CN112825093A - 安全基线检查方法、主机、服务器、电子设备及存储介质 - Google Patents
安全基线检查方法、主机、服务器、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112825093A CN112825093A CN201911154387.5A CN201911154387A CN112825093A CN 112825093 A CN112825093 A CN 112825093A CN 201911154387 A CN201911154387 A CN 201911154387A CN 112825093 A CN112825093 A CN 112825093A
- Authority
- CN
- China
- Prior art keywords
- check
- storage medium
- inspection
- host
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000007689 inspection Methods 0.000 claims abstract description 132
- 238000012795 verification Methods 0.000 claims description 18
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008676 import Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 2
- 210000000077 angora Anatomy 0.000 description 2
- 230000004807 localization Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 229910052709 silver Inorganic materials 0.000 description 2
- 239000004332 silver Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种安全基线检查方法、主机、服务器、电子设备及存储介质。方法包括:在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。本申请实施例通过针对不同类型的主机制定相应的安全基线,当主机检测到有移动存储介质接入后,从该移动存储介质中选择与该主机相匹配的安全检查参数,启动安全基线检查,从而在检查时不需要人工进行参数配置检查,其操作简单,提高了检查效率。
Description
技术领域
本申请涉及计算机信息安全技术领域,具体而言,涉及一种安全基线检查方法、主机、服务器、电子设备及存储介质。
背景技术
主机安全基线是一个主机系统的最小安全保证,即该主机系统最基本需要满足的安全要求。主机安全基线是在安全付出成本与所能够承受的安全风险之间的平衡点。
建立安全基线首先要分析主机系统中可能会影响到主机安全的因素如账号口令配置的策略、日志的配置、协议的安全等等,然后落实到主机系统内的不同应用类型,并根据应用系统的业务模型做进一步调整。安全基线主要有安全配置、安全漏洞和系统状态组成。
现有技术中,现有的主机安全基线管理技术通常有以下几种方式:
使用C/S架构对主机进行在线安全基线检查,该技术要求主机和管理端需要网络连通,通过管理端配置检查参数,通过网络接口进行检查任务的下发和检查结果的回传。
针对不同类型的主机使用相应的脚本进行本地检查。该技术要求针对不同类型的主机编写不同的检查脚本,运行脚本前需要仔细甄别运行的主机操作系统版本,同时因为主机运行的业务存在差异,还需要对脚本针对业务系统进行调整。最后的检查结果只能以普通文件的方式存储。
上述方式中,需要主机在联网的情况下进行安全基线检查,并且在对每台主机进行检查时,都需要根据主机的类型进行人工配置参数,从而导致检查的效率低的问题。
发明内容
本申请实施例的目的在于提供一种安全基线检查方法、主机、服务器、电子设备及存储介质,用以解决现有技术中检查步骤繁琐、效率低的问题。
第一方面,本申请实施例提供一种安全基线检查方法,包括:在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
本申请实施例通过针对不同类型的主机制定相应的安全基线,当主机检测到有移动存储介质接入后,从该移动存储介质中选择与该主机相匹配的安全检查参数,启动安全基线检查,从而在检查时不需要人工进行参数配置检查,其操作简单,提高了检查效率。
进一步地,在获得检查结果后,所述方法还包括:将所述检查结果导入所述移动存储介质中。通过移动存储介质中的检查文件实现安全基线的检查,并将检查结果导入到移动存储介质中,从而实现了对离线主机的检查。
进一步地,在利用所述目标文件进行安全基线检查之前,所述方法还包括:并对所述目标文件进行正确性验证,若验证通过,则执行利用所述目标文件中的检查参数进行安全基线检查的步骤。在检查之前对目标文件进行正确性验证,保证导入到主机中的数据是安全正确的,防止主机被攻击。
进一步地,所述对所述目标文件进行正确性验证,包括:计算所述目标文件对应的第一数字摘要;从所述移动存储介质中读取所述目标文件对应的第二数字摘要,将所述第一数字摘要和所述第二数字摘要进行匹配,以实现对所述目标文件的正确性验证。本申请实施例通过数字摘要来判断目标文件中的数据是否被篡改,以提高了检查的安全性。
进一步地,所述利用所述目标文件中的检查参数进行安全基线检查,包括:采用多线程或多进程的方式,利用所述目标文件进行安全基线检查。通过多线程或多进程的方式对主机进行检查,提高了检查的效率。
进一步地,所述将所述检查结果导入所述移动存储介质中,包括:将所述检查结果进行加密,获得加密后检查结果,并计算所述检查结果的第三数字摘要;将所述加密后检查结果和所述第三数字摘要导入所述移动存储介质中。本申请实施例通过对导入到移动存储介质中的检查结果进行加密,以及计算第三数字摘要,降低了检查结果被泄露或篡改的风险。
进一步地,在获得检查结果之前,所述方法还包括:获取检查进度,将所述检查进度通过预设格式进行展示;其中,所述预设格式包括文字和/或图形。本申请实施例通过将检查进度进行展示,使得用户能够获知当前检查的进度信息。
第二方面,本申请实施例提供一种安全基线检查方法,应用于服务器,包括:接收多种类型主机分别对应的检查参数;根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
本申请实施例通过将多种类型主机分别对应的检查参数生成检查文件,存储在移动存储介质中,当需要对主机进行安全基线检查时,将移动存储介质接入到主机,主机可以自适应地导入对应的检查参数,以实现安全基线检查,无需人工配置参数,简化了检查步骤,提高了检查效率。
进一步地,所述将所述检查文件导出到移动存储介质中,包括:对所述检查文件进行加密,并计算所述检查文件对应的第二数字摘要;将加密后的检查文件及所述第二数字摘要导出到所述移动存储介质中。通过对导入移动存储介质的检查文件进行加密,以及计算其数字摘要,一方面保证了检查文件的安全性,另一方面,保证了检查文件的正确、完整性。
进一步地,所述方法还包括:读取移动存储介质中主机的检查结果,以及所述检查结果对应的第三数字摘要;对所述检查结果进行解密,并计算所述检查结果对应的第四数字摘要;根据所述第三数字摘要和所述第四数字摘要进行正确性验证。本申请实施例通过数字摘要对检查结果进行正确性校验,确保接收到的检查结果是正确、完整的。
进一步地,所述方法还包括:若验证通过,则对解密后的检查结果进行分析,并展示分析结果。
第三方面,本申请实施例提供一种主机,包括:文件读取模块,用于在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;检查模块,用于运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
第四方面,本申请实施例提供一种服务器,包括:参数接收模块,用于接收多种类型主机分别对应的检查参数;文件生成模块,用于根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
第五方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线,其中,所述处理器和所述存储器通过所述总线完成相互间的通信;所述接口用于连接移动存储介质,所述移动存储介质中存储有多种系统类型和应用类型的检查参数文件;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够读取所述移动存储介质中的检查参数文件,以执行第一方面所述的方法。
第六方面,本申请实施例提供一种非暂态计算机可读存储介质,包括:所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机读取所述移动存储介质中的检查参数文件,以执行第一方面所述的方法。
第七方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线,其中,所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第二方面所述的方法。
第八方面,本申请实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机执行第二方面所述的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种安全基线检查方法流程示意图;
图2为本申请实施例提供的另一种安全基线检查方法流程示意图;
图3为本申请实施例提供的又一种安全基线检查方法示意图;
图4为本申请实施例提供的主机结构示意图;
图5为本申请实施例提供的服务器结构示意图;
图6为本申请实施例提供的电子设备实体结构示意图;
图7为本申请实施例提供的另一种电子设备实体结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
图1为本申请实施例提供的一种安全基线检查方法流程示意图,如图1所示,该方法包括:
步骤101:接收多种类型主机分别对应的检查参数;
步骤102:根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
下面对上述步骤101-步骤102进行详细的描述。
在步骤101中,接收多种类型主机分别对应的检查参数。
其中,主机的类型包括系统类型和应用类型,系统类型可以为Windows桌面计算机,Windows服务器、Linux桌面计算机、Linux服务器、可信计算机、可信服务器、国产化桌面计算机、国产化服务器等,应用类型可以为Apache、nginx、MySQL等。本申请实施例可以用于多种异构主机混合和多种业务混杂存在的场景。
不同类型的主机其检查参数不同,因此需要为每种类型的主机制订相应的检查参数。
在步骤102中,根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
其中,可以将检查参数以XML或json的格式保存成检查文件。应当说明的是,不同类型的主机对应的检查参数可以生成一个总的文件,也可以每个类型的主机对应的检查参数各自生成一个文件,本申请实施例对此不作具体限定。
移动存储介质可以为U盘、移动硬盘、软盘、光盘、存储卡等,移动存储介质具有体积小、容量大、便于携带的优点,当主机与其他设备无法通信,或为了保证数据安全,避免线上传输被黑客攻击,可以通过将数据存储在移动存储介质中,由移动存储介质实现数据的搬运。
当需要对某个主机进行安全基线检查时,该主机不需要与服务器进行通信连接,可以将移动存储介质接入该主机中,主机从移动存储介质中读取目标文件,通过目标文件中的检查参数进行安全基线检查。应当说明的是,安全基线检查的具体流程参见下面的实施方式。
本申请实施例通过将多种类型主机分别对应的检查参数生成检查文件,存储在移动存储介质中,当需要对主机进行安全基线检查时,将移动存储介质接入到主机,主机可以自适应地导入对应的检查参数,以实现安全基线检查,无需人工配置参数,简化了检查步骤,提高了检查效率。
在上述实施例的基础上,所述将所述检查文件导出到移动存储介质中,包括:
对所述检查文件进行加密,并计算所述检查文件对应的第二数字摘要;
将加密后的检查文件及所述第二数字摘要导出到所述移动存储介质中。
在具体的实施过程中,为了避免检查文件被黑客等篡改,在将检查文件导出到移动存储介质之前,可以利用加密算法对检查文件进行加密。其中,数据加密的过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常成为“密文”,使其只能在输入相应的密钥之后才能显示出本来的内容,通过这样的途径来达到保护数据,不被非法人窃取、阅读的目的。
加密算法可以分为对称加密和非对称加密。对称加密就是加密和解密使用同一个密钥;非对称加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们必须配对使用,否则不能打开加密文件。本申请实施例可以采用AES(Advanced Encryption Standard)算法来对检查文件进行加密,AES算法为对称算法。当然,本申请实施例中还可以采用其他加密算法进行加密,例如:DES(Data EncryptionStandard)算法、3DES((Triple DES)算法、IDEA(International Data EncryptionAlgorithm)算法、国密SM1算法或国密SM4算法等。
另外,为了能够判断检查文件是否被篡改,本申请实施例还可以计算检查文件的第二数字摘要。其中,数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,这个函数可以是Hash函数,也可以是MD5算法、SHA-1算法或国密SM3算法等。下面以Hash函数为例,数字摘要就是采用单向Hash函数将需要加密的明文"摘要"成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。因此,可以通过数字摘要来保证检查文件的正确、完整性。
应当说明的是,若多种类型主机对应的检查参数生成一个总的检查文件,则将该检查文件进行加密,并计算一个第二数字摘要即可;若每种类型主机对应的检查参数均生成一个检查文件,则需要分别对每个检查文件进行加密,并分别计算每个检查文件对应的第二数字摘要。每个检查文件对应的加密算法可以相同,也可以不同。
本申请实施例通过对导入移动存储介质的检查文件进行加密,以及计算其数字摘要,一方面保证了检查文件的安全性,另一方面,保证了检查文件的正确、完整性。
在上述实施例的基础上,所述方法还包括:
读取移动存储介质中主机的检查结果,以及所述检查结果对应的第三数字摘要;
对所述检查结果进行解密,并计算所述检查结果对应的第四数字摘要;
根据所述第三数字摘要和所述第四数字摘要进行正确性验证。
在具体的实施过程中,在通过移动存储介质中的检查文件对主机进行安全基线检查后,获得检查结果,主机对该检查结果进行加密,并计算检查结果对应的第三数字摘要。其中,加密算法可以为上述实施例中的一种,第三数字摘要的计算方法也可以为上述实施例中的一种。将加密后的检查结果和第三数字摘要导入移动存储介质中,以便通过服务器对检查结果进行分析。
服务器在监测到移动存储介质接入后,从移动存储介质中读取检查结果。由于检查结果是经过加密算法加密的,因此服务器需要对检查结果进行解密,以获得解密后的检查结果。为了验证解密后的检查结果是否正确、完整,计算解密后的检查结果对应的第四数字摘要,然后将第三数字摘要与第四数字摘要进行比较,若二者一致,则说明检查结果是正确、完整的,否则,检查结果被篡改。
在验证通过的情况下,服务器可以对解密后的检查结果进行必要的安全分析,获得分析结果,并以用户友好的方式展示安全基线的检查结果,例如:可以通过列表和/或图形的方式。经过服务器对检查结果的分析可以获得主机对应的安全等级等信息。
本申请实施例通过数字摘要对检查结果进行正确性校验,确保接收到的检查结果是正确、完整的。
图2为本申请实施例提供的另一种安全基线检查方法流程示意图,如图2所示,该方法包括:
步骤201:在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;
步骤202:运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
下面对上述步骤201-步骤202进行详细描述。
在步骤201中,在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数。
其中,移动存储介质可以为U盘、移动硬盘、软盘、光盘、存储卡等。在移动存储介质中存储有多种类型主机对应的检查文件,检查文件可以是从服务器中拷贝获得,即人工通过服务器进行各种类型主机所需的检查参数的配置,在配置完成后,生成对应的检查文件。
在主机上提供有供移动存储介质接入的接口,例如:USB接口或光驱等。主机在开机的情况下,其可以对该接口进行监听,当主机检测到移动存储介质接入后,可以从移动存储介质中包括的检查文件中读取目标文件,该目标文件为该主机在进行安全基线检查时所需的检查文件,因此,该目标文件中包括主机所需的检查参数。应当说明的是,由于主机的类型不同,其所需的检查参数不同。
应当说明的是,目标文件和检查结果根据需要可以磁盘落地存储,或本地磁盘不落地。其中,不落地可以理解为目标文件和检查结果不存入主机的磁盘中,直接保存在移动存储介质中,这样做的好处是能够有效保证目标文件和检查结果不外泄,提高运行的保密性。
在步骤202中,运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
其中,检查程序可以存储在主机中,也可以存储在移动存储介质中。若存储在主机中,则主机可以直接运行检查程序,利用从移动存储介质中获取的目标文件中的检查参数对主机的安全基线进行检查。若检查程序存储在移动存储介质中,在主机检测到移动存储介质接入后,从移动存储介质中读取检查程序以及该主机对应的目标文件,以实现对主机安全基线的检查,并获得检查结果。
本申请实施例通过针对不同类型的主机制定相应的安全基线,当主机检测到有移动存储介质接入后,从该移动存储介质中选择与该主机相匹配的安全检查参数,启动安全基线检查,从而在检查时不需要人工进行参数配置检查,其操作简单,提高了检查效率。
在上述实施例的基础上,在获得检查结果后,所述方法还包括:将所述检查结果导入所述移动存储介质中。
其中,在对主机安全基线检查完成后,将检查结果导入到移动存储介质中。应当说明的是,可以导入到存储上述目标文件的移动存储介质,也可以导入到其他移动存储介质中,本申请实施例对此不作具体限定。将检查结果导入到移动存储介质的目的是,可以通过移动存储介质将检查结果导入到服务器或其他能够对检查结果进行分析的电子设备上,以实现对检查结果进行分析。
在上述实施例的基础上,在利用所述目标文件进行安全基线检查之前,所述方法还包括:
并对所述目标文件进行正确性验证,若验证通过,则执行利用所述目标文件中的检查参数进行安全基线检查的步骤。
在具体的实施过程中,正确性验证主要是检查目标文件中的数据是否正确完整。由于移动存储介质中的检查文件可能会受到攻击,以篡改检查文件中的数据。因此,为了能够对主机进行有效的安全基线检查,需要对目标文件进行正确性验证。具体的验证方法可以是:计算目标文件对应的第一数字摘要,第一数字摘要的计算方法与上述实施例中计算第二数字摘要的方法一致。将第一数字摘要与移动存储介质中的第二数字摘要进行匹配,如果二者相同,则说明目标文件没有被篡改,可以执行安全基线检查流程;如果不同,则说明目标文件被篡改,主机可以拒绝安全基线检查,还可以进行报警提示。其中,报警提示的方式可以在显示器上弹出警告提示框,也可以发出告警声音。
本申请实施例在检查之前对目标文件进行正确性验证,保证导入到主机中的数据是安全正确的,防止主机被攻击。
在上述实施例的基础上,所述将所述检查结果导入所述移动存储介质中,包括:
将所述检查结果进行加密,获得加密后检查结果,并计算所述检查结果的第三数字摘要;
将所述加密后检查结果和所述第三数字摘要导入所述移动存储介质中。
在具体的实施过程中,为了保证检查结果的安全性以及正确完整性,主机在将检查结果导入移动存储介质之前,对检查结果进行加密,其中,加密算法可以是上述实施例中提到的任意一种。并且计算检查结果的第三数字摘要,其中,第三数字摘要的计算方法也可以是上述实施例中提到的任意一种。本申请实施例对加密算法以及数字摘要的计算方法不再赘述。
本申请实施例通过对导入到移动存储介质中的检查结果进行加密,以及计算第三数字摘要,降低了检查结果被泄露或篡改的风险。
在上述实施例的基础上,在获得检查结果之前,所述方法还包括:
获取检查进度,将所述检查进度通过预设格式进行展示;其中,所述预设格式包括文字和/或图形。
在具体的实施过程中,在对主机进行安全基线检查的过程中,主机可以获取检查进度,并将检查进度以文字和/或图形的方式进行展示。其中,图形的方式可以是在主机的显示器上显示进度条。文字的方式可以是在主机的显示器上显示当前完成安全基线检查的百分比等。
另外,还可以将检查结果以GUI方式在主机上进行显示。
本申请实施例通过将检查进度进行展示,使得用户能够获知当前检查的进度信息。
图3为本申请实施例提供的又一种安全基线检查方法示意图,如图3所示,该方法包括:
步骤301:编辑检查参数;在服务器中编辑制订安全基线检查参数,主要完成安全基线检查参数的编辑。服务器可以接收工作人员输入的检查参数,该部分针对不同类型的主机类型和应用类型逐一制订相应的检查参数,并生成检查文件;
步骤302:导出检查文件;将检查文件从服务器导入移动存储介质中;在导入之前可以先进行加密及计算第二数字摘要;
步骤303:识别系统类型和应用类型;主机检查插入的移动存储介质,安全基线检查软件自动读取并识别系统类型和应用类型;
步骤304:导入目标文件;从移动存储介质中读取与主机的系统类型和应用类型相匹配的目标文件;
步骤305:启动安全基线检查;在主机启动安全基线检查,主要完成按导入的基线检查参数,启动本次安全基线检查;
步骤306:显示并导出检查结果;主要以GUI方式展示检查结果,同时自动将检查结果导出到移动存储介质。为了防止被人恶意篡改,该部分也需要采用加密和数字摘要技术进行加工处理;
步骤307:导入检查结果;服务器从移动存储介质导入基线检查结果文件,然后对该文件解密,并验证文件完整性;
步骤308:分析及显示;主要完成已验证的基线检查结果文件的存储,并进行必要的安全分析,最后以用户友好的方式(列表、图形等)展示安全基线检查结果。
在另一实施例中,本申请实施例基于中标麒麟与银河麒麟操作系统,阐述使用本申请提出的安全基线检查方法对中标麒麟Apache与银河麒麟Nginx的主机进行安全基线检查的方法和步骤。为了便于描述,本申请实施例以移动存储介质为U盘为例进行阐述,数据加密算法选择AES加密算法,数字摘要的计算方法选择MD5值的计算方法。
安全基线检查系统由离线服务器和离线主机两部分组成。其中:离线服务器上运行有管理程序,离线主机上运行有检查程序。
一、离线服务器上,主要负责:
a)编辑各个类型主机的安全基线检查参数。
b)使用AES加密算法对安全基线的检查文件进行加密和计算检查文件的MD5值,并导出加密后的检查参数文件及其MD5值到U盘。
c)将安全基线的检查结果文件导入到离线服务器,并解密和验证检查结果的完整性。
d)存储安全基线检查结果,并以列表的形式展示。
二、离线主机包括中标麒麟主机和银河麒麟主机,具体负责:
e)分别识别主机类型和应用类型,中标麒麟V7.0龙芯桌面计算机、Apache服务、银河麒麟V4.1飞腾桌面计算机和nginx服务。
f)根据主机类型和应用类型,导入对应的主机安全基线检查参数文件,并解密和验证文件的完整性。
g)在中标麒麟主机和银河麒麟主机上分别启动安全基线检查。
h)检查结束后,以GUI方式展示结果。同时,使用AES加密安全基线检查结果文件,并导出该文件及其MD5值到U盘。
按照本发明详细描述中的方法,具体的流程如下:
1、在离线服务器上运行离线服务器管理程序,编辑制订中标麒麟主机、银河麒麟主机、Apache服务和nginx服务的安全基线检查参数,并保存;
2、使用AES加密安全基线检查参数文件base.xml,并导出加密后的基线检查参数文件base.tdx及其MD5值到U盘;
3、分别在中标麒麟主机和银河麒麟主机上运行离线主机检查程序;
4、将U盘分别插入中标麒麟主机和银河麒麟主机;
5、中标麒麟主机的离线主机检查程序识别主机类型为中标麒麟V7.0龙芯桌面计算机、应用类型为Apache服务,并自动从U盘导入base.tdx文件及其MD5值。接着对base.tdx解密后,正确性验证通过后离线主机检查程序自动加载中标麒麟和Apache服务对应的安全基线检查参数;
6、银河麒麟主机的离线主机检查程序识别主机类型为银河麒麟V4.1飞腾桌面计算机、应用类型为nginx服务,并自动从U盘导入base.tdx文件及其MD5值。接着对base.tdx解密后,正确性验证通过后离线主机检查程序自动加载银河麒麟和nginx服务对应的安全基线检查参数;
7、中标麒麟主机的离线主机检查程序使用中标麒麟和Apache服务对应的安全基线检查参数开始对本机进行安全基线检查。在检查结束前,通过检查进度条展示检查状态;
8、银河麒麟主机的离线主机检查程序使用银河麒麟和nginx服务对应的安全基线检查参数开始对本机进行安全基线检查。在检查结束前,通过检查进度条展示检查状态;
9、中标麒麟主机的离线主机检查程序运行结束后,以列表形式展示本次检查的结果,同时,将本次检查结果文件进行AES加密,并导出加密后的文件result-z.tdx及其MD5值到U盘;
10、银河麒麟主机的离线主机检查程序运行结束后,以列表形式展示本次检查的结果,同时,将本次检查结果文件进行AES加密,并导出加密后的文件result-y.tdx及其MD5值到U盘;
11、将中标麒麟主机检查结果文件result-z.tdx及其MD5值和银河麒麟主机检查结果文件result-y.tdx及其MD5值导入离线服务器。离线服务器管理程序对加密文件result-z.tdx和result-y.tdx分别进行AES解密,并验证完整性;
12、完整性验证通过后,将中标麒麟主机检查结果文件result-z.xml和银河麒麟主机检查结果文件result-y.xml存储在离线服务器,通过列表形式分别展示本次检查结果。
综上,本申请实施例具有以下优点:
1、统一制订安全基线:针对不同类型的异构主机和不同类型的业务应用,可以采用模板方法制订安全基线,不需要针对不同类型的主机或不同类型的业务应用导出到相同的U盘(或光盘、移动硬盘等移动存储介质),简化了管理工作,同时节省了成本。
2、自适应安全基线管理:可根据主机的类型和业务类型,自适应地导入主机安全基线,并启动安全基线检查。
3、适用范围广泛:适用于多种计算环境和业务应用,计算环境包括但不限于Windows桌面计算机,Windows服务器、Linux桌面计算机、Linux服务器、可信计算机、可信服务器、国产化桌面计算机、国产化服务器等,业务应用包括但不限于Apache、nginx、MySQL等,尤其是多种异构主机混合和多种业务混杂存在的场景更能体现本方法的优势。
4、检查更为便捷高效,在多异构、多应用的主机环境下,可以提高主机基线管理的效率,简化管理流程。
5、通过检查参数不在本地磁盘落地,可以提高检查的保密性,保证安全基线的真实可靠性。
图4为本申请实施例提供的主机结构示意图,该主机可以是电子设备上的模块、程序段或代码。应理解,该服务器与上述图2方法实施例对应,能够执行图2方法实施例涉及的各个步骤,该服务器具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该服务器包括:文件读取模块401和检查模块402,其中:
文件读取模块401用于在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;检查模块402用于运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
在上述实施例的基础上,该主机还包括结果导入模块,用于:
将所述检查结果导入所述移动存储介质中。
在上述实施例的基础上,该主机还包括第一验证模块,用于:
并对所述目标文件进行正确性验证,若验证通过,则执行利用所述目标文件中的检查参数进行安全基线检查的步骤。
在上述实施例的基础上,第一验证模块具体用于:
计算所述目标文件对应的第一数字摘要;
从所述移动存储介质中读取所述目标文件对应的第二数字摘要,将所述第一数字摘要和所述第二数字摘要进行匹配,以实现对所述目标文件的正确性验证。
在上述实施例的基础上,检查模块402具体用于:
采用多线程或多进程的方式,利用所述目标文件进行安全基线检查。
在上述实施例的基础上,结果导入模块,具体用于:
将所述检查结果进行加密,获得加密后检查结果,并计算所述检查结果的第三数字摘要;
将所述加密后检查结果和所述第三数字摘要导入所述移动存储介质中。
在上述实施例的基础上,该主机还包括进度显示模块,用于:
获取检查进度,将所述检查进度通过预设格式进行展示;其中,所述预设格式包括文字和/或图形。
图5为本申请实施例提供的服务器结构示意图,该服务器可以是电子设备上的模块、程序段或代码。应理解,该服务器与上述图1方法实施例对应,能够执行图1方法实施例涉及的各个步骤,该服务器具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该服务器包括:参数接收模块501和文件生成模块502,其中:
参数接收模块501用于接收多种类型主机分别对应的检查参数;文件生成模块502用于根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
在上述实施例的基础上,文件生成模块502具体用于:
对所述检查文件进行加密,并计算所述检查文件对应的第二数字摘要;
将加密后的检查文件及所述第二数字摘要导出到所述移动存储介质中。
在上述实施例的基础上,服务器包括第二验证模块,用于:
读取移动存储介质中主机的检查结果,以及所述检查结果对应的第三数字摘要;
对所述检查结果进行解密,并计算所述检查结果对应的第四数字摘要;
根据所述第三数字摘要和所述第四数字摘要进行正确性验证。
在上述实施例的基础上,该服务器还包括结果分析模块,用于:
若验证通过,则对解密后的检查结果进行分析,并展示分析结果。
图6为本申请实施例提供的电子设备实体结构示意图,如图6所示,所述电子设备,包括:处理器(processor)601、存储器(memory)602和总线603和接口604;其中,
所述处理器601和存储器602通过所述总线603完成相互间的通信;
所述接口用于连接移动存储介质,所述移动存储介质中存储有多种系统类型和应用类型的检查参数文件;
所述处理器601用于调用所述存储器602中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
处理器601可以是一种集成电路芯片,具有信号处理能力。上述处理器601可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器602可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
图7为本申请实施例提供的另一种电子设备实体结构示意图,如图7所示,所述电子设备,包括:处理器(processor)701、存储器(memory)702和总线703;其中,
所述处理器701和存储器702通过所述总线703完成相互间的通信;
所述处理器701用于调用所述存储器702中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:接收多种类型主机分别对应的检查参数;根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收多种类型主机分别对应的检查参数;根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:接收多种类型主机分别对应的检查参数;根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (17)
1.一种安全基线检查方法,其特征在于,应用于主机,包括:
在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;
运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
2.根据权利要求1所述的方法,其特征在于,在获得检查结果后,所述方法还包括:
将所述检查结果导入所述移动存储介质中。
3.根据权利要求1所述的方法,其特征在于,在利用所述目标文件进行安全基线检查之前,所述方法还包括:
并对所述目标文件进行正确性验证,若验证通过,则执行利用所述目标文件中的检查参数进行安全基线检查的步骤。
4.根据权利要求3所述的方法,其特征在于,所述对所述目标文件进行正确性验证,包括:
计算所述目标文件对应的第一数字摘要;
从所述移动存储介质中读取所述目标文件对应的第二数字摘要,将所述第一数字摘要和所述第二数字摘要进行匹配,以实现对所述目标文件的正确性验证。
5.根据权利要求1所述的方法,其特征在于,所述利用所述目标文件中的检查参数进行安全基线检查,包括:
采用多线程或多进程的方式,利用所述目标文件进行安全基线检查。
6.根据权利要求2所述的方法,其特征在于,所述将所述检查结果导入所述移动存储介质中,包括:
将所述检查结果进行加密,获得加密后检查结果,并计算所述检查结果的第三数字摘要;
将所述加密后检查结果和所述第三数字摘要导入所述移动存储介质中。
7.根据权利要求1-6任一项所述的方法,其特征在于,在获得检查结果之前,所述方法还包括:
获取检查进度,将所述检查进度通过预设格式进行展示;其中,所述预设格式包括文字和/或图形。
8.一种安全基线检查方法,其特征在于,应用于服务器,包括:
接收多种类型主机分别对应的检查参数;
根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
9.根据权利要求8所述的方法,其特征在于,所述将所述检查文件导出到移动存储介质中,包括:
对所述检查文件进行加密,并计算所述检查文件对应的第二数字摘要;
将加密后的检查文件及所述第二数字摘要导出到所述移动存储介质中。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
读取移动存储介质中主机的检查结果,以及所述检查结果对应的第三数字摘要;
对所述检查结果进行解密,并计算所述检查结果对应的第四数字摘要;
根据所述第三数字摘要和所述第四数字摘要进行正确性验证。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
若验证通过,则对解密后的检查结果进行分析,并展示分析结果。
12.一种主机,其特征在于,包括:
文件读取模块,用于在检测到接入移动存储介质后,根据所述主机的类型从所述移动存储介质中读取对应的目标文件;其中,所述移动存储介质中存储有多种类型主机对应的检查文件;所述目标文件包括所述主机对应的检查参数;
检查模块,用于运行检查程序,并利用所述目标文件中的检查参数进行安全基线检查,获得检查结果。
13.一种服务器,其特征在于,包括:
参数接收模块,用于接收多种类型主机分别对应的检查参数;
文件生成模块,用于根据所述检查参数生成对应的检查文件,并将所述检查文件导出到移动存储介质中,以使主机从所述移动存储介质中读取目标文件,并利用所述目标文件进行安全基线检查。
14.一种电子设备,其特征在于,包括:处理器、存储器、总线和接口,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述接口用于连接移动存储介质,所述移动存储介质中存储有多种系统类型和应用类型的检查参数文件;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够读取所述移动存储介质中的检查参数文件,以执行如权利要求1-7任一项所述的方法。
15.一种非暂态计算机可读存储介质,其特征在于,包括:所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机读取所述移动存储介质中的检查参数文件,以执行如权利要求1-7任一项所述的方法。
16.一种电子设备,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求8-11任一项所述的方法。
17.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机执行如权利要求8-11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911154387.5A CN112825093B (zh) | 2019-11-21 | 2019-11-21 | 安全基线检查方法、主机、服务器、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911154387.5A CN112825093B (zh) | 2019-11-21 | 2019-11-21 | 安全基线检查方法、主机、服务器、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112825093A true CN112825093A (zh) | 2021-05-21 |
CN112825093B CN112825093B (zh) | 2024-03-12 |
Family
ID=75907846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911154387.5A Active CN112825093B (zh) | 2019-11-21 | 2019-11-21 | 安全基线检查方法、主机、服务器、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112825093B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086039A (zh) * | 2022-06-16 | 2022-09-20 | 北京知道创宇信息技术股份有限公司 | 基线检查方法、装置、电子设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014131A (zh) * | 2010-11-25 | 2011-04-13 | 北京神州泰岳软件股份有限公司 | 结合离线检查与集中汇总的设备安全检查方法 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线系统及其实现安全检查的方法 |
US20160251025A1 (en) * | 2015-02-27 | 2016-09-01 | L.B. Foster Rail Technologies, Corp. | Cumulative inertial tractive effort |
CN109190401A (zh) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 |
CN109743195A (zh) * | 2018-12-11 | 2019-05-10 | 中国联合网络通信集团有限公司 | 一种安全基线的核查方法和装置 |
-
2019
- 2019-11-21 CN CN201911154387.5A patent/CN112825093B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014131A (zh) * | 2010-11-25 | 2011-04-13 | 北京神州泰岳软件股份有限公司 | 结合离线检查与集中汇总的设备安全检查方法 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线系统及其实现安全检查的方法 |
US20160251025A1 (en) * | 2015-02-27 | 2016-09-01 | L.B. Foster Rail Technologies, Corp. | Cumulative inertial tractive effort |
CN109190401A (zh) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 |
CN109743195A (zh) * | 2018-12-11 | 2019-05-10 | 中国联合网络通信集团有限公司 | 一种安全基线的核查方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086039A (zh) * | 2022-06-16 | 2022-09-20 | 北京知道创宇信息技术股份有限公司 | 基线检查方法、装置、电子设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112825093B (zh) | 2024-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258769B2 (en) | Provisioning network keys to devices to allow them to provide their identity | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN109194625B (zh) | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 | |
CN108347361B (zh) | 应用程序测试方法、装置、计算机设备和存储介质 | |
CN108171088A (zh) | 一种基于bmc的服务器硬件可信性保护方法及装置 | |
EP3133791B1 (en) | Double authentication system for electronically signed documents | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN109117643B (zh) | 系统处理的方法以及相关设备 | |
CN109784061A (zh) | 控制服务器可信启动的方法及装置 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN114553532A (zh) | 数据安全传输方法、装置、电子设备及存储介质 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
CN115549930B (zh) | 登录操作系统的验证方法 | |
CN114884714B (zh) | 任务处理方法、装置、设备及存储介质 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN106411964A (zh) | 可追溯的加密数据的传输方法及装置 | |
CN114785845B (zh) | 会话的建立方法、装置、存储介质及电子装置 | |
US9323951B2 (en) | Encrypted warranty verification and diagnostic tool | |
CN114285584B (zh) | 一种加密算法实验系统 | |
CN118260774B (zh) | 服务器的启动方法及装置、存储介质及电子设备 | |
CN114185702B (zh) | 共享应用的跨平台调用方法、装置、设备及存储介质 | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |