CN115459966B - 一种可信的数字设备远程运维方法及系统 - Google Patents

一种可信的数字设备远程运维方法及系统 Download PDF

Info

Publication number
CN115459966B
CN115459966B CN202211026301.2A CN202211026301A CN115459966B CN 115459966 B CN115459966 B CN 115459966B CN 202211026301 A CN202211026301 A CN 202211026301A CN 115459966 B CN115459966 B CN 115459966B
Authority
CN
China
Prior art keywords
connection
controlled
controlled end
image
remote control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211026301.2A
Other languages
English (en)
Other versions
CN115459966A (zh
Inventor
姜晓丹
安军刚
张晶
王双
樊辉
张成凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiarui Intelligent Technology Group Co ltd
Original Assignee
Beijing Jiarui Intelligent Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiarui Intelligent Technology Group Co ltd filed Critical Beijing Jiarui Intelligent Technology Group Co ltd
Priority to CN202211026301.2A priority Critical patent/CN115459966B/zh
Publication of CN115459966A publication Critical patent/CN115459966A/zh
Application granted granted Critical
Publication of CN115459966B publication Critical patent/CN115459966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/46Extracting features or characteristics from the video content, e.g. video fingerprints, representative shots or key frames
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/48Matching video sequences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种可信的数字设备远程运维方法及系统,在控制端需要对受控端进行远程维护时,首先受控端通过请求主动与连接服务器端建立通信,然后由控制端向连接服务器端请求连接网关,当控制端与网关连接成功后,连接服务器端通知受控制主动连接到所述网关,受控制与控制端成功建立远程维护通道,以便控制端对受控端进行远程操控。这样,本发明实施例通过分阶段建立远程维护通道,受控端不需要先启动远程服务,实现了控制端对受控端远程设备的维护,同时避免了受控端远程服务端口暴露,防止非法入侵或者攻击对受控端进行危险操作,有效保证受控端数字设备的安全运行。

Description

一种可信的数字设备远程运维方法及系统
技术领域
本发明实施例涉及无线通信技术领域,具体涉及一种可信的数字设备远程运维方法及系统。
背景技术
随着数字设备越来越多,由于各种原因,需要对数字设备进行远程维护。基于数字设备系统繁多,控制端需要安装多种控制软件。当前数字设备远程维护方法一般采用VNC远程连接、RDP远程连接、SSH远程连接等方式。其中,VNC:(Virtual Network Console)是虚拟网络控制台的缩写。RDP:远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者(所在计算机称为用户端)连上提供微软终端机服务的计算机。SSH为Secure Shell的缩写,SSH为建立在应用层基础上的安全协议。而这些远程连接方式无一例外,都采用同一个通道传送鉴权、操作命令、图像,无法采用自主鉴权模式对用户的合法性进行验证,且需要在受控端先启动远程连接服务,监听并接受控制端的连接,暴露出的远程连接服务端口容易受到非法的入侵或者攻击。
控制端通过合法或者不合法的方式连接上受控端后,可以对受控端设备进行任何操作,当受控端设备处于无人值守状态时,并不能确认控制端的操作是否合法,无法保证受控端数字设备的安全运行。
发明内容
为此,本发明实施例提供一种可信的数字设备远程运维方法及系统,以解决当前远程维护在无人值守状态时,受控端容易受到非法的入侵或者攻击,无法保证受控端数字设备的安全运行的技术问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面,提供了一种可信的数字设备远程运维方法,所述方法应用于连接服务器端,其包括:
接收受控端连接请求,与所述受控端建立并保持通信连接;
接收控制端连接请求,与网关建立连接;
将控制端连接信息通知所述受控端;
从所述受控端接收到网关主动连接请求,将所述受控端主动连接到所述网关,与所述控制端建立远程维护通道;所述网关主动连接请求根据所述控制端连接信息通知生成;
从所述控制端接收并向所述受控端转发远程操控指令;
在所述受控端基于所述远程操控指令响应,并向所述控制端反馈响应结果。
进一步地,连接服务器端接收受控端连接请求,与所述受控端建立并保持通信连接,包括:
在所述受控端启动一个本地代理;
由所述本地代理向所述连接服务器端发送第一连接请求;
由所述连接服务器端基于所述第一连接请求对所述受控端进行第一鉴权;
若所述第一鉴权通过,则所述受控端与所述连接服务器端建立安全连接;
所述受控端向所述连接服务器端定时发送心跳包,与所述连接服务器端一直保持消息通信。
进一步地,所述控制端通过向所述连接服务器端请求,与网关建立连接,包括:
所述控制端向所述连接服务器端发送第二连接请求;
由所述连接服务器端基于所述第二连接请求对所述受控端进行第二鉴权;
若所述第二鉴权通过,则所述控制端与所述网关建立连接通道,等待所述受控端连接至网关指定端口。
进一步地,所述第一鉴权和所述第二鉴权的实现步骤相同,具体包括:
由所述受控端/所述控制端向所述连接服务器端发送机器标识,所述机器标识为设备ID;
将所述设备ID作为第一鉴权信息;
利用所述受控端/所述控制端的磁盘ID设定值x和网卡ID设定值y,计算得到第二鉴权信息;所述第二鉴权信息的计算公式如下:
将所述第一鉴权信息和所述第二鉴权信息进行一致性校验;
如果所述一致性校验通过,则所述第一鉴权/所述第二鉴权成功;
如果所述一致性校验未通过,则所述第一鉴权/所述第二鉴权失败。
进一步地,所述受控端根据所述控制端连接信息通知主动连接到所述网关,与所述控制端建立远程维护通道,包括:
所述控制端连接信息包括:控制端ID、网关服务器IP、端口信息;
所述受控端根据所述控制端连接信息向所述连接服务器端发送第三连接请求;
所述连接服务器端基于所述第三连接请求将所述受控端连接至所述网关的指定端口,将所述受控端与所述控制端建立远程维护通道;
所述受控端根据连接成功信息与所述控制端进行消息确认。
优选地,本发明实施例提供的一种可信的数字设备远程运维的方法还包括:
实时采集所述控制端的用户操作指令,所述用户操作指令包括:鼠标操作指令、键盘操作指令;
基于预先存储的用户操作子集判断所述控制端的用户操作是否合规;
如果所述用户操作指令不在所述用户操作子集中,则该次用户操作不合规,根据本机设置对不合规操作指令进行响应,并记录所述不合规操作指令;
如果所用户操作指令在所述用户操作子集中,则该次用户操作合规,并将合规操作指令转发至所述受控端进行执行。
优选地,本发明实施例提供的一种可信的数字设备远程运维的方法还包括:
对所述控制端的远程控制操作全过程进行视频录制;
基于视频录制结果生成时间连续的远程控制操作视频;
基于所述远程控制操作视频对整个远程控制操作过程及所述受控端对远程控制操作的响应进行重现。
优选地,本发明实施例提供的一种可信的数字设备远程运维的方法还包括:利用录制的所述远程控制操作视频进行事后审计,其具体包括:
读入录制的所述远程控制操作视频;
从所述远程控制操作视频中提取关键帧;
利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配;
如果所述关键帧与不合规图像的特征匹配一致,则对此操作的图像醒目标注成不合规并进行计数;
判断所述远程控制操作视频是否读取完毕;
如果所述远程控制操作视频未读取完毕,则循环至从所述远程控制操作视频中提取下一关键帧;
如果所述远程控制操作视频读取完毕,则统计当前标注成不合规图像的总数;
判断不合规图像的统计总数是否大于第一预设阈值,对标注对象进行二次复核;
如果不合规图像的统计总数超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为不合规操作;
如果不合规图像的统计总数未超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为合规操作。
进一步地,利用录制的所述远程控制操作视频进行事后审计,还包括:
如果所述关键帧与不合规图像的特征匹配不一致,则直接判断所述远程控制操作视频是否读取完毕。
进一步地,从所述远程控制操作视频中提取关键帧,包括:
将所述远程控制操作视频进行切片,得到时间连续排序的视频分帧图像序列;
从视频分帧图像序列中按照时间序列依次选取前一时刻t-1、当前时刻t、后一时刻t+1分别对应的第一视频分帧图像Tt-1、第二视频分帧图像Tt、第三视频分帧图像Tt+1
基于第一视频分帧图像Tt-1、第二视频分帧图像Tt、第三视频分帧图像Tt+1,分别得到相对应的第一视频分帧图像特征it-1、第二视频分帧图像特征it、第三视频分帧图像特征it+1
计算第二视频分帧图像特征it与第一视频分帧图像特征it-1的第一第一差值的绝对值以及第三视频分帧图像特征it+1与第二视频分帧图像特征it的第二第一差值的绝对值;
将第一第一差值的绝对值与所述第二视频分帧图像Tt的前景特征Tb相对比,以及将第二第一差值的绝对值与所述第二视频分帧图像Tt的背景特征Tg相对比;
如果第一第一差值的绝对值小于前景特征Tb并第二第一差值的绝对值大于背景特征Tg,则第二视频分帧图像Tt为关键帧;
如果第一第一差值的绝对值大于或等于前景特征Tb或第二第一差值的绝对值小于或等于背景特征Tg,则第二视频分帧图像Tt为非关键帧。
进一步地,利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配,包括:
读取关键帧图像的宽W和高H;
依据关键帧图像的宽W和高H对所述关键帧图像进行切片,并生成特征图像;
计算关键帧图像切片的所有像素值的平均测量值μx,所述平均测量值μx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
利用所述平均测量值μx计算所述关键帧图像切片内所有像素的标准差σx;所述标准差σx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
计算所述关键帧图像对应的标准差σx与向量图像库中的不合规图像的标准差之间的第二差值的绝对值;
判断第二差值的绝对值是否达到第二预设阈值;
如果第二差值的绝对值达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配不一致;
如果第二差值的绝对值未达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配一致。
根据本发明实施例的第二方面,提供了一种可信的数字设备远程运维的系统,所述系统包括:
受控端第一连接模块,用于接收受控端连接请求,与所述受控端建立并保持通信连接;
控制端连接模块,用于接收控制端连接请求,与网关建立连接;
通知模块,用于将控制端连接信息通知所述受控端;
受控端第二连接模块,从所述受控端接收到网关主动连接请求,将所述受控端主动连接到所述网关,与所述控制端建立远程维护通道;所述网关主动连接请求根据所述控制端连接信息通知生成;
操控转发模块,用于从所述控制端接收并向所述受控端转发远程操控指令;
反馈转发模块,用于在所述受控端基于所述远程操控指令响应,并向所述控制端反馈响应结果。
进一步地,接收受控端连接请求,与所述受控端建立并保持通信连接,包括:
在所述受控端启动一个本地代理;
由所述本地代理向所述连接服务器端发送第一连接请求;
由所述连接服务器端基于所述第一连接请求对所述受控端进行第一鉴权;
若所述第一鉴权通过,则所述受控端与所述连接服务器端建立安全连接;
所述受控端向所述连接服务器端定时发送心跳包,与所述连接服务器端一直保持消息通信。
进一步地,所述控制端通过向所述连接服务器端请求,与网关建立连接,包括:
所述控制端向所述连接服务器端发送第二连接请求;
由所述连接服务器端基于所述第二连接请求对所述受控端进行第二鉴权;
若所述第二鉴权通过,则所述控制端与所述网关建立连接通道,等待所述受控端连接至网关指定端口。
进一步地,所述第一鉴权和所述第二鉴权的实现步骤相同,具体包括:
由所述受控端/所述控制端向所述连接服务器端发送机器标识,所述机器标识为设备ID;
将所述设备ID作为第一鉴权信息;
利用所述受控端/所述控制端的磁盘ID设定值x和网卡ID设定值y,计算得到第二鉴权信息;所述第二鉴权信息的计算公式如下:
将所述第一鉴权信息和所述第二鉴权信息进行一致性校验;
如果所述一致性校验通过,则所述第一鉴权/所述第二鉴权成功;
如果所述一致性校验未通过,则所述第一鉴权/所述第二鉴权失败。
进一步地,所述受控端根据所述控制端连接信息通知主动连接到所述网关,与所述控制端建立远程维护通道,包括:
所述控制端连接信息包括:控制端ID、网关服务器IP、端口信息;
所述受控端根据所述控制端连接信息向所述连接服务器端发送第三连接请求;
所述连接服务器端基于所述第三连接请求将所述受控端连接至所述网关的指定端口,将所述受控端与所述控制端建立远程维护通道;
所述受控端根据连接成功信息与所述控制端进行消息确认。
优选地,本发明实施例提供的一种可信的数字设备远程运维的系统还包括:操作指令实施审核模块,用于执行以下步骤:
实时采集所述控制端的用户操作指令,所述用户操作指令包括:鼠标操作指令、键盘操作指令;
基于预先存储的用户操作子集判断所述控制端的用户操作是否合规;
如果所述用户操作指令不在所述用户操作子集中,则该次用户操作不合规,根据本机设置对不合规操作指令进行响应,并记录所述不合规操作指令;
如果所用户操作指令在所述用户操作子集中,则该次用户操作合规,并将合规操作指令转发至所述受控端进行执行。
优选地,本发明实施例提供的一种可信的数字设备远程运维的系统还包括:操作指令录制模块,用于执行以下步骤:
对所述控制端的远程控制操作全过程进行视频录制;
基于视频录制结果生成时间连续的远程控制操作视频;
基于所述远程控制操作视频对整个远程控制操作过程及所述受控端对远程控制操作的响应进行重现。
优选地,本发明实施例提供的一种可信的数字设备远程运维的系统还包括:事后审计模块,用于利用录制的所述远程控制操作视频进行事后审计,其具体包括:
读入录制的所述远程控制操作视频;
从所述远程控制操作视频中提取关键帧;
利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配;
如果所述关键帧与不合规图像的特征匹配一致,则对此操作的图像醒目标注成不合规并进行计数;
判断所述远程控制操作视频是否读取完毕;
如果所述远程控制操作视频未读取完毕,则循环至从所述远程控制操作视频中提取下一关键帧;
如果所述远程控制操作视频读取完毕,则统计当前标注成不合规图像的总数;
判断不合规图像的统计总数是否大于第一预设阈值,对标注对象进行二次复核;
如果不合规图像的统计总数超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为不合规操作;
如果不合规图像的统计总数未超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为合规操作。
进一步地,利用录制的所述远程控制操作视频进行事后审计,还包括:
如果所述关键帧与不合规图像的特征匹配不一致,则直接判断所述远程控制操作视频是否读取完毕。
进一步地,从所述远程控制操作视频中提取关键帧,包括:
将所述远程控制操作视频进行切片,得到时间连续排序的视频分帧图像序列;
从视频分帧图像序列中按照时间序列依次选取前一时刻t-1、当前时刻t、后一时刻t+1分别对应的第一视频分帧图像Tt-1、第二视频分帧图像Tt、第三视频分帧图像Tt+1
基于第一视频分帧图像Tt-1、第二视频分帧图像Tt、第三视频分帧图像Tt+1,分别得到相对应的第一视频分帧图像特征it-1、第二视频分帧图像特征it、第三视频分帧图像特征it+1
计算第二视频分帧图像特征it与第一视频分帧图像特征it-1的第一差值的绝对值以及第三视频分帧图像特征it+1与第二视频分帧图像特征it的第二差值的绝对值;
将第一差值的绝对值与所述第二视频分帧图像Tt的前景特征Tb相对比,以及将第二差值的绝对值与所述第二视频分帧图像Tt的背景特征Tg相对比;
如果第一差值的绝对值小于前景特征Tb并第二差值的绝对值大于背景特征Tg,则第二视频分帧图像Tt为关键帧;
如果第一差值的绝对值大于或等于前景特征Tb或第二差值的绝对值小于或等于背景特征Tg,则第二视频分帧图像Tt为非关键帧。
进一步地,利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配,包括:
读取关键帧图像的宽W和高H;
依据关键帧图像的宽W和高H对所述关键帧图像进行切片,并生成特征图像;
计算关键帧图像切片的所有像素值的平均测量值μx,所述平均测量值μx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
利用所述平均测量值μx计算所述关键帧图像切片内所有像素的标准差σx;所述标准差σx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
计算所述关键帧图像对应的标准差σx与向量图像库中的不合规图像的标准差之间的第三差值的绝对值;
判断第三差值的绝对值是否达到第二预设阈值;
如果第三差值的绝对值达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配不一致;
如果第三差值的绝对值未达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配一致。
本发明实施例具有如下优点:
本发明实施例公开了一种可信的数字设备远程运维方法及系统,在控制端需要对受控端进行远程维护时,首先受控端通过请求主动与连接服务器端建立通信,然后由控制端向连接服务器端请求连接网关,当控制端与网关连接成功后,连接服务器端通知受控制主动连接到所述网关,受控制与控制端成功建立远程维护通道,以便控制端对受控端进行远程操控。这样,本发明实施例通过分阶段建立远程维护通道,受控端不需要先启动远程服务,实现了控制端对受控端远程设备的维护,同时避免了受控端远程服务端口暴露,防止非法入侵或者攻击对受控端进行危险操作,有效保证受控端数字设备的安全运行。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供的一种可信的数字设备远程运维系统的逻辑结构示意图;
图2为本发明实施例提供的一种可信的数字设备远程运维系统的组网关系示意图;
图3为本发明实施例提供的一种可信的数字设备远程运维方法的流程示意图;
图4为本发明实施例提供的一种可信的数字设备远程运维方法的交互示意图;
图5为本发明实施例提供的受控端与连接服务器端建立并保持通信连接的流程示意图;
图6为本发明实施例提供的控制端经连接服务器端与网关建立连接的流程示意图;
图7为本发明实施例提供的第一鉴权和第二鉴权的实现步骤的流程示意图;
图8为本发明实施例提供的操作指令实施审核的流程示意图;
图9为本发明实施例提供的录制控制端远程控制操作的流程示意图;
图10为本发明实施例提供的利用录制的所述远程控制操作视频进行事后审计的流程示意图;
图11为本发明实施例提供的从所述远程控制操作视频中提取关键帧的流程示意图;
图12为本发明实施例提供的利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配的流程示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有远程连接需要先启动受控方的服务应用,这样对于暴露出来的服务端口易受到非法的入侵或者攻击;受控方不能感知当前设备被操控,容易造成安全问题。控制方由于完全控制当前设备,取得了当前设备的操作权限,系统无法直接判定用户操作是否合法,可以对受控设备进行一些不安全的操作,甚至植入病毒或者后门程序。
为了解决当前远程维护在无人值守状态时,受控端容易受到非法的入侵或者攻击,无法保证受控端数字设备的安全运行的技术问题。
本发明实施例是通过网络环境对数字设备(受控端)进行远程维护。数字设备指安装有Windows系统的各类电子设备、安装有Macos系统的电子设备、安装有基于Linux系统的电子设备、安装有信创操作系统的电子设备。
参考图1,本发明实施例公开了一种可信的数字设备远程运维系统,该系统应用于连接服务器端B,包括:受控端第一连接模块B1、控制端连接模块B2、通知模块B3、受控端第二连接模块B4、操控转发模块B5、反馈转发模块B6。
具体地,参考图1和图2,受控端第一连接模块B1用于接收受控端A的连接请求,与受控端A建立并保持通信连接;控制端连接模块B2用于接收控制端B的连接请求,与网关D建立连接;通知模块B3用于将控制端B的连接信息通知受控端A;受控端第二连接模块B4用于从受控端A接收到网关D主动连接请求,将受控端A主动连接到所述网关D,与控制端C建立远程维护通道;网关D主动连接请求根据所述控制端C连接信息通知生成;操控转发模块B5用于从控制端C接收并向受控端A转发远程操控指令;反馈转发模块B6用于在受控端A基于远程操控指令响应,并向控制端D反馈响应结果。
本发明实施例公开了一种可信的数字设备远程运维系统,在控制端需要对受控端进行远程维护时,首先受控端通过请求主动与连接服务器端建立通信,然后由控制端向连接服务器端请求连接网关,当控制端与网关连接成功后,连接服务器端通知受控制主动连接到所述网关,受控制与控制端成功建立远程维护通道,以便控制端对受控端进行远程操控。这样,本发明实施例通过分阶段建立远程维护通道,受控端不需要先启动远程服务,实现了控制端对受控端远程设备的维护,同时避免了受控端远程服务端口暴露,防止非法入侵或者攻击对受控端进行危险操作,有效保证受控端数字设备的安全运行。
优选地,参考图1,本发明实施例公开了一种可信的数字设备远程运维系统还包括操作指令实施审核模块B7,用于执行以下步骤:实时采集所述控制端的用户操作指令,所述用户操作指令包括:鼠标操作指令、键盘操作指令;基于预先存储的用户操作子集判断所述控制端的用户操作是否合规;如果所述用户操作指令不在所述用户操作子集中,则该次用户操作不合规,根据本机设置对不合规操作指令进行响应,并记录所述不合规操作指令;如果所用户操作指令在所述用户操作子集中,则该次用户操作合规,并将合规操作指令转发至所述受控端进行执行。
在本发明实施例中,对控制端的远程操作进行实时审核,危险远程操作需要受控端的许可,并记录在案。
优选地,参考图1,本发明实施例公开了一种可信的数字设备远程运维系统还包括操作指令录制模块B8,用于执行以下步骤:对所述控制端的远程控制操作全过程进行视频录制;基于视频录制结果生成时间连续的远程控制操作视频;基于所述远程控制操作视频对整个远程控制操作过程及所述受控端对远程控制操作的响应进行重现。
当前现有技术中在无人值守状态下,没有远程操作录制过程,无法进行事后审计。在本发明实施例中,对远程操作全程录像,通过录像可以进行事后审计,有效解决了远程操作的安全审计问题。
优选地,参考图1,本发明实施例公开了一种可信的数字设备远程运维系统还包括事后审计模块B9,用于利用录制的所述远程控制操作视频进行事后审计,其具体包括:读入录制的所述远程控制操作视频;从所述远程控制操作视频中提取关键帧;利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配;如果所述关键帧与不合规图像的特征匹配一致,则对此操作的图像醒目标注成不合规并进行计数;判断所述远程控制操作视频是否读取完毕;如果所述远程控制操作视频未读取完毕,则循环至从所述远程控制操作视频中提取下一关键帧;如果所述远程控制操作视频读取完毕,则统计当前标注成不合规图像的总数;判断不合规图像的统计总数是否大于第一预设阈值,对标注对象进行二次复核;如果不合规图像的统计总数超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为不合规操作;如果不合规图像的统计总数未超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为合规操作。
与上述公开的一种可信的数字设备远程运维系统相对应,本发明实施例还公开了一种可信的数字设备远程运维方法。以下结合上述描述的一种可信的数字设备远程运维系统详细介绍本发明实施例中公开的一种可信的数字设备远程运维方法。
参考图3和图4,本发明实施例中公开的一种可信的数字设备远程运维方法应用于连接服务器端B,以下以连接服务器端B为中心对本发明实施例中公开的一种可信的数字设备远程运维方法的具体步骤进行详细说明。
连接服务器端B通过受控端第一连接模块B1接收受控端连接请求,与受控端建立并保持通信连接。
具体地,参考图5,上述步骤具体包括:在所述受控端启动一个本地代理(非VNC、RDP、SSH服务,不对外提供监听端口,不接受外部连接);由所述本地代理向所述连接服务器端发送第一连接请求;由所述连接服务器端基于所述第一连接请求对所述受控端进行第一鉴权;若所述第一鉴权通过,则所述受控端与所述连接服务器端建立安全连接;所述受控端向所述连接服务器端定时发送心跳包,与所述连接服务器端一直保持消息通信。
连接服务器端B通过控制端连接模块B2接收控制端连接请求,与网关建立连接。
具体地,参考图6,上述步骤具体包括:控制端向连接服务器端发送第二连接请求;由连接服务器端基于第二连接请求对所述受控端进行第二鉴权;若第二鉴权通过,则控制端与所述网关建立连接通道,等待受控端连接至网关指定端口。
进一步地,参考图7,上述第一鉴权和第二鉴权的实现步骤相同,具体包括:由受控端/控制端向连接服务器端发送机器标识,所述机器标识为设备ID;将所述设备ID作为第一鉴权信息;利用所述受控端/所述控制端的磁盘ID设定值x和网卡ID设定值y,计算得到第二鉴权信息;所述第二鉴权信息的计算公式如下:
将所述第一鉴权信息和所述第二鉴权信息进行一致性校验;如果所述一致性校验通过,则所述第一鉴权/所述第二鉴权成功;如果所述一致性校验未通过,则所述第一鉴权/所述第二鉴权失败。
当前现有技术中远程控制中采用同一个通道传送鉴权、操作命令、图像,无法采用自主鉴权模式对控制端用户的合法性进行验证。在本发明实施例中,控制端用户鉴权与远程控制图像及操作指令分离,鉴权可以灵活更改,增强了安全性。连接服务器端B通过通知模块B3将控制端连接信息通知受控端。
进一步地,控制端连接信息包括:控制端ID、网关服务器IP、端口信息。
连接服务器端B通过受控端第二连接模块B4从受控端接收到网关主动连接请求,将受控端主动连接到所述网关,与控制端建立远程维护通道。
进一步地,网关主动连接请求根据所述控制端连接信息通知生成。上述步骤具体包括:所述受控端根据所述控制端连接信息向所述连接服务器端发送第三连接请求;所述连接服务器端基于所述第三连接请求将所述受控端连接至所述网关的指定端口,将所述受控端与所述控制端建立远程维护通道;所述受控端根据连接成功信息与所述控制端进行消息确认,受控端不建立本地监听端口,不接受外部的socket连接。连接服务器端B通过操控转发模块B5从控制端接收并向受控端转发远程操控指令。
连接服务器端B通过反馈转发模块B6在受控端基于远程操控指令响应,并向控制端反馈响应结果。
本发明实施例公开了一种可信的数字设备远程运维方法,在控制端需要对受控端进行远程维护时,首先受控端通过请求主动与连接服务器端建立通信,然后由控制端向连接服务器端请求连接网关,当控制端与网关连接成功后,连接服务器端通知受控制主动连接到所述网关,受控制与控制端成功建立远程维护通道,以便控制端对受控端进行远程操控。这样,本发明实施例通过分阶段建立远程维护通道,受控端不需要先启动远程服务,实现了控制端对受控端远程设备的维护,同时避免了受控端远程服务端口暴露,防止非法入侵或者攻击对受控端进行危险操作,有效保证受控端数字设备的安全运行。
优选地,参考图8,本发明实施例公开的一种可信的数字设备远程运维方法还包括:连接服务器端通过操作指令实施审核模块执行以下步骤:实时采集所述控制端的用户操作指令,所述用户操作指令包括:鼠标操作指令、键盘操作指令;基于预先存储的用户操作子集判断所述控制端的用户操作是否合规;如果所述用户操作指令不在所述用户操作子集中,则该次用户操作不合规,根据本机设置对不合规操作指令进行响应,并记录所述不合规操作指令;如果所用户操作指令在所述用户操作子集中,则该次用户操作合规,并将合规操作指令转发至所述受控端进行执行。
在本发明实施例中,对控制端的远程操作进行实时审核,危险远程操作需要受控端的许可,并记录在案。
优选地,参考图9,本发明实施例公开的一种可信的数字设备远程运维方法还包括:连接服务器端通过操作指令录制模块执行以下步骤:对所述控制端的远程控制操作全过程进行视频录制;基于视频录制结果生成时间连续的远程控制操作视频;基于所述远程控制操作视频对整个远程控制操作过程及所述受控端对远程控制操作的响应进行重现。
当前现有技术中在无人值守状态下,没有远程操作录制过程,无法进行事后审计。在本发明实施例中,对远程操作全程录像,通过录像可以进行事后审计,有效解决了远程操作的安全审计问题。
优选地,本发明实施例公开的一种可信的数字设备远程运维方法还包括:连接服务器端通过事后审计模块利用录制的所述远程控制操作视频进行事后审计。
进一步地,参考图10,上述步骤具体包括:读入录制的所述远程控制操作视频;从所述远程控制操作视频中提取关键帧;利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配;如果所述关键帧与不合规图像的特征匹配不一致,则直接判断所述远程控制操作视频是否读取完毕;如果所述关键帧与不合规图像的特征匹配一致,则对此操作的图像醒目标注成不合规并进行计数;判断所述远程控制操作视频是否读取完毕;如果所述远程控制操作视频未读取完毕,则循环至从所述远程控制操作视频中提取下一关键帧;如果所述远程控制操作视频读取完毕,则统计当前标注成不合规图像的总数;判断不合规图像的统计总数是否大于第一预设阈值,对标注对象进行二次复核;如果不合规图像的统计总数超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为不合规操作;如果不合规图像的统计总数未超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为合规操作。
进一步地,参考图11,从所述远程控制操作视频中提取关键帧,包括:将所述远程控制操作视频进行切片,得到时间连续排序的视频分帧图像序列;从视频分帧图像序列中按照时间序列依次选取前一时刻t-1、当前时刻t、后一时刻t+1分别对应的第一视频分帧图像Tt-1、第二视频分帧图像Tt、第三视频分帧图像Tt+1;基于第一视频分帧图像Tt-1、第二视频分帧图像Tt、第三视频分帧图像Tt+1,分别得到相对应的第一视频分帧图像特征it-1、第二视频分帧图像特征it、第三视频分帧图像特征it+1;计算第二视频分帧图像特征it与第一视频分帧图像特征it-1的第一差值的绝对值以及第三视频分帧图像特征it+1与第二视频分帧图像特征it的第二差值的绝对值;将第一差值的绝对值与所述第二视频分帧图像Tt的前景特征Tb相对比,以及将第二差值的绝对值与所述第二视频分帧图像Tt的背景特征Tg相对比;如果第一差值的绝对值小于前景特征Tb并第二差值的绝对值大于背景特征Tg,则第二视频分帧图像Tt为关键帧;如果第一差值的绝对值大于或等于前景特征Tb或第二差值的绝对值小于或等于背景特征Tg,则第二视频分帧图像Tt为非关键帧。
进一步地,参考图12,利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配,包括:读取关键帧图像的宽W和高H;依据关键帧图像的宽W和高H对所述关键帧图像进行切片,并生成特征图像;计算关键帧图像切片的所有像素值的平均测量值μx,所述平均测量值μx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;利用所述平均测量值μx计算所述关键帧图像切片内所有像素的标准差σx;所述标准差σx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;计算所述关键帧图像对应的标准差σx与向量图像库中的不合规图像的标准差之间的第三差值的绝对值;判断第三差值的绝对值是否达到第二预设阈值;如果第三差值的绝对值达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配不一致;如果第三差值的绝对值未达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配一致。
另外,本发明实施例还提供了一种可信的数字设备远程运维设备,所述设备包括:处理器和存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如上任一项所述的一种可信的数字设备远程运维方法的步骤。
另外,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项所述一种可信的数字设备远程运维方法的步骤。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (3)

1.一种可信的数字设备远程运维方法,其特征在于,所述方法应用于连接服务器端,包括:
接收受控端连接请求,与所述受控端建立并保持通信连接;
接收控制端连接请求,与网关建立连接;
将控制端连接信息通知所述受控端;
从所述受控端接收到网关主动连接请求,将所述受控端主动连接到所述网关,与所述控制端建立远程维护通道;所述网关主动连接请求根据所述控制端连接信息通知生成;
从所述控制端接收并向所述受控端转发远程操控指令;
在所述受控端基于所述远程操控指令响应,并向所述控制端反馈响应结果;
实时采集所述控制端的用户操作指令,所述用户操作指令包括:鼠标操作指令、键盘操作指令;
基于预先存储的用户操作子集判断所述控制端的用户操作是否合规;
若合规,则并将合规操作指令转发至所述受控端进行执行;
第一鉴权和第二鉴权的实现步骤相同,具体包括:
由所述受控端/所述控制端向所述连接服务器端发送机器标识,所述机器标识为设备ID;
将所述设备ID作为第一鉴权信息;
利用所述受控端/所述控制端的磁盘ID设定值x和网卡ID设定值y,计算得到第二鉴权信息;所述第二鉴权信息的计算公式如下:
将所述第一鉴权信息和所述第二鉴权信息进行一致性校验;
如果所述一致性校验通过,则所述第一鉴权/所述第二鉴权成功;
如果所述一致性校验未通过,则所述第一鉴权/所述第二鉴权失败;
从所述受控端接收到网关主动连接请求,将所述受控端主动连接到所述网关,与所述控制端建立远程维护通道,包括:
所述控制端连接信息包括:控制端ID、网关服务器IP、端口信息;
所述受控端根据所述控制端连接信息向所述连接服务器端发送第三连接请求;
所述连接服务器端基于所述第三连接请求将所述受控端连接至所述网关的指定端口,将所述受控端与所述控制端建立远程维护通道;
所述受控端根据连接成功信息与所述控制端进行消息确认;
接收受控端连接请求,与所述受控端建立并保持通信连接,包括:
在所述受控端启动一个本地代理;
由所述本地代理向所述连接服务器端发送第一连接请求;
由所述连接服务器端基于所述第一连接请求对所述受控端进行第一鉴权;
若所述第一鉴权通过,则所述受控端与所述连接服务器端建立安全连接;
所述受控端向所述连接服务器端定时发送心跳包,与所述连接服务器端一直保持消息通信;
接收控制端连接请求,与网关建立连接,包括:
所述控制端向所述连接服务器端发送第二连接请求;
由所述连接服务器端基于所述第二连接请求对所述受控端进行第二鉴权;
若所述第二鉴权通过,则所述控制端与所述网关建立连接通道,等待所述受控端连接至网关指定端口;
所述方法还包括:
对所述控制端的远程控制操作全过程进行视频录制;
基于视频录制结果生成时间连续的远程控制操作视频;
基于所述远程控制操作视频对整个远程控制操作过程及所述受控端对远程控制操作的响应进行重现;
所述方法还包括:利用录制的所述远程控制操作视频进行事后审计,其具体包括:
读入录制的所述远程控制操作视频;
从所述远程控制操作视频中提取关键帧;
利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配;
如果所述关键帧与不合规图像的特征匹配一致,则对此操作的图像醒目标注成不合规并进行计数;
判断所述远程控制操作视频是否读取完毕;
如果所述远程控制操作视频未读取完毕,则循环至从所述远程控制操作视频中提取下一关键帧;
如果所述远程控制操作视频读取完毕,则统计当前标注成不合规图像的总数;
判断不合规图像的统计总数是否超出第一预设阈值,对标注对象进行二次复核;
如果不合规图像的统计总数超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为不合规操作;
如果不合规图像的统计总数未超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为合规操作;
利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配,包括:
读取关键帧图像的宽W和高H;
依据关键帧图像的宽W和高H对所述关键帧图像进行切片,并生成特征图像;
计算关键帧图像切片的所有像素值的平均测量值μx,所述平均测量值μx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
利用所述平均测量值μx计算所述关键帧图像切片内所有像素的标准差σx;所述标准差σx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
计算所述关键帧图像对应的标准差σx与向量图像库中的不合规图像的标准差之间的第二差值的绝对值;
判断第二差值的绝对值是否达到第二预设阈值;
如果第二差值的绝对值达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配不一致;
如果第二差值的绝对值未达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配一致。
2.一种可信的数字设备远程运维系统,其特征在于,所述系统应用于连接服务器端,包括:
受控端第一连接模块,用于接收受控端连接请求,与所述受控端建立并保持通信连接;
控制端连接模块,用于接收控制端连接请求,与网关建立连接;
通知模块,用于将控制端连接信息通知所述受控端;
受控端第二连接模块,从所述受控端接收到网关主动连接请求,将所述受控端主动连接到所述网关,与所述控制端建立远程维护通道;所述网关主动连接请求根据所述控制端连接信息通知生成;
操控转发模块,用于从所述控制端接收并向所述受控端转发远程操控指令;
反馈转发模块,用于在所述受控端基于所述远程操控指令响应,并向所述控制端反馈响应结果;
第一鉴权和第二鉴权的实现步骤相同,具体包括:
由所述受控端/所述控制端向所述连接服务器端发送机器标识,所述机器标识为设备ID;
将所述设备ID作为第一鉴权信息;
利用所述受控端/所述控制端的磁盘ID设定值x和网卡ID设定值y,计算得到第二鉴权信息;所述第二鉴权信息的计算公式如下:
将所述第一鉴权信息和所述第二鉴权信息进行一致性校验;
如果所述一致性校验通过,则所述第一鉴权/所述第二鉴权成功;
如果所述一致性校验未通过,则所述第一鉴权/所述第二鉴权失败;
从所述受控端接收到网关主动连接请求,将所述受控端主动连接到所述网关,与所述控制端建立远程维护通道,包括:
所述控制端连接信息包括:控制端ID、网关服务器IP、端口信息;
所述受控端根据所述控制端连接信息向所述连接服务器端发送第三连接请求;
所述连接服务器端基于所述第三连接请求将所述受控端连接至所述网关的指定端口,将所述受控端与所述控制端建立远程维护通道;
所述受控端根据连接成功信息与所述控制端进行消息确认;
接收受控端连接请求,与所述受控端建立并保持通信连接,包括:
在所述受控端启动一个本地代理;
由所述本地代理向所述连接服务器端发送第一连接请求;
由所述连接服务器端基于所述第一连接请求对所述受控端进行第一鉴权;
若所述第一鉴权通过,则所述受控端与所述连接服务器端建立安全连接;
所述受控端向所述连接服务器端定时发送心跳包,与所述连接服务器端一直保持消息通信;
接收控制端连接请求,与网关建立连接,包括:
所述控制端向所述连接服务器端发送第二连接请求;
由所述连接服务器端基于所述第二连接请求对所述受控端进行第二鉴权;
若所述第二鉴权通过,则所述控制端与所述网关建立连接通道,等待所述受控端连接至网关指定端口;
所述系统还包括:操作指令录制模块,用于执行以下步骤:
对所述控制端的远程控制操作全过程进行视频录制;
基于视频录制结果生成时间连续的远程控制操作视频;
基于所述远程控制操作视频对整个远程控制操作过程及所述受控端对远程控制操作的响应进行重现;
所述系统还包括:利用录制的所述远程控制操作视频进行事后审计,其具体包括:
读入录制的所述远程控制操作视频;
从所述远程控制操作视频中提取关键帧;
利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配;
如果所述关键帧与不合规图像的特征匹配一致,则对此操作的图像醒目标注成不合规并进行计数;
判断所述远程控制操作视频是否读取完毕;
如果所述远程控制操作视频未读取完毕,则循环至从所述远程控制操作视频中提取下一关键帧;
如果所述远程控制操作视频读取完毕,则统计当前标注成不合规图像的总数;
判断不合规图像的统计总数是否超出第一预设阈值,对标注对象进行二次复核;
如果不合规图像的统计总数超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为不合规操作;
如果不合规图像的统计总数未超出第一预设阈值,则将标注成不合规图像对应的远程控制操作确定为合规操作;
利用所述关键帧与所述连接服务器端中预存的向量图像库中的不合规图像进行特征匹配,包括:
读取关键帧图像的宽W和高H;
依据关键帧图像的宽W和高H对所述关键帧图像进行切片,并生成特征图像;
计算关键帧图像切片的所有像素值的平均测量值μx,所述平均测量值μx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
利用所述平均测量值μx计算所述关键帧图像切片内所有像素的标准差σx;所述标准差σx的计算公式如下:
其中,N为像素值总数,xj为图像中的第j个像素值;
计算所述关键帧图像对应的标准差σx与向量图像库中的不合规图像的标准差之间的第二差值的绝对值;
判断第二差值的绝对值是否达到第二预设阈值;
如果第二差值的绝对值达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配不一致;
如果第二差值的绝对值未达到第二预设阈值,则所述关键帧图像与不合规图像的特征匹配一致。
3.如权利要求2所述的一种可信的数字设备远程运维系统,其特征在于,所述系统还包括:操作指令实施审核模块,用于执行以下步骤:
实时采集所述控制端的用户操作指令,所述用户操作指令包括:鼠标操作指令、键盘操作指令;
基于预先存储的用户操作子集判断所述控制端的用户操作是否合规;
如果所述用户操作指令不在所述用户操作子集中,则用户操作不合规,根据本机设置对不合规操作指令进行响应,并记录所述不合规操作指令;
如果所用户操作指令在所述用户操作子集中,则用户操作合规,并将合规操作指令转发至所述受控端进行执行。
CN202211026301.2A 2022-08-25 2022-08-25 一种可信的数字设备远程运维方法及系统 Active CN115459966B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211026301.2A CN115459966B (zh) 2022-08-25 2022-08-25 一种可信的数字设备远程运维方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211026301.2A CN115459966B (zh) 2022-08-25 2022-08-25 一种可信的数字设备远程运维方法及系统

Publications (2)

Publication Number Publication Date
CN115459966A CN115459966A (zh) 2022-12-09
CN115459966B true CN115459966B (zh) 2024-01-09

Family

ID=84299197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211026301.2A Active CN115459966B (zh) 2022-08-25 2022-08-25 一种可信的数字设备远程运维方法及系统

Country Status (1)

Country Link
CN (1) CN115459966B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116760648B (zh) * 2023-08-22 2023-11-17 上海金电网安科技有限公司 安全服务方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282258A (zh) * 2015-11-10 2016-01-27 福建星网视易信息系统有限公司 控制远程桌面的方法及系统
CN105404617A (zh) * 2014-09-15 2016-03-16 华为技术有限公司 一种远程桌面的控制方法、受控端及控制系统
CN110611665A (zh) * 2019-08-30 2019-12-24 杭州希益丰新业科技有限公司 一种电力二次系统远动运维的安全运维网关的方法
CN110650038A (zh) * 2019-09-12 2020-01-03 国家电网有限公司 面向多类监管对象的安全事件日志采集处理方法和系统
CN111312367A (zh) * 2020-05-11 2020-06-19 成都派沃智通科技有限公司 一种基于自适应云管理平台的校园人员异常心理预测方法
CN111881867A (zh) * 2020-08-03 2020-11-03 北京融链科技有限公司 视频分析方法及装置、电子设备
CN112333141A (zh) * 2020-09-06 2021-02-05 于奎 基于远程应用的提供互联网Web应用服务的方法、装置及系统
CN112491836A (zh) * 2020-11-16 2021-03-12 新华三技术有限公司合肥分公司 通信系统、方法、装置及电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018200458A1 (en) * 2017-04-26 2018-11-01 Cylance Inc. Endpoint detection and response system event characterization data transfer
US11431725B2 (en) * 2020-09-23 2022-08-30 BabelWorks AI, Inc. Systems and methods for dynamic network pairings to enable end-to-end communications between electronic devices
US11373406B2 (en) * 2019-06-28 2022-06-28 Intel Corporation Transmission, caching, and searching of video streams based on frame dependencies and content
CN114868106A (zh) * 2019-12-27 2022-08-05 阿巴塔科技有限公司 使用连接资源投影、控制和管理用户设备应用程序

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105404617A (zh) * 2014-09-15 2016-03-16 华为技术有限公司 一种远程桌面的控制方法、受控端及控制系统
CN105282258A (zh) * 2015-11-10 2016-01-27 福建星网视易信息系统有限公司 控制远程桌面的方法及系统
CN110611665A (zh) * 2019-08-30 2019-12-24 杭州希益丰新业科技有限公司 一种电力二次系统远动运维的安全运维网关的方法
CN110650038A (zh) * 2019-09-12 2020-01-03 国家电网有限公司 面向多类监管对象的安全事件日志采集处理方法和系统
CN111312367A (zh) * 2020-05-11 2020-06-19 成都派沃智通科技有限公司 一种基于自适应云管理平台的校园人员异常心理预测方法
CN111881867A (zh) * 2020-08-03 2020-11-03 北京融链科技有限公司 视频分析方法及装置、电子设备
CN112333141A (zh) * 2020-09-06 2021-02-05 于奎 基于远程应用的提供互联网Web应用服务的方法、装置及系统
CN112491836A (zh) * 2020-11-16 2021-03-12 新华三技术有限公司合肥分公司 通信系统、方法、装置及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于Windows IoT的智能家居系统的设计;单正翔;;科技视界(02);全文 *
基于半脆弱水印的图博档视频资源内容认证策略研究;朱光;丰米宁;;现代图书情报技术(12);全文 *

Also Published As

Publication number Publication date
CN115459966A (zh) 2022-12-09

Similar Documents

Publication Publication Date Title
WO2022052493A1 (zh) 基于5g的物联网设备的接入方法、系统及存储介质
US7340772B2 (en) Systems and methods for continuing an operation interrupted from a reconnection between a client and server
US8079076B2 (en) Detecting stolen authentication cookie attacks
US7624437B1 (en) Methods and apparatus for user authentication and interactive unit authentication
US7475252B2 (en) System, method and program to filter out login attempts by unauthorized entities
US20020157007A1 (en) User authentication system and user authentication method used therefor
JP2004507978A (ja) ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法
JPH08507416A (ja) クライアントサーバ通信の認証のための方法及び装置
CN109379193B (zh) 一种动态防重放攻击认证方法及装置
JP2005142848A (ja) 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
KR20060060717A (ko) 컴퓨터 네트워크 자원들의 비허가된 액세스 방지
CN115459966B (zh) 一种可信的数字设备远程运维方法及系统
CN113473458B (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
CN116346375A (zh) 访问控制方法、访问控制系统、终端及存储介质
WO2023174143A1 (zh) 数据传输方法、设备、介质及产品
CN114513786A (zh) 基于零信任的5g馈线自动化访问控制方法、装置及介质
US20240146728A1 (en) Access control method, access control system, and related device
CN112689014A (zh) 一种双全工通信方法、装置、计算机设备和存储介质
CN111901116B (zh) 一种基于eap-md5改进协议的身份认证方法及系统
US8112629B2 (en) Stateless challenge-response protocol
US7634655B2 (en) Efficient hash table protection for data transport protocols
US11310265B2 (en) Detecting MAC/IP spoofing attacks on networks
CN110445809B (zh) 网络攻击检测方法、装置、系统、电子设备及存储介质
CN114301639B (zh) 一种连接建立方法及装置
CN105959345A (zh) 企业网络服务加速方法、装置及所应用的代理服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant