CN115277233B - 一种基于数据可视化插件的混合云服务平台及其访问方法 - Google Patents
一种基于数据可视化插件的混合云服务平台及其访问方法 Download PDFInfo
- Publication number
- CN115277233B CN115277233B CN202210914041.6A CN202210914041A CN115277233B CN 115277233 B CN115277233 B CN 115277233B CN 202210914041 A CN202210914041 A CN 202210914041A CN 115277233 B CN115277233 B CN 115277233B
- Authority
- CN
- China
- Prior art keywords
- module
- client
- app
- plug
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2871—Implementation details of single intermediate entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于数据可视化插件的混合云服务平台及其访问方法,与现有技术相比解决了混合云平台安全性差、无法满足实际使用需要的缺陷。本发明的管理端包括产品模块、认证管理模块和账号管理模块,所述的客户端包括基础信息模块、产品目录模块、认证模块,其中认证模块分为saas用户认证功能和云服务管理人员管理认证,中间件模块通过node形成客户端插件代码后安装到客户端上。本发明采用数据可视化插件的方式来保证数据的安全性和可靠性,同时将客户端和管理端完全的分开,客户端访问可以被展示的页面需要用户进行认证,根据相应的认证条件获得相对的权限,保证了混合云服务平台数据访问的安全性、可靠性。
Description
技术领域
本发明涉及混合云平台技术领域,具体来说是一种基于数据可视化插件的混合云服务平台及其访问方法。
背景技术
随着当前信息技术的快速发展,混合云作为公有云和私有云的融合体,具有灵活性、降低企业成本、最大化整合企业现在资产、安全性等特性。人们对混合云管理平台需求越来越高,以及混合云平台的安全性越来越高。然而对于现阶段一些云服务商和普通企业之间所使用的管理平台根本来说都是同一套代码通过不同的权限来进行控制,这往往给一些非法攻击者可乘之机。混合云平台,给人们的生活带来便利的同时。保证企业的数据的隐私不被泄露,是当前的重中之重。
传统的混合云管理平台往往采用的是MVC或者MVVM的加普通权限的方式,即前后端在同一个容器中,或者前后端不在同一个容器中,但是前端代码全部包含在前端容器内。采用mvc架构的方式或导致当项目变大的过程中需要加载很多文件,同时后期页面整体交互效果差。然后采用mvvm的方式往往将前端的权限是存储于localstorag、cookie或者前端的数据库中,同时客户端页面主要存储于客户端的容器中,客户端页面的显示与否主要是根据存储的数据进行展示。一旦前端存储的数据和前端页面被非法攻击者获取就很容易导致整个混合云管理平台泄露。
同样,由于目前大部分混合云的管理平台都是统一的管理控制端,常采用的是mvc(前后端不分离的方式)或者mvvm(前后端分离)的方式进行数据展示,然后采用mvc的方式会导致后期系统庞大后反应越来越迟钝,采用前后端分离的方式其实前端页面功能已全部存储客户端代码的对应容器内,当一些非法者获取对应的前端的完整代码,就可以猜测到对应的后端的数据结构和对应的后端的逻辑,从而给混合云业务的安全带来风险,其次没有明确的将用户端和管理端分开,一套完整的代码,只是通过简单的权限控制来,控制不同用户不同的展示。
因此,如何提高混合云服务平台的安全性访问已经成为急需解决的技术问题。
发明内容
本发明的目的是为了解决现有技术中混合云平台安全性差、无法满足实际使用需要的缺陷,提供一种基于数据可视化插件的混合云服务平台及其访问方法来解决上述问题。
为了实现上述目的,本发明的技术方案如下:
一种基于数据可视化插件的混合云服务平台,包括管理端、数据中台、客户端和中间件模块,客户端通过中间件模块与数据中台进行通信,数据中台与管理端进行通信;
所述的管理端包括产品模块、认证管理模块和账号管理模块,所述的客户端包括基础信息模块、产品目录模块、认证模块,其中认证模块分为saas用户认证功能和云服务管理人员管理认证,中间件模块通过node形成客户端插件代码后安装到客户端上。
所述产品模块包含集中告警、服务管理模块、资产管理模块、监控管理模块、数据中心3D展示模块、巡检管理模块、灾备管理模块、配置管理模块;集中告警用于展示云服务平台中出现的各种问题,其包含实时告警,处理中的告警、待处理告警、已处理告警;服务管理模块用于流程、代办流程、以及对相关的流程进行设置操作;资产管理模块用于展示混合云所包含的基础设置;监控管理模块用于对混合云的各种告警设置,当达到各自的设置条件时进行告警操作;数据中心3D展示模块用于展示机房的总体布局以及展示每个机柜每台设备的布局摆放;巡检管理模块,用来设置机房人员每天或者每次巡检的条件;灾备管理模块:用来设置和展示机房本地备份和异地容灾的信息;配置管理模块:用来展示和设置设备的拓扑信息以及网络的拓扑信息。
所述的认证管理模块用于对客户端认证的用户的权限和认证的用户进行管理,允许和拒绝相关用户的认证权限,同时为每个用户生成申请的产品模块生成对应的appid和appsecret,如果appid和appsecret被客户端篡改;同时停止用户使用对应的产品模块,客户端对应的客户端模块插件将无法使用无法展示。
所述的账号管理模块负责管理各个企业或者用户的信息。
一种基于数据可视化插件的混合云服务平台的访问方法,包括以下步骤:
用户通过客户端进行首次登录,客户端对其展示用户的基本信息模块;
获取用户的数据申请信息:用户申请的模块功能信息,并点击进入该模块时,填写基本信息然后向管理端进行申请相应模块的权限;
数据中台同意后,形成该模块对应的appid和appsecret,其中,appid属于明文,appsecret将用户的基本信息进行加密后生成的hash值,同时将appid和appsecret再推送给客户端;
客户端请求中间件模块,通过node将appid和appsecret推送给中间件模块,中间件模块形成秘钥令牌token,同时数据中台也通过appid和appsecret生成对应的token信息;
token信息的比较:中间件模块请求数据中台,将中间件模块的秘钥令牌token与数据中台生成的token信息进行比较,若比较正确,则继续执行;若比较不正确,则中止访问;
比较正确完成后,数据中台将生成相关模块的数据推送中间件模块,由中间件模块生成客户端相应模块的插件,同时将生成的插件安装到客户端;
当插件形成后,客户端访问数据中台时,将token带给数据中台,获得对应的数据,
一旦appid或者appsecret被篡改,生成的token与中间插件形成的token或者服务端的token不匹配就立刻自动卸载对应的插件模块,客户端会提示当前有信息被篡改,数据中台也会收到对应的告警信息,推送给管理端;
如果需要使用相关插件,管理端重新重置相关信息获取到新的appid和appsecret,然后以同样的方式重新生成插件,保证数据的安全性、可靠性和稳定性。
有益效果
本发明的一种基于数据可视化插件的混合云服务平台及其访问方法,与现有技术相比采用数据可视化插件的方式来保证数据的安全性和可靠性,同时将客户端和管理端完全的分开,客户端访问可以被展示的页面需要用户进行认证,根据相应的认证条件获得相对的权限,保证了混合云服务平台数据访问的安全性、可靠性。
本发明中所涉及的权限主要是通过appid和appsecret,同时appid和appsecret经过特殊加密,经过node中间件来形成对应的页面插件,最后安装到对应的客户端。这样既能保证数据安全同时也能减少客户端的硬件开销,同时客户端代码不在同一个容器中即使攻击者获取到前端页面也无太大作用。
由于本发明采用的方式是插件的方式,就是完全将数据服务端和客户端分开,首先客户登录基础的客户端会获取展示对应的信息以及管理端赋予的初始权限,然后用户根据自己的需要进行认证来获取到对应的权限。当用户获取到对应的权限后,就会展示对应权限下面的功能插件,而该插件由中间层node根据对应的appid和appsecret进行生成,生成完成后将对应的插件按照到对应的客户端进行展示。这样不仅节省了客户端的开销,而且将无需前端将所有代码都完整的写在前端,保证数据安全性的前提下,还提高了访问效率。
附图说明
图1为本发明所涉及混合云服务平台架构图;
图2为本发明所涉及管理端的架构图;
图3为本发明所涉及的访问架构图。
具体实施方式
为使对本发明的结构特征及所达成的功效有更进一步的了解与认识,用以较佳的实施例及附图配合详细的说明,说明如下:
如图1所示,本发明所述的一种基于数据可视化插件的混合云服务平台,包括管理端、数据中台、客户端和中间件模块,客户端通过中间件模块与数据中台进行通信,数据中台与管理端进行通信。
管理端包括产品模块、认证管理模块和账号管理模块,所述的客户端包括基础信息模块、产品目录模块、认证模块,其中认证模块分为saas用户认证功能和云服务管理人员管理认证,中间件模块通过node形成客户端插件代码后安装到客户端上。
如图2所示,产品模块包含集中告警、服务管理模块、资产管理模块、监控管理模块、数据中心3D展示模块、巡检管理模块、灾备管理模块、配置管理模块。
集中告警用于展示云服务平台中出现的各种问题,其包含实时告警,处理中的告警、待处理告警、已处理告警。服务管理模块用于流程、代办流程、以及对相关的流程进行设置操作。资产管理模块用于展示混合云所包含的基础设置。监控管理模块用于对混合云的各种告警设置,当达到各自的设置条件时进行告警操作。数据中心3D展示模块用于展示机房的总体布局以及展示每个机柜每台设备的布局摆放。巡检管理模块,用来设置机房人员每天或者每次巡检的条件。灾备管理模块:用来设置和展示机房本地备份和异地容灾的信息;配置管理模块:用来展示和设置设备的拓扑信息以及网络的拓扑信息。
所述的认证管理模块用于对客户端认证的用户的权限和认证的用户进行管理,允许和拒绝相关用户的认证权限,同时为每个用户生成申请的产品模块生成对应的appid和appsecret,如果appid和appsecret被客户端篡改;同时停止用户使用对应的产品模块,客户端对应的客户端模块插件将无法使用无法展示。如果要再次使用需要联系管理人员将相关信息进行重置,当被重置后客户端的相关插件就需要在客户端重新安装,原先老的插件将会被丢弃。账号管理模块负责管理各个企业或者用户的信息。
如图3所示,一种基于数据可视化插件的混合云服务平台的访问方法,包括以下步骤:
第一步,用户通过客户端进行首次登录,客户端对其展示用户的基本信息模块。
第二步,获取用户的数据申请信息:用户申请的模块功能信息,并点击进入该模块时,填写基本信息然后向管理端进行申请相应模块的权限。
第三步,数据中台同意后,形成该模块对应的appid和appsecret,其中,appid属于明文,appsecret将用户的基本信息进行加密后生成的hash值,同时将appid和appsecret再推送给客户端。
第四步,客户端请求中间件模块,通过node将appid和appsecret推送给中间件模块,中间件模块形成秘钥令牌token,同时数据中台也通过appid和appsecret生成对应的token信息。
第五步,token信息的比较:中间件模块请求数据中台,将中间件模块的秘钥令牌token与数据中台生成的token信息进行比较,若比较正确,则继续执行;若比较不正确,则中止访问。
第六步,比较正确完成后,数据中台将生成相关模块的数据推送中间件模块,由中间件模块生成客户端相应模块的插件,同时将生成的插件安装到客户端。
第七步,当插件形成后,客户端访问数据中台时,将token带给数据中台,获得对应的数据,
一旦appid或者appsecret被篡改,生成的token与中间插件形成的token或者服务端的token不匹配就立刻自动卸载对应的插件模块,客户端会提示当前有信息被篡改,数据中台也会收到对应的告警信息,推送给管理端;
如果需要使用相关插件,管理端重新重置相关信息获取到新的appid和appsecret,然后以同样的方式重新生成插件,保证数据的安全性、可靠性和稳定性。
本发明主要通过客户端插件的方式通过授权认证获取到对应的appid和appsecret然后经过中间层node来获取到该认证权限下对应的产品模块的客户端插件进行安装。同时一旦用户客户端的appid或者appsecret被篡改用户访问时直接被卸载掉,node中间层会向混合云管理平台发起告警,此时管理人员可以电话或者邮件的形式告知使用者。当用户得知被篡改后需要联系平台管理人员,对相应的信息进行重置,当进行重置时node中间件的数据库存储的hash值也要被重置,这样既能保证数据的安全性,同时保证所有的客户端页面不存储在同一个容器中,这样不会导致客户端整体的数据被泄露。同时采用该种方式,同时还可以很好地解决如传统的mvc架构的方式当后期系统庞大后导致卡顿和交互体验差的情况。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明的范围内。本发明要求的保护范围由所附的权利要求书及其等同物界定。
Claims (4)
1.一种基于数据可视化插件的混合云服务平台,包括管理端、数据中台、客户端和中间件模块,客户端通过中间件模块与数据中台进行通信,数据中台与管理端进行通信;
所述的管理端包括产品模块、认证管理模块和账号管理模块,所述的客户端包括基础信息模块、产品目录模块、认证模块,其中认证模块分为saas用户认证功能和云服务管理人员管理认证,中间件模块通过node形成客户端插件代码后安装到客户端上;
所述混合云服务平台,执行以下步骤:
11)用户通过客户端进行首次登录,客户端对其展示用户的基本信息模块;
12)获取用户的数据申请信息:用户申请模块功能信息,并点击进入该模块时,填写基本信息然后向管理端进行申请相应模块的权限;
13)数据中台同意后,形成该模块对应的appid和appsecret,其中,appid属于明文,appsecret将用户的基本信息进行加密后生成hash值,同时将appid和appsecret再推送给客户端;
14)客户端请求中间件模块,通过node将appid和appsecret推送给中间件模块,中间件模块形成秘钥令牌token,同时数据中台也通过appid和appsecret生成对应的token信息;
15)token信息的比较:中间件模块请求数据中台,将中间件模块的秘钥令牌token与数据中台生成的token信息进行比较,若比较正确,则继续执行;若比较不正确,则中止访问;
16)比较正确完成后,数据中台将生成相关模块的数据推送中间件模块,由中间件模块生成客户端相应模块的插件,同时将生成的插件安装到客户端;
17)当插件形成后,客户端访问数据中台时,将token带给数据中台,获得对应的数据,
一旦appid或者appsecret被篡改,生成的token与中间插件形成的token或者服务端的token不匹配就立刻自动卸载对应的插件模块,客户端提示当前有信息被篡改,数据中台收到对应的告警信息,推送给管理端;
如果需要使用相关插件,管理端重新重置相关信息获取到新的appid和appsecret,然后以同样的方式重新生成插件。
2.根据权利要求1所述的一种基于数据可视化插件的混合云服务平台,其特征在于:所述产品模块包含集中告警、服务管理模块、资产管理模块、监控管理模块、数据中心3D展示模块、巡检管理模块、灾备管理模块、配置管理模块;集中告警用于展示云服务平台中出现的各种问题,其包含实时告警,处理中的告警、待处理告警、已处理告警;服务管理模块用于流程、代办流程、以及对相关的流程进行设置操作;资产管理模块用于展示混合云所包含的基础设置;监控管理模块用于对混合云的各种告警设置,当达到各自的设置条件时进行告警操作;数据中心3D展示模块用于展示机房的总体布局以及展示每个机柜每台设备的布局摆放;巡检管理模块,用来设置机房人员每天或者每次巡检的条件;灾备管理模块:用来设置和展示机房本地备份和异地容灾的信息;配置管理模块:用来展示和设置设备的拓扑信息以及网络的拓扑信息。
3.根据权利要求1所述的一种基于数据可视化插件的混合云服务平台,其特征在于:所述的认证管理模块用于对客户端认证的用户的权限和认证的用户进行管理,允许和拒绝相关用户的认证权限,同时为每个用户生成申请的产品模块对应的appid和appsecret,如果appid和appsecret被客户端篡改;同时停止用户使用对应的产品模块,客户端对应的客户端模块插件将无法使用无法展示。
4.根据权利要求1所述的一种基于数据可视化插件的混合云服务平台,其特征在于:所述的账号管理模块负责管理各个企业或者用户的信息。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210914041.6A CN115277233B (zh) | 2022-08-01 | 2022-08-01 | 一种基于数据可视化插件的混合云服务平台及其访问方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210914041.6A CN115277233B (zh) | 2022-08-01 | 2022-08-01 | 一种基于数据可视化插件的混合云服务平台及其访问方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN115277233A CN115277233A (zh) | 2022-11-01 |
| CN115277233B true CN115277233B (zh) | 2024-03-29 |
Family
ID=83747976
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202210914041.6A Active CN115277233B (zh) | 2022-08-01 | 2022-08-01 | 一种基于数据可视化插件的混合云服务平台及其访问方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN115277233B (zh) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101202753A (zh) * | 2007-11-29 | 2008-06-18 | 中国电信股份有限公司 | 一种客户端访问插件应用系统的方法和装置 |
| CN101604371A (zh) * | 2009-07-22 | 2009-12-16 | 阿里巴巴集团控股有限公司 | 插件权限的控制方法及系统 |
| US9294479B1 (en) * | 2010-12-01 | 2016-03-22 | Google Inc. | Client-side authentication |
| CN109150908A (zh) * | 2018-10-08 | 2019-01-04 | 四川大学 | 一种部署于网关处的大数据平台保护装置及其保护方法 |
| CN113626857A (zh) * | 2021-07-20 | 2021-11-09 | 南京满星数据科技有限公司 | 一种基于可视化插件的气象信息共享服务系统及使用方法 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9141410B2 (en) * | 2011-03-08 | 2015-09-22 | Rackspace Us, Inc. | Pluggable allocation in a cloud computing system |
| US8769622B2 (en) * | 2011-06-30 | 2014-07-01 | International Business Machines Corporation | Authentication and authorization methods for cloud computing security |
| US10936337B2 (en) * | 2018-11-09 | 2021-03-02 | Citrix Systems, Inc. | Rendering content of service providers via web page having dynamically-loaded plugins |
-
2022
- 2022-08-01 CN CN202210914041.6A patent/CN115277233B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101202753A (zh) * | 2007-11-29 | 2008-06-18 | 中国电信股份有限公司 | 一种客户端访问插件应用系统的方法和装置 |
| CN101604371A (zh) * | 2009-07-22 | 2009-12-16 | 阿里巴巴集团控股有限公司 | 插件权限的控制方法及系统 |
| US9294479B1 (en) * | 2010-12-01 | 2016-03-22 | Google Inc. | Client-side authentication |
| CN109150908A (zh) * | 2018-10-08 | 2019-01-04 | 四川大学 | 一种部署于网关处的大数据平台保护装置及其保护方法 |
| CN113626857A (zh) * | 2021-07-20 | 2021-11-09 | 南京满星数据科技有限公司 | 一种基于可视化插件的气象信息共享服务系统及使用方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN115277233A (zh) | 2022-11-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102394887B (zh) | 基于OAuth协议的开放平台安全认证方法和系统 | |
| CN109272617B (zh) | 开锁验证方法、服务器、门锁、电子设备和存储介质 | |
| CN105430000A (zh) | 云计算安全管理系统 | |
| CN110069918A (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
| EP3222025B1 (fr) | Procédé de contrôle d'accès a un système de production d'un système informatique non connecté à un système d'information dudit système informatique | |
| CN107204983B (zh) | 一种基于sip协议的风电场scada系统安全数据传输的系统 | |
| CN113268759A (zh) | 一种基于web架构的token权限认证方法及系统 | |
| CN103942616A (zh) | 基于移动互联网的车险测算报价服务系统 | |
| CN106533693B (zh) | 轨道车辆监控检修系统的接入方法和装置 | |
| CN111695147A (zh) | 一种基于云存储技术的数据安全管理系统 | |
| CN111814130B (zh) | 单点登录方法及系统 | |
| CN116249113A (zh) | 元宇宙的虚拟形象的验证授权方法、装置、电子设备和存储介质 | |
| CN103259689A (zh) | 一种对设备进行密码变更以及发生故障后密码恢复的方法 | |
| CN115277233B (zh) | 一种基于数据可视化插件的混合云服务平台及其访问方法 | |
| CN110336776A (zh) | 一种基于用户图像智能采集的多点协同认证系统及方法 | |
| CN114297622A (zh) | 密码授权方法及系统 | |
| CN101159733B (zh) | 电子突发事件管理系统 | |
| CN216122450U (zh) | 一种电网安全审计系统 | |
| CN112333199B (zh) | 一种数据处理的方法和装置 | |
| CN113626857A (zh) | 一种基于可视化插件的气象信息共享服务系统及使用方法 | |
| CN114050903A (zh) | 一种通行管理方法、装置、系统、服务器和介质 | |
| CN110955205A (zh) | 一种基于物联网的水电站远程自动控制系统 | |
| CN117938423B (zh) | 一种适应性身份鉴别系统及方法 | |
| CN117596595B (zh) | 基于光伏电力系统进行安全登录的工作方法 | |
| CN109063458B (zh) | 一种分层信息管理的终端安全方法和装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |