CN109510842A - 一种工控网络文件强制访问控制策略配置的方法及装置 - Google Patents
一种工控网络文件强制访问控制策略配置的方法及装置 Download PDFInfo
- Publication number
- CN109510842A CN109510842A CN201811654119.5A CN201811654119A CN109510842A CN 109510842 A CN109510842 A CN 109510842A CN 201811654119 A CN201811654119 A CN 201811654119A CN 109510842 A CN109510842 A CN 109510842A
- Authority
- CN
- China
- Prior art keywords
- access control
- mandatory access
- client
- configuration
- file mandatory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种工控网络文件强制访问控制策略配置的方法及装置,该方法包括:接收客户端上报的文件强制访问控制策略;根据文件强制访问控制策略向数据库调取相应的文件强制访问控制策略模板;向客户端发送文件强制访问控制策略模板,以使客户端根据文件强制访问控制策略模板进行配置;接收客户端发送的策略配置回执信息,根据策略配置回执信息更新数据库中的策略数据。通过设置文件强制访问控制策略模板,能够对客户端进行文件强制访问控制策略的差异化配置与升级,同时通过实时监听客户端文件强制访问控制策略的变化,更新数据库中的策略数据,可以生成或不断更新对应的文件强制访问控制策略模板。
Description
技术领域
本发明涉及工控网络安全等级保护策略分析及配置的技术领域,具体涉及一种工控网络文件强制访问控制策略配置的方法及装置。
背景技术
访问控制在信息安全领域是一个比较重要的技术,国家等保标准规范《信息安全等级保护安全设计技术要求》(GB/T25070-2010)的四级要求分别在“安全计算环境”和“网络区域边界”中阐述了访问控制的要求。
工业控制网络现场实施环境中,为了满足等保要求,在计算环境部署主机卫士后,客户机会同管理中心相连接。根据国家信息安全等级保护的要求,需要保障整个网络的计算环境安全,因此需要对接入管理中心的各个客户机上的文件进行访问控制。
发明内容
有鉴于此,本发明实施例提供了一种工控网络文件强制访问控制策略配置的方法及装置,以实现管理中心对客户机上的文件进行强制访问控制策略的自动化配置及动态更新。
根据第一方面,本发明实施例提供了一种工控网络文件强制访问控制策略配置的方法,包括:接收客户端上报的文件强制访问控制策略;根据文件强制访问控制策略向数据库调取相应的文件强制访问控制策略模板;向客户端发送文件强制访问控制策略模板,以使客户端根据文件强制访问控制策略模板进行配置;接收客户端发送的策略配置回执信息,根据策略配置回执信息更新数据库中的策略数据。
可选地,通过以下步骤构建文件强制访问控制策略模板:获取采样客户端及其配置策略情况;通过归并算法将采样客户端的配置策略情况进行汇总排序;根据汇总排序结果及安全等级保护要求生成对应的文件强制访问控制策略模板。
可选地,根据策略配置回执信息更新数据库中的策略数据,包括:当回执信息为成功信息时,更新客户端的策略数据至数据库。
可选地,根据策略配置回执信息更新数据库中的策略数据,包括:当回执信息为失败信息时,生成策略配置失败标记信息,反馈至数据库;获取客户端上报的新的配置策略,根据新的配置策略更新客户端的策略数据至数据库。
可选地,工控网络文件强制访问控制策略配置的方法还包括:判断是否接收到客户端上报的文件强制访问控制策略变更消息;当接收到文件强制访问控制策略变更消息时,根据文件强制访问控制策略变更消息,更新文件强制访问控制策略模板;向上报文件强制访问控制策略变更消息的客户端发送更新后的文件强制访问控制策略模板。
可选地,在接收客户端上报的文件强制访问控制策略之前,工控网络文件强制访问控制策略配置的方法还包括:接收客户端注册信息;发送授权信息至客户端;存储客户端信息。
根据第二方面,本发明实施例提供了一种工控网络文件强制访问控制策略配置的装置,包括:接收模块,用于接收客户端上报的文件强制访问控制策略;调取模块,用于根据文件强制访问控制策略向数据库调取相应的文件强制访问控制策略模板;发送模块,用于向客户端发送文件强制访问控制策略模板,以使客户端根据文件强制访问控制策略模板进行配置;更新模块,用于接收客户端发送的策略配置回执信息,根据策略配置回执信息更新数据库中的策略数据。
根据第三方面,本发明实施例还提供了一种控制器,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行上述任意实施例的工控网络文件强制访问控制策略配置的方法。
根据第四方面,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行上述任意实施例的工控网络文件强制访问控制策略配置的方法。
本发明实施例提供了一种工控网络文件强制访问控制策略配置的方法及装置,通过设置文件强制访问控制策略模板,能够对客户端进行文件强制访问控制策略的差异化配置与升级,同时通过实时监听客户端文件强制访问控制策略的变化,更新数据库中的策略数据,可以生成或不断更新对应的文件强制访问控制策略模板。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例工控网络文件强制访问控制策略配置的方法示意图;
图2示出了本发明实施例客户端策略配置占比线性回归图;
图3示出了本发明实施例USM与客户端的交互序列图;
图4示出了本发明实施例工控网络文件强制访问控制策略配置的装置结构示意图;
图5示出了本发明实施例控制器结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种工控网络文件强制访问控制策略配置的方法,如图1所示,包括:
S101.接收客户端上报的文件强制访问控制策略。
具体的,工控系统上连接有不同的客户端,不同的客户端所配置的文件强制访问控制策略可能会有所不同,为了实现工控系统对客户端文件强制访问控制策略统一配置,客户端需要将本地的文件强制访问控制策略上报给工控系统。
S102.根据文件强制访问控制策略向数据库调取相应的文件强制访问控制策略模板。
在本实施例中,可以通过以下步骤构建文件强制访问控制策略模板:获取采样客户端及其配置策略情况;通过归并算法将采样客户端的配置策略情况进行汇总排序;根据汇总排序结果及安全等级保护要求生成对应的文件强制访问控制策略模板。
具体的,工控系统将客户端上报的文件强制访问控制策略信息加载到系统缓存中,同时对客户端配置的每个策略编号进行计数,并更新缓存信息,并对这些信息进行映射及存储,映射规则为:安全域配置的主客体及访问规则一致为一个编号,映射结果如表1所示。
表1
计算要素 | 策略编号 |
安全域规则1 | 1 |
安全域规则2 | 2 |
… | … |
安全域规则N | N |
假定工控系统已配置了100台客户端的文件强制访问控制的策略,通过归并算法将这些客户端的配置策略情况进行汇总排序结果如表2所示。
表2
策略编号 | 客户端数量 | 配置百分比 |
1 | 100 | 100% |
2 | 99 | 99% |
9 | 99 | 99% |
5 | 89 | 89% |
3 | 80 | 80% |
4 | 70 | 70% |
8 | 60 | 60% |
6 | 59 | 59% |
7 | 40 | 40% |
… | … | … |
N | N | N% |
安全等级保护要求分为基础级策略配置、重要级策略配置和专业级策略配置。基础级策略配置表示客户端为了满足等级保护要求对文件强制访问控制策略的基础配置。重要级策略配置表示客户端为了满足等级保护要求对文件强制访问控制策略的重要配置。专业级策略配置表示客户端为了满足等级保护要求对文件强制访问控制策略的专业配置。工控系统在构建文件强制访问控制策略模板时需要设定学习参数,学习参数为各等级保护要求的客户端数量采样占比,基础级策略配置客户端数量采样百分比表示为满足基础配置要求的客户端数量采样占比。重要级策略配置客户端数量采样百分比表示为满足重要配置要求的客户端数量采样占比。专业级策略配置客户端数量采样百分比表示为满足专业配置要求的客户端数量采样占比。假定基础级策略配置客户端数量采样百分比为99%,重要级策略配置客户端数量采样百分比为80%,专业级策略配置客户端数量采样百分比为50%,工控系统通过设置这些学习参数,将这些参数和客户端的配置策略情况汇总排序结果(表2)中配置百分比进行比较,只要表2中的策略编号对应的配置百分比大于或等于某个学习参数,则该学习参数对应的等级保护要求的策略模板包括上述所有配置百分比大于或等于该学习参数的策略编号,从而自动生成对应的文件强制访问控制策略模板。例如,基础级策略配置客户端数量采样百分比为99%,从表2中可以看出,配置百分比大于或等于99%的策略编号有1、2和9,从而文件强制访问控制基础级配置模板包括:策略编号为1、2、9的安全域配置。客户端策略配置占比线性回归图如图2所示,图2可以得知,文件强制访问控制基础级配置模板包括:策略编号为1、2、9的安全域配置。文件强制访问控制重要级配置模板包括:策略编号为1、2、9、5、3的安全域配置。文件强制访问控制专业级配置模板包括:策略编号为1、2、9、5、3、4、8、6的安全域配置。
S103.向客户端发送文件强制访问控制策略模板,以使客户端根据文件强制访问控制策略模板进行配置。
具体的,客户端可以通过10s/次心跳的周期时间来获取文件强制访问控制策略模板,并且对文件进行强制访问控制策略配置。
S104.接收客户端发送的策略配置回执信息,根据策略配置回执信息更新数据库中的策略数据。
在本实施例中,当回执信息为成功信息时,更新客户端的策略数据至数据库。
在可选的实施例中,当回执信息为失败信息时,生成策略配置失败标记信息,反馈至数据库;获取客户端上报的新的配置策略,根据新的配置策略更新客户端的策略数据至数据库。
本发明实施例提供了一种工控网络文件强制访问控制策略配置的方法,通过设置文件强制访问控制策略模板,能够对客户端进行文件强制访问控制策略的差异化配置与升级,同时通过实时监听客户端文件强制访问控制策略的变化,更新数据库中的策略数据,可以生成或不断更新对应的文件强制访问控制策略模板。
在可选的实施例中,在接收客户端上报的文件强制访问控制策略之前,工控网络文件强制访问控制策略配置的方法还包括:接收客户端注册信息;注册成功后,发送授权信息至客户端;并将客户端信息存储至数据库,以供后续进行验证等使用。
在可选的实施例中,客户端有可能会根据工控实际的需要,对本地的文件强制访问控制策略进行变更,当客户端的文件强制访问控制策略变更后,会将这个变更信息发送给工控系统,因此,工控网络文件强制访问控制策略配置的方法还包括:判断是否接收到客户端上报的文件强制访问控制策略变更消息;当接收到文件强制访问控制策略变更消息时,根据文件强制访问控制策略变更消息,更新文件强制访问控制策略模板;向上报文件强制访问控制策略变更消息的客户端发送更新后的文件强制访问控制策略。
具体的,为了保障工控网络的安全运行,需要部署一些安全软件或设备以满足等级保护的安全基本要求。文件强制访问控制策略配置包括统一管理平台(简称USM)、客户端和数据库服务器,这些设备采用分布式部署。USM提供三个核心模块:消息模块、策略服务模块、学习模块。消息模块提供客户端注册、策略上报和心跳服务;策略服务模块提供对客户端配置具体策略,并将这些策略进行下发;学习模块监听客户端策略配置的变更,当策略变更发生时,启动学习任务,动态生成或更新配置模板。
USM与客户端的交互序列图如图3所示,客户端发送注册信息到USM,USM消息模块接收到该注册信息后,给该客户端发送授权信息,并在数据库(DB)中存储客户端信息。客户端在接收到USM统一授权后,将本地配置的文件强制访问控制策略上报到USM,USM学习模块在系统启动时,将客户端配置的策略信息加载到系统缓存中,并实时监听这些配置的变化。同时策略服务模块也可以配置文件强制访问控制策略并存储到数据库。USM根据该策略向数据库调取相应的文件强制访问控制策略模板,向客户端发送相应的文件强制访问控制策略模板,客户端通过10s/次心跳的周期时间来获取相应的文件强制访问控制策略模板,并根据文件强制访问控制策略模板进行配置。当客户端接收到相应的文件强制访问控制策略模板,会发送策略配置回执信息。如果回执信息为成功信息时,USM接收该策略配置回执信息,根据策略配置回执信息更新数据库中的策略数据,当客户端策略变更时,学习模块根据文件强制访问控制策略变更消息,开启计算任务,更新文件强制访问控制策略模板,然后向上报文件强制访问控制策略变更消息的客户端发送更新后的文件强制访问控制策略模板。如果回执信息为失败信息时,生成策略配置失败标记信息,反馈至数据库,并获取客户端上报的新的配置策略,根据新的配置策略更新客户端的策略数据至数据库,并再次下发相应的文件强制访问控制策略模板至客户端。当上报的新的配置策略变更时,学习模块根据文件强制访问控制策略变更消息,开启计算任务,更新文件强制访问控制策略模板,然后向上报新的配置策略的客户端发送更新后的文件强制访问控制策略模板。
本发明实施例还提供了一种工控网络文件强制访问控制策略配置的装置,如图4所示,包括:接收模块41,用于接收客户端上报的文件强制访问控制策略;调取模块42,用于根据文件强制访问控制策略向数据库调取相应的文件强制访问控制策略模板;发送模块43,用于向客户端发送文件强制访问控制策略模板,以使客户端根据文件强制访问控制策略模板进行配置;更新模块44,用于接收客户端发送的策略配置回执信息,根据策略配置回执信息更新数据库中的策略数据。具体的实施例详见上述实施例工控网络文件强制访问控制策略配置的方法的描述。
本发明实施例还提供了一种控制器,该控制器包括一个或多个处理器51以及存储器52,图5中以一个处理器51为例。
控制器还可以包括:输入装置53和输出装置54。
处理器51、存储器52、输入装置53和输出装置54可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的工控网络文件强制访问控制策略配置的方法对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例工控网络文件强制访问控制策略配置的方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用户终端操作的处理装置的使用所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至图像检测、处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置53可接收输入的数字或字符信息,以及产生与用户终端的处理装置的用户设置以及功能控制有关的键信号输入。输出装置54可包括显示屏等显示设备。
一个或者多个模块存储在存储器52中,当被一个或者多个处理器51执行时,执行如图1所示的方法。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储计算机指令,计算机指令用于使计算机执行如上述实施例中任意一项描述的工控网络文件强制访问控制策略配置的方法。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (9)
1.一种工控网络文件强制访问控制策略配置的方法,其特征在于,包括:
接收客户端上报的文件强制访问控制策略;
根据所述文件强制访问控制策略向数据库调取相应的文件强制访问控制策略模板;
向所述客户端发送所述文件强制访问控制策略模板,以使所述客户端根据所述文件强制访问控制策略模板进行配置;
接收客户端发送的策略配置回执信息,根据所述策略配置回执信息更新所述数据库中的策略数据。
2.根据权利要求1所述的工控网络文件强制访问控制策略配置的方法,其特征在于,通过以下步骤构建所述文件强制访问控制策略模板:
获取采样客户端及其配置策略情况;
通过归并算法将所述采样客户端的配置策略情况进行汇总排序;
根据汇总排序结果及安全等级保护要求生成对应的所述文件强制访问控制策略模板。
3.根据权利要求1所述的工控网络文件强制访问控制策略统置的方法,其特征在于,根据所述策略配置回执信息更新所述数据库中的策略数据,包括:
当回执信息为成功信息时,更新所述客户端的策略数据至所述数据库。
4.根据权利要求1或3所述的工控网络文件强制访问控制策略配置的方法,其特征在于,根据所述策略配置回执信息更新所述数据库中的策略数据,包括:
当回执信息为失败信息时,生成策略配置失败标记信息,反馈至所述数据库;
获取所述客户端上报的新的配置策略,根据所述新的配置策略更新所述客户端的策略数据至所述数据库。
5.根据权利要求1-4中任一项所述的工控网络文件强制访问控制策略配置的方法,其特征在于,还包括:
判断是否接收到所述客户端上报的文件强制访问控制策略变更消息;
当接收到所述文件强制访问控制策略变更消息时,根据所述文件强制访问控制策略变更消息,更新所述文件强制访问控制策略模板;
向上报所述文件强制访问控制策略变更消息的客户端发送更新后的文件强制访问控制策略模板。
6.根据权利要求1-5中任一项所述的工控网络文件强制访问控制策略配置的方法,其特征在于,在接收客户端上报的文件强制访问控制策略之前,所述方法还包括:
接收所述客户端注册信息;
发送授权信息至所述客户端;
存储所述客户端信息。
7.一种工控网络文件强制访问控制策略配置的装置,其特征在于,包括:
接收模块,用于接收客户端上报的文件强制访问控制策略;
调取模块,用于根据所述文件强制访问控制策略向数据库调取相应的文件强制访问控制策略模板;
发送模块,用于向所述客户端发送所述文件强制访问控制策略模板,以使所述客户端根据所述文件强制访问控制策略模板进行配置;
更新模块,用于接收客户端发送的策略配置回执信息,根据所述策略配置回执信息更新所述数据库中的策略数据。
8.一种控制器,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-6任意一项所述的工控网络文件强制访问控制策略配置的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-6任意一项所述的工控网络文件强制访问控制策略配置的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811654119.5A CN109510842B (zh) | 2018-12-29 | 2018-12-29 | 一种工控网络文件强制访问控制策略配置的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811654119.5A CN109510842B (zh) | 2018-12-29 | 2018-12-29 | 一种工控网络文件强制访问控制策略配置的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109510842A true CN109510842A (zh) | 2019-03-22 |
CN109510842B CN109510842B (zh) | 2021-01-29 |
Family
ID=65757176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811654119.5A Active CN109510842B (zh) | 2018-12-29 | 2018-12-29 | 一种工控网络文件强制访问控制策略配置的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109510842B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111897768A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 一种对象访问策略的配置方法和装置 |
CN111901146A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 一种对象访问的控制方法和装置 |
CN111901147A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 一种网络访问的控制方法和装置 |
CN112084512A (zh) * | 2020-08-27 | 2020-12-15 | 山东英信计算机技术有限公司 | 一种访问控制方法、装置、设备及计算机可读存储介质 |
WO2021048698A1 (en) * | 2019-09-11 | 2021-03-18 | International Business Machines Corporation | Maintenance of access for security enablement on host system |
US11188659B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a host port |
US11188658B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a storage port |
US11308243B2 (en) | 2019-09-11 | 2022-04-19 | International Business Machines Corporation | Maintenance of access for security enablement in a storage device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110295793A1 (en) * | 2010-05-28 | 2011-12-01 | Oracle International Corporation | System and method for providing data flexibility in a business intelligence server using an administration tool |
CN103607305A (zh) * | 2013-11-26 | 2014-02-26 | 北京华胜天成科技股份有限公司 | 一种分布式网络策略实现方法和装置 |
US20140317154A1 (en) * | 2013-03-15 | 2014-10-23 | TraxlD, LLC | Heterogeneous data management methodology and system |
CN104580078A (zh) * | 2013-10-15 | 2015-04-29 | 北京神州泰岳软件股份有限公司 | 一种网络访问控制方法和系统 |
CN108234159A (zh) * | 2016-12-14 | 2018-06-29 | 中标软件有限公司 | 负载均衡主机的配置方法及系统 |
CN108551439A (zh) * | 2018-03-23 | 2018-09-18 | 杭州迪普科技股份有限公司 | 一种策略模板应用的改进方法及装置 |
-
2018
- 2018-12-29 CN CN201811654119.5A patent/CN109510842B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110295793A1 (en) * | 2010-05-28 | 2011-12-01 | Oracle International Corporation | System and method for providing data flexibility in a business intelligence server using an administration tool |
US20140317154A1 (en) * | 2013-03-15 | 2014-10-23 | TraxlD, LLC | Heterogeneous data management methodology and system |
CN104580078A (zh) * | 2013-10-15 | 2015-04-29 | 北京神州泰岳软件股份有限公司 | 一种网络访问控制方法和系统 |
CN103607305A (zh) * | 2013-11-26 | 2014-02-26 | 北京华胜天成科技股份有限公司 | 一种分布式网络策略实现方法和装置 |
CN108234159A (zh) * | 2016-12-14 | 2018-06-29 | 中标软件有限公司 | 负载均衡主机的配置方法及系统 |
CN108551439A (zh) * | 2018-03-23 | 2018-09-18 | 杭州迪普科技股份有限公司 | 一种策略模板应用的改进方法及装置 |
Non-Patent Citations (1)
Title |
---|
王毅: "使用ISA server网络模板建立访问策略", 《万方数据》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11354455B2 (en) | 2019-09-11 | 2022-06-07 | International Business Machines Corporation | Maintenance of access for security enablement on a host system |
WO2021048698A1 (en) * | 2019-09-11 | 2021-03-18 | International Business Machines Corporation | Maintenance of access for security enablement on host system |
US11188659B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a host port |
US11188658B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a storage port |
US11308243B2 (en) | 2019-09-11 | 2022-04-19 | International Business Machines Corporation | Maintenance of access for security enablement in a storage device |
GB2601461A (en) * | 2019-09-11 | 2022-06-01 | Ibm | Maintenance of access for security enablement on host system |
GB2601461B (en) * | 2019-09-11 | 2022-11-02 | Ibm | Maintenance of access for security enablement on host system |
CN111901146A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 一种对象访问的控制方法和装置 |
CN111901147A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 一种网络访问的控制方法和装置 |
CN111897768A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 一种对象访问策略的配置方法和装置 |
CN111901147B (zh) * | 2020-06-28 | 2022-08-30 | 北京可信华泰信息技术有限公司 | 一种网络访问的控制方法和装置 |
CN111897768B (zh) * | 2020-06-28 | 2024-02-02 | 北京可信华泰信息技术有限公司 | 一种对象访问策略的配置方法和装置 |
CN112084512A (zh) * | 2020-08-27 | 2020-12-15 | 山东英信计算机技术有限公司 | 一种访问控制方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109510842B (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109510842A (zh) | 一种工控网络文件强制访问控制策略配置的方法及装置 | |
CN108153670B (zh) | 一种接口测试方法、装置及电子设备 | |
EP2388703A1 (en) | Techniques for evaluating and managing cloud networks | |
CN109768879B (zh) | 目标业务服务器的确定方法、装置及服务器 | |
US20200334567A1 (en) | Peer assisted distributed architecture for training machine learning models | |
US9111235B2 (en) | Method and system to evaluate risk of configuration changes in an information system | |
US20070294206A1 (en) | Predicting capacity consumption in a memory component | |
CN107360010A (zh) | 一种网站灰度发布方法及装置 | |
CN105308576A (zh) | 确定和监测计算机资源服务的性能能力 | |
US10911314B2 (en) | Systems and methods for determining entry points for mapping a network | |
JP2015076888A (ja) | 信頼性モデルを使用してプローブサーバ・ネットワークを構成するためのシステムおよび方法 | |
US10797896B1 (en) | Determining the status of a node based on a distributed system | |
US20120191831A1 (en) | System and method for cataloging assets in a network | |
CN108319550A (zh) | 一种测试系统及测试方法 | |
US11250420B2 (en) | Transferring data using a smart reconciliation system | |
CN103561092B (zh) | 私有云环境下管理资源的方法及装置 | |
CN114518970A (zh) | 动态资产模型信息视图的高可用性 | |
US20210263718A1 (en) | Generating predictive metrics for virtualized deployments | |
US11748138B2 (en) | Systems and methods for computing a success probability of a session launch using stochastic automata | |
US20220182290A1 (en) | Status sharing in a resilience framework | |
US11720434B2 (en) | Data collection agent trained for telemetry data collection | |
CN112433891A (zh) | 数据处理方法、装置和服务器 | |
CN113297053A (zh) | 测试覆盖率的确定方法、装置和存储介质 | |
EP3599547A1 (en) | Elastic storage volume type selection and optimization engine for public cloud environments | |
US20170286490A1 (en) | Implicit subscriptions in the connection protocol of a network switch |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |