CN110750779B - 一种终端的维护管理方法、装置、设备及存储介质 - Google Patents
一种终端的维护管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110750779B CN110750779B CN201910995249.3A CN201910995249A CN110750779B CN 110750779 B CN110750779 B CN 110750779B CN 201910995249 A CN201910995249 A CN 201910995249A CN 110750779 B CN110750779 B CN 110750779B
- Authority
- CN
- China
- Prior art keywords
- usbkey
- mode
- terminal
- monitoring
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种终端的维护管理方法、装置、设备及存储介质,该方法包括:当终端处于离线状态时,监控USBKey插入拔出事件;若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;根据判定的USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志。本申请使用USBKey作为身份认证方式,自动设置相应安全功能的防御模式为监控模式,当网络不稳定或终端出现故障时,可以避免安全机制对应急的维护操作的影响,同时不会妨碍维护人员现场的操作,防止维护不及时对业务系统正常运行造成影响,并且记录违规日志,便于审计和跟踪。
Description
技术领域
本发明涉及操作系统安全领域,特别是涉及一种终端的维护管理方法、装置、设备及存储介质。
背景技术
目前,随着产品功能的日益完善,安全软件通过集中管理模式进行管理的软件越来越普遍,大多需要在保护的终端上安装代理来实现。当网络不稳定或终端出现故障时,应支持终端的本地维护,安全机制应尽可能不影响应急的维护操作,但如果停止安全软件的防护功能,终端设备将存在很大的安全隐患,这就要求所有的安全软件支持离线管理功能,以便在离线情况下对终端进行本地管理和维护,不妨碍维护人员现场的操作,防止维护不及时对业务系统正常运行造成影响。
因此,如何在离线情况下对终端进行本地管理和维护,是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种终端的维护管理方法、装置、设备及存储介质,可以避免安全机制对应急的维护操作的影响,同时不会妨碍维护人员现场的操作。其具体方案如下:
一种终端的维护管理方法,包括:
当所述终端处于离线状态时,监控USBKey插入拔出事件;
若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;
根据判定的所述USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志。
优选地,在本发明实施例提供的上述终端的维护管理方法中,根据判定的所述USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,具体包括:
若所述USBKey的权限类型是普通权限,则自动设置应用程序管控安全功能的防御模式为监控模式;
若所述USBKey的权限类型是超级权限,则自动设置所有安全功能的防御模式为监控模式;所有安全功能包括U盘管控安全功能和应用程序管控安全功能。
优选地,在本发明实施例提供的上述终端的维护管理方法中,还包括:
若监控到的事件类型为USBKey拔出事件,则将防御模式自动恢复为插入前原有的防御模式。
优选地,在本发明实施例提供的上述终端的维护管理方法中,在判定USBKey的权限类型之前,还包括:
判断密码校验是否通过;
若未通过,则返回错误信息;若通过,则直接判定USBKey的权限类型。
优选地,在本发明实施例提供的上述终端的维护管理方法中,还包括:
在进行所述终端维护升级,对应用程序进行拷入、编辑操作时,将所述应用程序缓存在代理端;
当所述终端处于在线状态时,将缓存在所述代理端的应用程序上传至集中管理平台进行信任级别判定并下发至所述代理端;所述集中管理平台和所述代理端通过消息总线进行通信。
本发明实施例还提供了一种终端的维护管理装置,包括:
管理监控模块,用于当所述终端处于离线状态时,监控USBKey插入拔出事件;
权限判定模块,用于若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;
模式设置模块,用于根据判定的所述USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志。
优选地,在本发明实施例提供的上述终端的维护管理装置中,所述模式设置模块,具体用于若所述USBKey的权限类型是普通权限,则自动设置应用程序管控安全功能的防御模式为监控模式;若所述USBKey的权限类型是超级权限,则自动设置所有安全功能的防御模式为监控模式;所有安全功能包括U盘管控安全功能和应用程序管控安全功能。
优选地,在本发明实施例提供的上述终端的维护管理装置中,还包括:
模式恢复模块,用于若监控到的事件类型为USBKey拔出事件,则将防御模式自动恢复为插入前原有的防御模式。
本发明实施例还提供了一种终端的维护管理设备,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现如本发明实施例提供的上述终端的维护管理方法。
本发明实施例还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如本发明实施例提供的上述终端的维护管理方法。
从上述技术方案可以看出,本发明所提供的一种终端的维护管理方法、装置、设备及存储介质,包括:当终端处于离线状态时,监控USBKey插入拔出事件;若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;根据判定的USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志。
本发明使用USBKey作为身份认证方式,自动设置相应安全功能的防御模式为监控模式,当网络不稳定或终端出现故障时,可以避免安全机制对应急的维护操作的影响,同时不会妨碍维护人员现场的操作,防止维护不及时对业务系统正常运行造成影响,并且记录违规日志,便于审计和跟踪。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的终端的维护管理方法的流程图;
图2为本发明实施例提供的终端的维护管理方法的具体流程图;
图3为本发明实施例提供的终端的维护管理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种终端的维护管理方法,如图1所示,包括以下步骤:
S101、当终端处于离线状态时,监控USBKey插入拔出事件;
需要了解的是,USBKey管理组件为通用组件,所有需要USBKEY控制的业务组件必须向USBKey管理组件注册。当管理组件监控到USBKey的插拔事件后,可以通过业务模块注册的函数,设置业务模块的状态;
S102、判断监控到的事件类型是否为USBKey插入事件;
若监控到的事件类型是USBKey插入事件,则执行步骤S103;
S103、判定USBKey的权限类型;
在实际操作中,本发明支持不同的权限USBKey,具体可以通过向USBKey中的写入证书来实现,证书中通过标识来区分不同权限,适用于不同的场景,用户可以根据实际需求灵活选用。
S104、根据判定的USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志;
需要说明的是,本发明支持多种安全功能,如U盘管控和应用程序管控这两种安全功能,这些安全功能均支持三种防御模式,包括正常模式、监控模式和停止模式,客户可以根据实际需要进行灵活配置,其中,正常模式下安全功能将阻止所有违规操作,并记录违规日志,例如:未知程序启动;监控模式下安全功能仅监控作用,即不拦截违规操作,仅记录违规日志,一般处于调试和维护阶段时可采用此模式;停止模式下安全功能将关闭,即不拦截违规操作并且不记录违规日志,但操作系统安全加固软件自身防护功能仍生效。
在本发明实施例提供的上述终端的维护管理方法中,当终端处于离线状态时,首先监控USBKey插入拔出事件;然后若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;最后根据判定的USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志。这样使用USBKey作为身份认证方式,自动设置相应安全功能的防御模式为监控模式,当网络不稳定或终端出现故障时,可以避免安全机制对应急的维护操作的影响,同时不会妨碍维护人员现场的操作,防止维护不及时对业务系统正常运行造成影响。
进一步地,在具体实施时,在本发明实施例提供的上述终端的维护管理方法中,如图2所示,步骤S104根据判定的USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,具体可以包括以下步骤:
S201、若USBKey的权限类型是普通权限,则自动设置应用程序管控安全功能的防御模式为监控模式;
S202、若USBKey的权限类型是超级权限,则自动设置所有安全功能的防御模式为监控模式;所有安全功能包括U盘管控安全功能和应用程序管控安全功能。
具体地,上述U盘管控安全功能可以支持移动存储设备申请注册和授权,移动存储设备使用行为的检测与控制,不允许未经授权的移动存储设备插入,对违规行为进行相应的阻断和预警等,实施内网信息与网络安全防护措施,协助管理人员加强移动存储设备和信息保密安全的管理,防止恶意后门及病毒、数据窃取等事件的发生;上述应用程序管控安全功能可以通过“非黑即白”的安全策略,采用PE文件白名单的机制,经允许白名单库中的文件在系统中运行,而所有未在白名单库中的PE文件均被禁止,防止恶意软件加载。
本发明支持的两种权限USBKey具体包括:超级权限USBKey和普通权限USBKey。当维护人员需要对终端设备进行常规维护时,可以选择普通权限USBKey,当判定插入的是普通权限USBKey时,可以获取应用程序管控安全功能当前的防御模式并进行保存,并且设置其防御模式自动进入监控模式,U盘管控安全功能的防御模式维持不变,维护人员只能使用已授权U盘进行维护,该权限USBKey适用于日常维护。当维护人员需要对终端设备进行紧急维护时,可以选择超级权限USBKey,当判定插入的是超级权限USBKey时,可以获取所有安全功能当前的防御模式并进行保存,并且设置其防御模式自动进入监控模式,该权限USBKey适用于需要临时使用未授权U盘的紧急情况。
进一步地,在具体实施时,在本发明实施例提供的上述终端的维护管理方法中,如图2所示,若监控到的事件类型是USBKey拔出事件,则执行步骤S203;
S203、将防御模式自动恢复为插入前原有的防御模式。
也就是说,当维护工作完成,拔出USBKey后,可以获取之前保存的插入前的防御模式,自动还原插入前原有的防御模式。
进一步地,在具体实施时,在本发明实施例提供的上述终端的维护管理方法中,为了进一步提高安全性,如图2所示,在执行步骤S103判定USBKey的权限类型之前,还可以包括:
S204、判断密码校验是否通过;
若未通过,则执行步骤S205;若通过,则直接执行步骤S103;
S205、返回错误信息。
另外,在具体实施时,本发明采用B/S管理构架,包括集中管理平台和代理端两部分,两者之间可以通过消息中间件RabbitMQ(消息总线)进行通信。在本发明实施例提供的上述终端的维护管理方法中,还可以包括:在进行终端维护升级,对应用程序进行拷入、编辑操作时,将应用程序缓存在代理端;当终端处于在线状态时,将缓存在代理端的应用程序上传至集中管理平台进行信任级别(如白名单、黑名单)判定并下发至代理端。这样当终端上线后,将未知程序上传至集中管理平台进行识别,即便是维护时拷入未知恶意程序,也不允许其运行,可以有效防止未知恶意程序加载。
基于同一发明构思,本发明实施例还提供了一种终端的维护管理装置,由于该终端的维护管理装置解决问题的原理与前述一种终端的维护管理方法相似,因此该终端的维护管理装置的实施可以参见终端的维护管理方法的实施,重复之处不再赘述。
在具体实施时,本发明实施例提供的终端的维护管理装置,如图3所示,具体包括:
管理监控模块11,用于当终端处于离线状态时,监控USBKey插入拔出事件;
权限判定模块12,用于若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;
模式设置模块13,用于根据判定的USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志。
在本发明实施例提供的上述终端的维护管理装置中,可以通过上述三个模块的相互作用,在网络不稳定或终端出现故障时,避免安全机制对应急的维护操作的影响,同时不会妨碍维护人员现场的操作,防止维护不及时对业务系统正常运行造成影响。
进一步地,在具体实施时,在本发明实施例提供的上述终端的维护管理装置中,模式设置模块13,具体可以用于若USBKey的权限类型是普通权限,则自动设置应用程序管控安全功能的防御模式为监控模式;若USBKey的权限类型是超级权限,则自动设置所有安全功能的防御模式为监控模式;所有安全功能包括U盘管控安全功能和应用程序管控安全功能。
进一步地,在具体实施时,在本发明实施例提供的上述终端的维护管理装置中,还可以包括:
模式恢复模块14,用于若监控到的事件类型为USBKey拔出事件,则将防御模式自动恢复为插入前原有的防御模式。
关于上述各个模块更加具体的工作过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
相应的,本发明实施例还公开了一种终端的维护管理设备,包括处理器和存储器;其中,处理器执行存储器中保存的计算机程序时实现前述实施例公开的终端的维护管理方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本发明还公开了一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现前述公开的终端的维护管理方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备、存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本发明实施例提供的一种终端的维护管理方法、装置、设备及存储介质,包括:当终端处于离线状态时,监控USBKey插入拔出事件;若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;根据判定的USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志。本发明使用USBKey作为身份认证方式,自动设置相应安全功能的防御模式为监控模式,当网络不稳定或终端出现故障时,可以避免安全机制对应急的维护操作的影响,同时不会妨碍维护人员现场的操作,防止维护不及时对业务系统正常运行造成影响,并且记录违规日志,便于审计和跟踪。
最后,还需要说明的是,在本文中,关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的终端的维护管理方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种终端的维护管理方法,其特征在于,包括:
当所述终端处于离线状态时,监控USBKey插入拔出事件;
若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;
根据判定的所述USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志;
所述根据判定的所述USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,具体包括:
若所述USBKey的权限类型是普通权限,则自动设置应用程序管控安全功能的防御模式为监控模式;
若所述USBKey的权限类型是超级权限,则自动设置所有安全功能的防御模式为监控模式;所有安全功能包括U盘管控安全功能和应用程序管控安全功能。
2.根据权利要求1所述的终端的维护管理方法,其特征在于,还包括:
若监控到的事件类型为USBKey拔出事件,则将防御模式自动恢复为插入前原有的防御模式。
3.根据权利要求2所述的终端的维护管理方法,其特征在于,在判定USBKey的权限类型之前,还包括:
判断密码校验是否通过;
若未通过,则返回错误信息;若通过,则直接判定USBKey的权限类型。
4.根据权利要求2所述的终端的维护管理方法,其特征在于,还包括:
在进行所述终端维护升级,对应用程序进行拷入、编辑操作时,将所述应用程序缓存在代理端;
当所述终端处于在线状态时,将缓存在所述代理端的应用程序上传至集中管理平台进行信任级别判定并下发至所述代理端;所述集中管理平台和所述代理端通过消息总线进行通信。
5.一种终端的维护管理装置,其特征在于,包括:
管理监控模块,用于当所述终端处于离线状态时,监控USBKey插入拔出事件;
权限判定模块,用于若监控到的事件类型为USBKey插入事件,判定USBKey的权限类型;
模式设置模块,用于根据判定的所述USBKey的权限类型,自动设置相应安全功能的防御模式为监控模式,监控维护人员行为并记录违规日志;所述模式设置模块,具体用于若所述USBKey的权限类型是普通权限,则自动设置应用程序管控安全功能的防御模式为监控模式;若所述USBKey的权限类型是超级权限,则自动设置所有安全功能的防御模式为监控模式;所有安全功能包括U盘管控安全功能和应用程序管控安全功能。
6.根据权利要求5所述的终端的维护管理装置,其特征在于,还包括:
模式恢复模块,用于若监控到的事件类型为USBKey拔出事件,则将防御模式自动恢复为插入前原有的防御模式。
7.一种终端的维护管理设备,其特征在于,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1至4任一项所述的终端的维护管理方法。
8.一种计算机可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的终端的维护管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910995249.3A CN110750779B (zh) | 2019-10-18 | 2019-10-18 | 一种终端的维护管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910995249.3A CN110750779B (zh) | 2019-10-18 | 2019-10-18 | 一种终端的维护管理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110750779A CN110750779A (zh) | 2020-02-04 |
CN110750779B true CN110750779B (zh) | 2021-09-17 |
Family
ID=69278959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910995249.3A Active CN110750779B (zh) | 2019-10-18 | 2019-10-18 | 一种终端的维护管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110750779B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100027A (zh) * | 2020-08-31 | 2020-12-18 | 新华三信息技术有限公司 | 一种服务器维护方法、装置、设备及机器可读存储介质 |
CN115515079B (zh) * | 2022-08-05 | 2023-06-27 | 福建新大陆通信科技股份有限公司 | 一种应急广播设备lte模组管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686128A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的USBKey外部认证方法和USBKey装置 |
CN103886249A (zh) * | 2012-12-20 | 2014-06-25 | 腾讯科技(深圳)有限公司 | 系统超级用户权限下执行进程的方法及装置 |
CN106407793A (zh) * | 2016-11-16 | 2017-02-15 | 北京众谊越泰科技有限公司 | Usb设备安全接入监控方法 |
CN107679421A (zh) * | 2017-10-23 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种移动存储设备监控防护方法及系统 |
CN110263524A (zh) * | 2019-08-05 | 2019-09-20 | 厦门亿力吉奥科技信息有限公司 | 一种移动设备加密u盾 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007272844A (ja) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | 周辺装置およびデータ消去権限管理方法 |
KR100783446B1 (ko) * | 2006-08-14 | 2007-12-11 | 주식회사 에이디칩스 | 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법 |
CN107463839A (zh) * | 2017-08-16 | 2017-12-12 | 郑州云海信息技术有限公司 | 一种管理应用程序的系统和方法 |
CN107657171A (zh) * | 2017-09-11 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种在ssr集中管理平台管理应用程序的方法 |
-
2019
- 2019-10-18 CN CN201910995249.3A patent/CN110750779B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686128A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的USBKey外部认证方法和USBKey装置 |
CN103886249A (zh) * | 2012-12-20 | 2014-06-25 | 腾讯科技(深圳)有限公司 | 系统超级用户权限下执行进程的方法及装置 |
CN106407793A (zh) * | 2016-11-16 | 2017-02-15 | 北京众谊越泰科技有限公司 | Usb设备安全接入监控方法 |
CN107679421A (zh) * | 2017-10-23 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种移动存储设备监控防护方法及系统 |
CN110263524A (zh) * | 2019-08-05 | 2019-09-20 | 厦门亿力吉奥科技信息有限公司 | 一种移动设备加密u盾 |
Also Published As
Publication number | Publication date |
---|---|
CN110750779A (zh) | 2020-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2693188C1 (ru) | Способ управления и блок для переносных устройств хранения и носитель хранения | |
CN105656860A (zh) | Android系统的安全管控方法、装置及其系统 | |
CN110750779B (zh) | 一种终端的维护管理方法、装置、设备及存储介质 | |
CN112417391B (zh) | 信息数据安全处理方法、装置、设备及存储介质 | |
KR100853721B1 (ko) | 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법 | |
KR102002517B1 (ko) | 전자식 제어기 보안 기능 설정 방법 및 시스템 | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
CN112422527B (zh) | 变电站电力监控系统的威胁评估系统、方法和装置 | |
CN109583206B (zh) | 监控应用程序的访问进程的方法、装置、设备及存储介质 | |
CN107229977A (zh) | 一种主机安全基线自动加固方法及系统 | |
CN105809045A (zh) | 一种设备系统在数据重置时的处理方法和装置 | |
CN110727936B (zh) | 为应用授权的方法和设备 | |
US10725898B2 (en) | Testing network framework and information management method applied thereto | |
CN110784448A (zh) | 设备安全保护方法、装置、系统及计算机可读存储介质 | |
KR101483107B1 (ko) | 소프트웨어 관리 방법 및 이를 구현한 시스템 | |
CN109582454A (zh) | 一种分布式存储集群中的权限释放控制方法、装置及设备 | |
CN112398783B (zh) | 一种网络共享会话的安全防护方法和装置 | |
CN104765655B (zh) | 系统异常修复方法、系统异常修复装置和终端 | |
CN114546420A (zh) | 一种软件远程安装保护卸载方法 | |
CN113297628A (zh) | 一种修改行为审计方法、装置、设备及可读存储介质 | |
KR101763184B1 (ko) | 백업을 이용한 파일 복구 방법 | |
CN112541168A (zh) | 一种数据的防窃取方法、系统及存储介质 | |
CN104866761A (zh) | 一种高安全性安卓智能终端 | |
CN116910768B (zh) | 一种防御攻击方法、系统、装置及介质 | |
US11960368B1 (en) | Computer-implemented system and method for recovering data in case of a computer network failure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |