CN109413042A - 基于集中管理平台管理黑名单规则的方法及系统 - Google Patents
基于集中管理平台管理黑名单规则的方法及系统 Download PDFInfo
- Publication number
- CN109413042A CN109413042A CN201811119386.2A CN201811119386A CN109413042A CN 109413042 A CN109413042 A CN 109413042A CN 201811119386 A CN201811119386 A CN 201811119386A CN 109413042 A CN109413042 A CN 109413042A
- Authority
- CN
- China
- Prior art keywords
- client
- rules
- blacklist
- program
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了基于集中管理平台管理黑名单规则的方法及系统,在集中管理平台统一管理的任一客户端上发现程序的信任级别需要修改时,在集中管理平台上将程序的信任级别进行修改,并对黑名单规则列表进行更新,将更新的黑名单规则列表通过策略发送到所有客户端,并将修改信任级别的客户端清单通过策略发送到受影响客户端,使得发现不安全程序时在所有客户端上阻值不安全程序运行,发现安全程序时在所有客户端上允许安全程序运行。与现有技术相比,本发明实现了集中管理平台对客户端的统一管理,加强了所有客户端对不安全程序的防御,使得网络运行环境更加安全。
Description
技术领域
本发明涉及主机安全的黑名单技术领域,具体地说是基于集中管理平台管理黑名单规则的方法及系统。
背景技术
对于现代复杂的网络环境,传统的应用程序管控技术关注与单台客户端的管理,没有统一管理的思想,不利于大量客户端的集中管理,并且传统管理手段单一,主要依靠白名单技术对应用程序进行管理。
黑名单为已知不安全程序,不允许在客户端上运行,现有技术中,当一台客户端上发现不安全程序时,无法让其他客户端也识别到该不安全程序,以防止其他客户端受到不安全程序的影响,这使得网络运行环境的安全性无法得到保障。
发明内容
本发明提出了基于集中管理平台管理黑名单规则的方法及系统,实现了在集中管理模式下,一台客户端上识别到不安全程序,通过建立黑名单规则列表将黑名单规则列表通过策略发送到所有客户端上,使得已知的不安全程序不在所有的客户端上运行,保障了网络运行环境的安全性。
一方面,本发明提出了基于集中管理平台管理黑名单规则的方法,包括以下步骤:
采集客户端上的所有应用程序,得到客户端清单,对集中管理平台下所有的客户端清单取并集得到客户端清单集合;
在任一客户端上发现程序的信任级别需要修改时,在集中管理平台上将所述程序的信任级别进行修改,得到修改信任级别的客户端清单,并对黑名单规则列表进行更新,得到更新的黑名单规则列表;
将所述更新的黑名单规则列表通过策略发送到所有客户端,并将所述修改信任级别的客户端清单通过策略发送到受影响客户端。
可选地,在集中管理平台上将所述程序的信任级别进行修改的具体过程为:
在任一客户端上发现程序是不安全程序时,在集中管理平台上将所述程序的信任级别从非黑修改为黑,在任一客户端上发现程序是安全程序时,在集中管理平台上将所述程序的信任级别从黑修改为非黑。
可选地,对黑名单规则列表进行更新的具体过程为:
在集中管理平台上将所述程序的信任级别从非黑修改为黑时,将所述程序的哈希值存入黑名单规则列表中,在集中管理平台上将所述程序的信任级别从黑修改为非黑时,将所述程序的哈希值从黑名单规则列表中删除。
可选地,当受影响客户端接收到修改信任级别的客户端清单后,在本地客户端清单中对所述程序的信任级别进行修改。
可选地,将所述更新的黑名单规则列表通过策略发送到所有客户端的具体过程为:
将策略消息转换成字符串,得到策略字符串;
将黑名单规则列表中程序的哈希值转换成字符串,得到黑名单规则列表字符串;
将策略字符串和黑名单规则列表字符串连接到一起,得到黑名单策略字符串;
将黑名单策略字符串通过RabbitMQ发送到所有客户端。
可选地,所述方法还包括以下步骤:
当触发策略同步时,将当前状态更新的黑名单规则列表通过策略发送到所有客户端。
可选地,所述触发策略同步的具体过程为:
客户端向集中管理平台发送客户端策略版本,对比集中管理平台当前策略版本与客户端策略版本是否一致,若否,则向客户端发送集中管理平台当前策略版本,客户端策略版本更新为集中管理平台当前策略版本,若是,则对客户端策略版本不做处理。
可选地,客户端在打开当前程序时,计算当前程序的哈希值,判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
另一方面,本发明提出了基于集中管理平台管理黑名单规则的系统,包括清单生成模块、信任级别修改模块、黑名单规则列表更新模块、策略发送模块和程序启动模块;
清单生成模块采集客户端上的所有应用程序,得到客户端清单,对集中管理平台下所有的客户端清单取并集得到客户端清单集合;
信任级别修改模块对程序的信任级别进行修改;
黑名单规则列表更新模块将程序的哈希值存入黑名单规则列表中,或将程序的哈希值从黑名单规则列表中删除;
策略发送模块将当前状态更新的黑名单规则列表通过策略发送到所有客户端,并将修改信任级别的客户端清单通过策略发送到受影响客户端;
程序启动模块计算当前程序的哈希值,判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
可选地,程序启动模块包括:
计算单元,用于计算当前程序的哈希值;
启动单元,用于判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、在集中管理平台统一管理的任一客户端上发现程序的信任级别需要修改时,在集中管理平台上将程序的信任级别进行修改,并对黑名单规则列表进行更新,将更新的黑名单规则列表通过策略发送到所有客户端,并将修改信任级别的客户端清单通过策略发送到受影响客户端,使得发现不安全程序时在所有客户端上阻值不安全程序运行,发现安全程序时在所有客户端上允许安全程序运行,实现了集中管理平台对客户端的统一管理,加强了所有客户端对不安全程序的防御,使得网络运行环境更加安全。
2、当触发策略同步时,将当前状态更新的黑名单规则列表通过策略发送到所有客户端,提高了黑名单规则列表发送到所有客户端的次数,有效的提高了集中管理平台管理程序运行机制的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法实施例的流程示意图;
图2是本发明所述系统实施例的模块示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明的基于集中管理平台管理黑名单规则的方法,包括以下步骤:
S1,采集客户端上的所有应用程序,得到客户端清单,对集中管理平台下所有的客户端清单取并集得到客户端清单集合;
S2,在任一客户端上发现程序的信任级别需要修改时,在集中管理平台上将程序的信任级别进行修改,得到修改信任级别的客户端清单,并对黑名单规则列表进行更新,得到更新的黑名单规则列表;
S3,将更新的黑名单规则列表通过策略发送到所有客户端,并将修改信任级别的客户端清单通过策略发送到受影响客户端。
步骤S1中,客户端清单包括客户端所在机器上的所有应用程序的存储路径、程序哈希值、程序存储空间大小、程序名称、开发程序的公司名称和程序的产品名称。
步骤S2中,在集中管理平台上将程序的信任级别进行修改的具体过程为:
S201,在任一客户端上发现程序是不安全程序时,在集中管理平台上将程序的信任级别从非黑修改为黑;
S202,在任一客户端上发现程序是安全程序时,在集中管理平台上将程序的信任级别从黑修改为非黑。
不安全程序是指对信息安全造成危害的程序,例如病毒、木马,以及从管理角度不利于组织发展的程序,例如在封闭网络环境下的QQ程序;安全程序是指对信息安全不会造成危害的程序。
信任级别包括黑,白,灰,未知四种,其中,黑名单为已知不安全程序,不允许运行;白名单为可信程序,允许运行;灰名单允许运行但会记录日志;未知程序不允许运行。
黑名单的信任级别为黑,白名单、灰名单和未知程序的信任级别为非黑。
对黑名单规则列表进行更新的具体过程为:
S211,在集中管理平台上将程序的信任级别从非黑修改为黑时,将程序的哈希值存入黑名单规则列表中;
S212,在集中管理平台上将程序的信任级别从黑修改为非黑时,将程序的哈希值从黑名单规则列表中删除。
在集中管理平台上通过按动按钮对程序的信任级别进行修改。
黑名单规则列表在集中管理平台只有一个,对集中管理平台和所有客户端都不可见,保存在集中管理平台的数据库中。
步骤S3中,将更新的黑名单规则列表通过策略发送到所有客户端的具体过程是:
S301,将策略消息转换成字符串,得到策略字符串;
S302,将黑名单规则列表中黑名单程序的哈希值转换成字符串,得到黑名单规则列表字符串;
S303,将策略字符串和黑名单规则列表字符串连接到一起,得到黑名单策略字符串;
S304,将黑名单策略字符串通过RabbitMQ发送到所有客户端。
步骤S304中,RabbitMQ是一种消息通道技术,用于发送消息。
将修改信任级别的客户端清单通过策略发送到受影响客户端上的具体过程是:
S311,将策略消息转换成字符串,得到策略字符串;
S312,将修改信任级别的客户端清单中的信息转换成字符串,得到修改信任级别的客户端清单字符串;
S313,将策略字符串和修改信任级别的客户端清单字符串连接到一起,得到清单策略字符串;
S314,将清单策略字符串通过RabbitMQ发送到受影响客户端。
当受影响客户端接收到修改信任级别的客户端清单后,在本地客户端清单中对程序的信任级别进行修改。
如在集中管理平台上对A程序的信任级别从非黑修改为黑,得到修改A程序信任级别的客户端清单,包含A程序的客户端接收到修改A程序信任级别的客户端清单后,在包含A程序的客户端清单中将A程序的信任级别从非黑修改为黑,包含A程序的客户端称为受A影响客户端,受A影响客户端以后禁止A程序运行。
如在集中管理平台上对B程序的信任级别从黑修改为非黑,得到修改B程序信任级别的客户端清单,包含B程序的客户端接收到修改B程序信任级别的客户端清单后,在包含B程序的客户端清单中将B程序的信任级别从黑修改为非黑,包含B程序的客户端称为受B影响客户端,受B影响客户端以后允许B程序运行。
当在集中管理平台上对程序的信任级别进行修改时,都要将当前状态更新的黑名单规则列表通过策略发送到所有客户端。
基于集中管理平台管理黑名单规则的方法还包括以下步骤:
当触发策略同步时,将当前状态更新的黑名单规则列表通过策略发送到所有客户端;
触发策略同步的具体过程为:客户端向集中管理平台发送客户端策略版本,对比集中管理平台当前策略版本与客户端策略版本是否一致,若否,则向客户端发送集中管理平台当前策略版本,客户端策略版本更新为集中管理平台当前策略版本,若是,则对客户端策略版本不做处理。
策略中包括程序管控功能的配置,当管理员认为程序管控功能的配置不满足客户端运维需求时,对程序管控功能的配置进行重新编辑以满足客户端运维需求,对策略的编辑是在页面上进行的,使用鼠标和键盘辅助,具体的操作是修改开关、新增规则和删除规则。
集中管理平台统一管理的任一客户端在打开当前程序时,计算当前程序的哈希值,判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则当前程序是不安全程序,阻止当前程序运行,若否,则当前程序是安全程序,允许当前程序运行。
客户端通过对比当前程序的哈希值与黑名单规则列表中的哈希值来决定程序的运行机制称为黑名单规则。
黑名单规则在集中管理平台统一管理的客户端中有最高权限,当客户端判断一个程序是否可以运行时,首先根据黑名单规则进行判断。
计算程序的哈希值使用的算法是SHA-1算法。
如图2所示,本发明的基于集中管理平台管理黑名单规则的系统,包括清单生成模块1、信任级别修改模块2、黑名单规则列表更新模块3、策略发送模块4和程序启动模块5;
清单生成模块1采集客户端上的所有应用程序,得到客户端清单,对集中管理平台下所有的客户端清单取并集得到客户端清单集合;
信任级别修改模块2对程序的信任级别进行修改;
黑名单规则列表更新模块3将程序的哈希值存入黑名单规则列表中,或将程序的哈希值从黑名单规则列表中删除;
策略发送模块4将当前状态更新的黑名单规则列表通过策略发送到所有客户端,并将修改信任级别的客户端清单通过策略发送到受影响客户端;
程序启动模块5计算当前程序的哈希值,判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
程序启动模块包括:
计算单元51,用于计算当前程序的哈希值;
启动单元52,用于判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。
Claims (10)
1.基于集中管理平台管理黑名单规则的方法,其特征是,包括以下步骤:
采集客户端上的所有应用程序,得到客户端清单,对集中管理平台下所有的客户端清单取并集得到客户端清单集合;
在任一客户端上发现程序的信任级别需要修改时,在集中管理平台上将所述程序的信任级别进行修改,得到修改信任级别的客户端清单,并对黑名单规则列表进行更新,得到更新的黑名单规则列表;
将所述更新的黑名单规则列表通过策略发送到所有客户端,并将所述修改信任级别的客户端清单通过策略发送到受影响客户端。
2.根据权利要求1所述的基于集中管理平台管理黑名单规则的方法,其特征是,在集中管理平台上将所述程序的信任级别进行修改的具体过程为:
在任一客户端上发现程序是不安全程序时,在集中管理平台上将所述程序的信任级别从非黑修改为黑,在任一客户端上发现程序是安全程序时,在集中管理平台上将所述程序的信任级别从黑修改为非黑。
3.根据权利要求2所述的基于集中管理平台管理黑名单规则的方法,其特征是,对黑名单规则列表进行更新的具体过程为:
在集中管理平台上将所述程序的信任级别从非黑修改为黑时,将所述程序的哈希值存入黑名单规则列表中,在集中管理平台上将所述程序的信任级别从黑修改为非黑时,将所述程序的哈希值从黑名单规则列表中删除。
4.根据权利要求1所述的基于集中管理平台管理黑名单规则的方法,其特征是,当受影响客户端接收到修改信任级别的客户端清单后,在本地客户端清单中对所述程序的信任级别进行修改。
5.根据权利要求1所述的基于集中管理平台管理黑名单规则的方法,其特征是,将所述更新的黑名单规则列表通过策略发送到所有客户端的具体过程为:
将策略消息转换成字符串,得到策略字符串;
将黑名单规则列表中程序的哈希值转换成字符串,得到黑名单规则列表字符串;
将策略字符串和黑名单规则列表字符串连接到一起,得到黑名单策略字符串;
将黑名单策略字符串通过RabbitMQ发送到所有客户端。
6.根据权利要求1所述的基于集中管理平台管理黑名单规则的方法,其特征是,所述方法还包括以下步骤:
当触发策略同步时,将当前状态更新的黑名单规则列表通过策略发送到所有客户端。
7.根据权利要求6所述的基于集中管理平台管理黑名单规则的方法,其特征是,所述触发策略同步的具体过程为:
客户端向集中管理平台发送客户端策略版本,对比集中管理平台当前策略版本与客户端策略版本是否一致,若否,则向客户端发送集中管理平台当前策略版本,客户端策略版本更新为集中管理平台当前策略版本,若是,则对客户端策略版本不做处理。
8.根据权利要求1所述的基于集中管理平台管理黑名单规则的方法,其特征是,客户端在打开当前程序时,计算当前程序的哈希值,判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
9.基于集中管理平台管理黑名单规则的系统,其特征是,包括清单生成模块、信任级别修改模块、黑名单规则列表更新模块、策略发送模块和程序启动模块;
清单生成模块采集客户端上的所有应用程序,得到客户端清单,对集中管理平台下所有的客户端清单取并集得到客户端清单集合;
信任级别修改模块对程序的信任级别进行修改;
黑名单规则列表更新模块将程序的哈希值存入黑名单规则列表中,或将程序的哈希值从黑名单规则列表中删除;
策略发送模块将当前状态更新的黑名单规则列表通过策略发送到所有客户端,并将修改信任级别的客户端清单通过策略发送到受影响客户端;
程序启动模块计算当前程序的哈希值,判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
10.根据权利要求9所述的基于集中管理平台管理黑名单规则的系统,其特征是,程序启动模块包括:
计算单元,用于计算当前程序的哈希值;
启动单元,用于判断当前程序的哈希值与黑名单规则列表中的哈希值是否相等,若是,则阻止所述当前程序运行,若否,则允许所述当前程序运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811119386.2A CN109413042A (zh) | 2018-09-25 | 2018-09-25 | 基于集中管理平台管理黑名单规则的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811119386.2A CN109413042A (zh) | 2018-09-25 | 2018-09-25 | 基于集中管理平台管理黑名单规则的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109413042A true CN109413042A (zh) | 2019-03-01 |
Family
ID=65466031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811119386.2A Pending CN109413042A (zh) | 2018-09-25 | 2018-09-25 | 基于集中管理平台管理黑名单规则的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109413042A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162962A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 程序安全性识别方法、装置、设备及计算机可读存储介质 |
CN112929326A (zh) * | 2019-12-05 | 2021-06-08 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100058431A1 (en) * | 2008-08-26 | 2010-03-04 | Mccorkendale Bruce | Agentless Enforcement of Application Management through Virtualized Block I/O Redirection |
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN106778331A (zh) * | 2016-11-29 | 2017-05-31 | 广东电网有限责任公司信息中心 | 一种应用程序的监控方法、装置及系统 |
CN107657171A (zh) * | 2017-09-11 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种在ssr集中管理平台管理应用程序的方法 |
-
2018
- 2018-09-25 CN CN201811119386.2A patent/CN109413042A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100058431A1 (en) * | 2008-08-26 | 2010-03-04 | Mccorkendale Bruce | Agentless Enforcement of Application Management through Virtualized Block I/O Redirection |
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN106778331A (zh) * | 2016-11-29 | 2017-05-31 | 广东电网有限责任公司信息中心 | 一种应用程序的监控方法、装置及系统 |
CN107657171A (zh) * | 2017-09-11 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种在ssr集中管理平台管理应用程序的方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162962A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 程序安全性识别方法、装置、设备及计算机可读存储介质 |
CN112929326A (zh) * | 2019-12-05 | 2021-06-08 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
WO2021109669A1 (zh) * | 2019-12-05 | 2021-06-10 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
CN112929326B (zh) * | 2019-12-05 | 2022-05-24 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105247529B (zh) | 在目录服务之间同步凭证散列 | |
CA2912529C (en) | Implicitly linking access policies using group names | |
CN107678776A (zh) | 多模块版本依赖关系构建方法、装置、服务器和存储介质 | |
EP2706719B1 (en) | File synchronization method and device | |
CN110489417A (zh) | 一种数据处理方法及相关设备 | |
CN112422484B (zh) | 确定用于处理安全事件的剧本的方法、装置及存储介质 | |
US11171994B2 (en) | Tag-based security policy creation in a distributed computing environment | |
CN110199283B (zh) | 用于在网络功能虚拟化环境中认证平台信任的系统和方法 | |
US20120166518A1 (en) | Providing state service for online application users | |
CN112261172A (zh) | 服务寻址访问方法、装置、系统、设备及介质 | |
US20220158834A1 (en) | Method and device employing smart contract to realize identity-based key management | |
US20210344723A1 (en) | Distributed network application security policy generation and enforcement for microsegmentation | |
CN106021497A (zh) | 数据库访问口令管理方法 | |
US11567939B2 (en) | Lazy reassembling of semi-structured data | |
CN110008694A (zh) | 一种应用程序安全控制方法、装置、设备及可读存储介质 | |
CN109413042A (zh) | 基于集中管理平台管理黑名单规则的方法及系统 | |
US10986084B1 (en) | Authentication data migration | |
US20090094461A1 (en) | Information processing apparatus and authentication information migration method | |
CN112528101A (zh) | 字符串匹配方法、装置、设备和存储介质 | |
US9467291B2 (en) | Information processing system, information processing method, and non-transitory computer readable medium for processing requests using an authority object | |
CN110995489B (zh) | 大数据平台服务器管理方法、装置、服务器及存储介质 | |
CN106933888B (zh) | 数据库配置管理系统 | |
CN108156187A (zh) | 一种云服务系统 | |
CN108055232B (zh) | 一种高速轻量级拟态虚拟网构建方法 | |
CN114793244A (zh) | 一种区块链的资源处理方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190301 |
|
RJ01 | Rejection of invention patent application after publication |