CN108881447A - 违规外联数据上报方法和装置 - Google Patents
违规外联数据上报方法和装置 Download PDFInfo
- Publication number
- CN108881447A CN108881447A CN201810666989.8A CN201810666989A CN108881447A CN 108881447 A CN108881447 A CN 108881447A CN 201810666989 A CN201810666989 A CN 201810666989A CN 108881447 A CN108881447 A CN 108881447A
- Authority
- CN
- China
- Prior art keywords
- external connection
- reported
- content
- illegal external
- reporting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种违规外联数据上报方法和装置,涉及信息安全的技术领域,应用于设备的客户端,包括侦测设备的入网信息;确定入网信息中的违规外联信息;将违规外联信息封装为上报内容;将上报内容上报到服务器端。本发明可以将终端计算机违规连接内网或互联网的信息上报到页面服务器,实现将终端计算机违规连接内网或互联网信息的精确、自动、分类、安全上报。
Description
技术领域
本发明涉及信息安全技术领域,尤其是涉及一种违规外联数据上报方法和装置。
背景技术
现在大多数企业对公司终端计算机违规信息的上报越来越重视,违规信息包括硬盘总量改变,内存总量改变,含有重要资料的终端计算机违规连接内网或互联网,终端计算机违规U盘接入拷贝等等。
在违规信息中,终端计算机违规连接内网或互联网给公司的局域网络安全带来了很大的危害,将终端计算机违规连接内网或互联网的信息上报汇总就显得尤为重要。然而,到目前为止市面上还没有将终端计算机违规连接内网或互联网的信息上报到页面服务器的方法。
针对上述现有技术中市面上还没有将终端计算机违规连接内网或互联网的信息上报到页面服务器方法的问题,目前尚未提出有效解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种违规外联数据上报方法和装置,以实现将终端计算机违规连接内网或互联网的信息上报到页面服务器。
第一方面,本发明实施例提供了一种违规外联数据上报方法,应用于设备的客户端,包括:侦测设备的入网信息;确定入网信息中的违规外联信息;将违规外联信息封装为上报内容;将上报内容上报到服务器端。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,将违规外联信息封装为上报内容的步骤,包括:将违规外联信息封装为可拓展标记语言格式的上报内容。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,将上报内容上报到服务器端的步骤,包括:解析服务器端的网址,并判断网址为http格式或https格式;如果是http格式,通过WinHTTP将上报内容上报到网址;如果是https格式,通过OpenSSL将上报内容上报到网址。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,在将违规外联信息封装,作为上报内容之前,还包括:判断自动上报开关是否打开;如果是,执行将违规外联信息封装为上报内容的步骤。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,还包括:判断将上报内容上报到服务器端是否成功;如果是,则上报成功,并删除记录;如果否,将上报内容写入重传数据库,并启动定时器;当定时器结束后,从重传数据库中读取上报内容,执行将上报内容上报到服务器端的步骤。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,在确定入网信息中的违规外联信息之后,还包括:将违规外联信息封装成可拓展标记语言格式文件;根据预设的加密算法对可拓展标记语言格式文件进行加密,作为加密文件;将加密算法对应的密钥加密后,写入加密文件,得到导出文件;保存导出文件,以使服务器端读取并解密。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,在确定入网信息中的违规外联信息之后,还包括:将违规外联信息封装成可拓展标记语言格式文件;根据预设的加密算法对可拓展标记语言格式文件进行加密,作为加密文件;将加密算法对应的密钥加密后,写入加密文件,得到导出文件;将导出文件上报到服务器端,以使服务器端解密。
第二方面,本发明实施例还提供一种违规外联数据上报装置,应用于设备的客户端,包括:侦测模块,用于侦测设备的入网信息;确定违规信息模块,用于确定入网信息中的违规外联信息;第一封装模块,用于将违规外联信息封装为上报内容;第一上报模块,用于将上报内容上报到服务器端。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,还包括:判断模块,用于判断将上报内容上报到服务器端是否成功;删除模块,用于如果是,则上报成功,并删除记录;重传模块,用于如果否,将上报内容写入重传数据库,并启动定时器;第二上报模块,用于当定时器结束后,从重传数据库中读取上报内容,执行将上报内容上报到服务器端的步骤。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,还包括:第二封装模块,用于将违规外联信息封装成可拓展标记语言格式文件;加密模块,用于根据预设的加密算法对可拓展标记语言格式文件进行加密,作为加密文件;密钥写入模块,用于将加密算法对应的密钥加密后,写入加密文件,得到导出文件;保存模块,用于保存导出文件,以使服务器端读取并解密。
本发明实施例带来了以下有益效果:
本发明实施例提供的违规外联数据上报方法和装置,当侦测设备的入网信息中发现了违规外联信息后,封装外联信息,将封装后的内容作为上报内容上报到服务器端,并且根据服务器端的网址是http或者https传输协议格式,分别使用WinHTTP或者OpenSSL方式上报,可以实现将终端计算机违规连接内网或互联网的信息上报到页面服务器。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种违规外联数据上报方法的流程图;
图2为本发明实施例提供的一种违规外联数据定时重传装置的结构示意图;
图3为本发明实施例提供的另一种违规外联数据上报方法的流程图;
图4为本发明实施例提供的一种违规外联数据加密导出装置的结构示意图;
图5为本发明实施例提供的另一种违规外联数据上报方法的流程图;
图6为本发明实施例提供的一种违规外联数据上报装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,公司终端计算机违规信息越来越受到大部分企业的重视。违规信息包括硬盘总量改变,内存总量改变,含有重要资料的终端计算机违规连接内网或互联网,终端计算机违规U盘接入拷贝等等。
计算机违规连接内网或互联网是指计算机私自接入互联网或其他公共网络,相当于在网络安全区域之间、内网与外网之间建立新的通道,使防火墙、安全隔离网关等防护设备组成的信息安全保障防线形同虚设,对公司网络安全造成了严重的危害。因此,终端计算机违规连接内网或互联网的信息上报汇总就显得尤为重要。然而,到目前为止市面上还没有将终端计算机违规连接内网或互联网的信息上报到页面服务器的方法,难以实现终端计算机违规连接内网或互联网的信息上报的自动上报,上报内容的加密方式也并不严格。基于此,本发明实施例提供的一种违规外联数据上报方法和装置,当侦测设备的入网信息中发现了违规外联信息后,封装外联信息,将封装后的内容作为上报内容上报到服务器端,并且根据服务器端的网址是http(HyperText Transfer Protocol,超文本传输协议)格式或者https(Hyper Text Transfer Protocol over Secure Socket Layer,基于安全套接层的超文本传输协议)格式,分别使用WinHTTP(Microsoft Windows HTTP,微软视窗超文本传输协议)或者OpenSSL(Open Secure Sockets Layer,开放式安全套接层协议)方式上报,可以实现将终端计算机违规连接内网或互联网的信息上报到页面服务器。实现了违规外联信息的精确、分类、自动、定时上报,节约了系统和网络资源,最大程度的保证了上报信息的信息安全性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种违规外联数据上报方法进行详细介绍。
实施例1
本发明实施例提供了一种违规外联数据上报方法,应用于设备的客户端,参见图1所示的一种违规外联数据上报方法的流程图,包括如下步骤:
步骤S101,侦测设备的入网信息。
上述设备可以是需要监控的终端计算机设备,在该设备中预先安装有监控客户端软件,用于侦测设备的入网信息。入网信息包括入网数据包和入网广播包。数据包是TCP/IP协议(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网互联协议)通信传输中的数据单位。入网数据包可以是,从服务器页面发送终端计算机的数据包。广播包全称为广播数据包,可以是同时向网络中所有工作站进行发送的数据包。侦测可以是使通过启动上述监控客户端软件,通过上述监控客户端软件读取设备的入网信息。
步骤S102,确定入网信息中的违规外联信息。
从侦测到的入网信息中,与监控客户端软件中的安全网址对比进行对比,就可以得到违规外联信息。违规外联信息一般包括违规网址,登录违规网址的违规ip地址,登录违规网址的违规时间等。
步骤S103,将违规外联信息封装为上报内容。
将违规外联信息封装,可以先确定违规外联信息的封装格式。例如:将上述违规外联信息封装为可拓展标记语言格式的上报内容。
上报内容是指从设备的客户端发送到服务器端的文件,上报内容一般是指违规外联信息封装后的得到的XML(Extensible Markup Language,可扩展标记语言)格式的文件。
步骤S104,将上报内容上报到服务器端。
在将上报内容上报到服务器端时,可以先确定服务端可接收内容的格式,再使用对应的通信方式进行上报。例如,可以按照以下步骤执行:
(1)解析服务器端的网址,并判断网址为http格式或https格式。
解析服务器端的网址,根据网址头部是http格式还是https格式,分别使用不同的方式上报。http是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准,用于从服务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。https是以安全为目标的http通道,是http的安全版,即http下加入SSL(Secure Sockets Layer,安全套接层协议)层,https的安全基础是SSL,因此加密的详细内容就需要SSL。
(2)如果是http格式,通过WinHTTP将上报内容上报到网址。
如果服务器端的网址头部是http格式,则使用WinHTTP将上报内容上报到网址。WinHTTP是开发人员提供了http客户端应用程序编程接口。通过WinHTTP将上报内容上报到网址,是指通过http协议向网址服务器发送请求,通过WinHTTP就可以向网址服务器发送数据。
(3)如果是https格式,通过OpenSSL将上报内容上报到网址。
如果服务器端的网址头部是https格式,则使用OpenSSL将上报内容上报到网址。OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。通过OpenSSL将上报内容上报到网址,是指通过SSL协议向网址服务器发送请求,是指通过OpenSSL向网址客户端发送数据。
本发明实施例提供的上述方法,可以实现将终端计算机违规连接内网或互联网的信息上报到页面服务器。同时根据页面服务器网址为http格式或https格式,分别使用WinHTTP或OpenSSL向页面服务器发送数据。可以实现自动分析页面服务器网址,实现违规外联信息的自动、分类、精确上报。
当发生页面服务器可能维护、终端计算机网络维护等预先可知的无法上报的情况时,在上述方法的基础上还包括判断自动上报开关是否打开的步骤,上述方法还包括:
(1)判断自动上报开关是否打开;
自动上报开关用于确定是否进行自动上报,如果自动上报开关打开,继续进行自动上报;如果自动上报开关关闭,停止进行自动上报。自动开关手动设置,关闭的原因一般为服务器维护、终端计算机网络维护等。
(2)如果自动上报开关是打开状态,执行上述将违规外联信息封装为上报内容的步骤。如果自动上报开关是非打开状态,则不上报,继续正常流程。
上述方法通过设置自动上报开关,可以在服务器维护或者终端计算机网络维护等已知无法进行违规外联信息自动上报的情况下,停止违规外联信息的自动上报,节约了系统和网络的资源。
当出现无法上报到服务器端的情况时,在上述方法的基础上还包括通过重传数据库和定时器进行保存未成功上报内容,并进行定时再次上报的步骤,上述方法还包括:
(1)判断将上报内容上报到服务器端是否成功;如果是,执行下述步骤(2);如果否,执行下述步骤(3).
首先判断违规外联信息是否成功上报到服务器端,客户端向服务器端发送查询请求,服务器端根据上报成功与否,向客户端发送成功或者失败信息。如果客户端接收到成功信息,则判断为上报成功;如果客户端接收到失败信息,或未接收到信息,则判断为上报失败。
(2)上报成功,并删除记录;
删除重传数据库中的相关记录,节约重传数据库的资源容量。
(3)将上报内容写入重传数据库,并启动定时器;
重传数据库用来接收上报失败的上报内容,并且每隔一定时间,将该上报内容重新上报到服务器端。定时器用来设定重新上报时间,定时器的时间可以手动设置,一般为1h-24h。在上报失败的上报内容写入重传数据库的同时,启动定时器。
(4)当定时器结束后,执行将上报内容上报到服务器端的步骤。
定时器结束意味着达到了设定的重新上报时间,可以重新将上报内容上报到服务器端。上述方法通过重传数据库和定时器保存未成功上报内容,并且将上述未成功上报内容定时再次上报,在上报成功后删除重传数据库的相关上报内容,保证了自动上报的成功率和准确性,节约了重传数据库的容量。
通过重传数据库和定时器保存未成功上报内容的装置,参见图2所示的一种违规外联数据定时重传装置的结构示意图,包括内网客户端1、内网客户端2、内网客户端3、自动上报模块、http页面服务器,其中自动上报模块包括程序和数据库:
内网客户端1、内网客户端2、内网客户端3用于分别确定各自入网信息中的违规外联信息,将违规外联信息封装,并作为上报内容上报到自动上报模块。
程序用来读取上报内容,对下次上报时间做出定时命令,在定时结束后将上报内容发送。
数据库用于保存未成功上报的内容,并定时扫描并重传。
http页面服务器用于接收程序发送的上报内容,并将上报内容放置在相应的页面上。
本实施例提供的一种违规外联数据上报方法,可以实现违规外联信息的自动、分类、精确上报,通过设置自动上报开关节约了系统和网络的资源,通过重传数据库和定时器保证了自动上报的成功率和准确性,节约了重传数据库的容量。
实施例2
本发明实施例2提供了另一种违规外联数据上报方法,参见图3所示的另一种违规外联数据上报方法的流程图,包括如下步骤:
步骤S301,侦测设备的入网信息。
步骤S302,确定入网信息中的违规外联信息。
步骤S303,将违规外联信息封装成XML格式文件。
步骤S304,根据预设的加密算法对XML格式文件进行加密,作为加密文件。
上述预设的加密算法可以使用现有的加密方式,满足对XML格式文件的加密要求即可,加密文件指的是通过预设的加密算法对XML格式文件加密后形成的文件。以下内容以使用AES(Advanced Encryption Standard,高级加密标准)算法加密为例进行说明。
AES算法模式为AES/ECB/NoPadding(Advanced Encryption Standard/Electronic Codebook/NoPadding,高级加密标准/电码本/无填充)。
在该算法模式中,ECB是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文。ECB加密方式的优点是:简单,有利于并行计算,误差不会被传送。NoPadding即不做任何填充,但是要求明文必须是16字节的整数倍。
步骤S305,将加密算法对应的密钥加密后,写入加密文件,得到导出文件。
密钥根据预设加密算法对XML文件加密形成。导出文件是指将密钥进行加密后写入加密文件中形成的新文件,以下内容以使用通过多个字段的组合并由MD5(Message-Digest Algorithm 5,消息摘要算法第五版)算法加密的密钥为例进行说明。MD5是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。再由服务器端通过读取客户端中约定好位置的密钥和加密得到的上报文件,客户端通过上述密钥解析加密得到的上报文件,得到违规外联信息并输出到服务器端供客户查看。
步骤S306,保存导出文件,以使服务器端读取并解密。
将导出文件保存在客户端中,当服务器端需要读取上述导出文件时,客户端接收服务器的信息并进行解密,以使服务器端读取。
本实施例提供的上述方法,通过对违规外联信息使用XML格式进行封装,AES算法加密和解密,多个字段组合MD5算法得到密钥。上述方法保证了违规外联信息数据流传输的安全性。
客户端读取密解密上述导出文件会占用一定的系统资源,为了节约客户端的系统资源,可以使用服务器对上述导出文件解密,上述方法还包括:
将违规外联信息封装成可拓展标记语言格式文件。
根据预设的加密算法对可拓展标记语言格式文件进行加密,作为加密文件;
将加密算法对应的密钥加密后,写入加密文件,得到导出文件。
将导出文件上报到服务器端,以使服务器端解密。
将导出文件上报到服务器端,通过服务器的资源使用上述导出文件进行解密,节约了客户端的系统资源。
将违规外联信息进行加密导出的装置,参见图4所示的一种违规外联数据加密导出装置的结构示意图,包括内网客户端1、内网客户端2、内网客户端3、加密导出模块、http页面服务器,其中加密导出模块包括程序和本地XML文件:
内网客户端1、内网客户端2、内网客户端3用于分别确定各自入网信息中的违规外联信息,将违规外联信息封装,并作为上报内容上报到加密导出模块。
程序用于根据预设的加密算法对上报内容加密,并将加密算法对应的密钥加密后写入加密文件,作为加密后的导出文件并保存。
本地XML文件就是加密后的导出文件。
http页面服务器用于读取本地XML文件,解密出密钥后,通过密钥解密文件,将上报内容放置在相应的页面上。
本实施例提供的一种违规外联数据上报方法,可以提高违规外联信息数据流传输的安全性,并且节约了客户端的系统资源。
实施例3
本发明实施例3供了另一种违规外联数据上报方法,参见图5所示的另一种违规外联数据上报方法的流程图,包括如下步骤:
步骤S501,侦测设备的入网信息。
步骤S502,确定入网信息中的违规外联信息。
步骤S503,判断自动上报开关是否打开,如果是,执行步骤S504;如果否,结束。
步骤S504,将违规外联信息封装为上报内容。
步骤S505,解析服务器端的网址,并判断网址为http格式或https格式,如果是http格式,执行步骤S506;如果是https格式,执行步骤S507。
步骤S506,通过WinHTTP将上报内容上报到网址。
步骤S507,通过OpenSSL将上报内容上报到网址。
步骤S508,判断将上报内容上报到务器端是否成功。如果是,执行步骤S509;如果否,执行步骤S510。
步骤S509,上报成功,并删除记录。
步骤S510,将上报内容写入重传数据库,并启动定时器,当定时器结束后,执行步骤S505。
本实施例提供的上述方法,实现了违规外联信息的自动、分类、精确上报,通过设置自动上报开关节约了系统和网络的资源,通过重传数据库和定时器保证了自动上报的成功率和准确性,节约了客户端和重传数据库的容量。
实施例4
本发明实施例4提供一种违规外联数据上报装置,参见图6所示的一种违规外联数据上报装置的结构示意图,应用于设备的客户端,包括侦测模块61、确定违规信息模块62、第一封装模块63、第一上报模块64,上述各模块的功能如下:
侦测模块61,用于侦测设备的入网信息;
确定违规信息模块62,用于确定入网信息中的违规外联信息;
第一封装模块63,用于将违规外联信息封装为上报内容;
第一上报模块64,用于将上报内容上报到服务器端。
上述上报装置的结构还包括:
判断模块,用于判断将上报内容上报到服务器端是否成功;
删除模块,用于如果是,则上报成功,并删除记录;
重传模块,用于如果否,将上报内容写入重传数据库,并启动定时器;
第二上报模块,用于当定时器结束后,从重传数据库中读取上报内容,触发第一上报模块64将上报内容上报到服务器端。
上述上报装置的结构还包括:
第二封装模块,用于将违规外联信息封装成可拓展标记语言格式文件;
加密模块,用于根据预设的加密算法对可拓展标记语言格式文件进行加密,作为加密文件;
密钥写入模块,用于将加密算法对应的密钥加密后,写入加密文件,得到导出文件;
保存模块,用于保存导出文件,以使服务器端读取并解密。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的违规外联数据上报装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例提供的违规外联数据上报装置,与上述实施例提供的违规外联数据上报方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种违规外联数据上报方法,其特征在于,应用于设备的客户端,包括:
侦测所述设备的入网信息;
确定所述入网信息中的违规外联信息;
将所述违规外联信息封装为上报内容;
将所述上报内容上报到服务器端。
2.根据权利要求1所述的方法,其特征在于,所述将所述违规外联信息封装为上报内容的步骤,包括:
将所述违规外联信息封装为可拓展标记语言格式的上报内容。
3.根据权利要求1所述的方法,其特征在于,所述将所述上报内容上报到服务器端的步骤,包括:
解析所述服务器端的网址,并判断所述网址为http格式或https格式;
如果是http格式,通过WinHTTP将所述上报内容上报到所述网址;
如果是https格式,通过OpenSSL将所述上报内容上报到所述网址。
4.根据权利要求1所述的方法,其特征在于,在将所述违规外联信息封装,作为上报内容之前,所述方法还包括:
判断自动上报开关是否打开;
如果是,执行所述将所述违规外联信息封装为上报内容的步骤。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
判断将所述上报内容上报到服务器端是否成功;
如果是,则上报成功,并删除记录;
如果否,将所述上报内容写入重传数据库,并启动定时器;
当所述定时器结束后,从所述重传数据库中读取所述上报内容,执行将所述上报内容上报到服务器端的步骤。
6.根据权利要求1所述的方法,其特征在于,在确定所述入网信息中的违规外联信息之后,所述方法还包括:
将所述违规外联信息封装成可拓展标记语言格式文件;
根据预设的加密算法对所述可拓展标记语言格式文件进行加密,作为加密文件;
将所述加密算法对应的密钥加密后,写入所述加密文件,得到导出文件;
保存所述导出文件,以使所述服务器端读取并解密。
7.根据权利要求1所述的方法,其特征在于,在确定所述入网信息中的违规外联信息之后,所述方法还包括:
将所述违规外联信息封装成可拓展标记语言格式文件;
根据预设的加密算法对所述可拓展标记语言格式文件进行加密,作为加密文件;
将所述加密算法对应的密钥加密后,写入所述加密文件,得到导出文件;
将所述导出文件上报到所述服务器端,以使所述服务器端解密。
8.一种违规外联数据上报装置,其特征在于,应用于设备的客户端,包括:
侦测模块,用于侦测所述设备的入网信息;
确定违规信息模块,用于确定所述入网信息中的违规外联信息;
第一封装模块,用于将所述违规外联信息封装为上报内容;
第一上报模块,用于将所述上报内容上报到服务器端。
9.根据权利要求8所述的装置,其特征在于,还包括:
判断模块,用于判断将所述上报内容上报到服务器端是否成功;
删除模块,用于如果是,则上报成功,并删除记录;
重传模块,用于如果否,将所述上报内容写入重传数据库,并启动定时器;
第二上报模块,用于当所述定时器结束后,从所述重传数据库中读取所述上报内容,执行将所述上报内容上报到服务器端的步骤。
10.根据权利要求8所述的装置,其特征在于,还包括:
第二封装模块,用于将所述违规外联信息封装成可拓展标记语言格式文件;
加密模块,用于根据预设的加密算法对所述可拓展标记语言格式文件进行加密,作为加密文件;
密钥写入模块,用于将所述加密算法对应的密钥加密后,写入所述加密文件,得到导出文件;
保存模块,用于保存所述导出文件,以使所述服务器端读取并解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810666989.8A CN108881447A (zh) | 2018-06-25 | 2018-06-25 | 违规外联数据上报方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810666989.8A CN108881447A (zh) | 2018-06-25 | 2018-06-25 | 违规外联数据上报方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108881447A true CN108881447A (zh) | 2018-11-23 |
Family
ID=64294691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810666989.8A Pending CN108881447A (zh) | 2018-06-25 | 2018-06-25 | 违规外联数据上报方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881447A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365793A (zh) * | 2019-07-30 | 2019-10-22 | 北京华赛在线科技有限公司 | 违规外联监测方法、装置、系统及存储介质 |
CN117319088A (zh) * | 2023-11-28 | 2023-12-29 | 北京天防安全科技有限公司 | 一种阻断违规外联设备的方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441864A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种终端设备违规外联的监测方法 |
CN105450442A (zh) * | 2015-11-06 | 2016-03-30 | 广东电网有限责任公司电力科学研究院 | 一种网络拓扑排查方法及其系统 |
CN106302501A (zh) * | 2016-08-27 | 2017-01-04 | 浙江远望信息股份有限公司 | 一种实时发现跨网络通信行为的方法 |
CN107707571A (zh) * | 2017-11-15 | 2018-02-16 | 江苏神州信源系统工程有限公司 | 一种管理网络外联的方法和装置 |
-
2018
- 2018-06-25 CN CN201810666989.8A patent/CN108881447A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441864A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种终端设备违规外联的监测方法 |
CN105450442A (zh) * | 2015-11-06 | 2016-03-30 | 广东电网有限责任公司电力科学研究院 | 一种网络拓扑排查方法及其系统 |
CN106302501A (zh) * | 2016-08-27 | 2017-01-04 | 浙江远望信息股份有限公司 | 一种实时发现跨网络通信行为的方法 |
CN107707571A (zh) * | 2017-11-15 | 2018-02-16 | 江苏神州信源系统工程有限公司 | 一种管理网络外联的方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365793A (zh) * | 2019-07-30 | 2019-10-22 | 北京华赛在线科技有限公司 | 违规外联监测方法、装置、系统及存储介质 |
CN117319088A (zh) * | 2023-11-28 | 2023-12-29 | 北京天防安全科技有限公司 | 一种阻断违规外联设备的方法、装置、设备及介质 |
CN117319088B (zh) * | 2023-11-28 | 2024-02-23 | 北京天防安全科技有限公司 | 一种阻断违规外联设备的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110996318B (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
Khan et al. | Design and implementation of security gateway for synchrophasor based real-time control and monitoring in smart grid | |
CN104320332A (zh) | 多协议工业通信安全网关及应用该网关的通信方法 | |
Wang et al. | Security implications of transport layer protocols in power grid synchrophasor data communication | |
CN110198297B (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
CN102685119A (zh) | 数据发送/接收方法及装置、传输方法及系统、服务器 | |
Musa et al. | Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security | |
CN108881447A (zh) | 违规外联数据上报方法和装置 | |
CN110830413B (zh) | 通信方法、客户端、服务器、通信装置和系统 | |
CN113973002A (zh) | 一种数据密钥的更新方法及装置 | |
CN113645193B (zh) | 网络安全防护方法、业务管理系统及计算机可读存储介质 | |
CN111221764B (zh) | 一种跨链路数据传输方法及系统 | |
CN106130996B (zh) | 一种网站防攻击验证系统及方法 | |
Morris et al. | Cyber security testing and intrusion detection for synchrophasor systems | |
CN111953742B (zh) | 一种页面重定向方法、终端设备、中间设备及服务器 | |
CN109194490B (zh) | 一种配电网通信安全认证系统及方法 | |
CN108337083A (zh) | 自动化测试过程中生成密钥的方法及装置 | |
CN117319088B (zh) | 一种阻断违规外联设备的方法、装置、设备及介质 | |
CN117997479B (zh) | 一种数据传输系统、方法、设备及存储介质 | |
WO2023087590A1 (zh) | 网络抗重放方法、装置、电子设备及存储介质 | |
CN116684203B (zh) | 一种无代码变动实现ModbusTCP协议安全保护的方法及系统 | |
CN102148704A (zh) | 一种加密型交换机通用网管接口的软件实现方法 | |
JP2005065004A (ja) | 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム | |
CN107196905B (zh) | 一种Windows平台可信网络接入客户端及接入方法 | |
van Valburg et al. | Master thesis Computer Science |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |