一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络安全配置方法、设备及存储介质与流程

2021-12-01 02:12:00 来源:中国专利 TAG:


1.本发明属于计算机技术领域,具体涉及一种网络安全配置方法、设备及存储介质。


背景技术:

2.随着互联网时代的快速发展,信息技术的应用迅速渗透到社会经济的各个领域,人们的工作和生活越来越依赖与计算机和网络技术,网络安全问题成了企业面临的最基本的问题。
3.在业务应用系统上线时,需要运维人员人工分析,识别需要配置哪些网络设备、安全软硬件产品,需要配置什么样的网络安全策略,然后逐个登陆到这些网络设备、安全软硬件产品系统中配置网络安全策略。
4.现有的网络安全策略配置方法,基于人工分析,可能存在分析不全面、分析错误、人工配置策略错误、漏配置等情况出现,进而影响业务应用系统的安全防护能力。


技术实现要素:

5.本发明提供一种网络安全配置方法、设备及存储介质,以实现自动完成网络安全策略的配置。
6.本发明的第一方面是提供一种网络安全配置方法,所述方法包括:
7.根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象;
8.根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略;
9.根据所述目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;
10.通过所述目标连接方式向所述目标对象发送操作指令,以使目标对象根据所述操作指令将网络安全策略设置为所述目标安全策略。
11.可选的,所述根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象,包括:
12.根据目标业务应用系统的路由信息,确定目标业务应用系统所在的目标网络区域;
13.获取所述目标网络区域中与所述目标业务应用系统相关的待配置网络安全策略的目标对象,所述目标对象包括网络设备及安全软硬件产品中的至少一种。
14.可选的,所述根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略,包括:
15.若所述目标对象为防火墙,则根据目标业务应用系统的端口号和/或ip地址,从预设网络安全策略中选择对应的安全防护规则,确定为所述防火墙的目标网络安全策略。
16.可选的,所述根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略,包括:
17.若所述目标设备为网络中间件,则根据网络中间件的版本和/或类型信息,从预设
网络安全策略中选择对应的安全防护规则,确定为所述网络中间件的目标网络安全策略。
18.可选的,所述根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略,包括:
19.若所述目标设备为数据库,则根据数据库的版本和/或类型信息,从预设网络安全策略中选择对应的安全防护规则,确定为所述数据库的目标网络安全策略。
20.可选的,所述多个备选连接方式包括snmp连接方式、模拟终端的连接方式和模拟浏览器访问的连接方式中的至少一种。
21.可选的,所述通过所述目标连接方式向所述目标对象发送操作指令,包括:
22.若目标连接方式为snmp连接方式,则通过snmp协议连接所述目标对象,并向所述目标对象发送操作指令;或者
23.若目标连接方式为模拟终端的连接方式,则通过ssh协议或者telnet协议连接所述目标对象,并采用模拟终端的方式向所述目标对象发送操作指令;或者
24.若目标连接方式为模拟浏览器访问的连接方式,则访问所述目标对象的后台管理页面,并在后台管理页面模拟提交表单的操作指令。
25.可选的,所述方法还包括:
26.在所述目标对象完成所述目标安全策略的设置后,向所述目标业务应用系统发送模拟访问指令和/或模拟攻击指令,以对所述目标对象进行网络安全策略验证。
27.本发明的第二方面是提供一种网络安全配置装置,包括:
28.确定模块,用于根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象;根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略;
29.连接模块,用于根据所述目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;
30.设置模块,用于通过所述目标连接方式向所述目标对象发送操作指令,以使目标对象根据所述操作指令将网络安全策略设置为所述目标安全策略。
31.可选的,所述确定模块在根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象时,用于:
32.根据目标业务应用系统的路由信息,确定目标业务应用系统所在的目标网络区域;
33.获取所述目标网络区域中与所述目标业务应用系统相关的待配置网络安全策略的目标对象,所述目标对象包括网络设备及安全软硬件产品中的至少一种。
34.可选的,所述确定模块在根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略时,用于:
35.若所述目标对象为防火墙,则根据目标业务应用系统的端口号和/或ip地址,从预设网络安全策略中选择对应的安全防护规则,确定为所述防火墙的目标网络安全策略。
36.可选的,所述确定模块在根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略时,用于:
37.若所述目标设备为网络中间件,则根据网络中间件的版本和/或类型信息,从预设网络安全策略中选择对应的安全防护规则,确定为所述网络中间件的目标网络安全策略。
38.可选的,所述确定模块在根据所述目标对象的属性信息,确定所述目标对象对应
的目标网络安全策略时,用于:
39.若所述目标设备为数据库,则根据数据库的版本和/或类型信息,从预设网络安全策略中选择对应的安全防护规则,确定为所述数据库的目标网络安全策略。
40.可选的,所述多个备选连接方式包括snmp连接方式、模拟终端的连接方式和模拟浏览器访问的连接方式中的至少一种。
41.可选的,所述设置模块在通过所述目标连接方式向所述目标对象发送操作指令时,用于:
42.若目标连接方式为snmp连接方式,则通过snmp协议连接所述目标对象,并向所述目标对象发送操作指令;或者
43.若目标连接方式为模拟终端的连接方式,则通过ssh协议或者telnet协议连接所述目标对象,并采用模拟终端的方式向所述目标对象发送操作指令;或者
44.若目标连接方式为模拟浏览器访问的连接方式,则访问所述目标对象的后台管理页面,并在后台管理页面模拟提交表单的操作指令。
45.可选的,所述设置指令还用于:
46.在所述目标对象完成所述目标安全策略的设置后,向所述目标业务应用系统发送模拟访问指令和/或模拟攻击指令,以对所述目标对象进行网络安全策略验证。
47.本发明的第三方面是提供一种电子设备,包括:
48.存储器,用于存储计算机程序;
49.处理器,用于运行所述存储器中存储的计算机程序以实现如第一方面所述的方法。
50.本发明的第四方面是提供一种计算机可读存储介质,其上存储有计算机程序;
51.所述计算机程序被处理器执行时实现如第一方面所述的方法。
52.本发明提供的网络安全配置方法、设备及存储介质,通过根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象;根据目标对象的属性信息,确定目标对象对应的目标网络安全策略;根据目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;通过目标连接方式向目标对象发送操作指令,以使目标对象根据操作指令将网络安全策略设置为目标安全策略。本发明实施例可实现自动确定待配置网络安全策略的目标对象、以及对应的目标网络安全策略,再通过合适的连接方式实现操作指令下发,从而完成目标对象的目标安全策略的配置,避免人工分析的不全面、分析错误、人工配置策略错误、漏配置等情况出现,保证目标业务应用系统的安全防护能力。
附图说明
53.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
54.图1为本发明一实施例提供的网络安全配置方法的应用场景示意图;
55.图2为本发明一实施例提供的网络安全配置方法流程图;
56.图3为本发明另一实施例提供的网络安全配置方法流程图;
57.图4为本发明一实施例提供的网络安全配置装置的结构图;
58.图5为本发明一实施例提供的电子设备的结构图。
具体实施方式
59.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
60.在业务应用系统上线时,需要运维人员人工分析,识别需要配置哪些网络设备、安全软硬件产品,需要配置什么样的网络安全策略,然后逐个登陆到这些网络设备、安全软硬件产品系统中配置网络安全策略。
61.现有的网络安全策略配置方法,基于人工分析,可能存在分析不全面、分析错误、人工配置策略错误、漏配置等情况出现,进而影响业务应用系统的安全防护能力。
62.为了解决上述技术问题,本发明提供的网络安全配置方法可根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象;根据目标对象的属性信息,确定目标对象对应的目标网络安全策略;根据目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;通过目标连接方式向目标对象发送操作指令,以使目标对象根据操作指令将网络安全策略设置为目标安全策略。通过上述过程,可实现自动确定待配置网络安全策略的目标对象、以及对应的目标网络安全策略,再通过合适的连接方式实现操作指令下发,从而完成目标对象的目标安全策略的配置,避免人工分析的不全面、分析错误、人工配置策略错误、漏配置等情况出现,保证目标业务应用系统的安全防护能力。
63.本发明实施例提供的网络安全配置方法适用于如图1所示的应用场景,包括服务器101、目标业务应用系统102;目标业务应用系统102包括网络设备及安全软硬件产品等,服务器101与目标业务应用系统102中的网络设备及安全软硬件产品可通过多个备选连接方式连接,例如包括snmp(simple network management protocol,简单网络管理协议)连接方式、模拟终端的连接方式和模拟浏览器访问的连接方式中的至少一种;服务器101可根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象,目标对象包括网络设备及安全软硬件产品中的至少一种;根据目标对象的属性信息,确定目标对象对应的目标网络安全策略;根据目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;通过目标连接方式向目标对象发送操作指令,以使目标对象根据操作指令将网络安全策略设置为目标安全策略。
64.下面结合具体实施例对网络安全配置过程进行详细解释和说明。
65.图2为本发明实施例提供的网络安全配置方法流程图。本实施例提供了一种网络安全配置方法,应用于终端或服务器等电子设备,该方法具体步骤如下:
66.s201、根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象。
67.在本实施例中,在目标业务应用系统上线时,或者需要进行网络安全配置时,可确定需要对哪些目标对象进行网络安全配置。目标对象包括网络设备及安全软硬件产品中的至少一种。
68.可选的,可以接收用户输入的目标业务应用系统的相关信息,包括但不限于路由
信息例如ip地址、端口号信息,网络中间件的版本和类型、数据库的版本和类型等,进而可以基于目标业务应用系统的相关信息确定待配置网络安全策略的目标对象,例如对于目标业务应用系统上线,可以基于目标业务应用系统的相关信息确定标业务应用系统上线所经过的网络设备、安全软硬件产品,作为确定待配置网络安全策略的目标对象。
69.在一种可选实施例中,如图3所示,所述根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象,具体可包括:
70.s301、根据目标业务应用系统的路由信息,确定目标业务应用系统所在的目标网络区域;
71.s302、获取所述目标网络区域中与所述目标业务应用系统相关的待配置网络安全策略的目标对象,所述目标对象包括网络设备及安全软硬件产品中的至少一种。
72.在本实施例中,可以将信息网络划分为不同的网络区域或安全区域,每一个网络区域包括各种网络设备、安全软硬件产品,而目标业务应用系统可能位于某一个网络区域上,可以根据目标业务应用系统的路由信息,确定目标业务应用系统所在的目标网络区域,进而可以在目标网络区域中确定与目标业务应用系统相关的网络设备、安全软硬件产品,作为待配置网络安全策略的目标对象,从而在目标网络区域中对目标对象进行安全策略配置,不影响其他网络区域。
73.s202、根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略。
74.在本实施例中,在确定目标对象后,还需要确定目标对象对应的目标网络安全策略,可预先配置多种预设网络安全策略,进而基于目标对象的属性信息,从预设安全策略中选择合适的目标网络安全策略,其中目标对象的属性信息包括但不限于版本、类型、厂家、功能等等。其中预设网络安全策略可以是内置的默认网络安全策略,用户也可以根据自己需要对网络安全策略进行增删和修改,也可以制作策略模板使用。
75.可选的,若目标对象为防火墙,则根据目标业务应用系统的端口号和/或ip地址,从预设网络安全策略中选择对应的安全防护规则,确定为所述防火墙的目标网络安全策略。
76.具体的,根据端口号可以判断出应当启用什么安全防护规则,例如22端口号应当启用ssh协议相关的安全防护规则,80端口号应当启用web相关的安全防护规则;同时也可将ip地址和端口号组合起来也能够确定防火墙访问控制规则。
77.可选的,若目标设备为网络中间件,则根据网络中间件的版本和/或类型信息,从预设网络安全策略中选择对应的安全防护规则,确定为所述网络中间件的目标网络安全策略。
78.具体的,根据网络中间件的版本和类型能够确定启用什么样的安全防护规则,还可确定启用什么样的扫描规则,例如针对apache中间件,应当启用apache漏洞相关的安全防护规则,做安全策略验证时也应当选择apache相关的扫描规则进行网络安全策略验证。
79.可选的,若目标设备为数据库,则根据数据库的版本和/或类型信息,从预设网络安全策略中选择对应的安全防护规则,确定为所述数据库的目标网络安全策略。
80.具体的,可根据数据库的ip地址能够确定数据库位于哪一个安全区域、哪一个网络区域、哪一台服务器上,可根据数据库版本和类型可以确定启用什么样的安全防护规则,
还可确定启用什么样的扫描规则,例如针对mysql数据库应当启用mysql漏洞相关的安全防护规则,做安全策略验证时也应当选择mysql数据库相关的扫描规则进行网络安全策略验证。
81.s203、根据所述目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式。
82.在本实施例中,由于目标对象多种多样,为了提高适配度,兼容更多种类的目标对象,能够对更多种类的目标对象进行网络安全配置,本实施例中配置了多个备选连接方式,进而可根据目标对象的属性信息从备选连接方式中选择至少一种目标连接方式。
83.可选的,所述多个备选连接方式包括snmp连接方式、模拟终端的连接方式和模拟浏览器访问的连接方式中的至少一种;当然备选连接方式也可并不限于上述列举的连接组件,其他形式的连接方式亦可。
84.其中,snmp连接方式可使用snmp协议连接各个网络设备、安全软硬件产品,snmp协议是专门设计用于在ip网络管理网络节点(服务器、工作站、路由器、交换机及hubs等)的一种标准协议,它是一种应用层协议。snmp使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。管理设备可以通过snmp连接组件获取网络设备、安全软硬件产品的运行状态和/或安全防护状态;如果网络设备、安全软硬件产品支持snmp协议写入功能、且管理设备具有写权限,则管理设备可以通过snmp连接组件,基于snmp协议发送网络安全策略的配置指令。
85.模拟终端的连接方式可以通过ssh(secure shell,安全壳)协议或telnet(远程登录)协议连接各个网络设备、安全软硬件产品,其中ssh是专为远程登录会话和其他网络服务提供安全性的协议,而telnet协议是internet远程登录服务的标准协议和主要方式,为用户提供了在本地计算机上完成远程主机工作的能力。管理设备可以通过模拟终端连接方式获取网络设备、安全软硬件产品的运行状态和/或安全防护状态;此外,管理设备可以通过模拟终端连接方式,基于ssh协议或telnet协议发送网络安全策略的配置指令。
86.模拟浏览器访问的连接方式可以通过模拟web浏览器的方式访问各个网络设备、安全软硬件产品的web后台管理页面,并且可以模拟多种不同的web浏览器的行为,例如模拟谷歌浏览器、ie浏览器、火狐浏览器等,通过访问各个网络设备、安全软硬件产品的web后台管理页面,获取网络设备、安全软硬件产品的运行状态和/或安全防护状态;此外,管理设备还可通过模拟web浏览器的方式模拟在网络设备、安全软硬件产品的web后台管理页面输入网络安全策略的配置指令,并进行提交。
87.可选的,在本实施例中,根据所述目标对象的属性信息从多个备选连接方式中选择至少一种目标连接方式,具体可以是,根据目标对象的厂家和/或型号,选择目标连接方式,例如,对于某些厂家和/或型号的目标对象不支持snmp协议,未提供snmp协议接口,则无法采用snmp连接方式;对于一些linux系统、不具备web界面的目标对象,可选择模拟终端的连接方式;而对于一些采用web浏览器作为web管理后台页面的目标对象,例如路由器等,可选择模拟浏览器访问的连接方式。
88.当然,目标对象也可能并不仅限于支持一种连接方式,例如某些目标对象可以同时支持snmp连接方式和模拟终端连接方式,可以从所支持的连接方式中选择合适的目标连接方式,例如,snmp连接方式占用资源最少,在cpu、内存等资源占用率较高的情况下可选择
snmp连接方式,在cpu、内存等资源占用率不高的情况下可选择其他的连接方式;当然,也可选择多个目标连接方式相互配合。当然,选择目标连接方式的策略并不限于上述举例,更多的选择目标连接方式的策略此处不再一一赘述。
89.需要说明的是,本实施例中可不限制执行s202与s203的先后顺序。
90.s204、通过所述目标连接方式向所述目标对象发送操作指令,以使目标对象根据所述操作指令将网络安全策略设置为所述目标安全策略。
91.在本实施例中,在确定目标安全策略以及目标连接方式后,可通过目标连接方式向目标对象发送操作指令,以使目标对象根据操作指令进行网络安全策略的设置,将网络安全策略设置为所述目标安全策略。
92.可选的,基于上述实施例,所述通过所述目标连接方式向所述目标对象发送操作指令,具体可包括:
93.若目标连接方式为snmp连接方式,则通过snmp协议连接所述目标对象,并向所述目标对象发送操作指令;或者
94.若目标连接方式为模拟终端的连接方式,则通过ssh协议或者telnet协议连接所述目标对象,并采用模拟终端的方式向所述目标对象发送操作指令;或者
95.若目标连接方式为模拟浏览器访问的连接方式,则访问所述目标对象的后台管理页面,并在后台管理页面模拟提交表单的操作指令。
96.通过上述的方式,可实现对于不同的目标对象均可实现网络安全策略的配置,兼容市面上大部分网络设备、安全软硬件产品。
97.作为上述各实施例的一种具体示例,可以接收用户输入的目标业务应用系统的相关信息,包括但不限于路由信息例如ip地址、端口号信息,网络中间件的版本和类型、数据库的版本和类型等,根据输入的相关ip地址、端口号信息,可以确定目标业务应用系统上线发布所需经过的网络设备、安全软硬件产品,通过选择一种目标连接方式连接到相应的网络设备、安全软硬件产品,然后判断出的所需启用的网络安全策略,在对应网络设备、安全软硬件产品上下发操作指令,启用相应安全策略。例如针对web应用,需要在web应用防火墙上启用web防护策略,同时需要启用网页防篡改策略。因此可以通过目标连接方式自动连接到web应用防火墙上,针对相应的ip地址、端口号和协议启用web应用防护策略,同时连接到网页防篡改系统上,针对特定网络中间件启用防篡改策略。
98.本实施例提供的网络安全配置方法,通过根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象;根据目标对象的属性信息,确定目标对象对应的目标网络安全策略;根据目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;通过目标连接方式向目标对象发送操作指令,以使目标对象根据操作指令将网络安全策略设置为目标安全策略。本实施例可实现自动确定待配置网络安全策略的目标对象、以及对应的目标网络安全策略,再通过合适的连接方式实现操作指令下发,从而完成目标对象的目标安全策略的配置,避免人工分析的不全面、分析错误、人工配置策略错误、漏配置等情况出现,保证目标业务应用系统的安全防护能力。
99.作为上述实施例的进一步改进,在目标对象完成目标安全策略的设置后,还可针对所配置的目标安全策略进行验证。具体的,所述方法还可包括:
100.所述目标对象完成所述目标安全策略的设置后,向所述目标业务应用系统发送模
拟访问指令和/或模拟攻击指令,以对所述目标对象进行网络安全策略验证。
101.在本实施例中,可以向目标业务应用系统发送模拟访问指令和/或模拟攻击指令,进而可验证目标对象的目标网络安全策略是否启用,此外还可验证目标业务应用系统的连通性。
102.可选的,可针对目标业务应用系统在内网和/或外网部署以一个或多个探针(或扫描器),控制探针向目标业务应用系统发送模拟访问指令和/或模拟攻击指令。例如针对web应用系统,可控制探针对目标业务应用系统的ip地址进行端口扫描,验证访问控制是否严谨,是否有不必要的端口暴露出来;同时还可控制探针根据系统类型使用相应的扫描规则对业务应用系统进行安全漏洞扫描,验证安全防护能力是否生效,是否还能够扫描出安全漏洞,例如针对apache,使用apache相关的扫描规则扫描安全漏洞,针对mysql数据库,使用mysql数据库相关的扫描规则扫描安全漏洞等。通过网络安全策略验证,可以验证目标对象的目标网络安全策略是否生效、防止配置错误或者漏配置情况的发生,进一步保证了目标业务应用系统的网络安全。
103.图4为本发明实施例提供的网络安全配置装置的结构图。本实施例提供的网络安全配置装置可以执行网络安全配置方法实施例提供的处理流程,如图4所示,所述网络安全配置装置400包括确定模块401、连接模块402、设置模块403。
104.确定模块401,用于根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象;根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略;
105.连接模块402,用于根据所述目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;
106.设置模块403,用于通过所述目标连接方式向所述目标对象发送操作指令,以使目标对象根据所述操作指令将网络安全策略设置为所述目标安全策略。
107.可选的,所述确定模块401在根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象时,用于:
108.根据目标业务应用系统的路由信息,确定目标业务应用系统所在的目标网络区域;
109.获取所述目标网络区域中与所述目标业务应用系统相关的待配置网络安全策略的目标对象,所述目标对象包括网络设备及安全软硬件产品中的至少一种。
110.可选的,所述确定模块401在根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略时,用于:
111.若所述目标对象为防火墙,则根据目标业务应用系统的端口号和/或ip地址,从预设网络安全策略中选择对应的安全防护规则,确定为所述防火墙的目标网络安全策略。
112.可选的,所述确定模块401在根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略时,用于:
113.若所述目标设备为网络中间件,则根据网络中间件的版本和/或类型信息,从预设网络安全策略中选择对应的安全防护规则,确定为所述网络中间件的目标网络安全策略。
114.可选的,所述确定模块401在根据所述目标对象的属性信息,确定所述目标对象对应的目标网络安全策略时,用于:
115.若所述目标设备为数据库,则根据数据库的版本和/或类型信息,从预设网络安全
策略中选择对应的安全防护规则,确定为所述数据库的目标网络安全策略。
116.可选的,所述多个备选连接方式包括snmp连接方式、模拟终端的连接方式和模拟浏览器访问的连接方式中的至少一种。
117.可选的,所述设置模块403在通过所述目标连接方式向所述目标对象发送操作指令时,用于:
118.若目标连接方式为snmp连接方式,则通过snmp协议连接所述目标对象,并向所述目标对象发送操作指令;或者
119.若目标连接方式为模拟终端的连接方式,则通过ssh协议或者telnet协议连接所述目标对象,并采用模拟终端的方式向所述目标对象发送操作指令;或者
120.若目标连接方式为模拟浏览器访问的连接方式,则访问所述目标对象的后台管理页面,并在后台管理页面模拟提交表单的操作指令。
121.可选的,所述设置指令还用于:
122.在所述目标对象完成所述目标安全策略的设置后,向所述目标业务应用系统发送模拟访问指令和/或模拟攻击指令,以对所述目标对象进行网络安全策略验证。
123.本发明实施例提供的网络安全配置装置可以具体用于执行上述图2

3所提供的方法实施例,具体功能此处不再赘述。
124.本发明实施例提供的网络安全配置装置,通过根据目标业务应用系统的相关信息,确定待配置网络安全策略的目标对象;根据目标对象的属性信息,确定目标对象对应的目标网络安全策略;根据目标对象的属性信息,从多个备选连接方式中选择至少一种目标连接方式;通过目标连接方式向目标对象发送操作指令,以使目标对象根据操作指令将网络安全策略设置为目标安全策略。本实施例可实现自动确定待配置网络安全策略的目标对象、以及对应的目标网络安全策略,再通过合适的连接方式实现操作指令下发,从而完成目标对象的目标安全策略的配置,避免人工分析的不全面、分析错误、人工配置策略错误、漏配置等情况出现,保证目标业务应用系统的安全防护能力。
125.图5为本发明实施例提供的电子设备的结构示意图。本发明实施例提供的电子设备可以执行网络安全配置方法实施例提供的处理流程,如图5所示,电子设备50包括存储器51、处理器52、计算机程序;其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以上实施例所述的网络安全配置方法。此外,电子设备50还可具有通讯接口53,用于传输控制指令和/或数据。
126.图5所示实施例的电子设备可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
127.另外,本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的网络安全配置方法。
128.另外,本实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的网络安全配置方法。
129.在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的
相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
130.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
131.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
132.上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
133.本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
134.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献