CN1601974A - 一种计算机辅助安全方法及*** - Google Patents
一种计算机辅助安全方法及*** Download PDFInfo
- Publication number
- CN1601974A CN1601974A CN 200410080825 CN200410080825A CN1601974A CN 1601974 A CN1601974 A CN 1601974A CN 200410080825 CN200410080825 CN 200410080825 CN 200410080825 A CN200410080825 A CN 200410080825A CN 1601974 A CN1601974 A CN 1601974A
- Authority
- CN
- China
- Prior art keywords
- information
- patch
- file
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明为一种计算机辅助安全方法及***。其中客户端:实时检测拨号状态,如果为非法拨号,则在网络登陆连通前中断拨号连接并生成拨号检测信息发送给服务端;生成上报信息文件发送给服务端;至少对本地***补丁安装状况进行检测,根据检测结果进行客户端补丁版本升级;服务端:根据客户端上报信息生成汇总报告文件,并输出该汇总报告文件;对客户端进行安全检测,并控制客户端进行补丁升级;获取新的补丁信息,并将新的补丁信息与本地补丁信息进行比较,判断是否需要将本地补丁版本升级;如果需要升级补丁版本,则下载该新的补丁文件,更新本地的补丁文件。用以及时获取计算机***的整体安全状态,防范病毒和控制非法拨号外联。
Description
技术领域
本发明涉及计算机及网络技术,其特别涉及计算机网络的安全维护,具体的讲是一种计算机辅助安全方法及***。
背景技术
随着计算机应用的不断深入,计算机安全运行时刻牵动着用户的方方面面,特别是对于金融业、工业等大用户而言,计算机网络能否安全运行已经成为关系到企业信誉、形象、效益和发展的大事。
在保证计算机网络安全的工作中,防范计算机病毒和非法外联问题是安全工作的重点之一。然而,面对越来越多的计算机用户和众多的机器,一方面,大多数用户对安装什么补丁,何时安装补丁不清楚,或者虽然知道需要安装补丁但不会安装,加上没有有效的检查工具,致使检查工作难免挂一漏万;加之***补丁程序接连不断,逐台安装费时费力,有些自助设备没有配备光驱、键盘或鼠标,安装***补丁困难,逐台手工安装还难免出现遗漏的情况。可见,现有技术中的安装补丁程序的方法不能有效的解决防范计算机病毒的问题。
另一方面,在企业内网与外部用户进行连接时(即:外联),例如,金融企业开展网上银行业务营销、向代理业务单位传送数据等需要上网或拨号与其他单位连接时,往往缺乏安全、便捷的上网途径和控制内部网上计算机外联的技术手段,也就难以有效地控制非法外联的发生。所以现有技术中没有有效控制非法外联的手段,对计算机网络运行造成安全隐患。
发明内容
本发明的目的在于,提供一种计算机辅助安全方法及***。用以及时获取计算机***的整体安全状态,防范病毒和控制非法拨号外联。
本发明的技术方案为:一种计算机辅助安全方法,其中包括,
客户端步骤:
实时检测拨号状态,如果为非法拨号,则在网络登陆连通前中断拨号连接并生成拨号检测信息发送给服务端;
生成上报信息文件发送给服务端;
至少对本地***补丁安装状况进行检测,根据检测结果进行客户端补丁版本升级;
服务端步骤:
根据客户端上报信息生成汇总报告文件,并输出该汇总报告文件;
对客户端进行安全检测,并控制客户端进行补丁升级;
获取新的补丁信息,并将新的补丁信息与本地补丁信息进行比较,判断是否需要将本地补丁版本升级;如果需要升级补丁版本,则下载该新的补丁文件,更新本地的补丁文件。
所述的上报信息文件是指:客户端监测并生成的本地机基本安全信息文件;服务端根据该上报信息文件进行统计分析,并将统计分析结果输出。
所述的客户端获取网络适配器的状态信息、网卡的媒体访问控制(MAC)地址、操作***的版本信息、以及计算机IP地址、计算机标识信息;
利用传输协议客户端(Http Client)控件,实现本机安全信息的上报;
利用接口函数,检测非法外联监控进程的工作状态;依据应用程序补丁配置文件(Patch.ini),区分不同的操作***版本,检测注册表、***补丁、IE补丁等信息,生成HTML文件;
根据检测结果,判断是否提示相关信息,如果是则显示下载连接,提示安装方法。
所述的服务端载有版本控制程序;该版本控制程序下载新补丁版本的控制信息配置文件(server.ini),并与本地补丁版本的信息控制文件(update.ini)进行比较,判断补丁版本是否需要升级;如需升级,通过服务器下载新补丁文件,并根据处理模式标志对下载文件作相应处理,同时更改本地补丁版本的信息控制文件内容,更新本地版本信息;补丁升级完成后,将调用新的扫描程序和新的补丁信息库对***进行检测。
建立后台守护进程,通过定时机制每间隔一个时间周期在客户端检测一次***拨号句柄状态,通过远程访问服务编程接口(RAS API)调用,在拨号进行网络登陆连通前中断已存在的或正在创建的所有拨号连接,并提示用户在进行非法拨号;对端口进行监听,响应服务器连接请求,实时检测客户端程序工作状况。
客户端在每次开机或手动检测时将本机安全信息上报服务端,服务端通过分析客户端上报的信息,生成各种安全分析报表,提供详尽的客户机安全资料;在服务端同时提供了多线程扫描分析检测程序,进一步判断客户端连通状态和软件的安装运行情况,准确检测客户端软件的工作状态,对程序停止运行、网络拥塞、上报文件丢失等情况做出具体判断。
在服务端设有自助设备;该自助设备定时调度客户端程序;客户端程序下载服务端的升级信息文件,检测本机状态,自动从服务端下载并安装补丁程序。
本发明还提供了一种计算机辅助安全***,包括:客户机和服务器,所述的客户机通过网络与所述的服务器连接;
所述的客户机包括:
外联监控装置:用于检测拨号状态,如果为非法拨号,则在网络登陆连通前中断拨号连接并生成拨号检测信息发送给服务器;
信息采集分析装置:用于生成上报信息文件发送给服务器;
补丁版本更新装置:用于对本地***补丁安装状况进行检测,根据检测结果进行客户端补丁版本升级;
所述的服务器包括:
信息收集分析装置:用于根据客户端上报信息生成汇总报告文件,并输出该汇总报告文件;
补丁版本控制装置:用于对客户机进行安全检测,并控制客户机进行补丁升级;
补丁下载服务装置:获取新的补丁信息,并将新的补丁信息与本地补丁信息进行比较,判断是否需要将本地补丁版本升级;如果需要升级补丁版本,则下载该新的补丁文件,更新本地的补丁文件。
本发明的有益效果在于:通过提供一种计算机辅助安全方法及***,帮助企业安全管理人员及时获取本单位计算机***的整体安全状态,有效防范病毒和控制非法拨号外联。
附图说明
图1为本发明***结构框图;
图2为本发明***补丁信息检测流程图;
图3为本发明补丁版本升级控制流程图;
图4为本发明非法外联监控流程图;
图5为本发明安全报告汇总分析流程图;
图6为本发明自动安装补丁程序流程图;
图7为本发明方法流程图。
具体实施方式
下面结合附图说明本发明的具体实施方式:本发明可在98/NT/2000/XP/2003平台运行,分客户端和服务器端。客户端负责对客户机***补丁安装等状况进行检测,辅助用户完成补丁软件等的安装,控制内部网上计算机拨号外联,向服务器报送客户机安全状态。服务器完成对全辖客户机安全的监控管理和统计分析,对客户端提供补丁程序,完成自助设备***补丁的自动安装。
客户端软件可以扫描Windows操作***补丁安装情况等安全报告,并根据监测情况制定出补丁安装方案,同时提供补丁下载链接。
客户端软件安装至计算机后,开机后自动运行,运行完毕后,生成安全记录报告,上传服务器,便于***管理员汇总分析,随时掌握各客户机补丁安装情况。
客户端软件同时实时监测拨号程序的状态,阻止计算机在连接内网的状态下完成拨号外联,并向用户提示警告信息。
本***可以辅助完成安装补丁程序、监控计算机安全状况、防止计算机拨号外联等。软件优点:运行多种平台,软件占用资源少,使用方便、快捷。
计算机安全辅助***属Windowns平台应用软件,主要完成微软各操作***和Sql Server数据库的补丁安装情况的检测和补丁自动升级,并能控制内网计算机非法拨号外联。
如图1所示,本发明计算机安全辅助***采用C/S结构,由控制信息服务器和客户端组成,主要模块有计算机基本信息及补丁检测、版本升级控制、拨号状态监测、安全报告汇总、自助设备自动安装补丁等。
客户端软件安装在Windows 98/NT 4.0/2000/XP/2003操作***上,通过企业内部广域网络将本机安全信息上传至控制信息服务器;客户端软件通过http协议从企业分支机构控制信息服务器补丁服务器下载安装补丁及版本控制文件。企业分支机构安装一台服务器,提供HTTP服务。本***也可设置多台HTTP服务器(部署在企业分支机构),通过配置使不同客户端分别到不同的HTTP服务器上下载升级补丁,达到网络分流的目的。
自助设备软件可以实现自助有限控制,实现补丁安装,自助设备重启,解决部分自助设备问题。
计算机安全辅助***各模块技术方案如下:
(1).***补丁信息检测模块技术方案(如图2所示)
通过Windows网络控制块(NCB)结构,获取网络适配器的状态信息、网卡的媒体访问控制(MAC)地址;通过Windows服务器信息(SERVERSIONINFO)结构,取得操作***的版本信息;通过Windows套接字(Winsock),NETBIOS等调用取得计算机IP地址、计算机标识信息;利用超文本传输协议客户端(Http Client)控件,实现本机安全信息的上报;利用Windows编程接口函数(FindWindow()),检测非法外联监控进程的工作状态;依据应用程序补丁配置文件(Patch.ini),区分不同的操作***版本,检测注册表、***补丁、IE补丁等信息,生成HTML文件。
根据检测状态,判断是否提示用户相关信息,显示下载连接,提示安装方法。
程序运行分为自动启动后台模式和正常GUI界面模式。
(2).版本升级控制模块技术方案(如图3所示)
版本控制程序通过中心服务器下载最新的版本控制信息配置文件(server.ini),比较本地版本信息控制文件(update.ini),判断程序是否需要升级。如需升级,通过服务器下载新程序文件,并根据处理模式标志对下载文件作相应处理,同时更改本地的版本信息控制文件内容,更新本地版本信息;程序升级完成后,将调用新的扫描程序和新的补丁信息库对***进行检测。
程序运行分为自动启动后台模式和正常GUI界面模式。
(3).非法外联监控模块技术方案(如图4所示)
建立后台守护进程,通过定时机制每0.5秒检测一次***拨号句柄状态,通过Windows远程访问服务编程接口(RAS API)调用,在拨号进行网络登陆连通前中断已存在的或正在创建的所有拨号连接,并提示用户在进行非法拨号。
程序开放17354端口(可配置),负责端口监听,响应服务器连接请求,实时检测客户端程序工作状况。
(4).安全报告汇总分析模块技术方案(如图5所示)
客户端在每次开机或手动检测时将本机安全信息上报服务端,服务端通过分析客户端上报的信息,生成各种安全分析报表,提供详尽的客户机安全资料。
在服务端同时提供了多线程扫描分析检测程序,来进一步判断客户端连通状态和软件的安装运行情况,准确检测客户端软件的工作状态,对程序停止运行、网络拥塞、上报文件丢失等情况做出具体判断。程序判断逻辑如下:如果无法ping通客户机,则网络不同或客户端在关机状态;如果能ping通客户机但无法连接客户端17354(可配置)端口,则客户端程序未正常运行;如果既能ping通又能正常连接客户端17354(可配置)端口,则上报信息可能丢失。如图所示:
(5).自助设备自动安装***补丁模块技术方案(如图6所示)
自助设备利用Windows***定时调度程序每天调度客户端程序,客户端程序下载信息服务器的升级信息文件,检测本机状态,自动从服务器上下载并安装***补丁程序。
(6).数据结构概要设计
计算机安全辅助***采用参数化的控制设计,整个运行控制通过配置数据文件实现灵活的***运行。
计算机安全辅助***主要数据为信息库,包括:补丁信息库、升级信息文件、上报信息文件,服务器版本控制文件。***实现了灵活的控制结构,不因微软补丁等相关信息的变动而需要更改程序,灵活实现程序控制,补丁检测,信息上报,流量分流。
补丁信息库:补丁信息库主要描述各操作***需要安装的补丁及下载位置。由于操作***或sql server数据库补丁之间有一定的安装顺序,有些补丁之间存在依赖关系,补丁信息库的结构实现要体现出这一特征。
升级控制文件:升级控制文件位于服务端,用于描述计算机安全辅助软件客户端各程序的版本信息,客户端下载此文件与本机版本进行比较后决定是否进行下载升级。
服务端版本控制文件:服务端版本控制文件位于服务端,用于描述计算机安全辅助软件客户端各程序的版本信息及新版本软件的下载位置。客户端软件根据升级控制文件决定是否升级,如果需要升级,再根据本文件决定新版本软件的下载位置。客户端可实现新版本的自动下载和升级。
上传信息文件:上传信息文件是安全辅助***客户端软件检测的本机基本安全信息文件,此文件在检测生成后上报服务端用于统计分析,生成相关报表,便于安全管理员及时了解各机器的安全情况。
(7).模块之间的关系(如图7所示)
计算机安全辅助信息各模块关系如上图所示,客户端实时检测非法拨号,如果试图非法拨号,则***将实时切断连接并将此信息上报服务端;客户端***在每次开机时或通过手动方式生成上报信息文件发送服务端,客户端将根据检测结果提示进行客户端补丁或版本升级;服务端根据客户端上报信息生成汇总报告,便于管理员及时了解***内计算机安全情况,同时汇总报告在Web上发布供各部门管理员浏览;服务端还可以对检测出的存在安全隐患的客户端机器进行必要的补丁升级。
(8).数据结构概要设计
计算机安全辅助***主要数据为信息库,包括:补丁信息库、升级信息文件、上报信息文件,服务器版本控制文件,结构定义如下表所示(汉字部分为注释信息):
补丁信息库数据结构(如表1):
表1
[server]host=′93.0.14.88′host0=’93.0.14.90’host128=’93.128.14.80’;服务器地址[98OS]IE=′SP1;Q832894;′;IE补丁信息VersionNumber=′SOFTWAREMicrosoftWindowsCurrentVersion′ |
SubVersionNumber=′SOFTWAREMicrosoftWindowsCurrentVersion′ProductName=′SOFTWAREMicrosoftWindowsCurrentVersion′;操作***版本名称、版本号[98IE]Version=′SOFTWAREMicrosoftInternet Explorer′MinorVersion=′SOFTWAREMicrosoftWindowsCurrentVersionInternet Settings′;′98E的版本信息′[98IEURL]url=′/download/win-98/2/ie6setupSP1.exe′;IE6.0主版本下载′[98SP1]url=′/patch/ie/ie6sp1.exe′desc=′/download/win-98/2/ie6setupSP1.exe′;IESP的补丁信息[98Q832894]url=′/download/win-98/5/Q832894(IE6SP1).exe′desc=′访问其网站时读取该计算机上的文件或在其上运行程序′;IE Hot Fix补丁信息;以下为98 KB补丁控制信息[98p1]pkey=′Q273991′root=′SoftwareMicrosoftWindowsCurrentVersionSetupUpdatesW98.SEUPD273991′rootl=′SoftwareMicrosoftWindowsCurrentVersionSetupUpdatesW98UPD273991′url=′/download/win-98/1/273991USA8.EXE′sp=1desc=′共享安全,未获授权的用户访问计算机(硬盘杀手)′#==============================================[XPOS]ServicePatch=′1′IE=′SP1;Q832894;′CurrentVersion=′SOFTWAREMicrosoftWindows NTCurrentVersion′CurrentBui1dNumber=′SOFTWAREMicrosoftWindows NTCurrentVersion′CSDVersion=′SOFTWAREMicrosoftWindows NTCurrentVersion′ProductName=′SOFTWAREMicrosoftWindows NTCurrentVersion′;′操作***,IE附加信息,版本信息等应达到的版本号′[XPIE]rem=′XP IE的版本信息′Version=′SOFTWAREMicrosoftInternet Explorer′MinorVersion=′SOFTWAREMicrosoftWindowsCurrentVersionInternet Settings′[XPSPURL]rem=′XP***补丁sevice pack′Url=′/download/win-xp/1/xpspla_cn_x86.exe′ |
[XPIEURL]rem=′XP IE主版本下载′url=′/download/win-xp/7/ie6setupSP1.exe′[XPSP1]url=′/download/win-xp/7/ie6setupSP1.exe′desc=′IE 6.0 SP1补丁′[XPQ832894]url=′/download/win-98/5/Q832894(IE6SP1).exe′desc=′访问其网站时读取该计算机上的文件或在其上运行程序′;以下为XP KB补丁控制信息[XPp1]pkey=′KB824146′root=′SOFTWAREMicrosoftWindows NTCurrentVersionHotFix′URL=′/download/win-xp/2/WindowsXP-KB824146-x86-CHS.exe′sp=1desc=′防冲击波病毒,RPC中的缓冲区溢出可导致执行任意代码′[XPp2]pkey=′KB823182′root=′SOFTWAREMicrosoftWindows NTCurrentVersionHotFix′URL=′/download/win-xp/3/WindowsXP-KB823182-x86-CHS.exe′sp=1desc=′远程危害运行计算机并对其进行控制′#==========================================[2000Os]rem=′操作***,IE附加信息,版本信息等应达到的版本号′ServicePatch=′4′IE=′SP1;Q832894;′rem=′当前版本、创建号、sp号、***名称′CurrentVersion=′SOFTWAREMicrosoftWindows NTCurrentVersion′CurrentBuildNumber=′SOFTWAREMicrosoftWindows NTCurrentVersion′CSDVersion=′SOFTWAREMicrosoftWindows NTCurrentVersion′ProductName=′SOFTWAREMicrosoftWindows NTCurrentVersion′[2000IE]rem=′2000IE的版本信息′Version=′SOFTWAREMicrosoftInternet Explorer′MinorVersion=′SOFTWAREMicrosoftWindowsCurrentVersionInternet Settings′[2000sPURL]rem=′2000***补丁sevice pack′Url=′/download/win2000-p/1/W2KSP4_CN.EXE′ |
[2000ieurl]rem=′2000IE主版本下载′url=′/download/win2000-p/7/IE6SP1/ie6setupSP1.exe′[2000SP1]url=′/download/win2000-p/7/IE6SP1/ie6setupSP1.exe′desc=′IE 6.0 SP1补丁′[2000Q832894]url=′/download/win-98/5/Q832894(IE6SP1).exe′desc=′访问其网站时读取该计算机上的文件或在其上运行程序′;以下为2000 KB补丁控制信息[2000p1]pkey=′KB824146′root=′SOFTWAREMicrosoftWindows NTCurrentVersionHotFix′url=′/download/win2000-p/2/Windows2000-KB824146-x86-CHS.exe′sp=4desc=′防冲击波病毒,RPC中的缓冲区溢出可导致执行任意代码′[2000p2]pkey=′KB823182′root=′SOFTWAREMicrosoftWindows NTCurrentVersionHotFix′url=′/download/win2000-p/3/Windows2000-KB823182-x86-CHS.eke′sp=4desc=′远程危害运行计算机并对其进行控制′#==========================================[NT40OS]rem=′操作***,IE附加信息,版本信息等应达到的版本号′ServicePatch=′6′IE=′SP1;Q832894;′rem=′当前版本、创建号、sp号、***名称′CurrentVersion=′SOFTWAREMicrosoftWindows NTCurrentVersion′CurrentBuildNumber=′SOFTWAREMicrosoftWindows NTCurrentVersion′CSDVersion=′SOFTWAREMicrosoftWindows NTCurrentVersion′ProductName=′SOFTWAREMicrosoftWindows NTCurrentVersion′[NT40IE]rem=′NT40IE的版本信息′Version=′SOFTWAREMicrosoftInternet Explorer′MinorVersion=′SOFTWAREMicrosoftWindowsCurrentVersionInternet Settings′[NT40SPURL]rem=′NT40***补丁sevice pack′Url=′/download/win-NT/1/SP6a.exe′ |
[NT40IEURL]rem=′NT40IE主版本下载′url=′/download/win-NT/5/ie6setupSP1.exe′#NT40IE布丁信息,参见【NT40S】中的IE,每个在这里描述[NT40SP1]url=′/download/win-NT/5/ie6setupSP1.exe′desc=′IE 6.0 SP1补丁′[NT40Q832894]url=′/download/win-98/5/Q832894(IE6SP1).exe′desc=′访问其网站时读取该计算机上的文件或在其上运行程序′;以下为NT KB补丁控制文件[NT40p1]pkey=′KB824146′root=′SOFTWAREMicrosoftWindows NTCurrentVersionHotFix′url=′/download/win-NT/2/WindowsNT4Server-KB824146-x86-CHS.EXE′sp=6desc=′防冲击波病毒,RPC中的缓冲区溢出可导致执行任意代码′;SQLSERVER下载连接信息[sqlserver]url=′/download/win-NT/9/chs_sql2ksp3.exe′desc=′SQL SERVER2000 SP3补丁′ |
至此表1结束。
升级控制文件(如表2):
表2
[server]host=′93.0.14.88′;升级信息服务器caption=′Windows安全防范辅助***′main=′Security.exe′;***程序,禁止修改[Secuclient];检测程序升级ver=12win=′Windows安全防范辅助***′At=′Security.exe′[Secudatabase];补丁信息库升级ver=1059win=′Windows信息数据库′ |
At=″[findmodem];非法外联控制升级ver=4win=′ICBC_FindModem′[Message];公告信息显示ver=4 |
上传信息文件(如表3):
表3
[INFO]name=BIJIBEN 计算机标识workgroup=icbc 工作组ip=127.0.0.1 IP地址mac= MAC地址os=Microsoft Windows XP 5.1.2600 Service Pack 1***安装版本信息ie= IE安装版本信息sec=0 需要安装的补丁数目req= 需要安装的补丁列表描述sqlserver=SERVER安装与否type= 设备类型:办公,自助up=fail 上报成功标志datatime=2004:3:10;19:29:33 上报文件生成时间findmodem=true 非法外联是否正常运行error=″Socket Error # 10065″ 传输错误信息Dialed=2004-3-10 试图使用非法外联拨号时间 |
服务器版本控制文件(如表4):
表4
[server]host=127.0.0.1filecnt=2[file1]from=/update/patch.exeto=patchpatch.exemethod=1desc=补丁检测信息文件ver=01.00.0324param=[file2]from=/update/p2.exeto=patchp2.exe |
method=2desc=安全辅助***ver=2.00.103param=12312程序标识;版本号;处理方式;下载连接;程序描述 |
本发明的效果在于:通过计算机安全辅助***的实施,将帮助企业安全管理人员及时获取本单位计算机***的整体安全状态,有效防范病毒和控制非法拨号外联。
计算机安全防范***采用成熟的计算机技术,客户端采用VC开发,服务端部署IIS,采用ASP脚本和VC共同开发实现,结构合理,较好的实现了安全辅助***的各功能模块。
本发明的重要意义在于:
1)对业务发展的重要作用和影响
通过部署计算机安全防范辅助***,企业能较好的了解其计算机***的安全状态,及时更新***补丁,保证计算机***的安全和业务稳定运行。
通过灵活的配置,可以实现企业其他***软件的投产、升级,做到无人值守的远程安装维护。
2)本发明创造的市场前景分析
计算机安全辅助***能较好的满足企业计算机***补丁及时更新和控制非法拨号外联的需要,具有很大的推广价值。
本***适合具有较大规模计算机***的企业使用,市场前景广阔。
以上具体实施方式仅用于说明本发明,而非用于限定本发明。
Claims (14)
1.一种计算机辅助安全方法,其中包括,
客户端步骤:
实时检测拨号状态,如果为非法拨号,则在网络登陆连通前中断拨号连接并生成拨号检测信息发送给服务端;
生成上报信息文件发送给服务端;
至少对本地***补丁安装状况进行检测,根据检测结果进行客户端补丁版本升级;
服务端步骤:
根据客户端上报信息生成汇总报告文件,并输出该汇总报告文件;
对客户端进行安全检测,并控制客户端进行补丁升级;
获取新的补丁信息,并将新的补丁信息与本地补丁信息进行比较,判断是否需要将本地补丁版本升级;如果需要升级补丁版本,则下载该新的补丁文件,更新本地的补丁文件。
2.根据权利要求1所述的方法,其特征在于,所述的上报信息文件是指:客户端监测并生成的本地机基本安全信息文件;
服务端根据该上报信息文件进行统计分析,并将统计分析结果输出。
3.根据权利要求1所述的方法,其特征在于,所述的客户端获取网络适配器的状态信息、网卡的媒体访问控制地址、操作***的版本信息、以及计算机IP地址、计算机标识信息;
利用传输协议客户端控件,实现本机安全信息的上报;
利用接口函数,检测非法外联监控进程的工作状态;依据应用程序补丁配置文件,区分不同的操作***版本,检测注册表、***补丁、IE补丁等信息,生成HTML文件;
根据检测结果,判断是否提示相关信息,如果是则显示下载连接,提示安装方法。
4.根据权利要求1所述的方法,其特征在于,所述的服务端载有版本控制程序;该版本控制程序下载新补丁版本的控制信息配置文件,并与本地补丁版本的信息控制文件进行比较,判断补丁版本是否需要升级;如需升级,通过服务器下载新补丁文件,并根据处理模式标志对下载文件作相应处理,同时更改本地补丁版本的信息控制文件内容,更新本地版本信息;补丁升级完成后,将调用新的扫描程序和新的补丁信息库对***进行检测。
5.根据权利要求1所述的方法,其特征在于,建立后台守护进程,通过定时机制每间隔一个时间周期在客户端检测一次***拨号句柄状态,通过远程访问服务编程接口调用,在拨号进行网络登陆连通前中断已存在的或正在创建的所有拨号连接,并提示用户在进行非法拨号;
对端口进行监听,响应服务器连接请求,实时检测客户端程序工作状况。
6.根据权利要求1所述的方法,其特征在于,客户端在每次开机或手动检测时将本机安全信息上报服务端,服务端通过分析客户端上报的信息,生成各种安全分析报表,提供详尽的客户机安全资料;
在服务端同时提供了多线程扫描分析检测程序,进一步判断客户端连通状态和软件的安装运行情况,准确检测客户端软件的工作状态,对程序停止运行、网络拥塞、上报文件丢失等情况做出具体判断。
7.根据权利要求1所述的方法,其特征在于,在服务端设有自助设备;该自助设备定时调度客户端程序;
客户端程序下载服务端的升级信息文件,检测本机状态,自动从服务端下载并安装补丁程序。
8.一种计算机辅助安全***,包括:客户机和服务器,所述的客户机通过网络与所述的服务器连接;其特征是,
所述的客户机包括:
外联监控装置:用于检测拨号状态,如果为非法拨号,则在网络登陆连通前中断拨号连接并生成拨号检测信息发送给服务器;
信息采集分析装置:用于生成上报信息文件发送给服务器;
补丁版本更新装置:用于对本地***补丁安装状况进行检测,根据检测结果进行客户端补丁版本升级;
所述的服务器包括:
信息收集分析装置:用于根据客户端上报信息生成汇总报告文件,并输出该汇总报告文件;
补丁版本控制装置:用于对客户机进行安全检测,并控制客户机进行补丁升级;
补丁下载服务装置:获取新的补丁信息,并将新的补丁信息与本地补丁信息进行比较,判断是否需要将本地补丁版本升级;如果需要升级补丁版本,则下载该新的补丁文件,更新本地的补丁文件。
9.根据权利要求8所述的***,其特征在于,所述的上报信息文件是指:客户机监测并生成的本地机基本安全信息文件;
服务器根据该上报信息文件进行统计分析,并将统计分析结果输出。
10.根据权利要求8所述的***,其特征在于,所述的客户机获取网络适配器的状态信息、网卡的媒体访问控制地址、操作***的版本信息、以及计算机IP地址、计算机标识信息;
利用传输协议客户端控件,实现本机安全信息的上报;
利用接口函数,检测非法外联监控进程的工作状态;依据应用程序补丁配置文件,区分不同的操作***版本,检测注册表、***补丁、IE补丁等信息,生成HTML文件;
根据检测结果,判断是否提示相关信息,如果是则显示下载连接,提示安装方法。
11.根据权利要求8所述的***,其特征在于,所述的服务器载有版本控制程序;该版本控制程序下载新补丁版本的控制信息配置文件,并与本地补丁版本的信息控制文件进行比较,判断补丁版本是否需要升级;如需升级,通过服务器下载新补丁文件,并根据处理模式标志对下载文件作相应处理,同时更改本地补丁版本的信息控制文件内容,更新本地版本信息;补丁升级完成后,将调用新的扫描程序和新的补丁信息库对***进行检测。
12.根据权利要求8所述的***,其特征在于,建立后台守护进程,通过定时机制每间隔一个时间周期在客户机检测一次***拨号句柄状态,通过远程访问服务编程接口调用,在拨号进行网络登陆连通前中断已存在的或正在创建的所有拨号连接,并提示用户在进行非法拨号;
对端口进行监听,响应服务器连接请求,实时检测客户机程序工作状况。
13.根据权利要求8所述的***,其特征在于,客户机在每次开机或手动检测时将本机安全信息上报服务器,服务器通过分析客户机上报的信息,生成各种安全分析报表,提供详尽的客户机安全资料;
在服务器同时提供了多线程扫描分析检测程序,进一步判断客户机连通状态和软件的安装运行情况,准确检测客户机软件的工作状态,对程序停止运行、网络拥塞、上报文件丢失等情况做出具体判断。
14.根据权利要求8所述的***,其特征在于,在服务器设有自助设备;该自助设备定时调度客户机程序;
客户机程序下载服务器的升级信息文件,检测本机状态,自动从服务器下载并安装补丁程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100808255A CN1320801C (zh) | 2004-10-09 | 2004-10-09 | 一种计算机辅助安全方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100808255A CN1320801C (zh) | 2004-10-09 | 2004-10-09 | 一种计算机辅助安全方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1601974A true CN1601974A (zh) | 2005-03-30 |
CN1320801C CN1320801C (zh) | 2007-06-06 |
Family
ID=34666979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100808255A Active CN1320801C (zh) | 2004-10-09 | 2004-10-09 | 一种计算机辅助安全方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1320801C (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211312B (zh) * | 2006-12-29 | 2010-06-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows***已知漏洞的方法和*** |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
CN102262549A (zh) * | 2011-03-02 | 2011-11-30 | 奇智软件(北京)有限公司 | 补丁安装方法与*** |
CN102663298A (zh) * | 2012-04-06 | 2012-09-12 | 北京空间飞行器总体设计部 | 面向终端计算机的安全在线检查*** |
CN103378983A (zh) * | 2012-04-20 | 2013-10-30 | 国家电网公司 | 一种内网补丁分发*** |
CN103812894A (zh) * | 2012-11-12 | 2014-05-21 | 中国石油天然气集团公司 | 一种实时监控***中web发布文件版本的管理方法 |
US8904529B2 (en) | 2005-09-07 | 2014-12-02 | International Business Machines Corporation | Automated deployment of protection agents to devices connected to a computer network |
CN104601628A (zh) * | 2013-10-31 | 2015-05-06 | 京信通信***(中国)有限公司 | 客户端、服务端及其远程下载方法 |
CN107733706A (zh) * | 2017-09-30 | 2018-02-23 | 北京北信源软件股份有限公司 | 一种无代理的违规外联监测方法和*** |
CN108886511A (zh) * | 2015-12-11 | 2018-11-23 | 皇家Kpn公司 | 基于补丁来更新清单文件的部分 |
CN109471775A (zh) * | 2018-11-09 | 2019-03-15 | 深信服科技股份有限公司 | 一种未关机检测方法、装置、设备及可读存储介质 |
CN110162978A (zh) * | 2019-05-16 | 2019-08-23 | 合肥优尔电子科技有限公司 | 一种终端安全风险评估管理方法、装置及*** |
CN110912728A (zh) * | 2019-10-11 | 2020-03-24 | 广西电网有限责任公司信息中心 | 一种操作***补丁批量自动化更新管理方法及*** |
CN111857771A (zh) * | 2020-06-29 | 2020-10-30 | 国网福建省电力有限公司 | 基于深度学习的操作***补丁自动安装方法及*** |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001053908A2 (en) * | 2000-01-18 | 2001-07-26 | Telcordia Technologies, Inc. | Method and systems for identifying the existence of one or more unknown programs in a system |
US20030233429A1 (en) * | 2002-05-31 | 2003-12-18 | Pierre Matte | Method and apparatus for programming and controlling an environment management system |
CN1331045C (zh) * | 2002-08-19 | 2007-08-08 | 万达信息股份有限公司 | 一种Client/Server架构下软件自动升级更新的方法 |
CN1331365C (zh) * | 2002-12-31 | 2007-08-08 | 北京信威通信技术股份有限公司 | 无线通信***终端软件自动升级的方法及*** |
-
2004
- 2004-10-09 CN CNB2004100808255A patent/CN1320801C/zh active Active
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904529B2 (en) | 2005-09-07 | 2014-12-02 | International Business Machines Corporation | Automated deployment of protection agents to devices connected to a computer network |
US9325725B2 (en) | 2005-09-07 | 2016-04-26 | International Business Machines Corporation | Automated deployment of protection agents to devices connected to a distributed computer network |
CN101211312B (zh) * | 2006-12-29 | 2010-06-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
CN101986283A (zh) * | 2010-11-16 | 2011-03-16 | 北京安天电子设备有限公司 | 检测Windows***已知漏洞的方法和*** |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
CN102262549A (zh) * | 2011-03-02 | 2011-11-30 | 奇智软件(北京)有限公司 | 补丁安装方法与*** |
CN102262549B (zh) * | 2011-03-02 | 2014-10-15 | 奇智软件(北京)有限公司 | 补丁安装方法与*** |
CN102663298A (zh) * | 2012-04-06 | 2012-09-12 | 北京空间飞行器总体设计部 | 面向终端计算机的安全在线检查*** |
CN103378983A (zh) * | 2012-04-20 | 2013-10-30 | 国家电网公司 | 一种内网补丁分发*** |
CN103812894A (zh) * | 2012-11-12 | 2014-05-21 | 中国石油天然气集团公司 | 一种实时监控***中web发布文件版本的管理方法 |
CN103812894B (zh) * | 2012-11-12 | 2017-09-01 | 中国石油天然气集团公司 | 一种实时监控***中web发布文件版本的管理方法 |
CN104601628A (zh) * | 2013-10-31 | 2015-05-06 | 京信通信***(中国)有限公司 | 客户端、服务端及其远程下载方法 |
CN104601628B (zh) * | 2013-10-31 | 2018-02-13 | 京信通信***(中国)有限公司 | 客户端、服务端及其远程下载方法 |
CN108886511A (zh) * | 2015-12-11 | 2018-11-23 | 皇家Kpn公司 | 基于补丁来更新清单文件的部分 |
CN107733706A (zh) * | 2017-09-30 | 2018-02-23 | 北京北信源软件股份有限公司 | 一种无代理的违规外联监测方法和*** |
CN109471775A (zh) * | 2018-11-09 | 2019-03-15 | 深信服科技股份有限公司 | 一种未关机检测方法、装置、设备及可读存储介质 |
CN109471775B (zh) * | 2018-11-09 | 2022-06-21 | 深信服科技股份有限公司 | 一种未关机检测方法、装置、设备及可读存储介质 |
CN110162978A (zh) * | 2019-05-16 | 2019-08-23 | 合肥优尔电子科技有限公司 | 一种终端安全风险评估管理方法、装置及*** |
CN110912728A (zh) * | 2019-10-11 | 2020-03-24 | 广西电网有限责任公司信息中心 | 一种操作***补丁批量自动化更新管理方法及*** |
CN110912728B (zh) * | 2019-10-11 | 2023-03-21 | 广西电网有限责任公司信息中心 | 一种操作***补丁批量自动化更新管理方法及*** |
CN111857771A (zh) * | 2020-06-29 | 2020-10-30 | 国网福建省电力有限公司 | 基于深度学习的操作***补丁自动安装方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN1320801C (zh) | 2007-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1320801C (zh) | 一种计算机辅助安全方法及*** | |
CN1119003C (zh) | 加强通信安全策略的方法和*** | |
KR101053680B1 (ko) | 소프트웨어 관리장치 및 방법, 이에 의해 제어되는 사용자 단말 및 이의 관리방법 | |
CN1852175A (zh) | 一种巡检方法和一种巡检*** | |
US7065790B1 (en) | Method and system for providing computer malware names from multiple anti-virus scanners | |
CN104270467B (zh) | 一种用于混合云的虚拟机管控方法 | |
CN102306258B (zh) | 一种基于可配置知识库的unix主机安全配置审计方法 | |
CN1885788A (zh) | 网络安全防护方法及*** | |
CN1957345A (zh) | 用于设备管理***的设备管理方法 | |
CN1918550A (zh) | 用于监视资源的方法、装置及计算机程序 | |
CN1407441A (zh) | 自动管理计算机服务和可编程器件的***和方法 | |
CN101042673A (zh) | 软件测试***及测试方法 | |
WO2010033326A2 (en) | Collecting and analyzing malware data | |
CN1582421A (zh) | 用于控制数字编码产品使用的计算机实现方法和*** | |
CN104751056A (zh) | 一种基于攻击库的漏洞验证***与方法 | |
CN109145532A (zh) | 一种支持软件在线升级的程序白名单管理方法及*** | |
CN1831771A (zh) | 一种更新软件的方法 | |
CN101056220A (zh) | 无网管接口的数据业务***的集中监控方法 | |
CN1453959A (zh) | 家庭网络的远程控制***和方法 | |
CN1251098C (zh) | 本地服务器、本地服务器访问***和访问控制方法 | |
CN1625125A (zh) | 用于客户端设备的***环境规则违反的检测方法 | |
CN101035025A (zh) | 一种网络设备管理的方法和*** | |
US20120096453A1 (en) | Software Package Management Mechanism | |
CN1277203C (zh) | 分散测试与集中管理的测试***及方法 | |
CN112600709A (zh) | 一种针对局域网终端的管理***及使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |