由防火墙设备执行的访问控制方法、装置、设备以及介质

文档序号:291267 发布日期:2021-11-23 浏览:5次 >En<

阅读说明:本技术 由防火墙设备执行的访问控制方法、装置、设备以及介质 (Access control method, apparatus, device and medium executed by firewall device ) 是由 左文建 武安祥 邓涛 于 2020-05-19 设计创作,主要内容包括:本公开提供了一种由防火墙设备执行的访问控制方法,包括:接收第一电子设备用于访问第二电子设备的访问数据;基于防火墙设备的访问控制规则处理访问数据,得到处理结果;以及基于处理结果,确定是否允许第一电子设备访问第二电子设备;其中,访问控制规则是基于以下方式获得的:获取配置输入数据,其中,配置输入数据包括防火墙设备的设备标识;基于设备标识处理配置输入数据,得到目标配置数据;以及将目标配置数据发送至防火墙设备,以便于防火墙设备基于目标配置数据配置访问控制规则。本公开还提供了一种访问控制装置、一种计算设备、一种计算机可读存储介质以及一种计算机程序产品。(The present disclosure provides an access control method performed by a firewall device, including: receiving access data used by a first electronic device to access a second electronic device; processing the access data based on the access control rule of the firewall equipment to obtain a processing result; and determining whether to allow the first electronic device to access the second electronic device based on the processing result; wherein the access control rule is obtained based on: acquiring configuration input data, wherein the configuration input data comprises an equipment identifier of firewall equipment; processing configuration input data based on the equipment identification to obtain target configuration data; and sending the target configuration data to the firewall device so that the firewall device configures the access control rules based on the target configuration data. The disclosure also provides an access control apparatus, a computing device, a computer-readable storage medium and a computer program product.)

由防火墙设备执行的访问控制方法、装置、设备以及介质

技术领域

本公开涉及计算机技术领域,更具体地,涉及一种由防火墙设备执行的访问控制方法、一种访问控制装置、一种计算设备以及一种计算机可读存储介质。

背景技术

为了降低对防火墙设备的ACL(Access Control List,访问控制列表)规则的管理难度,各个防火墙设备的厂商对防火墙设备的ACL规则的配置方式进行了定义,以便于用户配置ACL规则。但是,不同厂商对配置方式的定义标准不一样,导致用户在配置不同防火墙设备的ACL规则时需要基于不同的配置方式进行配置,导致配置效率较低,并且难以实现对不同防火墙设备的集中管理,导致防火墙设备的管理成本较高。

发明内容

有鉴于此,本公开提供了一种优化的由防火墙设备执行的访问控制方法、访问控制装置、计算设备和计算机可读存储介质。

本公开的一个方面提供了一种由防火墙设备执行的访问控制方法,包括:接收第一电子设备用于访问第二电子设备的访问数据,基于所述防火墙设备的访问控制规则处理所述访问数据,得到处理结果,基于所述处理结果,确定是否允许所述第一电子设备访问所述第二电子设备。其中,所述访问控制规则是基于以下方式获得的:获取配置输入数据,其中,所述配置输入数据包括所述防火墙设备的设备标识,基于所述设备标识处理所述配置输入数据,得到目标配置数据,将所述目标配置数据发送至所述防火墙设备,以便于所述防火墙设备基于所述目标配置数据配置所述访问控制规则。

根据本公开实施例,上述基于所述设备标识处理所述配置输入数据,得到目标配置数据包括:基于所述设备标识,确定所述防火墙设备处理数据的数据格式,基于所述数据格式处理所述配置输入数据,得到满足所述数据格式的目标配置数据。

根据本公开实施例,上述访问控制规则包括允许所述访问数据通过的第一规则和/或禁止所述访问数据通过的第二规则。其中,基于所述防火墙设备的访问控制规则处理所述访问数据,得到处理结果包括:响应于确定所述访问数据满足所述第一规则,得到允许所述访问数据通过的处理结果,响应于确定所述访问数据满足所述第二规则,得到禁止所述访问数据通过的处理结果。

根据本公开实施例,上述访问控制规则被配置为树型结构数据,所述树型结构数据包括:多个节点,所述多个节点中的至少一个节点包括规则数据,所述多个节点的路径信息,其中,经由所述路径信息能够访问所述多个节点。

根据本公开实施例,上述基于所述设备标识处理所述配置输入数据,得到目标配置数据包括:确定所述配置输入数据所针对的所述至少一个节点中的目标节点,基于所述路径信息,访问所述目标节点,确定针对所述目标节点的配置方式,基于所述配置方式和所述配置输入数据,配置所述目标节点的规则数据以得到配置结果,基于所述设备标识处理所述配置结果,得到目标配置数据。

根据本公开实施例,上述访问控制规则包括至少一条子规则。所述至少一条子规则中的任意一条子规则包括以下至少一个信息:安全域信息,与所述安全域信息对应的安全域内的用户能够通过所述第一电子设备访问所述第二电子设备,地址信息,所述第一电子设备能够通过包括所述地址信息的网关设备访问所述第二电子设备,协议信息,所述访问数据的协议满足所述协议信息的所述第一电子设备能够访问所述第二电子设备,时间信息,所述访问数据的访问时间满足所述时间信息的所述第一电子设备能够访问所述第二电子设备。

本公开的另一个方面提供了一种访问控制装置,包括:接收模块、第一处理模块以及确定模块。其中,接收模块,接收第一电子设备用于访问第二电子设备的访问数据。第一处理模块,基于所述防火墙设备的访问控制规则处理所述访问数据,得到处理结果。确定模块,基于所述处理结果,确定是否允许所述第一电子设备访问所述第二电子设备。其中,所述访问控制规则是基于以下模块获得的:获取模块、第二处理模块以及发送模块。其中,获取模块,获取配置输入数据,其中,所述配置输入数据包括所述防火墙设备的设备标识。第二处理模块,基于所述设备标识处理所述配置输入数据,得到目标配置数据。发送模块,将所述目标配置数据发送至所述防火墙设备,以便于所述防火墙设备基于所述目标配置数据配置所述访问控制规则。

根据本公开实施例,上述基于所述设备标识处理所述配置输入数据,得到目标配置数据包括:基于所述设备标识,确定所述防火墙设备处理数据的数据格式,基于所述数据格式处理所述配置输入数据,得到满足所述数据格式的目标配置数据。

根据本公开实施例,上述访问控制规则包括允许所述访问数据通过的第一规则和/或禁止所述访问数据通过的第二规则。其中,基于所述防火墙设备的访问控制规则处理所述访问数据,得到处理结果包括:响应于确定所述访问数据满足所述第一规则,得到允许所述访问数据通过的处理结果,响应于确定所述访问数据满足所述第二规则,得到禁止所述访问数据通过的处理结果。

根据本公开实施例,上述访问控制规则被配置为树型结构数据,所述树型结构数据包括:多个节点,所述多个节点中的至少一个节点包括规则数据,所述多个节点的路径信息,其中,经由所述路径信息能够访问所述多个节点。

根据本公开实施例,上述基于所述设备标识处理所述配置输入数据,得到目标配置数据包括:确定所述配置输入数据所针对的所述至少一个节点中的目标节点,基于所述路径信息,访问所述目标节点,确定针对所述目标节点的配置方式,基于所述配置方式和所述配置输入数据,配置所述目标节点的规则数据以得到配置结果,基于所述设备标识处理所述配置结果,得到目标配置数据。

根据本公开实施例,上述访问控制规则包括至少一条子规则。所述至少一条子规则中的任意一条子规则包括以下至少一个信息:安全域信息,与所述安全域信息对应的安全域内的用户能够通过所述第一电子设备访问所述第二电子设备,地址信息,所述第一电子设备能够通过包括所述地址信息的网关设备访问所述第二电子设备,协议信息,所述访问数据的协议满足所述协议信息的所述第一电子设备能够访问所述第二电子设备,时间信息,所述访问数据的访问时间满足所述时间信息的所述第一电子设备能够访问所述第二电子设备。

本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。

本公开的另一方面提供了一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。

根据本公开的实施例,利用上述访问控制方法可以至少部分地解决相关技术中对防火墙设备的配置效率较低,并且难以实现对不同防火墙设备的集中管理,导致防火墙设备的管理成本较高的问题,并因此可以实现集中管理防火墙设备,降低了防火墙设备的管理成本的技术效果。

附图说明

通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:

图1示意性示出了根据本公开实施例的访问控制方法和访问控制装置的应用场景;

图2A~图2B示意性示出了根据本公开实施例的访问控制方法的流程图;

图3A示意性示出了根据本公开实施例的访问控制装置的框图;

图3B示意性示出了根据本公开实施例的配置装置的框图;以及

图4示意性示出了根据本公开实施例的适于访问控制的计算机系统的方框图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。

本公开的实施例提供了一种由防火墙设备执行的访问控制方法,包括:接收第一电子设备用于访问第二电子设备的访问数据。然后基于防火墙设备的访问控制规则处理访问数据,得到处理结果。接下来,基于处理结果,确定是否允许第一电子设备访问第二电子设备。其中,访问控制规则是基于以下方式获得的:获取配置输入数据,配置输入数据包括防火墙设备的设备标识,基于设备标识处理配置输入数据,得到目标配置数据,将目标配置数据发送至防火墙设备,以便于防火墙设备基于目标配置数据配置访问控制规则。

图1示意性示出了根据本公开实施例的访问控制方法和访问控制装置的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。

如图1所示,根据该实施例的应用场景100例如可以包括第一电子设备110、第二电子设备120、防火墙设备130以及配置设备140。

根据本公开实施例,第一电子设备110和第二电子设备120例如可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

在本公开实施例中,当第一电子设备110需要访问第二电子设备120时,第一电子设备110可以通过向第二电子设备120发送访问数据,该访问数据例如被防火墙设备130接收,并由防火墙设备130基于访问控制规则确定是否允许第一电子设备110访问第二电子设备120。如果允许,则防火墙设备130可以将访问数据转发给第二电子设备120。

根据本公开实施例,配置设备140例如可以包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。该配置设备140例如可以用于获取目标配置数据,并将目标配置数据发送给防火墙设备130,其中,防火墙设备130可以基于目标配置数据配置访问控制规则。

图2A~图2B示意性示出了根据本公开实施例的访问控制方法的流程图。

如图2A所示,本公开实施例的访问控制方法例如可以包括以下操作S210~操作S230。

在操作S210,接收第一电子设备用于访问第二电子设备的访问数据。

在操作S220,基于防火墙设备的访问控制规则处理访问数据,得到处理结果。

根据本公开实施例,第一电子设备和第二电子设备之间进行的交互数据例如需要经过防火墙设备,并由防火墙设备基于访问控制规则确定放行或丢弃该交互数据。例如,当第一电子设备要访问第二电子设备时,该第一电子设备需要向第二电子设备发送访问数据,该访问数据首先经过防火墙设备,由防火墙设备基于访问控制规则处理该访问数据,所得到的处理结果表征了是否允许第一电子设备访问第二电子设备。

接下来,在操作S230,基于处理结果,确定是否允许第一电子设备访问第二电子设备。

根据本公开实施例,如果处理结果表征允许第一电子设备访问第二电子设备,则可以由防火墙设备将访问数据转发给第二电子设备。如果处理结果表征禁止第一电子设备访问第二电子设备,则防火墙设备可以丢弃访问数据而不再将该访问数据转发给第二电子设备。

根据本公开实施例,访问控制规则例如可以是防火墙设备的ACL(Access ControlList,访问控制列表)规则。该访问控制规则例如定义了进行数据访问的源方和目的方所要满足的访问条件,在源方和目的方均满足访问条件时,防火墙设备允许源方访问目的方。在本公开实施例中,当第一电子设备访问第二电子设备时,第一电子设备例如可以作为源方,第二电子设备例如可以作为目的方。

根据本公开实施例,访问控制规则例如可以包括允许访问数据通过的第一规则和/或禁止访问数据通过的第二规则。其中,基于防火墙设备的访问控制规则处理访问数据例如包括:如果确定访问数据满足第一规则,则得到允许访问数据通过的处理结果,并可以由防火墙设备将访问数据转发给第二电子设备。如果确定访问数据满足第二规则,则得到禁止访问数据通过的处理结果,则可以由防火墙设备丢弃访问数据而不再将该访问数据转发给第二电子设备。

如图2B所示,本公开实施例的访问控制规则例如可以基于以下操作S240~操作S260获得。

在操作S240,获取配置输入数据,其中,配置输入数据包括防火墙设备的设备标识。

根据本公开实施例,配置输入数据例如可以是用户在集中管理平台上输入的数据。该集中管理平台例如用于集中配置多个防火墙设备的访问控制规则。该配置输入数据中例如具有所针对的防火墙设备的设备标识。当需要对多个防火墙设备的访问控制规则进行集中配置时,该配置输入数据例如可以包括该多个防火墙设备的设备标识。或者,可以依次对多个防火墙设备的访问控制规则进行配置,此时,配置输入数据可以包括当前所针对的防火墙设备的设备标识。

在操作S250,基于设备标识处理配置输入数据,得到目标配置数据。

根据本公开实施例,防火墙设备可以基于目标配置数据来配置防火墙设备的访问控制规则。其中,不同的防火墙设备对目标配置数据的数据格式具有不同的要求,即,不同的防火墙设备能够处理不同数据格式的目标配置数据。因此,针对不同的防火墙设备可以采用不同的处理方式处理配置输入数据以得到不同数据格式的目标配置数据。例如,在获取配置输入数据之后,需要根据配置输入数据中的设备标识来确定当前所针对的防火墙设备,以便于基于与当前所针对的防火墙设备对应的处理方式来处理配置输入数据,从而得到与当前所针对的防火墙设备对应的目标配置数据。

根据本公开实施例,由于不同的防火墙设备能够处理不同数据格式的目标配置数据,因此,可以基于设备标识,确定防火墙设备处理数据的数据格式。然后,基于防火墙设备处理数据的数据格式处理配置输入数据,以便得到满足数据格式的目标配置数据。

在本公开实施例中,不同的数据格式例如可以是不同的编程语言。即,不同的防火墙设备所能够识别以及处理的编程语言不一样。因此,可以根据防火墙设备的设备标识,将配置输入数据解析成数据格式为该防火墙设备能够处理的编程语言,即,所得到的目标配置数据的数据格式为防火墙设备能够处理的编程语言。

根据本公开实施例,数据格式除了可以是不同的编程语言之外,数据格式还可以包括访问控制规则的规则格式。例如,当需要将防火墙设备的访问控制规则配置为允许访问时间为下午4点至下午6点的访问数据通过时,此时,配置输入数据例如可以为“下午4点至下午6点”。由于不同的防火墙设备所能够处理的数据格式不一样,例如防火墙设备1能够处理“16:00~18:00”的数据格式,防火墙设备2能够处理“4pm~6pm”的数据格式。因此,针对防火墙设备1的设备标识,可以将配置输入数据“下午4点至下午6点”处理成具有“16:00~18:00”数据格式的目标配置数据,以便于防火墙设备1基于“16:00~18:00”数据格式的目标配置数据配置访问控制规则。针对防火墙设备2的设备标识,可以将配置输入数据“下午4点至下午6点”处理成具有“4pm~6pm”数据格式的目标配置数据,以便于防火墙设备2基于“4pm~6pm”数据格式的目标配置数据配置访问控制规则。

可以理解,不同防火墙设备所能够处理数据的数据格式具有不同的类型,本公开实施例的数据格式包括但不仅限于编程语言、访问控制规则的规则格式。

根据本公开实施例,对不同的防火墙设备进行配置时,所输入的配置输入数据的数据格式例如均相同,然后再自动将配置输入数据处理成与不同的防火墙设备对应的目标配置数据,该目标配置数据的数据格式为防火墙设备能够处理的数据格式。

接下来,在操作S260,将目标配置数据发送至防火墙设备,以便于防火墙设备基于目标配置数据配置访问控制规则。

根据本公开实施例,在处理配置输入数据得到与防火墙设备对应的目标配置数据后,可以将该目标配置数据发送至对应的防火墙设备,以便于防火墙设备基于目标配置数据配置访问控制规则。

可以理解,本公开实施例根据不同的防火墙设备自动将配置输入数据处理成防火墙设备能够处理的数据格式,便于防火墙设备基于对应数据格式的目标配置数据来配置访问控制规则,从而实现对防火墙设备的集中管理。并且,对不同的防火墙设备进行配置时,用户所输入的配置输入数据的数据格式例如均相同,可以提高防火墙设备的配置效率。

根据本公开实施例,防火墙设备的访问控制规则例如包括至少一条子规则。例如,当访问控制规则是针对是否允许第一电子设备访问第二电子设备的规则,则该访问控制规则例如包括多条子规则,每一条子规则例如定义了不同的访问要求。为了便于理解,以两条子规则为例,两条子规则中的第一条子规则例如定义了第一电子设备的地址信息和第二电子设备的地址信息,在防火墙设备接收到来自第一电子设备的访问数据之后,可以处理访问数据得到第一电设备的地址信息和第二电子设备的地址信息,并确认该地址信息是否满足第一条子规则中定义的地址信息,如果满足则将访问数据转发至第二电子设备。另外,两条子规则中的第二条子规则例如定义了访问时间,在防火墙设备接收到来自第一电子设备的访问数据之后,可以处理访问数据得到第一电设备要访问第二电子设备的时间,并确认第一电设备要访问第二电子设备的时间是否满足第二条子规则中定义的访问时间,如果满足则将访问数据转发至第二电子设备。

根据本公开实施例,访问控制规则中的至少一条子规则中的任意一条子规则例如可以包括安全域信息、地址信息、协议信息、时间信息中的至少一个信息。

例如,安全域信息定义了一个安全域,该安全域内包括多个用户,安全域内的用户能够通过第一电子设备访问第二电子设备。不在安全域内的用户则无法通过第一电子设备访问第二电子设备。

例如,地址信息包括多个网关设备的地址信息,第一电子设备能够通过包括地址信息的网关设备访问第二电子设备。如果某一网关设备的地址不在该地址信息的范围之内,则第一电子设备无法通过该网关设备访问第二电子设备。

例如,协议信息定义了访问数据满足的数据传输协议。当第一电子设备要访问第二电子设备时,防火墙设备接收访问数据,并确定访问数据的协议是否满足定义的协议信息,如果访问数据的协议满足协议信息,则第一电子设备能够访问第二电子设备,即防火墙设备可以将访问数据转发给第二电子设备。

例如,时间信息定义了访问时间。当第一电子设备要访问第二电子设备时,防火墙设备接收访问数据,并确定访问数据中的访问时间是否满足定义的时间信息,如果访问数据中的访问时间满足时间信息,则第一电子设备能够访问第二电子设备。

在本公开实施例中,访问控制规则例如被配置为树型结构数据,例如,每个防火墙设备的访问控制规则均被配置为树型结构数据,即,每一个防火墙设备对应一个树型结构数据。

根据本公开实施例,树型结构数据例如包括多个节点,多个节点中的至少一个节点包括规则数据。即,多个节点中的有些节点包括规则数据,有些节点没有具体的值(即没有规则数据)。其中,多个节点例如包括根节点以及叶子节点。其中,根节点例如没有具体的值,根节点例如包括防火墙设备的设备标识节点以及列表信息节点。其中,列表信息节点例如包括子规则列表节点、安全域信息列表节点、地址信息列表节点、协议信息列表节点、时间信息列表节点。

其中,子规则列表节点、安全域信息列表节点、地址信息列表节点、协议信息列表节点、时间信息列表节点中的任意一个节点之下例如包括叶子节点。以安全域信息列表节点为例,例如,如果针对该防火墙设备的访问控制规则定义了多个安全域,则该安全域信息列表节点例如包括多个叶子节点,多个叶子节点与所定义的多个安全域一一对应。叶子节点中的规则数据例如包括安全域内定义的多个用户。

在一种实施例中,根节点例如还可以包括特殊节点。该特殊节点例如定义了一个模式节点,该模式节点例如包括多个备选方案,可以通过选择多个备选方案中的一个备选方案以实现配置防火墙设备的访问控制规则。多个备选方案例如包括关于地址信息的不同输入格式,针对不同的防火墙设备,可以选择不同的输入格式来输入地址信息以得到配置输入数据。

根据本公开实施例,树型结构数据例如还可以包括多个节点的路径信息,经由该路径信息例如能够访问多个节点。在本公开实施例中,当要配置防火墙设备的访问控制规则时,一般通过对相应节点内的规则数据进行更新操作,此时,可以通过路径信息找到对应的节点,以便于更新该节点内的规则数据。其中,更新操作例如可以包括覆盖更新操作、增量更新操作、覆盖删除操作、查询覆盖删除操作等等。

根据本公开实施例,基于设备标识处理配置输入数据,得到目标配置数据例如可以包括以下步骤(1)~(5)。

(1)确定配置输入数据所针对的至少一个节点中的目标节点。其中,该目标节点例如为包括规则数据的节点。配置输入数据针对该目标节点例如表征该配置输入数据可以用于更新该目标节点中的规则数据。

(2)基于路径信息,访问目标节点。例如,根据树型结构数据的路径信息,访问该配置输入数据所针对的目标节点。

(3)确定针对目标节点的配置方式。其中,配置方式例如包括需要针对目标节点的更新操作,更新操作例如可以包括覆盖更新操作、增量更新操作、覆盖删除操作、查询覆盖删除操作等等。

(4)基于配置方式和配置输入数据,配置目标节点的规则数据以得到配置结果。例如,以配置方式为增量更新操作为例,配置输入数据中例如具有配置目标节点的增量数据,将该增量数据添加至目标节点的规则数据中得到更新后的规则数据,以实现对目标节点的配置。其中,配置结果例如包括目标节点中更新后的规则数据。

(5)基于设备标识处理配置结果,得到目标配置数据。例如,可以根据当前执行配置操作所针对的防火墙设备的设备标识处理配置结果,得到与当前防火墙设备对应的目标配置数据,该目标配置数据的数据格式例如为能够被当前防火墙设备识别并处理的格式。

根据本公开实施例,通过将防火墙设备的访问控制规则定义为树型结构数据,在对目标节点进行配置操作时,可以通过树型结构数据的访问路径快速找到目标节点,从而提高了访问控制规则的配置效率,有利于对防火墙设备的集中管理。

图3A示意性示出了根据本公开实施例的访问控制装置的框图。

如图3A所示,访问控制装置300A例如可以包括接收模块310、第一处理模块320以及确定模块330。

接收模块310可以用于接收第一电子设备用于访问第二电子设备的访问数据。根据本公开实施例,接收模块310例如可以执行上文参考图2A描述的操作S210,在此不再赘述。

第一处理模块320可以用于基于防火墙设备的访问控制规则处理访问数据,得到处理结果。根据本公开实施例,第一处理模块320例如可以执行上文参考图2A描述的操作S220,在此不再赘述。

确定模块330可以用于基于处理结果,确定是否允许第一电子设备访问第二电子设备。根据本公开实施例,确定模块330例如可以执行上文参考图2A描述的操作S230,在此不再赘述。

图3B示意性示出了根据本公开实施例的配置装置的框图。

如图3B所示,配置装置300B例如可以包括获取模块340、第二处理模块350以及发送模块360。

获取模块340可以用于获取配置输入数据,其中,配置输入数据包括防火墙设备的设备标识。根据本公开实施例,获取模块340例如可以执行上文参考图2B描述的操作S240,在此不再赘述。

第二处理模块350可以用于基于设备标识处理配置输入数据,得到目标配置数据。根据本公开实施例,第二处理模块350例如可以执行上文参考图2B描述的操作S250,在此不再赘述。

发送模块360可以用于将目标配置数据发送至防火墙设备,以便于防火墙设备基于目标配置数据配置访问控制规则。根据本公开实施例,发送模块360例如可以执行上文参考图2B描述的操作S260,在此不再赘述。

根据本公开实施例,基于设备标识处理配置输入数据,得到目标配置数据包括:基于设备标识,确定防火墙设备处理数据的数据格式,基于数据格式处理配置输入数据,得到满足数据格式的目标配置数据。

根据本公开实施例,访问控制规则包括允许访问数据通过的第一规则和/或禁止访问数据通过的第二规则。其中,基于防火墙设备的访问控制规则处理访问数据,得到处理结果包括:响应于确定访问数据满足第一规则,得到允许访问数据通过的处理结果,响应于确定访问数据满足第二规则,得到禁止访问数据通过的处理结果。

根据本公开实施例,访问控制规则被配置为树型结构数据,树型结构数据包括:多个节点,多个节点中的至少一个节点包括规则数据,多个节点的路径信息,其中,经由路径信息能够访问多个节点。

根据本公开实施例,基于设备标识处理配置输入数据,得到目标配置数据包括:确定配置输入数据所针对的至少一个节点中的目标节点,基于路径信息,访问目标节点,确定针对目标节点的配置方式,基于配置方式和配置输入数据,配置目标节点的规则数据以得到配置结果,基于设备标识处理配置结果,得到目标配置数据。

根据本公开实施例,访问控制规则包括至少一条子规则。至少一条子规则中的任意一条子规则包括以下至少一个信息:安全域信息,与安全域信息对应的安全域内的用户能够通过第一电子设备访问第二电子设备,地址信息,第一电子设备能够通过包括地址信息的网关设备访问第二电子设备,协议信息,访问数据的协议满足协议信息的第一电子设备能够访问第二电子设备,时间信息,访问数据的访问时间满足时间信息的第一电子设备能够访问第二电子设备。

根据本公开实施例,本公开还提供了一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行图2A~图2B中描述的方法。具体地,计算设备可以包括防火墙设备和配置设备,防火墙设备可以执行图2A中描述的方法,配置设备可以执行图2B中描述的方法。

根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

例如,接收模块310、第一处理模块320、确定模块330、获取模块340、第二处理模块350以及发送模块360中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,接收模块310、第一处理模块320、确定模块330、获取模块340、第二处理模块350以及发送模块360中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,接收模块310、第一处理模块320、确定模块330、获取模块340、第二处理模块350以及发送模块360中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

图4示意性示出了根据本公开实施例的适于访问控制的计算机系统的方框图。图4示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图4所示,根据本公开实施例的计算机系统400包括处理器401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。处理器401例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器401还可以包括用于缓存用途的板载存储器。处理器401可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

在RAM 403中,存储有系统400操作所需的各种程序和数据。处理器401、ROM 402以及RAM 403通过总线404彼此相连。处理器401通过执行ROM 402和/或RAM 403中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 402和RAM 403以外的一个或多个存储器中。处理器401也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。

根据本公开的实施例,系统400还可以包括输入/输出(I/O)接口405,输入/输出(I/O)接口405也连接至总线404。系统400还可以包括连接至I/O接口405的以下部件中的一项或多项:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。

根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被处理器401执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

根据本公开的实施例,计算机可读存储介质可以是计算机非易失性的计算机可读存储介质,例如可以可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 402和/或RAM 403和/或ROM 402和RAM 403以外的一个或多个存储器。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。

以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

18页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:一种恶意域名检测特征处理方法、装置和电子设备

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类