掌桥专利:专业的专利平台
掌桥专利
首页

设备访问方法和装置、计算机可读存储介质、电子设备

文献发布时间:2023-06-19 19:30:30


设备访问方法和装置、计算机可读存储介质、电子设备

技术领域

本公开实施例涉及信息安全技术领域,具体而言,涉及一种设备访问方法、设备访问装置、计算机可读存储介质以及电子设备。

背景技术

IPv6(Internet Protocol Version 6)是互联网工程任务组设计的用于替代IPv4的下一代IP(Internet Protocol,国际互联协议)协议。IPv6的使用,不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍。

当前家庭网络应用IPv6后,一般有两种访问策略。一种是,完全放开IPv6地址的外部访问,当完全放开IPv6地址的外部访问后,可以充分利用IPv6的公网特性,提供创新型业务,但带来了安全风险。另一种是,应用有状态防火墙,当应用有状态防火墙时,只允许从家庭网内部发起连接,安全性较高,但是限制了业务的发展。

因此,需要提供一种新的设备访问方法。

需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。

发明内容

本公开的目的在于提供一种设备访问方法、设备访问装置、计算机可读存储介质以及电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的设备访问安全性低或者外部设备无法访问家庭网关内部设备的问题。

根据本公开的一个方面,提供一种设备访问方法,包括:

响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验;

在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则;

通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。

在本公开的一种示例性实施例中,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验,包括:

获取所述内网设备的真实地址,根据所述真实地址,生成与所述内网设备关联的验证地址;

根据所述验证地址对所述临时地址进行校验。

在本公开的一种示例性实施例中,获取所述内网设备的真实地址,根据所述真实地址,生成与所述内网设备关联的验证地址,包括:

获取所述内网设备的真实地址中的MAC地址、所述外部设备的当前访问时间以及预设的密钥;

对所述真实地址中的MAC地址、所述当前访问时间以及所述预设的密钥进行哈希计算,得到计算结果;

根据所述计算结果的前16位,得到与所述内网设备关联的验证地址。

在本公开的一种示例性实施例中,对所述真实地址中的MAC地址、所述当前访问时间以及所述预设的密钥进行哈希计算,得到计算结果,包括:

获取预设的时间窗;

基于所述当前访问时间,确定与所述当前访问时间对应的转换时间,根据所述转换时间以及所述预设的时间窗,得到目标时间;

根据所述MAC地址、所述目标时间以及所述预设的密钥进行哈希计算,得到所述计算结果。

在本公开的一种示例性实施例中,所述外部设备生成的与所述内网设备关联的临时地址,是所述外部设备根据所述内网设备的真实地址、所述预设的密钥以及所述外部设备的当前访问时间计算得到的。

在本公开的一种示例性实施例中,在对所述临时地址进行校验之前,所述设备访问方法还包括:

判断是否存在所述外部设备与所述内部设备之间的连接;

当存在时,允许所述外部设备访问所述内网设备;

当不存在时,对所述临时地址进行校验。

在本公开的一种示例性实施例中,根据所述临时地址创建访问控制列表以及防火墙地址转换规则,包括:

建立所述真实地址与所述临时地址之间的映射关系,通过所述映射关系,得到所述防火墙地址转换规则;

根据所述内网设备的真实地址以及所述外部设备的真实地址,创建访问控制列表,允许所述外部设备与所述内部设备之间的网络流通过。

根据本公开的一个方面,提供一种设备访问装置,包括:

地址校验模块,用于响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验;

地址转换模块,用于在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则;

外部设备访问模块,用于通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。

根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理单元执行时实现上述任一示例性实施例所述的设备访问方法。

根据本公开的一个方面,提供一种电子设备,包括:

处理单元;以及

存储单元,用于存储所述处理单元的可执行指令;

其中,所述处理器配置为经由执行所述可执行指令来执行上述任一示例性实施例所述的设备访问方法。

本公开实施例提供的一种设备访问方法,响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验;在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则;通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。一方面,当有外部设备对内网设备进行访问时,家庭网关获取外部设备生成的与内部设备关联的临时地址,并对获取到的临时地址进行校验,当校验通过时允许外部设备访问家庭网关的内部设备,其中,外部设备访问内部设备时的访问地址是临时生成的地址,使得外部设备无法对家庭网关内的内部设备进行有效的刺探、信息收集以及攻击,提高了内部设备被访问的安全性;另一方面,当有外部设备对家庭网关内的内部设备进行访问时,只需要对外部设备生成的临时地址进行校验,不需要做到基于五元组安全策略,即,不需要对外部设备的IP地址进行绑定,也不需要绑定具体设备的访问,提高了设备访问的便捷性。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1示意性示出根据本公开示例实施例的一种设备访问方法的流程图。

图2示意性示出根据本公开示例实施例的一种设备访问系统的框图。

图3示意性示出根据本公开示例实施例的一种获取外部设备生成的与内网设备关联的临时地址,对临时地址进行校验的方法流程图。

图4示意性示出根据本公开示例实施例的一种获取内网设备的真实地址,根据真实地址,生成与内网设备关联的验证地址的方法流程图。

图5示意性示出根据本公开示例实施例的一种对真实地址中的MAC地址、当前访问时间以及预设的密钥进行哈希计算,得到计算结果的方法流程图。

图6示意性示出根据本公开示例实施例的一种在对临时地址进行校验之前,设备访问方法的流程图。

图7示意性示出根据本公开示例实施例的一种根据临时地址创建访问控制列表以及防火墙地址转换规则的方法流程图。

图8示意性示出根据本公开示例实施例的一种设备访问方法的流程图。

图9示意性示出根据本公开示例实施例的一种设备访问装置的框图。

图10示意性示出根据本公开示例实施例的用于实现上述设备访问方法的电子设备。

具体实施方式

现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。

此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

当家庭网关内的设备分配IPv6地址后,在不配置防火墙策略时,默认家庭网关内的设备暴露于公网,容易受到外部扫描和定向攻击。当在家庭网关内配置防火墙策略后,只允许从家庭网关内部发起连接,安全性较高,但是限制了业务的发展。

基于上述一个或者多个问题,本示例实施方式中首先提供了一种设备访问方法,该方法可以运行于家庭网关中;当然,本领域技术人员也可以根据需求在其他平台运行本发明的方法,本示例性实施例中对此不做特殊限定。参考图1所示,设备访问方法可以包括步骤S110-步骤S130:

步骤S110.响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验;

步骤S120.在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则;

步骤S130.通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。

上述设备访问方法,响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验;在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则;通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。一方面,当有外部设备对内网设备进行访问时,家庭网关获取外部设备生成的与内部设备关联的临时地址,并对获取到的临时地址进行校验,当校验通过时允许外部设备访问家庭网关的内部设备,其中,外部设备访问内部设备时的访问地址是临时生成的地址,使得外部设备无法对家庭网关内的内部设备进行有效的刺探、信息收集以及攻击,提高了内部设备被访问的安全性;另一方面,当有外部设备对家庭网关内的内部设备进行访问时,只需要对外部设备生成的临时地址进行校验,不需要做到基于五元组安全策略,即,不需要对外部设备的IP地址进行绑定,也不需要绑定具体设备的访问,提高了设备访问的便捷性。

以下,对本公开示例实施例的设备访问方法中涉及的各步骤进行详细的解释以及说明。

首先,对本公开示例实施例的应用场景以及目的进行解释以及说明。具体的,本公开示例实施例可以应用于家庭网关中,主要研究在外部设备访问家庭网关内的内网设备时,如何提高内网设备被访问的安全性以及外部设备访问的便捷性。

在本公开中外部设备需要访问家庭网关的内部设备时,外部设备根据被访问的内网设备的地址生成与内网设备关联的临时地址,并将该临时地址发送至家庭网关,由家庭网关对接收到的临时地址进行校验,当校验通过时,允许外部设备对家庭网关内的内网设备进行访问,提高了外部设备访问的便捷性。

其次,对本公开涉及到的设备访问系统进行进一步的解释以及说明。参考图2所述,该设备访问系统可以包括:家庭网关210、家庭内网220以及外部设备230。其中,家庭网关210中包括地址校验模块211、连接状态管理模块212、防火墙策略管理模块213以及有状态防火墙214;家庭内网220中可以包括多个内网设备221。具体的,外部设备230可以对家庭内网220中包括的内网设备221进行访问,当外部设备230对内网设备221进行访问时,首先,生成与内网设备221关联的临时地址,并将该临时地址发送至家庭网关210中的地址校验模块211,由地址校验模块211对外部设备生成的临时地址进行校验,在校验通过时,防火墙策略管理模块213生成内网设备的IPv6地址转换规则以及访问控制列表,有状态防火墙214根据访问控制列表对外部设备230进行放行,允许外部设备230对内网设备221进行访问。连接状态管理模块212,用于管理外部设备和内网设备的连接信息,包括外部设备IPv6地址、内网设备临时IPv6地址、内网设备真实IPv6地址、内网设备MAC地址以及外部设备与内网设备的连接开始时间。

以下,将结合图2对步骤S110-步骤S130进行详细的解释以及说明。

在步骤S110中,响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验。

在本示例实施例中,当外部设备需要对家庭网关内的内网设备进行访问时,外部设备根据被访问的内网设备的MAC地址,生成与内网设备关联的临时地址;家庭网关对内网设备的访问进行响应,获取该外部设备生成的与内网设备关联的临时地址,并对获取到的临时地址进行校验。

参考图3所示,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验,可以包括:

步骤S310.获取所述内网设备的真实地址,根据所述真实地址,生成与所述内网设备关联的验证地址;

步骤S320.根据所述验证地址对所述临时地址进行校验。

以下,将对步骤S310、步骤S320进行进一步的解释以及说明。具体的,当家庭网关响应到外部设备对家庭网关内的内网设备进行访问时,可以获取外部设备生成的与内网设备关联的临时地址,并对获取到的临时地址进行校验,在家庭网关的地址校验模块对临时地址进行校验时,家庭网关可以根据外部设备对内网设备的访问,通过内网设备的真实地址,生成验证地址,通过验证地址对获取到的临时地址进行验证。其中,家庭网关获取到的内网设备的真实地址为内网设备的MAC地址。

进一步的,参考图4所示,获取所述内网设备的真实地址,根据所述真实地址,生成与所述内网设备关联的验证地址,可以包括:

步骤S410.获取所述内网设备的真实地址中的MAC地址、所述外部设备的当前访问时间以及预设的密钥;

步骤S420.对所述真实地址中的MAC地址、所述当前访问时间以及所述预设的密钥进行哈希计算,得到计算结果;

步骤S430.根据所述计算结果的前16位,得到与所述内网设备关联的验证地址。

以下,将对步骤S410-步骤S430进行进一步的解释以及说明。具体的,家庭网关获取内网设备的真实地址中的MAC地址、外部设备访问内网设备的当前访问时间以及在访问内网设备之前,双方事先预设的密钥;当家庭网关获取到MAC地址、当前访问时间以及预设的密钥后,家庭网关对内网设备的MAC地址、当前访问时间、预设的密钥进行哈希计算,得到结算;由于在IPv6中设备的地址总共128位,前64位是网络地址,用来路由寻址,是无法动态变化的,剩下的64位中,前48位是设备的MAC地址,用于识别设备,剩余的16位用于对设备进行编码,因此,可以对计算结果取前16位,通过计算结果的前16位,生成内网设备的验证地址。其中,内网设备的验证地址中包括64位网络地址、48位MAC地址以及16位计算结果。

再进一步地,参考图5所示,对所述真实地址中的MAC地址、所述当前访问时间以及所述预设的密钥进行哈希计算,得到计算结果,可以包括:

步骤S510.获取预设的时间窗;

步骤S520.基于所述当前访问时间,确定与所述当前访问时间对应的转换时间,根据所述转换时间以及所述预设的时间窗,得到目标时间;

步骤S530.根据所述MAC地址、所述目标时间以及所述预设的密钥进行哈希计算,得到所述计算结果。

以下,将对步骤S510-步骤S530进行进一步的解释以及说明。具体的,家庭网关在根据内网设备的MAC地址、当前访问时间以及预设的密钥进行计算时,首先,需要获取预设的时间窗,其中,预设的时间窗可以为30秒,也可以为45秒,在本示例实施例中对预设的时间窗不做具体限定;然后,基于获取到的外部设备访问内网设备的当前访问时间,确定与当前访问时间对应的转换时间,其中,转换时间可以为UNIX时间,UNIX时间为从协调世界时1970年1月1日0时0分0秒起至当前访问时间的总秒数,根据与当前访问时间对应的UNIX时间以及预设的时间窗,得到与当前访问时间对应的目标时间其中,目标时间=[当前访问时间的UNIX时间/时间窗];最后,对内网设备的MAC地址、目标时间以及预设的密钥进行加密以及哈希计算,得到计算结果,其中,计算结果=取前16位(Hash(Encrypt(MAC地址+密钥+目标时间))),Encrypt()是对内网设备的MAC地址、目标时间以及密钥进行加密计算。

在本示例实施例中,所述外部设备生成的与所述内网设备关联的临时地址,是所述外部设备根据所述内网设备的真实地址、所述预设的密钥以及所述外部设备的当前访问时间计算得到的。

具体的,当外部设备访问家庭网关内的内网设备时,该外部设备可知内网设备的MAC地址,因此,外部设备可以根据内网设备的真实地址中的MAC地址、其访问内网设备时的当前访问时间以及在访问内网设备之前双方事先预设的密钥,进行计算得到与内网设备关联的临时地址。其中,在计算时,需要将当前访问时间转换为UNIX时间,通过当前访问时间的UNIX时间以及预设的时间窗得到目标时间,对目标时间、内网设备的MAC地址以及预设的密钥进行加密以及哈希计算,得到计算结果,取其计算结果的前16未,通过内网设备的网络地址、MAC地址以及计算得到的前16位计算结果,得到临时地址。

在本示例实施例中,通过预设的时间窗得到内网设备的验证地址,实现了家庭网关仅对特定外部设备在短时间内的访问有效,使得外部设备无法进行有效的信息收集以及攻击行为,提高了内网设备的被访问安全性。

在本示例实施例中,参考图6所示,在对所述临时地址进行校验之前,所述设备访问方法还可以包括:

步骤S610.判断是否存在所述外部设备与所述内部设备之间的连接;

步骤S620.当存在时,允许所述外部设备访问所述内网设备;

步骤S630.当不存在时,对所述临时地址进行校验。

以下,将对步骤S610-步骤S630进行进一步的解释以及说明。具体的,在家庭网关的地址验证模块对接收到的临时地址进行校验之前,连接状态管理模块在连接信息中查找,判断是否存在外部设备与内网设备之间的连接,当连接信息中存在外部设备与内网设备之间的连接记录时,家庭网关中的有状态防火墙允许外部设备访问内网设备,当连接信息中不存在连接记录时,家庭网关中的地址验证模块对接收到的临时地址进行校验。

在步骤S120中,在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则。

在本示例实施例中,家庭网关中的地址验证模块对接收到的临时地址与自身生成的验证地址进行对比,以完成对接收到的临时地址的校验。在地址验证模块对临时地址的校验通过后,家庭网关中的防火墙策略管理模块,根据临时地址创建访问控制列表以及防火墙地址转换规则。

参考图7所示,根据所述临时地址创建访问控制列表以及防火墙地址转换规则,可以包括:

步骤S710.建立所述真实地址与所述临时地址之间的映射关系,通过所述映射关系,得到所述防火墙地址转换规则;

步骤S720.根据所述内网设备的真实地址以及所述外部设备的真实地址,创建访问控制列表,允许所述外部设备与所述内部设备之间的网络流通过。

以下,将对步骤S710、步骤S720进行进一步的解释以及说明。具体的,家庭网关的防火墙策略管理模块根据内网设备的真实IP地址以及接收到的外部设备生成的临时地址,创建内网设备的真实地址与临时地址之间的映射关系,根据该映射关系生成防火墙地址转换规则;并且,防火墙策略管理模块还可以根据内网设备的真实地址以及访问内网设备的外部设备的真实地址,创建访问控制列表,通过访问控制列表,允许外部设备访问内网设备。

在步骤S130中,通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。

在本示例实施例中,家庭网关中的有状态防火墙根据防火墙地址转换规则以及访问控制列表,允许外部设备与内网设备之间的网络流通过,即,实现,外部设备对内网设备的访问。当对外部设备与内网设备之间的网络流通过有状态防火墙之后,连接状态管理模块将外部设备与内网设备之间的连接加入至连接记录中,对该连接记录进行管理。

本公开示例实施例提供的设备访问方法至少具有以下优点:一方面,当外部设备对内网设备进行访问时,生成的临时地址是临时生成的地址,仅对特定来源在短时间内有效,无法实现其他外部设备对内网设备的信息收集以及攻击;另一方面,当外部设备对内网设备进行访问时,不需要进行基于网络地址的五元组安全策略,只需对外部设备生成的与内网设备关联的临时地址进行校验,在校验通过时,允许外部设备访问内网设备,提高了外部设备访问内网设备的便捷性,有利于支持IPv6新业务的部署和防护。

以下,结合图8对本公开实例实施例的设备访问方法进行进一步的解释以及说明。其中,设备访问方法可以包括以下步骤:

步骤S810.外部设备获取内网设备的MAC地址,根据内网设备的MAC地址生成临时地址,并根据临时地址访问内网设备;

步骤S820.家庭网关响应外部设备的访问;

步骤S830.判断连接记录中是否包括外部设备与内网设备的连接记录;

步骤S840.当存在时,允许外部设备访问内网设备;

步骤S850.当不存在时,家庭网关对接收到的临时地址进行校验;

步骤S860.当校验通过时,创建防火墙地址转换规则以及访问控制列表;

步骤S870.将外部设备与内网设备之间的连接加入连接记录;

步骤S880.当校验不通过时,结束对内网设备的访问。

本公开示例实施例还提供了一种设备访问装置,参考图9所示,可以包括:地址校验模块910、地址转换模块920以及外部设备访问模块930。

其中:

地址校验模块910,用于响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验;

地址转换模块920,用于在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则;

外部设备访问模块930,用于通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。

上述设备访问装置中各模块的具体细节已经在对应的设备访问方法中进行了详细的描述,因此此处不再赘述。

在本公开的一种示例性实施例中,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验,包括:

获取所述内网设备的真实地址,根据所述真实地址,生成与所述内网设备关联的验证地址;

根据所述验证地址对所述临时地址进行校验。

在本公开的一种示例性实施例中,获取所述内网设备的真实地址,根据所述真实地址,生成与所述内网设备关联的验证地址,包括:

获取所述内网设备的真实地址中的MAC地址、所述外部设备的当前访问时间以及预设的密钥;

对所述真实地址中的MAC地址、所述当前访问时间以及所述预设的密钥进行哈希计算,得到计算结果;

根据所述计算结果的前16位,得到与所述内网设备关联的验证地址。

在本公开的一种示例性实施例中,对所述真实地址中的MAC地址、所述当前访问时间以及所述预设的密钥进行哈希计算,得到计算结果,包括:

获取预设的时间窗;

基于所述当前访问时间,确定与所述当前访问时间对应的转换时间,根据所述转换时间以及所述预设的时间窗,得到目标时间;

根据所述MAC地址、所述目标时间以及所述预设的密钥进行哈希计算,得到所述计算结果。

在本公开的一种示例性实施例中,所述外部设备生成的与所述内网设5备关联的临时地址,是所述外部设备根据所述内网设备的真实地址、所述

预设的密钥以及所述外部设备的当前访问时间计算得到的。

在本公开的一种示例性实施例中,在对所述临时地址进行校验之前,所述设备访问方法还包括:

判断是否存在所述外部设备与所述内部设备之间的连接;0当存在时,允许所述外部设备访问所述内网设备;

当不存在时,对所述临时地址进行校验。

在本公开的一种示例性实施例中,根据所述临时地址创建访问控制列表以及防火墙地址转换规则,包括:

建立所述真实地址与所述临时地址之间的映射关系,通过所述映射关5系,得到所述防火墙地址转换规则;

根据所述内网设备的真实地址以及所述外部设备的真实地址,创建访问控制列表,允许所述外部设备与所述内部设备之间的网络流通过。

应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施0方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块

或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。

此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,

但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是5必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以

省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。

在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。

所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。

下面参照图10来描述根据本公开的这种实施方式的电子设备1000。图10显示的电子设备1000仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图10所示,电子设备1000以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:上述至少一个处理单元1010、上述至少一个存储单元1020、连接不同系统组件(包括存储单元1020和处理单元1010)的总线1030以及显示单元1040。

其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1010执行,使得所述处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元1010可以执行如图1中所示的步骤S110:响应外部设备对内网设备的访问,获取所述外部设备生成的与所述内网设备关联的临时地址,对所述临时地址进行校验;S120:在所述临时地址校验通过时,根据所述临时地址创建访问控制列表以及防火墙地址转换规则;S130:通过所述访问控制列表以及所述防火墙地址转换规则,实现所述外部设备对所述内网设备的访问。

存储单元1020可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)10201和/或高速缓存存储单元10202,还可以进一步包括只读存储单元(ROM)10203。

存储单元1020还可以包括具有一组(至少一个)程序模块10205的程序/实用工具10204,这样的程序模块10205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。

总线1030可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。

电子设备1000也可以与一个或多个外部设备1100(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1050进行。并且,电子设备1000还可以通过网络适配器1060与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1060通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。

通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。

在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。

根据本公开的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。

可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

相关技术
  • 信息访问方法、装置、电子设备及计算机可读存储介质
  • 数据访问方法、装置、电子设备及计算机可读存储介质
  • 一种浴室加热装置和用于控制浴室加热装置的方法、设备、电子设备及计算机可读存储介质
  • 一种液位检测装置和包含其的设备以及液位检测方法、电子设备及计算机可读存储介质
  • 模态框构建方法、装置、电子设备、计算机可读存储介质
  • 访问控制方法、装置、电子设备和计算机可读存储介质
  • 访问控制方法、装置、电子设备和计算机可读存储介质
技术分类

06120115931807