CN112398695B - 一种大规模终端设备管控方法、系统、设备及存储介质 - Google Patents
一种大规模终端设备管控方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN112398695B CN112398695B CN202011298383.7A CN202011298383A CN112398695B CN 112398695 B CN112398695 B CN 112398695B CN 202011298383 A CN202011298383 A CN 202011298383A CN 112398695 B CN112398695 B CN 112398695B
- Authority
- CN
- China
- Prior art keywords
- information
- terminal equipment
- terminal device
- administrator
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本文提供了一种大规模终端设备管控方法、系统、设备及存储介质,其中,方法包括:向被管控的终端设备发送用于获取终端设备信息的信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本,所述终端设备信息包括:设备标识信息及管理员账号信息;接收信息采集脚本发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,若判断结果为违法登录,则发出告警信息。本文能够识别出管理员权限变更后的非法登录,从而实现有效监控与预警。
Description
技术领域
本文涉及大规模设备管控领域,尤其涉及一种大规模终端设备管控方法、系统、设备及存储介质。
背景技术
随着计算机技术的发展,大规模终端设备管控的方式应用越来越广,目前,在对大规模终端系统中各个被管控终端设备的性能指标以及服务软件的健康状态进行监控时,由于目前被管终端设备可能由于装机人员或者具有管理员权限的人员非法授权,导致被管终端设备越权使用,这将导致非常大的安全隐患。现有技术中,终端设备管控方法通常为:先获取目标域中的所有域控制器的IP地址信息,然后根据所述IP地址信息,分别从各个域控制器中获取日志信息,并根据所述账号信息,从每个日志信息中确定出管理员登录信息,最后针对一个管理员登录信息,判断所述管理员登录信息中的源地址信息是否为预设堡垒机的地址信息,若否,则产生报警。
现有的终端设备管控方法存在如下缺陷:一、实际应用中具有管理员账号的设备可能有多台,不会以固定的IP地址进行登录,因此,利用IP地址为依据进行预警具有不符合实际的问题;二、现有方案中,需要先根据获取IP地址,然后获取日志,对日志进行提取,然后再判断的方式,具有操作复杂的缺陷,另外,基于管理员登录IP来确定报警的方式,并不能识别管理员权限变更,存在识别精度差的为缺陷。
发明内容
本文用于解决现有技术中基于管理员登录IP来确定是否报警的方式存在不准确的缺陷,且在被管控设备数据量庞大时,无法识别到管理员权限变更情况下的非法登录问题。
为了解决上述技术问题,本文的第一方面提供一种大规模终端设备管控方法,包括:
向被管控的终端设备发送用于获取终端设备信息的信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本,所述终端设备信息包括:设备标识信息及管理员账号信息;
接收信息采集脚本发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;
利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,若判断结果为违法登录,则发出告警信息。
进一步实施例中,所述信息采集脚本中设置有随机函数,所述信息采集脚本还用于利用所述随机函数确定各终端设备发送所述终端设备信息的时间点。
进一步实施例中,所述信息采集脚本于终端设备内存占比小于预定值时,扫描所述终端设备信息。
进一步实施例中,所述信息采集脚本通过读取所在终端设备的Windows管理器来获取终端设备信息;
所述信息采集脚本通过读取端口获取开放端口信息,以便利用所述开放端口信息发送获取到的终端设备信息。
进一步实施例中,所述设备标识信息包括:终端设备主机名、IP地址、MAC地址、主机序列号、硬盘序列号中的一个或多个;
所述管理员账号信息包括:管理员名称、权限及数量。
进一步实施例中,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理,包括:
将预设时间段内扫描的终端设备信息存储于临时缓冲表;
利用所述设备标识信息,对所述临时缓冲表中的数据做去重处理;
将去重后的终端信息存储于正式数据库表。
进一步实施例中,在判断结果为违法登录后,还包括:
根据所述终端设备信息中的设备标识信息及终端设备的分布关系,确定终端设备位置信息,其中,所述终端设备的分布关系包括设备标识信息与位置信息的对应关系;
将所述终端设备位置信息作为告警信息的部分内容发出。
本文的第二方面提供一种大规模终端设备管控系统,包括:
脚本下发模块,用于向被管控的终端设备发送用于获取终端设备信息的信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本,所述终端设备信息包括:设备标识信息及管理员账号信息;
信息处理模块,用于接收信息采集脚本发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;
信息告警模型,用于利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,若判断结果为违法登录,则发出告警信息。
本文的第三方面提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现前述任一实施例所述的大规模终端设备管控方法。
本文的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行计算机程序,所述计算机程序被处理器执行时实现前述任一实施例所述的大规模终端设备管控方法。
本文提供的大规模终端设备管控方法及系统,通过向被管控的终端设备发送信息采集脚本或在终端设备的计划任务中添加信息采集脚本的方式,能够全面获取终端设备信息。通过对信息采集脚本采集的终端设备信息进行去重处理,能够提高告警的效率。通过利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,能够识别出管理员权限变更后的非法登录,从而实现有效监控与预警。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例的大规模终端设备管控方法的第一流程图;
图2示出了本文实施例去重处理过程的流程图;
图3示出了本文实施例大规模终端设备管控方法的第二流程图;
图4示出了本文实施例大规模终端设备管控方法的第三流程图;
图5示出了本文实施例大规模终端设备管控系统的第一结构图;
图6示出了本文实施例大规模终端设备管控系统的第二结构图;
图7示出了本文实施例计算机设备的结构图。
附图符号说明:
510、脚本下发模块;
520、信息处理模块;
530、信息告警模型;
540、定位模块;
702、计算机设备;
704、处理器;
706、存储器;
708、驱动机构;
710、输入/输出模块;
712、输入设备;
714、输出设备;
716、呈现设备;
718、图形用户接口;
720、网络接口;
722、通信链路;
724、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
本文一实施例中,如图1所示,图1示出了本文实施例的大规模终端设备管控方法的第一流程图,用于解决现有技术中基于管理员登录IP来确定是否报警的方式存在不准确的缺陷,且在被管理设备数据量庞大时,无法识别到管理员权限变更情况下的非法登录问题。本文的方法可以运行于智能终端,包括智能手机、平板电脑、台式计算机等,可以为单独的应用程序、内嵌于其他程序中的小程序等,或者也可以为网页形式等,本文对此不作限定。
具体的,大规模终端设备管控方法,包括:
步骤110,向被管控的终端设备发送用于采集终端设备信息的信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本,所述终端设备信息包括:设备标识信息及管理员账号信息;
步骤120,接收信息采集脚本发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;
步骤130,利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,若判断结果为违法登录,则发出告警信息。
本文所述的被管控终端设备可以为同一企业预定业务涉及的终端设备,例如银行中柜台工作人员使用的计算机设备。具体的,终端设备包括但不限于计算机设备、服务器(windows和linux)、自助终端,例如ATM(Automated Teller Machine,自动取款机)、VTM(Video Teller Machine,远程视频柜员机)等。
本实施例通过向被管控的终端设备发送信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本的方式,能够全面获取终端设备信息。通过对信息采集脚本采集的终端设备信息进行去重处理,能够提高告警的效率。通过利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,能够识别出管理员权限变更后的非法登录,从而实现有效监控与预警。具体的,当管理员权限变更后,信息采集脚本再次采集终端设备信息时会自动获取最新的所在终端设备的管理员账号信息(可由管理员权限用户列表表示),利用管理员编码规则对新获取的管理员账号信息进行识别判断,从而能够识别出管理员权限变更后的非法登录。举例来说,用户将自己域用户添加到了本机管理员用户组之后,信息采集脚本采集信息时可立即抓到此用户的管理员权限,利用管理员编码规则及抓取到的管理员权限信息即可判断此用户为非法添加了管理员权限并登录了系统。
本文一实施例中,步骤110中可通过微软SCCM系统、symantec等终端管理系统,将信息采集脚本以网络推送的方式下发至各被管控的终端设备。对于无法通过网络下发信息采集脚本的终端,可以采用远程的方式在终端设备的计划任务中添加信息采集脚本来完成信息采集脚本的下发。如终端设备长时间未接入网络,且在此期间下发了多个版本的信息采集脚本,此种情况下,终端设备联网后仅获取并执行最新的且在有效期内的信息采集脚本。具体实施时还可采用手动运行信息采集脚本的方式采集终端设备信息。具体实施时,可每隔一段时间间隔(例如二至三周)下发一次信息采集脚本。且信息采集脚本设定有有效生存时间,例如为三到四天。
一些实施方式中,还可设置信息采集脚本的启动方式,例如终端设备开机自动信息采集脚本,终端设备屏幕保护启动的同时启动信息采集脚本。其它实施方式中,为了减少信息采集脚本对终端设备的工作的影响,还可于终端设备内存占比小于预定值时启动。
信息采集脚本通过读取所在终端设备的Windows管理器来获取终端设备信息。Windows管理器可以访问、配置、管理和监视几乎所有Windows资源。
信息采集脚本通过读取端口获取开放端口信息,以便利用开放端口信息发送获取到的终端设备信息。
信息采集脚本采集的终端设备信息包括设备标识信息及管理员账号信息,其中,设备标识信息可以唯一确定终端设备,例如包括但不限于终端设备主机名、IP地址、MAC地址、主机序列号、硬盘序列号。还可以包括主板、内存卡、声卡、磁盘、显示器、网卡等硬件设备的编号。本文对设备标识信息具体包括内容不做限定。
管理员账号信息包括:管理员名称、管理员权限及管理员数量。管理员数量根据管理员名称或权限计算得到,用于确定终端设备目前管理员设置情况。管理员权限可以用来对终端设备进行管理员权限监控及管理,识别出用户非法添加的、在主机装机过程中临时产生但未及时删除的管理员权限,以便杜绝管理员权限的滥用,给系统造成安全隐患。
具体实施时,信息采集脚本还可以用于采集软件安装情况,其中,软件安装情况包括已安装系统软件信息、杀毒软件信息、系统补丁信息等。
安装于终端设备中的信息采集脚本启动后,可每隔一定时间间隔定时采集终端设备信息。一定时间间隔例如为每隔1分钟,具体时长可根据需求进行设定,本文对此不作限定。一实施方式中,对于高风险的终端设备,可设置较短的时间间隔,对于低风险的终端设备,可设置较长的时间间隔。
本文一实施例中,为了避免大量终端设备同时上传终端设备信息,产生数据拥堵,进而丢失数据,在信息采集脚本中设置有随机函数,信息采集脚本还用于利用随机函数确定各终端设备发送终端设备信息的时间点。具体的,随机函数要考虑所有终端设备的数量,从而在可变的时间范围内,随机选择一个时间点上传终端设备信息。
本文一实施例中,如图2所示,上述步骤120利用设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理,包括:
步骤210,将预设时间段内扫描的终端设备信息存储于临时缓冲表;
步骤220,利用设备标识信息,对临时缓冲表中的数据做去重处理;
步骤230,将去重后的终端信息存储于正式数据库表。
通过步骤210将终端设备信息存储于临时缓冲表的方式能够保证大量终端设备信息的接受。通过步骤220使得同一终端设备仅有一条终端设备信息。
本文一实施例中,管理员编码规则例如包括管理员命名规则,本文对管理员编码规则具体包括的内容不做限定。一具体实施例中,管理员编码规则为LC-分机构后缀-admin的用户。上述步骤130利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断的过程包括:从去重后的终端设备信息中去除符合管理员编码规则的管理员账号信息;剩余的管理员账号信息为非法授权的管理员账号,结合设备标识信息生成报警信息,并将报警信息发送至监测人员的智能终端。
本文一实施例中,如图3所示,大规模终端设备管控方法包括:
步骤310,向被管控的终端设备发送用于采集终端设备信息的信息采集标识信息及管理员账号信息;
步骤320,接收信息采集脚本发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;
步骤330,利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,若判断结果为违法登录,则发出告警信息,并执行步骤340;
步骤340,根据终端设备信息中的设备标识信息及终端设备的分布关系,确定终端设备位置信息;
其中,终端设备的分布关系包括设备标识信息与位置信息的对应关系。终端设备的分布关系能够体现终端设备与其所在位置的对应关系;
步骤350,将终端设备位置信息作为告警信息的部分内容发出。
本实施例通过步骤340及步骤350的设置,能够快速找到拥有非法管理员权限的终端设备。
本文一实施例中,如图4所示,大规模终端设备管控方法包括:
步骤400,向被管控的终端设备发送信息采集脚本,信息采集脚本用于采集终端设备信息、终端设备相关的软件信息、终端设备使用时间信息及终端设备使用的操作系统信息;其中,终端设备信息包括:信息采集标识信息及管理员账号信息;终端设备相关的软件信息包括:未更新软件时间信息、未安装软件信息、违规软件安装信息;
步骤410,接收信息采集脚本发送的终端设备信息、终端设备相关的软件信息、终端设备使用时间信息及终端设备使用的操作系统信息,利用设备标识信息,对预设时间段内接收到的终端设备信息、终端设备相关的软件信息、终端设备使用时间信息及终端设备使用的操作系统信息进行去重处理;
步骤420,利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,若判断结果为违法登录,则执行步骤430;
步骤430,根据终端设备信息中的设备标识信息及终端设备的分布关系,确定终端设备位置信息,其中,终端设备的分布关系包括设备标识信息与位置信息的对应关系;
步骤440,将终端设备位置信息作为告警信息的部分内容发出;
步骤450,根据各终端设备相关的软件信息、终端设备使用时间信息及终端设备使用的操作系统信息,确定安全评估模型的参数信息,其中,所述安全评估模型包括各参数的扣分算法;
步骤460,利用安全评估模型,对各参数信息进行评分;
步骤470,根据各参数信息的得分,计算终端设备的综合安全评分;
步骤480,根据综合安全评分,确定终端设备的安全程度。
具体实施时,步骤420至步骤440,步骤450至步骤480可并列执行,也可分开执行,本文对其执行先后顺序不做限定。本实施例通过步骤450至步骤480,能够解决大规模终端整体安全无法评估的问题,实现风险问题及时发现,保障终端设备网络安全。
进一步的,为了便于运维人员及时了解及解决风险,上述步骤480执行之后,还包括:
当安全程度低于预定阈值时,确定解决策略并将其发送至运维人员和/或展示安全程度。
解决策略可根据安全程度预先设定,本文对其具体包括的内容不做限定。
本文一实施例中,安全评估模型中的参数信息为的统计值,一具体实施方式中,上述步骤450包括:
根据未更新软件信息,计算在各预设时间段内未更新病毒库和/或补丁的终端设备个数;
根据未安装软件信息,计算未安装各预设杀毒软件的终端设备个数;
根据违规软件安装信息,计算安装各预设违规软件的终端设备个数。
根据终端设备使用时间信息,计算出厂日期满足各预设判断条件的终端设备个数;
根据终端设备使用的操作系统信息,计算使用各预设操作系统的终端设备个数。
本文一实施例中,上述步骤460利用安全评估模型,对各参数信息进行评分,包括:
对于参数信息的每一参数,从预设安全评估模型中查找与参数相对应的扣分算法;
利用查找到的扣分算法,对参数进行计算,得到参数的得分。
本文一实施例中,上述步骤470中,根据参数信息的得分,计算终端设备的综合安全评分,包括利用如下公式计算终端设备的综合安全评分:
S=X+f1(X1)+f2(X2)+f3(X3)+f4(X4)+f5(X5);
其中,X为总分,f1为操作系统信息X1相关的扣分算法集合,f2为终端设备使用时间信息X2相关的扣分算法集合,f3为未更新软件时间信息X3相关的扣分算法集合,f4为未安装软件信息X4相关的扣分算法集合,f5为违规软件安装信息X5相关的扣分算法集合。
本文一具体实施例中,安全评估模型涉及的算法如下表1所示。
表1
其中,N1~N13为满足算法入参的终端设备个数,也即安全评估模型中的参数信息。表1仅为示例性说明本文中的技术方案,具体实施时,可根据需求设定评分算法中的具体评分规则,本文对此不作具体限定。
本文一实施例中,上述步骤480中,终端设备的安全程度可划分为多个级别,本文对具体的划分个数不作限定,每一级安全程度对应一综合安全评分范围,且安全程度与安全评分范围呈正比,也即安全评分范围越高,对应的安全程度也高。
基于同一发明构思,本文还提供一种大规模终端设备管控系统,如下面的实施例所述。由于大规模终端设备管控系统解决问题的原理与大规模终端设备管控方法相似,因此大规模终端设备管控系统的实施可以参见大规模终端设备管控方法,重复之处不再赘述。
具体的,如图5所示,大规模终端设备管控系统包括多个功能模块,均可以由专用或者通用芯片实现,还可以通过软件程序实现,具体的,大规模终端设备管控系统包括:
脚本下发模块510,用于向被管控的终端设备发送用于获取终端设备信息的信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本,所述终端设备信息包括:设备标识信息及管理员账号信息;
信息处理模块520,用于接收信息采集脚本发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;
信息告警模型530,用于利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,若判断结果为违法登录,则发出告警信息。
本实施例通过脚本下发模块向被管控的终端设备发送信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本的方式,能够全面获取终端设备信息。通过信息处理模块对信息采集脚本采集的终端设备信息进行去重处理,能够提高告警的效率。通过信息告警模型利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,能够识别出管理员权限变更后的非法登录,从而实现有效监控与预警。
本文一实施例中,脚本下发模块510可通过微软SCCM系统、symantec等终端管理系统,将信息采集脚本以网络推送的方式下发至各被管控的终端设备。对于无法通过网络下发信息采集脚本的终端,可以采用远程的方式在终端设备的计划任务中添加信息采集脚本来完成信息采集脚本的下发。信息采集脚本通过读取所在终端设备的Windows管理器来获取终端设备信息。Windows管理器可以访问、配置、管理和监视几乎所有Winows资源。信息采集脚本通过读取端口获取开放端口信息,以便利用所述开放端口信息发送获取到的终端设备信息。
本文一实施例中,信息处理模块520利用设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理,包括:将预设时间段内扫描的终端设备信息存储于临时缓冲表;利用设备标识信息,对临时缓冲表中的数据做去重处理;将去重后的终端信息存储于正式数据库表。
本文一实施例中,信息告警模型530利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断包括:从去重后的终端设备信息中去除符合管理员编码规则的管理员账号信息;剩余的管理员账号信息为非法授权的管理员账号,结合设备标识信息生成报警信息,并将报警信息发送至监测人员的智能终端。
本文一实施例中,如图6所示,大规模终端设备管控系统还包括:定位模块540,用于在判断结果为违法登录后,根据终端设备信息中的设备标识信息及终端设备的分布关系,确定终端设备位置信息。
本实施例通过定位模块的实施能够快速找到拥有非法管理员权限的终端设备。
本文一实施例中,如图7所示,还提供一种计算机设备,计算机设备702可以包括一个或多个处理器704,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个标识线程。计算机设备702还可以包括任何存储器706,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器706可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备702的固定或可移除部件。在一种情况下,当处理器704执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备702可以执行相关联指令的任一操作。计算机设备702还包括用于与任何存储器交互的一个或多个驱动机构708,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备702还可以包括输入/输出模块710(I/O),其用于接收各种输入(经由输入设备712)和用于提供各种输出(经由输出设备714))。一个具体输出机构可以包括呈现设备716和相关联的图形用户接口718(GUI)。在其他实施例中,还可以不包括输入/输出模块710(I/O)、输入设备712以及输出设备714,仅作为网络中的一台计算机设备。计算机设备702还可以包括一个或多个网络接口720,其用于经由一个或多个通信链路722与其他设备交换数据。一个或多个通信总线724将上文所描述的部件耦合在一起。
通信链路722可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路722可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
本文一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述任一实施例所述的大规模终端设备管控方法的步骤。
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器任一实施例所述的大规模终端设备管控方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子标识、计算机软件或者二者的结合来实现,为了清楚地说明标识和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以标识还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用标识的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。
Claims (9)
1.一种大规模终端设备管控方法,其特征在于,包括:
向被管控的终端设备发送用于获取终端设备信息的信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本,所述终端设备信息包括:设备标识信息及管理员账号信息;所述信息采集脚本中设置有随机函数,所述信息采集脚本还用于利用所述随机函数确定发送所述终端设备信息的时间点;
接收信息采集脚本按照随机函数确定的时间点发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;
利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,以识别出非法添加的、在被管控的终端设备装机过程中临时产生的管理员权限,若判断结果为违法登录,则发出告警信息。
2.如权利要求1所述的方法,其特征在于,所述信息采集脚本于终端设备内存占比小于预定值时,扫描所述终端设备信息。
3.如权利要求1所述的方法,其特征在于,所述信息采集脚本通过读取所在终端设备的Windows管理器来获取终端设备信息;
所述信息采集脚本通过读取端口获取开放端口信息,以便利用所述开放端口信息发送获取到的终端设备信息。
4.如权利要求1所述的方法,其特征在于,所述设备标识信息包括:终端设备主机名、IP地址、MAC地址、主机序列号、硬盘序列号中的一个或多个;
所述管理员账号信息包括:管理员名称、权限及数量。
5.如权利要求1所述的方法,其特征在于,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理,包括:
将预设时间段内扫描的终端设备信息存储于临时缓冲表;
利用所述设备标识信息,对所述临时缓冲表中的数据做去重处理;
将去重后的终端信息存储于正式数据库表。
6.如权利要求1所述的方法,其特征在于,在判断结果为违法登录后,还包括:
根据所述终端设备信息中的设备标识信息及终端设备的分布关系,确定终端设备位置信息,其中,所述终端设备的分布关系包括设备标识信息与位置信息的对应关系;
将所述终端设备位置信息作为告警信息的部分内容发出。
7.一种大规模终端设备管控系统,其特征在于,包括:
脚本下发模块,用于向被管控的终端设备发送用于获取终端设备信息的信息采集脚本或在所述终端设备的计划任务中添加所述信息采集脚本,所述终端设备信息包括:设备标识信息及管理员账号信息;所述信息采集脚本中设置有随机函数,所述信息采集脚本还用于利用所述随机函数确定发送所述终端设备信息的时间点;
信息处理模块,用于接收信息采集脚本按照随机函数确定的时间点发送的终端设备信息,利用所述设备标识信息,对预设时间段内接收到的终端设备信息进行去重处理;
信息告警模型,用于利用管理员编码规则,对去重后的终端设备信息中的管理员账号信息进行违法判断,以识别出非法添加的、在被管控的终端设备装机过程中临时产生的管理员权限,若判断结果为违法登录,则发出告警信息。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的大规模终端设备管控方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行计算机程序,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的大规模终端设备管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011298383.7A CN112398695B (zh) | 2020-11-19 | 2020-11-19 | 一种大规模终端设备管控方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011298383.7A CN112398695B (zh) | 2020-11-19 | 2020-11-19 | 一种大规模终端设备管控方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112398695A CN112398695A (zh) | 2021-02-23 |
CN112398695B true CN112398695B (zh) | 2022-06-28 |
Family
ID=74606741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011298383.7A Active CN112398695B (zh) | 2020-11-19 | 2020-11-19 | 一种大规模终端设备管控方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112398695B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727210B (zh) * | 2021-08-06 | 2023-08-22 | 济南浪潮数据技术有限公司 | 一种设备信息管理方法、系统、存储介质及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195991A (zh) * | 2011-06-28 | 2011-09-21 | 辽宁国兴科技有限公司 | 一种终端安全管理、认证方法及系统 |
CN110049028A (zh) * | 2019-04-03 | 2019-07-23 | 北京奇安信科技有限公司 | 监控域控管理员的方法、装置、计算机设备及存储介质 |
CN111400720A (zh) * | 2020-03-16 | 2020-07-10 | 深信服科技股份有限公司 | 一种终端信息处理方法、系统及装置和一种可读存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040146B (zh) * | 2018-10-25 | 2022-07-22 | 平安科技(深圳)有限公司 | 账号登录授权方法、服务器、计算机设备及存储介质 |
CN111311285A (zh) * | 2020-02-21 | 2020-06-19 | 深圳壹账通智能科技有限公司 | 一种防止用户非法登录的方法、装置、设备和存储介质 |
-
2020
- 2020-11-19 CN CN202011298383.7A patent/CN112398695B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195991A (zh) * | 2011-06-28 | 2011-09-21 | 辽宁国兴科技有限公司 | 一种终端安全管理、认证方法及系统 |
CN110049028A (zh) * | 2019-04-03 | 2019-07-23 | 北京奇安信科技有限公司 | 监控域控管理员的方法、装置、计算机设备及存储介质 |
CN111400720A (zh) * | 2020-03-16 | 2020-07-10 | 深信服科技股份有限公司 | 一种终端信息处理方法、系统及装置和一种可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112398695A (zh) | 2021-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106713049B (zh) | 一种监控的告警方法及装置 | |
US9509554B1 (en) | Methods and apparatus for remediation execution | |
US10235236B1 (en) | Methods and apparatus for remediation workflow | |
EP2807598B1 (en) | Identifying trojanized applications for mobile environments | |
US10277619B1 (en) | System and methods of identifying system vulnerabilities | |
US20130073704A1 (en) | Methods and apparatus for remediating policy test failures, including promoting changes for compliance review | |
CN110049028B (zh) | 监控域控管理员的方法、装置、计算机设备及存储介质 | |
CN103413083A (zh) | 单机安全防护系统 | |
CN111131221A (zh) | 接口校验的装置、方法及存储介质 | |
CN112163198B (zh) | 一种主机登录安全检测方法、系统、装置及存储介质 | |
CN112306802A (zh) | 系统的数据获取方法、装置、介质和电子设备 | |
KR101649909B1 (ko) | 가상 머신 취약점 점검과 복구 방법 및 장치 | |
CN111984601A (zh) | 日志文件删除方法、装置、电子设备及存储介质 | |
CN116305155A (zh) | 一种程序安全检测防护方法、装置、介质及电子设备 | |
CN112398695B (zh) | 一种大规模终端设备管控方法、系统、设备及存储介质 | |
CN111400720A (zh) | 一种终端信息处理方法、系统及装置和一种可读存储介质 | |
CN112417459B (zh) | 一种大规模终端设备安全评估方法、系统及计算机设备 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
US20220147839A1 (en) | Comparisons of knowledge graphs representing computer systems | |
CN116846644A (zh) | 一种越权访问的检测方法及装置 | |
KR101483107B1 (ko) | 소프트웨어 관리 방법 및 이를 구현한 시스템 | |
US10659483B1 (en) | Automated agent for data copies verification | |
US11636021B2 (en) | Preserving system integrity using file manifests | |
CN110213055B (zh) | 情报更新方法、装置、计算机设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |