CN110430048A - 账户权限管理方法及装置 - Google Patents

账户权限管理方法及装置 Download PDF

Info

Publication number
CN110430048A
CN110430048A CN201910670638.9A CN201910670638A CN110430048A CN 110430048 A CN110430048 A CN 110430048A CN 201910670638 A CN201910670638 A CN 201910670638A CN 110430048 A CN110430048 A CN 110430048A
Authority
CN
China
Prior art keywords
password
account password
account
server
holding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910670638.9A
Other languages
English (en)
Inventor
赵子青
吴峰
郭伟
武林志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yidianshikong Network Co Ltd
Original Assignee
Shanghai Yidianshikong Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yidianshikong Network Co Ltd filed Critical Shanghai Yidianshikong Network Co Ltd
Priority to CN201910670638.9A priority Critical patent/CN110430048A/zh
Publication of CN110430048A publication Critical patent/CN110430048A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种账户权限管理方法及装置。该方法包括建立临时账户密码申请通道,接收服务器下发的临时账户密码,其中所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码;配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码。本申请解决了账户安全性较低,获取账户权限的方式效率低下的技术问题。通过本申请减少运维的干预,极大的提高了效率,并且降低了安全风险。

Description

账户权限管理方法及装置
技术领域
本申请涉及服务器权限管理领域,具体而言,涉及一种账户权限管理方法及装置。
背景技术
服务器的root账户密码归运维人员管理和维护,在某些特殊的场景下,需要服务器root账户密码来做一些操作
发明人发现,当开发人员需要获取root账户密码时,手动修改效率低下,同时无法确保账户的安全性较低。
针对相关技术中账户安全性较低,获取账户权限的方式效率低下的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种账户权限管理方法及装置,以解决账户安全性较低,获取账户权限的方式效率低下的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种账户权限管理方法及装置。
根据本申请的账户权限管理方法包括:建立临时账户密码申请通道,接收服务器下发的临时账户密码,其中所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码;配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码。
进一步地,建立临时账户密码申请通道,接收服务器下发的临时账户密码包括:
建立临时账户密码申请通道,接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。
进一步地,配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码包括:
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。
进一步地,建立临时账户密码申请通道,接收服务器下发的临时账户密码括:
建立临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
进一步地,配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码包括:
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,根据触发脚本中记录的服务器IP登录到对应服务器上将新的临时root账户密码修改为原始密码。
为了实现上述目的,根据本申请的另一方面,提供了一种账户权限管理装置。
根据本申请的账户权限管理装置包括:申请模块,用于收服务器下发的临时账户密码,其中所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码;配置模块,用于配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码。
进一步地,所述申请模块用于,
建立临时账户密码申请通道,接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。
进一步地,所述配置模块用于,
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。
进一步地,所述申请模块用于,
建立临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
进一步地,所述配置模块用于,
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,根据触发脚本中记录的服务器IP登录到对应服务器上将新的临时root账户密码修改为原始密码。
在本申请实施例中账户权限管理方法及装置,采用建立临时账户密码申请通道,接收服务器下发的临时账户密码的方式,通过配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码,达到了提高了效率、降低安全风险的目的,从而实现了自动修改服务器root账户密码并且定时回收临时服务器root账户密码的技术效果,进而解决了账户安全性较低,获取账户权限的方式效率低下的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请第一实施例的账户权限管理方法流程示意图;
图2是根据本申请第二实施例的账户权限管理方法流程示意图;
图3是根据本申请第三实施例的账户权限管理方法流程示意图;
图4是根据本申请第四实施例的账户权限管理方法流程示意图;
图5是根据本申请第五实施例的账户权限管理方法流程示意图;
图6是根据本申请实施例的账户权限管理装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1所示,该方法包括如下的步骤S102至步骤S104:
步骤S102,建立临时账户密码申请通道,接收服务器下发的临时账户密码,
所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码。
步骤S104,配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码。
具体地,通过建设临时root账户密码申请***,通过触发脚本实时到服务器上修改root密码为一新的临时root账户密码。进一步,通过规定临时root账户密码有效的生命周期,使用触发脚本登录到服务器上把新的临时root账户密码修改回来。
通过上述自动下发临时账户密码的优化方法,可以把原运维手工修改工作变成触发式实时生效的动作,减少运维的干预,极大的提高了效率。通过定时修改账户密码的优化方法,降低了可能存在安全风险。
从以上的描述中,可以看出,本申请实现了如下技术效果:
在本申请实施例中,采用建立临时账户密码申请通道,接收服务器下发的临时账户密码的方式,通过配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码,达到了提高了效率、降低安全风险的目的,从而实现了自动修改服务器root账户密码并且定时回收临时服务器root账户密码的技术效果,进而解决了账户安全性较低,获取账户权限的方式效率低下的技术问题。
根据本申请实施例,作为本实施例中的优选,如图2所示,建立临时账户密码申请通道,接收服务器下发的临时账户密码包括:
步骤S202,建立临时账户密码申请通道,接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。
具体地,通过建立临时账户密码申请通道,可以在客户端接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。通过临时账户密码,可以执行root账户的相关权限。
根据本申请实施例,作为本实施例中的优选,如图3所示,配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码包括:
步骤S302,设定临时root账户密码有效的生命周期;
步骤S304,当达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。
通过设定临时root账户密码有效的生命周期,可以在达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。通过触发脚本能够登陆到所述服务器进行root账户密码的修改,通常是将密码修改为原始密码。
具体地,实时触发脚本自动修改服务器root账户密码后,并且通过触发脚本定时回收临时服务器root账户密码。
根据本申请实施例,作为本实施例中的优选,如图4所示,建立临时账户密码申请通道,接收服务器下发的临时账户密码括:
步骤S402,建立临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
通过建立所述临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
具体地,在临时root账户密码申请***页面,用户填写要申请临时root账户的服务器IP。
根据本申请实施例,作为本实施例中的优选,如图5所示,配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码包括:
步骤S502,设定临时root账户密码有效的生命周期;
步骤S504,当达到所述生命周期的临界值时,根据触发脚本中记录的服务器IP登录到对应服务器上将新的临时root账户密码修改为原始密码。
优选地,在临时root账户密码申请***页面,接收用户填写的要申请临时root账户的服务器IP。在客户端的可视化界面上点击申请后,脚本自动到服务器上去更改root账户密码为一新的临时root账户密码,并展示给到申请root权限的用户。脚本文件中记录服务器IP地址,并在设定时间段自动到服务器上把临时root账户密码更改回来。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本申请实施例,还提供了一种用于实施上述方法的账户权限管理装置,如图6所示,该装置包括:申请模块100,用于收服务器下发的临时账户密码,其中所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码;配置模块200,用于配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码。
本申请实施例的申请模块100中所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码。
本申请实施例的配置模块200中具体地,通过建设临时root账户密码申请***,通过触发脚本实时到服务器上修改root密码为一新的临时root账户密码。进一步,通过规定临时root账户密码有效的生命周期,使用触发脚本登录到服务器上把新的临时root账户密码修改回来。
通过上述自动下发临时账户密码的优化方法,可以把原运维手工修改工作变成触发式实时生效的动作,减少运维的干预,极大的提高了效率。通过定时修改账户密码的优化方法,降低了可能存在安全风险。
根据本申请实施例,作为本实施例中的优选,如图6所示,所述申请模块100用于,建立临时账户密码申请通道,接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。
具体地,通过建立临时账户密码申请通道,可以在客户端接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。通过临时账户密码,可以执行root账户的相关权限。
根据本申请实施例,作为本实施例中的优选,如图6所示,所述配置模块200用于,设定临时root账户密码有效的生命周期;当达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。
通过设定临时root账户密码有效的生命周期,可以在达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。通过触发脚本能够登陆到所述服务器进行root账户密码的修改,通常是将密码修改为原始密码。
根据本申请实施例,作为本实施例中的优选,如图6所示,所述申请模块100用于,建立临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
通过建立所述临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
具体地,在临时root账户密码申请***页面,用户填写要申请临时root账户的服务器IP。
根据本申请实施例,作为本实施例中的优选,如图6所示,所述配置模块200用于,设定临时root账户密码有效的生命周期;当达到所述生命周期的临界值时,根据触发脚本中记录的服务器IP登录到对应服务器上将新的临时root账户密码修改为原始密码。
优选地,在临时root账户密码申请***页面,接收用户填写的要申请临时root账户的服务器IP。在客户端的可视化界面上点击申请后,脚本自动到服务器上去更改root账户密码为一新的临时root账户密码,并展示给到申请root权限的用户。脚本文件中记录服务器IP地址,并在设定时间段自动到服务器上把临时root账户密码更改回来。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种账户权限管理方法,其特征在于,包括:
建立临时账户密码申请通道,接收服务器下发的临时账户密码,其中所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码;
配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码。
2.根据权利要求1所述的账户权限管理方法,其特征在于,建立临时账户密码申请通道,接收服务器下发的临时账户密码包括:
建立临时账户密码申请通道,接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。
3.根据权利要求1所述的账户权限管理方法,其特征在于,配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码包括:
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。
4.根据权利要求1所述的账户权限管理方法,其特征在于,建立临时账户密码申请通道,接收服务器下发的临时账户密码括:
建立临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
5.根据权利要求1所述的账户权限管理方法,其特征在于,配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码包括:
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,根据触发脚本中记录的服务器IP登录到对应服务器上将新的临时root账户密码修改为原始密码。
6.一种账户权限管理装置,其特征在于,包括:
申请模块,用于收服务器下发的临时账户密码,其中所述临时账户是指临时root账户,所述临时账户密码是指通过触发脚本实时到服务器上将所述临时账户的密码修改后得到新的临时账户密码;
配置模块,用于配置临时账户密码的有效周期,并且在所述有效周期内将服务器上的新的临时账户密码修改为原始密码。
7.根据权利要求6所述的账户权限管理装置,其特征在于,所述申请模块用于,
建立临时账户密码申请通道,接收通过触发脚本实时到服务器上修改root账户密码为一新的临时root账户密码后下发的临时账户密码。
8.根据权利要求6所述的账户权限管理装置,其特征在于,所述配置模块用于,
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,触发脚本登录到服务器上将新的临时root账户密码修改为原始密码。
9.根据权利要求6所述的账户权限管理装置,其特征在于,所述申请模块用于,
建立临时账户密码申请通道,根据拟申请临时root账户权项的服务器IP,接收服务器下发的临时账户密码。
10.根据权利要求6所述的账户权限管理装置,其特征在于,所述配置模块用于,
设定临时root账户密码有效的生命周期;
当达到所述生命周期的临界值时,根据触发脚本中记录的服务器IP登录到对应服务器上将新的临时root账户密码修改为原始密码。
CN201910670638.9A 2019-07-23 2019-07-23 账户权限管理方法及装置 Withdrawn CN110430048A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910670638.9A CN110430048A (zh) 2019-07-23 2019-07-23 账户权限管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910670638.9A CN110430048A (zh) 2019-07-23 2019-07-23 账户权限管理方法及装置

Publications (1)

Publication Number Publication Date
CN110430048A true CN110430048A (zh) 2019-11-08

Family

ID=68410594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910670638.9A Withdrawn CN110430048A (zh) 2019-07-23 2019-07-23 账户权限管理方法及装置

Country Status (1)

Country Link
CN (1) CN110430048A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110895605A (zh) * 2019-11-14 2020-03-20 上海易点时空网络有限公司 适用于调动账户的内部***管理方法及装置、存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383709A (zh) * 2008-10-17 2009-03-11 阿里巴巴集团控股有限公司 提高网络账户和密码安全的***及方法
CN102769629A (zh) * 2012-07-27 2012-11-07 汉柏科技有限公司 客户端密码存储方法及服务***
US20130086655A1 (en) * 2011-09-29 2013-04-04 Alan H. Karp Password changing
CN103379108A (zh) * 2012-04-28 2013-10-30 中国邮政储蓄银行股份有限公司 一种灵活安全的集中身份认证方法
CN104702415A (zh) * 2015-03-31 2015-06-10 北京奇艺世纪科技有限公司 账号权限控制方法及装置
CN105099683A (zh) * 2014-05-08 2015-11-25 中兴通讯股份有限公司 一种账户分配方法和装置
CN107748991A (zh) * 2017-10-30 2018-03-02 北京小米移动软件有限公司 账户安全管理方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383709A (zh) * 2008-10-17 2009-03-11 阿里巴巴集团控股有限公司 提高网络账户和密码安全的***及方法
US20130086655A1 (en) * 2011-09-29 2013-04-04 Alan H. Karp Password changing
CN103379108A (zh) * 2012-04-28 2013-10-30 中国邮政储蓄银行股份有限公司 一种灵活安全的集中身份认证方法
CN102769629A (zh) * 2012-07-27 2012-11-07 汉柏科技有限公司 客户端密码存储方法及服务***
CN105099683A (zh) * 2014-05-08 2015-11-25 中兴通讯股份有限公司 一种账户分配方法和装置
CN104702415A (zh) * 2015-03-31 2015-06-10 北京奇艺世纪科技有限公司 账号权限控制方法及装置
CN107748991A (zh) * 2017-10-30 2018-03-02 北京小米移动软件有限公司 账户安全管理方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110895605A (zh) * 2019-11-14 2020-03-20 上海易点时空网络有限公司 适用于调动账户的内部***管理方法及装置、存储介质
CN110895605B (zh) * 2019-11-14 2022-04-05 上海易点时空网络有限公司 适用于调动账户的内部***管理方法及装置、存储介质

Similar Documents

Publication Publication Date Title
CN106330575A (zh) 一种安全服务平台及安全服务部署方法
CN104933535A (zh) 一种智能监控操作票管理方法及其***
CN104506397A (zh) 智能设备接入局域网的方法及***
CN103368809A (zh) 一种互联网反向穿透隧道的实现方法
CN104486413A (zh) 一种信息处理***
CN104869478A (zh) 楼宇对讲设备远程配置方法和***
CN103618762A (zh) 一种基于aop的企业服务总线状态预处理***及方法
CN105867864A (zh) 一种kvm显示方法及装置
CN104835004A (zh) 一种客房信息管理方法及***
CN104363486A (zh) 一种组合电视的usb共享方法及组合电视
CN110430048A (zh) 账户权限管理方法及装置
CN109918546A (zh) 用于对话的任务配置方法及装置
CN104125192A (zh) 虚拟机安全保护***及方法
CN103634142A (zh) 一种同时管理用户态网口与内核虚拟网口的方法
CN109166199A (zh) 一种密码的生成方法、装置及设备
CN105429867A (zh) 一种融合型家庭网关及其应用服务的访问方法
CN101471799B (zh) 一种igrs网络中在线宣告消息的发送方法
CN109687985B (zh) 一种变电站过程层网络自动配置方法及***
CN108366061A (zh) 一种用于社保的数据处理***
CN104040950B (zh) 一种对虚拟机进行网络配置的方法和设备
CN105636031A (zh) 分组通信管理方法、装置和***
CN104753902A (zh) 一种业务***验证方法及验证装置
CN106973007A (zh) 一种即时通讯应用管理方法及***
CN107707641B (zh) 一种通过IPv4终端维护IPv6云主机的方法和设备
CN108134778B (zh) 一种基于密码***虚拟化切片的多用途密码***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20191108