防止关键应用主机被入侵的方法、系统、设备和存储介质与流程

文档序号:30183514发布日期:2022-05-26 16:08阅读:86来源:国知局
防止关键应用主机被入侵的方法、系统、设备和存储介质与流程

1.本发明涉及关键应用主机领域,更具体地,特别是指一种防止关键应用主机被入侵的方法、系统、设备和存储介质。


背景技术:

2.关键应用主机是一类高性能、高可靠的高端服务器,它在金融、电信、政府、能源等关键行业是核心重大装备。关键应用主机市场应用主要银行、电信能源与关键行业应用中,关键应用主机系统的容错技术和高可用技术支持数据库系统提供连续稳定的服务,是信息化装备的核心装备。如此关键的服务器的运输、搬迁、交付等环节的安全保障、数据安全、基础硬件的安全面临着诸多的考验。
3.现有方案一般如图1及图2所示,如图1所示,当前的主机中存在的入侵侦测单元为物理侦测开关,为机械结构,开盖后出发告警,如图2所示,板载的电池单元为入侵侦测单元供电。上述现有方案结构简单,易破解,依赖于整机的机械结构以及内置的电池。当机械结构被破坏后或者电池失效后,当前机器将失去保护。机器被恶意开箱后整机环境仍然可以继续上电使用,失去了其保护意义。


技术实现要素:

4.有鉴于此,本发明实施例的目的在于提出一种防止关键应用主机被入侵的方法、系统、计算机设备及计算机可读存储介质,本发明不再依赖简单的结构机械开关侦测,避免了机械结构被破坏后对服务器硬件及软件环境造成破坏;关键应用主机加密“上锁”后将不能上电开机,需要使用特定的“秘钥”接入后才能开机,否则服务器一直处于上锁状态,进一步的避免服务器被恶意篡改。
5.基于上述目的,本发明实施例的一方面提供了一种防止关键应用主机被入侵的方法,包括如下步骤:将入侵检测开关连接到关键应用主机的cpld,并实时检测所述关键应用主机是否有被开盖的趋势;响应于所述关键应用主机有被开盖的趋势,判断是否能够接收到外部密钥;响应于不能接收到外部密钥,对所述关键应用主机进行锁定以防止上电;以及响应于能够接收到外部密钥且接收到开机信号,对所述关键应用主机进行开机。
6.在一些实施方式中,所述对所述关键应用主机进行锁定以防止上电包括:将所述关键应用主机的pch复位引脚和bmc复位引脚持续拉低。
7.在一些实施方式中,方法还包括:采用第一电池对所述关键应用主机的pch进行供电,采用第二电池对所述关键应用主机的cpld和外部密钥进行供电。
8.在一些实施方式中,方法还包括:响应于所述关键应用主机被锁定且接收到开机信号,进行告警。
9.本发明实施例的另一方面,提供了一种防止关键应用主机被入侵的系统,包括:检测模块,配置用于将入侵检测开关连接到关键应用主机的cpld,并实时检测所述关键应用主机是否有被开盖的趋势;判断模块,配置用于响应于所述关键应用主机有被开盖的趋势,
判断是否能够接收到外部密钥;锁定模块,配置用于响应于不能接收到外部密钥,对所述关键应用主机进行锁定以防止上电;以及开机模块,配置用于响应于能够接收到外部密钥且接收到开机信号,对所述关键应用主机进行开机。
10.在一些实施方式中,所述锁定模块配置用于:将所述关键应用主机的pch复位引脚和bmc复位引脚持续拉低。
11.在一些实施方式中,系统还包括供电模块,配置用于:采用第一电池对所述关键应用主机的pch进行供电,采用第二电池对所述关键应用主机的cpld和外部密钥进行供电。
12.在一些实施方式中,系统还包括告警模块,配置用于:响应于所述关键应用主机被锁定且接收到开机信号,进行告警。
13.本发明实施例的又一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现如上方法的步骤。
14.本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
15.本发明具有以下有益技术效果:不再依赖简单的结构机械开关侦测,避免了机械结构被破坏后对服务器硬件及软件环境造成破坏;关键应用主机加密“上锁”后将不能上电开机,需要使用特定的“秘钥”接入后才能开机,否则服务器一直处于上锁状态,进一步的避免服务器被恶意篡改。
附图说明
16.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
17.图1为现有技术中关键应用主机的架构示意图;
18.图2为现有技术中关键应用主机的硬件示意图;
19.图3为本发明提供的防止关键应用主机被入侵的方法的实施例的示意图;
20.图4为本发明提供的关键应用主机的硬件示意图;
21.图5为本发明提供的防止关键应用主机被入侵的系统的实施例的示意图;
22.图6为本发明提供的防止关键应用主机被入侵的计算机设备的实施例的硬件结构示意图;
23.图7为本发明提供的防止关键应用主机被入侵的计算机存储介质的实施例的示意图。
具体实施方式
24.为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
25.需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应
理解为对本发明实施例的限定,后续实施例对此不再一一说明。
26.本发明实施例的第一个方面,提出了一种防止关键应用主机被入侵的方法的实施例。图3示出的是本发明提供的防止关键应用主机被入侵的方法的实施例的示意图。如图3所示,本发明实施例包括如下步骤:
27.s1、将入侵检测开关连接到关键应用主机的cpld,并实时检测所述关键应用主机是否有被开盖的趋势;
28.s2、响应于所述关键应用主机有被开盖的趋势,判断是否能够接收到外部密钥;
29.s3、响应于不能接收到外部密钥,对所述关键应用主机进行锁定以防止上电;以及
30.s4、响应于能够接收到外部密钥且接收到开机信号,对所述关键应用主机进行开机。
31.在一些实施方式中,方法还包括:采用第一电池对所述关键应用主机的pch进行供电,采用第二电池对所述关键应用主机的cpld和外部密钥进行供电。第一电池也即是主供电单元,第二电池也即是副供电单元。
32.图4为本发明提供的关键应用主机的硬件示意图。如图4所示,关键应用主机包括:主供电单元(battery)、副供电单元(sub-battery)、外部密钥和入侵侦测单元。主供电单元主要给pch供电,副供电单元不仅为主板cpld(complex programmable logic device,复杂可编程逻辑器件)供电,同时为后续开机接入的外部秘钥供电,副供电单元选型需考虑电池容量,可以为cpld模块提供足够的待机电量,同时应选择可充电类型,满足多次使用场景。外部秘钥为内置eeprom(electrically erasable programmable read-only memory,电可擦只读存储器)的外部插入设备,eeprom中存储cpld开机破解秘钥。与cpld连接使用i2c总线。该秘钥供电使用上述sub-battery,同时服务器板卡放置热插拔控制单元,支持秘钥的热插拔使用。入侵侦测单元同样使用现有技术方案中的机械开关,但区别在于不再连接至pch,而是连接至cpld,当检测到机箱计划开盖后,cpld同样将整机上锁,仅当使用外部秘钥时才可以开机。
33.在一些实施方式中,所述对所述关键应用主机进行锁定以防止上电包括:将所述关键应用主机的pch复位引脚和bmc复位引脚持续拉低。
34.cpld“上锁”逻辑:当cpld接受指令对服务器“上锁”后,cpld会将pch的复位引脚rsmrst#、bmc复位引脚rst#持续拉低,这样,即便给服务器上电后,服务器按开机键也无响应,同样,远程无法登陆bmc进行服务器管理,从而达到上锁目的。
35.在一些实施方式中,方法还包括:响应于所述关键应用主机被锁定且接收到开机信号,进行告警。
36.为了进一步提高系统的安全性,在关键应用主机被锁定时,如果接收到服务器开机键的信号,则可以进行告警,以提示用户可能遭受入侵。
37.需要特别指出的是,上述防止关键应用主机被入侵的方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于防止关键应用主机被入侵的方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
38.基于上述目的,本发明实施例的第二个方面,提出了一种防止关键应用主机被入侵的系统。如图5所示,系统200包括如下模块:检测模块,配置用于将入侵检测开关连接到
关键应用主机的cpld,并实时检测所述关键应用主机是否有被开盖的趋势;判断模块,配置用于响应于所述关键应用主机有被开盖的趋势,判断是否能够接收到外部密钥;锁定模块,配置用于响应于不能接收到外部密钥,对所述关键应用主机进行锁定以防止上电;以及开机模块,配置用于响应于能够接收到外部密钥且接收到开机信号,对所述关键应用主机进行开机。
39.在一些实施方式中,所述锁定模块配置用于:将所述关键应用主机的pch复位引脚和bmc复位引脚持续拉低。
40.在一些实施方式中,系统还包括供电模块,配置用于:采用第一电池对所述关键应用主机的pch进行供电,采用第二电池对所述关键应用主机的cpld和外部密钥进行供电。
41.在一些实施方式中,系统还包括告警模块,配置用于:响应于所述关键应用主机被锁定且接收到开机信号,进行告警。
42.基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行以实现如下步骤:s1、将入侵检测开关连接到关键应用主机的cpld,并实时检测所述关键应用主机是否有被开盖的趋势;s2、响应于所述关键应用主机有被开盖的趋势,判断是否能够接收到外部密钥;s3、响应于不能接收到外部密钥,对所述关键应用主机进行锁定以防止上电;以及s4、响应于能够接收到外部密钥且接收到开机信号,对所述关键应用主机进行开机。
43.在一些实施方式中,所述对所述关键应用主机进行锁定以防止上电包括:将所述关键应用主机的pch复位引脚和bmc复位引脚持续拉低。
44.在一些实施方式中,步骤还包括:采用第一电池对所述关键应用主机的pch进行供电,采用第二电池对所述关键应用主机的cpld和外部密钥进行供电。
45.在一些实施方式中,步骤还包括:响应于所述关键应用主机被锁定且接收到开机信号,进行告警。
46.如图6所示,为本发明提供的上述防止关键应用主机被入侵的计算机设备的一个实施例的硬件结构示意图。
47.以如图6所示的装置为例,在该装置中包括一个处理器301以及一个存储器302。
48.处理器301和存储器302可以通过总线或者其他方式连接,图6中以通过总线连接为例。
49.存储器302作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本技术实施例中的防止关键应用主机被入侵的方法对应的程序指令/模块。处理器301通过运行存储在存储器302中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现防止关键应用主机被入侵的方法。
50.存储器302可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据防止关键应用主机被入侵的方法的使用所创建的数据等。此外,存储器302可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器302可选包括相对于处理器301远程设置的存储器,这些远程存储
器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
51.一个或者多个防止关键应用主机被入侵的方法对应的计算机指令303存储在存储器302中,当被处理器301执行时,执行上述任意方法实施例中的防止关键应用主机被入侵的方法。
52.执行上述防止关键应用主机被入侵的方法的计算机设备的任何一个实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
53.本发明还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时执行防止关键应用主机被入侵的方法的计算机程序。
54.如图7所示,为本发明提供的上述防止关键应用主机被入侵的计算机存储介质的一个实施例的示意图。以如图7所示的计算机存储介质为例,计算机可读存储介质401存储有被处理器执行时执行如上方法的计算机程序402。
55.最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,防止关键应用主机被入侵的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(rom)或随机存储记忆体(ram)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
56.以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
57.应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
58.上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
59.本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
60.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1