CN111159690A - 基于嵌入式Linux系统的远程监控方法、系统及存储介质 - Google Patents
基于嵌入式Linux系统的远程监控方法、系统及存储介质 Download PDFInfo
- Publication number
- CN111159690A CN111159690A CN201911289408.4A CN201911289408A CN111159690A CN 111159690 A CN111159690 A CN 111159690A CN 201911289408 A CN201911289408 A CN 201911289408A CN 111159690 A CN111159690 A CN 111159690A
- Authority
- CN
- China
- Prior art keywords
- blacklist
- list
- module
- user instruction
- background monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了基于嵌入式Linux系统的远程监控方法、系统及存储介质。方法包括:主控制模块启动黑名单模块和后台监控模块;黑名单模块初始化与注册创建白名单设备列表或黑名单设备列表,并关联黑名单设备列表的IO接口管理函数到系统IO接口;黑名单模块判断IO接口管理函数的命令类型以更新黑名单列表或控制后台监控模块的启闭;后台监控模块根据白或黑名单设备列表替换系统调用接口;后台监控模块获取新的用户指令,并判断用户指令是否属于黑名单列表以执行用户指令或忽略用户指令;后台监控模块根据对用户指令的操作输出对应的格式化日志信息。通过实时监控用户指令,并通过黑白名单过滤机制,符合黑名单则命令忽略,能有效地确保数据及程序的安全。
Description
技术领域
本发明涉及Linux系统的技术领域,尤其是涉及基于嵌入式Linux系统的远程监控方法、系统及存储介质。
背景技术
自动化终端设备产品一般运行于Linux系统,用户在购买产品后,可以通过接入232、以太网、usb等接口登录到设备维护平台,然后执行任意命令操作。那么只要用户获取到了登录账户及密码即可登录到设备维护平台进行操作。
现有的自动化终端设备产品通常通过登录账号密码验证的用户命令不进行监控,bash环境下的history命令只能记录由控制台敲入的命令,对于应用程序通过system接口执行的命令不会记录,因此通过执行非法代码就能随意篡改产品数据和应用程序,导致自动化终端设备的安全性能低下。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于嵌入式Linux系统的远程监控方法,能够实时监控用户命令,通过黑白名单过滤机制滤除非法代码,以确保数据及程序的安全。
本发明还提出一种基于嵌入式Linux系统的远程监控系统。
本发明还提出一种计算机可读存储介质。
第一方面,本发明的一个实施例提供了一种基于嵌入式Linux系统的远程监控方法:1.包括:
S1、主控制模块通过加载黑名单模块与后台监控模块以启动所述黑名单模块和所述后台监控模块;
S2、所述黑名单模块初始化与注册创建白名单设备列表或黑名单设备列表,并关联所述黑名单设备列表的IO接口管理函数到系统IO接口;
S3、所述黑名单模块判断所述IO接口管理函数的命令类型以更新所述黑名单设备列表中的黑名单列表或控制所述后台监控模块的启闭;
S4、所述后台监控模块保存系统默认调用接口列表,并根据所述白名单设备列表或所述黑名单设备列表替换系统调用接口;
S5、所述后台监控模块通过所述系统调用接口获取到新的用户指令,并判断所述用户指令是否属于所述黑名单列表以执行所述用户指令或忽略所述用户指令;
S6、所述后台监控模块根据对所述用户指令的操作输出对应的格式化日志信息。
根据本发明的另一些实施例的基于嵌入式Linux系统的远程监控方法,还包括:
S7、所述主控制模块接收所述黑名单模块创建的所述黑名单设备列表中的所述黑名单列表,并判断是否为最新的黑名单列表;
若是则控制所述后台监控模块接收的所述黑名单列表进行更新。
根据本发明的另一些实施例的基于嵌入式Linux系统的远程监控方法,还包括:
S8、所述主控制模块通过调用读取系统以获取所述后台监控模块的格式化日志信息;
所述主控制模块将所述格式化日志信息形成对应的事件信息上报至主站。
根据本发明的另一些实施例的基于嵌入式Linux系统的远程监控方法,步骤S2具体为:
S21、初始化所述黑名单设备列表并关联所述黑名单设备列表的IO接口管理函数至系统IO接口;
S22、注册及创建所述白名单设备列表。
根据本发明的另一些实施例的基于嵌入式Linux系统的远程监控方法,5.步骤S3具体为:
S31、判断所述黑名单设备列表的IO接口管理函数的命令类型是否为获取黑名单列表;
S32、若是则拷贝当前所述黑名单列表到用户态进程空间以更新所述黑名单列表;
S33、若否则判断所述黑名单设备列表的IO接口管理函数的命令类型是否为移除所述黑名单列表;
S34、若是则控制所述后台监控模块关闭;
S35、若否则判断所述黑名单设备列表的IO接口管理函数的命令类型是否为增加黑名单列表;
S36、若是则控制所述后台监控模块启动。
根据本发明的另一些实施例的基于嵌入式Linux系统的远程监控方法,步骤S4具体为:
S41、所述后台监控模块通过获取系统调用表的地址以保存默认的系统调用接口列表;
S42、根据所述黑名单设备列表或所述白名单设备列表以替换系统调用接口。
根据本发明的另一些实施例的基于嵌入式Linux系统的远程监控方法,步骤S5具体为:
S51、所述后台监控模块判断是否通过所述系统调用接口接收到新的用户指令;
S52、若否则重新判断;
S53、若是则判断接收到的所述用户指令是否属于所述黑名单列表中;
S54、若是则忽略所述用户指令;
S55、若否则执行所述用户指令。
根据本发明的另一些实施例的基于嵌入式Linux系统的远程监控方法,所述系统调用表的地址可以通过cat、proc、kallsyms、grep sys_call_table指令获取,所述后台监控模块提供两个系统调用接口。
第二方面,本发明的一个实施例提供了一种基于嵌入式Linux系统的远程监控系统,包括:黑名单模块、后台监控模块以及主控制模块;
所述主控制模块加载所述黑名单模块和所述后台监控模块以启动所述后台监控模块;
所述黑名单模块,用于初始化并注册创建白名单设备列表或黑名单设备列表,并根据所述黑名单设备列表关联IO接口管理函数至系统IO接口;
所述黑名单模块,还用于判断所述IO接口管理函数的命令类型以更新所述黑名单设备列表中的黑名单列表或控制所述后台监控模块的启闭;
所述后台监控模块,用于保存系统默认调用接口列表,并根据所述黑名单设备列表或所述白名单设备列表替换系统调用接口;
所述后台监控模块,还用于通过所述系统调用接口获取新的用户指令,并判断所述用户指令是否属于所述黑名单列表以执行所述用户指令或忽略所述用户指令;
所述后台监控模块,还用于根据所述用户指令的操作输出对应的格式化日志信息。
本发明实施例的基于嵌入式Linux系统的远程监控系统至少具有如下有益效果:通过纯软件实现,节省成本,且通过黑名单机制实现功能订花的监控需求,能有效保护数据及程序安全而不影响设备正常功能。
第三方面,本发明的一个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上述的基于嵌入式Linux系统的远程监控方法。
附图说明
图1是本发明实施例中基于嵌入式Linux系统的远程监控方法的一具体实施例流程示意图;
图2是图1中步骤S1、S7以及S8的一具体实施例流程示意图;
图3是图1中步骤S2的一具体实施例流程示意图;
图4是图1中步骤S3的一具体实施例流程示意图;
图5是图1中步骤S4的一具体实施例流程示意图;
图6是图1中步骤S5和S6的一具体实施例流程示意图;
图7是本发明实施例中基于嵌入式Linux系统的远程监控系统的一具体实施例模块框图。
附图标记:100、黑名单模块;200、后台监控模块;300、主控制模块。
具体实施方式
以下将结合实施例对本发明的构思及产生的技术效果进行清楚、完整地描述,以充分地理解本发明的目的、特征和效果。显然,所描述的实施例只是本发明的一部分实施例,而不是全部实施例,基于本发明的实施例,本领域的技术人员在不付出创造性劳动的前提下所获得的其他实施例,均属于本发明保护的范围。
在本发明的描述中,如果涉及到方位描述,例如“上”、“下”、“前”、“后”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。如果某一特征被称为“设置”、“固定”、“连接”、“安装”在另一个特征,它可以直接设置、固定、连接在另一个特征上,也可以间接地设置、固定、连接、安装在另一个特征上。
在本发明实施例的描述中,如果涉及到“若干”,其含义是一个以上,如果涉及到“多个”,其含义是两个以上,如果涉及到“大于”、“小于”、“超过”,均应理解为不包括本数,如果涉及到“以上”、“以下”、“以内”,均应理解为包括本数。如果涉及到“第一”、“第二”,应当理解为用于区分技术特征,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
参照图1,示出了本发明实施例中一种基于嵌入式Linux系统的远程监控方法的流程示意图。其具体包括步骤:
S1、主控制模块通过加载黑名单模块与后台监控模块以启动黑名单模块和后台监控模块;
S2、黑名单模块初始化与注册创建白名单设备列表或黑名单设备列表,并关联黑名单设备列表的IO接口管理函数到系统IO接口;
S3、黑名单模块判断IO接口管理函数的命令类型以更新黑名单设备列表中的黑名单列表或控制后台监控模块的启闭;
S4、后台监控模块保存系统默认调用接口列表,并根据白名单设备列表或黑名单设备列表替换系统调用接口;
S5、后台监控模块通过系统调用接口获取到新的用户指令,并判断用户指令是否属于黑名单列表以执行用户指令或忽略用户指令;
S6、后台监控模块根据对用户指令的操作输出对应的格式化日志信息。
主控制模块通过加载黑名单模块和后台监控模块以启动黑名单模块,同时获取黑名单模块注册与创建的黑名单设备列表,且每一个黑名单设备列表中设有一个对应的黑名单列表。黑名单模块通过初始化与注册创建白名单设备列表或黑名单设备列表,然后根据黑名单设备列表关联IO接口管理函数至系统IO接口,以实现对系统IO接口发送指令的管理。黑名单模块根据IO接口管理函数的命令类型进行判断以控制黑名单设备列表中黑名单列表进行更新或者控制后台监控模块的启闭,后台监控模块启动后保存系统调用接口列表,并根据黑名单设备列表替换系统调用接口列表中的系统调用接口。后台监控模块通过系统调用接口接收到用户指令,且判断用户指令是否为黑名单列表中并执行用户指令或者忽略用户指令,以隔绝黑名单设备列表上的黑名单设备对Linux系统做出错误的用户指令。同时将对用户指令的操作生成对应的格式化日志信息,从而实现实时监控用户指令,并通过黑白名单过滤机制,符合黑名单则命令忽略,并在后台监控模块输出格式化的系统日志,以提高Linux系统的安全性能。
参照图2,优选地,基于嵌入式Linux系统的远程监控方法,还包括:
S7、主控制模块接收黑名单模块创建的黑名单设备列表中的黑名单列表,并判断是否为最新的黑名单列表;
若是则控制后台监控模块接收的黑名单列表进行更新。
当黑名单模块重新注册创建黑名单列表或者根据不同的黑名单设备列表关联不同的系统IO接口,则主控制模块接收到黑名单设备列表中的黑名单列表后控制后台监控模块进行黑名单列表进行更新,以保证后台监控模块能够根据最新的黑名单列表进行监控,以隔绝错误的用户命令,从而提高Linux系统的安全性。
优选地,基于嵌入式Linux系统的远程监控方法,还包括:
S8、主控制模块通过调用读取系统以获取后台监控模块的格式化日志信息;
主控制模块将格式化日志信息形成对应的事件信息上报至主站。
主控制模块将格式化日志信息形成对应的事件信息上报至主站,一方面能够便于有效地确保数据及程序的安全,另一方面能够发生纠纷时能跟踪及回溯相关事件记录。
实施例二:参照图3,步骤S2具体为:
S21、初始化黑名单设备列表并关联黑名单设备列表的IO接口管理函数至系统IO接口;
S22、注册及创建白名单设备列表。
黑名单模块启动后首先初始化黑名单设备列表以初始化黑名单中的设备,然后根据黑名单设备列表关联黑名单设备列表的IO接口管理函数至系统IO接口。关联IO接口管理函数到系统IO接口后注册及创建白名单设备列表,然后结束黑名单模块的加载初始化的流程。通过黑名单设备列表和白名单设备列表创建,以隔绝他人采用其他设备通过执行非法代码随意篡改产品数据和应用程序。
参照图4,黑名单模块进行初始化后,黑名单模块执行步骤S3,且步骤S3具体为:
S31、判断黑名单设备列表的IO接口管理函数的命令类型是否为获取黑名单列表;
S32、若是则拷贝当前黑名单列表到用户态进程空间以更新黑名单列表;
通过对bnamelist_ioctl函数命令类型是否为BNAMELIST_GET以判断黑名单模块是否接收到新的黑名单列表。若判断出IO接口管理函数命令为获取黑名单列表时,则需要拷贝获取到的黑名单列表至用户态程序空间,以便于用户态程序空间能够获取最新的黑名单列表以根据最新的黑名单列表隔绝非法的用户指令。若判断IO接口管理函数的命令类型不为获取黑名单列表时,则执行步骤S33。
S33、若否则判断黑名单设备列表的IO接口管理函数的命令类型是否为移除黑名单列表;
S34、若是则控制后台监控模块关闭;
通过判断bnamelist_ioctl函数命令类型为BNAMELIST_RM与否,若判断IO接口管理函数的命令类型为移出黑名单列表,则控制后台监控模块关闭不再进行监控,通过黑名单模块调用后台监控模块提供恢复系统调用函数以恢复系统调用默认状态不再进行监控,以对于已经移除黑名单列表不再进行监控,以保证设备正常运行。否则执行步骤S35。
S35、若否则判断黑名单设备列表的IO接口管理函数的命令类型是否为增加黑名单列表;
S36、若是则控制后台监控模块启动。
通过判断bnamelist_list函数命令类型为BNAMELIST_ADD与否,若判断出IO接口管理函数的命令类型为增加黑名单列表时,启动后台监控模块,且主要为在调用后台监控模块提供的替换要监控的系统调用函数替换系统调用并开始对用户指令就进行监控。通过替换系统调用后启动监控,以防止非法用户指令随意篡改系统的数据和程序,以提高系统的安全性。
参照图5,步骤S4具体为:
S41、后台监控模块通过获取系统调用表的地址以保存默认的系统调用接口列表;
S42、根据黑名单设备列表或白名单设备列表以替换系统调用接口。
其中,系统调用表为sys_call_table,获取sys_call_table地址然后保存系统默认调用接口列表,通过系统默认调用接口获取后根据黑名单设备列表或白名单设备列表替换系统调用接口,以便于根据黑名单设备列表进行系统调用接口的替换,以将对应的系统调用接口进行监控,从而保证该系统调用接口输出的用户指令正确。
其中,系统调用表地址可以通过cat、proc、kallsyms、grep sys_call_table指令获取,且后台监控模块提供两个系统调用接口,以便于对两个系统调用接口进行用户指令监控。
参照图6,步骤S5具体为:
S51、后台监控模块判断是否通过所述系统调用接口接收到新的用户指令;
S52、若否则重新判断;
后台监控模块启动后通过系统调用接口获取到用户指令,且判断该用户指令是否为新的,若是则进行步骤S53,若否则重新开始判断用户指令是否为最新的。
S53、若是则判断接收到的用户指令是否属于黑名单列表中;
S54、若是则忽略用户指令;
S55、若否则执行用户指令
通过判断用户指令是否属于黑名单列表中,若是则忽略该用户指令,若否则执行该用户指令,通过判断用户指令是否属于黑名单列表以滤除掉非法的操作指令,以防止用户指令随意篡改系统的数据和程序。然后后台监控模块根据对于用户指令的指令或者忽略输出对应的格式化日志信息,以便于能够根据格式化日志信息判断系统做了哪些操作,以实现功能定制化的监控需求,能有效保护数据及程序安全而不影响设备正常功能。
综上,黑名单模块对黑名单设备列表进行初始化并根据黑名单设备列表将IO接口管理函数关联到系统IO接口上,且根据IO接口管理函数的命令类型进行判断以更新黑名单设备列表对应的黑名单列表或者控制后台监控模块启闭。后台监控模块启动后会根据黑名单设备列表替换对应的系统IO接口,然后后台监控模块通过系统IO接口获取对应的用户指令,对用户指令判断是否最新的后,判断用户指令是否属于黑名单列表,若属于则忽略用户指令,若不属于则执行用户指令,从而实现功能定制化的监控需求,能有效保护数据及程序安全而不影响设备正常功能。同时后台监控模块对用户指令的操作形成对应的格式化日志信息,主控制模块通过获取系统或格式化日志信息并形成对应的事件上报至主站,能实时远程监控设备软件运行状态,且本地及主站同时记录事件,便于后续问题追溯。
实施例三:参照图7,本发明实施例公开了一种基于嵌入式Linux系统的远程监控系统,包括:黑名单模块100、后台监控模块200以及主控制模块300;
主控制模块300加载黑名单模块100和后台监控模块200以启动后台监控模块200;黑名单模块100,用于初始化并注册创建白名单设备列表或黑名单设备列表,并根据黑名单设备列表关联IO接口管理函数至系统IO接口;黑名单模块100,还用于判断所述IO接口管理函数的命令类型以更新黑名单设备列表中的黑名单列表或控制后台监控模块200的启闭;后台监控模块200,用于保存系统默认调用接口列表,并根据黑名单设备列表或白名单设备列表替换系统调用接口;后台监控模块200还用于通过系统调用接口获取新的用户指令,并判断用户指令是否属于黑名单列表以执行用户指令或忽略用户指令;后台监控模块200,还用于根据用户指令的操作输出对应的格式化日志信息。
本发明基于嵌入式Linux系统的远程监控系统的具体操作方法如实施例一和实施例二所述,具体过程不再赘述。
实施例四:本发明实施例公开了一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于使计算机执行实施例一和二所述的基于嵌入式Linux系统的远程监控方法。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。此外,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
Claims (10)
1.一种基于嵌入式Linux系统的远程监控方法,其特征在于,包括:
S1、主控制模块通过加载黑名单模块与后台监控模块以启动所述黑名单模块和所述后台监控模块;
S2、所述黑名单模块初始化与注册创建白名单设备列表或黑名单设备列表,并关联所述黑名单设备列表的IO接口管理函数到系统IO接口;
S3、所述黑名单模块判断所述IO接口管理函数的命令类型以更新所述黑名单设备列表中的黑名单列表或控制所述后台监控模块的启闭;
S4、所述后台监控模块保存系统默认调用接口列表,并根据所述白名单设备列表或所述黑名单设备列表替换系统调用接口;
S5、所述后台监控模块通过所述系统调用接口获取到新的用户指令,并判断所述用户指令是否属于所述黑名单列表以执行所述用户指令或忽略所述用户指令;
S6、所述后台监控模块根据对所述用户指令的操作输出对应的格式化日志信息。
2.根据权利要求1所述的基于嵌入式Linux系统的远程监控方法,其特征在于,还包括:
S7、所述主控制模块接收所述黑名单模块创建的所述黑名单设备列表中的所述黑名单列表,并判断是否为最新的黑名单列表;
若是则控制所述后台监控模块接收的所述黑名单列表进行更新。
3.根据权利要求1所述的基于嵌入式Linux系统的远程监控方法,其特征在于,还包括:
S8、所述主控制模块通过调用读取系统以获取所述后台监控模块的格式化日志信息;
所述主控制模块将所述格式化日志信息形成对应的事件信息上报至主站。
4.根据权利要求1所述的基于嵌入式Linux系统的远程监控方法,其特征在于,步骤S2具体为:
S21、初始化所述黑名单设备列表并关联所述黑名单设备列表的IO接口管理函数至系统IO接口;
S22、注册及创建所述白名单设备列表。
5.根据权利要求1所述的基于嵌入式Linux系统的远程监控方法,其特征在于,步骤S3具体为:
S31、判断所述黑名单设备列表的IO接口管理函数的命令类型是否为获取黑名单列表;
S32、若是则拷贝当前所述黑名单列表到用户态进程空间以更新所述黑名单列表;
S33、若否则判断所述黑名单设备列表的IO接口管理函数的命令类型是否为移除所述黑名单列表;
S34、若是则控制所述后台监控模块关闭;
S35、若否则判断所述黑名单设备列表的IO接口管理函数的命令类型是否为增加黑名单列表;
S36、若是则控制所述后台监控模块启动。
6.根据权利要求1所述的基于嵌入式Linux系统的远程监控方法,其特征在于,步骤S4具体为:
S41、所述后台监控模块通过获取系统调用表的地址以保存默认的系统调用接口列表;
S42、根据所述黑名单设备列表或所述白名单设备列表以替换系统调用接口。
7.根据权利要求1所述的基于嵌入式Linux系统的远程监控方法,其特征在于,步骤S5具体为:
S51、所述后台监控模块判断是否通过所述系统调用接口接收到新的用户指令;
S52、若否则重新判断;
S53、若是则判断接收到的所述用户指令是否属于所述黑名单列表中;
S54、若是则忽略所述用户指令;
S55、若否则执行所述用户指令。
8.根据权利要求6所述的基于嵌入式Linux系统的远程监控方法,其特征在于,
所述系统调用表的地址可以通过cat、proc、kallsyms、grep sys_call_table指令获取,
所述后台监控模块提供两个系统调用接口。
9.一种基于嵌入式Linux系统的远程监控系统,其特征在于,包括:黑名单模块、后台监控模块以及主控制模块;
所述主控制模块加载所述黑名单模块和所述后台监控模块以启动所述后台监控模块;
所述黑名单模块,用于初始化并注册创建白名单设备列表或黑名单设备列表,并根据所述黑名单设备列表关联IO接口管理函数至系统IO接口;
所述黑名单模块,还用于判断所述IO接口管理函数的命令类型以更新所述黑名单设备列表中的黑名单列表或控制所述后台监控模块的启闭;
所述后台监控模块,用于保存系统默认调用接口列表,并根据所述黑名单设备列表或所述白名单设备列表替换系统调用接口;
所述后台监控模块,还用于通过所述系统调用接口获取新的用户指令,并判断所述用户指令是否属于所述黑名单列表以执行所述用户指令或忽略所述用户指令;
所述后台监控模块,还用于根据所述用户指令的操作输出对应的格式化日志信息。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至7任一项所述的基于嵌入式Linux系统的远程监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911289408.4A CN111159690B (zh) | 2019-12-13 | 2019-12-13 | 基于嵌入式Linux系统的远程监控方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911289408.4A CN111159690B (zh) | 2019-12-13 | 2019-12-13 | 基于嵌入式Linux系统的远程监控方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111159690A true CN111159690A (zh) | 2020-05-15 |
CN111159690B CN111159690B (zh) | 2023-08-08 |
Family
ID=70557188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911289408.4A Active CN111159690B (zh) | 2019-12-13 | 2019-12-13 | 基于嵌入式Linux系统的远程监控方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159690B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100220A (zh) * | 2020-09-22 | 2020-12-18 | 福建天晴在线互动科技有限公司 | 一种实现非法账号组实时监控的系统 |
CN113124934A (zh) * | 2021-04-21 | 2021-07-16 | 山东领亿智能技术有限公司 | 一种基于双操作系统的输电线路综合在线监测装置 |
CN114900326A (zh) * | 2022-03-30 | 2022-08-12 | 深圳市国电科技通信有限公司 | 终端指令操作的监控和防护方法、系统及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090029693A1 (en) * | 2007-07-25 | 2009-01-29 | Sony Ericsson Mobile Communications Ab | Methods of Remotely Updating Lists in Mobile Terminals and Related Systems and Computer Program Products |
CN104252380A (zh) * | 2013-06-28 | 2014-12-31 | 百度在线网络技术(北京)有限公司 | Linux系统下系统调用的控制方法及装置 |
US20150128250A1 (en) * | 2013-11-04 | 2015-05-07 | Electronics And Telecommunications Research Institute | Apparatus and method for guaranteeing safe execution of shell command in embedded system |
CN109325358A (zh) * | 2018-08-22 | 2019-02-12 | 深圳点猫科技有限公司 | 基于Linux系统定义应用程序权限的方法、电子设备 |
WO2019172947A1 (en) * | 2018-03-06 | 2019-09-12 | Daniel Chien | Evaluating a questionable network communication |
-
2019
- 2019-12-13 CN CN201911289408.4A patent/CN111159690B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090029693A1 (en) * | 2007-07-25 | 2009-01-29 | Sony Ericsson Mobile Communications Ab | Methods of Remotely Updating Lists in Mobile Terminals and Related Systems and Computer Program Products |
CN104252380A (zh) * | 2013-06-28 | 2014-12-31 | 百度在线网络技术(北京)有限公司 | Linux系统下系统调用的控制方法及装置 |
US20150128250A1 (en) * | 2013-11-04 | 2015-05-07 | Electronics And Telecommunications Research Institute | Apparatus and method for guaranteeing safe execution of shell command in embedded system |
WO2019172947A1 (en) * | 2018-03-06 | 2019-09-12 | Daniel Chien | Evaluating a questionable network communication |
CN109325358A (zh) * | 2018-08-22 | 2019-02-12 | 深圳点猫科技有限公司 | 基于Linux系统定义应用程序权限的方法、电子设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100220A (zh) * | 2020-09-22 | 2020-12-18 | 福建天晴在线互动科技有限公司 | 一种实现非法账号组实时监控的系统 |
CN112100220B (zh) * | 2020-09-22 | 2022-06-21 | 福建天晴在线互动科技有限公司 | 一种实现非法账号组实时监控的系统 |
CN113124934A (zh) * | 2021-04-21 | 2021-07-16 | 山东领亿智能技术有限公司 | 一种基于双操作系统的输电线路综合在线监测装置 |
CN114900326A (zh) * | 2022-03-30 | 2022-08-12 | 深圳市国电科技通信有限公司 | 终端指令操作的监控和防护方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111159690B (zh) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111159690A (zh) | 基于嵌入式Linux系统的远程监控方法、系统及存储介质 | |
US7991988B2 (en) | Communication device and firmware update method thereof | |
CN109670319B (zh) | 一种服务器flash安全管理方法及其系统 | |
US9817975B2 (en) | Method for logging firmware attack event and system therefor | |
CN100390753C (zh) | 终端控制装置以及终端控制方法 | |
CN102360298A (zh) | 一种终端设备的软件升级方法 | |
US20170185311A1 (en) | Data Processing Method and Smart Device | |
CN112948182B (zh) | 机顶盒紧急备份恢复升级方法及系统 | |
CN106997313B (zh) | 一种应用程序的信号处理方法、系统及终端设备 | |
CN109241783B (zh) | 移动终端管控策略的实施方法及装置 | |
JP2004537083A (ja) | 新しいコンポーネントを確認するサーバを有するシステム | |
CN116578311B (zh) | 系统恢复方法及装置、服务器设备和存储介质 | |
CN112015587B (zh) | 一种增强操作系统可靠性的方法及装置 | |
CN105074833A (zh) | 用于识别对核设施控制和调节单元的系统状态的未授权操控的装置和方法 | |
KR101529713B1 (ko) | 비정상 전원절환에 대한 안드로이드 단말의 안정성 강화 방법 및 이를 위한 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
CN106792193B (zh) | 一种基于Android电视的修复系统及修复方法 | |
CN116301995A (zh) | 基于bootloader架构的固件升级方法 | |
CN110113204A (zh) | 一种在智能网关上实现应用程序管理的方法 | |
CN112527371B (zh) | 一种引导加载程序升级方法、装置、电子设备及存储介质 | |
CN112817796A (zh) | 板卡设置方法、板卡复位方法、装置、设备和存储介质 | |
CN107395407B (zh) | 一种断电保护的方法和装置 | |
CN105511848A (zh) | 一种动态链接库的检测方法和装置 | |
KR101577306B1 (ko) | Usb 포트 모니터링을 통한 제어 방법 | |
CN113687869B (zh) | 一种兼容txt功能和asd功能的方法和装置 | |
CN111339520B (zh) | 基于硬件狗的在线管控方法、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |