CN115208933A - 一种软件应用的管控方法、装置及存储介质 - Google Patents

一种软件应用的管控方法、装置及存储介质 Download PDF

Info

Publication number
CN115208933A
CN115208933A CN202210803574.7A CN202210803574A CN115208933A CN 115208933 A CN115208933 A CN 115208933A CN 202210803574 A CN202210803574 A CN 202210803574A CN 115208933 A CN115208933 A CN 115208933A
Authority
CN
China
Prior art keywords
software application
controlled
terminal
control
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210803574.7A
Other languages
English (en)
Inventor
袁江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yuwei Technology Co ltd
Original Assignee
Chengdu Yuwei Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Yuwei Technology Co ltd filed Critical Chengdu Yuwei Technology Co ltd
Priority to CN202210803574.7A priority Critical patent/CN115208933A/zh
Publication of CN115208933A publication Critical patent/CN115208933A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种软件应用的管控方法、装置及存储介质,本发明是对被管控的软件的源代码进行二进制特征码的提取,该二进制特征码相当于软件的DNA,是软件的固有属性,因此,基于此特征码得出的身份识别码来进行软件管控,可防止被管控软件绕过管控,由此,能做到彻底无遗漏以及防伪装的软件监控,从而实现软件的全方位管控。

Description

一种软件应用的管控方法、装置及存储介质
技术领域
本发明属于软件应用管控技术领域,具体涉及一种软件应用的管控方法、装置及存储介质。
背景技术
随着软件系统和互联网的快速发展,各种功能的应用软件大量出现,满足了人们在工作和生活中的各种需求,提高了人们生活和工作的便捷性;但是,随着软件应用的不断增多,市面上也出现了越来越多的恶意软件和流氓软件,因此,对各个软件应用的管控是人们安全使用软件的重要保障,已成为软件使用中的重要一环。
目前,现有的桌面程序管控技术大多都是基于程序名、安装路径、数字签名等控制因子对软件程序进行管控,但是,前述管控方法存在以下不足:容易被不法分子通过伪装或重新给应用程序加壳绕过管控,从而导致无法达到软件管控的目的;因此,提供一种能够防止软件应用绕过监管的管控方法迫在眉睫。
发明内容
本发明的目的是提供一种软件应用的管控方法、装置及存储介质,用以解决现有技术中存在的容易被不法分子通过伪装或重新给应用程序加壳而绕过管控的问题。
为了实现上述目的,本发明采用以下技术方案:
第一方面,本发明提供了一种软件应用的管控方法,包括:
软件特征提取终端获取待管控软件应用的源代码,并对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码;
软件特征提取终端基于所述二进制特征码,得到所述待管控软件应用的身份识别码;
软件特征提取终端将所述身份识别码发送至策略服务器;
策略服务器获取待管控软件应用的管控规则,其中,所述管控规则包括待管控软件应用的运行权限,所述运行权限包括禁止运行、隐藏运行或放行运行,且所述隐藏运行用于表征所述待管控软件应用在目标终端的后台运行,并在运行时隐藏软件图标,所述放行运行用于表征所述待管控软件应用在目标终端的桌面上运行,并在运行时显示软件图标,所述目标终端为所述待管控软件应用的运行终端;
策略服务器接收软件特征提取终端发送的待管控软件应用的身份识别码;
策略服务器将所述身份识别码添加至所述管控规则内,以组成所述待管控软件应用的管控策略;
策略服务器将所述管控策略发送至所述待管控软件应用的运行终端;
运行终端接收策略服务器发送的管控策略;
运行终端解析所述管控策略,得出所述管控策略中的身份识别码和运行权限;
运行终端根据所述身份识别码,从本地安装的各个软件应用中,匹配得到所述管控策略对应的待管控软件应用,并基于所述运行权限,运行所述待管控软件应用。
基于上述公开的内容,本发明通过对待管控软件应用的源代码进行特征提取,得到待管控软件应用的二进制特征码,然后基于该二进制特征码得出待管控软件应用的身份识别码,接着,即可将身份识别码添加至待管控软件应用的管控规则中,以组成含有待管控软件应用唯一身份识别码的管控策略,最后,运行终端即可基于该管控策略中的身份识别码来进行软件应用的匹配,以便根据该管控策略中的运行权限来运行匹配出的软件应用,如进行拦截应用运行、允许应用在后台运行或运行应用正常运行等。
通过上述设计,本发明是对被管控的软件的源代码进行二进制特征码的提取,该二进制特征码相当于软件的DNA,是软件的固有属性,因此,基于此特征码得出的身份识别码来进行软件管控,可防止被管控软件绕过管控,由此,能做到彻底无遗漏以及防伪装的软件监控,从而实现软件的全方位管控。
在一个可能的设计中,对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码,包括:
利用二进程转换工具,将所述待管控软件应用的源代码转换为二进制编码,以将所述二进制编码作为所述待管控软件应用的二进制特征码;
相应的,基于所述二进制特征码,得到所述待管控软件应用的身份识别码,包括:
从所述二进制特征码中随机选取m位二进制码,组成所述待管控软件应用的身份识别码,其中,m为大于1的正整数。
基于上述公开的内容,本发明公开了特征提取的具体过程,即利用二进程转换工具(如winhex工具)将待管控软件应用的源代码转换为二进制编码,从而将转换得到的二进制编码作为待管控软件应用的二进制特征码;同理,只需要在二进制特征码中随机选取m个(如128个、100个或200个)二进制码,即可组成待管控软件应用的身份识别码。
在一个可能的设计中,在基于所述运行权限,运行所述待管控软件应用后,所述方法还包括:
运行终端在运行所述待管控软件应用时,获取所述待管控软件应用所占用的终端硬件信息;以及
统计所述待管控软件应用的运行日志,以得到所述待管控软件应用的运行记录;
运行终端将所述终端硬件信息和所述运行记录发送至所述策略服务器;
策略服务器接收运行终端发送的终端硬件信息以及待管控软件应用的运行记录;
策略服务器基于所述终端硬件信息生成终端资产信息报表,以及基于所述运行记录生成终端安全事件报表,并将所述终端资产信息报表和所述终端安全事件报表存储至数据库,以便运维人员基于所述终端资产信息报表和所述终端安全事件报表对所述运行终端和所述待管控软件应用进行维护以及管理。
基于上述公开的内容,本发明能够在软件应用运行时实时获取对应终端的硬件信息,并统计其运行记录(根据记录即可得出待管控软件应用的各种运行安全事件,如后台运行、放行运行或隐藏运行等),接着,即可基于硬件信息生成终端资产信息报表,以及基于运行记录生成终端安全事件报表,以便运维人员基于前述报表进行运行终端和软件应用的维护和管理,同时,也能提供事件查询功能;通过上述设计,可提供详尽的统计报表输出,综合反映软硬件信息变动和当前配置等,从而帮助用户管理好计算机设备,以大幅度降低维护成本。
第二方面,本发明提供了第一种软件应用的管控装置,以装置为软件特征提取终端为例,包括:
特征提取单元,用于获取待管控软件应用的源代码,并对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码;
识别码生成单元,用于基于所述二进制特征码,得到所述待管控软件应用的身份识别码;
第一发送单元,用于将所述身份识别码发送至策略服务器,以便所述策略服务器在接收到所述身份识别码后,基于所述身份识别码和待管控软件应用的管控规则,得到所述待管控软件应用的管控策略,并将所述管控策略发送至待管控软件应用的运行终端,以使所述运行终端基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
第三方面,本发明提供了第二种软件应用的管控装置,以装置为策略服务器为例,包括:
获取单元,用于获取待管控软件应用的管控规则,其中,所述管控规则包括待管控软件应用的运行权限,所述运行权限包括禁止运行、隐藏运行或放行运行,且所述隐藏运行用于表征所述待管控软件应用在目标终端的后台运行,并在运行时隐藏软件图标,所述放行运行用于表征所述待管控软件应用在目标终端的桌面上运行,并在运行时显示软件图标,所述目标终端为所述待管控软件应用的运行终端;
第一接收单元,用于接收软件特征提取终端发送的待管控软件应用的身份识别码,其中,所述身份识别码是基于所述待管控软件应用的二进制特征码生成的,且所述二进制特征码是基于所述待管控软件应用的源代码得到的;
管控策略组合单元,用于将所述身份识别码添加至所述管控规则内,以组成所述待管控软件应用的管控策略;
第二发送单元,用于将所述管控策略发送至所述待管控软件应用的运行终端,以使所述运行终端在接收到所述管控策略后,基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
第四方面,本发明提供了第三种软件应用的管控装置,以装置为待管控软件应用的运行终端为例,包括:
第二接收单元,用于接收策略服务器发送的管控策略,其中,所述管控策略包括待管控软件应用的管控规则以及身份识别码,且所述管控规则包括待管控软件应用的运行权限;
解析单元,用于解析所述管控策略,得出所述管控策略中的身份识别码和运行权限;
管控单元,用于根据所述身份识别码,从本地安装的各个软件应用中,匹配得到所述管控策略对应的待管控软件应用,并基于所述运行权限,运行所述待管控软件应用。
第五方面,本发明提供了第四种软件应用的管控装置,以系统为电子设备为例,包括依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如第一方面或第一方面中任意一种可能设计的所述软件应用的管控方法。
第六方面,本发明提供了一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如第一方面或第一方面中任意一种可能设计的所述软件应用的管控方法。
第七方面,本发明提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如第一方面或第一方面中任意一种可能设计的所述软件应用的管控方法。
有益效果:
(1)本发明是对被管控的软件的源代码进行二进制特征码的提取,该二进制特征码相当于软件的DNA,是软件的固有属性,因此,基于此特征码得出的身份识别码来进行软件管控,可防止被管控软件绕过管控,由此,能做到彻底无遗漏以及防伪装的软件监控,从而实现软件的全方位管控。
(2)本发明可提供详尽的统计报表输出,综合反映软硬件信息变动和当前配置等,从而可帮助用户管理好计算机设备,进而大幅度降低维护成本。
附图说明
图1为本发明提供的软件应用的管控系统的架构示意图;
图2为本发明提供的软件应用的管控方法的步骤流程示意图;
图3为本发明提供的软件应用的管控方法的运行流程图;
图4为本发明提供的软件特征提取终端的结构示意图;
图5为本发明提供的策略服务器的结构示意图;
图6为本发明提供的运行终端的结构示意图;
图7为本发明提供的电子设备的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将结合附图和实施例或现有技术的描述对本发明作简单地介绍,显而易见地,下面关于附图结构的描述仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
实施例:
如图1所示,为申请提供一种软件应用的管控系统的系统架构,该架构可以但不限于包括软件特征提取终端、策略服务器以及运行终端,其中,策略服务器分别通信连接软件特征提取终端和运行终端,所述软件特征提取终端用于对待管控软件应用的源代码进行特征提处理,得到待管控软件应用的二进制特征码,以及基于二进制特征码得出待管控软件应用的身份识别码,并发送至策略服务器;策略服务器则将接收到的待管控软件应用的身份识别码添加至管控规则中,以形成具有待管控软件应用唯一识别码的管控策略,同时,策略服务器会将该管控策略发送至待管控软件应用的运行终端,而运行终端则可基于该管控策略中的身份识别码来识别本地对应的软件应用,并基于管控策略中的运行权限来对识别出的软件应用进行管控,如禁止软件运行、允许软件隐藏运行或允许软件正常运行等;通过上述设计,本发明可做到对软件应用的无遗漏以及防伪装的监控,适用于大规模应用与推广。
参见图2和图3所示,本实施例第一方面所提供的软件应用的管控方法,可以但不限于在软件特征提取终端、策略服务器以及运行终端侧运行,其中,所述软件特征提取终端和运行终端可以但不限于是个人电脑(personal computer,PC)、平板电脑、智能手机和/或个人数字助理(personal digital assistant,PDA)等,可以理解的,前述执行主体并不构成对本申请实施例的限定,相应的,本方法的运行步骤可以但不限于如下述步骤S1~S110所示。
S1.软件特征提取终端获取待管控软件应用的源代码,并对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码;具体应用时,二进制特征码相当于待管控软件应用的DNA,是其固有属性,即无论对待管控软件应用进行何种伪装或加壳,其源程序均不会改变,因此,对应得二进制特征码也不会发生变化,而本发明则是基于该二进制特征码来生成待管控软件应用的身份识别码,从而基于该身份识别码来实现待管控软件应用无遗漏以及防伪装的监控。
具体实施时,举例可以但不限于利用二进程转换工具,将所述待管控软件应用的源代码转换为二进制编码,以将所述二进制编码作为所述待管控软件应用的二进制特征码;可选的,举例可以但不限于使用winhex工具将待管控软件应用的源代码转换为二进制编码,其中,winhex是一款以通用的16进制编辑器为核心,专门用来对计算机取证、数据恢复、低级数据处理、以及IT安全性、各种日常紧急情况的高级工具,其主要用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等,同时,其还用于数据格式转换,支持二进制、16进制ASCII、Intel 16进制以及Motorola-S等数据之间的相互转换;因此,将待管控软件应用的源代码直接输入至winhex工具,即可得到待管控软件应用的二进制特征码。
在得到待管控软件应用的二进制特征码后,即可基于该二进制特征码生成待管控软件应用的身份识别码,如下述步骤S2所示。
S2.软件特征提取终端基于所述二进制特征码,得到所述待管控软件应用的身份识别码;具体应用时,可以但不限于从所述二进制特征码中随机选取m位二进制码,组成所述待管控软件应用的身份识别码,其中,m为大于1的正整数;可选的,可以但不限于从二进制特征码中选取128位二进制码组成身份识别码,同时,选取方式可以但不限于为:从二进制特征码的第一位开始,顺序选取128位二进制码、从二进制特征码最后一位开始,向前顺序选取128位二进制码或从二进制特征码的任一位开始,向前或向后随机选取128位二进制码;当然,还可使用其余随机选取方式,在此不限定于前述举例。
更进一步的,在得到管控软件应用的身份识别码后,可将该身份识别码与待管控软件应用进行关联,得到关联标识,以便后续在运行终端,基于该身份识别码在终端的各个软件应用中,识别出该身份识别码对应的软件应用,作为待管控软件应用;相应的,可将该关联标识与身份识别码时一起上传至策略服务器;同时,该关联标识可以但不限为身份识别码+待管控软件应用的名称;或将待管控软件应用的名称转换为二进制码,然后添加在身份识别码中(如添加在末尾),在本实施例中,优选为后一种关联标识;当然,还可为其余形式,在此不作具体限定。
在得到待管控软件应用的身份识别码后,即可将其发送至策略服务器,以便策略服务器基于该身份识别码和待管控软件应用的管控规则,生成管控策略,其中,管控策略生成过程如下述步骤S3~S6所示。
S3.软件特征提取终端将所述身份识别码发送至策略服务器。
S4.策略服务器获取待管控软件应用的管控规则,其中,所述管控规则包括待管控软件应用的运行权限,所述运行权限包括禁止运行、隐藏运行或放行运行,且所述隐藏运行用于表征所述待管控软件应用在目标终端的后台运行,并在运行时隐藏软件图标,所述放行运行用于表征所述待管控软件应用在目标终端的桌面上运行,并在运行时显示软件图标,所述目标终端为所述待管控软件应用的运行终端;具体应用时,管控规则可以但不限于由管控人员进行预先配置,可选的,可通过浏览器来登录策略服务器,并进行管控规则的配置。
S5.策略服务器接收软件特征提取终端发送的待管控软件应用的身份识别码;当然,在本实施例中,策略服务器也会接收身份识别码与对应待管控软件应用的关联标识。
策略服务器接收到待管控软件应用的身份识别码后,则会将管控规则结合身份识别码,来生成能够唯一代表待管控软件应用的管控策略,并下发至待管控软件应用的运行终端,以便运行终端基于该管控策略来实现待管控软件应用的全方面监控,其中,管控策略的生成过程如下述步骤S6和步骤S7所示。
S6.策略服务器将所述身份识别码添加至所述管控规则内,以组成所述待管控软件应用的管控策略;在本实施例中,经过步骤S5后,每条管控策略则具有一唯一的身份识别码,而该身份识别码则用于鉴定运行终端上安装的软件应用,从而达到对运行终端中各个应用软件的无遗漏以及防伪装的监控;可选的,当需要管控多个软件应用时,其管控策略的生成过程与前述步骤S1~S5一致,于此不再赘述。
S7.策略服务器将所述管控策略发送至所述待管控软件应用的运行终端。
S8.运行终端接收策略服务器发送的管控策略。
S9.运行终端解析所述管控策略,得出所述管控策略中的身份识别码和运行权限。
S10.运行终端根据所述身份识别码,从本地安装的各个软件应用中,匹配得到所述管控策略对应的待管控软件应用,并基于所述运行权限,运行所述待管控软件应用;具体应用时,由于前述就已说明,身份识别码与对应待管控软件应用具有关联标识,因此,基于该身份识别码即可在运行终端安装的各个软件应用中,匹配出其对应的软件应用,作为待管控软件应用,同时,管控策略中包含有软件应用对应的运行权限,因此,在基于身份识别码匹配出待管控软件应用后,即可基于该运行权限来进行软件的运行;例如,当运行权限为禁止运行时,则会结束该待管控软件应用的进程;当运行权限为放行运行时,则正常在桌面运行该待管控软件应用,并在桌面上显示软件图像,以便用户正常使用该待管控软件应用;而当运行权限为隐藏运行时,运行终端则会在后台运行该待管控软件应用(相当于将待管控软件应用的进程挂在运行终端的后台),并隐藏其软件图标。
更进一步的,在本实施例中,还可提供另一种身份识别码与待管控软件应用的匹配方式,在具体应用时,可将各个待管控软件应用的身份识别码预存至运行终端,而运行终端在接收到管控策略时,在本地进行身份识别码的匹配,匹配完成后即可完成软件应用的识别。
由此通过前述步骤S1~S10所详细描述的软件应用的管控方法,本发明是对被管控的软件的源代码进行二进制特征码的提取,该二进制特征码相当于软件的DNA,是软件的固有属性,因此,基于此特征码得出的身份识别码来进行软件管控,可防止被管控软件绕过管控,由此,能做到彻底无遗漏以及防伪装的软件监控,从而实现软件的全方位管控。
在一个可能的设计中,参见图3所示,本实施例第二方面在实施例第一方面的基础上,增加待管控软件应用的运行安全事件统计功能以及运行终端的硬件信息统计功能,以便基于统计的信息进行运行终端和待管控软件应用的维护和管理,其中,统计步骤如下述步骤S11~S15所示。
S11.运行终端在运行所述待管控软件应用时,获取所述待管控软件应用所占用的终端硬件信息;具体应用时,举例终端硬件信息可以但不限于包括磁盘占用信息、内存占用信息和/或CPU占用信息;当然,可根据实际使用而设定需获取的硬件信息,在此不限于前述举例。
S12.运行终端统计所述待管控软件应用的运行日志,以得到所述待管控软件应用的运行记录;具体应用时,运行日志中记录有待管控软件应用的运行安全事件(如何时结束进程、何时开始进程、何时开始在运行终端的后台挂起进程),因此,即可利用运行日志中的运行安全事件来组成待管控软件应用的运行记录。
在完成运行终端对应硬件信息的统计,以及待管控软件应用的运行记录的统计后,即可将前述信息发送至策略服务器,以便策略服务器基于接收到的统计信息生成相应的报表,如下述步骤S13~S15所示。
S13.运行终端将所述终端硬件信息和所述运行记录发送至所述策略服务器;
S14.策略服务器接收运行终端发送的终端硬件信息以及待管控软件应用的运行记录。
S15.策略服务器基于所述终端硬件信息生成终端资产信息报表,以及基于所述运行记录生成终端安全事件报表,并将所述终端资产信息报表和所述终端安全事件报表存储至数据库,以便运维人员基于所述终端资产信息报表和所述终端安全事件报表对所述运行终端和所述待管控软件应用进行维护以及管理。
由此通过前述步骤S11~S15,本发明可提供详尽的统计报表输出,综合反映硬件信息变动,终端的当前配置以及待管控软件应用的运行安全事件等,从而帮助用户管理好计算机设备以及待管控软件应用,进而大幅度降低维护成本。
如图4所示,本实施例第三方面提供了一种实现实施例第一方面和第二方面中所述的软件应用的管控方法的硬件装置,以装置为软件特征提取终端为例,包括:
特征提取单元,用于获取待管控软件应用的源代码,并对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码。
识别码生成单元,用于基于所述二进制特征码,得到所述待管控软件应用的身份识别码。
第一发送单元,用于将所述身份识别码发送至策略服务器,以便所述策略服务器在接收到所述身份识别码后,基于所述身份识别码和待管控软件应用的管控规则,得到所述待管控软件应用的管控策略,并将所述管控策略发送至待管控软件应用的运行终端,以使所述运行终端基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
本实施例提供的装置的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
如图5所示,本实施例第四方面提供了第二种实现实施例第一方面和第二方面中所述的软件应用的管控方法的硬件装置,以装置为策略服务器为例,包括:
获取单元,用于获取待管控软件应用的管控规则,其中,所述管控规则包括待管控软件应用的运行权限,所述运行权限包括禁止运行、隐藏运行或放行运行,且所述隐藏运行用于表征所述待管控软件应用在目标终端的后台运行,并在运行时隐藏软件图标,所述放行运行用于表征所述待管控软件应用在目标终端的桌面上运行,并在运行时显示软件图标,所述目标终端为所述待管控软件应用的运行终端。
第一接收单元,用于接收软件特征提取终端发送的待管控软件应用的身份识别码,其中,所述身份识别码是基于所述待管控软件应用的二进制特征码生成的,且所述二进制特征码是基于所述待管控软件应用的源代码得到的。
管控策略组合单元,用于将所述身份识别码添加至所述管控规则内,以组成所述待管控软件应用的管控策略。
第二发送单元,用于将所述管控策略发送至所述待管控软件应用的运行终端,以使所述运行终端在接收到所述管控策略后,基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
本实施例提供的装置的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
如图6所示,本实施例第五方面提供了第三种实现实施例第一方面和第二方面中所述的软件应用的管控方法的硬件装置,以装置为待管控软件应用的运行终端为例,包括:
第二接收单元,用于接收策略服务器发送的管控策略,其中,所述管控策略包括待管控软件应用的管控规则以及身份识别码,且所述管控规则包括待管控软件应用的运行权限。
解析单元,用于解析所述管控策略,得出所述管控策略中的身份识别码和运行权限。
管控单元,用于根据所述身份识别码,从本地安装的各个软件应用中,匹配得到所述管控策略对应的待管控软件应用,并基于所述运行权限,运行所述待管控软件应用。
本实施例提供的装置的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
如图7所示,本实施例第六方面提供了第四种软件应用的管控装置,以装置为电子设备为例,包括:依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如实施例第一方面和/或第二方面所述的软件应用的管控方法。
具体举例的,所述存储器可以但不限于包括随机存取存储器(random accessmemory,RAM)、只读存储器(Read Only Memory,ROM)、闪存(Flash Memory)、先进先出存储器(First Input First Output,FIFO)和/或先进后出存储器(First In Last Out,FILO)等等;具体地,处理器可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现,同时,处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
在一些实施例中,处理器可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制,例如,所述处理器可以不限于采用型号为STM32F105系列的微处理器、精简指令集计算机(reduced instruction setcomputer,RISC)微处理器、X86等架构处理器或集成嵌入式神经网络处理器(neural-network processing units,NPU)的处理器;所述收发器可以但不限于为无线保真(WIFI)无线收发器、蓝牙无线收发器、通用分组无线服务技术(General Packet Radio Service,GPRS)无线收发器、紫蜂协议(基于IEEE802.15.4标准的低功耗局域网协议,ZigBee)无线收发器、3G收发器、4G收发器和/或5G收发器等。此外,所述装置还可以但不限于包括有电源模块、显示屏和其它必要的部件。
本实施例提供的电子设备的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
本实施例第七方面提供了一种存储包含有实施例第一方面和/或第二方面所述的软件应用的管控方法的指令的存储介质,即所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如第一方面和/或第二方面所述的软件应用的管控方法。
其中,所述存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
本实施例提供的存储介质的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
本实施例第八方面提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如实施例第一方面和/或第二方面所述的软件应用的管控方法,其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种软件应用的管控方法,其特征在于,应用于软件特征提取终端,包括:
获取待管控软件应用的源代码,并对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码;
基于所述二进制特征码,得到所述待管控软件应用的身份识别码;
将所述身份识别码发送至策略服务器,以便所述策略服务器在接收到所述身份识别码后,基于所述身份识别码和待管控软件应用的管控规则,得到所述待管控软件应用的管控策略,并将所述管控策略发送至待管控软件应用的运行终端,以使所述运行终端基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
2.根据权利要求1所述的方法,其特征在于,对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码,包括:
利用二进程转换工具,将所述待管控软件应用的源代码转换为二进制编码,以将所述二进制编码作为所述待管控软件应用的二进制特征码;
相应的,基于所述二进制特征码,得到所述待管控软件应用的身份识别码,包括:
从所述二进制特征码中随机选取m位二进制码,组成所述待管控软件应用的身份识别码,其中,m为大于1的正整数。
3.一种软件应用的管控方法,其特征在于,应用于策略服务器,包括:
获取待管控软件应用的管控规则,其中,所述管控规则包括待管控软件应用的运行权限,所述运行权限包括禁止运行、隐藏运行或放行运行,且所述隐藏运行用于表征所述待管控软件应用在目标终端的后台运行,并在运行时隐藏软件图标,所述放行运行用于表征所述待管控软件应用在目标终端的桌面上运行,并在运行时显示软件图标,所述目标终端为所述待管控软件应用的运行终端;
接收软件特征提取终端发送的待管控软件应用的身份识别码,其中,所述身份识别码是基于所述待管控软件应用的二进制特征码生成的,且所述二进制特征码是基于所述待管控软件应用的源代码得到的;
将所述身份识别码添加至所述管控规则内,以组成所述待管控软件应用的管控策略;
将所述管控策略发送至所述待管控软件应用的运行终端,以使所述运行终端在接收到所述管控策略后,基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收运行终端发送的终端硬件信息以及待管控软件应用的运行记录;
基于所述终端硬件信息生成终端资产信息报表,以及基于所述运行记录生成终端安全事件报表,并将所述终端资产信息报表和所述终端安全事件报表存储至数据库,以便运维人员基于所述终端资产信息报表和所述终端安全事件报表对所述运行终端和所述待管控软件应用进行维护以及管理。
5.一种软件应用的管控方法,其特征在于,应用于待管控软件应用的运行终端,包括:
接收策略服务器发送的管控策略,其中,所述管控策略包括待管控软件应用的管控规则以及身份识别码,且所述管控规则包括待管控软件应用的运行权限;
解析所述管控策略,得出所述管控策略中的身份识别码和运行权限;
根据所述身份识别码,从本地安装的各个软件应用中,匹配得到所述管控策略对应的待管控软件应用,并基于所述运行权限,运行所述待管控软件应用。
6.根据权利要求5所述的方法,其特征在于,在基于所述运行权限,运行所述待管控软件应用后,所述方法还包括:
在运行所述待管控软件应用时,获取所述待管控软件应用所占用的终端硬件信息;以及
统计所述待管控软件应用的运行日志,以得到所述待管控软件应用的运行记录;
将所述终端硬件信息和所述运行记录发送至所述策略服务器,以使所述策略服务器基于所述终端硬件信息生成终端资产信息报表,以及基于所述运行记录生成终端安全事件报表,并将终端资产信息报表和终端安全事件报表存储至数据库,以便运维人员基于所述终端资产信息报表和所述终端安全事件报表对所述运行终端和所述待管控软件应用进行维护以及管理。
7.一种软件应用的管控装置,其特征在于,包括:
特征提取单元,用于获取待管控软件应用的源代码,并对所述待管控软件应用的源代码进行特征提取处理,得到所述待管控软件应用的二进制特征码;
识别码生成单元,用于基于所述二进制特征码,得到所述待管控软件应用的身份识别码;
第一发送单元,用于将所述身份识别码发送至策略服务器,以便所述策略服务器在接收到所述身份识别码后,基于所述身份识别码和待管控软件应用的管控规则,得到所述待管控软件应用的管控策略,并将所述管控策略发送至待管控软件应用的运行终端,以使所述运行终端基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
8.一种软件应用的管控装置,其特征在于,包括:
获取单元,用于获取待管控软件应用的管控规则,其中,所述管控规则包括待管控软件应用的运行权限,所述运行权限包括禁止运行、隐藏运行或放行运行,且所述隐藏运行用于表征所述待管控软件应用在目标终端的后台运行,并在运行时隐藏软件图标,所述放行运行用于表征所述待管控软件应用在目标终端的桌面上运行,并在运行时显示软件图标,所述目标终端为所述待管控软件应用的运行终端;
第一接收单元,用于接收软件特征提取终端发送的待管控软件应用的身份识别码,其中,所述身份识别码是基于所述待管控软件应用的二进制特征码生成的,且所述二进制特征码是基于所述待管控软件应用的源代码得到的;
管控策略组合单元,用于将所述身份识别码添加至所述管控规则内,以组成所述待管控软件应用的管控策略;
第二发送单元,用于将所述管控策略发送至所述待管控软件应用的运行终端,以使所述运行终端在接收到所述管控策略后,基于所述管控策略得出所述待管控软件应用的运行权限,并基于所述运行权限运行所述待管控软件应用。
9.一种软件应用的管控装置,其特征在于,包括:
第二接收单元,用于接收策略服务器发送的管控策略,其中,所述管控策略包括待管控软件应用的管控规则以及身份识别码,且所述管控规则包括待管控软件应用的运行权限;
解析单元,用于解析所述管控策略,得出所述管控策略中的身份识别码和运行权限;
管控单元,用于根据所述身份识别码,从本地安装的各个软件应用中,匹配得到所述管控策略对应的待管控软件应用,并基于所述运行权限,运行所述待管控软件应用。
10.一种存储介质,其特征在于,所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如权利要求1~2、3~4或5~6任意一项所述的软件应用的管控方法。
CN202210803574.7A 2022-07-07 2022-07-07 一种软件应用的管控方法、装置及存储介质 Pending CN115208933A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210803574.7A CN115208933A (zh) 2022-07-07 2022-07-07 一种软件应用的管控方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210803574.7A CN115208933A (zh) 2022-07-07 2022-07-07 一种软件应用的管控方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN115208933A true CN115208933A (zh) 2022-10-18

Family

ID=83579823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210803574.7A Pending CN115208933A (zh) 2022-07-07 2022-07-07 一种软件应用的管控方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115208933A (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2803461A1 (fr) * 1999-12-31 2001-07-06 Ge Medical Tech Serv Procede et dispositif pour la gestion de groupes dans l'entretien de services distants
CN1900941A (zh) * 2006-04-28 2007-01-24 傅玉生 一种基于软件身份认证技术的计算机安全保护方法
US20100333079A1 (en) * 2009-06-30 2010-12-30 Computer Associates Think, Inc. Binary Code Modification System and Method for Implementing Identity and Access Management or Governance Policies
US20120254827A1 (en) * 2009-09-14 2012-10-04 The Mathworks, Inc. Verification of computer-executable code generated from a model
CN103795745A (zh) * 2012-10-30 2014-05-14 天讯天网(福建)网络科技有限公司 一种智能移动终端的监控方法和系统
CN108710801A (zh) * 2018-05-29 2018-10-26 北京迪诺益佳信息科技有限公司 一种移动应用动态加载代码的行为管控方法
CN108804880A (zh) * 2017-04-28 2018-11-13 中移(杭州)信息技术有限公司 一种软件生成方法和装置
US20190065179A1 (en) * 2017-08-30 2019-02-28 Microsoft Technology Licensing, Llc Software Feature Compilation with Runtime Configuration
CN109901850A (zh) * 2019-02-21 2019-06-18 宇龙计算机通信科技(深圳)有限公司 软件安装方法、装置、终端及计算机可读存储介质
CN110474766A (zh) * 2019-07-30 2019-11-19 河南兄弟科技发展有限公司 随机密码生成方法、装置以及身份验证方法
CN212135406U (zh) * 2020-05-21 2020-12-11 交通银行股份有限公司北京市分行 基于源代码管控的金融自助终端运行管控系统及运行系统
WO2021073447A1 (zh) * 2019-10-16 2021-04-22 中兴通讯股份有限公司 管控方法、终端、系统及计算机可读存储介质
CN114003941A (zh) * 2021-12-28 2022-02-01 麒麟软件有限公司 基于Linux操作系统的软件权限控制系统及方法
CN114036491A (zh) * 2021-11-25 2022-02-11 京东方科技集团股份有限公司 软件管理方法、系统和存储介质
WO2022062918A1 (zh) * 2020-09-25 2022-03-31 统信软件技术有限公司 策略执行的控制方法、策略执行系统及计算设备

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2803461A1 (fr) * 1999-12-31 2001-07-06 Ge Medical Tech Serv Procede et dispositif pour la gestion de groupes dans l'entretien de services distants
CN1900941A (zh) * 2006-04-28 2007-01-24 傅玉生 一种基于软件身份认证技术的计算机安全保护方法
US20100333079A1 (en) * 2009-06-30 2010-12-30 Computer Associates Think, Inc. Binary Code Modification System and Method for Implementing Identity and Access Management or Governance Policies
US20120254827A1 (en) * 2009-09-14 2012-10-04 The Mathworks, Inc. Verification of computer-executable code generated from a model
CN103795745A (zh) * 2012-10-30 2014-05-14 天讯天网(福建)网络科技有限公司 一种智能移动终端的监控方法和系统
CN108804880A (zh) * 2017-04-28 2018-11-13 中移(杭州)信息技术有限公司 一种软件生成方法和装置
US20190065179A1 (en) * 2017-08-30 2019-02-28 Microsoft Technology Licensing, Llc Software Feature Compilation with Runtime Configuration
CN108710801A (zh) * 2018-05-29 2018-10-26 北京迪诺益佳信息科技有限公司 一种移动应用动态加载代码的行为管控方法
CN109901850A (zh) * 2019-02-21 2019-06-18 宇龙计算机通信科技(深圳)有限公司 软件安装方法、装置、终端及计算机可读存储介质
CN110474766A (zh) * 2019-07-30 2019-11-19 河南兄弟科技发展有限公司 随机密码生成方法、装置以及身份验证方法
WO2021073447A1 (zh) * 2019-10-16 2021-04-22 中兴通讯股份有限公司 管控方法、终端、系统及计算机可读存储介质
CN212135406U (zh) * 2020-05-21 2020-12-11 交通银行股份有限公司北京市分行 基于源代码管控的金融自助终端运行管控系统及运行系统
WO2022062918A1 (zh) * 2020-09-25 2022-03-31 统信软件技术有限公司 策略执行的控制方法、策略执行系统及计算设备
CN114036491A (zh) * 2021-11-25 2022-02-11 京东方科技集团股份有限公司 软件管理方法、系统和存储介质
CN114003941A (zh) * 2021-12-28 2022-02-01 麒麟软件有限公司 基于Linux操作系统的软件权限控制系统及方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
王小妮;梁琦;钱宏文;: "GJB5000A软件配置管理过程优化", 数字技术与应用, no. 08 *
王小妮;梁琦;钱宏文;: "GJB5000A软件配置管理过程优化", 数字技术与应用, no. 08, 25 August 2020 (2020-08-25) *
魏理豪;徐晖;王甜;: "广东电网公司应用软件生命周期管理方案探讨", 电力信息化, no. 07 *
魏理豪;徐晖;王甜;: "广东电网公司应用软件生命周期管理方案探讨", 电力信息化, no. 07, 15 July 2011 (2011-07-15) *

Similar Documents

Publication Publication Date Title
CN113536325A (zh) 一种数字化信息风险监控方法及装置
CN107730375B (zh) 一种税务地图管理的方法、系统及终端设备
CN103092645B (zh) 一种基于微内核技术的地理空间信息应用系统及其实现方法
CN113364753B (zh) 反爬虫方法、装置、电子设备及计算机可读存储介质
CN101667934A (zh) Usb接口设备网络化的集中监管装置及监管方法
US20240104248A1 (en) Privacy transformations in data analytics
CN110866265A (zh) 一种基于区块链的数据存储方法、设备及存储介质
CN112446022A (zh) 数据权限控制方法、装置、电子设备及存储介质
CN112511379A (zh) 一种网络准入配置检查方法和装置
CN112580079A (zh) 权限配置方法、装置、电子设备及可读存储介质
CN115329381A (zh) 基于敏感数据的分析预警方法、装置、计算机设备及介质
CN112069479B (zh) 一种基于区块链的人脸数据调用方法及装置
CN115208933A (zh) 一种软件应用的管控方法、装置及存储介质
CN112235409A (zh) 文件上传方法、装置、电子设备及计算机可读存储介质
CN112463799A (zh) 数据提取方法、装置、设备及存储介质
CN114201466B (zh) 防缓存击穿方法、装置、设备及可读存储介质
CN112511360B (zh) 一种多源业务平台数据安全组件监控方法及系统
CN115544558A (zh) 敏感信息检测方法、装置、计算机设备及存储介质
CN113938455A (zh) 群聊系统的用户监控方法、装置、电子设备及存储介质
CN114911479A (zh) 基于配置化的界面生成方法、装置、设备及存储介质
CN103761473A (zh) 一种移动终端上的应用管理系统和方法
CN114265759A (zh) 一种数据信息泄露后的溯源方法、系统及电子设备
CN110460452B (zh) 消息推送方法及相关产品
CN116451191A (zh) 信息审核方法、装置、电子设备和计算机可读存储介质
CN112631675A (zh) 工作流配置方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination