CN107612736A - 一种基于容器的web浏览器运维审计方法 - Google Patents
一种基于容器的web浏览器运维审计方法 Download PDFInfo
- Publication number
- CN107612736A CN107612736A CN201710861349.8A CN201710861349A CN107612736A CN 107612736 A CN107612736 A CN 107612736A CN 201710861349 A CN201710861349 A CN 201710861349A CN 107612736 A CN107612736 A CN 107612736A
- Authority
- CN
- China
- Prior art keywords
- container
- browser
- web browser
- vnc
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于容器的WEB浏览器运维审计方法,包括:创建运维账号、审计账号和添加保护网站账户密码,并建立授权关系;运维人员登录WEB浏览器点击所述保护网站,授权管理模块授权检查通过后,生成TOKEN并发送至WEB浏览器;容器资源调度管理器生成容器浏览器,VNC协议代理模块分别与WEB浏览器和容器浏览器建立VNC协议连接;容器浏览器自动输入保护网站账号密码,并向WEB浏览器同步传递图形信息;VNC协议代理模块记录VNC协议内容和HTTP协议内容;审计回放。本发明将WEB浏览器运维入口统一化,集中管理并授权运维鉴权信息,并且可以通过视频回放关键操作过程,可以对HTTP协议内容分析后关联运维时刻的桌面截图,从更多维度对数据进行关联。
Description
技术领域
本发明涉及运维审计技术领域,具体的说,是一种基于容器的WEB浏览器运维审计方法。
背景技术
随着云计算快速发展,基于WEB服务的运维方式已经成为主流,传统的WEB浏览器运维采用的方法是:由于运维人员可能在不同的地方,不同的硬件设备进行登录,由于WEB浏览器运维入口不统一,导致访问入口的控制工作量大以及运维权限管理不清晰的问题,并且运维过程监控审批由于WEB浏览器的页面存在大量的客户端逻辑代码,页面的这种本地操作过程是不存在网络流量,过程不可见,因此给运维结果追溯带来困难,且由于大量的WEB浏览器***日志记录简单,***日志类型不全,操作数据不完整以及记录的日志log零散,导致WEB浏览器运维日志不准确,WEB浏览器运维审计数据不便于分析和关联的问题。常见的解决方式包括:安全浏览器或者浏览器插件、虚拟化桌面或者远程桌面录屏、Windows应用中心浏览器发布、HTTP协议流量分析等。这些解决方式采用的浏览器需要解决客户端和操作***的兼容问题导致工作量大而且仍然没有解决WEB浏览器运维入口不统一以及运维管理权限不清晰的问题。
发明内容
本发明的目的在于提供一种基于容器的WEB浏览器运维审计方法,用于解决现有技术中WEB浏览器运维审计过程中运维入口不统一、运维权限管理不清晰的问题,以及解决现有技术中WEB浏览器运维日志不准确,不便于数据分析和数据关联的问题,还解决了现有技术中WEB浏览器运维审计采用用户侧HTTP协议自身的安全性不高的问题。
为了达到上述目的,本发明通过下述技术方案实现:
一种基于容器的WEB浏览器运维审计方法,包括:
步骤S100:管理员在运维审计***中的授权管理模块创建运维账号和审计账号,添加保护网站账户密码,并为所述运维账号和所述保护网站建立授权关系;
步骤S200:运维人员使用运维账号登录WEB浏览器,通过WEB浏览器点击所述保护网站,向运维审计***发出访问请求,所述授权管理模块进行授权检查,若授权关系成立,授权管理模块生成TOKEN并将所述TOKEN发送至所述WEB浏览器,进入下一步;若授权关系不成立,拒绝此次访问;
步骤S300:所述授权管理模块发送请求,运维审计***中的容器资源调度管理器生成容器浏览器,运维审计***中的VNC协议代理模块分别与所述WEB浏览器和所述容器浏览器建立独立的双向VNC协议连接;
步骤S400:运维审计***的通信控制模块向所述容器浏览器传递用于匹配所述WEB浏览器的区域分辨率,容器浏览器访问所述保护网站,自动输入保护网站账号密码,并向WEB浏览器同步传递图形信息;
步骤S500:运维人员通过WEB浏览器进行运维操作,所述VNC协议代理模块记录VNC协议内容并记录所述容器浏览器回传的HTTP协议内容;
步骤S600:审计员在WEB浏览器采用审计账号登录运维审计***,访问运维审计记录。
工作原理:
运维审计***包括授权管理模块,容器资源调度管理模块,VNC协议代理模块和通信控制模块,其中授权管理模块用于管理员创建运维账号和审计账号,添加保护网站和设置访问保护网站的账户密码,并将运维账号与账户密码建立授权关系,实现不同运维账号对保护网站的访问权限管理,并在运维人员访问保护网站时,进行授权检查;容器资源调度管理模块将分布在多台计算机上的组件建立一个资源池,统一管理整个资源池的使用,并调用容器服务,生成容器浏览器;VNC协议代理模块在WEB浏览器及容器浏览器之间建立两条独立的VNC连接并进行中间转发,起到了桥梁作用,实现协议代理目标,同时VNC协议代理模块还负责记录运维操作中产生的数据内容,并将数据内容保存在数据库,数据库可以在VNC协议代理模块内部,也可以独立于VNC协议代理模块;通信控制模块将标准浏览器和容器浏览器进行了连通,实现状态的同步;通信控制模块实现WEB浏览器与容器浏览器之间控制消息的传递,包括WEB浏览器的区域分辨率、保护网站登录的初始化消息以及其他环境消息。运维人员使用管理员创建的运维账号登录WEB浏览器,选择点击运维审计***的保护网站发出访问请求,授权管理模块进行授权关系检查,根据保存在数据库中的运维账号和保护网站的授权关系,如果授权关系成立,即运维账号有访问所点击的保护网站的权限,则授权管理模块向WEB浏览器发送TOKEN,并向容器资源调度管理模块发出创建容器浏览器的请求,容器资源调度管理模块根据当前可用的资源池中的资源,生成容器浏览器,VNC协议代理模块分别与WEB浏览器、容器浏览器之间建立双向VNC协议连接,实现WEB浏览器与容器浏览器的图形通道,WEB浏览器通过通信控制模块向容器浏览器传递区域分辨率,容器浏览器根据接收到的区域分辨率进行调整显示,并根据记录在数据库中的保护网站的账户密码自动输入保护网站,进行访问,并同步向WEB浏览器传递图形信息,WEB浏览器指无需任何更改的常用浏览器,比如IE,firefox,Chrome等浏览器,运维人员在WEB浏览器进行操作运维,VNC协议代理模块记录运维操作过程中的VNC协议内容,并记录容器浏览器回传的HTTP协议内容,保存至数据库。VNC协议内容与HTTP协议内容与管理员创建的账号和账户密码在数据库中分开存放。需要查看审计记录的时候,审计员采用审计账号登录WEB浏览器访问运维审计***,通过VNC协议代理模块访问数据库,回放运维视频。基于容器的WEB浏览器完全融合和继承了WEB浏览器环境,在使用过程实现了无差异同步显示,用户感觉不到容器浏览器的存在。授权管理模块对运维账号和保护网站账户密码建立授权关系,运维权限管理清晰,运维人员通过登录运维账号,统一通过运维审计***中的VNC协议代理模块访问保护网站,统一了运维入口。图形协议采用VNC协议,代替用户侧HTTP协议,屏蔽了HTTP协议自身的安全性问题,防止中间人攻击,彻底屏蔽跨站请求伪造(CSRF)问题。
进一步地,所述步骤S300具体包括:
步骤S310:所述授权管理模块向运维审计***中的容器资源调度管理器发出创建容器浏览器的请求;
步骤S320:容器资源调度管理模块通过容器服务API调用阈值镜像生成容器浏览器,所述容器浏览器包括VNC客户端、VNC服务端口和通信控制客户端,容器浏览器自动打开VNC服务端口;
步骤S330:WEB浏览器接收到TOKEN之后,加载容器浏览器中的VNC客户端,并再次通过所述TOKEN与运维审计***的VNC协议代理模块建立连接。
工作原理:
容器资源调度管理模块接收到生成容器浏览器的请求后,通过容器引擎Docker调用阈值镜像生成容器浏览器,并打开容器浏览器VNC服务端口,WEB浏览器中加载的VNC客户端并通过TOKEN再次访问运维审计***,与VNC协议代理模块建立连接,通过VNC协议代理模块与容器浏览器中的VNC客户端通信通过消息通道进行通信,容器浏览器中的通信控制客户端与WEB浏览器中的通信控制客户端通过消息通道即通信控制通道进行传递控制信息。运行在容器环境内的容器浏览器可以快速全面升级,运行空间独立、安全,方便实施审计和会话共享。
进一步地,所述步骤400具体包括:
步骤S410:WEB浏览器检查VNC协议连接成功后,通过内部的通信控制客户端向运维审计***中的通信控制模块传递区域分辨率更新消息和环境消息以及保护网站进行登录的初始化消息;
步骤S420:所述通信控制模块将所述区域分辨率更新消息、环境消息和初始化消息向容器浏览器的通信控制客户端传递;
步骤S430:容器浏览器根据接收到的事件消息,调整显示区域分辨率,将保护网站账户密码通过浏览器插件传入,浏览器访问保护网站自动代填账户密码并登录,并向WEB浏览器同步传递图形信息。
工作原理:
WEB浏览器检查VNC协议连接成功后,通过VNC协议连接与容器浏览器进行传递消息,进行显示区域分辨率调整,容器浏览器自动填入保护网站进行访问,并实现WEB浏览器的同步显示。
进一步地,所述步骤S500具体包括:
步骤S510:运维人员通过WEB浏览器进行运维操作,运维审计***中的VNC协议代理模块将运维操作过程中的VNC协议内容记录到数据库中,所述容器浏览器将运维操作过程中的HTTP协议内容记录到数据库中;
步骤S520:运维人员在WEB浏览器运维结束,退出运维账号,运维审计***回收容器浏览器资源,并对记录在数据库中的VNC协议内容和HTTP协议内容做数据关联。
工作原理:
运维人员的运维操作过程中的VNC协议内容被VNC协议代理模块记录在数据库,HTTP协议内容被容器浏览器记录在数据库,运维人员退出运维账号后,容器浏览器资源被回收,并且将同一时间的VNC协议内容和HTTP协议内容作数据关联,便于审计回放。
进一步地,所述步骤S600具体包括:
步骤S610:审计员在WEB浏览器采用审计账号登录运维审计***;
步骤S620:WEB浏览器访问运维审计***的VNC协议代理模块,回放运维操作过程中的VNC协议内容,并展示关联的HTTP协议内容。
工作原理:
审计员用审计账号登录WEB浏览器访问运维审计***的VNC协议代理模块,查看数据库中记录的VNC协议内容和HTTP协议内容。通过视频回放关键操作过程,可以对HTTP协议内容分析后关联运维时刻的桌面截图,对比传统HTTP协议流量分析日志可以从更多维护对数据进行关联,可以看到关联点的前后状态更为高效直观准确
进一步地,所述步骤100中的授权关系为一对多。
工作原理:
一个运维账号可以访问多个保护网站,不同的运维账户分别设置访问权限,实现集中管理并授权运维鉴权信息。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明将WEB浏览器运维入口统一化,集中管理并授权运维鉴权信息,不需要将保护网站的账户密码给与运维人员,防止信息泄漏,并且可以通过视频回放关键操作过程,可以对HTTP协议内容分析后关联运维时刻的桌面截图,从更多维度对数据进行关联,可以看到关联点的前后状态更为高效直观准确。
(2)基于容器的WEB浏览器通过图形协议替代用户侧HTTP协议,屏蔽了HTTP协议自身的安全性问题,防止中间人攻击,彻底屏蔽跨站请求伪造(CSRF)问题;运行在容器环境内的容器浏览器可以快速全面升级,运行空间独立、安全,方便实施审计和会话共享。
(3)基于容器的WEB浏览器可以方便地更细腻度地控制保护网站账户密码与应用的对应关系,而不仅仅对整个图形桌面录屏,可以将审计的最小单位由桌面会话准确到应用会话,可以关联应用会话具体内容。
(4)基于容器的WEB浏览器运维审计完全融合用户原有的浏览器,继承了浏览器环境的特点,用户在使用过程甚至感觉不到内置浏览器的存在,在保证功能的情况下极致满足了用户的使用体验。
附图说明
图1为本发明的***原理框图;
图2为本发明的流程图。
具体实施方式
在对本方案的具体实施例做具体介绍之前,首先对本文中涉及的技术名词作如下解释:
VNC:Virtual Network Computing,是基于RFB(Remote Frame Buffer)协议进行通信的,是一个基于平台无关的简单显示协议的超级瘦客户***;
TOKEN:在计算机身份认证中是令牌的意思,在词法分析中是标记的意思,在数据处理中token通俗点可以叫暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据操作;
容器浏览器:是融合了浏览器功能的一个容器(Docker)。
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
结合附图1和图2所示,一种基于容器的WEB浏览器运维审计方法,包括:
步骤S100:管理员在运维审计***中的授权管理模块创建运维账号和审计账号,添加保护网站账户密码,并为所述运维账号和所述保护网站建立授权关系;
步骤S200:运维人员使用运维账号登录WEB浏览器,通过WEB浏览器点击所述保护网站,向运维审计***发出访问请求,所述授权管理模块进行授权检查,若授权关系成立,授权管理模块生成TOKEN并将所述TOKEN发送至所述WEB浏览器,进入下一步;若授权关系不成立,拒绝此次访问;
步骤S300:所述授权管理模块发送请求,运维审计***中的容器资源调度管理器生成容器浏览器,运维审计***中的VNC协议代理模块分别与所述WEB浏览器和所述容器浏览器建立独立的双向VNC协议连接;
步骤S400:运维审计***的通信控制模块向所述容器浏览器传递用于匹配所述WEB浏览器的区域分辨率,容器浏览器访问所述保护网站,自动输入保护网站账号密码,并向WEB浏览器同步传递图形信息;
步骤S500:运维人员通过WEB浏览器进行运维操作,所述VNC协议代理模块记录VNC协议内容并记录所述容器浏览器回传的HTTP协议内容;
步骤S600:审计员在WEB浏览器采用审计账号登录运维审计***,访问运维审计记录。
工作原理:
运维审计***包括授权管理模块,容器资源调度管理模块,VNC协议代理模块和通信控制模块,其中授权管理模块用于管理员创建运维账号和审计账号,添加保护网站和设置访问保护网站的账户密码,并将运维账号与账户密码建立授权关系,实现不同运维账号对保护网站的访问权限管理,并在运维人员访问保护网站时,进行授权检查;容器资源调度管理模块将分布在多台计算机上的组件建立一个资源池,统一管理整个资源池的使用,并调用容器服务,生成容器浏览器;VNC协议代理模块在WEB浏览器及容器浏览器之间建立两条独立的VNC连接并进行中间转发,起到了桥梁作用,实现协议代理目标,同时VNC协议代理模块还负责记录运维操作中产生的数据内容,并将数据内容保存在数据库,数据库可以在VNC协议代理模块内部,也可以独立于VNC协议代理模块;通信控制模块将标准浏览器和容器浏览器进行了连通,实现状态的同步;通信控制模块实现WEB浏览器与容器浏览器之间控制消息的传递,包括WEB浏览器的区域分辨率、保护网站登录的初始化消息以及其他环境消息。运维人员使用管理员创建的运维账号登录WEB浏览器,选择点击运维审计***的保护网站发出访问请求,授权管理模块进行授权关系检查,根据保存在数据库中的运维账号和保护网站的授权关系,如果授权关系成立,即运维账号有访问所点击的保护网站的权限,则授权管理模块向WEB浏览器发送TOKEN,并向容器资源调度管理模块发出创建容器浏览器的请求,容器资源调度管理模块根据当前可用的资源池中的资源,生成容器浏览器,VNC协议代理模块分别与WEB浏览器、容器浏览器之间建立双向VNC协议连接,实现WEB浏览器与容器浏览器的图形通道,WEB浏览器通过通信控制模块向容器浏览器传递区域分辨率,容器浏览器根据接收到的区域分辨率进行调整显示,并根据记录在数据库中的保护网站的账户密码自动输入保护网站,进行访问,并同步向WEB浏览器传递图形信息,WEB浏览器指无需任何更改的常用浏览器,比如IE,firefox,Chrome等浏览器,运维人员在WEB浏览器进行操作运维,VNC协议代理模块记录运维操作过程中的VNC协议内容,并记录容器浏览器回传的HTTP协议内容,保存至数据库。VNC协议内容与HTTP协议内容与管理员创建的账号和账户密码在数据库中分开存放。需要查看审计记录的时候,审计员采用审计账号登录WEB浏览器访问运维审计***,通过VNC协议代理模块访问数据库,回放运维视频。基于容器的WEB浏览器完全融合和继承了WEB浏览器环境,在使用过程实现了无差异同步显示,用户感觉不到容器浏览器的存在。授权管理模块对运维账号和保护网站账户密码建立授权关系,运维权限管理清晰,运维人员通过登录运维账号,统一通过运维审计***中的VNC协议代理模块访问保护网站,统一了运维入口。图形协议采用VNC协议,代替用户侧HTTP协议,屏蔽了HTTP协议自身的安全性问题,防止中间人攻击,彻底屏蔽跨站请求伪造(CSRF)问题。
实施例2:
在实施例1的基础上,结合附图1和图2所示,所述步骤S300具体包括:
步骤S310:所述授权管理模块向运维审计***中的容器资源调度管理器发出创建容器浏览器的请求;
步骤S320:容器资源调度管理模块通过容器服务API调用阈值镜像生成容器浏览器,所述容器浏览器包括VNC客户端、VNC服务端口和通信控制客户端,容器浏览器自动打开VNC服务端口;
步骤S330:WEB浏览器接收到TOKEN之后,加载容器浏览器中的VNC客户端,并再次通过所述TOKEN与运维审计***的VNC协议代理模块建立连接。
工作原理:
容器资源调度管理模块接收到生成容器浏览器的请求后,通过容器引擎Docker调用阈值镜像生成容器浏览器,并打开容器浏览器VNC服务端口,WEB浏览器中加载的VNC客户端并通过TOKEN再次访问运维审计***,与VNC协议代理模块建立连接,通过VNC协议代理模块与容器浏览器中的VNC客户端通信通过消息通道进行通信,容器浏览器中的通信控制客户端与WEB浏览器中的通信控制客户端通过消息通道即通信控制通道进行传递控制信息。运行在容器环境内的容器浏览器可以快速全面升级,运行空间独立、安全,方便实施审计和会话共享。
实施例3:
在实施例2的基础上,结合附图1和图2所示,所述步骤400具体包括:
步骤S410:WEB浏览器检查VNC协议连接成功后,通过内部的通信控制客户端向运维审计***中的通信控制模块传递区域分辨率更新消息和环境消息以及保护网站进行登录的初始化消息;
步骤S420:所述通信控制模块将所述区域分辨率更新消息、环境消息和初始化消息向容器浏览器的通信控制客户端传递;
步骤S430:容器浏览器根据接收到的事件消息,调整显示区域分辨率,将保护网站账户密码通过浏览器插件传入,浏览器访问保护网站自动代填账户密码并登录,并向WEB浏览器同步传递图形信息。
工作原理:
WEB浏览器检查VNC协议连接成功后,通过VNC协议连接与容器浏览器进行传递消息,进行显示区域分辨率调整,容器浏览器自动填入保护网站进行访问,并实现WEB浏览器的同步显示。
实施例4:
在实施例3的基础上,结合附图1和图2所示,所述步骤S500具体包括:
步骤S510:运维人员通过WEB浏览器进行运维操作,运维审计***中的VNC协议代理模块将运维操作过程中的VNC协议内容记录到数据库中,所述容器浏览器将运维操作过程中的HTTP协议内容记录到数据库中;
步骤S520:运维人员在WEB浏览器运维结束,退出运维账号,运维审计***回收容器浏览器资源,并对记录在数据库中的VNC协议内容和HTTP协议内容做数据关联。
工作原理:
运维人员的运维操作过程中的VNC协议内容被VNC协议代理模块记录在数据库,HTTP协议内容被容器浏览器记录在数据库,运维人员退出运维账号后,容器浏览器资源被回收,并且将同一时间的VNC协议内容和HTTP协议内容作数据关联,便于审计回放。
实施例5:
在实施例4的基础上,结合附图1和图2所示,所述步骤S600具体包括:
步骤S610:审计员在WEB浏览器采用审计账号登录运维审计***;
步骤S620:WEB浏览器访问运维审计***的VNC协议代理模块,回放运维操作过程中的VNC协议内容,并展示关联的HTTP协议内容。
工作原理:
审计员用审计账号登录WEB浏览器访问运维审计***的VNC协议代理模块,查看数据库中记录的VNC协议内容和HTTP协议内容。通过视频回放关键操作过程,可以对HTTP协议内容分析后关联运维时刻的桌面截图,对比传统HTTP协议流量分析日志可以从更多维护对数据进行关联,可以看到关联点的前后状态更为高效直观准确
进一步地,所述步骤100中的授权关系为一对多。
工作原理:
一个运维账号可以访问多个保护网站,不同的运维账户分别设置访问权限,实现集中管理并授权运维鉴权信息。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (6)
1.一种基于容器的WEB浏览器运维审计方法,其特征在于,包括:
步骤S100:管理员在运维审计***中的授权管理模块创建运维账号和审计账号,添加保护网站账户密码,并为所述运维账号和所述保护网站建立授权关系;
步骤S200:运维人员使用运维账号登录WEB浏览器,通过WEB浏览器点击所述保护网站,向运维审计***发出访问请求,所述授权管理模块进行授权检查,若授权关系成立,授权管理模块生成TOKEN并将所述TOKEN发送至所述WEB浏览器,进入下一步;若授权关系不成立,拒绝此次访问;
步骤S300:所述授权管理模块发送请求,运维审计***中的容器资源调度管理器生成容器浏览器,运维审计***中的VNC协议代理模块分别与所述WEB浏览器和所述容器浏览器建立独立的双向VNC协议连接;
步骤S400:运维审计***的通信控制模块向所述容器浏览器传递用于匹配所述WEB浏览器的区域分辨率,容器浏览器访问所述保护网站,自动输入保护网站账号密码,并向WEB浏览器同步传递图形信息;
步骤S500:运维人员通过WEB浏览器进行运维操作,所述VNC协议代理模块记录VNC协议内容并记录所述容器浏览器回传的HTTP协议内容;
步骤S600:审计员在WEB浏览器采用审计账号登录运维审计***,访问运维审计记录。
2.根据权利要求1所述的一种基于容器的WEB浏览器运维审计方法,其特征在于,所述步骤S300具体包括:
步骤S310:所述授权管理模块向运维审计***中的容器资源调度管理器发出创建容器浏览器的请求;
步骤S320:容器资源调度管理模块通过容器服务API调用阈值镜像生成容器浏览器,所述容器浏览器包括VNC客户端、VNC服务端口和通信控制客户端,容器浏览器自动打开VNC服务端口;
步骤S330:WEB浏览器接收到TOKEN之后,加载容器浏览器中的VNC客户端,并再次通过所述TOKEN与运维审计***的VNC协议代理模块建立连接。
3.根据权利要求2所述的一种基于容器的WEB浏览器运维审计方法,其特征在于,所述步骤400具体包括:
步骤S410:WEB浏览器检查VNC协议连接成功后,通过内部的通信控制客户端向运维审计***中的通信控制模块传递区域分辨率更新消息和环境消息以及保护网站进行登录的初始化消息;
步骤S420:所述通信控制模块将所述区域分辨率更新消息、环境消息和初始化消息向容器浏览器的通信控制客户端传递;
步骤S430:容器浏览器根据接收到的事件消息,调整显示区域分辨率,将保护网站账户密码通过浏览器插件传入,浏览器访问保护网站自动代填账户密码并登录,并向WEB浏览器同步传递图形信息。
4.根据权利要求3所述的一种基于容器的WEB浏览器运维审计方法,其特征在于,所述步骤S500具体包括:
步骤S510:运维人员通过WEB浏览器进行运维操作,运维审计***中的VNC协议代理模块将运维操作过程中的VNC协议内容记录到数据库中,所述容器浏览器将运维操作过程中的HTTP协议内容记录到数据库中;
步骤S520:运维人员在WEB浏览器运维结束,退出运维账号,运维审计***回收容器浏览器资源,并对记录在数据库中的VNC协议内容和HTTP协议内容做数据关联。
5.根据权利要求4所述的一种基于容器的WEB浏览器运维审计方法,其特征在于,所述步骤S600具体包括:
步骤S610:审计员在WEB浏览器采用审计账号登录运维审计***;
步骤S620:WEB浏览器访问运维审计***的VNC协议代理模块,回放运维操作过程中的VNC协议内容,并展示关联的HTTP协议内容。
6.根据权利要求1-5中任意一项所述的一种基于容器的WEB浏览器运维审计方法,其特征在于,所述步骤100中的授权关系为一对多。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710861349.8A CN107612736B (zh) | 2017-09-21 | 2017-09-21 | 一种基于容器的web浏览器运维审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710861349.8A CN107612736B (zh) | 2017-09-21 | 2017-09-21 | 一种基于容器的web浏览器运维审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107612736A true CN107612736A (zh) | 2018-01-19 |
CN107612736B CN107612736B (zh) | 2021-03-09 |
Family
ID=61062062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710861349.8A Active CN107612736B (zh) | 2017-09-21 | 2017-09-21 | 一种基于容器的web浏览器运维审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107612736B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494864A (zh) * | 2018-03-29 | 2018-09-04 | 新华三技术有限公司 | 一种数据处理方法、装置和机器可读存储介质 |
CN108984802A (zh) * | 2018-08-22 | 2018-12-11 | 成都安恒信息技术有限公司 | 一种在运维审计***中的设备分类查找方法 |
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN109446036A (zh) * | 2018-11-02 | 2019-03-08 | 深圳竹云科技有限公司 | 一种通过网页进行远程运维的方法 |
CN109697212A (zh) * | 2018-12-27 | 2019-04-30 | 北京天融信网络安全技术有限公司 | 一种数据处理方法和数据处理装置 |
CN109743302A (zh) * | 2018-12-24 | 2019-05-10 | 中电福富信息科技有限公司 | 一种https/http协议的审计回放*** |
CN110620814A (zh) * | 2019-09-10 | 2019-12-27 | 西安交大捷普网络科技有限公司 | Web浏览器运维登录的控制方法与*** |
CN110737886A (zh) * | 2019-09-23 | 2020-01-31 | 广州海颐信息安全技术有限公司 | 基于本地客户端工具进行特权运维活动的方法及装置 |
CN111343219A (zh) * | 2018-12-18 | 2020-06-26 | 同方威视技术股份有限公司 | 计算服务云平台 |
CN111400704A (zh) * | 2020-03-20 | 2020-07-10 | 广州赛讯信息技术有限公司 | 实现web访问安全审计方法、装置、设备及计算机可读介质 |
CN111815296A (zh) * | 2020-07-23 | 2020-10-23 | 长沙公信诚丰信息技术服务有限公司 | 面向第三方业务***的智能审核方法 |
CN111984958A (zh) * | 2020-08-06 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种支持vnc双因子的认证方法 |
CN112671876A (zh) * | 2020-12-17 | 2021-04-16 | 上海上讯信息技术股份有限公司 | 用于页面运维的方法与设备 |
CN113934607A (zh) * | 2021-09-29 | 2022-01-14 | 深圳竹云科技有限公司 | 运维资产的管理方法、装置及存储介质 |
CN114039873A (zh) * | 2021-11-09 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 针对客户端类型的审计方法及运维安全审计*** |
CN115277657A (zh) * | 2022-05-30 | 2022-11-01 | 上海上讯信息技术股份有限公司 | 一种数据库协议运维的方法及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1482404A3 (en) * | 2003-04-11 | 2005-11-30 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及*** |
CN105139139A (zh) * | 2015-08-31 | 2015-12-09 | 国家电网公司 | 用于运维审计的数据处理方法和装置及*** |
CN107122674A (zh) * | 2017-04-12 | 2017-09-01 | 成都安恒信息技术有限公司 | 一种应用于运维审计***的oracle数据库的访问方法 |
-
2017
- 2017-09-21 CN CN201710861349.8A patent/CN107612736B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1482404A3 (en) * | 2003-04-11 | 2005-11-30 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及*** |
CN105139139A (zh) * | 2015-08-31 | 2015-12-09 | 国家电网公司 | 用于运维审计的数据处理方法和装置及*** |
CN107122674A (zh) * | 2017-04-12 | 2017-09-01 | 成都安恒信息技术有限公司 | 一种应用于运维审计***的oracle数据库的访问方法 |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494864A (zh) * | 2018-03-29 | 2018-09-04 | 新华三技术有限公司 | 一种数据处理方法、装置和机器可读存储介质 |
CN108984802A (zh) * | 2018-08-22 | 2018-12-11 | 成都安恒信息技术有限公司 | 一种在运维审计***中的设备分类查找方法 |
CN109189542B (zh) * | 2018-09-28 | 2021-10-15 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN109446036A (zh) * | 2018-11-02 | 2019-03-08 | 深圳竹云科技有限公司 | 一种通过网页进行远程运维的方法 |
CN111343219B (zh) * | 2018-12-18 | 2022-08-02 | 同方威视技术股份有限公司 | 计算服务云平台 |
CN111343219A (zh) * | 2018-12-18 | 2020-06-26 | 同方威视技术股份有限公司 | 计算服务云平台 |
CN109743302A (zh) * | 2018-12-24 | 2019-05-10 | 中电福富信息科技有限公司 | 一种https/http协议的审计回放*** |
CN109697212A (zh) * | 2018-12-27 | 2019-04-30 | 北京天融信网络安全技术有限公司 | 一种数据处理方法和数据处理装置 |
CN109697212B (zh) * | 2018-12-27 | 2021-11-16 | 北京天融信网络安全技术有限公司 | 一种数据处理方法和数据处理装置 |
CN110620814A (zh) * | 2019-09-10 | 2019-12-27 | 西安交大捷普网络科技有限公司 | Web浏览器运维登录的控制方法与*** |
CN110620814B (zh) * | 2019-09-10 | 2024-05-24 | 西安交大捷普网络科技有限公司 | Web浏览器运维登录的控制方法与*** |
CN110737886A (zh) * | 2019-09-23 | 2020-01-31 | 广州海颐信息安全技术有限公司 | 基于本地客户端工具进行特权运维活动的方法及装置 |
CN111400704A (zh) * | 2020-03-20 | 2020-07-10 | 广州赛讯信息技术有限公司 | 实现web访问安全审计方法、装置、设备及计算机可读介质 |
CN111815296B (zh) * | 2020-07-23 | 2021-07-27 | 长沙公信诚丰信息技术服务有限公司 | 面向第三方业务***的智能审核方法 |
CN111815296A (zh) * | 2020-07-23 | 2020-10-23 | 长沙公信诚丰信息技术服务有限公司 | 面向第三方业务***的智能审核方法 |
CN111984958B (zh) * | 2020-08-06 | 2024-02-02 | 成都安恒信息技术有限公司 | 一种支持vnc双因子的认证方法 |
CN111984958A (zh) * | 2020-08-06 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种支持vnc双因子的认证方法 |
CN112671876B (zh) * | 2020-12-17 | 2023-04-07 | 上海上讯信息技术股份有限公司 | 用于页面运维的方法与设备 |
CN112671876A (zh) * | 2020-12-17 | 2021-04-16 | 上海上讯信息技术股份有限公司 | 用于页面运维的方法与设备 |
CN113934607A (zh) * | 2021-09-29 | 2022-01-14 | 深圳竹云科技有限公司 | 运维资产的管理方法、装置及存储介质 |
CN114039873A (zh) * | 2021-11-09 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 针对客户端类型的审计方法及运维安全审计*** |
CN114039873B (zh) * | 2021-11-09 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 针对客户端类型的审计方法及运维安全审计*** |
CN115277657A (zh) * | 2022-05-30 | 2022-11-01 | 上海上讯信息技术股份有限公司 | 一种数据库协议运维的方法及设备 |
CN115277657B (zh) * | 2022-05-30 | 2023-06-13 | 上海上讯信息技术股份有限公司 | 一种数据库协议运维的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107612736B (zh) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107612736A (zh) | 一种基于容器的web浏览器运维审计方法 | |
CN103441986B (zh) | 一种瘦客户端模式的数据资源安全管控方法 | |
CN107995499B (zh) | 媒体数据的处理方法、装置及相关设备 | |
CN103618752B (zh) | 一种虚拟机远程桌面安全访问***及方法 | |
US7222363B2 (en) | Device independent authentication system and method | |
CN106411857B (zh) | 一种基于虚拟隔离机制的私有云gis服务访问控制方法 | |
DE60221113T3 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
US20060010442A1 (en) | System and method for managing security meta-data in a reverse proxy | |
CN106612246A (zh) | 一种模拟身份的统一认证方法 | |
CN107800713A (zh) | 一种网间数据的安全交换方法及*** | |
CN104718526A (zh) | 安全移动框架 | |
CN107480540B (zh) | 数据访问控制***及方法 | |
CN105430000A (zh) | 云计算安全管理*** | |
CN103404103A (zh) | 将访问控制***与业务管理***相结合的***和方法 | |
CN101207485A (zh) | 对用户进行统一身份安全认证的***及其方法 | |
WO2007045395A1 (de) | Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem | |
CN108111473A (zh) | 混合云统一管理方法、装置和*** | |
CN110417820A (zh) | 单点登录***的处理方法、装置及可读存储介质 | |
CN101404643B (zh) | 基于ipsec技术实现无线单点登录***及其运行方法 | |
CN108173838A (zh) | 一种对网络设备访问的控制审计方法 | |
Madsen et al. | Federated identity management for protecting users from ID theft | |
CN108966216B (zh) | 一种应用于配电网的移动通信方法及*** | |
TW201627910A (zh) | 資源許可權管理方法及裝置 | |
CN111314381A (zh) | 安全隔离网关 | |
CN105704094B (zh) | 应用访问权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |