CN113961936A - 可信白名单建设方法、系统、装置和计算机设备 - Google Patents

可信白名单建设方法、系统、装置和计算机设备 Download PDF

Info

Publication number
CN113961936A
CN113961936A CN202111247607.6A CN202111247607A CN113961936A CN 113961936 A CN113961936 A CN 113961936A CN 202111247607 A CN202111247607 A CN 202111247607A CN 113961936 A CN113961936 A CN 113961936A
Authority
CN
China
Prior art keywords
software
white list
terminal
information
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111247607.6A
Other languages
English (en)
Inventor
吴昊
邓建锋
赖宇阳
冯国聪
张佳发
张丽娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202111247607.6A priority Critical patent/CN113961936A/zh
Publication of CN113961936A publication Critical patent/CN113961936A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及一种可信白名单建设方法、装置、计算机设备和存储介质。通过获取终端发送的待安装软件信息,对待安装软件信息进行审核并将通过审核的软件信息作为白名单软件,并根据白名单软件的通信指纹以及白名单软件的软件信息生成可信白名单发送至终端,终端在接收到可信白名单后控制终端中的软件安装。相较于传统的白名单建立过程,本方案通过对终端发送的待安装软件信息进行审核后依据白名单软件的通信指纹生成可信白名单,使得终端可以基于可信白名单控制软件安装,实现降低可信白名单构建复杂度的效果。

Description

可信白名单建设方法、系统、装置和计算机设备
技术领域
本申请涉及网络安全技术领域,特别是涉及一种可信白名单建设方法、装置、计算机设备和存储介质。
背景技术
可信计算作为一种主动防御技术,不需要依赖病毒库的升级更新,就可以自动免疫诸如勒索病毒、广告木马、挖矿机等新型安全威胁。可信计算中存在建立白名单的过程,常见的白名单文件数大致为100万到1000万左右,按每文件需要至少128比特的度量值存储空间和至少8字节的上下文索引地址计算,需要数十到数百兆的空间,这对于每次运行和加载文件都需要进行一次过滤的可信度量操作而言,会极大拖累系统的运行效率。
因此,目前的白名单构建方法存在复杂度高的缺陷。
发明内容
基于此,有必要针对上述技术问题,提供一种能够降低白名单构建复杂度的可信白名单建设方法、装置、计算机设备和存储介质。
一种可信白名单建设方法,应用于服务器,所述方法包括:
获取终端发送的待安装软件信息;
对所述待安装软件信息进行审核,将通过审核的软件信息作为白名单软件;
获取所述白名单软件对应的通信指纹,并根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端;所述终端用于根据所述可信白名单控制所述终端中的软件安装。
在其中一个实施例中,所述获取终端发送的待安装软件信息,包括:
获取终端发送的软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种,作为所述待安装软件信息。
在其中一个实施例中,所述根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端之后,还包括:
获取所述终端发送的日志信息;所述日志信息包括所述终端中的软件运行信息;
根据所述软件运行信息,生成所述终端对应的软件使用数据,并向所述软件运行信息中不在所述可信白名单中的非白名单软件添加卸载标识;
将所述软件使用数据以及包括含所述卸载标识的非白名单软件发送至所述终端;所述终端用于接收所述软件使用数据并将包括所述卸载标识的非白名单软件卸载。
在其中一个实施例中,所述根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端之后,还包括:
响应于工作人员对所述白名单软件的添加和/或删除指令,根据添加和/或删除后的新的白名单软件生成新的可信白名单发送至所述终端;所述终端用于将当前的可信白名单替换为所述新的可信白名单。
一种可信白名单建设方法,应用于终端,所述方法包括:
获取终端中待安装软件信息并发送至服务器;所述服务器用于对所述待安装软件信息进行审核,并根据审核通过的白名单软件及其对应的通信指纹生成可信白名单发送至所述终端;
根据所述可信白名单,确定所述待安装软件中可安装的软件。
在其中一个实施例中,所述可信白名单中包括白名单软件的通信指纹,以及所述白名单软件的软件信息;所述软件信息包括软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种;
所述根据所述可信白名单,确定所述待安装软件中可安装的软件,包括:
根据所述待安装软件的通信指纹查询所述可信白名单,若所述可信白名单中存在与所述待安装软件的通信指纹一致的白名单软件的通信指纹,且所述待安装软件的软件信息符合所述白名单软件的软件信息,确定所述待安装软件为可安装的软件。
一种可信白名单建设系统,所述系统包括:终端和服务器;
所述终端,用于获取终端中待安装软件信息并发送至服务器;
所述服务器,用于获取终端发送的待安装软件信息;
对所述待安装软件信息进行审核,将通过审核的软件信息作为白名单软件;
获取所述白名单软件对应的通信指纹,并根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端;
所述终端,用于根据所述可信白名单,确定所述待安装软件中可安装的软件。
一种可信白名单建设装置,应用于服务器,所述装置包括:
获取模块,用于获取终端发送的待安装软件信息;
审核模块,用于对所述待安装软件信息进行审核,将通过审核的软件信息作为白名单软件;
生成模块,用于获取所述白名单软件对应的通信指纹,并根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端;所述终端用于根据所述可信白名单控制所述终端中的软件安装。
一种可信白名单建设装置,应用于终端,所述装置包括:
发送模块,用于获取终端中待安装软件信息并发送至服务器;所述服务器用于对所述待安装软件信息进行审核,并根据审核通过的白名单软件及其对应的通信指纹生成可信白名单发送至所述终端;
确定模块,用于根据所述可信白名单,确定所述待安装软件中可安装的软件。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
上述可信白名单建设方法、装置、计算机设备和存储介质,通过获取终端发送的待安装软件信息,对待安装软件信息进行审核并将通过审核的软件信息作为白名单软件,并根据白名单软件的通信指纹以及白名单软件的软件信息生成可信白名单发送至终端,终端在接收到可信白名单后控制终端中的软件安装。相较于传统的白名单建立过程,本方案通过对终端发送的待安装软件信息进行审核后依据白名单软件的通信指纹生成可信白名单,使得终端可以基于可信白名单控制软件安装,实现降低可信白名单构建复杂度的效果。
附图说明
图1为一个实施例中可信白名单建设方法的应用环境图;
图2为一个实施例中可信白名单建设方法的流程示意图;
图3为另一个实施例中可信白名单建设方法的流程示意图;
图4为又一个实施例中可信白名单建设方法的流程示意图;
图5为一个实施例中可信白名单建设装置的结构框图;
图6为另一个实施例中可信白名单建设装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的可信白名单建设方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。终端102可以将待安装软件信息发送至服务器104中,从而服务器104可以基于待安装软件信息进行可信白名单的生成,服务器104还可以在生成可信白名单后发送至终端102,从而终端102可以基于可行白名单控制软件的安装和运行。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种可信白名单建设方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S202,获取终端发送的待安装软件信息。
其中,终端102可以是用户使用的设备,终端102中可以包括多个模块,如图1所示,包括软件管理模块、白名单更新模块和白名单控制模块等。服务器104可以是一种管理平台,可以用于进行白名单的构建和生成。服务器104中也可以包括多个模块,例如图1中的通信模块、白名单生成模块、审计规则模块和系统管理模块等。在可信白名单生成过程中,终端102可以向服务器104发送待安装软件信息,服务器104可以获取终端102发送的待安装软件信息。从而服务器104可以对终端102发送的待安装软件信息进行处理。
其中,待安装软件信息可以包括多个软件的软件信息。每个软件的软件信息也可以包括多种信息。例如,在一个实施例中,获取终端发送的待安装软件信息,包括:获取终端发送的软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种,作为待安装软件信息。本实施例中,终端102可以向服务器104发送包含多种软件信息的待安装软件信息,例如软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种。从而服务器104可以获取上述多种软件信息作为待安装软件信息。
步骤S204,对待安装软件信息进行审核,将通过审核的软件信息作为白名单软件。
其中,待安装软件信息可以包括多种信息,服务器104接收到终端102发送的多种待安装软件信息后,可以对待安装软件信息进行审核,从而服务器104可以将通过审核的软件信息对应的软件作为白名单软件。其中,服务器104可以基于预设的白名单规则和审计规则对待安装软件信息进行审核。服务器104可以根据白名单软件的软件信息生成相应的可信白名单。
步骤S206,获取白名单软件对应的通信指纹,并根据通信指纹以及白名单软件的软件信息生成可信白名单发送至终端;终端用于根据可信白名单控制终端中的软件安装。
其中,白名单软件可以是通过服务器104的审核的软件,白名单软件可以有多个,服务器104可以获取每个白名单软件的通信指纹,并根据通信指纹以及白名单软件的软件信息生成可信白名单。其中,白名单软件的软件信息可以包括软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种。服务器104生成可信白名单后,可以将可信白名单发送至终端102中,从而终端102可以接收该可信白名单,并根据可信白名单控制软件安装以及运行。例如终端102将不在可信白名单中的软件卸载。其中,上述可信白名单可以是含有独立实体的列表,该独立实体可以包括主机,邮件地址,网络端口号,运行进程和应用;独立实体被授权运行于网络终端系统上。
上述可信白名单建设方法中,通过获取终端发送的待安装软件信息,对待安装软件信息进行审核并将通过审核的软件信息作为白名单软件,并根据白名单软件的通信指纹以及白名单软件的软件信息生成可信白名单发送至终端,终端在接收到可信白名单后控制终端中的软件安装。相较于传统的白名单建立过程,本方案通过对终端发送的待安装软件信息进行审核后依据白名单软件的通信指纹生成可信白名单,使得终端可以基于可信白名单控制软件安装,实现降低可信白名单构建复杂度的效果。
在一个实施例中,根据通信指纹以及白名单软件的软件信息生成可信白名单发送至终端之后,还包括:获取终端发送的日志信息;日志信息包括终端中的软件运行信息;根据软件运行信息,生成终端对应的软件使用数据,并向软件运行信息中不在可信白名单中的非白名单软件添加卸载标识;将软件使用数据以及包括含卸载标识的非白名单软件发送至终端;终端用于接收软件使用数据并将包括卸载标识的非白名单软件卸载。
本实施例中,终端102可以对在终端102中运行的软件进行日志信息的采集,终端102采集的日志信息中可以包括终端102中的软件运行信息。终端102可以将采集到的日志信息发送至服务器104中,服务器104获取上述日志信息后,可以根据其中的软件运行信息,生成终端102中各个软件的软件使用数据,并且服务器104还可以基于日志信息中的软件运行信息检测不在可信白名单内的非白名单软件,向非白名单软件添加卸载标识,服务器104可以将上述软件使用数据以及包含卸载标识的非白名单软件的软件信息发送至终端102中,从而终端102可以接收上述软件使用数据,并将包括卸载标识的非白名单软件卸载。
具体地,终端102可以通过其通信模块接收服务器104推送的白名单软件,并且定时读取控制机制产生的日志发送至服务器104;服务器104负责将终端102发送的日志写入数据库并且根据WEB管理平台指令推送新的白名单。并且,服务器104中的审计规则库可以对终端102产生的日志信息进行查询和统计,能够按照需求生成图表并查看用户软件的使用情况;服务器104中的系统管理模块还可以给用户提供软件下载和安装,并为不在可信白名单列表中的程序添加卸载标识,以便顺利卸载。
通过本实施例,服务器104可以对终端102发送的日志信息进行软件运行的分析以及对非白名单软件进行卸载标识的添加,从而提高了终端102中软件运行的安全性。
在一个实施例中,根据通信指纹以及白名单软件的软件信息生成可信白名单发送至终端之后,还包括:响应于工作人员对白名单软件的添加和/或删除指令,根据添加和/或删除后的新的白名单软件生成新的可信白名单发送至终端;终端用于将当前的可信白名单替换为新的可信白名单。
本实施例中,服务器104还可以定时对可信白名单进行更新,例如,工作人员对白名单软件进行添加、删除后,服务器104响应相应的添加/删除指令,根据添加/删除后的新的白名单软件生成新的可信白名单,并将新的可信白名单发送至终端102中,从而终端102可以在接受到新的可信白名单后将终端102中当前的可信白名单替换为新的可信白名单。具体地,终端102中可以设置有一个定时器,每隔预设时间,例如每隔一小时,会自动读取预定目录下的日志,然后将日志文件发送到服务器端。服务器104收集用户上传的日志信息,将这些信息写入到数据库,并根据需要生成相应的统计报表记录白名单的生成。服务器104推送更新是在安全管理员添加或删除了新的软件之后,主动把新的白名单发给客户端,即上述终端102。安全管理员更新白名单后会通过WEB后台管理的推动接口,通知通信模块去读取白名单文件并发给所有的客户端。通信模块的客户端接收到白名单后会通知白名单控制程序更新规则库,以便将更新及时通知到用户。
通过本实施例,服务器104可以基于白名单软件的更新对可信白名单进行更新,从而提高了可信白名单的时效性以及终端102的软件运行安全性。
在一个实施例中,如图3所示,提供了一种可信白名单建设方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S302,获取终端中待安装软件信息并发送至服务器;服务器用于对待安装软件信息进行审核,并根据审核通过的白名单软件及其对应的通信指纹生成可信白名单发送至终端。
其中,终端102可以是用户使用的设备,终端102中可以包括多个模块,如图1所示,包括软件管理模块、白名单更新模块和白名单控制模块等。服务器104可以是一种管理平台,可以用于进行白名单的构建和生成。服务器104中也可以包括多个模块,例如图1中的通信模块、白名单生成模块、审计规则模块和系统管理模块等。在可信白名单生成过程中,终端102可以向服务器104发送待安装软件信息,服务器104可以获取终端102发送的待安装软件信息。从而服务器104可以对终端102发送的待安装软件信息进行处理。例如,服务器104可以在接收到终端102发送的多种待安装软件信息后,对待安装软件信息进行审核,从而服务器104可以将通过审核的软件信息对应的软件作为白名单软件。服务器104还可以获取每个白名单软件的通信指纹,并根据通信指纹以及白名单软件的软件信息生成可信白名单。其中,白名单软件的软件信息可以包括软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种。
步骤S304,根据可信白名单,确定待安装软件中可安装的软件。
其中,服务器104生成可信白名单后,可以将可信白名单发送至终端102中,从而终端102可以接收该可信白名单,并根据可信白名单控制软件安装以及运行。
上述可信白名单建设方法中,通过获取终端发送的待安装软件信息,对待安装软件信息进行审核并将通过审核的软件信息作为白名单软件,并根据白名单软件的通信指纹以及白名单软件的软件信息生成可信白名单发送至终端,终端在接收到可信白名单后控制终端中的软件安装。相较于传统的白名单建立过程,本方案通过对终端发送的待安装软件信息进行审核后依据白名单软件的通信指纹生成可信白名单,使得终端可以基于可信白名单控制软件安装,实现降低可信白名单构建复杂度的效果。
在一个实施例中,根据可信白名单,确定待安装软件中可安装的软件,包括:根据待安装软件的通信指纹查询可信白名单,若可信白名单中存在与待安装软件的通信指纹一致的白名单软件的通信指纹,且待安装软件的软件信息符合白名单软件的软件信息,确定待安装软件为可安装的软件。
本实施例中,上述可信白名单中可以包括白名单软件的通信指纹,以及白名单软件的软件信息,而白名单软件的软件信息可以包括软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种。终端102可以基于上述可信白名单控制软件的安装和运行。终端102需要安装软件时,终端102可以根据待安装软件的通信指纹查询可信白名单,若可信白名单中存在与待安装软件的通信指纹一致的白名单软件的通信指纹,并且待安装软件的软件信息符合白名单软件的软件信息,则终端102可以确定待安装软件为可安装软件,从而终端102将可安装软件进行安装和运行。
具体地,在终端102运行流程中,用户首先运行应用程序,根据读取更新后的白名单来判断应用程序是否应该继续运行;例如,终端102将要安装的软件识别结果跟白名单列表匹配,如果存在于白名单列表,并且符合白名单规则(比如安装时间、安装位置、软件来源、软件是否经过杀毒信息等),终端102即可运行应用程序与服务器104进行通信。若终端102判断得到上述程序不在可信白名单中,则终止该应用程序并记录日志,由通信模块将日志上传至服务器104管理平台并通过审计规则库进行审计。其中,服务器104中可以部署数据库来记录相应的数据。当白名单软件运行时,终端102的白名单控制模块将读取白名单标签和将要运行的程序的通信指纹进行比较,若相同则让白名单软件程序运行,否则终止白名单软件程序。通信指纹指对可信白名单软件的认证标志,当白名单软件运行时,将读取白名单标签和将要运行的程序的通信指纹进行比较,若相同则让白名单软件程序运行,否则终止白名单软件程序。
通过本实施例,终端102可以基于最新的可信白名单对需要安装的软件进行审核,从而提高了终端102中软件运行的安全性。
在一个实施例中,如图4所示,图4为又一个实施例中可信白名单建设方法的流程示意图。其可以应用于图1中的终端102和服务器104中。其中,终端102包括软件管理模块、白名单更新模块和白名单控制模块,软件管理模块内设白名单软件,白名单更新模块和白名单控制模块对软件安装和运行进行控制;终端102与服务器104管理平台采用Netty通信框架经通信模块进行通信;通信模块推送白名单并上传日志进行通信交互;白名单软件通过系统管理模块授权可信任的白名单软件,经白名单生成模块建设可信白名单列表,为终端用户提供下载;终端102运行白名单软件时所拦截的软件信息可以发送至服务器104中,并由服务器104的审计规则库产生相应的审计信息并对服务器104管理平台收到的日志信息进行审计。并且,服务器104中的白名单生成模块对可信白名单生成通信指纹,通信指纹包含可信白名单信息,以防篡改后仍能运行;白名单控制模块对通信指纹的添加,修改,查询和删除,对用户安装、运行程序提供基于白名单的控制机制,将用户安装或运行的未授权的应用记录到日志。
其中,服务器104还可以对可信白名单进行更新,白名单更新模块分为两种更新方式,一种是服务器推送方式,服务器端管理员一旦更新了白名单,就会推动给对应的终端用户。另一种方式是当白名单程序启动的时候主动请求更新。这种方式防止服务器推送的时候用户不在线。终端102与服务器104管理平台采用Netty通信框架经通信模块进行通信;通信模块接收推送的白名单文件,并且定时读取控制机制产生的日志发送服务器104;服务器104负责将终端102发送的日志写入数据库并且根据WEB管理平台指令推送新的白名单。通信模块推送白名单并上传日志进行通信交互;白名单软件通过系统管理模块授权可信任的白名单软件,经白名单生成模块建设可信白名单列表,为终端用户提供下载;白名单生成模块对可信白名单生成通信指纹,通信指纹包含可信白名单信息,以防篡改后仍能运行。从而能够阻止不在白名单中的应用程序的安装与运行。并且审计规则库能够将被阻止的软件信息记录并上传到服务器。将不良的使用记录和用户绑定并记录下来有利于追责。
如图4所示,可信白名单生成和使用过程包括以下步骤:
S1、所述客户端,即上述终端102中的程序启动,在服务器软件列表上查找要安装的软件;
S2、获取要安装的白名单软件列表,选中软件白名单;
S3、解析白名单规则,所述客户端运行应用程序与服务端进行通信;
S4、服务端生成通信指纹,并建立白名单数据库;
S5、判定是否生成白名单审计规则并对生成审计规则的情况记录WEB审计日志信息并进行统计;
S51、其中判定是否生成白名单审计规则的具体步骤为:若生成审计规则,则记录WEB审计日志信息并进行统计;若未生成审计规则,则解析白名单规则;
S6、根据白名单统计列表,建立可信白名单并获取白名单程序信息;
S7、实时读取可信白名单更新数据,随时替换所述可信白名单列表。
其中,上述终端102可以是一种客户端,上述服务器104可以是一种服务端,在客户端运行流程中,用户首先运行应用程序,根据读取更新后的白名单来判断应用程序是否应该继续运行;若不在可信白名单中,则终止该应用程序并记录日志,由通信模块将日志上传至服务端管理平台并通过审计规则库进行审计。其中,若白名单管理页面包含白名单列表展示,以及增删改查基本功能和批量导入、导出白名单等操作时,生成审计规则有助于更好管理白名单软件和处理白名单信息。服务端管理平台部署数据库来记录相应的数据,使用数据库容易存储海量信息,管理方便,有利于资源整合,符合本系统的需求。当白名单软件运行时,客户端的白名单控制模块将读取白名单标签和将要运行的程序的通信指纹进行比较,若相同则让白名单软件程序运行,否则终止白名单软件程序。
并且,上述服务器104还可以根据白名单调度任务从多个软件下载站点自动同步下载白名单软件,对下载的白名单软件进行可信判断,依照可信的软件建立可信软件白名单。本发明的可信白名单建设方法通过自动获取互联网范围的可执行程序,以最大程度地覆盖互联网用户可能用到的软件程序,并根据软件可信分析工具对获取的软件程序进行可信分析,然后生成相应的可信软件白名单,提供给互联网用户下载使用,能够极大地减轻对用户的专业知识和技能要求,提高了可信软件白名单机制的易用性,从而推动可信软件白名单机制的应用,提高网络安全防范水平和能力。
通过上述实施例,通过服务器对终端发送的待安装软件信息进行审核后依据白名单软件的通信指纹生成可信白名单,使得终端可以基于可信白名单控制软件安装,实现降低可信白名单构建复杂度的效果。并且,本发明的可信白名单的建设方法支持对于用户应用程序使用行为的审计。定期对用户的使用行为进行监控以利于发现潜在的危害,使得可信和安全相辅相成,可信自身的实现有安全机制,通过安全手段配合更有效的建设白名单软件,大大减少系统动态度量的范围,使系统动态度量成为可能。系统能够管理应用程序白名单的使用者,使得有效的管理使用者可以方便的为他们推送白名单,并且有责任可查。
应该理解的是,虽然图2-图4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种可信白名单建设系统,包括:终端和服务器;终端,用于获取终端中待安装软件信息并发送至服务器;服务器,用于获取终端发送的待安装软件信息;对待安装软件信息进行审核,将通过审核的软件信息作为白名单软件;获取白名单软件对应的通信指纹,并根据通信指纹以及白名单软件的软件信息生成可信白名单发送至终端;终端,用于根据可信白名单,确定待安装软件中可安装的软件。
关于可信白名单建设系统的具体限定可以参见上文中对于可信白名单建设方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种可信白名单建设装置,包括:获取模块500、审核模块502和生成模块504,其中:
获取模块500,用于获取终端发送的待安装软件信息。
审核模块502,用于对待安装软件信息进行审核,将通过审核的软件信息作为白名单软件。
生成模块504,用于获取白名单软件对应的通信指纹,并根据通信指纹以及白名单软件的软件信息生成可信白名单发送至终端;终端用于根据可信白名单控制终端中的软件安装。
在一个实施例中,上述获取模块500,具体用于获取终端发送的软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种,作为待安装软件信息。
在一个实施例中,上述装置还包括:解析模块,用于获取终端发送的日志信息;日志信息包括终端中的软件运行信息;根据软件运行信息,生成终端对应的软件使用数据,并向软件运行信息中不在可信白名单中的非白名单软件添加卸载标识;将软件使用数据以及包括含卸载标识的非白名单软件发送至终端;终端用于接收软件使用数据并将包括卸载标识的非白名单软件卸载。
在一个实施例中,上述装置还包括:更新模块,用于响应于工作人员对白名单软件的添加和/或删除指令,根据添加和/或删除后的新的白名单软件生成新的可信白名单发送至终端;终端用于将当前的可信白名单替换为新的可信白名单。
在一个实施例中,如图6所示,提供了一种可信白名单建设装置,包括:发送模块600和确定模块602,其中:
发送模块600,用于获取终端中待安装软件信息并发送至服务器;服务器用于对待安装软件信息进行审核,并根据审核通过的白名单软件及其对应的通信指纹生成可信白名单发送至终端。
确定模块602,用于根据可信白名单,确定待安装软件中可安装的软件。
在一个实施例中,上述确定模块602,具体用于根据待安装软件的通信指纹查询可信白名单,若可信白名单中存在与待安装软件的通信指纹一致的白名单软件的通信指纹,且待安装软件的软件信息符合白名单软件的软件信息,确定待安装软件为可安装的软件。
关于可信白名单建设装置的具体限定可以参见上文中对于可信白名单建设方法的限定,在此不再赘述。上述可信白名单建设装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储可信白名单数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种可信白名单建设方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述的可信白名单建设方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的可信白名单建设方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种可信白名单建设方法,其特征在于,应用于服务器,所述方法包括:
获取终端发送的待安装软件信息;
对所述待安装软件信息进行审核,将通过审核的软件信息作为白名单软件;
获取所述白名单软件对应的通信指纹,并根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端;所述终端用于根据所述可信白名单控制所述终端中的软件安装。
2.根据权利要求1所述的方法,其特征在于,所述获取终端发送的待安装软件信息,包括:
获取终端发送的软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种,作为所述待安装软件信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端之后,还包括:
获取所述终端发送的日志信息;所述日志信息包括所述终端中的软件运行信息;
根据所述软件运行信息,生成所述终端对应的软件使用数据,并向所述软件运行信息中不在所述可信白名单中的非白名单软件添加卸载标识;
将所述软件使用数据以及包括含所述卸载标识的非白名单软件发送至所述终端;所述终端用于接收所述软件使用数据并将包括所述卸载标识的非白名单软件卸载。
4.根据权利要求1所述的方法,其特征在于,所述根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端之后,还包括:
响应于工作人员对所述白名单软件的添加和/或删除指令,根据添加和/或删除后的新的白名单软件生成新的可信白名单发送至所述终端;所述终端用于将当前的可信白名单替换为所述新的可信白名单。
5.一种可信白名单建设方法,其特征在于,应用于终端,所述方法包括:
获取终端中待安装软件信息并发送至服务器;所述服务器用于对所述待安装软件信息进行审核,并根据审核通过的白名单软件及其对应的通信指纹生成可信白名单发送至所述终端;
根据所述可信白名单,确定所述待安装软件中可安装的软件。
6.根据权利要求5所述的方法,其特征在于,所述可信白名单中包括白名单软件的通信指纹,以及所述白名单软件的软件信息;所述软件信息包括软件名称、软件版本、审批人员、安装人员、安装时间、安装位置、软件来源以及是否杀毒中的至少一种;
所述根据所述可信白名单,确定所述待安装软件中可安装的软件,包括:
根据所述待安装软件的通信指纹查询所述可信白名单,若所述可信白名单中存在与所述待安装软件的通信指纹一致的白名单软件的通信指纹,且所述待安装软件的软件信息符合所述白名单软件的软件信息,确定所述待安装软件为可安装的软件。
7.一种可信白名单建设系统,其特征在于,所述系统包括:终端和服务器;
所述终端,用于获取终端中待安装软件信息并发送至服务器;
所述服务器,用于获取终端发送的待安装软件信息;
对所述待安装软件信息进行审核,将通过审核的软件信息作为白名单软件;
获取所述白名单软件对应的通信指纹,并根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端;
所述终端,用于根据所述可信白名单,确定所述待安装软件中可安装的软件。
8.一种可信白名单建设装置,其特征在于,应用于服务器,所述装置包括:
获取模块,用于获取终端发送的待安装软件信息;
审核模块,用于对所述待安装软件信息进行审核,将通过审核的软件信息作为白名单软件;
生成模块,用于获取所述白名单软件对应的通信指纹,并根据所述通信指纹以及所述白名单软件的软件信息生成可信白名单发送至终端;所述终端用于根据所述可信白名单控制所述终端中的软件安装。
9.一种可信白名单建设装置,其特征在于,应用于终端,所述装置包括:
发送模块,用于获取终端中待安装软件信息并发送至服务器;所述服务器用于对所述待安装软件信息进行审核,并根据审核通过的白名单软件及其对应的通信指纹生成可信白名单发送至所述终端;
确定模块,用于根据所述可信白名单,确定所述待安装软件中可安装的软件。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
CN202111247607.6A 2021-10-26 2021-10-26 可信白名单建设方法、系统、装置和计算机设备 Pending CN113961936A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111247607.6A CN113961936A (zh) 2021-10-26 2021-10-26 可信白名单建设方法、系统、装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111247607.6A CN113961936A (zh) 2021-10-26 2021-10-26 可信白名单建设方法、系统、装置和计算机设备

Publications (1)

Publication Number Publication Date
CN113961936A true CN113961936A (zh) 2022-01-21

Family

ID=79467037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111247607.6A Pending CN113961936A (zh) 2021-10-26 2021-10-26 可信白名单建设方法、系统、装置和计算机设备

Country Status (1)

Country Link
CN (1) CN113961936A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567462A (zh) * 2022-02-14 2022-05-31 上海迈内能源科技有限公司 一种包括软件兼容性检查的入网认证方法及其系统
CN114579967A (zh) * 2022-03-16 2022-06-03 北京珞安科技有限责任公司 一种程序白名单的快速构建方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529282A (zh) * 2016-11-10 2017-03-22 广东电网有限责任公司电力科学研究院 一种基于信任链的白名单执行系统及执行方法
CN106648805A (zh) * 2016-12-30 2017-05-10 上海二三四五网络科技有限公司 一种智能装置、智能系统及智能安装应用的方法
CN111610988A (zh) * 2020-05-26 2020-09-01 网神信息技术(北京)股份有限公司 用于软件管理的处理方法和装置
US20210064730A1 (en) * 2019-08-27 2021-03-04 Comcast Cable Communications, Llc Methods and systems for verifying applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529282A (zh) * 2016-11-10 2017-03-22 广东电网有限责任公司电力科学研究院 一种基于信任链的白名单执行系统及执行方法
CN106648805A (zh) * 2016-12-30 2017-05-10 上海二三四五网络科技有限公司 一种智能装置、智能系统及智能安装应用的方法
US20210064730A1 (en) * 2019-08-27 2021-03-04 Comcast Cable Communications, Llc Methods and systems for verifying applications
CN111610988A (zh) * 2020-05-26 2020-09-01 网神信息技术(北京)股份有限公司 用于软件管理的处理方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567462A (zh) * 2022-02-14 2022-05-31 上海迈内能源科技有限公司 一种包括软件兼容性检查的入网认证方法及其系统
CN114579967A (zh) * 2022-03-16 2022-06-03 北京珞安科技有限责任公司 一种程序白名单的快速构建方法

Similar Documents

Publication Publication Date Title
US11019114B2 (en) Method and system for application security evaluation
US11755460B2 (en) Identifying flawed dependencies in deployed applications
US10289837B2 (en) Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium
US8806643B2 (en) Identifying trojanized applications for mobile environments
CN113961936A (zh) 可信白名单建设方法、系统、装置和计算机设备
CN104573435A (zh) 用于终端权限管理的方法和终端
CN111008034B (zh) 一种补丁生成方法及装置
CN111191226A (zh) 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN106302531B (zh) 安全防护方法、装置及终端设备
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN111666079B (zh) 软件升级的方法、装置、系统、设备和计算机可读介质
CN111865927B (zh) 基于系统的漏洞处理方法、装置、计算机设备和存储介质
Satrya et al. A novel Android memory forensics for discovering remnant data
CN116150711A (zh) 一种软件处理方法、装置、电子设备及存储介质
US10216505B2 (en) Using machine learning to optimize minimal sets of an application
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备
CN110798356B (zh) 固件监控方法、装置、存储介质和计算机设备
CN111008395B (zh) 一种u盘保护的方法和装置
CN109714371B (zh) 一种工控网络安全检测系统
CN112395602B (zh) 静态安全特征数据库的处理方法、装置及系统
Koppen et al. Identifying remnants of evidence in the cloud
US20230022044A1 (en) ANALYSIS DEVICE, AND METHOD FOR DETECTING MALWARE IN AN iOS DEVICE
Hovmark et al. Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS
CN115220854A (zh) 有状态应用控制器的配置方法、装置、设备和介质
CN113836542A (zh) 可信白名单匹配方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230807

Address after: 518000 building 501, 502, 601, 602, building D, wisdom Plaza, Qiaoxiang Road, Gaofa community, Shahe street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: China Southern Power Grid Digital Platform Technology (Guangdong) Co.,Ltd.

Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province

Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd.