CN111984971A - 一种运维资料自动生产和管理的方法 - Google Patents

一种运维资料自动生产和管理的方法 Download PDF

Info

Publication number
CN111984971A
CN111984971A CN202010796430.4A CN202010796430A CN111984971A CN 111984971 A CN111984971 A CN 111984971A CN 202010796430 A CN202010796430 A CN 202010796430A CN 111984971 A CN111984971 A CN 111984971A
Authority
CN
China
Prior art keywords
server
maintenance
client
auditing system
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010796430.4A
Other languages
English (en)
Other versions
CN111984971B (zh
Inventor
王茜
范渊
吴永越
郑学新
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN202010796430.4A priority Critical patent/CN111984971B/zh
Publication of CN111984971A publication Critical patent/CN111984971A/zh
Application granted granted Critical
Publication of CN111984971B publication Critical patent/CN111984971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种运维资料自动生产和管理的方法,基于一个运维审计系统,包括以下步骤:数据获取:运维审计系统向服务器和客户端发出轮询,获得唯一标识存储在运维审计系统中;运维用户自动生产:在运维审计系统中对客户端进行设置,生成对应的用户数据,存储在运维审计系统中,并将用户数据和对应的客户端的唯一标识绑定后发送到对应的客户端储存;运维资产自动生产:在运维审计系统中对服务器进行设置,根据服务器的唯一标识设置对应的服务器账户存储在数据库中,将服务器账户发送到对应的服务器,服务器根据对应的服务器账户创建本机账户;授权关系自动生产:运维审计系统根据预设运维规则生成每个客户端对应能运维和管理的服务器和或客户端的运维规则。

Description

一种运维资料自动生产和管理的方法
技术领域
本发明涉及运维审计领域,特别涉及一种运维资料自动生产和管理的方法。
背景技术
随着国家网络安全法的颁布、等保2.0的出炉,作为网络安全中重要环节的运维审计事务也日益普遍地展开来,许多公司都会使用运维审计系统来保证运维操作的规范化。运维管理成了一项工作量不小的任务,尤其对于部门和人员众多、运维服务器数量大的公司,员工信息录入、服务器数据添加、授权关系的绑定等等,对于运维管理员客户端是一项很繁琐庞杂的事务。
运维审计系统的客户端使用者角色分为管理员客户端和普通客户端,其中管理员客户端需要做普通客户端的创建和分配、资产及账户创建、授权关系创建这几个基本配置。目前的技术方案下,三类操作都需要人工逐一完成:用户信息单个创建、资产IP和账户信息单个录入、授权关系单个创建。工作量很大,且重复性繁杂的操作易引入操作失误造成数据偏差,继而成为运维事务正常开展的阻力。
发明内容
本发明的目的在于:提供了一种运维资料自动生产和管理的方法,采用运维审计系统自动分配服务器对应的客户端,在客户端用户登录时从运维审计系统中获取该客户端运维的服务器或客户端的数据,实现服务器的自动匹配,解决了现有技术中授权关系创建和用户的创建分配需要手动完成,易失误、工作量大且重复性繁杂的问题。
本发明采用的技术方案如下:
一种运维资料自动生产和管理的方法,基于一个运维审计系统,所述运维审计系统建立服务器和客户端之间、客户端之间的运维审计关系,包括以下步骤:
步骤S1:数据获取:运维审计系统向服务器和客户端发出轮询,获得服务器和客户端的唯一标识,然后将这些唯一标识存储在运维审计系统中;
步骤S2:运维用户自动生产:在运维审计系统中对客户端进行设置,并根据设置及客户端对应的唯一标识生成对应的用户数据,存储在运维审计系统中,并将用户数据和对应的客户端的唯一标识对应绑定后发送到对应的客户端储存;
步骤S3:运维资产自动生产:在运维审计系统中对服务器进行设置,根据服务器的唯一标识设置对应数量的服务器账户存储在数据库中,同时将服务器账户发送到对应的服务器,服务器根据对应的服务器账户创建本机账户;
步骤S4:授权关系自动生产:运维审计系统根据预设运维规则生成运维规则,所述运维规则为每个客户端对应能运维和管理的服务器和或客户端。
为了更好地实现本方案,进一步地,所述运维审计系统中发出轮询的为轮询装置,存储数据的为数据库。
为了更好地实现本方案,进一步地,所述步骤S1中的唯一标识包括服务器或客户端的标识、IP地址和mac地址。
为了更好地实现本方案,进一步地,所述步骤S2中客户端进行的设置包括设置管理员客户端,并对管理员客户端和其他客户端随机设置对应的密码强度的密码。
为了更好地实现本方案,进一步地,所述步骤S3中对服务器进行的设置包括设置服务器的数量、服务器的账户及服务器的密码。
本方案获取服务器和客户端的唯一标识后,设置每个服务器的账户和客户端的用户数据,客户端的用户数据包括每个客户端的账户名、账户密码等,然后根据服务器的唯一标识,设置一一对应的服务器账户,这里若服务器本身有账户,可以直接使用服务器的账户,最后进行授权关系自动生产,根据预设的运维规则生成本方案的运维规则,即每个客户端对应的管理运维的服务器和或客户端。
本方案基于的运维资料自动生产和管理的系统,包括运维审计系统、若干服务器和若干客户端,所述客户端包括管理员客户端和普通客户端,所述管理员客户端管理普通客户端和或若干其他管理员客户端,即高管理权限的管理官客户端可以管理部分低管理等级的管理员客户端;所述服务器托管在对应客户端下,由客户端对服务器进行运维和管理;所述运维审计系统用于分配服务器和服务器上托管的客户端的对应关系,所述运维审计系统还用于分配管理员客户端的管理权限;所述运维审计系统还用于存储客户端和服务器的数据。进一步地,所述运维审计系统分为前端和后端,所述运维审计系统的前端用于分配服务器托管的客户端及客户端的管理员客户端和普通客户端的管理权限;所述运维审计系统的后端用于存储客户端和服务器的数据。
在本方案中,我们对每个客户端和服务器进行轮询访问,采集到客户端和服务器的唯一标识,这里的唯一标识指所有客户端和服务器彼此之间有区别的,每个客户端和服务器唯一的标识,一般指IP地址和/或mac地址,或者单独使用其他标识工具对客户端或者服务器进行的标识,采集到的唯一标识对应唯一一台服务器或客户端,然后我们对客户端的用户数据进行设置,具体的说包括设置客户端的管理权限,即上述的运维用户自动生产,客户端分为管理员客户端和普通客户端,管理员客户端除了会对服务器进行管理外,还会对普通客户端或其他管理员客户端进行管理,一般会管理一些管理权限等级较小的管理员客户端,这里还可以针对不同权限等级的客户端设置不同复杂程度的密码。
然后设置服务器的运维资料,除了对服务器的数量、账户和密码进行设置外,还可以设置服务器的管理等级,不同的服务器的管理等级对应服务器的密码复杂程度不同,同时能够对该服务器进行运维的客户端的等级也不同,较高等级的客户端可以管理较高等级的服务器,较高等级的管理员客户端可以管理相对低等级的管理员客户端,具体运维规则根据实际需求设置。最后根据设置的服务器和客户端的数据进行匹配,对每个客户端都设置其运维管理的不同服务器,设置时根据所需的运维管理规则而定,也可以每个服务器分属两个或更多不同的客户端运维,以确保服务器运维的准确度。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.本发明所述的一种运维资料自动生产和管理的方法,采用运维审计系统自动分配服务器对应的客户端,在客户端用户登录时从运维审计系统中获取该客户端数据下对应管理的服务器,实现服务器的自动匹配客户端,解决了现有技术中授权关系创建和用户的创建分配需要手动完成,易失误且工作量大的问题。
2.本发明所述的一种运维资料自动生产和管理的方法,采用运维审计系统自动分配服务器对应的客户端,在客户端用户登录时从运维审计系统中获取该客户端数据下对应管理的服务器,实现服务器的自动匹配客户端,解决了现有技术中授权关系创建和用户的创建分配需要手动完成,重复性繁杂的问题。
附图说明
为了更清楚地说明本技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图,其中:
图1是本发明的步骤S1的原理框图;
图2是本发明的步骤S2的原理框图;
图3是本发明的步骤S3的原理框图;
图4是本发明的步骤S4的原理框图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1至图4对本发明作详细说明。
实施例1
一种运维资料自动生产和管理的方法,基于前述的系统,如图1-4,包括以下步骤:
步骤S1:如图1,数据获取:运维审计系统向服务器和客户端发出轮询,获得服务器和客户端的唯一标识,然后将这些唯一标识存储在运维审计系统中;
步骤S2:如图2,运维用户自动生产:在运维审计系统中对客户端进行设置,并根据设置及客户端对应的唯一标识生成对应的用户数据,存储在运维审计系统中,并将用户数据和对应的客户端的唯一标识对应绑定后发送到对应的客户端储存;
步骤S3:如图3,运维资产自动生产:在运维审计系统中对服务器进行设置,根据服务器的唯一标识设置对应数量的服务器账户存储在数据库中,同时将服务器账户发送到对应的服务器,服务器根据对应的服务器账户创建本机账户;
步骤S4:如图4,授权关系自动生产:运维审计系统根据预设运维规则生成运维规则,所述运维规则为每个客户端对应能运维和管理的服务器和或客户端。
所述运维审计系统中发出轮询的为轮询装置,存储数据的为数据库。
所述步骤S1中的唯一标识包括服务器或客户端的标识、IP地址和mac地址。
所述步骤S2中客户端进行的设置包括设置管理员客户端,并对管理员客户端和其他客户端随机设置对应的密码强度的密码。
所述步骤S3中对服务器进行的设置包括设置服务器的数量、服务器的账户及服务器的密码。
工作原理:本方案获取服务器和客户端的唯一标识后,设置每个服务器的账户和客户端的用户数据,客户端的用户数据包括每个客户端的账户名、账户密码等,然后根据服务器的唯一标识,设置一一对应的服务器账户,这里若服务器本身有账户,可以直接使用服务器的账户,最后进行授权关系自动生产,根据预设的运维规则生成本方案的运维规则,即每个客户端对应的管理运维的服务器和或客户端。
本方案基于的运维资料自动生产和管理的系统,包括运维审计系统、若干服务器和若干客户端,所述客户端包括管理员客户端和普通客户端,所述管理员客户端管理普通客户端和或若干其他管理员客户端,即高管理权限的管理官客户端可以管理部分低管理等级的管理员客户端;所述服务器托管在对应客户端下,由客户端对服务器进行运维和管理;所述运维审计系统用于分配服务器和服务器上托管的客户端的对应关系,所述运维审计系统还用于分配管理员客户端的管理权限;所述运维审计系统还用于存储客户端和服务器的数据。进一步地,所述运维审计系统分为前端和后端,所述运维审计系统的前端用于分配服务器托管的客户端及客户端的管理员客户端和普通客户端的管理权限;所述运维审计系统的后端用于存储客户端和服务器的数据。
在本方案中,我们对每个客户端和服务器进行轮询访问,采集到客户端和服务器的唯一标识,这里的唯一标识指所有客户端和服务器彼此之间有区别的,每个客户端和服务器唯一的标识,一般指IP地址和/或mac地址,或者单独使用其他标识工具对客户端或者服务器进行的标识,采集到的唯一标识对应唯一一台服务器或客户端,然后我们对客户端的用户数据进行设置,具体的说包括设置客户端的管理权限,即上述的运维用户自动生产,客户端分为管理员客户端和普通客户端,管理员客户端除了会对服务器进行管理外,还会对普通客户端或其他管理员客户端进行管理,一般会管理一些管理权限等级较小的管理员客户端,这里还可以针对不同权限等级的客户端设置不同复杂程度的密码。
然后设置服务器的运维资料,除了对服务器的数量、账户和密码进行设置外,还可以设置服务器的管理等级,不同的服务器的管理等级对应服务器的密码复杂程度不同,同时能够对该服务器进行运维的客户端的等级也不同,较高等级的客户端可以管理较高等级的服务器,较高等级的管理员客户端可以管理相对低等级的管理员客户端,具体运维规则根据实际需求设置。最后根据设置的服务器和客户端的数据进行匹配,对每个客户端都设置其运维管理的不同服务器,设置时根据所需的运维管理规则而定,也可以每个服务器分属两个或更多不同的客户端运维,以确保服务器运维的准确度。
实施例2
一个公司内有服务器5000台,公司员工500人,客户端电脑500台。
根据实施例2所述的方法,依次进行以下步骤:
(1)、服务器有统一的默认登录账户,如,账户名server、密码123456;为保证安全,服务器远程端口仅对运维审计系统开放访问权限。
(2)、运维审计系统开启轮询装置,轮询装置向内网所有机器(包括服务器和客户端,网段:10.0.0.0/16)发起轮询访问。
(3-1)、客户端收到轮询请求后,返回客户端标识、本机IP(如:10.0.0.2、10.0.0.3……)、本机Mac(如:18-31-BF-07-EA-5E、34-15-6A-4C-EF-22……)地址给运维审计系统(IP:10.0.0.123)
(3-2)、收到轮询请求后,返回服务器标识、本机IP(如:10.0.23.6、10.0.25.138……)、本机Mac(如:BE-6C-12-99-35-03、29-7B-EF-66-30-4C……)地址给运维审计系统。
(4)、运维审计系统根据收到的客户端标识和服务器标识对客户端和服务器进行识别,并将客户端和服务器返回信息(IP、Mac地址等)分别记录于后端数据库中客户端数据表和服务器数据表。
(5)、前端页面对用户角色、各角色对应用户数、用户密码强度(长度、包含特殊字符、大小写字符)进行设置,如:管理员客户端5人,运维员495人,密码长度8——18,须同时包含大小写字母、特殊字符。
(6)、运维审计系统后端根据前端设置,随机生成对应规格的用户数据,存于数据库。并同步展示在前端页面用户管理处,如用户名:user001、密码(前端页面隐藏):3M@1qaz@WSX、角色:运维员。
(7)、运维审计系统后端从数据库获取客户端网络信息:IP、mac地址;轮询装置通过轮询方式,将每个用户信息分别推送到每台客户端PC,如将步骤(6)示例用户信息发送给客户端电脑10.0.0.12
(8)、运维审计系统前端页面对要托管的服务器数量和对应账户数、以及账户密码强度进行设置;如,服务器数量5000台、账户密码强度:密码长度8——18,须同时包含大小写字母、特殊字符。
(9)、运维审计系统后端根据前端设置,生成相应服务器账户存储于数据库,并在数据库中给每台服务器IP下绑定一个唯一的服务器账户,同时服务器信息同步展示于前端页面;如,服务器为10.0.12.89生成账户为:账户名server1,密码1q2w#E$R@123。
(10)、运维审计系统后端从数据库获取服务器网络信息:IP、mac地址;轮询装置通过轮询方式,将每台服务器的账户推送给相应服务器,步骤(9)中的信息即推送-给服务器10.0.12.89。
(11)、服务器标识器获取到服务器账户信息后触发运行内置脚本,使用接收到的服务器账户信息自动创建为本机账户。如,步骤(9)中服务器10.0.12.89上自动生成账户server1 密码1q2w#E$R@123。
(12)、管理员客户端在运维审计系统前端页面开启未授权登录和自动生成运维规则功能,(注:运维规则用于对运维审计系统的用户授予运维某台服务器账户的权限)。
(13)、公司各员工登录自己的客户端电脑,获取运维审计系统推送分配的用户名和密码,如步骤(6)示例,user001 密码3M@1qaz@WSX,用于登录运维审计系统;公司员工使用默认服务器账户登录自己管辖的服务器,获取运维审计系统推送的服务器账户信息,如,步骤(9)中服务器10.0.12.89上自动生成的账户server1 密码1q2w#E$R@123。然后删除服务器上默认的统一账户。
(14)、公司各员工使用获取到的用户信息,如user001 密码3M@1qaz@WSX从客户端电脑登录运维审计系统,使用未授权登录功能分别远程登录自己管辖的服务器账户。
(15)、运维审计系统后端通过未授权登录操作和自动生成运维规则功能,对登录用户和登录服务器账户自动生成运维规则进行授权关系绑定;生成的运维规则展示于前端页面。
(16)、运维审计系统配置工作完成。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (5)

1.一种运维资料自动生产和管理的方法,基于一个运维审计系统,所述运维审计系统建立服务器和客户端之间、客户端之间的运维审计关系,其特征在于:包括以下步骤:
步骤S1:数据获取:运维审计系统向服务器和客户端发出轮询,获得服务器和客户端的唯一标识,然后将这些唯一标识存储在运维审计系统中;
步骤S2:运维用户自动生产:在运维审计系统中对客户端进行设置,并根据设置及客户端对应的唯一标识生成对应的用户数据,存储在运维审计系统中,并将用户数据和对应的客户端的唯一标识对应绑定后发送到对应的客户端储存;
步骤S3:运维资产自动生产:在运维审计系统中对服务器进行设置,根据服务器的唯一标识设置对应数量的服务器账户存储在数据库中,同时将服务器账户发送到对应的服务器,服务器根据对应的服务器账户创建本机账户;
步骤S4:授权关系自动生产:运维审计系统根据预设运维规则生成运维规则,所述运维规则为每个客户端对应能运维和管理的服务器和或客户端。
2.根据权利要求1所述的一种运维资料自动生产和管理的方法,其特征在于:所述运维审计系统中发出轮询的为轮询装置,存储数据的为数据库。
3.根据权利要求1所述的一种运维资料自动生产和管理的方法,其特征在于:所述步骤S1中的唯一标识包括服务器或客户端的标识、IP地址和mac地址。
4.根据权利要求1所述的一种运维资料自动生产和管理的方法,其特征在于:所述步骤S2中客户端进行的设置包括设置管理员客户端,并对管理员客户端和其他客户端随机设置对应的密码强度的密码。
5.根据权利要求1所述的一种运维资料自动生产和管理的方法,其特征在于:所述步骤S3中对服务器进行的设置包括设置服务器的数量、服务器的账户及服务器的密码。
CN202010796430.4A 2020-08-10 2020-08-10 一种运维资料自动生产和管理的方法 Active CN111984971B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010796430.4A CN111984971B (zh) 2020-08-10 2020-08-10 一种运维资料自动生产和管理的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010796430.4A CN111984971B (zh) 2020-08-10 2020-08-10 一种运维资料自动生产和管理的方法

Publications (2)

Publication Number Publication Date
CN111984971A true CN111984971A (zh) 2020-11-24
CN111984971B CN111984971B (zh) 2023-05-30

Family

ID=73445285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010796430.4A Active CN111984971B (zh) 2020-08-10 2020-08-10 一种运维资料自动生产和管理的方法

Country Status (1)

Country Link
CN (1) CN111984971B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114168914A (zh) * 2021-12-10 2022-03-11 北京天融信网络安全技术有限公司 一种运维安全管理方法及装置
CN115277657A (zh) * 2022-05-30 2022-11-01 上海上讯信息技术股份有限公司 一种数据库协议运维的方法及设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024540A1 (en) * 2011-07-18 2013-01-24 Suchy Miroslav Proactive caching of remote actions
CN103413202A (zh) * 2013-08-21 2013-11-27 成都安恒信息技术有限公司 一种应用于运维审计系统的自动收集授权关系的方法
CN103685242A (zh) * 2013-11-27 2014-03-26 国家电网公司 电力运维安全防护系统
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及系统
CN107122674A (zh) * 2017-04-12 2017-09-01 成都安恒信息技术有限公司 一种应用于运维审计系统的oracle数据库的访问方法
CN107634951A (zh) * 2017-09-22 2018-01-26 携程旅游网络技术(上海)有限公司 Docker容器安全管理方法、系统、设备及存储介质
CN107919984A (zh) * 2017-11-06 2018-04-17 深圳狗尾草智能科技有限公司 具备自动升级功能的运维服务器及其管理方法
US20180150804A1 (en) * 2016-11-28 2018-05-31 Certan Health Inc. Computerized Maintenance Management System With Fraud Detection Analytics
CN109104417A (zh) * 2018-07-24 2018-12-28 成都安恒信息技术有限公司 一种运用于运维审计系统的用户鉴权和选路方法
CN109257209A (zh) * 2018-09-04 2019-01-22 山东浪潮云投信息科技有限公司 一种数据中心服务器集中管理系统及方法
CN109450859A (zh) * 2018-10-15 2019-03-08 成都安恒信息技术有限公司 一种应用于运维审计系统中明文协议代理的密码保护方法
CN110336780A (zh) * 2019-05-08 2019-10-15 河南雷鸣计算机科技有限公司 一种自动报警的运维审计系统
CN110830508A (zh) * 2019-12-02 2020-02-21 成都安恒信息技术有限公司 一种基于运维审计系统的僵尸账户管理方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024540A1 (en) * 2011-07-18 2013-01-24 Suchy Miroslav Proactive caching of remote actions
CN103413202A (zh) * 2013-08-21 2013-11-27 成都安恒信息技术有限公司 一种应用于运维审计系统的自动收集授权关系的方法
CN103685242A (zh) * 2013-11-27 2014-03-26 国家电网公司 电力运维安全防护系统
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及系统
US20180150804A1 (en) * 2016-11-28 2018-05-31 Certan Health Inc. Computerized Maintenance Management System With Fraud Detection Analytics
CN107122674A (zh) * 2017-04-12 2017-09-01 成都安恒信息技术有限公司 一种应用于运维审计系统的oracle数据库的访问方法
CN107634951A (zh) * 2017-09-22 2018-01-26 携程旅游网络技术(上海)有限公司 Docker容器安全管理方法、系统、设备及存储介质
CN107919984A (zh) * 2017-11-06 2018-04-17 深圳狗尾草智能科技有限公司 具备自动升级功能的运维服务器及其管理方法
CN109104417A (zh) * 2018-07-24 2018-12-28 成都安恒信息技术有限公司 一种运用于运维审计系统的用户鉴权和选路方法
CN109257209A (zh) * 2018-09-04 2019-01-22 山东浪潮云投信息科技有限公司 一种数据中心服务器集中管理系统及方法
CN109450859A (zh) * 2018-10-15 2019-03-08 成都安恒信息技术有限公司 一种应用于运维审计系统中明文协议代理的密码保护方法
CN110336780A (zh) * 2019-05-08 2019-10-15 河南雷鸣计算机科技有限公司 一种自动报警的运维审计系统
CN110830508A (zh) * 2019-12-02 2020-02-21 成都安恒信息技术有限公司 一种基于运维审计系统的僵尸账户管理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LIU ZI-WEI 等: "Remote ATS Simulation System Based on WebSocket Communication Protocol" *
张宏毅: "智能配电运维管理系统的研究与开发" *
高丽芳: "运维审计系统功能扩展及运维权限自动分配研究与应用" *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114168914A (zh) * 2021-12-10 2022-03-11 北京天融信网络安全技术有限公司 一种运维安全管理方法及装置
CN115277657A (zh) * 2022-05-30 2022-11-01 上海上讯信息技术股份有限公司 一种数据库协议运维的方法及设备
CN115277657B (zh) * 2022-05-30 2023-06-13 上海上讯信息技术股份有限公司 一种数据库协议运维的方法及设备

Also Published As

Publication number Publication date
CN111984971B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
CN112615849B (zh) 微服务访问方法、装置、设备及存储介质
US7363388B2 (en) Method and system for direct server synchronization with a computing device
CN101282252B (zh) 基于网络的远程服务器的口令管理和登录方法
US8185550B1 (en) Systems and methods for event-based provisioning of elevated system privileges
CN103001803A (zh) 一种网络管理中实现权限管理的方法和系统
CN110472388B (zh) 一种设备管控系统及其用户权限控制方法
CN104769908A (zh) 基于ldap的多租户云中身份管理系统
CN106982215B (zh) 一种密钥管理方法及装置
CN112910904B (zh) 多业务系统的登录方法及装置
CN111984971A (zh) 一种运维资料自动生产和管理的方法
US20190066012A1 (en) Enterprise customer website
CN110674204A (zh) 一种基于信息化实现药企生产制药过程强制合规的管控系统
CN108965317A (zh) 一种网络数据防护系统
CN104134262A (zh) 一种智能锁管理系统
CN112131544B (zh) 一种跳板机用户管理的shell脚本方法
CN109587181B (zh) 一种基于二维码身份认证方式实现单点登录资产的方法
CN114422182B (zh) 一种统一身份管理平台
CN205353641U (zh) 基于缝纫机的管理系统
KR101033547B1 (ko) Otp 인증 장치 및 이를 이용한 pc 보안 로그온 방법
CN114417311A (zh) 一种角色权限管理方法、装置、计算机设备及存储介质
CN104301412B (zh) 一种大数据云服务集中管控系统
CN105827564B (zh) 一种信息管理方法及系统
CN114092065A (zh) 数据治理平台组织架构及系统管理
CN104113561B (zh) 基于软营模式的信息发布管理系统及方法
CN115239261A (zh) 账号登录方法、装置、设备以及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant