一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络安全设备配置系统、配置方法、计算机设备与流程

2022-02-20 06:25:44 来源:中国专利 TAG:


1.本技术涉及网络技术的领域,尤其是涉及网络安全设备配置系统、配置方法、计算机设备。


背景技术:

2.随着网络安全设备的功能越来越多,网络安全设备的配置逻辑相应地变得越来越复杂,导致用户需要查看冗长复杂的配置手册或者查阅相关文档才能对网络安全设备进行功能配置,造成网络安全设备管理复杂化。
3.相关技术的网络安全设备配置方法中,用户通过配置页面的导航栏进行网络安全设备的功能配置;使用时,用户根据需求按照导航页面添加相应的功能。
4.针对上述中的相关技术,发明人发现:网络安全设备功能复杂,用户难以了解导航栏的设计逻辑,从而导致用户对网络安全设备的功能配置十分繁琐。


技术实现要素:

5.为了便于用户对网络安全设备进行功能配置,第一方面,本技术提供了一种网络安全设备配置系统。
6.网络安全设备配置系统,包括:接收模块,在用户登录配置页面的状况下,接收需求信息;解析模块,解析所述需求信息生成命令行并依据所述命令行生成配置文件;以及,读取模块,读取所述配置文件对网络安全设备进行功能配置。
7.通过采用上述技术方案,相关技术中,用户通过配置页面的导航栏进行网络安全设备的功能配置,由于网络安全设备功能复杂,用户难以了解导航栏的设计逻辑,从而用户需要不断点击导航栏进行查找,十分麻烦;在本技术中,用户通过接收模块接收需求信息,解析模块将需求信息生成相应的命令行,再由命令行生成配置文件,读取模块,读取所述配置文件对网络安全设备进行功能配置;从而用户无需了解导航栏的设置逻辑,直接通过需求信息既可对网络安全设备进行功能配置,从而便于用户对网络安全设备进行功能配置。
8.基于上述网络安全设备配置系统,第二方面,本技术提供了一种网络安全设备配置方法。
9.网络安全设备配置方法包括:在用户登录配置页面的状况下,接收需求信息;解析所述需求信息生成命令行;依据所述命令行生成配置文件;以及,读取所述配置文件进行功能配置。
10.通过采用上述技术方案,用户无需了解导航栏的设置逻辑,直接通过需求信息既可对网络安全设备进行功能配置,从而便于用户对网络安全设备进行功能配置。
11.可选的,在接收所述需求信息前,读取网络安全设备的配置文件中的所有命令行;
以及,将命令行进行拆分得到若干不同层级的命令单元,将命令单元与关键字进行匹配,由不同层级的关键字构成关键字树;所述命令行的生成方法包括:s301、在接收所述需求信息后,将所述需求信息转换为相应的需求关键字集,并生成顺序关键字集;所述需求关键字集包括若干关键字;s302、获取所述需求关键字集中的一个关键字;s303、判断关键字是否位于顺序关键字集合中;如果是,进入s304;如果否,进入s305;s304、将关键字从需求关键字集中删除,对需求关键字集进行更新;并返回s302;s305、判断关键字在关键字树中是否唯一;如果否,进入s306;如果是,进入s307;s306、获取需求关键字集中的另一个关键字,返回s303;s307、在顺序关键字集中依次记录关键字及其所有的上级关键字;将关键字从需求关键字集中删除,并对需求关键字集进行更新;将关键字树中的关键字的上级部分进行裁减,形成新的关键字树;s308、判断需求关键字集是否为空集;如果否,返回s302;如果是,进入s309;s309、得到完整的顺序关键字集;以及,s310、将完整的顺序关键字集转换为相应的命令行。
12.通过采用上述技术方案,对关键字进行匹配时,无需将所有关键字都遍历整个关键字树,加快了关键字匹配的速率。
13.可选的,所述配置方法还包括:在得到完整的顺序关键字集的状态下,将完整的顺序关键字集在配置页面中进行展示;以及,判别用户下发的指令是否为确认指令;如果是,将完整的顺序关键字集转换为相应的命令行;如果否,重新接收需求信息。
14.通过采用上述技术方案,在得到完整的顺序关键字集的状态下,将完整的顺序关键字集在配置页面中进行展示,由用户对完整的顺序关键字集进行确认。当顺序关键字集与用户的需求相匹配,用户点击确认下按键时,则网络安全设备判别用户下发的指令为确认指令。当顺序关键字集与用户的需求不相匹配,用户点击重新接收按键时,网络安全设备判别用户下发的指令不为确认指令,此时网络安全设备重新接受需求信息。从而便于用户对输入的需求信息进行确认,便于用户知晓配置的内容。
15.可选的,所述配置方法还包括:在生成配置文件的状况下,将与所述配置文件相对应的需求信息及命令行进行保存,并将所述需求信息以模板信息的形式在配置页面中进行展示;所述模板需求用于在用户对其点击下发的情况下,直接定位至保存的命令行并依据命令行生成配置文件。
16.通过采用上述技术方案,在由命令行生成配置文件的状况下,将与配置文件相对应的需求信息及命令行进行保存,并将需求信息以模板信息的形式在配置页面中进行展示,从而便于用户在配置页面中直接选择常用的配置需求,在用户对模板需求点击下发的情况下,网络安全设备直接定位至保存的命令行并依据命令行生成配置文件提高了对网络
安全设备配置的效率。
17.可选的,所述配置方法还包括:在生成配置文件的状况下,依据所述完整的顺序关键字集生成表象;以及,在接收需求信息的状态下,判断由新输入的需求信息转换得到的关键字是否与表象相匹配;如果是,直接依据表象得到关键字及其所有的上级关键。
18.通过采用上述技术方案,生成配置文件后网络安全设备生成一个表象,通过表象记录完整的顺序关键字集,再次搜索关键字对应的上级关键字的时,无需遍历关键字树中所有关键字判断该关键字是否唯一,直接通过表象中的对应关系即可判断关键字是否唯一,如果在表象中未找到关键字,则再次遍历关键字树进行查找。由于用户使用过的关键字是用户会经常用到的关键字,通过上述设置便于更加高效的生成配置文件。
19.可选的,所述配置方法还包括:在用户下发确认指令的状态下,对需求信息进行深度学习;在用户进入配置页面且输入需求信息的过程中,对输入的内容进行联想以得到完整的需求信息。
20.通过采用上述技术方案,网络安全设备的处理器能够学习用户的需求逻辑,当用户下次输入需求信息的过程中会自动联想出相关术语,通过不断学习使得配置更加简单。
21.第三方面,本技术提供了计算机设备,包括存储器和处理器,所述存储器上存储有被处理器加载并执行的上述任一方法的计算机程序。
22.第四方面,本技术提供了网络安全系统,所述网络安全系统包括上述的计算机设备。
23.第五方面,本技术提供了计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行上述中任一方法的计算机程序。
附图说明
24.图1是本技术的络安全设备配置系统及配置方法的实施例的系统框架的示意图。
25.图2是本技术中网络安全设备配置系统其中一个实施例的系统框图。
26.图3是命令行的生成方法其中一个实施例的流程图。
27.附图标记说明:101、接收模块;102、解析模块;103、读取模块。
具体实施方式
28.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图1-3及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
29.参照图1,为本技术的网络安全设备配置系统及配置方法的实施例的系统框架。本技术中的网络安全设备包括但不限于ip协议密码机、安全路由器、线路密码机及防火墙;网络安全设备可以与信息输入设备相通信以接收输入的信息,信息输入设备可以是键盘、鼠标、触摸板,网络安全设备可以通过有线或无线的方式与信息输入设备相通信;网络安全设备也可以具有触摸屏以接收输入的信息;网络安全设备也可以通过外接或内设的语音识别模块进行语音识别。
30.参照图2,本技术实施例公开一种网络安全设备配置系统。
31.网络安全设备配置系统包括:接收模块101,在用户登录配置页面的状况下,接收需求信息;解析模块102,解析所述需求信息生成命令行并依据所述命令行生成配置文件;以及,读取模块103,读取所述配置文件对网络安全设备进行功能配置。
32.具体的,接收模块101可以是在网络安全设备中添加的api(application programming interface,应用程序接口),api可以设置于网络安全设备的配置页面,也可以设置于网络安全设备的全部页面,也可以设置于网络安全设备的配置页面及其它页面。接收模块101可以用于接收需求信息,用户可以通过信息输入设备向接收模块101发送需求信息,也可以通过网络安全设备的触摸屏向接收模块101发送需求信息。解析模块102能够对由接收模块101发出的需求信息进行解析生成命令行,再依据命令行生成配置文件,最后由读取模块103读取配置文件对网络安全设备进行功能配置,从而用户无需了解导航栏的设计逻辑,输入相应的需求信息即可对网络安全设备进行功能配置。
33.相关技术中,用户通过配置页面的导航栏对网络安全设备进行功能配置,用户根据自身需求按照导航栏的界面进行多次操作才能配置相应的功能,由于网络安全设备功能复杂,用户难以了解导航栏的设计逻辑,从而用户需要不断点击导航栏进行查找。在本技术中,用户需要对网络安全设备进行功能配置时,用户输入需求信息后,需求信息被接收模块101接收,由需求信息生成相应的命令行,再由命令行生成配置文件,从而用户无需了解导航栏的设置逻辑,直接通过需求信息既可对网络安全设备进行功能配置,从而便于用户对网络安全设备进行功能配置。
34.基于上述的网络安全设备配置系统,本技术还公开了网络安全设备配置方法,包括以下步骤:基于上述的网络安全设备设置,本技术还公开网络安全设备配置方法,网络安全设备配置方法包括以下步骤:步骤s201、在用户登录配置页面的状况下,接收需求信息。
35.步骤s202、解析需求信息生成命令行;步骤s203、依据命令行生成配置文件;以及,步骤s204、读取配置文件进行功能配置。
36.具体的,用户登录配置页面后,可以在配置页面的接收模块101中输入需求信息;也可以通过语音识别的方式先对用户的语音进行识别,然后将识别到的文字内容以需求信息的形式在接收模块101中输入。解析模块102可以对接收模块101发出的需求信息进行解析得到命令行,例如根据需求信息“在线部署,添加接口为10和11”,生成命令行“device network virtual-line add feth10-feth11”,此后根据命令行生成配置文件,此后读取模块103读取配置文件进行功能配置。
37.为了提高生成命令行的速率,作为网络安全设备配置方法的另种实施方式,网络安全设备配置方法还包括以下:步骤s205、在接收需求信息前,读取网络安全设备的配置文件中的所有命令行;以及,步骤s206、将命令行进行拆分得到若干不同层级的命令单元,将命令单元与关键
字进行匹配,由不同层级的关键字构成关键字树。
38.具体的,网络安全设备首先读取本地的配置文件中的所有命令行。按照分隔符及连接符将命令行进行拆分从而得到不同层级的命令单元,两个命令单元之间存在不少于一个分隔符,分隔符可以是“逗号”,可以是“分号”,也可以是“空格号”,应当理解上述的“逗号”、“分号”为其对应的标点符号,“空格号”为其对应的空格符号。连接符将两个相关的名词构成一个意义单位,连接符可以是“短横线”,也可以是“一字线”,也可以是“波纹线”,上述的“短横线”、“一字线”及“波纹线”为其对应的标点符号。应该理解,上述的分隔符及连接符也可以自行设置。拆分命令行得到若干不同层级的命令单元后将命令单元与关键字进行匹配,从而得到由不同层级的关键字构成的关键字树。
39.下面进行具体举例说明。例如读取的命令行“device network virtual-line add feth10-feth11”,按照分隔符及连接符将该命令行拆分成多级命令单元,第一级的命令单元为“device”,第二级的命令单元为“network”,第三级的命令单元为“virtual-line”,第四级的命令单元为“add”,第五级的命令单元为“feth10-feth11”。此后将命令单元与关键字进行匹配,“device”对应于“网络安全设备”,“network”对应于“网络”,“virtual-line”对应于“虚拟线”,“add”对应于“添加”,“feth10-feth11”对应于“接口对feth10-feth11”,再由不同层级的关键字得到“网络安全设备-网络-虚拟线-添加-接口对feth10-feth11”。
40.基于步骤s205、s206,命令行的生成方法包括以下步骤:s301、在接收所述需求信息后,将需求信息转换为相应的需求关键字集,并生成顺序关键字集。
41.具体的,提取用户的需求信息可以是通过收集不同厂商以及用户常用关于关键字的描述并进行整理归纳。例如当用户输入的需求信息为“在线部署,添加接口为10和11”根据网络安全设备内置的规则会将“串联”或者“在线”匹配至关键字“虚拟线”;对“添加”进行匹配时,网络安全设备内置关键字无序转换,此时“添加”仍然匹配至“添加”,用户需求转换成需求关键字集{“虚拟线”,“添加”,“接口对feth10-feth11”}。
42.网络安全设备通过智能解析,提取用户的需求信息形成相应的需求关键字集,同时生成顺序关键字集,顺序关键字集为空集合。
43.s302、获取需求关键字集中的一个关键字。
44.s303、判断关键字是否位于顺序关键字集合中;如果是,进入s304;如果否,进入s305。
45.s304、将关键字从需求关键字集中删除,对需求关键字集进行更新;并返回s302。
46.s305、判断关键字在关键字树中是否唯一;如果否,进入s306;如果是,进入s307。
47.s306、获取需求关键字集中的另一个关键字,返回s303。
48.s307、在顺序关键字集中依次记录关键字及其所有的上级关键字;将关键字从需求关键字集中删除,并对需求关键字集进行更新;将在关键字树中的该关键字的上级部分进行裁减,形成新的关键字树。
49.s308、判断需求关键字集是否为空集;如果否,返回s302;如果是,进入s309。
50.s309、得到完整的顺序关键字集;以及,s230、将完整的顺序关键字集转换为相应的命令行。
51.下面进行举例说明,当如当用户输入的需求信息为“在线部署,添加接口为10和
11”时,将需求信息转换为需求关键字集{“虚拟线”,“添加”,“接口对feth10-feth11”},并生成顺序命令集,生成的顺序命令集为空集,通过遍历关键字树发现关键字“虚拟线”是唯一的,此时在顺序关键字集中按照层级顺序记录“虚拟线”及其对应的所有上级
ꢀ“
网络安全设备”和“网络”,此时顺序关键字集更新为{“网络安全设备”,“网络”,“虚拟线”},将关键字“虚拟线”从需求关键字集中删除,需求关键字集更新为{“添加”,“接口对feth10-feth11”};裁剪关键字树中“虚拟线”上级部分形成新的关键字树,然后将关键字“添加”匹配至新的关键字树(即“虚拟线”下级的关键字树)中。遍历新的关键字树后发现关键字“添加”是唯一的并且上级就是“虚拟线”,重复上述步骤得到顺序关键字集{“网络安全设备”,“网络”,“虚拟线”,“添加”}和需求关键字集(“接口对feth10-feth11”),继续执行上述操作,当需求关键字集为空集时,按照顺序拼接顺序命令行中的关键字得到“网络安全设备-网络-虚拟线-添加-接口对feth10-feth11”,对应的命令行为:device network virtual-line add feth10-feth11,根据命令行生成配置文件,网络安全设备读取配置文件后进行功能配置。
52.作为网络安全设备配置方法的另实施方式,网络安全设备配置方法还包括以下步骤:在得到完整的顺序关键字集的状态下,将完整的顺序关键字集在配置页面中进行展示;以及,判别用户下发的指令是否为确认指令;如果是,将完整的顺序关键字集转换为相应的命令行;如果否,重新接收需求信息。
53.具体的,在得到完整的顺序关键字集的状态下,将完整的顺序关键字集在配置页面中进行展示,由用户对完整的顺序关键字集进行确认。当顺序关键字集与用户的需求相匹配,用户点击确认下按键时,则判别用户下发的指令为确认指令。当顺序关键字集与用户的需求不相匹配,用户点击重新接收按键时,网络安全设备判别用户下发的指令不为确认指令,此时接收模块101重新接受需求信息。从而便于用户对输入的需求信息进行确认,便于用户知晓配置的内容。
54.网络安全设备配置方法的另实施方式,网络安全设备配置方法还包括以下步骤:在生成配置文件的状况下,将与配置文件相对应的需求信息及命令行进行保存,并将需求信息以模板信息的形式在配置页面中进行展示;模板需求用于在用户对其点击下发的情况下,直接定位至保存的命令行并依据命令行生成配置文件。
55.具体的,在由命令行生成配置文件的状况下,将与配置文件相对应的需求信息及命令行进行保存,并将需求信息以模板信息的形式在配置页面中进行展示,从而便于用户在配置页面中直接选择常用的配置需求,在用户对模板需求点击下发的情况下,网络安全设备直接定位至保存的命令行并依据命令行生成配置文件提高了对网络安全设备配置的效率。
56.网络安全设备配置方法的另实施方式,网络安全设备配置方法还包括以下步骤:在生成配置文件的状况下,依据完整的顺序关键字集生成表象;以及,在接收需求信息的状态下,判断由新输入的需求信息转换得到的关键字是否与表象相匹配;如果是,直接依据表象得到关键字及其所有的上级关键。
57.具体的,生成配置文件后网络安全设备生成一个表象,通过表象记录完整的顺序
关键字集,再次搜索“虚拟线”对应的上级关键字的时,无需遍历关键字树中所有关键字判断该关键字是否唯一,直接通过表象中的“网络-虚拟线”的对应关系即可判断关键字是否唯一,如果在表象中未找到关键字,则再次遍历关键字树进行查找。由于用户使用过的关键字是用户会经常用到的关键字,通过上述设置便于更加高效的生成配置文件。
58.网络安全设备配置方法的另实施方式,网络安全设备配置方法还包括以下步骤:在用户下发确认指令的状态下,对需求信息进行深度学习;在用户进入配置页面且输入需求信息的过程中,对输入的内容进行联想以得到完整的需求信息。
59.具体的,网络安全设备的处理器能够学习用户的需求逻辑,当用户下次输入需求信息的过程中会自动联想出相关术语,通过不断学习使得配置更加简单。
60.本技术实施例还公开计算机设备。
61.具体来说,该网络安全设备包括存储器和处理器,存储器上存储有能够被处理器加载并执行上述任意方法的计算机程序。
62.基于上述的计算机设备,本技术实施例还公开网络安全设备配置系统。网络安全设备配置系统包括上述的计算机设备。
63.本技术实施例还公开计算机可读存储介质。
64.具体来说,该计算机可读存储介质,其存储有能够被处理器加载并执行如上述任意方法的计算机程序,该计算机可读存储介质例如包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
65.以上均为本技术的较佳实施例,并非依此限制本技术的保护范围,本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献