CN108830115A - 一种信息处理的方法及装置 - Google Patents

一种信息处理的方法及装置 Download PDF

Info

Publication number
CN108830115A
CN108830115A CN201810543666.XA CN201810543666A CN108830115A CN 108830115 A CN108830115 A CN 108830115A CN 201810543666 A CN201810543666 A CN 201810543666A CN 108830115 A CN108830115 A CN 108830115A
Authority
CN
China
Prior art keywords
character
target program
message
match
code characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810543666.XA
Other languages
English (en)
Inventor
李美欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810543666.XA priority Critical patent/CN108830115A/zh
Publication of CN108830115A publication Critical patent/CN108830115A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种信息处理的方法及信息处理的装置,可以解决因为最终权限的开放造成的设备损坏问题。该方法包括:接收用户在系统命令模式环境下输入的第一消息;响应于第一消息,并根据第一消息显示目标程序的密码认证界面;当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断第二信息中的密码字符与目标程序的本地数据库存储的密码字符是否匹配;若是,则显示目标程序的操作界面;在操作界面接收用户输入的命令字符;判断命令字符是否为本地数据库中存储的与预置命令相匹配的字符;若是,根据命令字符执行与命令字符相匹配的命令。

Description

一种信息处理的方法及装置
技术领域
本发明涉及通信领域,尤其涉及一种信息处理的方法及装置。
背景技术
在计算机存储设备行业环境中,有时需要多个不同的厂商配合,例如视频监控行业,更多关注视频采集以及相关的服务技术,而保存数据的存储设备从存储设备的制造商那采购,但是由于视频监控行业特点可能需要在存储设备上安装特有的服务软件。
安装特有的服务软件需要开发最终的权限,但是最终权限的开放,一旦会有一些不正确的操作,就会导致设备损坏。
发明内容
本发明实施例提供了一种信息处理的方法及信息处理的装置,可以解决因为最终权限的开放造成的设备损坏问题。
本发明实施例第一方面提供了一种信息处理的方法,具体包括:
接收用户在系统命令模式环境下输入的第一消息;
响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面,所述目标程序为预置的运行在所述系统命令模式环境下的程序;
当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符是否匹配;
若是,则显示所述目标程序的操作界面;
在所述操作界面接收所述用户输入的命令字符;
判断所述命令字符是否为所述本地数据库中存储的与预置命令相匹配的字符;
若是,根据所述命令字符执行与所述命令字符相匹配的命令。
可选地,当所述命令字符不为所述本地数据库中存储的与预置命令相匹配的字符,所述方法还包括:
发出第一提示信息。
可选地,当在所述预设时长内未接收到所述用户输入的包含所述密码字符的所述第二消息时,所述方法还包括:
发出第二提示信息。
可选地,所述响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面之后,所述方法还包括:
关闭所述密码认证界面的输入显示。
本发明实施例第二方面提供了一种信息处理的装置,具体包括:
接收单元,用于接收用户在系统命令模式环境下输入的第一消息;
显示单元,用于响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面,所述目标程序为预置的运行在所述系统命令模式环境下的程序;
判断单元,用于当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符是否匹配;
所述显示单元,还用于当所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符匹配时,显示所述目标程序的操作界面;
所述接收单元还用于在所述操作界面接收所述用户输入的命令字符;
所述判断单元还用于判断所述命令字符是否为所述本地数据库中存储的与预置命令相匹配的字符;
处理单元,用于当所述命令字符为所述本地数据库中存储的与预置命令相匹配的字符时,根据所述命令字符执行与所述命令字符相匹配的命令。
可选地,所述装置还包括:
提示单元,用于当所述命令字符不为所述本地数据库中存储的与预置命令相匹配的字符,发出第一提示信息。
可选地,所述提示单元还用于:
当在所述预设时长内未接收到所述用户输入的包含所述密码字符的所述第二消息时,发出第二提示信息。
可选地,所述装置还包括:
关闭单元,用于关闭所述密码认证界面的输入显示。
本发明实施例第三方面提供了一种处理器,所述处理器用于运行计算机程序,所述计算机程序运行时执行上述任意一项所述的信息处理的方法。
本发明实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现上述任意一项所述的信息处理的方法的步骤。
综上所述,本发明实施例中,在系统命令行模式环境下设置目标程序,并将目标程序隐藏,只有输入特定的信息,才能在系统命令行模式环境下显示目标程序的操作界面,且后续执行的所有操作都是基于该目标程序的操作界面来进行的,且只有输入正确的命令字符才可以执行与命令字符相匹配的命令,这样可以不开放最终权限,只提供进入目标程序的方法、在目标程序的操作界面可以输入的命令字符以及与命令字符相匹配的命令,由于目标程序只能识别特定的命令字符,这样即使有一些不正确的操作,也不会对设备造成损坏,因此可以解决因为最终权限的开放造成的设备损坏问题。
附图说明
图1为本发明实施例提供的信息处理的方法的一个实施例示意图;
图2为本发明实施例提供的信息处理的装置的一个实施例示意图;
图3为本发明实施例提供的信息处理的装置的硬件结构示意图。
具体实施方式
本发明实施例提供了一种信息处理的方法及信息处理的装置,可以解决因为最终权限的开放造成的设备损坏问题。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面将从信息处理的装置的角度,对本发明中信息处理的方法进行详细说明,所述信息处理的装置可以为服务器,也可以为该服务器中的功能单元。
请参阅图1,本发明实施例中信息处理的方法的一个实施例包括:
101、接收用户在系统命令模式环境下输入的第一消息。
本实施例中,当需要在存储设备上安装软件的时候,信息处理的装置可以接收用户在系统命令模式环境下输入的第一消息。具体的,在存储设备对应的系统命令行模式环境下,接收用户输入的类似“_hidden”的命令关键字符,因为一般命令很少使用下划线开头,这里使用下划线开头做命令字符比较隐蔽。
需要说明的是,上述说的“_hidden”的命令关键字符仅为举例说明,当然还可以有其他的字符,例如“_cryptic”,只要是合法的字符均可,具体不做限定。
102、响应于第一消息,并根据第一消息显示目标程序的密码认证界面。
本实施例中,当接收到用户输入的第一消息时,可以响应于第一消息,并根据第一消息显示目标程序的密码认证界面,也就是说,用户输入的“_hidden”命令关键字符是为了触发目标程序的密码认证界面,该目标程序为预置的运行在系统命令模式环境下的程序。
103、当在预设时长内接收到用户输入的包含密码字符的第二消息时,判断第二消息中的密码字符与目标程序的本地数据库存储的密码字符是否匹配,若是,则执行104,若否,则执行108。
本实施例中,当现实目标程序的密码认证界面时,可以首先判断下在预设时长内是否接收到用户输入的包含密码字符的第二消息,当在预设时长内接收到用户输入的包含密码字符的第二消息时,判断第二消息中的密码字符与目标程序的本地数据库存储的密码字符是否匹配,当第二消息中的密码字符与目标程序的本地数据库中存储的密码字符相匹配时,则执行步骤104,当第二消息中的密码字符与目标程序的本地数据库中存储的密码字符不匹配时,执行步骤108。
需要说明的是,在显示目标程序的密码认证界面时,可以关闭输入显示,这样,即使有用户在旁边观看,也不知道输入的什么,输入的多少位的密码字符,保证了目标程序的安全性,同时,密码的设置可以不使用固定值,例如可以采用关联年月日时间计算的某个值做为密码,这种方式可以每天或每小时计算出来的密码都不同,即使有人偷看了当时的密码输入过程,第二天或下一个小时时,原来的密码也无效了。
需要说明的是,当在预设时长内未接收到用户输入的包含密码字符的第二消息时,例如在15秒内,未接收到用户输入的密码字符,此时可以发出第二提示信息,提示用户输入密码字符,或者在提示2次之后,仍然没有接收到输入信息,则直接退出目标程序。
104、显示目标程序的操作界面。
本实施例中,当第二消息中的密码字符与目标程序的本地数据库中存储的密码字符相匹配时,则显示目标程序的操作界面,具体的,进入目标程序之后,设备的系统命令行模式环境下的命令prompt提示符使用“hidden》”,此处使用的命令prompt提示符与步骤101中输入的命令关键字符相对应。
105、在操作界面接收用户输入的命令字符。
本实施例中,在显示目标程序的操作界面之后,后续所有的操作都是在目标程序的操作界面上执行的,此时,可以在操作界面接收用户输入的命令字符。
106、判断命令字符是否为本地数据库中存储的与预置命令相匹配的字符,若是,则执行步骤107,若否,则执行步骤108。
本实施例中,当接收到用户在操作界面输入的命令字符之后,可以判断该命令字符是否为本地数据库中存储的与预置命令相匹配的字符,当该命令字符为本地数据库中存储的与预置命令相匹配的字符时,执行步骤107,当该命令字符不为本地数据库中存储的与预置命令相匹配的字符时,执行步骤108。
需要说明的是,目标程序的本地数据库中预先存储有各种命令字符,以及与各种命令字符分别相匹配的命令。
107、根据命令字符执行与命令字符相匹配的命令。
本实施例中,当该命令字符为本地数据库中存储的与预置命令相匹配的字符时,根据命令字符执行与命令字符相匹配的命令。例如输入的显示设备ID的命令字符,则根据显示设备ID命令字符显示设备的ID。
108、执行其他操作。
本实施例中,当第二消息中的密码字符与目标程序的本地数据库中存储的密码字符不匹配时,则发出第三提示信息,例如提示用户密码输入错误的提示信息。
当命令字符不为所述本地数据库中存储的与预置的命令相匹配的字符,则发出第一提示信息,例如发出命令字符错误的提示信息。
综上所述,本发明实施例中,在系统命令行模式环境下设置目标程序,并将目标程序隐藏,只有输入特定的信息,才能在系统命令行模式环境下显示目标程序的操作界面,且后续执行的所有操作都是基于该目标程序的操作界面来进行的,且只有输入正确的命令字符才可以执行与命令字符相匹配的命令,这样可以不开放最终权限,只提供进入目标程序的方法、在目标程序的操作界面可以输入的命令字符以及与命令字符匹配的命令,由于目标程序只能识别特定的命令字符,这样即使有一些不正确的操作,也不会对设备造成损坏,因此可以解决因为最终权限的开放造成的设备损坏问题。
上面从信息处理的方法的角度对本发明实施例进行说明,下面从信息处理的装置的角度对本发明实施例进行说明。
请参阅图2,图2为本发明实施例提供的一种信息处理的装置的实施例示意图,所述信息处理的装置具体包括:
接收单元201,用于接收用户在系统命令模式环境下输入的第一消息;
显示单元202,用于响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面,所述目标程序为预置的运行在所述系统命令模式环境下的程序;
判断单元203,用于当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符是否匹配;
所述显示单元202,还用于当所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符匹配时,显示所述目标程序的操作界面;
所述接收单元201还用于在所述操作界面接收所述用户输入的命令字符;
所述判断单元203还用于判断所述命令字符是否为所述本地数据库中存储的与预置命令相匹配的字符;
处理单元204,用于当所述命令字符为所述本地数据库中存储的与预置命令相匹配的字符时,根据所述命令字符执行与所述命令字符相匹配的命令。
可选地,所述装置还包括:
提示单元205,用于当所述命令字符不为所述本地数据库中存储的与预置命令相匹配的字符,发出第一提示信息。
可选地,所述提示单元205还用于:
当在所述预设时长内未接收到所述用户输入的包含所述密码字符的所述第二消息时,发出第二提示信息。
可选地,所述装置还包括:
关闭单元206,用于关闭所述密码认证界面的输入显示。
本实施例中的信息处理的装置的各模块与单元之间的交互方式如前述图1所示实施例中的描述,具体此处不再赘述。
综上所述,本发明实施例中,在系统命令行模式环境下设置目标程序,并将目标程序隐藏,只有输入特定的信息,才能在系统命令行模式环境下显示目标程序的操作界面,且后续执行的所有操作都是基于该目标程序的操作界面来进行的,且只有输入正确的命令字符才可以执行与命令字符匹配的命令,这样可以不开放最终权限,只提供进入目标程序的方法、在目标程序的操作界面可以输入的命令字符以及与命令字符匹配的命令,由于目标程序只能识别特定的命令字符,这样即使有一些不正确的操作,也不会对设备造成损坏,因此可以解决因为最终权限的开放造成的设备损坏问题。
请参阅图3,本发明实施例还提供了一种信息处理的装置,所述信息处理的装置包括处理器301和存储器302,上述接收单元、显示单元和判断单元等均作为程序单元存储在存储器中,由处理器301执行存储在存储器中的上述程序单元来实现相应的功能。
存储器302中包含内核,由内核调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来对用户数据进行更新。
存储器302可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述信息处理的方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述信息处理的方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收用户在系统命令模式环境下输入的第一消息;
响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面,所述目标程序为预置的运行在所述系统命令模式环境下的程序;
当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符是否匹配;
若是,则显示所述目标程序的操作界面;
在所述操作界面接收所述用户输入的命令字符;
判断所述命令字符是否为所述本地数据库中存储的与预置命令相匹配的字符;
若是,根据所述命令字符执行与所述命令字符相匹配的命令。
可选地,当所述命令字符不为所述本地数据库中存储的与预置命令相匹配的字符,所述方法还包括:
发出第一提示信息。
可选地,当在所述预设时长内未接收到所述用户输入的包含所述密码字符的所述第二消息时,所述方法还包括:
发出第二提示信息。
可选地,所述响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面之后,所述方法还包括:
关闭所述密码认证界面的输入显示。
本文中的设备可以是服务器、PC、PAD、手机等。
本发明还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
接收用户在系统命令模式环境下输入的第一消息;
响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面,所述目标程序为预置的运行在所述系统命令模式环境下的程序;
当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符是否匹配;
若是,则显示所述目标程序的操作界面;
在所述操作界面接收所述用户输入的命令字符;
判断所述命令字符是否为所述本地数据库中存储的与预置命令相匹配的字符;
若是,根据所述命令字符执行与所述命令字符相匹配的命令。
可选地,当所述命令字符不为所述本地数据库中存储的与预置命令相匹配的字符,所述方法还包括:
发出第一提示信息。
可选地,当在所述预设时长内未接收到所述用户输入的包含所述密码字符的所述第二消息时,所述方法还包括:
发出第二提示信息。
可选地,所述响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面之后,所述方法还包括:
关闭所述密码认证界面的输入显示。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (10)

1.一种信息处理的方法,其特征在于,包括:
接收用户在系统命令模式环境下输入的第一消息;
响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面,所述目标程序为预置的运行在所述系统命令模式环境下的程序;
当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符是否匹配;
若是,则显示所述目标程序的操作界面;
在所述操作界面接收所述用户输入的命令字符;
判断所述命令字符是否为所述本地数据库中存储的与预置命令相匹配的字符;
若是,根据所述命令字符执行与所述命令字符相匹配的命令。
2.根据权利要求1所述的方法,其特征在于,当所述命令字符不为所述本地数据库中存储的与预置命令相匹配的字符,所述方法还包括:
发出第一提示信息。
3.根据权利要求1所述的方法,其特征在于,当在所述预设时长内未接收到所述用户输入的包含所述密码字符的所述第二消息时,所述方法还包括:
发出第二提示信息。
4.根据权利要求2所述的方法,其特征在于,所述响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面之后,所述方法还包括:
关闭所述密码认证界面的输入显示。
5.一种信息处理的装置,其特征在于,包括:
接收单元,用于接收用户在系统命令模式环境下输入的第一消息;
显示单元,用于响应于所述第一消息,并根据所述第一消息显示目标程序的密码认证界面,所述目标程序为预置的运行在所述系统命令模式环境下的程序;
判断单元,用于当在预设时长内接收到用户输入的包含密码字符的第二信息时,判断所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符是否匹配;
所述显示单元,还用于当所述第二信息中的密码字符与所述目标程序的本地数据库存储的密码字符匹配时,显示所述目标程序的操作界面;
所述接收单元还用于在所述操作界面接收所述用户输入的命令字符;
所述判断单元还用于判断所述命令字符是否为所述本地数据库中存储的与预置命令相匹配的字符;
处理单元,用于当所述命令字符为所述本地数据库中存储的与预置命令相匹配的字符时,根据所述命令字符执行与所述命令字符相匹配的命令。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
提示单元,用于当所述命令字符不为所述本地数据库中存储的与预置命令相匹配的字符,发出第一提示信息。
7.根据权利要求6所述的装置,其特征在于,所述提示单元还用于:
当在所述预设时长内未接收到所述用户输入的包含所述密码字符的所述第二消息时,发出第二提示信息。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
关闭单元,用于关闭所述密码认证界面的输入显示。
9.一种处理器,其特征在于,所述处理器用于运行计算机程序,所述计算机程序运行时执行如权利要求1至4中任意一项所述方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1至4中任意一项所述方法的步骤。
CN201810543666.XA 2018-05-30 2018-05-30 一种信息处理的方法及装置 Pending CN108830115A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810543666.XA CN108830115A (zh) 2018-05-30 2018-05-30 一种信息处理的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810543666.XA CN108830115A (zh) 2018-05-30 2018-05-30 一种信息处理的方法及装置

Publications (1)

Publication Number Publication Date
CN108830115A true CN108830115A (zh) 2018-11-16

Family

ID=64146784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810543666.XA Pending CN108830115A (zh) 2018-05-30 2018-05-30 一种信息处理的方法及装置

Country Status (1)

Country Link
CN (1) CN108830115A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020163758A1 (en) * 2019-02-08 2020-08-13 Arthur Young Systems, methods and machine readable programs for isolation of data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082042A (ja) * 1998-09-07 2000-03-21 Ricoh Co Ltd 利用者認証装置、利用者認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN101944023A (zh) * 2010-09-14 2011-01-12 南京联创科技集团股份有限公司 Unix服务器软件通用命令行接口实现方法
CN102214116A (zh) * 2010-04-01 2011-10-12 腾讯科技(深圳)有限公司 一种实现直接登录网络应用的方法和设备
CN103281331A (zh) * 2013-06-09 2013-09-04 浪潮电子信息产业股份有限公司 一种windows客户端登陆远程服务器桌面的方法
CN103401883A (zh) * 2013-08-16 2013-11-20 深信服网络科技(深圳)有限公司 单点登录方法及系统
CN105183520A (zh) * 2015-09-21 2015-12-23 赵伟 计算机软件远程自动化装调方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082042A (ja) * 1998-09-07 2000-03-21 Ricoh Co Ltd 利用者認証装置、利用者認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN102214116A (zh) * 2010-04-01 2011-10-12 腾讯科技(深圳)有限公司 一种实现直接登录网络应用的方法和设备
CN101944023A (zh) * 2010-09-14 2011-01-12 南京联创科技集团股份有限公司 Unix服务器软件通用命令行接口实现方法
CN103281331A (zh) * 2013-06-09 2013-09-04 浪潮电子信息产业股份有限公司 一种windows客户端登陆远程服务器桌面的方法
CN103401883A (zh) * 2013-08-16 2013-11-20 深信服网络科技(深圳)有限公司 单点登录方法及系统
CN105183520A (zh) * 2015-09-21 2015-12-23 赵伟 计算机软件远程自动化装调方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可可西: "QQ也玩命令行", 《HTTPS://WWW.CNBLOGS.COM/KEKEC/ARCHIVE/2010/08/10/1796931.HTML》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020163758A1 (en) * 2019-02-08 2020-08-13 Arthur Young Systems, methods and machine readable programs for isolation of data

Similar Documents

Publication Publication Date Title
CN109087106B (zh) 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备
US10185924B1 (en) Security risk response impact analysis
CN108628611B (zh) 一种数据调用方法及数据调用装置
CN107423883B (zh) 待处理业务的风险识别方法及装置、电子设备
CN109426732B (zh) 一种数据处理方法及装置
US20220019676A1 (en) Threat analysis and risk assessment for cyber-physical systems based on physical architecture and asset-centric threat modeling
US8875280B2 (en) Protecting an electronic device against unathorized hardware use
US10938853B1 (en) Real-time detection and clustering of emerging fraud patterns
US20210365555A1 (en) A method and system for detecting and preventing issues in smart contracts based on historical behavior analysis
EP3134812A1 (en) Executing third-party application
US11520916B2 (en) System and method for automated on-screen sensitive data identification and obfuscation
CN106548065A (zh) 应用程序安装检测方法及装置
CN109544014A (zh) 基于历史数据回放的反欺诈方法及装置
CN108924185A (zh) 接口生成方法及装置
CN108416224A (zh) 一种数据加解密方法及装置
CN110858242B (zh) 页面跳转方法及装置
US20210097551A1 (en) Customer Service Ticket Prioritization Using Multiple Time-Based Machine Learning Models
CN108830115A (zh) 一种信息处理的方法及装置
CN110516713A (zh) 一种目标群体识别方法、装置及设备
WO2024073284A1 (en) Machine learning for computer security policy modification
CN109191096A (zh) 一种签约风险量化方法、代扣风险量化方法、装置及设备
WO2021144954A1 (en) Attack information processing apparatus, attack information processing method, and computer readable medium
CN104156762A (zh) 一种基于物联网的卷烟防伪溯源方法及系统
CN111131474A (zh) 一种基于区块链管理用户协议的方法、设备及介质
Mishra et al. Design and Deployment of IoT enabled Blockchain based resilient Supply-chain Management System using Ethereum

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181116