CN114499948A - 一种Linux防火墙动态策略处理方法、装置及存储介质 - Google Patents
一种Linux防火墙动态策略处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN114499948A CN114499948A CN202111587269.0A CN202111587269A CN114499948A CN 114499948 A CN114499948 A CN 114499948A CN 202111587269 A CN202111587269 A CN 202111587269A CN 114499948 A CN114499948 A CN 114499948A
- Authority
- CN
- China
- Prior art keywords
- firewall
- policy
- network information
- linux
- kernel network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种Linux防火墙动态策略处理方法、装置及存储介质,所述方法包括步骤:检测应用的联网状态;根据检测结果获取内核网络信息;对所述内核网络信息进行查重检测;根据所述内核网络信息生成防火墙策略;根据所述防火墙策略处理所述应用的联网状态。本申请提供的一种Linux防火墙动态策略处理方法、装置及存储介质从可视化、可授权、可配置等易用性方面来解决应用联网被防火墙阻止而导致的失败时对用户不够友好、不够直观等易用性问题。
Description
技术领域
本发明属于Linux***技术领域,具体涉及一种Linux防火墙动态策略处理方法、装置及存储介质。
背景技术
随着信息国产化的推进,国产操作***的普及率也会越来越高,而国产操作***几乎都是基于Linux***来进行二次开发,因此Linux***的受众面会越来越广,其中大部分用户都是没有经过专业培训,对Linux***的使用不熟悉,但是为了保护***联网的安全性,往往需要在***中开启各种各样的防火墙。
用户在使用***的过程中一般会出现应用联网被防火墙阻止的情况,而此时的普通用户肯定弄不清楚应用联网失败的具体原因,从而导致Linux***的使用不方便、不易上手。
发明内容
为解决上述问题,本发明提供了一种Linux防火墙动态策略处理方法,所述方法包括步骤:
检测应用的联网状态;
根据检测结果获取内核网络信息;
对所述内核网络信息进行查重检测;
根据所述内核网络信息生成防火墙策略;
根据所述防火墙策略处理所述应用的联网状态。
优选地,所述检测应用的联网状态包括步骤:
对Linux内核防火墙进行检测;
判断所述Linux内核防火墙中是否存在联网阻止策略;
若是,检测DROP状态信息;
若否,保持当前联网状态。
优选地,所述根据检测结果获取内核网络信息包括步骤:
判断是否检测到DROP状态信息;
若是,获取网络连接信息;
若否,保持当前联网状态。
优选地,所述获取网络连接信息包括步骤:
获取网络连接源地址;
获取网络连接目的地址;
获取网络连接端口号。
优选地,所述对所述内核网络信息进行查重检测包括步骤:
检测信息查重存储池;
判断所述信息查重存储池中是否存在所述内核网络信息;
若是,丢弃所述内核网络信息;
若否,将所述内核网络信息写入所述信息查重存储池中。
优选地,所述根据所述内核网络信息生成防火墙策略包括步骤:
获取所述内核网络信息;
根据所述内核网络信息生成防火墙策略;
将所述防火墙策略写入策略存储池中。
优选地,所述根据所述防火墙策略处理所述应用的联网状态包括步骤:
检测策略存储池;
判断所述策略存储池中是否存在新的防火墙策略;
若是,显示授权程序;
若否,保持当前联网状态;
判断所述授权程序是否接收到放行授权指令;
若是,将所述防火墙策略加载入***;
若否,忽略所述防火墙策略。
本发明还提供了一种Linux防火墙动态策略处理装置,所述装置包括:
联网状态检测模块,用于检测应用的联网状态;
内核网络信息获取模块,用于根据检测结果获取内核网络信息;
查重检测模块,用于对所述内核网络信息进行查重检测;
防火墙策略生成模块,用于根据所述内核网络信息生成防火墙策略;
联网状态处理模块,用于根据所述防火墙策略处理所述应用的联网状态。
本发明还提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述任一所述Linux防火墙动态策略处理方法。
本发明还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述任一所述Linux防火墙动态策略处理方法。
本申请提供的一种Linux防火墙动态策略处理方法、装置及存储介质从可视化、可授权、可配置等易用性方面来解决应用联网被防火墙阻止而导致的失败时对用户不够友好、不够直观等易用性问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种Linux防火墙动态策略处理方法的流程示意图;
图2是本发明实施例提供的一种Linux防火墙动态策略处理装置的结构示意图;
图3是本发明提供的一种电子设备的结构示意图;
图4是本发明提供的一种非暂态计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1,在本申请实施例中,本发明提供了一种Linux防火墙动态策略处理方法,所述方法包括步骤:
S1:检测应用的联网状态;
在本申请实施例中,所述检测应用的联网状态包括步骤:
对Linux内核防火墙进行检测;
判断所述Linux内核防火墙中是否存在联网阻止策略;
若是,检测DROP状态信息;
若否,保持当前联网状态。
在本申请实施例中,当检测应用的联网状态时,首先需要对Linux内核防火墙进行检测,判断所述Linux内核防火墙中是否存在联网阻止策略;当存在联网阻止策略时,此时应用无法联网,则检测DROP状态信息;当不存在联网阻止策略时,此时应用正常联网,则保持当前联网状态即可。
S2:根据检测结果获取内核网络信息;
在本申请实施例中,所述根据检测结果获取内核网络信息包括步骤:
判断是否检测到DROP状态信息;
若是,获取网络连接信息;
若否,保持当前联网状态。
在本申请实施例中,当根据检测结果获取内核网络信息时,此时首先判断是否检测到DROP状态信息,如果存在DROP状态信息,则表明应用无法联网,此时直接获取网络连接信息;当不存在DROP状态信息时,则表明应用正常联网,则保持当前联网状态即可。
在本申请实施例中,所述获取网络连接信息包括步骤:
获取网络连接源地址;
获取网络连接目的地址;
获取网络连接端口号。
在本申请实施例中,当获取网络连接信息时,具体地,需要获取网络连接源地址、网络连接目的地址和网络连接端口号。
S3:对所述内核网络信息进行查重检测;
在本申请实施例中,所述对所述内核网络信息进行查重检测包括步骤:
检测信息查重存储池;
判断所述信息查重存储池中是否存在所述内核网络信息;
若是,丢弃所述内核网络信息;
若否,将所述内核网络信息写入所述信息查重存储池中。
在本申请实施例中,当对所述内核网络信息进行查重检测时,具体是指检测信息查重存储池,并判断所述信息查重存储池中是否存在所述内核网络信息,如果存在则直接丢弃所述内核网络信息;如果不存在则将所述内核网络信息写入所述信息查重存储池中。
S4:根据所述内核网络信息生成防火墙策略;
在本申请实施例中,所述根据所述内核网络信息生成防火墙策略包括步骤:
获取所述内核网络信息;
根据所述内核网络信息生成防火墙策略;
将所述防火墙策略写入策略存储池中。
在本申请实施例中,当根据所述内核网络信息生成防火墙策略时,首先获取所述内核网络信息,并根据所述内核网络信息生成防火墙策略,然后将所述防火墙策略写入策略存储池中。
S5:根据所述防火墙策略处理所述应用的联网状态。
在本申请实施例中,所述根据所述防火墙策略处理所述应用的联网状态包括步骤:
检测策略存储池;
判断所述策略存储池中是否存在新的防火墙策略;
若是,显示授权程序;
若否,保持当前联网状态;
判断所述授权程序是否接收到放行授权指令;
若是,将所述防火墙策略加载入***;
若否,忽略所述防火墙策略。
在本申请实施例中,当根据所述防火墙策略处理所述应用的联网状态时,此时需要检测策略存储池,并判断所述策略存储池中是否存在新的防火墙策略;如果存在,则显示授权程序,此时用户可以在授权程序上输入放行授权指令或者阻止授权指令;如果不存在,则保持当前联网状态;然后判断所述授权程序是否接收到放行授权指令,如果接收到放行授权指令,则将所述防火墙策略加载入***;如果未接收到放行授权指令,也即接收到阻止授权指令,则忽略所述防火墙策略。
如图2,在本申请实施例中,本发明还提供了一种Linux防火墙动态策略处理装置,所述装置包括:
联网状态检测模块10,用于检测应用的联网状态;
内核网络信息获取模块20,用于根据检测结果获取内核网络信息;
查重检测模块30,用于对所述内核网络信息进行查重检测;
防火墙策略生成模块40,用于根据所述内核网络信息生成防火墙策略;
联网状态处理模块50,用于根据所述防火墙策略处理所述应用的联网状态。
本申请提供的一种Linux防火墙动态策略处理装置可以执行上述步骤提供的一种Linux防火墙动态策略处理方法。
下面参考图3,其示出了适于用来实现本公开实施例的电子设备100的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备100可以包括处理装置(例如中央处理器、图形处理器等)101,其可以根据存储在只读存储器(ROM)102中的程序或者从存储装置108加载到随机访问存储器(RAM)103中的程序而执行各种适当的动作和处理。在RAM 103中,还存储有电子设备100操作所需的各种程序和数据。处理装置101、ROM 102以及RAM 103通过总线104彼此相连。输入/输出(I/O)接口105也连接至总线104。
通常,以下装置可以连接至I/O接口105:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置106;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置107;包括例如磁带、硬盘等的存储装置108;以及通信装置109。通信装置109可以允许电子设备100与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备100,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置109从网络上被下载和安装,或者从存储装置108被安装,或者从ROM 102被安装。在该计算机程序被处理装置101执行时,执行本公开实施例的方法中限定的上述功能。
下面参考图4,其示出了适于用来实现本公开实施例的计算机可读存储介质的结构示意图,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时能够实现如上述中任一所述的Linux防火墙动态策略处理方法。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本申请提供的一种Linux防火墙动态策略处理方法、装置及存储介质从可视化、可授权、可配置等易用性方面来解决应用联网被防火墙阻止而导致的失败时对用户不够友好、不够直观等易用性问题。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (10)
1.一种Linux防火墙动态策略处理方法,其特征在于,所述方法包括步骤:
检测应用的联网状态;
根据检测结果获取内核网络信息;
对所述内核网络信息进行查重检测;
根据所述内核网络信息生成防火墙策略;
根据所述防火墙策略处理所述应用的联网状态。
2.根据权利要求1所述的Linux防火墙动态策略处理方法,其特征在于,所述检测应用的联网状态包括步骤:
对Linux内核防火墙进行检测;
判断所述Linux内核防火墙中是否存在联网阻止策略;
若是,检测DROP状态信息;
若否,保持当前联网状态。
3.根据权利要求1所述的Linux防火墙动态策略处理方法,其特征在于,所述根据检测结果获取内核网络信息包括步骤:
判断是否检测到DROP状态信息;
若是,获取网络连接信息;
若否,保持当前联网状态。
4.根据权利要求3所述的Linux防火墙动态策略处理方法,其特征在于,所述获取网络连接信息包括步骤:
获取网络连接源地址;
获取网络连接目的地址;
获取网络连接端口号。
5.根据权利要求1所述的Linux防火墙动态策略处理方法,其特征在于,所述对所述内核网络信息进行查重检测包括步骤:
检测信息查重存储池;
判断所述信息查重存储池中是否存在所述内核网络信息;
若是,丢弃所述内核网络信息;
若否,将所述内核网络信息写入所述信息查重存储池中。
6.根据权利要求1所述的Linux防火墙动态策略处理方法,其特征在于,所述根据所述内核网络信息生成防火墙策略包括步骤:
获取所述内核网络信息;
根据所述内核网络信息生成防火墙策略;
将所述防火墙策略写入策略存储池中。
7.根据权利要求1所述的Linux防火墙动态策略处理方法,其特征在于,所述根据所述防火墙策略处理所述应用的联网状态包括步骤:
检测策略存储池;
判断所述策略存储池中是否存在新的防火墙策略;
若是,显示授权程序;
若否,保持当前联网状态;
判断所述授权程序是否接收到放行授权指令;
若是,将所述防火墙策略加载入***;
若否,忽略所述防火墙策略。
8.一种Linux防火墙动态策略处理装置,其特征在于,所述装置包括:
联网状态检测模块,用于检测应用的联网状态;
内核网络信息获取模块,用于根据检测结果获取内核网络信息;
查重检测模块,用于对所述内核网络信息进行查重检测;
防火墙策略生成模块,用于根据所述内核网络信息生成防火墙策略;
联网状态处理模块,用于根据所述防火墙策略处理所述应用的联网状态。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述任一权利要求1-7所述Linux防火墙动态策略处理方法。
10.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述任一权利要求1-7所述Linux防火墙动态策略处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111587269.0A CN114499948A (zh) | 2021-12-23 | 2021-12-23 | 一种Linux防火墙动态策略处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111587269.0A CN114499948A (zh) | 2021-12-23 | 2021-12-23 | 一种Linux防火墙动态策略处理方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114499948A true CN114499948A (zh) | 2022-05-13 |
Family
ID=81494890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111587269.0A Pending CN114499948A (zh) | 2021-12-23 | 2021-12-23 | 一种Linux防火墙动态策略处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499948A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005165A1 (en) * | 2003-06-25 | 2005-01-06 | Microsoft Corporation | Method of assisting an application to traverse a firewall |
US20130247167A1 (en) * | 2011-08-24 | 2013-09-19 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
CN105187435A (zh) * | 2015-09-24 | 2015-12-23 | 浪潮电子信息产业股份有限公司 | 一种防火墙规则过滤优化方法 |
CN106295355A (zh) * | 2016-08-11 | 2017-01-04 | 南京航空航天大学 | 一种面向Linux服务器的主动安全保障方法 |
CN107943502A (zh) * | 2017-12-01 | 2018-04-20 | 天津麒麟信息技术有限公司 | 一种Linux***下基于细粒度***状态检测的升级方法 |
CN110365655A (zh) * | 2019-06-20 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种防火墙规则添加方法及装置 |
CN110505262A (zh) * | 2018-05-18 | 2019-11-26 | 深信服科技股份有限公司 | 云环境下的动态微分段方法、***、云服务器及存储介质 |
CN111031038A (zh) * | 2019-12-12 | 2020-04-17 | 惠州Tcl移动通信有限公司 | 网络处理方法及装置、存储介质、终端设备 |
CN111600895A (zh) * | 2020-05-20 | 2020-08-28 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
CN111711635A (zh) * | 2020-06-23 | 2020-09-25 | 平安银行股份有限公司 | 防火墙开墙方法、装置、计算机设备及存储介质 |
CN112039868A (zh) * | 2020-08-27 | 2020-12-04 | 中国平安财产保险股份有限公司 | 防火墙策略验证方法、装置、设备及存储介质 |
CN112468448A (zh) * | 2020-11-05 | 2021-03-09 | 中国电子信息产业集团有限公司 | 通信网络的处理方法、装置、电子设备和可读存储介质 |
-
2021
- 2021-12-23 CN CN202111587269.0A patent/CN114499948A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005165A1 (en) * | 2003-06-25 | 2005-01-06 | Microsoft Corporation | Method of assisting an application to traverse a firewall |
US20130247167A1 (en) * | 2011-08-24 | 2013-09-19 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
CN105187435A (zh) * | 2015-09-24 | 2015-12-23 | 浪潮电子信息产业股份有限公司 | 一种防火墙规则过滤优化方法 |
CN106295355A (zh) * | 2016-08-11 | 2017-01-04 | 南京航空航天大学 | 一种面向Linux服务器的主动安全保障方法 |
CN107943502A (zh) * | 2017-12-01 | 2018-04-20 | 天津麒麟信息技术有限公司 | 一种Linux***下基于细粒度***状态检测的升级方法 |
CN110505262A (zh) * | 2018-05-18 | 2019-11-26 | 深信服科技股份有限公司 | 云环境下的动态微分段方法、***、云服务器及存储介质 |
CN110365655A (zh) * | 2019-06-20 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种防火墙规则添加方法及装置 |
CN111031038A (zh) * | 2019-12-12 | 2020-04-17 | 惠州Tcl移动通信有限公司 | 网络处理方法及装置、存储介质、终端设备 |
CN111600895A (zh) * | 2020-05-20 | 2020-08-28 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
CN111711635A (zh) * | 2020-06-23 | 2020-09-25 | 平安银行股份有限公司 | 防火墙开墙方法、装置、计算机设备及存储介质 |
CN112039868A (zh) * | 2020-08-27 | 2020-12-04 | 中国平安财产保险股份有限公司 | 防火墙策略验证方法、装置、设备及存储介质 |
CN112468448A (zh) * | 2020-11-05 | 2021-03-09 | 中国电子信息产业集团有限公司 | 通信网络的处理方法、装置、电子设备和可读存储介质 |
Non-Patent Citations (1)
Title |
---|
张帅;贾如春;: "基于ARM11嵌入式防火墙的设计与实现", 激光杂志, no. 09 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111291244B (zh) | 房源信息展示方法、装置、终端及存储介质 | |
CN110865852B (zh) | 网页组件的加载方法、装置、电子设备、及存储介质 | |
CN110377341B (zh) | 一种监听无响应异常的方法、装置、介质和电子设备 | |
CN111813641B (zh) | 崩溃信息收集的方法、装置、介质和设备 | |
US11861381B2 (en) | Icon updating method and apparatus, and electronic device | |
CN110865846B (zh) | 应用管理的方法、装置、终端、***及存储介质 | |
CN110287810B (zh) | 车门动作检测方法、装置和计算机可读存储介质 | |
CN112905220B (zh) | 热修复方法、装置、设备及存储介质 | |
CN110569474A (zh) | 信息显示方法和装置 | |
CN111143089B (zh) | 一种应用程序调用第三方库动态提升权限的方法及装置 | |
CN111626990B (zh) | 目标检测框处理方法、装置及电子设备 | |
CN113391860B (zh) | 服务请求处理方法、装置、电子设备及计算机存储介质 | |
CN110674050B (zh) | 内存越界检测方法、装置、电子设备及计算机存储介质 | |
CN109408387B (zh) | 页面测试方法及装置 | |
CN111177634A (zh) | 支持多语言的文案内容加载方法、装置、设备、及介质 | |
CN111083145A (zh) | 消息发送方法、装置及电子设备 | |
CN114499948A (zh) | 一种Linux防火墙动态策略处理方法、装置及存储介质 | |
CN111857915B (zh) | 应用页面显示方法和装置 | |
CN111241368B (zh) | 数据处理方法、装置、介质和设备 | |
CN111274513B (zh) | 窗口显示方法、装置、终端及存储介质 | |
CN110764995B (zh) | 一种检测文件访问异常的方法、装置、介质和电子设备 | |
CN110908860B (zh) | 一种Java线程的获取方法、装置、介质和电子设备 | |
CN111291379A (zh) | 基于Android的车载***应用检测方法、装置及电子设备 | |
CN111310175A (zh) | 基于插件化的iOS应用安全监测与防护方法及装置 | |
CN110633566A (zh) | 一种侵入检测方法、装置、终端设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |