JP2019153871A - ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム、及びネットワークシステム - Google Patents
ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム、及びネットワークシステム Download PDFInfo
- Publication number
- JP2019153871A JP2019153871A JP2018036399A JP2018036399A JP2019153871A JP 2019153871 A JP2019153871 A JP 2019153871A JP 2018036399 A JP2018036399 A JP 2018036399A JP 2018036399 A JP2018036399 A JP 2018036399A JP 2019153871 A JP2019153871 A JP 2019153871A
- Authority
- JP
- Japan
- Prior art keywords
- rules
- rule
- subsets
- disposal
- pec
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 80
- 238000004891 communication Methods 0.000 claims abstract description 44
- 238000000605 extraction Methods 0.000 claims abstract description 23
- 239000000284 extract Substances 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 25
- 238000012986 modification Methods 0.000 claims description 2
- 230000004048 modification Effects 0.000 claims description 2
- 230000009471 action Effects 0.000 description 69
- 239000000470 constituent Substances 0.000 description 51
- 238000012545 processing Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 12
- 238000012937 correction Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000000052 comparative effect Effects 0.000 description 2
- 230000008094 contradictory effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000012447 hatching Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
PEC{B}=[[0.0.0.0/24,*]]- [[0.0.0.64/28, 0.0.0.64/30]]
- [[0.0.0.96/28, 0.0.0.32/30]] ・・・(2)
PEC{C}=[[0.0.0.64/28, 0.0.0.64/30]] ・・・(3)
PEC{D}=[[0.0.0.96/28, 0.0.0.32/30]] ・・・(4)
本例では、ルール処分決定部103が設定名「FW1−1」のルールを選択したと仮定する。ルール処分決定部103は、そのルールの構成PECが上位側ルールの構成PECに包含されるか否かを判定する(ステップSt21)。
本例では、ルール処分決定部103が設定名「FW1−2」のルールを選択したと仮定する。ルール処分決定部103は、そのルールの何れかの構成PECが設定名「FW1−1」のルールの構成PECに包含されるか否かを判定する(ステップSt21)。
本例では、ルール処分決定部103が設定名「FW1−4」のルールを選択したと仮定する。ルール処分決定部103は、そのルールの何れかの構成PECが設定名「FW1−1」〜「FW1−3」の各ルールの構成PECに包含されるか否かを判定する(ステップSt21)。
本例では、ルール処分決定部103が設定名「FW2−3」のルールを選択したと仮定する。ルール処分決定部103は、そのルールの何れかの構成PECが設定名「FW2−1」,「FW2−2」の各ルールの構成PECに包含されるか否かを判定する(ステップSt21)。
本例では、ルール処分決定部103が設定名「FW2−4」のルールを選択したと仮定する。ルール処分決定部103は、そのルールの何れかの構成PECが設定名「FW2−1」〜「FW2−3」の各ルールの構成PECに包含されるか否かを判定する(ステップSt21)。
(付記1) パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを取得する取得部と、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割する分割部と、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出する抽出部と、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定する決定部と、
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する出力部とを有することを特徴とするネットワーク管理装置。
(付記2) 前記複数のルールの各々には、前記パケットによる通信の許可または拒絶を示す動作設定が含まれ、
前記決定部は、前記複数のルールの各々について、前記ルールより優先度が高い前記他のルールとの間で前記1以上の部分集合の包含関係を判定し、さらに前記他のルールとの間で前記動作設定を比較し、前記包含関係の判定結果と前記動作設定の比較結果に基づいて前記複数のルールの各々の処分を決定することを特徴とする付記1に記載のネットワーク管理装置。
(付記3) 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致するとき、前記処分として、前記ルールの削除を決定することを特徴とする付記2に記載のネットワーク管理装置。
(付記4) 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記2または3に記載のネットワーク管理装置。
(付記5) 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の一部が前記他のルールの前記1以上の部分集合に包含されないと判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記2乃至4の何れかに記載のネットワーク管理装置。
(付記6) パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを取得する工程と、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割する工程と、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出する工程と、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定する工程と
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する工程とを、コンピュータが実行することを特徴とするネットワーク管理方法。
(付記7) 前記複数のルールの各々には、前記パケットによる通信の許可または拒絶を示す動作設定が含まれ、
前記複数のルールの各々の処分を決定する工程において、前記複数のルールの各々について、前記ルールより優先度が高い前記他のルールとの間で前記1以上の部分集合の包含関係を判定し、さらに前記他のルールとの間で前記動作設定を比較し、前記包含関係の判定結果と前記動作設定の比較結果に基づいて前記複数のルールの各々の処分を決定することを特徴とする付記6に記載のネットワーク管理方法。
(付記8) 前記複数のルールの各々の処分を決定する工程において、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致するとき、前記処分として、前記ルールの削除を決定することを特徴とする付記7に記載のネットワーク管理方法。
(付記9) 前記複数のルールの各々の処分を決定する工程において、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記7または8に記載のネットワーク管理方法。
(付記10) 前記複数のルールの各々の処分を決定する工程において、前記複数のルールの各々について、前記1以上の部分集合の一部が前記他のルールの前記1以上の部分集合に包含されないと判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記7乃至9の何れかに記載のネットワーク管理方法。
(付記11) パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを取得し、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割し、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出し、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、
前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定し、
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する、処理を、コンピュータに実行させることを特徴とするネットワーク管理プログラム。
(付記12) 前記複数のルールの各々には、前記パケットによる通信の許可または拒絶を示す動作設定が含まれ、
前記複数のルールの各々の処分を決定する処理において、前記複数のルールの各々について、前記ルールより優先度が高い前記他のルールとの間で前記1以上の部分集合の包含関係を判定し、さらに前記他のルールとの間で前記動作設定を比較し、前記包含関係の判定結果と前記動作設定の比較結果に基づいて前記複数のルールの各々の処分を決定することを特徴とする付記11に記載のネットワーク管理プログラム。
(付記13) 前記複数のルールの各々の処分を決定する処理において、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致するとき、前記処分として、前記ルールの削除を決定することを特徴とする付記12に記載のネットワーク管理プログラム。
(付記14) 前記複数のルールの各々の処分を決定する処理において、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記12または13に記載のネットワーク管理プログラム。
(付記15) 前記複数のルールの各々の処分を決定する処理において、前記複数のルールの各々について、前記1以上の部分集合の一部が前記他のルールの前記1以上の部分集合に包含されないと判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記12乃至14の何れかに記載のネットワーク管理プログラム。
(付記16) ネットワーク管理装置とネットワーク機器とを含み、
前記ネットワーク機器は、
パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを記憶する記憶部と、
前記複数のルールに従って前記パケットによる通信を制御する制御部とを有し、
前記ネットワーク管理装置は、
前記ネットワーク機器から前記複数のルールを取得する取得部と、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割する分割部と、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出する抽出部と、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定する決定部と、
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する出力部とを有することを特徴とするネットワークシステム。
(付記17) 前記複数のルールの各々には、前記パケットによる通信の許可または拒絶を示す動作設定が含まれ、
前記決定部は、前記複数のルールの各々について、前記ルールより優先度が高い前記他のルールとの間で前記1以上の部分集合の包含関係を判定し、さらに前記他のルールとの間で前記動作設定を比較し、前記包含関係の判定結果と前記動作設定の比較結果に基づいて前記複数のルールの各々の処分を決定することを特徴とする付記16に記載のネットワークシステム。
(付記18) 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致するとき、前記処分として、前記ルールの削除を決定することを特徴とする付記17に記載のネットワークシステム。
(付記19) 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記17または18に記載のネットワークシステム。
(付記20) 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の一部が前記他のルールの前記1以上の部分集合に包含されないと判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする付記17乃至19の何れかに記載のネットワークシステム。
21,22,90 ファイアウォール
10,30 CPU
33 HDD
100 ACL取得部
101 PEC生成部
102 PEC抽出部
103 ルール処分決定部
104 画像データ出力部
130 ACL情報データベース
131 PECデータベース
132 ACL情報管理テーブル
330,900 ACL
Claims (8)
- パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを取得する取得部と、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割する分割部と、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出する抽出部と、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定する決定部と、
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する出力部とを有することを特徴とするネットワーク管理装置。 - 前記複数のルールの各々には、前記パケットによる通信の許可または拒絶を示す動作設定が含まれ、
前記決定部は、前記複数のルールの各々について、前記ルールより優先度が高い前記他のルールとの間で前記1以上の部分集合の包含関係を判定し、さらに前記他のルールとの間で前記動作設定を比較し、前記包含関係の判定結果と前記動作設定の比較結果に基づいて前記複数のルールの各々の処分を決定することを特徴とする請求項1に記載のネットワーク管理装置。 - 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致するとき、前記処分として、前記ルールの削除を決定することを特徴とする請求項2に記載のネットワーク管理装置。
- 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の全てが前記他のルールの前記1以上の部分集合に包含されると判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする請求項2または3に記載のネットワーク管理装置。
- 前記決定部は、前記複数のルールの各々について、前記1以上の部分集合の一部が前記他のルールの前記1以上の部分集合に包含されないと判定した場合、前記動作設定が前記他のルールの前記動作設定に一致しないとき、前記処分として、前記ルールの修正を決定することを特徴とする請求項2乃至4の何れかに記載のネットワーク管理装置。
- パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを取得する工程と、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割する工程と、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出する工程と、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定する工程と
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する工程とを、コンピュータが実行することを特徴とするネットワーク管理方法。 - パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを取得し、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割し、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出し、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、
前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定し、
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する、処理を、コンピュータに実行させることを特徴とするネットワーク管理プログラム。 - ネットワーク管理装置とネットワーク機器とを含み、
前記ネットワーク機器は、
パケットのアドレスの範囲に基づき通信をそれぞれ規制する複数のルールを記憶する記憶部と、
前記複数のルールに従って前記パケットによる通信を制御する制御部とを有し、
前記ネットワーク管理装置は、
前記ネットワーク機器から前記複数のルールを取得する取得部と、
前記複数のルールの前記アドレスの範囲の全体集合を、前記複数のルールの間の前記アドレスの範囲の包含関係に基づき互いに素な複数の部分集合に分割する分割部と、
前記複数のルールの各々について、前記複数の部分集合から前記アドレスの範囲に含まれる1以上の部分集合を抽出する抽出部と、
前記複数のルールの各々について、該ルールより優先度が高い他のルールとの間で前記1以上の部分集合の包含関係を判定し、前記1以上の部分集合の包含関係の判定結果に基づいて前記複数のルールの各々の処分を決定する決定部と、
前記複数のルールの各々の前記処分及び前記1以上の部分集合の包含関係を示す画像データを出力する出力部とを有することを特徴とするネットワークシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036399A JP6962239B2 (ja) | 2018-03-01 | 2018-03-01 | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム、及びネットワークシステム |
US16/286,732 US11323417B2 (en) | 2018-03-01 | 2019-02-27 | Network management apparatus, network management method, and non-transitory computer-readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036399A JP6962239B2 (ja) | 2018-03-01 | 2018-03-01 | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム、及びネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019153871A true JP2019153871A (ja) | 2019-09-12 |
JP6962239B2 JP6962239B2 (ja) | 2021-11-05 |
Family
ID=67768191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018036399A Active JP6962239B2 (ja) | 2018-03-01 | 2018-03-01 | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム、及びネットワークシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11323417B2 (ja) |
JP (1) | JP6962239B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020162478A1 (ja) | 2019-02-05 | 2020-08-13 | 凸版印刷株式会社 | 色変換情報生成方法、色変換情報生成システム及びプログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311800B (zh) * | 2020-11-02 | 2023-04-07 | 杭州安恒信息技术股份有限公司 | 一种区域访问控制的方法、系统、设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009105879A (ja) * | 2007-08-08 | 2009-05-14 | Mitsubishi Electric R & D Centre Europe Bv | 電子デバイスにおけるセキュリティルールの衝突を管理する方法、コンピュータプログラム、及びセキュリティルールの衝突を管理することが可能な電子デバイス |
US20090138960A1 (en) * | 2007-10-26 | 2009-05-28 | University Of Ottawa | Control access rule conflict detection |
JP2016071822A (ja) * | 2014-10-02 | 2016-05-09 | 富士通株式会社 | ファイアウォール設定プログラム,ファイアウォール設定方法及びファイアウォール設定システム |
US20160191466A1 (en) * | 2014-12-30 | 2016-06-30 | Fortinet, Inc. | Dynamically optimized security policy management |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5968176A (en) | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
CA2287689C (en) * | 1998-12-03 | 2003-09-30 | P. Krishnan | Adaptive re-ordering of data packet filter rules |
US8074256B2 (en) * | 2000-01-07 | 2011-12-06 | Mcafee, Inc. | Pdstudio design system and method |
US10015140B2 (en) * | 2005-02-03 | 2018-07-03 | International Business Machines Corporation | Identifying additional firewall rules that may be needed |
US7792775B2 (en) * | 2005-02-24 | 2010-09-07 | Nec Corporation | Filtering rule analysis method and system |
JP4973223B2 (ja) * | 2007-02-15 | 2012-07-11 | 富士通株式会社 | ネットワーク再構成方法、ルータ、及びネットワーク再構成システム |
JP2008219419A (ja) | 2007-03-02 | 2008-09-18 | Nec Corp | アクセス制御設定支援システム |
JP5441250B2 (ja) | 2009-09-15 | 2014-03-12 | Kddi株式会社 | ファイアウォールに対するポリシ情報表示方法、管理装置及びプログラム |
US8627448B2 (en) * | 2010-11-02 | 2014-01-07 | Jose Renato Santos | Selective invalidation of packet filtering results |
US8800021B1 (en) * | 2011-06-29 | 2014-08-05 | Juniper Networks, Inc. | Hardware implementation of complex firewalls using chaining technique |
US9705918B2 (en) * | 2012-05-22 | 2017-07-11 | Sri International | Security mediation for dynamically programmable network |
US9571523B2 (en) * | 2012-05-22 | 2017-02-14 | Sri International | Security actuator for a dynamically programmable computer network |
US10791136B2 (en) * | 2017-03-20 | 2020-09-29 | Fair Isaac Corporation | System and method for empirical organizational cybersecurity risk assessment using externally-visible data |
-
2018
- 2018-03-01 JP JP2018036399A patent/JP6962239B2/ja active Active
-
2019
- 2019-02-27 US US16/286,732 patent/US11323417B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009105879A (ja) * | 2007-08-08 | 2009-05-14 | Mitsubishi Electric R & D Centre Europe Bv | 電子デバイスにおけるセキュリティルールの衝突を管理する方法、コンピュータプログラム、及びセキュリティルールの衝突を管理することが可能な電子デバイス |
US20090138960A1 (en) * | 2007-10-26 | 2009-05-28 | University Of Ottawa | Control access rule conflict detection |
JP2016071822A (ja) * | 2014-10-02 | 2016-05-09 | 富士通株式会社 | ファイアウォール設定プログラム,ファイアウォール設定方法及びファイアウォール設定システム |
US20160191466A1 (en) * | 2014-12-30 | 2016-06-30 | Fortinet, Inc. | Dynamically optimized security policy management |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020162478A1 (ja) | 2019-02-05 | 2020-08-13 | 凸版印刷株式会社 | 色変換情報生成方法、色変換情報生成システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20190273721A1 (en) | 2019-09-05 |
JP6962239B2 (ja) | 2021-11-05 |
US11323417B2 (en) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770400B2 (en) | Presenting, at a graphical user interface, device photos and risk categories associated with devices in a network | |
US10742687B2 (en) | Determining a device profile and anomalous behavior associated with a device in a network | |
US9553845B1 (en) | Methods for validating and testing firewalls and devices thereof | |
CA3044909C (en) | Computer network security configuration visualization and control system | |
US9769210B2 (en) | Classification of security policies across multiple security products | |
US11310201B2 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
US9680875B2 (en) | Security policy unification across different security products | |
US9531757B2 (en) | Management of security policies across multiple security products | |
RU2675147C1 (ru) | Мультитуннельный адаптер виртуальной компьютерной сети | |
JP2021526275A (ja) | Sddcのためのポリシー制約フレームワーク | |
JP4493654B2 (ja) | ネットワーク間の通信のためのセキュリティ・チェック・プログラム | |
CN107005542A (zh) | 用于保护网络装置的系统和方法 | |
WO2019168192A1 (ja) | 通信制御装置、通信制御方法および通信制御プログラム | |
JP6962239B2 (ja) | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム、及びネットワークシステム | |
US10928987B2 (en) | Presenting, at a graphical user interface (GUI), a constellation view of communications associated with node groups in a network | |
US11683248B2 (en) | Increasing data availability | |
Ribeiro et al. | A bottom-up approach for extracting network intents | |
JP6246885B1 (ja) | 経路解析処理装置および経路解析処理プログラム | |
US20230319115A1 (en) | Systems and methods for validating, maintaining, and visualizing security policies | |
JP2015154322A (ja) | ファイアウォール装置の制御装置及びプログラム | |
Vijay et al. | Anomaly detection system and resolution of anomalies for firewall policies | |
US9325741B2 (en) | Method and system for evaluating access granted to dynamically provisioned virtual servers across endpoints in a network | |
US11184282B1 (en) | Packet forwarding in a network device | |
US20230179623A1 (en) | Breach path prediction and remediation | |
JP7326930B2 (ja) | 探索プログラム、探索方法、および、情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6962239 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |