CN102916836A - 一种对受监控终端进行安全监控的方法和系统 - Google Patents

一种对受监控终端进行安全监控的方法和系统 Download PDF

Info

Publication number
CN102916836A
CN102916836A CN2012103978318A CN201210397831A CN102916836A CN 102916836 A CN102916836 A CN 102916836A CN 2012103978318 A CN2012103978318 A CN 2012103978318A CN 201210397831 A CN201210397831 A CN 201210397831A CN 102916836 A CN102916836 A CN 102916836A
Authority
CN
China
Prior art keywords
transfer
transfer server
safety message
file
described safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103978318A
Other languages
English (en)
Other versions
CN102916836B (zh
Inventor
苏云琳
吉日旗
陈俊儒
邓振波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210397831.8A priority Critical patent/CN102916836B/zh
Publication of CN102916836A publication Critical patent/CN102916836A/zh
Application granted granted Critical
Publication of CN102916836B publication Critical patent/CN102916836B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种对受监控终端进行安全监控的方法和系统,涉及计算机领域。所述方法包括:自动触发对各受监控的终端的安全状态的检查,获得安全报告;在获得所述安全报告后,根据所述安全报告生成或更新中转文件并更新至中转文件发送库;所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置;监控所述中转文件发送库是否存在未执行的中转文件;如果存在,则加载所述中转文件并执行。本发明可以将内网的安全状态通过中转服务器发送至外网中,取得了使管理人员可以离开内网的监控软件的在线状态也可监控内网的安全状况。

Description

一种对受监控终端进行安全监控的方法和系统
技术领域
本发明涉及计算机领域,具体涉及一种对受监控终端进行安全监控的方法和系统。 
背景技术
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。而企业或者机构为了保证其局域网中计算机的信息安全,需要采用控制台对终端的安全软件进行统一控制,比如漏洞修复、木马查杀等等。 
对于企业等机构的需要进行安全监控的局域网来说,该局域网相对于inter网来说是封闭的,即内网与外网的关系,外网的终端无法直接访问内网。那么对于企业的内网中各终端的安全状况,管理人员需要在内网登录进行在线监控,而管理人员在外网中则无法离线监控内网的安全状况。 
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种对受监控终端进行安全监控的系统和相应的一种对受监控终端进行安全监控的方法。 
依据本发明的一个方面,提供了一种对受监控终端进行安全监控的方法,包括: 
自动触发对各受监控的终端的安全状态的检查,获得安全报告; 
在获得所述安全报告后,根据所述安全报告生成或更新中转文件并更新至中转文件发送库;所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置; 
监控所述中转文件发送库是否存在未执行的中转文件; 
如果存在,则加载所述中转文件并进行执行; 
其中,所述加载所述中转文件进行执行的过程包括: 
根据安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置,分别提取所述安全报告、用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口; 
根据所述源账户,中转服务器地址及中转服务器端口,调用相应接口连接中转服务器,将对应的所述安全报告发送至中转服务器,通过所述中转服务器将所述安全报告从所述源账户发送至所述中转账户。 
可选的,所述中转服务器包括电子邮件服务器,所述相应接口包括标准电子邮件传输接口。 
可选的,所述在获得所述安全报告后,根据所述安全报告生成或更新中转文件包括: 
提取所述安全报告进行存储,并记录所述安全报告的存储位置对应的存储索引;所述存储索引包括存储类型值和存储关键字; 
根据所述安全报告对应的存储索引,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置的存储索引生成或更新中转文件。 
可选的,还包括: 
通过标准电子邮件传输接口接收中转服务器返回的邮件; 
按预定解析格式解析所述返回邮件中的内容。 
可选的,还包括: 
根据所解析得到的内容判断是否需要通知监控程序生成相应安全控制指令; 
如果需要,所述通知监控程序则生成相应安全控制指令并执行。 
可选的,在获得所述安全报告之后,在根据所述安全报告生成或更新中 转文件并更新至中转文件发送库之前,还包括: 
判断所述安全报告的内容是否符合发送要求。如果符合,则根据所述安全报告生成或更新中转文件并更新至中转文件发送库;如果不符合,则不作处理。 
依据本发明的另外一个方面,本发明还公开了一种对受监控终端进行安全监控的系统,包括: 
自动触发模块,适于自动触发对各受监控的终端的安全状态的检查,获得安全报告; 
中转文件生成模块,适于在获得所述安全报告后,根据所述安全报告生成或更新中转文件并更新至中转文件发送库;所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置; 
监控模块,适于监控所述中转文件发送库是否存在未执行的中转文件; 
执行模块,适于如果存在未执行的中转文件,则加载所述中转文件进行执行; 
其中,所述执行模块包括: 
读取模块,适于根据安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置,分别提取所述安全报告、用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口; 
发送模块,适于根据所述源账户,中转服务器地址及中转服务器端口,调用相应接口连接中转服务器,将对应的所述安全报告发送至中转服务器,通过所述中转服务器将所述安全报告从所述源账户发送至所述中转账户。 
可选的,所述中转服务器包括电子邮件服务器,所述相应接口包括标准电子邮件传输接口。 
可选的,所述中转文件生成模块包括: 
提取模块,适于提取所述安全报告进行存储,并记录所述安全报告的存 储位置对应的存储索引;所述存储索引包括存储类型值和存储关键字; 
第一生成模块,适于根据所述安全报告对应的存储索引,和预先配置的所述预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置的存储索引生成或更新中转文件。 
可选的,还包括: 
接收模块,适于通过标准电子邮件传输接口接收中转服务器返回的邮件; 
解析模块,适于按预定解析格式解析所述返回邮件中的内容。 
可选的,还包括: 
第一判断模块,适于根据所解析得到的内容判断是否需要通知监控程序生成相应安全控制指令; 
安全指令生成模块,适于如果需要,所述通知监控程序则生成相应安全控制指令并执行。 
可选的,在获得所述安全报告之后,在根据所述安全报告生成或更新中转文件并更新至中转文件发送库之前,还包括: 
安全报告内容判断模块,适于判断所述安全报告的内容是否符合发送要求。如果符合,则根据所述安全报告生成或更新中转文件并更新至中转文件发送库;如果不符合,则不作处理。 
根据本发明的一种对受监控终端进行安全监控的方法可以将内网的安全状态通过中转服务器发送至外网中,由此解决了管理人员需要在内网登录进行在线监控,而管理人员在外网中则无法离线监控内网的安全状况的问题,取得了使管理人员可以离开内网的监控软件的在线状态也可监控内网的安全状况的有益效果。 
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。 
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中: 
图1示出了根据本发明一个实施例的一种对受监控终端进行安全监控的方法的流程示意图; 
图2示出了根据本发明一个实施例的安全报告示例;以及 
图3示出了根据本发明一个实施例的一种对受监控终端进行安全监控的系统的流程示意图。 
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。 
参照图1,其示出了本发明的一种对受监控终端进行安全监控的方法实施例的示意图,具体可以包括: 
步骤110,自动触发对各受监控的终端的安全状态的检查,获得安全报告; 
在本发明实施例中,一种应用环境是企业等机构的内网,由控制台控制至少一个终端的安全状态。可由控制台自动触发发对局域网内各终端的安全状态的检查企业内网各终端的安全状态,生成安全报告。 
在本发明实施例中,所述自动触发对各受监控的终端的安全状态的检查,获得安全报告包括: 
步骤S111,动触发对局域网内各终端的安全状态的检查,获取初始安全报告; 
步骤S112,从所述初始安全报告中提取具体安全内容,生成最终的安全 报告。 
在本发明实施例中,在原有的控制台的安全监控程序获取的安全报告是以纯网页的形式展现的,而本发明为了将安全报告通过邮箱或者其他方式发送出去,需要对该网页中的安全内容进行提取,转换成邮箱标准格式或者其他方式的标准格式。 
步骤120,在获得所述安全报告后,根据所述安全报告生成或更新中转文件并更新至中转文件发送库;所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置; 
在由步骤110获得安全报告后,基于所述安全报告生成或更新中转文件并更新至中转文件发送库。所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置,。比如.conf文件,生成PHP(Hypertext Preprocessor,超文本预处理语言,PHP是一种HTML内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言)执行脚本。 
在本发明实施例中,中转文件包括安全报告的存储位置,以及预先配置的包括用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的配置文件的存储位置,还包括PHP执行语句: 
该PHP执行语句格式如下表一: 
Figure 2012103978318100002DEST_PATH_IMAGE001
表一 
每列用空格作为分隔符 
第1列表示分钟1~59每分钟用*表示。 
第2列表示小时1~23(0表示0点) 
第3列表示日期1~31
第4列表示月份1~12
第5列表示星期0~6(0表示星期天) 
第6列要运行的php 
1.时间域说明 
前5列可以单写,或用逗号分隔,逗号前后不能有空格。 
具体例子: 
3021***/index.php?action=ploy&option=email 
该例子表示:每晚21:30发送安全策略邮件 
4541,10,22**/index.php?action=xxxxx 
该例子表示:每月11022日的4:45执行/index.ph......xxxxx 
101**6,0/index.php?action.....xxxxxxx 
该例子表示:每周六、日的1:10执行/index.php....xxxxxx 
其中,所述加载所述中转文件进行执行的过程包括: 
在本发明实施例中,控制台还会设置一个中转文件库,用于接收生成或更新中转文件,并根据接收到的中转文件更新中转文件库。 
在本发明实施例中,所述中转服务器包括电子邮件服务器,所述相应接口包括标准电子邮件传输接口。 
在获得所述安全报告之后,在根据所述安全报告生成或更新中转文件并更新至中转文件发送库之前,还包括: 
步骤M120,判断所述安全报告的内容是否符合发送要求。如果符合,则根据所述安全报告生成或更新中转文件并更新至中转文件发送库;如果不符合,则不作处理。 
比如判断安全报告的内容是否低于风险级别,比如其内容为检测各终端状态均安全,比如图2中剩余待处理对应各栏为0的情况,那么即可不做处 理。即如果存在提示有安全风险的内容,比如某个终端存在安全漏洞等状态,例如图2中剩余待处理栏中存在数值,那么根据所述安全报告生成或更新中转文件并更新至中转文件发送库。 
在本实施例中,对于安全报告中的安全内容采用图2的数据表的形式,那么可判断数据表中用于表示安全问题的关键字段中对应的内容是否符合发送要求。 
所述在获得所述安全报告后,根据所述安全报告生成或更新中转文件包括: 
步骤S121,提取所述安全报告进行存储,并记录所述安全报告的存储位置对应的存储索引;所述存储索引包括存储类型值和存储关键字; 
在获得所述安全报告后,提取所述安全报告进行存储至数据库表(setting表),以包括存储类型值(s_type)和存储关键字(s_key)为存储索引。在本实施例中s_type的值范围可为7400-7499,s_key可为中转文件名比如cron。那么后续执行所述中转文件时,则可读取setting表中s_key=cron,s_type:(7400-7499)对应位置的安全报告。 
步骤S122,根据所述安全报告对应的存储索引,和预先配置的所述用于可由中转服务器识别的源账户,用于可由中转服务器识别的中转账户,中转服务器地址及中转服务器端口的存储索引生成或更新中转文件。 
在本发明实施例中,所述用于可由中转服务器识别的源账户包括账户ID和密码,所述可由中转服务器识别的中转账户包括账户ID,比如中转服务器以邮件服务器为例,可采用smtp服务器的地址,比如设置使用邮件服务器地址为:smtp.163.com,端口为25,发件人邮箱为test1163.com,发件邮箱密码为111111,收件人邮箱为test1163.com,对于该配置,也会预先进行存储,并写入setting表,可以某个存储索引进行标记,比如s_key:ploy;s_type:7309或者s_key:ploy;s_type:7310,以判断是否配置了邮件服务器地址,端口,发件人邮箱及密码,收件人邮箱。并且可并对7309和7310进行赋值(0或1,其中1表示邮件服务器地址,端口,发件人邮箱及密码,收件人邮箱,安全报告均都以存储好)。 
步骤130,监控所述中转文件发送库是否存在未执行的中转文件; 
在本发明实施例中,控制台会监空中转文件发送库是否存在未执行的中转文件,即是否有新的中转文件进入中转文件发送库。 
步骤140,如果存在,则加载所述中转文件并进行执行; 
在监控时,可进行定时监控,比如设置每隔多长时间扫描一次等。 
在本发明监控所述中转文件发送库是否存在未执行的中转文件时,包括: 
步骤S131,判断是否了配置了用于可由中转服务器识别的源账户,用于可由中转服务器识别的中转账户,中转服务器地址及中转服务器端口,和/或是否存储了安全报告。 
如前所述,在本发明实施例中,以邮箱为了,在配置了用于可由中转服务器识别的源账户,用于可由中转服务器识别的中转账户,中转服务器地址及中转服务器端口后,会将其存储索引存入数据库表,并且还可对其中的存储类型值进行赋值标记。比如前述配置了邮件服务器地址为:smtp.163.com,端口为25,发件人邮箱为test1163.com,发件邮箱密码为111111,收件人邮箱为test1163.com,那么数据库表记录s_key:ploy;s_type:7309,并且还可对7309进行赋值(0或1)。 
那么在本发明实施例中存在以下几种情况: 
7309不存在时,为未配置状态。安全报告状态:发送被选中。 
7309为1时,为存在安全报告。安全报告状态:发送选中 
7309为0时,为不存在安全报告。安全报告状态:不发送被选中。 
那么7309不存在或者为0时,不发送邮件;7309为1是,则执行中转文件,发送邮件。 
步骤141,根据安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置,分别提取所述安全报告、用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口; 
如前所述,对于安全报告,其存储时会将其存储索引插入数据包表,的存储位置预先配置的包括用于可由中转服务器识别的源账户,用于可由中转服务器识别的中转账户,中转服务器地址及中转服务器端口的配置文件存储时会将其存储索引插入数据库表,那么即知道安全报告存储位置,和预先配置的包括用于可由中转服务器识别的源账户及密码,用于可由中转服务器识别的中转账户,中转服务器地址及中转服务器端口的存储位置(,然后可根据这些存储位置提取所述安全报告、所述包括用于可由中转服务器识别的源账户及密码、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口。(在本发明中可将所述源账户,中转账户,中转服务器地址及中转服务器端口配置于的配置文件中,然后记录配置文件的存储位置,然后可通过配置文件的存储位置提取所述配置文件,然后从配置文件中提取所述源账户,中转账户,中转服务器地址及中转服务器端口。) 
步骤142,根据所述源账户,中转服务器地址及中转服务器端口,调用相应接口连接中转服务器,将对应的所述安全报告发送至中转服务器,通过所述中转服务器将所述安全报告从所述源账户发送至所述中转账户。 
比如以前述邮件服务器来说,根据发件人邮箱为test1163.com,发件邮箱密码111111,邮件服务器地址:smtp.163.com,端口25,将安全报告发送自smtp.163.com邮件服务器,smtp.163.com邮件服务器再将安全报告转发自收件人邮箱test1163.com。其中收件人邮箱中安全包括可如图2所示。 
在本发明实施例中,在中转服务器为邮件服务器的情况下,可选的,还包括: 
步骤S150,通过标准电子邮件传输接口接收中转服务器返回的邮件; 
步骤S160,按预定解析格式解析所述返回邮件中的内容。 
在本申请实例中,管理人员可在所述中转账户按预定格式撰写邮件,通过邮件服务器将收件箱的邮件返回至所述源账户,所述源账户在接收到该所述中转账户的邮件后,按预定格式解析其中的内容。如图2,管理人员可根据相应规定表格形式进行填写,比如表二: 
    高危漏洞   木马危险   差评插件   系统危险   安全配置
[0114] 
      项     项   项
  是否处理   是   是   否   是   否
表二 
当然,当安全报告更详细时,也可针对每个条款进行设置。比如安全报告在报告中指明了哪些具体的高危漏洞,管理人员也可针对每个漏洞填写指令。 
进一步的,还包括: 
步骤S 170根据所解析得到的内容判断是否需要通知监控程序生成相应安全控制指令; 
如果需要,所述通知监控程序则生成相应安全控制指令并执行。 
在解析源账户中邮件内容时,根据解析结果判断是否需要通知监控程序生成相应的安全指令,如果不能解析或者解析出来的结果不正确,则不通知监控程序生成相应安全控制指令。 
根据本发明的一种对受监控终端进行安全监控的方法可以将内网的安全状态通过中转服务器发送至外网中,由此解决了管理人员需要在内网登录进行在线监控,而管理人员在外网中则无法离线监控内网的安全状况的问题,取得了使管理人员可以离开内网的监控软件的在线状态也可监控内网的安全状况的有益效果。 
参照图3,其示出了本发明一种对受监控终端进行安全监控的系统的结构示意图,具体可以包括: 
自动触发模块310,适于自动触发对各受监控的终端的安全状态的检查,获得安全报告; 
中转文件生成模块320,适于在获得所述安全报告后,根据所述安全报告生成或更新中转文件并更新至中转文件发送库;所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置; 
监控模块330,适于监控所述中转文件发送库是否存在未执行的中转文 件; 
执行模块340,适于如果存在未执行的中转文件,则加载所述中转文件进行执行; 
其中,所述执行模块340包括: 
读取模块341,适于根据安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置,分别提取所述安全报告、用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口; 
发送模块342,适于根据所述源账户,中转服务器地址及中转服务器端口,调用相应接口连接中转服务器,将对应的所述安全报告发送至中转服务器,通过所述中转服务器将所述安全报告从所述源账户发送至所述中转账户。 
可选的,所述中转服务器包括电子邮件服务器,所述相应接口包括标准电子邮件传输接口。 
可选的,所述中转文件生成模块包括: 
提取模块,适于提取所述安全报告进行存储,并记录所述安全报告的存储位置对应的存储索引;所述存储索引包括存储类型值和存储关键字; 
第一生成模块,适于根据所述安全报告对应的存储索引,和预先配置的所述用于可由中转服务器识别的源账户,用于可由中转服务器识别的中转账户,中转服务器地址及中转服务器端口的存储索引生成或更新中转文件。 
可选的,还包括: 
接收模块,适于通过标准电子邮件传输接口接收中转服务器返回的邮件; 
解析模块,适于按预定解析格式解析所述返回邮件中的内容。 
可选的,还包括: 
第一判断模块,适于根据所解析得到的内容判断是否需要通知监控程序生成相应安全控制指令; 
安全指令生成模块,适于如果需要,所述通知监控程序则生成相应安全控制指令并执行。 
在获得所述安全报告之后,在根据所述安全报告生成或更新中转文件并更新至中转文件发送库之前,还包括: 
安全报告内容判断模块,适于判断所述安全报告的内容是否符合发送要求。如果符合,则根据所述安全报告生成或更新中转文件并更新至中转文件发送库;如果不符合,则不作处理。 
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。 
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。 
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。 
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴 随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。 
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。 
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种对受监控终端进行安全监控设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。 
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。 

Claims (12)

1.一种对受监控终端进行安全监控的方法,包括:
自动触发对各受监控的终端的安全状态的检查,获得安全报告;
在获得所述安全报告后,根据所述安全报告生成或更新中转文件并更新至中转文件发送库;所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置;
监控所述中转文件发送库是否存在未执行的中转文件;
如果存在,则加载所述中转文件并进行执行;
其中,所述加载所述中转文件进行执行的过程包括:
根据安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置,分别提取所述安全报告、用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口;
根据所述源账户,中转服务器地址及中转服务器端口,调用相应接口连接中转服务器,将对应的所述安全报告发送至中转服务器,通过所述中转服务器将所述安全报告从所述源账户发送至所述中转账户。
2.如权利要求1所述的方法,
所述中转服务器包括电子邮件服务器,所述相应接口包括标准电子邮件传输接口。
3.如权利要求1所述的方法,所述在获得所述安全报告后,根据所述安全报告生成或更新中转文件包括:
提取所述安全报告进行存储,并记录所述安全报告的存储位置对应的存储索引;所述存储索引包括存储类型值和存储关键字;
根据所述安全报告对应的存储索引,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置的存储索引生成或更新中转文件。
4.如权利要求2所述的方法,还包括:
通过标准电子邮件传输接口接收中转服务器返回的邮件;
按预定解析格式解析所述返回邮件中的内容。
5.如权利要求4所述的方法,还包括:
根据所解析得到的内容判断是否需要通知监控程序生成相应安全控制指令;
如果需要,所述通知监控程序则生成相应安全控制指令并执行。
6.如权利要求1所述的方法,在获得所述安全报告之后,在根据所述安全报告生成或更新中转文件并更新至中转文件发送库之前,还包括:
判断所述安全报告的内容是否符合发送要求。如果符合,则根据所述安全报告生成或更新中转文件并更新至中转文件发送库;如果不符合,则不作处理。
7.一种对受监控终端进行安全监控的系统,包括:
自动触发模块,适于自动触发对各受监控的终端的安全状态的检查,获得安全报告;
中转文件生成模块,适于在获得所述安全报告后,根据所述安全报告生成或更新中转文件并更新至中转文件发送库;所述中转文件包括:安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置;
监控模块,适于监控所述中转文件发送库是否存在未执行的中转文件;
执行模块,适于如果存在未执行的中转文件,则加载所述中转文件进行执行;
其中,所述执行模块包括:
读取模块,适于根据安全报告的存储位置,和预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置,分别提取所述安全报告、用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口;
发送模块,适于根据所述源账户,中转服务器地址及中转服务器端口,调用相应接口连接中转服务器,将对应的所述安全报告发送至中转服务器,通过所述中转服务器将所述安全报告从所述源账户发送至所述中转账户。
8.如权利要求7所述的系统,
所述中转服务器包括电子邮件服务器,所述相应接口包括标准电子邮件传输接口。
9.如权利要求7所述的系统,所述中转文件生成模块包括:
提取模块,适于提取所述安全报告进行存储,并记录所述安全报告的存储位置对应的存储索引;所述存储索引包括存储类型值和存储关键字;
第一生成模块,适于根据所述安全报告对应的存储索引,和预先配置的所述预先配置的用于可由中转服务器识别的源账户、用于可由中转服务器识别的中转账户、中转服务器地址及中转服务器端口的存储位置的存储索引生成或更新中转文件。
10.如权利要求8所述的系统,还包括:
接收模块,适于通过标准电子邮件传输接口接收中转服务器返回的邮件;
解析模块,适于按预定解析格式解析所述返回邮件中的内容。
11.如权利要求10所述的系统,还包括:
第一判断模块,适于根据所解析得到的内容判断是否需要通知监控程序生成相应安全控制指令;
安全指令生成模块,适于如果需要,所述通知监控程序则生成相应安全控制指令并执行。
12.如权利要求7所述的系统,在获得所述安全报告之后,在根据所述安全报告生成或更新中转文件并更新至中转文件发送库之前,还包括:
安全报告内容判断模块,适于判断所述安全报告的内容是否符合发送要求。如果符合,则根据所述安全报告生成或更新中转文件并更新至中转文件发送库;如果不符合,则不作处理。
CN201210397831.8A 2012-10-18 2012-10-18 一种对受监控终端进行安全监控的方法和系统 Active CN102916836B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210397831.8A CN102916836B (zh) 2012-10-18 2012-10-18 一种对受监控终端进行安全监控的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210397831.8A CN102916836B (zh) 2012-10-18 2012-10-18 一种对受监控终端进行安全监控的方法和系统

Publications (2)

Publication Number Publication Date
CN102916836A true CN102916836A (zh) 2013-02-06
CN102916836B CN102916836B (zh) 2015-11-25

Family

ID=47615074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210397831.8A Active CN102916836B (zh) 2012-10-18 2012-10-18 一种对受监控终端进行安全监控的方法和系统

Country Status (1)

Country Link
CN (1) CN102916836B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268244A (zh) * 2013-06-06 2013-08-28 北京奇虎科技有限公司 加载文件的方法及装置
CN106302413A (zh) * 2016-08-04 2017-01-04 中车青岛四方机车车辆股份有限公司 企业内网访问方法、ios终端、中转处理方法、中转服务器
CN106302416A (zh) * 2016-08-04 2017-01-04 中车青岛四方机车车辆股份有限公司 企业内网访问方法、Android终端、中转处理方法、中转服务器
CN109905292A (zh) * 2019-03-12 2019-06-18 北京奇虎科技有限公司 一种终端设备识别方法、系统及存储介质
CN116842299A (zh) * 2023-08-28 2023-10-03 国网四川省电力公司信息通信公司 动态数据访问风险控制系统与方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1195957A1 (en) * 2000-10-09 2002-04-10 Alcatel Method and device for forwarding electronic messages
CN101056198A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 一种信息安全管理平台
CN101127633A (zh) * 2006-08-15 2008-02-20 华为技术有限公司 一种实现移动台安全控制的方法及其系统
CN101621816A (zh) * 2009-07-29 2010-01-06 深圳市五巨科技有限公司 一种监控移动终端后台服务器的系统和方法
EP2164228A1 (en) * 2008-09-12 2010-03-17 Juniper Networks, Inc. Hierarchical application of security services with a computer network
CN102624570A (zh) * 2012-04-27 2012-08-01 杭州东信北邮信息技术有限公司 实现对web服务器可用性进行检测的监控系统和方法
CN102938760A (zh) * 2012-10-18 2013-02-20 北京奇虎科技有限公司 终端安全监控方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1195957A1 (en) * 2000-10-09 2002-04-10 Alcatel Method and device for forwarding electronic messages
CN101056198A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 一种信息安全管理平台
CN101127633A (zh) * 2006-08-15 2008-02-20 华为技术有限公司 一种实现移动台安全控制的方法及其系统
EP2164228A1 (en) * 2008-09-12 2010-03-17 Juniper Networks, Inc. Hierarchical application of security services with a computer network
CN101621816A (zh) * 2009-07-29 2010-01-06 深圳市五巨科技有限公司 一种监控移动终端后台服务器的系统和方法
CN102624570A (zh) * 2012-04-27 2012-08-01 杭州东信北邮信息技术有限公司 实现对web服务器可用性进行检测的监控系统和方法
CN102938760A (zh) * 2012-10-18 2013-02-20 北京奇虎科技有限公司 终端安全监控方法和装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268244A (zh) * 2013-06-06 2013-08-28 北京奇虎科技有限公司 加载文件的方法及装置
CN103268244B (zh) * 2013-06-06 2017-12-26 北京奇虎科技有限公司 加载文件的方法及装置
CN106302413A (zh) * 2016-08-04 2017-01-04 中车青岛四方机车车辆股份有限公司 企业内网访问方法、ios终端、中转处理方法、中转服务器
CN106302416A (zh) * 2016-08-04 2017-01-04 中车青岛四方机车车辆股份有限公司 企业内网访问方法、Android终端、中转处理方法、中转服务器
CN106302416B (zh) * 2016-08-04 2019-11-08 中车青岛四方机车车辆股份有限公司 企业内网访问方法、Android终端、中转处理方法、中转服务器
CN106302413B (zh) * 2016-08-04 2019-11-08 中车青岛四方机车车辆股份有限公司 企业内网访问方法、ios终端、中转处理方法、中转服务器
CN109905292A (zh) * 2019-03-12 2019-06-18 北京奇虎科技有限公司 一种终端设备识别方法、系统及存储介质
CN109905292B (zh) * 2019-03-12 2021-08-10 北京奇虎科技有限公司 一种终端设备识别方法、系统及存储介质
CN116842299A (zh) * 2023-08-28 2023-10-03 国网四川省电力公司信息通信公司 动态数据访问风险控制系统与方法
CN116842299B (zh) * 2023-08-28 2023-11-03 国网四川省电力公司信息通信公司 动态数据访问风险控制系统与方法

Also Published As

Publication number Publication date
CN102916836B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN101207624B (zh) 用于在网络中配置应用部件的方法和系统
CN102916836A (zh) 一种对受监控终端进行安全监控的方法和系统
CN103116722A (zh) 一种通知栏消息的处理方法、装置和系统
CN103577750A (zh) 隐私权限管理方法和装置
CN108134708B (zh) 监控第三方接口的方法和装置
CN103067255A (zh) 一种消息提醒用呼吸灯及消息提醒方法
CN102567299A (zh) 使用文本消息与电子表格交互
CN103164654A (zh) 一种在弹窗上进行信息提示的方法及用户界面显示装置
PH12018000201A1 (en) Artificial intelligence based service control and home monitoring
CN103841188A (zh) 一种浏览器中Cookie信息的处理方法和装置
CN104268728A (zh) 库存控制方法和系统
CN107147711A (zh) 应用服务更新方法及装置
CN109639630A (zh) 一种终端端口管控系统及管控方法
CN103577749A (zh) 通知栏消息的处理方法和装置
CN103634935A (zh) 基于wps或qss的网络接入方法和装置
CN112787895A (zh) 一种网络巡检方法、装置和设备
CN103607342A (zh) 一种邮件内容的加载方法和装置
CN102833118A (zh) 远程维护系统及方法
CN105631307A (zh) 截屏方法、装置及系统
CN102946396A (zh) 用户代理装置、宿主网站服务器和用户认证方法
CN103491189A (zh) 基于云端和无线终端的联动检测客户端软件安装状态的方法和无线终端
CN103763370A (zh) 一种更改移动终端工作区锁屏密码的方法、系统及装置
Pitblado et al. A method for barrier‐based incident investigation
CN113673945A (zh) 核电厂临时变更监控方法及装置
CN102968336A (zh) 处理任务的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161228

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Patentee after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.