CN100358303C - 一种对被管理设备进行监控的方法 - Google Patents
一种对被管理设备进行监控的方法 Download PDFInfo
- Publication number
- CN100358303C CN100358303C CNB2005100511188A CN200510051118A CN100358303C CN 100358303 C CN100358303 C CN 100358303C CN B2005100511188 A CNB2005100511188 A CN B2005100511188A CN 200510051118 A CN200510051118 A CN 200510051118A CN 100358303 C CN100358303 C CN 100358303C
- Authority
- CN
- China
- Prior art keywords
- integrity value
- managed devices
- information
- administrative center
- tabulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012544 monitoring process Methods 0.000 title abstract description 8
- 238000004321 preservation Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 238000005192 partition Methods 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 2
- 240000005373 Panax quinquefolius Species 0.000 claims description 2
- 230000009897 systematic effect Effects 0.000 abstract 5
- 238000010586 diagram Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种对被管理设备进行监控的方法,关键是,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,一致则不做处理,如不一致则管理中心进行告警处理。应用本发明,管理中心能够获知被管理设备当前是否处于可信状态,从而使管理中心能够确定被管理设备当前是否存在未知的攻击。
Description
技术领域
本发明属于监控技术和可信计算机技术领域,特别是指一种对被管理设备进行监控的方法。
背景技术
目前,用于设备管理的管理中心通常为一服务器,其负责采集被管理设备的信息,如被管理设备的日志事件,CPU运行负载,当前网络性能,以及已经发生的攻击事件等。当管理中心发现被管理设备处于被攻击状态时发出告警。但是,管理中心所监控的信息仅限于被管理设备中的某些具体模块或部件的信息,以及已知的攻击事件,对于被管理设备当前的状态以及未知的攻击事件,是无法监控的。
由此可以看出,现有的监控仅限于对已知攻击事件的监控,而对于未知的攻击事件以及被管理设备当前的状态是根本无法监控的。并且,管理中心也无法检测被管理设备的系统是否存在漏洞。
发明内容
本发明的主要目的在于提供一种对被管理设备进行监控的方法,使管理中心能够监控到被管理设备当前是否存在未知的攻击。
为达到上述目的,本发明的技术方案是这样实现的:
一种对被管理设备进行监控的方法,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;该方法还包括以下步骤:
a、被管理设备接收到来自管理中心的监控命令后,将自身保存的当前的系统完整性值信息发送给管理中心;
b、管理中心根据接收到的系统完整性信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身已保存的该被管理设备的完整性值是否一致,如果一致,则不做处理;如果不一致,管理中心进行告警处理。
较佳地,所述告警处理为发出报警信息,或者,发出报警信息且对被破坏的参数进行修复。
较佳地,所述完整性列表中进一步包括:每个被管理设备具备的应用软件,以及应用软件的完整性值;
该方法进一步包括:被管理设备启动应用软件之前,计算该应用软件的完整性值,将该应用软件当前的完整性值信息发送给管理中心;由管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前所应用的应用软件的完整性值与自身保存的该被管理设备所对应的应用软件的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心发出报警信息,或者,发出报警信息且对被破坏的应用软件进行修复。
较佳地,所述管理中心预先保存操作系统OS版本列表和/或应用软件版本列表,所述操作系统版本列表中包含不同操作系统的不同版本的完整性值,以及同一操作系统不同版本的完整性值的对应关系,所述应用软件版本列表中包含不同应用软件的不同版本的完整性值,同一应用软件不同版本的完整性值的对应关系;所述OS版本列表中还进一步包含存在安全漏洞的OS版本所对应的补丁程序,所述应用软件版本列表中还进一步包含存在安全漏洞的应用软件版本所对应的补丁程序;
步骤a所述被管理设备接收到来自管理中心的监控命令后,进一步包括将当前的OS版本的完整性值和/或应用软件版本的完整性值信息发送给管理中心;步骤b所述管理中心判断出该被管理设备状态正常后,进一步包括:根据当前来自被管理设备的OS和/或应用软件版本的完整性值以及所述OS和/或应用软件版本列表判断出被管理设备当前所应用的OS和/或应用软件版本,并根据预先的配置确定该OS和/或应用软件版本是否存在安全漏洞,如果是,则发送报警信息,并将该OS和/或应用软件版本所对应的补丁程序发送给该被管理设备,否则,不做处理。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文。
较佳地,步骤a所述当前的系统完整性值信息为应用预设的对称密钥对当前的系统完整性值进行加密后的密文;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用预设的对称密钥对接收到的信息进行解密,解密成功后,再执行判断操作。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文,以及应用预先生成的私钥对当前系统完整性值进行签名后的信息;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用预先保存的与步骤a所述私钥相对应的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值进行签名后的信息,以及预先生成的与所述私钥对应的由可信第三方签署的公钥证书的组合信息;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值进行签名后的信息,预先生成的与所述私钥对应的公钥、以及匿名证书的组合信息;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用接收到的匿名证书对发送方的身份认证通过后,再应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
较佳地,所述被管理设备为计算机,所述被管理设备启动时采集自身当前的系统完整性值并保存的过程包括以下步骤:
i、计算机电源开启后,CPU计算系统ROM,以及BIOS或EFI固件代码以及硬件配置参数的完整性值,并将其存储在安全存储部件中;
ii、在BIOS或EFI启动后,计算系统所有已经配置完成的参数信息、主引导扇区和系统引导分区的完整性值,并将其存储在安全存储部件中;
iii、在BIOS或EFI装入引导操作系统之前,计算操作系统装入代码的完整性值,并将其存储在安全存储部件中;
iv、在操作系统装入代码后,计算操作系统内核、系统启动文件、系统配置文件和驱动软件的完整性值,并将其存储在安全存储部件中;
v、根据步骤i至步骤iv所述的所有完整性值,计算当前的系统完整性值。
较佳地,所述已经配置完成的参数信息包括:CPU微码软件,系统各类功能的使能(enable或disable)状态配置,各类认证口令,磁盘配置参数,外设配置参数,安全功能配置参数。
较佳地,安全存储部件为安全芯片TPM、或具有安全保护功能的硬盘、或USB-key,或smart-card。
本发明关键是,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,如一致则不做处理,如不一致则管理中心进行告警处理。应用本发明,管理中心能够获知被管理设备当前是否处于可信状态,如果被管理设备当前处于不可信状态,则说明其存在潜在的攻击,从而使管理中心能够确定被管理设备当前是否存在未知的攻击。再有,本发明对被管理设备当前所应用的应用软件也进行监控,进一步监控了应用软件是否被攻击或破坏。另外,本发明还对被管理设备的操作系统的版本进行监控,可监控到被管理设备当前的操作系统是否存在漏洞,是否需要打补丁。
附图说明
图1所示为应用本发明的一实施例的实现流程示意图。
图2所示为应用本发明的待接入设备计算自身的系统完整性值的流程示意图。
具体实施方式
本发明的思路是:管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心进行告警处理。
图1所示为应用本发明的一实施例的实现流程示意图。管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系;
步骤101,被管理设备启动时采集自身当前的系统完整性值并保存;
步骤102,被管理设备接收到来自管理中心的监控命令后,将已保存的当前的系统完整性值发送给管理中心;
步骤103,管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,如果一致,则该被管理设备状态正常,且处于可信状态,不做处理,如果不一致,则管理中心认为该被管理设备处于不可信状态,并进行告警处理。
上述不可信状态包括但不限于:固件及各种系统参数被破坏。上述告警处理包括:发送报警信息,或者,发送报警信息且对被破坏的参数进行修复。
至此,实现了对被管理设备的监控。
参见图2,图2所示为应用本发明的被管理设备采集自身的系统完整性值的流程示意图。在本实施例中,被管理设备为计算机。
步骤201,计算机每次电源开启后,由CPU计算系统ROM,以及基本输入输出系统(BIOS)或可扩展固件界面(EFI)的固件代码以及硬件配置参数的完整性值,并将其存储在安全存储部件中。
步骤202,在BIOS或EFI启动后,计算系统所有已经配置完成的参数信息、主引导扇区和系统引导分区的完整性值,并将其存储在安全存储部件中;所述已经配置完成的参数信息包括:CPU微码软件,系统各类功能的使能(enable或disable)状态配置,各类认证口令,磁盘配置参数,外设配置参数以及安全功能配置参数等。
步骤203,在BIOS或EFI装入引导操作系统之前,计算操作系统装入代码的完整性值,并将其存储在安全存储部件中。
步骤204,在操作系统装入代码后,计算操作系统内核、系统启动文件、系统配置文件和驱动软件的完整性值,并将其存储在安全存储部件中。
步骤205,根据步骤201至步骤204所述的所有完整性值,计算系统完整性值。
上述安全存储部件为安全芯片(TPM,Trusted Platform Module)、或具有安全保护功能的硬盘、或USB-key,或smart-card。
对于上述实施例中,完整性列表中还可以包括:每个被管理设备具备的应用软件,以及应用软件的完整性值;在被管理设备正常启动后,启动应用软件之前,还可以进一步包括:计算所应用的应用软件的完整性值,将该应用软件当前的完整性值信息发送给管理中心;由管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前所应用的应用软件的完整性值与自身保存的该被管理设备所对应的应用软件的完整性值是否一致,如果一致,则该被管理设备状态正常,不做处理,如果不一致,则认为该应用软件被破坏,管理中心发出告警信息,或者,管理中心发出告警信息且对被破坏的应用软件进行修复。
再有,在上述管理中心还可以预先设置操作系统(OS)版本列表和/或应用软件版本列表,该OS版本列表中包含不同操作系统的不同版本的完整性值,以及同一操作系统不同版本的完整性值的对应关系;该应用软件的版本列表中包含不同应用软件的不同版本的完整性值,以及同一应用软件不同版本的完整性值的对应关系。同时,该OS版本列表和应用软件版本列表中还分别包含有存在安全漏洞的OS版本和应用软件版本所对应的补丁程序。当被管理设备接收到来自管理中心的监控命令后,除发送当前的系统完整性值外,还可以进一步将当前的OS版本的完整性值和/或应用软件版本的完整性值信息发送给管理中心;在管理中心判断出该被管理设备状态正常后,再根据当前来自被管理设备的OS版本的完整性值和/或应用软件版本的完整性值以及所述OS版本列表和/或应用软件版本列表判断出被管理设备当前所应用的OS版本和/或应用软件版本,并根据预先的配置确定该OS版本和/或应用软件版本是否存在安全漏洞,如果是,则将该OS版本所对应的补丁程序发送给该被管理设备,否则,不做处理。
对于操作系统版本和应用软件版本的管理过程相同,下面仅以操作系统为例具体说明。
例如,在管理中心的OS版本列表内预先保存有Windows2000操作系统的3个版本的完整性值的信息,如表1所示:
表1
当管理中心接收到来自被管理设备的操作系统版本的完整性值,如果确认接收到的完整性值与自身保存的WINDOWS2000的最原始的版本的完整性值相同即与版本1相同后,则向该被管理设备发送告警信息,并将该版本所对应的补丁程序发送给该被管理设备;如果确认接收到的完整性值与WINDOWS2000的最原始的版本安装补丁程序后的完整性值一致即与版本2的完整性值一致,或者,与WINDOWS2000的最新版本的完整性值一致,即与版本2的完整性值一致,则认为该操作系统正常,不做处理。
在上述实现监控的过程中,被管理设备发送给管理中心的信息是以明文方式直接发送的,如当前操作系统的完整性值,应用软件的完整性值,以及OS版本的完整性值等;当然被管理设备也可以将待发送信息应用密钥或签名保护后再发送给管理中心。下面以发送当前操作系统的完整性值为例,具体说明应用密钥或签名保护的发送方式:
应用密钥保护的方式:管理中心和被管理设备中预先存储对称密钥;被管理设备应用对称密钥对当前的系统完整性值进行加密后,将加密后的当前系统完整性值发送给管理中心,管理中心则对接收到的信息进行解密,解密成功后,进行完整性判断操作。
应用签名保护的方式:被管理设备预先生成公私钥,被管理设备应用私钥对当前的系统完整性值进行签名,管理中心则应用公钥对签名进行验证,验证通过后,再进行完整性判断。
如果被管理设备预先生成的公私钥已经可信第三方签署,且管理中心已保存了该私钥所对应的公钥,则被管理设备发送给管理中心的信息中只需包含当前的系统完整性值的明文以及该当前的系统完整性值的签名即可;如果被管理设备预先生成的公私钥已经可信第三方签署,但管理中心未保存该私钥所对应的公钥,则被管理设备发送给管理中心的信息中需要包含当前的系统完整性值的明文、该当前的系统完整性值的签名以及与签名所用私钥相对应的公钥;如果被管理设备预先生成的公私钥未经可信第三方签署,则被管理设备发送给管理中心的信息中需要包含当前的系统完整性值的明文、该当前的系统完整性值的签名、与签名所用私钥相对应的公钥以及匿名身份证书;此时,管理中心通过匿名身份证书证实发送方合法后,再应用接收到的公钥来验证签名。
上述计算系统完整性值的操作是由被管理设备内的完整性信息采集模块执行的,上述加密或签名操作,是由被管理设备内的签名加密模块完成的,其接收来自管理中心的监控命令,向管理中心发送信息的操作是由管理代理模块执行的。管理中心是一台服务器,其所执行的验证操作是由其内的被管理设备可信信息采集模块完成的,其所执行告警处理是由其内的事件处理告警模块执行的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1、一种对被管理设备进行监控的方法,其特征在于,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;该方法还包括以下步骤:
a、被管理设备接收到来自管理中心的监控命令后,将自身保存的当前的系统完整性值信息发送给管理中心;
b、管理中心根据接收到的系统完整性信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身已保存的该被管理设备的完整性值是否一致,如果一致,则不做处理;如果不一致,管理中心进行告警处理。
2、根据权利要求1所述的方法,其特征在于,所述告警处理为发出报警信息,或者,发出报警信息且对被破坏的参数进行修复。
3、根据权利要求1所述的方法,其特征在于,
所述完整性列表中进一步包括:每个被管理设备具备的应用软件,以及应用软件的完整性值;
该方法进一步包括:被管理设备启动应用软件之前,计算该应用软件的完整性值,将该应用软件当前的完整性值信息发送给管理中心;由管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前所应用的应用软件的完整性值与自身保存的该被管理设备所对应的应用软件的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心发出报警信息,或者,发出报警信息且对被破坏的应用软件进行修复。
4、根据权利要求1或3所述的方法,其特征在于,该方法进一步包括:
所述管理中心预先保存操作系统OS版本列表和/或应用软件版本列表,所述操作系统版本列表中包含不同操作系统的不同版本的完整性值,以及同一操作系统不同版本的完整性值的对应关系,所述应用软件版本列表中包含不同应用软件的不同版本的完整性值,以及同一应用软件不同版本的完整性值的对应关系;所述OS版本列表中还进一步包含存在安全漏洞的OS版本所对应的补丁程序,所述应用软件版本列表中还进一步包含存在安全漏洞的应用软件版本所对应的补丁程序;
步骤a所述被管理设备接收到来自管理中心的监控命令后,进一步包括:将当前的OS版本的完整性值和/或应用软件版本的完整性值信息发送给管理中心;
步骤b所述管理中心判断出该被管理设备状态正常后,进一步包括:根据当前来自被管理设备的OS和/或应用软件版本的完整性值以及所述OS和/或应用软件版本列表判断出被管理设备当前所应用的OS和/或应用软件的版本,并根据预先的配置确定该OS和/或应用软件版本是否存在安全漏洞,如果是,则发送告警信息,并将该OS和/或应用软件版本所对应的补丁程序发送给该被管理设备,否则,不做处理。
5、根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文。
6、根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为应用预设的对称密钥对当前的系统完整性值进行加密后的密文;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用预设的对称密钥对接收到的信息进行解密,解密成功后,再执行判断操作。
7、根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文,以及应用预先生成的私钥对当前系统完整性值进行签名后的信息;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用预先保存的与步骤a所述私钥相对应的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
8、根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值进行签名后的信息,以及预先生成的与所述私钥对应的由可信第三方签署的公钥证书的组合信息;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
9、根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值进行签名后的信息,预先生成的与所述私钥对应的公钥、以及匿名证书的组合信息;
步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括:管理中心应用接收到的匿名证书对发送方的身份认证通过后,再应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
10、根据权利要求1所述的方法,其特征在于,所述被管理设备为计算机,所述被管理设备启动时采集自身当前的系统完整性值并保存的过程包括以下步骤:
i、计算机电源开启后,CPU计算系统ROM,以及基本输入输出系统BIOS或EFI固件代码以及硬件配置参数的完整性值,并将其存储在安全存储部件中;
ii、在BIOS或EFI启动后,计算系统所有已经配置完成的参数信息、主引导扇区和系统引导分区的完整性值,并将其存储在安全存储部件中;
iii、在BIOS或EFI装入引导操作系统之前,计算操作系统装入代码的完整性值,并将其存储在安全存储部件中;
iv、在操作系统装入代码后,计算操作系统内核、系统启动文件、系统配置文件和驱动软件的完整性值,并将其存储在安全存储部件中;
v、根据步骤i至步骤iv所述的所有完整性值,计算当前的系统完整性值。
11、根据权利要求10所述的方法,其特征在于,所述已经配置完成的参数信息包括:CPU微码软件,系统各类功能的使能状态配置,各类认证口令,磁盘配置参数,外设配置参数,安全功能配置参数。
12、根据权利要求11所述的方法,其特征在于,安全存储部件为安全芯片TPM、或具有安全保护功能的硬盘、或USB-key,或smart-card。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100511188A CN100358303C (zh) | 2005-02-28 | 2005-02-28 | 一种对被管理设备进行监控的方法 |
PCT/CN2005/002123 WO2006089472A1 (fr) | 2005-02-28 | 2005-12-08 | Méthode de surveillance de dispositifs gérés |
US11/817,194 US8533829B2 (en) | 2005-02-28 | 2005-12-08 | Method for monitoring managed device |
JP2007556478A JP2008532123A (ja) | 2005-02-28 | 2005-12-08 | 被管理装置を監視制御する方法 |
DE112005003485.2T DE112005003485B4 (de) | 2005-02-28 | 2005-12-08 | Verfahren zur Überwachung einer verwalteten Einrichtung |
GB0718762A GB2439493B (en) | 2005-02-28 | 2007-09-26 | Method for monitoring managed device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100511188A CN100358303C (zh) | 2005-02-28 | 2005-02-28 | 一种对被管理设备进行监控的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1703014A CN1703014A (zh) | 2005-11-30 |
CN100358303C true CN100358303C (zh) | 2007-12-26 |
Family
ID=35632546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100511188A Active CN100358303C (zh) | 2005-02-28 | 2005-02-28 | 一种对被管理设备进行监控的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8533829B2 (zh) |
JP (1) | JP2008532123A (zh) |
CN (1) | CN100358303C (zh) |
DE (1) | DE112005003485B4 (zh) |
GB (1) | GB2439493B (zh) |
WO (1) | WO2006089472A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100426755C (zh) * | 2006-11-06 | 2008-10-15 | 吉林大学 | 可信网络核心设备 |
US8191075B2 (en) | 2008-03-06 | 2012-05-29 | Microsoft Corporation | State management of operating system and applications |
US9721101B2 (en) * | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
US9208318B2 (en) * | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
WO2012038211A1 (en) | 2010-09-22 | 2012-03-29 | International Business Machines Corporation | Attesting use of an interactive component during a boot process |
US8869264B2 (en) | 2010-10-01 | 2014-10-21 | International Business Machines Corporation | Attesting a component of a system during a boot process |
CN103294502B (zh) * | 2012-03-05 | 2016-10-05 | 联想(北京)有限公司 | 一种获得操作系统加载路径的方法及电子设备 |
CN103294498A (zh) * | 2012-03-05 | 2013-09-11 | 联想(北京)有限公司 | 一种信息处理的方法及电子设备 |
CN104252598B (zh) * | 2013-06-28 | 2018-04-27 | 深圳市腾讯计算机系统有限公司 | 一种检测应用漏洞的方法及装置 |
CN105159847A (zh) * | 2015-08-12 | 2015-12-16 | 北京因特信安软件科技有限公司 | 基于可信芯片的磁盘变更记录方法 |
DE102017102677A1 (de) | 2017-02-10 | 2018-08-16 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik |
US10409734B1 (en) * | 2017-03-27 | 2019-09-10 | Symantec Corporation | Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors |
CN110197073A (zh) * | 2019-05-30 | 2019-09-03 | 苏州浪潮智能科技有限公司 | 一种基于自校验机制保护主机完整性的方法与系统 |
CN113761512A (zh) * | 2020-06-02 | 2021-12-07 | 深圳兆日科技股份有限公司 | 第三方软件包处理方法、工具及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5954797A (en) * | 1997-05-14 | 1999-09-21 | Ncr Corporation | System and method for maintaining compatibility among network nodes connected to a computer network |
US20020099666A1 (en) * | 2000-11-22 | 2002-07-25 | Dryer Joseph E. | System for maintaining the security of client files |
US6681331B1 (en) * | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US7409546B2 (en) * | 1999-10-20 | 2008-08-05 | Tivo Inc. | Cryptographically signed filesystem |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
TW480444B (en) * | 2000-11-29 | 2002-03-21 | Mitac Technology Corp | Computer system boot-up method capable of completing the startup procedure even the system BIOS code is damaged |
US7661134B2 (en) * | 2001-12-21 | 2010-02-09 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for securing computer networks |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
JP4399704B2 (ja) * | 2003-03-27 | 2010-01-20 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
US7464270B2 (en) * | 2003-07-23 | 2008-12-09 | Microsoft Corporation | Application identification and license enforcement |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
JP4772291B2 (ja) * | 2004-04-09 | 2011-09-14 | 富士通株式会社 | セキュリティ機能を備えた情報処理装置 |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
WO2006014554A2 (en) * | 2004-07-07 | 2006-02-09 | University Of Maryland | Method and system for monitoring system memory integrity |
KR20070098835A (ko) * | 2004-11-29 | 2007-10-05 | 시그나서트, 인크. | 정보 시스템 구성요소 분석에 의해 계산된 트러스트스코어에 기초하여 네트워크 단말간의 액세스를 제어하는방법 |
US7603422B2 (en) * | 2004-12-27 | 2009-10-13 | Microsoft Corporation | Secure safe sender list |
US7907531B2 (en) | 2005-06-13 | 2011-03-15 | Qualcomm Incorporated | Apparatus and methods for managing firmware verification on a wireless device |
-
2005
- 2005-02-28 CN CNB2005100511188A patent/CN100358303C/zh active Active
- 2005-12-08 JP JP2007556478A patent/JP2008532123A/ja active Pending
- 2005-12-08 WO PCT/CN2005/002123 patent/WO2006089472A1/zh not_active Application Discontinuation
- 2005-12-08 US US11/817,194 patent/US8533829B2/en active Active
- 2005-12-08 DE DE112005003485.2T patent/DE112005003485B4/de active Active
-
2007
- 2007-09-26 GB GB0718762A patent/GB2439493B/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5954797A (en) * | 1997-05-14 | 1999-09-21 | Ncr Corporation | System and method for maintaining compatibility among network nodes connected to a computer network |
US6681331B1 (en) * | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
US20020099666A1 (en) * | 2000-11-22 | 2002-07-25 | Dryer Joseph E. | System for maintaining the security of client files |
Also Published As
Publication number | Publication date |
---|---|
WO2006089472A1 (fr) | 2006-08-31 |
DE112005003485B4 (de) | 2014-07-24 |
JP2008532123A (ja) | 2008-08-14 |
GB2439493A (en) | 2007-12-27 |
CN1703014A (zh) | 2005-11-30 |
GB0718762D0 (en) | 2007-11-07 |
US8533829B2 (en) | 2013-09-10 |
GB2439493B (en) | 2010-03-31 |
US20080250501A1 (en) | 2008-10-09 |
DE112005003485T5 (de) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100358303C (zh) | 一种对被管理设备进行监控的方法 | |
CN1703004B (zh) | 一种实现网络接入认证的方法 | |
EP2887576B1 (en) | Software key updating method and device | |
EP2913956B1 (en) | Management control method and device for virtual machines | |
CN100447763C (zh) | 一种安全芯片及基于该芯片的信息安全处理设备和方法 | |
CN110737897B (zh) | 基于可信卡的启动度量的方法和系统 | |
EP2693789B1 (en) | Mobile terminal encryption method, hardware encryption device and mobile terminal | |
US20100303240A1 (en) | Key management to protect encrypted data of an endpoint computing device | |
CN110874494B (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
WO2007041699A1 (en) | Preventing the installation of rootkits using a master computer | |
CN101676925A (zh) | 一种将认证信息置入安全芯片的方法及计算机系统 | |
US8285984B2 (en) | Secure network extension device and method | |
CN112346785B (zh) | 数据处理方法、装置、系统、存储介质和计算机设备 | |
EP2704392B1 (en) | Network connecting method and electronic device | |
GB2588647A (en) | Attestation for constrained devices | |
CN111147252B (zh) | 一种云环境可信连接方法 | |
CN114584331A (zh) | 一种配电物联网边缘物联代理网络安全防护方法及系统 | |
CN107770150B (zh) | 终端保护方法及装置 | |
US10572675B2 (en) | Protecting and monitoring internal bus transactions | |
US20230007491A1 (en) | Managing a subscription identifier associated with a device | |
CN105357670B (zh) | 一种路由器 | |
CN111858114B (zh) | 设备启动异常处理,设备启动控制方法、装置及系统 | |
CN111506897B (zh) | 数据处理方法和装置 | |
CN117897704A (zh) | 产生消息 | |
CN115549894A (zh) | 加解密处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |