CN107526961B - 一种服务器网络参数和用户口令变更方法及装置 - Google Patents
一种服务器网络参数和用户口令变更方法及装置 Download PDFInfo
- Publication number
- CN107526961B CN107526961B CN201710751415.6A CN201710751415A CN107526961B CN 107526961 B CN107526961 B CN 107526961B CN 201710751415 A CN201710751415 A CN 201710751415A CN 107526961 B CN107526961 B CN 107526961B
- Authority
- CN
- China
- Prior art keywords
- modification
- user password
- network parameter
- information
- authorization file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012986 modification Methods 0.000 claims abstract description 290
- 230000004048 modification Effects 0.000 claims abstract description 290
- 238000013475 authorization Methods 0.000 claims abstract description 145
- 238000004806 packaging method and process Methods 0.000 claims description 10
- 238000012423 maintenance Methods 0.000 abstract description 7
- 230000000694 effects Effects 0.000 abstract 1
- 230000008859 change Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种服务器网络参数和用户口令变更方法,应用于目标服务器,该方法包括以下步骤:在有设备接入时,确定设备是否为用于网络参数和/或用户口令变更的专用设备;如果是,则读取修改信息;如果为网络参数授权文件,则确定是否满足网络参数修改条件,如果是,则修改自身的网络参数;如果授权文件为用户口令授权文件,则确定当前是否满足用户口令修改条件,如果是,则修改自身的用户口令。应用本发明实施例所提供的技术方案,通过给目标服务器接入设备,完成对目标服务器网络参数或用户指令的修改,提高了安全性,降低了维护难度,可以减小对用户应用数据的破坏。本发明还公开了一种服务器网络参数和用户口令变更装置,具有相应技术效果。
Description
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种服务器网络参数和用户口令变更方法及装置。
背景技术
随着计算机应用技术的发展和信息化的深入推进,金融、通信、税务等大型企事业单位大多面临着分布式办理业务的问题。为了集中化、网络化、高速化实现分布式办理业务,采用集中管理的方式管理这些企事业单位中应用的业务办理设备,以实现业务功能的集成。出于安全性考虑,很多重要内部网络应用的服务器都不与互联网连接,包括终端、服务器等的整个网络属于一个与外界隔离的内部局域网络。由于金融、通信、税务等大型企事业单位对保密性和安全性要求会比较高,因此相关应用服务器都关闭所有的调试接口,如串口,并关闭网络服务,如TFTP、FTP、SSH、NFS等。只开通与业务相关的服务器及端口,并且要求操作技服人员尽量避免到机房现场登陆应用服务器进行维护。在这种情况下,如果服务器的用户口令遗忘,导致无法通过串口、网络服务等登陆服务器进行运维操作,或者如果服务器的网络参数遗忘,也无法通过网络服务登陆进行网络参数修改。因此,服务器网络参数和用户口令的变更方式显得尤为重要。
现有的网络参数和用户口令的变更方式是独立进行的,都存在一定的缺点。首先,现有网络参数变更方式是通过串口登陆修改网络参数,需要开放调试接口,从而降低了业务服务器系统的安全性,不符合保密安全性要求,并且对操作技服人员专业水平要求高,维护难度大。其次,现有的用户口令变更方式是通过重装系统修改用户口令,会导致用户应用数据破坏。
发明内容
为解决上述技术问题,本发明提供如下技术方案:
一种服务器网络参数和用户口令变更方法,应用于目标服务器,所述方法包括:
在检测到有目标设备接入时,根据所述目标设备的设备标识,确定所述目标设备是否为用于网络参数和/或用户口令变更的专用设备;
如果是,则读取所述目标设备中授权文件包含的修改信息;
如果所述授权文件为网络参数授权文件,则根据所述修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于所述修改信息中的网络参数信息修改自身的网络参数;
如果所述授权文件为用户口令授权文件,则根据所述修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于所述修改信息中的用户口令信息修改自身的用户口令。
在本发明的一种具体实施方式中,所述授权文件为经过加密处理的文件,所述读取所述目标设备中的授权文件包含的修改信息,包括:
对所述目标设备中的授权文件进行解密处理,获得所述授权文件的明文文件;
读取所述明文文件中的修改信息。
在本发明的一种具体实施方式中,在检测到有目标设备接入时,在所述根据所述目标设备的设备标识,确定所述目标设备是否为用于网络参数和/或用户口令变更的专用设备之前,还包括:
获得当前处于连接状态的所有设备的连接消息集合;
在所述连接消息集合中提取与预设的连接消息类型相同的连接消息;
确定提取出的连接消息是否包含所述目标设备的连接消息;
如果是,则执行所述根据所述目标设备的设备标识,确定所述目标设备是否为用于网络参数和/或用户口令变更的专用设备的步骤。
在本发明的一种具体实施方式中,在所述基于所述修改信息中的网络参数信息修改自身的网络参数之后,还包括:
判断自身的网络参数是否修改成功;
如果是,则将修改成功标识写入所述修改信息的网络参数修改结果标识字段;
如果否,则将修改失败标识写入所述修改信息的网络参数修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的网络参数修改错误号字段。
在本发明的一种具体实施方式中,还包括:
将修改后的修改信息加密封装成第一授权文件,并存储所述第一授权文件。
在本发明的一种具体实施方式中,在基于所述修改信息中的用户口令信息修改自身的用户口令之后,还包括:
判断自身的用户口令是否修改成功;
如果是,则将修改成功标识写入所述修改信息的用户口令修改结果标识字段;
如果否,则将修改失败标识写入所述修改信息的用户口令修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的用户口令修改错误号字段。
在本发明的一种具体实施方式中,还包括:
将修改后的修改信息加密封装成第二授权文件,并存储所述第二授权文件。
一种服务器网络参数和用户口令变更装置,应用于目标服务器,所述装置包括:
专用设备确定模块,用于在检测到有目标设备接入时,根据所述目标设备的设备标识,确定所述目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则触发修改信息读取模块;
所述修改信息读取模块,用于读取所述目标设备中授权文件包含的修改信息;
网络参数修改模块,用于在所述授权文件为网络参数授权文件时,根据所述修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于所述修改信息中的网络参数信息修改自身的网络参数;
用户口令修改模块,用于在所述授权文件为用户口令授权文件时,根据所述修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于所述修改信息中的用户口令信息修改自身的用户口令。
在本发明的一种具体实施方式中,还包括网络参数字段修改模块,用于:
在所述基于所述修改信息中的网络参数信息修改自身的网络参数之后,判断自身的网络参数是否修改成功;
如果是,则将修改成功标识写入所述修改信息的网络参数修改结果标识字段;
如果否,则将修改失败标识写入所述修改信息的网络参数修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的网络参数修改错误号字段。
在本发明的一种具体实施方式中,还包括用户口令字段修改模块,用于:
在所述基于所述修改信息中的用户口令信息修改自身的用户口令之后,判断自身的用户口令是否修改成功;
如果是,则将修改成功标识写入所述修改信息的用户口令修改结果标识字段;
如果否,则将修改失败标识写入所述修改信息的用户口令修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的用户口令修改错误号字段。
应用本发明实施例所提供的技术方案,目标服务器在检测到有目标设备接入时,根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则读取目标设备中授权文件包含的修改信息,如果授权文件为网络参数授权文件,则根据修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于修改信息中的网络参数信息修改自身的网络参数,如果授权文件为用户口令授权文件,则根据修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于修改信息中的用户口令信息修改自身的用户口令。通过给目标服务器接入目标设备,完成对目标服务器网络参数或用户指令的修改,提高了安全性,降低了对操作技服人员的专业水平要求和维护难度,可以减小对用户应用数据的破坏。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种服务器网络参数和用户口令变更方法的实施流程图;
图2为本发明实施例中一种服务器网络参数和用户口令变更装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的核心是提供一种服务器网络参数和用户口令变更方法,该方法可以应用于目标服务器,目标服务器在检测到有目标设备接入时,根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则读取目标设备中授权文件包含的修改信息,如果授权文件为网络参数授权文件,则根据修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于修改信息中的网络参数信息修改自身的网络参数,如果授权文件为用户口令授权文件,则根据修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于修改信息中的用户口令信息修改自身的用户口令。通过给目标服务器接入目标设备,完成对目标服务器网络参数或用户指令的修改,提高了安全性,降低了对操作技服人员的专业水平要求和维护难度,可以减小对用户应用数据的破坏。
参见图1,为本发明实施例中一种服务器网络参数和用户口令变更方法的实施流程图,该方法可以包括以下步骤:
S101:在检测到有目标设备接入时,根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则执行步骤S102。
目标服务器在正常工作过程中,可以对接入的设备进行检测。如可以通过布置运行在自身内部的守护进程程序进行检测。在检测到有目标设备接入时,可以读取目标设备的设备标识,如设备名、设备序号等。对目标设备的设备标识进行校验,从而确定目标设备是否为用于网络参数和/或用户口令变更的专用设备。如果校验后,确定目标设备是用于网络参数和/或用户口令变更的专用设备,则可以执行步骤S102,如果否,则结束变更操作。
S102:读取目标设备中授权文件包含的修改信息。
如果目标设备为用于网络参数和/或用户口令变更的专用设备,则其中可能预先存储有授权文件。
目标服务器确定目标设备是用于网络参数和/或用户口令变更的专用设备后,可以读取目标设备中授权文件包含的修改信息。授权文件可以为网络参数授权文件,还可以为用户口令授权文件。网络参数授权文件包含的修改信息可以为:网络参数信息、网络参数修改授权标识、网络参数修改结果标识字段、网络参数修改错误号字段。用户口令授权文件包含的修改信息可以为:用户口令信息、用户口令修改授权标识、用户口令修改结果标识字段、用户口令修改错误号字段。
在本发明的一种具体实施方式中,授权文件为经过加密处理的文件,步骤S102可以包括以下步骤:
步骤一:对目标设备中的授权文件进行解密处理,获得授权文件的明文文件;
步骤二:读取明文文件中的修改信息。
目标服务器确定目标设备是用于网络参数和/或用户口令变更的专用设备后,如果布置在目标设备中的授权文件的文件形式为经过加密处理的密文文件形式,则可以对目标设备中的授权文件进行解密处理,从而获得授权文件的明文文件,读取目标设备中授权文件的明文文件包含的修改信息。目标设备中的授权文件以密文文件形式存在,可以提升目标设备存储网络参数和/或用户口令的安全性。
S103:如果授权文件为网络参数授权文件,则根据修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则执行步骤S104;
S104:基于修改信息中的网络参数信息修改自身的网络参数。
在授权文件为网络参数授权文件时,目标服务器读取目标设备中授权文件包含的修改信息后,可以根据修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果满足,则可以基于目标设备中授权文件的修改信息中的网络参数信息修改自身的网络参数,如果不满足,则结束变更操作。
网络参数修改授权标识可以为网络参数限制信息,如网络参数修改时间限制、网络参数修改次数限制等。
S105:如果授权文件为用户口令授权文件,则根据修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则执行步骤S106;
S106:基于修改信息中的用户口令信息修改自身的用户口令。
在授权文件为用户口令授权文件时,目标服务器读取目标设备中授权文件包含的修改信息后,可以根据修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果满足,则可以基于目标设备中授权文件的修改信息中的用户口令信息修改自身的用户口令,如果不满足,则结束变更操作。
用户口令修改授权标识可以为用户口令限制信息,如用户口令修改时间限制、用户口令修改次数限制等。
需要说明的是,本发明实施例对步骤S103和步骤S105的执行顺序不做限制,可以顺序执行,还可以同时执行。
应用本发明实施例所提供的方法,目标服务器在检测到有目标设备接入时,根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则读取目标设备中授权文件包含的修改信息,如果授权文件为网络参数授权文件,则根据修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于修改信息中的网络参数信息修改自身的网络参数,如果授权文件为用户口令授权文件,则根据修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于修改信息中的用户口令信息修改自身的用户口令。通过给目标服务器接入目标设备,完成对目标服务器网络参数或用户指令的修改,提高了安全性,降低了对操作技服人员的专业水平要求和维护难度,可以减小对用户应用数据的破坏。
在本发明的一种具体实施方式中,在检测到有目标设备接入时,在根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备之前,该方法还可以包括以下步骤:
步骤一:获得当前处于连接状态的所有设备的连接消息集合;
步骤二:在连接消息集合中提取与预设的连接消息类型相同的连接消息;
步骤三:确定提取出的连接消息是否包含目标设备的连接消息,如果是,则执行根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备的步骤。
目标服务器可以根据用于网络参数和/或用户口令变更的专用设备的连接方式预先设定连接消息的类型。在检测到有目标设备接入时,可以获得当前处于连接状态的所有设备的连接消息集合,在连接消息集合中提取与预设的连接消息类型匹配的连接消息,确定提取出的连接消息是否包含目标设备的连接消息,如果是,则说明目标设备可能是用于网络参数和/或用户口令变更的专用设备,执行根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备的步骤。如果否,则结束变更操作。
在本发明的一种具体实施方式中,在步骤S103之后,该方法还可以包括以下步骤:
步骤一:判断自身的网络参数是否修改成功,如果是,则执行步骤二,否则执行步骤三;
步骤二:将修改成功标识写入修改信息的网络参数修改结果标识字段;
步骤三:将修改失败标识写入修改信息的网络参数修改结果标识字段,并将修改失败的错误原因记录号写入修改信息的网络参数修改错误号字段。
目标服务器在基于修改信息中的网络参数信息修改自身的网络参数之后,可以判断自身的网络参数是否修改成功,针对修改成功与否进行反馈,如果修改成功,则可以将修改成功标识写入修改信息的网络参数修改结果标识字段,如果修改失败,则可以将修改失败标识写入修改信息的网络参数修改结果标识字段,并将修改失败的错误原因记录号写入修改信息的网络参数修改错误号字段。
在本发明的一种具体实施方式中,该方法还可以包括以下步骤:
将修改后的修改信息加密封装成第一授权文件,并存储第一授权文件。
目标服务器在将网络参数修改成功与否的标识写入授权文件的修改信息中后,可以将修改后的修改信息加密封装成第一授权文件,并存储第一授权文件。当接收到用户发送的查看修改结果的指令时,可以通过预先设定的解密软件等对第一授权文件进行解密处理,获得第一授权文件的明文文件,用户通过查看明文文件,读取到修改结果。
在本发明的一种具体实施方式中,在步骤S104之后,该方法还可以包括以下步骤:
步骤一:判断自身的用户口令是否修改成功,如果是,则执行步骤二,否则执行步骤三;
步骤二:将修改成功标识写入修改信息的用户口令修改结果标识字段;
步骤三:将修改失败标识写入修改信息的用户口令修改结果标识字段,并将修改失败的错误原因记录号写入修改信息的用户口令修改错误号字段。
目标服务器在基于修改信息中的用户口令信息修改自身的用户口令之后,可以判断自身的用户口令是否修改成功,针对修改成功与否进行反馈,如果修改成功,则可以将修改成功标识写入修改信息的用户口令修改结果标识字段,如果修改失败,则可以将修改失败标识写入修改信息的用户口令修改结果标识字段,并将修改失败的错误原因记录号写入修改信息的用户口令修改错误号字段。
在本发明的一种具体实施方式中,该方法还可以包括以下步骤:
将修改后的修改信息加密封装成第二授权文件,并存储第二授权文件。
目标服务器在将用户口令修改成功与否的标识写入授权文件的修改信息中后,可以将修改后的修改信息加密封装成第二授权文件,并存储第二授权文件。当接收到用户发送的查看修改结果的指令时,可以通过预先设定的解密软件等对第二授权文件进行解密处理,获得第二授权文件的明文文件,用户通过查看明文文件,读取到修改结果。
相应于上面的方法实施例,本发明实施例还提供了一种服务器网络参数和用户口令变更装置,应用于目标服务器,下文描述的一种服务器网络参数和用户口令变更装置与上文描述的一种服务器网络参数和用户口令变更方法可相互对应参照。
参见图2所示,该装置可以包括以下模块:
专用设备确定模块201,用于在检测到有目标设备接入时,根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则触发修改信息读取模块202;
修改信息读取模块202,用于读取目标设备中授权文件包含的修改信息;
网络参数修改模块203,用于在授权文件为网络参数授权文件时,根据修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于修改信息中的网络参数信息修改自身的网络参数;
用户口令修改模块204,用于在授权文件为用户口令授权文件时,根据修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于修改信息中的用户口令信息修改自身的用户口令。
应用本发明实施例所提供的装置,目标服务器在检测到有目标设备接入时,根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则读取目标设备中授权文件包含的修改信息,如果授权文件为网络参数授权文件,则根据修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于修改信息中的网络参数信息修改自身的网络参数,如果授权文件为用户口令授权文件,则根据修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于修改信息中的用户口令信息修改自身的用户口令。通过给目标服务器接入目标设备,完成对目标服务器网络参数或用户指令的修改,提高了安全性,降低了对操作技服人员的专业水平要求和维护难度,可以减小对用户应用数据的破坏。
在本发明的一种具体实施方式中,授权文件为经过加密处理的文件,该装置还可以包括以下模块:
解密模块,用于对目标设备中的授权文件进行解密处理,获得授权文件的明文文件;
修改信息读取模块202,具体用于读取明文文件中的修改信息。
在本发明的一种具体实施方式中,授权文件为经过加密处理的文件,该装置还可以包括以下模块:
连接消息获得模块,用于在检测到有目标设备接入时,在根据目标设备的设备标识,确定目标设备是否为用于网络参数和/或用户口令变更的专用设备之前,获得当前处于连接状态的所有设备的连接消息集合;
连接消息提取模块,用于在连接消息集合中提取与预设的连接消息类型相同的连接消息;
连接消息确定模块,用于确定提取出的连接消息是否包含目标设备的连接消息,如果是,则触发专用设备确定模块201。
在本发明的一种具体实施方式中,还包括网络参数字段修改模块,用于:
在基于修改信息中的网络参数信息修改自身的网络参数之后,判断自身的网络参数是否修改成功;
如果是,则将修改成功标识写入修改信息的网络参数修改结果标识字段;
如果否,则将修改失败标识写入修改信息的网络参数修改结果标识字段,并将修改失败的错误原因记录号写入修改信息的网络参数修改错误号字段。
在本发明的一种具体实施方式中,还包括:
网络参数修改信息加密封装存储模块,用于将修改后的修改信息加密封装成第一授权文件,并存储第一授权文件。
在本发明的一种具体实施方式中,还包括用户口令字段修改模块,用于:
在基于修改信息中的用户口令信息修改自身的用户口令之后,判断自身的用户口令是否修改成功;
如果是,则将修改成功标识写入修改信息的用户口令修改结果标识字段;
如果否,则将修改失败标识写入修改信息的用户口令修改结果标识字段,并将修改失败的错误原因记录号写入修改信息的用户口令修改错误号字段。
在本发明的一种具体实施方式中,还包括:
用户口令修改信息加密封装存储模块,用于将修改后的修改信息加密封装成第二授权文件,并存储第二授权文件。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (5)
1.一种服务器网络参数和用户口令变更方法,其特征在于,应用于目标服务器,所述方法包括:
在检测到有目标设备接入时,获得当前处于连接状态的所有设备的连接消息集合;
在所述连接消息集合中提取与预设的连接消息类型相同的连接消息;
确定提取出的连接消息是否包含所述目标设备的连接消息;
如果是,则根据所述目标设备的设备标识,确定所述目标设备是否为用于网络参数和/或用户口令变更的专用设备;
如果是,则读取所述目标设备中授权文件包含的修改信息;
如果所述授权文件为网络参数授权文件,则根据所述修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于所述修改信息中的网络参数信息修改自身的网络参数;
判断自身的网络参数是否修改成功;
如果是,则将修改成功标识写入所述修改信息的网络参数修改结果标识字段;
如果否,则将修改失败标识写入所述修改信息的网络参数修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的网络参数修改错误号字段;
如果所述授权文件为用户口令授权文件,则根据所述修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于所述修改信息中的用户口令信息修改自身的用户口令;
判断自身的用户口令是否修改成功;
如果是,则将修改成功标识写入所述修改信息的用户口令修改结果标识字段;
如果否,则将修改失败标识写入所述修改信息的用户口令修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的用户口令修改错误号字段。
2.根据权利要求1所述的方法,其特征在于,所述授权文件为经过加密处理的文件,所述读取所述目标设备中的授权文件包含的修改信息,包括:
对所述目标设备中的授权文件进行解密处理,获得所述授权文件的明文文件;
读取所述明文文件中的修改信息。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
将修改后的修改信息加密封装成第一授权文件,并存储所述第一授权文件。
4.根据权利要求1或2所述的方法,其特征在于,还包括:
将修改后的修改信息加密封装成第二授权文件,并存储所述第二授权文件。
5.一种服务器网络参数和用户口令变更装置,其特征在于,应用于目标服务器,所述装置包括:
专用设备确定模块,用于在检测到有目标设备接入时,获得当前处于连接状态的所有设备的连接消息集合;在所述连接消息集合中提取与预设的连接消息类型相同的连接消息;确定提取出的连接消息是否包含所述目标设备的连接消息,如果是,则根据所述目标设备的设备标识,确定所述目标设备是否为用于网络参数和/或用户口令变更的专用设备,如果是,则触发修改信息读取模块;
所述修改信息读取模块,用于读取所述目标设备中授权文件包含的修改信息;
网络参数修改模块,用于在所述授权文件为网络参数授权文件时,根据所述修改信息中的网络参数修改授权标识,确定当前是否满足网络参数修改条件,如果是,则基于所述修改信息中的网络参数信息修改自身的网络参数;
网络参数字段修改模块,用于在所述基于所述修改信息中的网络参数信息修改自身的网络参数之后,判断自身的网络参数是否修改成功;如果是,则将修改成功标识写入所述修改信息的网络参数修改结果标识字段;如果否,则将修改失败标识写入所述修改信息的网络参数修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的网络参数修改错误号字段;
用户口令修改模块,用于在所述授权文件为用户口令授权文件时,根据所述修改信息中的用户口令修改授权标识,确定当前是否满足用户口令修改条件,如果是,则基于所述修改信息中的用户口令信息修改自身的用户口令;用户口令字段修改模块在所述基于所述修改信息中的用户口令信息修改自身的用户口令之后,判断自身的用户口令是否修改成功;如果是,则将修改成功标识写入所述修改信息的用户口令修改结果标识字段;如果否,则将修改失败标识写入所述修改信息的用户口令修改结果标识字段,并将修改失败的错误原因记录号写入所述修改信息的用户口令修改错误号字段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710751415.6A CN107526961B (zh) | 2017-08-28 | 2017-08-28 | 一种服务器网络参数和用户口令变更方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710751415.6A CN107526961B (zh) | 2017-08-28 | 2017-08-28 | 一种服务器网络参数和用户口令变更方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107526961A CN107526961A (zh) | 2017-12-29 |
CN107526961B true CN107526961B (zh) | 2021-03-16 |
Family
ID=60682382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710751415.6A Active CN107526961B (zh) | 2017-08-28 | 2017-08-28 | 一种服务器网络参数和用户口令变更方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107526961B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312911B (zh) * | 2021-05-26 | 2022-07-12 | 上海晏鼠计算机技术股份有限公司 | 一种基于大纲的自动授权与文段智能创作方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770552A (zh) * | 2008-12-31 | 2010-07-07 | 北京联想软件有限公司 | 清除计算机密码方法、计算机及清除计算机密码系统 |
JP2013025361A (ja) * | 2011-07-15 | 2013-02-04 | Air Co Ltd | データ管理システム及びデータ管理方法 |
CN103038776A (zh) * | 2010-07-01 | 2013-04-10 | 苹果公司 | 用于存储密码恢复秘密的系统和方法 |
CN103309279A (zh) * | 2013-05-24 | 2013-09-18 | 杭州电子科技大学 | 一种基于专用u盘的数控系统参数保护方法 |
CN103839011A (zh) * | 2014-03-11 | 2014-06-04 | 福建伊时代信息科技股份有限公司 | 涉密文件的保护方法及装置 |
-
2017
- 2017-08-28 CN CN201710751415.6A patent/CN107526961B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770552A (zh) * | 2008-12-31 | 2010-07-07 | 北京联想软件有限公司 | 清除计算机密码方法、计算机及清除计算机密码系统 |
CN103038776A (zh) * | 2010-07-01 | 2013-04-10 | 苹果公司 | 用于存储密码恢复秘密的系统和方法 |
JP2013025361A (ja) * | 2011-07-15 | 2013-02-04 | Air Co Ltd | データ管理システム及びデータ管理方法 |
CN103309279A (zh) * | 2013-05-24 | 2013-09-18 | 杭州电子科技大学 | 一种基于专用u盘的数控系统参数保护方法 |
CN103839011A (zh) * | 2014-03-11 | 2014-06-04 | 福建伊时代信息科技股份有限公司 | 涉密文件的保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107526961A (zh) | 2017-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9992678B2 (en) | Network locking or card locking method and device for a mobile terminal, terminal, SIM card, storage media | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
US20160021111A1 (en) | Method, Terminal Device, and Network Device for Improving Information Security | |
CN108347361B (zh) | 应用程序测试方法、装置、计算机设备和存储介质 | |
US9559737B2 (en) | Telecommunications chip card | |
US9300674B2 (en) | System and methods for authorizing operations on a service using trusted devices | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN109587159A (zh) | 一种综合工控安全测评系统与方法 | |
CN109150852A (zh) | 一种帐号安全登录方法、装置及系统 | |
CN107526961B (zh) | 一种服务器网络参数和用户口令变更方法及装置 | |
US20210336930A1 (en) | Systems and methods for secure access smart hub for cyber-physical systems | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
US8798261B2 (en) | Data protection using distributed security key | |
CN105577657A (zh) | 一种ssl/tls算法套件的扩展方法 | |
CN103476025A (zh) | 进程管理方法及系统、移动终端 | |
CN111356132B (zh) | 蓝牙访问控制方法、系统、电子设备及存储介质 | |
CN115906196A (zh) | 一种移动存储方法、装置、设备及存储介质 | |
CN110830930B (zh) | 验证码防探嗅处理方法和装置 | |
Rocha | Cybersecurity analysis of a SCADA system under current standards, client requisites, and penetration testing | |
CN113395275A (zh) | 一种云平台安全防护功能管控方法、系统及存储介质 | |
CN106997430B (zh) | 防止linux服务设备被复制的方法和装置 | |
CN111259400A (zh) | 一种漏洞检测方法、装置及系统 | |
CN113961970B (zh) | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 | |
CN118413369A (zh) | 一种签名程序加密方法及装置、解密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |