CN109040078A - 一种报备ip地址的方法、装置、设备及可读存储介质 - Google Patents

一种报备ip地址的方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN109040078A
CN109040078A CN201810903854.9A CN201810903854A CN109040078A CN 109040078 A CN109040078 A CN 109040078A CN 201810903854 A CN201810903854 A CN 201810903854A CN 109040078 A CN109040078 A CN 109040078A
Authority
CN
China
Prior art keywords
record
target
address
file
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810903854.9A
Other languages
English (en)
Other versions
CN109040078B (zh
Inventor
杨小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Jing An Network Polytron Technologies Inc
Original Assignee
Zhengzhou Jing An Network Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Jing An Network Polytron Technologies Inc filed Critical Zhengzhou Jing An Network Polytron Technologies Inc
Priority to CN201810903854.9A priority Critical patent/CN109040078B/zh
Publication of CN109040078A publication Critical patent/CN109040078A/zh
Application granted granted Critical
Publication of CN109040078B publication Critical patent/CN109040078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种报备IP地址的方法,包括:获取目标业务系统中的变动业务和变动业务对应的目标IP地址;根据变动业务和目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;对目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,并对目标报备文件进行审核。该方法可依据目标业务系统的变化将IP地址的变动及时报备,从而提高了IP地址的报备效率和准确率,节约了成本;也可使机关单位及时获得报备文件,依据发生变化的IP地址对国内IP地址进行科学合理地规划。相应地,本发明公开的一种报备IP地址的装置、设备及可读存储介质,也同样具有上述技术效果。

Description

一种报备IP地址的方法、装置、设备及可读存储介质
技术领域
本发明涉及网络信息技术领域,更具体地说,涉及一种报备IP地址的方法、装置、设备及可读存储介质。
背景技术
按照国家的相关法律法规,使用国内服务器开办个人或单位网站,其单位或个人必须依法向相关部门进行报备,以便机关单位依法进行管理。其中,网站报备之前,该网站所使用的业务和每个业务对应的IP地址也必须依法向有关部门进行报备,方便其对国内IP地址进行科学合理的规划。
在IP地址的实际应用过程中,由于业务会随着公司整改或社会需求进行相应的变化,所以该业务对应的IP地址也需要进行变动。需要说明的是,每段IP地址均对应存在明确的规划和应用范围,不可随意更改。因此,当公司业务发生变化时,其对应的IP地址也需要变化,并依据相关法规及时进行报备。
目前,当业务发生变化时,一般是由人工将变化的业务和该业务对应的IP地址进行逐条记录,并手动报备至相关机关单位。其中,由于人工记录报备的效率较为低下,无法保证IP地址的及时报备,从而可能影响公司正常业务的开展和机关单位对IP地址的管理规划决策;同时,人工报备过程所需的时间成本及人力物力成本较大,造成社会资源的浪费。
因此,如何提高IP地址的报备效率和准确率,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种报备IP地址的方法、装置、设备及可读存储介质,以提高IP地址的报备效率和准确率。
为实现上述目的,本发明实施例提供了如下技术方案:
一种报备IP地址的方法,包括:
获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址;
根据所述变动业务和所述目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;
对所述目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从所述SFTP服务端获取所述目标报备文件,并对所述目标报备文件进行审核。
其中,所述获取变动业务和所述变动业务对应的目标IP地址,包括:
通过Restful格式的数据接口获取所述变动业务和所述目标IP地址,并确定所述变动业务的变动类型,所述变动类型为删除、修改、增加中的任意一种或组合。
其中,所述获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址之前,还包括:
通过所述Restful格式的数据接口实时监控所述目标业务系统。
其中,所述获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址之前,还包括:
所述目标业务系统将所述变动业务和所述目标IP地址传输至所述Restful格式的数据接口。
其中,所述对所述目标报备文件进行加密压缩并报备至SFTP服务端之前,还包括:
存储所述目标报备文件。
其中,所述对所述目标报备文件进行加密压缩并报备至SFTP服务端,包括:
将所述目标报备文件进行压缩,并判断压缩后的目标报备文件的大小是否超过预设的阈值;
若是,则将所述目标报备文件切分为预设大小的多个文件并分别标记,将所述多个文件分别进行加密压缩并报备至所述SFTP服务端。
其中,当压缩后的目标报备文件的大小未超过预设的阈值时,还包括:
对所述压缩后的目标报备文件进行哈希计算,并生成相应的校验文件;
将所述压缩后的目标报备文件和所述校验文件报备至所述SFTP服务端。
一种报备IP地址的装置,包括:
获取模块,用于获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址;
更新模块,用于根据所述变动业务和所述目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;
报备模块,用于对所述目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从所述SFTP服务端获取所述目标报备文件,并对所述目标报备文件进行审核。
一种报备IP地址的设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任意一项所述的报备IP地址的方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的报备IP地址的方法的步骤。
通过以上方案可知,本发明实施例提供的一种报备IP地址的方法,包括:获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址;根据所述变动业务和所述目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;对所述目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从所述SFTP服务端获取所述目标报备文件,并对所述目标报备文件进行审核。
可见,所述方法可直接根据目标业务系统的变化获取变动业务,并及时获取变动业务对应的目标IP地址,即获取到发生变化的目标IP地址;进而根据变动业务和发生变化的目标IP地址更新报备文件,即更新IP地址和业务之间对应关系;最后对目标报备文件(更新后的报备文件)进行加密压缩并报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,对目标报备文件中的IP地址和业务直接的对应关系进行审核。
由此便可依据目标业务系统的变化将IP地址的变动及时进行报备,而无需工作人员手动记录发生变化的IP地址,也无需进行手动报备,从而提高了IP地址的报备效率和准确率,可使发生变动的业务正常开展,也节约了成本;同时,也可使机关单位及时获得报备文件,对发生变化的IP地址进行记录审核,并做出相应的整改决策,对国内IP地址进行规划,为网络管理及网络安全提供有效的依据。
相应地,本发明实施例提供的一种报备IP地址的装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种报备IP地址的方法流程图;
图2为本发明实施例公开的另一种报备IP地址的方法流程图;
图3为本发明实施例公开的一种报备IP地址的装置示意图;
图4为本发明实施例公开的一种报备IP地址的设备示意图;
图5为本发明实施例公开的一种报备IP地址的网络架构示意图;
图6为图5中的企业侧系统和部省系统(省局系统和部级系统)的数据交互过程示意图;
图7为图5中的企业侧系统向部省系统(省局系统和部级系统)报备IP地址的过程示意图;
图8为图5中的部省系统(省局系统和部级系统)获取报备的IP地址的过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种报备IP地址的方法、装置、设备及可读存储介质,以提高IP地址的报备效率和准确率。
参见图1,本发明实施例提供的一种报备IP地址的方法,包括:
S101、获取目标业务系统中的变动业务,和变动业务对应的目标IP地址;
具体的,目标业务系统中可包含多种业务,每种业务对应的IP地址为一个或多个且互不相同。当目标系统业务系统中的业务发生变化时,即业务被删除、修改或新增加业务类型时,其对应的IP地址均需要对应变化。
例如:若目标业务系统包括3种业务类型,且第一种业务对应的IP地址范围为:192.168.1.0~192.168.1.254;
第二种业务对应的IP地址范围为:192.168.2.0~192.168.2.254;第三种业务对应的IP地址范围为192.168.3.0~192.168.3.254。
那么,当删除第一种业务时,其对应的IP段192.168.1.0~192.168.2.0也需要被删除,此时应及时向机关单位进行报备。故而上述“第一种业务”即为变动业务,“192.168.1.0~192.168.2.0”即为变动业务对应的目标IP地址,此时及时获取到第一种业务和其对应的IP地址,以便执行S102。
S102、根据变动业务和目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;
具体的,当获取到变动业务和目标IP地址时,可根据变动业务和目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件。同样依据上述举例进行说明,当目标业务系统包括3种业务类型,且第一种业务对应的IP地址范围为:192.168.1.0~192.168.1.254;第二种业务对应的IP地址范围为:192.168.2.0~192.168.2.254;第三种业务对应的IP地址范围为192.168.3.0~192.168.3.254时,而当存储IP地址和业务之间对应关系的报备文件以表格的形式进行展示时,那么该报备文件的内容为:
业务1 192.168.1.0~192.168.1.254
业务2 192.168.2.0~192.168.2.254
业务3 192.168.3.0~192.168.3.254
而当第一业务被删除,即获取到变动业务和目标IP地址时,根据变动业务和目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到的目标报备文件的内容为:
S103、对目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,并对目标报备文件进行审核。
具体的,当得到上述目标报备文件时,为了便于数据传输并保障数据的安全性,可将目标报备文件进行加密压缩,进而将加密压缩后的目标报备文件报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,并对目标报备文件进行审核。
其中,SFTP服务端基于SFTP(Secure File Transfer Protocol)协议,为用户提供安全的文件传输服务,同时为每个传输文件提供安全的加密方法。
可见,本实施例提供了一种报备IP地址的方法,所述方法可直接根据目标业务系统的变化获取变动业务,并及时获取变动业务对应的目标IP地址,即获取到发生变化的目标IP地址;进而根据变动业务和发生变化的目标IP地址更新报备文件,即更新IP地址和业务之间对应关系;最后对目标报备文件(更新后的报备文件)进行加密压缩并报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,对目标报备文件中的IP地址和业务直接的对应关系进行审核。
由此便可依据目标业务系统的变化将IP地址的变动及时进行报备,而无需工作人员手动记录发生变化的IP地址,也无需进行手动报备,从而提高了IP地址的报备效率和准确率,可使发生变动的业务正常开展,也节约了成本;同时,也可使机关单位及时获得报备文件,对发生变化的IP地址进行记录审核,并做出相应的整改决策,对国内IP地址进行规划,为网络管理及网络安全提供有效的依据。
本发明实施例公开了另一种报备IP地址的方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。
参见图2,本发明实施例提供的另一种报备IP地址的方法,包括:
S201、通过Restful格式的数据接口获取目标业务系统中的变动业务,和变动业务对应的目标IP地址,并确定变动业务的变动类型;
在本实施例中,可通过Restful格式的数据接口与目标业务系统建立数据交互通道,以便及时获取其中的变动业务和变动业务对应的目标IP地址。其中,所述变动类型为删除、修改、增加中的任意一种或组合。
优选地,可通过所述Restful格式的数据接口实时监控所述目标业务系统。当目标业务系统发生变动时,还可以通过所述目标业务系统将所述变动业务和所述目标IP地址传输至所述Restful格式的数据接口。即:目标业务系统主动将变动业务和目标IP地址发送至Restful格式的数据接口,以便及时获取变动业务和目标IP地址。
S202、根据变动业务和目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;
S203、对目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,并对目标报备文件进行审核。
在本实施例中,由于通过Restful格式的数据接口与目标业务系统建立了数据交互通道,因此当新获得一批IP地址时,可根据目标业务系统中的业务分布将这批IP地址分布至各个业务,并分别与每个业务进行绑定,绑定完成后采用本发明提供的IP地址报备方法进行IP地址的报备。
可见,本实施例提供了一种报备IP地址的方法,所述方法可直接根据目标业务系统的变化获取变动业务,并及时获取变动业务对应的目标IP地址,即获取到发生变化的目标IP地址;进而根据变动业务和发生变化的目标IP地址更新报备文件,即更新IP地址和业务之间对应关系;最后对目标报备文件(更新后的报备文件)进行加密压缩并报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,对目标报备文件中的IP地址和业务直接的对应关系进行审核。
由此便可依据目标业务系统的变化将IP地址的变动及时进行报备,而无需工作人员手动记录发生变化的IP地址,也无需进行手动报备,从而提高了IP地址的报备效率和准确率,可使发生变动的业务正常开展,也节约了成本;同时,也可使机关单位及时获得报备文件,对发生变化的IP地址进行记录审核,并做出相应的整改决策,对国内IP地址进行规划,为网络管理及网络安全提供有效的依据。
基于上述任意实施例,需要说明的是,可采用本发明提供的报备IP地址的方法设计IP地址报备系统,该系统可通过Restful格式的数据接口与公司业务系统和SFTP服务端建立数据交互通道,以便及时获取变动业务和变动业务对应的目标IP地址,根据变动业务和变动业务对应的目标IP地址更新报备文件后,将更新后的报备文件传输至SFTP服务端,从而提高IP地址的报备效率和准确率。
基于上述任意实施例,需要说明的是,当目标业务系统中的IP地址发生应用错误或异常,即IP地址与业务的对应关系与预先存储的报备文件存在明显出入时,发送预设的提示消息给管理人员,以便及时进行维护和查看。
具体的,此处所说的IP地址发生应用错误或异常具体为:假设正常情况下某业务对应的IP地址范围为:192.168.1.0~192.168.1.254,即其IP地址在192.168.1.0至192.168.1.254的范围内变动,而当该业务的IP地址突然变为192.168.2.254时,则表明出现了IP地址应用错误或异常,即该业务应用了其不对应的IP地址。那么此时可及时通过邮件或短信方式进行报警。
基于上述任意实施例,需要说明的是,所述对所述目标报备文件进行加密压缩并报备至SFTP服务端之前,还包括:存储所述目标报备文件。其中,目标报备文件的存储时常一般为3个月以上,以便于后续查看和统计。
基于上述任意实施例,需要说明的是,所述对所述目标报备文件进行加密压缩并报备至SFTP服务端,包括:
将所述目标报备文件进行压缩,并判断压缩后的目标报备文件的大小是否超过预设的阈值;
若是,则将所述目标报备文件切分为预设大小的多个文件并分别标记,将所述多个文件分别进行加密压缩并报备至所述SFTP服务端。
其中,当压缩后的目标报备文件的大小未超过预设的阈值时,还包括:对所述压缩后的目标报备文件进行哈希计算,并生成相应的校验文件;将所述压缩后的目标报备文件和所述校验文件报备至所述SFTP服务端。
具体的,当批量报备IP地址时,所述目标报备文件的大小一般不可超过1CB,即预设的阈值为1GB。当单独报备IP地址时,所述目标报备文件的大小一般不可超过50M,即预设的阈值为50M。当然,上述阈值的大小可根据实际应用情况灵活更改。
其中,目标报备文件的格式可以为XML,单个XML格式的目标报备文件中的数据量优选为不大于1000条,文件名采用英文字母或数字进行命名,文件名的长度一般控制在128字节以内。
在对XML格式的目标报备文件进行压缩时,对XML文件使用参数compressionFormat指定的压缩格式进行压缩;对压缩后的目标报备文件使用参数hash Algorithm指定的哈希算法计算哈希值,并对哈希值进行base64编码运算,生成beianInfo Hash;在加密时,则对压缩后的信息使用参数encrypt Algorithm指定的加密算法进行加密,并对加密结果进行base64编码运算形成beianInfo。当然也可以将目标报备文件压缩后直接进行报备,此时可直接对压缩后的信息进行base64编码运算形成beianInfo。最后将得到的beianInfo报备至SFTP服务端,以便机关单位从SFTP服务端获取beianInfo,并对beianInfo进行审核。
具体的,所述机关单位从所述SFTP服务端获取所述目标报备文件,包括:
从所述SFTP服务端下载所述目标报备文件,下载时通过web Service接口进行;并对所述目标报备文件进行校验、解压和解析,并对所述目标报备文件进行审核。当所述目标报备文件被切分为多个文件时,则需要将这多个文件进行合并;若校验、解压和解析过程出现问题,则向报备人员以邮件或短信方式发送通知信息。
当接收到机关单位发送的备案确认信息时,对备案确认信息进行base64解码,接着对解码后的信息使用encrypt Algorithm指定的加密算法解密,在得到备案确认信息的压缩信息后,再使用hash Algorithm指定的哈希算法计算哈希值,然后将之前的beianInfoHash信息与base64解码后的信息进行比较。如果比较一致,那么表明备案IP完整;如果比较不一致,则表明备案IP不完整。
基于上述任意实施例,需要说明的是,当需要报备的IP地址数量较少时,所述对目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从SFTP服务端获取目标报备文件,并对目标报备文件进行审核,包括:
对所述目标报备文件进行加密压缩并通过web Service接口进行报备,以便机关单位通过web Service接口获取目标报备文件,并对目标报备文件进行审核。
其中,无论是通过web Service接口进行报备还是通过SFTP服务进行报备,当将目标报备文件进行报备后,可以发送申请信号至机关单位的管理端,以便机关单位的工作人员及时处理报备IP。
下面对本发明实施例提供的一种报备IP地址的装置进行介绍,下文描述的一种报备IP地址的装置与上文描述的一种报备IP地址的方法可以相互参照。
参见图3,本发明实施例提供的一种报备IP地址的装置,包括:
获取模块301,用于获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址;
更新模块302,用于根据所述变动业务和所述目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;
报备模块303,用于对所述目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从所述SFTP服务端获取所述目标报备文件,并对所述目标报备文件进行审核。
其中,所述获取模块具体用于:
通过Restful格式的数据接口获取所述变动业务和所述目标IP地址,并确定所述变动业务的变动类型,所述变动类型为删除、修改、增加中的任意一种或组合。
其中,还包括:
监控模块,用于通过所述Restful格式的数据接口实时监控所述目标业务系统。
其中,还包括:
传输模块,用于所述目标业务系统将所述变动业务和所述目标IP地址传输至所述Restful格式的数据接口。
其中,还包括:
存储模块,用于存储所述目标报备文件。
其中,所述报备模块包括:
压缩单元,用于将所述目标报备文件进行压缩,并判断压缩后的目标报备文件的大小是否超过预设的阈值;
切分单元,用于当压缩后的目标报备文件的大小超过预设的阈值时,将所述目标报备文件切分为预设大小的多个文件并分别标记,将所述多个文件分别进行加密压缩并报备至所述SFTP服务端。
其中,所述报备模块还包括:
生成单元,用于当压缩后的目标报备文件的大小未超过预设的阈值时,对所述压缩后的目标报备文件进行哈希计算,并生成相应的校验文件;
报备单元,用于将所述压缩后的目标报备文件和所述校验文件报备至所述SFTP服务端。
下面对本发明实施例提供的一种报备IP地址的设备进行介绍,下文描述的一种报备IP地址的设备与上文描述的一种报备IP地址的方法及装置可以相互参照。
参见图4,本发明实施例提供的一种报备IP地址的设备,包括:
存储器401,用于存储计算机程序;
处理器402,用于执行所述计算机程序时实现上述任意实施例所述的报备IP地址的方法的步骤。
下面对本发明实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种报备IP地址的方法、装置及设备可以相互参照。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意实施例所述的报备IP地址的方法的步骤。
基于上述任意实施例,需要说明的是,请参见图5,图5为本发明实施例提供的一种报备IP地址的网络架构示意图,其中,本说明书提供的报备IP地址的方法应用于企业侧系统,信息交换接口为企业侧系统和机关单位的管理端进行交互的通道;省局系统和部级系统均为机关单位管理IP地址的管理端,其中,各省局系统间可进行数据交互,且受管于部级系统,当然,部级系统也可以直接与企业侧系统进行数据交互。
其中,图5中的企业侧系统和部省系统(省局系统和部级系统)的数据交互过程请参见图6。其中,申请许可通过表示:目标报备文件通过了报备审核,完成了IP地址报备;申请许可拒绝表示:目标报备文件未通过报备审核,还需重新报备或进行其他处理。当然,相应的报备处理结果会及时更新并显示在部省系统中,以便人们查询。
其中,图5中的企业侧系统向部省系统(省局系统和部级系统)报备IP地址的过程示意图请参见图7。图5中的部省系统(省局系统和部级系统)获取报备的IP地址的过程示意图请参见图8。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种报备IP地址的方法,其特征在于,包括:
获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址;
根据所述变动业务和所述目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;
对所述目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从所述SFTP服务端获取所述目标报备文件,并对所述目标报备文件进行审核。
2.根据权利要求1所述的报备IP地址的方法,其特征在于,所述获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址,包括:
通过Restful格式的数据接口获取所述变动业务和所述目标IP地址,并确定所述变动业务的变动类型,所述变动类型为删除、修改、增加中的任意一种或组合。
3.根据权利要求2所述的报备IP地址的方法,其特征在于,所述获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址之前,还包括:
通过所述Restful格式的数据接口实时监控所述目标业务系统。
4.根据权利要求2所述的报备IP地址的方法,其特征在于,所述获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址之前,还包括:
所述目标业务系统将所述变动业务和所述目标IP地址传输至所述Restful格式的数据接口。
5.根据权利要求1所述的报备IP地址的方法,其特征在于,所述对所述目标报备文件进行加密压缩并报备至SFTP服务端之前,还包括:
存储所述目标报备文件。
6.根据权利要求1-5任意一项所述的报备IP地址的方法,其特征在于,所述对所述目标报备文件进行加密压缩并报备至SFTP服务端,包括:
将所述目标报备文件进行压缩,并判断压缩后的目标报备文件的大小是否超过预设的阈值;
若是,则将所述目标报备文件切分为预设大小的多个文件并分别标记,将所述多个文件分别进行加密压缩并报备至所述SFTP服务端。
7.根据权利要求6所述的报备IP地址的方法,其特征在于,当压缩后的目标报备文件的大小未超过预设的阈值时,还包括:
对所述压缩后的目标报备文件进行哈希计算,并生成相应的校验文件;
将所述压缩后的目标报备文件和所述校验文件报备至所述SFTP服务端。
8.一种报备IP地址的装置,其特征在于,包括:
获取模块,用于获取目标业务系统中的变动业务,和所述变动业务对应的目标IP地址;
更新模块,用于根据所述变动业务和所述目标IP地址,更新存储IP地址和业务之间对应关系的报备文件,得到目标报备文件;
报备模块,用于对所述目标报备文件进行加密压缩并报备至SFTP服务端,以便机关单位从所述SFTP服务端获取所述目标报备文件,并对所述目标报备文件进行审核。
9.一种报备IP地址的设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-7任意一项所述的报备IP地址的方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7任意一项所述的报备IP地址的方法的步骤。
CN201810903854.9A 2018-08-09 2018-08-09 一种报备ip地址的方法、装置、设备及可读存储介质 Active CN109040078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810903854.9A CN109040078B (zh) 2018-08-09 2018-08-09 一种报备ip地址的方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810903854.9A CN109040078B (zh) 2018-08-09 2018-08-09 一种报备ip地址的方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN109040078A true CN109040078A (zh) 2018-12-18
CN109040078B CN109040078B (zh) 2021-01-05

Family

ID=64632476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810903854.9A Active CN109040078B (zh) 2018-08-09 2018-08-09 一种报备ip地址的方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN109040078B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332993A (zh) * 2011-09-21 2012-01-25 国家计算机网络与信息安全管理中心 一种ip地址备案信息核查方法及系统
CN102783099A (zh) * 2012-05-15 2012-11-14 华为技术有限公司 控制业务传输的方法和装置
CN105872127A (zh) * 2016-05-24 2016-08-17 国家计算机网络与信息安全管理中心广东分中心 一种ip地址管理系统
WO2017008252A1 (zh) * 2015-07-14 2017-01-19 华为技术有限公司 一种ip地址分配的方法和装置
CN106411865A (zh) * 2016-09-14 2017-02-15 广东欧珀移动通信有限公司 一种数据传输方法、装置及终端
CN106504333A (zh) * 2016-10-14 2017-03-15 海尔集团技术研发中心 一种实现三维模型在线快速浏览的方法和系统
CN106911503A (zh) * 2017-02-24 2017-06-30 广州咨元信息科技有限公司 一种基于流程的ip地址全生命周期管理的方法
US9832221B1 (en) * 2011-11-08 2017-11-28 Symantec Corporation Systems and methods for monitoring the activity of devices within an organization by leveraging data generated by an existing security solution deployed within the organization

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332993A (zh) * 2011-09-21 2012-01-25 国家计算机网络与信息安全管理中心 一种ip地址备案信息核查方法及系统
US9832221B1 (en) * 2011-11-08 2017-11-28 Symantec Corporation Systems and methods for monitoring the activity of devices within an organization by leveraging data generated by an existing security solution deployed within the organization
CN102783099A (zh) * 2012-05-15 2012-11-14 华为技术有限公司 控制业务传输的方法和装置
WO2017008252A1 (zh) * 2015-07-14 2017-01-19 华为技术有限公司 一种ip地址分配的方法和装置
CN105872127A (zh) * 2016-05-24 2016-08-17 国家计算机网络与信息安全管理中心广东分中心 一种ip地址管理系统
CN106411865A (zh) * 2016-09-14 2017-02-15 广东欧珀移动通信有限公司 一种数据传输方法、装置及终端
CN106504333A (zh) * 2016-10-14 2017-03-15 海尔集团技术研发中心 一种实现三维模型在线快速浏览的方法和系统
CN106911503A (zh) * 2017-02-24 2017-06-30 广州咨元信息科技有限公司 一种基于流程的ip地址全生命周期管理的方法

Also Published As

Publication number Publication date
CN109040078B (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
WO2020259629A1 (zh) 一种基于区块链的数据检验方法及装置
US8935524B1 (en) Systems and methods for managing certificates
US8407335B1 (en) Log message archiving and processing using a remote internet infrastructure
CN101635730A (zh) 中小企业内网信息安全托管方法与系统
DE102018004423A1 (de) Sicherer Datenaustausch
CN109493224A (zh) 一种区块链图片社交系统
CN112332975A (zh) 物联网设备安全通信方法及系统
US20170270602A1 (en) Object manager
CN112668018A (zh) 一种基于区块链的政府数据协议授权共享的方法与装置
KR101049500B1 (ko) 파일 관리 시스템 및 파일 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
CN110598193B (zh) 一种审计离线文档管理系统
CN109214206A (zh) 云备份存储系统及方法
US10013237B2 (en) Automated approval
CN111444261A (zh) 一种基于区块链的企业数据共享模型
CN114254394A (zh) 一种基于联盟链的数据共享系统和方法
KR102251935B1 (ko) 데이터 연계 장치 및 방법
TW583539B (en) Internet-based document management system and method of providing Internet-based document management
CN109040078A (zh) 一种报备ip地址的方法、装置、设备及可读存储介质
CN115221538B (zh) 适用于财务数据的加密方法及系统
CN112150299B (zh) 年金数据处理方法、装置、介质及电子设备
CN111652454A (zh) 一种监理质量、安全生产管理评测管理系统
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
CN115934642A (zh) 基于锁链哈希的电子档案巡检系统、方法、设备及介质
CN115694878A (zh) 一种数据传输的方法、设备及存储介质
CN112988740B (zh) 一种基于多个数据源的配电网数据收纳方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant