CN113297121B - 一种接口管理方法、装置、设备及可读存储介质 - Google Patents

一种接口管理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113297121B
CN113297121B CN202110667547.7A CN202110667547A CN113297121B CN 113297121 B CN113297121 B CN 113297121B CN 202110667547 A CN202110667547 A CN 202110667547A CN 113297121 B CN113297121 B CN 113297121B
Authority
CN
China
Prior art keywords
management
control process
interface
operation command
managed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110667547.7A
Other languages
English (en)
Other versions
CN113297121A (zh
Inventor
陶鸿敏
辛智敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202110667547.7A priority Critical patent/CN113297121B/zh
Publication of CN113297121A publication Critical patent/CN113297121A/zh
Application granted granted Critical
Publication of CN113297121B publication Critical patent/CN113297121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种接口管理方法、装置、设备及可读存储介质。在本申请中,利用统一管理平台管理多个被管设备,每个被管设备都按照本申请提供的方法进行外设接口的管理,从而能够用一个管理软件对多个设备的外设接口进行管理和配置,提高了操作的便利性和效率,还能够实时保护管控进程不被破坏,从而保障管控进程不被破解和篡改,提高其安全性。相应地,本申请提供的一种接口管理装置、设备及可读存储介质,也同样具有上述技术效果。

Description

一种接口管理方法、装置、设备及可读存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种接口管理方法、装置、设备及可读存储介质。
背景技术
目前,通常针对一个设备设计对应的接口管理软件。也即:用一个管理软件管理一个设备。当需要管理多个设备上的外设接口时,需要使用各个管理软件逐一对每个设备进行管理和配置,导致操作复杂、效率较低。同时,管理外设接口的进程容易被破解和篡改,导致管理安全性较低。
因此,如何高效管理外设接口,并提高管理安全性,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种接口管理方法、装置、设备及可读存储介质,以高效管理外设接口,并提高管理安全性。其具体方案如下:
第一方面,本申请提供了一种接口管理方法,应用于多个被管设备中的每一个,多个被管设备均受控于统一管理平台,所述统一管理平台存储有各被管设备对应的接口管理策略,该方法包括:
获取与当前被管设备对应的接口管理策略;
利用所述接口管理策略管理所述当前被管设备上的外设接口。
优选地,所述被管设备中安装有管控进程,所述利用所述接口管理策略管理所述当前被管设备上的外设接口,包括:
所述管控进程利用所述接口管理策略管理所述当前被管设备上的外设接口。
优选地,所述获取与当前被管设备对应的接口管理策略,包括:
定时从所述统一管理平台获取所述接口管理策略;
接收所述统一管理平台定时下发的所述接口管理策略。
优选地,所述管控进程利用所述接口管理策略管理所述当前被管设备上的外设接口,包括:
所述管控进程实时监听所述当前被管设备上的每个外设接口;
若监听到所述当前被管设备上的任一个外设接口插入外接设备,则从所述接口管理策略中获取该外设接口对应的管理策略;
若所述管理策略禁用该外设接口,则禁用所述外接设备的驱动程序或设备文件;反之,启用所述外接设备的驱动程序和设备文件。
优选地,还包括:
若接收到对所述管控进程进行操作的操作命令,则在确定所述操作命令具有破坏性的情况下,篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏。
优选地,若所述操作命令为:检测所述管控进程的shell命令、杀死所述管控进程的kill命令、和/或破坏所述管控进程的进程文件的命令,则确定所述操作命令具有破坏性。
第二方面,本申请提供了一种接口管理方法,应用于任一个被管设备,包括:
接收对管控进程进行操作的操作命令;所述管控进程安装于当前被管设备,用于按照所述当前被管设备对应的接口管理策略管理所述当前被管设备上的外设接口;
若确定所述操作命令具有破坏性,则篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏。
优选地,若所述操作命令为:检测所述管控进程的shell命令、杀死所述管控进程的kill命令、和/或破坏所述管控进程的进程文件的命令,则确定所述操作命令具有破坏性。
第三方面,本申请提供了一种接口管理装置,应用于多个被管设备中的每一个,多个被管设备均受控于统一管理平台,所述统一管理平台存储有各被管设备对应的接口管理策略,该装置包括:
获取模块,用于获取与当前被管设备对应的接口管理策略;
管理模块,用于利用所述接口管理策略管理所述当前被管设备上的外设接口。
第四方面,本申请提供了一种接口管理装置,应用于任一个被管设备,包括:
接收模块,用于接收对管控进程进行操作的操作命令;所述管控进程安装于当前被管设备,用于按照所述当前被管设备对应的接口管理策略管理所述当前被管设备上的外设接口;
保护模块,用于若确定所述操作命令具有破坏性,则篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏。
第五方面,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的接口管理方法。
第六方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的接口管理方法。
通过以上方案可知,本申请提供了一种接口管理方法,应用于多个被管设备中的每一个,多个被管设备均受控于统一管理平台,所述统一管理平台存储有各被管设备对应的接口管理策略,该方法包括:获取与当前被管设备对应的接口管理策略;利用所述接口管理策略管理所述当前被管设备上的外设接口。
可见,每个被管设备都按照本申请提供的方法进行外设接口的管理,也就是利用统一管理平台管理多个被管设备。具体的管理过程包括:被管设备获取自身对应的接口管理策略,也即:一个被管设备对应一个接口管理策略;然后利用该接口管理策略管理自身上的外设接口,从而使用一个管理软件对多个设备的外设接口进行管理和配置,提高了操作的便利性和效率。
另外,本申请还提供了一种接口管理方法,应用于任一个被管设备,包括:接收对管控进程进行操作的操作命令;所述管控进程安装于当前被管设备,用于按照所述当前被管设备对应的接口管理策略管理所述当前被管设备上的外设接口;若确定所述操作命令具有破坏性,则篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏。
可见,每个被管设备都可以用管控进程进行外设接口的管理,同时实时保护管控进程不被破坏,从而保障管控进程不被破解和篡改,提高其安全性。
综上,本申请能够高效管理多个设备上的外设接口,并保障管理过程所使用的管控进程的安全性。
相应地,本申请提供的一种接口管理装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的第一种接口管理方法流程图;
图2为本申请公开的第二种接口管理方法流程图;
图3为本申请公开的第三种接口管理方法流程图;
图4为本申请公开的第四种接口管理方法流程图;
图5为本申请公开的第一种接口管理装置示意图;
图6为本申请公开的第二种接口管理装置示意图;
图7为本申请公开的一种电子设备示意图;
图8为本申请公开的另一种电子设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,通常针对一个设备设计对应的USB管理软件,也即:用一个管理软件管理一个设备。当需要管理多个设备上的外设接口时,需要使用各个管理软件逐一对每个设备进行管理和配置,导致操作复杂、效率较低。同时,管理外设接口的进程容易被破解和篡改,导致管理安全性较低。为此,本申请提供了一种接口管理方案,能够高效管理外设接口,并提高管理安全性。
参见图1所示,本申请实施例公开了第一种接口管理方法,应用于多个被管设备中的每一个,多个被管设备均受控于统一管理平台,统一管理平台存储有各被管设备对应的接口管理策略,该方法包括:
S101、获取与当前被管设备对应的接口管理策略;
S102、利用接口管理策略管理当前被管设备上的外设接口。
在本实施例中,统一管理平台可以与多个被管设备建立通信连接,其上可以设有管控进程、每个被管设备对应的接口管理策略。用户可以基于人机交互页面修改、配置各个接口管理策略。被管设备可以是PC(personal computer,个人计算机)、手机、服务器或者其他智能终端等。
由于一个被管设备上可以有多个外设接口,故可以针对每个外设接口设置相应的管理策略。也即:一个被管设备对应一个接口管理策略,而一个接口管理策略包括至少一个外设接口的管理策略。其中一个管理策略对应一个外设接口,这些管理策略可以相同,也可以不同。外设接口可以是USB接口、蓝牙接口、AVI(Audio Video Interleaved)接口、VGA(Video Graphics Array)接口、VLAN(Virtual Local Area Network)接口、HDMI(HighDefinition Multimedia Interface)接口等。对对外设接口可以进行多方面的管理,如:启用/禁用外设接口、监听外设接口的插拔事件、获取外设接口处插接的USB设备的具体信息等。
为了实现管理策略与外设接口的对应关系,可以建立每个外设接口的ID(如接口编号等)与相应管理策略的对应关系。为了实现接口管理策略与被管设备的对应关系,可以建立每个被管设备的ID(如IP地址、设备号等)与相应接口管理策略的对应关系。
其中,获取接口管理策略的方式可以是被管设备主动获取,也可以是统一管理平台主动下发。在一种具体实施方式中,获取与当前被管设备对应的接口管理策略,包括:定时从统一管理平台获取接口管理策略;或接收统一管理平台定时下发的接口管理策略。
在本实施例中,每个被管设备都按照本实施例提供的方法进行外设接口的管理,也就是利用统一管理平台管理多个被管设备,从而使用一个管理软件对多个设备的外设接口进行管理和配置,提高了操作的便利性和效率。具体的管理过程包括:从统一管理平台下载并安装管控进程,同时从统一管理平台获取与当前被管设备对应的接口管理策略,也即:一个被管设备对应一个接口管理策略;之后运行管控进程,以利用管控进程按照接口管理策略管理当前被管设备上的外设接口。
可见,本实施例能够高效管理外设接口,并保障管理过程的安全性,能够应用于Linux操作系统或者类似Linux的操作系统。
参见图2所示,本申请实施例公开了第二种接口管理方法,应用于任一个被管设备,包括:
S201、接收对管控进程进行操作的操作命令;管控进程安装于当前被管设备,用于按照当前被管设备对应的接口管理策略管理当前被管设备上的外设接口;
S202、若确定操作命令具有破坏性,则篡改操作命令、忽略操作命令或利用钩子函数避免操作命令被系统调用,以实时保护管控进程不被破坏。
在一种具体实施方式中,若操作命令为:检测管控进程的shell命令、杀死管控进程的kill命令、和/或破坏管控进程的进程文件的命令,则确定操作命令具有破坏性。
在本实施例中,每个被管设备都可以用管控进程进行外设接口的管理,同时实时保护管控进程不被破坏,从而保障管控进程不被破解和篡改,提高其安全性。同时,所有被管设备受控于同一统一管理平台,统一管理平台存储有各被管设备对应的接口管理策略以及管控进程。
综上,本申请能够高效管理多个设备上的外设接口,并保障管理过程所使用的管控进程的安全性。
参见图3所示,本申请实施例公开了第三种接口管理方法,应用于多个被管设备中的每一个,包括:
S301、从统一管理平台下载并安装管控进程。
S302、从统一管理平台获取与当前被管设备对应的接口管理策略。
S303、运行管控进程,以利用管控进程按照接口管理策略管理当前被管设备上的外设接口,并实时保护管控进程不被破坏。
本实施例利用统一管理平台管理多个被管设备,每个被管设备都按照本实施例提供的方法进行外设接口的管理,从而能够用一个管理软件对多个设备的外设接口进行管理和配置,提高了操作的便利性和效率。具体管理过程包括:从统一管理平台下载并安装管控进程,同时从统一管理平台获取与当前被管设备对应的接口管理策略;运行管控进程,以利用管控进程按照接口管理策略管理当前被管设备上的外设接口,并实时保护管控进程不被破坏,从而保障管控进程不被破解和篡改,提高其安全性。
基于上述任意实施例,需要说明的是,统一管理平台设有管控进程和每个被管设备对应的接口管理策略,因此各个被管设备可以从统一管理平台获取并安装管控进程,并获取与自身对应的接口管理策略。
在一种具体实施方式中,被管设备中安装有管控进程,利用接口管理策略管理当前被管设备上的外设接口,包括:管控进程利用接口管理策略管理当前被管设备上的外设接口。
其中,管控进程中设有管理外设接口的方法、函数等,包括:启用/禁用外设接口的方法或函数;监听外设接口的插拔事件;获取外设接口处插接的USB设备的具体信息,如:设备厂商、设备号、设备ID、设备名称等。其中,实时保护管控进程不被破坏,包括:隐藏管控进程、保护管控进程的进程文件、防止管控进程被杀死等。
在一种具体实施方式中,管控进程利用接口管理策略管理当前被管设备上的外设接口,包括:管控进程实时监听当前被管设备上的每个外设接口;若监听到当前被管设备上的任一个外设接口插入外接设备,则从接口管理策略中获取该外设接口对应的管理策略;若管理策略禁用该外设接口,则禁用外接设备的驱动程序或设备文件;反之,启用外接设备的驱动程序和设备文件。其中,为了实现启用/禁用外设接口,可以设置启用和禁用的相应标记值,例如:用0表示禁用,用1表示启用。
相应的,可以在管理策略中设置该外设接口的ID对应的标记值等于1,那么表示该外设接口可以被正常使用,因此插接该外设接口的USB设备可以正常使用。反之,如果在管理策略中设置该外设接口的ID对应的标记值等于0,那么表示该外设接口不能被正常使用,因此插接该外设接口的USB设备不可以正常使用,此时可以弹出相应的提示信息。提示信息如:该外设接口不可用,请基于统一管理平台修改该外设接口的管理策略。
基于上述任意实施例,需要说明的是,保护管控进程不被破坏可以采用多种方式,如:隐藏管控进程、保护管控进程的进程文件、防止管控进程被杀死等。
在一种具体实施方式中,实时隐藏管控进程,包括:若接收到检测管控进程的shell命令,则篡改shell命令或利用钩子函数避免shell命令被系统调用,以使管控进程不被shell命令检测到。篡改shell命令如:将检测管控进程的shell命令篡改为检测其他进程的命令。利用钩子函数避免shell命令被系统调用如:在shell命令被系统调用之前,使系统调用钩子函数,从而避免系统调用shell命令。
在一种具体实施方式中,实时保护管控进程不被杀死,包括:若接收到管控进程的kill命令,则篡改kill命令、忽略kill命令或利用钩子函数避免kill命令被系统调用,以保护管控进程不被杀死。篡改kill命令如:将管控进程的kill命令篡改为查询其他进程的命令等。利用钩子函数避免kill命令被系统调用如:在kill命令被系统调用之前,使系统调用钩子函数,从而避免系统调用kill命令。kill:专指kill命令或kill函数,用于向指定进程发送信号。
在一种具体实施方式中,实时保护管控进程的进程文件不被破坏,包括:若接收到进程文件的破坏命令,则篡改破坏命令或利用钩子函数避免破坏命令被系统调用,以使进程文件不被破坏。破坏命令如修改命令、删除命令等。
在一种具体实施方式中,保护管控进程不被破坏的方法包括:
若接收到对管控进程进行操作的操作命令,则在确定操作命令具有破坏性的情况下,篡改操作命令、忽略操作命令或利用钩子函数避免操作命令被系统调用,以实时保护管控进程不被破坏。其中,若操作命令为:检测管控进程的shell命令、杀死管控进程的kill命令、和/或破坏管控进程的进程文件的命令,则确定操作命令具有破坏性。
shell:专指Linux Shell Script,与Windows/Dos下的批处理相似,也就是用各类命令预先放入到一个文件中,方便一次性执行的一个程序文件,主要是方便管理员进行设置或者管理。
篡改破坏命令如:将进程文件的破坏命令篡改为查询其他文件的命令等。利用钩子函数避免破坏命令被系统调用如:在破坏命令被系统调用之前,使系统调用钩子函数,从而避免系统调用破坏命令。
本申请实施例公开了第四种接口管理方法,该方案通过中央平台(即统一管理平台)下发策略的方式来统一管理大量终端的外设接口。本实施例以USB接口的管理为例进行介绍。
其中,通过进程隐藏技术来保护管控进程不被人为和第三方进程杀掉,以此来确保USB管控的安全性。通过进程保护机制,保护管控进程无法被kill掉,以此来确保USB管控的安全性。通过进程文件保护进制,保护管控进程的相关文件无法被篡改和删除,以此来确保USB管控的安全性。
参见图4所示,被管终端先从中央平台获取接口管理策略,之后被管设备实时监听USB热插拔事件,若有USB设备接入,则判断是否需要禁用该USB设备(即判断该USB设备所插接的外设接口是否被禁用)。
其中,获取策略的方式可以是终端主动获取,也可以是平台主动下发策略。可以利用soket监听外设接口是否发生热插拔事件。所获取到的USB设备信息包括:设备厂商、设备号、设备ID、设备名称、设备所插接的外设接口ID等。设备所插接的外设接口ID和中央平台下发的策略进行对比,即可判断是否需要禁用该接口。禁用USB设备不限于:禁止对设备文件进行创建与删除、禁用或卸载设备驱动程序。放行USB设备即:将设备启用或不做禁用操作。
管控进程保护机制:
1、通过进程隐藏技术来保护进程的安全性:通过命令篡改、基于应用层或驱动层实现的钩子函数等手段,使进程不能被ps/top等常用shell命令看到。
2、通过进程防杀机制来保护进程的安全性:通过命令篡改、基于应用层或驱动层实现的钩子函数、忽略传递给管控进程的信号等手段,使进程不能被kill(kill命令或函数)掉。
3、通过进程文件防篡改或删除来保护进程的安全性:通过命令篡改、基于应用层或驱动层实现的钩子函数、文件监控等手段,使进程文件不能被篡改或删除。
可见,本实施例能够统一下发接口管理策略给多个终端。当然,也可以给各个终端分组后,下发接口管理策略给某一组终端。同时,本实施例能够利用管控进程对USB设备进行启用或禁用,对USB设备进行插入和拔出的感知。还可以隐藏管控进程、避免管控进程被杀掉,避免管控进程的相关文件被篡改或删除,从而高效管理外设接口,并保障管理过程的安全性。
下面对本申请实施例提供的第一种接口管理装置进行介绍,下文描述的一种接口管理装置与上文描述的第一种接口管理方法可以相互参照。
参见图5所示,本申请实施例公开了一种接口管理装置,应用于多个被管设备中的每一个,多个被管设备均受控于统一管理平台,统一管理平台存储有各被管设备对应的接口管理策略,该装置包括:
获取模块501,用于获取与当前被管设备对应的接口管理策略;
管理模块502,用于利用接口管理策略管理当前被管设备上的外设接口。
在一种具体实施方式中,被管设备中安装有管控进程,利用接口管理策略管理当前被管设备上的外设接口,包括:管控进程利用接口管理策略管理当前被管设备上的外设接口。
在一种具体实施方式中,获取模块包括:
定时获取单元,用于定时从统一管理平台获取接口管理策略;
定时接收单元,用于接收统一管理平台定时下发的接口管理策略。
在一种具体实施方式中,管控进程利用接口管理策略管理当前被管设备上的外设接口,包括:
管控进程实时监听当前被管设备上的每个外设接口;若监听到当前被管设备上的任一个外设接口插入外接设备,则从接口管理策略中获取该外设接口对应的管理策略;若管理策略禁用该外设接口,则禁用外接设备的驱动程序或设备文件;反之,启用外接设备的驱动程序和设备文件。
在一种具体实施方式中,还包括:保护模块,该保护模块具体用于:
若接收到对管控进程进行操作的操作命令,则在确定操作命令具有破坏性的情况下,篡改操作命令、忽略操作命令或利用钩子函数避免操作命令被系统调用,以实时保护管控进程不被破坏。其中,若操作命令为:检测管控进程的shell命令、杀死管控进程的kill命令、和/或破坏管控进程的进程文件的命令,则确定操作命令具有破坏性。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了第一种接口管理装置,该装置能够高效管理外设接口,并保障管理过程的安全性。
下面对本申请实施例提供的第二种接口管理装置进行介绍,下文描述的一种接口管理装置与上文描述的第二种接口管理方法可以相互参照。
参见图6所示,本申请实施例公开了一种接口管理装置,应用于任一个被管设备,包括:
接收模块601,用于接收对管控进程进行操作的操作命令;管控进程安装于当前被管设备,用于按照当前被管设备对应的接口管理策略管理当前被管设备上的外设接口;
保护模块602,用于若确定操作命令具有破坏性,则篡改操作命令、忽略操作命令或利用钩子函数避免操作命令被系统调用,以实时保护管控进程不被破坏。
在一种具体实施方式中,若操作命令为:检测管控进程的shell命令、杀死管控进程的kill命令、和/或破坏管控进程的进程文件的命令,则确定操作命令具有破坏性。
在一种具体实施方式中,所有被管设备受控于同一统一管理平台,统一管理平台存储有各被管设备对应的接口管理策略以及管控进程。各个被管设备可以从统一管理平台获取并安装管控进程,并获取与自身对应的接口管理策略。
可见,本实施例提供了第二种接口管理装置,该装置能够高效管理外设接口,并保障管理过程的安全性。
下面对本申请实施例提供的一种电子设备进行介绍,下文描述的一种电子设备与上文描述的任一种接口管理方法及装置可以相互参照。
参见图7所示,本申请实施例公开了一种电子设备,包括:
存储器701,用于保存计算机程序;
处理器702,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
请参考图8,图8为本实施例提供的另一种电子设备示意图,该电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在电子设备301上执行存储介质330中的一系列指令操作。
电子设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
在图8中,应用程序342可以是执行接口管理方法的程序,数据344可以是执行接口管理方法所需的或产生的数据。
上文所描述的接口管理方法中的步骤可以由电子设备的结构实现。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种接口管理方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的接口管理方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (9)

1.一种接口管理方法,其特征在于,应用于多个被管设备中的每一个,多个被管设备均受控于统一管理平台,所述统一管理平台存储有各被管设备对应的接口管理策略,该方法包括:
获取与当前被管设备对应的接口管理策略;
利用所述接口管理策略管理所述当前被管设备上的外设接口;
其中,所述被管设备中安装有管控进程,若接收到对所述管控进程进行操作的操作命令,则在确定所述操作命令具有破坏性的情况下,篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏;
若所述操作命令为:检测所述管控进程的shell命令、杀死所述管控进程的kill命令、和/或破坏所述管控进程的进程文件的命令,则确定所述操作命令具有破坏性。
2.根据权利要求1所述的方法,其特征在于,所述利用所述接口管理策略管理所述当前被管设备上的外设接口,包括:
所述管控进程利用所述接口管理策略管理所述当前被管设备上的外设接口。
3.根据权利要求1所述的方法,其特征在于,所述获取与当前被管设备对应的接口管理策略,包括:
定时从所述统一管理平台获取所述接口管理策略;
接收所述统一管理平台定时下发的所述接口管理策略。
4.根据权利要求2所述的方法,其特征在于,所述管控进程利用所述接口管理策略管理所述当前被管设备上的外设接口,包括:
所述管控进程实时监听所述当前被管设备上的每个外设接口;
若监听到所述当前被管设备上的任一个外设接口插入外接设备,则从所述接口管理策略中获取该外设接口对应的管理策略;
若所述管理策略禁用该外设接口,则禁用所述外接设备的驱动程序或设备文件;反之,启用所述外接设备的驱动程序和设备文件。
5.一种接口管理方法,其特征在于,应用于任一个被管设备,包括:
接收对管控进程进行操作的操作命令;所述管控进程安装于当前被管设备,用于按照所述当前被管设备对应的接口管理策略管理所述当前被管设备上的外设接口;
若确定所述操作命令具有破坏性,则篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏;
若所述操作命令为:检测所述管控进程的shell命令、杀死所述管控进程的kill命令、和/或破坏所述管控进程的进程文件的命令,则确定所述操作命令具有破坏性。
6.一种接口管理装置,其特征在于,应用于多个被管设备中的每一个,多个被管设备均受控于统一管理平台,所述统一管理平台存储有各被管设备对应的接口管理策略,该装置包括:
获取模块,用于获取与当前被管设备对应的接口管理策略;所述被管设备中安装有管控进程;
管理模块,用于利用所述接口管理策略管理所述当前被管设备上的外设接口;
其中,还包括:保护模块,该保护模块具体用于:若接收到对所述管控进程进行操作的操作命令,则在确定所述操作命令具有破坏性的情况下,篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏;
若所述操作命令为:检测所述管控进程的shell命令、杀死所述管控进程的kill命令、和/或破坏所述管控进程的进程文件的命令,则确定所述操作命令具有破坏性。
7.一种接口管理装置,其特征在于,应用于任一个被管设备,包括:
接收模块,用于接收对管控进程进行操作的操作命令;所述管控进程安装于当前被管设备,用于按照所述当前被管设备对应的接口管理策略管理所述当前被管设备上的外设接口;
保护模块,用于若确定所述操作命令具有破坏性,则篡改所述操作命令、忽略所述操作命令或利用钩子函数避免所述操作命令被系统调用,以实时保护所述管控进程不被破坏;
若所述操作命令为:检测所述管控进程的shell命令、杀死所述管控进程的kill命令、和/或破坏所述管控进程的进程文件的命令,则确定所述操作命令具有破坏性。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至5任一项所述的方法。
9.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的方法。
CN202110667547.7A 2021-06-16 2021-06-16 一种接口管理方法、装置、设备及可读存储介质 Active CN113297121B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110667547.7A CN113297121B (zh) 2021-06-16 2021-06-16 一种接口管理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110667547.7A CN113297121B (zh) 2021-06-16 2021-06-16 一种接口管理方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN113297121A CN113297121A (zh) 2021-08-24
CN113297121B true CN113297121B (zh) 2024-02-23

Family

ID=77328459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110667547.7A Active CN113297121B (zh) 2021-06-16 2021-06-16 一种接口管理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113297121B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2009279431A1 (en) * 2008-08-08 2010-02-11 Absolute Software Corporation Secure computing environment using a client heartbeat to address theft and unauthorized access
WO2015184891A1 (zh) * 2014-11-20 2015-12-10 中兴通讯股份有限公司 Android系统的安全管控方法、装置及其系统
CN105701649A (zh) * 2016-02-26 2016-06-22 广州品唯软件有限公司 一种数据管控系统
CN105871908A (zh) * 2016-05-30 2016-08-17 北京琵琶行科技有限公司 企业网络边界设备访问控制策略的管控方法及装置
CN108664371A (zh) * 2018-05-03 2018-10-16 郑州云海信息技术有限公司 一种多硬件系统统一管理的方法及装置
CN109062619A (zh) * 2018-07-19 2018-12-21 郑州云海信息技术有限公司 第三方存储设备统一管理方法、系统、装置及存储介质
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109446158A (zh) * 2018-11-01 2019-03-08 郑州云海信息技术有限公司 一种数据管理的方法、装置以及存储介质
US10416988B1 (en) * 2018-02-09 2019-09-17 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware shell utility
CN110334499A (zh) * 2019-05-30 2019-10-15 深圳壹账通智能科技有限公司 接口权限管控方法、装置、计算机设备和存储介质
CN111259462A (zh) * 2020-01-13 2020-06-09 奇安信科技集团股份有限公司 终端的外设管控处理方法、装置、电子设备及存储介质
CN111339466A (zh) * 2020-02-25 2020-06-26 天津满运软件科技有限公司 接口管理方法、装置、电子设备及可读存储介质
CN112035824A (zh) * 2020-08-31 2020-12-04 深信服科技股份有限公司 一种权限管理方法、装置、设备及计算机可读存储介质
CN112068890A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种计算机外接设备控制方法、系统及存储介质
CN112751874A (zh) * 2020-12-31 2021-05-04 北京天融信网络安全技术有限公司 一种设备策略管控方法、装置、电子设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014179346A2 (en) * 2013-04-29 2014-11-06 Basic6, Inc. System and method for managing heterogeneous computing environments
CN105893293B (zh) * 2014-12-18 2019-10-29 伊姆西公司 用于管理外部组件快速互连设备热插拔的系统和方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2009279431A1 (en) * 2008-08-08 2010-02-11 Absolute Software Corporation Secure computing environment using a client heartbeat to address theft and unauthorized access
WO2015184891A1 (zh) * 2014-11-20 2015-12-10 中兴通讯股份有限公司 Android系统的安全管控方法、装置及其系统
CN105701649A (zh) * 2016-02-26 2016-06-22 广州品唯软件有限公司 一种数据管控系统
CN105871908A (zh) * 2016-05-30 2016-08-17 北京琵琶行科技有限公司 企业网络边界设备访问控制策略的管控方法及装置
US10416988B1 (en) * 2018-02-09 2019-09-17 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware shell utility
CN108664371A (zh) * 2018-05-03 2018-10-16 郑州云海信息技术有限公司 一种多硬件系统统一管理的方法及装置
CN109062619A (zh) * 2018-07-19 2018-12-21 郑州云海信息技术有限公司 第三方存储设备统一管理方法、系统、装置及存储介质
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109446158A (zh) * 2018-11-01 2019-03-08 郑州云海信息技术有限公司 一种数据管理的方法、装置以及存储介质
CN110334499A (zh) * 2019-05-30 2019-10-15 深圳壹账通智能科技有限公司 接口权限管控方法、装置、计算机设备和存储介质
CN111259462A (zh) * 2020-01-13 2020-06-09 奇安信科技集团股份有限公司 终端的外设管控处理方法、装置、电子设备及存储介质
CN111339466A (zh) * 2020-02-25 2020-06-26 天津满运软件科技有限公司 接口管理方法、装置、电子设备及可读存储介质
CN112068890A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种计算机外接设备控制方法、系统及存储介质
CN112035824A (zh) * 2020-08-31 2020-12-04 深信服科技股份有限公司 一种权限管理方法、装置、设备及计算机可读存储介质
CN112751874A (zh) * 2020-12-31 2021-05-04 北京天融信网络安全技术有限公司 一种设备策略管控方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于网络的U盘管控系统的研究与实现;沙龙岗;《硕士电子期刊》(第03期);全文 *

Also Published As

Publication number Publication date
CN113297121A (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
US9021597B2 (en) Security arrangements for extended USB protocol stack of a USB host system
KR101289581B1 (ko) 데이터 저장 장치에 대한 원격 서버로부터의 안전한 스캔을 위한 방법 및 장치
US9330265B2 (en) Method for component access control and electronic device
US8701195B2 (en) Method for antivirus in a mobile device by using a mobile storage and a system thereof
CN111259348B (zh) 一种安全运行可执行文件的方法及系统
CN112039894B (zh) 一种网络准入控制方法、装置、存储介质和电子设备
US8887302B2 (en) System, method and computer program product for utilizing code stored in a protected area of memory for securing an associated system
CN103679007A (zh) 一种管理应用程序权限的方法、装置及移动设备
CN103971056A (zh) 一种防止操作系统中应用程序被卸载的方法和装置
WO2013075418A1 (zh) 一种控制连接功能的使用权限的方法及移动终端
WO2007109708A1 (en) Method and system for denying pestware direct drive access
CN113297121B (zh) 一种接口管理方法、装置、设备及可读存储介质
US11113389B1 (en) Systems and methods for providing persistent visual warnings for application launchers
CN104298924A (zh) 确保系统安全的方法、确保系统安全的装置和终端
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
US20200244461A1 (en) Data Processing Method and Apparatus
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
CN106559546B (zh) 控制软件使用网络联网的方法和装置
CN116956310B (zh) 漏洞防护方法、装置、设备和可读存储介质
JP5835022B2 (ja) 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム
US11632400B2 (en) Network device compliance
CN115203677A (zh) 应用程序安全安装方法、装置以及计算机设备
CN106909808B (zh) 一种隐藏应用的桌面图标的方法及装置
CN115329312A (zh) 一种基于Linux终端的USB管理方法及设备
CN117313134A (zh) 文件加密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant