CN102682230A - 针对互联网远程控制的安全防护方法和装置 - Google Patents
针对互联网远程控制的安全防护方法和装置 Download PDFInfo
- Publication number
- CN102682230A CN102682230A CN2011100653930A CN201110065393A CN102682230A CN 102682230 A CN102682230 A CN 102682230A CN 2011100653930 A CN2011100653930 A CN 2011100653930A CN 201110065393 A CN201110065393 A CN 201110065393A CN 102682230 A CN102682230 A CN 102682230A
- Authority
- CN
- China
- Prior art keywords
- input instruction
- application program
- safety protection
- distance control
- long
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提供一种针对互联网远程控制的安全防护方法和装置,涉及互联网技术。其中,一种针对互联网远程控制的安全防护方法,包括:接受客户端的操作系统对安全防护组件的安装;接受应用程序从操作系统中将安全防护组件进行加载;运行安全防护组件,接收操作系统输入指令的输入事件通知;根据输入事件通知,对应用程序的运行环境进行检测,当应用程序被远程控制或由软件模拟产生输入指令时,对来自远程控制的输入指令或软件模拟产生的输入指令进行屏蔽。安全防护组件可以屏蔽远程控制发送过来的输入信息,使得远程控制操作应用程序失效,达到安全防护效果。
Description
技术领域
本发明涉及互联网技术,特别是涉及一种针对互联网远程控制的安全防护方法和装置。
背景技术
目前随着互联网的不断普及,越来越多的用户通过网上银行进行个人账户理财。银行出于安全考虑也推荐用户使用USBKEY(USB接口电子签名工具)或者文件数字证书,加强对用户身份信息的认证核实。同样,许多互联网增值业务,包括运营商提供的一些增值业务的支付,也采用与主机相关信息绑定的验证功能,避免用户帐号信息被黑客进行假冒登录进行消费。另外,目前不断普及的即时消息IM(例如QQ、MSN、天翼Live等)聊天工具和部分网络游戏,许多也具备保存帐号密码的功能,盗用者在不知道具体密码明文的情况下,通过自动登录,便可伪冒他人进行登录从而实现网络诈骗、盗用虚拟财产(如Q币、游戏装备等)。
目前,网上银行安全、支付安全、网游安全、IM安全等安全措施的重点放在本地安全的防护上,却无法避免黑客通过远程控制软件对用户的电脑进行控制,假冒受害用户进行非法操作。例如,当用户使用USBKEY后忘记拔掉,还保持与电脑连接时,黑客可能通过远程控制便可以进行操作;当用户电脑已经安装文件数字证书时,黑客只需盗用登录密码即可;当用户登录网银后忘记注销退出时,黑客可直接远程控制桌面进行后续操作;互联网增值业务的主机信息绑定验证等功能,黑客也可以通过远程桌面控制直接绕过;网游和IM用户可能自动保存了登录帐号密码,这时,黑客只需远程控制自动登录,便可以取得足够控制权进行网络诈骗和虚拟财产窃取等操作。
发明内容
本发明的目的是提出一种针对互联网远程控制的安全防护方法和装置,防止远程控制对应用程序的伪操作。
为实现上述目的,本发明提供了一种针对互联网远程控制的安全防护方法,包括:接受客户端的操作系统对安全防护组件的安装;接受应用程序从操作系统中将安全防护组件进行加载;运行安全防护组件,接收操作系统输入指令的输入事件通知;根据输入事件通知,对应用程序的运行环境进行检测,当应用程序被远程控制或由软件模拟产生输入指令时,对来自远程控制的输入指令或软件模拟产生的输入指令进行屏蔽。
在一个实施例中,根据输入事件通知,对应用程序的运行环境进行检测,当应用程序被远程控制或由软件模拟产生输入指令时,对来自远程控制的输入指令和软件模拟产生的输入指令进行屏蔽,包括:当接收到输入事件通知时,通过调用操作系统的接口功能对应用程序的运行环境进行检测,当检测到应用程序处于远程控制环境时,对输入指令进行屏蔽;当通过调用操作系统的接口功能未检测到应用程序处于远程控制环境时,检测输入指令的特征码,对软件模拟产生的输入指令进行屏蔽。
在一个实施例中,输入指令包括鼠标和/或键盘指令。
在一个实施例中,对应用程序的来自远程控制的输入指令进行屏蔽,包括:丢弃输入指令;或对输入指令进行篡改。
在一个实施例中,应用程序从操作系统加载安全防护组件,包括:接受应用程序启动时对安全防护组件的调用;或接受应用程序在初次使用安全防护组件时,将安全防护组件载入自身程序中。
为实现上述目的,本发明还提供了一种针对互联网远程控制的安全防护组件,包括:安装模块,用于接受客户端的操作系统对安全防护组件的安装;加载模块,用于接受应用程序从操作系统中将安全防护组件进行加载;运行模块,用于运行安全防护组件,接收操作系统输入指令的输入事件通知;远程控制检测模块,用于根据输入事件通知,对应用程序的运行环境进行检测;屏蔽模块,用于当应用程序被远程控制或由软件模拟产生输入指令时,对来自远程控制的输入指令或软件模拟产生的输入指令进行屏蔽。
在一个实施例中,远程控制检测模块,包括:系统接口调用单元,用于当接收到输入事件通知时,通过调用操作系统的接口功能对应用程序的运行环境进行检测,当检测到应用程序处于远程控制环境时,通过屏蔽模块对输入指令进行屏蔽;输入指令检测单元,用于当通过调用操作系统的接口功能未检测到应用程序处于远程控制环境时,检测输入指令的特征码,通过屏蔽模块对软件模拟产生的输入指令进行屏蔽。
在一个实施例中,输入指令包括鼠标和/或键盘指令。
在一个实施例中,屏蔽模块,包括:丢弃单元,用于丢弃输入指令;篡改单元,用于对输入指令进行篡改。
在一个实施例中,加载模块,包括:调用单元,用于接受应用程序启动时对安全防护组件的调用;载入单元,用于接受应用程序在初次使用安全防护组件时,将安全防护组件载入自身程序中。
基于上述技术方案,通过在用户电脑上安装安全防护组件,并由需要防护的应用程序在运行时自行加载,安全防护组件可以屏蔽远程控制发送过来的输入信息,使得远程控制操作应用程序失效,达到安全防护效果。
附图说明
此处所说明的附图用来提供对本发明的进一步解释,构成本发明的一部分。本发明的示意性实施例及其说明仅用于解释本发明,但并不构成对本发明的不当限定。在附图中:
图1为根据本发明实施例的针对互联网远程控制的安全防护方法的流程图。
图2为根据本发明另一实施例的针对互联网远程控制的安全防护方法的流程图。
图3为根据本发明实施例的针对互联网远程控制的安全防护组件的结构示意图。
图4为根据本发明实施例的加载模块的结构示意图。
图5为根据本发明实施例的远程控制检测模块的结构示意图。
图6为根据本发明实施例的屏蔽模块的结构示意图。
具体实施方式
下面参照附图对本发明进行更详细的描述,其中说明本发明的示例性实施例。在附图中,相同的标号表示相同或者相似的组件或者元素。
图1为根据本发明实施例的针对互联网远程控制的安全防护方法100的流程图。
在步骤102中,接受客户端的操作系统对安全防护组件的安装。
在步骤104中,接受应用程序从操作系统中将安全防护组件进行加载。
在步骤106中,运行安全防护组件,接收操作系统输入指令的输入事件通知。
在步骤108中,根据输入事件通知,对应用程序的运行环境进行检测,当应用程序被远程控制或由软件模拟产生输入指令时,对来自远程控制的输入指令或软件模拟产生的输入指令进行屏蔽。
图2为根据本发明另一实施例的针对互联网远程控制的安全防护方法200的流程图。
在步骤202中,接受客户端的操作系统对安全防护组件的安装。客户端可以是台式机、笔记本、上网本等终端设备。
在步骤204中,接受应用程序从操作系统中将安全防护组件进行加载。需要对远程控制进行安全防护的应用程序可以是可执行文件、web页面、动态链接库等。
在一个实施例中,可以接受应用程序启动时对安全防护组件的调用。例如,对于如web页面的应用,可以在每次打开web页面的时候调用安全防护组件。
在另一个实施例中,可以接受需要使用安全防护组件的应用程序将安全防护组件载入自身程序中。例如,对于客户端本地的应用程序,可以在初次使用安全防护组件时将安全防护组件载入到该应用程序中。
在步骤206中,运行安全防护组件,接收操作系统输入指令的输入事件通知。应用程序加载安全防护组件后,可以运行防护组件的防护功能接口函数(如StartHook),为加载安全防护组件的应用程序安装全局输入指令监控函数(如SetWindowsHookEx),接收操作系统所有输入指令的输入事件通知,便于进行远程控制检测。
在步骤208中,当接收到输入事件通知时,通过调用系统接口功能,对应用程序的运行环境进行检测,判断应用软件是否运行在远程控制环境下。在一个实施例中,可以在应用程序启动的时候,判断其运行环境是否在远程控制环境中,例如判断其是否通过远程桌面打开的页面,或者通过灰鸽子等远程控制软件进行远程控制打开的客户端等。如果检测到应用程序处于远程控制环境时,进入步骤212,否则进入步骤210。
在步骤210中,当通过调用操作系统的接口功能未检测到应用程序处于远程控制环境时,检测输入指令的特征码,判断输入指令是否由软件模拟产生。如果是,则进入步骤212,否则进入步骤214,应用程序正常工作。
在步骤212中,当应用程序被远程控制或由软件模拟产生输入指令时,对来自远程控制的输入指令和软件模拟产生的输入指令进行屏蔽。在一个实施例中,输入指令包括鼠标和/或键盘指令,其中,鼠标、键盘可以包括各种PS/2接口和USB接口类型。对来自远程控制的输入指令的屏蔽操作可以包括直接丢弃输入指令或对输入指令进行篡改,使得对应用程序的远程控制失效,无法进行后续操作使用。
在步骤216中,判断安全防护组件是否被关闭。如果应用程序被关闭,或者安全防护组件被应用程序通过函数(如StopHook)主动停止调用,则结束本流程。否则,循环执行步骤206及后续相应流程。
通过在用户电脑上安装安全防护组件,并由需要防护的应用程序在运行时自行加载,安全防护组件可以屏蔽远程控制发送过来的输入信息,使得远程控制操作应用程序失效,达到安全防护效果。本发明实施例的针对互联网远程控制的安全防护方法简单、便捷、安全,易于部署和推广,可以增强互联网应用的安全性。本发明的实施例可以应用于提高网上银行、网上支付、互联网应用的安全性,使用户安心使用网上银行、网上支付、IM网游等互联网应用。
图3为根据本发明实施例的针对互联网远程控制的安全防护组件200的结构示意图。安全防护组件300包括:安装模块302、加载模块304、运行模块306、远程控制检测模块308和屏蔽模块310。
安装模块302,用于接受客户端的操作系统对安全防护组件300的安装。
加载模块304,用于接受应用程序从操作系统中将安全防护组件200进行加载。在一个实施例中,加载模块304可以如4所示,包括:调用单元402和/或载入单元404。调用单元402,用于接受应用程序启动时对安全防护组件300的调用。载入单元404,用于接受应用程序在初次使用安全防护组件300时,将安全防护组件300载入自身程序中。
运行模块306,用于运行安全防护组件,接收操作系统输入指令的输入事件通知。应用程序加载安全防护组件300后,可以调用安全防护组件300的防护功能接口函数(如StartHook),为加载安全防护组件300的应用程序安装全局输入指令监控函数(如SetWindowsHookEx),接收操作系统所有输入事件的通知,便于进行远程控制检测。
远程控制检测模块308,用于根据输入事件通知,对应用程序的运行环境进行检测。远程控制检测模块308在应用程序运行期间可以一直接收操作系统所有如键盘/鼠标的输入事件通知。
在一个实施例中,远程控制检测模块308可以如图5所示,包括系统接口调用单元502和输入指令检测单元504。系统接口调用单元502,用于当接收到输入事件通知时,通过调用操作系统的接口功能对应用程序的运行环境进行检测。当检测到应用程序处于远程控制环境时,通过屏蔽模块310对输入指令进行屏蔽。输入指令检测单元504,用于当通过调用操作系统的接口功能未检测到应用程序处于远程控制环境时,检测输入指令的特征码,通过屏蔽模块310对软件模拟产生的输入指令进行屏蔽。否则跳过屏蔽模块310,不影响应用程序正常工作。
远程控制检测模块308可以一直运行,直到应用程序被关闭,或者安全防护组件被应用程序通过函数(如StopHook)主动停止调用。
屏蔽模块310,用于当应用程序被远程控制或由软件模拟产生输入指令时,对来自远程控制的输入指令或软件模拟产生的输入指令进行屏蔽。在一个实施例中,输入指令可以包括鼠标和/或键盘指令。
在一个实施例中,屏蔽模块310可以如图6所示,包括:丢弃单元602和/或篡改单元604。丢弃单元602,用于丢弃输入指令。篡改单元604,用于对输入指令进行篡改。
本发明的实施例可以有以下的优点:(1)易于实现:对于现有的业务系统改变不大,可单独部署,简便集成;(2)用户友好:对于本地用户没有任何影响与不良体验;(3)通用性强:对于需要对远程控制进行防护的应用与业务,都可以在业务与应用中进行加载,快速实现防护;(4)安全性高:对于大部分远程控制软件有效,极大地提高了远程控制盗用的门槛。本发明的实施例增强了用户的安全性,简单便捷可信,易于部署推广。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (10)
1.一种针对互联网远程控制的安全防护方法,其特征在于,包括:
接受客户端的操作系统对安全防护组件的安装;
接受应用程序从所述操作系统中将所述安全防护组件进行加载;
运行所述安全防护组件,接收所述操作系统输入指令的输入事件通知;
根据所述输入事件通知,对所述应用程序的运行环境进行检测,当所述应用程序被远程控制或由软件模拟产生所述输入指令时,对来自远程控制的输入指令或软件模拟产生的输入指令进行屏蔽。
2.根据权利要求1所述的针对互联网远程控制的安全防护方法,其特征在于,根据所述输入事件通知,对所述应用程序的运行环境进行检测,当所述应用程序被远程控制或由软件模拟产生所述输入指令时,对来自远程控制的输入指令和软件模拟产生的输入指令进行屏蔽。包括:
当接收到所述输入事件通知时,通过调用所述操作系统的接口功能对所述应用程序的运行环境进行检测,当检测到所述应用程序处于远程控制环境时,对所述输入指令进行屏蔽;
当通过调用所述操作系统的接口功能未检测到所述应用程序处于远程控制环境时,检测所述输入指令的特征码,对软件模拟产生的输入指令进行屏蔽。
3.根据权利要求1或2所述的针对互联网远程控制的安全防护方法,其特征在于,所述输入指令包括鼠标和/或键盘指令。
4.根据权利要求1或2所述的针对互联网远程控制的安全防护方法,其特征在于,对所述应用程序的来自远程控制的输入指令进行屏蔽,包括:
丢弃所述输入指令;或
对所述输入指令进行篡改。
5.根据权利要求1或2所述的针对互联网远程控制的安全防护方法,其特征在于,所述应用程序从所述操作系统加载所述安全防护组件,包括:
接受所述应用程序启动时对所述安全防护组件的调用;或
接受所述应用程序在初次使用所述安全防护组件时,将所述安全防护组件载入自身程序中。
6.一种针对互联网远程控制的安全防护组件,其特征在于,包括:
安装模块,用于接受客户端的操作系统对所述安全防护组件的安装;
加载模块,用于接受应用程序从所述操作系统中将所述安全防护组件进行加载;
运行模块,用于运行所述安全防护组件,接收所述操作系统输入指令的输入事件通知;
远程控制检测模块,用于根据所述输入事件通知,对所述应用程序的运行环境进行检测;
屏蔽模块,用于当所述应用程序被远程控制或由软件模拟产生所述输入指令时,对来自远程控制的输入指令或软件模拟产生的输入指令进行屏蔽。
7.根据权利要求6所述的安全防护组件,其特征在于,所述远程控制检测模块,包括:
系统接口调用单元,用于当接收到所述输入事件通知时,通过调用所述操作系统的接口功能对所述应用程序的运行环境进行检测,当检测到所述应用程序处于远程控制环境时,通过所述屏蔽模块对所述输入指令进行屏蔽;
输入指令检测单元,用于当通过调用所述操作系统的接口功能未检测到所述应用程序处于远程控制环境时,检测所述输入指令的特征码,通过所述屏蔽模块对软件模拟产生的输入指令进行屏蔽。
8.根据权利要求6或7所述的安全防护组件,其特征在于,所述输入指令包括鼠标和/或键盘指令。
9.根据权利要求6或7所述的安全防护组件,其特征在于,所述屏蔽模块,包括:
丢弃单元,用于丢弃所述输入指令;
篡改单元,用于对所述输入指令进行篡改。
10.根据权利要求6或7所述的安全防护组件,其特征在于,所述加载模块,包括:
调用单元,用于接受所述应用程序启动时对所述安全防护组件的调用;
载入单元,用于接受所述应用程序在初次使用所述安全防护组件时,将所述安全防护组件载入自身程序中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110065393.0A CN102682230B (zh) | 2011-03-18 | 2011-03-18 | 针对互联网远程控制的安全防护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110065393.0A CN102682230B (zh) | 2011-03-18 | 2011-03-18 | 针对互联网远程控制的安全防护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102682230A true CN102682230A (zh) | 2012-09-19 |
CN102682230B CN102682230B (zh) | 2016-04-27 |
Family
ID=46814143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110065393.0A Active CN102682230B (zh) | 2011-03-18 | 2011-03-18 | 针对互联网远程控制的安全防护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102682230B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015131628A1 (zh) * | 2014-09-19 | 2015-09-11 | 中兴通讯股份有限公司 | 一种对终端应用安装进行远程控制的方法及装置 |
CN108463274A (zh) * | 2015-11-13 | 2018-08-28 | Cy游戏公司 | 信息处理装置、信息处理方法和程序 |
CN111357002A (zh) * | 2017-11-01 | 2020-06-30 | 惠普发展公司,有限责任合伙企业 | 针对伴随设备的不符合事件通知 |
WO2021051591A1 (zh) * | 2019-09-19 | 2021-03-25 | 平安科技(深圳)有限公司 | 安全键盘实现方法、装置、计算机设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026502A (en) * | 1997-01-27 | 2000-02-15 | Wakayama; Hironori | Method and mechanism for preventing from invading of computer virus and/or hacker |
CN1441365A (zh) * | 2002-02-28 | 2003-09-10 | 北京中电网安科技有限公司 | 大中型内部网络安全防护系统及方法 |
CN101482907A (zh) * | 2009-02-18 | 2009-07-15 | 中国科学技术大学 | 基于专家系统的主机恶意代码行为检测系统 |
-
2011
- 2011-03-18 CN CN201110065393.0A patent/CN102682230B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026502A (en) * | 1997-01-27 | 2000-02-15 | Wakayama; Hironori | Method and mechanism for preventing from invading of computer virus and/or hacker |
CN1441365A (zh) * | 2002-02-28 | 2003-09-10 | 北京中电网安科技有限公司 | 大中型内部网络安全防护系统及方法 |
CN101482907A (zh) * | 2009-02-18 | 2009-07-15 | 中国科学技术大学 | 基于专家系统的主机恶意代码行为检测系统 |
Non-Patent Citations (3)
Title |
---|
石磊等: "Hook函数在监控记录系统中的应用", 《微计算机信息》 * |
郭建昌: "一种防远程控制的互联网安全防护技术的实现及应用", 《广东通信技术》 * |
郭建昌: "一种防远程控制的互联网安全防护技术的实现及应用", 《广东通信技术》, 15 December 2010 (2010-12-15) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015131628A1 (zh) * | 2014-09-19 | 2015-09-11 | 中兴通讯股份有限公司 | 一种对终端应用安装进行远程控制的方法及装置 |
CN108463274A (zh) * | 2015-11-13 | 2018-08-28 | Cy游戏公司 | 信息处理装置、信息处理方法和程序 |
CN111357002A (zh) * | 2017-11-01 | 2020-06-30 | 惠普发展公司,有限责任合伙企业 | 针对伴随设备的不符合事件通知 |
WO2021051591A1 (zh) * | 2019-09-19 | 2021-03-25 | 平安科技(深圳)有限公司 | 安全键盘实现方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102682230B (zh) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gai et al. | Intrusion detection techniques for mobile cloud computing in heterogeneous 5G | |
US8677472B1 (en) | Multi-point collection of behavioral data relating to a virtualized browsing session with a secure server | |
US20190132355A1 (en) | Malicious script detection | |
US8943594B1 (en) | Cyber attack disruption through multiple detonations of received payloads | |
CN107624238A (zh) | 对基于云的应用的安全访问控制 | |
US10855722B1 (en) | Deception service for email attacks | |
CN101667232B (zh) | 基于可信计算的终端可信保障系统与方法 | |
CN104361281B (zh) | 一种安卓平台钓鱼攻击的解决方法 | |
CN102195940A (zh) | 一种基于虚拟机技术安全输入和提交数据的方法和系统 | |
CN103152323A (zh) | 控制客户端网络访问行为的方法及系统 | |
Zhang et al. | ScanMe mobile: a cloud-based Android malware analysis service | |
CN102682230B (zh) | 针对互联网远程控制的安全防护方法和装置 | |
CN112632605A (zh) | 一种防止越权访问的方法、装置、计算机设备及存储介质 | |
Kandukuru et al. | Android malicious application detection using permission vector and network traffic analysis | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
Zheng et al. | Enpublic apps: Security threats using ios enterprise and developer certificates | |
Amrollahi et al. | A survey on application of big data in fin tech banking security and privacy | |
CN108322460B (zh) | 一种业务系统流量监测系统 | |
Mougouei et al. | Measuring security of web services in requirement engineering phase | |
Yu et al. | A threat monitoring system for smart mobiles in enterprise networks | |
Oliveira et al. | Honeypotlabsac: a virtual honeypot framework for android | |
Nezarat | A game theoretic method for VM-to-hypervisor attacks detection in cloud environment | |
Gorton | Using incident response trees as a tool for risk management of online financial services | |
Ham et al. | DroidVulMon--Android Based Mobile Device Vulnerability Analysis and Monitoring System | |
Ham et al. | Vulnerability monitoring mechanism in Android based smartphone with correlation analysis on event-driven activities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |