CN115174563A - 一种计算机底层远程运维的驱动方法 - Google Patents
一种计算机底层远程运维的驱动方法 Download PDFInfo
- Publication number
- CN115174563A CN115174563A CN202210778787.9A CN202210778787A CN115174563A CN 115174563 A CN115174563 A CN 115174563A CN 202210778787 A CN202210778787 A CN 202210778787A CN 115174563 A CN115174563 A CN 115174563A
- Authority
- CN
- China
- Prior art keywords
- maintenance
- module
- remote operation
- remote
- verification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 65
- 241000700605 Viruses Species 0.000 claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 39
- 238000012544 monitoring process Methods 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims abstract description 18
- 238000013475 authorization Methods 0.000 claims abstract description 5
- 238000013500 data storage Methods 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000003745 diagnosis Methods 0.000 claims description 6
- 238000002474 experimental method Methods 0.000 claims description 6
- 208000015181 infectious disease Diseases 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 3
- 231100000331 toxic Toxicity 0.000 claims description 3
- 230000002588 toxic effect Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种计算机底层远程运维的驱动方法,包括以下步骤:步骤一,系统登录;步骤二,身份认证;步骤三,验证绑定;步骤四,远程运维;步骤五,监控查杀;步骤六,记录统计;步骤七,定期更新;本发明被远程协作方利用身份认证模块传递认证信息到服务器,生成验证码,远程运维方得到验证码验证授权之后进行远程运维,提升了运维的安全性,利用语音视频模块的设置,在远程运维的过程中,进行语音和视频的讲解,提升了运维的效果,并且对流量异常和病毒攻击的实时监控,有效地避免了病毒造成安全隐患的出现;利用数据记录、反馈,生成日志文件,根据报表和日志的分析,进行系统的定期自动更新,便于修复系统的漏洞。
Description
技术领域
本发明涉及计算机远程运维技术领域,具体为一种计算机底层远程运维的驱动方法。
背景技术
运维,顾名思义负责运行、维护,其工作核心主要是保障产品上线后的稳定运行,对在此期间出现的各种问题进行快速解决,并在日常工作中不断优化系统架构和部署的合理性,以提升服务的性能、可用性,远程运维服务不仅是修电脑、装网线等还包括开发项目正式上线后,后续的所有工作都是运维的;
随着现代企业大量使用计算机作为辅助办公工具,计算机的维护工作显得尤为重要,传统的计算机维护方式,需要工作人员现场排查维护,费时费力,降低了工作效率,从而需要一种计算机底层远程运维的驱动方法,然而现有的远程运维方法,系统登录即可远程运维,安全性较差,极易被恶意远程控制,降低了使用的安全性,同时单单采用远程协作的方式进行运维,方式较为单一,不够直观,增加了远程运维的难度,并且在现有的远程运维的驱动方法在进行远程运维的过程中,容易受到病毒攻击,并且远程运维系统难以实施更新,与时俱进,降低了抗病毒攻击的能力。
发明内容
本发明的目的在于提供一种计算机底层远程运维的驱动方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种计算机底层远程运维的驱动方法,包括以下步骤:步骤一,系统登录;步骤二,身份认证;步骤三,验证绑定;步骤四,远程运维;步骤五,监控查杀;步骤六,记录统计;步骤七,定期更新;
其中在上述步骤一中,首先在使用双方的计算机上下载客户端,随后利用客户端上注册模块分别注册个人账户,同时生成私人秘钥,注册完成后通过登录模块来登录系统;
其中在上述步骤二中,当步骤一中双方登录系统之后,被远程运维者通过身份认证模块生成身份认证请求,随即请求通过信息收发模块传递到服务器中,服务器验证私人秘钥后,通过算法随机生成验证码,随后验证码通过信息交互模块回传给个人客户端;
其中在上述步骤三中,当步骤二中的被远程运维者得到验证码之后,将验证码发送给远程运维者,远程运维者将被远程运维者提供的验证码填入,则得到验证授权,对被远程运维者的计算机进行绑定;
其中在上述步骤四中,当步骤三中的绑定完成后,利用远程协作模块来控制被远程协作者的计算机进行远程运维操作,同时利用语音视频模块在运维的过程中进行语音视频讲解,同时视频录制模块进行远程运维操作的录制,远程运维完成后,退出登录系统即可;
其中在上述步骤五中,在步骤四中的远程运维的过程中,流量监控模块和病毒查杀模块实时对计算机的流量异常情况和病毒攻击情况进行实时监控,及时诊断是否存在病毒攻击,出现流量异常和病毒攻击时及时拦截制止,并且及时杀灭病毒,同时生成流量监控记录和病毒攻击记录备用;
其中在上述步骤六中,在步骤四远程运维的过程中,利用运维日志记录模块记录远程运维过程中的操作、遇到的问题等等进行记录,同时记录的问题反馈到统计报表模块进行分析,生成统计报表,随后统计报表模块通过信息收发模块传递到服务器中的数据储存模块进行储存,同时步骤五中生成的流量监控记录和病毒攻击记录同样传递到数据储存模块进行储存;
其中在上述步骤七中,服务器定期对数据储存模块中的统计报表、流量监控记录和病毒攻击记录进行分析,开发者通过记录和分析报表来编写新的补丁和更新包,随后通过信息交互模块传回给客户端,对系统进行定期更新。
进一步地,所述步骤一中,所述步骤二中,验证码的生成算法为MD2、MD4和MD5的其中一种。
进一步地,所述步骤二中,验证码为数字和字母组合的六位数验证码。
进一步地,所述步骤四中,远程运维操作包括:远程开关机、远程下载、远程协助、远程操作系统、远程分发和远程故障诊断。
进一步地,所述步骤五中,病毒诊断的方法为扫描法、比较法、行为监测法、行为感染实验法、虚拟执行法和先知扫描法其中一种或多种同时进行。
进一步地,所述步骤七中,系统包括:注册模块、登录模块、身份认证模块、信息收发模块、病毒查杀模块、流量监控模块、语音视频模块、远程协作模块、运维日志记录模块、统计报表模块、视频录制模块、信息交互模块、数据储存模块和分析更新模块。
进一步地,所述扫描法是一种自动检测方法,通过诊断软件来判读一个系统或一个软盘是否有毒。
进一步地,所述感染实验法是正常文件或系统会发生各种变化,从变化中找出某些本质性的变化,作为诊断病毒的判据。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
与现有技术相比,本发明的有益效果是:
1.本发明被远程协作方利用身份认证模块传递认证信息到服务器,生成验证码,远程运维方得到验证码之后验证授权之后进行远程运维,提升了运维的安全性,有效地避免了恶意远程控制的情况出现;
2.本发明利用语音视频模块的设置,在远程运维的过程中,进行语音和视频的讲解,便于更加直观地进行远程运维,提升了远程运维的效果,并且进行流量异常和病毒攻击的实时监控,有效地避免了病毒造成安全隐患的出现;
3.本发明利用数据记录、反馈,生成日志文件,便于根据报表和日志的分析,进行系统的定期自动更新,便于发送补丁对系统进行更新,便于修复系统的漏洞。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种计算机底层远程运维的驱动方法的系统流程图;
图2为本发明一种计算机底层远程运维的驱动方法的方法流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置的例子。
下文结合附图和具体实施例对本发明的技术方案做进一步说明。
请参阅图1-2,本发明提供的一种实施例:一种计算机底层远程运维的驱动方法,包括以下步骤:步骤一,系统登录;步骤二,身份认证;步骤三,验证绑定;步骤四,远程运维;步骤五,监控查杀;步骤六,记录统计;步骤七,定期更新;
其中在上述步骤一中,首先在使用双方的计算机上下载客户端,随后利用客户端上注册模块分别注册个人账户,同时生成私人秘钥,注册完成后通过登录模块来登录系统;
其中在上述步骤二中,当步骤一中双方登录系统之后,被远程运维者通过身份认证模块生成身份认证请求,随即请求通过信息收发模块传递到服务器中,服务器验证私人秘钥后,通过算法随机生成验证码,且验证码的生成算法为MD2、MD4和MD5的其中一种,验证码为数字和字母组合的六位数验证码,随后验证码通过信息交互模块回传给个人客户端;
其中在上述步骤三中,当步骤二中的被远程运维者得到验证码之后,将验证码发送给远程运维者,远程运维者将被远程运维者提供的验证码填入,则得到验证授权,对被远程运维者的计算机进行绑定;
其中在上述步骤四中,当步骤三中的绑定完成后,利用远程协作模块来控制被远程协作者的计算机进行远程运维操作,且远程运维操作包括:远程开关机、远程下载、远程协助、远程操作系统、远程分发和远程故障诊断,同时利用语音视频模块在运维的过程中进行语音视频讲解,同时视频录制模块进行远程运维操作的录制,远程运维完成后,退出登录系统即可;
其中在上述步骤五中,在步骤四中的远程运维的过程中,流量监控模块和病毒查杀模块实时对计算机的流量异常情况和病毒攻击情况进行实时监控,及时诊断是否存在病毒攻击,且病毒诊断的方法为扫描法、比较法、行为监测法、行为感染实验法、虚拟执行法和先知扫描法其中一种或多种同时进行,出现流量异常和病毒攻击时及时拦截制止,并且及时杀灭病毒,同时生成流量监控记录和病毒攻击记录备用;
其中在上述步骤六中,在步骤四远程运维的过程中,利用运维日志记录模块记录远程运维过程中的操作、遇到的问题等等进行记录,同时记录的问题反馈到统计报表模块进行分析,生成统计报表,随后统计报表模块通过信息收发模块传递到服务器中的数据储存模块进行储存,同时步骤五中生成的流量监控记录和病毒攻击记录同样传递到数据储存模块进行储存;
其中在上述步骤七中,服务器定期对数据储存模块中的统计报表、流量监控记录和病毒攻击记录进行分析,开发者通过记录和分析报表来编写新的补丁和更新包,随后通过信息交互模块传回给客户端,对系统进行定期更新,且系统包括:注册模块、登录模块、身份认证模块、信息收发模块、病毒查杀模块、流量监控模块、语音视频模块、远程协作模块、运维日志记录模块、统计报表模块、视频录制模块、服务器、数据储存模块和分析更新模块。
所述扫描法是一种自动检测方法,通过诊断软件来判读一个系统或一个软盘是否有毒。
所述感染实验法是正常文件或系统会发生各种变化,从变化中找出某些本质性的变化,作为诊断病毒的判据。
基于上述发明点,本发明的优点在于,该发明使用时,双方注册登录之后,被协助者利用身份认证模块生成身份认证请求,随后身份认证模块生成身份认证请求传递到服务器中随机生成验证码,将验证码发送给协助者进行验证授权,随后协助者利用远程协作模块来对被协助者的计算机进行远程控制运维协助,通过随机验证码配合登录私钥的验证,有利于快速验证使用者的身份,避免了不法分子的远程运维控制,避免了身份认证方面存在的安全隐患,同时在远程运维的过程中,利用语音视频模块进行语音和视频的辅助,更加直观地展现运维的过程,大大降低了运维的难度,同时病毒查杀模块和流量监控模块实时监测运维过程中的异常情况,出现流量异常和病毒攻击的情况,及时制止,提升了运维过程中的安全性,同时在运维过程中的操作、数据等均会进行统计分析,生成日志文件,传递到服务器中进行分析,开发者根据日志文件和记录进行系统定期更新,便于修复系统漏洞,与时俱进提升了安全防护能力。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (9)
1.一种计算机底层远程运维的驱动方法,包括以下步骤:步骤一,系统登录;步骤二,身份认证;步骤三,验证绑定;步骤四,远程运维;步骤五,监控查杀;步骤六,记录统计;步骤七,定期更新;其特征在于:
其中在上述步骤一中,首先在使用双方的计算机上下载客户端,随后利用客户端上注册模块分别注册个人账户,同时生成私人秘钥,注册完成后通过登录模块来登录系统;
其中在上述步骤二中,当步骤一中双方登录系统之后,被远程运维者通过身份认证模块生成身份认证请求,随即请求通过信息收发模块传递到服务器中,服务器验证私人秘钥后,通过算法随机生成验证码,随后验证码通过信息交互模块回传给个人客户端;
其中在上述步骤三中,当步骤二中的被远程运维者得到验证码之后,将验证码发送给远程运维者,远程运维者将被远程运维者提供的验证码填入,则得到验证授权,对被远程运维者的计算机进行绑定;
其中在上述步骤四中,当步骤三中的绑定完成后,利用远程协作模块来控制被远程协作者的计算机进行远程运维操作,同时利用语音视频模块在运维的过程中进行语音视频讲解,同时视频录制模块进行远程运维操作的录制,远程运维完成后,退出登录系统即可;
其中在上述步骤五中,在步骤四中的远程运维的过程中,流量监控模块和病毒查杀模块实时对计算机的流量异常情况和病毒攻击情况进行实时监控,及时诊断是否存在病毒攻击,出现流量异常和病毒攻击时及时拦截制止,并且及时杀灭病毒,同时生成流量监控记录和病毒攻击记录备用;
其中在上述步骤六中,在步骤四远程运维的过程中,利用运维日志记录模块记录远程运维过程中的操作、遇到的问题等等进行记录,同时记录的问题反馈到统计报表模块进行分析,生成统计报表,随后统计报表模块通过信息收发模块传递到服务器中的数据储存模块进行储存,同时步骤五中生成的流量监控记录和病毒攻击记录同样传递到数据储存模块进行储存;
其中在上述步骤七中,服务器定期对数据储存模块中的统计报表、流量监控记录和病毒攻击记录进行分析,开发者通过记录和分析报表来编写新的补丁和更新包,随后通过信息交互模块传回给客户端,对系统进行定期更新。
2.根据权利要求1所述的一种计算机底层远程运维的驱动方法,其特征在于:所述步骤一中验证码的生成算法为MD2、MD4和MD5的其中一种。
3.根据权利要求1所述的一种计算机底层远程运维的驱动方法,其特征在于:所述步骤二中验证码的生成算法为MD2、MD4和MD5的其中一种。
4.根据权利要求1所述的一种计算机底层远程运维的驱动方法,其特征在于:所述步骤二中,验证码为数字和字母组合的六位数验证码。
5.根据权利要求1所述的一种计算机底层远程运维的驱动方法,其特征在于:所述步骤四中,远程运维操作包括:远程开关机、远程下载、远程协助、远程操作系统、远程分发和远程故障诊断。
6.根据权利要求1所述的一种计算机底层远程运维的驱动方法,其特征在于:所述步骤五中,病毒诊断的方法为扫描法、比较法、行为监测法、行为感染实验法、虚拟执行法和先知扫描法其中一种或多种同时进行。
7.根据权利要求1所述的一种计算机底层远程运维的驱动方法,其特征在于:所述步骤七中,系统包括:注册模块、登录模块、身份认证模块、信息收发模块、病毒查杀模块、流量监控模块、语音视频模块、远程协作模块、运维日志记录模块、统计报表模块、视频录制模块、信息交互模块、数据储存模块和分析更新模块。
8.根据权利要求6所述的一种计算机底层远程运维的驱动方法,其特征在于:所述扫描法是一种自动检测方法,通过诊断软件来判读一个系统或一个软盘是否有毒。
9.根据权利要求6所述的一种计算机底层远程运维的驱动方法,其特征在于:所述感染实验法是正常文件或系统会发生各种变化,从变化中找出某些本质性的变化,作为诊断病毒的判据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210778787.9A CN115174563A (zh) | 2022-06-30 | 2022-06-30 | 一种计算机底层远程运维的驱动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210778787.9A CN115174563A (zh) | 2022-06-30 | 2022-06-30 | 一种计算机底层远程运维的驱动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174563A true CN115174563A (zh) | 2022-10-11 |
Family
ID=83492002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210778787.9A Pending CN115174563A (zh) | 2022-06-30 | 2022-06-30 | 一种计算机底层远程运维的驱动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174563A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116204266A (zh) * | 2023-05-04 | 2023-06-02 | 深圳市联合信息技术有限公司 | 远程协助的信息创建运维系统及其方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063437A (zh) * | 2018-08-01 | 2018-12-21 | 郑州市景安网络科技股份有限公司 | 一种设备资产运维审计方法、装置、设备及可读存储介质 |
CN111343015A (zh) * | 2020-02-18 | 2020-06-26 | 中国银联股份有限公司 | 一种网络设备运维的方法及运维装置 |
CN112018892A (zh) * | 2020-09-04 | 2020-12-01 | 南京太司德智能电气有限公司 | 一种电力运维远程指导系统 |
CN113760436A (zh) * | 2021-09-08 | 2021-12-07 | 江苏太湖慧云数据系统有限公司 | 基于二维码的云主机远程登录系统和方法 |
CN114205224A (zh) * | 2021-12-16 | 2022-03-18 | 深圳市华工宏信科技有限公司 | 一种基于物联网的多媒体设备远程运维管控方法及系统 |
CN216122450U (zh) * | 2021-06-25 | 2022-03-22 | 江苏同润科技有限公司 | 一种电网安全审计系统 |
CN114675567A (zh) * | 2021-04-30 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 对终端进行远程控制的接入处理方法、设备和存储介质 |
-
2022
- 2022-06-30 CN CN202210778787.9A patent/CN115174563A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063437A (zh) * | 2018-08-01 | 2018-12-21 | 郑州市景安网络科技股份有限公司 | 一种设备资产运维审计方法、装置、设备及可读存储介质 |
CN111343015A (zh) * | 2020-02-18 | 2020-06-26 | 中国银联股份有限公司 | 一种网络设备运维的方法及运维装置 |
CN112018892A (zh) * | 2020-09-04 | 2020-12-01 | 南京太司德智能电气有限公司 | 一种电力运维远程指导系统 |
CN114675567A (zh) * | 2021-04-30 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 对终端进行远程控制的接入处理方法、设备和存储介质 |
CN216122450U (zh) * | 2021-06-25 | 2022-03-22 | 江苏同润科技有限公司 | 一种电网安全审计系统 |
CN113760436A (zh) * | 2021-09-08 | 2021-12-07 | 江苏太湖慧云数据系统有限公司 | 基于二维码的云主机远程登录系统和方法 |
CN114205224A (zh) * | 2021-12-16 | 2022-03-18 | 深圳市华工宏信科技有限公司 | 一种基于物联网的多媒体设备远程运维管控方法及系统 |
Non-Patent Citations (1)
Title |
---|
卢云霞,黄玉兰, 北京邮电大学出版社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116204266A (zh) * | 2023-05-04 | 2023-06-02 | 深圳市联合信息技术有限公司 | 远程协助的信息创建运维系统及其方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106533807B (zh) | 一种远程升级终端设备的方法及系统 | |
CN103413088B (zh) | 一种计算机文档操作安全审计系统 | |
CN112270012B (zh) | 一种用于分布式数据安全防护的装置、方法及其系统 | |
KR101294280B1 (ko) | 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법 | |
CN110011848B (zh) | 一种移动运维审计系统 | |
CN108366090A (zh) | 一种调度数据网远程访问加固及集中监控的系统 | |
US20120185936A1 (en) | Systems and Methods for Detecting Fraud Associated with Systems Application Processing | |
CN106657011A (zh) | 一种业务服务器授权安全访问方法 | |
CN116029735B (zh) | 一种网银账户的安全管理方法与系统 | |
CN112597462A (zh) | 一种工业网络安全系统 | |
CN111314381A (zh) | 安全隔离网关 | |
CN110222485A (zh) | 基于sgx软件防护扩展指令的工控白名单管理系统及方法 | |
CN102340500B (zh) | 可信计算平台安全管理系统及安全管理方法 | |
CN115174563A (zh) | 一种计算机底层远程运维的驱动方法 | |
CN110768963B (zh) | 一种分布式架构的可信安全管理平台 | |
Sommestad et al. | Modeling security of power communication systems using defense graphs and influence diagrams | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN114021755A (zh) | 一种基于区块链的输变电设备故障远程维修方法 | |
CN107342963A (zh) | 一种虚拟机安全控制方法、系统及网络设备 | |
CN112600709A (zh) | 一种针对局域网终端的管理系统及使用方法 | |
CN115604037B (zh) | 一种故障监测系统的通信安全测试方法 | |
CN111143874A (zh) | 基于区块链的起重设备监测方法、系统及存储介质 | |
CN106130996B (zh) | 一种网站防攻击验证系统及方法 | |
CN108600173A (zh) | 一种具备加密安全性的分布式行波测距系统与方法 | |
CN110278127B (zh) | 一种基于安全传输协议的Agent部署方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221011 |