CN113408015B - 终端设备的产品运维方法、装置及存储介质 - Google Patents
终端设备的产品运维方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113408015B CN113408015B CN202110659756.7A CN202110659756A CN113408015B CN 113408015 B CN113408015 B CN 113408015B CN 202110659756 A CN202110659756 A CN 202110659756A CN 113408015 B CN113408015 B CN 113408015B
- Authority
- CN
- China
- Prior art keywords
- mobile storage
- storage device
- terminal device
- equipment
- maintenance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 68
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000009434 installation Methods 0.000 claims abstract description 43
- 230000003287 optical effect Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 241000700605 Viruses Species 0.000 abstract description 19
- 230000008569 process Effects 0.000 abstract description 17
- 238000013461 design Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种终端设备的产品运维方法、装置及存储介质,其中方法包括:响应于移动存储设备接入终端设备,确定所述移动存储设备在所述终端设备中的存在形态;其中,所述存在形态用于禁止第三方程序执行写操作;基于所述存在形态,得到所述移动存储设备中待调用的存储内容;其中,所述存储内容包括安装包、升级包和网络路径中的至少一种,所述网络路径用于指示存储有安装包和/或升级包的存储地址;基于所述待调用的存储内容,对所述终端设备的产品进行运维。本方案能够避免移动存储设备在产品运维过程中感染病毒。
Description
技术领域
本发明实施例涉及计算机技术领域,特别涉及一种终端设备的产品运维方法、装置及存储介质。
背景技术
终端设备的产品(例如包括软件和病毒库等)的运维包括对该产品的安装和升级,由于具有网络威胁行为的病毒(例如包括窃取木马和勒索软件等)日益增多,这可能会对终端设备的产品运维造成破坏。
终端设备的产品的运维方式通常包括网络联网运维和基于移动存储设备运维。其中,基于移动存储设备运维是指将移动存储设备(例如包括光盘和U盘等)接入到终端设备中,然后通过人工执行移动存储设备中的存储内容(例如包括安装包和升级包等),以完成产品的运维(即安装或升级)。
在基于移动存储设备运维的方式中,如果一个终端设备中具有感染移动存储设备的病毒,那么当一个移动存储设备接入到该终端设备后,就很可能会造成该移动存储设备也感染上该病毒。这样,当该移动存储设备接入到其它终端设备中时,就会造成其它终端设备感染病毒。
发明内容
本发明实施例提供了一种终端设备的产品运维方法、装置及存储介质,能够避免移动存储设备在产品运维过程中感染病毒。
第一方面,本发明实施例提供了一种终端设备的产品运维方法,包括:
响应于移动存储设备接入终端设备,确定所述移动存储设备在所述终端设备中的存在形态;其中,所述存在形态用于禁止第三方程序执行写操作;
基于所述存在形态,得到所述移动存储设备中待调用的存储内容;其中,所述存储内容包括安装包、升级包和网络路径中的至少一种,所述网络路径用于指示存储有安装包和/或升级包的存储地址;
基于所述待调用的存储内容,对所述终端设备的产品进行运维。
在一种可能的设计中,在所述响应于移动存储设备接入终端设备之前,还包括:
初始化与移动存储设备进行交互的线程;
基于初始化后的线程,判断所述移动存储设备是否接入终端设备。
在一种可能的设计中,所述响应于移动存储设备接入终端设备,确定所述移动存储设备在所述终端设备中的存在形态,包括:
响应于所述移动存储设备接入所述终端设备,得到所述移动存储设备的唯一设备标识;
基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态。
在一种可能的设计中,在所述得到所述移动存储设备的唯一设备标识之后和在所述基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态之前,还包括:
基于初始化后的线程,识别所述唯一设备标识;
在识别成功后,执行所述基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态。
在一种可能的设计中,所述基于所述存在形态,得到所述移动存储设备中待调用的存储内容,包括:
基于初始化后的线程和所述存在形态,获取经过加密的内容文件;
解密获取到的内容文件,得到所述移动存储设备中待调用的存储内容。
在一种可能的设计中,所述基于所述待调用的存储内容,对所述终端设备的产品进行运维,包括:
解密获取到的内容文件,得到参考运维规则;其中,所述参考运维规则包括如下中的至少一项:利用安装包进行安装或修复;利用升级包进行升级;利用网络路径获取安装包和/或升级包;
按照所述参考运维规则,调用并执行所述待调用的存储内容,以对所述终端设备的产品进行运维。
在一种可能的设计中,所述存在形态包括光驱形态和隐藏扇区形态;其中,所述光驱形态具有只读操作。
第二方面,本发明实施例还提供了一种终端设备的产品运维装置,包括:
存在形态确定模块,用于响应于移动存储设备接入终端设备,确定所述移动存储设备在所述终端设备中的存在形态;其中,所述存在形态用于禁止第三方程序执行写操作;
存储内容获得模块,用于基于所述存在形态,得到所述移动存储设备中待调用的存储内容;其中,所述存储内容包括安装包、升级包和网络路径中的至少一种,所述网络路径用于指示存储有安装包和/或升级包的存储地址;
产品运维模块,用于基于所述待调用的存储内容,对所述终端设备的产品进行运维。
第三方面,本发明实施例还提供了一种计算设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本说明书任一实施例所述的方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行本说明书任一实施例所述的方法。
本发明实施例提供了一种终端设备的产品运维方法、装置及存储介质,通过建立移动存储设备在接入终端设备后的一种用于禁止第三方程序执行写操作的存在形态,如此能够避免终端设备中的恶意程序对移动存储设备可能存在的篡改操作,从而避免了移动存储设备在产品运维过程中感染病毒。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种终端设备的产品运维方法流程图;
图2是本发明一实施例提供的另一种终端设备的产品运维方法流程图;
图3是本发明一实施例提供的一种计算设备的硬件架构图;
图4是本发明一实施例提供的一种终端设备的产品运维装置结构图;
图5是本发明一实施例提供的另一种终端设备的产品运维装置结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如前所述,在基于移动存储设备运维的方式中,如果一个终端设备中具有感染移动存储设备的病毒,那么当一个移动存储设备接入到该终端设备后,就很可能会造成该移动存储设备也感染上该病毒。这样,当该移动存储设备接入到其它终端设备中时,就会造成其它终端设备感染病毒。
发明人在研发过程中发现,导致移动存储设备在产品运维过程中感染病毒的本质原因,应当是终端设备存在向移动存储设备中写入的操作,即存在篡改的操作,因此终端设备才会将病毒传染给移动存储设备。
为了解决该技术问题,可以考虑移动存储设备在终端设备中不会被执行写操作,如此可以避免移动存储设备在产品运维过程中感染病毒。
下面描述以上构思的具体实现方式。
请参考图1,本发明实施例提供了一种终端设备的产品运维方法,该方法包括:
步骤100:响应于移动存储设备接入终端设备,确定移动存储设备在终端设备中的存在形态;其中,存在形态用于禁止第三方程序执行写操作;
步骤102:基于存在形态,得到移动存储设备中待调用的存储内容;其中,存储内容包括安装包、升级包和网络路径中的至少一种,网络路径用于指示存储有安装包和/或升级包的存储地址;
步骤104:基于待调用的存储内容,对终端设备的产品进行运维。
本发明实施例中,通过建立移动存储设备在接入终端设备后的一种用于禁止第三方程序执行写操作的存在形态,如此能够避免终端设备中的恶意程序对移动存储设备可能存在的篡改操作,从而避免了移动存储设备在产品运维过程中感染病毒。
可以理解的是,终端设备的产品包括软件和病毒库,对产品的运维包括对产品的安装和升级,即包括对软件的安装和升级,以及对病毒库的安装和升级。另外,存储内容中可以直接存储有安装包和/或升级包,也可以间接存储安装包和/或升级包,即通过网络路径的方式获取安装包和/或升级包,例如安装包和/或升级包的占用空间较大,移动存储设备的存储空间无法容纳该安装包和/或升级包,那么此时就可以利用这种间接存储的方式来获取安装包和/或升级包。
下面描述图1所示的各个步骤的执行方式。
在步骤100之前,上述方法还包括:
初始化与移动存储设备进行交互的线程;
基于初始化后的线程,判断移动存储设备是否接入终端设备。
在该实施例中,由于移动存储设备感染病毒的原因还包括其安全性能不高,即读取移动存储设备中的存储内容的权限较低。为了解决该技术问题,该实施例通过在终端设备中安装能够与该移动存储设备相适配的软件,来提高移动存储设备在进行产品运维的过程中的安全性。也就是说,软件在开启后,首先需要进行初始化,以实现与移动存储设备的交互。具体而言,通过初始化与移动存储设备进行交互的线程,利用该初始化后的线程来判断移动存储设备是否接入终端设备,如此提高了移动存储设备在进行产品运维的过程中的安全性。
针对步骤100,存在形态包括光驱形态和隐藏扇区形态;其中,光驱形态具有只读操作。
在该实施例中,存在状态用于禁止第三方程序执行写操作,实现禁止第三方程序执行写操作的方式包括只读操作和不可操作,其中,不可操作可以理解为用户在终端设备中看不到该存在状态,从而实现了“隐藏”的功能,即不可操作的功能。也就是说,通过在终端设备中设置移动存储设备的上述存在形态,可以避免移动存储设备在产品运维过程中感染病毒,即在只读形态和不可操作的形态下能够彻底规避掉感染病毒的风险。当然,该移动存储设备也可以提供SDK的调度能力,如此可以为其它第三方产品提供接口调度,让更多的产品可以使用该移动存储设备。
可以知道的是,由于光驱形态具有只读操作,因此在该存在状态下的存储内容的存储方式可以基于现有的文件系统,例如FAT(File Allocation Table,文件配置表)文件系统。然而,隐藏扇区形态虽然为不可操作磁盘,但是如果不法分子掌握了能够找到隐藏扇区所在地址的源码(当然这种情况发生的概率很低),那么该隐藏扇区形态也会面临着被篡改的风险。为了解决这种技术问题,可以考虑在隐藏扇区内通过自研文件系统存储文件,自研文件系统通过移动存储设备的读写接口,建立文件序列表,保存文件的名称、路径、长度、起始地址和偏移地址,其中自研文件系统的格式只会被部署在终端设备中的特定软件(即与移动存储设备相适配的软件)识别,从而进一步提高了移动存储设备在进行产品运维的过程中的安全性。
在一些实施方式中,步骤100可以包括:
响应于移动存储设备接入终端设备,得到移动存储设备的唯一设备标识;
基于唯一设备标识,确定移动存储设备在终端设备中的存在形态。
在该实施例中,每个移动存储设备在出厂时都配置有一个唯一设备标识,通过配置唯一设备标识,可以建立唯一设备标识和存在形态的一个映射关系,这样,在软件识别唯一设备标识后,就可以确定出移动存储设备在终端设备中的存在形态,从而有利于执行后续操作。例如,可以实现建立唯一设备标识和光驱形态的一个映射关系,如果得到光驱状态则说明该存在形态为光驱状态,如果未得到光驱状态则说明该存在形态为隐藏扇区状态。
当然,也可以基于隐藏扇区的地址来确定移动存储设备在终端设备中的存在形态。例如,响应于移动存储设备接入终端设备,得到移动存储设备的唯一设备标识;其中唯一设备标识和存储地址具有映射关系。如果基于该唯一设备标识得到一个存储地址,则说明该存在形态为隐藏扇区状态,如果基于该唯一设备标识不能得到一个存储地址,则说明该存在形态为光驱状态。
在一些实施方式中,在得到移动存储设备的唯一设备标识之后和在基于唯一设备标识,确定移动存储设备在终端设备中的存在形态之前,还包括:
基于初始化后的线程,识别唯一设备标识;
在识别成功后,执行基于唯一设备标识,确定移动存储设备在终端设备中的存在形态。
在该实施例中,得到唯一设备标识后,可以通过该唯一设备标识来验证该移动存储设备是否为目标设备(即与软件相适配的设备),如果验证通过(即利用软件识别唯一设备标识成功),则可以基于唯一设备标识确定移动存储设备在终端设备中的存在形态;否则说明该移动存储设备不适配。也就是说,通过设置唯一设备标识可以进一步提高移动存储设备在进行产品运维的过程中的安全性。同时,只有经过初始化后的线程,才能识别该移动存储设备,即只有利用该软件才能识别该移动存储设备,这也提高了一定的运维安全性。
针对步骤102,步骤102可以包括:
基于初始化后的线程和存在形态,获取经过加密的内容文件;
解密获取到的内容文件,得到移动存储设备中待调用的存储内容。
在该实施例中,由于在一些移动存储设备中可能包含若干个安装包和/或升级包,而在这一台终端设备中只需要安装和/或升级部分存储内容,因此为了提高存储内容的执行效率和准确度,可以考虑利用内容文件的方式来得到待调用的存储内容的技术方案。此外,为了进一步提高移动存储设备在进行产品运维的过程中的安全性,可以考虑对内容文件进行加密,其中该加密算法只有部署有特定软件的终端设备才能解密。在此基础上,为了进一步提高移动存储设备在进行产品运维的过程中的安全性,可以考虑只有部署有特定软件的终端设备才能获取到该加密的内容文件。
可以理解的是,如果一些存储内容为安装包,通常而言,执行安装的程序可以直接触发安装包中的exe文件,即可完成安装。不过,如果一些存储内容包括升级包,通常而言,执行升级的程序需要较为复杂的升级流程,因此有必要设置一种与之对应的升级操作,即下文中的参考运维规则,如此才能完成对升级包的升级操作。当然,一些安装包也存在一些复杂的安装操作,在此不进行赘述。
在一些实施方式中,步骤104可以包括:
解密获取到的内容文件,得到参考运维规则;其中,参考运维规则包括如下中的至少一项:利用安装包进行安装或修复;利用升级包进行升级;利用网络路径获取安装包和/或升级包;
按照参考运维规则,调用并执行待调用的存储内容,以对终端设备的产品进行运维。
在该实施例中,为了能够自动执行运维操作,在面对一些复杂的运维操作时,有必要设置一种指导规则,即参考运维规则。在得到参考运维规则后,软件可以按照参考运维规则,调用并执行待调用的存储内容,以对终端设备的产品进行运维。
在此需要说明的是,现有技术中,终端设备在接入移动存储设备后,通常需要人工执行大量的操作完成运维操作,如此容易产生人为疏忽、非专业人员操作障碍等一系列问题。而利用上述技术方案,终端设备中部署的软件可自动识别移动存储设备,自动化执行待调用的存储内容,如此可以大大降低人工干预的出错几率和复杂性操作错误出现的几率。
图2示出根据另一个实施例的电力系统异常数据的识别方法的流程图。
参见图2,该方法包括:
步骤200:初始化与移动存储设备进行交互的线程;
步骤202:基于初始化后的线程,判断移动存储设备是否接入终端设备;
步骤204:响应于移动存储设备接入终端设备,得到移动存储设备的唯一设备标识;
步骤206:基于初始化后的线程,识别唯一设备标识;
步骤208:在识别成功后,基于唯一设备标识,确定移动存储设备在终端设备中的存在形态;
步骤210:基于初始化后的线程和存在形态,获取经过加密的内容文件;
步骤212:解密获取到的内容文件,得到移动存储设备中待调用的存储内容;
步骤214:解密获取到的内容文件,得到参考运维规则;
步骤216:按照参考运维规则,调用并执行待调用的存储内容,以对终端设备的产品进行运维。
如图3、图4所示,本发明实施例提供了一种终端设备的产品运维装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种终端设备的产品运维装置所在计算设备的一种硬件架构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的计算设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在计算设备的CPU将非易失性存储器中对应的计算机程序读取到内存中运行形成的。
如图4所示,本实施例提供的一种终端设备的产品运维装置,包括:
存在形态确定模块400,用于响应于移动存储设备接入终端设备,确定移动存储设备在终端设备中的存在形态;其中,存在形态用于禁止第三方程序执行写操作;
存储内容获得模块402,用于基于存在形态,得到移动存储设备中待调用的存储内容;其中,存储内容包括安装包、升级包和网络路径中的至少一种,网络路径用于指示存储有安装包和/或升级包的存储地址;
产品运维模块404,用于基于待调用的存储内容,对终端设备的产品进行运维。
在本发明实施例中,存在形态确定模块400可用于执行上述方法实施例中的步骤100,存储内容获得模块402可用于执行上述方法实施例中的步骤102,产品运维模块404可用于执行上述方法实施例中的步骤104。
如图4所示,本实施例提供的另一种终端设备的产品运维装置,该装置还包括:
初始化模块406,用于初始化与移动存储设备进行交互的线程;
判断模块408,用于基于初始化后的线程,判断移动存储设备是否接入终端设备。
在本发明的一个实施例中,存在形态确定模块400,用于执行如下操作:
响应于移动存储设备接入终端设备,得到移动存储设备的唯一设备标识;
基于唯一设备标识,确定移动存储设备在终端设备中的存在形态。
在本发明的一个实施例中,存在形态确定模块400,还用于执行如下操作:
基于初始化后的线程,识别唯一设备标识;
在识别成功后,执行基于唯一设备标识,确定移动存储设备在终端设备中的存在形态。
在本发明的一个实施例中,存储内容获得模块402,用于执行如下操作:
基于初始化后的线程和存在形态,获取经过加密的内容文件;
解密获取到的内容文件,得到移动存储设备中待调用的存储内容。
在本发明的一个实施例中,产品运维模块404,用于执行如下操作:
解密获取到的内容文件,得到参考运维规则;其中,参考运维规则包括如下中的至少一项:利用安装包进行安装或修复;利用升级包进行升级;利用网络路径获取安装包和/或升级包;
按照参考运维规则,调用并执行待调用的存储内容,以对终端设备的产品进行运维。
在本发明的一个实施例中,存在形态包括光驱形态和隐藏扇区形态;其中,光驱形态具有只读操作。
可以理解的是,本发明实施例示意的结构并不构成对一种终端设备的产品运维装置的具体限定。在本发明的另一些实施例中,一种终端设备的产品运维装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例还提供了一种计算设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明任一实施例中的一种终端设备的产品运维方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序在被处理器执行时,使所述处理器执行本发明任一实施例中的一种终端设备的产品运维方法。
具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展模块中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展模块上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (4)
1.一种终端设备的产品运维方法,其特征在于,包括:
响应于移动存储设备接入终端设备,确定所述移动存储设备在所述终端设备中的存在形态;其中,所述存在形态用于禁止第三方程序执行写操作,所述存在形态包括光驱形态和隐藏扇区形态,所述光驱形态具有只读操作,在所述隐藏扇区内通过自研文件系统存储文件,所述自研文件系统通过所述移动存储设备的读写接口建立文件序列表,保存文件的名称、路径、长度、起始地址和偏移地址,所述自研文件系统的格式被部署在所述终端设备中的与所述移动存储设备相适配的软件识别;
基于所述存在形态,得到所述移动存储设备中待调用的存储内容;其中,所述存储内容包括安装包、升级包和网络路径中的至少一种,所述网络路径用于指示存储有安装包和/或升级包的存储地址;
基于所述待调用的存储内容,对所述终端设备的产品进行运维;
在所述响应于移动存储设备接入终端设备之前,还包括:
初始化与移动存储设备进行交互的线程;
基于初始化后的线程,判断所述移动存储设备是否接入终端设备;
所述响应于移动存储设备接入终端设备,确定所述移动存储设备在所述终端设备中的存在形态,包括:
响应于所述移动存储设备接入所述终端设备,得到所述移动存储设备的唯一设备标识;
基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态;
在所述得到所述移动存储设备的唯一设备标识之后和在所述基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态之前,还包括:
基于初始化后的线程,识别所述唯一设备标识;
在识别成功后,执行所述基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态;
所述基于所述存在形态,得到所述移动存储设备中待调用的存储内容,包括:
基于初始化后的线程和所述存在形态,获取经过加密的内容文件;
解密获取到的内容文件,得到所述移动存储设备中待调用的存储内容;
所述基于所述待调用的存储内容,对所述终端设备的产品进行运维,包括:
解密获取到的内容文件,得到参考运维规则;其中,所述参考运维规则包括如下中的至少一项:利用安装包进行安装或修复;利用升级包进行升级;利用网络路径获取安装包和/或升级包;
按照所述参考运维规则,调用并执行所述待调用的存储内容,以对所述终端设备的产品进行运维。
2.一种终端设备的产品运维装置,其特征在于,包括:
存在形态确定模块,用于响应于移动存储设备接入终端设备,确定所述移动存储设备在所述终端设备中的存在形态;其中,所述存在形态用于禁止第三方程序执行写操作,所述存在形态包括光驱形态和隐藏扇区形态,所述光驱形态具有只读操作,在所述隐藏扇区内通过自研文件系统存储文件,所述自研文件系统通过所述移动存储设备的读写接口建立文件序列表,保存文件的名称、路径、长度、起始地址和偏移地址,所述自研文件系统的格式被部署在所述终端设备中的与所述移动存储设备相适配的软件识别;
存储内容获得模块,用于基于所述存在形态,得到所述移动存储设备中待调用的存储内容;其中,所述存储内容包括安装包、升级包和网络路径中的至少一种,所述网络路径用于指示存储有安装包和/或升级包的存储地址;
产品运维模块,用于基于所述待调用的存储内容,对所述终端设备的产品进行运维;
初始化模块,用于初始化与所述移动存储设备进行交互的线程;
判断模块,用于基于初始化后的线程,判断所述移动存储设备是否接入所述终端设备;
所述存在形态确定模块,用于执行如下操作:
响应于所述移动存储设备接入所述终端设备,得到所述移动存储设备的唯一设备标识;
基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态;
所述存在形态确定模块,还用于执行如下操作:
基于初始化后的线程,识别所述唯一设备标识;
在识别成功后,执行所述基于所述唯一设备标识,确定所述移动存储设备在所述终端设备中的存在形态;
所述存储内容获得模块,用于执行如下操作:
基于初始化后的线程和所述存在形态,获取经过加密的内容文件;
解密获取到的内容文件,得到所述移动存储设备中待调用的存储内容;
所述产品运维模块,用于执行如下操作:
解密获取到的内容文件,得到参考运维规则;其中,所述参考运维规则包括如下中的至少一项:利用安装包进行安装或修复;利用升级包进行升级;利用网络路径获取安装包和/或升级包;
按照所述参考运维规则,调用并执行所述待调用的存储内容,以对所述终端设备的产品进行运维。
3.一种计算设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1所述的方法。
4.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110659756.7A CN113408015B (zh) | 2021-06-15 | 2021-06-15 | 终端设备的产品运维方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110659756.7A CN113408015B (zh) | 2021-06-15 | 2021-06-15 | 终端设备的产品运维方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113408015A CN113408015A (zh) | 2021-09-17 |
CN113408015B true CN113408015B (zh) | 2024-07-19 |
Family
ID=77683869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110659756.7A Active CN113408015B (zh) | 2021-06-15 | 2021-06-15 | 终端设备的产品运维方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113408015B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470673A (zh) * | 2007-12-28 | 2009-07-01 | 北京华旗资讯数码科技有限公司 | 一种移动存储设备的实现防病毒的方法 |
CN106940651A (zh) * | 2017-03-03 | 2017-07-11 | 百富计算机技术(深圳)有限公司 | Pos终端软件升级方法和装置 |
CN110516428A (zh) * | 2019-08-30 | 2019-11-29 | 苏州国芯科技股份有限公司 | 一种移动存储设备的数据读写方法、装置及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100389408C (zh) * | 2001-11-08 | 2008-05-21 | 联想(北京)有限公司 | 硬盘数据加密备份及还原方法 |
CN101159001A (zh) * | 2007-11-20 | 2008-04-09 | 闵永明 | 防病毒usb移动存储设备 |
CN101183312A (zh) * | 2007-12-12 | 2008-05-21 | 中兴通讯股份有限公司 | 终端通过接入usb存储设备实现版本升级及备份的方法 |
CA2734774C (en) * | 2008-08-26 | 2015-03-24 | Ringleader Digital, Inc. | A user-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information |
CN104715207B (zh) * | 2013-12-16 | 2018-09-18 | 航天信息股份有限公司 | 一种安卓平台下通过密钥存储文件的方法 |
CN105279453B (zh) * | 2015-09-25 | 2018-04-06 | 南京伍安信息科技有限公司 | 一种支持分离存储管理的文件分区隐藏系统及其方法 |
CN105871971A (zh) * | 2015-11-11 | 2016-08-17 | 乐卡汽车智能科技(北京)有限公司 | 数据存储、获取方法、装置及系统 |
CN105550598B (zh) * | 2015-12-25 | 2018-10-12 | 北京奇虎科技有限公司 | 一种移动存储设备的安全管理方法和装置 |
CN109857587A (zh) * | 2017-11-30 | 2019-06-07 | 西门子公司 | 移动存储设备的控制方法、装置和存储介质 |
CN108737553B (zh) * | 2018-05-29 | 2021-07-16 | 中南大学 | 一种用于lan自组网络的虚拟数据终端及其系统 |
CN111027077B (zh) * | 2018-10-09 | 2023-09-05 | 中兴通讯股份有限公司 | 一种存储设备的加密方法、装置及存储介质 |
CN109600451A (zh) * | 2018-12-28 | 2019-04-09 | 厦门中控智慧信息技术有限公司 | 一种基于Websocket长连接的终端设备固件升级方法及系统 |
CN109922078B (zh) * | 2019-03-28 | 2023-03-21 | 努比亚技术有限公司 | 升级控制方法、移动终端及计算机可读存储介质 |
CN111241498A (zh) * | 2019-03-29 | 2020-06-05 | 吴涛 | 一种多功能usb存储设备 |
CN112035127B (zh) * | 2019-06-04 | 2022-09-06 | 比亚迪股份有限公司 | 安装应用的方法、装置、车辆、存储介质以及电子设备 |
CN110489357B (zh) * | 2019-09-10 | 2023-07-14 | 得一微电子股份有限公司 | 一种用于可移动存储设备上隐藏数据的方法及系统 |
CN111159783B (zh) * | 2019-12-31 | 2024-03-26 | 山东方寸微电子科技有限公司 | 一种便携式高速流加密硬件装置及方法 |
CN112559982A (zh) * | 2020-12-25 | 2021-03-26 | 山东华芯半导体有限公司 | 一种应用程序的版权保护方法 |
-
2021
- 2021-06-15 CN CN202110659756.7A patent/CN113408015B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470673A (zh) * | 2007-12-28 | 2009-07-01 | 北京华旗资讯数码科技有限公司 | 一种移动存储设备的实现防病毒的方法 |
CN106940651A (zh) * | 2017-03-03 | 2017-07-11 | 百富计算机技术(深圳)有限公司 | Pos终端软件升级方法和装置 |
CN110516428A (zh) * | 2019-08-30 | 2019-11-29 | 苏州国芯科技股份有限公司 | 一种移动存储设备的数据读写方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113408015A (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8230511B2 (en) | Trusted operating environment for malware detection | |
RU2473122C2 (ru) | Доверительная среда для обнаружения вредоносных программ | |
US10162964B2 (en) | System and method for protection of memory pages using a hypervisor | |
US9710647B2 (en) | Pre-boot firmware based virus scanner | |
US9087188B2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
US6907396B1 (en) | Detecting computer viruses or malicious software by patching instructions into an emulator | |
US9432397B2 (en) | Preboot environment with system security check | |
US20110283358A1 (en) | Method and system to detect malware that removes anti-virus file system filter driver from a device stack | |
US20230185921A1 (en) | Prioritizing vulnerabilities | |
US20080301426A1 (en) | Rootkit detection | |
CN112434286A (zh) | 动态库的调用方法、装置、电子装置和存储介质 | |
CN113408015B (zh) | 终端设备的产品运维方法、装置及存储介质 | |
CN110348180B (zh) | 一种应用程序启动控制方法和装置 | |
CN113378245B (zh) | 安全状态数据的运维方法、装置、电子设备及存储介质 | |
US20150302211A1 (en) | Removable storage medium security system and method thereof | |
CN114254331B (zh) | 终端设备的安全防护方法、装置、电子设备及存储介质 | |
CN116842505B (zh) | 基于windows操作系统进程可信域构建方法、装置及存储介质 | |
CN117786668B (zh) | 一种应用程序动态完整性度量方法和系统 | |
EP2138946A1 (en) | Secure memory management system | |
CN115952498A (zh) | 隔离区文件的保护方法、装置、电子设备及存储介质 | |
CN117609983A (zh) | Api调用方法、api调用装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |