CN110443041A - 设备权限的管理方法及装置、系统、存储介质、电子装置 - Google Patents

设备权限的管理方法及装置、系统、存储介质、电子装置 Download PDF

Info

Publication number
CN110443041A
CN110443041A CN201811641292.1A CN201811641292A CN110443041A CN 110443041 A CN110443041 A CN 110443041A CN 201811641292 A CN201811641292 A CN 201811641292A CN 110443041 A CN110443041 A CN 110443041A
Authority
CN
China
Prior art keywords
library
permission
target enterprise
private
action event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811641292.1A
Other languages
English (en)
Other versions
CN110443041B (zh
Inventor
陈俊儒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Original Assignee
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201810420369.6A external-priority patent/CN108683652A/zh
Priority claimed from CN201810668277.XA external-priority patent/CN108846287A/zh
Application filed by 360 Enterprise Safety Technology (zhuhai) Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical 360 Enterprise Safety Technology (zhuhai) Co Ltd
Publication of CN110443041A publication Critical patent/CN110443041A/zh
Application granted granted Critical
Publication of CN110443041B publication Critical patent/CN110443041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种设备权限的管理方法及装置、系统、存储介质、电子装置,其中,该方法包括:确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;根据所述属性信息设置所述目标企业的私有权限库;向所述目标企业的终端分配所述私有权限库。通过本发明,解决了相关技术中由于采用通用防御规则而导致容易漏报或误报违规事件的技术问题。

Description

设备权限的管理方法及装置、系统、存储介质、电子装置
技术领域
本发明涉及网络安全领域,具体而言,涉及一种设备权限的管理方法及装置、系统、存储介质、电子装置。
背景技术
设备权限是设备执行访问操作时的门槛,权限越大,可以执行的操作也越多,风险也越大,权限越小,可以执行的操作也越小,很可能影响正常的作业。
相关技术中,在计算机安全领域,对企业的防御规则都是一套标准的流程,或者说安全产品的防御都是通用性的,并没有针对具体的客户而使用不同的规则库或使用不同的违规流程判定,这会造成如果规则设置的宽松,会存不同程度漏报,规则设置的严格,又形成不同程度的误报。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种设备权限的管理方法及装置、系统、存储介质、电子装置。
根据本发明的一个实施例,提供了一种设备权限的管理方法,包括:确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;根据所述属性信息设置所述目标企业的私有权限库;向所述目标企业的终端分配所述私有权限库。
可选的,根据所述属性信息设置所述目标企业的私有权限库包括:根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。
可选的,所述方法还包括:设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;向所述目标企业的终端分配所述公有权限库。
根据本发明的一个实施例,提供了另一种设备权限的管理方法,包括:接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
可选的,根据所述私有权限库和所述公有权限库管理本地设备的操作事件包括:检测本地设备发起的操作事件;判断所述操作事件是否与所述私有权限库匹配;在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。
可选的,判断所述操作事件是否与所述私有权限库匹配包括:判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;
可选的,判断所述操作事件是否与所述公有权限库匹配包括:判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。
可选的,在确定所述操作事件违规之后,所述方法还包括:拦截所述操作事件,并向服务器上报所述操作事件。
根据本发明的另一个实施例,提供了一种设备权限的管理装置,包括:确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;第一设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;第一分配模块,用于向所述目标企业的终端分配所述私有权限库。
可选的,所述第一设置模块包括:查找单元,用于根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;确定元,用于将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。
可选的,所述装置还包括:第二设置模块,用于设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;第二分配模块,用于向所述目标企业的终端分配所述公有权限库。
根据本发明的另一个实施例,提供了另一种设备权限的管理装置,包括:接收模块,用于接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
可选的,所述管理模块包括:检测单元,用于检测本地设备发起的操作事件;判断单元,用于判断所述操作事件是否与所述私有权限库匹配;处理单元,用于在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;确定单元,用于在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。
可选的,所述判断单元包括:判断子单元,用于判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;处理子单元,用于在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;确定子单元,用于在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;
可选的,所述处理单元包括:判断子单元,用于判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;处理子单元,用于在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;确定子单元,用于在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。
可选的,所述管理模块还包括:预警单元,用于在所述确定单元确定所述操作事件违规之后,拦截所述操作事件,并向服务器上报所述操作事件。
根据本发明的又一个实施例,提供了一种设备权限的管理系统,包括:服务器和客户端,其中,所述服务器包括:确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;分配模块,用于向所述目标企业的终端分配所述私有权限库;所述客户端包括:接收模块,用于接收私有权限库和公有权限库;管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,确定目标企业的属性信息,并根据属性信息设置目标企业的私有权限库,向目标企业的终端分配私有权限库,针对目标企业的属性信息来为其分配私有权限库,可以对不同的企业进行针对性和个性化的安全保护,可以增强防御效果,增加违规事件的识别效率,解决了相关技术中由于采用通用防御规则而导致容易漏报或误报违规事件的技术问题,进而在不同的客户单位企业都能产生很好的防护效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种设备权限的管理服务器的硬件结构框图;
图2是根据本发明实施例的一种设备权限的管理方法的流程图;
图3是根据本发明实施例的另一种设备权限的管理方法的流程图;
图4是本发明实施例的应用场景图;
图5是根据本发明实施例的一种设备权限的管理装置的结构框图;
图6是根据本发明实施例的另一种设备权限的管理装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种设备权限的管理服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种设备权限的管理方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种设备权限的管理方法,图2是根据本发明实施例的一种设备权限的管理方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
本实施例的目标企业为一个执行同一类社会活动的单位,如公司,学校,研究院,酒店等,可以集中在某一个地理区域或者分散在多个位置。目标企业包括多个目标设备,目标设备可以是电脑,笔记本,打印机,摄像头等可以接入网络或者是可以被控制的电子设备,多个不同的设备可以组成一个局域网,或者是通过同一个服务器连接外网,也可以是不同的设备直接连接外网。
步骤S204,根据所述属性信息设置所述目标企业的私有权限库;
步骤S206,向所述目标企业的终端分配所述私有权限库。
本实施例的向所述目标企业的终端分配所述私有权限库包括:向目标企业的终端发送私有权限库,以使终端在本地设置该私有权限库。可以根据企业要求向目标企业的全部或者部分终端分配该私有权限库。
通过上述步骤,确定目标企业的属性信息,并根据属性信息设置目标企业的私有权限库,向目标企业的终端分配私有权限库,针对目标企业的属性信息来为其分配私有权限库,可以对不同的企业进行针对性和个性化的安全保护,可以增强防御效果,增加违规事件的识别效率,解决了相关技术中由于采用通用防御规则而导致容易漏报或误报违规事件的技术问题,进而在不同的客户单位企业都能产生很好的防护效果。
可选的,根据所述属性信息设置所述目标企业的私有权限库包括:
S11,根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;
本实施例的安全等级与目标企业的性质相关,如国防军事类的企业的安全等级较高,生活服务类的企业的安全等级较低,可以根据用户的选择进行设定,每个级别的安全等级对应一个合法行为集合,等级越高,合法行为集合内的合法行为越少;
在一个示例中,目标企业为一个建筑类研究院,该研究院的业务范畴为研发各种建筑类的产品,安全等级较高,软件库收集了各种类型的合法软件,行为库收集了各种类型的软件合法行为,通过查找,研发建筑类的产品需要制图软件,仿真软件,设计软件,安全等级允许的行为包括连接打印机,连接内网。
S12,将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。私有软件库内包括合法软件集合,私有行为库内包括合法行为集合。
根据上述示例,该研究院的私有权限库包括:可以安装和运行制图软件,仿真软件,设计软件,可以连接打印机。
在本实施例的一个实施方式中,私有权限库除了包括私有软件库和私有行为库之外,还包括私有硬件库,即运行目标企业的终端可以合法使用和交互的硬件,如可以使用光盘,不允许使用U盘等。
在本实施例的一个可选实施方式中,还包括:设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;向所述目标企业的终端分配所述公有权限库。公有权限库是通用的权限库,以保证终端可以执行基本的操作,完成基本的功能。
在上述示例中,在设置该研究院的公有权限库时,公有软件库包括:办公软件,浏览器,公有行为库包括:运行访问私有文件,运行软件访问自己的文件。这样,该研究院内的设备既可以完成最基本的操作,也可以执行业务范畴内的专业工作,当研究院的设备安装通信类的软件或者连接外网时,就已经逾越了私有权限库的范畴。
在本实施例中提供了另一种设备权限的管理方法,应用在与上述服务器对应的客户端侧,图3是根据本发明实施例的另一种设备权限的管理方法的流程图,如图3所示,该流程包括如下步骤:
步骤S302,接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
步骤S304,根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
可选的,根据所述私有权限库和所述公有权限库管理本地设备的操作事件包括:
S21,检测本地设备发起的操作事件;
操作事件为本地设备的软件进程发起的指令,如,访问文件夹,浏览网页,控制打印机,安装软件等
S22,判断所述操作事件是否与所述私有权限库匹配;
可选的,优先使用私有权限库规则进行匹配,当私有权限库匹配失败时使用公有权限库进行匹配,当两者都匹配失败时,则认为这是违规事件。当然也可以执行相反的匹配流程。
在一个示例中,判断所述操作事件是否与所述私有权限库匹配包括:
S221,判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;
S222,在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;
S223,在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;
S23,在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;
对应的,判断所述操作事件是否与所述公有权限库匹配包括:判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。
S24,在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。
在本实施例的可选实施方式中,客户端在检测到违规事件后,还可以针对违规事件执行后续操作,在确定所述操作事件违规之后,还包括:拦截所述操作事件,并向服务器上报所述操作事件,将违规事件上报到审核系统进行审核,通过审核系统来确定最终是放行还是拦截。
可选地,上述步骤的应用场景包括一个或多个客户端和服务器,客户端可以是移动终端,PC等,服务器可以是防火墙服务器,安全服务器等,但不限于此。服务器通过网络连接到目标企业的多个目标设备,对其进行权限设置和安全防护,图4是本发明实施例的应用场景图,其中,目标企业为A公司,其公司人员使用了多个设备。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种设备权限的管理装置,系统,可以是终端或服务器,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的一种设备权限的管理装置的结构框图,可以应用在服务器中,如图5所示,该装置包括:确定模块50,第一设置模块52,第一分配模块54,其中,
确定模块50,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
第一设置模块52,用于根据所述属性信息设置所述目标企业的私有权限库;
第一分配模块54,用于向所述目标企业的终端分配所述私有权限库。
可选的,所述第一设置模块包括:查找单元,用于根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;确定元,用于将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。
可选的,所述装置还包括:第二设置模块,用于设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;第二分配模块,用于向所述目标企业的终端分配所述公有权限库。
图6是根据本发明实施例的另一种设备权限的管理装置的结构框图,可以应用在客户端中,如图6所示,该装置包括:接收模块60,管理模块62,其中,
接收模块60,用于接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
管理模块62,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
可选的,所述管理模块包括:检测单元,用于检测本地设备发起的操作事件;判断单元,用于判断所述操作事件是否与所述私有权限库匹配;处理单元,用于在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;确定单元,用于在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。
可选的,所述判断单元包括:判断子单元,用于判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;处理子单元,用于在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;确定子单元,用于在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;
可选的,所述处理单元包括:判断子单元,用于判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;处理子单元,用于在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;确定子单元,用于在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。
可选的,所述管理模块还包括:预警单元,用于在所述确定单元确定所述操作事件违规之后,拦截所述操作事件,并向服务器上报所述操作事件。
本实施例提供了一种设备权限的管理系统,包括:服务器和客户端,服务器和客户端连接,其中,
所述服务器包括:确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;分配模块,用于向所述目标企业的终端分配所述私有权限库;
所述客户端包括:接收模块,用于接收私有权限库和公有权限库;管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
S2,根据所述属性信息设置所述目标企业的私有权限库;
S3,向所述目标企业的终端分配所述私有权限库。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
S2,根据所述属性信息设置所述目标企业的私有权限库;
S3,向所述目标企业的终端分配所述私有权限库。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种设备权限的管理方法,其特征在于,包括:
确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
根据所述属性信息设置所述目标企业的私有权限库;
向所述目标企业的终端分配所述私有权限库。
2.根据权利要求1所述的方法,其特征在于,根据所述属性信息设置所述目标企业的私有权限库包括:
根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;
将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。
3.根据权利要求1述的方法,其特征在于,所述方法还包括:
设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;
向所述目标企业的终端分配所述公有权限库。
4.一种设备权限的管理方法,其特征在于,包括:
接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
5.根据权利要求4所述的方法,其特征在于,根据所述私有权限库和所述公有权限库管理本地设备的操作事件包括:
检测本地设备发起的操作事件;
判断所述操作事件是否与所述私有权限库匹配;
在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;
在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。
6.一种设备权限的管理装置,其特征在于,包括:
确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
第一设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;
第一分配模块,用于向所述目标企业的终端分配所述私有权限库。
7.一种设备权限的管理装置,其特征在于,包括:
接收模块,用于接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
8.一种设备权限的管理系统,其特征在于,包括:服务器和客户端,其中,所述服务器包括:
确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;
设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;
分配模块,用于向所述目标企业的终端分配所述私有权限库;
所述客户端包括:
接收模块,用于接收私有权限库和公有权限库;
管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至5任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至5任一项中所述的方法。
CN201811641292.1A 2018-05-04 2018-12-29 设备权限的管理方法及装置、系统、存储介质、电子装置 Active CN110443041B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201810420369.6A CN108683652A (zh) 2018-05-04 2018-05-04 一种基于行为权限的处理网络攻击行为的方法及装置
CN2018104203696 2018-05-04
CN201810668277X 2018-06-26
CN201810668277.XA CN108846287A (zh) 2018-06-26 2018-06-26 一种检测漏洞攻击的方法及装置

Publications (2)

Publication Number Publication Date
CN110443041A true CN110443041A (zh) 2019-11-12
CN110443041B CN110443041B (zh) 2022-09-30

Family

ID=66259682

Family Applications (11)

Application Number Title Priority Date Filing Date
CN201811645250.5A Pending CN109711169A (zh) 2018-05-04 2018-12-29 系统文件的防护方法及装置、系统、存储介质、电子装置
CN201811645506.2A Pending CN109711170A (zh) 2018-05-04 2018-12-29 防护pdf的异常操作行为的方法及装置
CN201811645563.0A Active CN109711171B (zh) 2018-05-04 2018-12-29 软件漏洞的定位方法及装置、系统、存储介质、电子装置
CN201811645703.4A Active CN109766699B (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811641292.1A Active CN110443041B (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、系统、存储介质、电子装置
CN201811640165.XA Active CN109766696B (zh) 2018-05-04 2018-12-29 软件权限的设置方法及装置、存储介质、电子装置
CN201811640656.4A Active CN109829308B (zh) 2018-05-04 2018-12-29 控制策略的管理方法及装置、存储介质、电子装置
CN201811640220.5A Pending CN109871690A (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、存储介质、电子装置
CN201811640174.9A Pending CN109871689A (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811645720.8A Pending CN109766700A (zh) 2018-05-04 2018-12-29 访问文件的控制方法及装置、存储介质、电子装置
CN201811641170.2A Active CN109829310B (zh) 2018-05-04 2018-12-29 相似攻击的防御方法及装置、系统、存储介质、电子装置

Family Applications Before (4)

Application Number Title Priority Date Filing Date
CN201811645250.5A Pending CN109711169A (zh) 2018-05-04 2018-12-29 系统文件的防护方法及装置、系统、存储介质、电子装置
CN201811645506.2A Pending CN109711170A (zh) 2018-05-04 2018-12-29 防护pdf的异常操作行为的方法及装置
CN201811645563.0A Active CN109711171B (zh) 2018-05-04 2018-12-29 软件漏洞的定位方法及装置、系统、存储介质、电子装置
CN201811645703.4A Active CN109766699B (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置

Family Applications After (6)

Application Number Title Priority Date Filing Date
CN201811640165.XA Active CN109766696B (zh) 2018-05-04 2018-12-29 软件权限的设置方法及装置、存储介质、电子装置
CN201811640656.4A Active CN109829308B (zh) 2018-05-04 2018-12-29 控制策略的管理方法及装置、存储介质、电子装置
CN201811640220.5A Pending CN109871690A (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、存储介质、电子装置
CN201811640174.9A Pending CN109871689A (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811645720.8A Pending CN109766700A (zh) 2018-05-04 2018-12-29 访问文件的控制方法及装置、存储介质、电子装置
CN201811641170.2A Active CN109829310B (zh) 2018-05-04 2018-12-29 相似攻击的防御方法及装置、系统、存储介质、电子装置

Country Status (1)

Country Link
CN (11) CN109711169A (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110347655A (zh) * 2019-06-12 2019-10-18 江苏富山软件科技有限公司 一种分布式文件系统访问框架
CN112395537A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 网站防篡改的方法及装置、存储介质、电子装置
CN110532764B (zh) * 2019-08-19 2022-03-11 维沃移动通信有限公司 一种权限处理的方法、移动终端及可读存储介质
CN110968872A (zh) * 2019-11-20 2020-04-07 北京国舜科技股份有限公司 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN110908822B (zh) * 2019-11-26 2022-02-22 珠海格力电器股份有限公司 智能硬件防误碰方法、装置、存储介质及电子设备
CN111049855B (zh) * 2019-12-25 2022-02-01 北京天融信网络安全技术有限公司 一种基于标签的策略配置方法及装置
CN111143225B (zh) * 2019-12-26 2024-05-14 深圳市元征科技股份有限公司 一种汽车诊断软件的漏洞处理方法和相关产品
CN113515389B (zh) * 2020-04-09 2024-03-01 奇安信安全技术(珠海)有限公司 中间接口的调用方法及装置、系统、存储介质、电子装置
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
WO2022032950A1 (zh) * 2020-08-10 2022-02-17 华为技术有限公司 一种恶意软件的防御方法、防御装置以及防御系统
CN112149159A (zh) * 2020-08-26 2020-12-29 网神信息技术(北京)股份有限公司 终端的权限设置方法、装置、电子设备及存储介质
CN112311851B (zh) * 2020-09-25 2022-04-01 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112769806B (zh) * 2020-12-31 2023-06-23 北京明朝万达科技股份有限公司 终端设备上的操作行为管控方法、装置及电子设备
CN112765663B (zh) * 2021-01-25 2024-04-26 北京北信源信息安全技术有限公司 文件访问控制方法、装置、设备、服务器及存储介质
CN113032830A (zh) * 2021-03-26 2021-06-25 北京有竹居网络技术有限公司 电子设备控制方法、装置和电子设备
CN113051550A (zh) * 2021-03-30 2021-06-29 深信服科技股份有限公司 一种终端设备及其防护方法、装置和可读存储介质
CN113395288B (zh) * 2021-06-24 2022-06-24 浙江德迅网络安全技术有限公司 基于sdwan主动防御ddos系统
CN113625968B (zh) * 2021-08-12 2024-03-01 网易(杭州)网络有限公司 文件权限的管理方法、装置、计算机设备及存储介质
CN114338139B (zh) * 2021-12-27 2023-03-24 北京安博通科技股份有限公司 一种上网行为管理支持终端类型控制的方法
CN115062588A (zh) * 2022-05-11 2022-09-16 华为技术有限公司 转换文件格式的方法和电子设备
CN115967548B (zh) * 2022-12-04 2024-04-09 深圳市众志天成科技有限公司 一种基于大数据信息安全的安全防护指标优化方法及人工智能系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103069411A (zh) * 2010-12-21 2013-04-24 安特波罗德公司 上下文角色觉察系统
CN103198253A (zh) * 2013-03-29 2013-07-10 北京奇虎科技有限公司 运行文件的方法及系统
US20140007183A1 (en) * 2011-10-11 2014-01-02 Zenprise, Inc. Controlling mobile device access to enterprise resources
US20140032691A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
CN103646215A (zh) * 2013-12-23 2014-03-19 北京奇虎科技有限公司 一种应用程序的安装控制方法、相关系统及装置
CN104239764A (zh) * 2014-10-15 2014-12-24 北京奇虎科技有限公司 终端设备及其系统功能的管控方法和装置
CN104854561A (zh) * 2012-10-16 2015-08-19 思杰系统有限公司 用于应用程序管理框架的应用程序封装
CN105144186A (zh) * 2013-03-06 2015-12-09 微软技术许可有限责任公司 限制设备上的企业应用和设置
US20160314299A1 (en) * 2013-12-10 2016-10-27 David Almer Mobile Device with Improved Security
US20170083717A1 (en) * 2015-09-22 2017-03-23 Google Inc. Systems and methods for data loss prevention while preserving privacy
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理系统用户权限配置方法
CN109063436A (zh) * 2018-07-30 2018-12-21 中国石油化工股份有限公司 支持多应用的企业级权限管控和应用方法

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100489728C (zh) * 2004-12-02 2009-05-20 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
US9307397B2 (en) * 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
CN100465983C (zh) * 2006-09-15 2009-03-04 毛德操 在操作系统中根据用户行为历史来控制文件访问的方法
US7954158B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Characterizing computer attackers
CN101217396B (zh) * 2007-12-29 2010-08-11 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
US20100005514A1 (en) * 2008-07-01 2010-01-07 Chengdu Huawei Symantec Technologies Co., Ltd. Method, system and server for file rights control
CN101667230B (zh) * 2008-09-02 2013-10-23 北京瑞星信息技术有限公司 一种监控脚本执行的方法和装置
CN101697212A (zh) * 2009-10-15 2010-04-21 金蝶软件(中国)有限公司 一种erp系统及其用户权限控制方法和装置
CN101827096B (zh) * 2010-04-09 2012-09-05 潘燕辉 一种基于云计算的多用户协同安全防护系统和方法
CN101834875B (zh) * 2010-05-27 2012-08-22 华为技术有限公司 防御DDoS攻击的方法、装置和系统
US20120297461A1 (en) * 2010-12-02 2012-11-22 Stephen Pineau System and method for reducing cyber crime in industrial control systems
CN102622536B (zh) * 2011-01-26 2014-09-03 中国科学院软件研究所 一种恶意代码捕获方法
US9275345B1 (en) * 2011-02-11 2016-03-01 Allure Security Technology, Inc. System level user behavior biometrics using feature extraction and modeling
CN102567675B (zh) * 2012-02-15 2015-09-30 合一网络技术(北京)有限公司 一种业务系统下的用户权限管理方法和系统
CN103313343B (zh) * 2012-03-13 2018-12-18 百度在线网络技术(北京)有限公司 一种用于实现用户访问控制的方法和设备
CN103020529B (zh) * 2012-10-31 2015-12-09 中国航天科工集团第二研究院七○六所 一种基于场景模型的软件漏洞分析方法
CN103839003B (zh) * 2012-11-22 2018-01-30 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN103020512B (zh) * 2012-11-26 2015-03-04 清华大学 一种系统的安全控制流的实现方法及其控制系统
CN103294950B (zh) * 2012-11-29 2016-07-06 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN102945356B (zh) * 2012-12-12 2015-11-18 上海交通大学 云环境下搜索引擎的访问控制方法及系统
CN103440460A (zh) * 2013-09-09 2013-12-11 中国农业银行股份有限公司 一种应用系统变更验证方法及验证系统
CN103440140A (zh) * 2013-09-11 2013-12-11 昆山富泰科电脑有限公司 智能设备应用分类及使用权限设定的系统
CN103559446B (zh) * 2013-11-13 2017-02-08 厦门市美亚柏科信息股份有限公司 一种基于安卓系统的设备的动态病毒检测方法和装置
CN103617379B (zh) * 2013-11-29 2016-08-17 乐视云计算有限公司 一种多媒体文件播放方法及播放器
US20160292433A1 (en) * 2013-12-30 2016-10-06 Huawei Device Co., Ltd Permission management method and apparatus
US9519758B2 (en) * 2014-02-04 2016-12-13 Pegasus Media Security, Llc System and process for monitoring malicious access of protected content
CN105224868B (zh) * 2014-06-03 2019-07-23 腾讯科技(深圳)有限公司 系统漏洞攻击的检测方法及装置
CN104239801B (zh) * 2014-09-28 2017-10-24 北京奇虎科技有限公司 0day漏洞的识别方法以及装置
CN104318160B (zh) * 2014-10-29 2017-12-26 北京奇虎科技有限公司 查杀恶意程序的方法和装置
CN104361285B (zh) * 2014-11-20 2017-12-12 工业和信息化部电信研究院 移动设备应用程序的安全检测方法及装置
CN104462985A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 bat漏洞的检测方法以及装置
CN104468563A (zh) * 2014-12-03 2015-03-25 北京奇虎科技有限公司 网站漏洞防护方法、装置及系统
CN104573515A (zh) * 2014-12-19 2015-04-29 百度在线网络技术(北京)有限公司 一种病毒处理方法、装置和系统
CN104506630B (zh) * 2014-12-25 2019-04-16 深圳市华宝电子科技有限公司 基于用户角色的权限数据生成方法、服务器及系统
CN104468632A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 防御漏洞攻击的方法、设备及系统
CN104680084B (zh) * 2015-03-20 2017-12-12 北京瑞星信息技术股份有限公司 计算机中保护用户隐私的方法和系统
CN106295344A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 一种保障终端安全的方法和装置
CN106295328B (zh) * 2015-05-20 2019-06-18 阿里巴巴集团控股有限公司 文件检测方法、装置及系统
CN104899511B (zh) * 2015-05-21 2018-01-19 成都中科慧创科技有限公司 一种基于程序行为算法的主动防御方法
CN106529230A (zh) * 2015-09-11 2017-03-22 上海中和软件有限公司 基于角色的权限控制机制
CN106650438A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 一种恶意程序检测的方法及装置
CN105323384A (zh) * 2015-11-25 2016-02-10 上海斐讯数据通信技术有限公司 一种多场景模式切换的方法及移动终端
US10958435B2 (en) * 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
CN107229860A (zh) * 2016-03-24 2017-10-03 中国电子科技集团公司电子科学研究院 在集中环境中安全管理桌面应用的方法及系统
CN106055986A (zh) * 2016-05-06 2016-10-26 北京优炫软件股份有限公司 用于进行权限控制的方法和装置
CN107451159A (zh) * 2016-05-31 2017-12-08 中国移动通信集团广东有限公司 一种数据库访问方法和装置
CN107508783A (zh) * 2016-06-14 2017-12-22 阿里巴巴集团控股有限公司 一种数据的处理方法和装置
CN106169047A (zh) * 2016-07-11 2016-11-30 北京金山安全软件有限公司 一种监控摄像头打开的方法、装置及电子设备
CN106228067A (zh) * 2016-07-15 2016-12-14 江苏博智软件科技有限公司 恶意代码动态检测方法及装置
CN107872433A (zh) * 2016-09-27 2018-04-03 腾讯科技(深圳)有限公司 一种身份验证方法及其设备
CN106384051A (zh) * 2016-09-29 2017-02-08 汉兴德创(武汉)科技有限公司 一种基于云计算的多用户协同安全防护系统
CN106529290B (zh) * 2016-10-11 2020-02-18 北京金山安全软件有限公司 一种恶意软件防护方法、装置以及电子设备
CN106548048A (zh) * 2016-10-28 2017-03-29 北京优炫软件股份有限公司 一种用于进程控制的方法、装置与系统
CN106874761A (zh) * 2016-12-30 2017-06-20 北京邮电大学 一种安卓系统恶意应用检测方法及系统
CN107016283B (zh) * 2017-02-15 2019-09-10 中国科学院信息工程研究所 基于完整性验证的Android权限提升攻击安全防御方法和装置
CN106775903B (zh) * 2017-02-24 2021-02-09 北京小米移动软件有限公司 安全策略文件更新方法及装置
CN107066889A (zh) * 2017-04-25 2017-08-18 北京洋浦伟业科技发展有限公司 一种基于地理位置信息的数据访问控制方法与系统
CN107169359A (zh) * 2017-06-06 2017-09-15 北京奇虎科技有限公司 利用触发文件实现的文档防护方法及装置、电子设备
CN107391977B (zh) * 2017-07-04 2020-11-24 创新先进技术有限公司 权限的控制、自动切换方法、装置及设备
CN107480551B (zh) * 2017-07-06 2020-11-20 网易(杭州)网络有限公司 一种文件管理方法及装置
CN107392016A (zh) * 2017-07-07 2017-11-24 四川大学 一种基于代理的Web数据库攻击行为检测系统
CN107508801B (zh) * 2017-08-04 2020-09-08 安徽智圣通信技术股份有限公司 一种文件防篡改的方法及装置
CN107657169B (zh) * 2017-10-10 2020-02-21 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN107832590A (zh) * 2017-11-06 2018-03-23 珠海市魅族科技有限公司 终端控制方法及装置、终端及计算机可读存储介质
CN107896210A (zh) * 2017-11-14 2018-04-10 北京知道创宇信息技术有限公司 安全防护方法、装置、服务器及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103069411A (zh) * 2010-12-21 2013-04-24 安特波罗德公司 上下文角色觉察系统
US20140007183A1 (en) * 2011-10-11 2014-01-02 Zenprise, Inc. Controlling mobile device access to enterprise resources
US20140032691A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
CN104854561A (zh) * 2012-10-16 2015-08-19 思杰系统有限公司 用于应用程序管理框架的应用程序封装
CN105144186A (zh) * 2013-03-06 2015-12-09 微软技术许可有限责任公司 限制设备上的企业应用和设置
CN103198253A (zh) * 2013-03-29 2013-07-10 北京奇虎科技有限公司 运行文件的方法及系统
US20160314299A1 (en) * 2013-12-10 2016-10-27 David Almer Mobile Device with Improved Security
CN103646215A (zh) * 2013-12-23 2014-03-19 北京奇虎科技有限公司 一种应用程序的安装控制方法、相关系统及装置
CN104239764A (zh) * 2014-10-15 2014-12-24 北京奇虎科技有限公司 终端设备及其系统功能的管控方法和装置
US20170083717A1 (en) * 2015-09-22 2017-03-23 Google Inc. Systems and methods for data loss prevention while preserving privacy
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理系统用户权限配置方法
CN109063436A (zh) * 2018-07-30 2018-12-21 中国石油化工股份有限公司 支持多应用的企业级权限管控和应用方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李国旺等: "内网管理系统在企业内部网络中的应用研究", 《青海电力》 *

Also Published As

Publication number Publication date
CN109766700A (zh) 2019-05-17
CN110443041B (zh) 2022-09-30
CN109766699A (zh) 2019-05-17
CN109711171A (zh) 2019-05-03
CN109711169A (zh) 2019-05-03
CN109766696A (zh) 2019-05-17
CN109871689A (zh) 2019-06-11
CN109766696B (zh) 2021-01-15
CN109871690A (zh) 2019-06-11
CN109766699B (zh) 2022-02-15
CN109829310B (zh) 2021-04-27
CN109711170A (zh) 2019-05-03
CN109829310A (zh) 2019-05-31
CN109829308A (zh) 2019-05-31
CN109711171B (zh) 2021-07-20
CN109829308B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
CN110443041A (zh) 设备权限的管理方法及装置、系统、存储介质、电子装置
US9680867B2 (en) Network stimulation engine
CN108886477A (zh) 一种设备配置方法、装置、客户终端设备及云端服务器
Thouti et al. Investigation on identify the multiple issues in IoT devices using Convolutional Neural Network
CN111555913A (zh) 基于虚拟化对真实网络环境模拟的仿真方法、系统、电子设备及存储介质
CN106161451A (zh) 防御cc攻击的方法、装置及系统
CN103441864A (zh) 一种终端设备违规外联的监测方法
CN107809383A (zh) 一种基于mvc的路径映射方法及装置
CN110430187A (zh) 工控系统中的通信报文安全审计方法
CN110516173A (zh) 一种非法网站识别方法、装置、设备及介质
CN104363306A (zh) 一种企业私有云管理控制方法
Krügel et al. Flexible, mobile agent based intrusion detection for dynamic networks
Cayirci et al. Snow leopard cloud: a multi-national education training and experimentation cloud and its security challenges
CN105071991B (zh) 多个防火墙的ip连通性的测试方法
CN108270753A (zh) 注销用户账号的方法及装置
CN103414756B (zh) 一种任务分发方法、分发节点及系统
Farahmandian et al. SDS 2: A novel software-defined security service for protecting cloud computing infrastructure
CN116436689A (zh) 漏洞处理方法、装置、存储介质及电子设备
CN109167767A (zh) 一种对于DHCP架构的DDoS攻击防御系统的工作方法
CN106230666B (zh) 一种业务可用性的监控方法和监控系统
CN114615015A (zh) 服务系统修复优先级的确定方法、装置、设备及介质
CN106453441B (zh) 一种通信预处理方法及管理系统
CN110457538A (zh) 一种标签数据共享方法及装置
CN106411871A (zh) 构建应用信誉库的方法及装置
Mihai A METHOD TO IMPROVE THE SURVIVABILITY OF E-LEARNING SYSTEMS.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Applicant after: Qianxin Safety Technology (Zhuhai) Co.,Ltd.

Applicant after: Qianxin Technology Group Co.,Ltd.

Address before: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Applicant before: 360 ENTERPRISE SECURITY TECHNOLOGY (ZHUHAI) Co.,Ltd.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant