CN110781512A - 一种服务器用户权限控制方法、装置、系统及跳板机 - Google Patents
一种服务器用户权限控制方法、装置、系统及跳板机 Download PDFInfo
- Publication number
- CN110781512A CN110781512A CN201910858317.1A CN201910858317A CN110781512A CN 110781512 A CN110781512 A CN 110781512A CN 201910858317 A CN201910858317 A CN 201910858317A CN 110781512 A CN110781512 A CN 110781512A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- authority
- information
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种服务器用户权限控制方法、装置、系统及跳板机,该方法包括:应用于跳板机,获取用户的登录操作,提取用户账号的权限信息及登录服务器信息;根据预设的角色信息配置文件及所述权限信息判断所述用户是否具有登录所述服务器的权限;所述预设的角色信息配置文件中存储有所述用户允许登录的至少一个服务器的权限信息;如果所述用户具有登录所述服务器的权限,则通过验证,使所述用户登录所述服务器。通过实施本发明,解决了服务器针对大量用户的权限控制问题以及服务器用户权限管理复杂问题。
Description
技术领域
本发明涉及移动业务支撑领域,具体涉及一种服务器用户权限控制方法、装置、系统及跳板机。
背景技术
随着时代的发展,如何高效安全的管理公司或者企业内部大量服务器上的大量用户数据是系统管理人员面临的主要问题之一。目前,管理人员对系统服务器进行维护时需要分别登录到服务器上进行操作。
现有技术中,在拥有大量服务器的公司中,员工登录服务器通常是借助SSH工具、SecureCRT等工具,如果要对服务器上的用户进行变更,例如员工使用多个服务器时需要分别使用不同的用户登录到不同的服务器上;并且在设置权限时,也只能针对服务器的用户进行权限信息的配置,而不能单独对每一位员工配置。所以用户在使用的过程很繁琐,而且服务器系统的管理人员在维护系统上的操作也会比较麻烦。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中服务器无法对大量用户的权限进行统一管理的缺点,从而提供一种服务器用户权限控制方法、装置、系统及跳板机。
有鉴于此,本发明提供一种服务器用户权限控制方法,应用于跳板机,包括:获取用户的登录操作,提取用户账号的权限信息及登录服务器信息;根据预设的角色信息配置文件及所述权限信息判断所述用户是否具有登录所述服务器的权限;如果所述用户具有登录所述服务器的权限,则通过验证,控制所述用户登录所述服务器。
可选地,在一实施例中,该方法还包括:如果所述用户账号不具有登录所述服务器的权限时,则不通过验证,禁止用户登录所述服务器。
可选地,在一实施例中,如果所述用户具有登录所述服务器的权限,则将所述执行命令发送至对应的服务器,控制所述服务器开始执行用户所输入的命令,包括:获取用户所输入的命令;根据所述命令权限信息判断所述执行命令是否超过所述用户的权限范围;当所述执行命令超过所述用户的权限范围时,立刻断开用户账号与服务器的连接。
可选地,在一实施例中,该方法还包括:当所述执行命令没有超过所述用户的权限范围时,保持用户账号与服务器的连接,开始执行用户输入的命令。
相应的,本发明还提供一种服务器用户权限控制装置,应用于跳板机,包括:获取模块,用于获取用户的登录操作,提取用户账号的权限信息及登录服务器信息;判断模块,用于根据预设的角色信息配置文件及所述权限信息判断所述用户是否具有登录所述服务器的权限;所述预设的角色信息配置文件中存储有所述用户允许登录的至少一个服务器的权限信息和所述用户的至少一个执行命令权限信息;控制模块,如果所述用户具有登录所述服务器的权限,所述用户登录模块用于通过验证,使所述用户登录所述服务器。
相应地,本发明还提供一种跳板机,包括:至少一个处理器以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述处理器通过执行所述指令。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种实施例所述的用于用户权限控制方法的步骤。
本发明还提供一种服务器用户权限控制系统,包括:至少一个服务器及跳板机,所述跳板机用于执行如上述任意一种实施例所述的服务器用户权限控制方法,对登录所述至少一个服务器的用户进行验证。
本发明所提供的服务器中用户权限控制方法、装置、系统及跳板机,通过跳板机根据配置角色信息判断用户账号是否有登录对应服务器的权限,当用户账号具有登录此服务器的权限时,通过验证,控制用户登录服务器,解决了在现有技术下服务器用户权限控制繁琐问题。
同时,通过所述的跳板机建立起用户账号与服务器的连接,根据配置角色信息判断用户账号是否有登录对应服务器的权限,当用户具有登录服务器的权限时,用户登录服务器,用户开始输入执行指令,判断所述执行指令是否超出用户账号预设权限范围,当所述执行指令超出用户账号预设权限范围时,控制服务器断开和用户账号的连接,降低服务器上的信息泄露风险,解决了现有技术下对于服务器安全信息保护力度不够的问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种服务器用户权限控制方法中登录权限判断的流程图;
图2为本发明实施例中一种服务器用户权限控制方法的一个具体示例的流程图;
图3为本发明实施例中一种服务器用户权限控制装置的一个具体示例的原理框图;
图4是本发明一种实施例提供的一种跳板机的结构示意图;
图5是本发明另一种实施例提供的第一控制器的结构示意图;
图6是本发明实施例中一种服务器用户权限控制系统的一个具体示例的原理框图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性;需要说明的是,除非另有明确的规定和限定,术语“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明实施例提供一种服务器用户权限控制方法,应用于跳板机,用户账号是后台管理系统为每一位员工配置的个人账号,跳板机是开发者登录到应用服务器的唯一途径;用户通过跳板机与服务器建立连接,当获取到用户的登录操作时,跳板机开始实时监测正在登陆的用户账号是否有登录此服务器的权限。在实施例中,跳板机和服务器之间的传输是无线传输,比如可以分别在跳板机和服务器上安装无线通讯模块,例如,蓝牙模块,Wi-Fi模块,通过设定的无线通讯协议,继而通信。
如图1所示,该服务器用户权限控制方法主要包括:
步骤S11:获取用户的登录操作,当用户进行登录时,跳板机根据后台系统预先配置的角色信息提取用户账号的权限信息及登录对应服务器后可执行的命令权限信息。在实际应用中,后台管理系统会首先配置系统中的业务模块,增加业务模块可以根据配置不同权限的功能,根据实际需要配置一些可以承载不同类权限的角色,根据每个角色要求,把之前预先配置的权限授权给角色,以此每个角色可以具备多个权限,把具有不同权限的角色分配给各个用户账号,并基于此生成角色信息配置文件。
步骤S12:根据已经提取到的角色信息配置文件及所述权限信息判断所述用户是否具有登录所述服务器的权限;在具体的实施例中,监控判断设备在开始运行后,就开始实时监控被监控设备的运行情况,监测被监控设备是否有权限进行某种操作;在本实施例中,可以用于当用户账号进行登录操作时,判断正在登录的用户账号是否有登录服务器的权限。在本实施例中,监控判断设备是跳板机,是无线连接中的一种设备,运行信号是用户账号执行登录操作的信号,例如,当用户正常登录时,跳板机根据后台系统的配置角色的权限信息,判断正在登录的用户账号是否有登录此服务器的权限;
如果跳板机根据配置角色信息判断正在进行登录操作的用户账号具有登录对应服务器权限,执行步骤S13;如果不具有登录对应服务器权限,执行步骤S14。
步骤S13:用户账号通过验证,跳板机允许用户账号正常登录服务器;
步骤S14:用户账号不通过验证,跳板机禁止用户账号登录服务器。
本发明实施例的服务器用户权限控制方法,通过跳板机对用户登录多个服务器进行验证,用户在PC端发起登录服务器的操作,登录服务器的用户账号信息会被服务器发送至跳板机,跳板机根据预设配置的角色信息判断此用户账号是否有登录此服务器的权限,得到判断结果,控制用户账号是否能够正常登录服务器,这种方法实现了对于同一用户登录不同服务器的统一权限设置,方便了服务器运行维护人员对于用户账号的管理,降低了用户权限管理的复杂度。
在实际应用中,当用户账号具有登录服务器的权限时,跳板机允许用户账号登录服务器,用户账号正常登录服务器后,用户开始输入执行指令,此时,对于用户可以执行的操作,也可通过跳板机进行进一步验证,如图2所示,在上述步骤S13之后,该服务器用户权限控制方法还包括:
步骤S15:根据预设的角色信息配置文件及所述权限信息,判断所述用户输入的指令是否超出了用户本身配置信息中的指令执行权限范围;在用户输入执行指令时,服务器没有判断指令是否“合法”的功能,如果用户通过“非法”方式登录服务器,会对服务器上存储的其他用户信息造成威胁,为了保护服务器以及服务器上的用户信息,跳板机会实时监测用户所输入的指令,在本实施例中,跳板机根据预设的角色信息配置文件及所述权限信息,判断所述用户输入的指令是否超出了用户本身配置信息中的指令执行权限范围,当输入的指令超出预设权限范围时,执行步骤S16;当输入的指令没有超过预设的执行指令权限范围时,执行步骤S17。
步骤S16:跳板机控制用户账号断开与服务器的连接,用户重新发起登录操作;
步骤S17:跳板机保持用户账号与服务器的连接,服务器开始执行用户所输入的指令操作。
本发明实施例的服务器用户权限控制方法,是由跳板机在用户登录服务器并输入执行指令的过程中进行关于登录权限和指令执行权限的判断过程,如果有“非法”用户登录到服务器上的,会对服务器上的其他用户的信息产生威胁,也会对服务器的稳定性造成影响,通过跳板机的实时对试图登录服务器的用户账号和登录到服务器正在输入的指令进行监测,在最大程度上,提高了服务器的安全性能,降低了服务器上用户信息被泄露的风险,也在最大程度上保护了服务器性能的安全。
本发明实施例还提供一种服务器用户权限控制装置,如图3所示,包括:
用户权限信息获取模块21,用于获取用户的登录操作,提取用户账号的权限信息及登录服务器信息;详细实施内容可参见上述方法实施例的步骤S11的相关描述。
权限判断模块22,用于根据预设的角色信息配置文件及所述权限信息判断所述用户是否具有登录所述服务器的权限,详细实施内容可参见上述方法实施例的步骤S12的相关描述。
用户登录模块23,如果所述用户具有登录所述服务器的权限,所述用户登录模块用于通过验证,使所述用户登录所述服务器,详细实施内容可参见上述方法实施例的步骤S13的相关描述。
本发明所提供的一种服务器用户权限控制虚拟装置,解决了服务器针对于大量用户的权限控制问题,实现了对用户进行多样化的权限授权、服务器信息的统一维护,简化了服务器上大量用户管理流程以及降低了权限管理的复杂度。
本发明还提供一种跳板机,所述跳板机连接用户账号和服务器,如图4所示,包括:
跳板机本体31;
第一通讯模块311,用于传输数据,接收服务器发送的账号角色配置信息;
第一控制器312,与所述第一通讯模块311连接,如图5所示,包括:至少一个处理器41;以及与所述至少一个处理器41通信连接的存储器42;其中,所述存储器42存储有可被所述至少一个处理器41执行的指令,,当接收到配置信息时,以使所述至少一个处理器41执行图2所示的用户权限控制方法,图5中以一个处理器为例,处理器41,存储器42通过总线40连接,在本实施例中,第一通讯模块可以为无线通讯模块,例如,蓝牙模块,Wi-Fi模块等,也可以为有线通讯模块。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的服务器用户权限控制方法对应的程序指令/模块。处理器41通过运行存储在存储器42中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的设服务器用户权限控制方法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据服务器操作的处理装置的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至网络连接装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个模块存储在存储器42中,当被一个或者多个处理器41执行时,执行上述实施例任意一项描述的方法。
本发明实施例提供的跳板机,通过第一通讯模块311接收后台系统配置的用户信息,当接收到配置信息时,通过第一控制器312判断用户账号是否有登录权限,当判断出用户账号具有登录权限时,控制用户账号登录服务器,解决了现有技术下服务器信息不能统一维护、服务器针对大量用户的权限控制问题。
本发明实施例还提供了一种服务器用户权限控制系统,如图5所示,该系统包括:跳板机63、至少一终端设备61(例如是PC端)及服务器62,如图5所示,一台跳板机可对应多个服务器,用户在PC端61发起登录服务器62的操作,PC端61把试图登录服务器62的账号信息发送给跳板机63,跳板机63用于执行上述实施例中任意一项描述的服务器用户权限控制方法,根据预设的账号角色配置信息对登录所述至少一个服务器62的用户进行验证,之后根据判断结果控制用户账号是否能够通过验证,正常登录对应的服务器62;跳板机63还用于执行如上述实施例中的判断已经登录服务器62的用户输入指令的判断,根据预设执行指令权限范围信息对用户输入的至少一个执行指令进行判断。
本发明所提供的一种服务器用户权限控制虚拟系统,解决了系统内的服务器针对于大量用户的不同权限控制问题,实现了对用户进行多样化的权限授权、服务器信息的统一维护,在最大程度上保证了系统内服务器上的用户信息的安全,也降低了权限管理的复杂度。
本发明实施例还提供了一种非暂态计算机可读介质,非暂态计算机可读存储介质存储计算机指令,计算机指令用于使计算机执行如上述实施例中任意一项描述的用户权限控制方法,其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard DiskDrive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (8)
1.一种服务器用户权限控制方法,其特征在于,应用于跳板机,包括:
获取用户的登录操作,提取用户账号的权限信息及登录服务器信息;
根据预设的角色信息配置文件及所述权限信息判断所述用户是否具有登录所述服务器的权限;所述预设的角色信息配置文件中存储有所述用户允许登录的至少一个服务器的权限信息;
如果所述用户具有登录所述服务器的权限,则通过验证,使所述用户登录所述服务器。
2.根据权利要求1所述的方法,其特征在于:
如果所述用户不具有登录所述服务器的权限,则不通过验证,禁止所述用户登录所述服务器。
3.根据权利要求1所述的方法,其特征在于,所述预设的角色信息配置文件中还存储有所述用户的命令权限信息,所述方法还包括:
接收用户输入的执行命令;
根据所述命令权限信息判断所述执行命令是否超过所述用户的权限范围;
当所述执行命令超过所述用户的权限范围时,断开用户账号与服务器的连接。
4.根据权利要求3所述的方法,其特征在于,当所述执行命令没有超过所述用户的权限范围时,将所述执行命令发送至对应的服务器。
5.一种服务器用户权限控制装置,其特征在于,包括:
用户权限信息获取模块,用于获取用户的登录操作,提取用户账号的权限信息及登录服务器信息;
权限判断模块,用于根据预设的角色信息配置文件及所述权限信息判断所述用户是否具有登录所述服务器的权限;所述预设的角色信息配置文件中存储有所述用户允许登录的至少一个服务器的权限信息和所述用户的至少一个执行命令权限信息;
用户登录模块,如果所述用户具有登录所述服务器的权限,所述用户登录模块用于通过验证,使所述用户登录所述服务器。
6.一种跳板机,其特征在于,包括:
至少一个处理器以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述处理器通过执行所述指令,从而执行如权利要求1-4中任一项所述的服务器用户权限控制方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任一项所述的服务器用户权限控制方法的步骤。
8.一种服务器用户权限控制系统,其特征在于,包括:
至少一个服务器及跳板机,所述跳板机用于执行如权利要求1-4中任一项所述的服务器用户权限控制方法,对登录所述至少一个服务器的用户进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910858317.1A CN110781512A (zh) | 2019-09-11 | 2019-09-11 | 一种服务器用户权限控制方法、装置、系统及跳板机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910858317.1A CN110781512A (zh) | 2019-09-11 | 2019-09-11 | 一种服务器用户权限控制方法、装置、系统及跳板机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110781512A true CN110781512A (zh) | 2020-02-11 |
Family
ID=69383498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910858317.1A Pending CN110781512A (zh) | 2019-09-11 | 2019-09-11 | 一种服务器用户权限控制方法、装置、系统及跳板机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110781512A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131544A (zh) * | 2020-09-27 | 2020-12-25 | 江苏云柜网络技术有限公司 | 一种跳板机用户管理的shell脚本方法 |
CN113254902A (zh) * | 2021-06-11 | 2021-08-13 | 海尔数字科技(青岛)有限公司 | 一种服务平台的通讯方法、系统、设备及存储介质 |
CN114553571A (zh) * | 2022-02-25 | 2022-05-27 | 中国工商银行股份有限公司 | 服务器管理方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243154A (zh) * | 2013-06-07 | 2014-12-24 | 腾讯科技(深圳)有限公司 | 服务器用户权限集中控制系统及方法 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
CN106657091A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇艺世纪科技有限公司 | 一种线上服务器授权管理方法及系统 |
-
2019
- 2019-09-11 CN CN201910858317.1A patent/CN110781512A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243154A (zh) * | 2013-06-07 | 2014-12-24 | 腾讯科技(深圳)有限公司 | 服务器用户权限集中控制系统及方法 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
CN106657091A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇艺世纪科技有限公司 | 一种线上服务器授权管理方法及系统 |
Non-Patent Citations (1)
Title |
---|
董磊等: ""数据网设备账号集中认证和精确授权的方法"", 《网络安全技术与应用》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131544A (zh) * | 2020-09-27 | 2020-12-25 | 江苏云柜网络技术有限公司 | 一种跳板机用户管理的shell脚本方法 |
CN112131544B (zh) * | 2020-09-27 | 2024-03-15 | 南京云柜网络科技有限公司 | 一种跳板机用户管理的shell脚本方法 |
CN113254902A (zh) * | 2021-06-11 | 2021-08-13 | 海尔数字科技(青岛)有限公司 | 一种服务平台的通讯方法、系统、设备及存储介质 |
CN114553571A (zh) * | 2022-02-25 | 2022-05-27 | 中国工商银行股份有限公司 | 服务器管理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110781512A (zh) | 一种服务器用户权限控制方法、装置、系统及跳板机 | |
RU2523927C2 (ru) | Проверка изменения конфигурации (ied) | |
CN100583114C (zh) | 用于远程安全启用的系统和方法 | |
CN106789535B (zh) | Ssl vpn的ip接入方法及装置 | |
EP2953394A1 (en) | Device, method, apparatus and system for maintaining base station, mobile terminal, and base station | |
CN109818742B (zh) | 一种设备调试方法、装置及存储介质 | |
CN107484152B (zh) | 终端应用的管理方法及装置 | |
JP5110406B2 (ja) | フィールド通信管理装置 | |
CN103283268A (zh) | 无线终端及利用该无线终端的网络接入管理方法 | |
CN109379215A (zh) | 一种网卡固件更新方法、装置及设备 | |
DE102020205704A1 (de) | Validitätsbestätigungsausrüstung | |
CN112954190B (zh) | 工业检测设备参数的在线调整方法、装置、设备及存储介质 | |
CN112312400B (zh) | 一种接入控制方法、接入控制器及存储介质 | |
CN110716732B (zh) | 一种升级汽车仪表ui和固件程序的装置及方法 | |
CN111815332A (zh) | 一种设备激活方法、装置及系统 | |
CN116546062A (zh) | 云手机控制方法及装置、云服务端、存储介质 | |
CN108259414B (zh) | 一种虚拟资源的管控方法及服务器 | |
CN115658221A (zh) | 状态检测方法、业务虚拟机、设备及介质 | |
KR20190098863A (ko) | 스마트 폰과의 IoT 통신을 이용한 제조 설비 데이터 수집 및 제어 시스템과 그 방법 | |
CN111046383B (zh) | 终端攻击防御方法、装置、终端及云服务器 | |
CN110011817B (zh) | 一种网元升级方法、装置和计算机可读存储介质 | |
CN112532663A (zh) | 一种网关登录方法及装置 | |
CN112883309B (zh) | 一种通过浏览器访问应用的方法、装置、设备及介质 | |
CN115333847B (zh) | 数据的传输方法、发送方法、数据处理系统及计算设备 | |
CN114257471B (zh) | 验证方法、网络设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200211 |