CN116760648A - 安全服务方法、装置、电子设备及存储介质 - Google Patents
安全服务方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116760648A CN116760648A CN202311060712.8A CN202311060712A CN116760648A CN 116760648 A CN116760648 A CN 116760648A CN 202311060712 A CN202311060712 A CN 202311060712A CN 116760648 A CN116760648 A CN 116760648A
- Authority
- CN
- China
- Prior art keywords
- security
- security service
- service
- target client
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012545 processing Methods 0.000 claims abstract description 32
- 238000012544 monitoring process Methods 0.000 claims description 57
- 238000007689 inspection Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 7
- 238000012423 maintenance Methods 0.000 abstract description 19
- 230000008901 benefit Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 230000003993 interaction Effects 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种安全服务方法、装置、电子设备及存储介质,应用于安全服务平台,所述方法包括:接收目标客户端发送的安全服务请求,并确定所述安全服务请求对应的安全服务;根据所述安全服务,确定对应的目标对象,并按照预设的通知方式通知所述目标对象;响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务。由此可以实现在客户端产生安全事件时,能通过安全服务平台及时为客户提供安全服务,保证了处理安全事件的及时性,节约运维成本,提升用户体验。
Description
技术领域
本申请涉及云计算技术领域,尤其涉及一种安全服务方法、装置、电子设备及存储介质。
背景技术
随着网络科技的不断发展,为了保障用户的信息安全,市面上各种安全软件应运而生。目前存在的安全软件,在检测到应用端存在安全事件时,需要通过客户或运维人员进行现场处理。
然而,由于一般客户缺乏对安全事件的处理知识,这就需要运维人员进行现场处理,从而增加了运维成本,且一般运维人员无法在安全事件发生时第一时间进行处理,这就导致无法保证用户的信息安全。
发明内容
本申请提供了一种安全服务方法、装置、电子设备及存储介质,以解决现有技术中由于一般客户缺乏对安全事件的处理知识,这就需要运维人员进行现场处理,从而增加了运维成本,且一般运维人员无法在安全事件发生时第一时间进行处理,这就导致无法保证用户的信息安全的技术问题。
第一方面,本申请提供了一种安全服务方法,应用于安全服务平台,所述方法包括:
接收目标客户端发送的安全服务请求,并确定所述安全服务请求对应的安全服务;
根据所述安全服务,确定对应的目标对象,并按照预设的通知方式通知所述目标对象;
响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务。
作为一个可能的实现方式,在所述接收所述目标客户端发送的安全服务请求之前,还包括:
接收客户端发送的连接请求,所述连接请求包括所述客户端的设备标识;
确定所述设备标识是否满足预设的连接条件;
在确定所述设备标识满足所述连接条件的情况下,将所述客户端确定为目标客户端,并与所述目标客户端建立连接;
根据所述设备标识,确定所述目标客户端的服务权益,并将所述服务权益发送至所述目标客户端;
所述接收目标客户端发送的安全服务请求,包括:
接收所述目标客户端发送的满足所述服务权益的安全服务请求。
作为一个可能的实现方式,所述根据所述安全服务,确定对应的目标对象,包括:
在所述安全服务存在指定对象的情况下,将所述指定对象确定为目标对象;
在所述安全服务不存在指定对象的情况下,从预设的多个对象中,确定目标对象。
作为一个可能的实现方式,在所述服务权益包括第一类安全服务的次数为N次,所述N为正整数的情况下,所述第一类安全服务为针对安全事件的检测和处理服务,所述接收所述目标客户端发送的满足所述服务权益的安全服务请求,包括:
接收目标客户端发送的满足所述服务权益的第一类安全服务请求;
在所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务之后,还包括:
断开与所述目标客户端的连接。
作为一个可能的实现方式,在所述服务权益包括第二类安全服务的时长为M,所述M大于0的情况下,所述第二类安全服务为针对安全事件的监测和巡检服务,所述接收所述目标客户端发送的满足所述服务权益的安全服务请求,包括:
接收目标客户端发送的满足所述服务权益的第二类安全服务请求;
所述响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,包括:
接收所述目标客户端发送的安全监测数据,其中,目标客户端按照预设的监测规则监测对应的安全监测数据,并在所述安全监测数据满足预设的上报规则的情况下,向所述安全服务平台发送所述安全监测数据;
通过显示屏显示所述安全监测数据,以使所述目标对象从所述安全监测数据中确定是否存在安全事件,并在确定存在所述安全事件的情况下,对所述安全服务平台执行相应的控制操作;
响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并针对所述安全事件为所述目标客户端提供所述第二类安全服务中的第一服务,所述第一服务为对安全事件进行处理的服务。
作为一个可能的实现方式,在所述目标对象通过所述安全服务平台控制所述目标客户端,并针对所述安全事件为所述目标客户端提供所述第二类安全服务中的第一服务之后,还包括:
保持与所述目标客户端的连接;
在预设时间段内接收到所述目标对象的控制操作的情况下,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述第二类安全服务中的第二服务,所述第二服务为对所述目标客户端进行巡检的服务。
作为一个可能的实现方式,在所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务之后,还包括:
接收所述目标对象上传的服务报告,并生成所述服务报告的下载地址;
将所述下载地址发送至所述目标客户端。
作为一个可能的实现方式,当所述安全服务平台向所述目标客户端发送所述服务权益或所述下载地址时,携带对应的预设标识,以使所述目标客户端根据所述预设标识执行相应的操作。
第二方面,本申请实施例提供一种安全服务装置,应用于安全服务平台,所述装置包括:
接收模块,用于接收目标客户端发送的安全服务请求,并确定所述安全服务请求对应的安全服务;
确定模块,用于根据所述安全服务,确定对应的目标对象,并按照预设的通知方式通知所述目标对象;
连接模块,用于响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务。
第三方面,本申请实施例提供一种电子设备,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的安全服务程序,以实现第一方面中任一项所述的安全服务方法。
第四方面,本申请实施例提供一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一项所述的安全服务方法。
本申请实施例提供的技术方案,通过安全服务平台接收目标客户端发送的安全服务请求,并确定安全服务请求对应的安全服务,根据安全服务,确定对应的目标对象,并按照预设的通知方式通知上述目标对象,响应于接收到的目标对象的控制操作,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为目标客户端提供安全服务。这一技术方案,通过目标对象可通过安全服务平台控制客户端,从而为客户端提供客户端对应的安全服务,其可在客户端发生安全事件的情况下,及时通过安全服务平台请求对应的目标对象提供安全服务,避免了运维人员无法在安全事件发生时第一时间进行处理,从而导致无法保证用户的信息安全,实现了在客户端产生安全事件时,能通过安全服务平台及时为客户提供安全服务,保证了处理安全事件的及时性,节约运维成本,提升用户体验。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1为本申请实施例提供的一种安全服务方法的实施例流程图;
图2为本申请实施例提供的另一种安全服务方法的实施例流程图;
图3为本申请实施例提供的一种第一类安全服务的服务权益示意图;
图4为本申请实施例提供的一种第一类安全服务的详细服务流程图;
图5为本申请实施例提供的一种安全服务平台与目标客户端的交互流程图;
图6为本申请实施例提供的又一种安全服务方法的实施例流程图;
图7为本申请实施例提供的一种第二类安全服务的服务权益示意图;
图8为本申请实施例提供的一种第二类安全服务的详细服务流程图;
图9为本申请实施例提供的另一种安全服务平台与目标客户端的交互流程图;
图10为本申请实施例提供的一种安全服务装置的实施例框图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本发明。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。
为了解决现有技术中由于一般客户缺乏对安全事件的处理知识,这就需要运维人员进行现场处理,从而增加了运维成本,且一般运维人员无法在安全事件发生时第一时间进行处理,这就导致无法保证用户的信息安全的技术问题,本申请提供了一种安全服务方法、装置、电子设备及存储介质,能实现在客户端产生安全事件时,能通过安全服务平台及时为客户提供安全服务,保证了处理安全事件的及时性,节约运维成本,提升用户体验。
下面结合附图以具体实施例对本申请提供的安全服务方法做进一步的解释说明,实施例并不构成对本发明实施例的限定。
参见图1,为本申请实施例提供的一种安全服务方法的实施例流程图。作为一个实施例,该安全服务方法可应用于安全服务平台,该安全服务平台可用于提供安全服务。如图1所示,该流程可包括以下步骤:
步骤101、接收目标客户端发送的安全服务请求,并确定该安全服务请求对应的安全服务。
上述目标客户端可为待进行安全服务的客户端,其可为电子设备,例如智能手机、智能电脑等,也可为安装在上述电子设备上的软件,例如安全软件,本申请实施例对此不做限制。可选的,上述目标客户端可为与云服务平台建立连接的客户端。
上述安全服务平台为可提供安全服务的云平台,其可为客户端提供安全服务以保证客户端的信息安全。可选的,上述安全服务平台可提供不同的安全服务,例如对客户端的安全事件的处理服务、对客户端的安全事件的检测服务,以及对客户端的安全事件的监测服务等。
上述安全服务请求可为目标客户端发送的用于请求云服务平台提供安全服务的请求。可选的,不同的安全服务可对应不同的安全服务请求。
上述安全服务可为针对安全事件的服务,其可根据包括但不限于对安全事件的检测服务、处理服务,以及监测服务等。
实际生活中,当客户端检测到发生安全事件时,一般会由用户或者运维人员对该安全事件进行处理。然而,一般用户对安全事件的处理方法并不了解,若等待运维人员进行处理,则会导致无法第一时间对该安全事件进行处理,从而导致无法保证客户端的信息安全。
对此,本申请实施例中,客户端可应用安全服务平台中的安全服务解决该安全事件。在此之前,可先向安全服务平台发送连接请求,以与安全服务平台建立连接,从而应用安全服务平台中的安全服务。
基于此,安全服务平台可接收客户端发送的上述连接请求,该连接请求可携带客户端的设备标识。之后,安全服务平台可确定该设备标识是否满足预设的连接条件,并在设备标识满足该连接条件的情况下,将该客户端确定为目标客户端,并与该目标客户端建立连接。上述连接条件可为预设的存储介质中存在该设备标识,例如若客户端注册过该安全服务平台,那么安全服务平台可将该客户端对应的设备标识存储至预设的存储介质中。
其中,当客户端在安全服务平台上完成注册后,可购买安全服务平台提供的安全服务,并在购买后可享有对应的服务权益。
因此,安全服务平台在与目标客户端建立连接后,可根据目标设备的设备标识,确定该目标客户端的服务权益,并将该服务权益发送至目标客户端,以及目标客户端可以根据享有的服务权益发送满足该服务权益的安全服务请求。
基于此,安全服务平台可接收目标客户端发送的满足上述服务权益的安全服务请求。
之后可根据该安全服务请求,确定对应的安全服务。
在一示例性的实施方式中,安全服务平台可预先存储每个安全服务对应的安全服务请求标志,目标客户端在发送安全服务请求时可携带对应的安全服务请求标志。基于此,安全服务平台可从接收到的安全服务请求中提取对应的安全服务请求标志,并确定该安全服务请求标志对应的安全服务。
步骤102、根据上述安全服务,确定对应的目标对象,并按照预设的通知方式通知该目标对象。
上述目标对象指可为目标终端提供上述安全服务的专业人员,例如信息安全专家。
本申请实施例中,云服务平台可包括记录多个信息安全专家,以及该信息安全专家的个人信息,且每个安全服务可对应指定对象,也即指定的信息安全专家。
基于此,若确定的安全服务存在指定对象,则可将指定对象确定为目标对象。
可选的,若确定的安全服务不存在指定对象,则可从预先存储的多个对象中,确定目标对象。
作为一示例性的实施方式,安全服务平台可记录每个对象对应的工作状态,当对象处于工作状态时,其工作状态为工作中;当对象未处于工作状态时,其工作状态可为空闲中。基于此,可将工作状态处于空闲中的对象确定为目标对象。
在一实施例中,当确定目标对象后,可按照预设的通知方式通知目标对象为目标客户端提供上述安全服务。上述通知方式可为电话、短信,或者邮件等方式,本申请实施例对此不做限制。
步骤103、响应于接收到的目标对象的控制操作,反向连接上述目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为该目标客户端提供上述安全服务。
上述控制操作指目标对象针对云服务平台的控制操作。
上述反向连接指云服务平台连接目标客户端,从而实现通过该安全服务平台控制目标客户端。需要说明的是,当安全服务平台连接目标客户端(例如安全软件)后,可直接对目标客户端进行控制,其不再需要登录该目标客户端。
本申请实施例中,目标对象在接收到提供安全服务的通知时,可通过安全服务平台控制目标客户端,并为目标客户端提供对应的安全服务,例如解决目标客户端中的安全事件。
此外,目标对象在为目标客户端提供安全服务后,可完成服务报告,并将该服务报告上传至安全服务平台,基于此,安全服务平台可接收目标对象上传的服务报告,并生成所述服务报告的下载地址。之后可将上述下载地址发送至目标客户端,以使客户通过该下载地址下载服务报告。
之后,还可根据该服务报告为目标对象进行评价,以使安全服务平台可以根据该评价对目标对象进行考核。
作为一示例性的实施方式,目标对象可通过对安全服务平台执行相应的控制操作,安全服务平台在接收到上述控制操作后,可反向连接上述目标客户端。之后,目标对象可通过操作安全服务平台控制目标客户端并为目标客户端提供对应的安全服务。
至于安全服务平台具体提供哪些安全服务,以及如何提供上述安全服务的,可在下文分别通过图2和图6所示流程进行详细说明,这里先不详述。
本申请实施例提供的技术方案,通过安全服务平台接收目标客户端发送的安全服务请求,并确定安全服务请求对应的安全服务,根据安全服务,确定对应的目标对象,并按照预设的通知方式通知上述目标对象,响应于接收到的目标对象的控制操作,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为目标客户端提供安全服务。这一技术方案,通过目标对象可通过安全服务平台控制客户端,从而为客户端提供客户端对应的安全服务,其可在客户端发生安全事件的情况下,及时通过安全服务平台请求对应的目标对象提供安全服务,避免了运维人员无法在安全事件发生时第一时间进行处理,从而导致无法保证用户的信息安全,实现了在客户端产生安全事件时,能通过安全服务平台及时为客户提供安全服务,保证了处理安全事件的及时性,节约运维成本,提升用户体验。
参见图2,为本申请实施例提供的另一种安全服务方法的实施例流程图。图2所示流程在图1所示流程的基础上,详细描述了在安全服务平台包括第一类安全服务的情况下,具体是如何提供安全服务的。如图2所示,该流程可包括以下步骤:
步骤201、接收目标客户端发送的满足服务权益的第一类安全服务请求,并确定上述第一类安全服务请求对应的第一类安全服务。
上述第一类安全服务指针对安全事件的检测和处理服务,例如对安全事件的应急处理,或者对安全事件的巡检服务。
基于此,上述第一类安全服务对应的服务权益则为存在的第一类安全服务的次数为N次,该N为正整数。例如参见图3,为本申请实施例提供的一种第一类安全服务的服务权益示意图。由图3可知,该第一类安全服务可包括远程巡检服务和应急响应服务,且目标客户端针对每个服务可还享有1次服务。
由图3可知,目标客户端当前满足第一类安全服务对应的服务权益,因此目标客户端向安全服务平台发送第一类安全服务请求,该第一类安全服务请求可为对发送安全事件时的处理请求,也可为对安全事件的检测请求,例如用户可通过目标客户端填写对应的第一类安全服务请求事项,例如服务类型、服务描述、联系人姓名、电话、邮箱地址等信息,以使安全服务平台可以根据上述信息执行对应的安全服务,并通知用户。
步骤202、根据上述第一类安全服务,确定对应的目标对象,并按照预设的通知方式通知上述目标对象。
步骤203、响应于接收到的目标对象的控制操作,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为目标客户端提供上述第一类安全服务。
步骤202和步骤203的详细描述可参见步骤102至步骤103中的描述,这里不再赘述。
步骤204、断开与目标客户端的连接。
由于安全服务平台对第一类安全服务按照次数进行提供,因此每完成一次第一类安全服务后可断开与目标客户端的连接,并相应减少该目标客户端相应的服务权益次数。
为便于理解本申请实施例提供的方案,以下对安全服务平台提供第一类安全服务进行举例说明。参见图4,为本申请实施例提供的一种第一类安全服务的详细服务流程图。如图4所示,该流程可包括以下内容:
1.连接到安全服务云平台。
2.云平台根据设备SN返回剩余服务次数,告知用户每种服务类型还剩多少次,当剩余服务次数不足时,可以点击“升级购买”购买服务。
3.用户新建远程专家会诊任务,选择任务类型,并填写联系方式。应急任务是当发生紧急情况时需要专家紧急处理,巡检任务是进行常规巡检的任务。当服务剩余次数不足时,无法创建远程会诊任务。
4.云平台管理员收到任务请求时,可以设置给指定的安全专家,也可以设置给空闲的安全专家。云平台通过邮件、短信、微信公众号等方式通知安全专家进行处理。安全专家只需要通过云平台反向连接到客户的安全软件平台,即可进行处理。
5.安全专家处理完成后,点击上传会诊报告,并申请结束任务。此时云平台向客户发送邮件、短信等,提示客户同意结束任务。会诊报告会同步到客户的安全软件平台,客户可以在操作列进行下载。
6.客户收到通知后登录到自己的软件平台,检查处理结果,并同意结束任务。任务结束后可以对本次服务进行评价。管理员根据所有评价结果对安全专家进行考核。
其中,安全服务平台与目标客户端的具体交互可如图6所示,参见图5,为本申请实施例提供的一种安全服务平台与目标客户端的交互流程图。如图5所示,该流程可包括以下内容:
目标客户端发起连接请求,安全服务平台在校验设备标识并通过后,可返回权益内容。因此目标客户端可通过restfull方式与安全服务平台实现连接,并根据安全服务平台发送的optType的值判断操作类型。例如目标客户端申请远程建立远程专家会诊服务,可以约定optType=70是同意建立远程专家会诊任务,安全软件(目标客户端)将安全服务平台同步过来的任务时间等信息存储下来,同时将客户信息等同步到云端。optType=71更新任务状态,比如待分配、会诊中、已结束等。optType=71存储云平台同步过来的报告url,并更新任务列表,在操作列下载报告。
本申请实施例提供的技术方案,通过接收目标客户端发送的满足服务权益的第一类安全服务请求,并确定上述第一类安全服务请求对应的第一类安全服务,根据上述第一类安全服务,确定对应的目标对象,并按照预设的通知方式通知上述目标对象,响应于接收到的目标对象的控制操作,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为目标客户端提供上述第一类安全服务,断开与目标客户端的连接。这一技术方案,通过按照接收到的第一类安全服务请求,通知目标对象按照第一类安全服务为目标客户端提供安全服务,其可实现为客户端进行安全事件的处理和巡检,保证了客户端发送安全事件时,可以及时进行处理,以及可以及时检测安全事件,从而实现了在客户端产生安全事件时,能通过安全服务平台及时为客户提供安全服务,保证了处理安全事件的及时性,节约运维成本,提升用户体验。
参见图6,为本申请实施例提供的又一种安全服务方法的实施例流程图。图6所示流程在图1所示流程的基础上,详细描述了在安全服务平台包括第二类安全服务的情况下,具体是如何提供安全服务的。如图6所示,该流程可包括以下步骤:
步骤601、接收目标客户端发送的满足服务权益的第二类安全服务请求,并确定第二安全服务请求对应的第二类安全服务。
上述第二类安全服务请求为第二类安全服务对应的请求。
上述第二类安全服务可为针对安全事件的监测和巡检服务,例如对目标客户端进行实时监测,并定期为目标客户端进行巡检。
基于此,上述第二类安全服务对应的服务权益则为存在的第二类安全服务的时长为M,该M大于0。需要说明的是,由于监测服务是一个长期服务过程,因此可按照时长进行服务。例如参见图7,为本申请实施例提供的一种第二类安全服务的服务权益示意图。由图7可知,该第二类安全服务权益可为第二安全服务的剩余服务时间。
由图7可知,目标客户端当前满足第二类安全服务对应的服务权益,因此目标客户端向安全服务平台发送第二类安全服务请求,该第二类安全服务请求可为对发送安全事件时的监测请求,也可为对安全事件的后期巡检请求。
步骤602、根据上述第二类安全服务,确定对应的目标对象,并按照预设的通知方式通知该目标对象。
步骤602的详细描述可参见步骤102中的描述,这里不再赘述。
步骤603、接收目标客户端发送的安全监测数据,其中,目标客户端按照预设的监测规则监测对应的安全监测数据,并在该安全监测数据满足预设的上报规则的情况下,向安全服务平台发送安全上述安全监测数据。
上述监测规则可为用户预先配置的数据监测规则,例如监控的资产、安全事件等级、脆弱性风险等级等监控内容。相应的,上述安全监测数据可为在上述监测规则下监测得到的数据。
上述上报规则可为用户预先设置的上报条件,例如当监测到的安全监测数据中存在安全事件的情况下,可对该安全监测数据进行上报。
基于此,本申请实施例中,当目标客户端按照预设的监测规则监测对应的安全监测数据,并在该安全监测数据满足预设的上报规则的情况下,向安全服务平台发送安全上述安全监测数据。因此,安全服务平台可接收目标客户端发送的上述安全监测数据。
步骤604、通过显示屏显示安全监测数据,以使目标对象从安全监测数据中确定是否存在安全事件,并在确定存在安全事件的情况下,对安全服务平台执行相应的控制操作。
步骤605、响应于接收到的目标对象的控制操作,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并针对安全事件为目标客户端提供第二类安全服务中的第一服务,第一服务为对安全事件进行处理的服务。
以下对步骤604和步骤605进行统一说明:
本申请实施例中,安全服务平台在接收到目标客户端发送的安全监测数据后,可通过显示屏显示上述安全监测数据,以使目标对象可从安全监测数据中确定是否存在安全事件,并在确定存在安全事件的情况下,对安全服务平台执行相应的控制操作。
基于此,安全服务平台可响应于接收到的目标对象的控制操作,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并针对安全事件为目标客户端提供第二类安全服务中的第一服务,所述第一服务为对安全事件进行处理的服务。
步骤606、保持与目标客户端的连接。
步骤607、在预设时间段内接收到目标对象的控制操作的情况下,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为目标客户端提供第二类安全服务中的第二服务,上述第二服务为对目标客户端进行巡检的服务。
上述第二服务可为对目标客户端进行定期巡检的服务。
本申请实施例中,由于安全服务平台对第二类安全服务按照时长进行提供,且第二类安全服务为长期进行监测的服务,因此在完成一次第二类安全服务的第一服务后,可继续保持与目标客户端的连接,并相应减少该目标客户端相应的服务权益时长。
之后,针对上述第二类型安全服务,目标对象可定期为安全服务平台提供巡检服务。其中,每次巡检可对安全服务平台进行控制操作。基于此,安全服务平台在预设时间段内接收到目标对象的控制操作的情况下,可反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为目标客户端提供第二类安全服务中的第二服务,上述第二服务为对目标客户端进行巡检的服务。
为便于理解本申请实施例提供的方案,以下对安全服务平台提供第二类安全服务进行举例说明。参见图8,为本申请实施例提供的一种第二类安全服务的详细服务流程图。如图8所示,该流程可包括以下内容:
1.连接安全服务平台。
2.安全服务平台根据设备SN号返回剩余服务时间和最大资产数等服务内容信息,当服务剩余服务时间即将或者已经用完时,通过邮件、短信等方式提醒客户续费。
3.客户在安全软件里配置监控内容,包括但不限于监控的资产、安全事件等级、脆弱性风险等级等监控内容,因地制宜地提供服务。
4.安全软件根据配置的监控内容,当事件发生时,上报指定规则下的安全事件、脆弱性风险等信息。
5.安全服务平台大屏展示每台设备的风险信息、资产信息等,并以邮件、短信、微信公众号等方式通知该套设备的负责专家,专家对事件进行处理,并上传安全报告,报告同步给客户的软件平台。
6.安全专家定期通过云平台反向连接登录到安全软件系统,进行常规巡检,记录巡检内容及处理内容,生成巡检报告,并上传巡检报告,报告同步给客户的软件平台。
其中,安全服务平台与目标客户端关于第二类安全服务的具体交互可如图9所示,参见图9,为本申请实施例提供的另一种安全服务平台与目标客户端的交互流程图。如图9所示,该流程可包括以下内容:
目标客户端发起连接请求,安全服务平台在校验设备标识并通过后,可返回权益内容。因此目标客户端可通过restfull方式实现连接,根据安全服务平台发送的optType的值判断操作类型。例如约定当收到云端optType=80的指令时,软件端向云平台同步客户信息,方便后续通知客户。目标客户端同步客户信息到云平台,并配置数据上报规则,例如监控资产信息、监控安全事件级别等。当有符合条件的数据时上报到云平台,云平台存储并展示数据。当有需要处理的事件时,通知对应的安全专家进行处理,并将处理结果反馈给客户。上传处理报告,并同步到软件端,可供下载。
本申请实施例提供的技术方案,通过接收目标客户端发送的满足服务权益的第二类安全服务请求,并确定第二安全服务请求对应的第二类安全服务,根据上述第二类安全服务,确定对应的目标对象,并按照预设的通知方式通知该目标对象,接收目标客户端发送的安全监测数据,其中,目标客户端按照预设的监测规则监测对应的安全监测数据,并在该安全监测数据满足预设的上报规则的情况下,向安全服务平台发送安全上述安全监测数据,通过显示屏显示安全监测数据,以使目标对象从安全监测数据中确定是否存在安全事件,并在确定存在安全事件的情况下,对安全服务平台执行相应的控制操作,响应于接收到的目标对象的控制操作,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并针对安全事件为目标客户端提供第二类安全服务中的第一服务,所述第一服务为对安全事件进行处理的服务,保持与目标客户端的连接,在预设时间段内接收到目标对象的控制操作的情况下,反向连接目标客户端,以使目标对象通过安全服务平台控制目标客户端,并为目标客户端提供第二类安全服务中的第二服务,上述第二服务为对目标客户端进行巡检的服务。这一技术方案,通过为客户端提供实时监测与定期巡检服务,可在客户端发生安全事件后及时监测到,并进行候选巡检,实现了保证处理安全事件的及时性,节约运维成本,提升用户体验。
此外,由图2和图7所示流程可知,安全服务平台在向目标客户端发送上述服务权益和下载地址,为了使得目标客户端可以识别安区服务平台发送的上述服务权益或下载地址,因此,安全服务平台在向目标客户端发送上述服务权益或下载地址时,可携带对应的预设标识,以使目标客户端根据上述预设标识执行相应的操作,例如上文提到的“optType=80”。
参见图10,为本申请实施例提供的一种安全服务装置的实施例框图。作为一个实施例,该装置可应用于安全服务平台。如图10所示,该装置可包括:
接收模块101,用于接收目标客户端发送的安全服务请求,并确定所述安全服务请求对应的安全服务;
确定模块102,用于根据所述安全服务,确定对应的目标对象,并按照预设的通知方式通知所述目标对象;
连接模块103,用于响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务。
如图11所示,为本申请实施例提供的一种电子设备的结构示意图,包括处理器111、通信接口112、存储器113和通信总线114,其中,处理器111,通信接口112,存储器113通过通信总线114完成相互间的通信,
存储器113,用于存放计算机程序;
在本申请一个实施例中,处理器111,用于执行存储器113上所存放的程序时,实现前述任意一个方法实施例提供的安全服务方法,包括:
接收目标客户端发送的安全服务请求,并确定所述安全服务请求对应的安全服务;
根据所述安全服务,确定对应的目标对象,并按照预设的通知方式通知所述目标对象;
响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任意一个方法实施例提供的安全服务方法的步骤。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应理解的是,文中使用的术语仅出于描述特定示例实施方式的目的,而无意于进行限制。除非上下文另外明确地指出,否则如文中使用的单数形式“一”、“一个”以及“所述”也可以表示包括复数形式。术语“包括”、“包含”、“含有”以及“具有”是包含性的,并且因此指明所陈述的特征、步骤、操作、元件和/或部件的存在,但并不排除存在或者添加一个或多个其它特征、步骤、操作、元件、部件、和/或它们的组合。文中描述的方法步骤、过程、以及操作不解释为必须要求它们以所描述或说明的特定顺序执行,除非明确指出执行顺序。还应当理解,可以使用另外或者替代的步骤。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种安全服务方法,其特征在于,应用于安全服务平台,所述方法包括:
接收客户端发送的连接请求,所述连接请求包括所述客户端的设备标识;
确定所述设备标识是否满足预设的连接条件;
在确定所述设备标识满足所述连接条件的情况下,将所述客户端确定为目标客户端,并与所述目标客户端建立连接;
根据所述设备标识,确定所述目标客户端的服务权益,并将所述服务权益发送至所述目标客户端;
接收目标客户端发送的安全服务请求,并确定所述安全服务请求对应的安全服务,所述接收目标客户端发送的安全服务请求,包括:接收所述目标客户端发送的满足所述服务权益的安全服务请求;
所述接收所述目标客户端发送的满足所述服务权益的安全服务请求,包括:在所述服务权益包括第一类安全服务的次数为N次,所述N为正整数的情况下,所述第一类安全服务为针对安全事件的检测和处理服务,接收目标客户端发送的满足所述服务权益的第一类安全服务请求;
根据所述安全服务,确定对应的目标对象,并按照预设的通知方式通知所述目标对象;
响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务;
断开与所述目标客户端的连接。
2.根据权利要求1所述的方法,其特征在于,所述根据所述安全服务,确定对应的目标对象,包括:
在所述安全服务存在指定对象的情况下,将所述指定对象确定为目标对象;
在所述安全服务不存在指定对象的情况下,从预设的多个对象中,确定目标对象。
3.根据权利要求1所述的方法,其特征在于,在所述服务权益包括第二类安全服务的时长为M,所述M大于0的情况下,所述第二类安全服务为针对安全事件的监测和巡检服务,所述接收所述目标客户端发送的满足所述服务权益的安全服务请求,包括:
接收目标客户端发送的满足所述服务权益的第二类安全服务请求;
所述响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,包括:
接收所述目标客户端发送的安全监测数据,其中,目标客户端按照预设的监测规则监测对应的安全监测数据,并在所述安全监测数据满足预设的上报规则的情况下,向所述安全服务平台发送所述安全监测数据;
通过显示屏显示所述安全监测数据,以使所述目标对象从所述安全监测数据中确定是否存在安全事件,并在确定存在所述安全事件的情况下,对所述安全服务平台执行相应的控制操作;
响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并针对所述安全事件为所述目标客户端提供所述第二类安全服务中的第一服务,所述第一服务为对安全事件进行处理的服务。
4.根据权利要求3所述的方法,其特征在于,在所述目标对象通过所述安全服务平台控制所述目标客户端,并针对所述安全事件为所述目标客户端提供所述第二类安全服务中的第一服务之后,还包括:
保持与所述目标客户端的连接;
在预设时间段内接收到所述目标对象的控制操作的情况下,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述第二类安全服务中的第二服务,所述第二服务为对所述目标客户端进行巡检的服务。
5.根据权利要求1所述的方法,其特征在于,在所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务之后,还包括:
接收所述目标对象上传的服务报告,并生成所述服务报告的下载地址;
将所述下载地址发送至所述目标客户端。
6.一种安全服务装置,其特征在于,应用于安全服务平台,所述装置包括:
接收模块,用于接收客户端发送的连接请求,所述连接请求包括所述客户端的设备标识;确定所述设备标识是否满足预设的连接条件;
在确定所述设备标识满足所述连接条件的情况下,将所述客户端确定为目标客户端,并与所述目标客户端建立连接;
根据所述设备标识,确定所述目标客户端的服务权益,并将所述服务权益发送至所述目标客户端;
接收目标客户端发送的安全服务请求,并确定所述安全服务请求对应的安全服务,所述接收目标客户端发送的安全服务请求,包括:接收所述目标客户端发送的满足所述服务权益的安全服务请求;
所述接收所述目标客户端发送的满足所述服务权益的安全服务请求,包括:在所述服务权益包括第一类安全服务的次数为N次,所述N为正整数的情况下,所述第一类安全服务为针对安全事件的检测和处理服务,接收目标客户端发送的满足所述服务权益的第一类安全服务请求;
确定模块,用于根据所述安全服务,确定对应的目标对象,并按照预设的通知方式通知所述目标对象;
连接模块,用于响应于接收到的所述目标对象的控制操作,反向连接所述目标客户端,以使所述目标对象通过所述安全服务平台控制所述目标客户端,并为所述目标客户端提供所述安全服务;断开与所述目标客户端的连接。
7.一种电子设备,其特征在于,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的安全服务程序,以实现权利要求1~5中任一项所述的安全服务方法。
8.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~5中任一项所述的安全服务方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311060712.8A CN116760648B (zh) | 2023-08-22 | 2023-08-22 | 安全服务方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311060712.8A CN116760648B (zh) | 2023-08-22 | 2023-08-22 | 安全服务方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116760648A true CN116760648A (zh) | 2023-09-15 |
CN116760648B CN116760648B (zh) | 2023-11-17 |
Family
ID=87951972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311060712.8A Active CN116760648B (zh) | 2023-08-22 | 2023-08-22 | 安全服务方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760648B (zh) |
Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090100228A1 (en) * | 2007-10-15 | 2009-04-16 | Viasat, Inc. | Methods and systems for implementing a cache model in a prefetching system |
CN101753575A (zh) * | 2009-12-24 | 2010-06-23 | 金蝶软件(中国)有限公司 | 一种使用许可和服务许可的实现方法以及认证装置 |
US7774455B1 (en) * | 2000-09-26 | 2010-08-10 | Juniper Networks, Inc. | Method and system for providing secure access to private networks |
CN102291239A (zh) * | 2011-08-10 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 远程认证方法、系统、代理组件和认证服务器 |
CN102437926A (zh) * | 2011-12-02 | 2012-05-02 | 华为技术有限公司 | 设备运维方法及装置 |
CN103020854A (zh) * | 2012-11-29 | 2013-04-03 | 重庆金算盘软件有限公司 | 一种服务功能授权的方法及系统 |
CN105391687A (zh) * | 2015-10-13 | 2016-03-09 | 南京联成科技发展有限公司 | 一种向中小企业提供信息安全运维服务的系统与方法 |
CN107147701A (zh) * | 2017-04-18 | 2017-09-08 | 上海魔谷计算机科技有限公司 | 一种弱联网应用托管服务系统及其托管方法 |
US20180007001A1 (en) * | 2015-04-21 | 2018-01-04 | Hangzhou H3C Technologies Co., Ltd. | Providing security service |
US20180270217A1 (en) * | 2016-05-27 | 2018-09-20 | Tencent Technology (Shenzhen) Company Limited | Message right management method, device and storage medium |
CN110619206A (zh) * | 2019-08-15 | 2019-12-27 | 中国平安财产保险股份有限公司 | 运维风险控制方法、系统、设备及计算机可读存储介质 |
CN111787067A (zh) * | 2020-06-08 | 2020-10-16 | 浙江保融科技有限公司 | 一种多银行银企直联远程服务调用、管理方法 |
CN113158156A (zh) * | 2021-03-31 | 2021-07-23 | 中国建设银行股份有限公司 | 服务处理方法、系统、装置、电子设备及存储介质 |
WO2021196521A1 (zh) * | 2020-04-02 | 2021-10-07 | 深圳市国电科技通信有限公司 | 远程运维管理系统及方法 |
US20220232003A1 (en) * | 2021-01-20 | 2022-07-21 | International Business Machines Corporation | Limiting scopes in token-based authorization systems |
CN115102840A (zh) * | 2022-06-21 | 2022-09-23 | 杭州悦数科技有限公司 | 云服务运维管理方法和系统 |
CN115361209A (zh) * | 2022-08-19 | 2022-11-18 | 浙江中控技术股份有限公司 | 一种远程运维方法 |
CN115459966A (zh) * | 2022-08-25 | 2022-12-09 | 北京伽睿智能科技集团有限公司 | 一种可信的数字设备远程运维方法及系统 |
CN116188072A (zh) * | 2023-04-03 | 2023-05-30 | 拉扎斯网络科技(上海)有限公司 | 一种用户权益处理系统及会员权益处理系统 |
CN116488844A (zh) * | 2023-01-16 | 2023-07-25 | 杭州安恒信息技术股份有限公司 | 一种远程运维方法、装置、设备及存储介质 |
CN116614487A (zh) * | 2023-04-07 | 2023-08-18 | 贵州白山云科技股份有限公司 | 一种设备远程连接方法、装置、介质及系统 |
-
2023
- 2023-08-22 CN CN202311060712.8A patent/CN116760648B/zh active Active
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774455B1 (en) * | 2000-09-26 | 2010-08-10 | Juniper Networks, Inc. | Method and system for providing secure access to private networks |
US20090100228A1 (en) * | 2007-10-15 | 2009-04-16 | Viasat, Inc. | Methods and systems for implementing a cache model in a prefetching system |
CN101753575A (zh) * | 2009-12-24 | 2010-06-23 | 金蝶软件(中国)有限公司 | 一种使用许可和服务许可的实现方法以及认证装置 |
CN102291239A (zh) * | 2011-08-10 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 远程认证方法、系统、代理组件和认证服务器 |
CN102437926A (zh) * | 2011-12-02 | 2012-05-02 | 华为技术有限公司 | 设备运维方法及装置 |
CN103020854A (zh) * | 2012-11-29 | 2013-04-03 | 重庆金算盘软件有限公司 | 一种服务功能授权的方法及系统 |
US20180007001A1 (en) * | 2015-04-21 | 2018-01-04 | Hangzhou H3C Technologies Co., Ltd. | Providing security service |
CN105391687A (zh) * | 2015-10-13 | 2016-03-09 | 南京联成科技发展有限公司 | 一种向中小企业提供信息安全运维服务的系统与方法 |
US20180270217A1 (en) * | 2016-05-27 | 2018-09-20 | Tencent Technology (Shenzhen) Company Limited | Message right management method, device and storage medium |
CN107147701A (zh) * | 2017-04-18 | 2017-09-08 | 上海魔谷计算机科技有限公司 | 一种弱联网应用托管服务系统及其托管方法 |
CN110619206A (zh) * | 2019-08-15 | 2019-12-27 | 中国平安财产保险股份有限公司 | 运维风险控制方法、系统、设备及计算机可读存储介质 |
WO2021196521A1 (zh) * | 2020-04-02 | 2021-10-07 | 深圳市国电科技通信有限公司 | 远程运维管理系统及方法 |
CN111787067A (zh) * | 2020-06-08 | 2020-10-16 | 浙江保融科技有限公司 | 一种多银行银企直联远程服务调用、管理方法 |
US20220232003A1 (en) * | 2021-01-20 | 2022-07-21 | International Business Machines Corporation | Limiting scopes in token-based authorization systems |
CN113158156A (zh) * | 2021-03-31 | 2021-07-23 | 中国建设银行股份有限公司 | 服务处理方法、系统、装置、电子设备及存储介质 |
CN115102840A (zh) * | 2022-06-21 | 2022-09-23 | 杭州悦数科技有限公司 | 云服务运维管理方法和系统 |
CN115361209A (zh) * | 2022-08-19 | 2022-11-18 | 浙江中控技术股份有限公司 | 一种远程运维方法 |
CN115459966A (zh) * | 2022-08-25 | 2022-12-09 | 北京伽睿智能科技集团有限公司 | 一种可信的数字设备远程运维方法及系统 |
CN116488844A (zh) * | 2023-01-16 | 2023-07-25 | 杭州安恒信息技术股份有限公司 | 一种远程运维方法、装置、设备及存储介质 |
CN116188072A (zh) * | 2023-04-03 | 2023-05-30 | 拉扎斯网络科技(上海)有限公司 | 一种用户权益处理系统及会员权益处理系统 |
CN116614487A (zh) * | 2023-04-07 | 2023-08-18 | 贵州白山云科技股份有限公司 | 一种设备远程连接方法、装置、介质及系统 |
Non-Patent Citations (2)
Title |
---|
周昕毅: "Linux集群运维平台用户权限管理及日志审计系统实现", 中国优秀硕士学位论文全文数据库, no. 07 * |
王萍;方圆;杨宗跃;: "一种桌面远程运维管理工具实现", 数字技术与应用, no. 11 * |
Also Published As
Publication number | Publication date |
---|---|
CN116760648B (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100773016B1 (ko) | 데이터 처리 시스템, 테스트 방법, 모니터링 방법, 네트워크 데이터 처리 시스템, 데이터 처리 시스템 및 기록 매체 | |
US9015315B2 (en) | Identification and monitoring of distributed business transactions | |
US9304827B2 (en) | Systems and methods for providing hierarchy of support services via desktop and centralized service | |
US7886295B2 (en) | Connection manager, method, system and program product for centrally managing computer applications | |
CN110321273B (zh) | 一种业务统计方法及装置 | |
CN105120005B (zh) | 一种游戏服务器热更新方法、服务器及系统 | |
CN112057846A (zh) | 云游戏服务调度的交互方法、装置、设备和存储介质 | |
CN111611140A (zh) | 埋点数据的上报验证方法、装置、电子设备及存储介质 | |
US11531612B2 (en) | Methods for providing an enterprise synthetic monitoring framework | |
CN116760648B (zh) | 安全服务方法、装置、电子设备及存储介质 | |
CN113873449A (zh) | 一种短信发送方法、云端服务系统、电子设备及存储介质 | |
US20230090607A1 (en) | Techniques for cross platform communication process flow metric generation and display | |
CN113450149A (zh) | 一种信息处理方法、装置、电子设备及计算机可读介质 | |
JP2004310166A (ja) | 情報処理装置管理システム | |
CN111290873B (zh) | 故障处理方法和装置 | |
CN111226242B (zh) | 云计算网络检查技术 | |
US11106527B2 (en) | Hardware error corrections based on policies | |
US20160224990A1 (en) | Customer health tracking system based on machine data and human data | |
CN112835780A (zh) | 一种业务检测方法及装置 | |
CN115242615B (zh) | 服务器的运行管理方法、装置、电子设备及存储介质 | |
CN112035275A (zh) | 数据处理方法及服务端设备 | |
Franks | Equipping SC: a COVID affected workforce | |
CN116155583A (zh) | 一种智能终端远程监控方法及系统 | |
CN117880154A (zh) | 微服务系统的网关监控方法及相关设备 | |
CN116389150A (zh) | 应用账号的管理方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |