CN114024697A - 安全控制方法、装置、系统、电子设备、及存储介质 - Google Patents
安全控制方法、装置、系统、电子设备、及存储介质 Download PDFInfo
- Publication number
- CN114024697A CN114024697A CN202010688546.6A CN202010688546A CN114024697A CN 114024697 A CN114024697 A CN 114024697A CN 202010688546 A CN202010688546 A CN 202010688546A CN 114024697 A CN114024697 A CN 114024697A
- Authority
- CN
- China
- Prior art keywords
- virus
- operating system
- network equipment
- network
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 241000700605 Viruses Species 0.000 claims abstract description 221
- 230000007123 defense Effects 0.000 claims description 73
- 230000007958 sleep Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 9
- 239000010410 layer Substances 0.000 description 22
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 239000002355 dual-layer Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Abstract
本公开实施例公开了一种安全控制方法、装置、系统、电子设备、及存储介质,所述方法由网络设备执行,网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,普通操作系统正常工作而所述智能安全系统休眠,所述方法包括:若检测到属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对病毒进行拦截查杀;若检测到不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制智能安全系统启动工作,将病毒信息上传至云端服务器,以进行拦截查杀;在病毒查杀成功之后,控制普通操作系统正常工作而智能安全系统休眠,能够保护工业设备免受网络攻击和不正当访问,为工厂提供全方位的安全防护保障。
Description
技术领域
本公开实施例涉及网络安全技术领域,具体涉及一种安全控制方法、装置、系统、电子设备、及存储介质。
背景技术
工业互联网时代,为提高工厂智能制造水平,实现自动化、数字化、智能化,需要将生产线的机器人等自动化设备联网,数据互联互通。
若没有安全防护,设备等于裸露在外边,一旦发生病毒攻击,设备很容易被病毒控制,引起生产线瘫痪,造成经济损失,甚至导致安全事故。
发明内容
有鉴于此,本公开实施例提供一种安全控制方法、装置、系统、电子设备、及存储介质,以保护工业设备免受网络攻击和不正当访问。
本公开实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开实施例的实践而习得。
在本公开的第一方面,本公开实施例提供了一种一种安全控制方法,所述方法由网络设备执行,所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠,所述方法包括:
若检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒;
若所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀;
若所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器,以根据所述云端服务器下发的防御策略对所述病毒进行拦截查杀;
在所述病毒查杀成功之后,控制所述普通操作系统正常工作而所述智能安全系统休眠。
于一实施例中,所述网络设备包括网络终端设备和网关设备。
于一实施例中,所述终端设备包括传感器、控制器、以及摄像头。
在本公开的第二方面,本公开实施例还提供了一种安全控制方法,所述方法由云端服务器执行,包括:
接收网络设备上传的病毒信息;
根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
于一实施例中,在将所述防御策略下发至所述网络设备之后还包括:
确定所述病毒是否查杀成功,若所述网络设备中所述病毒未查杀成功,则根据所述病毒信息重新确定新的防御策略,将所述新的防御策略下发至所述网络设备;
周期性地重复执行所述检测操作,直至所述网络设备中所述病毒查杀成功。
在本公开的第三方面,本公开实施例还提供了一种安全控制装置,所述装置配置于网络设备中,所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠,所述装置包括:
检测确定单元,用于若检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒;
第一处理单元,用于若所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀;
第二处理单元,用于若所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器,以根据所述云端服务器下发的防御策略对所述病毒进行拦截查杀;
系统切换单元,用于在所述病毒查杀成功之后,控制所述普通操作系统正常工作而所述智能安全系统休眠。
于一实施例中,所述网络设备包括网络终端设备和网关设备。
于一实施例中,所述终端设备包括传感器、控制器、以及摄像头。
在本公开的第四方面,本公开实施例还提供了一种安全控制装置,所述装置配置于云端服务器中,所述装置包括:
病毒信息接收单元,用于接收网络设备上传的病毒信息;
策略下发单元,用于根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
于一实施例中,所述策略下发单元还用于,在将所述防御策略下发至所述网络设备之后:
确定所述病毒是否查杀成功,若所述网络设备中所述病毒未查杀成功,则根据所述病毒信息重新确定新的防御策略,将所述新的防御策略下发至所述网络设备;
周期性地重复执行所述检测操作,直至所述网络设备中所述病毒查杀成功。
在本公开的第五方面,本公开实施例还提供了一种安全防护系统,包括网络设备和云端服务器,其中所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠:
若所述网络设备检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒;
若所述网络设备确定所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀;
若所述网络设备确定所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至所述云端服务器;
所述云服务器若接收到所述网络设备上传的病毒信息,根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备;
所述网络设备接收到所述防御策略后,根据所述防御策略对所述病毒进行拦截查杀;
在所述病毒查杀成功之后,所述网络设备控制所述普通操作系统正常工作而所述智能安全系统休眠。
于一实施例中,在所述网络设备接收到所述防御策略后,根据所述防御策略对所述病毒进行拦截查杀之后还包括:
所述云端服务器确定所述病毒是否查杀成功,若所述网络设备中所述病毒未查杀成功,则根据所述病毒信息重新确定新的防御策略,将所述新的防御策略下发至所述网络设备,以供所述网络设备根据所述新的防御策略对所述病毒进行拦截查杀;
所述云端服务器周期性地重复执行所述检测操作,直至所述网络设备中所述病毒查杀成功。
于一实施例中,所述网络设备包括网络终端设备和网关设备。
在本公开的第六方面,本公开实施例还提供了一种电子设备。该电子设备包括:处理器;以及存储器,用于存储可执行指令,所述可执行指令在被所述处理器执行时使得所述电子设备执行第一方面中的方法。
在本公开的第七方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面中的方法。
本公开实施例提出的技术方案的有益技术效果是:
本公开实施例所述方法由网络设备执行,网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,普通操作系统正常工作而所述智能安全系统休眠,本实施例通过,若检测到属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对病毒进行拦截查杀;若检测到不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制智能安全系统启动工作,将病毒信息上传至云端服务器,以进行拦截查杀;在病毒查杀成功之后,控制普通操作系统正常工作而智能安全系统休眠,能够保护工业设备免受网络攻击和不正当访问,为工厂提供全方位的安全防护保障。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本公开实施例的内容和这些附图获得其他的附图。
图1是根据本公开实施例提供的一种由网络设备执行的安全控制方法的流程示意图;
图2是根据本公开实施例提供的安全防护系统与现有技术中的无安全防护系统的比对示意图;
图3是根据本公开实施例提供的一种由云端服务器执行的安全控制方法的流程示意图;
图4是根据本公开实施例提供的另一种由云端服务器执行的安全控制方法的流程示意图;
图5是根据本公开实施例提供的一种安全控制系统的控制方法的流程示意图;
图6是根据本公开实施例提供的另一种安全控制系统的控制方法的流程示意图;
图7是根据本公开实施例提供的一种配置于网络设备中的安全控制装置的结构示意图;
图8是根据本公开实施例提供的一种配置于云端服务器中的安全控制装置的结构示意图;
图9示出了适于用来实现本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本公开实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本公开实施例中的一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
需要说明的是,本公开实施例中术语“系统”和“网络”在本文中常被可互换使用。本公开实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本公开实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本公开实施例对此不作具体限制。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面结合附图并通过具体实施方式来进一步说明本公开实施例的技术方案。
图1示出了本公开实施例提供的一种安全控制方法的流程示意图,本实施例可适用于保护工业设备免受网络攻击和不正当访问的情况,该方法可以由网络设备来执行,所述网络设备包括网络终端设备和网关设备,所述终端设备包括传感器、控制器、以及摄像头。所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠,如图1所示,本实施例所述的安全控制方法包括:
在步骤S110中,检测到有病毒攻击。
在步骤S120中,判断是否属于预定白名单数据库中的病毒,若是则执行步骤S130,否则执行步骤S140。
在步骤S130中,控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀,执行步骤S150。
在步骤S140中,控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器,以根据所述云端服务器下发的防御策略对所述病毒进行拦截查杀,执行步骤S150。
在步骤S150中,若所述病毒查杀成功,则控制所述普通操作系统正常工作而所述智能安全系统休眠。
本实施例所述的方法既可以由网络终端设备执行,也可以由网关设备执行,若网络终端设备和网关设备均执行上述方法,则可以实现双重网络安全保护,能够进一步提高网络系统的安全性。
需要说明的是,本实施例所述的智能安全系统可内置到设备终端中,其运行占用CPU低,功耗低,能够以较低的CPU占用和功耗消耗使系统保持较高的安全性能。
在终端设备层,本实施例可采用一种芯片级的安全防护方法,芯片为双操作系统,内置在传感器,控制器,摄像头等终端设备内,如下为控制器示例。该防护系统为一种双层防护功能一层为白名单机制,通过在云端服务器建立白名单文件数据库,对网络进行安全过滤,对网络攻击防护、不正当访问拦截,以及防止病毒攻击及数据窃取。一层为双操作系统防护,智能安全系统与普通操作系统是完全隔离的,智能安全系统在未受到攻击时处于休眠状态,并不与外界网络通信,以保障其不受攻击。当设备未受到攻击时,智能安全系统为休眠状态,仅存储设备的重要信息(数据和应用),此时仅普通操作系统正常工作。当设备受到攻击时,一种为攻击的病毒为可识别可防护病毒,系统自动触发报警,并自行启动防御对策。一种为攻击的病毒为不可识别或不可防护病毒,普通操作系统已受到攻击停止工作,设备自动切换到智能安全系统模式下,保证了生产线设备的正常运行,同时对发现的病毒上传至云端服务器,识别,查杀。
在网络层,如设备端防护系统一样,也可以采用一种双层防护功能的智能网关,一层为白名单机制,通过在云端服务器建立白名单文件数据库,下发到网关中,对网络进行安全过滤,对网络攻击防护、不正当访问拦截,以及防止病毒攻击及数据窃取。一层为双操作系统安全防护方法,如设备层的安全防护技术相同,当网关受到攻击时,自动切换到智能安全系统,保护所关联的设备运行安全。如图2所示,左侧为无安全防护,右侧为安全防护系统。
本实施例所述方法由网络设备执行,网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,普通操作系统正常工作而所述智能安全系统休眠,本实施例通过,若检测到属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对病毒进行拦截查杀;若检测到不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制智能安全系统启动工作,将病毒信息上传至云端服务器,以进行拦截查杀;在病毒查杀成功之后,控制普通操作系统正常工作而智能安全系统休眠,能够保护工业设备免受网络攻击和不正当访问,为工厂提供全方位的安全防护保障。
图3示出了本公开实施例提供的另一种安全控制方法的流程示意图,本实施例所述方法由云端服务器执行,如图3所示,本实施例所述的安全控制方法包括:
在步骤S310中,接收网络设备上传的病毒信息。
在步骤S320中,根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
在云端服务器,对平台到自动设备各个层面的网络安全进行管理,云端服务器数据库不断更新,指令下发到网关和设备端的软件程序中,网络层和设备层受到的攻击同步上传至云端服务器,更新数据库,从而实现边云协同的安全防护。
本实施例所述的方法能够保护工业设备免受网络攻击和不正当访问,为工厂提供全方位的安全防护保障。
图4示出了本公开实施例提供的另一种安全控制方法的流程示意图,本实施例以图3所述实施例为基础,进行了改进优化。如图4所示,本实施例所述的安全控制方法包括:
在步骤S410中,接收网络设备上传的病毒信息。
在步骤S420中,根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
在步骤S430中,确定所述网络设备中所述病毒信息对应的病毒是否消除,若是则返回步骤S410,否则执行步骤S440。
在步骤S440中,根据所述病毒信息重新确定新的防御策略,将所述新的防御策略下发至所述网络设备。
若病毒未消除,则云端服务器可确定新的防御策略下发至所述网络设备,以重新查杀,直至该病毒被查杀成功。
本实施例所述的方法能够保护工业设备免受网络攻击和不正当访问,为工厂提供全方位的安全防护保障。
图5示出了本公开实施例提供的一种安全控制系统的控制流程示意图,本实施例以前述实施例为基础,进行了改进优化。如图5所示,本实施例所述的安全防护系统包括网络设备和云端服务器,所述网络设备包括网络终端设备和网关设备。所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠,本实施例所述的安全防护系统的控制方法包括:
在步骤S510中,任一网络设备检测到有病毒攻击。
在步骤S520中,判断是否属于预定白名单数据库中的病毒。
在步骤S530中,所述网络设备控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀。
在步骤S540中,所述网络设备控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器。
在步骤S550中,所述云服务器若接收到所述网络设备上传的病毒信息,根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备。
在步骤S560中,所述网络设备接收到所述防御策略后,根据所述防御策略对所述病毒进行拦截查杀。
在步骤S570中,在所述病毒查杀成功之后,所述网络设备控制所述普通操作系统正常工作而所述智能安全系统休眠。
本实施例所述的安全防护系统可在网络终端设备层、网关设备层和云端服务器层分别进行安全防护,可应用于从云端服务器到边缘层的全方位安全防护,能够提高物联网的安全性。
图6示出了本公开实施例提供的另一种安全控制系统的控制流程示意图,本实施例以前述实施例为基础,进行了改进优化。如图6所示,本实施例所述的安全控制系统的控制流程包括:
在步骤S601中,判断是否收到攻击,若是则执行步骤S603,否则执行步骤S602。
本实施例所述的方法用于网络终端设备和/或网关设备受到病毒攻击时的处理方法,因此,本步骤执行主体为受到病毒攻击的网络终端设备或网关设备。
在步骤S602中,智能安全操作系统休眠,普通操作系统正常工作,结束。
网络终端设备层、网关未受到攻击时,智能安全操作系统处于休眠状态,普通操作系统正常工作,设备正常运行。
在步骤S603中,确定是否为白名单病毒库的病毒,若是则执行步骤S604,否则执行步骤S605。
在步骤S604中,智能安全操作系统仍处于休眠,普通操作系统正常工作,白名单防护拦截,并系统报警,结束。
在步骤S605中,普通操作系统停止工作,启动智能安全操作系统,保障设备正常运行。
在步骤S606中,系统报警,攻击信息上传云端。
在步骤S607中,云端启动防御对策,同步下发至各网关各设备层进行病毒查杀。
在步骤S608中,收到攻击的网关、设备将病毒查杀情况上传至云端。
在步骤S609中,云端判断病毒威胁是否消除,若是则执行步骤S610,否则执行步骤S611。
在步骤S610中,受到攻击的网关、设备切换至普通操作系统模式,智能安全操作系统重新进入休眠。
在步骤S611中,继续查收收到攻击的网关、设备病毒查杀情况,每10s查询一次。
在步骤S612中,时间T是否大于5分钟,若是则执行步骤S613,否则返回步骤S611。
在步骤S613中,云端重新优化防御策略,同步下发至各网关各设备层进行病毒查杀。
例如,在步骤S03中,当网络终端设备层、网关受到攻击时,首先判断是否为白名单数据库的病毒,如果是,智能安全操作系统仍处于休眠状态,普通操作系统正常工作,白名单防护拦截,查杀病毒,并系统报警;若非白名单数据库的病毒,普通操作系统停止工作,切换至智能安全操作系统,保障设备正常运行。同时,系统报警,攻击信息上传云端服务器,云端服务器安全防护系统启动防御策略,同步下发指令至各网关各设备层进行病毒查杀。受到攻击的网关、设备将病毒查杀情况实时反馈至云端服务器,若病毒查杀完成,受到攻击的网关、设备切换至普通操作系统模式,智能安全操作系统重新进入到休眠模式;若未受到攻击的网络、设备反馈的病毒查杀完成的信息,每10s查询一次,5min以上没有完成,云端服务器重新优化防护策略,同步下发至各网关各设备层再次进行病毒查杀。云端服务器不断读取受到攻击的设备病毒查杀情况,若查杀完成,切换至普通操作系统模式,智能安全操作系统休眠,病毒库更新。如此循环。
本实施例所述的安全控制系统的控制方法通过白名单机制和双操作系统安全技术双层防护,能够提高系统的安全性。
作为上述各图所示方法的实现,本申请提供了一种安全控制装置的一个实施例,图7示出了本实施例提供的一种安全控制装置的结构示意图,该装置实施例与图1-图6所示的方法实施例相对应,该装置配置于网络设备中(包括但不限于网络终端设备和网关设备),所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠。如图7所示,本实施例所述的安全控制装置包括
所述检测确定单元710被配置为,用于若检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒。
所述第一处理单元720被配置为,用于若所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀。
所述第二处理单元730被配置为,用于若所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器,以根据所述云端服务器下发的防御策略对所述病毒进行拦截查杀。
所述系统切换单元740被配置为,用于在所述病毒查杀成功之后,控制所述普通操作系统正常工作而所述智能安全系统休眠。
根据本公开的一个或多个实施例,所述网络设备包括网络终端设备和网关设备。
根据本公开的一个或多个实施例,所述终端设备包括传感器、控制器、以及摄像头。
本实施例提供的安全控制装置可执行本公开方法实施例所提供的安全控制方法,具备执行方法相应的功能模块和有益效果。
图8示出了本公开实施例提供的另一种安全控制装置的结构示意图,如图8所示,本实施例所述的安全控制装置配置于云端服务器中,所述装置包括病毒信息接收单元810和策略下发单元820。
所述病毒信息接收单元810被配置为,用于接收网络设备上传的病毒信息;
所述策略下发单元820被配置为,用于根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
根据本公开的一个或多个实施例,在将所述防御策略下发至所述网络设备之后还包括:检测所述病毒是否查杀成功,若所述网络设备中所述病毒未查杀成功,则根据所述病毒信息重新确定新的防御策略,将所述新的防御策略下发至所述网络设备;周期性地重复执行所述检测操作,直至所述网络设备中所述病毒查杀成功。
本实施例提供的安全控制装置可执行本公开方法实施例所提供的安全控制方法,具备执行方法相应的功能模块和有益效果。
下面参考图9,其示出了适于用来实现本公开实施例的电子设备900的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图9示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储装置908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM 902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
若检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒;若所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀;若所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器,以根据所述云端服务器下发的防御策略对所述病毒进行拦截查杀;在所述病毒查杀成功之后,控制所述普通操作系统正常工作而所述智能安全系统休眠。
或者,接收网络设备上传的病毒信息;根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开实施例各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本公开实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种安全控制方法,其特征在于,所述方法由网络设备执行,所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠,所述方法包括:
若检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒;
若所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀;
若所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器,以根据所述云端服务器下发的防御策略对所述病毒进行拦截查杀;
在所述病毒查杀成功之后,控制所述普通操作系统正常工作而所述智能安全系统休眠。
2.根据权利要求1所述的方法,其特征在于,所述网络设备包括网络终端设备和网关设备。
3.根据权利要求2所述的方法,其特征在于,所述终端设备包括传感器、控制器、以及摄像头。
4.一种安全控制方法,其特征在于,所述方法由云端服务器执行,包括:
接收网络设备上传的病毒信息;
根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
5.根据权利要求4所述的方法,其特征在于,在将所述防御策略下发至所述网络设备之后还包括:
确定所述病毒是否查杀成功,若所述网络设备中所述病毒未查杀成功,则根据所述病毒信息重新确定新的防御策略,将所述新的防御策略下发至所述网络设备;
周期性地重复执行所述检测操作,直至所述网络设备中所述病毒查杀成功。
6.一种安全控制装置,其特征在于,所述装置配置于网络设备中,所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠,所述装置包括:
检测确定单元,用于若检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒;
第一处理单元,用于若所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀;
第二处理单元,用于若所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至云端服务器,以根据所述云端服务器下发的防御策略对所述病毒进行拦截查杀;
系统切换单元,用于在所述病毒查杀成功之后,控制所述普通操作系统正常工作而所述智能安全系统休眠。
7.一种安全控制装置,其特征在于,所述装置配置于云端服务器中,所述装置包括:
病毒信息接收单元,用于接收网络设备上传的病毒信息;
策略下发单元,用于根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备,以使所述网络设备根据所述防御策略对所述病毒进行拦截查杀。
8.一种安全防护系统,其特征在于,包括网络设备和云端服务器,其中所述网络设备包括智能安全系统和普通操作系统,在未受到病毒攻击时,所述普通操作系统正常工作而所述智能安全系统休眠:
若所述网络设备检测到有病毒攻击,则确定所述病毒是否属于预定白名单数据库中的病毒;
若所述网络设备确定所述病毒属于预定白名单数据库的病毒,则控制所述普通操作系统继续正常工作,并对所述病毒进行拦截查杀;
若所述网络设备确定所述病毒不属于预定白名单数据库的病毒,则控制所述普通操作系统停止工作并控制所述智能安全系统启动工作,将所述病毒信息上传至所述云端服务器;
所述云服务器若接收到所述网络设备上传的病毒信息,根据所述病毒信息确定防御策略,将所述防御策略下发至所述网络设备;
所述网络设备接收到所述防御策略后,根据所述防御策略对所述病毒进行拦截查杀;
在所述病毒查杀成功之后,所述网络设备控制所述普通操作系统正常工作而所述智能安全系统休眠。
9.根据权利要求8所述的安全防护系统,其特征在于,在所述网络设备接收到所述防御策略后,根据所述防御策略对所述病毒进行拦截查杀之后还包括:
所述云端服务器确定所述病毒是否查杀成功,若所述网络设备中所述病毒未查杀成功,则根据所述病毒信息重新确定新的防御策略,将所述新的防御策略下发至所述网络设备,以供所述网络设备根据所述新的防御策略对所述病毒进行拦截查杀;
所述云端服务器周期性地重复执行所述检测操作,直至所述网络设备中所述病毒查杀成功。
10.根据权利要求8所述的安全防护系统,其特征在于,所述网络设备包括网络终端设备和网关设备。
11.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储可执行指令,所述可执行指令在被所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1-5中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010688546.6A CN114024697A (zh) | 2020-07-16 | 2020-07-16 | 安全控制方法、装置、系统、电子设备、及存储介质 |
PCT/CN2021/102069 WO2022012294A1 (zh) | 2020-07-16 | 2021-06-24 | 安全控制方法、装置、系统、电子设备、及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010688546.6A CN114024697A (zh) | 2020-07-16 | 2020-07-16 | 安全控制方法、装置、系统、电子设备、及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114024697A true CN114024697A (zh) | 2022-02-08 |
Family
ID=79555017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010688546.6A Pending CN114024697A (zh) | 2020-07-16 | 2020-07-16 | 安全控制方法、装置、系统、电子设备、及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114024697A (zh) |
WO (1) | WO2022012294A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500305A (zh) * | 2013-09-04 | 2014-01-08 | 中国航天科工集团第二研究院七〇六所 | 一种基于云计算的恶意代码分析系统和方法 |
CN103632096A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对设备进行安全检测方法和装置 |
CN105376222A (zh) * | 2015-10-30 | 2016-03-02 | 四川九洲电器集团有限责任公司 | 基于云计算平台的智能防御系统 |
CN108009424A (zh) * | 2017-11-22 | 2018-05-08 | 北京奇虎科技有限公司 | 病毒行为检测方法、装置及系统 |
US20200004965A1 (en) * | 2018-06-29 | 2020-01-02 | AO Kaspersky Lab | Method and system for generating a request for information on a file to perform an antivirus scan |
CN111400712A (zh) * | 2020-03-17 | 2020-07-10 | 深信服科技股份有限公司 | 文件的病毒查杀方法、设备、装置以及计算机存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9628504B2 (en) * | 2015-03-09 | 2017-04-18 | International Business Machines Corporation | Deploying a security appliance system in a high availability environment without extra network burden |
-
2020
- 2020-07-16 CN CN202010688546.6A patent/CN114024697A/zh active Pending
-
2021
- 2021-06-24 WO PCT/CN2021/102069 patent/WO2022012294A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500305A (zh) * | 2013-09-04 | 2014-01-08 | 中国航天科工集团第二研究院七〇六所 | 一种基于云计算的恶意代码分析系统和方法 |
CN103632096A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对设备进行安全检测方法和装置 |
CN105376222A (zh) * | 2015-10-30 | 2016-03-02 | 四川九洲电器集团有限责任公司 | 基于云计算平台的智能防御系统 |
CN108009424A (zh) * | 2017-11-22 | 2018-05-08 | 北京奇虎科技有限公司 | 病毒行为检测方法、装置及系统 |
US20200004965A1 (en) * | 2018-06-29 | 2020-01-02 | AO Kaspersky Lab | Method and system for generating a request for information on a file to perform an antivirus scan |
CN111400712A (zh) * | 2020-03-17 | 2020-07-10 | 深信服科技股份有限公司 | 文件的病毒查杀方法、设备、装置以及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2022012294A1 (zh) | 2022-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10129381B2 (en) | Disablement of lost or stolen device | |
US9684294B2 (en) | Multi-core processor for optimized power consumption in a security and home automation system | |
EP3308320B1 (en) | System, apparatus and method for stateful application of control data in a device | |
CN105794181A (zh) | 用于节约穿戴式设备的资源的机制 | |
CN109491928A (zh) | 缓存控制方法、装置、终端及存储介质 | |
CN108064379A (zh) | 用于远程端点信息取回的查询引擎 | |
CN109992965B (zh) | 进程处理方法和装置、电子设备、计算机可读存储介质 | |
EP3007066A1 (en) | Method for using shared device in apparatus capable of operating two operating systems | |
CN111800462A (zh) | 微服务实例处理方法、装置、计算机设备及存储介质 | |
CN110912990B (zh) | 一种共识周期的更新方法及相关设备 | |
US9088982B2 (en) | Beacon frame data transmission rate adjustment | |
CN109241783B (zh) | 移动终端管控策略的实施方法及装置 | |
CN108270798B (zh) | 一种移动终端设备安全管理系统 | |
CN111782722B (zh) | 一种数据管理方法、装置、电子设备及存储介质 | |
CN103023943A (zh) | 任务处理方法及其装置、终端设备 | |
CN114024697A (zh) | 安全控制方法、装置、系统、电子设备、及存储介质 | |
CN112153032A (zh) | 一种信息处理方法、装置、计算机可读存储介质及系统 | |
CN113703793B (zh) | 用于云手机的应用安装方法、装置、设备和介质 | |
CN109992360B (zh) | 进程处理方法和装置、电子设备、计算机可读存储介质 | |
CN112203270B (zh) | 终端控制方法、装置、电子设备及存储介质 | |
CN114826785A (zh) | 一种动态防护方法、系统级芯片、电子设备及介质 | |
US20030095044A1 (en) | Security apparatus and method for a mobile electronic system | |
CN110086942B (zh) | 智能终端的防盗方法、装置、设备及存储介质 | |
CN106412915A (zh) | 伪无线接入点识别方法及系统 | |
CN110007968B (zh) | 信息处理方法、装置、计算机设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220208 |
|
RJ01 | Rejection of invention patent application after publication |