CN114996671A - 一种服务器信息处理方法、装置、介质 - Google Patents
一种服务器信息处理方法、装置、介质 Download PDFInfo
- Publication number
- CN114996671A CN114996671A CN202210612211.5A CN202210612211A CN114996671A CN 114996671 A CN114996671 A CN 114996671A CN 202210612211 A CN202210612211 A CN 202210612211A CN 114996671 A CN114996671 A CN 114996671A
- Authority
- CN
- China
- Prior art keywords
- password
- server
- user
- information processing
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请设计云服务器领域,公开了一种服务器信息处理方法、装置、介质,包括:获取用户发送的操作指令和用户信息,以执行用户操作指令。获取与用户信息对应的操作密码,以判断用户是否具有操作权限,其中,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码,以防止长时间使用同一密码导致数据被非法访问和获取,向服务器发送包含操作密码的访问请求,以便于服务器确定操作密码正确后执行操作指令。由此可见,本申请所提供的方案,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时更新操作密码,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
Description
技术领域
本申请涉及服务器领域,特别是涉及一种服务器信息处理方法、装置、介质。
背景技术
智能平台管理接口(Intelligent Platform Management Interface,IPMI)是一种开放标准的硬件管理接口规格,定义了嵌入式管理子系统进行通信的特定方法。IPMI通过不依赖于服务器的处理器、基本输入输出系统(Basic Input Output System,BIOS)或操作系统的基板管理控制器进行交流,能够横跨不同的操作系统、固件和硬件平台。
在云计算集群为用户提供计算服务的过程中,通常使用IPMI等数据传输协议获取集群中服务器的工作状态信息以控制服务器,从而降低设备成本。但目前常用的数据传输协议多使用固定密码对集群中的服务器进行访问和数据加密,容易导致数据被非法获取。
由此可见,如何提供一种更安全的服务器信息处理方法,是本领域技术人员亟需解决的问题。
发明内容
本申请的目的是提供一种服务器信息处理方法、装置、介质,以防止密码安全性低导致数据被非法获取,提高云计算集群的安全性和可靠性。
为了解决上述技术问题,本申请提供了一种服务器信息处理方法,应用于客户端,该方法包括:
获取用户发送的操作指令和用户信息;
获取与所述用户信息对应的操作密码,所述操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据所述用户信息生成的密码;
向服务器发送包含所述操作密码的访问请求,以便于所述服务器解析所述访问请求以获取所述操作密码和操作指令并在确定所述操作密码正确后执行所述操作指令。
优选的,所述用户信息至少包括:初始密码、服务器IP、服务器型号和服务器序列号;
相应的,根据所述用户信息生成密码包括:
根据所述初始密码、所述服务器IP、所述服务器型号和所述服务器序列号获取第一密钥和第二密钥;
利用所述第一密钥、所述第二密钥和至少两种加密算法对所述初始密码进行加密,以获取所述操作密码;
将所述操作密码写入用户数据库中,并将服务器的所述初始密码更新为所述操作密码。
优选的,所述将服务器的所述初始密码更新为所述操作密码的步骤后,还包括:
若所述将服务器的所述初始密码更新为所述操作密码的步骤执行失败,将失败原因写入日志。
优选的,所述加密算法包括:MD5加密算法和DES加密算法。
为了解决上述技术问题,本申请还提供一种服务器信息处理方法,应用于服务器,该方法包括:
获取客户端发送的包含操作密码访问请求,其中,所述访问请求为所述客户端获取到用户发送的操作指令和用户信息后生成的请求,所述操作密码为所述客户端在获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据所述用户信息生成的密码;
解析所述访问请求以获取所述操作密码和操作指令;
判断所述操作密码是否正确,若正确,则执行所述操作指令。
优选的,所述判断所述操作密码是否正确的步骤后,还包括:
若所述操作密码不正确,向管理人员发送警报信息。
优选的,所述判断所述操作密码是否正确包括:
判断所述操作密码与所述初始密码是否相同,其中,所述操作密码为从所述用户数据库中获取的密码。
为了解决上述技术问题,本申请还提供一种服务器信息处理装置,包括:
第一获取模块,用于获取用户发送的操作指令和用户信息;
第二获取模块,用于获取与所述用户信息对应的操作密码,所述操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据所述用户信息生成的密码;
访问模块,用于向服务器发送包含所述操作密码的访问请求,以便于服务器解析访问请求以获取操作密码和操作指令并在确定操作密码正确后执行操作指令。
为了解决上述技术问题,本申请还提供一种服务器信息处理装置,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现所述的服务器信息处理方法的步骤。
为了解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的服务器信息处理方法的步骤。
本申请中提供了一种服务器信息处理方法,该方法包括:
获取用户发送的操作指令和用户信息,以执行用户操作指令。获取与用户信息对应的操作密码,以判断用户是否具有操作权限,其中,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码,以防止长时间使用同一密码导致数据被非法访问和获取,向服务器发送包含操作密码的访问请求,以便于所述服务器解析访问请求以获取操作密码和操作指令并在确定操作密码正确后执行操作指令。由此可见,本申请所提供的方案,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时更新操作密码,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
此外,本申请还提供了一种服务器信息处理装置、介质,与上述方法对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种服务器信息处理方法的流程图;
图2为本申请实施例所提供的另一种服务器信息处理方法的流程图;
图3为本申请实施例所提供的一种服务器信息处理装置的结构图;
图4为本申请实施例所提供的另一种服务器信息处理装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种服务器信息处理方法、装置、介质,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
在云计算集群应用场景中,通常使用IPMI管理集群中的服务器。当为用户提供计算服务时,用户通过网页或客户端访问客户端,客户端获取用户的命令,并通过IPMI获取服务器信息或控制服务器执行用户命令。为了保护服务器安全,IPMI需要通过密码登录服务器,但目前通常采用MD5加密方法或DES加密方式对密码进行加密,加密安全性低,容易导致密码泄露,使外界人员可以非法访问服务器并非法获取数据。为了提高云计算集群的安全性,本申请提供了一种服务器信息处理方法,在获取与用户信息对应的操作密码,并向服务器发送包含操作密码的访问请求以便于服务器解析访问请求以获取操作密码和操作指令并在确定操作密码正确后执行操作指令,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时更新操作密码,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例所提供的一种服务器信息处理方法的流程图,应用于云计算客户端,如图1所示,该方法包括:
S10:获取用户发送的操作指令和用户信息。
在具体实施中,云计算客户端获取用户发送的操作指令,以为用户提供云计算服务。本申请所提供的服务器信息处理方法应用于客户端,其中,服务器中运行的操作系统可以为windows系统或Linux系统,此处不做限定。此外,本申请所提供的信息处理方法可以应用于使用IPMI协议、SMT协议、HTTP协议的系统。
可以理解的是,云计算平台用于为大量用户提供云计算服务,因此,获取操作指令的同时还需要获取发送操作指令的用户的信息,例如:用户名、用户登录客户端所使用的用户密码,用户想要访问的服务器的设备信息等。
S11:获取与用户信息对应的操作密码,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码。
获取用户数据库中与用户信息对应的操作密码,其中,用户数据库为用于存储用户信息与操作密码对应关系的数据库。客户端需要通过操作密码登录服务器以读取服务器工作状态信息和控制服务器执行用户发送的操作指令。
可以理解的是,由于操作密码通常使用MD5加密算法、DES加密算法进行加密存储,且这些加密算法广为人知,导致加密后的操作密码容易被解密造成密码泄露,导致服务器被非法访问。因此,本申请所提供的服务器信息处理方法,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时生成新的操作密码,通过定期更换密码提高系统安全性。为了进一步的提高安全性,还可以根据用户的用户信息生成操作密码。其中,用户信息包括:用户名、用户密码、用户想要访问的服务器的IP地址、服务器型号、序列号、端口等。
可以理解的是,可以通过脚本读取用户配置文件以获取用户信息,也可以通过查询用户数据库获取用户信息,后一种方案的效率更高,但信息的时效性较差。
需要注意的是,为了保证系统正常运行,生成新的操作密码后,还需要将操作密码写入用户数据库中以更新与各用户对应的操作密码,同时,还需要使用初始密码并通过IPMI登录服务器,以将初始密码修改为操作密码。
S12:向服务器发送包含操作密码的访问请求,以便于服务器解析访问请求以获取操作密码和操作指令并在确定操作密码正确后执行操作指令。
服务器判断获取到的操作密码与服务器中存储的操作密码是否一致,若一致则表明密码正确,可以执行用户发送的操作指令。其中,用户可以获取的信息包括:服务器CPU工作状态和服务器其他硬件的工作状态(例如:风扇转速信息)、获取服务器CPU和GPU的性能信息、接收服务器发送的警报信息等。同时,用户还可以通过IPMI控制服务器CPU和风扇执行相应的操作指令。
可以理解的是,客户端还可以使用密钥对访问请求进行加密,并在满足密钥更新周期或接收到用户发送的密钥更新指令时,生成新的密钥。
服务器获取到客户端发送的登录请求后,通过判断操作密码与初始密码是否相同,其中,操作密码为从用户数据库中获取的密码。可以理解的是,用户数据库中的操作密码为通过脚本写入的密码,当系统正常运行时操作密码与初始密码一定相同。因此,当服务器检测到操作密码与登录密码不相同后,表明系统存在故障或有人非法访问数据库,为了提高系统安全性,需要及时向管理人员发送警报信息。
在本实施例中,提供了一种服务器信息处理方法,该方法包括:获取用户发送的操作指令和用户信息,以执行用户操作指令。获取与用户信息对应的操作密码,以判断用户是否具有操作权限,其中,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码,以防止长时间使用同一密码导致数据被非法访问和获取,向服务器发送包含所述操作密码的访问请求,以便于所述服务器解析所述访问请求以获取所述操作密码和操作指令并在确定所述操作密码正确后执行所述操作指令。由此可见,本申请所提供的方案,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时更新操作密码,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
在具体实施中,由于常用的加密算法的安全性较低,本申请还提供了一种新的加密算法,以提高系统安全性。
在上述实施例的基础上,据用户信息生成密码包括:
根据用户设备信息获取第一密钥和第二密钥;
利用第一密钥、第二密钥和至少两种加密算法对初始密码进行加密,以获取操作密码;
将操作密码写入用户数据库中,并将服务器的初始密码更新为操作密码。
其中,用户信息至少包括:初始密码、用户设备信息,用户设备信息包括:设备IP、型号和序列号。
具体的,将用户名与设备IP的组合作为第一密钥,将设备序列号和型号作为第二密钥,使用第一加密算法对初始密码进行加密以获取第一操作密码,并使用不同的加密算法和第一密钥、第二密钥对第一操作密码进行加密以获取操作密码。例如:设用户名为admin,设备IP为127.0.0.1,设备序列号为15678239,型号为HWIPER,初始密码为123456a?;将用户名与设备IP的组合作为第一密钥K1,K1为127.0.0.1admin;将设备序列号与型号的组合作为第二密钥K2,K2为15678239HWIPER。使用MD5加密算法对初始密码进行加密,MD5(123456a?)=asfasduyyiufnyjkfj*#hsdj并随机截取的固定长度(例如:10位)的数据以获取第一操作密码tmp1,其中,第一操作密码tmp1=jkfj*#hsdj;使用DES加密算法对第一操作密码tmp1进行加密,密钥为K1,以获取第二操作密码temp2,temp2=DES(jkfj*#hsdj,127.0.0.1admin)=NWEI%KSJDFJ8sjdkfhui%ksjdfnbk;使用MD5加密算法对第二操作密码temp2进行加密,Md5(NWEI%KSJDFJ8sjdkfhui%ksjdfnbkc)=iuqewrkankhfuymnvz&fbdfg#;并随机截取其中的固定长度的数据以获取第三操作密码temp3,temp3=nvz&fbdfg#;使用DES加密算法对第三操作密码temp3进行加密,密钥为K2,以获取第四操作密码temp4,1.Des2=DES(nvz&fbdfg#,127.0.0.1admin)=poiumnvhalie$mqasfhku%gkjh*kgn;使用MD5加密算法对第四操作密码temp4进行加密MD5(poiumnvhalie$mqasfhku%gkjh*kgn)=mutI%jskjfd8sjdkfiuh%ksjdoo$fs#,并随机截取其中的固定长度的数据以获取操作密码password,password=ksjdoo$fs#。每当获取到用户发送的密码更新指令或当前时间满足密码更新周期时,重复上述步骤,以获取新的操作密码。
在本实施中,通过结合MD5加密算法和DES加密算法、用户信息生成新的操作密码,以防止操作密码泄露,提高系统安全性。
作为优选的实施例,本申请所使用的加密算法包括MD5加密算法、DES加密算法,其中,MD5加密算法(Message-Digest Algorithm,MD5)是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开。这套算法的程序在RFC 1321标准中被加以规范。1996年后该算法被证实存在弱点,可以被加以破解,对于需要高度安全性的数据,一般建议改用其他算法,如SHA-2。2004年,证实MD5算法无法防止碰撞(collision),因此不适用于安全性认证,如SSL公开密钥认证或是数字签名等用途。DES加密算法即数据加密标准(Data Encryption Standard,DES)是一种使用密钥加密的块算法,DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位(实际用到了56位,第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1),其算法主要分为初始置换和逆置换两步。
图2为本申请实施例所提供的另一种服务器信息处理方法的流程图,应用于服务器,如图2所示,该方法包括:
S20:获取客户端发送的包含操作密码的访问请求,其中,访问请求为客户端获取到用户发送的操作指令和用户信息后生成的请求,操作密码为客户端在获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码。
在具体实施中,密码更新周期可以为默认周期,例如:将24小时作为一个密码更新周期;也可以为用户自行设定的周期,此处不做限定。
S21:解析访问请求以获取操作密码和操作指令。
S22:判断操作密码是否正确,若正确,则执行操作指令。
用户可以获取的信息包括:服务器CPU工作状态和服务器其他硬件的工作状态(例如:风扇转速信息)、获取服务器CPU和GPU的性能信息、接收服务器发送的警报信息等。同时,用户还可以通过IPMI控制服务器CPU和风扇执行相应的操作指令。
服务器获取到客户端发送的登录请求后,判断操作密码与初始密码是否相同,其中,操作密码为从用户数据库中获取的密码。可以理解的是,用户数据库中的操作密码为通过脚本写入的密码,当系统正常运行时操作密码与初始密码一定相同。因此,当服务器检测到操作密码与登录密码不相同后,表明系统存在故障或有人非法访问数据库,为了提高系统安全性,需要及时向管理人员发送警报信息。
在具体实施中,为了进一步提高安全性,还可以采用生成操作密码的方式对客户端与服务器间传输的数据进行加密,并获取到用户发送的密码更新指令或当前时间满足密码更新周期时更换加密密钥。
可以理解的是,服务器与客户端间可以使用IPMI协议、HTTP协议或SMT协议通信,此处不做限定。
此外,本申请所提供的服务器信息处理装置还包括日志模块,用于若将服务器的初始密码更新为操作密码的步骤执行失败,将失败原因写入日志,以便于管理人员及时维护。
为解决上述技术问题,本申请提供一种服务器信息处理方法,包括:获取用户发送的操作指令和用户信息,以执行用户操作指令。获取与用户信息对应的操作密码,以判断用户是否具有操作权限,其中,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码,以防止长时间使用同一密码导致数据被非法访问和获取,向服务器发送包含操作密码的访问请求,以便于服务器确定操作密码正确后执行操作指令。由此可见,本申请所提供的方案,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时更新操作密码,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
作为优选的实施例,将服务器的初始密码更新为操作密码的步骤后,还包括:若将服务器的初始密码更新为操作密码的步骤执行失败,将失败原因写入日志。
当操作密码更新故障时,需要将故障相关信息写入日志文件中,以便于管理人员及时维护。
在上述实施例中,对于服务器信息处理方法进行了详细描述,本申请还提供服务器信息处理装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图3为本申请实施例所提供的一种服务器信息处理装置的结构图,如图3所示,该装置包括:
第一获取模块10,用于获取用户发送的操作指令和用户信息。
在具体实施中,云计算客户端获取用户发送的操作指令,以为用户提供云计算服务。本申请所提供的服务器信息处理方法应用于客户端,其中,服务器中运行的操作系统可以为windows系统或Linux系统,此处不做限定。此外,本申请所提供的信息处理方法可以应用于使用IPMI协议、SMT协议、HTTP协议的系统。
可以理解的是,云计算平台用于为大量用户提供云计算服务,因此,获取操作指令的同时还需要获取发送操作指令的用户的信息,例如:用户名、用户登录客户端所使用的用户密码,用户想要访问的服务器的设备信息等。
第二获取模块11,用于获取与用户信息对应的操作密码,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码。
用户数据库为存储用户信息与操作密码对应关系的数据库。客户端需要通过操作密码登录服务器以读取服务器工作状态信息和控制服务器执行用户发送的操作指令。
可以理解的是,由于操作密码通常使用MD5加密算法、DES加密算法进行加密存储,且这些加密算法广为人知,导致加密后的操作密码容易被解密造成密码泄露,导致服务器被非法访问。因此,本申请所提供的服务器信息处理方法,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时生成新的操作密码,通过定期更换密码提高系统安全性。为了进一步的提高安全性,还可以根据用户的用户信息生成操作密码。其中,用户信息包括:用户名、用户密码、用户想要访问的服务器的IP地址、服务器型号、序列号、端口等。
可以理解的是,可以通过脚本读取用户配置文件以获取用户信息,也可以通过查询用户数据库获取用户信息,后一种方案的效率更高,但信息的时效性较差。
需要注意的是,为了保证系统正常运行,生成新的操作密码后,还需要将操作密码写入用户数据库中以更新与各用户对应的操作密码,同时,还需要使用初始密码并通过IPMI登录服务器,以将初始密码修改为操作密码。
访问模块,用于向服务器发送包含操作密码的访问请求,以便于服务器解析访问请求以获取操作密码和操作指令并在确定操作密码正确后执行操作指令。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
此外,本申请所提供的服务器信息处理装置还包括日志模块,用于若将服务器的初始密码更新为操作密码的步骤执行失败,将失败原因写入日志,以便于管理人员及时维护。
在本实施例中,提供了一种服务器信息处理装置,该装置包括:第一获取模块,用于获取用户发送的操作指令和用户信息,以执行用户操作指令。第二获取模块,用于获取与用户信息对应的操作密码,以判断用户是否具有操作权限,其中,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码,以防止长时间使用同一密码导致数据被非法访问和获取。访问模块,用于向服务器发送包含操作密码的访问请求,以便于服务器解析访问请求以获取操作密码和操作指令并在确定操作密码正确后执行操作指令。由此可见,本申请所提供的方案,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时更新操作密码,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
图4为本申请另一实施例提供的服务器信息处理装置的结构图,如图4所示,服务器信息处理装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例获取用户发送的操作指令和用户信息方法的步骤。
本实施例提供的运行云客户端的终端设备可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的服务器信息处理方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于操作密码、初始密码等。
在一些实施例中,服务器信息处理装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图4中示出的结构并不构成对服务器信息处理装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的服务器信息处理装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:
获取用户发送的操作指令和用户信息;
获取与用户信息对应的操作密码,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码;
向服务器发送包含所述操作密码的访问请求,以便于所述服务器解析所述访问请求以获取所述操作密码和操作指令并在确定所述操作密码正确后执行所述操作指令。
在本实施例中,提供了一种服务器信息处理装置,该装置包括存储器和处理器,处理器在执行存储器存储的程序时用于获取用户发送的操作指令和用户信息,以执行用户操作指令。获取与用户信息对应的操作密码,以判断用户是否具有操作权限,其中,操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据用户信息生成的密码,以防止长时间使用同一密码导致数据被非法访问和获取,向服务器发送包含所述操作密码的访问请求,以便于所述服务器解析所述访问请求以获取所述操作密码和操作指令并在确定所述操作密码正确后执行所述操作指令。由此可见,本申请所提供的方案,通过获取到用户发送的密码更新指令或当前时间满足密码更新周期时更新操作密码,以防止由于系统密码泄露导致数据被非法获取的情况,从而提高云计算集群的安全性。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例(可以是服务器侧对应的方法、也可以是客户端侧对应的方法,还可以是服务器侧和客户端侧对应的方法)中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的服务器信息处理方法、装置、介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种服务器信息处理方法,其特征在于,应用于客户端,该方法包括:
获取用户发送的操作指令和用户信息;
获取与所述用户信息对应的操作密码,所述操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据所述用户信息生成的密码;
向服务器发送包含所述操作密码的访问请求,以便于所述服务器解析所述访问请求以获取所述操作密码和操作指令并在确定所述操作密码正确后执行所述操作指令。
2.根据权利要求1所述的服务器信息处理方法,其特征在于,所述用户信息至少包括:初始密码、服务器IP、服务器型号和服务器序列号;
相应的,根据所述用户信息生成密码包括:
根据所述初始密码、所述服务器IP、所述服务器型号和所述服务器序列号获取第一密钥和第二密钥;
利用所述第一密钥、所述第二密钥和至少两种加密算法对所述初始密码进行加密,以获取所述操作密码;
将所述操作密码写入用户数据库中,并将服务器的所述初始密码更新为所述操作密码。
3.根据权利要求2所述的服务器信息处理方法,其特征在于,所述将服务器的所述初始密码更新为所述操作密码的步骤后,还包括:
若所述将服务器的所述初始密码更新为所述操作密码的步骤执行失败,将失败事件写入日志。
4.根据权利要求2所述的服务器信息处理方法,其特征在于,所述加密算法包括:MD5加密算法和DES加密算法。
5.一种服务器信息处理方法,其特征在于,应用于服务器,该方法包括:
获取客户端发送的包含操作密码的访问请求,其中,所述访问请求为所述客户端获取到用户发送的操作指令和用户信息后生成的请求,所述操作密码为所述客户端在获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据所述用户信息生成的密码;
解析所述访问请求以获取所述操作密码和所述操作指令;
判断所述操作密码是否正确,若正确,则执行所述操作指令。
6.根据权利要求5所述的服务器信息处理方法,其特征在于,所述判断所述操作密码是否正确的步骤后,还包括:
若所述操作密码不正确,向管理人员发送警报信息。
7.根据权利要求5所述的服务器信息处理方法,其特征在于,所述判断所述操作密码是否正确包括:
判断所述操作密码与所述初始密码是否相同,其中,所述操作密码为从所述用户数据库中获取的密码。
8.一种服务器信息处理装置,其特征在于,包括:
第一获取模块,用于获取用户发送的操作指令和用户信息;
第二获取模块,用于获取与所述用户信息对应的操作密码,所述操作密码为获取到用户发送的密码更新指令或当前时间满足密码更新周期时,根据所述用户信息生成的密码;
访问模块,用于向服务器发送包含所述操作密码的访问请求,以便于所述服务器解析所述访问请求以获取所述操作密码和操作指令并在确定所述操作密码正确后执行所述操作指令。
9.一种服务器信息处理装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的服务器信息处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的服务器信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210612211.5A CN114996671A (zh) | 2022-05-31 | 2022-05-31 | 一种服务器信息处理方法、装置、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210612211.5A CN114996671A (zh) | 2022-05-31 | 2022-05-31 | 一种服务器信息处理方法、装置、介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114996671A true CN114996671A (zh) | 2022-09-02 |
Family
ID=83031514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210612211.5A Pending CN114996671A (zh) | 2022-05-31 | 2022-05-31 | 一种服务器信息处理方法、装置、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114996671A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118102293A (zh) * | 2024-04-29 | 2024-05-28 | 浙江华昱欣科技有限公司 | 无线设备密码设置方法、装置、计算机设备和存储介质 |
-
2022
- 2022-05-31 CN CN202210612211.5A patent/CN114996671A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118102293A (zh) * | 2024-04-29 | 2024-05-28 | 浙江华昱欣科技有限公司 | 无线设备密码设置方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6215934B2 (ja) | ログイン検証の方法、クライアント、サーバ、およびシステム | |
US11880450B2 (en) | Method and apparatus for updating password of electronic device, device and storage medium | |
CN101136944A (zh) | 自动重新验证 | |
JP2019057167A (ja) | コンピュータプログラム、デバイス及び判定方法 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
JP2015524128A (ja) | 被保護データー集合のネットワーク・ベース管理 | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN112653671A (zh) | 一种客户端与服务端的网络通信方法、装置、设备及介质 | |
CN108418679B (zh) | 一种多数据中心下处理密钥的方法、装置及电子设备 | |
CN114996671A (zh) | 一种服务器信息处理方法、装置、介质 | |
US9215069B2 (en) | Methods and apparatus for device authentication with one-time credentials | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN113301034A (zh) | 一种基于socket的内外网的通信方法、系统及介质 | |
US20230244797A1 (en) | Data processing method and apparatus, electronic device, and medium | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN112637160A (zh) | 登陆验证方法、装置、设备和存储介质 | |
CN113852624A (zh) | 一种数据跨网传输方法、装置及其计算机介质 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
US10984139B2 (en) | Tamper-resistant data encoding for mobile devices | |
CN112000935A (zh) | 远程认证方法、装置、系统、存储介质及计算机设备 | |
CN112631735B (zh) | 一种虚拟机授权管理方法、装置,电子设备及存储介质 | |
CN117527238B (zh) | 密钥生成方法、装置、电子设备及存储介质 | |
CN113783705A (zh) | 密钥的零知识证明方法、验证端、设备以及存储介质 | |
CN117220859A (zh) | 密钥迁移方法、装置、设备及存储介质 | |
CN111382401A (zh) | 嵌入式系统登录动态口令实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |