CN114374454A - 一种基于ssh的应急广播设备远程维护方法、设备及介质 - Google Patents

一种基于ssh的应急广播设备远程维护方法、设备及介质 Download PDF

Info

Publication number
CN114374454A
CN114374454A CN202111481102.6A CN202111481102A CN114374454A CN 114374454 A CN114374454 A CN 114374454A CN 202111481102 A CN202111481102 A CN 202111481102A CN 114374454 A CN114374454 A CN 114374454A
Authority
CN
China
Prior art keywords
ssh
emergency broadcasting
equipment
network server
public network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111481102.6A
Other languages
English (en)
Inventor
赵泽钧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Newland Communication Science Technologies Co ltd
Original Assignee
Fujian Newland Communication Science Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Newland Communication Science Technologies Co ltd filed Critical Fujian Newland Communication Science Technologies Co ltd
Priority to CN202111481102.6A priority Critical patent/CN114374454A/zh
Publication of CN114374454A publication Critical patent/CN114374454A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/59Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for emergency or urgency
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了应急广播技术领域的一种基于SSH的应急广播设备远程维护方法、设备及介质,方法包括如下步骤:步骤S10、在应急广播设备上安装SSH软件;步骤S20、应急广播设备与公网服务器建立心跳连接;步骤S30、通过SSH软件生成一对公钥和私钥,并将所述公钥发送给公网服务器;步骤S40、公网服务器基于维护电脑发送的维护请求,通过所述公钥对对应的应急广播设备进行身份验证;步骤S50、公网服务器与应急广播设备建立SSH反向隧道;步骤S60、维护电脑通过所述SSH反向隧道对应急广播设备进行远程维护。本发明的优点在于:极大的提升了应急广播设备维护的便捷性以及灵活性。

Description

一种基于SSH的应急广播设备远程维护方法、设备及介质
技术领域
本发明涉及应急广播技术领域,特别指一种基于SSH的应急广播设备远程维护方法、设备及介质。
背景技术
应急广播设备具有遍布广泛的特点,通常位于某一区域内的各村落中,基本采用Linux***,借助无线网络或网线与广播平台保持通信,随时进行广播任务。作为运行在户外现场的应急广播设备,总是难免会出现各种无法预料的故障,需要对其进行维护(调试)。
针对应急广播设备的维护,传统上存在如下两种方法:
其一是派运维人员到现场,通过串口或网线将应急广播设备与运维电脑连接,再由办公室里的开发人员通过远程桌面软件(如向日葵)登陆运维电脑后进行问题排查,该方法虽不用在意应急广播设备的网络故障,但是派运维人员出差需要付出相当的精力与时间。
第二是让应急广播设备通过网络远程向后台服务器传输一些打印输出(设备运行日志),进行自定义交互,但哪些打印输出与交互行为可以执行需要提前写入应急广播设备的软件中,灵活性欠佳,尤其难以进行操作***级的交互。
因此,如何提供一种基于SSH的应急广播设备远程维护方法、设备及介质,实现提升应急广播设备维护的便捷性以及灵活性,成为一个亟待解决的技术问题。
发明内容
本发明要解决的技术问题,在于提供一种基于SSH的应急广播设备远程维护方法、设备及介质,实现提升应急广播设备维护的便捷性以及灵活性。
第一方面,本发明提供了一种基于SSH的应急广播设备远程维护方法,包括如下步骤:
步骤S10、在应急广播设备上安装SSH软件;
步骤S20、应急广播设备与公网服务器建立心跳连接;
步骤S30、通过SSH软件生成一对公钥和私钥,并将所述公钥发送给公网服务器;
步骤S40、公网服务器基于维护电脑发送的维护请求,通过所述公钥对对应的应急广播设备进行身份验证;
步骤S50、公网服务器与应急广播设备建立SSH反向隧道;
步骤S60、维护电脑通过所述SSH反向隧道对应急广播设备进行远程维护。
进一步地,所述步骤S10具体为:
在运行linux操作***的应急广播设备上下载SSH软件的源代码,对所述源代码进行交叉编译生成dbclient程序、dropbear程序以及dropbearkey程序,并将所述dbclient程序、dropbear程序以及dropbearkey程序移植进应急广播设备的文件***内,完成SSH软件的安装。
进一步地,所述步骤S20具体为:
应急广播设备通过UDP端口定时向公网服务器发送携带设备序列号的心跳包,进而与公网服务器建立心跳连接。
进一步地,所述步骤S30具体为:
应急广播设备通过dropbearkey程序生成一对公钥和私钥,并将所述公钥通过FTP发送到公网服务器的指定目录下;
公网服务器创建一用于维护设备序列号、公钥、在线状态、IP地址以及UDP端口的设备列表,并通过脚本自动监听所述指定目录,将监听到的所述公钥更新至设备列表中。
进一步地,所述步骤S40具体包括:
步骤S41、维护电脑向公网服务器发送携带设备序列号的维护请求;
步骤S42、公网服务器接收所述维护请求,基于所述维护请求携带的设备序列号从设备列表中匹配对应的公钥、IP地址以及UDP端口;
步骤S43、公网服务器随机生成一字符串,通过所述IP地址以及UDP端口将字符串发送给对应的应急广播设备;
步骤S44、应急广播设备利用所述私钥对接收的字符串进行加密得到加密字符串,并将所述加密字符串发送给公网服务器;
步骤S45、公网服务器利用公钥解密加密字符串,比对解密得到的字符串与本地存储的字符串是否一致,若是,则身份验证通过,并进入步骤S50;若否,则身份验证不通过,并结束流程。
进一步地,所述步骤S50具体为:
公网服务器调用应急广播设备的所述dbclient程序,让应急广播设备作为启用了SSH反向隧道的客户端登录公网服务器,再启动所述dropbear程序,作为SSH服务端用于接收公网服务器的反向SSH请求,进而完成建立SSH反向隧道。
进一步地,所述步骤S60具体为:
维护电脑通过所述SSH反向隧道向应急广播设备发送linux命令,以查看和修改应急广播设备的***文件,以对应急广播设备进行远程维护。
进一步地,所述步骤S60还包括:
应急广播设备通过所述SSH反向隧道将运行日志实时重定向给维护电脑。
第二方面,本发明提供了一种基于SSH的应急广播设备远程维护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
第三方面,本发明提供了一种基于SSH的应急广播设备远程维护介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述的方法。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、通过在运行linux操作***的应急广播设备上安装dbclient程序、dropbear程序,使得公网服务器与应急广播设备之间可以建立SSH反向隧道,使得维护电脑通过SSH协议向公网服务器的指定端口发送登录请求后,该登录请求即可被SSH反向隧道透传至应急广播设备上,登录成功后即可利用linux命令对应急广播设备进行远程维护,维护过程中应急广播设备还可将运行日志实时重定向给维护电脑,实现应急广播设备的远程维护,且通过SSH反向隧道登录linux操作***,可以提供对应急广播设备最大的控制灵活度,对于在NAT内网里的应急广播设备依然能够进行控制,最终极大的提升了应急广播设备维护的便捷性以及灵活性。
2、通过在应急广播设备上创建一对公钥和私钥,并将公钥发送给公网服务器,公网服务器接收维护电脑发送的维护请求后,向应急广播设备发送字符串,让应急广播设备返回利用私钥加密的字符串,再利用公钥解密加密字符串,再比对解密得到的字符串与本地字符串是否一致,由于私钥加密的数据仅能由匹配的公钥进行解密,通过此方法能验证应急广播设备的私钥是否被篡改或者是否连接到错误的应急广播设备上,进而极大的提升了维护的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1是本发明一种基于SSH的应急广播设备远程维护方法的流程图。
图2是本发明一种基于SSH的应急广播设备远程维护设备的结构示意图。
图3是本发明一种基于SSH的应急广播设备远程维护介质的结构示意图。
图4是本发明的硬件架构图。
具体实施方式
本申请实施例通过提供一种基于SSH的应急广播设备远程维护方法、设备及介质,实现提升应急广播设备维护的便捷性以及灵活性。
本申请实施例中的技术方案,总体思路如下:通过dbclient程序和dropbear程序建立公网服务器与应急广播设备之间的SSH反向隧道,使维护电脑通过SSH协议向公网服务器的指定端口发送登录请求后,该登录请求即可被SSH反向隧道透传至应急广播设备上,登录成功后即可利用linux命令对应急广播设备进行远程维护,以提升应急广播设备维护的便捷性以及灵活性。
请参照图1至图4所示:
实施例一提供一种基于SSH的应急广播设备远程维护方法,包括如下步骤:
步骤S10、在应急广播设备上安装轻量级的SSH软件;
步骤S20、应急广播设备与公网服务器建立心跳连接;
步骤S30、通过SSH软件生成一对公钥和私钥,并将所述公钥发送给公网服务器;
步骤S40、公网服务器基于维护电脑发送的维护请求,通过所述公钥对对应的应急广播设备进行身份验证;
步骤S50、公网服务器与应急广播设备建立SSH反向隧道;
步骤S60、维护电脑通过所述SSH反向隧道对应急广播设备进行远程维护。
本发明基于SSH反向隧道技术,在应急广播设备的网络状态正常时可以进行远程维护,不用担心应急广播设备在NAT背后的问题,使技术人员可以远程调试,快速定位问题,让应急广播设备的维护更加容易。
所述步骤S10具体为:
在运行linux操作***的应急广播设备上下载SSH软件的源代码,通过工具链对所述源代码进行交叉编译生成dbclient程序、dropbear程序以及dropbearkey程序,并将所述dbclient程序、dropbear程序以及dropbearkey程序移植进应急广播设备的文件***内,完成SSH软件的安装。
所述步骤S20具体为:
应急广播设备通过UDP端口定时向公网服务器发送携带设备序列号的心跳包,进而与公网服务器建立心跳连接。公网服务器基于心跳连接实时维护所述设备列表中的在线状态。
所述步骤S30具体为:
应急广播设备通过dropbearkey程序生成一对公钥和私钥,并将所述公钥通过FTP发送到公网服务器的指定目录下,例如公网服务器的~/.ssh目录;
公网服务器创建一用于维护设备序列号、公钥、在线状态、IP地址以及UDP端口的设备列表,并通过脚本自动监听所述指定目录,将监听到的所述公钥更新至设备列表中。
所述步骤S40具体包括:
步骤S41、维护电脑向公网服务器发送携带设备序列号的维护请求;
步骤S42、公网服务器接收所述维护请求,基于所述维护请求携带的设备序列号从设备列表中匹配对应的公钥、IP地址以及UDP端口;
步骤S43、公网服务器随机生成一字符串,通过所述IP地址以及UDP端口将字符串发送给对应的应急广播设备;
步骤S44、应急广播设备利用所述私钥对接收的字符串进行加密得到加密字符串,并将所述加密字符串发送给公网服务器;
步骤S45、公网服务器利用公钥解密加密字符串,比对解密得到的字符串与本地存储的字符串是否一致,若是,则身份验证通过,向维护电脑发送设备可信的响应,并进入步骤S50;若否,则身份验证不通过,并结束流程。
所述步骤S50具体为:
公网服务器调用应急广播设备的所述dbclient程序,让应急广播设备作为启用了SSH反向隧道的客户端登录公网服务器,再启动所述dropbear程序,作为SSH服务端用于接收公网服务器的反向SSH请求,进而完成建立SSH反向隧道。即通过dbclient–TNRf形式让应急广播设备作为启用了SSH反向隧道的客户端登录公网服务器。
所述步骤S60具体为:
维护电脑通过所述SSH反向隧道向应急广播设备发送linux命令,以查看和修改应急广播设备的***文件,以对应急广播设备进行远程维护。
所述步骤S60还包括:
应急广播设备通过所述SSH反向隧道将运行日志实时重定向给维护电脑。
基于同一发明构思,本申请提供了实施例一对应的电子设备实施例,详见实施例二。
实施例二提供一种基于SSH的应急广播设备远程维护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,可以实现实施例一中任一实施方式。
由于本实施例所介绍的电子设备为实施本申请实施例一中方法所采用的设备,故而基于本申请实施例一中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的存储介质,详见实施例四。
实施例四提供一种基于SSH的应急广播设备远程维护介质,其上存储有计算机程序,该计算机程序被处理器执行时,可以实现实施例一中任一实施方式。
综上所述,本发明的优点在于:
1、通过在运行linux操作***的应急广播设备上安装dbclient程序、dropbear程序,使得公网服务器与应急广播设备之间可以建立SSH反向隧道,使得维护电脑通过SSH协议向公网服务器的指定端口发送登录请求后,该登录请求即可被SSH反向隧道透传至应急广播设备上,登录成功后即可利用linux命令对应急广播设备进行远程维护,维护过程中应急广播设备还可将运行日志实时重定向给维护电脑,实现应急广播设备的远程维护,且通过SSH反向隧道登录linux操作***,可以提供对应急广播设备最大的控制灵活度,对于在NAT内网里的应急广播设备依然能够进行控制,最终极大的提升了应急广播设备维护的便捷性以及灵活性。
2、通过在应急广播设备上创建一对公钥和私钥,并将公钥发送给公网服务器,公网服务器接收维护电脑发送的维护请求后,向应急广播设备发送字符串,让应急广播设备返回利用私钥加密的字符串,再利用公钥解密加密字符串,再比对解密得到的字符串与本地字符串是否一致,由于私钥加密的数据仅能由匹配的公钥进行解密,通过此方法能验证应急广播设备的私钥是否被篡改或者是否连接到错误的应急广播设备上,进而极大的提升了维护的安全性。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (10)

1.一种基于SSH的应急广播设备远程维护方法,其特征在于:包括如下步骤:
步骤S10、在应急广播设备上安装SSH软件;
步骤S20、应急广播设备与公网服务器建立心跳连接;
步骤S30、通过SSH软件生成一对公钥和私钥,并将所述公钥发送给公网服务器;
步骤S40、公网服务器基于维护电脑发送的维护请求,通过所述公钥对对应的应急广播设备进行身份验证;
步骤S50、公网服务器与应急广播设备建立SSH反向隧道;
步骤S60、维护电脑通过所述SSH反向隧道对应急广播设备进行远程维护。
2.如权利要求1所述的一种基于SSH的应急广播设备远程维护方法,其特征在于:所述步骤S10具体为:
在运行linux操作***的应急广播设备上下载SSH软件的源代码,对所述源代码进行交叉编译生成dbcl ient程序、dropbear程序以及dropbearkey程序,并将所述dbcl ient程序、dropbear程序以及dropbearkey程序移植进应急广播设备的文件***内,完成SSH软件的安装。
3.如权利要求1所述的一种基于SSH的应急广播设备远程维护方法,其特征在于:所述步骤S20具体为:
应急广播设备通过UDP端口定时向公网服务器发送携带设备序列号的心跳包,进而与公网服务器建立心跳连接。
4.如权利要求2所述的一种基于SSH的应急广播设备远程维护方法,其特征在于:所述步骤S30具体为:
应急广播设备通过dropbearkey程序生成一对公钥和私钥,并将所述公钥通过FTP发送到公网服务器的指定目录下;
公网服务器创建一用于维护设备序列号、公钥、在线状态、IP地址以及UDP端口的设备列表,并通过脚本自动监听所述指定目录,将监听到的所述公钥更新至设备列表中。
5.如权利要求4所述的一种基于SSH的应急广播设备远程维护方法,其特征在于:所述步骤S40具体包括:
步骤S41、维护电脑向公网服务器发送携带设备序列号的维护请求;
步骤S42、公网服务器接收所述维护请求,基于所述维护请求携带的设备序列号从设备列表中匹配对应的公钥、IP地址以及UDP端口;
步骤S43、公网服务器随机生成一字符串,通过所述IP地址以及UDP端口将字符串发送给对应的应急广播设备;
步骤S44、应急广播设备利用所述私钥对接收的字符串进行加密得到加密字符串,并将所述加密字符串发送给公网服务器;
步骤S45、公网服务器利用公钥解密加密字符串,比对解密得到的字符串与本地存储的字符串是否一致,若是,则身份验证通过,并进入步骤S50;若否,则身份验证不通过,并结束流程。
6.如权利要求2所述的一种基于SSH的应急广播设备远程维护方法,其特征在于:所述步骤S50具体为:
公网服务器调用应急广播设备的所述dbclient程序,让应急广播设备作为启用了SSH反向隧道的客户端登录公网服务器,再启动所述dropbear程序,作为SSH服务端用于接收公网服务器的反向SSH请求,进而完成建立SSH反向隧道。
7.如权利要求1所述的一种基于SSH的应急广播设备远程维护方法,其特征在于:所述步骤S60具体为:
维护电脑通过所述SSH反向隧道向应急广播设备发送linux命令,以查看和修改应急广播设备的***文件,以对应急广播设备进行远程维护。
8.如权利要求1所述的一种基于SSH的应急广播设备远程维护方法,其特征在于:所述步骤S60还包括:
应急广播设备通过所述SSH反向隧道将运行日志实时重定向给维护电脑。
9.一种基于SSH的应急广播设备远程维护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述的方法。
10.一种基于SSH的应急广播设备远程维护介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至8任一项所述的方法。
CN202111481102.6A 2021-12-06 2021-12-06 一种基于ssh的应急广播设备远程维护方法、设备及介质 Pending CN114374454A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111481102.6A CN114374454A (zh) 2021-12-06 2021-12-06 一种基于ssh的应急广播设备远程维护方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111481102.6A CN114374454A (zh) 2021-12-06 2021-12-06 一种基于ssh的应急广播设备远程维护方法、设备及介质

Publications (1)

Publication Number Publication Date
CN114374454A true CN114374454A (zh) 2022-04-19

Family

ID=81139214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111481102.6A Pending CN114374454A (zh) 2021-12-06 2021-12-06 一种基于ssh的应急广播设备远程维护方法、设备及介质

Country Status (1)

Country Link
CN (1) CN114374454A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941362A (zh) * 2023-02-17 2023-04-07 杭州三一谦成科技有限公司 一种远程运维工具的数据传输方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941362A (zh) * 2023-02-17 2023-04-07 杭州三一谦成科技有限公司 一种远程运维工具的数据传输方法

Similar Documents

Publication Publication Date Title
CN108600182B (zh) 区块链密钥管理方法、***及密钥管理设备、存储介质
CN108762791B (zh) 固件升级方法及装置
US20090100349A1 (en) Terminal client collaboration and relay systems and methods
CN109861973B (zh) 信息传输方法、装置、电子设备及计算机可读介质
CN110221949B (zh) 自动化运维管理方法、装置、设备及可读存储介质
CN107172001B (zh) 网站代理服务器的控制方法及装置、密钥代理服务器
CN112468571B (zh) 内外网数据同步方法、装置、电子设备及存储介质
CN109491887A (zh) 测试环境部署方法、装置、计算机设备及存储介质
CN114374454A (zh) 一种基于ssh的应急广播设备远程维护方法、设备及介质
US11902789B2 (en) Cloud controlled secure Bluetooth pairing for network device management
CN116204914A (zh) 一种可信隐私计算方法、装置、设备及存储介质
CN106909826B (zh) 口令代填装置及***
CN114416169A (zh) 基于微前端的数据处理方法、介质、装置和计算设备
CN111953716B (zh) 消息通讯方法、***、计算机设备及存储介质
WO2015049686A1 (en) System and method for remote administration of an electronic device
CN106909505B (zh) 基于java的服务器操作***的远程测试方法及装置
CN112689016B (zh) 智能设备控制方法、设备和存储介质
CN112738643B (zh) 一种使用动态密钥实现监控视频安全传输的***及方法
CN114615248A (zh) 一种远程操作控制方法、装置、电子设备及存储介质
CN110881041A (zh) 一种连接方法、mqtt客户端和mqtt服务端
WO2016206381A1 (zh) 文件处理方法及装置
CN118152149A (zh) 一种使用移动设备操作电脑的方法及***
CN117714519A (zh) 一种远程协助方法、装置、设备及存储介质
CN115348168B (zh) 一种区块链网络的部署方法及装置
CN115277125B (zh) 一种双向可信安全的变电站遥控方法及其***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination