CN112153032A - 一种信息处理方法、装置、计算机可读存储介质及系统 - Google Patents

一种信息处理方法、装置、计算机可读存储介质及系统 Download PDF

Info

Publication number
CN112153032A
CN112153032A CN202010969767.0A CN202010969767A CN112153032A CN 112153032 A CN112153032 A CN 112153032A CN 202010969767 A CN202010969767 A CN 202010969767A CN 112153032 A CN112153032 A CN 112153032A
Authority
CN
China
Prior art keywords
information
client
process information
preset process
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010969767.0A
Other languages
English (en)
Inventor
吴岳廷
蔡东赟
朱祁林
胡松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010969767.0A priority Critical patent/CN112153032A/zh
Publication of CN112153032A publication Critical patent/CN112153032A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种信息处理方法、装置、计算机可读存储介质及系统。本申请实施例通过接收客户端发送的鉴权信息;当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端;接收客户端同步的预设进程信息,并对预设进程信息进行检测;当检测到预设进程信息存在异常时,生成对应的阻断指令,并将阻断指令返回至客户端。以此,通过鉴权信息对客户端进行身份认证,在身份证认证通过时返回登陆票据信息至客户端,控制客户端开启访问代理服务采集预设进程信息,接收预设进程信息进行检测,在预设进程存在异常时,生成阻断指令控制客户端进行网络访问阻断,保护云存储的信息安全,极大的提升了信息的安全性。

Description

一种信息处理方法、装置、计算机可读存储介质及系统
技术领域
本申请涉及通信技术领域,具体涉及一种信息处理方法、装置、计算机可读存储介质及系统。
背景技术
随着计算机通信技术的高速发展,虚拟专用网络(Virtual Private Network)技术得到飞速的发展,虚拟专用网络属于远程访问技术,简单地说就是利用公共网络架构专用网络,保护企业内部局域网的安全。
现有技术中,为了实现虚拟专用网络环境,可以在企业内部局域网中假设至少一台VPN服务器,使得外地员工可以通过互联网连接VPN服务器,进而通过VPN服务器进入企业内部局域网,为了保证数据安全,VPN服务器和客户端之间的通信数据都会进行加密处理。
在对现有技术的研究和实践过程中,本申请的发明人发现,现有技术中,基于网络区域划分的VPN技术,容易被恶意进程突破网络边界,无法有效隔离和保护企业的数据资产安全,安全风险较大。
发明内容
本申请实施例提供一种信息处理方法、装置、计算机可读存储介质及系统,可以提升信息处理的安全性,进而降低企业的风险。
为解决上述技术问题,本申请实施例提供以下技术方案:
一种信息处理方法,包括:
接收客户端发送的鉴权信息;
当检测到所述鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将所述登录票据信息返回至客户端,以使得所述客户端根据所述登录票据信息开启访问代理服务进行预设进程信息采集;
接收客户端同步的预设进程信息,并对所述预设进程信息进行检测;
当检测到所述预设进程信息存在异常时,生成对应的阻断指令,并将所述阻断指令返回至客户端,以使得所述客户端根据所述阻断指令进行访问阻断处理。
相应的,本申请实施例还提供一种信息处理方法,包括:
获取鉴权信息,将所述鉴权信息发送至服务器,以使得所述服务器根据所述鉴权信息返回登录票据信息;
接收所述登录票据信息,并根据所述登录票据信息开启访问代理服务;
基于所述访问代理服务采集预设进程信息,将缓存的所述预设进程信息同步至服务器,以使得所述服务器对所述预设进程信息进行检测并返回阻断指令;
根据所述阻断指令进行访问阻断处理。
相应的,本申请实施例还提供一种信息处理装置,包括:
接收单元,用于接收客户端发送的鉴权信息;
生成单元,用于当检测到所述鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将所述登录票据信息返回至客户端,以使得所述客户端根据所述登录票据信息开启访问代理服务进行预设进程信息采集;
检测单元,用于接收客户端同步的预设进程信息,并对所述预设进程信息进行检测;
返回单元,用于当检测到所述预设进程信息存在异常时,生成对应的阻断指令,并将所述阻断指令返回至客户端,以使得所述客户端根据所述阻断指令进行访问阻断处理。
在一些实施例中,所述装置,还包括应用票据信息处理单元,用于:
接收客户端发送的预设进程信息;
当检测到所述预设进程信息对应的应用为预设应用时,根据所述预设进程信息申请应用票据信息,所述应用票据信息包括有效时间段和使用次数阈值;
将所述应用票据信息返回至客户端,以使得客户端缓存所述应用票据信息,并根据所述应用票据信息进行内部网络资源访问。
在一些实施例中,所述返回单元,用于:
当检测到所述预设进程信息存在异常时,获取存在异常的进程信息,并记录存在异常的进程信息,得到异常进程列表;
基于所述存在异常的进程信息生成阻断进程列表;
将阻断指令和所述阻断进程列表一并发送至客户端,以使得客户端将阻断进程列表中的进程信息的链接进行阻断处理。
在一些实施例中,所述装置,还包括第一中止单元,用于:
接收客户端上传的目标进程信息;
当检测到目标进程信息与异常进程列表匹配时,中止生成目标进程信息的应用票据信息。
在一些实施例中,所述返回单元,用于:
当检测到所述预设进程信息存在异常时,记录所述客户端的设备标识,得到设备标识列表;
生成客户端注销指令;
调用访问网关接口对客户端的网络访问进行阻断;
将包含客户端注销指令的阻断指令发送至客户端,以使得客户端根据所述阻断指令进行鉴权注销。
在一些实施例中,所述装置,还包括第二中止单元,用于:
接收客户端上传的目标进程信息,并获取客户端对应的目标设备标识;
当检测到目标设备标识与设备标识列表匹配时,中止生成目标进程信息的应用票据信息,并中止与客户端的访问代理服务建立连接。
在一些实施例中,所述检测单元,用于:
定期调用威胁情报云查服务对客户端同步的预设进程信息进行检测;
当所述威胁情报云查服务检测到所述预设进程信息为恶意进程时,判定为检测到所述预设进程信息存在异常。
相应的,本申请实施例还提供一种信息处理装置,包括:
获取单元,用于获取鉴权信息,将所述鉴权信息发送至服务器,以使得所述服务器根据所述鉴权信息返回登录票据信息;
接收单元,用于接收所述登录票据信息,并根据所述登录票据信息开启访问代理服务;
同步单元,用于基于所述访问代理服务采集预设进程信息,将缓存的所述预设进程信息同步至服务器,以使得所述服务器对所述预设进程信息进行检测并返回阻断指令;
阻断单元,用于根据所述阻断指令进行访问阻断处理。
在一些实施例中,所述信息处理装置,还包括访问处理单元,用于:
将预设进程信息发送至服务器,以使得服务器根据所述预设进程信息申请并返回应用票据信息,所述应用票据信息包括有效时间段和使用次数阈值;
接收所述应用票据信息进行缓存;
获取与所述预设进程信息匹配的第一目标应用票据信息;
在当前时间符合第一目标应用票据信息的有效时间段时,记录第一目标应用票据信息的使用次数;
当所述使用次数不超过使用次数阈值时,基于所述访问代理服务响应所述预设进程信息,访问预设进程信息对应的内部网络资源。
在一些实施例中,所述阻断单元,用于:
获取所述阻断指令携带的阻断进程列表;
通过所述访问代理服务将阻断进程列表中的进程信息的链接进行断开;
将所述阻断进程列表中的进程信息对应的第二目标应用票据信息进行删除处理。
在一些实施例中,所述阻断单元,还用于:
根据所述阻断指令关闭访问代理服务;
将所述登录票据信息删除进行鉴权注销。
一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行上述信息处理方法中的步骤。
一种信息处理系统,所述系统包括:客户端和服务器;
所述服务器包括上述信息处理装置;
所述客户端包括上述信息处理装置。
本申请实施例通过接收客户端发送的鉴权信息;当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端;接收客户端同步的预设进程信息,并对预设进程信息进行检测;当检测到预设进程信息存在异常时,生成对应的阻断指令,并将阻断指令返回至客户端。以此,通过鉴权信息对客户端进行身份认证,在身份证认证通过时返回登陆票据信息至客户端,控制客户端开启访问代理服务采集预设进程信息,接收预设进程信息进行检测,在预设进程存在异常时,生成阻断指令控制客户端进行网络访问阻断,保护云存储的信息安全,极大的提升了信息的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的信息处理系统的场景示意图;
图2是本申请实施例提供的信息处理系统的另一场景示意图;
图3是本申请实施例提供的信息处理方法的流程示意图;
图4是本申请实施例提供的信息处理方法的场景示意图;
图5是本申请实施例提供的信息处理方法的另一流程示意图;
图6是本申请实施例提供的信息处理方法的另一场景示意图;
图7是本申请实施例提供的信息处理方法的另一场景示意图;
图8是本申请实施例提供的信息处理方法的另一场景示意图;
图9是本申请实施例提供的信息处理方法的另一场景示意图;
图10是本申请实施例提供的信息处理方法的另一场景示意图;
图11是本申请实施例提供的信息处理方法的另一场景示意图;
图12是本申请实施例提供的信息处理方法的时序示意图;
图13是本申请实施例提供的信息处理装置的结构示意图;
图14是本申请实施例提供的信息处理装置的结构示意图;
图15是本申请实施例提供信息处理系统的结构示意图。
图16是本申请实施例提供的终端的结构示意图。
图17是本申请实施例提供的服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种信息处理方法、装置、计算机可读存储介质及系统。
请参阅图1,图1为本申请实施例所提供的信息处理系统的场景示意图,包括:服务器A和终端B,服务器A和终端B之间可以通过通信网络连接,该通信网络,包括无线网络以及有线网络,其中无线网络包括无线广域网、无线局域网、无线城域网、以及无线个人网中的一种或多种的组合。网络中包括路由器、网关等等网络实体,图中并未示意出。终端B可以通过通信网络与服务器A进行信息交互,比如可以从服务器A下载应用(如企业访问应用)。
该服务器A可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。主要用于接收终端B的客户端发送的鉴权信息,当检测到该鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将该登录票据信息返回至客户端,接收终端B的客户端同步的预设进程信息,并对该预设进程信息进行检测,当检测到该预设进程信息存在异常时,生成对应的阻断指令,并将该阻断指令返回至终端B的客户端。
该终端B可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,可以安装有各种用户所需的应用,比如ioa客户端,用于管理企业应用程序和数据资源的安全等,主要用于获取鉴权信息,将该鉴权信息发送至服务器A,接收登录票据信息,并根据该登录票据信息开启访问代理服务,基于该访问代理服务采集预设进程信息,将缓存的该预设进程信息同步至服务器A,以使得该服务器A对该预设进程信息进行检测并返回阻断指令,根据该阻断指令进行访问阻断处理。
需要说明的是,图1所示的信息处理系统的场景示意图仅仅是一个示例,本申请实施例描述的信息处理系统以及场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着信息处理系统的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
请一并参阅图2所示,图2为本申请实施例所提供的信息处理系统的另一场景示意图,服务器A可以包括ioa服务端,智能网关和内部的业务服务器,终端B可以包括ioa客户端和proxy(访问代理服务)。
ioa服务端:通过策略控制引擎:对业务流量进行安全调度,按照人-设备-软件-应用颗粒度授权。用于对用户身份进行验证、设备硬件信息和设备安全状态验证和应用进程是否安全验证,如是否有漏洞,是否有病毒木马等。服务器定期向威胁情报云查服务或tav杀毒引擎定期发起文件送检,该威胁情报云查服务也可以作为病毒查杀引擎,识别出恶意进程则通知客户端执行异步阻断操作。
智能网关,部署在企业应用程序和数据资源的入口,负责每一个访问企业资源的会话请求的验证,授权和转发。
内部的业务服务器,为企业应用程序和数据资源的分布式存储空间。
ioa客户端,安装在员工工作设备上的安全Agent(代理),负责验证设备上的用户可信身份,验证设备是否可信以及应用是否可信;将未知的进程向服务器申请进程送检。
访问代理服务,通过TUN/TAP虚拟网卡劫持设备流量,通过ioa客户端鉴权后负责将请求转发给智能网关,如果没有通过鉴权则走直连或中断连接。
基于上述实施环境以下分别进行详细说明。需说明的是,以下实施例的序号不作为对实施例优选顺序的限定。
实施例一、
在本实施例中,将从信息处理装置的角度进行描述,该信息处理装置具体可以集成在具有运算能力的服务器中。
请参阅图3,图3是本申请实施例提供的信息处理方法的流程示意图。该信息处理方法包括:
在步骤101中,接收客户端发送的鉴权信息。
其中,为了保护服务器中存储的企业应用程序和数据资源的安全性,员工在通过终端访问该企业应用程序和数据资源之前,需要进行身份验证,该鉴权信息为身份标识,可以为账号加密码的形式。内部管理员可以对应每一员工分配至少一个鉴权信息,该鉴权信息用户身份验证,可以通过该鉴权信息进行信任登录,启动对企业应用程序和数据资源的访问流程。
以此,服务器可以实时的接收客户端发送的鉴权信息,发起数据资源的访问流程,与相关技术不同的是,本申请员工何时何地对企业应用程序和数据资源进行访问之前,均需要先对身份信息进行验证,安全性较高。
在步骤102中,当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端。
其中,服务器在接收到客户端发送的鉴权信息之后,可以对该鉴权信息进行验证,以判断客户端的员工身份是否属实,具体为,将接收到的鉴权信息与预存的预设鉴权信息进行匹配,在两者相同时,即为匹配,说明客户端的员工身份验证通过,可以生成该鉴权信息对应的登录票据信息,将该登陆票据信息返回至客户端,表面客户端已经成功登录。
进一步的,客户端在接收到登录票据信息时,会将该登录票据信息进行加密存储,保持登录状态,且还可以根据该登录票据信息开启访问代理服务,基于该访问代理服务通过TUN/TAP虚拟网卡劫持设备流量,实现采集预设进程信息,该预设进程信息可以包括进程文件最近修改时间,MD5,sha256,版权信息,进程签名信息(包括摘要算法、根证书信息,中级证书信息、签名证书信息,签名人姓名,签名状态)等。
在步骤103中,接收客户端同步的预设进程信息,并对预设进程信息进行检测。
其中,服务器虽然对客户端上的员工的身份进行了验证,但是员工的设备上很可能存在包含有入侵病毒的进程信息,以此,终端会异步将采集的预设进程信息同步至服务器上。
进一步的,服务器在接收了客户端同步的预设进程信息之后,可以通过例如tav杀毒引擎或者威胁情报云查服务对预设进程信息进行检测。
在一些实施方式中,该接收客户端同步的预设进程信息,并对预设进程信息进行检测的步骤之前,还包括:
(1)接收客户端发送的预设进程信息;
(2)当检测到该预设进程信息对应的应用为预设应用时,根据该预设进程信息申请应用票据信息;
(3)将该应用票据信息返回至客户端,以使得客户端缓存该应用票据信息,并根据该应用票据信息进行内部网络资源访问。
其中,请一并参阅图4所示,图4是本申请实施例提供的信息处理方法的场景示意图,由于客户端需要缓存到一定的进程信息数量才会同步至服务器进行检测,服务器可以预先设定可被信任的应用程序,员工在客户端上通过身份验证之后,可以获取被预先设定可被信任的应用程序生成预设进程信息,通过ioa客户端以预设进程信息发起网络请求向服务器申请应用票据信息(小票),该应用票据信息为服务器针对某个网络请求颁发的临时凭证,包括有效时间段和使用次数阈值。
进一步的,服务器可以接收客户端发送的预设进程信息,当检测到该预设进程信息对应的应用为服务器信任的预设应用时,可以根据该预设进程信息申请对应的应用票据信息(申请小票),该应用票据信息的有效时间段指代该预设进程信息的可以访问服务器数据资源的时间段,该使用次数阈值指代该预设进程信息可以访问服务器数据资源的最大次数,将该应用票据信息返回至客户端,以使得客户端将该应用票据信息缓存在ST缓存中,并在后续可以根据该应用票据信息进行内部网络资源访问,以此,通过对有效时间段和使用次数的限制,使得即使可信任的客户端也无法实现长期访问服务器数据资源,更好的保护了服务器数据资源的安全。
在步骤104中,当检测到预设进程信息存在异常时,生成对应的阻断指令,并将阻断指令返回至客户端。
其中,当服务器检测到预设进程信息中存在病毒时,判定为检测到预设进程信息存在异常,假设该预设进程信息实现与企业应用程序和数据资源连接,那么会导致企业应用程序和数据资被盗取,造成企业损失,以此,在检测到预设进程信息存在异常时,生成对应的阻断指令,将该存在异常的预设进程进行阻断或者将存在异常的预设进程对应的终端的链接进行阻断,更好的保护企业应用程序和数据资源的安全。
在一实施方式中,生成对应的阻断指令,并将阻断指令返回至客户端的步骤,可以包括:
(1)获取存在异常的进程信息,并记录存在异常的进程信息,得到异常进程列表;
(2)基于该存在异常的进程信息生成阻断进程列表;
(3)将阻断指令和该阻断进程列表一并发送至客户端,以使得客户端将阻断进程列表中的进程信息的链接进行阻断处理。
需要说明的是,在预设进程信息存在异常时,一种解决方式是将该出现异常的进程信息进行阻断,另一种解决方式是,将出现异常的终端的服务直接进行阻断。
请继续参阅图4所示,在本申请实施例中,以将出现异常的进程信息进行阻断进行说明,服务器可以获取存在异常的进程,并记录该存在异常的进程信息,得到异常进程列表,使得后续若再次出现异常进程列表中的进程信息,可以直接中止响应再次出现在异常进程列表中的进程信息。
进一步的,基于该异常的进程信息生成阻断进程列表(要中断的进程列表),并将该阻断进程列表和阻断指令一并发送至终端的ioa客户端中,该ioa客户端可以将该阻断进程列表推送至访问代理服务,使得访问代理服务将出现在阻断进程列表中的进程信息直接进行阻断处理,具体的方式可以为断开在阻断进程列表中的进程信息的进程链接SOCKET(套接字),并还可以同时清空阻断进程列表中的进程信息对应的应用票据信息,即清除对应的票据缓存,使得出现异常的进程信息无法再次连接到企业应用程序和数据资源,杜绝该出现异常的进程信息威胁到企业应用程序和数据资源。
在一实施方式中,该阻断进程列表可以表示为:
Figure BDA0002683677960000101
Figure BDA0002683677960000111
在一些实施方式中,还可以包括:
(1.1)接收客户端上传的目标进程信息;
(1.2)当检测到目标进程信息与异常进程列表匹配时,中止生成目标进程信息的应用票据信息。
其中,服务器在后续仍可以继续接收客户端上传的目标进程信息,而当检测到目标进程信息与异常进程列表中的记录的进程信息匹配时,说明目标进程信息存在异常,可以直接中止生成目标进程信息的应用票据信息。
由上可知,本申请实施例通过接收客户端发送的鉴权信息;当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端;接收客户端同步的预设进程信息,并对预设进程信息进行检测;当检测到预设进程信息存在异常时,生成对应的阻断指令,并将阻断指令返回至客户端。以此,通过鉴权信息对客户端进行身份认证,在身份证认证通过时返回登陆票据信息至客户端,控制客户端开启访问代理服务采集预设进程信息,接收预设进程信息进行检测,在预设进程存在异常时,生成阻断指令控制客户端进行网络访问阻断,保护云存储的信息安全,极大的提升了信息的安全性。
实施例二、
根据实施例一所描述的方法,以下将举例作进一步详细说明。
在本实施例中,将信息处理方法以终端为执行主体进行描述。
请参阅图5,图5为本申请实施例提供的信息处理方法的另一流程示意图。该方法流程可以包括:
在步骤201中,服务器接收客户端发送的鉴权信息,当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端。
在一些实施方式中,可以一并参阅图6至图10,如图6所示,服务器可以通过策略管理界面11预先对可信任应用配置进行设置,将允许访问企业应用程序和数据资源进行设置,继续参阅图7,服务器可信任应用配置的具体参数为进程界面12中的进程名、应用名、签名信息、版本、MD5和sha256。
进一步的,请继续参阅图8,员工可以基于客户端上的登录界面13的快速登录功能输入鉴权信息或者通过账号登录功能输入鉴权信息进行身份验证,该客户端可以将鉴权信息发送至服务器中。
其中,服务器接收客户端发送的鉴权信息之后进行验证,将鉴权信息与存储的预设鉴权信息进行比对,当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端。
请继续参阅图9,客户端在接收到登录票据信息时,会将该登录票据信息进行加密存储,并切换为登录成功状态,在该登陆成功状态下,通过登陆票据信息开启访问代理服务,进入防护界面14,在该防护界面14上可以对实时防护策略、杀毒防护引擎和安全加固策略进行调整。
请继续参阅图10,客户端在登陆状态下,还可以通过可信软件查看界面15查看可信软件和拦截软件。
在步骤202中,服务器接收客户端发送的预设进程信息,当检测到预设进程信息对应的应用为预设应用时,根据预设进程信息申请应用票据信息,将应用票据信息返回至客户端。
其中,客户端在登陆状态下,可以基于该访问代理服务通过TUN/TAP虚拟网卡劫持设备流量,实现采集预设进程信息,该预设进程信息可以包括进程文件最近修改时间,MD5,sha256,版权信息,进程签名信息(包括摘要算法、根证书信息,中级证书信息、签名证书信息,签名人姓名,签名状态)等。
进一步的,客户端会将预设进程信息进行缓存,以实现后续向服务器发起异步送检,为了完成实时响应,对于当前采集到的预设进程信息的网络请求,客户端会将当前采集的预设进程信息发送到服务器,服务器可以接收客户端发送的预设进程信息,当检测到预设进程信息对应的应用为服务器设置的可信任应用时,根据预设进程信息申请应用票据信息,该应用票据信息可以包括有效时间段和使用次数阈值,将该应用票据信息返回至客户端,以使得客户端缓存该应用票据信息,并在后续可以根据该应用票据信息进行内部网络资源访问,本申请实施例通过对有效时间段和使用次数的限制,使得即使可信任的客户端也无法实现长期访问服务器数据资源,更好的保护了服务器数据资源的安全。
在步骤203中,服务器定期调用威胁情报云查服务对客户端同步的预设进程信息进行检测,当威胁情报云查服务检测到预设进程信息为恶意进程时,判定为检测到预设进程信息存在异常。
其中,客户端在缓存的预设进程信息达到一定的数量,会向服务器发起同步,实现异步送检,例如该同步的预设进程信息可以为:
Figure BDA0002683677960000131
Figure BDA0002683677960000141
其中,该威胁情报云查服务用于对进程信息进行检测,可以识别恶意进程,以此,服务器定期调用威胁情报云查服务对客户端同步的预设进程信息进行检测,当威胁情报云查服务检测到预设进程信息为恶意进程时,判定为检测到预设进程信息存在异常。
例如,通过以下方式进行检测:
Figure BDA0002683677960000142
云查服务响应的内容如下所示:
Figure BDA0002683677960000143
Figure BDA0002683677960000151
当“result”字段的值是black时,表示进程文件是恶意进程。
在步骤204中,当服务器检测到预设进程信息存在异常时,记录客户端的设备标识,得到设备标识列表,生成客户端注销指令,调用访问网关接口对客户端的网络访问进行阻断,将包含客户端注销指令的阻断指令发送至客户端。
其中,当服务器检测到预设进程信息中存在异常时,假设该预设进程信息实现与企业应用程序和数据资源长期连接,那么会导致企业应用程序和数据资被盗取,造成企业损失。
请一并参阅图11,管理员可以通过触发web_api接口或者异构系统调用web_api接口发起设备阻断任务。可以记录客户端的设备标识,得到存在问题的设备标识列表,生成客户端注销指令触发客户端注销任务,调用访问网关接口对设备的网络访问进行阻断,将包含客户端注销指令的阻断指令发送至客户端,以使得客户端接收到包含客户端注销指令的阻断指令之后,关闭访问代理服务,将登陆票据信息删除进行鉴权注销。
在步骤205中,服务器接收客户端上传的目标进程信息,并获取客户端对应的目标设备标识,当检测到目标设备标识与设备标识列表匹配时,中止生成目标进程信息的应用票据信息,并中止与客户端的访问代理服务建立连接。
请继续参阅图11,服务器在后续仍可以继续接收客户端上传的目标进程信息,票据接口会同时获取客户端对应的目标设备标识,当检测到目标设备标识与设备标识列表匹配时,说明该目标设备标识对应的终端为异常终端,直接中止生成目标进程信息的应用票据信息,使得客户端无法访问企业内部的数据资源,且由于该客户端的终端为异常终端,所以服务器还可以中止与客户端的访问代理服务器建立连接,更好的保护了企业内部的数据资源。
由上可知,本申请实施例通过接收客户端发送的鉴权信息;当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端;接收客户端同步的预设进程信息,并对预设进程信息进行检测;当检测到预设进程信息存在异常时,生成对应的阻断指令,并将阻断指令返回至客户端。以此,通过鉴权信息对客户端进行身份认证,在身份证认证通过时返回登陆票据信息至客户端,控制客户端开启访问代理服务采集预设进程信息,接收预设进程信息进行检测,在预设进程存在异常时,生成阻断指令控制客户端进行网络访问阻断,保护云存储的信息安全,极大的提升了信息的安全性。
进一步的,实现设备级阻断,完全封闭了异常设备的访问,进一步提升了信息的安全性,降低企业风险。
实施例三、
根据实施例二所描述的方法,以下将举例作进一步详细说明。
请参阅图12,图12为本申请实施例提供的信息处理方法的时序示意图。该方法流程可以包括:
在步骤S1中,客户获取鉴权信息。
其中,该鉴权信息可以为服务器为每一员工预先配置的,请继续参阅图7,员工可以基于客户端上的登录界面13的快速登录功能输入鉴权信息或者通过账号登录功能输入鉴权信息。
在步骤S2中,客户端发送鉴权信息至服务器。
其中,客户端发送鉴权信息至服务器进行身份验证。
在步骤S3中,服务器接收客户端发送的鉴权信息,当检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息。
在步骤S4中,服务器发送登录票据信息至客户端。
在步骤S5中,客户端接收登录票据信息,并根据登录票据信息开启访问代理服务,基于访问代理服务采集预设进程信息。
其中,该访问代理服务用于监控终端上的每一应用的网络流量,在一实施方式中,该访问代理服务通过TUN/TAP虚拟网卡劫持设备流量,且该设备流量只能通过该访问代理服务转发至服务器的智能网关中,实现访问内部的业务服务器,即访问内部的业务服务器必须启动该访问代理服务,以此,客户端在接收到登录票据信息时,会将该登录票据信息进行加密存储,实现登陆,开启访问代理服务,通过访问代理服务采集预设进程信息进行缓存。
在步骤S6中,客户端发送预设进程信息至服务器。
其中,对于当前采集到的预设进程信息的网络请求,客户端会将当前采集的预设进程信息发送到服务器,以进行内部的业务服务器的实时访问。
在步骤S7中,服务器接收客户端发送的预设进程信息,当检测到预设进程信息对应的应用为预设应用时,根据预设进程信息申请应用票据信息。
在步骤S8中,服务器发送应用票据信息至客户端。
在步骤S9中,客户端接收应用票据信息进行缓存,获取与预设进程信息匹配的第一目标应用票据信息,在当前时间符合第一目标应用票据信息的有效时间段时,记录第一目标应用票据信息的使用次数,当使用次数不超过使用次数阈值时,基于访问代理服务响应预设进程信息,访问预设进程信息对应的内部网络资源。
其中,客户端缓存该应用票据信息,获取该预设进程信息匹配的第一目标应用票据信息,首先判断该第一应用票据信息的时效性,将当前时间与第一应用票据信息的有效时间段进行比对,在当前时间不符合第一目标应用票据信息的有效时间段时,说明时效性不符合要求,不响应该预设进程信息,在当前时间符合第一目标应用票据信息的有效时间段时,说明时效性符合要求,进而对第一目标应用票据信息最大使用次数进行验证,将第一目标应用票据信息的使用次数增加一次进行记录,当使用次数不超过使用次数阈值时,说明该应用票据信息仍可以进行使用,基于访问代理服务响应该预设进程信息,访问预设进程对应的内部网络资源。当使用次数超过使用次数阈值时,说明该应用票据信息不可以继续使用,不响应该预设进程信息。
在步骤S10中,客户端同步缓存的预设进程信息至服务器。
其中,在客户端在缓存的预设进程信息达到一定的数量,会向服务器发起同步,同步缓存的预设进程信息至服务器。
在步骤S11中,当服务器检测到预设进程信息存在异常时,生成对应的阻断指令。
在步骤S12中,服务器发送阻断指令至客户端。
在步骤S13中,客户端根据阻断指令进行访问阻断处理。
其中,当客户端的预设进程信息存在异常时,为了保护内部的业务服务器的信息安全,客户端将该存在异常的预设进程进行阻断或者将客户端的终端进行阻断。
在一些实施方式中,该客户端根据阻断指令进行访问阻断处理的步骤,可以包括:
(1)获取该阻断指令携带的阻断进程列表;
(2)通过该访问代理服务将阻断进程列表中的进程信息的链接进行断开;
(3)将该阻断进程列表中的进程信息对应的第二目标应用票据信息进行删除处理。
其中,客户端将出现在阻断进程列表中的进程信息直接进行阻断处理,并还可以同时清空阻断进程列表中的进程信息对应的第二目标应用票据信息,使得出现异常的进程信息无法再次连接到企业应用程序和数据资源,杜绝该出现异常的进程信息威胁到企业应用程序和数据资源。
在一些实施方式中,该客户端根据阻断指令进行访问阻断处理的步骤,可以包括:
(1.1)根据该阻断指令关闭访问代理服务;
(1.2)将该登录票据信息删除进行鉴权注销。
其中,客户端接收到包含客户端注销指令的阻断指令之后,关闭访问代理服务,将登陆票据信息删除进行鉴权注销,退出客户端,隔绝与服务器的任何信息交互。
服务器相关的具体实施可参见前面的终端相关的实施例,在此不再赘述。
实施例四、
为便于更好的实施本申请实施例提供的信息处理方法,本申请实施例还提供一种基于上述信息处理方法的装置,该装置具体可以集成在服务器中。其中名词的含义与上述信息处理方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图13,图13为本申请实施例提供的信息处理装置的结构示意图,其中该信息处理装置可以包括接收单元301、生成单元302、检测单元303、以及返回单元304。
接收单元301,用于接收客户端发送的鉴权信息。
生成单元302,用于当检测到该鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将该登录票据信息返回至客户端,以使得该客户端根据该登录票据信息开启访问代理服务进行预设进程信息采集。
检测单元303,用于接收客户端同步的预设进程信息,并对该预设进程信息进行检测。
在一些实施例中,该检测单元303,用于:
定期调用威胁情报云查服务对客户端同步的预设进程信息进行检测;
当该威胁情报云查服务检测到该预设进程信息为恶意进程时,判定为检测到该预设进程信息存在异常。
返回单元304,用于当检测到该预设进程信息存在异常时,生成对应的阻断指令,并将该阻断指令返回至客户端,以使得该客户端根据该阻断指令进行访问阻断处理。
在一些实施例中,该返回单元304,用于:
当检测到该预设进程信息存在异常时,获取存在异常的进程信息,并记录存在异常的进程信息,得到异常进程列表;
基于该异常的进程信息生成阻断进程列表;
将阻断指令和该阻断进程列表一并发送至客户端,以使得客户端将阻断进程列表中的进程信息的链接进行阻断处理。
在一些实施例中,该装置,还包括第一中止单元,用于:
接收客户端上传的目标进程信息;
当检测到目标进程信息与异常进程列表匹配时,中止生成目标进程信息的应用票据信息。
在一些实施例中,该返回单元,用于:
当检测到该预设进程信息存在异常时,记录该客户端的设备标识,得到设备标识列表;
生成客户端注销指令;
调用访问网关接口对客户端的网络访问进行阻断;
将包含客户端注销指令的阻断指令发送至客户端,以使得客户端根据该阻断指令进行鉴权注销。
在一些实施例中,该装置,还包括第二中止单元,用于:
接收客户端上传的目标进程信息,并获取客户端对应的目标设备标识;
当检测到目标设备标识与设备标识列表匹配时,中止生成目标进程信息的应用票据信息,并中止与客户端的访问代理服务建立连接。
在一些实施方式中,该信息处理装置,还包括应用票据信息处理单元,用于:接收客户端发送的预设进程信息;当检测到该预设进程信息对应的应用为预设应用时,根据该预设进程信息申请应用票据信息,该应用票据信息包括有效时间段和使用次数阈值;将该应用票据信息返回至客户端,以使得客户端缓存该应用票据信息,并根据该应用票据信息进行内部网络资源访问。
以上各个单元的具体实施可参见前面的实施例,在此不再赘述。
由上可知,本申请实施例通过接收单元301接收客户端发送的鉴权信息;当生成单元302检测到鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将登录票据信息返回至客户端;检测单元303接收客户端同步的预设进程信息,并对预设进程信息进行检测;当返回单元304检测到预设进程信息存在异常时,生成对应的阻断指令,并将阻断指令返回至客户端。以此,通过鉴权信息对客户端进行身份认证,在身份证认证通过时返回登陆票据信息至客户端,控制客户端开启访问代理服务采集预设进程信息,接收预设进程信息进行检测,在预设进程存在异常时,生成阻断指令控制客户端进行网络访问阻断,保护云存储的信息安全,极大的提升了信息的安全性。
实施例五、
为便于更好的实施本申请实施例提供的信息处理方法,本申请实施例还提供一种基于上述信息处理方法的装置,该装置具体可以集成在终端中。其中名词的含义与上述信息处理方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图14,图14为本申请实施例提供的信息处理装置的结构示意图,其中该信息处理装置可以包括获取单元401、接收单元402、同步单元403、以及阻断单元404。
获取单元401,用于获取鉴权信息,将该鉴权信息发送至服务器,以使得该服务器根据该鉴权信息返回登录票据信息。
接收单元402,用于接收该登录票据信息,并根据该登录票据信息开启访问代理服务。
同步单元403,用于基于该访问代理服务采集预设进程信息,将缓存的该预设进程信息同步至服务器,以使得该服务器对该预设进程信息进行检测并返回阻断指令。
阻断单元404,用于根据该阻断指令进行访问阻断处理。
在一些实施例中,该阻断单元404,用于:
获取该阻断指令携带的阻断进程列表;
通过该访问代理服务将阻断进程列表中的进程信息的链接进行断开;
将该阻断进程列表中的进程信息对应的第二目标应用票据信息进行删除处理。
在一些实施例中,该阻断单元404,还用于:
根据该阻断指令关闭访问代理服务;
将该登录票据信息删除进行鉴权注销。
在一些实施例中,该信息处理装置,还包括设置单元,用于:获取企业对象信息的显示规则信息;接收对该显示规则信息设置的企业对象列表。
在一些实施例中,该信息处理装置,还包括还包括访问处理单元,用于:
将预设进程信息发送至服务器,以使得服务器根据该预设进程信息申请并返回应用票据信息,该应用票据信息包括有效时间段和使用次数阈值;
接收该应用票据信息进行缓存;
获取与该预设进程信息匹配的第一目标应用票据信息;
在当前时间符合第一目标应用票据信息的有效时间段时,记录第一目标应用票据信息的使用次数;
当该使用次数不超过使用次数阈值时,基于该访问代理服务响应该预设进程信息,访问预设进程信息对应的内部网络资源。
以上各个单元的具体实施可参见前面的实施例,在此不再赘述。
实施例六、
相应的,请参阅图15,本申请实施例还提供一种信息处理系统,包括终端501与服务器502,该信息处理装置可以集成在终端501中,具体可参见实施例五。例如,以该信息处理装置具体集成在终端中为例,则:
终端,用于获取鉴权信息,将该鉴权信息发送至服务器,以使得该服务器根据该鉴权信息返回登录票据信息;接收该登录票据信息,并根据该登录票据信息开启访问代理服务;基于该访问代理服务采集预设进程信息,将缓存的该预设进程信息同步至服务器,以使得该服务器对该预设进程信息进行检测并返回阻断指令;根据该阻断指令进行访问阻断处理。
该信息处理装置还可以集成在服务器502中,具体可参见实施例四。例如,以该信息处理装置具体集成在服务器中为例,则:
该服务器,用于接收客户端发送的鉴权信息;当检测到该鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将该登录票据信息返回至客户端,以使得该客户端根据该登录票据信息开启访问代理服务进行预设进程信息采集;接收客户端同步的预设进程信息,并对该预设进程信息进行检测;当检测到该预设进程信息存在异常时,生成对应的阻断指令,并将该阻断指令返回至客户端,以使得该客户端根据该阻断指令进行访问阻断处理。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
由于该信息处理系统可以包括本申请实施例所提供的任一种信息处理装置,因此,可以实现本申请实施例所提供的任一种信息处理装置所能实现的有益效果,详见前面的实施例,在此不再赘述。
实施例七、
本申请实施例还提供一种终端,如图16所示,该终端可以包括射频(RF,RadioFrequency)电路601、包括有一个或一个以上计算机可读存储介质的存储器602、输入单元603、显示单元604、传感器605、音频电路606、无线保真(WiFi,Wireless Fidelity)模块607、包括有一个或者一个以上处理核心的处理器608、以及电源609等部件。本领域技术人员可以理解,图16中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路601可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器608处理;另外,将涉及上行的数据发送给基站。通常,RF电路601包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路601还可以通过无线通信与网络和其他设备通信。无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器602可用于存储软件程序以及模块,处理器608通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及信息处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器608和输入单元603对存储器602的访问。
输入单元603可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元603可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器608,并能接收处理器608发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元603还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元604可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元604可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器608根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图16中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路606、扬声器,传声器可提供用户与终端之间的音频接口。音频电路606可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路606接收后转换为音频数据,再将音频数据输出处理器608处理后,经RF电路601以发送给比如另一终端,或者将音频数据输出至存储器602以便进一步处理。音频电路606还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块607可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图16示出了WiFi模块607,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器608是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器608可包括一个或多个处理核心;优选的,处理器608可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器608中。
终端还包括给各个部件供电的电源609(比如电池),优选的,电源可以通过电源管理系统与处理器608逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源609还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器608会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器602中,并由处理器608来运行存储在存储器602中的应用程序,从而实现各种功能:
获取鉴权信息,将该鉴权信息发送至服务器,以使得该服务器根据该鉴权信息返回登录票据信息;接收该登录票据信息,并根据该登录票据信息开启访问代理服务;基于该访问代理服务采集预设进程信息,将缓存的该预设进程信息同步至服务器,以使得该服务器对该预设进程信息进行检测并返回阻断指令;根据该阻断指令进行访问阻断处理。
应当说明的是,本申请实施例提供的终端与上文实施例中的适用于终端的信息处理方法属于同一构思,其具体实现过程详见以上方法实施例,此处不再赘述。
实施例八、
本申请实施例还提供一种服务器,如图17所示,其示出了本申请实施例所涉及的服务器的结构示意图,具体来讲:
该服务器可以包括一个或者一个以上处理核心的处理器701、一个或一个以上计算机可读存储介质的存储器702、电源703和输入单元704等部件。本领域技术人员可以理解,图17中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器701是该服务器的控制中心,利用各种接口和线路连接整个服务器的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行服务器的各种功能和处理数据,从而对服务器进行整体监控。可选的,处理器701可包括一个或多个处理核心;优选的,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。
存储器702可用于存储软件程序以及模块,处理器701通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器701对存储器702的访问。
服务器还包括给各个部件供电的电源703,优选的,电源703可以通过电源管理系统与处理器701逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源703还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该服务器还可包括输入单元704,该输入单元704可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,服务器还可以包括显示单元等,在此不再赘述。具体在本实施例中,服务器中的处理器701会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能,如下:
接收客户端发送的鉴权信息;当检测到该鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将该登录票据信息返回至客户端,以使得该客户端根据该登录票据信息开启访问代理服务进行预设进程信息采集;接收客户端同步的预设进程信息,并对该预设进程信息进行检测;当检测到该预设进程信息存在异常时,生成对应的阻断指令,并将该阻断指令返回至客户端,以使得该客户端根据该阻断指令进行访问阻断处理。
应当说明的是,本申请实施例提供的服务器与上文实施例中的适用于服务器的信息处理方法属于同一构思,其具体实现过程详见以上方法实施例,此处不再赘述。
实施例九、
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种信息处理方法中的步骤。例如,该指令可以执行如下步骤:
接收客户端发送的鉴权信息;当检测到该鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将该登录票据信息返回至客户端,以使得该客户端根据该登录票据信息开启访问代理服务进行预设进程信息采集;接收客户端同步的预设进程信息,并对该预设进程信息进行检测;当检测到该预设进程信息存在异常时,生成对应的阻断指令,并将该阻断指令返回至客户端,以使得该客户端根据该阻断指令进行访问阻断处理。或者
获取鉴权信息,将该鉴权信息发送至服务器,以使得该服务器根据该鉴权信息返回登录票据信息;接收该登录票据信息,并根据该登录票据信息开启访问代理服务;基于该访问代理服务采集预设进程信息,将缓存的该预设进程信息同步至服务器,以使得该服务器对该预设进程信息进行检测并返回阻断指令;根据该阻断指令进行访问阻断处理。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例提供的各种可选实现方式中提供的方法。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该计算机可读存储介质中所存储的指令,可以执行本申请实施例所提供的任一种信息处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种信息处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种信息处理方法、装置、计算机可读存储介质及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (15)

1.一种信息处理方法,其特征在于,包括:
接收客户端发送的鉴权信息;
当检测到所述鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将所述登录票据信息返回至客户端,以使得所述客户端根据所述登录票据信息开启访问代理服务进行预设进程信息采集;
接收客户端同步的预设进程信息,并对所述预设进程信息进行检测;
当检测到所述预设进程信息存在异常时,生成对应的阻断指令,并将所述阻断指令返回至客户端,以使得所述客户端根据所述阻断指令进行访问阻断处理。
2.根据权利要求1所述的信息处理方法,其特征在于,所述接收客户端同步的预设进程信息,并对所述预设进程信息进行检测的步骤之前,还包括:
接收客户端发送的预设进程信息;
当检测到所述预设进程信息对应的应用为预设应用时,根据所述预设进程信息申请应用票据信息,所述应用票据信息包括有效时间段和使用次数阈值;
将所述应用票据信息返回至客户端,以使得客户端缓存所述应用票据信息,并根据所述应用票据信息进行内部网络资源访问。
3.根据权利要求2所述的信息处理方法,其特征在于,所述生成对应的阻断指令,并将所述阻断指令返回至客户端的步骤,包括:
获取存在异常的进程信息,并记录存在异常的进程信息,得到异常进程列表;
基于所述存在异常的进程信息生成阻断进程列表;
将阻断指令和所述阻断进程列表一并发送至客户端,以使得客户端将阻断进程列表中的进程信息的链接进行阻断处理。
4.根据权利要求3所述的信息处理方法,其特征在于,所述方法还包括:
接收客户端上传的目标进程信息;
当检测到目标进程信息与异常进程列表匹配时,中止生成目标进程信息的应用票据信息。
5.根据权利要求1所述的信息处理方法,其特征在于,所述生成对应的阻断指令,并将所述阻断指令返回至客户端的步骤,包括:
记录所述客户端的设备标识,得到设备标识列表;
生成客户端注销指令;
调用访问网关接口对客户端的网络访问进行阻断;
将包含客户端注销指令的阻断指令发送至客户端,以使得客户端根据所述阻断指令进行鉴权注销。
6.根据权利要求5所述的信息处理方法,其特征在于,所述方法还包括:
接收客户端上传的目标进程信息,并获取客户端对应的目标设备标识;
当检测到目标设备标识与设备标识列表匹配时,中止生成目标进程信息的应用票据信息,并中止与客户端的访问代理服务建立连接。
7.根据权利要求1至6任一项所述的信息处理方法,其特征在于,所述接收客户端同步的预设进程信息,并对所述预设进程信息进行检测的步骤,包括:
定期调用威胁情报云查服务对客户端同步的预设进程信息进行检测;
当所述威胁情报云查服务检测到所述预设进程信息为恶意进程时,判定为检测到所述预设进程信息存在异常。
8.一种信息处理方法,其特征在于,包括:
获取鉴权信息,将所述鉴权信息发送至服务器,以使得所述服务器根据所述鉴权信息返回登录票据信息;
接收所述登录票据信息,并根据所述登录票据信息开启访问代理服务;
基于所述访问代理服务采集预设进程信息,将缓存的所述预设进程信息同步至服务器,以使得所述服务器对所述预设进程信息进行检测并返回阻断指令;
根据所述阻断指令进行访问阻断处理。
9.根据权利要求8所述的信息处理方法,其特征在于,所述将所述预设进程信息同步至服务器的步骤之前,还包括:
将预设进程信息发送至服务器,以使得服务器根据所述预设进程信息申请并返回应用票据信息,所述应用票据信息包括有效时间段和使用次数阈值;
接收所述应用票据信息进行缓存;
获取与所述预设进程信息匹配的第一目标应用票据信息;
在当前时间符合第一目标应用票据信息的有效时间段时,记录第一目标应用票据信息的使用次数;
当所述使用次数不超过使用次数阈值时,基于所述访问代理服务响应所述预设进程信息,访问预设进程信息对应的内部网络资源。
10.根据权利要求9所述的信息处理方法,其特征在于,所述根据所述阻断指令进行访问阻断处理的步骤,包括:
获取所述阻断指令携带的阻断进程列表;
通过所述访问代理服务将阻断进程列表中的进程信息的链接进行断开;
将所述阻断进程列表中的进程信息对应的第二目标应用票据信息进行删除处理。
11.根据权利要求8所述的信息处理方法,其特征在于,所述根据所述阻断指令进行访问阻断处理的步骤,包括:
根据所述阻断指令关闭访问代理服务;
将所述登录票据信息删除进行鉴权注销。
12.一种信息处理装置,其特征在于,包括:
接收单元,用于接收客户端发送的鉴权信息;
生成单元,用于当检测到所述鉴权信息与预设鉴权信息匹配时,生成登录票据信息,并将所述登录票据信息返回至客户端,以使得所述客户端根据所述登录票据信息开启访问代理服务进行预设进程信息采集;
检测单元,用于接收客户端同步的预设进程信息,并对所述预设进程信息进行检测;
返回单元,用于当检测到所述预设进程信息存在异常时,生成对应的阻断指令,并将所述阻断指令返回至客户端,以使得所述客户端根据所述阻断指令进行访问阻断处理。
13.一种信息处理装置,其特征在于,包括:
获取单元,用于获取鉴权信息,将所述鉴权信息发送至服务器,以使得所述服务器根据所述鉴权信息返回登录票据信息;
接收单元,用于接收所述登录票据信息,并根据所述登录票据信息开启访问代理服务;
同步单元,用于基于所述访问代理服务采集预设进程信息,将缓存的所述预设进程信息同步至服务器,以使得所述服务器对所述预设进程信息进行检测并返回阻断指令;
阻断单元,用于根据所述阻断指令进行访问阻断处理。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至7任一项或者权利要求8至11任一项所述的信息处理方法中的步骤。
15.一种信息处理系统,其特征在于,所述系统包括:客户端和服务器;
所述服务器包括如权利要求12所述的信息处理装置;
所述客户端包括如权利要求13所述的信息处理装置。
CN202010969767.0A 2020-09-15 2020-09-15 一种信息处理方法、装置、计算机可读存储介质及系统 Pending CN112153032A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010969767.0A CN112153032A (zh) 2020-09-15 2020-09-15 一种信息处理方法、装置、计算机可读存储介质及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010969767.0A CN112153032A (zh) 2020-09-15 2020-09-15 一种信息处理方法、装置、计算机可读存储介质及系统

Publications (1)

Publication Number Publication Date
CN112153032A true CN112153032A (zh) 2020-12-29

Family

ID=73892253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010969767.0A Pending CN112153032A (zh) 2020-09-15 2020-09-15 一种信息处理方法、装置、计算机可读存储介质及系统

Country Status (1)

Country Link
CN (1) CN112153032A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113835927A (zh) * 2021-09-23 2021-12-24 武汉深之度科技有限公司 一种指令执行方法、计算设备及存储介质
CN114745145A (zh) * 2021-01-07 2022-07-12 腾讯科技(深圳)有限公司 业务数据访问方法、装置和设备及计算机存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070283163A1 (en) * 2006-06-06 2007-12-06 Red Hat, Inc. Methods and systems for nonce generation in a token
US20120260321A1 (en) * 2011-04-07 2012-10-11 International Business Machines Corporation Method and apparatus to auto-login to a browser application launched from an authenticated client application
WO2014006184A1 (en) * 2012-07-06 2014-01-09 Oulun Yliopisto On-demand identity attribute verification and certification for services
US20160094546A1 (en) * 2014-09-30 2016-03-31 Citrix Systems, Inc. Fast smart card logon
CN106778327A (zh) * 2016-11-28 2017-05-31 龙存(苏州)科技有限公司 一种分布式文件系统的安全认证方法
CN109194673A (zh) * 2018-09-20 2019-01-11 江苏满运软件科技有限公司 基于用户授权信息的认证方法、系统、设备及存储介质
CN109409041A (zh) * 2018-09-04 2019-03-01 航天信息股份有限公司 一种基于多证书应用的服务端安全认证方法及系统
CN110213215A (zh) * 2018-08-07 2019-09-06 腾讯科技(深圳)有限公司 一种资源访问方法、装置、终端和存储介质
CN110740122A (zh) * 2019-09-11 2020-01-31 苏宁云计算有限公司 一种提高数据仓库安全性的方法、装置
CN111538965A (zh) * 2020-04-15 2020-08-14 支付宝(杭州)信息技术有限公司 一种应用程序的授权登录方法、装置及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070283163A1 (en) * 2006-06-06 2007-12-06 Red Hat, Inc. Methods and systems for nonce generation in a token
US20120260321A1 (en) * 2011-04-07 2012-10-11 International Business Machines Corporation Method and apparatus to auto-login to a browser application launched from an authenticated client application
WO2014006184A1 (en) * 2012-07-06 2014-01-09 Oulun Yliopisto On-demand identity attribute verification and certification for services
US20160094546A1 (en) * 2014-09-30 2016-03-31 Citrix Systems, Inc. Fast smart card logon
CN106778327A (zh) * 2016-11-28 2017-05-31 龙存(苏州)科技有限公司 一种分布式文件系统的安全认证方法
CN110213215A (zh) * 2018-08-07 2019-09-06 腾讯科技(深圳)有限公司 一种资源访问方法、装置、终端和存储介质
CN109409041A (zh) * 2018-09-04 2019-03-01 航天信息股份有限公司 一种基于多证书应用的服务端安全认证方法及系统
CN109194673A (zh) * 2018-09-20 2019-01-11 江苏满运软件科技有限公司 基于用户授权信息的认证方法、系统、设备及存储介质
CN110740122A (zh) * 2019-09-11 2020-01-31 苏宁云计算有限公司 一种提高数据仓库安全性的方法、装置
CN111538965A (zh) * 2020-04-15 2020-08-14 支付宝(杭州)信息技术有限公司 一种应用程序的授权登录方法、装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘艳;杨绚渊;陆建德;: "一种基于分布式交叉认证的证书验证代理的设计", 计算机应用与软件, no. 03, 15 March 2008 (2008-03-15) *
马坤;: "数字证书认证在播出系统中的应用", 现代电视技术, no. 11, 15 November 2014 (2014-11-15) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745145A (zh) * 2021-01-07 2022-07-12 腾讯科技(深圳)有限公司 业务数据访问方法、装置和设备及计算机存储介质
CN113835927A (zh) * 2021-09-23 2021-12-24 武汉深之度科技有限公司 一种指令执行方法、计算设备及存储介质
CN113835927B (zh) * 2021-09-23 2023-08-11 武汉深之度科技有限公司 一种指令执行方法、计算设备及存储介质

Similar Documents

Publication Publication Date Title
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
CN110830463B (zh) 第三方授权登录方法和装置
US20210336780A1 (en) Key updating method, apparatus, and system
WO2018157858A1 (zh) 信息存储方法、装置及计算机可读存储介质
CN111193695B (zh) 一种第三方账号登录的加密方法、装置及存储介质
US20180004854A1 (en) Methods and terminals for generating and reading 2d barcode and servers
CN110198301B (zh) 一种服务数据获取方法、装置及设备
CN108881103B (zh) 一种接入网络的方法及装置
TW201514747A (zh) 一種網頁檢測方法、裝置和系統
CN109416800B (zh) 一种移动终端的认证方法及移动终端
CN109768977B (zh) 流媒体数据处理方法、装置以及相关设备和介质
CN108616499B (zh) 一种应用程序的鉴权方法、终端和计算机可读存储介质
US20190199795A1 (en) Method and device for synchronizing backup data, storage medium, electronic device, and server
CN111478849B (zh) 业务访问方法、装置和存储介质
CN109905380B (zh) 一种分布式系统中的节点控制方法和相关装置
CN107466041B (zh) 识别伪基站方法、装置及移动终端
CN109714298B (zh) 验证方法、装置及存储介质
CN109039989B (zh) 地址解析协议欺骗检测方法、主机及计算机可读存储介质
CN113037741B (zh) 一种鉴权方法、鉴权装置、计算机设备及存储介质
CN109067751B (zh) 一种非Root环境下ARP欺骗检测方法、装置及终端
CN112153032A (zh) 一种信息处理方法、装置、计算机可读存储介质及系统
CN112242972B (zh) 网络请求处理方法、装置、存储介质及终端
CN109086595B (zh) 一种业务账号切换方法、系统、装置及服务器
CN107708115B (zh) 重定向管控方法、装置及移动终端
CN111193585B (zh) 通信请求管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20210923

Address after: 100190 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Applicant after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Applicant before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination