CN112398785A - 资源共享的控制方法及装置、系统、存储介质、电子装置 - Google Patents

资源共享的控制方法及装置、系统、存储介质、电子装置 Download PDF

Info

Publication number
CN112398785A
CN112398785A CN201910755444.9A CN201910755444A CN112398785A CN 112398785 A CN112398785 A CN 112398785A CN 201910755444 A CN201910755444 A CN 201910755444A CN 112398785 A CN112398785 A CN 112398785A
Authority
CN
China
Prior art keywords
resource sharing
sharing request
equipment
legal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910755444.9A
Other languages
English (en)
Inventor
付旻
李博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Qianxin Safety Technology Zhuhai Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN201910755444.9A priority Critical patent/CN112398785A/zh
Publication of CN112398785A publication Critical patent/CN112398785A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种资源共享的控制方法及装置、系统、存储介质、电子装置,其中,该方法包括:监测所述第一设备向第二设备发起的资源共享请求;判断所述资源共享请求的发起进程是否合法;在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。通过本发明,解决了相关技术中只能通过账号口令校验资源共享请求的技术问题。

Description

资源共享的控制方法及装置、系统、存储介质、电子装置
技术领域
本发明涉及网络安全领域,具体而言,涉及一种资源共享的控制方法及装置、系统、存储介质、电子装置。
背景技术
相关技术中,业务系统管理人员在对服务器或者远程设备进行管理时,通常都采用远程登录管理模式,并根据业务的不同采用不同的远程管理方法。比如:针对服务器Windows操作系统的管理时,通常采用C/S模式,在终端通过客户端程序连接到被管理服务器端的服务端程序,进行管理。而针对网站、邮件、论坛、OA(办公自动化,OfficeAutomation)系统等Web服务系统进行管理时,通常采用B/S模式,在终端使用浏览器通过相应Web服务提供的管理页面进行登录管理。
至今为止,仍有大量“逍遥法外”的境外黑客通过工具破解服务器系统密码,使用远程协助的攻击手段进行“手动投毒”,并危害着网民的服务器系统安全。与显性攻击相比,针对企业服务器的精准攻击是隐性的。由于服务器使用弱口令和存在严重系统漏洞,导致被黑客入侵远程攻击是最为常见的两个原因。相关技术中的远程连接方式存在严重的安全缺陷。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种资源共享的控制方法及装置、系统、存储介质、电子装置。
根据本发明的一个实施例,提供了一种资源共享的控制方法,应用在第一设备,包括:监测所述第一设备向第二设备发起的资源共享请求;判断所述资源共享请求的发起进程是否合法;在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
可选的,判断所述资源共享请求的发起进程是否合法包括:通过所述第一设备的文件驱动获取所述资源共享请求的进程链信息;根据所述进程链信息确定所述资源共享请求的发起进程;判断所述发起进程是否与预设合法进程匹配;在所述发起进程与预设合法进程匹配时,确定所述资源共享请求的发起进程合法;在所述发起进程与预设合法进程不匹配时,确定所述资源共享请求的发起进程不合法。
可选的,监测所述第一设备向第二设备发起的资源共享请求包括以下之一:监测所述第一设备通过服务器信息块SMB协议向第二设备发起的资源共享请求;监测所述第一设备通过文件传输协议FTP相关协议向第二设备发起的资源共享请求。
根据本发明的一个实施例,提供了另一种资源共享的控制方法,应用在第二设备,包括:监测来自第一设备的资源共享请求;根据服务器端的凭证信息判断所述资源共享请求是否合法;在所述资源共享请求合法时,建立所述第一设备与所述第二设备之间的资源共享链路。
可选的,所述资源共享请求携带所述第一设备的设备标识,根据服务器端的凭证信息判断所述资源共享请求是否合法包括:根据所述设备标识在所述服务器中查询凭证信息;在所述服务器中存在与所述设备标识对应的凭证信息时,确定所述资源共享请求合法;在所述服务器中不存在与所述设备标识对应的凭证信息时,确定所述资源共享请求不合法。
可选的,建立所述第一设备与所述第二设备之间的资源共享链路包括:将挂起状态的资源共享进程调整为就绪状态,其中,所述资源共享进程由所述资源共享请求触发。
可选的,建立所述第一设备与所述第二设备之间的资源共享链路包括以下至少之一:建立所述第一设备与所述第二设备之间的文件共享链路;建立所述第一设备与所述第二设备之间的打印机共享链路;建立所述第一设备与所述第二设备之间的邮件槽共享链路;建立所述第一设备与所述第二设备之间的命名管道共享链路。
根据本发明的另一个实施例,提供了一种资源共享的控制装置,应用在第一设备,包括:监测模块,用于监测所述第一设备向第二设备发起的资源共享请求;判断模块,用于判断所述资源共享请求的发起进程是否合法;发送模块,用于在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
可选的,所述判断模块包括:获取单元,用于通过所述第一设备的文件驱动获取所述资源共享请求的进程链信息;第一确定单元,用于根据所述进程链信息确定所述资源共享请求的发起进程;判断单元,用于判断所述发起进程是否与预设合法进程匹配;第二确定单元,用于在所述发起进程与预设合法进程匹配时,确定所述资源共享请求的发起进程合法;在所述发起进程与预设合法进程不匹配时,确定所述资源共享请求的发起进程不合法。
可选的,所述监测模块包括以下之一:第一监测单元,用于监测所述第一设备通过服务器信息块SMB协议向第二设备发起的资源共享请求;第二监测单元,用于监测所述第一设备通过文件传输协议FTP相关协议向第二设备发起的资源共享请求。
根据本发明的另一个实施例,提供了另一种资源共享的控制装置,应用在第二设备,包括:监测模块,用于监测所述第一设备向第二设备发起的资源共享请求;判断模块,用于判断所述资源共享请求的发起进程是否合法;发送模块,用于在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
可选的,所述判断模块包括:获取单元,用于通过所述第一设备的文件驱动获取所述资源共享请求的进程链信息;第一确定单元,用于根据所述进程链信息确定所述资源共享请求的发起进程;判断单元,用于判断所述发起进程是否与预设合法进程匹配;第二确定单元,用于在所述发起进程与预设合法进程匹配时,确定所述资源共享请求的发起进程合法;在所述发起进程与预设合法进程不匹配时,确定所述资源共享请求的发起进程不合法。
可选的,所述建立模块包括:调整单元,用于在所述第二设备上将挂起状态的资源共享进程调整为就绪状态,其中,所述资源共享进程由所述资源响应请求触发。
可选的,所述建立模块包括以下至少之一:第一建立单元,用于建立所述第一设备与所述第二设备之间的文件共享链路;第二建立单元,用于建立所述第一设备与所述第二设备之间的打印机共享链路;第三建立单元,用于建立所述第一设备与所述第二设备之间的邮件槽共享链路;第四建立单元,用于建立所述第一设备与所述第二设备之间的命名管道共享链路。
根据本发明的又一个实施例,提供了一种资源共享的控制系统,包括:第一设备,第二设备,与所述第一设备和所述第二设备连接的服务器,其中,所述第一设备,包括如上述实施例所描述的装置;所述第二设备,包括如上述实施例所描述的装置;所述服务器,用于接收所述第一设备发送的凭证信息,以及向所述第二设备查询所述凭证信息。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,监测第一设备向第二设备发起的资源共享请求,然后判断资源共享请求的发起进程是否合法,最后在资源共享请求的发起进程合法时,向服务器发送资源共享请求的凭证信息,凭证信息用于第二设备对第一设备发起的资源共享请求进行准入判别,通过上传到第三方服务器的资源共享请求的凭证信息来进行准入判断,解决了相关技术中只能通过账号口令校验资源共享请求的技术问题。可以避免利用弱口令、口令泄露或口令被爆破等创建的非法资源共享链路,提高了文件系统的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种资源共享的控制计算机的硬件结构框图;
图2是根据本发明实施例的一种资源共享的控制方法的流程图;
图3是根据本发明实施例的另一种资源共享的控制方法的流程图;
图4是本发明实施例的资源共享的控制示意图;
图5是根据本发明实施例的一种资源共享的控制装置的结构框图;
图6是根据本发明实施例的另一种资源共享的控制装置的结构框图;
图7是根据本发明实施例的一种资源共享的控制系统的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在服务器、计算机、终端或者类似的运算装置中执行。以运行在计算机上为例,图1是本发明实施例的一种资源共享的控制计算机的硬件结构框图。如图1所示,计算机10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述计算机还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述计算机的结构造成限定。例如,计算机10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种资源共享的控制方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
本实施例应用的远程管理场景包括第一设备,第二设备,服务器,其中,在资源共享(文件共享、设备共享、接口共享等)时,本地设备(第一设备)发起资源共享请求,以连接到远程设备(第二设备),在连接成功后,本地设备即可以在权限范围内操控远程设备上的资源。服务器用于在第一设备和第二设备之间进行信息中转和交互。可以应用在局域网内的资源共享。
在本实施例中提供了一种资源共享的控制方法,图2是根据本发明实施例的一种资源共享的控制方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,监测第一设备向第二设备发起的资源共享请求;
步骤S204,判断资源共享请求的发起进程是否合法;
步骤S206,在资源共享请求的发起进程合法时,向服务器发送资源共享请求的凭证信息,其中,凭证信息用于第二设备对第一设备发起的资源共享请求进行准入判别。
第二设备在监测到第一设备发起的资源共享请求,会依据凭证信息对第一设备发起的资源共享请求进行准入判别,以确定发起的资源共享请求是否合法。
通过上述步骤,监测第一设备向第二设备发起的资源共享请求,然后判断资源共享请求的发起进程是否合法,最后在资源共享请求的发起进程合法时,向服务器发送资源共享请求的凭证信息,凭证信息用于第二设备对第一设备发起的资源共享请求进行准入判别,通过上传到第三方服务器的资源共享请求的凭证信息来进行准入判断,解决了相关技术中只能通过账号口令校验资源共享请求的技术问题。可以避免利用弱口令、口令泄露或口令被爆破等创建的非法资源共享链路,提高了文件系统的安全性。
本实施例的方案可以应用在各种不同的资源共享模式中,如C/S模式,C/C模式,B/S模式等,第一设备与第二设备的通讯方式也可以是中转或者直连的通讯方式,可以是C直连S、或S直连C(B/S类似)等任意的信息传输与数据交换方式,下面进行举例说明:
在本实施例中,判断资源共享请求的发起进程是否合法包括:
S11,通过第一设备的文件驱动获取资源共享请求的进程链信息;
S12,根据进程链信息确定资源共享请求的发起进程;
S13,判断发起进程是否与预设合法进程匹配;
预设合法进程预先配置在第一设备本地,不同的资源共享请求对应不同的合法进程,如资源共享请求1只能是进程1发起,资源共享请求2只能是进程2或3发起。
S14,在发起进程与预设合法进程匹配时,确定资源共享请求的发起进程合法;在发起进程与预设合法进程不匹配时,确定资源共享请求的发起进程不合法。
在本实施例中,监测第一设备向第二设备发起的资源共享请求可以但不限于为:监测第一设备通过服务器信息块(Server Message Block,SMB)协议向第二设备发起的资源共享请求;监测第一设备通过文件传输协议(File Transfer Protocol,FTP)相关协议向第二设备发起的资源共享请求。FTP相关协议包括Ftp协议、Ftps协议、Sftp协议等。
在本实施例中提供了另一种资源共享的控制方法,图3是根据本发明实施例的另一种资源共享的控制方法的流程图,应用在第二设备,如图3所示,该流程包括如下步骤:
步骤S302,监测来自第一设备的资源共享请求;
步骤S304,根据服务器端的凭证信息判断资源共享请求是否合法;
本实施例的凭证信息除了包括上传设备的设备标识之外,还可以包括其上传服务,上传时间等。
步骤S306,在资源共享请求合法时,建立第一设备与第二设备之间的资源共享链路。
在资源共享请求不合法时,阻断或者告警(放行但是触发告警信息通知用户)资源共享请求。
在本实施例中,资源共享请求携带第一设备的设备标识,根据服务器端的凭证信息判断资源共享请求是否合法包括:
S21,根据设备标识在服务器中查询凭证信息;
可以向服务器发送查询请求,服务器将查询结果反馈至第二设备;或者是服务器将保存的全部凭证信息下发给第二设备,第二设备在本地检索是否存在与设备标识对应的凭证信息。
S22,在服务器中存在与设备标识对应的凭证信息时,确定资源共享请求合法;在服务器中不存在与设备标识对应的凭证信息时,确定资源共享请求不合法。
此外,还可以进一步判断上传设备是否在可信设备列表中,可信设备列表预先配置在第二设备中,如果上传设备也在可信设备列表中,确定资源共享请求为合法行为。
可选的,建立第一设备与第二设备之间的资源共享链路包括:将挂起状态的资源共享进程调整为就绪状态,其中,资源共享进程由资源共享请求触发。
第二设备在接收到资源共享请求后,可以在本地暂时将触发的资源共享进程挂起,以待对第一设备的资源共享请求做进一步的准入判别,在判断通过后,再将其放行,操作系统再次将资源共享进程调回内存,重新进入等待被执行的状态即就绪态。
可选的,建立第一设备与第二设备之间的资源共享链路可以但不限于为:建立第一设备与第二设备之间的文件共享链路;建立第一设备与第二设备之间的打印机共享链路;建立第一设备与第二设备之间的邮件槽共享链路;建立第一设备与第二设备之间的命名管道共享链路。
本实施例通过SMB等资源共享协议,第一设备应用程序可以在各种网络环境下读、写第二设备上的文件,以及对第二设备程序提出服务请求,一旦连接成功,第一设备可发送SMB命令到服务器上,从而第一设备能够访问共享目录、打开文件、读写文件,以及一切在文件系统上能做的所有事情。
图4是本发明实施例的资源共享的控制示意图,其中,A,B分别为发起端和接受端,控制中心为服务器,当客户端A通过网络文件共享协议(SMB,FTP等)时,网络驱动侦测到这一行为,并通过文件驱动抓取到该行为的进程链,通过进程链判定该行为是否为一个合法程序发起,如是,则发起一次中控打点,反之不打点。当客户端B通过网络驱动发现有来自于客户端A的网络文件共享请求时,先将该行为挂起,同时去中控查询是否有来自于客户端A的打点,如果有,则放行,反之阻止。
在一个应用场景中,在某单位局域网中,正常用户通过文件共享协议进行文件共享时,客户端根据网络驱动和文件驱动识别出该行为和该行为的进程链,后判断该行为为合法行为,遂打点发送凭证信息,提供服务的服务器在接到请求时查询打点,发现是被允许行为后即放过,用户正常无感的使用该功能。另一方面,某恶意程序被攻击者部署到某客户端中,该恶意程序通过SMB协议去获取存储在文件服务器中的文件,该行为被网络驱动发现后,根据进程链判断为非法来源,不会产生打点,提供服务的服务器在接到请求时查询打点,未获取到对应打点,遂拒绝该访问,恶意程序的攻击企图失败。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种资源共享的控制装置,系统,用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的一种资源共享的控制装置的结构框图,应用在第一设备,如图5所示,该装置包括:监测模块50,判断模块52,发送模块54,其中,
监测模块50,用于监测所述第一设备向第二设备发起的资源共享请求;
判断模块52,用于判断所述资源共享请求的发起进程是否合法;
发送模块54,用于在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
可选的,所述判断模块包括:获取单元,用于通过所述第一设备的文件驱动获取所述资源共享请求的进程链信息;第一确定单元,用于根据所述进程链信息确定所述资源共享请求的发起进程;判断单元,用于判断所述发起进程是否与预设合法进程匹配;第二确定单元,用于在所述发起进程与预设合法进程匹配时,确定所述资源共享请求的发起进程合法;在所述发起进程与预设合法进程不匹配时,确定所述资源共享请求的发起进程不合法。
可选的,所述监测模块包括以下之一:第一监测单元,用于监测所述第一设备通过服务器信息块SMB协议向第二设备发起的资源共享请求;第二监测单元,用于监测所述第一设备通过文件传输协议FTP相关协议向第二设备发起的资源共享请求。
图6是根据本发明实施例的另一种资源共享的控制装置的结构框图,应用在第二设备,如图6所示,该装置包括:监测模块60,判断模块62,建立模块64,其中,
监测模块60,用于监测来自第一设备的资源共享请求;
判断模块62,用于根据服务器端的凭证信息判断所述资源共享请求是否合法;
建立模块64,用于在所述资源共享请求合法时,建立所述第一设备与所述第二设备之间的资源共享链路。
可选的,所述判断模块包括:获取单元,用于通过所述第一设备的文件驱动获取所述资源共享请求的进程链信息;第一确定单元,用于根据所述进程链信息确定所述资源共享请求的发起进程;判断单元,用于判断所述发起进程是否与预设合法进程匹配;第二确定单元,用于在所述发起进程与预设合法进程匹配时,确定所述资源共享请求的发起进程合法;在所述发起进程与预设合法进程不匹配时,确定所述资源共享请求的发起进程不合法。
可选的,所述建立模块包括:调整单元,用于在所述第二设备上将挂起状态的资源共享进程调整为就绪状态,其中,所述资源共享进程由所述资源响应请求触发。
可选的,所述建立模块包括以下至少之一:第一建立单元,用于建立所述第一设备与所述第二设备之间的文件共享链路;第二建立单元,用于建立所述第一设备与所述第二设备之间的打印机共享链路;第三建立单元,用于建立所述第一设备与所述第二设备之间的邮件槽共享链路;第四建立单元,用于建立所述第一设备与所述第二设备之间的命名管道共享链路。
图7是根据本发明实施例的一种资源共享的控制系统的结构框图,如图7所示,该系统包括:第一设备70,第二设备72,与所述第一设备和所述第二设备连接的服务器74,其中,所述第一设备70,包括如上述实施例所述的装置;所述第二设备72,包括如上述实施例所述的装置;所述服务器104,用于接收所述第一设备发送的凭证信息,以及向所述第二设备查询所述凭证信息,可以是在服务器本地查询,或者服务器保存的凭证信息发送给第二设备,第二设备进行查询。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,监测所述第一设备向第二设备发起的资源共享请求;
S2,判断所述资源共享请求的发起进程是否合法;
S3,在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,监测所述第一设备向第二设备发起的资源共享请求;
S2,判断所述资源共享请求的发起进程是否合法;
S3,在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种资源共享的控制方法,应用在第一设备,其特征在于,包括:
监测所述第一设备向第二设备发起的资源共享请求;
判断所述资源共享请求的发起进程是否合法;
在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
2.根据权利要求1所述的方法,其特征在于,判断所述资源共享请求的发起进程是否合法包括:
通过所述第一设备的文件驱动获取所述资源共享请求的进程链信息;
根据所述进程链信息确定所述资源共享请求的发起进程;
判断所述发起进程是否与预设合法进程匹配;
在所述发起进程与预设合法进程匹配时,确定所述资源共享请求的发起进程合法;在所述发起进程与预设合法进程不匹配时,确定所述资源共享请求的发起进程不合法。
3.根据权利要求1所述的方法,其特征在于,监测所述第一设备向第二设备发起的资源共享请求包括以下之一:
监测所述第一设备通过服务器信息块SMB协议向第二设备发起的资源共享请求;
监测所述第一设备通过文件传输协议FTP相关协议向第二设备发起的资源共享请求。
4.一种资源共享的控制方法,应用在第二设备,其特征在于,包括:
监测来自第一设备的资源共享请求;
根据服务器端的凭证信息判断所述资源共享请求是否合法;
在所述资源共享请求合法时,建立所述第一设备与所述第二设备之间的资源共享链路。
5.根据权利要求4所述的方法,其特征在于,所述资源共享请求携带所述第一设备的设备标识,根据服务器端的凭证信息判断所述资源共享请求是否合法包括:
根据所述设备标识在所述服务器中查询凭证信息;
在所述服务器中存在与所述设备标识对应的凭证信息时,确定所述资源共享请求合法;在所述服务器中不存在与所述设备标识对应的凭证信息时,确定所述资源共享请求不合法。
6.一种资源共享的控制装置,应用在第一设备,其特征在于,包括:
监测模块,用于监测所述第一设备向第二设备发起的资源共享请求;
判断模块,用于判断所述资源共享请求的发起进程是否合法;
发送模块,用于在所述资源共享请求的发起进程合法时,向服务器发送所述资源共享请求的凭证信息,其中,所述凭证信息用于第二设备对所述第一设备发起的资源共享请求进行准入判别。
7.一种资源共享的控制装置,应用在第二设备,其特征在于,包括:
监测模块,用于监测来自第一设备的资源共享请求;
判断模块,用于根据服务器端的凭证信息判断所述资源共享请求是否合法;
建立模块,用于在所述资源共享请求合法时,建立所述第一设备与所述第二设备之间的资源共享链路。
8.一种资源共享的控制系统,其特征在于,包括:第一设备,第二设备,与所述第一设备和所述第二设备连接的服务器,其中,
所述第一设备,包括如权利要求8至9任一项所述的装置;
所述第二设备,包括如权利要求10至11任一项所述的装置;
所述服务器,用于接收所述第一设备发送的凭证信息,以及向所述第二设备查询所述凭证信息。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至5任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至5任一项中所述的方法。
CN201910755444.9A 2019-08-15 2019-08-15 资源共享的控制方法及装置、系统、存储介质、电子装置 Pending CN112398785A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910755444.9A CN112398785A (zh) 2019-08-15 2019-08-15 资源共享的控制方法及装置、系统、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910755444.9A CN112398785A (zh) 2019-08-15 2019-08-15 资源共享的控制方法及装置、系统、存储介质、电子装置

Publications (1)

Publication Number Publication Date
CN112398785A true CN112398785A (zh) 2021-02-23

Family

ID=74601737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910755444.9A Pending CN112398785A (zh) 2019-08-15 2019-08-15 资源共享的控制方法及装置、系统、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN112398785A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079618A (zh) * 2013-03-29 2014-10-01 联想(北京)有限公司 通过浏览器进行远程资源共享和访问的方法及装置
CN107276888A (zh) * 2017-07-06 2017-10-20 广东欧珀移动通信有限公司 数据共享方法和装置、服务器、移动终端以及存储介质
CN108121913A (zh) * 2017-09-26 2018-06-05 江苏神州信源系统工程有限公司 一种操作管理方法及装置
CN108156128A (zh) * 2017-01-03 2018-06-12 中兴通讯股份有限公司 一种共享方法、装置及系统
CN108228353A (zh) * 2017-12-29 2018-06-29 北京元心科技有限公司 资源访问控制方法、装置及相应终端
CN109067866A (zh) * 2018-07-27 2018-12-21 北京金山云网络技术有限公司 一种资源共享方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079618A (zh) * 2013-03-29 2014-10-01 联想(北京)有限公司 通过浏览器进行远程资源共享和访问的方法及装置
CN108156128A (zh) * 2017-01-03 2018-06-12 中兴通讯股份有限公司 一种共享方法、装置及系统
CN107276888A (zh) * 2017-07-06 2017-10-20 广东欧珀移动通信有限公司 数据共享方法和装置、服务器、移动终端以及存储介质
CN108121913A (zh) * 2017-09-26 2018-06-05 江苏神州信源系统工程有限公司 一种操作管理方法及装置
CN108228353A (zh) * 2017-12-29 2018-06-29 北京元心科技有限公司 资源访问控制方法、装置及相应终端
CN109067866A (zh) * 2018-07-27 2018-12-21 北京金山云网络技术有限公司 一种资源共享方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
US9628441B2 (en) Attack defense method and device
US9621574B2 (en) Out of band end user notification systems and methods for security events related to non-browser mobile applications
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
EP2575318B1 (en) Portable security device and methods for providing network security
EP2850803B1 (en) Integrity monitoring to detect changes at network device for use in secure network access
RU2526754C2 (ru) Система и способ подбора функций управления мобильными устройствами
US9608973B2 (en) Security management system including multiple relay servers and security management method
CN109729000B (zh) 一种即时通信方法及装置
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
CN111031540B (zh) 一种无线网络连接方法及计算机存储介质
US11336621B2 (en) WiFiwall
CN112398786B (zh) 渗透攻击的识别方法及装置、系统、存储介质、电子装置
CN112395586A (zh) 文件访问的控制方法及装置、系统、存储介质、电子装置
CN110024351B (zh) 将设备与云端安全连接的方法、数字存储介质和处理单元
CN102624724B (zh) 安全网关及利用网关安全登录服务器的方法
CN113812125B (zh) 登录行为的校验方法及装置、系统、存储介质、电子装置
CN112398785A (zh) 资源共享的控制方法及装置、系统、存储介质、电子装置
CN115633359A (zh) Pfcp会话安全检测方法、装置、电子设备和存储介质
CN106899635B (zh) 文件传输协议数据链路实现固定通信端口的方法及装置
US20220191193A1 (en) Cross site request forgery (csrf) protection for web browsers
CN106462443B (zh) 用于管理节点的方法和系统
CN112398788A (zh) 机器行为的双向校验方法及装置、系统、存储介质、电子装置
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质
CN113162922A (zh) 客户端数据的获取方法及装置、存储介质、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination