访问控制方法、装置、电子设备及存储介质制造方法及图纸

技术编号:37361989 阅读:16 留言:0更新日期:2023-04-27 07:10
本申请公开了一种访问控制方法、装置、电子设备及存储介质,该方法包括:基于目标地址范围中的各个网络地址,发送探测报文,探测报文用于探测目标地址范围内处于存活状态的电子设备;基于处于存活状态的电子设备反馈的响应报文,获取电子设备的设备信息;基于设备信息,为电子设备配置访问控制策略;基于访问控制策略,对电子设备进行访问控制。如此,能够高效且准确的对本单位所属的各种电子设备进行访问控制,不仅能够提高网络安全性,而且有益于降低管理成本。于降低管理成本。于降低管理成本。

【技术实现步骤摘要】
访问控制方法、装置、电子设备及存储介质


[0001]本申请实施例涉及安全防护
,尤其涉及一种访问控制方法、访问控制装置、电子设备及计算机可读存储介质。

技术介绍

[0002]随着企业业务的高速发展,企业内部的各种电子设备和网络设备逐渐增多,如服务器、个人计算机、路由器、交换机等电子设备。随着电子设备数量的增加,可能会产生大量无人管理的“僵尸”设备。这类“僵尸”设备往往使用较低版本的开源系统、组件、Web框架等,使得这些“僵尸”设备成为安全防护的薄弱环节。非法攻击者可以利用这些“僵尸”设备作为网络跳板绕过企业的网络边界防护,来攻击企业的网络系统。因此,如何高效的对本单位所属的各种电子设备进行访问控制成为本领域技术人员亟待解决的技术问题。

技术实现思路

[0003]有鉴于现有技术中存在的上述问题,本申请实施例提供了一种访问控制方法、访问控制装置、电子设备及计算机可读存储介质,本申请实施例提供的技术方案如下所示。
[0004]本申请第一方面提供了一种访问控制方法,包括:
[0005]基于目标地址范围中的各个网络地址,发送探测报文,所述探测报文用于探测目标地址范围内处于存活状态的电子设备;
[0006]基于处于存活状态的电子设备反馈的响应报文,获取所述电子设备的设备信息;
[0007]基于所述设备信息,为所述电子设备配置访问控制策略;
[0008]基于所述访问控制策略,对所述电子设备进行访问控制。
[0009]在一些实施例种,所述基于目标地址范围中的各个网络地址,发送探测报文,包括:
[0010]基于所述目标地址范围中的每个网络地址,依次发送多个不同类型的探测报文。
[0011]在一些实施例种,所述基于处于存活状态的电子设备反馈的响应报文,获取所述电子设备的设备信息,包括:
[0012]解析所述响应报文,获取所述电子设备的网络地址和能够表征所述电子设备的操作系统类型的操作系统信息;
[0013]基于所述操作系统信息,确定所述电子设备的设备类型,生成能够表征所述电子设备的设备类型的设备类型信息。
[0014]在一些实施例种,所述基于所述设备信息,为所述电子设备配置访问控制策略,包括:
[0015]基于所述网络地址,生成地址资源对象;
[0016]在所述设备类型信息表征所述电子设备为服务器的情况下,为所述服务器配置第一访问控制策略;
[0017]其中,所述第一访问控制策略配置为将所述地址资源对象作为目的地址,对指向
所述服务器的访问操作进行控制。
[0018]在一些实施例种,所述基于所述设备信息,为所述电子设备配置访问控制策略,包括:
[0019]基于所述网络地址,生成地址资源对象;
[0020]在所述设备类型信息表征所述电子设备为工作站、个人计算机或网络设备的情况下,为所述电子设备配置第二访问控制策略;
[0021]其中,所述第二访问控制策略配置为将所述地址资源对象作为源地址,对所述电子设备访问其他电子设备的访问操作进行控制。
[0022]在一些实施例种,所述基于所述设备信息,为所述电子设备配置访问控制策略,包括:
[0023]获取控制数据集;其中,所述控制数据集包括已配置访问控制策略的电子设备的设备信息,以及为各个所述电子设备配置的访问控制策略;
[0024]基于所述控制数据集和所获取的电子设备的设备信息,确定该电子设备是否已配置访问控制策略;
[0025]在该电子设备未配置访问控制策略的情况下,为所述电子设备配置访问控制策略;
[0026]在该电子设备已配置访问控制策略的情况下,确定所获取的该电子设备的设备信息与所述控制数据集中记录的该电子设备的设备信息是否相同;
[0027]如果不同,则基于所获取的该电子设备的设备信息更新所述控制数据集。
[0028]在一些实施例种,所述方法还包括:
[0029]获取通过信息输入界面输入的电子设备的设备信息;或者
[0030]获取导入的信息文件,所述信息文件包括一个或多个电子设备的设备信息。
[0031]本申请第二方面提供了一种访问控制装置,包括:
[0032]发送模块,用于基于目标地址范围中的各个网络地址,发送探测报文,所述探测报文用于探测目标地址范围内处于存活状态的电子设备;
[0033]获取模块,用于基于处于存活状态的电子设备反馈的响应报文,获取所述电子设备的设备信息;
[0034]配置模块,用于基于所述设备信息,为所述电子设备配置访问控制策略;
[0035]控制模块,用于基于所述访问控制策略,对所述电子设备进行访问控制。
[0036]本申请第三方面提供了一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,所述处理器在执行所述存储器上的程序时实现如上所述的方法。
[0037]本申请第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,在执行所述计算机可读存储介质中的所述计算机可执行指令时实现如上所述的方法。
[0038]本申请实施例的访问控制方法,基于目标地址范围中的各个网络地址,发送探测报文来探测目标地址范围内处于存活状态的电子设备;基于处于存活状态的电子设备反馈的响应报文,获取所述电子设备的设备信息;基于所述设备信息,为所述电子设备配置与之相适配的访问控制策略;基于所述访问控制策略,对所述电子设备进行访问控制。如此,能够高效且准确的对本单位所属的各种电子设备进行访问控制,不仅能够提高网络安全性,
而且有益于降低管理成本。
附图说明
[0039]通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
[0040]图1为本申请第一种实施例的访问控制方法的流程图;
[0041]图2为本申请第一种实施例的访问控制方法中步骤S130的一种实施例的的流程图;
[0042]图3为本申请第一种实施例的访问控制方法中步骤S130的另一种实施例的流程图;
[0043]图4为本申请第二种实施例的访问控制装置的结构框图;
[0044]图5为本申请第三种实施例的电子设备的结构框图。
具体实施方式
[0045]下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关专利技术,而非对该专利技术的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关专利技术相关的部分。
[0046]需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
[0047]本申请第一种实施例提供了一种访问控制方法,图1为本申请第一种实施例的访问控制方法的流程图,参见图1所示,本申请第一种实施例的访问控制方法具体包括如下步骤。
[0048]S110,基于目标地址范围中本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种访问控制方法,其特征在于,包括:基于目标地址范围中的各个网络地址,发送探测报文,所述探测报文用于探测目标地址范围内处于存活状态的电子设备;基于处于存活状态的电子设备反馈的响应报文,获取所述电子设备的设备信息;基于所述设备信息,为所述电子设备配置访问控制策略;基于所述访问控制策略,对所述电子设备进行访问控制。2.根据权利要求1所述的访问控制方法,其特征在于,所述基于目标地址范围中的各个网络地址,发送探测报文,包括:基于所述目标地址范围中的每个网络地址,依次发送多个不同类型的探测报文。3.根据权利要求1所述的访问控制方法,其特征在于,所述基于处于存活状态的电子设备反馈的响应报文,获取所述电子设备的设备信息,包括:解析所述响应报文,获取所述电子设备的网络地址和能够表征所述电子设备的操作系统类型的操作系统信息;基于所述操作系统信息,确定所述电子设备的设备类型,生成能够表征所述电子设备的设备类型的设备类型信息。4.根据权利要求3所述的访问控制方法,其特征在于,所述基于所述设备信息,为所述电子设备配置访问控制策略,包括:基于所述网络地址,生成地址资源对象;在所述设备类型信息表征所述电子设备为服务器的情况下,为所述服务器配置第一访问控制策略;其中,所述第一访问控制策略配置为将所述地址资源对象作为目的地址,对指向所述服务器的访问操作进行控制。5.根据权利要求3所述的访问控制方法,其特征在于,所述基于所述设备信息,为所述电子设备配置访问控制策略,包括:基于所述网络地址,生成地址资源对象;在所述设备类型信息表征所述电子设备为工作站、个人计算机或网络设备的情况下,为所述电子设备配置第二访问控制策略;其中,所述第二访问控制策略配置为将所述地址资源对象作为源地址,对所述电子设备访问其他电子设备的访问操作进行控制。6.根据权利要求1...

【专利技术属性】
技术研发人员:梁雅静鲍晓玲王京烁孙峰范雪俭
申请(专利权)人:北京天融信科技有限公司北京天融信软件有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1