CN111510460A - 集中管理主机并拦截转发指令的安全服务系统 - Google Patents

集中管理主机并拦截转发指令的安全服务系统 Download PDF

Info

Publication number
CN111510460A
CN111510460A CN202010331957.XA CN202010331957A CN111510460A CN 111510460 A CN111510460 A CN 111510460A CN 202010331957 A CN202010331957 A CN 202010331957A CN 111510460 A CN111510460 A CN 111510460A
Authority
CN
China
Prior art keywords
unit
key
secret key
client
input end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010331957.XA
Other languages
English (en)
Inventor
谢波
唐龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Huoshen Information Technology Co ltd
Original Assignee
Wuhan Huoshen Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Huoshen Information Technology Co ltd filed Critical Wuhan Huoshen Information Technology Co ltd
Priority to CN202010331957.XA priority Critical patent/CN111510460A/zh
Publication of CN111510460A publication Critical patent/CN111510460A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了集中管理主机并拦截转发指令的安全服务系统,包括客户端、服务端和Linux服务器,所述客户端与服务端实现双向连接,并且服务端与Linux服务器实现双向连接,所述客户端包括登录单元、Hash加密单元、长链接通道建立单元、客户端秘钥处理单元、解密单元、响应信息显示单元和秘钥接收单元,本发明涉及Linux服务器管理技术领域。该集中管理主机并拦截转发指令的安全服务系统,通过利用Netluc系统的管理和转发功能,使得员工在无需知道服务器机密信息的情况下,根据授权即可连入远程Linux服务器,同时有效拦截并存储指令,对主机上所有操作做安全审计,另外可以根据特殊指令模板,对指定特殊或危险指令进行直接阻断。

Description

集中管理主机并拦截转发指令的安全服务系统
技术领域
本发明涉及Linux服务器管理技术领域,具体为集中管理主机并拦截转发指令的安全服务系统。
背景技术
随着数据时代的发展和使用Linux系统的用户越来越多,保障远程连接与管理Linux服务器的安全性将成为企业服务中的重点发展趋势,目前国内外的Linux远程连接软件虽然有很多,但大部分针对于个人与学校用户,而且用户使用时需要手动输入服务器的信息。
对企业来说,服务器的信息是机密数据,并不适合让员工掌握,同时使用该类客户端输入Linux的指令无法做到截获处理和安全审计,这在一定程度上给企业带来安全隐患,甚至将导致企业的服务器信息全部泄露和恶意操作,被他人用作非法用途,而该集中管理Linux主机资源并拦截转发SSH指令的安全服务系统Netluc正是解决这一类问题应运而生。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了集中管理主机并拦截转发指令的安全服务系统,解决了用该类客户端输入Linux的指令无法做到截获处理和安全审计,这在一定程度上给企业带来安全隐患,甚至将导致企业的服务器信息全部泄露和恶意操作,被他人用作非法用途的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:集中管理主机并拦截转发指令的安全服务系统,包括客户端、服务端和Linux服务器,所述客户端与服务端实现双向连接,并且服务端与Linux服务器实现双向连接,所述客户端包括登录单元、Hash加密单元、长链接通道建立单元、客户端秘钥处理单元、解密单元、响应信息显示单元和秘钥接收单元,所述服务端包括IP端口通道、秘钥检测单元、秘钥生成发送单元、秘钥加密操作指令发送单元、秘钥拦截单元、秘钥解密验证单元、秘钥分析审计单元、SSH通道和响应信息加密单元,所述Linux服务器包括响应信息发送单元、信息接收单元和控制单元。
优选的,所述登录单元的输出端与Hash加密单元的输入端连接,所述客户端秘钥处理单元和Hash加密单元的输出端均与长链接通道建立单元的输入端连接,并且长链接通道建立单元的输出端与IP端口通道的输入端连接。
优选的,所述IP端口通道的输出端与秘钥生成发送单元的输入端连接,所述秘钥生成发送单元与秘钥检测单元实现双向连接,并且秘钥检测单元的输出端与客户端秘钥处理单元的输入端连接。
优选的,所述秘钥生成发送单元的输出端与秘钥加密操作指令发送单元的输入端连接,所述秘钥加密操作指令发送单元的输出端与秘钥拦截单元的输入端连接。
优选的,所述秘钥拦截单元的输出端与秘钥解密验证单元的输入端连接,并且秘钥解密验证单元的输出端与秘钥分析审计单元的输入端连接,所述秘钥分析审计单元和响应信息发送单元的输出端均与SSH通道的输入端连接。
优选的,所述SSH通道的输出端分别与响应信息加密单元和信息接收单元的输入端连接,所述响应信息发送单元和信息接收单元的输出端均与控制单元的输入端连接,所述响应信息加密单元的输出端与秘钥接收单元的输入端连接,并且秘钥接收单元的输出端与解密单元的输入端连接,所述解密单元的输出端与响应信息显示单元的输入端连接。
优选的,所述客户端秘钥处理单元包括客户端秘钥销毁单元和通道断开单元,所述客户端秘钥销毁单元的输出端与通道断开单元的输入端连接。
优选的,所述秘钥检测单元包括秘钥有限时间检测模块和服务端秘钥销毁模块,所述秘钥有限时间检测模块的输出端与服务端秘钥销毁模块的输入端连接。
(三)有益效果
本发明提供了集中管理主机并拦截转发指令的安全服务系统。与现有技术相比,具备以下有益效果:
(1)、该集中管理主机并拦截转发指令的安全服务系统所述客户端与服务端实现双向连接,并且服务端与Linux服务器实现双向连接,客户端包括登录单元、Hash加密单元、长链接通道建立单元、客户端秘钥处理单元、解密单元、响应信息显示单元和秘钥接收单元,服务端包括IP端口通道、秘钥检测单元、秘钥生成发送单元、秘钥加密操作指令发送单元、秘钥拦截单元、秘钥解密验证单元、秘钥分析审计单元、SSH通道和响应信息加密单元,Linux服务器包括响应信息发送单元、信息接收单元和控制单元,通过利用Netluc系统的管理和转发功能,使得员工在无需知道服务器机密信息的情况下,根据授权即可连入远程Linux服务器,同时有效拦截并存储指令,对主机上所有操作做安全审计,另外可以根据特殊指令模板,对指定特殊或危险指令进行直接阻断。
(2)、该集中管理主机并拦截转发指令的安全服务系统,通过在客户端秘钥处理单元包括客户端秘钥销毁单元和通道断开单元客户端秘钥销毁单元的输出端与通道断开单元的输入端连接,秘钥检测单元包括秘钥有限时间检测模块和服务端秘钥销毁模块,秘钥有限时间检测模块的输出端与服务端秘钥销毁模块的输入端连接,服务端通过秘钥有限时间检测模块定时检测专属密钥有效时间,一旦失效服务端秘钥销毁模块将销毁服务端密钥,通知客户端秘钥销毁单元销毁客户端密钥,通道断开单元立刻断开服务端与远程目标Linux服务器的SSH通道连接。
(3)、该集中管理主机并拦截转发指令的安全服务系统,通过在IP端口通道的输出端与秘钥生成发送单元的输入端连接,秘钥生成发送单元与秘钥检测单元实现双向连接,并且秘钥检测单元的输出端与客户端秘钥处理单元的输入端连接,基于Netluc使用的环境,使用3DES对称加密算法来对消息传递进行加密,并且客户端每次登陆链接服务端都会分配不同的密钥,即用即销毁,确保传输安全。
附图说明
图1为本发明系统的原理框图;
图2为本发明客户端秘钥处理单元的原理框图;
图3为本发明秘钥检测单元的原理框图;
图4为本发明的流程图。
图中,1-客户端、2-服务端、3-Linux服务器、11-登录单元、12-Hash加密单元、13-长链接通道建立单元、14-客户端秘钥处理单元、15-解密单元、16-响应信息显示单元、17-秘钥接收单元、21-IP端口通道、22-秘钥检测单元、23-秘钥生成发送单元、24-秘钥加密操作指令发送单元、25-秘钥拦截单元、26-秘钥解密验证单元、27-秘钥分析审计单元、28-SSH通道、29-响应信息加密单元、31-响应信息发送单元、32-信息接收单元、33-控制单元、141-客户端秘钥销毁单元、142-通道断开单元、221-秘钥有限时间检测模块、222-服务端秘钥销毁模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-4,本发明实施例提供一种技术方案:集中管理主机并拦截转发指令的安全服务系统,包括客户端1、服务端2和Linux服务器3,客户端1与服务端2实现双向连接,并且服务端2与Linux服务器3实现双向连接,客户端1包括登录单元11、Hash加密单元12、长链接通道建立单元13、客户端秘钥处理单元14、解密单元15、响应信息显示单元16和秘钥接收单元17,服务端2通过秘钥有限时间检测模块221定时检测专属密钥有效时间,一旦失效服务端秘钥销毁模块222将销毁服务端2密钥,通知客户端秘钥销毁单元141销毁客户端1密钥,通道断开单元142立刻断开服务端2与远程目标Linux服务器3的SSH通道28连接,服务端2包括IP端口通道21、秘钥检测单元22、秘钥生成发送单元23、秘钥加密操作指令发送单元24、秘钥拦截单元25、秘钥解密验证单元26、秘钥分析审计单元27、SSH通道28和响应信息加密单元29,Linux服务器3包括响应信息发送单元31、信息接收单元32和控制单元33,登录单元11的输出端与Hash加密单元12的输入端连接,客户端秘钥处理单元14和Hash加密单元12的输出端均与长链接通道建立单元13的输入端连接,并且长链接通道建立单元13的输出端与IP端口通道21的输入端连接,IP端口通道21的输出端与秘钥生成发送单元23的输入端连接,基于Netluc使用的环境,使用3DES对称加密算法来对消息传递进行加密,并且客户端1每次登陆链接服务端2都会分配不同的密钥,即用即销毁,确保传输安全,秘钥生成发送单元23与秘钥检测单元22实现双向连接,并且秘钥检测单元22的输出端与客户端秘钥处理单元14的输入端连接,秘钥生成发送单元23的输出端与秘钥加密操作指令发送单元24的输入端连接,秘钥加密操作指令发送单元24的输出端与秘钥拦截单元25的输入端连接,秘钥拦截单元25的输出端与秘钥解密验证单元26的输入端连接,并且秘钥解密验证单元26的输出端与秘钥分析审计单元27的输入端连接,秘钥分析审计单元27和响应信息发送单元31的输出端均与SSH通道28的输入端连接,SSH通道28的输出端分别与响应信息加密单元29和信息接收单元32的输入端连接,响应信息发送单元31和信息接收单元32的输出端均与控制单元33的输入端连接,响应信息加密单元29的输出端与秘钥接收单元17的输入端连接,并且秘钥接收单元17的输出端与解密单元15的输入端连接,解密单元15的输出端与响应信息显示单元16的输入端连接,客户端秘钥处理单元14包括客户端秘钥销毁单元141和通道断开单元142,客户端秘钥销毁单元141的输出端与通道断开单元142的输入端连接,秘钥检测单元22包括秘钥有限时间检测模块221和服务端秘钥销毁模块222,秘钥有限时间检测模块221的输出端与服务端秘钥销毁模块222的输入端连接,通过利用Netluc系统的管理和转发功能,使得员工在无需知道服务器机密信息的情况下,根据授权即可连入远程Linux服务器,同时有效拦截并存储指令,对主机上所有操作做安全审计,另外可以根据特殊指令模板,对指定特殊或危险指令进行直接阻断。
通过客户端1内的登录单元11登录,使用Hash加密单元12加密传输账号和密码,通过长链接通道建立单元13与服务端2的IP端口通道21建立通讯通道,根据权限设定获取合法的资源,服务端2为每一个客户端1生成专属密钥并依赖创建的长链接通道下发至客户端1,服务端2和客户端1均保留密钥和密钥有效时间,当客户端1向指定远程目标Linux服务器3发起的连接和操作指令时,均不会与目标主机无直接连接,客户端1依赖服务端2的消息转发,实现与远程目标主机通讯,用户客户端1通过服务端2向目标Linux服务器3通过秘钥生成发送单元23发送经过秘钥加密操作指令发送单元24密钥加密操作指令,服务端2通过秘钥拦截单元25拦截操作指令,并通过秘钥解密验证单元26进行配对密钥进行解密验证,经过秘钥分析审计单元27的分析和审计,通过SSH通道28转发至远程目标Linux服务器3内的信息接收单元32内,远程目标Linux服务器3通过SSH通道28通过响应信息发送单元31返回响应信息给服务端2,服务端2把响应消息通过响应信息加密单元29密钥加密回传到该客户端1,客户端1通过信息接收单元32接受然后解密单元15解密,并通过响应信息显示单元16显示响应消息,服务端2通过秘钥有限时间检测模块221定时检测专属密钥有效时间,一旦失效服务端秘钥销毁模块222将销毁服务端2密钥,通知客户端秘钥销毁单元141销毁客户端1密钥,通道断开单元142立刻断开服务端2与远程目标Linux服务器3的SSH通道28连接。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (8)

1.集中管理主机并拦截转发指令的安全服务系统,包括客户端(1)、服务端(2)和Linux服务器(3),所述客户端(1)与服务端(2)实现双向连接,并且服务端(2)与Linux服务器(3)实现双向连接,其特征在于:所述客户端(1)包括登录单元(11)、Hash加密单元(12)、长链接通道建立单元(13)、客户端秘钥处理单元(14)、解密单元(15)、响应信息显示单元(16)和秘钥接收单元(17),所述服务端(2)包括IP端口通道(21)、秘钥检测单元(22)、秘钥生成发送单元(23)、秘钥加密操作指令发送单元(24)、秘钥拦截单元(25)、秘钥解密验证单元(26)、秘钥分析审计单元(27)、SSH通道(28)和响应信息加密单元(29),所述Linux服务器(3)包括响应信息发送单元(31)、信息接收单元(32)和控制单元(33)。
2.根据权利要求1所述的集中管理主机并拦截转发指令的安全服务系统,其特征在于:所述登录单元(11)的输出端与Hash加密单元(12)的输入端连接,所述客户端秘钥处理单元(14)和Hash加密单元(12)的输出端均与长链接通道建立单元(13)的输入端连接,并且长链接通道建立单元(13)的输出端与IP端口通道(21)的输入端连接。
3.根据权利要求1所述的集中管理主机并拦截转发指令的安全服务系统,其特征在于:所述IP端口通道(21)的输出端与秘钥生成发送单元(23)的输入端连接,所述秘钥生成发送单元(23)与秘钥检测单元(22)实现双向连接,并且秘钥检测单元(22)的输出端与客户端秘钥处理单元(14)的输入端连接。
4.根据权利要求1所述的集中管理主机并拦截转发指令的安全服务系统,其特征在于:所述秘钥生成发送单元(23)的输出端与秘钥加密操作指令发送单元(24)的输入端连接,所述秘钥加密操作指令发送单元(24)的输出端与秘钥拦截单元(25)的输入端连接。
5.根据权利要求1所述的集中管理主机并拦截转发指令的安全服务系统,其特征在于:所述秘钥拦截单元(25)的输出端与秘钥解密验证单元(26)的输入端连接,并且秘钥解密验证单元(26)的输出端与秘钥分析审计单元(27)的输入端连接,所述秘钥分析审计单元(27)和响应信息发送单元(31)的输出端均与SSH通道(28)的输入端连接。
6.根据权利要求1所述的集中管理主机并拦截转发指令的安全服务系统,其特征在于:所述SSH通道(28)的输出端分别与响应信息加密单元(29)和信息接收单元(32)的输入端连接,所述响应信息发送单元(31)和信息接收单元(32)的输出端均与控制单元(33)的输入端连接,所述响应信息加密单元(29)的输出端与秘钥接收单元(17)的输入端连接,并且秘钥接收单元(17)的输出端与解密单元(15)的输入端连接,所述解密单元(15)的输出端与响应信息显示单元(16)的输入端连接。
7.根据权利要求1所述的集中管理主机并拦截转发指令的安全服务系统,其特征在于:所述客户端秘钥处理单元(14)包括客户端秘钥销毁单元(141)和通道断开单元(142),所述客户端秘钥销毁单元(141)的输出端与通道断开单元(142)的输入端连接。
8.根据权利要求1所述的集中管理主机并拦截转发指令的安全服务系统,其特征在于:所述秘钥检测单元(22)包括秘钥有限时间检测模块(221)和服务端秘钥销毁模块(222),所述秘钥有限时间检测模块(221)的输出端与服务端秘钥销毁模块(222)的输入端连接。
CN202010331957.XA 2020-04-24 2020-04-24 集中管理主机并拦截转发指令的安全服务系统 Pending CN111510460A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010331957.XA CN111510460A (zh) 2020-04-24 2020-04-24 集中管理主机并拦截转发指令的安全服务系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010331957.XA CN111510460A (zh) 2020-04-24 2020-04-24 集中管理主机并拦截转发指令的安全服务系统

Publications (1)

Publication Number Publication Date
CN111510460A true CN111510460A (zh) 2020-08-07

Family

ID=71864853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010331957.XA Pending CN111510460A (zh) 2020-04-24 2020-04-24 集中管理主机并拦截转发指令的安全服务系统

Country Status (1)

Country Link
CN (1) CN111510460A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
CN102194063A (zh) * 2010-03-12 2011-09-21 北京路模思科技有限公司 一种基于虚拟机技术安全管理使用密钥证书的方法和系统
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计系统及方法
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
US20190020501A1 (en) * 2017-07-14 2019-01-17 Nicira, Inc. In-band management interface with user space datapath

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102194063A (zh) * 2010-03-12 2011-09-21 北京路模思科技有限公司 一种基于虚拟机技术安全管理使用密钥证书的方法和系统
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计系统及方法
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
US20190020501A1 (en) * 2017-07-14 2019-01-17 Nicira, Inc. In-band management interface with user space datapath

Similar Documents

Publication Publication Date Title
EP2332089B1 (en) Authorization of server operations
JP4913044B2 (ja) ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法
US20080276309A1 (en) System and Method for Securing Software Applications
KR101294280B1 (ko) 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
JPH08227397A (ja) 公衆回線用遠隔認証方法及び装置
TWI424726B (zh) 消除中間人電腦駭客技術之方法及系統
CN103001976A (zh) 一种安全的网络信息传输方法
US9356926B1 (en) Security system
CN103297437A (zh) 一种移动智能终端安全访问服务器的方法
US20080044023A1 (en) Secure Data Transmission
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
US8583943B2 (en) Method and system for providing data field encryption and storage
US20070055893A1 (en) Method and system for providing data field encryption and storage
CN112016073B (zh) 一种服务器零信任连接架构的构建方法
US8401183B2 (en) Method and system for keying and securely storing data
CN117081815A (zh) 数据安全传输的方法、装置、计算机设备及存储介质
CN116743470A (zh) 业务数据加密处理方法及装置
Kent Evaluating certification authority security
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN113539523B (zh) 一种基于国产商用密码算法的物联网设备身份认证方法
CN111510460A (zh) 集中管理主机并拦截转发指令的安全服务系统
Guo et al. Research on the Application Risk of Computer Network Security Technology
CN101572698A (zh) 一种文件网络传输通用加密方法
CN116232577B (zh) 一种企业管理软件的防火墙应用结构

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200807

RJ01 Rejection of invention patent application after publication