CN110532768A - 系统安全加固方法及装置 - Google Patents
系统安全加固方法及装置 Download PDFInfo
- Publication number
- CN110532768A CN110532768A CN201910775396.XA CN201910775396A CN110532768A CN 110532768 A CN110532768 A CN 110532768A CN 201910775396 A CN201910775396 A CN 201910775396A CN 110532768 A CN110532768 A CN 110532768A
- Authority
- CN
- China
- Prior art keywords
- program
- check
- viral
- program listing
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003612 virological effect Effects 0.000 claims abstract description 74
- 238000007689 inspection Methods 0.000 claims abstract description 64
- 238000001514 detection method Methods 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims description 35
- 238000012360 testing method Methods 0.000 claims description 19
- 241000700605 Viruses Species 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 13
- 230000006399 behavior Effects 0.000 claims description 11
- 238000012423 maintenance Methods 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 4
- 238000002591 computed tomography Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 235000013399 edible fruits Nutrition 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 201000010099 disease Diseases 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000012092 media component Substances 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000003325 tomography Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开提供了一种系统安全加固方法及装置,所述方法包括:检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;若确定所述检查结果满足病毒报警条件时,则进行病毒报警。因此,本公开可以提高系统的安全性。
Description
技术领域
本公开涉及信息安全技术领域,尤其涉及一种系统安全加固方法及装置。
背景技术
随着信息安全技术的不断发展,监管部门对很多医疗设备在信息安全方面也提出了更高监管要求,比如:CT(Computed Tomography),即电子计算机体层扫描设备。相关技术中,由于CT设备作为医疗器械,其运行过程不能被防病毒软件干扰,因此其防病毒软件的病毒库都被配置为手动更新。但是,当有高危病毒或漏洞产生时,CT制造商下载并携带相应的病毒库或补丁包去客户现场更新,这样在防护与预警之间就产生了一个较大的时间间隙,这段时间内CT设备就很可能染上病毒且处于继续使用状态,从而威胁患者人身或信息安全
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种系统安全加固方法及装置。
根据本公开实施例的第一方面,提供一种系统安全加固管理方法,所述方法包括:
检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
若确定所述检查结果满足病毒报警条件时,则进行病毒报警。
根据本公开实施例的第二方面,提供一种系统安全加固管理装置,所述装置包括:
工作状态管理模块,被配置为检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
病毒预警检查模块,被配置为当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
病毒报警模块,被配置为若确定所述检查结果满足病毒报警条件时,则进行病毒报警。
根据本公开实施例的第三方面,提供一种系统安全加固管理装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
若确定所述检查结果为指定疑似病毒结果时,则根据所述指定疑似病毒结果进行报警。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开通过检测系统工作状态,该系统工作状态中包括专门用于进行病毒预警检查的指定工作状态,当检测到所述系统工作状态处于指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果,若确定检查结果满足病毒报警条件时,则进行病毒报警,从而提高了系统的安全性。尤其是检测结果中出现了信任程序列表之外的程序名、启动位置、文件哈希值和网络访问行为中的一项或多项时,则确定检查结果满足病毒报警条件时,则进行病毒报警,从而提高了病毒报警的准确性和可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是是本公开根据一示例性实施例示出的一种系统安全加固管理方法流程图;
图2是本公开根据一示例性实施例示出的另一种系统安全加固管理方法流程图;
图3是本公开根据一示例性实施例示出的另一种系统安全加固管理方法流程图;
图4是本公开根据一示例性实施例示出的另一种系统安全加固管理方法流程图;
图5是本公开根据一示例性实施例示出的一种系统安全加固装置的框图;
图6是本公开根据一示例性实施例示出的另一种系统安全加固装置的框图;
图7是本公开根据一示例性实施例示出的另一种系统安全加固装置的框图;
图8是本公开根据一示例性实施例示出的另一种系统安全加固装置的框图;
图9是本公开根据一示例性实施例示出的一种用于系统安全加固管理装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是本公开根据一示例性实施例示出的一种系统安全加固方法流程图,该方法可以用于对信息安全要求比较高的医疗设备,比如:CT设备;如图1所示,该系统安全加固方法可以包括以下步骤101-103:
在步骤101中,检测系统工作状态,该系统工作状态中包括专门用于进行病毒预警检查的指定工作状态。
本公开实施例中,系统工作状态可以包括开机自检状态、系统空闲状态、系统忙碌状态等。其中,开机自检状态、系统空闲状态可以为专门用于进行病毒预警检查的指定工作状态。比如:CT系统,可以设置一个CT工作状态管理模块,专门用于检测CT系统工作状态,并调度病毒预警检查的启停。
在步骤102中,当检测到系统工作状态处于指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果。
本公开实施例中,由于病毒预警检查需要耗费大量的CPU和内存资源,所以为了不影响设备的正常使用,可以在指定工作状态时进行病毒预警检查。
在一实施例中,上述步骤101和步骤102中的指定工作状态可以包括开机自检状态、和/或系统空闲状态。比如:当CT系统空闲时,可以进行病毒预警检查;当病毒预警检查过程中有新患者的检查需求时,CT工作状态管理模块会立即停止预警检查过程,这样可以避免病毒预警检查对临床扫描造成性能影响。
另外,本公开中的信任程序列表可以是预先定义的一个程序列表,该信任程序列表中可以包括信任程序的程序名、启动位置、文件哈希值、是否访问网络、远程主机、端口和监听端口中的一项或多项。其中,该信任程序列表如表1所示。
表1
在步骤103中,若确定检查结果满足病毒报警条件时,则进行病毒报警。
本公开实施例中,病毒报警条件可以是系统根据实际情况预先定义的。
在一实施例中,上述步骤103中的病毒报警条件病毒报警条件可以包括检测结果中出现了所述信任程序列表之外的程序名、启动位置、文件哈希值和网络访问行为中的一项或多项。
其中,检测结果可以是设备通过检查当前运行的程序列表和程序行为后,得到的检测结果。若该检查结果中包括信任程序列表之外的程序名、启动位置、文件哈希值或网络访问行为,可以认为该检查结果满足病毒报警条件,则进行病毒报警。
至于如何进行病毒预警,可以根据不同的情形采用不同的方式。比如:如果出现在信任列表之外的程序名称、启动位置、文件哈希值或网络访问行为,就报警给使用者;如果有未经允许启动的程序,请联系厂家技术支持进行检查;如果设备已接入远程服务网络,可产生警报发送到远程服务平台,自动触发厂家进一步跟踪。也就是说,设备中只能运行提前批准的程序,否则进行病毒报警,警告解除前提示操作者不要使用设备。
由上述实施例可见,通过检测系统工作状态,当检测到所述系统工作状态处于指定工作状态时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果,若确定检查结果满足病毒报警条件时,则进行病毒报警,从而提高了系统的安全性。尤其是检测结果中出现了信任程序列表之外的程序名、启动位置、文件哈希值和网络访问行为中的一项或多项时,则确定检查结果满足病毒报警条件时,则进行病毒报警,从而提高了病毒报警的准确性和可靠性。
图2是本公开根据一示例性实施例示出的另一种系统安全加固方法流程图,该方法可以用于对信息安全要求比较高的医疗设备,比如:CT设备;并建立在图1所示方法的基础上,如图2所示,在执行步骤120中,可以包括以下步骤201-213:
在步骤201中,读取信任程序列表。
本公开实施例中,读取的信任程序列表可以定义为信任程序列表B。
在步骤202中,获取当前运行的第一程序列表;
本公开实施例中,可以调用WINDOWS系统函数获取当前运行的第一程序列表,该第一程序列表可以定义为信任程序列表A。其中,程序数量记为N,即将检查的第一程序记为程序n,n可以为1。
在步骤203中,检查第一程序列表中的第一程序的程序信息,该第一程序用于表征第一程序列表中当前需要进行病毒预警检查的程序,该第一程序的程序信息包括第一程序的程序名、启动位置、文件哈希值。
本公开实施例中,可以调用静态检查模块,检查第一程序列表中的第一程序的程序信息。
在步骤204中,若信任程序列表中不包括第一程序的程序信息,则确定该检查结果满足病毒报警条件。
本公开实施例中,检查结果中包括第一程序的程序信息,而信任程序列表中不包括第一程序的程序信息,则检测结果中出现了信任程序列表中不存在的程序信息,则确定该检查结果满足病毒报警条件,并进行病毒报警。
在步骤205中,若信任程序列表中包括第一程序的程序信息,则检查第一程序的第一网络连接状态。
本公开实施例中,可以调用行为检查模块来检查第一程序的第一网络连接状态。其中,第一网络连接状态可能是不存在网络连接,也可能是存在网络连接。
在步骤206中,若第一网络连接状态为不存在网络连接,且信任程序列表中针对第一程序标记为需要访问网络,则确定该检查结果满足病毒报警条件。
本公开实施例中,检测结果中为不存在网络连接,而信任程序列表中标记为需要访问网络,这样检测结果中出现了与信任程序列表中不一致的网络连接状态,则确定该检查结果满足病毒报警条件,并进行病毒报警。
在步骤207中,若第一网络连接状态为不存在网络连接,且信任程序列表中针对第一程序标记为不需要访问网络,则对第一程序之后的另一个程序进行病毒预警检查。
本公开实施例中,第一程序列表可以定义为信任程序列表A。其中,程序数量记为N,即将检查的第一程序记为程序n,另一个程序可以为n+1。若n+1小于等于N,则执行步骤203;若n+1大于N,则执行步骤202。
在步骤208中,若第一网络连接状态为存在网络连接,且信任程序列表中针对第一程序标记为不需要访问网络,则确定该检查结果满足病毒报警条件。
本公开实施例中,检测结果中为存在网络连接,而信任程序列表中标记为不需要访问网络,这样检测结果中出现了与信任程序列表中不一致的网络连接状态,则确定该检查结果满足病毒报警条件,并进行病毒报警。
在步骤209中,若第一网络连接状态为存在网络连接,且信任程序列表中针对第一程序标记为需要访问网络,则检查第一网络连接状态中的第一远程主机和第一端口。
本公开实施例中,检查第一网络连接状态中的第一远程主机和第一端口,其目的是为了判断是否与信任程序列表中的远程主机和端口一致。
在步骤210中,若第一远程主机和第一端口、与信任程序列表中针对第一程序标记的用于网络连接的第二远程主机和第二端口不一致,则确定该检查结果满足病毒报警条件。
本公开实施例中,检测结果中的远程主机和端口、和信任程序列表中远程主机和端口不一致,这样检测结果中出现了与信任程序列表中不一致的远程主机和端口,则确定该检查结果满足病毒报警条件,并进行病毒报警。
在步骤211中,若第一远程主机和所述第一端口、与第二远程主机和所述第二端口一致,则检查第一网络连接状态中的第一监听端口。
本公开实施例中,检查第一网络连接状态中的第一监听端口,其目的是为了判断是否与信任程序列表中的监听端口一致。
在步骤212中,若第一监听端口与信任程序列表中针对第一程序标记的用于网络连接的第二监听端口不一致,则确定该检查结果满足病毒报警条件。
本公开实施例中,检测结果中的监听端口、和信任程序列表中监听端口不一致,这样检测结果中出现了与信任程序列表中不一致的监听端口,则确定该检查结果满足病毒报警条件,并进行病毒报警。
在步骤213中,若第一监听端口与信任程序列表中针对第一程序标记的用于网络连接的第二监听端口一致,则对第一程序之后的另一个程序进行病毒预警检查。
本公开实施例中,第一程序列表可以定义为信任程序列表A。其中,程序数量记为N,即将检查的第一程序记为程序n,另一个程序可以为n+1。若n+1小于等于N,则执行步骤203;若n+1大于N,则执行步骤202。
由上述实施例可见,通过检查当前运行的程序列表与信任程序列表是否一致,若一致,则确定该检查结果满足病毒报警条件,并进行病毒报警,从而提高了病毒报警的效率。
图3是本公开根据一示例性实施例示出的另一种系统安全加固方法流程图,该方法可以用于对信息安全要求比较高的医疗设备,比如:CT设备;并建立在图1所示方法的基础上,如图3所示,该系统安全加固方法还可以包括以下步骤301:
在步骤301中,当检测到系统工作状态不再处于指定工作状态、或处于指定工作状态但有用户的医疗检测需求时,则中断病毒预警检查,直至系统工作状态再次恢复至指定工作状态、且没有用户的医疗检测需求时,则继续进行病毒预警检查。
本公开实施例中,系统工作状态可以包括开机自检状态、系统空闲状态、系统忙碌状态等。比如:CT系统,可以设置一个CT工作状态管理模块,专门用于检测CT系统工作状态,并调度病毒预警检查的启停。具体为:当CT系统空闲时,可以进行病毒预警检查;当病毒预警检查过程中有新患者的检查需求时,CT工作状态管理模块会立即停止预警检查过程,这样可以避免病毒预警检查对临床扫描造成性能影响。
由上述实施例可见,在检测到系统工作状态不再处于指定工作状态时,可以中断病毒预警检查,直至系统工作状态再次恢复至指定工作状态时,则继续进行病毒预警检查,从而避免了影响设备的正常使用,提高了病毒报警的实用性。
图4是本公开根据一示例性实施例示出的另一种系统安全加固方法流程图,该方法可以用于对信息安全要求比较高的医疗设备,比如:CT设备;并建立在图1所示方法的基础上,如图4所示,该系统安全加固方法还可以包括以下步骤401:
在步骤401中,配置信任程序列表,并定时维护该信任程序列表。
本公开实施例中,信任程序列表可以是预先定义的一个程序列表,该信任程序列表中可以包括信任程序的程序名、启动位置、文件哈希值、是否访问网络、远程主机、端口和监听端口中的一项或多项。其中,该信任程序列表可以如上述表1所示。
由上述实施例可见,通过配置信任程序列表,并定时维护该信任程序列表,从提高了病毒报警的可靠性。
与前述系统安全加固方法实施例相对应,本公开还提供了系统安全加固装置的实施例。
如图5所示,图5是本公开根据一示例性实施例示出的一种系统安全加固装置的框图,所述装置可以用于对信息安全要求比较高的医疗设备,比如:CT设备;并用于执行图1所示的系统安全加固准方法,如图5所示,该系统安全加固装置可以包括:
工作状态管理模块51,被配置为检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
病毒预警检查模块52,被配置为当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
病毒报警模块53,被配置为若确定所述检查结果满足病毒报警条件时,则进行病毒报警。
在一实施例中,建立在图5所示装置的基础上,所述指定工作状态包括开机自检状态、和/或系统空闲状态。
在一实施例中,建立在图5所示装置的基础上,所述信任程序列表中包括信任程序的程序名、启动位置、文件哈希值、是否访问网络、远程主机、端口和监听端口中的一项或多项。
在一实施例中,建立在图5所示装置的基础上,所述病毒报警条件包括检测结果中出现了所述信任程序列表之外的程序名、启动位置、文件哈希值和网络访问行为中的一项或多项。
由上述实施例可见,通过检测系统工作状态,当检测到所述系统工作状态处于指定工作状态时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果,若确定检查结果满足病毒报警条件时,则进行病毒报警,从而提高了系统的安全性。尤其是检测结果中出现了信任程序列表之外的程序名、启动位置、文件哈希值和网络访问行为中的一项或多项时,则确定检查结果满足病毒报警条件时,则进行病毒报警,从而提高了病毒报警的准确性和可靠性。
在一实施例中,建立在图5所示装置的基础上,如图6所示,所述病毒预警检查模块52可以包括:
读取子模块601,被配置为读取所述信任程序列表;
获取子模块602,被配置为获取当前运行的第一程序列表;
静态检测子模块603,被配置为检查所述第一程序列表中的第一程序的程序信息,所述第一程序用于表征所述第一程序列表中当前需要进行病毒预警检查的程序,所述第一程序的程序信息包括所述第一程序的程序名、启动位置、文件哈希值;
第一疑似病毒子模块604,被配置为若所述信任程序列表中不包括所述第一程序的程序信息,则确定该检查结果满足所述病毒报警条件;
行为检查子模块605,被配置为若所述信任程序列表中包括所述第一程序的程序信息,则检查所述第一程序的第一网络连接状态;
第二疑似病毒子模块606,被配置为若所述第一网络连接状态为不存在网络连接,且所述信任程序列表中针对所述第一程序标记为需要访问网络,则确定该检查结果满足所述病毒报警条件;
第一处理子模块607,被配置为若所述第一网络连接状态为不存在网络连接,且所述信任程序列表中针对所述第一程序标记为不需要访问网络,则对所述第一程序之后的另一个程序进行病毒预警检查;
第三疑似病毒子模块608,被配置为若所述第一网络连接状态为存在网络连接,且所述信任程序列表中针对所述第一程序标记为不需要访问网络,则确定该检查结果满足所述病毒报警条件;
远程主机端口检查子模块609,被配置为若所述第一网络连接状态为存在网络连接,且所述信任程序列表中针对所述第一程序标记为需要访问网络,则检查所述第一网络连接状态中的第一远程主机和第一端口;
第四疑似病毒子模块610,被配置为若所述第一远程主机和所述第一端口、与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二远程主机和第二端口不一致,则确定该检查结果满足所述病毒报警条件;
监听端口检查子模块611,被配置为若所述第一远程主机和所述第一端口、与所述第二远程主机和所述第二端口一致,则检查所述第一网络连接状态中的第一监听端口;
第五疑似病毒子模块612,被配置为若所述第一监听端口与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二监听端口不一致,则确定该检查结果满足所述病毒报警条件;
第二处理子模块613,被配置为若所述第一监听端口与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二监听端口一致,则对所述第一程序之后的另一个程序进行病毒预警检查。
由上述实施例可见,通过检查当前运行的程序列表与信任程序列表是否一致,若一致,则确定该检查结果满足病毒报警条件,并进行病毒报警,从而提高了病毒报警的效率。
在一实施例中,建立在图5所示装置的基础上,如图7所示,所述装置还可以包括:
中断模块71,被配置为当检测到所述系统工作状态不再处于所述指定工作状态、或处于所述指定工作状态但有用户的医疗检测需求时,则中断所述病毒预警检查,直至所述系统工作状态再次恢复至所述指定工作状态、且没有用户的医疗检测需求时,则继续进行所述病毒预警检查。
由上述实施例可见,在检测到系统工作状态不再处于指定工作状态时,可以中断病毒预警检查,直至系统工作状态再次恢复至指定工作状态时,则继续进行病毒预警检查,从而避免了影响设备的正常使用,提高了病毒报警的实用性。
在一实施例中,建立在图5或图7所示装置的基础上,如图8所示,所述装置还可以包括:
配置模块81,被配置为配置所述信任程序列表,并定时维护所述信任程序列表。
由上述实施例可见,通过配置信任程序列表,并定时维护该信任程序列表,从提高了病毒报警的可靠性。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
与图5相应的,本公开还提供另一种系统安全加固装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
若确定所述检查结果为指定疑似病毒结果时,则根据所述指定疑似病毒结果进行报警。
如图9所示,图9是本公开根据一示例性实施例示出的一种用于系统安全加固装置900的一结构示意图。例如,装置900可以是专门用于图像配准的医疗设备。
参照图9,装置900可以包括以下一个或多个组件:处理组件902,存储器904,电源组件906,多媒体组件908,音频组件910,输入/输出(I/O)的接口912,传感器组件914,以及通信组件916。
处理组件902通常控制装置900的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件902可以包括一个或多个处理器920来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件902可以包括一个或多个模块,便于处理组件902和其他组件之间的交互。例如,处理组件902可以包括多媒体模块,以方便多媒体组件908和处理组件902之间的交互。
存储器904被配置为存储各种类型的数据以支持在装置900的操作。这些数据的示例包括用于在装置900上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器904可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件906为装置900的各种组件提供电力。电源组件906可以包括电源管理系统,一个或多个电源,及其他与为装置900生成、管理和分配电力相关联的组件。
多媒体组件908包括在所述装置900和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件908包括一个前置摄像头和/或后置摄像头。当装置900处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件910被配置为输出和/或输入音频信号。例如,音频组件910包括一个麦克风(MIC),当装置900处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器904或经由通信组件916发送。在一些实施例中,音频组件910还包括一个扬声器,用于输出音频信号。
I/O接口912为处理组件902和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件914包括一个或多个传感器,用于为装置900提供各个方面的状态评估。例如,传感器组件914可以检测到装置900的打开/关闭状态,组件的相对定位,例如所述组件为装置900的显示器和小键盘,传感器组件914还可以检测装置900或装置900一个组件的位置信息改变,用户与装置900接触的存在或不存在,装置900方位或加速/减速和装置900的温度变化。传感器组件914可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件914还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件914还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器,微波传感器或温度传感器。
通信组件916被配置为便于装置900和其他设备之间有线或无线方式的通信。装置900可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件916经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件916还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器904,上述指令可由装置900的处理器920执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (15)
1.一种系统安全加固方法,其特征在于,所述方法用于医疗设备,包括:
检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
若确定所述检查结果满足病毒报警条件时,则进行病毒报警。
2.根据权利要求1所述的方法,其特征在于,所述指定工作状态包括开机自检状态、和/或系统空闲状态。
3.根据权利要求1所述的方法,其特征在于,所述信任程序列表中包括信任程序的程序名、启动位置、文件哈希值、是否访问网络、远程主机、端口和监听端口中的一项或多项。
4.根据权利要求1所述的方法,其特征在于,所述病毒报警条件包括检测结果中出现了所述信任程序列表之外的程序名、启动位置、文件哈希值和网络访问行为中的一项或多项。
5.根据权利要求1所述的方法,其特征在于,所述根据用于维护系统安全的信任程序列表进行病毒预警检查,包括:
读取所述信任程序列表;
获取当前运行的第一程序列表;
检查所述第一程序列表中的第一程序的程序信息,所述第一程序用于表征所述第一程序列表中当前需要进行病毒预警检查的程序,所述第一程序的程序信息包括所述第一程序的程序名、启动位置、文件哈希值;
若所述信任程序列表中不包括所述第一程序的程序信息,则确定该检查结果满足所述病毒报警条件;
若所述信任程序列表中包括所述第一程序的程序信息,则检查所述第一程序的第一网络连接状态;
若所述第一网络连接状态为不存在网络连接,且所述信任程序列表中针对所述第一程序标记为需要访问网络,则确定该检查结果满足所述病毒报警条件;
若所述第一网络连接状态为不存在网络连接,且所述信任程序列表中针对所述第一程序标记为不需要访问网络,则对所述第一程序之后的另一个程序进行病毒预警检查;
若所述第一网络连接状态为存在网络连接,且所述信任程序列表中针对所述第一程序标记为不需要访问网络,则确定该检查结果满足所述病毒报警条件;
若所述第一网络连接状态为存在网络连接,且所述信任程序列表中针对所述第一程序标记为需要访问网络,则检查所述第一网络连接状态中的第一远程主机和第一端口;
若所述第一远程主机和所述第一端口、与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二远程主机和第二端口不一致,则确定该检查结果满足所述病毒报警条件;
若所述第一远程主机和所述第一端口、与所述第二远程主机和所述第二端口一致,则检查所述第一网络连接状态中的第一监听端口;
若所述第一监听端口与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二监听端口不一致,则确定该检查结果满足所述病毒报警条件;
若所述第一监听端口与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二监听端口一致,则对所述第一程序之后的另一个程序进行病毒预警检查。
6.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
当检测到所述系统工作状态不再处于所述指定工作状态、或处于所述指定工作状态但有用户的医疗检测需求时,则中断所述病毒预警检查,直至所述系统工作状态再次恢复至所述指定工作状态、且没有用户的医疗检测需求时,则继续进行所述病毒预警检查。
7.根据权利要求1或3所述的方法,其特征在于,所述方法还包括:
配置所述信任程序列表,并定时维护所述信任程序列表。
8.一种系统安全加固装置,其特征在于,所述装置用于医疗设备,包括:
工作状态管理模块,被配置为检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
病毒预警检查模块,被配置为当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
病毒报警模块,被配置为若确定所述检查结果满足病毒报警条件时,则进行病毒报警。
9.根据权利要求8所述的装置,其特征在于,所述指定工作状态包括开机自检状态、和/或系统空闲状态。
10.根据权利要求8所述的装置,其特征在于,所述信任程序列表中包括信任程序的程序名、启动位置、文件哈希值、是否访问网络、远程主机、端口和监听端口中的一项或多项。
11.根据权利要求8所述的装置,其特征在于,所述病毒报警条件包括检测结果中出现了所述信任程序列表之外的程序名、启动位置、文件哈希值和网络访问行为中的一项或多项。
12.根据权利要求8所述的装置,所述病毒预警检查模块包括:
读取子模块,被配置为读取所述信任程序列表;
获取子模块,被配置为获取当前运行的第一程序列表;
静态检测子模块,被配置为检查所述第一程序列表中的第一程序的程序信息,所述第一程序用于表征所述第一程序列表中当前需要进行病毒预警检查的程序,所述第一程序的程序信息包括所述第一程序的程序名、启动位置、文件哈希值;
第一疑似病毒子模块,被配置为若所述信任程序列表中不包括所述第一程序的程序信息,则确定该检查结果满足所述病毒报警条件;
行为检查子模块,被配置为若所述信任程序列表中包括所述第一程序的程序信息,则检查所述第一程序的第一网络连接状态;
第二疑似病毒子模块,被配置为若所述第一网络连接状态为不存在网络连接,且所述信任程序列表中针对所述第一程序标记为需要访问网络,则确定该检查结果满足所述病毒报警条件;
第一处理子模块,被配置为若所述第一网络连接状态为不存在网络连接,且所述信任程序列表中针对所述第一程序标记为不需要访问网络,则对所述第一程序之后的另一个程序进行病毒预警检查;
第三疑似病毒子模块,被配置为若所述第一网络连接状态为存在网络连接,且所述信任程序列表中针对所述第一程序标记为不需要访问网络,则确定该检查结果满足所述病毒报警条件;
远程主机端口检查子模块,被配置为若所述第一网络连接状态为存在网络连接,且所述信任程序列表中针对所述第一程序标记为需要访问网络,则检查所述第一网络连接状态中的第一远程主机和第一端口;
第四疑似病毒子模块,被配置为若所述第一远程主机和所述第一端口、与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二远程主机和第二端口不一致,则确定该检查结果满足所述病毒报警条件;
监听端口检查子模块,被配置为若所述第一远程主机和所述第一端口、与所述第二远程主机和所述第二端口一致,则检查所述第一网络连接状态中的第一监听端口;
第五疑似病毒子模块,被配置为若所述第一监听端口与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二监听端口不一致,则确定该检查结果满足所述病毒报警条件;
第二处理子模块,被配置为若所述第一监听端口与所述信任程序列表中针对所述第一程序标记的用于网络连接的第二监听端口一致,则对所述第一程序之后的另一个程序进行病毒预警检查。
13.根据权利要求8所述的装置,所述装置还包括:
中断模块,被配置为当检测到所述系统工作状态不再处于所述指定工作状态、或处于所述指定工作状态但有用户的医疗检测需求时,则中断所述病毒预警检查,直至所述系统工作状态再次恢复至所述指定工作状态、且没有用户的医疗检测需求时,则继续进行所述病毒预警检查。
14.根据权利要求8或13所述的装置,所述装置还包括:
配置模块,被配置为配置所述信任程序列表,并定时维护所述信任程序列表。
15.一种系统安全加固装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测系统工作状态,所述系统工作状态中包括专门用于进行病毒预警检查的指定工作状态;
当检测到所述系统工作状态处于所述指定工作状态、且没有用户的医疗检测需求时,则根据用于维护系统安全的信任程序列表进行病毒预警检查,得到检查结果;
若确定所述检查结果为指定疑似病毒结果时,则根据所述指定疑似病毒结果进行报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910775396.XA CN110532768A (zh) | 2019-08-21 | 2019-08-21 | 系统安全加固方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910775396.XA CN110532768A (zh) | 2019-08-21 | 2019-08-21 | 系统安全加固方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110532768A true CN110532768A (zh) | 2019-12-03 |
Family
ID=68663969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910775396.XA Pending CN110532768A (zh) | 2019-08-21 | 2019-08-21 | 系统安全加固方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110532768A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1779594A (zh) * | 2004-11-18 | 2006-05-31 | 联想(北京)有限公司 | 一种实现查杀病毒的方法及实现该方法的计算机 |
CN105184163A (zh) * | 2015-08-31 | 2015-12-23 | 小米科技有限责任公司 | 软件系统的安全防护方法及装置 |
CN105718800A (zh) * | 2016-01-18 | 2016-06-29 | 北京金山安全管理系统技术有限公司 | 一种快速病毒扫描查杀方法和装置 |
CN107211011A (zh) * | 2014-11-25 | 2017-09-26 | 恩西洛有限公司 | 用于恶意代码检测的系统及方法 |
CN107276987A (zh) * | 2017-05-17 | 2017-10-20 | 厦门奥普拓自控科技有限公司 | 一种专线物理隔离工业数据通讯方法与系统 |
CN107491697A (zh) * | 2017-09-29 | 2017-12-19 | 南京宏海科技有限公司 | 基于动态白名单的服务器安全维护方法 |
CN107766731A (zh) * | 2017-09-22 | 2018-03-06 | 郑州云海信息技术有限公司 | 一种基于应用程序管控的防病毒攻击实现方法及系统 |
CN107957905A (zh) * | 2017-11-21 | 2018-04-24 | 广东欧珀移动通信有限公司 | 限制应用自启动的方法、装置、存储介质及智能终端 |
CN107992547A (zh) * | 2017-11-27 | 2018-05-04 | 深信服科技股份有限公司 | 一种网站应用部署方法及装置 |
CN109033831A (zh) * | 2018-06-22 | 2018-12-18 | 珠海市君天电子科技有限公司 | 一种病毒检测方法、装置、电子设备及存储介质 |
CN109586282A (zh) * | 2018-11-29 | 2019-04-05 | 安徽继远软件有限公司 | 一种电网未知威胁检测系统及方法 |
-
2019
- 2019-08-21 CN CN201910775396.XA patent/CN110532768A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1779594A (zh) * | 2004-11-18 | 2006-05-31 | 联想(北京)有限公司 | 一种实现查杀病毒的方法及实现该方法的计算机 |
CN107211011A (zh) * | 2014-11-25 | 2017-09-26 | 恩西洛有限公司 | 用于恶意代码检测的系统及方法 |
CN105184163A (zh) * | 2015-08-31 | 2015-12-23 | 小米科技有限责任公司 | 软件系统的安全防护方法及装置 |
CN105718800A (zh) * | 2016-01-18 | 2016-06-29 | 北京金山安全管理系统技术有限公司 | 一种快速病毒扫描查杀方法和装置 |
CN107276987A (zh) * | 2017-05-17 | 2017-10-20 | 厦门奥普拓自控科技有限公司 | 一种专线物理隔离工业数据通讯方法与系统 |
CN107766731A (zh) * | 2017-09-22 | 2018-03-06 | 郑州云海信息技术有限公司 | 一种基于应用程序管控的防病毒攻击实现方法及系统 |
CN107491697A (zh) * | 2017-09-29 | 2017-12-19 | 南京宏海科技有限公司 | 基于动态白名单的服务器安全维护方法 |
CN107957905A (zh) * | 2017-11-21 | 2018-04-24 | 广东欧珀移动通信有限公司 | 限制应用自启动的方法、装置、存储介质及智能终端 |
CN107992547A (zh) * | 2017-11-27 | 2018-05-04 | 深信服科技股份有限公司 | 一种网站应用部署方法及装置 |
CN109033831A (zh) * | 2018-06-22 | 2018-12-18 | 珠海市君天电子科技有限公司 | 一种病毒检测方法、装置、电子设备及存储介质 |
CN109586282A (zh) * | 2018-11-29 | 2019-04-05 | 安徽继远软件有限公司 | 一种电网未知威胁检测系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3168747B1 (en) | Method and device for monitoring a file in a system partition | |
CN105975864A (zh) | 操作系统的启动方法、装置及终端 | |
CN111338910B (zh) | 日志数据处理、显示方法、装置、设备及存储介质 | |
CN109614260A (zh) | 通信故障判断方法、装置和存储介质 | |
CN108984234B (zh) | 一种移动终端与摄像装置的调用提示方法 | |
CN106203125A (zh) | 操作系统及其安全检测方法、安全检测装置和终端 | |
CN108229171B (zh) | 驱动程序处理方法、装置及存储介质 | |
CN106528385A (zh) | 系统流畅性的监测方法、装置及终端 | |
CN109684123B (zh) | 问题资源定位方法、装置、终端及存储介质 | |
CN104899059B (zh) | 操作系统升级方法及装置 | |
CN104298903B (zh) | 访问移动终端的方法及装置 | |
CN116069612A (zh) | 一种异常定位方法、装置和电子设备 | |
KR20170114468A (ko) | 전자 장치 및 이의 음향 부품을 이용한 제어 방법 | |
CN110457192A (zh) | 一种文件监控方法及装置、终端、存储介质 | |
CN110532768A (zh) | 系统安全加固方法及装置 | |
KR101961939B1 (ko) | 모바일 기기의 화면 녹화 탐지 장치 및 방법 | |
CN107395724A (zh) | 网络请求方法及装置 | |
CN107203315A (zh) | 点击事件的处理方法、装置及终端 | |
CN106155863A (zh) | 终端预期行为控制方法及终端 | |
CN108228263A (zh) | 系统启动的方法及装置 | |
CN113138888A (zh) | 功能检测方法及装置、电子设备和存储介质 | |
CN113806741A (zh) | 信息处理方法及装置 | |
CN106709285B (zh) | 应用锁界面的显示方法及装置 | |
CN106341548B (zh) | 展示设备管理方法及装置 | |
CN112363917B (zh) | 应用程序调试异常的处理方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191203 |
|
RJ01 | Rejection of invention patent application after publication |