CN110532769A - 一种生成扫描日志的方法、通信装置及系统 - Google Patents

一种生成扫描日志的方法、通信装置及系统 Download PDF

Info

Publication number
CN110532769A
CN110532769A CN201910807549.4A CN201910807549A CN110532769A CN 110532769 A CN110532769 A CN 110532769A CN 201910807549 A CN201910807549 A CN 201910807549A CN 110532769 A CN110532769 A CN 110532769A
Authority
CN
China
Prior art keywords
unit
scanning
plug
management equipment
scanning plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910807549.4A
Other languages
English (en)
Inventor
李婧
李勇平
梁文剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaxin Technology (chengdu) Co Ltd
Original Assignee
Yaxin Technology (chengdu) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaxin Technology (chengdu) Co Ltd filed Critical Yaxin Technology (chengdu) Co Ltd
Priority to CN201910807549.4A priority Critical patent/CN110532769A/zh
Publication of CN110532769A publication Critical patent/CN110532769A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种生成扫描日志的方法、通信装置及系统,涉及工控安全技术领域,可以在工控系统内不安装任何驱动的前提下,实现对工控系统的安全防护。该方法包括:扫描插件确定待扫描文件的标识信息;当所述扫描插件与所述待测设备建立连接时,所述扫描插件根据所述待扫描文件的标识信息从待测设备中获取所述待扫描文件;所述扫描插件生成所述待扫描文件的扫描日志,所述扫描日志用于确认所述待扫描文件的威胁等级。

Description

一种生成扫描日志的方法、通信装置及系统
技术领域
本申请涉及工控安全技术领域,尤其涉及一种生成扫描日志的方法、通信装置及系统。
背景技术
工控即工业控制(factory control)或工厂自动化控制(factory automationcontrol),主要利用电子电气、机械、软件等组合实现。通过自动化设置,不仅可以提高工厂的生产效率,而且可以使生产过程具有可控性及可视性。
由于工控应用范围广泛,接触到的环境及其复杂,因此通过常规安全产品,难以解决其安全保障需求。例如,可以通过在设备中安装驱动的方式,来实现对设备的安全扫描,但是这种方式只适用于近几年投产的工控设备。对于已经在生产线上的大量老旧设备,由于其存在内存不足、CPU版本过低的问题,根本无法安装任何驱动。
发明内容
本申请提供一种生成扫描日志的方法、通信装置及系统,可以在工控系统内不安装任何驱动的前提下,实现对工控系统的安全防护。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种生成扫描日志的方法,应用于扫描插件,该方法包括:该扫描插件确定待扫描文件的标识信息;当该扫描插件与该待测设备建立连接时,该扫描插件根据该待扫描文件的标识信息从待测设备中获取该待扫描文件;该扫描插件生成该待扫描文件的扫描日志,该扫描日志用于确认该待扫描文件的威胁等级。
第二方面,本申请提供一种生成扫描日志的方法,应用于管理设备,该管理设备用于扫描插件为非自主管理模式时,管理至少一个该扫描插件,该方法包括:该管理设备向该扫描插件发送待扫描文件的标识信息,该待扫描文件的标识信息用于当该扫描插件与待测设备建立连接时,使该扫描插件根据该待扫描文件的标识信息从待测设备中获取该待扫描文件;该管理设备接收来自该扫描插件的扫描日志,该扫描日志用于确认该待扫描文件的威胁等级。
第三方面,本申请提供一种扫描插件,该扫描插件包括:处理单元,用于确定待扫描文件的标识信息;通信单元,用于当该扫描插件与该待测设备建立连接时,根据该待扫描文件的标识信息从待测设备中获取该待扫描文件;该处理单元,还用于生成该待扫描文件的扫描日志,该扫描日志用于确认该待扫描文件的威胁等级。
第四方面,本申请提供一种管理设备,该管理设备包括:通信单元,用于向该扫描插件发送待扫描文件的标识信息,该待扫描文件的标识信息用于当该扫描插件与待测设备建立连接时,使该扫描插件根据该待扫描文件的标识信息从待测设备中获取该待扫描文件;该通信单元还用于接收来自该扫描插件的扫描日志,该扫描日志用于确认该待扫描文件的威胁等级。
第五方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述第一方面及其各种可选的实现方式或者第二方面及其各种可选的实现方式中任意之一该的方法。
第六方面,本申请提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得该计算机执行上述第一方面及其各种可选的实现方式或者第二方面及其各种可选的实现方式中任意之一该的方法。
第七方面,提供一种芯片,包括:处理器和通信接口,该通信接口和该处理器耦合,该处理器用于运行计算机程序或指令,以执行上述第一方面及其各种可选的实现方式或者第二方面及其各种可选的实现方式中任意之一所述的方法。
第八方面,本申请实施例提供一种通信系统,该通信系统包括如下中任一个或多个:第三方面及第三方面的各种可能的实现方式中描述的扫描插件,第四方面及第四方面各种可能的实现方式中描述的管理设备。
本申请提供了一种生成扫描日志的方法、通信装置及系统,扫描插件可以与待测设备建立连接,并根据待扫描文件的标识信息获取待测设备中的待扫描文件,从而生成扫描日志。相比现有技术,本申请实施例可以在待测设备中不安装任何驱动和软件的情况下,对待测设备中的文件进行安全扫描,操作简单且对待测设备的型号没有限制。
附图说明
图1为本申请实施例提供的生成扫描日志的系统的架构图;
图2为本申请实施例提供的扫描插件的结构示意图;
图3为本申请实施例提供的生成扫描日志的方法的流程示意图一;
图4为本申请实施例提供的生成扫描日志的方法的流程示意图二;
图5为本申请实施例提供的生成扫描日志的方法的流程示意图三;
图6为本申请实施例提供的生成扫描日志的方法的流程示意图四;
图7为本申请实施例提供的生成扫描日志的装置的结构示意图一;
图8为本申请实施例提供的生成扫描日志的装置的结构示意图二。
具体实施方式
下面结合附图对本申请实施例提供的生成扫描日志的方法、装置及系统进行详细地描述。
在本申请的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”是指一个或多个,“多个”是指两个或两个以上。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
工控技术的应用推动了中国制造业的自动化进程,使工业生产效率大大提高,常见的工控产品包括变频器、伺服电机、工控机等。这些工控产品可以应用在诸如大型电站、航空航天、水坝建造、工业温控加热、陶瓷制造等众多领域。
工控技术为中国现代化建设做出了巨大贡献,在工业生产中至关重要,然而,在实际应用过程中,工控系统很容易通过与外网的互联或者因为接触已感染病毒的外联设备(如U盘)而感染病毒、成为外网中分布式阻断服务(Distributed Denial of Service,DDOS)的肉鸡。由于工控系统进入国内年代已久,而在早期并没有关于三种网络环境的分离规划,导致一个工控设备感染病毒后,很快就会引发整个系统的威胁蔓延,造成无法弥补的生产事故。
虽然工控系统的管理员会通过定期检查系统中的安全漏洞以避免上述情况的发生,但仍存在因发现不及时而使系统遭到攻击的可能性。也可以通过安全产品实时对系统安全进行防护,例如,三网分离(调试网、测试网和现网)、边界增加防火墙以及在设备中安装驱动,然而,仍存在以下问题:
1、采用三网分离的方式,这种做法存在网络中断、生产停止的风险,且已有网络环境错综复杂,对管理员技术水平要求很高,在实际操作中,较难执行。
2、边界增加防火墙,这种做法只能预防到工控系统与外网之间的安全隐患,无法清理系统中已有的安全问题,无法阻止蠕虫病毒等在内网中的蔓延。
3、在工控设备中安装驱动与外界设备互通,这种做法只适用于近几年新上的工控设备,针对大量的已经在生产线上的老旧设备,由于存在内存不足、CPU版本过低的问题,因此根本无法安装任何驱动,难以保障系统安全。
如图1所示,图1示出了本申请提供的生成扫描日志的方法所应用的一种通信系统架构示意图,该通信系统包括:扫描插件100以及待测设备200。扫描插件100可以扫描待测设备200中的文件。扫描插件100可以通过外联接口与待测设备200建立连接。当扫描插件100与待测设备200建立连接后,在待测设备200的操作界面上会呈现该扫描插件100的控制台,通过控制台可以接收用户指令,从而实现扫描设置、工作模式选择等操作。
例如,扫描插件100可以为具有处理器的可移动存储设备。外联接口可以为USB接口,或者TYPE-C接口。
可选的,该通信系统还可以包括管理设备300,该管理设备300是指安装管理程序的计算机设备。通过该管理程序可以更新扫描程序、更改扫描设置(例如,确定待扫描文件的黑名单和白名单)、从扫描插件100导入扫描日志以及指定管理员账户和密码以扫描没有管理员权限的待测设备200。
可选的,该通信系统还可以包括升级服务器400,该升级服务器400用于更新扫描插件100或管理设备300中的软件版本。该升级服务器可以位于公网。
具体的,如图2所示,该扫描插件100包括扫描程序、操作系统、中央处理器、内存、驱动以及存储区,其中,扫描程序的运行用于确定待测设备200中是否存在恶意文件并做出相应的处理,例如,修复、隔离或者记录发现的恶意文件;操作系统用于运行该扫描程序;中央处理器和内存用于承载该操作系统的运行;驱动用于查杀恶意文件中的病毒;存储区用于存储扫描日志和扫描程序。
可选的,该存储区可以包括工作分区和隐藏分区。其中,该隐藏分区用于备份扫描程序,且隐藏分区对用户不可见。当扫描程序运行之前,为防止扫描程序被更改,可分别计算工作分区和隐藏分区中所存储的扫描程序的消息摘要算法第五版(Message DigestAlgorithm 5th,MD5)值,然后将工作分区和隐藏分区的MD5值进行对比,若一致,则表示工作分区中的扫描程序完整且未被更改。
参考图3,图3示出了本申请实施例提供的一种生成扫描日志的方法的流程示意图,该方法可以应用于图1所示的通信场景,该方法包括:
S101、扫描插件100确定待扫描文件的标识信息。
待扫描文件的标识信息用于当扫描插件100与待测设备200建立连接时,使扫描插件100根据待扫描文件的标识信息从待测设备200中获取待扫描文件。
待测设备200中可能包括很多个文件,若对每个文件都进行扫描,就会影响扫描插件100的扫描效率,不便于及时发现待测设备200中的恶意文件。因此,扫描插件100可以通过预定义黑名单或白名单的方式确定待扫描文件的标识信息。
应理解,该黑名单包括待扫描文件的标识信息,该白名单包括不需要扫描的文件的标识信息,其中,不需要扫描的文件可以是多次扫描均没有发现威胁的文件,也可以是不会威胁系统安全的文件,例如,记录文件等。
S102、当扫描插件100与待测设备200建立连接时,扫描插件根据待扫描文件的标识信息从待测设备200中获取待扫描文件。
扫描插件100与待测设备200建立连接即扫描插件100插入待测设备200的外联接口,该扫描插件100可以即插即用对待测设备200进行安全防护。
扫描插件100可以根据待扫描文件的标识信息从待测设备200中获取待扫描文件。扫描插件100具有独立的处理器,为了不占用待测设备200的运行内存,可以从待测设备200中获取该待扫描文件的复件。然后,在扫描插件100中运行扫描程序扫描该待扫描文件的复件。
S103、扫描插件100生成待扫描文件的扫描日志。
该扫描日志包括待扫描文件的标识信息、扫描时间、扫描结果等信息,通过该扫描日志可以确定该待扫描文件的威胁等级。示例性的,威胁等级可以包括安全、可疑和存在威胁等。
本申请提供了一种生成扫描日志的方法,扫描插件100可以与待测设备200建立连接,并根据待扫描文件的标识信息获取待测设备200中的待扫描文件,从而生成扫描日志。相比现有技术,本申请实施例可以在待测设备200中不安装任何驱动和软件的情况下,对待测设备200中的文件进行安全扫描,操作简单且对待测设备200的型号没有限制。
参考图4,作为一种可能的实施例,在S101之前,本申请实施例提供的方法还包括:
S104、扫描插件100确定扫描插件100的工作模式。
扫描插件100的工作模式包括:非自主管理模式和自主管理模式,非自主管理模式指通过管理设备300管理该扫描插件100的工作模式,自主管理模式是指扫描插件100进行自主管理的工作模式。当扫描插件100处于非自主管理模式时,可以由管理设备300管理扫描插件100。
需要说明的,当扫描插件100与待测设备200建立连接后,待测设备200的操作界面会呈现选择工作模式的选项,扫描插件100可以根据用户输入的指令确定工作模式。确定工作模式后,待测设备200也可以通过执行用户输入的恢复出厂设置的指令重置该工作模式。
当扫描插件100确定扫描插件100的工作模式为非自主管理模式时,管理设备300管理扫描插件100可以包括两种应用场景,分别为:
场景1:当多个待测设备200位于同一区域时,管理设备300可以访问该多个待测设备200。扫描插件100可以直接插入该管理设备300,并通过该管理设备300对多个待测设备200进行安全扫描。这种场景下,扫描插件100与管理设备300可以直接进行信息交互。
场景2:当多个待测设备200位于不同区域时,各个区域都包括一台可以连接到管理设备300的计算机,该计算机可以定期连接到管理设备300。扫描插件100可以插入该计算机,并对该区域内的其他计算机进行安全扫描,之后再通过该计算机将扫描结果发送至管理设备300,相应的,扫描插件100也可以通过该计算机接收管理设备300发送的指令。该场景下,可以通过管理设备300实现对多个扫描插件100的异地远程管理,以及对多台待测设备200的安全防护。
继续参考图4,作为一种可能的实施例,当扫描插件100确定扫描插件100的工作模式为非自主管理模式时,本申请实施例提供的方法还包括:
S105、扫描插件100向管理设备300发送注册请求。
相应的,管理设备300接收来自扫描插件100的注册请求。
该注册请求用于请求管理设备300管理扫描插件100。扫描插件100可以通过广播的形式发送该注册请求,该注册请求中包括扫描插件100的地址信息,管理设备300可以根据该注册请求确定是否对该扫描插件100进行管理,若是,则返回注册成功的消息,若否,则向扫描插件100返回注册失败的消息。例如,注册请求消息中可以携带扫描插件100的标识。
S106、管理设备300确定需要管理扫描插件100。
管理设备300可以管理一个局域网内的扫描插件100,若管理设备300根据扫描插件100的地址信息确定该扫描插件100不在该局域网内,则会向扫描插件100返回注册失败的消息。若该扫描插件100位于该局域网内,则管理设备300可以根据该注册请求向扫描插件100返回注册成功的消息。向扫描插件100返回注册成功的消息表示管理设备300确定需要管理扫描插件100。
具体的,步骤S106可以通过以下方式实现:管理设备300根据注册请求确定需要管理扫描插件100。
继续参考图4,作为一种可能的实施例,S101的具体实现方式可以包括:
S107、管理设备300向扫描插件100发送待扫描文件的标识信息。
相应的,扫描插件100接收来自管理设备300的待扫描文件的标识信息。
继续参考图4,作为一种可能的实施例,在S103之后,本申请实施例提供的方法还包括:
S108、扫描插件100向管理设备300发送扫描日志。
相应的,管理设备300接收来自扫描插件100的扫描日志。
扫描插件100可以将扫描日志存储到扫描插件100内部的工作分区,使用户可以直接在待测设备200上查看该扫描日志。扫描插件100也可以向管理设备300发送该扫描日志,使管理设备300对多个扫描插件100发送的至少一个扫描日志实行集中管理。
继续参考图4,作为一种可能的实施例,本申请实施例提供的方法还包括:
S109、扫描插件100向管理设备300发送更新请求消息。
相应的,管理设备300接收来自扫描插件100的更新请求消息。
在扫描插件100初次使用或者接收到用户的升级指令时,扫描插件100可以向管理设备300发送该更新请求消息,该更新请求消息用于管理设备300确定扫描插件100中需要更新的软件版本。该更新请求消息可以包括软件版本的标识信息,例如版本号。
S110、管理设备300根据该更新请求消息确定扫描插件100的需要更新的软件版本。
管理设备300可以根据该更新请求消息中携带的软件版本的标识信息确定扫描插件100中需要更新的软件版本,例如,若更新请求消息中携带的目标软件的软件版本标识信息为v1.1.0,而在管理设备300中该目标软件的软件版本标识信息为v1.1.1,则该目标软件的软件版本为需要更新的软件版本。
应理解,该目标软件可以是扫描插件100中的任意一个软件。
S111、管理设备300向扫描插件100发送需要更新的软件版本对应的更新信息。
相应的,扫描插件100接收来自管理设备300的需要更新的软件版本对应的更新信息。
该更新信息可以为软件安装包,管理设备300存储有该需要更新的软件版本对应的软件安装包,若扫描插件100中的软件版本与管理设备300中存储的软件版本不一致,则管理设备300可以根据该更新请求消息确定目标软件的软件安装包并发送至扫描插件100。
S112、扫描插件100根据该更新信息更新需要更新的软件版本。
管理设备300需要定期与升级服务器400进行信息交互,才能保证管理设备300中存储有目标软件的最新版本信息,下面将详细介绍管理设备300与升级服务器400的交互过程。
参考图5,作为一种可能的实施例,本申请实施例提供的方法还包括:
S113、管理设备300向升级服务器400发送验证信息。
该验证信息用于确定管理设备300中软件使用许可license的合法性。若license未过期,则表明管理设备300还具有软件的使用权限。
S114、若接收到来自升级服务器400的验证通过消息,则管理设备300向升级服务器400发送管理设备300中各个软件版本的标识信息。
验证通过消息用于表示该管理设备300具备软件的使用权限。软件版本的标识信息用于使升级服务器400确定管理设备300中存在至少一个需要更新的软件版本。该需要更新的软件版本可以为已过期的软件版本。
需要说明的,升级服务器400确定管理设备300中存在至少一个需要更新的软件版本的方法可参考管理设备300确定扫描插件100中存在至少一个需要更新的软件版本的方法,此处不再赘述。
S115、管理设备300接收来自升级服务器400的升级列表。
该升级列表用于管理设备300确定至少一个需要更新的软件版本对应的新版本的相关信息,该升级列表包括至少一个需要更新的软件版本对应的新版本的下载路径、软件版本大小以及验证标识。该验证标识用于确保新版本的完整性,该验证标识可以是MD5值。
S116、管理设备300根据升级列表从升级服务器400中获取至少一个需要更新的软件版本对应的更新信息。
S117、管理设备300根据更新信息更新至少一个需要更新的软件版本。
参考图6,作为另一种可能的实施例,扫描插件100处于自主管理模式时,本申请实施例提供的方法还包括:
S118、扫描插件100向升级服务器400发送验证信息。
相应的,升级服务器400接收来自扫描插件100的验证信息。
该验证信息用于确定扫描插件100中软件使用许可的合法性。
S119、若接收到来自升级服务器400的验证通过消息,则扫描插件100向升级服务器400发送扫描插件100中各个软件版本的标识信息。
相应的,升级服务器400接收来自扫描插件100的各个软件版本的标识信息。
该软件版本的标识信息用于使升级服务器400确定扫描插件100中存在至少一个需要更新的软件版本。
S120、扫描插件100接收来自升级服务器400的升级列表。
该升级列表包括至少一个需要更新的软件版本对应的新版本的下载路径、软件版本大小以及验证标识。
S121、扫描插件100根据升级列表从升级服务器400中获取至少一个需要更新的软件版本对应的更新信息。
S122、扫描插件100根据更新信息更新至少一个需要更新的软件版本。
需要说明的,扫描插件100直接通过升级服务器400更新至少一个需要更新的软件版本的方法可参考管理设备300通过升级服务器400更新至少一个需要更新的软件版本的方法,此处不再赘述。
本申请提供的一种生成扫描日志的方法,还可以应用于威胁情报收集领域,在插入扫描插件100后,可以读取并记录待测设备200中的工作日志和安全日志,以作为威胁情报分析的数据基础。由于扫描插件100内具有杀毒引擎,因此扫描插件100还可以作为虚拟补丁器,当工控设备不方便升级系统或打补丁时,可将该扫描插件100插入USB接口,由扫描插件100实现虚拟补丁的作用。除此之外,本申请中的扫描插件100用于实现对待测设备200的扫描,不存储客户的任何商业信息,因此即使不慎遗失扫描插件100,也不会泄露客户隐私。
参考图7,本申请实施例还提供一种扫描插件。该扫描插件100包括:处理单元301,用于确定待扫描文件的标识信息;通信单元302,用于当该扫描插件100与该待测设备200建立连接时,根据该待扫描文件的标识信息从待测设备200中获取该待扫描文件;处理单元301,还用于生成该待扫描文件的扫描日志,该扫描日志用于确认该待扫描文件的威胁等级。
可选的,处理单元301还用于:确定该扫描插件100的工作模式,该工作模式包括:非自主管理模式和自主管理模式,该非自主管理模式指通过管理设备300管理该扫描插件100。
可选的,该处理单元301确定扫描插件100的工作模式为非自主管理模式时,通信单元302还用于:向该管理设备300发送注册请求,该注册请求用于请求该管理设备300管理该扫描插件100。
可选的,该处理单元301生成该待扫描文件的扫描日志之后,该通信单元302还用于:向该管理设备300发送该扫描日志。
可选的,该通信单元302具体用于:接收来自管理设备300的待扫描文件的标识信息。
可选的,该通信单元302还用于:向该管理设备300发送更新请求消息,该更新请求消息用于该管理设备300确定该扫描插件100的需要更新的软件版本;接收来自该管理设备300的需要更新的软件版本对应的更新信息;该确定单元还用于:根据该更新信息更新该需要更新的软件版本。
可选的,该扫描插件100处于自主管理模式时,通信单元302还用于:接收来自升级服务器400的升级列表,该升级列表包括至少一个需要更新的软件版本对应的更新信息,该更新信息包括下载路径、软件版本大小以及验证标识;根据该升级列表从升级服务器400中获取该至少一个需要更新的软件版本对应的更新信息;处理单元301还用于:根据该更新信息更新该需要更新的软件版本。
可选的,该通信单元302接收来自升级服务器400的升级列表之前,该通信单元302还用于:向该升级服务器400发送验证信息,该验证信息用于确定该扫描插件100中软件使用许可的合法性;若接收到来自该升级服务器400的验证通过消息,则向该升级服务器400发送该扫描插件100中各个软件版本的标识信息,该软件版本的标识信息用于使该升级服务器400确定该扫描插件100中存在需要更新的软件版本。
继续参考图7,本申请实施例还提供一种管理设备300。该管理设备300包括:处理单元301,用于确定需要管理扫描插件100;通信单元302,用于向该扫描插件100发送待扫描文件的标识信息,该待扫描文件的标识信息用于当该扫描插件100与待测设备200建立连接时,使该扫描插件100根据该待扫描文件的标识信息从待测设备200中获取该待扫描文件;接收来自该扫描插件100的扫描日志,该扫描日志用于确认该待扫描文件的威胁等级。
可选的,该通信单元302向该扫描插件100发送待扫描文件的标识信息之前,该通信单元302还用于:接收来自该扫描插件100的注册请求,该注册请求用于请求该管理设备300管理该扫描插件100。
可选的,该通信单元302还用于:接收来自该扫描插件100的更新请求消息;该管理设备300还包括处理单元301,该处理单元301用于:根据该更新请求消息确定该扫描插件100的需要更新的软件版本;向该扫描插件100发送该需要更新的软件版本对应的更新信息。
可选的,该通信单元302接收来自该扫描插件100的更新请求消息之前,该通信单元302还用于:接收来自升级服务器400的升级列表,该升级列表包括至少一个需要更新的软件版本对应的新版本的下载路径、软件版本大小以及验证标识;根据该升级列表从升级服务器400中获取该至少一个需要更新的软件版本对应的更新信息;该处理单元301还用于:根据该更新信息更新该至少一个需要更新的软件版本。
可选的,该通信单元302接收来自升级服务器400的升级列表之前,通信单元302还用于:向该升级服务器400发送验证信息,该验证信息用于确定该管理设备300中软件使用许可的合法性;若接收到来自该升级服务器400的验证通过消息,则向该升级服务器400发送该管理设备300中各个软件版本的标识信息,该软件版本的标识信息用于使该升级服务器400确定该管理设备300中存在至少一个需要更新的软件版本。
图8示出了上述实施例中所涉及的扫描插件100的一种可能的结构示意图。该扫描插件100包括:处理器402。处理器402用于对该扫描插件100的动作进行控制管理,例如,执行上述处理单元301执行的步骤,和/或用于执行本文所描述的技术的其它过程。
上述处理器402可以是实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。该处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
可选的,该扫描插件100还可以包括通信接口403、存储器401和总线404,通信接口403用于支持扫描插件100与其他网络实体的通信。例如,执行上述通信单元302执行的步骤,和/或用于执行本文所描述的技术的其它过程。存储器401用于存储该扫描插件100的程序代码和数据。
其中,存储器401可以是扫描插件100中的存储器,该存储器可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线404可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线404可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得所述计算机执行上述方法实施例所述的生成扫描日志的方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当扫描插件100执行该指令时,该扫描插件100执行上述方法实施例所述的方法流程中扫描插件100执行的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (16)

1.一种生成扫描日志的方法,其特征在于,应用于扫描插件,所述方法包括:
所述扫描插件确定待扫描文件的标识信息;
当所述扫描插件与待测设备建立连接时,所述扫描插件根据所述待扫描文件的标识信息从待测设备中获取所述待扫描文件;
所述扫描插件生成所述待扫描文件的扫描日志,所述扫描日志用于确认所述待扫描文件的威胁等级。
2.根据权利要求1所述的方法,其特征在于,所述扫描插件确定所述扫描插件的工作模式为非自主管理模式,所述非自主管理模式指通过管理设备管理所述扫描插件,所述方法还包括:
所述扫描插件向所述管理设备发送注册请求,所述注册请求用于请求所述管理设备管理所述扫描插件。
3.根据权利要求2所述的方法,其特征在于,所述扫描插件生成所述待扫描文件的扫描日志之后,所述方法还包括:
所述扫描插件向所述管理设备发送所述扫描日志。
4.根据权利要求2-3任一项所述的方法,其特征在于,所述方法还包括:
所述扫描插件向所述管理设备发送更新请求消息,所述更新请求消息用于所述管理设备确定所述扫描插件中需要更新的软件版本;
所述扫描插件接收来自所述管理设备的所述需要更新的软件版本对应的更新信息;
所述扫描插件根据所述更新信息更新所述需要更新的软件版本。
5.根据权利要求1所述的方法,其特征在于,所述扫描插件确定所述扫描插件的工作模式为自主管理模式,所述扫描插件处于自主管理模式时,所述方法还包括:
所述扫描插件接收来自升级服务器的升级列表,所述升级列表包括需要更新的软件版本对应的新版本的下载路径、软件版本大小以及验证标识;
所述扫描插件根据所述升级列表从升级服务器中获取所述需要更新的软件版本对应的更新信息;
所述扫描插件根据所述更新信息更新所述需要更新的软件版本。
6.根据权利要求5所述的方法,其特征在于,所述扫描插件接收来自升级服务器的升级列表之前,所述方法还包括:
所述扫描插件向所述升级服务器发送验证信息,所述验证信息用于确定所述扫描插件中软件使用许可的合法性;
若接收到来自所述升级服务器的验证通过消息,则所述扫描插件向所述升级服务器发送所述扫描插件中各个软件版本的标识信息,所述软件版本的标识信息用于使所述升级服务器确定所述扫描插件中需要更新的软件版本。
7.一种生成扫描日志的方法,其特征在于,应用于管理设备,所述管理设备用于在扫描插件处于非自主管理模式时,管理至少一个所述扫描插件,所述方法包括:
所述管理设备确定需要管理所述扫描插件;
所述管理设备向所述扫描插件发送待扫描文件的标识信息,所述待扫描文件的标识信息用于当所述扫描插件与待测设备建立连接时,使所述扫描插件根据所述待扫描文件的标识信息从待测设备中获取所述待扫描文件;
所述管理设备接收来自所述扫描插件的扫描日志,所述扫描日志用于确认所述待扫描文件的威胁等级。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述管理设备接收来自所述扫描插件的更新请求消息;
所述管理设备根据所述更新请求消息确定所述扫描插件的需要更新的软件版本;
所述管理设备向所述扫描插件发送所述需要更新的软件版本对应的更新信息。
9.根据权利要求8所述的方法,其特征在于,所述管理设备接收来自所述扫描插件的更新请求消息之前,所述方法还包括:
所述管理设备接收来自升级服务器的升级列表,所述升级列表包括需要更新的软件版本对应的更新信息,所述更新信息包括下载路径、软件版本大小以及验证标识;
所述管理设备根据所述升级列表从升级服务器中获取所述需要更新的软件版本对应的更新信息;
所述管理设备根据所述更新信息更新所述需要更新的软件版本。
10.根据权利要求9所述的方法,其特征在于,所述管理设备接收来自升级服务器的升级列表之前,所述方法还包括:
所述管理设备向所述升级服务器发送验证信息,所述验证信息用于确定所述管理设备中软件使用许可的合法性;
若接收到来自所述升级服务器的验证通过消息,则所述管理设备向所述升级服务器发送所述管理设备中各个软件版本的标识信息,所述软件版本的标识信息用于使所述升级服务器确定所述管理设备中存在所述需要更新的软件版本。
11.一种扫描插件,其特征在于,包括:处理单元和通信单元,所述处理单元用于执行权利要求1-6中任一项所述的扫描插件处理的步骤,所述通信单元用于执行权利要求1-6中任一项所述的扫描插件接收和发送的步骤。
12.一种管理设备,其特征在于,包括:包括:处理单元和通信单元,所述处理单元用于执行权利要求7-10中任一项所述的管理设备处理的步骤,所述通信单元用于执行权利要求7-10中任一项所述的管理设备接收和发送的步骤。
13.一种芯片,其特征在于,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-6、7-10中任一项所述的方法,所述通信接口用于与所述芯片之外的其它模块进行通信。
14.一种通信装置,其特征在于,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储计算机程序或指令,所述处理器用于执行存储器中的该计算机程序或指令,使得扫描插件执行权利要求1-6中任一项所述的方法,或,使得管理设备执行权利要求7-10中任一项所述的方法。
15.一种计算机可读存储介质,所述存储介质用于存储计算机程序或指令,所述计算机程序或指令被执行时,使得所述计算机执行权利要求1-6中任一项所述的方法,或者执行权利要求7-10中任一项所述的方法。
16.一种通信系统,其特征在于,包括:如权利要求11所述的扫描插件以及如权利要求12所述的管理设备。
CN201910807549.4A 2019-08-29 2019-08-29 一种生成扫描日志的方法、通信装置及系统 Pending CN110532769A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910807549.4A CN110532769A (zh) 2019-08-29 2019-08-29 一种生成扫描日志的方法、通信装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910807549.4A CN110532769A (zh) 2019-08-29 2019-08-29 一种生成扫描日志的方法、通信装置及系统

Publications (1)

Publication Number Publication Date
CN110532769A true CN110532769A (zh) 2019-12-03

Family

ID=68665059

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910807549.4A Pending CN110532769A (zh) 2019-08-29 2019-08-29 一种生成扫描日志的方法、通信装置及系统

Country Status (1)

Country Link
CN (1) CN110532769A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111309574A (zh) * 2020-02-17 2020-06-19 北京百度网讯科技有限公司 信息处理方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030225971A1 (en) * 2002-05-29 2003-12-04 Yuji Oishi USB storage device and program
CN1556448A (zh) * 2003-12-31 2004-12-22 珠海金山软件股份有限公司 一种移动杀毒装置及其制作方法
CN102708218A (zh) * 2012-04-10 2012-10-03 广州致远电子股份有限公司 一种集成u盘和数据采集模块的usb复合设备
CN102999725A (zh) * 2012-12-13 2013-03-27 北京奇虎科技有限公司 恶意代码处理方法和系统
CN104199726A (zh) * 2014-08-08 2014-12-10 小米科技有限责任公司 设备功能扩展方法及装置
CN109902068A (zh) * 2019-02-15 2019-06-18 广州视源电子科技股份有限公司 一种抓取家电设备日志的方法、装置以及计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030225971A1 (en) * 2002-05-29 2003-12-04 Yuji Oishi USB storage device and program
CN1556448A (zh) * 2003-12-31 2004-12-22 珠海金山软件股份有限公司 一种移动杀毒装置及其制作方法
CN102708218A (zh) * 2012-04-10 2012-10-03 广州致远电子股份有限公司 一种集成u盘和数据采集模块的usb复合设备
CN102999725A (zh) * 2012-12-13 2013-03-27 北京奇虎科技有限公司 恶意代码处理方法和系统
CN104199726A (zh) * 2014-08-08 2014-12-10 小米科技有限责任公司 设备功能扩展方法及装置
CN109902068A (zh) * 2019-02-15 2019-06-18 广州视源电子科技股份有限公司 一种抓取家电设备日志的方法、装置以及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张曜等: "《加密解密与网络安全技术》", 30 June 2002 *
王继成等: "《数字化校园建设与实践》", 31 July 2010 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111309574A (zh) * 2020-02-17 2020-06-19 北京百度网讯科技有限公司 信息处理方法、装置及设备
CN111309574B (zh) * 2020-02-17 2023-09-05 北京百度网讯科技有限公司 信息处理方法、装置及设备

Similar Documents

Publication Publication Date Title
JP7199775B2 (ja) スマートコントラクトに基づくデータ処理方法、データ処理装置、ノード機器、及びコンピュータプログラム
CN108549580B (zh) 自动部署Kubernetes从节点的方法及终端设备
CN101009560B (zh) 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法
CN107659543B (zh) 面向云平台apt攻击的防护方法
CN110083129B (zh) 工业控制器模块、实现其安全性的方法和计算机可读介质
CN102176224B (zh) 用于处理恶意软件的方法和装置
CN1577272B (zh) 易受攻击文件的自动检测和修复
EP2501100B1 (en) Quarantine network system
CN106529282A (zh) 一种基于信任链的白名单执行系统及执行方法
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
CN106817363B (zh) 基于神经网络的智能电表异常检测方法
WO2011046356A2 (ko) 안티 멀웨어 서비스 방법
CN105493060A (zh) 蜜端主动网络安全
CN114531945B (zh) 用于可上网设备的基于模板的载入的方法、系统和介质
CN107196913A (zh) 信息处理系统、信息处理装置和方法以及服务器装置
CN102724208A (zh) 用于控制对网络资源的访问的系统和方法
CN112313908B (zh) 用于控制和/或监控装置的方法和控制系统
CN101657793A (zh) 用于配置防火墙的方法、系统和计算机程序
CN111492355A (zh) 用于控制和/或监控装置的方法和控制系统
RU2746105C2 (ru) Система и способ конфигурирования шлюза для защиты автоматизированных систем
Zamiri-Gourabi et al. Gas what? i can see your gaspots. studying the fingerprintability of ics honeypots in the wild
CN108449324A (zh) 一种网间数据的安全交换方法及系统
CN110532769A (zh) 一种生成扫描日志的方法、通信装置及系统
CN110099041A (zh) 一种物联网防护方法及设备、系统
CN102841843A (zh) 兼容判断方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191203

RJ01 Rejection of invention patent application after publication