CN112491813B - 指令的传输控制方法、装置及计算机可读存储介质 - Google Patents
指令的传输控制方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112491813B CN112491813B CN202011251870.8A CN202011251870A CN112491813B CN 112491813 B CN112491813 B CN 112491813B CN 202011251870 A CN202011251870 A CN 202011251870A CN 112491813 B CN112491813 B CN 112491813B
- Authority
- CN
- China
- Prior art keywords
- instruction
- address
- function type
- function
- instructions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种指令的传输控制方法、装置及计算机可读存储介质,所述指令的传输控制方法包括:接收终端设备输入的指令以及所述终端设备的IP地址;在所述IP地址为合法的IP地址时,获取所述指令对应的功能类型;在所述指令对应的功能类型为预设功能类型时,加载人工审核模块,以对所述指令的内容进行审核;在检测到所述指令的内容审核通过时,将所述指令发送至系统服务器。本发明能够解决系统的安全性和稳定性低的问题。
Description
技术领域
本发明涉及系统安全技术领域,特别涉及一种指令的传输控制方法、装置及计算机可读存储介质。
背景技术
当前,用户在对系统文件进行更新调整时,往往需要通过发送指令的形式修改系统文件的参数信息,用户在终端输入相应的指令,然后直接发送至系统运行,以达到修改系统文件的目的,但是,由于用户输入的指令不一定完全符合要求,若直接将指令发送至系统运行,容易使系统发生故障,同时,系统在遭到外来指令的恶意攻击时,也会使系统崩溃和数据泄露,从而导致系统的安全性和稳定性低。
发明内容
本发明的主要目的是提供一种指令的传输控制方法、装置及计算机可读存储介质,解决系统的安全性和稳定性低的问题。
为实现上述目的,本发明提供一种指令的传输控制方法、装置及计算机可读存储介质,所述方法包括:
接收终端设备输入的指令以及所述终端设备的IP地址;
在所述IP地址为合法的IP地址时,获取所述指令对应的功能类型;
在所述指令对应的功能类型为预设功能类型时,加载人工审核模块,以对所述指令的内容进行审核;
在检测到所述指令的内容审核通过时,将所述指令发送至系统服务器。
可选地,所述获取所述指令对应的功能类型的步骤包括:
获取所述指令对应的功能标识符;
根据所述功能标识符确定所述指令对应的功能类型。
可选地,所述获取所述指令对应的功能标识符的步骤包括:
解析所述指令,以得到所述指令对应的特征信息,所述特征信息包括所述指令对应的操作码和地址码;
根据所述特征信息确定所述指令对应的功能标识符。
可选地,所述获取所述指令对应的功能类型的步骤之前,还包括:
编译所述指令,以确定所述指令的格式是否正确;
在所述指令的格式错误时,生成错误提示信息并发送至终端设备;
在所述指令的格式正确时,执行所述获取所述指令对应的功能类型的步骤。
可选地,所述将所述指令发送至系统服务器的步骤之前,还包括:
对所述指令进行兼容性检查,以确定所述指令是否与系统服务器的运行环境相匹配;
在所述指令与系统服务器的运行环境相匹配时,执行将所述指令发送至系统服务器的步骤。
可选地,所述接收终端设备输入的指令以及所述终端设备的IP地址的步骤之后,还包括:
在所述IP地址为非法的IP地址时,拦截所述IP地址并检查和修复设备的防火墙状态。
可选地,所述获取所述指令对应的功能类型的步骤之后,还包括:
在所述指令对应的功能类型不为预设功能类型时,执行将所述指令发送至系统服务器的步骤。
可选地,所述加载人工审核模块,以使用户对所述指令的内容进行审核的步骤之后,还包括:
在检测到所述指令的内容审核不通过时,生成提示信息并发送至终端设备,以提示用户重新输入指令。
此外,为实现上述目的,本发明还提出一种指令审核装置,所述指令审核装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的指令的传输控制程序,所述指令的传输控制程序被所述处理器执行时实现如以上所述的指令的传输控制方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有指令的传输控制程序,所述指令的传输控制程序被处理器执行时实现如以上所述的指令的传输控制方法的步骤。
本发明提出了一种指令的传输控制方法、装置及计算机可读存储介质,通过接收终端设备输入的指令以及终端设备的IP地址,在IP地址为合法的IP地址时,获取指令对应的功能类型,在指令对应的功能类型为预设功能类型时,加载人工审核模块,以对指令的内容进行审核,在检测到指令的内容审核通过时,将指令发送至系统服务器。本方案在系统运行输入的指令前,通过指令审核装置对指令的安全性进行审核,确保了指令的安全性,同时,通过判断指令输入设备的IP地址是否合法,有效防止了外来设备的恶意攻击,从而解决了系统的安全性和稳定性低的问题。
附图说明
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
图1为本发明实施例方案涉及的指令审核装置的硬件架构示意图;
图2为本发明指令的传输控制方法实施例一的流程示意图;
图3为本发明指令的传输控制方法实施例二的流程示意图;
图4为本发明指令的传输控制方法实施例三的流程示意图;
图5为本发明实施例方案涉及的设备交互关系的示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:接收终端设备输入的指令以及终端设备的IP地址,在IP地址为合法的IP地址时,获取指令对应的功能类型,在指令对应的功能类型为预设功能类型时,加载人工审核模块,以对指令的内容进行审核,在检测到指令的内容审核通过时,将指令发送至系统服务器。本方案在系统运行输入的指令前,通过指令审核装置对指令的安全性进行审核,确保了指令的安全性,同时,通过判断指令输入设备的IP地址是否合法,有效防止了外来设备的恶意攻击,从而解决了系统的安全性和稳定性低的问题。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
如图1所示,图1是本发明实施例方案涉及的指令审核装置的硬件架构示意图。
如图1所示,该指令审核装置可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard)、遥控器,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如存储器(non-volatile memory)),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的指令审核装置的结构并不构成对指令审核装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统以及指令的传输控制程序。
在图1所示的指令审核装置中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的指令的传输控制程序,并执行以下操作:
接收终端设备输入的指令以及所述终端设备的IP地址;
在所述IP地址为合法的IP地址时,获取所述指令对应的功能类型;
在所述指令对应的功能类型为预设功能类型时,加载人工审核模块,以对所述指令的内容进行审核;
在检测到所述指令的内容审核通过时,将所述指令发送至系统服务器。
进一步地,处理器1001可以调用存储器1005中存储的指令的传输控制程序,还执行以下操作:
获取所述指令对应的功能标识符;
根据所述功能标识符确定所述指令对应的功能类型。
进一步地,处理器1001可以调用存储器1005中存储的指令的传输控制程序,还执行以下操作:
解析所述指令,以得到所述指令对应的特征信息,所述特征信息包括所述指令对应的操作码和地址码;
根据所述特征信息确定所述指令对应的功能标识符。
进一步地,处理器1001可以调用存储器1005中存储的指令的传输控制程序,还执行以下操作:
编译所述指令,以确定所述指令的格式是否正确;
在所述指令的格式错误时,生成错误提示信息并发送至终端设备;
在所述指令的格式正确时,执行所述获取所述指令对应的功能类型的步骤。
进一步地,处理器1001可以调用存储器1005中存储的指令的传输控制程序,还执行以下操作:
对所述指令进行兼容性检查,以确定所述指令是否与系统服务器的运行环境相匹配;
在所述指令与系统服务器的运行环境相匹配时,执行将所述指令发送至系统服务器的步骤。
进一步地,处理器1001可以调用存储器1005中存储的指令的传输控制程序,还执行以下操作:
在所述IP地址为非法的IP地址时,拦截所述IP地址并检查和修复设备的防火墙状态。
进一步地,处理器1001可以调用存储器1005中存储的指令的传输控制程序,还执行以下操作:
在所述指令对应的功能类型不为预设功能类型时,执行将所述指令发送至系统服务器的步骤。
进一步地,处理器1001可以调用存储器1005中存储的指令的传输控制程序,还执行以下操作:
在检测到所述指令的内容审核不通过时,生成提示信息并发送至终端设备,以提示用户重新输入指令。
参照图2,图2为本发明指令的传输控制方法实施例一的流程示意图,所述指令的传输控制方法包括以下步骤:
步骤S10,接收终端设备输入的指令以及所述终端设备的IP地址;
在本实施例中,在用户需要通过修改系统文件以更新和调整系统功能时,需要对用户输入的指令进行检查,防止用户输入的指令破坏系统环境,保障系统的安全性和稳定性。参照图5,图5为本发明实施例方案涉及的设备交互关系的示意图。如图5所示,本发明指令的传输控制方法涉及的设备包括终端设备01、指令审核装置02以及系统服务器03,其中终端设备01与指令审核装置02之间通信连接,指令审核装置02与系统服务器之间通信连接。终端设备01与用户实现人机交互,用户通过终端设备01输入控制指令,并发送至指令审核装置02;指令审核装置02对终端设备01发送的指令进行安全性检查,并将安全性检查通过的指令发送至系统服务器03运行,将安全性检查不通过的指令进行拦截和标记,同时生成提示信息,将提示信息发送至终端设备01,以提示用户指令的异常情况;系统服务器03接收到安全性检查通过的指令后,运行指令,以对系统文件进行更新和调整,更新调整系统的功能。
在本实施例中,执行主体为指令审核装置,指令审核装置为用于检查指令安全性的装置或设备,指令审核装置可选为服务器,如图5所示,指令审核装置02通过接收终端设备01输入的指令以及输入指令的终端设备的IP地址,根据接收到的指令和IP地址对指令进行安全性检查,其中,终端设备01可选为笔记本电脑、PC、手机、便携式计算机以及平板电脑等,在其他实施例中,终端设备01可根据具体应用场景进行选择,例如,在智能家居领域,终端设备01可选为智能电视,智能摄像头、智能门锁等可用于指令输入的物联网设备;IP地址为互联网协议地址,每台终端设备都具有唯一的IP地址,用以证明终端设备的身份。
具体地,在用户需要对系统文件进行修改调整时,用户在终端设备01上输入相应的控制指令,用户按确认或发送后,终端设备01将用户输入的指令发送至指令审核装置02,与此同时,终端设备01将本机的IP地址也发送给指令审核装置02。
可选地,在终端设备01检测到用户输入指令完成后,自动查询到本机的IP地址,将用户输入的指令与本机的IP地址关联或者打包,一同发送至指令审核装置02。
可选地,在终端设备01检测到用户输入指令完成后,将用户输入的指令发送至指令审核装置02,终端设备01再查询本机的IP地址,将IP地址发送至指令审核装置02。
步骤S20,在所述IP地址为合法的IP地址时,获取所述指令对应的功能类型;
在本实施例中,合法的IP地址为指令审核装置02承认的的IP地址,也即指令审核装置02认为安全的终端设备对应的IP地址,合法的IP地址可选为系统开发人员或运维人员使用的终端设备的IP地址或者使用系统的用户所使用的终端设备对应的IP地址;指令的功能类型为用户输入的指令所要执行的功能类别,即指令的功能类型表征的是不同指令类型对应的不同功能,例如,对于查询类的指令,其执行查询功能,对于修改类型的指令,其执行修改系统文件的功能,对于删除类型的指令,其执行删除系统文件的功能,对于增加类型的指令,其执行在系统文件增加文件内容的的功能,可以理解的是查询类的指令并不会损坏系统本身,而修改类型的指令、删除类型的指令以及增加类型的指令由于会改变系统文件的组成,在指令运行后会改变系统文件的组成和功能,若指令错误,会对系统本身产生损坏,破坏系统的安全性和稳定性。
在本实施例中,在指令审核装置02接收到终端设备发送的指令和IP地址后,指令审核装置02判断接收到的IP地址是否合法,在确定接收到的IP地址为合法的IP地址时,指令审核装置02根据接收到的指令确定指令的功能类型。
具体地,指令审核装置02先判断接收到的IP地址是否为本机承认的安全的IP地址,在确定接收到的IP地址为指令审核装置02承认的安全的IP地址时,根据指令判断指令的功能类型,并获取指令的功能类型。
需要说明的是,指令审核装置02在确认接收到的IP地址为非法的IP地址,即指令审核装置02不承认的、不安全的IP地址时,指令审核装置拦截该非法的IP地址,同时检查和修复设备的防火墙的状态,以防止外来设备的恶意攻击。
可选地,在获取指令对应的功能类型之前,确定指令的输入格式是否正确,以防止错误格式的指令对系统造成损坏,其中,错误指令的格式为不符合在系统服务器运行的指令格式,例如,含有非法字符的指令。
具体地,在获取指令对应的功能类型之前,指令审核装置02在确定接收到的IP地址为合法的IP地址时,编译接收到的指令,若指令编译成功,表明指令的格式为正确的格式;若编译失败,表明指令的格式为错误的格式;在指令的格式为正确的格式时,获取指令对应的功能类型;在指令的格式为错误的格式时,指令审核装置02生成格式错误的提示信息,并将格式错误的提示信息发送至终端设备01,以提示用户输入的指令格式错误。
需要说明的是,在指令审核装置02编译成功的指令可在系统服务器上作相同的编译,即若指令在指令审核装置02中编译成功,指令同样可在系统服务器03上编译成功。
在本实施例中,在获取指令对应的功能类型之前,对接收到的指令进行编译以确定用户输入指令的格式是否正确,防止了错误格式的指令进入系统服务器,提高了系统安全性。
步骤S30,在所述指令对应的功能类型为预设功能类型时,加载人工审核模块,以对所述指令的内容进行审核;
在本实施例中,预设功能类型为影响系统文件组成的功能类型,预设功能类型的指令运行后会改变系统文件的组成,预设功能类型可选为执行增加、修改以及删除操作功能的指令;人工审核模块加载后,进入人工审核页面,审核人员通过人工审核页面对指令进行内容上的安全性的检查。
在本实施例中,指令审核装置02在获取到指令的功能类型后,判断指令的功能类型是否为预设的功能类型,在指令的功能类型为预设的功能类型时,加载人工审核模块,对指令的内容进行人工审核。
需要说明的是,在指令对应的功能类型不为预设的功能类型时,指令审核装置02直接将指令发送至系统服务器运行,即对于指令运行后不改变系统文件组成的指令,不需要经过人工审核,直接发送至系统服务器运行,比如,对于指令的功能类型为执行查询功能的指令,直接将查询指令发送至系统服务器运行。
步骤S40,在检测到所述指令的内容审核通过时,将所述指令发送至系统服务器。
在本实施例中,指令审核装置02检测到指令的内容审核通过时,将指令发送至系统服务器运行。
具体地,人工审核主要是为了确定指令的内容是否安全,由人工确定指令在运行后是否会使系统发生故障或者由人工确定指令运行后的系统功能是否为业务需要的系统功能,对于运行后导致系统发生故障的指令或者不符合业务需要的指令,审核人员标定为指令内容审核不通过;对于运行后不会导致系统发生故障的指令,审核人员标定指令内容审核通过。指令审核装置02在检测到指令的内容审核通过时,将审核通过的指令发送至系统服务器03运行;指令审核装置02在检测到指令的内容审核不通过时标记该审核不通过的指令,并生成提示信息,将提示信息发送至终端设备01,以提示用户指令审核不通过,重新输入指令。
本实施例提供的技术方案中,通过接收终端设备输入的指令以及终端设备的IP地址,在IP地址为合法的IP地址时,获取指令对应的功能类型,在指令对应的功能类型为预设功能类型时,加载人工审核模块,以对指令的内容进行审核,在检测到指令的内容审核通过时,将指令发送至系统服务器。本方案在系统运行输入的指令前,通过审核装置02对指令的安全性进行审核,确保了指令的安全性,同时,通过判断指令输入设备的IP地址是否合法,有效防止了外来设备的恶意攻击,从而解决了系统的安全性和稳定性低的问题。
参照图3,图3为本发明指令的传输控制方法实施例二的流程示意图,基于实施例一,上述S20的步骤包括:
步骤S21,在所述IP地址为合法的IP地址时,获取所述指令对应的功能标识符;
步骤S22,根据所述功能标识符确定所述指令对应的功能类型。
在本实施例中,功能标识符为标识指令功能的符号,用户在终端设备01中输入的指令中含有功能函数块,功能函数块通过功能标识符对其命名,以表征指令的功能类型,功能标识符通常由数字和字母组成,不同功能类型的指令对应有不同的功能标识符。
在本实施例中,指令审核装置02在确定接收到的IP地址为合法的IP地址时,获取指令对应的功能标识符,根据获取到的功能标识符确定指令的功能类型。
可选地,在确定接收到的IP地址为合法的IP地址时,获取指令的功能标识符,若获取的是查询功能对应的功能标识符,确定指令的功能类型为查询功能;若获取的是增加功能对应的功能标识符,确定指令的功能类型为增加系统文件的功能;若获取的是删除功能对应的功能标识符,确定指令的功能类型为删除系统文件的功能;若获取的是修改功能对应的功能标识符,确定指令的功能类型为修改系统文件的功能。
具体地,在确定接受到的IP地址为合法的IP地址时,指令审核装置02解析接收到的指令,以得到指令对应的特征信息,特征信息包括指令对应的操作码和地址码,根据所述特征信息确定指令对应的功能标识符,其中,操作码为代码函数字段,表示该指令应进行什么性质的操作,执行什么样的功能,操作码中包含有功能标识符;地址码为指明操作对象的内容或所在的存储单元地址。通过提取操作码中的功能标识符确定指令的功能类型。
本实施例提供的技术方案中,通过获取指令对应的功能标识符,根据功能标识符确定指令对应的功能类型,由于执行不同功能的指令的功能标识符不同,通过功能标识符确定指令的功能类型,极大提高了确定指令功能类型的准确性。
参照图4,图4为本发明指令的传输控制方法实施例三的流程示意图,基于实施例一,上述S40的步骤包括:
步骤S41,在检测到所述指令的内容审核通过时,对所述指令进行兼容性检查,以确定所述指令是否与系统服务器的运行环境相匹配;
在本实施例中,兼容性检查为确定指令与系统服务器03的运行环境是否匹配的指令检查程序,通过兼容性检查判断系统服务器能否运行指令或是系统服务器能否稳定安全的运行指令,判断指令运行后是否会破坏系统服务器。通过指令的兼容性检查可有效筛选出危险指数高的指令。
具体地,指令审核装置02中设置有兼容性检查模块,在检测到指令的内容审核通过时,自动加载兼容性检查模块,以对指令的兼容性检查,确定指令与系统服务器的运行环境是否相匹配。
步骤S42,在所述指令与系统服务器的运行环境相匹配时,将所述指令发送至系统服务器。
在本实施例中,若指令的兼容性检查通过,确定指令与系统服务器的运行环境相匹配,将指令发送至系统服务器03运行,可以理解的是,若指令的兼容性检查不通过,生成兼容性检查不通过的提示信息,并发送至终端设备以提示用户兼容性检查不通过。
本实施例提供的技术方案中,通过对指令进行兼容性检查,以确定指令是否与系统服务器的运行环境相匹配,在指令与系统服务器的运行环境相匹配时,将指令发送至系统服务器。本方案在指令发送至系统服务器03运行前,对指令进行兼容性检查,能有效筛选出与系统服务器03不兼容的指令以及危险指数高的指令,进一步提高了系统的安全性和稳定性。
基于上述实施例,本发明还提供了一种指令审核装置,上述指令审核装置可以包括存储器、处理器及存储在上述存储器上并可在上述处理器上运行的指令的传输控制程序,上述处理器执行上述指令的传输控制程序时,实现如上述任一实施例所述的指令的传输控制方法的步骤。
基于上述实施例,本发明还提供一种计算机可读存储介质,其上存储有指令的传输控制程序,上述指令的传输控制程序被处理器执行时实现如上述任一实施例所述的指令的传输控制方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (5)
1.一种指令的传输控制方法,其特征在于,所述指令的传输控制方法包括:
接收终端设备输入的指令以及所述终端设备的IP地址;
在所述IP地址为非法的IP地址时,拦截所述IP地址并检查和修复设备的防火墙状态;
在所述IP地址为合法的IP地址时,解析所述指令,以得到所述指令对应的特征信息,所述特征信息包括所述指令对应的操作码和地址码;
根据所述特征信息确定所述指令对应的功能标识符,根据所述功能标识符确定所述指令对应的功能类型;
在所述指令对应的功能类型不为预设功能类型时,将所述指令发送至系统服务器;
在所述指令对应的功能类型为预设功能类型时,加载人工审核模块,以对所述指令的内容进行审核;
在检测到所述指令的内容审核通过时,对所述指令进行兼容性检查,以确定所述指令是否与系统服务器的运行环境相匹配;
在所述指令与系统服务器的运行环境相匹配时,将所述指令发送至系统服务器。
2.如权利要求1所述的指令的传输控制方法,其特征在于,所述根据所述功能标识符确定所述指令对应的功能类型的步骤之前,还包括:
编译所述指令,以确定所述指令的格式是否正确;
在所述指令的格式错误时,生成错误提示信息并发送至终端设备;在所述指令的格式正确时,执行根据所述功能标识符确定所述指令对应的功能类型的步骤。
3.如权利要求1所述的指令的传输控制方法,其特征在于,所述加载人工审核模块,以对所述指令的内容进行审核的步骤之后,还包括:
在检测到所述指令的内容审核不通过时,生成提示信息并发送至终端设备,以提示用户重新输入指令。
4.一种指令审核装置,其特征在于,所述指令审核装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的指令的传输控制程序,所述指令的传输控制程序被所述处理器执行时实现如权利要求1-3中任一项所述的指令的传输控制方法的步骤。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令的传输控制程序,所述指令的传输控制程序被处理器执行时实现如权利要求1-3中任一项所述的指令的传输控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011251870.8A CN112491813B (zh) | 2020-11-10 | 2020-11-10 | 指令的传输控制方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011251870.8A CN112491813B (zh) | 2020-11-10 | 2020-11-10 | 指令的传输控制方法、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112491813A CN112491813A (zh) | 2021-03-12 |
CN112491813B true CN112491813B (zh) | 2022-09-06 |
Family
ID=74929668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011251870.8A Active CN112491813B (zh) | 2020-11-10 | 2020-11-10 | 指令的传输控制方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491813B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113687807A (zh) * | 2021-08-24 | 2021-11-23 | 重庆京东方智慧科技有限公司 | 显示方法及系统、服务器、计算机设备及介质 |
CN114328310A (zh) * | 2021-12-09 | 2022-04-12 | 深圳市腾芯通智能科技有限公司 | Sata存储控制方法、装置、设备及计算机可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267339A (zh) * | 2008-02-28 | 2008-09-17 | 华为技术有限公司 | 用户管理方法和装置 |
CN101515931A (zh) * | 2009-03-24 | 2009-08-26 | 北京理工大学 | 一种基于代理方式的数据库安全增强方法 |
CN101610271A (zh) * | 2009-07-21 | 2009-12-23 | 国网电力科学研究院 | 一种基于数据流还原技术的数据库安全防护方法 |
EP2211285A1 (en) * | 2009-01-20 | 2010-07-28 | Nagravision SA | Secured data processing device |
CN103136124A (zh) * | 2011-11-28 | 2013-06-05 | 国民技术股份有限公司 | 一种智能卡硬件防火墙系统及其实现方法 |
CN108920919A (zh) * | 2018-07-17 | 2018-11-30 | 广州视源电子科技股份有限公司 | 交互智能设备的控制方法、装置和系统 |
CN109559086A (zh) * | 2018-09-20 | 2019-04-02 | 中建科技有限公司深圳分公司 | 基于bim轻量化模型的审核方法、装置及终端设备 |
CN110399736A (zh) * | 2019-06-28 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种分布式文件系统权限管理方法及相关组件 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738850B2 (en) * | 2001-05-16 | 2004-05-18 | Inventec Appliances Corp. | Method of downloading application programs on the editing system platform of an electronic communication apparatus |
US7904454B2 (en) * | 2001-07-16 | 2011-03-08 | International Business Machines Corporation | Database access security |
CN110598405B (zh) * | 2018-06-12 | 2022-05-31 | 杨力祥 | 一种运行时访问控制方法及计算装置 |
-
2020
- 2020-11-10 CN CN202011251870.8A patent/CN112491813B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267339A (zh) * | 2008-02-28 | 2008-09-17 | 华为技术有限公司 | 用户管理方法和装置 |
EP2211285A1 (en) * | 2009-01-20 | 2010-07-28 | Nagravision SA | Secured data processing device |
CN101515931A (zh) * | 2009-03-24 | 2009-08-26 | 北京理工大学 | 一种基于代理方式的数据库安全增强方法 |
CN101610271A (zh) * | 2009-07-21 | 2009-12-23 | 国网电力科学研究院 | 一种基于数据流还原技术的数据库安全防护方法 |
CN103136124A (zh) * | 2011-11-28 | 2013-06-05 | 国民技术股份有限公司 | 一种智能卡硬件防火墙系统及其实现方法 |
CN108920919A (zh) * | 2018-07-17 | 2018-11-30 | 广州视源电子科技股份有限公司 | 交互智能设备的控制方法、装置和系统 |
CN109559086A (zh) * | 2018-09-20 | 2019-04-02 | 中建科技有限公司深圳分公司 | 基于bim轻量化模型的审核方法、装置及终端设备 |
CN110399736A (zh) * | 2019-06-28 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种分布式文件系统权限管理方法及相关组件 |
Also Published As
Publication number | Publication date |
---|---|
CN112491813A (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9319270B2 (en) | Configuration of third party applications in a sandboxed environment | |
US9015496B2 (en) | MIME handling security enforcement | |
US20160142437A1 (en) | Method and system for preventing injection-type attacks in a web based operating system | |
CN112491813B (zh) | 指令的传输控制方法、装置及计算机可读存储介质 | |
CN107395593B (zh) | 一种漏洞自动化防护方法、防火墙及存储介质 | |
US11599654B2 (en) | Method and apparatus for authority control, computer device and storage medium | |
US11743295B2 (en) | Methods and apparatus to provide resource security | |
US9348491B2 (en) | Method and system to layout applications on multiple platforms | |
EP2570960A2 (en) | Method of controlling information processing system, program for controlling apparatus | |
CN108804315B (zh) | 应用于动态开发的测试方法、装置、电子设备及存储介质 | |
CN110597662A (zh) | 备份数据自动验证方法、装置、用户设备及存储介质 | |
CN110018835B (zh) | Yang模型配置数据处理方法及装置、终端设备及存储介质 | |
CN111563260B (zh) | 一种面向安卓应用程序的Web注入代码执行漏洞检测方法及系统 | |
CN110597520A (zh) | 服务器及其部署方法、计算机可读存储介质 | |
CN105873030A (zh) | 一种对终端应用进行副署签名的方法 | |
US20220300256A1 (en) | Validating Binary Image Content | |
KR20190105774A (ko) | 스마트 계약 언어에서 함수 호출의 안전성 향상 방법 | |
CN112346743A (zh) | 应用程序安装方法、装置、终端设备及可读存储介质 | |
CN112711430A (zh) | 基于adb的非网络设备升级方法、系统及可读存储介质 | |
CN110764840A (zh) | 一种无线调试安卓设备的方法、装置及系统 | |
AU2019420941B2 (en) | Update device and update method | |
CN111597570B (zh) | 应用程序加固方法、装置、设备和存储介质 | |
CN116204234A (zh) | 基于iOS16的开发者模式启动方法和相关设备 | |
CN117688551A (zh) | 启动路径白名单更新方法、装置、电子设备及存储介质 | |
CN112580058A (zh) | 一种漏洞检测方法、智能终端及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |