说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111586453.3 (22)申请日 2021.12.23 (71)申请人 深圳铸泰科技有限公司 地址 518000 广东省深圳市南 山区粤海街 道高新区社区高新南七道011号高新 工业村T3 栋A座401 (72)发明人 张树贵 (74)专利代理 机构 深圳市科 冠知识产权代理有 限公司 4 4355 代理人 孔丽霞 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 物联网中基于网络流量的防火墙策略的梳 理方法及系统 (57)摘要 本发明涉及物联网中基于网络流量的防火 墙策略的梳理方法,包括以下步骤: 收集源地址 到目的地址、 目的端口间的TCP网络流量数据得 到原始数据, 对原始数据进行数据处理得到三次 握手的流量数据; 对获得的三次握手的流量数据 按照源地址梳理或者按照目的地址梳理, 并将梳 理后结果输出; 通过统计流量数据, 统计字段为 源地址、 目的地址以及目的端口的方式进行梳 理, 根据梳理的结果, 进行针对性的对其进行筛 查, 从而解决配置不合理或者配置错误导致的问 题。 权利要求书1页 说明书4页 附图3页 CN 114430337 A 2022.05.03 CN 114430337 A 1.一种物联网中基于网络流 量的防火墙策略的梳理方法, 其特 征在于, 包括以下步骤: 第一步: 数据收集: 收集源地址到目的地址、 目的端口间的TCP网络流量数据 得到原始数据, 对原始数据进 行数据处理得到三次握 手的流量数据; 第二步: 数据分析: 对第一步中获得的三 次握手的流量数据按照源地址梳理或者按照目的地址梳理, 并将 梳理后结果输出。 2.根据权利要求1所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在 于, 所述第一 步中, 数据处 理的方法包括: 整理出流 量间的访问IP关系, 对数据进行Mo ngoDB聚合管道聚合 来进一步筛选。 3.根据权利要求1或2所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征 在于, 所述第二步中, 按照源地址梳理的方式为: 源地址和目的地址相同的数据, 只保留一 条。 4.根据权利要求3所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在 于, 所述第二 步中, 按照源地址 梳理的方法包括: 对获得的三次握手的流量数据中需要梳理的源地址数据按照设定的条件进行MongoDB 聚合管道处 理, 得到源地址 梳理的结果。 5.根据权利要求1或2所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征 在于, 所述第三步中, 按照目标地址梳理的方式为: 目的地址和目的端口相同的数据, 只保 留一条。 6.根据权利要求5所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在 于, 所述第二 步中, 按照目标地址 梳理的方法包括: 对获得的三次握手的流量数据中需要梳理的目标地址数据按照设定的条件进行 MongoDB聚合管道处 理, 得到目标地址 梳理的结果。 7.一种物联网中基于网络流量的防火墙策略的梳理系统, 用于实现如权利要求1 ‑6任 一所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在于, 包括数据收集单 元和数据分析 单元; 所述数据收集单元, 用于收集源地址到目的地址、 目的端口间的TCP网络流量数据 得到 原始数据, 对原 始数据进行 数据处理得到三次握 手的流量数据; 所述数据分析单元包括源地址梳理子单元和目标地址梳理子单元; 所述源地址梳理子 单元用于对所述数据收集单元获得的三次握手的流量数据按照源地址梳理, 所述目的地址 梳理子单 元用于对所述数据收集单 元获得的三次握 手的流量数据按照目标地址 梳理。权 利 要 求 书 1/1 页 2 CN 114430337 A 2物联网中基于网 络流量的防火墙 策略的梳理 方法及系统 技术领域 [0001]本发明涉及防火墙技术领域, 更具体地说, 涉及一种物联网中基于网络流量的防 火墙策略的梳理方法及系统。 背景技术 [0002]防火墙是一种通过有机结合各类用于安全管理与筛选的软件和硬件设备, 在计算 机内部和外部之间建立了一道保护屏障, 以保证计算机网络的安全。 防火墙可以根据策略 对进出计算机网络的流量进行管控, 来达到保证计算机网络安全的目的。 作为计算机网络 安全的第一道屏障, 防火墙在企业信息化设施中发挥着重要的基础作用。 随着互联网的发 展, 网络规模也在不断的扩大, 数据包也日益增大, 防火墙作为安全屏障, 起到至关重要的 作用; [0003]目前, 防火墙技术已经日渐成熟并到的广泛应用, 因此, 编写防火墙策略成为维护 防火墙的一项重要工作。 防火墙的策略编写, 需要人工根据不同厂商、 不同接口进行编写。 随着时间推移, 数千条防火墙策略的运维过程中通常会出现不合理配置或配置错误, 导致 部分非法IP也能通过防火墙。 目前解决该问题的途径有两种: 一是等待用户反映问题, 根据 问题进行改正; 二是运 维人员定期 筛查。 但是筛查过程对运 维人员来说面临着维护压力大, 难度大, 效率低的问题。 发明内容 [0004]本发明要解决的技术问题在于, 针对现有技术的上述缺陷, 提供一种物联网中基 于网络流 量的防火墙策略的梳理方法及系统。 [0005]本发明解决其 技术问题所采用的技 术方案是: [0006]构造一种物联网中基于网络流 量的防火墙策略的梳理方法, 其中, 包括以下步骤: [0007]第一步: 数据收集: [0008]收集源地址到目的地址、 目的端口间的TCP网络流量数据得到原始 数据, 对原始数 据进行数据处理得到三次握 手的流量数据; [0009]第二步: 数据分析: [0010]对第一步中获得的三次握手的流量数据按照源地址梳理或者按照目的地址梳 理, 并将梳理后结果输出。 [0011]本发明所述的物联网中基于网络流量的防火墙策略的梳理方法, 其中, 所述第一 步中, 数据处 理的方法包括: [0012]整理出流 量间的访问IP关系, 对数据进行Mo ngoDB聚合管道聚合 来进一步筛选。 [0013]本发明所述的物联网中基于网络流量的防火墙策略的梳理方法, 其中, 所述第二 步中, 按照源地址 梳理的方式为: 源地址和目的地址相同的数据, 只保留一条。 [0014]本发明所述的物联网中基于网络流量的防火墙策略的梳理方法, 其中, 所述第二 步中, 按照源地址 梳理的方法包括:说 明 书 1/4 页 3 CN 114430337 A 3
专利 物联网中基于网络流量的防火墙策略的梳理方法及系统
文档预览
中文文档
9 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 人生无常 于
2024-03-19 03:06:49
上传分享
举报
下载
原文档
(507.0 KB)
分享
友情链接
GB 4943.1-2022 音视频、信息技术和通信技术设备 第1部门 安全要求.pdf
DB21-T 3090-2018 高密度聚乙烯渔业船舶建造标准 辽宁省.pdf
GB-T 40148-2021 科技评估基本术语.pdf
ISO 27001 信息安全管理体系实施案例及文件集 .pdf
GA-T 841-2021 基于离子迁移谱技术的痕量毒品-炸药探测仪通用技术要求.pdf
GB-T 14603-2009 电子工业用气体 三氟化硼.pdf
DB23-T 3277—2022 数字化农业服务信息系统建设规范 黑龙江省.pdf
DB41-T 1666-2018 非金属矿绿色矿山建设规范 河南省.pdf
T-CACM 1065—2018 中药DNA分子鉴定试剂盒 定性 评价技术要求.pdf
GB-T 3620.1-2016 钛及钛合金牌号和化学成分.pdf
DB51-T 2247-2016 重点用能单位节能管理规范 四川省.pdf
DB31-T 1408-2023 医学检验实验室管理规范 上海市.pdf
GB-T 40854-2021 镧铈金属.pdf
YD-T 2669-2013 第三方安全服务能力评定准则.pdf
GM-T 0019-2023 通用密码服务接口规范.pdf
T-CEC 675—2022 电化学储能电站安全规程.pdf
T-CSRME 02—2019 海上风电工程基桩检测技术规程.pdf
思度安全-DSMM-014 数据导入导出安全管理规范V1.0.pdf
GB-T 70.3-2008 内六角沉头螺钉.pdf
GB-T 31013-2014 声学 管道、阀门和法兰的隔声.pdf
1
/
3
9
评价文档
赞助2元 点击下载(507.0 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。