CN114257426A - 背景流量生成方法、装置、电子设备和存储介质 - Google Patents

背景流量生成方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114257426A
CN114257426A CN202111496863.9A CN202111496863A CN114257426A CN 114257426 A CN114257426 A CN 114257426A CN 202111496863 A CN202111496863 A CN 202111496863A CN 114257426 A CN114257426 A CN 114257426A
Authority
CN
China
Prior art keywords
configuration
policy
strategy
information corresponding
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111496863.9A
Other languages
English (en)
Other versions
CN114257426B (zh
Inventor
黄天鸟
张峰
闫海波
宋云峰
虞安虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hillstone Networks Co Ltd
Original Assignee
Hillstone Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillstone Networks Co Ltd filed Critical Hillstone Networks Co Ltd
Priority to CN202111496863.9A priority Critical patent/CN114257426B/zh
Publication of CN114257426A publication Critical patent/CN114257426A/zh
Application granted granted Critical
Publication of CN114257426B publication Critical patent/CN114257426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种背景流量生成方法、装置、电子设备和存储介质,所述方法包括:获取待测防火墙的策略配置文件;对所述策略配置文件进行关键字提取,确定多条策略配置和与各条所述策略配置对应的配置信息;从所述多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与所述目标策略配置对应的配置信息;根据所述目标策略配置和与所述目标策略配置对应的配置信息生成背景流量参数;根据所述背景流量参数控制流量生成器生成背景流量,该方法用以缓解现有的基于防火墙策略配置的背景流量测试中手动筛选困难,操作繁琐,效率较低的问题。

Description

背景流量生成方法、装置、电子设备和存储介质
技术领域
本申请涉及网络通信领域,具体而言,涉及一种背景流量生成方法、装置、电子设备和存储介质。
背景技术
随着大数据时代的发展,用户网络规模的日益增长,防火墙的配置也随之增长,其中策略越来越精细化,策略规模也在不断地扩大。因此对于防火墙策略配置的测试要求也越来越高。在进行防火墙测试时,需要根据防火墙配置的策略生成背景流量。
然而,现有的基于防火墙策略配置的背景流量测试,常常使用手动方式筛选配置,再根据筛选出来的配置,整理出详细的策略匹配规则,然后根据策略匹配规则,手动调整流量产生器(包括测试仪、测试软件等),使之产生背景流量来覆盖防火墙的策略。这种方式对于策略数很多、策略内容比较复杂的情况,会导致手动筛选困难,操作繁琐,效率较低的问题。
发明内容
本申请实施例的目的在于提供一种背景流量生成方法、装置、电子设备和存储介质,用以缓解现有的基于防火墙策略配置的背景流量测试中手动筛选困难,操作繁琐,效率较低的问题。
第一方面,本发明提供一种背景流量生成方法,所述方法包括:获取待测防火墙的策略配置文件;对所述策略配置文件进行关键字提取,确定多条策略配置和与各条所述策略配置对应的配置信息;从所述多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与所述目标策略配置对应的配置信息;根据所述目标策略配置和与所述目标策略配置对应的配置信息生成背景流量参数;根据所述背景流量参数控制流量生成器生成背景流量。
在本申请实施例中,获取待测防火墙的策略配置文件,对该策略配置文件进行关键字提取,确定多条策略配置和与各条所述策略配置对应的配置信息,根据多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与目标策略配置对应的配置信息,进而根据目标策略配置和与目标策略配置对应的配置信息生成背景流量参数,并根据背景流量参数控制流量生成器生成背景流量。采用上述方法可以自动根据策略配置文件筛选出待测防火墙的策略配置,提高了策略配置的确定效率,避免了因人工操作可能引发的错误。
在可选的实施方式中,所述方法还包括:根据所述多条策略配置和与各条所述策略配置对应的配置信息生成可视化策略规则。
本申请实施例中,确定可视化策略规则实现待测防火墙的策略配置的可读性,便于用户了解待测防火墙的策略配置情况。
在可选的实施方式中,所述策略配置包括:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型。
在可选的实施方式中,所述服务配置包括:协议类型、源端口和目的端口。
在可选的实施方式中,所述背景流量参数包括:源MAC地址、目的MAC地址、源IP地址、目的IP地址、协议类型、源端口和目的端口。
第二方面,本发明提供一种背景流量生成装置,所述装置包括:获取模块,用于获取待测防火墙的策略配置文件;提取模块,用于对所述策略配置文件进行关键字提取,确定多条策略配置和与所述策略配置对应的配置信息;确定模块,用于从所述多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与所述目标策略配置对应的配置信息;生成模块,用于根据所述目标策略配置和与所述目标策略配置对应的配置信息生成背景流量参数;控制模块,用于根据所述背景流量参数控制流量生成器生成背景流量。
在可选的实施方式中,所述生成模块还用于根据所述多条策略配置和与各条所述策略配置对应的配置信息生成可视化策略规则。
在可选的实施方式中,所述策略配置包括:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型。
在可选的实施方式中,所述服务配置包括:协议类型、源端口和目的端口。
在可选的实施方式中,所述背景流量参数包括:源MAC地址、目的MAC地址、源IP地址、目的IP地址、协议类型、源端口和目的端口。
第三方面,本发明提供一种电子设备,包括:处理器、存储器和总线;所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如前述实施方式任一项所述的方法。
第四方面,本发明提供一种存储介质,所述存储介质上存储有计算机程序指令,所述计算机程序指令被计算机读取并运行时,执行如前述实施方式中任一项所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种背景流量生成方法的流程图;
图2为本申请实施例提供的一种背景流量生成装置的结构框图;
图3为本申请实施例的电子设备的结构示意图。
图标:200-背景流量生成装置;201-获取模块;202-提取模块;203-确定模块;204-生成模块;205-控制模块;300-电子设备;301-处理器;302-通信接口;303-存储器;304-总线。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参阅图1,图1为本申请实施例提供的一种背景流量生成方法的流程图,该背景流量生成方法可以包括如下步骤:
步骤101:获取待测防火墙的策略配置文件。
步骤102:对策略配置文件进行关键字提取,确定多条策略配置和与各条策略配置对应的配置信息。
步骤103:从多条策略配置和与各条策略配置对应的配置信息中确定出目标策略配置和与目标策略配置对应的配置信息。
步骤104:根据目标策略配置和与目标策略配置对应的配置信息生成背景流量参数。
步骤105:根据背景流量参数控制流量生成器生成背景流量。
下面将结合示例对上述步骤进行说明。
步骤101:获取待测防火墙的策略配置文件。
本申请实施例中,待测防火墙的策略会保存在策略配置文件中。因此,需要获取策略配置文件,根据策略配置文件确定该待测防火墙的策略。具体地,获取待测防火墙的策略配置文件。获取待测防火墙的策略配置文件的方式可以为直接访问待测防火墙的策略配置文件或是接收待测防火墙发送的策略配置文件。
步骤102:对策略配置文件进行关键字提取,确定多条策略配置和与各条策略配置对应的配置信息。
本申请实施例中,获取到待测防火墙的策略配置文件后,对策略配置文件进行关键字提取,从而确定出该待测防火墙的具体配置内容。
具体地,根据防火墙策略配置文件的编写规则,确定出若干关键字。将确定的关键字与待测防火墙的策略配置文件进行匹配,进而确定出多条策略配置。举例来说,根据关键字“src-zone”可以确定出待测防火墙的策略配置文件中该关键字对应策略配置为:源安全域;根据关键字“dst-zone”可以确定出待测防火墙的策略配置文件中该关键字对应策略配置为:目的安全域。
确定策略配置后,通过关键字进一步确定每条策略配置对应的配置信息(为了方便说明,以下将策略配置对应的配置信息称为关联配置)。举例来说,源安全域对应的配置信息为一个接口或多个接口的组合,即策略配置源安全域对应的关联配置为接口配置。因此,可以通过关键字“interface”确定出源安全域对应的接口配置(关联配置)的配置信息。
作为一种可选的实施方式,关键字可以参见表1:
Figure BDA0003401035380000061
表1:用于提取防火墙策略配置文件的关键字
本申请实施例中,根据表1可知,策略配置可以包括:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型。源安全域和目的安全域对应的关联配置为接口配置,源IP地址和目的IP地址对应的关联配置为地址簿配置,服务配置对应的关联配置为服务簿配置或服务组配置(服务组是多个服务簿的集合),应用类型对应的关联配置为应用簿配置或应用组配置(应用组是多个应用簿的集合)。
作为一种可选的实施方式,服务配置包括:协议类型、源端口和目的端口。
步骤103:从多条策略配置和与各条策略配置对应的配置信息中确定出目标策略配置和与目标策略配置对应的配置信息。
本申请实施例中,确定出多条策略配置和与各条策略配置对应的配置信息后,考虑到对应不同的测试场景,测试流量的特征不同,或是不同的流量产生器所需要的策略配置信息不同,从多条策略配置和与各条策略配置对应的配置信息中确定出目标策略配置和与目标策略配置对应的配置信息。
举例来说,假设策略配置包括:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型,在某一测试场景下,只需要对测试流量的源安全域、目的安全域、源IP地址和目的IP地址进行限制,无需关注测试流量的服务配置和应用配置,则将源安全域、目的安全域、源IP地址和目的IP地址作为目标策略配置,进而根据这四个目标策略配置确定出对应的配置信息。
步骤104:根据目标策略配置和与目标策略配置对应的配置信息生成背景流量参数。
本申请实施例中,确定目标策略配置和与目标策略配置对应的配置信息后,根据目标策略配置和与目标策略配置对应的配置信息生成背景流量参数。
作为一种可选的实施方式,背景流量参数可以包括:源MAC地址、目的MAC地址、源IP地址、目的IP地址、协议类型、源端口和目的端口。具体形式参见表2:
Figure BDA0003401035380000081
表2:背景流量参数
本申请实施例中,由于进行防火墙测试时,不关心测试流量的源MAC地址,因此,源MAC地址的具体参数可以随机设置,也可以手动指定。目的安全地址为防火墙源安全域对应的接口的MAC地址。
源IP地址、目的IP地址、服务配置(包括协议号、源端口和目的端口)均为目标策略配置,图中的示例为目标策略配置对应的配置信息。
步骤105:根据背景流量参数控制流量生成器生成背景流量。
本申请实施例中,确定背景流量参数后,与流量产生器建立连接,根据确定的背景流量参数控制流量产生器生成背景流量。具体地,可以通过预先编写的控制指令或脚本调用流量产生器的API接口,自动控制流量产生器根据确定的背景流量参数生成背景流量。由于背景流量参数是根据待测防火墙的策略配置文件确定的,因此,生成的背景流量可达到策略测试全覆盖的效果。
作为一种可选的实施方式,本申请提供的背景流量生成方法还包括:
根据多条策略配置和与各条策略配置对应的配置信息生成可视化策略规则。
本申请实施例中,上述步骤可以在步骤102之后进行。对待测防火墙的策略配置文件进行关键字提取,确定多条策略配置和与各条所述策略配置对应的配置信息后,为了便于用户了解该待测防火墙的策略配置情况,可以根据确定的多条策略配置和与各条所述策略配置对应的配置信息生成可视化策略规则。
作为一种可选的实施方式,以表1中的关键字为例,结合表3对生成可视化策略规则进行详细介绍。
根据表1中的关键字确定出策略配置:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型及策略配置对应的关联配置后,进行以下处理:
根据策略标号:rule id 11生成规则编号11。
确定源安全域和目的安全域:将源安全域和目的安全域与接口配置关联,生成对应的源/目的安全域(接口)。具体地,根据策略配置中配置的源安全域名(src-zone trust)和目的安全域名(src-zone untrust),在策略配置文件中查找到对应的接口配置,生成源安全域(接口):trust(ethernet 0/1)和目的安全域(接口):untrust(ethernet0/2)。若源/目的安全域未配置时,默认为any,生成源/目的安全域any。
确定源IP地址和目的IP地址:若源IP地址和目的IP地址在策略配置文件的形式为地址段(即IP/掩码,对应的关键字为src-ip和dst-ip)、地址范围(即IP范围,对应的关键字为src-range和dst-range),则直接生成对应的用IP/掩码表示的地址;若源IP地址和目的IP地址在策略配置文件的形式为地址簿名(即关联地址簿配置,对应的关键字为src-addr和dst-addr),在配置中查找到对应的关联地址簿配置,生成对应的用IP/掩码表示的地址;若地址簿名配置为any时,生成对应地址为0.0.0.0/0。
确定服务配置:若服务配置在策略配置文件的形式为服务规则(对应的关键字为service-rule),则直接生成对应的协议、源/目的端口;若服务配置在策略配置文件的形式为服务名(对应的关键字为service),在配置中查找到对应的关联服务簿配置或者服务组配置(服务组是多个服务簿的集合),生成对应的协议、源/目的端口。若服务规则、服务簿中未配置源端口时,默认源端口是any;若服务配置为any时,生成对应的协议、源/目的端口均为any。
确定应用类型:将应用与应用簿和应用组关联,生成对应的应用类型。具体地,根据策略配置中应用名(Application name),在配置中查找到对应的关联应用簿配置或者应用组配置(应用组是多个应用簿的集合),生成对应的应用类型。若应用未配置时,默认为any,生成应用any。
Figure BDA0003401035380000101
Figure BDA0003401035380000111
表3:可视化策略规则
综上所述,本申请实施例所提供的背景流量生成方法,获取待测防火墙的策略配置文件,对该策略配置文件进行关键字提取,确定多条策略配置和与各条所述策略配置对应的配置信息,根据多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与目标策略配置对应的配置信息,进而根据目标策略配置和与目标策略配置对应的配置信息生成背景流量参数,并根据背景流量参数控制流量生成器生成背景流量。采用上述方法可以自动根据策略配置文件筛选出待测防火墙的策略配置,提高了策略配置的确定效率,避免了因人工操作可能引发的错误。
基于同一发明构思,本申请实施例中还提供一种背景流量生成装置。请参阅图2,图2为本申请实施例提供的一种背景流量生成装置的结构框图,该背景流量生成装置200可以包括:
获取模块201,用于获取待测防火墙的策略配置文件;
提取模块202,用于对所述策略配置文件进行关键字提取,确定多条策略配置和与所述策略配置对应的配置信息;
确定模块203,用于从所述多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与所述目标策略配置对应的配置信息;
生成模块204,用于根据所述目标策略配置和与所述目标策略配置对应的配置信息生成背景流量参数;
控制模块205,用于根据所述背景流量参数控制流量生成器生成背景流量。
在可选的实施方式中,所述生成模块204还用于根据所述多条策略配置和与各条所述策略配置对应的配置信息生成可视化策略规则。
在可选的实施方式中,所述策略配置包括:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型。
在可选的实施方式中,所述服务配置包括:协议类型、源端口和目的端口。
在可选的实施方式中,所述背景流量参数包括:源MAC地址、目的MAC地址、源IP地址、目的IP地址、协议类型、源端口和目的端口。
请参阅图3,图3为本申请实施例的电子设备300的结构示意图,该电子设备300包括:至少一个处理器301,至少一个通信接口302,至少一个存储器303和至少一个总线304。其中,总线304用于实现这些组件直接的连接通信,通信接口302用于与其他节点设备进行信令或数据的通信,存储器303存储有处理器301可执行的机器可读指令。当电子设备300运行时,处理器301与存储器303之间通过总线304通信,机器可读指令被处理器301调用时执行如上述背景流量生成方法。
处理器301可以是一种集成电路芯片,具有信号处理能力。上述处理器301可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器303可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
可以理解,图3所示的结构仅为示意,电子设备300还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。于本申请实施例中,电子设备300可以是,但不限于台式机、笔记本电脑、智能手机、智能穿戴设备、车载设备等实体设备,还可以是虚拟机等虚拟设备。另外,电子设备300也不一定是单台设备,还可以是多台设备的组合,例如服务器集群,等等。
此外,本申请实施例还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被计算机运行时,执行如上述实施例中背景流量生成方法的步骤。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种背景流量生成方法,其特征在于,所述方法包括:
获取待测防火墙的策略配置文件;
对所述策略配置文件进行关键字提取,确定多条策略配置和与各条所述策略配置对应的配置信息;
从所述多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与所述目标策略配置对应的配置信息;
根据所述目标策略配置和与所述目标策略配置对应的配置信息生成背景流量参数;
根据所述背景流量参数控制流量生成器生成背景流量。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述多条策略配置和与各条所述策略配置对应的配置信息生成可视化策略规则。
3.根据权利要求1所述的方法,其特征在于,所述策略配置包括:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型。
4.根据权利要求3所述的方法,其特征在于,所述服务配置包括:协议类型、源端口和目的端口。
5.根据权利要求1所述的方法,其特征在于,所述背景流量参数包括:源MAC地址、目的MAC地址、源IP地址、目的IP地址、协议类型、源端口和目的端口。
6.一种背景流量生成装置,其特征在于,所述装置包括:
获取模块,用于获取待测防火墙的策略配置文件;
提取模块,用于对所述策略配置文件进行关键字提取,确定多条策略配置和与所述策略配置对应的配置信息;
确定模块,用于从所述多条策略配置和与各条所述策略配置对应的配置信息中确定出目标策略配置和与所述目标策略配置对应的配置信息;
生成模块,用于根据所述目标策略配置和与所述目标策略配置对应的配置信息生成背景流量参数;
控制模块,用于根据所述背景流量参数控制流量生成器生成背景流量。
7.根据权利要求6所述的装置,其特征在于,所述生成模块还用于根据每条所述策略配置从所述配置信息中匹配对应的配置信息,生成可视化策略规则。
8.根据权利要求7所述的装置,其特征在于,所述策略配置包括:策略编号、源安全域、目的安全域、源IP地址、目的IP地址、服务配置和应用类型。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线;所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1-5任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序指令,所述计算机程序指令被计算机读取并运行时,执行如权利要求1-5中任一项所述的方法。
CN202111496863.9A 2021-12-09 2021-12-09 背景流量生成方法、装置、电子设备和存储介质 Active CN114257426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111496863.9A CN114257426B (zh) 2021-12-09 2021-12-09 背景流量生成方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111496863.9A CN114257426B (zh) 2021-12-09 2021-12-09 背景流量生成方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114257426A true CN114257426A (zh) 2022-03-29
CN114257426B CN114257426B (zh) 2024-05-03

Family

ID=80791873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111496863.9A Active CN114257426B (zh) 2021-12-09 2021-12-09 背景流量生成方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114257426B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208671A (zh) * 2022-07-15 2022-10-18 山石网科通信技术股份有限公司 防火墙配置方法、装置、电子设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694248B1 (ko) * 2006-04-25 2007-03-27 충남대학교산학협력단 네트워크 보안시스템의 보안 정책 테스트 장치 및 방법
CN103746885A (zh) * 2014-01-28 2014-04-23 中国人民解放军信息安全测评认证中心 一种面向下一代防火墙的测试***和测试方法
US20160277357A1 (en) * 2013-03-18 2016-09-22 British Telecommunications Public Limited Company Firewall testing
CN107332715A (zh) * 2017-08-14 2017-11-07 飞思达技术(北京)有限公司 主动性能测试加被动分流控的网络应用***及其实施方法
CN111193640A (zh) * 2019-12-26 2020-05-22 西安交通大学 采用策略分解和符号执行的有状态数据平面故障检测方法
CN111464552A (zh) * 2020-04-11 2020-07-28 北京天地和兴科技有限公司 一种基于包过滤规则的防火墙自动化测试***
US20200314066A1 (en) * 2019-03-29 2020-10-01 Cloudflare, Inc. Validating firewall rules using data at rest
CN111831569A (zh) * 2020-07-22 2020-10-27 平安普惠企业管理有限公司 基于故障注入的测试方法、装置、计算机设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694248B1 (ko) * 2006-04-25 2007-03-27 충남대학교산학협력단 네트워크 보안시스템의 보안 정책 테스트 장치 및 방법
US20160277357A1 (en) * 2013-03-18 2016-09-22 British Telecommunications Public Limited Company Firewall testing
CN103746885A (zh) * 2014-01-28 2014-04-23 中国人民解放军信息安全测评认证中心 一种面向下一代防火墙的测试***和测试方法
CN107332715A (zh) * 2017-08-14 2017-11-07 飞思达技术(北京)有限公司 主动性能测试加被动分流控的网络应用***及其实施方法
US20200314066A1 (en) * 2019-03-29 2020-10-01 Cloudflare, Inc. Validating firewall rules using data at rest
CN111193640A (zh) * 2019-12-26 2020-05-22 西安交通大学 采用策略分解和符号执行的有状态数据平面故障检测方法
CN111464552A (zh) * 2020-04-11 2020-07-28 北京天地和兴科技有限公司 一种基于包过滤规则的防火墙自动化测试***
CN111831569A (zh) * 2020-07-22 2020-10-27 平安普惠企业管理有限公司 基于故障注入的测试方法、装置、计算机设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208671A (zh) * 2022-07-15 2022-10-18 山石网科通信技术股份有限公司 防火墙配置方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN114257426B (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
CN109800258B (zh) 数据文件部署方法、装置、计算机设备及存储介质
CN108427731B (zh) 页面代码的处理方法、装置、终端设备及介质
CN109829287A (zh) Api接口权限访问方法、设备、存储介质及装置
CN105893097A (zh) 一种处理bios的选项信息的方法及装置
CN111124479B (zh) 配置文件的解析方法、***及电子设备
CN112527420A (zh) 接口数据流转处理方法、装置、计算机设备及介质
WO2019085290A1 (zh) 测试前置实现方法、装置、终端设备及存储介质
CN109815112B (zh) 基于功能测试的数据调试方法、装置及终端设备
CN111414402A (zh) 一种日志威胁分析规则生成方法及装置
CN116595542B (zh) 一种漏洞扫描方法和***
CN112363935A (zh) 数据联调方法、装置、电子设备及存储介质
CN106878311B (zh) Http报文的重写方法及装置
CN113098852B (zh) 一种日志处理方法及装置
CN111274204B (zh) 终端识别方法、生成移动设备标识组合码的方法及其装置
CN111046393B (zh) 漏洞信息上传方法、装置、终端设备及存储介质
CN114257426B (zh) 背景流量生成方法、装置、电子设备和存储介质
CN114564856B (zh) 一种基于fmea的数据共享方法及电子设备
CN114548745A (zh) 业务审核页面生成方法、装置、电子设备和存储介质
CN114244555A (zh) 一种安全策略的调整方法
CN114157662A (zh) 一种云平台参数适配方法、装置、终端设备及储存介质
CN114006819A (zh) 一种检测策略生成及装置、数据传输方法及装置
CN113760450A (zh) 私有云虚拟机自动安全管理方法、装置、终端及存储介质
CN113626295A (zh) 压测数据的处理方法、***及计算机可读存储介质
CN115208671B (zh) 防火墙配置方法、装置、电子设备和存储介质
US20220035906A1 (en) Information processing apparatus, control method, and program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant