CN113515400A - 一种关键信息基础设施的异常监测方法及装置 - Google Patents

一种关键信息基础设施的异常监测方法及装置 Download PDF

Info

Publication number
CN113515400A
CN113515400A CN202110528463.5A CN202110528463A CN113515400A CN 113515400 A CN113515400 A CN 113515400A CN 202110528463 A CN202110528463 A CN 202110528463A CN 113515400 A CN113515400 A CN 113515400A
Authority
CN
China
Prior art keywords
operating system
loadable
information
monitoring
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110528463.5A
Other languages
English (en)
Inventor
刘志强
王方圆
尚程
阿曼太
梁彧
蔡琳
杨满智
王杰
田野
金红
陈晓光
傅强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202110528463.5A priority Critical patent/CN113515400A/zh
Publication of CN113515400A publication Critical patent/CN113515400A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例公开了一种关键信息基础设施的异常监测方法、装置、电子设备及存储介质,该方法包括:根据可加载操作***列表,判断目标操作***是否为可加载操作***;目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;若是,则对目标操作***的动态运行信息进行实时监测;动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;若监测到目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。本发明实施例提供的技术方案,实现了对关键信息基础设施中动态运行信息的有效监测,同时与监管机构的监管服务器建立了通信连接,使得监管机构可以及时获取各关键信息基础设施的异常状态。

Description

一种关键信息基础设施的异常监测方法及装置
技术领域
本发明实施例涉及网络安全领域,尤其涉及一种关键信息基础设施的异常监测方法、装置、电子设备及存储介质。
背景技术
关键信息基础设施,是面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息***或工业控制***,作为重要的信息基础设施,一旦被破坏或中断,将对重要的社会功能产生严重影响,因此,对于关键信息基础设施的异常监测有着重要的社会意义。
现有技术中,对于关键信息基础设施的管理,通常还是采用认证牌照的方式,即各个关键信息基础设施的所属单位,到相关监管机构进行产品备案和认证,获取监管机构下发的认证牌照后,便可向公众提供信息服务,但对于关键信息基础设施的实际运行以及运行中存在的异常情况,则缺乏有效的监管方式。
发明内容
本发明实施例提供了一种关键信息基础设施的异常监测方法、装置、电子设备及存储介质,以实现对关键信息基础设施的异常监测。
第一方面,本发明实施例提供了一种关键信息基础设施的异常监测方法,该方法包括:
根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;
若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;
若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
第二方面,本发明实施例还提供了一种关键信息基础设施的异常监测装置,该装置包括:
可加载操作***判断模块,用于根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;
实时监测执行模块,用于若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;
动态异常监测模块,用于若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
第三方面,本发明实施例还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所提供的关键信息基础设施的异常监测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的关键信息基础设施的异常监测方法。
本发明实施例所提供的技术方案,根据可加载操作***列表,在确定接入本机的关键信息基础设施的操作***和/或本机操作***,为可加载操作***时,对上述操作***的动态运行信息进行实时监测,并在监测到动态运行异常时,向监管机构的监管服务器发出报警提示,实现了对关键信息基础设施中动态运行信息的有效监测,同时与监管机构的监管服务器建立了通信连接,使得监管机构可以及时获取各关键信息基础设施的异常状态。
附图说明
图1A是本发明实施例一提供的关键信息基础设施的异常监测方法的应用场景示意图;
图1B是本发明实施例一提供的关键信息基础设施的异常监测方法的流程图;
图2是本发明实施例二提供的关键信息基础设施的异常监测装置的结构框图;
图3是本发明实施例三提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
本申请提供的一种关键信息基础设施的异常监测方法,可以应用于如图1A所示的应用场景中。图1A中,核心交换机01的一端与互联网04通信连接,另一端与内部局域网中的各个非核心交换机02和终端设备03直接或间接通信连接,核心交换机01、非核心交换机02和终端设备03均为关键信息基础设施,共同组成了面向公众提供网络信息服务的信息***,或者支撑重要行业运行的工业控制***;在本发明实施例中,对内部局域网中非核心交换机02和终端设备03的数量均不作具体限定;特别的,终端设备03也可以直接与核心交换机01通信连接。
实施例一
图1B为本发明实施例一提供的关键信息基础设施的异常监测方法的流程图。本实施例可适用于监测接入本机的关键信息基础设施的操作***,和/或本机操作***是否存在动态运行异常,该方法可以由本发明实施例提供的关键信息基础设施的异常监测装置来执行,该装置可以由硬件和/或软件的方式来实现,并集成于电子设备中,典型的,可以集成在内部局域网络的核心交换机中,该方法具体包括如下步骤:
S110、根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***。
可加载操作***为预先注册完成,并允许在各个关键信息基础设施上加载运行的操作***,可加载操作***列表则记录了可加载运行的各个操作***,根据可加载操作***列表中各个操作***的ID(Identity document,身份标识)信息,可以确定当前关键信息基础设施(即本机,例如,图1A中的核心交换机)的操作***是否为注册完成的有效操作***,还可以确定直接或间接接入本机的其它关键信息基础设施(例如,图1A中的非核心交换机和终端设备)的操作***是否为注册完成的有效操作***。
可选的,在本发明实施例中,所述根据可加载操作***列表,判断目标操作***是否为可加载操作***,包括:当获取到第一目标关键信息基础设施发出的网络接入请求时,根据可加载操作***列表,判断所述第一目标关键信息基础设施的操作***是否为可加载操作***。本机在获取到关键信息基础设施的网络接入请求时,会对发出该网络接入请求的关键信息基础设施(即第一目标关键信息基础设施),进行操作***的可加载性检测,以确保接入网络的关键信息基础设施的操作***安全性;另外,本机还可以对已接入网络的关键信息基础设施,进行周期性或持续性的操作***可加载性检测,以确保向互联网提供网络服务的各关键信息基础设施的操作***安全性。
可选的,在本发明实施例中,在根据可加载操作***列表,判断目标操作***是否为可加载操作***前,还包括:当检测到本机操作***启动时,对所述本机操作***进行静态配置验证;其中,所述静态配置验证包括MD5验证、加载器验证和/或内核验证;若所述本机操作***通过静态配置验证,则获取可加载操作***列表。具体的,MD5是一种信息摘要算法,MD5验证即对操作***的BIOS(Basic Input Output System,基本输入输出***)进行安全性校验,以防止操作***被篡改;其中,BIOS是一组固化到计算机内主板上ROM芯片上的程序,它保存着计算机的基本输入输出的程序、开机后自检程序和***自启动程序,提供了计算机最底层的、最直接的硬件设置和控制;加载器(Loader)是操作***中负责程序加载的组件,将待运行程序放入存储器后,启动程序运行,加载器验证即对加载器的配置文件进行校验,以确保加载器的运行安全;内核(Kernel),或者内核模块(Kernel Module),是操作***的核心组件,用于操作***的进程、内存、设备驱动程序、文件和网络***,内核验证即对内核或内核模块的配置文件进行校验,确保操作***的性能稳定。
特别的,可加载操作***列表除了可以存储于本地外,还可以在本机操作***启动后,通过监管机构的监管服务器获取,以使本机执行操作***的可加载性检测时,使用的可加载操作***列表与监管机构中的可加载操作***列表保持一致。
S120、若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息。
主体信息包括操作***中运行的进程(Process)信息和/或线程(Thread)信息;其中,进程是计算机程序关于数据集合的一次运行活动,是操作***进行资源分配和调度的基本单位;线程是操作***进行运算调度的最小单位,也是进程中的实际运作单位;客体信息包括操作***调用的应用程序;行为信息包括操作***中执行的增加、删除、修改和查询等动作指令;环境信息是操作***的运行时间、运行速度以及指令传输质量等环境参数。
S130、若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
不同类型的操作***,其动态运行信息不同,相同类型的操作***安装于不同的电子设备时,由于各电子设备承担的职能不同,对外提供的服务也不同,因此,不同的电子设备中即使安装相同的操作***,上述动态运行信息也往往不同;据此,可以针对各操作***的ID信息,确定该操作***的***类型以及对应的关键信息基础设施,并为各个操作***预先设定正常运行时的动态运行信息,例如,进程数量、进程名称、线程数量、线程名称、应用程序数量、应用程序名称、动作指令名称、动作指令类型和环境参数阈值等;通过对动态运行信息的监测,判断操作***是否存在异常数据;在确定一个或多个关键信息基础设施中存在异常数据时,将上述关键信息基础设施的设备ID、上述关键信息基础设施的操作***ID、本机的设备ID、本机的操作***ID、异常数据类型以及异常数据数值发送给监管机构的监管服务器,以使监管机构对各个关键信息基础设施实现动态运行信息的监管,同时,还可以向本地工作人员发出动态运行报警,以使工作人员获知出现异常的设备ID、操作***ID、异常数据类型以及异常数据数值,提示工作人员及时解决异常情况,并在异常情况解决后,向监管服务器反馈异常修复提示。
可选的,在本发明实施例中,在根据可加载操作***列表,判断目标操作***是否为可加载操作***后,还包括:若确定所述目标操作***为不可加载操作***,则发出***加载报警。如果确定目标操作***为不可加载操作***,表明本机或接入本机的关键信息基础设施使用了未注册的操作***,不利于监管机构对关键信息基础设施的监管,因此,将上述未注册操作***的ID,以及上述未注册操作***所属的关键信息基础设施的设备ID发送给监管机构的监管服务器,以使监管机构对各个关键信息基础设施实现操作***的注册监管,同时,还可以向本地工作人员发出***加载报警,以使工作人员获知出现异常的设备ID及操作***ID,提示工作人员及时解决异常情况,并在异常情况解决后,向监管服务器反馈异常修复提示。
可选的,在本发明实施例中,在对所述本机操作***进行静态配置验证后,还包括:若所述本机操作***未通过静态配置验证,则发出第一静态配置报警。如果本机操作***未通过静态配置验证,表明本机操作***存在启动异常,此时,向本地工作人员发出静态配置报警,以使工作人员获知本机操作***出现静态配置异常,提示工作人员及时解决异常情况;同时,也可将上述静态配置异常发送给监管机构的监管服务器,以使监管服务器获取本机的设备ID和操作***ID。
可选的,在本发明实施例中,所述方法还包括:当获取到第二目标关键信息基础设施发出的静态配置验证异常时,发出第二静态配置报警。各关键信息基础设施的静态配置由各关键信息基础设施进行自我验证,并在存在异常时,上报本机,本机在获取到关键信息基础设施(即第二目标关键信息基础设施)上报的静态配置异常时,向本地工作人员发出静态配置报警,以使工作人员获知第二目标关键信息基础设施出现静态配置异常,提示工作人员及时解决异常情况;同时,也可将上述静态配置异常发送给监管机构的监管服务器,以使监管服务器获取第二目标关键信息基础设施的设备ID和操作***ID。
可选的,在本发明实施例中,所述方法还包括:根据监管机构的监管服务器发出的指令信息,确定所述监管服务器的***时间,并根据所述监管服务器的***时间更新本机时间;和/或按照预设周期向监管机构的监管服务器发起时间同步请求,以使本机时间与所述监管服务器的***时间保持一致。本机在每次获取到监管服务器发出的指令信息时,均可根据指令信息中的***时间,同步更新本机时间,也可以定时向监管机构的监管服务器发起时间同步请求,以确保本机与监管服务器的时间基准一致,使得本机在监测到操作***异常时,监管服务器可准确获取到该异常的发生时间。
本发明实施例所提供的技术方案,根据可加载操作***列表,在确定接入本机的关键信息基础设施的操作***和/或本机操作***,为可加载操作***时,对上述操作***的动态运行信息进行实时监测,并在监测到动态运行异常时,向监管机构的监管服务器发出报警提示,实现了对关键信息基础设施中动态运行信息的有效监测,同时与监管机构的监管服务器建立了通信连接,使得监管机构可以及时获取各关键信息基础设施的异常状态。
实施例二
图2为本发明实施例二提供的关键信息基础设施的异常监测装置的结构框图,该装置可以由硬件和/或软件的方式来实现,具体包括:可加载操作***判断模块210、实时监测执行模块220和动态异常监测模块230。
可加载操作***判断模块210,用于根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;
实时监测执行模块220,用于若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;
动态异常监测模块230,用于若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
本发明实施例所提供的技术方案,根据可加载操作***列表,在确定接入本机的关键信息基础设施的操作***和/或本机操作***,为可加载操作***时,对上述操作***的动态运行信息进行实时监测,并在监测到动态运行异常时,向监管机构的监管服务器发出报警提示,实现了对关键信息基础设施中动态运行信息的有效监测,同时与监管机构的监管服务器建立了通信连接,使得监管机构可以及时获取各关键信息基础设施的异常状态。
在上述技术方案的基础上,可选的,可加载操作***判断模块210,具体用于当获取到第一目标关键信息基础设施发出的网络接入请求时,根据可加载操作***列表,判断所述第一目标关键信息基础设施的操作***是否为可加载操作***。
在上述技术方案的基础上,可选的,关键信息基础设施的异常监测装置,包括:
***加载报警发出模块,用于若确定所述目标操作***为不可加载操作***,则发出***加载报警。
在上述技术方案的基础上,可选的,关键信息基础设施的异常监测装置,包括:
静态配置验证执行模块,用于当检测到本机操作***启动时,对所述本机操作***进行静态配置验证;其中,所述静态配置验证包括MD5验证、加载器验证和/或内核验证;
可加载操作***列表获取模块,用于若所述本机操作***通过静态配置验证,则获取可加载操作***列表。
在上述技术方案的基础上,可选的,关键信息基础设施的异常监测装置,包括:
第一静态配置报警发出模块,用于若所述本机操作***未通过静态配置验证,则发出第一静态配置报警。
在上述技术方案的基础上,可选的,关键信息基础设施的异常监测装置,包括:
第二静态配置报警发出模块,用于当获取到第二目标关键信息基础设施发出的静态配置验证异常时,发出第二静态配置报警。
在上述技术方案的基础上,可选的,关键信息基础设施的异常监测装置,包括:
本机时间更新模块,用于根据监管机构的监管服务器发出的指令信息,确定所述监管服务器的***时间,并根据所述监管服务器的***时间更新本机时间;和/或按照预设周期向监管机构的监管服务器发起时间同步请求,以使本机时间与所述监管服务器的***时间保持一致。
上述装置可执行本发明任意实施例所提供的关键信息基础设施的异常监测方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的方法。
实施例三
图3为本发明实施例三提供的一种电子设备的结构示意图。图3示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图3显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
电子设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。***存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如***存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明任意实施例所提供的关键信息基础设施的异常监测方法。也即:根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
实施例四
本发明实施例四还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的关键信息基础设施的异常监测方法;该方法包括:
根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;
若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;
若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种关键信息基础设施的异常监测方法,其特征在于,包括:
根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;
若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;
若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
2.根据权利要求1所述的方法,其特征在于,所述根据可加载操作***列表,判断目标操作***是否为可加载操作***,包括:
当获取到第一目标关键信息基础设施发出的网络接入请求时,根据可加载操作***列表,判断所述第一目标关键信息基础设施的操作***是否为可加载操作***。
3.根据权利要求1所述的方法,其特征在于,在根据可加载操作***列表,判断目标操作***是否为可加载操作***后,还包括:
若确定所述目标操作***为不可加载操作***,则发出***加载报警。
4.根据权利要求1所述的方法,其特征在于,在根据可加载操作***列表,判断目标操作***是否为可加载操作***前,还包括:
当检测到本机操作***启动时,对所述本机操作***进行静态配置验证;其中,所述静态配置验证包括MD5验证、加载器验证和/或内核验证;
若所述本机操作***通过静态配置验证,则获取可加载操作***列表。
5.根据权利要求4所述的方法,其特征在于,在对所述本机操作***进行静态配置验证后,还包括:
若所述本机操作***未通过静态配置验证,则发出第一静态配置报警。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当获取到第二目标关键信息基础设施发出的静态配置验证异常时,发出第二静态配置报警。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据监管机构的监管服务器发出的指令信息,确定所述监管服务器的***时间,并根据所述监管服务器的***时间更新本机时间;
和/或按照预设周期向监管机构的监管服务器发起时间同步请求,以使本机时间与所述监管服务器的***时间保持一致。
8.一种关键信息基础设施的异常监测装置,其特征在于,包括:
可加载操作***判断模块,用于根据可加载操作***列表,判断目标操作***是否为可加载操作***;其中,所述目标操作***包括接入本机的关键信息基础设施的操作***和/或本机操作***;
实时监测执行模块,用于若确定所述目标操作***为可加载操作***,则对所述目标操作***的动态运行信息进行实时监测;其中,所述动态运行信息包括主体信息、客体信息、行为信息和/或环境信息;
动态异常监测模块,用于若监测到所述目标操作***的动态运行信息存在异常,则向监管机构的监管服务器发出动态运行报警。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的关键信息基础设施的异常监测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的关键信息基础设施的异常监测方法。
CN202110528463.5A 2021-05-14 2021-05-14 一种关键信息基础设施的异常监测方法及装置 Pending CN113515400A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110528463.5A CN113515400A (zh) 2021-05-14 2021-05-14 一种关键信息基础设施的异常监测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110528463.5A CN113515400A (zh) 2021-05-14 2021-05-14 一种关键信息基础设施的异常监测方法及装置

Publications (1)

Publication Number Publication Date
CN113515400A true CN113515400A (zh) 2021-10-19

Family

ID=78064477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110528463.5A Pending CN113515400A (zh) 2021-05-14 2021-05-14 一种关键信息基础设施的异常监测方法及装置

Country Status (1)

Country Link
CN (1) CN113515400A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831356A (zh) * 2011-06-14 2012-12-19 武汉安珈教育科技有限公司 基于软件指纹的软件动态可信认证方法
CN109711161A (zh) * 2018-12-03 2019-05-03 联想(北京)有限公司 一种监控方法及电子设备
CN110619214A (zh) * 2019-08-15 2019-12-27 苏州浪潮智能科技有限公司 一种监控软件正常运行的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831356A (zh) * 2011-06-14 2012-12-19 武汉安珈教育科技有限公司 基于软件指纹的软件动态可信认证方法
CN109711161A (zh) * 2018-12-03 2019-05-03 联想(北京)有限公司 一种监控方法及电子设备
CN110619214A (zh) * 2019-08-15 2019-12-27 苏州浪潮智能科技有限公司 一种监控软件正常运行的方法和装置

Similar Documents

Publication Publication Date Title
KR102268355B1 (ko) 클라우드 배치 기반구조 검증 엔진
US20180276383A1 (en) Automatic detection of software that performs unauthorized privilege escalation
CN110795128B (zh) 一种程序漏洞修复方法、装置、存储介质及服务器
CN101515316A (zh) 一种可信计算终端及可信计算方法
US11321454B2 (en) Notice of intrusion into firmware
CN111416811A (zh) 越权漏洞检测方法、***、设备及存储介质
CN110633190B (zh) 一种应用程序内存监控方法、装置、设备及存储介质
US10007785B2 (en) Method and apparatus for implementing virtual machine introspection
CN111522703A (zh) 监控访问请求的方法、设备和计算机程序产品
CN110457907B (zh) 一种固件程序检测方法和装置
CN103561045A (zh) 用于Android***的安全监测***和方法
CN111796978A (zh) 一种接口检测方法、装置、***、设备及存储介质
CN112751782B (zh) 基于多活数据中心的流量切换方法、装置、设备及介质
WO2019169771A1 (zh) 电子装置、访问指令信息获取方法及存储介质
CN111694684A (zh) 存储设备的异常构造方法、装置、电子设备及存储介质
CN111198832B (zh) 一种处理方法和电子设备
CN115130114B (zh) 一种网关安全启动方法、装置、电子设备及存储介质
CN113515400A (zh) 一种关键信息基础设施的异常监测方法及装置
CN108197041B (zh) 一种确定子进程的父进程的方法、设备及其存储介质
CN112464176B (zh) 一种权限管理方法、装置、电子设备及存储介质
CN110602162B (zh) 终端取证方法、装置、设备和存储介质
CN111258805B (zh) 一种服务器的硬盘状态监控方法、设备和计算机设备
CN113326513B (zh) 应用测试方法和装置、***、电子设备、计算机可读介质
US20060230196A1 (en) Monitoring system and method using system management interrupt
KR102230438B1 (ko) 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination