CN108933760A - 安全业务控制方法和系统 - Google Patents

安全业务控制方法和系统 Download PDF

Info

Publication number
CN108933760A
CN108933760A CN201710375953.XA CN201710375953A CN108933760A CN 108933760 A CN108933760 A CN 108933760A CN 201710375953 A CN201710375953 A CN 201710375953A CN 108933760 A CN108933760 A CN 108933760A
Authority
CN
China
Prior art keywords
interface
module
equipment
safety
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710375953.XA
Other languages
English (en)
Other versions
CN108933760B (zh
Inventor
樊宁
何明
沈军
金华敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201710375953.XA priority Critical patent/CN108933760B/zh
Publication of CN108933760A publication Critical patent/CN108933760A/zh
Application granted granted Critical
Publication of CN108933760B publication Critical patent/CN108933760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开一种安全业务控制方法和系统,涉及云计算安全领域。其中接口模块在新类型设备需要对接控制系统时,基于接口构造模板生成相应的设备接口类信息,向核心模块发送第一请求;核心模块根据接口模块发送的第一请求,在核心数据库中为设备新增安全资源表,并为设备分配新的安全设备型号,并向接口模块发送第一响应;接口模块用于根据核心模块发送的第一响应,根据设备接口类信息将对应的设备驱动代码进行重载。本发明基于多层资源抽象模型,通过核心模块对底层软硬件安全设备实施统一管理。从而整合安全产品生态圈,实现安全业务的即插即用与随选编排。

Description

安全业务控制方法和系统
技术领域
本发明涉及云计算安全领域,特别涉及一种安全业务控制方法和系统。
背景技术
传统安全产品采用封闭盒子的思想,设备形态如图1所示。显然,由于传统安全设备完全是个封闭的盒子,在运营管理以及宏观安全能力方面都存在着显见的缺陷。
首先,传统安全设备的部署往往采用串糖葫芦式的简单堆砌方式,设备之间缺乏有机联系。同时,管理上也相互独立,主要采用逐台策略配置和维护方式,部署和维护过程复杂。此外,从业务处理角度考虑,由于安全设备之间,安全设备与网络设备之间彼此独立,成为一个个孤岛,各自为政,多安全业务难以统一管理,因此无法协同实施安全策略,形成环环相扣的防御体系,安全能力大打折扣。
在当前快速变更的业务场景,尤其云计算虚拟环境下,弹性、按需的安全服务需求越来越迫切,因此需要集中管理机制对多安全业务实施灵活的编排配置。
发明内容
本发明实施例提供一种安全业务控制方法和系统,针对传统安全产品功能固化,无法灵活功能调整和定制,以及传统安全管理缺乏有效协同及联动的手段及机制,管理效率低下且易出现安全疏漏的问题,基于多层资源抽象模型,通过核心模块对底层软硬件安全设备实施统一管理。从而整合安全产品生态圈,实现安全业务的即插即用与随选编排。
根据本发明的一个方面,提供一种安全业务控制系统,包括:
接口模块,用于在新类型设备需要对接控制系统时,基于接口构造模板生成相应的设备接口类信息,向核心模块发送第一请求;还用于根据核心模块发送的第一响应,根据设备接口类信息,将对应的设备驱动代码进行重载;
核心模块,用于根据接口模块发送的第一请求,在核心数据库中为设备新增安全资源表,并为设备分配新的安全设备型号,并向接口模块发送第一响应。
在一个实施例中,接口模块还用于在新增安全设备需要对接控制系统时,基于相应的设备接口类信息生成资源对象,向核心模块发送第二请求;还用于根据核心模块发送的第二响应,在接口数据库中为新增安全设备分配相应的资源接口表,并填写相应的接口信息;
核心模块还用于根据接口模块发送的第二请求,在核心数据库中对应的安全资源表内更新安全资源信息,并向接口模块发送第二响应。
在一个实施例中,业务模块,用于在新增安全业务需要对接控制系统时,基于业务构造模板生成新的业务类,向核心模块发送第三请求;还用于根据核心模块发送的第三响应,将新的业务类与对应的安全设备资源挂钩,并向核心模块发送第四请求;
核心模块还用于根据业务模块发送的第三请求,在核心数据库中新增安全业务表,为新增安全业务分配应用编号,并向业务模块发送第三响应;还用于根据业务模块发送的第四请求,在核心数据库中将新的业务类与对应的安全设备型号及安全资源表关联。
在一个实施例中,业务模块在安全业务应用提交业务需求时,向核心模块发送第一触发信息,还向接口模块发送第二触发信息,进而进行网络编排,以便将安全保护对象与相应安全设备资源间的业务链导通;
核心模块还用于根据第一触发信息,从安全资源表中导出相应的安全资源信息,并将导出的安全资源信息发送给接口模块;
接口模块还用于根据核心模块发送的安全资源信息,调用接口类信息中的设备驱动代码,将安全资源信息翻译为相应的接口信息,并将接口数据库中的资源接口表进行更新;还用于根据第二触发信息,从接口数据库中导出相应安全设备的资源接口表,将资源接口表中的配置信息下发给相应安全设备。
在一个实施例中,业务模块还用于在安全业务应用提交业务需求前,在开通新的安全业务或变更安全业务时,在安全业务应用中对业务信息进行配置,并向核心模块发送更新请求;
核心模块还用于根据更新请求,在核心数据库中更新安全业务表与安全资源表中的相应信息。
根据本发明的另一方面,提供一种安全业务控制方法,包括:
在新类型设备需要对接控制系统时,接口模块基于接口构造模板生成相应的设备接口类信息;
核心模块在核心数据库中为设备新增安全资源表,并为设备分配新的安全设备型号;
接口模块根据设备接口类信息,将对应的设备驱动代码进行重载。
在一个实施例中,在新增安全设备需要对接控制系统时,接口模块基于相应的设备接口类信息生成资源对象;
核心模块在核心数据库中对应的安全资源表内更新安全资源信息;
接口模块在接口数据库中为新增安全设备分配相应的资源接口表,并填写相应的接口信息。
在一个实施例中,在新增安全业务需要对接控制系统时,业务模块基于业务构造模板生成新的业务类;
核心模块在核心数据库中新增安全业务表,为新增安全业务分配应用编号;
业务模块将新的业务类与对应的安全设备资源挂钩;
核心模块在核心数据库中将新的业务类与对应的安全设备型号及安全资源表关联。
在一个实施例中,在安全业务应用提交业务需求时,核心模块从安全资源表中导出相应的安全资源信息;
接口模块调用接口类信息中的设备驱动代码,将安全资源信息翻译为相应的接口信息,并将接口数据库中的资源接口表进行更新;
接口模块从接口数据库中导出相应安全设备的资源接口表,将资源接口表中的配置信息下发给相应安全设备;
业务模块进行网络编排,以便将安全保护对象与相应安全设备资源间的业务链导通。
在一个实施例中,在安全业务应用提交业务需求前,还包括:
在开通新的安全业务或变更安全业务时,业务模块在安全业务应用中对业务信息进行配置;
核心模块在核心数据库中,更新安全业务表与安全资源表中的相应信息。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为传统安全设备一个实施例的示意图。
图2为本发明安全业务控制系统一个实施例的示意图。
图3为本发明安全业务控制系统另一实施例的示意图。
图4为本发明安全业务控制方法一个实施例的示意图。
图5为本发明安全业务控制方法另一实施例的示意图。
图6为本发明安全业务控制方法又一实施例的示意图。
图7为本发明安全业务控制方法又一实施例的示意图。
图8为本发明设备注册一个实施例的示意图。
图9为本发明资源加载一个实施例的示意图。
图10为本发明业务注册一个实施例的示意图。
图11为本发明业务编排一个实施例的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图2为本发明安全业务控制系统一个实施例的示意图。如图2所示,该系统包括:
接口模块21用于在新类型设备需要对接控制系统时,基于接口构造模板生成相应的设备接口类信息,向核心模块22发送第一请求;还用于根据核心模块22发送的第一响应,根据设备接口类信息,将对应的设备驱动代码进行重载。
核心模块22用于根据接口模块21发送的第一请求,在核心数据库中为设备新增安全资源表,并为设备分配新的安全设备型号,并向接口模块发送第一响应。
由此,可完成设备的注册流程。
基于本发明上述实施例涉及的安全业务控制系统,基于多层资源抽象模型,通过核心模块对底层软硬件安全设备实施统一管理。从而整合安全产品生态圈,实现安全业务的灵活管理。
可选地,接口模块21还用于在新增安全设备需要对接控制系统时,基于相应的设备接口类信息生成资源对象,向核心模块22发送第二请求;还用于根据核心模块22发送的第二响应,在接口数据库中为新增安全设备分配相应的资源接口表,并填写相应的接口信息。
核心模块22还用于根据接口模块21发送的第二请求,在核心数据库中对应的安全资源表内更新安全资源信息,并向接口模块发送第二响应。
由此,可完成资源加载流程。
图3为本发明安全业务控制系统另一实施例的示意图。与图2所示实施例相比,在图3所示实施例中,安全业务控制系统还进一步包括业务模块23,用于在新增安全业务需要对接控制系统时,基于业务构造模板生成新的业务类,向核心模块22发送第三请求;还用于根据核心模块22发送的第三响应,将新的业务类与对应的安全设备资源挂钩,并向核心模块22发送第四请求。
核心模块22还用于根据业务模块23发送的第三请求,在核心数据库中新增安全业务表,为新增安全业务分配应用编号,并向业务模块23发送第三响应;还用于根据业务模块23发送的第四请求,在核心数据库中将新的业务类与对应的安全设备型号及安全资源表关联。
由此,可完成业务注册流程。
可选地,业务模块23在安全业务应用提交业务需求时,向核心模块22发送第一触发信息,还向接口模块21发送第二触发信息,进而进行网络编排,以便将安全保护对象与相应安全设备资源间的业务链导通。
核心模块22还用于根据第一触发信息,从安全资源表中导出相应的安全资源信息,并将导出的安全资源信息发送给接口模块21。
接口模块21还用于根据核心模块22发送的安全资源信息,调用接口类信息中的设备驱动代码,将安全资源信息翻译为相应的接口信息,并将接口数据库中的资源接口表进行更新;还用于根据第二触发信息,从接口数据库中导出相应安全设备的资源接口表,将资源接口表中的配置信息下发给相应安全设备。
由此,可在网络编排时完成相应的接口适配流程、策略下发流程和网络编排流程。
其中,在安全业务应用提交业务需求前,还可进行业务配置流程。例如,业务模块23还用于在安全业务应用提交业务需求前,在开通新的安全业务或变更安全业务时,在安全业务应用中对业务信息进行配置,并向核心模块发送更新请求。
核心模块22还用于根据更新请求,在核心数据库中更新安全业务表与安全资源表中的相应信息。
由此,可完成相应的业务配置流程。
图4为本发明安全业务控制方法一个实施例的示意图。其中,本实施例的方法步骤包括:
步骤401,在新类型设备需要对接控制系统时,接口模块基于接口构造模板生成相应的设备接口类信息。
步骤402,核心模块在核心数据库中为设备新增安全资源表,并为设备分配新的安全设备型号。
步骤403,接口模块根据设备接口类信息,将对应的设备驱动代码进行重载。
由此,可完成设备的注册流程。
基于本发明上述实施例涉及的安全业务控制方法,基于多层资源抽象模型,通过核心模块对底层软硬件安全设备实施统一管理。从而整合安全产品生态圈,实现安全业务的灵活管理。
图5为本发明安全业务控制方法另一实施例的示意图。其中,资源加载流程如下:
步骤501,在新增安全设备需要对接控制系统时,接口模块基于相应的设备接口类信息生成资源对象。
步骤502,核心模块在核心数据库中对应的安全资源表内更新安全资源信息。
步骤503,接口模块在接口数据库中为新增安全设备分配相应的资源接口表,并填写相应的接口信息。
图6为本发明安全业务控制方法另一实施例的示意图。其中,业务注册流程如下:
步骤601,在新增安全业务需要对接控制系统时,业务模块基于业务构造模板生成新的业务类。
步骤602,核心模块在核心数据库中新增安全业务表,为新增安全业务分配应用编号。
步骤603,业务模块将新的业务类与对应的安全设备资源挂钩。
步骤604,核心模块在核心数据库中将新的业务类与对应的安全设备型号及安全资源表关联。
图7为本发明安全业务控制方法另一实施例的示意图。其中,业务编排流程如下:
步骤701,在开通新的安全业务或变更安全业务时,业务模块在安全业务应用中对业务信息进行配置。
步骤702,核心模块在核心数据库中,更新安全业务表与安全资源表中的相应信息。
从而实现相应的业务配置流程。
步骤703,在安全业务应用提交业务需求时,核心模块从安全资源表中导出相应的安全资源信息。
步骤704,接口模块调用接口类信息中的设备驱动代码,将安全资源信息翻译为相应的接口信息,并将接口数据库中的资源接口表进行更新。
从而实现相应的接口适配流程。
步骤705,接口模块从接口数据库中导出相应安全设备的资源接口表,将资源接口表中的配置信息下发给相应安全设备。
从而实现相应的策略下发流程。
步骤706,业务模块进行网络编排,以便将安全保护对象与相应安全设备资源间的业务链导通。
从而实现相应的网络编排。
在本发明中,控制系统由核心模块、接口模块和业务模块三层控制模块组成。其中:
1)核心模型用于安全资源的统一协同与联动管理,基于统一的抽象数据模型实施安全业务与资源的集中控制。核心模型由策略协同单元和核心数据库组成。
核心数据库为控制系统的关键数据库,集成着抽象为统一信息结构的安全业务信息和安全资源信息。包含安全业务表与安全资源表。
策略协同单元负责对不同安全资源的安全策略进行统一协同处理。基于统一数据模型对安全策略进行整合与优化。
2)接口模块用于安全资源的适配。通过模块化的设备注册流程,聚合安全设备DRIVER,并通过可重载的DRIVER接口适配器经由南向接口实现对安全资源的纳管。接口模块由设备注册单元、资源加载单元、设备管理单元和接口数据库、接口构造模板等数据结构组成。
接口数据库用于描述不同安全资源的接口信息,由一系列接口表组成,每一接口表与一安全设备形成一一对应关系。接口表包含:设备编号、设备名称、设备类型、设备地址、设备接口数据一、设备接口数据二……等信息。
接口构造模板用于定义安全设备资源在控制系统中的数据描述,包括:设备编号、开发商、设备名称、设备类型、用户属性、业务属性、接口表编号等,以及所有向安全资源开放的配置和状态查询操作,包括:网络配置、安全策略配置、设备状态查询、接口翻译、接口联通、接口配置下发等。
设备注册单元负责控制安全设备接入系统,通过接口构造模板构造新的安全设备类,并重载设备DRIVER,从而实现一类安全设备对接。
资源加载单元负责对具体安全设备的接入进行控制,基于安全设备类新增新的安全设备,从而实现安全设备对接。
设备管理单元负责对接入系统的安全设备进行管理,包括:设备状态的激活、检测、接续,设备功能的触发,信令、消息、策略等数据传输等。
3)业务模块用于业务编排。通过模板化的业务注册流程,聚合安全业务APP,并通过北向restful接口,开放与之相关的业务、资源信息以及业务管理功能,给安全业务APP编排调度。业务模块包括业务注册单元、业务管理单元等功能模块以及业务构造模板、业务配置模板等数据结构。
业务注册单元负责控制安全业务APP接入系统,通过业务构造模板构造新的安全业务类,并通过APP认证与数据对接完成对安全业务APP接入系统的控制。
业务构造模板用于定义安全业务APP在控制系统中的数据描述,包括:业务编号、APP版本号、开发商、业务名称、注册码、适用资源、权限等级、授权功能等,以及所有开放给安全业务使用的功能操作,包括:业务信息变更、业务配置、接口适配启动、策略下发启动、网络编排启动等。
业务配置模板用于定义开放给安全业务APP的安全资源信息,包括:安全功能名称、安全功能指标、安全功能可用性等,以及基本配置操作,包括:IP五元组ACL配置、应用识别配置、防护攻击类型配置、处理动作配置等。
业务管理单元负责对接入系统的安全业务APP进行管理,包括:业务状态的激活、检测、接续,业务功能的触发,信令、消息、策略等数据传输等。
下面通过具体示例对本发明进行说明。
图8为本发明设备注册一个实施例的示意图。其中:
步骤801,在新类型设备需要对接控制系统时,接口模块基于接口构造模板生成相应的设备接口类信息。
步骤802,接口模块向核心模块发送分配安全资源表请求信息。
步骤803,核心模块根据接收到的请求信息,在核心数据库中为设备新增安全资源表。
步骤804,核心模块为设备分配新的安全设备型号。
步骤805,核心模型向接口模块发送请求响应消息。
步骤806,接口模块根据响应消息,利用设备接口类信息将对应的设备驱动代码进行重载。
由此,可完成设备的注册流程。
图9为本发明资源加载一个实施例的示意图。其中:
步骤901,在新增安全设备需要对接控制系统时,接口模块基于相应的设备接口类信息生成资源对象。
步骤902,接口模块向核心模块发送安全资源信息更新请求信息。
步骤903,核心模块接收到安全资源信息更新请求信息后,在核心数据库中对应的安全资源表内更新安全资源信息。
步骤904,核心模块向接口模块发送请求响应。
步骤905,接口模块在接口数据库中为新增安全设备分配相应的资源接口表,并填写相应的接口信息。
由此,可完成资源加载流程。
图10为本发明业务注册一个实施例的示意图。其中:
步骤1001,在新增安全业务需要对接控制系统时,业务模块基于业务构造模板生成新的业务类。
步骤1002,业务模块向核心模块发送安全业务表分配请求。
步骤1003,核心模块根据安全业务表分配请求,在核心数据库中新增安全业务表。
步骤1004,核心模块为新增安全业务分配应用编号。
步骤1005,核心模块向业务模块发送请求响应消息。
步骤1006,业务模块根据请求响应,将新的业务类与对应的安全设备资源挂钩。
其中,包括与安全设备型号、安全资源表进行挂钩。
步骤1007,业务模块向核心模块发送关联请求。
步骤1008,核心模块根据关联请求,在核心数据库中将新的业务类与对应的安全设备型号及安全资源表关联。
由此,可完成业务注册流程。
图11为本发明业务编排流程实施例的示意图。其中:
步骤1101,在开通新的安全业务或变更安全业务时,业务模块在安全业务应用中对业务信息进行配置。
步骤1102,业务模块向核心模块发送更新请求。
步骤1103,核心模块根据更新请求,在核心数据库中,更新安全业务表与安全资源表中的相应信息。例如,可填写或改写安全业务信息。
从而实现相应的业务配置流程。
步骤1104,在安全业务应用提交业务需求时,业务模块向核心模块发送调用请求。
步骤1105,核心模块根据调用请求,从安全资源表中导出相应的安全资源信息。
步骤1106,核心模块将安全资源信息发送给接口模块。
步骤1107,接口模块调用接口类信息中的设备驱动代码,将安全资源信息翻译为相应的接口信息。
步骤1108,接口模块将接口数据库中的资源接口表进行更新。
从而实现相应的接口适配流程。
步骤1109,安全业务应用触发配置模板下发,业务模块向接口模块发送触发请求。
步骤1110,接口模块根据触发请求,从接口数据库中导出相应安全设备的资源接口表,将资源接口表中的配置信息下发给相应安全设备。
从而实现相应的策略下发流程。
步骤1111,安全业务应用启动网络编排流程,业务模块执行网络编排,以便将安全保护对象与相应安全设备资源间的业务链导通。
从而实现相应的网络编排。
通过实施本发明,可以得到以下有益效果:
1、有利于推出按需提供的云化安全服务,通过业务模型和接口模型将现有安全设备与产品有效整合,实现了对存量安全资源的灵活编排。
2、基于核心模型对安全资源实施统一管理与协同防护,使得自动化安全运营成为可能,简化安全资源部署运营和安全业务上线的流程,降低电信运营成本,有效提高了运营效率,并解决业务痛点问题。
3、有利于安全生态圈合作共赢。通过建立开放的业务创新平台,使得产业界可以便利地融合进安全随选业务体系,并通过对一些业务痛点的解决,使得产业界可以从融合获取到实质的收益,带动安全生态圈良性互动发展,从而促进安全产业的创新与繁荣发展。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (10)

1.一种安全业务控制系统,其特征在于,包括:
接口模块,用于在新类型设备需要对接控制系统时,基于接口构造模板生成相应的设备接口类信息,向核心模块发送第一请求;还用于根据核心模块发送的第一响应,根据所述设备接口类信息,将对应的设备驱动代码进行重载;
核心模块,用于根据接口模块发送的第一请求,在核心数据库中为所述设备新增安全资源表,并为所述设备分配新的安全设备型号,并向接口模块发送第一响应。
2.根据权利要求1所述的系统,其特征在于,
接口模块还用于在新增安全设备需要对接控制系统时,基于相应的设备接口类信息生成资源对象,向核心模块发送第二请求;还用于根据核心模块发送的第二响应,在接口数据库中为所述新增安全设备分配相应的资源接口表,并填写相应的接口信息;
核心模块还用于根据接口模块发送的第二请求,在核心数据库中对应的安全资源表内更新安全资源信息,并向接口模块发送第二响应。
3.根据权利要求2所述的系统,其特征在于,还包括:
业务模块,用于在新增安全业务需要对接控制系统时,基于业务构造模板生成新的业务类,向核心模块发送第三请求;还用于根据核心模块发送的第三响应,将所述新的业务类与对应的安全设备资源挂钩,并向核心模块发送第四请求;
核心模块还用于根据业务模块发送的第三请求,在核心数据库中新增安全业务表,为所述新增安全业务分配应用编号,并向业务模块发送第三响应;还用于根据业务模块发送的第四请求,在核心数据库中将所述新的业务类与对应的安全设备型号及安全资源表关联。
4.根据权利要求3所述的系统,其特征在于,
业务模块在安全业务应用提交业务需求时,向核心模块发送第一触发信息,还向接口模块发送第二触发信息,进而进行网络编排,以便将安全保护对象与相应安全设备资源间的业务链导通;
核心模块还用于根据第一触发信息,从安全资源表中导出相应的安全资源信息,并将导出的安全资源信息发送给接口模块;
接口模块还用于根据核心模块发送的安全资源信息,调用接口类信息中的设备驱动代码,将安全资源信息翻译为相应的接口信息,并将接口数据库中的资源接口表进行更新;还用于根据第二触发信息,从接口数据库中导出相应安全设备的资源接口表,将资源接口表中的配置信息下发给相应安全设备。
5.根据权利要求4所述的系统,其特征在于,
业务模块还用于在安全业务应用提交业务需求前,在开通新的安全业务或变更安全业务时,在安全业务应用中对业务信息进行配置,并向核心模块发送更新请求;
核心模块还用于根据更新请求,在核心数据库中更新安全业务表与安全资源表中的相应信息。
6.一种安全业务控制方法,其特征在于,包括:
在新类型设备需要对接控制系统时,接口模块基于接口构造模板生成相应的设备接口类信息;
核心模块在核心数据库中为所述设备新增安全资源表,并为所述设备分配新的安全设备型号;
接口模块根据所述设备接口类信息,将对应的设备驱动代码进行重载。
7.根据权利要求6所述的方法,其特征在于,还包括:
在新增安全设备需要对接控制系统时,接口模块基于相应的设备接口类信息生成资源对象;
核心模块在核心数据库中对应的安全资源表内更新安全资源信息;
接口模块在接口数据库中为所述新增安全设备分配相应的资源接口表,并填写相应的接口信息。
8.根据权利要求7所述的方法,其特征在于,还包括:
在新增安全业务需要对接控制系统时,业务模块基于业务构造模板生成新的业务类;
核心模块在核心数据库中新增安全业务表,为所述新增安全业务分配应用编号;
业务模块将所述新的业务类与对应的安全设备资源挂钩;
核心模块在核心数据库中将所述新的业务类与对应的安全设备型号及安全资源表关联。
9.根据权利要求8所述的方法,其特征在于,还包括:
在安全业务应用提交业务需求时,核心模块从安全资源表中导出相应的安全资源信息;
接口模块调用接口类信息中的设备驱动代码,将安全资源信息翻译为相应的接口信息,并将接口数据库中的资源接口表进行更新;
接口模块从接口数据库中导出相应安全设备的资源接口表,将资源接口表中的配置信息下发给相应安全设备;
业务模块进行网络编排,以便将安全保护对象与相应安全设备资源间的业务链导通。
10.根据权利要求9所述的方法,其特征在于,
在安全业务应用提交业务需求前,还包括:
在开通新的安全业务或变更安全业务时,业务模块在安全业务应用中对业务信息进行配置;
核心模块在核心数据库中,更新安全业务表与安全资源表中的相应信息。
CN201710375953.XA 2017-05-25 2017-05-25 安全业务控制方法和系统 Active CN108933760B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710375953.XA CN108933760B (zh) 2017-05-25 2017-05-25 安全业务控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710375953.XA CN108933760B (zh) 2017-05-25 2017-05-25 安全业务控制方法和系统

Publications (2)

Publication Number Publication Date
CN108933760A true CN108933760A (zh) 2018-12-04
CN108933760B CN108933760B (zh) 2021-01-08

Family

ID=64450517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710375953.XA Active CN108933760B (zh) 2017-05-25 2017-05-25 安全业务控制方法和系统

Country Status (1)

Country Link
CN (1) CN108933760B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111352724A (zh) * 2018-12-24 2020-06-30 中国电信股份有限公司 安全资源选取实现方法和装置
CN113778991A (zh) * 2021-09-14 2021-12-10 珠海市新德汇信息技术有限公司 一种大数据的资源访问控制的实现方法
CN115237386A (zh) * 2022-09-19 2022-10-25 杭州实在智能科技有限公司 用于大型复杂Windows原生桌面开发的方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103458002A (zh) * 2013-08-15 2013-12-18 中电长城网际系统应用有限公司 云系统的一键部署方法和装置
CN104813614A (zh) * 2012-12-03 2015-07-29 惠普发展公司,有限责任合伙企业 用于iaas的管理的异步框架
CN105518649A (zh) * 2013-09-04 2016-04-20 慧与发展有限责任合伙企业 在多租户环境下提供递归式生成实例化的计算资源
US20160170848A1 (en) * 2014-12-16 2016-06-16 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for managing faults in a virtual machine network
WO2016121754A1 (ja) * 2015-01-28 2016-08-04 日本電気株式会社 システム、仮想化制御装置、仮想化制御装置の制御方法及びプログラム
CN106161077A (zh) * 2015-04-24 2016-11-23 中兴通讯股份有限公司 接入汇聚装置和认证注册方法
US20160373297A1 (en) * 2015-06-18 2016-12-22 At & T Intellectual Property I, L.P. Device, system, and method for managing virtual and physical components of a network via use of a registry

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104813614A (zh) * 2012-12-03 2015-07-29 惠普发展公司,有限责任合伙企业 用于iaas的管理的异步框架
CN103458002A (zh) * 2013-08-15 2013-12-18 中电长城网际系统应用有限公司 云系统的一键部署方法和装置
CN105518649A (zh) * 2013-09-04 2016-04-20 慧与发展有限责任合伙企业 在多租户环境下提供递归式生成实例化的计算资源
US20160170848A1 (en) * 2014-12-16 2016-06-16 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for managing faults in a virtual machine network
WO2016121754A1 (ja) * 2015-01-28 2016-08-04 日本電気株式会社 システム、仮想化制御装置、仮想化制御装置の制御方法及びプログラム
CN106161077A (zh) * 2015-04-24 2016-11-23 中兴通讯股份有限公司 接入汇聚装置和认证注册方法
US20160373297A1 (en) * 2015-06-18 2016-12-22 At & T Intellectual Property I, L.P. Device, system, and method for managing virtual and physical components of a network via use of a registry

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JOSE COSTA-REQUENA* ETC: "SDN and NFV Integration in Generalized", 《2015 EUROPEAN CONFERENCE ON NETWORKS AND COMMUNICATIONS (EUCNC)》 *
思博伦技术: "从NFV概念验证迈向部署", 《电信网技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111352724A (zh) * 2018-12-24 2020-06-30 中国电信股份有限公司 安全资源选取实现方法和装置
CN113778991A (zh) * 2021-09-14 2021-12-10 珠海市新德汇信息技术有限公司 一种大数据的资源访问控制的实现方法
CN115237386A (zh) * 2022-09-19 2022-10-25 杭州实在智能科技有限公司 用于大型复杂Windows原生桌面开发的方法及系统

Also Published As

Publication number Publication date
CN108933760B (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
CN105577780B (zh) 一种基于微服务的高校教学云平台
CN104838630B (zh) 基于策略的应用程序管理
Medved et al. Opendaylight: Towards a model-driven sdn controller architecture
Olsen Systems engineering using SDL-92
CN104871172B (zh) 用于连接的设备的编配框架
CN103703443B (zh) 针对计算应用程序功能的强大权限管理
CN110488617A (zh) 智能家居控制系统、方法及终端设备
CN110109427A (zh) 基于最小特权的过程控制软件安全架构
CN101188624B (zh) 基于虚拟机的网格中间件系统
CN103839138A (zh) 用于支撑多个异构系统交互的系统
CN103279892B (zh) 仿真运行管理服务器及其仿真对象发现方法
CN102468971A (zh) 权限管理方法和装置、权限控制方法和装置
CA2970951A1 (en) Network-accessible resource management system with distributable governance
CN102045337A (zh) 用于管理网络资源的装置和方法
CN103916397B (zh) 一种分布式网络环境下安全监控方法
CN105531711B (zh) 数据交换层上的上下文感知网络
CN108933760A (zh) 安全业务控制方法和系统
CN109586963A (zh) 一种云仿真平台安全保障系统、服务器、终端以及方法
CN105894159A (zh) 一种跨领域跨平台的用户统一管理系统的实现方法
CN112637271B (zh) 基于物联网的开放实验教学平台
CN102023627A (zh) 高压子模块试验监控系统
US9087322B1 (en) Adapting service provider products for multi-tenancy using tenant-specific service composition functions
CN100488199C (zh) 一种媒体发布系统及方法
CN105577677A (zh) 一种基于j2ee的远程登录方法及系统
CN101827115A (zh) 一种全息式企业服务总线

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20181204

Assignee: Tianyiyun Technology Co.,Ltd.

Assignor: CHINA TELECOM Corp.,Ltd.

Contract record no.: X2024110000020

Denomination of invention: Security Business Control Methods and Systems

Granted publication date: 20210108

License type: Common License

Record date: 20240315

EE01 Entry into force of recordation of patent licensing contract