CN105550350B - 提供服务器信息的查询服务的方法和装置 - Google Patents
提供服务器信息的查询服务的方法和装置 Download PDFInfo
- Publication number
- CN105550350B CN105550350B CN201510998211.3A CN201510998211A CN105550350B CN 105550350 B CN105550350 B CN 105550350B CN 201510998211 A CN201510998211 A CN 201510998211A CN 105550350 B CN105550350 B CN 105550350B
- Authority
- CN
- China
- Prior art keywords
- target server
- command information
- query
- operation authority
- filtering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种提供服务器信息的查询服务的方法及装置,其中的方法包括:获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息;按照预设的安全策略过滤所述对应于每一所述目标服务器的命令信息;在完成过滤之后,按照所述至少一个目标服务器的标识向每一所述目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;接收来自目标服务器的所述执行结果。本发明可以解决业务人员受到操作权限的限制而只能在特定的终端上查询服务器信息的问题,使得用户可以摆脱服务器的操作权限对于服务器信息的查询手段的多方面限制而随时随地查询所需要的服务器信息,大大提升查询效率。
Description
技术领域
本发明涉及网络技术领域,具体涉及一种提供服务器信息的查询服务的方法和装置。
背景技术
传统的服务器架构下,业务人员如果想要了解每台服务器上的信息,就需要先获得每台服务器的操作权限,再输入匹配服务器的操作系统的命令以得到执行结果,最后再从执行结果中提取出所需要的信息并进行汇总。可以理解的是,这一流程通常需要耗费业务人员大量的时间和精力,并很难全部由应用程序自动完成。其原因主要在于,业务人员受到操作权限的限制而只能在特定的终端上进行查询。具体来说,服务器的操作系统中例如重启、格式化一类的指令会直接影响到服务器的正常工作,因而与操作权限有关的设置对于维护服务器的安全来说仍是必要的。而在操作权限的管理方面,由于为新终端申请操作权限是一个相对复杂的过程,所以常见的方式是将多台服务器的操作权限集中在安全性可以得到保障的终端上以降低安全管理成本。由此,业务人员在查询多台服务器的信息的时候,就可能需要在多台指定的终端之间重复同样的一系列操作,导致查询效率低下。
发明内容
针对现有技术中的缺陷,本发明提供一种提供服务器信息的查询服务的方法和装置,可以解决业务人员受到操作权限的限制而只能在特定的终端上查询服务器信息的问题。
第一方面,本发明提供了一种提供服务器信息的查询服务的装置,包括:
获取单元,用于获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息;
过滤单元,用于按照预设的安全策略过滤所述获取单元得到的对应于每一所述目标服务器的命令信息;
发送单元,用于在所述过滤单元完成过滤之后,按照所述至少一个目标服务器的标识向每一所述目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;
接收单元,用于接收来自目标服务器的所述执行结果。
可选地,所述获取单元具体包括:
接收模块,用于接收来自用户的查询指令;
解析模块,用于按照预设的配置策略解析所述接收模块得到的查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
可选地,所述解析模块具体包括:
判断子模块,用于判断所述接收模块得到的查询指令在所述配置策略中是否带有操作权限标识;
验证子模块,用于在所述判断子模块判定所述接收模块得到的查询指令在所述配置策略中带有操作权限标识之后,根据所述操作权限标识对用户进行操作权限验证;
解析子模块,用于在用户通过了所述操作权限验证之后,按照所述预设的配置策略解析所述接收模块得到的查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
可选地,该装置还包括:
提取单元,用于在来自任一目标服务器的执行结果中,按照对应的查询结果位置标识提取出对应的查询结果信息。
可选地,该装置还包括:
生成单元,用于根据所述提取单元得到的查询结果信息按照所述预设的配置策略生成查询结果报告。
可选地,该装置还包括:
验证单元,用于在所述发送单元向每一所述目标服务器发送对应的命令信息之前,对用户进行操作权限验证。
可选地,所述安全策略包括下述任意的一项或多项的信息:
用于滤除命令信息中预设的危险命令的过滤列表;
以用户未通过操作权限验证为应用条件,用于滤除命令信息中任何需要操作权限的命令的过滤列表;
以用户通过了相应等级的操作权限验证为应用条件,用于滤除命令信息中任何超过相应等级的操作权限的命令的过滤列表;
以检测到用户存在任一预设风险行为为应用条件,用于将命令信息限制在预设安全命令的范围内的允许列表;
以检测到用户存在任一预设高危行为为应用条件,包括滤除所有命令信息和/或锁定与该用户对应的输入接口的处理指令。
第二方面,本发明还提供了一种提供服务器信息的查询服务的方法,包括:
获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息;
按照预设的安全策略过滤所述对应于每一所述目标服务器的命令信息;
在完成过滤之后,按照所述至少一个目标服务器的标识向每一所述目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;
接收来自目标服务器的所述执行结果。
可选地,所述获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息,具体包括:
接收来自用户的查询指令;
按照预设的配置策略解析所述查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
可选地,所述按照预设的配置策略解析所述查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识,具体包括:
判断所述查询指令在所述配置策略中是否带有操作权限标识;
在判定所述查询指令在所述配置策略中带有操作权限标识之后,根据所述操作权限标识对用户进行操作权限验证;
在用户通过了所述操作权限验证之后,按照所述预设的配置策略解析所述查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
由上述技术方案可知,本发明可以保障安全的前提下在用户与目标服务器之间建立服务器信息的查询服务。具体来说,该查询服务可以通过安全策略的设置对有安全风险的命令进行滤除,并将没有安全风险的命令分发到各目标服务器来执行,从而可以在拥有各目标服务器的操作权限的情况下维护服务器的安全。对于用户来说,该查询服务不需要到特定的终端输入指令也可以方便地获取到服务器的信息。所以,本发明可以解决业务人员受到操作权限的限制而只能在特定的终端上查询服务器信息的问题。
相对于现有技术而言,本发明可以使得用户摆脱服务器的操作权限对于服务器信息的查询手段的多方面限制,而可以随时随地查询到所需要的服务器信息,大大提升了查询效率。而且,本发明可以通过对安全策略的设定、维护和更新来适应各服务器的安全管理,具有很高的灵活性,有利于安全管理成本的降低。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例中一种提供服务器信息的查询服务的方法的步骤流程示意图;
图2是本发明又一实施例中一种提供服务器信息的查询服务的方法的步骤流程示意图;
图3是本发明一个实施例中一种获取外部输入的步骤流程示意图;
图4是本发明一个实施例中一种提供服务器信息的查询服务的装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中需要说明的是,术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
图1是本发明一个实施例中一种提供服务器信息的查询服务的方法的步骤流程示意图。参见图1,该方法包括:
步骤101:获取作为查询目标的至少一个目标服务器的标识,以及对应于每一目标服务器的命令信息;
步骤102:按照预设的安全策略过滤对应于每一目标服务器的命令信息;
步骤103:在完成过滤之后,按照至少一个目标服务器的标识向每一目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;
步骤104:接收来自目标服务器的执行结果。
需要说明的是,本发明实施例的方法可以应用于任意一种服务端上,所述服务端具体可以是单个服务器设备、服务器群组、服务器集群、云服务器设备等等;然而应当理解的是,可以实现上述步骤流程的任意一种电子设备均可以实现本发明。
还需要说明的是,上述目标服务器和上述服务器信息分别指的是作为查询对象的服务器及其内部信息(例如内存使用率、进程列表、数据库状态等等)。由此,上述服务器信息的查询服务主要指的是依照外部输入从目标服务器中获取到所需要的服务器信息。
可以理解的是,上述目标服务器的标识可以是任意一种可以区分服务器的数据信息,例如IP地址、MAC地址或者预先设置的服务器标识符等等;上述命令信息指的是为获取服务器信息需要在目标服务器上执行的程序代码。还可以理解的是,上述至少一个目标服务器的标识,以及对应于每一目标服务器的命令信息均来源于外部输入。
需要说明的是,上述安全策略指的是预先配置在设备中的信息集合,主要用于在外部输入中过滤掉对于目标服务器而言存在安全风险的内容。举例来说,由于命令信息可以属于外部输入的一部分,因此安全策略可以记录存在安全风险的程序代码的特征,并在命令信息相互独立的部分之间将所有匹配任一特征的部分去除,以保障目标服务器的安全。再如,通过设置安全策略,可以将外部输入的可识别范围限制在安全风险程度可以接受的范围内,其可以视作以间接的方式对命令信息进行的过滤,本发明对此不做限制。
作为一种安全策略的设置方式的具体示例,上述安全策略可以包括下述任意的一项或多项的信息:
用于滤除命令信息中预设的危险命令的过滤列表;
以用户未通过操作权限验证为应用条件,用于滤除命令信息中任何需要操作权限的命令的过滤列表;
以用户通过了相应等级的操作权限验证为应用条件,用于滤除命令信息中任何超过相应等级的操作权限的命令的过滤列表;
以检测到用户存在任一预设风险行为为应用条件,用于将命令信息限制在预设安全命令的范围内的允许列表;
以检测到用户存在任一预设高危行为为应用条件,包括滤除所有命令信息和/或锁定与该用户对应的输入接口的处理指令。
其中,用于滤除命令信息中预设的危险命令的过滤列表可以直接将严重损害目标服务器的内容(比如对应于磁盘格式化的命令)进行滤除;与操作权限验证有关的两个过滤列表可以在对用户进行了操作权限验证的情况下将命令信息中超出操作权限的范围的内容进行滤除,从而在扩大命令信息范围的同时保障目标服务器的安全;上述允许列表可以在检测到用户存在例如输入信息的频率过快的预设风险行为时,将该用户可以利用的命令信息限制在安全范围内,以防止该用户的恶意操作;此外,上述处理指令可以在检测到用户存在例如恶意攻击的预设高危行为时将命令信息全部滤除和/或锁定与用户对应的输入接口(即拒绝接受该用户输入的信息),以保障运行的稳定性和目标服务器的安全。
可以理解的是,用于执行本发明实施例的方法的设备与目标服务器之间预先设置有网络连接关系,且目标服务器中也设有相应的数据收发端口,以使设备可以将命令信息发送给目标服务器,并由目标服务器在执行后将执行结果返回给设备。从而,接收到执行结果的设备就获取到了查询结果,可以通过任意的方式向查询者输出查询结果。
由上述技术方案可知,本发明实施例可以保障安全的前提下在用户与目标服务器之间建立服务器信息的查询服务。具体来说,该查询服务可以通过安全策略的设置对有安全风险的命令进行滤除,并将没有安全风险的命令分发到各目标服务器来执行,从而可以在拥有各目标服务器的操作权限的情况下维护服务器的安全。对于用户来说,该查询服务不需要到特定的终端输入指令也可以方便地获取到服务器的信息。所以,本发明实施例可以解决业务人员受到操作权限的限制而只能在特定的终端上查询服务器信息的问题。
相对于现有技术而言,本发明实施例可以使得用户摆脱服务器的操作权限对于服务器信息的查询手段的多方面限制,而可以随时随地查询到所需要的服务器信息,大大提升了查询效率。而且,本发明实施例可以通过对安全策略的设定、维护和更新来适应各服务器的安全管理,具有很高的灵活性,有利于安全管理成本的降低。
作为一种具体的实施方式,图2是本发明又一实施例中一种提供服务器信息的查询服务的方法的步骤流程示意图。参见图2,该方法包括:
步骤101a:接收来自用户的查询指令;
步骤101b:按照预设的配置策略解析查询指令,以得到至少一个目标服务器的标识、对应于每一目标服务器的命令信息,以及对应于每一目标服务器的查询结果位置标识;
步骤102:按照预设的安全策略过滤对应于每一目标服务器的命令信息;
步骤103:在完成过滤之后,按照至少一个目标服务器的标识向每一目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;
步骤104:接收来自目标服务器的执行结果;
步骤105:在来自任一目标服务器的执行结果中,按照对应的查询结果位置标识提取出对应的查询结果信息;
步骤106:根据查询结果信息按照预设的配置策略生成查询结果报告。
可以看出,上述步骤101a和上述步骤101b是包含于上述步骤101的子步骤,其主要接收并解析了用户的查询指令。其中需要说明的是,上述配置策略指的是预先配置在设备中的信息集合,主要包含如何将适于用户理解和应用的查询指令解析为适于目标服务器上可以执行的命令信息的相关信息,以及如何在目标服务器对命令信息的执行结果中提取出所需要的查询结果的相关信息。可以看出,上述步骤105即为依照配置策略提取查询结果信息的过程。
举例来说,Linux架构下,“获取目标服务器S1与目标服务器S2中正在运行的进程数”需要在目标服务器S1与目标服务器S2上执行“top”指令,并在执行结果中形如“Tasks:150total,2running,148sleeping,0stopped,0zombie”的一串字符中提取出代表正在运行的进程(running)这一项之前的数字(例如上面的一串字符中正在运行的进程数为2)。然而,进行查询的用户可能不熟悉服务器的命令以及执行结果中的位置,而且执行结果中可能含有一些其他不宜使未知用户获知的信息。在此情况下,上述配置策略中可以规定“Running Task S1S2”的字符串即代表“获取标识符分别为S1和S2的两个目标服务器上正在运行的进程数”的查询指令,并可以规定该查询指令对应于目标服务器S1和目标服务器S2的查询结果位置标识均指向执行结果中字符串“running”之前的数字。
由此,上述步骤101a中,设备接收到“Running Task S1S2”这一来自用户的查询指令;上述步骤101b中,设备按照上述配置策略由“Running Task S1S2”解析出:目标服务器S1的标识、目标服务器S2的标识、向目标服务器S1和目标服务器S2发送的命令信息“top”、与目标服务器S1对应的指向执行结果中字符串“running”之前的数字的查询结果位置标识、与目标服务器S2对应的指向执行结果中字符串“running”之前的数字的查询结果位置标识。
在上述步骤102中,设备依照安全策略对命令信息“top”进行过滤,并在判定其不存在安全风险后,设备于步骤103中分别向目标服务器S1和目标服务器S2发送命令信息“top”,并于设备104中接收来自目标服务器S1的执行结果和目标服务器S2的执行结果。
从而,在经过上述步骤102至步骤104的流程之后,步骤105中设备根据查询结果位置标识从来自目标服务器S1的执行结果的“Tasks:39total,4running,35sleeping,0stopped,0zombie”中提取出数字“4”,从来自目标服务器S2的执行结果的“Tasks:180total,10running,170sleeping,0stopped,0zombie”中提取出数字“10”,将数字“4”和数字“10”作为上述查询结果信息。上述步骤106中,设备先根据上述配置策略,获取到与“Running Task S1S2”的查询指令相对应的、记载两个目标服务器的正在运行的进程数的查询结果报告的模板,再将数字“4”和数字“10”填入该模板中,以生成用于向用户展示查询结果的查询结果报告。
可以理解的是,基于上述步骤101a、步骤101b的步骤流程,用户不需要掌握目标服务器的命令规范一类的专业知识,就可以通过适于用户理解的语句来实现所需要获知的服务器信息的查询。而且,查询指令的形式均是在配置策略中指定的,因此指定范围之外的输入信息均无法被识别;由此,可以将命令信息的范围限制在安全防护方面可以接受的范围内。然而需要说明的是,具体实施时可以参照命令解释器(Shell)来设置步骤101a与步骤101b的具体过程,而且两个步骤可以不依赖于步骤105和步骤106而以包含于图1所示的步骤101的方式来形成本发明的一个实施例,本发明对此不做限制。
还可以理解的是,基于上述步骤101a、步骤101b和步骤105的步骤流程,可以通过配置策略中与查询结果位置标识对应的信息,将目标服务器的执行结果提取成适于用户查看的形式。具体来说,执行结果中通常包含大量用户所不需要了解的信息和一些用户出于安全方面的考虑不宜了解的信息,因此将直接结果采用适应于查询指令的方式进行截取不仅可以简单直接地向用户输出所需要的查询结果,还可以避免不必要的信息泄露。然而需要说明的是,步骤105可以不依赖于步骤106而以包含于图1所示的提供服务器信息的查询服务的方法的方式来形成本发明的一个实施例,本发明对此不做限制。
还可以理解的是,基于上述步骤106的步骤流程,可以根据查询指令的形式的不同在配置策略中设置查询结果报告的模板或其标识,例如在上例中可以直接向用户输出“服务器S1上正在运行的进程数为4个;服务器S2上正在运行的进程数为5个。”的文字消息,以最直观明了地方式向用户呈现查询结果,提高用户的使用体验。
另外可以理解的是,依照是否包括上述步骤101a及步骤101b、是否包括上述步骤105,以及是否包括上述步骤106,上述配置策略所需要包含的信息将适应性地发生变化而具有不同的具体形式,本发明对此不做限制。
此外应理解的是,依照上述提供服务器信息的查询服务的方法的安全策略(过滤有安全风险的命令信息)的设置和/或配置策略(只能识别指定形式的查询指令)的设置(在具体实施时配置策略与安全策略还可以不做特别区分),在不需要知道用户的操作权限的情况下也可以实现服务器信息的查询,从而使得用户摆脱服务器的操作权限对服务器信息的查询手段的多方面限制,大大提升了查询效率。
然而可以理解的是,不需要用户的操作权限也允许查询的服务器信息通常是非常有限的,因此本发明还可以通过结合用户的操作权限的验证来进一步扩大应用范围。
举例来说,上述步骤101b:按照预设的配置策略解析查询指令,以得到至少一个目标服务器的标识、对应于每一目标服务器的命令信息,以及对应于每一目标服务器的查询结果位置标识,可以进一步包括如图3中所示的步骤流程:
步骤301:判断查询指令在配置策略中是否带有操作权限标识;
步骤302:在判定查询指令在配置策略中带有操作权限标识之后,根据操作权限标识对用户进行操作权限验证;
步骤303:在用户通过了操作权限验证之后,按照预设的配置策略解析查询指令,以得到至少一个目标服务器的标识、对应于每一目标服务器的命令信息,以及对应于每一目标服务器的查询结果位置标识。
而未在图3中示出的是,若步骤301中判定查询指令在配置策略中不带有操作权限标识,那么可以直接按照配置策略对其进行解析,其流程与图2所示的步骤101a与步骤101b的流程基本相同,在此不再赘述。在本发明的一个实施例中,上述操作权限标识可以是配置策略中与查询指令对应存储的一个属性值,而该属性值可以在接收到来自用户的查询指令之后标识该查询指令需要用户有什么样的操作权限才能执行。举例来说,上述步骤301中判断出查询指令由于在配置策略中涉及“reboot”(重启)的目标服务器的命令信息而带有最高级别的操作权限标识。从而在步骤302中,就需要依照最高级别的操作权限的标准对查询指令的来源进行相应的操作权限验证,其中可能涉及到发送需要提供验证信息的消息、接收验证信息、访问相应的目标服务器以进行验证、在目标服务器返回验证成功时通过操作权限验证、其他情况下不能通过操作权限验证等等的具体操作流程。根据操作权限验证的结果的不同,可以如步骤301所述的那样继续进行解析查询指令、发送命令信息等过程,也可以直接拒绝执行查询指令,向用户返回相应的提示信息。可以看出的是,上述步骤301至步骤303的操作权限验证流程的加入,可以使得配置策略中增加涉及操作权限而具有一定安全风险的命令信息,扩大了本发明的应用范围。
而作为另一种示例,上述任意一种提供服务器信息的查询服务的方法的方案的基础之上,在向每一目标服务器发送对应的命令信息(步骤103)之前,可以还包括未予图示的:
步骤103a:对用户进行操作权限验证。
具体来说,该步骤103a中对用户进行的操作权限验证的结果可以是表示该用户的操作权限的等级的标识,该标识可以包含在命令信息中一并发送给目标服务器,以使目标服务器根据操作权限的等级的标识来选择是否执行命令信息以及执行命令信息中的哪些部分。
或者,该步骤103a可以执行在步骤102之前,此具体实施方式中的安全策略可以包括:以用户未通过操作权限验证为应用条件,用于滤除命令信息中任何需要操作权限的命令的过滤列表;以及,以用户通过了相应等级的操作权限验证为应用条件,用于滤除命令信息中任何超过相应等级的操作权限的命令的过滤列表。可以理解的是,此时步骤102的过滤过程进一步细化为依照用户的操作权限验证的结果来进行:对于没有进行验证或者验证未通过的用户,可以将滤除范围设定成所有需要操作权限的命令;对于通过了相应等级的验证的用户,可以将滤除范围设定成所有超过相应等级的操作权限的命令。由此,同样可以使得配置策略中增加涉及操作权限而具有一定安全风险的命令信息,扩大应用范围。
更进一步地,在按照上述任意一种或者多种的方式增加配置策略的内容之后,本发明实施例的方法可以不仅限于服务器信息的查询,而可以进一步推广为与目标服务器有关的任意操作。
基于同样的发明构思,图4是本发明一个实施例中一种提供服务器信息的查询服务的装置的结构框图。参见图4,该装置包括:
获取单元41,用于获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息;
过滤单元42,用于按照预设的安全策略过滤所述获取单元41得到的对应于每一所述目标服务器的命令信息;
发送单元43,用于在所述过滤单元42完成过滤之后,按照所述至少一个目标服务器的标识向每一所述目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;
接收单元44,用于接收来自目标服务器的所述执行结果。
需要说明的是,本发明实施例的方法可以应用于任意一种服务端上,所述服务端具体可以是单个服务器设备、服务器群组、服务器集群、云服务器设备等等;然而应当理解的是,可以实现上述步骤流程的任意一种电子设备均可以实现本发明。
可以理解的是,该装置所实现的功能与图1所示的方法的步骤流程一一对应,因此可以具有相对应的结构与功能,在此不再赘述。
由上述技术方案可知,本发明实施例可以保障安全的前提下在用户与目标服务器之间建立服务器信息的查询服务。具体来说,该查询服务可以通过安全策略的设置对有安全风险的命令进行滤除,并将没有安全风险的命令分发到各目标服务器来执行,从而可以在拥有各目标服务器的操作权限的情况下维护服务器的安全。对于用户来说,该查询服务不需要到特定的终端输入指令也可以方便地获取到服务器的信息。所以,本发明实施例可以解决业务人员受到操作权限的限制而只能在特定的终端上查询服务器信息的问题。
相对于现有技术而言,本发明实施例可以使得用户摆脱服务器的操作权限对于服务器信息的查询手段的多方面限制,而可以随时随地查询到所需要的服务器信息,大大提升了查询效率。而且,本发明实施例可以通过对安全策略的设定、维护和更新来适应各服务器的安全管理,具有很高的灵活性,有利于安全管理成本的降低。
作为一种安全策略的设置方式的具体示例,上述安全策略可以包括下述任意的一项或多项的信息:
用于滤除命令信息中预设的危险命令的过滤列表;
以用户未通过操作权限验证为应用条件,用于滤除命令信息中任何需要操作权限的命令的过滤列表;
以用户通过了相应等级的操作权限验证为应用条件,用于滤除命令信息中任何超过相应等级的操作权限的命令的过滤列表;
以检测到用户存在任一预设风险行为为应用条件,用于将命令信息限制在预设安全命令的范围内的允许列表;
以检测到用户存在任一预设高危行为为应用条件,包括滤除所有命令信息和/或锁定与该用户对应的输入接口的处理指令。
其中,用于滤除命令信息中预设的危险命令的过滤列表可以直接将严重损害目标服务器的内容(比如对应于磁盘格式化的命令)进行滤除;与操作权限验证有关的两个过滤列表可以在对用户进行了操作权限验证的情况下将命令信息中超出操作权限的范围的内容进行滤除,从而在扩大命令信息范围的同时保障目标服务器的安全;上述允许列表可以在检测到用户存在例如输入信息的频率过快的预设风险行为时,将该用户可以利用的命令信息限制在安全范围内,以防止该用户的恶意操作;此外,上述处理指令可以在检测到用户存在例如恶意攻击的预设高危行为时将命令信息全部滤除和/或锁定与用户对应的输入接口(即拒绝接受该用户输入的信息),以保障运行的稳定性和目标服务器的安全。
作为一种获取单元的具体结构的示例,上述获取单元41可以具体包括接收模块和解析模块,其中:接收模块用于接收来自用户的查询指令;解析模块用于按照预设的配置策略解析所述接收模块得到的查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。基于此,该装置可以使得用户不需要掌握目标服务器的命令规范一类的专业知识,就可以通过适于用户理解的语句来实现所需要获知的服务器信息的查询。而且,查询指令的形式均是在配置策略中指定的,因此指定范围之外的输入信息均无法被识别;由此,可以将命令信息的范围限制在安全防护方面可以接受的范围内。
而在上述接收模块和解析模块的基础之上,该装置可以还包括附图中未示出的提取单元,用于在来自任一目标服务器的执行结果中,按照对应的查询结果位置标识提取出对应的查询结果信息。基于此,该装置可以通过配置策略中与查询结果位置标识对应的信息,将目标服务器的执行结果提取成适于用户查看的形式。具体来说,执行结果中通常包含大量用户所不需要了解的信息和一些用户出于安全方面的考虑不宜了解的信息,因此将直接结果采用适应于查询指令的方式进行截取不仅可以简单直接地向用户输出所需要的查询结果,还可以避免不必要的信息泄露。
进一步地,该装置可以还包括附图中未示出的生成单元,用于根据所述提取单元得到的查询结果信息按照所述预设的配置策略生成查询结果报告。基于此,该装置可以根据查询指令的形式的不同在配置策略中设置查询结果报告的模板或其标识,例如在上例中可以直接向用户输出“服务器S1上正在运行的进程数为4个;服务器S2上正在运行的进程数为5个。”的文字消息,以最直观明了地方式向用户呈现查询结果,提高用户的使用体验。
此外应理解的是,依照上述提供服务器信息的查询服务的装置的安全策略(过滤有安全风险的命令信息)的设置和/或配置策略(只能识别指定形式的查询指令)的设置(在具体实施时配置策略与安全策略还可以不做特别区分),在不需要知道用户的操作权限的情况下也可以实现服务器信息的查询,从而使得用户摆脱服务器的操作权限对服务器信息的查询手段的多方面限制,大大提升了查询效率。
然而可以理解的是,不需要用户的操作权限也允许查询的服务器信息通常是非常有限的,因此本发明还可以通过结合用户的操作权限的验证来进一步扩大应用范围。
举例来说,所述解析模块可以具体包括判断子模块、验证子模块和解析子模块,其中:判断子模块用于判断所述接收模块得到的查询指令在所述配置策略中是否带有操作权限标识;验证子模块用于在所述判断子模块判定所述接收模块得到的查询指令在所述配置策略中带有操作权限标识之后,根据所述操作权限标识对用户进行操作权限验证;解析子模块用于在用户通过了所述操作权限验证之后,按照所述预设的配置策略解析所述接收模块得到的查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
而未在图3中示出的是,若判断子模块判定查询指令在配置策略中不带有操作权限标识,那么可以直接按照配置策略对其进行解析,其流程与图2所示的步骤101a与步骤101b的流程基本相同,在此不再赘述。在本发明的一个实施例中,上述操作权限标识可以是配置策略中与查询指令对应存储的一个属性值,而该属性值可以在接收到来自用户的查询指令之后标识该查询指令需要用户有什么样的操作权限才能执行。举例来说,上述判断子模块中判断出查询指令由于在配置策略中涉及“reboot”(重启)的目标服务器的命令信息而带有最高级别的操作权限标识。从而在验证子模块的执行流程中,就需要依照最高级别的操作权限的标准对查询指令的来源进行相应的操作权限验证,其中可能涉及到发送需要提供验证信息的消息、接收验证信息、访问相应的目标服务器以进行验证、在目标服务器返回验证成功时通过操作权限验证、其他情况下不能通过操作权限验证等等的具体操作流程。根据操作权限验证的结果的不同,可以如判断子模块所执行的那样继续进行解析查询指令、发送命令信息等过程,也可以直接拒绝执行查询指令,向用户返回相应的提示信息。可以看出的是,上述判断子模块、验证子模块和解析子模块的操作权限验证流程的加入,可以使得配置策略中增加涉及操作权限而具有一定安全风险的命令信息,扩大了本发明的应用范围。
而作为另一种示例,上述任意一种提供服务器信息的查询服务的装置的方案的基础之上,可以还包括位于图示的验证单元,该验证单元用于在所述发送单元43向每一所述目标服务器发送对应的命令信息之前,对用户进行操作权限验证。
具体来说,该验证单元对用户进行的操作权限验证的结果可以是表示该用户的操作权限的等级的标识,该标识可以包含在命令信息中一并发送给目标服务器,以使目标服务器根据操作权限的等级的标识来选择是否执行命令信息以及执行命令信息中的哪些部分。
或者,该验证单元的操作可以执行在过滤单元42的操作之前,此具体实施方式中的安全策略可以包括:以用户未通过操作权限验证为应用条件,用于滤除命令信息中任何需要操作权限的命令的过滤列表;以及,以用户通过了相应等级的操作权限验证为应用条件,用于滤除命令信息中任何超过相应等级的操作权限的命令的过滤列表。可以理解的是,此时过滤单元42的过滤过程进一步细化为依照用户的操作权限验证的结果来进行:对于没有进行验证或者验证未通过的用户,可以将滤除范围设定成所有需要操作权限的命令;对于通过了相应等级的验证的用户,可以将滤除范围设定成所有超过相应等级的操作权限的命令。由此,同样可以使得配置策略中增加涉及操作权限而具有一定安全风险的命令信息,扩大应用范围。
更进一步地,在按照上述任意一种或者多种的方式增加配置策略的内容之后,本发明实施例的方法可以不仅限于服务器信息的查询,而可以进一步推广为与目标服务器有关的任意操作。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释呈反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在于该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是互相排斥之处,可以采用任何组合对本说明书(包括伴随的权利要求和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种提供服务器信息查询服务的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (14)
1.一种提供服务器信息的查询服务的装置,其特征在于,包括:
获取单元,用于获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息;
过滤单元,用于按照预设的安全策略过滤所述获取单元得到的对应于每一所述目标服务器的命令信息;
发送单元,用于在所述过滤单元完成过滤之后,按照所述至少一个目标服务器的标识向每一所述目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;
接收单元,用于接收来自目标服务器的所述执行结果;
其中,所述安全策略记录包括存在安全风险的程序代码的特征;
所述过滤单元用于按照预设的安全策略过滤所述对应于每一所述目标服务器的命令信息,包括:
在命令信息相互独立的部分之间将所有匹配任一所述特征的部分去除。
2.根据权利要求1所述的装置,其特征在于,所述获取单元具体包括:
接收模块,用于接收来自用户的查询指令;
解析模块,用于按照预设的配置策略解析所述接收模块得到的查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
3.根据权利要求2所述的装置,其特征在于,所述解析模块具体包括:
判断子模块,用于判断所述接收模块得到的查询指令在所述配置策略中是否带有操作权限标识;
验证子模块,用于在所述判断子模块判定所述接收模块得到的查询指令在所述配置策略中带有操作权限标识之后,根据所述操作权限标识对用户进行操作权限验证;
解析子模块,用于在用户通过了所述操作权限验证之后,按照所述预设的配置策略解析所述接收模块得到的查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
4.根据权利要求2所述的装置,其特征在于,该装置还包括:
提取单元,用于在来自任一目标服务器的执行结果中,按照对应的查询结果位置标识提取出对应的查询结果信息。
5.根据权利要求4所述的装置,其特征在于,该装置还包括:
生成单元,用于根据所述提取单元得到的查询结果信息按照所述预设的配置策略生成查询结果报告。
6.根据权利要求1所述的装置,其特征在于,该装置还包括:
验证单元,用于在所述发送单元向每一所述目标服务器发送对应的命令信息之前,对用户进行操作权限验证。
7.根据权利要求1至6中任意一项所述的装置,其特征在于,所述安全策略包括下述任意的一项或多项的信息:
用于滤除命令信息中预设的危险命令的过滤列表;
以用户未通过操作权限验证为应用条件,用于滤除命令信息中任何需要操作权限的命令的过滤列表;
以用户通过了相应等级的操作权限验证为应用条件,用于滤除命令信息中任何超过相应等级的操作权限的命令的过滤列表;
以检测到用户存在任一预设风险行为为应用条件,用于将命令信息限制在预设安全命令的范围内的允许列表;
以检测到用户存在任一预设高危行为为应用条件,包括滤除所有命令信息和/或锁定与该用户对应的输入接口的处理指令。
8.一种提供服务器信息的查询服务的方法,其特征在于,包括:
获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息;
按照预设的安全策略过滤所述对应于每一所述目标服务器的命令信息;
在完成过滤之后,按照所述至少一个目标服务器的标识向每一所述目标服务器发送对应的命令信息,以使目标服务器返回命令信息的执行结果;
接收来自目标服务器的所述执行结果;
其中,所述安全策略记录包括存在安全风险的程序代码的特征;
所述按照预设的安全策略过滤所述对应于每一所述目标服务器的命令信息,包括:
在命令信息相互独立的部分之间将所有匹配任一所述特征的部分去除。
9.根据权利要求8所述的方法,其特征在于,所述获取作为查询目标的至少一个目标服务器的标识,以及对应于每一所述目标服务器的命令信息,具体包括:
接收来自用户的查询指令;
按照预设的配置策略解析所述查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
10.根据权利要求9所述的方法,其特征在于,所述按照预设的配置策略解析所述查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识,具体包括:
判断所述查询指令在所述配置策略中是否带有操作权限标识;
在判定所述查询指令在所述配置策略中带有操作权限标识之后,根据所述操作权限标识对用户进行操作权限验证;
在用户通过了所述操作权限验证之后,按照所述预设的配置策略解析所述查询指令,以得到至少一个目标服务器的标识、对应于每一所述目标服务器的命令信息,以及对应于每一所述目标服务器的查询结果位置标识。
11.根据权利要求9所述的方法,其特征在于,该方法还包括:
在来自任一目标服务器的执行结果中,按照对应的查询结果位置标识提取出对应的查询结果信息。
12.根据权利要求11所述的方法,其特征在于,该方法还包括:
根据所述查询结果信息按照所述预设的配置策略生成查询结果报告。
13.根据权利要求8所述的方法,其特征在于,在向每一所述目标服务器发送对应的命令信息之前,还包括:
对用户进行操作权限验证。
14.根据权利要求8至13中任意一项所述的方法,其特征在于,所述安全策略包括下述的任意一项或多项的信息:
用于滤除命令信息中预设的危险命令的过滤列表;
以用户未通过操作权限验证为应用条件,用于滤除命令信息中任何需要操作权限的命令的过滤列表;
以用户通过了相应等级的操作权限验证为应用条件,用于滤除命令信息中任何超过相应等级的操作权限的命令的过滤列表;
以检测到用户存在任一预设风险行为为应用条件,用于将命令信息限制在预设安全命令的范围内的允许列表;
以检测到用户存在任一预设高危行为为应用条件,包括滤除所有命令信息和/或锁定与该用户对应的输入接口的处理指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510998211.3A CN105550350B (zh) | 2015-12-25 | 2015-12-25 | 提供服务器信息的查询服务的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510998211.3A CN105550350B (zh) | 2015-12-25 | 2015-12-25 | 提供服务器信息的查询服务的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105550350A CN105550350A (zh) | 2016-05-04 |
CN105550350B true CN105550350B (zh) | 2019-12-20 |
Family
ID=55829539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510998211.3A Active CN105550350B (zh) | 2015-12-25 | 2015-12-25 | 提供服务器信息的查询服务的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105550350B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098321A (zh) * | 2009-12-11 | 2011-06-15 | 北大方正集团有限公司 | 一种远程数据查询方法、系统及装置 |
CN104008349A (zh) * | 2014-04-28 | 2014-08-27 | 国家电网公司 | 数据库安全访问控制方法和系统 |
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5833146B2 (ja) * | 2012-02-09 | 2015-12-16 | 株式会社日立製作所 | 機密データ漏えい防止装置および方法 |
-
2015
- 2015-12-25 CN CN201510998211.3A patent/CN105550350B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098321A (zh) * | 2009-12-11 | 2011-06-15 | 北大方正集团有限公司 | 一种远程数据查询方法、系统及装置 |
CN104077284A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团湖北有限公司 | 一种数据安全访问方法及系统 |
CN104008349A (zh) * | 2014-04-28 | 2014-08-27 | 国家电网公司 | 数据库安全访问控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105550350A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6559694B2 (ja) | 自動sdk受容 | |
US20170149830A1 (en) | Apparatus and method for automatically generating detection rule | |
CN106899604B (zh) | 数据包过滤规则的处理方法及装置 | |
CN110968848B (zh) | 基于用户的权限管理方法、装置及计算设备 | |
CN110971569A (zh) | 网络访问权限管理方法、装置及计算设备 | |
CN111898124B (zh) | 进程访问控制方法和装置、存储介质及电子设备 | |
CN112039868A (zh) | 防火墙策略验证方法、装置、设备及存储介质 | |
CN109302397B (zh) | 一种网络安全管理方法、平台和计算机可读存储介质 | |
CN105430010B (zh) | 提供服务器信息的查询服务的方法和装置 | |
CN104702575B (zh) | 一种账号管理方法、管理平台及系统 | |
CN111182537A (zh) | 移动应用的网络接入方法、装置及系统 | |
CN111147625B (zh) | 获取本机外网ip地址的方法、装置及存储介质 | |
CN109165513B (zh) | 系统配置信息的巡检方法、装置和服务器 | |
CN111756716A (zh) | 流量检测方法、装置及计算机可读存储介质 | |
CN108959659B (zh) | 一种大数据平台的日志接入解析方法和系统 | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN110971570A (zh) | 网络访问权限控制方法、装置及计算设备 | |
CN110278123B (zh) | 检查方法、装置、电子设备及可读存储介质 | |
CN106937282B (zh) | 基于移动终端的vpn接入方法及系统 | |
CN109981573B (zh) | 安全事件响应方法及装置 | |
CN105550350B (zh) | 提供服务器信息的查询服务的方法和装置 | |
CN110784551A (zh) | 基于多租户的数据处理方法、装置、设备和介质 | |
CN105516148B (zh) | 终端访问服务器的方法和装置 | |
CN112995143B (zh) | 一种基于邮件系统的安全通报方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220720 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |