CN111614628B - 内核加固系统及其方法、云服务端、客户端、电子设备和存储介质 - Google Patents
内核加固系统及其方法、云服务端、客户端、电子设备和存储介质 Download PDFInfo
- Publication number
- CN111614628B CN111614628B CN202010352472.9A CN202010352472A CN111614628B CN 111614628 B CN111614628 B CN 111614628B CN 202010352472 A CN202010352472 A CN 202010352472A CN 111614628 B CN111614628 B CN 111614628B
- Authority
- CN
- China
- Prior art keywords
- kernel
- reinforced
- reinforcement
- client
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于车联网的内核加固系统,包括云服务端和客户端,该客户端用于响应于用户触发的加固操作指令,获取至少一个车载终端的待加固内核的版本信息,并基于该版本信息生成加固请求上报至云服务端;以及根据云服务端反馈的加固内核将车载终端的待加固内核进行替换;云服务端用于响应于该加固请求,基于版本信息下载相应版本的目标内核,然后对目标内核进行漏洞检测,并匹配到相应的内核补丁,以及根据内核补丁对目标内核进行加固,得到加固内核,并将加固内核反馈至客户端。本发明充分利用了云端资源进行内核加固,提升了加固效率。相应地,本发明还提供了一种内核加固方法、服务端、客户端、电子设备和计算机可读存储介质。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种基于车联网的内核加固系统及其方法、云服务端、客户端、电子设备和计算机可读存储介质。
背景技术
车联网(Internet of Vehicles)是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车与X(X代表车、路、行人及互联网等)之间,进行无线通信和信息交换的大系统网络,是能够实现智能化交通管理、智能动态信息服务和车辆智能化控制的一体化网络,是物联网技术在交通系统领域的典型应用。伴随着车联网的快速发展,以导航、娱乐以及车身数据传输等服务为基础所延伸出来的多项服务,为车联网注入活力的同时也带来了另一类危机。信息篡改、信息泄露以及其他针对于汽车信息安全的漏洞攻击等越来越多,而对车联网漏洞风险的发现和修复等技术不成熟且比较分散,因此可能对车联网的信息安全造成比较大的影响。
内核是操作系统的核心,负责管理系统的进程、内存、设备驱动程序、文件和网络系统等,决定着系统的性能和稳定性,当内核出现漏洞时,如果该漏洞被非法分子利用,很可能就会出现数据丢失或篡改、用户隐私泄露等问题,从而,容易导致给用户带来经济、精神损失。为了防止漏洞被恶意利用,通常需要不定期的检测内核漏洞,以便开发人员及时修复,即对内核进行加固。然而,由于车载终端资源有限,车载终端难以实现自动内核加固,因此,如何实现车载终端的内核加固是当前亟需解决的问题。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
鉴于上述问题,提出了本说明书以便提供一种克服上述问题或者至少部分地解决上述问题的一种基于车联网的内核加固方法及其系统、云服务端、客户端、电子设备和计算机可读存储介质。
本发明公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
第一方面,本发明公开了一种方法,包括:
客户端响应于用户登录后触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息,并基于所述版本信息生成加固请求上报至云服务端;
云服务端根据所述版本信息从云端数据库下载相应版本的目标内核,然后对所述目标内核进行漏洞检测,并根据检测结果从所述云端数据库中匹配到相应的内核补丁;
云服务端基于所匹配到的所述内核补丁对所述目标内核进行加固,得到加固内核,并将所述加固内核反馈至所述客户端;
客户端根据所述云服务端反馈来的所述加固内核对所述车载终端对应的待加固内核进行替换。
在本公开的一种示例性实施例中,所述云服务端将所述加固内核反馈至所述客户端的步骤之前,还包括:
所述云服务端对所述加固内核进行试运行,并检测是否加固成功;若加固成功,将所述加固内核反馈至所述客户端;若加固失败,为所述目标内核重新匹配内核补丁。
在本公开的一种示例性实施例中,所述内核加固方法还包括:
所述客户端验证所述加固内核在所述车载终端上的可用性,并将验证结果反馈至所述云服务端。
第二方面,本发明提供一种基于车联网的内核加固系统,包括:云服务端,以及与所述云服务端无线连接的至少一个客户端,其中,
所述客户端用于响应于用户触发的加固操作指令,获取至少一个车载终端的待加固内核的版本信息,并基于所述版本信息生成加固请求上报至所述云服务端;以及根据所述云服务端反馈的加固内核将所述车载终端的待加固内核进行替换;
所述云服务端用于响应于所述加固请求,基于所述版本信息从云端数据库中下载相应版本的目标内核,然后对所述目标内核进行漏洞检测,并根据检测结果从所述云端数据库中匹配到相应的内核补丁,以及根据所述内核补丁对所述目标内核进行加固,得到加固内核,并将所述加固内核反馈至所述客户端。
在本公开的一种示例性实施例中,所述云服务端包括:
数据收发模块,与所述客户端进行无线通信,用于接收所述客户端上报的所述加固请求,并根据所述加固请求中的所述版本信息从云端数据库下载相应版本的目标内核;
内核补丁匹配模块,用于对所述目标内核进行漏洞检测,并根据检测结果在云端数据库中匹配到相应的内核补丁;
自动加固模块,用于根据所述内核补丁对所述目标内核进行加固,得到加固内核,以通过所述数据收发模块将所述加固内核反馈至所述客户端。
在本公开的一种示例性实施例中,所述云服务端还包括:
内核测试模块,用于在所述自动加固模块将所述目标内核进行加固后,对得到的所述加固内核进行试运行,并检测是否加固成功,若加固成功,触发所述数据收发模块将所述加固内核反馈至所述客户端;若加固失败,触发所述内核补丁匹配模块为所述目标内核重新匹配内核补丁。
在本公开的一种示例性实施例中,所述客户端包括:
数据获取模块,用于响应于所述用户触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息;
数据上报模块,用于当所述数据获取模块获取到所述版本信息时,基于所述版本信息生成加固请求,并上报至所述云服务端;
数据接收模块,用于接收所述云服务端反馈的所述加固内核;
内核加固模块,用于将所述车载终端的所述待加固内核替换为所述数据接收模块所接收到的所述加固内核。
在本公开的一种示例性实施例中,所述客户端还包括:
验证模块,用于验证所述加固内核在所述车载终端上的可用性,并通过所述数据上报模块将验证结果反馈至所述云服务端。
第三方面,本发明提供一种云服务端,包括:
数据收发模块,与所述客户端进行无线通信,用于接收所述客户端上报的所述加固请求,并根据所述加固请求中的所述版本信息从云端数据库下载相应版本的目标内核;
内核补丁匹配模块,用于对所述目标内核进行漏洞检测,并根据检测结果在云端数据库中匹配到相应的内核补丁;
自动化加固模块,用于根据所述内核补丁对所述目标内核进行加固,得到加固内核,以通过所述数据收发模块将所述加固内核反馈至所述客户端。
在本公开的一种示例性实施例中,所述云服务端还包括:
内核测试模块,用于在所述数据收发模块将所述加固内核反馈至所述客户端之前,对所述加固内核进行试运行,并检测是否加固成功,若加固成功,触发所述数据收发模块将所述加固内核反馈至所述客户端;若加固失败,触发所述内核补丁匹配模块为所述目标内核重新匹配内核补丁。
第四方面,本发明提供一种客户端,包括:
数据获取模块,用于响应于用户触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息;
数据上报模块,用于当所述数据获取模块获取到所述版本信息时,基于所述版本信息生成加固请求,并上报至所述云服务端;
数据接收模块,用于接收所述云服务端反馈的所述加固内核;
加固模块,用于将所述车载终端的所述待加固内核替换为所述数据接收模块所接收到的所述加固内核。
在本公开的一种示例性实施例中,所述客户端还包括:
验证模块,用于验证所述加固内核在所述车载终端上的可用性,并通过所述数据上报模块将验证结果反馈至所述云服务端。
第五方面,本说明书提供一种电子设备,包括处理器和存储器:所述存储器用于存储上述任一项所述方法的程序;所述处理器被配置为用于执行所述存储器中存储的程序实现上述任一项所述方法的步骤。
第六方面,本说明书实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述方法的步骤。
本发明的有益效果:
本发明通过客户端获取各个车载终端的待加固的系统内核版本信息并上报至云服务端,使得云服务端可根据该版本信息下载相应的目标内核的源码,并进行漏洞检测,并根据检测结果匹配到内核补丁,以自动对该目标内核进行加固,即通过更新系统核心程序及文件来消除目标内核所存在的已知漏洞,然后将加固后的加固内核反馈至客户端以替换车载设备上原有的待加固内核,提升关键服务器、核心网络设备、核心计算设备等保护对象的安全等级;并且由于漏洞检测、匹配内核补丁,以及目标内核的加固都是在云云服务端进行,充分利用了云端资源,解决了车载终端资源不足、难以加固的问题,也提升了加固效率。
进一步地,该云服务端还对加固内核进行试运行测试后,且当测试结果为运行稳定才反馈至客户端,从而进一步充分保障加固内核的质量。。
更进一地,客户端在完成加固内核替换后,会进行测试机内核验证,更进一步地充分保障加固内核的质量。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种基于车联网的内核加固方法的流程图;
图2是根据另一示例性实施例示出的一种基于车联网的内核加固方法的流程图;
图3是根据再一示例性实施例示出的一种基于车联网的内核加固方法的流程图;
图4是根据一示例性实施例示出的一种基于车联网的内核加固系统的框图;
图5是图4中云服务端的一实施例的框图;
图6是图4中客户端的一实施例的框图;
图7是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
然而,下述的示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本发明提供了一种基于车联网的内核加固方法,用于解决现有技术中因车载终端资源有限,加固效率低的问题,为了解决上述问题,本发明的总体思路如下:客户端响应于用户登录后触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息,并基于所述版本信息生成加固请求上报至云服务端;云服务端根据所述版本信息从云端数据库下载相应版本的目标内核,然后对所述目标内核进行漏洞检测,并根据检测结果从所述云端数据库中匹配到相应的内核补丁;云服务端基于所匹配到的所述内核补丁对所述目标内核进行加固,得到加固内核,并将所述加固内核反馈至所述客户端;客户端根据所述云服务端反馈来的所述加固内核对所述车载终端对应的待加固内核进行替换。
首先需要说明书的是,在本发明各个实施例中,所涉及的术语为:
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
下面,通过几个具体的实施例对本发明的技术方案进行详细介绍和说明。
参见图1,本实施例的该内核加固方法包括:
S101,客户端响应于用户登陆后触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息,并根据该版本信息生成加固请求上报至云服务端。
本实施例中,用户可通过该客户端登陆该云端服务端,然后访问相应的页面并在该页面触发加固操作指令,相应地,客户端响应于该加固操作指令,以无线和/或有线连接方式连接车辆中的至至少一个车载终端(如以串口服务、网络通信等方式访问车载终端),以获取该至少一个车载终端的待加固内核的版本信息,然后上报至服务端,即基于该版本信息生成加固请求发送至云服务端以请求进行加固任务。
进一步地,上述页面中可向该用户展示车载终端列表,相应地,该用户可自行选择将要加固的车载终端,当然,默认全选。
S103,云服务端根据该加固请求中的版本信息从云端数据库中下载相应版本的目标内核,并对其进行漏洞检测。
本实施例中,该云端数据库还包括各个车载终端对应内核的多个版本(即内核库),以及漏洞库,因此,当云端服务端从该加固请求中获取到版本信息,然后根据该版本信息从该云端数据库中找到相应版本的目标内核,并下载,然后对下载的目标内核进行漏洞检测,得到检测结果。
S105,云服务端根据检测结果从云端数据库中为该目标内核匹配到相应的内核补丁,并自动根据该内核补丁对目标内核自动进行加固,得到加固内核。
本实施例中,该云端数据库包括每个版本内核对应的内核补丁(即补丁库),因此,该云服务端可从该云端数据库中为目标内核匹配到相应的内核补丁,然后自动根据该内核补丁对目标内核进行加固,得到加固内核。
S107,云服务端将步骤S105中得到的加固内核反馈至客户端。
本实施例中,该云服务端将得到的加固内核通过无线通信方式下发至该客户端。
S109,客户端根据步骤S107中云服务端反馈的加固内核对车载终端对于的待加固内核进行替换。
本实施例中,该客户端接收到云服务端反馈的加固内核对,将该加固内核替换至对应车载终端,即将车载终端原有的待加固内核替换为该加固内核。
本实施例中,漏洞检测、补丁匹配和内核加固都是在云端进行,充分利用了云端资源进行加固和测试,避免了因车载终端资源不足而导致加固效率低,甚至难易加固的问题。
参见图2,进一步地,本实施例中,执行步骤S107之前还包括:
S201,云服务端对加固内核进行试运行,并检测是否加固成功,若加固成功,执行步骤S107,若加固失败,执行步骤S203。
本实施例中,该云服务端利用匹配到的内核补丁对目标内核进行加固后,还编译试运行,并检测该加固内核是否还有漏洞,若无漏洞且运行稳定,则判定该加固成功,相应地,该云服务端将该加固内核反馈至客户端以进行内核替换;若检测到仍有漏洞,则判定加固失败,相应地,该云服务端需要重新为该目标内核重新匹配内核补丁。
S203,云服务端为该目标内核重新匹配内核补丁,并根据重新匹配到的内核补丁生成相应的报告文件,然后将该报告文件发送至审核人员的用户终端,以通知该审核人员进行审核。
本实施例中,该云服务端还通过无线/有线通信方式与审核人员的用户终端连接,相应地,当该云服务端根据重新匹配到的内核补丁生成相应的报告文件时,将该报告文本反馈至该用户终端,以通知该审核人员基于该报告文件进行人工审核。具体地,该报告文件包括首次加固失败的情况,以及重新为该目标内核匹配到的内核补丁情况。
S205,云服务端接收用户终端反馈的审核结果,并根据审核后的内核补丁对该目标内核重新进行加固,执行步骤S201。
本实施例中,在云服务端下发加固内核之前,还对该加固内核进行试运行,并检测该加固内核是否能够稳定运行,且当检测到该加固内核运行稳定,即判定加固成功时,将该加固内核反馈至客户端,从而充分保证了加固内核的质量,也进一步保障了车载终端的安全。
参见图3,进一步地,本实施例中,执行步骤S109之后,还包括:
S301,客户端验证该加固内核在车载终端上的可用性。
本实施例中,通过客户端对完成内核替换后,对目标内核的可用性进行核验证,具体地,客户端在预设测试时间段内调用预设的内核稳定性测试工具对该加固内核进行测试,若未发生内核崩溃和服务不可用的情况则认为可用性测试通过,并将验证结果上报至云服务端,即通过对加固内核进一步验证,以进一步保障加固内核的质量。
基于与前述实施例中一种基于车联网的内核加固方法同样的发明构思,本发明还提供一种基于车联网的内核加固系统,其包括云服务端和至少一个客户端,其中,该云服务端其上存储有计算机程序,该程序被处理器执行时实现前文所述内核加固方法中云服务端所执行的各个步骤。
参见图4,本实施例的一种基于车联网的内核加固系统,包括云服务端,以及与该云服务端无线连接的至少一个客户端;其中,
该客户端与至少一个车载终端无线/有线通信连接,用于响应于用户登陆后触发的加固操作指令,获取至少一个车载终端的待加固内核的版本信息,并基于该版本信息生成加固请求上报至该云服务端;以及根据该云服务端反馈的加固内核将该车载终端的待加固有源内核进行替换,即将该车载终端的待加固内核替换为该加固内核;
云服务端与上述客户端无线通信连接,用于根据该客户端上报的版本信息下载相应本部的目标内核,然后对该目标内核进行漏洞检测,并根据检测结果从云端数据库中匹配到相应的内核补丁,以及根据所匹配到的该内核补丁对该目标内核进行加固,得到加固内核,并将该加固内核反馈至客户端。
本实施例中,该车载终端是指车辆监控管理系统的前端设备,一般隐秘地安装在各种车辆内,主要包括车载视频服务器、LCD触摸屏、通话手柄、汽车防盗器等各种外接设备。
本实施例中,用户可预先通过该客户端注册账号,然后基于所注册的账号通过该客户端登录该云服务端,继而在个人中心或者访问相应的页面点击加固任务,以触发加固操作指令,相应地,客户端响应于该加固操作指令,获取连接至该客户端的至少一个车载终端的待加固内核的版本信息。进一步地,用户登陆后,该客户端向用户提供相应的车载终端列表,以供用户自行选择所要加固的车载终端;通常默认为全选。
参见图5,本实施例中,该云服务端具体包括:
数据收发模块,与上述客户端进行无线通信,用于接收该客户端上报的加固请求,并根据该加固请求中的版本信息从云端数据库中下载相应版本的目标内核;
内核补丁匹配模块,与该数据收发模块相连,用于对该数据收发模块所下载的目标内核进行漏洞检测,并根据检测结果从云端数据库中匹配到相应的内核补丁;
自动加固模块,与该内核补丁匹配模块相连,用于根据该内核补丁匹配模块所匹配到的内核补丁对该数据收发模块所下载的目标内核进行加固,得到加固内核,然后通过上述是数据收发模块将该加固内核反馈至客户端。
本实施例中,该系统还包括上述的云端数据库,该云端数据库中包括各个车载终端对应内核的多个版本(即内核库),以及漏洞库和相应的补丁库,相应地,当云端服务端从该加固请求中获取到版本信息,然后根据该版本信息从该云端数据库中找到相应版本的目标内核,并下载,然后对下载的目标内核进行漏洞检测,得到检测结果,并匹配到相应的内核补丁。
进一步地,本实施例中,该云服务端还包括:与自动加固模块相连的内核测试模块,用于在自动加固模块根据内核补丁对目标内核进行加固后,对得到的加固内核进行运行测试,且当测试结果为运行稳定时,触发上述数据收发模块将该加固内核反馈至客户端,或者当测试结果为仍有漏洞时,触发上述内核补丁匹配模块对上述目标内核重新匹配内核补丁。
参见图6,本实施例中,该客户端具体包括:
数据获取模块,与至少一个车载终端无线和/或有线连接,用于响应于用户触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息;
数据上报模块,与云服务端和数据获取模块相连,用于当数据获取模块获取到上述版本信息时,基于该版本信息生成加固请求,并上报至云服务端;
数据接收模块,与云服务端相连,用于接收该云服务端反馈的加固内核;
内核替换模块,与上述数据接收模块和车载终端相连,用于将车载终端的待加固内核替换为该数据接收模块所接收到的加固内核。
进一步地,本实施例中的该客户端还包括:
验证模块,与内核加固模块和车载终端相连,用于调用预设的内核稳定性测试工具以验证该加固内核在车载终端上运行的稳定性,并通过该数据上报模块将验证结果反馈至云服务端。
本实施例中,通过客户端获取车载终端的待加固内核的版本信息,并上报至云服务端,使得云服务端根据该版本信息下载目标内核,并进行漏洞检测,以匹配到相应的内核补丁对该目标内核进行加固,然后由客户端根据加固内核对车载终端的待加固内核进行替换,即漏洞检测、补丁匹配和内核加固都是在云端进行,充分利用了云端资源进行加固和测试,避免了因车载终端资源不足而导致加固效率低,甚至难易加固的问题。
基于与前述实施例中一种基于车联网的内核加固方法同样的发明构思,本发明还提供一种云服务端,其上存储有计算机程序,该程序被处理器执行时实现前文所述内核加固方法中云服务端的功能,且该云服务端包括上述实施例中该内核加固系统中云服务端包括的各个模块,且其工作原理相同,这里不再赘述。
基于与前述实施例中一种基于车联网的内核加固方法同样的发明构思,本发明还提供一种客户端,其上存储有计算机程序,该程序被处理器执行时实现前文所述内核加固方法中客户端的功能,且该客户端包括上述实施例中该内核加固系统中客户端包括的各个模块,且其工作原理相同,这里不再赘述。
本说明书第五实施例还提供了一种电子设备,包括存储器702、处理器701及存储在存储器702上并可在处理器701上运行的计算机程序,所述处理器701执行所述程序时实现前文所述方法的步骤。为了便于说明,仅示出了与本说明书实施例相关的部分,具体技术细节未揭示的,请参照本说明书实施例方法部分。该电子设备,可以是包括各种电子设备形成的服务器设备,PC电脑、网络云服务器,甚至手机、平板电脑、PDA(Personal DigitalAssistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑、台式电脑等任意电子设备上设置的服务器功能。
具体地,图7示出的与本说明书实施例提供的技术方案相关的电子设备组成结构框图,总线700可以包括任意数量的互联的总线和桥,其将包括由处理器701代表的一个或多个处理器和存储器702代表的存储器的各种电路链接在一起。总线700还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。通信接口703在总线700和接收器和/或发送器704之间提供接口,接收器和/或发送器704可以是分开独立的接收器或发送器也可以是同一个元件如收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器701负责管理总线700和通常的处理,而存储器702可以被用于存储处理器701在执行操作时所使用的数据。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:客户端响应于用户登录后触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息,并基于所述版本信息生成加固请求上报至云服务端;云服务端根据所述版本信息从云端数据库下载相应版本的目标内核,然后对所述目标内核进行漏洞检测,并根据检测结果从所述云端数据库中匹配到相应的内核补丁;云服务端基于所匹配到的所述内核补丁对所述目标内核进行加固,得到加固内核,并将所述加固内核反馈至所述客户端;客户端根据所述云服务端反馈来的所述加固内核对所述车载终端对应的待加固内核进行替换。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
尽管已描述了本说明书的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本说明书范围的所有变更和修改。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。此外,本说明书说明书附图所示出的结构、比例、大小等,均仅用以配合说明书所公开的内容,以供本领域技术人员了解与阅读,并非用以限定本公开可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本公开所能产生的技术效果及所能实现的目的下,均应仍落在本公开所公开的技术内容得能涵盖的范围内。同时,本说明书中所引用的如“上”、“第一”、“第二”及“一”等的用语,也仅为便于叙述的明了,而非用以限定本公开可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当也视为本公开可实施的范畴。
Claims (11)
1.一种基于车联网的内核加固系统,其特征在于,包括云服务端,以及与所述云服务端无线连接的至少一个客户端,其中,
所述客户端用于响应于用户触发的加固操作指令,获取至少一个车载终端的待加固内核的版本信息,并基于所述版本信息生成加固请求上报至所述云服务端;以及根据所述云服务端反馈的加固内核将所述车载终端的待加固内核进行替换;
所述云服务端用于响应于所述加固请求,基于所述版本信息从云端数据库中下载相应版本的目标内核,然后对所述目标内核进行漏洞检测,并根据检测结果从所述云端数据库中匹配到相应的内核补丁,以及根据所述内核补丁对所述目标内核进行加固,得到加固内核,并将所述加固内核反馈至所述客户端;所述云服务端包括:
数据收发模块,与所述客户端进行无线通信,用于接收所述客户端上报的所述加固请求,并根据所述加固请求中的所述版本信息从云端数据库下载相应版本的目标内核;
内核补丁匹配模块,用于对所述目标内核进行漏洞检测,并根据检测结果在云端数据库中匹配到相应的内核补丁;
自动加固模块,用于根据所述内核补丁对所述目标内核进行加固,得到加固内核,以通过所述数据收发模块将所述加固内核反馈至所述客户端;
内核测试模块,用于在所述自动加固模块将所述目标内核进行加固后,对得到的所述加固内核进行试运行,并检测是否加固成功,若加固成功,触发所述数据收发模块将所述加固内核反馈至所述客户端;若加固失败,触发所述内核补丁匹配模块为所述目标内核重新匹配内核补丁。
2.根据权利要求1所述的系统,其特征在于,所述客户端包括:
数据获取模块,用于响应于所述用户触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息;
数据上报模块,用于当所述数据获取模块获取到所述版本信息时,基于所述版本信息生成加固请求,并上报至所述云服务端;
数据接收模块,用于接收所述云服务端反馈的所述加固内核;
内核加固模块,用于将所述车载终端的所述待加固内核替换为所述数据接收模块所接收到的所述加固内核。
3.根据权利要求2所述的系统,其特征在于,所述客户端还包括:
验证模块,用于验证所述加固内核在所述车载终端上的可用性,并通过所述数据上报模块将验证结果反馈至所述云服务端。
4.一种基于权利要求1所述系统的云服务端,其特征在于,包括:
数据收发模块,与所述客户端进行无线通信,用于接收所述客户端上报的所述加固请求,并根据所述加固请求中的所述版本信息从云端数据库下载相应版本的目标内核;
内核补丁匹配模块,用于对所述目标内核进行漏洞检测,并根据检测结果在云端数据库中匹配到相应的内核补丁;
自动加固模块,用于根据所述内核补丁对所述目标内核进行加固,得到加固内核,以通过所述数据收发模块将所述加固内核反馈至所述客户端。
5.根据权利要求4所述的云服务端,其特征在于,还包括:
内核测试模块,用于在所述数据收发模块将所述加固内核反馈至所述客户端之前,对所述加固内核进行试运行,并检测是否加固成功,若加固成功,触发所述数据收发模块将所述加固内核反馈至所述客户端;若加固失败,触发所述内核补丁匹配模块为所述目标内核重新匹配内核补丁。
6.一种基于权利要求1所述系统的客户端,其特征在于,包括:
数据获取模块,用于响应于所述用户触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息;
数据上报模块,用于当所述数据获取模块获取到所述版本信息时,基于所述版本信息生成加固请求,并上报至所述云服务端;
数据接收模块,用于接收所述云服务端反馈的所述加固内核;
内核加固模块,用于将所述车载终端的所述待加固内核替换为所述数据接收模块所接收到的所述加固内核。
7.根据权利要求 6所述的客户端,其特征在于,还包括:
验证模块,用于调用预设的内核稳定性测试工具以验证所述加固内核在所述车载终端上运行的稳定性,并通过所述数据上报模块将验证结果反馈至所述云服务端。
8.一种基于车联网的内核加固方法,其特征在于,包括:
客户端响应于用户登录后触发的加固操作指令,获取至少一个车载终端的待加固内核对应的版本信息,并基于所述版本信息生成加固请求上报至云服务端;
云服务端根据所述版本信息从云端数据库下载相应版本的目标内核,然后对所述目标内核进行漏洞检测,并根据检测结果从所述云端数据库中匹配到相应的内核补丁;
云服务端基于所匹配到的所述内核补丁对所述目标内核进行加固,得到加固内核,并将所述加固内核反馈至所述客户端;
客户端根据所述云服务端反馈来的所述加固内核对所述车载终端对应的待加固内核进行替换;
所述云服务端包括:
数据收发模块,与所述客户端进行无线通信,用于接收所述客户端上报的所述加固请求,并根据所述加固请求中的所述版本信息从云端数据库下载相应版本的目标内核;
内核补丁匹配模块,用于对所述目标内核进行漏洞检测,并根据检测结果在云端数据库中匹配到相应的内核补丁;
自动加固模块,用于根据所述内核补丁对所述目标内核进行加固,得到加固内核,以通过所述数据收发模块将所述加固内核反馈至所述客户端;
内核测试模块,用于在所述自动加固模块将所述目标内核进行加固后,对得到的所述加固内核进行试运行,并检测是否加固成功,若加固成功,触发所述数据收发模块将所述加固内核反馈至所述客户端;若加固失败,触发所述内核补丁匹配模块为所述目标内核重新匹配内核补丁。
9.根据权利要求8所述的方法,其特征在于,还包括:
所述客户端调验证所述加固内核的可用性,并将验证结果上报至所述云服务端。
10.一种电子设备,包括至少一个处理器、至少一个存储器、通信接口和总线;其中,
所述处理器、存储器、通信接口通过所述总线完成相互间的通信;
所述存储器用于存储执行权利要求8至9种任一所述方法的程序;
所述处理器被配置为用于执行所述存储器中存储的程序。
11.一种计算机可读存储介质,其存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求8至9中任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010352472.9A CN111614628B (zh) | 2020-04-28 | 2020-04-28 | 内核加固系统及其方法、云服务端、客户端、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010352472.9A CN111614628B (zh) | 2020-04-28 | 2020-04-28 | 内核加固系统及其方法、云服务端、客户端、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111614628A CN111614628A (zh) | 2020-09-01 |
CN111614628B true CN111614628B (zh) | 2022-06-10 |
Family
ID=72204596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010352472.9A Active CN111614628B (zh) | 2020-04-28 | 2020-04-28 | 内核加固系统及其方法、云服务端、客户端、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111614628B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502238B (zh) * | 2023-06-26 | 2023-10-10 | 中汽智联技术有限公司 | 一种基于车联网产品安全漏洞专业库cavd的防护方法 |
CN117574392A (zh) * | 2024-01-16 | 2024-02-20 | 北京云驰未来科技有限公司 | 一种车载系统的安全监测方法、系统、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106951279A (zh) * | 2017-02-27 | 2017-07-14 | 努比亚技术有限公司 | 应用的热修复装置及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2590100A1 (en) * | 2011-11-04 | 2013-05-08 | British Telecommunications Public Limited Company | Method and apparatus for securing a computer |
CN106033366B (zh) * | 2015-03-19 | 2019-05-10 | 广州市动景计算机科技有限公司 | 管理浏览器内核的方法、装置和系统 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
CN110389786B (zh) * | 2018-04-20 | 2022-10-14 | 伊姆西Ip控股有限责任公司 | 内核管理方法、电子设备和计算机可读存储介质 |
CN109409096B (zh) * | 2018-11-15 | 2021-02-26 | 百度在线网络技术(北京)有限公司 | 内核漏洞修复方法、装置、服务器及系统 |
-
2020
- 2020-04-28 CN CN202010352472.9A patent/CN111614628B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106951279A (zh) * | 2017-02-27 | 2017-07-14 | 努比亚技术有限公司 | 应用的热修复装置及方法 |
Non-Patent Citations (1)
Title |
---|
基于服务器/客户端的补丁管理系统设计与实现;周冲;《微计算机应用》;20090615(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111614628A (zh) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101694688B (zh) | 代码签字系统及方法 | |
CN103843004B (zh) | 装置定制白名单 | |
US9158919B2 (en) | Threat level assessment of applications | |
US8769502B2 (en) | Template based asynchrony debugging configuration | |
US8782603B2 (en) | Standardized configuration checklists for software development | |
MXPA05003944A (es) | Parchado eficiente. | |
US20060209328A1 (en) | Systems and methods that facilitate selective enablement of a device driver feature(s) and/or application(s) | |
MXPA05003943A (es) | Parchado eficiente. | |
CN111614628B (zh) | 内核加固系统及其方法、云服务端、客户端、电子设备和存储介质 | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
US20200233786A1 (en) | Default mock implementations at a server | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
US11575689B2 (en) | System, method, and computer program product for dynamically configuring a virtual environment for identifying unwanted data | |
US11846972B2 (en) | Method and apparatus for generating software test reports | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
US9354849B2 (en) | Modification of compiled applications and application management using retrievable policies | |
EP4174642A1 (en) | Method and device for installing program | |
CN111610990B (zh) | 一种应用程序升级的方法、装置和相关系统 | |
CN111596968B (zh) | 安全加固系统及其方法、服务端、客户端、电子设备和存储介质 | |
CN113420302A (zh) | 主机漏洞检测方法及装置 | |
CN109714371B (zh) | 一种工控网络安全检测系统 | |
CN108595954A (zh) | 一种基于运行时验证的恶意行为监测方法 | |
US20240126537A1 (en) | Software application management in heterogeneous managed networks | |
CN116192784B (zh) | 一种基于广播机器人的消息通知方法、装置及设备 | |
CN103702315B (zh) | 被盗终端的处理方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |