掌桥专利:专业的专利平台
掌桥专利
首页

一种客户端的安全程序监控方法及装置

文献发布时间:2023-06-19 12:02:28


一种客户端的安全程序监控方法及装置

技术领域

本发明属于信息安全技术领域,具体涉及一种客户端的安全程序监控方法及装置。

背景技术

目前,随着网络安全攻击愈来愈多,针对客户端的攻击也愈发严重。一般客户端都会安装各种安全控制程序,例如:防病毒、文档安全防泄漏、设备外设控制、客户端访问请求源与目的控制等,以保障客户端的安全,同时也控制客户端的行为,保障企业总体信息安全。当攻击者针尝试向客户端上传木马或病毒,对客户端进行攻击时,这些攻击一般都会受到客户端安全程序的隔离,攻击者一般都在攻击前通过诱导用户操作或上传后门程序,尝试关闭客户端的安全控制程序与其进程,瘫痪客户端防护能力,从而再向客户端上传木马或病毒,以达到控制客户端,并向与该客户端联通的其他客户端或应用系统发动攻击的目的。

综上所述,现有技术中的的客户端安全防护与控制方法已无法满足全面防护客户端安全与保证客户端行为的需求。

发明内容

本发明属于信息安全技术领域,其所提供的客户端的安全程序监控方法及装置,具有以下优点:多个客户端安全控制程序间生成多个进程,进程间互相监控恢复,避免客户端安全控制程序被攻击者手工或用户误操作关闭。和网络交换机联动,如客户端安全控制程序被关闭,则同步关闭网络连接,避免风险扩大。

为解决上述技术问题,本发明提供以下技术方案:

第一方面,本发明提供一种客户端的安全程序监控方法,包括:

在操作系统核心层生成该操作系统的安全程序对应的监控程序;

根据所述监控程序生成多个无识别度的子进程;

耦合多个子进程,以监控所述安全程序。

一实施例中,所述耦合多个子进程,以监控所述安全程序包括:

当安全程序被强杀时,根据所述多个子进程中至少一个启动被强杀的安全程序。

一实施例中,客户端的安全程序监控方法还包括:

在多个操作系统中的安全程序安装认证包;

根据所述认证包监控所述安全程序。

一实施例中,所述在多个操作系统中的安全程序安装认证包包括:

利用802.1X认证协议,在所述安全程序安装802.1X认证包;

所述根据所述认证包监控所述安全程序包括:

多个操作系统中的安全程序之间持续发送所述802.1X认证包;

当一安全程序不发送所述802.1X认证包时,关闭该安全程序所在操作系统的数据交换功能。

一实施例中,所述安全程序包括:防病毒程序、文档安全防泄漏程序以及设备外设控制程序。

第二方面,本发明提供一种客户端的安全程序监控装置,包括:

监控程序生成模块,用于在操作系统核心层生成该操作系统的安全程序对应的监控程序;

子进程生成模块,用于根据所述监控程序生成多个无识别度的子进程;

子进程耦合模块,用于耦合多个子进程,以监控所述安全程序。

一实施例中,所述子进程耦合模块包括:

安全程序启动单元,用于当安全程序被强杀时,根据所述多个子进程中至少一个启动被强杀的安全程序;

所述客户端的安全程序监控装置还包括:

认证包安装模块,用于在多个操作系统中的安全程序安装认证包;

安全程序监控模块,用于根据所述认证包监控所述安全程序。

一实施例中,所述认证包安装模块包括:

820认证包安装单元,用于利用802.1X认证协议,在所述安全程序安装802.1X认证包;

所述安全程序监控模块包括:

认证包发送单元,用于多个操作系统中的安全程序之间持续发送所述802.1X认证包;

数据交换关闭单元,用于当一安全程序不发送所述802.1X认证包时,关闭该安全程序所在操作系统的数据交换功能;

所述安全程序包括:防病毒程序、文档安全防泄漏程序以及设备外设控制程序。

第三方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现客户端的安全程序监控方法的步骤。

第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现客户端的安全程序监控方法的步骤。

从上述描述可知,本发明实施例提供的客户端的安全程序监控方法及装置,首先在操作系统核心层生成该操作系统的安全程序对应的监控程序;接着,根据监控程序生成多个无识别度的子进程;最后耦合多个子进程,以监控安全程序。本发明提供了一种客户端安全程序守护的系统与方法,主要目的为防止攻击者对客户端进行的诱导用户关闭或上传后门程序,对客户端安全控制程序进行守护,阻止攻击者关闭客户端的安全控制程序与进程。守护方法通过两个互相耦合的守护方式,保证接入的客户端安全。具体地,本发明具有以下有益效果:多个客户端安全控制程序间生成多个进程,进程间互相监控恢复,避免客户端安全控制程序被攻击者手工或用户误操作关闭。和网络交换机联动,如客户端安全控制程序被关闭,则同步关闭网络连接,避免风险扩大。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明的实施例中客户端的安全程序监控方法流程示意图一;

图2为本发明的实施例中客户端的安全程序监控方法中步骤300的流程示意图;

图3为本发明的实施例中客户端的安全程序监控方法流程示意图二;

图4为本发明的实施例中客户端的安全程序监控方法中步骤400的流程示意图;

图5为本发明的实施例中客户端的安全程序监控方法中步骤500的流程示意图;

图6为本发明的具体应用实例中客户端的安全程序监控方法的网络结构图;

图7为本发明的具体应用实例中客户端的安全程序监控方法的流程示意图;

图8为本发明的具体应用实例中客户端的安全程序监控装置的结构示意图一;

图9为本发明的具体应用实例中子进程耦合模块30的结构示意图;

图10为本发明的具体应用实例中客户端的安全程序监控装置的结构示意图二;

图11为本发明的具体应用实例中认证包安装模块40的结构示意图;

图12为本发明的具体应用实例中安全程序监控模块50的结构示意图;

图13为本发明的实施例中的电子设备的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。

本发明的实施例提供一种客户端的安全程序监控方法的具体实施方式,参见图1,该方法具体包括如下内容:

步骤100:在操作系统核心层生成该操作系统的安全程序对应的监控程序。

操作系统(Operating System,简称OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用,提供各种形式的用户界面,使用户有一个好的工作环境,为其它软件的开发提供必要的服务和相应的接口等。实际上,用户是不用接触操作系统的,操作系统管理着计算机硬件资源,同时按照应用程序的资源请求,分配资源,如:划分CPU时间,内存空间的开辟,调用打印机等。

可以理解的是,步骤100中的监控程序不仅可以监督安全程序的运行,而且还可以启动或者停止对应的安全程序以及其进行。

操作系统是由内核(Kernel)层和外壳(Shell)层两部分组成的,内核层负责一切实际的工作,包括CPU任务调度、内存分配管理、设备管理、文件操作等,外壳是基于内核层提供的交互功能而存在的界面,它负责指令传递和解释。由于内核层和外壳负责的任务不同,它们的处理环境也不同,因此处理器提供了多个不同的处理环境,把它们称为运行级别(ring),Ring让程序指令能访问的计算机资源依次逐级递减,目的在于保护计算机遭受意外损害——内核层运行于Ring 0级别,拥有最完全最底层的管理功能,而到了外壳部分,它只能拥有Ring 3级别,这个级别能操作的功能极少,几乎所有指令都需要传递给内核层来决定能否执行,一旦发现有可能对系统造成破坏的指令传递(例如超越指定范围的内存读写),内核层便返回一个“非法越权”标志,发送这个指令的程序就有可能被终止运行,这就是大部分常见的“非法操作”的由来,这样做的目的是为了保护计算机免遭破坏,如果外壳和内核层的运行级别一样,用户一个不经意的点击都有可能破坏整个系统。

步骤200:根据所述监控程序生成多个无识别度的子进程。

具体地,过安全控制程序,如防病毒、文档安全防泄漏、设备外设控制等多个程序,生成多个渗透到操作系统底层进程,并各自生成多个无识别度的子进程,多个程序的多个进程间互相监控。

PID(Process Identification)操作系统里指进程识别号,也就是进程标识符。操作系统里每打开一个程序都会创建一个进程ID,即PID。PID是各进程的代号,每个进程有唯一的PID编号。它是进程运行时系统随机分配的,并不代表专门的进程。在运行时PID是不会改变标识符的,但是你终止程序后再运行PID标识符就会被系统回收,就可能会被继续分配给新运行的程序。只要运行一程序,系统会自动分配一个标识。是暂时唯一:进程中止后,这个号码就会被回收,并可能被分配给另一个新进程。只要没有成功运行其他程序,这个PID会继续分配给当前要运行的程序。如果成功运行一个程序,然后再运行别的程序时,系统会自动分配另一个PID。是暂时唯一:进程中止后,这个号码就会被回收,并可能被分配给另一个新进程。只要没有成功运行其他程序,这个PID会继续分配给当前要运行的程序。如果成功运行一个程序,然后再运行别的程序时,系统会自动分配另一个PID。

进程的三种基本状态:进程实际是一个动态的概念,再回到分时系统的原理上。分时系统是给一个进程分配一个时间片,让这个进程执行,当进程时间片用完以后,为下一个进程分配时间片。当进程执行过程中发生阻塞,则主动让出CPU控制权,给其它进程执行的机会。分析上面的过程,每一时刻只有一个进程处于执行的状态。而有多个进程处于等待分配时间片的状态,这多个进程应该遵循一定的顺序。事实上是存在于一个队列中。这种等待分配时间片的状态称为就绪状态,存放就绪进程的队列就称为就绪队列。当CPU处于空闲状态时,调度程序就会从就绪队列中取出一个进程并执行。当进程时间片用完后,调度信息就会把这个进程放入到就绪队列中。除了时间片用完,当进程IO请求时,进程会在IO请求完毕之前无法继续执行,这类情况称为进程的阻塞(可能出现进程阻塞的有IO请求,申请缓冲空间等)。当出现进程阻塞后,调度程序应该怎么处理呢?首先进程肯定不能放入就绪态,因为放入就绪态就有可能被分配时间片,而此时进程不能继续执行,这就浪费了CPU资源。调度程序对其进行的处理是将其放到一个阻塞队列中,当IO完成时,再把它放回就绪队列等待分配时间片。

由以上分析可知,步骤200在实施时,需要步骤200中的子进程的PID进行隐藏。

步骤300:耦合多个子进程,以监控所述安全程序。

可以理解的是,耦合性(Coupling),也叫耦合度,是对模块间关联程度的度量。耦合的强弱取决于模块间接口的复杂性、调用模块的方式以及通过界面传送数据的多少。模块间的耦合度是指模块之间的依赖关系,包括控制关系、调用关系、数据传递关系。模块间联系越多,其耦合性越强,同时表明其独立性越差(降低耦合性,可以提高其独立性)。耦合性存在于各个领域,而非软件设计中独有的,但是我们只讨论软件工程中的耦合。在软件工程中,耦合指的就是对象之间的依赖性。对象之间的耦合越高,维护成本越高。因此对象的设计应使类和构件之间的耦合最小。软件设计中通常用耦合度和内聚度作为衡量模块独立程度的标准。划分模块的一个准则就是高内聚低耦合。具体分类如下:

(1)耦合多个子进程内容耦合:耦合多个子进程当一个模块直接修改或操作另一个模块的数据时,或一个模块不通过正常入口而转入另一个模块时,这样的耦合被称为内容耦合。内容耦合是最高程度的耦合,应该避免使用之。

(2)耦合多个子进程公共耦合:耦合多个子进程两个或两个以上的模块共同引用一个全局数据项,这种耦合被称为公共耦合。在具有大量公共耦合的结构中,确定究竟是哪个模块给全局变量赋了一个特定的值是十分困难的。

(3)耦合多个子进程外部耦合耦合多个子进程:耦合多个子进程一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。

(4)耦合多个子进程控制耦合耦合多个子进程:耦合多个子进程一个模块通过接口向另一个模块传递一个控制信号,接受信号的模块根据信号值而进行适当的动作,这种耦合被称为控制耦合。

(5)耦合多个子进程标记耦合耦合多个子进程:耦合多个子进程若一个模块A通过接口向两个模块B和C传递一个公共参数,那么称模块B和C之间存在一个标记耦合。

(6)耦合多个子进程数据耦合:耦合多个子进程模块之间通过参数来传递数据,那么被称为数据耦合。数据耦合是最低的一种耦合形式,系统中一般都存在这种类型的耦合,因为为了完成一些有意义的功能,往往需要将某些模块的输出数据作为另一些模块的输入数据。

(7)耦合多个子进程非直接耦合耦合多个子进程。两个模块之间没有直接关系,它们之间的联系完全是通过主模块的控制和调用来实现的。

下面举例说明步骤300,如客户端安全控制有4个程序,各生成3个不同进程,则有4×3共12个进程编织成一个互相交叉的监控进程网格,当客户端通过最高的系统权限,对其中的某个进程进行强杀时,互相监控的安全控制程序进程马上告警并同时将被强杀的进程启动起来。因为关闭进程不论通过手工方式或者脚本方式,都无法在同一时间内完成多个进程的强杀,该手段可保证除非客户端是关机操作,否则无法关闭客户端安全控制机制。

从上述描述可知,本发明实施例提供的客户端的安全程序监控方法,首先在操作系统核心层生成该操作系统的安全程序对应的监控程序;接着,根据监控程序生成多个无识别度的子进程;最后耦合多个子进程,以监控安全程序。本发明提供了一种客户端安全程序守护的系统与方法,主要目的为防止攻击者对客户端进行的诱导用户关闭或上传后门程序,对客户端安全控制程序进行守护,阻止攻击者关闭客户端的安全控制程序与进程。守护方法通过两个互相耦合的守护方式,保证接入的客户端安全。具体地,本发明具有以下有益效果:多个客户端安全控制程序间生成多个进程,进程间互相监控恢复,避免客户端安全控制程序被攻击者手工或用户误操作关闭。和网络交换机联动,如客户端安全控制程序被关闭,则同步关闭网络连接,避免风险扩大。

一实施例中,参见图2,步骤300进一步包括:

步骤301:当安全程序被强杀时,根据所述多个子进程中至少一个启动被强杀的安全程序。

因为多个子进程相互耦合,故该多个子进程相互监督,当一安全程序被强杀时,其对应的监控程序的子进程会通知其他子进程,其他子进程会马上启动该被强杀的安全程序。

一实施例中,参见图3,客户端的安全程序监控方法还包括:

步骤400:在多个操作系统中的安全程序安装认证包;

步骤500:根据所述认证包监控所述安全程序。

需要说明的是,步骤400以及步骤500可以在步骤100至步骤300的基础上实施,也可以单独实施,具体地,在企业内网网络交换机上启用802.1X认证协议,对接入网络的客户端启用强制802.1X认证要求,由客户端安全程序进程不间断地发送自定义的802.1X认证包,发送到客户端管理服务端认证通过后,再由客户端管理服务端通知交换机打开客户端所在端口的数据交换功能。当客户端安全程序真的被完全强杀时,客户端失去发送802.1X认证包的能力,企业内网网络交换机即关闭该客户端所在端口的数据交换功能,该客户端断掉和企业内其他设备和业务系统的连接。

一实施例中,参见图4,步骤400进一步包括:

步骤401:利用802.1X认证协议,在所述安全程序安装802.1X认证包;

一实施例中,参见图5,步骤500进一步包括:

步骤501:多个操作系统中的安全程序之间持续发送所述802.1X认证包;

步骤502:当一安全程序不发送所述802.1X认证包时,关闭该安全程序所在操作系统的数据交换功能。

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPOL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

802.1x协议的基本原理,一种日趋流行的基于端口的访问控制协议,并给出了一个基于802.1x协议的具体的认证应用方案,它采用了Windows XP+Cisco3550+Freeraius+MySQL的应用模型。此认证方案在实际的应用中已被证明是简单高效的。[1]

802.1x协议的体系结构包括3个重要部分:客户端(supplicant system)、认证系统(authenticator system)、认证服务器(authentication server system)。作为一种先进的宽带网接入认证方式,802.1x已经得到了广泛的重视和应用。而随着无线网络技术、无线网络产品的不断发展,无线网的不断普及,作为专门为无线局域网设计的802.1x凭借着高安全性、更强的数据加密、低成本、高性能等优势,其影响将越来越大,应用将越来越广。

在步骤401至步骤404中,在企业内网网络交换机上启用802.1X认证协议,对接入网络的客户端启用强制802.1X认证要求,由客户端安全程序进程不间断地发送自定义的802.1X认证包,发送到客户端管理服务端认证通过后,再由客户端管理服务端通知交换机打开客户端所在端口的数据交换功能。当客户端安全程序真的被完全强杀时,客户端失去发送802.1X认证包的能力,企业内网网络交换机即关闭该客户端所在端口的数据交换功能,该客户端断掉和企业内其他设备和业务系统的连接。

一实施例中,防病毒程序、文档安全防泄漏程序以及设备外设控制程序。

为进一步地说明本方案,本发明还提供客户端的安全程序监控方法的具体应用实例,参见图6以及图7。

S1:安装客户端安全程序。

S2:客户端安全控制程序渗透进入操作系统进程,进行自我保护。

首先通过安全控制程序,如防病毒、文档安全防泄漏、设备外设控制等多个程序,生成多个渗透到操作系统底层进程,并各自生成多个无识别度的子进程,多个程序的多个进程间互相监控,举例如客户端安全控制有4个程序,各生成3个不同进程,则有4×3共12个进程编织成一个互相交叉的监控进程网格,当客户端通过最高的系统权限,对其中的某个进程进行强杀时,互相监控的安全控制程序进程马上告警并同时将被强杀的进程启动起来。因为关闭进程不论通过手工方式或者脚本方式,都无法在同一时间内完成多个进程的强杀,该手段可保证除非客户端是关机操作,否则无法关闭客户端安全控制机制。

S3:客户端安全控制程序生成多个子程序,发送802.1X认证,并互相监控。

同时在企业内网网络交换机上启用802.1X认证协议,对接入网络的客户端启用强制802.1X认证要求,由客户端安全程序进程不间断地发送自定义的802.1X认证包,发送到客户端管理服务端认证通过后,再由客户端管理服务端通知交换机打开客户端所在端口的数据交换功能。当客户端安全程序真的被完全强杀时,客户端失去发送802.1X认证包的能力,企业内网网络交换机即关闭该客户端所在端口的数据交换功能,该客户端断掉和企业内其他设备和业务系统的连接。

S4:判断客户端安全控制程序是否正常运行。

S5:如被意外关闭则马上开启进程。

S6:判断开启进程是否正常。

S7:如果进程被异常关闭或无法发送802.1X认证,网络交换机关闭接口。

通过上述两个耦合的守护方式,确保客户端安全程序的运行,防止攻击者对客户端进行的诱导用户关闭或上传后门程序,对客户端安全控制程序进行守护,阻止攻击者关闭客户端的安全控制程序与进程。最后如客户端安全程序真的被完全强杀时,断掉该客户端和企业内其他设备和业务系统的连接。

从上述描述可知,本发明实施例提供的客户端的安全程序监控方法,首先在操作系统核心层生成该操作系统的安全程序对应的监控程序;接着,根据监控程序生成多个无识别度的子进程;最后耦合多个子进程,以监控安全程序。本发明提供了一种客户端安全程序守护的系统与方法,主要目的为防止攻击者对客户端进行的诱导用户关闭或上传后门程序,对客户端安全控制程序进行守护,阻止攻击者关闭客户端的安全控制程序与进程。守护方法通过两个互相耦合的守护方式,保证接入的客户端安全。具体地,本发明具有以下有益效果:多个客户端安全控制程序间生成多个进程,进程间互相监控恢复,避免客户端安全控制程序被攻击者手工或用户误操作关闭。和网络交换机联动,如客户端安全控制程序被关闭,则同步关闭网络连接,避免风险扩大。

基于同一发明构思,本申请实施例还提供了一种客户端的安全程序监控装置,可以用于实现上述实施例所描述的方法,如下面的实施例。由于客户端的安全程序监控装置解决问题的原理与客户端的安全程序监控方法相似,因此客户端的安全程序监控装置的实施可以参见客户端的安全程序监控方法实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

本发明的实施例提供一种能够实现客户端的安全程序监控方法的客户端的安全程序监控装置的具体实施方式,参见图8,客户端的安全程序监控装置具体包括如下内容:

监控程序生成模块10,用于在操作系统核心层生成该操作系统的安全程序对应的监控程序;

子进程生成模块20,用于根据所述监控程序生成多个无识别度的子进程;

子进程耦合模块30,用于耦合多个子进程,以监控所述安全程序。

一实施例中,参见图9,所述子进程耦合模块30包括:

安全程序启动单元301,用于当安全程序被强杀时,根据所述多个子进程中至少一个启动被强杀的安全程序;

一实施例中,参见图10,所述客户端的安全程序监控装置还包括:

认证包安装模块40,用于在多个操作系统中的安全程序安装认证包;

安全程序监控模块50,用于根据所述认证包监控所述安全程序。

一实施例中,参见图11,所述认证包安装模块40包括:

820认证包安装单元401,用于利用802.1X认证协议,在所述安全程序安装802.1X认证包;

一实施例中,参见图12,所述安全程序监控模块50包括:

认证包发送单元501,用于多个操作系统中的安全程序之间持续发送所述802.1X认证包;

数据交换关闭单元502,用于当一安全程序不发送所述802.1X认证包时,关闭该安全程序所在操作系统的数据交换功能;

所述安全程序包括:防病毒程序、文档安全防泄漏程序以及设备外设控制程序。

从上述描述可知,本发明实施例提供的客户端的安全程序监控装置,首先在操作系统核心层生成该操作系统的安全程序对应的监控程序;接着,根据监控程序生成多个无识别度的子进程;最后耦合多个子进程,以监控安全程序。本发明提供了一种客户端安全程序守护的系统与方法,主要目的为防止攻击者对客户端进行的诱导用户关闭或上传后门程序,对客户端安全控制程序进行守护,阻止攻击者关闭客户端的安全控制程序与进程。守护方法通过两个互相耦合的守护方式,保证接入的客户端安全。具体地,本发明具有以下有益效果:多个客户端安全控制程序间生成多个进程,进程间互相监控恢复,避免客户端安全控制程序被攻击者手工或用户误操作关闭。和网络交换机联动,如客户端安全控制程序被关闭,则同步关闭网络连接,避免风险扩大。

下面参考图13,其示出了适于用来实现本申请实施例的电子设备600的结构示意图。

如图13所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM))603中的程序而执行各种适当的工作和处理。在RAM603中,还存储有系统600操作所需的各种程序和数据。CPU601、ROM602、以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。

以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡,调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装如存储部分608。

特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述基于数据机房场景下的人员距离确定方法的步骤,该步骤包括:

步骤100:在操作系统核心层生成该操作系统的安全程序对应的监控程序;

步骤200:根据所述监控程序生成多个无识别度的子进程;

步骤300:耦合多个子进程,以监控所述安全程序。

在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、商品或者设备中还存在另外的相同要素。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上该仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

相关技术
  • 一种客户端的安全程序监控方法及装置
  • 客户端程序监控方法、装置及客户端
技术分类

06120113148743