CN115333871A - 防火墙的运维方法及装置、电子设备和可读存储介质 - Google Patents
防火墙的运维方法及装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN115333871A CN115333871A CN202211264315.8A CN202211264315A CN115333871A CN 115333871 A CN115333871 A CN 115333871A CN 202211264315 A CN202211264315 A CN 202211264315A CN 115333871 A CN115333871 A CN 115333871A
- Authority
- CN
- China
- Prior art keywords
- rule
- preset threshold
- determining
- target
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 115
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000004891 communication Methods 0.000 claims abstract description 19
- 230000015654 memory Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 abstract description 15
- 238000004590 computer program Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000012360 testing method Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 238000012512 characterization method Methods 0.000 description 5
- 238000011981 development test Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 108010001267 Protein Subunits Proteins 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 229920000832 Cutin Polymers 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了防火墙的运维方法及装置、电子设备和可读存储介质,可以应用于信息技术领域和金融科技领域。该防火墙的运维方法包括:响应于接收到运维请求,根据运维请求,确定预设时段信息内与防火墙关联的通信双方之间的第一会话次数,其中,运维请求包括规则标识和预设时段信息,规则标识用于标识设置于防火墙的目标规则和与目标规则相关联的目标数据;在第一会话次数不等于第三预设阈值的情况下,根据目标数据,确定第二会话次数;确定第一会话次数与第二会话次数之间的目标比值;根据第一预设阈值、第二预设阈值和目标比值的关系,确定更新后的规则截止时间;在到达更新后的规则截止时间的情况下,删除目标规则,以便完成防火墙的运维。
Description
技术领域
本发明涉及信息技术领域和金融科技领域,更具体地,涉及一种防火墙的运维方法及装置、电子设备和可读存储介质。
背景技术
随着网络技术的发展,为了及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,以保障信息安全,防火墙技术应运而生。
在实现本发明构思的过程中,发明人发现相关技术中至少存在如下问题:采用相关技术无法较好的保障防火墙的运维效率和准确性。
发明内容
有鉴于此,本发明提供了一种防火墙的运维方法及装置、电子设备和可读存储介质。
根据本发明的一个方面,提供了一种防火墙的运维方法,包括:
响应于接收到运维请求,根据上述运维请求,确定预设时段信息内与上述防火墙关联的通信双方之间的第一会话次数,其中,上述运维请求包括规则标识和上述预设时段信息,上述规则标识用于标识设置于上述防火墙的目标规则和与上述目标规则相关联的目标数据,上述目标数据包括规则截止时间、第一预设阈值和第二预设阈值,上述第一预设阈值大于上述第二预设阈值;
在上述第一会话次数不等于第三预设阈值的情况下,根据上述目标数据,确定第二会话次数;
确定上述第一会话次数与上述第二会话次数之间的目标比值;
根据上述第一预设阈值、上述第二预设阈值和上述目标比值的关系,确定更新后的规则截止时间;以及
在到达上述更新后的规则截止时间的情况下,删除上述目标规则,以便完成上述防火墙的运维。
根据本发明的实施例,上述目标数据还包括规则建立时间和总会话次数。
根据本发明的实施例,上述在上述第一会话次数不等于第三预设阈值的情况下,根据上述目标数据,确定第二会话次数包括:
确定上述规则截止时间和上述规则建立时间之间的差值;
确定上述总会话次数与上述差值之间的比值;以及
根据上述比值与第四预设阈值之间的乘积,确定上述第二会话次数。
根据本发明的实施例,上述根据上述第一预设阈值、上述第二预设阈值和上述目标比值的关系,确定更新后的规则截止时间包括:
在上述目标比值大于或等于上述第一预设阈值的情况下,根据上述规则截止时间和上述第一预设阈值,确定上述更新后的规则截止时间。
根据本发明的实施例,上述根据上述规则截止时间和上述第一预设阈值,确定上述更新后的规则截止时间包括:
确定上述规则截止时间和上述第一预设阈值之间的第一累加值;以及
将上述第一累加值确定为上述更新后的规则截止时间。
根据本发明的实施例,上述根据上述第一预设阈值、上述第二预设阈值和上述目标比值的关系,确定更新后的规则截止时间包括:
在上述目标比值小于或等于上述第二预设阈值的情况下,根据上述规则截止时间和上述第二预设阈值,确定上述更新后的规则截止时间。
根据本发明的实施例,上述根据上述规则截止时间和上述第二预设阈值,确定上述更新后的规则截止时间包括:
确定上述规则截止时间和上述第二预设阈值之间的第二累加值;以及
将上述第二累加值确定为上述更新后的规则截止时间。
根据本发明的实施例,上述根据上述第一预设阈值、上述第二预设阈值和上述目标比值的关系,确定更新后的规则截止时间包括:
在上述目标比值小于上述第一预设阈值且大于上述第二预设阈值的情况下,根据上述规则截止时间和上述目标比值,确定上述更新后的规则截止时间。
根据本发明的实施例,上述根据上述规则截止时间和上述目标比值,确定上述更新后的规则截止时间包括:
确定上述规则截止时间和上述目标比值之间的第三累加值;以及
将上述第三累加值确定为上述更新后的规则截止时间。
根据本发明的实施例,上述防火墙的运维方法还包括:
在上述第一会话次数等于上述第三预设阈值的情况下,删除上述目标规则。
根据本发明的实施例,上述规则标识、上述目标规则和上述目标数据关联存储在上述防火墙的规则表中。
根据本发明的另一个方面,提供了一种防火墙的运维装置,包括:
第一确定模块,用于响应于接收到运维请求,根据上述运维请求,确定预设时段信息内与上述防火墙关联的通信双方之间的第一会话次数,其中,上述运维请求包括规则标识和上述预设时段信息,上述规则标识用于标识设置于上述防火墙的目标规则和与上述目标规则相关联的目标数据,上述目标数据包括规则截止时间、第一预设阈值和第二预设阈值,上述第一预设阈值大于上述第二预设阈值;
第二确定模块,用于在上述第一会话次数不等于第三预设阈值的情况下,根据上述目标数据,确定第二会话次数;
第三确定模块,用于确定上述第一会话次数与上述第二会话次数之间的目标比值;
第四确定模块,用于根据上述第一预设阈值、上述第二预设阈值和上述目标比值的关系,确定更新后的规则截止时间;以及
第一删除模块,用于在到达上述更新后的规则截止时间的情况下,删除上述目标规则,以便完成上述防火墙的运维。
根据本发明的另一个方面,提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当上述一个或多个指令被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如本发明所述的方法。
根据本发明的另一个方面,提供了一种计算机可读存储介质,其上存储有可执行指令,上述可执行指令被处理器执行时使处理器实现如本发明所述的方法。
根据本发明的另一个方面,提供了一种计算机程序产品,上述计算机程序产品包括计算机可执行指令,上述计算机可执行指令在被执行时用于实现如本发明所述的方法。
根据本发明的实施例,通过根据第一预设阈值、第二预设阈值和目标比值的关系,确定更新后的规则截止时间,以便于根据更新后的规则截止时间完成防火墙的运维。通过上述技术手段,至少部分地克服了相关技术中无法较好的保障防火墙的运维效率和准确性的技术问题,能够减少运维人力成本,从而提高防火墙的运维效率和运维准确性。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本发明实施例的可以应用防火墙的运维方法的系统架构;
图2示意性示出了根据本发明实施例的防火墙的运维方法的流程图;
图3A示意性示出了根据本发明一实施例的防火墙的运维过程的示例示意图;
图3B示意性示出了根据本发明另一实施例的防火墙的运维过程的示例示意图;
图3C示意性示出了根据本发明又一实施例的防火墙的运维过程的示例示意图;
图4示意性示出了根据本发明实施例的防火墙的运维装置的框图;以及
图5示意性示出了根据本发明实施例的适于实现防火墙的运维方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本发明的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本发明的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本发明实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本发明。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
在本发明的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本发明的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
防火墙中可以配置有多个规则,多个规则中的每个规则可以与项目的开发测试周期相适应,规则可以用于规定用户的流量、对于流量的处理措施以及记录各项操作,处理措施可以包括放行流量和拒绝流量。
由于不同项目可能具有不同的开发测试周期,因而可以在项目开始测试的情况下,在防火墙中配置与该项目对应的规则,在开发测试周期结束之后,可以在防火墙中删除与该项目对应的规则。
但是,在某个项目出现延期问题的情况下,需要人工再次修改与该项目对应的规则,以使规则重新生效,增加了运维人员的工作量以及开发测试人员的问题定位成本,影响工作效率和项目进度。
此外,在配置具有较长开发测试周期的规则的情况下,容易导致防火墙上存在较多无用的规则,影响防火墙性能。
为了至少部分地解决相关技术中存在的技术问题,本发明提供了一种防火墙的运维方法及装置、电子设备和可读存储介质,可以应用于信息技术领域和金融科技领域。该防火墙的运维方法包括:响应于接收到运维请求,根据运维请求,确定预设时段信息内与防火墙关联的通信双方之间的第一会话次数,其中,运维请求包括规则标识和预设时段信息,规则标识用于标识设置于防火墙的目标规则和与目标规则相关联的目标数据,目标数据包括规则截止时间、第一预设阈值和第二预设阈值,第一预设阈值大于第二预设阈值;在第一会话次数不等于第三预设阈值的情况下,根据目标数据,确定第二会话次数;确定第一会话次数与第二会话次数之间的目标比值;根据第一预设阈值、第二预设阈值和目标比值的关系,确定更新后的规则截止时间;在到达更新后的规则截止时间的情况下,删除目标规则,以便完成防火墙的运维。
需要说明的是,本发明实施例提供的防火墙的运维方法和装置可用于信息技术领域和金融科技领域,例如应用于防火墙的运维。本发明实施例提供的防火墙的运维方法和装置也可用于除信息技术领域和金融科技领域之外的任意领域,例如应用于网络安全领域。本发明实施例提供的防火墙的运维方法和装置的应用领域不做限定。
图1示意性示出了根据本发明实施例的可以应用防火墙的运维方法的系统架构。需要注意的是,图1所示仅为可以应用本发明实施例的系统架构的示例,以帮助本领域技术人员理解本发明的技术内容,但并不意味着本发明实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本发明实施例所提供的防火墙的运维方法一般可以由服务器105执行。相应地,本发明实施例所提供的防火墙的运维装置一般可以设置于服务器105中。本发明实施例所提供的防火墙的运维方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本发明实施例所提供的防火墙的运维装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本发明实施例所提供的防火墙的运维方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本发明实施例所提供的防火墙的运维装置也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
图2示意性示出了根据本发明实施例的防火墙的运维方法的流程图。
如图2所示,该防火墙的运维方法200包括操作S210~S250。
在操作S210,响应于接收到运维请求,根据运维请求,确定预设时段信息内与防火墙关联的通信双方之间的第一会话次数。运维请求包括规则标识和预设时段信息,规则标识用于标识设置于防火墙的目标规则和与目标规则相关联的目标数据,目标数据包括规则截止时间、第一预设阈值和第二预设阈值,第一预设阈值大于第二预设阈值。
在操作S220,在第一会话次数不等于第三预设阈值的情况下,根据目标数据,确定第二会话次数。
在操作S230,确定第一会话次数与第二会话次数之间的目标比值。
在操作S240,根据第一预设阈值、第二预设阈值和目标比值的关系,确定更新后的规则截止时间。
在操作S250,在到达更新后的规则截止时间的情况下,删除目标规则,以便完成防火墙的运维。
根据本发明的实施例,运维请求可以是在用户发起防火墙运维业务的情况下,通过客户端向服务器发送的请求报文。运维请求可以包括规则标识和预设时段信息。规则标识可以用于标识设置于防火墙的目标规则和与目标规则相关联的目标数据,目标数据可以包括规则截止时间、第一预设阈值和第二预设阈值。预设时段信息可以用于表征在规则截止时间之前的时间段。
根据本发明的实施例,会话可以用于表征通信双方之间的连接状态,每个会话可以表征通信双方之间的一个连接。第一会话次数可以用于表征在预设时段信息内,匹配目标规则的与防火墙关联的通信双方之间的会话次数。
根据本发明的实施例,会话次数可以与当前所处项目测试的周期对应。例如,在项目测试的中期,由于测试任务较多,因而会话次数较多;在项目测试的末期,由于测试任务较少,因而会话次数较少。
根据本发明的实施例,第三预设阈值可以由本领域技术人员根据实际应用情况而灵活设置,本发明实施例不对第三预设阈值进行限定。例如,第三预设阈值可以为零,在此情况下,可以确定第一会话次数是否零,并可以在第一会话次数不等于零的情况下,根据目标数据,确定第二会话次数。
根据本发明的实施例,目标比值可以用于表征第一会话次数与第二会话次数之间的比值。在确定目标比值之后,可以根据第一预设阈值、第二预设阈值和目标比值的关系来更新规则截止时间。
根据本发明的实施例,第一预设阈值可以用于表征第一延迟时长。第二预设阈值可以用于表征第二延迟时长。第一预设阈值和第二预设阈值可以由本领域技术人员根据实际应用情况而灵活设置,本发明实施例不对第一预设阈值和第二预设阈值进行限定,只需满足第一预设阈值大于第二预设阈值即可。例如,第一预设阈值可以为两个月,第二预设阈值可以为一个月。
根据本发明的实施例,通过根据第一预设阈值、第二预设阈值和目标比值的关系,确定更新后的规则截止时间,以便于根据更新后的规则截止时间完成防火墙的运维。通过上述技术手段,至少部分地克服了相关技术中无法保障防火墙的运维效率和准确性的技术问题,能够减少运维人力成本,从而提高防火墙的运维效率和运维准确性。
下面参考图3A、图3B和图3C,对根据本发明实施例的防火墙的运维方法200做进一步说明。
根据本发明的实施例,规则标识、目标规则和目标数据关联存储在防火墙的规则表中。
根据本发明的实施例,可以将规则标识、目标规则、规则建立时间、规则截止时间、总会话次数、第一预设阈值和第二预设阈值关联存储在防火墙的规则表中。总会话次数可以表征从规则建立时间至规则截止时间的会话总数。
根据本发明的实施例,防火墙的运维方法200还可以包括以下操作。
在第一会话次数等于第三预设阈值的情况下,删除目标规则。
根据本发明的实施例,例如,第三预设阈值可以为0,可以确定第一会话次数是否0。在第一会话次数等于0的情况下,表征与目标规则关联的项目的测试周期已完成,在此情况下,可以删除设置于防火墙中的目标规则。
根据本发明的实施例,通过在第一会话次数等于第三预设阈值的情况下,删除目标规则,避免了无效规则积存在防火墙上而影响防火墙性能和功能,减轻了网络运维人员的工作量。
根据本发明的实施例,目标数据还包括规则建立时间和总会话次数。
根据本发明的实施例,操作S220可以包括以下操作。
确定规则截止时间和规则建立时间之间的差值。确定总会话次数与差值之间的比值。根据比值与第四预设阈值之间的乘积,确定第二会话次数。
根据本发明的实施例,第四预设阈值可以由本领域技术人员根据实际应用情况而灵活设置,本发明实施例不对第四预设阈值进行限定。在第四预设阈值为30的情况下,第二会话次数可以根据如下公式(1)确定。
根据本发明的实施例,在确定第二会话次数之后,目标比值可以根据如下公式(2)确定。
根据本发明的实施例,通过确定规则截止时间和规则建立时间之间的差值,然后确定总会话次数与差值之间的比值,再根据比值与第四预设阈值之间的乘积,确定第二会话次数,以便于后续可以确定第一会话次数与第二会话次数之间的目标比值,并根据第一预设阈值、第二预设阈值和目标比值的关系完成防火墙的自动运维,提高了防火墙的运维效率。
图3A示意性示出了根据本发明一实施例的防火墙的运维过程的示例示意图。
根据本发明的实施例,操作S240可以包括以下操作。
在目标比值大于或等于第一预设阈值的情况下,根据规则截止时间和第一预设阈值,确定更新后的规则截止时间。
根据本发明的实施例,根据规则截止时间和第一预设阈值,确定更新后的规则截止时间可以包括以下操作。
确定规则截止时间和第一预设阈值之间的第一累加值。将第一累加值确定为更新后的规则截止时间。
根据本发明的实施例,在目标比值大于或等于第一预设阈值的情况下,更新后的规则截止时间可以根据如下公式(3)确定。
如图3A所示,运维请求301可以包括预设时段信息301_1和规则标识301_2,规则标识301_2可以用于标识设置于防火墙的目标规则301_21和与目标规则301_2相关联的目标数据301_22。目标数据301_22可以包括规则截止时间301_221、第一预设阈值301_222和第二预设阈值301_223。
响应于接收到运维请求301,可以根据运维请求301确定预设时段信息301_1内与防火墙关联的通信双方之间的第一会话次数302。在第一会话次数302不等于第三预设阈值的情况下,可以根据目标数据301_22,确定第二会话次数303。可以确定第一会话次数302与第二会话次数303之间的目标比值304。
在目标比值304大于或等于第一预设阈值的情况下,可以确定规则截止时间301_221和第一预设阈值301_222之间的第一累加值305。可以将第一累加值305确定为更新后的规则截止时间306。
根据本发明的实施例,在目标比值大于或等于第一预设阈值的情况下,可以根据规则截止时间和第一预设阈值,确定更新后的规则截止时间,以便于根据更新后的规则截止时间完成防火墙的运维,减少了运维防火墙的人力成本,提高了运维效率。
图3B示意性示出了根据本发明另一实施例的防火墙的运维过程的示例示意图。
根据本发明的实施例,操作S240可以包括以下操作。
在目标比值小于或等于第二预设阈值的情况下,根据规则截止时间和第二预设阈值,确定更新后的规则截止时间。
根据本发明的实施例,根据规则截止时间和第二预设阈值,确定更新后的规则截止时间可以包括以下操作。
确定规则截止时间和第二预设阈值之间的第二累加值。将第二累加值确定为更新后的规则截止时间。
根据本发明的实施例,在目标比值小于或等于第二预设阈值的情况下,更新后的规则截止时间可以根据如下公式(4)确定。
如图3B所示,运维请求307可以包括预设时段信息307_1和规则标识307_2,规则标识307_2可以用于标识设置于防火墙的目标规则307_21和与目标规则307_2相关联的目标数据307_22。目标数据307_22可以包括规则截止时间307_221、第一预设阈值307_222和第二预设阈值307_223。
响应于接收到运维请求307,可以根据运维请求307确定预设时段信息307_1内与防火墙关联的通信双方之间的第一会话次数308。在第一会话次数308不等于第三预设阈值的情况下,可以根据目标数据307_22,确定第二会话次数309。可以确定第一会话次数308与第二会话次数309之间的目标比值310。
在目标比值310小于或等于第二预设阈值的情况下,可以确定规则截止时间307_221和第二预设阈值307_223之间的第二累加值311。可以将第二累加值311确定为更新后的规则截止时间312。
根据本发明的实施例,在目标比值小于或等于第二预设阈值的情况下,可以根据规则截止时间和第二预设阈值,确定更新后的规则截止时间,以便于根据更新后的规则截止时间完成防火墙的运维,减少了运维防火墙的人力成本,提高了运维效率。
图3C示意性示出了根据本发明又一实施例的防火墙的运维过程的示例示意图。
根据本发明的实施例,操作S240可以包括以下操作。
在目标比值小于第一预设阈值且大于第二预设阈值的情况下,根据规则截止时间和目标比值,确定更新后的规则截止时间。
根据本发明的实施例,根据规则截止时间和目标比值,确定更新后的规则截止时间可以包括以下操作。
确定规则截止时间和目标比值之间的第三累加值。将第三累加值确定为更新后的规则截止时间。
根据本发明的实施例,在目标比值小于第一预设阈值且大于第二预设阈值的情况下,更新后的规则截止时间可以根据如下公式(5)确定。
如图3C所示,运维请求313可以包括预设时段信息313_1和规则标识313_2,规则标识313_2可以用于标识设置于防火墙的目标规则313_21和与目标规则313_2相关联的目标数据313_22。目标数据313_22可以包括规则截止时间313_221、第一预设阈值313_222和第二预设阈值313_223。
响应于接收到运维请求313,可以根据运维请求313确定预设时段信息313_1内与防火墙关联的通信双方之间的第一会话次数314。在第一会话次数314不等于第三预设阈值的情况下,可以根据目标数据313_22,确定第二会话次数315。可以确定第一会话次数314与第二会话次数315之间的目标比值316。
在目标比值316小于第一预设阈值313_222且大于第二预设阈值313_223的情况下,可以确定规则截止时间313_221和目标比值316之间的第三累加值317。可以将第三累加值317确定为更新后的规则截止时间318。
根据本发明的实施例,在目标比值小于第一预设阈值且大于第二预设阈值的情况下,可以根据规则截止时间和目标比值,确定更新后的规则截止时间,以便于根据更新后的规则截止时间完成防火墙的运维,减少了运维防火墙的人力成本,提高了运维效率。
以上仅是示例性实施例,但不限于此,还可以包括本领域已知的其他防火墙的运维方法,只要能够实现对防火墙的运维即可。
图4示意性示出了根据本发明的实施例的防火墙的运维装置的框图。
如图4所示,防火墙的运维装置400可以包括第一确定模块401、第二确定模块402、第三确定模块403、第四确定模块404和第一删除模块405。
第一确定模块401,用于响应于接收到运维请求,根据运维请求,确定预设时段信息内与防火墙关联的通信双方之间的第一会话次数。运维请求包括规则标识和预设时段信息,规则标识用于标识设置于防火墙的目标规则和与目标规则相关联的目标数据,目标数据包括规则截止时间、第一预设阈值和第二预设阈值,第一预设阈值大于第二预设阈值。
第二确定模块402,用于在第一会话次数不等于第三预设阈值的情况下,根据目标数据,确定第二会话次数。
第三确定模块403,用于确定第一会话次数与第二会话次数之间的目标比值。
第四确定模块404,用于根据第一预设阈值、第二预设阈值和目标比值的关系,确定更新后的规则截止时间。
第一删除模块405,用于在到达更新后的规则截止时间的情况下,删除目标规则,以便完成防火墙的运维。
根据本发明的实施例,目标数据还包括规则建立时间和总会话次数。
根据本发明的实施例,第二确定模块402可以包括第一确定单元、第二确定单元和第三确定单元。
第一确定单元,用于确定规则截止时间和规则建立时间之间的差值。
第二确定单元,用于确定总会话次数与差值之间的比值。
第三确定单元,用于根据比值与第四预设阈值之间的乘积,确定第二会话次数。
根据本发明的实施例,第四确定模块404可以包括第四确定单元。
第四确定单元,用于在目标比值大于或等于第一预设阈值的情况下,根据规则截止时间和第一预设阈值,确定更新后的规则截止时间。
根据本发明的实施例,第四确定单元可以包括第一确定子单元和第二确定子单元。
第一确定子单元,用于确定规则截止时间和第一预设阈值之间的第一累加值。
第二确定子单元,用于将第一累加值确定为更新后的规则截止时间。
根据本发明的实施例,第四确定模块404还可以包括第五确定单元。
第五确定单元,用于在目标比值小于或等于第二预设阈值的情况下,根据规则截止时间和第二预设阈值,确定更新后的规则截止时间。
根据本发明的实施例,第五确定单元可以包括第三确定子单元和第四确定子单元。
第三确定子单元,用于确定规则截止时间和第二预设阈值之间的第二累加值。
第四确定子单元,用于将第二累加值确定为更新后的规则截止时间。
根据本发明的实施例,第四确定模块404还可以包括第六确定单元。
第六确定单元,用于在目标比值小于第一预设阈值且大于第二预设阈值的情况下,根据规则截止时间和目标比值,确定更新后的规则截止时间。
根据本发明的实施例,第六确定单元可以包括第五确定子单元和第六确定子单元。
第五确定子单元,用于确定规则截止时间和目标比值之间的第三累加值。
第六确定子单元,用于将第三累加值确定为更新后的规则截止时间。
根据本发明的实施例,防火墙的运维装置400还可以包括第二删除模块。
第二删除模块,用于在第一会话次数等于第三预设阈值的情况下,删除目标规则。
根据本发明的实施例,规则标识、目标规则和目标数据关联存储在防火墙的规则表中。
根据本发明的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本发明实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本发明实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本发明实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一确定模块401、第二确定模块402、第三确定模块403、第四确定模块404和第一删除模块405中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本发明的实施例,第一确定模块401、第二确定模块402、第三确定模块403、第四确定模块404和第一删除模块405中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一确定模块401、第二确定模块402、第三确定模块403、第四确定模块404和第一删除模块405中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本发明的实施例中防火墙的运维装置部分与本发明的实施例中防火墙的运维方法部分是相对应的,防火墙的运维装置部分的描述具体参考防火墙的运维方法部分,在此不再赘述。
图5示意性示出了根据本发明实施例的适于实现防火墙的运维方法的电子设备的框图。图5示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,根据本发明实施例的电子设备500包括处理器501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分505加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。处理器501例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器501还可以包括用于缓存用途的板载存储器。处理器501可以包括用于执行根据本发明实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 503中,存储有电子设备500操作所需的各种程序和数据。处理器 501、ROM502以及RAM 503通过总线504彼此相连。处理器501通过执行ROM 502和/或RAM 503中的程序来执行根据本发明实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 502和RAM 503以外的一个或多个存储器中。处理器501也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本发明实施例的方法流程的各种操作。
根据本发明的实施例,电子设备500还可以包括输入/输出(I/O)接口505,输入/输出(I/O)接口505也连接至总线504。电子设备500还可以包括连接至I/O接口505的以下部件中的一项或多项:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
根据本发明的实施例,根据本发明实施例的方法流程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被处理器501执行时,执行本发明实施例的系统中限定的上述功能。根据本发明的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本发明实施例的方法。
根据本发明的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本发明的实施例,计算机可读存储介质可以包括上文描述的ROM 502和/或RAM 503和/或ROM 502和RAM 503以外的一个或多个存储器。
本发明的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本发明实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本发明实施例所提供的防火墙的运维方法。
在该计算机程序被处理器501执行时,执行本发明实施例的系统/装置中限定的上述功能。根据本发明的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分509被下载和安装,和/或从可拆卸介质511被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本发明的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本发明的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本发明中。特别地,在不脱离本发明精神和教导的情况下,本发明的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本发明的范围。
以上对本发明的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本发明的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本发明的范围由所附权利要求及其等同物限定。不脱离本发明的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本发明的范围之内。
Claims (13)
1.一种防火墙的运维方法,包括:
响应于接收到运维请求,根据所述运维请求,确定预设时段信息内与所述防火墙关联的通信双方之间的第一会话次数,其中,所述运维请求包括规则标识和所述预设时段信息,所述规则标识用于标识设置于所述防火墙的目标规则和与所述目标规则相关联的目标数据,所述目标数据包括规则截止时间、第一预设阈值和第二预设阈值,所述第一预设阈值大于所述第二预设阈值;
在所述第一会话次数不等于第三预设阈值的情况下,根据所述目标数据,确定第二会话次数;
确定所述第一会话次数与所述第二会话次数之间的目标比值;
根据所述第一预设阈值、所述第二预设阈值和所述目标比值的关系,确定更新后的规则截止时间;以及
在到达所述更新后的规则截止时间的情况下,删除所述目标规则,以便完成所述防火墙的运维。
2.根据权利要求1所述的方法,其中,所述目标数据还包括规则建立时间和总会话次数;
所述在所述第一会话次数不等于第三预设阈值的情况下,根据所述目标数据,确定第二会话次数包括:
确定所述规则截止时间和所述规则建立时间之间的差值;
确定所述总会话次数与所述差值之间的比值;以及
根据所述比值与第四预设阈值之间的乘积,确定所述第二会话次数。
3.根据权利要求1或2所述的方法,其中,所述根据所述第一预设阈值、所述第二预设阈值和所述目标比值的关系,确定更新后的规则截止时间包括:
在所述目标比值大于或等于所述第一预设阈值的情况下,根据所述规则截止时间和所述第一预设阈值,确定所述更新后的规则截止时间。
4.根据权利要求3所述的方法,其中,所述根据所述规则截止时间和所述第一预设阈值,确定所述更新后的规则截止时间包括:
确定所述规则截止时间和所述第一预设阈值之间的第一累加值;以及
将所述第一累加值确定为所述更新后的规则截止时间。
5.根据权利要求1或2所述的方法,其中,所述根据所述第一预设阈值、所述第二预设阈值和所述目标比值的关系,确定更新后的规则截止时间包括:
在所述目标比值小于或等于所述第二预设阈值的情况下,根据所述规则截止时间和所述第二预设阈值,确定所述更新后的规则截止时间。
6.根据权利要求5所述的方法,其中,所述根据所述规则截止时间和所述第二预设阈值,确定所述更新后的规则截止时间包括:
确定所述规则截止时间和所述第二预设阈值之间的第二累加值;以及
将所述第二累加值确定为所述更新后的规则截止时间。
7.根据权利要求1或2所述的方法,其中,所述根据所述第一预设阈值、所述第二预设阈值和所述目标比值的关系,确定更新后的规则截止时间包括:
在所述目标比值小于所述第一预设阈值且大于所述第二预设阈值的情况下,根据所述规则截止时间和所述目标比值,确定所述更新后的规则截止时间。
8.根据权利要求7所述的方法,其中,所述根据所述规则截止时间和所述目标比值,确定所述更新后的规则截止时间包括:
确定所述规则截止时间和所述目标比值之间的第三累加值;以及
将所述第三累加值确定为所述更新后的规则截止时间。
9.根据权利要求1所述的方法,还包括:
在所述第一会话次数等于所述第三预设阈值的情况下,删除所述目标规则。
10.根据权利要求1所述的方法,其中,所述规则标识、所述目标规则和所述目标数据关联存储在所述防火墙的规则表中。
11.一种防火墙的运维装置,包括:
第一确定模块,用于响应于接收到运维请求,根据所述运维请求,确定预设时段信息内与所述防火墙关联的通信双方之间的第一会话次数,其中,所述运维请求包括规则标识和所述预设时段信息,所述规则标识用于标识设置于所述防火墙的目标规则和与所述目标规则相关联的目标数据,所述目标数据包括规则截止时间、第一预设阈值和第二预设阈值,所述第一预设阈值大于所述第二预设阈值;
第二确定模块,用于在所述第一会话次数不等于第三预设阈值的情况下,根据所述目标数据,确定第二会话次数;
第三确定模块,用于确定所述第一会话次数与所述第二会话次数之间的目标比值;
第四确定模块,用于根据所述第一预设阈值、所述第二预设阈值和所述目标比值的关系,确定更新后的规则截止时间;以及
第一删除模块,用于在到达所述更新后的规则截止时间的情况下,删除所述目标规则,以便完成所述防火墙的运维。
12.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至10中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有可执行指令,所述可执行指令被处理器执行时使处理器实现权利要求1至10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211264315.8A CN115333871B (zh) | 2022-10-17 | 2022-10-17 | 防火墙的运维方法及装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211264315.8A CN115333871B (zh) | 2022-10-17 | 2022-10-17 | 防火墙的运维方法及装置、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115333871A true CN115333871A (zh) | 2022-11-11 |
CN115333871B CN115333871B (zh) | 2023-01-06 |
Family
ID=83915364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211264315.8A Active CN115333871B (zh) | 2022-10-17 | 2022-10-17 | 防火墙的运维方法及装置、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115333871B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103002426A (zh) * | 2012-11-15 | 2013-03-27 | 大唐移动通信设备有限公司 | 一种Preload模式PCC规则的控制方法及装置 |
CN103561002A (zh) * | 2013-10-22 | 2014-02-05 | 北京神州泰岳软件股份有限公司 | 基于防火墙策略的安全访问方法和系统 |
CN105610809A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 网络准入控制的方法、装置及系统 |
US20160191466A1 (en) * | 2014-12-30 | 2016-06-30 | Fortinet, Inc. | Dynamically optimized security policy management |
CN114598659A (zh) * | 2020-11-19 | 2022-06-07 | 华为技术有限公司 | 规则库优化方法和装置 |
CN114679295A (zh) * | 2022-01-26 | 2022-06-28 | 杭州迪普科技股份有限公司 | 防火墙安全配置方法及装置 |
-
2022
- 2022-10-17 CN CN202211264315.8A patent/CN115333871B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103002426A (zh) * | 2012-11-15 | 2013-03-27 | 大唐移动通信设备有限公司 | 一种Preload模式PCC规则的控制方法及装置 |
CN103561002A (zh) * | 2013-10-22 | 2014-02-05 | 北京神州泰岳软件股份有限公司 | 基于防火墙策略的安全访问方法和系统 |
US20160191466A1 (en) * | 2014-12-30 | 2016-06-30 | Fortinet, Inc. | Dynamically optimized security policy management |
CN105610809A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 网络准入控制的方法、装置及系统 |
CN114598659A (zh) * | 2020-11-19 | 2022-06-07 | 华为技术有限公司 | 规则库优化方法和装置 |
CN114679295A (zh) * | 2022-01-26 | 2022-06-28 | 杭州迪普科技股份有限公司 | 防火墙安全配置方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115333871B (zh) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020207454A1 (zh) | 信息推送方法和装置 | |
CN110753089B (zh) | 一种管理客户端的方法、装置、介质和电子设备 | |
CN109656799B (zh) | 测试方法和装置 | |
CN113505302A (zh) | 支持动态获取埋点数据的方法、装置、系统及电子设备 | |
CN113132400B (zh) | 业务处理方法、装置、计算机系统及存储介质 | |
CN112084114B (zh) | 用于测试接口的方法和装置 | |
CN112965916A (zh) | 页面测试方法、页面测试装置、电子设备及可读存储介质 | |
CN110417597B (zh) | 用于监控证书的方法及装置、电子设备和可读存储介质 | |
CN112954056A (zh) | 监控数据处理方法、装置、电子设备及存储介质 | |
CN115333871B (zh) | 防火墙的运维方法及装置、电子设备和可读存储介质 | |
CN110727558A (zh) | 信息提示方法、装置、存储介质及电子设备 | |
CN116302271A (zh) | 一种页面展示方法、装置及电子设备 | |
CN115202973A (zh) | 应用运行状态的确定方法、装置、电子设备和介质 | |
CN114925066A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN115203178A (zh) | 数据质检方法、装置、电子设备及存储介质 | |
US20170351310A1 (en) | Application power usage | |
CN113781154A (zh) | 一种信息回滚方法、系统、电子设备及存储介质 | |
CN112835804B (zh) | 测试案例处理方法、装置、电子设备及介质 | |
CN114721882B (zh) | 数据备份方法、装置、电子设备及存储介质 | |
CN115190008B (zh) | 故障处理方法、故障处理装置、电子设备及存储介质 | |
CN115174588B (zh) | 带宽控制方法、装置、设备、存储介质和程序产品 | |
CN111736976B (zh) | 任务处理方法、装置、计算设备和介质 | |
CN114861054A (zh) | 信息采集方法、装置、电子设备及存储介质 | |
CN111324888B (zh) | 应用程序启动时的验证方法、装置、电子设备及存储介质 | |
CN118295839A (zh) | 数据库故障的数据处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |