CN117614673A - 报文处理方法、装置、计算机设备和存储介质 - Google Patents

报文处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN117614673A
CN117614673A CN202311575594.4A CN202311575594A CN117614673A CN 117614673 A CN117614673 A CN 117614673A CN 202311575594 A CN202311575594 A CN 202311575594A CN 117614673 A CN117614673 A CN 117614673A
Authority
CN
China
Prior art keywords
terminal
information
operating system
preset
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311575594.4A
Other languages
English (en)
Inventor
许娇阳
陈嫦欣
李磊
李粤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202311575594.4A priority Critical patent/CN117614673A/zh
Publication of CN117614673A publication Critical patent/CN117614673A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种报文处理方法、装置、计算机设备和存储介质,涉及大数据技术领域。所述方法包括:根据预设的解析规则对终端发送的请求报文进行解析,得到终端的操作信息;请求报文为终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装得到的;根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件;数据库中包括不同操作系统对应的信息安全策略和脚本文件;根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端。采用本方法能够对企业中各终端的操作系统进行集中管控。

Description

报文处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及大数据技术领域,特别是涉及一种报文处理方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,操作系统的类型也越来越多,企业中的终端往往安装不同的操作系统以满足各企业的业务需求。
现有企业对终端的操作系统进行管理时一般是根据操作系统的类型,对于不同的操作系统分别采用不同的管理系统进行管控,例如Windows操作系统通过微软公司的AD域产品进行管控,统信桌面操作系统(Unity Operating System,UOS)和麒麟系统也是通过各自的操作系统厂商提供的管控产品进行管控。因此,现有技术存在无法对企业中各终端的操作系统进行集中管控的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够对企业中各终端的操作系统进行集中管控的报文处理方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种报文处理方法。所述方法包括:
根据预设的解析规则对终端发送的请求报文进行解析,得到所述终端的操作信息;所述请求报文为所述终端在满足预设的触发条件的情况下按照预设的封装规则对所述终端的操作信息进行封装得到的;
根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件;所述数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端。
在其中一个实施例中,所述操作信息包括所述终端的属性信息、操作所述终端的用户的标识信息和所述终端的操作系统信息。
在其中一个实施例中,所述根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件,包括:
根据所述标识信息,对操作所述终端的用户的身份进行认证,得到用户认证结果;
在所述用户认证结果为认证通过的情况下,根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件。
在其中一个实施例中,所述方法还包括:
根据所述属性信息,确定所述终端是否为新的终端;
若所述终端为新的终端,则对所述属性信息和所述标识信息进行存储。
在其中一个实施例中,所述根据所述信息安全策略和所述脚本文件,生成响应报文,包括:
按照所述封装规则对所述信息安全策略和所述脚本文件进行封装,生成所述响应报文;所述封装规则与所述解析规则相对应。
在其中一个实施例中,所述将所述响应报文发送给所述终端,包括:
通过所述操作系统对应的协议将所述响应报文发送给所述终端。
在其中一个实施例中,所述终端的操作系统包括Windows操作系统、统信UOS操作系统、麒麟操作系统的任一种。
第二方面,本申请还提供了一种报文处理装置。所述装置包括:
解析模块,用于根据预设的解析规则对终端发送的请求报文进行解析,得到所述终端的操作信息;所述请求报文为所述终端在满足预设的触发条件的情况下按照预设的封装规则对所述终端的操作信息进行封装得到的;
确定模块,用于根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件;所述数据库中包括不同操作系统对应的信息安全策略和脚本文件;
生成模块,用于根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
根据预设的解析规则对终端发送的请求报文进行解析,得到所述终端的操作信息;所述请求报文为所述终端在满足预设的触发条件的情况下按照预设的封装规则对所述终端的操作信息进行封装得到的;
根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件;所述数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
根据预设的解析规则对终端发送的请求报文进行解析,得到所述终端的操作信息;所述请求报文为所述终端在满足预设的触发条件的情况下按照预设的封装规则对所述终端的操作信息进行封装得到的;
根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件;所述数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
根据预设的解析规则对终端发送的请求报文进行解析,得到所述终端的操作信息;所述请求报文为所述终端在满足预设的触发条件的情况下按照预设的封装规则对所述终端的操作信息进行封装得到的;
根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件;所述数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端。
上述报文处理方法、装置、计算机设备和存储介质,终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装,得到请求报文,并将该请求报文发送至服务器,服务器根据预设的解析规则对请求报文进行解析,得到终端的操作信息,根据预设的封装规则生成请求报文,并根据预设的解析规则对请求报文进行解析,提高了终端和服务器之间信息传输的安全性,在服务器中预先存储包括不同操作系统对应的信息安全策略和脚本文件的数据库,服务器根据操作信息和预设的数据库,确定终端对应的信息安全策略和所述终端的操作系统对应的脚本文件,根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端,从而实现了对各操作系统的终端的统一管理,与现有技术中使用不同的管理系统进行管控相比,本方法使用一个服务器对不同操作系统的终端进行集中管控,从而提高了对各终端进行管控的一致性。
附图说明
图1为现有技术中对终端进行管控的示意图;
图2为一个实施例中报文处理方法的应用环境图;
图3为一个实施例中报文处理方法的流程示意图;
图4为另一个实施例中报文处理方法的流程示意图;
图5为另一个实施例中报文处理方法的流程示意图;
图6为一个实施例中报文处理装置的结构框图;
图7为另一个实施例中报文处理装置的结构框图;
图8为另一个实施例中报文处理装置的结构框图;
图9为另一个实施例中报文处理装置的结构框图;
图10为另一个实施例中报文处理装置的结构框图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
以Windows操作系统、统信桌面操作系统(unity operating system,UOS)和麒麟操作系统为例,现有技术中,如图1所示,在多操作系统的多个终端的场景中,根据各操作系统类型,配置各操作系统的厂商提供的管控服务器,并在各终端中安装各管控服务器对应的管控程序,在对各终端进行管控时,管理员需要分别登陆各管控服务器,在各管控服务器上,针对该管控服务器对应的操作系统的终端,制定策略和配置方案。现有技术中,由于各操作系统的差异性,无法对企业中各终端的操作系统进行集中管控,管理员对各操作系统的终端制定策略和配置方案,工作量较大确容易出现策略或配置不一致的问题,且较难从全局角度获取企业设备资源信息,存在较大的管理难度,从而容易造成监控不足的风险。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。
在本申请实施例的描述中,技术术语“第一”“第二”等仅用于区别不同对象,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量、特定顺序或主次关系。在本申请实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例提供的报文处理方法,可以应用于如图2所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。服务器104接收终端102发送的请求报文,服务器104将响应报文发送至终端102。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图3所示,提供了一种报文处理方法,以该方法应用于图2中的服务器为例进行说明,包括以下步骤:
S201,根据预设的解析规则对终端发送的请求报文进行解析,得到终端的操作信息;请求报文为终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装得到的。
其中,操作信息包括终端的属性信息、操作终端的用户的标识信息和终端的操作系统信息;终端的属性信息包括设备标识编码、设备种类等信息,用户的标识信息包括用户的标识编码、用户类别等信息,终端的操作系统信息包括操作系统标识编码、操作系统类型、操作系统版本等信息。预设的封装规则可以包括报文格式和加密方式等,预设的解析规则可以包括报文格式和解密方式等。
在本实施例中,终端在满足预设的触发条件时,按照预设的封装规则对终端的属性信息、操作终端的用户的标识信息和终端的操作系统信息进行封装,形成请求报文,并将该请求报文发送至服务器,服务器根据预设的解析规则对请求报文进行解析,得到终端的操作信息。可选的,预设的封装规则可以包括报文格式和加密方式,示例性地,可以先对操作信息进行加密处理,得到加密后的操作信息,再对加密后的操作信息进行封装,形成请求报文,将请求报文发送至服务器;或者,可以对操作信息进行封装,形成请求报文,并对请求报文进行加密传输,将加密后的请求报文发送至服务器。
可选的,预设的触发条件可以为终端接收到用户触发的报文生成请求,终端在接收到用户触发的报文生成请求时,按照预设的封装规则对终端的操作信息进行封装得到请求报文;或者,预设的触发条件可以为预设时间间隔,终端每间隔预设的时间间隔,按照预设的封装规则对终端的操作信息进行封装得到请求报文;或者,预设的触发条件可以为终端接收到服务器发送的配置指令,当终端接收到服务器发送的配置指令时,按照预设的封装规则对终端的操作信息进行封装得到请求报文。
S202,根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件;数据库中包括不同操作系统对应的信息安全策略和脚本文件。
其中,终端的操作系统包括Windows操作系统、统信UOS操作系统、麒麟操作系统中的任一种。
在本实施例中,预设的数据库可以包括信息安全策略库和脚本库,根据各终端的属性信息、各用户的标识信息和各终端的操作系统信息,预先设置多条信息安全策略,并将多条信息安全策略封装为信息安全策略库,预先获取各操作系统厂商提供的脚本文件,将各操作系统厂商提供的脚本文件封装为脚本库,可选的,脚本文件可以为脚本安装包,或者,脚本文件可以为脚本安装包的获取地址。
示例性地,在服务器获取到终端的属性信息、操作终端的用户的标识信息和终端的操作系统信息后,可以先根据终端的操作系统信息在数据库中确定多个候选信息安全策略和多个候选脚本文件,进一步地,可以根据终端的属性信息对候选信息安全策略和候选脚本文件进行筛选,保留与终端的属性信息匹配的候选信息安全策略和候选脚本文件,再根据标识信息确定用户的安全级别,从而根据用户的安全级别从筛选后的候选信息安全策略和候选脚本文件中确定出终端对应的信息安全策略和终端的操作系统对应的脚本文件。
S203,根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端。
在本实施例中,将终端对于的信息安全策略和终端的操作系统对应的脚本文件进行封装,得到响应报文,并将该响应报文发送至终端,以使终端对响应报文进行解析,得到信息安全策略和脚本文件,从而根据信息安全策略对终端进行配置,并根据脚本文件安装对应的脚本。可选的,终端可以将根据信息安全策略对终端进行配置的过程和根据脚本文件安装对应的脚本的过程记录在日志中。
上述报文处理方法中,终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装,得到请求报文,并将该请求报文发送至服务器,服务器根据预设的解析规则对请求报文进行解析,得到终端的操作信息,根据预设的封装规则生成请求报文,并根据预设的解析规则对请求报文进行解析,提高了终端和服务器之间信息传输的安全性,在服务器中预先存储包括不同操作系统对应的信息安全策略和脚本文件的数据库,服务器根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件,根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端,从而实现了对各操作系统的终端的统一管理,与现有技术中使用不同的管理系统进行管控相比,本方法使用一个服务器对不同操作系统的终端进行集中管控,从而提高了对各终端进行管控的一致性。
在上述根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端的场景中,先对用户的身份进行认证,在认证通过的情况下,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件。在一个实施例中,如图4所示,上述S202,包括:
S301,根据标识信息,对操作终端的用户的身份进行认证,得到用户认证结果。
其中,标识信息包括用户的标识编码、用户类别等信息。
在本实施例中,用户让认证结果包括认证通过和认证不通过,可选的,服务器可以预先存储多个用户的标识信息,将操作终端的用户的标识信息与预先存储的标识信息进行比对,若预先存储的标识信息中包括操作终端的用户的标识信息,则用户结果为通过,若预先存储的标识信息中不包括操作终端的用户的标识信息,则用户结果为不通过。
S302,在用户认证结果为认证通过的情况下,根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件。
在本实施例中,用户认证结果为认证通过时,表征操作该终端的用户的身份安全,预设的数据库可以包括信息安全策略库和脚本库,根据各终端的属性信息、各用户的标识信息和各终端的操作系统信息,预先设置多条信息安全策略,并将多条信息安全策略封装为信息安全策略库,预先获取各操作系统厂商提供的脚本文件,将各操作系统厂商提供的脚本文件封装为脚本库,可选的,脚本文件可以为脚本安装包,或者,脚本文件可以为脚本安装包的获取地址。
可选的,在用户认证结果为认证不通过的情况下,服务器可以向终端发送报文处理失败的消息。
本实施例中,根据标识信息对操作该终端的用户的身份进行认证,在认证结果为认证通过的情况下,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件,提高了服务器对操作信息进行处理的安全性,从而提高了对终端进行配置的安全性和准确性。
在上述根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件前,判断终端是否为新的终端,在终端为新的终端时,对属性信息和标识信息进行存储。在一个实施例中,如图5所示,上述方法还包括:
S401,根据属性信息,确定终端是否为新的终端。
在本实施例中,服务器中存储有多个终端的属性信息,通过判断预先存储的属性信息中是否包括该终端的属性信息,确定终端是否为新的终端,若预先存储的属性信息中包括该终端的属性信息,则该终端不是新的终端,若预先存储的属性信息中不包括该终端的属性信息,则该终端时新的终端。
可选的,可以在每个终端首次向服务器发送请求报文时,将该终端的属性信息存储在服务器中,或者,可以通过配置人员输入服务器的信息获取多个终端的属性信息,并将多个终端的属性信息存储在服务器中。
S402,若终端为新的终端,则对属性信息和标识信息进行存储。
在本实施例中,若终端为新的终端,则将该终端的属性信息和操作该终端的标识信息进行存储,需要说明的是,该终端的属性信息和操作该终端的标识信息存在对应关系,一个标识信息可以对应多个属性信息,一个属性信息也可以对应多个标识信息。
本实施例中,在确定为新的终端时,将终端的属性信息和操作该终端的标识信息存储在服务器中,保证了对属性信息和标识信息记录的完整性,从而提高了对各终端进行集中管控的安全性。
下面将对根据信息安全策略和脚本文件,生成响应报文的过程进行详细阐述。在一个实施例中,上述“根据信息安全策略和脚本文件,生成响应报文”,包括:按照封装规则对信息安全策略和脚本文件进行封装,生成响应报文;封装规则与解析规则相对应。
其中,封装规则包括响应报文的报文格式和加密方法,响应报文的封装规则与请求报文的封装规则相同,封装规则与解析规则一一对应,封装规则可以是配置人员与各厂商预先制定的。
在本实施例中,根据封装规则对信息安全策略和脚本文件进行封装,生成响应报文。可选的,可以根据封装规则将信息安全策略和脚本文件封装至请求报文中,从而得到响应报文。
本实施例中,根据预设的封装规则对信息安全策略和脚本文件进行封装,使得得到的响应报文格式统一,从而使得终端可以根据统一的解析规则对响应报文进行解析,实现对终端的集中管控。
下面将对将响应报文发送至终端的过程进行详细阐述。在一个实施例中,上述“将响应报文发送给终端”,包括:通过操作系统对应的协议将响应报文发送给终端。
其中,协议可以包括小型文件传输协议(TrivialFileTransferProtocol,TFTP)、传输控制协议(Transmission Control Protocol,TCP)、增强用户接口协议(NetBiosEnhanced User Interface,NetBEUI)等数据传输协议。
在本实施例中,各操作系统对应的协议不同,服务器向各终端发送响应报文时,由于各终端的操作系统不同,各终端支持的传输协议也不同,根据该终端的操作系统信息确定该终端对应的协议,从而通过该协议将响应报文发送至终端。
本实施例中,通过该终端的操作系统对应的协议,将响应报文发送至该终端,提高了数据传输的成功率和安全性,从而实现对终端的集中管控。
下面结合一个具体的报文处理场景来介绍本公开的一个实施例,该方法包括如下步骤:
S1,根据预设的解析规则对终端发送的请求报文进行解析,得到终端的操作信息;请求报文为终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装得到的;操作信息包括终端的属性信息、操作终端的用户的标识信息和终端的操作系统信息;终端的操作系统包括Windows操作系统、统信UOS操作系统、麒麟操作系统的任一种。
S2,根据属性信息,确定终端是否为新的终端;若终端为新的终端,则对属性信息和标识信息进行存储。
S3,根据标识信息,对操作终端的用户的身份进行认证,得到用户认证结果。
S4,在用户认证结果为认证通过的情况下,根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件。数据库中包括不同操作系统对应的信息安全策略和脚本文件。
S5,按照封装规则对信息安全策略和脚本文件进行封装,生成响应报文;封装规则与解析规则相对应。
S6,通过操作系统对应的协议将响应报文发送给终端。
上述报文处理方法中,终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装,得到请求报文,并将该请求报文发送至服务器,服务器根据预设的解析规则对请求报文进行解析,得到终端的操作信息,根据预设的封装规则生成请求报文,并根据预设的解析规则对请求报文进行解析,提高了终端和服务器之间信息传输的安全性,在服务器中预先存储包括不同操作系统对应的信息安全策略和脚本文件的数据库,服务器根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件,根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端,从而实现了对各操作系统的终端的统一管理,与现有技术中使用不同的管理系统进行管控相比,本方法使用一个服务器对不同操作系统的终端进行集中管控,从而提高了对各终端进行管控的一致性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的报文处理方法的报文处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个报文处理装置实施例中的具体限定可以参见上文中对于报文处理方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种报文处理装置,包括:解析模块10、确定模块11和生成模块12,其中:
解析模块10,用于根据预设的解析规则对终端发送的请求报文进行解析,得到终端的操作信息;请求报文为终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装得到的;
确定模块11,用于根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件;数据库中包括不同操作系统对应的信息安全策略和脚本文件;
生成模块12,用于根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端。
本实施例提供的报文处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,如图7所示,上述确定模块11,包括:认证单元111和第一确定单元112,其中:
认证单元111,用于根据标识信息,对操作终端的用户的身份进行认证,得到用户认证结果。
第一确定单元112,用于在用户认证结果为认证通过的情况下,根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件。
本实施例提供的报文处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,如图8所示,上述确定模块11还包括:第二确定单元113和存储单元114,其中:
第二确定单元113,用于根据属性信息,确定终端是否为新的终端。
存储单元114,用于若终端为新的终端,则对属性信息和标识信息进行存储。
本实施例提供的报文处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,如图9所示,上述生成模块12,包括:生成单元121,用于按照封装规则对信息安全策略和脚本文件进行封装,生成响应报文;封装规则与解析规则相对应。
本实施例提供的报文处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,如图10所示,上述生成模块12,包括:发送单元122,用于通过操作系统对应的协议将响应报文发送给终端。
本实施例提供的报文处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
上述报文处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储报文处理数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种报文处理方法。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
根据预设的解析规则对终端发送的请求报文进行解析,得到终端的操作信息;请求报文为终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装得到的;
根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件;数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端。
本实施例提供的计算机设备,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
操作信息包括终端的属性信息、操作终端的用户的标识信息和终端的操作系统信息。
本实施例提供的计算机设备,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据标识信息,对操作终端的用户的身份进行认证,得到用户认证结果;
在用户认证结果为认证通过的情况下,根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件。
本实施例提供的计算机设备,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据属性信息,确定终端是否为新的终端;
若终端为新的终端,则对属性信息和标识信息进行存储。
本实施例提供的计算机设备,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
按照封装规则对信息安全策略和脚本文件进行封装,生成响应报文;封装规则与解析规则相对应。
本实施例提供的计算机设备,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过操作系统对应的协议将响应报文发送给终端。
本实施例提供的计算机设备,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
终端的操作系统包括Windows操作系统、统信UOS操作系统、麒麟操作系统的任一种。
本实施例提供的计算机设备,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据预设的解析规则对终端发送的请求报文进行解析,得到终端的操作信息;请求报文为终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装得到的;
根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件;数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端。
本实施例提供的计算机可读存储介质,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
操作信息包括终端的属性信息、操作终端的用户的标识信息和终端的操作系统信息。
本实施例提供的计算机可读存储介质,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据标识信息,对操作终端的用户的身份进行认证,得到用户认证结果;
在用户认证结果为认证通过的情况下,根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件。
本实施例提供的计算机可读存储介质,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据属性信息,确定终端是否为新的终端;
若终端为新的终端,则对属性信息和标识信息进行存储。
本实施例提供的计算机可读存储介质,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照封装规则对信息安全策略和脚本文件进行封装,生成响应报文;封装规则与解析规则相对应。
本实施例提供的计算机可读存储介质,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过操作系统对应的协议将响应报文发送给终端。
本实施例提供的计算机可读存储介质,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
终端的操作系统包括Windows操作系统、统信UOS操作系统、麒麟操作系统的任一种。
本实施例提供的计算机可读存储介质,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
根据预设的解析规则对终端发送的请求报文进行解析,得到终端的操作信息;请求报文为终端在满足预设的触发条件的情况下按照预设的封装规则对终端的操作信息进行封装得到的;
根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件;数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据信息安全策略和脚本文件,生成响应报文,并将响应报文发送给终端。
本实施例提供的计算机程序产品,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
操作信息包括终端的属性信息、操作终端的用户的标识信息和终端的操作系统信息。
本实施例提供的计算机程序产品,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据标识信息,对操作终端的用户的身份进行认证,得到用户认证结果;
在用户认证结果为认证通过的情况下,根据操作信息和预设的数据库,确定终端对应的信息安全策略和终端的操作系统对应的脚本文件。
本实施例提供的计算机程序产品,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据属性信息,确定终端是否为新的终端;
若终端为新的终端,则对属性信息和标识信息进行存储。
本实施例提供的计算机程序产品,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照封装规则对信息安全策略和脚本文件进行封装,生成响应报文;封装规则与解析规则相对应。
本实施例提供的计算机程序产品,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过操作系统对应的协议将响应报文发送给终端。
本实施例提供的计算机程序产品,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
终端的操作系统包括Windows操作系统、统信UOS操作系统、麒麟操作系统的任一种。
本实施例提供的计算机程序产品,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种报文处理方法,其特征在于,所述方法包括:
根据预设的解析规则对终端发送的请求报文进行解析,得到所述终端的操作信息;所述请求报文为所述终端在满足预设的触发条件的情况下按照预设的封装规则对所述终端的操作信息进行封装得到的;
根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件;所述数据库中包括不同操作系统对应的信息安全策略和脚本文件;
根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端。
2.根据权利要求1所述的方法,其特征在于,所述操作信息包括所述终端的属性信息、操作所述终端的用户的标识信息和所述终端的操作系统信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件,包括:
根据所述标识信息,对操作所述终端的用户的身份进行认证,得到用户认证结果;
在所述用户认证结果为认证通过的情况下,根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述属性信息,确定所述终端是否为新的终端;
若所述终端为新的终端,则对所述属性信息和所述标识信息进行存储。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据所述信息安全策略和所述脚本文件,生成响应报文,包括:
按照所述封装规则对所述信息安全策略和所述脚本文件进行封装,生成所述响应报文;所述封装规则与所述解析规则相对应。
6.根据权利要求1所述的方法,其特征在于,所述将所述响应报文发送给所述终端,包括:
通过所述操作系统对应的协议将所述响应报文发送给所述终端。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述终端的操作系统包括Windows操作系统、统信UOS操作系统、麒麟操作系统的任一种。
8.一种报文处理装置,其特征在于,所述装置应用于服务器,所述装置包括:
解析模块,用于根据预设的解析规则对终端发送的请求报文进行解析,得到所述终端的操作信息;所述请求报文为所述终端在满足预设的触发条件的情况下按照预设的封装规则对所述终端的操作信息进行封装得到的;
确定模块,用于根据所述操作信息和预设的数据库,确定所述终端对应的信息安全策略和所述终端的操作系统对应的脚本文件;所述数据库中包括不同操作系统对应的信息安全策略和脚本文件;
生成模块,用于根据所述信息安全策略和所述脚本文件,生成响应报文,并将所述响应报文发送给所述终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202311575594.4A 2023-11-23 2023-11-23 报文处理方法、装置、计算机设备和存储介质 Pending CN117614673A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311575594.4A CN117614673A (zh) 2023-11-23 2023-11-23 报文处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311575594.4A CN117614673A (zh) 2023-11-23 2023-11-23 报文处理方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN117614673A true CN117614673A (zh) 2024-02-27

Family

ID=89955578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311575594.4A Pending CN117614673A (zh) 2023-11-23 2023-11-23 报文处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN117614673A (zh)

Similar Documents

Publication Publication Date Title
US11075939B2 (en) Methods and systems for ranking, filtering and patching detected vulnerabilities in a networked system
US10645102B2 (en) Systems and methods for computer environment situational awareness
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
US10412110B2 (en) Systems and methods for multi-tier cache visual system and visual modes
US9043872B2 (en) Selective management controller authenticated access control to host mapped resources
US10769045B1 (en) Measuring effectiveness of intrusion detection systems using cloned computing resources
US20230259386A1 (en) Data processing method based on container engine and related device
US9678766B2 (en) Controlling the configuration of computer systems
CN109144487B (zh) 进件业务开发方法、装置、计算机设备和存储介质
US10122739B2 (en) Rootkit detection system and method
US20120311611A1 (en) Extendable event processing through services
CN111475376A (zh) 处理测试数据的方法、装置、计算机设备和存储介质
WO2021057005A1 (zh) 用于发布智能合约的方法和装置
US11251976B2 (en) Data security processing method and terminal thereof, and server
CN114896621B (zh) 应用服务的获取方法、加密方法、装置、计算机设备
CN116010926A (zh) 登陆认证方法、装置、计算机设备和存储介质
CN117614673A (zh) 报文处理方法、装置、计算机设备和存储介质
US20230291558A1 (en) Trusted computing-based local key escrow method, apparatus, device and medium
US20240028713A1 (en) Trust-based workspace instantiation
US20220376924A1 (en) Header for conveying trustful client address
CN116909785A (zh) 异常事件的处理方法、装置、设备、存储介质和程序产品
CN116108417A (zh) 接口访问控制方法、装置、计算机设备和存储介质
CN117978482A (zh) 资源访问方法、装置、设备和存储介质
CN118151953A (zh) 应用部署方法、装置、计算机设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination