CN111400720A - 一种终端信息处理方法、***及装置和一种可读存储介质 - Google Patents
一种终端信息处理方法、***及装置和一种可读存储介质 Download PDFInfo
- Publication number
- CN111400720A CN111400720A CN202010181082.XA CN202010181082A CN111400720A CN 111400720 A CN111400720 A CN 111400720A CN 202010181082 A CN202010181082 A CN 202010181082A CN 111400720 A CN111400720 A CN 111400720A
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- asset information
- risk
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种终端信息处理方法、***及装置和介质,该方法包括:针对目标终端的资产信息进行采集;资产信息至少包括第一类资产信息和/或第二类资产信息,第一类资产信息包括固定的终端资产信息,第二类资产信息包括运行状态下终端的动态资产信息;基于预设检测规则对资产信息进行检测,以识别得到目标终端存在的终端风险信息;通过第一交互界面对资产信息以及终端风险信息进行显示,以便根据终端风险信息对目标终端进行相应的风险处理。本申请能够分别对固定不变的终端资产信息以及跟随终端运行状态动态改变的资产信息进行采集,并将对应的风险信息可视化的展示在交互界面,为后续的终端管理过程提供了理论基础,提高了工作效率。
Description
技术领域
本申请涉及信息处理技术领域,更具体地说,涉及一种终端信息处理方法、***及装置和一种计算机可读存储介质。
背景技术
在传统技术中,企业需要对终端的资产信息进行管理,并从终端资产信息中识别出潜在的风险,因此,如何提供一种用于采集所有终端资产信息的方案是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种终端信息处理方法、***及装置和一种计算机可读存储介质,为管理员后续的终端管理过程提供了理论基础,提高了针对终端资产管理的工作效率。
为实现上述目的,本申请提供了一种终端信息处理方法,包括:
针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;
基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;
通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
可选的,所述针对目标终端的资产信息进行采集,包括:
通过第二交互界面接收针对所述目标终端的信息采集请求,以触发所述目标终端对所述第一类资产信息进行采集;
按照预设时间周期定时触发所述目标终端对所述第二类资产信息进行采集。
可选的,所述通过第二交互界面接收针对所述目标终端的信息采集请求,以触发所述目标终端对所述第一类资产信息进行采集,包括:
通过所述第二交互界面接收针对所述目标终端的信息采集请求,以触发所述目标终端中对应的第一采集进程;
利用所述第一采集进程对所述目标终端的第一类资产信息进行采集,并接收所述第一采集进程上报的第一类资产信息。
可选的,所述按照预设时间周期定时触发所述目标终端对所述第二类资产信息进行采集,包括:
按照预设时间周期定时触发所述目标终端中对应的第二采集进程;
利用所述第二采集进程对所述目标终端的第二类资产信息进行采集,并与终端本地数据库中存储的历史资产信息进行对比,得到增量资产信息;
获取所述第二采集进程上报的增量资产信息。
可选的,所述通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,包括:
根据所述目标终端的标识信息,通过所述第一交互界面将所述资产信息进行对应显示;
利用预设视觉元素展示所述终端风险信息以及对应的风险等级。
可选的,所述第一类资产信息包括:操作***基本信息、和/或已安装软件信息、和/或账号登录信息、和/或监听端口信息;
所述基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息,包括:
基于所述操作***基本信息识别所述目标终端是否使用盗版操作***;
和/或基于所述已安装软件信息识别所述目标终端已经安装的应用软件是否存在漏洞;
和/或基于所述账号登录信息识别所述目标终端是否存在异常登录和非法创建的风险账号;
和/或基于所述监听端口信息识别所述目标终端当前监听的端口中是否存在风险端口。
可选的,所述第二类资产信息包括:运行进程/服务信息、和/或网络连接信息、和/或计划任务信息、和/或终端开放共享信息;
所述基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息,包括:
基于所述运行进程/服务信息识别所述目标终端是否开启风险进程/服务;
和/或基于所述网络连接信息识别所述目标终端的网络连接是否存在安全风险;
和/或识别所述目标终端的所述计划任务信息和/或所述终端开发共享信息是否发生恶意篡改。
为实现上述目的,本申请提供了一种终端信息处理***,包括:
信息采集模块,用于针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;
风险识别模块,用于基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;
风险处理模块,用于通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
为实现上述目的,本申请提供了一种终端信息处理装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现前述公开的任一种终端信息处理方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述公开的任一种终端信息处理方法的步骤。
通过以上方案可知,本申请提供的一种终端信息处理方法,包括:针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。本申请中,能够分别对固定不变的终端资产信息以及跟随终端运行状态动态改变的资产信息进行采集,进而基于上述资产信息识别出终端存在的风险信息并可视化的展示在交互界面,为管理员后续的终端管理过程提供了理论基础,提高了针对终端资产管理的工作效率。
本申请还公开了一种终端信息处理***及装置和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种具体实施下终端信息处理***的组成架构图;
图2为本申请实施例公开的一种终端信息处理方法的流程图;
图3为本申请实施例公开的另一种终端信息处理方法的流程图;
图4为本申请实施例公开的又一种终端信息处理方法的流程图;
图5为本申请实施例公开的一种终端信息处理***的结构图;
图6为本申请实施例公开的一种终端信息处理装置的结构图;
图7为本申请实施例公开的另一种终端信息处理装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在相关技术中,企业管理员希望针对全网的主机***、软件、账号、端口等信息进行直观的展示,方便识别管理和识别其中的风险项,例如:可以统计清点全网主机的操作***版本、分布以及操作***激活状态,并判断是否存在高危漏洞,以便推进操作***正版化;统计全网哪些主机安装了存在高危漏洞版本的软件,方便进行版本升级和应用加固;汇总全网主机安装的办公、杀毒等软件,以便掌握是否符合安全或政策要求;统计全网主机对外开放了端口,以便封堵没必要开放的主机端口,减少攻击面;统计汇总全网存在的风险账号,异常登录情况以便管理员及时处置风险账号;及时汇总当前企业内网中存在哪些主机未受管理、新上线了哪些主机;针对单个主机查看该主机相关的详细信息,以便分析该主机是否存在安全风险。
因此,针对上述需求,本申请实施例公开了一种终端信息处理方法,为管理员后续的终端管理过程提供了理论基础,提高了针对终端资产管理的工作效率。
为了便于理解,下面对本申请的技术方案所适用的***架构进行介绍。参见图1,其分别示出了本申请的一种终端信息处理***的组成架构。如图1所示,本申请的终端信息处理***可以具体包括终端信息管理平台11和终端12。
终端信息管理平台11是一种用于采集终端资产数据并进行分析处理、为用户提供可视化界面以展示终端数据并可以接收用户配置信息的平台。其可以接收终端12主动上报的终端资产信息,也可通过可视化界面接收用户下发的信息收集请求,并将信息收集请求下发至对应的终端,以使终端采集相应的终端资产信息后上报至终端信息管理平台11。可以理解的是,本申请中的终端信息管理平台11可以包括但不限于云服务器、物理服务器和虚拟服务器等。另外,本申请中的终端12的数量可以为一个或多个,可以包括但不限于智能手机、平板电脑、穿戴式设备和台式计算机等。
参见图2所示,本申请实施例公开的一种终端信息处理方法包括:
S101:针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;
本申请实施例中,管理员需要对终端的资产进行管理,因此需要对目标终端的资产信息进行收集和展示,例如针对全网主机***、软件、账号、端口等信息进行采集,进而通过可视化页面进行展示。采集的资产信息可以具体根据终端管理需求进行设置。
终端的资产信息可以至少包括第一类资产信息和/或第二类资产信息,第一类资产信息具体指固定不变的终端基本资产信息,可以包括但不限于操作***基本信息、和/或已安装软件信息、和/或账号登录信息、和/或监听端口信息等信息;其中,操作***基本信息包括操作***激活状态、操作***版本等信息;已安装软件信息包括软件名称、软件类型、软件版本、所述厂商等信息;账号登录信息包括当前终端存在的所有账号,包含账户权限和风险信息,以及最近的登录记录等信息;监听端口信息包括监听端口的进程、协议、绑定的IP以及风险端口的统计等信息。第二类资产信息具体指随终端运行过程动态变化的资产信息,可以包括但不限于运行进程/服务信息、和/或网络连接信息、和/或计划任务信息、和/或终端开放共享信息等信息;其中,运行进程/服务信息包括进程的ID、父进程ID、CPU、内存、进程路径、采集服务名称、服务状态、启动用户、启动时间等信息;网络连接信息包括远程端口、远程IP、本地端口、本地IP、协议等信息;计划任务信息包括执行命令/脚本、定时执行时间、启用状态等信息;终端开放共享信息包括终端开发共享路径、状态、名称等信息。
S102:基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;
本步骤中,根据采集到的第一类资产信息和/或第二类资产信息,基于预设检测规则对上述资产信息进行检测,从而识别出目标终端存在的终端风险信息。
上述预设检测规则可以为预先针对各种不同的资产信息设置的检测策略,例如,针对终端的操作***版本及分布检测其中是否存在高危漏洞,针对终端已登录的账号统计检测其中的风险账号等等。
S103:通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
可以理解的是,本申请实施例针对全网的各个终端进行采集得到对应的资产信息,并根据资产信息得到终端风险信息之后,可以利用预设的第一交互界面对上述的所有信息进行汇总展示,管理员即可进一步根据初步统计出的终端风险信息及时地处理对应的终端风险,以保障终端的运行安全。
作为一种可选的实施方式,本申请实施例在对上述资产信息和终端风险信息进行展示时,可以根据各个终端的标识信息,将每个终端及其对应的资产信息和终端风险信息进行关联显示。另外,上述终端风险信息可根据不同的风险等级利用预设视觉元素进行分别显示,例如,可对风险等级较高的风险信息进行放大或标黄显示,或者可以在风险信息之后添加红色感叹号图标来进行突出显示。需要说明的是,上述风险等级和预设视觉元素均可在具体实施过程中具体进行设置,在此不进行具体限定。
通过以上方案可知,本申请提供的一种终端信息处理方法,包括:针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。本申请中,能够分别对固定不变的终端资产信息以及跟随终端运行状态动态改变的资产信息进行采集,进而基于上述资产信息识别出终端存在的风险信息并可视化的展示在交互界面,为管理员后续的终端管理过程提供了理论基础,提高了针对终端资产管理的工作效率。
本申请实施例公开了另一种终端信息处理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。参见图3所示,具体的:
S201:通过第二交互界面接收针对目标终端的信息采集请求,以触发所述目标终端对第一类资产信息进行采集;
需要指出的是,针对基本固定不变的终端资产信息,即第一类资产信息,本申请实施例采用被动收集的方式,即用户可以通过预设的第二交互界面下发针对目标终端的信息采集请求,当目标终端接收到信息采集请求之后,将进行第一类资产信息的采集。
具体地,当通过第二交互界面下发针对目标终端的信息采集请求之后,可以触发目标终端中对应的第一采集进程,该第一采集进程具体用于对第一类资产信息进行采集,并将第一类资产信息进行全量上报。
需要说明的是,上述用于接收用户信息采集请求的第二交互界面与前述用于显示终端风险信息的第一交互界面可以为相同的界面,也可以为不同的界面,可视情况而定,在此不对其进行限定。
S202:按照预设时间周期定时触发所述目标终端对第二类资产信息进行采集;
本申请实施例中,针对随终端运行过程进行动态变化的终端资产信息,即第二类资产信息采用主动收集的方式,即预先配置预设时间周期,当达到规定的预设时间周期后,定时触发针对第二类资产信息的采集任务。具体可以触发目标终端中对应的第二采集进程,上述第二采集进程具体用于对第二类资产信息进行采集,并将第二类资产信息进行增量上报。可以理解的是,由于第二类资产信息为动态可变的,而针对第二类资产信息的采集任务为每隔预设时间周期采集一次,因此在多次采集过程中,可能存在某些信息并未发生改变,若进行全量上报,无疑浪费的相应的传输带宽,造成不必要的资源浪费。由此,第二采集进程在采集得到第二类资产信息之后,可将本次采集的信息存储至终端的本地数据库,下次采集任务得到新的资产信息之后,将当前采集到的信息与上次存储在本地数据库中的历史资产信息进行对比,得到发生更新的增量资产信息并进行上报。
S203:基于预设检测规则对所述第一类资产信息和所述第二类资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;
本步骤中,可以基于预设检测规则分别对采集得到的上述第一类资产信息和第二类资产信息进行检测,得到各自对应的终端风险结果,即目标终端存在的终端风险信息。
S204:通过第一交互界面对所述第一类资产信息、所述第二类资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
本申请实施例公开了又一种终端信息处理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。参见图4所示,具体的:
S301:针对目标终端的第一类资产信息和第二类资产信息进行采集;
S302:基于所述第一类资产信息识别所述目标终端是否使用盗版操作***,和/或所述目标终端已经安装的应用软件是否存在漏洞,和/或所述目标终端是否存在异常登录和非法创建的风险账号,和/或所述目标终端当前监听的端口中是否存在风险端口;
本申请实施例中,第一类资产信息可以包括但不限于操作***基本信息、和/或已安装软件信息、和/或账号登录信息、和/或监听端口信息等信息。其中,操作***基本信息可以包括操作***激活状态、操作***版本信息等信息,可以从中确定操作***的分布情况;根据激活状态可以看出哪些***没有激活,以便管理员进一步及时发现哪些终端使用了盗版***,例如,可确定已激活***的版本信息,通过判断该版本信息是否为盗版***对应的版本信息可以确定终端是否使用盗版***;根据操作***的具体版本号可以判断终端是否存在漏洞。
已安装软件信息包括但不限于软件名称、软件类型、软件版本、所属厂商,根据采集到的软件信息可判断软件是否符合规范,是否存在漏洞。例如,可预先收集符合规范的软件信息,并将当前采集到的软件信息和预先收集的软件信息进行匹配,若匹配失败,则可能存在不符合规范或存在软件漏洞的风险。
账号登录信息可以包括但不限于当前终端存在的所有账号,包含了账户权限和风险信息,例如隐藏账号、弱密码账号、夜间登录账号、多IP登录账号、可疑root权限、长时间未使用账号等,还可以包括最近的账号登录记录,例如近一个月内的登录记录。具体地,可结合上述账号风险信息和账号的登录记录,统计是否存在异常登录行为次数较多的风险账号,并可识别是否存在多IP等非法创建的风险账号。监听端口信息可以包括但不限于监听端口的进程、协议、绑定的ip等信息,进而可从中统计存在的风险端口。
S303:根据所述第二类资产信息识别所述目标终端是否开启风险进程/服务,和/或所述目标终端的网络连接是否存在安全风险,和/或所述计划任务信息和/或所述终端开放共享信息是否发生恶意篡改;
在具体实施中,上述第二类资产信息可以包括但不限于运行进程/服务信息、和/或网络连接信息、和/或计划任务信息、和/或终端开放共享信息等信息,例如运行进程/服务信息包括进程id、父进程id、cpu、内存、进程路径以及服务名称、服务状态、启动用户、执行文件路径、启动时间信息;网络连接信息包括远程端口、远程ip、本地端口、本地ip、进程、协议信息;计划任务信息包括执行命令\脚本、定时执行时间、启用状态信息;终端开放共享信息包括共享路径、状态、名称信息。通过上述资产信息,可以确定其中存在的风险进程/服务,或是否针对计划任务信息、终端开放共享信息进行了恶意篡改。例如,可收集预设的终端开放共享信息,将其与采集到的实际终端开放共享信息进行对比,以判断终端开放共享信息是否被恶意篡改。
S304:通过第一交互界面对所述第一类资产信息、所述第二类资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
可以理解的是,本申请实施例针对采集到的资产信息以及终端风险信息进行显示,通过可视化的显示,管理员可针对终端风险信息进行相应的风险处理。例如,根据终端是否存在漏洞的风险信息,管理员可以要求出现风险的终端安装正版***,存在漏洞版本升级到新版本或者打上漏洞补丁;根据软件漏洞信息,管理员可以及时要求对应的终端卸载存在风险的软件或者升级到新版本;根据账号登录信息,管理员可以确定出风险账号、异常登录以及非法创建的账号,以便及时停用这些账号;根据监听端口信息得到的各个端口使用的协议、绑定IP、风险端口的统计信息等,管理员可以进一步确定是否需要封堵风险端口。根据是否有风险的进程/服务被拉起,以及是否有计划任务信息、共享信息被恶意篡改的风险检测结果,管理员可以选择及时关闭相应进程/服务,或及时回复计划任务信息、共享信息等方式实现风险处理。
下面对本申请实施例提供的一种终端信息处理***进行介绍,下文描述的一种终端信息处理***与上文描述的一种终端信息处理方法可以相互参照。
参见图5所示,本申请实施例提供的一种终端信息处理***包括:
信息采集模块401,用于针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;
风险识别模块402,用于基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;
风险处理模块403,用于通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
关于上述模块401至403的具体实施过程可参考前述实施例公开的相应内容,在此不再进行赘述。
本申请还提供了一种终端信息处理装置,参见图6所示,本申请实施例提供的一种终端信息处理装置包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机可读指令,该内存储器为非易失性存储介质中的操作***和计算机可读指令的运行提供环境。处理器200在一些实施例中可以是一中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,为终端信息处理装置提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现前述任一实施例公开的终端信息处理方法的步骤。
在上述实施例的基础上,作为优选实施方式,参见图7所示,所述终端信息处理装置还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200处理的数据以及用于显示可视化的用户界面。该显示单元400可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图7仅示出了具有组件100-500的终端信息处理装置,本领域技术人员可以理解的是,图7示出的结构并不构成对终端信息处理装置的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述任一实施例公开的终端信息处理方法的步骤。
在本申请中,能够分别对固定不变的终端资产信息以及跟随终端运行状态动态改变的资产信息进行采集,进而基于上述资产信息识别出终端存在的风险信息并可视化的展示在交互界面,为管理员后续的终端管理过程提供了理论基础,提高了针对终端资产管理的工作效率。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种终端信息处理方法,其特征在于,包括:
针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;
基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;
通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
2.根据权利要求1所述的终端信息处理方法,其特征在于,所述针对目标终端的资产信息进行采集,包括:
通过第二交互界面接收针对所述目标终端的信息采集请求,以触发所述目标终端对所述第一类资产信息进行采集;
按照预设时间周期定时触发所述目标终端对所述第二类资产信息进行采集。
3.根据权利要求2所述的终端信息处理方法,其特征在于,所述通过第二交互界面接收针对所述目标终端的信息采集请求,以触发所述目标终端对所述第一类资产信息进行采集,包括:
通过所述第二交互界面接收针对所述目标终端的信息采集请求,以触发所述目标终端中对应的第一采集进程;
利用所述第一采集进程对所述目标终端的第一类资产信息进行采集,并接收所述第一采集进程上报的第一类资产信息。
4.根据权利要求2所述的终端信息处理方法,其特征在于,所述按照预设时间周期定时触发所述目标终端对所述第二类资产信息进行采集,包括:
按照预设时间周期定时触发所述目标终端中对应的第二采集进程;
利用所述第二采集进程对所述目标终端的第二类资产信息进行采集,并与终端本地数据库中存储的历史资产信息进行对比,得到增量资产信息;
获取所述第二采集进程上报的增量资产信息。
5.根据权利要求1所述的终端信息处理方法,其特征在于,所述通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,包括:
根据所述目标终端的标识信息,通过所述第一交互界面将所述资产信息进行对应显示;
利用预设视觉元素展示所述终端风险信息以及对应的风险等级。
6.根据权利要求1至5任一项所述的终端信息处理方法,其特征在于,所述第一类资产信息包括:操作***基本信息、和/或已安装软件信息、和/或账号登录信息、和/或监听端口信息;
所述基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息,包括:
基于所述操作***基本信息识别所述目标终端是否使用盗版操作***;
和/或基于所述已安装软件信息识别所述目标终端已经安装的应用软件是否存在漏洞;
和/或基于所述账号登录信息识别所述目标终端是否存在异常登录和非法创建的风险账号;
和/或基于所述监听端口信息识别所述目标终端当前监听的端口中是否存在风险端口。
7.根据权利要求1至5任一项所述的终端信息处理方法,其特征在于,所述第二类资产信息包括:运行进程/服务信息、和/或网络连接信息、和/或计划任务信息、和/或终端开放共享信息;
所述基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息,包括:
基于所述运行进程/服务信息识别所述目标终端是否开启风险进程/服务;
和/或基于所述网络连接信息识别所述目标终端的网络连接是否存在安全风险;
和/或识别所述目标终端的所述计划任务信息和/或所述终端开发共享信息是否发生恶意篡改。
8.一种终端信息处理***,其特征在于,包括:
信息采集模块,用于针对目标终端的资产信息进行采集;所述资产信息至少包括第一类资产信息和/或第二类资产信息,所述第一类资产信息包括固定的终端基本资产信息,所述第二类资产信息包括运行状态下终端的动态资产信息;
风险识别模块,用于基于预设检测规则对所述资产信息进行检测,以识别得到所述目标终端存在的终端风险信息;
风险处理模块,用于通过第一交互界面对所述资产信息以及所述终端风险信息进行显示,以便根据所述终端风险信息对所述目标终端进行相应的风险处理。
9.一种终端信息处理装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述终端信息处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述终端信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010181082.XA CN111400720A (zh) | 2020-03-16 | 2020-03-16 | 一种终端信息处理方法、***及装置和一种可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010181082.XA CN111400720A (zh) | 2020-03-16 | 2020-03-16 | 一种终端信息处理方法、***及装置和一种可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111400720A true CN111400720A (zh) | 2020-07-10 |
Family
ID=71432467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010181082.XA Pending CN111400720A (zh) | 2020-03-16 | 2020-03-16 | 一种终端信息处理方法、***及装置和一种可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400720A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291199A (zh) * | 2020-09-30 | 2021-01-29 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN112398695A (zh) * | 2020-11-19 | 2021-02-23 | 上海浦东发展银行股份有限公司 | 一种大规模终端设备管控方法、***、设备及存储介质 |
CN113965417A (zh) * | 2021-12-21 | 2022-01-21 | 北京微步在线科技有限公司 | 一种资产风险检测方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075564A1 (en) * | 2011-06-01 | 2014-03-13 | Anurag Singla | Network asset information management |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN108449345A (zh) * | 2018-03-22 | 2018-08-24 | 深信服科技股份有限公司 | 一种网络资产持续安全监控方法、***、设备及存储介质 |
CN109523124A (zh) * | 2018-10-15 | 2019-03-26 | 平安科技(深圳)有限公司 | 资产数据处理方法、装置、计算机设备和存储介质 |
-
2020
- 2020-03-16 CN CN202010181082.XA patent/CN111400720A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075564A1 (en) * | 2011-06-01 | 2014-03-13 | Anurag Singla | Network asset information management |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN108449345A (zh) * | 2018-03-22 | 2018-08-24 | 深信服科技股份有限公司 | 一种网络资产持续安全监控方法、***、设备及存储介质 |
CN109523124A (zh) * | 2018-10-15 | 2019-03-26 | 平安科技(深圳)有限公司 | 资产数据处理方法、装置、计算机设备和存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291199A (zh) * | 2020-09-30 | 2021-01-29 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN112291199B (zh) * | 2020-09-30 | 2022-02-22 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN112398695A (zh) * | 2020-11-19 | 2021-02-23 | 上海浦东发展银行股份有限公司 | 一种大规模终端设备管控方法、***、设备及存储介质 |
CN112398695B (zh) * | 2020-11-19 | 2022-06-28 | 上海浦东发展银行股份有限公司 | 一种大规模终端设备管控方法、***、设备及存储介质 |
CN113965417A (zh) * | 2021-12-21 | 2022-01-21 | 北京微步在线科技有限公司 | 一种资产风险检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240054234A1 (en) | Methods and systems for hardware and firmware security monitoring | |
US10038708B2 (en) | Geo-mapping system security events | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN106534362B (zh) | 一种基于云平台的软件资源共享的方法以及装置 | |
CN111400720A (zh) | 一种终端信息处理方法、***及装置和一种可读存储介质 | |
CN109600441B (zh) | 联盟链信息发布控制方法及终端设备 | |
US20120311562A1 (en) | Extendable event processing | |
TWI726834B (zh) | 用於產生可供診斷標的網路系統是否受到駭客入侵攻擊的可疑事件時序圖的網路安全漏洞診斷系統 | |
CN104662517A (zh) | 安全漏洞检测技术 | |
EP2754070A2 (en) | Visual component and drill down mapping | |
CN112306802A (zh) | ***的数据获取方法、装置、介质和电子设备 | |
CN104038466A (zh) | 用于云计算环境的入侵检测***、方法及设备 | |
US20120066765A1 (en) | System and method for improving security using intelligent base storage | |
JP2007164465A (ja) | クライアントセキュリティ管理システム | |
CN116305155A (zh) | 一种程序安全检测防护方法、装置、介质及电子设备 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN113672912A (zh) | 基于计算机硬件指征和行为分析的网络安全监控*** | |
US20130073729A1 (en) | User terminal, and method and apparatus for controlling the software management thereof | |
CN110378120A (zh) | 应用程序接口攻击检测方法、装置以及可读存储介质 | |
CN112398695B (zh) | 一种大规模终端设备管控方法、***、设备及存储介质 | |
CN112417459B (zh) | 一种大规模终端设备安全评估方法、***及计算机设备 | |
US11321481B1 (en) | Method for determining to grant or deny a permission request based on empirical data aggregation | |
CN112187787A (zh) | 基于知识图谱的数字营销广告页防篡改方法、装置及设备 | |
CN113791597B (zh) | 工业控制***配置项信息的收集方法、装置及存储介质 | |
JP7226819B2 (ja) | 情報処理装置、情報処理方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |