CN106034054B - 冗余访问控制列表acl规则文件检测方法和装置 - Google Patents
冗余访问控制列表acl规则文件检测方法和装置 Download PDFInfo
- Publication number
- CN106034054B CN106034054B CN201510117653.2A CN201510117653A CN106034054B CN 106034054 B CN106034054 B CN 106034054B CN 201510117653 A CN201510117653 A CN 201510117653A CN 106034054 B CN106034054 B CN 106034054B
- Authority
- CN
- China
- Prior art keywords
- network address
- rule file
- acl rule
- port
- preset condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种冗余ACL规则文件检测方法,解决了现有冗余ACL规则文件检测可靠性差的问题。该检测方法包括:获取ACL规则文件;提取ACL规则文件中的网络地址信息或端口信息;判断网络地址信息或端口信息是否符合预设条件;若是,判定ACL规则文件为冗余ACL规则文件。本申请实施例还提供一种应用上述检测方法的检测装置。本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:在获取ACL规则文件时,能够自动将其中的网络地址信息或端口信息与预设条件进行比对,从而快速、可靠的判断出该ACL规则文件是否为冗余ACL规则文件,便于后续删除冗余ACL规则文件。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及一种冗余ACL规则文件检测方法和装置。
背景技术
随着网络通信技术的快速发展,企业网络之间的通信需求越来越多,如何保证网络资源不被非法操作也愈发受到业内重视。
当前,业内多采用配置访问控制列表(Access Control List,ACL)规则文件的方法来保证网络资源的安全,其过程具体包括:针对网络资源配置一系列ACL规则文件,用以标识需过滤的数据包特征,从而明确用户对网络资源的操作权限;将ACL规则文件应用于通信设备端口,实现仅有授权的用户才能操作网络资源。然而,当用户对网络资源的操作业务停止或下线以后,该业务对应的ACL规则文件成为冗余ACL规则文件,若未及时删除该冗余ACL规则文件,则会造成ACL规则文件所需的存储空间越来越大,甚至,会将网络资源在不可知的状态下暴露至外网,造成安全隐患。
现有技术中,通过人工申报的方式来判定冗余ACL规则文件,即当用户对网络资源的操作业务停止或下线以后,该用户主动向网络管理人员申报相应的ACL规则文件已成为冗余ACL规则文件,进而由网络管理人员来删除该冗余ACL规则文件,避免冗余ACL规则文件的数量不断累积来占用存储空间。
然而,该现有技术中,通过人工申报来判定冗余ACL规则文件的方式过于依赖用户的个人素质,但由于用户网络安全意识参差不齐且行为可控性较差,若在操作业务停止或下线时,用户没有及时通知网络管理人员,则冗余ACL规则文件会在不可知的情况下始终存在,造成ACL规则文件存储空间的浪费和安全隐患。
综上,现有技术中的冗余ACL规则文件检测方法存在着可靠性差的问题。
发明内容
本申请实施例提供一种冗余ACL规则文件检测方法和装置,解决了现有技术中冗余ACL规则文件检测可靠性差的问题。
本申请实施例还提供一种冗余访问控制列表ACL规则文件的检测方法,其中,该检测方法包括:
获取ACL规则文件;
提取所述ACL规则文件中的网络地址信息或端口信息,所述网络地址信息包括源网络地址和目的网络地址,所述端口信息包括源端口和目的端口;
判断所述网络地址信息或端口信息是否符合预设条件;
若是,判定所述ACL规则文件为冗余ACL规则文件。
本申请实施例还提供一种冗余ACL规则文件的检测装置,其中,该检测装置包括:
文件获取模块,用于获取ACL规则文件;
信息提取模块,用于提取所述ACL规则文件中的网络地址信息或端口信息,所述网络地址信息包括源网络地址和目的网络地址,所述端口信息包括源端口和目的端口;
判断模块,用于判断所述网络地址信息或端口信息是否符合预设条件;
操作模块,用于在所述网络地址信息或端口信息符合预设条件,判定所述ACL规则文件为冗余ACL规则文件。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请实施例中,在获取ACL规则文件时,能够自动将其中的网络地址信息或端口信息与预设条件进行比对,从而快速、可靠的判断出该ACL规则文件是否为冗余ACL规则文件,便于后续删除冗余ACL规则文件。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请第一实施例提供的冗余ACL检测方法的过程。
图2为本申请第二实施例提供的冗余ACL检测方法的过程。
图3为本申请第三实施例提供的冗余ACL检测方法的过程。
图4为本申请第四实施例提供的冗余ACL检测方法的过程。
图5为本申请第五实施例提供的冗余ACL检测方法的过程。
图6为本申请实施例提供的冗余ACL检测装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有通过人工申报方式来判定冗余ACL规则文件的过程中,存在着可靠性差的问题,本申请实施例提供一种解决前述问题的冗余ACL规则文件的检测方法,便于后续精确、及时地删除冗余ACL规则文件。以下结合附图详细描述本方法。
图1为本申请第一实施例中冗余ACL规则文件检测方法的过程,其包括如下步骤:
S20、获取ACL规则文件。
为便于对ACL规则文件进行管理,业内通常将针对某个文件系统的ACL规则文件全部存储在一个ACL规则文件中心,该ACL规则文件中心位于该文件系统所在的本地服务器或者可远程访问的服务器之中,在此不做赘述。
本申请实施例中,从ACL规则文件中心抽取一条ACL规则文件,通过后续步骤判断该ACL规则文件是否为冗余ACL规则文件。
S40a、提取ACL规则文件中的网络地址信息。
以类型做区分,ACL规则文件目前可分为:标准访问控制列表和扩展访问控制列表。
在其为标准访问控制列表时,ACL规则文件包括网络地址信息,通过对网络地址信息进行配置,从而过滤特定网络地址的数据包,以明确用户对网络资源的操作权限;在其为扩展访问控制列表时,ACL规则文件除了前述网络地址信息,还包括如下信息:端口信息以及动作信息,相对于标准访问控制列表,扩展访问控制列表还可通过配置端口信息以及动作信息来调整用户对网络资源的操作权限。
本申请实施例中,网络地址信息包括源网络地址和目的网络地址,ACL规则文件所针对的网络环境是基于互联网协议,源网络地址为用户执行操作行为过程中所用设备的互联网协议IP地址,目的网络地址为前述操作行为所针对的、同时也是ACL规则文件所应用的网络资源所在的IP地址。
当然,若ACL规则文件所针对的网络环境是基于自建局域网,源网络地址和目的网络地址可为用户自定义类型,在此不做赘述。
S60a、判断网络地址信息是否符合预设条件,预设条件包括:源网络地址或目的网络地址无法访问,若是,执行步骤S82;若否,执行步骤S84。
当前,业内已有多种方式能够实现判定源网络地址和目的网络地址是否能够访问,例如通过网络诊断工具Ping、网络扫描工具ZMap、Nmap来扫描源网络地址和目的网络地址,均可以确定源网络地址和目的网络地址是否能够访问。
以调用Ping来诊断目的网络地址为例,若给目的网络地址发送一个数据包后,但返回信息为数据包传输失败,则可说明目的网络地址无法访问。
S82、判定ACL规则文件为冗余ACL规则文件。
S84、判定ACL规则文件为正常ACL规则文件。
若源网络地址无法访问,则表明用户执行操作行为所使用的设备并未联网,用户通过该设备自然无法操作位于目的网络地址的资源;同理,若目的网络地址无法访问,则表明目的资源未联网,用户自然无法操作目的资源。
综上,源网络地址或目的网络地址无法访问时,对应的ACL规则文件并未能实质性限定用户对目的资源的操作行为,因而将其定义为冗余ACL规则文件。
通过重复执行本申请实施例所提供的冗余ACL规则文件的检测方法,能够将ACL规则文件中心内的ACL规则文件进行逐一排查,快速、可靠的判断出ACL规则文件是冗余还是正常ACL规则文件。
后续,保留正常ACL规则文件,删除冗余ACL规则文件,提高了ACL规则文件中心所占存储空间的利用率,有效的保护了网络资源的安全。
图2为本申请第二实施例中冗余ACL规则文件检测方法的过程,与前述实施例相比,区别在于,检测方法包括如下步骤。
S40b、提取ACL规则文件中的端口信息。
本申请实施例中,ACL规则文件为扩展ACL规则文件,端口信息包括源端口和目的端口,源端口为用户执行操作行为过程中所用设备中用来发送数据包的端口,目的端口为前述操作行为所针对的网络资源所在设备中用于接收数据包的端口。
S60b、判断端口信息是否符合预设条件,预设条件包括:源端口或目的端口为关闭状态,若是,执行步骤S82;若否,执行步骤S84。
当前,业内也有多种方式能够实现判定源端口和目的端口是否为关闭状态。例如,对源端口或目的端口发送测试数据包,若是有数据包返回,表明该端口处于打开状态,反之则表明其处于关闭状态。
以通过ACL规则文件来规范用户网页浏览的权限为例,若端口号为80的源端口和目的端口为关闭状态,用户根本无法完成网页浏览操作,则该ACL规则文件并未能实质性限定用户对目的资源的操作行为,因此将其定义为冗余ACL规则文件。
图3为本申请第三实施例中冗余ACL规则文件检测方法的过程,与前述实施例相比,区别在于,检测方法包括如下步骤。
S40c、提取ACL规则文件中的网络地址信息。
S60c、判断网络地址信息是否符合预设条件,预设条件包括:源网络地址或目的网络地址在预设时间范围内无流量,若是,执行步骤S82;若否,执行步骤S84。
当前,业内同样有多种方式能够实现判定源网络地址或目的网络地址在预设时间范围内是否有流量。例如,通过查看这两个网络地址所使用路由器的日志文件,或者直接查看这两个网络地址所在服务器内的流量日志,根据源网络地址或目的网络地址,从其中筛选出在预设时间范围内、与这两个网络地址相关的日志数据,即可判断出源网络地址或目的网络地址在预设时间范围内是否有流量。
以通过ACL规则文件来规范临时用户仅能在预设时间范围内访问内网资源为例,若源网络地址或目的网络地址在近期均无流量,可判定通过该ACL规则文件来规范的临时访问行为已经结束,则该ACL规则文件已经无存在意义,因此将其定义为冗余ACL规则文件。
图4为本申请第四实施例中冗余ACL规则文件检测方法的过程,与前述实施例相比,区别在于,检测方法包括如下步骤。
S40a、提取ACL规则文件中的网络地址信息。
S40b、提取ACL规则文件中的端口信息。
S60a、判断网络地址信息是否符合预设条件,预设条件包括:源网络地址或目的网络地址无法访问,若是,执行步骤S82;若否,执行步骤S60b。
S60b、判断端口信息是否符合预设条件,预设条件包括:源端口或目的端口为关闭状态,若是,执行步骤S82;若否,执行步骤S60c。
S60c、判断网络地址信息是否符合预设条件,预设条件包括:源网络地址或目的网络地址在预设时间范围内无流量,若是,执行步骤S82;若否,执行步骤S84。
本申请实施例中,通过依次执行步骤S60a、S60b及S60c来判断ACL规则文件是否为冗余ACL规则文件,提高了冗余ACL规则文件的判定精度。
值得注意的是,本申请实施例中,步骤S60a、S60b及S60c的次序并不限于上述顺序,也可根据检测效率需求仅执行其中2个步骤,例如S60a和S60b,在此不做赘述。
图5为本申请第五实施例中冗余ACL规则文件检测方法的过程,与前述第一实施例相比,区别在于,检测方法还包括位于步骤S20和步骤S60a之间的如下步骤。
S52、提取所述ACL规则文件中的动作信息。
ACL规则文件中动作信息包括有允许和禁止两种;动作信息为允许时,允许特定用户对应用该ACL规则文件的网络资源的操作行为;反之,动作信息为禁止时,禁止特定用户对应用该ACL规则文件的网络资源的操作行为。
S54、判断所述动作信息是否为允许,若是,执行步骤S56,若否,执行步骤S84。
S56、使得所述预设条件还包括:源网络地址和目的网络地址分属于预设外网和预设内网。
预设内网可指公司自建内网或公司自建内网中某个网段,预设外网则泛指预设内网之外的网段;源网络地址和目的网络地址分属于预设外网和预设内网,即源网段地址可属于预设外网或预设内网中一个,目的网段则为预设外网和预设内网中另一个,在此不做赘述。
本申请实施例中,通过自建网络地址数据库来存储所有预设内网和预设外网的网段参数,基于该数据库能够识别出:源网络地址和目的网络地址属于预设外网还是预设内网。
在动作信息为允许,源网络地址和目的网络地址分属于预设外网和预设内网时,表明该则ACL规则文件用于限定:特定用户被允许对跨网的网络资源进行操作。
由于跨网资源的操作行为是造成网络资源安全隐患的高危行为,这类ACL规则文件若形成冗余ACL规则文件,则会形成较大安全隐患。通过对前述实施例中冗余ACL规则文件中进一步筛选,得出具有安全隐患的冗余ACL规则文件,后续率先删除该类高危的冗余ACL规则文件。
当然,前述步骤S52至S56还可位于本申请第二、第三或第四实施例中,其位于与本实施例中基本一致,在此不做赘述。
图6为本申请实施例提供的冗余ACL规则文件检测装置的机构示意图,本申请实施例所提供的冗余ACL规则文件的检测装置是基于以上冗余ACL规则文件检测方法,故该装置的具体细节可参照以上检测方法,本文不再予以赘述。
前述检测装置,包括:
文件获取模块20,用于获取ACL规则文件;
信息提取模块40,用于提取所述ACL规则文件中的网络地址信息或端口信息,所述网络地址信息包括源网络地址和目的网络地址,所述端口信息包括源端口和目的端口;
判断模块60,用于判断所述网络地址信息或端口信息是否符合预设条件;
操作模块80,用于在所述网络地址信息或端口信息符合预设条件,判定所述ACL规则文件为冗余ACL规则文件。
本申请实施例中,预设条件包括:所述源网络地址或目的网络地址无法访问。
本申请实施例中,预设条件包括:所述源端口或目的端口为关闭状态。
本申请实施例中,预设条件包括:所述源端口或目的端口在预设时间范围内无流量。
本申请实施例中,检测装置还包括条件更新模块,用于:
提取所述ACL规则文件中的动作信息;
判断所述动作信息是否为允许;
若是,所述预设条件还包括:所述源网络地址和目的网络地址分属于预设外网和预设内网。
本申请实施例提供的冗余ACL规则文件检测装置,在获取ACL规则文件时,能够自动将其中的网络地址信息或端口信息与预设条件进行比对,从而快速、可靠的判断出该ACL规则文件是否为冗余ACL规则文件,便于后续删除冗余ACL规则文件。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种冗余访问控制列表ACL规则文件的检测方法,其特征在于,包括:
获取ACL规则文件;
提取所述ACL规则文件中的网络地址信息或端口信息,所述网络地址信息包括源网络地址和目的网络地址,所述端口信息包括源端口和目的端口;
判断所述网络地址信息或端口信息是否符合预设条件;
若是,判定所述ACL规则文件为冗余ACL规则文件。
2.如权利要求1所述的检测方法,其特征在于,所述预设条件包括:所述源网络地址或目的网络地址无法访问。
3.如权利要求1所述的检测方法,其特征在于,所述预设条件包括:所述源端口或目的端口为关闭状态。
4.如权利要求1所述的检测方法,其特征在于,所述预设条件包括:所述源网络地址或目的网络地址在预设时间范围内无流量。
5.如权利要求1所述的检测方法,其特征在于,所述预设条件包括:所述源网络地址或目的网络地址无法访问、且所述源端口或目的端口为关闭状态、且所述源网络地址或目的网络地址在预设时间范围内无流量。
6.如权利要求2至5中任一项所述的检测方法,其特征在于,获取ACL规则文件之后,判断所述网络地址信息或端口信息是否符合预设条件之前,所述方法还包括:
提取所述ACL规则文件中的动作信息;
判断所述动作信息是否为允许;
若是,所述预设条件还包括:所述源网络地址和目的网络地址分属于预设外网和预设内网。
7.一种冗余ACL规则文件的检测装置,其特征在于,包括:
文件获取模块,用于获取ACL规则文件;
信息提取模块,用于提取所述ACL规则文件中的网络地址信息或端口信息,所述网络地址信息包括源网络地址和目的网络地址,所述端口信息包括源端口和目的端口;
判断模块,用于判断所述网络地址信息或端口信息是否符合预设条件;
操作模块,用于在所述网络地址信息或端口信息符合预设条件,判定所述ACL规则文件为冗余ACL规则文件。
8.如权利要求7所述的检测装置,其特征在于,所述预设条件包括:所述源网络地址或目的网络地址无法访问。
9.如权利要求7所述的检测装置,其特征在于,所述预设条件包括:所述源端口或目的端口为关闭状态。
10.如权利要求7所述的检测装置,其特征在于,所述预设条件包括:所述源网络地址或目的网络地址在预设时间范围内无流量。
11.如权利要求7所述的检测装置,其特征在于,所述预设条件包括:所述源网络地址或目的网络地址无法访问、且所述源端口或目的端口为关闭状态、且所述源网络地址或目的网络地址在预设时间范围内无流量。
12.如权利要求8至11中任一项所述的检测装置,其特征在于,所述检测装置还包括条件更新模块,用于:
提取所述ACL规则文件中的动作信息;
判断所述动作信息是否为允许;
若是,所述预设条件还包括:所述源网络地址和目的网络地址分属于预设外网和预设内网。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510117653.2A CN106034054B (zh) | 2015-03-17 | 2015-03-17 | 冗余访问控制列表acl规则文件检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510117653.2A CN106034054B (zh) | 2015-03-17 | 2015-03-17 | 冗余访问控制列表acl规则文件检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106034054A CN106034054A (zh) | 2016-10-19 |
CN106034054B true CN106034054B (zh) | 2019-07-05 |
Family
ID=57150924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510117653.2A Active CN106034054B (zh) | 2015-03-17 | 2015-03-17 | 冗余访问控制列表acl规则文件检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106034054B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108874403B (zh) * | 2018-05-30 | 2022-07-12 | 深圳市分期乐网络科技有限公司 | 规则文件的发布方法、装置、设备及存储介质 |
CN110768934A (zh) * | 2018-07-27 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 网络访问规则的检查方法和装置 |
CN112565167A (zh) * | 2019-09-26 | 2021-03-26 | 华为数字技术(苏州)有限公司 | 一种访问控制列表acl的检测方法及网络设备 |
CN110896380B (zh) * | 2019-11-28 | 2021-09-17 | 迈普通信技术股份有限公司 | 流表筛查方法、装置、电子设备及可读存储介质 |
CN113328973B (zh) * | 2020-02-28 | 2022-09-23 | 华为技术有限公司 | 一种检测访问控制列表acl规则无效的方法和装置 |
CN113114567B (zh) * | 2021-03-29 | 2022-03-29 | 新华三信息安全技术有限公司 | 一种消息处理方法、装置、电子设备及存储介质 |
CN112990466A (zh) * | 2021-03-31 | 2021-06-18 | 龙马智芯(珠海横琴)科技有限公司 | 一种冗余规则检测方法、装置以及服务器 |
CN114362991B (zh) * | 2021-11-22 | 2024-04-16 | 北京威努特技术有限公司 | 一种acl访问控制列表规则过滤去重的方法及装置 |
CN117353960A (zh) * | 2022-06-29 | 2024-01-05 | 中兴通讯股份有限公司 | Acl规则处理方法、装置及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651693A (zh) * | 2009-09-15 | 2010-02-17 | 成都市华为赛门铁克科技有限公司 | 规则老化的维护方法及设备 |
EP2093943A4 (en) * | 2006-12-29 | 2010-03-24 | Huawei Tech Co Ltd | METHOD, RETRANSMISSION ENGINE AND COMMUNICATION DEVICE FOR CONTROLLING ACCESS TO MESSAGES |
CN102104565A (zh) * | 2009-12-17 | 2011-06-22 | 深圳富泰宏精密工业有限公司 | 调制解调器及电源节省方法 |
CN103001793A (zh) * | 2012-10-26 | 2013-03-27 | 杭州迪普科技有限公司 | 一种acl管理方法及装置 |
CN103595711A (zh) * | 2013-11-06 | 2014-02-19 | 神州数码网络(北京)有限公司 | 一种调整安全接入的方法及交换机 |
US8750144B1 (en) * | 2010-10-20 | 2014-06-10 | Google Inc. | System and method for reducing required memory updates |
CN104009917A (zh) * | 2013-02-21 | 2014-08-27 | 北京华为数字技术有限公司 | 配置acl规则的方法和设备 |
-
2015
- 2015-03-17 CN CN201510117653.2A patent/CN106034054B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2093943A4 (en) * | 2006-12-29 | 2010-03-24 | Huawei Tech Co Ltd | METHOD, RETRANSMISSION ENGINE AND COMMUNICATION DEVICE FOR CONTROLLING ACCESS TO MESSAGES |
CN101651693A (zh) * | 2009-09-15 | 2010-02-17 | 成都市华为赛门铁克科技有限公司 | 规则老化的维护方法及设备 |
CN102104565A (zh) * | 2009-12-17 | 2011-06-22 | 深圳富泰宏精密工业有限公司 | 调制解调器及电源节省方法 |
US8750144B1 (en) * | 2010-10-20 | 2014-06-10 | Google Inc. | System and method for reducing required memory updates |
CN103001793A (zh) * | 2012-10-26 | 2013-03-27 | 杭州迪普科技有限公司 | 一种acl管理方法及装置 |
CN104009917A (zh) * | 2013-02-21 | 2014-08-27 | 北京华为数字技术有限公司 | 配置acl规则的方法和设备 |
CN103595711A (zh) * | 2013-11-06 | 2014-02-19 | 神州数码网络(北京)有限公司 | 一种调整安全接入的方法及交换机 |
Also Published As
Publication number | Publication date |
---|---|
CN106034054A (zh) | 2016-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106034054B (zh) | 冗余访问控制列表acl规则文件检测方法和装置 | |
US10708289B2 (en) | Secured event monitoring leveraging blockchain | |
EP3117321B1 (en) | Service metric analysis from structured logging schema of usage data | |
CN104219316A (zh) | 一种分布式系统中的调用请求处理方法及装置 | |
CN107111510B (zh) | 一种针对vnf包进行操作的方法及装置 | |
CN110245031B (zh) | 一种ai服务开放中台及方法 | |
CN104156365A (zh) | 一种文件的监控方法、装置及系统 | |
CN112163198B (zh) | 一种主机登录安全检测方法、系统、装置及存储介质 | |
CN109005198A (zh) | 一种控制器防攻击安全策略生成方法及系统 | |
CN105843916A (zh) | 基于文件归并的敏感数据检测方法及设备 | |
CN104767876A (zh) | 基于软件的安全处理方法和用户终端 | |
CN103906045A (zh) | 一种移动终端隐私窃取行为的监控方法及系统 | |
CN105577810A (zh) | 一种开放接口的柔性服务方法、装置和系统 | |
CN111241547B (zh) | 一种越权漏洞的检测方法、装置及系统 | |
CN106357704A (zh) | 一种基于开发环境的服务调用方法及装置 | |
CN103051608B (zh) | 一种可移动设备接入监控的方法和装置 | |
KR101969203B1 (ko) | IoT 기반의 공장 통합 관리 시스템에 의한 공장 데이터 보안 관리 방법 | |
CN106411860B (zh) | 一种网络互连协议ip检测的方法及装置 | |
US10268375B2 (en) | Methods for proactive prediction of disk failure in the disk maintenance pipeline and devices thereof | |
CN115150161A (zh) | 防火墙安全策略的配置方法、装置、存储介质及电子装置 | |
CN104243604A (zh) | 一种文件禁用的方法及装置 | |
KR101630088B1 (ko) | 가상머신의 라이프사이클 모니터링 방법 및 그 장치 | |
CN102752318B (zh) | 一种基于互联网的信息安全验证方法和系统 | |
US20190303202A1 (en) | Managing a set of computing resources | |
CN107295556B (zh) | 策略控制和计费策略冲突的检测方法及装置、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |