CN108549815B - 一种白名单库管理系统及方法 - Google Patents
一种白名单库管理系统及方法 Download PDFInfo
- Publication number
- CN108549815B CN108549815B CN201810280337.0A CN201810280337A CN108549815B CN 108549815 B CN108549815 B CN 108549815B CN 201810280337 A CN201810280337 A CN 201810280337A CN 108549815 B CN108549815 B CN 108549815B
- Authority
- CN
- China
- Prior art keywords
- list
- library
- application programs
- confirmed
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012790 confirmation Methods 0.000 claims abstract description 31
- 238000007726 management method Methods 0.000 claims description 50
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 abstract description 8
- 238000012545 processing Methods 0.000 description 4
- 238000012216 screening Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种白名单库管理系统及方法,该系统包括清单库模块、白名单库模块、操作日志模块以及账号管理模块四个部分。该方法包括:获取清单库列表,对清单库列表中的应用程序批量进行第一次信任级别设置,将第一次信任级别设置后的应用程序批量提交至待确认库列表;对待确认库列表中的应用程序批量进行审批确认,根据确认为信任级别设置准确的应用程序获取白名单库列表。本申请中采用三权分立的方式去分工处理数量庞大的应用程序,实现应用程序从清单库到白名单库的转化,这种逐级审批和确认的方式,能够大大提高白名单库列表中应用程序信任级别的可靠性。
Description
技术领域
本申请涉及服务器信息安全技术领域,特别是涉及一种白名单库管理系统及方法。
背景技术
在服务器信息安全技术领域,为保障服务器主机的安全性,通常采用白名单技术,现有的服务器主机安全产品中基本都具有白名单库的配置和防护功能。在白名单技术中,从主机搜集上来的各种应用程序组成清单库,采用白名单技术确认为安全的应用程序组成白名单库。由于从主机收集上来的各种应用程序并不一定是安全的应用程序,因此,在白名单技术中,对清单库向白名单库的转化进行管理,是个重要的问题。
目前对清单库向白名单库的转化管理方法通常是,首先将收集上来的大量应用程序存储至数据库中,其次人工从数据库中逐个校验每个应用程序,判断所收集的每个应用程序是否为安全的应用程序,然后,根据判断结果将应用程序分为黑名单、白名单和灰名单,最后,筛选出主机可以安全使用的白名单。
然而,目前对清单库向白名单库的转化管理方法中,由于是逐个应用程序进行校验,校验效率低,尤其是当主机数量庞大时,从主机收集来的应用程序数量能达到百万甚至千万级,目前的管理方法会占用太多的时间,清单库向白名单库的转化效率太低,无法满足管理要求。目前的管理方法中,针对某一个应用程序经过依次校验即添加到白名单库中,添加到白名单库中应用程序的信任级别的可靠性不够高。另外,目前的管理方法中采用人工逐条进行校验,容易出现校验遗漏或者出错等误差,也会导致添加到白名单库中应用程序的信任级别不够可靠。
发明内容
本申请提供了一种白名单库管理系统及方法,以解决现有技术中清单库向白名单库的转化效率低、添加到白名单库中应用程序的信任级别的可靠性不够高的问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
一种白名单库管理系统,所述系统包括:
清单库模块,管理权限归清单库管理员和超级管理员,用于展示所有导入数据库中的应用程序、对所有导入数据库中的应用程序批量进行第一次信任级别设置并将第一次信任级别设置后的应用程序提交至白名单库模块进行审批确认;
白名单库模块,管理权限归白名单库管理员和超级管理员,用于展示所述清单库模块提交的待确认的应用程序、对所述清单库模块提交的待确认的应用程序批量进行审批确认以及对确认为信任级别设置准确的应用程序进行展示;
操作日志模块,管理权限归超级管理员,用于展示白名单库管理员和清单库管理员的操作日志;
账号管理模块,管理权限归超级管理员,用于添加清单库管理员和白名单库管理员。
可选地,所述清单库模块包括:
清单库列表,用于展示所有导入数据库中的应用程序,其中,所有导入数据库中的应用程序包括:黑名单、白名单、灰名单或未知名单;
第一信任级别设置单元,用于对所述清单库列表中的应用程序进行第一次信任级别设置;
审批提交单元,用于将所述第一信任级别设置单元设置后的应用程序提交至所述白名单库模块进行审批确认,并及时更新应用程序的审批状态。
可选地,所述清单库模块还包括删除单元,用于批量删除清单库列表中的应用程序。
可选地,所述白名单库模块包括:
待确认库列表,用于展示所述清单库模块提交的待确认的应用程序;
确认单元,用于利用白名单技术对所述待确认库列表中的应用程序进行批量确认,将确认为信任级别设置准确的应用程序添加至白名单库列表中,以及,删除所述清单库列表和待确认库列表中已确认为信任级别设置准确的应用程序;
打回单元,用于将待确认库列表中确认为信任级别设置不准确的的应用程序批量打回至清单库列表中,删除所述待确认库列表中已打回的应用程序,以及,将打回至清单库列表中的应用程序的审批状态设置为已打回;
白名单库列表,用于对确认为信任级别设置准确的应用程序进行展示。
可选地,所述操作日志中的字段包括:操作时间、管理员名称、登录的IP地址、操作类型、操作对象以及操作结果。
可选地,所述白名单库模块还用于对所述白名单库列表中的应用程序批量进行第二次信任级别设置。
一种白名单库管理方法,所述方法包括:
通过从服务器主机收集应用程序,获取清单库列表,其中,所述清单库列表中包括:黑名单、白名单、灰名单或未知名单;
对清单库列表中的应用程序批量进行第一次信任级别设置;
将第一次信任级别设置后的应用程序批量提交至待确认库列表;
对待确认库列表中的应用程序批量进行审批确认,根据确认为信任级别设置准确的应用程序获取白名单库列表。
可选地,所述方法还包括:设置具有不同管理权限的超级管理员、清单库管理员和白名单库管理员对应用程序进行管理。
可选地,所述方法还包括:
将待确认库列表中确认为信任级别设置不准确的的应用程序批量打回至清单库列表中;
删除待确认库列表中已打回的应用程序;
将打回至清单库列表中的应用程序的审批状态设置为已打回。
可选地,对待确认库列表中的应用程序批量进行审批确认,根据确认后信任级别设置准确的应用程序获取白名单库列表之后,所述方法还包括:
对白名单库列表中的应用程序批量进行第二次信任级别设置。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请提供一种白名单库管理系统,该系统主要包括清单库模块、白名单库模块、操作日志模块以及账号管理模块四个部分。针对不同的模块,本系统通过三种管理员角色设置有不同的管理权限。由清单库管理员和超级管理进行管理的清单库模块,能够展示所有导入数据库中的应用程序,还能够对所有应用程序进行第一次信任级别设置,并把第一次设置后认定为合格的应用程序提交给白名单库模块;由白名单库管理员和超级管理员进行管理的白名单库模块,能够展示清单库模块所提交的待确认的应用程序,对这些待确认的应用程序进行批量审批确认,对确认后的应用程序进行展示以及对确认后的应用程序批量进行第二次信任级别设置;由超级管理员进行管理的操作日志模块,能够展示白名单库管理员和清单库管理员的操作日志;由超级管理员进行管理的账号管理模块,能够用于添加清单库管理员和白名单库管理员。
本系统通过超级管理员、清单库管理员和白名单库管理员三种管理员角色分工管理四个模块,能够实现对导入数据库中数量庞大的应用程序的管理,这种三权分立的管理系统,能够大大提高应用程序从清单库向白名单库的转化效率。通过设置清单库模块对导入数据库中的各种应用程序批量进行第一次信任级别设置后,提交至白名单库模块,再通过白名单库模块对初步设置后的应用程序进行审批确认,审批确认为信任级别设置准确的应用程序才能进入白名单库列表。因此,采用这种逐级审批和确认机制,能够有效提高添加到白名单库中应用程序的信任级别的可靠性。
本申请还提供一种白名单库管理方法,该方法首先通过从服务器主机收集应用程序来获取清单库列表;然后对清单库列表中的各种应用程序批量进行第一次信任级别设置;将第一次信任级别设置后的应用程序批量提交至待确认库列表;对待确认库列表中的应用程序批量进行审批确认,确认为信任级别设置准确的应用程序构成白名单库列表。本方法对导入数据库中的大量应用程序首先进行第一次信任级别设置,再进行审批确认,使最初导入数据库中的大量应用程序从清单库列表筛选至待确认库列表,最后筛选至白名单库列表,这种逐级批量处理的方法,能够大大提高应用程序从清单库向白名单库的转化效率,并大大提高白名单库列表中应用程序信任级别的可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种白名单库管理系统的结构示意图;
图2为本申请实施例提供的一种白名单库管理方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
为了更好地理解本申请,下面结合附图来详细解释本申请的实施方式。
实施例一
参见图1,图1为本申请实施例提供的一种白名单库管理系统的结构示意图。由图1可知,本实施例中白名单库管理系统主要包括包括:清单库模块、白名单库模块、操作日志模块以及账号管理模块四个部分。其中,清单库模块用于展示所有导入数据库中的应用程序、对这些应用程序批量进行第一次信任级别设置并将第一次信任级别设置后的应用程序提交至白名单库模块进行审批确认;白名单库模块用于展示清单库模块提交的待确认的应用程序、对清单库模块提交的待确认的应用程序批量进行审批确认以及对确认为信任级别设置准确的应用程序进行展示;操作日志模块用于展示白名单库管理员和清单库管理员的操作日志;账号管理模块用于添加清单库管理员和白名单库管理员。
为提高应用程序从清单库到白名单库的转化效率,也就是从清单库列表到白名单库列表的转化效率,本系统采用三权分立的分工批量处理模式,即:通过不同的管理员角色对四个模块进行管理。具体地,清单库模块的管理权限归清单库管理员和超级管理员;白名单库模块的管理权限归白名单库管理员和超级管理员;操作日志模块和账号管理模块的管理权限均归超级管理员。
本实施例默认只有一个超级管理员,超级管理员具有四个模块的管理权限,可以通过账号管理模块添加清单库管理员和白名单库管理员,并设置相应管理员的邮箱以及电话等基本信息。清单库管理员仅有清单库模块的管理权限,登录系统后只能看到清单库模块的内容和进行清单库模块的操作。白名单库管理员仅有白名单库模块的管理权限,登录系统后只能看到白名单库模块的内容和进行白名单库模块的操作。
本实施例通过设置清单库模块对所有导入数据库中的应用程序批量进行第一次信任级别设置,设置后提交至白名单库模块,再通过白名单库模块对初步设置后的应用程序利用白名单技术进行审批确认,审批确认为信任级别设置准确的应用程序才进入白名单库列表。采用这种逐级审批、确认机制,能够有效提高添加到白名单库中应用程序的信任级别的可靠性。
本申请中所有导入数据库中的应用程序,包括Linux系统下的应用程序和/或Windows系统下的应用程序。这些应用程序主要包括:黑名单、白名单、灰名单或未知名单。其中,灰名单通常是能够知道该应用程序的厂家,但是针对当前的业务逻辑,不确定其为黑名单还是白名单的应用程序;未知名单通常指该应用程序的厂家无法确定,且针对当前的业务逻辑也无法确定为黑名单或白名单的一些特殊的应用程序。
清单库模块对所有导入数据库中的应用程序批量进行第一次信任级别设置时,通常是根据具体的业务逻辑和经验来设置,通常设置为黑名单或白名单。例如:腾讯产品的应用程序是qq.exe,那么腾讯安全产品的白名单库中,qq.exe就是白名单;但是针对360的安全产品,qq.exe这个应用程序可能就跑到黑名单中了。
当然,对应用程序进行第一次信任级别设置时,具体设置类型也是由用户根据实际的业务逻辑和业务类型来确定,例如:有些用户可以根据实际情况将应用程序进行第一次信任级别设置,设置为黑名单、白名单或灰名单。
进一步地,本申请中清单库模块可以包括:清单库列表、第一信任级别设置单元和审批提交单元。其中,清单库列表用于展示所有导入数据库中的应用程序。第一信任级别设置单元用于对清单库列表中的应用程序进行第一次信任级别设置,例如:第一信任级别设置单元将所有应用程序设置为第一白名单或第一黑名单。审批提交单元用于将第一信任级别设置单元设置后的应用程序提交至白名单库模块进行审批确认,并及时更新应用程序的审批状态。例如:审批提交单元将第一白名单和第一黑名单提交至白名单库模块进行审批确认。经第一信任级别设置单元设置后的应用程序,审批提交单元可以将其审批状态设置为:待确认。
进一步地,清单库模块还包括删除单元,用于批量删除清单库列表中的应用程序。清单库管理员或超级管理员可以根据需求,通过删除单元直接删除清单库列表中的应用程序。
由以上清单库模块的组成可知,清单库模块的主要功能是进行应用程序的初步设置和审批提交,而且,清单库模块还可以根据用户需求直接对应用程序进行删除。
本实施例中的白名单库模块可以包括:待确认库列表、确认单元、打回单元和白名单库列表。其中,待确认库列表用于展示清单库模块提交的待确认的应用程序;确认单元用于利用白名单技术对待确认库列表中的应用程序进行批量确认,将确认为信任级别设置准确的应用程序添加至白名单库列表中,以及,删除清单库列表和待确认库列表中已确认的应用程序;打回单元用于将待确认库列表中确认为信任级别设置不准确的应用程序批量打回至清单库列表中,删除待确认库列表中已打回的应用程序,以及,将打回至清单库列表中的应用程序的审批状态设置为已打回;白名单库列表用于对确认为信任级别设置准确的应用程序进行展示。
本实施例的白名单库模块中设置有待确认库列表和白名单库列表,从主机收集来的各种应用程序首先进入清单库列表;经清单库模块处理后进入白名单库模块的待确认库列表;在待确认库列表中,确认单元利用白名单技术对应用程序进行批量确认,经确认为信任级别设置准确的应用程序被添加至白名单库列表中。白名单库列表中的白名单即为安全产品中可以直接使用的白名单。后续用户可以根据不同的需求和业务逻辑,对白名单库列表中的黑名单和白名单设置不同的规则。如:针对白名单库列表中的白名单设置放行且不许卸载的规则,对黑名单设置拦截和不许卸载的规则等。
需要注意的是,本实施例中确认单元将确认为信任级别设置准确的应用程序添加至白名单库列表中时,同时会删除清单库列表和待确认库列表中已确认的应用程序,有利于节省系统空间资源,提高应用程序从清单库向白名单库的转化效率。待确认库列表中的应用程序经确认单元批量确认时,确认为信任级别设置不准确的应用程序经由打回单元批量打回至清单库列表中。同时,打回单元能够删除待确认库列表中已打回的应用程序并将打回至清单库列表中的应用程序的审批状态设置为已打回。打回单元的设置,能够将第一次信任级别设置不准确的应用程序及时进行处理,并有利于节省系统空间资源,还能够让管理员及时获取应用程序的审批状态,提高用户体验。
打回至清单库列表中的应用程序,由清单库模块根据用户需求进行处理。例如:如果用户不再需要该应用程序,即可进行删除;或者对该应用程序重新进行第一次信任级别设置,并提交至待确认库列表中。
进一步地,本实施例的白名单库模块,还用于对白名单库列表中的应用程序批量进行第二次信任级别设置,例如:设置为第二白名单或第二黑名单。具体可以在白名单库模块中设置第二信任级别设置单元,通过该第二信任级别设置单元对白名单库列表中的应用程序批量进行第二次信任级别设置。
通常情况下,由于白名单库列表中的白名单已经过逐级审批,在刚进入白名单库列表的一端时间内,其信任级别非常准确,是安全产品中可以直接使用的白名单。但是在后续使用过程中,当用户需求发生变更时,有可能会影响到白名单库列表中的应用程序的信任级别,例如业务发生变动后,针对变动后的新业务,有些黑名单变为白名单了,而有些白名单变为黑名单了。本实施例白名单库模块还具有对白名单库列表中的应用程序批量进行第二次信任级别设置的功能,有利于进一步提高添加到白名单库中应用程序的信任级别的可靠性。
本申请中同一个应用程序在白名单库列表中只能有一种信任级别,以最后一次信任级别设置所确定的信任级别为准。例如:应用程序qq.exe在白名单库列表中第一次设置为白名单,第二次设置为黑名单,那么当前的白名单库列表中应用程序qq.exe为黑名单。
本实施例中,操作日志模块的操作日志中的字段包括:操作时间、管理员名称、登录的IP地址、操作类型、操作对象以及操作结果。其中,操作时间为管理员所进行操作的当前时间,管理员名称为执行操作的管理员名称,包括白名单库管理员或清单库管理员,登录的IP地址为管理员登录系统所用服务器的IP地址,操作类型包括打回、删除等,操作对象包括清单库模块或白名单库模块等。
综上所述,以将本实施例中的系统应用于SSR(Server Security Reinforcement,操作系统安全增强系统)主机加固的集中管理平台为例。白名单库管理系统中设置有三种管理员角色,超级管理员通过账号管理模块添加清单库管理员和白名单库管理员;超级管理员通过操作日志模块查看清单库管理员和白名单库管理员的操作日志,以便于及时获取应用程序的校验情况。从客户端收集应用程序到数据库中后,通过清单库模块对这些应用程序进行展示、第一信任级别设置并提交至白名单库模块,白名单库模块对待确认库列表中的应用程序进行展示、确认以及对确认为信任级别设置准确的应用程序进行展示,也就是获取到白名单库列表。通过四个模块分工处理这些应用程序,对清单库中的应用程序经过逐级审批确认后,获取SSR可以直接使用的白名单。
实施例二
在图1所示实施例一的基础之上参见图2,图2为本申请实施例提供的一种白名单库管理方法的流程示意图。由图2可知,本申请中白名单库管理方法主要包括如下步骤:
S1:通过从服务器主机收集应用程序,获取清单库列表。
其中,清单库列表中包括:黑名单、白名单、灰名单或未知名单。
本实施中从服务器主机收集的应用程序包括:Linux系统下的应用程序和/或Windows系统下的应用程序。
S2:对清单库列表中的应用程序批量进行第一次信任级别设置。
例如:通常将清单库列表中各种不同的应用程序设置为白名单或黑名单。本实施例中可以称为:第一白名单或第一黑名单。
S3:将第一次信任级别设置后的应用程序批量提交至待确认库列表。
S4:对待确认库列表中的应用程序批量进行审批确认,根据确认后信任级别设置准确的应用程序获取白名单库列表。
也就是通过步骤S4,能够对步骤S2中第一次信任级别设置后的应用程序,再次确认其信任级别设置是否准确,只有信任级别设置准确的应用程序,才被添加至白名单库列表中。例如:第一次信任级别设置为白名单,利用白名单技术经确认还是为白名单的,那么将该应用程序作为白名单添加至白名单库列表中。
由以上步骤S1-S4可知,采用本申请中的方法,从服务器主机收集的应用程序依次进入清单库列表、待确认库列表后最终进入白名单库列表,从而获取安全产品中可以直接使用的白名单。通过对导入数据库中的大量应用程序的批量处理,能够大大提高应用程序从清单库向白名单库的转化效率;通过对应用程序进行第一次信任级别设置和确认最终获取到较高信任级别的白名单库。采用这种逐级审批和确认的方法,能够大大提高白名单库列表中应用程序信任级别的可靠性。
进一步地,在步骤S4之后,本申请还可以包括:
S5:对白名单库列表中的应用程序批量进行第二次信任级别设置。
本实施例中可以设置为第二白名单或第二黑名单。通过步骤S5,对白名单库列表中的应用程序进行进一步的审核确认,能够避免当用户需求发生变化时,对应用程序信任级别的影响,因此,有利于进一步提高添加到白名单库中应用程序的信任级别的可靠性。
对待确认库列表中的应用程序批量进行审批确认时,针对确认结果为信任级别设置不准确的应用程序,本实施例中还包括如下步骤:
S6:将待确认库列表中信任级别设置不准确的应用程序批量打回至清单库列表中。
S7:删除待确认库列表中已打回的应用程序。
S8:将打回至清单库列表中的应用程序的审批状态修订为已打回。
针对打回至清单库列表中的应用程序,可以根据用户需求进行处理。例如:如果用户不再需要该应用程序,即可进行删除;如果用户还需要该应用程序,可以对该应用程序重新进行第一次信任级别设置,并提交至待确认库列表中。
当然,本申请还包括由步骤S1、S2、S3、S4、S6、S7和S8组成的实施例。
进一步地,本实施例中还可以包括如下步骤:设置具有不同管理权限的超级管理员、清单库管理员和白名单库管理员对应用程序进行管理。
具体地,不同管理员对应用程序的管理权限可以参考图1所示是实施例一中管理员的管理权限。
也可以按照不同的应用程序列表,来设置管理员的管理权限。如:对清单库列表、待确认库列表和白名单库列表设置不同的管理权限。超级管理员具有清单库列表、待确认库列表和白名单库列表的管理权限,清单库管理员具有清单库列表的管理权限,白名单库管理员具有白名单库列表和待确认库列表的管理权限。
本实施例白名单库管理方法中的工作原理在图1所示的实施例中已经详细阐述,该实施例未详细描述的部分可以参照图1所示的实施例,两者可以互相参照,在此不再赘述。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种白名单库管理系统,其特征在于,所述系统包括:
清单库模块,管理权限归清单库管理员和超级管理员,用于展示所有导入数据库中的应用程序、对所有导入数据库中的应用程序批量进行第一次信任级别设置并将第一次信任级别设置后的应用程序提交至白名单库模块进行审批确认;
白名单库模块,管理权限归白名单库管理员和超级管理员,用于展示所述清单库模块提交的待确认的应用程序、对所述清单库模块提交的待确认的应用程序批量进行审批确认以及对确认为信任级别设置准确的应用程序进行展示;
操作日志模块,管理权限归超级管理员,用于展示白名单库管理员和清单库管理员的操作日志;
账号管理模块,管理权限归超级管理员,用于添加清单库管理员和白名单库管理员;
其中,所述白名单库模块包括:
待确认库列表,用于展示所述清单库模块提交的待确认的应用程序;
确认单元,用于利用白名单技术对所述待确认库列表中的应用程序进行批量确认,将确认为信任级别设置准确的应用程序添加至白名单库列表中,以及,删除所述清单库列表和待确认库列表中已确认为信任级别设置准确的应用程序;
打回单元,用于将待确认库列表中确认为信任级别设置不准确的的应用程序批量打回至清单库列表中,删除所述待确认库列表中已打回的应用程序,以及,将打回至清单库列表中的应用程序的审批状态设置为已打回;
白名单库列表,用于对确认为信任级别设置准确的应用程序进行展示。
2.根据权利要求1所述的一种白名单库管理系统,其特征在于,所述清单库模块包括:
清单库列表,用于展示所有导入数据库中的应用程序,其中,所有导入数据库中的应用程序包括:黑名单、白名单、灰名单或未知名单;
第一信任级别设置单元,用于对所述清单库列表中的应用程序进行第一次信任级别设置;
审批提交单元,用于将所述第一信任级别设置单元设置后的应用程序提交至所述白名单库模块进行审批确认,并及时更新应用程序的审批状态。
3.根据权利要求2所述的一种白名单库管理系统,其特征在于,所述清单库模块还包括删除单元,用于批量删除清单库列表中的应用程序。
4.根据权利要求1中所述的一种白名单库管理系统,其特征在于,所述操作日志中的字段包括:操作时间、管理员名称、登录的IP地址、操作类型、操作对象以及操作结果。
5.根据权利要求1-4中任意一项所述的一种白名单库管理系统,其特征在于,所述白名单库模块还用于对所述白名单库列表中的应用程序批量进行第二次信任级别设置。
6.一种白名单库管理方法,其特征在于,所述方法包括:
通过从服务器主机收集应用程序,获取清单库列表,其中,所述清单库列表中包括:黑名单、白名单、灰名单或未知名单;
对清单库列表中的应用程序批量进行第一次信任级别设置;
将第一次信任级别设置后的应用程序批量提交至待确认库列表;
对待确认库列表中的应用程序批量进行审批确认,根据确认为信任级别设置准确的应用程序获取白名单库列表;
所述方法还包括:
将待确认库列表中确认为信任级别设置不准确的的应用程序批量打回至清单库列表中;
删除待确认库列表中已打回的应用程序;
将打回至清单库列表中的应用程序的审批状态设置为已打回。
7.根据权利要求6所述的一种白名单库管理方法,其特征在于,所述方法还包括:设置具有不同管理权限的超级管理员、清单库管理员和白名单库管理员对应用程序进行管理。
8.根据权利要求6或7所述的一种白名单库管理方法,其特征在于,对待确认库列表中的应用程序批量进行审批确认,根据确认后信任级别设置准确的应用程序获取白名单库列表之后,所述方法还包括:
对白名单库列表中的应用程序批量进行第二次信任级别设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810280337.0A CN108549815B (zh) | 2018-04-02 | 2018-04-02 | 一种白名单库管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810280337.0A CN108549815B (zh) | 2018-04-02 | 2018-04-02 | 一种白名单库管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108549815A CN108549815A (zh) | 2018-09-18 |
CN108549815B true CN108549815B (zh) | 2021-08-20 |
Family
ID=63517584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810280337.0A Active CN108549815B (zh) | 2018-04-02 | 2018-04-02 | 一种白名单库管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108549815B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117630B (zh) * | 2018-09-27 | 2023-08-01 | 努比亚技术有限公司 | 减少日志丢失的方法、移动终端及可读存储介质 |
CN111695881A (zh) * | 2020-06-18 | 2020-09-22 | 行吟信息科技(武汉)有限公司 | 一种企业数据仓库管理方法及平台 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279883A (zh) * | 2013-05-02 | 2013-09-04 | 携程计算机技术(上海)有限公司 | 电子支付交易风险控制方法及系统 |
CN105843912A (zh) * | 2016-03-24 | 2016-08-10 | 新浪网技术(中国)有限公司 | 文件审核处理方法及装置 |
CN106888191A (zh) * | 2015-12-16 | 2017-06-23 | 上海金电网安科技有限公司 | 等级保护多级安全互联系统及其互联方法 |
CN107480528A (zh) * | 2017-08-16 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种操作系统防病毒的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10097578B2 (en) * | 2013-07-23 | 2018-10-09 | Oasis Technology, Inc. | Anti-cyber hacking defense system |
-
2018
- 2018-04-02 CN CN201810280337.0A patent/CN108549815B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279883A (zh) * | 2013-05-02 | 2013-09-04 | 携程计算机技术(上海)有限公司 | 电子支付交易风险控制方法及系统 |
CN106888191A (zh) * | 2015-12-16 | 2017-06-23 | 上海金电网安科技有限公司 | 等级保护多级安全互联系统及其互联方法 |
CN105843912A (zh) * | 2016-03-24 | 2016-08-10 | 新浪网技术(中国)有限公司 | 文件审核处理方法及装置 |
CN107480528A (zh) * | 2017-08-16 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种操作系统防病毒的方法 |
Non-Patent Citations (1)
Title |
---|
企业业务审批过程流转的信息化处理;陈雄;《万方数据》;20131008;第10-15页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108549815A (zh) | 2018-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3497609B1 (en) | Detecting scripted or otherwise anomalous interactions with social media platform | |
US10140453B1 (en) | Vulnerability management using taxonomy-based normalization | |
US8832840B2 (en) | Mobile application security and management service | |
CN104717085B (zh) | 一种日志解析方法及装置 | |
US20150288712A1 (en) | Threat modeling and analysis | |
CN109495467B (zh) | 拦截规则的更新方法、设备及计算机可读存储介质 | |
CN108537042A (zh) | 自定义插件生成方法、装置、设备及存储介质 | |
US20180234450A1 (en) | Generating a Virtual Database to Test Data Security of a Real Database | |
WO2020244307A1 (zh) | 一种漏洞检测方法及装置 | |
CN110851539A (zh) | 元数据校验方法、装置、可读存储介质和电子设备 | |
US10826756B2 (en) | Automatic generation of threat remediation steps by crowd sourcing security solutions | |
CN110798446B (zh) | 邮件批量授权方法、装置、计算机设备及存储介质 | |
US11928605B2 (en) | Techniques for cyber-attack event log fabrication | |
CN110059007B (zh) | 系统漏洞扫描方法、装置、计算机设备及存储介质 | |
CN108549815B (zh) | 一种白名单库管理系统及方法 | |
CN112995357A (zh) | 基于云托管服务的域名管理方法、装置、介质及电子设备 | |
CN115204733A (zh) | 数据审计方法、装置、电子设备及存储介质 | |
CN106708897B (zh) | 一种数据仓库质量保障方法、装置和系统 | |
CN112015715A (zh) | 工业互联网数据管理服务测试方法及系统 | |
CN113127825B (zh) | 访问权限验证方法和装置 | |
CN111522717B (zh) | 资源巡检方法、系统及计算机可读存储介质 | |
CN113065793A (zh) | 一种测评方法、装置、电子设备及可读存储介质 | |
EP3220263B1 (en) | Evaluation framework for cloud readiness of virtual appliances to enforce the suitability for automated self-provisioning | |
CN115174224B (zh) | 一种适用于工业控制网络的信息安全监测方法和装置 | |
CN110765016A (zh) | 游戏测试指令的处理方法、系统、服务器和存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |