CN111931162A - 超级计算机系统登陆方法、装置、系统及存储介质 - Google Patents

超级计算机系统登陆方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN111931162A
CN111931162A CN202010758355.2A CN202010758355A CN111931162A CN 111931162 A CN111931162 A CN 111931162A CN 202010758355 A CN202010758355 A CN 202010758355A CN 111931162 A CN111931162 A CN 111931162A
Authority
CN
China
Prior art keywords
node
login
account
accessed
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010758355.2A
Other languages
English (en)
Inventor
谢作扬
范靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern University of Science and Technology
Original Assignee
Southern University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern University of Science and Technology filed Critical Southern University of Science and Technology
Priority to CN202010758355.2A priority Critical patent/CN111931162A/zh
Publication of CN111931162A publication Critical patent/CN111931162A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种超级计算机系统登陆方法、装置、系统及存储介质,所述方法包括:确定用户的登陆账户和待访问节点;确定所述登陆账户的账户类型;若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。本发明实施例提供的超级计算机系统登陆方法,将超级计算机系统内部比较重要的节点设置为预设节点,系统管理员需要通过跳转节点才能登陆到预设节点,不仅实现了为不同的用户配置不同的使用权限,也提高了超级计算机系统的安全性。

Description

超级计算机系统登陆方法、装置、系统及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种超级计算机系统登陆方法、装置、超级计算机系统及存储介质。
背景技术
与普通计算机相比,超级计算机系统能够实现更大资料量的处理与更高速度的运算,因此,超级计算机系统已成为高科技发展必不可少的要素。超级计算机系统庞大,通常包含登陆系统、计算系统、存储系统、管理系统、监控系统、运维系统等等,因此,超级计算机系统内部的服务网络存储等节点都是数以万计,同时,使用超级计算机系统的用户也来自各行各业,人员众多。
为了应对众多用户对超级计算机系统的使用需求,使高性能作业在多节点上并行运算能够成功,在内部计算节点上,都会设置无密码访问,以及在海量存储系统的众多节点上,也会设置无密码访问,即,对内部节点的访问不做控制和限定,任意节点之间都能够互相访问登陆。这种设置就会产生一系列问题,例如,对内部众多的运维人员而言,登陆日志难以收集,用户登陆信息难以审计,特别是root超级用户,随意登陆节点,存在很大的安全隐患,难以追查root 在庞大的系统里面到底做了什么操作,是否对系统的稳定运行产生影响。此外,一旦某个节点出现漏洞,容易遭受黑客攻击。
发明内容
有鉴于此,本发明实施例提供一种超级计算机系统登陆方法、装置、系统及存储介质,以对使用超级计算机系统的用户进行管理和记录,提高超级算计系统的安全性。
第一方面,本发明实施例提供一种超级计算机系统登陆方法,包括:
确定用户的登陆账户和待访问节点;
确定所述登陆账户的账户类型;
若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
进一步的,所述通过跳转节点登陆到所述待访问节点包括:
确定所述登陆账户是否为所述待访问节点所在分区的合法账户;
若所述登陆账户为所述待访问节点所在分区的合法账户,则通过跳转节点登陆到所述待访问节点。
进一步的,所述确定所述登陆账户是否为所述待访问节点所在分区的合法账户之后,还包括:
若所述登陆账户不为所述待访问节点所在分区的合法账户,则通过预设提示方式发出非法访问警告。
进一步的,还包括:
记录所述用户通过所述跳转节点进行的跳转访问信息。
进一步的,还包括:
记录所述用户对所述待访问节点进行的节点访问信息。
进一步的,所述确定用户的登陆账户和待访问节点之前,还包括:
获取用户的登陆信息,所述登陆信息包括登陆账户和登陆类型;
若所述登陆账户为root账户且所述登陆类型不为远程登陆,则通过登陆节点登陆超级计算机系统。
进一步的,所述获取用户的登陆信息之后,还包括:
若所述登陆账户不为root账户且所述登陆类型不为密钥远程登陆,则通过登陆节点登陆超级计算机系统。
第二方面,本发明实施例提供一种超级计算机系统登陆装置,包括:
待访问信息确定模块,用于确定用户的登陆账户和待访问节点;
账户类型确定模块,用于确定所述登陆账户的账户类型;
跳转登陆模块,用于若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
第三方面,本发明实施例提供一种超级计算机系统,所述超级计算机系统包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例提供的超级计算机系统登陆方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的超级计算机系统登陆方法。
本发明实施例提供的超级计算机系统登陆方法,将超级计算机系统内部比较重要的节点设置为预设节点,系统管理员需要通过跳转节点才能登陆到预设节点,不仅实现了为不同的用户配置不同的使用权限,也提高了超级计算机系统的安全性。
附图说明
图1为本发明实施例一提供的一种超级计算机系统登陆方法的流程示意图;
图2为本发明实施例二提供的一种超级计算机系统登陆方法的流程示意图;
图3为本发明实施例三提供的一种超级计算机系统登陆方法的流程示意图;
图4为本发明实施例四提供的一种超级计算机系统登陆装置的结构示意图;
图5为本发明实施例五提供的一种超级计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一登陆模块称为第二登陆模块,且类似地,可将第二登陆模块称为第一登陆模块。第一登陆模块和第二登陆模块两者都是登陆模块,但其不是同一登陆模块。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”、“批量”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
实施例一
图1为本发明实施例一提供的一种超级计算机系统登陆方法的流程示意图,本实施例可适用于超级计算机系统的安全登陆。如图1所示,本发明实施例一提供的超级计算机系统登陆方法包括:
S110、确定用户的登陆账户和待访问节点。
具体的,超级计算机系统内部有众多节点,每个节点都具有不同的功能,例如,登陆节点、编译节点、FTP(File Transfer Protocol,文件传输协议)节点、计算节点、管理节点、存储节点等等,其中,一些节点还包括多个下级的子节点,例如,存储节点包括多个存储子节点。登陆节点一般用于用户登陆超级计算机系统,编译节点一般用于软件代码的编译,FTP节点一般用于文件的传输,计算节点一般用于数据计算,管理节点一般用于实现一些管理功能,存储节点一般用于存储数据。其中,登陆节点、编译节点和FTP节点是较为基础的节点,即一般登陆超级计算机系统的用户都能够使用到的节点。
用户的登陆账户是指用户通过登陆节点登陆后的账户,本实施例中,登陆账户可以是账户名称,例如:张三,也可以是账户ID,例如:12345,还可以是其他能够区分不同用户身份的账户信息。待访问节点就是指用户需要访问的节点,可以是超级计算机系统内部众多节点中的一个或多个。
S120、确定所述登陆账户的账户类型。
通常,超级计算机系统的账户分为三个类型:root账户、系统管理员账户和普通账户,不同的账户具有不同的权限,因此,确定了登陆账户的账户类型其实也就是确定了登陆账户的权限类型。root账户是超级计算机系统中唯一的超级账户,其具有系统中所有的权限,如启动或停止一个进程、删除或增加用户、增加或者禁用硬件等等,因为root账户的权限过大,因此使用root账户需要谨慎操作。系统管理员账户是指有权限管理超级计算机系统中一些资源的账户,系统管理员账户通常是对普通账户进行授权后生成的,例如,将普通账户“张三”授权为系统管理员账户,而普通账户一般只能使用系统中的一些资源,不能对系统中一些固定配置进行更改、删除等操作。
S130、若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
具体的,预设节点通常是超级计算机系统内部比较重要的节点,需要一定的权项才能访问,即,普通用户不能访问预设节点,例如,预设节点为存储节点、计算节点、管理节点等。当登陆账户为系统管理员账户且用户要访问的节点为预设节点时,则用户需要通过跳转节点进行二次登陆,然后跳转到待访问节点。跳转节点的作用就是跳转到待访问节点。通常,用户访问某个节点,也可以说成是用户登陆到某个节点,例如,访问存储节点也称为登陆存储节点。
当账户类型为普通账户时,用户只能访问登陆节点、编译节点和FTP节点,即使用户选择的待访问节点为预设节点,用户也不能够登陆到待访问节点。当账户类型为root账户时,用户也不能够通过跳转节点登陆到待访问节点,这样就可以防止拥有最大权限的root账户对待访问节点进行修改,提高系统的稳定性和安全性。因此,在本实施例中,能够通过跳转节点登陆到待访问节点的只有系统管理员账户。
本发明实施例一提供的超级计算机系统登陆方法,将超级计算机系统内部比较重要的节点设置为预设节点,系统管理员需要通过跳转节点才能登陆到预设节点,不仅实现了为不同的用户配置不同的使用权限,也提高了超级计算机系统的安全性。
实施例二
图2为本发明实施例二提供的一种超级计算机系统登陆方法的流程示意图,本实施例是对上述实施例的进一步细化。如图2所示,本发明实施例二提供的超级计算机系统登陆方法包括:
S210、确定用户的登陆账户和待访问节点。
S220、确定所述登陆账户的账户类型。
S230、确定所述登陆账户是否为所述待访问节点所在分区的合法账户。
具体的,由于超级计算机系统比较庞大,且使用超级计算机系统的用户众多,通常会将超级计算机系统划分为多个区域,即多个分区,例如,基础研究区、新型研究区等。确定登陆账户是否为待访问节点所在分区的合法账户是指,确定登陆账户是否有访问待访问节点所在分区的权限。
S240、若所述登陆账户不为所述待访问节点所在分区的合法账户,则通过预设提示方式发出非法访问警告。
具体的,若登陆账户不是待访问节点所在分区的合法账户,则说明登陆账户不具有访问待访问节点所在分区的权限,此时用户不能登陆到待访问节点,并且系统会通过预设提示方式发出非法访问警告,例如,通过页面提示信息、邮件提示或短信提示等方式发出非法访问警告。
S250、若所述登陆账户为所述待访问节点所在分区的合法账户,则通过跳转节点登陆到所述待访问节点。
具体的,若登陆账户是待访问节点所在分区的合法账户,则说明登陆账户具有访问待访问节点所在分区的权限,则通过跳转节点跳转到待访问节点,用户就可以对待访问节点进行访问。
需要说明的是,当待访问节点为存储系统的节点时,用户通过跳转节点只能登陆到MDS(Metadata Server,元数据服务器)节点,然后通过MDS节点对存储系统的其他节点进行访问操作,例如,通过MDS节点对某个存储节点的数据进行修改操作。
S260、记录所述用户通过所述跳转节点进行的跳转访问信息。
具体的,跳转访问信息是指用户通过跳转节点进行的跳转操作信息,包括但不限于:登陆账户、跳转前节点、跳转后节点(待访问节点)、跳转时间等。记录跳转访问信息相当于记录了用户在跳转节点留下的痕迹,若后续出现安全事故,跳转访问信息可以用来进行安全审计。
S270、记录所述用户对所述待访问节点进行的节点访问信息。
具体的,节点访问信息是指用户登陆到待访问节点后,在待访问节点处所进行的一些操作信息,包括但不限于:登陆账户、待访问节点、访问时间、删除数据、修改数据、增加数据、跳转到待访问节点的子节点数据等等。记录节点访问信息相当于记录了用户在待访问节点留下的痕迹,若后续出现安全事故,节点访问信息可以用来进行安全审计。
本发明实施例二提供的超级计算机系统登陆方法,通过判断登陆账户是否为待访问节点所在分区的合法账户,进一步提高了超级计算机系统的安全性,并且通过记录跳转访问信息和节点访问信息为后续的安全审计提供了依据,使得安全审计更加方便可靠。
实施例三
图3为本发明实施例三提供的一种超级计算机系统登陆方法的流程示意图,本实施例是对上述实施例的进一步细化。如图3所示,本发明实施例三提供的超级计算机系统登陆方法包括:
S300、获取用户的登陆信息,所述登陆信息包括登陆账户和登陆类型。
具体的,用户的登陆信息包括登陆账户和登陆类型,登陆账户就是用户输入的账户名称或账户ID,登陆类型是指用户的登录方式,如,远程登录、本地登录等,还可以包括个人账号密码登录、密钥登录等,还可以是:人账号密码远程登录、人账号密码本地登录、密钥远程登录、密钥本地登录等。
S310、若所述登陆账户为root账户且所述登陆类型不为远程登陆,则通过登陆节点登陆超级计算机系统。
具体的,登陆节点一般用于用户登陆超级计算机系统。本实施例中,在登陆节点禁止root账户直接远程登陆超级计算机系统。若root账户要登录超级计算机系统,则不能使用远程登录的方式,只能通过登陆节点登陆超级计算机系统。
S320、若所述登陆账户不为root账户且所述登陆类型不为密钥远程登陆,则通过登陆节点登陆超级计算机系统。
本实施例中,登陆节点禁止用户使用秘钥远程登陆。若登陆账户不为root 账户,如普通账户或系统管理员账户,当登陆类型不为密钥远程登陆时,才能通过登陆节点登陆超级计算机系统。
S330、确定用户的登陆账户和待访问节点。
S340、确定所述登陆账户的账户类型。
S350、确定所述登陆账户是否为所述待访问节点所在分区的合法账户。
S360、若所述登陆账户不为所述待访问节点所在分区的合法账户,则通过预设提示方式发出非法访问警告。
S370、若所述登陆账户为所述待访问节点所在分区的合法账户,则通过跳转节点登陆到所述待访问节点。
S380、记录所述用户通过所述跳转节点进行的跳转访问信息。
S390、记录所述用户对所述待访问节点进行的节点访问信息。
本发明实施例三提供的超级计算机登陆方法,通过在登陆节点禁止root账户直接远程登陆超级计算机系统和禁止用户使用秘钥远程登陆,进一步提高了超级计算机系统的安全性,有效防止黑客入侵。
实施例四
图4为本发明实施例四提供的一种超级计算机登陆装置的结构示意图,本实施例可适用于超级计算机系统的安全登陆。本发明实施例四提供的超级计算机登陆装置能够实现本发明任意实施例提供的超级计算机登陆方法,具备实现方法的相应功能结构和有益效果,本实施例中未详尽描述的内容可参考本发明任意方法实施例的描述。
如图4所示,本发明实施例四提供的超级计算机登陆装置包括:待访问信息确定模块410、账户类型确定模块420和跳转登陆模块430。
待访问信息确定模块410用于确定用户的登陆账户和待访问节点;
账户类型确定模块420用于确定所述登陆账户的账户类型;
跳转登陆模块430用于若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
进一步的,跳转登陆模块430具体用于:
确定所述登陆账户是否为所述待访问节点所在分区的合法账户;
若所述登陆账户为所述待访问节点所在分区的合法账户,则通过跳转节点登陆到所述待访问节点。
进一步的,跳转登陆模块430还用于:
若所述登陆账户不为所述待访问节点所在分区的合法账户,则通过预设提示方式发出非法访问警告。
进一步的,还包括:
跳转访问信息记录模块,用于记录所述用户通过所述跳转节点进行的跳转访问信息。
进一步的,还包括:
节点访问信息记录模块,用于记录所述用户对所述待访问节点进行的节点访问信息。
进一步的,还包括:
登陆信息获取模块,用于获取用户的登陆信息,所述登陆信息包括登陆账户和登陆类型;
第一登陆模块,用于若所述登陆账户为root账户且所述登陆类型不为远程登陆,则通过登陆节点登陆超级计算机系统。
进一步的,还包括:
第二登陆模块,用于若所述登陆账户不为root账户且所述登陆类型不为密钥远程登陆,则通过登陆节点登陆超级计算机系统。
本发明实施例四提供的超级计算机系统登陆装置,将超级计算机系统内部比较重要的节点设置为预设节点,系统管理员需要通过跳转节点才能登陆到预设节点,不仅实现了为不同的用户配置不同的使用权限,也提高了超级计算机系统的安全性。
实施例五
图5是本发明实施例五提供的一种超级计算机系统的结构示意图。图5示出了适于用来实现本发明实施方式的示例性超级计算机系统512(以下简称系统512)的框图。图5显示的系统512仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,系统512以通用系统的形式表现。系统512的组件可以包括但不限于:一个或者多个处理器516(图5中以一个处理器为例),存储装置528,连接不同系统组件(包括存储装置528和处理器516)的总线518。
总线518表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry SubversiveAlliance,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
系统512典型地包括多种计算机系统可读介质。这些介质可以是任何能够被系统512访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置528可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)530和/或高速缓存存储器532。系统512可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统534可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘,例如只读光盘(Compact Disc Read-Only Memory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质) 读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线518相连。存储装置528可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块542的程序/实用工具540,可以存储在例如存储装置528中,这样的程序模块542包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块542通常执行本发明所描述的实施例中的功能和/或方法。
系统512也可以与一个或多个外部设备514(例如键盘、指向终端、显示器524等)通信,还可与一个或者多个使得用户能与该系统512交互的终端通信,和/或与使得该系统512能与一个或多个其它计算终端进行通信的任何终端 (例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口 522进行。并且,系统512还可以通过网络适配器520与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide AreaNetwork,WAN) 和/或公共网络,例如因特网)通信。如图5所示,网络适配器520通过总线518与系统512的其它模块通信。应当明白,尽管图中未示出,可以结合系统512 使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID) 系统、磁带驱动器以及数据备份存储系统等。
处理器516通过运行存储在存储装置528中的程序,从而执行各种功能应用以及数据处理,例如实现本发明任意实施例所提供的超级计算机系统登陆方法,该方法可以包括:
确定用户的登陆账户和待访问节点;
确定所述登陆账户的账户类型;
若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
实施例六
本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的超级计算机系统登陆方法,该方法可以包括:
确定用户的登陆账户和待访问节点;
确定所述登陆账户的账户类型;
若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是(但不限于):电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器 (CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、 Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络(包括局域网(LAN)或广域网(WAN))连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种超级计算机系统登陆方法,其特征在于,包括:
确定用户的登陆账户和待访问节点;
确定所述登陆账户的账户类型;
若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
2.如权利要求1所述的方法,其特征在于,所述通过跳转节点登陆到所述待访问节点包括:
确定所述登陆账户是否为所述待访问节点所在分区的合法账户;
若所述登陆账户为所述待访问节点所在分区的合法账户,则通过跳转节点登陆到所述待访问节点。
3.如权利要求2所述的方法,其特征在于,所述确定所述登陆账户是否为所述待访问节点所在分区的合法账户之后,还包括:
若所述登陆账户不为所述待访问节点所在分区的合法账户,则通过预设提示方式发出非法访问警告。
4.如权利要求1所述的方法,其特征在于,还包括:
记录所述用户通过所述跳转节点进行的跳转访问信息。
5.如权利要求1所述的方法,其特征在于,还包括:
记录所述用户对所述待访问节点进行的节点访问信息。
6.如权利要求1所述的方法,其特征在于,所述确定用户的登陆账户和待访问节点之前,还包括:
获取用户的登陆信息,所述登陆信息包括登陆账户和登陆类型;
若所述登陆账户为root账户且所述登陆类型不为远程登陆,则通过登陆节点登陆超级计算机系统。
7.如权利要求6所述的方法,其特征在于,所述获取用户的登陆信息之后,还包括:
若所述登陆账户不为root账户且所述登陆类型不为密钥远程登陆,则通过登陆节点登陆超级计算机系统。
8.一种超级计算机系统登陆装置,其特征在于,包括:
待访问信息确定模块,用于确定用户的登陆账户和待访问节点;
账户类型确定模块,用于确定所述登陆账户的账户类型;
跳转登陆模块,用于若所述登陆账户的账户类型为系统管理员账户且所述待访问节点包括预设节点,则通过跳转节点登陆到所述待访问节点。
9.一种超级计算机系统,其特征在于,所述超级计算机系统包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的超级计算机系统登陆方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的超级计算机系统登陆方法。
CN202010758355.2A 2020-07-31 2020-07-31 超级计算机系统登陆方法、装置、系统及存储介质 Pending CN111931162A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010758355.2A CN111931162A (zh) 2020-07-31 2020-07-31 超级计算机系统登陆方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010758355.2A CN111931162A (zh) 2020-07-31 2020-07-31 超级计算机系统登陆方法、装置、系统及存储介质

Publications (1)

Publication Number Publication Date
CN111931162A true CN111931162A (zh) 2020-11-13

Family

ID=73315036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010758355.2A Pending CN111931162A (zh) 2020-07-31 2020-07-31 超级计算机系统登陆方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN111931162A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234505A (zh) * 2018-01-15 2018-06-29 口碑(上海)信息技术有限公司 账号的登录方法及系统
CN111031022A (zh) * 2019-12-05 2020-04-17 安徽大学 基于Slurm的资源管理调度方法、装置、电子设备及存储介质
CN111049817A (zh) * 2019-12-05 2020-04-21 紫光云(南京)数字技术有限公司 一种提高弹性云主机远程登录安全性的自动部署方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234505A (zh) * 2018-01-15 2018-06-29 口碑(上海)信息技术有限公司 账号的登录方法及系统
CN111031022A (zh) * 2019-12-05 2020-04-17 安徽大学 基于Slurm的资源管理调度方法、装置、电子设备及存储介质
CN111049817A (zh) * 2019-12-05 2020-04-21 紫光云(南京)数字技术有限公司 一种提高弹性云主机远程登录安全性的自动部署方法

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
CN110268406B (zh) 密码安全性
CN110324416B (zh) 下载路径跟踪方法、装置、服务器、终端及介质
US11809576B2 (en) Establishing secure remote access to debug logs
US20130185645A1 (en) Determining repeat website users via browser uniqueness tracking
CN112511565B (zh) 请求响应方法、装置、计算机可读存储介质及电子设备
JP2021528744A (ja) 周辺デバイスへのアクセスを制御するためのシステム及び方法
CN111787030B (zh) 网络安全巡检方法、装置、设备及存储介质
CN114978605A (zh) 页面访问方法、装置、电子设备及存储介质
US11755374B2 (en) Cloud resource audit system
CN110955890A (zh) 恶意批量访问行为的检测方法、装置和计算机存储介质
WO2024041436A1 (zh) 业务请求处理方法、装置、电子设备及存储介质
CN109522683A (zh) 软件溯源方法、系统、计算机设备及存储介质
US9386019B1 (en) System and method for controlled access to network devices
EP4085357A1 (en) Using security event correlation to describe an authentication process
CN111931162A (zh) 超级计算机系统登陆方法、装置、系统及存储介质
RU2571380C2 (ru) Система и способ для изоляции ресурсов посредством использования ресурсных менеджеров
US11671422B1 (en) Systems and methods for securing authentication procedures
CN115037531A (zh) 一种未授权访问漏洞检测方法、设备、系统
CN111292082B (zh) 一种块链式账本中的公钥管理方法、装置及设备
CN113992366A (zh) 一种网络数据传输方法、装置、设备及存储介质
CN114676411A (zh) 一种认证方式识别的方法及设备
CN115270110B (zh) 一种账户巡检方法、装置、电子设备和存储介质
CN203233445U (zh) 一种高安全性内部网络信息安全系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination