CN111935105A - 一种审计方法、终端设备、网络设备及服务器 - Google Patents

一种审计方法、终端设备、网络设备及服务器 Download PDF

Info

Publication number
CN111935105A
CN111935105A CN202010715605.4A CN202010715605A CN111935105A CN 111935105 A CN111935105 A CN 111935105A CN 202010715605 A CN202010715605 A CN 202010715605A CN 111935105 A CN111935105 A CN 111935105A
Authority
CN
China
Prior art keywords
target server
information
network
equipment
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010715605.4A
Other languages
English (en)
Inventor
张朝旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010715605.4A priority Critical patent/CN111935105A/zh
Publication of CN111935105A publication Critical patent/CN111935105A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本申请公开一种审计方法、终端设备、网络设备及服务器,该方法包括:若终端设备与网络设备之间的第一通信连接断开,终端设备基于目标服务器的标识信息连接目标服务器,终端设备将自身待审计信息由目标服务器转发给网络设备,实现网络设备对终端设备网络行为的审计。如此,终端设备与网络设备即使处于断开状态,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行审计,进而防止涉密信息的泄露。

Description

一种审计方法、终端设备、网络设备及服务器
技术领域
本申请涉及信息安全技术,尤其涉及一种审计方法、终端设备、网络设备及服务器。
背景技术
对于存在涉密信息的公司来说,需要实时监控各个终端的网络行为,防止网络行为中潜在危险行为对公司造成不可挽回的过失。因此,对终端进行安全审计是十分必要的。
现有技术中对终端进行审计时,当终端与审计网关设备处于连接状态时,终端直接将审计信息上传给审计网关设备进行安全审计。然而,当终端与审计网关设备处于断开状态时,终端需将审计信息缓存到磁盘文件中,待终端重新与审计网关设备连接后,才可将存储于磁盘文件中的审计信息重新上传到审计网关设备进行审计。由于终端与审计网关设备断开状态下不能实时将审计信息上传给审计网关设备,这样审计网关设备无法及时发现潜在危险行为,可能导致终端上的某些涉密信息泄露。
发明内容
为解决上述技术问题,本申请实施例提供一种审计方法、终端设备、网络设备及服务器。
本申请的技术方案是这样实现的:
第一方面,提供了一种审计方法,应用于终端设备,方法包括:
获取目标服务器的标识信息;
若所述终端设备与网络设备之间的第一通信连接断开,则基于所述目标服务器的标识信息,将所述终端设备的待审计信息发送至所述目标服务器,以使所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
第二方面,提供了一种审计方法,应用于网络设备,方法包括:
若与终端设备之间的第一通信连接断开,接收目标服务器发送的所述终端设备的待审计信息;
基于所述待审计信息对所述终端设备的网络行为进行审计。
第三方面,提供了一种审计方法,应用于服务器,方法包括:
接收所述终端设备发送的待审计信息;
基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备;
将所述待审计信息转发给所述网络设备。
第四方面,提供了一种终端设备,终端设备包括:
获取单元,用于获取目标服务器的标识信息;
发送单元,若所述终端设备与所述网络设备之间的第一通信连接断开,则基于所述目标服务器的标识信息,将所述终端设备的待审计信息发送至所述目标服务器,以使所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
第五方面,提供了一种网络设备,网络设备包括:
接收单元,用于若与终端设备之间的第一通信连接断开,接收目标服务器发送的所述终端设备的待审计信息;
审计单元,用于基于所述待审计信息对所述终端设备的网络行为进行审计。
第六方面,提供了一种服务器,服务器包括:
接收单元,用于接收所述终端设备发送的待审计信息;
确定单元,用于基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备;
转发单元,用于将所述待审计信息转发给所述网络设备。
第七方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现前述方法的步骤。
采用上述技术方案,若终端设备与网络设备之间的第一通信连接断开,终端设备基于目标服务器的标识信息连接目标服务器,终端设备将自身待审计信息由目标服务器转发给网络设备,实现网络设备对终端设备网络行为的审计。如此,终端设备与网络设备即使处于断开状态,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行审计,进而防止涉密信息的泄露。
附图说明
图1为本申请实施例中审计方法的一种流程示意图;
图2为本申请实施例中审计方法的另一种流程示意图;
图3为本申请实施例中审计方法的另一种流程示意图;
图4为本申请实施例中终端设备与网络设备处于连接状态下的结构示意图;
图5为本申请实施例中终端设备与网络设备处于断开状态下的结构示意图;
图6为本申请实施例中终端设备与网络设备分别连接服务器的示意图;
图7为本申请实施例中终端设备的一种结构示意图;
图8为本申请实施例中网络设备的一种结构示意图;
图9为本申请实施例中服务器的一种结构示意图;
图10为本申请实施例中终端设备的另一种结构示意图;
图11为本申请实施例中网络设备的另一种结构示意图;
图12为本申请实施例中服务器的另一种结构示意图。
具体实施方式
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请实施例。
相关技术方案的审计方法,当终端设备与网络设备之间处于断开状态时,需要将终端设备审计的网络行为生成的审计信息先缓存到终端设备的磁盘上,等待与网络设备连接之后,才能够将审计信息发送给网络设备进行安全审计。这样,网络设备无法实时对终端设备的审计信息进行审计,使得网络设备无法及时发现潜在危险行为,可能导致终端上的某些涉密信息泄露。
为此,本申请提供了一种审计方法,目的在于实现网络设备可以实时对终端设备的审计信息进行安全审计。
图1为本申请实施例中审计方法的一种流程示意图,应用于终端设备,如图1所示,该审计方法具体可以包括:
步骤101:获取目标服务器的标识信息;
需要说明的是,目标服务器是公有网络的服务器。目标服务器的标识信息用于确定终端设备所要连接的服务器。这里,目标服务器的标识信息可以是目标服务器的身份标识号码(IDentity,ID)。
在一些实施例中,所述获取目标服务器的标识信息,包括:所述终端设备与所述网络设备之间的第一通信连接,从所述网络设备获取所述目标服务器的标识信息。
实际应用中,当终端设备与网络设备的第一通信连接时,终端设备接收并存储网络设备发送的目标服务器的标识信息;当终端设备与网络设备的第一通信连接断开时,终端设备从本地存储获取目标服务器的标识信息。便于后续终端设备基于目标服务器的标识信息连接目标服务器,目标服务器确定出终端设备对应的网络设备,进而终端设备通过目标服务器实现与网络设备的间接连接。
步骤102:若所述终端设备与网络设备之间的第一通信连接断开,则基于所述目标服务器的标识信息,将所述终端设备的待审计信息发送至所述目标服务器,以使所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
需要说明的是,这里的终端设备可以是笔记本电脑、平板电脑、手机等具备联网功能的移动设备,终端设备用于获取网络行为形成的审计信息;网络设备可以是审计网关,用于对终端设备的待审计信息进行安全审计;终端设备与网络设备断开连接时,终端设备和网络设备能够通过公有网络与目标服务器相连。
这里,第一通信连接指的是终端设备与网络设备之间通过第一通信网络建立的通信连接,第一通信网络可以为局域网或者内网。当终端设备向网络设备发送信息,终端设备在一定时间内没有接收到网络设备回复的接收成功消息,说明终端设备与网络设备之间的第一通信连接处于断开状态。也就是说,终端设备与网络设备之间不能通信。
实际应用中,当终端设备检测到与网络设备之间的第一通信连接断开时,需通过目标服务器实现终端设备与网络设备的间接连接。具体的,终端设备需基于目标服务器的标识信息连接目标服务器,目标服务器确定对终端设备的网络行为进行审计的网络设备,进而后续可通过目标服务器将终端设备的审计信息实时转发给对应的网络设备。
具体的,终端设备实时获取网络行为生成的待审计信息,终端设备将待审计信息发送给目标服务器,进而目标服务器将待审计信息转发给网络设备,这样,即使终端设备与网络设备处于断开状态时,终端设备依旧可以实时将待审计信息发送给网络设备,进而网络设备实时对终端设备的待审计信息进行安全审计,及时发现潜在风险,及时防止涉密信息的泄露。
在一些实施例中,获取网络设备的标识信息;若所述终端设备与所述网络设备之间的第一通信连接断开,所述方法还包括:基于所述目标服务器的标识信息,将所述网络设备的标识信息发送给所述目标服务器,以使得所述目标服务器基于所述网络设备的标识信息,查找到所述网络设备。
需要说明的是,网络设备的标识信息用于确定对终端设备的待审计信息进行审计的网络设备。网络设备的标识信息可以是互联网协议(Internet Protocol,IP)地址。
实际应用中,当终端设备检测到与网络设备之间的第一通信连接断开时,需通过目标服务器实现终端设备与网络设备的间接连接。具体的,终端设备需基于目标服务器的标识信息连接目标服务器,并将网络设备的标识信息发送至目标服务器,利用目标服务器查找到终端设备对应的网络设备,进而后续可通过目标服务器将终端设备的审计信息实时转发给对应的网络设备。
在一些实施例中,所述获取网络设备的标识信息,包括:所述终端设备与所述网络设备之间的第一通信连接,从所述网络设备获取所述网络设备的标识信息。
也就是说,终端设备与网络设备第一通信连接时,终端设备接收并存储网络设备发送的网络设备的标识信息。
在一些实施例中,所述目标服务器的标识信息包括用于指示所述目标服务器所属目标服务器集群的第一地址信息,以及用于指示所述目标服务器的第二地址信息;所述基于所述目标服务器的标识信息,将所述网络设备的标识信息发送给所述目标服务器,包括:基于所述第一地址信息,连接管理所述目标服务器集群的服务器管理设备,以使所述服务器管理设备基于所述第二地址信息确定所述目标服务器,并将所述网络设备的标识信息发送给所述目标服务器。
需要说明的是,目标服务器集群是由服务器管理设备管理的,目标服务器集群包括多个服务器。上述基于目标服务器的标识信息确定的就是目标服务器集群中的某一个服务器。
实际应用中,建立终端设备与目标服务器之间的连接时,终端设备先基于目标服务器所属目标服务器集群的第一地址信息,连接管理目标服务器集群的服务器管理设备,并将网络设备的标识信息发送给服务器管理设备;接下来,通过目标服务器的第二地址信息,终端设备在连接服务器管理设备的基础上,找到第二地址信息对应的目标服务器并连接该服务器,服务器管理设备将网络设备的标识信息转发给目标服务器。
实际应用中,终端设备与服务器管理设备连接后,终端设备向服务器管理设备发送一连接请求,接收到服务器管理设备回复的连接成功消息或者其他表示连接成功的标识信息时,表示终端设备与服务器管理设备连接成功。同样,判断终端设备与目标服务器之间连接是否成功时,目标服务器回复连接成功消息或者其他表示连接成功的标识信息给服务器管理设备,若服务器管理设备接收到表示成功的信息,则表示终端设备通过服务器管理设备间接与目标服务器连接成功。反之,连接不成功时,终端设备需重新连接服务器管理设备或目标服务器。
在一些实施例中,所述方法还包括:获取所述网络设备的第一验证信息;所述若所述终端设备与网络设备之间的第一通信连接断开,所述方法还包括:基于所述目标服务器的标识信息,将所述网络设备的第一验证信息发送给所述目标服务器,以使得所述目标服务器在将所述审计信息转发给所述网络设备之前,基于所述网络设备的第一验证信息验证所述网络设备是否为对所述终端设备进行安全审计的网络设备。
需要说明的是,终端设备会在与网络设备的第一通信连接处于连接状态时,获取网络设备发送的第一验证信息。
需要说明的是,终端设备在向目标服务器发送网络设备的标识信息时,可以同时向目标服务器发送网络设备的第一验证信息,或者,也可以在向目标服务器发送网络设备的标识信息之后再去发送。
实际应用中,终端设备基于第一地址信息与服务器管理设备连接后,将网络设备的标识信息和网络设备的第一验证信息一起发送至服务器管理设备;终端设备在服务器管理设备连接基础上基于第二地址信息与目标服务器连接后,通过服务器管理设备将网络设备的标识信息和网络设备的第一验证信息一起发送至目标服务器,以使得目标服务器基于网络设备的标识信息确定终端设备对应的网络设备及第二验证信息,再基于第一验证信息和第二验证信息,验证网络设备是否为对终端设备进行安全审计的网络设备。
终端设备基于第一地址信息与服务器管理设备连接后,将网络设备的标识信息发送至服务器管理设备;终端设备在服务器管理设备连接基础上基于第二地址信息与目标服务器连接后,通过服务器管理设备将网络设备的标识信息发送至目标服务器,以使得目标服务器基于网络设备的标识信息确定终端设备对应的网络设备及第二验证信息,进一步地,终端设备再向服务器管理设备发送网络设备的第一验证信息,服务器管理设备将网络设备的第一验证信息发送至目标服务器,目标服务器基于第一验证信息和第二验证信息,验证网络设备是否为对终端设备进行安全审计的网络设备。
这里,第一验证信息指的是网络设备向终端设备发送的验证信息;第二验证信息指的是网络设备向目标服务器发送的验证信息,只有在第一验证信息和第二验证信息的验证内容相同时,才能确定此时的网络设备为对终端设备的网络行为进行审计的网络设备。
具体的,验证信息可以是终端设备对应的网络设备的验证码、签名信息、数字证书等。其中,当网络设备存在多个时,每个终端设备所属的网络设备是固定的,所以,验证信息是用来区别其他网络设备的一种信息,但又不同于上述提到的网络设备的标识信息,验证信息的安全级别高于网络设备的标识信息的安全级别,验证信息具体用于目标服务器再次验证网络设备是否为对终端设备进行审计的网络设备。
示例性地,目标服务器接收的终端设备发送的第一验证信息为“签名信息A”,目标服务器根据终端设备确定对应的网络设备,目标服务器若从本地查找该网络设备对应的第二验证信息也为“签名信息A”,即目标服务器确定的网络设备为对终端设备进行审计的网络设备;目标服务器若从本地查找高网络设对应的第二验证信息为“签名信息B”,即目标服务器确定的网络设备不是对终端设备进行审计的网络设备。
需要进一步说明的是,这里目标服务器再次验证是因为可能存在以下情况:当前终端设备可能误连接目标服务器并找到网络设备,此时终端设备误以为找到对应的网络设备,直接将待审计信息发送至该网络设备,而该网络设备不能实现对待审计信息的审计,且终端设备对应的真正的网络设备不能实时对待审计信息进行审计,进而可能发生涉密信息的泄露。
在一些实施例中,所述目标服务器中包含容器模组;其中,所述容器模组实现所述目标服务器的设备验证和数据转发功能。
示例性的,容器模组可以是docker容器,docker容器具备集装箱的功能,可存储各种数据信息。这里,目标服务器具备设备验证和数据转发功能。
具体的,终端设备基于第一地址信息,将网络设备的标识信息和网络设备的第一验证信息均发送至管理目标服务器集群的服务器管理设备,紧接着基于第二地址信息所指示的目标服务器,将接收到的信息转发至目标服务器,也就转发至目标服务器中的docker容器,利用目标服务器中的docker容器确定网络设备的标识信息对应的终端设备,其次再基于网络设备的第一验证信息,验证网络设备的标识信息对应的终端设备是否为对终端设备进行安全审计的网络设备。当验证通过后,终端设备直接将待审计信息发送至目标服务器,即发送至目标服务器中的docker容器,利用目标服务器中的docker容器实现将待审计信息转发给网络设备的功能。
这里,步骤101至步骤102的执行主体可以为终端设备的处理器。
采用上述技术方案,终端设备与网络设备即使处于断开状态下,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行安全审计,进而防止涉密信息的泄露。
图2为本申请实施例中审计方法的另一种流程示意图,应用于网络设备,如图2所示,该审计方法具体可以包括:
步骤201:若与终端设备之间的第一通信连接断开,接收目标服务器发送的所述终端设备的待审计信息;
需要说明的是,网络设备在检测与终端设备之间的第一通信连接是否断开时,若网络设备在一定时间内没有接收到终端设备发送的待审计信息,说明网络设备与终端设备的第一通信连接处于断开状态。也就是说,网络设备与终端设备之间不能通信。
实际应用中,当网络设备检测到与终端设备之间的第一通信连接断开时,需通过目标服务器实现网络设备与终端设备的间接连接。网络设备接收目标服务器转发的终端设备的待审计信息,进而实现对待审计信息的安全审计。
在一些实施例中,所述若与终端设备之间的第一通信连接断开之前,所述方法还包括:基于所述终端设备的标识信息,向所述终端设备发送所述目标服务器的标识信息,以使所述终端设备基于所述目标服务器的标识信息将所述待审计信息发送给所述目标服务器时,所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
需要说明的是,网络设备在一定时间内接收到终端设备发送的待审计信息,说明网络设备与终端设备的第一通信连接。终端设备的标识信息用于标识终端设备。
实际应用中,网络设备基于终端设备的标识信息,向终端设备发送目标服务器的标识信息,使得与终端设备的第一通信连接断开时,终端设备可基于目标服务器的标识信息连接目标服务器,目标服务器确定对终端设备的网络行为进行审计的网络设备,并将待审计信息转发给网络设备。
在一些实施例中,所述方法还包括:基于所述终端设备的标识信息,向所述终端设备发送所述网络设备的标识信息,以使所述终端设备基于所述目标服务器的标识信息将所述待审计信息和所述网络设备的标识信息发送给所述目标服务器时,所述目标服务器基于所述网络设备的标识信息转发所述待审计信息给所述网络设备。
实际应用中,网络设备基于终端设备的标识信息,向终端设备发送目标服务器的标识信息和网络设备的标识信息,使得与终端设备的第一通信连接断开时,终端设备可基于目标服务器的标识信息连接目标服务器,并将网络设备的标识信息发送至目标服务器,目标服务器基于网络设备的标识信息查找到网络设备,并不能说明终端设备是属于该网络设备所在的局域网或者内网中的,服务器需进一步验证基于网络设备的标识信息确定的终端设备是否为对终端设备进行审计的网络设备。
在一些实施例中,所述接收目标服务器发送的所述终端设备的待审计信息之前,所述方法还包括:基于所述目标服务器的标识信息,向所述目标服务器发送所述网络设备的第二验证信息;基于所述终端设备的标识信息,向所述终端设备发送所述网络设备的第一验证信息,以使得所述终端设备基于所述目标服务器的标识信息将所述第一验证信息发送给所述目标服务器时,所述目标服务器能够基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行审计的网络设备。
需要说明的是,网络设备在接收目标服务器发送的待审计信息之前,需要对目标服务器基于网络设备的标识信息确定的终端设备进行验证。
这里,向目标服务器发送网络设备的第二验证信息,可在网络设备与终端设备处于连接状态时,网络设备已经基于目标服务器的标识信息与目标服务器连接,并向目标服务器发送网络设备的第二验证信息,使得目标服务器存储网络设备的第二验证信息;也可当网络设备检测到与终端设备断开之后,再基于目标服务器的标识信息与目标服务器连接,再向目标服务器发送网络设备的第二验证信息,使得目标服务器存储网络设备的第二验证信息。
实际应用中,为了避免终端设备可连接上网络设备,但并不属于该网络设备所在的局域网的情况,需要对终端设备基于网络设备的标识信息查找的网络设备进行验证。通常网络设备会提前告知终端设备一验证信息,利用验证信息验证所查找的网络设备是否为对终端设备进行安全审计的网络设备。这里,验证信息可以是网络设备的验证码、签名信息、数字证书等。
具体的,网络设备发送给目标服务器第二验证信息,网络设备发送给终端设备第一验证信息,使得终端设备基于目标服务器的标识信息将第一验证信息发送给目标服务器,目标服务器接收到第一验证信息之后,再基于第二验证信息,验证网络设备是否为对终端设备进行安全审计的网络设备。
需要进一步说明的是,这里目标服务器再次验证是因为可能存在以下情况:当前终端设备可能误连接目标服务器并找到一网络设备,此时终端设备误以为找到对应的网络设备,直接将待审计信息发送至该网络设备,而该网络设备不能实现对待审计信息的审计,且终端设备对应的真正的网络设备不能实时对待审计信息进行审计,进而可能发生涉密信息的泄露。
在一些实施例中,所述接收目标服务器发送的所述终端设备的待审计信息,包括:所述网络设备的第一验证信息和第二验证信息一致时,接收目标服务器发送的所述终端设备的待审计信息。
也就是说,第一验证信息与第二验证信息一致时,网络设备才可接收目标服务器发送的终端设备的待审计信息。
在一些实施例中,所述目标服务器的标识信息包括用于指示所述目标服务器所属目标服务器集群的第一地址信息,以及用于指示所述目标服务器的第二地址信息;所述基于所述目标服务器的标识信息,向所述目标服务器发送所述网络设备的第二验证信息,包括:基于所述第一地址信息,连接管理所述目标服务器集群的服务器管理设备;将所述网络设备的第二验证信息发送至所述服务器管理设备,以使所述服务器管理设备基于所述第二地址信息,将所述网络设备的第二验证信息转发给所述目标服务器。
需要说明的是,建立网络设备与目标服务器之间的连接时,网络设备先基于目标服务器所属目标服务器集群的第一地址信息,连接管理目标服务器集群的服务器管理设备,并将网络设备的第二验证信息发送给服务器管理设备;接下来,通过目标服务器的第二地址信息,网络设备在连接服务器管理设备的基础上,找到第二地址信息对应的目标服务器并连接该服务器,服务器管理设备将网络设备的第二验证信息转发给目标服务器。
实际应用中,网络设备与服务器管理设备连接后,网络设备向服务器管理设备发送一连接请求,接收到服务器管理设备回复的连接成功消息或者其他表示连接成功的标识信息时,表示网络设备与服务器管理设备连接成功。同样,判断网络设备与目标服务器之间连接是否成功时,目标服务器回应连接成功消息或者其他表示连接成功的标识信息,则表示网络设备与目标服务器连接成功。反之,连接不成功时,网络设备需重新连接服务器管理设备或目标服务器。
在一些实施例中,所述方法还包括:向所述目标服务器集群申请所述目标服务器,并获取所述目标服务器集群的第一地址信息和所述目标服务器的第二地址信息。
也就是说,在网络设备与终端设备断开之前,网络设备需要向目标服务器集群申请服务器,获取目标服务器的标识信息并发送至终端设备,便于后续网络设备与终端设备断开后,网络设备、终端设备均可基于目标服务器的标识信息连接目标服务器,进而通过目标服务器实时转发终端设备的待审计信息给网络设备。
目标服务器的标识信息包括目标服务器集群的第一地址信息和目标服务器的第二地址信息。其中,目标服务器集群的第一地址信息实现网络设备或终端设备与管理目标服务器集群的服务器管理设备连接,目标服务器的第二地址信息实现网络设备或终端设备基于服务器管理设备连接基础上连接目标服务器,这样,实现网络设备或终端设备直接与目标服务器连接的目的。
在一些实施例中,所述目标服务器中包含容器模组;其中,所述容器模组实现所述目标服务器的设备验证和数据转发功能。
示例性的,容器模组可以是docker容器,docker容器具备集装箱的功能,可存储各种数据信息。这里,目标服务器具备设备验证和数据转发功能。
具体的,网络设备将第二验证信息发送至目标服务器,即发送至目标服务器中的docker容器。目标服务器的docker容器还会接收终端设备发送的第一验证信息,利用目标服务器中的docker容器,验证第一验证信息与第二验证信息是否一致,一致情况下说明验证通过,即网络设备接收目标服务器转发的终端设备的待审计信息,进而实现对终端设备的待审计信息的安全审计。
步骤202:基于所述待审计信息对所述终端设备的网络行为进行审计。
需要说明的是,执行该步骤时,说明网络设备已通过目标服务器与终端设备建立了连接。
具体的,网络设备可实时接收通过目标服务器转发的终端设备的待审计信息,这样,即使网络设备与终端设备处于断开状态时,网络设备依旧可以实时接收待审计信息,进而网络设备实时对终端设备的待审计信息进行安全审计,及时发现潜在风险,及时防止涉密信息的泄露。
采用上述技术方案,终端设备与网络设备即使处于断开状态下,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行安全审计,进而防止涉密信息的泄露。
图3为本申请实施例中审计方法的另一种流程示意图,应用于服务器,如图3所示,该审计方法具体可以包括:
步骤301:接收终端设备发送的待审计信息;
需要说明的是,终端设备与服务器连接成功。
实际应用中,服务器接收终端设备发送的待审计信息,便于后续可转发给网络设备并对其进行审计。
在一些实施例中,所述方法还包括:接收所述网络设备的服务器租用请求;基于所述租用请求为所述网络设备分配服务器资源;发送所述服务器的标识信息给所述网络设备。
也就是说,在网络设备与终端设备之间通信连接时,服务器管理设备需接收网络设备发起的服务器租用请求;其中,服务器管理设备中包含服务器集群;服务器管理设备基于服务器租用请求向网络设备分配服务器资源,即向网络设备分配目标服务器集群中某一服务器,并向网络设备发送该服务器的标识信息。
步骤302:基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备;
这里,当终端设备连接到服务器之后,服务器直接基于终端设备可确定对终端设备的网络行为进行审计的网络设备。
在一些实施例中,所述确定对所述终端设备的网络行为进行审计的网络设备之前,所述方法还包括:预先获取终端设备和网络设备的映射关系;所述基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备,包括:基于所述映射关系,确定所述终端设备对应的网络设备。
需要说明的是,在服务器预先存储终端设备和网络设备的映射关系,当服务器检测到有终端设备连接时,从映射关系中查找到终端设备对应的网络设备,即对终端设备的网络行为进行审计的网络设备。
在一些实施例中,所述确定对所述终端设备的网络行为进行审计的网络设备之前,所述方法还包括:接收所述终端设备发送的所述网络设备的标识信息;所述基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备,包括:基于所述网络设备的标识信息,确定对所述终端设备的网络行为进行审计的所述网络设备。
需要说明的是,服务器基于网络设备的标识信息确定终端设备对应的网络设备之前,服务器已经事先与网络设备处于连接状态;其中,网络设备是基于服务器的标识信息与服务器连接;服务器根据网络设备的标识信息确定终端设备对应的网络设备之后,并不能说明终端设备是属于该网络设备所在的局域网或者内网中的,服务器需进一步验证基于网络设备的标识信息确定的终端设备是否为对终端设备进行审计的网络设备。
在一些实施例中,所述方法还包括:接收所述终端设备发送的所述网络设备的第一验证信息;接收所述网络设备发送的第二验证信息;
该步骤具体包括:基于所述网络设备的标识信息,获取所述网络设备对应的第二验证信息;基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行安全审计的网络设备。
这里,验证信息可以是终端设备对应的网络设备的验证码、签名信息、数字证书等。其中,当网络设备存在多个时,每个终端设备所属的网络设备是固定的,所以,验证信息是用来区别其他网络设备的一种信息,但又不同于上述提到的网络设备的标识信息,验证信息的安全级别高于网络设备的标识信息的安全级别,验证信息具体用于目标服务器再次验证网络设备是否为对终端设备进行审计的网络设备。
实际应用中,服务器可以在网络设备与终端设备断开之前,服务器已与网络设备连接,接收发送的第二验证信息并存储;也可以是在网络设备与终端设备断开之后,服务器才与网络设备连接成功,服务器基于网络设备的标识信息确定网络设备和获取第二验证信息,再基于从终端设备获取的第一验证信息,验证网络设备是否为对终端设备进行安全审计的网络设备。
在一些实施例中,所述基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行审计的网络设备,包括:所述网络设备的第一验证信息和第二验证信息一致时,确定所述网络设备为对所述终端设备进行审计的网络设备。
也就是说,在服务器中验证第一验证信息与第二验证信息一致时,可确定服务器基于网络设备的标识信息确定的网络设备为对终端设备进行安全审计的网络设备,后续,可通过服务器来转发终端设备的待审计信息给网络设备。
示例性地,目标服务器接收的终端设备发送的第一验证信息为“签名信息A”,目标服务器根据终端设备确定对应的网络设备,目标服务器若从本地查找该网络设备对应的第二验证信息也为“签名信息A”,即目标服务器确定的网络设备为对终端设备进行审计的网络设备;目标服务器若从本地查找网络设备对应的第二验证信息为“签名信息B”,即目标服务器确定的网络设备不是对终端设备进行审计的网络设备。
在一些实施例中,所述服务器中包含容器模组;其中,所述容器模组实现所述服务器的设备验证和数据转发功能。
示例性的,容器模组可以是docker容器,docker容器具备集装箱的功能,可存储各种数据信息。这里,目标服务器具备设备验证和数据转发功能。
具体的,服务器接收终端设备发送的第一验证信息,即目标服务器中的docker容器获取到第一验证信息;服务器接收网络设备发送的第二验证信息,即目标服务器中的docker容器获取到第二验证信息;利用目标服务器中的docker容器,验证第一验证信息与第二验证信息是否一致,一致情况下说明验证通过,即服务器实时接收网络设备发送的待审计信息,进而将待审计信息转发给网络设备,网络设备实现对终端设备的待审计信息的安全审计。
步骤303:将所述待审计信息转发给所述网络设备。
需要说明的是,执行该步骤时,说明通过服务器已实现了终端设备与网络设备之间的连接。
具体的,服务器实时接收网络设备发送的待审计信息,进而将待审计信息转发给网络设备。这样,即使网络设备与终端设备处于断开状态时,网络设备可通过服务器实时接收待审计信息,进而网络设备实时对终端设备的待审计信息进行安全审计,及时发现潜在风险,及时防止涉密信息的泄露。
采用上述技术方案,终端设备与网络设备即使处于断开状态下,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行安全审计,进而防止涉密信息的泄露。
为了能更加体现本申请的目的,对上述方案进行了具体举例说明。
图4为本申请实施例中终端设备与网络设备处于连接状态下的结构示意图。具体的,
当终端设备42与网络设备43处于连接状态时,终端设备42是可以直接将待审计信息发送给网络设备43的。但是,当终端设备42与网络设备43处于断开状态时,终端设备42不能够实时将待审计信息发送给网络设备43。为避免网络设备43不能实时对审计信息进行审计的情况,网络设备43需申请一目标服务器40,使得终端设备42与网络设备43处于断开状态时,可通过申请的目标服务器40来转发待审计信息给网络设备43。
这里,网络设备43向服务器管理设备41发送服务器租用请求,服务器管理设备41返回给网络设备43目标服务器的标识信息。这样,网络设备43可基于目标服务器的标识信息连接目标服务器40。其中,目标服务器的标识信息用于确定终端设备所要连接的服务器。目标服务器的标识信息可以是目标服务器的身份标识号码(IDentity,ID)。
需要说明的是,服务器管理设备41可以理解为目标服务器集群,包含至少一个服务器。通常公司或者企业会购买服务器管理设备下的服务器,可使得在服务器中运行该公司或者企业的资源容器来提供服务。其中,服务器管理设备免费或者价格低廉,深受大多数公司或者企业的喜爱。
终端设备42想要通过申请的目标服务器40转发待审计信息,终端设备42需要从网络设备43获取目标服务器40的标识信息,进而终端设备42基于目标服务器的标识信息连接目标服务器40;如果,终端设备42从网络设备43获取目标服务器40的标识信息失败,则终端设备42至少不能处理网络资源、经过限定的资源的任意之一或其组合。同时,通过目标服务器40转发待审计信息给网络设备43,那么目标服务器40还需获取网络设备的标识信息,也就是说,网络设备43还需向终端设备42发送网络设备的标识信息,以使得终端设备42与目标服务器40连接后,将网络设备的标识信息发送给目标服务器40,目标服务器40基于网络设备的标识信息识别终端设备42可能对应的网络设备。
为了避免目标服务器40基于网络设备的标识信息确定的网络设备不是对终端设备进行审计的网络设备的情况,终端设备42还会接收网络设备43发送网络设备的第一验证信息,目的是在目标服务器40进一步验证基于网络设备的标识信息确定的网络设备,是否为对终端设备42的待审计信息进行安全审计的网络设备43。
需要说明的是,终端设备42会基于网络行为生成待审计信息。其中,公司或者企业可能涉及涉密信息,那么需要对每一个终端设备的网络行为形成的待审计信息进行实时审计,进而避免涉密信息的泄露。这里,对待审计信息的审计是通过网络设备43来完成的。
图5为本申请实施例中终端设备与网络设备处于断开状态下的结构示意图。具体的,
目标服务器40为网络设备43向服务器管理设备41申请的服务器。
终端设备42基于网络设备43发送的目标服务器的标识信息,连接目标服务器40。连接成功后,向目标服务器40发送网络设备的标识信息和网络设备的第一验证信息。
网络设备43基于申请的目标服务器的标识信息,连接目标服务器。连接成功后,向目标服务器40发送网络设备的第二验证信息。
当目标服务器40基于网络设备的标识信息确定网络设备后,同时,还可获取网络设备的第二验证信息,目标服务器40再基于网络设备的第一验证信息和第二验证信息,验证基于网络设备的标识信息确定的网络设备是否为对终端设备的待审计信息进行审计的网络设备。验证成功后,说明终端设备42与网络设备43已通过目标服务器40连接成功,后续终端设备42可将待审计信息发送给目标服务器40,再利用目标服务器40将待审计信息转发给网络设备43。这样,即使网络设备43与终端设备42处于断开状态时,网络设备43可通过目标服务器40实时接收待审计信息,进而网络设备43实时对终端设备42的待审计信息进行安全审计,及时发现潜在风险,及时防止涉密信息的泄露。
图6为本申请实施例中终端设备与网络设备分别连接服务器的示意图。具体的,
服务器管理设备管理多个服务器,即服务器1、服务器2…服务器N。其中,服务器2为上述提到的网络设备向服务器管理设备所申请的目标服务器。
目标服务器的标识信息包括用于指示目标服务器所属目标服务器集群的第一地址信息(即服务器管理设备的地址信息),以及用于指示目标服务器的第二地址信息。这里,目标服务器集群为服务器管理设备所管理的服务器集群。
终端设备连接服务器2时,在服务器管理设备底层系统上,基于目标服务器集群的第一地址信息连接服务器管理设备,在连接服务器管理设备的基础上,基于目标服务器的第二地址信息连接服务器2。
同样,网络设备连接服务器2时,先基于目标服务器集群的第一地址信息连接服务器管理设备,在连接服务器管理设备的基础上,基于目标服务器的第二地址信息连接服务器2。
等待服务器2确定及验证终端设备所属的网络设备后,即终端设备通过服务器2与网络设备连接成功。后续,终端设备可实时通过服务器2将待审计信息转发给网络设备,网络设备对待审计信息进行审计。
需要说明的是,在服务器2中实现确定及验证终端设备所属的网络设备时,具体是根据服务器2中所配置的docker容器实现,其中,docker容器中编写了中转数据后台程序,用于记录与网络设备的连接信息,便于后续可快速查询到终端设备对应的网络设备,以及后续将待审计信息转发给网络设备的功能。
采用上述技术方案,终端设备与网络设备即使处于断开状态下,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行审计,进而防止涉密信息的泄露。
本申请实施例中还提供了一种终端设备,图7为本申请实施例中终端设备的一种结构示意图,如图7所示,该终端设备包括:
获取单元701,用于获取目标服务器的标识信息;
发送单元702,用于若所述终端设备与网络设备之间的第一通信连接断开,则基于所述目标服务器的标识信息,将所述终端设备的待审计信息发送至所述目标服务器,以使所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
在一些实施例中,获取网络设备的标识信息;所述装置包括:发送单元702,还用于若所述终端设备与所述网络设备之间的第一通信连接断开,基于所述目标服务器的标识信息,将所述网络设备的标识信息发送给所述目标服务器,以使得所述目标服务器基于所述网络设备的标识信息,查找到所述网络设备。
在一些实施例中,所述目标服务器的标识信息包括用于指示所述目标服务器所属目标服务器集群的第一地址信息,以及用于指示所述目标服务器的第二地址信息;所述装置包括:发送单元702,具体用于基于所述第一地址信息,连接管理所述目标服务器集群的服务器管理设备,以使所述服务器管理设备基于所述第二地址信息确定所述目标服务器,并将所述网络设备的标识信息发送给所述目标服务器。
在一些实施例中,获取所述网络设备的第一验证信息;所述装置包括:发送单元702,具体用于若所述终端设备与所述网络设备之间的第一通信连接断开,基于所述目标服务器的标识信息,将所述网络设备的第一验证信息发送给所述目标服务器,以使得所述目标服务器在将所述待审计信息转发给所述网络设备之前,基于所述网络设备的第一验证信息验证所述网络设备是否为对所述终端设备进行审计的网络设备。
在一些实施例中,所述目标服务器中包含容器模组;其中,所述容器模组实现所述目标服务器的设备验证和数据转发功能。
在一些实施例中,所述获取目标服务器的标识信息,包括:所述终端设备与所述网络设备之间的第一通信连接,从所述网络设备获取所述目标服务器的标识信息;所述获取网络设备的标识信息,包括:所述终端设备与所述网络设备之间的第一通信连接,从所述网络设备获取所述网络设备的标识信息。
采用上述技术方案,终端设备与网络设备即使处于断开状态下,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行审计,进而防止涉密信息的泄露。
本申请实施例中还提供了一种网络设备,图8为本申请实施例中网络设备的一种结构示意图,如图8所示,该网络设备包括:
接收单元801,用于若与终端设备之间的第一通信连接断开,接收目标服务器发送的所述终端设备的待审计信息;
审计单元802,用于基于所述待审计信息对所述终端设备的网络行为进行审计。
在一些实施例中,所述若与终端设备之间的第一通信连接断开之前,基于所述终端设备的标识信息,向所述终端设备发送所述目标服务器的标识信息,以使所述终端设备基于所述目标服务器的标识信息将所述待审计信息发送给所述目标服务器时,所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
在一些实施例中,基于所述终端设备的标识信息,向所述终端设备发送所述网络设备的标识信息,以使所述终端设备基于所述目标服务器的标识信息将所述待审计信息和所述网络设备的标识信息发送给所述目标服务器时,所述目标服务器基于所述网络设备的标识信息转发所述待审计信息给所述网络设备。
在一些实施例中,接收目标服务器发送的所述终端设备的待审计信息之前,基于所述目标服务器的标识信息,向所述目标服务器发送所述网络设备的第二验证信息;基于所述终端设备的标识信息,向所述终端设备发送所述网络设备的第一验证信息,以使得所述终端设备基于所述目标服务器的标识信息将所述第一验证信息发送给所述目标服务器时,所述目标服务器能够基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行审计的网络设备。
在一些实施例中,所述装置包括:接收单元801,具体用于所述网络设备的第一验证信息和第二验证信息一致时,接收目标服务器发送的所述终端设备的待审计信息。
在一些实施例中,所述目标服务器的标识信息包括用于指示所述目标服务器所属目标服务器集群的第一地址信息,以及用于指示所述目标服务器的第二地址信息;所述基于所述目标服务器的标识信息,向所述目标服务器发送所述网络设备的第二验证信息,具体基于所述第一地址信息,连接管理所述目标服务器集群的服务器管理设备;将所述网络设备的第二验证信息发送至所述服务器管理设备,以使所述服务器管理设备基于所述第二地址信息,将所述网络设备的第二验证信息转发给所述目标服务器。
在一些实施例中,向所述目标服务器集群申请所述目标服务器,并获取所述目标服务器集群的第一地址信息和所述目标服务器的第二地址信息。
在一些实施例中,所述目标服务器中包含容器模组;其中,所述容器模组实现所述目标服务器的设备验证和数据转发功能。
采用上述技术方案,终端设备与网络设备即使处于断开状态下,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行审计,进而防止涉密信息的泄露。
本申请实施例中还提供了一种服务器,图9为本申请实施例中服务器的一种结构示意图,如图9所示,该服务器包括:
接收单元901,用于接收所述终端设备发送的待审计信息;
确定单元902,用于基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备;
转发单元903,用于将所述待审计信息转发给所述网络设备。
在一些实施例中,所述装置包括:所述确定对所述终端设备的网络行为进行审计的网络设备之前,接收所述终端设备发送的所述网络设备的标识信息;确定单元902,用于基于所述网络设备的标识信息,确定对所述终端设备的网络行为进行审计的所述网络设备。
在一些实施例中,接收所述终端设备发送的所述网络设备的第一验证信息;接收所述网络设备发送的第二验证信息;所述装置包括:确定单元902,具体用于基于所述网络设备的标识信息,获取所述网络设备对应的第二验证信息;基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行审计的网络设备。
在一些实施例中,所述装置包括:确定单元902,具体用于所述网络设备的第一验证信息和第二验证信息一致时,确定所述网络设备为对所述终端设备进行审计的网络设备。
在一些实施例中,接收所述网络设备的服务器租用请求;基于所述租用请求为所述网络设备分配服务器资源;发送所述服务器的标识信息给所述网络设备。
采用上述技术方案,终端设备与网络设备即使处于断开状态下,终端设备通过目标服务器实现与网络设备间接连接,并将待审计信息发送目标服务器,由目标服务器再转发给网络设备。这样,网络设备可实时对待审计信息进行审计,进而防止涉密信息的泄露。
本申请实施例还提供了一种终端设备,如图10所示,该终端设备包括:第一处理器1001和配置为存储能够在处理器上运行的计算机程序的第一存储器1002;其中,第一处理器1001配置为运行计算机程序时,执行前述实施例中的方法步骤。
当然,实际应用时,如图10所示,该终端设备中的各个组件通过第一总线系统1003耦合在一起。
本申请实施例还提供了一种网络设备,如图11所示,该网络设备包括:第二处理器1101和配置为存储能够在处理器上运行的计算机程序的第二存储器1102;其中,第二处理器1101配置为运行计算机程序时,执行前述实施例中的方法步骤。
当然,实际应用时,如图11所示,该终端设备中的各个组件通过第二总线系统1103耦合在一起。
本申请实施例还提供了一种服务器,如图12所示,该终端设备包括:第三处理器1201和配置为存储能够在处理器上运行的计算机程序的第三存储器1202;其中,第三处理器1201配置为运行计算机程序时,执行前述实施例中的方法步骤。
当然,实际应用时,如图12所示,该终端设备中的各个组件通过第三总线系统1203耦合在一起。
在实际应用中,上述处理器可以为特定用途集成电路(ASIC,ApplicationSpecific Integrated Circuit)、数字信号处理装置(DSPD,Digital Signal ProcessingDevice)、可编程逻辑装置(PLD,Programmable Logic Device)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
上述存储器可以是易失性存储器(volatile memory),例如随机存取存储器(RAM,Random-Access Memory);或者非易失性存储器(non-volatile memory),例如只读存储器(ROM,Read-Only Memory),快闪存储器(flash memory),硬盘(HDD,Hard Disk Drive)或固态硬盘(SSD,Solid-State Drive);或者上述种类的存储器的组合,并向处理器提供指令和数据。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的任意一种方法,并且该计算机程序使得计算机执行本申请实施例的各个方法中由处理器实现的相应流程,为了简洁,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (24)

1.一种审计方法,应用于终端设备,其特征在于,所述方法包括:
获取目标服务器的标识信息;
若所述终端设备与网络设备之间的第一通信连接断开,则基于所述目标服务器的标识信息,将所述终端设备的待审计信息发送至所述目标服务器,以使所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取网络设备的标识信息;
若所述终端设备与网络设备之间的第一通信连接断开,所述方法还包括:基于所述目标服务器的标识信息,将所述网络设备的标识信息发送给所述目标服务器,以使得所述目标服务器基于所述网络设备的标识信息,查找到所述网络设备。
3.根据权利要求1所述的方法,其特征在于,所述目标服务器的标识信息包括用于指示所述目标服务器所属目标服务器集群的第一地址信息,以及用于指示所述目标服务器的第二地址信息;
所述基于所述目标服务器的标识信息,将所述网络设备的标识信息发送给所述目标服务器,包括:
基于所述第一地址信息,连接管理所述目标服务器集群的服务器管理设备,以使所述服务器管理设备基于所述第二地址信息确定所述目标服务器,并将所述网络设备的标识信息发送给所述目标服务器。
4.根据权利要求1-3任一项所述的方法,其特征在于,
所述方法还包括:
获取所述网络设备的第一验证信息;
所述若所述终端设备与网络设备之间的第一通信连接断开,所述方法还包括:
基于所述目标服务器的标识信息,将所述网络设备的第一验证信息发送给所述目标服务器,以使得所述目标服务器在将所述待审计信息转发给所述网络设备之前,基于所述网络设备的第一验证信息验证所述网络设备是否为对所述终端设备进行审计的网络设备。
5.根据权利要求4所述的方法,其特征在于,
所述目标服务器中包含容器模组;其中,所述容器模组实现所述目标服务器的设备验证和数据转发功能。
6.根据权利要求2所述的方法,其特征在于,所述获取目标服务器的标识信息,包括:
所述终端设备与所述网络设备之间的第一通信连接,从所述网络设备获取所述目标服务器的标识信息;
所述获取网络设备的标识信息,包括:
所述终端设备与所述网络设备之间的第一通信连接,从所述网络设备获取所述网络设备的标识信息。
7.一种审计方法,应用于网络设备,其特征在于,所述方法包括:
若与终端设备之间的第一通信连接断开,接收目标服务器发送的所述终端设备的待审计信息;
基于所述待审计信息对所述终端设备的网络行为进行审计。
8.根据权利要求7所述的方法,其特征在于,所述若与终端设备之间的第一通信连接断开之前,所述方法还包括:
基于所述终端设备的标识信息,向所述终端设备发送所述目标服务器的标识信息,以使所述终端设备基于所述目标服务器的标识信息将所述待审计信息发送给所述目标服务器时,所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
基于所述终端设备的标识信息,向所述终端设备发送所述网络设备的标识信息,以使所述终端设备基于所述目标服务器的标识信息将所述待审计信息和所述网络设备的标识信息发送给所述目标服务器时,所述目标服务器基于所述网络设备的标识信息转发所述待审计信息给所述网络设备。
10.根据权利要求7-9任一项所述的方法,其特征在于,所述接收目标服务器发送的所述终端设备的待审计信息之前,所述方法还包括:
基于所述目标服务器的标识信息,向所述目标服务器发送所述网络设备的第二验证信息;
基于所述终端设备的标识信息,向所述终端设备发送所述网络设备的第一验证信息,以使得所述终端设备基于所述目标服务器的标识信息将所述第一验证信息发送给所述目标服务器时,所述目标服务器能够基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行审计的网络设备。
11.根据权利要求10所述的方法,其特征在于,所述接收目标服务器发送的所述终端设备的待审计信息,包括:
所述网络设备的第一验证信息和第二验证信息一致时,接收目标服务器发送的所述终端设备的待审计信息。
12.根据权利要求10所述的方法,其特征在于,所述目标服务器的标识信息包括用于指示所述目标服务器所属目标服务器集群的第一地址信息,以及用于指示所述目标服务器的第二地址信息;
所述基于所述目标服务器的标识信息,向所述目标服务器发送所述网络设备的第二验证信息,包括:
基于所述第一地址信息,连接管理所述目标服务器集群的服务器管理设备;
将所述网络设备的第二验证信息发送至所述服务器管理设备,以使所述服务器管理设备基于所述第二地址信息,将所述网络设备的第二验证信息转发给所述目标服务器。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
向所述目标服务器集群申请所述目标服务器,并获取所述目标服务器集群的第一地址信息和所述目标服务器的第二地址信息。
14.根据权利要求10所述的方法,其特征在于,
所述目标服务器中包含容器模组;其中,所述容器模组实现所述目标服务器的设备验证和数据转发功能。
15.一种审计方法,应用于服务器,其特征在于,所述方法包括:
接收终端设备发送的待审计信息;
基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备;
将所述待审计信息转发给所述网络设备。
16.根据权利要求15所述的方法,其特征在于,所述确定对所述终端设备的网络行为进行审计的网络设备之前,所述方法还包括:
接收所述终端设备发送的所述网络设备的标识信息;
所述基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备,包括:
基于所述网络设备的标识信息,确定对所述终端设备的网络行为进行审计的所述网络设备。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:
接收所述终端设备发送的所述网络设备的第一验证信息;
接收所述网络设备发送的第二验证信息;
所述基于所述网络设备的标识信息,确定对所述终端设备的网络行为进行审计的所述网络设备,包括:
基于所述网络设备的标识信息,获取所述网络设备的第一验证信息和第二验证信息;
基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行审计的网络设备。
18.根据权利要求17所述的方法,其特征在于,所述基于所述网络设备的第一验证信息和第二验证信息,验证所述网络设备是否为对所述终端设备进行审计的网络设备,包括:
所述网络设备的第一验证信息和第二验证信息一致时,确定所述网络设备为对所述终端设备进行审计的网络设备。
19.根据权利要求17所述的方法,其特征在于,
所述服务器中包含容器模组;其中,所述容器模组实现所述服务器的设备验证和数据转发功能。
20.根据权利要求15所述的方法,其特征在于,所述方法还包括:
接收所述网络设备的服务器租用请求;
基于所述租用请求为所述网络设备分配服务器资源;
发送所述服务器的标识信息给所述网络设备。
21.一种终端设备,其特征在于,所述终端设备包括:
获取单元,用于获取目标服务器的标识信息;
发送单元,若所述终端设备与网络设备之间的第一通信连接断开,则基于所述目标服务器的标识信息,将所述终端设备的待审计信息发送至所述目标服务器,以使所述目标服务器确定对所述终端设备的网络行为进行审计的网络设备,并将所述待审计信息转发给所述网络设备。
22.一种网络设备,其特征在于,所述网络设备包括:
接收单元,用于检测到与终端设备之间的第一通信连接断开时,接收目标服务器发送的所述终端设备的审计信息;
审计单元,用于基于所述审计信息对所述终端设备的网络行为进行审计。
23.一种服务器,其特征在于,所述服务器包括:
接收单元,用于接收终端设备发送的待审计信息;
确定单元,用于基于预设的确定策略,确定对所述终端设备的网络行为进行审计的网络设备;
转发单元,用于将所述待审计信息转发给所述网络设备。
24.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至20任一项所述的方法的步骤。
CN202010715605.4A 2020-07-23 2020-07-23 一种审计方法、终端设备、网络设备及服务器 Pending CN111935105A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010715605.4A CN111935105A (zh) 2020-07-23 2020-07-23 一种审计方法、终端设备、网络设备及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010715605.4A CN111935105A (zh) 2020-07-23 2020-07-23 一种审计方法、终端设备、网络设备及服务器

Publications (1)

Publication Number Publication Date
CN111935105A true CN111935105A (zh) 2020-11-13

Family

ID=73315286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010715605.4A Pending CN111935105A (zh) 2020-07-23 2020-07-23 一种审计方法、终端设备、网络设备及服务器

Country Status (1)

Country Link
CN (1) CN111935105A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917432A (zh) * 2005-08-16 2007-02-21 上海贝尔阿尔卡特股份有限公司 媒体网关控制器/媒体网关及其断连后连接状态同步方法
CN103685570A (zh) * 2013-12-27 2014-03-26 兴天通讯技术(天津)有限公司 服务器、终端和消息推送方法
CN106485803A (zh) * 2016-11-07 2017-03-08 上海外服宝信信息技术有限公司 一种离线打卡方法、终端、服务器及系统
CN106603258A (zh) * 2015-10-16 2017-04-26 北京国双科技有限公司 数据发送的方法及装置
US20170185052A1 (en) * 2015-05-28 2017-06-29 Tencent Technology (Shenzhen) Company Limited Method and device for sending communication message
CN111371817A (zh) * 2018-12-25 2020-07-03 中移(杭州)信息技术有限公司 一种设备控制系统、方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917432A (zh) * 2005-08-16 2007-02-21 上海贝尔阿尔卡特股份有限公司 媒体网关控制器/媒体网关及其断连后连接状态同步方法
CN103685570A (zh) * 2013-12-27 2014-03-26 兴天通讯技术(天津)有限公司 服务器、终端和消息推送方法
US20170185052A1 (en) * 2015-05-28 2017-06-29 Tencent Technology (Shenzhen) Company Limited Method and device for sending communication message
CN106603258A (zh) * 2015-10-16 2017-04-26 北京国双科技有限公司 数据发送的方法及装置
CN106485803A (zh) * 2016-11-07 2017-03-08 上海外服宝信信息技术有限公司 一种离线打卡方法、终端、服务器及系统
CN111371817A (zh) * 2018-12-25 2020-07-03 中移(杭州)信息技术有限公司 一种设备控制系统、方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
EP3005648B1 (en) Terminal identification method, and method, system and apparatus of registering machine identification code
US8826402B2 (en) Management of an instant message session
US20160285781A1 (en) Data processing method, apparatus, client, server and system
US20120291106A1 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US20170264590A1 (en) Preventing dns cache poisoning
US8522336B2 (en) Gateway device and method for using the same to prevent phishing attacks
CN111490981B (zh) 访问管理方法、装置、堡垒机及可读存储介质
KR20170121242A (ko) 신원 인증 방법, 장치 및 시스템
CN109246078B (zh) 一种数据交互方法及服务器
CN110798466A (zh) 一种虚拟机场景下软件license的验证方法及系统
CN111064804B (zh) 网络访问方法和装置
CN104980393A (zh) 校验方法、系统、服务器和终端
CN105554137A (zh) 一种备份系统及方法
CN113194353A (zh) 一种无线投屏方法、设备、介质及产品
CN105592083B (zh) 终端利用令牌访问服务器的方法和装置
CN105554136B (zh) 备份数据还原方法、装置及系统
CN111126940B (zh) 业务申请的处理方法、装置、设备及计算机可读存储介质
CN111431957B (zh) 文件处理方法、装置、设备和系统
TW201521844A (zh) 資訊請求方法和系統及電腦可讀取儲存介質
CN103795584A (zh) 客户端身份检测方法及网关
CN110191203B (zh) 实现服务器动态访问的方法及电子设备
CN111935105A (zh) 一种审计方法、终端设备、网络设备及服务器
CN109063461B (zh) 一种第三方免密登录方法及系统
CN103313245B (zh) 基于手机终端的网络业务访问方法、设备和系统
CN105871982A (zh) 内容推送的方法、装置以及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201113