CN107451469A - 一种进程管理系统及方法 - Google Patents
一种进程管理系统及方法 Download PDFInfo
- Publication number
- CN107451469A CN107451469A CN201710827208.4A CN201710827208A CN107451469A CN 107451469 A CN107451469 A CN 107451469A CN 201710827208 A CN201710827208 A CN 201710827208A CN 107451469 A CN107451469 A CN 107451469A
- Authority
- CN
- China
- Prior art keywords
- management
- client
- list
- strategy
- management platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种进程管理系统及方法,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。本发明可以有效管理终端对应用程序的使用,对于用户重要的进程,可通过加入到红名单中进行管理,对政府或企业中的终端提供基于名单的进程管理系统,来防止应用程序受外部威胁,从而提高终端的安全性,该方法简单、有效,避免由于缺乏管理导致的终端安全和数据安全,并且减少管理员的日常运维工作量。
Description
技术领域
本发明涉及计算机终端安全技术领域,具体地说是一种进程管理系统及方法。
背景技术
随着 IT 技术的飞速发展以及互联网的广泛普及,各种木马、病毒、0day 漏洞,以及类似 APT 攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,终端随意私装软件,恶意进程持续消耗有限网络带宽资源。
发明内容
本发明的技术任务是提供一种进程管理系统及方法。
本发明的技术任务是按以下方式实现的:
一种进程管理系统,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;
所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;
所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。
所述的资产管理用于对客户端所保护的资产进行统计管理;
所述的进程管理用于客户端采集进程信息并上报至管理平台;
所述的进程组管理用于对采集的进程进行分类管理,便于维护;
所述的策略模板管理用于策略的保存和分发至客户端;策略模板管理包含基本设置和进程组设置两部分;
所述的日志报表用于管理平台日志记录、查询以及统计。
所述的基本设置用于设置策略的启用状态、黑名单白名单设置、红名单策略启用状态;
所述的进程组设置用于选择已创建的进程组,将策略模板分发至客户端或分组上。
所述的进程管理安全组件用于实现客户端拦截与防护;
所述的策略管理模块用于接收管理平台策略并下发至内核;
所述的日志管理模块用于客户端违规日志的记录和上传至管理平台。
一种进程管理方法,包括,
通过客户端采集进程信息;
将采集的进程进行分组;
设置策略模板并下发至客户端;
客户端进程保护与审计。
所述的通过客户端采集进程信息,包括;
获取每个服务器或终端当前正在运行的进程详细信息,所述的进程详细信息包括:进程名称、产品名称、版本、公司以及启动路径;
实时查看服务器或终端当前的运行状态,并可对进程进行结束操作,同时可以对进程进行反向查询,即查询某个进程在其他服务器或终端上的运行情况。
所述的将采集的进程进行分组,包括:
用户根据客户业务场景对进程进行分组管理,设置进程组:系统进程组或某业务进程组;
支持对进程的管理,包括:添加进程、删除进程、添加到进程组;
支持手动为进程添加启动路径,为红名单策略配置使用。
所述的设置策略模板并下发至客户端,包括:
策略配置完成后,策略保存至管理平台数据库,分发到指定的客户端上,客户端接收策略后保存至客户端数据库,然后下发至系统内核。
所述的客户端进程保护与审计,包括:
使用hook技术,通过客户端进程管理安全组件拦截进程创建,然后根据策略匹配目标进程是否在黑名单或白名单策略中,如果存在则根据其名单类型决定是否允许其运行,并记录日志进行安全审计;
通过客户端进程管理安全组件拦截进程结束,然后根据策略匹配目标进程是否在红名单策略中,如果存在则不允许结束进程,并记录日志进行安全审计;
同时,客户端程序每隔一段时间检查红名单中的进程是否运行,若发现未运行则由客户端程序调起运行。
所述的白名单:只允许运行此名单内进程,其它均不允许;
所述的黑名单:不允许运行此名单内进程,其它均允许;
所述的红名单:必须运行此名单内进程,若发现未运行则由客户端程序调起运行;
所述的黑名单与白名单为互斥关系,用户选择基于白名单或基于黑名单的策略管理,同时可以选择是否启用红名单策略。
本发明的一种进程管理系统及方法和现有技术相比,可以有效管理终端对应用程序的使用,只允许白名单中的进程运行,不允许黑名单中的进程运行,必须运行红名单中的程序运行;对于用户重要的进程,可通过加入到红名单中进行管理,对政府或企业中的终端提供基于名单的进程管理系统,来防止应用程序受外部威胁,从而提高终端的安全性,该方法简单、有效,避免由于缺乏管理导致的终端安全和数据安全,并且减少管理员的日常运维工作量。
附图说明
附图1为一种进程管理系统的架构示意图;
附图2为一种进程管理方法中客户端拦截流程示意图。
具体实施方式
实施例1:
创建进程管理系统,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;
所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;
所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。
所述的资产管理用于对客户端所保护的资产进行统计管理;
所述的进程管理用于客户端采集进程信息并上报至管理平台;
所述的进程组管理用于对采集的进程进行分类管理,便于维护;
所述的策略模板管理用于策略的保存和分发至客户端;策略模板管理包含基本设置和进程组设置两部分;所述的基本设置用于设置策略的启用状态、黑名单白名单设置、红名单策略启用状态;所述的进程组设置用于选择已创建的进程组,将策略模板分发至客户端或分组上。
所述的日志报表用于管理平台日志记录、查询以及统计。
所述的进程管理安全组件用于实现客户端拦截与防护;
所述的策略管理模块用于接收管理平台策略并下发至内核;
所述的日志管理模块用于客户端违规日志的记录和上传至管理平台。
一种进程管理方法,该方法为基于名单的进程管理方法,包括,
通过客户端采集进程信息;
将采集的进程进行分组;
设置策略模板并下发至客户端;
客户端进程保护与审计。
所述的通过客户端采集进程信息,包括;
获取每个服务器或终端当前正在运行的进程详细信息,所述的进程详细信息包括:进程名称、产品名称、版本、公司以及启动路径;
实时查看服务器或终端当前的运行状态,并可对进程进行结束操作,同时可以对进程进行反向查询,即查询某个进程在其他服务器或终端上的运行情况。
所述的将采集的进程进行分组,包括:
用户根据客户业务场景对进程进行分组管理,设置进程组:系统进程组或某业务进程组;
支持对进程的管理,包括:添加进程、删除进程、添加到进程组;
支持手动为进程添加启动路径,为红名单策略配置使用。
所述的设置策略模板并下发至客户端,包括:
策略配置完成后,策略保存至管理平台数据库,分发到指定的客户端上,客户端接收策略后保存至客户端数据库,然后下发至系统内核。
所述的客户端进程保护与审计,包括:
使用hook技术,通过客户端进程管理安全组件拦截进程创建,然后根据策略匹配目标进程是否在黑名单或白名单策略中,如果存在则根据其名单类型决定是否允许其运行,并记录日志进行安全审计;
通过客户端进程管理安全组件拦截进程结束,然后根据策略匹配目标进程是否在红名单策略中,如果存在则不允许结束进程,并记录日志进行安全审计;
同时,客户端程序每隔一段时间检查红名单中的进程是否运行,若发现未运行则由客户端程序调起运行。
所述的白名单:只允许运行此名单内进程,其它均不允许;
所述的黑名单:不允许运行此名单内进程,其它均允许;
所述的红名单:必须运行此名单内进程,若发现未运行则由客户端程序调起运行;
所述的黑名单与白名单为互斥关系,用户选择基于白名单或基于黑名单的策略管理,同时可以选择是否启用红名单策略。对于用户重要的进程,可通过加入到红名单中进行管理,防止程序被恶意终止。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的几种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
Claims (10)
1.一种进程管理系统,其特征在于,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;
所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;
所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。
2.根据权利要求1所述的系统,其特征在于,所述的资产管理用于对客户端所保护的资产进行统计管理;
所述的进程管理用于客户端采集进程信息并上报至管理平台;
所述的进程组管理用于对采集的进程进行分类管理,便于维护;
所述的策略模板管理用于策略的保存和分发至客户端;策略模板管理包含基本设置和进程组设置两部分;
所述的日志报表用于管理平台日志记录、查询以及统计。
3.根据权利要求2所述的系统,其特征在于,所述的基本设置用于设置策略的启用状态、黑名单白名单设置、红名单策略启用状态;
所述的进程组设置用于选择已创建的进程组,将策略模板分发至客户端或分组上。
4.根据权利要求1所述的系统,其特征在于,所述的进程管理安全组件用于实现客户端拦截与防护;
所述的策略管理模块用于接收管理平台策略并下发至内核;
所述的日志管理模块用于客户端违规日志的记录和上传至管理平台。
5.一种进程管理方法,其特征在于,包括,
通过客户端采集进程信息;
将采集的进程进行分组;
设置策略模板并下发至客户端;
客户端进程保护与审计。
6.根据权利要求1所述的方法,其特征在于,所述的通过客户端采集进程信息,包括;
获取每个服务器或终端当前正在运行的进程详细信息,所述的进程详细信息包括:进程名称、产品名称、版本、公司以及启动路径;
实时查看服务器或终端当前的运行状态,并可对进程进行结束操作,同时可以对进程进行反向查询,即查询某个进程在其他服务器或终端上的运行情况。
7.根据权利要求1所述的方法,其特征在于,所述的将采集的进程进行分组,包括:
用户根据客户业务场景对进程进行分组管理,设置进程组:系统进程组或某业务进程组;
支持对进程的管理,包括:添加进程、删除进程、添加到进程组;
支持手动为进程添加启动路径,为红名单策略配置使用。
8.根据权利要求1所述的方法,其特征在于,所述的设置策略模板并下发至客户端,包括:
策略配置完成后,策略保存至管理平台数据库,分发到指定的客户端上,客户端接收策略后保存至客户端数据库,然后下发至系统内核。
9.根据权利要求1所述的方法,其特征在于,所述的客户端进程保护与审计,包括:
使用hook技术,通过客户端进程管理安全组件拦截进程创建,然后根据策略匹配目标进程是否在黑名单或白名单策略中,如果存在则根据其名单类型决定是否允许其运行,并记录日志进行安全审计;
通过客户端进程管理安全组件拦截进程结束,然后根据策略匹配目标进程是否在红名单策略中,如果存在则不允许结束进程,并记录日志进行安全审计;
同时,客户端程序每隔一段时间检查红名单中的进程是否运行,若发现未运行则由客户端程序调起运行。
10.根据权利要求9所述的方法,其特征在于,
所述的白名单:只允许运行此名单内进程,其它均不允许;
所述的黑名单:不允许运行此名单内进程,其它均允许;
所述的红名单:必须运行此名单内进程,若发现未运行则由客户端程序调起运行;
所述的黑名单与白名单为互斥关系,用户选择基于白名单或基于黑名单的策略管理,同时可以选择是否启用红名单策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710827208.4A CN107451469A (zh) | 2017-09-14 | 2017-09-14 | 一种进程管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710827208.4A CN107451469A (zh) | 2017-09-14 | 2017-09-14 | 一种进程管理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107451469A true CN107451469A (zh) | 2017-12-08 |
Family
ID=60496522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710827208.4A Pending CN107451469A (zh) | 2017-09-14 | 2017-09-14 | 一种进程管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107451469A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109858286A (zh) * | 2018-12-07 | 2019-06-07 | 赵耘田 | 针对可信计算平台的安全策略管理系统 |
CN110443050A (zh) * | 2019-07-26 | 2019-11-12 | 武汉天喻软件股份有限公司 | 一种文件透明加解密系统中的伪造进程的处理方法和系统 |
CN111176236A (zh) * | 2019-12-31 | 2020-05-19 | 四川红华实业有限公司 | 一种离心工厂工控安全防护系统及其安全防护运行方法 |
CN111369222A (zh) * | 2020-03-11 | 2020-07-03 | 深圳市天彦通信股份有限公司 | 军营管控方法及相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080163212A1 (en) * | 2006-12-29 | 2008-07-03 | Zimmer Vincent J | Paralleled management mode integrity checks |
CN102047218A (zh) * | 2008-06-02 | 2011-05-04 | 微软公司 | 进程中的调度器实例 |
CN102646173A (zh) * | 2012-02-29 | 2012-08-22 | 成都新云软件有限公司 | 基于黑白名单的安全防护控制方法及系统 |
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN105389243A (zh) * | 2015-10-26 | 2016-03-09 | 华为技术有限公司 | 一种容器监控方法和装置 |
-
2017
- 2017-09-14 CN CN201710827208.4A patent/CN107451469A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080163212A1 (en) * | 2006-12-29 | 2008-07-03 | Zimmer Vincent J | Paralleled management mode integrity checks |
CN102047218A (zh) * | 2008-06-02 | 2011-05-04 | 微软公司 | 进程中的调度器实例 |
CN102646173A (zh) * | 2012-02-29 | 2012-08-22 | 成都新云软件有限公司 | 基于黑白名单的安全防护控制方法及系统 |
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN105389243A (zh) * | 2015-10-26 | 2016-03-09 | 华为技术有限公司 | 一种容器监控方法和装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109858286A (zh) * | 2018-12-07 | 2019-06-07 | 赵耘田 | 针对可信计算平台的安全策略管理系统 |
CN109858286B (zh) * | 2018-12-07 | 2023-07-21 | 赵耘田 | 针对可信计算平台的安全策略管理系统 |
CN110443050A (zh) * | 2019-07-26 | 2019-11-12 | 武汉天喻软件股份有限公司 | 一种文件透明加解密系统中的伪造进程的处理方法和系统 |
CN110443050B (zh) * | 2019-07-26 | 2021-02-09 | 武汉天喻软件股份有限公司 | 一种文件透明加解密系统中的伪造进程的处理方法和系统 |
CN111176236A (zh) * | 2019-12-31 | 2020-05-19 | 四川红华实业有限公司 | 一种离心工厂工控安全防护系统及其安全防护运行方法 |
CN111369222A (zh) * | 2020-03-11 | 2020-07-03 | 深圳市天彦通信股份有限公司 | 军营管控方法及相关设备 |
CN111369222B (zh) * | 2020-03-11 | 2023-08-08 | 深圳市天彦通信股份有限公司 | 军营管控方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11388198B2 (en) | Collaborative database and reputation management in adversarial information environments | |
US11297109B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
CN107395570B (zh) | 基于大数据管理分析的云平台审计系统 | |
US20200404015A1 (en) | System and method for cybersecurity analysis and score generation for insurance purposes | |
US11070592B2 (en) | System and method for self-adjusting cybersecurity analysis and score generation | |
US9794282B1 (en) | Server with queuing layer mechanism for changing treatment of client connections | |
US10257227B1 (en) | Computer security threat correlation | |
CN107451469A (zh) | 一种进程管理系统及方法 | |
US20160366176A1 (en) | High-level reputation scoring architecture | |
US20230008173A1 (en) | System and method for detection and mitigation of data source compromises in adversarial information environments | |
US10887261B2 (en) | Dynamic attachment delivery in emails for advanced malicious content filtering | |
IL211823A (en) | Methods and systems for security and protection of repositories and folders | |
US20230308459A1 (en) | Authentication attack detection and mitigation with embedded authentication and delegation | |
WO2023041039A1 (zh) | 基于dns解析的安全访问控制方法、系统、装置及设备 | |
US11968235B2 (en) | System and method for cybersecurity analysis and protection using distributed systems | |
Djap et al. | Xb-pot: Revealing honeypot-based attacker’s behaviors | |
Shaar et al. | DDoS attacks and impacts on various cloud computing components | |
CA3108494A1 (en) | System and method for generating and refining cyber threat intelligence data | |
CN107317790B (zh) | 网络行为的监控方法及装置 | |
CN114881469A (zh) | 一种面向企业职工的绩效考核和管理系统及其方法 | |
CN111447199A (zh) | 服务器的风险分析方法、服务器的风险分析装置及介质 | |
Zawoad et al. | Curla: Cloud-based spam url analyzer for very large datasets | |
Wang et al. | A CIDS Mode DDoS Blacklist Mechanism Based on Smart Contract in SAVI-Enable IPv6 Network | |
GB2556123A (en) | High-level reputation scoring architecture | |
Douglas | Circumvention of censorship of internet access and publication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171208 |
|
RJ01 | Rejection of invention patent application after publication |