CN112149127B - 安全策略的配置方法、装置、系统、计算机设备和介质 - Google Patents

安全策略的配置方法、装置、系统、计算机设备和介质 Download PDF

Info

Publication number
CN112149127B
CN112149127B CN202010830453.2A CN202010830453A CN112149127B CN 112149127 B CN112149127 B CN 112149127B CN 202010830453 A CN202010830453 A CN 202010830453A CN 112149127 B CN112149127 B CN 112149127B
Authority
CN
China
Prior art keywords
configuration
security policy
configuring
security
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010830453.2A
Other languages
English (en)
Other versions
CN112149127A (zh
Inventor
胡涛涛
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202010830453.2A priority Critical patent/CN112149127B/zh
Publication of CN112149127A publication Critical patent/CN112149127A/zh
Application granted granted Critical
Publication of CN112149127B publication Critical patent/CN112149127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种安全策略的配置方法、安全策略的配置装置、安全策略的配置系统、计算机设备以及计算机可读存储介质,其中,该安全策略的配置方法包括:获取配置模版,配置模版中携带有用于配置第一安全策略的事件序列;确定第一终端设备,将配置模版发送至第一终端设备;根据配置模版,在第一终端设备中回放事件序列,以对第一终端设备配置第一安全策略。通过本申请,解决了相关技术中在配置终端设备的安全功能时存在维护成本高的问题,降低了配置终端设备的安全功能的维护成本。

Description

安全策略的配置方法、装置、系统、计算机设备和介质
技术领域
本申请涉及计算机终端安全领域,特别是涉及一种安全策略的配置方法、安全策略的配置装置、安全策略的配置系统、计算机设备以及计算机可读存储介质。
背景技术
安全软件是一种用于实现安全功能的应用程序。安全策略是一种在某个安全区域内,由安装了安全软件的执行主体来实施的一套规则。受控主机是一种安装了安全软件并连接到管理平台的终端设备。管理平台是一种用于集中管理多个受控主机的服务器设备,其可向用户展示与之连接的受控主机的管控情况。
当受控主机需要配置安全功能时,由管理平台对受控主机配置对应于安全功能的安全策略。通常,安全软件的安全功能有很多,在传统的安全策略配置方案中,每个安全功能都有其对应的策略配置查看操作界面,策略配置查看操作界面上显示有安全策略。
管理平台除了对某台受控主机单点配置安全功能以外,还有着对多台受控主机多点配置安全功能的需求。传统方案在通过管理平台对受控主机批量配置安全功能时,除了开发策略配置查看操作界面,还针对每个安全功能开发策略批量配置界面,通过在策略批量配置界面上设置预期参数,然后选择需要应用到该安全功能的受控主机,通过该策略批量配置界面将该安全功能应用到多台受控主机中,实现批量配置安全功能的任务。
传统方法在配置完成后,后续如果涉及到新增安全功能或者修改原有安全功能的情况,除了开发或者修改策略配置查看操作界面,还需要重新开发策略批量配置界面,增加了维护成本。
目前针对相关技术中在配置终端设备的安全功能时存在维护成本高的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种安全策略的配置方法、安全策略的配置装置、安全策略的配置系统、计算机设备以及计算机可读存储介质,以至少解决相关技术中在配置终端设备的安全功能时存在维护成本高的问题。
第一方面,本申请实施例提供了一种安全策略的配置方法,包括:
获取配置模版,所述配置模版中携带有用于配置第一安全策略的事件序列;
确定第一终端设备,将所述配置模版发送至所述第一终端设备;
根据所述配置模版,在所述第一终端设备中回放所述事件序列,以对所述第一终端设备配置所述第一安全策略。
在其中一些实施例中,根据所述配置模版,在所述第一终端设备中回放所述事件序列,以对所述第一终端设备配置所述第一安全策略包括:
从所述配置模版中获取配置脚本,所述配置脚本中携带有所述事件序列的信息;
向所述第一终端设备的控件发送回放信号;
通过所述控件,在所述第一终端设备中执行所述配置脚本,以在所述第一终端设备中回放所述事件序列。
在其中一些实施例中,在获取配置模版之前,所述方法还包括:
在第二终端设备中配置所述第一安全策略;
在所述第二终端设备中配置所述第一安全策略的过程中,记录对应于每项安全策略的事件;
根据所述事件,生成所述配置模版。
在其中一些实施例中,根据所述事件,生成所述配置模版包括:
按照记录的所述事件产生的先后顺序,生成所述事件序列;
将所述事件序列写入配置脚本中;
根据所述配置脚本,生成所述配置模版。
在其中一些实施例中,在按照记录的所述事件产生的先后顺序,生成所述事件序列之前,所述方法还包括:
向所述第二终端设备的控件发送录制信号;
通过所述控件,录制对应于每项安全策略的事件。
在其中一些实施例中,在根据所述配置脚本,生成所述配置模版之后,所述方法还包括:
编辑所述配置脚本,其中,包括以下至少之一:将用于配置第二安全策略的事件序列写入所述配置脚本中;删除所述配置脚本中的单个或者多个事件;改变所述配置脚本中事件序列的顺序。
第二方面,本申请实施例提供了一种安全策略的配置装置,包括:
获取模块,用于获取配置模版,所述配置模版中携带有用于配置第一安全策略的事件序列;
发送模块,用于确定第一终端设备,将所述配置模版发送至所述第一终端设备;
回放模块,用于根据所述配置模版,在所述第一终端设备中回放所述事件序列,以对所述第一终端设备配置所述第一安全策略。
第三方面,本申请实施例提供了一种安全策略的配置系统,包括:终端设备、传输设备以及服务器设备,所述终端设备通过所述传输设备连接所述服务器设备,其中,
所述终端设备用于实现安全功能;
所述传输设备用于连接所述终端设备和所述服务器设备;
所述服务器设备用于执行如上述第一方面所述的安全策略的配置方法。
第四方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的安全策略的配置方法。
第五方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的安全策略的配置方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的安全策略的配置方法。
相比于相关技术,本申请实施例提供的安全策略的配置方法、安全策略的配置装置、安全策略的配置系统、计算机设备以及计算机可读存储介质,通过获取配置模版,配置模版中携带有用于配置第一安全策略的事件序列;确定第一终端设备,将配置模版发送至第一终端设备;根据配置模版,在第一终端设备中回放事件序列,以对第一终端设备配置第一安全策略,解决了相关技术中在配置终端设备的安全功能时存在维护成本高的问题,降低了配置终端设备的安全功能的维护成本。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的安全策略的配置方法的流程图;
图2是根据本申请优选实施例的安全策略的配置方法的流程图;
图3-1是根据本申请优选实施例的安全策略的配置方法的界面示意图一;
图3-2是根据本申请优选实施例的安全策略的配置方法的界面示意图二;
图3-3是根据本申请优选实施例的安全策略的配置方法的界面示意图三;
图3-4是根据本申请优选实施例的安全策略的配置方法的界面示意图四;
图4是根据本申请实施例的安全策略的配置装置的结构框图;
图5是根据本申请实施例的安全策略的配置系统的结构示意图;
图6是根据本申请实施例的服务器设备的硬件结构示意图;
图7是根据本申请实施例的计算机设备的硬件结构示意图。
实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所做出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种安全策略的配置方法。图1是根据本申请实施例的安全策略的配置方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,获取配置模版,配置模版中携带有用于配置第一安全策略的事件序列。事件序列是指安全策略的配置过程,配置单个安全策略称为一个事件,第一安全策略包括多个安全策略,配置多个安全策略将产生多个事件,多个事件按照产生的时间顺序形成事件序列。
步骤S102,确定第一终端设备,将配置模版发送至第一终端设备。第一终端设备是待配置安全策略的终端设备,通过获取第一终端设备的IP地址,可将配置模版发送至对应于该IP地址的终端设备中。
步骤S103,根据配置模版,在第一终端设备中回放事件序列,以对第一终端设备配置第一安全策略。配置模版中存储有用于配置第一安全策略的配置过程,在第一终端设备中回放事件序列是指按照该存储的过程,在第一终端重现该存储的过程,以实现对第一终端设备配置第一安全策略。
其中,第一终端设备既可以是单台设备,也可以是多台设备,当把配置模版同时发送至多台第一终端设备,并在多台终端设备中回放事件序列,可实现对多台第一终端设备配置第一安全策略。
本实施例的第一终端可以是受控主机,一个安全功能对应于多个安全策略,对受控主机配置安全策略相当于对受控主机配置安全功能。在相关技术中,对于配置了安全功能A和安全功能B的多台受控主机,安全功能A和安全功能B都有其对应的策略查看操作界面,相关技术需要再分别针对安全功能A和安全功能B开发策略批量配置界面,通过在策略批量配置界面上设置预期参数,将安全功能A和安全功能B应用到多台受控主机中,以实现批量配置安全功能的任务。相关技术在配置完成后,后续如果涉及到新增安全功能或者修改原有安全功能的情况,除了开发或者修改策略配置查看操作界面,还需要重新开发策略批量配置界面,增加了维护成本。
而在本实施例中,仅需要针对新增的安全功能或者待修改的原有安全功能开发策略查看操作页面,不需要开发策略批量配置界面,随着安全功能迭代演进,不断有新功能增加或者原有功能修改,本实施例可以缩短开发周期、提升配置效率。通过上述步骤,解决了相关技术中在配置终端设备的安全功能时存在维护成本高的问题,降低了配置终端设备的安全功能的维护成本。
在步骤S103中,根据配置模版,在第一终端设备中回放事件序列,以对第一终端设备配置第一安全策略包括:从配置模版中获取配置脚本,配置脚本中携带有事件序列的信息;向第一终端设备的控件发送回放信号;通过控件,在第一终端设备中执行配置脚本,以在第一终端设备中回放事件序列。
配置脚本是一种用于在第一配置对象中执行回放事件序列的指令集合,通过将事件序列写入配置脚本,可通过执行指令集合来实现事件序列的回放。控件集成于第一终端设备中,控件能够执行配置脚本,以回放事件序列,其中,控件包括但不限于LuaRecorde、QTP以及LoadRunner等可实现脚本回放的控件。
在其中一些实施例中,在获取配置模版之前,方法还包括:在第二终端设备中配置第一安全策略;在第二终端设备中配置第一安全策略的过程中,记录对应于每项安全策略的事件;根据事件,生成配置模版。
在本实施例中,第二终端设备可以是任意一台受控主机,在第二终端设备中配置第一安全策略指通过对应的策略查看操作界面,在第二终端设备中配置第一安全策略,配置单个安全策略称为一个事件,第一安全策略包括多个安全策略,配置多个安全策略将产生多个事件,记录对应于每项安全策略的事件是指在配置多个安全策略的过程中记录所产生的每个事件,其中,事件包括每个安全策略的选择操作或者取消选择操作。根据记录的事件,产生配置模版,配置模版中出了存储事件,还存储有对应于第一安全策略的安全功能的信息,比如安全功能的名称。
在其中一些实施例中,生成配置模版包括:按照记录的事件产生的先后顺序,生成事件序列;将事件序列写入配置脚本中;根据配置脚本,生成配置模版。
事件产生的先后顺序携带有时间信息,通过在配置脚本中引入时间信息,能够在配置脚本中存储用于配置第一安全策略的配置过程,以便在第一终端中执行配置脚本时,回放事件序列,在第一终端重现该存储的过程,从而实现对第一终端设备配置第一安全策略。
在其中一些实施例中,在按照记录的事件产生的先后顺序,生成事件序列之前,方法还包括:向第二终端设备的控件发送录制信号;通过控件,录制对应于每项安全策略的事件。
控件集成于第二终端设备中,控件能够录制事件序列,生成配置脚本,其中,控件包括但不限于LuaRecorde、QTP以及LoadRunner等可实现脚本录制的控件。
在其中一些实施例中,在根据配置脚本,生成配置模版之后,方法还包括:修改配置脚本,其中,包括以下至少之一:将用于配置第二安全策略的事件序列写入配置脚本中;删除配置脚本中的单个或者多个事件;改变配置脚本中事件序列的顺序。
相关技术在配置完成后,后续如果涉及到新增安全功能或者修改原有安全功能的情况,除了开发或者修改策略配置查看操作界面,还需要重新开发策略批量配置界面,增加了维护成本。
而在本实施例中,通过上述步骤来对新增的安全功能或者待修改的原有安全功能开发策略查看操作页面,不需要开发策略批量配置界面。一方面,随着安全功能迭代演进,不断有新功能增加或者原有功能修改,本实施例可以缩短开发周期、提升配置效率。另一方面,通过上述步骤,可以实现将任意安全功能批量配置到多台受控主机中,提升安全功能在受控主机中的可扩展性。
以下将通过优选实施例介绍本申请提供的安全策略的配置方法。
图2是根据本申请优选实施例的安全策略的配置方法的流程图,结合图2给出的流程图,图3-1、图3-2、图3-3、图3-4分别示出了根据本申请优选实施例的安全策略的配置方法的界面示意图。如图2所示,该流程包括如下步骤:
步骤S201,选择录制源,启动录制。参考图3-1,管理平台从受控主机列表中选择一台受控主机作为录制源,并启动录制模式。其中,资产代表受控主机。
步骤S202,记录用户操作。参考图3-2,管理平台开始针对此受控主机配置预设的安全策略。由于已经进入到了录制模式,此时配置的安全策略都会被记录下来,直至配置完所有预设的安全策略。其中,安全功能包括但不限于病毒查杀、网站后门查杀、网站防护、登录防护、挖矿防御。
步骤S203,结束录制模式,并生成配置模板。参考图3-3,进入录制模式以后,管理平台会记录下针对策略所产生的所有操作,配置完毕退出录制模式,则提示用户保存为一个配置模板。
步骤S204,选择需要应用策略的主机,批量回放配置脚本。参考图3-4,管理平台选择需要使用此配置模板的受控主机,将配置模版发送至对应的受控主机,管理平台可以选择多台受控主机,将录制的操作批量回放到受控主机中,实现批量配置安全功能的任务。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。
上述优选实施例不再需要针对新增的安全功能单独开发批量配置界面,只需要采用原先的单点配置界面即可,采用录制用户操作与回放用户操作到一批受控主机的方式,快速、方便地实现了将安全功能应用到一批受控主机。
本实施例提供了一种安全策略的配置装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本申请实施例的安全策略的配置装置的结构框图,如图4所示,该装置包括:获取模块41、发送模块42以及回放模块43,其中,获取模块41,用于获取配置模版,配置模版中携带有用于配置第一安全策略的事件序列;发送模块42,耦合至获取模块41,用于确定第一终端设备,将配置模版发送至第一终端设备;回放模块43,耦合至发送模块42,用于根据配置模版,在第一终端设备中回放事件序列,以对第一终端设备配置第一安全策略。
在其中一些实施例中,回放模块43包括:获取单元,用于从配置模版中获取配置脚本,配置脚本中携带有事件序列的信息;第一发送单元,用于向第一终端设备的第一控件发送回放信号;执行单元,用于通过第一控件,在第一终端设备中执行配置脚本,以在第一终端设备中回放事件序列。
在其中一些实施例中,装置还包括:配置模块,用于在第二终端设备中配置第一安全策略;记录模块,用于在第二终端设备中配置第一安全策略的过程中,记录对应于每项安全策略的事件;生成模块,用于根据事件,生成配置模版。
在其中一些实施例中,生成模块包括:第一生成单元,用于按照记录的事件产生的先后顺序,生成事件序列;写入单元,用于将事件序列写入配置脚本中;第二生成单元,用于根据配置脚本,生成配置模版。
在其中一些实施例中,装置还包括:第二发送模块,用于向第二终端设备的控件发送录制信号;录制模块,用于通过控件,录制对应于每项安全策略的事件。
在其中一些实施例中,装置还包括:编辑模块,用于编辑配置脚本,其中,包括以下至少之一:将用于配置第二安全策略的事件序列写入配置脚本中;删除配置脚本中的单个或者多个事件;改变配置脚本中事件序列的顺序。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本实施例提供了一种安全策略的配置系统。图5是根据本申请实施例的安全策略的配置系统的结构示意图,如图5所示,该系统包括:终端设备51、传输设备52以及服务器设备53,终端设备51通过传输设备52连接服务器设备53。其中,终端设备51用于实现安全功能;传输设备52用于连接终端设备和服务器设备;服务器设备53用于执行如上述任一实施例描述的安全策略的配置方法。
在一些实施例中,终端设备51包括受控主机,服务器设备53包括管理平台,一台管理平台可以可多台受控主机连接。
图6是根据本申请实施例的服务器设备的硬件结构示意图。如图6所示,该服务器设备包括:存储器61、输入单元62、显示单元63、无线保真(wireless fidelity,简称为WiFi)模块64、处理器65、以及电源66等部件。本领域技术人员可以理解,图6中示出的服务器设备结构并不构成对服务器设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图6对服务器设备的各个构成部件进行具体的介绍。
存储器61可用于存储软件程序以及模块,处理器65通过运行存储在存储器61的软件程序以及模块,从而执行服务器设备的各种功能应用以及数据处理。存储器61可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器61可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元62可用于接收输入的数字或字符信息,以及产生与服务器设备的用户设置以及功能控制有关的键信号输入。具体地,输入单元62可包括触控面板621以及其他输入设备622。触控面板621,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板621上或在触控面板621附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板621可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器65,并能接收处理器65发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板621。除了触控面板621,输入单元62还可以包括其他输入设备622。具体地,其他输入设备622可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元63可用于显示由用户输入的信息或提供给用户的信息以及服务器设备的各种菜单。显示单元63可包括显示面板631,可选的,可以采用液晶显示器(LiquidCrystal Display,简称为LCD)、有机发光二极管(Organic Light-Emitting Diode,简称为OLED)等形式来配置显示面板631。进一步的,触控面板621可覆盖显示面板631,当触控面板621检测到在其上或附近的触摸操作后,传送给处理器65以确定触摸事件的类型,随后处理器65根据触摸事件的类型在显示面板631上提供相应的视觉输出。虽然在图6中,触控面板621与显示面板631是作为两个独立的部件来实现服务器设备的输入和输入功能,但是在某些实施例中,可以将触控面板621与显示面板631集成而实现服务器设备的输入和输出功能。
WiFi属于短距离无线传输技术,服务器设备通过WiFi模块64可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块64,但是可以理解的是,其并不属于服务器设备的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略,或者替换为其他的短距离无线传输模块,例如Zigbee模块、或者WAPI模块等。
处理器65是服务器设备的控制中心,利用各种接口和线路连接整个服务器设备的各个部分,通过运行或执行存储在存储器61内的软件程序和/或模块,以及调用存储在存储器61内的数据,执行服务器设备的各种功能和处理数据,从而对服务器设备进行整体监控。可选的,处理器65可包括一个或多个处理单元;优选的,处理器65可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器65中。
服务器设备还包括给各个部件供电的电源66(比如电池),优选的,电源可以通过电源管理系统与处理器65逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
在本实施例中,处理器65被配置为获取配置模版,配置模版中携带有用于配置第一安全策略的事件序列;确定第一终端设备,将配置模版发送至第一终端设备;根据配置模版,在第一终端设备中回放事件序列,以对第一终端设备配置第一安全策略。
在其中一些实施例中,处理器65还被配置为从配置模版中获取配置脚本,配置脚本中携带有事件序列的信息;向第一终端设备的控件发送回放信号;通过控件,在第一终端设备中执行配置脚本,以在第一终端设备中回放事件序列。
在其中一些实施例中,处理器65还被配置为在第二终端设备中配置第一安全策略;在第二终端设备中配置第一安全策略的过程中,记录对应于每项安全策略的事件;根据事件,生成配置模版。
在其中一些实施例中,处理器65还被配置为按照记录的事件产生的先后顺序,生成事件序列;将事件序列写入配置脚本中;根据配置脚本,生成配置模版。
在其中一些实施例中,处理器65还被配置为向第二终端设备的控件发送录制信号;通过控件,录制对应于每项安全策略的事件。
在其中一些实施例中,处理器65还被配置为编辑配置脚本,其中,包括以下至少之一:将用于配置第二安全策略的事件序列写入配置脚本中;删除配置脚本中的单个或者多个事件;改变配置脚本中事件序列的顺序。
另外,结合图1描述的本申请实施例安全策略的配置方法可以由计算机设备来实现。图7是根据本申请实施例的计算机设备的硬件结构示意图。
计算机设备可以包括处理器71以及存储有计算机程序指令的存储器72。
具体地,上述处理器71可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器72可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器72可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器72可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器72可在数据处理装置的内部或外部。在特定实施例中,存储器72是非易失性(Non-Volatile)存储器。在特定实施例中,存储器72包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器72可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器71所执行的可能的计算机程序指令。
处理器71通过读取并执行存储器72中存储的计算机程序指令,以实现上述实施例中的任意一种安全策略的配置方法。
在其中一些实施例中,计算机设备还可包括通信接口73和总线70。其中,如图7所示,处理器71、存储器72、通信接口73通过总线70连接并完成相互间的通信。
通信接口73用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口73还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线70包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线70包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线70可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线70可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以基于获取到的配置模版,执行本申请实施例中的安全策略的配置方法,从而实现结合图1描述的安全策略的配置方法。
另外,结合上述实施例中的安全策略的配置方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种安全策略的配置方法。
综上,本申请实施例提供的安全策略的配置方法、装置、系统、计算机设备以及计算机可读存储介质,包括以下优势:
(1)解决了相关技术中在配置终端设备的安全功能时存在维护成本高的问题,降低了配置终端设备的安全功能的维护成本。
(2)采用了录制用户操作与回放用户操作到一批受控主机的方式,快速、方便地实现了策略的批量配置,可扩展性好。
(3)对于系统新开发的安全功能而言,不需要针对此安全功能再单独开发一个批量配置的界面,提升了开发效率。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种安全策略的配置方法,其特征在于,包括:
获取配置模版,所述配置模版中携带有用于配置第一安全策略的事件序列;所述事件序列是指安全策略的配置过程,配置单个安全策略称为一个事件,所述第一安全策略包括多个安全策略,配置所述多个安全策略将产生多个事件,所述多个事件按照产生的时间顺序形成所述事件序列;
确定第一终端设备,将所述配置模版发送至所述第一终端设备;
根据所述配置模版,在所述第一终端设备中回放所述事件序列,以对所述第一终端设备配置所述第一安全策略。
2.根据权利要求1所述的安全策略的配置方法,其特征在于,根据所述配置模版,在所述第一终端设备中回放所述事件序列,以对所述第一终端设备配置所述第一安全策略包括:
从所述配置模版中获取配置脚本,所述配置脚本中携带有所述事件序列的信息;
向所述第一终端设备的控件发送回放信号;
通过所述控件,在所述第一终端设备中执行所述配置脚本,以在所述第一终端设备中回放所述事件序列。
3.根据权利要求1所述的安全策略的配置方法,其特征在于,在获取配置模版之前,所述方法还包括:
在第二终端设备中配置所述第一安全策略;
在所述第二终端设备中配置所述第一安全策略的过程中,记录对应于每项安全策略的事件;
根据所述事件,生成所述配置模版。
4.根据权利要求3所述的安全策略的配置方法,其特征在于,根据所述事件,生成所述配置模版包括:
按照记录的所述事件产生的先后顺序,生成所述事件序列;
将所述事件序列写入配置脚本中;
根据所述配置脚本,生成所述配置模版。
5.根据权利要求4所述的安全策略的配置方法,其特征在于,在按照记录的所述事件产生的先后顺序,生成所述事件序列之前,所述方法还包括:
向所述第二终端设备的控件发送录制信号;
通过所述控件,录制对应于每项安全策略的事件。
6.根据权利要求4所述的安全策略的配置方法,其特征在于,在根据所述配置脚本,生成所述配置模版之后,所述方法还包括:
编辑所述配置脚本,其中,包括以下至少之一:将用于配置第二安全策略的事件序列写入所述配置脚本中;删除所述配置脚本中的单个或者多个事件;改变所述配置脚本中事件序列的顺序。
7.一种安全策略的配置装置,其特征在于,包括:
获取模块,用于获取配置模版,所述配置模版中携带有用于配置第一安全策略的事件序列;所述事件序列是指安全策略的配置过程,配置单个安全策略称为一个事件,所述第一安全策略包括多个安全策略,配置所述多个安全策略将产生多个事件,所述多个事件按照产生的时间顺序形成所述事件序列;
发送模块,用于确定第一终端设备,将所述配置模版发送至所述第一终端设备;
回放模块,用于根据所述配置模版,在所述第一终端设备中回放所述事件序列,以对所述第一终端设备配置所述第一安全策略。
8.一种安全策略的配置系统,其特征在于,包括:终端设备、传输设备以及服务器设备,所述终端设备通过所述传输设备连接所述服务器设备,其中,
所述终端设备用于实现安全功能;
所述传输设备用于连接所述终端设备和所述服务器设备;
所述服务器设备用于执行如权利要求1至6中任一项所述的安全策略的配置方法。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的安全策略的配置方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至6中任一项所述的安全策略的配置方法。
CN202010830453.2A 2020-08-18 2020-08-18 安全策略的配置方法、装置、系统、计算机设备和介质 Active CN112149127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010830453.2A CN112149127B (zh) 2020-08-18 2020-08-18 安全策略的配置方法、装置、系统、计算机设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010830453.2A CN112149127B (zh) 2020-08-18 2020-08-18 安全策略的配置方法、装置、系统、计算机设备和介质

Publications (2)

Publication Number Publication Date
CN112149127A CN112149127A (zh) 2020-12-29
CN112149127B true CN112149127B (zh) 2024-03-19

Family

ID=73888550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010830453.2A Active CN112149127B (zh) 2020-08-18 2020-08-18 安全策略的配置方法、装置、系统、计算机设备和介质

Country Status (1)

Country Link
CN (1) CN112149127B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202325A (zh) * 2006-03-27 2014-12-10 意大利电信股份公司 在移动通信设备上实施安全策略的系统
CN106941480A (zh) * 2015-11-03 2017-07-11 丛林网络公司 具有威胁可视化和自动安全设备控制的集成安全系统
CN108462676A (zh) * 2017-02-20 2018-08-28 中兴通讯股份有限公司 网络安全设备的管理方法及装置
CN108667857A (zh) * 2018-08-28 2018-10-16 深信服科技股份有限公司 一种安全策略维护方法及系统、服务端、客户端
CN110943978A (zh) * 2019-11-14 2020-03-31 光通天下网络科技股份有限公司 安全策略的配置方法、装置、电子设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623443B2 (en) * 2016-07-08 2020-04-14 Ulrich Lang Method and system for policy management, testing, simulation, decentralization and analysis

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202325A (zh) * 2006-03-27 2014-12-10 意大利电信股份公司 在移动通信设备上实施安全策略的系统
CN106941480A (zh) * 2015-11-03 2017-07-11 丛林网络公司 具有威胁可视化和自动安全设备控制的集成安全系统
CN108462676A (zh) * 2017-02-20 2018-08-28 中兴通讯股份有限公司 网络安全设备的管理方法及装置
CN108667857A (zh) * 2018-08-28 2018-10-16 深信服科技股份有限公司 一种安全策略维护方法及系统、服务端、客户端
CN110943978A (zh) * 2019-11-14 2020-03-31 光通天下网络科技股份有限公司 安全策略的配置方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN112149127A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
US20210250169A1 (en) Methods and systems for modifying blockchain network configuration
CN103634294A (zh) 信息验证方法和装置
CN110348236A (zh) 一种文件的操作权限设置方法、装置和存储介质
CN110908682B (zh) 一种车辆控制器的固件升级方法、系统、车辆和存储介质
CN108090345B (zh) linux系统外部命令执行方法及装置
CN107943685B (zh) 一种遍历路径生成方法、装置、服务器及存储介质
US11720370B2 (en) Electronic apparatus and method of executing application program
US20180267727A1 (en) Access method and device for random access memories, control chip and storage medium
CN106484771B (zh) 差异信息文件生成及应用方法、装置
CN106203154A (zh) 一种文件存储方法及电子设备
CN108615158B (zh) 风险检测方法、装置、移动终端和存储介质
CN109117153A (zh) 应用程序的处理方法、装置、终端和存储介质
CN111142900A (zh) 程序更新方法、装置及终端设备
US10628078B2 (en) Data access method and related device
CN104102560A (zh) 系统性能测试的方法及装置
CN104427118A (zh) 一种内容推荐的方法及移动终端
CN112149127B (zh) 安全策略的配置方法、装置、系统、计算机设备和介质
WO2020113421A1 (zh) 一种挂载文件系统的方法、终端设备及存储介质
CN111262737A (zh) 一种端口配置管理方法、装置、存储介质及终端
US20170048292A1 (en) Electronic device and method for providing content
CN110413800B (zh) 一种提供小说信息的方法与设备
CN114070892A (zh) 数据传输方法和装置
TW201317802A (zh) 電子系統及相關之主機裝置及管理方法
CN112988426A (zh) 消息的处理方法和装置
CN106227829A (zh) 一种生成壁纸图像的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant