CN115080119A - 访问控制策略的变更方法、装置、电子设备及存储介质 - Google Patents

访问控制策略的变更方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115080119A
CN115080119A CN202210753024.9A CN202210753024A CN115080119A CN 115080119 A CN115080119 A CN 115080119A CN 202210753024 A CN202210753024 A CN 202210753024A CN 115080119 A CN115080119 A CN 115080119A
Authority
CN
China
Prior art keywords
access control
strategy
changing
control strategy
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210753024.9A
Other languages
English (en)
Inventor
毛思耀
晏尉
范鸿雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210753024.9A priority Critical patent/CN115080119A/zh
Publication of CN115080119A publication Critical patent/CN115080119A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • G06F9/30043LOAD or STORE instructions; Clear instruction

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种访问控制策略的变更方法、装置、电子设备及存储介质,其中,该方法包括:获取访问控制策略的变更信息;对所述变更信息进行分类,得到分类后的变更信息;获取所述分类后的变更信息中的操作动作;根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略。实施本申请实施例,可以使得在用户出现失误操作时,可以及时变更访问控制策略,不会造成损失,同时简化变更访问控制策略。

Description

访问控制策略的变更方法、装置、电子设备及存储介质
技术领域
本申请涉及防火墙访问技术领域,具体而言,涉及一种访问控制策略的变更方法、装置、电子设备及计算机可读存储介质。
背景技术
用户在管理防火墙的相关策略过程中,时常会根据实际业务需求不断变更设备的访问控制策略,当大量访问控制策略存在于设备中时,每一次的添加、修改、删除或移动都会引起不小的连锁反应,此时能够查看当前设备策略变更的历史记录、追溯何时变更过策略、掌握策略情况、复盘因策略变更导致的问题以及紧急恢复就十分重要。而现有技术在网络防火墙上的策略变更记录,只能做到简单记录的作用,无法满足用户在误操作时的紧急恢复等需求,十分不便。
发明内容
本申请实施例的目的在于提供一种访问控制策略的变更方法、装置、电子设备及计算机可读存储介质,可以使得在用户出现失误操作时,可以及时变更访问控制策略,不会造成损失,同时简化变更访问控制策略。
第一方面,本申请实施例提供了一种访问控制策略的变更方法,所述方法包括:
获取访问控制策略的变更信息;
对所述变更信息进行分类,得到分类后的变更信息;
获取所述分类后的变更信息中的操作动作;
根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略。
在上述实现过程中,在将变更信息分类后再根据操作动作对访问控制策略进行变更,可以简化对访问控制策略的变更操作,使得出现失误操作时,可以及时变更访问控制策略,不会造成损失。
进一步地,在所述根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略的步骤之后,还包括:
根据所述操作动作对所述变更后的访问控制策略进行回退,得到回退后的访问控制策略。
在上述实现过程中,还可以对变更后的访问控制策略进行回退,提高了访问控制策略的变更的灵活性。
进一步地,所述根据所述操作动作对所述变更后的访问控制策略进行回退的步骤,包括:
获取所述变更后的访问控制策略的变更信息;
获取所述操作动作对应的策略名称;
根据所述策略名称对所述变更信息执行拼接指令,得到所述回退后的访问控制策略。
在上述实现过程中,根据策略名称拼接不同的指令,并对变更信息执行拼接指令,可以对操作动作不同的访问控制策略进行回退,提高回退效率。
进一步地,所述根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略的步骤,包括:
获取所述操作动作的操作类型;
根据所述操作类型对所述访问控制策略对应的链表进行变更,得到所述变更后的访问控制策略。
在上述实现过程中,根据操作类型对访问控制策略对应的链表进行变更,可以实现实时对访问控制策略进行记录,节省时间。
进一步地,所述根据所述操作类型对所述访问控制策略对应的链表进行变更,得到所述变更后的访问控制策略的步骤,包括:
获取所述操作类型对应的策略名称;
根据所述策略名称遍历所述链表,得到所述策略名称对应的策略变更记录;
对策略变更记录进行变更,得到所述变更后的访问控制策略。
在上述实现过程中,对策略名称对应的策略变更记录进行变更,可以节省变更时间,并且缩短查找策略名称的时间,可以在短时间内完成访问控制策略的变更。
进一步地,所述对策略变更记录进行变更,得到所述变更后的访问控制策略的步骤,包括:
若所述操作类型为添加,根据所述操作类型为添加的策略名称对所述策略变更记录进行添加,并将添加后的策略变更记录对应的链表节点移动至所述链表的头部,得到所述变更后的访问控制策略;
若所述操作类型为修改,根据所述操作类型为修改的策略名称对所述策略变更记录进行修改,并将修改后的策略变更记录对应的链表节点移动至所述链表的头部,得到所述访问控制策略记录;
若所述操作类型为删除,并将删除后的策略变更记录对应的链表节点移动至所述链表的头部,根据所述操作类型为删除的策略名称对所述策略变更记录进行删除,得到所述访问控制策略记录。
在上述实现过程中,根据具体的操作类型对策略变更记录进行添加、修改、删除,可以使得对策略变更记录的更改更加准确,减少出现误差的概率,保证访问控制策略的准确性。
第二方面,本申请实施例还提供了一种访问控制策略的变更装置,所述装置包括:
获取模块,用于获取访问控制策略的变更信息;还用于获取所述分类后的变更信息中的操作动作;
分类模块,用于对所述变更信息进行分类,得到分类后的变更信息;
变更模块,用于根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略。
在上述实现过程中,在将变更信息分类后再根据操作动作对访问控制策略进行变更,可以简化对访问控制策略的变更操作,使得出现失误操作时,可以及时变更访问控制策略,不会造成损失。
进一步地,所述装置还包括回退模块,用于:
根据所述操作动作对所述变更后的访问控制策略进行回退,得到回退后的访问控制策略。
根据所述操作动作对所述变更后的访问控制策略进行回退,得到回退后的访问控制策略。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
第五方面,本申请实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的访问控制策略的变更方法的流程示意图;
图2为本申请实施例提供的访问控制策略的变更装置的结构组成示意图;
图3为本申请实施例提供的电子设备的结构组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合附图和实施例,对本申请的具体实施方式作进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
实施例一
图1是本申请实施例提供的访问控制策略的变更方法的流程示意图,如图1所示,该方法包括:
S1,获取访问控制策略的变更信息;
S2,对变更信息进行分类,得到分类后的变更信息;
S3,获取分类后的变更信息中的操作动作;
S4,根据操作动作对访问控制策略进行变更,得到变更后的访问控制策略。
在上述实现过程中,在将变更信息分类后再根据操作动作对访问控制策略进行变更,可以简化对访问控制策略的变更操作,使得出现失误操作时,可以及时变更访问控制策略,不会造成损失。
本申请实施例可以用于管理员操作防火墙时,每执行一次访问控制策略,可以掌握详细的变更情况。并且可以在访问控制策略变更后导致出现问题时,能够及时进行恢复,减少修复成本。
在S2中,对获取的变更信息进行分类,根据操作动作的操作类型分为添加、修改、删除,分别进行不同的数据处理,变更信息包括:管理员名称、管理员登录IP、策略名称、策略变更操作动作、策略变更详情等。
进一步地,S4包括:
获取操作动作的操作类型;
根据操作类型对访问控制策略对应的链表进行变更,得到变更后的访问控制策略。
在上述实现过程中,根据操作类型对访问控制策略对应的链表进行变更,可以实现实时对访问控制策略进行记录,节省时间。
进一步地,根据操作类型对访问控制策略对应的链表进行变更,得到变更后的访问控制策略的步骤,包括:
获取操作类型对应的策略名称;
根据策略名称遍历链表,得到策略名称对应的策略变更记录;
对策略变更记录进行变更,得到变更后的访问控制策略。
在上述实现过程中,对策略名称对应的策略变更记录进行变更,可以节省变更时间,并且缩短查找策略名称的时间,可以在短时间内完成访问控制策略的变更。
进一步地,对策略变更记录进行变更,得到变更后的访问控制策略的步骤,包括:
若操作类型为添加,根据操作类型为添加的策略名称对策略变更记录进行添加,并将添加后的策略变更记录对应的链表节点移动至链表的头部,得到变更后的访问控制策略;
若操作类型为修改,根据操作类型为修改的策略名称对策略变更记录进行修改,并将修改后的策略变更记录对应的链表节点移动至链表的头部,得到访问控制策略记录;
若操作类型为删除,并将删除后的策略变更记录对应的链表节点移动至链表的头部,根据操作类型为删除的策略名称对策略变更记录进行删除,得到访问控制策略记录。
在上述实现过程中,根据具体的操作类型对策略变更记录进行添加、修改、删除,可以使得对策略变更记录的更改更加准确,减少出现误差的概率,保证访问控制策略的准确性。
若操作类型为添加,则先根据策略名称遍历策略变更记录对应的链表,如果链表中有该策略名称的策略变更记录,那么便对该条策略变更记录进行变更,具体地,操作类型为添加,策略变更记录中策略变更前的内容为空,策略变更后的内容为新添加的策略信息,添加将对应的链表节点移动到链表的头部,如果链表中没有该策略名称的记录,那么便新申请一段数据空间,用于添加一条策略变更记录,然后将该数据空间以链表节点的形式移动至链表头部。
若操作类型为修改,则先根据策略名称遍历策略变更记录对应的链表,如果链表中有该策略名称的策略变更记录,那么便对该条策略变更记录进行修改,具体地,操作类型为添加,策略变更记录中策略变更前的内容为修改前的策略信息,策略变更后的内容为修改后的策略信息,判断策略名称是否被修改,若是,则修改策略名称为新的策略名称,将对应的链表节点移动到链表的头部。
若操作类型为删除,则先根据策略名称遍历策略变更记录对应的链表,如果链表中有该策略名称的策略变更记录,那么便对该条策略变更记录进行更改,具体地,操作类型为删除,策略变更记录中策略变更前的内容为删除前的策略信息,策略变更后的内容为空,将对应的链表节点移动到链表的头部。
可选地,显示策略变更记录时根据访问控制策略的关键字切割策略变更记录的内容,将策略变更前和策略变更后的内容进行完全匹配对比,对不一致的内容进行标记。
进一步地,在S4之后,还包括:
根据操作动作对变更后的访问控制策略进行回退,得到回退后的访问控制策略。
在上述实现过程中,还可以对变更后的访问控制策略进行回退,提高了访问控制策略的变更的灵活性。
进一步地,根据操作动作对变更后的访问控制策略进行回退的步骤,包括:
获取变更后的访问控制策略的变更信息;
获取操作动作对应的策略名称;
根据策略名称对变更信息执行拼接指令,得到回退后的访问控制策略。
在上述实现过程中,根据策略名称拼接不同的指令,并对变更信息执行拼接指令,可以对操作动作不同的访问控制策略进行回退,提高回退效率。
具体地,如果操作动作的操作类型为添加,则根据策略名称拼接策略删除命令并执行,然后删除该条变更信息。如果操作动作的操作类型为删除,则根据策略变更前的信息拼接策略添加命令并执行,然后修改策略变更信息中的操作动作为已回退。如果操作动作的操作类型为修改,则先根据策略变更前后信息解析出策略名称,然后对比策略变更前后的策略名称是否一致,若一致,则根据策略变更前的信息拼接不带修改名称的策略修改命令并执行,若不一致,则根据策略变更前的信息以及解析出的策略变更前的策略名称拼接带修改策略名称的策略修改命令并执行,然后修改策略变更信息中的策略变更操作动作为已回退。
回退时,根据策略名称遍历策略变更记录变更前后的链表,找到策略名称一一对应的策略,判断操作动作的操作类型为添加、删除或修改,然后根据不同的操作类型,反向拼接出回退需要执行的指令并执行,随后访问控制策略便完成了回退。
示例性地,根据记录的策略变更操作动作,将策略变更前的变更信息拼接成对应的反向指令,通过执行拼接指令的方式进行回退。
本申请实施例的策略变更通过链式结构存储,以策略名称做唯一标识,每一个节点记录一条策略变更前和策略变更后的信息以及对应的操作动作。
实施例二
为了执行上述实施例一对应的方法,以实现相应的功能和技术效果,下面提供一种访问控制策略的变更装置,如图2所示,该装置包括:
获取模块1,用于获取访问控制策略的变更信息;还用于获取分类后的变更信息中的操作动作;
分类模块2,用于对变更信息进行分类,得到分类后的变更信息;
变更模块3,用于根据操作动作对访问控制策略进行变更,得到变更后的访问控制策略。
在上述实现过程中,在将变更信息分类后再根据操作动作对访问控制策略进行变更,可以简化对访问控制策略的变更操作,使得出现失误操作时,可以及时变更访问控制策略,不会造成损失。
进一步地,该装置还包括回退模块,用于:
根据操作动作对变更后的访问控制策略进行回退,得到回退后的访问控制策略。
在上述实现过程中,还可以对变更后的访问控制策略进行回退,提高了访问控制策略的变更的灵活性。
进一步地,回退模块还用于:
获取变更后的访问控制策略的变更信息;
获取操作动作对应的策略名称;
根据策略名称对变更信息执行拼接指令,得到回退后的访问控制策略。
在上述实现过程中,根据策略名称拼接不同的指令,并对变更信息执行拼接指令,可以对操作动作不同的访问控制策略进行回退,提高回退效率。
进一步地,变更模块3还用于:
获取操作动作的操作类型;
根据操作类型对访问控制策略对应的链表进行变更,得到变更后的访问控制策略。
在上述实现过程中,根据操作类型对访问控制策略对应的链表进行变更,可以实现实时对访问控制策略进行记录,节省时间。
进一步地,变更模块3还用于:
获取操作类型对应的策略名称;
根据策略名称遍历链表,得到策略名称对应的策略变更记录;
对策略变更记录进行变更,得到变更后的访问控制策略。
在上述实现过程中,对策略名称对应的策略变更记录进行变更,可以节省变更时间,并且缩短查找策略名称的时间,可以在短时间内完成访问控制策略的变更。
进一步地,变更模块3还用于:
若操作类型为添加,根据操作类型为添加的策略名称对策略变更记录进行添加,并将添加后的策略变更记录对应的链表节点移动至链表的头部,得到变更后的访问控制策略;
若操作类型为修改,根据操作类型为修改的策略名称对策略变更记录进行修改,并将修改后的策略变更记录对应的链表节点移动至链表的头部,得到访问控制策略记录;
若操作类型为删除,并将删除后的策略变更记录对应的链表节点移动至链表的头部,根据操作类型为删除的策略名称对策略变更记录进行删除,得到访问控制策略记录。
在上述实现过程中,根据具体的操作类型对策略变更记录进行添加、修改、删除,可以使得对策略变更记录的更改更加准确,减少出现误差的概率,保证访问控制策略的准确性。
上述的访问控制策略的变更装置可实施上述实施例一的方法。上述实施例一中的可选项也适用于本实施例,这里不再详述。
本申请实施例的其余内容可参照上述实施例一的内容,在本实施例中,不再进行赘述。
实施例三
本申请实施例提供一种电子设备,包括存储器及处理器,该存储器用于存储计算机程序,该处理器运行计算机程序以使电子设备执行实施例一的访问控制策略的变更方法。
可选地,上述电子设备可以是服务器。
请参见图3,图3为本申请实施例提供的电子设备的结构组成示意图。该电子设备可以包括处理器31、通信接口32、存储器33和至少一个通信总线34。其中,通信总线34用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口32用于与其他节点设备进行信令或数据的通信。处理器31可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器31也可以是任何常规的处理器等。
存储器33可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器33中存储有计算机可读取指令,当计算机可读取指令由所述处理器31执行时,设备可以执行上述图1方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。存储器33、存储控制器、处理器31、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线34实现电性连接。处理器31用于执行存储器33中存储的可执行模块,例如设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
另外,本申请实施例还提供一种计算机可读存储介质,其存储有计算机程序,该计算机程序被处理器执行时实现实施例一的访问控制策略的变更方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的装置来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种访问控制策略的变更方法,其特征在于,所述方法包括:
获取访问控制策略的变更信息;
对所述变更信息进行分类,得到分类后的变更信息;
获取所述分类后的变更信息中的操作动作;
根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略。
2.根据权利要求1所述的访问控制策略的变更方法,其特征在于,在所述根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略的步骤之后,还包括:
根据所述操作动作对所述变更后的访问控制策略进行回退,得到回退后的访问控制策略。
3.根据权利要求2所述的访问控制策略的变更方法,其特征在于,所述根据所述操作动作对所述变更后的访问控制策略进行回退的步骤,包括:
获取所述变更后的访问控制策略的变更信息;
获取所述操作动作对应的策略名称;
根据所述策略名称对所述变更信息执行拼接指令,得到所述回退后的访问控制策略。
4.根据权利要求1所述的访问控制策略的变更方法,其特征在于,所述根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略的步骤,包括:
获取所述操作动作的操作类型;
根据所述操作类型对所述访问控制策略对应的链表进行变更,得到所述变更后的访问控制策略。
5.根据权利要求4所述的访问控制策略的变更方法,其特征在于,所述根据所述操作类型对所述访问控制策略对应的链表进行变更,得到所述变更后的访问控制策略的步骤,包括:
获取所述操作类型对应的策略名称;
根据所述策略名称遍历所述链表,得到所述策略名称对应的策略变更记录;
对策略变更记录进行变更,得到所述变更后的访问控制策略。
6.根据权利要求5所述的访问控制策略的变更方法,其特征在于,所述对策略变更记录进行变更,得到所述变更后的访问控制策略的步骤,包括:
若所述操作类型为添加,根据所述操作类型为添加的策略名称对所述策略变更记录进行添加,并将添加后的策略变更记录对应的链表节点移动至所述链表的头部,得到所述变更后的访问控制策略;
若所述操作类型为修改,根据所述操作类型为修改的策略名称对所述策略变更记录进行修改,并将修改后的策略变更记录对应的链表节点移动至所述链表的头部,得到所述访问控制策略记录;
若所述操作类型为删除,并将删除后的策略变更记录对应的链表节点移动至所述链表的头部,根据所述操作类型为删除的策略名称对所述策略变更记录进行删除,得到所述访问控制策略记录。
7.一种访问控制策略的变更装置,其特征在于,所述装置包括:
获取模块,用于获取访问控制策略的变更信息;还用于获取所述分类后的变更信息中的操作动作;
分类模块,用于对所述变更信息进行分类,得到分类后的变更信息;
变更模块,用于根据所述操作动作对所述访问控制策略进行变更,得到变更后的访问控制策略。
8.根据权利要求7所述的访问控制策略的变更装置,其特征在于,所述装置还包括回退模块,用于:
根据所述操作动作对所述变更后的访问控制策略进行回退,得到回退后的访问控制策略。
9.一种电子设备,其特征在于,包括存储器及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行根据权利要求1至6中任一项所述的访问控制策略的变更方法。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的访问控制策略的变更方法。
CN202210753024.9A 2022-06-28 2022-06-28 访问控制策略的变更方法、装置、电子设备及存储介质 Pending CN115080119A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210753024.9A CN115080119A (zh) 2022-06-28 2022-06-28 访问控制策略的变更方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210753024.9A CN115080119A (zh) 2022-06-28 2022-06-28 访问控制策略的变更方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115080119A true CN115080119A (zh) 2022-09-20

Family

ID=83256495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210753024.9A Pending CN115080119A (zh) 2022-06-28 2022-06-28 访问控制策略的变更方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115080119A (zh)

Similar Documents

Publication Publication Date Title
US7610512B2 (en) System and method for automated and assisted resolution of it incidents
US8627324B2 (en) Utilizing user-defined workflow policies to automate changes made to composite workflows
US20110321007A1 (en) Targeting code sections for correcting computer program product defects using records of a defect tracking system
US20070088736A1 (en) Record authentication and approval transcript
US20090089072A1 (en) Configuration management database (cmdb) which establishes policy artifacts and automatic tagging of the same
US10565089B2 (en) Identification of code features potentially associated with code behavior
RU2005128122A (ru) Способ, система и устройство для создания модели архитектуры для генерирования надежных и легких в управлении приложений для защиты данных в системе защиты данных
US20140059387A1 (en) Management of test artifacts using cascading snapshot mechanism
US6269457B1 (en) Technology regression and verification acceptance method
US8538925B2 (en) System and method for backing up test data
US20090182753A1 (en) Recording user-driven events withi a computing system
US8271454B2 (en) Circular log amnesia detection
CN112596951A (zh) 一种nas数据容灾方法、装置、设备及存储介质
US20130232192A1 (en) Operations task management system and method
US9251013B1 (en) Social log file collaboration and annotation
CN106897063B (zh) 一种基于efi将os启动项永久添加至bios中的方法及系统
US20120005540A1 (en) Search suggestions for static code analysis
CN115080119A (zh) 访问控制策略的变更方法、装置、电子设备及存储介质
US7500145B2 (en) Anomaly-driven software switch to capture event responses and automate recovery
CN114461762A (zh) 档案变更识别方法、装置、设备及存储介质
Hübner et al. Evaluation of techniques to detect wrong interaction based trace links
CN117687681B (zh) 一种低代码应用的版本管理方法及系统
US20140089911A1 (en) Rationalizing functions to identify re-usable services
CN114385758A (zh) 基于数据库的数据同步方法、装置、电子设备及存储介质
CN116521709A (zh) 一种sql语句的生成方法、数据质量管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination