一种访问控制管理方法、装置及介质制造方法及图纸

技术编号:26689461 阅读:45 留言:0更新日期:2020-12-12 02:38
本申请公开了一种访问控制管理方法、装置及介质,该方法包括:在增加或减少ACL节点的情况下,遍历ACL链表,判断使能标识是否有效,在使能标识有效的情况下,获取与使能标识对应的节点的所有ACL五元组信息,并将该五元组信息配置到ACL接口中,若使能标识无效,则不进行ACL节点的配置。由于在配置ACL节点前先判断使能标识是否有效,防止了不需要进行ACL节点配置的节点重新进行配置,即只有使能标识有效的节点进行配置,其它的节点不需要重新配置,因此减少了内存资源的消耗,同时降低了时间的消耗,提高了基于DPDK开发并支持ACL功能的软件的运行速度。

【技术实现步骤摘要】
一种访问控制管理方法、装置及介质
本申请涉及计算机
,特别是涉及一种访问控制管理方法、装置及介质。
技术介绍
随着计算机网络的广泛普及,新的应用软件层出不穷,这些应用软件极大地影响和改变了人们工作和生活的方式,提高了人们对计算机的依赖程度。近年来,由于计算机信息系统本身的复杂性和广泛的可接入性导致系统面临着日益增多的安全威胁,在这种情况下,访问控制最为一种重要的安全支撑技术得到了广泛的应用,由于访问控制明确地定义和限制了用户对于资源的访问操作,因此有效的保护了信息资源的机密性和完整性。现有的技术主要是访问控制(AccessControlLists,ACL)接口配置后不能动态变配,在增加或删除ACL节点时,需要将所有的ACL节点的接口配置删除释放后,重新对所有的ACL节点进行重新的配置,因此内存资源会造成大量的消耗,同时也会消耗大量时间,影响了基于数据平面开发套件(DataPlaneDevelopmentKit,DPDK)开发并支持ACL功能的软件系统的时效性。
技术实现思路
本申请的目的是提供一种访问控制管理方本文档来自技高网...

【技术保护点】
1.一种访问控制管理方法,其特征在于,该方法包括:/n在增加或减少ACL节点的情况下,遍历ACL链表,判断使能标识是否有效;其中,预先在节点中设置所述使能标识;/n在所述使能标识有效的情况下,获取与所述使能标识对应的节点的各ACL五元组信息;/n将各所述ACL五元组信息配置至ACL接口;/n在所述使能标识无效的情况下,不进行ACL配置。/n

【技术特征摘要】
1.一种访问控制管理方法,其特征在于,该方法包括:
在增加或减少ACL节点的情况下,遍历ACL链表,判断使能标识是否有效;其中,预先在节点中设置所述使能标识;
在所述使能标识有效的情况下,获取与所述使能标识对应的节点的各ACL五元组信息;
将各所述ACL五元组信息配置至ACL接口;
在所述使能标识无效的情况下,不进行ACL配置。


2.根据权利要求1所述的访问控制管理方法,其特征在于,在所述遍历ACL链表前,还包括:预先设置ACL二维双向链表;
所述遍历ACL链表具体为:
遍历所述ACL二维双向链表中的每一ACL列及每一所述ACL列中的每一所述节点。


3.根据权利要求2所述的访问控制管理方法,其特征在于,所述增加ACL节点具体包括:
获取增加的第一目标ACL节点的第一目标名字和目标五元组信息;
遍历所述ACL链表,判断是否存在第二目标节点;
在存在所述第二目标节点的情况下,遍历所述第二目标节点的ACL节点链表,判断所述第一目标名字与各ACL名字及所述目标五元组信息与各所述ACL五元组信息是否均不重复;
在均不重复的情况下,增加所述第一目标ACL节点至所述第二目标节点。


4.根据权利要求3所述的访问控制管理方法,其特征在于,所述判断目标五元组信息与各ACL五元组信息是否均不重复具体为:
判断所述目标五元组的源、目的端口与各所述ACL五元组的源、目的端口是否均不相等;
判断所述目标五元组的传输协议与各所述ACL五元组的传输协议是否均不相等;
在所述目标五元组的源、目的IP掩码长度与各所述ACL五元组的源、目的IP掩码长度相等时,判断所述目标五元组的源、目的IP掩码与各所述ACL五元组的源、目的IP掩码是否均不相等;
在所述目标五元组的源、目的IP掩码长度大于各所述ACL五元组的源、目的IP掩码长度时,则在所述目标五元组的源、目的IP和各所述ACL五元组的源、目的IP分别与上各所述ACL五元组的源、目的IP后,判断所述目标五元组的源、目的IP掩码与各所述ACL五元组的源、目的IP掩码是否均不相等;<...

【专利技术属性】
技术研发人员:茅仁周范渊
申请(专利权)人:杭州安恒信息技术股份有限公司
类型:发明
国别省市:浙江;33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1