(19)中华 人民共和国 国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202111586453.3
(22)申请日 2021.12.23
(71)申请人 深圳铸泰科技有限公司
地址 518000 广东省深圳市南 山区粤海街
道高新区社区高新南七道011号高新
工业村T3 栋A座401
(72)发明人 张树贵
(74)专利代理 机构 深圳市科 冠知识产权代理有
限公司 4 4355
代理人 孔丽霞
(51)Int.Cl.
H04L 9/40(2022.01)
(54)发明名称
物联网中基于网络流量的防火墙策略的梳
理方法及系统
(57)摘要
本发明涉及物联网中基于网络流量的防火
墙策略的梳理方法,包括以下步骤: 收集源地址
到目的地址、 目的端口间的TCP网络流量数据得
到原始数据, 对原始数据进行数据处理得到三次
握手的流量数据; 对获得的三次握手的流量数据
按照源地址梳理或者按照目的地址梳理, 并将梳
理后结果输出; 通过统计流量数据, 统计字段为
源地址、 目的地址以及目的端口的方式进行梳
理, 根据梳理的结果, 进行针对性的对其进行筛
查, 从而解决配置不合理或者配置错误导致的问
题。
权利要求书1页 说明书4页 附图3页
CN 114430337 A
2022.05.03
CN 114430337 A
1.一种物联网中基于网络流 量的防火墙策略的梳理方法, 其特 征在于, 包括以下步骤:
第一步: 数据收集:
收集源地址到目的地址、 目的端口间的TCP网络流量数据 得到原始数据, 对原始数据进
行数据处理得到三次握 手的流量数据;
第二步: 数据分析:
对第一步中获得的三 次握手的流量数据按照源地址梳理或者按照目的地址梳理, 并将
梳理后结果输出。
2.根据权利要求1所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在
于, 所述第一 步中, 数据处 理的方法包括:
整理出流 量间的访问IP关系, 对数据进行Mo ngoDB聚合管道聚合 来进一步筛选。
3.根据权利要求1或2所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征
在于, 所述第二步中, 按照源地址梳理的方式为: 源地址和目的地址相同的数据, 只保留一
条。
4.根据权利要求3所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在
于, 所述第二 步中, 按照源地址 梳理的方法包括:
对获得的三次握手的流量数据中需要梳理的源地址数据按照设定的条件进行MongoDB
聚合管道处 理, 得到源地址 梳理的结果。
5.根据权利要求1或2所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征
在于, 所述第三步中, 按照目标地址梳理的方式为: 目的地址和目的端口相同的数据, 只保
留一条。
6.根据权利要求5所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在
于, 所述第二 步中, 按照目标地址 梳理的方法包括:
对获得的三次握手的流量数据中需要梳理的目标地址数据按照设定的条件进行
MongoDB聚合管道处 理, 得到目标地址 梳理的结果。
7.一种物联网中基于网络流量的防火墙策略的梳理系统, 用于实现如权利要求1 ‑6任
一所述的物联网中基于网络流量的防火墙策略的梳理方法, 其特征在于, 包括数据收集单
元和数据分析 单元;
所述数据收集单元, 用于收集源地址到目的地址、 目的端口间的TCP网络流量数据 得到
原始数据, 对原 始数据进行 数据处理得到三次握 手的流量数据;
所述数据分析单元包括源地址梳理子单元和目标地址梳理子单元; 所述源地址梳理子
单元用于对所述数据收集单元获得的三次握手的流量数据按照源地址梳理, 所述目的地址
梳理子单 元用于对所述数据收集单 元获得的三次握 手的流量数据按照目标地址 梳理。权 利 要 求 书 1/1 页
2
CN 114430337 A
2物联网中基于网 络流量的防火墙 策略的梳理 方法及系统
技术领域
[0001]本发明涉及防火墙技术领域, 更具体地说, 涉及一种物联网中基于网络流量的防
火墙策略的梳理方法及系统。
背景技术
[0002]防火墙是一种通过有机结合各类用于安全管理与筛选的软件和硬件设备, 在计算
机内部和外部之间建立了一道保护屏障, 以保证计算机网络的安全。 防火墙可以根据策略
对进出计算机网络的流量进行管控, 来达到保证计算机网络安全的目的。 作为计算机网络
安全的第一道屏障, 防火墙在企业信息化设施中发挥着重要的基础作用。 随着互联网的发
展, 网络规模也在不断的扩大, 数据包也日益增大, 防火墙作为安全屏障, 起到至关重要的
作用;
[0003]目前, 防火墙技术已经日渐成熟并到的广泛应用, 因此, 编写防火墙策略成为维护
防火墙的一项重要工作。 防火墙的策略编写, 需要人工根据不同厂商、 不同接口进行编写。
随着时间推移, 数千条防火墙策略的运维过程中通常会出现不合理配置或配置错误, 导致
部分非法IP也能通过防火墙。 目前解决该问题的途径有两种: 一是等待用户反映问题, 根据
问题进行改正; 二是运 维人员定期 筛查。 但是筛查过程对运 维人员来说面临着维护压力大,
难度大, 效率低的问题。
发明内容
[0004]本发明要解决的技术问题在于, 针对现有技术的上述缺陷, 提供一种物联网中基
于网络流 量的防火墙策略的梳理方法及系统。
[0005]本发明解决其 技术问题所采用的技 术方案是:
[0006]构造一种物联网中基于网络流 量的防火墙策略的梳理方法, 其中, 包括以下步骤:
[0007]第一步: 数据收集:
[0008]收集源地址到目的地址、 目的端口间的TCP网络流量数据得到原始 数据, 对原始数
据进行数据处理得到三次握 手的流量数据;
[0009]第二步: 数据分析:
[0010]对第一步中获得的三次握手的流量数据按照源地址梳理或者按照目的地址梳 理,
并将梳理后结果输出。
[0011]本发明所述的物联网中基于网络流量的防火墙策略的梳理方法, 其中, 所述第一
步中, 数据处 理的方法包括:
[0012]整理出流 量间的访问IP关系, 对数据进行Mo ngoDB聚合管道聚合 来进一步筛选。
[0013]本发明所述的物联网中基于网络流量的防火墙策略的梳理方法, 其中, 所述第二
步中, 按照源地址 梳理的方式为: 源地址和目的地址相同的数据, 只保留一条。
[0014]本发明所述的物联网中基于网络流量的防火墙策略的梳理方法, 其中, 所述第二
步中, 按照源地址 梳理的方法包括:说 明 书 1/4 页
3
CN 114430337 A
3
专利 物联网中基于网络流量的防火墙策略的梳理方法及系统
文档预览
中文文档
9 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-19 03:06:49上传分享