CN115544589A - I/o端口的防控方法和电子设备 - Google Patents
I/o端口的防控方法和电子设备 Download PDFInfo
- Publication number
- CN115544589A CN115544589A CN202210780735.5A CN202210780735A CN115544589A CN 115544589 A CN115544589 A CN 115544589A CN 202210780735 A CN202210780735 A CN 202210780735A CN 115544589 A CN115544589 A CN 115544589A
- Authority
- CN
- China
- Prior art keywords
- information
- verified
- port
- verification
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000002265 prevention Effects 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 132
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 description 23
- 230000004913 activation Effects 0.000 description 16
- 238000012544 monitoring process Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000010365 information processing Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000008054 signal transmission Effects 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009432 framing Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Alarm Systems (AREA)
Abstract
本申请公开了一种I/O端口的防控方法和电子设备,属于计算机信息安全管理领域。其中,所述防控方法包括:接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口,或者在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。
Description
技术领域
本申请属于计算机信息安全管理领域,具体涉及一种I/O端口的防控方法和电子设备。
背景技术
随着计算机技术和网络技术的发展,现代企业的办公自动化水平逐步提高,企业对计算机和网络的依赖也日益增强,而信息安全问题也成为企业所面临的不可避免的重大问题。其中,机密数据泄漏问题是众多高新技术企业异常关心的问题,这是因为机密数据外泄将给企业造成不可估量的损失。为避免机密数据外泄,很多企业都采取了一系列措施。
大多数企业都将存储有机密数据的计算机与外部网隔离,并使用企业内部网和专用网,以防范外部人员对本单位数据的非法存取,但是不能避免本单位人员对他人计算机上的数据信息进行存取,且现有的计算机的输入输出(I/O)端口大多没有加密设置,不能有效避免计算机上的数据在未经允许的情况下通过I/O端口传输,从而导致数据被非法盗取,进而给用户造成较大的损失。
发明内容
本申请实施例的目的是提供一种I/O端口的防控方法和电子设备,能够解决数据通过I/O端口被盗取的问题,防止数据被非法存取。
第一方面,本申请实施例提供了一种I/O端口的防控方法,该方法包括:接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口。
第二方面,本申请实施例提供了一种I/O端口的防控方法,该方法包括:接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。
第三方面,本申请实施例提供了一种I/O端口的防控装置,该装置包括:接收模块,用于接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;验证模块,用于对所述请求信息进行验证;执行模块,用于在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口,或者在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。
第四方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第五方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第二方面所述的方法的步骤。
在本申请实施例中,在启用I/O端口前,获取待验证信息,在根据存储的验证信息对所述待验证信息进行验证通过的情况下,再启用所述I/O端口,从而可以避免数据通过I/O端口被盗取的问题,有效防止数据被非法读取或盗取。
附图说明
图1是本申请一个实施例中的I/O端口的防控方法的流程示意图;
图2是本申请另一个实施例中的I/O端口的防控方法的流程示意图;
图3是本申请一个实施例中的I/O端口的防控装置的结构示意图;
图4是本申请另一个实施例中的I/O端口的防控装置的结构示意图;
图5是本申请一个实施例中的信息处理模块的一种结构示意图;
图6是本申请一个实施例中的数据库模块的一种结构示意图;
图7是本申请一个实施例中的报警模块的一种结构示意图;
图8是本申请一个实施例中的电子设备的示意图;
图9是实现本申请实施例的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的I/O端口的防控方法进行详细地说明。
图1是本申请一个实施例中的I/O端口的防控方法的流程示意图,如图1所示,该方法100可以包括以下步骤。
S110:接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息。
在本申请实施例中,若要访问主机或者相关终端(包括对主机或者相关终端上的数据进行读取或存储),则需要启用I/O端口,只有在I/O端口启用的情况下,才允许访问者对主机或者相关终端进行访问,而I/O端口的启用前提是需要判断外部访问是否符合预设的要求。因此,当访问者输入相关待验证的请求信息(包括待验证信息)时,本申请实施例的防控方法需要接收上述待验证的请求信息,以便后续对所述待验证的请求信息进行验证。在一种可能的实现方式中,所述待验证信息可以是密码;例如,可以是常用的以数字和/或字符和/或字母等组成的口令。
S112:在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口。
在本申请实施例中,在接收到待验证的请求信息后,对其中的待验证信息进行验证,判断待验证信息是否符合验证通过的条件,若符合验证通过的条件,则启用所述I/O端口。以常用的密码为例,若存储的密码为123456,当访问者输入的待验证密码是123456,则存储的密码与输入的待验证密码相同,符合验证通过的条件,进而可以启用所述I/O端口,允许访问者对主机或相关终端进行访问;当访问者输入的待验证密码是456123,则存储的密码与待验证的密码不相同,不符合验证通过的条件,进而不会启用所述I/O端口,防止访问者的非法或非授权访问。当然,根据实际情况或需求,本申请实施例可以采取其他类似或能够达到相同效果的验证方式,本申请实施例对其不作限制。
S114:在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。
在本申请实施例中,在接收到待验证的请求信息后,对其中的待验证信息进行验证,判断待验证信息是否符合验证未通过的条件,若符合验证未通过的条件,则执行报警操作。以常用的密码为例,若存储的密码为123456,当访问者输入的待验证密码是456123,则存储的密码与待验证的密码不相同,不符合验证通过的条件,进而不会启用所述I/O端口,防止访问者的非法或非授权访问。同时,由于所述待验证信息进行验证未通过,为保证数据的安全性,可以执行相关的报警操作;例如,执行的报警操作可以是对访问者发出警示信息、对管理者发送报警信息、锁定相关设备等等。
显然,上述步骤S112和步骤S114分别详细说明了验证结果的两种情况(通过和未通过),即对待验证信息的验证结果有通过和未通过两种可能,但是,本领域技术人员应当能够理解,在针对某一次具体的对所述待验证信息进行验证时,其只有一种验证结果,要么验证通过,要么验证未通过。
在一种可能的实现方式中,在接收待验证的请求信息之前,所述方法还包括:监测到所述I/O端口被请求启用的情况下,提示输入所述待验证信息。
对所述I/O端口的启用状态进行监控,在监测到所述I/O端口被请求启用的情况下,表明有访问者需要对主机或相关终端进行访问。当有外部访问时,需要验证外部访问是否符合要求(是授权的访问,还是非授权的访问),进一步说即是需要验证待验证信息是否符合通过条件,则需要提示访问者输入所述待验证信息。在没有监测到所述I/O端口被请求启用的情况下,则无需进行相关的验证工作,也就不需要提示输入所述待验证信息,不需要执行本申请实施例的防控方法,继续进行监测工作即可。通过对所述I/O端口是否被请求启用进行监控,可以提升本申请实施例所述I/O端口的防控方法的执行效率。
在一种可能的实现方式中,所述根据存储的验证信息对所述待验证信息进行验证包括:
将所述待验证信息进行格式转化;将格式转化后的所述待验证信息与存储的验证信息进行比对;根据所述待验证信息与所述验证信息是否匹配,确定对所述待验证信息的验证是否通过。
显然,本领域技术人员应当能够理解,在对所述待验证信息进行格式化之外,也可以(若需要的话)对所述待验证信息进行其他相关处理,处理的目的在于便于所述待验证信息与存储的验证信息进行比对,判断验证是否通过,为避免赘述,本申请实施例对待验证信息进行处理的各种方式不一一列举。
在一种可能的实现方式中,所述方法还包括:
在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,判断当前的验证次数是否超预设次数;
在当前的验证次数未超过所述预设次数的情况下,提示再次输入所述待验证信息,对再次输入的所述待验证信息进行验证;
在当前的验证次数超过所述预设次数的情况下,执行报警操作。
前已述,在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。然而,在实际情况中,难免会存在合法或授权的访问者因自身或外部原因使得本次验证未通过。例如,最常见的情况是访问者由于疏忽大意致使本次输入的待验证信息与存储的验证信息不同,导致验证未通过。可见,若是只要存在输入的待验证信息错误就机械地执行报警操作的话,不仅会对访问者带来一些心理压力,同时也会因执行报警操作带来不必要的资源浪费。为解决此问题,可以预设验证未通过的次数或者建立相关的容错度,在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,判断当前的验证次数是否超预设次数;在当前的验证次数未超过所述预设次数的情况下,提示再次输入所述待验证信息,对再次输入的所述待验证信息进行验证。至于预设次数是多少,容错度有多大,可以根据实际情况进行设置。在当前的验证次数超过所述预设次数的情况下,再执行报警操作,从而可以避免一些不必要的报警操作。
在一种可能的实现方式中,所述执行报警操作包括以下至少之一:
向目标终端发送报警消息;
记录所述待验证信息验证未通过的发生时间;
识别并存储非授权人员的人脸信息;
发送识别到的非授权人员的人脸信息;
存储对非授权人员进行拍照的照片信息;
发送对非授权人员进行拍照的照片信息;
控制与所述I/O端口关联的主机关机。关闭主机,可以有效阻止危险行为(非授权行为)的进一步破坏。
显然,本领域技术人员应当能够理解,除了上述列举的报警操作之外,还可以根据实际需求设置其他的报警操作,以达到相同或相似的技术效果,在此不再赘述。
在一种可能的实现方式中,在所述接收待验证的请求信息之前,所述方法还包括:存储以下至少一项信息:
管理员的身份信息;所述管理员的身份信息可以用于确定管理员身份,同时也可以用于确定管理员的相关管理权限。
所述验证信息;所述验证信息主要用于后续对待验证信息进行比对,区别或判断哪些访问是授权的访问,哪些访问是非授权的访问。
所述报警操作的描述信息。各种报警操作的描述信息,可以根据实际需求进行设置和存储。
在本申请实施例中,通过接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口;或者在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。由于需要对访问(或者启用I/O端口)进行验证,在使用I/O端口的时候,需要输入待验证信息,以此判断是否是管理员或者经过管理员授权后的访问者使用,从而可以限制非授权人员的非法使用,能够从信息泄密的基本渠道着手,有效保护I/O端口使用的安全性,避免出现泄密(包括数据泄密)的现象。
图2是本申请另一个实施例中的I/O端口的防控方法的流程示意图,如图2所示,该方法200可以包括以下步骤。
S210、预先设置相关参数或信息。
在本申请实施例中,可以根据对I/O端口的防控需求预先设置相关参数或信息,包括录入管理员信息(包括管理员的身份信息)和设定I/O端口的验证信息(例如验证密码)。同时,可以将预先设置的相关参数或信息存储于数据库。在执行该I/O端口的防控方法时再调取上述参数或信息。例如,在需要对访问者输入的待验证密码进行验证时,调用预先存储于数据库中的验证密码(也可称为激活密码),将所述激活密码用于对接收到的待验证密码进行验证。
S212、接收访问者输入的待验证密码。
在本申请实施例中,若访问者需要对主机或相关终端(包括对主机或相关终端的数据进行读取或存储),由于设置了对I/O端口的防控,则只有在启用了I/O端口的情况下才允许访问。当访问者需要对主机或相关终端进行访问时,访问者可以根据提示信息,输入待验证密码;相应的,本申请实施例所述防控方法需要接收访问者输入的待验证密码,以便后续判断该访问者是否为合法访问者,此次访问是否为合法访问(经授权的访问)。
S214、对所述待验证密码进行验证。
在本申请实施例中,在接收到访问者输入的待验证密码后,将待验证密码与数据库(或其他存储形式)中的存在的验证密码(激活密码)进行比对,验证上述输入的待验证密码是否符合要求,所述待验证密码符合要求,则验证通过,反之,则验证未通过。
S216、根据验证结果进行相应操作。
在本申请实施例中,根据验证结果进行相应操作,包括验证通过时的操作和验证未通过时的操作。在一种可能的实现方式中,在根据存储的验证密码对所述待验证密码进行验证通过的情况下,启用所述I/O端口,或者在根据存储的验证密码对所述待验证密码进行验证未通过的情况下,执行报警操作。显而易见的,在一种可能的实现方式中,也可以在验证通过的情况下,启用所述I/O端口,在验证未通过的情况下,不进行任何操作(即所述I/O端口仍然处于未启用的状态),也可以防止非授权访问。
在一种可能的实现方式中,所述防控方法还包括:设置管理权限,包括更改管理员信息的权限以及修改I/O端口激活密码的权限。例如,设置管理员信息可以包括设置管理员的身份信息和手机号码(指示目标终端),设置的管理员的身份信息可以用于只有管理员有权更改录入的端口激活密码,设置的管理员的手机号码可以用于接收报警信息。
在一种可能的实现方式中,所述防控方法还包括对I/O端口的启用状态进行监测,在监测到所述I/O端口被请求启用的情况下,表明有访问者需要对主机或相关终端进行访问。当有外部访问时,需要验证外部访问是否符合要求(是授权的访问,还是非授权的访问),进一步说即是需要验证待验证信息是否符合通过条件,则需要提示访问者输入所述待验证信息。在没有监测到所述I/O端口被请求启用的情况下,则无需进行相关的验证工作,也就不需要提示输入所述待验证信息,不需要执行本申请实施例的防控方法,继续进行监测工作即可。
在本申请实施例中,所述防控方法中报警操作包括以下至少一种方式:
向目标终端发送报警消息;例如,将生成的报警信息发送至管理员预先设置的目标终端(预先设置手机号码对应的终端),以警示管理员存在非法或非授权访问。
记录所述待验证信息验证未通过的发生时间;
识别并存储非授权人员的人脸信息;
发送识别到的非授权人员的人脸信息;
存储对非授权人员进行拍照的照片信息;例如,针对非授权启用I/O端口的访问,对非授权人员进行拍照,并将记录的照片信息存储至数据库中。
发送对非授权人员进行拍照的照片信息;
控制与所述I/O端口关联的主机关机;在识别到访问者为非授权访问时,发出控制信息,控制计算机自动关机,进一步提升防控安全性。
在本申请实施例中,所述防控方法还包括对多种类型和用途的数据进行存储。例如,对设置的管理员的身份信息进行加密存储;对设置的I/O端口激活密码进行加密存储;对执行报警操作后产生的数据和照片信息进行存储;还可以存储报警发生的时间和非授权人员的面部信息。
在一种可能的实现方式中,根据存储的验证密码对所述待验证密码进行验证还包括:
对访问者输入的I/O端口待验证密码的数据格式进行格式转换处理,将数据格式转换后的待验证密码与存储的验证密码进行比对,并输出比对结果,确定访问者输入的I/O端口的待验证密码是否正确,再根据所述待验证密码正确与否控制所述I/O端口能否被启用。
在本申请实施例中,通过接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证密码;在根据存储的验证密码对所述待验证密码进行验证通过的情况下,启用所述I/O端口;或者在根据存储的验证密码对所述待验证密码进行验证未通过的情况下,执行报警操作。由于需要对访问(或启用I/O端口)进行验证,在使用I/O端口的时候,需要输入待验证密码,以此判断是否是管理员或者经过管理员授权后的访问者使用,从而可以限制非授权人员的非法使用,能够从信息泄密的基本渠道着手,有效保护I/O端口使用的安全性,避免出现泄密的现象。
本申请实施例提供的I/O端口的防控方法,执行主体可以为I/O端口的防控装置。本申请实施例中以I/O端口的防控装置执行I/O端口的防控方法为例,说明本申请实施例提供的I/O端口的防控装置。
本申请实施例提供了一种I/O端口的防控装置,如图3所示。图3是本申请中一个实施例I/O端口的防控装置的结构示意图,该防控装置300主要包括:接收模块301、验证模块302和执行模块303。
接收模块301,用于接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息。
本申请实施例中接收模块301更详细的实施方式具体可以参见方法100中步骤S110的相关描述,为避免重复,在此不再赘述。
验证模块302,用于对所述请求信息进行验证;
执行模块303,用于在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口,或者在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。
本申请实施例中验证模块302和执行模块303更详细的实施方式具体可以参见方法100中步骤S112和步骤S114的相关描述,为避免重复,在此不再赘述。
在一种可能的实现方式中,该防控装置还包括监测模块,用于在接收待验证的请求信息之前,监测到所述I/O端口被请求启用的情况下,提示输入所述待验证信息。本申请实施例中监测模块更详细的实施方式具体可以参见方法100中的相关描述,为避免重复,在此不再赘述。
在一种可能的实现方式中,验证模块302根据存储的验证信息对所述待验证信息进行验证包括:
将所述待验证信息进行格式转化;
将格式转化后的所述待验证信息与存储的验证信息进行比对;
根据所述待验证信息与所述验证信息是否匹配,确定对所述待验证信息的验证是否通过。
本申请实施例中所述验证模块302更详细的实施方式具体可以参见方法100中的相关描述,为避免重复,在此不再赘述。
在一种可能的实现方式中,该防控装置还包括统计模块,用于在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,判断当前的验证次数是否超预设次数;在当前的验证次数未超过所述预设次数的情况下,提示再次输入所述待验证信息,对再次输入的所述待验证信息进行验证;在当前的验证次数超过所述预设次数的情况下,执行报警操作。
本申请实施例中所述统计模块更详细的实施方式具体可以参见方法100中的相关描述,为避免重复,在此不再赘述。
在一种可能的实现方式中,所述执行模块303执行报警操作包括以下至少之一:
向目标终端发送报警消息;
记录所述待验证信息验证未通过的发生时间;
识别并存储非授权人员的人脸信息;
发送识别到的非授权人员的人脸信息;
存储对非授权人员进行拍照的照片信息;
发送对非授权人员进行拍照的照片信息;
控制与所述I/O端口关联的主机关机。
本申请实施例中所述执行模块303更详细的实施方式具体可以参见方法100中的相关描述,为避免重复,在此不再赘述。
在一种可能的实现方式中,该防控装置还包括存储模块,用于在所述接收待验证的请求信息之前,存储以下至少一项信息:
管理员的身份信息;
所述验证信息;
所述报警操作的描述信息。
本申请实施例中所述存储模块更详细的实施方式具体可以参见方法100中的相关描述,为避免重复,在此不再赘述。
在本申请实施例中,所述防控装置通过接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口;或者在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。由于需要对访问(或启用I/O端口)进行验证,在使用I/O端口的时候,需要输入待验证信息,以此判断是否是管理员或者经过管理员授权后的访问者使用,从而可以限制非授权人员的非法使用,能够从信息泄密的基本渠道着手,有效保护I/O端口使用的安全性,避免出现泄密的现象。此外,本申请实施例提供的防控装置可以实现硬件化和产品化,方便制造和批量化生产。
本申请实施例提供了另一种I/O端口的防控装置,如图4所示。图4是本申请另一个实施例中的I/O端口的防控装置的结构示意图,该防控装置主要包括:中央处理器、客户端模块、用户信息录入模块、I/O端口状态监测模块、数据库模块、身份信息验证模块和报警模块。
所述客户端模块、用户信息录入模块、I/O端口状态监测模块、数据库模块、身份信息验证模块和报警模块均与中央处理器连接,用户信息录入模块与客户端模块连接。用户信息录入模块用于录入用户信息(管理员信息)和设定I/O端口的激活密码,数据库模块用于对用户信息录入模块录入的信息进行存储,身份信息验证模块用于对客户端操作访问者的身份信息进行验证,报警模块用于对非法使用I/O端口现象进行报警。
在一种可能的实现方式中,所述客户端模块可以通过用户信息录入模块设置管理员信息,并将管理员的身份信息输入,管理员可以通过用户信息录入模块录入使用的I/O端口的激活密码,管理员身份信息录入时,录入管理员的手机号码,用于后期发送报警信息,I/O端口的激活密码录入后,只有管理员本人可以进行更改。
在一种可能的实现方式中,所述I/O端口状态监测模块用于对I/O端口是否被启用的状态进行监测,并将监测的结果实时反馈给中央处理器,当监测到I/O端口状态是被请求启用时,则启动身份信息验证模块,当监测到所述I/O端口状态是未被请求使用时,则反馈给中央处理器后,继续进行监测工作。
在一种可能的实现方式中,该防控装置还可以包括:验证信息反馈模块、验证信息计数模块、无线信号传输模块。所述验证信息计数模块用于对身份信息验证模块验证的次数进行统计。所述验证信息计数模块只统计错误的验证次数(未通过验证次数),且每计数一次则与数据库模块内的预设次数进行比对,直到与预设次数相同时,则发送信号至中央处理器。所述验证信息反馈模块用于对信息处理模块处理后的结果反馈给中央处理器,中央处理器根据验证信息反馈模块反馈的结果控制I/O端口能否被启用。
在一种可能的实现方式中,身份信息验证模块包括验证信息录入模块和信息处理模块;验证信息录入模块用于录入访问者输入的I/O端口的待验证信息(如待验证密码);信息处理模块用于对访问者输入的I/O端口的待验证信息进行验证处理。所述验证信息录入模块用于录入访问者输入的待验证信息。
在一种可能的实现方式中,所述信息处理模块可以采用如图5所示的结构。图5是本申请一个实施例中信息处理模块的结构示意图。如图5所示,所述信息处理模块包括:数据整理单元、数据比对单元和比对结果综合单元。数据整理单元用于对访问者输入的I/O端口的待验证信息的数据格式进行转换处理,并将处理后的数据信息送入数据比对单元;数据比对单元用于将数据格式转换后的数据与存储的验证信息进行比对,并将比对结果输送至比结果综合单元;比对结果综合单元用于对数据比对单元处理后的结果进行综合判断,确定访问者输入的I/O端口的待验证信息是否正确。
在一种可能的实现方式中,所述数据库模块如图6所示。图6是本申请一个实施例中数据库模块的结构示意图,所述数据库模块包括用户信息存储单元、端口激活密码存储单元和报警信息存储单元。所述用户信息存储单元用于对设置的管理员的身份信息进行加密存储;端口激活密码存储单元用于对设置的I/O端口的激活密码进行加密存储;报警信息存储单元用于报警模块启动后产生的数据和图片(照片)信息进行存储,主要用于存储报警发生的时间和非授权人员的面部信息。
在一种可能的实现方式中,所述报警模块如图7所示。图7是本申请一个实施例中报警模块的结构示意图,如图7所示,报警模块包括报警信息发送单元、画面记录单元、人脸识别单元和自动关机单元。所述报警信息发送单元用于将产生的报警信息发送到管理员手机上,警示管理员;画面记录单元用于通过对非法启用I/O端口的访问者的进行拍摄,并将拍摄的图片(照片)信息存储至数据库模块中,也可以发送对非授权人员进行拍照的照片信息;自动关机单元在接收到中央处理器的信号后,控制计算机自动关机。
在一种可能的实现方式中,该防控装置还包括无线信号传输模块,所述无线信号传输模块与中央处理器连接,所述报警信息发送单元通过无线信号传输模块将报警信息发送到管理员手机上;画面记录单元可以利用计算机上的摄像头对访问者进行拍摄记录。
在一种可能的实现方式中,所述人脸识别单元用于对人脸进行识别、分析。基于哈尔特征(Haar特征)进行人脸识别,人脸特征提取基于关键点邻域局部二值模式(LocalBinary Patterns,LBP)特征提取,提取人脸特征,利用支持向量机(Support VectorMachine,SVM)算法进行分类,基于提取的人脸特征进行判别参数计算,对人脸进行识别判断。
在一种可能的实现方式中,所述人脸识别单元还可以用于:对获取影像帧数并读取图像每一帧(可以根据需要进行隔帧获取),进行分帧操作,对分帧处理完成后得到的图像进行灰度操作(为了减小图像原始数据量,便于后续处理时计算量更少)。在识别到人脸图像后,构造积分图,计算出图像中所有矩阵区域的像素累加和,将白色区域的像素和减去黑色区域的像素和的差得到Haar特征值,实现人脸特征量化,以区分人脸和非人脸。
在一种可能的实现方式中,在所述人脸识别单元中,在人脸特征提取时,读取整幅图像,划分为16×16的小区域,对于每个区域中的一个像素,将相邻的8个像素的灰度值与其进行比较,得到该窗口中心像素点的LBP值,计算每个数字(假定是十进制数LBP值)出现的频率,然后对频率直方图进行归一化处理,最后将得到的每个区域的统计直方图进行连接成为一个特征向量。对人脸特征的提取,采用几何特征进行正面人脸识别一般是通过提取人眼、口、鼻特征点的位置和眼睛等重要器官的几何形状作为分类特征,因为人脸由眼睛、鼻子、嘴巴、下巴等部件构成,正因为这些部位的形状、大小和结构上的各种差异才使得世界上每个人脸千差万别,所以对这些部位的形状和结构关系的几何描述,可以作为人脸识别的重要特征。
在本申请实施例防控装置工作时,可以通过客户端模块进入该防控装置,装置使用过程中,利用I/O端口状态监测模块对I/O端口状态是否被启用进行监测,并将监测的结果实时反馈给中央处理器,当监测到I/O端口状态未被请求使用时,则反馈给中央处理器后,继续进行监测工作;当监测到I/O端口状态被请求使用时,则启动身份信息验证模块,访问者通过验证信息输入模块将I/O端口的待验证密码,然后通过信息处理模块对录入的待验证密码进行处理判断。首先,数据整理单元用于对访问者输入的I/O端口的待验证信息的数据格式进行转换处理,并将处理后的数据信息送入数据比对单元;数据比对单元用于将数据格式转换后的数据与端口激活密码存储单元内存储的数据进行比对,并将比对结果输送至比对结果综合单元;比对结果综合单元用于对数据比对单元处理后的结果进行综合判断,确定访问者输入的I/O端口的待验证信息是否正确,并将结果通过验证信息反馈模块反馈给中央处理器,若输入的I/O端口的待验证信息正确,则中央处理器控制I/O端口被启用,若输入I/O端口的待验证信息不正确,则启动验证信息计数模块进行计数;然后继续进行身份信息验证,且每验证错误一次,验证信息计数模块计数一次,且每计数一次则与数据库模块内的预设值(预设次数)进行比对,直到计数与预设值相同时,则发送信号至中央处理器,此时启动报警模块。其中,验证信息计数模块的预设值可以使管理员通过用户信息录入模块设定,并存储在数据库模块中的端口激活密码存储单元内,报警模块启动后,报警信息发送单元通过无线信号传输模块将报警信息发送到管理员手机上,警示管理员,画面记录单元用于通过计算机上的摄像头对非法启用I/O端口的访问者进行拍摄记录,并将记录的图片信息存储至数据库模块中存储;同时自动关机单元在接收到中央处理器的信号后,控制计算机自动关机,有效阻止危险行为的进一步破坏,安全性高,便于使用。
本申请实施例中的I/O端口的防控装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的I/O端口的防控装置可以为具有操作***的装置。该操作***可以为安卓(Android)操作***,可以为ios操作***,还可以为其他可能的操作***,本申请实施例不作具体限定。
本申请实施例提供的I/O端口的防控装置够实现图1至图2的方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图8所示,本申请实施例还提供了一种电子设备800,包括处理器801和存储器802,存储器802上存储有可在所述处理器801上运行的程序或指令,该程序或指令被处理器801执行时实现上述图1至图2所述方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图9为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备900包括但不限于:射频单元901、网络模块902、音频输出单元903、输入单元904、传感器905、显示单元906、用户输入单元907、接口单元908、存储器909、以及处理器910等部件。
本领域技术人员可以理解,电子设备900还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理***与处理器910逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。图9中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
处理器910,用于执行本申请实施例I/O端口的防控方法中对应的功能。
应理解的是,本申请实施例中,输入单元904可以包括图形处理器(GraphicsProcessing Unit,GPU)9041和麦克风9042,图形处理器9041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元906可包括显示面板9061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板9061。用户输入单元907包括触控面板9071以及其他输入设备9072中的至少一种。触控面板9071,也称为触摸屏。触控面板9071可包括触摸检测装置和触摸控制器两个部分。其他输入设备9072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器909可用于存储软件程序以及各种数据。存储器909可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作***、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器909可以包括易失性存储器或非易失性存储器,或者,存储器909可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器909包括但不限于这些和任意其它适合类型的存储器。
处理器910可包括一个或多个处理单元;可选的,处理器910集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作***、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器910中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述方法100和方法200实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种I/O端口的防控方法,其特征在于,包括:
接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;
在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。
3.根据权利要求1所述的方法,其特征在于,在接收待验证的请求信息之前,所述方法还包括:
监测到所述I/O端口被请求启用的情况下,提示输入所述待验证信息。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述根据存储的验证信息对所述待验证信息进行验证包括:
将所述待验证信息进行格式转化;
将格式转化后的所述待验证信息与存储的验证信息进行比对;
根据所述待验证信息与所述验证信息是否匹配,确定对所述待验证信息的验证是否通过。
5.根据权利要求2所述的方法,其特征在于,在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作,包括:
在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,判断当前的验证次数是否超预设次数;
在当前的验证次数未超过所述预设次数的情况下,提示再次输入所述待验证信息,对再次输入的所述待验证信息进行验证;
在当前的验证次数超过所述预设次数的情况下,执行报警操作。
6.根据权利要求2或5所述的方法,其特征在于,所述执行报警操作包括以下至少之一:
向目标终端发送报警消息;
记录所述待验证信息验证未通过的发生时间;
识别并存储非授权人员的人脸信息;
发送识别到的非授权人员的人脸信息;
存储对非授权人员进行拍照的照片信息;
发送对非授权人员进行拍照的照片信息;
控制与所述I/O端口关联的主机关机。
7.根据权利要求1所述的方法,其特征在于,在所述接收待验证的请求信息之前,所述方法还包括:
存储以下至少一项信息:
管理员的身份信息;
所述验证信息;
所述报警操作的描述信息。
8.一种I/O端口的防控装置,其特征在于,包括:
接收模块,用于接收待验证的请求信息,其中,所述请求信息包括用于请求启用I/O端口的待验证信息;
验证模块,用于对所述请求信息进行验证;
执行模块,用于在根据存储的验证信息对所述待验证信息进行验证通过的情况下,启用所述I/O端口,或者在根据存储的验证信息对所述待验证信息进行验证未通过的情况下,执行报警操作。
9.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-7任一项所述的I/O端口的防控方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-7任一项所述的I/O端口的防控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210780735.5A CN115544589A (zh) | 2022-07-04 | 2022-07-04 | I/o端口的防控方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210780735.5A CN115544589A (zh) | 2022-07-04 | 2022-07-04 | I/o端口的防控方法和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115544589A true CN115544589A (zh) | 2022-12-30 |
Family
ID=84723787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210780735.5A Pending CN115544589A (zh) | 2022-07-04 | 2022-07-04 | I/o端口的防控方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115544589A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499998A (zh) * | 2008-01-28 | 2009-08-05 | 精品科技股份有限公司 | 以单次密码选择性解除功能之装置与方法 |
CN101888442A (zh) * | 2010-04-16 | 2010-11-17 | 中兴通讯股份有限公司 | 一种移动终端的安全管理方法及移动终端 |
CN106412325A (zh) * | 2016-11-03 | 2017-02-15 | 罗志华 | 一种基于开关机加密验证的移动智能终端防盗方法 |
US20170093896A1 (en) * | 2015-09-25 | 2017-03-30 | Intel Corporation | Techniques for radio frequency identification (rfid) input/output (i/o) port management |
CN113609540A (zh) * | 2021-08-03 | 2021-11-05 | 深圳市闪联信息技术有限公司 | 一种电子设备的usb接口可信管理方法及*** |
-
2022
- 2022-07-04 CN CN202210780735.5A patent/CN115544589A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499998A (zh) * | 2008-01-28 | 2009-08-05 | 精品科技股份有限公司 | 以单次密码选择性解除功能之装置与方法 |
CN101888442A (zh) * | 2010-04-16 | 2010-11-17 | 中兴通讯股份有限公司 | 一种移动终端的安全管理方法及移动终端 |
US20170093896A1 (en) * | 2015-09-25 | 2017-03-30 | Intel Corporation | Techniques for radio frequency identification (rfid) input/output (i/o) port management |
CN106412325A (zh) * | 2016-11-03 | 2017-02-15 | 罗志华 | 一种基于开关机加密验证的移动智能终端防盗方法 |
CN113609540A (zh) * | 2021-08-03 | 2021-11-05 | 深圳市闪联信息技术有限公司 | 一种电子设备的usb接口可信管理方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3545462A1 (en) | Analysis of reflections of projected light in varying colors, brightness, patterns, and sequences for liveness detection in biometric systems | |
CN111935349B (zh) | 基于终端的信息显示方法、装置、终端和存储介质 | |
CN111866600B (zh) | 用于保护隐私的方法、装置和*** | |
CN111767583A (zh) | 基于区块链的企业内部信息安全保障方法及*** | |
CN115758398B (zh) | 门禁数据处理方法、装置、门禁***及存储介质 | |
CN106446667B (zh) | 一种密码数据处理方法、装置及设备 | |
Kwon et al. | CCTV-based multi-factor authentication system | |
CN111222172A (zh) | 一种移动端基于人脸实名认证保护的电子签章方法及*** | |
CN114048504A (zh) | 文件处理方法及装置、电子设备和存储介质 | |
CN113158156A (zh) | 服务处理方法、***、装置、电子设备及存储介质 | |
Han et al. | The privacy protection framework for biometric information in network based CCTV environment | |
KR101754014B1 (ko) | 얼굴 인식 기반의 정보 유출 방지 장치 및 그 동작 방법 | |
CN111698253A (zh) | 一种计算机网络安全*** | |
CN115544589A (zh) | I/o端口的防控方法和电子设备 | |
CN110738499A (zh) | 用户身份验证方法、装置、计算机设备和存储介质 | |
CN115359539A (zh) | 办公场所信息安全检测方法、装置、设备和存储介质 | |
CN106162083B (zh) | 一种高清视频叠加处理***及其进行安全认证的方法 | |
CN111177770A (zh) | 一种敏感信息的保护方法、移动设备及存储装置 | |
JP2010073112A (ja) | 顔照合システム | |
CN114021201A (zh) | 一种密码机按键智能化检测方法以及*** | |
CN112905964A (zh) | 对用户设备的解锁方法、存储介质、芯片及相关设备 | |
CN105959329B (zh) | 一种高清视频叠加处理*** | |
KR20170043855A (ko) | 가변 키패드와 얼굴인식을 이용한 본인 인증 방법 및 시스템 | |
US20230262053A1 (en) | Intelligent authentication mechanism for applications | |
CN115767025B (zh) | 防止数据泄露的方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |