CN109918871A - 一种信息安全软件的命令下发方法及系统 - Google Patents
一种信息安全软件的命令下发方法及系统 Download PDFInfo
- Publication number
- CN109918871A CN109918871A CN201910191418.8A CN201910191418A CN109918871A CN 109918871 A CN109918871 A CN 109918871A CN 201910191418 A CN201910191418 A CN 201910191418A CN 109918871 A CN109918871 A CN 109918871A
- Authority
- CN
- China
- Prior art keywords
- request
- webpage
- analysis program
- arbitration system
- information security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002716 delivery method Methods 0.000 title claims abstract description 11
- 238000011161 development Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种信息安全软件的命令下发方法及系统,搭建一个仲裁系统,用户配置仲裁系统中的解析程序:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;用户以HTTP/HTTPS协议访问请求仲裁系统上的网页y;仲裁系统的解析程序捕获到用户对网页y的请求,然后把网页y和用户配置的信息进行对比:如果对网页y的请求同对秘密网页x的请求一致,则通知指定主机上的信息安全软件执行相关命令,否则把请求丢弃。本发明降低了对用户的专业技能要求,在频繁操作的时候减少了故障发生概率,降低了安全风险。
Description
技术领域
本发明涉及信息安全软件领域,特别是一种信息安全软件的命令下发方法及系统。
背景技术
现有的信息安全软件比如各种杀毒软件、各种电脑管家、各种安全卫士、各种文件加密软件、各种文件防篡改软件(包括网页防篡改软件)等都为保护用户数据不被非法侵害(比如:清除病毒或不被病毒感染、恢复篡改或不被非法篡改、不被未授权访问等)而产生。
一般出于自身安全保护原因,都会向用户提供专有的软件管理平台(比如:一个专有客户端软件或通过浏览器登录的管理站点等)。通常,出于安全考虑,如果用户要向信息安全软件下发命令(比如:暂停、关闭和开启),都需要通过该软件的管理平台按一定的步骤操作才能完成。
如果用户出于各种原因需要向信息安全软件频繁下发命令(比如:用户需要断断续续对一个网页文件进行修改,需要频繁向对这个网页文件进行只读保护的网页防篡改软件下发暂停/关闭/开启的命令),此时,用户必须频繁打开该软件的管理平台(比如:一个专有客户端软件或通过浏览器登录的管理站点等),然后按一定的步骤进行操作才能下发命令。这些繁琐步骤对用户的专业技能有一定要求,而且在频繁操作的时候增加了故障发生概率,增加了安全风险。
发明内容
有鉴于此,本发明的目的是提出一种信息安全软件的命令下发方法及系统,降低了对用户的专业技能要求,在频繁操作的时候减少了故障发生概率,降低了安全风险。
本发明采用以下方案实现:一种信息安全软件的命令下发方法,包括以下步骤:
步骤S1:搭建一个仲裁系统,所述仲裁系统包括但不限于解析程序;
步骤S2:用户配置仲裁系统中的解析程序:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;
步骤S3:用户以HTTP/HTTPS协议访问请求步骤S1中所述仲裁系统上的网页y;
步骤S4:仲裁系统的解析程序捕获到用户对网页y的请求,然后把网页y和步骤S2中用户配置的信息进行对比:如果对网页y的请求同步骤S2中对秘密网页x的请求一致,则通知指定主机上的信息安全软件执行相关命令,否则把请求丢弃。
进一步地,所述解析程序包括但不限于HTTP/HTTPS解析程序。
进一步地,所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块。
进一步地,所述相关命令包括但不限于暂停、关闭或开启。
本发明还提供了一种信息安全软件的命令下发系统,包括仲裁系统、用户端以及一个以上的主机;
所述仲裁系统包括但不限于解析程序,所述仲裁系统中存储有用户配置信息,该用户配置信息具体为:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;
当用户端发出对网页y的请求时,仲裁系统捕获该网页请求,并将其与存储的用户配置信息相比对,若对网页y的请求与对秘密网页x的请求一致,则仲裁系统根据存储的用户配置信息通知指定主机上的信息安全软件执行相关命令,否则丢弃该网页请求。
进一步地,所述解析程序包括但不限于HTTP/HTTPS解析程序。
进一步地,所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块。
进一步地,所述相关命令包括但不限于暂停、关闭或开启。
本发明还提供了一种仲裁系统,所述仲裁系统包括但不限于解析程序,所述仲裁系统中存储有用户配置信息,该用户配置信息具体为:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;所述仲裁系统实时捕获来自用户的网页请求,并将当前捕获到的对网页y的请求与对秘密网页x的请求相比对,若一致,则通知指定的主机上的信息安全软件执行相关命令,否则丢弃该请求。
进一步地,所述解析程序包括但不限于HTTP/HTTPS解析程序;所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块;所述相关命令包括但不限于暂停、关闭或开启。
特别的,上文中的仲裁系统中,解析程序用于捕获所有的网页请求(该解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块(比如IIS的ISAPI筛选器、Apache的Module等)),配置存储用于存储用户配置等信息。
特别的,用户可以通过一些方式配置解析程序,例如通过信息安全软件的管理平台。
特别的,所述秘密网页x在磁盘中可存在也可不存在,对于网页x的请求类型包括但不限于GET/POST/HEAD。
特别的,用户可以通过一些方式(例如通过网页浏览器)以HTTP/HTTPS协议访问请求(请求类型包括但不限于:GET/POST/HEAD)仲裁系统上的网页y。
特别的,本发明无需额外开发内核驱动配合。用户仅需通过一些方式(包括但不限于:网页浏览器)请求访问仲裁系统中的秘密网页即可向指定主机上的信息安全软件下发命令,降低了对开发人员的专业技能要求,无需加载额外开发的内核驱动,降低了整个操作系统宕机的发生概率。
特别的,本发明所述仲裁系统无需在用户主机上搭建安装,所以相关捕获用户秘密网页请求的操作不在被保护主机上,能够增强安全性和保密性,而且因为仲裁系统可以向多台主机发送命令,所以在多台主机上部署信息安全软件时,避免了重复累赘,避免了部署过程中出错的概率,提高了安全性。
与现有技术相比,本发明有以下有益效果:本发明中用户可以通过一些方式(包括但不限于:网页浏览器)请求访问仲裁系统中的一个秘密网页即可向指定主机上的信息安全软件下发命令(包括但不限于:暂停、关闭和开启),因此能够避免了现有技术中需要打开信息安全软件的管理平台(比如:一个专有客户端软件或通过浏览器登录的管理站点等),然后按一定的步骤进行操作才能向信息安全软件下发命令。本发明降低了对用户的专业技能要求,在频繁操作的时候减少了故障发生概率,降低了安全风险。
附图说明
图1为本发明实施例的原理示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种信息安全软件的命令下发方法,包括以下步骤:
步骤S1:搭建一个仲裁系统,所述仲裁系统包括但不限于解析程序;
步骤S2:用户配置仲裁系统中的解析程序:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;
步骤S3:用户以HTTP/HTTPS协议访问请求步骤S1中所述仲裁系统上的网页y;
步骤S4:仲裁系统的解析程序捕获到用户对网页y的请求,然后把网页y和步骤S2中用户配置的信息进行对比:如果对网页y的请求同步骤S2中对秘密网页x的请求一致,则通知指定主机上的信息安全软件执行相关命令,否则把请求丢弃。
在本实施例中,所述解析程序包括但不限于HTTP/HTTPS解析程序。
在本实施例中,所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块。
在本实施例中,所述相关命令包括但不限于暂停、关闭或开启。
本实施例还提供了一种信息安全软件的命令下发系统,包括仲裁系统、用户端以及一个以上的主机;
所述仲裁系统包括但不限于解析程序,所述仲裁系统中存储有用户配置信息,该用户配置信息具体为:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;
当用户端发出对网页y的请求时,仲裁系统捕获该网页请求,并将其与存储的用户配置信息相比对,若对网页y的请求与对秘密网页x的请求一致,则仲裁系统根据存储的用户配置信息通知指定主机上的信息安全软件执行相关命令,否则丢弃该网页请求。
在本实施例中,所述解析程序包括但不限于HTTP/HTTPS解析程序。
在本实施例中,所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块。
在本实施例中,所述相关命令包括但不限于暂停、关闭或开启。
本实施例还提供了一种仲裁系统,所述仲裁系统包括但不限于解析程序,所述仲裁系统中存储有用户配置信息,该用户配置信息具体为:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;所述仲裁系统实时捕获来自用户的网页请求,并将当前捕获到的对网页y的请求与对秘密网页x的请求相比对,若一致,则通知指定的主机上的信息安全软件执行相关命令,否则丢弃该请求。
在本实施例中,所述解析程序包括但不限于HTTP/HTTPS解析程序;所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块;所述相关命令包括但不限于暂停、关闭或开启。
特别的,本实施例的仲裁系统中,解析程序用于捕获所有的网页请求(该解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块(比如IIS的ISAPI筛选器、Apache的Module等)),配置存储用于存储用户配置等信息。
特别的,在本实施例中,用户可以通过一些方式配置解析程序,例如通过信息安全软件的管理平台。
特别的,在本实施例中,所述秘密网页x在磁盘中可存在也可不存在,对于网页x的请求类型包括但不限于GET/POST/HEAD。
特别的,在本实施例中,用户可以通过一些方式(例如通过网页浏览器)以HTTP/HTTPS协议访问请求(请求类型包括但不限于:GET/POST/HEAD)仲裁系统上的网页y。
特别的,本实施例无需额外开发内核驱动配合。用户仅需通过一些方式(包括但不限于:网页浏览器)请求访问仲裁系统中的秘密网页即可向指定主机上的信息安全软件下发命令,降低了对开发人员的专业技能要求,无需加载额外开发的内核驱动,降低了整个操作系统宕机的发生概率。
特别的,本实施例中的所述仲裁系统无需在用户主机上搭建安装,所以相关捕获用户秘密网页请求的操作不在被保护主机上,能够增强安全性和保密性,而且因为仲裁系统可以向多台主机发送命令,所以在多台主机上部署信息安全软件时,避免了重复累赘,避免了部署过程中出错的概率,提高了安全性。
在本实施例中,信息安全软件具体为:比如各种杀毒软件、各种电脑管家、各种安全卫士、各种文件加密软件、各种文件防篡改软件(包括网页防篡改软件)等为保护用户数据不被非法侵害(比如:不被病毒感染、不被非法篡改或删除、不被未授权访问等)的具有专有策略管理平台(比如:一个专有客户端软件或通过浏览器登录的管理站点等)的软件。
在本实施例中,中间件是一类能够为一种或多种应用程序提供合作互通、资源共享,同时还能够为该应用程序提供相关的服务的软件,常见的有IIS、Apache、Tomcat、Ngnix等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (10)
1.一种信息安全软件的命令下发方法,其特征在于:包括以下步骤:
步骤S1:搭建一个仲裁系统,所述仲裁系统包括但不限于解析程序;
步骤S2:用户配置仲裁系统中的解析程序:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;
步骤S3:用户以HTTP/HTTPS协议访问请求步骤S1中所述仲裁系统上的网页y;
步骤S4:仲裁系统的解析程序捕获到用户对网页y的请求,然后把网页y和步骤S2中用户配置的信息进行对比:如果对网页y的请求同步骤S2中对秘密网页x的请求一致,则通知指定主机上的信息安全软件执行相关命令,否则把请求丢弃。
2.根据权利要求1所述的一种信息安全软件的命令下发方法,其特征在于:所述解析程序包括但不限于HTTP/HTTPS解析程序。
3.根据权利要求1所述的一种信息安全软件的命令下发方法,其特征在于:所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块。
4.根据权利要求1所述的一种信息安全软件的命令下发方法,其特征在于:所述相关命令包括但不限于暂停、关闭或开启。
5.一种信息安全软件的命令下发系统,其特征在于:包括仲裁系统、用户端以及一个以上的主机;
所述仲裁系统包括但不限于解析程序,所述仲裁系统中存储有用户配置信息,该用户配置信息具体为:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;
当用户端发出对网页y的请求时,仲裁系统捕获该网页请求,并将其与存储的用户配置信息相比对,若对网页y的请求与对秘密网页x的请求一致,则仲裁系统根据存储的用户配置信息通知指定主机上的信息安全软件执行相关命令,否则丢弃该网页请求。
6.根据权利要求5所述的一种信息安全软件的命令下发系统,其特征在于:所述解析程序包括但不限于HTTP/HTTPS解析程序。
7.根据权利要求5所述的一种信息安全软件的命令下发系统,其特征在于:所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块。
8.根据权利要求5所述的一种信息安全软件的命令下发系统,其特征在于:所述相关命令包括但不限于暂停、关闭或开启。
9.一种仲裁系统,其特征在于:所述仲裁系统包括但不限于解析程序,所述仲裁系统中存储有用户配置信息,该用户配置信息具体为:当解析程序捕获到某秘密网页x的请求时,表示通知指定主机上的信息安全软件执行相关命令;所述仲裁系统实时捕获来自用户的网页请求,并将当前捕获到的对网页y的请求与对秘密网页x的请求相比对,若一致,则通知指定的主机上的信息安全软件执行相关命令,否则丢弃该请求。
10.根据权利要求9所述的一种仲裁系统,其特征在于:所述解析程序包括但不限于HTTP/HTTPS解析程序;所述解析程序的实现方式包括但不限于中间件软件、通过中间件的第三方开发接口开发的模块;所述相关命令包括但不限于暂停、关闭或开启。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910191418.8A CN109918871A (zh) | 2019-03-14 | 2019-03-14 | 一种信息安全软件的命令下发方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910191418.8A CN109918871A (zh) | 2019-03-14 | 2019-03-14 | 一种信息安全软件的命令下发方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109918871A true CN109918871A (zh) | 2019-06-21 |
Family
ID=66964689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910191418.8A Pending CN109918871A (zh) | 2019-03-14 | 2019-03-14 | 一种信息安全软件的命令下发方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109918871A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015074547A1 (zh) * | 2013-11-19 | 2015-05-28 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
CN106101191A (zh) * | 2016-05-31 | 2016-11-09 | 乐视控股(北京)有限公司 | 一种网页访问方法、客户端及服务端 |
CN108446565A (zh) * | 2018-03-08 | 2018-08-24 | 福建深空信息技术有限公司 | 一种信息安全软件的命令下发方法 |
-
2019
- 2019-03-14 CN CN201910191418.8A patent/CN109918871A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015074547A1 (zh) * | 2013-11-19 | 2015-05-28 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
CN106101191A (zh) * | 2016-05-31 | 2016-11-09 | 乐视控股(北京)有限公司 | 一种网页访问方法、客户端及服务端 |
CN108446565A (zh) * | 2018-03-08 | 2018-08-24 | 福建深空信息技术有限公司 | 一种信息安全软件的命令下发方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10592676B2 (en) | Application security service | |
EP3368973B1 (en) | Multi-layer computer security countermeasures | |
Nowak et al. | Verticals in 5G MEC-use cases and security challenges | |
US9521133B2 (en) | Moving target defense against cross-site scripting | |
US12041067B2 (en) | Behavior detection and verification | |
US8285999B1 (en) | System and method for authenticating remote execution | |
WO2018194814A1 (en) | Object analysis in live video content | |
US20110289116A1 (en) | Method and Apparatus for Protecting Online Content by Detecting Noncompliant Access Patterns | |
CN105765597A (zh) | 使用行为合同来预先识别可能的恶意隐匿程序行为 | |
Pal et al. | IoT technical challenges and solutions | |
CN104468546B (zh) | 一种网络信息处理方法及防火墙装置、系统 | |
CN104199654A (zh) | 开放平台的调用方法及装置 | |
Sze et al. | Hardening openstack cloud platforms against compute node compromises | |
CN103632107A (zh) | 一种移动终端信息安全防护系统和方法 | |
CN105659248A (zh) | 通过合规性测试进行自动化的风险跟踪 | |
CN106603498A (zh) | 事件上报方法及装置 | |
Kandukuru et al. | Android malicious application detection using permission vector and network traffic analysis | |
CN114048506A (zh) | 应用控制方法、装置、设备以及存储介质 | |
CN113973193A (zh) | 安全质量管控方法、电子设备及可读介质 | |
Wang et al. | Dcdroid: Automated detection of ssl/tls certificate verification vulnerabilities in android apps | |
CN109450990A (zh) | 一种基于教育系统的云存储实现方法及电子设备 | |
CN109918871A (zh) | 一种信息安全软件的命令下发方法及系统 | |
CN112836186A (zh) | 一种页面控制方法及装置 | |
Liang et al. | Tail time defense against website fingerprinting attacks | |
Mundt et al. | Towards Reducing Business-Risk of Data Theft Implementing Automated Simulation Procedures of Evil Data Exfiltration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190621 |
|
RJ01 | Rejection of invention patent application after publication |