CN105718171B - 一种数据处理方法及终端 - Google Patents
一种数据处理方法及终端 Download PDFInfo
- Publication number
- CN105718171B CN105718171B CN201610029722.9A CN201610029722A CN105718171B CN 105718171 B CN105718171 B CN 105718171B CN 201610029722 A CN201610029722 A CN 201610029722A CN 105718171 B CN105718171 B CN 105718171B
- Authority
- CN
- China
- Prior art keywords
- operational order
- terminal
- virtual console
- console
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000006399 behavior Effects 0.000 description 6
- 239000010410 layer Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000011800 void material Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000011241 protective layer Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据处理方法,所述方法包括:按照预设登录路径启动虚拟控制台;在所述虚拟控制台接收输入的操作指令;判断所述操作指令是否为预设指令;若是,根据所述操作指令执行相应的操作。本发明实施例还提供了一种终端。通过本发明实施例可启动虚拟控制台,而避免对控制台直接进行操作,并且在虚拟控制台只有预设指令才能执行相应操作,因而,可防止误操作,因此,可有效提高终端的控制台的安全性。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种数据处理方法及终端。
背景技术
随着信息技术的快速发展,终端(如手机、平板电脑等等)的功能越来越强大,因而,对于终端的生产厂商来说,终端的操作系统中的内核系统尤其重要,而通常情况下,内核系统主要是基于Linux的嵌入式结构的操作系统。在Linux操作系统下,终端的开发人员通常具备进入控制台(基于bash的shell壳)的权利,也就具有对控制台的管理账号,在对该管理账号的管理过程中,也会带来一些安全隐患,例如:若使用人员进入控制台后错误使用了一些指令,就可能导致系统工作异常,甚至系统会出现致命性崩溃,或者,若账号被竞争厂家所利用,进入控制台对产品方案,对控制台中的源代码进行抄袭,会造成技术泄漏。因而,如何提高控制台的安全亟待解决。
发明内容
本发明实施例提供了一种数据处理方法及终端,可以提高终端的控制台的安全。
本发明实施例第一方面提供了一种数据处理方法,包括:
按照预设登录路径启动虚拟控制台;
在所述虚拟控制台接收输入的操作指令;
判断所述操作指令是否为预设指令;
若是,根据所述操作指令执行相应的操作。
结合本发明实施例的第一方面,在第一方面的第一种可能的实施方式中,所述预设登录路径包括:
在终端的操作系统的源代码中,将脚本文件/etc/inittab中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100;
和/或,
在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。
结合本发明实施例的第一方面,在第一方面的第二种可能的实施方式中,所述按照预设登录路径启动虚拟控制台,包括:
按照预设登录路径进入虚拟控制台的登录界面;
在所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
结合本发明实施例的第一方面或第一方面的第一种或第二种可能的实施方式,在第一方面的第三种可能的实施方式中,所述判断所述操作指令是否为预设指令之后,所述方法还包括:
若否,返回错误码以提示用户所述操作指令非法。
结合本发明实施例的第一方面或第一方面的第一种或第二种可能的实施方式,在第一方面的第四种可能的实施方式中,所述根据所述操作指令执行相应的操作包括:
根据所述操作指令调用相应的内核接口函数;
根据所述内核接口函数执行相应的操作。
本发明实施例第二方面提供了一种终端,包括:
启动单元,用于按照预设登录路径启动虚拟控制台;
输入单元,用于在所述启动单元启动的所述虚拟控制台接收输入的操作指令;
判断单元,用于判断所述输入单元输入的所述操作指令是否为预设指令;
执行单元,用于在所述判断单元的判断结果为是时,根据所述输入单元输入的所述操作指令执行相应的操作。
结合本发明实施例的第二方面,在第二方面的第一种可能的实施方式,所述预设登录路径包括:
在终端的操作系统的源代码中,将脚本文件/etc/inittab中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100;
和/或,
在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。
结合本发明实施例的第二方面,在第二方面的第二种可能的实施方式,所述启动单元包括:
登录模块,用于按照预设登录路径进入虚拟控制台的登录界面;
启动模块,用于在所述登录模块登录的所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
结合本发明实施例的第二方面或第二方面的第一种或第二种可能的实施方式,在第二方面的第三种可能的实施方式中,所述执行单元还具体用于:
在所述判断单元的判断结果为否时,返回错误码以提示用户所述操作指令非法。
结合本发明实施例的第二方面或第二方面的第一种或第二种可能的实施方式,在第二方面的第四种可能的实施方式中,所述执行单元包括:
调用模块,用于根据所述输入单元输入的所述操作指令调用相应的内核接口函数;
执行模块,用于根据所述调用模块调用的所述内核接口函数执行相应的操作。
实施本发明实施例,具有如下有益效果:
通过本发明实施例按照预设登录路径启动虚拟控制台,在该虚拟控制台接收输入的操作指令,判断该操作指令是否为预设指令;若是,根据该操作指令执行相应的操作。从而,可通过启动虚拟控制台,而避免对控制台直接进行操作,并且在虚拟控制台只有预设指令才能执行相应操作,因而,可防止误操作,因此,可有效提高终端的控制台的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据处理方法的第一实施例流程示意图;
图1a是本发明实施例提供的基于Linux的嵌入式结构框图;
图2是本发明实施例提供的一种数据处理方法的第二实施例流程示意图;
图3是本发明实施例提供的一种数据处理方法的第三实施例流程示意图;
图4是本发明实施例提供的一种终端的第一实施例结构示意图;
图5是本发明实施例提供的一种终端的第二实施例结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
以下分别进行详细说明。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例所描述的终端可以包括智能手机(如Android手机、iOS手机、Windows Phone手机等)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(MID,MobileInternet Devices)或穿戴式设备等,上述终端仅是举例,而非穷举,包含但不限于上述终端。
请参阅图1,为本发明实施例提供的一种数据处理方法的第一实施例流程示意图。本实施例中所描述的数据处理方法,包括以下步骤:
101、按照预设登录路径启动虚拟控制台。
本发明实施例中,终端可按照预设登录路径启动虚拟控制台,如果没有该预设登录路径,则终端会按照正常登录路径直接进入该终端的控制台。
其中,预设登录路径可为:在终端的操作系统的源代码中,先找到脚本文件/etc/inittab,将该脚本文件中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0 115200vt100,和/或,在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。即:上述两种预设登录路径中,针对RS232串口登录时,在脚本文件/etc/inittab中,屏蔽ttyS0::respawn:-/bin/sh,即:/*ttyS0::respawn:-/bin/sh*/,在该ttyS0::respawn:-/bin/sh的位置重新添加一个新的行代码,即:ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100,从而,在串口上看,系统启动后会在登陆系统后直接运行程序/sbin/virtualconsole,即是虚构控制台。针对远程登陆(远程终端协议Telnet,安全外壳协议(Secure Shell,SSH),主要是在/etc/passwd配置文件中,找到root那一行代码,并将其修改为root:x:0:0:root:/root:/sbin/virtualconsole,这样。可选地,按照预设登录路径启动虚拟控制台可进入虚拟控制台的登录界面,当用户远程通过Telnet或SSH登陆系统后,可输入账号及密码,对该账号和密码进行验证,若验证通过了,则可直接运行程序/sbin/virtualconsole,从而,进入虚拟控制台。
需要说明的是,虚拟控制台(Virtual Console)又可以被称为虚拟终端。从软件使用上看,只提供给用户一个使用命令行的字符界面,用于接收用户输入和反馈计算结果。对于计算机而言,一个终端就是一个用户。现在的计算机功能已经有了巨大的提升,通过多任务的操作系统,计算机本身就可以利用自己的硬件模拟出很多类似终端的命令行字符界面。像Windows下的命令行状态,Linux、Unix下的字符终端程序,这些现在就称为虚拟控制台。本发明实施例中的所提及的虚拟控制台相当于终端的操作系统的控制台的镜像。
具体实施过程中,若用户使用的登录接口为RS232接口,那么,在终端启动系统之后,Bootloader启动,引导内核启动,挂载文件系统,执行启动脚本,然后,检测用户输入的账号和密码,若验证通过则可启动虚拟控制台,从而,避免了直接启动原有控制台(基于bash的shell壳)。若用户使用的登录接口为远程登录接口,具体执行流程可参考RS232接口的登录流程。
需要说明的是,一个嵌入式Linux系统启动过程从软件角度看可以分为四个部分:引导加载程序(Bootloader),Linux内核,文件系统,应用程序(从执行启动脚本开始)。当系统首次引导时,或系统被重置时,处理器会执行一个位于Flash/ROM中的已知位置处的代码,Bootloader就是这第一段代码。它主要用来初始化处理器及外设,然后调用Linux内核。Linux内核在完成系统的初始化之后需要挂载某个文件系统作为根文件系统(RootFilesystem),然后执行启动脚本,加载必要的内核模块,启动应用程序。因我们在/etc/inittab,/etc/passwd,/etc/shadow里设置了账号密码,当系统启动完后会一直等待用户输入账号,这就是嵌入式Linux系统启动的整个过程。
102、在所述虚拟控制台接收输入的操作指令。
本发明实施例中,用户可在终端的虚拟控制台的操作界面完成操作指令的输入过程。
103、判断所述操作指令是否为预设指令。
本发明实施例中,预设指令主要是允许用户可在虚拟控制台对终端进行操作的指令,该预设指令可包括但不仅限于:ifconfig、ps、ping、route等等,其中,该预设指令通常情况下该预设指令需要在执行步骤101之前,在终端的虚拟控制台的操作指令中进行设置。从而,当用户输入操作指令时,可将该操作指令与预设指令进行匹配,即判断用户输入的操作指令是否为预设指令中的一个。
104、若是,根据所述操作指令执行相应的操作。
本发明实施例中,在操作指令为预设指令时,那么,可通过虚拟控制台执行与该操作指令对应的操作。
可选地,若否,终端则返回错误码,该错误码用于提示用户所述操作指令非法。
进一步地,在返回错误码的次数超过预设次数时,终端可对虚拟控制台进行锁定,那么,在预设时间长度内则无法在虚拟控制台输入指令。进一步地,在终端对虚拟控制台进行锁定的同时,该终端还可向该终端绑定的账号(如邮箱、手机号码)发送虚拟控制台被非法登录的提示信息。
需要说明的是,本发明虚拟一个控制台即虚拟控制台,替代原有的控制台(基于bash的shell壳)给用户操作,即使用户通过账号登陆进去,只能在虚拟控制台对终端的操作系统进行控制,在该虚拟控制台中,用户也只能使用有限资源,因为该虚拟控制台可屏蔽了linux文件系统下的目录文件,只为用户提供一些常用且不危害系统安全的控制命令,从而,在保证系统正常运行的同时也防止敏感数据的被盗。
需要说明的是,本方案主要应用于嵌入式系统结构的搭建中,在用户与系统间建立了一层隔离层,替代了原来的控制台(基于bash的shell壳),使用户对系统的操作得到了限制,同时保护系统的安全,该虚拟控制台在嵌入式系统中的结构框架可如图1a所示,该虚拟控制台置于应用层下且在内核与设备驱动层之上,在传统方法是用户通过应用层工具如Telnet,SSH登陆后输入用户名密码,即可进入具有最高权限的控制台,即基于bash的shell壳,但实施本方案后,用户可通过工具远程登陆或串口登陆进去后不是直接进入基于bash的shell壳,而是进入本发明构建的虚拟控制台。
具体地,当以正常的账号登陆后,因在/etc/inittab及/etc/passwd两个文件中都指向了虚拟控制台virtualconsole,这样无论在串口上登陆或是远程登陆都进入新构建的虚拟控制台,该虚拟控制台可分三个模块:用户接口模块,数据处理模块,内核接口模块。三个模块之间的关系可如下所示:
用户接口模块:负责监控用户输入的操作指令,及输出操作结果。
数据处理模块:对用户输入的操作指令进行解析,并将该操作指令和预设指令进行匹配,及验证用户输入的账号和密码,同时,还可对从内核获得的原始数据进行格式处理。
内核接口模块:通过ioctl从内核或设备驱动层获取数据。
从图1a中所描述的关系图中可以看出,虚拟控制台替换了原有控制台的功能,其功能相当于一个新的介于用户与内核的保护层,对用户的使用权限进行了限制,对内核及系统文件进行了保护。该程序具体实现概括为以下几个步骤进行:
1、启动虚拟控制台(virtualconsole),替代原来的控制台(基于bash的shell壳),用户接口模块一直监控用户输入的操作指令,所有用户的操作指令都会首先被它接收;
2、在数据处理模块中,实施本发明实施例之前,需要预先设置一些能被允许使用的指令列表(如ifconfig,ps,ping,route等等),即预设指令,当用户输入操作指令时,用户接口模块接收并将它传到数据处理模块,数据处理模块将该操作指令与预设指令中进行匹配,若匹配成功,则说明该操作指令合法,转到步骤三;若没有匹配成功,则说明该操作指令有可能危害系统安全或系统不支持,不被允许操作,并将错误码返回到用户接口模块进行输出显示。
3、通过数据处理模块验证的指令转到内核接口模块,在内核接口模块中调用与该指令相对应的ioctl,从内核或驱动中获得相应的数据,当拿到内核的相应原始数据后,将该原始数据交给数据处理模块。
4、数据处理模块从内核接口模块得到原始数据后进行格式处理,然后将处理后的数据交给用户接口模块进行输出显示。
实施本发明实施例的过程中,因虚拟控制台可屏蔽linux文件系统下的目录文件,从而,只提供用户一些常用,但不危害系统安全的控制命令(即预设指令),可在保证系统正常运行的同时也防止敏感数据的被盗,真正保护系统的运行安全和保证技术的保密性。
通过本发明实施例按照预设登录路径启动虚拟控制台,在该虚拟控制台接收输入的操作指令,判断该操作指令是否为预设指令;若是,根据该操作指令执行相应的操作。从而,可通过启动虚拟控制台,而避免对控制台直接进行操作,并且在虚拟控制台只有预设指令才能执行相应操作,因而,可防止误操作,因此,可有效提高终端的控制台的安全性。
请参阅图2,为本发明实施例提供的一种数据处理方法的第二实施例流程示意图。本实施例中所描述的数据处理方法,包括以下步骤:
201、按照预设登录路径进入虚拟控制台的登录界面。
本发明实施例中,在终端的系统启动之后,终端可按照预设登录路径进入虚拟控制台的登录界面。
其中,预设登录路径可为:在终端的操作系统的源代码中,先找到脚本文件/etc/inittab,将该脚本文件中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0 115200vt100,和/或,在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。即:上述两种预设登录路径中,针对RS232串口登录时,在脚本文件/etc/inittab中,屏蔽ttyS0::respawn:-/bin/sh,即:/*ttyS0::respawn:-/bin/sh*/,在该ttyS0::respawn:-/bin/sh的位置重新添加一个新的行代码,即:ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100,从而,在串口上看,系统启动后会在登陆系统后直接运行程序/sbin/virtualconsole,而这就是虚构控制台。针对远程登陆(Telnet,SSH),主要是在/etc/passwd配置文件中,找到root那一行代码,并将其修改为root:x:0:0:root:/root:/sbin/virtualconsole,这样。可选地,按照预设登录路径启动虚拟控制台可进入虚拟控制台的登录界面,当用户远程通过Telnet或SSH登陆系统后,可输入账号及密码,对该账号和密码进行验证,若验证通过了,则可直接运行程序/sbin/virtualconsole,从而,进入虚拟控制台。
需要说明的是,虚拟控制台(Virtual Console)又可以被称为虚拟终端。从软件使用上看,只提供给用户一个使用命令行的字符界面,用于接收用户输入和反馈计算结果。对于计算机而言,一个终端就是一个用户。现在的计算机功能已经有了巨大的提升,通过多任务的操作系统,计算机本身就可以利用自己的硬件模拟出很多类似终端的命令行字符界面。像Windows下的命令行状态,Linux、Unix下的字符终端程序,这些现在就称为虚拟控制台。本发明实施例中的所提及的虚拟控制台相当于终端的操作系统的控制台的镜像。
具体实施过程中,若用户使用的登录接口为RS232接口,那么,在终端启动系统之后,Bootloader启动,引导内核启动,挂载文件系统,执行启动脚本,然后,检测用户输入的账号和密码,若验证通过则可启动虚拟控制台,从而,避免了直接启动原有控制台(基于bash的shell壳)。若用户使用的登录接口为远程登录接口,具体执行流程可参考RS232接口的登录流程。
202、在所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
本发明实施例中,用户可在登录界面中账号和密码登录区域输入账号和密码,终端对该账号和密码进行验证,若验证通过了,则启动虚拟控制台。
203、在所述虚拟控制台接收输入的操作指令。
本发明实施例中,用户可在终端的虚拟控制台的操作界面完成操作指令的输入过程。
204、判断所述操作指令是否为预设指令。
本发明实施例中,预设指令主要是允许用户可在虚拟控制台对终端进行操作的指令,该预设指令可包括但不仅限于:ifconfig、ps、ping、route等等,其中,该预设指令通常情况下该预设指令需要在执行步骤201之前,在终端的虚拟控制台的操作指令中进行设置。从而,当用户输入操作指令时,可将该操作指令与预设指令进行匹配,即判断用户输入的操作指令是否为预设指令中的一个。
205、若是,根据所述操作指令执行相应的操作。
本发明实施例中,在操作指令为预设指令时,那么,可通过虚拟控制台执行与该操作指令对应的操作。
可选地,若否,终端则返回错误码,该错误码用于提示用户所述操作指令非法。
进一步地,在返回错误码的次数超过预设次数时,终端可对虚拟控制台进行锁定,那么,在预设时间长度内则无法在虚拟控制台输入指令。进一步地,在终端对虚拟控制台进行锁定的同时,该终端还可向该终端绑定的账号(如邮箱、手机号码)发送虚拟控制台被非法登录的提示信息。
通过本发明实施例按照预设登录路径进入虚拟控制台的登录界面,在该登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台,在该虚拟控制台接收输入的操作指令,判断该操作指令是否为预设指令;若是,根据该操作指令执行相应的操作。从而,可通过启动虚拟控制台,而避免对控制台直接进行操作,并且在虚拟控制台只有预设指令才能执行相应操作,因而,可防止误操作,因此,可有效提高终端的控制台的安全性。
请参阅图3,为本发明实施例提供的一种数据处理方法的第三实施例流程示意图。本实施例中所描述的数据处理方法,包括以下步骤:
301、按照预设修改的路径进入虚拟控制台的登录界面。
本发明实施例中,在终端的系统启动之后,终端可按照预设登录路径进入虚拟控制台的登录界面。
其中,预设登录路径可为:在终端的操作系统的源代码中,先找到脚本文件/etc/inittab,将该脚本文件中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0 115200vt100,和/或,在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。即:上述两种预设登录路径中,针对RS232串口登录时,在脚本文件/etc/inittab中,屏蔽ttyS0::respawn:-/bin/sh,即:/*ttyS0::respawn:-/bin/sh*/,在该ttyS0::respawn:-/bin/sh的位置重新添加一个新的行代码,即:ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100,从而,在串口上看,系统启动后会在登陆系统后直接运行程序/sbin/virtualconsole,而这就是虚构控制台。针对远程登陆(Telnet,SSH),主要是在/etc/passwd配置文件中,找到root那一行代码,并将其修改为root:x:0:0:root:/root:/sbin/virtualconsole,这样。可选地,按照预设登录路径启动虚拟控制台可进入虚拟控制台的登录界面,当用户远程通过Telnet或SSH登陆系统后,可输入账号及密码,对该账号和密码进行验证,若验证通过了,则可直接运行程序/sbin/virtualconsole,从而,进入虚拟控制台。
需要说明的是,虚拟控制台(Virtual Console)又可以被称为虚拟终端。从软件使用上看,只提供给用户一个使用命令行的字符界面,用于接收用户输入和反馈计算结果。对于计算机而言,一个终端就是一个用户。现在的计算机功能已经有了巨大的提升,通过多任务的操作系统,计算机本身就可以利用自己的硬件模拟出很多类似终端的命令行字符界面。像Windows下的命令行状态,Linux、Unix下的字符终端程序,这些现在就称为虚拟控制台。本发明实施例中的所提及的虚拟控制台相当于终端的操作系统的控制台的镜像。
具体实施过程中,若用户使用的登录接口为RS232接口,那么,在终端启动系统之后,Bootloader启动,引导内核启动,挂载文件系统,执行启动脚本,然后,检测用户输入的账号和密码,若验证通过则可启动虚拟控制台,从而,避免了直接启动原有控制台(基于bash的shell壳)。若用户使用的登录接口为远程登录接口,具体执行流程可参考RS232接口的登录流程。
302、在所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
本发明实施例中,用户可在登录界面中账号和密码登录区域输入账号和密码,终端对该账号和密码进行验证,若验证通过了,则进入虚拟控制台。
303、在所述虚拟控制台接收输入的操作指令。
本发明实施例中,用户可在终端的虚拟控制台的操作界面完成操作指令的输入过程。
304、判断所述操作指令是否为预设指令。
本发明实施例中,预设指令主要是允许用户可在虚拟控制台对终端进行操作的指令,该预设指令可包括但不仅限于:ifconfig、ps、ping、route等等,其中,该预设指令通常情况下该预设指令需要在执行步骤301之前,在终端的虚拟控制台的操作指令中进行设置。从而,当用户输入操作指令时,可将该操作指令与预设指令进行匹配,即判断用户输入的操作指令是否为预设指令中的一个。
305、若是,根据所述操作指令调用相应的内核接口函数。
本发明实施例中,在操作指令为预设指令时,那么,可根据操作指令调用与该操作指令对应的内核接口函数。
可选地,若否,终端则返回错误码,该错误码用于提示用户所述操作指令非法。
进一步地,在返回错误码的次数超过预设次数时,终端可对虚拟控制台进行锁定,那么,在预设时间长度内则无法在虚拟控制台输入指令。进一步地,在终端对虚拟控制台进行锁定的同时,该终端还可向该终端绑定的账号(如邮箱、手机号码)发送虚拟控制台被非法登录的提示信息。
306、根据所述内核接口函数执行相应的操作。
本发明实施例中,终端可根据该内核接口函数完成相应的功能。
通过本发明实施例按照预设登录路径进入虚拟控制台的登录界面,在该登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台,在该虚拟控制台接收输入的操作指令,判断该操作指令是否为预设指令;若是,根据该操作指令调用相应的内核接口函数;根据该内核接口函数执行相应的操作。从而,可通过启动虚拟控制台,而避免对控制台直接进行操作,并且在虚拟控制台只有预设指令才能执行相应操作,因而,可防止误操作,因此,可有效提高终端的控制台的安全性。
请参阅图4,为本发明实施例提供的一种终端的第一实施例结构示意图。本实施例中所描述的终端,包括:
启动单元401,用于按照预设登录路径启动虚拟控制台;
输入单元402,用于在所述启动单元401启动的所述虚拟控制台接收输入的操作指令;
判断单元403,用于判断所述输入单元402输入的所述操作指令是否为预设指令;
执行单元404,用于在所述判断单元403的判断结果为是时,根据所述输入单元输入的所述操作指令执行相应的操作。
可选地,所述预设登录路径包括:
在终端的操作系统的源代码中,将脚本文件/etc/inittab中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100;
和/或,
在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。
进一步可选地,所述启动单元401包括:
登录模块4011,用于按照预设登录路径进入虚拟控制台的登录界面;
启动模块4012,用于在所述登录模块4011登录的所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
进一步可选地,所述执行单元404还具体用于:
在所述判断单元403的判断结果为否时,返回错误码以提示用户所述操作指令非法。
进一步可选地,所述执行单元404包括:
调用模块4041,用于根据所述输入单元402输入的所述操作指令调用相应的内核接口函数;
执行模块4042,用于根据所述调用模块4041调用的所述内核接口函数执行相应的操作。
通过本发明实施例所描述的终端,可按照预设登录路径启动虚拟控制台,在该虚拟控制台接收输入的操作指令,判断该操作指令是否为预设指令;若是,根据该操作指令执行相应的操作。从而,可通过启动虚拟控制台,而避免对控制台直接进行操作,并且在虚拟控制台只有预设指令才能执行相应操作,因而,可防止误操作,因此,可有效提高终端的控制台的安全性。
请参阅图5,为本发明实施例提供的一种终端的第二实施例结构示意图。本实施例中所描述的终端,包括:至少一个输入设备1000;至少一个输出设备2000;至少一个处理器3000,例如CPU;和存储器4000,上述输入设备1000、输出设备2000、处理器3000和存储器4000通过总线5000连接。
其中,上述输入设备1000具体可为触控面板、物理按键或者鼠标。
上述输出设备2000具体可为显示屏。
上述存储器4000可以是高速RAM存储器,也可为非不稳定的存储器(non-volatilememory),例如磁盘存储器。上述存储器4000用于存储一组程序代码,上述输入设备1000、输出设备2000和处理器3000用于调用存储器4000中存储的程序代码,执行如下操作:
上述处理器3000,用于:
按照预设登录路径启动虚拟控制台;
在所述虚拟控制台接收输入的操作指令;
判断所述操作指令是否为预设指令;
若是,根据所述操作指令执行相应的操作。
作为一种可能的实施方式,所述预设登录路径包括:
在终端的操作系统的源代码中,将脚本文件/etc/inittab中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100;
和/或,
在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。
可选地,上述处理器3000按照预设登录路径启动虚拟控制台,包括:
按照预设登录路径进入虚拟控制台的登录界面;
在所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
可选地,上述处理器3000判断所述操作指令是否为预设指令之后,还具体用于:
若否,返回错误码以提示用户所述操作指令非法。
可选地,上述处理器3000根据所述操作指令执行相应的操作,包括:
根据所述操作指令调用相应的内核接口函数;
根据所述内核接口函数执行相应的操作。
具体实现中,本发明实施例中所描述的输入设备1000、输出设备2000和处理器3000可执行本发明实施例提供的一种数据处理方法的第一实施例、第二实施例和第三实施例中所描述的实现方式,也可执行本发明实施例提供的一种终端的第一实施例中所描述的终端的实现方式,在此不再赘述。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任意一种信号处理方法的部分或全部步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可能可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明各个实施例上述方法的全部或部分步骤。其中,而前述的存储介质可包括:U盘、移动硬盘、磁碟、光盘、只读存储器(英文:Read-Only Memory,缩写:ROM)或者随机存取存储器(英文:Random Access Memory,缩写:RAM)等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种数据处理方法,其特征在于,包括:
按照预设登录路径启动虚拟控制台;
在所述虚拟控制台接收输入的操作指令;
判断所述操作指令是否为预设指令;
若是,根据所述操作指令执行相应的操作;
所述预设登录路径包括:
在终端的操作系统的源代码中,将脚本文件/etc/inittab中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100;
和/或,
在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。
2.根据权利要求1所述的方法,其特征在于,所述按照预设登录路径启动虚拟控制台,包括:
按照预设登录路径进入虚拟控制台的登录界面;
在所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
3.根据权利要求1至2任一项所述的方法,其特征在于,所述判断所述操作指令是否为预设指令之后,所述方法还包括:
若否,返回错误码以提示用户所述操作指令非法。
4.根据权利要求1至2任一项所述的方法,其特征在于,所述根据所述操作指令执行相应的操作包括:
根据所述操作指令调用相应的内核接口函数;
根据所述内核接口函数执行相应的操作。
5.一种终端,其特征在于,包括:
启动单元,用于按照预设登录路径启动虚拟控制台;
输入单元,用于在所述启动单元启动的所述虚拟控制台接收输入的操作指令;
判断单元,用于判断所述输入单元输入的所述操作指令是否为预设指令;
执行单元,用于在所述判断单元的判断结果为是时,根据所述输入单元输入的所述操作指令执行相应的操作;
所述预设登录路径包括:
在终端的操作系统的源代码中,将脚本文件/etc/inittab中的行代码ttyS0::respawn:-/bin/sh替换为ttyS0::respawn:/sbin/virtualconsole-L ttyS0115200vt100;
和/或,
在/etc/passwd配置文件中,将包含root字符的行代码替换为root:x:0:0:root:/root:/sbin/virtualconsole。
6.根据权利要求5所述的终端,其特征在于,所述启动单元包括:
登录模块,用于按照预设登录路径进入虚拟控制台的登录界面;
启动模块,用于在所述登录模块登录的所述登录界面获取输入的账号和密码,并在所述账号和所述密码合法时,进入虚拟控制台。
7.根据权利要求5至6任一项所述的终端,其特征在于,所述执行单元还具体用于:
在所述判断单元的判断结果为否时,返回错误码以提示用户所述操作指令非法。
8.根据权利要求5至6任一项所述的终端,其特征在于,所述执行单元包括:
调用模块,用于根据所述输入单元输入的所述操作指令调用相应的内核接口函数;
执行模块,用于根据所述调用模块调用的所述内核接口函数执行相应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610029722.9A CN105718171B (zh) | 2016-01-14 | 2016-01-14 | 一种数据处理方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610029722.9A CN105718171B (zh) | 2016-01-14 | 2016-01-14 | 一种数据处理方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105718171A CN105718171A (zh) | 2016-06-29 |
CN105718171B true CN105718171B (zh) | 2018-08-28 |
Family
ID=56147871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610029722.9A Expired - Fee Related CN105718171B (zh) | 2016-01-14 | 2016-01-14 | 一种数据处理方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105718171B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790412A (zh) * | 2016-11-30 | 2017-05-31 | 深圳市吉祥腾达科技有限公司 | 一种Telnet模拟consoled设备的方法及系统 |
CN106354048A (zh) * | 2016-12-01 | 2017-01-25 | 四川省农业科学院蚕业研究所 | 一种远程控制系统及方法 |
CN107592314A (zh) * | 2017-09-20 | 2018-01-16 | 郑州云海信息技术有限公司 | 一种命令行权限控制方法及装置 |
CN107818370B (zh) * | 2017-10-19 | 2022-01-07 | 国家电网公司 | 用于实现一键式配置的间隔保护方法和间隔保护装置 |
CN109117224A (zh) * | 2018-07-26 | 2019-01-01 | 深信服科技股份有限公司 | 一种在控制台图形化更改配置的方法及默认虚拟终端 |
CN108984069A (zh) * | 2018-07-26 | 2018-12-11 | 深信服科技股份有限公司 | 一种基于Linux系统的运行控制方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090336A (zh) * | 2007-07-12 | 2007-12-19 | 中兴通讯股份有限公司 | 一种网络设备的命令行接口权限分级方法 |
CN102592102A (zh) * | 2011-12-31 | 2012-07-18 | 深信服网络科技(深圳)有限公司 | 一种终端防泄密控制方法及终端 |
CN104680045A (zh) * | 2013-11-29 | 2015-06-03 | 鸿富锦精密工业(深圳)有限公司 | 计算机用户登入系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8918653B2 (en) * | 2012-08-10 | 2014-12-23 | International Business Machines Corporation | Protection of interpreted source code in virtual appliances |
-
2016
- 2016-01-14 CN CN201610029722.9A patent/CN105718171B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090336A (zh) * | 2007-07-12 | 2007-12-19 | 中兴通讯股份有限公司 | 一种网络设备的命令行接口权限分级方法 |
CN102592102A (zh) * | 2011-12-31 | 2012-07-18 | 深信服网络科技(深圳)有限公司 | 一种终端防泄密控制方法及终端 |
CN104680045A (zh) * | 2013-11-29 | 2015-06-03 | 鸿富锦精密工业(深圳)有限公司 | 计算机用户登入系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105718171A (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105718171B (zh) | 一种数据处理方法及终端 | |
US20200301764A1 (en) | Operating system on a computing system | |
US10528719B2 (en) | OS security filter | |
Tian et al. | {ATtention} Spanned: Comprehensive Vulnerability Analysis of {AT} Commands Within the Android Ecosystem | |
US9378344B2 (en) | Method and apparatus for protecting information based on data card | |
MXPA06002447A (es) | Sistema de seguridad en internet para computadora personal. | |
EP3345112B1 (en) | Thresholds on scripts executable by unified extensible firmware interface systems | |
CN111695166B (zh) | 磁盘加密保护方法及装置 | |
CN113626133B (zh) | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 | |
CN105354498A (zh) | 一种注册表的操作方法和相关装置及设备 | |
CN107908957B (zh) | 一种智能终端的安全运行管理方法及系统 | |
CN103034811A (zh) | 一种文件处理的方法、系统及装置 | |
Xu et al. | Security enhancement of secure USB debugging in Android system | |
CN113468620B (zh) | 安全键盘的实现方法与装置 | |
Bott | Introducing Windows 10 for IT Professionals | |
Bojovic et al. | The rising threat of hardware attacks: USB keyboard attack case study | |
Nazar et al. | Rooting Android–Extending the ADB by an auto-connecting WiFi-accessible service | |
CN114968456A (zh) | 一种控制终端的方法和装置 | |
CN106485105A (zh) | 一种终端系统的安全保护方法及设备 | |
CN110334501A (zh) | 一种基于u盘的数据保护方法和装置以及设备 | |
CN113157323B (zh) | 一种控制方法、装置及电子设备 | |
CN108829407A (zh) | 电子设备的系统引导方法、电子设备及存储介质 | |
CN108256326A (zh) | 一种阻止恶意代码编译的方法、存储介质及电子装置 | |
Tulloch et al. | Windows 7 resource kit | |
RU2746570C1 (ru) | Способ управления службой доступа и отображения конфиденциальной информации и данных с помощью виртуального рабочего стола |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180828 |
|
CF01 | Termination of patent right due to non-payment of annual fee |