CN107517126A - 一种批量安装网络设备的方法 - Google Patents
一种批量安装网络设备的方法 Download PDFInfo
- Publication number
- CN107517126A CN107517126A CN201710708633.1A CN201710708633A CN107517126A CN 107517126 A CN107517126 A CN 107517126A CN 201710708633 A CN201710708633 A CN 201710708633A CN 107517126 A CN107517126 A CN 107517126A
- Authority
- CN
- China
- Prior art keywords
- network equipment
- background system
- password
- address
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/60—Type of objects
- G06V20/62—Text, e.g. of license plates, overlay texts or captions on TV images
- G06V20/63—Scene text, e.g. street names
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络设备安装技术领域,具体为一种批量安装网络设备的方法,包括安装架、后台系统、交换机以及控制终端。安装架用来安装网络设备,安装架上设有用来与网络设备连接的端口,端口通过网线连接交换机,安装架上还设有影像采集终端,采集终端与交换机网络连接,影像采集终端能够采集网络设备的标签的图像,并能够通过交换机将图像传输给后台系统,后台系统能够通过图像解析模块对标签图像进行实现,进而对网络设备登录密码进行修改。本发明提供的一种批量安装网络设备的方法,能够在部署时批量配置网络设备,解决企业部署网络设备时的修改工作量大、过程复杂、以及安全隐患大的问题。
Description
技术领域
本发明涉及网络设备安装技术领域,具体而言,涉及一种批量安装网络设备的方法。
背景技术
随着无线通信技术的发展和物联网的兴起,现代的公司或者企业在进行新的服务或业务的开发过程中,往往需要部署大量的网络设备,如路由器、交换器、光猫、网络摄像机等。这些网络设备一般都设有管理员帐号,在对网络设备进行初始配置或者配置修改时,都需要验证管理员密码以保证网络设备和网络的安全。
网络设备的制造商,一般会在出厂时为网络设备设置一个统一的管理员账户密码,如路由器的管理员账户和密码通常都是admin,用户在实际使用时,必须对管理员账户密码进行修改,才能保证信息安全。然而用户往往贪图方便不会去修改密码,这就会存在很大的安全隐患。
为了保证用户的网络和信息安全,现在的网络设备制造商开始使用随机管理员密码作为网络设备的出厂密码,这些密码通过标签贴在网络设备上,对于个人用户来说,由于网络设备放置在家中,且初始密码随机,即使不修改密码,风险也不会太大,因此使用随机密码作为出厂的初始密码在一定程度上减少了用户的安全隐患。
但对于企业而言,网络设备往往安装在外部,企业在部署这些网络设备时,有必要修改管理员账号和密码以确保网络设备和网络的安全与可控,但是由于网络设备的实际部署数量非常巨大,且每个网络设备的密码不同,逐一的对网络设备的管理员账户进行修改,其工作量将会非常巨大,且网络设备修改后的密码应该彼此不同,修改完成后要做出相应的记录,过程繁琐,后期管理和维护时,要查找核对,致使后期管理和维护也十分的繁琐,为了简便,有的公司会设置网络设备修改后的密码为同一密码,这就造成了很大的安全隐患。
发明内容
本发明意在提供一种批量安装网络设备的方法,使企业能够在部署网络设备时批量配置网络设备的管理密码,解决企业部署网络设备时的修改工作量大、过程复杂以及存在安全隐患的问题。
为了解决上述技术问题,本专利提供如下基础技术方案:
一种批量安装网络设备的方法,包括以下内容:
接入部署,系统对新接入的网络设备进行密码的修改与记录;
后期管理,用户通过控制终端对已接入的网络设备进行管理和维护;
定期更新,系统定期更新已接入的网络设备的密码;
其中,接入部署包括以下步骤:
步骤一:在需要安装网络设备的位置部署安装支架,在安装支架上安装接入端口和影像采集终端;
步骤二:将网络设备安装到安装支架上,使网络设备接入网络;
步骤三:后台系统检测到有新接入的网络设备,后台系统获取新接入的网络设备的IP地址和MAC地址;
步骤四:后台系统根据新接入的网络设备的IP地址计算出该网络设备对应的安装支架上的影像采集终端的IP地址;
步骤五:后台系统通过IP地址控制影像采集终端采集网络设备的标签图像,后台系统对图像解析并获取网络设备的账号和密码;
步骤六:后台系统生成网络设备的新密码;
步骤七:后台系统通过网络设备的IP地址和图像解析模块解析出来的账号和密码登录网络设备并修改网络设备的登录密码为步骤六中生成的新密码;
步骤八:后台系统对步骤六中的新密码采用预设可逆加密算法加密;
步骤九:后台系统将该网络设备的MAC地址和新密码储存到MAC地址与加密后密码的对应列表中。
本发明的工作原理及有益效果为:
在每个安装架上设置图像采集终端,可以实现对网络设备标签图像的采集,进而获取网络设备出厂的账号密码;后台系统实时检测网络中新接入的网络设备,可以在新的网络设备接入时,自动生成新密码并对网络设备的密码进行配置,存储MAC地址与密码的对应列表,可以在后期管理过程中快速获取网络设备的密码,使后期管理和维护更加方便,对密码采用加密存储,可以使密码更加安全。
与现有技术相比,本发明技术方案中,通过设置影像采集终端和后台系统能够获取网络设备的标签上的账号和密码,后台系统能够在新网络设备接入时,自动获取网络设备信息,生成新的随机密码,并根据解析得到的账号和密码修改网络设备的管理员登录密码,并将最终的结果存储起来方便后期管理和维护;影像采集终端在空闲时还可以作为监控网络设备,用户能够使用控制终端通过影像采集终端对网络设备的周围环境实现监控;本发明的技术方案能够在每一个网络设备接入时自动配置登录密码,无须人工逐个修改和记录,方便企业批量部署网络设备,过程简单快速,更加安全,便于后期管理和管理。
进一步,后期管理包括以下步骤:
步骤一:用户打开控制终端,输入要配置的网络设备的IP地址;
步骤二:控制终端以IP地址为参数向后台系统请求网络设备的登录密码;
步骤三:后台系统根据IP地址获取IP地址对应的网络设备的MAC地址;
步骤四:后台系统根据MAC地址从MAC地址与加密后密码的对应列表中查询MAC地址对应的加密后密码;
步骤五:后台系统对加密后的密码解密并向控制终端返回解密后的密码。
步骤六:用户通过控制终端使用步骤四中的密码登录网络设备并对网络设备进行配置。
用户可以通过选择IP地址使控制终端自动获取网络设备密码并进行连接,减少用户的操作,方便用户后期维护。
进一步,定期更新包括以下步骤:
步骤一:后台系统判断当前定时周期是否结束,若是,执行下一步,若否,执行步骤一;
步骤二:对存储模块的MAC地址与加密后密码的对应列表中的网络设备依次执行步骤三至步骤六,所有的网络设备都执行完毕后执行步骤七;
步骤三:后台系统生成网络设备的新密码;
步骤四:后台系统通过IP地址和密码登录网络设备,并修该网络设备的密码为新密码;
步骤五:后台系统对步骤三中的新密码采用预设可逆加密算法加密;
步骤六:后台系统根据新密码对MAC地址与加密后密码的对应关系列表进行更新;
步骤七:后台系统开始一个新的周期。
后台系统通过定期对网络设备的密码的更新,可以降低密码泄漏造成的安全隐患。
进一步,接入部署和定期更新中,后台系统生成网络设备的新密码的过程包括以下步骤;
步骤一:后台系统获取网络设备的标签图像文件;
步骤二:后台系统计算图像文件的MD5值,后台系统以该MD5值作为网络设备的新密码。
图像文件在网络设备采集时才会生成,其MD5值具有完全的随机性,以该MD5值作为网络设备的新密码,可以提高网路和网络设备的安全性。
进一步,接入部署和定期更新中,后台系统生成网络设备的新密码的过程包括以下步骤;
步骤一:后台系统获取生成随机数列;
步骤二:后台系统计算随机数列的MD5值,后台系统以该MD5值作为网络设备的新密码。
使用随机数列比使用图像文件更加简单快捷。
进一步,接入部署中,后台系统检测新的网络设备的接入过程包括以下步骤:
步骤一:后台系统获取当前接入交换机的网络设备列表,该列表包括接入网络设备型号、MAC地址和IP地址;
步骤二:后台系统记录本次获得的网络设备列表;
步骤三:后台系统对本次的网络设备列表和上次获取的网络设备列表进行对比,通过MAC地址判断是否有新增的网络设备接入,若是,执行下一步,若否,执行步骤一;
步骤四:后台系统通过查询MAC地址与加密后密码的对应关系列表判断列表中是否存在步骤三中新增的网络设备的MAC地址,若是,则判断该网络设备不是新的网络设备,若否,则判断该网络设备是新的网络设备。
通过MAC地址判断网络设备是否为新的网络设备,即使网络设备更换了位置,也不会对其重复设置。
附图说明
图1为本发明一种批量安装网络设备的方法实施例中的逻辑结构示意图。
具体实施方式
下面通过具体实施方式对本发明作进一步详细的说明:
附图标记说明:安装架1、网络设备2、影像采集终端3、控制终端4、后台系统6、交换机7。
如图1所示,本实施例一种批量安装网络设备的方法在实施时,需要使用以下用于批量安装网络设备2的系统,该系统具体包括:安装架1、后台系统6、交换机7以及控制终端4。
安装架1用来安装网络设备2,安装架1上设有用来与网络设备2连接的端口,端口通过网线连接交换机7,交换机7为每一个端口设置固定的IP地址,安装架1上还设有影像采集终端3,采集终端与交换机7网络连接,交换机7为每一个影像采集终端3设置固定的IP地址,同一安装架1上的端口和采集终端采用相关联的IP地址,例如,两者使用相邻的IP地址,且影像采集终端3的IP地址尾数比端口的IP地址尾数大1,影像采集终端3能够采集网络设备2的标签的图像,并能够通过交换机7将图像传输给后台系统6;
后台系统6与交换机7网络连接,后台系统6包括图像解析模块、存储模块、网络设备配置模块、网络设备获取模块、密码生成模块、密码获取模块和监控模块。网络设备获取模块用来检测网络设备2的接入并能够在网络设备2接入时获取该网络设备的IP地址和MAC地址,密码生成模块能够在网络设备2接入时生成用于该网络设备的新的登录密码,图像解析模块能够在网络设备2接入时控制影像采集终端3采集网络设备的标签并获取标签上的管理员账号和密码信息,网络设备配置模块能够在网络设备2接入时修改该网络设备的登录密码为密码生成模块所生成的登录密码,所述存储模块能够生成并存储MAC地址与新的登录密码的对应关系列表,监控模块能够在影像采集终端3空闲时,将影像采集终端3作为监控摄像头,对网络设备2周围环境进行实时监控。后台系统6还包括定时刷新模块,定时刷新模块能够定期控制密码生成模块重新生成所有接入交换机7的网络设备2的密码,并通过网络设备配置模块修改所有接入交换机7的网络设备2的密码,并使存储模块对MAC地址与加密后密码的对应关系列表进行更新。
控制终端4与交换机7网络连接,控制终端4能够对网络设备2进行配置,控制终端4在对某一IP地址对应的网络设备2配置时,能够以IP地址为参数向后台系统6的密码获取模块发送请求,密码获取模块能够根据IP地质从存储模块中查询IP地址对应的网络设备2的密码并向控制终端4发送该网络设备2的密码。
本实施例一种批量安装网络设备的方法,包括以下内容:
接入部署,系统对新接入的网络设备2进行密码的修改与记录;
后期管理,用户通过控制终端4对已接入的网络设备2进行管理和维护;
定期更新,系统定期更新已接入的网络设备2的密码。
接入部署包括以下步骤:
步骤一:在需要安装网络设备2的位置部署安装支架,在安装支架上安装接入端口和影像采集终端3;
步骤二:将网络设备安装到安装支架上,使网络设备接入网络;
步骤三:后台系统6检测到有新接入的网络设备2,后台系统6获取新接入的网络设备2的IP地址和MAC地址;
步骤四:后台系统6根据新接入的网络设备2的IP地址计算出该网络设备对应的安装支架上的影像采集终端3的IP地址;
步骤五:后台系统6通过IP地址控制影像采集终端3采集网络设备2的标签图像,后台系统6对图像解析并获取网络设备2的账号和密码;
步骤六:后台系统6生成网络设备2的新密码;
步骤七:后台系统6通过网络设备2的IP地址和图像解析模块解析出来的账号和密码登录网络设备2并修改网络设备2的登录密码为步骤六中生成的新密码;
步骤八:后台系统6对步骤六中的新密码采用预设可逆加密算法加密;
步骤九:后台系统6将该网络设备2的MAC地址和新密码储存到MAC地址与加密后密码的对应列表中。
上述步骤中,后台系统6检测新的网络设备2的接入过程包括以下步骤:
步骤一:后台系统6获取当前接入交换机7的网络设备2列表,该列表包括接入网络设备型号、MAC地址和IP地址;
步骤二:后台系统6记录本次获得的网络设备2列表;
步骤三:后台系统6对本次的网络设备2列表和上次获取的网络设备2列表进行对比,通过MAC地址判断是否有新增的网络设备2接入,若是,执行下一步,若否,执行步骤一;
步骤四:后台系统6通过查询MAC地址与加密后密码的对应关系列表判断列表中是否存在步骤三中新增的网络设备2的MAC地址,若是,则判断该网络设备不是新的网络设备2,若否,则判断该网络设备是新的网络设备2。
后期管理包括以下步骤:
步骤一:用户打开控制终端4,输入要配置的网络设备2的IP地址;
步骤二:控制终端4以IP地址为参数向后台系统6请求网络设备2的登录密码;
步骤三:后台系统6根据IP地址获取IP地址对应的网络设备2的MAC地址;
步骤四:后台系统6根据MAC地址从MAC地址与加密后密码的对应列表中查询MAC地址对应的加密后密码;
步骤五:后台系统6对加密后的密码解密并向控制终端4返回解密后的密码。
定期更新包括以下步骤:
步骤一:后台系统6判断当前定时周期是否结束,若是,执行下一步,若否,执行步骤一;
步骤二:对存储模块的MAC地址与加密后密码的对应列表中的网络设备2依次执行步骤三至步骤六,所有的网络设备都执行完毕后执行步骤七;
步骤三:后台系统6生成网络设备2的新密码;
步骤四:后台系统6通过IP地址和密码登录网络设备2,并修该网络设备2的密码为新密码;
步骤五:后台系统6对步骤三中的新密码采用预设可逆加密算法加密;
步骤六:后台系统6根据新密码对MAC地址与加密后密码的对应关系列表进行更新;
步骤七:后台系统6开始一个新的周期。
接入部署和定期更新中,后台系统6生成网络设备2的新密码时,既可以采用网络设备标签的图像文件的MD5值作为新密码也可以使用随机生成的序列的MD5值作为新密码,密码在存储到对应关系列表中时需要进行可逆的加密,本实施中采用AES加密算法。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (7)
1.一种批量安装网络设备的方法,包括以下内容:
接入部署,系统对新接入的网络设备进行密码的修改与记录;
后期管理,用户通过控制终端对已接入的网络设备进行管理和维护;
其特征在于:还包括:
定期更新,系统定期更新已接入的网络设备的密码;
其中,接入部署包括以下步骤:
步骤一:在需要安装网络设备的位置部署安装支架,在安装支架上安装接入端口和影像采集终端;
步骤二:将网络设备安装到安装支架上,使网络设备接入网络;
步骤三:后台系统检测到有新接入的网络设备,后台系统获取新接入的网络设备的IP地址和MAC地址;
步骤四:后台系统根据新接入的网络设备的IP地址计算出该网络设备对应的安装支架上的影像采集终端的IP地址;
步骤五:后台系统通过IP地址控制影像采集终端采集网络设备的标签图像,后台系统对图像解析并获取网络设备的账号和密码;
步骤六:后台系统生成网络设备的新密码;
步骤七:后台系统通过网络设备的IP地址和图像解析模块解析出来的账号和密码登录网络设备并修改网络设备的登录密码为步骤六中生成的新密码;
步骤八:后台系统对步骤六中的新密码采用预设可逆加密算法加密;
步骤九:后台系统将该网络设备的MAC地址和新密码储存到MAC地址与加密后密码的对应列表中。
2.如权利要求1所述的批量安装网络设备的方法,其特征在于:后期管理包括以下步骤:
步骤一:用户打开控制终端,输入要配置的网络设备的IP地址;
步骤二:控制终端以IP地址为参数向后台系统请求网络设备的登录密码;
步骤三:后台系统根据IP地址获取IP地址对应的网络设备的MAC地址;
步骤四:后台系统根据MAC地址从MAC地址与加密后密码的对应列表中查询MAC地址对应的加密后密码;
步骤五:后台系统对加密后的密码解密并向控制终端返回解密后的密码。
3.步骤六:用户通过控制终端使用步骤四中的密码登录网络设备并对网络设备进行配置。
4.如权利要求2所述的批量安装网络设备的方法,其特征在于:定期更新包括以下步骤:
步骤一:后台系统判断当前定时周期是否结束,若是,执行下一步,若否,执行步骤一;
步骤二:后台系统对MAC地址与加密后密码的对应列表中的网络设备依次执行步骤三至步骤六,在MAC地址与加密后密码的对应列表中的所有的网络设备都执行完毕后执行步骤七;
步骤三:后台系统生成网络设备的新密码;
步骤四:后台系统通过IP地址和密码登录网络设备,并修改网络设备的密码为新密码;
步骤五:后台系统对步骤三中的新密码采用预设可逆加密算法加密;
步骤六:后台系统根据新密码对MAC地址与加密后密码的对应关系列表进行更新;
步骤七:后台系统开始一个新的定时周期。
5.如权利要求3所述的批量安装网络设备的方法,其特征在于:接入部署和定期更新中,后台系统生成网络设备的新密码的过程包括以下步骤;
步骤一:后台系统获取网络设备的标签图像文件;
步骤二:后台系统计算图像文件的MD5值,后台系统以该MD5值作为网络设备的新密码。
6.如权利要求3所述的批量安装网络设备的方法,其特征在于:接入部署和定期更新中,后台系统生成网络设备的新密码的过程包括以下步骤;
步骤一:后台系统获取生成随机数列;
步骤二:后台系统计算随机数列的MD5值,后台系统以该MD5值作为网络设备的新密码。
7.如权利要求4所述的批量安装网络设备的方法,其特征在于:接入部署中,后台系统检测新的网络设备的接入过程包括以下步骤:
步骤一:后台系统获取当前接入交换机的网络设备列表,该列表包括接入网络设备型号、MAC地址和IP地址;
步骤二:后台系统记录本次获得的网络设备列表;
步骤三:后台系统对本次的网络设备列表和上次获取的网络设备列表进行对比,通过MAC地址判断是否有新增的网络设备接入,若是,执行下一步,若否,执行步骤一;
步骤四:后台系统通过查询MAC地址与加密后密码的对应关系列表判断列表中是否存在步骤三中新增的网络设备的MAC地址,若是,则判断该网络设备不是新的网络设备,若否,则判断该网络设备是新的网络设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710708633.1A CN107517126B (zh) | 2017-08-17 | 2017-08-17 | 一种批量安装网络设备的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710708633.1A CN107517126B (zh) | 2017-08-17 | 2017-08-17 | 一种批量安装网络设备的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107517126A true CN107517126A (zh) | 2017-12-26 |
CN107517126B CN107517126B (zh) | 2020-06-16 |
Family
ID=60723470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710708633.1A Active CN107517126B (zh) | 2017-08-17 | 2017-08-17 | 一种批量安装网络设备的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107517126B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494739A (zh) * | 2018-03-01 | 2018-09-04 | 武汉噢易云计算股份有限公司 | Mac机房批量登录方法及系统 |
CN110210275A (zh) * | 2018-02-28 | 2019-09-06 | 广州小兵过河信息科技有限公司 | 一种资源端口人工智能识别装置及其方法 |
CN111935191A (zh) * | 2020-10-12 | 2020-11-13 | 杭州海康威视数字技术股份有限公司 | 密码重置方法、系统、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010078A1 (en) * | 2000-09-06 | 2006-01-12 | Xanboo, Inc. | Systems and methods for the automatic registration of devices |
CN1804744A (zh) * | 2004-12-10 | 2006-07-19 | 费舍-柔斯芒特系统股份有限公司 | 过程控制环境中的无线手持通信装置 |
CN105391744A (zh) * | 2015-12-30 | 2016-03-09 | 浙江宇视科技有限公司 | 一种管理监控设备的方法及系统 |
CN105391741A (zh) * | 2015-12-17 | 2016-03-09 | 迈普通信技术股份有限公司 | 一种接入设备的安全控制方法、设备及系统 |
CN106452798A (zh) * | 2016-12-09 | 2017-02-22 | 吴思齐 | 大批量部署的网络设备口令认证方法及口令认证系统 |
-
2017
- 2017-08-17 CN CN201710708633.1A patent/CN107517126B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010078A1 (en) * | 2000-09-06 | 2006-01-12 | Xanboo, Inc. | Systems and methods for the automatic registration of devices |
US20140159879A1 (en) * | 2000-09-06 | 2014-06-12 | Nest Labs, Inc. | Systems and methods for the automatic registration of devices |
CN1804744A (zh) * | 2004-12-10 | 2006-07-19 | 费舍-柔斯芒特系统股份有限公司 | 过程控制环境中的无线手持通信装置 |
CN105391741A (zh) * | 2015-12-17 | 2016-03-09 | 迈普通信技术股份有限公司 | 一种接入设备的安全控制方法、设备及系统 |
CN105391744A (zh) * | 2015-12-30 | 2016-03-09 | 浙江宇视科技有限公司 | 一种管理监控设备的方法及系统 |
CN106452798A (zh) * | 2016-12-09 | 2017-02-22 | 吴思齐 | 大批量部署的网络设备口令认证方法及口令认证系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110210275A (zh) * | 2018-02-28 | 2019-09-06 | 广州小兵过河信息科技有限公司 | 一种资源端口人工智能识别装置及其方法 |
CN110210275B (zh) * | 2018-02-28 | 2023-10-13 | 广州小兵过河信息科技有限公司 | 一种资源端口人工智能识别装置及其方法 |
CN108494739A (zh) * | 2018-03-01 | 2018-09-04 | 武汉噢易云计算股份有限公司 | Mac机房批量登录方法及系统 |
CN111935191A (zh) * | 2020-10-12 | 2020-11-13 | 杭州海康威视数字技术股份有限公司 | 密码重置方法、系统、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107517126B (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106371359B (zh) | 过程控制网络的一键安全上锁 | |
CN107517126A (zh) | 一种批量安装网络设备的方法 | |
CN105282047A (zh) | 访问请求处理方法及装置 | |
CN106992984A (zh) | 一种基于电力采集网的移动终端安全接入信息内网的方法 | |
CN105162787A (zh) | 外网终端访问厂商设备或内网终端的方法和装置 | |
CN101369933A (zh) | 一种自动化测试方法及系统 | |
CN110519306A (zh) | 一种物联网的设备访问控制方法和装置 | |
CN101877695A (zh) | 访问权限控制的系统及方法 | |
CN103168458A (zh) | 用于防操纵的密钥管理的方法 | |
CN109309688B (zh) | 基于云监控及数据加密传输的新能源电站运行控制方法 | |
CN107370751A (zh) | 一种在智能设备通信中会话密钥更新方法 | |
CN109787984A (zh) | 一种第三方授权token管理方法和系统 | |
Lieskovan et al. | Smart grid security: Survey and challenges | |
CN107547272A (zh) | 批量部署网络设备的系统 | |
US20180262502A1 (en) | Method for operating an industrial network and industrial network | |
CN212064053U (zh) | 新能源场站信息采集及apt监测系统及装置 | |
CN111901442A (zh) | 一种电站通信监测系统 | |
CN111611574B (zh) | 信息获取方法、装置、设备和系统 | |
CN103441876B (zh) | 一种基于dhcp协议和snmp协议的网络设备管理方法及系统 | |
CN103188266B (zh) | 一种基于ezvpn的地址分配回收动态控制方法和系统 | |
CN110633956A (zh) | 一种互动服务式微电网的信息安全防护系统 | |
CN111769632B (zh) | 一种采用nb-iot技术的分布式电源安全通信方法及系统 | |
CN110995562B (zh) | 一种分散式风电场无线组网系统 | |
CN102053584B (zh) | 一种油气管道自控智能设备远程维护授权管理方法 | |
CN112468350B (zh) | 一种电力物联网的运行参数配置管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |