CN112003877B - 一种网络隔离方法、装置、电子设备及存储介质 - Google Patents

一种网络隔离方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112003877B
CN112003877B CN202010915222.1A CN202010915222A CN112003877B CN 112003877 B CN112003877 B CN 112003877B CN 202010915222 A CN202010915222 A CN 202010915222A CN 112003877 B CN112003877 B CN 112003877B
Authority
CN
China
Prior art keywords
information
network
strategy
access request
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010915222.1A
Other languages
English (en)
Other versions
CN112003877A (zh
Inventor
叶爱平
务孟庆
王屿
蒋嘉琦
连志永
韩哲
房泓儒
冯牧玥
于波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Du Xiaoman Technology Beijing Co Ltd
Original Assignee
Du Xiaoman Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Du Xiaoman Technology Beijing Co Ltd filed Critical Du Xiaoman Technology Beijing Co Ltd
Priority to CN202010915222.1A priority Critical patent/CN112003877B/zh
Publication of CN112003877A publication Critical patent/CN112003877A/zh
Application granted granted Critical
Publication of CN112003877B publication Critical patent/CN112003877B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供的一种网络隔离方法、装置、电子设备及存储介质,由用于实现网络隔离功能的客户端和用于为客户端提供技术支持的服务器实现网络隔离功能,网络环境中的主机上安装客户端,客户端可以监听其所属主机发起的网络访问请求,获取该网络访问请求中的数据包信息(数据包信息包括网络五元组和目标信息,目标信息不同于网络五元组),进而基于利用网络环境策略图自动构建的至少一条策略信息对数据包信息进行判断以确定网络访问请求的流转状态。基于此,本申请在提供适用于虚拟化网络环境和物理网络环境的网络隔离方法的基础上,降低了人工成本、提高了网络隔离效率及网络隔离的全面性。

Description

一种网络隔离方法、装置、电子设备及存储介质
技术领域
本发明涉及网络通信技术领域,更具体地说,涉及一种网络隔离方法、装置、电子设备及存储介质。
背景技术
网络流量通常被划分为东西向流量和南北向流量,东西向流量是内部网络环境中主机之间的访问流量,南北向流量是内网进出外网的流量。当前传统网络环境中实现东西向流量的网络隔离的方案大致有如下几种:
方案一,基于物理网络交换机隔离方案,该方案通过调整物理机的网络拓扑结构,将需要隔离的物理机挂载在同一套网络交换机下,通过网络交换机的访问控制策略和内网的其他机器隔离。方案二,基于虚拟网络交换机隔离方案,该方案通过使用虚拟化和隧道技术,利用SDN(Software Defined Network,软件定义网络)技术将访问控制策略下发到宿主机的虚拟交换机上,实现虚拟机的网络隔离。方案三,基于操作***的网络过滤模块或防火墙服务实现网络隔离的方案,该方案利用操作***原生的防火墙技术(Windows***的WFAS和Linux的IPTables)实现网络隔离,主要用途是主机的网络防护和软件防火墙。
方案一,不仅网络交换机能够挂载的机器的数量有限,网络隔离效率低;而且网络交换机用于存储访问控制策略的空间有限,策略数量受限;并且,网络交换机一般需要专业网络运维人员进行访问控制策略的维护,人工成本高、容易出错。方案二,仅适用于虚拟化网络环境,不适用于物理网络环境。并且,不论方案一、方案二还是方案三,均存在由于访问控制策略配置在网络交换设备上,只能做到根据五元组完成网络隔离,网络隔离不全面、防护效果不理想。
发明内容
有鉴于此,本申请提供一种网络隔离方法、装置、电子设备及存储介质,以在提供适用于虚拟化网络环境和物理网络环境的网络隔离方法的基础上,降低人工成本、提高网络隔离效率及网络隔离的全面性。技术方案如下:
一种网络隔离方法,包括:
监听并挂起主机发起的网络访问请求,获取所述网络请求的数据包信息;所述数据包信息包括网络五元组和目标信息,所述目标信息不同于所述网络五元组;
确定服务器响应对网络环境策略图的构建操作生成的所述网络环境的至少一条策略信息,所述策略信息包括条件信息和动作信息;
检测所述至少一条策略信息中是否存在条件信息被所述数据包信息命中的目标策略信息;
如果所述至少一条策略信息中存在条件信息被所述数据包信息命中的目标策略信息,根据所述目标策略信息的动作信息控制所述网络访问请求的流转状态。
优选的,所述监听并挂起主机发起的网络访问请求,获取所述网络请求的数据包信息,包括:
利用响应主机进程发起操作在所述进程内存中植入的hook模块,监听所述进程发起的网络访问请求,挂起所述网络访问请求,并获取所述网络访问请求的数据包信息;
或者,
根据在主机操作***内核中植入的hook模块,监听所述主机的进程发起的网络访问请求,挂起所述网络访问请求,并获取所述网络访问请求的数据包信息。
优选的,所述服务器响应对网络环境策略图的构建操作生成所述网络环境的至少一条策略信息,包括:
所述服务器响应用户利用策略图构建组件提供的元件执行策略图构建操作所构建的策略图,所述策略图与网络环境的业务需求有关;
根据所述策略图表征的访问关系生成所述网络环境的原始策略信息;所述访问关系包括网络区域之间的访问关系、网络区域中各主机之间的访问关系、主机和进程之间的访问关系,以及进程账户和资源之间的访问关系中的任意一项或多项;
对所述网络环境的原始策略信息进行解析得到满足访问控制策略语法规则的所述网络环境的至少一条策略信息。
优选的,还包括:
监控所述网络环境的网络环境变化信息和主机功能变化信息;
基于所述网络环境变化信息和主机功能变化信息更新所述网络环境的至少一条策略信息。
优选的,所述确定所述至少一条策略信息中是否存在条件信息被所述数据包信息命中的目标策略信息,包括:
确定所述至少一条策略信息中是否存在条件信息与所述数据包信息相同的策略信息;
如果所述至少一条策略信息中存在条件信息与所述数据包信息相同的策略信息,将所述至少一条策略信息中条件信息与所述数据包信息相同的策略信息确定为目标策略信息;
如果所述至少一条策略信息中不存在条件信息与所述数据包信息相同的策略信息,确定所述至少一条策略信息中不存在条件信息被所述数据包信息命中的目标策略信息。
优选的,所述根据所述目标策略信息的动作信息控制所述网络访问请求的流转状态,包括:
获取所述目标策略信息中的动作信息,所述动作信息指示阻断网络访问请求/允许网络访问请求;
将所述动作信息返回至所述hook模块,由所述hook模块根据所述动作信息控制所述网络访问请求的流转状态。
优选的,所述目标信息指示发起所述网络访问请求的进程、发起所述进程的进程账户、所述进程所属应用和所述主机中的任意一项或多项。
一种网络隔离装置,包括:
数据包信息获取单元,用于监听并挂起主机发起的网络访问请求,获取所述网络请求的数据包信息;所述数据包信息包括网络五元组和目标信息,所述目标信息不同于所述网络五元组;
策略信息确定单元,用于确定服务器响应对网络环境策略图的构建操作生成的所述网络环境的至少一条策略信息,所述策略信息包括条件信息和动作信息;
目标策略信息检测单元,用于检测所述至少一条策略信息中是否存在条件信息被所述数据包信息命中的目标策略信息;
流转控制单元,用于如果所述至少一条策略信息中存在条件信息被所述数据包信息命中的目标策略信息,根据所述目标策略信息的动作信息控制所述网络访问请求的流转状态。
一种电子设备,包括:处理器以及存储器,所述处理器以及存储器通过通信总线相连;其中,所述处理器,用于调用并执行所述存储器中存储的程序;所述存储器,用于存储程序,所述程序用于实现所述网络隔离方法。
一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行所述网络隔离方法。
本申请实施例提供的一种网络隔离方法、装置、电子设备及存储介质,由用于实现网络隔离功能的客户端和用于为客户端提供技术支持的服务器实现网络隔离功能,网络环境中的主机上安装客户端,客户端可以监听其所属主机发起的网络访问请求,获取该网络访问请求中的数据包信息,进而基于至少一条策略信息对数据包信息进行判断以确定网络访问请求的流转状态。
本申请提供的网络隔离方法不区分虚拟化网络环境和物理网络环境,即既适用于虚拟化网络环境又适用于物理网络环境;而且本申请数据包信息不仅包括网络五元组还包括不同于网络五元组的目标信息,提高了用于进行网络隔离判断的数据的全面性,相应提高了网络隔离的全面性;进一步,本申请中策略信息(访问控制策略)是由服务器响应用户构建的网络环境策略图自动生成的,不需要用户详细了解掌握访问控制策略语法规则,并且策略信息不需要配置在网络交换设备,策略信息的存储空间不受限,因此,有效降低了人工成本、提高了策略生成效率及网络隔离效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种自适应微隔离***示意图;
图2为本申请实施例提供的一种策略信息生成方法流程图;
图3为本申请实施例提供的一种策略图示意图;
图4为本申请实施例提供的一种网络隔离方法流程图;
图5为本申请实施例提供的一种网络隔离方法示意图;
图6为本申请实施例提供的一种网络隔离装置的结构示意图;
图7为本申请实施例提供的一种网络隔离方法所使用的电子设备的硬件结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
下面结合对本申请实施例提供的一种网络隔离方法进行详细介绍,为了便于对本申请实施例提供的一种网络隔离方法的理解,现先对需要本申请文件中涉及到的技术术语进行详细说明。
Hook技术:翻译为钩子函数,是操作***提供的技术,当被调用函数或模块被hook时,钩子程序会先捕获到此消息,获得执行控制权,从而改变程序执行流程,达到预期效果。
Netfilter:Netfilter是Linux操作***为网络数据包过滤提供的一套框架。
IPTables:Linux防火墙服务。
WFP:全称为Windows Filtering Platform,是Windows操作***为网络数据包过滤提供的一套框架。
WFAS:全称为Windows Firewall with Advanced Security,Windows防火墙服务。
ACL:全称为Access Control List,访问控制列表。
SDN:全称为Software Defined Network,软件定义网络。
SDS:全称为Software Defined Security,软件定义安全。
五元组:指TCP/IP协议栈:源IP地址、目的IP地址、目的端口号、源端口号、传输协议类型。
“南北向”流量:进出外网的流量,此流量通常会过边界的物理防火墙。
“东西向”流量:内部网络环境中主机之间的访问流量,此流量通常只过二层交换设备,通常不过物理防火墙。
本申请实施例提供的一种网络隔离方法,依赖于本申请实施例提供的用于实现网络隔离功能的客户端(可以称为微隔离客户端)和用于为客户端提供技术支持的服务器(微隔离服务器)实现网络隔离功能。该网络隔离方法应用于自适应微隔离***,该自适应微隔离***由网络环境中的加入自适应微隔离***的主机和微隔离服务器构成,加入自适应微隔离***的主机上安装有微隔离客户端。
自适应微隔离***支持用户自定义功能安全区域,可根据不同功能区域、不同功能主机、不同功能应用进程制定ACL(Access Control List,访问控制列表),ACL中包括一条或多条访问控制策略。自适应微隔离***中的每台主机部署微隔离客户端Agent,通过微隔离服务器控制下发ACL,提供更细粒度的ACL,能够识别和阻断用户和进程的隔离策略,同时能实时监控网络环境的变化,自动化更新调整ACL,最终达到精细化控制网络访问的目的。
图1为本申请实施例提供的一种自适应微隔离***示意图。
如图1所示,自适应微隔离***如图1所示,自适应微隔离***的原理是采用hook技术注入到主机的***调用中,通过在主机的网络调用栈的适当位置***hook模块,从而达到控制进程的网络访问的目的。
下面分别从微隔离客户端和微隔离服务器的角度分别对本申请实施例提供的一种网络隔离方法进行详细说明。
微隔离服务器提供自适应微隔离***控制中心,自适应微隔离***控制中心主要由策略管理、策略编排和策略监控三大核心功能模块组成,其中,策略管理包括安全域管理、账户管理、主机管理和应用管理。
策略管理负责实现安全域的管理划分、账户管理、主机功能类型划分、应用程序管理。微隔离服务器侧的用户通过策略管理模块可以对网络环境进行安全域的管理划分、主机功能类型的划分、应用程序的管理、以及进程账户管理,进而生成用于进行网络访问流量控制的至少一条策略信息。本申请实施例中的至少一条策略信息可以认为是生成的ACL,至少一条策略信息中的每条策略信息可以认为是ACL中的一条访问控制策略。
策略编排采用SDS的概念对ACL实现可编程能力。
策略监控通过微隔离客户端采集的网络环境变化信息和主机功能变化信息调整ACL。
网络环境中加入自适应微隔离***的主机(服务器、虚机、容器等)都需要安装微隔离客户端agent,微隔离客户端以独立的客户端形态常驻***进程,即微隔离客户端提供一个常驻进程。微隔离客户端agent包含两部分功能:
第一,常驻进程负责网络访问请求数据包信息的采集并上报给微隔离***控制中心,以及,响应微隔离***控制中心下达的指令进行相应的操作;并根据不同操作***类型采用不同的hook技术在操作***中植入hook模块。
参见图1,数据包信息policy Info可以指示Host(主机)、Accounts(进程账户)、Applications(应用)、Processes(进程)、Network5Tuple(五元组)。以上仅仅是本申请实施例提供的数据包信息的优选内容,有关数据包信息的具体内容,发明人可根据自己的需求进行设置,在此不做限定。
以图1为例,Linux***采用用户态hook技术,Windows***采用内核态hook技术,基于成熟的技术可以保障服务的稳定性和可扩展性。
以上仅仅是本申请实施例提供的不同操作***类型采用不同hook技术的优选方式,有关操作***类型采用的hook技术的具体方式,发明人可根据自己的需求进行设置,在此不做限定。比如,Linux***采用内核态hook技术,Windows***采用用户态hook技术;Linux***采用内核态hook技术,Windows***采用内核态hook技术等等。
第二,hook模块:Linux hook模块被加载到操作***运行的进程内存中(Linuxhook模块参见图1中加载在Linux的Process1中的libHook.so和加载在Linux的ProcessX中的libHook.so),Windows hook模块被加载到操作***内核中(Windows hook模块参见图1中的hook.sys),hook模块保持和常驻进程通信。Hook模块通过监听和拦截自适应微隔离***的网络访问请求,从而达到对自适应微隔离***中主机的网络访问控制的能力。
基于上述对本申请实施例提供的自适应微隔离***的介绍,现分别从微隔离服务器和微隔离客户端两个角度分别对本申请实施例提供的一种网络隔离方法进行详细说明。
微隔离服务器提供一种策略信息生成方法,基于该策略信息生成方法可以生成ACL,ACL包括基于策略信息生成方法所生成的至少一条策略信息。具体的,图2为本申请实施例提供的一种策略信息生成方法流程图。
如图2所示,该方法包括:
S201、响应用户利用策略图构建组件提供的元件执行策略图构建操作所构建的策略图,策略图与网络环境的业务需求有关;
本申请实施例中,微隔离服务器提供策略图构建组件,该策略图构建组件提供至少一个元件,用户可以根据业务需求在策略图构建组件上进行构图操作以生成网络环境的策略图。网络环境的策略图中包括网络环境中用于加入自适应微隔离***的各个主机。
其中,至少一个元件包括表征主机的元件、表征进程的元件、表征访问关系的元件等。以上仅仅是本申请实施例提供的至少一个元件的优选内容,有关至少一个元件的具体内容,发明人可根据自己的需求进行设置,在此不做限定。
本申请实施例中,业务需求可以涉及网络区域划分需求(比如,安全区域划分需求)、主机功能划分需求、不同功能应用进程的需求等。
以上仅仅本申请实施例提供的业务需求的优选内容,有关业务需求的具体内容,发明人可根据自己的需求进行设置,在此不做限定。
微隔离服务器提供的策略图构建组件提供用于构建策略图的至少一个元件,用户可以利用网络环境的业务需求选取至少一个元件中的一个或多个元件执行策略图构建操作,以在策略图构建组件上构建网络环境的策略图。
S202、根据策略图表征的访问关系生成网络环境的原始策略信息;
用户构建的网络环境的策略图表征网络环境的访问关系,访问关系包括网络区域之间的访问关系、网络区域中各主机之间的访问关系、主机和进程之间的访问关系,以及进程账户和资源之间的访问关系中的任意一项或多项;其中,资源包括主机和/或进程。
本申请实施例提供的策略图构建组件还可以自动对用户构建的网络环境的策略图进行分析以自动生成适用于该网络环境的原始策略信息。网络环境的原始策略信息指示网络环境的策略图表征的访问关系。
S203、对网络环境的原始策略信息进行解析得到满足访问控制策略语法规则的网络环境的至少一条策略信息。
作为本申请实施例的一种优选实施方式,网络环境的原始策略信息可以是根据用户构建的策略图表征的访问关系自动生成的。
作为本申请实施例的另一种优选实施方式,网络环境的原始策略信息也可以是由工作人员人工编写的。
需要说明的是,网络环境的原始策略信息并不是网络环境的ACL,工作人员不需要依赖于对访问控制策略语法规则(即,ACL语法规则)的详细了解便可实现对原始策略信息的编写,提高了策略信息编写效率、降低了策略信息编写门槛及人工成本。
本申请实施例提供的一种策略信息生成方法,在确定网络环境的原始策略信息后,可以对所述网络环境的原始策略信息进行解析得到满足ACL语法规则的所述网络环境的至少一条策略信息。
本申请在确定网络环境的原始策略信息后,可以自动将原始策略信息解析成满足ACL语法规则的策略信息,即,将原始策略信息解析成ACL,实现对ACL的可编程能力,ACL能够被自适应微隔离***识别,以实现网络隔离功能。
并且,本申请实施例中一条原始策略信息可以被解析成一条或多条策略信息,基于此,不仅可以降低原始策略信息的编写工作量,而且不需要依赖于工作人员对ACL语法规则的详细了解,降低了策略信息的生成成本。有关一条原始策略信息可以被解析成一条或多条策略信息的相关内容在图3中有描述,在此不做赘述。
进一步的,本申请实施例提供的一种策略信息生成方法,还可以由安装在主机上的微隔离客户端实现对网络环境变化信息和主机功能变化信息的采集,由微隔离客户端将采集到的网络环境变化信息和主机功能变化信息上传到自适应微隔离***控制中心,由自适应微隔离***控制中心根据网络环境变化信息和主机功能变化信息自动对当前网络环境的至少一条策略信息进行更新,即对当前网络环境的ACL进行更新得到更新后的ACL。
更进一步的,微隔离服务器还可以将更新后的ACL下发到网络环境中加入到自适应微隔离***的主机,以便于主机对其本地存储的ACL进行更新,保证其本地存储的ACL为最新的ACL,且实现访问策略的及时更新,保证主机和微隔离服务器中ACL的一致性。
本申请实施例中,网络环境变化信息包含主机中涉及到的网络相关的变化,比如,主机名变化、IP地址变化、应用路径变化等等。主机功能变化信息包括主机上的软件、账户等信息的变化。以上仅仅是本申请实施例提供的网络环境变化信息和主机功能变化信息的优选内容,有关网络环境变化信息的主机功能变化信息的具体内容,发明人可根据自己的需求进行设置,在此不做限定。
图3为本申请实施例提供的一种策略图示意图,下面结合图3对本申请实施例提供的策略信息生成方法进行详细说明:
1、参见图3根据用户对业务的需求将网络环境划分了四个网络区域:在线A***安全域、在线B***安全域、离线数据安全域和基础服务安全域。
2、图3中安全域之间的访问控制用粗实线表示,箭头表示访问方向,未设置阻断标记的粗实线表示两个域之间默认网络互通,设置阻断标记的粗实线表示两个域之间默认隔离。阻断标记可以为“X”,图3中的安全域访问原始策略信息为,原始策略信息中箭头方向表示访问方向:
{在线A***安全域}->{离线数据安全域}{基础服务安全域}:Accept
{在线B***安全域}->{离线数据安全域}{基础服务安全域}:Accept
{离线数据安全域}->{基础服务安全域}:Accept
{离线数据安全域}->{在线A***安全域}{在线B***安全域}:Deny
未定义的域之间采用默认访问规则(默认规则为Deny),可以在自适应微隔离控制中心进行配置。
3、参见图3进程之间的访问控制用细实线表示,箭头表示访问方向,阻断标记表示阻断,域内的主机之间默认规则为Accept。以图3中的离线数据安全域的主机的原始策略信息为例进行说明,图3中离线数据安全域的主机的原始策略信息为:
{Host6}<->{Host7}{Host8}:Accept
{Host7}<->{Host8}:Accept
4、自适应微隔离***支持混部主机(为了降低成本和提高主机资源利用率,很多高性能主机会多业务混部、在离线混部等。),通过配置应用和进程级的访问控制,解决混部机器的网络访问控制。示意图的中混部主机的原始策略信息为:
{Host2}<->{Host3.ProcessA}:Accept
{Host2}->{Host3.ProcessB}:Deny
{Host4}<->{Host3.ProcessA}:Deny
{Host4}<->{Host3.ProcessB}:Accept
5、自适应微隔离***支持基于用户身份的访问控制,利用此特性可以配置某个特权用户进程访问特定的资源,而不受限于域和主机的访问控制。如图3中的Host0.Account0.Process0的原始策略信息为:
{Host0.Account0.Process0}->{在线A***安全域}{在线B***安全域}{离线数据安全域}{基础服务安全域}:Accept
需要说明的是,Accept表征允许网络访问请求,即放行网络访问请求;Deny表征阻断网络访问请求,即拦截网络访问请求。
6、对网络环境的原始策略信息进行解析得到满足ACL语法规则的网络环境的至少一条策略信息。
本申请实施例中,原始策略信息中“:”符号之前的信息为原始策略信息中的条件信息,“:”符号之后的信息为原始策略信息中的动作信息。
比如,原始策略信息{Host7}<->{Host8}:Accept的条件信息为{Host7}<->{Host8},原始策略信息{Host7}<->{Host8}:Accept的动作信息为Accept。
并且,如果以原始策略信息{Host6}<->{Host7}{Host8}:Accept为例,该原始策略信息至少能够被解析成两条策略信息,一条策略信息与{Host6}<->{Host7}:Accept相关,另一条策略信息与{Host6}<->{Host8}:Accept相关。
即,在对原始策略信息{Host6}<->{Host7}{Host8}:Accept进行解析以得到满足ACL语法规则的策略信息时,可以先将原始策略信息{Host6}<->{Host7}{Host8}:Accept拆分成两条原始策略信息,其中,一条原始策略信息为{Host6}<->{Host7}:Accept,另一条原始策略信息为{Host6}<->{Host8}:Accept;进而在将{Host6}<->{Host7}:Accept解析成满足ACL语法规则的策略信息,以及将{Host6}<->{Host8}:Accept解析成满足ACL语法规则的策略信息。
其中,原始策略信息的条件信息与原始策略信息被解析成的策略信息的条件信息有关,原始策略信息的动作信息与原始策略信息被解析成的策略信息的动作信息有关。
以上策略规划管理、策略的编排都是在自适应微隔离***控制中心上进行的,并且通过控制通道将策略更新到每个自适应微隔离***的每个主机上,达到控制网络访问的效果。
本申请实施例,微隔离客户端基于在微隔离服务器生成的至少一条策略信息可以实现对网络访问请求的访问控制,即实现对网络环境的网络隔离控制。下面结合图4-5对本申请实施例提供的一种网络隔离方法进行详细说明。其中,图4为本申请实施例提供的一种网络隔离方法流程图,图5为本申请实施例提供的一种网络隔离方法示意图。
如图4所示,该方法包括:
S401、监听并挂起主机发起的网络访问请求,获取网络请求的数据包信息;数据包信息包括网络五元组和目标信息,目标信息不同于网络五元组;
参见图5,Windows主机采用内核hook技术在主机操作***内核植入hook模块,具体使用方案是基于操作***的TDI/WFP框架开发内核过滤驱动,为了能够监控和拦截***的全部网络访问控制,需要注册WFP提供的四层layer(Data Layer、ALE Layer、TransportLayer、IP Layer),每个层代表一个检查点,可以通过程序***拦截过滤逻辑阻断或者篡改数据包,其中:Data Layer表示数据层,此层看到的数据包为应用层数据,可在此层修改数据包体。ALE Layer表示为应用层加强层(Application Layer Enforcement Layer),此层看到的数据包还只是应用层数据,可在此层修改数据包体。Transport层表示传输层,此层看到的数据包的格式带有传输层(UDP/TCP)头部信息,此层可以修改UDP/TCP头部信息。IP层表示为网络层,此层看到的数据包的格式带有IP头部信息,此层可以修改IP头部信息。
Windows主机中的进程使用socket和其他主机建立网络连接并进行通信,发起网络访问请求,调用WinSock模块进入内核协议栈,内核协议栈在对网络访问请求进行网络封包过程中,会回调在Windows***内核植入的hook模块,执行hook模块的代码逻辑,hook模块将网络访问请求挂起,并获取当前网络访问请求的数据包信息发送到ACL Rules Cache中。
Linux主机采用用户态hook技术在进程内存植入hook模块,具体使用方案是基于操作***提供的preload技术。通过Linux***应用进程加载动态库的时机,将hook模块***到libc.so模块之前,使用被植入的hook模块替换改写C标准库提供的socket函数,socket函数例如connect函数、accept函数、accept4函数、sendto函数、recvform函数等。为了解决动态调用等方式绕过hook点,还需要拦截dlopen和dlsym函数。
Linux主机中进程使用C标准接口和其他主机建立网络连接并进行通信,发起网络访问请求时,首先会进入到libHook.so模块提供的hook模块中,执行hook模块中的代码逻辑,hook模块将当前网络访问请求挂起,并获取当前网络访问请求的数据包信息发送到ACLRules Cache中。
在本申请实施例中,优选的,网络访问请求的数据包信息包括网络五元组和目标信息。目标信息指示发起网络访问请求的进程、发起进程的进程账户、进程所属应用和主机中的任意一项或多项。
以上仅仅是本申请实施例提供的数据包信息的优选内容,有关数据包信息的具体内容,发明人可根据自己的需求进行设置,在此不做限定。
S402、确定服务器响应对网络环境策略图的构建操作生成的网络环境的至少一条策略信息,策略信息包括条件信息和动作信息;
在本申请实施例中,ACL Rules Cache中存储有微隔离服务器生成的网络环境的至少一条策略信息,策略信息包括条件信息和动作信息。
ACL Rules Cache可以为微隔离服务器中的缓存,也可以为网络环境中加入自适应微隔离***的主机中的缓存。
S403、检测至少一条策略信息中是否存在条件信息被数据包信息命中的目标策略信息;如果至少一条策略信息中存在条件信息被数据包信息命中的目标策略信息,执行步骤S404;
本申请实施例中,若ACL Rules Cache为微隔离服务器中的缓存,则说明hook模块将数据包信息上传到微隔离服务器,进而由微隔离服务器将数据包信息发送到ACL RulesCache,相应的,由微隔离服务器检测其存储的至少一条策略信息中是否存在条件信息命中数据包信息的目标策略信息,如果存在,将目标策略信息的动作信息返回至常驻进程。
本申请实施例中,若ACL Rules Cache为微隔离客户端中的缓存,则说明hook模块将数据包信息上传到常驻进程,进而由常驻进程将数据包信息发送到微隔离客户端的ACLRules Cache,相应的,由微隔离客户端的常驻进程检测微隔离客户端本地存储的至少一条策略信息中是否存在条件信息命中数据包信息的目标策略信息,如果存在,确定目标策略信息的动作信息。
需要说明的是,如果至少一条策略信息中存在条件信息与数据包信息相同的策略信息,则确定至少一条策略信息中条件信息与数据包信息相同的策略信息为目标策略信息;如果至少一条策略信息中不存在条件信息与数据包信息相同的策略信息,则确定至少一条策略信息中不存在条件信息命中数据包信息的目标策略信息。
S404、根据目标策略信息的动作信息控制网络访问请求的流转状态。
在本申请实施例中,常驻进程根据目标策略信息的动作信息控制网络访问请求的流转状态。具体的,常驻进程将目标策略信息的动作信息返回至hook模块,由hook模块根据动作信息控制网络访问请求的流转状态。
动作信息指示Deny(阻断网络访问请求)/Accept(允许网络访问请求);若目标策略信息的动作信息指示阻断网络访问请求,则hook模块阻断网络访问请求,即hook模块拦截网络访问请求;若目标策略信息的动作信息指示允许网络访问请求,则hook模块放行网络访问请求,即允许网络访问请求进行网络访问。
需要说明的是,操作***提供的Hook技术种类较多,从大类上分为:用户态Hook技术和内核态Hook技术,技术越底层,被绕过的风险越小。本发明方案中,Linux***采用的是用户态hook技术,Windows***采用的是内核态hook技术。Linux***采用的用户态hook技术可以被内核态hook技术替代,例如,基于Linux内核的Netfilter框架进行技术扩展,同样能达到进程级别的微隔离技术方案。同理,Windows***采用的内核态hook技术也可以被用户态的hook技术替代,实现难度较小,容易被绕过。
本申请提供一种适用于物理网络环境和虚拟化网络环境的自适应微隔离***,其核心技术是基于***的Hook技术实现网络隔离功能;支持基于用户、应用程序、进程的ACL(Access Control List:访问控制列表),并且支持网络ACL可编程能力。本申请解决了传统的网络环境结构无法有效隔离和防护主机的东西向攻击流量问题,无法基于用户身份和进程做更细粒度的网络防护,无法根据网络环境的变化自动调整ACL的问题。
并且,自适应微隔离***中的主机与物理位置无关,支持弹性扩展;ACL中策略信息条目依赖当前主机内存大小限制,支持十万级以上ACL;而且,通过集中式云控动态下发ACL规则,配置不容易出错;同时***的自适应技术能根据网络环境变化和主机功能变化信息而自动调整ACL。
图6为本申请实施例提供的一种网络隔离装置的结构示意图。
如图6所示,该装置包括:
数据包信息获取单元61,用于监听并挂起主机发起的网络访问请求,获取网络请求的数据包信息;数据包信息包括网络五元组和目标信息,目标信息不同于网络五元组;
策略信息确定单元62,用于确定服务器响应对网络环境策略图的构建操作生成的网络环境的至少一条策略信息,策略信息包括条件信息和动作信息;
目标策略信息检测单元63,用于检测至少一条策略信息中是否存在条件信息被数据包信息命中的目标策略信息;
流转控制单元64,用于如果至少一条策略信息中存在条件信息被数据包信息命中的目标策略信息,根据目标策略信息的动作信息控制网络访问请求的流转状态。
在本申请实施例中,优选的,数据包信息获取单元,具体用于:
利用响应主机进程发起操作在进程内存中植入的hook模块,监听进程发起的网络访问请求,挂起网络访问请求,并获取网络访问请求的数据包信息;或者,
根据在主机操作***内核中植入的hook模块,监听主机的进程发起的网络访问请求,挂起网络访问请求,并获取网络访问请求的数据包信息。
进一步的,本申请实施例提供的一种网络隔离装置还包括策略信息生成单元,该策略信息生成单元包括:
策略图构建单元,用于响应用户利用策略图构建组件提供的元件执行策略图构建操作所构建的策略图,策略图与网络环境的业务需求有关;
原始策略信息生成单元,用于根据策略图表征的访问关系生成网络环境的原始策略信息;访问关系包括网络区域之间的访问关系、网络区域中各主机之间的访问关系、主机和进程之间的访问关系,以及进程账户和资源之间的访问关系中的任意一项或多项;
策略信息生成子单元,用于对网络环境的原始策略信息进行解析得到满足访问控制策略语法规则的网络环境的至少一条策略信息。
进一步的,本申请实施例提供的一种网络隔离装置还包括策略信息更新单元,该策略信息更新单元包括:
信息监控单元,用于监控网络环境的网络环境变化信息和主机功能变化信息;
策略信息更新子单元,用于基于网络环境变化信息和主机功能变化信息更新网络环境的至少一条策略信息。
在本申请实施例中,优选的,目标策略信息检测单元,包括:
第一确定单元,用于确定至少一条策略信息中是否存在条件信息与数据包信息相同的策略信息;
第二确定单元,用于如果至少一条策略信息中存在条件信息与数据包信息相同的策略信息,将至少一条策略信息中条件信息与数据包信息相同的策略信息确定为目标策略信息;
第三确定单元,用于如果至少一条策略信息中不存在条件信息与数据包信息相同的策略信息,确定至少一条策略信息中不存在条件信息被数据包信息命中的目标策略信息。
在本申请实施例中,优选的,流转控制单元包括:
动作信息获取单元,用于获取目标策略信息中的动作信息,动作信息指示阻断网络访问请求/允许网络访问请求;
流转控制子单元,用于将动作信息返回至hook模块,由hook模块根据动作信息控制网络访问请求的流转状态。
在本申请实施例中,优选的,目标信息指示发起网络访问请求的进程、发起进程的进程账户、进程所属应用和主机中的任意一项或多项。
图7为本申请实施例提供的一种网络隔离方法所使用的电子设备的硬件结构框图。本申请实施例中,电子设备可以为主机。
如图7所示该电子设备可以包括:处理器701、存储器702、通信接口703、输入单元704和显示器705和通信总线706。
存储器702中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本发明实施例中,该存储器中至少存储有用于实现以下功能的程序:
监听并挂起主机发起的网络访问请求,获取网络请求的数据包信息;数据包信息包括网络五元组和目标信息,目标信息不同于网络五元组;
确定服务器响应对网络环境策略图的构建操作生成的网络环境的至少一条策略信息,策略信息包括条件信息和动作信息;
检测至少一条策略信息中是否存在条件信息被数据包信息命中的目标策略信息;
如果至少一条策略信息中存在条件信息被数据包信息命中的目标策略信息,根据目标策略信息的动作信息控制网络访问请求的流转状态。
即,该存储器中存储的程序用于实现上述实施例提供的网络隔离方法。
可选的,程序的细化功能和扩展功能可参照下文描述。
处理模块701、存储器702、通信接口703、输入单元704、显示器705、均通过通信总线706完成相互间的通信。
在本发明实施例中,该处理器701,可以为中央处理器(Central ProcessingUnit,CPU),特定应用集成电路(application-specific integrated circuit,ASIC),数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件等。
该处理器可以调用并执行存储器702中存储的程序。
该通信接口703可以为通信模块的接口,如GSM模块的接口。
本发明还可以包括输入单元704,该输入单元可以包括感应触摸显示面板上的触摸事件的触摸感应单元、键盘等等。
该显示器705包括显示面板,如触摸显示面板等。在一种可能的情况中,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-EmittingDiode,OLED)等形式来配置显示面板。
当然,图7所示的电子设备结构并不构成对本发明实施例中电子设备的限定,在实际应用中终端可以包括比图7所示的更多或更少的部件,或者组合某些部件。
进一步的,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令用于执行上述网络隔离方法。
可选的,计算机可执行指令的细化功能和扩展功能可参照上文描述。
本申请实施例提供的一种网络隔离方法、装置、电子设备及存储介质,由用于实现网络隔离功能的客户端和用于为客户端提供技术支持的服务器实现网络隔离功能,网络环境中的主机上安装客户端,客户端可以监听其所属主机发起的网络访问请求,获取该网络访问请求中的数据包信息,进而基于至少一条策略信息对数据包信息进行判断以确定网络访问请求的流转状态。
本申请提供的网络隔离方法不区分虚拟化网络环境和物理网络环境,即既适用于虚拟化网络环境又适用于物理网络环境;而且本申请数据包信息不仅包括网络五元组还包括不同于网络五元组的目标信息,提高了用于进行网络隔离判断的数据的全面性,相应提高了网络隔离的全面性;进一步,本申请中策略信息(访问控制策略)是由服务器响应用户构建的网络环境策略图自动生成的,不需要用户详细了解掌握访问控制策略语法规则,并且策略信息不需要配置在网络交换设备,策略信息的存储空间不受限,因此,有效降低了人工成本、提高了策略生成效率及网络隔离效率。
以上对本发明所提供的一种网络隔离方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备所固有的要素,或者是还包括为这些过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种网络隔离方法,其特征在于,包括:
监听并挂起主机发起的网络访问请求,获取所述网络访问 请求的数据包信息;所述数据包信息包括网络五元组和目标信息,所述目标信息不同于所述网络五元组;
确定服务器响应对网络环境策略图的构建操作生成的所述网络环境的至少一条策略信息,所述策略信息包括条件信息和动作信息;
检测所述至少一条策略信息中是否存在条件信息被所述数据包信息命中的目标策略信息;
如果所述至少一条策略信息中存在条件信息被所述数据包信息命中的目标策略信息,根据所述目标策略信息的动作信息控制所述网络访问请求的流转状态;
所述监听并挂起主机发起的网络访问请求,获取所述网络请求的数据包信息,包括:
利用响应主机进程发起操作在所述进程内存中植入的hook模块,所述hook模块用于控制进程的网络访问,监听所述进程发起的网络访问请求,挂起所述网络访问请求,并获取所述网络访问请求的数据包信息;
或者,
根据在主机操作***内核中植入的hook模块,监听所述主机的进程发起的网络访问请求,挂起所述网络访问请求,并获取所述网络访问请求的数据包信息;
所述服务器响应对网络环境策略图的构建操作生成所述网络环境的至少一条策略信息,包括:
所述服务器响应用户利用策略图构建组件提供的元件执行策略图构建操作所构建的策略图,所述策略图与网络环境的业务需求有关;
根据所述策略图表征的访问关系生成所述网络环境的原始策略信息;所述访问关系包括网络区域之间的访问关系、网络区域中各主机之间的访问关系、主机和进程之间的访问关系,以及进程账户和资源之间的访问关系中的任意一项或多项;
对所述网络环境的原始策略信息进行解析得到满足访问控制策略语法规则的所述网络环境的至少一条策略信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
监控所述网络环境的网络环境变化信息和主机功能变化信息;
基于所述网络环境变化信息和主机功能变化信息更新所述网络环境的至少一条策略信息。
3.根据权利要求1所述的方法,其特征在于,所述确定所述至少一条策略信息中是否存在条件信息被所述数据包信息命中的目标策略信息,包括:
确定所述至少一条策略信息中是否存在条件信息与所述数据包信息相同的策略信息;
如果所述至少一条策略信息中存在条件信息与所述数据包信息相同的策略信息,将所述至少一条策略信息中条件信息与所述数据包信息相同的策略信息确定为目标策略信息;
如果所述至少一条策略信息中不存在条件信息与所述数据包信息相同的策略信息,确定所述至少一条策略信息中不存在条件信息被所述数据包信息命中的目标策略信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述目标策略信息的动作信息控制所述网络访问请求的流转状态,包括:
获取所述目标策略信息中的动作信息,所述动作信息指示阻断网络访问请求/允许网络访问请求;
将所述动作信息返回至所述hook模块,由所述hook模块根据所述动作信息控制所述网络访问请求的流转状态。
5.根据权利要求1所述的方法,其特征在于,所述目标信息指示发起所述网络访问请求的进程、发起所述进程的进程账户、所述进程所属应用和所述主机中的任意一项或多项。
6.一种网络隔离装置,其特征在于,包括:
数据包信息获取单元,用于监听并挂起主机发起的网络访问请求,获取所述网络访问请求的数据包信息;所述数据包信息包括网络五元组和目标信息,所述目标信息不同于所述网络五元组;
策略信息确定单元,用于确定服务器响应对网络环境策略图的构建操作生成的所述网络环境的至少一条策略信息,所述策略信息包括条件信息和动作信息;
目标策略信息检测单元,用于检测所述至少一条策略信息中是否存在条件信息被所述数据包信息命中的目标策略信息;
流转控制单元,用于如果所述至少一条策略信息中存在条件信息被所述数据包信息命中的目标策略信息,根据所述目标策略信息的动作信息控制所述网络访问请求的流转状态;
所述监听并挂起主机发起的网络访问请求,获取所述网络请求的数据包信息,包括:
利用响应主机进程发起操作在所述进程内存中植入的hook模块,所述hook模块用于控制进行的网络访问,监听所述进程发起的网络访问请求,挂起所述网络访问请求,并获取所述网络访问请求的数据包信息;
或者,
根据在主机操作***内核中植入的hook模块,监听所述主机的进程发起的网络访问请求,挂起所述网络访问请求,并获取所述网络访问请求的数据包信息;
所述服务器响应对网络环境策略图的构建操作生成所述网络环境的至少一条策略信息,包括:
所述服务器响应用户利用策略图构建组件提供的元件执行策略图构建操作所构建的策略图,所述策略图与网络环境的业务需求有关;
根据所述策略图表征的访问关系生成所述网络环境的原始策略信息;所述访问关系包括网络区域之间的访问关系、网络区域中各主机之间的访问关系、主机和进程之间的访问关系,以及进程账户和资源之间的访问关系中的任意一项或多项;
对所述网络环境的原始策略信息进行解析得到满足访问控制策略语法规则的所述网络环境的至少一条策略信息。
7.一种电子设备,其特征在于,包括:处理器以及存储器,所述处理器以及存储器通过通信总线相连;其中,所述处理器,用于调用并执行所述存储器中存储的程序;所述存储器,用于存储程序,所述程序用于实现如权利要求1-5任意一项所述的网络隔离方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1-5任意一项所述的网络隔离方法。
CN202010915222.1A 2020-09-03 2020-09-03 一种网络隔离方法、装置、电子设备及存储介质 Active CN112003877B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010915222.1A CN112003877B (zh) 2020-09-03 2020-09-03 一种网络隔离方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010915222.1A CN112003877B (zh) 2020-09-03 2020-09-03 一种网络隔离方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112003877A CN112003877A (zh) 2020-11-27
CN112003877B true CN112003877B (zh) 2023-04-18

Family

ID=73466196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010915222.1A Active CN112003877B (zh) 2020-09-03 2020-09-03 一种网络隔离方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112003877B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637129A (zh) * 2020-11-30 2021-04-09 招商华软信息有限公司 网络隔离环境下多节点通信方法、电子设备、存储介质及***
CN113660279B (zh) * 2021-08-19 2022-12-13 平安科技(深圳)有限公司 网络主机的安全防护方法、装置、设备及存储介质
CN113691458A (zh) * 2021-08-19 2021-11-23 北京指掌易科技有限公司 一种网络包的处理方法、装置、电子设备及存储介质
CN113472820A (zh) * 2021-09-06 2021-10-01 中铁信弘远(北京)软件科技有限责任公司 一种基于零信任模型的云资源安全隔离控制方法及***
CN114244891B (zh) * 2021-12-22 2024-01-23 北京天融信网络安全技术有限公司 一种容器间的通信方法、装置、电子设备及存储介质
CN114301690B (zh) * 2021-12-29 2024-02-23 中国电信股份有限公司 动态网络隔离方法及装置、存储介质、终端设备
CN116132534B (zh) * 2022-07-01 2024-03-08 马上消费金融股份有限公司 业务请求的存储方法、装置、设备及存储介质
CN115514586B (zh) * 2022-11-24 2023-03-21 河北纬坤电子科技有限公司 访问控制策略配置方法及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164647A (zh) * 2013-02-28 2013-06-19 华为技术有限公司 一种网络安全组的访问控制方法和安全计算机
CN105989296A (zh) * 2015-01-27 2016-10-05 华为技术有限公司 控制应用访问的方法和装置
CN109150860A (zh) * 2018-08-02 2019-01-04 郑州云海信息技术有限公司 一种在OpenStack环境下实现网络微隔离的方法与***
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御***及方法
CN110311929A (zh) * 2019-08-01 2019-10-08 江苏芯盛智能科技有限公司 一种访问控制方法、装置及电子设备和存储介质
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070591B2 (en) * 2017-02-10 2021-07-20 Zscaler, Inc. Distributed network application security policy enforcement
US11750609B2 (en) * 2017-04-28 2023-09-05 Cyberark Software Ltd. Dynamic computing resource access authorization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164647A (zh) * 2013-02-28 2013-06-19 华为技术有限公司 一种网络安全组的访问控制方法和安全计算机
CN105989296A (zh) * 2015-01-27 2016-10-05 华为技术有限公司 控制应用访问的方法和装置
CN109150860A (zh) * 2018-08-02 2019-01-04 郑州云海信息技术有限公司 一种在OpenStack环境下实现网络微隔离的方法与***
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御***及方法
CN110311929A (zh) * 2019-08-01 2019-10-08 江苏芯盛智能科技有限公司 一种访问控制方法、装置及电子设备和存储介质
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备

Also Published As

Publication number Publication date
CN112003877A (zh) 2020-11-27

Similar Documents

Publication Publication Date Title
CN112003877B (zh) 一种网络隔离方法、装置、电子设备及存储介质
CN107924383B (zh) 用于网络功能虚拟化资源管理的***和方法
WO2017133203A1 (zh) 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置
CN107707622B (zh) 一种访问桌面云虚拟机的方法、装置及桌面云控制器
EP3804227B1 (en) Monitoring connectivity and latency of a virtual network
CN115473907A (zh) 用于经由云交换促进容器间通信的方法和***
US9268588B2 (en) Optimizing virtual machine migration via identification and treatment of virtual memory swap file
CN108509251B (zh) 一种适用于可信执行环境中的安全虚拟化***
CN102110197A (zh) 多核处理器的计算环境中实现tmp的方法及其***
US20130254762A1 (en) Providing redundant virtual machines in a cloud computing environment
CN106331065A (zh) 一种用于具有服务容器的主机***的代理应用以及***
CN112491789B (zh) 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质
CN109391514B (zh) 基于高可用性的设备部署方法、服务器、存储介质及装置
US11500699B2 (en) Communication of data between virtual processes
KR101454837B1 (ko) 하이퍼바이저 보안 api 모듈 및 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템
CN115941241A (zh) 云本地软件定义网络架构中基于角色的访问控制自动生成
CN111818081A (zh) 虚拟加密机管理方法、装置、计算机设备和存储介质
Tavakoli et al. A framework for security context migration in a firewall secured virtual machine environment
US20220129541A1 (en) Containers system auditing through system call emulation
CN112003794A (zh) 一种浮动ip限流方法、***、终端及存储介质
US8898314B2 (en) Direct communication between applications in a cloud computing environment
Chen et al. Research and practice of dynamic network security architecture for IaaS platforms
US10459631B2 (en) Managing deletion of logical objects of a managed system
Liu et al. The design and application of Xen-based host system firewall and its extension
CN109284169A (zh) 基于进程虚拟化的大数据平台进程管理方法及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: B7-7-2, Yuxing Plaza, No.5, Huangyang Road, Yubei District, Chongqing

Applicant after: Chongqing duxiaoman Youyang Technology Co.,Ltd.

Address before: 201800 room 307, 3 / F, building 8, 55 Huiyuan Road, Jiading District, Shanghai

Applicant before: SHANGHAI YOUYANG NEW MEDIA INFORMATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20211217

Address after: 100193 Room 606, 6 / F, building 4, West District, courtyard 10, northwest Wangdong Road, Haidian District, Beijing

Applicant after: Du Xiaoman Technology (Beijing) Co.,Ltd.

Address before: B7-7-2, Yuxing Plaza, No.5, Huangyang Road, Yubei District, Chongqing

Applicant before: Chongqing duxiaoman Youyang Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant