一种配置管理主动防御的方法与流程

文档序号:18835537发布日期:2019-10-09 05:12阅读:130来源:国知局
一种配置管理主动防御的方法与流程

本发明涉及单片机嵌入式操作系统领域,尤其涉及到一种配置管理主动防御的方法。



背景技术:

随着多应用单片机的行业应用逐渐广泛,多应用单片机受到攻击的种类也日渐增多,受到攻击的频次也有上升趋势。现有的攻击种类,包括,环境因素攻击、spa/dpa攻击、探针介入式攻击。攻击的目的,均期望通过攻击达到扰乱芯片正常工作的效果,从而实现破坏行业应用的目的。现有的攻击防御方法,均是在单片机探测到单一外部攻击之后生成攻击中断进行报警并停止工作。该技术方法属于被动防御,既不能在攻击发生的第一时间作出防御动作,也不能在多个攻击同时发生时进行甄别响应。



技术实现要素:

本发明的目的,就是根据上述技术缺陷,提供一种配置管理主动防御的方法,根据本发明的方法,单片机不仅可以对单一的外部攻击第一时间做出应对式防御动作,还可以通过配置管理的方式对多种攻击进行安全级别区分,最终选择最高防御级别的防御应对。并且,因为防护关系是通过两个配置表单进行匹配的:防御中断向量表和防御策略配置表,所以通过本发明方法还为单片机防护策略提供了多次修正升级的能力。

为实现上述目的,本发明提供了一种配置管理主动防御的方法,包括:

操作系统获取在第一攻击时间同时发生的所有外部攻击中断,生成第一攻击中断列表,所述第一攻击中断列表包括攻击中断记录总数条攻击中断记录;

所述操作系统向上位机发送所述第一攻击中断列表;

所述操作系统根据所述第一攻击中断列表,对第一防御中断向量表进行查询处理,生成第一防御级别列表,所述第一防御级别列表包括防御级别记录总数条防御级别记录;

所述操作系统根据所述第一防御级别列表,生成第一最终防御级别;

所述操作系统根据所述第一最终防御级别,对第一防御策略配置表进行查询处理,生成第一防御程序索引;

所述操作系统对所述第一攻击时间、所述第一最终防御级别和所述第一防御程序索引进行顺序字节拼装生成第一执行备份记录,并根据所述第一执行备份记录对第一防御执行状态表进行记录添加处理;

所述操作系统根据所述第一防御程序索引,对所述第一防御程序索引的值标识的第一可执行程序进行执行处理,并根据所述第一可执行程序的执行结果生成第一执行结果;

当所述第一执行结果的值为执行成功时,所述操作系统向所述上位机发送所述第一执行结果。

进一步的,所述方法还包括:

当所述第一执行结果的值为执行失败时,所述操作系统向所述上位机发送所述第一执行结果并执行报警处理。

进一步的,所述操作系统根据所述第一攻击中断列表,对第一防御中断向量表进行查询处理,生成第一防御级别列表,具体包括:

步骤31,所述操作系统获取所述第一攻击中断列表的所述攻击中断记录总数,生成第一记录总数;

步骤32,所述操作系统初始化第一记录索引的值为1;初始化第一临时防御级别列表的值为空;

步骤33,所述操作系统根据所述第一攻击中断列表,提取所述第一攻击中断列表的所述第一记录索引攻击中断记录的所有字节,生成第一攻击中断标识;

步骤34,所述操作系统根据所述第一攻击中断标识,对所述第一防御中断向量表进行查询处理,生成第一防御级别;

步骤35,所述操作系统根据所述第一防御级别,向所述第一临时防御级别列表做记录添加处理;

步骤36,所述操作系统将所述第一记录索引的值加1;

步骤37,所述操作系统判断所述第一记录索引的值是否大于所述第一记录总数的值,如果所述第一记录索引的值大于所述第一记录总数的值,则转至步骤38;如果所述第一记录索引的值小于或等于所述第一记录总数的值,则转至步骤33;

步骤38,所述操作系统提取所述第一临时防御级别列表的所有字节,生成所述第一防御级别列表。

优选的,所述步骤34,所述操作系统根据所述第一攻击中断标识,对所述第一防御中断向量表进行查询处理,生成第一防御级别,具体包括:

步骤341,所述操作系统获取所述第一防御中断向量表的防御中断记录总数,生成第二记录总数;

步骤342,所述操作系统初始化第二记录索引的值为1;

步骤343,所述操作系统根据所述第一防御中断向量表,提取所述第一防御中断向量表的所述第二记录索引防御中断记录的所有字节,生成第一防御中断记录;

步骤344,所述操作系统对所述第一防御中断记录进行拆解,生成第一临时攻击中断标识和第一临时防御级别标识;

步骤345,所述操作系统判断所述第一临时攻击中断标识的值是否等于所述第一攻击中断标识的值,如果所述第一临时攻击中断标识的值等于所述第一攻击中断标识的值,则转至步骤349;如果所述第一临时攻击中断标识的值不等于所述第一攻击中断标识的值,则转至步骤346;

步骤346,所述操作系统将所述第一临时防御级别标识的值置为0;

步骤347,所述操作系统将所述第二记录索引的值加1;

步骤348,所述操作系统判断所述第二记录索引的值是否大于所述第二记录总数的值,如果所述第二记录索引的值大于所述第二记录总数的值,则转至步骤349;如果所述第二记录索引的值小于或等于所述第二记录总数的值,则转至步骤343;

步骤349,所述操作系统根据所述第一临时防御级别标识的值,生成所述第一防御级别。

进一步优选的,所述步骤344,所述操作系统对所述第一防御中断记录进行拆解,生成第一临时攻击中断标识和第一临时防御级别标识,具体包括:

所述操作系统对所述第一防御中断记录进行拆解,提取所述第一防御中断记录的第一临时攻击中断标识字节,生成所述第一临时攻击中断标识;提取所述第一防御中断记录的第一临时防御级别标识字节,生成所述第一临时防御级别标识。

进一步的,所述操作系统根据所述第一防御级别列表,生成第一最终防御级别,具体包括:

步骤61,所述操作系统获取所述第一防御级别列表的所述防御级别记录总数,生成第三记录总数;

步骤62,所述操作系统初始化第三记录索引的值为1;初始化第一临时最终防御级别的值为0;

步骤63,所述操作系统根据所述第一防御级别列表,提取所述第一防御级别列表的所述第三记录索引防御级别记录的所有字节,生成第二临时防御级别标识;

步骤64,所述操作系统判断所述第二临时防御级别标识的值是否大于所述第一临时最终防御级别的值,如果所述第二临时防御级别标识的值大于所述第一临时最终防御级别的值,则转至步骤65;如果所述第二临时防御级别标识的值小于或等于所述第一临时最终防御级别的值,则转至步骤66;

步骤65,所述操作系统根据所述第二临时防御级别标识的值,生成所述第一临时最终防御级别;

步骤66,所述操作系统将所述第三记录索引的值加1;

步骤67,所述操作系统判断所述第三记录索引的值是否大于所述第三记录总数的值,如果所述第三记录索引的值大于所述第三记录总数的值,则转至步骤68;如果所述第三记录索引的值小于或等于所述第三记录总数的值,则转至步骤63;

步骤68,所述操作系统根据所述第一临时最终防御级别的值,生成所述第一最终防御级别。

进一步的,所述操作系统根据所述第一最终防御级别,对第一防御策略配置表进行查询处理,生成第一防御程序索引,具体包括:

步骤71,所述操作系统获取所述第一防御策略配置表的防御策略配置记录总数,生成第四记录总数;

步骤72,所述操作系统初始化第四记录索引的值为1;

步骤73,所述操作系统根据所述第一防御策略配置表,提取所述第一防御策略配置表的所述第四记录索引防御策略配置记录的所有字节,生成第一临时防御策略配置记录;

步骤74,所述操作系统对所述第一临时防御策略配置记录进行拆解,生成第三临时防御级别标识和第一临时防御程序索引;

步骤75,所述操作系统判断所述第三临时防御级别标识的值是否与所述第一最终防御级别的值相等,如果所述第三临时防御级别标识的值与所述第一最终防御级别的值相等,则转至步骤79;如果所述第三临时防御级别标识的值与所述第一最终防御级别的值不相等,则转至步骤76;

步骤76,所述操作系统将所述第一临时防御程序索引的值置为0;

步骤77,所述操作系统将所述第四记录索引的值加1;

步骤78,判断所述第四记录索引的值是否大于所述第四记录总数的值,如果所述第四记录索引的值大于所述第四记录总数的值,则转至步骤79;如果所述第四记录索引的值小于或等于所述第四记录总数的值,则转至步骤73;

步骤79,所述操作系统根据所述第一临时防御程序索引的值,生成所述第一防御程序索引。

优选的,所述步骤74,所述操作系统对所述第一临时防御策略配置记录进行拆解,生成第三临时防御级别标识和第一临时防御程序索引,具体包括:

所述操作系统对所述第一临时防御策略配置记录进行拆解,提取所述第一临时防御策略配置记录的第三临时防御级别标识字节,生成所述第三临时防御级别;提取所述第一临时防御策略配置记录的第一临时防御程序索引字节,生成所述第一临时防御程序索引。

本发明提供的一种配置管理主动防御的方法,对在第一攻击时间同时发生的所有外部攻击各自分配一个攻击中断标识,并将所有攻击中断标识作为记录进行整合,生成第一攻击中断列表;操作系统针对第一攻击中断列表的每一项记录的攻击中断标识,通过查询第一防御中断向量表得出与之对应的防御级别标识,并整合所有防御级别标识生成第一防御级别列表;操作系统通过对第一防御级别列表里所有的防御级别记录进行轮询,得出其中最大防御级别值,生成第一最终防御级别;操作系统根据第一最终防御级别,对第一防御策略配置表进行轮询,得出与之对应的第一防御程序索引;最终,操作系统根据第一防御程序索引,执行由其标识的第一可执行程序完成主动防御动作。

通过本发明方法,单片机不但实现了对单一外部攻击的主动防御功能;还实现了在同时发生多个外部攻击时,对其攻击的防御级别进行甄选,最终选择最高防御级别措施进行防御。

附图说明

图1a为本发明提供的一种配置管理主动防御的方法的攻击中断列表示意图;

图1b为本发明提供的一种配置管理主动防御的方法的防御中断向量表示意图;

图1c为本发明提供的一种配置管理主动防御的方法的防御级别列表示意图;

图1d为本发明提供的一种配置管理主动防御的方法的防御策略配置表示意图;

图2为本发明实施例一提供的一种配置管理主动防御的方法的工作示意图;

图3为本发明实施例二提供的一种配置管理主动防御的方法的工作示意图。

具体实施方式

为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

在进行实施例描述之前,首先通过图1a-1d为本发明提供的攻击中断列表、防御中断向量表、防御级别列表和防御策略配置表示意图,对过程中涉及的4项重要表单做说明:攻击中断列表、防御中断向量表、防御级别列表和防御策略配置表。其中,攻击中断列表和防御级别列表是操作系统在执行发明方法过程中产生的临时表单;防御中断向量表和防御策略配置表是操作系统预置存储在本地的配置表单,使用者根据预先配置这两份表单实现主动防御的修正和升级。

如图1a所示,攻击中断列表,是操作系统在第一攻击时间下,对所有同时发生的外部攻击的攻击中断标识进行统计整合生成的一个过程临时列表。攻击中断列表由攻击中断记录总数个攻击中断记录组成,其中攻击中断记录总数等于第一攻击时间下,同时发生的外部攻击总数。每一个攻击中断记录的记录长度是攻击中断记录字节数,攻击中断记录只包含一个数据项:攻击中断标识,攻击中断标识的数据长度(攻击中断标识字节数)等于攻击中断记录字节数;每条攻击中断记录唯一对应在第一攻击时间下发生的某一外部攻击。

如图1b所示,防御中断向量表,是操作系统预置存储在本地的一个表单,用以体现攻击中断标识与防御级别标识的对应关系。防御中断向量表由防御中断记录总数个防御中断记录组成。防御中断记录的记录长度是防御中断记录字节数,每一个防御中断记录包含两个数据项:攻击中断标识和防御级别标识,其中攻击中断标识和防御级别标识的数据长度分别是攻击中断标识字节数和防御级别标识字节数。表单中所有防御中断记录中的攻击中断标识的值都是唯一的,防御级别标识的值也是唯一的。操作系统根据攻击中断列表每条记录的攻击中断标识对防御中断向量表进行防御级别查询,可以获得与每条攻击中断记录中唯一攻击中断标识一一对应的唯一防御级别标识。

如图1c所示,防御级别列表,是操作系统根据攻击中断列表查询防御中断向量表后,产生的一个过程临时列表,通过该列表可知与第一攻击时间下发生的所有外部攻击对应的全部防御级别。防御级别列表由防御级别列表记录总数个防御级别记录组成,其中防御级别列表记录总数与攻击中断记录总数相等。防御级别记录的数据长度为防御级别记录字节数,每个防御级别记录只包含一个数据项:防御级别标识,防御级别标识的数据长度(防御级别数据标识字节数)等于防御级别记录字节数。每条记录的防御级别标识的值都是唯一的。

如图1d所示,防御策略配置表,是操作系统预置存储在本地的一个表单,用以体现防御级别标识与防御程序索引的对应关系。防御策略配置表由防御策略配置记录总数个防御策略配置记录组成。防御配置记录的记录长度为防御配置记录字节数,每一个防御配置记录包含两个数据项:防御级别标识和防御程序索引,防御级别标识和防御程序索引的数据长度分别是防御级别标识字节数和防御程序索引字节数。表单中所有防御策略配置记录中的防御级别标识的值都是唯一的。操作系统根据防御策略配置记录的防御级别标识获得防御程序索引,并进一步根据防御程序索引定位防御可执行程序接口并执行。

在介绍了图1a-1d所示的表单之后,对本发明方法的实施过程做一次简要说明:在外部攻击发生时,操作系统对在第一攻击时间同时发生的所有外部攻击各自分配一个攻击中断标识,并将所有攻击中断标识作为记录进行整合,生成第一攻击中断列表;操作系统针对第一攻击中断列表的每一项记录的攻击中断标识,通过查询第一防御中断向量表得出与之对应的防御级别标识,并整合所有防御级别标识生成第一防御级别列表;操作系统通过对第一防御级别列表里所有的防御级别记录进行轮询,得出其中最大防御级别值,生成第一最终防御级别;操作系统根据第一最终防御级别,对第一防御策略配置表进行轮询,得出与之对应的第一防御程序索引;最终,操作系统根据第一防御程序索引,执行由其标识的第一可执行程序完成主动防御动作。

本发明实施例一,如图2为本发明实施一例提供的一种配置管理主动防御的方法的工作示意图所示,方法包括以下步骤:

步骤111,操作系统获取在第一攻击时间同时发生的所有外部攻击中断,生成第一攻击中断列表。

步骤112,操作系统向上位机发送第一攻击中断列表,此处是为了上位机能获知下属设备遭受攻击并有机会在上层应用层做出对应的保护动作。

步骤113,操作系统根据第一攻击中断列表,对第一防御中断向量表进行查询处理,生成第一防御级别列表,

具体包括:步骤1131,操作系统获取第一攻击中断列表的攻击中断记录总数,生成第一记录总数;

步骤1132,操作系统初始化第一记录索引的值为1;初始化第一临时防御级别列表的值为空;

步骤1133,操作系统根据第一攻击中断列表,提取第一攻击中断列表的第一记录索引攻击中断记录的所有字节,生成第一攻击中断标识;

步骤1134,操作系统根据第一攻击中断标识,对第一防御中断向量表进行查询处理,生成第一防御级别标识,

具体包括:步骤11341,操作系统获取第一防御中断向量表的防御中断记录总数,生成第二记录总数;

步骤11342,操作系统初始化第二记录索引的值为1;

步骤11343,操作系统根据第一防御中断向量表,提取第一防御中断向量表的第二记录索引防御中断记录的所有字节,生成第一防御中断记录;

步骤11344,操作系统对第一防御中断记录进行拆解,生成第一临时攻击中断标识和第一临时防御级别标识,

具体包括:操作系统对第一防御中断记录进行拆解,提取第一防御中断记录的第一临时攻击中断标识字节,生成第一临时攻击中断标识;提取第一防御中断记录的第一临时防御级别标识字节,生成第一临时防御级别标识。

步骤11345,判断第一临时攻击中断标识的值是否等于第一攻击中断标识的值,如果第一临时攻击中断标识的值等于第一攻击中断标识的值,则转至步骤11349;如果第一临时攻击中断标识的值不等于第一攻击中断标识的值,则转至步骤11346;

步骤11346,操作系统将第一临时防御级别标识的值置为0;

步骤11347,操作系统将第二记录索引的值加1;

步骤11348,判断第二记录索引的值是否大于第二记录总数的值,如果第二记录索引的值大于第二记录总数的值,则转至步骤11349;如果第二记录索引的值小于或等于第二记录总数的值,则转至步骤11343;

步骤11349,操作系统根据第一临时防御级别标识的值,生成第一防御级别;

步骤1135,操作系统根据第一防御级别,向第一临时防御级别列表做记录添加处理;

步骤1136,操作系统将第一记录索引的值加1;

步骤1137,判断第一记录索引的值是否大于第一记录总数的值,如果第一记录索引的值大于第一记录总数的值,则转至步骤1138;如果第一记录索引的值小于或等于第一记录总数的值,则转至步骤1133;

步骤1138,操作系统提取第一临时防御级别列表的所有字节,生成第一防御级别列表。

步骤114,操作系统根据第一防御级别列表,生成第一最终防御级别,

具体包括:步骤1141,操作系统获取第一防御级别列表的防御级别记录总数,生成第三记录总数;

步骤1142,操作系统初始化第三记录索引的值为1;初始化第一临时最终防御级别的值为0;

步骤1143,操作系统根据第一防御级别列表,提取第一防御级别列表的第三记录索引防御级别记录的所有字节,生成第二临时防御级别标识;

步骤1144,判断第二临时防御级别标识的值是否大于第一临时最终防御级别的值,如果第二临时防御级别标识的值大于第一临时最终防御级别的值,则转至步骤1145;如果第二临时防御级别标识的值小于或等于第一临时最终防御级别的值,则转至步骤1146;

步骤1145,操作系统根据第二临时防御级别标识的值,生成第一临时最终防御级别;

步骤1146,操作系统将第三记录索引的值加1;

步骤1147,判断第三记录索引的值是否大于第三记录总数的值,如果第三记录索引的值大于第三记录总数的值,则转至步骤1148;如果第三记录索引的值小于或等于第三记录总数的值,则转至步骤1143;

步骤1148,操作系统根据第一临时最终防御级别的值,生成第一最终防御级别。

步骤115,操作系统根据第一最终防御级别,对第一防御策略配置表进行查询处理,生成第一防御程序索引,

具体包括:步骤1151,操作系统获取第一防御策略配置表的防御策略配置记录总数,生成第四记录总数;

步骤1152,操作系统初始化第四记录索引的值为1;

步骤1153,操作系统根据第一防御策略配置表,提取第一防御策略配置表的第四记录索引防御策略配置记录的所有字节,生成第一临时防御策略配置记录;

步骤1154,操作系统对第一临时防御策略配置记录进行拆解,生成第三临时防御级别标识和第一临时防御程序索引,

具体包括:操作系统对第一临时防御策略配置记录进行拆解,提取第一临时防御策略配置记录的第三临时防御级别标识字节,生成第三临时防御级别标识;提取第一临时防御策略配置记录的第一临时防御程序索引字节,生成第一临时防御程序索引;

步骤1155,判断第三临时防御级别标识的值是否与第一最终防御级别的值相等,如果第三临时防御级别标识的值与第一最终防御级别的值相等,则转至步骤1159;如果第三临时防御级别标识的值与第一最终防御级别的值不相等,则转至步骤1156;

步骤1156,操作系统将第一临时防御程序索引的值置为0;

步骤1157,操作系统将第四记录索引的值加1;

步骤1158,判断第四记录索引的值是否大于第四记录总数的值,如果第四记录索引的值大于第四记录总数的值,则转至步骤1159;如果第四记录索引的值小于或等于第四记录总数的值,则转至步骤1153;

步骤1159,操作系统根据第一临时防御程序索引的值,生成第一防御程序索引。

步骤116,操作系统对第一攻击时间、第一最终防御级别和第一防御程序索引进行顺序字节拼装生成第一执行备份记录,并根据第一执行备份记录对第一防御执行状态表进行记录添加处理,此项表单是为上位机进一步获取本地受攻击状态与本地操作系统应急处理信息准备的。

步骤117,操作系统根据第一防御程序索引,对第一防御程序索引的值标识的第一可执行程序进行执行处理,并根据第一可执行程序的执行结果生成第一执行结果。

步骤118,当第一执行结果的值为执行成功时,操作系统向上位机发送第一执行结果。

本发明实施例二,如图3为本发明实施二例提供的一种配置管理主动防御的方法的工作示意图所示,方法包括以下步骤:

步骤211,操作系统获取在第二攻击时间同时发生的所有外部攻击中断,生成第二攻击中断列表。

步骤212,操作系统向上位机发送第二攻击中断列表。

步骤213,操作系统根据第二攻击中断列表,对第二防御中断向量表进行查询处理,生成第二防御级别列表,

具体包括:步骤2131,操作系统获取第二攻击中断列表的攻击中断记录总数,生成第五记录总数;

步骤2132,操作系统初始化第五记录索引的值为1;初始化第二临时防御级别列表的值为空;

步骤2133,操作系统根据第二攻击中断列表,提取第二攻击中断列表的第五记录索引攻击中断记录的所有字节,生成第二攻击中断标识;

步骤2134,操作系统根据第二攻击中断标识,对第二防御中断向量表进行查询处理,生成第二防御级别,

具体包括:步骤21341,操作系统获取第二防御中断向量表的防御中断记录总数,生成第六记录总数;

步骤21342,操作系统初始化第六记录索引的值为1;

步骤21343,操作系统根据第二防御中断向量表,提取第二防御中断向量表的第六记录索引防御中断记录的所有字节,生成第二防御中断记录;

步骤21344,操作系统对第二防御中断记录进行拆解,生成第四临时攻击中断标识和第二临时防御级别标识,

具体包括:操作系统对第二防御中断记录进行拆解,提取第二防御中断记录的第二临时攻击中断标识字节,生成第二临时攻击中断标识;提取第二防御中断记录的第四临时防御级别标识字节,生成第四临时防御级别标识;

步骤21345,判断第二临时攻击中断标识的值是否等于第二攻击中断标识的值,如果第二临时攻击中断标识的值等于第二攻击中断标识的值,则转至步骤21349;如果第二临时攻击中断标识的值不等于第二攻击中断标识的值,则转至步骤21346;

步骤21346,操作系统将第四临时防御级别标识的值置为0;

步骤21347,操作系统将第六记录索引的值加1;

步骤21348,判断第六记录索引的值是否大于第六记录总数的值,如果第六记录索引的值大于第六记录总数的值,则转至步骤21349;如果第六记录索引的值小于或等于第六记录总数的值,则转至步骤21343;

步骤21349,操作系统根据第四临时防御级别标识的值,生成第二防御级别;

步骤2135,操作系统根据第二防御级别,向第二临时防御级别列表做记录添加处理;

步骤2136,操作系统将第五记录索引的值加1;

步骤2137,判断第五记录索引的值是否大于第五记录总数的值,如果第五记录索引的值大于第五记录总数的值,则转至步骤2138;如果第五记录索引的值小于或等于第五记录总数的值,则转至步骤2133;

步骤2138,操作系统提取第二临时防御级别列表的所有字节,生成第二防御级别列表。

步骤214,操作系统根据第二防御级别列表,生成第二最终防御级别,

具体包括:步骤2141,操作系统获取第二防御级别列表的防御级别记录总数,生成第七记录总数;

步骤2142,操作系统初始化第七记录索引的值为1;初始化第二临时最终防御级别的值为0;

步骤2143,操作系统根据第二防御级别列表,提取第二防御级别列表的第八记录索引防御级别记录的所有字节,生成第五临时防御级别标识;

步骤2144,判断第五临时防御级别标识的值是否大于第二临时最终防御级别的值,如果第五临时防御级别标识的值大于第二临时最终防御级别的值,则转至步骤2145;如果第五临时防御级别标识的值小于或等于第二临时最终防御级别的值,则转至步骤2146;

步骤2145,操作系统根据第五临时防御级别标识的值,生成第二临时最终防御级别;

步骤2146,操作系统将第七记录索引的值加1;

步骤2147,判断第七记录索引的值是否大于第七记录总数的值,如果第七记录索引的值大于第七记录总数的值,则转至步骤2148;如果第七记录索引的值小于或等于第七记录总数的值,则转至步骤2143;

步骤2148,操作系统根据第二临时最终防御级别的值,生成第二最终防御级别。

步骤215,判断第二最终防御级别的值是否为0,如果第二最终防御级别的值为0,则说明最大防御级别的查询出错,转至步骤410;如果第二最终防御级别的值不为0,则转至步骤216。

步骤216,操作系统根据第二最终防御级别,对第二防御策略配置表进行查询处理,生成第二防御程序索引,

具体包括:步骤2161,操作系统获取第二防御策略配置表的防御策略配置记录总数,生成第八记录总数;

步骤2162,操作系统初始化第八记录索引的值为1;

步骤2163,操作系统根据第二防御策略配置表,提取第二防御策略配置表的第八记录索引防御策略配置记录的所有字节,生成第二临时防御策略配置记录;

步骤2164,操作系统对第二临时防御策略配置记录进行拆解,生成第六临时防御级别标识和第二临时防御程序索引,

具体包括:操作系统对第二临时防御策略配置记录进行拆解,提取第二临时防御策略配置记录的第六临时防御级别标识字节,生成第六临时防御级别标识;提取第二临时防御策略配置记录的第二临时防御程序索引字节,生成第二临时防御程序索引;

步骤2165,判断第六临时防御级别标识的值是否与第二最终防御级别的值相等,如果第六临时防御级别标识的值与第二最终防御级别的值相等,则转至步骤2169;如果第六临时防御级别标识的值与第二最终防御级别的值不相等,则转至步骤2166;

步骤2166,操作系统将第二临时防御程序索引的值置为0;

步骤2167,操作系统将第八记录索引的值加1;

步骤2168,判断第八记录索引的值是否大于第八记录总数的值,如果第八记录索引的值大于第八记录总数的值,则转至步骤2169;如果第八记录索引的值小于或等于第八记录总数的值,则转至步骤2163;

步骤2169,操作系统根据第二临时防御程序索引的值,生成第二防御程序索引。

步骤217,操作系统对第二攻击时间、第二最终防御级别和第二防御程序索引进行顺序字节拼装生成第二执行备份记录,并根据第二执行备份记录对第二防御执行状态表进行记录添加处理。

步骤218,操作系统根据第二防御程序索引,对第二防御程序索引的值标识的第二可执行程序进行执行处理,并根据第二可执行程序的执行结果生成第二执行结果。

步骤219,判断第二执行结果的值是否为执行成功,如果第二执行结果的值为执行成功,则全防御过程成功执行,转至步骤220;如果第二执行结果的值为执行失败,则防御可执行程序在执行过程中出错,转至步骤420。

步骤220,当第二执行结果的值为执行成功时,操作系统向上位机发送第二执行结果。

步骤410,中止防御并报警,同时向上位机发送第二攻击中断列表和最终防御级别错误。

导致上述错误的主要原因是,在操作系统对防御级别列表轮询生成最大值防御级别过程中发生错误。

步骤420,中止防御并报警,同时向上位机发送第二执行结果。

导致上述错误最主要的原因是,操作系统根据最大防御级别定位的防御可执行性程序在定位、执行过程中发生错误。

本发明实施例提供的一种配置管理主动防御的方法,通过配置防御中断向量表与防御策略配置表两个配置表单,实现了对单一及多个外部攻击的主动防御操作,同时设置了最高防御级别概念,对多个外部攻击同时发生时,对所有攻击的防御级别进行甄别,并按照最高级别进行防御。本发明所提供的方法,两个表单文件可以多次配置,也为单片机在定义和升级防护手段时,提供了二次修正的能力。

专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。

以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1