CN114500039B - 基于安全管控的指令下发方法及系统 - Google Patents

基于安全管控的指令下发方法及系统 Download PDF

Info

Publication number
CN114500039B
CN114500039B CN202210081893.1A CN202210081893A CN114500039B CN 114500039 B CN114500039 B CN 114500039B CN 202210081893 A CN202210081893 A CN 202210081893A CN 114500039 B CN114500039 B CN 114500039B
Authority
CN
China
Prior art keywords
instruction
service
operated
management
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210081893.1A
Other languages
English (en)
Other versions
CN114500039A (zh
Inventor
俞辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Synqnc Technology Co ltd
Original Assignee
Beijing Synqnc Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Synqnc Technology Co ltd filed Critical Beijing Synqnc Technology Co ltd
Priority to CN202210081893.1A priority Critical patent/CN114500039B/zh
Publication of CN114500039A publication Critical patent/CN114500039A/zh
Application granted granted Critical
Publication of CN114500039B publication Critical patent/CN114500039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

基于安全管控的指令下发方法及系统,通过底层指令拦截接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;通过上层监控干预接收用户发出的指令操作请求并进行指令审核及监控干预。当风险类型为普通指令时,允许执行指令对象;当风险类型为高危指令时,判断权限等级:若权限等级为高管等级,允许待操作指令对象的执行;若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警。当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核。本发明提高了指令下发的准确性、安全性,提高网络与设备的安全性。

Description

基于安全管控的指令下发方法及系统
技术领域
本发明涉及一种基于安全管控的指令下发方法及系统,属于数据安全技术领域。
背景技术
随着物联网技术的发展,现有技术公开了诸多关于物联网设备和指令处理方案,如CN202011326248.9公开的物联网指令的下发方法、装置和电子设备中,安全认证比较复杂,繁琐,下发指令过程比较复杂,没有采用安全管控措施。又如CN201710210112.3公开的物联网设备绑定方法、终端和物联网设备中,CN202110362025.6公开的一种用于密码设备的用户状态管理系统及方法中,用户管理均没有采用层层安全措施。
现阶段,网管网元没有安全保障,数据安全下发缺少安全策略设置。管理上需要配备不同的人员,需要执行成千上万的指令,指令下发的准确性和安全性难以把控。进而导致网管指令操作风险高,运维指令操作难以进行管控,网络与设备的安全性差。如何在安全管控的前提下进行指令下发是一个亟待解决的技术问题。
发明内容
为此,本发明提供一种基于安全管控的指令下发方法及系统,解决数据下发缺少安全策略,网管指令操作风险高,运维指令操作难以进行管控,网络与设备的安全性差的问题。
为了实现上述目的,本发明提供如下技术方案:基于安全管控的指令下发方法,包括以下步骤:
底层指令拦截:接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;
上层监控干预:接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预。
作为基于安全管控的指令下发方法的优选方案,当待操作指令对象的风险类型为普通指令时,允许执行指令对象;
当待操作指令对象的风险类型为高危指令时,判断权限等级:
若权限等级为高管等级,允许待操作指令对象的执行;
若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;
若权限等级为普通等级,禁止待操作指令对象的执行。
作为基于安全管控的指令下发方法的优选方案,当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过。
作为基于安全管控的指令下发方法的优选方案,对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。
作为基于安全管控的指令下发方法的优选方案,待操作指令对象下发前进行服务条件准备,准备的服务条件包括为设备管理、路由管理和服务管理;
所述设备管理包括配置网管、网元和前置机信息,前置机信息包括基本信息、归属信息和连接信息;
所述路由管理过程进行路由信息配置,路由为业务端下发指令到目的网元所经过的通路;
所述服务管理包括配置网元和路由信息,通过所述服务管理对外提供网元通道。
作为基于安全管控的指令下发方法的优选方案,还包括通道仿真测试,通道仿真测试之前在设备管理中建立用户,在关联服务列表建立服务。
作为基于安全管控的指令下发方法的优选方案,待操作指令对象的下发包括指令下发请求接入阶段、指令下发处理阶段、服务连续处理阶段和指令下发阶段;
指令下发请求接入阶段包括指令接入和指令识别;
指令下发处理阶段包括报文加解密、安全控制、访问控制、接入认证、权限判断、指令过滤和策略控制;
服务连续处理阶段包括服务适配、服务路由和服务连接;
指令下发阶段包括指令下发。
本发明还提供一种基于安全管控的指令下发系统,包括:
底层指令拦截单元,用于接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;
上层监控干预单元,用于接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预。
作为基于安全管控的指令下发系统的优选方案,所述底层指令拦截单元中:
当待操作指令对象的风险类型为普通指令时,允许执行指令对象;
当待操作指令对象的风险类型为高危指令时,判断权限等级:
若权限等级为高管等级,允许待操作指令对象的执行;
若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;
若权限等级为普通等级,禁止待操作指令对象的执行;
当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过;
所述上层监控干预单元中,对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。
作为基于安全管控的指令下发系统的优选方案,还包括服务条件准备单元,用于待操作指令对象下发前进行服务条件准备,服务条件准备单元包括为设备管理子单元、路由管理子单元和服务管理子单元;
所述设备管理子单元用于配置网管、网元和前置机信息,前置机信息包括基本信息、归属信息和连接信息;
所述路由管理子单元用于进行路由信息配置,路由为业务端下发指令到目的网元所经过的通路;
所述服务管理子单元用于配置网元和路由信息,通过所述服务管理子单元对外提供网元通道。
作为基于安全管控的指令下发系统的优选方案,还包括通道仿真测试,通道仿真测试之前在设备管理中建立用户,在关联服务列表建立服务。
作为基于安全管控的指令下发系统的优选方案,待操作指令对象的下发包括指令下发请求接入阶段、指令下发处理阶段、服务连续处理阶段和指令下发阶段;
指令下发请求接入阶段包括指令接入和指令识别;
指令下发处理阶段包括报文加解密、安全控制、访问控制、接入认证、权限判断、指令过滤和策略控制;
服务连续处理阶段包括服务适配、服务路由和服务连接;
指令下发阶段包括指令下发。
本发明具有如下优点:通过底层指令拦截接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;通过上层监控干预接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预。当待操作指令对象的风险类型为普通指令时,允许执行指令对象;当待操作指令对象的风险类型为高危指令时,判断权限等级:若权限等级为高管等级,允许待操作指令对象的执行;若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;若权限等级为普通等级,禁止待操作指令对象的执行。当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过。对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。本发明使网络与设备的连接性更加协调与便捷,节省时间成本与人力成本,提高了指令下发的准确性、安全性,提高网络与设备的安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
图1为本发明实施例中提供的基于安全管控的指令下发方法业务架构示意图;
图2为本发明实施例中提供的基于安全管控的指令下发方法技术路线示意图;
图3为本发明实施例中提供的基于安全管控的指令下发系统示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
参见图1和图2,本发明实施例1提供一种基于安全管控的指令下发方法,包括以下步骤:
底层指令拦截:接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;
上层监控干预:接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预。
本实施例中,当待操作指令对象的风险类型为普通指令时,允许执行指令对象;
当待操作指令对象的风险类型为高危指令时,判断权限等级:
若权限等级为高管等级,允许待操作指令对象的执行;
若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;
若权限等级为普通等级,禁止待操作指令对象的执行。
具体的,底层指令拦截过程中,维护人员在进行指令操作时,进行指令接收和指令分析,主要分析指令是否是普通指令还是高危指令,若是普通指令,可以进行指令执行,若是高危指令采取,高管理权限的情况,指令通过;中管理权限的情况,指令通过并进行指令告警,若为普通权限需要进行指令申请,通过的执行指令发送到网元设备。
本实施例中,当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过。对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。
具体的,当用户操作的时候,向服务器发出请求,服务器做出响应,进行主动监控,运维监控人员一方面发起指令申请,对指令进行执行与发送,另一方面,运维监控人员进行主动监控干预,采取杀死指令、停止指令或者恢复停止的指令,同时运维监控人员进行指令审核,以决定指令是否通过或者不通过。
本实施例中,待操作指令对象下发前进行服务条件准备,准备的服务条件包括为设备管理、路由管理和服务管理;
所述设备管理包括配置网管、网元和前置机信息,前置机信息包括基本信息、归属信息和连接信息;
所述路由管理过程进行路由信息配置,路由为业务端下发指令到目的网元所经过的通路;
所述服务管理包括配置网元和路由信息,通过所述服务管理对外提供网元通道。
具体的,指令对象下发过程前提主要是进行服务准备条件,准备的条件为设备管理、路由管理、服务管理等;其中,设备管理主要是配置网管、网元、前置机信息,前置机信息包括基本信息、归属信息、连接信息;路由管理主要是配置路由信息,即从业务端下发指令到目的网元所经过的通路;服务管理主要是对外提供的网元通道能力,由网元和路由信息组成。
本实施例中,还包括通道仿真测试,通道仿真测试之前在设备管理中建立用户,在关联服务列表建立服务。
具体的,运维工程师配置各功能资源条件后,在通道能力的子功能执行仿真测试,发送指令与监控系统。通过通道仿真测试实现自检(指令接收与指令分析)与扩展指令的发送;运维工程师登陆网管,选择设备类型,输入命令,通过发送短信,收到授权,执行命令。
本实施例中,指令管理过程通过增加指令实现指令的分类,实现增加指令黑名单(网元)和指令白名单(网元),指令黑名单与指令白名单配置主要是指令、省份或者市、厂商以及设备类型配置。
本实施例中,待操作指令对象的下发包括指令下发请求接入阶段、指令下发处理阶段、服务连续处理阶段和指令下发阶段;
指令下发请求接入阶段包括指令接入和指令识别;
指令下发处理阶段包括报文加解密、安全控制、访问控制、接入认证、权限判断、指令过滤和策略控制;
服务连续处理阶段包括服务适配、服务路由和服务连接;
指令下发阶段包括指令下发。
参见图2,具体的,指令下发流程主要是首先通过指令下发请求接入(指令接入、指令识别),第二阶段指令下发主要是处理过程,处理过程是报文加解密、安全控制、访问控制、接入认证、权限判断、指令过滤、策略控制;第三阶段是服务连续处理阶段,主要过程是服务适配、服务路由、服务连接等,第四阶段主要是指令下发。
综上所述,本发明通过底层指令拦截接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;通过上层监控干预接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预。当待操作指令对象的风险类型为普通指令时,允许执行指令对象;当待操作指令对象的风险类型为高危指令时,判断权限等级:若权限等级为高管等级,允许待操作指令对象的执行;若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;若权限等级为普通等级,禁止待操作指令对象的执行。当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过。对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。本发明使网络与设备的连接性更加协调与便捷,节省时间成本与人力成本,大量的指令以不同维度细化,下发过程实现分析、识别、控制的机制,提高了指令下发的准确性、安全性,提高网络与设备的安全性。
实施例2
参见图3,本发明实施例2还提供一种基于安全管控的指令下发系统,包括:
底层指令拦截单元1,用于接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;
上层监控干预单元2,用于接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预。
本实施例中,所述底层指令拦截单元1中:
当待操作指令对象的风险类型为普通指令时,允许执行指令对象;
当待操作指令对象的风险类型为高危指令时,判断权限等级:
若权限等级为高管等级,允许待操作指令对象的执行;
若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;
若权限等级为普通等级,禁止待操作指令对象的执行;
当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过;
所述上层监控干预单元2中,对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。
本实施例中,还包括服务条件准备单元3,用于待操作指令对象下发前进行服务条件准备,服务条件准备单元包括为设备管理子单元31、路由管理子单元32和服务管理子单元33;
所述设备管理子单元31用于配置网管、网元和前置机信息,前置机信息包括基本信息、归属信息和连接信息;
所述路由管理子单元32用于进行路由信息配置,路由为业务端下发指令到目的网元所经过的通路;
所述服务管理子单元33用于配置网元和路由信息,通过所述服务管理子单元对外提供网元通道。
本实施例中,还包括通道仿真测试,通道仿真测试之前在设备管理中建立用户,在关联服务列表建立服务。
本实施例中,待操作指令对象的下发包括指令下发请求接入阶段、指令下发处理阶段、服务连续处理阶段和指令下发阶段;
指令下发请求接入阶段包括指令接入和指令识别;
指令下发处理阶段包括报文加解密、安全控制、访问控制、接入认证、权限判断、指令过滤和策略控制;
服务连续处理阶段包括服务适配、服务路由和服务连接;
指令下发阶段包括指令下发。
需要说明的是,上述系统各模块/单元之间的信息交互、执行过程等内容,由于与本申请实施例1中的方法实施例基于同一构思,其带来的技术效果与本申请方法实施例相同,具体内容可参见本申请前述所示的方法实施例中的叙述,此处不再赘述。
实施例3
本发明实施例3提供一种非暂态计算机可读存储介质,所述计算机可读存储介质中存储有基于安全管控的指令下发方法的程序代码,所述程序代码包括用于执行实施例1或其任意可能实现方式的基于安全管控的指令下发方法的指令。
计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(SolidState Disk、SSD))等。
实施例4
本发明实施例4提供一种电子设备,包括:存储器和处理器;
所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行实施例1或其任意可能实现方式的基于安全管控的指令下发方法。
具体的,处理器可以通过硬件来实现也可以通过软件来实现,当通过硬件实现时,该处理器可以是逻辑电路、集成电路等;当通过软件来实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现,该存储器可以集成在处理器中,可以位于所述处理器之外,独立存在。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (8)

1.基于安全管控的指令下发方法,其特征在于,包括以下步骤:
底层指令拦截:接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;
上层监控干预:接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预;
待操作指令对象下发前进行服务条件准备,准备的服务条件包括为设备管理、路由管理和服务管理;
所述设备管理包括配置网管、网元和前置机信息,前置机信息包括基本信息、归属信息和连接信息;
所述路由管理过程进行路由信息配置,路由为业务端下发指令到目的网元所经过的通路;
所述服务管理包括配置网元和路由信息,通过所述服务管理对外提供网元通道;
待操作指令对象的下发包括指令下发请求接入阶段、指令下发处理阶段、服务连续处理阶段和指令下发阶段;
指令下发请求接入阶段包括指令接入和指令识别;
指令下发处理阶段包括报文加解密、安全控制、访问控制、接入认证、权限判断、指令过滤和策略控制;
服务连续处理阶段包括服务适配、服务路由和服务连接;
指令下发阶段包括指令下发;
指令管理过程通过增加指令实现指令的分类,实现增加指令黑名单和指令白名单,指令黑名单与指令白名单配置是指令、省份或者市、厂商以及设备类型配置。
2.根据权利要求1所述的基于安全管控的指令下发方法,其特征在于,当待操作指令对象的风险类型为普通指令时,允许执行指令对象;
当待操作指令对象的风险类型为高危指令时,判断权限等级:
若权限等级为高管等级,允许待操作指令对象的执行;
若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;
若权限等级为普通等级,禁止待操作指令对象的执行。
3.根据权利要求2所述的基于安全管控的指令下发方法,其特征在于,当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过。
4.根据权利要求3所述的基于安全管控的指令下发方法,其特征在于,对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。
5.根据权利要求1所述的基于安全管控的指令下发方法,其特征在于,还包括通道仿真测试,通道仿真测试之前在设备管理中建立用户,在关联服务列表建立服务。
6.基于安全管控的指令下发系统,其特征在于,包括:
底层指令拦截单元,用于接收待操作指令对象并进行指令分析,通过指令分析判断待操作指令对象的风险类型,根据风险类型及权限等级确定待操作指令对象的执行结果;
上层监控干预单元,用于接收用户发出的指令操作请求,对指令操作请求进行指令审核及监控干预;
还包括服务条件准备单元,用于待操作指令对象下发前进行服务条件准备,服务条件准备单元包括为设备管理子单元、路由管理子单元和服务管理子单元;
所述设备管理子单元用于配置网管、网元和前置机信息,前置机信息包括基本信息、归属信息和连接信息;
所述路由管理子单元用于进行路由信息配置,路由为业务端下发指令到目的网元所经过的通路;
所述服务管理子单元用于配置网元和路由信息,通过所述服务管理子单元对外提供网元通道;
待操作指令对象的下发包括指令下发请求接入阶段、指令下发处理阶段、服务连续处理阶段和指令下发阶段;
指令下发请求接入阶段包括指令接入和指令识别;
指令下发处理阶段包括报文加解密、安全控制、访问控制、接入认证、权限判断、指令过滤和策略控制;
服务连续处理阶段包括服务适配、服务路由和服务连接;
指令下发阶段包括指令下发;
指令管理过程通过增加指令实现指令的分类,实现增加指令黑名单和指令白名单,指令黑名单与指令白名单配置是指令、省份或者市、厂商以及设备类型配置。
7.根据权利要求6所述的基于安全管控的指令下发系统,其特征在于,所述底层指令拦截单元中:
当待操作指令对象的风险类型为普通指令时,允许执行指令对象;
当待操作指令对象的风险类型为高危指令时,判断权限等级:
若权限等级为高管等级,允许待操作指令对象的执行;
若权限等级为中管等级,允许待操作指令对象的执行并给出指令告警;
若权限等级为普通等级,禁止待操作指令对象的执行;
当用户的权限等级为普通等级时,接收用户发起的指令操作申请;对用户发起的指令操作请求进行审核,指令审核结果包括通过和不通过;
所述上层监控干预单元中,对指令操作请求进行的监控干预包括杀死指令、停止指令或恢复停止的指令。
8.根据权利要求6所述的基于安全管控的指令下发系统,其特征在于,还包括通道仿真测试,通道仿真测试之前在设备管理中建立用户,在关联服务列表建立服务。
CN202210081893.1A 2022-01-24 2022-01-24 基于安全管控的指令下发方法及系统 Active CN114500039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210081893.1A CN114500039B (zh) 2022-01-24 2022-01-24 基于安全管控的指令下发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210081893.1A CN114500039B (zh) 2022-01-24 2022-01-24 基于安全管控的指令下发方法及系统

Publications (2)

Publication Number Publication Date
CN114500039A CN114500039A (zh) 2022-05-13
CN114500039B true CN114500039B (zh) 2022-11-04

Family

ID=81474346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210081893.1A Active CN114500039B (zh) 2022-01-24 2022-01-24 基于安全管控的指令下发方法及系统

Country Status (1)

Country Link
CN (1) CN114500039B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174224B (zh) * 2022-07-06 2024-02-23 北京神州慧安科技有限公司 一种适用于工业控制网络的信息安全监测方法和装置
CN116132258A (zh) * 2022-12-19 2023-05-16 中国联合网络通信集团有限公司 一种高危指令的检测方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714308A (zh) * 2018-08-20 2019-05-03 平安普惠企业管理有限公司 网络架构中数据的监控方法、装置、设备及可读存储介质
CN111641610A (zh) * 2020-05-19 2020-09-08 深信服科技股份有限公司 远程响应和远程控制方法、装置、设备及存储介质
CN113609146A (zh) * 2021-08-10 2021-11-05 中国工商银行股份有限公司 变更操作风险控制方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2728505C1 (ru) * 2019-02-07 2020-07-29 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения информационной безопасности на основании антропной защиты
US11321221B2 (en) * 2019-12-31 2022-05-03 Visa International Service Association System and method to use past computer executable instructions to evaluate proposed computer executable instructions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714308A (zh) * 2018-08-20 2019-05-03 平安普惠企业管理有限公司 网络架构中数据的监控方法、装置、设备及可读存储介质
CN111641610A (zh) * 2020-05-19 2020-09-08 深信服科技股份有限公司 远程响应和远程控制方法、装置、设备及存储介质
CN113609146A (zh) * 2021-08-10 2021-11-05 中国工商银行股份有限公司 变更操作风险控制方法及装置

Also Published As

Publication number Publication date
CN114500039A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN111082940B (zh) 物联网设备控制方法、装置及计算设备、存储介质
CN114500039B (zh) 基于安全管控的指令下发方法及系统
US20180295154A1 (en) Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
CN112840321A (zh) 用于自动化操作管理的应用程序编程接口
KR20190090037A (ko) 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법
US11831687B2 (en) Systems and methods for authenticating platform trust in a network function virtualization environment
CN111709023B (zh) 一种基于可信操作系统的应用隔离方法及系统
CN113645230A (zh) 一种节点的可信值分析系统及方法
CN113132318A (zh) 面向配电自动化系统主站信息安全的主动防御方法及系统
US8677446B2 (en) Centrally managed impersonation
CN107508793A (zh) 一种基于面向切面编程aop认证与授权的方法及装置
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN114138590A (zh) Kubernetes集群的运维处理方法、装置及电子设备
US20210132975A1 (en) Automated host attestation for secure run-time environments
US11190519B2 (en) Dock administration using a token
CN111212077B (zh) 主机访问系统及方法
CN110351130B (zh) 一种设备信息的管理方法、装置及系统
US10225261B2 (en) Adaptive enhanced environment-aware authentication for IoT devices
CN114598500B (zh) 一种安全服务提供方法、平台、电子设备、介质及程序
CN116170274A (zh) 一种Web应用接入方法、装置、系统及计算设备
CN115208590A (zh) 一种跨域通信系统、方法及存储介质
US10089261B2 (en) Discriminating dynamic connection of disconnectable peripherals
CN114928552B (zh) 一种通信设备管理方法、装置、电子设备及存储介质
US20230126851A1 (en) Verifying data sources using attestation based methods
CN106997430A (zh) 防止linux服务设备被复制的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant