CN112565188B - 数据访问方法、装置、计算机设备及存储介质 - Google Patents
数据访问方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112565188B CN112565188B CN202011211556.7A CN202011211556A CN112565188B CN 112565188 B CN112565188 B CN 112565188B CN 202011211556 A CN202011211556 A CN 202011211556A CN 112565188 B CN112565188 B CN 112565188B
- Authority
- CN
- China
- Prior art keywords
- network
- access
- data
- layer
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开一种数据访问方法、装置、计算机设备及存储介质,涉及物联网网络技术领域,所述方法包括获取待接入网络的访问数据,其中,网络包括至少一个网络层,解析访问数据,以得到每个网络层的网络解析数据,根据预设的访问过滤方式控制网络解析数据对网络的访问,即通过访问过滤方式筛选出与网络接口相匹配的访问数据,进而减少了根据访问数据对每个网络接口进行编译代码的工作量,降低了成本和编译时间,并且操作方式灵活,从而提高了接口的访问效率。
Description
技术领域
本申请涉及物联网网络技术领域,尤其涉及数据访问方法、装置、计算机设备及存储介质。
背景技术
在传统物联网网络中,如果管理者需要对物联网网络中的所有应用都进行访问控制,则需要对每个接入网络的模块(应用或者设备)进行修改,这样的访问处理方式繁杂,加大了编译代码的工作量,成本高,操作方式不灵活,使得接口访问效率低。
发明内容
本申请实施例的目的在于提出一种数据访问方法,以解决物联网网络中的数据访问效率低的问题。
为了解决上述技术问题,本申请实施例提供一种数据访问方法,包括如下步骤:
获取待接入网络的访问数据,其中,网络包括至少一个网络层;
解析访问数据,以得到每个网络层的网络解析数据;
根据预设的访问过滤方式控制网络解析数据对网络的访问。
进一步地,当网络为应用层网络时,应用层网络包括至少一个应用子网络层,解析访问数据,以得到每个网络层的网络解析数据包括:
通过预设的应用协议对访问数据进行解析,以得到每个应用子网络层对应的网络解析数据。
进一步地,根据预设的访问过滤方式控制网络解析数据对网络的访问包括:
获取访问过滤方式,其中,访问过滤方式包括正则表达式和访问类型;
根据正则表达式将网络解析数据进行分类,以得到网络解析数据对应的访问类型,其中,访问类型包括白名单用户类型和黑名单用户类型;
通过访问类型控制网络解析数据对网络的访问。
进一步地,通过访问类型控制网络解析数据对网络的访问包括:
当访问类型为黑名单用户类型时,阻断网络访问;
当访问类型为白名单用户类型时,放行网络访问。
进一步地,获取待接入网络的访问数据包括:
通过有线网络和/或无线网络获取待接入网络的访问数据。
为了解决上述技术问题,本申请实施例还提供一种数据访问装置,数据访问装置包括:
获取模块,用于获取待接入网络的访问数据,其中,网络包括至少一个网络层;
解析模块,用于解析访问数据,以得到每个网络层的网络解析数据;
控制模块,用于根据预设的访问过滤方式控制网络解析数据对网络的访问。
进一步地,当网络为应用层网络时,解析模块包括:
解析单元,用于通过预设的应用协议对访问数据进行解析,以得到每个应用子网络层对应的网络解析数据。
进一步地,控制模块包括:
获取单元,用于获取访问过滤方式,其中,访问过滤方式包括正则表达式和访问类型;
分类单元,用于根据正则表达式将网络解析数据进行分类,以得到网络解析数据对应的访问类型,其中,访问类型包括白名单用户类型和黑名单用户类型;
访问单元,用于通过访问类型控制网络解析数据对网络的访问。
进一步地,访问单元包括:
阻断子单元,用于当访问类型为黑名单用户类型时,阻断网络访问;
放行子单元,用于当访问类型为白名单用户类型时,放行网络访问。
进一步地,获取模块包括:
网络获取单元,用于通过有线网络和/或无线网络获取待接入网络的访问数据。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述数据访问方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据访问方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
通过获取待接入网络的访问数据,其中,网络包括至少一个网络层,解析访问数据,以得到每个网络层的网络解析数据,根据预设的访问过滤方式控制网络解析数据对网络的访问,即通过访问过滤方式筛选出与网络接口相匹配的访问数据,进而减少了根据访问数据对每个网络接口进行编译代码的工作量,降低了成本和编译时间,并且操作方式灵活,从而提高了接口的访问效率。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是本申请提供的数据访问方法的一个实施例的结构示意图;
图3是本申请提供的数据访问方法的一个实施例的流程图;
图4是本申请提供的数据访问装置的一个实施例的结构示意图;
图5是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture E数据访问perts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureE数据访问perts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的数据访问方法一般由服务器/终端设备执行,相应地,数据访问装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,图2为本申请提供的数据访问方法的一个实施例的结构示意图。以物联网网络作为本实施例的应用场景,执行数据访问方法的主体为物联网应用交付器,物联网应用交付器包括有线模块、无线模块、过滤器、过滤规则编辑器和七层网络数据解析器,这里的七层网络是指OSI(Open System Interconnection,七层模型)中第七层网络的应用层,其中,OSI通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯,帮助不同类型的主机实现数据传输。进一步地,通过有线模块和/或有线模块获取访问数据,经过七层网络数据解析器对其访问数据进行解析,使其转换成符合第七层网络的数据格式,开发人员设置过滤规则,并将过滤规则编写后存放在过滤规则编辑器中,过滤器根据规律规则编辑器中的过滤规则对解析后的访问数据进行筛选,对筛选出的访问数据执行网络接口访问。
继续参考图3,示出了本申请的数据访问方法的一个实施例的流程图。所述的数据访问方法,包括以下步骤:
S301:获取待接入网络的访问数据,其中,网络包括至少一个网络层。
具体地,本申请实施例种将物联网网络架构分为OSI七层模型,其中,七层划分为:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。OSI七层模型通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯。例如,一个设备工作在哪一层,关键看它工作时利用哪一层的数据头部信息。
进一步地,OSI七层模型包括:物理层(Physical Layer)是参考模型的最低层,也是OSI模型的第一层。物理层利用传输介质为数据链路层提供物理连接,实现比特流的透明传输,实现相邻计算机节点之间比特流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异,使得物理层上面的数据链路层不必考虑网络的具体传输介质;数据链路层(DataLink Layer)是OSI模型的第二层,负责建立和管理节点间的链路,数据链路层通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路,该层通常又被分为介质访问控制(MAC)和逻辑链路控制(LLC)两个子层,MAC子层用于解决共享型网络中多用户对信道竞争的问题,完成网络介质的访问控制,LLC子层用于建立和维护网络连接,执行差错校验、流量控制和链路控制;网络层(Network Layer)是OSI模型的第三层,通过路由选择算法,为报文或分组通过通信子网选择最适当的路径,该层控制数据链路层与传输层之间的信息转发,建立、维持和终止网络的连接,即数据链路层的数据在这一层被转换为数据包,然后通过路径选择、分段组合、顺序、进/出路由等控制,将信息从一个网络设备传送到另一个网络设备,数据链路层是解决同一网络内节点之间的通信,而网络层主要解决不同子网间的通信,例如在广域网之间通信时,必然会遇到路由(即两节点间可能有多条路径)选择问题;传输层(Transport Layer)是OSI模型的第4层,向用户提供可靠的端到端的差错和流量控制,保证报文的正确传输,传输层的作用是向高层屏蔽下层数据通信的细节,即向用户透明地传送报文;会话层(Session Layer)是OSI模型的第5层,是用户应用程序和网络之间的接口,用于向两个实体的表示层提供建立和使用连接的方法,即将不同实体之间的表示层的连接称为会话,因此会话层的任务就是组织和协调两个会话进程之间的通信,并对数据交换进行管理;表示层(Presentation Layer)是OSI模型的第六层,它对来自应用层的命令和数据进行解释,对各种语法赋予相应的含义,并按照一定的格式传送给会话层,其主要功能是“处理用户信息的表示问题,如编码、数据格式转换和加密解密”等;应用层(Application Layer)是OSI参考模型的最高层,它是计算机用户,以及各种应用程序和网络之间的接口,其功能是直接向用户提供服务,完成用户希望在网络上完成的各种工作,它在其他6层工作的基础上,负责完成网络中应用程序与网络操作系统之间的联系,建立与结束使用者之间的联系,并完成网络用户提出的各种网络服务及应用所需的监督、管理和服务等各种协议。此外,该层还负责协调各个应用程序间的工作。
在本申请实施例中,网络是指应用层网络,网络层是指应用层网络部署多个应用程序分别对应的网络层,每个网络层作用于不同应用网络服务和应用协议,例如应用层为用户提供的应用网络服务和协议有:文件服务、目录服务、文件传输服务(FTP)、远程登录服务(Telnet)、电子邮件服务(E-mail)、打印服务、安全服务、网络管理服务、数据库服务等。上述的各种应用网络服务由该层的不同应用协议和程序完成,不同的网络操作系统之间在功能、界面、实现技术、对硬件的支持、安全可靠性以及具有的各种应用程序接口等各个方面的差异是很大的。
进一步地,应用层是用户与网络,以及应用程序与网络间的直接接口,使得用户能够与网络进行交互式联系,该层具有的各种应用程序可以完成和实现用户请求的各种服务。因此,在用户请求访问目标应用程序时,只有当用户发起的访问数据与该目标应用程序的接口一致时,应用层才向该用户开放该应用程序接口。
具体地,通过有线网络和/或无线网络获取待接入网络的访问数据。
访问数据可以是用户基本信息,例如登录应用程序的账号信息、手机号码或者邮件地址以及登录密码等。
S302:解析访问数据,以得到每个网络层的网络解析数据。
由于应用层规定了应用程序的数据格式,即在验证访问数据是否与应用程序的网络层接口是否匹配之前,需要将访问数据解析成该网络层中的应用协议要求的目标数据格式,目标数据格式可以是电子邮件、网页、FTP等,因此网络解析数据是通过访问数据转换成目标数据格式得到的。
进一步地,通过预设的应用协议对访问数据进行解析,以得到每个应用子网络层对应的网络解析数据。
具体地,应用协议可以包括但不限定与HTTP(超文本传输协议)、FTP(文档传输协议)、TFTP(简单文件传输协议)、SMTP(简单邮件传输协议)、SNMP(简单网络管理协议)、NNTP(网络新闻传输协议)、TELNET(TCP/IP终端仿真协议)、IMAP4(因特网信息访问协议第4版)、POP3(邮局协议第3版)和Finger(用户信息协议)等,根据应用协议要求的格式将访问数据转换成网络解析数据。
例如TCP协议可以为各种各样的应用程序传递数据,比如Email、WWW、FTP等等。
例如HTTP的请求报文格式为请求行-通用信息头-请求头-实体头-报文主体,请求行以方法字段开始,后面分别是URL字段和HTTP协议版本字段,并以CRLF结尾。
S303:根据预设的访问过滤方式控制网络解析数据对网络的访问。
具体地,获取访问过滤方式,其中,访问过滤方式包括正则表达式和访问类型;根据正则表达式将网络解析数据进行分类,以得到网络解析数据对应的访问类型,其中,访问类型包括白名单用户类型和黑名单用户类型;通过访问类型控制网络解析数据对网络的访问。
从数据库中获取预先设定的白名单用户类型和黑名单用户类型,白名单用户类型为合规的正常用户信息,正常用户信息包括可以访问的客户端IP、客户端端口和客户端MAC地址等,白名单用户类型一般为受信任的自身漏洞检测扫描工具的访问、已知且已认证的第三方系统接口的访问等。黑名单用户类型为一些非法访问用户信息,数据库中的访问类型可以根据实际需要进行设置,以避免一些非法访问用户非法访问应用程序,影响应用程序的使用安全。单独设置白名单,让满足条件的请求只忽略指定模块的检测。
进一步地,不同应用程序设置的白名单包括:Web入侵防护白名单、数据安全白名单、Bot管理白名单和访问控制/限流白名单。其中,Web入侵防护白名单可以让满足条件的请求不经过正则防护引擎、大数据深度学习引擎模块的检测;数据安全白名单可以让满足条件的请求不经过防敏感信息泄露、网站防篡改、账户安全模块的检测;Bot管理白名单可以让满足条件的请求不经过爬虫威胁情报、数据风控、智能算法、App防护模块的检测;访问控制/限流白名单可以让满足条件的请求不经过CC安全防护、IP黑名单、扫描防护、自定义防护策略模块的检测。
进一步地,正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。通过正则表达式将网络解析数据分别与访问类型中的正常用户信息、非法访问用户信息进行正则匹配,以校验网络解析数据是否为白名单用户类型。正则表达式包括匹配字段和逻辑符,通过编写条件运算逻辑表达式,例如通过与(&)、或(|)、非(~)和括号描述条件间的组合运算关系,条件使用序号表示,例如,“1”表示条件1。示例:1&2,表示有两个关键字条件,且两个关键字都要满足,才命中该正则表达,即访问请求必须同时满足所正则表达式中的匹配条件时,此时的网络解析数据才能确定为白名单用户类型。
进一步地,所述通过所述访问类型控制所述网络解析数据对所述网络的访问包括:
当所述访问类型为黑名单用户类型时,阻断网络访问;
当所述访问类型为白名单用户类型时,放行网络访问。
具体地,当为黑名单用户类型时,即访问数据为非法访问数据,此时网络接口不对其开放,即禁止该访问数据对其网络接口进行访问,此时无法进行信息通信;当为白名单用户类型时,则建立正常的信息通信连接,此时访问数据能正常访问网络接口。
在本申请实施例中,通过取待接入网络的访问数据,其中,网络包括至少一个网络层,解析访问数据,以得到每个网络层的网络解析数据,根据预设的访问过滤方式控制网络解析数据对网络的访问,即通过访问过滤方式筛选出与网络接口相匹配的访问数据,进而减少了根据访问数据对每个网络接口进行编译代码的工作量,降低了成本和编译时间,并且操作方式灵活,从而提高了接口的访问效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图4,作为对上述图3所示方法的实现,本申请提供了一种数据访问装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的数据访问装置包括:获取模块401、解析模块402以及控制模块403。其中:
获取模块401,用于获取待接入网络的访问数据,其中,网络包括至少一个网络层;
解析模块402,用于解析访问数据,以得到每个网络层的网络解析数据;
控制模块403,用于根据预设的访问过滤方式控制网络解析数据对网络的访问。
进一步地,当网络为应用层网络时,解析模块402包括:
解析单元,用于通过预设的应用协议对访问数据进行解析,以得到每个应用子网络层对应的网络解析数据。
进一步地,控制模块403包括:
获取单元,用于获取访问过滤方式,其中,访问过滤方式包括正则表达式和访问类型;
分类单元,用于根据正则表达式将网络解析数据进行分类,以得到网络解析数据对应的访问类型,其中,访问类型包括白名单用户类型和黑名单用户类型;
访问单元,用于通过访问类型控制网络解析数据对网络的访问。
进一步地,访问单元包括:
阻断子单元,用于当访问类型为黑名单用户类型时,阻断网络访问;
放行子单元,用于当访问类型为白名单用户类型时,放行网络访问。
进一步地,获取模块401包括:
网络获取单元,用于通过有线网络和/或无线网络获取待接入网络的访问数据。
关于上述实施例中数据访问装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图5,图5为本实施例计算机设备基本结构框图。
所述计算机设备5包括通过系统总线相互通信连接存储器51、处理器52、网络接口53。需要指出的是,图中仅示出了具有组件51-53的计算机设备5,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器51至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D数据访问存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器51可以是所述计算机设备5的内部存储单元,例如该计算机设备5的硬盘或内存。在另一些实施例中,所述存储器51也可以是所述计算机设备5的外部存储设备,例如该计算机设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器51还可以既包括所述计算机设备5的内部存储单元也包括其外部存储设备。本实施例中,所述存储器51通常用于存储安装于所述计算机设备5的操作系统和各类应用软件,例如数据访问方法的程序代码等。此外,所述存储器51还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器52在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器52通常用于控制所述计算机设备5的总体操作。本实施例中,所述处理器52用于运行所述存储器51中存储的程序代码或者处理数据,例如运行所述数据访问方法的程序代码。
所述网络接口53可包括无线网络接口或有线网络接口,该网络接口53通常用于在所述计算机设备5与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有数据访问程序,所述数据访问程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的数据访问方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (8)
1.一种数据访问方法,其特征在于,所述方法包括:
获取待接入网络的访问数据,其中,所述网络包括应用层、表示层、会话层、传输层、网络层、数据链路层以及物理层,所述访问数据为用户基本信息;所述网络应用层网络,所述应用层网络包括至少一个应用子网络层;所述网络层是指应用层网络部署多个应用程序分别对应的网络层,每个所述网络层作用于不同应用网络服务和应用协议;
解析所述访问数据,以得到每个所述网络层的网络解析数据;
根据预设的访问过滤方式控制所述网络解析数据对所述网络的访问;
所述解析所述访问数据,以得到每个所述网络层的网络解析数据包括:通过预设的应用协议对所述访问数据进行解析,以得到每个应用子网络层对应的网络解析数据。
2.根据权利要求1所述的数据访问方法,其特征在于,所述根据预设的访问过滤方式控制所述网络解析数据对所述网络的访问包括:
获取所述访问过滤方式,其中,所述访问过滤方式包括正则表达式和访问类型;
根据所述正则表达式将所述网络解析数据进行分类,以得到所述网络解析数据对应的访问类型,其中,所述访问类型包括白名单用户类型和黑名单用户类型;
通过所述访问类型控制所述网络解析数据对所述网络的访问。
3.根据权利要求2所述的数据访问方法,其特征在于,所述通过所述访问类型控制所述网络解析数据对所述网络的访问包括:
当所述访问类型为黑名单用户类型时,阻断网络访问;
当所述访问类型为白名单用户类型时,放行网络访问。
4.根据权利要求1-3任意一项所述的数据访问方法,其特征在于,所述获取待接入网络的访问数据包括:
通过有线网络和/或无线网络获取待接入网络的访问数据。
5.一种数据访问装置,其特征在于,包括:
获取模块,用于获取待接入网络的访问数据,其中,所述网络包括应用层、表示层、会话层、传输层、网络层、数据链路层以及物理层,所述访问数据为用户基本信息;所述网络应用层网络,所述应用层网络包括至少一个应用子网络层;所述网络层是指应用层网络部署多个应用程序分别对应的网络层,每个所述网络层作用于不同应用网络服务和应用协议;
解析模块,用于解析所述访问数据,以得到每个所述网络层的网络解析数据;
控制模块,用于根据预设的访问过滤方式控制所述网络解析数据对所述网络的访问;
所述解析模块包括:解析单元,用于通过预设的应用协议对所述访问数据进行解析,以得到每个应用子网络层对应的网络解析数据。
6.根据权利要求5所述的数据访问装置,其特征在于,所述控制模块包括:
获取单元,用于获取所述访问过滤方式,其中,所述访问过滤方式包括正则表达式和访问类型;
分类单元,用于根据所述正则表达式将所述网络解析数据进行分类,以得到所述网络解析数据对应的访问类型,其中,所述访问类型包括白名单用户类型和黑名单用户类型;
访问单元,用于通过所述访问类型控制所述网络解析数据对所述网络的访问。
7.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的数据访问方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的数据访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011211556.7A CN112565188B (zh) | 2020-11-03 | 2020-11-03 | 数据访问方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011211556.7A CN112565188B (zh) | 2020-11-03 | 2020-11-03 | 数据访问方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112565188A CN112565188A (zh) | 2021-03-26 |
CN112565188B true CN112565188B (zh) | 2023-05-02 |
Family
ID=75041423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011211556.7A Active CN112565188B (zh) | 2020-11-03 | 2020-11-03 | 数据访问方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565188B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8683059B2 (en) * | 2006-06-15 | 2014-03-25 | Fujitsu Limited | Method, apparatus, and computer program product for enhancing computer network security |
CN109587151A (zh) * | 2018-12-13 | 2019-04-05 | 泰康保险集团股份有限公司 | 访问控制方法、装置、设备及计算机可读存储介质 |
CN110290147A (zh) * | 2019-07-05 | 2019-09-27 | 上海中通吉网络技术有限公司 | 安全渗透防御方法、装置和设备 |
CN110691115B (zh) * | 2019-08-14 | 2023-04-18 | 平安证券股份有限公司 | 网络服务的访问方法和装置、服务网关 |
CN111277570A (zh) * | 2020-01-10 | 2020-06-12 | 中电长城网际系统应用有限公司 | 数据的安全监测方法和装置、电子设备、可读介质 |
-
2020
- 2020-11-03 CN CN202011211556.7A patent/CN112565188B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112565188A (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11843589B2 (en) | Network connection automation | |
KR100884714B1 (ko) | 어플리케이션 보호 방법, 어플리케이션이 허가된 동작 범위를 벗어나 실행되는 것을 방지하는 방법, 어플리케이션 보안층 구현 시스템, 및 컴퓨터 판독가능 기록 매체 | |
US8091117B2 (en) | System and method for interfacing with heterogeneous network data gathering tools | |
US11134087B2 (en) | System identifying ingress of protected data to mitigate security breaches | |
CN101083659B (zh) | 便携式设备的安全策略与环境 | |
CN114124929B (zh) | 跨网络的数据处理方法和装置 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
US11777978B2 (en) | Methods and systems for accurately assessing application access risk | |
US20230239293A1 (en) | Probe-based risk analysis for multi-factor authentication | |
CN116015721A (zh) | 一种违规外联检测方法、系统、电子设备及介质 | |
KR20220125251A (ko) | 네트워크 인프라구조들을 위한 프로그래밍가능 스위칭 디바이스 | |
US20070136301A1 (en) | Systems and methods for enforcing protocol in a network using natural language messaging | |
US10013237B2 (en) | Automated approval | |
CN111901289B (zh) | 一种身份认证的方法、装置、设备及存储介质 | |
Jun et al. | Application of mobile scanning agent in the network security | |
CN112565188B (zh) | 数据访问方法、装置、计算机设备及存储介质 | |
CN114567678B (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN116094814A (zh) | Vpn接入方法、装置、电子设备及存储介质 | |
US11438375B2 (en) | Method and system for preventing medium access control (MAC) spoofing attacks in a communication network | |
WO2024060779A1 (zh) | 数据流量的访问控制方法、装置、电子设备及存储介质 | |
Frank | Securing Smart Homes with OpenFlow: Feasibility, Implementation, and Performance | |
WO2023166336A1 (en) | System and method to prevent an attack on an application programming interface | |
CN118316688A (zh) | 网关的认证方法、装置和系统 | |
CN116208392A (zh) | Web攻击的主动防御方法及装置 | |
CN116668170A (zh) | DDoS攻击防护策略模板生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |