CN113645060A - 一种网卡配置方法、数据处理方法及装置 - Google Patents

一种网卡配置方法、数据处理方法及装置 Download PDF

Info

Publication number
CN113645060A
CN113645060A CN202110741873.8A CN202110741873A CN113645060A CN 113645060 A CN113645060 A CN 113645060A CN 202110741873 A CN202110741873 A CN 202110741873A CN 113645060 A CN113645060 A CN 113645060A
Authority
CN
China
Prior art keywords
network card
target network
working state
target
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110741873.8A
Other languages
English (en)
Other versions
CN113645060B (zh
Inventor
沈忠立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202110741873.8A priority Critical patent/CN113645060B/zh
Publication of CN113645060A publication Critical patent/CN113645060A/zh
Application granted granted Critical
Publication of CN113645060B publication Critical patent/CN113645060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种网卡配置方法、数据处理方法及装置。在对网卡进行配置的过程中,可以先获取目标网卡的标识,接着可以接收用户设置的工作状态配置指令,基于工作状态配置指令建立目标网卡的标识和限制调用状态之间的对应关系。这样,通过建立目标网卡的标识限制调用状态之间的对应关系,实现了对目标网卡的限制调用,只有特定的应用程序(或除特定的应用程序以外的其他应用程序)才能够调用网卡。且该对应关系为目标网卡的标识和限制调用状态之间的对应关系,提升了网卡配置的稳定性。

Description

一种网卡配置方法、数据处理方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种网卡配置方法、数据处理方法及装置。
背景技术
网卡是被设计用来允许计算机在计算机网络上进行通讯的计算机硬件,一台计算机可以具有一块或多块网卡。通过网卡,计算机可以接入互联网,与其他计算机或服务器等设备进行通信。
出于网络安全方面的考虑,目前可以通过网卡管理程序为网卡设置限制调用模式。当网卡处于限制调用模式时,只有白名单内的应用程序才能够调用网卡进行通信,或黑名单内的应用程序无法调用网卡进行通信。这样,可以对网卡对应的网络端口进行管理,提升网络的安全性。
但是,传统的网卡管理程序大多基于五元组实现,缺乏稳定性。
发明内容
有鉴于此,本申请实施例提供了一种网卡配置方法、数据处理方法及装置,旨在提供一种稳定性高的网卡管理方法。
第一方面,本申请实施例提供了一种网卡配置方法,所述方法用于管理目标设备中的目标网卡,包括:
获取所述目标网卡的标识;
接收用户设置的工作状态配置指令,所述工作状态配置指令用于配置所述目标网卡的工作状态,所述目标网卡的工作状态包括限制调用状态,当所述目标网卡的工作状态为限制调用状态时,存在无法调用所述目标网卡的应用程序;
根据所述工作状态配置指令生成对应关系,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系。
第二方面,本申请实施例提供了一种数据处理方法,所述方法应用于目标设备,包括:
获取来自目标应用程序对目标网卡的调用请求,所述目标网卡的调用请求包括所述目标网卡的标识;
根据对应关系确定所述目标网卡的工作状态,目标网卡的工作状态包括限制调用状态,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系;
响应于所述目标网卡的工作状态为所述限制调用状态,判断所述目标应用程序是否属于被允许调用所述目标网卡的应用程序的范围;
响应于所述目标应用程序不属于被允许调用所述目标网卡的应用程序的范围,拒绝所述调用请求。
可选地,所述方法还包括:
接收所述目标应用程序生成的访问请求,所述访问请求用于访问所述目标网卡的配置文件;
响应于所述目标网卡的工作状态为所述限制调用状态,拒绝所述访问请求。
可选地,所述访问请求包括所述目标应用程序的标识,在拒绝所述访问请求之前,所述方法还包括:
确定所述目标应用程序的标识不属于应用程序白名单,所述应用程序白名单包括至少一个具有修改所述配置文件的权限的应用程序的标识。
可选地,在拒绝所述访问请求之后,所述方法还包括:
记录所述目标应用程序生成的且被拒绝的访问请求数;
响应于所述目标应用程序生成的访问请求数大于数量阈值,将所述目标应用程序加入黑名单。
可选地,所述方法还包括:
接收用户设置的工作状态调整指令,所述工作状态调整指令用于调整所述目标网卡的工作状态;
根据所述工作状态调整指令调整所述对应关系。
可选地,所述方法还包括:
检测所述目标网卡的实际工作状态;
响应于所述实际工作状态与所述目标网卡的工作状态不一致,生成告警信息并上报。
第三方面,本申请实施例提供了一种网卡配置装置,所述装置用于管理目标设备中的目标网卡,包括:
获取单元,用于获取所述目标网卡的标识。
接收单元,用于接收用户设置的工作状态配置指令,所述工作状态配置指令用于配置所述目标网卡的工作状态,所述目标网卡的工作状态包括限制调用状态,当所述目标网卡的工作状态为限制调用状态时,存在无法调用所述目标网卡的应用程序。
处理单元,用于根据所述工作状态配置指令生成对应关系,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系。
第四方面,本申请实施例提供了一种数据处理装置,所述装置应用于目标设备,包括:
获取单元,用于获取来自目标应用程序对目标网卡的调用请求,所述目标网卡的调用请求包括所述目标网卡的标识。
处理单元,用于根据对应关系确定所述目标网卡的工作状态,目标网卡的工作状态包括限制调用状态,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系;响应于所述目标网卡的工作状态为所述限制调用状态,判断所述目标应用程序是否属于被允许调用所述目标网卡的应用程序的范围;响应于所述目标应用程序不属于被允许调用所述目标网卡的应用程序的范围,拒绝所述调用请求。
可选地,所述获取单元,还用于接收所述目标应用程序生成的访问请求,所述访问请求用于访问所述目标网卡的配置文件。所述处理单元420,还用于响应于所述目标网卡的工作状态为所述限制调用状态,拒绝所述访问请求。
可选地,所述访问请求包括所述目标应用程序的标识,所述处理单元,还用于确定所述目标应用程序的标识不属于应用程序白名单,所述应用程序白名单包括至少一个具有修改所述配置文件的权限的应用程序的标识。
可选地,所述处理单元,还用于记录所述目标应用程序生成的且被拒绝的访问请求数;响应于所述目标应用程序生成的访问请求数大于数量阈值,将所述目标应用程序加入黑名单。
可选地,所述处理单元,还用于接收用户设置的工作状态调整指令,所述工作状态调整指令用于调整所述目标网卡的工作状态;根据所述工作状态调整指令调整所述对应关系。
可选地,所述处理单元,还用于检测所述目标网卡的实际工作状态;响应于所述实际工作状态与所述目标网卡的工作状态不一致,生成告警信息并上报。
第五方面,本申请实施例还提供了一种设备,所述设备包括存储器和处理器,所述存储器用于存储指令,所述处理器用于运行所述存储器存储的所述指令,以使所述设备执行前述第一方面所述的网卡配置方法或前述第二方面所述的数据处理方法。
第六方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储机制用于存储计算机程序,所述计算机程序用于控制计算机执行前述第一方面所述的网卡配置方法或前述第二方面所述的数据处理方法。
本申请实施例提供了一种网卡配置方法、数据处理方法及装置。在对网卡进行配置的过程中,可以先获取目标网卡的标识,接着可以接收用户设置的工作状态配置指令,基于工作状态配置指令建立目标网卡的标识和限制调用状态之间的对应关系。这样,在接收到目标应用程序发送的,针对目标网卡的调用请求之后,可以根据对应关系确定调用请求所针对的网卡处于限制调用状态。那么可以进一步判断目标应用程序是否处于允许调用目标网卡的应用程序的范围内。如果目标应用程序不被允许调用目标网卡,可以拒绝调用请求。通过建立目标网卡的标识限制调用状态之间的对应关系,实现了对目标网卡的限制调用,只有特定的应用程序(或除特定的应用程序以外的其他应用程序)才能够调用网卡。且该对应关系为目标网卡的标识和限制调用状态之间的对应关系,无论设备或目标网卡的IP地址如何变化,该对应关系都不会发生改变。如此,提升了网卡配置的稳定性。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的网卡配置方法的方法流程图;
图2为本申请实施例提供的数据处理方法的方法流程图;
图3为本申请实施例提供的网卡配置装置的一种结构示意图;
图4为本申请实施例提供的数据处理装置的一种结构示意图。
具体实施方式
目前,出于网络安全方面的考虑,可以通过网卡管理程序为网卡设置限制调用模式。当网卡处于限制调用模式时,只有白名单内的应用程序才能够调用网卡进行通信,或者,黑名单内的应用程序无法调用网卡进行通信,或者,任何应用程序都须发调用网卡进行通信。这样,限制了网卡的调用权限,可以允许特定应用程序调用网卡和/或在特定应用时间内调用网卡。
目前,网卡管理程序主要依赖五元组,尤其是五元组中的源IP地址。例如,假设网卡X的IP地址为A,那么在应用程序Y想要调用IP地址为A的网卡X时,设备可以检测IP地址对应的网卡X的工作状态,如果网卡为限制调用状态,设备可以进一步判断应用程序A是否为黑名单(或白名单)中记录的应用程序,从而拒绝或允许应用程序Y的调用请求。
但是,网卡的IP并不是固定的,而是在设备接入网络时由其他设备为其分配的,例如可以是网络运营商的控制器为设备分配的。那么,如果设备从一个位置移动到了其他位置,该设备的IP地址会发生改变,导致网卡管理程序中原先设置的黑名单、白名单等管理策略无法使用,需要技术人员手动根据新的IP地址建立新的管理策略。显然,这大大增加了技术人员的工作量,降低了灵活性和稳定性。
为了给出无需随IP地址改变而调整的管理网卡的方法,本申请实施例提供了一种网卡配置、数据处理方法及装置。以下结合说明书附图,从用于管理网卡的管理平台的角度对本申请实施例提供的网卡配置方法和数据处理方法进行说明。需要说明的是,所述管理平台可以是运行于网卡所在的设备的软件或软件模块,本申请实施例对此不作限定。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1为本申请实施例提供的网卡配置方法的方法流程图,包括:
S101:获取目标网卡的标识。
在对目标网卡进行管理时,管理平台可以先获取目标网卡的标识。在本申请实施例中,目标网卡的标识能够在设备中唯一确定地标识出目标网卡,例如可以包括目标网卡的媒体存取控制位址(Media Access Control Address,MAC)、目标网卡的网卡名称和目标网卡在设备中的编号,可以包括其他任何能够唯一标识目标网卡的数字和/或字母序列。
在一些可能的实现中,在操作系统内核(Linux)系统中,管理平台可以通过调用预设指令获取当前设备的网卡列表,从而获取目标网卡的标识。例如,管理平台可以通过调用ifconfig指令或ipconfig指令获取目标网卡的标识。可选地,技术人员也可以在系统中手动输入命令行获取目标网卡的标识。
S102:接收用户设置的工作状态配置指令。
为了对目标网卡进行管控,管理平台可以接收用户设置的工作状态配置指令。该工作状态配置指令用于配置目标网卡的目标网卡的工作状态。在本申请实施例中,目标网卡的工作状态表示目标网卡被限制调用的情况,例如可以包括开放调用状态、限制调用状态和禁止调用状态等。当目标网卡的工作状态为开放调用状态时,任意应用程序或用户均可以通过请求调用目标网卡;当目标网卡的工作状态为限制调用状态时,只有特定的任意应用程序或用户(例如黑名单/白名单中的应用程序或用户)可以通过请求调用目标网卡;当目标网卡的工作状态为禁止调用状态时,任意应用程序或用户均无法通过请求调用目标网卡。关于工作状态在网卡调用过程中的情况可以参见图2对应实施例的描述,这里不再赘述。
在一些可能的实现中,用户可以通过命令行在管理平台上配置工作状态配置指令。例如,管理平台可以向用户展示命令行输入区域,用户可以在管理平台的命令行输入区域内输入命令行,以便管理平台获取命令行并对命令行进行解析,进而确定用户设置的工作状态配置指令。在一些其他可能的实现中,管理平台还可以在确定目标网卡的标识之后向用户展示目标网卡的标识和操作控件,用户可以通过对操作控件触发操作来调整目标网卡的工作状态。当检测到用户触发了操作控件,管理平台可以根据用户触发的操作确定用户设置的工作状态配置指令。
S103:根据工作状态配置指令生成对应关系。
在得到目标网卡的标识和工作状态配置指令后,管理平台可以生成对应关系,该对应关系包括目标网卡的标识和目标网卡的工作状态之间的对应关系。假设管理平台从工作状态配置指令中确定的工作状态为限制调用状态,那么管理平台可以生成限制调用状态和目标网卡之间的对应关系,例如可以将目标网卡的工作状态参数设置为限制调用状态。
关于对应关系的介绍可以参见后文图2所示实施例的介绍,这里不再赘述。
上面介绍了生成对应关系的方法,下面介绍网卡实际运行过程中限制网卡调用的方法。在设备运行的过程中,设备的处理器可能会接收到来自一个或多个应用程序的请求。在接收到调用请求后,处理器中运行的管理平台可以对请求进行处理,下面以目标应用程序的为例进行说明。
参见图2,图2为本申请实施例提供的数据处理方法的方法流程图,包括:
S201:获取来自目标应用程序对目标网卡的调用请求。
在本申请实施例中,管理平台可以获取来自目标应用程序对目标网卡的调用请求。该调用请求可以包括目标网卡的标识,用于体现调用请求所针对的网卡。可选地,调用请求还可以包括目标应用程序的标识,用于体现调用请求所来自的应用程序。
S202:根据对应关系确定目标网卡的工作状态。
在接收到调用请求之后,管理平台可以根据调用请求中携带的目标网卡的标识查询目标网卡的工作状态。具体地,在确定目标网卡的标识之后,管理平台可以从步骤S103中生成的对应关系中查找与目标网卡的标识相对应的工作状态。
S203:根据目标网卡的工作状态对调用请求进行处理。
在确定目标网卡的工作状态之后,管理平台可以根据目标网卡的工作状态对调用请求进行处理。如果目标网卡的工作状态为开放调用状态,管理平台可以允许调用请求,允许目标应用程序调用目标网卡。如果目标网卡的工作状态为禁止调用状态,管理平台可以拒绝调用请求,拒绝目标应用程序调用目标网卡。
如果目标网卡的工作状态为限制调用状态,管理平台可以进一步判断目标应用程序是否在被允许调用目标网卡的应用程序的范围内。如果目标应用程序属于被允许调用目标网卡的应用程序的范围内的应用程序,管理平台可以允许调用请求。如果目标应用程序不属于被允许调用目标网卡的应用程序的范围内的应用程序,管理平台可以拒绝调用请求。
本申请实施例提供了一种网卡配置方法和一种数据处理方法。在对网卡进行配置的过程中,可以先获取目标网卡的标识,接着可以接收用户设置的工作状态配置指令,基于工作状态配置指令建立目标网卡的标识和限制调用状态之间的对应关系。这样,在接收到目标应用程序发送的,针对目标网卡的调用请求之后,可以根据对应关系确定调用请求所针对的网卡处于限制调用状态。那么可以进一步判断目标应用程序是否处于允许调用目标网卡的应用程序的范围内。如果目标应用程序不被允许调用目标网卡,可以拒绝调用请求。通过建立目标网卡的标识限制调用状态之间的对应关系,实现了对目标网卡的限制调用,只有特定的应用程序(或除特定的应用程序以外的其他应用程序)才能够调用网卡。且该对应关系为目标网卡的标识和限制调用状态之间的对应关系,无论设备或目标网卡的IP地址如何变化,该对应关系都不会发生改变。如此,提升了网卡配置的稳定性。
在一些可能的实现方式中,目标应用程序还可以生成访问请求,并通过访问请求访问目标网卡的配置文件。在接收到目标应用程序生成的访问请求之后,如果目标网卡的工作状态为限制调用状态,管理平台可以拒绝访问请求。如此,可以避免目标网卡的配置文件遭到篡改。
可选地,管理平台中可以包括应用程序白名单,该应用程序白名单用于记载具有修改所述配置文件的权限的一个或多个应用程序的标识。那么在拒绝访问请求之前,管理平台可以先判断目标应用程序是否属于应用程序白名单中记载的应用程序,即访问请求中记录的目标应用程序的标识是否被包含在应用程序白名单中。如果目标应用程序属于应用程序白名单中记载的应用程序,管理平台可以允许访问请求;如果目标应用程序不属于应用程序白名单中记载的应用程序,管理平台可以拒绝访问请求。
可选地,为了避免频繁接收到访问请求,管理平台还将访问请求过于频繁的应用程序加入黑名单。具体地,管理平台可以记录目标应用程序生成的,且被拒绝的访问请求数。如果目标应用程序的访问请求数大于数量阈值,说明目标应用程序生成了大量被拒绝的访问请求,管理平台可以将目标应用程序加入黑名单,禁止目标应用程序再发送访问请求,防止目标应用程序对计算资源的过度占用。
在设备工作的过程中,用户还可以通过工作状态调整指令调整目标网卡的工作状态。具体地,管理平台可以接收用户设置的工作状态调整指令,并根据工作状态调整指令调整所述对应关系。可选地,管理平台还可以接收功能关闭指令,该功能关闭指令用于关闭网卡管理功能。即,在接收到功能关闭指令之后,管理平台不再根据对应关系对针对目标网卡的调用请求进行处理。
为了确保网络的安全,管理平台还可以检测目标网卡的实际工作状态,并根据实际工作状态判断对目标网卡的管理是否出现故障。具体地,管理平台可以检测目标网卡的实际工作状态,例如可以通过mii-tool,ifconfig等指令获取目标网卡当前的工作状态。接着,管理平台可以比较目标网卡的实际工作状态与对应关系中记载的工作状态是否相同。如果实际工作状态与对应关系中记载的工作状态不一致,管理平台可以生成告警信息并进行上报。
以上为本申请实施例提供网卡配置方法和数据处理方法的一些具体实现方式,基于此,本申请还提供了对应的装置。下面将从功能模块化的角度对本申请实施例提供的装置进行介绍。
参见图3所示的网卡配置装置的结构示意图,该装置300包括:
获取单元310,用于获取所述目标网卡的标识。
接收单元320,用于接收用户设置的工作状态配置指令,所述工作状态配置指令用于配置所述目标网卡的工作状态,所述目标网卡的工作状态包括限制调用状态,当所述目标网卡的工作状态为限制调用状态时,存在无法调用所述目标网卡的应用程序。
处理单元330,用于根据所述工作状态配置指令生成对应关系,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系。
参见图4所示的数据处理装置的结构示意图,该装置400包括:
获取单元410,用于获取来自目标应用程序对目标网卡的调用请求,所述目标网卡的调用请求包括所述目标网卡的标识。
处理单元420,用于根据对应关系确定所述目标网卡的工作状态,目标网卡的工作状态包括限制调用状态,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系;响应于所述目标网卡的工作状态为所述限制调用状态,判断所述目标应用程序是否属于被允许调用所述目标网卡的应用程序的范围;响应于所述目标应用程序不属于被允许调用所述目标网卡的应用程序的范围,拒绝所述调用请求。
本申请实施例提供了一种网卡配置装置和一种数据处理装置。在对网卡进行配置的过程中,可以先获取目标网卡的标识,接着可以接收用户设置的工作状态配置指令,基于工作状态配置指令建立目标网卡的标识和限制调用状态之间的对应关系。这样,在接收到目标应用程序发送的,针对目标网卡的调用请求之后,可以根据对应关系确定调用请求所针对的网卡处于限制调用状态。那么可以进一步判断目标应用程序是否处于允许调用目标网卡的应用程序的范围内。如果目标应用程序不被允许调用目标网卡,可以拒绝调用请求。通过建立目标网卡的标识限制调用状态之间的对应关系,实现了对目标网卡的限制调用,只有特定的应用程序(或除特定的应用程序以外的其他应用程序)才能够调用网卡。且该对应关系为目标网卡的标识和限制调用状态之间的对应关系,无论设备或目标网卡的IP地址如何变化,该对应关系都不会发生改变。如此,提升了网卡配置的稳定性。
可选地,在一些可能的实现中,所述获取单元410,还用于接收所述目标应用程序生成的访问请求,所述访问请求用于访问所述目标网卡的配置文件。所述处理单元420,还用于响应于所述目标网卡的工作状态为所述限制调用状态,拒绝所述访问请求。
可选地,在一些可能的实现中,所述访问请求包括所述目标应用程序的标识,所述处理单元420,还用于确定所述目标应用程序的标识不属于应用程序白名单,所述应用程序白名单包括至少一个具有修改所述配置文件的权限的应用程序的标识。
可选地,在一些可能的实现中,所述处理单元420,还用于记录所述目标应用程序生成的且被拒绝的访问请求数;响应于所述目标应用程序生成的访问请求数大于数量阈值,将所述目标应用程序加入黑名单。
可选地,在一些可能的实现中,所述处理单元420,还用于接收用户设置的工作状态调整指令,所述工作状态调整指令用于调整所述目标网卡的工作状态;根据所述工作状态调整指令调整所述对应关系。
可选地,在一些可能的实现中,所述处理单元420,还用于检测所述目标网卡的实际工作状态;响应于所述实际工作状态与所述目标网卡的工作状态不一致,生成告警信息并上报。
此外,本申请实施例还提供了对应的设备和计算机存储介质,用于实现本申请实施例提供的任意一种网卡配置方法和/或数据处理方法。
本申请实施例中提到的“第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

Claims (10)

1.一种网卡配置方法,其特征在于,所述方法用于管理目标设备中的目标网卡,包括:
获取所述目标网卡的标识;
接收用户设置的工作状态配置指令,所述工作状态配置指令用于配置所述目标网卡的工作状态,所述目标网卡的工作状态包括限制调用状态,当所述目标网卡的工作状态为限制调用状态时,存在无法调用所述目标网卡的应用程序;
根据所述工作状态配置指令生成对应关系,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系。
2.一种数据处理方法,其特征在于,所述方法应用于目标设备,包括:
获取来自目标应用程序对目标网卡的调用请求,所述目标网卡的调用请求包括所述目标网卡的标识;
根据对应关系确定所述目标网卡的工作状态,目标网卡的工作状态包括限制调用状态,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系;
响应于所述目标网卡的工作状态为所述限制调用状态,判断所述目标应用程序是否属于被允许调用所述目标网卡的应用程序的范围;
响应于所述目标应用程序不属于被允许调用所述目标网卡的应用程序的范围,拒绝所述调用请求。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收所述目标应用程序生成的访问请求,所述访问请求用于访问所述目标网卡的配置文件;
响应于所述目标网卡的工作状态为所述限制调用状态,拒绝所述访问请求。
4.根据权利要求3所述的方法,其特征在于,所述访问请求包括所述目标应用程序的标识,在拒绝所述访问请求之前,所述方法还包括:
确定所述目标应用程序的标识不属于应用程序白名单,所述应用程序白名单包括至少一个具有修改所述配置文件的权限的应用程序的标识。
5.根据权利要求3或4所述的方法,其特征在于,在拒绝所述访问请求之后,所述方法还包括:
记录所述目标应用程序生成的且被拒绝的访问请求数;
响应于所述目标应用程序生成的访问请求数大于数量阈值,将所述目标应用程序加入黑名单。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收用户设置的工作状态调整指令,所述工作状态调整指令用于调整所述目标网卡的工作状态;
根据所述工作状态调整指令调整所述对应关系。
7.根据权利要求2所述的方法,其特征在于,所述方法还包括:
检测所述目标网卡的实际工作状态;
响应于所述实际工作状态与所述目标网卡的工作状态不一致,生成告警信息并上报。
8.一种网卡配置装置,其特征在于,所述装置用于管理目标设备中的目标网卡,包括:
获取单元,用于获取所述目标网卡的标识;
接收单元,用于接收用户设置的工作状态配置指令,所述工作状态配置指令用于配置所述目标网卡的工作状态,所述目标网卡的工作状态包括限制调用状态,当所述目标网卡的工作状态为限制调用状态时,存在无法调用所述目标网卡的应用程序;
处理单元,用于根据所述工作状态配置指令生成对应关系,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系。
9.一种数据处理装置,其特征在于,所述装置应用于目标设备,包括:
获取单元,用于获取来自目标应用程序对目标网卡的调用请求,所述目标网卡的调用请求包括所述目标网卡的标识;
处理单元,用于根据对应关系确定所述目标网卡的工作状态,目标网卡的工作状态包括限制调用状态,所述对应关系包括所述目标网卡的标识和所述目标网卡的工作状态之间的对应关系;判断单元,用于响应于所述目标网卡的工作状态为所述限制调用状态,判断所述目标应用程序是否属于被允许调用所述目标网卡的应用程序的范围;请求拒绝单元,用于响应于所述目标应用程序不属于被允许调用所述目标网卡的应用程序的范围,拒绝所述调用请求。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在计算机设备上运行时,使得所述计算机设备执行如权利要求1所述的网卡配置方法,或使得所述计算机执行如权利要求2-7任一项所述的数据处理方法。
CN202110741873.8A 2021-06-30 2021-06-30 一种网卡配置方法、数据处理方法及装置 Active CN113645060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110741873.8A CN113645060B (zh) 2021-06-30 2021-06-30 一种网卡配置方法、数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110741873.8A CN113645060B (zh) 2021-06-30 2021-06-30 一种网卡配置方法、数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN113645060A true CN113645060A (zh) 2021-11-12
CN113645060B CN113645060B (zh) 2022-11-04

Family

ID=78416550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110741873.8A Active CN113645060B (zh) 2021-06-30 2021-06-30 一种网卡配置方法、数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN113645060B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114840263A (zh) * 2022-05-31 2022-08-02 苏州浪潮智能科技有限公司 一种网卡管理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395423A (zh) * 2017-07-28 2017-11-24 郑州云海信息技术有限公司 绑定网络端口与网卡接口的方法和装置
CN108958949A (zh) * 2018-05-23 2018-12-07 平安科技(深圳)有限公司 应用程序的调用方法及系统
CN111343731A (zh) * 2020-02-19 2020-06-26 北京小米移动软件有限公司 信息处理方法、装置及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395423A (zh) * 2017-07-28 2017-11-24 郑州云海信息技术有限公司 绑定网络端口与网卡接口的方法和装置
CN108958949A (zh) * 2018-05-23 2018-12-07 平安科技(深圳)有限公司 应用程序的调用方法及系统
CN111343731A (zh) * 2020-02-19 2020-06-26 北京小米移动软件有限公司 信息处理方法、装置及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114840263A (zh) * 2022-05-31 2022-08-02 苏州浪潮智能科技有限公司 一种网卡管理方法、装置、设备及存储介质
CN114840263B (zh) * 2022-05-31 2023-07-14 苏州浪潮智能科技有限公司 一种网卡管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113645060B (zh) 2022-11-04

Similar Documents

Publication Publication Date Title
CN110535777B (zh) 访问请求控制方法、装置、电子设备以及可读存储介质
US11418486B2 (en) Method and system for controlling internet browsing user security
US9503458B2 (en) Retrospective policy safety net
CN109889517B (zh) 数据处理方法、权限数据集创建方法、装置及电子设备
US20080183603A1 (en) Policy enforcement over heterogeneous assets
CN110505262B (zh) 云环境下的动态微分段方法、系统、云服务器及存储介质
CN110855709A (zh) 安全接入网关的准入控制方法、装置、设备和介质
CN111711631B (zh) 一种网络访问控制方法、装置、设备及存储介质
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN110278192A (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
EP1643409A2 (en) Application programming Interface for Access authorization
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN113645060B (zh) 一种网卡配置方法、数据处理方法及装置
CN110086824B (zh) 一种虚拟机防火墙策略的自适应配置方法、装置及设备
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
JP2012003787A (ja) 統合されたアクセス認可
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
CN112231659A (zh) 一种多密级体系下的分级保护访问控制方法及装置
CN107302637B (zh) 一种基于命名空间实现分类控制的方法及系统
US20100146120A1 (en) Caller-specific visibility masks for networking objects
CN115879156A (zh) 动态脱敏方法、装置、电子设备及储存介质
CN115022008A (zh) 一种访问风险评估方法、装置、设备及介质
CN112970021A (zh) 一种用于实现系统状态感知安全策略的方法
CN109492376B (zh) 设备访问权限的控制方法、装置及堡垒机
CN109088854B (zh) 共享应用的访问方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant