CN106254333A - 一种安全桌面管理方法及装置 - Google Patents

一种安全桌面管理方法及装置 Download PDF

Info

Publication number
CN106254333A
CN106254333A CN201610617791.1A CN201610617791A CN106254333A CN 106254333 A CN106254333 A CN 106254333A CN 201610617791 A CN201610617791 A CN 201610617791A CN 106254333 A CN106254333 A CN 106254333A
Authority
CN
China
Prior art keywords
website
target process
default
module
targeted website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610617791.1A
Other languages
English (en)
Inventor
杨兵
余伟
王亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing VRV Software Corp Ltd
Original Assignee
Beijing VRV Software Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing VRV Software Corp Ltd filed Critical Beijing VRV Software Corp Ltd
Priority to CN201610617791.1A priority Critical patent/CN106254333A/zh
Publication of CN106254333A publication Critical patent/CN106254333A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种安全桌面管理方法及装置,所述方法包括:进程防火墙获取当前运行的目标进程;在所述进程防火墙的预设进程表中查找所述目标进程;若所述目标进程不在所述预设进程表中,则关闭所述目标进程。所述装置包括:进程获取模块、进程查找模块和进程关闭模块。本发明实施例从进程的角度监测用户操作,通过预设进程表记录安全的进程,使得当进程防火墙获取的运行中的目标进程不在所述预设进程表中,则关闭所述目标进程,使得对用户操作的控制难度小,并且控制较为彻底。

Description

一种安全桌面管理方法及装置
技术领域
本发明实施例涉及计算机技术领域,具体涉及一种安全桌面管理方法及装置。
背景技术
随着社会的不断发展,网络和计算机技术越来越发达,人们对计算机的功能要求越来越多样化、复杂化。并且在当前的社会环境下,用户常常会碰到一些特殊的使用情况和需求,例如:移动营业厅的自助柜员机只能打开营业厅网站,银行自助柜员机只允许访问浏览器并且只允许访问银行网站等等。出于安全的需求,桌面的安全同样重要,类似于修改桌面图标导致用户无法正常使用电脑的案例数不胜数,因此,实现安全桌面很有必要。
传统的安全桌面主要采用在***默认桌面上进行控制,由于***资源管理器用户可操作入口很多以及***桌面很多自启动软件运行,若想做到控制彻底,就需要对所有用户可能操作入口进行堵截控制,这样的结果就是控制难度大,并且控制不彻底。
在实现本发明实施例的过程中,发明人发现现有的安全桌面需要对所有用户可能操作入口进行堵截控制,控制难度大,并且控制不彻底。
发明内容
由于现有的安全桌面需要对所有用户可能操作入口进行堵截控制,控制难度大,并且控制不彻底的问题,本发明实施例提出一种安全桌面管理方法及装置。
第一方面,本发明实施例提出一种安全桌面管理方法,包括:
进程防火墙获取当前运行的目标进程;
在所述进程防火墙的预设进程表中查找所述目标进程;
若所述目标进程不在所述预设进程表中,则关闭所述目标进程。
优选地,所述方法还包括:
网络防火墙获取应用程序对目标网站的浏览请求;
在所述网络防火墙的预设网站表中查找所述目标网站;
若所述目标网站不在所述预设网站表中,则对所述浏览请求进行拦截。
优选地,所述方法还包括:
建立虚拟桌面,并在所述虚拟桌面中建立所述进程防火墙和所述网络防火墙。
优选地,所述方法还包括:
若所述目标进程在所述预设进程表中,则维持所述目标进程。
优选地,所述方法还包括:
若所述目标网站在所述预设网站表中,则允许所述浏览请求发送至所述目标网站对应的服务器。
第二方面,本发明实施例还提出一种安全桌面管理装置,包括:
进程获取模块,用于获取当前运行的目标进程;
进程查找模块,用于在所述进程防火墙的预设进程表中查找所述目标进程;
进程关闭模块,用于若所述目标进程不在所述预设进程表中,则关闭所述目标进程。
优选地,所述装置还包括:
请求获取模块,用于获取应用程序对目标网站的浏览请求;
网站查找模块,用于在所述网络防火墙的预设网站表中查找所述目标网站;
请求拦截模块,用于若所述目标网站不在所述预设网站表中,则对所述浏览请求进行拦截。
优选地,所述装置还包括:
虚拟桌面建立模块,用于建立虚拟桌面,并在所述虚拟桌面中建立所述进程防火墙和所述网络防火墙。
优选地,所述装置还包括:
进程维持模块,用于若所述目标进程在所述预设进程表中,则维持所述目标进程。
优选地,所述装置还包括:
请求允许模块,用于若所述目标网站在所述预设网站表中,则允许所述浏览请求发送至所述目标网站对应的服务器。
由上述技术方案可知,本发明实施例从进程的角度监测用户操作,通过预设进程表记录安全的进程,使得当进程防火墙获取的运行中的目标进程不在所述预设进程表中,则关闭所述目标进程,使得对用户操作的控制难度小,并且控制较为彻底。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种安全桌面管理方法的流程示意图;
图2为本发明一实施例提供的一种安全桌面管理装置的结构示意图。
具体实施方式
下面结合附图,对发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种安全桌面管理方法的流程示意图,包括:
S101、进程防火墙获取当前运行的目标进程;
其中,所述进程防火墙为终端内部的用于监测进程运行的应用程序。
所述目标进程为所述进程防火墙监测的当前运行的进程。
S102、在所述进程防火墙的预设进程表中查找所述目标进程;
其中,所述预设进程表为预先设置的安全的进程列表。
S103、若所述目标进程不在所述预设进程表中,则关闭所述目标进程。
具体地,若所述目标进程不在所述预设进程表中,则表示目标进程是未经授权的,可能会带来安全风险的进程,因此,进程防火墙关闭所述目标进程。
通过进程防火墙技术,实时监控安全桌面内程序的运行,阻止非法违规程序运行。
本实施例从进程的角度监测用户操作,通过预设进程表记录安全的进程,使得当进程防火墙获取的运行中的目标进程不在所述预设进程表中,则关闭所述目标进程,使得对用户操作的控制难度小,并且控制较为彻底。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S104、网络防火墙获取应用程序对目标网站的浏览请求;
其中,所述网络防火墙为终端内部的用于监测网站访问情况的应用程序。
所述目标网站为所述浏览请求中包含的用户预浏览的网站。
S105、在所述网络防火墙的预设网站表中查找所述目标网站;
其中,所述预设网站表为预先设置的安全的网站列表。
所述目标网站为应用程序发出的浏览请求中包含的用户预访问的网站。
S106、若所述目标网站不在所述预设网站表中,则对所述浏览请求进行拦截。
具体地,若所述目标网站不在所述预设网站表中,则表示目标网站是未经授权的,可能会带来安全风险的网站,因此,网络防火墙对所述浏览请求进行拦截,阻止应用程序对目标网站的访问。
通过网络防火墙技术,实时监控安全桌面内一切网络资源的访问,阻止非法违规网络资源访问。
可以通过安全审计应用程序将安全桌面内程序运行、网络访问监控信息进行整理入库,以备***审计查询,从而彻底的控制了用户的行为,保证了安全桌面的绝对安全、可控。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S107、建立虚拟桌面,并在所述虚拟桌面中建立所述进程防火墙和所述网络防火墙。
其中,所述虚拟桌面为支持企业级实现桌面***的远程动态访问与数据中心统一托管的技术,能够独立运行的桌面应用程序。
举例来说,可以采用Windows虚拟桌面技术,为终端构建一个虚拟桌面,虚拟桌面和***默认桌面同时存在并运行,但两个桌面属于完全隔离的窗口环境,即安全桌面内看不到***桌面的任何窗口,***桌面也看不到安全桌面的任何窗口。基于DirectUI技术开发桌面管理程序并运行在虚拟桌面中,模拟实现***窗口管理、任务栏、托盘图标等功能。在桌面管理程序内显示该终端允许运行的程序快捷方式。这样便为用户构建出一个干净彻底的桌面环境,同时不改变用户操作习惯,并且只能运行设定的业务软件。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S108、若所述目标进程在所述预设进程表中,则维持所述目标进程。
具体地,若所述目标进程在所述预设进程表中,则表示目标进程是经过授权的,不会带来安全风险的进程,因此,进程防火墙维持所述目标进程。
通过判断目标进程在预设进程表中时维持所述目标进程,能够保证安全进程的运行。
更进一步地,在上述方法实施例的基础上,所述方法还包括:
S109、若所述目标网站在所述预设网站表中,则允许所述浏览请求发送至所述目标网站对应的服务器。
具体地,若所述目标网站在所述预设网站表中,则表示目标网站是经过授权的,不会带来访问风险,因此,网站防火墙允许所述浏览请求发送至所述目标网站对应的服务器。
通过判断目标网站在预设网站表中时允许浏览请求发送至所述目标网站对应的服务器,能够保证安全网站的成功访问。
图2示出了本实施例提供的一种安全桌面管理装置的结构示意图,所述装置包括:进程获取模块21、进程查找模块22和进程关闭模块23,其中:
所述进程获取模块21用于获取当前运行的目标进程;
所述进程查找模块22用于在所述进程防火墙的预设进程表中查找所述目标进程;
所述进程关闭模块23用于若所述目标进程不在所述预设进程表中,则关闭所述目标进程。
具体地,所述进程获取模块21获取当前运行的目标进程;所述进程查找模块22在所述进程防火墙的预设进程表中查找所述目标进程;所述进程关闭模块23若所述目标进程不在所述预设进程表中,则关闭所述目标进程。
本实施例从进程的角度监测用户操作,通过预设进程表记录安全的进程,使得当进程防火墙获取的运行中的目标进程不在所述预设进程表中,则关闭所述目标进程,使得对用户操作的控制难度小,并且控制较为彻底。
进一步地,在上述装置实施例的基础上,所述装置还包括:
请求获取模块,用于获取应用程序对目标网站的浏览请求;
网站查找模块,用于在所述网络防火墙的预设网站表中查找所述目标网站;
请求拦截模块,用于若所述目标网站不在所述预设网站表中,则对所述浏览请求进行拦截。
进一步地,在上述装置实施例的基础上,所述装置还包括:
虚拟桌面建立模块,用于建立虚拟桌面,并在所述虚拟桌面中建立所述进程防火墙和所述网络防火墙。
进一步地,在上述装置实施例的基础上,所述装置还包括:
进程维持模块,用于若所述目标进程在所述预设进程表中,则维持所述目标进程。
更进一步地,在上述装置实施例的基础上,所述装置还包括:
请求允许模块,用于若所述目标网站在所述预设网站表中,则允许所述浏览请求发送至所述目标网站对应的服务器。
本实施例所述的安全桌面管理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种安全桌面管理方法,其特征在于,包括:
进程防火墙获取当前运行的目标进程;
在所述进程防火墙的预设进程表中查找所述目标进程;
若所述目标进程不在所述预设进程表中,则关闭所述目标进程。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
网络防火墙获取应用程序对目标网站的浏览请求;
在所述网络防火墙的预设网站表中查找所述目标网站;
若所述目标网站不在所述预设网站表中,则对所述浏览请求进行拦截。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
建立虚拟桌面,并在所述虚拟桌面中建立所述进程防火墙和所述网络防火墙。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述目标进程在所述预设进程表中,则维持所述目标进程。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述目标网站在所述预设网站表中,则允许所述浏览请求发送至所述目标网站对应的服务器。
6.一种安全桌面管理装置,其特征在于,包括:
进程获取模块,用于获取当前运行的目标进程;
进程查找模块,用于在所述进程防火墙的预设进程表中查找所述目标进程;
进程关闭模块,用于若所述目标进程不在所述预设进程表中,则关闭所述目标进程。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
请求获取模块,用于获取应用程序对目标网站的浏览请求;
网站查找模块,用于在所述网络防火墙的预设网站表中查找所述目标网站;
请求拦截模块,用于若所述目标网站不在所述预设网站表中,则对所述浏览请求进行拦截。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
虚拟桌面建立模块,用于建立虚拟桌面,并在所述虚拟桌面中建立所述进程防火墙和所述网络防火墙。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
进程维持模块,用于若所述目标进程在所述预设进程表中,则维持所述目标进程。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
请求允许模块,用于若所述目标网站在所述预设网站表中,则允许所述浏览请求发送至所述目标网站对应的服务器。
CN201610617791.1A 2016-07-29 2016-07-29 一种安全桌面管理方法及装置 Pending CN106254333A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610617791.1A CN106254333A (zh) 2016-07-29 2016-07-29 一种安全桌面管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610617791.1A CN106254333A (zh) 2016-07-29 2016-07-29 一种安全桌面管理方法及装置

Publications (1)

Publication Number Publication Date
CN106254333A true CN106254333A (zh) 2016-12-21

Family

ID=57606195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610617791.1A Pending CN106254333A (zh) 2016-07-29 2016-07-29 一种安全桌面管理方法及装置

Country Status (1)

Country Link
CN (1) CN106254333A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256162A (zh) * 2017-06-13 2017-10-17 时瑞科技(深圳)有限公司 基于Windows视觉特性和个性化的桌面管理方法
CN110830478A (zh) * 2019-11-12 2020-02-21 福州汇思博信息技术有限公司 一种多进程网络分配的方法、***、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102646173A (zh) * 2012-02-29 2012-08-22 成都新云软件有限公司 基于黑白名单的安全防护控制方法及***
CN105247830A (zh) * 2013-03-29 2016-01-13 思杰***有限公司 提供移动设备管理功能
CN105468409A (zh) * 2015-11-20 2016-04-06 北京金山安全软件有限公司 一种应用程序关闭方法、装置及电子设备
CN105611079A (zh) * 2016-02-02 2016-05-25 广州市久邦数码科技有限公司 一种快速充电方法及其***
CN105808286A (zh) * 2016-02-04 2016-07-27 上海卓易科技股份有限公司 后台程序的清除方法及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102646173A (zh) * 2012-02-29 2012-08-22 成都新云软件有限公司 基于黑白名单的安全防护控制方法及***
CN105247830A (zh) * 2013-03-29 2016-01-13 思杰***有限公司 提供移动设备管理功能
CN105468409A (zh) * 2015-11-20 2016-04-06 北京金山安全软件有限公司 一种应用程序关闭方法、装置及电子设备
CN105611079A (zh) * 2016-02-02 2016-05-25 广州市久邦数码科技有限公司 一种快速充电方法及其***
CN105808286A (zh) * 2016-02-04 2016-07-27 上海卓易科技股份有限公司 后台程序的清除方法及电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256162A (zh) * 2017-06-13 2017-10-17 时瑞科技(深圳)有限公司 基于Windows视觉特性和个性化的桌面管理方法
CN110830478A (zh) * 2019-11-12 2020-02-21 福州汇思博信息技术有限公司 一种多进程网络分配的方法、***、设备和介质

Similar Documents

Publication Publication Date Title
Teerakanok et al. Migrating to zero trust architecture: Reviews and challenges
US10367698B2 (en) Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
US10764290B2 (en) Governed access to RPA bots
US10270781B2 (en) Techniques for data security in a multi-tenant environment
CN107111702B (zh) 协同环境中针对数据丢失防护的访问阻止
US9225704B1 (en) Unified management of third-party accounts
US9231818B2 (en) Functionality management via application modification
US7783652B2 (en) Keeping offensive content out of default view on a website
CN105592052B (zh) 一种防火墙规则配置方法及装置
US10560435B2 (en) Enforcing restrictions on third-party accounts
Yusop et al. Analysis of insiders attack mitigation strategies
CN104769908A (zh) 基于ldap的多租户云中身份管理***
DE102011016864A1 (de) Anwenduingsladen
US11507696B2 (en) Restricting plug-in application recipes
US9843589B2 (en) Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
CN110073335A (zh) 管理应用程序的共存和多个用户设备管理
DE102022132069A1 (de) Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür
CN1953454A (zh) 基于角色管理的安全审计方法及***
CN106254333A (zh) 一种安全桌面管理方法及装置
JP2018013875A (ja) アクセス管理システム
US9754119B1 (en) Containerized security for managed content
US11711360B2 (en) Expedited authorization and access management
Kuyumdzhiev Controls mitigating the risk of confidential information disclosure by Facebook: essential concern in auditing information security
US11483355B1 (en) System and methods for agentless managed device identification as part of setting a security policy for a device
US20240134974A1 (en) Techniques for detecting command injection attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161221

RJ01 Rejection of invention patent application after publication