CN105549979A - 基于局域网的账户控制方法和装置 - Google Patents

基于局域网的账户控制方法和装置 Download PDF

Info

Publication number
CN105549979A
CN105549979A CN201510993346.0A CN201510993346A CN105549979A CN 105549979 A CN105549979 A CN 105549979A CN 201510993346 A CN201510993346 A CN 201510993346A CN 105549979 A CN105549979 A CN 105549979A
Authority
CN
China
Prior art keywords
account
function
interpolation
user terminal
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510993346.0A
Other languages
English (en)
Other versions
CN105549979B (zh
Inventor
吉艳敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510993346.0A priority Critical patent/CN105549979B/zh
Publication of CN105549979A publication Critical patent/CN105549979A/zh
Application granted granted Critical
Publication of CN105549979B publication Critical patent/CN105549979B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design
    • G06F8/22Procedural

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例提供了一种基于局域网的账户控制方法和装置,其中的方法具体包括:将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。本发明实施例能够防止用户终端随意创建账户,导致局域网内账户不易管理,甚至涉密信息泄露的问题,从而可以对局域网内的账户进行统一管理,并且提高局域网的信息安全。

Description

基于局域网的账户控制方法和装置
技术领域
本发明涉及局域网技术领域,特别是涉及一种基于局域网的账户控制方法和装置。
背景技术
随着计算机技术和网络技术的不断发展,企业可以通过组建局域网实现企业内部的资源共享,实现各部门之间高效的信息交换,以及为各部门和各级领导提供准确、可靠、快捷的各种数据和信息,从而可以提高企业员工的工作效率。
在实际应用中,账户代表着需要访问网络资源的用户,从某种意义上来说账户就是网络世界中用户的身份证。通常,企业局域网依靠账户来管理用户,控制用户对资源的访问,每一个需要访问网络的用户都需要有一个账户。企业在享受网络信息化带来的高效便捷的同时,也需要加强内网的信息安全,因此,需要对企业局域网中的账户进行统一管理。具体地,可以对不同账户设置不同的权限,以确定不同账户在局域网中的终端设备或者服务器中访问不同权限对应的资源和执行不同权限对应的操作等。
然而,如果企业员工可以任意在用户终端添加账户,并且使用该账户访问局域网内的资源,则会导致局域网中的账户无法进行统一管理,甚至造成局域网内的机密信息泄露的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种基于局域网的账户控制方法和装置。
依据本发明的一个方面,提供了一种基于局域网的账户控制方法,包括:
将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;
在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。
可选地,所述将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作的步骤,包括:
向用于安全检测的系统进程注入预置函数;
在所述用于安全检测的系统进程调用所述用于添加账户的函数时,将用于添加账户的函数对应的地址重定向至所述预置函数对应的地址,以拦截所述用于安全检测的系统进程针对所述用于添加账户的函数的调用操作。
可选地,所述方法还包括:
在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行。
可选地,所述方法还包括:
保存添加账户的操作对应的添加账户记录;其中,所述添加账户记录中包括如下信息中的至少一种:所在用户终端对应的终端标识、新添加的账户对应的账户标识;
将所述添加账户记录上传至所述控制终端。
可选地,所述方法还包括:
在添加账户的操作执行完成之后,记录新添加的账户对应的操作行为信息;其中,所述操作行为信息中包括如下信息中的至少一种:所述新添加的账户对应的账户标识、所述新添加的账户对应的文件操作信息;
将所述操作行为信息上传至所述控制终端。
根据本发明的另一方面,提供了一种基于局域网的账户控制装置,包括:
操作拦截模块,用于将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
策略获取模块,用于在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;及
操作终止模块,用于在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。
可选地,所述操作拦截模块,包括:
函数注入子模块,用于向用于安全检测的系统进程注入预置函数;
重定向子模块,用于在所述用于安全检测的系统进程调用所述用于添加账户的函数时,将用于添加账户的函数对应的地址重定向至所述预置函数对应的地址,以拦截所述用于安全检测的系统进程针对所述用于添加账户的函数的调用操作。
可选地,所述装置还包括:
操作放行模块,用于在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行。
可选地,所述装置还包括:
记录保存模块,用于保存添加账户的操作对应的添加账户记录;其中,所述添加账户记录中包括如下信息中的至少一种:所在用户终端对应的终端标识、新添加的账户对应的账户标识;
第一上传模块,用于将所述添加账户记录上传至所述控制终端。
可选地,所述装置还包括:
行为记录模块,用于在添加账户的操作执行完成之后,记录新添加的账户对应的操作行为信息;其中,所述操作行为信息中包括如下信息中的至少一种:所述新添加的账户对应的账户标识、所述新添加的账户对应的文件操作信息;
第二上传模块,用于将所述操作行为信息上传至所述控制终端。
根据本发明实施例的一种基于局域网的账户控制方法和装置,通过将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截到针对所述用于添加账户的函数的调用操作,并且在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败;由于本发明实施例可以对添加账户的操作进行拦截,并且按照控制终端提供的添加账户控制策略对用户终端中的添加账户操作进行控制,例如通过设置用户终端对应的添加账户控制策略为禁止,可以使得该用户终端执行添加账户操作失败,从而可以防止用户终端随意创建账户,导致局域网内账户不易管理,甚至涉密信息泄露的问题,从而可以对局域网内的账户进行统一管理,并且提高局域网的信息安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文可选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出可选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种基于局域网的账户控制方法的步骤流程图;
图2示出了根据本发明一个实施例的一种基于局域网的账户控制方法的步骤流程图;
图3示出了根据本发明一个实施例的一种基于局域网的账户控制方法的步骤流程图;以及
图4示出了根据本发明一个实施例的一种基于局域网的账户控制装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了根据本发明一个实施例的一种基于局域网的账户控制方法的步骤流程图,具体可以包括如下步骤:
步骤101、将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
步骤102、在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;
步骤103、在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。
本发明实施例可以应用于企业网、政府网、校园网等局域网中;在上述局域网中,用户终端指安装有操作系统的终端设备,例如台式电脑,笔记本电脑等,该终端设备可以有线方式连接局域网络,也可以无线方式连接局域网络。所述控制终端可用于提供添加账户控制策略,例如可以设置禁止/允许哪些用户终端执行添加账户的操作等,并且指定系统管理员对账户的添加、修改等操作进行统一管理,从而可以防止用户终端随意创建操作系统的用户账户,导致账户不易管理甚至信息泄露等问题。
在本发明的一种应用示例中,可以根据企业内各部门的工作性质制定对应的添加账户控制策略。例如,由于研发部门的工作人员经常接触到企业内部的核心技术数据,为了防止公司的核心技术外泄,可以设置研发部门的用户终端对应的添加账户控制策略为禁止。而行政部门的工作人员通常不接触企业内部的核心技术,因此,可以设置行政部门的用户终端的添加账户控制策略为允许。
在本发明的另一种应用示例中,还可以通过控制终端周期性地收集来自局域网内各用户终端的安全扫描结果,通过对各用户终端的安全扫描结果进行分析,确定各用户终端的安全级别,对于安全级别较高的用户终端可以设置对应的添加账户控制策略为允许,而对于安全级别较低的用户终端设置对应的添加账户控制策略为禁止。通过周期性的收集来自局域网内各用户终端的安全扫描结果,在用户终端的安全级别发生变化时,可以对添加账户控制策略进行相应的更新。
可以理解,上述制定添加账户控制策略的方式仅作为本发明的应用示例,在实际应用中,本领域技术人员可以根据实际需要灵活制定添加账户控制策略。例如,可以制定更加详细的添加账户控制策略,比如指定研发部门中哪些用户终端可以执行添加账户操作,哪些用户终端禁止执行添加账户操作,以及可以根据添加的账户属性制定相应的添加账户控制策略等等。
其中,上述用户终端和上述控制终端之间可以通过标准协议或者私有协议进行通信,其中,私有协议具有封闭性和安全性高的优点;可以理解,本发明实施例对于用户终端和控制终端之间的具体通信方式不加以限制。
在实际应用中,控制终端的用户可以是网络管理员等具有一定的网络安全知识的高级用户,因此,控制终端的用户可以根据局域网的当前安全需求和实际情况,灵活地制定相应的添加账户控制策略,以提高局域网内的信息安全。
可以理解,本发明对于上述添加账户控制策略的获取方式不加以限制,例如,可以将添加账户控制策略存储在控制终端,用户终端通过局域网访问控制终端在线查询对应的添加账户控制策略,或者,控制终端可以将上述添加账户控制策略下发至用户终端,以使用户终端可以在本地进行查询。
在本发明实施例中,在用户终端上可以设置有监测模块,用于监测用户终端上是否有执行添加账户的操作。若监测到用户终端上有执行添加账户的操作,则可以对该添加账户的操作进行拦截,并且从所述局域网内的控制终端读取所述用户终端对应的添加账户控制策略,根据对应的添加账户控制策略,执行对应的控制操作。具体地,在所述用户终端对应的添加账户控制策略为禁止时,终止执行所述添加账户的操作。具体地,本发明实施例通过将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作,在拦截到该调用操作,并且在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败,进而使得该用户终端执行添加账户的操作失败。
在本发明的一种可选实施例中,所述将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作的步骤,具体可以包括如下子步骤:
子步骤S11、向用于安全检测的系统进程注入预置函数;
子步骤S12、在所述用于安全检测的系统进程调用所述用于添加账户的函数时,将用于添加账户的函数对应的地址重定向至所述预置函数对应的地址,以拦截所述用于安全检测的系统进程针对所述用于添加账户的函数的调用操作。
在实际应用中,用于安全检测的系统进程具体为lsass.exe(以下简称安全检测进程),该进程作为一个系统进程,主要用于控制本地安全和登陆策略。例如,在用户终端的控制面板中点击创建用户账户,则会通过RPC(RemoteProcedureCall,远程程序调用)向安全检测进程lsass.exe发送添加账户的账户信息,例如账户名称、账户类型等,由该安全检测进程执行添加账户的操作。
本发明实施例可以通过监测上述安全检测进程的执行过程对用户终端中的添加账户操作进行监测,具体地,在监测到安全检测进程调用用于添加账户的API(ApplicationProgrammingInterface,应用程序编程接口)函数adduser时,可以确定所述用户终端正在执行添加账户操作。
在本发明实施例中,可以通过一个后台进程对用户终端中添加账户的事件进行监测,具体地,可以通过多种方式实现该监测过程。例如,可以监听用户终端操作系统发出的广播消息,通过对系统广播消息的过滤,获知添加账户的事件。也即,后台进程可以对每一个广播的系统消息进行判断,如果消息类型为添加账户的事件,则可以对该事件进行拦截。
或者,也可以利用用户终端操作系统的API钩子函数,对添加账户的事件进行监听。通常,一个API钩子至少包括两个模块:一个是钩子服务器(HookServer),一般为EXE的形式;一个是钩子驱动器(HookDriver),一般为DLL的形式。钩子服务器用于向目标进程注入钩子驱动器,使得钩子驱动器工作在目标进程的地址空间中,钩子驱动器用于实际的API拦截工作。在本发明实施例中,利用向安全检测进程注入的钩子驱动器,将系统原本添加账户的调用函数转向钩子函数(通常通过修改函数入口地址实现),这样钩子函数就能够获得添加账户操作对应的账户标识等信息,完成对添加账户事件的监听。
可以理解,通过上述两种方式监测执行添加账户的操作仅作为本发明的一种应用示例,在实际应用中,本发明对添加账户操作的监测方式不加以限制,既可以在应用层进行监测,也可以在驱动层进行监测。
在本发明实施例中,一旦监测到安全检测进程调用adduser函数,并且在所述用户终端对应的添加账户控制策略为禁止时,直接向调用adduser函数的安全检测进程返回失败信息,以使所述安全检测进程调用添加账户的操作失败,进而使得所述用户终端中执行添加账户的操作失败。具体地,可以向安全检测进程注入预置的钩子函数,在所述安全检测进程调用adduser函数时,将实现adduser函数对应的地址重定向至所述预置函数对应的地址,以拦截所述安全检测进程针对所述用于添加账户的函数的调用操作,在拦截到针对所述用于添加账户的函数的调用操作,并且在用户终端对应的添加账户控制策略为禁止时,可以直接向该调用操作返回失败信息,以使所述调用操作失败,进而使得添加账户的操作失败。
在本发明的另一种可选实施例中,上述方法还可以包括:
在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行。
在本发明的一种应用示例中,控制终端可以为每个用户终端制定对应的添加账户控制策略,并通过企业局域网将添加账户控制策略下发到对应的用户终端。其中,添加账户控制策略可以通过一张映射表来表示,在该映射表中可以包括用户终端的终端标识以及对应添加账户控制策略的映射关系,参照表1,示出了本发明的一种添加账户控制策略对应的映射表的具体示意。
表1
终端标识 添加账户控制策略
00-01-02-03-04-05 允许
00-01-02-03-04-06 禁止
00-01-02-03-04-07 禁止
00-01-02-03-04-08 允许
在上述表1中,终端标识采用的是用户终端的MAC(MediaAccessControl,媒体访问控制)地址,可以理解,在实际应用中,本发明对于终端标识不加以限制,例如还可以采用用户终端的IP地址等。
在具体应用中,在向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败之后,还可以在显示界面显示提示信息,以告知用户当前的终端设备禁止执行添加账户的操作。
综上,本发明实施例通过将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截到针对所述用于添加账户的函数的调用操作,并且在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。本发明实施例可以对添加账户的操作进行拦截,并且按照控制终端提供的添加账户控制策略对用户终端中的添加账户操作进行控制,例如通过设置用户终端对应的添加账户控制策略为禁止,可以使得该用户终端执行添加账户操作失败,从而可以防止用户终端随意创建账户,导致局域网内账户不易管理,甚至涉密信息泄露的问题,从而可以对局域网内的账户进行统一管理,并且提高局域网的信息安全。
参照图2,示出了根据本发明一个实施例的一种基于局域网的账户控制方法的步骤流程图,具体可以包括如下步骤:
步骤201、将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
步骤202、在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;
步骤203、在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行;
步骤204、保存添加账户的操作对应的添加账户记录;其中,所述添加账户记录中包括如下信息中的至少一种:所在用户终端对应的终端标识、新添加的账户对应的账户标识;
步骤205、将所述添加账户记录上传至所述控制终端。
相对于图1所示实施例,本实施例可以利用HOOK(钩子)技术,通过对安全检测进程注入预置的钩子函数,拦截针对用于添加账户的函数的调用操作,对添加账户操作进行合法性检验,在对应的添加账户控制策略为禁止时,终止该添加账户操作;在对应的添加账户控制策略为允许时,允许继续执行所述添加账户操作,具体地,放行拦截到的针对用于添加账户的函数(adduser)的调用操作,以使其继续执行添加账户的操作,以及获取添加账户操作对应的账户标识等信息,在账户添加成功之后,保存上述记录信息并上传至控制终端,以使控制终端可以对用户终端的添加账户操作进行监控和审计。
在本发明实施例中,对于所述添加账户记录包括的信息不加以限制,除了上述列举的示例外,还可以记录添加的账户名称、账户密码、账户类型、账户所在组的信息等。
本发明实施例在执行添加账户操作的过程中,可以记录该添加账户操作对应的添加账户记录,并将该添加账户记录上传至局域网内的控制终端,以使局域网的管理员可以通过控制终端查询用户终端的添加账户记录信息,由于添加账户记录中可以包括执行添加账户操作的用户终端对应的终端标识、新添加的账户对应的账户标识,因此,通过该添加账户记录可以得知企业内部哪台用户终端新添加了哪些账户,则可以根据用户终端的终端标识定位到该用户终端,以对该用户终端进行管控,例如可以对该新添加的账户设置较小的权限,以防止该新添加的账户对重要文件进行访问,造成信息泄露的问题;并且将该用户终端对应的添加账户控制策略更新为禁止,以防止该用户终端建立更多的账户;此外,还可以通过用户终端的信息追踪到责任人的信息。
参照图3,示出了根据本发明一个实施例的一种基于局域网的账户控制方法的步骤流程图,具体可以包括如下步骤:
步骤301、将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
步骤302、在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;
步骤303、在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行;
步骤304、在添加账户的操作执行完成之后,记录新添加的账户对应的操作行为信息;其中,所述操作行为信息中包括如下信息中的至少一种:所述新添加的账户对应的账户标识、所述新添加的账户对应的文件操作信息;
步骤305、将所述操作行为信息上传至所述控制终端。
本发明实施例中,对于记录新添加的账户对应的操作行为信息不加以限制,除了可以包括上述新添加的账户对应的账户标识、新添加的账户对应的文件操作信息之外,还可以包括新添加的账户对应的打印操作信息、网页浏览信息等等。
相对于图1所示实施例,本实施例可以将新添加的账户对应的操作行为信息进行记录,并且上报至控制终端,以使控制终端可以根据该操作行为制定更加合理的添加账户控制策略。具体地,控制终端可以根据接收到的来自局域网内用户终端的新添加的账户对应的操作行为信息,对用户终端进行行为分析,在发现用户终端存在可疑行为时,例如,通过该操作行为得知企业内某台用户终端通过新添加的账户频繁下载企业内的重要文件,则可以对该用户终端的权限进行控制,例如删除该新添加的账户,并且将该用户终端的终端标识对应的添加账户控制策略更新为禁止,以防止重要文件的外泄,提高局域网的信息安全。
参照图4,示出了根据本发明一个实施例的一种基于局域网的账户控制装置的结构框图,具体可以包括如下模块:
操作拦截模块401,用于将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
策略获取模块402,用于在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;及
操作终止模块403,用于在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。
在本发明的一种可选实施例中,所述操作拦截模块401,具体可以包括:
函数注入子模块,用于向用于安全检测的系统进程注入预置函数;
重定向子模块,用于在所述用于安全检测的系统进程调用所述用于添加账户的函数时,将用于添加账户的函数对应的地址重定向至所述预置函数对应的地址,以拦截所述用于安全检测的系统进程针对所述用于添加账户的函数的调用操作。
在本发明的另一种可选实施例中,所述装置还可以包括:
操作放行模块,用于在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行。
在本发明的又一种可选实施例中,所述装置还可以包括:
记录保存模块,用于保存添加账户的操作对应的添加账户记录;其中,所述添加账户记录中包括如下信息中的至少一种:所在用户终端对应的终端标识、新添加的账户对应的账户标识;
第一上传模块,用于将所述添加账户记录上传至所述控制终端。
在本发明的再一种可选实施例中,所述装置还可以包括:
行为记录模块,用于在添加账户的操作执行完成之后,记录新添加的账户对应的操作行为信息;其中,所述操作行为信息中包括如下信息中的至少一种:所述新添加的账户对应的账户标识、所述新添加的账户对应的文件操作信息;
第二上传模块,用于将所述操作行为信息上传至所述控制终端。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的基于局域网的账户控制方法和装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网平台上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包括”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种基于局域网的账户控制方法,包括:
将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;
在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。
2.如权利要求1所述的方法,其特征在于,所述将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作的步骤,包括:
向用于安全检测的系统进程注入预置函数;
在所述用于安全检测的系统进程调用所述用于添加账户的函数时,将用于添加账户的函数对应的地址重定向至所述预置函数对应的地址,以拦截所述用于安全检测的系统进程针对所述用于添加账户的函数的调用操作。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
保存添加账户的操作对应的添加账户记录;其中,所述添加账户记录中包括如下信息中的至少一种:所在用户终端对应的终端标识、新添加的账户对应的账户标识;
将所述添加账户记录上传至所述控制终端。
5.如权利要求3所述的方法,其特征在于,所述方法还包括:
在添加账户的操作执行完成之后,记录新添加的账户对应的操作行为信息;其中,所述操作行为信息中包括如下信息中的至少一种:所述新添加的账户对应的账户标识、所述新添加的账户对应的文件操作信息;
将所述操作行为信息上传至所述控制终端。
6.一种基于局域网的账户控制装置,包括:
操作拦截模块,用于将用于添加账户的函数对应的地址重定向至预置函数对应的地址,以拦截针对所述用于添加账户的函数的调用操作;
策略获取模块,用于在拦截到针对所述用于添加账户的函数的调用操作时,获取所在用户终端对应的添加账户控制策略;其中,所述添加账户策略为所述局域网中的控制终端所提供;及
操作终止模块,用于在所述用户终端对应的添加账户控制策略为禁止时,向针对所述用于添加账户的函数的调用操作返回失败信息,以使所述调用操作失败。
7.如权利要求6所述的装置,其特征在于,所述操作拦截模块,包括:
函数注入子模块,用于向用于安全检测的系统进程注入预置函数;
重定向子模块,用于在所述用于安全检测的系统进程调用所述用于添加账户的函数时,将用于添加账户的函数对应的地址重定向至所述预置函数对应的地址,以拦截所述用于安全检测的系统进程针对所述用于添加账户的函数的调用操作。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
操作放行模块,用于在所述用户终端对应的添加账户控制策略为允许时,放行所述拦截到的针对所述用于添加账户的函数的调用操作,以使所述调用操作继续执行。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
记录保存模块,用于保存添加账户的操作对应的添加账户记录;其中,所述添加账户记录中包括如下信息中的至少一种:所在用户终端对应的终端标识、新添加的账户对应的账户标识;
第一上传模块,用于将所述添加账户记录上传至所述控制终端。
10.如权利要求8所述的装置,其特征在于,所述装置还包括:
行为记录模块,用于在添加账户的操作执行完成之后,记录新添加的账户对应的操作行为信息;其中,所述操作行为信息中包括如下信息中的至少一种:所述新添加的账户对应的账户标识、所述新添加的账户对应的文件操作信息;
第二上传模块,用于将所述操作行为信息上传至所述控制终端。
CN201510993346.0A 2015-12-24 2015-12-24 基于局域网的账户控制方法和装置 Active CN105549979B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510993346.0A CN105549979B (zh) 2015-12-24 2015-12-24 基于局域网的账户控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510993346.0A CN105549979B (zh) 2015-12-24 2015-12-24 基于局域网的账户控制方法和装置

Publications (2)

Publication Number Publication Date
CN105549979A true CN105549979A (zh) 2016-05-04
CN105549979B CN105549979B (zh) 2019-05-21

Family

ID=55829177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510993346.0A Active CN105549979B (zh) 2015-12-24 2015-12-24 基于局域网的账户控制方法和装置

Country Status (1)

Country Link
CN (1) CN105549979B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014386A1 (en) * 2001-07-16 2003-01-16 Jurado Anthony J. Account management module database interface
US20030093692A1 (en) * 2001-11-13 2003-05-15 Porras Phillip A. Global deployment of host-based intrusion sensors
US20030220994A1 (en) * 2002-02-28 2003-11-27 Chunrong Zhu Wireless network access system and method
US20040260565A1 (en) * 2003-06-05 2004-12-23 Zimniewicz Jeff A. Systems and methods to migrate a user profile when joining a client to a server and/or domain
US20120260326A1 (en) * 2011-04-05 2012-10-11 Sap Ag Image maps for credential-based security
CN102932329A (zh) * 2012-09-26 2013-02-13 北京奇虎科技有限公司 一种对程序的行为进行拦截的方法、装置和客户端设备
CN103279720A (zh) * 2013-05-30 2013-09-04 北京立思辰计算机技术有限公司 一种usb打印机安全打印监控及审计系统
CN104461723A (zh) * 2014-12-16 2015-03-25 北京奇虎科技有限公司 一种进程控制方法、装置及系统
CN104484599A (zh) * 2014-12-16 2015-04-01 北京奇虎科技有限公司 一种基于应用程序的行为处理方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014386A1 (en) * 2001-07-16 2003-01-16 Jurado Anthony J. Account management module database interface
US20030093692A1 (en) * 2001-11-13 2003-05-15 Porras Phillip A. Global deployment of host-based intrusion sensors
US20030220994A1 (en) * 2002-02-28 2003-11-27 Chunrong Zhu Wireless network access system and method
US20040260565A1 (en) * 2003-06-05 2004-12-23 Zimniewicz Jeff A. Systems and methods to migrate a user profile when joining a client to a server and/or domain
US20120260326A1 (en) * 2011-04-05 2012-10-11 Sap Ag Image maps for credential-based security
CN102932329A (zh) * 2012-09-26 2013-02-13 北京奇虎科技有限公司 一种对程序的行为进行拦截的方法、装置和客户端设备
CN103279720A (zh) * 2013-05-30 2013-09-04 北京立思辰计算机技术有限公司 一种usb打印机安全打印监控及审计系统
CN104461723A (zh) * 2014-12-16 2015-03-25 北京奇虎科技有限公司 一种进程控制方法、装置及系统
CN104484599A (zh) * 2014-12-16 2015-04-01 北京奇虎科技有限公司 一种基于应用程序的行为处理方法和装置

Also Published As

Publication number Publication date
CN105549979B (zh) 2019-05-21

Similar Documents

Publication Publication Date Title
US20080183603A1 (en) Policy enforcement over heterogeneous assets
US9251351B2 (en) System and method for grouping computer vulnerabilities
US7752671B2 (en) Method and device for questioning a plurality of computerized devices
US8117104B2 (en) Virtual asset groups in a compliance management system
US7832006B2 (en) System and method for providing network security
CN105550593A (zh) 一种基于局域网的云盘文件监控方法和装置
US20100180221A1 (en) Configuration Creation for Deployment and Monitoring
US20080109396A1 (en) IT Automation Appliance And User Portal
CN103677935A (zh) 一种应用程序的安装控制方法、系统及装置
CN103116722A (zh) 一种通知栏消息的处理方法、装置和系统
CN103366122B (zh) 用于实现扫描服务的方法和系统
US11501000B2 (en) Auto-injection of security protocols
CN105592052A (zh) 一种防火墙规则配置方法及装置
CN104462997A (zh) 一种保护移动终端上工作数据的方法、装置和系统
CN105554005A (zh) 企业网络安全管理方法、装置、系统和安全网关
CN105528251A (zh) 应用通知信息的处理方法、装置及移动终端
Skopik et al. Design principles for national cyber security sensor networks: Lessons learned from small-scale demonstrators
CN103763370A (zh) 一种更改移动终端工作区锁屏密码的方法、系统及装置
CN103023884B (zh) 安全数据处理方法及系统
CN1553380A (zh) 数据库使用权限控制系统及方法
CN103051608B (zh) 一种可移动设备接入监控的方法和装置
CN101320415B (zh) 应用程序的控管系统与其方法
CN103023651B (zh) 用于监控可移动设备的接入的方法和装置
CN105549979A (zh) 基于局域网的账户控制方法和装置
CN104539611A (zh) 共享文件管理的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Co-patentee after: Qianxin Technology Group Co., Ltd.

Patentee after: Beijing Qihu Technology Co., Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Co-patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Patentee before: Beijing Qihu Technology Co., Ltd.

CP01 Change in the name or title of a patent holder