CN114257436A - 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 - Google Patents
适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN114257436A CN114257436A CN202111541249.XA CN202111541249A CN114257436A CN 114257436 A CN114257436 A CN 114257436A CN 202111541249 A CN202111541249 A CN 202111541249A CN 114257436 A CN114257436 A CN 114257436A
- Authority
- CN
- China
- Prior art keywords
- access
- login
- bastion machine
- user side
- bastion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 abstract description 12
- 230000008569 process Effects 0.000 abstract description 6
- 238000013475 authorization Methods 0.000 abstract description 4
- 230000007246 mechanism Effects 0.000 abstract description 4
- 238000012795 verification Methods 0.000 abstract description 4
- 238000012423 maintenance Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质。通过本申请提出的技术方案,采用采用两套秘钥的安全机制,废弃了传统的密码授权方案:本申请基于RSA可信认证,用户在访问网络节点中的某个特定部署设备时,需要先对网络节点的接入堡垒机进行登录访问,再经由接入堡垒机对部署设备进行访问,两次访问所需的验证秘钥相互独立且具有一定的时效性,大大提高访问过程的安全性。
Description
技术领域
本发明涉及通信技术领域,具体地,公开了一种适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质。
背景技术
堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
现有技术中,单节点堡垒机通常采用账户密码的登录和验证方式,容易被外部介入暴力破解,存在一定的安全隐患,同时在现有技术中,堡垒机基于员工入职而授予的大量访问账户,并不会随着员工的流动而及时删除相应的访问权限,同样存在一定的安全隐患。
发明内容
针对现有技术中存在的上述缺陷,本发明提供一种适用于堡垒机的访问安全管理方法、系统、装置和可读存储介质。
具体地,在本申请的第一方面提供了一种适用于堡垒机的访问安全管理方法,具体包括:
在接收到用户端的访问请求的情况下,向用户端发送第一登录秘钥;
基于第一登录秘钥,向访问请求对应的网络节点的接入堡垒机进行一次登录访问;
在一次登录访问通过的情况下,向用户端发送第二登录秘钥;
基于第二登录秘钥,通过接入堡垒机向访问请求对应的部署设备进行二次登录访问。
在上述第一方面的一种可能的实现中,接入堡垒机基于RSA可信认证,对关联于第一登录秘钥和第二登录秘钥的访问请求进行鉴权。
在上述第一方面的一种可能的实现中,第一登录秘钥面向用户端对应的用户可见;
第二登录秘钥面向用户端对应的用户不可见。
在上述第一方面的一种可能的实现中,第一登录秘钥和第二登录秘钥通过总控堡垒机进行同一分配和管理。
在上述第一方面的一种可能的实现中,总控堡垒机连接每个接入堡垒机;
在一次登录访问通过的情况下,接入堡垒机向总控堡垒机反馈访问请求;
总控堡垒机根据访问请求,向用户端发送第二登录秘钥。
在上述第一方面的一种可能的实现中,在一次登录访问通过的情况下,接入堡垒机向用户端反馈通过结果;
基于通过结果,用户端自主向总控堡垒机发送访问请求
总控堡垒机根据访问请求,向用户端发送第二登录秘钥。
在上述第一方面的一种可能的实现中,第一登录秘钥具有第一时间期限,在第一时间期限的持续时间内用户端允许通过第一登录秘钥执行一次登录访问;
第二登录秘钥具有第二时间期限,在第二时间期限的持续时间内用户端允许通过第二登录秘钥执行二次登录访问。
本申请的第二方面提供了一种适用于堡垒机的访问安全管理系统,其特征在于,应用于前述第一方面提供的适用于堡垒机的访问安全管理方法中,具体包括:
总控堡垒机;
若干接入堡垒机,每个接入堡垒机对应一个网络节点并与总控堡垒机相连接;
其中:
在接收到用户端的访问请求的情况下,总控堡垒机向用户端发送第一登录秘钥;
基于第一登录秘钥,用户端向访问请求对应的网络节点的接入堡垒机进行一次登录访问;
在一次登录访问通过的情况下,总控堡垒机向用户端发送第二登录秘钥;
基于第二登录秘钥,用户端通过接入堡垒机向访问请求对应的部署设备进行二次登录访问。
本申请的第三方面提供了一种电子设备,包括:存储器,存储器用于存储处理程序;处理器,处理器执行处理程序时实现前述第一方面所提供的适用于堡垒机的访问安全管理方法。
本申请的第三方面提供了一种计算机可读存储介质,该种计算机可读存储介质上存储有处理程序,处理程序被处理器执行时实现前述第一方面所提供的适用于堡垒机的访问安全管理方法。
与现有技术相比,本申请具有如下的有益效果:
通过本申请提出的技术方案,采用两套秘钥的安全机制,废弃了传统的密码授权方案:本申请基于RSA可信认证,用户在访问网络节点中的某个特定部署设备时,需要先对网络节点的接入堡垒机进行登录访问,再经由接入堡垒机对部署设备进行访问,两次访问所需的验证秘钥相互独立且具有一定的时效性,大大提高访问过程的安全性。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1根据本申请实施例,示出了一种适用于堡垒机的访问安全管理方法的流程示意图。
图2根据本申请实施例,示出了一种适用于堡垒机的访问安全管理方法的结构示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
为了解决现有技术中对于用户访问管理所存在的安全性问题,本申请提出了一种适用于堡垒机的访问安全管理方法、系统、装置和可读存储介质。通过该种适用于堡垒机的访问安全管理方法,采用两套秘钥的安全机制代替了传统的密码授权方案,大大提升了用户访问的安全性。
具体地,图1根据本申请的一些实施例,示出了在本申请的第一方面提供了一种适用于堡垒机的访问安全管理方法,该种适用于堡垒机的访问安全管理方法具体包括:
步骤100:在接收到用户端的访问请求的情况下,向用户端发送第一登录秘钥。
步骤200:基于第一登录秘钥,向访问请求对应的网络节点的接入堡垒机进行一次登录访问。
步骤300:在一次登录访问通过的情况下,向用户端发送第二登录秘钥。
步骤400:基于第二登录秘钥,通过接入堡垒机向访问请求对应的部署设备进行二次登录访问。
在本申请的一些具体实施场景中,上述步骤100中的第一登录秘钥可以对应员工在首次入职时自动生成和分配的具有基础权限的用户账户和密码。具体地,在新员工办理入职的过程中,技术人员可以通过本技术方案提出的访问安全管理办法及系统,使用公司分配的邮箱账号进行注册请求,系统会根据邮箱账号的前缀自动生成对应的用户名称作为登录账号。
于上述具体实施场景中,当需要申请网络节点中某台部署机器的相应权限时,可以由运维管理人员基于审批,并由本申请提供的访问安全管理系统自动给予下发创建该部署机器的账号密码信息,即前述步骤300至步骤400中所述的第二登录秘钥。
于上述具体实施场景中,当用户办理离职手续时,该用户在当前网络环境中的使用权限应当进行回收。此时可以由运维管理人员在系统管理页面中点击“用户删除”选项可以在第一时间将该账号对应各个网络节点的权限进行回收。与此同时,总控堡垒及会向各个网络节点的主控堡垒机发起检测指令,检测该用户是否在所在的网络节点有的部署机器的申请权限需要回收,有则一并进行回收。最后还需要定期,一般是每个24小时,再次发起一次确认检测,并删除该用户的数据库记录信息。
在本申请的一些实施例中,接入堡垒机基于RSA可信认证,对关联于第一登录秘钥和第二登录秘钥的访问请求进行鉴权。
在本申请的一些实施例中,第一登录秘钥面向用户端对应的用户可见,而第二登录秘钥面向用户端对应的用户不可见。
可以理解的是,第一登录秘钥可以是由用户通过用户端进行输入的,而第二登录秘钥则是在登录过程中由用户端进行自行获取的,用户对此并无感知,从而能够实现对第二登录秘钥的无感知动态更替。
在本申请的一些实施例中,第一登录秘钥和第二登录秘钥通过总控堡垒机进行统一分配和管理。
在本申请的一些实施例中,总控堡垒机连接每个接入堡垒机;
在一次登录访问通过的情况下,接入堡垒机向总控堡垒机反馈访问请求;
总控堡垒机根据访问请求,向用户端发送第二登录秘钥。
在本申请的另一些实施例中,与前述实施例不同的是,在一次登录访问通过的情况下,接入堡垒机向用户端反馈通过结果;
基于通过结果,用户端自主向总控堡垒机发送访问请求
总控堡垒机根据访问请求,向用户端发送第二登录秘钥。
可以理解的是,基于上述实施例,在进行二次登录秘钥的获取过程中,向总控堡垒机发起第二登录秘钥获取请求的主体既可以是用户端也可以是接入堡垒机。
在本申请的一些实施例中,第一登录秘钥具有第一时间期限,在第一时间期限的持续时间内用户端允许通过第一登录秘钥执行一次登录访问;
第二登录秘钥具有第二时间期限,在第二时间期限的持续时间内用户端允许通过第二登录秘钥执行二次登录访问。
可以理解的是,第一登录秘钥和第二登录秘钥均具有一定的时效性,对于超出时效的第一登录秘钥和第二登录秘钥,可以由对应网络节点中的主控堡垒机或是总控堡垒机进行回收。
在本申请的一些实施例中,图2示出了一种适用于堡垒机的访问安全管理系统,应用于前述实施例所提供的适用于堡垒机的访问安全管理方法中,该种安全管理系统具体包括:
总控堡垒机1;
若干接入堡垒机20,每个接入堡垒机20对应一个网络节点2并与总控堡垒机1相连接;
其中:
在接收到用户端3的访问请求的情况下,总控堡垒机1向用户端3发送第一登录秘钥;
基于第一登录秘钥,用户端3向访问请求对应的网络节点2的接入堡垒机20进行一次登录访问;
在一次登录访问通过的情况下,总控堡垒机1向用户端3发送第二登录秘钥;
基于第二登录秘钥,用户端3通过接入堡垒机20向访问请求对应的部署设备21进行二次登录访问。
可以理解的是,上述各个设备的实施内容与前述实施例中适用于堡垒机的访问安全管理方法中各个步骤的实施内容相一致,在此不做赘述。
在本申请的一些实施例中,该种运维管理方法还包括:
在任意第一堡垒机或任意第二堡垒机处于无法正常工作的情况下,总控堡垒机根据预设配置文件,选择网络节点中的服务器进行配置,以作为更新的第一堡垒机或第二堡垒机。
在本申请的一些实施例中,该种运维管理方法还包括:
对适用于堡垒机的访问安全管理方法的全局配置文件进行周期性更新;
将更新后的全局配置文件同步至每个第一堡垒机和/或本地数据仓库。
在总控堡垒机处于无法正常工作的情况下,根据从第一堡垒机和/或本地数据仓库调取的全局配置文件,生成更新的总控堡垒机。
在本申请的一些实施例中,还提供了一种电子设备。该种电子设备中包含存储器和处理器,其中存储器用于对处理程序进行存储,处理器则根据指令对处理程序进行执行。当处理器对处理程序进行执行时,使得前述实施例中的运维管理方法得以实现。
在本申请的一些实施例中,还提供了一种可读存储介质,该可读存储介质可以为非易失性可读存储介质,也可以为易失性可读存储介质。该可读存储介质中存储有指令,当该指令在计算机上运行时,使得包含该种可读存储介质的电子设备执行前述的运维管理方法。
可以理解的是,对于前述所提及的适用于堡垒机的访问安全管理方法,如果均以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-only memory,ROM)、随机存取存储器(Random accessmemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请所公开的技术方案所涉及的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上面结合附图对本公开的实施方式作了详细说明,但是本公开并不限于上述实施方式。即使对本公开做出各种变化,倘若这些变化属于本公开权利要求及其等同技术的范围之内,则仍落入在本公开的保护范围之中。
综上所述,通过本申请提出的技术方案,采用两套秘钥的安全机制,废弃了传统的密码授权方案:本申请基于RSA可信认证,用户在访问网络节点中的某个特定部署设备时,需要先对网络节点的接入堡垒机进行登录访问,再经由接入堡垒机对部署设备进行访问,两次访问所需的验证秘钥相互独立且具有一定的时效性,大大提高访问过程的安全性。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种适用于堡垒机的访问安全管理方法,其特征在于,包括:
在接收到用户端的访问请求的情况下,向所述用户端发送第一登录秘钥;
基于所述第一登录秘钥,向所述访问请求对应的网络节点的接入堡垒机进行一次登录访问;
在所述一次登录访问通过的情况下,向所述用户端发送第二登录秘钥;
基于所述第二登录秘钥,通过所述接入堡垒机向所述访问请求对应的所述部署设备进行二次登录访问。
2.如权利要求1所述的适用于堡垒机的访问安全管理方法,其特征在于,所述接入堡垒机基于RSA可信认证,对关联于所述第一登录秘钥和所述第二登录秘钥的所述访问请求进行鉴权。
3.如权利要求1所述的适用于堡垒机的访问安全管理方法,其特征在于,所述第一登录秘钥面向所述用户端对应的用户可见;
所述第二登录秘钥面向所述用户端对应的用户不可见。
4.如权利要求1所述的适用于堡垒机的访问安全管理方法,其特征在于,所述第一登录秘钥和所述第二登录秘钥通过总控堡垒机进行统一分配和管理。
5.如权利要求4所述的适用于堡垒机的访问安全管理方法,其特征在于,所述总控堡垒机连接每个所述接入堡垒机;
在所述一次登录访问通过的情况下,所述接入堡垒机向所述总控堡垒机反馈所述访问请求;
所述总控堡垒机根据所述访问请求,向所述用户端发送第二登录秘钥。
6.如权利要求4所述的适用于堡垒机的访问安全管理方法,其特征在于,在所述一次登录访问通过的情况下,所述接入堡垒机向所述用户端反馈通过结果;
基于所述通过结果,所述用户端自主向所述总控堡垒机发送所述访问请求
所述总控堡垒机根据所述访问请求,向所述用户端发送第二登录秘钥。
7.如权利要求1所述的适用于堡垒机的访问安全管理方法,其特征在于,所述第一登录秘钥具有第一时间期限,在所述第一时间期限的持续时间内所述用户端允许通过所述第一登录秘钥执行所述一次登录访问;
所述第二登录秘钥具有第二时间期限,在所述第二时间期限的持续时间内所述用户端允许通过所述第二登录秘钥执行所述二次登录访问。
8.一种适用于堡垒机的访问安全管理系统,其特征在于,应用于权利要求1至7中任意一项所述的适用于堡垒机的访问安全管理方法中,包括:
总控堡垒机;
若干接入堡垒机,每个所述接入堡垒机对应一个网络节点并与所述总控堡垒机相连接;
其中:
在接收到用户端的访问请求的情况下,所述总控堡垒机向所述用户端发送第一登录秘钥;
基于所述第一登录秘钥,所述用户端向所述访问请求对应的网络节点的接入堡垒机进行一次登录访问;
在所述一次登录访问通过的情况下,所述总控堡垒机向所述用户端发送第二登录秘钥;
基于所述第二登录秘钥,所述用户端通过所述接入堡垒机向所述访问请求对应的所述部署设备进行二次登录访问。
9.一种电子设备,其特征在于,包括:
存储器,所述存储器用于存储处理程序;
处理器,所述处理器执行所述处理程序时实现如权利要求1至7中任意一项所述的适用于堡垒机的访问安全管理方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有处理程序,所述处理程序被处理器执行时实现如权利要求1至7中任意一项所述的适用于堡垒机的访问安全管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111541249.XA CN114257436B (zh) | 2021-12-16 | 2021-12-16 | 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111541249.XA CN114257436B (zh) | 2021-12-16 | 2021-12-16 | 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114257436A true CN114257436A (zh) | 2022-03-29 |
CN114257436B CN114257436B (zh) | 2024-02-09 |
Family
ID=80795273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111541249.XA Active CN114257436B (zh) | 2021-12-16 | 2021-12-16 | 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114257436B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116192600A (zh) * | 2023-03-02 | 2023-05-30 | 杭州乒乓智能技术有限公司 | 一种自动统一管理堡垒机各节点的运维方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753954A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种利用堡垒机保障网络安全的方法 |
CN110719277A (zh) * | 2019-09-30 | 2020-01-21 | 北京网瑞达科技有限公司 | 基于一次性访问凭据的网络设备安全访问的系统和方法 |
CN111176794A (zh) * | 2020-01-02 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种容器管理方法、装置及可读存储介质 |
CN112527379A (zh) * | 2020-12-01 | 2021-03-19 | 深圳市证通电子股份有限公司 | 基于Guacamole的堡垒机应用运维方法、装置、设备及介质 |
CN112583815A (zh) * | 2020-12-07 | 2021-03-30 | 腾讯科技(深圳)有限公司 | 一种操作指令管理方法、装置 |
-
2021
- 2021-12-16 CN CN202111541249.XA patent/CN114257436B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753954A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种利用堡垒机保障网络安全的方法 |
CN110719277A (zh) * | 2019-09-30 | 2020-01-21 | 北京网瑞达科技有限公司 | 基于一次性访问凭据的网络设备安全访问的系统和方法 |
CN111176794A (zh) * | 2020-01-02 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种容器管理方法、装置及可读存储介质 |
CN112527379A (zh) * | 2020-12-01 | 2021-03-19 | 深圳市证通电子股份有限公司 | 基于Guacamole的堡垒机应用运维方法、装置、设备及介质 |
CN112583815A (zh) * | 2020-12-07 | 2021-03-30 | 腾讯科技(深圳)有限公司 | 一种操作指令管理方法、装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116192600A (zh) * | 2023-03-02 | 2023-05-30 | 杭州乒乓智能技术有限公司 | 一种自动统一管理堡垒机各节点的运维方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114257436B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11063767B2 (en) | Apparatus and method to perform secure data sharing in a distributed network by using a blockchain | |
US8533469B2 (en) | Method and apparatus for sharing documents | |
US8826403B2 (en) | Service compliance enforcement using user activity monitoring and work request verification | |
KR101621128B1 (ko) | 보안 관점의 분산 시스템 간의 데이터 전송 제어 | |
US9146975B2 (en) | Systems and methods for integration of business applications with enterprise content management systems | |
US20180255102A1 (en) | Incremental security policy development for an enterprise network | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US8818906B1 (en) | Systems and methods for performing authentication of a customer interacting with a banking platform | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
US8255507B2 (en) | Active directory object management methods and systems | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
US20130080548A1 (en) | Email Enabled Project Management Applications | |
DE102016100494A1 (de) | Sichere Identitätsauthentifizierung in einer elektronischen Transaktion | |
US11914687B2 (en) | Controlling access to computer resources | |
US11704441B2 (en) | Charter-based access controls for managing computer resources | |
CN105210076A (zh) | 弹性、可恢复的动态设备识别 | |
CN113079164A (zh) | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 | |
CN105069366B (zh) | 一种账户登录和管理方法及装置 | |
JP2019192190A (ja) | 予めスクレイプしたビッグデータを用いたクラウドスクレイピングシステム及び方法と、そのためのコンピュータプログラム | |
US20220255914A1 (en) | Identity information linking | |
CN114257436B (zh) | 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 | |
US20190066012A1 (en) | Enterprise customer website | |
CN107276966B (zh) | 一种分布式系统的控制方法及登录系统 | |
WO2021216161A1 (en) | An automated agent for proactively alerting a user of l1 it support issues through chat-based communication | |
WO2016122685A1 (en) | Authorization for multiple user data storage and separation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |