CN105303087A - 一种用户权限信息更新方法及装置 - Google Patents
一种用户权限信息更新方法及装置 Download PDFInfo
- Publication number
- CN105303087A CN105303087A CN201510844678.2A CN201510844678A CN105303087A CN 105303087 A CN105303087 A CN 105303087A CN 201510844678 A CN201510844678 A CN 201510844678A CN 105303087 A CN105303087 A CN 105303087A
- Authority
- CN
- China
- Prior art keywords
- key assignments
- user right
- unit
- right information
- registration table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种用户权限信息更新方法,包括:若Windows系统启动,且检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将通用注册表中指定键值项中的键值修改为关闭状态对应的键值,Windows系统保存有所述指定键值项的键值修改之前的备份;Windows系统加载修改后的所述通用注册表;在Windows系统启动后,获取预先存储的第一文件,第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息;利用备份恢复所述指定键值项中的键值,以实现用户权限信息的更新。本发明实施例还公开了一种用户权限信息更新装置,提高了系统的安全性。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种用户权限信息更新方法及装置。
背景技术
注册表(Registry)是MicrosoftWindows系统中的一个重要的数据库,用于存储系统软、硬件的有关配置和状态信息、应用程序的设置信息等。在Windows系统中,注册表由两个文件组成:System.dat和User.dat,其中System.dat包含系统软件和硬件的设置信息,User.dat包含于用户有关的信息,例如网络口令、资源管理器的设置等。
在企业对终端的管理中,为了系统的安全性,用户在终端使用Windows系统需要一定的权限,不同等级或不同类型的用户其使用权限一般不相同。例如,有的用户可以访问C盘,有的用户不可以;有的用户可以使用鼠标右键,有的用户不可以。这些限制用户操作的用户权限信息一般就存储于Windows系统的通用注册表中。当Windows系统启动后,自动从所述通用注册表中加载所述用户权限信息,以使用户在其对应的权限范围内进行操作。
为了便于管理员对所述通用的注册表中的用户权限信息进行修改,在所述通用注册表中专门设立一个分支,用于存储修改后的用户权限信息。当管理员需要修改用户的用户权限信息时,管理员通过服务器向终端发送调用所述用户权限信息的命令,终端根据所述命令将存储在所述分支中的用户权限信息发送给服务器,以便管理员对所述用户权限信息进行修改。在管理员对该用户权限信息进行修改后,通过服务器将所述修改后的用户权限信息发送给该终端,终端将修改后的用户权限信息暂时保存在所述分支中。当Windows系统启动后,会将所述分支中存储的修改后的用户权限信息刷新至Windows系统的通用注册表其他对应的分支中,使修改后的用户权限信息生效,实现Windows系统利用更新后的用户权限信息对用户的操作进行限制。
例如,所述修改后的用户权限信息包括“修改用户IE浏览器主页:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\MainStartPage”和“HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\MainStartPage\”分支中的内容,当终端接收到上述修改后的用户权限信息后,将这些信息先都存储到专门建立的分支“HKEY_LOCAL_MACHINE\Software\ABS\XF\USERS\(用户名)\Policy\IE\StartPage”,然后再将这些信息刷新至对应的分支下。
但是,由于Windows系统启动过程中首先加载一次通用注册表,而此时通用注册表中的用户权限信息是未修改的用户权限信息,而后在Windows系统启动后才会将未修改的用户权限信息替换为修改后的用户权限信息。Windows系统从加载包含未修改的用户权限信息的通用注册表到所述未修改的用户权限信息替换为修改后的用户权限信息这短暂的时间内,存在被不法分子利用进行开启恶意程序以植入木马等恶意操作的风险,从而给企业造成严重的安全隐患。
发明内容
为了解决现有技术存在的技术问题,本发明提供一种用户权限信息更新方法及装置,提高了系统的安全性。
本发明实施例公开了一种用户权限信息更新方法,所述方法包括:
若Windows系统启动,且检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将所述通用注册表中指定键值项中的键值修改为关闭状态对应的键值,所述关闭状态为用户无法操作的状态,所述Windows系统保存有所述指定键值项的键值修改之前的备份;
所述Windows系统加载修改后的所述通用注册表;
在所述Windows系统启动后,获取预先存储的第一文件,所述第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息;
利用所述备份恢复所述指定键值项中的键值,以实现用户权限信息的更新。
优选的,所述指定键值项包括用户操作、应用程序启动、桌面显示、外设硬件启动其中一种或多种对应的键值项。
优选的,在所述Windows系统启动之前,所述方法还包括:
响应服务器发送的调取用户权限信息的请求,将第二文件发送至所述服务器,所述第二文件包含用户权限信息,以便管理员通过所述服务器修改所述用户权限信息;
接收所述服务器发送的所述第一文件,所述第一文件中包含所述修改后的用户权限信息,将所述第一文件替换所述第二文件,并生成用户权限信息修改指令。
优选的,所述利用所述备份恢复所述指定键值项中的键值包括:
重新启动Windows系统,在所述Windows系统加载所述通用注册表之前,利用所述备份恢复所述指定键值项中的键值;
Windows系统加载所述指定键值项中的键值恢复后的通用注册表。
优选的,在所述Windows系统加载所述指定键值项中的键值恢复后的通用注册表后,所述方法还包括:
判断所述通用注册表中的用户权限信息是否与所述第一文件中的修改后的用户权限信息一致,若否,则向所述服务器发送用户权限信息更新失败的信息,和/或,生成用户权限信息修改指令。
优选的,所述第一文件为经过穿透的文件;在所述Windows系统启动后,所述方法还包括:
将C盘中未经授权的写操作删除。
本发明实施例还公开了一种用户权限信息更新装置,所述装置包括:键值修改单元、通用注册表加载单元、信息修改单元和恢复单元,其中,所述键值修改单元与所述通用注册表加载单元连接,所述通用注册表加载单元与所述信息修改单元连接,所述信息修改单元与所述恢复单元连接;
所述键值修改单元,用于若Windows系统启动,且检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将所述通用注册表中指定键值项中的键值修改为关闭状态对应的键值,所述关闭状态为用户无法操作的状态,所述Windows系统保存有所述指定键值项的键值修改之前的备份;
所述通用注册表加载单元,用于加载修改后的所述通用注册表;
所述信息修改单元,用于在所述Windows系统启动后,获取预先存储的第一文件,所述第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息;
所述恢复单元,用于利用所述备份恢复所述指定键值项中的键值,以实现用户权限信息的更新。
优选的,所述装置还包括:发送单元和替换单元,所述发送单元与所述替换单元连接,所述替换单元与所述键值修改单元连接;
所述发送单元,用于响应服务器发送的调取用户权限信息的请求,将第二文件发送至所述服务器,所述第二文件包含用户权限信息,以便管理员通过所述服务器修改所述用户权限信息;
所述替换单元,用于接收所述服务器发送的所述第一文件,所述第一文件中包含所述修改后的用户权限信息,将所述第一文件替换所述第二文件,并生成用户权限信息修改指令。
优选的,所述恢复单元包括:重启单元、键值恢复单元和加载单元;所述重启单元与所述键值恢复单元连接,所述键值恢复单元与所述加载单元连接;
所述重启单元,用于重新启动Windows系统;
所述键值恢复单元,用于在所述Windows系统加载所述通用注册表之前,利用所述备份恢复所述指定键值项中的键值;
所述加载单元,用于Windows系统加载所述指定键值项中的键值恢复后的通用注册表。
优选的,所述装置还包括:判断单元、信息发送单元和/或指令生成单元;所述加载单元与所述判断单元连接,所述判断单元与所述信息发送单元和/或指令生成单元连接;
所述判断单元,用于判断所述通用注册表中的用户权限信息是否与所述第一文件中的修改后的用户权限信息一致,若否,则激活所述信息发送单元和/或指令生成单元;
所述信息发送单元,用于向所述服务器发送用户权限信息更新失败的信息;
所述指令生成单元,用于生成用户权限信息修改指令。
相对于现有技术,本发明的优点在于:
本发明在修改通用注册表中的用户权限信息之前,将所述通用注册表中的指定键值项中的键值修改后关闭状态的键值,其目的是为了系统在加载通用注册表和修改通用注册表中的用户权限信息之间的时间段内,系统处于“封闭”的状态,在这种状态下用户无法进行任何操作,不给非法用户有机可乘的机会,填补了漏洞,提高了系统的安全性。待所述通用注册表中的用户权限信息修改后,利用备份恢复所述指定键值项中的键值,以使系统得以正常运行。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明提供的一种用户权限更新方法实施例一的流程图;
图2为本发明提供的一种用户权限更新方法实施例二的流程图;
图3为本发明提供的一种用户权限更新装置实施例一的结构框图;
图4为本发明提供的一种用户权限更新装置实施例二的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
方法实施例一:
参见图1,该图为本发明提供的一种用户权限更新方法实施例一的流程图。
本实施例提供的用户权限更新方法包括如下步骤:
步骤S101:若Windows系统启动,且检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将所述通用注册表中指定键值项中的键值修改为关闭状态对应的键值。
在本实施例中,所述用户权限更新方法适用于任何Windows系统。在本实施例的用户权限更新方法中,若Windows系统启动,且在所述Window系统加载所述通用注册表之前检测到了用户权限修改指令,则将所述通用注册表中指定键值项的键值修改为关闭状态对应的键值。所述通用注册表为所述Windows系统默认的用户权限注册表,每次Windows系统启动,就会加载所述通用注册表,以获取用户使用终端的权限,例如是否可以使用鼠标、键盘,是否可以打开C盘等。所述关闭状态为用户无法操作的状态。为了使用户无法利用Windows启动的间隙进行恶意操作,例如植入病毒、木马等,在Windows加载所述通用注册表之前,先将指定键值项中的键值修改为关闭状态对应的键值。在介绍键值项之前先介绍一下通用注册表的架构。通用注册表一般包括根键、子键和键值项,根键一般有五个,它们分别是:
1、HKEY-CLASSES-ROOT
该根键包含注册的所有ole信息和文档类型,是从HKEY-LOCAL-MACHINE\software\classes复制的。
2、HKEY-CURRENT-USER
该根键包含本地工作站中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码(注:此密码在输入时是隐藏的)。用户登录Windows系统时,其信息从HKEY-USERS中相应的键值项拷贝到HKEY-CURRENT-USER中
3、HKEY-LOCAL-MACHINE
该根键存放本地计算机硬件数据,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY-LOCAL-MACHINE所需的信息,或者在远程计算机中可访问的一组键中。
4、HKEY-USERS
该根键保存了存放在本地计算机口令列表中的用户标识和密码列表。每个用户的预配置信息都存储在HKEY_USERS根键中。
5、HKEY-CURRENT-CONFIG
该根键存放着定义当前用户桌面配置(如显示器等)的数据,最后使用的文档列表和其他有关当前用户的Windows系统的安装的信息。
上述五个根键,每个根键都包括若干个子键,每个子键包括若干个键值项,所述键值项包括键值名称和键值。所述键值一般有三种类型:字符串值、二进制值和Dword(DoubleWord)值。所述字符串值一般用来表示文件的描述和硬件的标识,通常由字母和数字组成,也可以是汉字,最大长度不能超过255个字符;注册表中的二进制值没有长度限制,可以是任意字节长;Dword值是由4字节长(32位整数)的数字表示的数据。
通过将指定键值项中的键值修改为用户无法操作的关闭状态的键值,填补了漏洞,提高了系统的安全性。在实际应用中,所述指定键值项可以是关于用户操作、应用程序启动、桌面显示、外设硬件启动等的键值项,其中,关于用户操作的键值项在根键HKEY-USERS或根键HKEY-CURRENT-USER中,所述关于应用程序的键值项在根键HKEY-LOCAL-MACHINE中,所述关于桌面显示的键值项在根键HKEY-CURRENT-CONFIG中,所述关于硬件外设启动的键值项在根键HKEY-DYN-DATA中。
关于如何将指定键值项中的键值修改为用户无法操作的关闭状态的键值,本实施例以举例说明。例如,若使终端的鼠标对用户无效,即处于关闭状态,则将用户操作鼠标对应的键值项的键值“0x00000000”修改为“0x00000001”当键值为前者时用户可以利用鼠标执行某些操作,当键值为后者时,用户无法利用鼠标进行操作。
步骤S102:所述Windows系统加载修改后的所述通用注册表。
在所述通用注册表中的指定键值项中的键值修改后,当Windows系统加载所述通用注册表后,在步骤S103中对通用注册中的用户权限信息修改时,系统处于一个“封闭”的状态,用户无法利用鼠标、键盘等对终端执行进行恶意操作,例如打开恶意程序,因此也无法进行植入木马等恶意操作,实现提高系统安全性的目的。
步骤S103:在所述Windows系统启动后,获取预先存储的第一文件,所述第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息。
在本实施例中,在所述Windows系统启动后,响应用户权限信息修改指令,将所述通用注册表中的用户权限信息修改为预先存储的第一文件中的修改后的用户权限信息。
至于如何生成所述用户权限信息修改指令将在下文阐述。
步骤S104:利用所述备份恢复所述指定键值项中的键值,以实现用户权限信息的更新。
为了使用户能正常使用系统,在使用之前需要将处于关闭状态的指定键值项的键值得到恢复,因此在所述指定键值项的键值修改之前,所述Windows系统保存有所述指定键值项的键值修改之前的备份。在所述用户权限信息修改后,利用所述备份恢复所述指定键值项中的键值,实现了用户权限信息的更新。
本实施例在修改通用注册表中的用户权限信息之前,将所述通用注册表中的指定键值项中的键值修改后关闭状态的键值,其目的是为了系统在加载通用注册表和修改通用注册表中的用户权限信息之间的时间段内,系统处于“封闭”的状态,在这种状态下用户无法进行任何操作,不给非法用户有机可乘的机会,填补了漏洞,提高了系统的安全性。待所述通用注册表中的用户权限信息修改后,利用备份恢复所述指定键值项中的键值,以使系统得以正常运行。
此外,本实施例介绍一种用户权限信息修改指令的生成场景:即管理员通过服务器调取终端的用户权限信息,并在修改后反馈至终端,以使通用注册表中的用户权限信息得到更新。具体的,可以包括如下步骤:
步骤S201:响应服务器发送的调取用户权限信息的请求,将第二文件发送至所述服务器,所述第二文件包含用户权限信息,以便管理员通过所述服务器修改所述用户权限信息。
步骤S202:接收所述服务器发送的所述第一文件,所述第一文件中包含所述修改后的用户权限信息,将所述第一文件替换所述第二文件,并生成用户权限信息修改指令。
其中,所述第二文件中包含的用户权限信息为修改之前的用户权限信息。所述第一文件和所述第二文件的类型可以是.accdb、.db、.xml、.dat、txt等,本发明不不做具体限定。
方法实施例二
在嵌入式Windows系统中,例如WindowsXPEmbedded(简称WinXPE)系统,会设置有EWF(EnhancedWriteFilter,增强型写入过滤)功能,所述EWF功能是指通过技术手段将对保护盘(C盘)的写操作转移到内存或磁盘等其他存储介质,系统重启后,对C盘未经授权的写操作将会被过滤,从而保护C盘关键数据不被病毒、恶意操作改写,还可以避免突然掉电带来的操作系统及数据损坏。
也就是说,一般情况下,对保护盘的写操作是不会被存储在保护盘中的,但是如果需要写入保护盘,则必须输入提交保存命令。但是,一旦输入提交保存命令,那么系统在该次启动后的所有写操作都会写入保护盘中,这些写操作中不仅包括应当在重启后清除的垃圾写操作,还有可能会包括病毒写操作,轻者影响系统的运行速度,重者可能危及系统安全。
现有技术中,每当生成用户权限更新指令就立即对通用注册表中的用户权限进行更新,由于通用注册表通常位于C盘,因此更新后一提交保存命令,就会将终端启动后所有的写操作都写入保护盘中,导致上述技术问题。
为了克服这个技术问题,本发明提供一种用户权限更新方法实施例二。参见图2,该图为本发明提供的所述用户权限更新方法实施例二的流程图。
本实施例提供的用户权限更新方法包括如下步骤:
步骤S301:若所述Windows系统启动,将C盘中未经授权的写操作删除。
在本实施中,所述第一文件为经过穿透的文件。所谓“穿透”就是使得所述第一文件直接写在C盘中,而在对未授权的写操作进行删除时不受影响。当用户权限信息修改指令生成,系统并不立即对通用注册表中的用户权限信息进行更新,而是等到系统重启后,再进行更新。这样,在系统重启后,自动将C盘未经授权的写操作删除。而由于所述第一文件是经过穿透的文件,因此在这次例行删除操作中,保留了所述第一文件,既保证用户权限信息得到更新,又不会将其他未经授权的写操作写入到C盘中,提高了系统的运行速度和安全性。
至于如何将所述第一文件进行穿透,属于本领域技术人员公知的技术,本申请在此不再赘述。在另外一个实施例中,可以将所述第一文件所在的文件夹进行穿透,这样,存储在所述文件夹中的所有文件即自动得到穿透,而不需要每次修改用户权限信息都进行一次文件的穿透。
步骤S302:若检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将所述通用注册表中指定键值项中的键值修改为关闭状态对应的键值。
所述关闭状态为用户无法操作无法启动的状态,所述Windows系统保存有所述指定键值项的键值修改之前的备份。
步骤S303:所述Windows系统加载修改后的所述通用注册表。
步骤S304:在所述Windows系统启动后,获取预先存储的第一文件,所述第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息。
步骤S305:重新启动Windows系统,在所述Windows系统加载所述通用注册表之前,利用所述备份恢复所述指定键值项中的键值。
在本实施例中,当所述通用注册表中的用户权限信息修改后,立即重新启动Windows系统,不给产生未经授权的写操作的机会,因而也不会将未经授权的写操作写入C盘中。在第二次重启Windows系统时,在所述Windows系统加载所述通用注册表之前,利用所述备份恢复所述指定键值项中的键值,那么当Windows系统再次加载所述通用注册表时,所述通用注册表中包括的是修改后的用户权限信息以及指定键值项中恢复后的键值,实现了用户权限信息的更新。
步骤S306:Windows系统加载所述指定键值项中的键值恢复后的通用注册表,以实现用户权限信息的更新。
本实施例通过将所述第一文件预先进行穿透,并所述Windows系统启动时就将已产生的未经授权的写操作删除,当所述通用注册表中的用户权限信息修改后,不会像现有技术中将已产生的未经授权的写操作写入C盘中,提高了系统的运行速度和安全性。另外,本实施例在将所述通用注册表中的用户权限信息修改后立即执行重启,不给未来可能产生的未经授权的写操作以写入C盘的机会,因而提高了系统的运行速度和安全性。
另外,在实际应用中,当所述Windows系统加载所述指定键值项中的键值恢复后的通用注册表之后,为了进一步确认所述通用注册表中的用户权限信息是修改后的用户权限信息,可以判断所述通用注册表中的用户权限信息是否与所述第一文件中的修改后的用户权限信息一致,若否,则向所述服务器发送用户权限信息更新失败的信息。管理员通过服务器获取到所述用户权限信息更新失败的信息,可以进行介入,查找故障原因以解决问题。或者,在判断出通用注册表中的用户权限信息不与所述第一文件中的修改后的用户权限信息一致时,主动生成用户权限信息修改指令。另外,在每次启动Windows系统后,可以进行所述判断步骤,保证通用注册表中的用户权限信息始终为最新版本。
基于以上实施例提供的一种用户权限更新方法,本发明实施例还提供了一种用户权限更新装置,下面结合附图来详细说明其工作原理。
装置实施例一
参见图3,该图为本发明提供的一种用户权限更新装置实施例一的结构框图。
本实施例提供的用户权限更新装置包括:键值修改单元101、通用注册表加载单元102、信息修改单元103和恢复单元104,其中,所述键值修改单元101与所述通用注册表加载单元102连接,所述通用注册表加载单元102与所述信息修改单元103连接,所述信息修改单元103与所述恢复单元104连接;
所述键值修改单元101,用于若Windows系统启动,且检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将所述通用注册表中指定键值项中的键值修改为关闭状态对应的键值,所述关闭状态为用户无法操作的状态,所述Windows系统保存有所述指定键值项的键值修改之前的备份;
所述通用注册表加载单元102,用于加载修改后的所述通用注册表;
所述信息修改单元103,用于在所述Windows系统启动后,获取预先存储的第一文件,所述第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息;
所述恢复单元104,用于利用所述备份恢复所述指定键值项中的键值,以实现用户权限信息的更新。
本实施例在修改通用注册表中的用户权限信息之前,将所述通用注册表中的指定键值项中的键值修改后关闭状态的键值,其目的是为了系统在加载通用注册表和修改通用注册表中的用户权限信息之间的时间段内,系统处于“封闭”的状态,在这种状态下用户无法进行任何操作,不给非法用户有机可乘的机会,填补了漏洞,提高了系统的安全性。待所述通用注册表中的用户权限信息修改后,利用备份恢复所述指定键值项中的键值,以使系统得以正常运行。
装置实施例二
参见图4,该图为本发明提供的一种用户权限更新装置实施例二的结构框图。
基于所述装置实施例一,本实施例提供的用户权限更新装置还包括:发送单元105和替换单元106,所述发送单元105与所述替换单元106连接,所述替换单元106与所述键值修改单元101连接;
所述发送单元105,用于响应服务器发送的调取用户权限信息的请求,将第二文件发送至所述服务器,所述第二文件包含用户权限信息,以便管理员通过所述服务器修改所述用户权限信息;
所述替换单元106,用于接收所述服务器发送的所述第一文件,所述第一文件中包含所述修改后的用户权限信息,将所述第一文件替换所述第二文件,并生成用户权限信息修改指令。
此外,为了不给未授权的写操作以生成的机会,所述恢复单元104包括:重启单元1041、键值恢复单元1042和加载单元1043;所述重启单元1041与所述键值恢复单元1042连接,所述键值恢复单元1042与所述加载单元1043连接;
所述重启单元1041,用于重新启动Windows系统;
所述键值恢复单元1042,用于在所述Windows系统加载所述通用注册表之前,利用所述备份恢复所述指定键值项中的键值;
所述加载单元1043,用于Windows系统加载所述指定键值项中的键值恢复后的通用注册表。
为了验证重启后用户权限信息是否成功更新,所述装置还包括:判断单元107、信息发送单元108和/或指令生成单元109;所述加载单元1043与所述判断单元107连接,所述判断单元107与所述信息发送单元108和/或指令生成单元109连接;
所述判断单元107,用于判断所述通用注册表中的用户权限信息是否与所述第一文件中的修改后的用户权限信息一致,若否,则激活所述信息发送单元和/或指令生成单元;
所述信息发送单元108,用于向所述服务器发送用户权限信息更新失败的信息;
所述指令生成单元109,用于生成用户权限信息修改指令。
需要说明的是,本领域普通技术人员可以理解实现上述方法实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元及模块可以是或者也可以不是物理上分开的。另外,还可以根据实际的需要选择其中的部分或者全部单元和模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种用户权限信息更新方法,其特征在于,所述方法包括:
若Windows系统启动,且检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将所述通用注册表中指定键值项中的键值修改为关闭状态对应的键值,所述关闭状态为用户无法操作的状态,所述Windows系统保存有所述指定键值项的键值修改之前的备份;
所述Windows系统加载修改后的所述通用注册表;
在所述Windows系统启动后,获取预先存储的第一文件,所述第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息;
利用所述备份恢复所述指定键值项中的键值,以实现用户权限信息的更新。
2.根据权利要求1所述的方法,其特征在于,所述指定键值项包括用户操作、应用程序启动、桌面显示、外设硬件启动其中一种或多种对应的键值项。
3.根据权利要求1所述的方法,其特征在于,在所述Windows系统启动之前,所述方法还包括:
响应服务器发送的调取用户权限信息的请求,将第二文件发送至所述服务器,所述第二文件包含用户权限信息,以便管理员通过所述服务器修改所述用户权限信息;
接收所述服务器发送的所述第一文件,所述第一文件中包含所述修改后的用户权限信息,将所述第一文件替换所述第二文件,并生成用户权限信息修改指令。
4.根据权利要求1所述的方法,其特征在于,所述利用所述备份恢复所述指定键值项中的键值包括:
重新启动Windows系统,在所述Windows系统加载所述通用注册表之前,利用所述备份恢复所述指定键值项中的键值;
Windows系统加载所述指定键值项中的键值恢复后的通用注册表。
5.根据权利要求4所述的方法,其特征在于,在所述Windows系统加载所述指定键值项中的键值恢复后的通用注册表后,所述方法还包括:
判断所述通用注册表中的用户权限信息是否与所述第一文件中的修改后的用户权限信息一致,若否,则向所述服务器发送用户权限信息更新失败的信息,和/或,生成用户权限信息修改指令。
6.根据权利要求4所述的方法,其特征在于,所述第一文件为经过穿透的文件;在所述Windows系统启动后,所述方法还包括:
将C盘中未经授权的写操作删除。
7.一种用户权限信息更新装置,其特征在于,所述装置包括:键值修改单元、通用注册表加载单元、信息修改单元和恢复单元,其中,所述键值修改单元与所述通用注册表加载单元连接,所述通用注册表加载单元与所述信息修改单元连接,所述信息修改单元与所述恢复单元连接;
所述键值修改单元,用于若Windows系统启动,且检测到用户权限信息修改指令,则在所述Windows系统加载通用注册表之前,将所述通用注册表中指定键值项中的键值修改为关闭状态对应的键值,所述关闭状态为用户无法操作的状态,所述Windows系统保存有所述指定键值项的键值修改之前的备份;
所述通用注册表加载单元,用于加载修改后的所述通用注册表;
所述信息修改单元,用于在所述Windows系统启动后,获取预先存储的第一文件,所述第一文件中包含修改后的用户权限信息,并将所述通用注册表中的用户权限信息修改为所述修改后的用户权限信息;
所述恢复单元,用于利用所述备份恢复所述指定键值项中的键值,以实现用户权限信息的更新。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:发送单元和替换单元,所述发送单元与所述替换单元连接,所述替换单元与所述键值修改单元连接;
所述发送单元,用于响应服务器发送的调取用户权限信息的请求,将第二文件发送至所述服务器,所述第二文件包含用户权限信息,以便管理员通过所述服务器修改所述用户权限信息;
所述替换单元,用于接收所述服务器发送的所述第一文件,所述第一文件中包含所述修改后的用户权限信息,将所述第一文件替换所述第二文件,并生成用户权限信息修改指令。
9.根据权利要求8所述的装置,其特征在于,所述恢复单元包括:重启单元、键值恢复单元和加载单元;所述重启单元与所述键值恢复单元连接,所述键值恢复单元与所述加载单元连接;
所述重启单元,用于重新启动Windows系统;
所述键值恢复单元,用于在所述Windows系统加载所述通用注册表之前,利用所述备份恢复所述指定键值项中的键值;
所述加载单元,用于Windows系统加载所述指定键值项中的键值恢复后的通用注册表。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:判断单元、信息发送单元和/或指令生成单元;所述加载单元与所述判断单元连接,所述判断单元与所述信息发送单元和/或指令生成单元连接;
所述判断单元,用于判断所述通用注册表中的用户权限信息是否与所述第一文件中的修改后的用户权限信息一致,若否,则激活所述信息发送单元和/或指令生成单元;
所述信息发送单元,用于向所述服务器发送用户权限信息更新失败的信息;
所述指令生成单元,用于生成用户权限信息修改指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510844678.2A CN105303087B (zh) | 2015-11-26 | 2015-11-26 | 一种用户权限信息更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510844678.2A CN105303087B (zh) | 2015-11-26 | 2015-11-26 | 一种用户权限信息更新方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105303087A true CN105303087A (zh) | 2016-02-03 |
CN105303087B CN105303087B (zh) | 2018-01-09 |
Family
ID=55200347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510844678.2A Active CN105303087B (zh) | 2015-11-26 | 2015-11-26 | 一种用户权限信息更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105303087B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778111A (zh) * | 2017-02-20 | 2017-05-31 | 周长英 | 一种计算机系统用户权限的控制方法及系统 |
CN107766743A (zh) * | 2017-11-09 | 2018-03-06 | 广州杰赛科技股份有限公司 | 文件访问权限的设置方法及装置、终端设备、存储介质 |
CN109669730A (zh) * | 2018-12-26 | 2019-04-23 | 北京达佳互联信息技术有限公司 | 一种进程保活方法、装置、电子设备及介质 |
CN110290002A (zh) * | 2019-06-27 | 2019-09-27 | 北京百度网讯科技有限公司 | 一种更新方法、终端及电子设备 |
CN111491172A (zh) * | 2020-04-09 | 2020-08-04 | 广州市百果园信息技术有限公司 | 一种直播权限管理系统及直播权限管理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877039A (zh) * | 2009-11-23 | 2010-11-03 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统的故障检测技术 |
CN103246849A (zh) * | 2013-05-30 | 2013-08-14 | 浪潮集团有限公司 | 一种Windows下基于增强型ROST的安全运行方法 |
-
2015
- 2015-11-26 CN CN201510844678.2A patent/CN105303087B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877039A (zh) * | 2009-11-23 | 2010-11-03 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统的故障检测技术 |
CN103246849A (zh) * | 2013-05-30 | 2013-08-14 | 浪潮集团有限公司 | 一种Windows下基于增强型ROST的安全运行方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778111A (zh) * | 2017-02-20 | 2017-05-31 | 周长英 | 一种计算机系统用户权限的控制方法及系统 |
CN107766743A (zh) * | 2017-11-09 | 2018-03-06 | 广州杰赛科技股份有限公司 | 文件访问权限的设置方法及装置、终端设备、存储介质 |
CN109669730A (zh) * | 2018-12-26 | 2019-04-23 | 北京达佳互联信息技术有限公司 | 一种进程保活方法、装置、电子设备及介质 |
CN110290002A (zh) * | 2019-06-27 | 2019-09-27 | 北京百度网讯科技有限公司 | 一种更新方法、终端及电子设备 |
CN110290002B (zh) * | 2019-06-27 | 2023-08-01 | 北京百度网讯科技有限公司 | 一种更新方法、终端及电子设备 |
CN111491172A (zh) * | 2020-04-09 | 2020-08-04 | 广州市百果园信息技术有限公司 | 一种直播权限管理系统及直播权限管理方法 |
CN111491172B (zh) * | 2020-04-09 | 2021-09-14 | 广州市百果园信息技术有限公司 | 一种直播权限管理系统及直播权限管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105303087B (zh) | 2018-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5444368B2 (ja) | アプリケーション復元ポイント | |
CN105303087A (zh) | 一种用户权限信息更新方法及装置 | |
EP1374017B1 (en) | System and method for restoring computer systems damaged by a malicious computer program | |
US10606800B1 (en) | Policy-based layered filesystem management | |
US8775783B2 (en) | Method and apparatus for creating a self booting operating system image backup on an external USB hard disk drive that is capable of performing a complete restore to an internal system disk | |
US7694169B2 (en) | Restoring a client device | |
CN104715209B (zh) | 一种外发文档加密保护方法 | |
AU2002250453A1 (en) | System and method for restoring computer systems damaged by a malicious computer program | |
US9690944B2 (en) | System and method updating disk encryption software and performing pre-boot compatibility verification | |
JP2008084029A (ja) | 仮想マシン管理システム | |
US20080222043A1 (en) | System and method for trans-vendor license registration and recovery | |
US20100125556A1 (en) | Restoring application upgrades using an application restore point | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
CN110750805B (zh) | 应用程序访问控制方法、装置、电子设备及可读存储介质 | |
JP6999044B2 (ja) | Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 | |
US11182141B2 (en) | Management platform recovery for a user device | |
RU2623887C2 (ru) | Способ установки обновления модуля полнодискового шифрования | |
US20200371768A1 (en) | Management platform recovery for a user device | |
US11263021B2 (en) | Management platform recovery for a user device | |
US11126441B2 (en) | Management platform recovery for a user device | |
US11126419B2 (en) | Management platform recovery for a user device | |
JP5400099B2 (ja) | 情報処理装置、電子機器及びパッチプログラムの適用方法、並びにコンピュータ・プログラム | |
CN117785054A (zh) | 应用于SSD TCG模块的Transaction功能实现方法和装置 | |
JP2017117199A (ja) | 設定値管理装置、コンピュータ装置、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |