发明内容
本发明提供一种威胁检测方法、装置、外接设备、电子设备、介质和程序,用以解决现有技术需要将威胁检测软件安装到终端后进行检测,威胁检测软件可能与终端的业务冲突,导致无法对终端进行威胁检测的缺陷,实现无需在终端安装威胁检测软件即可对终端进行威胁检测。
本发明提供一种威胁检测方法,应用于外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件,所述方法包括:
检测是否接入所述待检测设备;
检测到接入所述待检测设备后,运行所述威胁检测软件,对所述待检测设备进行检测。
根据本发明提供一种威胁检测方法,在上述基础上,在运行所述威胁检测软件之前,所述方法还包括:
获取所述外接设备的注册信息,通过所述待检测设备将所述注册信息发送到控制中心;
接收所述控制中心反馈的针对所述注册信息的验证信息;
若所述验证信息为验证通过,则运行所述威胁检测软件,对所述待检测设备进行检测;
其中,所述待检测设备与所述控制中心建立有通讯连接,且所述控制中心存储有用于对所述注册信息进行验证的相关信息;所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
根据本发明提供一种威胁检测方法,在上述基础上,所述运行所述威胁检测软件,对所述待检测设备进行检测,包括:
接收所述控制中心下发的用于威胁检测的至少一种检测策略,每种所述检测策略对应一个检测项目;
获取待检测项目,根据所述待检测项目匹配对应的检测策略;
根据匹配出的检测策略,对所述待检测设备进行检测。
根据本发明提供一种威胁检测方法,在上述基础上,在对所述待检测设备进行检测之后,所述方法还包括:
将对所述待检测设备进行检测的检测结果发送到所述控制中心,和/或将所述检测结果存储在所述外设设备中。
根据本发明提供一种威胁检测方法,在上述基础上,所述检测是否接入所述待检测设备之前,还包括:
获取从控制中心下载的所述威胁检测软件的安装包和/或获取预先存储在所述外接设备内的所述安装包;
在所述外接设备的定制存储空间中通过所述安装包安装所述威胁检测软件;其中,所述定制存储空间为所述外接设备中通过设定操作接口访问的存储空间。
本发明还提供一种威胁检测方法,应用于控制中心,所述控制中心与待检测设备建立有通讯连接,所述待检测设备接入了安装有威胁检测软件的外接设备,所述方法包括:
接收外接设备的注册信息;
根据存储的相关信息对所述注册信息进行验证得到验证信息;其中,所述相关信息为用于对外接设备的注册信息进行验证的信息;
通过所述通讯连接发送所述验证信息;
其中,所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
根据本发明提供一种威胁检测方法,在上述基础上,在根据存储的相关信息对所述注册信息进行验证得到验证信息之后,还包括:
若所述验证信息为验证通过,则通过所述通讯连接下发所述威胁检测软件的安装包和/或用于威胁检测的至少一种检测策略。
根据本发明提供一种威胁检测方法,在上述基础上,在根据存储的相关信息对所述注册信息进行验证得到验证信息之后,还包括:
若接收到对所述待检测设备进行检测的检测结果,则对所述检测结果进行存储和/或以预设形式显示所述检测结果;
其中,所述预设形式包括如下至少一种:表格、文本、图形。
本发明还提供一种威胁检测装置,应用于外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件,所述装置包括:
检测模块,用于检测是否接入所述待检测设备;
运行模块,用于检测到接入所述待检测设备后,运行所述威胁检测软件,对所述待检测设备进行检测。
本发明还提供一种威胁检测装置,应用于控制中心,所述控制中心与待检测设备建立有通讯连接,所述待检测设备接入了安装有威胁检测软件的外接设备,所述装置包括:
接收模块,用于接收外接设备的注册信息;
验证模块,用于根据存储的相关信息对所述注册信息进行验证得到验证信息;其中,所述相关信息为用于对外接设备的注册信息进行验证的信息;
发送模块,用于通过所述通讯连接发送所述验证信息;
其中,所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
本发明还提供一种外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件和控制单元;
所述控制单元用于执行以上应用于外接设备的任一项所述的威胁检测方法。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述威胁检测方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述威胁检测方法的步骤。
本发明还提供一种计算机程序,该计算机程序被处理器执行时实现如上述任一种所述威胁检测方法的步骤。
本发明提供了一种威胁检测方法、装置、外接设备、电子设备、介质和程序,外接设备中预先安装了威胁检测软件,当外接设备接入待检测设备后自动运行其上的威胁检测软件,对终端进行扫描排查终端存在的安全威胁。通过外接设备上安装的威胁检测软件对终端进行检测,终端无需安装威胁检测软件,避免了由于威胁检测软件与终端上的业务冲突,导致无法安装威胁检测软件从而无法对终端进行威胁检测的情况。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本实施例提供的应用于外接设备的威胁检测方法的流程示意图,该威胁检测方法应用于外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件,参见图1,该威胁检测方法包括:
步骤101:检测是否接入所述待检测设备;
步骤102:检测到接入所述待检测设备后,运行所述威胁检测软件,对所述待检测设备进行检测。
外接设备可以为外接存储设备,例如,U盘、移动硬盘等设备,本实施例对此不做具体限制。待检测设备为任一待进行威胁扫描的设备。
本实施例中,外接设备预先安装了威胁检测软件,当外接设备被接入待检测设备后,能够运行该威胁检测软件,通过该威胁检测软件对待检测设备进行扫描实现对被检测的威胁检测。
威胁检测软件可以用于对待检测设备进行如下至少一种检测:恶意代码检测、基线合规检测、软件合规检测、补丁风险检测、数据风险检测。
通过接入外接设备直接对被检测终端进行检测的方式,无需在被检测终端上下载并安装威胁检测软件,简化了检测过程,同时也避免了在被检测终端安装威胁检测软件时,威胁检测软件因与被检测终端中的业务冲突而安装失败,从而无法对被检测终端进行检测的情况。
本实施例提供了一种威胁检测方法,外接设备中预先安装了威胁检测软件,当外接设备接入待检测设备后自动运行其上的威胁检测软件,对终端进行扫描排查终端存在的安全威胁。通过外接设备上安装的威胁检测软件对终端进行检测,终端无需安装威胁检测软件,避免了由于威胁检测软件与终端上的业务冲突,导致无法安装威胁检测软件从而无法对终端进行威胁检测的情况。
本发明中的威胁检测软件存在于外接设备中,在能接入外接设备的系统中,软件会被加载到内存中进行运行,不需要把软件安装到系统上,不存在其他兼容性问题。
进一步地,在上述实施例的基础上,在运行所述威胁检测软件之前,所述方法还包括:
获取所述外接设备的注册信息,通过所述待检测设备将所述注册信息发送到控制中心;
接收所述控制中心反馈的针对所述注册信息的验证信息;
若所述验证信息为验证通过,则运行所述威胁检测软件,对所述待检测设备进行检测;
其中,所述待检测设备与所述控制中心建立有通讯连接,且所述控制中心存储有用于对所述注册信息进行验证的相关信息;所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
进一步地,若所述验证信息为验证不通过,则通过所述被检测设备发出验证不通过的提示信息。
相关信息可以包括对外接设备的权限验证信息进行验证的用户名和密码,与所述外接设备的设备标识信息对应存储的设备有效期、设备适用范围等信息。在本实施例中,设置了控制中心,通过控制中心对外接设备进行管理。外接设备的设备识别信息通常是外接设备的设备唯一标识,验证设备识别信息目的是验证该外接设备是否在控制中心注册过,即控制中心是否存储有该外接设备的设备识别信息。还可以根据设备识别信息验证该外接设备是否在有效期限内等。外接设备的权限验证信息通常指的是验证使用外接设备输入的用户名和密码是否正确,以提高外接设备的安全性。
本实施例中,通过控制中心对外接设备进行验证,在对外接设备验证通过后,才运行外接设备的威胁检测软件,实现了对外接设备的管理,提高了安全性。
进一步地,在上述各实施例的基础上,所述运行所述威胁检测软件,对所述待检测设备进行检测,包括:
接收所述控制中心下发的用于威胁检测的至少一种检测策略,每种所述检测策略对应一个检测项目;
获取待检测项目,根据所述待检测项目匹配对应的检测策略;
根据匹配出的检测策略,对所述待检测设备进行检测。
进一步地,在运行所述威胁检测软件后,所述方法还包括:
在所述被检测设备中显示可选的检测项目;
获取从所述可选的检测项目中确定的待检测项目。
进一步地,所述根据所述待检测项目匹配对应的检测策略,还可以包括:
显示与所述待检测项目对应的检测策略;
将用户从与所述待检测项目对应的检测策略中选择的检测策略作为所述匹配的检测策略。
例如,运行威胁检测软件后,可以通过被检测设备的操作界面显示可选的检测项目,并获取用户从可选的检测项目中选择的项目信息,作为待检测项目。
需要说明的是,对于同一检测项目可以提供多种检测策略,不同的检测策略可以对该检测项目规定不同的检测内容和/或不同的检测方式。
其中,所述检测项目包括如下至少一种:恶意代码检测、基线合规检测(可以检测安装的软件,运行的进程,注册表信息)、软件合规检测、补丁风险检测、数据风险检测(可以检测常见文档文件的敏感数据内容,U盘使用记录,上网记录,违规端口号)。
本实施例中,通过控制中心下发检测策略实现了对检测策略的更新,并通过检测策略的匹配实现了对被检测设备进行针对性的检测。
进一步地,在上述各实施例的基础上,在对所述待检测设备进行检测之后,所述方法还包括:
将对所述待检测设备进行检测的检测结果发送到所述控制中心,和/或将所述检测结果存储在所述外设设备中。
可以将对所述待检测设备进行检测的检测结果,直接存储到外接设备中,也可以将检测结果发送到控制中心,获取在外接设备和控制中心均存储检测结果。
本实施例中,通过外接设备本身和控制中心实现了对检测结果的存储。
进一步地,在上述各实施例的基础上,所述检测是否接入所述待检测设备之前,还包括:
获取从控制中心下载的所述威胁检测软件的安装包和/或获取预先存储在所述外接设备内的所述安装包;
在所述外接设备的定制存储空间中通过所述安装包安装所述威胁检测软件;其中,所述定制存储空间为所述外接设备中通过设定操作接口访问的存储空间。
需要说明的是,定制存储空间和设定操作接口通常是由外接设备的生产厂家提供的,通过调用这一设定操作接口即可在定制存储空间中写入内容。当未通过设定操作接口打开外接设备时,外接设备中存储的内容为只读状态或隐藏状态,避免对外接设备中的存储内容进行任意更改。由于写入定制存储空间中的内容只有通过操作接口才能进行编辑,避免了恶意软件对威胁检测软件的更改和破坏,提高了安全性。
本实施例中,可以将威胁检测软件写入外接设备的定制存储空间中,使得其它软件无法随意更改或破坏外接设备中的威胁检测软件。当然也可以在外接设备未安装威胁检测软件之前,在外接设备接入任一终端后,通过该任一终端将威胁检测软件发送到外接设备的定制存储空间中,以在外接设备的定制存储空间中安装该威胁检测软件。
进一步地,从控制中心获取的检测策略也可以直接存储到定制存储空间中,存储到外接设备中的检测结果也可以直接存储到定制存储空间中,以提高威胁检测过程的安全性。
本实施例中,将威胁检测软件写入外接设备的定制存储空间中,避免了恶意软件对威胁检测软件进行操作,提高了安全性。
具体地,本发明采用基于控制中心-终端(外接设备,例如U盘)的管理方式,需要部署一台控制中心服务器,U盘需要注册到控制中心。(在能连接到控制中心的终端设备上可以进行注册功能。控制中心提供策略配置功能,可以根据当前需求定制威胁评估的检查项。U盘内的威胁评估系统可以获取到控制台配置的策略,并在检测之前选择其中一个策略配置。
以外接设备中的U盘为例,图2为本实施例提供的U盘注册过程的流程示意图,参见图2,在该过程中,U盘接入终端后,通过终端向控制中心发送用户名、密码等信息进行注册,当在控制中心注册成功后,向控制中心获取各检测项目的检测策略,获取策略成功后将检测策略保存到U盘中。
具体来说,控制中心提供了注册,获取策略,上报日志等接口。U盘接入终端后,通过访问这些接口来和控制中心进行通讯。
控制中心可以管理注册的U盘,配置策略,展示威胁检测结果,导出威胁评估结果。
该威胁检测软件需要和控制中心进行通讯,注册到控制中心。
该威胁检测软件需要从控制中心获取策略,可以获取多份策略,威胁检查前,需要选择其中一份策略。
U盘接入终端系统后,威胁检查界面自动运行,可以点击要检测的项目。本装置提供恶意代码检测,基线合规检测,软件合规检测、补丁风险检测和数据风险检测。可以进行其中一项检测,也可以检测多项。
威胁检测后,会把检测的结果记录到U盘内,使用者可以把检测结果导出成excel文件,也可以上报到控制台。
控制台能够以图形化的方式展示所有扫描的终端的威胁评估结果,也可以导出成报表形式。
图3为本实施例提供的威胁检测软件检测过程示意图,该参见图3,通过用户选择的检测策略实现了对待检测设备的检测。图4为本实施例提供的威胁检测软件检测后,检测结果上报过程示意图。参见图4,在对所述待检测设备进行检测后,获取用户选择的用于上报控制中心的检测结果,并将用户确定的用于上报控制中心的检测结果上报到控制中心。
本发明可以集中管理威胁检测结果,多台终端进行威胁检测后,可以把内容上报到控制中心,控制中心可以通过友好的方式展示结果。也可以把检测内容导出成excel表,能更直观看出单台终端的威胁评估结果。相对于现有方案,采用本方案可以非常灵活的进行威胁评估检测,并且对现有终端和其上运行的业务,基本不造成影响,也不需要终端来回切换网络状态就可以统一的在控制台展示所有检测终端的威胁检测信息。
图5为本实施例提供的一种应用于控制中心的威胁检测方法流程示意图,该威胁检测方法应用于控制中心,所述控制中心与待检测设备建立有通讯连接,所述待检测设备接入了安装有威胁检测软件的外接设备,参见图5,该威胁检测方法包括:
步骤501:接收外接设备的注册信息;
步骤502:根据存储的相关信息对所述注册信息进行验证得到验证信息;其中,所述相关信息为用于对外接设备的注册信息进行验证的信息;
步骤503:通过所述通讯连接发送所述验证信息;
其中,所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
相关信息可以包括对外接设备的权限验证信息进行验证的用户名和密码,与所述外接设备的设备标识信息对应存储的设备有效期、设备适用范围等信息。
本实施例中的控制中心具体可以为服务器或者终端设备,用于对外接设备进行管理,例如,向外接设备提供威胁检测软件、威胁检测软件的检测策略、接收外接设备上报的检测结果和日志等等。
本实施例提供了一种威胁检测方法,应用于控制中心,外接设备接入待检测设备之后,通过控制中心与待检测设备之间的通讯连接,对外接设备的注册信息进行验证,使得外接设备在验证通过的情况下对被检测设备进行威胁检测。通过控制中心实现了对外接设备进行威胁检测的控制,提高了安全性。
进一步地,在上述实施例的基础上,在根据存储的相关信息对所述注册信息进行验证得到验证信息之后,还包括:
若所述验证信息为验证通过,则通过所述通讯连接下发所述威胁检测软件的安装包和/或用于威胁检测的至少一种检测策略。
控制中心对外接设备进行管理,在对外接设备的注册信息进行验证通过之后,可以通过下发威胁检测软件的安装包和/或检测策略的方式,使得外接设备能够及时对其所存储的内容进行更新。
本实施例中,控制中心通过下发威胁检测软件的安装包和/或检测策略实现了对外接设备中所存储内容的及时更新。
进一步地,在上述各实施例的基础上,在根据存储的相关信息对所述注册信息进行验证得到验证信息之后,还包括:
若接收到对所述待检测设备进行检测的检测结果,则对所述检测结果进行存储和/或以预设形式显示所述检测结果;
其中,所述预设形式包括如下至少一种:表格(例如,excel文件)、文本、图形。
进一步地,若接收到通过所述的通讯连接上报的日志,则存储所述日志。该日志通常为对待检测设备进行威胁检测过程中生成的日志。控制中心还可以以上述预设形式显示所接收的日志。
本实施例中,控制中心能够接收检测结果,进而对检测结果进行实时显示,进一步地将外接设备中的内容通过在线方式可视化,可以以用户设定方式展示外接设备中的内容,满足用户的需求。
图6为本实施例提供的一种应用于外接设备的威胁检测装置的结构框图,参见图6,包括检测模块601和运行模块602;
检测模块601,用于检测是否接入所述待检测设备;
运行模块602,用于检测到接入所述待检测设备后,运行所述威胁检测软件,对所述待检测设备进行检测。
本实施例提供的威胁检测装置适用于上述各实施例提供的应用于外接设备的威胁检测方法,在此不再赘述。
本实施例提供了一种威胁检测装置,外接设备中预先安装了威胁检测软件,当外接设备接入待检测设备后自动运行其上的威胁检测软件,对终端进行扫描排查终端存在的安全威胁。通过外接设备上安装的威胁检测软件对终端进行检测,终端无需安装威胁检测软件,避免了由于威胁检测软件与终端上的业务冲突,导致无法安装威胁检测软件从而无法对终端进行威胁检测的情况。
根据本发明提供一种威胁检测装置,在上述基础上,在运行所述威胁检测软件之前,所述方法还包括:
获取所述外接设备的注册信息,通过所述待检测设备将所述注册信息发送到控制中心;
接收所述控制中心反馈的针对所述注册信息的验证信息;
若所述验证信息为验证通过,则运行所述威胁检测软件,对所述待检测设备进行检测;
其中,所述待检测设备与所述控制中心建立有通讯连接,且所述控制中心存储有用于对所述注册信息进行验证的相关信息;所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
根据本发明提供一种威胁检测装置,在上述基础上,所述运行所述威胁检测软件,对所述待检测设备进行检测,包括:
接收所述控制中心下发的用于威胁检测的至少一种检测策略,每种所述检测策略对应一个检测项目;
获取待检测项目,根据所述待检测项目匹配对应的检测策略;
根据匹配出的检测策略,对所述待检测设备进行检测。
根据本发明提供一种威胁检测装置,在上述基础上,在对所述待检测设备进行检测之后,所述方法还包括:
将对所述待检测设备进行检测的检测结果发送到所述控制中心,和/或将所述检测结果存储在所述外设设备中。
根据本发明提供一种威胁检测装置,在上述基础上,所述检测是否接入所述待检测设备之前,还包括:
获取从控制中心下载的所述威胁检测软件的安装包和/或获取预先存储在所述外接设备内的所述安装包;
在所述外接设备的定制存储空间中通过所述安装包安装所述威胁检测软件;其中,所述定制存储空间为所述外接设备中通过设定操作接口访问的存储空间。
图7为本实施例提供的一种应用于控制中心的威胁检测装置的结构框图,所述待检测设备接入了安装有威胁检测软件的外接设备,参见图7,包括接收模块701、验证模块702和发送模块703;
接收模块701,用于接收外接设备的注册信息;
验证模块702,用于根据存储的相关信息对所述注册信息进行验证得到验证信息;其中,所述相关信息为用于对外接设备的注册信息进行验证的信息;
发送模块703,用于通过所述通讯连接发送所述验证信息;
其中,所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
本实施例提供的威胁检测装置适用于上述各实施例提供的应用于控制中心的威胁检测方法,在此不再赘述。
本实施例通过控制中心对外接设备进行验证,在对外接设备验证通过后,才运行外接设备的威胁检测软件,实现了对外接设备的管理,提高了安全性。
本实施例提供了一种威胁检测装置,应用于控制中心,外接设备接入待检测设备之后,通过控制中心与待检测设备之间的通讯连接,对外接设备的注册信息进行验证,使得外接设备在验证通过的情况下对被检测设备进行威胁检测。通过控制中心实现了对外接设备进行威胁检测的控制,提高了安全性
根据本发明提供一种威胁检测装置,在上述基础上,在根据存储的相关信息对所述注册信息进行验证得到验证信息之后,还包括:
若所述验证信息为验证通过,则通过所述通讯连接下发所述威胁检测软件的安装包和/或用于威胁检测的至少一种检测策略。
根据本发明提供一种威胁检测装置,在上述基础上,在根据存储的相关信息对所述注册信息进行验证得到验证信息之后,还包括:
若接收到对所述待检测设备进行检测的检测结果,则对所述检测结果进行存储和/或以预设形式显示所述检测结果;
其中,所述预设形式包括如下至少一种:表格、文本、图形。
本实施例提供了一种外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件和控制单元;
所述控制单元用于执行应用于外接设备的威胁检测方法。
本实施例提供了一种外接设备,外接设备中预先安装了威胁检测软件,当外接设备接入待检测设备后自动运行其上的威胁检测软件,对终端进行扫描排查终端存在的安全威胁。通过外接设备上安装的威胁检测软件对终端进行检测,终端无需安装威胁检测软件,避免了由于威胁检测软件与终端上的业务冲突,导致无法安装威胁检测软件从而无法对终端进行威胁检测的情况。
图8示例了一种电子设备的实体结构示意图,如图8所示,该电子设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行威胁检测方法,该方法应用于外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件,包括:
检测是否接入所述待检测设备;
检测到接入所述待检测设备后,运行所述威胁检测软件,对所述待检测设备进行检测。
和/或,该方法应用于控制中心,所述控制中心与待检测设备建立有通讯连接,所述待检测设备接入了安装有威胁检测软件的外接设备,所述方法包括:
接收外接设备的注册信息;
根据存储的相关信息对所述注册信息进行验证得到验证信息;其中,所述相关信息为用于对外接设备的注册信息进行验证的信息;
通过所述通讯连接发送所述验证信息;
其中,所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的威胁检测方法,该方法应用于外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件,包括:
检测是否接入所述待检测设备;
检测到接入所述待检测设备后,运行所述威胁检测软件,对所述待检测设备进行检测。
和/或,该方法应用于控制中心,所述控制中心与待检测设备建立有通讯连接,所述待检测设备接入了安装有威胁检测软件的外接设备,所述方法包括:
接收外接设备的注册信息;
根据存储的相关信息对所述注册信息进行验证得到验证信息;其中,所述相关信息为用于对外接设备的注册信息进行验证的信息;
通过所述通讯连接发送所述验证信息;
其中,所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时能够实现上述各方法所提供的威胁检测方法,该方法应用于外接设备,所述外接设备中安装有用于对待检测设备进行检测的威胁检测软件,包括:
检测是否接入所述待检测设备;
检测到接入所述待检测设备后,运行所述威胁检测软件,对所述待检测设备进行检测。
和/或,该方法应用于控制中心,所述控制中心与待检测设备建立有通讯连接,所述待检测设备接入了安装有威胁检测软件的外接设备,所述方法包括:
接收外接设备的注册信息;
根据存储的相关信息对所述注册信息进行验证得到验证信息;其中,所述相关信息为用于对外接设备的注册信息进行验证的信息;
通过所述通讯连接发送所述验证信息;
其中,所述注册信息至少包括如下任一种:所述外接设备的设备识别信息、所述外接设备的权限验证信息。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。