CN109995720A - 异构设备集中管理方法、装置、系统、设备及介质 - Google Patents
异构设备集中管理方法、装置、系统、设备及介质 Download PDFInfo
- Publication number
- CN109995720A CN109995720A CN201711489221.XA CN201711489221A CN109995720A CN 109995720 A CN109995720 A CN 109995720A CN 201711489221 A CN201711489221 A CN 201711489221A CN 109995720 A CN109995720 A CN 109995720A
- Authority
- CN
- China
- Prior art keywords
- equipment
- interface
- management
- type
- format
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种异构设备集中管理方法、装置、系统、设备及介质。该方法包括:通过类型相关通用管理接口,在管理层与转换层之间进行数据交互,其中为一种或多种设备类型分别制定了相应的类型相关通用管理接口;通过设备接口,在转换层与设备之间进行数据交互;以及转换层将来自设备的上传数据从设备对应的设备接口格式转换为设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从设备所属设备类型对应的类型相关通用管理接口格式转换为设备对应的设备接口格式。由此,通过类型相关通用管理接口实现对多种设备的有效统一管理和调度,从而简化安全管理工作,提升网络的安全水平及可控性、可管理性。
Description
技术领域
本发明涉及安全管理技术领域,尤其涉及一种异构设备集中管理方法、装置、系统、设备及介质。
背景技术
随着信息化技术的迅速发展为了保护业务系统安全,防火墙、入侵检测系统(IDS)、防病毒、身份鉴别、数据加密、安全审计等安全设备在网络企业中得到了广泛应用。虽然这些安全设备能够在特定方面发挥一定的作用,但是大部分功能单一,彼此之间没有有效的统一管理调度机制,不能互相支持、协同工作,从而使各个安全设备的应用效能无法得到充分的发挥。
为了充分发挥这些设备的防护效能,现有技术通过采集异构安全系统原始日志、预处理、关联分析、告警响应、统计分析等过程来构建安全管理系统对这些不同广商、不同型号的产品实施集中管理,实现设备间的协同联动以形成一体化的联防联动体系。
现有异构安全系统存在的问题有:1)现有管理方式及技术防御体系调度的各环节都需要人工的大量干预、对于防御的有效性及应急响应的时效性较差;2)不同的安全产品、不同的管理界面、不同的报表格式,导致管理员工作复杂度较高、工作效率较差。
综上所述,仍然需要一种高效的异构设备集中管理方案。
发明内容
本发明实施例提供了异构设备集中管理方法、装置和系统,通过类型相关通用管理接口实现对多种设备的有效的统一管理和调度,从而有效简化安全管理工作,提升网络的安全水平及其可控制性、可管理性。
第一方面,本发明实施例提供了一种异构设备集中管理方法,方法包括:
通过类型相关通用管理接口,在管理层与转换层之间进行数据交互,其中,为一种或多种设备类型分别制定了相应的类型相关通用管理接口;
通过设备接口,在所述转换层与设备之间进行数据交互;以及
所述转换层将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
第二方面,本发明实施例提供了一种异构设备集中管理装置,该装置包括:
为一种或多种设备类型分别制定的类型相关通用管理接口,用于在管理层与转换层之间进行数据交互;
设备接口,用于在设备层与所述转换层之间进行数据交互;以及
转换组件,将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
第三方面,本发明实施例提供了一种异构设备集中管理系统,该系统包括:
管理层,通过类型相关通用管理接口与转换层之间进行数据交互,其中,为一种或多种类型的设备分别制定了相应的类型相关通用管理接口;
设备层,所述设备层的设备通过设备接口与所述转换层之间进行数据交互;以及
转换层,将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
第四方面,发明实施例提供了一种计算设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第五方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
本发明实施例提供的异构设备集中管理方法、装置、系统、设备及介质,通过构建通用管理接口实现对异构安全设备进行集中配置、集中管理、状态报告和策略互动,从而有效简化安全管理工作,提升网络的安全水平和可控制性、可管理性,降低用户的整体网络安全管理开销。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了现有技术中安全管理系统信息的处理过程示意图。
图2示出了用于实现本发明实施例的异构设备集中管理系统的示意图。
图3示出了根据本发明一个实施例的异构设备集中管理方法的流程示意图。
图4示出了根据本发明一个实施例的类型相关通用管理接口模型示意图。
图5示出了根据本发明一个实施例的接口转换组件模型示意图。
图6示出了根据本发明一个实施例的XML/SNMP转换引擎的功能结构示意图。
图7示出了根据本发明一个实施例的异构设备集中管理装置的示意性框图。
图8示出了本发明一个实施例提供的计算设备的硬件结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
如前所述,现有技术中的安全管理系统在实现对设备的集中管理中仍然存在严重不足。
图1示出了现有技术中安全管理系统信息的处理过程示意图。
如图1所示:安全管理系统信息的处理过程包括采集、预处理、关联分析、响应、展示几个环节,各环节关系与数据流向如图所示。
现有安全管理系统虽然解决了当前被动的、孤立的、分散的安全管理难题,做到了快速发现问题,快速定位问题提升了网络安全应急能力。
但是,不同类型的安全设备通常配有专门的管理员进行维护,随着安全管理重要性的提升,原有的管控手段已无法满足集中管理的要求,其主要不足如下几个方面:
1)收到安全管理系统安全事件告警后触发安全应急响应流程,通知不同的安全管理员对安全事件分析后,登录不同类型安全设备调整安全策略,再确认告警是否消除。现有管理方式及技术防御体系调度的各环节都需要人工的大量干预、对于防御的有效性及应急响应的时效性都存在一定的挑战,导致很难快速解决问题。
2)不同的安全产品、不同的管理界面、不同的报表格式。通过安全设备自身带有的控制管理平台进行管理,管理员需要学习,了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的设备,随着网络安全威胁的增加及安全产品的增加,管理员工作复杂度明显增大、工作效率降低。
有鉴于此,本发明提出了一种异构设备集中管理方法、装置和系统,通过在现有管理安全系统基础上构建通用管理接口实现对各类异构安全设备进行集中配置、集中管理、状态报告和策略互动,从而有效简化安全管理工作,提升网络的安全水平及其可控制性、可管理性,降低用户的整体网络安全管理开销。
如下将结合附图及实施例详细说明本发明的异构设备集中管理方案的具体实现。
图2示出了用于实现本发明实施例的异构设备集中管理系统的示意图。图3示出了根据本发明一个实施例的异构设备集中管理方法的流程示意图。
如图2所示,本发明的异构设备集中管理系统200可以包括管理层、转换层和设备层。在一个示例中,管理层、转换层和设备层可以分别由一个或多个服务器或计算设备或网元来实现。
参见图3,在步骤S310,通过类型相关通用管理接口,在管理层与转换层之间进行数据交互。
在步骤S320,通过设备接口,在所述转换层与设备之间进行数据交互。
在步骤S330,所述转换层将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
如上虽然以方法步骤的形式对本发明的异构设备集中管理方案进行了概述,但应当理解的是,上述数据交互和/或数据格式转换的步骤或顺序并非固定的,本发明并不对上述数据交互和/或数据格式转换的顺序进行任何限定。
设备层包括一个或多个设备,设备层的设备通过设备接口与所述转换层之间进行数据交互。设备层的设备可以是不同类型的安全产品,例如,防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、防病毒网关、漏洞扫描、VPN、抗拒绝服务、防泄密系统、下一代防火墙、WEB应用防火墙、网络流量分析系统、配置核查系统、网站监测、网页防纂改、防病毒、安全审计、数据库审计或其它设备等等。
设备层需要对异构厂家不同类型的多种安全设备提供设备接口。设备接口与具体设备的型号相对应。在一个优选实施例中,该设备接口可以依据网络管理协议类型分类。
转换层由通用管理接口和接口转换组件构成,作为管理层和设备层之间沟通的桥梁,实现两者间管理信息的交互。
转换层可以为一种或多种类型的设备分别制定了相应的类型相关通用管理接口(如下简称通用管理接口)。
该类型相关通用管理接口可以是根据一种或多种设备类型的管理需求分别制定的。可以基于同类型设备的通用管理需求,分别提取同类型设备的通用管理参数,并基于通用管理参数,为同类型的设备制定相应的类型相关通用管理接口。通用管理参数可以包括但不限于是一种或多种设备类型的设备参数、安全策略、状态视图等。
在一个优选实施例中,可以根据一种多种设备类型的管理需求,将接口参数依照安全的种类进行分类和归纳,提取归纳出各类设备通用管理参数,制定每类设备的通用管理接口。在一个优选实施例中,本发明的类型相关通用管理接口的格式可以是XML文档格式。
图4示出了根据本发明一个实施例的类型相关通用管理接口模型示意图。
如图4所示,以入侵检测系统(IDS)为例,将整个接口结构按照设备参数、安全策略、状态视图等进行细化分离,形成层次化树状接口模型,如图所示,接口模型的信息组织形式采用XML文档来描述,例如,系统接口、网络接口、检测策略、审计策略、状态信息、健康指数、引擎信息等。
因此,通用管理接口是管理需求的一种描述形式,与具体型号设备无关,只需要一种转换机制实现这种描述与具体设备管理接口的关联即可。
接口转换组件能够实现安全设备类异构设备接口及其数据格式向通用管理接口的转换,为通用管理接口的实现提供支持。相应地,也能够通用管理接口及其数据格式向安全设备类异构设备接口的转换,实现对各安全设备的集中管理。
具体地,转换层能够将来自设备的上传数据从设备对应的设备接口格式转换为设备所属设备类型对应的类型相关通用管理接口格式,并且/或者能够将要下发给设备的下发数据从设备所属设备类型对应的类型相关通用管理接口格式转换为设备对应的设备接口格式。
管理层通过类型相关通用管理接口与转换层之间进行数据交互。
这样,对于管理层的各管理应用模块,例如监控模块、分析模块、响应模块、运营模块等,其各自功能实现的基础不再为具体设备各自提供的设备接口,而是通用管理接口。该通用管理接口独立于异构厂家的不同类型安全设备,主要依据每类设备的通用管理需求制定,具有标准和稳定的接口数据结构和表现形式。
在一个优选实施例中,接口转换组件能够针对特定型号安全设备提供的设备接口进行开发,实现制定的通用管理接口与设备接口的接口转换。
图5示出了根据本发明一个实施例的接口转换组件模型示意图。
如图5所示,接口转换组件的组件管理接口与本发明的某类设备通用管理接口对应。在实现每个具体的组件管理接口时,需要依据底层设备(即设备层的一个或多个设备)的类别选择具体种类的通用管理接口。
进一步地,转换层可以将执行格式转换后的上传数据或下发数据分别录入其相应的管理信息库,以供所述管理层或所述设备读取。
例如,管理层能够经由所述类型相关通用管理接口读取格式转换后的上传数据,并对所读取的数据进行存储和呈现,从而完成对异构厂家安全设备的集中管理,实现策略、任务、配置下发、状态收集等。设备层的设备能够经由相应的设备接口读取格式转换后的下发数据,并执行该下发数据中所包含的任务、策略或配置,从而完成对异构厂家安全设备的集中管理。
上述转换过程实质可以是由接口转换组件完成的。接口转换组件的设备接口是接口转换组件与各安全设备的信息交换接口,与具体型号的设备密切相关,其实现涉及对设备管理接口的调用(如基于SNMP的设备接口),其实质是与(设备的)设备接口相对应的管理者程序。
接口转换引擎是实现组件管理接口和设备接口的交互转换的功能单元,是管理层与设备层通信的枢纽。在一个优选实施例中,通用管理接口以XML文档来描述,设备接口依据协议类型分类,因此,根据协议类型(例如,简单网络管理协议SNMP、系统日志协议Syslog)分类,可以将上述接口转换引擎分为XML/SNMP转换引擎、XML/Syslog转换引擎等。
转换引擎是接口转换组件的核心,实现安全设备的基于协议的原始管理信息库(MIB)到对应于通用管理接口的基于XML的管理信息库的数据转换、以及管理命令和信息在通用管理接口和设备接口之间的传递。
图6示出了根据本发明一个实施例的XML/SNMP转换引擎的功能结构示意图。
如图6所示,以XML/SNMP转换引擎为例,该转换引擎能够将设备接口的基于SNMP的管理信息库(MIB库)转换为XML的DOM树结构进行存储,相应地,对通用管理接口的XML数据的查询和处理转换为基于MIB库的SNMP原始协议操作。从而实现了基于XML的管理系统与SNMP设备间的交互通信。
在一个优选实施例中,转换的过程可以是:读取设备接口MIB库中的标识符,如果是DEFINITONS,则该字符串之前的字符串是这个MIB库文件所描述的MIB名称,然后继续读取下一个标识符,如果是OBJECT IDENTIFIER或者OBJECT_TYPE,则解析该节点及属性,用该节点的属性以XML形式构造一个DOM树的节点,根据该节点与其他节点的关系插入到DOM树中适当的位置,最后直到读取所有的节点并结束。
转换层需要消除耦合,使上层(例如管理层)应用模块不再直接与设备的管理接口进行通信。通过接口数据的转换,设备的管理信息首先被映射到通用管理接口,实现数据的标准化和归一化,应用模块再与通用管理接口进行交互。通过通用管理接口,一方面为上层管理应用提供了一致的接口形态,方便管理数据的分析和处理;另一方面有效地屏蔽底层设备管理接口的异构性,使管理应用无需关注底层设备的管理接口细节。
至此,已经结合附图2-6详细描述了本发明的异构设备集中管理系统及其方法。
为了更清楚地理解本发明的异构设备集中管理方案,如下以安全设备为漏洞扫描设备为例,对本发明的异构设备集中管理方案进行详细说明。
例如需要对A主机进行漏洞扫描:
1、首先,管理层需要与漏洞扫描完成认证:
UsernamePassword认证
通过url参数形式传输用户密码
Basic认证
Request header
Authorization:Basic base64_encode(username+password)
认证过程
首先判断url里是否有用户名和密码两个参数,如果都有开始UsernamePassword认证,失败返回http401;url没有这两个参数,向漏洞扫描设备发起basic认证请求,漏洞扫描设备再次请求需要带上basic认证相关参数,再进行认证,失败返回http401。
2、管理层创建漏洞扫描任务:通过接收扫描的参数,包括任务名称、扫描A主机IP地址、扫描策略,形成XML报文请求。
3、转换层接收到XML报文请求之后形成DOM树结构包括:任务名称节点、A主机IP地址节点、扫描策略节点等。通过转换引擎完成数据的转换与传递,将关键参数录入相应的MIB库,供设备接口读取。
4、设备层的漏洞扫描设备接收请求后,在漏洞扫描设备上执行任务。
5、任务结束,漏洞扫描设备通过设备接口将扫描结果报告传递至转换层。
6、转换层接收扫描结果后,形成XML漏洞扫描报文提交给管理层。
7、管理层将XML文档的结构与数据库表结构对应,实现XML报文解析入库。
8、通过类型相关通用管理接口读取数据库数据形成漏洞扫描结果在管理层上呈现;
从而完成对异构厂家安全设备的集中管理,实现策略、任务、配置下发、状态收集等。
之后,安全事件响应措施按联动关系分配到各相关模块进行处理。
例如,当发现攻击是针对某一漏洞非法入侵时,入侵检测设备将告警信息发送到管理层的监控模块。管理层的分析模块分析外网攻击IP、漏洞名称,响应模块生成相对的响应措施,首先以自动方式下发封堵外围IP地址访问策略到外网防火墙,防火墙执行请求完成后,阻断外网IP对内网的访问,消除攻击。其次,对漏洞扫描设备下发任务对全网设备进行漏洞扫描,如发现某设备存在该漏洞,通知维护人员,立即修复。
从而,实现安全事件从发现到联动解决的全闭环处理。
本发明的基于异构安全设备集中管理方案,在现有安全管理系统基础上构建通过通用管理接口、接口转换组件与异构安全设备建立接口实现对异构安全设备的集中管理,包括对异构安全设备进行集中配置、任务下发、状态报告和策略互动,不仅解决了当前被动的、孤立的、分散的安全管理难题,并且还做到了快速发现问题,快速定位问题,快速解决问题,提升了网络安全应急能力,有效地保障了业务系统的信息安全。
另外,本发明的异构设备集中管理方案还可以由一种异构设备集中管理装置实现。图7示出了根据本发明一个实施例的异构设备集中管理装置的示意性框图。
如图7所示,本发明的异构安全设备集中管理装置700(如下简称管理装置)可以包括类型相关通用管理接口710、设备接口720和转换组件730。
为一种或多种设备类型分别制定的类型相关通用管理接口710,用于在管理层与转换层之间进行数据交互。
优选地,可以为所述一种或多种设备类型分别制定相应的类型相关通用管理接口。
优选地,可以基于同类型设备的通用管理需求,分别提取所述同类型设备的通用管理参数,并基于所述通用管理参数,为所述同类型设备制定相应的类型相关通用管理接口。所述通用管理参数包括设备参数、安全策略、状态视图中的至少一项。类型相关通用管理接口格式是XML文档格式。
设备接口720与设备的型号相对应,用于在设备层与所述转换层之间进行数据交互。设备接口可以是依据网络管理协议类型分类的。
转换组件730将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
优选地,该管理装置700还可以包括管理信息库。
转换层可以将执行格式转换后的上传数据或下发数据分别录入其相应的管理信息库,以供所述管理层或所述设备读取。
优选地,管理层可以存储和/或呈现经由所述类型相关通用管理接口读取的所述格式转换后的上传数据。优选地,各个安全设备可以执行经由所述设备接口读取的所述格式转换后的下发数据中所包含的任务、策略或配置。
另外,结合图3描述的本发明实施例的异构设备集中管理方法可以由计算设备来实现。图8示出了本发明实施例提供的计算设备的硬件结构示意图。
计算设备可以包括处理器801以及存储有计算机程序指令的存储器802。
具体地,上述处理器801可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器802可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器802可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器802可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器802可在数据处理装置的内部或外部。在特定实施例中,存储器802是非易失性固态存储器。在特定实施例中,存储器802包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器801通过读取并执行存储器802中存储的计算机程序指令,以实现上述实施例中的任意一种异构设备集中管理方法。
在一个示例中,计算设备还可包括通信接口803和总线810。其中,如图8所示,处理器801、存储器802、通信接口803通过总线810连接并完成相互间的通信。
通信接口803,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线810包括硬件、软件或两者,将计算设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线810可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,结合上述实施例中的异构设备集中管理方法,本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种异构设备集中管理方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (13)
1.一种异构设备集中管理方法,其特征在于,所述方法包括:
通过类型相关通用管理接口,在管理层与转换层之间进行数据交互,其中,为一种或多种设备类型分别制定了相应的类型相关通用管理接口;
通过设备接口,在所述转换层与设备之间进行数据交互;以及
所述转换层将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
为所述一种或多种设备类型分别制定相应的类型相关通用管理接口。
3.根据权利要求2所述的方法,其特征在于,所述为所述一种或多种设备类型分别制定相应的类型相关通用管理接口的步骤包括:
基于同类型设备的通用管理需求,分别提取所述同类型设备的通用管理参数;以及
基于所述通用管理参数,为所述同类型设备制定相应的类型相关通用管理接口。
4.根据权利要求3所述的方法,其特征在于,所述通用管理参数包括设备参数、安全策略、状态视图中的至少一项。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述转换层将执行格式转换后的上传数据或下发数据分别录入其相应的管理信息库,以供所述管理层或所述设备读取。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述管理层存储和/或呈现经由所述类型相关通用管理接口读取的所述格式转换后的上传数据。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述设备执行经由所述设备接口读取的所述格式转换后的下发数据中所包含的任务、策略或配置。
8.根据权利要求1所述的方法,其特征在于,所述类型相关通用管理接口格式是XML文档格式。
9.根据权利要求1所述的方法,所述设备接口与所述设备的型号相对应,并且/或者所述设备接口依据网络管理协议类型分类。
10.一种异构设备集中管理装置,其特征在于,所述装置包括:
为一种或多种设备类型分别制定的类型相关通用管理接口,用于在管理层与转换层之间进行数据交互;
设备接口,用于在设备层与所述转换层之间进行数据交互;以及
转换组件,将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
11.一种异构设备集中管理系统,其特征在于,所述系统包括:
管理层,通过类型相关通用管理接口与转换层之间进行数据交互,其中,为一种或多种类型的设备分别制定了相应的类型相关通用管理接口;
设备层,所述设备层的设备通过设备接口与所述转换层之间进行数据交互;以及
转换层,将来自所述设备的上传数据从所述设备对应的设备接口格式转换为所述设备所属设备类型对应的类型相关通用管理接口格式,并且/或者将要下发给设备的下发数据从所述设备所属设备类型对应的类型相关通用管理接口格式转换为所述设备对应的设备接口格式。
12.一种计算设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-9中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711489221.XA CN109995720A (zh) | 2017-12-30 | 2017-12-30 | 异构设备集中管理方法、装置、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711489221.XA CN109995720A (zh) | 2017-12-30 | 2017-12-30 | 异构设备集中管理方法、装置、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109995720A true CN109995720A (zh) | 2019-07-09 |
Family
ID=67111439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711489221.XA Pending CN109995720A (zh) | 2017-12-30 | 2017-12-30 | 异构设备集中管理方法、装置、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109995720A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661692A (zh) * | 2019-11-13 | 2020-01-07 | 联想(北京)有限公司 | 一种网络互联系统及方法 |
CN110750690A (zh) * | 2019-09-06 | 2020-02-04 | 无锡华云数据技术服务有限公司 | 一种快速查找管理信息库监控指标的方法及系统 |
CN113918132A (zh) * | 2021-12-13 | 2022-01-11 | 珠海市新德汇信息技术有限公司 | 设备标准化管理方法、系统、工作方法、装置及存储介质 |
WO2022042210A1 (zh) * | 2020-08-31 | 2022-03-03 | 华为技术有限公司 | 基于代理服务的设备调用方法、电子设备及可读存储介质 |
CN115086393A (zh) * | 2022-06-13 | 2022-09-20 | 卫宁健康科技集团股份有限公司 | 一种接口调用方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101754221A (zh) * | 2008-12-19 | 2010-06-23 | 中国移动通信集团山东有限公司 | 异构系统间的数据传输方法及数据传输系统 |
CN102314375A (zh) * | 2011-03-18 | 2012-01-11 | 北京神州数码思特奇信息技术股份有限公司 | 一种异构数据库存储统一接口和数据库访问方法 |
US20150169681A1 (en) * | 2010-06-30 | 2015-06-18 | Microsoft Corporation | Dynamic asset monitoring and management using a continuous event processing platform |
CN106302484A (zh) * | 2016-08-22 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 一种策略集中管理的方法 |
-
2017
- 2017-12-30 CN CN201711489221.XA patent/CN109995720A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101754221A (zh) * | 2008-12-19 | 2010-06-23 | 中国移动通信集团山东有限公司 | 异构系统间的数据传输方法及数据传输系统 |
US20150169681A1 (en) * | 2010-06-30 | 2015-06-18 | Microsoft Corporation | Dynamic asset monitoring and management using a continuous event processing platform |
CN102314375A (zh) * | 2011-03-18 | 2012-01-11 | 北京神州数码思特奇信息技术股份有限公司 | 一种异构数据库存储统一接口和数据库访问方法 |
CN106302484A (zh) * | 2016-08-22 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 一种策略集中管理的方法 |
Non-Patent Citations (1)
Title |
---|
刘鹏、马琳、廉新科: "网络安全设备的统一管理方法研究", 《信息安全与通信保密》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110750690A (zh) * | 2019-09-06 | 2020-02-04 | 无锡华云数据技术服务有限公司 | 一种快速查找管理信息库监控指标的方法及系统 |
CN110750690B (zh) * | 2019-09-06 | 2022-12-06 | 华云数据控股集团有限公司 | 一种快速查找管理信息库监控指标的方法及系统 |
CN110661692A (zh) * | 2019-11-13 | 2020-01-07 | 联想(北京)有限公司 | 一种网络互联系统及方法 |
WO2022042210A1 (zh) * | 2020-08-31 | 2022-03-03 | 华为技术有限公司 | 基于代理服务的设备调用方法、电子设备及可读存储介质 |
EP4206919A4 (en) * | 2020-08-31 | 2024-01-24 | Huawei Technologies Co., Ltd. | PROXY-BASED DEVICE CALL METHOD, ELECTRONIC DEVICE AND READABLE STORAGE MEDIUM |
CN113918132A (zh) * | 2021-12-13 | 2022-01-11 | 珠海市新德汇信息技术有限公司 | 设备标准化管理方法、系统、工作方法、装置及存储介质 |
CN115086393A (zh) * | 2022-06-13 | 2022-09-20 | 卫宁健康科技集团股份有限公司 | 一种接口调用方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109995720A (zh) | 异构设备集中管理方法、装置、系统、设备及介质 | |
US20150347751A1 (en) | System and method for monitoring data in a client environment | |
CN104954346B (zh) | 基于对象分析的攻击识别方法及装置 | |
CN104796261A (zh) | 一种网络终端节点的安全接入管控系统及方法 | |
CN110209583A (zh) | 安全测试方法、装置、系统、设备和存储介质 | |
Sung et al. | FS-OpenSecurity: a taxonomic modeling of security threats in SDN for future sustainable computing | |
CN110362992A (zh) | 在基于云端环境中阻挡或侦测计算机攻击的方法和设备 | |
CN104954345B (zh) | 基于对象分析的攻击识别方法及装置 | |
JP2010512585A (ja) | 資格取得によって引き起こされる脆弱性の調査及び緩和を行う方式 | |
CN103413202B (zh) | 一种应用于运维审计系统的自动收集授权关系的方法 | |
Barletta et al. | V-soc4as: A vehicle-soc for improving automotive security | |
CN110138731A (zh) | 一种基于大数据的网络防攻击方法 | |
Ani et al. | Securing industrial control system environments: the missing piece | |
Kumar et al. | Protocols, solutions, and testbeds for cyber-attack prevention in industrial SCADA systems | |
Patel et al. | Attacks on web services and mitigation schemes | |
WO2005114956A1 (en) | Method and apparatus for processing web service messages | |
Szczepaniuk et al. | Cybersecurity management within the internet of things | |
Waziri et al. | A Secure Maturity Model for Protecting e-Government Services: A Case of Tanzania | |
KR100933986B1 (ko) | 네트워크 공격의 통합 시그니처 관리 및 분배 시스템 및방법 | |
Ortiz-Garcés et al. | Automation Tasks Model for Improving Hardening Levels on Campus Networks | |
Dawkins et al. | A framework for unified network security management: Identifying and tracking security threats on converged networks | |
KR20070061017A (ko) | 웹어플리케이션 공격 차단 장치 및 방법 | |
Hazeyama et al. | Case base for secure software development using software security knowledge base | |
Helmer | Intelligent multi-agent system for intrusion detection and countermeasures | |
Morthala | Building Firewall Application To Enhance The Cyber Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190709 |
|
RJ01 | Rejection of invention patent application after publication |