CN203104518U - 一种远程访问控制系统 - Google Patents
一种远程访问控制系统 Download PDFInfo
- Publication number
- CN203104518U CN203104518U CN 201220748987 CN201220748987U CN203104518U CN 203104518 U CN203104518 U CN 203104518U CN 201220748987 CN201220748987 CN 201220748987 CN 201220748987 U CN201220748987 U CN 201220748987U CN 203104518 U CN203104518 U CN 203104518U
- Authority
- CN
- China
- Prior art keywords
- user
- self
- unit
- server
- order
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本实用新型实施例公开了一种远程访问控制系统,包括远程服务器及用户端控制服务器,其中,用户端控制服务器包括:中央处理器以及与中央处理器相连的输入键盘、无线通讯设备及显示器;其中,中央处理器用于控制整个系统的运转控制和指令处理;输入键盘用于输入用户的身份信息和密码信息;中央处理器接收所述用户的身份信息和密码信息后,对用户个性化信息进行自定义封装,并进行解析整合后生成执行命令;无线通讯设备用于将执行命令发送给远程服务器;显示器显示用户的身份信息以及执行命令。本实用新型实施例的远程访问控制系统,提高了系统的安全性,保证了系统的安全和稳定。并且,有效降低人为误操作安全隐患,减少了对生产系统的改造成本。
Description
技术领域
本实用新型涉及计算机数据通讯技术领域,由于涉及数据通讯中的远程访问技术,具体的讲是一种远程访问控制系统。
背景技术
目前,随着企业数据中心的建设,企业服务器日益集中放置,为了进行远程系统维护,各种超级终端工具已成为维护人员对服务器系统进行维护的远程登陆与管理工具。但是,普通的超级终端工具缺乏安全控制,一方面,导致误操作事件屡有发生,另一方面,系统服务器可能被非法访问,非法访问者向服务器发送造成系统故障的非法命令,给企业带来了很大的经济损失,因此,提供一种安全远程访问的方法和系统迫在眉睫。
此外,随着服务器系统和各类应用与服务数量的增加,如何才能快捷、简单地管理众多远程服务器系统、应用以及对应的操作,特别是对常见的系统生产问题提供快速、有效、准确的定位和解决方法,也已成为当今生产维护部门的一个主要问题。
实用新型内容
本实用新型实施例提出一种远程访问控制系统,以解决目前普通的超级终端工具缺乏安全控制,导致误操作事件屡有发生的问题。
为了达到上述目的,本实用新型实施例公开了一种远程访问控制系统,包括远程服务器及用户端控制服务器,其中,所述用户端控制服务器包括:中央处理器,以及分别与所述中央处理器相连接的输入键盘、无线通讯设备以及显示器;其中,所述中央处理器用于控制整个系统的运转控制和指令处理;所述输入键盘,用于输入用户的身份信息和密码信息;所述中央处理器接收所述用户的身份信息和密码信息后,对用户个性化信息进行自定义封装,并进行解析整合后生成执行命令;所述无线通讯设备用于将所述执行命令发送给所述远程服务器;所述显示器用于显示所述输入键盘输入的用户的身份信息以及所述中央处理器生成的执行命令。
优选地,所述中央处理器包括ID管理装置、自定义封装装置、远程登录装置、命令整合装置、命令拦截装置以及执行范围判断装置;所述ID管理装置连接所述自定义封装装置与所述远程登录装置,所述自定义封装装置连接所述远程登录装置,所述远程登录装置连接所述命令整合装置,所述命令整合装置连接所述命令拦截装置,所述命令拦截装置连接所述执行范围判断装置;其中,ID管理装置,用于创建用户ID及权限控制,生成ID控制数据;自定义封装装置,用于对用户个性化信息进行自定义封装,生成自定义封装命令集;远程登录装置,于根据所述ID控制数据和自定义封装命令集对远程服务器进行远程登录;命令整合装置,用于对所述自定义封装命令集进行解析,识别所述自定义封装命令集中的变量,将正确的参数赋予所述变量生成整合封装命令集;命令拦截装置,用于对所述整合封装命令集进行命令拦截过滤,生成执行命令;执行范围判断装置,用于根据所述执行命令进行执行范围判断,并将所述执行命令发送给所述远程服务器。
优选地,所述ID管理装置用于创建用户ID及权限控制,生成ID控制数据包括:创建用户的实名用户、实名密码、ID密码及分组信息。
优选地,所述自定义封装装置用于对用户个性化信息进行自定义封装,生成自定义封装命令集,包括:生成自定义封装按钮集,用于存放未自定义或已定义的封装按钮相关资源;以及生成自定义封装标题集,用于显示所述自定义封装按钮集的功能提示信息。
优选地,所述自定义封装按钮集包括常量按钮集和变量按钮集。
优选地,所述远程登录装置用于根据所述ID控制数据和自定义封装命令集对远程服务器进行远程登录,包括:根据所述ID管理装置中的实名用户、实名密码、ID密码及分组信息,登录所述远程服务器,并将所述自定义封装命令集显示在登录界面上。
优选地,所述命令整合装置包括变量整合单元,用于对所述变量按钮集进行解析和整合,将正确的参数赋予所述变量生成整合封装命令集。
优选地,所述命令整合装置还包括:日常规范操作单元,用于对日常变更规范和标准化操作进行封装,生成日常规范命令集;生产一线操作单元,用于对生产一线报警问题处理的指令进行封装,生成生产一线操作命令集。
优选地,所述命令拦截装置用于对所述整合封装命令集进行命令拦截过滤生成执行命令,包括:黑名单过滤单元,用于建立黑名单,对所述整合封装命令集进行拦截过滤;多规则过滤单元,用于建立过滤规则,对所述整合封装命令集进行拦截过滤;命令缓存建立单元,用于建立命令缓存,对复制粘贴信息进行拦截,使其通过黑名单过滤和规则规律。
优选地,所述执行范围判断装置用于根据所述执行命令进行执行范围判断,并将所述执行命令发送给单点服务器或批量服务器。
本实用新型实施例的远程访问控制系统,解决了目前普通的超级终端工具缺乏安全控制,导致误操作事件屡有发生的问题,提高了系统的安全性,且系统服务器不再被非法访问,不会再出现非法访问者向服务器发送造成系统故障的非法命令,保证了系统的安全和稳定。并且,本实用新型实施例的远程访问控制系统及方法,建立了较为完善的多规则过滤和黑名单命令拦截等功能,能安全、快速的正确解决日常维护和生产一线报警等问题,能有效降低人为误操作安全隐患,减轻重复工作量,提高工作效率和正确率,在生产运行维护中起到了良好的效果。另外,本实用新型无需在生产服务器端新增部署任何脚本或程序,仅需保持原有的远程通讯协议状态为打开,在权限控制、自定义命令拦截或封装过程前后对生产服务器系统均不产生额外的性能影响,减少了对生产系统的改造成本,提高了安全风险系数。
附图说明
为了更清楚地说明本实用新型实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本实用新型的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本实用新型实施例的远程访问控制系统的结构示意图;
图2为图1所示实施例中的用户端控制服务器的结构示意图;
图3为图2所示实施例中的ID管理装置10的结构示意图;
图4为图2所示实施例中的自定义封装装置20的结构示意图;
图5为图2所示实施例中的远程登录装置30的结构示意图;
图6为图2所示实施例中的命令整合装置40的结构示意图;
图7为图2所示实施例中的命令拦截装置50的结构示意图;
图8为图2所示实施例中的执行范围判断装置60的结构示意图;
图9为利用本实用新型实施例的远程访问控制系统进行远程访问控制的方法流程图;
图10为根据本实用新型的远程访问控制系统进行远程访问控制方法的具体实施例的方法流程图。
具体实施方式
下面将结合本实用新型实施例中的附图,对本实用新型实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本实用新型一部分实施例,而不是全部的实施例。基于本实用新型中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本实用新型保护的范围。
本实用新型引入了安全机制并实现自定义命令封装的远程登陆与控制系统,通过对系统及各类应用操作集的收集和研究,结合历史生产问题和操作数据信息的统计分析,满足权限管理、操作风险控制和用户自定义命令封装功能的要求,最终达到以技术手段降低误操作导致的安全隐患,高速、便捷地进行日常运维操作。
图1为本实用新型实施例的远程访问控制系统的结构示意图。如图1所示,本实施例的远程访问控制系统包括远程服务器02及用户端控制服务器01,其中,所述用户端控制服务器01包括:中央处理器1,以及分别与所述中央处理器1相连接的输入键盘2、无线通讯设备3以及显示器4。
其中,所述中央处理器1用于控制整个系统的运转控制和指令处理;所述输入键盘2,用于输入用户的身份信息和密码信息;所述中央处理器1接收所述用户的身份信息和密码信息后,对用户个性化信息进行自定义封装,并进行解析整合后生成执行命令;所述无线通讯设备3用于将所述执行命令发送给所述远程服务器02;所述显示器4用于显示所述输入键盘2输入的用户的身份信息以及所述中央处理器1生成的执行命令。
在本实用新型中,如图2所示,中央处理器1包括:ID管理装置10,用于创建用户ID及权限控制,生成ID控制数据;自定义封装装置20,用于对用户个性化信息进行自定义封装,生成自定义封装命令集;远程登录装置30,用于根据所述ID控制数据和自定义封装命令集对远程服务器进行远程登录;命令整合装置40,用于对所述自定义封装命令集进行解析,识别所述自定义封装命令集中的变量,将正确的参数赋予所述变量生成整合封装命令集;命令拦截装置50,用于对所述整合封装命令集进行命令拦截过滤,生成执行命令;执行范围判断装置60,用于根据所述执行命令进行执行范围判断,并将所述执行命令发送给所述远程服务器。
在本实施例中,所述ID管理装置10用于创建用户的实名用户、实名密码、ID密码及分组信息,完成对于实名登录的本地管理与控制和ID数据和文件的管理。在本实施例中,如图3所示,ID管理装置10至少包括权限控制单元101,ID创建单元102以及ID解析单元103。
所述权限控制单元101主要完成的功能包括:提供分组管理和实名账户管理,是远程登陆装置30实现远程登录的数据基础。表1为权限控制单元101的关键字段列表。
表1
所述ID创建单元102主要完成的功能包括:
a).提供ID数据和文件的创建、数据加密以及存储功能。
b).以每个ID文件仅包含单一组与单一实名账户的方式,为远程登陆装置30和命令整合装置40提供基本信息和数据保障。
c).提供自定义封装装置20所需的基本数据。
表2为ID创建单元102的关键字段列表:
表2
所述ID解析单元103主要完成的功能包括:
a).解析ID创建单元102中存放的用户、分组、密码等数据。
b).将获取的信息传送至远程登陆装置30和命令整合装置40,根据系统的不同反馈结果做出智能判断并给出相应的交互界面。
在本实施例中,所述自定义封装装置20用于对用户个性化信息进行自定义封装,生成自定义封装命令集,包括:生成自定义封装按钮集,用于存放未自定义或已定义的封装按钮相关资源;以及生成自定义封装标题集,用于显示所述自定义封装按钮集的功能提示信息。参照上述表2,将生成的自定义封装按钮集和自定义封装标题集可整合在ID文件中。所述自定义封装按钮集包括常量按钮集和变量按钮集。
在本实施例中,如图4所示,自定义封装装置20主要完成自定义软件功能,其至少包括自定义视图单元201、自定义命令封装单元202以及控制单元203。其中:
自定义视图单元201主要完成的功能包含:根据ID解析单元103获取的信息,解析后绘制为相应的面板视图,面板视图包含了所有已自定义和未自定义的按钮集和相关资源,为后续数据和命令传输提供渠道。
自定义命令封装单元202主要完成的功能包含:a).将封装好的自定义命令经远程登录装置30传送至执行范围判断装置60,根据规则进行选择性执行;b).完成自定义或提供已自定义按钮及资源的重定义功能。
控制单元203主要完成的功能包含:根据当前选中模式,对封装按钮功能进行判断,然后将事件发送至自定义命令封装单元202中处理。
在本实施例中,所述远程登录装置30用于根据所述ID控制数据和自定义封装命令集对远程服务器进行远程登录,其包括:根据所述ID管理装置10中的实名用户、实名密码、ID密码及分组信息,登录所述远程服务器,并将所述自定义封装命令集显示在登录界面上。
在本实施例中,所述远程登陆装置30完成远程主机服务器的登陆和交互式操作功能。如图5所示,所述远程登录装置30至少包括远程协议登陆单元301、登陆封装单元302、安全控制单元303、多线程单元304以及会话视图单元305。其中:
所述远程协议登陆单元301主要完成的功能包含:
a).按照目标主机系统的不同,支持多种Unix、Linux操作系统:
●AIX
●SUSE
●HP-UX
b).按照远程连接协议的不同,支持多种通讯协议:
●Telnet
●SSH
●Raw
●RLogin
并且,建立与远程主机之间的稳定通讯,为完成各种远程交互提供渠道。
所述登陆封装单元302主要完成的功能包含:
a).提供两大类登陆模式:
●直接建立连接
●由ID解析单元103获取数据智能建立连接
表3为登录封装单元302关键字段列表:
表3
所述安全控制单元303主要完成的功能包含:
a).经ID解析单元103和远程登录装置30处理后的数据,会进入安全控制单元303进行详细分析,并提供不同的反馈界面,界面提供的操作均为系统判断为安全的操作,以此增加操作的安全保障。以登陆封装单元302处理后的数据库多实例为例,系统会自动获取IP对应的所有实例,并供用户选择,将用户选择的信息存放于对象中,保证后续执行范围判断装置60中的各单元均执行与用户选择的该实例之上,有效避免因多实例导致的误操作。
所述多线程单元304主要完成的功能包含:
a).为每个服务器主机的连接开启一个线程,以标签的形式嵌入主窗口界面中,集中管理线程的资源:
●一个线程对应一个服务器主机的连接,线程间互不干扰。
●每个线程均有唯一的资源标识存放于对象中,仅在整个线程的生命活动周期内有效,不消耗额外性能。
●为后续的执行范围判断装置60的任务处理提供技术支撑。
所述会话视图单元305主要完成的功能包含:提供会话保存、编辑和删除功能,主要涉及主机名(IP地址)、端口号,会话名称,连接协议等内容,为快速建立远程连接提供一个便捷渠道。
在本实施例中,所述命令整合装置40主要提供各类常见问题的快捷操作功能,将部分规范操作进行标准化封装,用于日常维护和一线生产的操作,为其快速响应提供有效工具,同时也协助提供了安全操作机制。
在本实施例中,如图6所示,所述命令整合装置40包括变量整合单元401,用于对所述变量按钮集进行解析和整合,将正确的参数赋予所述变量生成整合封装命令集。在本实用新型中,变量整合单元401主要负责经ID解析单元103与远程登录装置30处理后的特殊参数问题,对其进行管理和重解析,以自动识别封装命令中可能会用到的变量,将正确的参数赋予相应的变量确保封装的正确性。
另外,在本实施例中,如图6所示,所述命令整合装置40还包括:
日常规范操作单元402,用于对日常变更规范和标准化操作进行封装,生成日常规范命令集。即:日常规范操作单元402主要完成日常健康检查,日常变更等规范和标准化的操作封装。封装好的操作结合多线程单元304发送至执行范围判断装置60得以正确地执行。
生产一线操作单元403,用于对生产一线报警问题处理的指令进行封装,生成生产一线操作命令集。即:生产一线操作单元403主要完成对生产一线报警问题处理的指令封装,形成一键式的问题处理方法。以数据库常见一线报警为例,至少可完成库状态、库等待事件、UNDO表空间、表空间使用率、文件Offline、ASM使用率、缓冲区命中率、字典命中率、库缓存命中率、切换归档、查看当前日志、共享池空闲率、PGA使用率、会话使用率、进程使用率、系统连接数、打开游标数、OEM状态、联机日志状态、临时表空间状态等一键式功能封装,做到一键即可快速判断上述问题。
在本实施例中,所述命令拦截装置50用于对所述整合封装命令集进行命令拦截过滤生成执行命令,其主要完成命令合法化判断、根据生产需要建立的规则过滤,命令缓冲区与传输等功能。
在本实施例中,如图7所示,所述命令拦截装置50包括黑名单过滤单元501,多规则过滤单元502以及命令缓存建立单元503。其中:
黑名单过滤单元501用于建立黑名单,对所述整合封装命令集进行拦截过滤。黑名单过滤单元501是引入安全机制中的重要一环,主要包含了在多规则过滤单元502中需要被过滤的不可执行的命令集,作为命令拦截的基础,黑名单过滤单元501的存放方式可以包含如下几种:
●普通文本文件
●普通或加密XML文档
●普通或加密数据库文件
每种文件均提供相应的新增、修改、删除某条或某列表命令的操作。
黑名单过滤单元501的核心技术包括两方面。一方面为缓冲区控制,由命令缓存建立单元503配合完成;另一方面为键盘输入控制,远程登录装置30远程登陆控制过程中,在Enter键发送远程主机的交互指令前,获取本地所有键盘指令,并逐行与黑名单介质文件进行匹配,若匹配成功则对相应线程的交互指令进行拦截,使之无法发往目标地址。
多规则过滤单元502用于建立过滤规则,对所述整合封装命令集进行拦截过滤。多规则过滤单元502主要包含不同权限用户在不同时间下可执行命令集的基本规则信息,作为黑名单列表是否启用拦截功能的判断标准,多规则过滤单元502至少包含如表4所示的字段:
表4
命令缓存建立单元503用于建立命令缓存,对复制粘贴信息进行拦截,使其通过黑名单过滤和规则规律。在本实施例中,命令缓存建立单元503主要包含命令缓存区与传输模式的相关信息,使得大量的复制粘贴信息必须经黑名单过滤单元501和多规则过滤单元502处理后才能执行,从而杜绝绕过黑名单和过滤规则的情况。
在本实施例中,所述执行范围判断装置60用于根据所述执行命令进行执行范围判断,并将所述执行命令发送给单点服务器或批量服务器。如图8所示,执行范围判断装置60完成命令的最终传输和处理,可设置定时自动完成作业,可实现当前标签的单点服务器执行,也可多标签的批量服务器执行。在本实施例中,如图8所示,主要包含如下单元:命令处理单元601,封装处理单元602,标签管理单元603以及定时作业单元604。
命令处理单元601主要功能是将远程登录装置30处理后的命令结合标签管理单元603的设置完成最终的命令处理功能,该单元包括两个部分:
●仅将命令发送至当前窗口;
●将命令发送至所有会话窗口。
封装处理单元602主要功能在于响应自定义封装装置20和命令整合装置40的已封装命令集和规则集,这些命令集以一键式的方式封装好并被触发后结合标签管理单元603的设置交由封装处理单元602完成最终处理,该单元包含两个部分:
●仅将封装的命令集发送至当前窗口;
●将封装的命令集发送至所有会话窗口。
标签管理单元603的主要作用在于结合多线程单元304,判断命令发送至当前标签窗口或所有标签窗口,再将经命令处理单元601和封装处理单元602处理后的命令发送至目标标签窗口响应并反馈。
上述实施例的远程访问安全控制系统,实现对远程访问过程的安全控制,提高了系统的安全性,不再出现非法访问者向服务器发送造成系统故障的非法命令,保证了系统的安全和稳定。并且,本实用新型建立了较为完善的多规则过滤和黑名单命令拦截等功能,能安全、快速的正确解决日常维护和生产一线报警等问题,能有效降低人为误操作安全隐患,减轻重复工作量,提高工作效率和正确率,在生产运行维护中起到了良好的效果。
图9为利用本实用新型实施例的远程访问控制系统进行远程访问控制的方法流程图。如图所示,本实施例的远程访问控制方法包括:步骤S101,创建用户ID及权限控制,生成ID控制数据;步骤S102,对用户个性化信息进行自定义封装,生成自定义封装命令集;步骤S103,根据所述ID控制数据和自定义封装命令集对远程服务器进行远程登录;步骤S104,对所述自定义封装命令集进行解析,识别所述自定义封装命令集中的变量,将正确的参数赋予所述变量生成整合封装命令集;步骤S105,对所述整合封装命令集进行命令拦截过滤,生成执行命令;步骤S106,根据所述执行命令进行执行范围判断,并将所述执行命令发送给所述远程服务器。
在步骤S101中,所述创建用户ID及权限控制,生成ID控制数据包括:创建用户的实名用户、实名密码、ID密码及分组信息,完成对于实名登录的本地管理与控制和ID数据和文件的管理。
在步骤S102中,所述对用户个性化信息进行自定义封装,生成自定义封装命令集,包括:生成自定义封装按钮集,用于存放未自定义或已定义的封装按钮相关资源;以及生成自定义封装标题集,用于显示所述自定义封装按钮集的功能提示信息。所述自定义封装按钮集包括常量按钮集和变量按钮集。
在步骤S103中,所述根据所述ID控制数据和自定义封装命令集对远程服务器进行远程登录,包括:根据所述ID控制数据中的实名用户、实名密码、ID密码及分组信息,登录所述远程服务器,并将所述自定义封装命令集显示在登录界面上。
在步骤S104中,所述对所述自定义封装命令集进行解析,识别所述自定义封装命令集中的变量,将正确的参数赋予所述变量生成整合封装命令集,包括:对所述变量按钮集进行解析和整合。在步骤S104中,所述生成整合封装命令集,还包括:对日常变更规范和标准化操作进行封装,生成日常规范命令集;对生产一线报警问题处理的指令进行封装,生成生产一线操作命令集。以数据库常见一线报警为例,至少可完成库状态、库等待事件、UNDO表空间、表空间使用率、文件Offline、ASM使用率、缓冲区命中率、字典命中率、库缓存命中率、切换归档、查看当前日志、共享池空闲率、PGA使用率、会话使用率、进程使用率、系统连接数、打开游标数、OEM状态、联机日志状态、临时表空间状态等一键式功能封装,做到一键即可快速判断上述问题。
在步骤S105中,对所述整合封装命令集进行命令拦截过滤,生成执行命令,包括:建立黑名单,对所述整合封装命令集进行拦截过滤;建立过滤规则,对所述整合封装命令集进行拦截过滤;建立命令缓存,对复制粘贴信息进行拦截,使其通过黑名单过滤和规则规律。
在步骤S106中,根据所述执行命令进行执行范围判断,并将所述执行命令发送给所述远程服务器,包括:根据所述执行命令中的标志位,判断将所述执行命令发送给单点服务器或批量服务器。
综上所述,可将本实用新型实施例的远程访问控制系统中的ID管理装置10、自定义封装装置20、远程登录装置30、命令整合装置40、命令拦截装置50以及执行范围判断装置60之间的交互过程分为以下两条主线:
第一主线:
首先,ID管理装置10的ID解析单元103交由整个自定义封装装置20处理后得到远程登陆装置30的封装登陆单元302的基本数据;其次,将命令整合装置40的日常规范操作单元401和生产一线操作单元402与自定义封装装置20的控制单元203,以及变量整合单元401的处理相结合,提供远程登陆装置30的封装登陆单元302和执行范围判断装置60的封装处理单元603的所需信息;最后,将由封装登陆单元302触发的事件在远程登录装置30作判断和控制后,将结果继续送往命令拦截装置50作进一步的拦截过滤和缓存等预处理,并最终送往执行范围判断装置60且由其完成整个命令处理。
第二主线:
第二条主线与第一条主线的不同在于:ID管理装置10的权限控制单元101和ID解析单元103单元直接经由远程登陆装置30的安全控制单元303处理,而不再结合自定义封装装置20,其他单元处理流程基本相同。
图10为根据本实用新型的远程访问控制系统进行远程访问控制方法的具体实施例的方法流程图。如图所示,本实施例的远程访问控制方法包括:
步骤S901,ID文件管理。此步骤是用于管理系统的ID文件,主要包含实名控制和自定义封装,主要供ID管理装置10和自定义封装装置20控制使用。实名控制是指包括建立用户ID、用户密码、权限控制以及分组管理等;而自定义封装是指将自定义封装数据整合到ID文件中。因此,此处的ID文件包含实名控制信息和自定义封装数据两部分。
步骤S902,判断是否加载ID数据。如果用户手动输入用户名和密码,则不用加载ID数据,直接进入普通远程登陆。如果加载了ID数据,则进入步骤S903。
步骤S903,获取自定义封装数据。此步骤仅当加载完有效ID数据后才执行。参照步骤S901和S902,如果未载入ID数据,则无自定义封装信息。
步骤S904,登陆协议与端口号以及其他参数。此步骤根据用户指定的登陆协议和端口号以及其他重要参数,为建立远程登陆连接提供基本数据,在后续一次会话过程中均有效。
步骤S905,远程登陆。如果未加载ID数据则直接进入普通远程登陆,如果有相关数据及设置,则根据步骤S902、S903、S904由系统自动读取和判断后再建立远程登陆的会话。
步骤S906,判断是否进行ID数据解析。如果不做数据解析,即进入步骤S907,直接获取外部输入的命令。如果进行ID数据解析,则进入到步骤S908。
步骤S908,识别并将正确参数赋予自定义封装命令集中的变量。即:对ID数据中的自定义封装命令集进行解析,识别所述自定义封装命令集中的变量,将正确的参数赋予所述变量。即:经ID解析单元103与远程登录装置30处理后的特殊参数问题,对其进行管理和重解析,以自动识别封装命令中可能会用到的变量,将正确的参数赋予相应的变量确保封装的正确性。
步骤S909,通过步骤S908的参数整合,命令封装完成。
步骤S910,黑名单检测。获取普通文本文件、加密XML文件和数据库文件的黑名单列表。
步骤S911,过滤规则检测。获取用户、时间、服务器信息等详细命令过滤规则。
步骤S912,命令拦截与传输。根据步骤S910和步骤S911对步骤S909和步骤S907端进入的命令进行选择性拦截和传输。
步骤S913,命令执行范围判断。根据用户的选择(执行命令中的标志位)将经过步骤S912后的封装按钮或输入指令发送至当前会话或所有会话,即发送至单点服务器或批量服务器。
步骤S914,操作结果响应。将S913步骤执行后的结果进行屏幕输出。
本实用新型实施例的远程访问控制系统及方法具有以下有益效果:
1、解决了目前普通的超级终端工具缺乏安全控制,导致误操作事件屡有发生的问题,提高了系统的安全性,且系统服务器不再被非法访问,不会再出现非法访问者向服务器发送造成系统故障的非法命令,保证了系统的安全和稳定。
2、建立了较为完善的多规则过滤和黑名单命令拦截等功能,能安全、快速的正确解决日常维护和生产一线报警等问题,能有效降低人为误操作安全隐患,减轻重复工作量,提高工作效率和正确率,在生产运行维护中起到了良好的效果。
3、无需在生产服务器端新增部署任何脚本或程序,仅需保持原有的远程通讯协议状态为打开,在权限控制、自定义命令拦截或封装过程前后对生产服务器系统均不产生额外的性能影响,减少了对生产系统的改造成本,提高了安全风险系数。
以上所述的具体实施例,对本实用新型的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本实用新型的具体实施例而已,并不用于限定本实用新型的保护范围,凡在本实用新型的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本实用新型的保护范围之内。
Claims (1)
1.一种远程访问控制系统,其特征在于,包括远程服务器及用户端控制服务器,其中,所述用户端控制服务器包括:
中央处理器,以及分别与所述中央处理器相连接的输入键盘、无线通讯设备以及显示器;其中,
所述中央处理器用于控制整个系统的运转控制和指令处理;
所述输入键盘,用于输入用户的身份信息和密码信息;
所述中央处理器接收所述用户的身份信息和密码信息,进行信息处理后生成执行命令;
所述无线通讯设备用于将所述执行命令发送给所述远程服务器;
所述显示器用于显示所述输入键盘输入的用户的身份信息以及所述中央处理器生成的执行命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201220748987 CN203104518U (zh) | 2012-12-31 | 2012-12-31 | 一种远程访问控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201220748987 CN203104518U (zh) | 2012-12-31 | 2012-12-31 | 一种远程访问控制系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN203104518U true CN203104518U (zh) | 2013-07-31 |
Family
ID=48855889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201220748987 Expired - Lifetime CN203104518U (zh) | 2012-12-31 | 2012-12-31 | 一种远程访问控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN203104518U (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109318225A (zh) * | 2017-08-01 | 2019-02-12 | 中达电子零组件(吴江)有限公司 | 用于控制码垛机器人的方法、装置及系统 |
CN109995777A (zh) * | 2019-03-26 | 2019-07-09 | 广东汇泰龙科技有限公司 | 一种基于内外网隔离的智能云锁控制方法和系统 |
-
2012
- 2012-12-31 CN CN 201220748987 patent/CN203104518U/zh not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109318225A (zh) * | 2017-08-01 | 2019-02-12 | 中达电子零组件(吴江)有限公司 | 用于控制码垛机器人的方法、装置及系统 |
CN109995777A (zh) * | 2019-03-26 | 2019-07-09 | 广东汇泰龙科技有限公司 | 一种基于内外网隔离的智能云锁控制方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103078938B (zh) | 一种远程访问控制系统及方法 | |
EP2924569B1 (en) | Device authentication to faciliate secure cloud management of industrial data | |
CN112417037B (zh) | 一种工业领域分布式身份认证的区块链构建方法 | |
WO2022095435A1 (zh) | AIOT设备接入PaaS和SaaS多级联动管理平台 | |
CN109308582A (zh) | 一种基于组件化与服务化的制造执行系统架构 | |
CN109034720A (zh) | 一种适用于电力调度业务管理的移动办公平台及装置 | |
CN110134674A (zh) | 一种货币信贷大数据监测分析系统 | |
CN109831327A (zh) | 基于大数据分析的ims全业务网络监视智能化运维支撑系统 | |
CN104950836A (zh) | 使用工业云代理的预置型数据收集和摄取 | |
CN105391724B (zh) | 用于信息系统的授权管理方法及授权管理装置 | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
CN109669976B (zh) | 基于etl的数据服务方法及设备 | |
CN105553934B (zh) | 基于云平台saas层eab万能编解码方法 | |
CN105207366B (zh) | 基于iec61850的配电终端即插即用模型配置工具及其实现方法 | |
CN105577677A (zh) | 一种基于j2ee的远程登录方法及系统 | |
CN103684878A (zh) | 一种操作命令参数管控方法和设备 | |
US20190102456A1 (en) | Reduced data set automation visualization content | |
CN111142480A (zh) | 一种过程控制站安全通讯方法、系统及分散控制系统 | |
CN103457802A (zh) | 一种信息传输系统及方法 | |
EP3667526B1 (en) | Rapid file authentication on automation devices | |
CN203104518U (zh) | 一种远程访问控制系统 | |
US10635093B2 (en) | Persistent authentication in dynamic automation visualization content delivery | |
CN204303062U (zh) | 一种多门禁管理系统 | |
CN107566526A (zh) | 一种基于Web配置RTU参数的装置 | |
CN107360049A (zh) | 一种对通信电源设备进行后台监控的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20130731 |