CN108763933A - 一种基于自动程序清单的应用程序管理方法及系统 - Google Patents

一种基于自动程序清单的应用程序管理方法及系统 Download PDF

Info

Publication number
CN108763933A
CN108763933A CN201810503655.9A CN201810503655A CN108763933A CN 108763933 A CN108763933 A CN 108763933A CN 201810503655 A CN201810503655 A CN 201810503655A CN 108763933 A CN108763933 A CN 108763933A
Authority
CN
China
Prior art keywords
auto
inventory
trust
programming
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810503655.9A
Other languages
English (en)
Inventor
张彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810503655.9A priority Critical patent/CN108763933A/zh
Publication of CN108763933A publication Critical patent/CN108763933A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Factory Administration (AREA)

Abstract

本发明实施例公开了一种基于自动程序清单的应用程序管理方法及系统,方法包括获取对应用程序操作的信息,形成自动程序清单;将所述自动程序清单上报至集中管理平台;根据清单策略和清单类型,修改对当前应用程序的记录或同时下发信任级别。本发明的集中管理平台只需要对当前自动程序清单的内容进行解析,并对当前应用程序进行管理,大大提高了工作效率,客户端只需要将当前应用程序的信息进行处理,资源消耗低。

Description

一种基于自动程序清单的应用程序管理方法及系统
技术领域
本发明涉及应用程序管理技术领域,具体地说是一种基于自动程序清单的应用程序管理方法及系统。
背景技术
面对越来越复杂的网络环境,要保证操作系统的安全运行,需要对全网客户机(虚拟机或物理机)的应用程序进行统一管理。若对全网客户机进行统一管理,需要实时获取全网客户机内的应用程序信息。
现有技术中,只要客户机存在对应用程序的操作,就会启动对当前客户机的主动式全盘扫描,即每次操作均会扫描客户端当前的全部程序。这对客户机来说是一件消耗资源的操作,具体的资源消耗情况受客户端的配置、程序的数量和深度以及当时状态的影响。举例来说,对于一个2核CPU,4G内存的Windows操作系统的机器,当进行程序搜索时,CPU占比可达50%,内存可达30-60%之间。并且就集中管理平台而言管理着大量客户端,也不适于频繁的采集。
发明内容
本发明实施例中提供了一种基于自动程序清单的应用程序管理方法及系统。以解决现有技术中对客户端应用程序的管理时资源消耗严重的问题。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
本发明第一方面提供了一种基于自动程序清单的应用程序管理方法,包括以下步骤:
获取对应用程序操作的信息,形成自动程序清单;
将所述自动程序清单上报至集中管理平台;
根据清单策略和清单类型,修改对当前应用程序的记录或同时下发信任级别。
结合第一方面,在第一方面第一种可能的实现方式中,所述自动程序清单的内容包括程序名称、程序路径、信任级别、SHA1值和程序版本信息。
结合第一方面,在第一方面第二种可能的实现方式中,在获取对应用程序操作的信息之前还包括步骤:
对应用程序进行操作,触发管控策略;
根据管控策略,判断是否存在当前操作的权限;
若存在,触发自动程序清单,若不存在,结束当前操作。
结合第一方面,在第一方面第二种可能的实现方式中,所述自动程序清单的类型为新增、删除或编辑中的一种,自动程序清单的类型对应对操作系统的操作类型。
结合第一方面,在第一方面第一种或第二种可能的实现方式中,所述根据清单策略和清单类型,对自动程序清单进行记录或同时下发信任级别的具体过程为:
查看清单类型,判断是否为新增类型;
若是,则查看自动程序清单中,应用程序的信任级别与集中管理平台中的信任级别是否一致,若一致,则增加一条对当前应用程序的记录,若不一致,增加记录的同时下发集中管理平台的信任级别;
若否,判断是否为删除类型;
若是删除类型,则根据当前应用程序的路径,删除对当前应用程序的记录;
若不是删除类型,则删除当前应用程序的记录,并按照新增类型的自动程序清单进行管理。
结合第一方面,在第一方面第一种或第二种可能的实现方式中,自动程序清单中的信任级别通过程序策略决定,具体为:
查看当前应用程序是否满足高级策略中的信任条件;
若是,则自动程序清单中的信任级别为白名单;
若否,查看程序策略,若程序策略为正常,则自动程序清单中的信任级别为未知,若程序策略为监控,则自动程序清单中的信任级别为灰名单。
结合第一方面,在第一方面第一种或第二种可能的实现方式中,所述高级策略为信任用户、信任路径和信任应用程序文件,当前应用程序满足其中的一种即满足高级策略的信任条件。
本发明第二方面提供了一种基于自动程序清单的应用程序管理系统,所述管理系统包括集中管理平台和管理客户端,所述管理客户端部署在用户计算机上,所述管理客户端包括操作信息获取模块、清单发送模块和信任级别处理模块,所述集中管理平台包括清单处理模块、记录模块和信息返回模块;
所述操作信息获取模块用于获取对应用程序操作的信息,形成自动程序清单;所述清单发送模块用于将所述自动程序清单上报至集中管理平台;所述信任级别处理模块用于接收并记录集中管理平台下发的信任级别;
所述清单处理模块用于结合清单策略,对自动程序清单进行解析;所述记录模块用于记录集中管理平台内受同一操作系统影响的数量,所述信息返回模块用于下发操作系统的信任级别。
结合第二方面,在第二方面第一种可能的实现方式中,所述管理库客户端还包括策略识别模块,所述策略识别模块用于在对应用程序进行操作时,触发管控策略,并根据管控策略确定是否触发自动程序清单。
结合第二方面,在第二方面第一种可能的实现方式中,所述集中管理平台还包括第一存储模块,用于存储应用程序的总清单,管理客户端还包括第二存储模块,用于存储当前用户的客户端清单。
本发明第二方面的所述应用程序管理系统能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、在对应用程序进行操作时,将当前应用程序的信息形成自动程序清单,将自动程序清单上报至集中管理平台,集中管理平台只需要对当前自动程序清单的内容进行解析,并对当前应用程序进行管理,大大提高了工作效率,客户端只需要将当前应用程序的信息进行处理,资源消耗低。
2、对应用程序进行操作时,首先触发管控策略,根据管控策略中的权限决定是否生成自动程序清单,拦截无权限的操作,保证客户端操作系统的安全。
3、集中管理平台通过清单类型对应用程序进行不同的管理,且仅在自动程序清单中的信任级别与集中管理平台内信任级别不一致时,下发信任级别,否则仅对当前操作进行记录,管理方式简单高效,且能够实现对全网客户端应用程序的管控。
4、客户端在形成当前操作下应用程序的信任级别时,通过高级策略和程序策略共同获取,保证获得的信任级别的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法实施例1的流程示意图;
图2是本发明自动程序清单中生成信任级别的流程示意图;
图3是本发明集中管理平台对自动程序清单的处理流程图;
图4是本发明所述方法实施例2的流程示意图;
图5是本发明所述系统的结构示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
实施例1
如图1所示,对应用程序的管理方法包括以下步骤:
S1,获取对应用程序操作的信息,形成自动程序清单;
S2,将所述自动程序清单上报至集中管理平台;
S3,根据清单策略和清单类型,修改对当前应用程序的记录或同时下发信任级别。
步骤S1中,自动程序清单的内容包括程序名称、程序路径、信任级别、SHA1值和程序版本信息。且包括一个标识操作类型的字段,对应用程序的操作类型包括新增、编辑和删除。对操作类型的识别通过应用程序的SHA1(Secure Hash Algorithm,安全哈希算法)值来判断,当发现一个全新的SHA1时,确定操作类型为新增,发现某一SHA1值丢失时,确定操作类型为删除,当发现应用程序的SHA1发生改变时,比如对应用程序的升级,确定操作类型为编辑。
如图2所示,自动程序清单中信任级别的确认方式为:首先查看当前操作下的应用程序是否满足高级策略中的信任条件,若是,将信任级别设置为白名单,若否,则判断程序策略中对该应用程序是否为正常,若为正常,则新人级别为未知,若否,即监控,则信任级别为灰名单。
高级策略为信任用户、信任路径和信任应用程序文件,当前应用程序满足其中的一种即满足高级策略的信任条件。其中信任用户是指通过集中管理平台指定一个用户名作为信任用户;信任路径为支持一个可信任的路径,该路径下信任程序被信任;应用程序文件为通过导入或手动输入的方式对应用程序名称或SHA1值信任。
如图3所示,步骤S3中集中管理平台对自动程序清单的处理具体为:对自动程序清单进行解析,判断是否为新增类型,若是,则判断自动程序清单中,应用程序的信任级别与集中管理平台中的信任级别是否一致,若一致,则增加一条对当前应用程序的记录,若不一致,增加记录的同时下发集中管理平台的信任级别;若不是新增类型,判断是否为删除类型;若是删除类型,则根据当前应用程序的路径,删除对当前应用程序的记录;若不是删除类型,则删除当前应用程序的记录,并按照新增类型的自动程序清单进行管理。
自动程序清单是一条一条上报到管理平台的。清单策略为管理平台按照有变化才下发的原则。当上报的信任级别同管理平台当前的信任级别不一致时,才把管理平台的信任级别下发到客户端。
新增类型的自动程序清单除了程序的必要信息和自动清单类型外,还需要上传应用程序路径和SHA1值。删除类型的自动程序清单,需要上报该程序的程序全路径,例如:全路径C:\test\test.txt。集中管理平台根据全路径查询该程序,在集中管理平台的总清单做删除操作。编辑类型的自动程序清单,需要先做删除操作,再做新增操作。
实施例2
如图4所示,在实施例1的基础上,对应用程序管理的方法还包括S01对应用程序进行操作,触发管控策略,S02判断管控策略中,当前操作是否有权限,若是获取对应用程序操作的信息,形成自动程序清单,若否,执行S03结束操作。保证客户端所在操作系统的安全运行。
如图5所示,本发明对应用程序管理的系统包括集中管理平台1和管理客户端2,管理客户端2部署在用户计算机上,管理客户端2包括操作信息获取模块21、清单发送模块22和信任级别处理模块23,集中管理平台1包括清单处理模块11、记录模块12和信息返回模块13。
操作信息获取模块21用于获取对应用程序操作的信息,形成自动程序清单;清单发送模块22用于将所述自动程序清单上报至集中管理平台;信任级别处理模块23用于接收并记录集中管理平台下发的信任级别。
清单处理模块11用于结合清单策略,对自动程序清单进行解析;记录模块12用于记录集中管理平台内受同一操作系统影响的数量,信息返回模块13用于下发操作系统的信任级别。
管理库客户端2还包括策略识别模块,策略识别模块用于在对应用程序进行操作时,触发管控策略,并根据管控策略确定是否触发自动程序清单。
集中管理平台还包括第一存储模块,用于存储应用程序的总清单,管理客户端还包括第二存储模块,用于存储当前用户的客户端清单。
客户端清单是每一台客户端的清单列表,包含了客户端所有的应用程序。SHA1可以标识一个应用程序。但同一个应用程序在3个地方,则有3条记录。例如应用程序QQ,分别在C,D,E盘进行了安装,则QQ.exe这个程序存在3份。对这3条记录的区分通过应用程序的全路径进行识别。发现新增类型的自动程序清单,先通过SHA1获取是否存在信任级别,并比对信任级别是否一致,如果客户端上报的信任级别同集中管理平台的不一致,则立刻下发管理平台的信任级别到客户端。并加入这条记录到客户端清单;发现删除类型的自动程序清单,则根据全路径删除该记录;发现编辑类型的自动程序清单,则相当于删除了一条旧的清单,增加了一条新的清单。
总清单中没有全路径,SHA1作为应用程序的唯一标识。发现新增类型的自动程序清单,如果在对客户端清单处理时,判断是一个对总清单全新的程序,则新增到总清单中。且信任级别默认为客户端上报信任级别,未知或者灰待确认。在集中管理平台存在该应用程序的信任级别时,则信任级别取当前值;发现删除类型的自动程序清单,客户端删除后,在总清单中需要重新统计该条记录受影响客户端的数据,并更新(当该数据为0时,可以删除该条记录);发现编辑类型的自动程序清单,分别完成删除和新增类型的操作过程即可。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。

Claims (10)

1.一种基于自动程序清单的应用程序管理方法,其特征是:包括以下步骤:
获取对应用程序操作的信息,形成自动程序清单;
将所述自动程序清单上报至集中管理平台;
根据清单策略和清单类型,修改对当前应用程序的记录或同时下发信任级别。
2.根据权利要求1所述的一种基于自动程序清单的应用程序管理方法,其特征是:所述自动程序清单的内容包括程序名称、程序路径、信任级别、SHA1值和程序版本信息。
3.根据权利要求1所述的一种基于自动程序清单的应用程序管理方法,其特征是:在获取对应用程序操作的信息之前还包括步骤:
对应用程序进行操作,触发管控策略;
根据管控策略,判断是否存在当前操作的权限;
若存在,触发自动程序清单,若不存在,结束当前操作。
4.根据权利要求3所述的一种基于自动程序清单的应用程序管理方法,其特征是:所述自动程序清单的类型为新增、删除或编辑中的一种,自动程序清单的类型对应对操作系统的操作类型。
5.根据权利要求1或3所述的一种基于自动程序清单的应用程序管理方法,其特征是:所述根据清单策略和清单类型,对自动程序清单进行记录或同时下发信任级别的具体过程为:
查看清单类型,判断是否为新增类型;
若是,则查看自动程序清单中,应用程序的信任级别与集中管理平台中的信任级别是否一致,若一致,则增加一条对当前应用程序的记录,若不一致,增加记录的同时下发集中管理平台的信任级别;
若否,判断是否为删除类型;
若是删除类型,则根据当前应用程序的路径,删除对当前应用程序的记录;
若不是删除类型,则删除当前应用程序的记录,并按照新增类型的自动程序清单进行管理。
6.根据权利要求5所述的一种基于自动程序清单的应用程序管理方法,其特征是:自动程序清单中的信任级别通过程序策略决定,具体为:
查看当前应用程序是否满足高级策略中的信任条件;
若是,则自动程序清单中的信任级别为白名单;
若否,查看程序策略,若程序策略为正常,则自动程序清单中的信任级别为未知,若程序策略为监控,则自动程序清单中的信任级别为灰名单。
7.根据权利要求6所述的一种基于自动程序清单的应用程序管理方法,其特征是:所述高级策略为信任用户、信任路径和信任应用程序文件,当前应用程序满足其中的一种即满足高级策略的信任条件。
8.一种基于自动程序清单的应用程序管理系统,其特征是:所述管理系统包括集中管理平台和管理客户端,所述管理客户端部署在用户计算机上,所述管理客户端包括操作信息获取模块、清单发送模块和信任级别处理模块,所述集中管理平台包括清单处理模块、记录模块和信息返回模块;
所述操作信息获取模块用于获取对应用程序操作的信息,形成自动程序清单;所述清单发送模块用于将所述自动程序清单上报至集中管理平台;所述信任级别处理模块用于接收并记录集中管理平台下发的信任级别;
所述清单处理模块用于结合清单策略,对自动程序清单进行解析;所述记录模块用于记录集中管理平台内受同一操作系统影响的数量,所述信息返回模块用于下发操作系统的信任级别。
9.根据权利要求8所述的一种基于自动程序清单的应用程序管理系统,其特征是:所述管理库客户端还包括策略识别模块,所述策略识别模块用于在对应用程序进行操作时,触发管控策略,并根据管控策略确定是否触发自动程序清单。
10.根据权利要求8或9所述的一种基于自动程序清单的应用程序管理系统,其特征是:所述集中管理平台还包括第一存储模块,用于存储应用程序的总清单,管理客户端还包括第二存储模块,用于存储当前用户的客户端清单。
CN201810503655.9A 2018-05-23 2018-05-23 一种基于自动程序清单的应用程序管理方法及系统 Pending CN108763933A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810503655.9A CN108763933A (zh) 2018-05-23 2018-05-23 一种基于自动程序清单的应用程序管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810503655.9A CN108763933A (zh) 2018-05-23 2018-05-23 一种基于自动程序清单的应用程序管理方法及系统

Publications (1)

Publication Number Publication Date
CN108763933A true CN108763933A (zh) 2018-11-06

Family

ID=64005120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810503655.9A Pending CN108763933A (zh) 2018-05-23 2018-05-23 一种基于自动程序清单的应用程序管理方法及系统

Country Status (1)

Country Link
CN (1) CN108763933A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110162962A (zh) * 2019-05-30 2019-08-23 苏州浪潮智能科技有限公司 程序安全性识别方法、装置、设备及计算机可读存储介质
CN112860313A (zh) * 2021-03-31 2021-05-28 中国工商银行股份有限公司 基于需求条目的文档和版本检查方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN107463839A (zh) * 2017-08-16 2017-12-12 郑州云海信息技术有限公司 一种管理应用程序的系统和方法
CN107480528A (zh) * 2017-08-16 2017-12-15 郑州云海信息技术有限公司 一种操作系统防病毒的方法
CN107657171A (zh) * 2017-09-11 2018-02-02 郑州云海信息技术有限公司 一种在ssr集中管理平台管理应用程序的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN107463839A (zh) * 2017-08-16 2017-12-12 郑州云海信息技术有限公司 一种管理应用程序的系统和方法
CN107480528A (zh) * 2017-08-16 2017-12-15 郑州云海信息技术有限公司 一种操作系统防病毒的方法
CN107657171A (zh) * 2017-09-11 2018-02-02 郑州云海信息技术有限公司 一种在ssr集中管理平台管理应用程序的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110162962A (zh) * 2019-05-30 2019-08-23 苏州浪潮智能科技有限公司 程序安全性识别方法、装置、设备及计算机可读存储介质
CN112860313A (zh) * 2021-03-31 2021-05-28 中国工商银行股份有限公司 基于需求条目的文档和版本检查方法及装置
CN112860313B (zh) * 2021-03-31 2024-01-30 中国工商银行股份有限公司 基于需求条目的文档和版本检查方法及装置

Similar Documents

Publication Publication Date Title
JP7090798B2 (ja) 自動動作管理のためのアプリケーションプログラミングインタフェース
US11301136B2 (en) Capacity forecasting based on capacity policies and transactions
US9697066B2 (en) Method for processing data quality exceptions in a data processing system
JP2019008791A (ja) スマートコントラクトライフサイクル管理
CN108062202A (zh) 一种文件分块存储方法及系统
US9032360B1 (en) Selecting a test scenario template based on similarity of testing profiles belonging to different organizations
US8776021B1 (en) Application experiment system
CN109726099A (zh) 一种应用灰度发布方法、装置及设备
US11366745B2 (en) Testing program code created in a development system
US10063409B2 (en) Management of computing machines with dynamic update of applicability rules
US20160065585A1 (en) Temporary authorizations to access a computing system based on user skills
US20140165036A1 (en) Methods and apparatus for authentication of configuration items via configuration item change analysis
US9201776B1 (en) Updating a test scenario template according to divergent routes
CN110222243A (zh) 确定异常行为的方法、装置和存储介质
CN108763933A (zh) 一种基于自动程序清单的应用程序管理方法及系统
JP2016099857A (ja) 不正プログラム対策システムおよび不正プログラム対策方法
CN109902497A (zh) 一种面向大数据集群的访问权限管理方法及系统
US20230325506A1 (en) Methods and Systems for Implementing Automated Controls Assessment in Computer Systems
US9201775B1 (en) Manipulating a test scenario template based on divergent routes found in test runs from different organizations
CN109656945A (zh) 一种信息处理方法
CN106598687A (zh) 一种脚本预热方法和装置
CN109165208A (zh) 一种用于将数据加载到数据库中的方法及系统
CN116389172B (zh) 基于多租户的容器云平台资源安全管理方法
CN112947864B (zh) 元数据的存储方法、装置、设备和存储介质
CN113176943B (zh) 多环境一致性部署方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181106

RJ01 Rejection of invention patent application after publication