一种远程控制方法、计算设备及存储介质技术

技术编号:31802547 阅读:18 留言:0更新日期:2022-01-08 11:03
本发明专利技术公开了一种远程控制方法、计算设备及存储介质,该远程控制方法在第一终端中执行,其中,第一终端与第二终端通信连接,且第一终端受第二终端远程控制,该方法包括:接收来自第二终端的目标指令;检测目标指令是否为恶意指令;若目标指令为恶意指令,则过滤所述目标指令,并生成预警提示;否则,通过执行相应操作来响应所述目标指令。作来响应所述目标指令。作来响应所述目标指令。

【技术实现步骤摘要】
一种远程控制方法、计算设备及存储介质
[0001]本申请是2021年7月22日提交的专利技术专利申请的分案申请,原申请的申请号:2021108285485,专利技术名称:一种远程控制方法、计算设备及存储介质。


[0002]本专利技术涉及互联网领域,具体涉及一种远程控制方法、计算设备及存储介质。

技术介绍

[0003]随着网络技术的飞速发展,远程办公或者远程协助等技术被广泛使用,从远程桌面这项技术的出生到成熟,数据安全与隐私保护(例如,破坏用户系统,非法获取用户隐私数据,)一直是它所要解决的关键性技术,近几年的发展也出现了许多相关的技术,例如远程桌面的隔离技术、进程隔离技术等等。但是,也未根本性地解决和预防用户远程过程中出现的不可信命令注入和桌面的非法操作,导致用户数据被泄露,威胁着用户的信息安全和计算机系统安全。
[0004]并且,在多级间接远程控制的使用上也存在一定的风险,比如,有a,b,c三台电脑时,a远程控制b,b远程控制c,这样,a间接的控制了c,但是,电脑c的用户可能不希望被a访问,而通过这种间接访问的方式,会导致电脑c上的用户数据泄露给a。

技术实现思路

[0005]鉴于上述问题,提出了本专利技术以便提供一种克服上述问题或者至少部分地解决上述问题的一种远程控制方法、计算设备及存储介质。
[0006]根据本专利技术的一个方面,提供一种远程控制方法,在第一终端中执行,其中,第一终端与第二终端通信连接,且第一终端受第二终端远程控制,该方法包括:接收来自第二终端的目标指令;检测目标指令是否为恶意指令;若目标指令为恶意指令,则过滤目标指令,并生成预警提示;否则,通过执行相应操作来响应目标指令。
[0007]可选地,在根据本专利技术的远程控制方法中,其中,第一终端还与第三终端通信连接,且第三终端受第一终端远程控制,以及在检测目标指令是否为恶意指令的步骤之前,还包括步骤:识别目标指令指示的目标终端;若目标终端为第三终端,则禁止响应目标指令。
[0008]可选地,在根据本专利技术的远程控制方法中,其中,识别目标指令指示的目标终端的步骤,包括:获取目标指令在第二终端的操作界面上指向的像素点;根据像素点的位置坐标,与预设的像素图像中对应位置坐标的像素点进行匹配来识别所述目标指令指示的目标终端。
[0009]可选地,在根据本专利技术的远程控制方法中,其中,目标指令至少包括控制指令,以及检测目标指令是否为恶意指令的步骤包括:对网络端口进行数据监测,并对监测到的数据进行分析,得到分析结果;基于分析结果,判断控制指令是否为可信指令;若控制指令为不可信指令,则认定控制指令为恶意指令。
[0010]可选地,在根据本专利技术的远程控制方法中,其中,对网络端口进行数据监测,并对
监测到的数据进行分析的步骤包括:使用socket套接字编写的监测程序、数据抓包工具、防火墙工具、爬虫工具和大数据关键字模糊匹配技术中的至少一个,实现对网络端口进行数据监测,并对监测到的数据进行分析。
[0011]可选地,在根据本专利技术的远程控制方法中,其中,目标指令至少包括控制指令,以及所述检测目标指令是否为恶意指令的步骤包括:将控制指令与预设的指令库进行匹配,预设的指令库包含多条恶意指令,其中,恶意指令至少包括恶意指令程序和/或病毒;若匹配成功,则认定控制指令为恶意指令。
[0012]可选地,在根据本专利技术的远程控制方法中,其中,目标指令至少包括操作指令,以及检测目标指令是否为恶意指令的步骤包括:通过模拟操作指令,分析操作指令的指令数据,指令数据至少包括操作类型和/或操作对象;基于所分析出的操作类型和/或待处理对象,判定操作指令对应是否为正确的操作;若操作指令是不正确的操作,则认定操作指令为恶意指令,其中,不正确的操作包括:删除系统文件、下载恶意程序、删除用户资料和拷贝用户资料中的至少一种。
[0013]可选地,在根据本专利技术的远程控制方法中,其中,通过模拟操作指令,分析操作指令的指令数据,指令数据至少包括操作类型和/或操作对象的步骤包括:对输入设备的操作进行模拟响应,来分析操作指令的指令数据,其中,输入设备包括:与第一终端耦接的鼠标、键盘中的至少一个。
[0014]根据本专利技术的又一个方面,提供一种计算设备,包括:至少一个处理器;和存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行上述方法的指令。
[0015]根据本专利技术的又一个方面,提供一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行上述的方法。
[0016]根据本专利技术的方案,通过检测目标指令是否为恶意指令,如果为恶意指令,则将该目标指令过滤,预防远程不可信或者破坏系统命令注入执行,该方案既可以满足日常办公,又可以很好的保护用户的隐私数据或者商业数据,只要进行一定的设置就可以很放心的让远程用户操作,不用担心有任何的破坏。
[0017]根据本专利技术的方案,在多级间接远程控制场景下,通过识别目标指令指示的受控终端,来确定该目标指令是否为越级远程控制指令。如果为越级远程控制指令,则禁止响应该控制指令,避免导致用户数据泄露。
[0018]上述说明仅是本专利技术技术方案的概述,为了能够更清楚了解本专利技术的技术手段,而可依照说明书的内容予以实施,并且为了让本专利技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本专利技术的具体实施方式。
附图说明
[0019]通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本专利技术的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0020]图1示出了根据本专利技术一个实施例的计算设备100的示意图;
[0021]图2示出了根据本专利技术一个实施例的远程控制方法200的流程图;
[0022]图3示出了根据本专利技术一个实施例的不正确操作300的示意图;
[0023]图4示出了根据本专利技术一个实施例的远程控制系统400的示意图
[0024]图5示出了根据本专利技术一个实施例的远程控制方法500的流程图;
[0025]图6示出了根据本专利技术一个实施例的远程控制系统600的示意图;
[0026]图7示出了根据本专利技术一个实施例的远程控制系统工作流程700的时序图。
具体实施方式
[0027]下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
[0028]在远程桌面解决方案中,远程控制主要包括主控终端和受控终端。例如,主控终端a远程控制受控终端b。在远程过程中存在不可信命令注入或者非法的桌面操作(例如,主控终端a向受控终端b发送不可信命令或者控制受控终端b执本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种远程控制方法,在第一终端中执行,其中,所述第一终端与第二终端通信连接,且所述第一终端受所述第二终端远程控制,该方法包括:接收来自所述第二终端的目标指令;检测所述目标指令是否为恶意指令;若所述目标指令为恶意指令,则过滤所述目标指令,并生成预警提示;否则,通过执行相应操作来响应所述目标指令。2.如权利要求1所述的方法,其中,所述第一终端还与第三终端通信连接,且所述第三终端受所述第一终端远程控制,以及在所述检测所述目标指令是否为恶意指令的步骤之前,还包括步骤:识别所述目标指令指示的目标终端;若所述目标终端为所述第三终端,则禁止响应所述目标指令。3.如权利要求2所述的方法,其中,所述识别所述目标指令指示的目标终端的步骤,包括:获取所述目标指令在所述第二终端的操作界面上指向的像素点;根据所述像素点的位置坐标,与预设的像素图像中对应位置坐标的像素点进行匹配来识别所述目标指令指示的目标终端。4.如权利要求2所述的方法,其中,所述目标指令至少包括控制指令,以及所述检测所述目标指令是否为恶意指令的步骤包括:对网络端口进行数据监测,并对监测到的数据进行分析,得到分析结果;基于所述分析结果,判断所述控制指令是否为可信指令;若所述控制指令不为可信指令,则认定所述控制指令为恶意指令。5.如权利要求4所述的方法,其中,所述对网络端口进行数据监测,并对监测到的数据进行分析的步骤包括:使用socket套接字编写的监测程序、数据抓包工具、防火墙工具、爬虫工具和大数据关键字模糊匹配技术中的至少一个,实现对网络端口进行数据监测,并对监测到的数据进行分析。6.如权利要求2所述...

【专利技术属性】
技术研发人员:赵良云李琳张磊
申请(专利权)人:统信软件技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1