CN117081854A - 一种本地黑名单和云平台黑名单相融合的方法和装置 - Google Patents

一种本地黑名单和云平台黑名单相融合的方法和装置 Download PDF

Info

Publication number
CN117081854A
CN117081854A CN202311321779.2A CN202311321779A CN117081854A CN 117081854 A CN117081854 A CN 117081854A CN 202311321779 A CN202311321779 A CN 202311321779A CN 117081854 A CN117081854 A CN 117081854A
Authority
CN
China
Prior art keywords
blacklist
file
security device
cloud platform
gateway security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311321779.2A
Other languages
English (en)
Inventor
李�远
宋晓勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Abt Networks Co ltd
Original Assignee
Beijing Abt Networks Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Abt Networks Co ltd filed Critical Beijing Abt Networks Co ltd
Priority to CN202311321779.2A priority Critical patent/CN117081854A/zh
Publication of CN117081854A publication Critical patent/CN117081854A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种本地黑名单和云平台黑名单相融合的方法和装置,其方法包括:网关安全设备接收云平台下发的URL,并通过URL下载对应的黑名单文件;当网关安全设备确认黑名单文件下载完成以后,网关安全设备解析黑名单文件得到第一文件,根据网关安全设备中的黑名单文件与第一文件的读写顺序,确定先读写的第一文件中的内容或先读写的网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。本发明提高了网关安全设备风险防御的能力。

Description

一种本地黑名单和云平台黑名单相融合的方法和装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种本地黑名单和云平台黑名单相融合的方法和装置。
背景技术
在安全网关设备上通常需要过滤数据包和配置一系列的规则,以决定什么样的数据包能够通过,这些规则是通过访问控制列表(ACL,Access Control List)定义的。访问控制列表是由“允许”、“拒绝”语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。ACL通过这些规则对数据包进行分类,这些规则应用到安全网关设备上,安全网关设备根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。
黑名单一种计算机网络安全技术,它是网络管理员为了保障网络安全而对网络用户进行限制的一种方式。黑名单是被禁止访问网络资源的对象列表。安全网关设备中配置黑名单后,可以根据报文的源IP地址或者目的IP地址进行过滤,可以高速实现报文的过滤,从而有效地将特定IP地址发送来的报文或者发送到特性IP地址的报文进行屏蔽。阻断用户访问已知的有风险的网站或者服务器,从而避免安全事故的发生。
现有安全网关设备依赖于本地创建黑名单的机制,其实现简单,效率高,但是实际应用中对于恶意访问的拦截不够全面。无论是手动方式还是动态添加的方式,被加入到黑名单的IP和域名的数量有限,远远低于实际有风险的域名和IP的数量。网络风险日新月异,每天都有新的风险域名和IP诞生,这些域名和IP没有被及时的添加到黑名单中,从而导致风险没有有效拦截。或者根本没有拦截,比如由于安全网关设备自身的识别能力有限,一些最新的风险访问没有被识别出来,也没有被动态的添加到黑名单中,后续的访问会一直处于非拦截状态,导致安全风险的发生。
发明内容
有鉴于此,有必要提供一种本地黑名单和云平台黑名单相融合的方法和装置,用以实现提高网关安全设备风险防御的能力的目的。
为了实现上述目的,本发明提供一种本地黑名单和云平台黑名单相融合的方法,包括:
在一些可能的实现方式中,网关安全设备通过URL下载对应的黑名单文件,所述URL为云平台向所述网关安全设备下发得到;
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容生效或先读写的所述网关安全设备中的黑名单文件中的内容生效。
在一些可能的实现方式中,所述黑名单文件以JSON的格式存储。
在一些可能的实现方式中,所述黑名单文件中的黑名单类型包括:IP类型的黑名单和链接类型的黑名单。
在一些可能的实现方式中,所述根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容生效或先读写的所述网关安全设备中的黑名单文件中的内容生效,包括:
当所述网关安全设备中的黑名单文件中的内容的读写先于所述第一文件中的内容的读写,则确定所述网关安全设备中的黑名单文件中的内容生效;
当所述第一文件中的内容的读写先于所述网关安全设备中的黑名单文件中的内容的读写,则确定所述网关安全设备中的黑名单文件中的内容生效。
在一些可能的实现方式中,所述网关安全设备向所述云平台发送已经下载完毕消息,包括:
所述网关安全设备通过RESTful API 接口向所述云平台发送已经下载完毕消息。
在一些可能的实现方式中,所述URL为云平台向所述网关安全设备下发得到,包括:
所述URL为云平台通过RESTful API 接口向所述网关安全设备下发得到。
在一些可能的实现方式中,所述当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,包括:
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第三文件;
将所述第三文件全量覆盖上一次所述云平台推送的黑名单文件得到第一文件。
在一些可能的实现方式中,还包括:
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备向所述云平台发送已经下载完毕消息,以控制所述云平台停止向所述网关安全设备推送下载URL;
当所述网关安全设备确认所述黑名单文件下载失败以后,所述网关安全设备向所述云平台发送下载失败消息,并向所述云平台发送再次推送下载URL的请求;
当所述云平台的所述黑名单文件存在更新时,所述网关安全设备实时接收所述云平台推送的更新后的黑名单文件。
另一方面,本发明还提供了一种本地黑名单和云平台黑名单相融合的装置,包括:
下载黑名单模块,用于网关安全设备通过URL下载对应的黑名单文件,所述URL为云平台向所述网关安全设备下发得到;
黑名单确定模块,用于当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。
另一方面,本发明还提供了一种电子设备,包括存储器和处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以实现上述任意一种实现方式中所述的一种本地黑名单和云平台黑名单相融合的方法中的步骤。
另一方面,本发明还提供了一种计算机可读存储介质,用于存储计算机可读取的程序或指令,所述程序或指令被处理器执行时能够实现上述任意一种实现方式中所述的一种本地黑名单和云平台黑名单相融合的方法中的步骤。
采用上述实施例的有益效果是:本发明提供的
一种本地黑名单和云平台黑名单相融合的方法,网关安全设备通过URL下载对应的黑名单文件,当网关安全设备确认黑名单文件下载完成以后,网关安全设备解析黑名单文件得到第一文件,根据网关安全设备中的黑名单文件中的内容与第一文件中的内容的读写顺序,确定先读写的第一文件中的内容或先读写的网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。本发明当网关安全设备自身黑名单能力不足的时,通过云平台推送最新的黑名单文件,提高了网关安全设备风险防御的能力。
附图说明
图1为本发明提供的一种本地黑名单和云平台黑名单相融合的方法一实施例的方法流程图;
图2为本发明提供的一种本地黑名单和云平台黑名单相融合的方法实施例二中云平台向推送黑名单的流程图;
图3为本发明提供的一种本地黑名单和云平台黑名单相融合的装置的一个实施例结构示意图;
图4为本发明提供的电子设备的一个实施例结构示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
实施例一:
图1为本发明提供的一种本地黑名单和云平台黑名单相融合的方法的一个实施例流程示意图,如图1所示,一种本地黑名单和云平台黑名单相融合的方法,包括:
S101、网关安全设备通过URL下载对应的黑名单文件,所述URL为云平台向所述网关安全设备下发得到;
S102、当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。
与现有技术相比,本实施例提供的一种本地黑名单和云平台黑名单相融合的方法,网关安全设备通过URL下载对应的黑名单文件,当网关安全设备确认黑名单文件下载完成以后,网关安全设备解析黑名单文件得到第一文件,根据网关安全设备中的黑名单文件中的内容与第一文件中的内容的读写顺序,确定先读写的第一文件中的内容或先读写的网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。本发明当网关安全设备自身黑名单能力不足的时,通过云平台推送最新的黑名单文件,提高了网关安全设备风险防御的能力。
需要说明的是,RESTful API:是利用HTTP请求访问或使用数据的应用程序接口(API)的体系结构样式。这些数据可用于GET,PUT,POST和DELETE数据类型,这些数据类型指的是与资源相关的操作读取、更新、创建和删除。简单来说,RESTful API就是两个系统之间进行通信的一种标准化的手段。
wget是linux上的命令行的下载工具。这是一个GPL许可证下的自由软件。wget支持HTTP和FTP协议,支持代理服务器和断点续传功能,能够自动递归远程主机的目录,找到合乎条件的文件并将其下载到本地硬盘上;如果必要,wget将恰当地转换页面中的超级连接以在本地生成可浏览的镜像。由于没有交互式界面,wget可在后台运行,截获并忽略HANGUP信号,因此在用户退出登录以后,仍可继续运行。通常,wget用于成批量地下载Internet网站上的文件,或制作远程网站的镜像。
在本发明的一些实施例中,所述黑名单文件以JSON的格式存储。
在本发明的一些实施例中,所述黑名单文件中的黑名单类型包括:IP类型的黑名单和链接类型的黑名单。
在本发明的一些实施例中,所述根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件,包括:
当所述网关安全设备中的黑名单文件中的内容的读写先于所述第一文件中的内容的读写,则确定所述网关安全设备中的黑名单文件中的内容生效,将生效后的黑名单文件确定为融合后的黑名单文件;
当所述第一文件中的内容的读写先于所述网关安全设备中的黑名单文件中的内容的读写,则确定所述网关安全设备中的黑名单文件中的内容生效,将生效后的黑名单文件确定为融合后的黑名单文件。
在本发明的一些实施例中,所述网关安全设备向所述云平台发送已经下载完毕消息,包括:
所述网关安全设备通过RESTful API 接口向所述云平台发送已经下载完毕消息。
在本发明的一些实施例中,所述URL为云平台向所述网关安全设备下发得到,包括:
所述URL为云平台通过RESTful API 接口向所述网关安全设备下发得到。
在本发明的一些实施例中,所述当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,包括:
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第三文件;
将所述第三文件全量覆盖上一次所述云平台推送的黑名单文件得到第一文件。
在本发明的一些实施例中,还包括:
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备向所述云平台发送已经下载完毕消息,以控制所述云平台停止向所述网关安全设备推送下载URL;
当所述网关安全设备确认所述黑名单文件下载失败以后,所述网关安全设备向所述云平台发送下载失败消息,并向所述云平台发送再次推送下载URL的请求;
当所述云平台的所述黑名单文件存在更新时,所述网关安全设备实时接收所述云平台推送的更新后的黑名单文件。
实施例二:
如图2为本发明提供的一种本地黑名单和云平台黑名单相融合的方法实施例二中云平台向推送黑名单的流程图,包括如下步骤:
S201:网络云平台服务器存储着最新的黑名单条目,包括IP类型的黑名单和链接类型的黑名单,网络云平台服务器处于监听状态;
S202:当网络云平台服务器监听到安全网关设备上线,云平台通过RESTful接口向网关安全设备下发URL,下发过程支持断点续传;
S203:网关安全设备通过HTTP下载URL对应的黑名单JSON库文件;
S204:当网关安全设备下载黑名单JSON库文件成功以后,网关安全设备从黑名单JSON库文件解析黑名单并批量加载,全量覆盖加载;网关安全设备通过Restful API接口向云平台服务器返回消息:告知已经下载完成。云平台服务器收到下载成功的消息后,不再继续推送。只有当云平台服务器中的黑名单JSON库文件有更新的时候,云平台服务器立即再次启动主动推动机制:向安全网关设备推送更新后的黑名单JSON库文件的下载地址;
S205:网关安全设备中的黑名单文件和云平台服务器中当前黑名单JSON库文件根据各自的读写顺序加载。即谁写入在先就用谁的,重复黑名单谁在前谁生效。
S206:当网关安全设备下载黑名单JSON库文件成功以后,网关安全设备通过Restful API 接口向云平台服务器返回消息:下载失败,请再次推送下载URL链接,然后再次走下载流程。
在步骤一中,云平台服务器中的黑名单有专门的团队分析/收集最新的风险域名和域名IP,生成最新的域名/IP风险库。网关安全设备预先在云平台上注册。
在步骤二中,云平台服务器处于监听状态。如果检测到有已注册的安全网关设备上线,则启动黑名单JSON库文件推送机制,若没有检测到有已注册的安全网关设备上线,则保持监听状态。
在步骤二中,云平台服务器向安全网关设备推送云平台黑名单JSON库文件的下载链接,同时告知该JSON黑名单是IP类型的黑名单还是url[网址]类型的黑名单。链接5分钟有效,支持断点续传。断点续传会重新刷新链接时间。
设备通过wget下载对应的黑名单JSON库文件,本实施例中JSON库文件是10万规格,即里面包含的黑名单条目数最大为10万个,这个数量也是可以修改的,可以根据后续库的丰富进行扩容。下载成功,设备会通过RESTful API接口向云平台服务器返回消息,告诉云平台服务器已经成功下载。云平台服务器收到消息后不作处理;若下载失败,安全网关设备会通过RESTful API接口向云平台服务器返回消息,告诉云平台服务器我下载失败,请再次推送下载链接。此时云平台服务器会再次通过RESTful API接口向网关安全设备推送下载的黑名单JSON库文件的下载链接。网关安全设备收到此下载链接后,会再次尝试下载。
网关安全设备从JSON库文件解析黑名单并批量加载,全量覆盖是指覆盖同类型的黑名单,例如第二次下载的IP类型的云平台黑名单会全量覆盖前一次下载的IP类型的云平台黑名单;第二次下载的域名类型的云平台黑名单会覆盖前一次下载的URL类型的云平台下载的黑名单。这里IP类型的不会覆盖URL类型,URL类型的也不会覆盖IP类型的。加载到内存。加载完成后即删除就在网关安全设备上删除JSON黑名单库文件。不占用网关安全设备的磁盘空间。网关安全设备从云平台上下载下来的黑名单不存储在网关安全设备的配置文件中。
云平台服务器和网关安全设备本地黑名单共存。1- 不去重;2-谁先写入谁在前面;重复黑名单谁在前谁生效。用户流量一旦匹配第一个黑名单,则不再继续遍历匹配。
为了更好实施本发明实施例中的一种本地黑名单和云平台黑名单相融合的方法,在一种本地黑名单和云平台黑名单相融合的方法基础之上,对应地,如图3所示,本发明实施例还提供了一种本地黑名单和云平台黑名单相融合的装置,一种本地黑名单和云平台黑名单相融合的装置300包括:
下载黑名单模块301,用于网关安全设备通过URL下载对应的黑名单文件,所述URL为云平台向所述网关安全设备下发得到;
黑名单确定模块302,用于当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。
上述实施例提供的一种本地黑名单和云平台黑名单相融合的装置300可实现上述自一种本地黑名单和云平台黑名单相融合的方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述一种本地黑名单和云平台黑名单相融合的方法实施例中的相应内容,此处不再赘述。
如图4所示,本发明还相应提供了一种电子设备400。该电子设备400包括处理器401、存储器402及显示器403。图4仅示出了电子设备400的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
处理器401在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行存储器402中存储的程序代码或处理数据,例如本发明中的一种本地黑名单和云平台黑名单相融合的方法。
在一些实施例中,处理器401可以是单个服务器或服务器组。服务器组可为集中式或分布式的。在一些实施例中,处理器401可为本地的或远程的。在一些实施例中,处理器401可实施于云平台。在一实施例中,云平台可包括私有云、公共云、混合云、社区云、分布式云、内部间、多重云等,或以上的任意组合。
存储器402在一些实施例中可以是电子设备400的内部存储单元,例如电子设备400的硬盘或内存。存储器402在另一些实施例中也可以是电子设备400的外部存储设备,例如电子设备400上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
进一步地,存储器403还可既包括电子设备400的内部储存单元也包括外部存储设备。存储器402用于存储安装电子设备400的应用软件及各类数据。
显示器403在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。显示器403用于显示在电子设备400的信息以及用于显示可视化的用户界面。电子设备400的部件401-403通过系统总线相互通信。
在一实施例中,当处理器401执行存储器402中的一种本地黑名单和云平台黑名单相融合的程序时,可实现以下步骤:
网关安全设备通过URL下载对应的黑名单文件,所述URL为云平台向所述网关安全设备下发得到;
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。
应当理解的是:处理器401在执行存储器402中的一种本地黑名单和云平台黑名单相融合的程序时,除了上面的功能之外,还可实现其他功能,具体可参见前面相应方法实施例的描述。
进一步地,本发明实施例对提及的电子设备400的类型不作具体限定,电子设备400可以为手机、平板电脑、个人数字助理(personaldigitalassistant,PDA)、可穿戴设备、膝上型计算机(laptop)等便携式电子设备。便携式电子设备的示例性实施例包括但不限于搭载IOS、android、microsoft或者其他操作系统的便携式电子设备。上述便携式电子设备也可以是其他便携式电子设备,诸如具有触敏表面(例如触控面板)的膝上型计算机(laptop)等。还应当理解的是,在本发明其他一些实施例中,电子设备400也可以不是便携式电子设备,而是具有触敏表面(例如触控面板)的台式计算机。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种本地黑名单和云平台黑名单相融合的方法,其特征在于,包括:
网关安全设备接收云平台下发的URL,并通过所述URL下载对应的黑名单文件;
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。
2.根据权利要求1所述的本地黑名单和云平台黑名单相融合的方法,其特征在于,所述黑名单文件以JSON的格式存储。
3.根据权利要求1所述的本地黑名单和云平台黑名单相融合的方法,其特征在于,所述黑名单文件中的黑名单类型包括:IP类型的黑名单和链接类型的黑名单。
4.根据权利要求1所述的本地黑名单和云平台黑名单相融合的方法,其特征在于,所述根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件,包括:
当所述网关安全设备中的黑名单文件中的内容的读写先于所述第一文件中的内容的读写,则确定所述网关安全设备中的黑名单文件中的内容生效,将生效后的黑名单文件确定为融合后的黑名单文件;
当所述第一文件中的内容的读写先于所述网关安全设备中的黑名单文件中的内容的读写,则确定所述网关安全设备中的黑名单文件中的内容生效,将生效后的黑名单文件确定为融合后的黑名单文件。
5.根据权利要求1所述的本地黑名单和云平台黑名单相融合的方法,其特征在于,所述网关安全设备接收云平台下发的URL,包括:
所述网关安全设备通过RESTful API 接口接收云平台下发的URL。
6.根据权利要求1所述的本地黑名单和云平台黑名单相融合的方法,其特征在于,所述当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,包括:
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第三文件;
将所述第三文件全量覆盖上一次所述云平台推送的黑名单文件得到第一文件。
7.根据权利要求1所述的本地黑名单和云平台黑名单相融合的方法,其特征在于,还包括:
当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备向所述云平台发送已经下载完毕消息,以控制所述云平台停止向所述网关安全设备推送下载URL;
当所述网关安全设备确认所述黑名单文件下载失败以后,所述网关安全设备向所述云平台发送下载失败消息,并向所述云平台发送再次推送下载URL的请求;
当所述云平台的所述黑名单文件存在更新时,所述网关安全设备实时接收所述云平台推送的更新后的黑名单文件。
8.一种本地黑名单和云平台黑名单相融合的装置,其特征在于,包括:
下载黑名单模块,用于网关安全设备接收云平台下发的URL,并通过所述URL下载对应的黑名单文件;
黑名单确定模块,用于当所述网关安全设备确认所述黑名单文件下载完成以后,所述网关安全设备解析所述黑名单文件得到第一文件,根据所述网关安全设备中的黑名单文件中的内容与所述第一文件中的内容的读写顺序,确定先读写的所述第一文件中的内容或先读写的所述网关安全设备中的黑名单文件中的内容为融合后的黑名单文件。
9.一种电子设备,其特征在于,包括存储器和处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以实现上述权利要求1至7中任意一项所述的本地黑名单和云平台黑名单相融合的方法中的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机可读取的程序或指令,所述程序或指令被处理器执行时能够实现上述权利要求1至7中任意一项所述的本地黑名单和云平台黑名单相融合的方法中的步骤。
CN202311321779.2A 2023-10-13 2023-10-13 一种本地黑名单和云平台黑名单相融合的方法和装置 Pending CN117081854A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311321779.2A CN117081854A (zh) 2023-10-13 2023-10-13 一种本地黑名单和云平台黑名单相融合的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311321779.2A CN117081854A (zh) 2023-10-13 2023-10-13 一种本地黑名单和云平台黑名单相融合的方法和装置

Publications (1)

Publication Number Publication Date
CN117081854A true CN117081854A (zh) 2023-11-17

Family

ID=88717277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311321779.2A Pending CN117081854A (zh) 2023-10-13 2023-10-13 一种本地黑名单和云平台黑名单相融合的方法和装置

Country Status (1)

Country Link
CN (1) CN117081854A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222007A (zh) * 2010-04-14 2011-10-19 宏碁股份有限公司 应用软件的安装方法
CN107870950A (zh) * 2016-09-28 2018-04-03 深圳市中兴微电子技术有限公司 一种对恶意网站进行过滤的方法及装置
CN112328338A (zh) * 2020-09-15 2021-02-05 深圳Tcl新技术有限公司 应用隐藏方法、装置、设备及计算机可读存储介质
CN112398796A (zh) * 2019-08-16 2021-02-23 中国移动通信有限公司研究院 一种信息处理方法、装置、设备及计算机可读存储介质
US11706222B1 (en) * 2007-12-07 2023-07-18 Trend Micro Incorporated Systems and methods for facilitating malicious site detection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11706222B1 (en) * 2007-12-07 2023-07-18 Trend Micro Incorporated Systems and methods for facilitating malicious site detection
CN102222007A (zh) * 2010-04-14 2011-10-19 宏碁股份有限公司 应用软件的安装方法
CN107870950A (zh) * 2016-09-28 2018-04-03 深圳市中兴微电子技术有限公司 一种对恶意网站进行过滤的方法及装置
CN112398796A (zh) * 2019-08-16 2021-02-23 中国移动通信有限公司研究院 一种信息处理方法、装置、设备及计算机可读存储介质
CN112328338A (zh) * 2020-09-15 2021-02-05 深圳Tcl新技术有限公司 应用隐藏方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US10614233B2 (en) Managing access to documents with a file monitor
CN106302337B (zh) 漏洞检测方法和装置
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
US10509905B2 (en) Ransomware mitigation system
CN109446819B (zh) 越权漏洞检测方法及装置
US11693908B2 (en) System and methods for dynamic generation of object storage datasets from existing file datasets
US20210294896A1 (en) Endpoint detection and response attack process tree auto-play
US20180212984A1 (en) Optimizing security analyses in saas environments
US9305174B2 (en) Electronic clipboard protection
US9231972B2 (en) Malicious website identifying method and system
US11113126B2 (en) Verifying transfer of detected sensitive data
US8448260B1 (en) Electronic clipboard protection
CN107239701B (zh) 识别恶意网站的方法及装置
CN109802919B (zh) 一种web网页访问拦截方法及装置
US11750652B2 (en) Generating false data for suspicious users
US20030005297A1 (en) Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers
CN109726041B (zh) 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质
US11165810B2 (en) Password/sensitive data management in a container based eco system
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
US20120170749A1 (en) Secure management of keys in a key repository
CN111563015A (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN111400704A (zh) 实现web访问安全审计方法、装置、设备及计算机可读介质
US8516376B2 (en) Identification system for network data processing systems
CN111988292A (zh) 一种内网终端访问互联网的方法、装置及系统
CN102833249B (zh) 移动终端的应用客户端登录网络服务器的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20231117