[go: up one dir, main page]

CN112398860A - 一种安全控制的方法和装置 - Google Patents

一种安全控制的方法和装置 Download PDF

Info

Publication number
CN112398860A
CN112398860A CN202011288471.9A CN202011288471A CN112398860A CN 112398860 A CN112398860 A CN 112398860A CN 202011288471 A CN202011288471 A CN 202011288471A CN 112398860 A CN112398860 A CN 112398860A
Authority
CN
China
Prior art keywords
maintenance
control instruction
cloud server
maintenance terminal
authority information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011288471.9A
Other languages
English (en)
Inventor
邓练兵
李皓
卢振兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Dahengqin Technology Development Co Ltd
Original Assignee
Zhuhai Dahengqin Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Dahengqin Technology Development Co Ltd filed Critical Zhuhai Dahengqin Technology Development Co Ltd
Priority to CN202011288471.9A priority Critical patent/CN112398860A/zh
Publication of CN112398860A publication Critical patent/CN112398860A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供了一种安全控制的方法和装置,所述方法应用于专有云平台,专有云平台部署有多个云服务器和堡垒机,所述方法包括:堡垒机接收运维终端发送的针对目标云服务器的运维请求;对运维终端进行身份验证,并在身份验证通过时,向运维终端展示一针对目标云服务器的运维界面;接收运维终端通过运维界面输入的第一控制指令;获取运维终端对应的权限信息;在判定第一控制指令与权限信息相匹配时,将第一控制指令转换为目标云服务器能识别的第二控制指令;将第二控制指令发送至目标云服务器,实现了对云服务器运维请求过程的安全控制,提高了云服务器的安全性,且用户仅需要简单的控制指令,即可实现对云服务器的运维操作。

Description

一种安全控制的方法和装置
技术领域
本发明涉及安全控制的技术领域,特别是涉及一种安全控制的方法和装置。
背景技术
云平台是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。云平台可以划分为三类:以数据存储为主的存储型云平台,以数据处理为主的计算型云平台,以及计算和存储处理兼顾的综合型云平台。
云平台中一般会部署有用于提供服务的云服务器,例如:提供计算的云服务器、提供存储的云服务器、提供在线备份的云服务器、提供托管的云服务器等等。在实际应用中,需要经常对云平台中的各个云服务器进行运营和维护,即运维,以提高云服务器的使用效率,以及对云服务器的故障进行排查、处理等。因此,如何提高云服务器运维过程的安全性,对于云服务器的安全来说,是一个亟需解决的问题。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种安全控制的方法及装置、服务器、存储介质,包括:
一种安全控制的方法,应用于专有云平台,所述专有云平台部署有多个云服务器和堡垒机,所述方法包括:
所述堡垒机接收运维终端发送的针对目标云服务器的运维请求;
所述堡垒机对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;
所述堡垒机接收所述运维终端通过所述运维界面输入的第一控制指令;
所述堡垒机获取所述运维终端对应的权限信息;
所述堡垒机判断所述第一控制指令是否与所述权限信息相匹配;
所述堡垒机在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;
所述堡垒机将所述第二控制指令发送至所述目标云服务器。
可选地,还包括:
生成针对所述运维请求的日志信息。
可选地,还包括:
获取所述目标云服务器针对所述第二控制指令的反馈结果;
将所述反馈结果发送至所述运维终端。
可选地,在所述将所述反馈结果发送至所述运维终端之前,还包括:
对所述反馈结果进行敏感内容检测;
在所述敏感内容检测通过时,将所述反馈结果发送至所述运维终端;
在所述敏感内容检测不通过时,对所述反馈结果中敏感内容进行删除或加密,并将删除或加密后的反馈结果发送至所述运维终端。
可选地,还包括:
在判定所述控制指令与所述权限信息不相匹配时,生成一非法操作消息,并返回至所述运维终端。
可选地,所述堡垒机具有多个,所述多个堡垒机采用分布式架构。
可选地,所述专有云平台为区域应用门户提供服务。
一种安全控制的装置,应用于专有云平台,所述专有云平台部署有多个云服务器和堡垒机,所述装置包括:
运维请求接收模块,用于接收运维终端发送的针对目标云服务器的运维请求;
身份验证模块,用于对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;
第一控制指令接收模块,用于接收所述运维终端通过所述运维界面输入的第一控制指令;
权限信息获取模块,用于获取所述运维终端对应的权限信息;
权限信息判断模块,用于判断所述第一控制指令是否与所述权限信息相匹配;
转换模块,用于在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;
第二控制指令发送模块,用于将所述第二控制指令发送至所述目标云服务器。
一种服务器,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的安全控制的方法。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的安全控制的方法。
本发明实施例具有以下优点:
在本发明实施例中,通过接收运维终端发送的针对目标云服务器的运维请求;所述堡垒机对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;所述堡垒机接收所述运维终端通过所述运维界面输入的第一控制指令;所述堡垒机获取所述运维终端对应的权限信息;所述堡垒机判断所述第一控制指令是否与所述权限信息相匹配;所述堡垒机在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;所述堡垒机将所述第二控制指令发送至所述目标云服务器,实现了对云服务器运维请求过程的安全控制,提高了云服务器的安全性,且用户仅需要简单的控制指令,即可实现对云服务器的运维操作。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种专有云平台整体架构的示意图;
图2是本发明一实施例提供的一种安全控制的方法的步骤流程图;
图3是本发明一实施例提供的一种安全控制的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
专有云平台采用统一运维服务管理平台对专有云平台内的相关资源进行管理。专有云平台将计算、网络和存储等作为基本组成元素,同时可以根据系统需求对专有云平台中的组成元素进行选择和预定义。专有云平台实际上是基于现有的硬件模块,结合虚拟化、软件定义、分布式架构,通过网络聚合多套标准化通用硬件,实现模块化的无缝横向扩展,构建出完全依靠软件驱动的云平台环境。
专有云平台中的运维系统实现了对云计算环境中的物理设备、操作系统、计算、网络、存储、数据库、中间件、业务应用等进行统一自动化部署、升级变更、配置管理的运维管理。提供故障、性能、配置等方面的监控报警、自动分析诊断处理,通过分析处理评估云平台运行的状态和质量,保障云计算业务应用的持续稳定运行,同时为服务流程提供服务与支撑,构建完善的运维服务管理平台。
专有云平台中的数据中心物理资源管理,可以提供给专有云平台规划工具和自动化部署运维服务,能够集中管理和调度专有云平台的各种资源,且覆盖了物理计算资源、虚拟计算资源、网络资源以及存储资源,能够适配和管理各种虚拟化技术。通过统一的运维管理界面,能够全面高效的管理和运维专有云平台。
专有云平台还可以提供专有云平台运维/诊断系统服务。服务依赖于拓扑展示、云平台资源全量拓扑展示、网络拓扑展示、监控配置、网络健康、基础设施的健康巡检以及预检、故障预检和诊断;这些服务又依赖于终态数据、日志数据和监控数据。同时,机房的NTP(Network Time Protocol,网络时间协议)也要保证每个节点上的时间必须是同步的,这样收集到的日志、监控数据才能是有效数据,保证运维/诊断的有效性。
专有云平台中的运维白屏除了通过专有云平台诊断系统的云产品自主运维portal(入口站点)之外,运维在特定情况下需要登录到设备节点上(物理服务器、虚拟机、容器、网络节点、网络设备)进行。同时,为了减少人为登录服务节点导致的操作失误,专有云平台运维/诊断系统中集成了运维工作中几乎所有的运维工具、运维脚本和运维命令,在云平台运维/诊断系统提供的运维portal中可以对目标节点进行远程登录与运维操作。
专有云平台中,运维档案作为运维数据的存储,包含了终端数据、诊断处方(故障解决方案)、日志数据、监控数据和运维流程数据。作为诊断的依据和故障判断对比的数据来源,数据越丰富,诊断的准确性越高,健康预检和趋势判断的准确性也会越高。
运维安全从三权分立角度进行保障,系统管理员拥有平台的运维操作权限,安全保密员拥有运维账号与角色的创建、变更、销毁的权限,安全审计员拥有对专有云平台的所有运维操作日志的审计权限,对运维权限进行细分,从而保证每一位运维人员用于最小适用权限,杜绝了权限过大带来的风险。产品运维管控统一收敛在专有云平台运维系统中,接入SSO(Single Sign On,单点登录)系统,保证了产品运维管控权限的统一收敛。支持多种双因素服务,运维系统登录时对账户IP和权限信息进行验证,保证了专有云平台的认证安全。
在智慧城市建设中,通过引入云计算,大数据,物联网,移动互联等先进技术,搭建标准统一、入口统一、采集统一、管理统一、服务统一、数据统一的跨域多维大数据公共服务云平台,从而实现跨部门、跨领域和跨地域的数据融通能力,并达到域内数据集中、域外数据共享交换、域边界依规则柔性扩展,以形成数字经济的生态循环,推动了城市管理、社会民生、资源环境、经济产业各领域的数据共享,提升了行政效率、城市治理能力、居民生活品质,促进了行业融合发展,推动了产业转型升级、创新商业模式。
通过跨域多维大数据云平台的建设,能够打破数据壁垒,实现数据集中,破解了大数据发展难题。基于云平台建设,将进一步针对云平台进行数据中台、数据共享服务体系建设。
针对数据中台(即统一数据平台)建设,通过引入数据资源平台、数据共享平台等,并配套对应的数据规范,进而可以建设一个打通各级业务协同机构、视频区域,以及各层级的业务系统、各领域的智慧应用,也可以形成一个提供开放、互联、共享的数据共享平台,且同时能够具备数据上云、数据治理、数据探索、全链路监控等统一数据管理体系。
如图1所示,专有云平台中部署有区域应用门户、开放服务网关、统一数据平台、区域物联传感系统以及其它结构,其中,开放服务网关包括融合业务共享中心、融合数据创新中心,以下对专有云平台的各个部分进行具体说明:
(一)区域应用门户
在区域应用门户中,主要分为交通、环保、旅游、工商、医疗、教育、区域经济大脑、就业、跨域鉴权等板块,用户可以通过区域应用门户进入各板块,并可以获取经处理后的数据所组成的各板块对应的资讯信息。
(二)融合业务共享中心与融合数据创新中心
融合业务共享中心可以按业务分类将各区域数据进行融合后创建不同的数据共享中心,例如:个人信息中心、信用信息中心、法人信息中心、金融服务中心、旅游服务中心、综合治理服务中心、时空服务中心、物联网服务中心等。
融合数据创新中心通过数据融合体系和AI算法体系可以实现对融合数据的创新应用。融合业务共享中心与融合数据创新中心可以将数据进行融合处理后,通过区域应用门户向用户呈现处理后的数据。
(三)统一数据平台
统一数据平台可以包括数据资源平台和数据共享平台,其中,数据资源平台可以包括多个组件,例如,数据上云、智能数仓、智能标签、数据探索、AIMaster、数据DNA、全景监控、数据资产,进而能够为上层的行业应用和业务场景提供服务,解决了数据管理领域中的数据标准化和数据质量等问题,且采用拖拽等交互方式,简化了业务逻辑和业务功能的实现,提高了数据平台的易用性。
(四)区域物联传感系统
区域物联传感系统由压力、湿度、摄像头、光源、红外传感、温度等相关传感设备及设备数据构成。
(五)其它结构
此外,还可以通过超算集群、区域云计算平台、OpenStack FI Ware集群(一个开源的云计算管理平台项目,是一系列软件开源项目的组合),对数据进行处理。
参照图2,示出了本发明一实施例提供的一种安全控制的方法的步骤流程图,该方法可以应用于专有云平台,专有云平台可以与区域应用门户连接,并为区域应用门户提供相应的服务,例如:交通、环保、旅游、工商、医疗、教育、区域经济大脑、就业、跨域鉴权等。专有云平台中可以部署多个云服务器和堡垒机。
具体的,可以包括如下步骤:
步骤201,堡垒机接收运维终端发送的针对目标云服务器的运维请求;
其中,堡垒机即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的云服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
在实际应用中,堡垒机综合了核心系统运维和安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网络和云服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和云服务器的访问。形象地说,运维终端对目标的访问,均需要经过运维安全审计的翻译。打一个比方,运维安全审计扮演着看门者的工作,所有对网络设备和云服务器的请求都要从这扇大门经过。因此运维安全审计能够拦截非法访问和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。
作为一示例,专有云平台中部署的堡垒机可以是多个,专有云平台中的堡垒机数量可以根据实际情况进行设定,多个堡垒机可以采用分布式架构设置在专有云平台中,从而将多个堡垒机的业务和流量分发,以提高堡垒机的工作效率。
其中,运维请求可以指用户对云服务器发起的运营和维护的操作请求,例如:导出云服务器记录的日志数据、对云服务器进行更新等等。
具体的,运维请求可以包括用户所需要进行运维的云服务器识别标识、所需要进行的运维操作以及用户身份信息,当用户需要对某个云服务器的进行运维时,可以在运维终端进行相应的请求发起操作,运维终端可以基于用户的请求发起操作生成运维请求,并将该运维请求发送至专有云平台。
作为一示例,运维终端可以是终端计算机、终端通信设备等等。
在实际应用中,专有云平台中的多个云服务器可以向用户提供不同的服务,例如:计算、存储、在线备份、托管等等。在日常使用中,各个云服务器向用户提供服务的同时,一方面,当云服务器正常时,可以记录正常的日志数据,另一方面,当云服务器出现异常时,也可以记录异常的日志数据,此时,用户可以通过运维终端向专有云平台发送运维请求,以导出云服务器记录的正常和/或异常数据。
作为一示例,当用户需要对云服务器进行升级等运维操作时,也可以通过运维终向专有云平台发送运维请求,以对云服务器进行升级等运维操作。
在接收到运维请求后,专有云平台中的堡垒机可以对运维请求中的云服务器识别标识、所需要进行的运维操作以及用户身份信息进行识别,以便响应用户的运维请求,例如:云服务器识别标识为“计算云服务器”对应的识别标识,所需要进行的运维操作为“导出异常的日志数据”,用户身份信息为“账号:123456;密码:abcd”。
步骤202,所述堡垒机对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;
在实际应用中,可以预先在专有云平台中建立一用户身份信息库,用户身份信息库中存储有可以对云服务器进行运维的用户的身份信息。
在接收到运维请求后,专有云平台中的堡垒机可以先对用户的身份信息进行验证,以判断当前的运维请求是否为恶意访问请求,且无论是内部的运维终端发起的运维请求,还是外部的运维终端发送的运维请求,均需要经过堡垒机进行验证后,再发送给云服务器进行,从而避免了直接由云服务器接收运维请求时,可能因为云服务器接收到恶意访问请求而导致云服务器发生崩溃等安全问题。
在实际应用中,堡垒机可以对运维请求中包含的用户身份信息进行匹配,以确定该用户身份信息是否在身份信息库中。若身份信息在身份信息库中匹配成功,则堡垒机可以判定当前的运维请求为正常访问请求,并进行后续的步骤;若身份信息未在身份信息库中匹配成功,则堡垒机可以判定当前的运维请求为恶意访问,并终止当前的运维请求。
在实际应用中,当堡垒机判定当前的运维请求为恶意访问时,可以生成一恶意访问消息,专有云平台基于该恶意访问消息终止当前的运维请求,且可以向运维终端返回该恶意访问消息。
在身份验证通过后,堡垒机可以向运维终端展示一运维界面,该运维界面中可以是针对用户需要进行运维操作所对应的云服务器的界面。
作为一示例,堡垒机还可以对运维终端的源IP地址进行验证,以确定发出运维请求的运维终端设备所登录的源IP地址是否属于安全IP地址。
在实际应用中,还可以对运维终端设置运维终端编码例如序列号,当运维终端向堡垒机发送运维请求时,运维终端可以同时向堡垒机发送运维终端编码,然后堡垒机对该运维终端编码进行验证,以确定当前发起运维请求的运维终端是否属于指定的运维终端,从而保证了运维请求来源的安全性。
作为一示例,运维终端编码也可以包含在运维请求中。
在实际应用中,在身份验证通过后,堡垒机可以获取运维请求中的云服务器识别标识,以确定当前的运维请求是针对哪一个云服务器的,然后可以将该确定的云服务器作为目标云服务器。
在确定目标云服务器后,堡垒机可以向运维终端发送该目标云服务器对应的运维界面,例如:目标云服务器为“计算云服务器”,则堡垒机可以向运维终端发送一针对于“计算云服务器”的运维界面。
在接收到运维界面后,运维终端可以在其界面上展示该运维界面,用户可以基于运维终端展示的运维界面,输入所需要进行的运维操作对应的控制指令。
在实际应用中,在确定目标云服务器后,堡垒机可以向运维终端发送一网页链接,运维终端在接收到该网页链接后,用户可以点击该网页连接,以在运维终端展示网页链接对应的运维界面。
步骤203,所述堡垒机接收所述运维终端通过所述运维界面输入的第一控制指令;
其中,第一控制指令可以是指简单的系统指令,以便用户能够简单且快速的输入所需要进行的运维操作对应的第一控制指令,例如:第一控制指令可以是Windows系统的指令。
在展示该运维界面后,用户可以在运维终端上,基于该运维界面的提示信息进行相应的输入操作,从而在运维界面中相应的输入框中输入第一控制指令,第一控制指令可以用于指示用户需要对哪个云服务器进行运维操作,以及需要进行何种运维操作。
在输入第一控制指令后,运维终端可以将该第一控制指令发送至专有云平台中的堡垒机。
在实际应用中,在输入该第一控制指令后,运维终端可以对该第一控制指令进行加密,然后将加密后的第一控制指令发送给专有云平台中的堡垒机。
在接收到第一控制指令后,堡垒机可以通过相应的解密方式,对加密后的第一控制指令进行解密。
作为一示例,可以通过双钥加密技术,即通过公钥和私钥对第一控制指令进行加密和解密,例如:运维终端通过私钥对第一控制指令进行加密,并将加密后的第一控制指令发送至专有云平台中的堡垒机,堡垒机利用公钥对第一控制指令进行解密。
步骤204,所述堡垒机获取所述运维终端对应的权限信息;
在实际应用中,运维终端向堡垒机发送第一控制指令的同时,堡垒机可以从运维终端获取运维终端的权限信息。
具体的,可以预先在每个运维终端中设置对应的权限标识,不同的权限标识对应于不同的权限信息,例如:权限标识为“超级管理员”,则对应的权限信息可以是“可以对所有的云服务器进行所有的运维操作的权限”。
作为一示例,也可以在运维终端发送给堡垒机的第一控制指令中包括运维终端的权限信息,当堡垒机接收到第一控制指令后,获取第一控制指令中运维终端的权限信息。
作为一示例,还可以在运维终端向堡垒机发送第一控制指令的同时,由运维终端向堡垒机发送运维终端所具备的权限信息。
步骤205,所述堡垒机判断所述第一控制指令是否与所述权限信息相匹配;
在确定运维终端对应的权限信息后,堡垒机可以对第一控制指令进行判断,以确定第一控制指令对应的用户所要进行的运维操作是否与权限信息匹配。例如:权限信息为“导出所有云服务器中的正常日志数据”,而第一控制指令对应的用户所要进行的运维操作为“导出计算云服务器的正常日志数据”,则可以认为第一控制指令与权限信息匹配;权限信息为“导出所有云服务器中的正常日志数据”,而第一控制指令对应的用户所要进行的运维操作为“更新计算云服务器”,则可以认为第一控制指令与权限信息不匹配。
在实际应用中,当堡垒机判定第一控制指令与权限信息匹配后,继续进行步骤206。
在本发明的一实施例中,当堡垒机判定第一控制指令与权限信息不匹配时,生成一非法操作消息,并返回至运维终端。
在实际应用中,用户所要进行的运维操作可能超过其所具备的权限,因此,当堡垒机判定第一控制指令与权限信息不匹配时,可以认为第一控制指令超出了权限信息所能行使的权限范围,或者,可以认为用户所要进行的运维操作超出了其所能进行的运维操作范围,此时,堡垒机可以生成一非法操作消息,并将该非法操作消息发送给运维终端,以提示用户当前的运维操作超出了其所具备的权限范围。
作为一示例,当堡垒机判定第一控制指令与权限信息不匹配时,堡垒机还可以终止当前的运维请求,并锁定当前用户所使用的运维终端。
步骤206,所述堡垒机在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;
其中,第二控制指令为目标云服务器所能识别的、较为复杂的系统指令,例如:AIX(Advanced Interactive executive,先进交互运行系统)系统的指令等。
在实际应用中,由于云服务器仅能识别较为复杂的系统指令,而用户若要输入此类复杂的系统指令,会增大用户进行运维操作时,输入控制指令的学习成本,因此,可以在用户输入控制指令时,仅需要用户输入较为简单的系统指令例如windo系统的指令,然后在确定用户的用户输入的控制指令与权限信息相匹配后,堡垒机可以将该简单的系统指令转换成云服务器能够识别的、较为复杂的系统指令例如AIX系统的指令。
在判定第一控制指令与权限信息相匹配后,堡垒机可以判定用户当前所要进行的运维操作是正常的操作,属于所能行使的权限范围之内,此时,堡垒机可以将第一控制指令转换成目标云服务器所能识别的第二控制指令。方便且简化了用户的操作,且减少了用户输入控制指令的学习成本。
步骤207,所述堡垒机将所述第二控制指令发送至所述目标云服务器。
在将第一控制指令转换成第二控制指令后,堡垒机可以将该第二控制指令发送至对应的目标云服务器中,以实现用户所需要进行的运维操作。
在本发明的一实施例中,在接收到第二控制指令后,还可以包括如下步骤:
获取所述目标云服务器针对所述第二控制指令的反馈结果;将所述反馈结果发送至所述运维终端。
在接收到第二控制指令后,目标云服务器可以基于该第二控制指令进行相应的运维操作,然后目标云服务器可以基于该运维操作,生成对应的反馈结果,并将该反馈结果发送至运维终端。
具体的,目标云服务器可以先对该第二控制指令进行解码,以获取其中包含的用户所需要进行的运维操作,然后目标云服务器可以基于该运维操作,进行相应的运维操作,并生成对应的反馈结果,例如:用户需要进行的运维操作为“导出正常的日志数据”,则目标云服务器可以将所存储的正常的日志数据导出,并基于导出的正常的日志数据生成对应的反馈结果。
在生成反馈结果后,目标云服务器可以将该反馈结果发送至运维终端,从而提示用户当前的运维操作是否完成,以及完成情况。
作为一示例,在生成反馈结果后,目标云服务器可以先对反馈结果进行加密,然后将加密后的反馈结果发送至运维终端。
在本发明的一实施例中,在将反馈结果发送至运维终端之前,还可以包括如下步骤:
对所述反馈结果进行敏感内容检测;在所述敏感内容检测通过时,将所述反馈结果发送至所述运维终端;在所述敏感内容检测不通过时,对所述反馈结果中敏感内容进行删除或加密,并将删除或加密后的反馈结果发送至所述运维终端。
在实际应用中,反馈结果中可能包括如个人信息等敏感的内容,因此,在向运维终端发送反馈结果之前,目标云服务器可以先对反馈结果中的敏感内容进行删除或加密,然后再将删除或加密后的反馈结果发送至运维终端。
具体的,在生成反馈结果后,目标云服务器可以先对反馈结果进行敏感内容检测,以判断所要发送的反馈结果中是否包括敏感内容。
在实际应用中,当敏感内容检测不通过时,可以认为当前的反馈结果中没有包含敏感内容,此时,目标云服务器可以直接将所生成的反馈结果发送至运维终端。
在实际应用中,也可能存在当前反馈结果的敏感内容检测通过,则可以认为当前的反馈结果中包含敏感内容,此时,可以对敏感内容进行删除或加密的处理,具体采用何种处理方式可以根据实际情况设定。
在将敏感内容删除或加密后,目标云服务器可以将删除或加密后的反馈结果发送至运维终端。
在本发明的一实施例中,还可以包括如下步骤:
生成针对所述运维请求的日志信息。
具体的,在接收到运维终端发送的运维请求时,专有云平台可以开始针对该运维请求,记录整个运维请求过程中的操作信息、操作时间、操作状态等数据,并基于该记录的数据生成针对当前的运维请求的日志信息,例如:运维请求发送的运维终端的源IP地址、请求发起的用户账户、所要进行的运维操作、所要进行运维操作的目标云服务器等等。
在实际应用中,可以预先在专有云平台中设置一用于存储日志信息的日志库,当需要对历史运维请求进行检查或分析时,可以直接从该日志库中导出日志信息,以便用户能够直接基于导出的日志信息对历史运维请求的过程进行检查或分析,方便了后续对历史运维请求的检查或分析。
在本发明实施例中,通过接收运维终端发送的针对目标云服务器的运维请求;所述堡垒机对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;所述堡垒机接收所述运维终端通过所述运维界面输入的第一控制指令;所述堡垒机获取所述运维终端对应的权限信息;所述堡垒机判断所述第一控制指令是否与所述权限信息相匹配;所述堡垒机在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;所述堡垒机将所述第二控制指令发送至所述目标云服务器,实现了对云服务器运维请求过程的安全控制,提高了云服务器的安全性,且用户仅需要简单的控制指令,即可实现对云服务器的运维操作。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明一实施例提供的一种安全控制的装置的结构示意图,该装置可以应用于专有云平台,专有云平台中可以部署多个云服务器和堡垒机,具体可以包括如下模块:
运维请求接收模块301,用于接收运维终端发送的针对目标云服务器的运维请求;
身份验证模块302,用于对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;
第一控制指令接收模块303,用于接收所述运维终端通过所述运维界面输入的第一控制指令;
权限信息获取模块304,用于获取所述运维终端对应的权限信息;
权限信息判断模块305,用于判断所述第一控制指令是否与所述权限信息相匹配;
转换模块306,用于在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;
第二控制指令发送模块307,用于将所述第二控制指令发送至所述目标云服务器。
在本发明一实施例中,所述装置还包括:
日志信息生成模块,用于生成针对所述运维请求的日志信息。
在本发明的一实施例中,所述装置还包括:
反馈结果获取模块,用于获取所述目标云服务器针对所述第二控制指令的反馈结果;
反馈结果发送模块,用于将所述反馈结果发送至所述运维终端。
在本发明的一实施例中,所述装置还包括:
敏感内容检测处理模块,用于在所述将所述反馈结果发送至所述运维终端之前,对所述反馈结果进行敏感内容检测;在所述敏感内容检测通过时,将所述反馈结果发送至所述运维终端;在所述敏感内容检测不通过时,对所述反馈结果中敏感内容进行删除或加密,并将删除或加密后的反馈结果发送至所述运维终端。
在本发明的一实施例中,所述装置还包括:
非法操作信息判断生成模块,用于在判定所述控制指令与所述权限信息不相匹配时,生成一非法操作消息,并返回至所述运维终端。
在本发明的一实施例中,所述堡垒机具有多个,所述多个堡垒机采用分布式架构。
在本发明的一实施例中,所述专有云平台为区域应用门户提供服务。
在本发明实施例中,通过接收运维终端发送的针对目标云服务器的运维请求;所述堡垒机对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;所述堡垒机接收所述运维终端通过所述运维界面输入的第一控制指令;所述堡垒机获取所述运维终端对应的权限信息;所述堡垒机判断所述第一控制指令是否与所述权限信息相匹配;所述堡垒机在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;所述堡垒机将所述第二控制指令发送至所述目标云服务器,实现了对云服务器运维请求过程的安全控制,提高了云服务器的安全性,且用户仅需要简单的控制指令,即可实现对云服务器的运维操作。
本发明一实施例还提供了一种服务器,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上安全控制的方法。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上安全控制的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种安全控制的方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种安全控制的方法,其特征在于,应用于专有云平台,所述专有云平台部署有多个云服务器和堡垒机,所述方法包括:
所述堡垒机接收运维终端发送的针对目标云服务器的运维请求;
所述堡垒机对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;
所述堡垒机接收所述运维终端通过所述运维界面输入的第一控制指令;
所述堡垒机获取所述运维终端对应的权限信息;
所述堡垒机判断所述第一控制指令是否与所述权限信息相匹配;
所述堡垒机在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;
所述堡垒机将所述第二控制指令发送至所述目标云服务器。
2.根据权利要求1所述的方法,其特征在于,还包括:
生成针对所述运维请求的日志信息。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
获取所述目标云服务器针对所述第二控制指令的反馈结果;
将所述反馈结果发送至所述运维终端。
4.根据权利要求1或2或3所述的方法,其特征在于,在所述将所述反馈结果发送至所述运维终端之前,还包括:
对所述反馈结果进行敏感内容检测;
在所述敏感内容检测通过时,将所述反馈结果发送至所述运维终端;
在所述敏感内容检测不通过时,对所述反馈结果中敏感内容进行删除或加密,并将删除或加密后的反馈结果发送至所述运维终端。
5.根据权利要求1所述的方法,其特征在于,还包括:
在判定所述控制指令与所述权限信息不相匹配时,生成一非法操作消息,并返回至所述运维终端。
6.根据权利要求1所述的方法,其特征在于,所述堡垒机具有多个,所述多个堡垒机采用分布式架构。
7.根据权利要求1所述的方法,其特征在于,所述专有云平台为区域应用门户提供服务。
8.一种安全控制的装置,其特征在于,应用于专有云平台,所述专有云平台部署有多个云服务器和堡垒机,所述装置包括:
运维请求接收模块,用于接收运维终端发送的针对目标云服务器的运维请求;
身份验证模块,用于对所述运维终端进行身份验证,并在所述身份验证通过时,向所述运维终端展示一针对所述目标云服务器的运维界面;
第一控制指令接收模块,用于接收所述运维终端通过所述运维界面输入的第一控制指令;
权限信息获取模块,用于获取所述运维终端对应的权限信息;
权限信息判断模块,用于判断所述第一控制指令是否与所述权限信息相匹配;
转换模块,用于在判定所述第一控制指令与所述权限信息相匹配时,将所述第一控制指令转换为所述目标云服务器能识别的第二控制指令;
第二控制指令发送模块,用于将所述第二控制指令发送至所述目标云服务器。
9.一种服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的安全控制的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的安全控制的方法。
CN202011288471.9A 2020-11-17 2020-11-17 一种安全控制的方法和装置 Pending CN112398860A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011288471.9A CN112398860A (zh) 2020-11-17 2020-11-17 一种安全控制的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011288471.9A CN112398860A (zh) 2020-11-17 2020-11-17 一种安全控制的方法和装置

Publications (1)

Publication Number Publication Date
CN112398860A true CN112398860A (zh) 2021-02-23

Family

ID=74606144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011288471.9A Pending CN112398860A (zh) 2020-11-17 2020-11-17 一种安全控制的方法和装置

Country Status (1)

Country Link
CN (1) CN112398860A (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112882851A (zh) * 2021-03-24 2021-06-01 国家超级计算天津中心 一种基于超级计算机的云交互系统
CN113138897A (zh) * 2021-04-25 2021-07-20 北京字节跳动网络技术有限公司 信息显示方法、装置、设备及存储介质
CN113282950A (zh) * 2021-07-26 2021-08-20 阿里云计算有限公司 加密机的运维方法、装置、设备及系统
CN113311809A (zh) * 2021-05-28 2021-08-27 苗叶 一种基于工业控制系统的安全运维指令阻断装置和方法
CN113467816A (zh) * 2021-06-28 2021-10-01 国网上海市电力公司 一种基于虚拟化的自动化系统远程安全运维的管理平台
CN114138366A (zh) * 2021-11-30 2022-03-04 驭势(上海)汽车科技有限公司 一种服务控制方法、装置、设备和存储介质
CN114244604A (zh) * 2021-12-16 2022-03-25 杭州乒乓智能技术有限公司 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质
CN114297309A (zh) * 2021-12-31 2022-04-08 医渡云(北京)技术有限公司 自动化运维方法和装置、计算机可读存储介质、电子设备
CN114448965A (zh) * 2021-12-22 2022-05-06 天翼云科技有限公司 一种大数据组件的管理方法、装置、系统及可读存储介质
CN114491452A (zh) * 2022-01-27 2022-05-13 中远海运科技股份有限公司 面向云主机和云堡垒机实现云资源多账户权限管控的方法
CN114615254A (zh) * 2022-03-25 2022-06-10 医渡云(北京)技术有限公司 远程连接方法、装置及系统、存储介质、电子设备
CN114978670A (zh) * 2022-05-19 2022-08-30 中国银行股份有限公司 一种基于堡垒机的身份认证方法及装置
CN115150199A (zh) * 2022-09-02 2022-10-04 北京中安星云软件技术有限公司 一种数据库运维客户端账户管控方法、系统、设备及介质
CN115766862A (zh) * 2022-11-16 2023-03-07 中国工商银行股份有限公司 容器运维方法、装置、计算机设备和存储介质
CN115941362A (zh) * 2023-02-17 2023-04-07 杭州三一谦成科技有限公司 一种远程运维工具的数据传输方法
CN116132250A (zh) * 2021-11-12 2023-05-16 网联清算有限公司 运维系统、方法、存储介质、电子设备
CN118474201A (zh) * 2024-05-15 2024-08-09 浪潮云信息技术股份公司 对服务器进行变更操作的方法及装置、介质、设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101162535B (zh) * 2006-10-13 2011-01-12 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN110324338A (zh) * 2019-06-28 2019-10-11 深圳前海微众银行股份有限公司 数据交互方法、装置、堡垒机与计算机可读存储介质
US20200090415A1 (en) * 2012-06-04 2020-03-19 Apple Inc. System and method for remotely initiating lost mode on a computing device
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101162535B (zh) * 2006-10-13 2011-01-12 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
US20200090415A1 (en) * 2012-06-04 2020-03-19 Apple Inc. System and method for remotely initiating lost mode on a computing device
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN110324338A (zh) * 2019-06-28 2019-10-11 深圳前海微众银行股份有限公司 数据交互方法、装置、堡垒机与计算机可读存储介质
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112882851A (zh) * 2021-03-24 2021-06-01 国家超级计算天津中心 一种基于超级计算机的云交互系统
CN113138897A (zh) * 2021-04-25 2021-07-20 北京字节跳动网络技术有限公司 信息显示方法、装置、设备及存储介质
CN113311809A (zh) * 2021-05-28 2021-08-27 苗叶 一种基于工业控制系统的安全运维指令阻断装置和方法
CN113467816A (zh) * 2021-06-28 2021-10-01 国网上海市电力公司 一种基于虚拟化的自动化系统远程安全运维的管理平台
CN113282950A (zh) * 2021-07-26 2021-08-20 阿里云计算有限公司 加密机的运维方法、装置、设备及系统
CN116132250A (zh) * 2021-11-12 2023-05-16 网联清算有限公司 运维系统、方法、存储介质、电子设备
CN114138366A (zh) * 2021-11-30 2022-03-04 驭势(上海)汽车科技有限公司 一种服务控制方法、装置、设备和存储介质
CN114244604A (zh) * 2021-12-16 2022-03-25 杭州乒乓智能技术有限公司 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质
CN114244604B (zh) * 2021-12-16 2024-03-29 杭州乒乓智能技术有限公司 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质
CN114448965A (zh) * 2021-12-22 2022-05-06 天翼云科技有限公司 一种大数据组件的管理方法、装置、系统及可读存储介质
CN114297309A (zh) * 2021-12-31 2022-04-08 医渡云(北京)技术有限公司 自动化运维方法和装置、计算机可读存储介质、电子设备
CN114297309B (zh) * 2021-12-31 2025-05-27 医渡云(北京)技术有限公司 自动化运维方法和装置、计算机可读存储介质、电子设备
CN114491452A (zh) * 2022-01-27 2022-05-13 中远海运科技股份有限公司 面向云主机和云堡垒机实现云资源多账户权限管控的方法
WO2023142087A1 (zh) * 2022-01-27 2023-08-03 中远海运科技股份有限公司 面向云主机和云堡垒机实现云资源多账户权限管控的方法
CN114615254A (zh) * 2022-03-25 2022-06-10 医渡云(北京)技术有限公司 远程连接方法、装置及系统、存储介质、电子设备
CN114615254B (zh) * 2022-03-25 2023-09-29 医渡云(北京)技术有限公司 远程连接方法、装置及系统、存储介质、电子设备
CN114978670B (zh) * 2022-05-19 2024-03-01 中国银行股份有限公司 一种基于堡垒机的身份认证方法及装置
CN114978670A (zh) * 2022-05-19 2022-08-30 中国银行股份有限公司 一种基于堡垒机的身份认证方法及装置
CN115150199B (zh) * 2022-09-02 2023-01-31 北京中安星云软件技术有限公司 一种数据库运维客户端账户管控方法、系统、设备及介质
CN115150199A (zh) * 2022-09-02 2022-10-04 北京中安星云软件技术有限公司 一种数据库运维客户端账户管控方法、系统、设备及介质
CN115766862A (zh) * 2022-11-16 2023-03-07 中国工商银行股份有限公司 容器运维方法、装置、计算机设备和存储介质
CN115941362A (zh) * 2023-02-17 2023-04-07 杭州三一谦成科技有限公司 一种远程运维工具的数据传输方法
CN118474201A (zh) * 2024-05-15 2024-08-09 浪潮云信息技术股份公司 对服务器进行变更操作的方法及装置、介质、设备

Similar Documents

Publication Publication Date Title
CN112398860A (zh) 一种安全控制的方法和装置
CN112765245A (zh) 一种电子政务大数据处理平台
CN112766672B (zh) 一种基于全面评估的网络安全保障方法及系统
US20160248798A1 (en) Method and apparatus for automating threat model generation and pattern identification
CN112291264B (zh) 一种安全控制的方法、装置、服务器和存储介质
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
CN112887268B (zh) 一种基于全面检测和识别的网络安全保障方法及系统
CN112256490A (zh) 一种数据处理的方法和装置
CN104240342A (zh) 一种门禁控制方法及门禁控制装置
CN112291266B (zh) 一种数据处理的方法、装置、服务器和存储介质
CN114268460B (zh) 一种网络安全异常检测方法、装置、存储介质及计算设备
CN118657646B (zh) 一种基于零信任网络的分布式智慧社区平台及其通信方法
CN112269690A (zh) 一种数据备份的方法和装置
Feng et al. Autonomous vehicles' forensics in smart cities
Tichy et al. Application of cybersecurity approaches within smart cities and its
CN110825776B (zh) 空气质量检测报告处理方法、装置及计算设备、存储介质
CN112837194A (zh) 一种智慧系统
CN112258369A (zh) 统一数据平台和基于统一数据平台的数据处理方法
CN104539463B (zh) 一种网络设备配置文件联机属性交叉检查方法及系统
CN112383556B (zh) 一种数据处理的方法和装置
CN118101650A (zh) 基于云边协同的地理信息系统
CN112291263A (zh) 一种数据阻断的方法和装置
Herrerías et al. Log analysis towards an automated forensic diagnosis system
Falk et al. System Integrity Monitoring for Industrial Cyber Physical Systems
Falk et al. Enhancing integrity protection for industrial cyber physical systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210223