CN115982696A - 工业软件的启动控制方法、电子设备和存储介质 - Google Patents

工业软件的启动控制方法、电子设备和存储介质 Download PDF

Info

Publication number
CN115982696A
CN115982696A CN202211655692.4A CN202211655692A CN115982696A CN 115982696 A CN115982696 A CN 115982696A CN 202211655692 A CN202211655692 A CN 202211655692A CN 115982696 A CN115982696 A CN 115982696A
Authority
CN
China
Prior art keywords
started
industrial software
industrial
software
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211655692.4A
Other languages
English (en)
Inventor
黄河燕
徐立坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202211655692.4A priority Critical patent/CN115982696A/zh
Publication of CN115982696A publication Critical patent/CN115982696A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

本申请提供工业软件的启动控制方法、电子设备和存储介质。该方法包括:确定待启动工业软件是否满足预设启动条件,其中,预设启动条件具体包括如下任意一种或多种:待启动工业软件的关联进程记录于进程信任库、待启动工业软件记录于白名单、待启动工业软件为白名单所记录的工业软件运行时所生成的工业软件、待启动工业软件通过数字签名验证;在待启动工业软件满足预设启动条件的情况下,启动待启动工业软件;或,在待启动工业软件不满足预设启动条件的情况下,禁止待启动工业软件的启动。因此该方法能够在提高工业操作系统安全性的前提下,确保工业生产的平稳进行。

Description

工业软件的启动控制方法、电子设备和存储介质
技术领域
本申请涉及安全技术领域,具体涉及工业软件的启动控制方法、电子设备和存储介质。
背景技术
在工业生产中,通常需要利用工业软件进行相关生产业务的处理。工业软件通常运行在工业操作系统上,因此为了提高工业操作系统的安全性,以确保工业生产的平稳进行,通常需要对工业软件的启动进行控制。
发明内容
本申请实施例的目的在于提供工业软件的启动控制方法、电子设备和存储介质,用于解决现有技术中的技术问题。
本申请实施例第一方面提供了一种工业软件的启动控制方法,包括:
确定待启动工业软件是否满足预设启动条件,其中,所述预设启动条件具体包括如下任意一种或多种:所述待启动工业软件的关联进程记录于进程信任库、所述待启动工业软件记录于白名单、所述待启动工业软件为所述白名单所记录的工业软件运行时所生成的工业软件、所述待启动工业软件通过数字签名验证;
在所述待启动工业软件满足预设启动条件的情况下,启动所述待启动工业软件;或,
在所述待启动工业软件不满足预设启动条件的情况下,禁止所述待启动工业软件的启动。
于一实施例中,在确定待启动工业软件是否满足预设启动条件之前,所述方法还包括:
判断所述待启动工业软件是否记录于黑名单;
在所述待启动工业软件未记录于所述黑名单的情况下,判断所述待启动工业软件是否携带病毒;以及,
确定待启动工业软件是否满足预设启动条件,具体包括:
在所述待启动工业软件未携带病毒的情况下,确定待启动工业软件是否满足预设启动条件。
于一实施例中,在所述待启动工业软件携带病毒的情况下,所述方法还包括:
判断所述待启动工业软件是否记录于病毒信任目录;以及,
确定待启动工业软件是否满足预设启动条件,具体包括:
在所述待启动工业软件记录于所述病毒信任目录的情况下,确定待启动工业软件是否满足预设启动条件。
于一实施例中,在所述待启动工业软件未记录于所述病毒信任目录的情况下,所述方法还包括:
展示是否将所述待启动工业软件记录至所述病毒信任目录的信息确认界面,以根据通过所述信息确认界面所输入的用户指示信息,确定是否将所述待启动工业软件记录至所述病毒信任目录。
于一实施例中,所述方法还包括:展示所述待启动工业软件携带病毒的告警信息。
于一实施例中,所述方法还包括:获取白名单关联信任目录,其中,所述白名单关联信任目录用于记录,所述白名单所记录的工业软件在运行时所生成的工业软件;以及,
确定待启动工业软件是否满足预设启动条件,具体包括:
判断所述待启动工业软件是否记录于所述白名单关联信任目录;
若是,则满足预设启动条件;或,若否,则不满足预设启动条件。
于一实施例中,所述待启动工业软件的关联进程具体包括所述待启动工业软件的主进程,以及所述主进程的各级父进程;以及,
确定待启动工业软件是否满足预设启动条件,具体包括:
判断所述待启动工业软件的主进程以及所述主进程的各级父进程是否均未记录于进程信任库;
若是,则不满足预设启动条件;或,若否,则满足预设启动条件。
于一实施例中,确定待启动工业软件是否满足预设启动条件,具体包括:
判断所述待启动工业软件的数字证书链中的各个数字证书,是否均通过数字签名验证;
若是,则满足预设启动条件;或,若否,则不满足预设启动条件
本申请实施例第二方面提供了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行上述第一方面任一项所述的方法。
本申请实施例第三方面提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成上述第一方面任一项所述的方法。
采用本申请实施例所提供的方法,先确定待启动工业软件是否满足预设启动条件,并且在该待启动工业软件满足预设启动条件的情况下,启动该待启动工业软件,在该待启动工业软件不满足预设启动条件的情况下,禁止该待启动工业软件的启动,其中,该预设启动条件具体包括如下任意一种或多种:该待启动工业软件的关联进程记录于进程信任库、该待启动工业软件记录于白名单、该待启动工业软件为白名单所记录的工业软件运行时所生成的工业软件、该待启动工业软件通过数字签名验证,因此能够在提高工业操作系统安全性的前提下,确保工业生产的平稳进行。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例提供的电子设备的具体结构示意图;
图2为本申请一实施例提供的,工业软件的启动控制方法的具体流程示意图;
图3为本申请一实施例提供的,待启动工业软件的主进程及各级父进程的结构示意图;
图4为本申请一实施例提供的,具体应用场景下工业软件的启动控制方法的具体流程示意图;
图5为本申请一实施例提供的,工业软件的启动控制装置的具体结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性或先后顺序。
如前所述,因此为了提高工业操作系统的安全性,以确保工业生产的平稳进行,通常需要对工业软件的启动进行控制。
基于此,本申请实施例提供了一种工业软件的启动控制方法、装置、电子设备和存储介质,能够用于对工业软件的启动进行控制,在综合考虑安全性的情况下,能够提高工业软件被启动的可能性,进而也提高了工业生产的正常进行的可能性。如图1所示为本申请实施例所提供的电子设备1的具体结构示意图,该电子设备1包括:至少一个处理器11和存储器12,图1中以一个处理器为例。处理器11和存储器12可以通过总线10连接,存储器12存储有可被处理器11执行的指令,指令被处理器11执行,以使电子设备1可执行下述的实施例中方法的全部或部分流程。
在实际应用中,该电子设备1可以是工业生产设备或用于控制该工业生产设备的控制设备,在工业生产的场景下,该电子设备1上设有工业操作系统,并且该工业操作系统上还可以设置有工业主机防护系统,从而通过该工业主机防护系统来对工业软件的启动进行控制。
如图2所示为本申请实施例所提供的,工业软件的启动控制方法的具体流程示意图,该方法可以由图1所示的电子设备1来执行,比如可以由该电子设备1上的工业主机防护系统来执行。该方法包括如下步骤:
步骤S31:确定待启动工业软件是否满足预设启动条件,若是,则执行步骤S32,或若否,则执行步骤S33。
步骤S32:在待启动工业软件满足预设启动条件的情况下,启动该待启动工业软件。
步骤S33:在待启动工业软件不满足预设启动条件的情况下,禁止该待启动工业软件的启动。
这里可以对上述的步骤S31和步骤S33进行统一说明。
其中,该待启动工业软件可以是工业操作系统上所安装的任意一个工业软件,比如,该工业操作系统上的任意一个工业软件在启动过程中,可以将该工业软件作为该待启动工业软件,并利用本申请实施例做提供的方法进行启动控制。
另外,考虑到工业生产的特殊场景,电子设备1通常处于比较封闭隔离的状态(即并没有直接连接互联网),从而防止远程的网络攻击。因此,对于电子设备1而言,通常会长时间不进行升级和改造,使得该电子设备1上所安装的工业软件的种类和数量相对稳定,往往很长一段时间内只会运行少量的特定工业软件,并且即使对电子设备1进行了升级或改造,新安装的工业软件的种类和数量通常也相对固定。在这种情况下,该待启动工业软件也可以是电子设备1上新安装的工业软件,此时新安装的工业软件在启动过程中,利用本申请实施例做提供的方法进行启动控制。
需要说明的是,该预设启动条件可以具体包括如下任意一种或多种:所述待启动工业软件的关联进程记录于进程信任库(称之为,第一启动条件)、所述待启动工业软件记录于白名单(称之为,第二启动条件)、所述待启动工业软件为所述白名单所记录的工业软件运行时所生成的工业软件(称之为,第三启动条件)、所述待启动工业软件通过数字签名验证(称之为,第四启动条件)。
因此该预设启动条件可以为,上述的第一启动条件~第四启动条件中的任意一种或多种,比如该预设启动条件可以为第二启动条件,此时上述步骤S31确定待启动工业软件是否满足预设启动条件,可以是判断该待启动工业软件记录于白名单,若该待启动工业软件记录于该白名单,说明满足预设启动条件(此时为第二启动条件),则执行步骤S32,并启动该待启动工业软件,或若该待启动工业软件未记录于该白名单,说明不满足预设启动条件,则执行步骤S33,禁止该待启动工业软件的启动。其中,该白名单用于记录能够启动的工业软件,也就是说,对于记录于该白名单中的工业软件,能够进行启动。
比如该预设启动条件还可以为第一启动条件,此时,若满足该第一启动条件,则执行步骤S32,并启动该待启动工业软件,或若不满足该第一启动条件,则执行步骤S33,禁止该待启动工业软件的启动。当然,该预设启动条件也可以为第三启动条件,也可以为第四启动条件,也可以为第一启动条件~第四启动条件中的几种的组合,后续将进行具体说明。
在工业生成上,工业软件在运行的过程中,可能会生成新的可执行程序(即,新的工业软件),若该工业软件记录于白名单,说明该工业软件的启动和运行所带来的安全风险较小,此时该新的工业软件的启动和运行所带来的安全风险也相对较小。因此在本申请实施例中的第三启动条件,可以是待启动工业软件为白名单所记录的工业软件运行时所生成的工业软件,相应的,可以判断该待启动工业软件,是否为白名单所记录的工业软件运行时所生成的工业软件,若是,则满足该第三启动条件,也说明该待启动工业软件的启动和运行所带来的安全风险也相对较小,若否则不满足该第三启动条件。
其中,为了便于判断该待启动工业软件,是否为白名单所记录的工业软件运行时所生成的工业软件,本申请实施例提供了白名单关联信任目录,该白名单关联信任目录用于记录,白名单所记录的工业软件在运行时所生成的工业软件。比如,对于白名单所记录的工业软件在运行时所生成的工业软件,可以将该生成的工业软件的名称、编号或其他唯一标志添加到该白名单关联信任目录。
需要进一步说明的是,对于工业软件在运行的过程中所生成的新的工业软件,该新的工业软件与该工业软件通常位于同一文件目录下。因此,对于如何将白名单所记录的工业软件在运行时所生成的工业软件,添加到白名单关联信任目录,可以是将白名单所记录的工业软件,在同一文件目录下的各个工业软件,作为白名单所记录的工业软件在运行时所生成的工业软件,添加到白名单关联信任目录。比如,可以定期扫描白名单所记录的工业软件的文件目录下,是否存在其他的工业软件,若存在,则将扫描得到的工业软件,作为白名单所记录的工业软件在运行时所生成的工业软件,并添加到白名单关联信任目录。
因此,本申请实施例所提供的方法还可以包括获取该白名单关联信任目录,该获取的方式可以是生成,也可以是从数据库中获取,也可以是其他方式。在获取到该白名单关联信任目录之后,对于上述的步骤S31确定待启动工业软件是否满足预设启动条件(此时,该预设启动条件为上述的第三启动条件),可以使判断该待启动工业软件是否记录于该白名单关联信任目录,若是,则满足该第三启动条件,也说明该待启动工业软件为白名单所记录的工业软件运行时所生成的工业软件;或,若否,则不满足该第三启动条件,也说明该待启动工业软件不为白名单所记录的工业软件运行时所生成的工业软件。
在实际应用中,待启动工业软件启动的过程中,通常会连带启动多个进程,因此一种方式可以将连带启动的各个进程,以及各个进程的各级父进程均作为待启动工业软件的关联进程,该方式中,待启动工业软件的关联进程的数量较多,导致上述的第一启动条件(此时,预设启动条件为该第一启动条件)容易被满足,此时可能会影响工业操作系统的安全性。因此另一种方式可以是,从连带启动的多个进程中确定出该待启动工业软件的主进程,并将该主进程以及该主进程的各级父进程,作为待启动工业软件的关联进程,此时待启动工业软件的关联进程具体包括该待启动工业软件的主进程,以及该主进程的各级父进程。其中,对于该主进程的各级父进程,可以包括该主进程的父进程(称之为第一级父进程)、该第一级父进程的父进程(称之为第二级父进程)、第二级父进程的父进程(称之为第三级父进程)并以此类推得到的其他父进程,此时由于待启动工业软件的关联进程只包括该待启动工业软件的主进程,以及该主进程的各级父进程,相对来说,使上述的第一启动条件难以满足,能够提高工业操作系统的安全性。
因此,在待启动工业软件的关联进程具体包括待启动工业软件的主进程,以及该主进程的各级父进程的情况下,此时上述步骤S31确定待启动工业软件是否满足预设启动条件,可以是判断待启动工业软件的主进程以及该主进程的各级父进程是否均未记录于进程信任库,若是,则不满足预设启动条件;或,若否,则满足预设启动条件。其中,该进程信任库中所记录的进程为可信任的进程,并且对于可信任的进程的各级子进程也为可信任的进程。
因此,对于待启动工业软件的主进程以及主进程的各级父进程,其中的任意一个进程若记录于进程信任库,说明该待启动工业软件的主进程为可信任的进程,也即满足预设启动条件;反之,若待启动工业软件的主进程以及主进程的各级父进程,均未记录于进程信任库,则说明该待启动工业软件的主进程不为可信任的进程,此时不满足预设启动条件。
如图3所示,进程6为待启动工业软件的主进程,进程4为第一级父进程,进程2为第二级父进程,进程1为第三级父进程,若该进程1记录于进程信任库,则说明进程1以及进程1的各级子进程,包括进程2、进程4、进程6等均为可信任的进程,此时待启动工业软件满足预设启动条件。
需要说明的是,本申请实施例提供了信任进程的机制,对于工业操作系统上所运行的进程,可以将该进程添加至进程信任库,从而将其设置为可信任的进程,这样对于该进程的各级子进程也为可信任的进程。因此在实际应用在,当某个工业软件(比如待启动工业软件)在启动时,可以通过判断该工业软件的主进程以及该主进程的各级父进程是否均未记录于进程信任库,若该主进程或某级父进程记录于进程信任库,则说明该主进程为可信任的进程,此时满足上述的第二启动条件,可以启动该工业软件;或,若该主进程以及该主进程的各级父进程均未记录于进程信任库,则说明该主进程不为可信任的进程,则不满足上述的第二启动条件。
在实际应用中,工业软件(包括该待启动工业软件)中通常设置有数字证书链,该数字证书链包括一个或多个数字证书,这些数字证书构成证书链路,能够通过验证这些数字证书是否通过数字签名验证,来确定该工业软件是否通过数字签名验证。
因此,预设启动条件还可以未上述的第四启动条件,即待启动工业软件通过数字签名验证,此时可以判断待启动工业软件的数字证书链中的各个数字证书,是否均通过数字签名验证,若是,说明待启动工业软件通过数字签名验证,则满足该第四启动条件;或,若否,比如,该待启动工业软件的数字证书链上的一个或多个数字证书未通过数字签名验证,说明该待启动工业软件未通过数字签名验证,则不满足该第四启动条件。
如图4所示为待启动工业软件的数字证书链的示意图,该数字证书链包括3个数字证书,分比为Microsoft Root Certificate Authority 2010、Microsoft WindowsProduction PCA2011和Microsoft Windows,其中,Microsoft Root CertificateAuthority 2010为根证书。此时,判断待启动工业软件的数字证书链中的各个数字证书,是否均通过数字签名验证的具体方式,可以是,从Microsoft Windows开始,通过上一级数字证书(即,Microsoft Windows Production PCA 2011)对应的秘钥来进行解密验证,若解密验证成功,则针对Microsoft Windows Production PCA2011,继续通过上一级数字证书(即,Microsoft Root Certificate Authority 2010)对应的秘钥来进行解密验证,若解密验证成功,则继续向上级一迭代,直至根证书,其中,该根证书的签发机构相对权威,因此默认该根证书通过数字签名验证。因此,可以通过该方式,来判断待启动工业软件的数字证书链中的各个数字证书,是否均通过数字签名验证。
采用本申请实施例所提供的方法,先确定待启动工业软件是否满足预设启动条件,并且在该待启动工业软件满足预设启动条件的情况下,启动该待启动工业软件,在该待启动工业软件不满足预设启动条件的情况下,禁止该待启动工业软件的启动,其中,该预设启动条件具体包括如下任意一种或多种:该待启动工业软件的关联进程记录于进程信任库、该待启动工业软件记录于白名单、该待启动工业软件为白名单所记录的工业软件运行时所生成的工业软件、该待启动工业软件通过数字签名验证,因此能够在提高工业操作系统安全性的前提下,确保工业生产的平稳进行。
需要说明的是,本申请实施例还可以提供黑名单,与白名单相反,该黑名单上所记录的工业软件通常需要禁止启动。因此,在上述的步骤S31之前,本申请实施例所提供的方法还可以包括判断该待启动工业软件是否记录于黑名单,若是,即待启动工业软件记录于该黑名单,此时直接禁止该待启动工业软件的启动;若否,即该待启动工业软件未记录于该黑名单,此时可以进一步判断该待启动工业软件是否携带病毒,相应的,对于该步骤S31可以具体为,在该待启动工业软件未携带病毒的情况下,确定该待启动工业软件是否满足预设启动条件。
其中,判断该待启动工业软件是否携带病毒的具体方式可以是,对该待启动工业软件进行病毒扫描,以确定该待启动工业软件中是否存在病毒特征库中所记录的病毒特征,若存在该病毒特征,则说明该待启动工业软件携带病毒,若不存在该病毒特征,则说明该待启动工业软件未携带病毒。其中,该病毒特征库可以为存储于电子设备1上的病毒特征库。
这样,在该待启动工业软件未携带病毒的情况下,进一步执行上述的步骤S31,来确定该待启动工业软件是否满足预设启动条件;当然,在该待启动工业软件携带病毒的情况下,一种处理方式可以是直接禁止该待启动工业软件的启动,但考虑到工业生产的应用场景相对隔离的状态,使得难以实现病毒的互相传染,并且通常还需优先确保工业生产的平稳进行,因此对于某些重要的工业软件,即使携带病毒,通常仍需要带病毒启动和运行。因此在该待启动工业软件携带病毒的情况下,另一种处理方式可以是判断该待启动工业软件是否记录于病毒信任目录,其中,该病毒信任目录中所记录的工业软件,即使携带病毒也需要进行启动和运行,此时若该待启动工业软件记录于该病毒信任目录,可以进一步执行上述步骤S31,来确定待启动工业软件是否满足预设启动条件,当然若该待启动工业软件未记录于该病毒信任目录,可以直接禁止该待启动工业软件的启动。
另外,在该待启动工业软件携带病毒的情况下,通常还可以展示该待启动工业软件携带病毒的告警信息,从而提醒相关人员,该待启动工业软件携带病毒,便于相关人员进行后续的病毒查杀工作。
当然,在该待启动工业软件携带病毒,但未记录于病毒信任目录的情况下,方法还可以包括:展示是否将该待启动工业软件记录至病毒信任目录的信息确认界面,这样用户可以通过该信息确认界面来用户指示信息,进而使电子设备1能够根据通过该信息确认界面所输入的用户指示信息,确定是否将该待启动工业软件记录至病毒信任目录。
比如,若用户认为该待启动工业软件为工业生产所必须的工业软件,需要进行启动和运行以使得工业生产能够正常进行,此时可以通过该信息确认界面来输入用户指示信息(称之为第一指示信息),该第一指示信息用于指示将该待启动工业软件记录至病毒信任目录,进而使电子设备1能够根据该第一指示信息,确定将该待启动工业软件记录至病毒信任目录。并且由于该待启动工业软件被记录至病毒信任目录,因此可以进一步执行上述步骤S31,来确定待启动工业软件是否满足预设启动条件。反之,用户还可以通过该信息确认界面来输入用户指示信息(称之为第二指示信息),该第二指示信息用于指示不将该待启动工业软件记录至病毒信任目录,进而使电子设备1能够根据该第二指示信息,确定不将该待启动工业软件记录至病毒信任目录,进而可以直接禁止该待启动工业软件的启动。
需要进一步说明的是,在上述步骤S31之前,本申请实施例所提供的方法还可以包括获取该待启动工业软件的启动请求,比如,用户可以通过鼠标或触控的方式,来触发该待启动工业软件的快捷方式,从而使电子设备1获取该启动请求,也可以通过设置定时任务,在该定时任务触发的情况下,从而使电子设备1获取该启动请求,可以通过其他工业软件调用该待启动工业软件的方式,使电子设备1获取该启动请求。因此,在电子设备1获取该启动请求之后,再执行上述的步骤S31。
上述是对本申请实施例所提供的方法的具体说明,为了便于理解,这里可以结合具体的应用场景,对该方法进一步说明。在该应用场景下,该方法包括如下步骤:
步骤S41:获取待启动工业软件的启动请求。
步骤S42:判断该待启动工业软件是否记录于黑名单,若是,则执行步骤S49,若否,则执行步骤S43。
步骤S43:判断该待启动工业软件是否携带病毒,若是,则执行步骤S49,若否,则执行步骤S44。
步骤S44:判断待启动工业软件的主进程以及主进程的各级父进程是否均未记录于进程信任库,若是,则执行步骤S45,若否,则执行步骤S48。
步骤S45:判断待启动工业软件是否记录于白名单,若是,则执行步骤S48,若否,则执行步骤S46。
步骤S46:判断待启动工业软件是否记录于白名单关联信任目录,若是,则执行步骤S48,若否,则执行步骤S47。
步骤S47:判断待启动工业软件的数字证书链中的各个数字证书,是否均通过数字签名验证,若是,则执行步骤S48,若否,则执行步骤S49。
步骤S48:启动该待启动工业软件。
步骤S49:禁止该待启动工业软件的启动。
显然,该应用场景下的方法,也能够解决现有技术中的问题,这里对此不在赘述。
另外需要说明的是,在工业生产过程中,一方面需要考虑工业操作系统的安全性,另一方面还需要尽可能确保工业生产的平稳进行,因此对于工业软件的启动控制需要对这两点进行综合考虑。比如,若只利用白名单、黑名单或是否携带病毒等单一条件对工业软件的启动进行控制,比如该工业软件记录在白名单则可以启动,没有记录于白名单则不启动,或记录于黑名单则不启动,没有记录于黑名单则启动,或携带病毒则不启动等,该方式虽然也能够确保工业操作系统的安全性,但会很多情况下,导致工业生产所需要启动的工业软件难以启动,影响工业生产的平稳进行。而本申请实施例结合工业生产这种特殊的情况,提供上述的多种预设启动条件,满足其一或几种就可启动,在考虑到工业操作系统的安全性的同时,更能确保工业生产的平稳进行,因此更加适用于工业生产的环境。
基于与本申请实施例所提供的,工业软件的启动控制方法相同的发明构思,本申请实施例还可以提供一种工业软件的启动控制装置,对于该装置实施例的内容,如有不清楚之处,可以参考方法实施例中的对应内容。如图5所示为该装置50的具体结构示意图,该装置50包括:确定单元501、启动单元502和禁止单元503,其中:
确定单元501,用于确定待启动工业软件是否满足预设启动条件,其中,所述预设启动条件具体包括如下任意一种或多种:所述待启动工业软件的关联进程记录于进程信任库、所述待启动工业软件记录于白名单、所述待启动工业软件为所述白名单所记录的工业软件运行时所生成的工业软件、所述待启动工业软件通过数字签名验证;
启动单元502,用于在所述待启动工业软件满足预设启动条件的情况下,启动所述待启动工业软件;或,
禁止单元503,用于在所述待启动工业软件不满足预设启动条件的情况下,禁止所述待启动工业软件的启动。
显然,该装置50也能够解决现有技术的问题,这里对此不再赘述。另外,对于该装置50通过结合实体装置、云技术等所取得的技术效果,也属于本申请的保护范围之内,这里对此不再赘述。
该装置50还可以包括黑名单判断单元和病毒判断单元,其中,
黑名单判断单元,用于判断所述待启动工业软件是否记录于黑名单;
病毒判断单元,用于在所述待启动工业软件未记录于所述黑名单的情况下,判断所述待启动工业软件是否携带病毒;以及,
确定单元501,用于在所述待启动工业软件未携带病毒的情况下,确定待启动工业软件是否满足预设启动条件。
该装置50还可以包括病毒信任目录判断单元,用于在所述待启动工业软件携带病毒的情况下,判断所述待启动工业软件是否记录于病毒信任目录;以及,
确定单元501,还用于在所述待启动工业软件记录于所述病毒信任目录的情况下,确定待启动工业软件是否满足预设启动条件。
该装置50还可以包括界面展示单元,用于在所述待启动工业软件未记录于所述病毒信任目录的情况下,展示是否将所述待启动工业软件记录至所述病毒信任目录的信息确认界面,以根据通过所述信息确认界面所输入的用户指示信息,确定是否将所述待启动工业软件记录至所述病毒信任目录。
该装置50还可以包括告警信息展示单元,用于展示所述待启动工业软件携带病毒的告警信息。
该装置50还可以包括白名单关联信任目录获取单元,用于获取白名单关联信任目录,其中,所述白名单关联信任目录用于记录,所述白名单所记录的工业软件在运行时所生成的工业软件;以及,
确定单元501,还用于判断所述待启动工业软件是否记录于所述白名单关联信任目录;若是,则满足预设启动条件;或,若否,则不满足预设启动条件。
该待启动工业软件的关联进程具体包括所述待启动工业软件的主进程,以及所述主进程的各级父进程;以及,确定单元501,还用于判断所述待启动工业软件的主进程以及所述主进程的各级父进程是否均未记录于进程信任库;若是,则不满足预设启动条件;或,若否,则满足预设启动条件。
确定单元501,还用于判断所述待启动工业软件的数字证书链中的各个数字证书,是否均通过数字签名验证;若是,则满足预设启动条件;或,若否,则不满足预设启动条件。
本发明实施例还提供了一种计算机可读存储介质,该存储介质储有计算机程序,该计算机程序可由处理器执行,以完成上述实施例中方法的全部或部分流程。其中,存储介质可为磁盘、光盘、只读存储记忆体(Read-Only存储器(Flash Memory)、硬盘(Hard DiskDrive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等。存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种工业软件的启动控制方法,其特征在于,所述方法包括:
确定待启动工业软件是否满足预设启动条件,其中,所述预设启动条件具体包括如下任意一种或多种:所述待启动工业软件的关联进程记录于进5程信任库、所述待启动工业软件记录于白名单、所述待启动工业软件为所述白名单所记录的工业软件运行时所生成的工业软件、所述待启动工业软件通过数字签名验证;
在所述待启动工业软件满足预设启动条件的情况下,启动所述待启动工业软件;或,
0在所述待启动工业软件不满足预设启动条件的情况下,禁止所述待启动工业软件的启动。
2.根据权利要求1所述的方法,其特征在于,在确定待启动工业软件是否满足预设启动条件之前,所述方法还包括:
判断所述待启动工业软件是否记录于黑名单;
5在所述待启动工业软件未记录于所述黑名单的情况下,判断所述待启动工业软件是否携带病毒;以及,
确定待启动工业软件是否满足预设启动条件,具体包括:
在所述待启动工业软件未携带病毒的情况下,确定待启动工业软件是否满足预设启动条件。
3.根据权利要求2所述的方法,其特征在于,在所述待启动工业软件携带病毒的情况下,所述方法还包括:
判断所述待启动工业软件是否记录于病毒信任目录;以及,确定待启动工业软件是否满足预设启动条件,具体包括:
在所述待启动工业软件记录于所述病毒信任目录的情况下,确定待启5动工业软件是否满足预设启动条件。
4.根据权利要求3所述的方法,其特征在于,在所述待启动工业软件未记录于所述病毒信任目录的情况下,所述方法还包括:
展示是否将所述待启动工业软件记录至所述病毒信任目录的信息确认界面,以根据通过所述信息确认界面所输入的用户指示信息,确定是否将所述待启动工业软件记录至所述病毒信任目录。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:展示所述待启动工业软件携带病毒的告警信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:获取白名单关联信任目录,其中,所述白名单关联信任目录用于记录,所述白名单所记录的工业软件在运行时所生成的工业软件;以及,
确定待启动工业软件是否满足预设启动条件,具体包括:
判断所述待启动工业软件是否记录于所述白名单关联信任目录;
若是,则满足预设启动条件;或,若否,则不满足预设启动条件。
7.根据权利要求1所述的方法,其特征在于,所述待启动工业软件的关联进程具体包括所述待启动工业软件的主进程,以及所述主进程的各级父进程;以及,
确定待启动工业软件是否满足预设启动条件,具体包括:
判断所述待启动工业软件的主进程以及所述主进程的各级父进程是否均未记录于进程信任库;
若是,则不满足预设启动条件;或,若否,则满足预设启动条件。
8.根据权利要求1所述的方法,其特征在于,确定待启动工业软件是否满足预设启动条件,具体包括:
判断所述待启动工业软件的数字证书链中的各个数字证书,是否均通过数字签名验证;
若是,则满足预设启动条件;或,若否,则不满足预设启动条件。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行如权利要求1-8任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成权利要求1-8任意一项所述的方法。
CN202211655692.4A 2022-12-22 2022-12-22 工业软件的启动控制方法、电子设备和存储介质 Pending CN115982696A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211655692.4A CN115982696A (zh) 2022-12-22 2022-12-22 工业软件的启动控制方法、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211655692.4A CN115982696A (zh) 2022-12-22 2022-12-22 工业软件的启动控制方法、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN115982696A true CN115982696A (zh) 2023-04-18

Family

ID=85975331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211655692.4A Pending CN115982696A (zh) 2022-12-22 2022-12-22 工业软件的启动控制方法、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115982696A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272305A (zh) * 2023-11-15 2023-12-22 苏州元脑智能科技有限公司 一种进程处理方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272305A (zh) * 2023-11-15 2023-12-22 苏州元脑智能科技有限公司 一种进程处理方法、装置、电子设备及存储介质
CN117272305B (zh) * 2023-11-15 2024-02-23 苏州元脑智能科技有限公司 一种进程处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US9842203B2 (en) Secure system for allowing the execution of authorized computer program code
US7571482B2 (en) Automated rootkit detector
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
RU2514140C1 (ru) Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов
RU2530210C2 (ru) Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
US6779117B1 (en) Authentication program for a computer operating system
US8612398B2 (en) Clean store for operating system and software recovery
US7669059B2 (en) Method and apparatus for detection of hostile software
US9015829B2 (en) Preventing and responding to disabling of malware protection software
US20130160126A1 (en) Malware remediation system and method for modern applications
US20080016568A1 (en) Refining Behavioral Detections for Early Blocking of Malicious Code
US8266691B2 (en) Renewable integrity rooted system
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
RU2617923C2 (ru) Система и способ настройки антивирусной проверки
CN115982696A (zh) 工业软件的启动控制方法、电子设备和存储介质
JP2012103870A (ja) 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
JP5581162B2 (ja) 情報処理装置、パスワード診断方法およびプログラム
KR20140064840A (ko) 멀웨어 위험 스캐너
CN110348180B (zh) 一种应用程序启动控制方法和装置
JP2019046266A (ja) 情報処理装置、情報処理方法およびプログラム
US20050010752A1 (en) Method and system for operating system anti-tampering
JP5126495B2 (ja) 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム
CN112527624A (zh) 检测系统、检测方法及使用检测方法执行的更新验证方法
JP2014096143A (ja) 情報処理装置、情報処理システムおよび情報処理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination