CN102158480A - 系统服务修复控制方法、系统及装置 - Google Patents

系统服务修复控制方法、系统及装置 Download PDF

Info

Publication number
CN102158480A
CN102158480A CN2011100520407A CN201110052040A CN102158480A CN 102158480 A CN102158480 A CN 102158480A CN 2011100520407 A CN2011100520407 A CN 2011100520407A CN 201110052040 A CN201110052040 A CN 201110052040A CN 102158480 A CN102158480 A CN 102158480A
Authority
CN
China
Prior art keywords
system service
client
reparation
information
rule information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100520407A
Other languages
English (en)
Inventor
林杭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Star Net Ruijie Networks Co Ltd
Ruijie Networks Co Ltd
Original Assignee
Beijing Star Net Ruijie Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Star Net Ruijie Networks Co Ltd filed Critical Beijing Star Net Ruijie Networks Co Ltd
Priority to CN2011100520407A priority Critical patent/CN102158480A/zh
Publication of CN102158480A publication Critical patent/CN102158480A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种系统服务修复控制方法、系统及装置,该方法包括:服务器对客户端进行认证并学习客户端的用户网络信息;服务器根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息,以便客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复;所述修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。实现了局域网内终端设备的系统服务的自动修复,提高了终端设备的安全性能。

Description

系统服务修复控制方法、系统及装置
技术领域
本发明涉及网络技术领域,尤指一种适用于局域网内终端设备的系统服务修复控制方法、系统及装置。
背景技术
随着企业信息化的发展,Windows操作系统的普及,企业在享受信息化带来的便捷同时,不得不面对木马病毒、恶意软件、各种系统漏洞带来的安全威胁,据统计如今80%的安全威胁是来自局域网内部终端设备的,如何保证企业等局域网内的终端设备的安全成了必须思考的问题。
为了避免黑客的攻击,保护局域网内部终端设备免受木马病毒、恶意软件、各种系统漏洞带来的安全威胁,通常会在终端设备上安装防火墙、杀毒软件并随时查看注册表中的启动项是否有非法程序或非法启动项,以此来实现对局域网内部终端设备的安全控制。
上述安全控制方式从一定程度上保证了局域网内的终端设备的安全,但是,对于最容易称为黑客及病毒入侵的大门的系统服务却没有很好的安全控制策略。系统服务是一种后台运行的应用程序类型,通常是执行指定系统功能的程序、例程或进程,用于支持其他程序,尤其是接近硬件的底层程序。通常可以在本地和通过网络为用户提供一些功能,例如客户端/服务器应用程序、Web服务器、数据库服务器以及其他基于服务器的应用程序。
由于现有技术中并没有为终端设备配置合理的系统服务,使其将成为黑客及病毒入侵的大门,如果合理配置了系统服务的启动与否,则可以为本地终端设备添加一堵天然的防火墙。然而用户一般没有比较好的Windows操作系统知识,无法判断自己所使用的终端设备中的哪些系统服务是必须启用,哪些系统服务是没有必要启用的,启用没必要启用的系统服务增加了受网络攻击和感染病毒的概率。
因此,有效的控制局域网内所有终端设备的系统服务,能够有效的控制局域网的网络安全。显然现有技术中对于系统服务没有合理的配置方法,从而导致不能控制局域网内终端设备的系统服务以及修复终端设备的系统服务设置,导致不能有效的保障局域网的网络安全,使局域网的安全、可靠性能降低。
发明内容
本发明实施例提供一种系统服务修复控制方法、系统及装置,用以解决现有技术中存在不能有控制局域网内终端设备的系统服务设置,导致局域网安全得到不能有效保障的问题。
一种系统服务修复控制方法,包括:
服务器对客户端进行认证并学习客户端的用户网络信息;
服务器根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息;
客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复;所述修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。
一种服务器,包括:
认证模块,用于对客户端进行认证并学习客户端的用户网络信息;
处理模块,用于根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息,以便客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复;所述修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。
一种客户端,包括:
认证单元,用于向服务器请求进行认证并上报用户网络信息;
接收单元,用于接收服务器根据学习到的用户网络信息发送的系统服务的修复规则信息;所述修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务;
修复单元,用于根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复。
一种系统服务修复控制系统,包括:上述客户端和上述的服务器。
本发明有益效果如下:
本发明实施例提供的系统服务修复控制方法、装置及装置,由服务器对客户端进行认证并学习客户端的用户网络信息;根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息,以便客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复。该方法通过服务器实现了对客户端的控制,由客户端实现对局域网内终端设备的系统服务的修复,从而能够有效实现了对局域网内终端设备的系统服务的修复控制,解决现有技术中无法有效地控制局域网内终端设备的系统服务设置的问题,该方法通过控制系统服务设置,减少黑客及病毒入侵的可能性,能够有效的控制局域网的网络安全和终端设备的系统安全,保障了局域网络和其中的终端设备的网络安全。
附图说明
图1为本发明实施例中系统服务修复控制方法的流程图;
图2为本发明实施例中系统服务修复控制系统的结构示意图;
图3为本发明实施例中服务器的结构示意图;
图4为本发明实施例中客户端的结构示意图。
具体实施方式
针对现有技术中不能有效的实现对局域网内终端设备的系统服务进行修复控制的问题。本发明实施例提供一种系统服务修复控制方法,通过服务器控制客户端修复局域网中的各终端设备中的系统服务,其中客户端安装在终端设备中。本发明实施例中所说的系统服务通常可以指计算机的Windows系统服务。下面通过具体的实施例进行详细说明。
本发明实施例提供的系统服务修复控制方法,其流程如图1所示,执行步骤如下:
步骤S11:服务器对客户端进行认证并学习客户端的用户网络信息。
服务器接收客户端通过安全交换机发送的认证请求信息,根据其中包括的用户名、密码,对客户端进行认证,当认证通过时,指示安全交换机打开该客户端对应的端口;以及学习认证通过的客户端的用户网络信息,其中,用户网络信息包括下列信息之一或组合:认证通过的客户端使用的IP地址、MAC地址和硬盘序列号。
管理员在服务器上为所有需要管理的用户开户,开户内容包括为用户设置或要求用户设置用户名和密码等信息。用户使用终端设备,通过终端设备中安装的客户端连接服务器时,需要提交认证请求信息:输入用户名和密码。服务器验证客户端通过认证请求信息提供的用户名和密码来实现对用户的认证,当验证通过时,认为认证通过。也就是说,用户使用终端设备接入服务器时,必须使用客户端进行认证后才能接入。在认证通过后,服务器学习客户端在请求认证时发送的认证请求信息中包含的IP地址、MAC地址等一些用户网络信息。
优选的,服务器在对客户端认证通过后,向客户端发送系统服务的修复规则信息之前,可以向认证通过的客户端下发加密密钥,以便客户端可以使用该加密密钥对接收到的信息进行解密处理。加密密钥可以随机生成,因此每个客户端每次认证获取到的加密密钥可以不同,从而进一步提高安全性。
步骤S12:指示安全交换机打开客户端接入网络的通道。
该安全交换机和普通的交换机不同的是:只有在服务器对客户端认证通过时,才会根据服务器指示打开客户端接入网络的通道。
交换机上一般设置有允许客户端登陆到服务器以实现网络访问的端口,当客户端与安全交换机直连时,在服务器对客户端认证通过时,才会根据服务器指示打开客户端对应的端口,实现打开客户端接入网络的通道。即该安全交换机支持通过802.1x认证体系同服务器完成用户身份认证的功能。
该步骤是对客户端网络访问的进一步控制,为可选步骤,当启用了安全交换机时,选择执行该步骤,通过安全交换机对能够连接到服务器的客户端进行控制,以保证只有认证通过的客户端才能通过安全交换机连接到服务器。
步骤S13:服务器根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息。
管理员可以预先在服务器上配置系统服务的修复规则,或服务器根据对网络安全等相关信息的统计,配置系统服务的修复规则。例如:服务器根据各系统服务对网络安全是否构成威胁的相关统计结果,确定需要启动、禁止启动和需要删除的系统服务。
服务器学习到用户网络信息后,根据用户网络信息确定是否向客户端发送系统服务修复规则信息以及向客户端发送哪个系统服务修复规则信息。向客户端发送的修复规则信息可以包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。
服务器根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息,具体包括下列三种实现方式:
方式一:服务器根据用户网络信息,查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息。
方式二:服务器根据学习到的用户网络信息,确定是否需要向该客户端发送系统服务的修复规则信息;以及当确定需要向客户端发送系统服务的修复规则信息时,根据用户网络信息查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息。
方式三:服务器根据学习到的用户网络信息确定客户端所连接的安全交换机,根据所连接的安全交换机,查找与该安全交换机连接的客户端的系统服务的修复规则信息,并通过该安全交换机向客户端发送确定的修复规则信息。
优选的,若服务器在客户端认证通过时,向客户端下发了加密密钥,则服务器向客户端发送修复规则信息时,向客户端发送使用加密密钥加密后的修复规则信息。
步骤S14:客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复。
客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复,具体包括下列操作之一或组合:
(1)针对修复规则信息中包含的需要启动的系统服务依次进行检测;若检测到需要启动的系统服务并不存在,则从服务器下载修复文件来修复系统服务后,启动该系统服务;若检测到需要启动的系统服务存在但未启动,则启动该系统服务。
客户端首先判断需要启动的系统服务是否存在,若存在再判断其是否已经启动;当已经启动时,则不需要进行处理;若存在但未启动,则将其启动;若不存在,则需要根据修复文件的存储地址,到服务器获取修复文件,修复该系统服务,实现升级、安装或修复补丁和漏洞。
(2)针对修复规则信息中包含的需要禁止的系统服务依次进行检测;若检测到需要禁止的系统服务存在且已启动,则停止运行该系统服务。
客户端首先判断禁止的系统服务是否存在,若存在再判断其是否已经启动。当不存在或存在但未启动时,则不需要进行处理;若存在且已启动时,才需要进行处理,停止其运行。
(3)针对修复规则信息中包含的需要删除的系统服务依次进行检测;若检测到需要删除的系统服务存在且已启动,则停止运行该系统服务后将该系统服务删除;若检测到需要删除的系统服务存在但未启动,则删除该系统服务。
客户端首先判断需要删除的系统服务是否存在,若存在再判断其是否已经启动;当不存在时,则不需要进行处理;当存在但未启动时,则可以直接将该系统服务删除;若存在且已启动,则需要先停止运行该系统服务,才能将其删除,以保证删除能够顺利进行,并且能够彻底的删除。
客户端接收到系统服务的修复规则信息后,据此对终端设备上的系统服务进行自动修复,以保证需要启动、禁止和删除的系统服务能够相应的被启动、禁止和删除。
优选的,若服务器下发的是加密后的修复规则信息,则客户端接收到加密后的修复规则信息时,使用服务器下发的加密密钥对接收到的修复规则信息进行解密。
步骤S15:客户端上报修复结果信息。
服务器接收客户端上报的修复结果信息,客户端上报的修复结果信息中包括包括信息之一或组合:需要启动的系统服务是否已成功启动、需要禁止的系统服务是否已成功禁止和需要删除的系统服务是否已成功删除。
服务器接收到客户端上报的修复结果信息后,根据认证成功后学习到的用户网络信息,记录该用户的终端设备的系统服务的修复结果,该记录可供管理员实时的查看,以有利于对网络安全的进一步有效的管理控制。
根据本发明实施例提供的系统服务修复控制方法,本发明实施例还提供一种系统服务修复控制系统,该系统结构如图2所示,包括:服务器10、安装在终端设备中的客户端20。
其中,服务器10,用于对客户端进行认证并学习客户端的用户网络信息,根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息。其中服务器10上预先配置了系统服务的修复规则,还可以存放系统服务的修复文件供客户端进行系统服务修复时下载使用。
客户端20,用于根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复。
上述服务器10可以设置为一个服务器,也可以设置为两个服务器,包括一个安全服务器和一个修复服务器,修复服务器用于可供客户端下载的系统服务的修复文件,服务器10的其他功能由安全服务器实现。其中修复服务器可以是一个FTP服务器。
服务器10和客户端20的具体功能在下面再具体说明。
优选的,上述系统还包括安全交换机30,终端设备上的客户端20可以通过安全交换机30连接服务器。该安全交换机30用于当服务器对客户端认证通过时,根据服务器的指示打开该客户端接入网络的通道。安全交换机30的其他功能和现有的交换机相同,服务器10和客户端20之间传送的信息,经由安全交换机30实现信息传送。
上述服务器10的结构如图3所示,包括:认证模块101和处理模块102。
认证模块101,用于对客户端进行认证并学习客户端的用户网络信息。
处理模块102,用于根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息,以便客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复;其中,修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。
优选的,上述处理模块102,还用于:向认证通过的客户端下发加密密钥;相应的,向客户端发送修复规则信息时,发送的是使用加密密钥加密后的修复规则信息。具体在服务器对客户端进行认证后,向客户端发送系统服务的修复规则信息之前下发加密密钥。
优选的,上述处理模块102,具体用于:根据用户网络信息,查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息。或根据学习到的用户网络信息,确定是否需要向该客户端发送系统服务的修复规则信息;以及当确定需要向客户端发送系统服务的修复规则信息时,根据用户网络信息查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息。或根据学习到的用户网络信息确定客户端所连接的安全交换机,根据所连接的安全交换机,查找与该安全交换机连接的客户端的系统服务的修复规则信息,并通过该安全交换机向客户端发送确定的修复规则信息。
上述客户端20的结构如图4所示,包括:认证单元201、接收单元202和修复单元203。
认证单元201,用于向服务器请求进行认证并上报用户网络信息。
接收单元202,用于接收服务器根据学习到的用户网络信息发送的系统服务的修复规则信息;其中,修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。
优选的,上述接收单元202,还用于:接收服务器下发的加密密钥;以及接收到加密后的修复规则信息时,使用服务器下发的加密密钥对修复规则信息进行解密。
修复单元203,用于根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复。
优选的,上述修复单元203,具体用于执行下列系统服务修复操作之一或组合:(1)针对修复规则信息中包含的需要启动的系统服务依次进行检测;若检测到需要启动的系统服务并不存在,则从服务器下载修复文件来修复系统服务后,启动该系统服务;若检测到需要启动的系统服务存在但未启动,则启动该系统服务。(2)针对修复规则信息中包含的需要禁止的系统服务依次进行检测;若检测到需要禁止的系统服务存在且已启动,则停止运行该系统服务。(3)针对修复规则信息中包含的需要删除的系统服务依次进行检测;若检测到需要删除的系统服务存在且已启动,则停止运行该系统服务后将该系统服务删除;若检测到需要删除的系统服务存在但未启动,则删除该系统服务。
优选的,上述客户端20,还包括:上报单元204,用于向服务器上报修复结果信息,其中,修复结果信息中包括包括信息之一或组合:需要启动的系统服务是否已成功启动、需要禁止的系统服务是否已成功禁止和需要删除的系统服务是否已成功删除。
本发明实施例提供的系统服务修复控制方法、系统及装置,通过服务器实现了对客户端的控制,由客户端实现对局域网内终端设备的系统服务的修复,从而能够有效实现了对局域网内终端设备的系统服务的修复控制,解决现有技术中无法有效地控制局域网内终端设备的系统服务设置的问题,通过控制系统服务设置,减少黑客及病毒入侵的可能性,能够有效的控制局域网的网络安全和终端设备的系统安全,保障了局域网络和其中的终端设备的网络安全。
上述方案局域网系统和网络中的终端设备的联动,来达到自动修复局域网内的终端设备的系统服务的目的。通过服务器对客户端的认证,保证客户端接入的合法性,只需要在服务器上配置系统服务修复规则即可实现对连接的各终端设备的系统服务的修复控制,实现该方法的系统配置简单,灵活性高。且服务器可以实时更新用户网络信息保证用户数据的安全,即便用户更换了终端设备,也可以及时获知用户的网络信息并进行更新;并可以自动配置系统服务修复规则,进一步保证其规则的合理性。可以接收客户端上报的修复结果信息,准确定位每个用户的系统服务修复情况,便于进一步的网络安全控制管理。
还可以通过加密密钥进一步保证服务器和客户端之间信息的安全传输。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种系统服务修复控制方法,其特征在于,包括:
服务器对客户端进行认证并学习客户端的用户网络信息;
服务器根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息;
客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复;所述修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。
2.如权利要求1所述的方法,其特征在于,所述服务器对客户端进行认证并学习客户端的用户网络信息;包括:
所述服务器接收客户端发送的认证请求信息,对客户端进行认证,当认证通过时,指示安全交换机打开该客户端接入网络的通道;以及
学习认证通过的客户端的用户网络信息,所述用户网络信息包括下列信息之一或组合:认证通过的客户端使用的IP地址、MAC地址和硬盘序列号。
3.如权利要求1所述的方法,其特征在于,服务器对客户端进行认证后,向客户端发送系统服务的修复规则信息之前,还包括:服务器向认证通过的客户端下发加密密钥;
所述服务器向客户端发送修复规则信息具体包括:服务器向客户端发送使用所述加密密钥加密后的修复规则信息;以及所述客户端接收到加密后的修复规则信息时,使用服务器下发的加密密钥对接收到的修复规则信息进行解密。
4.如权利要求1所述的方法,其特征在于,所述根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息,具体包括:
根据用户网络信息,查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息;或
根据学习到的用户网络信息,确定是否需要向该客户端发送系统服务的修复规则信息;以及当确定需要向客户端发送系统服务的修复规则信息时,根据用户网络信息查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息;或
根据学习到的用户网络信息确定客户端所连接的安全交换机,根据所连接的安全交换机,查找与该安全交换机连接的客户端的系统服务的修复规则信息,并通过该安全交换机向客户端发送确定的修复规则信息。
5.如权利要求1所述的方法,其特征在于,所述根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复,具体包括下列操作之一或组合:
针对修复规则信息中包含的需要启动的系统服务依次进行检测;若检测到需要启动的系统服务并不存在,则从服务器下载修复文件来修复系统服务后,启动该系统服务;若检测到需要启动的系统服务存在但未启动,则启动该系统服务;
针对修复规则信息中包含的需要禁止的系统服务依次进行检测;若检测到需要禁止的系统服务存在且已启动,则停止运行该系统服务;
针对修复规则信息中包含的需要删除的系统服务依次进行检测;若检测到需要删除的系统服务存在且已启动,则停止运行该系统服务后将该系统服务删除;若检测到需要删除的系统服务存在但未启动,则删除该系统服务。
6.如权利要求1-5任一所述的方法,其特征在于,还包括:接收所述客户端上报的修复结果信息,所述修复结果信息中包括包括信息之一或组合:需要启动的系统服务是否已成功启动、需要禁止的系统服务是否已成功禁止和需要删除的系统服务是否已成功删除。
7.一种服务器,其特征在于,包括:
认证模块,用于对客户端进行认证并学习客户端的用户网络信息;
处理模块,用于根据学习到的用户网络信息,向客户端发送系统服务的修复规则信息,以便客户端根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复;所述修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务。
8.如权利要求7所述的服务器,其特征在于,所述处理模块,还用于:
服务器对客户端进行认证后,向客户端发送系统服务的修复规则信息之前向认证通过的客户端下发加密密钥;相应的,向客户端发送修复规则信息时,发送的是使用所述加密密钥加密后的修复规则信息。
9.如权利要求7或8所述的服务器,其特征在于,所述处理模块,具体用于:
根据用户网络信息,查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息;或
根据学习到的用户网络信息,确定是否需要向该客户端发送系统服务的修复规则信息;以及当确定需要向客户端发送系统服务的修复规则信息时,根据用户网络信息查找该客户端对应的系统服务的修复规则信息,并向客户端发送确定的修复规则信息;或
根据学习到的用户网络信息确定客户端所连接的安全交换机,根据所连接的安全交换机,查找与该安全交换机连接的客户端的系统服务的修复规则信息,并通过该安全交换机向客户端发送确定的修复规则信息。
10.一种客户端,其特征在于,包括:
认证单元,用于向服务器请求进行认证并上报用户网络信息;
接收单元,用于接收服务器根据学习到的用户网络信息发送的系统服务的修复规则信息;所述修复规则信息包括信息之一或组合:需要启动的系统服务、需要禁止的系统服务和需要删除的系统服务;
修复单元,用于根据接收到修复规则信息,按照配置的检测规则确定需要修复的系统服务并对需要修复的系统服务进行修复。
11.如权利要求10所述的客户端,其特征在于,所述接收单元,还用于:
接收服务器下发的加密密钥;以及接收到加密后的修复规则信息时,使用服务器下发的加密密钥对修复规则信息进行解密。
12.如权利要求10所述的客户端,其特征在于,所述修复单元,具体用于执行下列系统服务修复操作之一或组合:
针对修复规则信息中包含的需要启动的系统服务依次进行检测;若检测到需要启动的系统服务并不存在,则从服务器下载修复文件来修复系统服务后,启动该系统服务;若检测到需要启动的系统服务存在但未启动,则启动该系统服务;
针对修复规则信息中包含的需要禁止的系统服务依次进行检测;若检测到需要禁止的系统服务存在且已启动,则停止运行该系统服务;
针对修复规则信息中包含的需要删除的系统服务依次进行检测;若检测到需要删除的系统服务存在且已启动,则停止运行该系统服务后将该系统服务删除;若检测到需要删除的系统服务存在但未启动,则删除该系统服务。
13.如权利要求10-12任一所述的客户端,其特征在于,还包括:
上报单元,用于向服务器上报修复结果信息,所述修复结果信息中包括包括信息之一或组合:需要启动的系统服务是否已成功启动、需要禁止的系统服务是否已成功禁止和需要删除的系统服务是否已成功删除。
14.一种系统服务修复控制系统,其特征在于,包括:如权利要求7-9任一所述客户端和如权利要求10-13任一所述的服务器。
15.如权利要求14所述的系统,其特征在于,还包括:
安全交换机,用于当服务器对客户端认证通过时,根据服务器的指示打开该客户端接入网络的通道。
CN2011100520407A 2011-03-04 2011-03-04 系统服务修复控制方法、系统及装置 Pending CN102158480A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011100520407A CN102158480A (zh) 2011-03-04 2011-03-04 系统服务修复控制方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100520407A CN102158480A (zh) 2011-03-04 2011-03-04 系统服务修复控制方法、系统及装置

Publications (1)

Publication Number Publication Date
CN102158480A true CN102158480A (zh) 2011-08-17

Family

ID=44439663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100520407A Pending CN102158480A (zh) 2011-03-04 2011-03-04 系统服务修复控制方法、系统及装置

Country Status (1)

Country Link
CN (1) CN102158480A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413011A (zh) * 2011-11-18 2012-04-11 奇智软件(北京)有限公司 一种局域网安全评估的方法和系统
CN102497272A (zh) * 2011-12-26 2012-06-13 苏州风采信息技术有限公司 安全交换机的动态可控方法
CN102769536A (zh) * 2011-12-16 2012-11-07 北京安天电子设备有限公司 局域网终端漏洞修复情况呈现的方法及系统
CN103577751A (zh) * 2012-07-25 2014-02-12 腾讯科技(深圳)有限公司 文件扫描方法和装置
CN106897095A (zh) * 2017-02-24 2017-06-27 网易(杭州)网络有限公司 应用程序热修复的方法、装置和可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149735A1 (en) * 2001-06-22 2003-08-07 Sun Microsystems, Inc. Network and method for coordinating high availability system services
CN101242260A (zh) * 2007-02-08 2008-08-13 北京天融信网络安全技术有限公司 防火墙系统自动修复方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149735A1 (en) * 2001-06-22 2003-08-07 Sun Microsystems, Inc. Network and method for coordinating high availability system services
CN101242260A (zh) * 2007-02-08 2008-08-13 北京天融信网络安全技术有限公司 防火墙系统自动修复方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
花青: "基于OVAL的漏洞检测及修复服务的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》 *
花青等: "分布式漏洞检测系统的设计与实现", 《东南大学学报(自然科学版)》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413011A (zh) * 2011-11-18 2012-04-11 奇智软件(北京)有限公司 一种局域网安全评估的方法和系统
CN102413011B (zh) * 2011-11-18 2015-09-30 北京奇虎科技有限公司 一种局域网安全评估的方法和系统
CN102769536A (zh) * 2011-12-16 2012-11-07 北京安天电子设备有限公司 局域网终端漏洞修复情况呈现的方法及系统
CN102769536B (zh) * 2011-12-16 2015-08-12 北京安天电子设备有限公司 局域网终端漏洞修复情况呈现的方法及系统
CN102497272A (zh) * 2011-12-26 2012-06-13 苏州风采信息技术有限公司 安全交换机的动态可控方法
CN103577751A (zh) * 2012-07-25 2014-02-12 腾讯科技(深圳)有限公司 文件扫描方法和装置
TWI499930B (zh) * 2012-07-25 2015-09-11 Tencent Tech Shenzhen Co Ltd 一種檔案掃描裝置及其方法
CN106897095A (zh) * 2017-02-24 2017-06-27 网易(杭州)网络有限公司 应用程序热修复的方法、装置和可读存储介质
CN106897095B (zh) * 2017-02-24 2020-10-13 网易(杭州)网络有限公司 应用程序热修复的方法、装置、可读存储介质和计算设备

Similar Documents

Publication Publication Date Title
US10642715B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
US20190207772A1 (en) Network scan for detecting compromised cloud-identity access information
EP2834957B1 (en) Anti-tamper device, system, method, and computer-readable medium
Rhee et al. Security requirements of a mobile device management system
US8863290B2 (en) Methods and devices for improving the reliability of communication between an aircraft and a remote system
US11086983B2 (en) System and method for authenticating safe software
EP2268071B1 (en) System and method for secured communications by embedded platforms
US8359464B2 (en) Quarantine method and system
CN110493195B (zh) 一种网络准入控制方法及系统
CN107408172B (zh) 从用户信任的设备安全地引导计算机
KR101143847B1 (ko) 네트워크 보안장치 및 그 방법
US20100325424A1 (en) System and Method for Secured Communications
EP2264975A2 (en) System and method for a redundancy in a communication network
WO2018157247A1 (en) System and method for securing communications with remote security devices
CN103843303A (zh) 虚拟机的管理控制方法及装置、系统
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US11003435B2 (en) Manifest trialing techniques
CN102158480A (zh) 系统服务修复控制方法、系统及装置
US20170324773A1 (en) Creation of fictitious identities to obfuscate hacking of internal networks
CN106911744B (zh) 一种镜像文件的管理方法和管理装置
US11778048B2 (en) Automatically executing responsive actions upon detecting an incomplete account lineage chain
US7617258B2 (en) System for real-time healing of vital computer files
JP2005346183A (ja) ネットワーク接続制御システムおよびネットワーク接続制御プログラム
JP2008225595A (ja) 管理装置及び管理方法及びプログラム
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110817