的当前状态以及对设备进行监视,发出警告并报告其活动;
所述的策略共享库,统一存放在所有定义好的安全策略,并随时供查询生成报表或进行审计,管理员能方便的查询、管理、部署和策略共享库,其中,所有安全策略都是用基于可扩展的标记语言的策略描述语言定义。
2、根据权利要求1所述的基于可扩展的标记语言的统一策略管理系统,其特征是,所述的编译器,其策略编译是通过安全策略一致性检查来保证能生成正确的无冲突的针对具体产品的配置规则。
3、根据权利要求1所述的基于可扩展的标记语言的统一策略管理系统,其特征是,所述的策略共享库,采用文件系统、关系数据库、面向对象数据库或者纯可扩展的标记语言数据库方式来存储,通用安全策略选用可扩展的标记语言来定义和存储。
4、根据权利要求1所述的基于可扩展的标记语言的统一策略管理系统,其特征是,所述的策略描述语言,它把用可视化的策略设计器生成的复杂的安全策略用简短的几行字描述出来,同时这些策略描述语言代码能被策略编译器翻译成具体设备的配置命令,策略描述语言能描述综合了各种安全技术和安全设备配置规则的安全策略。
5、根据权利要求1-4中任一项所述的基于可扩展的标记语言的统一策略管理系统,其特征是,每一条所述的安全策略中至少包含的内容如下:
①策略编号,②策略创建时间,③策略动作,④源信息,⑤访问方向,⑥目的信息,⑦策略执行点信息,⑧协议或者服务类型,⑨虚拟专用网选项,⑩有效标志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610147226 CN1988478A (zh) | 2006-12-14 | 2006-12-14 | 基于可扩展的标记语言的统一策略管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610147226 CN1988478A (zh) | 2006-12-14 | 2006-12-14 | 基于可扩展的标记语言的统一策略管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1988478A true CN1988478A (zh) | 2007-06-27 |
Family
ID=38185121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610147226 Pending CN1988478A (zh) | 2006-12-14 | 2006-12-14 | 基于可扩展的标记语言的统一策略管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1988478A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394267B (zh) * | 2008-10-08 | 2011-05-11 | 北京启明星辰信息技术股份有限公司 | 基于通用范化标签语言的安全信息管理系统及方法 |
CN102075347A (zh) * | 2010-11-18 | 2011-05-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法以及采用该设备的网络系统 |
CN102523102A (zh) * | 2010-10-29 | 2012-06-27 | 微软公司 | 跨异质设备类型的统一策略 |
CN102981822A (zh) * | 2012-10-31 | 2013-03-20 | 华为技术有限公司 | 一种处理策略的方法及设备 |
CN101771669B (zh) * | 2008-12-30 | 2014-07-30 | 北京天融信网络安全技术有限公司 | 一种设置防火墙策略的方法和装置 |
CN105812326A (zh) * | 2014-12-29 | 2016-07-27 | 北京网御星云信息技术有限公司 | 一种异构防火墙策略的集中控制方法和系统 |
CN107733914A (zh) * | 2017-11-04 | 2018-02-23 | 公安部第三研究所 | 面向异构安全机制的集中管控系统 |
CN108040055A (zh) * | 2017-12-14 | 2018-05-15 | 广东天网安全信息科技有限公司 | 一种防火墙组合策略及云服务安全防护 |
CN108234447A (zh) * | 2017-12-04 | 2018-06-29 | 北京交通大学 | 一种针对不同网络安全功能的安全规则管理系统及方法 |
CN108604996A (zh) * | 2016-02-06 | 2018-09-28 | 华为技术有限公司 | 一种nfv系统中的策略传输方法和装置 |
CN109286617A (zh) * | 2018-09-13 | 2019-01-29 | 郑州云海信息技术有限公司 | 一种数据处理方法及相关设备 |
US10262267B2 (en) | 2012-10-31 | 2019-04-16 | Huawei Technologies Co., Ltd. | Method and device for processing policy |
CN110348201A (zh) * | 2019-05-22 | 2019-10-18 | 中国科学院信息工程研究所 | 一种设备安全策略的配置方法及装置 |
CN113285906A (zh) * | 2020-02-19 | 2021-08-20 | 北京百度网讯科技有限公司 | 安全策略配置方法、装置、设备和存储介质 |
CN114047967A (zh) * | 2021-10-23 | 2022-02-15 | 北京天融信网络安全技术有限公司 | 基于策略模拟器的策略生成管理方法与系统 |
CN114124647A (zh) * | 2021-10-27 | 2022-03-01 | 中盈优创资讯科技有限公司 | 一种单双端电路发现处理规则页面可配置方法及装置 |
CN114205125A (zh) * | 2021-11-25 | 2022-03-18 | 北京国泰网信科技有限公司 | 一种基于安全区域的策略管理方法、装置、设备及介质 |
CN114338162A (zh) * | 2021-12-28 | 2022-04-12 | 奇安信科技集团股份有限公司 | 安全策略的管理方法及装置、电子设备、存储介质 |
CN115277140A (zh) * | 2022-07-18 | 2022-11-01 | 蚂蚁区块链科技(上海)有限公司 | 策略配置、风险识别方法和装置 |
-
2006
- 2006-12-14 CN CN 200610147226 patent/CN1988478A/zh active Pending
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394267B (zh) * | 2008-10-08 | 2011-05-11 | 北京启明星辰信息技术股份有限公司 | 基于通用范化标签语言的安全信息管理系统及方法 |
CN101771669B (zh) * | 2008-12-30 | 2014-07-30 | 北京天融信网络安全技术有限公司 | 一种设置防火墙策略的方法和装置 |
US9032013B2 (en) | 2010-10-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
CN102523102A (zh) * | 2010-10-29 | 2012-06-27 | 微软公司 | 跨异质设备类型的统一策略 |
US9871824B2 (en) | 2010-10-29 | 2018-01-16 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
CN102075347A (zh) * | 2010-11-18 | 2011-05-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法以及采用该设备的网络系统 |
WO2012065367A1 (zh) * | 2010-11-18 | 2012-05-24 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法以及采用该设备的网络系统 |
CN102075347B (zh) * | 2010-11-18 | 2013-11-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法以及采用该设备的网络系统 |
JP2014504388A (ja) * | 2010-11-18 | 2014-02-20 | 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 | セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム |
US8978134B2 (en) | 2010-11-18 | 2015-03-10 | NSFOCUS Information Technology Co., Ltd. | Security configuration verification device and method and network system employing the same |
CN102981822A (zh) * | 2012-10-31 | 2013-03-20 | 华为技术有限公司 | 一种处理策略的方法及设备 |
CN102981822B (zh) * | 2012-10-31 | 2017-04-19 | 华为技术有限公司 | 一种处理策略的方法及设备 |
WO2014067263A1 (zh) * | 2012-10-31 | 2014-05-08 | 华为技术有限公司 | 一种处理策略的方法及设备 |
US10262267B2 (en) | 2012-10-31 | 2019-04-16 | Huawei Technologies Co., Ltd. | Method and device for processing policy |
CN105812326A (zh) * | 2014-12-29 | 2016-07-27 | 北京网御星云信息技术有限公司 | 一种异构防火墙策略的集中控制方法和系统 |
CN105812326B (zh) * | 2014-12-29 | 2019-06-11 | 北京网御星云信息技术有限公司 | 一种异构防火墙策略的集中控制方法和系统 |
US10791030B2 (en) | 2016-02-06 | 2020-09-29 | Huawei Technologies Co., Ltd. | Policy transmission method and apparatus in NFV system |
CN108604996A (zh) * | 2016-02-06 | 2018-09-28 | 华为技术有限公司 | 一种nfv系统中的策略传输方法和装置 |
CN107733914B (zh) * | 2017-11-04 | 2020-11-10 | 公安部第三研究所 | 面向异构安全机制的集中管控系统 |
CN107733914A (zh) * | 2017-11-04 | 2018-02-23 | 公安部第三研究所 | 面向异构安全机制的集中管控系统 |
CN108234447A (zh) * | 2017-12-04 | 2018-06-29 | 北京交通大学 | 一种针对不同网络安全功能的安全规则管理系统及方法 |
CN108040055A (zh) * | 2017-12-14 | 2018-05-15 | 广东天网安全信息科技有限公司 | 一种防火墙组合策略及云服务安全防护 |
CN109286617A (zh) * | 2018-09-13 | 2019-01-29 | 郑州云海信息技术有限公司 | 一种数据处理方法及相关设备 |
CN109286617B (zh) * | 2018-09-13 | 2021-06-29 | 郑州云海信息技术有限公司 | 一种数据处理方法及相关设备 |
CN110348201A (zh) * | 2019-05-22 | 2019-10-18 | 中国科学院信息工程研究所 | 一种设备安全策略的配置方法及装置 |
CN110348201B (zh) * | 2019-05-22 | 2020-09-01 | 中国科学院信息工程研究所 | 一种设备安全策略的配置方法及装置 |
WO2020232785A1 (zh) * | 2019-05-22 | 2020-11-26 | 中国科学院信息工程研究所 | 一种设备安全策略的配置方法及装置 |
CN113285906A (zh) * | 2020-02-19 | 2021-08-20 | 北京百度网讯科技有限公司 | 安全策略配置方法、装置、设备和存储介质 |
CN114047967A (zh) * | 2021-10-23 | 2022-02-15 | 北京天融信网络安全技术有限公司 | 基于策略模拟器的策略生成管理方法与系统 |
CN114124647A (zh) * | 2021-10-27 | 2022-03-01 | 中盈优创资讯科技有限公司 | 一种单双端电路发现处理规则页面可配置方法及装置 |
CN114205125A (zh) * | 2021-11-25 | 2022-03-18 | 北京国泰网信科技有限公司 | 一种基于安全区域的策略管理方法、装置、设备及介质 |
CN114205125B (zh) * | 2021-11-25 | 2024-03-29 | 北京国泰网信科技有限公司 | 一种基于安全区域的策略管理方法、装置、设备及介质 |
CN114338162A (zh) * | 2021-12-28 | 2022-04-12 | 奇安信科技集团股份有限公司 | 安全策略的管理方法及装置、电子设备、存储介质 |
CN115277140A (zh) * | 2022-07-18 | 2022-11-01 | 蚂蚁区块链科技(上海)有限公司 | 策略配置、风险识别方法和装置 |
CN115277140B (zh) * | 2022-07-18 | 2024-01-09 | 蚂蚁区块链科技(上海)有限公司 | 策略配置、风险识别方法和装置、可读存储介质以及计算设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1988478A (zh) | 基于可扩展的标记语言的统一策略管理系统 | |
US10050842B2 (en) | Network control and management using semantic reasoners in a network environment | |
EP3700132A1 (en) | Supporting compilation and extensibility on unified graph-based intent models | |
Bauer et al. | IoT reference architecture | |
CN105074692A (zh) | 使用基于逻辑多维标签的策略模型的分布式网络管理系统 | |
JP2021057894A (ja) | 保護されたプロセスプラントのデータ配信のためのデータタイピングを備えるエッジゲートウェイシステム | |
JP2021064934A (ja) | 安全で、公開可能なプロセスプラントデータ配信のためのエッジゲートウェイシステム | |
Ferry et al. | Towards model-based continuous deployment of secure IoT systems | |
da Costa Júnior et al. | A new approach to deploy a self-adaptive distributed firewall | |
Hatzivasilis et al. | Secure semantic interoperability for IoT applications with linked data | |
Barrère et al. | Towards the assessment of distributed vulnerabilities in autonomic networks and systems | |
Carlsson et al. | Engineering of IoT automation systems | |
Ferrera et al. | IoT European security and privacy projects: Integration, architectures and interoperability | |
van der Meer et al. | Dynamically adaptive policies for dynamically adaptive telecommunications networks | |
Wang et al. | An Automatic Planning‐Based Attack Path Discovery Approach from IT to OT Networks | |
CN114826790A (zh) | 一种区块链监测方法、装置、设备及存储介质 | |
CN109391590A (zh) | 一种面向网络访问控制的规则描述方法及构建方法、介质 | |
Gao et al. | Trident: Toward distributed reactive SDN programming with consistent updates | |
Reyes et al. | A BI solution to identify vulnerabilities and detect real-time cyber-attacks for an academic CSIRT | |
Plate et al. | Policy-driven system management | |
Seppälä et al. | Towards dependable automation | |
Amin et al. | Network policies in software defined internet of everything | |
Khoa et al. | Cyber Threat Intelligence for Proactive Defense against Adversary in SDN-assisted IIoTs context | |
Koulamas et al. | IoT components for secure smart building environments | |
Choraś et al. | Ontology-based decision support for security management in heterogeneous networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |