CN114978669A - 内外网通信方法、装置、设备及介质 - Google Patents

内外网通信方法、装置、设备及介质 Download PDF

Info

Publication number
CN114978669A
CN114978669A CN202210545128.0A CN202210545128A CN114978669A CN 114978669 A CN114978669 A CN 114978669A CN 202210545128 A CN202210545128 A CN 202210545128A CN 114978669 A CN114978669 A CN 114978669A
Authority
CN
China
Prior art keywords
domain
network
current
network domain
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210545128.0A
Other languages
English (en)
Other versions
CN114978669B (zh
Inventor
童志超
柳进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202210545128.0A priority Critical patent/CN114978669B/zh
Publication of CN114978669A publication Critical patent/CN114978669A/zh
Application granted granted Critical
Publication of CN114978669B publication Critical patent/CN114978669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种内外网通信方法、装置、设备及介质,涉及计算机技术领域,包括:获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;利用所述当前网域访问目标外网网域,以便获取目标数据。通过上述方案,实现了便捷安全的内外网通信。

Description

内外网通信方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,特别涉及内外网通信方法、装置、设备及介质。
背景技术
目前的生产环境中工作人员处于安全考虑,特别是程序员或涉密人员,在内网网域的服务器不能访问互联网以防止文件被窃取泄露,但是又由于工作需要访问互联网获取目标数据,因此通常需要准备两台主机服务器,一台作为内网机器,以编写代码并处理相关机密文件以及内网访问行为;另一台作为外网机器,以访问互联网并查询资料、下载文件,导致了工作人员需要不断切换使用的主机,非常浪费时间;除了工作人员不断的切换主机使用的麻烦之外,对于内网和外网的文件传输是一件非常麻烦的事情,通常需要漫长和严格的审批流程,是非常不方便和不及时,对于那些内网传输出来的涉密文件,随意的外网传输具有很大的安全隐患。
综上可见,如何实现既便捷又安全的内外网通信是本领域有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种内外网通信方法、装置、设备及介质,能够实现既便捷又安全的内外网通信。其具体方案如下:
第一方面,本申请公开了一种内外网通信方法,包括:
获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;
基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;
将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;
利用所述当前网域访问目标外网网域,以便获取目标数据。
可选的,所述获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置之前,还包括:
通过所述预设中心服务器将目标内网网域划分为预设数量个所述网域,并确定每一所述网域对应的密级以及与每一所述密级对应的所述网域策略配置。
可选的,所述确定每一所述网域对应的密级以及与每一所述网域对应的所述网域策略配置,包括:
设置所述密级为绝密、机密、秘密、一般以及公开任意几种等级,并确定每一所述网域对应的所述密级以及与每一所述密级对应的所述网域策略配置;其中,所述网域策略配置包含网络访问配置、打印刻录配置、文档访问配置以及外设管控配置中的任意一种或几种配置。
可选的,所述内外网通信方法,还包括:
当通过所述预设网域选择接口获取的所述当前网域为所述目标外网网域时,则启动禁止所述当前网域访问所述目标内网网域的操作。
可选的,所述获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,包括:
利用预先分别安装在所述目标客户端和预设中心服务器的预设远程过程调用程序包,获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置。
可选的,所述内外网通信方法,还包括:
若监测到利用所述当前网域访问其他所述目标内网网域时,则基于所述当前网域策略配置判断是否满足第二预设通信条件;
如果判定所述当前网域策略配置不满足所述第二预设通信条件,则禁止利用所述当前网域访问其他所述内网目标网域,并通过第一预设显示接口显示第一访问失败原因,以便目标用户基于所述第一访问失败原因进行对应的操作;
相应的,所述利用所述当前网域访问目标外网网域之前,还包括:
若监测到预设黑名单地址中保存与所述目标外网网域对应的目标地址,则禁止利用所述当前网域访问目标外网网域,并通过第二预设显示接口显示第二访问失败原因,以便目标用户基于所述第二访问失败原因进行对应的操作。
可选的,所述内外网通信方法,还包括:
若通过所述预设网域选择接口获取的所述当前网域为所述目标内网网域时,则获取利用所述当前网域对其他所述目标内网网域进行处理的第一操作记录以及利用所述当前网域对所述目标外网网域进行处理的第二操作记录;
将所述第一操作记录和所述第二操作记录传输至所述预设中心服务器,以便所述预设中心服务器基于所述第一操作记录和所述第二操作记录得到审计画像。
第二方面,本申请公开了一种内外网通信装置,应用于目标客户端,包括:
当前网域获取模块,用于获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;
下一网域获取模块,用于基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;
网域更新模块,用于将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;
访问模块,用于利用所述当前网域访问目标外网网域,以便获取目标数据。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的内外网通信方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的内外网通信方法的步骤。
可见,本申请首先获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;利用所述当前网域访问目标外网网域,以便获取目标数据。由此可见,本申请通过预设中心服务器确定若干个网域以及与每一网域对应的网域策略配置,因此使得目标内网网域被划分为不同的网域,并且不同的网域对应着不同的网域策略配置;目标客户端可以通过预设网域选择接口获取当前网域,也即无需审核流程就可以实现网域的更换,更加便捷;判断当前网域策略配置是否满足第一预设通信条件,也即只有满足第一预设通信条件的网域才能访问目标外网网域,禁止不满足第一预设通信条件的网域访问目标外网网域进而,保障数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种内外网通信方法流程图;
图2为本申请公开的一种具体的预设网域选择接口示意图;
图3为本申请公开的一种具体的内外网通信方法流程图;
图4为本申请公开的一种具体的内外网通信方法流程图;
图5为本申请公开的一种具体的内外网通信方法流程示意图;
图6为本申请公开的一种内外网通信装置结构示意图;
图7为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前的生产环境中工作人员处于安全考虑,特别是程序员或涉密人员,在内网网域的服务器不能访问互联网以防止文件被窃取泄露,但是又由于工作需要访问互联网获取目标数据,因此通常需要准备两台主机服务器,一台作为内网机器,以编写代码并处理相关机密文件以及内网访问行为;另一台作为外网机器,以访问互联网并查询资料、下载文件,导致了工作人员需要不断切换使用的主机,非常浪费时间;除了工作人员不断的切换主机使用的麻烦之外,对于内网和外网的文件传输是一件非常麻烦的事情,通常需要漫长和严格的审批流程,是非常不方便和不及时,对于那些内网传输出来的涉密文件,随意的外网传输具有很大的安全隐患。
为此本申请相应的提供了一种内外网通信方案,能够实现既便捷又安全的内外网通信。
参见图1所示,本申请实施例公开了一种内外网通信方法,应用于目标客户端,包括:
步骤S11:获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域。
本实施例中,可以理解的是,目标管理人员在预设中心服务器中将目标内网网域划分为预设数量个网域,例如划分0.0.0.0-10.255.255.255为内网1网域、172.16.0.0-172.31.255.255为内网2网域,并确定内网1网域的网域策略配置1和内网2网域的网域策略配置2,目标客户端获取内网1网域、内网2网域、网域策略配置1以及网域策略配置2,并进行保存。如图2所示,通过预设网域选择接口获取当前网域,例如当前网域可以为内网1网域,并在相关界面显示内网1网域对应的0.0.0.0-10.255.255.255网段;需要注意的是,目标客户端的当前网域可以为目标内网网域中一个网域,也可以为目标外网网域,如互联网。需要注意的是,获取到通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置时,可以默认当前网域为内网1网域,并在相关界面显示预设网域选择接口,以便通过预设网域选择接口获取由目标用户指定的当前网域。
步骤S12:基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域。
本实施例中,基于网域策略配置确定与当前网域对应的当前网域策略配置,例如当前网域为内网1网域,则当前网域策略配置为网域策略配置1,判断网域策略配置1是否满足第一预设通信条件,即判断内网1网域是否可以访问目标外网网域,若判定内网1网域不可以访问目标外网网域,则通过预设网域选择接口获取下一网域,例如下一网域为内网2网域,以完成从内网1网域更换为内网2网域。
步骤S13:将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件。
本实施例中,将内网2网域更新为当前网域,并确定出与当前网域对应的当前网域策略配置为网域策略配置2,然后判断网域策略配置2是否满足第一预设通信条件,即判断内网2网域是否可以访问目标外网网域,若判定内网2网域可以访问目标外网网域,则可以停止更换网域。
步骤S14:利用所述当前网域访问目标外网网域,以便获取目标数据。
本实施例中,利用当前网域策略配置满足第一预设通信条件的当前网域访问目标外网网域,获取目标数据,例如可以利用内网2网域访问互联网,并从互联网上下载所需的文件。可以理解的是,若当前网域为内网2网域,并利用利用内网2网域访问互联网,下载所需文件后,可以通过预设网域选择接口获取当前网域为内网1网域,实现从内网2网域切换为内网1网域的目的,内网1网域不能访问互联网,但是可以对通过网2网域访问互联网下载的文件进行相应操作,例如对文件进行加密、打印文件、重新设置文件密级。
可见,本申请首先获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;利用所述当前网域访问目标外网网域,以便获取目标数据。由此可见,本申请通过预设中心服务器确定若干个网域以及与每一网域对应的网域策略配置,因此使得目标内网网域被划分为不同的网域,并且不同的网域对应着不同的网域策略配置;目标客户端可以通过预设网域选择接口获取当前网域,也即无需审核流程就可以实现网域的更换,更加便捷;判断当前网域策略配置是否满足第一预设通信条件,也即只有满足第一预设通信条件的网域才能访问目标外网网域,禁止不满足第一预设通信条件的网域访问目标外网网域进而,保障数据的安全性。
参见图3所示,本申请实施例公开了一种内外网通信方法,应用于目标客户端,包括:
步骤S21:通过所述预设中心服务器将目标内网网域划分为预设数量个所述网域,并确定每一所述网域对应的密级以及与每一所述密级对应的所述网域策略配置。
本实施例中,所述确定每一所述网域对应的密级以及与每一所述网域对应的所述网域策略配置,包括:设置所述密级为绝密、机密、秘密、一般以及公开任意几种等级,并确定每一所述网域对应的所述密级以及与每一所述密级对应的所述网域策略配置;其中,所述网域策略配置包含网络访问配置、打印刻录配置、文档访问配置以及外设管控配置中的任意一种或几种配置。例如,在目标内网网域中划分为内网1网域、内网2网域、内网3网域,其中内网1网域对应的密级为绝密级别,内网2网域对应的密级为机密级别,内网3网域对应的密级为一般级别,并确定绝密级别的网域策略配置、机密级别的网域策略配置以及一般级别的网域策略配置。在确定不同密级的网域策略配置的过程中,还可以包括对文件扩展名加密,例如可以对jar、docx、xlsx扩展名进行加密;设置黑名单地址,即当前网域不能访问的IP(Internet Protocol,即网际互连协议)地址;设置不能访问的文档名称;设置不能被访问的网域,例如内网1网域的密级为绝密级别,内网3网域的密级为一般级别,则可以设置内网1网域不能被内网3网域访问;配置低密级的网域是否允许访问该密级的网域。需要注意的是,可以将IP地址分为A类、B类、C类、D类、E类,除了A类、B类、C类为目标内网网域之外,其余的D类、E类可以为目标外网网域。
步骤S22:获取通过所述预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域。
本实施例中,还包括:当通过所述预设网域选择接口获取的所述当前网域为所述目标外网网域时,则启动禁止所述当前网域访问所述目标内网网域的操作。可以理解的是,如果当前网域为目标外网网域时,无法访问目标内网网域,例如当前网域为互联网,则禁止互联网访问内网1网域、内网2网域、内网3网域,但是能够访问其他目标外网网域,下载目标外网网域中的文件;进而使得目标外网网域无法将目标内网网域的相关数据泄露出去,提高安全性。需要注意的是,若当前网域属于目标内网网域,并监测到利用当前网域访问其他目标内网网域时,基于当前网域的密级和其他目标内网网域的密级确定当前网域是否可以访问其他目标内网网域,例如预设中心服务器确定网域策略配置中包括低密级的网域不允许访问高密级的网域,如内网3网域的密级为一般等级,内网1网域的密级为绝密等级,因此若当前网域为内网3网域,则当前网域不允许访问内网1网域。
步骤S23:基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域。
步骤S24:将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件。
步骤S25:利用所述当前网域访问目标外网网域,以便获取目标数据。
由此可见,本申请通过预设中心服务器将目标内网网域划分为若干个网域,并确定每一网域对应的密级以及不同密级对应的不同网域策略配置,使得目标客户端可以基于网域策略配置判断当前网域是否可以访问目标外网网域,若不能访问,可以通过预设网域选择接口直接切换下一网域,无需审核流程,方法更加方便。
参见图4所示,本申请实施例公开了一种内外网通信方法,应用于目标客户端,包括:
步骤S31:利用预先分别安装在所述目标客户端和预设中心服务器的预设远程过程调用程序包,获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,然后通过预设网域选择接口获取当前网域。
本实施例中,所述利用预先分别安装在所述目标客户端和预设中心服务器的预设远程过程调用程序包之前,还包括:部署EDR(Endpoint Detection and Response,端点检测与响应)中心服务器软件。在EDR中心服务器软件中安装PRC(Remote Procedure Call,即远程过程调用)服务,并搭建web服务,进而目标管理员可以通过目标浏览器对EDR中心服务器软件进行相关操作;目标客户端也安装PRC服务,以便EDR中心服务器软件与目标客户端进行通信,进而使得目标管理员利用EDR中心服务器软件监听目标客户端的工作情况。
本实施例中,还包括:若监测到利用所述当前网域访问其他所述目标内网网域时,则基于所述当前网域策略配置判断是否满足第二预设通信条件;如果判定所述当前网域策略配置不满足所述第二预设通信条件,则禁止利用所述当前网域访问其他所述内网目标网域,并通过第一预设显示接口显示第一访问失败原因,以便目标用户基于所述第一访问失败原因进行对应的操作。可以理解的是,例如目标内网网域可以分为密级为绝密等级的内网1网域、密级为机密等级的内网2网域、密级为一般等级的内网3网域,并基于与绝密等级、机密等级、一般等级分别对应的网域策略配置判断是否满足第二预设通信条件,即判断当前网域是否可以访问其他所述内网目标网域,如当前网域为内网3网域,判断内网3网域是否访问内网1网域。
本实施例中,还包括:若通过所述预设网域选择接口获取的所述当前网域为所述目标内网网域时,则获取利用所述当前网域对其他所述目标内网网域进行处理的第一操作记录以及利用所述当前网域对所述目标外网网域进行处理的第二操作记录;将所述第一操作记录和所述第二操作记录传输至所述预设中心服务器,以便所述预设中心服务器基于所述第一操作记录和所述第二操作记录得到审计画像。例如第一操作记录为内网1网域访问内网2网域的文件、内网1网域对内网2网域的文件密级进行调整、内网1网域打印内网2网域的文件,第二操作记录可以为内网3网域访问目标外网网域并下载目标外网网域中的相关文件。可以理解的是,预设中心服务器获取可以多个目标客户端传输的第一操作记录和第二操作记录,由于多个目标客户端的当前网域可能不同,因此预设中心服务器可以获取不同网域的第一操作记录和第二操作记录,所以预设中心服务器可以对不同的网域生成审计画像,生成的审计画像可以包括表征各个网域之间访问记录的访问线条,目标管理员通过访问线条可以直观的了解到各个网域之间的联系,审计画像也可以包含具体某个文档在不同网域之间的操作。
步骤S32:基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域。
步骤S33:将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件。
步骤S34:利用所述当前网域访问目标外网网域,以便获取目标数据。
本实施例中,所述利用所述当前网域访问目标外网网域之前,还包括:若监测到预设黑名单地址中保存与所述目标外网网域对应的目标地址,则禁止利用所述当前网域访问目标外网网域,并通过第二预设显示接口显示第二访问失败原因,以便目标用户基于所述第二访问失败原因进行对应的操作。
由此可见,本申请通过预设远程过程调用程序包实现目标客户端与预设中心服务器之间的通信,使得目标管理员利用预设中心服务器可以监听目标客户端利用当前网域访问目标外网网域的相关操作,实现可控的内外网通信,增加通信安全性,防止数据泄露,通过预设网域选择接口就可以实现简单方便的网域切换,进而提高后续相关工作的效率。
下面以图5所示的一种具体的内外网通信方法流程示意图为例,对本申请中的技术方案进行说明。预设中心服务器划分网域,例如将目标内网网域划分为内网1网域和内网2网域,将目标外网网域划分为外网3网域,并确定内网1网域的密级为绝密等级、内网2网域的密级为一般等级、外网3网域的密级为公开等级,为绝密等级配置网域策略配置1、为一般等级配置网域策略配置2、为公开等级配置网域策略配置3,然后将上述网域、密级、网域策略配置通过PRC服务传输至目标客户端。
目标客户端通过PRC服务获取上述网域、密级、网域策略配置,可以默认当前网域为内网1网域。内网1网域的密级为绝密等级、网域策略配置为网域策略配置1,其中网域策略配置1可以设定为可以访问内网2网域,内网1网域的文档为加密文档,但不可以访问外网3网域,则可以通过预设网域选择接口获取下一网域为内网2网域,并将下一网域更新为当前网域,即当前网域从内网1网域切换为内网2网域,内网2网域的密级为一般等级、网域策略配置为网域策略配置2,其中网域策略配置2可以设定为不可以访问内网1网域,内网2网域的文档为加密文档,可以访问外网3网域,因此可以利用内网2网域访问外网3网域,获取目标数据。若通过预设网域选择接口获取下一网域为外网3网域,并将下一网域更新为当前网域,即当前网域从内网2网域切换为外网3网域,外网3网域的密级为公开等级、网域策略配置为网域策略配置3,其中网域策略配置3可以设定为不可以访问内网1网域、内网2网域,但是可以访问其他的目标外网网域,如互联网。
参见图6所示,本申请实施例公开了一种内外网通信装置,应用于目标客户端,包括:
当前网域获取模块11,用于获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;
下一网域获取模块12,用于基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;
网域更新模块13,用于将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;
访问模块14,用于利用所述当前网域访问目标外网网域,以便获取目标数据。
可见,本申请首先获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;利用所述当前网域访问目标外网网域,以便获取目标数据。由此可见,本申请通过预设中心服务器确定若干个网域以及与每一网域对应的网域策略配置,因此使得目标内网网域被划分为不同的网域,并且不同的网域对应着不同的网域策略配置;目标客户端可以通过预设网域选择接口获取当前网域,也即无需审核流程就可以实现网域的更换,更加便捷;判断当前网域策略配置是否满足第一预设通信条件,也即只有满足第一预设通信条件的网域才能访问目标外网网域,禁止不满足第一预设通信条件的网域访问目标外网网域进而,保障数据的安全性。
图7为本申请实施例提供的一种电子设备的结构示意图。具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的由电子设备执行的内外网通信方法中的相关步骤。
本实施例中,电源23用于为电子设备上的各硬件设备提供工作电压;通信接口24能够为电子设备创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备执行的内外网通信方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括电子设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的由内外网通信过程中执行的方法步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种内外网通信方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种内外网通信方法,其特征在于,应用于目标客户端,包括:
获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;
基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;
将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;
利用所述当前网域访问目标外网网域,以便获取目标数据。
2.根据权利要求1所述的内外网通信方法,其特征在于,所述获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置之前,还包括:
通过所述预设中心服务器将目标内网网域划分为预设数量个所述网域,并确定每一所述网域对应的密级以及与每一所述密级对应的所述网域策略配置。
3.根据权利要求2所述的内外网通信方法,其特征在于,所述确定每一所述网域对应的密级以及与每一所述网域对应的所述网域策略配置,包括:
设置所述密级为绝密、机密、秘密、一般以及公开任意几种等级,并确定每一所述网域对应的所述密级以及与每一所述密级对应的所述网域策略配置;其中,所述网域策略配置包含网络访问配置、打印刻录配置、文档访问配置以及外设管控配置中的任意一种或几种配置。
4.根据权利要求2所述的内外网通信方法,其特征在于,还包括:
当通过所述预设网域选择接口获取的所述当前网域为所述目标外网网域时,则启动禁止所述当前网域访问所述目标内网网域的操作。
5.根据权利要求1所述的内外网通信方法,其特征在于,所述获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,包括:
利用预先分别安装在所述目标客户端和预设中心服务器的预设远程过程调用程序包,获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置。
6.根据权利要求1至5任一项所述的内外网通信方法,其特征在于,还包括:
若监测到利用所述当前网域访问其他所述目标内网网域时,则基于所述当前网域策略配置判断是否满足第二预设通信条件;
如果判定所述当前网域策略配置不满足所述第二预设通信条件,则禁止利用所述当前网域访问其他所述内网目标网域,并通过第一预设显示接口显示第一访问失败原因,以便目标用户基于所述第一访问失败原因进行对应的操作;
相应的,所述利用所述当前网域访问目标外网网域之前,还包括:
若监测到预设黑名单地址中保存与所述目标外网网域对应的目标地址,则禁止利用所述当前网域访问目标外网网域,并通过第二预设显示接口显示第二访问失败原因,以便目标用户基于所述第二访问失败原因进行对应的操作。
7.根据权利要求6所述的内外网通信方法,其特征在于,还包括:
若通过所述预设网域选择接口获取的所述当前网域为所述目标内网网域时,则获取利用所述当前网域对其他所述目标内网网域进行处理的第一操作记录以及利用所述当前网域对所述目标外网网域进行处理的第二操作记录;
将所述第一操作记录和所述第二操作记录传输至所述预设中心服务器,以便所述预设中心服务器基于所述第一操作记录和所述第二操作记录得到审计画像。
8.一种内外网通信装置,其特征在于,应用于目标客户端,包括:
当前网域获取模块,用于获取通过预设中心服务器确定的若干个网域以及与每一所述网域对应的网域策略配置,并通过预设网域选择接口获取当前网域;
下一网域获取模块,用于基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置,并判断所述当前网域策略配置是否满足第一预设通信条件,若否则通过所述预设网域选择接口获取下一网域;
网域更新模块,用于将所述下一网域更新为所述当前网域,并重新跳转至所述基于所述网域策略配置确定与所述当前网域对应的当前网域策略配置的步骤,直到所述当前网域满足所述第一预设通信条件;
访问模块,用于利用所述当前网域访问目标外网网域,以便获取目标数据。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的内外网通信方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的内外网通信方法的步骤。
CN202210545128.0A 2022-05-19 2022-05-19 内外网通信方法、装置、设备及介质 Active CN114978669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210545128.0A CN114978669B (zh) 2022-05-19 2022-05-19 内外网通信方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210545128.0A CN114978669B (zh) 2022-05-19 2022-05-19 内外网通信方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN114978669A true CN114978669A (zh) 2022-08-30
CN114978669B CN114978669B (zh) 2024-03-15

Family

ID=82985145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210545128.0A Active CN114978669B (zh) 2022-05-19 2022-05-19 内外网通信方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN114978669B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319102A (zh) * 2023-05-22 2023-06-23 广州宏途数字科技有限公司 一种校园内网数据安全管理方法、系统、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202050436U (zh) * 2011-02-21 2011-11-23 兰雨晴 中小企业数据安全管理器
CN105721476A (zh) * 2016-02-25 2016-06-29 深圳市亿威尔信息技术股份有限公司 一种网络安全管理系统及方法
CN108681677A (zh) * 2018-05-14 2018-10-19 深圳市永达电子信息股份有限公司 基于usb接口安全隔离双网计算机的方法、装置及系统
CN109379450A (zh) * 2018-10-11 2019-02-22 平安科技(深圳)有限公司 网络接口交互管理方法、装置、计算机设备及存储介质
CN112910963A (zh) * 2021-01-18 2021-06-04 翰克偲诺水务集团有限公司 水处理设备局域网与因特网跨网域数据交互的方法及系统
CN114448734A (zh) * 2022-04-11 2022-05-06 北京指掌易科技有限公司 一种网络访问方法、装置、设备以及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202050436U (zh) * 2011-02-21 2011-11-23 兰雨晴 中小企业数据安全管理器
CN105721476A (zh) * 2016-02-25 2016-06-29 深圳市亿威尔信息技术股份有限公司 一种网络安全管理系统及方法
CN108681677A (zh) * 2018-05-14 2018-10-19 深圳市永达电子信息股份有限公司 基于usb接口安全隔离双网计算机的方法、装置及系统
CN109379450A (zh) * 2018-10-11 2019-02-22 平安科技(深圳)有限公司 网络接口交互管理方法、装置、计算机设备及存储介质
CN112910963A (zh) * 2021-01-18 2021-06-04 翰克偲诺水务集团有限公司 水处理设备局域网与因特网跨网域数据交互的方法及系统
CN114448734A (zh) * 2022-04-11 2022-05-06 北京指掌易科技有限公司 一种网络访问方法、装置、设备以及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319102A (zh) * 2023-05-22 2023-06-23 广州宏途数字科技有限公司 一种校园内网数据安全管理方法、系统、设备及介质
CN116319102B (zh) * 2023-05-22 2023-10-03 广州宏途数字科技有限公司 一种校园内网数据安全管理方法、系统、设备及介质

Also Published As

Publication number Publication date
CN114978669B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
US11720393B2 (en) Enforcing compliance rules using guest management components
US10257207B2 (en) Managed clone applications
US10025612B2 (en) Enforcing compliance rules against hypervisor and host device using guest management components
US10229283B2 (en) Managing applications in non-cooperative environments
JP5749814B2 (ja) プレディケートを用いた動的なデバイス・コンフィグレーション
US11558268B2 (en) System and method for processing network data
CN104268479B (zh) 一种文本操作隔离的方法、装置及移动终端
US10579810B2 (en) Policy protected file access
CN103713904A (zh) 在移动终端工作区内安装应用的方法、相关装置和系统
US11005847B2 (en) Method, apparatus and computer program product for executing an application in clouds
JP2009521746A (ja) プログラム実行サービスウィンドウ
CN113626133B (zh) 一种虚拟机控制方法、装置、设备及计算机可读存储介质
CN114978669B (zh) 内外网通信方法、装置、设备及介质
CN103810420A (zh) 一种应用防卸载方法和系统
CN114253579A (zh) 一种基于白名单机制的软件更新方法、装置及介质
CN103810419A (zh) 一种应用防卸载方法和设备
WO2014079491A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
CN103581182A (zh) 一种Web信息发布方法及设备
WO2014079489A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
WO2022241939A1 (zh) 一种网络安全管理方法及计算机设备
US20240143319A1 (en) Contextual application delivery
CN114756252A (zh) 大数据集群外的客户端安装配置方法、装置、设备及介质
CN117792632A (zh) 对象存储服务平台、管理方法、配置方法、介质和设备
CN103648114A (zh) 通过移动终端监控工作区使用量信息的方法、系统及装置
CN115167878A (zh) 一种集群的安装和部署方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant