CN115203713A - 终端设备的入网合规性检测方法、装置、设备及介质 - Google Patents
终端设备的入网合规性检测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115203713A CN115203713A CN202110396215.XA CN202110396215A CN115203713A CN 115203713 A CN115203713 A CN 115203713A CN 202110396215 A CN202110396215 A CN 202110396215A CN 115203713 A CN115203713 A CN 115203713A
- Authority
- CN
- China
- Prior art keywords
- detection
- compliance detection
- compliance
- policy
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请公开了一种终端设备的入网合规性检测方法、装置、设备及介质,涉及信息安全领域。该方法包括:在合规检测界面中接收终端设备发起的对目标系统进行访问的系统访问请求,终端设备响应于系统访问请求获取与目标系统对应的策略更新方案及云端合规检测策略,在合规检测界面中显示针对云端合规检测策略和策略更新方案执行合规性检测,响应于合规性检测符合云端合规检测策略对应的安全性要求,在合规检测界面显示权限获取指示,该权限获取指示用于指示终端设备对目标系统进行访问的访问权限。根据目标系统个性化定制的云端合规检测策略对终端设备进行检测,以保证访问目标系统的终端设备的设备安全,提高了目标系统的安全性。
Description
技术领域
本申请涉及信息安全领域,特别涉及一种终端设备的入网合规性检测方法、装置、设备及介质。
背景技术
移动化办公是指用户可以通过公共网络对企业内网中的资源进行访问,是一种新兴的办公模式。例如,用户通过虚拟专用网络(Virtual Private Network,VPN)接入企业网络,与企业服务器建立通信连接,以访问企业服务器中的企业资源。由于企业资源大多为非公开资源,因此需要保证企业资源的安全。
在相关技术中,一种保护企业资源安全的方法为企业网络通过配置访问规则来提高企业资源被访问的门槛,例如,需要对账号密码进行验证,才能够访问企业资源。
然而,以上述方式对企业资源进行保护的过程中,仅是通过在登录企业网络的过程中通过账号密码来验证访问企业资源的对象的身份,无法保证在企业资源被访问的过程中保证企业资源的安全,对企业资源的保护力度较为薄弱,存在企业资源被接入终端恶意盗取等安全问题。
发明内容
本申请实施例提供了一种终端设备的入网合规性检测方法、装置、设备及介质,能够提高目标系统在被终端设备访问时的安全性。所述技术方案如下:
一方面,提供了一种终端设备的入网合规性检测方法,所述方法包括:
显示合规检测界面,所述合规检测界面中包括对终端设备进行入网合规性检测的区域;
接收在所述合规检测界面中,所述终端设备发起的对目标系统进行访问的系统访问请求;
响应于所述系统访问请求获取策略更新方案及云端合规检测策略,所述云端合规检测策略为针对所述目标系统个性化定制的策略,所述云端合规检测策略中包括所述终端设备访问所述目标系统的安全性要求;
在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测;
响应于所述合规检测对应的处理结果符合所述安全性要求,在所述合规检测界面显示权限获取指示,所述权限获取指示用于指示所述终端设备对所述目标系统进行访问的访问权限。
另一方面,一种终端设备的入网合规性检测装置,所述装置包括:
显示模块,用于显示合规检测界面,所述合规检测界面中包括对终端设备进行入网合规性检测的区域;
接收模块,用于接收在所述合规检测界面中,所述终端设备发起的对目标系统进行访问的系统访问请求;
获取模块,用于响应于所述系统访问请求获取策略更新方案及云端合规检测策略,所述云端合规检测策略为针对所述目标系统个性化定制的策略,所述云端合规检测策略中包括所述终端设备访问所述目标系统的安全性要求;
所述显示模块,还用于在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测;
所述显示模块,还用于响应于所述合规性检测对应的处理结果符合所述安全性要求,在所述合规检测界面显示权限获取指示,所述权限获取指示用于指示所述终端设备对所述目标系统进行访问的访问权限。
另一方面,提供了一种计算机设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现本申请实施例中任一所述的终端设备的入网合规性检测方法。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现本申请实施例中任一所述的终端设备的入网合规性检测方法。
另一方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中任一所述的终端设备的入网合规性检测方法。
本申请的提供的技术方案至少包括以下有益效果:
当用户需要对目标系统进行访问时,可以通过合规检测界面对当前的终端设备进行入网合规性检测,终端设备通过获取策略更新方案以及针对目标系统个性化定制的云端合规检测策略,根据策略更新方案和云端合规检测策略对终端设备进行入网合规性检测,当合规性检测对应的处理结果指示终端设备符合云端合规检测策略对应的安全性要求时,用户可以通过合规检测界面中显示的权限获取指示建立当前终端设备对目标系统进行访问的访问权限,实现了在终端设备对目标系统访问之前,根据目标系统的安全防护要求对终端设备进行入网合规性检测,提高了目标系统在被终端设备访问时的安全性,且,用于安全性检测的云端合规检测策略是针对目标系统个性化配置的,其对终端设备的检测更具有针对性,更能够实现对目标系统资源的保护。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个示例性实施例提供的实施环境示意图;
图2是本申请一个示例性实施例提供的目标应用在应用界面示意图;
图3是本申请另一个示例性实施例提供的目标应用在应用界面示意图;
图4是本申请一个示例性实施例提供的终端设备的入网合规性检测方法流程图;
图5是本申请另一个示例性实施例提供的目标应用在应用界面示意图;
图6是本申请一个示例性实施例提供的合规检测界面示意图;
图7是本申请一个示例性实施例提供的云端合规检测策略获取方法流程图;
图8是本申请一个示例性实施例提供的终端设备中云端合规检测策略的更新过程流程图;
图9是本申请一个示例性实施例提供的终端设备的入网合规性检测方法流程图;
图10是本申请一个示例性实施例提供的检测模块示意图;
图11是本申请一个示例性实施例提供的合规检测界面示意图;
图12是本申请另一个示例性实施例提供的终端设备的入网合规性检测方法流程图;
图13是本申请一个示例性实施例提供的控制台界面示意图;
图14是本申请另一个示例性实施例提供的控制台界面示意图;
图15是本申请一个示例性实施例提供的终端设备的入网合规性检测装置结构框图;
图16是本申请另一个示例性实施例提供的终端设备的入网合规性检测装置结构框图;
图17是本申请一个示例性实施例提供的终端的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先,针对本申请实施例中涉及的名词进行简单介绍:
云计算(cloud computing)指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。云计算是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network StorageTechnologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机和网络技术发展融合的产物。
随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,云计算迅速发展起来。不同于以往的并行分布式计算,云计算的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革。
云存储(Cloud Storage)是在云计算概念上延伸和发展出来的一个新的概念,分布式云存储系统(以下简称存储系统)是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量各种不同类型的存储设备(存储设备也称之为存储节点)通过应用软件或应用接口集合起来协同工作,共同对外提供数据存储和业务访问功能的一个存储系统。
目前,存储系统的存储方法为:创建逻辑卷,在创建逻辑卷时,就为每个逻辑卷分配物理存储空间,该物理存储空间可能是某个存储设备或者某几个存储设备的磁盘组成。客户端在某一逻辑卷上存储数据,也就是将数据存储在文件系统上,文件系统将数据分成许多部分,每一部分是一个对象,对象不仅包含数据而且还包含数据标识(ID,ID entity)等额外的信息,文件系统将每个对象分别写入该逻辑卷的物理存储空间,且文件系统会记录每个对象的存储位置信息,从而当客户端请求访问数据时,文件系统能够根据每个对象的存储位置信息让客户端对数据进行访问。
存储系统为逻辑卷分配物理存储空间的过程,具体为:按照对存储于逻辑卷的对象的容量估量(该估量往往相对于实际要存储的对象的容量有很大余量)和独立冗余磁盘阵列(RAID,Redundant Array of Independent Disk)的组别,预先将物理存储空间划分成分条,一个逻辑卷可以理解为一个分条,从而为逻辑卷分配了物理存储空间。
云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
在本申请实施例中,结合云技术与区块链技术共同实现设备检测方法,即,终端设备可从云服务器中获取云端合规检测策略,将目标系统的安全设施云化,优化目标系统的安全防护机制。终端设备在进行入网合规性检测后生成的检测报告可以利用智能合约将检测报告写入至区块链中,以便目标系统的服务器从区块链中读取检测报告,目标系统的管理员可以根据获取到的检测报告进行相关分析,以便优化后续的云端合规检测策略,通过区块链实现了终端设备与服务器之间的资源互通。
结合上述名词简介,对本申请实施例的实施环境进行说明。
请参考图1,该实施环境中包括终端110、服务器120、通信网络130,其中,服务器120包括目标系统服务器121和目标应用服务器122。
终端110为需要对目标系统进行访问的终端设备。示意性的,终端110中安装有目标应用,该目标应用可以为终端110访问目标系统提供访问通道,该目标应用可以实现为应用软件、网页、设置于应用软件或网页中的功能组件,目标系统可以实现为应用软件中的系统,也可以实现为通过网站访问的系统。以该目标应用实现为应用软件,目标系统实现为通过网站访问的系统为例,目标应用被开启后,拉取云端合规检测策略并进行本地存储,当用户需要访问目标系统时,目标应用根据云端合规检测策略对终端110进行检测,当终端110满足云端合规检测策略的安全性要求时,对终端110进行访问目标系统的授权,用户通过浏览器能够成功访问目标系统,若目标应用检测终端110不满足云端合规检测策略的安全性要求时,用户即使在浏览器中输入了目标系统的网址,也无法成功访问到目标系统。
终端110可以是智能手机、平板电脑、便携式电脑、台式电脑等,在此不进行限定。
服务器120用于向终端110发送云端合规检测策略。示意性的,服务器120包括目标系统服务器121和目标应用服务器122,其中,目标系统服务器121为目标系统的服务器,即用于存储目标系统中资源、实现目标系统的系统功能的服务器,目标应用服务器122为上述目标应用对应的服务器,即为目标应用实现在线功能、更新功能、发送策略功能等功能的服务器。示意性的,目标系统服务器121和目标应用服务器122可以实现为同一服务器的不同功能模块,也可以实现为两个独立的服务器。可选的,服务器120为物理服务器或云服务器。服务器120可以是一台服务器,也可以是由若干服务器组成的服务器集群,或者是一个云计算服务中心。
示意性的,以目标应用服务器122与目标系统服务器121实现为两个独立的服务器为例,目标应用服务器122从目标系统服务器121中获取目标系统的云端合规检测策略。可选的,目标应用服务器122可以通过与目标系统服务器121建立TCP(Transmission ControlProtocol,传输控制协议)连接,通过该连接进行策略数据的传输。可选的,目标应用服务器122也可以通过区块链获取目标系统服务器121的云端合规检测策略,在一个示例中,目标系统服务器121利用智能合约将云端合规检测策略写入至区块链中,目标应用服务器122在需要获取目标系统的云端合规检测策略时,从区块链中读取得到该云端合规检测策略。
服务器120可以通过通信网络130与终端110建立通信连接。该网络可以是无线网络,也可以是有线网络。
结合上述名词解释和实施环境,对本申请实施例的应用场景进行说明。
当用户需要通过外部终端设备对目标企业的资源进行访问时,用户需要获取当前终端设备对目标系统进行访问的访问权限,其中,目标企业的资源存储于目标系统对应的服务器中,在本申请实施例中,终端设备通过目标应用来获取对目标系统进行访问的访问权限为例进行说明。
用户通过启动目标应用,并通过目标应用对获取访问目标系统的访问权限进行请求,目标应用拉取与目标系统对应的云端合规检测策略,然后根据该云端合规检测策略对终端设备进行安全性检测,当终端设备当前的设备运行情况不满足云端合规检测策略对应的安全性要求时,显示对应的风险警告信息,示意性的,如图2所示,目标应用在合规检测界面200中的第一预设区域显示风险警告信息210,该风险警告信息210中可以包括目标应用检测到的风险项目的信息,以及对应的处理建议。当终端设备当前的设备运行情况满足云端合规检测策略对应的安全性要求时,显示对应的连接目标系统的接入信息,示意性的,如图3所示,目标应用在合规检测界面300中显示权限获取指示区域310,在一个示例中,内网模式处于关闭状态下,用户无法对目标系统进行访问,用户可以通过设置于权限获取指示区域的接入控件311开启内网模式,在内网模式下终端设备可以接入目标系统,对目标系统中的资源进行访问。
示意性的,上述对终端设备进行安全性检测的功能除通过上述目标应用来实现以外,还可以通过浏览器组件、网页平台的功能组件等方式实现,在此不进行限定。
请参考图4,其示出了本申请一个示例性实施例提供的终端设备的入网合规性检测方法流程图,在本申请实施例中,以该方法由实施环境中的终端执行进行说明,该方法包括:
步骤401,显示合规检测界面。
合规检测界面中包括对终端设备进行入网合规性检测的区域。示意性的,该合规检测界面通过目标应用进行显示。
示意性的,目标应用和目标系统的载体包括但不限于以下四种方式实现:(1)当目标系统的访问通过独立的应用软件实现时,提供访问权限获取的目标应用可以实现为集成在上述应用软件的应用组件;(2)当目标系统的访问通过独立的应用软件实现时,提供访问权限获取的目标应用也可以实现为同样独立的应用软件,当目标系统的访问与权限获取通过不同的独立应用软件实现时,两个应用可通过API(Application ProgrammingInterface,应用程序接口)接口进行通信;(3)当目标系统的访问通过网站平台实现时,提供访问权限获取的目标应用可以实现为集成在浏览器/网站平台上的网页组件;(4)当目标系统的访问通过网站平台实现时,提供访问权限获取的目标应用还可以独立的应用软件,在这种情况下,目标系统的目标系统服务器和目标应用的目标应用服务器之间可以建立通信连接,实现目标系统与目标应用之间的通信。
在本申请实施例中,以通过目标应用实现终端设备对访问权限的获取,且目标系统的访问与终端设备的检测通过不同的软件实现为例进行说明。即,目标系统通过应用程序A进行访问,访问权限的获取通过应用程序B(上述目标应用)实现。
目标应用运行于终端设备中,当用户需要获取访问目标系统的权限时,需要启动目标应用进行安全性检测。目标应用对应有目标应用服务器,该目标应用服务器用于向终端设备中的目标应用提供云端合规检测策略。目标系统对应有目标系统服务器,目标系统服务器为目标系统提供后台支持。
示意性的,目标应用服务器与m个系统分别对应的服务器建立有通信连接,m个系统中包括目标系统,m为正整数。目标应用以预设获取频率从m个系统服务器分别获取对应的云端合规检测策略,将获取到的云端合规检测策略与系统标识进行对应存储。示意性的,当目标应用为多个系统提供访问设备的安全性检测服务时,系统访问请求中包括有目标系统的系统标识。
步骤402,接收在合规检测界面中,终端设备发起的对目标系统进行访问的系统访问请求。
系统访问请求用于指示当前终端设备请求对目标系统进行访问。
终端设备可以在不同的时机接收到系统访问请求,包括但不限于以下三种可能:
(一)、当目标应用被启动时,终端设备接收到系统访问请求,终端设备根据安装的预设应用确定终端设备将要访问的目标系统。示意性的,当终端设备中安装有至少两个预设应用均对应有在访问时需要进行安全性检测的系统时,终端设备同时获取至少两个预设应用对应的系统标识,或,终端设备获取最近一次访问过的预设应用对应的系统标识。
(二)、目标应用中设置有请求控件,该请求控件用于请求获取访问目标系统的访问权限,当该请求控件接收到触发操作时,生成系统访问请求,终端设备接收到基于请求控件的系统访问请求。在一个示例中,如图5所示,目标应用界面500中显示有获取“企业A”、“企业B”、“企业C”对应的企业系统的访问权限时,进行安全监测的请求控件510。例如,当“安全监测1”控件接收到触发操作时,终端设备接收到系统访问请求,该系统访问请求用于指示访问“企业A”对应的目标系统。
(三)、目标应用在终端设备访问目标系统时持续处于运行状态,在访问过程中,终端设备以预设请求频率接收到系统访问请求,即在终端设备对目标系统的访问过程中,也会对终端设备的安全进行周期性的检测,以保证目标系统在被终端设备访问的过程中的数据安全。示意性的,目标应用在运行过程中,以第一预设获取频率向目标应用服务器发送策略获取请求,以请求目标应用服务器提供目标系统对应的云端合规检测策略,当目标应用成功从目标应用服务器获取到云端合规检测策略时,对终端设备进行安全性检测。若向目标应用发送的处理获取请求无法获取到新的设备策略请求时,目标应用使用本地检测策略对终端设备进行周期性的检测。
步骤403,响应于系统访问请求获取策略更新方案及云端合规检测策略,云端合规检测策略为针对目标系统个性化定制的策略。
示意性的,响应于接收到系统访问请求,获取策略更新方案及云端合规检测策略。该策略更新方案为目标应用从目标应用服务器预获取的方案,该方案存储于终端设备中,该策略更新方案用于指示终端设备向服务器获取云端合规检测策略的频率。该云端合规检测策略用于指示对当前终端设备进行安全性检测,云端合规检测策略中包括终端设备访问目标系统时需要达到的安全性要求。
示意性的,响应于系统访问请求获取到策略更新方案,以第一预设频率向服务器发送策略获取请求,该策略获取请求中包括请求访问的目标系统的系统标识。目标应用服务器在接收到策略获取请求时,根据系统标识确定终端设备请求访问的目标系统,并获取目标系统对应的云端合规检测策略,将该云端合规检测策略返回至终端设备。接收服务器反馈的与目标系统对应的云端合规检测策略,根据该云端合规检测策略对终端设备进行入网合规性的检测。
示意性的,终端设备存储有本地合规检测策略,即,响应于在发送策略获取请求的预设时长内,从服务器获取云端合规检测策略失败,获取本地合规检测策略。
该本地合规检测策略包括默认合规检测策略或历史云端合规检测策略。其中,默认合规检测策略为存储于终端设备中的通用策略,即终端设备在安装目标应用后,并未从目标应用服务器中拉取过目标系统对应的云端合规检测策略,或未从目标应用服务器成功拉取过目标系统对应的云端合规检测策略,终端设备存储有通用的默认合规检测策略;历史云端合规检测策略为从服务器成功获取并解析,存储于终端设备中的策略,即终端设备在安装目标应用后,曾从目标应用服务器中成功获取并成功解析过云端合规检测策略,并将解析成功的云端合规检测策略作为本地合规检测策略进行本地存储。
步骤404,在合规检测界面中显示针对云端合规检测策略和策略更新方案执行合规性检测。
示意性的,如图6所示,合规检测界面600中显示有当前合规性检测对应的检测进度601,以及针对云端合规检测策略对应的检测项目的检测过程信息602。
在本申请实施例中,通过获取终端设备中与云端合规检测策略对应的设备数据,来实现在合规检测界面中显示对设备数据进行合规性检测。该设备数据用于指示终端设备的设备运行情况。
示意性的,云端合规检测策略指示终端设备需要对n个目标检测项目进行检测,n为正整数。终端设备在获取到云端合规检测策略后,确定云端合规检测策略中包含的n个目标检测项目,根据目标检测项目对终端设备进行检测,得到与n个目标检测项目对应的n个设备子数据,其中,第i个目标检测项目对应第i个设备子数据,0<i≤n,对n个目标检测项目对应的n个设备子数据进行封装,得到设备数据。
示意性的,目标检测项目对应有检测类型,在本申请实施例中,该检测类型包括但不限于病毒防护类型、网络防护类型、系统防护类型、软件防护类型中的至少一种。
(一)、病毒防护类型的检测项目主要为对终端设备的可能潜在的病毒进行检查。示意性的,病毒防护类型的检测项目包括但不限于恶意应用检测、远程控制类应用检测、恶意扣费病毒检测、恶意传播病毒检测、非官方应用检测等项目。
恶意应用检测用于对终端设备中是否安装有黑名单应用进行检测,该黑名单应用可由目标应用服务器配置,也可由目标系统服务器配置;远程控制类应用检测用于对终端设备中是否安装有提供远程控制服务的应用进行检测,防止终端设备在访问目标系统时,其他终端设备与该终端设备建立远程控制,而造成目标系统中的资源被未授权访问的其他终端设备获取的情况;恶意扣费病毒检测用于对终端设备中是否携带有恶意扣费病毒或恶意扣费插件进行检测,防止目标系统在被终端设备访问时造成经济损失;恶意传播病毒检测用于对终端设备中是否携带有恶意传播病毒进行检测,防止目标系统中的资源被终端设备访问时被恶意传播;非官方应用检测用于对终端中安装的非官方应用进行检测。
示意性的,目标应用通过获取终端设备的信息采集权限,然后对终端设备中安装的App(Application,应用程序)进行证书指纹信息采集,并将采集到的证书指纹信息上传至目标应用服务器,目标应用服务器调取云端病毒库进行比对,将检测结果返回至终端设备。
(二)、网络防护类型的检测项目主要为对终端设备当前连接的网络是否存在被攻击的风险。示意性的,网络防护类型的检测项目包括但不限于ARP(Address ResolutionProtocol,地址解析协议)检测、DNS(Domain Name System,域名系统)检测、钓鱼Wi-Fi(Wireless Fidelity,无线保真)检测、Http(Hypertext Transfer Protocol,超文本传输协议)代理检测、VPN代理检测等项目。
示意性的,针对ARP检测、Http代理检测、VPN代理检测等项目,可以通过本地检测实现,即目标应用进行本地检测,获取相关系统配置的设置情况,根据该设置情况确定检测结果。针对DNS检测、钓鱼Wi-Fi检测等项目,可以通过云端检测实现,即目标应用采集终端设备当前的DNS信息或WIFI指纹信息,并将采集到的信息发送至目标应用服务器,目标应用服务器将上述信息与DNS/Wi-Fi风险库中的信息进行对比,向终端设备返回检测结果。
(三)、系统防护类型的检测项目主要为对终端设备当前是否存在被控制或造成数据泄露的风险。示意性的,系统防护类型的检测项目包括但不限于超级用户权限(Root)检测、虚拟设备检测、模拟器检测、设备管理器检测、开发者模式检测、USB调试检测等项目。
示意性的,目标应用采集当前运行环境的设备指纹、系统设置以及软件信息,例如:Linux内核版本、CPU(Central Processing Unit,中央处理器)版本、磁盘大小等软硬件特征,形成设备指纹信息,并将上述信息上传至目标应用服务器,由目标应用服务器对上述信息进行分析,从而判断当前目标应用的运行环境是否在虚拟机/模拟器等软件上,从而实现对目标应用运行设备的系统防护。
(四)、软件防护类型的检测项目主要为对终端设备中是否安装有目标系统设定的黑名单App进行判断,若终端设备中安装有黑名单App,则禁止访问目标系统。
示意性的,目标应用服务器向终端设备下发目标系统设定的App黑名单列表,终端设备对该App黑名单列表进行逐一检测,从而实现软件防护。在一个示例中,目标系统禁止安装有VPN应用的终端设备访问,如应用软件名称为AA加速App,则将该应用软件的Android包名及应用名称(com.temp.AA,AA加速)配置至App黑名单列表中即可。
示意性的,针对不同检测类型的目标检测项目,目标检测项目之间的检测操作可以同时进行,而针对相同检测类型的目标检测项目,目标检测项目之间的检测操作为顺序进行。
示意性的,根据云端合规检测策略确定的各个目标检测项目对终端设备进行入网合规性的检测,得到用于指示当前终端设备的设备运行情况的设备数据。
步骤405,响应于合规性检测对应的处理结果符合安全性要求,在合规检测界面显示权限获取指示。
当目标应用确定终端设备对应的处理结果符合云端合规检测策略的安全性要求时,在合规检测界面中显示权限获取指示,该权限获取指示用于指示终端设备对目标系统进行访问的访问权限。示意性的,该权限获取指示可以包括权限获取控件,当权限获取控件接收到触发操作后,建立当前终端设备对目标系统进行访问的访问权限。该权限获取指示也可以包括一个指向目标系统的超链接,用户可通过点击该超链接连接至目标系统,对目标系统进行访问。
响应于处理结果与安全性要求匹配失败,则用户无法建立当前终端设备对目标系统进行访问的访问权限。响应于处理结果与所述安全性要求匹配失败,且当前终端设备具有对目标系统进行访问的访问权限,即终端设备在访问目标系统的过程中,被检测出存在安全性问题,则取消终端设备对目标系统进行访问的访问权限。
综上所述,本申请实施例提供的终端设备的入网合规性检测方法,当用户需要对目标系统进行访问时,可以通过合规检测界面对当前的终端设备进行入网合规性检测,终端设备通过获取策略更新方案以及针对目标系统个性化定制的云端合规检测策略,根据策略更新方案和云端合规检测策略对终端设备进行入网合规性检测,当合规性检测对应的处理结果指示终端设备符合云端合规检测策略对应的安全性要求时,用户可以通过合规检测界面中显示的权限获取指示建立当前终端设备对目标系统进行访问的访问权限,实现了在终端设备对目标系统访问之前,根据目标系统的安全防护要求对终端设备进行入网合规性检测,提高了目标系统在被终端设备访问时的安全性,且,用于安全性检测的云端合规检测策略是针对目标系统个性化配置的,其对终端设备的检测更具有针对性,更能够实现对目标系统资源的保护。
请参考图7,其示出了本申请一个示例性实施例提供的云端合规检测策略获取方法,该方法应用于终端设备中,应用于在接收到系统访问请求之后,该方法包括:
步骤701,响应于接收到系统访问请求,获取策略更新方案。
示意性的,终端设备通过目标应用获取对目标系统的访问权限。响应于目标应用被启动并显示合规检测界面,接收到系统访问请求,该系统访问请求中包括访问目标系统的系统标识。该策略更新方案为目标应用从服务器预获取的方案,该方案存储于终端设备中。该策略更新方案用于指示终端设备向服务器获取云端合规检测策略的频率,还用于确认从服务器中获取的云端合规检测策略时效情况。
步骤702,以第一预设频率向服务器发送策略获取请求。
在本申请实施例中,响应于系统访问请求获取到策略更新方案,以第一预设频率向服务器发送策略获取请求,即策略更新方案指示终端系统以第一预设频率从服务器获取云端合规检测策略。
目标应用向服务器发送策略获取请求,该策略获取请求用于向服务器获取与目标系统对应的云端合规检测策略,服务器根据该策略获取请求返回目标系统对应的云端合规检测策略。
示意性的,如图8所示,其示出了策略更新方案指示的云端合规检测策略的更新过程:目标应用启动801;终端设备从服务器拉取云端合规检测策略802;判断云端合规检测策略是否拉取成功803;若是,则判断是否解析云端合规检测策略成功804,若否,则判断是否曾成功拉取并解析过云端合规检测策略805;若经过解析的云端合规检测策略为有效策略,则将该云端合规检测策略进行本地存储806;若经过解析的云端合规检测策略为失效策略,则执行步骤805;将云端合规检测策略进行本地存储,或确定曾成功拉取并解析过云端合规检测策略后,以第一预设频率向服务器发送策略获取请求807;当确定未曾成功拉取并解析过云端合规检测策略后,以第二预设频率向服务器发送策略获取请求808。其中,第二预设频率高于第一预设频率,在一个示例中,第一预设频率为一天拉取一次,第二预设频率为15秒拉取一次。
其中,失效策略包括解析失败的云端合规检测策略,或获取的解析结果不可用的云端合规检测策略,该不可用的情况包括解析结果对应的格式不可用、解析结果对应的策略内容存在缺失或解析结果指示的云端合规检测策略不符合策略更新方案指示的时效要求。有效策略即可用于对终端设备进行入网合规性检测的云端合规检测策略。
当终端设备从服务器读取云端合规检测策略时,执行步骤703~步骤708。
步骤703,响应于从服务器读取云端检测策略成功,对云端合规检测策略进行解析,得到解析结果。
在一个示例中,终端设备从服务器中读取的云端合规检测策略为JSON(JavaScript Object Notation,JS对象简谱)格式的数据,终端设备对其进行解析,得到解析结果为云端合规检测策略对应的(a)定时更新频率(第一预设频率),(b)n个目标检测项目,(c)项目检测结果与目标系统功能的联动策略。其中,定时更新频率为目标应用处于运行状态时,向服务器发送策略获取请求的频率,即只要目标应用处于运行状态,目标应用就会对本地存储的本地合规检测策略进行定时更新。项目检测结果与目标系统功能的联动策略为根据目标系统能够提供的不同功能设定不同的安全性要求,在一个示例中,目标系统能够提供功能A、功能B、功能C三种功能,其中,功能A为目标系统的核心功能,需要访问设备具有较高的安全性要求,因此对应配置的策略要求终端设备进行20条目标检测项目的检测,且每条目标检测项目均需要达到预设要求,而若终端设备仅访问目标设备的功能B,功能B对应的安全性要求相较于功能A较低,即系统设定的策略要求终端设备仅需进行10条目标检测项目的检测,且仅需10条目标检测项目中的部分项目满足安全要求,即可授予访问权限。
步骤704,响应于解析结果指示云端合规检测策略与策略更新方案指示的时效要求匹配成功,根据云端合规检测策略对本地合规检测策略进行更新,并在合规检测界面中显示针对云端合规检测策略执行的合规性检测。
终端设备对云端合规检测策略进行解析,得到解析结果,该解析结果指示获取到的云端检测策略与策略更新方案中指示的失效要求匹配,则说明该云端合规检测策略是可用的,即目标应用可以使用该解析结果作为对终端设备进行检测的策略,则确定该云端合规检测策略为有效策略,将该云端合规检测策略作为对终端设备进行入网合规性检测的策略,并对云端合规检测策略进行本地存储,示意性的,将当前存储的本地合规检测策略更新为云端合规检测策略。
步骤705,响应于解析结果指示云端合规检测策略与策略更新方案指示的时效要求匹配失败,且本地合规检测策略为默认合规检测策略,以第二预设频率向服务器发送策略获取请求。
当终端设备对云端合规检测策略的解析结果指示其不符合策略更新方案指示的时效要求时,需要根据本地存储的合规检测策略是否为默认合规检测策略,来确定是否需要再次向服务器发送策略获取请求。其中,该默认检测策略为存储于终端设备中的通用策略,示意性的,当目标应用安装时,安装包携带由默认检测策略,在安装过程中目标应用将其存储与终端设备中。当确定本地检测策略为默认检测策略后,以第二预设频率向服务器发送策略获取请求,即以第二预设频率重新获取云端合规检测策略。
步骤706,响应于获取到的云端合规检测策略对应的解析结果与时效要求匹配失败的次数达到第一预设阈值,在合规检测界面中显示针对默认合规检测策略执行合规性检测。
当多次从服务器中拉取的云端检测策略均无法满足失效要求时,即解析结果与失效要求的匹配失败的次数达到第一预设阈值,将本地存储的默认检测策略用于对终端设备进行检测。
步骤707,响应于所述解析结果指示云端合规检测策略与策略更新方案指示的时效要求匹配失败,且本地合规检测策略为历史云端合规检测策略,获取历史云端合规检测策略。
当终端设备对云端合规检测策略的解析结果指示其不符合策略更新方案指示的时效要求时,确定本地合规检测策略是否为历史云端合规检测策略。
步骤708,在合规检测界面中显示针对历史云端合规检测策略执行的合规性检测。
当确定本地合规检测策略为历史云端合规检测策略时,将该历史云端合规检测策略用于入网合规性的检测。
当终端设备从服务器读取云端合规检测策略失败时,执行步骤709~步骤712。
步骤709,响应于从服务器读取云端合规检测策略失败,判断本地合规检测策略是否为默认合规检测策略。
当终端设备无法从服务器成功读取云端合规检测策略时,则需要确定本地合规检测策略是否为默认合规检测策略。
步骤710,响应于本地合规检测策略为默认合规检测策略,以第二预设频率向服务器发送策略获取请求。
当确定本地合规检测策略为默认合规检测策略时,以第二预设频率向服务器发送策略获取请求,即以第二预设频率重新获取云端合规检测策略。
步骤711,响应于获取云端合规检测策略的失败次数达到第二预设阈值,在合规检测界面中显示针对默认合规检测策略执行合规性检测。
当终端设备拉取云端合规检测策略的失败次数达到第二预设阈值时,使用默认合规检测策略对终端设备进行入网合规性的检测。
步骤712,响应于本地合规检测策略为历史云端合规检测策略,在合规检测界面中显示针对历史云端合规检测策略执行合规性检测。
确定本地合规检测策略为历史云端合规检测策略,则以该历史云端合规检测策略进行入网合规性的检测。
综上所述,本申请实施例提供的终端设备的入网合规性检测方法,终端设备本地存储有本地合规检测策略,在目标应用获取云端合规检测策略失败时,可以根据本地合规检测策略对终端设备进行安全性检测,同时,通过以第一预设频率获取云端合规检测策略来更新本地存储的本地合规检测策略,保证了本地合规检测策略的实时性,提高了策略的获取效率,同时也保证了目标系统在被终端设备访问时的安全性。
请参考图9,其示出了本申请一个示例性实施例提供的终端设备的入网合规性检测方法,在本申请实施例中,针对检测过程进行说明,该方法包括:
步骤901,确定云端合规检测策略中包括的n个目标检测项目,n为正整数。
示意性的,获取终端设备中与云端合规检测策略对应的设备数据。目标应用通过向终端设备发送获取设备数据的权限请求,终端设备显示对应的权限请求提示,当用户接受该请求时,目标应用获取对终端设备的设备数据的读取权限。目标应用根据获取到的云端合规检测策略确定需要获取终端设备的设备数据,目标应用在合规检测界面中显示对设备数据进行合规性检测。
目标检测项目对应有检测类型,在本申请实施例中,该检测类型包括但不限于病毒防护类型、网络防护类型、系统防护类型、软件防护类型中的至少一种。每个检测类型的对应有不同的检测项目。
步骤902,根据目标检测项目对终端设备进行检测,得到与目标检测项目对应的设备子数据。
当n=1时,目标应用直接对该目标检测项目对终端设备进行检测,将该目标检测项目对应的设备子数据确定为设备数据。
当n≥2,确定n个目标检测项目各自对应的检测类型。然后,对属于相同检测类型的目标检测项目进行顺序检测,得到与目标检测项目对应的所设备子数据;对属于不同检测类型的目标检测项目进行并行检测,得到与目标检测项目对应的设备子数据。即,属于不同检测类型的检测项目可以并行检测,而属于同一检测类型的检测项目需要进行顺序检测。其中,n为正整数,第i个目标检测项目对应第i个设备子数据,0<i≤n。
在一个示例中,请参考图10,其示出了目标应用的检测模块,目标应用启动检测功能1010,并启动各个检测类型对应的检测模块,即同时启动病毒防护模块1021、网络防护模块1022、系统防护模块1023、软件防护模块1024,每个模块对模块内的检测项目进行顺序检测,判断云端合规检测策略中属于该检测类型的目标检测项目是否已全部完成检测1030(即病毒防护模块判断病毒防护类型的目标检测项目是否扫描完成,网络防护模块判断网络防护类型的目标检测项目是否扫描完成,系统防护模块判断系统防护类型的目标检测项目是否扫描完成,软件防护模块判断软件防护类型的目标检测项目是否扫描完成),若否,则等待下一个当前模块中检测子项完成检测,若是,且每个检测模块均已扫描完成,则将所有目标检测项目的设备子数据进行统一封装1040;当对所有设备子数据进行统一封装后,得到处理结果,根据处理结果判断当前终端设备是否存在风险1050;若是,则对存在风险的检测项目进行处理方案的封装1060,然后将存在风险的检测项目缓存1070;若否,则扫描对针对检测项目的监听列表1080;回调处理结果至目标应用的合规检测界面1090。
步骤903,对n个目标检测项目对应的n个设备子数据进行封装,得到设备数据。
由于不同检测类型的目标检测项目对应的设备子数据具有不同的数据格式,因此通过检测结果封装模块将所有检测类型得到的设备子数据进行统一转换和封装,以统一的格式进行存储,示意性的该格式主要包含的内容包括:目标检测项目名称、检测项目能力描述、是否发现风险、风险详细描述、展示的标识/图标等内容中的至少一种。
步骤904,判断设备数据是否符合安全性要求。
当完成统一封装后,对封装后的设备数据进行风险判断,若当前设备数据指示的终端设备的运行情况符合安全性要求,即不存在访问风险,则建立当前终端设备对目标系统进行访问的访问权限,若当前设备数据指示的终端设备的运行情况不符合安全性要求,即存在访问风险,则需要针对具有风险的目标检测项目进行处理。
若是,执行步骤905,若否,则执行步骤906~步骤908。
步骤905,在合规检测界面显示权限获取指示。
当设备数据符合设备检测策略对应的安全性要求时,目标应用在合规检测界面中显示权限获取指示,用户可以通过该权限获取指示中的控件或链接建立当前终端设备对目标系统进行访问的访问权限。
步骤906,基于处理结果生成并显示处理方案。
目标应用根据处理结果中当前终端设备的设备数据生成对应的处理方案,并对其进行显示。在一个示例中,如图11所示,合规检测界面1100中显示有处理结果中指示的当前终端设备存在的风险项目数量1101,以及存在风险的目标检测项目和对应的风险描述信息、处理方案信息1102。
示意性的,处理方案包括至少一个项目对应的项目信息和处理建议。
当确定存在访问风险时,针对存在风险的目标检测项目进行单独封装,得到该项目对应的处理方案,其中,处理方案中的信息包括但不限于风险等级、风险名称、风险问题描述、处理建议等信息。示意性的,根据不同的目标检测项目对应有不同的处理建议,在一个示例中,当检测出终端设备中安装有黑名单App,则显示该App对应的卸载控件,用户可以通过该卸载控件来卸载该App。
步骤907,响应于接收到对处理方案的接受操作,对终端设备进行风险处理,得到风险处理结果。
示意性的,目标应用可以根据每个存在风险的目标检测项目设置对应的处理控件,用户通过对想要进行风险处理的目标检测项目触发对应的控件,以实现对单个存在风险的目标检测项目的处理。目标应用还可以根据所有存在风险的目标检测项目设置一个统一的处理控件,响应于用户触发该处理控件,目标应用自动对所有目标检测项目进行风险处理,生成风险处理结果。
步骤908,响应于风险处理结果指示终端设备符合安全性要求,在合规检测界面显示权限获取指示。
当进行风险处理后,若风险处理结果指示终端设备符合安全性要求,允许建立当前终端设备对目标系统进行访问的访问权限,若风险处理结果指示终端设备仍不符合安全性要求时,继续生成对应的处理方案,以供用户对剩余存在风险的目标检测项目进行处理。
步骤909,对处理结果进行数据报告生成,得到设备检测报告。
在获取处理结果对应的设备数据后,目标应用还会根据该设备数据生成对应的设备检测报告,该设备检测报告用于提供给目标系统的管理员进行聚合分析,以优化后续的云端合规检测策略。
步骤910,将设备检测报告返回服务器。
可选的,终端设备与服务器建立有通信连接,终端设备直接通过该通信连接将设备检测报告返回至服务器,其中,该通信连接可以是无线连接也可以是有线连接。可选的,终端设备也可以通过区块链来进行设备检测报告的上报,即终端设备在生成设备检测报告后,利用智能合约将检测报告写入至区块链中,服务器从区块链中读取设备检测报告。
综上所述,本申请实施例提供的终端设备的入网合规性检测方法,当终端设备需要对目标系统进行访问时,终端设备获取针对目标系统个性化定制的云端合规检测策略,并根据该云端合规检测策略对终端设备进行安全性检测,当终端设备通过检测得到的设备数据符合云端合规检测策略对应的安全性要求时,建立当前终端设备对目标系统进行访问的访问权限,实现了在终端设备对目标系统访问之前,根据目标系统的安全防护要求对终端设备进行设备检测,提高了目标系统在被终端设备访问时的安全性,且,用于安全性检测的云端合规检测策略是针对目标系统个性化配置的,其对终端设备的检测更具有针对性,更能够实现对目标系统资源的保护。
请参考图12,其示出了本申请另一个示例性实施例提供的终端设备的入网合规性检测方法,在本申请实施例中,主要针对服务器中的目标应用服务器和目标系统服务器中的数据交互进行说明,该方法包括:
步骤1201,通过控制台配置目标系统对应的云端合规检测策略。
目标系统的管理员可以通过控制台配置目标系统对应的云端合规检测策略,示意性的,该控制台可以实现为与目标应用对应的供后端使用的应用软件。
在一个示例中,请参考图13,控制台界面1300中包括启动控件1310,若该控件处于开启状态,则说明目标系统在被终端设备访问之前需要进行安全性检测。管理员可以通过设置控件1320对每个检测项目对应的策略进行配置。
步骤1202,控制台将云端合规检测策略发送至目标应用服务器。
示意性的,目标应用服务器从控制台获取目标系统的云端合规检测策略,将该云端合规检测策略与目标系统的系统标识进行对应存储。示意性的,目标应用服务器还可以从目标系统服务器获取云端合规检测策略,在此不进行限定。
步骤1203,响应于目标应用服务器接收到终端设备发送的策略获取请求,向终端设备发送目标系统对应的云端合规检测策略。
响应于目标应用被启动,接收系统访问请求,即当终端设备需要对目标系统进行访问时,通过目标应用建立对目标系统进行访问的访问权限。示意性的,接收系统访问请求,目标应用根据系统访问请求向目标应用服务器发送策略获取请求,用以获取与目标系统对应的云端合规检测策略。
步骤1204,响应于终端设备成功获取云端合规检测策略,根据云端合规检测策略对终端设备进行检测,得到设备数据。
示意性的,目标应用的合规检测界面中还包括权限获取控件,目标应用在启动后即开始获取云端合规检测策略,并在云端合规检测策略成功获取后,对终端设备进行检测。示意性的,终端设备启动目标应用中的检测监听器,该检测监听器用于监听终端设备进行合规性检测。目标应用对终端设备进行后台合规性检测。
当通过权限获取控件接收到对目标系统的访问操作时,调用检测监听器确定终端设备进行合规性检测的处理进度,响应于处理进度指示后台合规性检测已完成,在合规检测界面中显示处理结果;或,响应于处理进度指示后台合规性检测未完成,在合规检测界面中显示对设备数据进行合规性检测。即在后台检测过程中,如果用户通过权限获取控件发出访问目标系统的操作,则调用检测监听器来获取当前的检测进度,并对检测进度进行显示;响应于对终端设备的后台检测已完成,则显示检测监听器监听到的处理结果。即目标应用通过后台检测,来提高用户在发出对目标系统的访问操作时,终端设备入网合规性检测处理结果的获取效率。
步骤1205,终端设备将设备数据发送至目标应用服务器。
可选的,终端设备与目标应用服务器建立有通信连接,终端设备直接通过该通信连接将设备检测报告返回至目标应用服务器,其中,该通信连接可以是无线连接也可以是有线连接。可选的,终端设备也可以通过区块链来进行设备检测报告的上报,即终端设备在生成设备检测报告后,利用智能合约将检测报告写入至区块链中,目标应用服务器或目标系统服务器从区块链中读取设备检测报告。
示意性的,目标应用服务器在接收到设备数据后,将该设备数据发送至目标系统服务器,或,将该设备数据发送至控制台,用以提供给管理员根据设备数据进行分析,以便优化后续配置的云端合规检测策略。
示意性的,目标应用服务器将设备数据发送至控制台,控制台对设备数据进行对应显示,可选的,针对同一终端设备的设备数据,控制台仅显示最近一次检测时的设备数据,或,控制台还可以显示同一终端设备预设数量的历史设备数据,在此不进行限定。
在一个示例中,如图14所示,控制台界面1400中显示有访问目标系统的终端设备的检测结果,该检测结果的信息包括设备标识1410、登录用户标识1420、检测时间1430、各个检测类型对应的检测结果1440。
综上所述,本申请实施例提供的终端设备的入网合规性检测方法,通过控制台实现了对目标系统的云端合规检测策略的个性化配置,且终端设备在检测结束后,会将设备数据发送至目标应用服务器,从而实现后端技术人员/运维人员根据实际的检测结果调整后续使用的云端合规检测策略,即,提供了云端合规检测策略的更新依据,为目标系统的安全提供了更好的保障。
请参考图15,其示出了本申请一个示例性的实施例提供的终端设备的入网合规性检测装置结构框图,该装置包括:
显示模块1510,用于显示合规检测界面,所述合规检测界面中包括对终端设备进行入网合规性检测的区域;
接收模块1520,用于接收在所述合规检测界面,中所述终端设备发起的对目标系统进行访问的系统访问请求;
获取模块1530,用于响应于所述系统访问请求获取策略更新方案及云端合规检测策略,所述云端合规检测策略为针对所述目标系统个性化定制的策略,所述云端合规检测策略中包括所述终端设备访问所述目标系统的安全性要求;
所述显示模块1510,还用于在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行所述合规性检测;
所述显示模块1510,还用于响应于所述合规性检测对应的处理结果符合所述安全性要求,在所述合规检测界面显示权限获取指示,所述权限获取指示用于指示所述终端设备对所述目标系统进行访问的访问权限。
在一个可选的实施例中,所述策略更新方案用于指示所述终端设备向服务器获取所述云端合规检测策略的频率;
如图16所示,所述装置还包括:发送模块1540,用于响应于所述系统访问请求获取到所述策略更新方案,以第一预设频率向所述服务器发送策略获取请求;
所述接收模块1520,还用于接收所述服务器反馈的与所述目标系统对应的云端合规检测策略。
在一个可选的实施例中,所述终端设备存储有本地合规检测策略;
所述获取模块1530,还用于响应于在发送所述策略获取请求的预设时长内,从所述服务器获取所述云端合规检测策略失败,获取所述本地合规检测策略;
所述显示模块1510,还用于在所述合规检测界面中显示针对所述本地合规检测策略和所述策略更新方案执行合规检测。
在一个可选的实施例中,所述策略更新方案还用于确认所述云端合规检测策略时效情况;
所述装置还包括:解析模块1550,用于对所述云端合规检测策略进行解析,得到解析结果;
更新模块1560,用于响应于所述解析结果指示所述云端合规检测策略与所述策略更新方案指示的时效要求匹配成功,根据所述云端合规检测策略对所述本地合规检测策略进行更新。
在一个可选的实施例中,所述本地合规检测策略包括默认合规检测策略,所述默认合规检测策略为存储于所述终端设备中的通用策略;
所述发送模块1540,还用于响应于所述解析结果指示所述云端合规检测策略与所述策略更新方案指示的时效要求匹配失败,且所述本地合规检测策略为所述默认合规检测策略,以第二预设频率向所述服务器发送所述策略获取请求;
所述显示模块1510,还用于响应于获取到的所述云端合规检测策略对应的解析结果与所述时效要求匹配失败的次数达到第一预设阈值,在所述合规检测界面中显示针对所述默认合规检测策略执行合规性检测。
在一个可选的实施例中,所述本地合规检测策略包括历史云端合规检测策略,所述历史云端合规检测策略为从所述服务器成功获取并解析,存储于所述终端设备中的策略;
所述获取模块1530,还用于响应于所述解析结果指示所述云端合规检测策略与所述策略更新方案指示的时效要求匹配失败,且所述本地合规检测策略为所述历史云端合规检测策略,获取所述历史云端合规检测策略;
所述显示模块1510,还用于在所述合规检测界面中显示针对所述历史云端合规检测策略执行合规性检测。
在一个可选的实施例中,所述获取模块1530,还用于获取所述终端设备中与所述云端合规检测策略对应的设备数据;
所述显示模块1510,还用于在所述合规检测界面中显示对所述设备数据进行合规性检测。
在一个可选的实施例中,所述获取模块1530,还包括:
确定单元1531,用于确定所述云端合规检测策略中包含的n个目标检测项目,n为正整数;
所述确定单元1531,还用于根据所述目标检测项目对所述终端设备进行检测,得到与n个目标检测项目对应的n个设备子数据,其中,第i个目标检测项目对应第i个设备子数据,0<i≤n;
封装单元1532,用于对所述n个目标检测项目对应的n个所述设备子数据进行封装,得到所述设备数据。
在一个可选的实施例中,所述目标检测项目对应有检测类型,所述检测类型包括病毒防护类型、网络防护类型、系统防护类型、软件防护类型中的至少一种;
所述确定单元1531,还用于响应于n≥2,确定所述n个目标检测项目各自对应的所述检测类型;
所述获取模块1530,还包括:
检测单元1533,用于对属于相同所述检测类型的目标检测项目进行顺序检测,得到与所述目标检测项目对应的所述设备子数据;
所述检测单元1533,还用于对属于不同所述检测类型的目标检测项目进行并行检测,得到与所述目标检测项目对应的所述设备子数据。
在一个可选的实施例中,所述装置还包括:
处理模块1570,用于响应于所述合规性检测对应的处理结果与所述安全性要求匹配失败,且所述终端设备具有对所述目标系统进行访问的访问权限,取消所述终端设备对所述目标系统进行访问的访问权限。
在一个可选的实施例中,所述装置还包括:
生成模块1580,用于基于所述处理结果生成处理方案;
所述显示模块1510,还用于显示所述处理方案,所述处理方案包括至少一个项目对应的项目信息和处理建议。
在一个可选的实施例中,所述处理模块1570,还用于响应于接收到对所述处理方案的接受操作,对所述终端设备进行风险处理,得到风险处理结果;
所述处理模块1570,还用于响应于所述风险处理结果指示所述终端设备符合所述安全性要求,恢复所述终端设备对所述目标系统进行访问的访问权限。
所述生成模块1580,还用于对所述处理结果进行数据报告生成,得到设备检测报告;
所述发送模块1540,还用于将所述设备检测报告返回所述服务器。
在一个可选的实施例中,所述合规检测界面通过目标应用进行显示,所述合规检测界面中包括权限获取控件;
所述处理模块1570,还用于启动所述目标应用中的检测监听器,所述检测监听器用于监听所述终端设备进行合规性检测;
所述处理模块1570,还用于对所述终端设备进行后台合规性检测;
所述接收模块1520,还用于通过所述权限获取控件接收对所述目标系统的访问操作;
所述获取模块1530,还用于调用所述检测监听器确定所述终端设备进行合规性检测的处理进度;
所述显示模块1510,还用于响应于所述处理进度指示所述后台合规性检测已完成,在所述合规检测界面中显示所述处理结果;或,响应于所述处理进度指示所述后台合规性检测未完成,在所述合规检测界面中显示对所述设备数据进行合规性检测。
综上所述,本申请实施例提供的终端设备的入网合规性检测装置,当用户需要对目标系统进行访问时,可以通过合规检测界面对当前的终端设备进行入网合规性检测,终端设备通过获取策略更新方案以及针对目标系统个性化定制的云端合规检测策略,根据策略更新方案和云端合规检测策略对终端设备进行入网合规性检测,当合规性检测对应的处理结果指示终端设备符合云端合规检测策略对应的安全性要求时,用户可以通过合规检测界面中显示的权限获取指示建立当前终端设备对目标系统进行访问的访问权限,实现了在终端设备对目标系统访问之前,根据目标系统的安全防护要求对终端设备进行入网合规性检测,提高了目标系统在被终端设备访问时的安全性,且,用于安全性检测的云端合规检测策略是针对目标系统个性化配置的,其对终端设备的检测更具有针对性,更能够实现对目标系统资源的保护。
需要说明的是:上述实施例提供的终端设备的入网合规性检测装置,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的终端设备的入网合规性检测装置与终端设备的入网合规性检测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图17示出了本申请一个示例性实施例提供的终端1700的结构框图。该终端1700可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio LayerIII,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group AudioLayer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端1700还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端1700包括有:处理器1701和存储器1702。
处理器1701可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1701可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1701也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1701可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1701还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1702可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1702还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1702中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器1701所执行以实现本申请中方法实施例提供的基于充电过程的提醒方法。
在一些实施例中,终端1700还可选包括有:外围设备接口1703和至少一个外围设备。处理器1701、存储器1702和外围设备接口1703之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口1703相连。具体地,外围设备包括:射频电路1704、显示屏1705、摄像头组件1706、音频电路1707、定位组件1708和电源1709中的至少一种。
外围设备接口1703可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器1701和存储器1702。在一些实施例中,处理器1701、存储器1702和外围设备接口1703被集成在同一芯片或电路板上;在一些其他实施例中,处理器1701、存储器1702和外围设备接口1703中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1704用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1704通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1704将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1704包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1704可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路1704还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1705用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1705是触摸显示屏时,显示屏1705还具有采集在显示屏1705的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1701进行处理。此时,显示屏1705还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1705可以为一个,设置终端1700的前面板;在另一些实施例中,显示屏1705可以为至少两个,分别设置在终端1700的不同表面或呈折叠设计;在再一些实施例中,显示屏1705可以是柔性显示屏,设置在终端1700的弯曲表面上或折叠面上。甚至,显示屏1705还可以设置成非矩形的不规则图形,也即异形屏。显示屏1705可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件1706用于采集图像或视频。可选地,摄像头组件1706包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1706还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1707可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1701进行处理,或者输入至射频电路1704以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端1700的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1701或射频电路1704的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1707还可以包括耳机插孔。
定位组件1708用于定位终端1700的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件1708可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统或俄罗斯的伽利略系统的定位组件。
电源1709用于为终端1700中的各个组件进行供电。电源1709可以是交流电、直流电、一次性电池或可充电电池。当电源1709包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端1700还包括有一个或多个传感器1710。该一个或多个传感器1710包括但不限于:加速度传感器1711、陀螺仪传感器1712、压力传感器1713、指纹传感器1714、光学传感器1715以及接近传感器1716。
加速度传感器1711可以检测以终端1700建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1711可以用于检测重力加速度在三个坐标轴上的分量。处理器1701可以根据加速度传感器1711采集的重力加速度信号,控制触摸显示屏1705以横向视图或纵向视图进行用户界面的显示。加速度传感器1711还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1712可以检测终端1700的机体方向及转动角度,陀螺仪传感器1712可以与加速度传感器1711协同采集用户对终端1700的3D动作。处理器1701根据陀螺仪传感器1712采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1713可以设置在终端1700的侧边框和/或触摸显示屏1705的下层。当压力传感器1713设置在终端1700的侧边框时,可以检测用户对终端1700的握持信号,由处理器1701根据压力传感器1713采集的握持信号进行左右手识别或快捷操作。当压力传感器1713设置在触摸显示屏1705的下层时,由处理器1701根据用户对触摸显示屏1705的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1714用于采集用户的指纹,由处理器1701根据指纹传感器1714采集到的指纹识别用户的身份,或者,由指纹传感器1714根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1701授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1714可以被设置终端1700的正面、背面或侧面。当终端1700上设置有物理按键或厂商Logo时,指纹传感器1714可以与物理按键或厂商Logo集成在一起。
光学传感器1715用于采集环境光强度。在一个实施例中,处理器1701可以根据光学传感器1715采集的环境光强度,控制触摸显示屏1705的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏1705的显示亮度;当环境光强度较低时,调低触摸显示屏1705的显示亮度。在另一个实施例中,处理器1701还可以根据光学传感器1715采集的环境光强度,动态调整摄像头组件1706的拍摄参数。
接近传感器1716,也称距离传感器,通常设置在终端1700的前面板。接近传感器1716用于采集用户与终端1700的正面之间的距离。在一个实施例中,当接近传感器1716检测到用户与终端1700的正面之间的距离逐渐变小时,由处理器1701控制触摸显示屏1705从亮屏状态切换为息屏状态;当接近传感器1716检测到用户与终端1700的正面之间的距离逐渐变大时,由处理器1701控制触摸显示屏1705从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图17中示出的结构并不构成对终端1700的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。该计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现上述实施例中任一所述的基于充电过程的提醒方法。
可选地,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、固态硬盘(SSD,Solid State Drives)或光盘等。其中,随机存取记忆体可以包括电阻式随机存取记忆体(ReRAM,Resistance RandomAccess Memory)和动态随机存取存储器(DRAM,Dynamic Random Access Memory)。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (17)
1.一种终端设备的入网合规性检测方法,其特征在于,所述方法包括:
显示合规检测界面,所述合规检测界面中包括对终端设备进行入网合规性检测的区域;
接收在所述合规检测界面中,所述终端设备发起的对目标系统进行访问的系统访问请求;
响应于所述系统访问请求获取策略更新方案及云端合规检测策略,所述云端合规检测策略为针对所述目标系统个性化定制的策略,所述云端合规检测策略中包括所述终端设备访问所述目标系统的安全性要求;
在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测;
响应于所述合规性检测的处理结果符合所述安全性要求,在所述合规检测界面显示权限获取指示,所述权限获取指示用于指示所述终端设备对所述目标系统进行访问的访问权限。
2.根据权利要求1所述的方法,其特征在于,所述策略更新方案用于指示所述终端设备向服务器获取所述云端合规检测策略的频率;
所述响应于所述系统访问请求获取策略更新方案及云端合规检测策略,包括:
响应于所述系统访问请求获取到所述策略更新方案,以第一预设频率向所述服务器发送策略获取请求;
接收所述服务器反馈的与所述目标系统对应的云端合规检测策略。
3.根据权利要求2所述的方法,其特征在于,所述终端设备存储有本地合规检测策略;
所述方法还包括:
响应于在发送所述策略获取请求的预设时长内,从所述服务器获取所述云端合规检测策略失败,获取所述本地合规检测策略;
所述在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测,包括:
在所述合规检测界面中显示针对所述本地合规检测策略和所述策略更新方案执行合规检测。
4.根据权利要求2所述的方法,其特征在于,所述策略更新方案还用于确认所述云端合规检测策略时效情况;
所述接收所述服务器反馈的与所述目标系统对应的云端合规检测策略之后,还包括:
对所述云端合规检测策略进行解析,得到解析结果;
响应于所述解析结果指示所述云端合规检测策略与所述策略更新方案指示的时效要求匹配成功,根据所述云端合规检测策略对所述本地合规检测策略进行更新。
5.根据权利要求4所述的方法,其特征在于,所述本地合规检测策略包括默认合规检测策略,所述默认合规检测策略为存储于所述终端设备中的通用策略;
所述对所述云端合规检测策略进行解析,得到解析结果之后,还包括:
响应于所述解析结果指示所述云端合规检测策略与所述策略更新方案指示的时效要求匹配失败,且所述本地合规检测策略为所述默认合规检测策略,以第二预设频率向所述服务器发送所述策略获取请求;
所述在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测,包括:
响应于获取到的所述云端合规检测策略对应的解析结果与所述时效要求匹配失败的次数达到第一预设阈值,在所述合规检测界面中显示针对所述默认合规检测策略执行合规性检测。
6.根据权利要求4所述的方法,其特征在于,所述本地合规检测策略包括历史云端合规检测策略,所述历史云端合规检测策略为从所述服务器成功获取并解析,存储于所述终端设备中的策略;
所述对所述云端合规检测策略进行解析,得到解析结果之后,还包括:
响应于所述解析结果指示所述云端合规检测策略与所述策略更新方案指示的时效要求匹配失败,且所述本地合规检测策略为所述历史云端合规检测策略,获取所述历史云端合规检测策略;
所述在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测,包括:
在所述合规检测界面中显示针对所述历史云端合规检测策略执行合规性检测。
7.根据权利要求1至6任一所述的方法,其特征在于,所述在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测,包括:
获取所述终端设备中与所述云端合规检测策略对应的设备数据;
在所述合规检测界面中显示对所述设备数据进行合规性检测。
8.根据权利要求7所述的方法,其特征在于,所述获取所述终端设备中与所述云端合规检测策略对应的设备数据,包括:
确定所述云端合规检测策略中包含的n个目标检测项目,n为正整数;
根据所述目标检测项目对所述终端设备进行检测,得到与n个目标检测项目对应的n个设备子数据,其中,第i个目标检测项目对应第i个设备子数据,0<i≤n;
对所述n个目标检测项目对应的n个所述设备子数据进行封装,得到所述设备数据。
9.根据权利要求8所述的方法,其特征在于,所述目标检测项目对应有检测类型,所述检测类型包括病毒防护类型、网络防护类型、系统防护类型、软件防护类型中的至少一种;
所述根据所述目标检测项目对所述终端设备进行检测,得到与所述目标检测项目对应的设备子数据,包括:
响应于n≥2,确定所述n个目标检测项目各自对应的所述检测类型;
对属于相同所述检测类型的目标检测项目进行顺序检测,得到与所述目标检测项目对应的所述设备子数据;
对属于不同所述检测类型的目标检测项目进行并行检测,得到与所述目标检测项目对应的所述设备子数据。
10.根据权利要求1至6任一所述的方法,其特征在于,所述方法还包括:
响应于所述合规性检测对应的处理结果与所述安全性要求匹配失败,且所述终端设备具有对所述目标系统进行访问的访问权限,取消所述终端设备对所述目标系统进行访问的访问权限。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
基于所述处理结果生成处理方案;
显示所述处理方案,所述处理方案包括至少一个项目对应的项目信息和处理建议。
12.根据权利要求11所述的方法,其特征在于,所述显示所述处理方案之后,还包括:
响应于接收到对所述处理方案的接受操作,对所述终端设备进行风险处理,得到风险处理结果;
响应于所述风险处理结果指示所述终端设备符合所述安全性要求,恢复所述终端设备对所述目标系统进行访问的访问权限。
13.根据权利要求2至6任一所述的方法,其特征在于,所述在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测之后,还包括:
对所述处理结果进行数据报告生成,得到设备检测报告;
将所述设备检测报告返回所述服务器。
14.根据权利要求7所述的方法,其特征在于,所述合规检测界面通过目标应用进行显示,所述合规检测界面中包括权限获取控件;
所述获取所述终端设备中与所述云端合规检测策略对应的设备数据,包括:
启动所述目标应用中的检测监听器,所述检测监听器用于监听所述终端设备进行合规性检测;
对所述终端设备进行后台合规性检测;
所述在所述合规检测界面中显示对所述设备数据进行合规性检测,包括:
通过所述权限获取控件接收对所述目标系统的访问操作;
调用所述检测监听器确定所述终端设备进行合规性检测的处理进度;
响应于所述处理进度指示所述后台合规性检测已完成,在所述合规检测界面中显示所述处理结果;或,响应于所述处理进度指示所述后台合规性检测未完成,在所述合规检测界面中显示对所述设备数据进行合规性检测。
15.一种终端设备的入网合规性检测装置,其特征在于,所述装置包括:
显示模块,用于显示合规检测界面,所述合规检测界面中包括对终端设备进行入网合规性检测的区域;
接收模块,用于接收在所述合规检测界面中,所述终端设备发起的对目标系统进行访问的系统访问请求;
获取模块,用于响应于所述系统访问请求获取策略更新方案及云端合规检测策略,所述云端合规检测策略为针对所述目标系统个性化定制的策略,所述云端合规检测策略中包括所述终端设备访问所述目标系统的安全性要求;
所述显示模块,还用于在所述合规检测界面中显示针对所述云端合规检测策略和所述策略更新方案执行合规性检测;
所述显示模块,还用于响应于所述合规性检测对应的处理结果符合所述安全性要求,在所述合规检测界面显示权限获取指示,所述权限获取指示用于指示所述终端设备对所述目标系统进行访问的访问权限。
16.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至14任一所述的终端设备的入网合规性检测方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如权利要求1至14任一所述的终端设备的入网合规性检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110396215.XA CN115203713A (zh) | 2021-04-13 | 2021-04-13 | 终端设备的入网合规性检测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110396215.XA CN115203713A (zh) | 2021-04-13 | 2021-04-13 | 终端设备的入网合规性检测方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115203713A true CN115203713A (zh) | 2022-10-18 |
Family
ID=83570437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110396215.XA Pending CN115203713A (zh) | 2021-04-13 | 2021-04-13 | 终端设备的入网合规性检测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115203713A (zh) |
-
2021
- 2021-04-13 CN CN202110396215.XA patent/CN115203713A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110401715B (zh) | 资源收集任务管理方法、装置、存储介质及系统 | |
CN111340482B (zh) | 冲突检测方法、装置、节点设备及存储介质 | |
CN111490996B (zh) | 网络攻击处理方法、装置、计算机设备及存储介质 | |
CN110689460A (zh) | 基于区块链的交通事故数据处理方法、装置、设备及介质 | |
CN107968783B (zh) | 流量管理方法、装置、终端及计算机可读存储介质 | |
CN112417425A (zh) | 设备认证方法、装置、系统、终端设备及存储介质 | |
US11943256B2 (en) | Link detection method and apparatus, electronic device, and storage medium | |
CN107959727B (zh) | 网页与客户端之间进行通讯的方法及装置 | |
CN113542290B (zh) | 数据访问请求的处理方法、装置、设备及可读存储介质 | |
CN112073421B (zh) | 通信处理方法、装置、终端及存储介质 | |
CN111339181B (zh) | 区块存储方法、装置、节点设备及存储介质 | |
CN110417710B (zh) | 攻击数据捕获方法、装置及存储介质 | |
CN111460516B (zh) | 基于非侵入式的数据保护方法、装置、终端及存储介质 | |
JP2020509622A (ja) | ワイヤレスネットワークタイプ検出方法および装置および電子デバイス | |
EP3021250B1 (en) | Electronic device and method for suggesting response manual in occurrence of denial | |
CN108537040B (zh) | 电信诈骗木马程序拦截方法、装置、终端及存储介质 | |
CN113821803A (zh) | 安全架构系统、安全管理方法和计算设备 | |
CN110598386A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN112153032A (zh) | 一种信息处理方法、装置、计算机可读存储介质及系统 | |
CN108737341B (zh) | 业务处理方法、终端及服务器 | |
CN115329309A (zh) | 验证方法、装置、电子设备及存储介质 | |
CN113377647B (zh) | 页面处理方法、装置、服务器、终端及可读存储介质 | |
CN114124405B (zh) | 业务处理方法、系统、计算机设备及计算机可读存储介质 | |
CN115203713A (zh) | 终端设备的入网合规性检测方法、装置、设备及介质 | |
CN114900559A (zh) | 管理系统、终端、管理方法以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40074962 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |