CN106411582A - 服务器的系统日志的收集方法、系统及服务器 - Google Patents
服务器的系统日志的收集方法、系统及服务器 Download PDFInfo
- Publication number
- CN106411582A CN106411582A CN201610835266.7A CN201610835266A CN106411582A CN 106411582 A CN106411582 A CN 106411582A CN 201610835266 A CN201610835266 A CN 201610835266A CN 106411582 A CN106411582 A CN 106411582A
- Authority
- CN
- China
- Prior art keywords
- server
- system journal
- daily record
- certificate
- safety certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种服务器的系统日志的收集方法、系统及服务器,应用于包括第一服务器,第二服务器,及第三服务器的数据通信网络;所述服务器的系统日志的收集方法包括以下步骤:生成与所述第二服务器对应的安全认证证书;将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包;接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包。本发明解决了企业日志收集的数据安全问题,有效地防止日志在传输过程中被截获;通过本地日志集中服务器的隔离能有效防止外网程序对企业服务器的攻击。
Description
技术领域
本发明属于计算机数据处理领域,涉及一种收集方法和系统,特别是涉及一种服务器的系统日志的收集方法、系统及服务器。
背景技术
随着企业应用的增长,业务服务器越来越多,从而对运维人员造成了巨大压力,特别是对于错误信息和业务关联信息的分析处理,工作量很大。将日志集中,并引入日志分析系统可以很好的解决这一问题。业务服务器分布于全国各地,要将这些日志集中到日志分析系统中,数据安全又成为了一个问题。
因此,如何提高一种服务器的系统日志的收集方法、系统及服务器,以解决若业务服务器分布于全国各地时,这些业务服务器在将日志集远程传输时,容易被人截获,受到外网程序对业务服务器的攻击,而带来数据安全隐患等问题,实以成为本领域从业者亟待解决的技术问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种服务器的系统日志的收集方法、系统及服务器,用于解决现有技术中若业务服务器分布于全国各地时,这些业务服务器在将日志集远程传输时,容易被人截获,受到外网程序对业务服务器的攻击,而带来数据安全隐患的问题。
为实现上述目的及其他相关目的,本发明一方面提供一种服务器的系统日志的收集方法,应用于包括第一服务器,第二服务器,及第三服务器的数据通信网络;所述服务器的系统日志的收集方法包括以下步骤:生成与所述第二服务器对应的安全认证证书;将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包;接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包。
于本发明的一实施例中,在所述第一类服务器上预置有用于将所述第一类服务器上产生的系统日志写入到所述第一类服务器的数据库,并将该系统日志发送至指定服务器的第一日志管理规则;所述第二类服务器上预置有用于集中管理所述系统日志,并将该系统日志发送至指定服务器的第二日志管理规则。
于本发明的一实施例中,所述数据通信网络包括多个处于同一内网环境下的第一服务器,所述第一服务器和第二服务器处于同一内网环境、并作内外网隔离,所述第三服务器同第一服务器和第二服务器需外网隔离。
于本发明的一实施例中,在所述第一服务器和第二服务器预置一日志管理软件以实现所述第一日志管理规则和第二日志管理规则。
于本发明的一实施例中,所述日志管理软件为Rsyslog软件。
于本发明的一实施例中,所述生成与所述第二服务器对应的安全认证证书的过程包括:生成与所述第二服务器对应的私钥;利用所述私钥,生成证书请求文件;根据所述第二服务器对应的私钥和证书请求文件,生成与所述第二服务器对应的安全认证证书。
于本发明的一实施例中,所述第二服务器根据所述安全认证证书对所述第一服务器发送的系统日志的处理包括:将所述第一服务器发送的系统日志进行分段,形成若干段系统日志数据段;对若干段系统日志数据段进行数据压缩;利用所述证书请求文件对系统日志数据段进行加密;添加所述安全认证证书的头部,并将加密后的系统日志数据段封装成日志数据包;
本发明另一方面提供一种服务器的系统日志的收集系统,应用于包括第一服务器,第二服务器,及第三服务器的数据通信网络;所述服务器的系统日志的收集系统:证书生成模块,用于生成与所述第二服务器对应的安全认证证书;导入模块,用于将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包;分析模块,用于接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包。
于本发明的一实施例中,所述证书生成模块用于生成与所述第二服务器对应的私钥;利用所述私钥的生成证书请求文件;根据所述第二服务器对应的私钥和证书请求文件,生成与所述第二服务器对应的安全认证证书。
本发明又一方面提供一种服务器,所述服务器包括:所述的服务器的系统日志的收集系统
如上所述,本发明的服务器的系统日志的收集方法、系统及服务器,具有以下有益效果:
本发明所述的服务器的系统日志的收集方法、系统及服务器解决了企业日志收集的数据安全问题,有效地防止日志在传输过程中被截获;通过本地日志集中服务器的隔离能有效防止外网程序对企业服务器的攻击。
附图说明
图1显示为本发明的数据通信网络结构示意图。
图2显示为本发明的服务器的系统日志的收集方法于一实施例中的流程示意图。
图3显示为本发明的服务器的系统日志的收集方法中步骤S1的流程示意图。
图4显示为本发明的服务器的系统日志的收集系统于一实施例中的原理结构示意图。
图5显示为本发明的服务器于一实施例中的原理结构示意图。
元件标号说明
1 数据通信网络
11 第一服务器
12 第二服务器
13 第三服务器
14 内网环境
2 服务器的系统日志的收集系统
21 证书生成模块
22 导入模块
23 分析模块
S1~S3 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
实施例一
本实施例提供一种服务器的系统日志的收集方法,应用于包括第一服务器,第二服务器,及第三服务器的数据通信系统;所述服务器的系统日志的收集方法包括以下步骤:
生成与所述第二服务器对应的安全认证证书;
将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包;
接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包。
以下将结合图示对本实施例所述的服务器的系统日志的收集方法进行详细描述。本实施例所提供的服务器的系统日志的收集方法应用于如图1所示的数据通信网络1中。所述数据通信网络1包括多个第一服务器11,与所述第一服务器11连接的第二服务器12,与所述第二服务器12连接的第三服务器13,多个第一服务器11和第二服务器12位于一个区域,如图中所示,一组多个第一服务器11和第二服务器12位于区域A,另一组多个第一服务器11和第二服务器12位于区域B。其中,所述第一服务器11用于产生服务器的系统日志,所述第一服务器11在本实施例中称之为业务服务器。所述第二服务器12用于收集第一服务器11发送的系统日志,所述第二服务器12在本实施例中称之为本地日志集中服务器。第三服务器13用于将收集的第一服务器11产生的系统日志进行分析。继续参阅图1,多个第一服务器11处于同一内网环境14,所述第一服务器11和第二服务器12处于同一内网环境14、并作内外网隔离,所述第三服务器13同第一服务器11和第二服务器12需外网隔离。
本实施例中,为了实现数据的安全传输,在所述第一类服务器11上预置有用于将所述第一类服务器上产生的系统日志写入到所述第一类服务器的数据库,并将该系统日志发送至指定服务器的第一日志管理规则;所述第二类服务器12上预置有用于集中管理所述系统日志,并将该系统日志发送至指定服务器的第二日志管理规则。在本实施例中,通过在所述第一服务器和第二服务器预置一日志管理软件以实现所述第一日志管理规则和第二日志管理规则。在本实施例中,所述日志管理软件为Rsyslog软件。Rsyslog可以理解为一个syslogd的多线程增强版,其在syslogd的基础上扩展了很多其他功能,如:数据库支持(Mysql、Oracle、PostgreSQL等)、日志内容筛选、定义日志格式模板等。除了默认的UDP协议外,Rsyslog还支持TCP协议来接受日志。可以对输出的文件进行自动压缩并支持多个TCP侦听以及性能方面的提升。使用Rsyslog可以有效减轻系统磁盘IO,并且其支持TCP传输非常可靠,可以对日志进行过滤,提取有效日志。
请参阅图2,显示为服务器的系统日志的收集方法于一实施例中的流程示意图。如图2所示,所述服务器的系统日志的收集方法具体包括以下几个步骤:
S1,生成与所述第二服务器对应的安全认证证书,通过调用openssl工具生成SSL证书。SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道(Securesocket layer(SSL))。在本实施例中,会产生与每一第二服务器一一对应的SSL证书。该安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加密和隐藏;确保数据在传送中不被改变。请参阅图3,显示为步骤S1的流程示意图。如图3所示,在本实施例中,步骤S1具体包括以下几个步骤:
S11,生成与所述第二服务器对应的私钥。
具体地,openssl genrsa 1024>server.key;
本实施例中,以上私钥是用128位rsa算法生成密钥,得到server.key文件。
S12,利用所述私钥,生成证书请求文件。
具体地,openssl req-new-key server.key>server.csr;
本实施例中,通过步骤S11的密钥生成证书请求文件server.csr(公钥)。
S13,根据所述第二服务器对应的私钥和证书请求文件,生成与所述第二服务器对应的安全认证证书。
具体地,openssl req-x509-days 365-key server.key-in server.csr>server.crt;
在本实施例中,根据步骤S11和S12中的密钥和证书请求文件生成证书server.crt。其中,-days参数指明证书有效期,单位为天。
在本实施例中,在业务服务器上配置Rsyslog软件,即可将业务服务器上的系统日志数据通过Rsyslog+TCP传输协议发送到本地日志集中服务器。
S2,将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包。在本实施例中,所述第二服务器根据所述安全认证证书对所述第一服务器发送的系统日志的处理包括:
将所述第一服务器发送的系统日志进行分段,形成若干段系统日志数据段;
对若干段系统日志数据段进行数据压缩;
利用所述证书请求文件(公钥)对系统日志数据段进行加密;
添加所述安全认证证书的头部,并将加密后的系统日志数据段封装成日志数据包。
在本地日志集中服务器上配置Rsyslog软件,即可将收集到的日志发送到日志分析系统中。
S3,接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包,并形成分析结果。该分析结果可以供用户查看,具体的,该分析结果可以以系统日志汇总表的形式展现,该系统日志汇总表可以包括以下信息中的一种或多种:系统名、主机名、日志名、关键字、关键字出现的频度、与关键字相关的系统日志、时间戳。在本实施例中,web服务器日志记录了web服务器接收处理请求及运行时错误等各种原始信息。通过对日志进行统计、分析和综合,就能有效地掌握业务服务器的运行状况、发现和排除错误原因、了解客户访问分布等,更好地加强系统的维护和管理。
在本实施例中,第一服务器、第二服务器、第三服务器(业务服务器)可以为一台物理机、虚拟化平台、或云主机。
本实施例所述的服务器的系统日志的收集方法解决了企业日志收集的数据安全问题,有效地防止日志在传输过程中被截获;通过本地日志集中服务器的隔离能有效防止外网程序对企业服务器的攻击。
实施例二
本实施例提供一种服务器的系统日志的收集系统2,本实施例所提供的服务器的系统日志的收集系统应用于如图1所示的数据通信网络1中。所述数据通信网络1包括多个第一服务器11,与所述第一服务器11连接的第二服务器12,与所述第二服务器12连接的第三服务器13,多个第一服务器11和第二服务器12位于一个区域。请参阅图4,显示为服务器的系统日志的收集系统于一实施例中的原理结构示意图。如图4所示,所述服务器的系统日志的收集系统2包括:证书生成模块21、导入模块22、及分析模块23。
所述证书生成模块21用于生成与所述第二服务器对应的安全认证证书。所述证书生成模块21具体用于生成与所述第二服务器对应的私钥,利用所述私钥,生成证书请求文件,根据所述第二服务器对应的私钥和证书请求文件,生成与所述第二服务器对应的安全认证证书。
在本实施例中,在业务服务器上配置Rsyslog软件,即可将业务服务器上的系统日志数据通过Rsyslog+TCP传输协议发送到本地日志集中服务器。
与所述证书生成模块21连接的导入模块22用于将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包。
与所述导入模块22连接的分析模块23用于接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包,并形成分析结果。该分析结果可以供用户查看,具体的,该分析结果可以以系统日志汇总表的形式展现,该系统日志汇总表可以包括以下信息中的一种或多种:系统名、主机名、日志名、关键字、关键字出现的频度、与关键字相关的系统日志、时间戳。在本实施例中,web服务器日志记录了web服务器接收处理请求及运行时错误等各种原始信息。通过对日志进行统计、分析和综合,就能有效地掌握业务服务器的运行状况、发现和排除错误原因、了解客户访问分布等,更好地加强系统的维护和管理。
本实施例还提供一种服务器3,请参阅图5,显示为服务器于一实施例中的原理结构示意图。如图5所示,所述服务器3包括上述服务器的系统日志的收集系统2,以便对处于多个区域内的业务服务器上产生的系统日志进行分析。
综上所述,本发明所述的服务器的系统日志的收集方法、系统及服务器解决了企业日志收集的数据安全问题,有效地防止日志在传输过程中被截获;通过本地日志集中服务器的隔离能有效防止外网程序对企业服务器的攻击。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种服务器的系统日志的收集方法,其特征在于,应用于包括第一服务器,第二服务器,及第三服务器的数据通信网络;所述服务器的系统日志的收集方法包括以下步骤:
生成与所述第二服务器对应的安全认证证书;
将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包;
接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包。
2.根据权利要求1所述的服务器的系统日志的收集方法,其特征在于:在所述第一类服务器上预置有用于将所述第一类服务器上产生的系统日志写入到所述第一类服务器的数据库,并将该系统日志发送至指定服务器的第一日志管理规则;所述第二类服务器上预置有用于集中管理所述系统日志,并将该系统日志发送至指定服务器的第二日志管理规则。
3.根据权利要求2所述的服务器的系统日志的收集方法,其特征在于:所述数据通信网络包括多个处于同一内网环境下的第一服务器,所述第一服务器和第二服务器处于同一内网环境、并作内外网隔离,所述第三服务器同第一服务器和第二服务器需外网隔离。
4.根据权利要求2所述的服务器的系统日志的收集方法,其特征在于:在所述第一服务器和第二服务器预置一日志管理软件以实现所述第一日志管理规则和第二日志管理规则。
5.根据权利要求4所述的服务器的系统日志的收集方法,其特征在于:所述日志管理软件为Rsyslog软件。
6.根据权利要求1所述的服务器的系统日志的收集方法,其特征在于:所述生成与所述第二服务器对应的安全认证证书的过程包括:
生成与所述第二服务器对应的私钥;
利用所述私钥,生成证书请求文件;
根据所述第二服务器对应的私钥和证书请求文件,生成与所述第二服务器对应的安全认证证书。
7.根据权利要求1所述的服务器的系统日志的收集方法,其特征在于:所述第二服务器根据所述安全认证证书对所述第一服务器发送的系统日志的处理包括:
将所述第一服务器发送的系统日志进行分段,形成若干段系统日志数据段;
对若干段系统日志数据段进行数据压缩;
利用所述证书请求文件对系统日志数据段进行加密;
添加所述安全认证证书的头部,并将加密后的系统日志数据段封装成日志数据包。
8.一种服务器的系统日志的收集系统,其特征在于,应用于包括第一服务器,第二服务器,及第三服务器的数据通信网络;所述服务器的系统日志的收集系统:
证书生成模块,用于生成与所述第二服务器对应的安全认证证书;
导入模块,用于将所述安全认证证书导入所述第二服务器,以便所述第二服务器根据所述安全认证证书处理所述第一服务器发送的系统日志,以形成日志数据包;
分析模块,用于接收所述第二服务器发送的第一服务器的日志数据包,以分析所述第一服务器的日志数据包。
9.根据权利要求8所述的服务器的系统日志的收集系统,其特征在于:所述证书生成模块用于生成与所述第二服务器对应的私钥;利用所述私钥的生成证书请求文件;根据所述第二服务器对应的私钥和证书请求文件,生成与所述第二服务器对应的安全认证证书。
10.一种服务器,其特征在于,所述服务器包括:如权利要求8和9中任一项所述的服务器的系统日志的收集系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610835266.7A CN106411582A (zh) | 2016-09-20 | 2016-09-20 | 服务器的系统日志的收集方法、系统及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610835266.7A CN106411582A (zh) | 2016-09-20 | 2016-09-20 | 服务器的系统日志的收集方法、系统及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106411582A true CN106411582A (zh) | 2017-02-15 |
Family
ID=57997173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610835266.7A Pending CN106411582A (zh) | 2016-09-20 | 2016-09-20 | 服务器的系统日志的收集方法、系统及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106411582A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594229A (zh) * | 2009-06-30 | 2009-12-02 | 华南理工大学 | 一种基于组合公开密钥的可信网络连接系统及方法 |
CN102064969A (zh) * | 2010-12-27 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种日志的处理方法和设备 |
CN103944966A (zh) * | 2014-03-27 | 2014-07-23 | 汉柏科技有限公司 | 基于云计算平台日志收集方法与装置 |
CN105471635A (zh) * | 2015-11-18 | 2016-04-06 | 中国建设银行股份有限公司 | 一种系统日志的处理方法、装置和系统 |
CN105589786A (zh) * | 2015-12-10 | 2016-05-18 | 浪潮(北京)电子信息产业有限公司 | 一种Windows日志的管理方法及装置 |
-
2016
- 2016-09-20 CN CN201610835266.7A patent/CN106411582A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594229A (zh) * | 2009-06-30 | 2009-12-02 | 华南理工大学 | 一种基于组合公开密钥的可信网络连接系统及方法 |
CN102064969A (zh) * | 2010-12-27 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种日志的处理方法和设备 |
CN103944966A (zh) * | 2014-03-27 | 2014-07-23 | 汉柏科技有限公司 | 基于云计算平台日志收集方法与装置 |
CN105471635A (zh) * | 2015-11-18 | 2016-04-06 | 中国建设银行股份有限公司 | 一种系统日志的处理方法、装置和系统 |
CN105589786A (zh) * | 2015-12-10 | 2016-05-18 | 浪潮(北京)电子信息产业有限公司 | 一种Windows日志的管理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483444B (zh) | 一种智能电网信息传输安全防护装置及安全防护方法 | |
CN1949765B (zh) | 获得被管设备的ssh主机公开密钥的方法和系统 | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
CN103297437B (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN108965230A (zh) | 一种安全通信方法、系统及终端设备 | |
CN102842001B (zh) | 一种基于u盘认证的计算机安全信息检测系统及方法 | |
CN107612698B (zh) | 一种商用密码检测方法、装置与系统 | |
CN108960456A (zh) | 私有云安全一体化运维平台 | |
CN109922073A (zh) | 网络安全监控装置、方法和系统 | |
CN103812829B (zh) | 一种提高远程桌面安全性的方法、远程桌面服务器及系统 | |
CN104333556B (zh) | 基于资源服务管理系统安全认证网关分布式配置管理方法 | |
CN107888613B (zh) | 一种基于云平台的管理系统 | |
CN113254947B (zh) | 一种车辆数据保护方法、系统、设备和存储介质 | |
CN106301793B (zh) | 一种plc认证和安全通信的方法 | |
CN108966216B (zh) | 一种应用于配电网的移动通信方法及系统 | |
CN107566218B (zh) | 一种适用于云环境的流量审计方法 | |
CN107070942A (zh) | 一种数据保全方法及相关系统 | |
CN107566114A (zh) | 一种云物联平台中设备加密及传输加密的方法 | |
Zhang et al. | Overview of IoT security architecture | |
CN105049448A (zh) | 单点登录装置和方法 | |
CN107763794A (zh) | 故障数据的处理方法和装置 | |
CN102611704B (zh) | 一种云计算节点注册系统的节点注册方法 | |
CN102082660A (zh) | 一种在加密卡上实现网络通信的方法和一种具有网络接口的加密卡 | |
CN106411582A (zh) | 服务器的系统日志的收集方法、系统及服务器 | |
CN110570197A (zh) | 一种基于区块链的数据处理方法以及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170215 |
|
RJ01 | Rejection of invention patent application after publication |