CN111404957A - 一种基于ssh提升cdn服务器安全性的方法及系统 - Google Patents

一种基于ssh提升cdn服务器安全性的方法及系统 Download PDF

Info

Publication number
CN111404957A
CN111404957A CN202010221412.3A CN202010221412A CN111404957A CN 111404957 A CN111404957 A CN 111404957A CN 202010221412 A CN202010221412 A CN 202010221412A CN 111404957 A CN111404957 A CN 111404957A
Authority
CN
China
Prior art keywords
user
client
log
cdn server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010221412.3A
Other languages
English (en)
Other versions
CN111404957B (zh
Inventor
赵云鹏
于海龙
陈龙
郎耀亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Original Assignee
Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Happly Sunshine Interactive Entertainment Media Co Ltd filed Critical Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Priority to CN202010221412.3A priority Critical patent/CN111404957B/zh
Publication of CN111404957A publication Critical patent/CN111404957A/zh
Application granted granted Critical
Publication of CN111404957B publication Critical patent/CN111404957B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了一种基于SSH提升CDN服务器安全性的方法及系统,方法包括:接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;确认客户端认证密钥是否合法,若否,则阻止用户通过所述客户端登录CDN服务器,若是,则:校验用户的安全外壳协议密钥信息是否被允许登录,若否,则阻止用户通过客户端登录CDN服务器,若是,则:建立客户端与CDN服务器之间的连接,允许用户通过客户端登录所述CDN服务器。本发明在SSH的基础上,增加通过客户端认证密钥对客户端的认证,提高了CDN服务器的安全性。

Description

一种基于SSH提升CDN服务器安全性的方法及系统
技术领域
本发明涉及服务器安全技术领域,尤其涉及一种基于SSH(Secure Shell,安全外壳协议)提升CDN(Content Delivery Network,内容分发网络)服务器安全性的方法及系统。
背景技术
由于CDN服务器的部署比较分散,分布在全国各地而且大部分都是可以通过外网直接进行访问的。目前,出于安全角度,往往会通过限制IP登入的方式以提高安全性。但偶尔这种方式会失效,导致公网所有人都可以访问CDN服务器的管理端口,造成安全隐患。
因此,如何有效的提高CDN服务器的安全性,是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种基于SSH提升CDN服务器安全性的方法,能够基于SSH,在其基础上增加客户端认证,以提高CDN服务器的安全性。
本发明提供了一种基于SSH提升CDN服务器安全性的方法,包括:
接收客户端发送的用户登录请求,其中,所述用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,所述客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
确认所述客户端认证密钥是否合法,若否,则阻止用户通过所述客户端登录CDN服务器,若是,则:
校验所述用户的安全外壳协议密钥信息是否被允许登录,若否,则阻止用户通过所述客户端登录CDN服务器,若是,则:
建立所述客户端与所述CDN服务器之间的连接,允许用户通过所述客户端登录所述CDN服务器。
优选地,所述建立所述客户端与所述CDN服务器之间的连接,允许用户通过所述客户端登录所述CDN服务器后,还包括:
记录用户的登录日志,其中,所述用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息。
优选地,所述方法还包括:
接收所述客户端发送的用户执行命令;
记录用户的执行命令日志,其中,所述用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令。
优选地,所述方法还包括:
基于接收到的所述客户端发送的用户执行命令,将所述用户执行命令的执行结果返回至所述客户端。
一种基于SSH提升CDN服务器安全性的系统,包括:
第一接收模块,用于接收客户端发送的用户登录请求,其中,所述用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,所述客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
确认模块,用于确认所述客户端认证密钥是否合法;
阻止模块,用于当确认所述客户端认证密钥不合法时,阻止用户通过所述客户端登录CDN服务器;
校验模块,用于当确认所述客户端认证密钥合法时,校验所述用户的安全外壳协议密钥信息是否被允许登录;
所述阻止模块,还用于当所述用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过所述客户端登录CDN服务器;
建立模块,用于当所述用户的安全外壳协议密钥信息被允许登录时,建立所述客户端与所述CDN服务器之间的连接,允许用户通过所述客户端登录所述CDN服务器。
优选地,所述系统还包括:
第一记录模块,用于记录用户的登录日志,其中,所述用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息。
优选地,所述系统还包括:
第二接收模块,用于接收所述客户端发送的用户执行命令;
第二记录模块,用于记录用户的执行命令日志,其中,所述用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令。
优选地,所述系统还包括:
返回模块,用于基于接收到的所述客户端发送的用户执行命令,将所述用户执行命令的执行结果返回至所述客户端。
综上所述,本发明公开了一种基于SSH提升CDN服务器安全性的方法,当需要提高CDN服务器的安全性时,首先接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;然后确认客户端认证密钥是否合法,若否,则阻止用户通过客户端登录CDN服务器,若是,则:校验用户的安全外壳协议密钥信息是否被允许登录,若否,则阻止用户通过客户端登录CDN服务器,若是,则:建立客户端与CDN服务器之间的连接,允许用户通过客户端登录所述CDN服务器。本发明在SSH的基础上,增加通过客户端认证密钥对客户端的认证,提高了CDN服务器的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种基于SSH提升CDN服务器安全性的方法实施例1的方法流程图;
图2为本发明公开的一种基于SSH提升CDN服务器安全性的方法实施例2的方法流程图;
图3为本发明公开的一种基于SSH提升CDN服务器安全性的系统实施例1的结构示意图;
图4为本发明公开的一种基于SSH提升CDN服务器安全性的系统实施例2的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种基于SSH提升CDN服务器安全性的方法实施例1的方法流程图,所述方法可以包括以下步骤:
S101、接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
当用户需要登录CDN服务器时,通过客户端发送用户登录请求,在客户端发送用户登录请求后,CDN服务器接收客户端发送的用户登录请求。其中,客户端由用户使用,由管理员将客户端发给用户,客户端内含有一个固定密钥,用户在拿到客户端后,需要从管理员处申请一个用户密钥,将用户密钥写到客户端的配置文件中。其中,接受到的用户登录请求中包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥。
S102、确认客户端认证密钥是否合法,若否,则进入S103,若是,则进入S104:
在接收到客户端发送的用户登录请求后,进一步对用户登录请求中的客户端认证密钥的合法性进行确认。
S103、阻止用户通过客户端登录CDN服务器;
当经过验证客户端认证密钥不合法时,阻止用户通过客户端登录CDN服务器。
S104、校验用户的安全外壳协议密钥信息是否被允许登录,若否,则进入S103,若是,则进入S105:
当确认客户端认证密钥合法时,进一步对用户的安全外壳协议密钥信息进行校验,判断用户的安全外壳协议密钥信息是否被允许登录。当用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过客户端登录CDN服务器。
S105、建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器。
当用户的安全外壳协议密钥信息被允许登录时,建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器。
综上所述,在上述实施例中,当需要提高CDN服务器的安全性时,首先接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;然后确认客户端认证密钥是否合法,若否,则阻止用户通过客户端登录CDN服务器,若是,则:校验用户的安全外壳协议密钥信息是否被允许登录,若否,则阻止用户通过客户端登录CDN服务器,若是,则:建立客户端与CDN服务器之间的连接,允许用户通过客户端登录所述CDN服务器。本发明在SSH的基础上,增加通过客户端认证密钥对客户端的认证,提高了CDN服务器的安全性。
如图2所示,为本发明公开的一种基于SSH提升CDN服务器安全性的方法实施例2的方法流程图,所述方法可以包括以下步骤:
S201、接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
当用户需要登录CDN服务器时,通过客户端发送用户登录请求,在客户端发送用户登录请求后,CDN服务器接收客户端发送的用户登录请求。其中,客户端由用户使用,由管理员将客户端发给用户,客户端内含有一个固定密钥,用户在拿到客户端后,需要从管理员处申请一个用户密钥,将用户密钥写到客户端的配置文件中。其中,接受到的用户登录请求中包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥。
S202、确认客户端认证密钥是否合法,若否,则进入S203,若是,则进入S204:
在接收到客户端发送的用户登录请求后,进一步对用户登录请求中的客户端认证密钥的合法性进行确认。
S203、阻止用户通过客户端登录CDN服务器;
当经过验证客户端认证密钥不合法时,阻止用户通过客户端登录CDN服务器。
S204、校验用户的安全外壳协议密钥信息是否被允许登录,若否,则进入S203,若是,则进入S205:
当确认客户端认证密钥合法时,进一步对用户的安全外壳协议密钥信息进行校验,判断用户的安全外壳协议密钥信息是否被允许登录。当用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过客户端登录CDN服务器。
S205、建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器;
当用户的安全外壳协议密钥信息被允许登录时,建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器。
S206、记录用户的登录日志,其中,用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息;
在用户通过客户端登录CDN服务器后,进一步对用户的登录日志进行记录。其中,用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息。
S207、接收客户端发送的用户执行命令;
在用户通过客户端成功登陆CDN服务器后,当用户需要在CDN服务器中执行操作时,通过客户端发送用户执行命令,CDN服务器接收客户端发送的用户执行命令。
S208、记录用户的执行命令日志,其中,用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令;
在接收到客户端发送的用户执行命令后,进一步对用户的执行命令日志进行记录。其中,用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令。
S209、基于接收到的客户端发送的用户执行命令,将用户执行命令的执行结果返回至客户端。
CDN服务器在接收到客户端发送的用户执行命令后,对用户的执行命令进行执行,并将执行结果返回至客户端。
综上所述,本实施例在上述实施例的基础上,在用户通过客户端登录CDN服务器后,进一步对用户的登录日志进行记录,以及在接收到客户端发送的用户执行命令后,进一步对用户的执行命令日志进行记录。通过对用户的登录日志和执行命令日志进行记录,当用户操作错误或系统被入侵后,能够回溯操作信息,便于排查;并且在上述实施例的基础上,在接收到客户端发送的用户执行命令后,能够实现将用户执行命令的执行结果返回至客户端。
如图3所示,为本发明公开的一种基于SSH提升CDN服务器安全性的系统实施例1的结构示意图,所述系统可以包括:
第一接收模块301,用于接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
当用户需要登录CDN服务器时,通过客户端发送用户登录请求,在客户端发送用户登录请求后,CDN服务器接收客户端发送的用户登录请求。其中,客户端由用户使用,由管理员将客户端发给用户,客户端内含有一个固定密钥,用户在拿到客户端后,需要从管理员处申请一个用户密钥,将用户密钥写到客户端的配置文件中。其中,接受到的用户登录请求中包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥。
确认模块302,用于确认客户端认证密钥是否合法;
在接收到客户端发送的用户登录请求后,进一步对用户登录请求中的客户端认证密钥的合法性进行确认。
阻止模块303,用于当确认所述客户端认证密钥不合法时,阻止用户通过客户端登录CDN服务器;
当经过验证客户端认证密钥不合法时,阻止用户通过客户端登录CDN服务器。
校验模块304,用于当确认所述客户端认证密钥合法时,校验用户的安全外壳协议密钥信息是否被允许登录;
当确认客户端认证密钥合法时,进一步对用户的安全外壳协议密钥信息进行校验,判断用户的安全外壳协议密钥信息是否被允许登录。
阻止模块303,还用于当用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过所述客户端登录CDN服务器;
当用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过客户端登录CDN服务器。
建立模块305,用于当用户的安全外壳协议密钥信息被允许登录时,建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器。
当用户的安全外壳协议密钥信息被允许登录时,建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器。
综上所述,在上述实施例中,当需要提高CDN服务器的安全性时,首先接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;然后确认客户端认证密钥是否合法,若否,则阻止用户通过客户端登录CDN服务器,若是,则:校验用户的安全外壳协议密钥信息是否被允许登录,若否,则阻止用户通过客户端登录CDN服务器,若是,则:建立客户端与CDN服务器之间的连接,允许用户通过客户端登录所述CDN服务器。本发明在SSH的基础上,增加通过客户端认证密钥对客户端的认证,提高了CDN服务器的安全性。
如图4所示,为本发明公开的一种基于SSH提升CDN服务器安全性的系统实施例2的结构示意图,所述系统可以包括:
第一接收模块401,用于接收客户端发送的用户登录请求,其中,用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
当用户需要登录CDN服务器时,通过客户端发送用户登录请求,在客户端发送用户登录请求后,CDN服务器接收客户端发送的用户登录请求。其中,客户端由用户使用,由管理员将客户端发给用户,客户端内含有一个固定密钥,用户在拿到客户端后,需要从管理员处申请一个用户密钥,将用户密钥写到客户端的配置文件中。其中,接受到的用户登录请求中包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥。
确认模块402,用于确认客户端认证密钥是否合法;
在接收到客户端发送的用户登录请求后,进一步对用户登录请求中的客户端认证密钥的合法性进行确认。
阻止模块403,用于当确认所述客户端认证密钥不合法时,阻止用户通过客户端登录CDN服务器;
当经过验证客户端认证密钥不合法时,阻止用户通过客户端登录CDN服务器。
校验模块404,用于当确认所述客户端认证密钥合法时,校验用户的安全外壳协议密钥信息是否被允许登录;
当确认客户端认证密钥合法时,进一步对用户的安全外壳协议密钥信息进行校验,判断用户的安全外壳协议密钥信息是否被允许登录。
阻止模块403,还用于当用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过所述客户端登录CDN服务器;
当用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过客户端登录CDN服务器;
建立模块405,用于当用户的安全外壳协议密钥信息被允许登录时,建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器。
当用户的安全外壳协议密钥信息被允许登录时,建立客户端与CDN服务器之间的连接,允许用户通过客户端登录CDN服务器。
第一记录模块406,用于记录用户的登录日志,其中,用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息;
在用户通过客户端登录CDN服务器后,进一步对用户的登录日志进行记录。其中,用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息。
第二接收模块407,用于接收客户端发送的用户执行命令;
在用户通过客户端成功登陆CDN服务器后,当用户需要在CDN服务器中执行操作时,通过客户端发送用户执行命令,CDN服务器接收客户端发送的用户执行命令。
第二记录模块408,用于记录用户的执行命令日志,其中,用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令;
在接收到客户端发送的用户执行命令后,进一步对用户的执行命令日志进行记录。其中,用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令。
返回模块409,用于基于接收到的客户端发送的用户执行命令,将用户执行命令的执行结果返回至客户端。
CDN服务器在接收到客户端发送的用户执行命令后,对用户的执行命令进行执行,并将执行结果返回至客户端。
综上所述,本实施例在上述实施例的基础上,在用户通过客户端登录CDN服务器后,进一步对用户的登录日志进行记录,以及在接收到客户端发送的用户执行命令后,进一步对用户的执行命令日志进行记录。通过对用户的登录日志和执行命令日志进行记录,当用户操作错误或系统被入侵后,能够回溯操作信息,便于排查;并且在上述实施例的基础上,在接收到客户端发送的用户执行命令后,能够实现将用户执行命令的执行结果返回至客户端。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于SSH提升CDN服务器安全性的方法,其特征在于,包括:
接收客户端发送的用户登录请求,其中,所述用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,所述客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
确认所述客户端认证密钥是否合法,若否,则阻止用户通过所述客户端登录CDN服务器,若是,则:
校验所述用户的安全外壳协议密钥信息是否被允许登录,若否,则阻止用户通过所述客户端登录CDN服务器,若是,则:
建立所述客户端与所述CDN服务器之间的连接,允许用户通过所述客户端登录所述CDN服务器。
2.根据权利要求1所述的方法,其特征在于,所述建立所述客户端与所述CDN服务器之间的连接,允许用户通过所述客户端登录所述CDN服务器后,还包括:
记录用户的登录日志,其中,所述用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息。
3.根据权利要求2所述的方法,其特征在于,还包括:
接收所述客户端发送的用户执行命令;
记录用户的执行命令日志,其中,所述用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令。
4.根据权利要求3所述的方法,其特征在于,还包括:
基于接收到的所述客户端发送的用户执行命令,将所述用户执行命令的执行结果返回至所述客户端。
5.一种基于SSH提升CDN服务器安全性的系统,其特征在于,包括:
第一接收模块,用于接收客户端发送的用户登录请求,其中,所述用户登录请求包括:用户名、客户端认证密钥,以及用户的安全外壳协议密钥信息,其中,所述客户端认证密钥包括:时间戳、客户端固定密钥以及用户密钥;
确认模块,用于确认所述客户端认证密钥是否合法;
阻止模块,用于当确认所述客户端认证密钥不合法时,阻止用户通过所述客户端登录CDN服务器;
校验模块,用于当确认所述客户端认证密钥合法时,校验所述用户的安全外壳协议密钥信息是否被允许登录;
所述阻止模块,还用于当所述用户的安全外壳协议密钥信息不被允许登录时,阻止用户通过所述客户端登录CDN服务器;
建立模块,用于当所述用户的安全外壳协议密钥信息被允许登录时,建立所述客户端与所述CDN服务器之间的连接,允许用户通过所述客户端登录所述CDN服务器。
6.根据权利要求5所述的系统,其特征在于,还包括:
第一记录模块,用于记录用户的登录日志,其中,所述用户的登录日志包括:时间、客户端IP地址、用户名,以及用户的安全外壳协议密钥信息。
7.根据权利要求6所述的系统,其特征在于,还包括:
第二接收模块,用于接收所述客户端发送的用户执行命令;
第二记录模块,用于记录用户的执行命令日志,其中,所述用户的执行命令日志包括:时间、客户端IP地址、用户名、用户的安全外壳协议密钥信息、用户当前所在路径,以及用户执行命令。
8.根据权利要求7所述的系统,其特征在于,还包括:
返回模块,用于基于接收到的所述客户端发送的用户执行命令,将所述用户执行命令的执行结果返回至所述客户端。
CN202010221412.3A 2020-03-25 2020-03-25 一种基于ssh提升cdn服务器安全性的方法及系统 Active CN111404957B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010221412.3A CN111404957B (zh) 2020-03-25 2020-03-25 一种基于ssh提升cdn服务器安全性的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010221412.3A CN111404957B (zh) 2020-03-25 2020-03-25 一种基于ssh提升cdn服务器安全性的方法及系统

Publications (2)

Publication Number Publication Date
CN111404957A true CN111404957A (zh) 2020-07-10
CN111404957B CN111404957B (zh) 2022-12-30

Family

ID=71432995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010221412.3A Active CN111404957B (zh) 2020-03-25 2020-03-25 一种基于ssh提升cdn服务器安全性的方法及系统

Country Status (1)

Country Link
CN (1) CN111404957B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068255A (zh) * 2007-06-14 2007-11-07 杭州华三通信技术有限公司 安全外壳协议应用中的用户认证方法及装置
CN103179135A (zh) * 2013-04-19 2013-06-26 网宿科技股份有限公司 基于ssh中转机的远程管理方法
CN103944716A (zh) * 2013-01-17 2014-07-23 上海贝尔股份有限公司 用户认证的方法和装置
CN105162764A (zh) * 2015-07-30 2015-12-16 北京石盾科技有限公司 一种ssh安全登录的双重认证方法、系统和装置
CN105243017A (zh) * 2015-10-20 2016-01-13 上海斐讯数据通信技术有限公司 基于ssh协议进行登陆认证的测试方法及系统
CN105471885A (zh) * 2015-12-23 2016-04-06 浪潮(北京)电子信息产业有限公司 一种基于vpn连接的远程服务器及其登录方法
US20160226874A1 (en) * 2015-02-04 2016-08-04 Red Hat, Inc. Secure Shell (SSH) Proxy for a Platform-as-a-Service System
EP3328023A1 (en) * 2016-11-28 2018-05-30 SSH Communications Security Oyj Authentication of users in a computer network
CN108881222A (zh) * 2018-06-15 2018-11-23 郑州信大壹密科技有限公司 基于pam架构的强身份认证系统及方法
US10218695B1 (en) * 2018-03-27 2019-02-26 Capital One Services, Llc Systems and methods for providing credentialless login using a random one-time passcode

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068255A (zh) * 2007-06-14 2007-11-07 杭州华三通信技术有限公司 安全外壳协议应用中的用户认证方法及装置
CN103944716A (zh) * 2013-01-17 2014-07-23 上海贝尔股份有限公司 用户认证的方法和装置
CN103179135A (zh) * 2013-04-19 2013-06-26 网宿科技股份有限公司 基于ssh中转机的远程管理方法
US20160226874A1 (en) * 2015-02-04 2016-08-04 Red Hat, Inc. Secure Shell (SSH) Proxy for a Platform-as-a-Service System
CN105162764A (zh) * 2015-07-30 2015-12-16 北京石盾科技有限公司 一种ssh安全登录的双重认证方法、系统和装置
CN105243017A (zh) * 2015-10-20 2016-01-13 上海斐讯数据通信技术有限公司 基于ssh协议进行登陆认证的测试方法及系统
CN105471885A (zh) * 2015-12-23 2016-04-06 浪潮(北京)电子信息产业有限公司 一种基于vpn连接的远程服务器及其登录方法
EP3328023A1 (en) * 2016-11-28 2018-05-30 SSH Communications Security Oyj Authentication of users in a computer network
US10218695B1 (en) * 2018-03-27 2019-02-26 Capital One Services, Llc Systems and methods for providing credentialless login using a random one-time passcode
CN108881222A (zh) * 2018-06-15 2018-11-23 郑州信大壹密科技有限公司 基于pam架构的强身份认证系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张春瑞等: "基于数字证书的linux远程登录身份认证", 《清华大学学报(自然科学版)网络.预览》 *

Also Published As

Publication number Publication date
CN111404957B (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
CN105516163B (zh) 一种登录方法及终端设备及通信系统
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
CN111786969B (zh) 单点登录方法、装置及系统
CN111355713B (zh) 一种代理访问方法、装置、代理网关及可读存储介质
CN110572395B (zh) 一种身份验证方法和系统
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
CN110232265B (zh) 双重身份认证方法、装置及系统
CN103905194B (zh) 身份溯源认证方法及系统
CN110222085B (zh) 一种存证数据的处理方法、装置及存储介质
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
CN108076077A (zh) 一种会话控制方法及装置
CN114124556B (zh) 一种网络访问控制方法、装置、设备及存储介质
KR102356725B1 (ko) 계층 블록체인을 이용한 인증 및 정책 관리 방법
CN111404957B (zh) 一种基于ssh提升cdn服务器安全性的方法及系统
CN109063461B (zh) 一种第三方免密登录方法及系统
CN103812859A (zh) 网络准入方法、终端准入方法、网络准入装置和终端
CN111371811A (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN107172082B (zh) 一种文件共享方法及系统
CN112422528B (zh) 客户端的登录方法、装置、系统、电子设备和存储介质
CN114157472A (zh) 一种网络访问控制方法、装置、设备及存储介质
CN113901428A (zh) 多租户系统的登录方法及装置
CN107105046B (zh) 远程访问大数据的方法及系统
CN112347436A (zh) 一种安全资源池内安全组件的权限管理方法及相关组件
CN115589333B (zh) 一种访问请求认证方法、装置、系统及电子设备
CN112737792B (zh) 一种多挑战方式接入方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant