CN110069925A - 软件监测方法、系统及计算机可读存储介质 - Google Patents

软件监测方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN110069925A
CN110069925A CN201910267369.1A CN201910267369A CN110069925A CN 110069925 A CN110069925 A CN 110069925A CN 201910267369 A CN201910267369 A CN 201910267369A CN 110069925 A CN110069925 A CN 110069925A
Authority
CN
China
Prior art keywords
monitored software
software
time
monitored
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910267369.1A
Other languages
English (en)
Other versions
CN110069925B (zh
Inventor
聂君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201910267369.1A priority Critical patent/CN110069925B/zh
Publication of CN110069925A publication Critical patent/CN110069925A/zh
Application granted granted Critical
Publication of CN110069925B publication Critical patent/CN110069925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开提供了一种软件监测方法,所述方法包括:获取表征被监测软件安全防护性能的参数信息;根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,其中,所述预设指标用于评定所述被监测软件是否处于正常运行状态;在所述被监测软件不满足任一个或多个所述预设指标时,确定所述被监测软件处于非正常运行状态。本公开还提供了一种软件监测系统及一种计算机可读存储介质。

Description

软件监测方法、系统及计算机可读存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种软件监测方法、系统、计算机设备及计算机可读存储介质。
背景技术
随着计算机技术的发展,实现各种功能的软件层出不穷,比如安全管理软件。安全管理软件可以为终端设备提供完整的安全解决方案,如预防病毒入侵、及时提醒终端设备的当前安全状况、当终端设备感染病毒时及时对终端设备内的文件进行查杀以及有效的保护终端设备上的数据安全,等等。因此,监测安全管理软件是否正常运行非常重要。
目前,现有技术中通常需要人工监管软件的工作状态,这种监管方式非常低效且准确度不高。
发明内容
本公开的目的是提供一种软件监测方法、系统、计算机设备及计算机可读存储介质,用于解决现有技术中通过人工监管软件工作状态的方式非常低效且准确度不高的缺陷。
本公开的一个方面提供了一种软件监测方法,上述方法包括:获取表征被监测软件的安全防护性能的参数信息;根据上述被监测软件的参数信息分析上述被监测软件是否满足至少一个预设指标,其中,上述预设指标用于评定上述被监测软件是否处于正常运行状态;在上述被监测软件不满足任一个或多个上述预设指标时,确定上述被监测软件处于非正常运行状态。
根据本公开的实施例,上述被监测软件的参数信息包括:上述被监测软件的最后在线时间、上述被监测软件最后一次拉取病毒更新包的更新时间、上述被监测软件导出上述最后在线时间的导出时间、上述被监测软件发布当前存在的高危漏洞的最早时间、上述被监测软件的当前版本信息以及安装上述被监测软件的终端设备对应的当前用户信息。
根据本公开的实施例,上述预设指标包括第一时间阀值,上述根据上述被监测软件的参数信息分析上述被监测软件是否满足至少一个预设指标,包括:计算上述被监测软件的最后在线时间和上述被监测软件最后一次拉取病毒更新包的更新时间的第一时间差;分析上述第一时间差是否低于上述第一时间阀值。
根据本公开的实施例,上述预设指标包括第二时间阀值,上述根据上述被监测软件的参数信息分析上述被监测软件是否满足至少一个预设指标,包括:计算上述被监测软件导出上述最后在线时间的导出时间和上述被监测软件的最后在线时间的第二时间差;分析上述第二时间差是否低于上述第二时间阀值。
根据本公开的实施例,上述预设指标包括第三时间阀值,上述根据上述被监测软件的参数信息分析上述被监测软件是否满足至少一个预设指标,包括:计算上述被监测软件导出上述最后在线时间的导出时间和上述被监测软件发布当前存在的高危漏洞的最早时间的第三时间差;分析上述第三时间差是否低于上述第三时间阀值。
根据本公开的实施例,上述根据上述被监测软件的参数信息分析上述被监测软件是否满足至少一个预设指标,包括:确定安装上述被监测软件的终端设备的应用系统;从至少一个预设版本信息中确定出与上述应用系统对应的目标版本信息,其中,上述目标版本信息为一个上述预设指标;分析上述被监测软件的当前版本信息是否满足上述目标版本信息。
根据本公开的实施例,上述根据上述被监测软件的参数信息分析上述被监测软件是否满足至少一个预设指标,包括:确定安装上述被监测软件的终端设备的设备标识;从至少一个预设用户信息中确定出与上述设备标识对应的目标用户信息,其中,上述目标用户信息为一个上述预设指标;分析安装上述被监测软件的终端设备对应的当前用户信息是否与上述目标用户信息一致。
根据本公开的实施例,上述获取被监测软件的参数信息,包括:确定上述被监测软件对应的后台服务器;确定上述被监测软件最后一次向上述后台服务器发送心跳信息的时间,其中,上述心跳信息表征上述被监测软件处于正常运行状态;将发送上述心跳信息的时间作为上述被监测软件的最后在线时间;以及确定上述被监测软件对应的病毒库;确定上述被监测软件最后一次从上述病毒库拉取上述病毒更新包的更新时间;以及获取上述被监测软件的运行信息;从上述被监测软件的运行信息中获取被监测软件导出上述最后在线时间的导出时间;以及确定上述被监测软件发布当前存在的所有高危漏洞的时间;从上述被监测软件发布当前存在的所有高危漏洞的时间中确定出上述被监测软件发布当前存在的高危漏洞的最早时间;以及读取上述被监测软件的配置文件;从上述被监测软件的配置文件中获取上述被监测软件的当前版本信息;以及判断上述后台服务器中是否有安装上述被监测软件的终端设备对应的当前用户信息;若有,则获取从上述后台服务器获取安装上述被监测软件的终端设备对应的当前用户信息。
本公开的另一个方面提供了一种软件监测系统,上述系统包括:获取模块,用于获取表征被监测软件的安全防护性能的参数信息;分析模块,用于根据上述被监测软件的参数信息分析上述被监测软件是否满足至少一个预设指标,其中,上述预设指标用于评定上述被监测软件是否处于正常运行状态;确定模块,用于在上述被监测软件不满足任一个或多个上述预设指标时,确定上述被监测软件处于非正常运行状态。
根据本公开的实施例,上述被监测软件的参数信息包括:上述被监测软件的最后在线时间、上述被监测软件最后一次拉取病毒更新包的更新时间、上述被监测软件导出上述最后在线时间的导出时间、上述被监测软件发布当前存在的高危漏洞的最早时间、上述被监测软件的当前版本信息以及安装上述被监测软件的终端设备对应的当前用户信息。
根据本公开的实施例,上述预设指标包括第一时间阀值,上述分析模块包括:第一计算单元,用于计算上述被监测软件的最后在线时间和上述被监测软件最后一次拉取病毒更新包的更新时间的第一时间差;第一分析单元,用于分析上述第一时间差是否低于上述第一时间阀值。
根据本公开的实施例,上述预设指标包括第二时间阀值,上述分析模块包括:第二计算单元,用于计算上述被监测软件导出上述最后在线时间的导出时间和上述被监测软件的最后在线时间的第二时间差;第二分析单元,用于分析上述第二时间差是否低于上述第二时间阀值。
根据本公开的实施例,上述预设指标包括第三时间阀值,上述分析模块包括:第三计算单元,用于计算上述被监测软件导出上述最后在线时间的导出时间和上述被监测软件发布当前存在的高危漏洞的最早时间的第三时间差;第三分析单元,用于分析上述第三时间差是否低于上述第三时间阀值。
根据本公开的实施例,上述分析模块包括:第一确定单元,用于确定安装上述被监测软件的终端设备的应用系统;第二确定单元,用于从至少一个预设版本信息中确定出与上述应用系统对应的目标版本信息,其中,上述目标版本信息为一个上述预设指标;第四分析单元,用于分析上述被监测软件的当前版本信息是否满足上述目标版本信息。
根据本公开的实施例,上述分析模块包括:第三确定单元,用于确定安装上述被监测软件的终端设备的设备标识;第四确定单元,用于从至少一个预设用户信息中确定出与上述设备标识对应的目标用户信息,其中,上述目标用户信息为一个上述预设指标;第五分析单元,用于分析安装上述被监测软件的终端设备对应的当前用户信息是否与上述目标用户信息一致。
根据本公开的实施例,上述获取模块还用于:确定上述被监测软件对应的后台服务器;确定上述被监测软件最后一次向上述后台服务器发送心跳信息的时间,其中,上述心跳信息表征上述被监测软件处于正常运行状态;将发送上述心跳信息的时间作为上述被监测软件的最后在线时间;以及确定上述被监测软件对应的病毒库;确定上述被监测软件最后一次从上述病毒库拉取上述病毒更新包的更新时间;以及获取上述被监测软件的运行信息;从上述被监测软件的运行信息中获取被监测软件导出上述最后在线时间的导出时间;以及确定上述被监测软件发布当前存在的所有高危漏洞的时间;从上述被监测软件发布当前存在的所有高危漏洞的时间中确定出上述被监测软件发布当前存在的高危漏洞的最早时间;以及读取上述被监测软件的配置文件;从上述被监测软件的配置文件中获取上述被监测软件的当前版本信息;以及判断上述后台服务器中是否有安装上述被监测软件的终端设备对应的当前用户信息;若有,则获取从上述后台服务器获取安装上述被监测软件的终端设备对应的当前用户信息。
本公开的再一个方面提供了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,上述处理器执行上述计算机程序时用于实现如上任一项所述的方法的步骤。
本公开的又一个方面提供了一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时用于实现如上任一项所述的方法的步骤。
本公开提供的软件监测方法,在获取表征被监测软件的安全防护性能的参数信息后,可以根据这些参数信息自动分析被监测软件是否满足预先设定的至少一个预设指标,即本公开提供的方案可以实现自动分析被监测软件是否处于正常工作状态的效果;并且只要被监测软件不满足任一个或多个预设指标,便可以确定被监测软件处于非正常运行状态,进而可以提高监测效率和监测准确度,避免现有技术中通过人工监管软件工作状态的方式非常低效且准确度不高的缺陷。
附图说明
图1示意性示出了根据本公开实施例的软件监测方法的流程图;
图2示意性示出了根据本公开实施例的软件监测系统的框图;
图3示意性示出了根据本公开实施例的适于实现软件监测方法的计算机设备的硬件架构示意图。
具体实施方式
为了使本公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本公开,并不用于限定本公开。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开提供的软件监测方法,在获取表征被监测软件的安全防护性能的参数信息后,可以根据这些参数信息自动分析被监测软件是否满足预先设定的至少一个预设指标,即本公开提供的方案可以实现自动分析被监测软件是否处于正常工作状态的效果;并且只要被监测软件不满足任一个或多个预设指标,便可以确定被监测软件处于非正常运行状态,进而可以提高监测效率和监测准确度,避免现有技术中通过人工监管软件工作状态的方式非常低效且准确度不高的缺陷。
图1示意性示出了根据本公开实施例的软件监测方法的流程图。
如图1所示,该软件监测方法可以包括步骤S101~步骤S103,其中:
步骤S101,获取表征被监测软件的安全防护性能的参数信息。
其中,被监测软件可以包括安全管理软件,被监测软件的参数信息用于表征被监测软件的安全防护性能,具体可以包括:被监测软件的最后在线时间、被监测软件最后一次拉取病毒更新包的更新时间、被监测软件导出最后在线时间的导出时间、被监测软件发布当前存在的高危漏洞的最早时间、被监测软件的当前版本信息以及安装被监测软件的终端设备对应的当前用户信息。
获取被监测软件的最后在线时间可以包括:确定被监测软件对应的后台服务器;确定被监测软件最后一次向后台服务器发送心跳信息的时间,其中,心跳信息表征被监测软件处于正常运行状态;将发送心跳信息的时间作为被监测软件的最后在线时间。
被监测软件会定时与其对应后台服务器进行交互。比如在被监测软件正常运行时,被监测软件会向后台服务器发送用于表征被监测软件处于正常运行状态的心跳信息,本公开的实施例在获取被监测软件的参数信息时,可以以当前时刻为基准,获取被监测软件最后一次向后台服务器发送心跳信息的时间,其中,该最后一次发送心跳信息的时间即为被监测软件的最后在线时间。
获取被监测软件最后一次拉取病毒更新包的更新时间可以包括:确定被监测软件对应的病毒库;确定被监测软件最后一次从病毒库拉取病毒更新包的更新时间。
被监测软件会对应一个病毒库,该病毒库会时常更新病毒包,更新后的病毒包(即病毒更新包)中会包含最新出现的病毒信息,被监测软件需要从病毒库拉取病毒更新包,以便可以更准确识别出病毒。本公开的实施例在获取被监测软件的参数信息时,可以确定被监测软件最后一次从病毒库拉取病毒更新包的更新时间。
获取被监测软件导出最后在线时间的导出时间可以包括:获取被监测软件的运行信息;从被监测软件的运行信息中获取被监测软件导出最后在线时间的导出时间。
被监测软件还可以具有导出最后在线时间的功能,本公开的实施例在获取被监测软件的参数信息时,还可以获取被监测软件的运行信息,并且从运行信息中确定被监测软件导出最后在线时间的导出时间。
获取被监测软件发布当前存在的高危漏洞的最早时间可以包括:确定被监测软件发布当前存在的所有高危漏洞的时间;从被监测软件发布当前存在的所有高危漏洞的时间中确定出被监测软件发布当前存在的高危漏洞的最早时间。
被监测软件在发现高危漏洞之后,会将高危漏洞发布出来。本公开的实施例在获取被监测软件的参数信息时,可以确定在当前时刻存在的所有高危漏洞,并确定出被监测软件发布每个高危漏洞的时间,然后确定出被监测软件发布当前存在的高危漏洞的最早时间。比如,将在当前时刻存在的所有高危漏洞的时间进行按照时间从小到大的顺序排序,则排列在第一位的时间即为被监测软件发布当前存在的高危漏洞的最早时间,本公开的实施例对确定发布当前存在的高危漏洞的最早时间的方式不做限定。
例如,当前存在3个高危漏洞,发布高危漏洞1的时间为2019年3月12日,发布高危漏洞2的时间也为2019年3月12日,发布高危漏洞3的时间为2019年3月13日,则被监测软件发布当前存在的高危漏洞的最早时间为2019年3月12日。
获取被监测软件的当前版本信息可以包括:读取被监测软件的配置文件;从被监测软件的配置文件中获取被监测软件的当前版本信息。
被监测软件可以对应有配置文件,该配置文件中可以预先设置有被监测软件的当前版本信息,例如当前版本号。
获取安装被监测软件的终端设备对应的当前用户信息可以包括:判断后台服务器中是否有安装被监测软件的终端设备对应的当前用户信息;若有,则获取从后台服务器获取安装被监测软件的终端设备对应的当前用户信息。
当前用户信息可以是当前负责该终端设备的用户的信息,若后台服务器中没有负责该终端设备的用户的信息,则当前用户信息为空;若有,则可以获取这些信息。其中,当前用户信息可以包括但不限于用户名称、用户工号、用户邮箱等。
步骤S102,根据被监测软件的参数信息分析被监测软件是否满足至少一个预设指标,其中,预设指标用于评定被监测软件是否处于正常运行状态。
预设指标可以包括第一时间阀值,根据被监测软件的参数信息分析被监测软件是否满足至少一个预设指标,可以包括:计算被监测软件的最后在线时间和被监测软件最后一次拉取病毒更新包的更新时间的第一时间差;分析第一时间差是否低于第一时间阀值。
为了分析被监测软件是否能够正常更新病毒包,可以判断第一时间差是否低于第一时间阀值,若是则表明被监测软件能正常更新病毒包,即满足这个预设指标;若否则表明被监测软件不能正常更新病毒包,即不满足这个预设指标。例如,第一时间阀值为7天,第一时间差为5天,则表明被监测软件能够正常更新病毒包;若第一时间差为8天,则表明被监测软件不能够正常更新病毒包。
预设指标包括第二时间阀值,根据被监测软件的参数信息分析被监测软件是否满足至少一个预设指标,包括:计算被监测软件导出最后在线时间的导出时间和被监测软件的最后在线时间的第二时间差;分析第二时间差是否低于第二时间阀值。
为了分析安装被监测软件的终端设备是否为非脱缰设备,可以判断第二时间差是否小于第二时间阀值,若是则表明安装被监测软件的终端设备是非脱缰设备,即满足这个预设指标;若否则表明安装被监测软件的终端设备是脱缰设备,即不满足这个预设指标。例如,第二时间阀值为30天,第二时间差为27天,则表明安装被监测软件的终端设备是非脱缰设备;若第二时间差为31天,则表明安装被监测软件的终端设备是脱缰设备。
预设指标包括第三时间阀值,根据被监测软件的参数信息分析被监测软件是否满足至少一个预设指标,包括:计算被监测软件导出最后在线时间的导出时间和被监测软件发布当前存在的高危漏洞的最早时间的第三时间差;分析第三时间差是否低于第三时间阀值。
为了分析被监测软件是否能够正常修复补丁,可以判断第三时间差是否低于第三时间阈值,若是则表明被监测软件能够正常修复补丁,即满足这个预设指标;若否则表明被监测软件不能正常修复补丁,即不满足这个预设指标。例如,第三时间阀值为15天,第三时间差为14天,则表明被监测软件能正常修复补丁;若第三时间差为20天,则表明被监测软件不能正常修复补丁。
根据被监测软件的参数信息分析被监测软件是否满足至少一个预设指标,包括:确定安装被监测软件的终端设备的应用系统;从至少一个预设版本信息中确定出与应用系统对应的目标版本信息,其中,目标版本信息为一个预设指标;分析被监测软件的当前版本信息是否满足目标版本信息。
为了分析被监测软件是否能正常更新版本,可以判断被监测软件的当前版本信息是否满足被监测软件运行在的应用系统对应的目标版本信息,若是则表明被监测软件能正常更新版本,即满足这个预设指标;若否则表明被监测软件不能正常更新版本,即不满足这个预设指标。例如,至少一个预设版本信息分别为Windows系统对应的6.5.0.1000版本和Mac系统对应的6.4.0.1205版本,安装被监测软件的终端设备的应用系统为Windows系统,则目标版本信息为6.5.0.1000版本,若当前版本信息为6.5.0.1000,则表明被监测软件能正常更新版本;若当前版本信息为6.4.0.1000,则表明被监测软件不能正常更新版本。
根据被监测软件的参数信息分析被监测软件是否满足至少一个预设指标,包括:确定安装被监测软件的终端设备的设备标识;从至少一个预设用户信息中确定出与设备标识对应的目标用户信息,其中,目标用户信息为一个预设指标;分析安装被监测软件的终端设备对应的当前用户信息是否与目标用户信息一致。
目标用户信息为使用该终端设备的用户的正确信息,通过比较获取的当前用户信息是否与目标用户信息是否一致,可以分析出安装被监测软件的终端设备是否实名终端,若一致则表明安装被检测软件的终端设备是实名终端,即满足这个预设指标;若不一致则表明安装被检测软件的终端设备不是实名终端,即不满足这个预设指标,其中,在当前用户信息为空时,可以认为安装被检测软件的终端设备不是实名终端。
步骤S103,在被监测软件不满足任一个或多个预设指标时,确定被监测软件处于非正常运行状态。
优选地,若是被监测软件不满足上述任一个或多个预设指标,则可以确定被监测软件处于非正常运行状态。即若被监测软件不能正常更新病毒包、安装被监测软件的终端设备是脱缰设备、被监测软件不能正常修复补丁、被监测软件不能正常更新版本和/或安装被监测软件的终端设备不是实名终端,则表明被监测软件处于非正常运行状态。
优选地,在被监测软件满足所有上述预设指标时,可以确定被监测软件处于正常运行状态。即若被监测软件能正常更新病毒包、安装被监测软件的终端设备是非脱缰设备、被监测软件能正常修复补丁、被监测软件能正常更新版本以及安装被监测软件的终端设备是实名终端,则表明被监测软件处于正常运行状态。
本公开提供的软件监测方法,在获取表征被监测软件的安全防护性能的参数信息后,可以根据这些参数信息自动分析被监测软件是否满足预先设定的至少一个预设指标,即本公开提供的方案可以实现自动分析被监测软件是否处于正常工作状态的效果;并且只要被监测软件不满足任一个或多个预设指标,便可以确定被监测软件处于非正常运行状态,进而可以提高监测效率和监测准确度,避免现有技术中通过人工监管软件工作状态的方式非常低效且准确度不高的缺陷。
图2示意性示出了根据本公开实施例的软件监测系统的框图。
如图2所示,该软件监测系统200可以包括获取模块210、分析模块220和确定模块230,其中:
获取模块210用于获取表征被监测软件的安全防护性能的参数信息;
分析模块220用于根据被监测软件的参数信息分析被监测软件是否满足至少一个预设指标,其中,预设指标用于评定被监测软件是否处于正常运行状态;
确定模块230用于在被监测软件不满足任一个或多个预设指标时,确定被监测软件处于非正常运行状态。
本公开提供的软件监测系统,在获取表征被监测软件的安全防护性能的参数信息后,可以根据这些参数信息自动分析被监测软件是否满足预先设定的至少一个预设指标,即本公开提供的方案可以实现自动分析被监测软件是否处于正常工作状态的效果;并且只要被监测软件不满足任一个或多个预设指标,便可以确定被监测软件处于非正常运行状态,进而可以提高监测效率和监测准确度,避免现有技术中通过人工监管软件工作状态的方式非常低效且准确度不高的缺陷。
作为一种可选的实施例,被监测软件的参数信息包括:被监测软件的最后在线时间、被监测软件最后一次拉取病毒更新包的更新时间、被监测软件导出最后在线时间的导出时间、被监测软件发布当前存在的高危漏洞的最早时间、被监测软件的当前版本信息以及安装被监测软件的终端设备对应的当前用户信息。
作为一种可选的实施例,预设指标包括第一时间阀值,分析模块包括:第一计算单元,用于计算被监测软件的最后在线时间和被监测软件最后一次拉取病毒更新包的更新时间的第一时间差;第一分析单元,用于分析第一时间差是否低于第一时间阀值。
作为一种可选的实施例,预设指标包括第二时间阀值,分析模块包括:第二计算单元,用于计算被监测软件导出最后在线时间的导出时间和被监测软件的最后在线时间的第二时间差;第二分析单元,用于分析第二时间差是否低于第二时间阀值。
作为一种可选的实施例,预设指标包括第三时间阀值,分析模块包括:第三计算单元,用于计算被监测软件导出最后在线时间的导出时间和被监测软件发布当前存在的高危漏洞的最早时间的第三时间差;第三分析单元,用于分析第三时间差是否低于第三时间阀值。
作为一种可选的实施例,分析模块包括:第一确定单元,用于确定安装被监测软件的终端设备的应用系统;第二确定单元,用于从至少一个预设版本信息中确定出与应用系统对应的目标版本信息,其中,目标版本信息为一个预设指标;第四分析单元,用于分析被监测软件的当前版本信息是否满足目标版本信息。
作为一种可选的实施例,分析模块包括:第三确定单元,用于确定安装被监测软件的终端设备的设备标识;第四确定单元,用于从至少一个预设用户信息中确定出与设备标识对应的目标用户信息,其中,目标用户信息为一个预设指标;第五分析单元,用于分析安装被监测软件的终端设备对应的当前用户信息是否与目标用户信息一致。
作为一种可选的实施例,获取模块还用于:确定被监测软件对应的后台服务器;确定被监测软件最后一次向后台服务器发送心跳信息的时间,其中,心跳信息表征被监测软件处于正常运行状态;将发送心跳信息的时间作为被监测软件的最后在线时间;以及确定被监测软件对应的病毒库;确定被监测软件最后一次从病毒库拉取病毒更新包的更新时间;以及获取被监测软件的运行信息;从被监测软件的运行信息中获取被监测软件导出最后在线时间的导出时间;以及确定被监测软件发布当前存在的所有高危漏洞的时间;从被监测软件发布当前存在的所有高危漏洞的时间中确定出被监测软件发布当前存在的高危漏洞的最早时间;以及读取被监测软件的配置文件;从被监测软件的配置文件中获取被监测软件的当前版本信息;以及判断后台服务器中是否有安装被监测软件的终端设备对应的当前用户信息;若有,则获取从后台服务器获取安装被监测软件的终端设备对应的当前用户信息。
图3示意性示出了根据本公开实施例的适于实现软件监测方法的计算机设备的硬件架构示意图。本实施例中,计算机设备300是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。例如,可以是智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图3所示,计算机设备300至少包括但不限于:可通过系统总线相互通信连接存储器310、处理器320、网络接口330。其中:
存储器310至少包括一种类型的计算机可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器310可以是计算机设备300的内部存储模块,例如该计算机设备300的硬盘或内存。在另一些实施例中,存储器310也可以是计算机设备300的外部存储设备,例如该计算机设备300上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,存储器310还可以既包括计算机设备300的内部存储模块也包括其外部存储设备。本实施例中,存储器310通常用于存储安装于计算机设备300的操作系统和各类应用软件,例如软件监测方法的程序代码等。此外,存储器310还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器320在一些实施例中可以是中央处理器(Central Processing Unit,简称为CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器320通常用于控制计算机设备300的总体操作,例如执行与计算机设备300进行数据交互或者通信相关的控制和处理等。本实施例中,处理器320用于运行存储器310中存储的程序代码或者处理数据。
网络接口330可包括无线网络接口或有线网络接口,该网络接口330通常用于在计算机设备300与其他计算机设备之间建立通信连接。例如,网络接口330用于通过网络将计算机设备300与外部终端相连,在计算机设备300与外部终端之间的建立数据传输通道和通信连接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,简称为GSM)、宽带码分多址(Wideband CodeDivision Multiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图3仅示出了具有部件310-330的计算机设备,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器310中的软件监测方法还可以被分割为一个或者多个程序模块,并由一个或多个处理器(本实施例为处理器320)所执行,以完成本发明。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质其上存储有计算机程序,计算机程序被处理器执行时实现实施例中的软件监测方法的步骤。
本实施例中,计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,计算机可读存储介质可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,计算机可读存储介质也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,计算机可读存储介质还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,计算机可读存储介质通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例中的软件监测方法的程序代码等。此外,计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的各类数据。
显然,本领域的技术人员应该明白,上述的本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明实施例不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种软件监测方法,其特征在于,所述方法包括:
获取表征被监测软件的安全防护性能的参数信息;
根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,其中,所述预设指标用于评定所述被监测软件是否处于正常运行状态;
在所述被监测软件不满足任一个或多个所述预设指标时,确定所述被监测软件处于非正常运行状态。
2.根据权利要求1所述的方法,其特征在于,所述被监测软件的参数信息包括:所述被监测软件的最后在线时间、所述被监测软件最后一次拉取病毒更新包的更新时间、所述被监测软件导出所述最后在线时间的导出时间、所述被监测软件发布当前存在的高危漏洞的最早时间、所述被监测软件的当前版本信息以及安装所述被监测软件的终端设备对应的当前用户信息。
3.根据权利要求2所述的方法,其特征在于,所述预设指标包括第一时间阀值,所述根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,包括:
计算所述被监测软件的最后在线时间和所述被监测软件最后一次拉取病毒更新包的更新时间的第一时间差;
分析所述第一时间差是否低于所述第一时间阀值。
4.根据权利要求2所述的方法,其特征在于,所述预设指标包括第二时间阀值,所述根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,包括:
计算所述被监测软件导出所述最后在线时间的导出时间和所述被监测软件的最后在线时间的第二时间差;
分析所述第二时间差是否低于所述第二时间阀值。
5.根据权利要求2所述的方法,其特征在于,所述预设指标包括第三时间阀值,所述根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,包括:
计算所述被监测软件导出所述最后在线时间的导出时间和所述被监测软件发布当前存在的高危漏洞的最早时间的第三时间差;
分析所述第三时间差是否低于所述第三时间阀值。
6.根据权利要求2所述的方法,其特征在于,所述根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,包括:
确定安装所述被监测软件的终端设备的应用系统;
从至少一个预设版本信息中确定出与所述应用系统对应的目标版本信息,其中,所述目标版本信息为一个所述预设指标;
分析所述被监测软件的当前版本信息是否满足所述目标版本信息。
7.根据权利要求2所述的方法,其特征在于,所述根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,包括:
确定安装所述被监测软件的终端设备的设备标识;
从至少一个预设用户信息中确定出与所述设备标识对应的目标用户信息,其中,所述目标用户信息为一个所述预设指标;
分析安装所述被监测软件的终端设备对应的当前用户信息是否与所述目标用户信息一致。
8.根据权利要求2所述的方法,其特征在于,所述获取被监测软件的参数信息,包括:
确定所述被监测软件对应的后台服务器;确定所述被监测软件最后一次向所述后台服务器发送心跳信息的时间,其中,所述心跳信息表征所述被监测软件处于正常运行状态;将发送所述心跳信息的时间作为所述被监测软件的最后在线时间;以及
确定所述被监测软件对应的病毒库;确定所述被监测软件最后一次从所述病毒库拉取所述病毒更新包的更新时间;以及
获取所述被监测软件的运行信息;从所述被监测软件的运行信息中获取被监测软件导出所述最后在线时间的导出时间;以及
确定所述被监测软件发布当前存在的所有高危漏洞的时间;从所述被监测软件发布当前存在的所有高危漏洞的时间中确定出所述被监测软件发布当前存在的高危漏洞的最早时间;以及
读取所述被监测软件的配置文件;从所述被监测软件的配置文件中获取所述被监测软件的当前版本信息;以及
判断所述后台服务器中是否有安装所述被监测软件的终端设备对应的当前用户信息;若有,则获取从所述后台服务器获取安装所述被监测软件的终端设备对应的当前用户信息。
9.一种软件监测系统,其特征在于,所述系统包括:
获取模块,用于获取表征被监测软件的安全防护性能的参数信息;
分析模块,用于根据所述被监测软件的参数信息分析所述被监测软件是否满足至少一个预设指标,其中,所述预设指标用于评定所述被监测软件是否处于正常运行状态;
确定模块,用于在所述被监测软件不满足任一个或多个所述预设指标时,确定所述被监测软件处于非正常运行状态。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时用于实现权利要求1至8任一项所述方法的步骤。
CN201910267369.1A 2019-04-03 2019-04-03 软件监测方法、系统及计算机可读存储介质 Active CN110069925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910267369.1A CN110069925B (zh) 2019-04-03 2019-04-03 软件监测方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910267369.1A CN110069925B (zh) 2019-04-03 2019-04-03 软件监测方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110069925A true CN110069925A (zh) 2019-07-30
CN110069925B CN110069925B (zh) 2020-09-25

Family

ID=67367095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910267369.1A Active CN110069925B (zh) 2019-04-03 2019-04-03 软件监测方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110069925B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110471689A (zh) * 2019-08-22 2019-11-19 北京元安物联技术有限公司 一种应用程序升级方法及装置
CN111427627A (zh) * 2020-03-27 2020-07-17 李琦 软件功能智能配置方法、装置、服务器及存储介质
CN111988333A (zh) * 2020-08-31 2020-11-24 深信服科技股份有限公司 一种代理软件工作异常检测方法、装置及介质
CN113992337A (zh) * 2020-07-09 2022-01-28 台众计算机股份有限公司 多信息安全软件的信息安全管理系统

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1904852A (zh) * 2006-08-01 2007-01-31 西安西电捷通无线网络通信有限公司 一种计算机应用程序的监控及异常处理方法
CN101221615A (zh) * 2008-02-05 2008-07-16 北京飞天诚信科技有限公司 监测目标软件的方法和智能密钥装置
WO2011062575A1 (en) * 2009-11-19 2011-05-26 Sony Corporation System health and performance care of computing devices
CN103136091A (zh) * 2013-01-28 2013-06-05 北京奇虎科技有限公司 对终端设备安全状态检测的方法及装置
CN103279712A (zh) * 2013-05-28 2013-09-04 华为技术有限公司 增强系统安全性的方法、校验装置及安全系统
WO2013138895A1 (en) * 2012-03-22 2013-09-26 Irdeto Canada Corporation Updating software components
CN103856368A (zh) * 2011-06-27 2014-06-11 北京奇虎科技有限公司 一种监控程序的方法及系统
CN104679655A (zh) * 2015-03-06 2015-06-03 国网四川省电力公司电力科学研究院 基于参数相关性的软件系统状态评估方法
CN104932964A (zh) * 2014-03-17 2015-09-23 无锡天脉聚源传媒科技有限公司 一种计算机功能程序的监控处理方法和装置
CN104978257A (zh) * 2015-07-17 2015-10-14 北京奇虎科技有限公司 计算设备弹性评分方法及装置
CN105138454A (zh) * 2015-08-24 2015-12-09 浪潮电子信息产业股份有限公司 一种针对b/s架构安全软件的自动化测试方法
CN105487980A (zh) * 2015-12-04 2016-04-13 Tcl集团股份有限公司 修复应用程序运行异常的方法及装置
CN105791286A (zh) * 2016-03-01 2016-07-20 上海海事大学 云端虚拟环境的异常检测和处理方法
CN105975373A (zh) * 2016-04-25 2016-09-28 乐视控股(北京)有限公司 软件程序的运行监测方法及装置
CN106503564A (zh) * 2016-10-26 2017-03-15 上海携程商务有限公司 软件漏洞的发现方法和系统
CN106506471A (zh) * 2016-10-31 2017-03-15 百度在线网络技术(北京)有限公司 应用控制方法及装置
CN106776248A (zh) * 2016-11-11 2017-05-31 乐视控股(北京)有限公司 一种数据处理的方法和装置
CN109033840A (zh) * 2018-06-28 2018-12-18 成都飞机工业(集团)有限责任公司 一种对计算机终端进行保密检查的方法
CN109254914A (zh) * 2018-08-15 2019-01-22 中国平安人寿保险股份有限公司 软件开发包测试方法、系统、计算机装置及可读存储介质

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1904852A (zh) * 2006-08-01 2007-01-31 西安西电捷通无线网络通信有限公司 一种计算机应用程序的监控及异常处理方法
CN101221615A (zh) * 2008-02-05 2008-07-16 北京飞天诚信科技有限公司 监测目标软件的方法和智能密钥装置
WO2011062575A1 (en) * 2009-11-19 2011-05-26 Sony Corporation System health and performance care of computing devices
CN103856368A (zh) * 2011-06-27 2014-06-11 北京奇虎科技有限公司 一种监控程序的方法及系统
WO2013138895A1 (en) * 2012-03-22 2013-09-26 Irdeto Canada Corporation Updating software components
CN103136091A (zh) * 2013-01-28 2013-06-05 北京奇虎科技有限公司 对终端设备安全状态检测的方法及装置
CN103279712A (zh) * 2013-05-28 2013-09-04 华为技术有限公司 增强系统安全性的方法、校验装置及安全系统
CN104932964A (zh) * 2014-03-17 2015-09-23 无锡天脉聚源传媒科技有限公司 一种计算机功能程序的监控处理方法和装置
CN104679655A (zh) * 2015-03-06 2015-06-03 国网四川省电力公司电力科学研究院 基于参数相关性的软件系统状态评估方法
CN104978257A (zh) * 2015-07-17 2015-10-14 北京奇虎科技有限公司 计算设备弹性评分方法及装置
CN105138454A (zh) * 2015-08-24 2015-12-09 浪潮电子信息产业股份有限公司 一种针对b/s架构安全软件的自动化测试方法
CN105487980A (zh) * 2015-12-04 2016-04-13 Tcl集团股份有限公司 修复应用程序运行异常的方法及装置
CN105791286A (zh) * 2016-03-01 2016-07-20 上海海事大学 云端虚拟环境的异常检测和处理方法
CN105975373A (zh) * 2016-04-25 2016-09-28 乐视控股(北京)有限公司 软件程序的运行监测方法及装置
CN106503564A (zh) * 2016-10-26 2017-03-15 上海携程商务有限公司 软件漏洞的发现方法和系统
CN106506471A (zh) * 2016-10-31 2017-03-15 百度在线网络技术(北京)有限公司 应用控制方法及装置
CN106776248A (zh) * 2016-11-11 2017-05-31 乐视控股(北京)有限公司 一种数据处理的方法和装置
CN109033840A (zh) * 2018-06-28 2018-12-18 成都飞机工业(集团)有限责任公司 一种对计算机终端进行保密检查的方法
CN109254914A (zh) * 2018-08-15 2019-01-22 中国平安人寿保险股份有限公司 软件开发包测试方法、系统、计算机装置及可读存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110471689A (zh) * 2019-08-22 2019-11-19 北京元安物联技术有限公司 一种应用程序升级方法及装置
CN111427627A (zh) * 2020-03-27 2020-07-17 李琦 软件功能智能配置方法、装置、服务器及存储介质
CN113992337A (zh) * 2020-07-09 2022-01-28 台众计算机股份有限公司 多信息安全软件的信息安全管理系统
CN113992337B (zh) * 2020-07-09 2024-01-26 台众计算机股份有限公司 多信息安全软件的信息安全管理系统
CN111988333A (zh) * 2020-08-31 2020-11-24 深信服科技股份有限公司 一种代理软件工作异常检测方法、装置及介质
CN111988333B (zh) * 2020-08-31 2023-11-07 深信服科技股份有限公司 一种代理软件工作异常检测方法、装置及介质

Also Published As

Publication number Publication date
CN110069925B (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
CN110069925A (zh) 软件监测方法、系统及计算机可读存储介质
CN109639450A (zh) 基于神经网络的故障告警方法、计算机设备及存储介质
CN107797923B (zh) 代码覆盖率分析方法及应用服务器
CN108092836A (zh) 一种服务器的监控方法及装置
CN113176978B (zh) 基于日志文件的监控方法、系统、设备及可读存储介质
CN110417778B (zh) 访问请求的处理方法和装置
CN104267799B (zh) 一种网络服务器、处理电子设备耗电的方法及系统
CN104360878B (zh) 一种应用软件部署的方法及装置
CA2604448A1 (en) Method and system for centralized memory management in wireless terminal devices
CN110198305A (zh) 坐席ip的异常检测方法、系统、计算机设备及存储介质
CN111026640B (zh) 车载设备测试方法、系统、移动终端及存储介质
US20240007346A1 (en) Method and Apparatus for Monitoring Application Service, Electronic Device, and Readable Storage Medium
CN102112940A (zh) 用于对电力输送控制系统的性能进行监控的方法和装置
CN109597676A (zh) 基于jvm的监控预警方法、装置及存储介质
CN108491321A (zh) 测试用例范围确定方法、装置及存储介质
CN111258913A (zh) 算法自动测试方法、装置、计算机系统及可读存储介质
CN104123496A (zh) 一种流氓软件的拦截方法及装置、终端
CN105843675B (zh) 线程退出方法和装置
CN109947636A (zh) 异常线程定位方法及装置
CN104461847B (zh) 数据处理程序检测方法及装置
CN111062503B (zh) 一种电网监控告警处理方法、系统、终端及存储介质
CN113325940A (zh) 智能设备的功耗管控方法、系统、终端及存储介质
CN109766235A (zh) 基于软件监控的配置文件检测方法、系统、设备及介质
CN110119335A (zh) 服务器ntp进程监控方法、电子装置及存储介质
CN112436974B (zh) Cdn数据资源一致性检测方法、装置以及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant after: QAX Technology Group Inc.

Address before: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant