具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的防火墙安全防控方法的流程示意图。方法基于数据处理中间件实现,数据处理中间件是独立于防火墙的,数据处理中间件设置于数据提供平台和防火墙服务器之间,如图1所示,该方法包括以下步骤:
步骤S101,数据处理中间件定时获取数据提供平台的第一数据。
本实施例中的数据提供平台指防火墙的安全防控需要联合的平台,可以是第三方系统,也可以是数据库,第一数据是数据提供平台侧的数据,通过联合数据提供平台的数据来保证防火墙的安全性。
具体地,定时从数据提供平台获取第一数据,其中,两次获取第一数据的时间间隔可以灵活配置,时间间隔不宜设置过长,以避免由于时间间隔过长而影响防火墙的安全防控。
步骤S102,若是第一次向防火墙服务器发送数据,则通过数据处理中间件将第一数据发送至防火墙服务器,以供防火墙服务器根据第一数据进行安全防控。
在判断出是第一次向防火墙服务器发送数据的情况下,数据处理中间件可以将第一数据直接发送至防火墙服务器,防火墙服务器根据接收到的第一数据进行安全防控。
步骤S103,若不是第一次向防火墙服务器发送数据,则通过数据处理中间件将第一数据与上一次发送至防火墙服务器的数据进行数据差异比对,若存在差异,则将差异数据发送至防火墙服务器,以供防火墙服务器根据差异数据进行安全防控。
在判断出不是第一次向防火墙服务器发送数据的情况下,说明数据处理中间件之前向防火墙服务器发送过数据,为了避免向防火墙服务器重复发送相同的数据而造成防火墙服务器的资源浪费,需要将第一数据与上一次发送至防火墙服务器的数据进行数据差异比对,其中,数据差异比对是为了比对两份数据是否相同,如果存在不同,确定出不同的数据。通过数据差异比对,能够确定出第一数据与上一次发送至防火墙服务器的数据之间的差异数据,然后,将差异数据发送至防火墙服务器,防火墙服务器根据接收到的差异数据进行安全防控。
本发明提供的方案,将数据获取、发送等处理操作抽离,由数据处理中间件完成上述处理操作,避免了防火墙服务器直接调用数据提供平台收集数据,从而有效的保证了数据提供平台与防火墙服务器的安全性和系统的稳定性,减轻了数据提供平台与防火墙服务器的压力。
图2示出了根据本发明另一个实施例的防火墙安全防控方法的流程示意图。方法基于数据处理中间件实现,数据处理中间件是独立于防火墙的,数据处理中间件设置于数据提供平台和防火墙服务器之间,如图2所示,该方法包括以下步骤:
步骤S201,数据处理中间件定时获取数据提供平台的第一数据。
具体地,定时从数据提供平台获取第一数据,其中,数据提供平台指防火墙的安全防控需要联合的平台,可以是第三方系统,也可以是数据库,第一数据是数据提供平台侧的数据,例如,第一数据可以是终端上线信息,通过联合数据提供平台的数据来保证防火墙的安全性。本实施例中,两次获取第一数据的时间间隔可以灵活配置,时间间隔不宜设置过长,以避免由于时间间隔过长而影响防火墙的安全防控。
步骤S202,在数据处理中间件中对第一数据进行过滤处理,得到第二数据。
步骤S201中所获取的第一数据中可能存在重复数据(即,同一第一数据可能存在多个的情况、)时效丧失的数据、格式不符合要求的数据、不完整数据,为了避免浪费防火墙服务器的资源,本步骤需要对获取的第一数据进行过滤处理,过滤处理就是将重复的第一数据、时效丧失的第一数据、格式不符合要求的第一数据、不完整的第一数据等删除,对于重复的第一数据而言,相同的第一数据仅保留一个,将过滤处理后的数据称为第二数据。
步骤S203,判断数据处理中间件本地数据库是否存储有数据,若是,则执行步骤S204;若否,则执行步骤S205。
本实施例在将数据发送至防火墙服务器之前,还需要先判断是否为第一次向防火墙服务器发送数据,做上述判断主要是为了确定是否还需要对第二数据作进一步处理后再发送至防火墙服务器,若判断出是第一次向防火墙服务器发送数据,可以确定无需对第二数据作处理,直接将第二数据发送给防火墙服务器;若判断出不是第一次向防火墙服务器发送数据,则确定需要对第二数据作进一步处理后才可以将数据发送给防火墙服务器。
具体地,数据处理中间件将每一次发送至防火墙服务器的数据都存储至数据处理中间件本地数据库,因此,可以通过判断数据处理中间件本地数据库中是否存储有数据来确定是否为第一次向防火墙服务器发送数据。如果是第一次向防火墙服务器发送数据,那么数据处理中间件本地数据库中没有存储任何数据,如果不是第一次向防火墙服务器发送数据,那么数据处理中间件本地数据库中会存储有向防火墙服务器发送的数据。
可选地,本实施例还可以在每次发送数据后,记录数据发送次数,在得到第二数据后,可以先查询获取数据发送次数,若数据发送次数对应的数值大于或等于1,则表明不是第一次向防火墙服务器发送数据,若数据发送次数对应的数值大于或等于0或者未记录数据发送次数对应的数值,则表明是第一次向防火墙服务器发送数据。
步骤S204,确定是第一次向防火墙服务器发送数据,通过数据处理中间件将第二数据发送至防火墙服务器,以供防火墙服务器根据接收到的第二数据进行安全防控。
在判断出中间件数据库未存储有数据的情况下,可以确定是第一次向防火墙服务器发送数据,数据处理中间件可以调用防火墙服务器开发的接口将第二数据发送至防火墙服务器,防火墙服务器所接收到的第二数据是最终数据,防火墙无需对第二数据作任何处理,可以直接根据接收到的第二数据进行安全防控。
步骤S205,确定不是第一次向防火墙服务器发送数据,通过数据处理中间件将第二数据对应的哈希值与上一次发送至防火墙服务器的数据对应的哈希值进行匹配;若匹配上,则对第二数据进行第一标记处理;若未匹配上,则对第二数据进行第二标记处理;将具有第二标记的第二数据作为差异数据发送至防火墙服务器,以供防火墙服务器根据接收到的差异数据进行安全防控。
在判断出数据处理中间件本地数据库存储有数据的情况下,可以确定不是第一次向防火墙服务器发送数据,说明数据处理中间件之前向防火墙服务器发送过数据,为了避免向防火墙服务器重复发送相同的数据而造成防火墙服务器的资源浪费,也为了降低防火墙服务器的内部数据处理逻辑复杂度,需要将过滤处理后得到的第二数据与上一次发送至防火墙服务器的数据进行数据差异比对。
具体地,从数据提供平台获取到的第一数据会被存储到哈希表中,每个第一数据对应有一个哈希值,因此,可以通过哈希值匹配的方式来确定某个第二数据是否在上一次发送至防火墙服务器,将某个第二数据的哈希值与上一次发送至防火墙服务器的数据对应的哈希值进行一一匹配,若均未匹配上,则对该第二数据进行第二标记处理,其中,第二标记用于标识上一次发送至防火墙服务器的数据中不包含第二数据,例如,第二标记可以是新增标记。若某个第二数据的哈希值与上一次发送至防火墙服务器的某个数据对应的哈希值匹配上,则说明已发送过该数据,则对该第二数据进行第一标记处理,其中,第一标记用于标识上一次发送至防火墙服务器的数据中包含第二数据,例如,第一标记为已有标记。
将具有第二标记的第二数据作为差异数据发送至防火墙服务器,例如,数据处理中间件调用防火墙服务器开放的接口向防火墙服务器发送数据,防火墙服务器所接收到的差异数据是最终数据,防火墙无需对差异数据作任何处理,可以直接根据接收到的差异数据进行安全防控。
步骤S206,将发送至防火墙服务器的第二数据缓存至数据处理中间件本地数据库。
具体地,将每次发送至防火墙服务器的第二数据缓存至数据处理中间件本地数据库,以便于后续进行数据差异比对。这里的第二数据可以是第一次发送至防火墙服务器的数据,也可以是具有第二标记的第二数据。
需要说明的是,本实施例并不限定发送数据至防火墙服务器与数据存储至中间件数据库的执行顺序,可以同时执行将第二数据发送至防火墙服务器以及将发送至防火墙服务器的第二数据缓存至数据处理中间件本地数据库,或者,可以先将发送至防火墙服务器的第二数据缓存至数据处理中间件本地数据库,再将第二数据发送至防火墙服务器,或者,可以先将第二数据发送至防火墙服务器,再将发送至防火墙服务器的第二数据缓存至数据处理中间件本地数据库。
在一种可选实施方式中,数据处理中间件包括:收集器和发送管理器;
数据处理中间件定时获取数据提供平台的第一数据进一步包括:收集器定时获取数据提供平台的第一数据;
若是第一次向防火墙服务器发送数据,则通过数据处理中间件将第一数据发送至防火墙服务器,包括:若是第一次向防火墙服务器发送数据,则通过发送管理器将第一数据发送至防火墙服务器;
若不是第一次向防火墙服务器发送数据,则通过数据处理中间件将第一数据与上一次发送至防火墙服务器的数据进行数据差异比对,若存在差异,则将差异数据发送至防火墙服务器,包括:
若不是第一次向防火墙服务器发送数据,则通过发送管理器将第一数据与上一次发送至防火墙服务器的数据进行数据差异比对,若存在差异,则通过发送管理器将差异数据发送至防火墙服务器。
具体地,收集器将获取的第一数据发送至发送管理器,发送管理器在确定不是第一次向防火墙服务器发送数据的情况下,可以从数据处理中间件本地数据库获取上一次发送至防火墙服务器的数据,并将从数据处理中间件本地数据库获取的上一次发送至防火墙服务器的数据与从收集器获取的第一数据进行差异性比对,当确定存在差异时,发送管理器将差异数据发送至防火墙服务器,从而有效降低了数据发送错误的概率。
在该可选实施方式中,数据处理中间件分为收集器和发送管理器,收集器和发送管理器是两个独立部分,分别执行从数据提供平台获取数据和向防火墙服务器发送数据,从而有效减少数据之间的干涉,减少错误发生概率。
此外,在数据处理中间件中对第一数据进行过滤处理,得到第二数据进一步包括:在收集器中对第一数据进行过滤处理,得到第二数据。
当然,数据处理中间件还可以包含过滤处理器,在数据处理中间件中对第一数据进行过滤处理,得到第二数据进一步包括:在该过滤处理器中对第一数据进行过滤处理,得到第二数据。
在本发明一种可选实施方式中,通过数据处理中间件将第二数据发送至防火墙服务器进一步包括:通过发送管理器将第二数据发送至防火墙服务器;
通过数据处理中间件将第二数据与上一次发送至防火墙服务器的数据进行数据差异比对进一步包括:通过发送管理器将第二数据与上一次发送至防火墙服务器的数据进行数据差异比对。
在本发明一种可选实施方式中,通过发送管理器将第二数据与上一次发送至防火墙服务器的数据进行数据差异比对,若存在差异,则将差异数据发送至防火墙服务器进一步包括:
发送管理器将第二数据对应的哈希值与上一次发送至防火墙服务器的数据对应的哈希值进行匹配;
若匹配上,则对第二数据进行第一标记处理,其中,第一标记用于标识上一次发送至防火墙服务器的数据中包含第二数据;
若未匹配上,则对第二数据进行第二标记处理,其中,第二标记用于标识上一次发送至防火墙服务器的数据中不包含第二数据;
通过发送管理器将具有第二标记的第二数据作为差异数据发送至防火墙服务器。
在本发明一种可选实施方式中,将发送至防火墙服务器的第二数据缓存至数据处理中间件本地数据库进一步包括:发送管理器将发送至防火墙服务器的第二数据缓存至数据处理中间件本地数据库。
在本发明一种可选实施方式中,判断数据处理中间件本地数据库是否存储有数据进一步包括:发送管理器判断数据处理中间件本地数据库是否存储有数据。
当然,数据处理中间件还可以包含判断模块,由判断模块执行如下操作:判断数据处理中间件本地数据库是否存储有数据,若是,则确定不是第一次向防火墙服务器发送数据;若否,则确定是第一次向防火墙服务器发送数据。
本发明提供的方案,将数据获取、过滤、差异比对等处理操作抽离,由数据处理中间件完成上述处理操作,避免了防火墙服务器直接调用数据提供平台收集数据,从而有效的保证了数据提供平台与防火墙服务器的安全性和系统的稳定性,减轻了数据提供平台与防火墙服务器的压力,由于发送给防火墙服务器的数据都是最终数据,从而能够有效降低防火墙服务器的内部数据逻辑复杂度。
图3示出了根据本发明一个实施例的防火墙安全防控装置的结构示意图。如图3所示,该装置300包括:获取模块301、发送模块302。
获取模块301,适于定时获取数据提供平台的第一数据;
发送模块302,适于若是第一次向防火墙服务器发送数据,则将第一数据发送至防火墙服务器,以供防火墙服务器根据第一数据进行安全防控;若不是第一次向防火墙服务器发送数据,则将第一数据与上一次发送至防火墙服务器的数据进行数据差异比对,若存在差异,则将差异数据发送至防火墙服务器,以供防火墙服务器根据差异数据进行安全防控。
可选地,装置包括:过滤处理模块,适于对第一数据进行过滤去重处理,得到第二数据;
发送模块进一步适于:将第二数据发送至防火墙服务器,以供防火墙服务器根据接收到的第二数据进行安全防控;
将第二数据与上一次发送至防火墙服务器的数据进行数据差异比对。
可选地,发送模块进一步适于:将第二数据对应的哈希值与上一次发送至防火墙服务器的数据对应的哈希值进行匹配;
若匹配上,则对第二数据进行第一标记处理,其中,第一标记用于标识上一次发送至防火墙服务器的数据中包含第二数据;
若未匹配上,则对第二数据进行第二标记处理,其中,第二标记用于标识上一次发送至防火墙服务器的数据中不包含第二数据;
将具有第二标记的第二数据作为差异数据发送至防火墙服务器。
可选地,装置还包括:数据处理中间件本地数据库,适于存储发送至防火墙服务器的第二数据。
可选地,装置还包括:判断模块,适于判断数据处理中间件本地数据库是否存储有数据,若是,则确定不是第一次向防火墙服务器发送数据;
若否,则确定是第一次向防火墙服务器发送数据。
可选地,获取模块具体为收集器,发送模块具体为发送管理器;
收集器,适于定时获取数据提供平台的第一数据;
发送管理器,适于若是第一次向防火墙服务器发送数据,则将第一数据发送至防火墙服务器,以供防火墙服务器根据第一数据进行安全防控;若不是第一次向防火墙服务器发送数据,则将第一数据与上一次发送至防火墙服务器的数据进行数据差异比对,若存在差异,则将差异数据发送至防火墙服务器,以供防火墙服务器根据差异数据进行安全防控。
本发明提供的方案,将数据获取、过滤、差异比对等处理操作抽离,由数据处理中间件完成上述处理操作,避免了防火墙服务器直接调用数据提供平台收集数据,从而有效的保证了数据提供平台与防火墙服务器的安全性和系统的稳定性,减轻了数据提供平台与防火墙服务器的压力,由于发送给防火墙服务器的数据都是最终数据,从而能够有效降低防火墙服务器的内部数据逻辑复杂度。
图4示出了根据本发明一个实施例的防火墙安全防控系统的结构示意图。如图4所示,该系统400包括:防火墙安全防控装置300、数据提供平台401、防火墙服务器402。
本申请实施例还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的防火墙安全防控方法。
图5示出了根据本发明一个实施例的计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图5所示,该计算设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器502,用于执行程序510,具体可以执行上述防火墙安全防控方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行上述任意方法实施例中的防火墙安全防控方法。程序510中各步骤的具体实现可以参见上述防火墙安全防控实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。