CN109284612B - 一种远程Windows操作系统安全规则的自动验证方法及装置 - Google Patents
一种远程Windows操作系统安全规则的自动验证方法及装置 Download PDFInfo
- Publication number
- CN109284612B CN109284612B CN201811101494.7A CN201811101494A CN109284612B CN 109284612 B CN109284612 B CN 109284612B CN 201811101494 A CN201811101494 A CN 201811101494A CN 109284612 B CN109284612 B CN 109284612B
- Authority
- CN
- China
- Prior art keywords
- operating system
- windows operating
- path
- security
- security rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 74
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012360 testing method Methods 0.000 claims abstract description 84
- 230000007123 defense Effects 0.000 claims abstract description 27
- 230000000694 effects Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 235000019892 Stellar Nutrition 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请公开一种远程Windows操作系统安全规则的自动验证方法及装置,该方法包括:首先,通过远程登录Windows操作系统,获取操作系统的类型、system路径、Windows路径以及防御级别,然后,根据操作系统类型及防御级别,获取安全规则,接着,根据system路径、Windows路径以及安全规则,获取安全规则路径,进而,在该路径下,构建测试文件,并获取其权限值,最后,利用该权限值与安全规则路径实际的防护结果做对比,验证该权限值是否符合安全规则,得到验证结果。可见,本申请在确定了远程Windows操作系统安全规则及其路径后,利用在该安全规则路径下构建的测试文件的权限值与安全规则路径实际的防护结果做对比,实现了对远程Windows操作系统安全规则的自动验证,保证了系统信息安全。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种远程Windows操作系统安全规则的自动验证方法及装置。
背景技术
随着Windows操作系统的广泛应用和网络的迅速普及,信息安全问题已受到越来越多的关注。
基于对信息安全的考虑,人们通常会在Windows操作系统上安装相应的安全防护软件。目前,常用的安全防护软件有360安全卫士,瑞星杀毒,赛门铁克等,而各个安全防护软件的安全规则在Windows操作系统上是否能够有效的下发并生效,已成为人们关注的重点。但目前对于远程安装有Windows操作系统的客户端或服务器等设备,并没有针对其Windows操作系统上安装的安全防护软件的安全规则进行自动验证的方案,进而无法判断其安装的安全防护软件的安全规则是否能够有效的下发并生效。
因此,如何实现对远程Windows操作系统上各个的安全防护软件安全规则的自动验证,以保证系统信息安全,已成为亟待解决的问题。
发明内容
为解决上述问题,本申请提供了一种远程Windows操作系统安全规则的自动验证方法及装置,具体技术方案如下:
第一方面,本申请提供了一种远程Windows操作系统安全规则的自动验证方法,所述方法包括:
通过远程登录Windows操作系统,获取所述Windows操作系统的类型、system路径、Windows路径以及防御级别;
根据所述Windows操作系统的类型及防御级别,获取所述Windows操作系统安全规则;
根据所述Windows操作系统的system路径、Windows路径以及所述Windows操作系统安全规则,获取所述Windows操作系统安全规则路径;
在所述Windows操作系统安全规则路径下,构建测试文件,并获取所述测试文件的权限值;
利用所述测试文件的权限值与所述Windows操作系统安全规则路径实际的防护结果做对比,验证所述测试文件的权限值是否符合所述Windows操作系统安全规则,获得验证结果。
在一种可选的实现方式中,所述Windows操作系统安全规则存储于安全规则库中,所述安全规则库存储了所有类型的Windows操作系统对应的安全规则以及所有安全规则对应的安全规则路径。
在一种可选的实现方式中,所述Windows操作系统安全规则路径为在所述Windows操作系统安全规则路径下构建测试文件之前,还包括:
禁用所述Windows操作系统安全规则;
相应的,在获取所述测试文件的权限值之前,还包括:
启用所述Windows操作系统安全规则。
在一种可选的实现方式中,所述Windows操作系统安全规则路径为system路径/Windows路径/全部路径下的exe\dll\bat\sys等类型文件对应的安全规则路径。
在一种可选的实现方式中,利用所述测试文件的权限值与所述Windows操作系统安全规则路径实际的防护结果做对比,验证所述测试文件的权限值是否符合所述Windows操作系统安全规则,获得验证结果,包括:
判断所述测试文件的权限值对应的安全规则是否与所述Windows操作系统安全规则路径实际的防护结果相一致;
若不一致,则将日志文件中记录的错误值加1,其中,所述日志文件中记录的错误值为所述Windows操作系统安全规则路径实际的防护结果错误的次数;
持续验证所有Windows操作系统安全规则;
在所述所有Windows操作系统安全规则验证完毕后,若所述错误值为0,则获得的验证结果为验证通过;若所述错误值不为0,则获得的验证结果为验证不通过。
第二方面,本申请提供了一种远程Windows操作系统安全规则的自动验证装置,所述装置包括:
第一获取单元,用于通过远程登录Windows操作系统,获取所述Windows操作系统的类型、system路径、Windows路径以及防御级别;
第二获取单元,用于根据所述Windows操作系统的类型及防御级别,获取所述Windows操作系统安全规则;
第三获取单元,用于根据所述Windows操作系统的system路径、Windows路径以及所述Windows操作系统安全规则,获取所述Windows操作系统安全规则路径;
第四获取单元,在所述Windows操作系统安全规则路径下,构建测试文件,并获取所述测试文件的权限值;
规则验证单元,用于利用所述测试文件的权限值与所述Windows操作系统安全规则路径实际的防护结果做对比,验证所述测试文件的权限值是否符合所述Windows操作系统安全规则,获得验证结果。
在一种可选的实现方式中,所述Windows操作系统安全规则存储于安全规则库中,所述安全规则库存储了所有类型的Windows操作系统对应的安全规则以及所有安全规则对应的安全规则路径。
在一种可选的实现方式中,所述装置还包括:
规则禁用单元,用于禁用所述Windows操作系统安全规则;
规则启用单元,用于启用所述Windows操作系统安全规则。
在一种可选的实现方式中,所述Windows操作系统安全规则路径为system路径/Windows路径/全部路径下的exe\dll\bat\sys等类型文件对应的安全规则路径。
在一种可选的实现方式中,所述规则验证单元包括:
判断子单元,用于判断所述测试文件的权限值对应的安全规则是否与所述Windows操作系统安全规则路径实际的防护结果相一致;
错误值加1子单元,用于若不一致,则将日志文件中记录的错误值加1,其中,所述日志文件中记录的错误值为所述Windows操作系统安全规则路径实际的防护结果错误的次数;
验证子单元,用于持续验证所有Windows操作系统安全规则;
结果获得子单元,用于在所述所有Windows操作系统安全规则验证完毕后,若所述错误值为0,则获得的验证结果为验证通过;若所述错误值不为0,则获得的验证结果为验证不通过。
在本申请提供的远程Windows操作系统安全规则的自动验证方法中,首先,通过远程登录Windows操作系统,获取该Windows操作系统的类型、system路径、Windows路径以及防御级别,然后,根据获取到的该Windows操作系统的类型及防御级别,获取该Windows操作系统安全规则,接着,根据该Windows操作系统的system路径、Windows路径以及安全规则,获取该Windows操作系统安全规则路径,进而,可以在该安全规则路径下,构建测试文件,并获取该测试文件的权限值,最后,利用该测试文件的权限值与安全规则路径实际的防护结果做对比,验证该测试文件的权限值是否符合相应的安全规则,得到验证结果。可见,本申请在远程在确定了Windows操作系统安全规则及其路径后,通过在该安全规则路径下,构建测试文件,利用该测试文件的权限值与安全规则路径实际的防护结果做对比,以实现对远程Windows操作系统安全规则的自动验证,保证了系统信息安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种远程Windows操作系统安全规则的自动验证方法的流程图;
图2为本申请实施例提供的获得远程Windows操作系统安全规则的验证结果的流程图;
图3为本申请实施例提供的一种远程Windows操作系统安全规则的自动验证装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解本申请提供的技术方案,下面先对本申请技术方案的研究背景进行简单说明。
众所周知,正如背景技术中的描述,目前随着Windows操作系统的广泛应用和网络的迅速普及,Windows操作系统中的信息安全问题已日益突出,基于对系统中信息安全的考虑,人们通常会在Windows操作系统中安装360安全卫士,瑞星杀毒,赛门铁克等安全防护软件,而这些安全防护软件的安全规则在Windows操作系统上是否能够有效的下发并生效,已受到人们越来越多的关注。但是目前针对于远程安装有Windows操作系统的客户端或服务器等设备,并没有具体的对其安装的安全防护软件的安全规则进行验证的方案,进而也就无法判断其安装的安全防护软件的安全规则是否有效的下发并生效。由此,如何实现对远程Windows操作系统上安装的安全防护软件安全规则进行自动验证,以保证系统信息安全,已成为亟待解决的问题。
基于此,本申请提出了一种远程Windows操作系统安全规则的自动验证方法及装置,用于实现对远程Windows操作系统上各个的安全防护软件安全规则的自动验证。
以下将结合附图对本申请实施例提供的远程Windows操作系统安全规则的自动验证方法进行详细说明。参见图1,其示出了本申请实施例提供的一种远程Windows操作系统安全规则的自动验证方法的流程图,本实施例可以包括以下步骤:
S101:通过远程登录Windows操作系统,获取Windows操作系统的类型、system路径、Windows路径以及防御级别。
在本实施例中,随着Windows操作系统的广泛使用,为了自动验证Widows操作系统的安全规则是否有效,首先需要利用现有或将来出现的远程终端协议(telnet)远程登录安装有Windows操作系统的客户端或服务器等设备,获取到当前Windows操作系统的类型、system路径、Windows路径以及防御级别等,比如,在利用telenet登录远程Windows操作系统后,可以通过获取命令行指令systeminfo的返回信息(包含整个Windows操作系统的运行信息),再使用关键词搜索、字符串切片、列表值拼接等技术,获取并返回该Windows操作系统的类型、系统的system路径、系统的Windows路径以及当前系统的安全防御级别。
其中,Windows操作系统的类型指的是Windows操作系统的系统版本,比如,Windows 7、Windows 8、Windows 10等,以及系统的架构,比如,可以32位或64位等,需要说明的是,在本实施例中,对Windows操作系统类型的返回值的格式进行了规范,比如,可以为Windows 7 64等。
S102:根据Windows操作系统的类型及防御级别,获取Windows操作系统安全规则。
在本实施例中,通过步骤S101获取到远程Windows操作系统的类型以及防御级别后,进而可以根据该操作系统的类型以及安全防御级别,获取该操作系统的安全规则。
具体来讲,一种可选的实现方式是,Windows操作系统安全规则预先存储于安全规则库中,其中,安全规则库中存储了所有类型的Windows操作系统对应的安全规则以及所有安全规则对应的安全规则路径,并且,不同安全防御级别对应不同的安全规则及其安全规则路径,比如,不同安全防御级别较高,则对应的安全规则的覆盖范围较广,反之亦然。
进而,可以根据获取到的Windows操作系统的类型以及防御级别,对预先构建的安全规则库中的规则进行过滤,以得到对应的Windows操作系统安全规则,再将过滤后的安全规则返回,并将该规则数据转换为易用的存储类型进行存储,比如,可以以字典类型进行存储。
S103:根据Windows操作系统的system路径、Windows路径以及Windows操作系统安全规则,获取Windows操作系统安全规则路径。
在本实施例中,在通过步骤S101获取到远程Windows操作系统的system路径、Windows路径以及通过步骤S102获取到Windows操作系统安全规则后,进一步的,可以根据获取到的Windows操作系统的system路径、Windows路径以及Windows操作系统安全规则,获取所述Windows操作系统安全规则路径。
具体来讲,一种可选的实现方式是,Windows操作系统安全规则路径可以为system路径/Windows路径/全部路径下的exe\dll\bat\sys等类型文件对应的安全规则路径,也就是说,Windows操作系统安全规则路径可以是针对system路径/Windows路径/全部路径下的exe\dll\bat\sys等类型的文件,并且,针对不同的安全规则路径类型,可以与获取到的当前Windows操作系统的system路径、Windows路径进行组装,进而匹配出完整的、具体明确的安全规则路径,比如,可以将%SYSDIR%/*.exe匹配为获取到的system路径下的*.exe。
S104:在Windows操作系统安全规则路径下,构建测试文件,并获取该测试文件的权限值。
在实际应用中,通过步骤S103确定出Windows操作系统安全规则路径后,可以在该Windows操作系统安全规则路径下,构建测试文件,该测试文件名可以由随机长度的随机字符组成,比如,可以构建为50位以内的a-z,A-Z,0-9随机组合的文件名等,进而可以匹配出安全规则路径对应的文件格式。并且,在构建完成测试文件后,进一步可以获取到该测试文件对应的权限值,以便通过后续步骤S105实现对Windows操作系统安全规则的验证。
在本申请一些可能的实现方式中,本步骤S104中,在Windows操作系统安全规则路径下构建测试文件之前,可以先将Windows操作系统安全规则关闭,然后再远程连接操作系统,构建具体的测试文件,相应的,在获取该测试文件的权限值之前,还需要先启用Windows操作系统安全规则,然后再远程连接操作系统,获取该测试文件的权限值,即,验证Windows操作系统安全规则路径文件的权限,其中,测试文件的权限值表征了在Windows操作系统安全规则路径下,该测试文件的权限,可以用数字表示,例如,可以用数字5表示该Windows操作系统安全规则路径的测试文件允许读和执行,不允许写,同理,可以利用数字2表示允许读,不允许写和执行,还可以利用数字1表示允许写,不允许读和执行等。需要说明的是,测试文件的权限值的具体表示方式,以及各自对应的文件权限,可根据实际情况进行设定,本申请对此不进行限制。
S105:利用测试文件的权限值与Windows操作系统安全规则路径实际的防护结果做对比,验证该测试文件的权限值是否符合Windows操作系统安全规则,获得验证结果。
在实际应用中,通过步骤S104获取到测试文件的权限值后,进一步可以利用该权限值与Windows操作系统安全规则路径实际的防护结果做对比,在根据对比结果,验证测试文件的权限值是否符合Windows操作系统安全规则,从而可以获得验证结果。
在本申请一些可能的实现方式中,如图2所示,本步骤S105具体可以包括步骤S201-S204:
步骤S201:判断测试文件的权限值对应的安全规则是否与Windows操作系统安全规则路径实际的防护结果相一致。
在本实现方式中,通过步骤S104获取到测试文件的权限值后,可以判断测试文件的权限值对应的安全规则是否与Windows操作系统安全规则路径实际的防护结果相一致,比如,基于上述举例,若获取到的测试文件的权限值为5,且数字5对应的安全规则表明该Windows操作系统安全规则路径的测试文件允许读和执行,不允许写,若在实际验证过程中,发现该测试文件并不是“允许读和执行,不允许写”,而是“允许读,不允许写和执行”或者“允许写,不允许读和执行”等其他结果,则表明该安全规则并未合理生效,导致Windows操作系统安全规则路径实际的防护结果错误,也就是说,测试文件的权限值对应的安全规则与Windows操作系统安全规则路径实际的防护结果是不相符,二者是不一致的,进而可执行后续步骤S202。
步骤S202:若不一致,则将日志文件中记录的错误值加1,其中,日志文件中记录的错误值为Windows操作系统安全规则路径实际的防护结果错误的次数。
若通过步骤S201判断出测试文件的权限值对应的安全规则与Windows操作系统安全规则路径实际的防护结果是不相符的,即,安全规则未合理生效,导致Windows操作系统安全规则路径实际的防护结果错误,则可以将日志文件中记录的错误值加1,其中,该错误值指的是Windows操作系统安全规则路径实际的防护结果出现错误的总次数,每出现一次错误,则将该错误值+1。
步骤S203:持续验证所有Windows操作系统安全规则。
在本实现方式中,通过步骤S104获取到测试文件的权限值后,还需要判断当前验证的安全规则是否为最后一项安全规则,如果否,则需要重复利用上述验证步骤,持续验证所有Windows操作系统安全规则,直至所有Windows操作系统安全规则验证完毕,进而可继续执行步骤S204。
步骤S204:在所有Windows操作系统安全规则验证完毕后,若错误值为0,则获得验证结果为验证通过;若错误值不为0,则获得的验证结果为验证不通过。
在本实现方式中,在将所有Windows操作系统安全规则验证完毕后,还需要判断日志文件中记录的错误值是否为0,若该错误值为0,则表明所有防护规则都验证通过,安全规则验证断言成功,得到的验证结果为验证通过;若该错误值不为0,则表明验证结果为验证不通过,需要返回防护未合理生效的安全规则数量及具体的规则信息,安全规则验证断言失败。
这样,在本申请提供的远程Windows操作系统安全规则的自动验证方法中,首先,通过远程登录Windows操作系统,获取该Windows操作系统的类型、system路径、Windows路径以及防御级别,然后,根据获取到的该Windows操作系统的类型及防御级别,获取该Windows操作系统安全规则,接着,根据该Windows操作系统的system路径、Windows路径以及安全规则,获取该Windows操作系统安全规则路径,进而,可以在该安全规则路径下,构建测试文件,并获取该测试文件的权限值,最后,利用该测试文件的权限值与安全规则路径实际的防护结果做对比,验证该测试文件的权限值是否符合相应的安全规则,得到验证结果。可见,本申请在远程在确定了Windows操作系统安全规则及其路径后,通过在该安全规则路径下,构建测试文件,利用该测试文件的权限值与安全规则路径实际的防护结果做对比,以实现对远程Windows操作系统安全规则的自动验证,保证了系统信息安全。
基于以上远程Windows操作系统安全规则的自动验证方法,本申请还提供了一种远程Windows操作系统安全规则的自动验证装置,所述装置包括:
第一获取单元301,用于通过远程登录Windows操作系统,获取所述Windows操作系统的类型、system路径、Windows路径以及防御级别;
第二获取单元302,用于根据所述Windows操作系统的类型及防御级别,获取所述Windows操作系统安全规则;
第三获取单元303,用于根据所述Windows操作系统的system路径、Windows路径以及所述Windows操作系统安全规则,获取所述Windows操作系统安全规则路径;
第四获取单元304,在所述Windows操作系统安全规则路径下,构建测试文件,并获取所述测试文件的权限值;
规则验证单元305,用于利用所述测试文件的权限值与所述Windows操作系统安全规则路径实际的防护结果做对比,验证所述测试文件的权限值是否符合所述Windows操作系统安全规则,获得验证结果。
可选地,所述Windows操作系统安全规则存储于安全规则库中,所述安全规则库存储了所有类型的Windows操作系统对应的安全规则以及所有安全规则对应的安全规则路径。
可选地,所述装置还包括:
规则禁用单元,用于禁用所述Windows操作系统安全规则;
规则启用单元,用于启用所述Windows操作系统安全规则。
可选地,所述Windows操作系统安全规则路径为system路径/Windows路径/全部路径下的exe\dll\bat\sys等类型文件对应的安全规则路径。
可选地,所述规则验证单元305包括:
判断子单元,用于判断所述测试文件的权限值对应的安全规则是否与所述Windows操作系统安全规则路径实际的防护结果相一致;
错误值加1子单元,用于若不一致,则将日志文件中记录的错误值加1,其中,所述日志文件中记录的错误值为所述Windows操作系统安全规则路径实际的防护结果错误的次数;
验证子单元,用于持续验证所有Windows操作系统安全规则;
结果获得子单元,用于在所述所有Windows操作系统安全规则验证完毕后,若所述错误值为0,则获得的验证结果为验证通过;若所述错误值不为0,则获得的验证结果为验证不通过。
这样,在本申请提供的远程Windows操作系统安全规则的自动验证装置中,首先,通过远程登录Windows操作系统,获取该Windows操作系统的类型、system路径、Windows路径以及防御级别,然后,根据获取到的该Windows操作系统的类型及防御级别,获取该Windows操作系统安全规则,接着,根据该Windows操作系统的system路径、Windows路径以及安全规则,获取该Windows操作系统安全规则路径,进而,可以在该安全规则路径下,构建测试文件,并获取该测试文件的权限值,最后,利用该测试文件的权限值与安全规则路径实际的防护结果做对比,验证该测试文件的权限值是否符合相应的安全规则,得到验证结果。可见,本申请在远程在确定了Windows操作系统安全规则及其路径后,通过在该安全规则路径下,构建测试文件,利用该测试文件的权限值与安全规则路径实际的防护结果做对比,以实现对远程Windows操作系统安全规则的自动验证,保证了系统信息安全。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统或装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种远程Windows操作系统安全规则的自动验证方法,其特征在于,所述方法包括:
通过远程登录Windows操作系统,获取所述Windows操作系统的类型、system路径、Windows路径以及防御级别;
根据所述Windows操作系统的类型及防御级别,获取所述Windows操作系统安全规则;
根据所述Windows操作系统的system路径、Windows路径以及所述Windows操作系统安全规则,获取所述Windows操作系统安全规则路径;
在所述Windows操作系统安全规则路径下,构建测试文件,并获取所述测试文件的权限值;
利用所述测试文件的权限值与所述Windows操作系统安全规则路径实际的防护结果做对比,验证所述测试文件的权限值是否符合所述Windows操作系统安全规则,获得验证结果。
2.根据权利要求1所述的远程Windows操作系统安全规则的自动验证方法,其特征在于,所述Windows操作系统安全规则存储于安全规则库中,所述安全规则库存储了所有类型的Windows操作系统对应的安全规则以及所有安全规则对应的安全规则路径。
3.根据权利要求1所述的远程Windows操作系统安全规则的自动验证方法,其特征在于,所述Windows操作系统安全规则路径为在所述Windows操作系统安全规则路径下构建测试文件之前,还包括:
禁用所述Windows操作系统安全规则;
相应的,在获取所述测试文件的权限值之前,还包括:
启用所述Windows操作系统安全规则。
4.根据权利要求1所述的远程Windows操作系统安全规则的自动验证方法,其特征在于,所述Windows操作系统安全规则路径为system路径/Windows路径/全部路径下的exe、dll、bat、sys类型文件对应的安全规则路径。
5.根据权利要求1所述的远程Windows操作系统安全规则的自动验证方法,其特征在于,利用所述测试文件的权限值与所述Windows操作系统安全规则路径实际的防护结果做对比,验证所述测试文件的权限值是否符合所述 Windows操作系统安全规则,获得验证结果,包括:
判断所述测试文件的权限值对应的安全规则是否与所述Windows操作系统安全规则路径实际的防护结果相一致;
若不一致,则将日志文件中记录的错误值加1,其中,所述日志文件中记录的错误值为所述Windows操作系统安全规则路径实际的防护结果错误的次数;
持续验证所有Windows操作系统安全规则;
在所述所有Windows操作系统安全规则验证完毕后,若所述错误值为0,则获得的验证结果为验证通过;若所述错误值不为0,则获得的验证结果为验证不通过。
6.一种远程Windows操作系统安全规则的自动验证装置,其特征在于,所述装置包括:
第一获取单元,用于通过远程登录Windows操作系统,获取所述Windows操作系统的类型、system路径、Windows路径以及防御级别;
第二获取单元,用于根据所述Windows操作系统的类型及防御级别,获取所述Windows操作系统安全规则;
第三获取单元,用于根据所述Windows操作系统的system路径、Windows路径以及所述Windows操作系统安全规则,获取所述Windows操作系统安全规则路径;
第四获取单元,在所述Windows操作系统安全规则路径下,构建测试文件,并获取所述测试文件的权限值;
规则验证单元,用于利用所述测试文件的权限值与所述Windows操作系统安全规则路径实际的防护结果做对比,验证所述测试文件的权限值是否符合所述Windows操作系统安全规则,获得验证结果。
7.根据权利要求6所述的装置,其特征在于,所述Windows操作系统安全规则存储于安全规则库中,所述安全规则库存储了所有类型的Windows操作系统对应的安全规则以及所有安全规则对应的安全规则路径。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
规则禁用单元,用于禁用所述Windows操作系统安全规则;
规则启用单元,用于启用所述Windows操作系统安全规则。
9.根据权利要求6所述的装置,其特征在于,所述Windows操作系统安全规则路径为system路径/Windows路径/全部路径下的exe、dll、bat、sys类型文件对应的安全规则路径。
10.根据权利要求6所述的装置,其特征在于,所述规则验证单元包括:
判断子单元,用于判断所述测试文件的权限值对应的安全规则是否与所述Windows操作系统安全规则路径实际的防护结果相一致;
错误值加1子单元,用于若不一致,则将日志文件中记录的错误值加1,其中,所述日志文件中记录的错误值为所述Windows操作系统安全规则路径实际的防护结果错误的次数;
验证子单元,用于持续验证所有Windows操作系统安全规则;
结果获得子单元,用于在所述所有Windows操作系统安全规则验证完毕后,若所述错误值为0,则获得的验证结果为验证通过;若所述错误值不为0,则获得的验证结果为验证不通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811101494.7A CN109284612B (zh) | 2018-09-20 | 2018-09-20 | 一种远程Windows操作系统安全规则的自动验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811101494.7A CN109284612B (zh) | 2018-09-20 | 2018-09-20 | 一种远程Windows操作系统安全规则的自动验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109284612A CN109284612A (zh) | 2019-01-29 |
CN109284612B true CN109284612B (zh) | 2021-06-29 |
Family
ID=65181836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811101494.7A Active CN109284612B (zh) | 2018-09-20 | 2018-09-20 | 一种远程Windows操作系统安全规则的自动验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109284612B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110011971B (zh) * | 2019-03-03 | 2022-04-12 | 杭州立思辰安科科技有限公司 | 一种网络安全策略的手动配置方法 |
CN111131152B (zh) * | 2019-11-15 | 2022-06-10 | 苏州浪潮智能科技有限公司 | 一种跨平台的远程登录防护系统的自动化验证方法及系统 |
CN111428242A (zh) * | 2020-02-25 | 2020-07-17 | 华东师范大学 | 一种基于操作系统的安全机制验证装置 |
CN111400716A (zh) * | 2020-02-25 | 2020-07-10 | 华东师范大学 | 一种基于操作系统的安全机制验证方法 |
CN112581957B (zh) * | 2020-12-04 | 2023-04-11 | 浪潮电子信息产业股份有限公司 | 一种计算机语音控制方法、系统及相关装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6701358B1 (en) * | 1999-04-02 | 2004-03-02 | Nortel Networks Limited | Bulk configuring a virtual private network |
CN1561067A (zh) * | 2004-03-04 | 2005-01-05 | 上海交通大学 | 实现大规模交互式虚拟专用网教学实验的方法 |
EP1566947A1 (en) * | 2004-02-18 | 2005-08-24 | AT&T Corp. | Method for distributed denial-of-service attack mitigation by selective black-holing in MPLS VPNs |
CN1761252A (zh) * | 2005-11-03 | 2006-04-19 | 上海交通大学 | 远程大规模多用户并发控制的防火墙实验系统的实现方法 |
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
CN103198259A (zh) * | 2012-01-09 | 2013-07-10 | 国际商业机器公司 | 用于安全策略管理的方法和装置 |
CN103336741A (zh) * | 2013-06-28 | 2013-10-02 | 广东电网公司电力科学研究院 | 电力二次系统的操作系统稳定性测试方法及装置 |
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
CN104580157A (zh) * | 2014-12-14 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于动态构建报文技术的策略有效性智能验证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101816868B1 (ko) * | 2015-11-24 | 2018-01-09 | 한국전자통신연구원 | 탐지 규칙 검증 장치 및 방법 |
-
2018
- 2018-09-20 CN CN201811101494.7A patent/CN109284612B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6701358B1 (en) * | 1999-04-02 | 2004-03-02 | Nortel Networks Limited | Bulk configuring a virtual private network |
EP1566947A1 (en) * | 2004-02-18 | 2005-08-24 | AT&T Corp. | Method for distributed denial-of-service attack mitigation by selective black-holing in MPLS VPNs |
CN1561067A (zh) * | 2004-03-04 | 2005-01-05 | 上海交通大学 | 实现大规模交互式虚拟专用网教学实验的方法 |
CN1761252A (zh) * | 2005-11-03 | 2006-04-19 | 上海交通大学 | 远程大规模多用户并发控制的防火墙实验系统的实现方法 |
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
CN103198259A (zh) * | 2012-01-09 | 2013-07-10 | 国际商业机器公司 | 用于安全策略管理的方法和装置 |
CN103336741A (zh) * | 2013-06-28 | 2013-10-02 | 广东电网公司电力科学研究院 | 电力二次系统的操作系统稳定性测试方法及装置 |
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
CN104580157A (zh) * | 2014-12-14 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于动态构建报文技术的策略有效性智能验证方法 |
Non-Patent Citations (1)
Title |
---|
基于多重对应分析的Android应用安全等级评估模型;黄心依;《万方数据库》;20160923;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109284612A (zh) | 2019-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109284612B (zh) | 一种远程Windows操作系统安全规则的自动验证方法及装置 | |
US9455988B2 (en) | System and method for verifying status of an authentication device | |
US7237122B2 (en) | Method and apparatus to facilitate software installation using embedded user credentials | |
RU2601841C2 (ru) | Способ идентификации мобильного терминала и мобильный терминал | |
CN104363207A (zh) | 多因子安全增强授权与认证方法 | |
CN112468301B (zh) | 一种基于区块链的云平台认证的方法、系统、设备及介质 | |
CN109492370B (zh) | 终端启动方法、终端及签名设备 | |
CN110008758B (zh) | 一种id获取方法、装置、电子设备及存储介质 | |
CN110324344B (zh) | 账号信息认证的方法及装置 | |
CN110138785A (zh) | 一种文档访问权限的处理方法、装置、介质和电子设备 | |
KR102130582B1 (ko) | 머신러닝을 이용한 웹 기반 부정 로그인 차단 장치 및 방법 | |
CN107426182B (zh) | 一种存储管理系统的访问控制方法及系统 | |
CN112163199B (zh) | 使用公用账号的登录认证方法、装置、设备及存储介质 | |
CN111885043B (zh) | 互联网账号登录方法、系统、设备及存储介质 | |
CN114650187B (zh) | 一种异常访问检测方法、装置、电子设备及存储介质 | |
CN108259163B (zh) | 终端设备的授权方法 | |
US10069825B2 (en) | Electronic device identification | |
CN112464213B (zh) | 一种操作系统访问控制方法、装置、设备及存储介质 | |
US20150067784A1 (en) | Computer network security management system and method | |
US20170208018A1 (en) | Methods and apparatuses for using exhaustible network resources | |
CN112398964B (zh) | 一种物联网设备处理方法、装置及设备 | |
CN109302381B (zh) | Radius属性扩展方法、装置、电子设备和计算机可读介质 | |
KR20240050365A (ko) | 블록체인을 위한 합의 방법 | |
CN113987455A (zh) | 一种基于bs架构的工控系统多因素认证登录方法及系统 | |
CN111125678A (zh) | 一种管理Option ROM加载的方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |