CN111147285A - 一种云安全产品统一管理方法 - Google Patents
一种云安全产品统一管理方法 Download PDFInfo
- Publication number
- CN111147285A CN111147285A CN201911245946.3A CN201911245946A CN111147285A CN 111147285 A CN111147285 A CN 111147285A CN 201911245946 A CN201911245946 A CN 201911245946A CN 111147285 A CN111147285 A CN 111147285A
- Authority
- CN
- China
- Prior art keywords
- cloud security
- unified management
- security product
- management platform
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Cardiology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明中涉及一种云安全产品统一管理方法,构建云安全产品统一管理平台,在云平台DHCP服务器配置OPTION 43字段并添加管理平台的地址,在新的云安全产品原始镜像中安装客户端程序,在管理平台配置对应的模板信息,创建云安全产品的原始镜像的虚拟机并通过OPTION 43字段获取管理平台地址,以虚拟机与管理平台建立隧道,通过隧道将虚拟机的关联信息发送至管理平台进行管理。本发明实现不同类别的云安全产品的统一管理、告警检测,以虚拟机主动注册免去安全产品和管理平台的匹配操作,管理隧道的心跳检测即可实时检测虚拟机状态信息、及时发现故障。本发明接入不同云安全产品便捷,提升可拓展性、可维护性,使用场景更为广泛。
Description
技术领域
本发明涉及数字信息的传输,例如电报通信的技术领域,特别涉及一种云安全产品统一管理方法。
背景技术
随着云计算的大力发展,云环境上的安全问题面临极大的挑战,传统的安全策略会大大降低虚拟化的性能,而不采取安全策略则会成为攻击者的“活靶”,因此,目前各大厂商都推出了自己云安全产品,以提供安全能力给租户。
经过实际调研,目前市场上存在大量来自不同厂商的、不同型号、不同种类的云安全产品,而对于云安全产品的管理未形成统一标准,通常是以单品的方式分散部署在云平台的虚拟机上,运维安全产品需要逐一输入不同的用户名密码才能够登录,难以进行统一管理,使用户运维的工作效率大大下降,云安全产品虚拟机状态也难以进行统一跟踪检测;如果需要对这些产品进行统一管理,一般需要分别进行开发对接。
现有技术中,各自厂家为其各自的云安全产品开发对接的统一管理平台,可拓展性差,开发程度高,无法实现第三方产品的自动接入及统一管理,存在局限性,而且只能由管理平台去发现安全产品虚拟机,无法实现虚拟机主动注册到管理平台,并且现有的方案也不能有效快速的接收到安全产品虚拟机的告警,存在极大的安全隐患。
发明内容
本发明解决了现有技术中存在的问题,提供了一种优化的云安全产品统一管理方法。
本发明所采用的技术方案是,一种云安全产品统一管理方法,所述方法包括以下步骤:
步骤1:构建云安全产品统一管理平台;在云平台DHCP服务器上配置OPTION 43字段,添加云安全统一管理平台地址至所述字段;
步骤2:当存在任一新的云安全产品,在所述云安全产品的原始镜像中安装客户端程序;
步骤3:在所述云安全产品统一管理平台中配置所述云安全产品对应的模板信息;
步骤4:以所述云安全产品的原始镜像创建虚拟机,所述虚拟机通过已安装的客户端程序解析报文,基于解析得到的OPTION 43字段获取云安全产品统一管理平台的地址;
步骤5:所述虚拟机与云安全产品统一管理平台建立隧道;通过隧道将虚拟机的关联信息发送至云安全产品统一管理平台;
步骤6:云安全产品统一管理平台对所述云安全产品进行管理;返回步骤2。
优选地,所述步骤1中,云安全产品统一管理平台为基于隧道方式获取云安全产品登录及状态信息、建立与云安全产品的联系并对云安全产品进行统一管理与告警检测的平台。
优选地,所述步骤2中,客户端程序为可以通过镜像创建的虚拟机实例识别OPTION43字段中云安全产品统一管理平台地址、创建隧道并通过隧道与云安全产品统一管理平台建立联系。
优选地,所述步骤3中,模板信息包括认证地址和登录信息。
优选地,所述步骤5中,建立隧道包括以下步骤:
步骤5.1:云安全产品内的客户端程序向云安全产品统一管理平台发送发现请求报文;
步骤5.2:云安全产品统一管理平台在预设时间内收到所述发现请求报文后,对客户端程序回复发现响应报文;
步骤5.3:客户端程序收到所述发现响应报文,根据报文中携带的内容,向云安全产品统一管理平台发送加入请求报文;
步骤5.4:云安全产品统一管理平台根据所述加入请求报文的内容,检查所述客户端程序是否具备被提供服务的资格,并回复加入响应报文;
步骤5.5:若客户端程序收到的结果编码为加入失败,则不建立隧道,否则,客户端程序和云安全产品统一管理平台建立隧道。
优选地,所述步骤5.5中,隧道建立后,每隔预设时间T1发送心跳报文,用于维护隧道状态。
优选地,若云安全产品统一管理平台在预设时间T2内未收到心跳报文,则进行告警处理;T2≥T1。
优选地,所述步骤5.5中,建立隧道后,云安全产品统一管理平台可发现云安全产品的虚拟机,将虚拟机的地址写入到云安全产品统一管理平台的数据库中,并在平台页面创建管理链接。
优选地,通过预先配置的模板信息,使云安全产品统一管理平台携带已登录的cookie信息,实现模拟登陆。
优选地,所述步骤6中,云安全产品与云安全产品统一管理平台通过隧道传输虚拟机的状态信息,由云安全产品统一管理平台对状态信息进行监测,实现管理,并在发现异常后进行告警。
本发明提供了一种优化的云安全产品统一管理方法,通过安装客户端软件到云安全平台虚拟机镜像的方式,基于DHCP选项中的OPTION43字段可自定义的原理,给云安全产品虚拟机下发云安全产品统一管理平台地址,并通过建立管理隧道的方式形成云安全产品统一管理平台对云安全产品虚拟机的控制,最终以模拟登陆的方式实现对云安全产品的统一管理,实现对云安全产品虚拟机状态的告警检测。
本发明通过安装客户端的方式,实现不同类别的云安全产品的统一管理、统一告警检测;通过虚拟机主动注册的方式,完全免去进入单个安全产品虚拟机配置云安全产品统一管理平台地址的操作;通过管理隧道的心跳检测,可以实时检测虚拟机状态信息,及时发现故障。本发明可以便捷的接入各类不同的云安全产品,大大提升可拓展性、可维护性,使用场景更为广泛。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种云安全产品统一管理方法,克服不同厂家、不同类型、不同型号云安全产品难以统一管理的问题,提供一种便捷的云安全产品自动化统一管理方式,并实现对云安全产品虚机状态的告警检测。
所述方法包括以下步骤。
步骤1:构建云安全产品统一管理平台;在云平台DHCP服务器上配置OPTION 43字段,添加云安全统一管理平台地址至所述字段。
所述步骤1中,云安全产品统一管理平台为基于隧道方式获取云安全产品登录及状态信息、建立与云安全产品的联系并对云安全产品进行统一管理与告警检测的平台。
本发明中,云安全产品统一管理平台是指基于隧道方式获取云安全产品登录及状态信息、建立与云安全产品的联系、对安全产品进行统一管理与告警检测的平台。
本发明中,为了与BOOTP(Bootstrap Protocol,自举协议)兼容,DHCP保留了BOOTP的消息格式;DHCP和BOOTP消息的不同主要体现在选项(Options)字段,DHCP可以在BOOTP基础上增加的功能,通过Options字段来实现,DHCP可以利用Options字段传递控制信息和网络配置参数,实现地址动态分配的同时为客户端提供更加丰富的网络配置信息。
本发明中,OPTION 43被称为厂商特定信息选项,DHCP服务器和DHCP客户端可以通过OPTION 43交换厂商特定的信息,即可以使云安全产品获取云安全产品统一管理平台的地址,以便云安全产品统一管理平台与云安全产品的虚拟机建立联系。
步骤2:当存在任一新的云安全产品,在所述云安全产品的原始镜像中安装客户端程序。
所述步骤2中,客户端程序为可以通过镜像创建的虚拟机实例识别OPTION43字段中云安全产品统一管理平台地址、创建隧道并通过隧道与云安全产品统一管理平台建立联系。
步骤3:在所述云安全产品统一管理平台中配置所述云安全产品对应的模板信息。
所述步骤3中,模板信息包括认证地址和登录信息。
本发明中,每个不同的云安全产品的型号都对应有各自的模板信息。
本发明中,登录信息包括用户名、密码。
步骤4:以所述云安全产品的原始镜像创建虚拟机,所述虚拟机通过已安装的客户端程序解析报文,基于解析得到的OPTION 43字段获取云安全产品统一管理平台的地址。
本发明中,虚拟机解析的报文一般为DHCP报文,基于DHCP选项中的OPTION43字段可自定义的原理,以OPTION43字段传递云安全产品统一管理平台的地址。
步骤5:所述虚拟机与云安全产品统一管理平台建立隧道;通过隧道将虚拟机的关联信息发送至云安全产品统一管理平台。
所述步骤5中,建立隧道包括以下步骤:
步骤5.1:云安全产品内的客户端程序向云安全产品统一管理平台发送发现请求报文(Discovery request);
步骤5.2:云安全产品统一管理平台在预设时间内收到所述发现请求报文(Discoveryrequest)后,对客户端程序回复发现响应报文(Discovery response);
步骤5.3:客户端程序收到所述发现响应报文(Discovery response),根据报文中携带的内容,向云安全产品统一管理平台发送加入请求报文(Join request);
步骤5.4:云安全产品统一管理平台根据所述加入请求报文(Join request)的内容,检查所述客户端程序是否具备被提供服务的资格,并回复加入响应报文(Join response);
步骤5.5:若客户端程序收到的结果编码(Result Code)为加入失败,则不建立隧道,否则,客户端程序和云安全产品统一管理平台建立隧道。
所述步骤5.5中,隧道建立后,每隔预设时间T1发送心跳报文,用于维护隧道状态。
若云安全产品统一管理平台在预设时间T2内未收到心跳报文,则进行告警处理;T2≥T1。
所述步骤5.5中,建立隧道后,云安全产品统一管理平台可发现云安全产品的虚拟机,将虚拟机的地址写入到云安全产品统一管理平台的数据库中,并在平台页面创建管理链接。
通过预先配置的登录信息,使云安全产品统一管理平台携带已登录的cookie信息,实现模拟登陆。
本发明中,步骤5.2中,发送的请求报文可能由于各种原因导致未能传输成功,为了使请求报文发送的成功提升、提高报文的可靠传输能力,若云安全产品在发出请求报文预设时间内,如5S内没收到响应报文,则进行重传;进一步地,对重传次数进行限定,一般默认为三次,若传输不成功,则不建立隧道。
本发明中,步骤5.4中所述的检查客户端程序是否具备被提供服务的资格是指云平台对收到的请求报文可以进行检查,检查收到的Discovery request报文中携带的产品型号是否已配置模板信息,如果不存在则不回复Discovery response报文。
本发明中,T1一般为30s,T2为45s;隧道建立后,每隔30s发送心跳报文,用于维护隧道状态;如果云安全统一管理平台在45s内未收到心跳报文,则进行告警处理。
本发明中,如果需要对云安全产品进行管理,就需要用户先行登录后才可以正常进入管理页面,此时就需要让云安全产品统一管理平台也能模拟人的登录行为,故需要实现模拟登陆。
本发明中,由于云安全产品注册到平台上之前已经预先配置了模板信息,故云安全产品统一管理平台会将模板信息写入自身数据库,当云安全产品注册到云安全产品统一管理平台并建立隧道后,云安全产品的IP地址将自身发送给云安全产品统一管理平台,云安全产品统一管理平台则根据对应型号的模板信息,拼接为真实管理地址,并在后台进行模拟登陆,成功后存储登陆后的cookie。
步骤6:云安全产品统一管理平台对所述云安全产品进行管理;返回步骤2。
所述步骤6中,云安全产品与云安全产品统一管理平台通过隧道传输虚拟机的状态信息,由云安全产品统一管理平台对状态信息进行监测,实现管理,并在发现异常后进行告警。
本发明通过安装客户端软件到云安全平台虚拟机镜像的方式,基于DHCP选项中的OPTION43字段可自定义的原理,给云安全产品虚拟机下发云安全产品统一管理平台地址,并通过建立管理隧道的方式形成云安全产品统一管理平台对云安全产品虚拟机的控制,最终以模拟登陆的方式实现对云安全产品的统一管理,实现对云安全产品虚拟机状态的告警检测。
本发明通过安装客户端的方式,实现不同类别的云安全产品的统一管理、统一告警检测;通过虚拟机主动注册的方式,完全免去进入单个安全产品虚拟机配置云安全产品统一管理平台地址的操作;通过管理隧道的心跳检测,可以实时检测虚拟机状态信息,及时发现故障。本发明可以便捷的接入各类不同的云安全产品,大大提升可拓展性、可维护性,使用场景更为广泛。
Claims (10)
1.一种云安全产品统一管理方法,其特征在于:所述方法包括以下步骤:
步骤1:构建云安全产品统一管理平台;在云平台DHCP服务器上配置OPTION 43字段,添加云安全统一管理平台地址至所述字段;
步骤2:当存在任一新的云安全产品,在所述云安全产品的原始镜像中安装客户端程序;
步骤3:在所述云安全产品统一管理平台中配置所述云安全产品对应的模板信息;
步骤4:以所述云安全产品的原始镜像创建虚拟机,所述虚拟机通过已安装的客户端程序解析报文,基于解析得到的OPTION 43字段获取云安全产品统一管理平台的地址;
步骤5:所述虚拟机与云安全产品统一管理平台建立隧道;通过隧道将虚拟机的关联信息发送至云安全产品统一管理平台;
步骤6:云安全产品统一管理平台对所述云安全产品进行管理;返回步骤2。
2.根据权利要求1所述的一种云安全产品统一管理方法,其特征在于:所述步骤1中,云安全产品统一管理平台为基于隧道方式获取云安全产品登录及状态信息、建立与云安全产品的联系并对云安全产品进行统一管理与告警检测的平台。
3.根据权利要求1所述的一种云安全产品统一管理方法,其特征在于:所述步骤2中,客户端程序为可以通过镜像创建的虚拟机实例识别OPTION43字段中云安全产品统一管理平台地址、创建隧道并通过隧道与云安全产品统一管理平台建立联系。
4.根据权利要求1所述的一种云安全产品统一管理方法,其特征在于:所述步骤3中,模板信息包括认证地址和登录信息。
5.根据权利要求1所述的一种云安全产品统一管理方法,其特征在于:所述步骤5中,建立隧道包括以下步骤:
步骤5.1:云安全产品内的客户端程序向云安全产品统一管理平台发送发现请求报文;
步骤5.2:云安全产品统一管理平台在预设时间内收到所述发现请求报文后,对客户端程序回复发现响应报文;
步骤5.3:客户端程序收到所述发现响应报文,根据报文中携带的内容,向云安全产品统一管理平台发送加入请求报文;
步骤5.4:云安全产品统一管理平台根据所述加入请求报文的内容,检查所述客户端程序是否具备被提供服务的资格,并回复加入响应报文;
步骤5.5:若客户端程序收到的结果编码为加入失败,则不建立隧道,否则,客户端程序和云安全产品统一管理平台建立隧道。
6.根据权利要求5所述的一种云安全产品统一管理方法,其特征在于:所述步骤5.5中,隧道建立后,每隔预设时间T1发送心跳报文,用于维护隧道状态。
7.根据权利要求6所述的一种云安全产品统一管理方法,其特征在于:若云安全产品统一管理平台在预设时间T2内未收到心跳报文,则进行告警处理;T2≥T1。
8.根据权利要求5所述的一种云安全产品统一管理方法,其特征在于:所述步骤5.5中,建立隧道后,云安全产品统一管理平台可发现云安全产品的虚拟机,将虚拟机的地址写入到云安全产品统一管理平台的数据库中,并在平台页面创建管理链接。
9.根据权利要求8所述的一种云安全产品统一管理方法,其特征在于:通过预先配置的模板信息,使云安全产品统一管理平台携带已登录的cookie信息,实现模拟登陆。
10.根据权利要求1所述的一种云安全产品统一管理方法,其特征在于:所述步骤6中,云安全产品与云安全产品统一管理平台通过隧道传输虚拟机的状态信息,由云安全产品统一管理平台对状态信息进行监测,实现管理,并在发现异常后进行告警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911245946.3A CN111147285B (zh) | 2019-12-07 | 2019-12-07 | 一种云安全产品统一管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911245946.3A CN111147285B (zh) | 2019-12-07 | 2019-12-07 | 一种云安全产品统一管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111147285A true CN111147285A (zh) | 2020-05-12 |
CN111147285B CN111147285B (zh) | 2022-11-15 |
Family
ID=70517955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911245946.3A Active CN111147285B (zh) | 2019-12-07 | 2019-12-07 | 一种云安全产品统一管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147285B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935108A (zh) * | 2020-07-24 | 2020-11-13 | 杭州安恒信息技术股份有限公司 | 云数据安全访问控制方法、装置、电子装置及存储介质 |
CN113193987A (zh) * | 2021-04-08 | 2021-07-30 | 杭州迪普科技股份有限公司 | 一种设备管控方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017177798A1 (zh) * | 2016-04-12 | 2017-10-19 | 上海斐讯数据通信技术有限公司 | 一种接入点发现云接入控制器的方法和系统 |
CN109040065A (zh) * | 2018-08-01 | 2018-12-18 | 杭州安恒信息技术股份有限公司 | 一种云安全管理平台与云平台的对接方法及装置 |
-
2019
- 2019-12-07 CN CN201911245946.3A patent/CN111147285B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017177798A1 (zh) * | 2016-04-12 | 2017-10-19 | 上海斐讯数据通信技术有限公司 | 一种接入点发现云接入控制器的方法和系统 |
CN109040065A (zh) * | 2018-08-01 | 2018-12-18 | 杭州安恒信息技术股份有限公司 | 一种云安全管理平台与云平台的对接方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935108A (zh) * | 2020-07-24 | 2020-11-13 | 杭州安恒信息技术股份有限公司 | 云数据安全访问控制方法、装置、电子装置及存储介质 |
CN113193987A (zh) * | 2021-04-08 | 2021-07-30 | 杭州迪普科技股份有限公司 | 一种设备管控方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111147285B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3471375B1 (en) | Method and apparatus for managing field device based on cloud server | |
US8713177B2 (en) | Remote management of networked systems using secure modular platform | |
CN111193602B (zh) | 自动化运维管理系统及方法 | |
CN110798471B (zh) | 空调管理方法及相关装置 | |
CN106911648B (zh) | 一种环境隔离方法及设备 | |
CN110225054A (zh) | 远程协助连接建立方法、装置、服务器及存储介质 | |
US11762748B2 (en) | Test controller securely controlling a test platform to run test applications | |
CN111147285B (zh) | 一种云安全产品统一管理方法 | |
CN106357609A (zh) | 一种创建用户的方法和系统、公网服务器及私有云设备 | |
CN109714367B (zh) | 基于互联网的设备接入系统及方法 | |
CN103997479B (zh) | 一种非对称服务ip代理方法和设备 | |
CN104639555B (zh) | 请求处理方法、系统和装置 | |
CN113645314B (zh) | 一种私有云的部署方法和服务器 | |
CN114666245A (zh) | B/S系统的IPv6单栈支持度确定方法及相关设备 | |
CN105721274A (zh) | 一种多种即时通讯的融合方法及装置 | |
CN110913406B (zh) | 一种rcs测试服务器的接入配置方法及装置 | |
CN114020678B (zh) | 服务器串行控制台重定向方法、装置、系统以及电子设备 | |
CN110808943B (zh) | 客户端连接应急管理方法、客户端及计算机可读存储介质 | |
CN112769799B (zh) | 一种集控设备及其内网穿透方法、存储介质 | |
CN109150661A (zh) | 一种设备发现方法及装置 | |
CN105721231A (zh) | 一种业务质量感知探测方法及装置 | |
CN105808418B (zh) | 测试机注册方法、装置及系统 | |
KR102021466B1 (ko) | 전술데이터링크 소프트웨어 시험 환경을 구성하는 방법, 장치 및 기록매체 | |
CN106973126A (zh) | 一种arp应答方法及装置 | |
CN105577433A (zh) | 一种acs集群管理方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |