[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN111984974A - 一种基于运维审计的windows远程运维隔离方法 - Google Patents

一种基于运维审计的windows远程运维隔离方法 Download PDF

Info

Publication number
CN111984974A
CN111984974A CN202010899813.4A CN202010899813A CN111984974A CN 111984974 A CN111984974 A CN 111984974A CN 202010899813 A CN202010899813 A CN 202010899813A CN 111984974 A CN111984974 A CN 111984974A
Authority
CN
China
Prior art keywords
maintenance
application server
user
account
windows
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010899813.4A
Other languages
English (en)
Inventor
刘佳
范渊
吴永越
郑学新
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN202010899813.4A priority Critical patent/CN111984974A/zh
Publication of CN111984974A publication Critical patent/CN111984974A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于运维审计的windows远程运维隔离方法,在运维审计系统配置应用中心添加windows主机,通过ssh隧道建立与windows主机的连接,通过调前端接口,获取用户数据,同时执行批量创建账户的脚本,在windows主机上创建与用户数据一一对应的主机账户数据;在对windows主机进行远程登录运维时,通过后端模块调用RemoteApp程序,以及使用与系统用户具有映射关系的主机账户及对应的应用服务器建立连接,使不同用户登录windows主机时各自对应一个主机账户,从而实现数据隔离。本发明将用户对windows主机以不同账户进行登录操作的数据进行隔离,可以提升机器数据的安全性。

Description

一种基于运维审计的windows远程运维隔离方法
技术领域
本发明属于运维数据隔离的技术领域,具体涉及一种基于运维审计的windows远程运维隔离方法。
背景技术
现有的运维审计系统,不同的用户在对远程windows主机登录做操作时,都是直接通过管理员账户Administrator进行登录,然后再进行下一步操作,这导致不同用户操作某台windows主机的所有数据全都对应到主机管理员账户Administrator,管理员难以区分不同用户在这台windows主机的操作数据。
企业员工在使用运维审计系统对windows主机进行远程运维,所有用户使用一个管理员账户对windows主机进行操作,如果普通用户对主机做一些高危操作,删除、篡改数据等,这对企业来说存在很大的安全隐患。
对于当前的运维审计系统,系统用户对windows主机运维时暂没有区分登录账户进行远程登录的方案。因此,本发明旨在用户使用运维审计系统先创建与系统用户具有映射关系的windows账户数据,在对windows主机进行远程登录运维时,通过后端模块调用RemoteApp程序及使用与系统用户对应的主机账户建立连接,对windows主机进行下一步运维操作,使不同用户登录某台windows主机时各自对应一个主机账户,从而达到数据隔离的目的。
发明内容
本发明的目的在于提供一种基于运维审计的windows远程运维隔离方法,旨在将用户对windows主机以不同账户进行登录操作的数据进行隔离,提升机器数据的安全性。
本发明主要通过以下技术方案实现:一种基于运维审计的windows远程运维隔离方法,在运维审计系统配置应用中心添加windows主机,通过ssh隧道建立与windows主机的连接,通过调前端接口,获取用户数据,同时执行批量创建账户的脚本,在windows主机上创建与用户数据一一对应的主机账户数据;在对windows主机进行远程登录运维时,通过后端模块调用RemoteApp程序,以及使用与系统用户具有映射关系的主机账户及对应的应用服务器建立连接,对windows主机进行下一步运维操作,使不同用户登录windows主机时各自对应一个主机账户,从而实现数据隔离。
为了更好地实现本发明,进一步地,在运维审计系统中创建应用服务器及应用服务器实例,在应用服务器实例中创建用户,同步应用服务器实例中的用户列表到应用服务器中,作为应用服务器的登录账户;首先在运维审计系统中创建应用服务器以及运维审计系统的用户表,在导入用户的时候,所述用户表用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows账户。
在运维审计系统中创建应用服务器及应用服务器实例,导入用户操作会在运维审计系统的应用服务器实例中创建用户,同步运维审计系统中应用服务器实例中的用户列表到应用服务器中,作为应用服务器的登录账户;在运维审计系统中创建的应用服务器及运维审计系统数据库用户表,用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows账户。
为了更好地实现本发明,进一步地,通过输入服务器地址、端口号、登录名、密码即可创建一个应用服务器实例。
为了更好地实现本发明,进一步地,基于应用服务器创建创建应用,将应用加载器安装到应用服务器并且部署RemoteApp应用程序。
为了更好地实现本发明,进一步地,创建应用包括选择一个应用服务器、输入应用名称、应用的类型;如果是IE代填,则需要填写目标URL、登录账户、登录密码;如果是Oracle工具类型,需要填写应用工具的路径、数据库IP、数据库名、数据库账户、数据库密码。
为了更好地实现本发明,进一步地,在远程登录应用服务器时,根据当前应用工具的id以及用户的id,从运维审计系统数据库中的用户列表,找到当前用户对应的应用服务器上的账户进行登录,登录成功后,用户仅在当前账户的权限内操作,从而达到了运维数据隔离的目的。
为了更好地实现本发明,进一步地,主要包括以下步骤:
步骤S100:在运维审计系统的应用管理目录下的应用服务器页面,进入新建应用服务器页面;
步骤S200:在运维审计系统中创建应用服务器以及运维审计系统的用户表,用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows账号;在应用服务器列表的编辑页面创建应用服务器实例,同步运维审计系统中的用户列表到应用服务器中,作为应用服务器的登录账户;
步骤S300:基于应用服务器创建应用,将应用加载器安装到应用服务器并且部署RemoteApp应用程序;
步骤S400:对要运维的主机选择一个应用工具,根据授权规则,为用户授权运维的主机,在运维时,通过应用工具来远程登录应用服务器,中的远程登录应用服务器时,根据当前应用工具的id以及用户的id从运维审计系统存在数据库中的用户列表,找到当前用户对应的在应用服务器上的账户用于登录,登录成功后,用户对机器做操作仅在当前账户的权限内操作,从而达到了运维数据隔离的目的。
在运维审计已存在一个系统用户对应一个密码的基础上,系统用户在被授权后进行远程Windows主机运维时,使用一个当前用户具有的唯一的windows账户登录服务器,从而达到当前系统用户对目标服务器的操作数据是独立于其他用户的,达到数据分离的目的。用于登录远程服务器的Windows账户,与运维审计系统用户是一个一一对应的关系。而远程Windows服务器中的账户,是由运维审计系统通过ssh隧道连接windows应用服务器,执行创建账户脚本,根据运维审计系统导入到应用服务器的用户数据进行一一对应的创建。
运维审计系统,系统用户使用远程应用服务器账号登录服务器所操作的记录,会被记录在系统,所以主要是应用于:一个系统用户使用其对应的唯一的远程应用服务器账号登录,做运维操作,而不是所有系统用户都采用一个远程服务器windows账号登录,做数据操作,造成数据紊乱,不知道是谁篡改了数据。达到数据隔离目的,区分某一个系统用户做对一台windows远程服务器所做的操作不影响到该机器的其他数据。
先根据当前系统用户表,创建每个用户唯一对应的账户。通过执行同步操作,同步用户到远程windows主机,这一步是通过执行程序在远程windows主机上创建与当前运维审计系统中某一个应用服务器所包含的账户。通过ssh隧道连接运维审计系统与windows远程服务器,将用户数据写入脚本,在远程主机执行脚本,创建账户。
本发明的有益效果:
本发明将用户对windows主机以不同账户进行登录操作的数据进行隔离,可以提升机器数据的安全性。
附图说明
图1为本发明的操作流程图;
图2为本发明具体实现的流程图。
具体实施方式
实施例1:
一种基于运维审计的windows远程运维隔离方法,如图1所示,在运维审计系统配置应用中心添加windows主机,通过ssh隧道建立与windows主机的连接,通过调前端接口,获取用户数据,同时执行批量创建账户的脚本,在windows主机上创建与用户数据一一对应的主机账户数据;在对windows主机进行远程登录运维时,通过后端模块调用RemoteApp程序,以及使用与系统用户具有映射关系的主机账户及对应的应用服务器建立连接,对windows主机进行下一步运维操作,使不同用户登录windows主机时各自对应一个主机账户,从而实现数据隔离。
在运维审计已存在一个系统用户对应一个密码的基础上,系统用户在被授权后进行远程Windows主机运维时,使用一个当前用户具有的唯一的windows账户登录服务器,从而达到当前系统用户对目标服务器的操作数据是独立于其他用户的,达到数据分离的目的。用于登录远程服务器的Windows账户,与运维审计系统用户是一个一一对应的关系。而远程Windows服务器中的账户,是由运维审计系统通过ssh隧道连接windows应用服务器,执行创建账户脚本,根据运维审计系统导入到应用服务器的用户数据进行一一对应的创建。
实施例2:
本实施例是在实施例1的基础上进行优化,在运维审计系统中创建应用服务器及应用服务器实例,在运维审计系统中创建应用服务器与运维审计系统的用户表,用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows用户。同步运维审计系统中的用户列表到应用服务器中,作为应用服务器的登录账户。
在远程登录应用服务器时,根据当前应用工具的id以及用户的id,从运维审计系统数据库中的用户列表,找到当前用户对应的应用服务器上的账户进行登录,登录成功后,用户仅在当前账户的权限内操作,从而达到了运维数据隔离的目的。
本发明在使用过程中,先根据当前系统用户表,创建每个用户唯一对应的账户。通过执行同步操作,同步用户到远程windows主机,这一步是通过执行程序在远程windows主机上创建与当前运维审计系统中某一个应用服务器所包含的账户。通过ssh隧道连接运维审计系统与windows远程服务器,将用户数据写入脚本,在远程主机执行脚本,创建账户。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例3:
本实施例是在实施例1或2的基础上进行优化,基于应用服务器创建创建应用,将应用加载器安装到应用服务器并且部署RemoteApp应用程序。创建应用包括选择一个应用服务器、输入应用名称、应用的类型;如果是IE代填,则需要填写目标URL、登录账户、登录密码;如果是Oracle工具类型,需要填写应用工具的路径、数据库IP、数据库名、数据库账户、数据库密码。
本发明将用户对windows主机以不同账户进行登录操作的数据进行隔离,可以提升机器数据的安全性。
本实施例的其他部分与上述实施例1或2相同,故不再赘述。
实施例4:
一种基于运维审计的windows远程运维隔离方法,如图2所示,主要包括以下步骤:
1、在运维审计系统的应用管理目录下的应用服务器页面,通过点击新建应用服务器按钮,跳转到新建应用服务器页面。
1)填写应用服务器名称以及是否勾选登录选项:应用服务器没有账户时,使用实例账户登录。
2、在应用服务器列表点击一条应用服务器的编辑按钮,在编辑页面创建应用服务器实例。
1)通过输入服务器地址、端口号、登录名、密码即可创建一个应用服务器实例。
2)创建应用服务器实例后会自动同步运维审计系统中的用户列表到应用服务器中,作为应用服务器的登录账户。
3)页面为应用服务器实例提供导入用户功能,此功能仅为页面展示应用服务器实例与运维审计系统用户之间的关系,将他们关联、绑定在一起。此时会在运维系统创建一个关于应用服务器与运维审计系统的一个数据库表---用户表,用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows用户。这样不同用户运维同一台windows主机时,能以不同账户登录操作,达到数据隔离的目的。
4)同时页面提供手动同步账户的功能。该功能实际是远程连接应用服务器,执行创建账户的程序。以便运维审计系统用户运维时可以使用对应的账户进行windows远程连接及进行运维操作。如果创建应用服务器的时候未同步成功,或者导入了用户之后,需要同步到远程应用服务器中,系统管理员可以点击同步账户按钮,再次同步运维审计系统中的用户到远程应用服务器,作为应用服务器的登录账户。
3、基于应用服务器创建创建应用。使用此功能需要将应用加载器安装到应用服务器并且要部署一个RemoteApp应用程序。创建应用包括选择一个应用服务器、输入应用名称、应用的类型(IE代填、Oracle工具等)如果是IE代填,则需要填写目标URL(用于自动访问)、登录账户、登录密码;如果是Oracle工具类型,需要填写应用工具的路径、数据库IP、数据库名、数据库账户、数据库密码。
4、对要运维的主机选择一个应用工具,根据授权规则,为用户授权运维的主机。用户运维的时候,通过应用工具来远程登录应用服务器,远程登录应用服务器的时候,会根据当前应用工具的id以及用户的id从运维审计系统存在数据库中的用户列表,找到当前用户对应的在应用服务器上的账户用于登录,登录成功后用户对机器做操作仅在当前账户的权限内操作,从而达到了运维数据隔离的目的。
在运维审计已存在一个系统用户对应一个密码的基础上,系统用户在被授权后进行远程Windows主机运维时,使用一个当前用户具有的唯一的windows账户登录服务器,从而达到当前系统用户对目标服务器的操作数据是独立于其他用户的,达到数据分离的目的。用于登录远程服务器的Windows账户,与运维审计系统用户是一个一一对应的关系。而远程Windows服务器中的账户,是由运维审计系统通过ssh隧道连接windows应用服务器,执行创建账户脚本,根据运维审计系统导入到应用服务器的用户数据进行一一对应的创建。
运维审计系统,系统用户使用远程应用服务器账号登录服务器所操作的记录,会被记录在系统,所以主要是应用于:一个系统用户使用其对应的唯一的远程应用服务器账号登录,做运维操作,而不是所有系统用户都采用一个远程服务器windows账号登录,做数据操作,造成数据紊乱,不知道是谁篡改了数据。达到数据隔离目的,区分某一个系统用户做对一台windows远程服务器所做的操作不影响到该机器的其他数据。
实施例5:
一种基于运维审计的windows远程运维隔离方法,如图2所示,主要包括以下步骤:
步骤S100:在运维审计系统的应用管理目录下的应用服务器页面,进入新建应用服务器页面;
步骤S200:在应用服务器列表的编辑页面创建应用服务器及应用服务器实例,在运维审计系统中创建应用服务器与运维审计系统的用户表,用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows用户;同步运维审计系统中的用户列表到应用服务器中,作为应用服务器的登录账户;
步骤S300:基于应用服务器创建应用,将应用加载器安装到应用服务器并且部署RemoteApp应用程序;
步骤S400:对要运维的主机选择一个应用工具,根据授权规则,为用户授权运维的主机,在运维时,通过应用工具来远程登录应用服务器,中的远程登录应用服务器时,根据当前应用工具的id以及用户的id从运维审计系统存在数据库中的用户列表,找到当前用户对应的在应用服务器上的账户用于登录,登录成功后,用户对机器做操作仅在当前账户的权限内操作,从而达到了运维数据隔离的目的。
在运维审计已存在一个系统用户对应一个密码的基础上,系统用户在被授权后进行远程Windows主机运维时,使用一个当前用户具有的唯一的windows账户登录服务器,从而达到当前系统用户对目标服务器的操作数据是独立于其他用户的,达到数据分离的目的。用于登录远程服务器的Windows账户,与运维审计系统用户是一个一一对应的关系。而远程Windows服务器中的账户,是由运维审计系统通过ssh隧道连接windows应用服务器,执行创建账户脚本,根据运维审计系统导入到应用服务器的用户数据进行一一对应的创建。
运维审计系统,系统用户使用远程应用服务器账号登录服务器所操作的记录,会被记录在系统,所以主要是应用于:一个系统用户使用其对应的唯一的远程应用服务器账号登录,做运维操作,而不是所有系统用户都采用一个远程服务器windows账号登录,做数据操作,造成数据紊乱,不知道是谁篡改了数据。达到数据隔离目的,区分某一个系统用户做对一台windows远程服务器所做的操作不影响到该机器的其他数据。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (7)

1.一种基于运维审计的windows远程运维隔离方法,其特征在于,在运维审计系统配置应用中心添加windows主机,通过ssh隧道建立与windows主机的连接,通过调前端接口,获取用户数据,同时执行批量创建账户的脚本,在windows主机上创建与用户数据一一对应的主机账户数据;在对windows主机进行远程登录运维时,通过后端模块调用RemoteApp程序,以及使用与系统用户具有映射关系的主机账户及对应的应用服务器建立连接,对windows主机进行下一步运维操作,使不同用户登录windows主机时各自对应一个主机账户,从而实现数据隔离。
2.根据权利要求1所述的一种基于运维审计的windows远程运维隔离方法,其特征在于,在运维审计系统中创建应用服务器及应用服务器实例,在应用服务器实例中创建用户,即为同步应用服务器实例中的用户列表到应用服务器中,作为应用服务器的登录账户;首先在运维审计系统中创建应用服务器以及运维审计系统的用户表,在导入用户的时候,所述用户表用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows账户。
3.根据权利要求2所述的一种基于运维审计的windows远程运维隔离方法,其特征在于,通过输入服务器地址、端口号、登录名、密码即可创建一个应用服务器实例。
4.根据权利要求1所述的一种基于运维审计的windows远程运维隔离方法,其特征在于,基于应用服务器创建创建应用,将应用加载器安装到应用服务器并且部署RemoteApp应用程序。
5.根据权利要求4所述的一种基于运维审计的windows远程运维隔离方法,其特征在于,创建应用包括选择一个应用服务器、输入应用名称、应用的类型;如果是IE代填,则需要填写目标URL、登录账户、登录密码;如果是Oracle工具类型,需要填写应用工具的路径、数据库IP、数据库名、数据库账户、数据库密码。
6.根据权利要求1所述的一种基于运维审计的windows远程运维隔离方法,其特征在于,在远程登录应用服务器时,根据当前应用工具的id以及用户的id,从运维审计系统数据库中的用户列表,找到当前用户对应的应用服务器上的账户进行登录,登录成功后,用户仅在当前账户的权限内操作,从而达到了运维数据隔离的目的。
7.根据权利要求1-6任一项所述的一种基于运维审计的windows远程运维隔离方法,其特征在于,主要包括以下步骤:
步骤S100:在运维审计系统的应用管理目录下的应用服务器页面,进入新建应用服务器页面;
步骤S200:在运维审计系统中创建应用服务器与运维审计系统的用户表,用于远程应用服务器创建与用户表中的用户对应的账户以及为不同用户运维提供一个对应的windows账号;在应用服务器列表的编辑页面创建应用服务器实例,同步运维审计系统中的用户列表到应用服务器中,作为应用服务器的登录账户;
步骤S300:基于应用服务器创建应用,将应用加载器安装到应用服务器并且部署RemoteApp应用程序;
步骤S400:对要运维的主机选择一个应用工具,根据授权规则,为用户授权运维的主机,在运维时,通过应用工具来远程登录应用服务器,中的远程登录应用服务器时,根据当前应用工具的id以及用户的id从运维审计系统存在数据库中的用户列表,找到当前用户对应的在应用服务器上的账户用于登录,登录成功后,用户对机器做操作仅在当前账户的权限内操作,从而达到了运维数据隔离的目的。
CN202010899813.4A 2020-08-31 2020-08-31 一种基于运维审计的windows远程运维隔离方法 Pending CN111984974A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010899813.4A CN111984974A (zh) 2020-08-31 2020-08-31 一种基于运维审计的windows远程运维隔离方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010899813.4A CN111984974A (zh) 2020-08-31 2020-08-31 一种基于运维审计的windows远程运维隔离方法

Publications (1)

Publication Number Publication Date
CN111984974A true CN111984974A (zh) 2020-11-24

Family

ID=73447075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010899813.4A Pending CN111984974A (zh) 2020-08-31 2020-08-31 一种基于运维审计的windows远程运维隔离方法

Country Status (1)

Country Link
CN (1) CN111984974A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113760430A (zh) * 2021-08-23 2021-12-07 成都安恒信息技术有限公司 基于autoit用于运维审计系统的图形程序代填方法
CN114143092A (zh) * 2021-12-01 2022-03-04 江苏亨通工控安全研究院有限公司 一种运维功能集中管理平台、用户终端、系统及搭建方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2457858A1 (en) * 2001-06-29 2003-01-09 Incidentreports.Com System and method for recording and using incident report data
US20090328154A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Isolation of services or processes using credential managed accounts
CN102456015A (zh) * 2010-10-25 2012-05-16 中国移动通信集团河南有限公司 对数据库中的账号信息进行管理操作的方法、系统及装置
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及系统
WO2016023268A1 (zh) * 2014-08-13 2016-02-18 中兴通讯股份有限公司 集中运维的方法、装置及存储介质
CN108881299A (zh) * 2018-08-01 2018-11-23 杭州安恒信息技术股份有限公司 私有云平台信息系统安全运维方法及其装置
CN110598423A (zh) * 2019-08-05 2019-12-20 杭州安恒信息技术股份有限公司 数据库账号管理方法
CN110851806A (zh) * 2019-10-24 2020-02-28 广州江南科友科技股份有限公司 一种基于Linux的账户管理方法、系统、装置及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2457858A1 (en) * 2001-06-29 2003-01-09 Incidentreports.Com System and method for recording and using incident report data
US20090328154A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Isolation of services or processes using credential managed accounts
CN102456015A (zh) * 2010-10-25 2012-05-16 中国移动通信集团河南有限公司 对数据库中的账号信息进行管理操作的方法、系统及装置
WO2016023268A1 (zh) * 2014-08-13 2016-02-18 中兴通讯股份有限公司 集中运维的方法、装置及存储介质
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及系统
CN108881299A (zh) * 2018-08-01 2018-11-23 杭州安恒信息技术股份有限公司 私有云平台信息系统安全运维方法及其装置
CN110598423A (zh) * 2019-08-05 2019-12-20 杭州安恒信息技术股份有限公司 数据库账号管理方法
CN110851806A (zh) * 2019-10-24 2020-02-28 广州江南科友科技股份有限公司 一种基于Linux的账户管理方法、系统、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王建军: "电信行业运维管理信息系统的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113760430A (zh) * 2021-08-23 2021-12-07 成都安恒信息技术有限公司 基于autoit用于运维审计系统的图形程序代填方法
CN114143092A (zh) * 2021-12-01 2022-03-04 江苏亨通工控安全研究院有限公司 一种运维功能集中管理平台、用户终端、系统及搭建方法

Similar Documents

Publication Publication Date Title
CN107612736B (zh) 一种基于容器的web浏览器运维审计方法
US20120011577A1 (en) Access authentication method and information processing apparatus
CN111984974A (zh) 一种基于运维审计的windows远程运维隔离方法
CN103984573A (zh) 应用程序的安装方法及装置
CN111586021B (zh) 一种远程办公业务授权方法、终端及系统
CN114207615A (zh) 用于维护具有隐私的不可变数据访问日志的系统和方法
CN110569473A (zh) 一种基于SSH协议远程操作linux服务器的方法
CN112231654A (zh) 运维数据隔离方法、装置、电子设备及存储介质
CN112838951A (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN106572081A (zh) 登录权限验证的方法
CN111522625B (zh) 一种云端数据在线取证系统及方法
CN102025555B (zh) Ip多媒体子系统性能测试的方法
CN108804248B (zh) 一种卷实时保护数据的自动校验方法
CN104063294B (zh) 一种Linux系统备份和恢复方法
US20070036099A1 (en) Automated provisioning, maintenance, and information logging of custom Access Point Names in packet-based mobile cellular networks
CN115840937B (zh) 控制方法、装置及电子设备
CN111651756A (zh) 一种应用于运维审计navicat的自动代填方法
CN105681291A (zh) 一种实现多客户端统一认证方法及系统
CN112015715A (zh) 工业互联网数据管理服务测试方法及系统
US7506147B2 (en) Policy distribution point for setting up network-based services
CN114124471B (zh) 一种自动化修改应用服务密码的方法
CN116567013A (zh) 一种离线数据同步方法、设备及介质
US7134013B2 (en) Policy distribution point for setting up network-based services
CN112000540A (zh) 分布式部署产品的监控处理方法、系统、设备和存储介质
US9450948B2 (en) Method for securely searching, finding, reproducing, recovering, and/or exporting of electronic data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201124

RJ01 Rejection of invention patent application after publication