CN107451469A - 一种进程管理系统及方法 - Google Patents

一种进程管理系统及方法 Download PDF

Info

Publication number
CN107451469A
CN107451469A CN201710827208.4A CN201710827208A CN107451469A CN 107451469 A CN107451469 A CN 107451469A CN 201710827208 A CN201710827208 A CN 201710827208A CN 107451469 A CN107451469 A CN 107451469A
Authority
CN
China
Prior art keywords
management
client
list
strategy
management platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710827208.4A
Other languages
English (en)
Inventor
梁媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710827208.4A priority Critical patent/CN107451469A/zh
Publication of CN107451469A publication Critical patent/CN107451469A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种进程管理系统及方法,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。本发明可以有效管理终端对应用程序的使用,对于用户重要的进程,可通过加入到红名单中进行管理,对政府或企业中的终端提供基于名单的进程管理系统,来防止应用程序受外部威胁,从而提高终端的安全性,该方法简单、有效,避免由于缺乏管理导致的终端安全和数据安全,并且减少管理员的日常运维工作量。

Description

一种进程管理系统及方法
技术领域
本发明涉及计算机终端安全技术领域,具体地说是一种进程管理系统及方法。
背景技术
随着 IT 技术的飞速发展以及互联网的广泛普及,各种木马、病毒、0day 漏洞,以及类似 APT 攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,终端随意私装软件,恶意进程持续消耗有限网络带宽资源。
发明内容
本发明的技术任务是提供一种进程管理系统及方法。
本发明的技术任务是按以下方式实现的:
一种进程管理系统,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;
所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;
所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。
所述的资产管理用于对客户端所保护的资产进行统计管理;
所述的进程管理用于客户端采集进程信息并上报至管理平台;
所述的进程组管理用于对采集的进程进行分类管理,便于维护;
所述的策略模板管理用于策略的保存和分发至客户端;策略模板管理包含基本设置和进程组设置两部分;
所述的日志报表用于管理平台日志记录、查询以及统计。
所述的基本设置用于设置策略的启用状态、黑名单白名单设置、红名单策略启用状态;
所述的进程组设置用于选择已创建的进程组,将策略模板分发至客户端或分组上。
所述的进程管理安全组件用于实现客户端拦截与防护;
所述的策略管理模块用于接收管理平台策略并下发至内核;
所述的日志管理模块用于客户端违规日志的记录和上传至管理平台。
一种进程管理方法,包括,
通过客户端采集进程信息;
将采集的进程进行分组;
设置策略模板并下发至客户端;
客户端进程保护与审计。
所述的通过客户端采集进程信息,包括;
获取每个服务器或终端当前正在运行的进程详细信息,所述的进程详细信息包括:进程名称、产品名称、版本、公司以及启动路径;
实时查看服务器或终端当前的运行状态,并可对进程进行结束操作,同时可以对进程进行反向查询,即查询某个进程在其他服务器或终端上的运行情况。
所述的将采集的进程进行分组,包括:
用户根据客户业务场景对进程进行分组管理,设置进程组:系统进程组或某业务进程组;
支持对进程的管理,包括:添加进程、删除进程、添加到进程组;
支持手动为进程添加启动路径,为红名单策略配置使用。
所述的设置策略模板并下发至客户端,包括:
策略配置完成后,策略保存至管理平台数据库,分发到指定的客户端上,客户端接收策略后保存至客户端数据库,然后下发至系统内核。
所述的客户端进程保护与审计,包括:
使用hook技术,通过客户端进程管理安全组件拦截进程创建,然后根据策略匹配目标进程是否在黑名单或白名单策略中,如果存在则根据其名单类型决定是否允许其运行,并记录日志进行安全审计;
通过客户端进程管理安全组件拦截进程结束,然后根据策略匹配目标进程是否在红名单策略中,如果存在则不允许结束进程,并记录日志进行安全审计;
同时,客户端程序每隔一段时间检查红名单中的进程是否运行,若发现未运行则由客户端程序调起运行。
所述的白名单:只允许运行此名单内进程,其它均不允许;
所述的黑名单:不允许运行此名单内进程,其它均允许;
所述的红名单:必须运行此名单内进程,若发现未运行则由客户端程序调起运行;
所述的黑名单与白名单为互斥关系,用户选择基于白名单或基于黑名单的策略管理,同时可以选择是否启用红名单策略。
本发明的一种进程管理系统及方法和现有技术相比,可以有效管理终端对应用程序的使用,只允许白名单中的进程运行,不允许黑名单中的进程运行,必须运行红名单中的程序运行;对于用户重要的进程,可通过加入到红名单中进行管理,对政府或企业中的终端提供基于名单的进程管理系统,来防止应用程序受外部威胁,从而提高终端的安全性,该方法简单、有效,避免由于缺乏管理导致的终端安全和数据安全,并且减少管理员的日常运维工作量。
附图说明
附图1为一种进程管理系统的架构示意图;
附图2为一种进程管理方法中客户端拦截流程示意图。
具体实施方式
实施例1:
创建进程管理系统,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;
所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;
所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。
所述的资产管理用于对客户端所保护的资产进行统计管理;
所述的进程管理用于客户端采集进程信息并上报至管理平台;
所述的进程组管理用于对采集的进程进行分类管理,便于维护;
所述的策略模板管理用于策略的保存和分发至客户端;策略模板管理包含基本设置和进程组设置两部分;所述的基本设置用于设置策略的启用状态、黑名单白名单设置、红名单策略启用状态;所述的进程组设置用于选择已创建的进程组,将策略模板分发至客户端或分组上。
所述的日志报表用于管理平台日志记录、查询以及统计。
所述的进程管理安全组件用于实现客户端拦截与防护;
所述的策略管理模块用于接收管理平台策略并下发至内核;
所述的日志管理模块用于客户端违规日志的记录和上传至管理平台。
一种进程管理方法,该方法为基于名单的进程管理方法,包括,
通过客户端采集进程信息;
将采集的进程进行分组;
设置策略模板并下发至客户端;
客户端进程保护与审计。
所述的通过客户端采集进程信息,包括;
获取每个服务器或终端当前正在运行的进程详细信息,所述的进程详细信息包括:进程名称、产品名称、版本、公司以及启动路径;
实时查看服务器或终端当前的运行状态,并可对进程进行结束操作,同时可以对进程进行反向查询,即查询某个进程在其他服务器或终端上的运行情况。
所述的将采集的进程进行分组,包括:
用户根据客户业务场景对进程进行分组管理,设置进程组:系统进程组或某业务进程组;
支持对进程的管理,包括:添加进程、删除进程、添加到进程组;
支持手动为进程添加启动路径,为红名单策略配置使用。
所述的设置策略模板并下发至客户端,包括:
策略配置完成后,策略保存至管理平台数据库,分发到指定的客户端上,客户端接收策略后保存至客户端数据库,然后下发至系统内核。
所述的客户端进程保护与审计,包括:
使用hook技术,通过客户端进程管理安全组件拦截进程创建,然后根据策略匹配目标进程是否在黑名单或白名单策略中,如果存在则根据其名单类型决定是否允许其运行,并记录日志进行安全审计;
通过客户端进程管理安全组件拦截进程结束,然后根据策略匹配目标进程是否在红名单策略中,如果存在则不允许结束进程,并记录日志进行安全审计;
同时,客户端程序每隔一段时间检查红名单中的进程是否运行,若发现未运行则由客户端程序调起运行。
所述的白名单:只允许运行此名单内进程,其它均不允许;
所述的黑名单:不允许运行此名单内进程,其它均允许;
所述的红名单:必须运行此名单内进程,若发现未运行则由客户端程序调起运行;
所述的黑名单与白名单为互斥关系,用户选择基于白名单或基于黑名单的策略管理,同时可以选择是否启用红名单策略。对于用户重要的进程,可通过加入到红名单中进行管理,防止程序被恶意终止。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的几种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。

Claims (10)

1.一种进程管理系统,其特征在于,包括管理平台和客户端两部分,所述的管理平台和客户端之间通过消息通信总线进行通信;
所述的管理平台包括如下模块:资产管理、进程管理、进程组管理、策略模板管理、日志报表;
所述的客户端包括如下模块:进程管理安全组件、策略管理模块以及日志管理模块。
2.根据权利要求1所述的系统,其特征在于,所述的资产管理用于对客户端所保护的资产进行统计管理;
所述的进程管理用于客户端采集进程信息并上报至管理平台;
所述的进程组管理用于对采集的进程进行分类管理,便于维护;
所述的策略模板管理用于策略的保存和分发至客户端;策略模板管理包含基本设置和进程组设置两部分;
所述的日志报表用于管理平台日志记录、查询以及统计。
3.根据权利要求2所述的系统,其特征在于,所述的基本设置用于设置策略的启用状态、黑名单白名单设置、红名单策略启用状态;
所述的进程组设置用于选择已创建的进程组,将策略模板分发至客户端或分组上。
4.根据权利要求1所述的系统,其特征在于,所述的进程管理安全组件用于实现客户端拦截与防护;
所述的策略管理模块用于接收管理平台策略并下发至内核;
所述的日志管理模块用于客户端违规日志的记录和上传至管理平台。
5.一种进程管理方法,其特征在于,包括,
通过客户端采集进程信息;
将采集的进程进行分组;
设置策略模板并下发至客户端;
客户端进程保护与审计。
6.根据权利要求1所述的方法,其特征在于,所述的通过客户端采集进程信息,包括;
获取每个服务器或终端当前正在运行的进程详细信息,所述的进程详细信息包括:进程名称、产品名称、版本、公司以及启动路径;
实时查看服务器或终端当前的运行状态,并可对进程进行结束操作,同时可以对进程进行反向查询,即查询某个进程在其他服务器或终端上的运行情况。
7.根据权利要求1所述的方法,其特征在于,所述的将采集的进程进行分组,包括:
用户根据客户业务场景对进程进行分组管理,设置进程组:系统进程组或某业务进程组;
支持对进程的管理,包括:添加进程、删除进程、添加到进程组;
支持手动为进程添加启动路径,为红名单策略配置使用。
8.根据权利要求1所述的方法,其特征在于,所述的设置策略模板并下发至客户端,包括:
策略配置完成后,策略保存至管理平台数据库,分发到指定的客户端上,客户端接收策略后保存至客户端数据库,然后下发至系统内核。
9.根据权利要求1所述的方法,其特征在于,所述的客户端进程保护与审计,包括:
使用hook技术,通过客户端进程管理安全组件拦截进程创建,然后根据策略匹配目标进程是否在黑名单或白名单策略中,如果存在则根据其名单类型决定是否允许其运行,并记录日志进行安全审计;
通过客户端进程管理安全组件拦截进程结束,然后根据策略匹配目标进程是否在红名单策略中,如果存在则不允许结束进程,并记录日志进行安全审计;
同时,客户端程序每隔一段时间检查红名单中的进程是否运行,若发现未运行则由客户端程序调起运行。
10.根据权利要求9所述的方法,其特征在于,
所述的白名单:只允许运行此名单内进程,其它均不允许;
所述的黑名单:不允许运行此名单内进程,其它均允许;
所述的红名单:必须运行此名单内进程,若发现未运行则由客户端程序调起运行;
所述的黑名单与白名单为互斥关系,用户选择基于白名单或基于黑名单的策略管理,同时可以选择是否启用红名单策略。
CN201710827208.4A 2017-09-14 2017-09-14 一种进程管理系统及方法 Pending CN107451469A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710827208.4A CN107451469A (zh) 2017-09-14 2017-09-14 一种进程管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710827208.4A CN107451469A (zh) 2017-09-14 2017-09-14 一种进程管理系统及方法

Publications (1)

Publication Number Publication Date
CN107451469A true CN107451469A (zh) 2017-12-08

Family

ID=60496522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710827208.4A Pending CN107451469A (zh) 2017-09-14 2017-09-14 一种进程管理系统及方法

Country Status (1)

Country Link
CN (1) CN107451469A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109858286A (zh) * 2018-12-07 2019-06-07 赵耘田 针对可信计算平台的安全策略管理系统
CN110443050A (zh) * 2019-07-26 2019-11-12 武汉天喻软件股份有限公司 一种文件透明加解密系统中的伪造进程的处理方法和系统
CN111176236A (zh) * 2019-12-31 2020-05-19 四川红华实业有限公司 一种离心工厂工控安全防护系统及其安全防护运行方法
CN111369222A (zh) * 2020-03-11 2020-07-03 深圳市天彦通信股份有限公司 军营管控方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080163212A1 (en) * 2006-12-29 2008-07-03 Zimmer Vincent J Paralleled management mode integrity checks
CN102047218A (zh) * 2008-06-02 2011-05-04 微软公司 进程中的调度器实例
CN102646173A (zh) * 2012-02-29 2012-08-22 成都新云软件有限公司 基于黑白名单的安全防护控制方法及系统
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN105389243A (zh) * 2015-10-26 2016-03-09 华为技术有限公司 一种容器监控方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080163212A1 (en) * 2006-12-29 2008-07-03 Zimmer Vincent J Paralleled management mode integrity checks
CN102047218A (zh) * 2008-06-02 2011-05-04 微软公司 进程中的调度器实例
CN102646173A (zh) * 2012-02-29 2012-08-22 成都新云软件有限公司 基于黑白名单的安全防护控制方法及系统
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN105389243A (zh) * 2015-10-26 2016-03-09 华为技术有限公司 一种容器监控方法和装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109858286A (zh) * 2018-12-07 2019-06-07 赵耘田 针对可信计算平台的安全策略管理系统
CN109858286B (zh) * 2018-12-07 2023-07-21 赵耘田 针对可信计算平台的安全策略管理系统
CN110443050A (zh) * 2019-07-26 2019-11-12 武汉天喻软件股份有限公司 一种文件透明加解密系统中的伪造进程的处理方法和系统
CN110443050B (zh) * 2019-07-26 2021-02-09 武汉天喻软件股份有限公司 一种文件透明加解密系统中的伪造进程的处理方法和系统
CN111176236A (zh) * 2019-12-31 2020-05-19 四川红华实业有限公司 一种离心工厂工控安全防护系统及其安全防护运行方法
CN111369222A (zh) * 2020-03-11 2020-07-03 深圳市天彦通信股份有限公司 军营管控方法及相关设备
CN111369222B (zh) * 2020-03-11 2023-08-08 深圳市天彦通信股份有限公司 军营管控方法及相关设备

Similar Documents

Publication Publication Date Title
US11388198B2 (en) Collaborative database and reputation management in adversarial information environments
US11297109B2 (en) System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
CN107395570B (zh) 基于大数据管理分析的云平台审计系统
US20200404015A1 (en) System and method for cybersecurity analysis and score generation for insurance purposes
US11070592B2 (en) System and method for self-adjusting cybersecurity analysis and score generation
US9794282B1 (en) Server with queuing layer mechanism for changing treatment of client connections
US10257227B1 (en) Computer security threat correlation
CN107451469A (zh) 一种进程管理系统及方法
US20160366176A1 (en) High-level reputation scoring architecture
US20230008173A1 (en) System and method for detection and mitigation of data source compromises in adversarial information environments
US10887261B2 (en) Dynamic attachment delivery in emails for advanced malicious content filtering
IL211823A (en) Methods and systems for security and protection of repositories and folders
US20230308459A1 (en) Authentication attack detection and mitigation with embedded authentication and delegation
WO2023041039A1 (zh) 基于dns解析的安全访问控制方法、系统、装置及设备
US11968235B2 (en) System and method for cybersecurity analysis and protection using distributed systems
Djap et al. Xb-pot: Revealing honeypot-based attacker’s behaviors
Shaar et al. DDoS attacks and impacts on various cloud computing components
CA3108494A1 (en) System and method for generating and refining cyber threat intelligence data
CN107317790B (zh) 网络行为的监控方法及装置
CN114881469A (zh) 一种面向企业职工的绩效考核和管理系统及其方法
CN111447199A (zh) 服务器的风险分析方法、服务器的风险分析装置及介质
Zawoad et al. Curla: Cloud-based spam url analyzer for very large datasets
Wang et al. A CIDS Mode DDoS Blacklist Mechanism Based on Smart Contract in SAVI-Enable IPv6 Network
GB2556123A (en) High-level reputation scoring architecture
Douglas Circumvention of censorship of internet access and publication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171208

RJ01 Rejection of invention patent application after publication