CN101021891A - 一种进程管理方法和装置 - Google Patents
一种进程管理方法和装置 Download PDFInfo
- Publication number
- CN101021891A CN101021891A CNA2007100025348A CN200710002534A CN101021891A CN 101021891 A CN101021891 A CN 101021891A CN A2007100025348 A CNA2007100025348 A CN A2007100025348A CN 200710002534 A CN200710002534 A CN 200710002534A CN 101021891 A CN101021891 A CN 101021891A
- Authority
- CN
- China
- Prior art keywords
- authorization message
- management
- pid
- running mark
- permission running
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种进程管理方法,首先获取进程的进程标识;然后根据所述进程标识获取对应的进程许可运行标志;最后根据所述进程许可运行标志对所述进程进行处理。本发明还公开了一种进程管理装置,包括授权信息存储单元和进程管理单元。本发明通过对进程的授权管理,可以控制进程的调度执行,使没有授权的程序不被运行,因此能够有效地防范未知的病毒。
Description
技术领域
本发明涉及操作系统技术领域,尤其是涉及一种进程管理方法和装置。
背景技术
随着计算机网络技术的发展,各种网络攻击手段层出不穷,各种设备的病毒数量日益增加,给国家及社会造成极大的经济损失,也严重地影响用户的使用。
病毒是一种能够通过某种途径潜伏在设备的存储介质或程序里,当达到某种条件时即被激活的具有对设备资源进行破坏作用的程序。病毒具有独特的复制能力,可以很快地蔓延,又常常难以根除。
通常情况下,一个系统由操作系统及多个应用进程组成,操作系统完成多个进程的调度及管理,应用进程独立或合作完成各种应用功能。进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。它是操作系统动态执行的基本单元,在操作系统中,进程既是基本的分配单元,也是基本的执行单元。所有进程都被系统赋予不同的PID(Process Identifer,进程标识),这个进程标识使得进程可以进行自我定位,将自己和其他的进程区别开,从而同一程序中的各进程可以相互协作共同完成计算任务。
因此,病毒通常以进程的形式出现在设备的系统内部,进程为应用程序的运行实例,是应用程序的一次动态执行,是系统进行资源分配和调度的独立单位。进程分为系统进程和用户进程,系统进程执行操作系统程序,完成操作系统的某些功能;用户进程运行用户程序,直接为用户服务。
目前常见的防病毒方法是由防病毒程序根据病毒的特征码对所监视的设备进行扫描,发现病毒程序后进行病毒预警或清除。采用这种方式能够对已知的病毒进行有效的清除,但无法对未知的病毒进行有效的防范。
发明内容
本发明要解决的问题是提供一种进程管理方法和装置,对进程进行授权管理,能够有效地防范未知病毒的运行。
为达到上述目的,本发明的一个实施例的技术方案提供一种进程管理方法,包括以下步骤:获取进程的PID;根据所述PID获取对应的进程许可运行标志;根据所述进程许可运行标志对所述进程进行处理。
本发明的一个实施例的技术方案提供一种进程管理装置,包括授权信息生成单元、授权信息存储单元和进程管理单元,所述授权信息生成单元用于生成进程的授权信息;所述授权信息存储单元,用于存储授权信息生成单元生成的进程授权信息;所述进程管理单元,根据所述授权信息存储单元存储的授权信息,对所述进程进行调度管理。
与现有技术相比,本发明具有以下优点:
本发明通过对进程的授权管理,可以控制进程的调度执行,使没有授权的程序不被运行,因此能够有效地防范未知的病毒。
附图说明
图1是本发明实施例的一种进程管理装置的结构图;
图2是本发明实施例的一种进程管理方法的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述:
通常情况下,一个系统由操作系统及多个应用进程组成,操作系统完成多个进程的调度及管理,应用进程独立或合作完成各种应用功能。
病毒要对设备的资源进行破坏,首先需要运行病毒程序进程或受病毒感染的应用程序进程,而进程的运行需要获得操作系统的调度运行。本发明在操作系统对进程进行调度时,通过对该进程的授权信息的检查,判断该进程是否可以被调度执行,并控制该进程的禁止或运行,从而可以有效地控制病毒程序的执行,避免病毒对系统的破坏。
本发明的一种进程管理装置的结构如图1所示,包括授权信息生成单元11、授权信息存储单元12和进程管理单元13;其中授权信息存储单元12分别与授权信息生成单元11和进程管理单元13连接。
授权信息生成单元11用于生成进程的授权信息,该授权信息包括PID和进程许可运行标志的对应关系;授权信息存储单元12用于存储授权信息生成单元11生成的授权信息,并将该授权信息发送给进程管理单元13;进程管理单元13用于根据进程的PID和对应的进程许可运行标志,对所述进程进行调度管理。
本发明的一种进程管理方法为:首先获取进程的PID,所述PID用来标识所述进程;然后根据所述PID获取对应的进程许可运行标志;最后根据所述进程许可运行标志对所述进程进行处理。
假设设备中含有三个进程:进程A、进程B和未知进程C。其中所述进程A和进程B是为了满足用户需求而在该设备中设定的进程,在系统初始化时,根据预先设定的规则,将所述进程A的PID设定为x,进程B的PID设定为y;进程C是一个未知的病毒程序进程。当采用图1所示的进程管理装置时,本发明的一种进程管理方法如图2所示,包括以下步骤:
步骤s201,设置进程的进程许可运行标志。即在系统初始化时,根据预先设定的规则,由授权信息生成单元11生成进程的授权信息,并将该授权信息存储在授权信息存储单元12中。因为进程A和进程B是为了实现用户需求而在该设备中设定的进程,所以该授权信息中PIDx和PIDy对应的进程许可运行标志为允许运行;因为进程C是一个未知的进程,不是设备运行时必需的进程,按照系统的缺省定义,对于未知的进程其对应的进程许可运行标志为禁止运行。
步骤s202,当对进程进行调度时,根据操作系统进程调度算法,获取待运行进程的PID。下面以进程A为例,对处理过程进行描述。
步骤s203,根据PID获取对应的进程许可运行标志。即进程管理单元13查询授权信息存储单元12中存储的授权信息,获取与PIDx对应的进程许可运行标志。本实施例中PIDx对应的进程许可运行标志为允许运行。
步骤s204,根据所述进程许可运行标志,判断所述进程是否允许运行;如果所述进程许可运行标志为允许运行,则转步骤s205;如果所述进程许可运行标志为禁止运行,则转步骤s206。本实施例中因为PIDx对应的进程许可运行标志为允许运行,所以转步骤s205。
步骤s205,运行所述进程并结束对该进程的调度。
步骤s206,将所述进程置为挂起状态并结束对该进程的调度。
当系统调度进程B时,同进程A一样依次进行步骤s203至步骤s205的操作,运行进程B,完成对进程B的调度;当系统调度进程C时,因为进程C对应的进程许可运行标志为禁止运行,所以进程C依次进行步骤s204、步骤s205和步骤s207,进程C被挂起,完成对进程C的调度。
通过上述过程,本实施例将未知的病毒程序进程C置为挂起状态,不运行该进程,防止了该病毒程序感染其它进程或对设备进行破坏。因此本发明能够有效防止一些如电信网络设备、ISP(Internet Server Provider,因特网服务提供商)/ICP(Internet Content Provider,因特网内容提供商)Portal门户、金融机构/企业的服务器、手机等专用设备遭受病毒攻击的危害。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1、一种进程管理方法,其特征在于,包括以下步骤:
获取进程的进程标识;
根据所述进程标识获取对应的进程许可运行标志;
根据所述进程许可运行标志对所述进程进行处理。
2、如权利要求1所述进程管理方法,其特征在于,所述对进程进行处理具体为:
根据所述进程许可运行标志,判断所述进程是否允许运行;如果所述进程许可运行标志为允许运行,则运行所述进程;如果所述进程许可运行标志为禁止运行,则不运行所述进程。
3、如权利要求1或2所述进程管理方法,其特征在于,在获取进程的进程标识之前,还包括设置进程的进程许可运行标志。
4、一种进程管理装置,其特征在于,包括授权信息生成单元、授权信息存储单元和进程管理单元,
所述授权信息生成单元用于生成进程的授权信息;
所述授权信息存储单元,用于存储授权信息生成单元生成的进程授权信息;
所述进程管理单元,根据所述授权信息存储单元存储的授权信息,对所述进程进行调度管理。
5、如权利要求4所述进程管理装置,其特征在于,所述授权信息包括进程标识和进程许可运行标志的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100025348A CN101021891A (zh) | 2007-01-26 | 2007-01-26 | 一种进程管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100025348A CN101021891A (zh) | 2007-01-26 | 2007-01-26 | 一种进程管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101021891A true CN101021891A (zh) | 2007-08-22 |
Family
ID=38709651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100025348A Pending CN101021891A (zh) | 2007-01-26 | 2007-01-26 | 一种进程管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101021891A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102163161A (zh) * | 2011-04-01 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种进程管理方法及装置 |
CN103476025A (zh) * | 2012-06-08 | 2013-12-25 | 中国电信股份有限公司 | 进程管理方法及系统、移动终端 |
CN104461723A (zh) * | 2014-12-16 | 2015-03-25 | 北京奇虎科技有限公司 | 一种进程控制方法、装置及系统 |
CN105279019A (zh) * | 2014-06-10 | 2016-01-27 | 中国移动通信集团公司 | 一种应用程序的调度方法、装置和终端设备 |
CN107315631A (zh) * | 2017-06-23 | 2017-11-03 | 迈普通信技术股份有限公司 | 一种任务调度方法及装置 |
CN107391249A (zh) * | 2017-07-31 | 2017-11-24 | 上海爱优威软件开发有限公司 | 一种多用户编码的进程调度方法及系统 |
CN108021220A (zh) * | 2017-10-25 | 2018-05-11 | 努比亚技术有限公司 | 一种终端应用控制方法、终端及计算机可读存储介质 |
-
2007
- 2007-01-26 CN CNA2007100025348A patent/CN101021891A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102163161A (zh) * | 2011-04-01 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种进程管理方法及装置 |
CN103476025A (zh) * | 2012-06-08 | 2013-12-25 | 中国电信股份有限公司 | 进程管理方法及系统、移动终端 |
CN103476025B (zh) * | 2012-06-08 | 2017-03-22 | 中国电信股份有限公司 | 进程管理方法及系统、移动终端 |
CN105279019A (zh) * | 2014-06-10 | 2016-01-27 | 中国移动通信集团公司 | 一种应用程序的调度方法、装置和终端设备 |
CN105279019B (zh) * | 2014-06-10 | 2018-11-23 | 中国移动通信集团公司 | 一种应用程序的调度方法、装置和终端设备 |
CN104461723A (zh) * | 2014-12-16 | 2015-03-25 | 北京奇虎科技有限公司 | 一种进程控制方法、装置及系统 |
CN104461723B (zh) * | 2014-12-16 | 2019-06-25 | 北京奇安信科技有限公司 | 一种进程控制方法、装置及系统 |
CN107315631A (zh) * | 2017-06-23 | 2017-11-03 | 迈普通信技术股份有限公司 | 一种任务调度方法及装置 |
CN107315631B (zh) * | 2017-06-23 | 2020-08-14 | 迈普通信技术股份有限公司 | 一种任务调度方法及装置 |
CN107391249A (zh) * | 2017-07-31 | 2017-11-24 | 上海爱优威软件开发有限公司 | 一种多用户编码的进程调度方法及系统 |
CN108021220A (zh) * | 2017-10-25 | 2018-05-11 | 努比亚技术有限公司 | 一种终端应用控制方法、终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10248910B2 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
US20180295154A1 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
US8572016B2 (en) | Match engine for detection of multi-pattern rules | |
CN101021891A (zh) | 一种进程管理方法和装置 | |
US10409980B2 (en) | Real-time representation of security-relevant system state | |
CN102184372B (zh) | 一种基于逆向沙箱的手机支付保护方法 | |
US10997289B2 (en) | Identifying malicious executing code of an enclave | |
US8407789B1 (en) | Method and system for dynamically optimizing multiple filter/stage security systems | |
US11100241B2 (en) | Virtual trap protection of data elements | |
EP3756121B1 (en) | Anti-ransomware systems and methods using a sinkhole at an electronic device | |
JPWO2014112185A1 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
WO2018017498A1 (en) | Inferential exploit attempt detection | |
US20170034091A1 (en) | Dynamic attachment delivery in emails for advanced malicious content filtering | |
CN107004088A (zh) | 确定装置、确定方法及确定程序 | |
CN102222292B (zh) | 一种手机支付保护方法 | |
Xu et al. | A framework for privacy-aware computing on hybrid clouds with mixed-sensitivity data | |
CN104618304A (zh) | 数据处理方法及数据处理系统 | |
CN104484132B (zh) | 数据缩减的方法及装置 | |
EP3655878A1 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
CN106682493B (zh) | 一种防止进程被恶意结束的方法、装置及电子设备 | |
CN103685233A (zh) | 一种基于Windows内核驱动的木马监测方法 | |
CN105162765B (zh) | 一种基于断尾求生的云数据安全实现方法 | |
KR101998205B1 (ko) | 분산 가상환경을 이용한 악성 파일 분석 장치 및 방법 | |
CN103514044A (zh) | 一种动态行为分析系统的资源优化方法、装置和系统 | |
Huang et al. | Relocate: a container based moving target defense approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20070822 |