CN103632069B - 一种内网中终端安全的管理方法和装置 - Google Patents

一种内网中终端安全的管理方法和装置 Download PDF

Info

Publication number
CN103632069B
CN103632069B CN201310582611.7A CN201310582611A CN103632069B CN 103632069 B CN103632069 B CN 103632069B CN 201310582611 A CN201310582611 A CN 201310582611A CN 103632069 B CN103632069 B CN 103632069B
Authority
CN
China
Prior art keywords
characteristic termination
application program
controlled state
identification information
unique identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310582611.7A
Other languages
English (en)
Other versions
CN103632069A (zh
Inventor
刘娇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201310582611.7A priority Critical patent/CN103632069B/zh
Publication of CN103632069A publication Critical patent/CN103632069A/zh
Application granted granted Critical
Publication of CN103632069B publication Critical patent/CN103632069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种内网中终端安全的管理方法和装置,所述方法包括:特征服务端向至少一台特征终端发送将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令;所述特征服务端接收所述特征终端发送的应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;依据所述唯一标识信息对所述应用程序的安全性进行鉴定;根据所述特征终端当前所处的管理状态向所述特征终端反馈鉴定结果。本发明可以实现对特征服务端流量的控制,避免特征终端数量过多,多个特征终端向特征服务端请求安全鉴定时导致的特征服务端负载过多以及处理压力过大的问题,也避免了特征终端等待鉴定结果的时间过长。

Description

一种内网中终端安全的管理方法和装置
技术领域
本发明涉及互联网技术,具体涉及一种内网中终端安全的管理方法,以及一种内网中终端安全的管理装置。
背景技术
云是互联网、网络的一种比喻说法,表示互联网和底层基础设施的抽象,大致可以分为公有云和私有云。
公有云通常指第三方供应商通过自己的基础设施,直接向外部用户提供服务能够使用的云。私有云是放在私有环境中的,比如企业、政府等组织自己在机房中建立的,或者是运营商建设好,但是整体租给某一组织的。组织之外的用户无法访问或无法使用。私有云是一个组织单独使用构建的,因而可以提供对数据、安全性和服务质量的最有效控制。
私有云适用于全封闭式的企业内网环境,由多个终端和对终端进行管理的服务器构成,终端可以将本地不能辨别安全与否的文件信息上传到服务端,服务器端进行安全鉴定后返回鉴定结果给终端,从而实现了对终端的安全管理。
以上现有技术中存在的问题是:如果私有云的终端数量过多,多个终端向服务端请求安全鉴定时会导致服务端负载过多,处理压力过大,并且会使终端需要等待较长时间才能接收到鉴定结果;另一方面,各终端初始使用时的安全状况不是很好的情况下,很有可能出现很多个终端因为非安全文件过多,拦截或者直接删除这些非安全文件,可能会导致终端无法使用。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的内网中终端安全的管理方法和相应的内网中终端安全的管理装置。
依据本发明的一个方面,提供了一种内网中终端安全的管理方法,包括:
特征服务端向至少一台特征终端发送将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
所述特征服务端接收所述特征终端发送的应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
依据所述唯一标识信息对所述应用程序的安全性进行鉴定;
根据所述特征终端当前所处的管理状态向所述特征终端反馈鉴定结果。
可选地,所述唯一标识信息携带所述特征终端的唯一标识符,所述方法还包括:
所述特征服务端在发送所述命令后,对将所述特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系进行保存。
可选地,所述根据特征终端当前所处的管理状态向特征终端反馈鉴定结果的步骤包括:
按照所述唯一标识信息携带的唯一标识符,以及所述特征服务端保存的各特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系,查找所述特征终端的当前所处的管理状态;
若所述特征终端当前所处的管理状态为第一管理状态,则向所述特征终端返回通过鉴定得到的所述应用程序的安全性;
若所述特征终端当前所处的管理状态为第二管理状态,则向所述特征终端返回预设值。
可选地,所述唯一标识信息为所述应用程序的可执行文件的哈希值,或唯一标识所述应用程序的发布者的数字证书信息,所述特征服务端预置有包括所述应用程序的唯一标识信息与安全性对应关系的安全性鉴定数据库,所述依据唯一标识信息对应用程序的安全性进行鉴定的步骤包括:
依据所述唯一标识信息,在所述安全性鉴定数据库中提取所述应用程序对应的安全性,所述安全性包括不可执行的黑文件和可执行的白文件。
可选地,所述方法还包括:
依据各个应用程序的唯一标识信息与通过鉴定得到的所述应用程序的安全性的对应关系,对所述安全性鉴定数据库进行补充;
所述方法还包括:
将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
根据本发明的另一个方面,还提供了一种内网中终端安全的管理方法,包括:
特征终端接收特征服务端发送的将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
向所述特征服务端发送应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
接收所述特征服务端对所述应用程序的安全性进行鉴定后,根据所述特征终端当前所处的管理状态反馈的鉴定结果。
可选地,当所述特征终端当前所处的管理状态为第一管理状态时,所述鉴定结果为所述应用程序对应的安全性;
当所述特征终端当前所处的管理状态为第二管理状态时,所述鉴定结果为预设值。
可选地,所述方法还包括:
所述特征终端接收到所述预设值时,将所述应用程序的唯一标识信息与所述预设值的对应关系进行保存。
可选地,所述向特征服务端发送应用程序的唯一标识信息的步骤包括:
提取所述特征终端所安装的所有应用程序的唯一标识信息;
从提取的所述唯一标识信息中删除所述特征终端保存的所述对应关系中存在的唯一标识信息;
将删除后剩余的唯一标识信息发送到所述特征服务端。
可选地,当所述命令为通知所述特征终端进入第一管理状态的命令时,所述方法还包括:
清除保存的所述应用程序的唯一标识信息与所述预设值的对应关系。
可选地,所述应用程序为所述特征终端保存的应用程序时,所述特征终端在接收到所述命令后即向所述特征服务端发送应用程序的唯一标识信息,或按照预设频率向所述特征服务端发送应用程序的唯一标识信息。
根据本发明的另一个方面,还提供了一种内网中终端安全的管理装置,包括:
命令发送模块,用于特征服务端向至少一台特征终端发送将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
标识信息接收模块,用于所述特征服务端接收所述特征终端发送的应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
安全性鉴定模块,用于依据所述唯一标识信息对所述应用程序的安全性进行鉴定;
鉴定结果反馈模块,用于根据所述特征终端当前所处的管理状态向所述特征终端反馈鉴定结果。
可选地,所述唯一标识信息携带所述特征终端的唯一标识符,所述装置还包括:
第一关系保存模块,用于所述特征服务端在发送所述命令后,对将所述特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系进行保存。
可选地,所述鉴定结果反馈模块包括:
控制状态查找子模块,用于按照所述唯一标识信息携带的唯一标识符,以及所述特征服务端保存的各特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系,查找所述特征终端的当前所处的管理状态,若所述特征终端当前所处的管理状态为第一管理状态,则执行第一反馈子模块,若所述特征终端当前所处的管理状态为第二管理状态,则执行第二反馈子模块;
第一反馈子模块,用于向所述特征终端返回通过鉴定得到的所述应用程序的安全性;
第二反馈子模块,用于向所述特征终端返回预设值。
可选地,所述唯一标识信息为所述应用程序的可执行文件的哈希值,或唯一标识所述应用程序的发布者的数字证书信息,所述特征服务端预置有包括所述应用程序的唯一标识信息与安全性对应关系的安全性鉴定数据库,所述安全性鉴定模块包括:
安全性提取模块,用于依据所述唯一标识信息,在所述安全性鉴定数据库中提取所述应用程序对应的安全性,所述安全性包括不可执行的黑文件和可执行的白文件。
可选地,所述方法还包括:
数据库补充模块,用于依据各个应用程序的唯一标识信息与通过鉴定得到的所述应用程序的安全性的对应关系,对所述安全性鉴定数据库进行补充;
所述装置还包括:
展示模块,用于将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
根据本发明的另一个方面,还提供了一种内网中终端安全的管理装置,包括:
命令接收模块,用于特征终端接收特征服务端发送的将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
标识信息发送模块,用于向所述特征服务端发送应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
鉴定结果接收模块,用于接收所述特征服务端对所述应用程序的安全性进行鉴定后,根据所述特征终端当前所处的管理状态反馈的鉴定结果。
可选地,当所述特征终端当前所处的管理状态为第一管理状态时,所述鉴定结果为所述应用程序对应的安全性;
当所述特征终端当前所处的管理状态为第二管理状态时,所述鉴定结果为预设值。
可选地,所述装置还包括:
第二关系保存模块,用于所述特征终端接收到所述预设值时,将所述应用程序的唯一标识信息与所述预设值的对应关系进行保存。
可选地,所述标识信息发送模块包括:
标识信息提取子模块,用于提取所述特征终端所安装的所有应用程序的唯一标识信息;
标识信息删除子模块,用于从提取的所述唯一标识信息中删除所述特征终端保存的所述对应关系中存在的唯一标识信息;
剩余信息发送子模块,用于将删除后剩余的唯一标识信息发送到所述特征服务端。
可选地,当所述命令为通知所述特征终端进入第一控制状态的命令时,所述装置还包括:
对应关系清除模块,用于清除保存的所述应用程序的唯一标识信息与所述预设值的对应关系。
可选地,所述应用程序为所述特征终端保存的应用程序时,所述标识信息发送模块在接收到所述命令后执行,或按照预设频率执行。
根据本发明实施例,私有云中的特征服务端可以通过向特征终端发送命令对特征终端进行管理状态的调整,并根据管理状态向特征终端反馈对应用程序安全性的鉴定结果,从而可以对不同管理状态的特征终端所发送的鉴定请求进行不同的处理,实现对特征服务端流量的控制,避免特征终端数量过多,多个特征终端向特征服务端请求安全鉴定时导致的特征服务端负载过多以及处理压力过大的问题,也避免了特征终端等待鉴定结果的时间过长。
并且,可以通过调整管理状态并按照管理状态反馈鉴定结果,实现对特征终端的文件安全的精准管理,例如对于初始使用和非初始使用的特征终端,可以通过控制在不同的管理状态,对非初始使用的返回文件安全性,对初始使用的特征终端返回预设值,避免初始使用的特征终端中非安全文件过多,拦截或者直接删除这些非安全文件,可能会导致特征终端无法使用的问题。
本发明实施例中,特征服务端还可以将对终端应用程序安全性的鉴定结果进行展示,引导管理员进行进一步的处理。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的内网中终端安全的管理方法流程图;
图2示出了根据本发明另一个实施例的内网中终端安全的管理方法的流程图;
图3示出了根据本发明一个实施例的内网中终端安全的管理装置的结构框图;
图4示出了根据本发明另一个实施例的内网中终端安全的管理装置的结构框图;
图5和图6示出了本发明实施例中对特征终端的管理状态的调整示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
参考图1,示出了根据本发明一个实施例的内网中终端安全的管理方法流程图,具体可以包括:
步骤101、特征服务端向至少一台特征终端发送将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令。
本发明实施例中,特征服务端为特定终端可访问的服务端,即私有云,可访问私有云的特征终端和私有云服务器处于同一个内网,在具体的实现中,私有云大多架设在企业内网中,可以对企业内网的各个终端进行管理。
本发明实施例中,特征服务器端可以通过向特征终端发送命令来对所管理的多个特征终端的管理状态进行调整,管理状态包括第一管理状态或第二管理状态,相应的,该命令可以是通知特征终端进入第一管理状态的命令,或是通知特征终端进入第二管理状态的命令。通过本发明实施例可以按照具体的需求或环境对每个特征终端分别进行管理状态的控制,可以使其管理的特征终端可以一部分处于第一管理状态,另一部分处于第二管理状态,或是全部处于第一管理状态或第二管理状态,进一步实现通过管理状态对不同特征终端进行不同管理方式的部署。
步骤102、所述特征服务端接收所述特征终端发送的应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序。
本发明实施例中,应用程序可以是特征终端下载、安装、启动或保存的应用程序。
具体而言,特征终端在多种应用场景下均可以向特征服务端发送应用程序的唯一标识信息,终端下载应用程序时,终端也可以将应用程序的唯一标识信息发送到特征服务端;需要在终端安装应用程序时,终端可以将应用程序的唯一标识信息发送到特征服务端;在终端通过点击应用程序的快捷方式或是程序文件等方式来启动应用程序时,终端也可以将应用程序的唯一标识信息发送到特征服务端;或者,终端本地保存有多个应用程序,可以在接收到特征服务端发送的管理状态调整的命令后,将保存的应用程序的唯一标识信息发送到特征服务端,或是按照预设频率,定期将保存的应用程序的唯一标识信息发送到特征服务端。
本发明实施例中,所述唯一标识信息为所述应用程序的可执行文件的哈希值,具体而言,特征终端安装有多个应用程序,每个程序对应有多个文件,其中包括有可执行文件(portable executable,PE文件)即应用程序文件,PE文件是微软Windows操作系统上的程序文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,每个应用程序都有对应的PE文件。
具体的,PE文件由MS-DOS可执行体、文件头、可选头、数据目录、节头以及节等结构组成,本发明中可以通过PE文件的文件头中各个结构的关键词作为预设关键词,来判断应用程序对应的各个文件是否为应用程序文件。然后可以通过MD5算法(Message DigestAlgorithm MD5,信息摘要算法第五版)计算出可执行文件的唯一HASH(哈希)值。MD5算法的典型应用是对一段信息(Message)产生信息摘要(Message—Digest),让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式,就是把一个任意长度的字节串变换成一定长的十六进制数字串,可以确保信息传输完整一致。以防止被篡改。
例如,通过MD5算法,计算可执行文件WINWORD.EXE的唯一的32位HASH值为54525786F76E6CD2BA29E2B7B1B28939。
当然,本领域技术人员根据实际情况采用其他算法计算可执行文件的哈希值均是可行的,例如,采用sha-1、RIPEMD以及Haval等算法,本申请对此无需加以限制。
本发明实施例中,所述唯一标识信息也可以为唯一标识所述应用程序的发布者的数字证书信息。数字证书信息是数字签名的一部分,数字签名(Digital Signature)是使用数字证书信息来识别软件的发布者和使用Windows受信任的根证书颁发机构颁发的代码签名证书,对软件代码进行数字签名,从而保证了软件代码来自真实的发行者和保证软件代码没有被非法篡改。不同应用程序发布者的数据证书信息是不同的,因此,数字证书信息可以唯一标识应用程序的发布者。
换而言之,数字签名由经过加密处理的所述应用程序的可执行文件的哈希值和所述发布者的数字证书信息组成。例如,可执行文件的WINDOW.EXE的数字签名中包含的发布者的数字证书信息为Microsoft Code Signing PCA。
如图5和图6所示,给出了本发明实施例中对特征终端的管理状态的调整示意图。
图5中,特征服务端向即特征终端下发状态,将特征终端置为部署状态,此处部署状态即为第二管理状态,在此状态下,特征终端上传文件信息(即唯一标识信息)到特征服务端时,会收到反馈的一个预设值。图6中,显示的是在服务端指定某一客户端停止部署状态后的处理,特征服务端对某一台特征终端发送命令,停止部署状态,转入非部署状态,即转入第一管理状态,特征终端接收到命令后,会清空因为部署状态而产生的本地缓存,删除保存的特征终端唯一标识符与预设值的对应关系。
步骤103、依据所述唯一标识信息对所述应用程序的安全性进行鉴定。
在具体的实现中,可以由特征服务端对应用程序的安全性进行鉴定,具体而言,本发明实施例中,所述特征服务端可以预置有包括所述应用程序的唯一标识信息与安全性对应关系的安全性鉴定数据库,通过在该数据库查找唯一标识信息,进一步提取对应的安全性。
也可以由特征服务端进一步将唯一标识信息转发到互联网的服务端(即公有云)进行判断,公有云的服务端可以预置有自己的安全性鉴定数据库,安全性鉴定数据库包括所述应用程序的唯一标识信息与安全性对应关系。可以预先选取某个公有云作为目标,通过在公有云数据库查找唯一标识信息,进一步提取对应的安全性。
具体的实现中,可以在公有云可以连接的情况或是在公有云无法对应用程序的安全性进行鉴定时,采用公有云对应用程序进行安全鉴定,当公有云不可连接时,采用私有云特征服务端进行鉴定。其中,私有云的安全性鉴定数据库可以从公有云离线下载。也可以先在私有云的安全性鉴定数据库中搜索是否存在该程序的唯一标识信息,若不存在,再进一步连接公有云进行判断。
优选地,依据唯一标识信息对应用程序的安全性进行鉴定的步骤包括:
子步骤S11、依据所述唯一标识信息,在所述安全性鉴定数据库中提取所述应用程序对应的安全性,所述安全性包括不可执行的黑文件和可执行的白文件。
依据唯一标识信息可以在安全性鉴定数据库中找到应用程序相应的安全性,若安全性为黑文件表明该应用程序不可执行,若安全性为白文件,则该应用程序可执行。
若初期安全性鉴定数据库不够完善,不存在某个应用程序的唯一标识信息时,可以该应用程序的安全性分类确定为灰文件。在具体的实现中,安全性分类的种类和个数也可以根据需要设定,本发明对此并不做限制。
当唯一标识信息为数字证书信息时,特征服务端接收到的唯一标识信息可以是特征终端已经在数字签名中提取的数字证书信息,也可以是包含数字证书信息的整个数字签名,在这种情况下,进行安全性鉴定前,需要从数字签名中提取数字证书信息。
软件代码数字签名采用PKI(Public Key Infrastructure,公钥基础设施)双钥技术,整个数字签名过程是,数据源发送方使用自己的私钥对数据校验或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。
生成数据签名的过程为:
1)对要签名的可执行文件创建Hash值;
2)使用发布者的私钥来加密上述Hash值;
3)将被加密的Hash值和发布者的数字证书信息插入到要签名的可知行为急案。
相应的,在数字签名中提取数字证书信息时,首先对数字签名进行完整性验证,验证过程为:
1)对要验证的可执行文件创建Hash值;
2)使用发布者的公钥来解密被加密的Hash值;
3)比较解密的Hash值和新创建的Hash值,如果匹配说明签名是正确的,提取发布者的数字证书信息。
在具体的实现中,该方法还可以包括:
依据各个应用程序的唯一标识信息与通过鉴定得到的所述应用程序的安全性的对应关系,对所述安全性鉴定数据库进行补充,以构建更完善的安全性鉴定数据库。
步骤104、根据所述特征终端当前所处的管理状态向所述特征终端反馈鉴定结果。
根据本发明实施例,可以根据管理状态向特征终端反馈对应用程序安全性的鉴定结果,从而可以对不同管理状态的特征终端所发送的鉴定请求进行不同的处理,实现对特征服务端流量的控制,避免特征终端数量过多,多个特征终端向特征服务端请求安全鉴定时导致的特征服务端负载过多以及处理压力过大的问题,也避免了特征终端等待鉴定结果的时间过长。
本发明实施例中,优选地,唯一标识信息可以携带所述特征终端的唯一标识符,该方法还可以包括:
所述特征服务端在发送所述命令后,对将所述特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系进行保存。
相应的,所述根据特征终端当前所处的管理状态向特征终端反馈鉴定结果的步骤包括:
子步骤S21、按照所述唯一标识信息携带的唯一标识符,以及所述特征服务端保存的各特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系,查找所述特征终端的当前所处的管理状态;
子步骤S22、若所述特征终端当前所处的管理状态为第一管理状态,则向所述特征终端返回通过鉴定得到的所述应用程序的安全性;
子步骤S23、若所述特征终端当前所处的管理状态为第二管理状态,则向所述特征终端返回预设值。
特征服务端通过发送命令控制特征终端的管理状态,并在发送命令后记录下特征终端当前的管理状态,与特征终端的唯一标识符进行对应保存,唯一标识符唯一标识当前特征终端,可以与其他的特征终端进行区分。
本发明实施例中,对特征终端进行反馈时,可以按照唯一标识符,在保存的唯一标识符与管理状态的对应关系中,提取该特征终端的管理状态,对于不同管理状态进行不同的反馈。例如,向处于第一管理状态的特征终端反馈对应用程序鉴定的安全性,向处于第二管理状态的特征终端反馈预设值,例如一个没有意义的值。采用本发明实施例,可以调整初始使用的特征终端为第二管理状态,调整非初始使用的特征终端为第一管理状态,从而可以对非初始使用的返回文件安全性,对初始使用的特征终端返回预设值,避免初始使用的特征终端中非安全文件过多,拦截或者直接删除这些非安全文件,可能会导致特征终端无法使用的问题。
在具体的实现中,该方法还可以包括:
将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
本发明实施例中,特征服务端还可以将对终端应用程序安全性的鉴定结果进行展示,引导管理员进行进一步的处理。
参考图2,示出了根据本发明另一个实施例的内网中终端安全的管理方法流程图,具体可以包括:
步骤201、特征终端接收特征服务端发送的将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令。
步骤202、向所述特征服务端发送应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序。
本发明实施例中,所述应用程序为所述特征终端保存的应用程序时,所述特征终端在接收到所述命令后即向所述特征服务端发送应用程序的唯一标识信息,或按照预设频率向所述特征服务端发送应用程序的唯一标识信息。
步骤203、接收所述特征服务端对所述应用程序的安全性进行鉴定后,根据所述特征终端当前所处的管理状态反馈的鉴定结果。
其中,当所述特征终端当前所处的管理状态为第一管理状态时,所述鉴定结果为所述应用程序对应的安全性;当所述特征终端当前所处的管理状态为第二管理状态时,所述鉴定结果为预设值。
优选地,本实施例中,该方法还可以包括:
所述特征终端接收到所述预设值时,将所述应用程序的唯一标识信息与所述预设值的对应关系进行保存。
相应的,所述向特征服务端发送应用程序的唯一标识信息的步骤包括:
子步骤S31、提取所述特征终端所安装的所有应用程序的唯一标识信息;
子步骤S32、从提取的所述唯一标识信息中删除所述特征终端保存的所述对应关系中存在的唯一标识信息;
子步骤S33、将删除后剩余的唯一标识信息发送到所述特征服务端。
特征终端接收到针对某个应用程序返回的预设值后,可以将该应用程序的唯一标识信息与预设值的对应关系进行保存,从而记录了特征终端在第二管理状态下哪些应用程序曾进行过安全性鉴定并且没有得到相应的安全性鉴定结果,在每次向特征服务端发送应用程序的唯一标识信息时,首先提取安装的所有应用程序的唯一标识信息,然后从其中去除掉已经记录的对应关系中存在的应用程序,即从提取的唯一标识信息中删除保存的对应关系中存在的唯一标识信息,然后将剩下的唯一标识信息发送到特征服务端。
相应的,当所述命令为通知所述特征终端进入第一管理状态的命令时,所述方法还包括:
清除保存的所述应用程序的唯一标识信息与所述预设值的对应关系。
当控制特征终端进入第一管理状态时,若之前处于第二管理状态,则特征终端会保存有唯一标识信息与预设值的对应关系,则需要对对应关系进行清楚,否则,在向特征服务端发送应用程序的唯一标识信息,使得第一管理状态下,部分应用程序却无法获得相应的安全性。
根据本发明实施例,私有云中的特征服务端可以通过向特征终端发送命令对特征终端进行管理状态的调整,并根据管理状态向特征终端反馈对应用程序安全性的鉴定结果,从而可以对不同管理状态的特征终端所发送的鉴定请求进行不同的处理,实现对特征服务端流量的控制,避免特征终端数量过多,多个特征终端向特征服务端请求安全鉴定时导致的特征服务端负载过多以及处理压力过大的问题,也避免了特征终端等待鉴定结果的时间过长。
并且,可以通过调整管理状态并按照管理状态反馈鉴定结果,实现对特征终端的文件安全的精准管理,例如对于初始使用和非初始使用的特征终端,可以通过控制在不同的管理状态,对非初始使用的返回文件安全性,对初始使用的特征终端返回预设值,避免初始使用的特征终端中非安全文件过多,拦截或者直接删除这些非安全文件,可能会导致特征终端无法使用的问题。
本发明实施例中,特征服务端还可以将对终端应用程序安全性的鉴定结果进行展示,引导管理员进行进一步的处理。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必需的。
参考图3,示出了根据本发明一个实施例的内网中终端安全的管理装置结构框图,具体可以包括:
命令发送模块301,用于特征服务端向至少一台特征终端发送将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
标识信息接收模块302,用于所述特征服务端接收所述特征终端发送的应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
安全性鉴定模块303,用于依据所述唯一标识信息对所述应用程序的安全性进行鉴定;
鉴定结果反馈模块304,用于根据所述特征终端当前所处的管理状态向所述特征终端反馈鉴定结果。
所述唯一标识信息携带所述特征终端的唯一标识符,所述装置还可以包括:
第一关系保存模块,用于所述特征服务端在发送所述命令后,对将所述特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系进行保存。
本发明实施例中,优选地,所述鉴定结果反馈模块可以包括:
控制状态查找子模块,用于按照所述唯一标识信息携带的唯一标识符,以及所述特征服务端保存的各特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系,查找所述特征终端的当前所处的管理状态,若所述特征终端当前所处的管理状态为第一管理状态,则执行第一反馈子模块,若所述特征终端当前所处的管理状态为第二管理状态,则执行第二反馈子模块;
第一反馈子模块,用于向所述特征终端返回通过鉴定得到的所述应用程序的安全性;
第二反馈子模块,用于向所述特征终端返回预设值。
本发明实施例中,优选地,所述唯一标识信息可以为所述应用程序的可执行文件的哈希值,或唯一标识所述应用程序的发布者的数字证书信息,所述特征服务端可以预置有包括所述应用程序的唯一标识信息与安全性对应关系的安全性鉴定数据库,所述安全性鉴定模块包括:
安全性提取模块,用于依据所述唯一标识信息,在所述安全性鉴定数据库中提取所述应用程序对应的安全性,所述安全性包括不可执行的黑文件和可执行的白文件。
本发明实施例中,优选地,所述装置还可以包括:
数据库补充模块,用于依据各个应用程序的唯一标识信息与通过鉴定得到的所述应用程序的安全性的对应关系,对所述安全性鉴定数据库进行补充。
本发明实施例中,优选地,所述装置还可以包括:
展示模块,用于将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
根据本发明实施例,私有云中的特征服务端可以通过向特征终端发送命令对特征终端进行管理状态的调整,并根据管理状态向特征终端反馈对应用程序安全性的鉴定结果,从而可以对不同管理状态的特征终端所发送的鉴定请求进行不同的处理,实现对特征服务端流量的控制,避免特征终端数量过多,多个特征终端向特征服务端请求安全鉴定时导致的特征服务端负载过多以及处理压力过大的问题,也避免了特征终端等待鉴定结果的时间过长。
并且,可以通过调整管理状态并按照管理状态反馈鉴定结果,实现对特征终端的文件安全的精准管理,例如对于初始使用和非初始使用的特征终端,可以通过控制在不同的管理状态,对非初始使用的返回文件安全性,对初始使用的特征终端返回预设值,避免初始使用的特征终端中非安全文件过多,拦截或者直接删除这些非安全文件,可能会导致特征终端无法使用的问题。
本发明实施例中,特征服务端还可以将对终端应用程序安全性的鉴定结果进行展示,引导管理员进行进一步的处理。
参考图4,示出了根据本发明一个实施例的内网中终端安全的管理装置结构框图,具体可以包括:
命令接收模块401,用于特征终端接收特征服务端发送的将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
标识信息发送模块402,用于向所述特征服务端发送应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
鉴定结果接收模块403,用于接收所述特征服务端对所述应用程序的安全性进行鉴定后,根据所述特征终端当前所处的管理状态反馈的鉴定结果。
本发明实施例中,优选地,当所述特征终端当前所处的管理状态为第一管理状态时,所述鉴定结果可以为所述应用程序对应的安全性;
当所述特征终端当前所处的管理状态为第二管理状态时,所述鉴定结果可以为预设值。
本发明实施例中,优选地,所述装置还可以包括:
第二关系保存模块,用于所述特征终端接收到所述预设值时,将所述应用程序的唯一标识信息与所述预设值的对应关系进行保存。
本发明实施例中,优选地,所述标识信息发送模块可以包括:
标识信息提取子模块,用于提取所述特征终端所安装的所有应用程序的唯一标识信息;
标识信息删除子模块,用于从提取的所述唯一标识信息中删除所述特征终端保存的所述对应关系中存在的唯一标识信息;
剩余信息发送子模块,用于将删除后剩余的唯一标识信息发送到所述特征服务端。
本发明实施例中,优选地,当所述命令为通知所述特征终端进入第一控制状态的命令时,所述装置还可以包括:
对应关系清除模块,用于清除保存的所述应用程序的唯一标识信息与所述预设值的对应关系。
本发明实施例中,优选地,所述应用程序为所述特征终端保存的应用程序时,所述标识信息发送模块可以在接收到所述命令后执行,或按照预设频率执行。
根据本发明实施例,私有云中的特征服务端可以通过向特征终端发送命令对特征终端进行管理状态的调整,并根据管理状态向特征终端反馈对应用程序安全性的鉴定结果,从而可以对不同管理状态的特征终端所发送的鉴定请求进行不同的处理,实现对特征服务端流量的控制,避免特征终端数量过多,多个特征终端向特征服务端请求安全鉴定时导致的特征服务端负载过多以及处理压力过大的问题,也避免了特征终端等待鉴定结果的时间过长。
并且,可以通过调整管理状态并按照管理状态反馈鉴定结果,实现对特征终端的文件安全的精准管理,例如对于初始使用和非初始使用的特征终端,可以通过控制在不同的管理状态,对非初始使用的返回文件安全性,对初始使用的特征终端返回预设值,避免初始使用的特征终端中非安全文件过多,拦截或者直接删除这些非安全文件,可能会导致特征终端无法使用的问题。
本发明实施例中,特征服务端还可以将对终端应用程序安全性的鉴定结果进行展示,引导管理员进行进一步的处理。
对于上述内网中终端安全的管理装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见图1和图2所示方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域技术人员易于想到的是:上述各个实施例的任意组合应用都是可行的,故上述各个实施例之间的任意组合都是本发明的实施方案,但是由于篇幅限制,本说明书在此就不一一详述了。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的内网中终端安全的管理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (22)

1.一种内网中终端安全的管理方法,包括:
特征服务端向至少一台特征终端发送将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
所述特征服务端接收所述特征终端发送的应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
依据所述唯一标识信息对所述应用程序的安全性进行鉴定;
根据所述特征终端当前所处的管理状态向所述特征终端反馈鉴定结果;
将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
2.如权利要求1所述的方法,所述唯一标识信息携带所述特征终端的唯一标识符,所述方法还包括:
所述特征服务端在发送所述命令后,对将所述特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系进行保存。
3.如权利要求2所述的方法,所述根据特征终端当前所处的管理状态向特征终端反馈鉴定结果的步骤包括:
按照所述唯一标识信息携带的唯一标识符,以及所述特征服务端保存的各特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系,查找所述特征终端的当前所处的管理状态;
若所述特征终端当前所处的管理状态为第一管理状态,则向所述特征终端返回通过鉴定得到的所述应用程序的安全性;
若所述特征终端当前所处的管理状态为第二管理状态,则向所述特征终端返回预设值。
4.如权利要求1所述的方法,所述唯一标识信息为所述应用程序的可执行文件的哈希值,或唯一标识所述应用程序的发布者的数字证书信息,所述特征服务端预置有包括所述应用程序的唯一标识信息与安全性对应关系的安全性鉴定数据库,所述依据唯一标识信息对应用程序的安全性进行鉴定的步骤包括:
依据所述唯一标识信息,在所述安全性鉴定数据库中提取所述应用程序对应的安全性,所述安全性包括不可执行的黑文件和可执行的白文件。
5.如权利要求4所述的方法,还包括:
依据各个应用程序的唯一标识信息与通过鉴定得到的所述应用程序的安全性的对应关系,对所述安全性鉴定数据库进行补充。
6.一种内网中终端安全的管理方法,包括:
特征终端接收特征服务端发送的将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
向所述特征服务端发送应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
接收所述特征服务端对所述应用程序的安全性进行鉴定后,根据所述特征终端当前所处的管理状态反馈的鉴定结果;其中,所述特征服务端还用于将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
7.如权利要求6所述的方法,当所述特征终端当前所处的管理状态为第一管理状态时,所述鉴定结果为所述应用程序对应的安全性;
当所述特征终端当前所处的管理状态为第二管理状态时,所述鉴定结果为预设值。
8.如权利要求7所述的方法,还包括:
所述特征终端接收到所述预设值时,将所述应用程序的唯一标识信息与所述预设值的对应关系进行保存。
9.如权利要求8所述的方法,所述向特征服务端发送应用程序的唯一标识信息的步骤包括:
提取所述特征终端所安装的所有应用程序的唯一标识信息;
从提取的所述唯一标识信息中删除所述特征终端保存的所述对应关系中存在的唯一标识信息;
将删除后剩余的唯一标识信息发送到所述特征服务端。
10.如权利要求8或9所述的方法,当所述命令为通知所述特征终端进入第一管理状态的命令时,所述方法还包括:
清除保存的所述应用程序的唯一标识信息与所述预设值的对应关系。
11.如权利要求6所述的方法,所述应用程序为所述特征终端保存的应用程序时,所述特征终端在接收到所述命令后即向所述特征服务端发送应用程序的唯一标识信息,或按照预设频率向所述特征服务端发送应用程序的唯一标识信息。
12.一种内网中终端安全的管理装置,包括:
命令发送模块,用于特征服务端向至少一台特征终端发送将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
标识信息接收模块,用于所述特征服务端接收所述特征终端发送的应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
安全性鉴定模块,用于依据所述唯一标识信息对所述应用程序的安全性进行鉴定;
鉴定结果反馈模块,用于根据所述特征终端当前所处的管理状态向所述特征终端反馈鉴定结果;
展示模块,用于将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
13.如权利要求12所述的装置,所述唯一标识信息携带所述特征终端的唯一标识符,所述装置还包括:
第一关系保存模块,用于所述特征服务端在发送所述命令后,对将所述特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系进行保存。
14.如权利要求13所述的装置,所述鉴定结果反馈模块包括:
控制状态查找子模块,用于按照所述唯一标识信息携带的唯一标识符,以及所述特征服务端保存的各特征终端的唯一标识符与所述特征终端当前所处的管理状态的对应关系,查找所述特征终端的当前所处的管理状态,若所述特征终端当前所处的管理状态为第一管理状态,则执行第一反馈子模块,若所述特征终端当前所处的管理状态为第二管理状态,则执行第二反馈子模块;
第一反馈子模块,用于向所述特征终端返回通过鉴定得到的所述应用程序的安全性;
第二反馈子模块,用于向所述特征终端返回预设值。
15.如权利要求12所述的装置,所述唯一标识信息为所述应用程序的可执行文件的哈希值,或唯一标识所述应用程序的发布者的数字证书信息,所述特征服务端预置有包括所述应用程序的唯一标识信息与安全性对应关系的安全性鉴定数据库,所述安全性鉴定模块包括:
安全性提取模块,用于依据所述唯一标识信息,在所述安全性鉴定数据库中提取所述应用程序对应的安全性,所述安全性包括不可执行的黑文件和可执行的白文件。
16.如权利要求15所述的装置,还包括:
数据库补充模块,用于依据各个应用程序的唯一标识信息与通过鉴定得到的所述应用程序的安全性的对应关系,对所述安全性鉴定数据库进行补充。
17.一种内网中终端安全的管理装置,包括:
命令接收模块,用于特征终端接收特征服务端发送的将所述特征服务端对所述特征终端进行安全管理的管理状态进行调整的命令,其中,所述特征服务端为基于内网对所述特征终端进行安全管理的服务端,所述管理状态包括第一管理状态或第二管理状态,所述命令包括通知所述特征终端进入第一管理状态的命令或通知所述特征终端进入第二管理状态的命令;
标识信息发送模块,用于向所述特征服务端发送应用程序的唯一标识信息,所述应用程序为所述特征终端下载、安装、启动或保存的应用程序;
鉴定结果接收模块,用于接收所述特征服务端对所述应用程序的安全性进行鉴定后,根据所述特征终端当前所处的管理状态反馈的鉴定结果;其中,所述特征服务端还用于将所述应用程序对应的安全性发送到与所述特征服务端和特征终端位于同一内网的监控服务器进行展示。
18.如权利要求17所述的装置,当所述特征终端当前所处的管理状态为第一管理状态时,所述鉴定结果为所述应用程序对应的安全性;
当所述特征终端当前所处的管理状态为第二管理状态时,所述鉴定结果为预设值。
19.如权利要求18所述的装置,还包括:
第二关系保存模块,用于所述特征终端接收到所述预设值时,将所述应用程序的唯一标识信息与所述预设值的对应关系进行保存。
20.如权利要求19所述的装置,所述标识信息发送模块包括:
标识信息提取子模块,用于提取所述特征终端所安装的所有应用程序的唯一标识信息;
标识信息删除子模块,用于从提取的所述唯一标识信息中删除所述特征终端保存的所述对应关系中存在的唯一标识信息;
剩余信息发送子模块,用于将删除后剩余的唯一标识信息发送到所述特征服务端。
21.如权利要求19或20所述的装置,当所述命令为通知所述特征终端进入第一控制状态的命令时,所述装置还包括:
对应关系清除模块,用于清除保存的所述应用程序的唯一标识信息与所述预设值的对应关系。
22.如权利要求17所述的装置,所述应用程序为所述特征终端保存的应用程序时,所述标识信息发送模块在接收到所述命令后执行,或按照预设频率执行。
CN201310582611.7A 2013-11-19 2013-11-19 一种内网中终端安全的管理方法和装置 Active CN103632069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310582611.7A CN103632069B (zh) 2013-11-19 2013-11-19 一种内网中终端安全的管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310582611.7A CN103632069B (zh) 2013-11-19 2013-11-19 一种内网中终端安全的管理方法和装置

Publications (2)

Publication Number Publication Date
CN103632069A CN103632069A (zh) 2014-03-12
CN103632069B true CN103632069B (zh) 2017-02-01

Family

ID=50213108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310582611.7A Active CN103632069B (zh) 2013-11-19 2013-11-19 一种内网中终端安全的管理方法和装置

Country Status (1)

Country Link
CN (1) CN103632069B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554684B2 (en) 2017-03-29 2020-02-04 Juniper Networks, Inc. Content-based optimization and pre-fetching mechanism for security analysis on a network device
CN109558708B (zh) * 2018-11-30 2020-10-09 北京八分量信息科技有限公司 基于安全多方计算的应用程序运行控制方法、装置及系统
CN111818025B (zh) * 2020-06-23 2022-10-14 五八有限公司 一种用户终端的检测方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188512A (zh) * 2006-11-24 2008-05-28 株式会社日立制作所 网络系统
CN103023886A (zh) * 2012-11-26 2013-04-03 北京奇虎科技有限公司 安全数据处理方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4001297B2 (ja) * 2005-11-10 2007-10-31 株式会社日立製作所 情報処理システム及びその管理サーバ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188512A (zh) * 2006-11-24 2008-05-28 株式会社日立制作所 网络系统
CN103023886A (zh) * 2012-11-26 2013-04-03 北京奇虎科技有限公司 安全数据处理方法及系统

Also Published As

Publication number Publication date
CN103632069A (zh) 2014-03-12

Similar Documents

Publication Publication Date Title
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
Trenwith et al. Digital forensic readiness in the cloud
CN104850775B (zh) 一种应用程序安全性的鉴定方法和装置
US9720673B2 (en) System, method, and computer program product for collaboratively installing a computer application
US20120226823A1 (en) Document distribution system and method
CN109344631B (zh) 区块链的数据修改及区块验证方法、装置、设备和介质
US20130290731A1 (en) Systems and methods for storing and verifying security information
US9954900B2 (en) Automating the creation and maintenance of policy compliant environments
CN105262589B (zh) 数据安全校验方法、装置及校验设备
US20150199540A1 (en) Secure access for sensitive digital information
CN111814210A (zh) 处理文件的方法、装置、存储介质及电子设备
CN109120611B (zh) 用于地址生成服务器的用户认证方法、设备、系统及介质
CN103632069B (zh) 一种内网中终端安全的管理方法和装置
CN111049897A (zh) 小程序包的加密上传和解密部署方法、装置、设备和介质
CN104901822B (zh) 一种应用程序传播过程的跟踪方法和装置
KR102258700B1 (ko) 블록체인 기반의 스마트 전자계약 체결방법 및 시스템
CN105553671A (zh) 一种数字证书的管理方法、装置及系统
US20130290732A1 (en) Systems and methods for storing and verifying security information
KR101593675B1 (ko) 사용자 데이터의 무결성 검증 방법 및 그 장치
US20130311385A1 (en) Third Party Security Monitoring & Audit
WO2015120756A1 (zh) 一种应用程序安全性的鉴定方法和装置
CN113542187A (zh) 文件上传下载方法、装置、计算机装置及介质
Setiawan et al. Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution
CN110890979A (zh) 堡垒机自动部署方法、装置、设备及介质
CN112866195B (zh) 敏捷数据传输方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161212

Address after: 100015 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Applicant after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihoo Technology Co., Ltd.

Applicant before: Qizhi Software (Beijing) Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: Qianxin Technology Group Co., Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.