CN108092936A - 一种基于插件架构的主机监控*** - Google Patents

一种基于插件架构的主机监控*** Download PDF

Info

Publication number
CN108092936A
CN108092936A CN201611032382.1A CN201611032382A CN108092936A CN 108092936 A CN108092936 A CN 108092936A CN 201611032382 A CN201611032382 A CN 201611032382A CN 108092936 A CN108092936 A CN 108092936A
Authority
CN
China
Prior art keywords
client
module
plug
server
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611032382.1A
Other languages
English (en)
Inventor
周炼赤
高景生
孙宇
赵朋川
张岩
黄晨
宋鹏飞
冉龙翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201611032382.1A priority Critical patent/CN108092936A/zh
Publication of CN108092936A publication Critical patent/CN108092936A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于插件架构的主机监控***,其中,包括:服务端以及至少一客户端;客户端包括:插件容器和多种安全插件,插件容器用于配置多种安全插件;服务端包括监控***,监控***包括***管理模块、审计管理模块、策略管理模块、资产管理模块、态势监控模块、组织管理模块以及文件管理模块;***管理模块用于管理服务端的配置管理;审计管理模块用于对客户端日志管理;策略管理模块用于管理安全策略,并发送给客户端,根据端根据安全策略配置安全插件;资产管理模块用于对客户端进行管理;态势监控模块用于各客户端的状态进行监控;组织管理模块用于对用户信息进行管理;文件管理模块用于管理客户端的安全插件的升级。

Description

一种基于插件架构的主机监控***
技术领域
本发明属于网络安全技术领域,特别涉及一种基于插件架构的主机监控***。
背景技术
近年来,随着计算机网络应用的规模与复杂度不断增加,网络安全问题日益成为人们关注的焦点。目前大部分政府、企业都部署了杀毒软件、防火墙、入侵检测***等一系列安全防护软件,这在一定程度上解决了外来安全问题。但是据统计,超过50%的网络安全问题源自于内部人员所为。因此,为了满足对内部信息安全监控的需要,主机监控***应运而生,它能够有效控制内部用户对终端主机和网络的使用,防止内部违规行为的发生,同时具有强大的日志审计功能,以便相关人员日后审查、取证。
对于管理员和用户而言,为了确保主机监控***的好管、好用,良好的软件架构设计显得至关重要。
在计算机安全监控相关技术领域,申请号为CN201210510366.4的专利公开了一种基于主机监控操作***的加固方法,它采用基于Rootkit的内核级控制,解决控制的安全性、可靠性,采用树形安全域体系解决大型网络机群/网群的管理复杂性,采用分布式策略描述语言解决监控需求及方式方法的灵活、深层表述。此方法虽然对终端主机的安全功能和安全模型进行了详细的描述,但是缺少对客户端-服务端架构的整体设计,无法构建一个完整的用户操作流程,因此具有一定的使用局限性。申请号为CN201520188838.8的专利公开了一种基于服务器架构的主机监控与审计***,它通过设置交换机作为中转设备,认证服务器、网络监控服务器、漏洞扫描服务器与交换机相连,将被监控计算机的相关信息通过交换机传输至管理中心,拓扑结构简单,可以实现对被监控计算机的认证和监控。此***虽然实现了对被监控计算机的认证和监控,但对其安全功能的管理缺少灵活性和易用性:首先,服务端管理人员无法动态地对终端计算机上的安全功能进行增加、修改或删除;其次,终端用户对于终端当前的安全状态缺少直观、清晰的掌握。
由以上所述,从软件使用者的角度出发,目前主机监控***还存在软件易用性和可扩展性的问题:当软件部署成功之后,终端用户很难知悉当前的终端状态和具体的安全策略,造成使用不便;同时,管理员若想增加或修复某一个安全功能,须让技术人员修改整个客户端软件,然后升级安装,造成管理不便;另外,当网络规模逐渐增大,管理员很难确保能够同时管控数量庞大的终端而不引起性能的降低甚至崩溃。
发明内容
本发明的目的在于提供一种基于插件架构的主机监控***,用于解决上述现有技术的问题。
本发明一种基于插件架构的主机监控***,其中,包括:服务端以及至少一客户端;客户端包括:插件容器和多种安全插件,插件容器用于配置多种安全插件;服务端包括监控***,监控***包括***管理模块、审计管理模块、策略管理模块、资产管理模块、态势监控模块、组织管理模块以及文件管理模块;***管理模块用于管理服务端的配置管理;审计管理模块用于对客户端日志管理;策略管理模块用于管理安全策略,并发送给客户端,根据端根据安全策略配置安全插件;资产管理模块用于对客户端进行管理;态势监控模块用于各客户端的状态进行监控;组织管理模块用于对用户信息进行管理;文件管理模块用于管理客户端的安全插件的升级。
根据本发明的基于插件架构的主机监控***的一实施例,其中,客户端还包括客户端界面,用于向用户提供操作界面。
根据本发明的基于插件架构的主机监控***的一实施例,其中,服务端还包括:负载均衡模块,用于对服务端上的多个该监控***进行负载均衡。
根据本发明的基于插件架构的主机监控***的一实施例,其中,该插件容器对客户端上的各类安全插件进行管理和控制工作。
根据本发明的基于插件架构的主机监控***的一实施例,其中,该插件容器还包括:服务端心跳模块,用于向服务端发送心跳信息,以维持与服务端的通信数据连接。
根据本发明的基于插件架构的主机监控***的一实施例,其中,该插件容器还包括:插件端心跳模块,用于接收各该安全插件的心跳信息,维持与各该安全插件的通信数据连接。
根据本发明的基于插件架构的主机监控***的一实施例,其中,该服务端收到客户端的注册信息后,组织管理模块查询当前客户端所属的用户和组织机构是否存在,若不存在,则返回错误;若存在,则资产管理模块将当前发起注册请求的客户端转换成在网资产,并在后续管理中统一进行维护。
根据本发明的基于插件架构的主机监控***的一实施例,其中,该安全插件在服务端完成设置,服务端设置安全策略后,策略管理模块会将该安全策略和与之对应的安全插件以数据流的形式推送至被绑定的客户端;客户端接收到数据流后,将安全插件放置在插件容器中;并对安全策略进行存储。
根据本发明的基于插件架构的主机监控***的一实施例,其中,插件容器包括:配置模块,用于读写客户端和服务端配置信息;注册模块,用于向服务端发起注册请求;策略模块,用于接收从服务端下发的安全策略,并分配给指定安全插件;审计模块,用于收集客户端产生的用户操作日志,并上报至服务端;控制模块,用于提供安全插件的启动、重启、停止和状态查询接口;补丁模块,用于接收和更新来自服务端的补丁下发。
根据本发明的基于插件架构的主机监控***的一实施例,其中,安全插件包括:外设控制插件,用于对USB端口、串口、无线网卡、光驱以及打印机进行权限的控制;软件控制插件,用于对客户端上运行的软件进程进行权限的控制;网络控制插件,用于配置网络地址黑名单或网络地址白名单,进行网络的访问的权限控制;违规外联插件,用于探测客户端是否连接了外部网络;文件控制插件用于监控客户端指定目录下用户对文件的操作行为。
本发明的基于插件架构的主机监控***,充分考虑主机监控***的易用性和可扩展性的原则,综合利用服务端-客户端架构和插件架构,有选择地采用轻量、跨平台、高效率的Python Flask和Qt技术,弥补了传统主机监控***在使用上的不足,有效减少了管理员的维护难度并提高了可靠性。具体表现为:(1)借助服务端-客户端架构,充分利用两端硬件环境的优势,将任务合理分配到客户端和服务端来实现,降低了***通讯开销,同时在服务端引入负载均衡和容器隔离机制,保障了Web应用服务的高并发和高容错性;(2)采用插件架构,使客户端软件具备良好的功能延伸性,同时可定制性高,能够适应不同的开发需要,并且支持渐进式开发,能够逐步增加功能,另外插件可以独立的加载和卸载,使得它比较容易部署;(3)通过引入优秀的第三方软件开发框架,使得整个***具备跨平台、开发高效、清晰易用、稳定可靠的特点。
附图说明
图1所示为本发明基于插件架构的主机监控***的模块图;
图2所示为主机监控***服务端的架构图;
图3所示为插件容器的架构图;
图4所示安全插件的相关信息文件的存放目录规范示意图;
图5所示为安全插件的执行规范图;
图6所示为本发明基于插件架构的主机监控***的工作流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为本发明基于插件架构的主机监控***的模块图,如图1所示,本发明基于插件架构的主机监控***主要由服务端和客户端两大部分组成。本实施例包括服务端1、客户端2以及客户端3。客户端2包括:插件容器21,安全插件1-k,客户端界面23。客户端3包括:插件容器31,安全插件1-t,客户端界面33。
如图1所示,为满足数以万计的终端所产生的高并发的要求,服务端采用Nginx负载均衡12(一种高性能的HTTP和反向代理服务器)来实现负载均衡;同时,由于后端的Tomcat(一种基于Java的轻量级Web应用服务器软件)处理客户端访问请求的性能有限,采用开源的Docker容器,将Tomcat复制成多个,分别部署在各个Docker 1-n中。每个Docker是一个可灵活配置并管理的独立运行环境,内部的Tomcat运行着一套Web服务,能够独立完成相关工作。该方式能够在降低服务器访问压力的同时,增加Tomcat之间的隔离性,避免互相影响,由此确保整个服务端的可靠。从功能的角度出发,Tomcat中的Web服务提供主机监控***所需的管理和控制功能。
图2所示为主机监控***服务端的架构图,如图2所示,主机监控***服务端的功能模块设置在Tomcat中,包括七个模块,***管理模块13、审计管理模块14、策略管理模块15、资产管理模块16、态势监控模块17、组织管理模块18以及文件管理模块19。
如图2所示,***管理模块13负责管理服务端1的上下级平台级联、管理员访问控制、菜单资源分配、数据备份恢复和***安全配置。审计管理模块主要实现对终端日志和用户日志的搜集、整理、呈现、导入导出。策略管理模块15是服务端1的主机监控功能的核心,它能够生成、下发和管理安全策略,包括终端认证控制策略、软件白名单控制策略、外设控制策略、网络访问控制策略、违规外联控制策略、文件操作控制策略。资产管理模块16负责对网络内的各类终端进行管理,每台终端被认为是一个资产,它的注册、登记、信息转换和销毁,均由该模块实现。态势监控模块17能够对网络内的子网络和所属终端进行统一的监控,支持基于地图的物理位置和基于状态的逻辑位置的可视化呈现,能够方便管理员快速进行终端或用户的查询,并及时、准确地获悉当前各类违规告警信息。组织管理模块18主要负责对组织机构和用户人员信息的管理,包括查询、添加、修改、删除和转换。文件管理模块19负责管理终端所需的各类文件,包括:安全策略执行所依赖的安全插件、终端操作***升级所需的补丁文件、客户端软件升级安装包。
图3所示为插件容器的架构图,如图1以及图3所示,以客户端2为例,插件容器21和安全插件1-k一起组成了“插件架构”,安全插件1-k互相独立,能够有效避免互相依赖的问题。本实施例中,插件容器21的运行包括以下八个模块:插件端心跳模块218,负责接收各类安全插件的心跳信息,维持与插件的通信数据连接。配置模块217,负责读取、写入客户端和服务端配置信息,如IP地址、端口、接口名称等。注册模块215,负责向服务端发起注册请求,是客户端成功入网的前提。策略模块213,负责检查、调度、更新从服务端下发的安全策略,并分配给指定安全插件。审计模块126,负责收集客户端产生的用户操作日志,并上报至服务端。控制模块214,负责提供安全插件的启动、重启、停止和状态查询接口,供界面程序或服务端进行调用。补丁模块212,负责接收来自服务端的补丁下发请求,并在本地执行补丁的下载和安装。服务端心跳模块211,负责向服务端发送心跳信息,包括终端信息、补丁信息、安全插件状态信息等,维持与服务端的通信数据连接。
如图3所示,插件容器21具有轻量级、跨平台、可扩展、开发效率高的优势,因此可以适用于多类软硬件平台,如x86架构下的Windows/Linux操作***、ARM架构下的国产化操作***等。同时,插件容器21采用了Flask Web技术,在终端和服务器之间,起到数据处理和通信代理的作用,直接和服务端进行通信,接收和上报数据。另外,插件容器21会自动监听客户端2上的Socket连接,为终端上的各类安全插件提供管理和控制能力。
参考图3,简述本实施例的相关安全插件:安全插件包括外设控制插件、软件控制插件、网络控制插件、违规外联插件、文件控制插件等,它们是安全策略的最终执行者。外设控制插件:对USB端口、串口、无线网卡、光驱、打印机等进行“允许”或“禁止”的控制。软件控制插件:对客户端上运行的软件进程进行“运行”或“禁止”的控制。网络控制插件:能够配置网络地址黑名单或网络地址白名单,禁止或允许网络的访问。违规外联插件:探测客户端是否连接了外部网络,如互联网,并采取相应控制措施,如断网、关机等。文件控制插件:监控客户端指定目录下用户对文件的操作行为,包括文件读、写、重命名、删除等操作。
如图3所示,例如外设控制插件,当服务端下发一条“禁止使用USB存储设备”的安全策略后,经由插件容器的信息转发,外设控制插件会读取到该条策略,继而启动该插件中的USB存储设备监控程序,一旦用户***USB存储设备,监控程序则阻断用户操作,使得该USB存储设备失效,并实时产生一条日志,记录该用户的违规操作。
图4所示安全插件的相关信息文件的存放目录规范示意图,如图4所示,bin目录中存放安全插件的可执行程序;libs目录中存放安全插件执行所依赖的动态库文件;md5文件唯一确定该插件,能够有利于插件的更新;log目录存放该插件产生的日志;policy目录存放服务端下发的安全策略文件;var目录存放插件运行过程中的相关变量。
图5所示为安全插件的执行规范图,如图5所示,start,启动插件,并保持运行状态;stop,停止插件;restart,重新启动运行中的插件;status,查询插件目前的状态,即运行或停止。
客户端界面则位于插件容器的上层,负责直接和终端用户进行交互。它展现给用户的是插件容器和安全插件的状态,即当前终端的安全状态,并提供操作接口供用户进行鼠标、键盘操作,包括查看***资源、启动/停止安全插件、查询审计日志、配置***信息、终端注册等。客户端界面适用于多类软硬件平台,同时具有丰富的API,支持2D/3D图形渲染,能够为用户提供良好的使用体验。
本发明的一种基于插件架构的主机监控***,其典型使用流程包括以下步骤:
步骤1:客户端注册至服务端。
本步骤的目的是为了使客户端接受服务端的管理。
步骤2:服务端向客户端下发安全策略。
本步骤的目的是保证客户端具备特定的安全监控能力。
步骤3:客户端向服务端上报审计日志。
本步骤的目的是方便服务端对客户端和用户的审计、追溯。
步骤4:服务端向客户端更新安全策略。
本步骤的目的是确保客户端的安全功能具备灵活的可配置能力。
图6所示为本发明基于插件架构的主机监控***的工作流程图,如图6所示,本发明基于插件架构的主机监控***的工作流程包括以下步骤:
步骤1:客户端注册至服务端。
(1)用户在客户端界面上配置服务端IP地址、端口号和本机IP地址,此时插件容器中的配置模块会存储该数据至本地数据库,并由服务端心跳模块读取数据,开始由客户端向服务端发送心跳信息。
(2)用户在客户端输入用户名、账号、组织机构等信息,执行注册操作。此时插件容器中的注册模块会将该用户信息发送至服务端的资产管理模块。
(3)服务端收到客户端的注册信息,服务端的组织管理模块会查询当前客户端所属的用户和组织机构是否存在,若不存在,提示错误信息;若存在,资产管理模块将进行资产转换操作,将当前发起注册请求的客户端转换成在网资产,并在后续管理中统一进行维护。此时客户端和服务端的心跳连接将保持稳定。
步骤2:服务端向客户端下发安全策略。
(1)管理员事先在服务端通过文件管理模块上传编写完成的安全插件,该安全插件以压缩文件的形式存在,解压后的目录格式符合本发明中定义的插件目录规范。
(2)管理员在服务端新建某一条安全策略,然后将该策略绑定至一个或多个资产(即客户端),此时服务端的策略管理模块会将该安全策略和与之对应的安全插件以数据流的形式推送至被绑定的客户端。
(3)客户端插件容器中的服务端心跳模块接收到数据流后,首先会将安全插件放置在插件容器中;同时将安全策略数据流转发至策略模块,后者会自动按照一定的格式将该数据流进行组装,生成xml格式的策略文件,并存储在对应的安全插件的policy目录下。
步骤3:客户端向服务端上报审计日志。
(1)安全策略下发后,客户端的安全插件读取policy目录下的安全策略文件,并自动触发start命令去执行,此时在客户端后台会开启该类安全插件的主机监控的进程。与此同时,客户端用户若具备一定权限,也可以通过插件容器中的控制模块在客户端界面上对安全插件进行手动的启动、停止、重启、状态查询操作。
(2)如果用户的某项操作违反了该安全策略,比如外设控制插件对应的当前安全策略为“禁止USB设备***”,而用户***了USB设备,此时外设控制插件的后台监控进程会及时捕捉到该操作,并进行阻断。同时后台监控进程会自动生成审计日志,记录违规操作的发生时间、用户、主体、客体、事件描述、事件结果等信息,并将审计日志以文件的形式存储于对应的安全插件目录的log子目录。
(3)客户端插件容器的审计模块循环读取各个插件目录中log子目录的日志文件,读取成功后,审计模块会将该文件中的日志信息进行两次处理:首先保存于客户端的本地数据库,由客户端界面程序定时读取本地数据库中的日志信息,并将该信息显示在客户端界面,供客户端用户自行查看;随后会将日志信息发送至服务端的审计管理模块,服务端进行审计数据的过滤、匹配、转换和保存,并显示在Web页面上,供管理员进行查看。管理员也能够通过态势监控模块对网络内所有客户端进行统一的日志查询,以及通过***管理模块对日志数据进行备份或恢复。
步骤4:服务端向客户端更新安全插件和安全策略。
(1)可能由于功能需要升级优化,某一个安全插件被修改。此时管理员在服务端上传修改后的安全插件。由于客户端插件容器中的插件端心跳模块会定时检测当前插件的md5值和服务端发送来的插件md5值是否一致,因此当管理员上传新安全插件成功后,客户端会检测到两个md5值不一致,客户端插件容器则认为当前插件需要更新,会向服务端发送更新请求,服务端收到请求后主动推送新的安全插件至客户端,后者将新的安全插件覆盖掉旧的安全插件,并保留当前的安全策略和当前的插件运行状态,以此完成客户端安全插件的“静默”更新。
(2)若某条安全策略需要变更,则管理员在服务端修改该安全策略。由于客户端插件容器中的服务端心跳模块会定时向服务端发送当前所有安全策略的哈希值,同时服务端会匹配客户端发送的哈希值和当前安全策略的哈希值是否匹配,因此当管理员修改某条安全策略后,服务端会检测到当前策略的哈希值和客户端发送的策略哈希值不一致,服务端由此认为客户端的安全策略需要更新,随后会将新的安全策略下发至客户端,以替换客户端插件目录policy子目录中旧的策略文件,同时不影响当前安全插件的正常运行,以此完成客户端安全策略的“静默”更新。
为了解决上述问题,本发明提出一种基于插件架构的主机监控***。通过对计算环境中人员、硬件、软件和策略等关键要素的细粒度集中管控,实现信息实体安全可信、信息流程可控的基础计算环境。一方面,结合C/S(客户端/服务端)和B/S(浏览器/服务端)的使用模式,在终端和浏览器上均提供良好的用户使用体验;另一方面,采用插件架构,即将终端安全功能设计成“内核+插件”的形式,以此来降低模块之间的耦合性,实现终端安全功能模块的动态调整,在一定程度上降低管理员的维护难度,增加软件可靠性。
与现有技术相比,本发明具有以下优点:
本发明充分考虑主机监控***的易用性和可扩展性的原则,综合利用服务端-客户端架构和插件架构,有选择地采用轻量、跨平台、高效率的Python Flask和Qt技术,弥补了传统主机监控***在使用上的不足,有效减少了管理员的维护难度并提高了可靠性。具体表现为:(1)借助服务端-客户端架构,充分利用两端硬件环境的优势,将任务合理分配到客户端和服务端来实现,降低了***通讯开销,同时在服务端引入负载均衡和容器隔离机制,保障了Web应用服务的高并发和高容错性;(2)采用插件架构,使客户端软件具备良好的功能延伸性,同时可定制性高,能够适应不同的开发需要,并且支持渐进式开发,能够逐步增加功能,另外插件可以独立的加载和卸载,使得它比较容易部署;(3)通过引入优秀的第三方软件开发框架,使得整个***具备跨平台、开发高效、清晰易用、稳定可靠的特点。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (10)

1.一种基于插件架构的主机监控***,其特征在于,包括:
服务端以及至少一客户端;客户端包括:插件容器和多种安全插件,插件容器用于配置多种安全插件;服务端包括监控***,监控***包括***管理模块、审计管理模块、策略管理模块、资产管理模块、态势监控模块、组织管理模块以及文件管理模块;
***管理模块用于管理服务端的配置管理;审计管理模块用于对客户端日志管理;策略管理模块用于管理安全策略,并发送给客户端,根据端根据安全策略配置安全插件;资产管理模块用于对客户端进行管理;态势监控模块用于各客户端的状态进行监控;组织管理模块用于对用户信息进行管理;文件管理模块用于管理客户端的安全插件的升级。
2.如权利要求1所述的基于插件架构的主机监控***,其特征在于,客户端还包括客户端界面,用于向用户提供操作界面。
3.如权利要求1所述的基于插件架构的主机监控***,其特征在于,服务端还包括:负载均衡模块,用于对服务端上的多个该监控***进行负载均衡。
4.如权利要求1所述的基于插件架构的主机监控***,其特征在于,该插件容器对客户端上的各类安全插件进行管理和控制工作。
5.如权利要求1所述的基于插件架构的主机监控***,其特征在于,该插件容器还包括:服务端心跳模块,用于向服务端发送心跳信息,以维持与服务端的通信数据连接。
6.如权利要求1所述的基于插件架构的主机监控***,其特征在于,该插件容器还包括:插件端心跳模块,用于接收各该安全插件的心跳信息,维持与各该安全插件的通信数据连接。
7.如权利要求1所述的基于插件架构的主机监控***,其特征在于,该服务端收到客户端的注册信息后,组织管理模块查询当前客户端所属的用户和组织机构是否存在,若不存在,则返回错误;若存在,则资产管理模块将当前发起注册请求的客户端转换成在网资产,并在后续管理中统一进行维护。
8.如权利要求1所述的基于插件架构的主机监控***,其特征在于,该安全插件在服务端完成设置,服务端设置安全策略后,策略管理模块会将该安全策略和与之对应的安全插件以数据流的形式推送至被绑定的客户端;客户端接收到数据流后,将安全插件放置在插件容器中;并对安全策略进行存储。
9.如权利要求1所述的基于插件架构的主机监控***,其特征在于,插件容器包括:配置模块,用于读写客户端和服务端配置信息;注册模块,用于向服务端发起注册请求;策略模块,用于接收从服务端下发的安全策略,并分配给指定安全插件;审计模块,用于收集客户端产生的用户操作日志,并上报至服务端;控制模块,用于提供安全插件的启动、重启、停止和状态查询接口;补丁模块,用于接收和更新来自服务端的补丁下发。
10.如权利要求1所述的基于插件架构的主机监控***,其特征在于,安全插件包括:外设控制插件,用于对USB端口、串口、无线网卡、光驱以及打印机进行权限的控制;软件控制插件,用于对客户端上运行的软件进程进行权限的控制;网络控制插件,用于配置网络地址黑名单或网络地址白名单,进行网络的访问的权限控制;违规外联插件,用于探测客户端是否连接了外部网络;文件控制插件用于监控客户端指定目录下用户对文件的操作行为。
CN201611032382.1A 2016-11-22 2016-11-22 一种基于插件架构的主机监控*** Pending CN108092936A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611032382.1A CN108092936A (zh) 2016-11-22 2016-11-22 一种基于插件架构的主机监控***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611032382.1A CN108092936A (zh) 2016-11-22 2016-11-22 一种基于插件架构的主机监控***

Publications (1)

Publication Number Publication Date
CN108092936A true CN108092936A (zh) 2018-05-29

Family

ID=62168707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611032382.1A Pending CN108092936A (zh) 2016-11-22 2016-11-22 一种基于插件架构的主机监控***

Country Status (1)

Country Link
CN (1) CN108092936A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881211A (zh) * 2018-06-11 2018-11-23 杭州盈高科技有限公司 一种违规外联检测方法及装置
CN111385285A (zh) * 2019-12-30 2020-07-07 杭州迪普科技股份有限公司 一种防止非法外联的方法及装置
CN111741078A (zh) * 2020-05-29 2020-10-02 深圳市伟众信息技术有限公司 一种白名单平台消息***及方法
CN111865971A (zh) * 2020-07-17 2020-10-30 成都三零凯天通信实业有限公司 一种基于sidecar方案的kubernetes业务容器安全性探测方法
CN113157441A (zh) * 2021-03-24 2021-07-23 北京云上曲率科技有限公司 一种分布式去中心化的负载均衡方法及***
CN113541308A (zh) * 2021-06-18 2021-10-22 广西电网有限责任公司梧州供电局 一种智能电网服务器的网络安全可视化***
CN113596187A (zh) * 2021-06-25 2021-11-02 新浪网技术(中国)有限公司 域名配置管理***
CN114780353A (zh) * 2022-06-15 2022-07-22 统信软件技术有限公司 一种文件日志监控方法、***及计算设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070039049A1 (en) * 2005-08-11 2007-02-15 Netmanage, Inc. Real-time activity monitoring and reporting
CN101567888A (zh) * 2008-12-29 2009-10-28 郭世泽 网络反馈主机安全防护方法
CN101605056A (zh) * 2009-06-16 2009-12-16 中兴通讯股份有限公司 一种j2ee服务器监控装置及采用该装置的监控方法
CN101808051A (zh) * 2010-03-15 2010-08-18 天津威奕达科技有限责任公司 应用整合网关及其控制方法
CN101847116A (zh) * 2010-05-05 2010-09-29 中兴通讯股份有限公司 一种基于j2ee架构的监控***和方法
CN101938376A (zh) * 2010-09-08 2011-01-05 中兴通讯股份有限公司 一种实现网管客户端功能使用的方法和***
CN102710441A (zh) * 2012-05-31 2012-10-03 朱峻茂 一种基于统一接口的多平台信息采集方法和信息采集***
CN103413088A (zh) * 2012-07-09 2013-11-27 深圳市利谱信息技术有限公司 一种计算机文档操作安全审计***
CN105072167A (zh) * 2015-07-24 2015-11-18 江苏省公用信息有限公司 一种用于门户主机***的监控方法
CN105323273A (zh) * 2014-06-27 2016-02-10 中国电信股份有限公司 用于控制能耗监控***的方法、装置和***
CN105808240A (zh) * 2016-03-01 2016-07-27 北京量邦信息科技股份有限公司 一种在线编程环境下实现用户隔离的方法
CN105979009A (zh) * 2016-07-06 2016-09-28 乾云众创(北京)信息科技研究院有限公司 一种针对云应用容器的增加负载自动均衡方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070039049A1 (en) * 2005-08-11 2007-02-15 Netmanage, Inc. Real-time activity monitoring and reporting
CN101567888A (zh) * 2008-12-29 2009-10-28 郭世泽 网络反馈主机安全防护方法
CN101605056A (zh) * 2009-06-16 2009-12-16 中兴通讯股份有限公司 一种j2ee服务器监控装置及采用该装置的监控方法
CN101808051A (zh) * 2010-03-15 2010-08-18 天津威奕达科技有限责任公司 应用整合网关及其控制方法
CN101847116A (zh) * 2010-05-05 2010-09-29 中兴通讯股份有限公司 一种基于j2ee架构的监控***和方法
CN101938376A (zh) * 2010-09-08 2011-01-05 中兴通讯股份有限公司 一种实现网管客户端功能使用的方法和***
CN102710441A (zh) * 2012-05-31 2012-10-03 朱峻茂 一种基于统一接口的多平台信息采集方法和信息采集***
CN103413088A (zh) * 2012-07-09 2013-11-27 深圳市利谱信息技术有限公司 一种计算机文档操作安全审计***
CN105323273A (zh) * 2014-06-27 2016-02-10 中国电信股份有限公司 用于控制能耗监控***的方法、装置和***
CN105072167A (zh) * 2015-07-24 2015-11-18 江苏省公用信息有限公司 一种用于门户主机***的监控方法
CN105808240A (zh) * 2016-03-01 2016-07-27 北京量邦信息科技股份有限公司 一种在线编程环境下实现用户隔离的方法
CN105979009A (zh) * 2016-07-06 2016-09-28 乾云众创(北京)信息科技研究院有限公司 一种针对云应用容器的增加负载自动均衡方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881211A (zh) * 2018-06-11 2018-11-23 杭州盈高科技有限公司 一种违规外联检测方法及装置
CN108881211B (zh) * 2018-06-11 2021-10-08 杭州盈高科技有限公司 一种违规外联检测方法及装置
CN111385285A (zh) * 2019-12-30 2020-07-07 杭州迪普科技股份有限公司 一种防止非法外联的方法及装置
CN111741078A (zh) * 2020-05-29 2020-10-02 深圳市伟众信息技术有限公司 一种白名单平台消息***及方法
CN111865971A (zh) * 2020-07-17 2020-10-30 成都三零凯天通信实业有限公司 一种基于sidecar方案的kubernetes业务容器安全性探测方法
CN113157441A (zh) * 2021-03-24 2021-07-23 北京云上曲率科技有限公司 一种分布式去中心化的负载均衡方法及***
CN113157441B (zh) * 2021-03-24 2023-03-14 北京云上曲率科技有限公司 一种分布式去中心化的负载均衡方法及***
CN113541308A (zh) * 2021-06-18 2021-10-22 广西电网有限责任公司梧州供电局 一种智能电网服务器的网络安全可视化***
CN113596187A (zh) * 2021-06-25 2021-11-02 新浪网技术(中国)有限公司 域名配置管理***
CN114780353A (zh) * 2022-06-15 2022-07-22 统信软件技术有限公司 一种文件日志监控方法、***及计算设备
CN114780353B (zh) * 2022-06-15 2022-09-27 统信软件技术有限公司 一种文件日志监控方法、***及计算设备

Similar Documents

Publication Publication Date Title
CN108092936A (zh) 一种基于插件架构的主机监控***
WO2021213065A1 (zh) 一种区块链数据归档方法、装置和计算机可读存储介质
CN106991035B (zh) 一种基于微服务架构的主机监控***
CN110543464B (zh) 一种应用于智慧园区的大数据平台及操作方法
CN103595730B (zh) 一种密文云存储方法和***
CN105247529B (zh) 在目录服务之间同步凭证散列
CN112765245A (zh) 一种电子政务大数据处理平台
CN107220142B (zh) 执行数据恢复操作的方法及装置
CN108429755B (zh) 网络安全基础信息动态管理平台及方法
CN110334225A (zh) 一种兼容多算法的分布式人脸基础信息中间库服务的设计方法
CN103036956A (zh) 一种分布式组态化海量数据归档***及实现方法
CN104715001A (zh) 用于对数据处理***的集群中的共享资源执行写入操作的方法和***
CN107688487A (zh) 用于恢复数据库会话的状态的方法和***
CN111460031B (zh) 一种数据同步的方法、装置、设备和介质
CN109729147A (zh) 一种云环境下支持多租户的审计***及实现方法
US20110296393A1 (en) Systems and methods for generating an encoded package profile based on executing host processes
CN104220987A (zh) 应用安装
CN105095103B (zh) 用于云环境下的存储设备管理方法和装置
CN106452798B (zh) 大批量部署的网络设备口令认证方法及口令认证***
CN103618652A (zh) 一种业务数据的审计和深度分析***及其方法
CN109905492B (zh) 基于分布式模块化数据中心的安全运营管理***及方法
CN103188105A (zh) Nas 设备的安全增强***及其方法
CN106254466A (zh) 基于局域网的hdfs分布式文件共享方法
CN103209189A (zh) 一种基于分布式文件***的移动云存储安全访问控制方法
CN113961245A (zh) 一种基于微服务应用的安全防护***、方法及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180529

WD01 Invention patent application deemed withdrawn after publication