CN112395604A - 系统监控登录防护方法、客户端、服务端、及存储介质 - Google Patents

系统监控登录防护方法、客户端、服务端、及存储介质 Download PDF

Info

Publication number
CN112395604A
CN112395604A CN201910755865.1A CN201910755865A CN112395604A CN 112395604 A CN112395604 A CN 112395604A CN 201910755865 A CN201910755865 A CN 201910755865A CN 112395604 A CN112395604 A CN 112395604A
Authority
CN
China
Prior art keywords
system monitoring
terminal
server
login behavior
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910755865.1A
Other languages
English (en)
Other versions
CN112395604B (zh
Inventor
李博
付旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Qianxin Safety Technology Zhuhai Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN201910755865.1A priority Critical patent/CN112395604B/zh
Publication of CN112395604A publication Critical patent/CN112395604A/zh
Application granted granted Critical
Publication of CN112395604B publication Critical patent/CN112395604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种系统监控登录防护方法、客户端、服务端、及存储介质,涉及信息技术领域,主要目的在于能够提高系统监控防护能力,以及提升服务端的安全性,所述方法包括:监控终端发起的系统监控登录请求;向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;根据所述查询结果,确定是否响应所述系统监控登录行为。

Description

系统监控登录防护方法、客户端、服务端、及存储介质
技术领域
本发明涉及安全技术领域,特别是涉及一种系统监控登录防护识别方法、客户端、服务端、及存储介质。
背景技术
随着互联网技术的高速发展,终端设备被广泛的应用在人们的日常生活和工作中,为了保证终端设备正常运行,需要进行系统监控,系统监控是常用的系统监控协议,在拥有账号密码时,可以使用此协议获取服务器的信息,包括物理信息等敏感信息,还可以对预先指定的脚本进行指定动作,系统监控常用于对服务器状态进行监控。为了保证系统安全,通常需要系统监控登录进行防护。
目前,通常采用对访问控制列表(Access Control List,ACL)或者账号密码进行安全控制的方式,对系统监控登录进行防护。然而,与显性攻击相比,来自具备权限的用户的环境,并使用正确账号密码对系统监控服务进行攻击利用,是难以识别和发现的,一旦具有系统监控权限的账号密码和环境被攻破,攻击者很容易获取服务器的详细信息,甚至远程执行部分脚本,以及进行其他攻击行为。因此,采用上述方式进行系统监控登录防护,会造成系统监控登录的防护能力较低,且导致系统安全性较低。
发明内容
有鉴于此,本发明提供一种系统监控登录防护识别方法、客户端、服务端、及存储介质,主要目的在于能够对系统监控登录行为进行管理,能够实现只允许设置的特定授信终端,使用授信工具的终端才能获取到服务端的系统监控结果,而其他非正常的系统监控登录都会被拦截,即使使用正确的账号密码在常用IP上发起攻击也无法成功,从而能够提高系统监控防护能力,以及提升服务端的安全性。
依据本发明第一方面,提供了一种系统监控登录防护方法,包括:
发起系统监控登录行为;
基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;
若所述系统监控登录行为为用户主动操作的,则将客户端所在终端的标识信息发送,所述中控用于将所述终端的标识信息,保存到已打点终端列表,当接收到服务端发送的打点查询请求时,查询所述已打点终端列表中是否存在所述服务端监控的系统监控行为的发起终端标识;将查询结果反馈给所述服务端,以便所述服务端确定是否响应所述系统监控登录行为。
优选地,所述若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给服务端,包括:
若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给中控进行系统监控登录打点;
其中,所述中控用于根据所述终端的标识信息,更新已打点终端列表,以及将所述已打点终端列表和所述特定授信终端列表发送给所述服务端,所述已打点终端为用户主动操作系统监控登录行为的终端;
所述服务端具体用于根据所述已打点终端列表和所述特定授信终端列表,检测所述系统监控登录行为是否正常。
优选地,所述基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为为用户主动操作的之后,所述方法还包括:
若所述系统监控登录行为为被动操作的,则拦截所述系统监控登录行为。
优选地,所述基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为为用户主动操作的,包括:
检测所述调用栈特征中是否符合预设调用规则;
若符合预设调用规则,则确定所述系统监控登录行为为用户主动操作的。
优选地,所述检测所述调用栈特征中是否符合预设调用规则,包括:
检测所述调用栈特征中是否存在消息派发相关系统功能函数;
所述确定所述调用栈特征对应的调用规则符合预设调用规则,包括:
若存在所述消息派发相关系统功能函数,则确定所述调用栈特征符合预设调用规则。
优选地,所述检测所述调用栈特征中是否符合预设调用规则,包括:
检测所述调用栈特征中的消息派发相关系统功能函数的调用顺序是否符合预设调用顺序;
所述确定所述调用栈特征对应的调用规则符合预设调用规则,包括:
若所述消息派发相关系统功能函数的调用顺序符合预设调用顺序,则确定所述调用栈特征符合预设调用规则。
依据本发明第二方面,提供了另一种系统监控登录防护方法,包括:
监控终端发起的系统监控登录请求;
向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;
根据所述查询结果,确定是否响应所述系统监控登录行为。
可选地,所述根据所述中控反馈的查询结果,确定是否响应所述系统监控登录行为,包括:
若所述查询结果为允许登录,则响应所述系统监控登录行为;
若所述查询结果为拦截登录,则不响应所述系统监控登录行为。
依据本发明第三方面,一种客户端,包括:
发起单元,用于发起系统监控登录行为;
检测单元,用于基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;
防护单元,用于若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送中控,所述中控用于将所述终端的标识信息,保存到已打点终端列表,当接收到服务端发送的打点查询请求时,查询所述已打点终端列表中是否存在所述服务端监控的系统监控行为的发起终端标识;将查询结果反馈给所述服务端,以便所述服务端确定是否响应所述系统监控登录行为。
优选地,所述防护单元,具体用于若所述查询结果为允许登录,则响应所述系统监控登录行为;若所述查询结果为拦截登录,则不响应所述系统监控登录行为。
本发明第第四方面,提供了一种服务端,包括:
监控单元,用于监控终端发起的系统监控登录请求;
获取单元,用于获取已打点终端列表和特定授信终端列表,所述已打点终端发起的系统监控登录行为为用户主动操作的;
检测单元,用于向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;
防护单元,用于若所述请求的系统监控登录行为异常,则拦截所述系统监控登录行为。
优选地,所述检测单元包括:
检测模块,用于检测所述已打点终端列表中是否存在所述终端的标识信息;
所述检测模块,还用于若所述已打点终端列表中存在所述终端的标识信息,则检测所述特定授信终端列表中是否存在所述终端的标识信息;
确定模块,用于若所述特定授信终端列表中存在所述终端的标识信息,则确定所述系统监控登录行为正常。
优选地,所述确定模块,还用于若所述已打点终端列表中不存在所述终端的标识信息,则确定所述系统监控登录行为异常。
优选地,所述确定模块,还用于若所述特定授信终端列表中不存在所述终端的标识信息,则确定所述系统监控登录行为异常。
优选地,所述防护单元,还用于若所述请求的系统监控登录行为正常,则允许所述系统监控登录行为。
优选地,所述防护单元,还用于若检测到所述系统监控登录行为存在异常,则将异常检测结果进行上报;若接收到系统监控登录行为的允许通知,则允许所述系统监控登录行为;若接收到系统监控登录行为的拦截通知,则拦截所述系统监控登录行为。
优选地,所述检测单元,具体用于若所述已打点终端列表,和/或所述特定授信终端列表为加密列表,则对所述已打点终端列表,和/或所述特定授信终端列表进行解密处理;在解密处理后,向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端。
优选地,所述获取单元,具体用于接收客户端发送的已打点终端的标识信息;并根据所述已打点终端的标识信息,生成所述已打点终端列表。
优选地,所述获取单元,具体用于向中控发送已打点终端查询请求;并接收所述中控根据所述查询请求发送的所述已打点终端列表,所述已打点终端列表为所述中控根据客户端发送的已打点终端的标识信息生成的。
优选地,所述获取单元,具体用于接收中控发送的所述特定授信终端列表,所述中控用于根据特定授信终端列表配置指令包含的授信终端的标识信息,生成所述特定授信终端列表。
依据本发明第五方面,提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:
发起系统监控登录行为;
基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;
若所述系统监控登录行为为用户主动操作的,则将客户端所在终端的标识信息发送给中控,所述中控用于将所述终端的标识信息,保存到已打点终端列表,当接收到服务端发送的打点查询请求时,查询所述已打点终端列表中是否存在所述服务端监控的系统监控行为的发起终端标识;将查询结果反馈给所述服务端,以便所述服务端确定是否响应所述系统监控登录行为。
依据本发明第六方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
发起系统监控登录行为;
基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;
若所述系统监控登录行为为用户主动操作的,则将客户端所在终端的标识信息发送给中控,所述中控用于将所述终端的标识信息,保存到已打点终端列表,当接收到服务端发送的打点查询请求时,查询所述已打点终端列表中是否存在所述服务端监控的系统监控行为的发起终端标识;将查询结果反馈给所述服务端,以便所述服务端确定是否响应所述系统监控登录行为。
依据本发明第七方面,提供了另一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:
监控终端发起的系统监控登录请求;
向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;
根据所述查询结果,确定是否响应所述系统监控登录行为。
依据本发明第八方面,提供了一种服务端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
监控终端发起的系统监控登录请求;
向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;
根据所述查询结果,确定是否响应所述系统监控登录行为。
本发明提供的一种系统监控登录防护识别方法、客户端、服务端、及存储介质,与目前采用ACL或者账号密码进行安全控制的方式,对系统监控登录进行防护相比,本发明能够对系统监控登录行为进行客户端和终端授信管理,即客户端在检测到由用户主动操作的系统监控登录行为后,再将客户端所在终端的标识信息发送给服务端,以便服务端能够对系统监控登录行为进一步异常检测,若未通过异常检测,则说明发起所述系统监控登录行为的终端未被授信,可以直接拦截所述系统监控登录行为,从而能够实现只允许设置的特定授信终端,且使用授信客户端工具的终端才能获取到服务端的系统监控结果,而其他非正常的系统监控登录都会被拦截,即使使用正确的账号密码在常用IP上发起攻击也无法成功,从而能够提高系统监控防护能力,且能够提升服务端的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种系统监控登录防护方法流程图;
图2示出了本发明实施例提供的另一种系统监控登录防护方法流程图;
图3示出了本发明实施例提供的一种客户端打点的示意图;
图4示出了本发明实施例提供的另一种服务端打点的示意图;
图5示出了本发明实施例提供的一种客户端的结构示意图;
图6示出了本发明实施例提供的一种计算机设备的实体结构示意图;
图7示出了本发明实施例提供的一种服务端的结构示意图;
图8示出了本发明实施例提供的一种服务端的实体结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如背景技术所述,通常采用对ACL或者账号密码进行安全控制的方式,对系统监控登录进行防护。然而,与显性攻击相比,来自具备权限的用户的环境,并使用正确账号密码对系统监控服务进行攻击利用,是难以识别和发现的,一旦具有系统监控权限的账号密码和环境被攻破,攻击者很容易获取服务器的详细信息,甚至远程执行部分脚本,以及进行其他攻击行为。因此,采用上述方式进行系统监控登录防护,会造成系统监控登录的防护能力较低,且导致系统安全性较低。
为了解决上述技术问题,本发明实施例提供了一种系统监控登录防护系统,所述防护系统具体可以为攻击发现与风险控制系统F&C,所述防护系统可以包括客户端,服务端,具体地,所述客户端可以为安装F&C的客户端,所述服务端可以为安装F&C的服务端,为了方便对系统监控登录行为进行管理监控,所述防护系统还可以包括:中控,所述中控可以为所述防护系统的网络(web)管理中心,包含用户管理、终端管理、终端策略等功能。为了通过中控来管理系统监控登录行为,需要事先在中控中配置好要管理的系统监控客户端工具列表以及对应服务器的授信终端列表,其中,所述中控可以为独立于服务端,也可以为服务端的一部分。
为了解决上述技术问题,本发明实施例提供了一种系统监控登录防护方法,如图1所示,所述方法包括:
101、发起系统监控登录行为。
102、基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的。
其中,所述用户主动操作指的是用户通过键盘、鼠标、触屏等交互设备来主动进行的操作,比如:鼠标双击桌面上的某一程序图标,将程序执行起来,再通过程序菜单打开某一文件。在用户主动操作下的行为,与程序自动实施的行为相比,会有不同的行为权限授予,比如:winword.exe(微软的Office办公套件),在用户主动操作下,可以读写任意位置的任意文档类文件,但在非用户主动选择的情况下,它只能操作它自己创建的文件(临时文件)。
对于本发明实施例,当用户在合法的进行系统监控登录行为时,通常会采用键盘或者鼠标点击终端设备,系统监控登录行为会按照终端设备的系统设定方式或者调用规则进行系统调用,而病毒或者恶意应用程序在攻击终端设备时,通常会使用程序或者函数调用操作终端设备,所述系统监控登录行为会按照病毒或者恶意应用程序开发者设定的方式或者调用规则进行系统调用,与系统设定的系统调用方式或者调用规则不符合。因此,本发明实施例可以通过所述调用栈特征,检测所述系统监控登录行为是否为用户主动操作的,以进行安全检测。
103、若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给中控。
其中,所述中控用于将所述终端的标识信息,保存到已打点终端列表,当接收到服务端发送的打点查询请求时,查询所述已打点终端列表中是否存在所述服务端监控的系统监控行为的发起终端标识;将查询结果反馈给所述服务端,以便所述服务端确定是否响应所述系统监控登录行为。
所述服务端还用于根据所述终端的标识信息和特定授信终端列表,检测所述系统监控登录行为是否正常;根据所述查询结果,确定是否响应所述系统监控登录行为。
本发明实施例的种系统监控登录防护方法,能够对系统监控登录行为进行客户端和终端进行授信管理,即客户端在检测到由用户主动操作的系统监控登录行为后,能够将客户端所在终端的标识信息发送给服务端,以便服务端能够对系统监控登录行为进一步异常检测,若未通过异常检测,则说明发起所述系统监控登录行为的终端未被授信,可以直接拦截所述系统监控登录行为,从而能够实现只允许设置的特定授信终端,且使用授信客户端工具的终端才能获取到服务端的系统监控结果,而其他非正常的系统监控登录都会被拦截,即使使用正确的账号密码在常用IP上发起攻击也无法成功,从而能够提高系统监控防护能力,且能够提升服务端的安全性。
为了更好的说明上述系统监控登录防护的过程,作为对上述实施例的细化和扩展,本发明实施例提供了如下几种可选实施例,但不限于此,具体如下所示:
本发明的一个可选实施例,还可以由中控对终端进行系统监控登录打点,然后由服务端通过将所述已打点终端列表和所述特定授信终端列表进行匹配,检测所述系统监控登录行为是否正常,若终端的标识信息属于已打点终端列表,则说明终端使用了授信的客户端工具进行系统监控登录。若终端的标识信息属于特定授信终端列表,则说明终端为授信终端,通过在确定所述终端在使用了授信的客户端工具进行系统监控登录,且自身为授信终端的前提下,确定所述系统监控登录行为正常,可以保证其他非正常的系统监控登录都会被拦截。
在具体应用场景中,所述步骤103具体可以包括:若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给中控进行系统监控登录打点;其中,所述中控用于根据所述终端的标识信息,更新已打点终端列表,以及将所述已打点终端列表和所述特定授信终端列表发送给所述服务端,所述已打点终端为用户主动操作系统监控登录行为的终端;所述服务端具体用于根据所述已打点终端列表和所述特定授信终端列表,检测所述系统监控登录行为是否正常。其中,所述系统监控登录打点可以指:F&C客户端驱动检测到有用户主动操作的系统监控登录行为后,会把自己所在终端的唯一标识信息(MobileInternet Device,MID)以加密的形式上传到中控并保存一定的时间,以便系统监控登录的被控端查询使用。
本发明的另一个可选实施例,所述基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为为用户主动操作的之后,所述方法还包括:若所述系统监控登录行为为被动操作的,则拦截所述系统监控登录行为。若所述系统监控登录行为为被动操作的,则说明发起的系统监控登录行为有可能是被攻击利用,通过拦截所述系统监控登录行为,能够保证服务端被恶意攻击,从而能够提升服务端的安全性。
本发明的又一个可选实施例,所述步骤102具体可以包括:检测所述调用栈特征中是否符合预设调用规则;若符合预设调用规则,则确定所述系统监控登录行为为用户主动操作的。
在具体应用场景中,所述检测所述调用栈特征中是否符合预设调用规则,具体可以包括:检测所述调用栈特征中是否存在消息派发相关系统功能函数;对应地,所述确定所述调用栈特征对应的调用规则符合预设调用规则,包括:若存在所述消息派发相关系统功能函数,则确定所述调用栈特征符合预设调用规则。
在另一具体应用场景中,所述检测所述调用栈特征中是否符合预设调用规则,具体可以包括:检测所述调用栈特征中的消息派发相关系统功能函数的调用顺序是否符合预设调用顺序;对应地,所述确定所述调用栈特征对应的调用规则符合预设调用规则,包括:若所述消息派发相关系统功能函数的调用顺序符合预设调用顺序,则确定所述调用栈特征符合预设调用规则。
进一步地,本发明实施例提供了一种系统监控登录防护方法,如图1所示,所述方法包括:
201、监控终端发起的系统监控登录请求;
202、向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端。
203、根据所述查询结果,确定是否响应所述系统监控登录行为。
对于本发明实施例,所述根据所述中控反馈的查询结果,确定是否响应所述系统监控登录行为,包括:若所述查询结果为允许登录,则响应所述系统监控登录行为;若所述查询结果为拦截登录,则不响应所述系统监控登录行为。
为了更好的说明上述系统监控登录防护的过程,作为对上述实施例的细化和扩展,本发明实施例提供了如下几种可选实施例,但不限于此,具体如下所示:
本发明的一个可选实施例,所述服务端可以将所述终端的标识信息、所述已打点终端列表和所述特定授信终端列表进行匹配,若匹配成功,则确定请求的系统监控登录行为正常,可以允许系统监控登录行为,此时对系统监控登录行为进行放行,以实现登录系统监控,
在具体应用场景中,具体可以包括:检测所述已打点终端列表中是否存在所述终端的标识信息;若存在所述终端的标识信息,则检测所述特定授信终端列表中是否存在所述终端的标识信息;若存在所述终端的标识信息,则确定所述系统监控登录行为正常。若所述已打点终端列表中不存在所述终端的标识信息,则确定所述系统监控登录行为异常,此时,拦截所述系统监控登录行为。若所述特定授信终端列表中不存在所述终端的标识信息,则确定所述系统监控登录行为异常,此时拦截所述系统监控登录行为。
此外,在检测请求的系统监控登录行为是否正常之后,所述方法还包括:若请求的系统监控登录行为正常,则允许所述系统监控登录行为。若若检测到所述系统监控登录行为存在异常,则还将异常检测结果进行上报;若接收到系统监控登录行为的允许通知,则允许所述系统监控登录行为;若接收到系统监控登录行为的拦截通知,则拦截所述系统监控登录行为。
本发明的另一个可选实施例,中控对系统监控登录打点时,中控可以将所述已打点终端列表以加密的形式反馈给服务端,具体地,所述步骤202具体可以包括:若所述已打点终端列表,和/或所述特定授信终端列表为加密列表,则对所述已打点终端列表,和/或所述特定授信终端列表进行解密处理;在解密处理后,向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端。
本发明的又一个可选实施例,所述获取已打点终端列表的方式,可以有两种:第一种方式,服务端自行生成所述已打点终端列表,包括:接收多个客户端发送的已打点终端的标识信息;根据所述已打点终端的标识信息,生成所述已打点终端列表。第二种方式,服务端向中控请求已打点终端列表,包括:向中控发送已打点终端查询请求;接收所述中控根据所述查询请求发送的所述已打点终端列表,所述已打点终端列表为所述中控根据客户端发送的已打点终端的标识信息生成的。
本发明的再一个可选实施例,所述获取特定授信终端列表的方式,可以包括:服务端接收中控发送的所述特定授信终端列表,所述中控用于根据特定授信终端列表配置指令包含的授信终端的标识信息,生成所述特定授信终端列表。即中控配置好要管理的系统监控客户端工具列表以及对应服务器的授信终端列表后,主动发送给服务端。具体地,服务端启动后会接收到中控下发的策略,包含自身的授信终端列表。然后,服务端检测到有终端要远程登录自身的行为后,会向中控请求查询,中控会把已经打过点的MID列表以加密的形式返回给服务端,服务端对其解密后,匹配打过点的MID列表是否在授信终端列表中,在的话允许远程登录,不在的话就拒绝远程登录。
为了更好的理解本发明实施例,还提供如下应用场景,包括:
首先,在所要防护的终端上安装F&C,这里的终端包括用户电脑以及系统监控服务器。因为本发明是以F&C为主体,作为其中的一个防护功能而受用于用户。
其次,安装完F&C之后,需要登录中控进行管理配置。因为本发明实施例为了通过中控来管理系统监控登录行为,需要事先在中控中配置好要管理的系统监控客户端工具列表以及对应服务器的授信终端列表。
软件运行后,终端会实时从中控获取系统监控管理工具列表(snmp客户端)并把规则下发给内核驱动,当内核驱动检测到规则中的进程创建行为后会通知应用层进行处理。应用层会先进行一番判断,相关系统监控登录行为是否是正常的用户主动操作,如果不是,就不再处理。因为没有打点操作,所以服务端会拒绝登录。如果是用户主动操作,系统监控客户端所在终端会以自身的MID为数据,加密后发送中控并保存一定的时间。(客户端打点流程图,可以如图3所示)
对应的,服务器端软件运行后会实时从中控获取授信终端列表并保存起来。当服务端检测到有登录行为后会向中控请求查询打点的行为,中控会把当前已打点的终端MID列表加密返回。服务端对其返回数据进行解密后,用授信终端MID列表匹配终端打点MID列表,如果有匹配则允许系统监控登录行为,没有匹配则拒绝系统监控登录动作。(服务端打点流程图,可以如图4所示)
最后,总结来说,通过中控来进行系统监控登录行为的管理和控制,从而从根源上保护了通过利用具有系统监控权限的用户的密码和环境,对系统监控服务器进行攻击利用的安全问题。
客户端判断系统监控登录行为是否为主动操作行为;
如果判断结果为是,则所述客户端将所述登录行为发送至服务器,并将所述客户端的打点机器唯一MID标识码发送至Web管理中心;
所述Web管理中心将所述打点MID标识码保存至打点客户端列表;
所述服务器如果检测到所述登录行为,则将查询打点行为的查询请求发送至所述Web管理中心,所述查询打点行为用于查询所述登录行为的待测MID标识码是否保存在所述打点客户端列表;
所述Web管理中心根据所述查询请求,查询所述待测MID标识码所属的客户端是否允许执行登录行为,并将所述查询结果发送至所述服务器,所述查询结果包括允许登录和禁止登录;
如果所述查询结果为允许登录,则所述服务器响应所述登录行为。
所述客户端判断代码仓库的登录行为是否为主动操作行为,包括:
所述客户端的内核驱动检测登录行为的进程创建行为;
如果所述进程创建行为属于授信管理工具列表,则所述客户端判断所述登录行为的指令来源是否为人机交互设备;
如果判断结果为是,则所述客户端确定所述登录行为是主动操作行为。
所述客户端判断代码仓库的登录行为是否为主动操作行为之前,所述方法还包括:
所述客户端发送所述代码仓库的管理列表的获取请求,所述授信管理工具列表保存在所述Web管理中心中;
所述Web管理中心将所述授信管理工具列表发送至所述客户端。
所述客户端将所述客户端的打点机器唯一MID标识码发送至Web管理中心,包括:
所述客户端获取所述打点MID标识码;
所述客户端根据第一预置加密算法,生成所述打点MID标识码的加密标识数据;
所述客户端将所述加密标识数据发送至Web管理中心;
所述Web管理中心将所述打点MID标识码保存至打点客户端列表,包括:
所述Web管理中心接收所述客户端发送的加密标识数据;
所述Web管理中心按照与所述第一预置加密算法对应的第一预置解密算法,解密所述加密标识数据还原所述打点MID标识码;
所述Web管理中心将所述打点MID标识码保存至打点客户端列表。
进一步地,作为图1的具体实现,本发明实施例提供了一种客户端,如图5所示,所述客户端包括:发起单元31、检测单元32、防护单元33。
发起单元31,用于发起系统监控登录行为;
检测单元32,用于基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;
防护单元33,用于若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给服务端,所述服务端用于根据所述客户端所在终端的标识信息和特定授信终端列表,检测所述系统监控登录行为是否正常;根据所述查询结果,确定是否响应所述系统监控登录行为。
优选地,所述防护单元33,具体用于若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给中控进行系统监控登录打点;
其中,所述中控用于根据所述终端的标识信息,更新已打点终端列表,以及将所述已打点终端列表和所述特定授信终端列表发送给所述服务端,所述已打点终端为用户主动操作系统监控登录行为的终端;
所述服务端具体用于根据所述已打点终端列表和所述特定授信终端列表,检测所述系统监控登录行为是否正常。
优选地,所述防护单元33,还用于若所述系统监控登录行为为被动操作的,则拦截所述系统监控登录行为。
优选地,所述检测单元32,包括:
检测模块,用于检测所述调用栈特征中是否符合预设调用规则;
确定模块,用于若符合预设调用规则,则确定所述系统监控登录行为为用户主动操作的。
优选地,所述检测模块,具体用于检测所述调用栈特征中是否存在消息派发相关系统功能函数;
所述确定模块,具体用于若存在所述消息派发相关系统功能函数,则确定所述调用栈特征符合预设调用规则。
优选地,所述检测模块,具体用于检测所述调用栈特征中的消息派发相关系统功能函数的调用顺序是否符合预设调用顺序;
所述确定模块,具体用于若所述消息派发相关系统功能函数的调用顺序符合预设调用顺序,则确定所述调用栈特征符合预设调用规则。
需要说明的是,本发明实施例提供的一种客户端所涉及各功能模块的其他相应描述,可以参考图1所示方法的对应描述,在此不再赘述。
基于上述如图1所示方法,相应的,本发明实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:发起系统监控登录行为;基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;若所述系统监控登录行为为用户主动操作的,则将客户端所在终端的标识信息发送给服务端,所述服务端用于根据所述终端的标识信息和特定授信终端列表,检测所述系统监控登录行为是否正常;根据所述查询结果,确定是否响应所述系统监控登录行为。
基于上述如图1所示方法和如图5所示客户端的实施例,本发明实施例还提供了一种客户端的实体结构图,如图6所示,该客户端包括:处理器41、存储器42、及存储在存储器42上并可在处理器上运行的计算机程序,其中存储器42和处理器41均设置在总线43上所述处理器41执行所述程序时实现以下步骤:发起系统监控登录行为;基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;若所述系统监控登录行为为用户主动操作的,则将客户端所在终端的标识信息发送给服务端,所述服务端用于根据所述终端的标识信息和特定授信终端列表,检测所述系统监控登录行为是否正常;根据所述查询结果,确定是否响应所述系统监控登录行为。该客户端还包括:总线43,被配置为耦接处理器41及存储器42。
进一步地,作为图2的具体实现,本发明实施例提供了一种服务端,如图7所示,所述服务端包括:监控单元51、检测单元52和防护单元53。
监控单元51,用于监控终端发起的系统监控登录请求;
检测单元52,用于向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;
防护单元53,用于若所述请求的系统监控登录行为异常,则拦截所述系统监控登录行为。
所述防护单元53,具体用于若所述查询结果为允许登录,则响应所述系统监控登录行为;若所述查询结果为拦截登录,则不响应所述系统监控登录行为。
优选地,所述检测单元53包括:
检测模块,用于检测所述已打点终端列表中是否存在所述终端的标识信息;
所述检测模块,还用于若所述已打点终端列表中存在所述终端的标识信息,则检测所述特定授信终端列表中是否存在所述终端的标识信息;
确定模块,用于若所述特定授信终端列表中存在所述终端的标识信息,则确定所述系统监控登录行为正常。
优选地,所述确定模块,还用于若所述已打点终端列表中不存在所述终端的标识信息,则确定所述系统监控登录行为异常。
优选地,所述确定模块,还用于若所述特定授信终端列表中不存在所述终端的标识信息,则确定所述系统监控登录行为异常。
优选地,所述防护单元53,还用于若所述请求的系统监控登录行为正常,则允许所述系统监控登录行为。
优选地,所述防护单元53,还用于若检测到所述系统监控登录行为存在异常,则将异常检测结果进行上报;若接收到系统监控登录行为的允许通知,则允许所述系统监控登录行为;若接收到系统监控登录行为的拦截通知,则拦截所述系统监控登录行为。
优选地,所述检测单元53,具体用于若所述已打点终端列表,和/或所述特定授信终端列表为加密列表,则对所述已打点终端列表,和/或所述特定授信终端列表进行解密处理;在解密处理后,向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端。
优选地,所述获取单元54,具体用于接收客户端发送的已打点终端的标识信息;并根据所述已打点终端的标识信息,生成所述已打点终端列表。
优选地,所述获取单元54,具体用于向中控发送已打点终端查询请求;并接收所述中控根据所述查询请求发送的所述已打点终端列表,所述已打点终端列表为所述中控根据客户端发送的已打点终端的标识信息生成的。
优选地,所述获取单元53,具体用于接收中控发送的所述特定授信终端列表,所述中控用于根据特定授信终端列表配置指令包含的授信终端的标识信息,生成所述特定授信终端列表。
需要说明的是,本发明实施例提供的一种服务端所涉及各功能模块的其他相应描述,可以参考图1所示方法的对应描述,在此不再赘述。
基于上述如图1所示方法,相应的,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:监控终端发起的系统监控登录请求,并获取已打点终端列表和特定授信终端列表,已打点终端发起的系统监控登录行为为用户主动操作的;基于所述终端的标识信息、所述已打点终端列表和所述特定授信终端列表,检测请求的系统监控登录行为是否正常;根据所述查询结果,确定是否响应所述系统监控登录行为。
基于上述如图1所示方法和如图5所示服务端的实施例,本发明实施例还提供了一种服务端的实体结构图,如图5所示,该服务端包括:处理器61、存储器62、及存储在存储器62上并可在处理器上运行的计算机程序,其中存储器62和处理器61均设置在总线63上所述处理器61执行所述程序时实现以下步骤:监控终端发起的系统监控登录请求,并获取已打点终端列表和特定授信终端列表,已打点终端发起的系统监控登录行为为用户主动操作的;基于所述终端的标识信息、所述已打点终端列表和所述特定授信终端列表,检测请求的系统监控登录行为是否正常;根据所述查询结果,确定是否响应所述系统监控登录行为。该服务端还包括:总线63,被配置为耦接处理器61及存储器62。
通过本发明的技术方案,能够对系统监控登录行为进行客户端和终端授信管理,即客户端在检测到由用户主动操作的系统监控登录行为后,再将客户端所在终端的标识信息发送给服务端,以便服务端能够对系统监控登录行为进一步异常检测,若未通过异常检测,则说明发起所述系统监控登录行为的终端未被授信,可以直接拦截所述系统监控登录行为,从而能够实现只允许设置的特定授信终端,且使用授信客户端工具的终端才能获取到服务端的系统监控结果,而其他非正常的系统监控登录都会被拦截,即使使用正确的账号密码在常用IP上发起攻击也无法成功,从而能够提高系统监控防护能力,且能够提升服务端的安全性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的系统监控登录防护装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种系统监控登录防护方法,其特征在于,包括:
发起系统监控登录行为;
基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;
若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给中控,所述中控用于将所述终端的标识信息,保存到已打点终端列表,当接收到服务端发送的打点查询请求时,查询所述已打点终端列表中是否存在所述服务端监控的系统监控行为的发起终端标识;将查询结果反馈给所述服务端,以便所述服务端确定是否响应所述系统监控登录行为。
2.根据权利要求1所述的方法,其特征在于,所述基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为为用户主动操作的之后,所述方法还包括:
若所述系统监控登录行为为被动操作的,则拦截所述系统监控登录行为。
3.根据权利要求1所述的方法,其特征在于,所述基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为为用户主动操作的,包括:
检测所述调用栈特征中是否符合预设调用规则;
若符合预设调用规则,则确定所述系统监控登录行为为用户主动操作的。
4.根据权利要求3所述的方法,其特征在于,所述检测所述调用栈特征中是否符合预设调用规则,包括:
检测所述调用栈特征中是否存在消息派发相关系统功能函数;
所述确定所述调用栈特征对应的调用规则符合预设调用规则,包括:
若存在所述消息派发相关系统功能函数,则确定所述调用栈特征符合预设调用规则。
5.根据权利要求3或4任一项所述的方法,其特征在于,所述检测所述调用栈特征中是否符合预设调用规则,包括:
检测所述调用栈特征中的消息派发相关系统功能函数的调用顺序是否符合预设调用顺序;
所述确定所述调用栈特征对应的调用规则符合预设调用规则,包括:
若所述消息派发相关系统功能函数的调用顺序符合预设调用顺序,则确定所述调用栈特征符合预设调用规则。
6.一种系统监控登录防护方法,其特征在于,包括:
监控终端发起的系统监控登录请求;
向中控请求查询所述终端是否已打点,所述中控用于查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;
根据所述查询结果,确定是否响应所述系统监控登录行为。
7.一种客户端,其特征在于,包括:
发起单元,用于发起系统监控登录行为;
检测单元,用于基于所述系统监控登录行为对应的调用栈特征,检测所述系统监控登录行为是否为用户主动操作的;
防护单元,用于若所述系统监控登录行为为用户主动操作的,则将所述终端的标识信息发送给中控,所述中控用于将所述终端的标识信息,保存到已打点终端列表,当接收到服务端发送的打点查询请求时,查询所述已打点终端列表中是否存在所述服务端监控的系统监控行为的发起终端标识;将查询结果反馈给所述服务端,以便所述服务端确定是否响应所述系统监控登录行为。
8.一种服务端,其特征在于,包括:
监控单元,用于监控终端发起的系统监控登录请求;
检测单元,用于向中控请求查询所述终端是否已打点,所述中控查询所述已打点终端列表中是否存在所述终端的标识信息;将查询结果反馈给所述服务端;
防护单元,用于根据所述查询结果,确定是否响应所述系统监控登录行为。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
CN201910755865.1A 2019-08-15 2019-08-15 系统监控登录防护方法、客户端、服务端、及存储介质 Active CN112395604B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910755865.1A CN112395604B (zh) 2019-08-15 2019-08-15 系统监控登录防护方法、客户端、服务端、及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910755865.1A CN112395604B (zh) 2019-08-15 2019-08-15 系统监控登录防护方法、客户端、服务端、及存储介质

Publications (2)

Publication Number Publication Date
CN112395604A true CN112395604A (zh) 2021-02-23
CN112395604B CN112395604B (zh) 2022-09-30

Family

ID=74601776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910755865.1A Active CN112395604B (zh) 2019-08-15 2019-08-15 系统监控登录防护方法、客户端、服务端、及存储介质

Country Status (1)

Country Link
CN (1) CN112395604B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016009466A (ja) * 2014-06-26 2016-01-18 キヤノン株式会社 Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
CN106375332A (zh) * 2016-09-23 2017-02-01 北京巨龟科技有限责任公司 网络安全浏览方法及装置
CN107846415A (zh) * 2017-12-11 2018-03-27 北京奇虎科技有限公司 一种服务器登录方法及装置
CN109302394A (zh) * 2018-09-29 2019-02-01 武汉极意网络科技有限公司 一种终端防模拟登录方法、装置、服务器及存储介质
CN109587162A (zh) * 2018-12-26 2019-04-05 闻泰通讯股份有限公司 登录验证方法、装置、终端、密码服务器及存储介质
CN109829307A (zh) * 2018-06-26 2019-05-31 360企业安全技术(珠海)有限公司 进程行为识别方法及装置
CN110062380A (zh) * 2019-04-28 2019-07-26 广东电网有限责任公司 一种移动应用系统的连接访问请求安全检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016009466A (ja) * 2014-06-26 2016-01-18 キヤノン株式会社 Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
CN106375332A (zh) * 2016-09-23 2017-02-01 北京巨龟科技有限责任公司 网络安全浏览方法及装置
CN107846415A (zh) * 2017-12-11 2018-03-27 北京奇虎科技有限公司 一种服务器登录方法及装置
CN109829307A (zh) * 2018-06-26 2019-05-31 360企业安全技术(珠海)有限公司 进程行为识别方法及装置
CN109302394A (zh) * 2018-09-29 2019-02-01 武汉极意网络科技有限公司 一种终端防模拟登录方法、装置、服务器及存储介质
CN109587162A (zh) * 2018-12-26 2019-04-05 闻泰通讯股份有限公司 登录验证方法、装置、终端、密码服务器及存储介质
CN110062380A (zh) * 2019-04-28 2019-07-26 广东电网有限责任公司 一种移动应用系统的连接访问请求安全检测方法

Also Published As

Publication number Publication date
CN112395604B (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
US10574698B1 (en) Configuration and deployment of decoy content over a network
US11997139B2 (en) Deceiving attackers accessing network data
CN107077410B (zh) 分析客户端应用行为以检测异常并且阻止访问
US8677493B2 (en) Dynamic cleaning for malware using cloud technology
US20160006757A1 (en) Detection and prevention of installation of malicious mobile applications
US20190379697A1 (en) Deceiving Attackers Accessing Active Directory Data
CN106998335B (zh) 一种漏洞检测方法、网关设备、浏览器及系统
CN111478910A (zh) 用户身份验证方法和装置、电子设备以及存储介质
KR102020178B1 (ko) 동적 정책 제어를 수행하는 방화벽 시스템
CN111737232A (zh) 数据库管理方法、系统、装置、设备及计算机存储介质
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN112749088A (zh) 应用程序检测方法、装置、电子设备和存储介质
US11075931B1 (en) Systems and methods for detecting malicious network activity
CN112398787B (zh) 邮箱登录验证的方法、装置、计算机设备及存储介质
CN112395604B (zh) 系统监控登录防护方法、客户端、服务端、及存储介质
US9143510B2 (en) Secure identification of intranet network
US10412097B1 (en) Method and system for providing distributed authentication
CN116996238A (zh) 一种网络异常访问的处理方法以及相关装置
CN115935347A (zh) 剪贴板防护方法、装置、设备及存储介质
CN112395562B (zh) 一种代码仓库的登录防护方法及装置
KR101875863B1 (ko) 암호화된 해시값에 기반하여 클라우드 접속 허가를 결정하는 클라우드 시스템, 및 클라우드 접속 방법과 클라우드 단말에 설치된 소켓 데몬 장치
CN115514531B (zh) 数据劫持告警方法、系统、电子设备及存储介质
CN112395585B (zh) 数据库服务登录方法、装置、设备及可读存储介质
US20230418933A1 (en) Systems and methods for folder and file sequestration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant