CN113922975B - 一种安全控制方法、服务器、终端、系统和存储介质 - Google Patents
一种安全控制方法、服务器、终端、系统和存储介质 Download PDFInfo
- Publication number
- CN113922975B CN113922975B CN202010577216.XA CN202010577216A CN113922975B CN 113922975 B CN113922975 B CN 113922975B CN 202010577216 A CN202010577216 A CN 202010577216A CN 113922975 B CN113922975 B CN 113922975B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- cloud
- verification
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 132
- 238000012795 verification Methods 0.000 claims abstract description 384
- 230000001360 synchronised effect Effects 0.000 claims abstract description 36
- 238000001514 detection method Methods 0.000 claims description 73
- 230000008439 repair process Effects 0.000 claims description 72
- 230000015654 memory Effects 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 48
- 238000012545 processing Methods 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 23
- 230000002787 reinforcement Effects 0.000 claims description 22
- 238000012360 testing method Methods 0.000 claims description 20
- 230000003014 reinforcing effect Effects 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 31
- 230000008569 process Effects 0.000 description 37
- 238000010586 diagram Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 5
- 238000007689 inspection Methods 0.000 description 4
- 239000007787 solid Substances 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种安全控制方法、服务器、终端、系统和存储介质,该方法包括:接收登录终端针对目标云设备的登录请求;从登录请求中获取登录信息,得到账户信息和密码信息;登录请求用于请求登录至目标云设备;在账户信息和密码信息验证通过时,确定目标账户,并根据目标账户向登录终端发送验证码;接收验证终端针对验证码发送的预设同步信息,并根据预设同步信息和验证码生成验证基准信息;验证终端用于扫描登录终端中显示的验证码;接收登录终端针对验证码返回的验证信息,并在验证信息与验证基准信息匹配时,确定目标账户登录成功。通过本发明,能够提升云平台的安全性。
Description
技术领域
本发明涉及云计算领域的安全技术,尤其涉及一种安全控制方法、服务器、终端、系统和存储介质。
背景技术
云计算时代,越来越多的企业将自身的计算应用和数据进行上云迁移,而随着云平台中的计算应用和数据的增多,云安全问题日益凸显,比如,数据泄露等,因此,云安全问题成了各行业共同关注的话题。
一般来说,针对云安全问题,通常在用户登录云网络时,对用户身份进行认证。然而,在对用户身份进行认证时,通常采用输入用户名和密码的方法进行认证,而用户名和密码容易被暴力破解,因此,云平台的安全性低。
发明内容
为解决上述技术问题,本发明提供了一种安全控制方法、服务器、终端、系统和存储介质,能够提升云平台的安全性。
本发明的技术方案是这样实现的:
第一方面,本发明实施例提供了一种安全控制方法,应用云服务器,所述方法包括:
接收登录终端针对目标云设备的登录请求;从所述登录请求中获取登录信息,得到账户信息和密码信息;所述登录请求用于请求登录至所述目标云设备;
在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
接收验证终端针对所述验证码发送的预设同步信息,并根据所述预设同步信息和所述验证码生成验证基准信息;所述验证终端用于扫描所述登录终端中显示的验证码;
接收所述登录终端针对所述验证码返回的验证信息,并在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功。
在上述方案中,所述接收登录终端针对目标云设备的登录请求之前,所述方法还包括:
当接收到云设备创建请求时,响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息;
其中,所述云设备创建请求用于请求创建云设备,所述待创建操作信息为用于创建云设备的信息,所述目标安全控制信息为用于对创建的云设备进行安全控制的信息;
将所述目标安全控制信息集成至所述待创建操作信息中,得到目标创建操作信息;
执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备;
建立与所述初始云设备的网络连接,得到所述目标云设备。
在上述方案中,所述目标安全控制信息包括基础安全控制信息,所述基础安全控制信息为在创建云设备时对云设备进行安全控制的信息;所述响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息,包括:
响应所述云设备创建请求,从预设操作信息库中获取所述待创建操作信息;所述预设操作信息库为用于创建云设备的信息所构成的集合;
获取所述待创建操作信息的属性信息,得到操作属性信息;
根据所述操作属性信息,从预设安全控制信息与属性信息对应关系中确定所对应的安全控制信息,得到所述基础安全控制信息,从而得到所述目标安全控制信息;
其中,所述预设安全控制信息与属性信息对应关系为预先设置的用于创建云设备的信息所对应的属性信息所构成的集合。
在上述方案中,所述执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备,包括:
执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到创建结果;
从所述创建结果中获取待加固信息和加固信息;所述待加固信息为所述待创建操作信息中存在的安全弱项和漏洞信息,所述加固信息为对所述待加固信息进行处理的解决信息;
依据所述加固信息对所述待加固信息进行加固处理,得到加固后的云设备,并对所述加固后的云设备进行功能检测,得到功能检测结果;
当所述功能检测结果表征所述加固后的云设备无法实现预设功能时,执行预设还原信息,得到所述初始云设备;所述预设还原信息用于将云设备还原至加固处理之前的云设备;
当所述功能检测结果表征所述加固后的云设备对应的功能与所述预设功能匹配时,将所述加固后的云设备作为所述初始云设备。
在上述方案中,所述基础安全控制信息为身份认证信息、密码复杂度信息、预设服务启动信息、安全配置信息、对象管理信息、登录管理信息、口令管理信息和转发管理信息中的至少一种。
在上述方案中,所述目标安全控制信息中还包括修复安全控制信息,所述修复安全控制信息用于对所述目标云设备进行安全控制;所述建立与所述初始云设备的网络连接,得到所述目标云设备之后,所述方法还包括:
在预设安全控制周期到达时,利用所述修复安全控制信息,对所述目标云设备进行检测,得到检测结果;
当所述检测结果表征检测未通过时,从所述检测结果中获取待修复信息与修复信息;所述待修复信息为所述目标云设备中存在的安全弱项和漏洞信息,所述修复信息为对所述待修复信息进行修复的信息;
执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测。
在上述方案中,所述执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测之前,所述方法还包括:
获取所述目标云设备的备份信息,得到目标备份云设备;
在所述目标备份云设备上执行所述修复安全控制信息,得到优化后的目标备份云设备;
对所述优化后的目标备份云设备进行测试,得到测试结果;
相应地,所述执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测,包括:
在所述测试结果表征测试通过时,执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测。
在上述方案中,所述在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功之后,所述方法还包括:
从预设账户与权限信息对应关系中,确定与所述目标账户对应的目标权限信息;所述预设账户与权限信息对应关系为各账户与各账户对应的权限信息所构成的集合;
根据所述目标权限信息,控制所述目标账户对预设云数据的访问。
在上述方案中,所述预设账户与权限信息对应关系中的账户包括服务管理账户、项目管理账户和普通账户中的至少一种,所述预设账户与权限信息对应关系中的权限信息包括操作对象、操作时效和操作策略中的至少一种。
在上述方案中,所述接收登录终端针对目标云设备的登录请求之后,所述方法还包括:
获取预设账户的操作记录,得到操作日志信息;所述目标账户属于所述预设账户;
从所述操作日志信息中提取错误日志,得到目标错误日志信息;
对所述目标错误日志信息依据级别进行分类,得到错误日志分类结果;
依据级别的预设优先级对所述错误日志分类结果中的错误日志进行处理,以对所述目标云设备进行优化。
第二方面,本发明实施例提供了一种安全控制方法,应用于登录终端,所述方法包括:
通过预设登录界面,获取账户信息和密码信息;
向云服务器发送携带所述账户信息和所述密码信息的登录请求;所述登录请求用于请求登录至目标云设备;
接收所述云服务器针对所述登录请求返回的验证码;
在预设验证码显示界面上显示所述验证码,以使验证终端通过显示的验证码生成验证信息;
通过所述预设验证码显示界面获取针对所述显示的验证码所对应的所述验证信息,并将所述验证信息发送至所述云服务器,以使所述云服务器根据所述验证信息完成目标账户的登录。
第三方面,本发明实施例提供了一种安全控制方法,应用于验证终端,所述方法包括:
扫描登录终端中显示的验证码,得到目标账户信息;
获取与云服务器对应的预设同步信息,并向所述云服务器发送所述预设同步信息;
根据所述预设同步信息和所述目标账户信息生成验证信息;
在预设验证信息显示界面上显示所述验证信息,以使所述云服务器通过所述登录终端获得所述验证信息来完成目标账户的登录。
第四方面,本发明实施例提供了一种安全控制系统,所述系统包括:
登录终端,用于通过预设登录界面,获取账户信息和密码信息;向云服务器发送携带所述账户信息和所述密码信息的登录请求;所述登录请求用于请求登录至目标云设备;
所述云服务器,用于接收所述登录终端针对所述目标云设备的所述登录请求;从所述登录请求中获取登录信息,得到所述账户信息和所述密码信息;在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
所述登录终端,还用于接收所述云服务器针对所述登录请求返回的所述验证码;在预设验证码显示界面上显示所述验证码,以使验证终端通过显示的验证码完成所述目标账户的登录;
所述验证终端,用于扫描所述登录终端中显示的所述验证码,得到目标账户信息;获取与云服务器对应的预设同步信息,并向所述云服务器发送所述预设同步信息;根据所述预设同步信息和所述目标账户信息生成验证信息;在预设验证信息显示界面上显示所述验证信息,以使所述云服务器通过所述登录终端获得所述验证信息来完成所述目标账户的登录;
所述登录终端,还用于通过所述预设验证码显示界面获取针对所述显示的验证码所对应的所述验证信息,并将所述验证信息发送至所述云服务器,以使所述云服务器根据所述验证信息完成所述目标账户的登录;
所述云服务器,还用于接收所述验证终端针对所述验证码返回的所述预设同步信息,并根据所述预设同步信息和所述验证码生成验证基准信息;接收所述验证终端针对所述验证码返回的所述验证信息,并在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功。
第五方面,本发明实施例提供了一种云服务器,所述云服务器包括:
登录信息获取模块,用于接收登录终端针对目标云设备的登录请求;从所述登录请求中获取登录信息,得到账户信息和密码信息;所述登录请求用于请求登录至所述目标云设备;
信息验证模块,用于在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
基准信息获取模块,用于接收验证终端针对所述验证码发送的预设同步信息,并根据所述预设同步信息和所述验证码生成验证基准信息;所述验证终端用于扫描所述登录终端中显示的验证码;
登录模块,用于接收所述登录终端针对所述验证码返回的验证信息,并在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功。
第六方面,本发明实施例还提供了一种云服务器,所述云服务器包括:
第一处理器、第一存储器和第一通信总线,所述第一存储器通过所述第一通信总线与所述第一处理器进行通信,所述第一存储器存储所述第一处理器可执行的程序,当所述程序被执行时,通过所述第一处理器执行如上述所述的安全控制方法。
第七方面,本发明实施例提供了一种计算机可读存储介质,其上存储有程序,所述程序被第一处理器执行时实现如上述所述的安全控制方法。
第八方面,本发明实施例提供了一种登录终端,所述登录终端包括:
第二处理器、第一显示器、第二存储器和第二通信总线,所述第一显示器和所述第二存储器通过所述第二通信总线与所述第二处理器进行通信,所述第二存储器存储所述第二处理器可执行的程序,当所述程序被执行时,通过所述第二处理器执行如上述所述的安全控制方法。
第九方面,本发明实施例提供了一种验证终端,所述验证终端包括:
第三处理器、第二显示器、第三存储器和第三通信总线,所述第二显示器和所述第三存储器通过所述第三通信总线与所述第三处理器进行通信,所述第三存储器存储所述第三处理器可执行的程序,当所述程序被执行时,通过所述第三处理器执行如上述所述的安全控制方法。
本发明提供了一种安全控制方法、服务器、终端、系统和存储介质,云服务器接收登录终端针对目标云设备的登录请求;从登录请求中获取登录信息,得到账户信息和密码信息;登录请求用于请求登录至目标云设备;在账户信息和密码信息验证通过时,确定目标账户,并根据目标账户向登录终端发送验证码;接收验证终端针对所述验证码发送的预设同步信息,并根据预设同步信息和验证码生成验证基准信息;验证终端用于扫描登录终端中显示的验证码;接收登录终端针对验证码返回的验证信息,并在验证信息与验证基准信息匹配时,确定目标账户登录成功。采用上述技术实现方案,由于目标账户在登录云平台中的目标云设备时,是结合登录信息和实时生成的验证信息完成的登录,是一种通过动态双因子进行身份认证的方式,安全性高,从而提升了云平台的安全性。
附图说明
图1是本发明实施例提供的安全控制系统100的一个可选的架构示意图;
图2是本发明实施例提供的一种安全控制方法实现流程图;
图3是本发明实施例提供的另一种安全控制方法实现流程图;
图4是本发明实施例提供的再一种安全控制方法实现流程图;
图5是本发明实施例提供的又一种安全控制方法实现流程图;
图6是本发明实施例提供的一种安全控制方法交互流程图;
图7为本发明实施例提供的一种云服务器的结构示意图一;
图8为本发明实施例提供的一种云服务器的结构示意图二;
图9为本发明实施例提供的一种登录终端的结构示意图一;
图10为本发明实施例提供的一种登录终端的结构示意图二;
图11为本发明实施例提供的一种验证终端的结构示意图一;
图12为本发明实施例提供的一种验证终端的结构示意图二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
一般来说,在对云平台的安全进行控制时,通常采用单一身份认证体系、弱口令和简单的密钥或证书系统,如此,易被暴力破解,因而云平台面临计算应用和数据泄露的威胁。另外,针对单一身份认证体系的安全性低的问题,可以采用多因素进行身份认证,比如,将USB-KEY令牌作为用户身份的唯一标识,当用户登录云平台时,输入USB-KEY令牌,云平台就能够基于该USB-KEY令牌,以及用户名和密码完成登录;然而,该采用USB-KEY令牌和用户名密码对云平台的安全进行控制时,需要随时携带USB-KEY令牌对应的硬件设备,并且USB-KEY令牌与一个用户身份对应,仅能实现对单用户身份的认证,无法实现对多个用户身份的认证。
此外,在云平台中,或者是多租户结构,又或者是混合使用,如此,租户和服务器用户能以管理员身份登入云平台,能够访问云平台中的信息,也就可能对云平台的虚拟机和主机进行恶意攻击,导致敏感数据的泄漏。并且,对云平台进行漏洞扫描时,通常借助其他第三方漏洞工具实现。
基于此,本发明实施例提供了一种安全控制方法、服务器、终端、系统和存储介质,能够提升云平台的安全性。
参见图1,图1是本发明实施例提供的安全控制系统100的一个可选的架构示意图;如图1所示,为支撑一个安全控制应用,在安全控制系统100中,云服务器200中包含多个目标云设备300(示例性示出了目标云设备300-1),登录终端500通过网络400连接云服务器200,网络400可以是广域网或者局域网,又或者是二者的组合;另外,验证终端600通过网络400与云服务器200连接。
下面,基于本发明实施例提供的安全控制系统,对本发明实施例提供的安全控制方法进行说明。
实施例一
本发明实施例提供了一种安全控制方法,应用于云服务器;图2是本发明实施例提供的一种安全控制方法实现流程图,如图2所示,该安全控制方法包括:
S101、接收登录终端针对目标云设备的登录请求;从登录请求中获取登录信息,得到账户信息和密码信息;登录请求用于请求登录至目标云设备。
在本发明实施例中,云服务器中存在多个云设备,当账户登录云服务器中的云设备时,会通过登录终端向云服务器发送登录请求,此时,云服务器也就接收到了登录终端针对目标云设备的登录请求。这里,由于登录请求用于请求登录至目标云设备,从而,登录请求中携带着登录至目标云设备的登录信息,所以,云服务器能够从登录请求中获取到该登录信息,也就获得了账户信息和密码信息。
需要说明的是,云服务器指云平台,登录终端为用于登录云服务器中目标云设备的设备;云设备指云服务器中用于实现不同功能应用或提供不同服务的设备,比如,云主机、云虚拟机和VPS(Virtual Private Serve,虚拟专用服务器),而目标云设备指云设备中登录请求所请求登录的目标设备;一般来说,账户通过账户密码进行云设备的登录,这里的账户信息和密码信息即为当前登录账户的账户密码。
S102、在账户信息和密码信息验证通过时,确定目标账户,并根据目标账户向登录终端发送验证码。
在本发明实施例中,云服务器中预先存储有账户密码库,从而在获得了账户信息和密码信息之后,将该账户信息和密码信息,与账户密码库进行匹配;这里,将账户信息与账户密码库中的各账户一一匹配,在账户密码库中匹配到的账户所对应的密码,与密码信息匹配时,则确定账户信息和密码信息验证通过;此时,在账户密码库中匹配到的账户即目标账户。接下来,云服务器根据该目标账户所对应的信息生成验证码,并将验证码发送至登录终端,以使登录终端显示该验证码。
示例性地,云服务器在账户信息和密码信息验证通过时,运行预设配置命令,生成包含密钥信息的二维码(验证码),通过二维码能够获知目标账户的信息(比如,密钥信息和云服务器的地址信息)。
S103、接收验证终端针对验证码发送的预设同步信息,并根据预设同步信息和验证码生成验证基准信息;验证终端用于扫描登录终端中显示的验证码。
在本发明实施例中,云服务器与验证终端预先协商过同步的信息,即预设同步信息,从而,云服务器在将验证码发送至登录终端进行显示时,验证终端扫描了登录终端中显示的验证码,获知了云服务器的地址信息后,向云服务器发送预设同步信息;从而,云服务器能够接收验证终端通过扫描验证码返回的预设同步信息;以使云服务器自身根据验证码和预设同步信息生成验证基准信息,以根据该验证基准信息确定从登录终端获得的验证信息的正确性。
需要说明的是,验证终端用于扫描登录终端中显示的验证码,比如,安装有APP(Application,应用程序)验证应用的手机。预设同步信息用于实时生成动态验证口令,比如,时间戳。
S104、接收登录终端针对验证码返回的验证信息,并在验证信息与验证基准信息匹配时,确定目标账户登录成功。
在本发明实施例中,云服务器将验证码发送至登录终端进行显示之后,验证终端通过扫描登录终端中显示的验证码能够获得验证信息并进行显示,从而,登录终端也就能够根据显示的验证信息将验证信息返回至云服务器;此时,云服务器也就接收到了登录终端针对验证码返回的验证信息;云服务器将验证基准信息与接收到的验证信息进行匹配,若验证基准信息与接收到的验证信息匹配,则表明登录密钥正确。
另外,若验证基准信息与接收到的验证信息不匹配,则表明登录密钥不正确,可能是密钥被篡改了,拒绝目标账户向目标云设备登录,并向登录终端返回登录失败提示信息。
可以理解的是,本发明实施例结合验证终端,实现登录终端向云服务器中的目标云设备的登录,完成了登录时的双因子认证的身份登录认证,符合CSA(云安全联盟)所提出建议,有效防止了密码或密钥被篡改的问题。
进一步地,参见图3,图3是本发明实施例提供的另一种安全控制方法实现流程图;如图3所示,在本发明实施例中,S101之前还包括S105-S108;也就是说,云服务器接收登录终端针对目标云设备的登录请求之前,该安全控制方法还包括S105-S108,下面将结合图3示出的步骤进行说明。
S105、当接收到云设备创建请求时,响应云设备创建请求,获取待创建操作信息和目标安全控制信息;其中,云设备创建请求用于请求创建云设备,待创建操作信息为用于创建云设备的信息,目标安全控制信息为用于对创建的云设备进行安全控制的信息。
在本发明实施例中,当云平台中有新的业务、新的服务或新的应用需求时,会生成云设备创建请求;此时,云服务器也就接收到了云设备创建请求。这里,云设备请求用于请求创建云设备,从而,云服务器响应该云设备创建请求,就能够开始创建新的云设备了。云服务器进行新的云设备的创建时,获取用于创建云设备的信息即待创建操作信息;另外,云服务器为了实现云设备创建过程中的安全控制,还会获取用于对创建的云设备进行安全控制的信息,即目标安全控制信息。
需要说明的是,待创建操作信息即云设备的虚拟运行环境或操作系统;另外,要创建的云设备的数量不局限于一个,比如,一个云平台上可以一次创建成本上千个云虚拟机,因此,可以通过镜像的方式生成多个虚拟运行环境,以此来提升云设备的创建效率。
更进一步地,目标安全控制信息包括基础安全控制信息,基础安全控制信息为在创建云设备时对云设备进行安全控制的信息;从而,在本发明实施例中,S105可通过S1051-S1053实现;也就是说,云服务器响应云设备创建请求,获取待创建操作信息和目标安全控制信息,包括S1051-S1053,下面将结合各步骤进行说明。
S1051、响应云设备创建请求,从预设操作信息库中获取待创建操作信息;预设操作信息库为用于创建云设备的信息所构成的集合。
需要说明的是,云服务器中预先存储着预设操作信息库,该预设操作信息库中包括各种用于创建云设备的信息,能够适用于不同的操作系统下的云平台环境,比如“CentOS6”,“CentOS7”,“Ubuntu”等;也就是说,预设操作信息库为用于创建云设备的信息所构成的集合。因此,当云服务器响应该云设备创建请求进行云设备的创建时,能够从预设操作信息库中获取到与云设备创建请求所对应的用于创建云设备的待创建操作信息。
S1052、获取待创建操作信息的属性信息,得到操作属性信息。
在本发明实施例中,由于每种用于创建云设备的信息的属性信息不同,比如系统名称和版本号不同,而不同的属性信息的待创建操作信息对应着不同的安全控制信息;因此,云服务器需要确定待创建操作信息的属性信息,也就得到了操作属性信息,进而根据该操作属性信息获取对应的安全控制信息。
S1053、根据操作属性信息,从预设安全控制信息与属性信息对应关系中确定所对应的安全控制信息,得到基础安全控制信息,从而得到目标安全控制信息;其中,预设安全控制信息与属性信息对应关系为预先设置的用于创建云设备的信息所对应的属性信息所构成的集合。
在本发明实施例中,云服务器中预先存储着安全控制信息与属性信息的对应关系;因此,云服务器获得了表征待创建操作信息的属性信息的操作属性信息之后,就能够将该操作属性信息,与预设安全控制信息与属性信息对应关系中的属性信息一一对比,从预设安全控制信息与属性信息对应关系中,确定与操作属性信息匹配的属性信息,进而将匹配的属性信息所对应的安全控制信息作为基础安全控制信息;此时,也就得到了包括基础安全控制信息的目标安全控制信息。其中,预设安全控制信息与属性信息对应关系为预先设置的用于创建云设备的信息所对应的属性信息所构成的集合。
需要说明的是,基础安全控制信息为身份认证信息、密码复杂度信息、预设服务启动信息、安全配置信息、对象管理信息、登录管理信息、口令管理信息和转发管理信息中的至少一种。
其中,身份认证信息指用于进行身份认证的信息;密码复杂度信息指设置的密码复杂度的信息;预设服务启动信息指敏感服务启动,比如,SSH(Secure Shell,安全外壳协议);安全配置信息,比如,防火墙配置信息;对象管理信息,比如,账号、重要文件和目录权限管理;登录管理信息,比如,禁止Root远程登录,又比如,登录失败此时限制信息;口令管理信息,比如,口令生存周期和锁定;转发管理信息,比如,禁止IP(Internet Protocol,网际互连协议)路由转发。
另外,基础安全控制信息还可以为主机基础安全控制信息和虚拟机安全控制信息;基础安全控制信息又可以为配置文件、具体配置项、配置参数值、实现的功能说明和恢复方法等;其中,配置文件预设标准可以根据不同的需求进行更改,选择开启或关闭;基础安全控制信息也可以为普通配置和高级配置,可选地,普通配置默认开启,高级配置默认关闭;本发明实施例对此不作具体限定。
S106、将目标安全控制信息集成至待创建操作信息中,得到目标创建操作信息。
需要说明的是,云服务器在云设备的创建过程中就进行了安全控制,具体地,云服务器将目标安全控制信息集成至待创建操作信息中,使得实现了根据目标创建操作信息实现云设备创建的同时还实现了安全控制,在云设备创建的过程中将安全风险降低。这里,目标创建操作信息即集成了目标安全控制信息后的待创建操作信息。
S107、执行目标创建操作信息,从而实现对待创建操作信息和目标安全控制信息的执行,得到初始云设备。
在本发明实施例中,云服务器获得了目标创建操作信息之后,就能够依据该目标创建操作信息进行云设备的创建和创建过程中的安全控制了。这里,目标创建操作信息为可执行的信息,执行该目标创建操作信息,也就是实现了对待创建操作信息和目标安全控制信息的共同执行,当执行完成时,也就完成了云设备的创建,也就得到了初始云设备。
更进一步地,在本发明实施例中,S107可通过S1071-S1075实现;也就是说,云服务器执行目标创建操作信息,从而实现对待创建操作信息和目标安全控制信息的执行,得到初始云设备,包括S1071-S1075,下面将结合各步骤进行说明。
S1071、执行目标创建操作信息,从而实现对待创建操作信息和目标安全控制信息的执行,得到创建结果。
在本发明实施例中,执行目标创建操作信息时,也就完成了待创建操作信息的执行,完成了云设备的创建;同时执行了目标安全控制信息,也就实现了对创建的云设备的安全控制,也就得到了创建结果。
这里,创建结果指对云设备的创建过程中进行安全控制的结果信息,即安全控制报告。
S1072、从创建结果中获取待加固信息和加固信息;待加固信息为待创建操作信息中存在的安全弱项和漏洞信息,加固信息为对待加固信息进行处理的解决信息。
需要说明的是,创建结果中包括待创建操作信息中存在的安全弱项和漏洞信息即待加固信息(比如,待更新的软件包),以及对待加固信息进行处理的解决信息即加固信息(比如,新版本的软件包);从而,云服务器获得了创建结果后,能够从创建结果中获取到该待加固信息和加固信息。
S1073、依据加固信息对待加固信息进行加固处理,得到加固后的云设备,并对加固后的云设备进行功能检测,得到功能检测结果。
需要说明的是,由于加固信息用于对待加固信息进行加固处理,从而,云服务器能够依据加固信息对待加固信息进行加固处理,完成后,也就得到了加固后的云设备。接着,云服务器判断加固后的云设备的可用性,即对加固后的云设备进行功能检测,也就得到了功能检测结果。
S1074、当功能检测结果表征加固后的云设备无法实现预设功能时,执行预设还原信息,得到初始云设备;预设还原信息用于将云设备还原至加固处理之前的云设备。
需要说明的是,功能检测结果是以创建的云设备的预设功能为基准检测出的检测报告信息,从而,功能检测结果中包含两种情况,一种是加固后的云设备无法实现预设功能,表明,加固处理的过程中出现了问题;此时,本发明实施例提供了一键还原功能,即通过执行预设还原信息,也就将加固后的云设备还原至了加固前的状态,此时的云设备称为初始云设备。这里,预设还原信息用于将云设备还原至加固处理之前的云设备。
在本发明实施例中,无法实现预设功能时,还包括对其他业务功能造成影响的情况。
S1075、当功能检测结果表征加固后的云设备对应的功能与预设功能匹配时,将加固后的云设备作为初始云设备。
在本发明实施例中,功能检测结果的另一种情况为加固后的云设备对应的功能与预设功能匹配,表明加固处理已成功完成,此时,加固后的云设备即初始云设备。
S108、建立与初始云设备的网络连接,得到目标云设备。
在本发明实施例中,当完成了初始设备的创建之后,需要对初始云设备的网络连接进行配置,使初始云设备与云服务器建立网络连接;此时,与云服务器建立了网络连接的云设备即目标云设备。
进一步地,目标安全控制信息中还包括修复安全控制信息,修复安全控制信息用于对目标云设备进行安全控制;从而,S108之后还包括S109-S111;也就是说,云服务器建立与初始云设备的网络连接,得到目标云设备之后,该安全控制方法还包括S109-S111,下面将结合各步骤进行说明。
S109、在预设安全控制周期到达时,利用修复安全控制信息,对目标云设备进行检测,得到检测结果。
在本发明实施例中,云服务器还可以对目标云设备进行定时检测和修复,而用于检测和修复的信息即修复安全控制信息。这里,云服务器中预先设置有预设安全控制周期,用于控制目标云设备的检测和修复时间,从而,在预设安全控制周期到达时,就开始目标云设备的检测和修复;具体地,云服务器利用修复安全控制信息,对目标云设备进行检测,所获得的结果即检测结果。
S110、当检测结果表征检测未通过时,从检测结果中获取待修复信息与修复信息;待修复信息为目标云设备中存在的安全弱项和漏洞信息,修复信息为对待修复信息进行修复的信息。
在本发明实施例中,检测结果中包含两种情况,一种是检测通过,即目标云设备中不存在待修复的问题,此时,结束修复流程。另一种是检测未通过,即目标云设备中存在待修复的问题,此时,检测结果中包含着目标云设备中存在的安全弱项和漏洞信息(待修复的问题)即待修复信息,以及用于对待修复信息进行修复的信息即修复信息;从而,云服务器能够从检测结果中获取到待修复信息和修复信息。
S111、执行修复信息,对待修复信息进行修复,完成对目标云设备的检测。
在本发明实施例中,云服务器获得了待修复信息与修复信息之后,就能够利用修复信息对目标云设备中的待修复信息进行修复了;具体地,云服务器执行该修复信息,也就能够对待修复信息进行修复了,当修复完成时,也就完了对目标云设备的检测和修复。
需要说明的是,云服务器对目标云设备的检测和修复还可以是不定时的,同样地,也是利用安全控制信息执行上述步骤实现的,本发明实施例在此不再赘述。
可以理解的是,本发明实施例中的目标云设备在创建时还集成了用于进行检测和修复的信息即修复安全控制信息,从而使得目标云设备在应用的过程中能够定时或不定时地进行检测、更新和修复等,保证了目标云设备在应用过程中的安全性;同时,由于不必通过安装检测和修复工具,因此,还提升了批量修复的效率。
需要说明的是,目标安全控制信息中集成了入侵检测功能应用,并且该入侵检测功能应用是从上游定时更新的安全弱项和漏洞信息和解决方案,从而,目标安全控制信息具备最强检测能力;另外,目标安全控制信息中还集成了木马检测功能应用。如此,检测结果中包含CVE(Common Vulnerabilities&Exposures,公共漏洞和暴露)漏洞的类型,影响的软件包、等级、修复版本或补丁,可能入侵的文件或命令等信息,可定期将检测结果发送给云平台管理员,以进行对应处理;检测结果可以是HTML(Hyper Text Markup Language,超文本标记语言)文件。
进一步地,在本发明实施例中,S111之前还包括S112-S114;也就是说,云服务器执行修复信息,对待修复信息进行修复,完成对目标云设备的检测之前,该安全控制方法还包括S112-S114,下面将结合各步骤进行说明。
S112、获取目标云设备的备份信息,得到目标备份云设备。
需要说明的是,云服务器中还存在目标云设备的备份信息,从而,云服务器能够获取到目标云设备的备份信息,此时,也就获得了目标备份云设备。
S113、在目标备份云设备上执行修复信息,得到修复后的目标备份云设备。
在本发明实施例中,云服务器在目标备份云设备上执行该修复信息进行修复,也就得到了修复后的目标备份云设备。
S114、对优化后的目标备份云设备进行测试,得到测试结果。
需要说明的是,云服务器获得了修复后的目标备份云设备之后,对优化后的目标备份云设备进行测试,根据所获得的测试结果就能够确定修复的成功性。
相应地,本发明实施例S111中云服务器执行修复信息,对待修复信息进行修复,完成对目标云设备的检测,包括:在测试结果表征测试通过时,云服务器执行修复信息,对待修复信息进行修复,完成对目标云设备的检测。另外,当测试结果表征测试未通过时,表征修复信息不能成功对待修复信息进行修复,此时,将不再执行S111。如此,能够保证对目标云设备的修复的有效性。
进一步地,在本发明实施例中,S104之后还包括S115-S116;也就是说,云服务器在验证信息与验证基准信息匹配时,确定目标账户登录成功之后,该安全控制方法还包括S115-S116,下面将结合各步骤进行说明。
S115、从预设账户与权限信息对应关系中,确定与目标账户对应的目标权限信息;预设账户与权限信息对应关系为各账户与各账户对应的权限信息所构成的集合。
需要说明的是,云服务器中预先存储中各账户与各账户对应的权限信息所构成的集合,即预设账户与权限信息对应关系;从而,云服务器在确定目标账户成功登录之后,就能够根据预设账户与权限信息对应关系,确定与目标账户对应的权限信息;具体地,云服务器将目标账户与,预设账户与权限信息对应关系中的账户一一匹配,所确定匹配的账户在预设账户与权限信息对应关系中对应的权限信息即目标权限信息。
S116、根据目标权限信息,控制目标账户对预设云数据的访问。
在本发明实施例中,云服务器获得了目标账户的目标权限信息,也就清楚了目标账户对云平台的访问权限;从而,云服务器也就能够根据该目标权限信息,实现对目标账户在云平台上对资源信息(预设云数据)的访问控制。
需要说明的是,预设账户与权限信息对应关系中的账户包括服务管理账户、项目管理账户和普通账户中的至少一种,预设账户与权限信息对应关系中的权限信息包括操作对象、操作时效和操作策略中的至少一种。
其中,服务管理账户,比如,云服务器管理员,主要负责云平台主机的开机、关机、重启、网络连接配置、磁盘的卸载删除、创建账户、创建虚拟机、数据存储管理、日志管理等操作;项目管理账户,比如,项目管理员,主要负责项目概况、项目实例的分配、项目的访问与安全策略等操作;普通账户,比如,虚拟机用户,主要进行云平台中访问和资源的使用。而操作策略,比如,策略动作,即账户对操作的可执行性,比如,允许执行、拒绝执行和动态授权。
可以理解的是,本发明实施例通过为不同的账户设置不同的权限信息,实现了采用最小权限原则,将管理与业务权限分离,给不同的用户提供不同的使用权限,防止云环境资源被恶意使用,另外,也阻止了非授权用户的登录。
进一步地,在本发明实施例中,在S101之后,还包括S117-S120;也就是说,云服务器接收登录终端针对目标云设备的登录请求之后,该安全控制方法还包括S117-S120,其中:
S117、获取预设账户的操作记录,得到操作日志信息;目标账户属于预设账户。
在本发明实施例中,云服务器具备记录云平台中所有用户即预设账户的操作记录的功能,从而,云服务器能够从本地获取到预设账户的操作记录,也就得到了操作日志信息。
需要说明的是,操作记录指针对预设账户对云服务器的操作而生成的记录,比如登录日志,操作日志等;另外,操作日志信息可以是由时间日期、事件类型、具体操作描述和结果等构成的数据记录。
S118、从操作日志信息中提取错误日志,得到目标错误日志信息。
需要说明的是,操作日志信息中包括多种事件类型的日志信息,比如,错误类型、系统登录类型、定时任务类型、邮件类型和系统启动类型等,从而云服务器从操作日志信息中将错误类型对应的日志提取出来,也就完成了错误日志的提取,进而也就得到了目标错误日志信息。
S119、对目标错误日志信息依据级别进行分类,得到错误日志分类结果。
在本发明实施例中,云服务器所获得的目标错误日志信息中是分级别的,比如:一般信息、警告级别、错误级别和严重级别等,从而,云服务器对目标错误日志信息依据该级别进行分类,所获得的分类结果也就是错误日志分类结果。
S120、依据级别的预设优先级对错误日志分类结果中的错误日志进行处理,以对目标云设备进行优化。
需要说明的是,云服务器在对目标错误日志信息分类时所依据的级别,是具备优先级的,即级别的预设优先级,比如,依据严重程度确定的级别的预设优先级:一般信息<警告级别<错误级别<严重级别;从而,云服务器根据级别的预设优先级,对错误日志分类结果中优先级高的错误日志进行分析,以快速查找错误源,从而及时解决云服务器中存在的问题,来确保云平台的安全性。
可以理解的是,本发明实施例通过验证码扫描,实现与验证终端(手机APP)结合进行实时双因子认证,提高了云服务器的登录安全性;且能够适用于多账户身份验证,解决了USB-Key令牌的单账户身份验证的局限性。另外,本发明实施例中云服务器所进行的安全控制是多维度的,即能够在云设备创建过程中实现检查与加固的自动化,还能在使用过程中进行检查与加固配置,有效提升了云服务器的安全性。以及,通过对预设账户的权限进行划分,对不同的用户进行细粒度划分,形成权限数据库,授权用户只能访问授权数据,非授权用户没有权限访问数据,达到了保护云服务器资产的目的。
实施例二
本发明实施例还提供了一种安全控制方法,应用于登录终端;图4是本发明实施例提供的再一种安全控制方法实现流程图,如图4所示,该安全控制方法包括:
S201、通过预设登录界面,获取账户信息和密码信息。
在本发明实施例中,登录终端为用于登录云服务器中目标云设备的设备,在登录终端上,显示有预设登录界面,用于输入账户信息和密码信息;从而登录终端能够通过该预设登录界面,获取到账户信息和密码信息。
需要说明的是,云服务器指云平台,登录终端为用于登录云服务器中目标云设备的设备;云设备指云服务器中用于实现不同功能应用或提供不同服务的设备,比如,云主机、云虚拟机和VPS,而目标云设备指云设备中登录请求所请求登录的目标设备;一般来说,账户通过账户密码进行云设备的登录,这里的账户信息和密码信息即为当前登录账户的账户密码。
S202、向云服务器发送携带账户信息和密码信息的登录请求;登录请求用于请求登录至目标云设备。
在本发明实施例中,当登录终端获得了账户信息和密码信息之后,将账户信息和密码信息携带在登录请求中向云服务器发送,以请求登录至目标云设备;也就是说,登录请求用于请求登录至目标云设备。
S203、接收云服务器针对登录请求返回的验证码。
需要说明的是,云服务器接收到携带账户信息和密码信息的登录请求之后,对该登录请求中的账户信息和密码信息进行验证,并在账户信息和密码信息验证通过时,确定目标账户,并根据目标账户向登录终端发送验证码;此时,登录终端也就接收到了云服务器针对登录请求返回的验证码。以根据该验证码对目标账户的登录进行二次验证,来提高登录认证的安全性。
S204、在预设验证码显示界面上显示验证码,以使验证终端通过显示的验证码生成验证信息。
在本发明实施例中,当在登录终端完成了账户信息和密码信息的获取之后,会在云服务器对账户信息和密码信息验证通过时,由预设登录界面跳转至预设验证码显示界面,并将接收到的验证码在该预设验证码显示界面上进行显示,以使验证终端通过显示的验证码生成验证信息。
需要说明的是,验证终端用于扫描登录终端中显示的验证码,比如,安装有APP验证应用的手机。
S205、通过预设验证码显示界面获取针对显示的验证码所对应的验证信息,并将验证信息发送至云服务器,以使云服务器根据验证信息完成目标账户的登录。
在本发明实施例中,登录终端中的预设验证码显示界面上,还显示有用于输入验证信息的区域,从而,登录终端能够通过预设验证码显示界面获取针对显示的验证码所对应的验证信息,并将获取到的验证信息发送至云服务器,以使云服务器根据验证信息完成目标账户的登录。
可以理解的是,登录终端通过与验证终端结合实现目标账户登录云服务器中目标云设备的双因子身份认证,是一种动态进行身份认证登录的多因素认证机制,提升了云服务器的登录安全性。
实施例三
本发明实施例又提供了一种安全控制方法,应用于验证终端;图5是本发明实施例提供的又一种安全控制方法实现流程图,如图5所示,该安全控制方法包括:
S301、扫描登录终端中显示的验证码,得到目标账户信息。
在本发明实施例中,当登录终端和云服务器结合完成了账户信息和密码信息的验证时,登录终端中的预设验证码显示界面上显示有验证码;从而,验证终端打开扫描装置,对登录终端中显示的验证码进行扫描,也就得到了目标账户信息,比如,账户的密钥信息和云服务器的IP地址信息等。
S302、获取与云服务器对应的预设同步信息,并向云服务器发送预设同步信息。
需要说明的是,验证终端与云服务器预先协商过同步的信息,即预设同步信息;从而,验证终端能够获取到与云服务器对应的预设同步信息。以及,验证终端还会根据通过扫描验证码获得的云服务器的地址信息,周期性地将预设同步信息发送至云服务器,实现验证终端获取与云服务器对应的预设同步信息的过程,并根据目标账户信息中的云服务器的地址信息向云服务器发送预设同步信息。
需要说明的是,验证终端用于扫描登录终端中显示的验证码,比如,安装有APP验证应用的手机;预设同步信息用于实时动态生成验证口令,比如,时间信息。
S303、根据预设同步信息和目标账户信息生成验证信息。
在本发明实施例中,验证终端获得了预设同步信息和目标账户信息之后,将预设同步信息和目标账户信息进行结合,比如,对预设同步信息和目标账户信息进行哈希计算,也就得到了验证信息。
需要说明的是,由于预设同步信息是验证终端与云服务器实时更新的,不同的时间段对应的预设同步信息的具体信息不同,因此,所生成的验证信息也具备实时性。
S304、在预设验证信息显示界面上显示验证信息,以使云服务器通过登录终端获得验证信息来完成目标账户的登录。
在本发明实施例中,验证终端获得了验证信息之后,通过该预设验证信息显示界面进行验证信息的显示,以使登录终端能够将该显示的验证信息输入至预设验证码显示界面,进而使云服务器通过登录终端获得验证信息来完成目标账户的登录。
需要说明的是,验证终端对目标账户对应的验证码进行一次扫描之后,就能够获取该账户的账户信息,从而周期性地(比如,30秒)与云服务器进行预设同步信息的同步,进而根据实时同步的预设同步信息与账户信息结合生成验证信息;也就是说,通过一次扫描就能够实现目标账户的多次登录。另外,借助验证终端所实现的多因子身份认证的安全控制方法,能够实现多个账户的登录,即验证终端可以记录和管理多个账户的双因子认证管理,方便用户的统一管理。
可以理解的是,验证终端通过与云服务器同步,根据实时同步的预设验证信息生成实时的验证信息,从而目标账户在登录云平台中的目标云设备时,是结合登录信息和实时生成的验证信息完成的登录,是一种通过动态双因子进行身份认证的方式,安全性高,从而提升了云平台的安全性。
实施例四
本发明实施例又提供了另一种安全控制方法,图6是本发明实施例提供的一种安全控制方法交互流程图,如图6所示,该安全控制方法包括:
S401、登录终端通过预设登录界面,获取账户信息和密码信息。
需要说明的是,S401实现过程的描述与实施例二中S201实现过程的描述一致,本发明实施例在此不再赘述。
S402、登录终端向云服务器发送携带账户信息和密码信息的登录请求;登录请求用于请求登录至目标云设备。
需要说明的是,S402实现过程的描述与实施例二中S202实现过程的描述一致,本发明实施例在此不再赘述。
S403、云服务器接收登录终端针对目标云设备的登录请求;从登录请求中获取登录信息,得到账户信息和密码信息。
需要说明的是,S403实现过程的描述与实施例一中S101实现过程的描述一致,本发明实施例在此不再赘述。
S404、云服务器在账户信息和密码信息验证通过时,确定目标账户,并根据目标账户向登录终端发送验证码。
需要说明的是,S404实现过程的描述与实施例一中S102实现过程的描述一致,本发明实施例在此不再赘述。
相应地,登录终端也就接收到了云服务器针对登录请求返回的验证码。
S405、登录终端在预设验证码显示界面上显示验证码。
需要说明的是,登录终端在预设验证码显示界面上显示验证码,以使验证终端通过显示的验证码生成验证信息;S405实现过程的描述与实施例二中S204实现过程的描述一致,本发明实施例在此不再赘述。
S406、验证终端扫描登录终端中显示的验证码,得到目标账户信息。
需要说明的是,S406实现过程的描述与实施例三中S301实现过程的描述一致,本发明实施例在此不再赘述。
S407、验证终端获取与云服务器对应的预设同步信息,并向云服务器发送预设同步信息。
需要说明的是,S407实现过程的描述与实施例三中S302实现过程的描述一致,本发明实施例在此不再赘述。
S408、验证终端根据预设同步信息和目标账户信息生成验证信息。
需要说明的是,S408实现过程的描述与实施例三中S303实现过程的描述一致,本发明实施例在此不再赘述。
S409、验证终端在预设验证信息显示界面上显示验证信息。
需要说明的是,验证终端在预设验证信息显示界面上显示验证信息,以使云服务器通过登录终端获得验证信息来完成目标账户的登录;S409实现过程的描述与实施例三中S304实现过程的描述一致,本发明实施例在此不再赘述。
S410、登录终端通过预设验证码显示界面获取针对显示的验证码所对应的验证信息,并将验证信息发送至云服务器。
需要说明的是,登录终端将验证信息发送至云服务器,以使云服务器根据验证信息完成目标账户的登录;S410实现过程的描述与实施例二中S205实现过程的描述一致,本发明实施例在此不再赘述。
S411、云服务器接收验证终端针对所述验证码发送的预设同步信息,并根据预设同步信息和验证码生成验证基准信息。
需要说明的是,验证终端用于扫描登录终端中显示的验证码;S411实现过程的描述与实施例一中S103实现过程的描述一致,本发明实施例在此不再赘述。
S412、云服务器接收登录终端针对验证码返回的验证信息,并在验证信息与验证基准信息匹配时,确定目标账户登录成功。
需要说明的是,S412实现过程的描述与实施例一中S104实现过程的描述一致,本发明实施例在此不再赘述。
可以理解的是,本发明实施例通过验证码扫描,实现与验证终端(手机APP)结合进行实时双因子认证,提高了云服务器的登录安全性;且能够适用于多账户身份验证,解决了USB-Key令牌的单账户身份验证的局限性。另外,本发明实施例中云服务器所进行的安全控制是多维度的,即能在云设备穿件过程中实现自动化进行检查与加固,还能在使用过程中进行检查与加固配置,有效提升了云服务器的安全性。以及,通过对预设账户的权限进行划分,对不同的用户进行细粒度划分,形成权限数据库,授权用户只能访问授权数据,非授权用户没有权限访问数据,达到的保护云服务器资产的目的。
实施例五
基于实施例一同一发明构思,本发明实施例提供了一种云服务器200,图7为本发明实施例提供的一种云服务器的结构示意图一,如图7所示,该云服务器200包括:
登录信息获取模块201,用于接收登录终端针对目标云设备的登录请求;从所述登录请求中获取登录信息,得到账户信息和密码信息;所述登录请求用于请求登录至所述目标云设备;
信息验证模块202,用于在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
基准信息获取模块203,用于接收验证终端针对所述验证码发送的预设同步信息,并根据所述预设同步信息和所述验证码生成验证基准信息;所述验证终端用于扫描所述登录终端中显示的验证码;
登录模块204,用于接收所述登录终端针对所述验证码返回的验证信息,并在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功。
进一步地,所述云服务器200还包括创建模块205,用于当接收到云设备创建请求时,响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息;其中,所述云设备创建请求用于请求创建云设备,所述待创建操作信息为用于创建云设备的信息,所述目标安全控制信息为用于对创建的云设备进行安全控制的信息;将所述目标安全控制信息集成至所述待创建操作信息中,得到目标创建操作信息;执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备;建立与所述初始云设备的网络连接,得到所述目标云设备。
进一步地,所述创建模块205,还用于响应所述云设备创建请求,从预设操作信息库中获取所述待创建操作信息;所述预设操作信息库为用于创建云设备的信息所构成的集合;获取所述待创建操作信息的属性信息,得到操作属性信息;根据所述操作属性信息,从预设安全控制信息与属性信息对应关系中确定所对应的安全控制信息,得到所述基础安全控制信息,从而得到所述目标安全控制信息;其中,所述预设安全控制信息与属性信息对应关系为预先设置的用于创建云设备的信息所对应的属性信息所构成的集合。
进一步地,所述创建模块205,还用于执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到创建结果;从所述创建结果中获取待加固信息和加固信息;所述待加固信息为所述待创建操作信息中存在的安全弱项和漏洞信息,所述加固信息为对所述待加固信息进行处理的解决信息;依据所述加固信息对所述待加固信息进行加固处理,得到加固后的云设备,并对所述加固后的云设备进行功能检测,得到功能检测结果;当所述功能检测结果表征所述加固后的云设备无法实现预设功能时,执行预设还原信息,得到所述初始云设备;所述预设还原信息用于将云设备还原至加固处理之前的云设备;当所述功能检测结果表征所述加固后的云设备对应的功能与所述预设功能匹配时,将所述加固后的云设备作为所述初始云设备。
进一步地,所述基础安全控制信息为身份认证信息、密码复杂度信息、预设服务启动信息、安全配置信息、对象管理信息、登录管理信息、口令管理信息和转发管理信息中的至少一种。
进一步地,所述目标安全控制信息中还包括修复安全控制信息,所述修复安全控制信息用于对所述目标云设备进行安全控制;所述云服务器200还包括修复模块206,用于在预设安全控制周期到达时,利用所述修复安全控制信息,对所述目标云设备进行检测,得到检测结果;当所述检测结果表征检测未通过时,从所述检测结果中获取待修复信息与修复信息;所述待修复信息为所述目标云设备中存在的安全弱项和漏洞信息,所述修复信息为对所述待修复信息进行修复的信息;执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测。
进一步地,所述修复模块206,还用于获取所述目标云设备的备份信息,得到目标备份云设备;在所述目标备份云设备上执行所述修复安全控制信息,得到优化后的目标备份云设备;对所述优化后的目标备份云设备进行测试,得到测试结果;
相应地,所述修复模块206,还用于在所述测试结果表征测试通过时,执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测。
进一步地,所述云服务器200还包括权限模块207,用于从预设账户与权限信息对应关系中,确定与所述目标账户对应的目标权限信息;所述预设账户与权限信息对应关系为各账户与各账户对应的权限信息所构成的集合;根据所述目标权限信息,控制所述目标账户对预设云数据的访问。
进一步地,所述预设账户与权限信息对应关系中的账户包括服务管理账户、项目管理账户和普通账户中的至少一种,所述预设账户与权限信息对应关系中的权限信息包括操作对象、操作时效和操作策略中的至少一种。
进一步地,所述云服务器200还包括日志模块208,用于获取预设账户的操作记录,得到操作日志信息;所述目标账户属于所述预设账户;从所述操作日志信息中提取错误日志,得到目标错误日志信息;对所述目标错误日志信息依据级别进行分类,得到错误日志分类结果;依据级别的预设优先级对所述错误日志分类结果中的错误日志进行处理,以对所述目标云设备进行优化。
需要说明的是,在实际应用中,上述登录信息获取模块201、信息验证模块202、基准信息获取模块203、登录模块204、创建模块205、修复模块206、权限模块207和日志模块208可由位于云服务器200上的第一处理器209实现,具体为CPU(Central ProcessingUnit,中央处理器)、MPU(Microprocessor Unit,微处理器)、DSP(Digital SignalProcessing,数字信号处理器)或现场可编程门阵列(FPGA,Field Programmable GateArray)等实现。
本发明实施例还提供了一种云服务器200,如图8所示,所述云服务器200包括:第一处理器209、第一存储器210和第一通信总线211,所述第一存储器210通过所述第一通信总线211与所述第一处理器209进行通信,所述第一存储器210存储所述第一处理器209可执行的程序,当所述程序被执行时,通过所述第一处理器209执行如实施例一所述的安全控制方法。
在实际应用中,上述第一存储器210可以是易失性存储器(volatile memory),例如随机存取存储器(Random-Access Memory,RAM);或者非易失性存储器(non-volatilememory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向第一处理器209提供指令和数据。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,所述程序被第一处理器209执行时实现如实施例一所述的安全控制方法。
可以理解的是,本发明实施例通过验证码扫描,实现与验证终端(手机APP)结合进行实时双因子认证,提高了云服务器的登录安全性;且能够适用于多账户身份验证,解决了USB-Key令牌的单账户身份验证的局限性。另外,本发明实施例中云服务器所进行的安全控制是多维度的,即能够在云设备创建过程中实现检查与加固的自动化,还能在使用过程中进行检查与加固配置,有效提升了云服务器的安全性。以及,通过对预设账户的权限进行划分,对不同的用户进行细粒度划分,形成权限数据库,授权用户只能访问授权数据,非授权用户没有权限访问数据,达到了保护云服务器资产的目的。
实施例六
基于实施例二同一发明构思,本发明实施例提供了一种登录终端500,图9为本发明实施例提供的一种登录终端的结构示意图一,如图9所示,该登录终端500包括:
账户密码模块501,用于通过预设登录界面,获取账户信息和密码信息;
登录请求模块502,用于向云服务器发送携带所述账户信息和所述密码信息的登录请求;所述登录请求用于请求登录至目标云设备;
接收验证模块503,用于接收所述云服务器针对所述登录请求返回的验证码;
验证码显示模块504,用于在预设验证码显示界面上显示所述验证码,以使验证终端通过显示的验证码生成验证信息;
验证信息模块505,用于通过所述预设验证码显示界面获取针对所述显示的验证码所对应的所述验证信息,并将所述验证信息发送至所述云服务器,以使所述云服务器根据所述验证信息完成目标账户的登录。
需要说明的是,在实际应用中,上述账户密码模块501、登录请求模块502、接收验证模块503和验证信息模块505可由位于登录终端500上的第二处理器506实现,具体为CPU、MPU、DSP或现场可编程门阵列等实现;上述验证码显示模块504可以第一显示器507实现。
本发明实施例还提供了一种登录终端500,如图10所示,所述登录终端500包括:第二处理器506、第一显示器507、第二存储器508和第二通信总线509,所述第二存储器508通过所述第二通信总线509与所述第二处理器506进行通信,所述第二存储器508存储所述第二处理器506可执行的程序,当所述程序被执行时,通过所述第二处理器506执行如实施例二所述的安全控制方法。
在实际应用中,上述第二存储器508可以是易失性存储器,例如随机存取存储器;或者非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;或者上述种类的存储器的组合,并向第二处理器506提供指令和数据。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,所述程序被第二处理器506执行时实现如实施例二所述的安全控制方法。
可以理解的是,登录终端通过与验证终端结合实现目标账户登录云服务器中目标云设备的双因子身份认证,是一种动态进行身份认证登录的多因素认证机制,提升了云服务器的登录安全性。
实施例七
基于实施例三同一发明构思,本发明实施例提供了一种验证终端600,图11为本发明实施例提供的一种验证终端的结构示意图一,如图11所示,该验证终端600包括:
扫描模块601,用于扫描登录终端中显示的验证码,得到目标账户信息;
获取模块602,用于获取与云服务器对应的预设同步信息,并向所述云服务器发送所述预设同步信息;
验证生成模块603,用于根据所述预设同步信息和所述目标账户信息生成验证信息;
验证显示模块604,用于在预设验证信息显示界面上显示所述验证信息,以使所述云服务器通过所述登录终端获得所述验证信息来完成目标账户的登录。
需要说明的是,在实际应用中,上述扫描模块601、获取模块602和验证生成模块603可由位于验证终端600上的第三处理器605实现,具体为CPU、MPU、DSP或现场可编程门阵列等实现;上述验证显示模块604可由验证终端600上的第二显示器606实现。
本发明实施例还提供了一种验证终端600,如图12所示,所述验证终端600包括:第三处理器605、第二显示器606、第三存储器607和第三通信总线608,所述第二显示器606和所述第三存储器607通过所述第三通信总线608与第三处理器605进行通信,第三存储器607存储第三处理器605可执行的程序,当所述程序被执行时,通过第三处理器605执行如实施例三所述的安全控制方法。
在实际应用中,上述第三存储器607可以是易失性存储器,例如随机存取存储器;或者非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;或者上述种类的存储器的组合,并向第三处理器605提供指令和数据。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,所述程序被第三处理器605执行时实现如实施例三所述的安全控制方法。
可以理解的是,验证终端通过与云服务器同步,根据实时同步的预设验证信息生成实时的验证信息,从而目标账户在登录云平台中的目标云设备时,是结合登录信息和实时生成的验证信息完成的登录,是一种通过动态双因子进行身份认证的方式,安全性高,从而提升了云平台的安全性。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本发明所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (17)
1.一种安全控制方法,应用于云服务器,其特征在于,所述方法包括:
接收登录终端针对目标云设备的登录请求;从所述登录请求中获取登录信息,得到账户信息和密码信息;所述登录请求用于请求登录至所述目标云设备;
在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
接收验证终端针对所述验证码发送的预设同步信息,并根据所述预设同步信息和所述验证码生成验证基准信息;所述验证终端用于扫描所述登录终端中显示的验证码;
接收所述登录终端针对所述验证码返回的验证信息,并在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功;
所述接收登录终端针对目标云设备的登录请求之前,所述方法还包括:
当接收到云设备创建请求时,响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息;
其中,所述云设备创建请求用于请求创建云设备,所述待创建操作信息为用于创建云设备的信息,所述目标安全控制信息为用于对创建的云设备进行安全控制的信息;
将所述目标安全控制信息集成至所述待创建操作信息中,得到目标创建操作信息;
执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备;
建立与所述初始云设备的网络连接,得到所述目标云设备。
2.根据权利要求1所述的方法,其特征在于,所述目标安全控制信息包括基础安全控制信息,所述基础安全控制信息为在创建云设备时对云设备进行安全控制的信息;所述响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息,包括:
响应所述云设备创建请求,从预设操作信息库中获取所述待创建操作信息;所述预设操作信息库为用于创建云设备的信息所构成的集合;
获取所述待创建操作信息的属性信息,得到操作属性信息;
根据所述操作属性信息,从预设安全控制信息与属性信息对应关系中确定所对应的安全控制信息,得到所述基础安全控制信息,从而得到所述目标安全控制信息;
其中,所述预设安全控制信息与属性信息对应关系为预先设置的用于创建云设备的信息所对应的属性信息所构成的集合。
3.根据权利要求1或2所述的方法,其特征在于,所述执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备,包括:
执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到创建结果;
从所述创建结果中获取待加固信息和加固信息;所述待加固信息为所述待创建操作信息中存在的安全弱项和漏洞信息,所述加固信息为对所述待加固信息进行处理的解决信息;
依据所述加固信息对所述待加固信息进行加固处理,得到加固后的云设备,并对所述加固后的云设备进行功能检测,得到功能检测结果;
当所述功能检测结果表征所述加固后的云设备无法实现预设功能时,执行预设还原信息,得到所述初始云设备;所述预设还原信息用于将云设备还原至加固处理之前的云设备;
当所述功能检测结果表征所述加固后的云设备对应的功能与所述预设功能匹配时,将所述加固后的云设备作为所述初始云设备。
4.根据权利要求2所述的方法,其特征在于,所述基础安全控制信息为身份认证信息、密码复杂度信息、预设服务启动信息、安全配置信息、对象管理信息、登录管理信息、口令管理信息和转发管理信息中的至少一种。
5.根据权利要求1或2或4所述的方法,其特征在于,所述目标安全控制信息中还包括修复安全控制信息,所述修复安全控制信息用于对所述目标云设备进行安全控制;所述建立与所述初始云设备的网络连接,得到所述目标云设备之后,所述方法还包括:
在预设安全控制周期到达时,利用所述修复安全控制信息,对所述目标云设备进行检测,得到检测结果;
当所述检测结果表征检测未通过时,从所述检测结果中获取待修复信息与修复信息;所述待修复信息为所述目标云设备中存在的安全弱项和漏洞信息,所述修复信息为对所述待修复信息进行修复的信息;
执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测。
6.根据权利要求5所述的方法,其特征在于,所述执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测之前,所述方法还包括:
获取所述目标云设备的备份信息,得到目标备份云设备;
在所述目标备份云设备上执行所述修复安全控制信息,得到优化后的目标备份云设备;
对所述优化后的目标备份云设备进行测试,得到测试结果;
相应地,所述执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测,包括:
在所述测试结果表征测试通过时,执行所述修复信息,对所述待修复信息进行修复,完成对所述目标云设备的检测。
7.根据权利要求1至2、4任一项所述的方法,其特征在于,所述在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功之后,所述方法还包括:
从预设账户与权限信息对应关系中,确定与所述目标账户对应的目标权限信息;所述预设账户与权限信息对应关系为各账户与各账户对应的权限信息所构成的集合;
根据所述目标权限信息,控制所述目标账户对预设云数据的访问。
8.根据权利要求7所述的方法,其特征在于,所述预设账户与权限信息对应关系中的账户包括服务管理账户、项目管理账户和普通账户中的至少一种,所述预设账户与权限信息对应关系中的权限信息包括操作对象、操作时效和操作策略中的至少一种。
9.根据权利要求1所述的方法,其特征在于,所述接收登录终端针对目标云设备的登录请求之后,所述方法还包括:
获取预设账户的操作记录,得到操作日志信息;所述目标账户属于所述预设账户;
从所述操作日志信息中提取错误日志,得到目标错误日志信息;
对所述目标错误日志信息依据级别进行分类,得到错误日志分类结果;
依据级别的预设优先级对所述错误日志分类结果中的错误日志进行处理,以对所述目标云设备进行优化。
10.一种安全控制方法,应用于登录终端,其特征在于,所述方法包括:
通过预设登录界面,获取账户信息和密码信息;
向云服务器发送携带所述账户信息和所述密码信息的登录请求;所述登录请求用于请求登录至目标云设备;
接收所述云服务器针对所述登录请求返回的验证码;
在预设验证码显示界面上显示所述验证码,以使验证终端通过显示的验证码生成验证信息;
通过所述预设验证码显示界面获取针对所述显示的验证码所对应的所述验证信息,并将所述验证信息发送至所述云服务器,以使所述云服务器根据所述验证信息完成目标账户的登录;
其中,所述目标云设备由所述云服务器基于以下方式得到:
当接收到云设备创建请求时,响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息;其中,所述云设备创建请求用于请求创建云设备,所述待创建操作信息为用于创建云设备的信息,所述目标安全控制信息为用于对创建的云设备进行安全控制的信息;
将所述目标安全控制信息集成至所述待创建操作信息中,得到目标创建操作信息;
执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备;
建立与所述初始云设备的网络连接,得到所述目标云设备。
11.一种安全控制方法,应用于验证终端,其特征在于,所述方法包括:
扫描登录终端中显示的验证码,得到目标账户信息;
获取与云服务器对应的预设同步信息,并向所述云服务器发送所述预设同步信息;
根据所述预设同步信息和所述目标账户信息生成验证信息;
在预设验证信息显示界面上显示所述验证信息,以使所述云服务器通过所述登录终端获得所述验证信息来完成目标账户的登录;
其中,所述验证码由所述云服务器基于以下方式产生:
接收登录终端针对目标云设备的登录请求;从所述登录请求中获取登录信息,得到账户信息和密码信息;所述登录请求用于请求登录至所述目标云设备;
在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
其中,所述接收登录终端针对目标云设备的登录请求之前,所述方式还包括:
当接收到云设备创建请求时,响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息;其中,所述云设备创建请求用于请求创建云设备,所述待创建操作信息为用于创建云设备的信息,所述目标安全控制信息为用于对创建的云设备进行安全控制的信息;
将所述目标安全控制信息集成至所述待创建操作信息中,得到目标创建操作信息;
执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备;
建立与所述初始云设备的网络连接,得到所述目标云设备。
12.一种安全控制系统,其特征在于,所述系统包括:
登录终端,用于通过预设登录界面,获取账户信息和密码信息;向云服务器发送携带所述账户信息和所述密码信息的登录请求;所述登录请求用于请求登录至目标云设备;
所述云服务器,用于接收所述登录终端针对所述目标云设备的所述登录请求;从所述登录请求中获取登录信息,得到所述账户信息和所述密码信息;在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
所述登录终端,还用于接收所述云服务器针对所述登录请求返回的所述验证码;在预设验证码显示界面上显示所述验证码,以使验证终端通过显示的验证码完成所述目标账户的登录;
所述验证终端,用于扫描所述登录终端中显示的所述验证码,得到目标账户信息;获取与云服务器对应的预设同步信息,并向所述云服务器发送所述预设同步信息;根据所述预设同步信息和所述目标账户信息生成验证信息;在预设验证信息显示界面上显示所述验证信息,以使所述云服务器通过所述登录终端获得所述验证信息来完成所述目标账户的登录;
所述登录终端,还用于通过所述预设验证码显示界面获取针对所述显示的验证码所对应的所述验证信息,并将所述验证信息发送至所述云服务器,以使所述云服务器根据所述验证信息完成所述目标账户的登录;
所述云服务器,还用于接收所述验证终端针对所述验证码返回的所述预设同步信息,并根据所述预设同步信息和所述验证码生成验证基准信息;接收所述验证终端针对所述验证码返回的所述验证信息,并在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功;
所述云服务器,还用于当接收到云设备创建请求时,响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息;其中,所述云设备创建请求用于请求创建云设备,所述待创建操作信息为用于创建云设备的信息,所述目标安全控制信息为用于对创建的云设备进行安全控制的信息;将所述目标安全控制信息集成至所述待创建操作信息中,得到目标创建操作信息;执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备;建立与所述初始云设备的网络连接,得到所述目标云设备。
13.一种云服务器,其特征在于,所述云服务器包括:
登录信息获取模块,用于接收登录终端针对目标云设备的登录请求;从所述登录请求中获取登录信息,得到账户信息和密码信息;所述登录请求用于请求登录至所述目标云设备;
信息验证模块,用于在所述账户信息和所述密码信息验证通过时,确定目标账户,并根据所述目标账户向所述登录终端发送验证码;
基准信息获取模块,用于接收验证终端针对所述验证码发送的预设同步信息,并根据所述预设同步信息和所述验证码生成验证基准信息;所述验证终端用于扫描所述登录终端中显示的验证码;
登录模块,用于接收所述登录终端针对所述验证码返回的验证信息,并在所述验证信息与所述验证基准信息匹配时,确定所述目标账户登录成功;
创建模块,用于当接收到云设备创建请求时,响应所述云设备创建请求,获取待创建操作信息和目标安全控制信息;其中,所述云设备创建请求用于请求创建云设备,所述待创建操作信息为用于创建云设备的信息,所述目标安全控制信息为用于对创建的云设备进行安全控制的信息;将所述目标安全控制信息集成至所述待创建操作信息中,得到目标创建操作信息;执行所述目标创建操作信息,从而实现对所述待创建操作信息和所述目标安全控制信息的执行,得到初始云设备;建立与所述初始云设备的网络连接,得到所述目标云设备。
14.一种云服务器,其特征在于,所述云服务器包括:
第一处理器、第一存储器和第一通信总线,所述第一存储器通过所述第一通信总线与所述第一处理器进行通信,所述第一存储器存储所述第一处理器可执行的程序,当所述程序被执行时,通过所述第一处理器执行如权利要求1至11任一项所述的方法。
15.一种计算机可读存储介质,其上存储有程序,其特征在于,所述程序被第一处理器执行时实现如权利要求1至11任一项所述的方法。
16.一种登录终端,其特征在于,所述登录终端包括:
第二处理器、第一显示器、第二存储器和第二通信总线,所述第一显示器和所述第二存储器通过所述第二通信总线与所述第二处理器进行通信,所述第二存储器存储所述第二处理器可执行的程序,当所述程序被执行时,通过所述第二处理器执行如权利要求10所述的方法。
17.一种验证终端,其特征在于,所述验证终端包括:
第三处理器、第二显示器、第三存储器和第三通信总线,所述第二显示器和所述第三存储器通过所述第三通信总线与所述第三处理器进行通信,所述第三存储器存储所述第三处理器可执行的程序,当所述程序被执行时,通过所述第三处理器执行如权利要求11所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010577216.XA CN113922975B (zh) | 2020-06-22 | 2020-06-22 | 一种安全控制方法、服务器、终端、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010577216.XA CN113922975B (zh) | 2020-06-22 | 2020-06-22 | 一种安全控制方法、服务器、终端、系统和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113922975A CN113922975A (zh) | 2022-01-11 |
CN113922975B true CN113922975B (zh) | 2024-05-24 |
Family
ID=79231248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010577216.XA Active CN113922975B (zh) | 2020-06-22 | 2020-06-22 | 一种安全控制方法、服务器、终端、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113922975B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037725B (zh) * | 2021-02-26 | 2022-04-22 | 上海钧正网络科技有限公司 | 骑行测试方法、服务器、测试桩及可读存储介质 |
CN115834077B (zh) * | 2022-11-11 | 2023-08-01 | 北京深盾科技股份有限公司 | 控制方法、控制系统、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402610A (zh) * | 2011-12-07 | 2012-04-04 | 苏州阔地网络科技有限公司 | 一种日志自动分类通知的方法及系统 |
WO2012045908A1 (en) * | 2010-10-06 | 2012-04-12 | Aplcomp Oy | Arrangement and method for accessing a network service |
CN106209763A (zh) * | 2016-05-27 | 2016-12-07 | 北京畅游天下网络技术有限公司 | 一种登录方法及系统 |
CN108234664A (zh) * | 2014-10-23 | 2018-06-29 | 邹铁梅 | 一种基于云服务的账户管理系统及其方法 |
CN109815096A (zh) * | 2017-11-20 | 2019-05-28 | 北京绪水互联科技有限公司 | 设备故障的分类统计方法和系统及基于关键词统计的设备实时质控方法和系统 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
CN111224965A (zh) * | 2019-12-30 | 2020-06-02 | 上海博泰悦臻网络技术服务有限公司 | 一种信息交互方法及其装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8819444B2 (en) * | 2011-12-27 | 2014-08-26 | Majid Shahbazi | Methods for single signon (SSO) using decentralized password and credential management |
CN104967604B (zh) * | 2015-04-21 | 2018-07-20 | 深圳市腾讯计算机系统有限公司 | 登录方法和系统 |
-
2020
- 2020-06-22 CN CN202010577216.XA patent/CN113922975B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012045908A1 (en) * | 2010-10-06 | 2012-04-12 | Aplcomp Oy | Arrangement and method for accessing a network service |
CN102402610A (zh) * | 2011-12-07 | 2012-04-04 | 苏州阔地网络科技有限公司 | 一种日志自动分类通知的方法及系统 |
CN108234664A (zh) * | 2014-10-23 | 2018-06-29 | 邹铁梅 | 一种基于云服务的账户管理系统及其方法 |
CN106209763A (zh) * | 2016-05-27 | 2016-12-07 | 北京畅游天下网络技术有限公司 | 一种登录方法及系统 |
CN109815096A (zh) * | 2017-11-20 | 2019-05-28 | 北京绪水互联科技有限公司 | 设备故障的分类统计方法和系统及基于关键词统计的设备实时质控方法和系统 |
CN111224965A (zh) * | 2019-12-30 | 2020-06-02 | 上海博泰悦臻网络技术服务有限公司 | 一种信息交互方法及其装置 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
Non-Patent Citations (1)
Title |
---|
QQ登录验证码面面观;郑志勇;;电脑迷;20071201(23);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113922975A (zh) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11223480B2 (en) | Detecting compromised cloud-identity access information | |
US11784823B2 (en) | Object signing within a cloud-based architecture | |
CN106776141B (zh) | 一种安全增强的数据备份与恢复系统 | |
US20180359264A1 (en) | Systems and methods for implementing intrusion prevention | |
US12045345B2 (en) | Method to prevent root level access attack and measurable SLA security and compliance platform | |
US11750618B1 (en) | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources | |
JP2019526993A (ja) | ネットワーク機能仮想化システム及び検証方法 | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
EP3674938B1 (en) | Identifying computing processes on automation servers | |
CN113922975B (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 | |
EP3552131A1 (en) | Password security | |
CN106911744B (zh) | 一种镜像文件的管理方法和管理装置 | |
CN114925141B (zh) | 一种基于区块链的云原生自动化部署管理系统及方法 | |
CN111737232A (zh) | 数据库管理方法、系统、装置、设备及计算机存储介质 | |
US10158623B2 (en) | Data theft deterrence | |
Giannakoulias | Cloud computing security: protecting cloud-based smart city applications | |
WO2022184456A1 (en) | Authorized encryption | |
CN112422527B (zh) | 变电站电力监控系统的威胁评估系统、方法和装置 | |
CN117768236A (zh) | 一种基于api网关的安全管控和数据脱敏平台及方法 | |
CN113608907A (zh) | 数据库审计方法、装置、设备、系统及存储介质 | |
CN117473542A (zh) | 业务数据访问方法、装置、设备及存储介质 | |
CN116996238A (zh) | 一种网络异常访问的处理方法以及相关装置 | |
CN114266080A (zh) | 基于国密算法实现的数据完整性保护方法及系统 | |
CN118157955B (zh) | 数据通信安全管理方法及装置 | |
Freimanis | Vulnerability Assessment of Authentication Methods in a Large-Scale Computer System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |