CN114168413A - 基于区块链的服务器运维处理方法、装置和计算机设备 - Google Patents

基于区块链的服务器运维处理方法、装置和计算机设备 Download PDF

Info

Publication number
CN114168413A
CN114168413A CN202111449795.0A CN202111449795A CN114168413A CN 114168413 A CN114168413 A CN 114168413A CN 202111449795 A CN202111449795 A CN 202111449795A CN 114168413 A CN114168413 A CN 114168413A
Authority
CN
China
Prior art keywords
maintenance
server
distributed application
block chain
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111449795.0A
Other languages
English (en)
Inventor
吴江涣
廖正杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mingzhu Technology Co ltd
Original Assignee
Shenzhen Mingzhu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Mingzhu Technology Co ltd filed Critical Shenzhen Mingzhu Technology Co ltd
Priority to CN202111449795.0A priority Critical patent/CN114168413A/zh
Publication of CN114168413A publication Critical patent/CN114168413A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请涉及一种基于区块链的服务器运维处理方法、装置和计算机设备。该方法包括:获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,以对用户账号进行登录验证;在登录验证通过之后,在分布式应用中展示运维操作界面;若检测到基于运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在分布式应用与服务器之间建立连接;响应于在运维操作界面对服务器进行的运维操作指令,以通过分布式应用基于连接对服务器进行相应的运维处理,并生成与运维操作指令对应的运维操作日志;通过分布式应用将运维操作日志上传至区块链进行存储。采用本方法能够提高服务器运维处理的安全性。

Description

基于区块链的服务器运维处理方法、装置和计算机设备
技术领域
本申请涉及区块链技术领域,特别是涉及一种基于区块链的服务器运维处理方法、装置和计算机设备。
背景技术
传统技术中,为了对针对服务器的运维操作进行管理,同时保障服务器不受到来自不良用户的入侵和破坏,会在服务器与进行运维操作的用户之间建立堡垒机。
堡垒机通过切断终端对服务器资源的直接访问,采用协议代理的方式,接管终端对服务器的访问,监控和记录用户通过终端对服务器的运维操作行为,以生成运维操作日志。但是,由于堡垒机中的数据容易被不良用户篡改,导致无法保证服务器运维处理的安全性。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的基于区块链的服务器运维处理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种基于区块链的服务器运维处理方法。所述方法包括:
获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于所述账号配置信息对所述用户账号进行登录验证;
在登录验证通过之后,在所述分布式应用中展示运维操作界面;
若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在所述分布式应用与所述服务器之间建立连接;
响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理,并生成与所述运维操作指令对应的运维操作日志;
通过所述分布式应用将所述运维操作日志上传至所述区块链进行存储。
在其中一个实施例中,所述用户账号包括运维人员账号和管理员账号;所述运维操作界面是在对所述运维人员账号登录验证通过之后展示的;
所述方法还包括:
在对所述管理员账号进行登录验证通过后,在所述分布式应用中展示运维管理界面;
若检测到在所述运维管理界面针对所述服务器的日志审计操作,则触发调用所述区块链上的智能合约查询所述区块链上存储的所述运维操作日志。
在其中一个实施例中,所述方法还包括:
监听所述分布式应用与所述服务器之间连接的连接状态;
若检测到在所述运维管理界面中针对所述服务器的连接查看操作,则基于所述分布式应用展示所述连接状态;
若所述连接状态为异常连接状态、且接收到针对所述异常连接状态的连接断开操作,则断开所述分布式应用与所述服务器之间的异常连接。
在其中一个实施例中,所述响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理,并生成与所述运维操作指令对应的运维操作日志包括:
响应于在所述运维操作界面对所述服务器进行的运维操作指令,通过所述分布式应用从区块链上获取风险指令集合,并基于所述风险指令集合对所述运维操作指令进行风险检测;
若检测到所述运维操作指令存在风险,则对所述运维操作指令进行阻断;
若所述在运维操作指令不存在风险,则触发执行所述运维操作指令,以基于所述连接对所述服务器执行相应的运维处理;
通过所述分布式应用生成对应于各所述运维操作指令的运维操作日志。
在其中一个实施例中,所述区块链上存储有针对所述服务器的服务器资源进行配置得到的资源配置信息;
所述响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理包括:
基于所述资源配置信息,在所述运维操作界面中展示所述服务器的资源信息;所述资源信息用于表征所述服务器的相应服务器资源;
响应于针对所述资源信息的运维操作指令,以通过所述分布式应用基于所述连接对所述资源信息相应所述服务器资源进行运维处理。
在其中一个实施例中,所述用户账号为运维人员账号;所述若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在所述分布式应用与所述服务器之间建立连接包括:
若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则调用智能合约从所述区块链上的运维权限配置信息中,查询所述用户账号对应的运维权限信息;
若所述运维权限信息中表征所述用户账号具有访问所述服务器的权限,则执行所述触发基于通讯协议在所述分布式应用与所述服务器之间建立连接;
若所述运维权限信息中表征所述用户账号不具有访问所述服务器的权限,则拒绝访问所述服务器。
在其中一个实施例中,所述区块链上还存储有资源配置信息和运维权限配置信息;所述资源配置信息,是基于所述分布式应用针对所述服务器的服务器资源进行资源配置操作得到的;所述运维权限配置信息,是基于所述分布式应用针对所述服务器的运维权限进行权限配置操作得到的;所述账号配置信息,是基于所述分布式应用针对能够登录所述分布式应用的用户账号进行账号配置操作得到的;
所述方法还包括:
通过所述分布式应用分别生成与所述资源配置操作、权限配置操作以及账号配置操作对应的操作日志,得到配置操作日志;
通过所述分布式应用将所述配置操作日志上传至所述区块链进行存储。
第二方面,本申请还提供了一种基于区块链的服务器运维处理装置。所述装置包括:
登录验证模块,获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于所述账号配置信息对所述用户账号进行登录验证;在登录验证通过之后,在所述分布式应用中展示运维操作界面;
连接建立模块,用于若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在所述分布式应用与所述服务器之间建立连接;
日志获取模块,用于响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理,并生成与所述运维操作指令对应的运维操作日志;通过所述分布式应用将所述运维操作日志上传至所述区块链进行存储。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本申请各实施例中的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请各实施例中的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现本申请各实施例中的步骤。
上述基于区块链的服务器运维处理方法、装置、计算机设备、存储介质和计算机程序产品,获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于账号配置信息对用户账号进行登录验证;在登录验证通过之后,在分布式应用中展示运维操作界面;若检测到基于运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在分布式应用与服务器之间建立连接;响应于在运维操作界面对服务器进行的运维操作指令,以通过分布式应用基于连接对服务器进行相应的运维处理,并生成与运维操作指令对应的运维操作日志;通过分布式应用将运维操作日志上传至区块链进行存储。能够通过分布式应用,基于区块链上的智能合约进行运维操作,并将运维操作指令对应的运维操作日志存储在区块链上,利用区块链的去中心化的特性,防止不良用户进行服务器运维操作,以及避免运维操作日志被篡改,从而提高服务器运维处理的安全性。
附图说明
图1为一个实施例中基于区块链的服务器运维处理方法的应用环境图;
图2为一个实施例中基于区块链的服务器运维处理方法的流程示意图;
图3为一个实施例中基于区块链的服务器运维处理的流程示意图;
图4为一个实施例中基于区块链的服务器运维处理装置的结构框图;
图5为一个实施例中计算机设备的内部结构图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的基于区块链的服务器运维处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过区块链网络106与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端102中安装有分布式应用。区块链网络106是各节点服务器共同组成的网络。终端102可以获取基于用户账号针对分布式应用的登录操作,触发区块链网络106调用区块链上的智能合约获取区块链上的账号配置信息,并基于账号配置信息对用户账号进行登录验证;终端102可以在登录验证通过之后,在分布式应用中展示运维操作界面;若终端102检测到基于运维操作界面针对待运维的服务器104的访问操作,则触发区块链网络106基于通讯协议在分布式应用与服务器104之间建立连接;终端102可以响应于在运维操作界面对服务器104进行的运维操作指令,以通过分布式应用基于连接对服务器104进行相应的运维处理,并生成与运维操作指令对应的运维操作日志;终端102可以通过分布式应用将运维操作日志上传至区块链进行存储。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。区块链网络106由多个节点服务器实现。节点服务器可以是独立的服务器或者是多个服务器组成的服务器集群。
在一个实施例中,待运维的服务器可以是多个服务器。可以理解,区块链对应的节点服务器与待运维的服务器是完全不同的服务器。其中,区块链是去中心化的分布式数据库,它不依托于哪一个中心化的服务器,是由千千万万个“小服务器”(节点服务器)组成,节点服务器本质上是区块链节点。
在一个实施例中,如图2所示,提供了一种基于区块链的服务器运维处理方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
S202,获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于账号配置信息对用户账号进行登录验证;在登录验证通过之后,在分布式应用中展示运维操作界面。
其中,区块链,是指分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,其本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性和生成下一个区块。智能合约,是指一种计算机协议,用一段计算机指令实现自我验证、自动执行,并产生可以验证的数据来证明合约操作的有效性。智能合约的存储和运行都在区块链上。可以理解,智能合约是用于执行某一程序的一段代码,一旦有满足相应的激发条件,智能合约就会运行。分布式应用,是指基于区块链的智能合约构建的应用(Decentralized Application,DAPP),其数据交互由部署在区块链的智能合约完成,具有去中心化的特点。账号配置信息,是指为能够登录分布式应用的各用户账号配置的信息。用户账号,是指用于登录分布式应用的账号。运维操作界面,是指用于对待运维的服务器进行运维操作的界面。运维操作,是指针对服务器进行运维处理的操作。
在一个实施例中,运维操作可以包括运维巡检、参数调整、性能优化、配置升级、应用部署和故障响应并排查等操作中的至少一种。
具体地,用户可以在终端输入用户账号针对分布式应用进行登录操作,终端可以获取该登录操作,触发节点服务器调用区块链上的智能合约获取区块链上的账号配置信息,并基于账号配置信息对用户账号进行登录验证。在登录验证通过之后,终端可以在分布式应用中展示运维操作界面。
S204,若检测到基于运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在分布式应用与服务器之间建立连接。
其中,通讯协议,是指通信双方对数据传送控制的一种约定,约定中可以包括对数据格式、同步方式、传送速度、传送步骤、检纠错方式以及控制字符定义等问题做出统一规定,通信双方必须共同遵守,也叫做链路控制规程。运维,是指对服务器的生命周期各个阶段的运营与维护,在成本、稳定性、效率上达成一致可接受的状态。
具体地,用户可以在运维操作界面中针对待运维的服务器进行访问操作,若终端检测到该访问操作,则触发节点服务器按照通讯协议在分布式应用与服务器之间建立连接。
在一个实施例中,通讯协议可以是WebSocket、Http和AMQP等协议的至少一种。其中,WebSocket是一种在单个TCP(传输控制协议)连接上进行全双工通信的协议。超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个简单的请求-响应协议。AMQP,即Advanced Message Queuing Protocol,一个提供统一消息服务的应用层标准高级消息队列协议。
S206,响应于在运维操作界面对服务器进行的运维操作指令,以通过分布式应用基于连接对服务器进行相应的运维处理,并生成与运维操作指令对应的运维操作日志;通过分布式应用将运维操作日志上传至区块链进行存储。
其中,运维操作指令,是指用于对服务器进行运维操作的指令。运维操作日志,是指用于记录运维操作指令相关信息的日志。可以理解,运维操作日志中可以包括在分布式应用中的操作相关信息和针对服务器的运维操作相关信息。
具体地,用户可以在运维操作界面对服务器进行运维操作,终端可以针对该运维操作生成运维操作指令。终端可以按照运维操作指令通过分布式应用对服务器进行相应的运维处理,并生成与运维操作指令对应的运维操作日志。终端可以通过分布式应用将运维操作日志上传至区块链进行存储。
在一个实施例中,运维操作日志可以包括日期、时间、用户账号和运维操作等至少一种运维操作指令的相关信息。
上述基于区块链的服务器运维处理方法中,获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于账号配置信息对用户账号进行登录验证;在登录验证通过之后,在分布式应用中展示运维操作界面;若检测到基于运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在分布式应用与服务器之间建立连接;响应于在运维操作界面对服务器进行的运维操作指令,以通过分布式应用基于连接对服务器进行相应的运维处理,并生成与运维操作指令对应的运维操作日志;通过分布式应用将运维操作日志上传至区块链进行存储。能够通过分布式应用,基于区块链上的智能合约进行运维操作,并将运维操作指令对应的运维操作日志存储在区块链上,利用区块链的去中心化的特性,防止不良用户进行服务器运维操作,以及避免运维操作日志被篡改,从而提高服务器运维处理的安全性。
在一个实施例中,用户账号包括运维人员账号和管理员账号;运维操作界面是在对运维人员账号登录验证通过之后展示的;方法还包括:在对管理员账号进行登录验证通过后,在分布式应用中展示运维管理界面;若检测到在运维管理界面针对服务器的日志审计操作,则触发调用区块链上的智能合约查询区块链上存储的运维操作日志。
其中,运维管理界面,是指用于针对运维人员进行运维操作的行为进行管控的界面。日志审计操作,是指针对运维操作日志进行审计分析的操作。
具体地,管理员可以在终端输入管理员账号针对分布式应用进行登录操作,终端可以获取该登录操作,触发节点服务器调用区块链上的智能合约获取区块链上的账号配置信息,对管理员账号进行登录验证。在登录验证通过后,终端可以在分布式应用中展示运维管理界面。管理员可以在运维管理界面针对服务器进行日志审计操作,若终端检测到该日志审计操作,则触发节点服务器调用区块链上的智能合约查询区块链上存储的运维操作日志。可以理解,管理员,是指对运维人员的运维操作进行管理的人员。
本实施例中,在对管理员账号进行登录验证通过后,在分布式应用中展示运维管理界面;若检测到在运维管理界面针对服务器的日志审计操作,则触发调用区块链上的智能合约查询区块链上存储的运维操作日志。管理员可以基于区块链上的数据对运维人员的运维操作日志进行审计,由于区块链的去中心化、防篡改、可溯源的特性,管理员即使能够获取运维操作日志,也无法轻易对其进行篡改,提高了服务器运维处理的安全性。
在一个实施例中,方法还包括:监听分布式应用与服务器之间连接的连接状态;若检测到在运维管理界面中针对服务器的连接查看操作,则基于分布式应用展示连接状态;若连接状态为异常连接状态、且接收到针对异常连接状态的连接断开操作,则断开分布式应用与服务器之间的异常连接。
其中,连接查看操作,是指对分布式应用与服务器之间连接的连接状态进行查看的操作。
具体地,管理员可以在运维管理界面中针对服务器进行连接查看操作。终端可以监听分布式应用与服务器之间连接的连接状态,若检测到在运维管理界面中针对服务器的连接查看操作,则在分布式应用中向管理员展示连接状态。若终端监听到的连接状态为异常连接状态,并且接收到管理员针对异常连接状态进行的连接断开操作,则断开分布式应用与服务器之间的异常连接。
在一个实施例中,异常连接状态可以包括网络波动导致连接中断和连接服务器的来源可疑等状态中的至少一种。可以理解,用户是在终端通过分布式应用连接服务器的,不同的用户对应不同的终端,分布式应用与服务器之间的连接本质上还是基于终端与服务器之间的通信实现的,而不良用户所在的终端就是接服务器的来源可疑中的一种。
在一个实施例中,管理员可以在终端实时查看分布式应用与服务器之间连接的连接状态,并针对异常连接状态进行连接断开操作。
在一个实施例中,终端可以通过分布式应用,将监听到的分布式应用与服务器之间连接的连接状态信息存储至区块链。管理员可以通过分布式应用查看区块链上的连接状态信息。
在一个实施例中,终端可以判定连接状态为异常连接状态,针对异常连接状态进行连接断开操作。
在一个实施例中,在分布式应用与服务器建立连接之后,用户可以通过分布式应用与服务器进行会话。可以理解,运维人员可以在分布式应用对服务器进行运维操作,分布式应用可以按照相应的运维操作指令对服务器进行运维处理。
本实施例中,监听分布式应用与服务器之间连接的连接状态;若检测到在运维管理界面中针对服务器的连接查看操作,则基于分布式应用展示连接状态;若连接状态为异常连接状态、且接收到针对异常连接状态的连接断开操作,则断开分布式应用与服务器之间的异常连接,管理员能够在线查看实时的连接状态,并对异常连接状态进行管控,提高针对服务器运维处理的安全性。
在一个实施例中,响应于在运维操作界面对服务器进行的运维操作指令,以通过分布式应用基于连接对服务器进行相应的运维处理,并生成与运维操作指令对应的运维操作日志包括:响应于在运维操作界面对服务器进行的运维操作指令,通过分布式应用从区块链上获取风险指令集合,并基于风险指令集合对运维操作指令进行风险检测;若检测到运维操作指令存在风险,则对运维操作指令进行阻断;若在运维操作指令不存在风险,则触发执行运维操作指令,以基于连接对服务器执行相应的运维处理;通过分布式应用生成对应于各运维操作指令的运维操作日志。
其中,风险指令集合,是指具有风险的运维操作指令的集合。
具体地,运维人员可以在运维操作界面对服务器进行运维操作,触发运维操作指令。终端可以响应于在运维操作界面对服务器进行的运维操作指令,通过分布式应用从区块链上获取风险指令集合,终端可以将运维操作指令与风险指令集合中的指令进行匹配,针对运维操作指令进行风险检测。若检测到运维操作指令存在风险,则终端可以对运维操作指令进行阻断;若运维操作指令不存在风险,则触发节点服务器调用智能合约执行运维操作指令,以基于连接对服务器执行相应的运维处理。终端可以通过分布式应用生成对应于各运维操作指令的运维操作日志。可以理解,运维操作日志中包括该运维操作指令对应的结果,比如执行成功、执行失败或者存在风险无法执行。
在一个实施例中,终端在检测到运维操作指令存在风险之后,可以针对相应的管理员账号发送运维人员进行风险运维操作的通知。
在一个实施例中,风险指令集合中可以包括删除文件指令、用户相关指令和修改密码指令等指令中的至少一种。用户相关指令可以包括用户添加指令和用户删除指令等指令中的至少一种。
本实施例中,基于风险指令集合对运维操作指令进行风险检测,若检测到运维操作指令存在风险,则对运维操作指令进行阻断;若在运维操作指令不存在风险,则触发执行运维操作指令,以基于连接对服务器执行相应的运维处理,能够管控运维操作指令的风险,提高针对服务器运维处理的安全性。
在一个实施例中,区块链上存储有针对服务器的服务器资源进行配置得到的资源配置信息;响应于在运维操作界面对服务器进行的运维操作指令,以通过分布式应用基于连接对服务器进行相应的运维处理包括:基于资源配置信息,在运维操作界面中展示服务器的资源信息;资源信息用于表征服务器的相应服务器资源;响应于针对资源信息的运维操作指令,以通过分布式应用基于连接对资源信息相应服务器资源进行运维处理。
其中,服务器资源,是指用于进行服务器运维的硬件设备资源。
具体地,管理员可以预先在分布式应用中的运维管理界面,针对服务器的服务器资源进行配置,终端可以得到管理员配置的资源配置信息。终端可以将资源配置信息提交至区块链进行存储。在运维人员针对服务器进行运维操作时,终端可以触发节点服务器调用智能合约查询区块链上的资源配置信息,以在运维操作界面中展示服务器的资源信息。终端可以响应于针对资源信息的运维操作指令,以通过分布式应用基于连接对资源信息相应服务器资源进行运维处理。可以理解,运维人员可以在运维操作界面中针对管理员预先配置好的服务器资源进行运维操作。
在一个实施例中,管理员可以通过分布式应用删除或添加区块链上的资源配置信息,分布式应用可以记录管理员的操作相关信息,生成配置操作日志,并将配置操作日志提交至区块链进行存储。
本实施例中,基于资源配置信息,在运维操作界面中展示服务器的资源信息;资源信息用于表征服务器的相应服务器资源;响应于针对资源信息的运维操作指令,以通过分布式应用基于连接对资源信息相应服务器资源进行运维处理,运维人员只能针对区块链上的资源配置信息对应的服务器资源进行运维操作,提高了服务器运维处理的安全性。
在一个实施例中,用户账号为运维人员账号;若检测到基于运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在分布式应用与服务器之间建立连接包括:若检测到基于运维操作界面针对待运维的服务器的访问操作,则调用智能合约从区块链上的运维权限配置信息中,查询用户账号对应的运维权限信息;若运维权限信息中表征用户账号具有访问服务器的权限,则执行触发基于通讯协议在分布式应用与服务器之间建立连接;若运维权限信息中表征用户账号不具有访问服务器的权限,则拒绝访问服务器。
其中,运维权限配置信息,是指基于分布式应用针对服务器的运维权限进行权限配置操作得到的。运维操作权限,是指进行运维操作的权限。
具体地,管理员可以预先在运维管理界面中针对运维人员的运维操作权限进行配置,分布式应用可以将相应的运维权限配置信息提交至区块链进行存储。若终端检测到基于运维操作界面针对待运维的服务器的访问操作,则触发节点服务器调用智能合约从区块链上的运维权限配置信息中,查询运维人员账号对应的运维权限信息。若运维权限信息中表征用户账号具有访问服务器的权限,则执行触发基于通讯协议在分布式应用与服务器之间建立连接;若运维权限信息中表征用户账号不具有访问服务器的权限,则拒绝访问服务器。
在一个实施例中,运维人员可以在运维操作界面中针对服务器进行运维操作,终端可以检测到该运维操作,触发节点服务器调用智能合约查询运维权限信息中的与运维操作对应的运维权限。若运维权限信息具有相应运维权限,则通过分布式应用执行该运维操作,若不具有相应运维权限,则拒绝执行该运维操作。
本实施例中,基于用户账号对应的运维权限信息,对用户针对服务器的访问操作进行管控;若运维权限信息中表征用户账号具有访问服务器的权限,则执行触发基于通讯协议在分布式应用与服务器之间建立连接;若运维权限信息中表征用户账号不具有访问服务器的权限,则拒绝访问服务器,运维人员只能基于区块链上的运维权限配置信息对应的运维权限访问服务器,提高了服务器运维处理的安全性。
在一个实施例中,区块链上还存储有资源配置信息和运维权限配置信息;资源配置信息,是基于分布式应用针对服务器的服务器资源进行资源配置操作得到的;运维权限配置信息,是基于分布式应用针对服务器的运维权限进行权限配置操作得到的;账号配置信息,是基于分布式应用针对能够登录分布式应用的用户账号进行账号配置操作得到的;方法还包括:通过分布式应用分别生成与资源配置操作、权限配置操作以及账号配置操作对应的操作日志,得到配置操作日志;通过分布式应用将配置操作日志上传至区块链进行存储。
其中,配置操作日志,是指管理员通过分布式应用进行配置操作的日志。
具体地,管理员可以在运维管理界面中对服务器资源进行配置,终端可以获取该资源配置操作,得到资源配置信息。管理员可以在运维管理界面中对运维权限进行配置,终端可以获取该权限配置操作,得到运维权限配置信息。管理员可以在运维管理界面中对账号信息进行配置,终端可以获取该账号配置操作,得到账号配置信息。终端可以通过分布式应用分别生成与资源配置操作、权限配置操作以及账号配置操作对应的操作日志,得到配置操作日志。终端可以通过分布式应用将配置操作日志上传至区块链进行存储。
在一个实施例中,管理员和各运维人员分别通过不同的终端登入分布式应用。
本实施例中,通过分布式应用分别生成与资源配置操作、权限配置操作以及账号配置操作对应的操作日志,得到配置操作日志;通过分布式应用将配置操作日志上传至区块链进行存储,能够对管理员在分布式应用的操作进行管控,提高服务器运维处理的安全性。
在一个实施例中,如图3所示为基于区块链的服务器运维处理的流程示意图。账号管理单元,用于管理登录分布式应用的账号信息,登录验证时调用此单元管理的账号信息。资产管理单元,用于管理服务器资产的信息,记录服务器的具体情况。会话管理单元,用于实时统计分布式应用与服务器之间连接的连接情况,管理员可以直接对连接进行具体的操作,比如结束异常会话等。权限管理单元,用于划分运维人员对服务器资产的权限,即,进行运维操作的权限,以及管理员对分布式应用的权限,即,进行运维管理的权限。日志管理单元,用于收集运维人员和管理员的操作日志,包括对服务器的操作日志和对分布式应用的操作日志。风险管理单元,用于进行风险指令控制,比如在运维人员使用风险指令时及时阻断操作或通知管理员。分布式应用可以给用户(运维人员/管理员)提供一个可视化的前端交互界面,用户(运维人员/管理员)可以通过操作分布式应用进行服务器账号管理、资产管理、会话管理、权限管理、日志管理和风险管理。分布式应用收到用户(运维人员/管理员)的请求之后,将会根据请求调用相对应的智能合约,对用户的请求进行处理。
运维人员可以通过分布式应用进行服务器运维,分布式应用可以将运维操作对应的执行结果返回给运维人员。运维人员通过分布式应用对待运维的服务器发起访问请求,分布式应用通过查询区块链上的数据,调用智能合约,判断运维人员能否访问服务器,验证成功后,分布式应用通过网关服务连接服务器,基于通讯协议(如websocket、http等)建立连接,运维人员在针对服务器进行运维操作的同时,其运维操作日志会被分布式应用记录,并将日志关联到具体的信息(如操作时间,负责人和目标资产信息等),及时提交区块链进行存储,形成不可篡改的运维操作日志。
管理员可以通过分布式应用进行服务器管理,对运维操作日志进行审计操作。管理员可以通过分布式应用进行账号管理和资产管理,修改账号配置信息和资源配置信息,这些操作都会形成记录,并通过分布式应用提交到区块链上进行存储。当需要进行日志审计时,终端可以通过分布式应用获取区块链上存储的日志信息,供管理员审计或进行展示。
本实施例中,区块链本质上是一个去中心化的数据库,将用于进行服务器运维处理的相关数据存储到区块链中,首先突破了数据集中化存储的界限,数据在多节点之中形成冗余,大大保证了数据的高可用性,其次,区块链技术基于分散协议,无控制中心,任何人无法轻易篡改区块链上的内容,确保了运维人员在日常运维中产生的日志能够真实、准确地存储在区块链中,为运维事故定责,日常审计,提供了一个可靠的数据支撑。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的基于区块链的服务器运维处理方法的基于区块链的服务器运维处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个基于区块链的服务器运维处理装置实施例中的具体限定可以参见上文中对于基于区块链的服务器运维处理方法的限定,在此不再赘述。
在一个实施例中,如图4所示,提供了一种基于区块链的服务器运维处理装置400,包括:登录验证模块402、连接建立模块404和日志获取模块406,其中:
登录验证模块402,获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于账号配置信息对用户账号进行登录验证;在登录验证通过之后,在分布式应用中展示运维操作界面;
连接建立模块404,用于若检测到基于运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在分布式应用与服务器之间建立连接;
日志获取模块406,用于响应于在运维操作界面对服务器进行的运维操作指令,以通过分布式应用基于连接对服务器进行相应的运维处理,并生成与运维操作指令对应的运维操作日志;通过分布式应用将运维操作日志上传至区块链进行存储。
在一个实施例中,用户账号包括运维人员账号和管理员账号;运维操作界面是在对运维人员账号登录验证通过之后展示的;登录验证模块402,还用于在对管理员账号进行登录验证通过后,在分布式应用中展示运维管理界面;若检测到在运维管理界面针对服务器的日志审计操作,则触发调用区块链上的智能合约查询区块链上存储的运维操作日志。
在一个实施例中,日志获取模块406,还用于监听分布式应用与服务器之间连接的连接状态;若检测到在运维管理界面中针对服务器的连接查看操作,则基于分布式应用展示连接状态;若连接状态为异常连接状态、且接收到针对异常连接状态的连接断开操作,则断开分布式应用与服务器之间的异常连接。
在一个实施例中,日志获取模块406,还用于响应于在运维操作界面对服务器进行的运维操作指令,通过分布式应用从区块链上获取风险指令集合,并基于风险指令集合对运维操作指令进行风险检测;若检测到运维操作指令存在风险,则对运维操作指令进行阻断;若在运维操作指令不存在风险,则触发执行运维操作指令,以基于连接对服务器执行相应的运维处理;通过分布式应用生成对应于各运维操作指令的运维操作日志。
在一个实施例中,区块链上存储有针对服务器的服务器资源进行配置得到的资源配置信息;日志获取模块406,还用于基于资源配置信息,在运维操作界面中展示服务器的资源信息;资源信息用于表征服务器的相应服务器资源;响应于针对资源信息的运维操作指令,以通过分布式应用基于连接对资源信息相应服务器资源进行运维处理。
在一个实施例中,用户账号为运维人员账号;连接建立模块404,还用于若检测到基于运维操作界面针对待运维的服务器的访问操作,则调用智能合约从区块链上的运维权限配置信息中,查询用户账号对应的运维权限信息;若运维权限信息中表征用户账号具有访问服务器的权限,则执行触发基于通讯协议在分布式应用与服务器之间建立连接;若运维权限信息中表征用户账号不具有访问服务器的权限,则拒绝访问服务器。
在一个实施例中,区块链上还存储有资源配置信息和运维权限配置信息;资源配置信息,是基于分布式应用针对服务器的服务器资源进行资源配置操作得到的;运维权限配置信息,是基于分布式应用针对服务器的运维权限进行权限配置操作得到的;账号配置信息,是基于分布式应用针对能够登录分布式应用的用户账号进行账号配置操作得到的;装置还包括配置模块;配置模块,用于通过分布式应用分别生成与资源配置操作、权限配置操作以及账号配置操作对应的操作日志,得到配置操作日志;通过分布式应用将配置操作日志上传至区块链进行存储。
上述基于区块链的服务器运维处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储基于区块链的服务器运维处理相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于区块链的服务器运维处理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种基于区块链的服务器运维处理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5和图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于区块链的服务器运维处理方法,其特征在于,所述方法包括:
获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于所述账号配置信息对所述用户账号进行登录验证;
在登录验证通过之后,在所述分布式应用中展示运维操作界面;
若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在所述分布式应用与所述服务器之间建立连接;
响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理,并生成与所述运维操作指令对应的运维操作日志;
通过所述分布式应用将所述运维操作日志上传至所述区块链进行存储。
2.根据权利要求1所述的方法,其特征在于,所述用户账号包括运维人员账号和管理员账号;所述运维操作界面是在对所述运维人员账号登录验证通过之后展示的;
所述方法还包括:
在对所述管理员账号进行登录验证通过后,在所述分布式应用中展示运维管理界面;
若检测到在所述运维管理界面针对所述服务器的日志审计操作,则触发调用所述区块链上的智能合约查询所述区块链上存储的所述运维操作日志。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
监听所述分布式应用与所述服务器之间连接的连接状态;
若检测到在所述运维管理界面中针对所述服务器的连接查看操作,则基于所述分布式应用展示所述连接状态;
若所述连接状态为异常连接状态、且接收到针对所述异常连接状态的连接断开操作,则断开所述分布式应用与所述服务器之间的异常连接。
4.根据权利要求1所述的方法,其特征在于,所述响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理,并生成与所述运维操作指令对应的运维操作日志包括:
响应于在所述运维操作界面对所述服务器进行的运维操作指令,通过所述分布式应用从区块链上获取风险指令集合,并基于所述风险指令集合对所述运维操作指令进行风险检测;
若检测到所述运维操作指令存在风险,则对所述运维操作指令进行阻断;
若所述在运维操作指令不存在风险,则触发执行所述运维操作指令,以基于所述连接对所述服务器执行相应的运维处理;
通过所述分布式应用生成对应于各所述运维操作指令的运维操作日志。
5.根据权利要求1所述的方法,其特征在于,所述区块链上存储有针对所述服务器的服务器资源进行配置得到的资源配置信息;
所述响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理包括:
基于所述资源配置信息,在所述运维操作界面中展示所述服务器的资源信息;所述资源信息用于表征所述服务器的相应服务器资源;
响应于针对所述资源信息的运维操作指令,以通过所述分布式应用基于所述连接对所述资源信息相应所述服务器资源进行运维处理。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述用户账号为运维人员账号;所述若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在所述分布式应用与所述服务器之间建立连接包括:
若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则调用智能合约从所述区块链上的运维权限配置信息中,查询所述用户账号对应的运维权限信息;
若所述运维权限信息中表征所述用户账号具有访问所述服务器的权限,则执行所述触发基于通讯协议在所述分布式应用与所述服务器之间建立连接;
若所述运维权限信息中表征所述用户账号不具有访问所述服务器的权限,则拒绝访问所述服务器。
7.根据权利要求1所述的方法,其特征在于,所述区块链上还存储有资源配置信息和运维权限配置信息;所述资源配置信息,是基于所述分布式应用针对所述服务器的服务器资源进行资源配置操作得到的;所述运维权限配置信息,是基于所述分布式应用针对所述服务器的运维权限进行权限配置操作得到的;所述账号配置信息,是基于所述分布式应用针对能够登录所述分布式应用的用户账号进行账号配置操作得到的;
所述方法还包括:
通过所述分布式应用分别生成与所述资源配置操作、权限配置操作以及账号配置操作对应的操作日志,得到配置操作日志;
通过所述分布式应用将所述配置操作日志上传至所述区块链进行存储。
8.一种基于区块链的服务器运维处理装置,其特征在于,所述装置包括:
登录验证模块,获取基于用户账号针对分布式应用的登录操作,触发调用区块链上的智能合约获取区块链上的账号配置信息,并基于所述账号配置信息对所述用户账号进行登录验证;在登录验证通过之后,在所述分布式应用中展示运维操作界面;
连接建立模块,用于若检测到基于所述运维操作界面针对待运维的服务器的访问操作,则触发基于通讯协议在所述分布式应用与所述服务器之间建立连接;
日志获取模块,用于响应于在所述运维操作界面对所述服务器进行的运维操作指令,以通过所述分布式应用基于所述连接对所述服务器进行相应的运维处理,并生成与所述运维操作指令对应的运维操作日志;通过所述分布式应用将所述运维操作日志上传至所述区块链进行存储。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202111449795.0A 2021-11-30 2021-11-30 基于区块链的服务器运维处理方法、装置和计算机设备 Pending CN114168413A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111449795.0A CN114168413A (zh) 2021-11-30 2021-11-30 基于区块链的服务器运维处理方法、装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111449795.0A CN114168413A (zh) 2021-11-30 2021-11-30 基于区块链的服务器运维处理方法、装置和计算机设备

Publications (1)

Publication Number Publication Date
CN114168413A true CN114168413A (zh) 2022-03-11

Family

ID=80481873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111449795.0A Pending CN114168413A (zh) 2021-11-30 2021-11-30 基于区块链的服务器运维处理方法、装置和计算机设备

Country Status (1)

Country Link
CN (1) CN114168413A (zh)

Similar Documents

Publication Publication Date Title
US11297088B2 (en) System and method for comprehensive data loss prevention and compliance management
US11962614B2 (en) Techniques for cloud security monitoring and threat intelligence
US11323471B2 (en) Advanced cybersecurity threat mitigation using cyberphysical graphs with state changes
US11323484B2 (en) Privilege assurance of enterprise computer network environments
US11570209B2 (en) Detecting and mitigating attacks using forged authentication objects within a domain
US10609079B2 (en) Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US11968227B2 (en) Detecting KERBEROS ticket attacks within a domain
US10594714B2 (en) User and entity behavioral analysis using an advanced cyber decision platform
US10346607B2 (en) Automatic rotation and storage of security credentials
US20210281609A1 (en) Rating organization cybersecurity using probe-based network reconnaissance techniques
CN111698126B (zh) 信息监控方法、系统及计算机可读存储介质
US11916936B2 (en) Techniques for incentivized intrusion detection system
US20220368726A1 (en) Privilege assurance of computer network environments
EP3494506A1 (en) Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform
WO2019018829A1 (en) MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS
US20230244797A1 (en) Data processing method and apparatus, electronic device, and medium
WO2020102601A1 (en) Comprehensive data loss prevention and compliance management
CN116074042A (zh) 基于单点登录的多云平台异常处理方法、装置和设备
CN114168413A (zh) 基于区块链的服务器运维处理方法、装置和计算机设备
CN115603958A (zh) 登陆数据处理方法、装置、计算机设备和存储介质
CN115842716A (zh) 故障服务器的确定方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination