CN108011767A - 一种非侵入的可配置运维系统 - Google Patents
一种非侵入的可配置运维系统 Download PDFInfo
- Publication number
- CN108011767A CN108011767A CN201711401066.1A CN201711401066A CN108011767A CN 108011767 A CN108011767 A CN 108011767A CN 201711401066 A CN201711401066 A CN 201711401066A CN 108011767 A CN108011767 A CN 108011767A
- Authority
- CN
- China
- Prior art keywords
- maintenance
- server
- command
- user
- python
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 claims abstract description 129
- 238000012795 verification Methods 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims description 7
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种非侵入的可配置运维系统,python服务器、数据库服务器和策略解析服务器通过协作,依据运维指令登陆运维对象并生成命令,实现在运维对象上运行命令的目的。Python服务器在用户初次登陆时生成二维码对用户进行身份验证,将运维对象返回的信息转换为图片并对图片加入水印。数据库服务器保存各类操作及操作组合信息,策略解析服务器依据运维对象的命令集合和数据库服务器中的信息生成命令,对于重要运维操作命令(如删除等)对用户进行二次验证。本系统无需在运维对象安装额外的应用程序,所以可以实现非入侵式的运维操作。并且,python服务器可自动完成对多个运维对象的维护,具有较高的效率。
Description
技术领域
本申请涉及电子信息领域,尤其涉及一种非侵入的可配置运维系统。
背景技术
图1为传统的IT运维系统,其中包括服务器A、B、C和D分别为需要进行运维的服务器。在IT系统运维过程中,需同时对多台服务器进行运维操作(比如分发应用程序包、检查连通性等)。
常规的运维方法包括手工和自动化两种方式。手工运维方式是指维护人员在客户端通过SSH协议逐台登陆到服务器A、B、C和D(通过堡垒机登陆到D)后,在服务器上执行相关的维护命令(如ls/ipconfig/pwd等),并逐一进行检查。手工方式是非侵入式的,但其效率相对较低,人工方式还容易出现各类错误。
常用的自动化运维方式是在服务器端和客户端同时安装相应的软件程序来实现自动化维护,比如puppet等。该方式需获取到服务器A、B、C和D较高的权限,且需要安装程序,是一种侵入式的多机维护。
综上所述,手动运维方式虽然是无入侵的,但是效率较低。自动运维方式虽然效率高,但是需要在服务器和客户端上安装软件,是一种侵入式的方式。如何在不入侵服务器和客户端的前提下,提高运维的效率,成为目前亟待解决的问题。
发明内容
本申请提供了一种非侵入的可配置运维系统,目的在于解决如何在不入侵服务器和客户端的前提下,提高运维的效率的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种非侵入的可配置运维系统,包括:
控制服务器、数据库服务器和策略解析服务器;
所述数据库服务器用于存储对象集合的访问信息和命令集合;
所述控制服务器用于接收运维指令,所述运维指令包括从所述对象集合中选定的运维对象和对所述运维对象的运维操作;在所述用户验证通过的情况下,从所述数据库服务器查找所述运维对象的访问信息,并将所述运维对象发给所述策略解析服务器;
所述策略解析服务器用于,依据所述数据库服务器中的所述运维对象的命令集合,将所述运维指令解析为命令,发送所述命令,或者,在解析出的命令为预设的命令的情况下,对所述用户进行二次验证,在所述二次验证通过的情况下,发送所述命令;
所述控制服务器还用于,在接收到所述策略解析服务器的发送的所述命令的情况下,依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令,并在完成对所述运维对象的所述运维操作后,将所述运维对象返回的信息转换为图片并对图片加入用于记录所述运维操作的水印。
可选的,所述控制服务器包括:
python服务器,所述Python服务器安装Python基础环境。
可选的,所述控制服务器通过http协议从客户端接收所述运维指令。
可选的,所述命令集合包括允许执行的命令、提示符以及所述允许执行的命令和所述提示符的使用规则。
可选的,所述运维对象通过堡垒机连接所述控制服务器;
所述控制服务器用于依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令包括:
所述控制服务器具体用于,在堡垒机通过channel连接到所述运维对象,并在所述运维对象上运行所述命令。
可选的,还包括:
通信服务器、邮件服务器和输出设备的任一项;
所述通信服务器用于发送运维状态短信;
所述邮件服务器用于发送指示所述运维状态的电子邮件;
搜索输出设备用于输出所述运维状态的信息。
可选的,所述策略解析服务器用于对所述用户进行二次验证包括:
所述策略解析服务器具体用于,从所述控制服务器获取为用户分配的二维码以及所述用户传回的二维码,验证两者是否相同,如果相同,则所述二次验证通过;或者,
将所述控制服务器对所述用户传回的二维码的验证结果作为所述二次验证的结果。
可选的,所述运维操作的水印包括:
用户的标识、操作时间和所述命令。
本申请所述的系统,控制服务器、数据库服务器和策略解析服务器通过协作,依据运维指令登陆运维对象并生成命令,实现在运维对象上运行命令的目的。可以看出,策略解析服务器依据运维对象的命令集合生成命令,因此,无需在运维对象安装额外的应用程序,所以可以实现非入侵式的运维操作。并且,python服务器可自动完成对多个运维对象的维护,具有较高的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为传统的IT运维系统的结构示意图;
图2为本申请实施例公开的一种非侵入的可配置运维系统的结构示意图;
图3为本申请实施例公开的可配置运维系统与现有的传统的网络架构相结合的结构示意图。
具体实施方式
图2为本申请实施例公开的一种非侵入的可配置运维系统,包括:控制服务器、策略解析服务器和数据库服务器。其中,控制服务器接收运维指令,并从数据库服务器获取运维指令中指定的运维对象的访问信息,从策略解析服务器获取运维指令对应的命令。控制服务器使用访问信息登陆运维对象,并将命令发布到运维对象,其中,控制服务器对用户进行一次验证,在某些情况下,策略解析服务器对用户进行二次验证,在验证通过的情况下,完成运维过程。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图3为本申请实施例公开的一种非侵入的可配置运维系统的应用示意图,其中,控制服务器可以具体为python服务器,Python服务器安装python2.7作为Python基础环境,并安装Django1.7提供web服务,安装Paramiko提供ssh连接。python服务器分别与策略解析服务器和数据库服务器构成可配置运维系统的基本结构。
图3中示出了可配置运维系统与图1所示的现有的传统的网络架构相结合的方式。
具体的,python服务器与客户端相连,客户端通过http协议与python服务器通信。python服务器用于接收用户通过客户端上的浏览器上传的运维指令,其中,运维指令包括从对象集合(图3所示的生产系统中的服务器)中选定的运维对象和对所述运维对象的运维操作。为了提高安全性,在用户登录python服务器,即python服务器接收到用户的运维指令的情况下,可以生成二维码,发送给用户,用户通过客户端上的浏览器接收到二维码后,通过扫描二维码,再次通过客户端上的浏览器向python服务器发送二维码,python服务器验证二维码的信息正确后,继续后续流程,否则,拒绝响应用户的运维指令。
数据库服务器用于存储对象集合的访问信息和命令集合。具体的,访问信息包括但不限于登陆账号和密码。命令集合包括允许执行的命令(如ls、pwd、rm)、提示符以及允许执行的命令提示符和提示符的使用规则。
其中,提示符包括但不限于:输入提示符(如“>”、“#”)、确认提示符(如“yes/no”)、异常提示符(如“not found.”)、timeout时长等。使用规则包括但不限于:先后规则:如当在linux系统中执行ls命令后,其结束符为“>”。
命令集合还包括操作语句(比如要将A的“/home/yunwei”的上一日日志拷贝到“/home/beifen”,并删除“/home/yunwei”上一日日志,则可在数据库中新增操作语句记录,保存为A_CpRM_HomeYunwei)。
python服务器还用于从数据库服务器查找运维对象的访问信息,并将运维对象发给策略解析服务器。
策略解析服务器用于依据数据库服务器中的运维对象的命令集合和运维对象,将运维指令解析为命令。在解析出的命令为预设的重要操作命令(如删除等)的情况下,策略解析服务器可以对于用户进行二次验证。具体的,二次验证的过程为:从python服务器获取为用户分配的二维码以及用户传回的二维码,验证两者是否相同。或者,直接查询python服务器获取python服务器对用户传回的二维码的验证结果,将查询到的结果作为二次验证的结果。
如果无需二次验证,策略解析服务器直接向python服务器发送解析出的命令,如果进行了二次验证,在二次验证通过的情况下,策略解析服务器向python服务器发送解析出的命令。
python服务器还用于通过ssh协议和访问信息登陆运维对象,在运维对象上运行命令以完成对运维对象的运维操作。在完成对运维对象的运维操作后,python服务器将运维对象返回的信息转换为图片并对图片加入水印,水印中包含用户的标识例如用户ID、操作时间、命令等信息,以记录运维操作并防止记录被篡改。python服务器可以将待水印的图片发给用户。
下面以在运维对象上发布运维程序包为例,对上述功能进行进一步的举例说明。
用户通过客户端的浏览器将运维程序包、发布运维程序包的操作和运维对象以从生产系统中的服务器选择的服务器A和服务器D为例,通过http协议发送到python服务器。python服务器生成二维码并向用户返回二维码,用户扫描二维码后,将二维码信息返回python服务器,python服务器通过比较生成的二维码和用户发送的二维码信息,确定相同后,确认用户合法。
数据库服务器存储了服务器A、服务器B、服务器C和服务器D的登陆账号、密码和命令集合。
python服务器从数据库服务器中获取服务器A和服务器D的登陆账号和密码,并将服务器A和服务器D告知策略解析服务器。
策略解析服务器从数据库服务器中查询服务器A和服务器D的命令集合,并依据查询到的命令集合,将“发布运维程序包的操作,服务器A”解析成服务器A的命令,将“发布运维程序包的操作,服务器D”解析成服务器D的命令。因为发布运维程序包为重要命令,所以,策略解析服务器从python服务器获取用户的验证结果,验证结果为合法,则向python服务器反馈解析出的命令。
python服务器通过ssh协议和服务器A的账号、密码,登陆服务器A,并在服务器A上执行服务器A的命令,例如,关闭服务器A上的应用程序,再将运维程序包发到服务器A的相应目录,并在解压运行运维程序包,进行正确性验证通过后,退出服务器A。
需要说明的是,对于图3中通过堡垒机连接的服务器D,python服务器通过ssh连接到堡垒机,再在堡垒机启动一个channel,该channel再通过ssh协议连接到服务器D,并在服务器D上运行服务器D的命令:关闭服务器D上的应用程序,再将运维程序包发到服务器D的相应目录,并在解压运行运维程序包,进行正确性验证通过后,退出服务器D。
进一步的,如图3所示,本实施例所述的可配置运维系统还可以包括通信服务器、邮件服务器和输出设备(例如打印机)的任一项。其中,通信服务器用于向相关人员发送运维状态短信,可选的,python服务器可以通过调用通信服务器的短信WebService接口,实现向相关人员发送运维状态短信。邮件服务器用于向相关人员发送指示运维状态的电子邮件。输出设备用于输出运维状态信息。
图3所示的系统,用户可以通过客户端发送运维指令,python服务器、数据库服务器和策略解析服务器通过协作,依据运维指令登陆运维对象并生成命令,实现在运维对象上运行命令的目的。可以看出,策略解析服务器依据运维对象的命令集合生成命令,因此,无需在运维对象安装额外的应用程序,所以可以实现非入侵式的运维操作。并且,python服务器可自动完成对多个运维对象的维护,具有较高的效率。更为重要的是,可以通过对用户的验证以及二次验证,提高运维操作的安全性。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种非侵入的可配置运维系统,其特征在于,包括:
控制服务器、数据库服务器和策略解析服务器;
所述数据库服务器用于存储对象集合的访问信息和命令集合;
所述控制服务器用于接收运维指令,所述运维指令包括从所述对象集合中选定的运维对象和对所述运维对象的运维操作;在所述用户验证通过的情况下,从所述数据库服务器查找所述运维对象的访问信息,并将所述运维对象发给所述策略解析服务器;
所述策略解析服务器用于,依据所述数据库服务器中的所述运维对象的命令集合,将所述运维指令解析为命令,发送所述命令,或者,在解析出的命令为预设的命令的情况下,对所述用户进行二次验证,在所述二次验证通过的情况下,发送所述命令;
所述控制服务器还用于,在接收到所述策略解析服务器的发送的所述命令的情况下,依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令,并在完成对所述运维对象的所述运维操作后,将所述运维对象返回的信息转换为图片并对图片加入用于记录所述运维操作的水印。
2.根据权利要求1所述的系统,其特征在于,所述控制服务器包括:
python服务器,所述Python服务器安装Python基础环境。
3.根据权利要求1所述的系统,其特征在于,所述控制服务器通过http协议从客户端接收所述运维指令。
4.根据权利要求1至3任一项所述的系统,其特征在于,所述命令集合包括允许执行的命令、提示符以及所述允许执行的命令和所述提示符的使用规则。
5.根据权利要求1至3任一项所述的系统,其特征在于,所述运维对象通过堡垒机连接所述控制服务器;
所述控制服务器用于依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令包括:
所述控制服务器具体用于,在堡垒机通过channel连接到所述运维对象,并在所述运维对象上运行所述命令。
6.根据权利要求1至3任一项所述的系统,其特征在于,还包括:
通信服务器、邮件服务器和输出设备的任一项;
所述通信服务器用于发送运维状态短信;
所述邮件服务器用于发送指示所述运维状态的电子邮件;
搜索输出设备用于输出所述运维状态的信息。
7.根据权利要求1所述的系统,其特征在于,所述策略解析服务器用于对所述用户进行二次验证包括:
所述策略解析服务器具体用于,从所述控制服务器获取为用户分配的二维码以及所述用户传回的二维码,验证两者是否相同,如果相同,则所述二次验证通过;或者,
将所述控制服务器对所述用户传回的二维码的验证结果作为所述二次验证的结果。
8.根据权利要求1所述的系统,其特征在于,所述运维操作的水印包括:
用户的标识、操作时间和所述命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711401066.1A CN108011767B (zh) | 2017-12-22 | 2017-12-22 | 一种非侵入的可配置运维系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711401066.1A CN108011767B (zh) | 2017-12-22 | 2017-12-22 | 一种非侵入的可配置运维系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108011767A true CN108011767A (zh) | 2018-05-08 |
CN108011767B CN108011767B (zh) | 2021-06-25 |
Family
ID=62060456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711401066.1A Active CN108011767B (zh) | 2017-12-22 | 2017-12-22 | 一种非侵入的可配置运维系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108011767B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150595A (zh) * | 2018-08-08 | 2019-01-04 | 郑州市景安网络科技股份有限公司 | 一种网络运维指令推送方法 |
CN109889381A (zh) * | 2019-02-18 | 2019-06-14 | 国家计算机网络与信息安全管理中心 | 基于堡垒机的自动化配置管理方法及装置 |
CN111294386A (zh) * | 2020-01-13 | 2020-06-16 | 北京淳中科技股份有限公司 | 服务器通信方法、装置和电子设备 |
CN111901361A (zh) * | 2020-08-11 | 2020-11-06 | 深圳墨世科技有限公司 | 一种堡垒机服务方法、装置、计算机设备及存储介质 |
CN113568934A (zh) * | 2021-07-28 | 2021-10-29 | 平安银行股份有限公司 | 一种数据查询方法、装置、电子设备和存储介质 |
CN114398966A (zh) * | 2021-12-31 | 2022-04-26 | 北京久安世纪科技有限公司 | 一种基于堡垒机对用户画像进行预警的方法 |
CN115277466A (zh) * | 2022-07-04 | 2022-11-01 | 上海轩田工业设备有限公司 | 一种性能测试数据收集方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282544A (ja) * | 2000-03-31 | 2001-10-12 | Matsushita Electric Ind Co Ltd | 機器管理システム |
CN103345204A (zh) * | 2013-05-10 | 2013-10-09 | 上海斐讯数据通信技术有限公司 | 一种家庭控制系统 |
CN103457802A (zh) * | 2013-09-09 | 2013-12-18 | 中国农业银行股份有限公司 | 一种信息传输系统及方法 |
CN106686104A (zh) * | 2017-01-04 | 2017-05-17 | 上海上讯信息技术股份有限公司 | 用于目标服务器运维的方法与设备 |
-
2017
- 2017-12-22 CN CN201711401066.1A patent/CN108011767B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282544A (ja) * | 2000-03-31 | 2001-10-12 | Matsushita Electric Ind Co Ltd | 機器管理システム |
CN103345204A (zh) * | 2013-05-10 | 2013-10-09 | 上海斐讯数据通信技术有限公司 | 一种家庭控制系统 |
CN103457802A (zh) * | 2013-09-09 | 2013-12-18 | 中国农业银行股份有限公司 | 一种信息传输系统及方法 |
CN106686104A (zh) * | 2017-01-04 | 2017-05-17 | 上海上讯信息技术股份有限公司 | 用于目标服务器运维的方法与设备 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150595A (zh) * | 2018-08-08 | 2019-01-04 | 郑州市景安网络科技股份有限公司 | 一种网络运维指令推送方法 |
CN109889381A (zh) * | 2019-02-18 | 2019-06-14 | 国家计算机网络与信息安全管理中心 | 基于堡垒机的自动化配置管理方法及装置 |
CN111294386A (zh) * | 2020-01-13 | 2020-06-16 | 北京淳中科技股份有限公司 | 服务器通信方法、装置和电子设备 |
CN111901361A (zh) * | 2020-08-11 | 2020-11-06 | 深圳墨世科技有限公司 | 一种堡垒机服务方法、装置、计算机设备及存储介质 |
CN113568934A (zh) * | 2021-07-28 | 2021-10-29 | 平安银行股份有限公司 | 一种数据查询方法、装置、电子设备和存储介质 |
CN113568934B (zh) * | 2021-07-28 | 2023-08-22 | 平安银行股份有限公司 | 一种数据查询方法、装置、电子设备和存储介质 |
CN114398966A (zh) * | 2021-12-31 | 2022-04-26 | 北京久安世纪科技有限公司 | 一种基于堡垒机对用户画像进行预警的方法 |
CN115277466A (zh) * | 2022-07-04 | 2022-11-01 | 上海轩田工业设备有限公司 | 一种性能测试数据收集方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108011767B (zh) | 2021-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108011767B (zh) | 一种非侵入的可配置运维系统 | |
CN105491008B (zh) | 公众账号二维码生成方法和装置、公众账号关注方法和装置 | |
CN107040518B (zh) | 一种私有云服务器登录方法及系统 | |
JP2012084159A5 (zh) | ||
CN102821137A (zh) | 一种网站安全检测方法及系统 | |
CN103402195B (zh) | 企业级移动终端的应用处理方法和企业级移动应用平台 | |
CN111026338A (zh) | 基于可编辑模板的打印方法、打印装置及存储介质 | |
CN106656927A (zh) | 将Linux账号加入AD域的方法及装置 | |
CN110932944A (zh) | 一种实现访客终端控制智能家居设备的方法和系统 | |
CN105701009B (zh) | 移动终端中的安全性应用测试方法 | |
CN111064708B (zh) | 授权认证方法、装置及电子设备 | |
EP4035327A1 (en) | Template-based onboarding of internet-connectible devices | |
CN110581824A (zh) | 基于多个微信公众号快速登录管理系统 | |
CN107483477B (zh) | 账户管理方法及账户管理系统 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN108881320B (zh) | 一种用户登陆的认证处理方法、服务器及客户端 | |
CN102750476A (zh) | 鉴定文件安全性的方法和系统 | |
CN110766388B (zh) | 虚拟卡生成方法及系统、电子设备 | |
CN109348472B (zh) | 一种基于单点推送的ota升级方法及系统 | |
CN105227305B (zh) | 安全验证方法和装置 | |
CN116546062A (zh) | 云手机控制方法及装置、云服务端、存储介质 | |
KR20060114660A (ko) | 장치관리 시스템 및 그 시스템에서의 장치관리 스케줄링방법 | |
CN115758313A (zh) | 基于license的应用授权管控方法及装置 | |
CN105635060A (zh) | 一种获取应用数据的方法、鉴权认证服务器及网关 | |
CN114710311A (zh) | 一种多项目消息管理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221110 Address after: 100005 No. 69, inner main street, Dongcheng District, Beijing, Jianguomen Patentee after: AGRICULTURAL BANK OF CHINA Patentee after: Agricultural Bank of China Financial Technology Co.,Ltd. Address before: 100005 No. 69, inner main street, Dongcheng District, Beijing, Jianguomen Patentee before: AGRICULTURAL BANK OF CHINA |