CN112383524A - 运维审计方法、装置及介质 - Google Patents

运维审计方法、装置及介质 Download PDF

Info

Publication number
CN112383524A
CN112383524A CN202011207366.8A CN202011207366A CN112383524A CN 112383524 A CN112383524 A CN 112383524A CN 202011207366 A CN202011207366 A CN 202011207366A CN 112383524 A CN112383524 A CN 112383524A
Authority
CN
China
Prior art keywords
maintenance
instruction
operated
equipment
maintained
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011207366.8A
Other languages
English (en)
Other versions
CN112383524B (zh
Inventor
陶文伟
陈刚
张富川
江泽铭
张文哲
李曼
梁志宏
郑伟文
吴昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN202011207366.8A priority Critical patent/CN112383524B/zh
Publication of CN112383524A publication Critical patent/CN112383524A/zh
Application granted granted Critical
Publication of CN112383524B publication Critical patent/CN112383524B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种运维审计方法、装置及介质,用于对电力监控***运维操作指令实时审计,所述方法包括:获取运维设备发送的运维操作指令,其中,所述运维操作指令为所述运维设备中使用目标账号在预设合规安全环境下请求执行的;在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。本申请避免不合规的非法外联设备接到电力监控***中进行操作,有效地提高了电力监控***运维操作的安全性及变电站电力监控***的使用安全性。

Description

运维审计方法、装置及介质
技术领域
本申请涉及电力***技术领域,特别是涉及一种运维审计方法、装置及介质。
背景技术
随着变电站电力监控***逐步在各级调度中心投入运行,***的运行维护将成为调度业务和电网“大运维、大服务”体系中重要的一个环节。为了维持正常的工作秩序,保证变电站电力监控***的安全稳定运行,需要建立一系列的安全防护措施以保证不影响电网运行的安全性。
变电站电力监控***是一套复杂的计算机网络***,具有计算机网络***本身固有的信息安全风险,随着变电站电力监控***变得日益复杂,不同背景的运维人员违规操作导致的安全问题变得日益突显。而防火墙、防病毒等常规的安全产品可以解决一部分安全问题,但对于运维人员的违规操作却无能为力。
并且,传统的堡垒机不支持对运维终端例如电力监控***外部厂家带的笔记本进行管控。如果运维终端通过手机热点进行非法外联,并接到电力监控***中进行操作,容易导致不可控安全风险。
发明内容
基于此,有必要针对上述技术问题,提供一种运维审计方法、装置及介质,能够对电力监控***运维操作指令实时审计,避免不合规的非法外联设备接到电力监控***中进行操作,有效地提高了电力监控***运维操作的安全性及变电站电力监控***的使用安全性。
为实现上述目的及其他目的,本申请的第一方面提供一种运维审计方法,用于对电力监控***运维操作指令实时审计,包括:
获取运维设备发送的运维操作指令,其中,所述运维操作指令为所述运维设备中使用目标账号在预设合规安全环境下请求执行的;
在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;
在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。
上述运维审计方法,通过获取运维设备发送的运维操作指令,运维设备可以是预设型号的终端设备,例如是笔记本或台式机等;所述运维操作指令为所述运维设备中使用目标账号在预设合规安全环境下请求执行的,预设合规安全环境可以包括网络通信合规安全、运维设备的使用状态合规安全或电力监控***的使用状态合规安全等中的至少一种;根据所述运维操作指令判断所述运维设备是否为所述目标账号的绑定设备,并在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;进一步判断所述第一目标密码与服务器中存储的所述目标账号的校验密码是否匹配,并在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。从而能够对电力监控***运维操作指令实时审计,避免不合规的非法外联设备接到电力监控***中进行操作,有效地提高了电力监控***运维操作的安全性及变电站电力监控***的使用安全性。
在其中一个实施例中,在将所述运维设备执行运维操作的权限设置为允许执行之后,还包括:
获取通信的运维协议证书;
判断所述运维协议证书与预设运维协议证书特征库中的协议证书是否匹配;
若是,建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令,以对所述待运维目标资源进行运维操作。
在其中一个实施例中,所述对所述待运维目标资源进行运维操作包括:
对所述运维操作指令进行解析,以获取运维操作指令数据;
判断所述运维操作指令数据与预设事件规则库中的指令数据是否匹配;
若所述运维操作指令数据与预设事件规则库中的常规指令数据匹配,响应所述运维操作指令,根据所述运维操作指令执行运维操作;
若所述运维操作指令数据与预设事件规则库中的第一类风险指令数据匹配,终止所述运维操作指令的执行运维操作;
若所述运维操作指令数据与预设事件规则库中的第二类风险指令数据匹配,生成二次审批提示信息,在二次审批通过的情况下,响应所述运维操作指令,根据所述运维操作指令执行运维操作,其中,所述第二类风险指令数据的操作风险等级高于所述第一类风险指令数据的操作风险等级;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
在其中一个实施例中,所述对所述待运维目标资源进行运维操作包括:
在所述运维操作指令数据与预设事件规则库中的常规指令数据匹配的情况下,判断所述运维操作的持续时间是否位于预设时间阈值范围内;
若是,对所述待运维目标资源进行运维操作;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
在其中一个实施例中,所述对所述待运维目标资源进行运维操作包括:
在所述运维操作的持续时间位于预设时间阈值范围内的情况下,判断所述待运维目标资源是否属于预设授权范围内资源;
若是,对所述待运维目标资源进行运维操作;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
在其中一个实施例中,所述对所述待运维目标资源进行运维操作包括:
在所述待运维目标资源属于预设授权范围内资源的情况下,判断所述运维操作指令中是否包括从所述待运维目标资源获取文件的操作指令;
若是,根据所述获取文件的操作指令从所述待运维目标资源获取文件,并对获取的文件进行识别;
在识别结果与预设敏感信息库中的敏感信息匹配的情况下,断开所述通信链路。
在其中一个实施例中,所述建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令的步骤,包括:
建立与所述待运维目标资源的通信链路;
判断预设恶意指令库中是否存在待发送的运维操作指令;
若是,基于所述通信链路向所述待运维目标资源发送运维操作指令;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
在其中一个实施例中,在将所述运维设备执行运维操作的权限设置为允许执行之后,还包括:
记录所述运维操作信息并形成日志,其中,所述运维操作信息包括所述运维设备的屏幕显示信息和所述运维设备的输入信息。
本申请的第二方面提供一种运维审计装置,用于对电力监控***运维操作指令实时审计,包括:
运维操作指令获取模块,用于获取预设运维设备发送的运维操作指令,其中,所述运维操作指令为所述运维设备中使用目标账号在预设合规安全的环境下请求执行的;
运维设备检测及密码获取模块,用于在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;
密码校验模块,用于在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。
本申请的第三方面提供一种算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现任一项本申请实施例中所述的方法的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它实施例的附图。
图1为本申请中一实施例中的一种运维审计方法的应用场景示意图;
图2-图8为本申请中不同实施例中的运维审计方法的流程示意图;
图9-图12为本申请中不同实施例中的运维审计装置的结构框图;
图13为本申请中一实施例中计算机设备的内部结构图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的较佳的实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
在使用本文中描述的“包括”、“具有”、和“包含”的情况下,除非使用了明确的限定用语,例如“仅”、“由……组成”等,否则还可以添加另一部件。除非相反地提及,否则单数形式的术语可以包括复数形式,并不能理解为其数量为一个。
应当理解,尽管本文可以使用术语“第一”、“第二”等来描述各种元件,但是这些元件不应受这些术语的限制。这些术语仅用于将一个元件和另一个元件区分开。例如,在不脱离本申请的范围的情况下,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。
堡垒机通过访问控制、账号管理、身份认证、行为审计、单点登录与协议代理等多种信息安全技术,实现运维人员对信息***的安全访问,同时对运维人员的操作过程形成完整的审计记录,其从功能上讲,它综合了核心***运维和安全审计管控两大主干功能;从技术实现上讲,通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问。形象地说,终端计算机对目标的访问,均需要经过运维安全审计的翻译。打一个比方,运维安全审计扮演着看门者的工作,所有对网络设备和服务器的请求都要从这扇大门经过。因此,运维安全审计能够拦截非法访问和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。
而传统的堡垒机技术一般适用于传统信息***的运维审计,如针对Windows主机、Linux主机、服务器、网络设备例如交换机或路由器、数据库等。无法适用于电力监控***的装置***。并且,传统的堡垒机一般支持传统运维协议代理,如字符协议:SSH、TELNET;图形协议:RDP、VNC;文件传输协议:FTP、SFTP;数据库访问:Oracle、SQL Server、DB2、Sybase、Informix、Teradata、MySQL、PostgreSQL。传统的堡垒机不支持电力监控***特有的运维协议或者运维工具,因此,不支持对电力监控***特有运维协议的审计或非法命令的控制等。
在本申请的一个实施例中,提供的一种运维审计方法,可以应用于如图1所示的应用环境中,即应用于移动堡垒机装置中,通过网络或其他无线信号相互连接的移动堡垒机管理侧服务器、移动堡垒机装置、安全Ukey接入设备的三层连接架构中。其中,第一终端102例如是运维设备通过网络与移动堡垒机装置104通过网络进行通信,移动堡垒机通过网络与移动堡垒机管理侧服务器106例如是电力监控***服务器进行通信,运维设备上可以设置有安全Ukey接入设备,以确保经由安全Ukey接入设备使用该运维设备,并利用目标账号建立起经由移动堡垒机与移动堡垒机管理侧服务器例如是电力监控***的运维通信网络。具体的,第一终端102可以为是运维终端,例如是笔记本、台式机或工控机等,用于供运维操作者向电力监控***发送运维操作指令,以使得电力监控***执行对应的运维动作,保障电力监控***安全稳定的运行。其中,第一终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,电力监控***服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
作为示例,请参考图2,在本申请的一个实施例中,提供了一种运维审计方法,用于对电力监控***运维操作指令实时审计,包括:
步骤22,获取运维设备发送的运维操作指令,其中,所述运维操作指令为所述运维设备中使用目标账号在预设合规安全环境下请求执行的;
步骤24,在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;
步骤26,在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。
具体地,请继续参考图2,通过获取运维设备发送的运维操作指令,运维设备可以是预设型号的终端设备,例如是笔记本或台式机等;所述运维操作指令为所述运维设备中使用目标账号在预设合规安全环境下请求执行的,预设合规安全环境可以包括网络通信合规安全、运维设备的使用状态合规安全、Ukey的使用状态合规安全或电力监控***的使用状态合规安全等中的至少一种;根据所述运维操作指令判断所述运维设备是否为所述目标账号的绑定设备,并在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;进一步判断所述第一目标密码与服务器中存储的所述目标账号的校验密码是否匹配,并在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。本申请可以采用强身份验证方式,即用户名密码+安全Ukey双因子登陆的方式,对运维用户身份进行认证。运维用户对目标资产进行运维时,在确保所述运维终端可信的情况下,需要先进行登录认证,即输入合法的用户账号和密码,验证通过后才能使用所述移动堡垒机装置。从而能够对电力监控***运维操作指令实时审计,避免不合规的非法外联设备接到电力监控***中进行操作,有效地提高了电力监控***运维操作的安全性及变电站电力监控***的使用安全性。
请参考图3,在本申请的一个实施例中,提供了一种运维审计方法,以该方法应用于图1中的移动堡垒机装置为例进行说明,在将所述运维设备执行运维操作的权限设置为允许执行之后,还包括:
步骤272,获取通信的运维协议证书;
步骤274,判断所述运维协议证书与预设运维协议证书特征库中的协议证书是否匹配;
步骤276,若是,建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令,以对所述待运维目标资源进行运维操作。
作为示例,在本申请的一个实施例中,移动堡垒机装置具备访问控制功能,可以串联在变电站电力监控***的网络中,上端连接运维目标资源,下端连接运维终端;运维终端与目标资源之间的所有数据交换都得经过移动堡垒机装置。所述运维终端通过协议代理模式与移动堡垒机装置及目标资源建立会话。例如,所述移动堡垒机装置具备前端代理和后端代理功能;当运维终端接入进行运维时,发起建立会话请求,移动堡垒机装置获取通信的运维协议证书,判断所述运维协议证书与预设运维协议证书特征库中的协议证书是否匹配,在所述运维协议证书与预设运维协议证书特征库中的协议证书匹配的情况下,建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令。例如,可以在运维终端、前端代理、后端代理、目标资源四者之间形成一个完整的运维会话通道,以对所述待运维目标资源进行运维操作。本申请通过建立运维协议证书特征库,在运维协议证书特征库中设置与电力监控***运维协议证书匹配的协议证书,实现对电力监控***运维协议证书的审计,如发现违规,可以阻断运维连接。
请参考图4,在本申请的一个实施例中,提供了一种运维审计方法,以该方法应用于图1中的移动堡垒机装置为例进行说明,所述对所述待运维目标资源进行运维操作包括:
步骤281,对所述运维操作指令进行解析,以获取运维操作指令数据;
步骤282,判断所述运维操作指令数据与预设事件规则库中的指令数据是否匹配;
步骤283,若所述运维操作指令数据与预设事件规则库中的常规指令数据匹配,响应所述运维操作指令,根据所述运维操作指令执行运维操作;
步骤284,若所述运维操作指令数据与预设事件规则库中的第一类风险指令数据匹配,终止所述运维操作指令的执行运维操作;
步骤285,若所述运维操作指令数据与预设事件规则库中的第二类风险指令数据匹配,生成二次审批提示信息,在二次审批通过的情况下,响应所述运维操作指令,根据所述运维操作指令执行运维操作,其中,所述第二类风险指令数据的操作风险等级高于所述第一类风险指令数据的操作风险等级;
步骤286,反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
作为示例,在运维终端、前端代理、后端代理及目标资源四者之间形成一个完整的运维会话通道后,审计电力监控***运维协议证书,实现对电力监控***运维协议证书的审计,其中,所述前端代理负责与运维终端进行通讯;当运维用户输入待执行的运维操作指令后,通过网络发送给移动堡垒机装置前端代理,前端代理接收运维终端的报文,在对电力监控***运维协议证书的审计通过后,经过网络解析,获取到运维操作指令数据后,与事件规则库进行匹配,根据匹配的结果对运维操作指令进行审计和管控;所述后端代理负责与目标资源进行通讯;当移动堡垒机装置确认运维操作指令安全性后,允许在目标资源中执行的,前端代理将指令转发到后端代理,后端代理重新封装数据报文,将运维操作指令发送给目标资源执行。
作为示例,在本申请的一个实施例中,可以设置事件规则库中的事件规则包括:a)常规的或正常的运维操作,即无风险的操作,可以列为白名单;b)轻微违规操作或风险可控的低风险运维操作,可以列为红名单;c)高风险的违规操作,可以列为黄名单;d)严重违规的高危运维操作,可以列为黑名单。可以对运维用户操作的违规次数设置规则,包括:a)无违规记录,可以审计不跟踪;b)有违规记录但不超过5次,可以审计并跟踪运维用户的全部会话;c)有违规记录且超过5次,可以直接阻断。进一步可以设置若运维用户操作违规5次被阻断后,需向管理员提交运维操作申请,管理员审批通过并进行重新授权,运维用户方可进行下一次运维。
请参考图5,在本申请的一个实施例中,提供了一种运维审计方法,以该方法应用于图1中的移动堡垒机装置为例进行说明,所述对所述待运维目标资源进行运维操作包括:
步骤2832,在所述运维操作指令数据与预设事件规则库中的常规指令数据匹配的情况下,判断所述运维操作的持续时间是否位于预设时间阈值范围内;
步骤2834,若是,对所述待运维目标资源进行运维操作。
作为示例,请继续参考图5,通过监控运维操作的持续时间是否位于预设时间阈值范围内,来审计运维操作是否合规。若运维操作的时间超过预设时间阈值,可以断开所述通信链路,避免非法用户侵入实施运维操作。
请参考图6,在本申请的一个实施例中,提供了一种运维审计方法,以该方法应用于图1中的移动堡垒机装置为例进行说明,所述对所述待运维目标资源进行运维操作包括:
步骤28322,在所述运维操作的持续时间位于预设时间阈值范围内的情况下,判断所述待运维目标资源是否属于预设授权范围内资源。
作为示例,请继续参考图6,在所述运维操作的持续时间位于预设时间阈值范围内的情况下,判断所述待运维目标资源是否属于预设授权范围内资源,若是,对所述待运维目标资源进行运维操作;反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。避免运维操作者获取超越运维权限的资源,给电力监控***带来不可控的风险。在本申请的其他实施例中,可以设置在断开所述通信链路的过程中,生成报警信息,例如发送报警短信至相关工作人员的移动终端上,可以生成报警提示弹幕、网页或声音等中的至少一种信息,来提示相关工作人员,也可以对非法操作者产生警示作用。
在本申请的一个实施例中,在所述待运维目标资源属于预设授权范围内资源的情况下,可以判断所述运维操作指令中是否包括从所述待运维目标资源获取文件的操作指令;若是,根据所述获取文件的操作指令从所述待运维目标资源获取文件,并对获取的文件进行识别;在识别结果与预设敏感信息库中的敏感信息匹配的情况下,断开所述通信链路。避免运维操作者在进行文件上传的过程中引入非法敏感信息,给电力监控***带来风险。可以对文件上传指令设置双重关卡:一是根据目标资源的***类型,只允许特定的文件后缀上传;二是根据上传文件的类型,设置白名单,白名单外的且可能存在风险的文件转发至隔离区域,进行快速扫描,确认后再转发到目标资源,转发不成功则阻断本次上传指令。
请参考图7,在本申请的一个实施例中,提供了一种运维审计方法,以该方法应用于图1中的移动堡垒机装置为例进行说明,所述建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令的步骤,包括:
步骤2762,建立与所述待运维目标资源的通信链路;
步骤2764,判断预设恶意指令库中是否存在待发送的运维操作指令;
步骤2766,若是,基于所述通信链路向所述待运维目标资源发送运维操作指令。
作为示例,请继续参考图7,在建立与所述待运维目标资源的通信链路之后,判断预设恶意指令库中是否存在待发送的运维操作指令,若是,基于所述通信链路向所述待运维目标资源发送运维操作指令;反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路,以及时拦截运维操作指令中携带的恶意指令,避免恶意指令给电力监控***带来不良影响。可以不定期地更新优化该恶意指令库,以对可能入侵的恶意指令及时进行拦截。
请参考图8,在本申请的一个实施例中,提供了一种运维审计方法,以该方法应用于图1中的移动堡垒机装置为例进行说明,在将所述运维设备执行运维操作的权限设置为允许执行之后,还包括:
步骤29,记录所述运维操作信息并形成日志,其中,所述运维操作信息包括所述运维设备的屏幕显示信息和所述运维设备的输入信息。
作为示例,请继续参考图8,通过不断地记录所述运维操作信息并形成日志,记录的运维操作信息包括所述运维设备的屏幕显示信息和所述运维设备的输入信息,以保存运维操作指令的通信对话信息。所述形成审计及阻断日志记录是对整个运维过程形成记录文件,可综合不同的维度,包括变电站名称、班组名称、运维人员、目标资源IP、操作命令,对日志文件进行查看、下载、审计及分析等。
上述实施例中的运维审计方法,针对电力监控***运维操作的实时审计及阻断,可拦截非法访问和恶意攻击、对不合法命令进行阻断或告警、过滤掉所有对目标设备的非法访问行为,同时还可以对内部人员误操作和非法操作进行审计监控,从而降低人为因素造成的安全风险,在保证保障运维效益同时,实现站端电力监控***人为运维操作风险最小化控制,提高安全防护能力。
应该理解的是,虽然图2-8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-8中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
请参考9,在本申请的一个实施例中,提供了一种运维审计装置,用于对电力监控***运维操作指令实时审计,包括运维操作指令获取模块12、运维设备检测及密码获取模块14及密码校验模块16,运维操作指令获取模块12用于获取预设运维设备发送的运维操作指令,其中,所述运维操作指令为所述运维设备中使用目标账号在预设合规安全的环境下请求执行的;运维设备检测及密码获取模块14用于在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;密码校验模块16用于在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。从而能够对电力监控***运维操作指令实时审计,避免不合规的非法外联设备接到电力监控***中进行操作,有效地提高了电力监控***运维操作的安全性及变电站电力监控***的使用安全性。
请参考10,在本申请的一个实施例中,提供了一种运维审计装置,所述运维审计装置还包括运维协议证书获取模块18、运维协议证书校验模块110及运维目标通信链路建立模块112,运维协议证书获取模块18用于获取通信的运维协议证书;运维协议证书校验模块110用于判断所述运维协议证书与预设运维协议证书特征库中的协议证书是否匹配;运维目标通信链路建立模块112用于在所述运维协议证书与预设运维协议证书特征库中的协议证书匹配的情况下,建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令,以对所述待运维目标资源进行运维操作。
请参考11,在本申请的一个实施例中,提供了一种运维审计装置,所述运维目标通信链路建立模块112包括运维操作指令数据获取模块1122及事件规则库匹配响应模块1123,运维操作指令数据获取模块1122用于对所述运维操作指令进行解析,以获取运维操作指令数据;事件规则库匹配响应模块1123用于判断所述运维操作指令数据与预设事件规则库中的指令数据是否匹配;若所述运维操作指令数据与预设事件规则库中的常规指令数据匹配,响应所述运维操作指令,根据所述运维操作指令执行运维操作;若所述运维操作指令数据与预设事件规则库中的第一类风险指令数据匹配,终止所述运维操作指令的执行运维操作;若所述运维操作指令数据与预设事件规则库中的第二类风险指令数据匹配,生成二次审批提示信息,在二次审批通过的情况下,响应所述运维操作指令,根据所述运维操作指令执行运维操作,其中,所述第二类风险指令数据的操作风险等级高于所述第一类风险指令数据的操作风险等级;反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
请参考12,在本申请的一个实施例中,提供了一种运维审计装置,所述运维审计装置还包括日志生成模块114,日志生成模块114用于记录所述运维操作信息并形成日志,其中,所述运维操作信息包括所述运维设备的屏幕显示信息和所述运维设备的输入信息。
关于运维审计装置的具体限定可以参见上文中对于运维审计方法的限定,在此不再赘述。
上述运维审计装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在本申请的一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图13所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种运维审计方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本申请的一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现任一项本申请实施例中所述的方法的步骤。
在本申请的一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现任一项本申请实施例中所述的方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种运维审计方法,其特征在于,用于对电力监控***运维操作指令实时审计,所述方法包括:
获取运维设备发送的运维操作指令,其中,所述运维操作指令为所述运维设备中使用目标账号在预设合规安全环境下请求执行的;
在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;
在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。
2.根据权利要求1所述的方法,其特征在于,在将所述运维设备执行运维操作的权限设置为允许执行之后,还包括:
获取通信的运维协议证书;
判断所述运维协议证书与预设运维协议证书特征库中的协议证书是否匹配;
若是,建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令,以对所述待运维目标资源进行运维操作。
3.根据权利要求2所述的方法,其特征在于,所述对所述待运维目标资源进行运维操作包括:
对所述运维操作指令进行解析,以获取运维操作指令数据;
判断所述运维操作指令数据与预设事件规则库中的指令数据是否匹配;
若所述运维操作指令数据与预设事件规则库中的常规指令数据匹配,响应所述运维操作指令,根据所述运维操作指令执行运维操作;
若所述运维操作指令数据与预设事件规则库中的第一类风险指令数据匹配,终止所述运维操作指令的执行运维操作;
若所述运维操作指令数据与预设事件规则库中的第二类风险指令数据匹配,生成二次审批提示信息,在二次审批通过的情况下,响应所述运维操作指令,根据所述运维操作指令执行运维操作,其中,所述第二类风险指令数据的操作风险等级高于所述第一类风险指令数据的操作风险等级;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
4.根据权利要求3所述的方法,其特征在于,所述对所述待运维目标资源进行运维操作包括:
在所述运维操作指令数据与预设事件规则库中的常规指令数据匹配的情况下,判断所述运维操作的持续时间是否位于预设时间阈值范围内;
若是,对所述待运维目标资源进行运维操作;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
5.根据权利要求4所述的方法,其特征在于,所述对所述待运维目标资源进行运维操作包括:
在所述运维操作的持续时间位于预设时间阈值范围内的情况下,判断所述待运维目标资源是否属于预设授权范围内资源;
若是,对所述待运维目标资源进行运维操作;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
6.根据权利要求5所述的方法,其特征在于,所述对所述待运维目标资源进行运维操作包括:
在所述待运维目标资源属于预设授权范围内资源的情况下,判断所述运维操作指令中是否包括从所述待运维目标资源获取文件的操作指令;
若是,根据所述获取文件的操作指令从所述待运维目标资源获取文件,并对获取的文件进行识别;
在识别结果与预设敏感信息库中的敏感信息匹配的情况下,断开所述通信链路。
7.根据权利要求2-6中任一项所述的方法,其特征在于,所述建立与待运维目标资源的通信链路,基于所述通信链路向所述待运维目标资源发送运维操作指令的步骤,包括:
建立与所述待运维目标资源的通信链路;
判断预设恶意指令库中是否存在待发送的运维操作指令;
若是,基于所述通信链路向所述待运维目标资源发送运维操作指令;
反之,将所述运维操作指令进行拦截或阻断,并断开所述通信链路。
8.根据权利要求1-6中任一项所述的方法,其特征在于,在将所述运维设备执行运维操作的权限设置为允许执行之后,还包括:
记录所述运维操作信息并形成日志,其中,所述运维操作信息包括所述运维设备的屏幕显示信息和所述运维设备的输入信息。
9.一种运维审计装置,其特征在于,用于对电力监控***运维操作指令实时审计,包括:
运维操作指令获取模块,用于获取预设运维设备发送的运维操作指令,其中,所述运维操作指令为所述运维设备中使用目标账号在预设合规安全的环境下请求执行的;
运维设备检测及密码获取模块,用于在根据所述运维操作指令确定出所述运维设备是所述目标账号的绑定设备的情况下,获取所述运维设备输入的第一目标密码;
密码校验模块,用于在所述第一目标密码与服务器中存储的所述目标账号的校验密码匹配的情况下,将所述运维设备执行运维操作的权限设置为允许执行。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
CN202011207366.8A 2020-11-03 2020-11-03 变电站电力监控***的运维审计方法、装置及介质 Active CN112383524B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011207366.8A CN112383524B (zh) 2020-11-03 2020-11-03 变电站电力监控***的运维审计方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011207366.8A CN112383524B (zh) 2020-11-03 2020-11-03 变电站电力监控***的运维审计方法、装置及介质

Publications (2)

Publication Number Publication Date
CN112383524A true CN112383524A (zh) 2021-02-19
CN112383524B CN112383524B (zh) 2022-09-30

Family

ID=74577621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011207366.8A Active CN112383524B (zh) 2020-11-03 2020-11-03 变电站电力监控***的运维审计方法、装置及介质

Country Status (1)

Country Link
CN (1) CN112383524B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282950A (zh) * 2021-07-26 2021-08-20 阿里云计算有限公司 加密机的运维方法、装置、设备及***
CN113311809A (zh) * 2021-05-28 2021-08-27 苗叶 一种基于工业控制***的安全运维指令阻断装置和方法
CN113364765A (zh) * 2021-06-03 2021-09-07 北京天融信网络安全技术有限公司 一种云运维审计方法及运维审计装置
CN113378152A (zh) * 2021-06-30 2021-09-10 北京天融信网络安全技术有限公司 一种运维审计方法、装置、存储介质和电子设备
CN113505050A (zh) * 2021-06-07 2021-10-15 广发银行股份有限公司 一种用户行为分析方法、***、设备及存储介质
CN113542218A (zh) * 2021-06-07 2021-10-22 南京地铁建设有限责任公司 数据传输方法、电力监控设备、运维设备及存储介质
CN113572733A (zh) * 2021-06-23 2021-10-29 北京思特奇信息技术股份有限公司 一种基于前端模块的安全管控方法和安全管控***
CN114301799A (zh) * 2021-11-23 2022-04-08 航天信息股份有限公司 基于ganymed-ssh2的远程运维方法和装置
CN114338087A (zh) * 2021-12-03 2022-04-12 成都安恒信息技术有限公司 一种基于防火墙的定向运维审计方法及***
CN115118509A (zh) * 2022-06-29 2022-09-27 国网河南省电力公司电力科学研究院 变电站二次设备调试文件权限检测方法及安全管控装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及***
US20180276270A1 (en) * 2015-09-17 2018-09-27 Eoriginal, Inc. System and method for electronic data capture and management for audit, monitoring, reporting and compliance
CN110032098A (zh) * 2019-03-13 2019-07-19 国网安徽省电力有限公司安庆供电公司 一种具有安全运维审计功能的一体化电力监控***及方法
CN110705726A (zh) * 2019-09-30 2020-01-17 杭州安恒信息技术股份有限公司 工业设备的运维审计方法、***和装置
CN111697694A (zh) * 2020-06-02 2020-09-22 广西电网有限责任公司电力科学研究院 一种配电终端近端维护身份认证方法及***
CN111768079A (zh) * 2020-06-01 2020-10-13 国网江苏省电力有限公司 一种电力***的安全运维管理***及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及***
US20180276270A1 (en) * 2015-09-17 2018-09-27 Eoriginal, Inc. System and method for electronic data capture and management for audit, monitoring, reporting and compliance
CN110032098A (zh) * 2019-03-13 2019-07-19 国网安徽省电力有限公司安庆供电公司 一种具有安全运维审计功能的一体化电力监控***及方法
CN110705726A (zh) * 2019-09-30 2020-01-17 杭州安恒信息技术股份有限公司 工业设备的运维审计方法、***和装置
CN111768079A (zh) * 2020-06-01 2020-10-13 国网江苏省电力有限公司 一种电力***的安全运维管理***及方法
CN111697694A (zh) * 2020-06-02 2020-09-22 广西电网有限责任公司电力科学研究院 一种配电终端近端维护身份认证方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘涛: "电力综合业务数据网安全运维管理建议", 《电力信息与通信技术》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113311809A (zh) * 2021-05-28 2021-08-27 苗叶 一种基于工业控制***的安全运维指令阻断装置和方法
CN113364765A (zh) * 2021-06-03 2021-09-07 北京天融信网络安全技术有限公司 一种云运维审计方法及运维审计装置
CN113505050A (zh) * 2021-06-07 2021-10-15 广发银行股份有限公司 一种用户行为分析方法、***、设备及存储介质
CN113542218A (zh) * 2021-06-07 2021-10-22 南京地铁建设有限责任公司 数据传输方法、电力监控设备、运维设备及存储介质
CN113572733A (zh) * 2021-06-23 2021-10-29 北京思特奇信息技术股份有限公司 一种基于前端模块的安全管控方法和安全管控***
CN113572733B (zh) * 2021-06-23 2024-04-12 北京思特奇信息技术股份有限公司 一种基于前端模块的安全管控方法和安全管控***
CN113378152A (zh) * 2021-06-30 2021-09-10 北京天融信网络安全技术有限公司 一种运维审计方法、装置、存储介质和电子设备
CN113282950A (zh) * 2021-07-26 2021-08-20 阿里云计算有限公司 加密机的运维方法、装置、设备及***
CN114301799A (zh) * 2021-11-23 2022-04-08 航天信息股份有限公司 基于ganymed-ssh2的远程运维方法和装置
CN114338087A (zh) * 2021-12-03 2022-04-12 成都安恒信息技术有限公司 一种基于防火墙的定向运维审计方法及***
CN114338087B (zh) * 2021-12-03 2024-03-15 成都安恒信息技术有限公司 一种基于防火墙的定向运维审计方法及***
CN115118509A (zh) * 2022-06-29 2022-09-27 国网河南省电力公司电力科学研究院 变电站二次设备调试文件权限检测方法及安全管控装置
CN115118509B (zh) * 2022-06-29 2024-06-18 国网河南省电力公司电力科学研究院 变电站二次设备调试文件权限检测方法及安全管控装置

Also Published As

Publication number Publication date
CN112383524B (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
CN112383524B (zh) 变电站电力监控***的运维审计方法、装置及介质
CN110213215B (zh) 一种资源访问方法、装置、终端和存储介质
CN113536258A (zh) 终端访问的控制方法及装置、存储介质及电子设备
CN101588360A (zh) 内部网络安全管理的相关设备及方法
US11245704B2 (en) Automatically executing responsive actions based on a verification of an account lineage chain
CN110912929B (zh) 一种基于区域医疗的安全管控中台***
CN104202338A (zh) 一种适用于企业级移动应用的安全接入方法
US10958670B2 (en) Processing system for providing console access to a cyber range virtual environment
CN101667232A (zh) 基于可信计算的终端可信保障***与方法
KR20130031433A (ko) 원격 접속 보안 시스템
CN109547402B (zh) 数据保护方法、装置、电子设备和可读存储介质
CN115150208A (zh) 一种基于零信任的物联网终端安全接入方法及***
US8677446B2 (en) Centrally managed impersonation
US20210211517A1 (en) Automatically Executing Responsive Actions Upon Detecting an Incomplete Account Lineage Chain
US10924481B2 (en) Processing system for providing console access to a cyber range virtual environment
CN114697963A (zh) 终端的身份认证方法、装置、计算机设备和存储介质
CN108154026B (zh) 基于Android***的免Root无侵入的安全通信方法及***
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN111212077B (zh) 主机访问***及方法
CN116996238A (zh) 一种网络异常访问的处理方法以及相关装置
CN114205116A (zh) 一种零信任无边界安全访问***
Murthy et al. Database Forensics and Security Measures to Defend from Cyber Threats
CN113407947A (zh) 一种云环境下面向移动终端用户的可信连接验证方法
CN114662080A (zh) 数据保护方法、装置及桌面云***
Choi IoT (Internet of Things) based Solution Trend Identification and Analysis Research

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant