CN108322421B - 计算机系统安全管理方法及装置 - Google Patents

计算机系统安全管理方法及装置 Download PDF

Info

Publication number
CN108322421B
CN108322421B CN201710032682.8A CN201710032682A CN108322421B CN 108322421 B CN108322421 B CN 108322421B CN 201710032682 A CN201710032682 A CN 201710032682A CN 108322421 B CN108322421 B CN 108322421B
Authority
CN
China
Prior art keywords
server
account
password
management
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710032682.8A
Other languages
English (en)
Other versions
CN108322421A (zh
Inventor
刘袁君
张勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yidu Cloud Beijing Technology Co Ltd
Original Assignee
Yidu Cloud Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yidu Cloud Beijing Technology Co Ltd filed Critical Yidu Cloud Beijing Technology Co Ltd
Priority to CN201710032682.8A priority Critical patent/CN108322421B/zh
Publication of CN108322421A publication Critical patent/CN108322421A/zh
Application granted granted Critical
Publication of CN108322421B publication Critical patent/CN108322421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种计算机系统安全管理方法及装置,利用一开源目录服务建立一统一账号管理体系,所述统一账号管理体系包括一配置文件,并在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器。实现了对服务器账号的统一管理和服务器权限的集中授权,使得对服务器的管理更加简单、灵活,提高了管理效率,节约了管理资源。

Description

计算机系统安全管理方法及装置
技术领域
本发明涉及计算机安全管理领域,尤其涉及一种计算机系统安全管理方法及装置。
背景技术
随着公有云和私有云的发展与应用,云计算技术的逐步成熟,混合云的概念应运而生。混合云模式一般是由两个或两个以上的云(可以为私有或公共云)组成。其核心优势在于,通过使用虚拟化技术,使得用户不需要预先支付巨大的资本开销就可以运营业务,并且随着业务的发展可以弹性的改变IT基础设施规模的大小,不需要担心设备过剩或不足。
基于混合云的大数据平台的数据分析为企业带来巨大的经济效益。然而,混合云的大数据平台服务器数量庞大,且网络结构包含私有云与公有云,给系统的安全带来了挑战。
如上所述,一方面,由于服务器数量庞大,单机维护账户密码及权限授权需要投入大量的人力资源,显然该方式已经很不现实;另一方面,由于网络结构包括私有云和公有云,比传统结构复杂,传统的保障安全的入侵检测系统已经不能对入侵行为进行全面检测,降低了系统的安全性。
需要说明的是,上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种计算机系统安全管理方法及计算机系统安全管理装置,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本公开的一个方面,提供一种计算机系统安全管理方法,包括:
利用一开源目录服务建立一统一账号管理体系,所述统一账号管理体系包括一配置文件;
基于所述统一账号管理体系,检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中;
在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器。
在本公开的一种示例性实施例中,所述方法还包括:
获取距离上次更改密码的时间,并判断距离上次更改密码的时间是否超过密码的有效期限;
在判断距离上次更改密码的时间超过所述密码的有效期限时,提示用户更改所述密码。
在本公开的一种示例性实施例中,所述方法还包括:
基于所述权限对服务器进行分组管理。
在本公开的一种示例性实施例中,所述方法还包括:
建立一安全基准线;
利用一内核级监控机制,获取系统事件;
根据所述安全基准线以及获取到的所述系统事件,判断是否存在第一入侵行为。
在本公开的一种示例性实施例中,所述方法还包括:
利用一文件系统监控工具,获取文件系统变更信息;
将获取到的所述文件系统变更信息与基于所述安全基准线制定的恶意文件进行匹配,判断是否存在第二入侵行为。
根据本公开的一个方面,提供一种计算机系统安全管理装置,包括:
第一建立单元,用于利用一开源目录服务建立一统一账号管理体系,所述统一账号管理体系包括一配置文件;
第一检测单元,用于基于所述统一账号管理体系,检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中;
权限授权单元,用于在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器。
在本公开的一种示例性实施例中,所述装置还包括:
第一获取单元,用于获取距离上次更改密码的时间,并判断距离上次更改密码的时间是否超过密码的有效期限;
密码更改单元,用于在判断距离上次更改密码的时间超过所述密码的有效期限时,提示用户更改所述密码。
在本公开的一种示例性实施例中,所述装置还包括:
分组单元,用于基于所述权限对服务器进行分组管理。
在本公开的一种示例性实施例中,所述装置还包括:
第二建立单元,用于建立一安全基准线;
第二获取单元,用于利用一内核级监控机制,获取系统事件;
第一判断单元,用于根据所述安全基准线以及获取到的所述系统事件,判断是否存在第一入侵行为。
在本公开的一种示例性实施例中,所述装置还包括:
第三获取单元,用于利用一文件系统监控工具,获取文件系统变更信息;
第二判断单元,用于将获取到的所述文件系统变更信息与基于所述安全基准线制定的恶意文件进行匹配,判断是否存在第二入侵行为。
本公开一种示例性实施例提供的计算机系统安全管理方法及计算机系统安全管理装置,首先建立一统一账号管理体系,然后在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器。一方面,通过建立统一账号管理体系,并结合对服务器权限的授权,实现对服务器账号的统一管理和服务器权限的集中授权。另一方面,通过对服务器账号的统一管理,使得对服务器的管理更加简单、灵活,提高了管理效率,节约了管理资源。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
通过参照附图来详细描述其示例实施例,本公开的上述和其它特征及优点将变得更加明显。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本公开一种计算机系统安全管理方法的流程图。
图2为本公开一种计算机系统安全管理装置的框图。
图3为本公开一示例性实施例中统一账号管理体系的目录结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有所述特定细节中的一个或更多,或者可以采用其它的方法、组元、材料、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现、材料或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例性实施例中首先公开了一种计算机系统安全管理方法,参考图1中所示,该计算机系统安全管理方法包括:
步骤S101.利用一开源目录服务建立一统一账号管理体系,所述统一账号管理体系包括一配置文件;
步骤S102.基于所述统一账号管理体系,检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中;
步骤S103.在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器。
根据本示例实施例中的计算机系统安全管理方法,一方面,通过建立统一账号管理体系,并结合对服务器权限的授权,实现对服务器账号的统一管理和服务器权限的集中授权。另一方面,通过对服务器账号的统一管理,使得对服务器的管理更加简单、灵活,提高了管理效率,节约了管理资源。
下面,将参照图1对本示例实施例中的计算机系统安全管理方法作进一步说明。
在步骤S101中,利用一开源目录服务建立一统一账号管理体系,所述统一账号管理体系包括一配置文件。
在本示例性实施例中,可以通过轻量级目录访问协议LDAP建立统一账号管理体系。具体的,如图3所示,可以根据各服务器之间的隶属关系、权限以及所属级别建立LDAP服务目录树,并通过LDAP服务目录树组织整个系统的数据结构。在统一账号管理体系中,管理员可以通过浏览器对服务器进行统一远程管理并通过访问LDAP目录服务,对服务器的信息进行查询和更新。
在步骤S102中,基于所述统一账号管理体系,检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中。
在本示例性实施例中,系统需要检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中。其中,所述配置文件可以为一系统管理指令的配置文件。举例而言,系统管理指令可以为sudo,该sudo的配置文件可以为/etc/sudoers。若要将修改文件的权限授权给服务器账号为123的服务器时,管理员首先要将服务器账号123以及修改文件的权限登记到配置文件/etc/sudoers中。然后,系统需要检测是否有服务器账号123以及修改文件的权限登记到配置文件/etc/sudoers。
步骤S103.在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器。
在本示例性实施例中,在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将对所述服务器账号对应的服务器进行授权。例如,在管理员需要将修改文件的权限授权给服务器账号为123的服务器时,首先,需要将服务器账号123以及修改文件的权限登记到配置文件中。然后,在系统检测到有服务器账号123以及修改文件的权限登记到配置文件中时,将修改文件的权限授权给服务器账号为123的服务器。最后,在需要使用修改文件的权限时,只需要在命令前加上sudo,即可使用修改文件的权限。通过建立统一账号管理体系,并结合对服务器权限的授权,实现对服务器账号的统一管理和服务器权限的集中授权。并且,通过对服务器账号的统一管理,使得对服务器的管理更加简单、灵活,提高了管理效率,节约了管理资源。
进一步的,所述计算机系统安全管理方法还包括:获取距离上次更改密码的时间,并判断距离上次更改密码的时间是否超过密码的有效期限;在判断距离上次更改密码的时间超过所述密码的有效期限时,提示用户更改所述密码。
在本示例性实施例中,可以通过shadow机制实现密码过期时间控制,在shadow配置文件中,每条记录有八个字段,每个字段可以完成一项特殊的控制,系统管理员可以通过改变某一字段来实现某一特殊任务。在这八个字段中有一个字段是用来实现密码有效期限的控制,系统管理员对密码有效期限进行设置,在系统检测到用户距离上次修改密码的时间未超过该密码有效期限时,该用户的密码仍然有效,可以正常使用;在系统检测到用户距离上次修改密码的时间超过该密码有效期限时,该用户的密码失效,不能正常使用,并且系统会提醒用户修改密码。通过设置密码的有效期限,实现服务器账号密码的定期更改,在一定程度上提高了系统的安全性。
再进一步的,所述计算机系统安全管理方法还包括:基于所述权限对服务器进行分组管理。在本示例性实施例中,可以通过扩展dynlist.la模块并基于用户的授权权限对服务器进行分组管理。例如,可以通过dynlist.la模块将有阅读文件权限的服务器分为一组,将有修改文件权限的服务器分为一组,并分别对该两组服务器进行统一管理。
更进一步的,所述计算机系统安全管理方法还包括:建立一安全基准线;利用一内核级监控机制,获取系统事件;根据所述安全基准线以及获取到的所述系统事件,判断是否存在第一入侵行为。
在本示例性实施例中,首先,系统管理员可以根据企业自身的特点建立安全基准线,并且通过内核级监控机制获取系统事件。然后,系统会根据获取到的系统事件并结合安全基准线,判断是否有第一入侵行为。例如,在安全基准线建立完成之后,首先,可以通过编写systemtap代码,实现进程监控。然后,基于安全基准线以及进程监控过程中获取到的系统事件,最终判断是否有第一入侵行为。为实现进程监控,编写的systemtap代码如下:
Figure BDA0001210824600000071
此外,所述计算机系统安全管理方法还包括:利用一文件系统监控工具,获取文件系统变更信息;将获取到的所述文件系统变更信息与基于所述安全基准线制定的恶意文件进行匹配,判断是否存在第二入侵行为。
在本示例性实施例中,上述文件系统监控工具可以是Inotify工具,在Inotify工具获取到文件变更信息后,将获取到的文件变更信息与所述安全基准线中制定的恶意文件进行匹配,在与恶意文件匹配成功时,表明有第二入侵行为。由上可知,仅仅通过建立安全基准线并结合内核级监控机制以及文件系统监控工具即可完成入侵行为的检测,并且由于整个监控过程都采用的是内核级接口,因此不会出现漏查入侵行为的现象,大大提高了系统的安全性。采用Inotify工具对文件系统进行监控的代码如下:
#inotifywait--exclude'^/srv/test/(large|ignore)/'-rme modify,attrib,move,close_write,create,delete,delete_self/srv/test
Setting up watches.Beware:since-r was given,this may take a while!
Watches established。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
在本公开的示例性实施例中,还提供了一种计算机系统安全管理装置,参照图2所示,该计算机系统安全管理装置200包括:第一建立单元210、第一检测单元220、权限授权单元230,其中:
第一建立单元210可以用于利用一开源目录服务建立一统一账号管理体系,所述统一账号管理体系包括一配置文件。
第一检测单元220可以用于基于所述统一账号管理体系,检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中。
权限授权单元230可以用于在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器。
本公开的一种示例性实施例中,所述装置还包括:
第一获取单元可以用于获取距离上次更改密码的时间,并判断距离上次更改密码的时间是否超过密码的有效期限;
密码更改单元可以用于在判断距离上次更改密码的时间超过所述密码的有效期限时,提示用户更改所述密码。
本公开的一种示例性实施例中所述装置还包括:
分组单元可以用于基于所述权限对服务器进行分组管理。
本公开的一种示例性实施例中所述装置还包括:
第二建立单元可以用于建立一安全基准线;
第二获取单元可以用于利用一内核级监控机制,获取系统事件;
第一判断单元可以用于根据所述安全基准线以及获取到的所述系统事件,判断是否存在第一入侵行为。
本公开的一种示例性实施例中所述装置还包括:
第三获取单元可以用于利用一文件系统监控工具,获取文件系统变更信息;
第二判断单元可以用于将获取到的所述文件系统变更信息与基于所述安全基准线制定的恶意文件进行匹配,判断是否存在第二入侵行为。
上述中各计算机系统安全管理装置单元的具体细节已经在对应的计算机系统安全管理方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、电子设备、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。

Claims (6)

1.一种计算机系统安全管理方法,其特征在于,包括:
根据服务器之间的隶属关系、权限以及所属级别建立服务目录树,并通过所述服务目录树建立一统一账号管理体系,所述统一账号管理体系包括一配置文件,所述配置文件包括一系统管理指令的配置文件;
基于所述统一账号管理体系,检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中;
在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器,以使所述服务器通过添加所述系统管理指令来使用所述权限;
建立一安全基准线,利用一内核级监控机制,获取系统事件;根据所述安全基准线以及获取到的所述系统事件,判断是否存在第一入侵行为;
利用一文件系统监控工具,获取文件系统变更信息;将获取到的所述文件系统变更信息与基于所述安全基准线制定的恶意文件进行匹配,判断是否存在第二入侵行为。
2.根据权利要求1所述的计算机系统安全管理方法,其特征在于,所述方法还包括:
获取距离上次更改密码的时间,并判断距离上次更改密码的时间是否超过密码的有效期限;
在判断距离上次更改密码的时间超过所述密码的有效期限时,提示用户更改所述密码。
3.根据权利要求1所述的计算机系统安全管理方法,其特征在于,所述方法还包括:
基于所述权限对所述服务器进行分组管理。
4.一种计算机系统安全管理装置,其特征在于,包括:
第一建立单元,用于根据服务器之间的隶属关系、权限以及所属级别建立服务目录树,并通过所述服务目录树建立一统一账号管理体系,所述统一账号管理体系包括一配置文件,所述配置文件包括一系统管理指令的配置文件;
第一检测单元,用于基于所述统一账号管理体系,检测是否有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中;
权限授权单元,用于在检测到有服务器账号以及与所述服务器账号对应的权限登记到所述配置文件中时,将与所述服务器账号对应的所述权限授权给所述服务器账号对应的服务器,以使所述服务器通过添加所述系统管理指令来使用所述权限;
第二建立单元,用于建立一安全基准线;
第二获取单元,用于利用一内核级监控机制,获取系统事件;
第一判断单元,用于根据所述安全基准线以及获取到的所述系统事件,判断是否存在第一入侵行为;
第三获取单元,用于利用一文件系统监控工具,获取文件系统变更信息;
第二判断单元,用于将获取到的所述文件系统变更信息与基于所述安全基准线制定的恶意文件进行匹配,判断是否存在第二入侵行为。
5.根据权利要求4所述的计算机系统安全管理装置,其特征在于,所述装置还包括:
第一获取单元,用于获取距离上次更改密码的时间,并判断距离上次更改密码的时间是否超过密码的有效期限;
密码更改单元,用于在判断距离上次更改密码的时间超过所述密码的有效期限时,提示用户更改所述密码。
6.根据权利要求4所述的计算机系统安全管理装置,其特征在于,所述装置还包括:
分组单元,用于基于所述权限对所述服务器进行分组管理。
CN201710032682.8A 2017-01-16 2017-01-16 计算机系统安全管理方法及装置 Active CN108322421B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710032682.8A CN108322421B (zh) 2017-01-16 2017-01-16 计算机系统安全管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710032682.8A CN108322421B (zh) 2017-01-16 2017-01-16 计算机系统安全管理方法及装置

Publications (2)

Publication Number Publication Date
CN108322421A CN108322421A (zh) 2018-07-24
CN108322421B true CN108322421B (zh) 2021-04-13

Family

ID=62891171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710032682.8A Active CN108322421B (zh) 2017-01-16 2017-01-16 计算机系统安全管理方法及装置

Country Status (1)

Country Link
CN (1) CN108322421B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543420B (zh) * 2018-09-29 2023-07-21 中国平安人寿保险股份有限公司 基于sudo的权限配置方法、装置、电子设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209970B1 (en) * 2000-09-19 2007-04-24 Sprint Spectrum L.P. Authentication, application-authorization, and user profiling using dynamic directory services
CN101986598B (zh) * 2010-10-27 2013-03-13 北京星网锐捷网络技术有限公司 认证方法、服务器及系统
CN102843256B (zh) * 2012-05-11 2015-01-07 摩卡软件(天津)有限公司 一种基于轻型目录访问协议(ldap)的it系统管理方法
CN104866407A (zh) * 2015-06-23 2015-08-26 山东中孚信息产业股份有限公司 一种虚拟机环境下的监控系统及监控方法
CN105656949A (zh) * 2016-04-01 2016-06-08 浪潮(北京)电子信息产业有限公司 一种网络文件系统的访问权限控制方法及系统

Also Published As

Publication number Publication date
CN108322421A (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
US8544070B2 (en) Techniques for non repudiation of storage in cloud or shared storage environments
US8260931B2 (en) Secure provisioning of resources in cloud infrastructure
US11165776B2 (en) Methods and systems for managing access to computing system resources
US9509672B1 (en) Providing seamless and automatic access to shared accounts
CN103685463A (zh) 云计算系统中访问控制的方法和系统
CN108073823B (zh) 数据处理方法、装置及系统
US9928365B1 (en) Automated mechanism to obtain detailed forensic analysis of file access
WO2021068569A1 (zh) 一种认证方法、装置、计算机系统及可读存储介质
US9053315B2 (en) Trusted system network
JP6410932B2 (ja) 組み込み可能なクラウド分析
US9838430B1 (en) Temporarily providing a software product access to a resource
US10114939B1 (en) Systems and methods for secure communications between devices
CN113312656B (zh) 数据轮转方法、装置、设备及系统
CN107038066A (zh) 一种基于Web的作业计算系统
CN115037743A (zh) 云数据库操作中的租户用户管理
US10146707B2 (en) Hardware-based memory protection
CN108322421B (zh) 计算机系统安全管理方法及装置
US20190166029A1 (en) Tracking usage of computing resources
US11108777B1 (en) Temporarily providing a software product access to a resource
CN105120010A (zh) 一种云环境下虚拟机防窃取方法
US11411813B2 (en) Single user device staging
CN111552956A (zh) 一种用于后台管理的角色权限控制方法及装置
CN113467890B (zh) 一种分布式高校虚拟实验室管理方法、系统及存储设备
US11803569B2 (en) Computer system and method for accessing user data that is distributed within a multi-zone computing platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant