CN103607438A - 一种终端部署的控制方法及装置 - Google Patents

一种终端部署的控制方法及装置 Download PDF

Info

Publication number
CN103607438A
CN103607438A CN201310554031.7A CN201310554031A CN103607438A CN 103607438 A CN103607438 A CN 103607438A CN 201310554031 A CN201310554031 A CN 201310554031A CN 103607438 A CN103607438 A CN 103607438A
Authority
CN
China
Prior art keywords
server
attribute information
file
terminal
unknown file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310554031.7A
Other languages
English (en)
Other versions
CN103607438B (zh
Inventor
张家柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310554031.7A priority Critical patent/CN103607438B/zh
Publication of CN103607438A publication Critical patent/CN103607438A/zh
Application granted granted Critical
Publication of CN103607438B publication Critical patent/CN103607438B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种终端部署的控制方法及装置,所述的方法包括:服务器进入终端部署模式,终端部署模式为收集终端上传的未知文件的属性信息并写入文件信息库的程序运行模式;在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;所述服务器发出在目标终端中采用客户端软件对象执行扫描操作的指令;所述服务器接收目标终端依据指令完成扫描后上传的未知文件的属性信息;所述服务器对未知文件的属性信息进行分类,并将未知文件的属性信息添加至文件信息库;所述服务器判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;若是,则服务器退出终端部署模式。本发明用于保证私有云部署模式的可行性和有效性。

Description

一种终端部署的控制方法及装置
技术领域
本发明涉及通信领域,具体涉及一种终端部署的控制方法,以及,一种终端部署的控制装置。
背景技术
根据云计算服务性质的不同,可以将云计算区分为公有云、私有云和混合云。有人认为,公有云部署具备更好的灵活性和可扩展性,有人则认为私人云更加安全而且便于的控制。对企业而言,特别是大型企业而言,和业务有关的数据是其的生命线,是不能受到任何形式的威胁,而私有云是为企业或其他客户单独使用而构建的,因而能够对数据、安全性和服务质量的提供最有效控制。企业拥有基础设施,可以在此基础设施上部署应用程序实现对私有云下的终端的部署。在实际应用中,私有云可部署在企业数据中心的防火墙内,也可以将部署在一个安全的主机托管场所。
在具体实现中,私有云的部署是指将私有云的一整套软件部署到企业网络内的电脑上,并通过调整配置后达到能够使用的过程,简单来说分三个步骤:1)部署服务器端软件到服务器电脑上;2)部署终端软件到终端电脑上;3)在服务器收集文件信息并构建私有白名单库。
但是,现在私有云的部署过程缓慢,建立名单库的工作效率低,并且在部署的过程中可能会将不能进入部署的文件被误传到服务器白名单库中,造成企业私有云的数据安全性降低。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种终端部署的控制方法和相应的一种终端部署的控制装置。
依据本发明的一个方面,提供了一种终端部署的控制方法,所述终端与服务器通信,所述服务器侧设置有文件信息库,所述的方法包括:
服务器进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;
所述服务器发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
所述服务器接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
所述服务器判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;
若是,则所述服务器退出所述终端部署模式。
可选地,所述未知文件的属性信息包括:文件后缀、文件大小、文件名称。
可选地,所述文件信息库包括黑名单和/或白名单,所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库的步骤包括:
若所述未知文件的属性信息非法,则所述服务器将所述未知文件的属性信息添加至所述黑名单中;
和/或,
若所述未知文件的属性信息合法,则所述服务器将所述未知文件的属性信息添加至所述白名单中。
可选地,所述的方法还包括:
所述服务器展示所述目标终端中采用所述客户端软件对象执行扫描操作的执行进度,和/或,对所述未知文件的属性信息进行分类的执行进度。
可选地,所述未知文件的属性信息还包括文件所属终端的标识:若依据所述文件所属终端的标识判定该终端合法,则所述未知文件的属性信息合法。
可选地,所述服务器包括授权信任目录,所述未知文件的属性信息还包括文件唯一标识;若依据所述文件唯一标识判定与所述授权信任目录存在匹配项,则所述未知文件的属性信息合法。
可选地,所述扫描操作包括快速扫描操作,全盘扫描操作,以及自定义扫描操作。
根据本发明的另一方面,提供了一种终端部署的控制装置,所述终端与服务器通信,所述服务器侧设置有文件信息库,所述的装置包括:
位于服务器的进入模块,适于进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
位于服务器的安装模块,适于在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;
位于服务器的发送模块,适于发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
位于服务器的接收模块,适于接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
位于服务器的分类模块,适于所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
位于服务器的判断模块,适于判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;若是,则调用位于服务器的退出模块;
位于服务器的退出模块,适于退出所述部署模式。
可选地,所述未知文件的属性信息包括:文件后缀、文件大小、文件名称。
可选地,所述服务器包括黑名单和/或白名单,所述位于服务器的分类模块包括:
位于服务器的黑名单添加子模块,适于将在所述未知文件的属性信息非法时,将所述未知文件的属性信息添加至所述黑名单中;
和/或位于服务器的白名单添加子模块,适于在所述未知文件的属性信息合法时,将所述未知文件的属性信息添加至所述白名单中。
可选地,所述的装置还包括:
位于服务器的进度展示子模块,适于展示所述目标终端中采用所述客户端软件对象执行扫描操作的执行进度,和/或,对所述未知文件的属性信息进行分类的执行进度。
可选地,所述未知文件的属性信息还包括文件所属终端的标识:若依据所述文件所属终端的标识判定该终端合法,则所述未知文件的属性信息合法。
可选地,所述服务器存储有授权信任目录,所述未知文件的属性信息还包括文件唯一标识;若依据所述文件唯一标识判定与所述授权信任目录存在匹配项,则所述未知文件的属性信息合法。
可选地,所述扫描操作包括快速扫描操作,全盘扫描操作,以及自定义扫描操作。
根据本发明的一种终端部署的控制方法及装置,可以在终端部署过程中,由私有云的服务器开启终端部署模式,并在该模式下在目标终端安装客户端软件对象,以及,指示该客户端软件对象在扫描终端,上传未知文件的属性信息,服务器会根据未知文件的属性信息进行相应的分类,当服务器发现终端全部扫描后,并且,不存在未分类的为分类的未知文件的属性信息时,可以退出部署模式,私有云的部署完成,由此解决了在使用终端部署模式时,如何确定是否完成了部署模式的问题,并且通过利用已有的信任机制,加快对于未知文件的属性信息的分类过程,另外,在部署过程中,还可以将部署的进程以产品形式表现在用户界面上,让企业用户对部署模式进度有个清晰的认知,取得了保证私有云部署模式的可行性和有效性的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种终端部署的控制方法实施例一的步骤流程图;
图2示出了根据本发明一个实施例的一种终端部署的控制方法实施例二的步骤流程图;以及
图3示出了根据本发明一个实施例的一种终端部署的控制装置实施例一的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了本发明的一种终端部署的控制方法实施例一的步骤流程图,所述终端可以与服务器通信,所述服务器侧可以设置有文件信息库,所述的方法可以包括如下步骤:
步骤101,服务器进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
在具体实现中,私有云中可以有一个或多个服务器,以及,一个或多个可以与服务器互相通信的终端。
为了保证私有云的部署能够快速完成,以及,准确判定私有云的部署是否完成,可以将私有云的部署过程设置在一个可控的部署模式下来完成。其中,私有云的终端部署模式的开启,退出,以及其他相关操作可以由服务器来进行控制。
需要说明的是,对于用户而言,例如企业用户,由于使用私有云更加安全而且便于的控制,故通常会选择私有云,当然,在实际中基于其他方面的考虑,也可以选用公有云,或者,混合云等,本发明实施例对此不作限制。
步骤102,在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;
在实际应用中,服务器可以在开启部署模式后,在目标终端上安装指定的客户端软件对象,这样可以利用客户端软件对象来收集目标终端上的各种文件的信息,对目标终端的文件进行调控,以维护目标终端的数据安全。
具体而言,在目标终端安装的客户端软件对象可以是杀毒软件或者安全卫士等,其查杀率高、资源占用少、升级迅速,同时,可以与其他软件共存,是一个理想部署方案。
步骤103,所述服务器发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
步骤104,所述服务器接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
当客户端软件对象在目标终端上安装完毕时,服务器可以指示客户端软件对象进行扫描,以收集终端在本地存在的文件信息。
对于客户端软件对象扫描到的各种文件属性信息,如果客户端软件对象发现是未知文件的属性信息,为了确保数据的安全,可以将未知文件的文件属性信息上传到服务器,由服务器进行相应的操作。
步骤105,所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
具体而言,未知文件的属性信息可以包括:文件后缀、文件大小、文件名称等等。
在本发明的一种优选实施例中,服务器会针对上传的未知文件的属性信息判定其是否合法,并根据该文件属性信息合法或非法进行相应的分类,例如,分类到黑名单,或者白名单中,作为之后未知文件的属性信息的判定是否合法的参考数据。
步骤106,所述服务器判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;若是,则执行步骤107;
步骤107,所述服务器退出所述终端部署模式。
当所有的终端都至少扫描一次,并且,在服务器中不存在没有分类的未知文件的属性信息时,可以认为部署模式已经完成,终端上的未知文件的属性信息已经确认完毕,则无需再继续扫描及其他部署操作,服务器可以退出部署模式,转入其他的工作模式。
当然,为了加快部署的进程,也可以设置在全部终端都达到预设阈值的扫描次数(例如一次),或者,在服务器不存在未分类的未知文件的属性信息时,退出终端部署模式,以节省资源。
参照图2,示出了本发明的一种终端部署的控制方法实施例二的步骤流程图,所述终端可以与服务器通信,所述服务器侧可以设置有文件信息库,所述的方法可以包括如下步骤:
步骤201,服务器进入终端部署模式后,服务器进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
步骤202,在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;
步骤203,所述服务器发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
步骤204,所述服务器接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
作为本发明具体应用的一种示例,所述扫描操作可以包括快速扫描操作,全盘扫描操作,以及自定义扫描操作。
具体而言,所述快速扫描,全盘扫描,以及自定义扫描可以为:
快速扫描操作:扫描终端的Windows系统目录及Program Files目录;
全盘扫描操作:扫描终端的所有磁盘;
自定义扫描操作:扫描指定的目录,例如指定扫描终端的Windows系统目录,或者,新加入的移动存储设备等。
在实际应用中,可以按照实际情况选择相应的扫描方式。例如,为了尽快完成部署,可以选择快速扫描操作,以加快部署的进度;为了保证终端的数据安全,可以选择全盘扫描操作,以保证在终端运行都是合法的文件。
步骤205,所述服务器将所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
在本发明的一种优选实施例中,所述服务器可以包括黑名单及白名单,所述步骤205可以包括如下子步骤:
子步骤S11,若所述未知文件的属性信息非法,则所述服务器将所述未知文件的属性信息添加至所述黑名单中;
子步骤S12,若所述未知文件的属性信息合法,则所述服务器将所述未知文件的属性信息添加至所述白名单中。
在具体实现中,如果服务器判定该未知文件的属性信息为非法,则可以将所述未知文件的属性信息添加至黑名单中;反之,如果服务器判定该未知文件的属性信息为合法,则可以将所述未知文件的属性信息添加至白名单中。
在本发明的一种实际应用中,当服务器判定未知文件的属性信息为非法时,可以通知客户端软件对象尝试清除该未知文件的属性信息对应的文件的所感染的病毒程序,如果无法清除,则可以提示客户端软件对象删除感染病毒的文件。
在本发明的一种优选示例中,所述未知文件的属性信息还可以包括文件所属终端的标识:若依据所述文件所属终端的标识判定该终端合法,则所述未知文件的属性信息合法。
在本发明实施例中,可以利用已有的信任机机制,设置指定终端为可信任终端,使得服务器上的黑名单及白名单的收集工作变得更有效,更安全。其中,信任机机制可以是设定某台终端上的客户端软件对象上传的未知文件的属性信息,服务器都加入到白名单中,或者,可以设定在某个时期客户端软件对象上传的未知文件的属性信息都可以加入到文件信息白名单或者文件信息黑名单中。
在本发明的另一种优选示例中,所述服务器可以包括授权信任目录,所述未知文件的属性信息还可以包括文件唯一标识;若依据所述文件唯一标识判定与所述授权信任目录存在匹配项,则所述未知文件的属性信息合法。
在本发明实施例中,还可以在服务器中添加上指定特定的文件夹作为授权信任目录。如果服务器判断未知文件的文件唯一标识与本地的授权信任目录存在匹配项,则认为该未知文件的属性信息合法,可以将未知文件的属性信息添加至文件信息白名单中。相对地,也可以在服务器中添加上指定特定的文件夹作为不授权信任目录,如果服务器判断未知文件的文件唯一标识与本地的不授权信任目录存在匹配项,则认为该未知文件的属性信息非法,可以将未知文件的属性信息添加至文件信息黑名单中。
在本发明实施例中,优选使用MD5算法来计算文件唯一标识。MD5(Message-Digest Algorithm5,信息-摘要算法5),是一种广泛使用的杂凑算法之一,其将数据运算为另一固定长度值,将信息压缩成一种保密的格式。MD5具有碰撞率低的特点,使用MD5算法计算文件唯一标识,能够有效防止文件标识的重复和碰撞。
在具体实现中,信任机机制以及指定特定的文件夹的方式,客户端软件对象都会通过扫描上传产生文件属性信息列表,服务器会这些文件属性信息列表相应添加至文件信息黑名单或者文件信息白名单中。
步骤206,所述服务器展示所述目标终端中采用所述客户端软件对象执行扫描操作的执行进度,和/或,对所述未知文件的属性信息进行分类的执行进度。
在具体实现中,所述服务器可以通过扫描比例图,文件比例图来展示终端部署模式的执行进度。其中扫描比例图为已完成扫描的客户端软件对象的个数与全部客户端软件对象的个数的比例图,文件比例图为添加至文件信息黑名单及文件信息白名单的未知文件信息个数与全部的未知文件信息的个数的比例图。
在本发明的一种优选示例中,终端部署模式开启后,服务器可以将收集到的若干种数据的状态,以及,该数据的处理的状态展示于用户界面,具体而言,服务器可以展示的数据包括:
(1)各个客户端软件对象的扫描状态,例如是否扫描一次,或者一次以上;具体可以把有扫描完成的终端和总终端数量做比例显示;
(2)服务器有多少待审计的未知文件的属性信息,即还没分类到白名单,或者黑名单中的文件属性信息;具体可以把已添加至黑名单和已添加至白名单的未知文件的属性信息和未知文件的属性信息的总数做比例显示。
在具体实现中,服务器会对上面两组状态以饼状图或者其他图表的方式在用户界面上做展示,标明两组状态的进度。优选地,服务器还可以在这个用户界面中可看到正在扫描的文件属性信息,以及可疑的未知文件的属性信息等。
步骤207,所述服务器判断扫描次数是否满足预设阈值,和/或,所述服务器是否不存在未分类的未知文件的属性信息;若是,则执行步骤208;
步骤208,所述服务器退出所述终端部署模式。
为了更好地控制终端部署模式,保证终端部署模式的可行性和有效性,当服务器发现以下一个条件,或者两个条件成立时,服务器可以退出部署模式,或者,通知提醒企业用户管理员,结束终端部署模式,转入到其他的工作模式:
(1)所有已知的客户端软件对象已经进行过一次或以上的扫描;
(2)不存在待审计的未知文件的属性信息。
在本发明实施例可以在私有云刚安装完之后,就打开终端部署模式,在客户机(终端)上部署客户端软件对象,并且通知客户端软件对象进行扫描,服务器可以将扫描后收集上来的待审计的未知文件的属性信息分类到白名单或者黑名单中,同时服务器还可以将收集到的若干种数据的状态进行展示,这样可以对终端部署模式进度有个清晰的认知,从而保证了私有云部署模式的可行性和有效性,当所有客户端软件对象扫描结束,服务器的所有待审计的未知文件的属性信息被全部分类之后,服务器便可以直接退出终端部署模式,或者通知或提醒管理员终端部署模式完成,可以转入其他工作模式。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种终端部署的控制装置实施例一的结构框图,所述终端可以与服务器通信,所述服务器侧可以设置有文件信息库,所述的装置可以包括如下模块:
位于服务器的进入模块301,适于进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
位于服务器的安装模块302,适于在所述部署模式下,为目标终端安装客户端软件对象;
位于服务器的发送模块303,适于发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
位于服务器的接收模块304,适于接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
在本发明的一种优选实施例中,所述扫描操作可以包括快速扫描操作,全盘扫描操作,以及自定义扫描操作。
位于服务器的分类模块305,适于将所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
在本发明的一种优选实施例中,所述服务器可以包括黑名单和/或白名单,所述位于服务器的分类模块305可以包括:
位于服务器的黑名单添加子模块,适于在所述未知文件的属性信息非法时,将所述未知文件的属性信息添加至所述文件信息黑名单;
和/或位于服务器的白名单添加子模块,适于在所述未知文件的属性信息合法时,将所述未知文件的属性信息添加至所述文件信息白名单。
在本发明的一种优选实施例中,所述未知文件的属性信息还可以包括文件所属终端的标识:若依据所述文件所属终端的标识判定该终端合法,则所述终端上传的未知文件的属性信息合法。
在本发明的一种优选实施例中,所述服务器可以包括授权信任目录,所述未知文件的属性信息还可以包括文件唯一标识;若依据所述文件唯一标识判定与所述授权信任目录存在匹配项,则所述未知文件的属性信息合法。
位于服务器的判断模块306,适于判断扫描次数是否满足预设阈值,和/或,所述服务器是否不存在未分类的未知文件的属性信息;若是,则调用退出模块307;
位于服务器的退出模块306,适于退出所述终端部署模式。
在本发明的一种优选实施例中,所述的装置还可以包括:
位于服务器的进度展示子模块,适于展示所述目标终端中采用所述客户端软件对象执行扫描操作的执行进度,和/或,对所述未知文件的属性信息进行分类的执行进度。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的终端部署模式的控制设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
A1、一种终端部署的控制方法,所述终端与服务器通信,所述服务器侧设置有文件信息库,所述的方法包括:
服务器进入终端部署模式后,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;
所述服务器发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
所述服务器接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
所述服务器判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;
若是,则所述服务器退出所述终端部署模式。
A2、如权利要求A1所述的方法,其特征在于,所述未知文件的属性信息包括:文件后缀、文件大小、文件名称。
A3、如权利要求A1所述的方法,其特征在于,所述服务器包括黑名单和/或白名单,所述服务器对所述未知文件的属性信息进行分类的步骤包括:
所述服务器将所述未知文件的属性信息添加至所述文件信息黑名单;
和/或
所述服务器将所述未知文件的属性信息添加至所述文件信息白名单。
A4、如权利要求A1或A3所述的方法,其特征在于,
在所述服务器判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息的步骤之前,还包括:
所述服务器展示所述终端部署模式的执行进度。
A5、如权利要求A3所述的方法,其特征在于,所述未知文件的属性信息还包括文件所属终端的标识:若依据所述文件所属终端的标识判定该终端合法,则所述未知文件的属性信息合法。
A6、如权利要求A3所述的方法,其特征在于,所述服务器存储有授权信任目录,所述未知文件的属性信息还包括文件唯一标识;若依据所述文件唯一标识判定与所述授权信任目录存在匹配项,则所述未知文件的属性信息合法。
A7、如权利要求A1所述的方法,其特征在于,所述扫描操作包括快速扫描操作,全盘扫描操作,以及自定义扫描操作。
B8、一种终端部署的控制装置,所述服务器侧设置有文件信息库,所述终端与服务器通信,所述的装置包括:
位于服务器的进入模块,进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
位于服务器的安装模块,适于在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;位于服务器的发送模块,适于发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
位于服务器的接收模块,适于接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
位于服务器的分类模块,适于所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
位于服务器的判断模块,适于判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;若是,则调用位于服务器的退出模块;
位于服务器的退出模块,适于退出所述部署模式。
B9、如权利要求B8所述的装置,其特征在于,所述未知文件的属性信息包括:文件后缀、文件大小、文件名称。
B10、如权利要求B8所述的装置,其特征在于,所述服务器包括黑名单和/或白名单,所述位于服务器的分类模块包括:
位于服务器的黑名单添加子模块,适于在所述未知文件的属性信息非法时,将所述未知文件的属性信息添加至所述文件信息黑名单;
和/或
位于服务器的白名单添加子模块,适于在所述未知文件的属性信息合法时,将所述未知文件的属性信息添加至所述文件信息白名单。
B11、如权利要B8或B10所述的装置,其特征在于,还包括:
位于服务器的进度展示子模块,适于展示所述目标终端中采用所述客户端软件对象执行扫描操作的执行进度,和/或,对所述未知文件的属性信息进行分类的执行进度。
B12、如权利要求B10所述的装置,其特征在于,所述未知文件的属性信息还包括文件所属终端的标识:若依据所述文件所属终端的标识判定该终端合法,则所述未知文件的属性信息合法。
B13、如权利要求B10所述的装置,其特征在于,所述服务器存储有授权信任目录,所述服务器存储有授权信任目录,所述未知文件的属性信息还包括文件唯一标识;若依据所述文件唯一标识判定与所述授权信任目录存在匹配项,则所述未知文件的属性信息合法。
B14、如权利要求B8所述的方法,其特征在于,所述扫描操作包括快速扫描操作,全盘扫描操作,以及自定义扫描操作。

Claims (10)

1.一种终端部署的控制方法,所述终端与服务器通信,所述服务器侧设置有文件信息库,所述的方法包括:
服务器进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;
所述服务器发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
所述服务器接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
所述服务器判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;
若是,则所述服务器退出所述终端部署模式。
2.如权利要求1所述的方法,其特征在于,所述未知文件的属性信息包括:文件后缀、文件大小、文件名称。
3.如权利要求1所述的方法,其特征在于,所述文件信息库包括黑名单和/或白名单,所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库的步骤包括:
若所述未知文件的属性信息非法,则所述服务器将所述未知文件的属性信息添加至所述黑名单中;
和/或,
若所述未知文件的属性信息合法,则所述服务器将所述未知文件的属性信息添加至所述白名单中。
4.如权利要求1或3所述的方法,其特征在于,还包括:
所述服务器展示所述目标终端中采用所述客户端软件对象执行扫描操作的执行进度,和/或,对所述未知文件的属性信息进行分类的执行进度。
5.如权利要求3所述的方法,其特征在于,所述未知文件的属性信息还包括文件所属终端的标识:若依据所述文件所属终端的标识判定该终端合法,则所述未知文件的属性信息合法。
6.如权利要求3所述的方法,其特征在于,所述服务器包括授权信任目录,所述未知文件的属性信息还包括文件唯一标识;若依据所述文件唯一标识判定与所述授权信任目录存在匹配项,则所述未知文件的属性信息合法。
7.如权利要求1所述的方法,其特征在于,所述扫描操作包括快速扫描操作,全盘扫描操作,以及自定义扫描操作。
8.一种终端部署的控制装置,所述终端与服务器通信,所述服务器侧设置有文件信息库,所述的装置包括:
位于服务器的进入模块,适于进入终端部署模式,所述终端部署模式为收集终端上传的未知文件的属性信息并写入所述文件信息库的程序运行模式;
位于服务器的安装模块,适于在所述终端部署模式下,所述服务器为目标终端安装客户端软件对象;
位于服务器的发送模块,适于发出在所述目标终端中采用所述客户端软件对象执行扫描操作的指令;
位于服务器的接收模块,适于接收所述目标终端依据所述指令完成扫描后上传的未知文件的属性信息;
位于服务器的分类模块,适于所述服务器对所述未知文件的属性信息进行分类,并将所述未知文件的属性信息添加至所述文件信息库;
位于服务器的判断模块,适于判断扫描次数是否满足预设阈值,和/或,是否不存在未分类的未知文件的属性信息;若是,则调用位于服务器的退出模块;
位于服务器的退出模块,适于退出所述部署模式。
9.如权利要求8所述的装置,其特征在于,所述未知文件的属性信息包括:文件后缀、文件大小、文件名称。
10.如权利要求8所述的装置,其特征在于,所述服务器包括黑名单和/或白名单,所述位于服务器的分类模块包括:
位于服务器的黑名单添加子模块,适于将在所述未知文件的属性信息非法时,将所述未知文件的属性信息添加至所述黑名单中;
和/或位于服务器的白名单添加子模块,适于在所述未知文件的属性信息合法时,将所述未知文件的属性信息添加至所述白名单中。
CN201310554031.7A 2013-11-08 2013-11-08 一种终端部署的控制方法及装置 Active CN103607438B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310554031.7A CN103607438B (zh) 2013-11-08 2013-11-08 一种终端部署的控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310554031.7A CN103607438B (zh) 2013-11-08 2013-11-08 一种终端部署的控制方法及装置

Publications (2)

Publication Number Publication Date
CN103607438A true CN103607438A (zh) 2014-02-26
CN103607438B CN103607438B (zh) 2017-06-27

Family

ID=50125638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310554031.7A Active CN103607438B (zh) 2013-11-08 2013-11-08 一种终端部署的控制方法及装置

Country Status (1)

Country Link
CN (1) CN103607438B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963978B1 (en) * 2001-07-26 2005-11-08 Mcafee, Inc. Distributed system and method for conducting a comprehensive search for malicious code in software
CN102902905A (zh) * 2012-09-19 2013-01-30 北京奇虎科技有限公司 一种文件处理方法和系统
CN102945348A (zh) * 2012-10-19 2013-02-27 北京奇虎科技有限公司 文件信息收集方法与装置
CN103023882A (zh) * 2012-11-26 2013-04-03 北京奇虎科技有限公司 用于判断数据安全性的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963978B1 (en) * 2001-07-26 2005-11-08 Mcafee, Inc. Distributed system and method for conducting a comprehensive search for malicious code in software
CN102902905A (zh) * 2012-09-19 2013-01-30 北京奇虎科技有限公司 一种文件处理方法和系统
CN102945348A (zh) * 2012-10-19 2013-02-27 北京奇虎科技有限公司 文件信息收集方法与装置
CN103023882A (zh) * 2012-11-26 2013-04-03 北京奇虎科技有限公司 用于判断数据安全性的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
思科系统公司: "思科数据安全部署指南", 《思科IBA指南》 *

Also Published As

Publication number Publication date
CN103607438B (zh) 2017-06-27

Similar Documents

Publication Publication Date Title
US11949698B1 (en) Dynamically remote tuning of a malware content detection system
US20210097171A1 (en) Sandbox environment for document preview and analysis
US10924517B2 (en) Processing network traffic based on assessed security weaknesses
US9438613B1 (en) Dynamic content activation for automated analysis of embedded objects
US11936661B2 (en) Detecting malicious beaconing communities using lockstep detection and co-occurrence graph
US10476894B2 (en) Evaluating installers and installer payloads
US10776485B2 (en) Virtual machine security
US11281775B2 (en) Cloud storage scanner
US10735433B2 (en) Discovering and evaluating privileged entities in a network environment
WO2019158915A1 (en) Managing virtual machine security resources
CN103677935A (zh) 一种应用程序的安装控制方法、系统及装置
US11799732B2 (en) Internet of things device discovery and configuration
CN103116722A (zh) 一种通知栏消息的处理方法、装置和系统
US11853425B2 (en) Dynamic sandbox scarecrow for malware management
US11233805B2 (en) Centralized security assessments of scripts in network environments
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及系统
CN103384240A (zh) 一种p2p主动防御方法及系统
US11609992B2 (en) Systems and methods for anti-malware scanning using automatically-created white lists
US9894045B1 (en) Determining application reputation based on deviations in security rating scores
CN103607433A (zh) 一种在终端分批部署文件的方法及装置
CN104021338A (zh) 启动项检测的方法、装置及系统
EP3758330A1 (en) System and method of determining a trust level of a file
US11272443B2 (en) Distributed wireless communication access security
CN113722703A (zh) 白名单自适应程序管理方法、系统、终端及存储介质
CN107733908B (zh) 数据包处理方法、装置、网络设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161208

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihu Technology Co., Ltd.

Applicant before: Qizhi Software (Beijing) Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100015 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Patentee after: Qianxin Technology Group Co., Ltd.

Address before: 100015 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

CP01 Change in the name or title of a patent holder