CN114124429A - 数据处理方法和装置、电子设备及计算机可读存储介质 - Google Patents
数据处理方法和装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114124429A CN114124429A CN202110970770.9A CN202110970770A CN114124429A CN 114124429 A CN114124429 A CN 114124429A CN 202110970770 A CN202110970770 A CN 202110970770A CN 114124429 A CN114124429 A CN 114124429A
- Authority
- CN
- China
- Prior art keywords
- data
- processing
- processed
- processing operation
- remote server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims description 23
- 238000012545 processing Methods 0.000 claims abstract description 311
- 238000000034 method Methods 0.000 claims abstract description 18
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000007547 defect Effects 0.000 abstract description 7
- 238000007726 management method Methods 0.000 description 33
- 238000004891 communication Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种带数据处理方法和装置、电子设备及计算机可读存储介质。该方法包括:接收待处理数据;根据接收所述待处理数据的本地设备存储的预定策略确定所述待处理数据的第一处理操作;获取远程服务器根据所述第一处理操作相关的第一处理信息确定的第二处理操作;对所述待处理数据执行所述第二处理操作。本申请实施例通过在根据本地的策略确定对于数据的第一处理操作是预定的类型之后,将相关的第一处理信息上报给存储有更新或相同策略的版本的远程服务器并根据远程服务器返回的第二处理操作来对数据执行处理,从而能够避免由于本地策略更新不及时或更新失败导致策略版本交旧导致对数据执行了错误处理的缺陷。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据处理方法和装置、电子设备及计算机可读存储介质。
背景技术
随着云技术的发展,越来越多的用户选择云服务系统来执行各种计算任务。例如,用户可以通过云服务器在云服务系统中创建自己的实例来使用云服务器资源在自己的实例中运行自己的任务。为了确保用户信息和任务数据的安全,通常云服务提供商会为用户提供防火墙来保护用户的实例的数据的安全性。防火墙作为一种网络安全隔离技术,能够按照预设的放行或拦截策略来对于通过防火墙的对象执行放行或拦截操作。因此,防火墙策略的设定正确与否直接决定了用户的实例能否得到正确的保护。特别是如果防火墙的拦截策略设定错误,那么就会导致用户正常的数据被错误拦截或错误放行,从而影响用户对云服务的使用。特别是随着用户使用云服务的增多,不同用户可能使用多个分散在不同计算节点上的实例,因此用户对于防火墙策略的设置也需要分别对于这些分散的实例进行设置,但是这样的分散的策略设置方式也使得用户需要进行更复杂的操作。
发明内容
本申请实施例提供一种数据处理方法和装置、电子设备及计算机可读存储介质,以解决现有技术中对于数据处理的分散策略同步不及时的缺陷。
为达到上述目的,本申请实施例提供了一种数据处理方法,包括:
接收待处理数据;
根据接收所述待处理数据的本地设备存储的预定策略确定所述待处理数据的第一处理操作;
获取远程服务器根据所述第一处理操作相关的第一处理信息确定的第二处理操作;
对所述待处理数据执行所述第二处理操作,
其中,所述远程服务器存储的预定策略的版本不早于所述本地设备存储的预定策略的版本。
本申请实施例还提供了一种数据处理装置,包括:
接收模块,用于接收待处理数据;
确定模块,用于根据接收所述待处理数据的本地设备存储的预定策略确定所述待处理数据的第一处理操作;
获取模块,用于获取远程服务器根据所述第一处理操作相关的第一处理信息确定的第二处理操作;
执行模块,用于对所述待处理数据执行所述第二处理操作,
其中,所述远程服务器存储的预定策略的版本不早于所述本地设备存储的预定策略的版本。
本申请实施例还提供了一种电子设备,包括:
存储器,用于存储程序;
处理器,用于运行所述存储器中存储的所述程序,所述程序运行时执行本申请实施例提供的数据处理方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有可被处理器执行的计算机程序,其中,该程序被处理器执行时实现如本申请实施例提供的数据处理方法。
本申请实施例提供的数据处理方法和装置、电子设备及计算机可读存储介质,通过在根据本地的策略确定对于数据的第一处理操作是预定的类型之后,将相关的第一处理信息上报给存储有更新或相同策略的版本的远程服务器并根据远程服务器返回的第二处理操作来对数据执行处理,从而能够避免由于本地策略更新不及时或更新失败导致策略版本交旧导致对数据执行了错误处理的缺陷。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的数据处理方案的应用场景示意图;
图2为本申请提供的数据处理方法的一个实施例的流程图;
图3为本申请提供的数据处理方法的一个实施例的流程图;
图4为本申请提供的数据处理装置的实施例的结构示意图;
图5为本申请提供的电子设备实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
本申请实施例提供的方案可应用于任何具有分散式数据处理能力的系统,例如包括有数据处理功能的分散式芯片以及相关组件的服务器系统等等。图1为本申请实施例提供的数据处理方案的应用场景示意图,图1所示的场景仅仅是本申请的技术方案可应用的示例之一。
随着云技术的发展,越来越多的用户选择云服务系统来执行各种计算任务。例如,用户可以通过云服务器在云服务系统中创建自己的实例来使用云服务器资源在自己的实例中运行自己的任务。为了确保用户信息和任务数据的安全,通常云服务提供商会为用户提供防火墙来保护用户的实例的数据的安全性。防火墙作为一种网络安全隔离技术,能够按照预设的放行或拦截策略来对于通过防火墙的对象执行放行或拦截操作。因此,防火墙策略的设定正确与否直接决定了用户的实例能否得到正确的保护。特别是如果防火墙的拦截策略设定错误,那么就会导致用户正常的数据被错误拦截或错误放行,从而影响用户对云服务的使用。特别是随着用户使用云服务的增多,不同用户可能使用多个分散在不同计算节点上的实例,因此用户对于防火墙策略的设置也需要分别对于这些分散的实例进行设置,但是这样的分散的策略设置方式也使得用户需要进行更复杂的操作。
例如,在如图1中所示的分布式防火墙场景中,可以例如存在由至少一个管控服务器和安装在多个节点上的三个实例构成分布式云服务系统。用户通过互联网可以访问自己购买的实例来执行自己的云计算服务。特别地,管控服务器可以根据用户的需求或者按照提供云服务的通常要求来对于实例1-3设置并下发防火墙策略,从而实例1-3在接收到管控服务器提供的防火墙策略之后,可以对于接收到的任务数据执行拦截或放行操作。但是如图1中所示的场景中,当用户1购买并配置了实例1-3时,即实例1-3均为用户1所有,而用户要求实例在执行云服务过程中,对数据1进行拦截而对数据2进行放行。通常情况下,用户需要登录到自己的实例并逐一进行配置,这不仅费时费力而且容易出现配置错误,特别是用户拥有大量,例如50-100个实例时,逐一配置就成为了不可能的任务。
为此,现有技术中出了分布式防火墙,其能够通过管控服务器来供用户进行一次策略设置,之后管控服务器通过将策略进行定期下发或者由各个实例定期从管控端拉取策略来实现用户对于多个实例的防火墙的同步设置。例如,在如图1中所示的场景中,用户可以在管控服务器上配置自己购买的实例1-3的防火墙策略或者将自己的防火墙策略上传到管控服务器,并且实例1-3可以定期从管控服务器进行拉取以获取到用户最新设置的防火墙策略,并且当接收到例如数据1时,可以根据拉取并存储在本地的防火墙策略而判断出应该拦截该数据1。
但是这样的方案的问题在于,由于用户最新设置的防火墙策略仅存在于管控服务器上,而真正需要使用这些策略的实例1-3只能通过管控服务器下发或主动从管控服务器拉取来获得该策略,以完成策略同步。因此,在每个实例收取或拉取防火墙设置的过程都依赖于该实例所在节点的物理状况,例如网络情况、数据存储情况以及设置执行情况等等。而上述情况的发生,都会影响各个实例的同步结果。
例如,如果实例1在从管控服务器拉取策略过程中,实例1所在节点的网络出现中断或干扰,那么可能发生的是,该实例1并没有接收到管控服务器所下发的该设置,或者仅接收到部分设置,那么该实例1实际上没有完成与管控服务器的防火墙设置的同步。这样就导致在用户侧认为自己更新的防火墙策略已经都同步到实例1-3并已经开始执行了,但是实际上实例1当前执行的仍然是旧版本的防火墙策略。因此例如在接收到数据1时,就会错误地予以放行而没有按照更新后的策略进行拦截操作,从而使得用户的云服务使用遇到问题。
在本申请实施例中,在例如如图1中所示的场景中,除了实例1-3定期或直接接收管控服务器下发的防火墙策略之外,当例如实例1在接收到待处理数据1时,先根据自己本地存储的防火墙策略确定针对待处理数据1的处理操作,即拦截还是放行。并且当根据本地存储的防火墙策略判断针对待处理数据1的处理操作是拦截操作时,与现有技术中相反地,在本申请实施例中并不会立即执行该拦截操作,而是可以将与该处理操作,即拦截操作有关的处理信息,例如源IP地址、源端口、源身份、目的IP地址、目的端口、数据体等等,发送给远程的管控服务器。由于管控服务器上存储有用户新近更新的防火墙策略,即管控服务器存储的防火墙策略版本至少与实例1-3中存储的防火墙策略版本相同或甚至比实例1-3中存储的防火墙策略版本更新。因此,管控服务器在接收到实例1发送的处理信息之后,可以根据处理信息来检索到实例1的防火墙策略。这里,由于管控服务器通常管控多个节点上的多个实例,因此当接收到例如实例1发送的处理信息时,管控服务器可以需要先判断实例1发送的处理信息是否足以用于对待处理数据进行策略判断。因此,在本申请实施例中,管控服务器可以先确定实例1发送的处理信息是否完全,并且在信息不够完全的情况下,即在处理信息不足以满足管控服务器检索匹配的防火墙策略或者对待处理数据确定适合的处理操作的情况下,可以先对信息进行补全。例如,在实例1发送的处理信息中未包含待处理数据的源身份,即来源应用时,管控服务器可以根据处理信息中包含的源IP地址来向该待处理数据的来源发送查询请求,以确定该待处理数据的源身份。
在管控服务器确定了处理信息完全的情况下,远程的管控服务器可以根据该处理信息来检索匹配的防火墙策略,并且根据匹配到的防火墙策略来确定针对该待处理数据1的处理操作。例如,在如图1中所示的场景中,实例1在从管控服务器拉取防火墙策略过程中,由于网络故障而没有接收到管控服务器下发的更新策略。因此实例1仍根据其本地存储的旧版本确定对该待处理数据1的处理操作为拦截。而如上将处理信息发送到管控服务器之后,管控服务器上检测到针对该实例1的更新版本的防火墙策略,并根据该防火墙策略确定实例1对于该待处理数据1的处理操作实际上应该为放行。因此管控服务器可以将该确定结果作为对于实例1的处理信息的反馈信息下发给实例1,并且实例1因此可以根据管控服务器下发的结果来执行对于待处理数据1的处理操作,即放行该数据1。由此,根据本申请实施例,由于实例1在确定对于待处理数据1的处理操作为拦截操作时没有立即执行本地确定的处理结果,而是将处理信息发送给管控服务器以在管控服务器根据更新版本进行二次判定,并且进而执行管控服务器的二次判定结果,因此避免了例如实例1在更新防火墙策略时由于网络故障导致策略更新失败而使得对数据1执行了错误处理的问题。
此外,在本申请实施例中,远程的管控服务器在匹配到实例1的防火墙策略之后,还可以进一步根据处理信息中包含的该待处理数据1的来源信息来检索与该来源有关的威胁信息。例如,该待处理数据1是来自最近被频繁报告发生网络攻击的来源节点,则可以在根据匹配到的防火墙策略对待处理数据1进行判断时进一步考虑该待处理数据1的来源的威胁信息来确定针对该待处理数据1的处理操作。例如,在如图1中所示的场景中,管控服务器根据待处理数据1的来源信息查询到该来源节点是近期频繁导致网络攻击的数据来源节点,即该待处理数据1的威胁性较大,则即使根据如上所述匹配到的防火墙策略确定实例1对于待处理数据1的处理操作应该是放行,那么管控服务器在最终结合查询到的威胁信息进行判断时,就可以将该待处理数据1的处理操作判断为拦截,以避免实例1的正常云服务受到影响。
此外,实例1在接收到管控服务器返回的确定结果时,管控服务器可以进一步在确定的处理操作信息中包含有缓存信息,例如可缓存时间。因此实例1可以根据该返回的处理操作信息中包含的可缓存时间对接收到的管控服务器的处理结果进行缓存。因此,在此之后,如果接下来接收到的待处理数据并根据本地存储的策略判断对该新接收到的待处理数据的处理操作也是拦截时,就可以先检查本地设备中是否缓存有来自远程的管控服务器的处理结果,并且根据该处理结果先判断是否适用于该新接收到的待处理数据。如果该新接收到的待处理数据与之前的数据1类似,即根据本地设备中缓存的管控服务器的处理结果能够确定针对该新接收到的待处理数据的处理操作,则可以使用根据该缓存的处理结果确定的处理操作来执行对于新接收到的待处理数据的处理。
此外,实例1在上述根据本地存储的防火墙策略判断应该对待处理数据1执行拦截操作的情况下,如果在尝试向远程的管控服务器发起通信以发送处理信息时失败,例如由于网络故障或实例1所在的节点当前与管控服务器通信不畅导致发送处理信息失败,则实例1可以直接对于待处理设备1执行放行操作,以便于避免由于错误拦截导致用户在实例1上的云服务处理失败。
本申请实施例提供的数据处理方案,通过在根据本地的策略确定对于数据的第一处理操作是预定的类型之后,将相关的第一处理信息上报给存储有更新或相同策略的版本的远程服务器并根据远程服务器返回的第二处理操作来对数据执行处理,从而能够避免由于本地策略更新不及时或更新失败导致策略版本交旧导致对数据执行了错误处理的缺陷。
上述实施例是对本申请实施例的技术原理和示例性的应用框架的说明,下面通过多个实施例来进一步对本申请实施例具体技术方案进行详细描述。
实施例二
图2为本申请提供的数据处理方法的一个实施例的流程图,该方法的执行主体可以为具有数据处理能力的各种终端或服务器设备,也可以为集成在这些设备上的装置或芯片。如图2所示,该数据处理方法可以包括如下步骤:
S201,接收待处理数据。
在本申请实施例中,可以在例如部署有用户的实例的计算节点上接收由该实例执行的待处理数据,该待处理数据可以是来自其他节点的实例。例如,可以是由运行在该节点或其他节点上的应用发送来的数据。
S202,根据接收该待处理数据的本地设备存储的预定策略确定待处理数据的第一处理操作。
在步骤S201中接收到待处理数据之后,在步骤S202中可以根据接收该数据的实例1本地存储的处理策略确定针对待处理数据的处理操作。例如,在如图1中所示的分布式防火墙场景中,实例1在步骤S201接收到待处理数据1之后,在步骤S202中就可以根据其本地存储的防火墙策略来确定对待处理数据1应执行的操作是拦截还是放行处理。
特别地,在本申请实施例中,例如实例1的本地设备存储的预定策略可以是从例如图1中所示的管控服务器的远程服务器接收的策略,并且因此该远程服务器上可以存储有该本地设备上存储的处理策略的更新版本。即,用户通过互联网在该远程服务器上设置或维护针对其购买的多个实例的数据处理策略,并且各个实例可以定期从该远程服务器拉取更新版本的策略或者该远程服务器也可以直接推送更新版本的策略给对应的实例节点。
S203,获取远程服务器根据第一处理操作相关的第一处理信息确定的第二处理操作。
因此,在本申请实施例中,在步骤S202根据本地设备处存储的策略确定了针对待处理数据的第一处理操作之后,可以根据该处理操作的类型来进一步获取远程服务器对于该待处理数据的处理操作的确定结果。例如,在如图1中所示的分布式防火墙场景中,实例1在步骤S202中确定了对待处理数据1应执行拦截操作的情况下,可以暂时不执行该确定的拦截操作,而是在步骤S203中去获取远程服务器根据该拦截操作的处理信息确定的处理操作。例如,远程服务器上由于存储有实例1处存储的防火墙策略的更新版本,因此远程服务器可以给出实例1应该对该待处理数据1执行的处理操作的更准确的判定。
S204,对待处理数据执行第二处理操作。
虽然实例1在步骤S202已经根据自身处存储的防火墙策略确定了针对待处理数据1应执行的处理操作,但是由于用户最新设置的防火墙策略仅存在于管控服务器上,而真正需要使用这些策略的实例1-3只能通过管控服务器下发或主动从管控服务器拉取来获得该策略,以完成策略同步。因此,在每个实例收取或拉取防火墙设置的过程都依赖于该实例所在节点的物理状况,例如网络情况、数据存储情况以及设置执行情况等等。而上述情况的发生,都会影响各个实例的同步结果。因此,如果实例1处存储的防火墙策略的版本实际上并非是远程服务器处更新后的版本,则实例1在步骤S202中确定的第一处理操作很可能是错误的操作,例如实际上根据用户处的要求或者根据系统的情况,应该对待处理数据1执行放行操作,但是由于更新的策略并没有同步到实例1,因此实例1在步骤S202中仍然确定应该对待处理数据1执行拦截操作。这样就会导致用户的云服务使用遇到问题。
因此,在远程服务器根据实例1处确定的处理信息来检索匹配的防火墙策略,并且在步骤S203获取到了远程服务器根据匹配到的防火墙策略确定的针对该待处理数据1的处理操作。则例如,远程服务器可以将该确定结果作为对于实例1的处理信息的反馈信息在步骤S203中下发给实例1,并且实例1因此可以在步骤S204中根据远程服务器下发的结果来执行对于待处理数据1的处理操作,即放行该数据1。由此,根据本申请实施例,由于实例1在确定对于待处理数据1的处理操作为拦截操作时没有立即执行本地确定的处理结果,而是将处理信息发送给管控服务器以在管控服务器根据更新版本进行二次判定,并且进而执行管控服务器的二次判定结果,因此避免了例如实例1在更新防火墙策略时由于网络故障导致策略更新失败而使得对数据1执行了错误处理的问题。
本申请实施例提供的数据处理方案,通过在根据本地的策略确定对于数据的第一处理操作是预定的类型之后,将相关的第一处理信息上报给存储有更新或相同策略的版本的远程服务器并根据远程服务器返回的第二处理操作来对数据执行处理,从而能够避免由于本地策略更新不及时或更新失败导致策略版本较旧导致对数据执行了错误处理的缺陷。
实施例三
图3为本申请提供的数据处理方法的一个实施例的流程图,该方法的执行主体可以为具有数据处理能力的各种终端或服务器设备,也可以为集成在这些设备上的装置或芯片。如图3所示,该异常检测方法可以包括如下步骤:
S301,接收待处理数据。
在本申请实施例中,可以在例如部署有用户的实例的计算节点上接收由该实例执行的待处理数据,该待处理数据可以是来自其他节点的实例。例如,可以是由运行在该节点或其他节点上的应用发送来的数据。
S302,根据接收待处理数据的本地设备存储的预定策略确定待处理数据的第一处理操作。
在步骤S301中接收到待处理数据之后,在步骤S302中可以根据接收该数据的实例1本地存储的处理策略确定针对待处理数据的处理操作。例如,在如图1中所示的分布式防火墙场景中,实例1在步骤S301接收到待处理数据1之后,在步骤S302中就可以根据其本地存储的防火墙策略来确定对待处理数据1应执行的操作是拦截还是放行处理。
特别地,在本申请实施例中,例如实例1的本地设备存储的预定策略可以是从例如图1中所示的管控服务器的远程服务器接收的策略,并且因此该远程服务器上可以存储有该本地设备上存储的处理策略的更新版本。即,用户通过互联网在该远程服务器上设置或维护针对其购买的多个实例的数据处理策略,并且各个实例可以定期从该远程服务器拉取更新版本的策略或者该远程服务器也可以直接推送更新版本的策略给对应的实例节点。
S303,将与待处理数据的第一处理操作相关的第一处理信息发送到预定的远程服务器。
因此,在本申请实施例中,在步骤S202根据本地设备处存储的策略确定了针对待处理数据的第一处理操作之后,可以根据该处理操作的类型来将与该处理操作,例如拦截操作有关的处理信息,例如源IP地址、源端口、源身份、目的IP地址、目的端口、数据体等等,发送给远程服务器。
在本申请实施例中,由于远程服务器上可以存储有用户新近更新的处理策略,例如,在如图1中所示的分布式防火墙场景中,管控服务器存储的防火墙策略版本至少与实例1-3中存储的防火墙策略版本相同或甚至比实例1-3中存储的防火墙策略版本更新。因此,在本申请实施例中,实例1可以在步骤S302中确定将对待处理数据1执行的处理操作,例如拦截操作,并且在步骤S303中可以将该拦截操作相关的处理信息发送给预定的远程服务器来进行二次确认。
例如,在如图1中所示的分布式防火墙场景中,实例1在步骤S302中确定了对待处理数据1应执行拦截操作的情况下,可以暂时不执行该确定的拦截操作,而是在步骤S303中将该拦截操作的处理信息发送给远程服务器。例如,远程服务器上由于存储有实例1处存储的防火墙策略的更新版本,因此远程服务器可以给出实例1应该对该待处理数据1执行的处理操作的更准确的判定。
S304,接收远程服务器针对待处理数据的第二处理操作。
因此,远程服务器在接收到实例1在步骤S303发送的处理信息之后,可以例如根据接收到的处理信息来检索与实例1匹配或者与处理信息匹配的处理策略。这里,由于远程服务器通常管控多个节点上的多个实例,因此当接收到例如图1中所示的实例1发送的处理信息时,远程服务器可以根据匹配到的处理策略来确定针对实例1的待处理数据的第二处理操作。例如,在如图1中所示的分布式防火墙场景中,远程服务器可以确定对实例1处的待处理数据执行放行操作。
此外,在本申请实施例中,在远程服务器确定应对待处理数据执行的第二处理操作之前,可以先判断实例1在步骤S303发送的处理信息是否足以用于对待处理数据进行策略判断。因此,在本申请实施例中,远程服务器可以先确定实例1发送的处理信息是否完全,并且在信息不够完全的情况下,即在处理信息不足以满足远程服务器检索匹配的防火墙策略或者对待处理数据确定适合的处理操作的情况下,可以先对信息进行补全。例如,在实例1在步骤S303发送的处理信息中未包含待处理数据的源身份,即来源应用时,远程服务器可以根据处理信息中包含的源IP地址来向该待处理数据的来源发送查询请求,以确定该待处理数据的源身份。
此外,在本申请实施例中,远程服务器根据实例1在步骤S303发送的处理信息匹配到实例1的防火墙策略之后,还可以进一步根据处理信息中包含的该待处理数据1的来源信息来检索与该来源有关的威胁信息。例如,该待处理数据1是来自最近被频繁报告发生网络攻击的来源节点,则可以在根据匹配到的防火墙策略对待处理数据1进行判断时进一步考虑该待处理数据1的来源的威胁信息来确定针对该待处理数据1的处理操作。例如,在如图1中所示的场景中,远程服务器根据待处理数据1的来源信息查询到该来源节点是近期频繁导致网络攻击的数据来源节点,即该待处理数据1的威胁性较大,则即使根据如上所述匹配到的防火墙策略确定实例1对于待处理数据1的处理操作应该是放行,那么远程服务器在最终结合查询到的威胁信息进行判断时,就可以将该待处理数据1的处理操作判断为拦截,以避免实例1的正常云服务受到影响。
S305,获取第二处理操作的缓存时间信息。
S306,根据缓存时间信息在本地设备处对第二处理操作进行缓存。
此外,在本申请实施例中,远程服务器在将确定的第二操作处理返回给例如实例1时,远程服务器可以进一步在确定的处理操作信息中包含有缓存信息,例如可缓存时间、权限或适用性等等。因此实例1可以在步骤S304接收到该处理操作时,进一步在步骤S305获取到该处理操作的缓存时间信息,从而可以在步骤S306中根据该返回的处理操作信息中包含的可缓存时间对接收到的远程服务器的处理结果进行缓存。
S307,获取本地缓存的远程服务器的处理操作缓存结果。
S308,根据处理操作缓存结果确定针对待处理数据的第二处理操作。
因此,在步骤S306对服务器返回的确定结果进行了缓存的情况下,在本申请实施例中,如果在步骤S301接收到待处理数据,并在步骤S302中根据本地存储的策略判断对该新接收到的待处理数据的处理操作之后,可以先在步骤S307中检查本地设备中是否缓存有来自远程服务器的处理结果,并且在步骤S308中根据该处理操作缓存结果判断是否适用于该新接收到的待处理数据。例如如果该新接收到的待处理数据与之前的数据1类似,即根据本地设备中缓存的服务器的处理结果能够确定针对该新接收到的待处理数据的处理操作,则可以使用根据该处理操作缓存结果来确定应对该待处理数据执行的第二处理操作。
S309,对待处理数据执行第二处理操作。
虽然实例1在步骤S302已经根据自身处存储的防火墙策略确定了针对待处理数据1应执行的处理操作,但是由于用户最新设置的防火墙策略仅存在于远程服务器上,而真正需要使用这些策略的实例1-3只能通过服务器下发或主动从服务器拉取来获得该策略,以完成策略同步。因此,在每个实例收取或拉取防火墙设置的过程都依赖于该实例所在节点的物理状况,例如网络情况、数据存储情况以及设置执行情况等等。而上述情况的发生,都会影响各个实例的同步结果。因此,如果实例1处存储的防火墙策略的版本实际上并非是远程服务器处更新后的版本,则实例1在步骤S302中确定的第一处理操作很可能是错误的操作,例如实际上根据用户处的要求或者根据系统的情况,应该对待处理数据1执行放行操作,但是由于更新的策略并没有同步到实例1,因此实例1在步骤S202中仍然确定应该对待处理数据1执行拦截操作。这样就会导致用户的云服务使用遇到问题。
因此,在远程服务器根据实例1处确定的处理信息来检索匹配的防火墙策略,并且在步骤S304获取到了远程服务器根据匹配到的防火墙策略确定的针对该待处理数据1的处理操作或者在步骤S306根据处理操作缓存结果确定了第二处理操作,则例如,远程服务器可以将该确定结果作为对于实例1的处理信息的反馈信息在步骤S203中下发给实例1,并且实例1因此可以在步骤S204中根据远程服务器下发的结果来执行对于待处理数据1的处理操作,即放行该数据1。由此,根据本申请实施例,由于实例1在确定对于待处理数据1的处理操作为拦截操作时没有立即执行本地确定的处理结果,而是将处理信息发送给远程服务器以在远程服务器根据更新版本进行二次判定,并且进而执行远程服务器的二次判定结果,因此避免了例如实例1在更新防火墙策略时由于网络故障导致策略更新失败而使得对数据1执行了错误处理的问题。
此外,根据本申请实施例,在根据步骤S304接收到的远程服务器确定的第二处理操作或步骤S306根据缓存结果确定的第二处理操作与步骤S302中确定的第一处理操作不同时,可以确定本地存储的处理策略的版本是不正确的版本,或者说是较旧的版本,因此本申请实施例的数据处理方法可以进一步在确定了第一处理操作与第二处理操作不同的情况下,从远程服务器主动拉取更新的处理策略。
本申请实施例提供的数据处理方案,通过在根据本地的策略确定对于数据的第一处理操作是预定的类型之后,将相关的第一处理信息上报给存储有更新或相同策略的版本的远程服务器并根据远程服务器返回的第二处理操作来对数据执行处理,从而能够避免由于本地策略更新不及时或更新失败导致策略版本较旧导致对数据执行了错误处理的缺陷。
实施例四
图4为本申请提供的数据处理装置的一个实施例的结构示意图,可以用于执行图2或图3中所示的数据处理方法。如图4所示,该数据处理装置可以包括:接收模块41、确定模块42、获取模块43、执行模块44。
接收模块41可以用于接收待处理数据。
在本申请实施例中,接收模块41可以在例如部署有用户的实例的计算节点上接收由该实例执行的待处理数据,该待处理数据可以是来自其他节点的实例。例如,可以是由运行在该节点或其他节点上的应用发送来的数据。
确定模块42可以用于根据接收所述待处理数据的本地设备存储的预定策略确定待处理数据的第一处理操作。
接收模块41接收到待处理数据之后,确定模块42可以根据接收该数据的本地设备存储的处理策略确定针对待处理数据的处理操作。例如,在如图1中所示的分布式防火墙场景中,实例1在通过接收模块41接收到待处理数据1之后,确定模块42就可以根据其本地存储的防火墙策略来确定对待处理数据1应执行的操作是拦截还是放行处理。
特别地,在本申请实施例中,例如实例1的本地设备存储的预定策略可以是从例如图1中所示的管控服务器的远程服务器接收的策略,并且因此该远程服务器上可以存储有该本地设备上存储的处理策略的更新版本。即,用户通过互联网在该远程服务器上设置或维护针对其购买的多个实例的数据处理策略,并且各个实例可以定期从该远程服务器拉取更新版本的策略或者该远程服务器也可以直接推送更新版本的策略给对应的实例节点。
获取模块43可以用于获取远程服务器根据第一处理操作相关的第一处理信息确定的第二处理操作。
因此,在本申请实施例中,在确定模块42根据本地设备处存储的策略确定了针对待处理数据的第一处理操作之后,获取模块43可以根据该处理操作的类型来进一步获取远程服务器对于该待处理数据的处理操作的确定结果。例如,在如图1中所示的分布式防火墙场景中,实例1的确定模块42确定了对待处理数据1应执行拦截操作的情况下,可以暂时不执行该确定的拦截操作,而是通过获取模块43去获取远程服务器根据该拦截操作的处理信息确定的处理操作。例如,远程服务器上由于存储有实例1处存储的防火墙策略的更新版本,因此远程服务器可以给出实例1应该对该待处理数据1执行的处理操作的更准确的判定。
在本申请实施例中,获取模块43可以进一步包括发送单元431和接收单元432。
发送单元431可以用于将与待处理数据的第一处理操作相关的第一处理信息发送到预定的远程服务器;
因此,在本申请实施例中,在确定模块42根据本地设备处存储的策略确定了针对待处理数据的第一处理操作之后,发送单元431可以根据该处理操作的类型来将与该处理操作,例如拦截操作有关的处理信息,例如源IP地址、源端口、源身份、目的IP地址、目的端口、数据体等等,发送给远程服务器。
在本申请实施例中,由于远程服务器上可以存储有用户新近更新的处理策略,例如,在如图1中所示的分布式防火墙场景中,远程服务器存储的防火墙策略版本至少与实例1-3中存储的防火墙策略版本相同或甚至比实例1-3中存储的防火墙策略版本更新。因此,在本申请实施例中,实例1的确定模块42可以确定将对待处理数据1执行的处理操作,例如拦截操作,并且发送单元431可以将该拦截操作相关的处理信息发送给预定的远程服务器来进行二次确认。
例如,在如图1中所示的分布式防火墙场景中,实例1的确定模块42确定了对待处理数据1应执行拦截操作的情况下,可以暂时不执行该确定的拦截操作,而是通过发送单元431将该拦截操作的处理信息发送给远程服务器。例如,远程服务器上由于存储有实例1处存储的防火墙策略的更新版本,因此远程服务器可以给出实例1应该对该待处理数据1执行的处理操作的更准确的判定。
接收单元432可以用于接收远程服务器针对待处理数据的第二处理操作。
因此,远程服务器在接收到实例1的发送单元431发送的处理信息之后,可以例如根据接收到的处理信息来检索与实例1匹配或者与处理信息匹配的处理策略。这里,由于远程服务器通常管控多个节点上的多个实例,因此当接收到例如图1中所示的实例1发送的处理信息时,远程服务器可以根据匹配到的处理策略来确定针对实例1的待处理数据的第二处理操作。例如,在如图1中所示的分布式防火墙场景中,远程服务器可以确定对实例1处的待处理数据执行放行操作。
此外,在本申请实施例中,在远程服务器确定应对待处理数据执行的第二处理操作之前,可以先判断实例1的发送单元431发送的处理信息是否足以用于对待处理数据进行策略判断。因此,在本申请实施例中,远程服务器可以先确定实例1发送的处理信息是否完全,并且在信息不够完全的情况下,即在处理信息不足以满足远程服务器检索匹配的防火墙策略或者对待处理数据确定适合的处理操作的情况下,可以先对信息进行补全。例如,在实例1的发送单元431发送的处理信息中未包含待处理数据的源身份,即来源应用时,远程服务器可以根据处理信息中包含的源IP地址来向该待处理数据的来源发送查询请求,以确定该待处理数据的源身份。
此外,在本申请实施例中,远程服务器根据实例1的发送单元431发送的处理信息匹配到实例1的防火墙策略之后,还可以进一步根据处理信息中包含的该待处理数据1的来源信息来检索与该来源有关的威胁信息。例如,该待处理数据1是来自最近被频繁报告发生网络攻击的来源节点,则可以在根据匹配到的防火墙策略对待处理数据1进行判断时进一步考虑该待处理数据1的来源的威胁信息来确定针对该待处理数据1的处理操作。例如,在如图1中所示的场景中,远程服务器根据待处理数据1的来源信息查询到该来源节点是近期频繁导致网络攻击的数据来源节点,即该待处理数据1的威胁性较大,则即使根据如上所述匹配到的防火墙策略确定实例1对于待处理数据1的处理操作应该是放行,那么远程服务器在最终结合查询到的威胁信息进行判断时,就可以将该待处理数据1的处理操作判断为拦截,以避免实例1的正常云服务受到影响。
此外,在本申请实施例中,远程服务器在将确定的第二操作处理返回给例如实例1时,远程服务器可以进一步在确定的处理操作信息中包含有缓存信息,例如可缓存时间、权限或适用性等等。因此实例1的接收单元432可以在接收到该处理操作时,进一步获取到该处理操作的缓存时间信息,从而实例1可以根据该返回的处理操作信息中包含的可缓存时间对接收到的远程服务器的处理结果进行缓存。
此外,在本申请实施例中,获取模块43可以进一步包括本地获取单元433和确定单元434。
本地获取单元433可以用于获取本地缓存的远程服务器的处理操作缓存结果。
确定单元434可以用于根据处理操作缓存结果确定针对待处理数据的第二处理操作。
因此,实例1对服务器返回的确定结果进行了缓存的情况下,在本申请实施例中,如果接收模块41接收到待处理数据,并且确定模块42根据本地存储的策略判断对该新接收到的待处理数据的处理操作之后,本地获取单元433可以检查本地设备中是否缓存有来自远程服务器的处理结果,并且确定单元434可以根据该处理操作缓存结果判断是否适用于该新接收到的待处理数据。例如如果该新接收到的待处理数据与之前的数据1类似,即根据本地设备中缓存的服务器的处理结果能够确定针对该新接收到的待处理数据的处理操作,则可以使用根据该处理操作缓存结果来确定应对该待处理数据执行的第二处理操作。
执行模块44可以用于对待处理数据执行第二处理操作。
虽然实例1确定模块42已经根据自身处存储的防火墙策略确定了针对待处理数据1应执行的处理操作,但是由于用户最新设置的防火墙策略仅存在于管控服务器上,而真正需要使用这些策略的实例1-3只能通过管控服务器下发或主动从管控服务器拉取来获得该策略,以完成策略同步。因此,在每个实例收取或拉取防火墙设置的过程都依赖于该实例所在节点的物理状况,例如网络情况、数据存储情况以及设置执行情况等等。而上述情况的发生,都会影响各个实例的同步结果。因此,如果实例1处存储的防火墙策略的版本实际上并非是远程服务器处更新后的版本,则实例1的确定模块42确定的第一处理操作很可能是错误的操作,例如实际上根据用户处的要求或者根据系统的情况,应该对待处理数据1执行放行操作,但是由于更新的策略并没有同步到实例1,因此实例1的确定模块42仍然确定应该对待处理数据1执行拦截操作。这样就会导致用户的云服务使用遇到问题。
因此,在远程服务器根据实例1处确定的处理信息来检索匹配的防火墙策略,并且获取模块43获取到了远程服务器根据匹配到的防火墙策略确定的针对该待处理数据1的处理操作。则例如,远程服务器可以将该确定结果作为对于实例1的处理信息的反馈信息下发给实例1,并且实例1因此可以通过执行模块44根据远程服务器下发的结果来执行对于待处理数据1的处理操作,即放行该数据1。由此,根据本申请实施例,由于实例1在确定对于待处理数据1的处理操作为拦截操作时没有立即执行本地确定的处理结果,而是将处理信息发送给管控服务器以在管控服务器根据更新版本进行二次判定,并且进而执行管控服务器的二次判定结果,因此避免了例如实例1在更新防火墙策略时由于网络故障导致策略更新失败而使得对数据1执行了错误处理的问题。
本申请实施例提供的数据处理装置,通过在根据本地的策略确定对于数据的第一处理操作是预定的类型之后,将相关的第一处理信息上报给存储有更新或相同策略的版本的远程服务器并根据远程服务器返回的第二处理操作来对数据执行处理,从而能够避免由于本地策略更新不及时或更新失败导致策略版本较旧导致对数据执行了错误处理的缺陷。
实施例五
以上描述了数据处理装置的内部功能和结构,该装置可实现为一种电子设备。图5为本申请提供的电子设备实施例的结构示意图。如图5所示,该电子设备包括存储器51和处理器52。
存储器51,用于存储程序。除上述程序之外,存储器51还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器51可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器52,不仅仅局限于中央处理器(CPU),还可能为图形处理器(GPU)、现场可编辑门阵列(FPGA)、嵌入式神经网络处理器(NPU)或人工智能(AI)芯片等处理芯片。处理器52,与存储器51耦合,执行存储器51所存储的程序,以执行上述实施例二和三的数据处理方法。
进一步,如图5所示,电子设备还可以包括:通信组件53、电源组件54、音频组件55、显示器56等其它组件。图5中仅示意性给出部分组件,并不意味着电子设备只包括图5所示组件。
通信组件53被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,3G、4G或5G,或它们的组合。在一个示例性实施例中,通信组件53经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件53还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件54,为电子设备的各种组件提供电力。电源组件54可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件55被配置为输出和/或输入音频信号。例如,音频组件55包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器51或经由通信组件53发送。在一些实施例中,音频组件55还包括一个扬声器,用于输出音频信号。
显示器56包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种数据处理方法,包括:
接收待处理数据;
根据接收所述待处理数据的本地设备存储的预定策略确定所述待处理数据的第一处理操作;
获取远程服务器根据所述第一处理操作相关的第一处理信息确定的第二处理操作;
对所述待处理数据执行所述第二处理操作,
其中,所述远程服务器存储的预定策略的版本不早于所述本地设备存储的预定策略的版本。
2.根据权利要求1所述的数据处理方法,其中,所述获取远程服务器根据所述第一处理操作相关的第一处理信息确定的第二处理操作包括:
将与所述待处理数据的第一处理操作相关的第一处理信息发送到预定的远程服务器;
接收所述远程服务器针对所述待处理数据的第二处理操作。
3.根据权利要求1所述的数据处理方法,其中,所述获取远程服务器根据所述第一处理操作相关的第一处理信息确定的第二处理操作包括:
获取本地缓存的所述远程服务器的处理操作缓存结果;
根据所述处理操作缓存结果确定针对所述待处理数据的第二处理操作。
4.根据权利要求1所述的数据处理方法,其中,所述第一处理信息包括:所述待处理数据的源地址、所述待处理数据的源端口、所述待处理数据的源身份、所述本地设备的地址、所述本地设备的端口、所述待处理数据的数据体中的至少一个。
5.根据权利要求1所述的数据处理方法,其中,所述数据处理方法进一步包括:
获取所述第二处理操作的缓存时间信息;
根据所述缓存时间信息在所述本地设备处对所述第二处理操作进行缓存。
6.一种数据处理装置,包括:
接收模块,用于接收待处理数据;
确定模块,用于根据接收所述待处理数据的本地设备存储的预定策略确定所述待处理数据的第一处理操作;
获取模块,用于获取远程服务器根据所述第一处理操作相关的第一处理信息确定的第二处理操作;
执行模块,用于对所述待处理数据执行所述第二处理操作,
其中,所述远程服务器存储的预定策略的版本不早于所述本地设备存储的预定策略的版本。
7.根据权利要求6所述的数据处理装置,其中,所述获取模块包括:
发送单元,用于将与所述待处理数据的第一处理操作相关的第一处理信息发送到预定的远程服务器;
接收单元,用于接收所述远程服务器针对所述待处理数据的第二处理操作。
8.根据权利要求6所述的数据处理装置,其中,所述获取模块包括:
本地获取单元,用于获取本地缓存的所述远程服务器的处理操作缓存结果;
确定单元,用于根据所述处理操作缓存结果确定针对所述待处理数据的第二处理操作。
9.一种电子设备,包括:
存储器,用于存储程序;
处理器,用于运行所述存储器中存储的所述程序,以执行如权利要求1至5中任一所述的数据处理方法。
10.一种计算机可读存储介质,其上存储有可被处理器执行的计算机程序,其中,所述程序被处理器执行时实现如权利要求1至5中任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110970770.9A CN114124429B (zh) | 2021-08-23 | 2021-08-23 | 数据处理方法和装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110970770.9A CN114124429B (zh) | 2021-08-23 | 2021-08-23 | 数据处理方法和装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124429A true CN114124429A (zh) | 2022-03-01 |
CN114124429B CN114124429B (zh) | 2024-05-24 |
Family
ID=80440910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110970770.9A Active CN114124429B (zh) | 2021-08-23 | 2021-08-23 | 数据处理方法和装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124429B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080222715A1 (en) * | 2007-03-09 | 2008-09-11 | Ravi Prakash Bansal | Enhanced Personal Firewall for Dynamic Computing Environments |
CN102006297A (zh) * | 2010-11-23 | 2011-04-06 | 中国科学院软件研究所 | 一种基于两级策略决策的访问控制方法及其系统 |
CN103281339A (zh) * | 2013-06-21 | 2013-09-04 | 上海辰锐信息科技公司 | 一种移动终端的安全控制系统 |
CN103297438A (zh) * | 2013-06-20 | 2013-09-11 | 上海辰锐信息科技公司 | 一种用于移动终端安全机制的缓存访问控制方法 |
CN104462978A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法和装置 |
US20160014140A1 (en) * | 2014-07-14 | 2016-01-14 | Cisco Technology, Inc. | Network-based real-time distributed data compliance broker |
CN106534174A (zh) * | 2016-12-07 | 2017-03-22 | 北京奇虎科技有限公司 | 一种敏感数据的云防护方法、装置及系统 |
CN106973058A (zh) * | 2017-03-31 | 2017-07-21 | 北京奇艺世纪科技有限公司 | 一种Web应用防火墙规则更新方法、装置及系统 |
CN109995738A (zh) * | 2018-01-02 | 2019-07-09 | 中国移动通信有限公司研究院 | 一种访问控制方法、网关及云端服务器 |
CN111258598A (zh) * | 2018-11-30 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 度量更新方法、装置、系统、存储介质及计算机设备 |
CN112000968A (zh) * | 2020-08-13 | 2020-11-27 | 青岛海尔科技有限公司 | 一种访问的控制方法及装置、存储介质、电子装置 |
-
2021
- 2021-08-23 CN CN202110970770.9A patent/CN114124429B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080222715A1 (en) * | 2007-03-09 | 2008-09-11 | Ravi Prakash Bansal | Enhanced Personal Firewall for Dynamic Computing Environments |
CN102006297A (zh) * | 2010-11-23 | 2011-04-06 | 中国科学院软件研究所 | 一种基于两级策略决策的访问控制方法及其系统 |
CN103297438A (zh) * | 2013-06-20 | 2013-09-11 | 上海辰锐信息科技公司 | 一种用于移动终端安全机制的缓存访问控制方法 |
CN103281339A (zh) * | 2013-06-21 | 2013-09-04 | 上海辰锐信息科技公司 | 一种移动终端的安全控制系统 |
US20160014140A1 (en) * | 2014-07-14 | 2016-01-14 | Cisco Technology, Inc. | Network-based real-time distributed data compliance broker |
CN104462978A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法和装置 |
CN106534174A (zh) * | 2016-12-07 | 2017-03-22 | 北京奇虎科技有限公司 | 一种敏感数据的云防护方法、装置及系统 |
CN106973058A (zh) * | 2017-03-31 | 2017-07-21 | 北京奇艺世纪科技有限公司 | 一种Web应用防火墙规则更新方法、装置及系统 |
CN109995738A (zh) * | 2018-01-02 | 2019-07-09 | 中国移动通信有限公司研究院 | 一种访问控制方法、网关及云端服务器 |
CN111258598A (zh) * | 2018-11-30 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 度量更新方法、装置、系统、存储介质及计算机设备 |
CN112000968A (zh) * | 2020-08-13 | 2020-11-27 | 青岛海尔科技有限公司 | 一种访问的控制方法及装置、存储介质、电子装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114124429B (zh) | 2024-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021121370A1 (zh) | 用于消息队列的消息丢失检测方法和装置 | |
US9253265B2 (en) | Hot pluggable extensions for access management system | |
US8762983B2 (en) | Hot deployment of software | |
EP3499786B1 (en) | Data synchronization method, apparatus, storage medium and electronic device | |
US20050235019A1 (en) | Method and system for transmitting data for data synchronization between server and client when data synchronization session was abnormally terminated | |
CN109543400B (zh) | 一种动态管理内核节点的方法和设备 | |
US20120221752A1 (en) | Device management apparatus, device management system, information management method, information management program and recording medium storing the program therein | |
CN109918191B (zh) | 一种业务请求防频的方法和装置 | |
US10430441B1 (en) | Tagging resources of a remote computing service based on locality | |
US11784905B2 (en) | Method and apparatus for ensuring continued device operational reliability in cloud-degraded mode | |
US11736500B2 (en) | System and method for device quarantine management | |
US8677323B2 (en) | Recording medium storing monitoring program, monitoring method, and monitoring system | |
CN110574006A (zh) | 用于自动同步设备上响应与条件的系统和方法 | |
CN112953719B (zh) | 一种令牌认证方法和装置 | |
CN114124429B (zh) | 数据处理方法和装置、电子设备及计算机可读存储介质 | |
CN111031126B (zh) | 集群缓存共享方法、系统、设备及存储介质 | |
US10152490B2 (en) | Sequential replication with limited number of objects | |
CN108804579B (zh) | 应用服务系统及数据一致性控制方法 | |
US20120066305A1 (en) | Transmitting system and method thereof | |
US11403093B1 (en) | Application modification with proxy service process | |
CN113157604B (zh) | 基于分布式系统的数据获取方法、装置及相关产品 | |
US12038821B2 (en) | Alert rule manipulation in sync of temporary configuration change | |
US20240095007A1 (en) | Managing installation and updates of an application on a computing device | |
CN117389586A (zh) | 可编程逻辑器件的固件升级方法、装置、车辆及存储介质 | |
CN114358915A (zh) | 基于微服务架构的业务处理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20240313 Address after: Singapore Applicant after: Alibaba Innovation Co. Country or region after: Singapore Address before: Room 01, 45th Floor, AXA Building, 8 Shanton Road, Singapore Applicant before: Alibaba Singapore Holdings Ltd. Country or region before: Singapore |
|
GR01 | Patent grant | ||
GR01 | Patent grant |