CN115766177A - 一种网络爬虫防火墙策略自动梳理方法及相关装置 - Google Patents
一种网络爬虫防火墙策略自动梳理方法及相关装置 Download PDFInfo
- Publication number
- CN115766177A CN115766177A CN202211400306.7A CN202211400306A CN115766177A CN 115766177 A CN115766177 A CN 115766177A CN 202211400306 A CN202211400306 A CN 202211400306A CN 115766177 A CN115766177 A CN 115766177A
- Authority
- CN
- China
- Prior art keywords
- data
- firewall
- object group
- compared
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 73
- 238000012216 screening Methods 0.000 claims abstract description 38
- 238000006243 chemical reaction Methods 0.000 claims abstract description 29
- 238000009960 carding Methods 0.000 claims abstract description 7
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000012423 maintenance Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络爬虫防火墙策略自动梳理方法及相关装置,H3C防火墙数据模块,用于连接H3C防火墙web端,获取H3C防火墙数据信息;数据梳理处理模块,用于对H3C防火墙数据信息进行数据分类处理;数据转换处理模块,用于对数据分类处理结果进行数据转换处理;配置验证模块,用于连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;策略配置模块,用于基于数据筛选处理结果,更新服务器防火墙策略数据;实现了通过自动更新网络爬虫防火墙策略,避免人为执行更新网络爬虫防火墙策略时工作繁杂存在出错率,从而提高工作效率和降低出错率。
Description
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种网络爬虫防火墙策略自动梳理方法及相关装置。
背景技术
防火墙是网络中部署广泛的安全网关产品,对用户信息系统的安全而言相当关键。防火墙的安全性基本是通过安全策略的配置来实现的。因此,防火墙安全策略配置的正确对防火墙的安全防护作用起着至关重要的作用。
随着企业的IT架构日益庞大,IT运维工作也日益复杂,业务数据中心部署防火墙、实施防火墙策略的工作越来越多。目前防火墙策略的开通以及变更通常由网络运维人员人工执行,在日常运维过程中,网络运维人员的大量精力花费在防火墙策略的开通及变更上,且在当前网络环境中资源数量巨大、IP地址数量庞大、IPv4地址与IPv6地址交叉使用等复杂的运维情境下,人工执行防火墙策略开通及变更不仅效率低下,且容易出错。
发明内容
为了克服现有技术的不足,本发明提供了一种网络爬虫防火墙策略自动梳理方法及相关装置,实现了通过自动更新网络爬虫防火墙策略,避免人为执行更新网络爬虫防火墙策略时工作繁杂存在出错率,从而提高工作效率和降低出错率。
为了实现上述发明目的,本发明采用以下技术方案:
本申请第一方面提供了一种网络爬虫防火墙策略自动梳理方法,包括以下步骤:
S101、连接H3C防火墙web端,获取H3C防火墙数据信息;
S102、对H3C防火墙数据信息进行数据分类处理;
S103、对数据分类处理结果进行数据转换处理;
S104、连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;
S105、基于数据筛选处理结果,更新服务器防火墙策略数据库。
进一步的,H3C防火墙数据信息包括IPV4地址对象组数据、服务对象组数据、时间段数据和防火墙策略数据。
进一步的,数据分类处理包括:
对H3C防火墙数据信息进行识别;
若识别出含IPV4地址对象组特征,则分类到IPV4地址对象组数据;
若识别出含服务对象组特征,则分类到服务对象组数据;
若识别出含时间特征,则分类到时间段数据;
若识别出含防火墙策略特征,则分类到防火墙策略数据。
进一步的,数据转换处理包括:
将IPV4地址对象组数据分类结果转换成待对比IPV4地址对象组数据;
将服务对象组数据分类结果转换成待对比服务对象组数据;
将时间段数据分类结果转换成待对比时间段数据;
将防火墙策略数据分类结果转换成待对比防火墙策略数据。
进一步的,数据对比筛选处理包括:
基于数据转换处理结果与服务器防火墙数据库进行数据对比;
若服务器防火墙数据库中无与待对比IPV4地址对象组数据相匹配的防火墙数据,则筛选出待对比IPV4地址对象组数据;
若服务器防火墙数据库中无与待对比服务对象组数据相匹配的防火墙数据,则筛选出待对比服务对象组数据;
若服务器防火墙数据库中无与待对比时间段数据相匹配的防火墙数据,则筛选出待对比时间段数据;
若服务器防火墙数据库中无与待对比防火墙策略数据相匹配的防火墙数据,则筛选出待对比防火墙策略数据。
本申请第二方面提供了一种网络爬虫防火墙策略自动梳理系统,包括:
H3C防火墙数据模块,用于连接H3C防火墙web端,获取H3C防火墙数据信息;
数据梳理处理模块,用于对H3C防火墙数据信息进行数据分类处理;
数据转换处理模块,用于对数据分类处理结果进行数据转换处理;
配置验证模块,用于连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;
策略配置模块,用于基于数据筛选处理结果,更新服务器防火墙策略数据。
本申请第三方面提供了一种网络爬虫防火墙策略自动梳理设备,包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行上述方法的网络爬虫防火墙策略自动梳理方法。
本申请第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所述的网络爬虫防火墙策略自动梳理方法。
本发明的有益效果:一种网络爬虫防火墙策略自动梳理方法及相关装置,连接H3C防火墙web端,获取H3C防火墙数据信息;对H3C防火墙数据信息进行数据分类处理;对数据分类处理结果进行数据转换处理;连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;基于数据筛选处理结果,更新服务器防火墙策略数据库;实现了通过自动更新网络爬虫防火墙策略,避免人为执行更新网络爬虫防火墙策略时工作繁杂存在出错率,从而提高工作效率和降低出错率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明一种网络爬虫防火墙策略自动梳理方法的步骤示意图;
图2是本发明一种网络爬虫防火墙策略自动梳理系统的示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
实施例一:
请参阅图1,一种网络爬虫防火墙策略自动梳理方法,包括以下步骤:
S101、连接H3C防火墙web端,获取H3C防火墙数据信息;
连接H3C防火墙web端,获取H3C防火墙数据信息,H3C防火墙数据信息包括IPV4地址对象组数据、服务对象组数据、时间段数据和防火墙策略数据。
S102、对H3C防火墙数据信息进行数据分类处理;
获取H3C防火墙数据信息,对H3C防火墙数据信息进行数据分类处理,数据分类处理包括:
对H3C防火墙数据信息进行识别;
若识别出含IPV4地址对象组特征,则分类到IPV4地址对象组数据;
若识别出含服务对象组特征,则分类到服务对象组数据;
若识别出含时间特征,则分类到时间段数据;
若识别出含防火墙策略特征,则分类到防火墙策略数据。
S103、对数据分类处理结果进行数据转换处理;
将H3C防火墙数据信息进行数据分类处理,并对数据分类处理结果进行数据转换处理,数据分类处理结果包括IPV4地址对象组数据分类结果、服务对象组数据分类结果、时间段数据分类结果和防火墙策略数据分类结果,数据转换处理包括:
将IPV4地址对象组数据分类结果转换成待对比IPV4地址对象组数据;
将服务对象组数据分类结果转换成待对比服务对象组数据;
将时间段数据分类结果转换成待对比时间段数据;
将防火墙策略数据分类结果转换成待对比防火墙策略数据。
S104、连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;
连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理,数据转换处理结果包括待对比IPV4地址对象组数据、待对比服务对象组数据、待对比时间段数据和待对比防火墙策略数据;数据对比筛选处理包括:
基于数据转换处理结果与服务器防火墙数据库进行数据对比;
若服务器防火墙数据库中无与待对比IPV4地址对象组数据相匹配的防火墙数据,则筛选出待对比IPV4地址对象组数据;
若服务器防火墙数据库中无与待对比服务对象组数据相匹配的防火墙数据,则筛选出待对比服务对象组数据;
若服务器防火墙数据库中无与待对比时间段数据相匹配的防火墙数据,则筛选出待对比时间段数据;
若服务器防火墙数据库中无与待对比防火墙策略数据相匹配的防火墙数据,则筛选出待对比防火墙策略数据。
S105、基于数据筛选处理结果,更新服务器防火墙策略数据库;
基于数据筛选处理结果,更新服务器防火墙策略数据库,数据筛选处理结果包括筛选IPV4地址对象组数据、或筛选服务对象组数据、或筛选比时间段数据、或筛选防火墙策略数据。
请参阅图2,一种网络爬虫防火墙策略自动梳理系统,包括:
H3C防火墙数据模块,用于连接H3C防火墙web端,获取H3C防火墙数据信息;
数据梳理处理模块,用于对H3C防火墙数据信息进行数据分类处理;
数据转换处理模块,用于对数据分类处理结果进行数据转换处理;
配置验证模块,用于连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;
策略配置模块,用于基于数据筛选处理结果,更新服务器防火墙策略数据。
进一步的,本申请实施例中还提供了一种网络爬虫防火墙策略自动梳理设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行上述方法实施例的网络爬虫防火墙策略自动梳理方法。
进一步地,本申请实施例中还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述方法实施例所述的网络爬虫防火墙策略自动梳理方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”和“第三”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:RandomAccessMemory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (8)
1.一种网络爬虫防火墙策略自动梳理方法,其特征在于,包括以下步骤:
S101、连接H3C防火墙web端,获取H3C防火墙数据信息;
S102、对H3C防火墙数据信息进行数据分类处理;
S103、对数据分类处理结果进行数据转换处理;
S104、连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;
S105、基于数据筛选处理结果,更新服务器防火墙策略数据库。
2.根据权利要求1所述的网络爬虫防火墙策略自动梳理方法,其特征在于,所述H3C防火墙数据信息包括IPV4地址对象组数据、服务对象组数据、时间段数据和防火墙策略数据。
3.根据权利要求1所述的网络爬虫防火墙策略自动梳理方法,其特征在于,所述数据分类处理包括:
对H3C防火墙数据信息进行识别;
若识别出含IPV4地址对象组特征,则分类到IPV4地址对象组数据;
若识别出含服务对象组特征,则分类到服务对象组数据;
若识别出含时间特征,则分类到时间段数据;
若识别出含防火墙策略特征,则分类到防火墙策略数据。
4.根据权利要求1所述的网络爬虫防火墙策略自动梳理方法,其特征在于,所述数据转换处理包括:
将IPV4地址对象组数据分类结果转换成待对比IPV4地址对象组数据;
将服务对象组数据分类结果转换成待对比服务对象组数据;
将时间段数据分类结果转换成待对比时间段数据;
将防火墙策略数据分类结果转换成待对比防火墙策略数据。
5.根据权利要求1所述的网络爬虫防火墙策略自动梳理方法,其特征在于,所述数据对比筛选处理包括:
基于数据转换处理结果与服务器防火墙数据库进行数据对比;
若服务器防火墙数据库中无与待对比IPV4地址对象组数据相匹配的防火墙数据,则筛选出待对比IPV4地址对象组数据;
若服务器防火墙数据库中无与待对比服务对象组数据相匹配的防火墙数据,则筛选出待对比服务对象组数据;
若服务器防火墙数据库中无与待对比时间段数据相匹配的防火墙数据,则筛选出待对比时间段数据;
若服务器防火墙数据库中无与待对比防火墙策略数据相匹配的防火墙数据,则筛选出待对比防火墙策略数据。
6.一种网络爬虫防火墙策略自动梳理系统,其特征在于,包括:
H3C防火墙数据模块,用于连接H3C防火墙web端,获取H3C防火墙数据信息;
数据梳理处理模块,用于对H3C防火墙数据信息进行数据分类处理;
数据转换处理模块,用于对数据分类处理结果进行数据转换处理;
配置验证模块,用于连接服务器防火墙,基于数据转换处理结果与服务器防火墙数据库进行数据对比筛选处理;
策略配置模块,用于基于数据筛选处理结果,更新服务器防火墙策略数据。
7.一种网络爬虫防火墙策略自动梳理设备,其特征在于,包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行权利要求1-5任一项所述的网络爬虫防火墙策略自动梳理方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-5任一项所述的网络爬虫防火墙策略自动梳理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211400306.7A CN115766177A (zh) | 2022-11-08 | 2022-11-08 | 一种网络爬虫防火墙策略自动梳理方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211400306.7A CN115766177A (zh) | 2022-11-08 | 2022-11-08 | 一种网络爬虫防火墙策略自动梳理方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115766177A true CN115766177A (zh) | 2023-03-07 |
Family
ID=85368765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211400306.7A Pending CN115766177A (zh) | 2022-11-08 | 2022-11-08 | 一种网络爬虫防火墙策略自动梳理方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766177A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429774A (zh) * | 2018-06-21 | 2018-08-21 | 蔡梦臣 | 一种防火墙策略集中优化管理方法及其系统 |
CN109600368A (zh) * | 2018-12-07 | 2019-04-09 | 中盈优创资讯科技有限公司 | 一种确定防火墙策略的方法及装置 |
CN111786949A (zh) * | 2020-05-22 | 2020-10-16 | 山东鲁能软件技术有限公司 | 防火墙安全策略自动适配系统及方法 |
CN111835794A (zh) * | 2020-09-17 | 2020-10-27 | 腾讯科技(深圳)有限公司 | 防火墙策略控制方法、装置、电子设备及存储介质 |
CN112217902A (zh) * | 2020-10-22 | 2021-01-12 | 新华三信息安全技术有限公司 | 一种防火墙数据同步方法及装置 |
CN113055391A (zh) * | 2021-03-25 | 2021-06-29 | 建信金融科技有限责任公司 | 防火墙更换时策略配置转换的方法和装置 |
-
2022
- 2022-11-08 CN CN202211400306.7A patent/CN115766177A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429774A (zh) * | 2018-06-21 | 2018-08-21 | 蔡梦臣 | 一种防火墙策略集中优化管理方法及其系统 |
CN109600368A (zh) * | 2018-12-07 | 2019-04-09 | 中盈优创资讯科技有限公司 | 一种确定防火墙策略的方法及装置 |
CN111786949A (zh) * | 2020-05-22 | 2020-10-16 | 山东鲁能软件技术有限公司 | 防火墙安全策略自动适配系统及方法 |
CN111835794A (zh) * | 2020-09-17 | 2020-10-27 | 腾讯科技(深圳)有限公司 | 防火墙策略控制方法、装置、电子设备及存储介质 |
CN112217902A (zh) * | 2020-10-22 | 2021-01-12 | 新华三信息安全技术有限公司 | 一种防火墙数据同步方法及装置 |
CN113055391A (zh) * | 2021-03-25 | 2021-06-29 | 建信金融科技有限责任公司 | 防火墙更换时策略配置转换的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106326219B (zh) | 核对业务系统数据的方法、装置及系统 | |
CN108459939A (zh) | 一种日志收集方法、装置、终端设备及存储介质 | |
CA2683600C (en) | A system and method for creating a list of shared information on a peer-to-peer network | |
CN108509392B (zh) | 多机构对账方法、系统、计算机设备和存储介质 | |
CN107220142A (zh) | 执行数据恢复操作的方法及装置 | |
US20110138036A1 (en) | Scalable reusable scanning of application networks/systems | |
CN1973282A (zh) | 用于管理针对集群配置的改变的系统和方法 | |
CN112214465A (zh) | 日志存储系统及方法 | |
CN111628896A (zh) | It运维管理方法、装置、设备及计算机存储介质 | |
CN108881500B (zh) | 一种域名保护系统的配置方法及配置装置 | |
CN109978547A (zh) | 风险行为控制方法及系统、设备和存储介质 | |
CN111930653B (zh) | 一种usb设备的远程分配使用方法及装置 | |
CN102055620B (zh) | 监控用户体验的方法和系统 | |
CN115766177A (zh) | 一种网络爬虫防火墙策略自动梳理方法及相关装置 | |
CN105871659A (zh) | 新增服务器的监控方法及装置 | |
CN112769814B (zh) | 综合联动协调网络安全设备的方法及系统 | |
CN105812203B (zh) | 一种请求消息处理方法及设备 | |
US7624425B1 (en) | Method and apparatus for generating a security document for a farm in a utility computing environment | |
CN109495575B (zh) | 一种服务配置方法、系统及erp服务器 | |
US20040204956A1 (en) | System and method for posting records in customs | |
CN110309176A (zh) | 一种数据处理方法和数据中转站 | |
CN110708208B (zh) | 监控数据的采集方法及装置、存储介质、终端 | |
CN114139889A (zh) | 一种外勤以及检务联动管理方法及系统 | |
CN116599760A (zh) | 一种防火墙配置的方法和装置 | |
CN114282907A (zh) | 一种居民欠费停复电管理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |