安全配置的修改方法、系统、设备及介质技术方案

技术编号:36355672 阅读:43 留言:0更新日期:2023-01-14 18:12
本申请公开了一种安全配置的修改方法、系统、介质及设备,方法包括:第一系统接收并解析修改指令,得到第一修改信息,并将第一修改信息写入数据库;第二系统若确定第一修改信息被写入数据库,则获取第一修改信息,并根据第一修改信息以及第二修改信息修改第二系统的安全配置,其中,第二修改信息在第二系统中。本申请的方法解决了现有方法中对每个系统都单独进行安全配置的修改所导致的工作量大、效率低下的问题。下的问题。下的问题。

【技术实现步骤摘要】
安全配置的修改方法、系统、设备及介质


[0001]本申请涉及计算机
,尤其是涉及到一种安全配置的修改方法、系统、设备及介质。

技术介绍

[0002]随着计算机技术的不断发展,现在,无论是在日常生活中还是在工作中,计算机都已经成为人们不可或缺的伙伴,为人们的工作和生活带来了很多的便利。企业的信息化随之逐渐普及,逐渐上线各种系统处理其业务。
[0003]在企业的系统运维过程中,为了提高系统安全性,常常需要对系统进行安全配置。然而在修改安全配置时,现有的方法一般是人工登录每个系统进行修改。图1示出了现有的安排配置修改流程,如图所示,操作人员发现系统出现安全漏洞后,人工登录到该系统中,进行一系列操作,实现针对该系统的安全配置更改。在企业信息化规模较大时,对每个系统都单独进行修改耗费大量时间以及人力,效率较低。

技术实现思路

[0004]有鉴于此,本申请提供了一种安全配置的修改方法、系统、介质及设备,以解决现有方法中对每个系统都单独进行安全配置的修改所导致的工作量大、效率低下的问题。
[0005]本申请的第一方面,提供了一种安全配置的修改方法,所述方法包括:
[0006]第一系统接收并解析修改指令,得到第一修改信息,并将所述第一修改信息写入数据库;
[0007]第二系统若确定所述第一修改信息被写入所述数据库,则获取所述第一修改信息,并根据所述第一修改信息以及第二修改信息修改所述第二系统的安全配置,其中,所述第二修改信息在所述第二系统中。
[0008]本申请的第二方面,提供了一种安全配置的修改系统,所述系统包括:
[0009]写入模块,部署于第一系统中,用于所述第一系统接收并解析修改指令,得到第一修改信息,并将所述第一修改信息写入数据库;
[0010]修改模块,部署于第二系统中,用于所述第二系统若确定所述第一修改信息被写入所述数据库,则获取所述第一修改信息,并根据所述第一修改信息以及第二修改信息修改所述第二系统的安全配置,其中,所述第二修改信息在所述第二系统中。
[0011]本申请的第三方面,提供了一种电子设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的指令或代码,所述处理器执行所述指令或代码时实现上述安全配置的修改方法。
[0012]本申请的第四方面,提供了一种存储介质,其上存储有指令或代码,所述指令或代码被处理器执行时实现上述安全配置的修改方法。
[0013]上述安全配置的修改方法、系统、设备及介质所实现的方案,省去了逐个登录到每个第二系统并进行修改的步骤,而只需操作人员在第一系统中输入第一修改信息,所有的
第二系统均可读取到第一系统中存储的第一修改信息,并结合每个第二系统本地的第二修改信息,分别实现每个第二系统的自动修改。该方法有效减少了针对大批量第二系统的安全配置修改的工作量,提高了修改效率。
[0014]上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
[0015]为了更清楚地说明本专利技术实施例的技术方案,下面将对本专利技术实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0016]图1示出了现有的一种安全配置的修改方法的流程示意图;
[0017]图2示出了本申请实施例提供的一种安全配置的修改方法的流程示意图;
[0018]图3示出了本申请实施例提供的另一种安全配置的修改方法的第一级别数据库以及第二级别数据库示意图;
[0019]图4示出了本申请实施例提供的另一种安全配置的修改方法的流程示意图;
[0020]图5示出了本申请实施例提供的另一种安全配置的修改方法的确定第一修改信息被写入数据库的示意图;
[0021]图6示出了本申请实施例提供的另一种安全配置的修改方法的流程示意图;
[0022]图7示出了本申请实施例提供的另一种安全配置的修改方法的流程示意图;
[0023]图8示出了本申请实施例提供的另一种安全配置的修改方法的优先级示意图;
[0024]图9示出了本申请实施例提供的另一种安全配置的修改方法的第一修改信息以及第二修改信息在内存中的存储示意图;
[0025]图10示出了本申请实施例提供的另一种安全配置的修改方法的流程示意图;
[0026]图11示出了本申请实施例提供的另一种安全配置的修改方法的流程示意图;
[0027]图12示出了本申请实施例提供的另一种安全配置的修改方法的根据优先级确定目标修改信息示意图;
[0028]图13示出了本申请实施例提供的一种安全配置的修改系统的结构框图;
[0029]图14示出了本申请实施例提供的一种电子设备的结构框图。
具体实施方式
[0030]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0031]本申请实施例提供的安全配置的修改方法,可以应用在具有指令或程序运行能力的电子设备,其中,第一系统以及第二系统分别部署在不同的电子设备中,第二系统的数量可以为多个,每个第二系统也可分布式部署在多个电子设备中。其中,电子设备可以但不限
于各种个人计算机、笔记本电脑等。运行在不同的运算设备仅是方案在执行主体上的差异,本领域人员可预见在不同运算设备中运行能够产生相同的技术效果。下面通过具体的实施例对本专利技术进行详细的描述。
[0032]请参阅图1所示,图1为本专利技术实施例提供的安全配置的修改方法的一个流程示意图,包括如下步骤:
[0033]S10:第一系统接收并解析修改指令,得到第一修改信息,并将第一修改信息写入数据库;
[0034]本专利技术提供的方法,可应用于系统的安全配置修改。其中,可设置第一系统作为配置系统,第二系统为被修改配置的系统,第二系统可以为多个。
[0035]具体地,操作人员输入修改指令,修改指令用于对第二系统的安全配置进行修改,例如,允许第二系统远程登录,仅开放特定TCP端口等。具体地,修改指令中包括被修改对象,其中被修改对象可为一个或多个;修改指令还可包括被修改配置项以及针对该配置项的具体修改内容,例如,被修改配置项为“Windows防火墙”,该配置项的具体修改内容为“TCP规则65521端口准入”;此外,修改指令还可包括优先级,若存在多个修改指令,分别对同一个配置项进行修改,且具体修改内容相互冲突,则可根据优先级确定最终的修改内容。
[0036]第一系统接收并解析修改指令,得到第一修改本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种安全配置的修改方法,其特征在于,所述方法包括:第一系统接收并解析修改指令,得到第一修改信息,并将所述第一修改信息写入数据库;第二系统若确定所述第一修改信息被写入所述数据库,则获取所述第一修改信息,并根据所述第一修改信息以及第二修改信息修改所述第二系统的安全配置,其中,所述第二修改信息在所述第二系统中。2.根据权利要求1所述的方法,其特征在于,所述根据所述第一修改信息以及第二修改信息修改所述第二系统的安全配置,包括:将所述第一修改信息以及所述第二修改信息写入所述第二系统的内存中;在所述内存中,在所述第一修改信息以及所述第二修改信息中确定目标修改信息,并根据所述目标修改信息修改与所述目标修改信息对应的安全配置。3.根据权利要求2所述的方法,其特征在于,所述将所述第一修改信息以及所述第二修改信息写入所述第二系统的内存中,包括:解析所述第一修改信息,得到第一修改内容以及与所述第一修改内容对应的优先级,并将所述第一修改信息以及所述第一修改内容对应的优先级写入所述内存中;解析所述第二修改信息,得到第二修改内容以及与所述第二修改内容对应的优先级,并将所述第二修改信息以及所述第二修改内容对应的优先级写入所述内存中。4.根据权利要求3所述的方法,其特征在于,所述在所述第一修改信息以及所述第二修改信息中确定目标修改信息,包括:若所述第二修改信息为空,则将所述第一修改信息作为备选修改信息;若所述第二修改信息不为空,则将所述第一修改信息以及所述第二修改信息作为所述备选修改信息;根据所述备选修改信息的优先级确定所述目标修改信息。5.根据权利要求4所述的方法,其特征在于,所述根据所述备选修改信息的优先级确定所述目标修改信息,包括:若所述备选修改信息为一个,则确定所述备选修改信息为所述目标修改信息;若所述备选修改信息为多个,则将多个所述备选修改信息按照优先级由低至高的顺序排序;读取排序最前的备选修改信息作为...

【专利技术属性】
技术研发人员:何辉
申请(专利权)人:平安壹钱包电子商务有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1