CN114666214A - 一种车联网汽车的系统防火墙配置方法、装置和t-box - Google Patents

一种车联网汽车的系统防火墙配置方法、装置和t-box Download PDF

Info

Publication number
CN114666214A
CN114666214A CN202111574779.4A CN202111574779A CN114666214A CN 114666214 A CN114666214 A CN 114666214A CN 202111574779 A CN202111574779 A CN 202111574779A CN 114666214 A CN114666214 A CN 114666214A
Authority
CN
China
Prior art keywords
box
domain name
configuration
configuration file
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111574779.4A
Other languages
English (en)
Inventor
柯龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingwei Hirain Tech Co Ltd
Original Assignee
Beijing Jingwei Hirain Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingwei Hirain Tech Co Ltd filed Critical Beijing Jingwei Hirain Tech Co Ltd
Priority to CN202111574779.4A priority Critical patent/CN114666214A/zh
Publication of CN114666214A publication Critical patent/CN114666214A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种车联网汽车的系统防火墙配置方法、装置和T‑BOX,该方法和装置具体为当T‑BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时T‑BOX能够继续正常联网,并且能够满足用户对于上网行为限制的要求。

Description

一种车联网汽车的系统防火墙配置方法、装置和T-BOX
技术领域
本申请涉及车联网技术领域,更具体地说,涉及一种车联网汽车的系统防火墙配置方法、装置和T-BOX。
背景技术
T-BOX是有车联网功能的车辆上用于连接车联网的终端设备,其在与车联网连接的同时也承担着车辆上网行为的管理功能,如端口屏蔽、设置域名的上网黑/白名单等。考虑到车辆对安全的特殊要求,必须对不允许进入车内的网络报文进行严格限制。
本申请的发明人发现,现有的T-BOX设置上网域名黑/白名单为静态配置, T-BOX启动时基于静态配置的上网黑/白名单进行防火墙配置,配置完成后不再变化。但是车辆不是家用电器,其需要在广大地域行驶,不同区域对于提供车联网服务的网络服务系统的域名配置可能不同,这会导致T-BOX基于原有上网黑/白名单所配置的IP地址失效,从而使得T-BOX无法正常联网或无法实现用户需求的上网行为限制。
发明内容
有鉴于此,本申请提供一种车联网汽车的系统防火墙配置方法、装置和 T-BOX,用于对T-BOX的上网域名名单进行配置,以解决在车辆所处地域发生变化时T-BOX无法正常联网的问题。
为了实现上述目的,现提出的方案如下:
一种车联网汽车的系统防火墙配置方法,应用于所述车联网汽车的 T-BOX,所述系统防火墙配置方法包括:
当所述T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置,其中,所述初始配置文件包括域名名单,所述域名名单为黑名单或白名单;
响应文件变更请求,接收报文数据,其中,所述变更请求包括改变车联网汽车的上网行为中所述域名名单的配置,所述报文数据包括向所述T-BOX 下发改变车辆上网行为中所述域名名单的配置命令;
基于所述报文数据对所述初始配置文件进行修改,得到当前配置文件;
根据所述当前配置文件对所述系统防火墙进行重新配置。
可选的,所述基于预存的初始配置文件对系统防火墙进行配置,包括步骤:
读取所述初始配置文件;
通过DNS对所述域名名单中所列的域名进行解析,得到配置数据并写入缓存,所述配置数据包括至少一个IP地址,以及与IP地址对应的传输协议、端口号和/或传输方向;
根据所述配置数据在系统防火墙中添加相应的设置,使得匹配所述白名单中的域名能够被所述T-BOX允许访问,或者使得匹配所述黑名单中的域名被所述T-BOX拒绝访问。
可选的,所述接收报文数据,包括:
当用户通过所述车联网汽车的车机发送所述文件变更请求时,接收所述车机发送的所述报文数据;
当云端平台发送所述文件变更请求时,接收所述云端平台发送的所述报文数据。
可选的,所述文件变更请求为全部覆盖请求、删除请求、添加请求或改写请求。
可选的,所述基于所述报文数据对所述初始配置文件进行修改,得到当前配置文件,包括:
根据所述报文数据对所述初始配置文件中的所述域名名单进行新添、删除、修改或覆盖。
可选的,所述根据所述当前配置文件对所述系统防火墙进行重新配置,包括:
读取所述当前配置文件;
通过DNS对所述当前配置文件中的域名名单中的域名进行解析,得到当前配置数据,所述当前配置数据包括至少一个IP地址,以及与IP地址对应的传输协议、端口号和/或传输方向;
根据所述当前配置数据在系统防火墙中添加相应的设置,使得匹配所述白名单中的域名能够被所述T-BOX允许访问,或者使得匹配所述黑名单中的域名被所述T-BOX拒绝访问。
可选的,还包括:
当所述车联网汽车熄火时,控制所述T-BOX进入休眠状态,当所述T-BOX 进入所述休眠状态,所述T-BOX将所有已配置的针对各域名的防火墙规则条目取消,随后断开拨号,停止访问外网功能。可选的,还包括:
当所述T-BOX重启被启动时,所述T-BOX重新进行拨号并可访问外网,随后基于所述当前配置文件得到所述黑名单或所述白名单对应的所述当前配置数据,所述当前配置数据包括IP地址和与所述IP地址对应的传输协议、端口号和传输方向,并基于所述当前配置数据在系统防火墙中添加相应的设置,以使所述白名单中的域名对应规则的包被所述T-BOX允许访问,或使所述黑名单中的域名对应规则的包被所述T-BOX拒绝访问。
一种车联网汽车的系统防火墙配置装置,应用于所述车联网汽车的 T-BOX,所述系统防火墙配置装置包括:
第一配置模块,被配置为当所述T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置,其中,所述初始配置文件包括域名名单,所述域名名单为黑名单或白名单;
数据接收模块,被配置为响应文件变更请求,接收报文数据,其中,所述变更请求包括改变车联网汽车的上网行为中所述域名名单的配置,所述报文数据包括向所述T-BOX下发改变车辆上网行为中所述域名名单的配置命令;
文件修改模块,被配置为基于所述报文数据对所述初始配置文件进行修改,得到当前配置文件;
第二配置模块,被配置为根据所述当前配置文件对所述系统防火墙进行重新配置。
一种T-BOX,应用于车联网汽车,所述T-BOX包括至少一个处理器和与所述处理器连接的存储器,其中:
所述存储器用于存储计算机程序或指令;
所述处理器用于执行如权利要求1~5任一项所述的车联网汽车的系统防火墙配置方法。
从上述的技术方案可以看出,本申请公开了一种车联网汽车的系统防火墙配置方法、装置和T-BOX,该方法和装置具体为当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时T-BOX能够继续正常联网,并且能够满足用户对于上网行为限制的需求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例的一种车联网汽车的系统防火墙配置方法的流程图;
图1b为本申请实施例中对系统防火墙进行配置的流程图;
图1c为本申请实施例中对系统防火墙进行再次配置的流程图;
图2a为本申请实施例的另一种车联网汽车的系统防火墙配置方法的流程图;
图2b为本申请实施例中控制T-BOX进入休眠状态的流程图;
图3a为本申请实施例的又一种车联网汽车的系统防火墙配置方法的流程图;
图3b为本申请实施例中T-BOX被再次唤醒后对系统防火墙配置的流程图;
图4为本申请实施例的一种车联网汽车的系统防火墙配置装置的框图;
图5为本申请实施例的另一种车联网汽车的系统防火墙配置装置的框图;
图6为本申请实施例的又一种车联网汽车的系统防火墙配置装置的框图;
图7为本申请实施例的一种车联网汽车的T-BOX的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1a为本申请实施例的一种车联网汽车的系统防火墙配置方法的流程图。
如图1a所示,本实施例中所提及的车联网汽车指的是通过车联网与特定网站实现信息互联的汽车,系统防火墙是指用于屏蔽或允许与某个或某些网站进行信息交互的硬件模块或者软件模块,该系统防火墙配置方法用于对该系统防火墙进行配置,具体包括如下步骤:
S101、当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置。
T-BOX在出厂时,会以xml文件的形式将初始配置文件储存在T-BOX中,该初始配置文件中包含有域名名单,该域名名单中列有黑名单或白名单。具体过程如图1b所示。
初始配置文件内容示例如下面的xml文件:
<whitelist>
<url name="qiyi.com"proto="tcp"portlist="80,443"direction="forward"/>
<url name="app.xinhuanet.com"proto="tcp"portlist="80,443"direction="inout"/>
<whitelist>
其中,url name为域名名称,proto为匹配的传输协议,portlist为匹配的端口号,direction为匹配的传输方向(出/入或转发)。
在车联网汽车出厂并第一次进行启动时,会读取该初始配置文件,其中域名名单中的黑名单和白名单为二者择一原则。对于默认配置为黑名单配置的,则说明T-BOX出厂要求为基于所有域名可以通过T-BOX进行访问的场景下,将配置文件中的黑名单域名设置为禁止通过T-BOX访问,故将系统防火墙设置为默认允许所有域名报文通过;
反之对于默认配置为白名单配置的,则说明T-BOX出厂要求为基于所有域名都禁止通过T-BOX进行访问的场景下,将配置文件中的白名单域名开放为可通过T-BOX访问,故将防火墙设置为默认禁止所有域名报文通过。
然后,通过DNS对初始配置文件中的黑/白名单所列的域名进行解析,得到配置数据。具体来说通过网络拨号时由网络运营商提供的DNS服务器地址即可由T-BOX系统进行DNS域名解析。该配置数据至少包括与域名匹配的 IP地址,还可以包括该域名对应的传输协议、端口号及传输方向。
最后,根据上述配置数据在系统防火墙中添加相应的设置,使得匹配该域名对应规则的包被允许/禁止通过T-BOX,并将读取的默认配置写入系统缓存中。
例如针对上述示例配置xml文件,T-BOX上电后进行上网拨号并拨号成功,成功接入互联网并可以上网后,即对白名单配置中的qiyi.com和 app.xinhuanet.com进行DNS解析,得出当前该域名对应的IP地址,如本次解析出qiyi.com域名对应的IP地址为58.67.160.234,则在T-BOX系统中添加防火墙设置为允许目的IP地址为58.67.160.234,端口号为80和443的TCP报文被转发,如此即可实现其它设备可通过T-BOX访问qiyi.com域名,但却无法访问其它任何在白名单域名配置之外的域名目的。
S102、相应文件变更请求,接收报文数据。
当接收到用户通过车机或者云端平台发送的文件变更请求时,基于该请求接收相应报文数据。即当需要改变车联网汽车的上网行为中域名黑/白名单的配置时,则可给T-BOX下发变更命令,变更命令可为全部覆盖,即用户可完全删除已配置的域名黑/白名单配置并重新下发配置,也可部分改写,即用户可针对部分已配置的域名进行删除,并可添加域名。
一般情况下,T-BOX作为车内接入互联网的终端ECU,通过USB或以太网与车机连接,用户可通过车机屏幕的人机交互界面下发改变车辆上网行为中域名黑/白名单的配置命令,随后车机将此命令通过车机和T-BOX定义好的通信报文数据传递给T-BOX。
另外,T-BOX也可通过网络与云端后台建立连接,由云端后台向T-BOX 发送定义好的报文数据,该报文数据中包括有向T-BOX下发改变车辆上网行为中域名黑/白名单的配置命令。
S103、基于报文数据对初始配置文件进行修改,得到当前配置文件。
在接收到上述的报文数据后,基于该报文数据对系统中存储的初始配置文件进行修改。即对初始配置文件中的黑/白名单的部分或全部进行修改,或者说删除部分或者增添部分。为了方便区别,我们将经过修改的初始配置文件称为当前配置文件。
S104、根据当前配置文件对系统防火墙进行重新配置。
清除先前已配置的针对各域名的防火墙设置条目,随后根据新的配置条目重新进行域名解析和防火墙条目配置,并将用户的配置更新至缓存中。
在T-BOX掉电后,最近一次的用户配置仍然保存在缓存中,当T-BOX 重新上电工作时,T-BOX将会读取缓存中的配置,得到最后一次用户设置的上网域名黑/白名单配置,并进行防火墙设置。这样可以实现动态配置上网域名黑/白名单,并且配置掉电不丢失,T-BOX上电启动后仍以最后一次配置生效的目的。这里进行防火墙设置的步骤与基于初始配置文件对防火墙进行设置的原理和步骤相同,这里不再赘述。
从上述技术方案可以看出,本实施例提供了一种车联网汽车的系统防火墙配置方法,该方法应用于车联网汽车的T-BOX,具体为当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时 T-BOX能够继续正常联网。
实施例二
图2a为本申请实施例的另一种车联网汽车的系统防火墙配置方法的流程图。
如图2a所示,本实施例中所提及的车联网汽车指的是通过车联网与特定网站实现信息互联的汽车,系统防火墙是指用于屏蔽或允许与某个或某些网站进行信息交互的硬件模块或者软件模块,该系统防火墙配置方法用于对该系统防火墙进行配置,具体包括如下步骤:
S201、当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置。
T-BOX在出厂时,会以xml文件的形式将初始配置文件储存在T-BOX中,其中包括有黑/白名单的域名。
在车联网汽车出厂并第一次进行启动时,会读取该初始配置文件,其中初始配置文件中的黑名单和白名单为二者择一原则。对于默认配置为黑名单配置的,则说明T-BOX出厂要求为基于所有域名可以通过T-BOX进行访问的场景下,将配置文件中的黑名单域名设置为禁止通过T-BOX访问,故将系统防火墙设置为默认允许所有域名报文通过;
反之对于默认配置为白名单配置的,则说明T-BOX出厂要求为基于所有域名都禁止通过T-BOX进行访问的场景下,将配置文件中的白名单域名开放为可通过T-BOX访问,故将防火墙设置为默认禁止所有域名报文通过。
然后,通过DNS对初始配置文件中的黑/白名单所列的域名进行解析,得到配置数据。具体来说通过网络拨号时由网络运营商提供的DNS服务器地址即可由T-BOX系统进行DNS域名解析。该配置数据至少包括与域名匹配的 IP地址,还可以包括该域名对应的传输协议、端口号及传输方向。
最后,根据上述配置数据在系统防火墙中添加相应的设置,使得匹配该域名对应规则的包被允许/禁止通过T-BOX,并将读取的默认配置写入系统缓存中。
例如针对上述示例配置xml文件,T-BOX上电后进行上网拨号并拨号成功,成功接入互联网并可以上网后,即对白名单配置中的qiyi.com和 app.xinhuanet.com进行DNS解析,得出当前该域名对应的IP地址,如本次解析出qiyi.com域名对应的IP地址为58.67.160.234,则在T-BOX系统中添加防火墙设置为允许目的IP地址为58.67.160.234,端口号为80和443的TCP报文被转发,如此即可实现其它设备可通过T-BOX访问qiyi.com域名,但却无法访问其它任何在白名单域名配置之外的域名目的。
S202、响应文件变更请求,接收报文数据。
即当接收到用户通过车机或者云端平台发送的文件变更请求时,基于该请求接收相应报文数据。即当需要改变车联网汽车的上网行为中域名黑/白名单的配置时,则可给T-BOX下发变更命令,变更命令可为全部覆盖,即用户可完全删除已配置的域名黑/白名单配置并重新下发配置,也可部分改写,即用户可针对部分已配置的域名进行删除,并可添加域名。
一般情况下,T-BOX作为车内接入互联网的终端ECU,通过USB或以太网与车机连接,用户可通过车机屏幕的人机交互界面下发改变车辆上网行为中域名黑/白名单的配置命令,随后车机将此命令通过车机和T-BOX定义好的通信报文数据传递给T-BOX。
另外,T-BOX也可通过网络与云端后台建立连接,由云端后台向T-BOX 发送定义好的报文数据,该报文数据中包括有向T-BOX下发改变车辆上网行为中域名黑/白名单的配置命令。
S203、基于报文数据对初始配置文件进行修改,得到当前配置文件。
即在接收到上述的报文数据后,基于该报文数据对系统中存储的初始配置文件进行修改。即对初始配置文件中的黑/白名单的部分或全部进行修改,或者说删除部分或者增添部分。为了方便区别,我们将经过修改的初始配置文件称为当前配置文件。
S204、根据当前配置文件对系统防火墙进行重新配置。
即清除先前已配置的针对各域名的防火墙设置条目,随后根据新的配置条目重新进行域名解析和防火墙条目配置,并将用户的配置更新至缓存中。
在T-BOX掉电后,最近一次的用户配置仍然保存在缓存中,当T-BOX 重新上电工作时,T-BOX将会读取缓存中的配置,得到最后一次用户设置的上网域名黑/白名单配置,并进行防火墙设置。这样可以实现动态配置上网域名黑/白名单,并且配置掉电不丢失,T-BOX上电启动后仍以最后一次配置生效的目的。
S205、车联网汽车熄火时控制T-BOX进入休眠状态。
如图2b所示,在车联网汽车整车或异常熄火或者停止运行后,控制该 T-BOX进入休眠流程,此时T-BOX将所有已配置的针对各域名的防火墙规则条目取消,随后断开拨号,停止T-BOX的访问外网功能。
从上述技术方案可以看出,本实施例提供了一种车联网汽车的系统防火墙配置方法,该方法应用于车联网汽车的T-BOX,具体为当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时 T-BOX能够继续正常联网。相比于上一实施例,本实施例的技术方案能够通过控制T-BOX休眠为车辆节省电能消耗。
实施例三
图3a为本申请实施例的又一种车联网汽车的系统防火墙配置方法的流程图。
如图3a所示,本实施例中所提及的车联网汽车指的是通过车联网与特定网站实现信息互联的汽车,系统防火墙是指用于屏蔽或允许与某个或某些网站进行信息交互的硬件模块或者软件模块,该系统防火墙配置方法用于对该系统防火墙进行配置,具体包括如下步骤:
S301、基于预存的初始配置文件对系统防火墙进行配置。
T-BOX在出厂时,会以xml文件的形式将初始配置文件储存在T-BOX中,其中包括有黑/白名单的域名。
在车联网汽车出厂并第一次进行启动时,会读取该初始配置文件,其中初始配置文件中的黑名单和白名单为二者择一原则。对于默认配置为黑名单配置的,则说明T-BOX出厂要求为基于所有域名可以通过T-BOX进行访问的场景下,将配置文件中的黑名单域名设置为禁止通过T-BOX访问,故将系统防火墙设置为默认允许所有域名报文通过;
反之对于默认配置为白名单配置的,则说明T-BOX出厂要求为基于所有域名都禁止通过T-BOX进行访问的场景下,将配置文件中的白名单域名开放为可通过T-BOX访问,故将防火墙设置为默认禁止所有域名报文通过。
然后,通过DNS对初始配置文件中的黑/白名单所列的域名进行解析,得到配置数据。具体来说通过网络拨号时由网络运营商提供的DNS服务器地址即可由T-BOX系统进行DNS域名解析。该配置数据至少包括与域名匹配的 IP地址,还可以包括该域名对应的传输协议、端口号及传输方向。
最后,根据上述配置数据在系统防火墙中添加相应的设置,使得匹配该域名对应规则的包被允许/禁止通过T-BOX,并将读取的默认配置写入系统缓存中。
例如针对上述示例配置xml文件,T-BOX上电后进行上网拨号并拨号成功,成功接入互联网并可以上网后,即对白名单配置中的qiyi.com和 app.xinhuanet.com进行DNS解析,得出当前该域名对应的IP地址,如本次解析出qiyi.com域名对应的IP地址为58.67.160.234,则在T-BOX系统中添加防火墙设置为允许目的IP地址为58.67.160.234,端口号为80和443的TCP报文被转发,如此即可实现其它设备可通过T-BOX访问qiyi.com域名,但却无法访问其它任何在白名单域名配置之外的域名目的。
S302、根据文件变更请求接收报文数据。
即当接收到用户通过车机或者云端平台发送的文件变更请求时,基于该请求接收相应报文数据。即当需要改变车联网汽车的上网行为中域名黑/白名单的配置时,则可给T-BOX下发变更命令,变更命令可为全部覆盖,即用户可完全删除已配置的域名黑/白名单配置并重新下发配置,也可部分改写,即用户可针对部分已配置的域名进行删除,并可添加域名。
一般情况下,T-BOX作为车内接入互联网的终端ECU,通过USB或以太网与车机连接,用户可通过车机屏幕的人机交互界面下发改变车辆上网行为中域名黑/白名单的配置命令,随后车机将此命令通过车机和T-BOX定义好的通信报文数据传递给T-BOX。
另外,T-BOX也可通过网络与云端后台建立连接,由云端后台向T-BOX 发送定义好的报文数据,该报文数据中包括有向T-BOX下发改变车辆上网行为中域名黑/白名单的配置命令。
S303、基于报文数据对初始配置文件进行修改。
即在接收到上述的报文数据后,基于该报文数据对系统中存储的初始配置文件进行修改。即对初始配置文件中的黑/白名单的部分或全部进行修改,或者说删除部分或者增添部分。为了方便区别,我们将经过修改的初始配置文件称为当前配置文件。
S304、根据当前配置文件对系统防火墙进行重新配置。
即清除先前已配置的针对各域名的防火墙设置条目,随后根据新的配置条目重新进行域名解析和防火墙条目配置,并将用户的配置更新至缓存中。
在T-BOX掉电后,最近一次的用户配置仍然保存在缓存中,当T-BOX 重新上电工作时,T-BOX将会读取缓存中的配置,得到最后一次用户设置的上网域名黑/白名单配置,并进行防火墙设置。这样可以实现动态配置上网域名黑/白名单,并且配置掉电不丢失,T-BOX上电启动后仍以最后一次配置生效的目的。
S305、车联网汽车熄火时控制T-BOX进入休眠状态。
在车联网汽车整车或异常熄火或者停止运行后,控制该T-BOX进入休眠流程,此时T-BOX将所有已配置的针对各域名的防火墙规则条目取消,随后断开拨号,停止T-BOX的访问外网功能。
S306、当车联网汽车再次启动后对系统防火墙重新配置。
如图3b所示,即在车联网汽车正常使用过程中,在该车辆熄火后重启时,基于当前配置文件对系统防火墙进行重新配置。当车辆重启时T-BOX由休眠态被唤醒,此时T-BOX将重新进行拨号并可访问外网;随后T-BOX将根据当前的上网域名黑/白名单配置,重新进行各个域名的IP地址解析,并根据解析到的IP地址、该域名对应的传输协议、端口号及传输方向,在系统防火墙中添加相应的设置,使得匹配该域名对应规则的包被允许/禁止通过T-BOX。
这样可以实现T-BOX能够在车辆行驶区域变更等情况下重新进行域名解析,以防止车辆处于不同区域时网络对于某域名的IP地址分配会产生变化,导致原有的IP配置失效,域名防火墙失效问题。
从上述技术方案可以看出,本实施例提供了一种车联网汽车的系统防火墙配置方法,该方法应用于车联网汽车的T-BOX,具体为当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时 T-BOX能够继续正常联网。相比于上一实施例,本实施例的技术方案能够通过控制T-BOX休眠为车辆节省电能消耗。相比于上面的实施例来说,本实施例这样可以实现在行驶区域变更等情况下重新进行域名解析,以防止车辆处于不同区域时网络对于某域名的IP地址分配会产生变化,导致原有的IP配置失效,域名防火墙失效问题。
实施例四
图4为本申请实施例的一种车联网汽车的系统防火墙配置装置的框图。
如图4所示,本实施例中所提及的车联网汽车指的是通过车联网与特定网站实现信息互联的汽车,系统防火墙是指用于屏蔽或允许与某个或某些网站进行信息交互的硬件模块或者软件模块,该系统防火墙配置装置用于对该系统防火墙进行配置,具体包括第一配置模块10、数据接收模块20、文件修改模块30和第二配置模块40。第一配置模块用于基于预存的初始配置文件对系统防火墙进行配置。
T-BOX在出厂时,会以xml文件的形式将初始配置文件储存在T-BOX中,其中包括有黑/白名单的域名。该模块包括文件读取单元、域名解析单元和配置实施单元。
文件读取单元用于在车联网汽车出厂并第一次进行启动时,读取该初始配置文件,其中初始配置文件中的黑名单和白名单为二者择一原则。对于默认配置为黑名单配置的,则说明T-BOX出厂要求为基于所有域名可以通过 T-BOX进行访问的场景下,将配置文件中的黑名单域名设置为禁止通过 T-BOX访问,故将系统防火墙设置为默认允许所有域名报文通过;
反之对于默认配置为白名单配置的,则说明T-BOX出厂要求为基于所有域名都禁止通过T-BOX进行访问的场景下,将配置文件中的白名单域名开放为可通过T-BOX访问,故将防火墙设置为默认禁止所有域名报文通过。
域名解析单元用于通过DNS对初始配置文件中的黑/白名单所列的域名进行解析,得到配置数据。具体来说通过网络拨号时由网络运营商提供的DNS 服务器地址即可由T-BOX系统进行DNS域名解析。该配置数据至少包括与域名匹配的IP地址,还可以包括该域名对应的传输协议、端口号及传输方向。
配置实施单元用于根据上述配置数据在系统防火墙中添加相应的设置,使得匹配该域名对应规则的包被允许/禁止通过T-BOX,并将读取的默认配置写入系统缓存中。
例如针对上述示例配置xml文件,T-BOX上电后进行上网拨号并拨号成功,成功接入互联网并可以上网后,即对白名单配置中的qiyi.com和 app.xinhuanet.com进行DNS解析,得出当前该域名对应的IP地址,如本次解析出qiyi.com域名对应的IP地址为58.67.160.234,则在T-BOX系统中添加防火墙设置为允许目的IP地址为58.67.160.234,端口号为80和443的TCP报文被转发,如此即可实现其它设备可通过T-BOX访问qiyi.com域名,但却无法访问其它任何在白名单域名配置之外的域名目的。
数据接收模块用于根据文件变更请求接收报文数据。
即当接收到用户通过车机或者云端平台发送的文件变更请求时,基于该请求接收相应报文数据。即当需要改变车联网汽车的上网行为中域名黑/白名单的配置时,则可给T-BOX下发变更命令,变更命令可为全部覆盖,即用户可完全删除已配置的域名黑/白名单配置并重新下发配置,也可部分改写,即用户可针对部分已配置的域名进行删除,并可添加域名。该模块包括第一接收单元和第二接收单元。
一般情况下,T-BOX作为车内接入互联网的终端ECU,通过USB或以太网与车机连接,用户可通过车机屏幕的人机交互界面下发改变车辆上网行为中域名黑/白名单的配置命令,随后车机将此命令通过车机和T-BOX定义好的通信报文数据传递给T-BOX,第一接收单元则用于接收车机发送的报文数据。
另外,T-BOX也可通过网络与云端后台建立连接,由云端后台向T-BOX 发送定义好的报文数据,该报文数据中包括有向T-BOX下发改变车辆上网行为中域名黑/白名单的配置命令,第二接收单元用于接收云端后台发送的报文数据。
文件修改模块用于基于报文数据对初始配置文件进行修改。
即在接收到上述的报文数据后,基于该报文数据对系统中存储的初始配置文件进行修改。即对初始配置文件中的黑/白名单的部分或全部进行修改,或者说删除部分或者增添部分。为了方便区别,我们将经过修改的初始配置文件称为当前配置文件。
第二配置模块用于根据当前配置文件对系统防火墙进行重新配置。
即清除先前已配置的针对各域名的防火墙设置条目,随后根据新的配置条目重新进行域名解析和防火墙条目配置,并将用户的配置更新至缓存中。
在T-BOX掉电后,最近一次的用户配置仍然保存在缓存中,当T-BOX 重新上电工作时,T-BOX将会读取缓存中的配置,得到最后一次用户设置的上网域名黑/白名单配置,并进行防火墙设置。这样可以实现动态配置上网域名黑/白名单,并且配置掉电不丢失,T-BOX上电启动后仍以最后一次配置生效的目的。
从上述技术方案可以看出,本实施例提供了一种车联网汽车的系统防火墙配置装置,该装置应用于车联网汽车的T-BOX,具体为当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时 T-BOX能够继续正常联网。
另外,在本申请的另一个具体实施方式中,该系统防火墙配置装置还包括休眠控制模块50,如图5所示。
该休眠控制模块用于在车联网汽车熄火时控制T-BOX进入休眠状态。
在车联网汽车整车或异常熄火或者停止运行后,控制该T-BOX进入休眠流程,此时T-BOX将所有已配置的针对各域名的防火墙规则条目取消,随后断开拨号,停止T-BOX的访问外网功能。本实施例能够通过控制T-BOX休眠为车辆节省电能消耗。
还有,在本申请的又一个具体实施方式中,该系统防火墙配置装置还包括第三配置模块60,如图6所示。
该第三配置模块用于当车联网汽车再次启动后对系统防火墙重新配置。
即在车联网汽车正常使用过程中,在该车辆熄火后重启时,基于当前配置文件对系统防火墙进行重新配置。当车辆重启时T-BOX由休眠态被唤醒,此时T-BOX将重新进行拨号并可访问外网;随后T-BOX将根据当前的上网域名黑/白名单配置,重新进行各个域名的IP地址解析,并根据解析到的IP 地址、该域名对应的传输协议、端口号及传输方向,在系统防火墙中添加相应的设置,使得匹配该域名对应规则的包被允许/禁止通过T-BOX。
这样可以实现T-BOX能够在车辆行驶区域变更等情况下重新进行域名解析,以防止车辆处于不同区域时网络对于某域名的IP地址分配会产生变化,导致原有的IP配置失效,域名防火墙失效问题。
实施例五
本实施例提供了一种车联网汽车的T-BOX,该T-BOX设置有上面实施例所提供的车联网汽车的系统防火墙配置装置,该装置用于当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时 T-BOX能够继续正常联网。
实施例六
图7为本申请实施例的一种车联网汽车的T-BOX的框图。
如图7所示,本实施例提供的车联网汽车的T-BOX包括至少一个处理器 101和存储器102,两者通过数据总线103连接,该存储器用于存储计算机程序或指令,该处理器用于执行相应计算机程序或指令,以使该T-BOX实现上面实施例所提供的系统防火墙配置方法。
该系统防火墙配置方法具体为当T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置;根据文件变更请求接收报文数据;基于报文数据对初始配置文件进行修改,得到当前配置文件;根据当前配置文件对系统防火墙进行重新配置。这样,当车辆所处地域发生变化后,通过对配置文件的修改即可实现对系统防火墙的重新配置,使得该系统防火墙适应当地域名配置的特点,保证了在车辆所处地域发生变化时T-BOX能够继续正常联网。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质 (包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的技术方案进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种车联网汽车的系统防火墙配置方法,应用于所述车联网汽车的T-BOX,其特征在于,所述系统防火墙配置方法包括步骤:
当所述T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置,所述初始配置文件包括域名名单,所述域名名单为黑名单或白名单;
响应文件变更请求,接收报文数据,其中,所述变更请求包括改变车联网汽车的上网行为中所述域名名单的配置,所述报文数据包括向所述T-BOX下发改变车辆上网行为中所述域名名单的配置命令;
基于所述报文数据对所述初始配置文件进行修改,得到当前配置文件;
根据所述当前配置文件对所述系统防火墙进行重新配置。
2.如权利要求1所述的系统防火墙配置方法,其特征在于,所述基于预存的初始配置文件对系统防火墙进行配置,包括:
读取所述初始配置文件;
通过DNS对所述域名名单中所列的域名进行解析,得到配置数据,所述配置数据包括至少一个IP地址,以及与IP地址对应的传输协议、端口号和/或传输方向;
根据所述配置数据在系统防火墙中添加相应的设置,使得匹配所述白名单中的域名能够被所述T-BOX允许访问,或者使得匹配所述黑名单中的域名被所述T-BOX拒绝访问。
3.如权利要求1所述的系统防火墙配置方法,其特征在于,所述接收报文数据,包括:
当用户通过所述车联网汽车的车机发送所述文件变更请求时,接收所述车机发送的所述报文数据;
当云端平台发送所述文件变更请求时,接收所述云端平台发送的所述报文数据。
4.如权利要求3所述的系统防火墙配置方法,其特征在于,所述文件变更请求为全部覆盖请求、删除请求、添加请求或改写请求。
5.如权利要求1所述的系统防火墙配置方法,其特征在于,所述基于所述报文数据对所述初始配置文件进行修改,得到当前配置文件,包括:
根据所述报文数据对所述初始配置文件中的所述域名名单进行新添、删除、修改或覆盖。
6.如权利要求1所述的系统防火墙配置方法,其特征在于,所述根据所述当前配置文件对所述系统防火墙进行重新配置,包括:
读取所述当前配置文件;
通过DNS对所述当前配置文件中的域名名单中的域名进行解析,得到当前配置数据并写入缓存,所述当前配置数据包括至少一个IP地址,以及与IP地址对应的传输协议、端口号和/或传输方向;
根据所述当前配置数据在系统防火墙中添加相应的设置,使得匹配所述白名单中的域名能够被所述T-BOX允许访问,或者使得匹配所述黑名单中的域名被所述T-BOX拒绝访问。
7.如权利要求1~6任一项所述的系统防火墙配置方法,其特征在于,还包括:
当所述车联网汽车熄火时,控制所述T-BOX进入休眠状态,当所述T-BOX进入所述休眠状态,所述T-BOX将所有已配置的针对各域名的防火墙规则条目取消,随后断开拨号,停止访问外网功能。
8.如权利要求7所述的系统防火墙配置方法,其特征在于,还包括:
当所述T-BOX重启被启动时,所述T-BOX重新进行拨号并可访问外网,随后基于所述当前配置文件得到所述黑名单或所述白名单对应的所述当前配置数据,所述当前配置数据包括IP地址和与所述IP地址对应的传输协议、端口号和传输方向,并基于所述当前配置数据在系统防火墙中添加相应的设置,以使得所述白名单中的域名被所述T-BOX允许访问,或使得所述黑名单中的域名被所述T-BOX拒绝访问。
9.一种车联网汽车的系统防火墙配置装置,应用于所述车联网汽车的T-BOX,其特征在于,所述系统防火墙配置装置包括:
第一配置模块,被配置为当所述T-BOX首次启动时,基于预存的初始配置文件对系统防火墙进行配置,其中,所述初始配置文件包括域名名单,所述域名名单为黑名单或白名单;
数据接收模块,被配置为响应文件变更请求,接收报文数据,其中,所述变更请求包括改变车联网汽车的上网行为中所述域名名单的配置,所述报文数据包括向所述T-BOX下发改变车辆上网行为中所述域名名单的配置命令;
文件修改模块,被配置为基于所述报文数据对所述初始配置文件进行修改,得到当前配置文件;
第二配置模块,被配置为根据所述当前配置文件对所述系统防火墙进行重新配置。
10.一种T-BOX,应用于车联网汽车,其特征在于,所述T-BOX包括至少一个处理器和与所述处理器连接的存储器,其中:
所述存储器用于存储计算机程序或指令;
所述处理器用于执行如权利要求1~8任一项所述的车联网汽车的系统防火墙配置方法。
CN202111574779.4A 2021-12-21 2021-12-21 一种车联网汽车的系统防火墙配置方法、装置和t-box Pending CN114666214A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111574779.4A CN114666214A (zh) 2021-12-21 2021-12-21 一种车联网汽车的系统防火墙配置方法、装置和t-box

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111574779.4A CN114666214A (zh) 2021-12-21 2021-12-21 一种车联网汽车的系统防火墙配置方法、装置和t-box

Publications (1)

Publication Number Publication Date
CN114666214A true CN114666214A (zh) 2022-06-24

Family

ID=82025875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111574779.4A Pending CN114666214A (zh) 2021-12-21 2021-12-21 一种车联网汽车的系统防火墙配置方法、装置和t-box

Country Status (1)

Country Link
CN (1) CN114666214A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115346287A (zh) * 2022-07-18 2022-11-15 北京经纬恒润科技股份有限公司 信息配置方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170366521A1 (en) * 2016-06-20 2017-12-21 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system
CN109445828A (zh) * 2018-12-12 2019-03-08 上海伟世通汽车电子系统有限公司 车载终端系统的升级方法
CN111314386A (zh) * 2020-03-23 2020-06-19 北京邮电大学 一种智能网联汽车的入侵检测方法和装置
CN111447166A (zh) * 2018-12-29 2020-07-24 北京奇虎科技有限公司 车辆攻击检测方法及装置
CN112423266A (zh) * 2019-08-20 2021-02-26 广州汽车集团股份有限公司 一种车辆诊断方法、装置及汽车

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170366521A1 (en) * 2016-06-20 2017-12-21 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system
CN109445828A (zh) * 2018-12-12 2019-03-08 上海伟世通汽车电子系统有限公司 车载终端系统的升级方法
CN111447166A (zh) * 2018-12-29 2020-07-24 北京奇虎科技有限公司 车辆攻击检测方法及装置
CN112423266A (zh) * 2019-08-20 2021-02-26 广州汽车集团股份有限公司 一种车辆诊断方法、装置及汽车
CN111314386A (zh) * 2020-03-23 2020-06-19 北京邮电大学 一种智能网联汽车的入侵检测方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115346287A (zh) * 2022-07-18 2022-11-15 北京经纬恒润科技股份有限公司 信息配置方法及装置

Similar Documents

Publication Publication Date Title
CN110611588B (zh) 一种网络创建方法、服务器、计算机可读存储介质和系统
EP2555468B1 (en) Device control method, network device and network system
RU2451991C1 (ru) Способ сохранения слияния виртуального порта и материальная среда
CN108322467B (zh) 基于ovs的虚拟防火墙配置方法、电子设备及存储介质
CN101650659B (zh) XPe操作系统中自动安装保存Activex控件的装置及其方法
EP1259028B1 (en) A method of managing a network device, a management system, and a network device
CN112099913B (zh) 一种基于OpenStack实现虚拟机安全隔离的方法
CN103714287A (zh) 一种获取临时Root权限的方法及装置
CN114666214A (zh) 一种车联网汽车的系统防火墙配置方法、装置和t-box
US6385648B1 (en) Method for initializing a box on a data communications network
CN106022108A (zh) 一种同步管理方法及终端设备
CN114363293B (zh) 设备管理方法、系统、可读存储介质及计算机设备
CN110086824B (zh) 一种虚拟机防火墙策略的自适应配置方法、装置及设备
CN104079437B (zh) 实现权限管理控制的方法及终端
CN104639607A (zh) 远程控制方法和路由器
KR20050043792A (ko) 네트워크에 연결된 장치에 사용되는 응용 프로그램 관리시스템과 응용 프로그램 관리 방법 및 이에 사용되는액세스 터미날, 응용 서버 및 장치
CN112202711B (zh) 终端的网络访问控制方法、装置、电子设备及存储介质
CN101207608B (zh) 一种接入宽带网络的方法
CN109783196B (zh) 一种虚拟机的迁移方法及装置
CN103442041A (zh) 嵌入式设备固件升级的方法、装置及其系统
CN115185637A (zh) PaaS组件管理端和虚拟机代理的通信方法及装置
JP2006018608A (ja) 端末装置、通信制御方法、及び、プログラム
CN114630325A (zh) 一种网络访问方法及电子设备、存储介质
CN111988446B (zh) 一种报文处理方法、装置、电子设备及存储介质
CN110677378A (zh) 一种mac地址的控制方法、智能终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination