CN109885430A - 系统安全隐患的修复方法、装置、修复系统、设备和介质 - Google Patents
系统安全隐患的修复方法、装置、修复系统、设备和介质 Download PDFInfo
- Publication number
- CN109885430A CN109885430A CN201910126209.5A CN201910126209A CN109885430A CN 109885430 A CN109885430 A CN 109885430A CN 201910126209 A CN201910126209 A CN 201910126209A CN 109885430 A CN109885430 A CN 109885430A
- Authority
- CN
- China
- Prior art keywords
- guard process
- sub
- security risk
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种系统安全隐患的修复方法、装置、修复系统、设备和介质,终端可以获取系统的安全隐患信息,将该安全隐患信息发送给服务器,服务器可以根据该安全隐患信息生成安全防护策略,并获取与该安全防护策略相对应的多个子防护程序,这些子防护程序分别用于对多种类型的系统安全隐患进行修复,终端可以获取发送的多个子防护程序,并利用多个子防护程序来修复系统的安全隐患。该方案能够根据终端系统存在的安全隐患在服务器后台有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得终端能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,无需对系统进行恢复出厂设置,提高了对系统安全隐患的修复效率。
Description
技术领域
本发明涉及系统安全技术领域,特别是涉及一种系统安全隐患的修复方法、系统安全隐患的修复装置、修复系统、计算机设备和计算机可读存储介质。
背景技术
随着科技的发展,智能终端被广泛地应用到了人们的工作和生活当中。智能终端上可以配置如安卓、Linux等多种操作系统,通过操作系统对软件资源进行管理。
系统在运行过程中会存在系统发生故障、被病毒或流氓软件攻击等安全隐患,导致系统变卡顿或某些重要的程序崩溃而无法运行,需要对系统的安全隐患进行修复。然而,传统技术通常需要恢复出厂程序才可以完成对系统安全隐患的修复,这种技术容易导致升级耗时过程,降低对系统进行修复的效率。
发明内容
基于此,有必要针对传统技术对系统安全隐患的修复效率低的技术问题,提供一种系统安全隐患的修复方法、系统安全隐患的修复装置、修复系统、计算机设备和计算机可读存储介质。
一种系统安全隐患的修复方法,包括步骤:
获取系统的安全隐患信息;
将所述安全隐患信息发送至服务器;所述安全隐患信息用于指示所述服务器生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序分别用于对多种类型的系统安全隐患进行修复;
接收所述服务器发送的所述多个子防护程序;
利用所述多个子防护程序修复所述系统的安全隐患。
一种系统安全隐患的修复方法,包括步骤:
接收终端发送的安全隐患信息;所述安全隐患信息为所述终端的系统的安全隐患信息;
根据所述安全隐患信息生成安全防护策略;
获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序用于对不同类型的安全隐患进行修复;
将所述多个子防护程序发送至所述终端,触发所述终端利用所述多个子防护程序修复所述系统的安全隐患。
一种系统安全隐患的修复装置,包括:
信息获取模块,用于获取系统的安全隐患信息;
信息发送模块,用于将所述安全隐患信息发送至服务器;所述安全隐患信息用于指示所述服务器生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序分别用于对多种类型的系统安全隐患进行修复;
程序接收模块,用于接收所述服务器发送的所述多个子防护程序;
隐患修复模块,用于利用所述多个子防护程序修复所述系统的安全隐患。
一种系统安全隐患的修复装置,包括:
信息接收模块,用于接收终端发送的安全隐患信息;所述安全隐患信息为所述终端的系统的安全隐患信息;
策略生成模块,用于根据所述安全隐患信息生成安全防护策略;
程序获取模块,用于获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序用于对不同类型的安全隐患进行修复;
程序发送模块,用于将所述多个子防护程序发送至所述终端,触发所述终端利用所述多个子防护程序修复所述系统的安全隐患。
一种修复系统,用于修复终端系统的系统安全隐患,包括:终端和服务器;其中,
所述终端用于通过主防护程序获取终端系统的安全隐患信息,将所述安全隐患信息发送至所述服务器;
所述服务器用于接收所述安全隐患信息,根据所述安全隐患信息生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序,发送至所述终端;所述多个子防护程序用于对不同类型的系统安全隐患进行修复;
所述终端还用于接收所述多个子防护程序,利用所述多个子防护程序修复所述终端系统的安全隐患。
一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
获取系统的安全隐患信息;将所述安全隐患信息发送至服务器;所述安全隐患信息用于指示所述服务器生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序分别用于对多种类型的系统安全隐患进行修复;接收所述服务器发送的所述多个子防护程序;利用所述多个子防护程序修复所述系统的安全隐患。
一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
接收终端发送的安全隐患信息;所述安全隐患信息为所述终端的系统的安全隐患信息;根据所述安全隐患信息生成安全防护策略;获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序用于对不同类型的安全隐患进行修复;将所述多个子防护程序发送至所述终端,触发所述终端利用所述多个子防护程序修复所述系统的安全隐患。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
获取系统的安全隐患信息;将所述安全隐患信息发送至服务器;所述安全隐患信息用于指示所述服务器生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序分别用于对多种类型的系统安全隐患进行修复;接收所述服务器发送的所述多个子防护程序;利用所述多个子防护程序修复所述系统的安全隐患。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
接收终端发送的安全隐患信息;所述安全隐患信息为所述终端的系统的安全隐患信息;根据所述安全隐患信息生成安全防护策略;获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序用于对不同类型的安全隐患进行修复;将所述多个子防护程序发送至所述终端,触发所述终端利用所述多个子防护程序修复所述系统的安全隐患。
上述系统安全隐患的修复方法、装置、修复系统、计算机设备和存储介质,终端可以获取系统的安全隐患信息,然后将该安全隐患信息发送给服务器,服务器可以根据该安全隐患信息生成安全防护策略,并获取与该安全防护策略相对应的多个子防护程序,这些子防护程序分别用于对多种类型的系统安全隐患进行修复,终端可以获取发送的多个子防护程序,并利用多个子防护程序来修复系统的安全隐患。该方案能够根据终端系统存在的安全隐患在服务器后台有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得终端能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,无需对系统进行恢复出厂设置,提高了对系统安全隐患的修复效率。
附图说明
图1为一个实施例中系统安全隐患的修复方法的应用场景图;
图2为一个实施例中系统安全隐患的修复方法的流程示意图;
图3为另一个实施例中系统安全隐患的修复方法的流程示意图;
图4为一个实施例中统安全隐患的修复方法的信令图;
图5为一个实施例中系统安全隐患的修复装置的结构框图;
图6为另一个实施例中系统安全隐患的修复装置的结构框图;
图7为一个实施例中修复系统的结构示意图;
图8为一个实施例中计算机设备的内部结构图;
图9为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,本发明实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本发明提供的系统安全隐患的修复方法,可以应用于如图1所示的应用场景中,图1为一个实施例中系统安全隐患的修复方法的应用场景图,其中,终端100可以通过网络与服务器200进行通信连接,该终端100上可以配置如安卓、Linux等多种类型操作系统,终端100上配置的系统在运行过程当中,会存在系统发生故障、被病毒或流氓软件攻击等安全隐患,本发明各实施例提供的系统安全隐患的修复方法可以用于修复系统存在的安全隐患,具体来说,终端100可以获取其系统存在的安全隐患信息,然后将该安全隐患信息发送给服务器200,服务器200可以作为用于修复该安全隐患的后台服务器,在接收到安全隐患信息后,根据该安全隐患信息生成安全防护策略,并获取与该安全防护策略相对应的多个子防护程序,这些子防护程序分别用于对多种类型的系统安全隐患进行修复,然后服务器200将多个子防护程序发送给终端100,终端100利用多个子防护程序修复该终端100上配置的系统中存在的安全隐患,能够根据终端100系统存在的安全隐患。由于在服务器200有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得终端100能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,提高修复系统安全隐患的效率。
其中,终端100可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器200可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,提供了一种系统安全隐患的修复方法,参考图2,图2为一个实施例中系统安全隐患的修复方法的流程示意图,以该方法应用于图1中的终端100为例进行说明,该系统安全隐患的修复方法可以包括以下步骤:
步骤S101,获取系统的安全隐患信息。
其中,系统可以是终端100上配置的操作系统,如安卓系统、Linux操作系统等。而终端100的操作系统在运行过程当中,会存在如系统发生故障、被病毒或流氓软件攻击等安全隐患,安全隐患信息是指用于反映系统是否存在相关安全隐患的信息,例如,系统中存在哪些频繁占用高内存的程序、系统中存在哪些敏感权限程序等等,通过获取安全隐患信息能够明确系统中存在的安全隐患,如果系统存在频繁占用高内存的程序,那么用户在使用这些程序的过程中,这些程序就会频繁占据较多的系统资源,而且会经常进行内存交换,占用过高的CPU和GPU的资源,造成其他应用程序的卡顿,甚至导致操作系统崩溃;而系统中如果存在频繁读取敏感分区的程序、频繁申请系统敏感权限的程序,则这些程序在运行过程中会对其他应用程序进行试探性操作,如对应用程序中的敏感信息进行读取、修改,或对其他应用程序进行删除等等,对终端100的系统安全造成一定的安全隐患,因此,终端100可以获取其配置的操作系统的安全隐患信息,以对该操作系统中存在的安全隐患进行修复。
步骤S102,将安全隐患信息发送至服务器;安全隐患信息用于指示服务器生成安全防护策略,获取与安全防护策略相对应的多个子防护程序;多个子防护程序分别用于对多种类型的系统安全隐患进行修复。
本步骤主要是终端100将系统的安全隐患信息发送给服务器200,服务器200根据该安全隐患信息生成相应的安全防护策略,然后根据该安全防护策略获取多个子防护程序来对不同类型的系统安全隐患进行修复,在终端100访问服务器200的过程当中,终端100可以采用联网查询的方式访问服务器200,可以优先采用Linux命令访问服务器200,在Linux命令不满足时,可以采用Java进行网络访问。
其中,服务器200可以作为后台服务器来对安全隐患信息进行分析,从而制定出用于解决系统安全隐患的系统防护策略,服务器200可以对安全隐患信息进行分析,分析出终端100的系统中存在的各种类型的系统安全隐患,例如是否容易产生系统卡顿、系统是否容易崩溃、系统中的应用程序是否存在被修改的风险等等,还可以分析出这些系统安全隐患通常是由系统中存在的哪些程序导致的,例如系统中存在的程序A是否会对其他应用程序进行非法修改等等,然后针对分析出的这些系统安全隐患指定出相应的系统防护策略,若程序A会对其他应用程序进行非法修改,则相应的系统防护策略可以是对该程序A进行实时监控,当程序A申请对其他应用程序进行修改的权限时,提示用户该程序A存在危害系统安全的行为,相应的系统防护策略还可以是删除该程序A。这样,服务器200能够根据终端100提供的安全隐患信息制定出相应的安全防护策略,及时发现终端100的系统中存在一系列安全隐患,以对安全隐患信息进行针对性修复。
在得到安全防护策略以后,服务器200可以获取与该安全防护策略相对应的多个子防护程序,而服务器200中可以预存有多个子防护程序,这些子防护程序可以分别用于对不同类型的系统安全隐患进行修复,这样,在服务器200确定了安全防护策略以后,可以根据该安全防护策略提取出相应的多个子防护程序来对终端100上配置的系统中存在的安全隐患进行针对性地修复,而且每个子防护程序可以对相应类型的系统安全隐患进行修复。例如,子防护程序B可以用于对系统中的应用程序存在被修改的风险的安全隐患进行修复,子防护程序B可以对系统的各个程序进行监控,当如程序A申请对其他应用程序进行修改的权限时,该子防护程序B可以提示用户该程序A存在危害系统安全的行为,而如果该程序A申请删除某应用程序的权限,则可以将该程序A进行卸载等等,而各个子防护程序的修复功能,可以根据实际的系统安全隐患进行配置。
而为了使得子防护程序的修复更有针对性,可以对系统安全隐患进行更细致地分类,使得子防护程序对系统中存在隐患的特定程序进行监控,如子防护程序B可以对系统中的应用程序存在被修改的风险的安全隐患进行修复,则可以将该系统安全隐患进一步分类为哪些程序会对其他应用程序进行非法修改,然后分别设置多个子防护程序来对这些程序进行监控,以修复系统的安全隐患。具体来说,假设系统中存在程序A1、程序A2和程序A3会对系统的其他应用程序进行非法修改,则可以分别设置子防护程序B1监控程序A1、子防护程序B2监控程序A2和子防护程序B3监控程序A3,当相应的程序申请对系统的其他应用程序进行非法修改时,提示用户存在危害系统安全的行为,以达到对系统的安全隐患进行修复的效果。
步骤S103,接收服务器发送的多个子防护程序。
本步骤中,服务器200在获取多个子防护程序后,将该多个子防护程序发送给终端100,终端100接收服务器200发送的多个子防护程序。其中,服务器200可以将多个子防护程序分别封装成多个子程序包,即将各个子防护程序分别封装成数据包,以多个子程序包的形式将子防护程序发送给终端100,在终端100接收子防护程序时,可以逐个接收子程序包,这样,在终端100每接收到一个子程序包时,即可从中提取相应的子防护程序用于系统的安全隐患修复,无需等到所有子防护程序被终端100接收完成后再将子防护程序用来修复系统的安全隐患,而且在设备无法连接网络或网络质量较差的情况之下,终端100可以先接收一部分子程序包进行安全隐患修复,在网络质量恢复时再访问服务器200下载其余的子程序包。终端100和服务器200还可以通过断点续传的方式进行子防护程序的传输,例如当终端100在下载子程序包A的过程中,可能该终端100会忽然断电或断网,采用断点续传的方式能够使得终端100在该终端100重新开机或网络联通时继续进行该子程序包A的下载,能够防止频繁使用网络数据,造成网络资源浪费。
服务器200还可以对系统安全隐患进行更细致地分类,相应地设置多个子防护程序来对系统中存在隐患的特定程序进行监控,在这种情况下,服务器200对子防护程序进行封装得到的子程序包的体积更小,更加便于终端100从服务器200下载和使用子防护程序进行系统修复。
步骤S104,利用多个子防护程序修复系统的安全隐患。
本步骤主要是终端100利用从服务器200接收的多个子防护程序修复该终端100配置的系统中存在的安全隐患。其中,终端100将系统的安全隐患信息发送给服务器200,服务器200可以作为修复安全隐患的后台服务器对该安全隐患信息进行分析,从而获取能够用于修复多种类型的系统安全隐患的子防护程序,因此终端100从服务器200接收到这些子防护程序以后,可以通过运行这些子防护程序来修复系统中存在的多种类型的安全隐患。例如,终端100接收的子防护程序可以包括子防护程序B1、子防护程序B2和子防护程序B3,假设子防护程序B1用于监控程序A1、子防护程序B2用于监控程序A2和子防护程序B3用于监控程序A3,其中,程序A1、程序A2和程序A3分别是终端100的系统中存在的会对该系统的其他应用程序进行非法修改的程序,则终端100可以执行子防护程序B1、子防护程序B2和子防护程序B3,使得子防护程序B1、子防护程序B2和子防护程序B3分别对程序A1、程序A2和程序A3进行监控,当程序A1、程序A2和/或程序A3对系统的其他应用程序进行非法修改时,提示用户相应的程序存在危害系统安全的行为,从而实现对系统的安全隐患进行修复的效果。
上述系统安全隐患的修复方法,终端可以获取系统的安全隐患信息,然后将该安全隐患信息发送给服务器,服务器可以根据该安全隐患信息生成安全防护策略,并获取与该安全防护策略相对应的多个子防护程序,这些子防护程序分别用于对多种类型的系统安全隐患进行修复,终端可以获取发送的多个子防护程序,并利用多个子防护程序来修复系统的安全隐患。该方案能够根据终端系统存在的安全隐患在服务器后台有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得终端能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,无需对系统进行恢复出厂设置,提高了对系统安全隐患的修复效率。
在一个实施例中,终端可以对多个子防护程序进行升级,上述系统安全隐患的修复方法还可以包括如下步骤:
步骤S201,确定第一子防护程序;该第一子防护程序为多个子防护程序中待更新的子防护程序。
本步骤中,终端100在接收到多个子防护程序后,可以通过服务器200对子防护程序进行更新,以便利用更新后的子防护程序对系统进行更有效地防护。其中,终端100可以在多个子防护程序当中选择第一子防护程序,该第一子防护程序是指需要进行更新的子防护程序,第一子防护程度的数量可以是多个。
步骤S202,向服务器发送子程序更新请求,触发服务器根据子程序更新请求获取第二子防护程序;该第二子防护程序用于更新第一子防护程序。
终端100在确定第一子防护程序后,可以向服务器200发送子程序更新请求,该子程序更新请求主要用于终端100向服务器200获取用于更新第一子防护程序的第二子防护程序,在服务器200接收到子程序更新请求之后,服务器200可以根据该子程序更新请求,获取第二子防护程序;其中,第二子防护程序可以是多个,每个第二子防护程序分别对应各个第一子防护程序。也就是说,如果第一子防护程序包括第一子防护程序A1、第一子防护程序B1和第一子防护程序C1,则服务器200可以获取第二子防护程序A2、第二子防护程序B2和第二子防护程序B2,其中,第二子防护程序A2用于对第一子防护程序A1进行更新、第二子防护程序B2用于对第一子防护程序B1进行更新、第二子防护程序C2用于对第一子防护程序C1进行更新。这里的更新可以是对第一子防护程序进行版本升级,即将第一子防护程序的版本升级至目标本版,对第一子防护程序进行升级能够实现在后台服务器对子防护程序进行实时维护,从而终端100能够及时更新子防护程序,对系统进行更有效地维护。
步骤S203,接收服务器发送的第二子防护程序。
本步骤主要是终端100接收服务器200发送的第二子防护程序。其中,服务器200可以将第二子防护程序以数据包的形式进行封装,通过多个数据包将多个第二子防护程序发送给终端100,使得终端100接收到单独的数据包时,就能够从数据包中提取出该数据包携带的相应的第二子防护程序,从而便于终端100及时利用该第二子防护程序对第一子防护程序进行更新。
步骤S204,将第二子防护程序替换第一子防护程序。
本步骤主要是终端100利用第二子防护程序对第一子防护程序进行更新升级,其中,终端100可以将多个子防护程序中的第一子防护程序替换为第二子防护程序,从而完成对第一子防护程序的升级。
本实施例中,终端可以对多个子防护程序进行升级,在确定需要升级的第一子防护程序后,可以通过服务器获取用于第一子防护程序进行升级的第二子防护程序,然后终端能够基于第二子防护程序完成对第一子防护程序的升级,该方案能够及时更新终端系统的子防护程序,实现对系统更有效的安全防护和隐患修复。
在一个实施例中,进一步的,确定第一子防护程序的步骤可以包括:
获取服务器发布的子程序更新信息;根据子程序更新信息确定第一子防护程序。
本实施例主要是终端100可以根据服务器200发布的子程序更新信息,从而确定第一子防护程序。其中,子程序更新信息是指用于子防护程序进行更新的相关信息,可以包括哪些子防护程序需要更新、子防护程序需要更新的内容有哪些等等,服务器200可以实时发布子程序更新信息,终端100访问服务器200时,可以获取服务器200发布的子程序更新信息,从而确定该终端100中的哪些子防护程序需要更新,将需要更新的子防护程序设置为第一子防护程序。
本实施例的方案能够便于技术人员在服务器200上发布子程序更新信息,其中,技术人员在后台制定新的系统防护策略,从而根据新的系统防护策略确定需要更新的子防护程序以及这些子防护程序需要更新的内容,以子程序更新信息的形式通过服务器200进行发布,这样,终端100在访问服务器200时,即可根据服务器200发布的子程序更新信息确定需要更新的第一子防护程序,有利于终端100及时根据更新子防护程序,对系统实施更有效的防护。
在一个实施例中,进一步的,根据子程序更新信息确定第一子防护程序的步骤可以包括:
从子程序更新信息中提取第一版本范围;确定各个子防护程序的当前版本;若子防护程序的当前版本为第一版本范围内的版本,则将子防护程序设为第一子防护程序。
本实施例主要是根据可更新的版本范围和子防护程序的当前版本选择需要更新的第一子防护程序。其中,终端100可以从子程序更新信息当中提取第一版本范围,该第一版本范围主要用于指示将第一子防护程序的当前版本升级至目标版本,在提取出第一版本范围后,终端100可以确定各个子防护程序的当前版本,然后将该当前版本与第一版本范围进行比对,如果子防护程序的当前版本在第一版本范围之内,则可以将该子防护程序设为第一子防护程序,也就是说,如果子防护程序的当前版本在第一版本范围之内,说明该子防护程序可以由当前版本升级至目标版本。
具体的,技术人员可以将版本更新策略以子程序更新信息的形式发布在服务器200上,版本更新策略可以包括:可更新最小版本、可更新最高版本和目标版本,其中,可更新最小版本是指子防护程序最小在此版本,可更新最高版本是指子防护程序最高在此版本,而可更新最小版本和可更新最高版本形成第一版本范围,即在此第一版本范围内的版本,才能进行更新到目标版本。例如,在终端100当中,子防护程序的当前版本为2.0,服务器200发布的版本更新策略为:可更新最小版本3.0,可更新最大版本5.0以及目标版本7.0,由于子防护程序的当前版本为2.0,不在可更新最小版本3.0至可更新最大版本5.0的范围之内,所以不对该子防护程序进行更新,若该子防护程序的当前版本为3.0,则可以将该子防护程序从当前版本3.0升级至目标版本7.0。
本实施例的技术方案可以结合子防护程序的当前版本以及可用于子防护程序更新的版本范围,能够有针对性地对各子防护程序进行更新,提高系统安全隐患的修复效果。
在一个实施例中,终端可以根据服务器发布的主防护程序更新信息对主防护程序进行更新,上述系统安全隐患的修复方法还可以包括如下步骤:
步骤S301,获取服务器发布的主防护程序更新信息;主防护程序更新信息用于主防护程序进行更新;主防护程序为用于调用子防护程序对系统的安全隐患进行修复的程序。
其中,终端100可以配置主防护程序作为防护程序的主体和架构,与相关子程序构建出一个具备系统防护、内存清理和远程调试等功能的系统防护环境。其中,主防护程序是指用于调用子防护程序对终端配置的系统的安全隐患进行修复的程序,子防护程序的数量可以是多个,多个子防护程序可以在主防护程序的调用下实施对系统的安全隐患进行修复。主防护程序还可以为多个子防护程序进行升级,例如主防护程序可以在多个子防护程序当中确定第一子防护程序,然后从服务器200下载第二子防护程序,将第二子防护程序替换第一子防护程序完成对第一子防护程序的更新升级。
本步骤中,终端100可以对主防护程序进行更新,服务器200可以用于发布主防护程序更新信息,该主防护程序更新信息是指用于终端100的主防护程序进行更新的相关信息,而主防护程序主要用于对多个子防护程序的调用以实现对系统的安全隐患进行修复,对主防护进行更新,有利于终端100调整多个子防护程序的调用策略对系统实现更有效的安全隐患修复。其中,技术人员可以在后台服务器200维护主防护程序的更新信息,并通过服务器200发布主防护程序更新信息,终端100在访问服务器200时,可以获取该主防护程序更新信息,用于对终端100上配置的主防护程序进行更新。
步骤S302,根据主防护程序更新信息获取第二版本范围。
其中,终端100可以从主防护程序更新信息中提取第二版本范围,该第二版本范围主要用于指示将主防护程序的当前版本升级至目标版本。
步骤S303,获取主防护程序的当前版本。
本步骤中,终端100可以在获取第二版本范围后,确定主防护程序的当前版本。
步骤S304,若主防护程序的当前版本为第二版本范围内的版本,则对主防护程序进行更新。
终端100可以将主防护程序的当前版本与第二版本范围进行比对,如果主防护程序的当前版本在第二版本范围内,说明该主防护程序可以从当前版本升级至目标版本,终端100可以通过服务器200对该主防护程序进行更新。
在本实施例当中,技术人员可以将主防护程序的版本更新策略以主防护程序更新信息的形式发布在服务器200上,版本更新策略可以包括:可更新最小版本、可更新最高版本和目标版本,其中,可更新最小版本是指该主防护程序最小在此版本,可更新最高版本是指该主防护程序最高在此版本,而可更新最小版本和可更新最高版本形成第二版本范围,即在此第二版本范围内的版本,才能进行更新到目标版本。例如,在终端100当中,主防护程序的当前版本为2.0,服务器200发布的版本更新策略为:可更新最小版本3.0,可更新最大版本5.0以及目标版本7.0,由于主防护程序的当前版本为2.0,不在可更新最小版本3.0至可更新最大版本5.0的范围之内,所以不对该主防护程序进行更新,若该主防护程序的当前版本为3.0,则可以将该主防护程序从当前版本3.0升级至目标版本7.0。
本实施例的技术方案可以结合主防护程序的当前版本以及可用于主防护程序更新的版本范围,能够有针对性地对主防护程序进行更新,对主防护程序进行更新,能够为主防护程序提供更有效的系统防护策略,以使主防护程序能更有效地调用相关子防护程序来对系统安全隐患进行修复,提高系统安全隐患的修复效果。
在一个实施例中,安全隐患信息进一步用于指示服务器获取历史信息,根据历史信息和安全隐患信息生成安全防护策略,生成与安全防护策略相对应的多个子防护程序;历史信息可以包括历史安全隐患信息,以及与历史安全隐患信息相匹配的历史安全防护策略。
本实施例主要是服务器200可以根据历史信息和安全隐患信息生成安全防护策略,然后生成相应的子防护程序反馈给终端100进行系统的安全隐患修复。其中,历史信息可以包括历史安全隐患信息和与该历史安全隐患信息相匹配的历史安全防护策略,该历史安全防护策略可以是技术人员根据以往在修复系统的安全隐患时获取的安全隐患信息,制定的安全防护策略,也就是说,根据历史安全隐患信息可以查找出用于解决系统安全隐患的历史安全防护策略,这样可以明确技术人员以往是如何解决类似的系统安全隐患的,然后在服务器200从终端100获取到安全隐患信息后,可以将历史信息作为参考信息,根据以往的系统防护经验,更快速有效地制定出相应的安全防护策略,并获取相应的多个子防护程序反馈给终端100进行系统的安全隐患防护。
具体的,技术人员在以往针对安全隐患信息制定相应的安全防护策略后,可以将该安全隐患信息和相应的安全防护策略作为历史数据存储在服务器200当中,便于以后在制定新的安全防护策略时作为参考数据。终端100可以将安全隐患信息发送到服务器200,服务器200可以在接收到安全隐患信息后获取历史安全隐患信息和历史安全防护策略,将历史安全隐患信息和历史安全防护策略作为参考,制定出与当前的安全隐患信息相适应的安全防护策略,获取与该安全防护策略相对应的多个子防护程序,以实现对终端系统的安全隐患进行更快速有效的修复。
在一个实施例中,安全隐患信息进一步用于指示服务器根据安全防护策略生成的多个初始子防护程序,利用测试系统对多个初始子防护程序进行测试,根据测试结果获取多个子防护程序;测试系统为基于安全隐患信息构建的测试系统。
本实施例主要是终端100将安全隐患信息发送给服务器200以后,服务器200可以根据该安全防护策略生成多个初始子防护程序,服务器200可以根据该安全隐患信息构建相应的测试系统,在该测试系统下对多个初始子防护程序进行测试,例如可以测试这些初始子防护程序能够在测试系统的环境下修复相应的安全隐患,如果测试结果为初始子防护程序能够修复相应的安全隐患,则可以将这些初始子防护程序作为子防护程序发送给终端100,使得终端100能够对其系统的安全隐患进行修复,而如果测试结果为初始子防护程序未能够修复安全隐患,则需要对初始子防护程序进行升级调整,直到升级调整后的初始子防护程序能够通过测试系统的测试后,再将测试通过的初始子防护程序作为子防护程序发送给终端100进行系统的安全隐患修复。
本实施例的技术方案能够先在服务器构建测试系统对子防护程序进行测试,在测试通过之后再将子防护程序发送给终端进行系统的安全隐患修复,避免直接发送给终端100进行隐患修复时出错需要将子防护程序在终端和服务器之间进行往返调整和升级,提高系统的安全隐患修复效率,以实施更有效的系统防护。
在一个实施例中,终端可以通过如下步骤将子防护程序加入到子防护程序区:
获取服务器生成的第一数字签名;该第一数字签名为服务器对多个子防护程序进行加密处理后生成的数字签名;根据第一数字签名对多个子防护程序进行校验;将第三子防护程序加入子防护程序区;第三子防护程序为多个子防护程序中的通过校验的子防护程序。
本实施例主要是终端100可以对接收的子防护程序进行安全校验,经过安全校验后,可以将子防护程序加入到子防护程序区。其中,该子防护程序区是终端100中设置的用于容纳子防护程序的区域,而加入到该子防护程序区的子防护程序都需要先经过校验,以确保该子防护区域中的子防护程序的安全性,这样,终端100可以调用或启动该子防护区域中的经过安全校验的子防护程序来对系统的安全隐患进行修复,提高系统防护的安全性。
具体的,服务器200在获取多个子防护程序后,可以用服务器200的私钥对该多个子防护程序进行加密处理,生成第一数字签名并发送给终端100,终端100可以在接收到服务器200发送的多个子防护程序后,还获取服务器200生成的第一数字签名,然后利用该第一数字签名校验该多个子防护程序,根据校验结果可以判断该多个子防护程序是否由服务器200发送以及该多个子防护程序的数据是否被非法篡改,如果子防护程序的校验结果为由服务器200发送且数据未被篡改,则可以认为该子防护程序通过校验,将该子防护程序设为第三子防护程序,然后可以将该第三子防护程序加入到子防护程序区,这样在终端100利用子防护程序对系统的安全隐患进行修复时,能够调用安全性较好的子防护程序区中的第三子防护程序来对系统进行安全隐患修复,提高系统防护的安全性。
在一个实施例中,利用多个子防护程序修复系统的安全隐患的步骤可以包括:
获取第二数字签名;第二数字签名为主防护程序对第三子防护程序进行加密处理后生成的数字签名;将第二数字签名作用于第三子防护程序,触发第三子防护程序根据第二数字签名对主防护程序进行合法性校验;若校验结果为合法调用,则调用第三子防护程序修复系统的安全隐患。
本实施例主要是终端100中配置的主防护程序在调用多个子防护程序进行系统安全隐患修复之前,先对子防护程序的调用者的身份进行合法性校验,若校验结果为合法调用,则调用相应的子防护程序修复系统隐患,通过加密手段,保证程序调度的唯一。其中,主防护程序是指配置在终端100当中,用于调用子防护程序来对终端100配置的系统存在的安全隐患进行修复的程序,主防护程序可以调用子防护程序区中的第三子防护程序来修复系统隐患,在主防护程序调用第三子防护程序之前,为了确保子防护程序调用者的身份合法,可以对主防护程序进行身份校验,进一步确保系统防护的安全性,这样,可以在第一数字签名的基础上根据第二数字签名对子防护程序调用者的身份进行校验,以使子防护程序从服务器200下载到调用的过程经过二次校验,为系统提供更全面的安全保护。
具体的,主防护程序可以利用该主防护程序的私钥对第三子防护程序进行加密处理,获取第二数字签名,该第二数字签名可以由主防护程序在调用第三子防护程序之前发送到该第三子防护程序处进行校验,使得第三子防护程序可以根据该第二数字签名对主防护程序的身份进行合法性校验,判断第三子防护程序是否由合法的主防护程序调用,若是,则可以认为校验结果为合法调用,然后主防护程序可以对子防护程序区中的第三子防护程序进行调用,并启动该第三子防护程序对系统的安全隐患实施修复。
在一个实施例中,在利用多个子防护程序修复系统的安全隐患的步骤之前,可以包括如下步骤:将多个子防护程序加入系统的启动进程,以使系统启动时运行多个子防护程序。
本实施例中,多个子防护程序可以由终端100的系统在启动流程中运行,即由终端100的系统启动进程来唤醒多个子防护程序用于系统防护和安全隐患的修复。
具体的,子防护程序被终端100从服务器200下载以后,终端100可以通过主防护程序来子防护程序进行校验,将校验通过后的子防护程序加入到子防护程序区,还可以通过主防护程序将多个子防护程序加入到系统的启动进程当中,使得终端100的系统在启动时可以唤醒该多个子防护程序进行系统的安全隐患修复,其中,该主防护程序和子防护程序均可配置为无界面程序,即无需用户在终端100的界面进行操作,对系统的修复属于无感行为,在终端100开机过程中,即可完成防护操作,不影响用户对该终端100的其他功能进行正常使用。
以安卓系统为例,多个子防护程序可以由Android boot init.rc启动,跟随安卓设备开机启动过程,而该安卓设备还可以安卓有多个用户程序,这些用户程序通常存储在用户程序区当中。本实施例中,为了确保安卓系统的安全性,用户程序区可以由Androidboot程序将所有系统服务初始化完成后启动,即可以在启动用户程序区的用户程序之前,先将多个子防护程序唤醒并运行完成系统安全隐患服务的初始化,再启动用户程序,这样终端100可以通过子防护程序来对用户程序进行安全隐患的监测,对用户程序中的敏感程序、病毒程序进行检测和修复,对系统进行有效防护。
在终端100运行的过程当中,用户可以下载并安装用户程序到该终端100当中,子防护程序可以用于监测用户程序的安装过程,如果该子防护程序监测到该用户程序可能存在危害系统的安全隐患,则子防护程序可以将该用户程序设置为敏感程序,在该用户程序安装的过程当中弹出提示,提示用户该正在安装的用户程序存在危害系统的安全隐患,进一步有效地对系统进行安全防护。
服务器200除了可以用于维护子防护程序以外,还可以提供推荐的用户程序,推荐的用户程序是指通过子防护程序校验的程序,这些推荐的用户程序可以对应于不会危害到终端100的系统安全的用户程序,终端100可以从服务器200上下载该推荐的用户程序,将该推荐的用户程序加入到用户程序区当中进行使用,提高系统的安全性。
在一个实施例中,还提供一种系统安全隐患的修复方法,参考图3,图3为另一个实施例中系统安全隐患的修复方法的流程示意图,以该方法应用于图1中的服务器200为例进行说明,该系统安全隐患的修复方法可以包括以下步骤:
步骤S401,接收终端发送的安全隐患信息;安全隐患信息为终端的系统的安全隐患信息。
本步骤中,服务器200可以通过网络接收终端100发送的安全隐患信息,该安全隐患信息是指终端100上配置的系统存在的安全隐患信息,终端100可以获取其系统上存在的安全隐患信息。其中,系统可以是终端100上配置的操作系统,如安卓系统、Linux操作系统等。终端100的操作系统在运行过程当中,会存在如系统发生故障、被病毒或流氓软件攻击等安全隐患,安全隐患信息是指用于反映系统是否存在相关安全隐患的信息,例如,系统中存在哪些频繁占用高内存的程序、系统中存在哪些敏感权限程序等等,通过获取安全隐患信息能够明确系统中存在的安全隐患,如果系统存在频繁占用高内存的程序,那么用户在使用这些程序的过程中,这些程序就会频繁占据较多的系统资源,而且会经常进行内存交换,占用过高的CPU和GPU的资源,造成其他应用程序的卡顿,甚至导致操作系统崩溃;而系统中如果存在频繁读取敏感分区的程序、频繁申请系统敏感权限的程序,则这些程序在运行过程中会对其他应用程序进行试探性操作,如对应用程序中的敏感信息进行读取、修改,或对其他应用程序进行删除等等,对终端100的系统安全造成一定的安全隐患,因此,终端100可以获取其配置的操作系统的安全隐患信息,以对该操作系统中存在的安全隐患进行修复。
步骤S402,根据安全隐患信息生成安全防护策略。
本步骤主要是终端100将系统的安全隐患信息发送给服务器200后,服务器200可以根据该安全隐患信息生成相应的安全防护策略。在终端100访问服务器200的过程当中,终端100可以采用联网查询的方式访问服务器200,可以优先采用Linux命令访问服务器200,在Linux命令不满足时,可以采用Java进行网络访问。
其中,服务器200可以作为后台服务器来对安全隐患信息进行分析,从而制定出用于解决系统安全隐患的系统防护策略,服务器200可以对安全隐患信息进行分析,分析出终端100的系统中存在的各种类型的系统安全隐患,例如是否容易产生系统卡顿、系统是否容易崩溃、系统中的应用程序是否存在被修改的风险等等,还可以分析出这些系统安全隐患通常是由系统中存在的哪些程序导致的,例如系统中存在的程序A是否会对其他应用程序进行非法修改等等,然后针对分析出的这些系统安全隐患指定出相应的系统防护策略,若程序A会对其他应用程序进行非法修改,则相应的系统防护策略可以是对该程序A进行实时监控,当程序A申请对其他应用程序进行修改的权限时,提示用户该程序A存在危害系统安全的行为,相应的系统防护策略还可以是删除该程序A。这样,服务器200能够根据终端100提供的安全隐患信息制定出相应的安全防护策略,及时发现终端100的系统中存在一系列安全隐患,以对安全隐患信息进行针对性修复。
步骤S403,获取与安全防护策略相对应的多个子防护程序;多个子防护程序用于对不同类型的安全隐患进行修复。
本步骤中,服务器200可以根据安全防护策略获取多个子防护程序来对不同类型的系统安全隐患进行修复。具体的,在得到安全防护策略以后,服务器200可以获取与该安全防护策略相对应的多个子防护程序,而服务器200中可以预存有多个子防护程序,这些子防护程序可以分别用于对不同类型的系统安全隐患进行修复,这样,在服务器200确定了安全防护策略以后,可以根据该安全防护策略提取出相应的多个子防护程序来对终端100上配置的系统中存在的安全隐患进行针对性地修复,而且每个子防护程序可以对相应类型的系统安全隐患进行修复。例如,子防护程序B可以用于对系统中的应用程序存在被修改的风险的安全隐患进行修复,子防护程序B可以对系统的各个程序进行监控,当如程序A申请对其他应用程序进行修改的权限时,该子防护程序B可以提示用户该程序A存在危害系统安全的行为,而如果该程序A申请删除某应用程序的权限,则可以将该程序A进行卸载等等,而各个子防护程序的修复功能,可以根据实际的系统安全隐患进行配置。
而为了使得子防护程序的修复更有针对性,可以对系统安全隐患进行更细致地分类,使得子防护程序对系统中存在隐患的特定程序进行监控,如子防护程序B可以对系统中的应用程序存在被修改的风险的安全隐患进行修复,则可以将该系统安全隐患进一步分类为哪些程序会对其他应用程序进行非法修改,然后分别设置多个子防护程序来对这些程序进行监控,以修复系统的安全隐患。具体来说,假设系统中存在程序A1、程序A2和程序A3会对系统的其他应用程序进行非法修改,则可以分别设置子防护程序B1监控程序A1、子防护程序B2监控程序A2和子防护程序B3监控程序A3,当相应的程序申请对系统的其他应用程序进行非法修改时,提示用户存在危害系统安全的行为,以达到对系统的安全隐患进行修复的效果。
步骤S404,将多个子防护程序发送至终端,触发终端利用多个子防护程序修复系统的安全隐患。
服务器200在获取多个子防护程序后,可以将该多个子防护程序发送给终端100,终端100接收服务器200发送的多个子防护程序。其中,服务器200可以将多个子防护程序分别封装成多个子程序包,即将各个子防护程序分别封装成数据包,以多个子程序包的形式将子防护程序发送给终端100,在终端100接收子防护程序时,可以逐个接收子程序包,这样,在终端100每接收到一个子程序包时,即可从中提取相应的子防护程序用于系统的安全隐患修复,无需等到所有子防护程序被终端100接收完成后再将子防护程序用来修复系统的安全隐患,而且在设备无法连接网络或网络质量较差的情况之下,终端100可以先接收一部分子程序包进行安全隐患修复,在网络质量恢复时再访问服务器200下载其余的子程序包。终端100和服务器200还可以通过断点续传的方式进行子防护程序的传输,例如当终端100在下载子程序包A的过程中,可能该终端100会忽然断电或断网,采用断点续传的方式能够使得终端100在该终端100重新开机或网络联通时继续进行该子程序包A的下载,能够防止频繁使用网络数据,造成网络资源浪费。
服务器200还可以对系统安全隐患进行更细致地分类,相应地设置多个子防护程序来对系统中存在隐患的特定程序进行监控,在这种情况下,服务器200对子防护程序进行封装得到的子程序包的体积更小,更加便于终端100从服务器200下载和使用子防护程序进行系统修复。
终端100可以利用从服务器200接收的多个子防护程序修复该终端100配置的系统中存在的安全隐患。其中,由于终端100将系统的安全隐患信息发送给服务器200,服务器200可以作为修复安全隐患的后台服务器对该安全隐患信息进行分析,从而获取能够用于修复多种类型的系统安全隐患的子防护程序,因此终端100从服务器200接收到这些子防护程序以后,可以通过运行这些子防护程序来修复系统中存在的多种类型的安全隐患。例如,终端100接收的子防护程序可以包括子防护程序B1、子防护程序B2和子防护程序B3,假设子防护程序B1用于监控程序A1、子防护程序B2用于监控程序A2和子防护程序B3用于监控程序A3,其中,程序A1、程序A2和程序A3分别是终端100的系统中存在的会对该系统的其他应用程序进行非法修改的程序,则终端100可以执行子防护程序B1、子防护程序B2和子防护程序B3,使得子防护程序B1、子防护程序B2和子防护程序B3分别对程序A1、程序A2和程序A3进行监控,当程序A1、程序A2和/或程序A3对系统的其他应用程序进行非法修改时,提示用户相应的程序存在危害系统安全的行为,从而实现对系统的安全隐患进行修复的效果。
上述系统安全隐患的修复方法,终端可以获取系统的安全隐患信息,然后将该安全隐患信息发送给服务器,服务器可以根据该安全隐患信息生成安全防护策略,并获取与该安全防护策略相对应的多个子防护程序,这些子防护程序分别用于对多种类型的系统安全隐患进行修复,终端可以获取发送的多个子防护程序,并利用多个子防护程序来修复系统的安全隐患。该方案能够根据终端系统存在的安全隐患在服务器后台有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得终端能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,无需对系统进行恢复出厂设置,提高了对系统安全隐患的修复效率。
在一个实施例中,根据安全隐患信息生成安全防护策略的步骤可以包括:
获取历史信息;历史信息可以包括历史安全隐患信息,以及与历史安全隐患信息相匹配的历史安全防护策略;根据历史信息和安全隐患信息生成安全防护策略。
本实施例主要是服务器200可以根据历史信息和安全隐患信息生成安全防护策略,然后生成相应的子防护程序反馈给终端100进行系统的安全隐患修复。其中,历史信息可以包括历史安全隐患信息和与该历史安全隐患信息相匹配的历史安全防护策略,该历史安全防护策略可以是技术人员根据以往在修复系统的安全隐患时获取的安全隐患信息,制定的安全防护策略,也就是说,根据历史安全隐患信息可以查找出用于解决系统安全隐患的历史安全防护策略,这样可以明确技术人员以往是如何解决类似的系统安全隐患的,然后在服务器200从终端100获取到安全隐患信息后,可以将历史信息作为参考信息,根据以往的系统防护经验,更快速有效地制定出相应的安全防护策略,并获取相应的多个子防护程序反馈给终端100进行系统的安全隐患防护。
具体的,技术人员在以往针对安全隐患信息制定相应的安全防护策略后,可以将该安全隐患信息和相应的安全防护策略作为历史数据存储在服务器200当中,便于以后在制定新的安全防护策略时作为参考数据。终端100可以将安全隐患信息发送到服务器200,服务器200可以在接收到安全隐患信息后获取历史安全隐患信息和历史安全防护策略,将历史安全隐患信息和历史安全防护策略作为参考,制定出与当前的安全隐患信息相适应的安全防护策略,获取与该安全防护策略相对应的多个子防护程序,以实现对终端系统的安全隐患进行更快速有效的修复。
在一个实施例中,服务器可以接收终端发送的子程序更新请求,向终端发送用于第一子防护程序进行更新的第二子防护程序,上述系统安全隐患的修复方法还可以包括如下步骤:接收终端发送的子程序更新请求;根据子程序更新请求获取第二子防护程序;第二子防护程序用于更新第一子防护程序;第一子防护程序为多个子防护程序中待更新的子防护程序;将第二子防护程序发送至终端,触发终端将第二子防护程序替换第一子防护程序。
本实施例中,终端100在接收到多个子防护程序后,可以通过服务器200对子防护程序进行更新,以便利用更新后的子防护程序对系统进行更有效地防护。其中,终端100可以在多个子防护程序当中选择第一子防护程序,该第一子防护程序是指需要进行更新的子防护程序,第一子防护程度的数量可以是多个。
在终端100确定第一子防护程序后,可以向服务器200发送子程序更新请求,该子程序更新请求主要用于终端100向服务器200获取用于更新第一子防护程序的第二子防护程序,在服务器200接收到子程序更新请求之后,服务器200可以根据该子程序更新请求获取第二子防护程序。其中,第二子防护程序可以是多个,每个第二子防护程序分别对应各个第一子防护程序。也就是说,如果第一子防护程序包括第一子防护程序A1、第一子防护程序B1和第一子防护程序C1,则服务器200可以获取第二子防护程序A2、第二子防护程序B2和第二子防护程序B2,其中,第二子防护程序A2用于对第一子防护程序A1进行更新、第二子防护程序B2用于对第一子防护程序B1进行更新、第二子防护程序C2用于对第一子防护程序C1进行更新。这里的更新可以是对第一子防护程序进行版本升级,即将第一子防护程序的版本升级至目标本版,对第一子防护程序进行升级能够实现在后台服务器对子防护程序进行实时维护,从而终端100能够及时更新子防护程序,对系统进行更有效地维护。
服务器200在获取第二子防护程序后,可以将该第二子防护程序发送给终端100,终端100接收服务器200发送的第二子防护程序。其中,服务器200可以将第二子防护程序以数据包的形式进行封装,通过多个数据包将多个第二子防护程序发送给终端100,使得终端100接收到单独的数据包时,就能够从数据包中提取出该数据包携带的相应的第二子防护程序,从而便于终端100及时利用该第二子防护程序对第一子防护程序进行更新,其中,终端100可以将多个子防护程序中的第一子防护程序替换为第二子防护程序,从而完成对第一子防护程序的升级。
本实施例中,终端可以对多个子防护程序进行升级,在确定需要升级的第一子防护程序后,可以通过服务器获取用于第一子防护程序进行升级的第二子防护程序,然后终端能够基于第二子防护程序完成对第一子防护程序的升级,该方案能够及时更新终端系统的子防护程序,实现对系统更有效的安全防护和隐患修复。
在一个实施例中,在接收终端发送的子程序更新请求的步骤之前,还可以包括:
发布子程序更新信息,用于指示终端根据子程序更新信息确定第一子防护程序。
本实施例中,服务器200可以发布子程序更新信息,该子程序更新信息可以用于终端100确定第一子防护程序。其中,终端100可以根据服务器200发布的子程序更新信息,从而在多个子防护程序中确定需要更新的第一子防护程序。具体的,子程序更新信息是指用于子防护程序进行更新的相关信息,可以包括哪些子防护程序需要更新、子防护程序需要更新的内容有哪些等等,服务器200可以实时发布子程序更新信息,终端100访问服务器200时,可以获取服务器200发布的子程序更新信息,从而确定该终端100中的哪些子防护程序需要更新,将需要更新的子防护程序设置为第一子防护程序。
本实施例的方案能够便于技术人员在服务器200上发布子程序更新信息,其中,技术人员在后台制定新的系统防护策略,从而根据新的系统防护策略确定需要更新的子防护程序以及这些子防护程序需要更新的内容,以子程序更新信息的形式通过服务器200进行发布,这样,终端100在访问服务器200时,即可根据服务器200发布的子程序更新信息确定需要更新的第一子防护程序,有利于终端100及时根据更新子防护程序,对系统实施更有效的防护。
在一个实施例中,发布子程序更新信息的步骤,进一步用于指示终端从子程序更新信息中提取第一版本范围;确定各个子防护程序的当前版本;若子防护程序的当前版本为第一版本范围内的版本,则将子防护程序设为第一子防护程序。
本实施例主要是根据可更新的版本范围和子防护程序的当前版本选择需要更新的第一子防护程序。其中,服务器200发布子程序更新信息可以进一步用于指示终端100在该子程序更新信息当中提取第一版本范围,该第一版本范围主要用于指示将第一子防护程序的当前版本升级至目标版本,在提取出第一版本范围后,终端100可以确定各个子防护程序的当前版本,然后将该当前版本与第一版本范围进行比对,如果子防护程序的当前版本在第一版本范围之内,则可以将该子防护程序设为第一子防护程序,也就是说,如果子防护程序的当前版本在第一版本范围之内,说明该子防护程序可以由当前版本升级至目标版本。
具体的,技术人员可以将版本更新策略以子程序更新信息的形式发布在服务器200上,版本更新策略可以包括:可更新最小版本、可更新最高版本和目标版本,其中,可更新最小版本是指子防护程序最小在此版本,可更新最高版本是指子防护程序最高在此版本,而可更新最小版本和可更新最高版本形成第一版本范围,即在此第一版本范围内的版本,才能进行更新到目标版本。例如,在终端100当中,子防护程序的当前版本为2.0,服务器200发布的版本更新策略为:可更新最小版本3.0,可更新最大版本5.0以及目标版本7.0,由于子防护程序的当前版本为2.0,不在可更新最小版本3.0至可更新最大版本5.0的范围之内,所以不对该子防护程序进行更新,若该子防护程序的当前版本为3.0,则可以将该子防护程序从当前版本3.0升级至目标版本7.0。
本实施例的技术方案可以结合子防护程序的当前版本以及可用于子防护程序更新的版本范围,能够有针对性地对各子防护程序进行更新,提高系统安全隐患的修复效果。
在一个实施例中,服务器可以发布主防护程序更新信息,用于终端对主防护程序进行更新,可以包括如下步骤:
发布主防护程序更新信息;主防护程序更新信息用于指示终端根据主防护程序更新信息获取第二版本范围,获取主防护程序的当前版本,若主防护程序的当前版本为第二版本范围内的版本,则对主防护程序进行更新;其中,主防护程序为用于调用子防护程序对系统的安全隐患进行修复的程序。
其中,终端100可以配置主防护程序作为防护程序的主体和架构,与相关子程序构建出一个具备系统防护、内存清理和远程调试等功能的系统防护环境。其中,主防护程序是指用于调用子防护程序对终端配置的系统的安全隐患进行修复的程序,子防护程序的数量可以是多个,多个子防护程序可以在主防护程序的调用下实施对系统的安全隐患进行修复。主防护程序还可以为多个子防护程序进行升级,例如主防护程序可以在多个子防护程序当中确定第一子防护程序,然后从服务器200下载第二子防护程序,将第二子防护程序替换第一子防护程序完成对第一子防护程序的更新升级。
本实施例中,终端100可以对主防护程序进行更新,服务器200可以用于发布主防护程序更新信息,该主防护程序更新信息是指用于终端100的主防护程序进行更新的相关信息,而主防护程序主要用于对多个子防护程序的调用以实现对系统的安全隐患进行修复,对主防护进行更新,有利于终端100调整多个子防护程序的调用策略对系统实现更有效的安全隐患修复。其中,技术人员可以在后台服务器200维护主防护程序的更新信息,并通过服务器200发布主防护程序更新信息,终端100在访问服务器200时,可以获取该主防护程序更新信息,用于对终端100上配置的主防护程序进行更新。
终端100可以从获取的主防护程序更新信息中提取第二版本范围,该第二版本范围主要用于指示将主防护程序的当前版本升级至目标版本。终端100可以在获取第二版本范围后,确定主防护程序的当前版本,然后终端100可以将主防护程序的当前版本与第二版本范围进行比对,如果主防护程序的当前版本在第二版本范围内,说明该主防护程序可以从当前版本升级至目标版本,终端100可以通过服务器200对该主防护程序进行更新。
在本实施例当中,技术人员可以将主防护程序的版本更新策略以主防护程序更新信息的形式发布在服务器200上,版本更新策略可以包括:可更新最小版本、可更新最高版本和目标版本,其中,可更新最小版本是指该主防护程序最小在此版本,可更新最高版本是指该主防护程序最高在此版本,而可更新最小版本和可更新最高版本形成第二版本范围,即在此第二版本范围内的版本,才能进行更新到目标版本。例如,在终端100当中,主防护程序的当前版本为2.0,服务器200发布的版本更新策略为:可更新最小版本3.0,可更新最大版本5.0以及目标版本7.0,由于主防护程序的当前版本为2.0,不在可更新最小版本3.0至可更新最大版本5.0的范围之内,所以不对该主防护程序进行更新,若该主防护程序的当前版本为3.0,则可以将该主防护程序从当前版本3.0升级至目标版本7.0。
本实施例的技术方案可以结合主防护程序的当前版本以及可用于主防护程序更新的版本范围,能够有针对性地对主防护程序进行更新,对主防护程序进行更新,能够为主防护程序提供更有效的系统防护策略,以使主防护程序能更有效地调用相关子防护程序来对系统安全隐患进行修复,提高系统安全隐患的修复效果。
在一个实施例中,还可以通过如下步骤将子防护程序加入到子防护程序区:
对多个子防护程序进行加密处理,生成第一数字签名;将第一数字签名发送至终端;第一数字签名用于指示终端根据第一数字签名对多个子防护程序进行校验,将第三子防护程序加入子防护程序区;第三子防护程序为多个子防护程序中的通过校验的子防护程序。
其中,终端100可以对接收的子防护程序进行安全校验,经过安全校验后,可以将子防护程序加入到子防护程序区。其中,该子防护程序区是终端100中设置的用于容纳子防护程序的区域,而加入到该子防护程序区的子防护程序都需要先经过校验,以确保该子防护区域中的子防护程序的安全性,这样,终端100可以调用或启动该子防护区域中的经过安全校验的子防护程序来对系统的安全隐患进行修复,提高系统防护的安全性。
本实施例中,服务器200在获取多个子防护程序后,可以用服务器200的私钥对该多个子防护程序进行加密处理,生成第一数字签名并发送给终端100,终端100可以在接收到服务器200发送的多个子防护程序后,还获取服务器200生成的第一数字签名,然后利用该第一数字签名校验该多个子防护程序,根据校验结果可以判断该多个子防护程序是否由服务器200发送以及该多个子防护程序的数据是否被非法篡改,如果子防护程序的校验结果为由服务器200发送且数据未被篡改,则可以认为该子防护程序通过校验,将该子防护程序设为第三子防护程序,然后可以将该第三子防护程序加入到子防护程序区,这样在终端100利用子防护程序对系统的安全隐患进行修复时,能够调用安全性较好的子防护程序区中的第三子防护程序来对系统进行安全隐患修复,提高系统防护的安全性。
在一个实施例中,为了更清晰阐明本发明各实施例的技术方案,基于如图1所示的终端100和服务器200对本发明各实施例提供的系统安全隐患的修复方法进行说明,参考图4,图4为一个实施例中统安全隐患的修复方法的信令图,该系统安全隐患的修复方法可以包括如下步骤:
步骤S1001,获取系统的安全隐患信息。
本步骤中,终端100可以获取该终端100上配置的操作系统的安全隐患信息,以对该操作系统中存在的安全隐患进行修复。
步骤S1002,将安全隐患信息发送至服务器。
终端100可以将获取的安全隐患信息发送给服务器200,其中,终端100可以采用联网查询的方式访问服务器200,可以优先采用Linux命令访问服务器200,在Linux命令不满足时,可以采用Java进行网络访问。
步骤S1003,根据安全隐患信息生成安全防护策略,获取与该安全防护策略相对应的多个子防护程序。
服务器200可以根据终端100发送的安全隐患信息生成相应的安全防护策略,然后根据该安全防护策略获取多个子防护程序来对不同类型的系统安全隐患进行修复。其中,服务器200可以作为后台服务器来对终端100的安全隐患信息进行分析,从而制定出用于解决系统安全隐患的系统防护策略,服务器200可以对安全隐患信息进行分析,分析出终端100的系统中存在的各种类型的系统安全隐患。在得到安全防护策略以后,服务器200可以获取与该安全防护策略相对应的多个子防护程序,而服务器200中可以预存有多个子防护程序,这些子防护程序可以分别用于对不同类型的系统安全隐患进行修复。
步骤S1004,将多个子防护程序发送至终端。
服务器200在获取多个子防护程序后,将该多个子防护程序发送给终端100,终端100接收服务器200发送的多个子防护程序。
步骤S1005,利用多个子防护程序修复系统的安全隐患。
本步骤中,终端100可以利用从服务器200接收的多个子防护程序修复该终端100配置的系统中存在的安全隐患。其中,终端100将系统的安全隐患信息发送给服务器200,服务器200可以作为修复安全隐患的后台服务器对该安全隐患信息进行分析,从而获取能够用于修复多种类型的系统安全隐患的子防护程序,因此终端100从服务器200接收到这些子防护程序以后,可以通过运行这些子防护程序来修复系统中存在的多种类型的安全隐患。
本发明各实施例提供的系统安全隐患的修复方法,可以具有如下优点:
终端可以采用多个子防护程序来对系统存在的安全隐患进行针对性修复,而不同的子防护程序可以针对不同类型的安全隐患来对系统进行安全防护,即该系统安全隐患的修复方法开拓出微修复技术来替换传统的系统安全隐患的修复方式,而且子防护程序的数据包体积更小,便于终端下载和使用;可以通过后台服务器对终端系统的安全隐患信息进行数据侦测和对相应的安全隐患实施防护和修复,快速便捷;还可以实时监控终端系统的安全隐患,能够及时更新系统的子防护程序对终端系统进行永久防护,为系统安全保驾护航。
在一个实施例中,提供了一种系统安全隐患的修复装置,参考图5,图5为一个实施例中系统安全隐患的修复装置的结构框图,该系统安全隐患的修复装置可以包括:
信息获取模块101,用于获取系统的安全隐患信息;
信息发送模块102,用于将安全隐患信息发送至服务器;安全隐患信息用于指示服务器生成安全防护策略,获取与安全防护策略相对应的多个子防护程序;多个子防护程序分别用于对多种类型的系统安全隐患进行修复;
程序接收模块103,用于接收服务器发送的多个子防护程序;
隐患修复模块104,用于利用多个子防护程序修复系统的安全隐患。
在一个实施例中,还可以包括:
第一程序确定单元,用于确定第一子防护程序;该第一子防护程序为多个子防护程序中待更新的子防护程序;
第一程序获取单元,用于向服务器发送子程序更新请求,触发服务器根据子程序更新请求获取第二子防护程序;该第二子防护程序用于更新第一子防护程序;
程序接收单元,用于接收服务器发送的第二子防护程序;
第一替换单元,用于将第二子防护程序替换第一子防护程序。
在一个实施例中,第一程序确定单元进一步用于:
获取服务器发布的子程序更新信息;根据子程序更新信息确定第一子防护程序。
在一个实施例中,第一程序确定单元进一步用于:
从子程序更新信息中提取第一版本范围;确定各个子防护程序的当前版本;若子防护程序的当前版本为第一版本范围内的版本,则将子防护程序设为第一子防护程序。
在一个实施例中,还可以包括:
第一签名获取单元,用于获取服务器生成的第一数字签名;该第一数字签名为服务器对多个子防护程序进行加密处理后生成的数字签名;
第一校验单元,用于根据第一数字签名对多个子防护程序进行校验;
程序处理单元,用于将第三子防护程序加入子防护程序区;第三子防护程序为多个子防护程序中的通过校验的子防护程序。
在一个实施例中,隐患修复模块104进一步用于:
获取第二数字签名;第二数字签名为主防护程序对第三子防护程序进行加密处理后生成的数字签名;将第二数字签名作用于第三子防护程序,触发第三子防护程序根据第二数字签名对主防护程序进行合法性校验;若校验结果为合法调用,则调用第三子防护程序修复系统的安全隐患。
在一个实施例中,安全隐患信息进一步用于指示服务器获取历史信息,根据历史信息和安全隐患信息生成安全防护策略,生成与安全防护策略相对应的多个子防护程序;历史信息可以包括历史安全隐患信息,以及与历史安全隐患信息相匹配的历史安全防护策略。
在一个实施例中,安全隐患信息进一步用于指示服务器根据安全防护策略生成的多个初始子防护程序,利用测试系统对多个初始子防护程序进行测试,根据测试结果获取多个子防护程序;测试系统为基于安全隐患信息构建的测试系统。
在一个实施例中,隐患修复模块104进一步用于:
将多个子防护程序加入系统的启动进程,以使系统启动时运行多个子防护程序修复安全隐患。
在一个实施例中,还可以包括:
更新信息获取单元,用于获取服务器发布的主防护程序更新信息;主防护程序更新信息用于主防护程序进行更新;
第一范围获取单元,用于根据主防护程序更新信息获取第二版本范围;
第一版本获取单元,用于获取主防护程序的当前版本;
第一更新单元,用于若主防护程序的当前版本为第二版本范围内的版本,则对主防护程序进行更新。
在一个实施例中,还提供了一种系统安全隐患的修复装置,参考图6,图6为另一个实施例中系统安全隐患的修复装置的结构框图,该系统安全隐患的修复装置可以包括:
信息接收模块401,用于接收终端发送的安全隐患信息;安全隐患信息为终端的系统的安全隐患信息;
策略生成模块402,用于根据安全隐患信息生成安全防护策略;
程序获取模块403,用于获取与安全防护策略相对应的多个子防护程序;多个子防护程序用于对不同类型的安全隐患进行修复;
程序发送模块404,用于将多个子防护程序发送至终端,触发终端利用多个子防护程序修复系统的安全隐患。
在一个实施例中,策略生成模块402进一步用于:
获取历史信息;历史信息可以包括历史安全隐患信息,以及与历史安全隐患信息相匹配的历史安全防护策略;根据历史信息和安全隐患信息生成安全防护策略。
在一个实施例中,还可以包括:
请求接收单元,用于接收终端发送的子程序更新请求;
第二程序获取单元,用于根据子程序更新请求获取第二子防护程序;第二子防护程序用于更新第一子防护程序;第一子防护程序为多个子防护程序中待更新的子防护程序;
第二替换单元,用于将第二子防护程序发送至终端,触发终端将第二子防护程序替换第一子防护程序。
在一个实施例中,还可以包括:
第一发布单元,用于发布子程序更新信息,用于指示终端根据子程序更新信息确定第一子防护程序。
在一个实施例中,第一发布单元进一步用于指示终端从子程序更新信息中提取第一版本范围;确定各个子防护程序的当前版本;若子防护程序的当前版本为第一版本范围内的版本,则将子防护程序设为第一子防护程序。
在一个实施例中,还可以包括:
签名生成单元,用于对多个子防护程序进行加密处理,生成第一数字签名;
签名发送单元,用于将第一数字签名发送至终端;第一数字签名用于指示终端根据第一数字签名对多个子防护程序进行校验,将第三子防护程序加入子防护程序区;第三子防护程序为多个子防护程序中的通过校验的子防护程序。
在一个实施例中,还可以包括:
第二发布单元,用于发布主防护程序更新信息;主防护程序更新信息用于指示终端根据主防护程序更新信息获取第二版本范围,获取主防护程序的当前版本,若主防护程序的当前版本为第二版本范围内的版本,则对主防护程序进行更新。
本发明的系统安全隐患的修复装置与本发明的系统安全隐患的修复方法一一对应,关于系统安全隐患的修复装置的具体限定可以参见上文中对于系统安全隐患的修复方法的限定,在上述系统安全隐患的修复方法的实施例阐述的技术特征及其有益效果均适用于系统安全隐患的修复装置的实施例中,在此不再赘述。上述系统安全隐患的修复装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种修复系统,可以用于修复包括但不限于是安卓系统等终端系统的系统安全隐患,本实施例以安卓终端为例进行说明,参考图7,图7为一个实施例中修复系统的结构示意图,该修复系统可以包括:安卓终端300和服务器200;其中,
安卓终端300,可以用于通过主防护程序获取安卓系统的安全隐患信息,将安全隐患信息发送至服务器200;
服务器200,可以用于接收安全隐患信息,根据安全隐患信息生成安全防护策略,获取与安全防护策略相对应的多个子防护程序,发送至安卓终端300;多个子防护程序用于对不同类型的系统安全隐患进行修复;
安卓终端300还用于接收多个子防护程序,利用多个子防护程序修复安卓系统的安全隐患。
本实施例中,安卓终端300为配置有安卓系统的终端设备,安卓系统在行过程当中,会存在安卓系统发生故障、被病毒或流氓软件攻击等安全隐患,安卓终端300可以通过配置相应的防护程序来对安全隐患进行修复,其中,安卓终端300可以配置主防护程序和多个子防护程序,主防护程序作为防护程序的主体和架构,与相关子程序构建出一个具备系统防护、内存清理和远程调试等功能的系统防护环境,主防护程序可以调用子防护程序对安卓系统的安全隐患进行修复的程序,该子防护程序的数量可以是多个,多个子防护程序可以在主防护程序的调用下实施对安卓系统的安全隐患进行修复,该多个子防护程序可以通过主防护程序从服务器200上下载。
安卓终端300可以通过主防护程序获取安卓系统的安全隐患信息,然后安卓终端300还通过该主防护程序将安全隐患信息发送给服务器200,服务器200可以针对该安全隐患信息制定出相应的安全防护策略,并获取与该安全防护策略相对应的多个子防护程序,多个子防护程序可以用于对不同类型的系统安全隐患进行修复,然后服务器200可以将这些子防护程序发送安卓终端300。
安卓终端300可以通过主防护程序接收这些子防护程序并对该子防护程序进行校验,校验该子防护程序是否由服务器200发送的以及这些子防护程序的数据是否被篡改等等。在校验通过以后,主防护程序可以用于将校验通过的子防护程序加入到子防护程序区当中,该子防护程序区可以用来容纳子防护程序。
在对系统进行安全隐患修复时,主防护程序可以调用和启动子防护程序区中的子防护程序,在调用子防护程序之前,子防护程序还可以对调用者的身份进行合法性验证,这样,在子防护程序的下载和调用的过程中进行二次校验,能够进一步提高安卓系统防护的安全性。
主防护程序还可以将子防护程序加入安卓系统的启动进程当中,在安卓系统启动时,运行该多个子防护程序进行安全隐患的修复,即多个子防护程序可以由Android bootinit.rc启动,跟随安卓设备开机启动过程。这些子防护程序在启动以后,可以对安卓系统的安全隐患进行修复,例如可以对安卓系统中的应用程序进行监测。
安卓终端300上可以安装有多个用户程序,这些用户程序通常存储在安卓终端300的用户程序区当中,子防护程序在启动以后可以对用户程序进行安全隐患的监测,对用户程序中的敏感程序、病毒程序进行检测和修复,对系统进行有效防护。在安卓终端300运行的过程当中,用户可以下载并安卓用户程序到安卓终端300上,子防护程序可以用于监测用户程序的安装过程,如果该子防护程序监测到该用户程序可能存在危害系统的安全隐患,则子防护程序可以将该用户程序设置为敏感程序,在该用户程序安装的过程当中弹出提示,提示用户该正在安装的用户程序存在危害系统的安全隐患,进一步有效地对安卓系统进行安全防护。
服务器200除了可以用于维护子防护程序如提供子防护程序的下载和更新等服务以外,还可以用于提供推荐的用户程序,推荐的用户程序是指通过子防护程序校验的程序,这些推荐的用户程序可以对应于不会危害到终端100的系统安全的用户程序,安卓终端300可以从服务器200上下载该推荐的用户程序,将该推荐的用户程序加入到用户程序区当中进行使用,提高安卓系统的安全性。
上述修复系统,安卓终端可以通过其上配置的主防护程序获取安卓系统的安全隐患信息,然后通过该主防护程序将安全隐患信息发送给服务器,服务器可以根据该安全隐患信息生成安全防护策略,并获取与该安全防护策略相对应的多个子防护程序,这些子防护程序分别用于对多种类型的系统安全隐患进行修复,安卓终端可以获取发送的多个子防护程序,并利用多个子防护程序来修复安卓系统的安全隐患。该方案能够根据安卓终端的安卓系统中存在的安全隐患在服务器后台有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得安卓终端能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,无需对安卓系统进行恢复出厂设置,提高了对安卓系统安全隐患的修复效率。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示,图8为一个实施例中计算机设备的内部结构图。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库可以用于存储安全隐患信息、安全防护策略和子防护程序等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种系统安全隐患的修复方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示,图9为另一个实施例中计算机设备的内部结构图。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种系统安全隐患的修复方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8和图9中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上任一项实施例所述的系统安全隐患的修复方法。
上述计算机设备,通过所述处理器上运行的计算机程序,能够根据终端系统存在的安全隐患在服务器后台有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得终端能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,无需对系统进行恢复出厂设置,提高了对系统安全隐患的修复效率。
本领域普通技术人员可以理解实现如上任一项实施例所述的系统安全隐患的修复方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
据此,在一个实施例中还提供一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上任一项实施例所述的系统安全隐患的修复方法。
上述计算机可读存储介质,通过其存储的计算机程序,能够根据终端系统存在的安全隐患在服务器后台有针对性地制定出安全防护策略,并获取相应的多个子防护程序,使得终端能够基于多个子防护程序来对系统中存在的各种类型的安全隐患进行针对性地修复,无需对系统进行恢复出厂设置,提高了对系统安全隐患的修复效率。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (25)
1.一种系统安全隐患的修复方法,其特征在于,包括步骤:
获取系统的安全隐患信息;
将所述安全隐患信息发送至服务器;所述安全隐患信息用于指示所述服务器生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序分别用于对多种类型的系统安全隐患进行修复;
接收所述服务器发送的所述多个子防护程序;
利用所述多个子防护程序修复所述系统的安全隐患。
2.根据权利要求1所述的系统安全隐患的修复方法,其特征在于,还包括步骤:
确定第一子防护程序;所述第一子防护程序为所述多个子防护程序中待更新的子防护程序;
向所述服务器发送子程序更新请求,触发所述服务器根据所述子程序更新请求获取第二子防护程序;所述第二子防护程序用于更新所述第一子防护程序;
接收所述服务器发送的所述第二子防护程序;
将所述第二子防护程序替换所述第一子防护程序。
3.根据权利要求2所述的系统安全隐患的修复方法,其特征在于,所述确定第一子防护程序的步骤包括:
获取所述服务器发布的子程序更新信息;
根据所述子程序更新信息确定所述第一子防护程序。
4.根据权利要求3所述的系统安全隐患的修复方法,其特征在于,所述根据所述子程序更新信息确定所述第一子防护程序的步骤包括:
从所述子程序更新信息中提取第一版本范围;
确定各个所述子防护程序的当前版本;
若所述子防护程序的当前版本为所述第一版本范围内的版本,则将所述子防护程序设为所述第一子防护程序。
5.根据权利要求1所述的系统安全隐患的修复方法,其特征在于,还包括步骤:
获取所述服务器生成的第一数字签名;所述第一数字签名为所述服务器对所述多个子防护程序进行加密处理后生成的数字签名;
根据所述第一数字签名对所述多个子防护程序进行校验;
将第三子防护程序加入子防护程序区;所述第三子防护程序为所述多个子防护程序中的通过校验的子防护程序。
6.根据权利要求5所述的系统安全隐患的修复方法,其特征在于,所述利用所述多个子防护程序修复所述系统的安全隐患的步骤包括:
获取第二数字签名;所述第二数字签名为主防护程序对所述第三子防护程序进行加密处理后生成的数字签名;
将所述第二数字签名作用于所述第三子防护程序,触发所述第三子防护程序根据所述第二数字签名对所述主防护程序进行合法性校验;
若校验结果为合法调用,则调用所述第三子防护程序修复所述系统的安全隐患。
7.根据权利要求1所述的系统安全隐患的修复方法,其特征在于,所述利用所述多个子防护程序修复所述系统的安全隐患的步骤包括:
通过所述多个子防护程序对所述系统的多种类型的系统安全隐患进行监测,根据监测结果对所述系统的安全隐患进行防护。
8.根据权利要求1所述的系统安全隐患的修复方法,其特征在于,所述安全隐患信息进一步用于指示所述服务器获取历史信息,根据所述历史信息和安全隐患信息生成安全防护策略,生成与所述安全防护策略相对应的多个子防护程序;所述历史信息包括历史安全隐患信息,以及与所述历史安全隐患信息相匹配的历史安全防护策略。
9.根据权利要求8所述的系统安全隐患的修复方法,其特征在于,所述安全隐患信息进一步用于指示所述服务器根据所述安全防护策略生成的多个初始子防护程序,利用测试系统对所述多个初始子防护程序进行测试,根据测试结果获取所述多个子防护程序;所述测试系统为基于所述安全隐患信息构建的测试系统。
10.根据权利要求1所述的系统安全隐患的修复方法,其特征在于,在所述利用所述多个子防护程序修复所述系统的安全隐患的步骤的之前,还包括:
将所述多个子防护程序加入所述系统的启动进程,以使所述系统启动时运行所述多个子防护程序。
11.根据权利要求1所述的系统安全隐患的修复方法,其特征在于,还包括步骤:
获取所述服务器发布的主防护程序更新信息;所述主防护程序更新信息用于主防护程序进行更新;
根据所述主防护程序更新信息对所述主防护程序进行更新。
12.根据权利要求11所述的系统安全隐患的修复方法,其特征在于,所述根据所述主防护程序更新信息对所述主防护程序进行更新的步骤包括:
根据所述主防护程序更新信息获取第二版本范围;
获取所述主防护程序的当前版本;
若所述主防护程序的当前版本为所述第二版本范围内的版本,则对所述主防护程序进行更新。
13.一种系统安全隐患的修复方法,其特征在于,包括步骤:
接收终端发送的安全隐患信息;所述安全隐患信息为所述终端的系统的安全隐患信息;
根据所述安全隐患信息生成安全防护策略;
获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序用于对不同类型的安全隐患进行修复;
将所述多个子防护程序发送至所述终端,触发所述终端利用所述多个子防护程序修复所述系统的安全隐患。
14.根据权利要求13所述的系统安全隐患的修复方法,其特征在于,所述根据所述安全隐患信息生成安全防护策略的步骤包括:
获取历史信息;所述历史信息包括历史安全隐患信息,以及与所述历史安全隐患信息相匹配的历史安全防护策略;
根据所述历史信息和安全隐患信息生成安全防护策略。
15.根据权利要求14所述的系统安全隐患的修复方法,其特征在于,还包括步骤:
接收所述终端发送的子程序更新请求;
根据所述子程序更新请求获取第二子防护程序;所述第二子防护程序用于更新第一子防护程序;所述第一子防护程序为所述多个子防护程序中待更新的子防护程序;
将所述第二子防护程序发送至所述终端,触发所述终端将所述第二子防护程序替换所述第一子防护程序。
16.根据权利要求15所述的系统安全隐患的修复方法,其特征在于,在所述接收所述终端发送的子程序更新请求的步骤之前,还包括:
发布子程序更新信息,用于指示所述终端根据所述子程序更新信息确定所述第一子防护程序。
17.根据权利要求16所述的系统安全隐患的修复方法,其特征在于,所述发布子程序更新信息的步骤,进一步用于指示所述终端从所述子程序更新信息中提取第一版本范围;确定各个所述子防护程序的当前版本;若所述子防护程序的当前版本为所述第一版本范围内的版本,则将所述子防护程序设为所述第一子防护程序。
18.根据权利要求13所述的系统安全隐患的修复方法,其特征在于,还包括步骤:
对所述多个子防护程序进行加密处理,生成第一数字签名;
将所述第一数字签名发送至所述终端;所述第一数字签名用于指示所述终端根据所述第一数字签名对所述多个子防护程序进行校验,将第三子防护程序加入子防护程序区;所述第三子防护程序为所述多个子防护程序中的通过校验的子防护程序。
19.根据权利要求13所述的系统安全隐患的修复方法,其特征在于,还包括步骤:
发布主防护程序更新信息;所述主防护程序更新信息用于指示所述终端根据所述主防护程序更新信息对所述主防护程序进行更新。
20.根据权利要求19所述的系统安全隐患的修复方法,其特征在于,所述主防护程序更新信息进一步用于指示所述终端根据所述主防护程序更新信息获取第二版本范围,获取所述主防护程序的当前版本,若所述主防护程序的当前版本为所述第二版本范围内的版本,则对所述主防护程序进行更新。
21.一种系统安全隐患的修复装置,其特征在于,包括:
信息获取模块,用于获取系统的安全隐患信息;
信息发送模块,用于将所述安全隐患信息发送至服务器;所述安全隐患信息用于指示所述服务器生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序分别用于对多种类型的系统安全隐患进行修复;
程序接收模块,用于接收所述服务器发送的所述多个子防护程序;
隐患修复模块,用于利用所述多个子防护程序修复所述系统的安全隐患。
22.一种系统安全隐患的修复装置,其特征在于,包括:
信息接收模块,用于接收终端发送的安全隐患信息;所述安全隐患信息为所述终端的系统的安全隐患信息;
策略生成模块,用于根据所述安全隐患信息生成安全防护策略;
程序获取模块,用于获取与所述安全防护策略相对应的多个子防护程序;所述多个子防护程序用于对不同类型的安全隐患进行修复;
程序发送模块,用于将所述多个子防护程序发送至所述终端,触发所述终端利用所述多个子防护程序修复所述系统的安全隐患。
23.一种修复系统,用于修复终端系统的系统安全隐患,其特征在于,包括:终端和服务器;其中,
所述终端用于通过主防护程序获取终端系统的安全隐患信息,将所述安全隐患信息发送至所述服务器;
所述服务器用于接收所述安全隐患信息,根据所述安全隐患信息生成安全防护策略,获取与所述安全防护策略相对应的多个子防护程序,发送至所述终端;所述多个子防护程序用于对不同类型的系统安全隐患进行修复;
所述终端还用于接收所述多个子防护程序,利用所述多个子防护程序修复所述终端系统的安全隐患。
24.一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至20任一项所述的系统安全隐患的修复方法的步骤。
25.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至20任一项所述的系统安全隐患的修复方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910126209.5A CN109885430B (zh) | 2019-02-20 | 2019-02-20 | 系统安全隐患的修复方法、装置、修复系统、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910126209.5A CN109885430B (zh) | 2019-02-20 | 2019-02-20 | 系统安全隐患的修复方法、装置、修复系统、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109885430A true CN109885430A (zh) | 2019-06-14 |
CN109885430B CN109885430B (zh) | 2021-06-29 |
Family
ID=66928536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910126209.5A Active CN109885430B (zh) | 2019-02-20 | 2019-02-20 | 系统安全隐患的修复方法、装置、修复系统、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109885430B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770372A (zh) * | 2008-12-31 | 2010-07-07 | 亚旭电脑股份有限公司 | 固件更新系统、方法以及固件更新系统之固件建构方法 |
CN103309694A (zh) * | 2012-03-14 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 应用程序更新方法和装置 |
CN103366115A (zh) * | 2013-07-03 | 2013-10-23 | 中国联合网络通信集团有限公司 | 安全性检测方法和装置 |
WO2015081829A1 (en) * | 2013-12-06 | 2015-06-11 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for preventing execution of remote codes of application operation in a browser |
CN106161373A (zh) * | 2015-04-10 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 一种安全防护信息提示方法、安全监控装置以及系统 |
CN107426173A (zh) * | 2017-06-06 | 2017-12-01 | 北京奇虎科技有限公司 | 文件防护方法及装置 |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、系统、存储介质和电子设备 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
CN109271184A (zh) * | 2018-08-28 | 2019-01-25 | 苏州浪潮智能软件有限公司 | 一种基于远程升级版本安全防护的方法 |
-
2019
- 2019-02-20 CN CN201910126209.5A patent/CN109885430B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770372A (zh) * | 2008-12-31 | 2010-07-07 | 亚旭电脑股份有限公司 | 固件更新系统、方法以及固件更新系统之固件建构方法 |
CN103309694A (zh) * | 2012-03-14 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 应用程序更新方法和装置 |
CN103366115A (zh) * | 2013-07-03 | 2013-10-23 | 中国联合网络通信集团有限公司 | 安全性检测方法和装置 |
WO2015081829A1 (en) * | 2013-12-06 | 2015-06-11 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for preventing execution of remote codes of application operation in a browser |
CN106161373A (zh) * | 2015-04-10 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 一种安全防护信息提示方法、安全监控装置以及系统 |
CN107426173A (zh) * | 2017-06-06 | 2017-12-01 | 北京奇虎科技有限公司 | 文件防护方法及装置 |
CN108063755A (zh) * | 2017-11-08 | 2018-05-22 | 携程旅游信息技术(上海)有限公司 | 漏洞扫描方法、系统、存储介质和电子设备 |
CN109271184A (zh) * | 2018-08-28 | 2019-01-25 | 苏州浪潮智能软件有限公司 | 一种基于远程升级版本安全防护的方法 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109885430B (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10659237B2 (en) | System and method for verifying integrity of an electronic device | |
JP5646631B2 (ja) | デバイスの監査 | |
CN105354050B (zh) | 一种智能终端的应用软件调用方法 | |
CN107463838B (zh) | 基于sgx的安全监控方法、装置、系统及存储介质 | |
KR20180093038A (ko) | 신뢰 실행 환경을 갖는 모바일 디바이스 | |
CN104063788B (zh) | 一种移动平台可信支付系统及方法 | |
CN104956374A (zh) | 用于软件防回滚恢复的方法 | |
US20160275019A1 (en) | Method and apparatus for protecting dynamic libraries | |
CN104335220A (zh) | 用于防止和检测安全威胁的方法和系统 | |
CN106355081A (zh) | 一种安卓程序启动校验方法和装置 | |
CN105656860A (zh) | Android系统的安全管控方法、装置及其系统 | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN108595950A (zh) | 一种结合远程认证的sgx安全增强方法 | |
CN113467784A (zh) | 应用程序处理方法及其装置、计算机可读存储介质 | |
KR20110072111A (ko) | 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법 | |
EP3176723B1 (en) | Computer system and operating method therefor | |
CN113127873A (zh) | 堡垒机的可信度量系统及电子设备 | |
CN106127054B (zh) | 一种面向智能设备控制指令的系统级安全防护方法 | |
CN109446785B (zh) | 一种智能卡及其个人化数据的存储管理方法 | |
CN103795905A (zh) | 一种网络摄像机可信启动方法 | |
US11755741B2 (en) | Trusted boot-loader authentication | |
CN109885430A (zh) | 系统安全隐患的修复方法、装置、修复系统、设备和介质 | |
Nazar et al. | Rooting Android–Extending the ADB by an auto-connecting WiFi-accessible service | |
Ham et al. | DroidVulMon--Android Based Mobile Device Vulnerability Analysis and Monitoring System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |