CN107483495A - 一种大数据集群主机管理方法、管理系统及服务端 - Google Patents
一种大数据集群主机管理方法、管理系统及服务端 Download PDFInfo
- Publication number
- CN107483495A CN107483495A CN201710859846.4A CN201710859846A CN107483495A CN 107483495 A CN107483495 A CN 107483495A CN 201710859846 A CN201710859846 A CN 201710859846A CN 107483495 A CN107483495 A CN 107483495A
- Authority
- CN
- China
- Prior art keywords
- management
- identity information
- big data
- data cluster
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种大数据集群主机管理方法、管理系统及服务端,在应用于服务端的大数据集群主机管理方法中,包括:接收外部Web端通过WebSocket协议发送的身份信息;确定预设的至少一个标准身份信息中是否存在与接收到的身份信息相对应的身份信息;如果存在,接收外部Web端发送的管理请求,根据至少一个管理请求中标识信息,确定与标识信息相对应的至少一个当前大数据集群主机,以及与每一个当前大数据集群主机相对应的外部代理端;将每一个标识信息对应的管理指令发送给对应的外部代理端,以使外部代理端根据管理指令,对相对应的当前大数据集群主机进行管理。本方案能够简化工作人员在管理主机时的管理操作。
Description
技术领域
本发明涉及计算机运维管理技术领域,特别涉及一种大数据集群主机管理方法、管理系统及服务端。
背景技术
随着大数据时代的到来,服务种类越来越繁多,业务规模越来越大,如何在既能节省成本有具有可用性的前提下,如何管理大数据集群已经越来越引起人们的关注。
目前,大数据集群中每个主机分别对应一套用户名和密码,工作人员在管理各个主机时,需要先知道各个主机对应的用户名和密码,再以命令行的方式输入用户名和密码才能登录各个主机,对各个主机进行操控。但是,由于大数据集群中主机的数量较多,且工作人员每次都需要通过命令行的方式先完成登录工作才能对各个主机进行操控,使得工作人员在管理主机时操作繁琐。
发明内容
本发明实施例提供了一种大数据集群主机管理方法、管理系统及服务端,能够简化工作人员在管理主机时的管理操作。
第一方面,本发明实施例提供了一种大数据集群主机管理方法,应用于服务端,包括:
接收外部Web端通过WebSocket协议发送的身份信息;
确定预设的至少一个标准身份信息中是否存在与接收到的所述身份信息相对应的身份信息;
如果存在,接收所述外部Web端发送的管理请求,其中,所述管理请求中携带有至少一个大数据集群主机的标识信息,以及每一个所述标识信息对应的管理指令;
根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
将每一个所述标识信息对应的所述管理指令发送给对应的所述外部代理端,以使所述外部代理端根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
在本发明一实施例中,在所述接收外部Web端通过WebSocket协议发送的身份信息之前,进一步包括:
确定每一个所述标准身份信息对应的管理权限;
在所述接收外部Web端通过WebSocket协议发送的身份信息之后,在所述根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机之前,进一步包括:
S0:判断所述管理请求是否在所述相对应的身份信息所对应的所述管理权限范围内,如果是,执行S1,否则执行S2;
S1:执行所述根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
S2:向所述外部Web端发送超出管理权限信息。
在本发明一实施例中,所述将每一个所述标识信息对应的所述管理指令发送给对应的所述外部代理端,包括:
通过轻型目录访问协议openLDAP连接至少一个所述外部代理端;
将每一个所述标识信息对应的所述管理指令通过所述openLDAP发送给对应的所述外部代理端。
在本发明一实施例中,在所述接收外部Web端通过WebSocket协议发送的身份信息之后,进一步包括:
记录接收的每一个所述管理请求;
根据记录的所述管理请求中包括的所述标识信息的总数量,以及每一个所述当前大数据集群主机分别对应的所述标识信息的数量,确定每一个所述当前大数据集群主机分别对应的所述标识信息出现的标识频率;
根据每一个所述标识信息对应的至少一个所述管理指令中的每一个所述管理指令的类型,确定每一种类型的所述管理指令分别对应的数量;
根据确定出的所述数量,以及记录的所述管理请求中包括的所述管理指令的总数量,确定每一种类型的所述管理指令分别对应的指令频率;
根据确定出的各个所述标识信息分别对应的所述标识频率,以及各个所述管理指令对应的所述指令频率,对各个所述管理请求进行分析;
确定每一个所述管理请求对应的所述当前大数据集群主机;
根据确定出的所述目标主机的数量,以及所述目标主机对应的所述管理请求的数量,对所述集群中各个所述当前大数据集群主机进行分析。
在本发明一实施例中,在所述接收外部Web端通过WebSocket协议发送的身份信息之前,进一步包括:
接收外部Web端通过WebSocket协议发送的登录请求;
针对所述登录请求,生成临时密钥和与所述临时密钥对应的解密密钥;
将所述临时密钥发送给所述外部Web端;
所述接收外部Web端发送的身份信息,包括:
接收外部Web端发送的根据所述临时密钥对用户名和密码经过加密处理所生成的密文身份信息;
所述确定预设的至少一个标准身份信息中是否存在与接收到的所述身份信息相对应的身份信息,包括:
利用所述解密密钥,对所述密文身份信息进行解密处理,获取解密后的明文身份信息;
确定预设的至少一个标准身份信息中是否存在与解密后的所述明文身份信息相对应的身份信息。
第二方面,本发明实施例提供了一种服务端,包括:接收单元、判断单元和发送单元;
所述接收单元,用于接收外部Web端通过WebSocket协议发送的身份信息;通过判断单元判断如果存在与所述接收到的所述身份信息相对应的身份信息时,接收所述外部Web端发送的管理请求,其中,所述管理请求中携带有至少一个大数据集群主机的标识信息,以及每一个所述标识信息对应的管理指令;
所述判断单元,用于确定预设的至少一个标准身份信息中是否存在与所述接收单元接收到的所述身份信息相对应的身份信息;根据所述接收单元接收的至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
所述发送单元,用于将每一个所述标识信息对应的所述管理指令发送给对应的所述判断单元确定出的所述外部代理端,以使所述外部代理端根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
在本发明一实施例中,所述判断单元,进一步用于确定每一个所述标准身份信息对应的管理权限,并执行:
S0:判断所述管理请求是否在所述相对应的身份信息所对应所述管理权限范围内,如果是,执行S1,否则执行S2;
S1:执行根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个目标主机,以及与每一个所述目标主机相对应的代理端;
S2:向所述外部Web端发送超出管理权限。
在本发明一实施例中,所述发送单元,用于通过轻型目录访问协议openLDAP连接至少一个所述外部代理端;将每一个所述标识信息对应的所述管理指令通过所述openLDAP发送给对应的所述外部代理端;
在本发明一实施例中,所述服务端,进一步包括:管控单元;
所述管控单元,用于记录所述接收单元接收的每一个所述管理请求;根据记录的所述管理请求中包括的所述标识信息的总数量,以及每一个所述当前大数据集群主机分别对应的所述标识信息的数量,确定每一个所述当前大数据集群主机分别对应的所述标识信息出现的标识频率;根据每一个所述标识信息对应的至少一个所述管理指令中的每一个所述管理指令的类型,确定每一种类型的所述管理指令分别对应的数量;根据确定出的所述数量,以及记录的所述管理请求中包括的所述管理指令的总数量,确定每一种类型的所述管理指令分别对应的指令频率;根据确定出的各个所述标识信息分别对应的所述标识频率,以及各个所述管理指令对应的所述指令频率,对各个所述管理请求进行分析;确定每一个所述管理请求对应的所述当前大数据集群主机;根据确定出的所述目标主机的数量,以及所述目标主机对应的所述管理请求的数量,对所述集群中各个所述当前大数据集群主机进行分析。
在本发明一实施例中,所述接收单元,进一步用于接收外部Web端通过WebSocket协议发送的登录请求;接收外部Web端发送的根据所述临时密钥对用户名和密码经过加密处理所生成的密文身份信息;
所述判断单元,进一步用于针对所述登录请求,生成临时密钥和与所述临时密钥对应的解密密钥;利用所述解密密钥,对所述密文身份信息进行解密处理,获取解密后的明文身份信息;确定预设的至少一个标准身份信息中是否存在与解密后的所述明文身份信息相对应身份信息;
所述发送单元,进一步用于将所述临时密钥发送给所述外部Web端。
第三方面,本发明实施例提供了一种大数据集群主机管理系统,包括:Web端、第二方面任一所述的服务端和至少一个代理端;
所述Web端,用于将至少一个身份信息通过WebSocket协议发送给所述服务端,并当服务端确定存在与所述身份信息相对应的身份信息时,向所述服务端发送管理请求;
所述代理端,用于接收所述服务端发送的至少一个当前大数据集群主机的标识信息对应的管理指令,并根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
本发明实施例提供了一种大数据集群主机管理方法,在应用服务端的方法中,服务端根据外部Web端发送的身份信息,可以判断该身份信息是否为合法用户,避免非法用户登录大数据集群主机,且外部Web端发送的身份信息在通过验证后,通过外部代理端即可对各个大数据集群主机操控,避免了用户在每管理一个大数据集群主机时都需要通过命令行方式登录各个大数据集群主机,从而能够简化工作人员在管理主机时的管理操作,并且通过外部Web端可以实现统一管理大数据集群主机的功能,使得用户在管理大数据集群主机时更方便、更灵活。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种大数据集群主机管理方法的流程图;
图2是本发明一实施例提供的另一种大数据集群主机管理方法的流程图;
图3是本发明一实施例提供的一种服务端的结构示意图;
图4是本发明一实施例提供的另一种服务端的结构示意图;
图5是本发明一实施例提供的一种大数据集群主机管理系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种大数据集群主机管理方法,包括:
步骤101:接收外部Web端通过WebSocket协议发送的身份信息;
步骤102:确定预设的至少一个标准身份信息中是否存在与接收到的所述身份信息相对应的身份信息;
步骤103:如果存在,接收所述外部Web端发送的管理请求,其中,所述管理请求中携带有至少一个大数据集群主机的标识信息,以及每一个所述标识信息对应的管理指令;
步骤104:根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
步骤105:将每一个所述标识信息对应的所述管理指令发送给对应的所述外部代理端,以使所述外部代理端根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
本发明实施例提供了一种大数据集群主机管理方法,在应用服务端的方法中,服务端根据外部Web端发送的身份信息,可以判断该身份信息是否为合法用户,避免非法用户登录大数据集群主机,且外部Web端发送的身份信息在通过验证后,通过外部代理端即可对各个大数据集群主机操控,避免了用户在每管理一个大数据集群主机时都需要通过命令行方式登录各个大数据集群主机,从而能够简化工作人员在管理主机时的管理操作,并且通过外部Web端可以实现统一管理大数据集群主机的功能,使得用户在管理大数据集群主机时更方便、更灵活。
在本发明一实施例中,在所述接收外部Web端通过WebSocket协议发送的身份信息之前,进一步包括:
确定每一个所述标准身份信息对应的管理权限;
在所述接收外部Web端通过WebSocket协议发送的身份信息之后,在所述根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机之前,进一步包括:
S0:判断所述管理请求是否在所述相对应的身份信息所对应的所述管理权限范围内,如果是,执行S1,否则执行S2;
S1:执行所述根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
S2:向所述外部Web端发送超出管理权限信息。
在本发明实施例中,通过确定每个目标标准身份信息对应的管理权限,可以在接收到管理请求时,判断该管理请求是否超过对应的管理权限,因此,可以避免身份信息对应的用户随意对大数据集群主机的操控,从而保证了各个大数据集群主机内的信息安全。
在本发明一实施例中,所述将每一个所述标识信息对应的所述管理指令发送给对应的所述外部代理端,包括:
通过轻型目录访问协议openLDAP连接至少一个所述外部代理端;
将每一个所述标识信息对应的所述管理指令通过所述openLDAP发送给对应的所述外部代理端。
在本发明实施例中,通过openLDAP,可实现服务端与各个外部代理端的连接,无需根据各个大数据集群主机的密码即可登录各个大数据集群主机,简化了工作人员在管理主机时的管理操作。同时,通过代理端代理的方式,可以为用户实现主机的安全访问。
在本发明一实施例中,在所述接收外部Web端通过WebSocket协议发送的身份信息之后,进一步包括:
记录接收的每一个所述管理请求;
根据记录的所述管理请求中包括的所述标识信息的总数量,以及每一个所述当前大数据集群主机分别对应的所述标识信息的数量,确定每一个所述当前大数据集群主机分别对应的所述标识信息出现的标识频率;
根据每一个所述标识信息对应的至少一个所述管理指令中的每一个所述管理指令的类型,确定每一种类型的所述管理指令分别对应的数量;
根据确定出的所述数量,以及记录的所述管理请求中包括的所述管理指令的总数量,确定每一种类型的所述管理指令分别对应的指令频率;
根据确定出的各个所述标识信息分别对应的所述标识频率,以及各个所述管理指令对应的所述指令频率,对各个所述管理请求进行分析;
确定每一个所述管理请求对应的所述当前大数据集群主机;
根据确定出的所述目标主机的数量,以及所述目标主机对应的所述管理请求的数量,对所述集群中各个所述当前大数据集群主机进行分析。
在本发明实施例中,为了实现操作记录的回访、审计、安全管理功能,服务端需要记录外部Web端发送的各个管理请求,并分析记录的各个管理请求,得出分析结果,以使根据分析结果对各个大数据集群主机和管理请求进行分析。
在本发明一实施例中,在所述接收外部Web端通过WebSocket协议发送的身份信息之前,进一步包括:
接收外部Web端通过WebSocket协议发送的登录请求;
针对所述登录请求,生成临时密钥和与所述临时密钥对应的解密密钥;
将所述临时密钥发送给所述外部Web端;
所述接收外部Web端发送的身份信息,包括:
接收外部Web端发送的根据所述临时密钥对用户名和密码经过加密处理所生成的密文身份信息;
所述确定预设的至少一个标准身份信息中是否存在与接收到的所述身份信息相对应的身份信息,包括:
利用所述解密密钥,对所述密文身份信息进行解密处理,获取解密后的明文身份信息;
确定预设的至少一个标准身份信息中是否存在与解密后的所述明文身份信息相对应的身份信息。
在本发明实施例中,外部Web端如需对某大数据集群主机进行操控,需要先发送经过加密处理后的身份信息,在服务端对身份信息解密处理及验证通过后,才允许外部Web端访问访问对应的大数据集群主机,因此可以避免非法用户对各个大数据集群主机的风险操作,保证了大数据集群主机内的信息的安全。
如图2所示,为了更加清楚的说明本发明的技术方案及优点,下面对本发明实施例提供的一种应用于服务端的大数据集群主机管理方法进行详细说明,具体包括以下步骤:
步骤201:预先存储至少一个标准身份信息,并确定每一个标准身份信息对应的管理权限。
具体地,为了简化用户在管理各个大数据集群主机的时管理操作,实现通过验证身份信息即可对各个大数据集群主机进行操控,需要先存储用户对应的标准身份信息,以使根据标准身份信息判断用户是否为合法用户。
举例来说,预先存储标准身份信息A、标准身份信息B和标准身份信息C,标准身份信息A对应的管理权限是能够执行所有操作,标准身份信息B对应的管理权限是禁止删除主机内的信息,标准身份信息C对应的管理权限是禁止复制主机内的信息。
步骤202:接收外部Web端发送的登录请求,根据登录请求生成临时密钥和与临时密钥对应的解密密钥,并将解密密钥发送给外部Web端。
具体地,在外部Web端需要对某个大数据集群主机进行操控之前,需要先向服务端发送登录请求,服务端根据该登录请求会生成临时密钥,并将临时密钥发送给外部Web端,以使外部Web端根据临时密钥对用户名和密码进行加密处理。
举例来说,服务端通过WebSocket协议与由python编程语言编写的管理展示页面连接,并接收用户X通过外部Web端即为管理展示页面,发送的登录请求Q,并根据登录请求Q生成临时密钥M和与临时密钥对应的解密秘钥J,并将临时密钥M发送给管理展示页面。
步骤203:接收外部Web端发送的根据临时密钥对用户名和密码经过加密处理所生成的密文身份信息。
具体地,外部Web端在向服务端发送身份信息时,为了避免被非法用户窃取明文的用户名和密码,需要根据服务端提供的临时密钥对用户名和密码进行加密,保证了用户名和密码在传输过程中的安全性,从而避免非法用户在窃取用户名和密码后访问各个大数据集群主机。
举例来说,接收管理展示页面发送的经过临时密钥M对用户名X1和密码X1加密处理后所生成的密文身份信息XC。
步骤204:利用解密密钥对密文身份信息进行解密处理,获取解密后的明文身份信息。
具体地,在确定外部Web端是否可以登录大数据集群主机之前,需要先将外部Web端发送的密文身份信息进行解密,才可与预设的标准身份信息对比。
举例来说,利用解密秘钥J对密文身份信息XC进行解密处理,获得解密后的明文身份信息XC。
步骤205:确定预设的至少一个标准身份信息中是否存在与明文身份信息相对应的目标标准身份信息,如果是,执行步骤206,否则执行步骤215。
具体地,用户在通过外部Web端对各个大数据集群主机进行操控时,服务端需要先验证用户通过外部Web端发送的身份信息,且只有身份信息验证通过才能接收用户通过外部Web端发送的管理请求。
举例来说,服务端将明文身份信息XC分别与标准身份信息A、标准身份信息B和标准身份信息C对比,经对比后确定明文身份信息C与目标标准身份信息C相同,则可接收外部Web端发送的管理请求。
步骤206:接收外部Web端发送的管理请求,其中,管理请求中携带有至少一个大数据集群主机的标识信息,以及每一个标识信息对应的管理指令。
具体地,在身份信息验证通过后,服务端才会接收外部Web端发送的管理请求,并将管理请求发送给外部代理端。
举例来说,接收用户X通过管理展示页面发送的管理请求A为删除标识信息为5的主机内的文件A。
步骤207:判断管理请求是否在目标标准身份信息对应的管理权限范围内,如果是,执行步骤208,否则执行步骤216。
具体地,为了避免外部Web端在通过验证后随意对大数据集群主机随意更改,需要验证管理请求是否在对应的管理权限内,只有在对应的管理权限内才可执行管理请求。
举例来说,将管理请求A为删除标识信息为5的主机内的文件A和标准身份信息C对应的管理权限是禁止复制主机内的信息对比,确定管理请求未超出对应的管理权限。
步骤208:根据至少一个标识信息,确定与标识信息相对应的至少一个当前大数据集群主机,以及与每一个当前大数据集群主机相对应的外部代理端。
具体地,在判断管理请求未超过对应的管理权限后,根据管理请求中携带的信息,确定服务端要连接的外部代理端。
举例来说,管理请求A中的标识信息5,可以确定目标主机5,还可以确定与目标主机5相连的外部代理端5。
步骤209:通过轻型目录访问协议连接至少一个外部代理端,将每一个标识信息对应的管理指令通过轻型目录访问协议发送给对应的外部代理端。
具体地,通过轻型目录访问协议,即为openLDAP,可以实现服务端与各个外部代理端的连接,同时,采用代理端代理的方式,为用户实现主机的安全访问。
举例来说,通过轻型目录访问协议openLDAP,连接外部代理端5,并通过openLDAP将管理指令为删除文件A发送给外部代理端5。
步骤210:记录接收的每一个管理请求。
具体地,为了实现操作记录的回放、审计、安全管控功能,需要记录接收到的每一个管理请求。
举例来说,记录接收的管理请求A中的管理指令为删除标识信息为5的主机内的文件A、记录接收管理请求B中的管理指令为删除标识信息为5的主机内的文件B,记录接收管理请求C中的管理指令为复制标识信息为3的主机内的文件C,标识信息的总数量为3。
步骤211:根据记录的管理请求中包括的所述标识信息的总数量,以及每一个所述大数据集群主机分别对应的所述标识信息的数量,确定每一个所述大数据集群主机分别对应的标识信息出现的标识频率。
具体地,根据分析记录的各个管理请求,可以得出某些大数据集群主机是经常被外部Web端管理的,以使在外部Web端下次请求登录时,将经常登录的大数据集群主机提示给外部Web端。
举例来说,记录的标识信息的总数量为3,标识信息为5的主机出现2次,标识信息为3的主机出现1次,可以确定标识信息为5的主机出现的频率为67%,标识信息为3的主机出现的频率为33%。
步骤212:根据每一个标识信息对应的至少一个所述管理指令中的每一个管理指令的类型,确定每一种类型的管理指令分别对应的数量,根据确定出的数量,以及记录的管理请求中包括的管理指令的总数量,确定每一种类型的管理指令分别对应的指令频率。
具体地,根据分析记录的各个管理请求,可以得出某些管理指令是外部Web端经常使用的,以使在外部Web端下次请求登录时,将经常使用的管理指令提供给外部Web端。
步骤213:根据确定出的各个标识信息分别对应的标识频率,以及各个管理指令对应的指令频率,对各个管理请求进行分析。
具体地,根据各个标识信息出现的频率和各个管理指令出现的频率,可以确定某些管理请求最常出现。
步骤214:确定每一个管理请求对应的当前大数据集群主机,并根据确定出的当前大数据集群主机的数量,以及当前大数据集群主机对应的管理请求的数量,对集群中各个当前大数据集群主机进行分析。
具体地,根据记录的管理请求可以确定出某些当前大数据集群主机经常被管控,再根据各个当前大数据集群主机对应的管理请求的数量,再对各个当前大数据集群主机进行分析。
步骤215:向外部Web端发送超出管理权限。
具体地,当确定管理请求超出对应的管理权限后,执行向外部Web端发送超出管理权限。
步骤216:向外部Web端发送身份信息审核未通过。
具体地,当确定存储的各个标准身份信息中没有与身份信息相对应的目标标准身份信息时,执行向外部Web端发送身份信息审核未通过。
如图3所示,本发明实施例提供了一种服务端,包括:接收单元301、判断单元302和发送单元303;
所述接收单元301,用于接收外部Web端通过WebSocket协议发送的身份信息;通过判断单元判断302如果存在与所述接收到的所述身份信息相对应的身份信息时,接收所述外部Web端发送的管理请求,其中,所述管理请求中携带有至少一个大数据集群主机的标识信息,以及每一个所述标识信息对应的管理指令;
所述判断单元302,用于确定预设的至少一个标准身份信息中是否存在与所述接收单元301接收到的所述身份信息相对应的身份信息;根据所述接收单元接收的至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
所述发送单元,用于将每一个所述标识信息对应的所述管理指令发送给对应的所述判断单元302确定出的所述外部代理端,以使所述外部代理端根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
在本发明实施例中,判断单元根据接收单元接收的外部Web端发送的身份信息,可以判断该身份信息是否为合法用户,避免非法用户登录大数据集群主机,且外部Web端发送的身份信息在通过验证后,通过外部代理端即可对各个大数据集群主机操控,避免了用户在每管理一个大数据集群主机时都需要通过命令行方式登录各个大数据集群主机,从而能够简化工作人员在管理主机时的管理操作,并且通过外部Web端可以实现统一管理大数据集群主机的功能,使得用户在管理大数据集群主机时更方便、更灵活。
在本发明一实施例中,所述判断单元,进一步用于确定每一个所述标准身份信息对应的管理权限,并执行:
S0:判断所述管理请求是否在所述相对应的身份信息所对应所述管理权限范围内,如果是,执行S1,否则执行S2;
S1:执行根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个目标主机,以及与每一个所述目标主机相对应的代理端;
S2:向所述外部Web端发送超出管理权限。
在本发明一实施例中,所述发送单元,用于通过轻型目录访问协议openLDAP连接至少一个所述外部代理端;将每一个所述标识信息对应的所述管理指令通过所述openLDAP发送给对应的所述外部代理端;
如图4所示,在本发明一实施例中,所述服务端,进一步包括:管控单元401;
所述管控单元401,用于记录所述接收单元301接收的每一个所述管理请求;根据记录的所述管理请求中包括的所述标识信息的总数量,以及每一个所述当前大数据集群主机分别对应的所述标识信息的数量,确定每一个所述当前大数据集群主机分别对应的所述标识信息出现的标识频率;根据每一个所述标识信息对应的至少一个所述管理指令中的每一个所述管理指令的类型,确定每一种类型的所述管理指令分别对应的数量;根据确定出的所述数量,以及记录的所述管理请求中包括的所述管理指令的总数量,确定每一种类型的所述管理指令分别对应的指令频率;根据确定出的各个所述标识信息分别对应的所述标识频率,以及各个所述管理指令对应的所述指令频率,对各个所述管理请求进行分析;确定每一个所述管理请求对应的所述当前大数据集群主机;根据确定出的所述目标主机的数量,以及所述目标主机对应的所述管理请求的数量,对所述集群中各个所述当前大数据集群主机进行分析。
在本发明一实施例中,所述接收单元,进一步用于接收外部Web端通过WebSocket协议发送的登录请求;接收外部Web端发送的根据所述临时密钥对用户名和密码经过加密处理所生成的密文身份信息;
所述判断单元,进一步用于针对所述登录请求,生成临时密钥和与所述临时密钥对应的解密密钥;利用所述解密密钥,对所述密文身份信息进行解密处理,获取解密后的明文身份信息;确定预设的至少一个标准身份信息中是否存在与解密后的所述明文身份信息相对应身份信息;
所述发送单元,进一步用于将所述临时密钥发送给所述外部Web端。
如图5所示,本发明实施例提供了一种集群管理系统,包括:Web端501、上述任一所述的服务端502和至少一个代理端503;
所述Web端501,用于将至少一个身份信息通过WebSocket协议发送给所述服务端502,并当服务端确定存在与所述身份信息相对应的身份信息时,向所述服务端发送管理请求;
所述代理端503,用于接收所述服务端502发送的至少一个当前大数据集群主机的标识信息对应的管理指令,并根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
本发明各个实施例至少具有如下有益效果:
1、本发明实施例提供了一种大数据集群主机管理方法,在应用服务端的方法中,服务端根据外部Web端发送的身份信息,可以判断该身份信息是否为合法用户,避免非法用户登录大数据集群主机,且外部Web端发送的身份信息在通过验证后,通过外部代理端即可对各个大数据集群主机操控,避免了用户在每管理一个大数据集群主机时都需要通过命令行方式登录各个大数据集群主机,从而能够简化工作人员在管理主机时的管理操作,并且通过外部Web端可以实现统一管理大数据集群主机的功能,使得用户在管理大数据集群主机时更方便、更灵活。
2、在本发明一实施例中,通过确定每个目标标准身份信息对应的管理权限,可以在接收到管理请求时,判断该管理请求是否超过对应的管理权限,因此,可以避免身份信息对应的用户随意对大数据集群主机的操控,从而保证了各个大数据集群主机内的信息安全。
3、在本发明一实施例中,通过openLDAP,可实现服务端与各个外部代理端的连接,无需根据各个大数据集群主机的密码即可登录各个大数据集群主机,简化了工作人员在管理主机时的管理操作。同时,通过代理端代理的方式,可以为用户实现主机的安全访问。
4、在本发明一实施例中,为了实现操作记录的回访、审计、安全管理功能,服务端需要记录外部Web端发送的各个管理请求,并分析记录的各个管理请求,得出分析结果,以使根据分析结果对各个大数据集群主机和管理请求进行分析。
5、在本发明一实施例中,外部Web端如需对某大数据集群主机进行操控,需要先发送经过加密处理后的身份信息,在服务端对身份信息解密处理及验证通过后,才允许外部Web端访问访问对应的大数据集群主机,因此可以避免非法用户对各个大数据集群主机的风险操作,保证了大数据集群主机内的信息的安全。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃····〃”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种大数据集群主机管理方法,其特征在于,应用于服务端,包括:
接收外部Web端通过WebSocket协议发送的身份信息;
确定预设的至少一个标准身份信息中是否存在与接收到的所述身份信息相对应的身份信息;
如果存在,接收所述外部Web端发送的管理请求,其中,所述管理请求中携带有至少一个大数据集群主机的标识信息,以及每一个所述标识信息对应的管理指令;
根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
将每一个所述标识信息对应的所述管理指令发送给对应的所述外部代理端,以使所述外部代理端根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
2.根据权利要求1所述的管理方法,其特征在于,
在所述接收外部Web端通过WebSocket协议发送的身份信息之前,进一步包括:
确定每一个所述标准身份信息对应的管理权限;
在所述接收外部Web端通过WebSocket协议发送的身份信息之后,在所述根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机之前,进一步包括:
S0:判断所述管理请求是否在所述相对应的身份信息所对应的所述管理权限范围内,如果是,执行S1,否则执行S2;
S1:执行所述根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
S2:向所述外部Web端发送超出管理权限信息。
3.根据权利要求1所述的管理方法,其特征在于,
所述将每一个所述标识信息对应的所述管理指令发送给对应的所述外部代理端,包括:
通过轻型目录访问协议openLDAP连接至少一个所述外部代理端;
将每一个所述标识信息对应的所述管理指令通过所述openLDAP发送给对应的所述外部代理端。
4.根据权利要求1所述的管理方法,其特征在于,
在所述接收外部Web端通过WebSocket协议发送的身份信息之后,进一步包括:
记录接收的每一个所述管理请求;
根据记录的所述管理请求中包括的所述标识信息的总数量,以及每一个所述当前大数据集群主机分别对应的所述标识信息的数量,确定每一个所述当前大数据集群主机分别对应的所述标识信息出现的标识频率;
根据每一个所述标识信息对应的至少一个所述管理指令中的每一个所述管理指令的类型,确定每一种类型的所述管理指令分别对应的数量;
根据确定出的所述数量,以及记录的所述管理请求中包括的所述管理指令的总数量,确定每一种类型的所述管理指令分别对应的指令频率;
根据确定出的各个所述标识信息分别对应的所述标识频率,以及各个所述管理指令对应的所述指令频率,对各个所述管理请求进行分析;
确定每一个所述管理请求对应的所述当前大数据集群主机;
根据确定出的所述目标主机的数量,以及所述目标主机对应的所述管理请求的数量,对所述集群中各个所述当前大数据集群主机进行分析。
5.根据权利要求1至4中任一所述的管理方法,其特征在于,
在所述接收外部Web端通过WebSocket协议发送的身份信息之前,进一步包括:
接收外部Web端通过WebSocket协议发送的登录请求;
针对所述登录请求,生成临时密钥和与所述临时密钥对应的解密密钥;
将所述临时密钥发送给所述外部Web端;
所述接收外部Web端发送的身份信息,包括:
接收外部Web端发送的根据所述临时密钥对用户名和密码经过加密处理所生成的密文身份信息;
所述确定预设的至少一个标准身份信息中是否存在与接收到的所述身份信息相对应的身份信息,包括:
利用所述解密密钥,对所述密文身份信息进行解密处理,获取解密后的明文身份信息;
确定预设的至少一个标准身份信息中是否存在与解密后的所述明文身份信息相对应的身份信息。
6.一种服务端,其特征在于,包括:接收单元、判断单元和发送单元;
所述接收单元,用于接收外部Web端通过WebSocket协议发送的身份信息;通过判断单元判断如果存在与所述接收到的所述身份信息相对应的身份信息时,接收所述外部Web端发送的管理请求,其中,所述管理请求中携带有至少一个大数据集群主机的标识信息,以及每一个所述标识信息对应的管理指令;
所述判断单元,用于确定预设的至少一个标准身份信息中是否存在与所述接收单元接收到的所述身份信息相对应的身份信息;根据所述接收单元接收的至少一个所述标识信息,确定与所述标识信息相对应的至少一个当前大数据集群主机,以及与每一个所述当前大数据集群主机相对应的外部代理端;
所述发送单元,用于将每一个所述标识信息对应的所述管理指令发送给对应的所述外部代理端,以使所述外部代理端根据所述管理指令,对相对应的所述当前大数据集群主机进行管理。
7.根据权利要求6所述的服务端,其特征在于,
所述判断单元,进一步用于确定每一个所述标准身份信息对应的管理权限,并执行:
S0:判断所述管理请求是否在所述相对应的身份信息所对应所述管理权限范围内,如果是,执行S1,否则执行S2;
S1:执行根据至少一个所述标识信息,确定与所述标识信息相对应的至少一个目标主机,以及与每一个所述目标主机相对应的代理端;
S2:向所述外部Web端发送超出管理权限。
8.根据权利要求6所述的服务端,其特征在于,
所述发送单元,用于通过轻型目录访问协议openLDAP连接至少一个所述外部代理端;将每一个所述标识信息对应的所述管理指令通过所述openLDAP发送给对应的所述外部代理端;
和/或
所述服务端,进一步包括:管控单元;
所述管控单元,用于记录所述接收单元接收的每一个所述管理请求;根据记录的所述管理请求中包括的所述标识信息的总数量,以及每一个所述当前大数据集群主机分别对应的所述标识信息的数量,确定每一个所述当前大数据集群主机分别对应的所述标识信息出现的标识频率;根据每一个所述标识信息对应的至少一个所述管理指令中的每一个所述管理指令的类型,确定每一种类型的所述管理指令分别对应的数量;根据确定出的所述数量,以及记录的所述管理请求中包括的所述管理指令的总数量,确定每一种类型的所述管理指令分别对应的指令频率;根据确定出的各个所述标识信息分别对应的所述标识频率,以及各个所述管理指令对应的所述指令频率,对各个所述管理请求进行分析;确定每一个所述管理请求对应的所述当前大数据集群主机;根据确定出的所述目标主机的数量,以及所述目标主机对应的所述管理请求的数量,对所述集群中各个所述当前大数据集群主机进行分析。
9.根据权利要求5至8中任一所述的服务端,其特征在于,
所述接收单元,进一步用于接收外部Web端通过WebSocket协议发送的登录请求;接收外部Web端发送的根据所述临时密钥对用户名和密码经过加密处理所生成的密文身份信息;
所述判断单元,进一步用于针对所述登录请求,生成临时密钥和与所述临时密钥对应的解密密钥;利用所述解密密钥,对所述密文身份信息进行解密处理,获取解密后的明文身份信息;确定预设的至少一个标准身份信息中是否存在与解密后的所述明文身份信息相对应身份信息;
所述发送单元,进一步用于将所述临时密钥发送给所述外部Web端。
10.一种大数据集群主机管理系统,其特征在于,包括:Web端、权利要求5至9中任一所述的服务端和至少一个代理端;
所述Web端,用于将至少一个身份信息通过WebSocket协议发送给所述服务端,并当服务端确定存在与所述身份信息相对应的身份信息时,向所述服务端发送管理请求;
所述代理端,用于接收所述服务端发送的至少一个当前大数据集群主机的标识信息对应的管理指令,并根据所述管理指令对相对应的所述当前大数据集群主机进行管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710859846.4A CN107483495B (zh) | 2017-09-21 | 2017-09-21 | 一种大数据集群主机管理方法、管理系统及服务端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710859846.4A CN107483495B (zh) | 2017-09-21 | 2017-09-21 | 一种大数据集群主机管理方法、管理系统及服务端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107483495A true CN107483495A (zh) | 2017-12-15 |
CN107483495B CN107483495B (zh) | 2020-06-16 |
Family
ID=60585700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710859846.4A Active CN107483495B (zh) | 2017-09-21 | 2017-09-21 | 一种大数据集群主机管理方法、管理系统及服务端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107483495B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040263A (zh) * | 2018-08-10 | 2018-12-18 | 北京奇虎科技有限公司 | 基于分布式系统的业务处理方法及装置 |
CN109922053A (zh) * | 2019-02-22 | 2019-06-21 | 北京三快在线科技有限公司 | 数据传输方法、装置、电子设备及可读存储介质 |
CN110958256A (zh) * | 2019-12-06 | 2020-04-03 | 无锡华云数据技术服务有限公司 | 一种集群管理方法及管理系统 |
CN111026565A (zh) * | 2019-12-06 | 2020-04-17 | 无锡华云数据技术服务有限公司 | 一种集群管理方法及管理系统 |
CN111629059A (zh) * | 2020-05-27 | 2020-09-04 | 浪潮电子信息产业股份有限公司 | 一种集群通信方法、系统、设备及计算机可读存储介质 |
CN111698283A (zh) * | 2020-04-29 | 2020-09-22 | 中国平安财产保险股份有限公司 | 分布式集群主机的管控方法、装置、设备及存储介质 |
CN111970240A (zh) * | 2020-07-10 | 2020-11-20 | 北京金山云网络技术有限公司 | 集群纳管方法、装置及电子设备 |
CN114070858A (zh) * | 2020-07-31 | 2022-02-18 | 中移(苏州)软件技术有限公司 | 一种数据处理方法及装置、设备、存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1917436A (zh) * | 2005-08-17 | 2007-02-21 | 中国长城计算机深圳股份有限公司 | 基于Web实现网络设备集群式管理的方法 |
CN101083527A (zh) * | 2006-06-02 | 2007-12-05 | 鸿富锦精密工业(深圳)有限公司 | 用户操作权限集中管理系统及方法 |
CN103078859A (zh) * | 2012-12-31 | 2013-05-01 | 普天新能源有限责任公司 | 业务系统权限管理方法、设备及系统 |
CN104580248A (zh) * | 2015-01-27 | 2015-04-29 | 中復保有限公司 | Http协议下可变密钥加密的安全登录方法 |
CN104881353A (zh) * | 2015-06-15 | 2015-09-02 | 成都千寻科技有限公司 | 面向Hive平台的用户行为审计系统及方法 |
WO2017053048A1 (en) * | 2015-09-25 | 2017-03-30 | Pcms Holdings, Inc. | Domain based iot authorization and authentication |
CN106713024A (zh) * | 2016-12-14 | 2017-05-24 | 郑州云海信息技术有限公司 | 一种批量集群节点管理方法、系统及计算机集群管理节点 |
CN106936817A (zh) * | 2017-02-16 | 2017-07-07 | 上海帝联信息科技股份有限公司 | 操作执行方法、跳板机、集群认证服务器和堡垒机系统 |
-
2017
- 2017-09-21 CN CN201710859846.4A patent/CN107483495B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1917436A (zh) * | 2005-08-17 | 2007-02-21 | 中国长城计算机深圳股份有限公司 | 基于Web实现网络设备集群式管理的方法 |
CN101083527A (zh) * | 2006-06-02 | 2007-12-05 | 鸿富锦精密工业(深圳)有限公司 | 用户操作权限集中管理系统及方法 |
CN103078859A (zh) * | 2012-12-31 | 2013-05-01 | 普天新能源有限责任公司 | 业务系统权限管理方法、设备及系统 |
CN104580248A (zh) * | 2015-01-27 | 2015-04-29 | 中復保有限公司 | Http协议下可变密钥加密的安全登录方法 |
CN104881353A (zh) * | 2015-06-15 | 2015-09-02 | 成都千寻科技有限公司 | 面向Hive平台的用户行为审计系统及方法 |
WO2017053048A1 (en) * | 2015-09-25 | 2017-03-30 | Pcms Holdings, Inc. | Domain based iot authorization and authentication |
CN106713024A (zh) * | 2016-12-14 | 2017-05-24 | 郑州云海信息技术有限公司 | 一种批量集群节点管理方法、系统及计算机集群管理节点 |
CN106936817A (zh) * | 2017-02-16 | 2017-07-07 | 上海帝联信息科技股份有限公司 | 操作执行方法、跳板机、集群认证服务器和堡垒机系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040263B (zh) * | 2018-08-10 | 2022-02-25 | 北京奇虎科技有限公司 | 基于分布式系统的业务处理方法及装置 |
CN109040263A (zh) * | 2018-08-10 | 2018-12-18 | 北京奇虎科技有限公司 | 基于分布式系统的业务处理方法及装置 |
CN109922053A (zh) * | 2019-02-22 | 2019-06-21 | 北京三快在线科技有限公司 | 数据传输方法、装置、电子设备及可读存储介质 |
CN110958256B (zh) * | 2019-12-06 | 2022-04-01 | 华云数据控股集团有限公司 | 一种集群管理方法及管理系统 |
CN111026565A (zh) * | 2019-12-06 | 2020-04-17 | 无锡华云数据技术服务有限公司 | 一种集群管理方法及管理系统 |
CN110958256A (zh) * | 2019-12-06 | 2020-04-03 | 无锡华云数据技术服务有限公司 | 一种集群管理方法及管理系统 |
CN111026565B (zh) * | 2019-12-06 | 2024-03-19 | 无锡华云数据技术服务有限公司 | 一种集群管理方法及管理系统 |
CN111698283A (zh) * | 2020-04-29 | 2020-09-22 | 中国平安财产保险股份有限公司 | 分布式集群主机的管控方法、装置、设备及存储介质 |
CN111698283B (zh) * | 2020-04-29 | 2024-04-05 | 中国平安财产保险股份有限公司 | 分布式集群主机的管控方法、装置、设备及存储介质 |
CN111629059A (zh) * | 2020-05-27 | 2020-09-04 | 浪潮电子信息产业股份有限公司 | 一种集群通信方法、系统、设备及计算机可读存储介质 |
CN111629059B (zh) * | 2020-05-27 | 2022-12-16 | 浪潮电子信息产业股份有限公司 | 一种集群通信方法、系统、设备及计算机可读存储介质 |
CN111970240A (zh) * | 2020-07-10 | 2020-11-20 | 北京金山云网络技术有限公司 | 集群纳管方法、装置及电子设备 |
CN114070858A (zh) * | 2020-07-31 | 2022-02-18 | 中移(苏州)软件技术有限公司 | 一种数据处理方法及装置、设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107483495B (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483495A (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
US10460118B2 (en) | Secure storage audit verification system | |
CN103873547B (zh) | 存储区域网 | |
WO2018044302A1 (en) | Secure storage encryption system | |
JP5964077B2 (ja) | 制御プログラム管理システム、及び制御プログラムの変更方法 | |
WO2018044303A1 (en) | Secure storage decryption system | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
CN111625856A (zh) | 基于国密算法的溯源和前向安全的可搜索密文病历系统 | |
CN106250778B (zh) | 一种企业管理软件的数据安全保护方法 | |
CN108376290A (zh) | 一种金融自助设备维护的控制方法、装置及服务器 | |
CN108197480A (zh) | 访问控制方法、装置及计算机可读存储介质 | |
CN114207615A (zh) | 用于维护具有隐私的不可变数据访问日志的系统和方法 | |
CN108966216A (zh) | 一种应用于配电网的移动通信方法及装置 | |
CN111583041B (zh) | 基于区块链的债券发行数据存储、核验处理方法及装置 | |
US8819814B1 (en) | Secure access infrastructure | |
US20190066012A1 (en) | Enterprise customer website | |
US8495730B2 (en) | Dynamically constructed capability for enforcing object access order | |
CN106301791B (zh) | 一种基于大数据平台的统一用户认证授权的实现方法及系统 | |
CN109547551B (zh) | 一种科技项目动态监管系统 | |
CN110414253A (zh) | 一种基于区块链的电子病历管理方法、装置、系统及设备 | |
CN106850232A (zh) | 状态保持的授权管理方法和系统 | |
CN101533504A (zh) | 电子医务系统及其装置 | |
CN109617703A (zh) | 密钥管理方法和装置、电子设备及存储介质 | |
CN103220139B (zh) | Atm的保险箱密码的管理方法和系统 | |
CN109802927A (zh) | 一种安全服务提供方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |