CN105608344A - 一种应用程序安全管理的系统与方法 - Google Patents
一种应用程序安全管理的系统与方法 Download PDFInfo
- Publication number
- CN105608344A CN105608344A CN201410600616.2A CN201410600616A CN105608344A CN 105608344 A CN105608344 A CN 105608344A CN 201410600616 A CN201410600616 A CN 201410600616A CN 105608344 A CN105608344 A CN 105608344A
- Authority
- CN
- China
- Prior art keywords
- security
- application
- client
- information
- administrative center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用程序安全管理的系统,其特征在于,所述系统包括用于策略管理的管理中心、集中存储的应用程序数据中心以及用于执行操作的客户端;所述方法包括数据采集方法、策略管理方法、安全管理方法。本发明提供的一种应用程序安全管理的系统与方法,做到只有安全的应用程序才能被正常使用,保证企事业单位内部应用程序的安全性。
Description
技术领域
本发明涉及一种应用程序安全管理的系统与方法。
背景技术
随着信息化的发展,计算机的使用越来越普及,这得益于计算机操作的方便性,信息交互的便捷性以及应用选择的多样性,极大地丰富了人类的生活。但同时,由于计算机内部系统的复杂性,普通用户不具备相应的技术能力来解决某一个具体问题,只能借助专业人员开发出来的应用程序进行解决。
应用程序是用户与计算机交互的接口,其安全性关系到计算机系统与个人信息的安全,甚至关系到整个网络的安全,尤其是对于信息化程度极高的企事业单位。应用程序的质量良莠不齐,而且某些恶意的程序嵌入了非法代码等,这都给企事业单位的内部网络安全带来了极大的威胁。
传统的应用程序管理方法是与企业的安全策略相一致的,比如采用防火墙,杀毒软件等,但由于应用程序原来越复杂,简单的采取此策略很难保证内部应用程序的安全。现阶段采取的主要方法是通过软件或系统判断应用程序的名称或其端口号是否为合法的,从而判断应用程序是否为安全的。但在显示操作中,这两种方法都存在一定的缺陷:应用程序的名称可以被用户或木马程序篡改、伪造系统进程等,而端口判断在面对有些应用程序频繁更换端口时疲于应对。对于某些复杂或高深的恶意程序,通过防火墙、杀毒软件、进程与端口管理很难奏效,企业依旧面临着内部计算机中毒,内网攻击等现象。
发明内容
本发明为了解决现有技术的不足,提供一种应用程序安全管理的系统与方法,做到只有安全的应用程序才能被正常使用,保证企事业单位内部应用程序的安全性。
为解决上述技术问题,本发明提供的一种应用程序安全管理的系统与方法,采用如下技术方案:
一种应用程序安全管理的系统,其特征在于,所述系统包括用于策略管理的管理中心、集中存储的应用程序数据中心以及用于执行操作的客户端;
所述管理中心用于收集应用程序信息,发送相关指令操作以及搜集客户端的相关反馈信息;
所述应用程序数据中心用于存储策略中心所搜集到的信息,并根据策略管理中心的指令进行相应的操作等;
所述客户端用于操作应用执行策略管理中心下发的各种操作指令,包括:搜集相关应用程序的信息,执行匹配操作、上传日志信息等。
具体地,所述管理中心包括:
安全认证模块:为系统提供在管理员登录时的安全验证机制,保证管理员的安全登录;
安全会话模块:用于保证与应用程序数据中心、客户端的会话,并通过采用SSL等安全协议保证会话的安全性;
安全程序模块:用于记录程序的相关信息,同时采用安全机制对应用程序进行计算,保证应用程序在使用过程中的安全性;
安全策略模块:用于对客户端执行相关的策略设置,并通过安全会话模块将相关的设置信息推送到客户端;
安全审计模块:用于存储从客户端上传的系统和操作信息,同时记录管理员的相关操作信息。
具体地,所述应用程序数据中心包括:
会话管理模块:用于管理中心与数据管理中心的初始会话的安全验证,同时保证整个会话过程的安全性;
日志记录模块:用于记录管理中心对数据中心的操作记录以及操作的数据。具体地,所述客户端包括:
安全认证模块:用于保证与管理中心的安全认证,认证方法包括在线认证,离线认证等;
安全验证模块:用于搜集应用程序的信息,同时与从管理中心下发的信息进行比对,以确保用户在使用应用程序过程中的安全性;
安全防护模块:用于保证客户端系统的安全性,当客户端遭遇用户非法操作或其他程序恶意攻击时的防护机制;
日志记录模块:用于记录用户使用应用程序的记录,同时记录用户的非法操作记录或对系统的恶意攻击记录,此模块内的信息会自动将上传至管理中心。
一种应用程序安全管理的方法,其特征在于,包括数据采集方法、策略管理方法、安全管理方法。
具体地,所述数据采集方法为管理员登录管理中心,系统验证管理员的身份与权限,当管理员正常登录系统后,启动安全程序模块,选取应用程序的可执行文件路径,此时系统激活内部的计算模块,然后将相应的计算结果返回管理中心,管理员保存相关的数据信息完成单个可执行文件的数据采集,所获取的信息将通过管理中心写入到数据中心,如果有多个可执行文件,重复此过程即可。
具体地,所述策略管理方法为当客户端接入内网时,向管理中心发送验证请求,如果客户端合法,此时管理中心与服务器建立安全会话,如果客户端非法,管理中心将拒绝此IP地址的连接请求,然后管理中心基于收到的客户端名称以及其策略信息向数据中心获取相关数据,然后将策略信息和数据下发给指定的客户端,客户端刷新本地策略记录即可。
具体地,所述安全管理方法为用户打开应用应用程序时,系统会自动在后台创建进程,此时客户端抓取进程的位置等相关信息,然后获取此可执行文件的相关信息,并对此可执行文件进行计算,其计算技术与控制台计算技术相同,同时将计算结果与从管理中心获取的数据进行比对,如果比对成功,则寻找此应用程序的安全策略,如果比对不成功,则关闭应用程序同时向管理中心发送相关数据以及信息。
具体地,所述计算模块主要是对应用程序的相关信息进行采集,其采集内容可涵盖进程名称、修改日期等参数,同时对某些参数进行计算,计算方法采用MD5、SHA1、Hash等现有技术,管理员可以选择采用某一种计算方法或几种计算方法,计算结果将返回管理中心。
具体地,所述的比对过程为:系统将客户端程序的计算结果与从管理中心获取的计算结果进行比对,如果某一个进程在管理员下发的安全策略中,则执行此安全策略;如果比对结果不在其安全策略中,则关闭应用程序同时向管理中心发送相关的数据及信息,所述的安全策略包括:允许此应用程序运行,禁止此应用程序运行,当管理员在获取某一应用程序的相关信息和数据后,可以添加其中的某一个策略。
本发明提供的一种应用程序安全管理的系统与方法,做到只有安全的应用程序才能被正常使用,保证企事业单位内部应用程序的安全性。
附图说明
图1为本发明实施例所述的一种应用程序安全管理的系统的结构示意图。
具体实施方式
下面结合附图对本发明实施例提供给的应用程序安全管理的系统与方法进行详细描述。
如图1所示,本发明实施例提供的一种应用程序安全管理的系统,其特征在于,所述系统包括用于策略管理的管理中心、集中存储的应用程序数据中心以及用于执行操作的客户端;
所述管理中心用于收集应用程序信息,发送相关指令操作以及搜集客户端的相关反馈信息;
所述应用程序数据中心用于存储策略中心所搜集到的信息,并根据策略管理中心的指令进行相应的操作等;
所述客户端用于操作应用执行策略管理中心下发的各种操作指令,包括:搜集相关应用程序的信息,执行匹配操作、上传日志信息等。
具体地,所述管理中心包括:
安全认证模块:为系统提供在管理员登录时的安全验证机制,保证管理员的安全登录;
安全会话模块:用于保证与应用程序数据中心、客户端的会话,并通过采用SSL等安全协议保证会话的安全性;
安全程序模块:用于记录程序的相关信息,同时采用安全机制对应用程序进行计算,保证应用程序在使用过程中的安全性;
安全策略模块:用于对客户端执行相关的策略设置,并通过安全会话模块将相关的设置信息推送到客户端;
安全审计模块:用于存储从客户端上传的系统和操作信息,同时记录管理员的相关操作信息。
具体地,所述应用程序数据中心包括:
会话管理模块:用于管理中心与数据管理中心的初始会话的安全验证,同时保证整个会话过程的安全性;
日志记录模块:用于记录管理中心对数据中心的操作记录以及操作的数据。具体地,所述客户端包括:
安全认证模块:用于保证与管理中心的安全认证,认证方法包括在线认证,离线认证等;
安全验证模块:用于搜集应用程序的信息,同时与从管理中心下发的信息进行比对,以确保用户在使用应用程序过程中的安全性;
安全防护模块:用于保证客户端系统的安全性,当客户端遭遇用户非法操作或其他程序恶意攻击时的防护机制;
日志记录模块:用于记录用户使用应用程序的记录,同时记录用户的非法操作记录或对系统的恶意攻击记录,此模块内的信息会自动将上传至管理中心。
一种应用程序安全管理的方法,其特征在于,包括数据采集方法、策略管理方法、安全管理方法。
具体地,所述数据采集方法为管理员登录管理中心,系统验证管理员的身份与权限,当管理员正常登录系统后,启动安全程序模块,选取应用程序的可执行文件路径,此时系统激活内部的计算模块,然后将相应的计算结果返回管理中心,管理员保存相关的数据信息完成单个可执行文件的数据采集,所获取的信息将通过管理中心写入到数据中心,如果有多个可执行文件,重复此过程即可。
具体地,所述策略管理方法为当客户端接入内网时,向管理中心发送验证请求,如果客户端合法,此时管理中心与服务器建立安全会话,如果客户端非法,管理中心将拒绝此IP地址的连接请求,然后管理中心基于收到的客户端名称以及其策略信息向数据中心获取相关数据,然后将策略信息和数据下发给指定的客户端,客户端刷新本地策略记录即可。
具体地,所述安全管理方法为用户打开应用应用程序时,系统会自动在后台创建进程,此时客户端抓取进程的位置等相关信息,然后获取此可执行文件的相关信息,并对此可执行文件进行计算,其计算技术与控制台计算技术相同,同时将计算结果与从管理中心获取的数据进行比对,如果比对成功,则寻找此应用程序的安全策略,如果比对不成功,则关闭应用程序同时向管理中心发送相关数据以及信息。
具体地,所述计算模块主要是对应用程序的相关信息进行采集,其采集内容可涵盖进程名称、修改日期等参数,同时对某些参数进行计算,计算方法采用MD5、SHA1、Hash等现有技术,管理员可以选择采用某一种计算方法或几种计算方法,计算结果将返回管理中心。
具体地,所述的比对过程为:系统将客户端程序的计算结果与从管理中心获取的计算结果进行比对,如果某一个进程在管理员下发的安全策略中,则执行此安全策略;如果比对结果不在其安全策略中,则关闭应用程序同时向管理中心发送相关的数据及信息,所述的安全策略包括:允许此应用程序运行,禁止此应用程序运行,当管理员在获取某一应用程序的相关信息和数据后,可以添加其中的某一个策略。
本发明提供的一种应用程序安全管理的系统与方法,做到只有安全的应用程序才能被正常使用,保证企事业单位内部应用程序的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种应用程序安全管理的系统,其特征在于,所述系统包括用于策略管理的管理中心、集中存储的应用程序数据中心以及用于执行操作的客户端;
所述管理中心用于收集应用程序信息,发送相关指令操作以及搜集客户端的相关反馈信息;
所述应用程序数据中心用于存储策略中心所搜集到的信息,并根据策略管理中心的指令进行相应的操作等;
所述客户端用于操作应用执行策略管理中心下发的各种操作指令,包括:搜集相关应用程序的信息,执行匹配操作、上传日志信息等。
2.根据权利要求1所述的应用程序安全管理的系统,其特征在于,所述管理中心包括:
安全认证模块:为系统提供在管理员登录时的安全验证机制,保证管理员的安全登录;
安全会话模块:用于保证与应用程序数据中心、客户端的会话,并通过采用SSL等安全协议保证会话的安全性;
安全程序模块:用于记录程序的相关信息,同时采用安全机制对应用程序进行计算,保证应用程序在使用过程中的安全性;
安全策略模块:用于对客户端执行相关的策略设置,并通过安全会话模块将相关的设置信息推送到客户端;
安全审计模块:用于存储从客户端上传的系统和操作信息,同时记录管理员的相关操作信息。
3.根据权利要求1所述的应用程序安全管理的系统,其特征在于,所述应用程序数据中心包括:
会话管理模块:用于管理中心与数据管理中心的初始会话的安全验证,同时保证整个会话过程的安全性;
日志记录模块:用于记录管理中心对数据中心的操作记录以及操作的数据。
4.根据权利要求1所述的应用程序安全管理的系统,其特征在于,所述客户端包括:
安全认证模块:用于保证与管理中心的安全认证,认证方法包括在线认证,离线认证等;
安全验证模块:用于搜集应用程序的信息,同时与从管理中心下发的信息进行比对,以确保用户在使用应用程序过程中的安全性;
安全防护模块:用于保证客户端系统的安全性,当客户端遭遇用户非法操作或其他程序恶意攻击时的防护机制;
日志记录模块:用于记录用户使用应用程序的记录,同时记录用户的非法操作记录或对系统的恶意攻击记录,此模块内的信息会自动将上传至管理中心。
5.一种应用程序安全管理的方法,其特征在于,包括数据采集方法、策略管理方法、安全管理方法。
6.根据权利要求5所述的应用程序安全管理的系统与方法,其特征在于,所述数据采集方法为管理员登录管理中心,系统验证管理员的身份与权限,当管理员正常登录系统后,启动安全程序模块,选取应用程序的可执行文件路径,此时系统激活内部的计算模块,然后将相应的计算结果返回管理中心,管理员保存相关的数据信息完成单个可执行文件的数据采集,所获取的信息将通过管理中心写入到数据中心,如果有多个可执行文件,重复此过程即可。
7.根据权利要求5所述的应用程序安全管理的系统与方法,其特征在于,所述策略管理方法为当客户端接入内网时,向管理中心发送验证请求,如果客户端合法,此时管理中心与服务器建立安全会话,如果客户端非法,管理中心将拒绝此IP地址的连接请求,然后管理中心基于收到的客户端名称以及其策略信息向数据中心获取相关数据,然后将策略信息和数据下发给指定的客户端,客户端刷新本地策略记录即可。
8.根据权利要求5所述的应用程序安全管理的系统与方法,其特征在于,所述安全管理方法为用户打开应用应用程序时,系统会自动在后台创建进程,此时客户端抓取进程的位置等相关信息,然后获取此可执行文件的相关信息,并对此可执行文件进行计算,其计算技术与控制台计算技术相同,同时将计算结果与从管理中心获取的数据进行比对,如果比对成功,则寻找此应用程序的安全策略,如果比对不成功,则关闭应用程序同时向管理中心发送相关数据以及信息。
9.根据权利要求5所述的应用程序安全管理的系统与方法,其特征在于,所述计算模块主要是对应用程序的相关信息进行采集,其采集内容可涵盖进程名称、修改日期等参数,同时对某些参数进行计算,计算方法采用MD5、SHA1、Hash等现有技术,管理员可以选择采用某一种计算方法或几种计算方法,计算结果将返回管理中心。
10.根据权利要求5所述的应用程序安全管理的系统与方法,其特征在于,所述的比对过程为:系统将客户端程序的计算结果与从管理中心获取的计算结果进行比对,如果某一个进程在管理员下发的安全策略中,则执行此安全策略;如果比对结果不在其安全策略中,则关闭应用程序同时向管理中心发送相关的数据及信息,所述的安全策略包括:允许此应用程序运行,禁止此应用程序运行,当管理员在获取某一应用程序的相关信息和数据后,可以添加其中的某一个策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410600616.2A CN105608344A (zh) | 2014-10-31 | 2014-10-31 | 一种应用程序安全管理的系统与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410600616.2A CN105608344A (zh) | 2014-10-31 | 2014-10-31 | 一种应用程序安全管理的系统与方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105608344A true CN105608344A (zh) | 2016-05-25 |
Family
ID=55988273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410600616.2A Pending CN105608344A (zh) | 2014-10-31 | 2014-10-31 | 一种应用程序安全管理的系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105608344A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770143A (zh) * | 2016-08-23 | 2018-03-06 | 高德信息技术有限公司 | 一种验证客户端合法性的方法和装置 |
CN108664805A (zh) * | 2017-03-29 | 2018-10-16 | Tcl集团股份有限公司 | 一种应用程序安全校验方法及系统 |
WO2018233638A1 (zh) * | 2017-06-22 | 2018-12-27 | 华为技术有限公司 | Ai软件系统安全状态的确定方法及装置 |
WO2020228008A1 (zh) * | 2019-05-14 | 2020-11-19 | 南京聚智达信息科技有限公司 | 一种客户信息管理系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1604541A (zh) * | 2004-11-01 | 2005-04-06 | 沈明峰 | 基于安全策略的网络安全管理系统和方法 |
CN101520831A (zh) * | 2009-03-27 | 2009-09-02 | 深圳市永达电子有限公司 | 安全终端系统及终端安全方法 |
CN101789968A (zh) * | 2010-01-08 | 2010-07-28 | 深圳市沟通科技有限公司 | 安全的企业移动办公应用交付方法 |
CN102904889A (zh) * | 2012-10-12 | 2013-01-30 | 北京可信华泰信息技术有限公司 | 支持跨平台统一管理的强制访问控制系统及方法 |
CN102916952A (zh) * | 2012-10-12 | 2013-02-06 | 北京可信华泰信息技术有限公司 | 支持跨平台统一管理的自主访问控制方法及系统 |
CN104010296A (zh) * | 2014-06-19 | 2014-08-27 | 江苏威盾网络科技有限公司 | 一种基于安全sd卡的移动终端网络防护系统及方法 |
-
2014
- 2014-10-31 CN CN201410600616.2A patent/CN105608344A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1604541A (zh) * | 2004-11-01 | 2005-04-06 | 沈明峰 | 基于安全策略的网络安全管理系统和方法 |
CN101520831A (zh) * | 2009-03-27 | 2009-09-02 | 深圳市永达电子有限公司 | 安全终端系统及终端安全方法 |
CN101789968A (zh) * | 2010-01-08 | 2010-07-28 | 深圳市沟通科技有限公司 | 安全的企业移动办公应用交付方法 |
CN102904889A (zh) * | 2012-10-12 | 2013-01-30 | 北京可信华泰信息技术有限公司 | 支持跨平台统一管理的强制访问控制系统及方法 |
CN102916952A (zh) * | 2012-10-12 | 2013-02-06 | 北京可信华泰信息技术有限公司 | 支持跨平台统一管理的自主访问控制方法及系统 |
CN104010296A (zh) * | 2014-06-19 | 2014-08-27 | 江苏威盾网络科技有限公司 | 一种基于安全sd卡的移动终端网络防护系统及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770143A (zh) * | 2016-08-23 | 2018-03-06 | 高德信息技术有限公司 | 一种验证客户端合法性的方法和装置 |
CN108664805A (zh) * | 2017-03-29 | 2018-10-16 | Tcl集团股份有限公司 | 一种应用程序安全校验方法及系统 |
CN108664805B (zh) * | 2017-03-29 | 2021-11-23 | Tcl科技集团股份有限公司 | 一种应用程序安全校验方法及系统 |
WO2018233638A1 (zh) * | 2017-06-22 | 2018-12-27 | 华为技术有限公司 | Ai软件系统安全状态的确定方法及装置 |
WO2020228008A1 (zh) * | 2019-05-14 | 2020-11-19 | 南京聚智达信息科技有限公司 | 一种客户信息管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110516474B (zh) | 区块链网络中的用户信息处理方法、装置、电子设备及存储介质 | |
JP6527590B2 (ja) | オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法 | |
Saleem et al. | Sok: Anatomy of data breaches | |
US20150121461A1 (en) | Method and system for detecting unauthorized access to and use of network resources with targeted analytics | |
US20140317681A1 (en) | Cloud forensics | |
CN104038478A (zh) | 一种嵌入式平台身份验证可信网络连接方法和系统 | |
Al-Dhaqm et al. | A generic database forensic investigation process model | |
CN107463839A (zh) | 一种管理应用程序的系统和方法 | |
CN105608344A (zh) | 一种应用程序安全管理的系统与方法 | |
Bulusu et al. | A study on cloud computing security challenges | |
Staves et al. | An analysis of adversary-centric security testing within information and operational technology environments | |
Himmel et al. | Security on distributed systems: Cloud security versus traditional IT | |
Brotsis et al. | Blockchain meets Internet of Things (IoT) forensics: A unified framework for IoT ecosystems | |
Sharma et al. | Categorizing threat types and cyber-assaults over Internet of Things-equipped gadgets | |
Albettar | Evaluation and assessment of cyber security based on Niagara framework: a review | |
Mulazzani | New challenges in digital forensics: online storage and anonymous communication | |
Hwang et al. | Fulfilling mutual nonrepudiation for cloud storage | |
CN111614620A (zh) | 一种数据库访问控制方法、系统和存储介质 | |
Syambas et al. | Two-Step Injection Method for Collecting Digital Evidence in Digital Forensics. | |
WO2020102925A1 (zh) | 一种混合环境下静态对象篡改的监测方法 | |
Shende | Forensics as a Service | |
Yadav et al. | A comprehensive survey of IoT-based cloud computing cyber security | |
US11533306B2 (en) | Processes and method for safe of use, monitoring and management of device accounts in terminal manner | |
Pramanik | CeFF: A Frameword for Forensics Enabled Cloud Investigation | |
Shehata et al. | MsFaaS: Microservices Forensics as a Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160525 |