CN116192518A - 网络防护方法、设备、电子设备和计算机可读存储介质 - Google Patents

网络防护方法、设备、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN116192518A
CN116192518A CN202310191345.9A CN202310191345A CN116192518A CN 116192518 A CN116192518 A CN 116192518A CN 202310191345 A CN202310191345 A CN 202310191345A CN 116192518 A CN116192518 A CN 116192518A
Authority
CN
China
Prior art keywords
target
tenant
mac address
protection
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310191345.9A
Other languages
English (en)
Inventor
温开
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202310191345.9A priority Critical patent/CN116192518A/zh
Publication of CN116192518A publication Critical patent/CN116192518A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明的实施例提供了一种网络防护方法、设备、电子设备和计算机可读存储介质,涉及网络安全领域。其中,网络防护方法,包括:接收目标报文,获取目标报文中所包含的MAC地址作为目标MAC地址;根据目标MAC地址确定目标租户标识,目标租户标识为发送或接收目标报文的租户标识;根据目标租户标识确定目标防护策略,根据目标防护策略进行网络防护。与现有技术相比,本发明实施例所提供的网络防护方法、设备、电子设备和计算机可读存储介质,具有能够实现租户之间的跨平台数据交互的同时,提升数据包的处理效率的优点。

Description

网络防护方法、设备、电子设备和计算机可读存储介质
技术领域
本发明涉及网络通信领域,具体而言,涉及一种网络防护方法、设备、电子设备和计算机可读存储介质。
背景技术
多租户技术是一种软件架构技术,是实现如何在多租户环境下共用相同的系统或程序组件,并且可确保各租户间数据的隔离性。多租户是一种架构,目的是为了让多租户环境下使用同一套程序,且保证租户间数据隔离。多租户的重点就是同一套程序下实现多租户数据的隔离。其中被隔离的每个共享底层资源和技术栈的业务单元即为租户。租户间通过隔离机制为每个租户划分出不同的空间,使每个租户看似拥有各自独立的账户和应用实例。多租户将云服务所提供的业务与基础设施、应用平台和业务应用实例的部署和管理解耦,支持资源的按需配备,统一部署实例并进行中心化的管理,提升了资源利用率,发挥云的规模效应优势。此外,多租户架构还可以降低云服务的维护成本,云服务提供者可以采取复杂但有效的架构为租户提供服务,在同时为多个租户提供服务时,由于采用了同样的部署架构,云服务提供者只需对同一套技术栈进行维护,因而降低了总体运维的成本,同时也为租户提供了更好的服务。
由于云服务平台中的各个租户之间相互隔离,每个租户发送和接收的数据包同样可以采取不同的数据安全防护策略。然而现有技术中云服务平台的防火墙在确定数据包的安全防护策略时,要么严重依赖于云平台的租户标识策略,导致租户之间难以进行跨平台的数据交互,要么需要对数据包进行严格的数据加密,在防护策略获取过程中需要进行多次的数据解析、解密等操作,导致数据包处理效率降低。
发明内容
本发明的目的在于提供一种网络防护方法、设备、电子设备和计算机可读存储介质,能够实现租户之间的跨平台数据交互的同时,提升数据包的处理效率。
第一方面,本发明提供一种网络防护方法,包括:接收目标报文,获取所述目标报文中所包含的MAC地址作为目标MAC地址;根据所述目标MAC地址确定目标租户标识,所述目标租户标识为发送或接收所述目标报文的租户标识;根据所述目标租户标识确定目标防护策略,根据所述目标防护策略进行网络防护。
本申请实施例所提供的网络防护方法中,直接获取目标报文中所包含的MAC地址,由于每个租户的MAC地址具有唯一性,目标报文所包含的MAC地址所指向的租户也具备唯一性,根据目标报文所包含的MAC地址确定接收或者发送目标报文的租户不会受平台的影响,确定收发目标报文的租户后即可根据目标租户标识确定租户的目标防护策略,最后根据目标防护策略进行网络防护,由于整个过程中无需对目标报文进行额外的加密和解密等操作和数据添加,因此对目标报文的处理效率也较高,同时由于每个租户的MAC地址的唯一性,对目标报文的处理过程也不会受租户的平台的影响。
在可选的实施方式中,所述根据所述目标MAC地址确定目标租户标识前,所述网络防护方法还包括:获取第一映射数据集,所述第一映射数据集包括若干租户MAC地址和若干租户标识,每个所述租户MAC地址与唯一的所述租户标识相映射;所述根据所述目标MAC地址确定目标租户标识,包括:将所述目标MAC地址与所述第一映射数据集中所述若干租户MAC地址一一对比,若所述若干租户MAC地址中存在与所述目标MAC地址相同的租户MAC地址,获取与所述目标MAC地址相映射的租户标识作为所述目标租户标识。
在可选的实施方式中,所述根据所述目标租户标识确定目标防护策略前,所述网络防护方法还包括:获取第二映射数据集,所述第二映射数据集包括若干租户标识和若干防护策略,每个所述租户标识与至少一个所述防护策略相映射;所述根据所述目标租户标识确定目标防护策略,包括:将所述目标租户标识与所述第二映射数据集中所述若干租户标识一一对比,若所述若干租户标识中存在与所述目标租户标识相同的租户标识,获取与所述目标租户标识相映射的防护策略作为所述目标防护策略。
在可选的实施方式中,每个所述租户标识与多个所述防护策略相映射,所述获取与所述目标租户标识相映射的防护策略作为所述目标防护策略,包括:获取与目标租户标识相映射的多个所述防护策略,形成防护策略集;根据所述目标MAC地址从所述防护策略集中获取所述目标防护策略。
在可选的实施方式中,所述根据所述目标MAC地址从所述防护策略集中获取所述目标防护策略,包括:获取第三映射数据集,所述第三映射数据集包括若干租户MAC地址和若干防护策略,每个所述防护策略与至少一个所述租户MAC地址相映射;所述根据所述目标MAC地址从所述防护策略集中获取所述目标防护策略,包括:将所述目标MAC地址与所述第三映射数据集中的所述若干租户MAC地址一一对比,若所述若干租户MAC地址中存在与所述目标MAC地址相同的租户MAC地址,获取与所述目标MAC地址相映射的防护策略作为所述目标防护策略。
在可选的实施方式中,所述获取所述目标报文中所包含的MAC地址作为目标MAC地址,包括:获取所述目标报文中所包含的源MAC地址和目的MAC地址,所述源MAC地址为发送所述目标报文的网卡物理地址,所述目的MAC地址为接收所述目标报文的网卡物理地址;获取租户数据集,所述租户数据集中包括若干租户MAC地址;将属于所述租户数据集的所述源MAC地址或所述目的MAC地址作为所述目标MAC地址。
第二方面,本发明提供一种网络防护设备,包括:通信模块,所述通信模块用于接收目标报文;报文识别模块,所述报文识别模块用于获取所述目标报文中所包含的MAC地址作为目标MAC地址;防护策略确定模块,所述防护策略确定模块用于根据所述目标MAC地址确定目标租户标识,所述目标租户标识为发送或接收所述目标报文的租户标识,根据所述目标租户标识确定目标防护策略;网络防护模块,所述网络防护模块用于根据所述目标防护策略进行网络防护。
在可选的实施方式中,所述网络防护设备还包括:存储模块,所述存储模块用于存储第一映射数据集,所述第一映射数据集包括若干租户MAC地址和若干租户标识,每个所述租户MAC地址与唯一的所述租户标识相映射;或者所述存储模块用于存储第二映射数据集,所述第二映射数据集包括若干租户标识和若干防护策略,每个所述租户标识与至少一个所述防护策略相映射;或者所述存储模块用于存储第三映射数据集,所述第三映射数据集包括若干租户MAC地址和若干防护策略,每个所述防护策略与至少一个所述租户MAC地址相映射。
第三方面,本发明提供一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如前述实施方式中任意一项所述的网络防护方法。
第四方面,本发明提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行实现前述实施方式中任意一项所述的网络防护方法。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例一所提供的网络防护方法的流程示意图;
图2为本发明实施例二所提供的网络防护设备的结构示意图;
图3为本发明另一实施例所提供的网络防护设备的结构示意图;
图4为本发明实施例三所提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,若出现术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在不冲突的情况下,本发明的实施例中的特征可以相互结合。
本发明实施例一提供了一种网络防护方法,应用于网络防护设备,例如设置有防火墙的云平台服务器等设备,如图1所示,网络防护方法包括以下步骤:
步骤S101:接收目标报文,获取目标报文中所包含的MAC地址作为目标MAC地址。
MAC(Media Access Control Address)地址也叫物理地址、硬件地址,由网络设备制造商生产时烧录在网卡(Network lnterface Card)的EPROM(一种闪存芯片,通常可以通过程序擦写)中。MAC地址在计算机里是以二进制表示的,MAC地址的长度通常为48位(6个字节),表示为12个16进制数,如:00-16-EA-AE-3C-40就是一个MAC地址,其中前3个字节,16进制数00-16-EA代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3个字节,16进制数AE-3C-40代表该制造商所制造的某个网络产品(如网卡)的系列号。对于每一个网卡(包括虚拟网卡和实体网卡),其MAC地址在世界是唯一的。形象地说,每个网卡对应的MAC地址就如同身份证上的身份证号码,具有唯一性。而在云平台服务器中,每个租户通常也使用网卡(可以为虚拟网卡也可以为实体网卡)进行网络通信,因此,对于已知的MAC地址,其对应的租户是唯一的。
在本步骤中,目标报文为网络防护设备接收到的数据报文,目标报文可以是云平台服务器上的租户向外部网络发送的数据报文,也可以是外部网络向云平台服务器上的租户发送的数据报文。当目标报文是云平台服务器上的租户向外部网络发送的数据报文时,目标报文中所包含的MAC地址即为发送数据报文的租户的MAC地址;而当目标报文是外部网络向云平台服务器上的租户发送的数据报文时,目标报文中所包含的MAC地址即为接收该目标报文的租户的MAC地址。
对于一个完整的数据报文的构建过程,首先需要添加发送数据报文的源设备的源IP(Internet Protocol Address)地址和接收该数据报文的目的IP地址,然后再添加发送数据报文的源设备的源MAC地址和接收该数据报文的目的MAC地址,对端收到后,会拆解数据报文,先拆MAC地址,然后查看数据报文的目的IP是不是自己,如果是,就会把数据报文自己留下来,如果不是,就会查自己的路由表,看有没有目的IP在里面,有的话,再次把已经拆解的数据报文再次添加上MAC地址,继续往下传。因此,在本步骤中接收到目标报文后,即可以对目标报文进行拆解,得到目标报文中的MAC地址作为目标MAC地址,在本发明的一些实施例中,目标MAC地址可以为包括源MAC地址和目的MAC地址,也可以是根据目标报文的传输方向确定目标MAC地址仅包括源MAC地址、或者仅包括目的MAC地址,例如当目标报文为外部网络发送至租户的,则将目的MAC地址作为目标MAC地址,当目标报文为租户发送至外部网络的,则将源MAC地址作为目标MAC地址,具体可以根据实际需要进行灵活的设置,或者是将。
步骤S102:根据目标MAC地址确定目标租户标识。
在本步骤中,网络防护设备预先从云平台服务器等租户的设置平台中获取到各个租户的租户标识和各个租户标识与MAC地址的对应关系,在拆解目标报文获取到目标MAC地址后,即将目标MAC地址代入已知的对应关系中,得到与目标MAC地址对应租户的租户标志作为目标租户标识。根据目标MAC地址的类型,目标租户标识即为发送或接收目标报文的租户标识,当目标MAC地址为源MAC地址时,目标租户标识即为发送目标报文的租户标识,当目标MAC地址为目的MAC地址时,目标租户标识即为接收目标报文的租户标识。
在本发明的不同实施例中,每个租户可以是对应唯一一个MAC地址,也可以是一个租户对应多个MAC地址,具体可以根据实际需要进行灵活的设置。
在本发明的一些实施例中,可以是从云平台服务器等租户的设置平台中获取第一映射数据集,第一映射数据集包括若干租户MAC地址和若干租户标识,每个租户MAC地址与唯一的租户标识相映射,根据实际的应用场景的不同,每个租户标识可以与一个或多个租户MAC地址相映射。将目标MAC地址与第一映射数据集中若干租户MAC地址一一对比,若若干租户MAC地址中存在与目标MAC地址相同的租户MAC地址,获取与目标MAC地址相映射的租户标识作为目标租户标识;若若干租户MAC地址中不存在与目标MAC地址相同的租户MAC地址,则目标报文并非租户发送或接收的数据报文,直接丢弃接收到的数据报文或者确定数据报文的实际发送或接收地址后进行转发等操作均可。
步骤S103:根据目标租户标识确定目标防护策略,根据目标防护策略进行网络防护。
在本步骤中,网络防护设备预先从云平台服务器等租户的设置平台中获取到各个租户的租户标识和各个租户标识与防护策略的对应关系,在确定目标租户标识后,将目标租户标识代入各个租户标识与防护策略的对应关系中,即可得到与目标租户标识对应的防护策略作为目标防护策略,然后网络防护设备根据目标防护策略进行网络防护。
在本发明的一些实施例中,网络防护设备预先从云平台服务器等租户的设置平台中获取第二映射数据集,第二映射数据集包括若干租户标识和若干防护策略,每个租户标识与至少一个防护策略相映射。将目标租户标识与第二映射数据集中若干租户标识一一对比,若若干租户标识中存在与目标租户标识相同的租户标识,获取与目标租户标识相映射的防护策略作为目标防护策略。
在本发明的不同实施例中,第二映射数据集中可以是一个租户标识与唯一一个防护策略相互映射,也可以是一个租户标识与多个防护策略相映射,当目标租户标识与多个防护策略相映射时,可以获取与目标租户标识相映射的多个防护策略,形成防护策略集,然后根据目标MAC地址从防护策略集中获取目标防护策略。例如,从云平台服务器等设备中预先获取第三映射数据集,第三映射数据集包括若干租户MAC地址和若干防护策略,每个防护策略与至少一个租户MAC地址相映射,结合第一映射数据集、第二映射数据集和第三映射数据集,则一个租户MAC地址和一个防护策略组成一个数据对,每个租户标识与唯一一个数据对相互映射。将目标MAC地址与第三映射数据集中的若干租户MAC地址一一对比,若若干租户MAC地址中存在与目标MAC地址相同的租户MAC地址,获取与目标MAC地址相映射的防护策略作为目标防护策略。
本申请实施例所提供的网络防护方法中,直接获取目标报文中所包含的MAC地址,由于每个租户的MAC地址具有唯一性,目标报文所包含的MAC地址所指向的租户也具备唯一性,根据目标报文所包含的MAC地址确定接收或者发送目标报文的租户不会受平台的影响,确定收发目标报文的租户后即可根据目标租户标识确定租户的目标防护策略,最后根据目标防护策略进行网络防护,由于整个过程中无需对目标报文进行额外的加密和解密等操作和数据添加,因此对目标报文的处理效率也较高,同时由于每个租户的MAC地址的唯一性,对目标报文的处理过程也不会受租户的平台的影响。
本发明实施例二涉及一种网络防护设备,如图2所示,包括:通信模块100,通信模块100用于接收目标报文;报文识别模块200,报文识别模块200用于获取目标报文中所包含的mac地址作为目标mac地址;防护策略确定模块300,防护策略确定模块300用于根据目标mac地址确定目标租户标识,目标租户标识为发送或接收目标报文的租户标识,根据目标租户标识确定目标防护策略;网络防护模块400,网络防护模块用于根据目标防护策略进行网络防护。
本申请实施例所提供的网络防护设备中,报文识别模块200直接获取目标报文中所包含的MAC地址,由于每个租户的MAC地址具有唯一性,通信模块100接收的目标报文所包含的MAC地址所指向的租户也具备唯一性,防护策略确定模块300根据目标报文所包含的MAC地址确定接收或者发送目标报文的租户不会受平台的影响,防护策略确定模块300确定收发目标报文的租户后即可根据目标租户标识确定租户的目标防护策略,最后网络防护模块400根据目标防护策略进行网络防护,由于整个过程中无需对目标报文进行额外的加密和解密等操作和数据添加,因此对目标报文的处理效率也较高,同时由于每个租户的MAC地址的唯一性,对目标报文的处理过程也不会受租户的平台的影响。
在本发明的一些实施例中,如图3所示,网络防护设备除包括通信模块100、报文识别模块200、防护策略确定模块300、以及网络防护模块400之外,还包括:存储模块500,存储模块500用于存储第一映射数据集,第一映射数据集包括若干用户mac地址和若干租户标识,每个用户mac地址与唯一的租户标识相映射;或者存储模块500用于存储第二映射数据集,第二映射数据集包括若干租户标识和若干防护策略,每个租户标识与至少一个防护策略相映射;或者存储模块500用于存储第三映射数据集,第三映射数据集包括若干用户mac地址和若干防护策略,每个防护策略与至少一个用户mac地址相映射。
本发明实施例三涉及一种电子设备,如图4所示,包括:至少一个处理器401;以及,与至少一个处理器401通信连接的存储器402;其中,存储器402存储有可被至少一个处理器401执行的指令,指令被至少一个处理器401执行,以使至少一个处理器401能够执行上述各实施例中的方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明实施例四涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种网络防护方法,其特征在于,包括:
接收目标报文,获取所述目标报文中所包含的MAC地址作为目标MAC地址;
根据所述目标MAC地址确定目标租户标识,所述目标租户标识为发送或接收所述目标报文的租户标识;
根据所述目标租户标识确定目标防护策略,根据所述目标防护策略进行网络防护。
2.根据权利要求1所述的网络防护方法,其特征在于,所述根据所述目标MAC地址确定目标租户标识前,所述网络防护方法还包括:
获取第一映射数据集,所述第一映射数据集包括若干租户MAC地址和若干租户标识,每个所述租户MAC地址与唯一的所述租户标识相映射;
所述根据所述目标MAC地址确定目标租户标识,包括:
将所述目标MAC地址与所述第一映射数据集中所述若干租户MAC地址一一对比,若所述若干租户MAC地址中存在与所述目标MAC地址相同的租户MAC地址,获取与所述目标MAC地址相映射的租户标识作为所述目标租户标识。
3.根据权利要求1所述的网络防护方法,其特征在于,所述根据所述目标租户标识确定目标防护策略前,所述网络防护方法还包括:
获取第二映射数据集,所述第二映射数据集包括若干租户标识和若干防护策略,每个所述租户标识与至少一个所述防护策略相映射;
所述根据所述目标租户标识确定目标防护策略,包括:
将所述目标租户标识与所述第二映射数据集中所述若干租户标识一一对比,若所述若干租户标识中存在与所述目标租户标识相同的租户标识,获取与所述目标租户标识相映射的防护策略作为所述目标防护策略。
4.根据权利要求3所述的网络防护方法,其特征在于,每个所述租户标识与多个所述防护策略相映射,所述获取与所述目标租户标识相映射的防护策略作为所述目标防护策略,包括:
获取与目标租户标识相映射的多个所述防护策略,形成防护策略集;
根据所述目标MAC地址从所述防护策略集中获取所述目标防护策略。
5.根据权利要求4所述的网络防护方法,其特征在于,所述根据所述目标MAC地址从所述防护策略集中获取所述目标防护策略,包括:
获取第三映射数据集,所述第三映射数据集包括若干租户MAC地址和若干防护策略,每个所述防护策略与至少一个所述租户MAC地址相映射;
所述根据所述目标MAC地址从所述防护策略集中获取所述目标防护策略,包括:
将所述目标MAC地址与所述第三映射数据集中的所述若干租户MAC地址一一对比,若所述若干租户MAC地址中存在与所述目标MAC地址相同的租户MAC地址,获取与所述目标MAC地址相映射的防护策略作为所述目标防护策略。
6.根据权利要求1所述的网络防护方法,其特征在于,所述获取所述目标报文中所包含的MAC地址作为目标MAC地址,包括:
获取所述目标报文中所包含的源MAC地址和目的MAC地址,所述源MAC地址为发送所述目标报文的网卡物理地址,所述目的MAC地址为接收所述目标报文的网卡物理地址;
获取租户数据集,所述租户数据集中包括若干租户MAC地址;
将属于所述租户数据集的所述源MAC地址或所述目的MAC地址作为所述目标MAC地址。
7.一种网络防护设备,其特征在于,包括:
通信模块,所述通信模块用于接收目标报文;
报文识别模块,所述报文识别模块用于获取所述目标报文中所包含的MAC地址作为目标MAC地址;
防护策略确定模块,所述防护策略确定模块用于根据所述目标MAC地址确定目标租户标识,所述目标租户标识为发送或接收所述目标报文的租户标识,根据所述目标租户标识确定目标防护策略;
网络防护模块,所述网络防护模块用于根据所述目标防护策略进行网络防护。
8.根据权利要求7所述的网络防护设备,其特征在于,所述网络防护设备还包括:
存储模块,所述存储模块用于存储第一映射数据集,所述第一映射数据集包括若干租户MAC地址和若干租户标识,每个所述租户MAC地址与唯一的所述租户标识相映射;
或者所述存储模块用于存储第二映射数据集,所述第二映射数据集包括若干租户标识和若干防护策略,每个所述租户标识与至少一个所述防护策略相映射;
或者所述存储模块用于存储第三映射数据集,所述第三映射数据集包括若干租户MAC地址和若干防护策略,每个所述防护策略与至少一个所述租户MAC地址相映射。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任意一项所述的网络防护方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行实现权利要求1至6中任意一项所述的网络防护方法。
CN202310191345.9A 2023-02-27 2023-02-27 网络防护方法、设备、电子设备和计算机可读存储介质 Pending CN116192518A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310191345.9A CN116192518A (zh) 2023-02-27 2023-02-27 网络防护方法、设备、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310191345.9A CN116192518A (zh) 2023-02-27 2023-02-27 网络防护方法、设备、电子设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN116192518A true CN116192518A (zh) 2023-05-30

Family

ID=86438134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310191345.9A Pending CN116192518A (zh) 2023-02-27 2023-02-27 网络防护方法、设备、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN116192518A (zh)

Similar Documents

Publication Publication Date Title
CN112511611B (zh) 节点集群的通信方法、装置、系统及电子设备
CN107872542B (zh) 一种数据传输的方法及网络设备
WO2020052605A1 (zh) 一种网络切片的选择方法及装置
CN114025021B (zh) 一种跨Kubernetes集群的通信方法、系统、介质和电子设备
CN106878199B (zh) 一种接入信息的配置方法和装置
CN111385180B (zh) 通信隧道构建方法、装置、设备及介质
CN112804679B (zh) 一种网络切片连接方法、装置、存储介质及电子装置
CN110012118B (zh) 一种提供网络地址转换nat服务的方法及控制器
CN108696601A (zh) 检测计算机网络中的硬件地址冲突
CN106535148B (zh) 用于实现移动终端一卡多号同时在线的系统及方法
CN111066014B (zh) 用于远程地管理设备的装置、方法及其程序
CN113225407A (zh) 一种设备标识信息管理方法、装置、电子设备及存储介质
CN107517129B (zh) 一种基于OpenStack配置设备上行接口的方法和装置
CN112738019B (zh) 设备信息的显示方法、装置、存储介质以及电子装置
AU2021277366A1 (en) Port status configuration method, apparatus,and system, and storage medium
CN109862134B (zh) 一种ip地址的租约时间配置方法和系统及dhcp客户端
CN110535746B (zh) 虚拟专用网络vpn共享的方法、装置、电子设备及存储介质
CN116192518A (zh) 网络防护方法、设备、电子设备和计算机可读存储介质
CN115211159A (zh) 网络切片的分配资源
CN113904871A (zh) 网络切片的接入方法、pcf实体、终端和通信系统
CN116489123A (zh) 一种基于工业互联网标识的处理方法及装置
RU2316809C2 (ru) Устройство балансировки нагрузки для многопроцессорных платформ
EP3562194B1 (en) Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system
CN114244555A (zh) 一种安全策略的调整方法
CN115550313A (zh) 外接设备的通信方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination