CN107454088B - 一种数据访问控制方法及装置 - Google Patents

一种数据访问控制方法及装置 Download PDF

Info

Publication number
CN107454088B
CN107454088B CN201710700910.4A CN201710700910A CN107454088B CN 107454088 B CN107454088 B CN 107454088B CN 201710700910 A CN201710700910 A CN 201710700910A CN 107454088 B CN107454088 B CN 107454088B
Authority
CN
China
Prior art keywords
address
domain name
data access
access request
virtual host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710700910.4A
Other languages
English (en)
Other versions
CN107454088A (zh
Inventor
史宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xinnet Digital Information Technology Co ltd
Original Assignee
Beijing Xinnet Digital Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xinnet Digital Information Technology Co ltd filed Critical Beijing Xinnet Digital Information Technology Co ltd
Priority to CN201710700910.4A priority Critical patent/CN107454088B/zh
Publication of CN107454088A publication Critical patent/CN107454088A/zh
Application granted granted Critical
Publication of CN107454088B publication Critical patent/CN107454088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种数据访问控制方法及装置,其中,该方法包括:局域网内的多个物理机中的每个物理机提取数据访问请求中携带的目的IP地址和访问的域名地址;根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,确定该数据访问请求是否满足访问条件;若确定满足该访问条件,则允许该数据访问请求访问虚拟主机的域名地址。本发明实施例通过多个物理机中的每个物理机控制数据访问请求访问与物理机关联的各个虚拟主机,当一个物理机出故障时,不影响访问访问与其他物理机关联的虚拟主机。

Description

一种数据访问控制方法及装置
技术领域
本发明涉及通信技术领域,具体而言,涉及一种数据访问控制方法及装置。
背景技术
网络是基于TCP/IP协议进行通信和连接的,每一台主机都有一个唯一的标识固定的IP地址,以区别在网络上成千上万个用户和计算机。网络在区分所有与之相连的网络和主机时,均采用了一种唯一、通用的地址格式,即每一个与网络相连接的计算机和服务器都被指派了一个独一无二的地址。网络中的地址方案分为两套:IP地址系统和域名地址系统。这两套地址系统其实是一一对应的关系,这个与网络上的数字型IP地址相对应的字符型地址,就被称为域名。
现有技术中,通常是在一个局域网中一个网络设备上安装防火墙,用来管理该局域网内部所有主机访问其他域名的权限,这样容易使得该网络设备性能消耗较为严重,且一旦该网络设备出现故障,则无法对该局域网的所有主机进行域名管理。
发明内容
有鉴于此,本发明的目的在于提供一种数据访问控制方法及装置,以解决上述问题。
第一方面,本发明实施例提供了一种数据访问控制方法,该方法用于分布式管理系统,该分布式管理系统系统包括多个物理机,每个物理机用于执行以下方法,包括:
提取数据访问请求中携带的目的IP地址和访问的域名地址;
根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,确定该数据访问请求是否满足访问条件;
若确定满足该访问条件,则允许该数据访问请求访问虚拟主机的域名地址。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,所述方法还包括:
当接收到云服务器发送的新增虚拟主机的IP地址和域名地址时,更新所述预存的IP地址与预存的域名地址。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,所述提取数据访问请求中携带的目的IP地址和访问的域名地址,包括:
将出现在内核中的数据访问请求进行复制;
将复制后的所述数据访问请求输送至应用层;
在所述应用层中提取所述数据访问请求携带的所述目的IP地址和所述访问的域名地址。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,所述根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,确定该数据访问请求是否满足访问条件,包括:
根据所述预存的IP地址与域名地址的映射关系,确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系;
若是,则确定该数据访问请求满足访问条件。
结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第一方面的第四种可能的实施方式,所述确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系,包括:
确定该数据访问请求中携带的目的IP地址是否与预存的虚拟主机的IP地址相同,且所述访问的域名地址是否与和该预存的虚拟主机的IP地址配对的域名地址相同;
若是,则确定满足该映射关系。
第二方面,本发明实施例提供了一种数据访问控制装置,设置于分布式管理系统的多个物理机中的每个物理机上,包括:
提取模块,用于提取数据访问请求中携带的目的IP地址和访问的域名地址;
确定模块,用于根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,判断该数据访问请求是否满足访问条件;
访问模块,用于在所述数据访问请求满足该访问条件时,允许该数据访问请求访问虚拟主机的域名地址。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,该数据访问控制装置还包括:
更新模块,用于当接收到云服务器发送的新增虚拟主机的IP地址和域名地址时,更新预存的IP地址与预存的域名地址。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,
所述提取模块,具体用于将出现在内核中的数据访问请求进行复制;将复制后的所述数据访问请求输送到应用层;在所述应用层中提取所述数据访问请求携带的所述目的IP地址和所述访问的域名地址。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,
确定模块,具体用于根据所述预存的IP地址与域名地址的映射关系,确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系;若是,则确定该数据访问请求满足访问条件。
结合第二方面的第三种可能的实施方式,本发明实施例提供了第二方面的第四种可能的实施方式,
所述确定模块,具体用于确定该数据访问请求中携带的目的IP地址是否与预存的虚拟主机的IP地址相同,且所述访问的域名地址是否与和该预存的虚拟主机的IP地址配对的域名地址相同;若是,则确定满足所述映射关系。
与现有技术中相比,本发明中局域网内的多个物理机中的每个物理机都能够提取访问请求中携带的目的IP地址和访问的域名地址,根据每个物理机中预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,能够确定该数据访问请求是否满足访问条件,当一个物理机无法工作时,不会造成该局域网内部的与其他物理机关联的虚拟主机的域名无法被访问。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例1所提供的一种数据访问控制方法;
图2示出了本发明实施例1所提供的数据访问控制方法中的提取数据访问请求的方法;
图3示出了本发明实施例2所提供的一种数据访问控制装置;
图4示出了本发明实施例2所提供的另一种数据访问控制装置。
图标:301-提取模块,302-确定模块,303-访问模块,304-更新模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例提供了一种数据访问控制方法,该方法用于分布式管理系统,该分布式管理系统包括多个物理机,每个物理机用于执行以下方法,其流程图如图1所示,具体步骤如下:
S100,提取数据访问请求中携带的目的IP地址和访问的域名地址。
当外部的客户端访问该局域网的任何物理机管理的虚拟主机时,提取客户端发送的数据访问请求中携带的目的IP地址和访问的域名地址,该目的IP地址就是客户端要访问的虚拟主机的IP地址,访问的域名地址就是客户端要访问的虚拟主机的域名地址。
分布式管理系统是指局域网内部的多个物理机中的每个物理机都负责管理与该物理机关联的虚拟主机的IP地址和域名地址,这样在某一个物理机不工作时,不会影响客户端访问与其他物理机关联的虚拟主机,即一个局域网内部的物理机对该局域网内部的各个虚拟主机进行分布式管理。
一种较佳的实施方式,在本发明实施例1提出的技术方案,步骤S100中的提取数据访问请求中携带的目的IP地址和访问的域名地址,包括如图2所示的方法流程图,具体步骤如下:
S200,将出现在内核中的数据访问请求进行复制。
因为来自客户端的数据访问请求会首先出现在该局域网的物理机中服务器的内核上,而本发明中在服务器的应用层提取各个数据访问请求中的目的IP地址和访问的域名地址,所以,会先将内核的数据访问请求进行复制。
S210,将复制后的数据访问请求输送至应用层。
一般情况下,会将数据访问请求复制到队列,由队列将数据访问请求输送到应用层。
S220,在应用层中提取数据访问请求携带的目的IP地址和访问的域名地址。
S110,根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,确定该数据访问请求是否满足访问条件。
一种较佳的实施方式,在本发明实施例1提出的技术方案中,在步骤S110中,根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,确定该数据访问请求是否满足访问条件,包括:
根据所述预存的IP地址与域名地址的映射关系,确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系。
若是,则确定该数据访问请求满足访问条件。
一种较佳的实施方式,在本发明实施例1提出的技术方案中,确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系,包括:
确定该数据访问请求中携带的目的IP地址是否与预存的虚拟主机的IP地址相同,且访问的域名地址是否与和该预存的虚拟主机的IP地址配对的域名地址相同。
若是,则确定满足该映射关系。
比如,与物理机A关联的虚拟主机分别为虚拟主机1、虚拟主机2和虚拟主机3,则物理机A上备案了虚拟主机1、虚拟主机2和虚拟主机3的IP地址和各自的域名地址,比如虚拟主机1的IP地址为103.254.65.11,其中一个域名地址为http://111111.com,虚拟主机2的IP地址为103.254.65.22,其中一个域名地址为http://222222.com,虚拟主机3的IP地址为103.254.65.33,其中一个域名地址为http://333333.com,假如收到客户端发送的数据访问请求中携带的目的IP地址为103.254.65.11,且访问的域名地址为http://111111.com,则该数据访问请求可以访问虚拟主机1的域名地址http://111111.com,假如收到客户端发送的数据访问请求中携带的目的IP地址为103.254.65.11,访问的域名地址为http://333333.com,而IP地址103.254.65.11与域名地址http://333333.com并不是配对的,则该数据访问请求不能访问该域名地址http://333333.com。
S120,若确定满足该访问条件,则允许该数据访问请求访问虚拟主机的域名地址。
一种较佳的实施方式,在本发明实施例1提出的技术方案中,数据访问控制方法还包括:
当接收到云服务发送的新增虚拟主机的IP地址和域名地址时,更新预存的IP地址与预存的域名地址。
上述局域网中的各个物理机均与云服务器建立通信连接,比如执行数据访问控制方法为各个物理机服务器上的一个程序,且该程序上设置有应用程序接口,通过该应用程序接口统一与云服务器建立通信连接。
该局域网的工作人员可以在云服务器上统一管理局域网上的各个物理机,比如增设各个物理机预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,当然也可以删除与该物理机关联的各个虚拟主机的IP地址和域名地址。
物理机接收到云服务器发送的新增虚拟主机的IP地址和域名地址时,会将该新增的虚拟主机的IP地址和域名地址进行保存,并将更新后与该物理机关联的各个虚拟主机的IP地址和域名地址作为确定接收到的数据访问请求是否可以访问虚拟主机的域名地址的标准。
实施例2
本发明实施例2提供了一种数据访问控制装置,该数据访问控制装置设置于实施例1提出的分布式管理系统的多个物理机中的每个物理机上,如图3所示,包括:提取模块301、确定模块302和访问模块303。
提取模块301,用于提取数据访问请求中携带的目的IP地址和访问的域名地址。
提取模块301,具体用于将出现在内核中的数据访问请求进行复制;将复制后的所述数据访问请求输送到应用层;在应用层中提取数据访问请求携带的所述目的IP地址和访问的域名地址。
确定模块302,用于根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的,数据访问请求中携带的目的IP地址和访问的域名地址,判断该数据访问请求是否满足访问条件。
确定模块302,具体用于根据预存的IP地址与域名地址的映射关系,确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系;若是,则确定该数据访问请求满足访问条件。
确定模块302,具体用于确定该数据访问请求中携带的目的IP地址是否与预存的虚拟主机的IP地址相同,且访问的域名地址是否与和该预存的虚拟主机的IP地址配对的域名地址相同;若是,则确定满足映射关系。
访问模块303,用于在数据访问请求满足该访问条件时,允许该数据访问请求访问虚拟主机的域名地址。
一种较佳的实施方式,在本发明实施例2提出的技术方案中,如图4所示,数据访问控制装置还包括:更新模块304。
更新模块304,用于当接收到云服务器发送的新增虚拟主机的IP地址和域名地址时,更新预存的IP地址与预存的域名地址。
与现有技术中相比,本发明中局域网内的多个物理机中的每个物理机都能够提取访问请求中携带的目的IP地址和访问的域名地址,根据每个物理机中预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,能够确定该数据访问请求是否满足访问条件,当一个物理机无法工作时,不会造成该局域网内部的与其他物理机关联的虚拟主机的域名无法被访问。
本发明实施例所提供的数据访问的控制方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
本发明实施例所提供数据访问控制装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (2)

1.一种数据访问控制方法,其特征在于,该方法用于分布式管理系统,该分布式管理系统包括多个物理机,各个物理机均与云服务器保持通信连接,每个物理机用于执行以下方法,包括:
提取数据访问请求中携带的目的IP地址和访问的域名地址;
根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,确定该数据访问请求是否满足访问条件;
若确定满足该访问条件,则允许该数据访问请求访问虚拟主机的域名地址;
当接收到所述云服务器发送的新增虚拟主机的IP地址和域名地址时,更新预存的IP地址与预存的域名地址;
其中,所述提取数据访问请求中携带的目的IP地址和访问的域名地址,包括:
将出现在内核中的数据访问请求进行复制;
将复制后的所述数据访问请求输送至应用层;
在所述应用层中提取所述数据访问请求携带的所述目的IP地址和所述访问的域名地址;
所述根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,确定该数据访问请求是否满足访问条件,包括:
根据所述预存的与该物理机关联的各个虚拟主机的IP地址和域名地址的映射关系,确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系,包括:确定该数据访问请求中携带的目的IP地址是否与预存的虚拟主机的IP地址相同,且所述访问的域名地址是否与和该预存的虚拟主机的IP地址配对的域名地址相同;若是,则确定该数据访问请求满足访问条件。
2.一种数据访问控制装置,其特征在于,设置于分布式管理系统的多个物理机中的每个物理机上,各个物理机均与云服务器保持通信连接,包括:
提取模块,用于提取数据访问请求中携带的目的IP地址和访问的域名地址:具体用于将出现在内核中的数据访问请求进行复制;将复制后的所述数据访问请求输送到应用层;在所述应用层中提取所述数据访问请求携带的所述目的IP地址和所述访问的域名地址;
确定模块,用于根据预存的与该物理机关联的各个虚拟主机的IP地址和域名地址,以及提取到的所述数据访问请求中携带的目的IP地址和访问的域名地址,判断该数据访问请求是否满足访问条件:具体用于根据所述预存的与该物理机关联的各个虚拟主机的IP地址和域名地址的映射关系,确定数据访问请求中的目的IP地址与访问的域名地址是否满足该映射关系:具体用于确定该数据访问请求中携带的目的IP地址是否与预存的虚拟主机的IP地址相同,且所述访问的域名地址是否与和该预存的虚拟主机的IP地址配对的域名地址相同;若是,则确定满足访问条件;
访问模块,用于在所述数据访问请求满足该访问条件时,允许该数据访问请求访问虚拟主机的域名地址;
更新模块,用于当接收到所述云服务器发送的新增虚拟主机的IP地址和域名地址时,更新预存的IP地址与预存的域名地址。
CN201710700910.4A 2017-08-16 2017-08-16 一种数据访问控制方法及装置 Active CN107454088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710700910.4A CN107454088B (zh) 2017-08-16 2017-08-16 一种数据访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710700910.4A CN107454088B (zh) 2017-08-16 2017-08-16 一种数据访问控制方法及装置

Publications (2)

Publication Number Publication Date
CN107454088A CN107454088A (zh) 2017-12-08
CN107454088B true CN107454088B (zh) 2020-07-17

Family

ID=60492470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710700910.4A Active CN107454088B (zh) 2017-08-16 2017-08-16 一种数据访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN107454088B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692606A (zh) * 2003-01-15 2005-11-02 三星电子株式会社 自动注册互联网协议协议版本6的互联网协议地址和域名的方法
CN103780715A (zh) * 2014-01-29 2014-05-07 百度在线网络技术(北京)有限公司 域名解析实现方法、客户端和云服务器
CN103856569A (zh) * 2012-11-28 2014-06-11 方正宽带网络服务股份有限公司 一种同步域名系统资源信息的方法及设备
CN104702476A (zh) * 2013-12-05 2015-06-10 华为技术有限公司 分布式网关、基于分布式网关的报文处理方法及装置
CN105119943A (zh) * 2015-09-21 2015-12-02 上海斐讯数据通信技术有限公司 一种网络病毒防护方法、网络病毒防护路由器及系统
CN105516385A (zh) * 2015-12-02 2016-04-20 传线网络科技(上海)有限公司 域名解析方法、服务器和系统
CN106506715A (zh) * 2016-10-14 2017-03-15 乐视控股(北京)有限公司 域名解析方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692606A (zh) * 2003-01-15 2005-11-02 三星电子株式会社 自动注册互联网协议协议版本6的互联网协议地址和域名的方法
CN103856569A (zh) * 2012-11-28 2014-06-11 方正宽带网络服务股份有限公司 一种同步域名系统资源信息的方法及设备
CN104702476A (zh) * 2013-12-05 2015-06-10 华为技术有限公司 分布式网关、基于分布式网关的报文处理方法及装置
CN103780715A (zh) * 2014-01-29 2014-05-07 百度在线网络技术(北京)有限公司 域名解析实现方法、客户端和云服务器
CN105119943A (zh) * 2015-09-21 2015-12-02 上海斐讯数据通信技术有限公司 一种网络病毒防护方法、网络病毒防护路由器及系统
CN105516385A (zh) * 2015-12-02 2016-04-20 传线网络科技(上海)有限公司 域名解析方法、服务器和系统
CN106506715A (zh) * 2016-10-14 2017-03-15 乐视控股(北京)有限公司 域名解析方法及装置

Also Published As

Publication number Publication date
CN107454088A (zh) 2017-12-08

Similar Documents

Publication Publication Date Title
US11218420B2 (en) Virtual network interface objects
US11652793B2 (en) Dynamic firewall configuration
US10333975B2 (en) Enhanced computing system security using a secure browser
US7451071B2 (en) Data model for automated server configuration
US20190386956A1 (en) Dynamically opening ports for trusted application processes hosted in containers
US20120158806A1 (en) Provisioning network-attached storage
US20030070063A1 (en) Configuration file caching
JP2000033755A (ja) 周辺装置のネットワ―ク構成方法
JP5980725B2 (ja) ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム
US11223602B2 (en) IP address access based on security level and access history
US11489814B1 (en) Customized domain name resolution for virtual private clouds
US20060253658A1 (en) Provisioning or de-provisioning shared or reusable storage volumes
US20210274021A1 (en) Securing internal services in a distributed environment
CN107454088B (zh) 一种数据访问控制方法及装置
CN113114571A (zh) 数据包处理方法、装置、电子设备及存储介质
KR20150120607A (ko) 클라우드 컴퓨팅 시스템
CN115220640A (zh) 用于处理数据的方法、电子设备和计算机程序产品
JP6380774B1 (ja) コンピュータシステム、サーバ装置、プログラム及び障害検出方法
US9612872B2 (en) Data plane resource allocation
US20130182283A1 (en) Printable object processing
JP2006107158A (ja) ストレージネットワークシステム及びアクセス制御方法
KR102206888B1 (ko) 네트워크 장치 및 그 제어방법
US20240320022A1 (en) Software Operator for Deploying and Managing Bare Metal Clusters
EP3408785A1 (en) Securing internal services in an appliance
WO2002039313A2 (en) A data model for automated server configuration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant