发明内容
本申请实施例的目的在于提出一种防火墙安全策略的处理方法、装置、设备及存储介质,以解决在当前处理安全策略成本较高,处理难度较大的问题。
为了解决上述技术问题,本申请实施例提供一种防火墙安全策略的处理方法,采用了如下所述的技术方案:
确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;根据所述标识映射关系删除所述失效安全策略。
进一步的,根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系,包括:对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
进一步的,所述根据所述标识映射关系删除所述失效安全策略,包括:根据所述标识映射关系对每个设备标识执行第二操作,删除所述每个设备标识对应的防火墙设备中的失效安全策略;其中,所述第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,根据所述第一防火墙设备的登录信息登录所述第一防火墙设备,根据所述标识映射关系中与所述第一设备标识对应失效安全策略的策略标识,删除所述第一防火墙设备中的失效安全策略;所述第一设备标识为所述标识映射关系中任一设备标识。
进一步的,在获取与第一设备标识对应的第一防火墙设备的登录信息之前,所述处理方法还包括:轮询所述标识映射关系中的设备标识,得到所述第一设备标识。
进一步的,在根据所述标识映射关系删除所述失效安全策略之后,所述处理方法还包括:根据所述标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到所述目标失效安全策略时,确定所述目标失效安全策略删除成功;所述目标策略标识为所述标识映射关系中任一策略标识。
进一步的,所述根据所述标识映射关系中的目标策略标识查询目标失效安全策略,包括:确定所述标识映射关系中与所述目标策略标识对应的第二设备标识;获取所述第二设备标识对应的第二防火墙的登录信息,并根据所述第二防火墙的登录信息登录所述第二防火墙设备;根据所述目标策略标识查询所述第二防火墙设备中的目标失效安全策略。
进一步的,所述对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容,包括:对解析后的配置内容进行对象格式拆分,得到所述每个防火墙设备中安全策略的策略对象集合;所述策略对象集合至少包括标识对象和生效时间对象;所述标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;根据预设标准和所述策略对象集合重新构造数据结构,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括与所述生效时间对象对应的生效时间范围、与所述设备标识对象对应的设备标识以及与所述策略标识对象对应的策略标识。
为了解决上述技术问题,本申请实施例还提供一种防火墙安全策略的处理装置,采用了如下所述的技术方案:
获取模块,用于确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;解析模块,用于使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;确定模块,用于根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;删除模块,用于根据所述标识映射关系删除所述失效安全策略。
进一步的,所述确定模块,具体用于对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
进一步的,所述删除模块,具体用于根据所述标识映射关系对每个设备标识执行第二操作,删除所述每个设备标识对应的防火墙设备中的失效安全策略;其中,所述第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,根据所述第一防火墙设备的登录信息登录所述第一防火墙设备,根据所述标识映射关系中与所述第一设备标识对应失效安全策略的策略标识,删除所述第一防火墙设备中的失效安全策略;所述第一设备标识为所述标识映射关系中任一设备标识。
进一步的,所述删除模块包括轮询子模块。所述轮询子模块,用于轮询所述标识映射关系中的设备标识,得到所述第一设备标识。
进一步的,所述防火墙安全策略的处理装置还包括验证模块。所述验证模块,用于根据所述标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到所述目标失效安全策略时,确定所述目标失效安全策略删除成功;所述目标策略标识为所述标识映射关系中任一策略标识。
进一步的,所述验证模块包括确定子模块、登录子模块、查询子模块。所述确定子模块,用于确定所述标识映射关系中与所述目标策略标识对应的第二设备标识;所述登录子模块,用于获取所述第二设备标识对应的第二防火墙的登录信息,并根据所述第二防火墙的登录信息登录所述第二防火墙设备;所述查询子模块,用于根据所述目标策略标识查询所述第二防火墙设备中的目标失效安全策略。
进一步的,所述解析模块,具体用于对解析后的配置内容进行对象格式拆分,得到所述每个防火墙设备中安全策略的策略对象集合;所述策略对象集合至少包括标识对象和生效时间对象;所述标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;根据预设标准和所述策略对象集合重新构造数据结构,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括与所述生效时间对象对应的生效时间范围、与所述设备标识对象对应的设备标识以及与所述策略标识对象对应的策略标识。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述所述的防火墙安全策略的处理方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的防火墙安全策略的处理方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例提供的防火墙安全策略的处理方法可以应用于上述服务器设备105,也可以应用于上述终端设备101、102、103。该服务器设备105和终端设备101、102、103可以统称为电子设备。即本申请实施例提供的防火墙安全策略的处理方法的执行主体可以为防火墙安全策略的处理装置,防火墙安全策略的处理装置可以为上述电子设备(如服务器设备105或终端设备101、102、103)。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的防火墙安全策略的处理方法的一个实施例的流程图。该防火墙安全策略的处理方法,包括以下步骤:
步骤S21,确定至少一个防火墙设备的品牌,并获取防火墙设备的配置内容和品牌对应的策略解析模型。
其中,配置内容包括每个防火墙设备中安全策略的策略内容,一个品牌对应一个策略解析模型。可选的,配置内容还包括指网络地址转换(Network Address Translation,NAT)策略内容,端口信息,路由信息等。
具体的,由于不同品牌的防火墙设备中的操作指令、配置格式等均不同,因此本申请本实施例根据已纳管的防火墙设备清单中的防火墙设备信息,通过安全外壳协议(Secure Shell,SSH)的连接方式登录到防火墙设备清单中的防火墙设备上,获取至少一个防火墙设备的配置内容。并根据防火墙设备清单中的防火墙设备信息确定至少一个防火墙设备的品牌,以及根据防火墙设备的品牌获取对应的策略解析模型。其中,不同品牌对应的策略解析模型为预先训练好的解析模型,例如,防火墙设备的品牌为A品牌时,则需要根据A品牌防火墙设备的配置格式训练与其对应的策略解析模型。这样,针对不同品牌的防火墙设备获取不同的策略解析模型,打破了不同品牌的防火墙设备的配置内容无法解析的壁垒,提高了防火墙安全策略的处理处理效率。
步骤S22,使用策略解析模型解析配置内容,并对解析后的配置内容进行标准化处理,得到每个防火墙设备中安全策略的策略内容。
具体的,使用策略解析模型解析配置内容,并对解析后的配置内容进行对象格式拆分,得到每个防火墙设备中安全策略的策略对象集合。之后,根据预设标准和策略对象集合重新构造数据结构,得到每个防火墙设备中安全策略的策略内容。
其中,策略对象集合至少包括标识对象和生效时间对象;标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;策略内容包括与生效时间对象对应的生效时间范围、与设备标识对象对应的设备标识以及与策略标识对象对应的策略标识。可选的,防火墙设备的设备标识可以为防火墙的设备编号等具有唯一性的标识,安全策略的策略标识可以为安全策略的策略身份标识号(Identity Document,ID)、策略编号等具有唯一性的标识。可选的,策略内容还包括安全策略的策略名称、安全策略的策略描述、安全策略的策略用户、安全策略的策略服务端口/协议、安全策略的策略动作(如通过/拒绝)、安全策略的策略应用、安全策略的策略地址组/地址、安全策略的策略安全域等。
对象格式拆分规则和预设标准需要相关人员根据防火墙安全策略的处理装置所使用的数据结构进行配置,从而使得构造的标准化数据的数据结构与防火墙安全策略的处理装置匹配。此处对于预设标准对应的数据结构不进行限定。
在本实施例中,对策略内容进行对象格式拆分后重新构造数据结构,得到每个防火墙设备中安全策略的策略内容,以便于防火墙安全策略的处理装置能够正常使用策略内容。
可选的,在步骤S22之后,处理方法还包括存储安全策略的策略内容。
在本实施例中,存储每个防火墙设备中安全策略的策略内容,以便于在后续确定失效安全策略和建立标识映射关系的过程中出现问题时,能够及时取证分析。
步骤S23,根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系。
其中,标识映射关系为失效安全策略的策略标识,和失效安全策略对应防火墙设备的设备标识之间的映射关系。
具体的,对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到标识映射关系。
其中,第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定目标安全策略为失效安全策略,将目标安全策略的策略标识作为失效安全策略的策略标识,将目标安全策略对应防火墙设备的设备标识作为失效安全策略对应防火墙设备的设备标识,记录并得到失效安全策略的策略标识,和失效安全策略对应防火墙设备的设备标识之间的映射关系。其中,目标安全策略为每个安全策略中的任一安全策略。
在本实施例中,能够将失效安全策略从众多安全策略中筛选出来,建立防火墙设备的设备标识与失效安全策略的策略标识之间的标识映射关系。即能够自动确定出安全策略中的失效安全策略,并与防火墙设备关联,以便于后续根据标识映射关系删除防火墙设备中的失效安全策略。避免了人工手动筛选失效安全策略,节省了人工成本。
步骤S24,根据标识映射关系删除失效安全策略。
具体的,根据标识映射关系对每个设备标识执行第二操作,删除每个设备标识对应的防火墙设备中的失效安全策略。
其中,第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,并根据第一防火墙设备的登录信息登录第一防火墙设备。之后,根据标识映射关系中与第一设备标识对应失效安全策略的策略标识,删除第一防火墙设备中的失效安全策略。其中,第一设备标识为标识映射关系中任一设备标识,第一防火墙设备的登录信息可以包括第一防火墙设备的设备管理网际互连协议(Internet Protocol,IP),SSH登陆账户名、登录密码、端口等。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行删除。避免了人工手动删除失效安全策略,节省了人工成本。
可选的,在获取与第一设备标识对应的第一防火墙设备的登录信息之前,处理方法还包括:轮询标识映射关系中的设备标识,得到第一设备标识。在本实施例中,对标识映射关系中的设备标识进行轮询,以获取第一设备标识。这样,轮询机制能够保证标识映射关系中所有的设备标识对应的失效安全策略均被删除,以避免由于漏删失效安全策略带来的网络安全风险和数据安全风险。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
可选的,图3是根据本申请的防火墙安全策略的处理方法的另一个实施例的流程图,参照图3所示,在步骤S24之后,还包括如下步骤S25。
步骤S25,根据标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到目标失效安全策略时,确定目标失效安全策略删除成功。
其中,目标策略标识为标识映射关系中任一策略标识。
在本实施例中,删除失效安全策略之后,在防火墙设备中查询验证是否删除成功,避免了由于失效安全策略删除失败而带来的网络安全风险和数据安全风险。
具体的,图4是根据目标策略标识查询目标失效安全策略方法的流程图,参照图4所示,包括如下步骤S251-步骤S253。
步骤S251,确定标识映射关系中与目标策略标识对应的第二设备标识。
具体的,轮询标识映射关系中的策略标识,得到目标策略标识。根据目标策略标识从标识映射关系中确定与目标策略标识对应的第二设备标识。
步骤S252,获取第二设备标识对应的第二防火墙的登录信息,并根据第二防火墙的登录信息登录第二防火墙设备。
其中,第二防火墙设备的登录信息可以包括第二防火墙设备的设备管理IP,SSH登陆账户名、登录密码、端口等。
步骤S253,根据目标策略标识查询第二防火墙设备中的目标失效安全策略。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行查询。避免了人工手动查询失效安全策略,节省了人工成本。
可选的,在上述步骤S24之后,防火墙安全策略的处理方法还包括删除标识映射关系,以避免在失效安全策略已被删除的情况下,失效安全策略所对应的标识映射关系还在占用资源的问题,提高了资源利用率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图5,作为对上述图2所示方法的实现,本申请提供了一种防火墙安全策略的处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的防火墙安全策略的处理装置500包括:获取模块501、解析模块502、确定模块503以及删除模块504,其中:
获取模块501,用于确定至少一个防火墙设备的品牌,并获取所述防火墙设备的配置内容和所述品牌对应的策略解析模型;所述配置内容包括每个防火墙设备中安全策略的策略内容;一个品牌对应一个策略解析模型;解析模块502,用于使用所述策略解析模型解析所述配置内容,并对解析后的配置内容进行标准化处理,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括安全策略对应防火墙设备的设备标识、所述安全策略的生效时间范围以及所述安全策略的策略标识;确定模块503,用于根据每个安全策略的生效时间范围和当前时间,确定安全策略中的失效安全策略,并建立标识映射关系;所述标识映射关系为所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;删除模块504,用于根据所述标识映射关系删除所述失效安全策略。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
在本实施例的一些可能的实现方式中,所述确定模块503,具体用于对每个安全策略的策略内容执行第一操作,确定出安全策略中的失效安全策略,并得到所述标识映射关系;其中,所述第一操作包括:在目标安全策略的生效时间范围中的所有时刻均早于当前时刻时,确定所述目标安全策略为失效安全策略;将所述目标安全策略的策略标识作为所述失效安全策略的策略标识,将所述目标安全策略对应防火墙设备的设备标识作为所述失效安全策略对应防火墙设备的设备标识;记录并得到所述失效安全策略的策略标识,和所述失效安全策略对应防火墙设备的设备标识之间的映射关系;所述目标安全策略为所述每个安全策略中的任一安全策略。
在本实施例中,能够将失效安全策略从众多安全策略中筛选出来,建立防火墙设备的设备标识与失效安全策略的策略标识之间的标识映射关系。即能够自动确定出安全策略中的失效安全策略,并与防火墙设备关联,以便于后续根据标识映射关系删除防火墙设备中的失效安全策略。避免了人工手动筛选失效安全策略,节省了人工成本。
在本实施例的一些可选的实现方式中,所述删除模块504,具体用于根据所述标识映射关系对每个设备标识执行第二操作,删除所述每个设备标识对应的防火墙设备中的失效安全策略;其中,所述第二操作包括:获取与第一设备标识对应的第一防火墙设备的登录信息,根据所述第一防火墙设备的登录信息登录所述第一防火墙设备,根据所述标识映射关系中与所述第一设备标识对应失效安全策略的策略标识,删除所述第一防火墙设备中的失效安全策略;所述第一设备标识为所述标识映射关系中任一设备标识。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行删除。避免了人工手动删除失效安全策略,节省了人工成本。
在本实施例的一些可能的实现方式中,所述删除模块504包括轮询子模块。所述轮询子模块,用于轮询所述标识映射关系中的设备标识,得到所述第一设备标识。
在本实施例中,对标识映射关系中的设备标识进行轮询,以获取第一设备标识。这样,轮询机制能够保证标识映射关系中所有的设备标识对应的失效安全策略均被删除,以避免由于漏删失效安全策略带来的网络安全风险和数据安全风险。
在本实施例的一些可能的实现方式中,所述防火墙安全策略的处理装置还包括验证模块。所述验证模块,用于根据所述标识映射关系中的目标策略标识查询目标失效安全策略,并在没有查询到所述目标失效安全策略时,确定所述目标失效安全策略删除成功;所述目标策略标识为所述标识映射关系中任一策略标识。
在本实施例中,删除失效安全策略之后,在防火墙设备中查询验证是否删除成功,避免了由于失效安全策略删除失败而带来的网络安全风险和数据安全风险。
在本实施例的一些可能的实现方式中,所述验证模块包括确定子模块、登录子模块、查询子模块。所述确定子模块,用于确定所述标识映射关系中与所述目标策略标识对应的第二设备标识;所述登录子模块,用于获取所述第二设备标识对应的第二防火墙的登录信息,并根据所述第二防火墙的登录信息登录所述第二防火墙设备;所述查询子模块,用于根据所述目标策略标识查询所述第二防火墙设备中的目标失效安全策略。
在本实施例中,根据标识映射关系中记录的防火墙设备的设备标识与失效安全策略的策略标识之间的映射关系,能够确定出失效安全策略对应的防火墙设备,并自动登录,然后对失效安全策略进行查询。避免了人工手动查询失效安全策略,节省了人工成本。
在本实施例的一些可能的实现方式中,所述解析模块502,具体用于对解析后的配置内容进行对象格式拆分,得到所述每个防火墙设备中安全策略的策略对象集合;所述策略对象集合至少包括标识对象和生效时间对象;所述标识对象包括安全策略对应防火墙设备的设备标识对象和安全策略的策略标识对象;根据预设标准和所述策略对象集合重新构造数据结构,得到所述每个防火墙设备中安全策略的策略内容;所述策略内容包括与所述生效时间对象对应的生效时间范围、与所述设备标识对象对应的设备标识以及与所述策略标识对象对应的策略标识。
在本实施例中,对策略内容进行对象格式拆分后重新构造数据结构,得到每个防火墙设备中安全策略的策略内容,以便于防火墙安全策略的处理装置能够正常使用策略内容。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图6,图6为本实施例计算机设备基本结构框图。
所述计算机设备6包括通过系统总线相互通信连接存储器61、处理器62、网络接口63。需要指出的是,图中仅示出了具有组件61-63的计算机设备6,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器61至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器61可以是所述计算机设备6的内部存储单元,例如该计算机设备6的硬盘或内存。在另一些实施例中,所述存储器61也可以是所述计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器61还可以既包括所述计算机设备6的内部存储单元也包括其外部存储设备。本实施例中,所述存储器61通常用于存储安装于所述计算机设备6的操作系统和各类应用软件,例如防火墙安全策略的处理方法的计算机可读指令等。此外,所述存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器62在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制所述计算机设备6的总体操作。本实施例中,所述处理器62用于运行所述存储器61中存储的计算机可读指令或者处理数据,例如运行所述防火墙安全策略的处理方法的计算机可读指令。
所述网络接口63可包括无线网络接口或有线网络接口,该网络接口63通常用于在所述计算机设备6与其他电子设备之间建立通信连接。
本实施例中提供的计算机设备可以执行上述防火墙安全策略的处理方法的步骤。此处防火墙安全策略的处理方法的步骤可以是上述各个实施例的防火墙安全策略的处理方法中的步骤。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的防火墙安全策略的处理方法的步骤。
在本实施例中,使用不同品牌对应的策略解析模型解析相应的防火墙设备的配置内容,得到多个防火墙设备的安全策略的策略内容,然后,根据策略内容建立失效安全策略的策略标识和与其对应的防火墙设备的标识之间的标识映射关系,再根据标识映射关系删除防火墙设备中的失效安全策略。这样,避免了人工手动处理失效安全策略,节省了人工成本,也避免了人工手动处理过程可能出现的误操作,提高了处理效率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。