CN102880817A - 计算机软件产品运行保护方法 - Google Patents
计算机软件产品运行保护方法 Download PDFInfo
- Publication number
- CN102880817A CN102880817A CN2012102959697A CN201210295969A CN102880817A CN 102880817 A CN102880817 A CN 102880817A CN 2012102959697 A CN2012102959697 A CN 2012102959697A CN 201210295969 A CN201210295969 A CN 201210295969A CN 102880817 A CN102880817 A CN 102880817A
- Authority
- CN
- China
- Prior art keywords
- file
- module
- key service
- unloading
- catalogue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
计算机软件产品运行保护方法,包括:开启关键服务,在关键服务第一次启动时将进程监视模块注入到系统进程中,在系统进程空间中运行进程监视模块,进程监视模块定时检查关键服务是否运行,如果关键服务异常终止,则再次启动该关键服务;文件保护模块按照配置,对关键目录中的文件操作进行过滤,如果有关键目录之外的应用程序对关键目录中的文件进行删除操作,则阻止该操作;如果操作文件的进程位于关键目录内部,则允许其进行该文件操作;卸载保护模块在用户执行卸载操作的时候,根据用户输入的卸载密码是否正确控制是否允许用户进行实际的软件卸载动作。本发明提供一种计算机软件产品运行保护方法,能够实现较为完整的软件自我保护的功能。
Description
【技术领域】
本发明涉及计算机软件领域,具体涉及一种计算机软件产品运行保护方法。
【背景技术】
计算机软件系统中部分关键进程和软件是为了保障系统安全可靠运行,为了防止这些关键进程和软件被恶意结束、卸载以及相关配置被篡改,需要对软件产品中的关键程序,关键文件、配置进行保护,防止关键程序被异常关闭,防止关键文件被异常删除,防止关键配置被篡改。但是Windows系统并未提供相应的标准保护机制,需要每个应用程序根据自身要求自己进行开发。
目前大多的软件对关键进程保护的方法主要有如下几种:
1、只允许通过“任务管理器”对进程执行“进程结束”操作,从而一定程度上防止了对程序的恶意结束操作。它采用了Hook技术,对针对关键进程的“结束进程”Windows API调用进行过滤,对“任务管理器”发起的进程结束操作允许执行,对于其他应用程序发起的,针对关键进程的“结束进程”操作,截获后返回指定的错误(例如没有操作权限),而不再向下执行实际的结束进程的操作,该方法存在以下缺陷:a.由于在任务管理器中仍然可以结束掉进程,所以仍然无法避免程序被恶意结束;b.无法处理对于程序内部异常而造成的进程结束的问题。
2、阻止第三方程序直接获取被保护进程的句柄,从而阻止从“任务管理器”或者第三方应用程序中对进程进行“结束进程”的动作。该做法是针对“结束进程”所必须依赖的“进程句柄”的获取操作,通过Hook操作,阻止第三方程序通过“打开进程”Windows API的方式获取关键进程的句柄,从而阻止第三方应用程序获取其进程的句柄之后进行的“结束进程”操作,该方法存在以下缺点:a.应用程序可以编写枚举当前系统进程句柄的方式获取特定的进程句柄,从而绕过该方法;b.对于杀毒软件等程序而言,可能会因为无法打开该进程进行病毒扫描而误认为该进程存在风险。
3、采用“双进程保护”的方式,利用两个或者多个进程,进程之间互相持有对方进程的运行句柄的方式,一旦有一方出现异常而被终止,就立即启动另一方软件。实现进程之间的相互保护功能。该方法存在以下缺点:有不少的病毒程序采用这样的方式进行自我保护,故该保护方式可能会被杀毒软件误报为病毒。
目前软件对关键文件保护的方法主要有如下几种:
1、对关键的文件进行备份,一旦发现问题,则从备份的位置恢复该文件,该方法存在以下缺点:a.如果备份的位置的文件也被删除,则无法进行恢复操作。b.备份的文件如果没有在配置更新时及时更新,恢复之后也存在配置信息丢失的问题。
2、对系统的所有文件操作进行Hook拦截和过滤,如果对关键文件的操作不符合过滤条件,则进行阻止,该方法存在以下缺点:对非关键文件进行操作的文件读写操作也要进行拦截,存在处理效率的问题。
有鉴于此,本发明人针对现有技术的缺陷深入研究,并有本案产生。
【发明内容】
本发明所要解决的技术问题在于提供一种计算机软件产品运行保护方法,能够实现较为完整的软件自我保护的功能。
本发明采用以下技术方案解决上述技术问题:
计算机软件产品运行保护方法,包括如下步骤:
步骤1:开启关键服务,在关键服务第一次启动时将进程监视模块注入到系统进程中,在系统进程空间中运行所述进程监视模块,所述进程监视模块定时检查关键服务是否运行,如果关键服务异常终止,则再次启动该关键服务;
步骤2:文件保护模块按照配置,对关键目录中的文件操作进行过滤,如果有关键目录之外的应用程序对关键目录中的文件进行删除操作,则阻止该操作;如果操作文件的进程位于关键目录内部,则允许其进行该文件操作;
步骤3:卸载保护模块在用户执行卸载操作的时候,根据用户输入的卸载密码是否正确控制是否允许用户进行实际的软件卸载动作。
所述进程监视模块:通过远程注入到系统进程中以线程的形式运行,对指定的关键服务的运行情况进行定时监视,一旦发现该服务停止运行,则自动启动该关键服务。
所述文件保护模块:通过对关键目录中的文件操作进行保护,阻止该目录中的配置、文件被目录以外的应用程序所删除。
所述卸载保护模块,通过对卸载程序运行进行密码保护,阻止非管理员或者普通用户恶意卸载软件。
本发明的优点在于:1、实现软件产品运行保护,在软件产品被停止时,实现软件产品自启动运行。2、防止软件产品被卸载,卸载时需要输入密码。3、防止软件产品关键配置被其它程序或用户篡改,但允许软件产品可修改这些关键配置。4、在不改变既有的软件架构和实现前提下,为软件提供了一套相对较为完整的软件保护机制。一方面降低了软件开发人员对于“软件保护”的了解门槛,缩短了软件交付的周期;另一方面,也极大的降低了对原有软件改造的风险,可以以很小的代价为任何一套软件实现“软件保护”的功能。很容易整合出符合自身要求的软件保护功能。5、与杀毒软件和其它相关安全产品兼容性较好。
【附图说明】
下面参照附图结合实施例对本发明作进一步的描述。
图1是本发明的方法工作流程示意图。
【具体实施方式】
如图1所示,本发明以微软提供的Hook技术和远程注入技术为基础,通过开发自主保护框架,比较巧妙的解决了现有技术中软件保护方式的各自的缺陷,能够实现较为完整的软件自我保护的功能。
以下对使用到的几个技术作简要的介绍:
钩子技术(Hook技术),是Windows操作系统提供的一种在二进制层面允许其他的程序修改系统或者应用程序行为的一种手段,应用程序可以利用该技术,对系统的特定行为(例如特定的API调用)进行拦截,并插入自定义操作。
远程注入技术,是Windows系统提供的一种对其他进程注入动态链接库(DLL)的技术,通过该技术,可以对其他进程的行为进行修改,或者扩展第三方进程的行为。
进程句柄,是Windows系统为了隐藏进程操作内部实现,而提供的一种对进程对象的描述方式。通过指定的进程句柄,可以对该进程进行相应的操作。
本发明的主要步骤包括:
步骤1:开启关键服务,在关键服务第一次启动时将进程监视模块注入到系统进程中,在系统进程空间中运行所述进程监视模块,所述进程监视模块定时检查关键服务是否运行,如果关键服务异常终止,则再次启动该关键服务;
步骤2:文件保护模块按照配置,对关键目录中的文件操作进行过滤,如果有关键目录之外的应用程序对关键目录中的文件进行删除操作,则阻止该操作;如果操作文件的进程位于关键目录内部,则允许其进行该文件操作;
步骤3:卸载保护模块在用户执行卸载操作的时候,根据用户输入的卸载密码是否正确控制是否允许用户进行实际的软件卸载动作。
其中进程监视模块:通过远程注入到系统进程中以线程的形式运行,对指定的关键服务的运行情况进行定时监视,一旦发现该服务停止运行,则自动启动该关键服务。
文件保护模块:通过对关键目录中的文件操作进行保护,阻止该目录中的配置、文件被目录以外的应用程序所删除。
卸载保护模块,通过对卸载程序运行进行密码保护,阻止非管理员或者普通用户恶意卸载软件。
本发明的有益效果在于:1、实现软件产品运行保护,在软件产品被停止时,实现软件产品自启动运行。2、防止软件产品被卸载,卸载时需要输入密码。3、防止软件产品关键配置被其它程序或用户篡改,但允许软件产品可修改这些关键配置。4、在不改变既有的软件架构和实现前提下,为软件提供了一套相对较为完整的软件保护机制。一方面降低了软件开发人员对于“软件保护”的了解门槛,缩短了软件交付的周期;另一方面,也极大的降低了对原有软件改造的风险,可以以很小的代价为任何一套软件实现“软件保护”的功能。很容易整合出符合自身要求的软件保护功能。5、与杀毒软件和其它相关安全产品兼容性较好。
以上所述仅为本发明的较佳实施用例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.计算机软件产品运行保护方法,其特征在于:包括如下步骤:
步骤1:开启关键服务,在关键服务第一次启动时将进程监视模块注入到系统进程中,在系统进程空间中运行所述进程监视模块,所述进程监视模块定时检查关键服务是否运行,如果关键服务异常终止,则再次启动该关键服务;
步骤2:文件保护模块按照配置,对关键目录中的文件操作进行过滤,如果有关键目录之外的应用程序对关键目录中的文件进行删除操作,则阻止该操作;如果操作文件的进程位于关键目录内部,则允许其进行该文件操作;
步骤3:卸载保护模块在用户执行卸载操作的时候,根据用户输入的卸载密码是否正确控制是否允许用户进行实际的软件卸载动作。
2.如权利要求1所述的计算机软件产品运行保护方法,其特征在于:所述进程监视模块:通过远程注入到系统进程中以线程的形式运行,对指定的关键服务的运行情况进行定时监视,一旦发现该服务停止运行,则自动启动该关键服务。
3.如权利要求1所述的计算机软件产品运行保护方法,其特征在于:所述文件保护模块:通过对关键目录中的文件操作进行保护,阻止该目录中的配置、文件被目录以外的应用程序所删除。
4.如权利要求1所述的计算机软件产品运行保护方法,其特征在于:所述卸载保护模块,通过对卸载程序运行进行密码保护,阻止非管理员或者普通用户恶意卸载软件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102959697A CN102880817A (zh) | 2012-08-20 | 2012-08-20 | 计算机软件产品运行保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102959697A CN102880817A (zh) | 2012-08-20 | 2012-08-20 | 计算机软件产品运行保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102880817A true CN102880817A (zh) | 2013-01-16 |
Family
ID=47482139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012102959697A Pending CN102880817A (zh) | 2012-08-20 | 2012-08-20 | 计算机软件产品运行保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102880817A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116715A (zh) * | 2013-03-01 | 2013-05-22 | 中标软件有限公司 | Windows平台可执行文件API延迟导入保护方法 |
CN103744727A (zh) * | 2014-01-16 | 2014-04-23 | Tcl集团股份有限公司 | 一种启动服务的方法、装置和智能设备 |
CN103810419A (zh) * | 2014-02-13 | 2014-05-21 | 北京宝利明威软件技术有限公司 | 一种应用防卸载方法和设备 |
CN103810420A (zh) * | 2014-02-13 | 2014-05-21 | 北京宝利明威软件技术有限公司 | 一种应用防卸载方法和系统 |
CN103824016A (zh) * | 2013-11-28 | 2014-05-28 | 北京奇虎科技有限公司 | 应用防卸载方法及设备 |
CN103870747A (zh) * | 2014-03-31 | 2014-06-18 | 可牛网络技术(北京)有限公司 | 一种应用程序的监控及处理方法及装置 |
WO2014117652A1 (en) * | 2013-01-31 | 2014-08-07 | Tencent Technology (Shenzhen) Company Limited | Method and device for preventing application in an operating system from being uninstalled |
CN104123492A (zh) * | 2014-07-21 | 2014-10-29 | 蓝盾信息安全技术有限公司 | 一种Windows的进程保护方法 |
CN105718791A (zh) * | 2014-12-01 | 2016-06-29 | Tcl集团股份有限公司 | 一种保护应用程序数据的方法和装置 |
CN105791596A (zh) * | 2016-05-05 | 2016-07-20 | 绿网天下(福建)网络科技股份有限公司 | 一种防止app被卸载的方法 |
CN106022109A (zh) * | 2016-05-18 | 2016-10-12 | 北京金山安全软件有限公司 | 一种防止线程暂停的方法、装置及电子设备 |
CN106022015A (zh) * | 2016-05-18 | 2016-10-12 | 北京金山安全软件有限公司 | 一种防止进程暂停的方法、装置及电子设备 |
CN106028324A (zh) * | 2016-05-05 | 2016-10-12 | 绿网天下(福建)网络科技股份有限公司 | 一种防止定制手机被破解的方法 |
CN106201619A (zh) * | 2016-07-15 | 2016-12-07 | 绿网天下(福建)网络科技股份有限公司 | 一种定制管控手机的方法 |
CN109583206A (zh) * | 2018-11-23 | 2019-04-05 | 杭州迪普科技股份有限公司 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119362A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全代理的自定义安装、注册及卸载方法 |
CN101290587A (zh) * | 2008-06-12 | 2008-10-22 | 中兴通讯股份有限公司 | 一种实现进程启动和监控的方法 |
CN101414341A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 一种软件自我保护的方法 |
CN102076125A (zh) * | 2009-11-23 | 2011-05-25 | 徐克林 | 一种远程管理手机的方法 |
CN102193825A (zh) * | 2011-04-26 | 2011-09-21 | 北京思创银联科技股份有限公司 | 进程保护方法 |
CN102263773A (zh) * | 2010-05-25 | 2011-11-30 | 腾讯科技(深圳)有限公司 | 实时防护的方法和装置 |
-
2012
- 2012-08-20 CN CN2012102959697A patent/CN102880817A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119362A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全代理的自定义安装、注册及卸载方法 |
CN101414341A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 一种软件自我保护的方法 |
CN101290587A (zh) * | 2008-06-12 | 2008-10-22 | 中兴通讯股份有限公司 | 一种实现进程启动和监控的方法 |
CN102076125A (zh) * | 2009-11-23 | 2011-05-25 | 徐克林 | 一种远程管理手机的方法 |
CN102263773A (zh) * | 2010-05-25 | 2011-11-30 | 腾讯科技(深圳)有限公司 | 实时防护的方法和装置 |
CN102193825A (zh) * | 2011-04-26 | 2011-09-21 | 北京思创银联科技股份有限公司 | 进程保护方法 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014117652A1 (en) * | 2013-01-31 | 2014-08-07 | Tencent Technology (Shenzhen) Company Limited | Method and device for preventing application in an operating system from being uninstalled |
US10176327B2 (en) | 2013-01-31 | 2019-01-08 | Tencent Technology (Shenzhen) Company Limited | Method and device for preventing application in an operating system from being uninstalled |
US9747449B2 (en) | 2013-01-31 | 2017-08-29 | Tencent Technology (Shenzhen) Company Limited | Method and device for preventing application in an operating system from being uninstalled |
CN103116715B (zh) * | 2013-03-01 | 2016-08-03 | 中标软件有限公司 | Windows平台可执行文件API延迟导入保护方法 |
CN103116715A (zh) * | 2013-03-01 | 2013-05-22 | 中标软件有限公司 | Windows平台可执行文件API延迟导入保护方法 |
CN103824016A (zh) * | 2013-11-28 | 2014-05-28 | 北京奇虎科技有限公司 | 应用防卸载方法及设备 |
CN103744727A (zh) * | 2014-01-16 | 2014-04-23 | Tcl集团股份有限公司 | 一种启动服务的方法、装置和智能设备 |
CN103810419A (zh) * | 2014-02-13 | 2014-05-21 | 北京宝利明威软件技术有限公司 | 一种应用防卸载方法和设备 |
CN103810420A (zh) * | 2014-02-13 | 2014-05-21 | 北京宝利明威软件技术有限公司 | 一种应用防卸载方法和系统 |
CN103810419B (zh) * | 2014-02-13 | 2018-01-05 | 北京宝利明威软件股份有限公司 | 一种应用防卸载方法和设备 |
CN103870747A (zh) * | 2014-03-31 | 2014-06-18 | 可牛网络技术(北京)有限公司 | 一种应用程序的监控及处理方法及装置 |
CN103870747B (zh) * | 2014-03-31 | 2017-05-24 | 可牛网络技术(北京)有限公司 | 一种应用程序的监控及处理方法及装置 |
CN104123492A (zh) * | 2014-07-21 | 2014-10-29 | 蓝盾信息安全技术有限公司 | 一种Windows的进程保护方法 |
CN105718791A (zh) * | 2014-12-01 | 2016-06-29 | Tcl集团股份有限公司 | 一种保护应用程序数据的方法和装置 |
CN105718791B (zh) * | 2014-12-01 | 2019-08-02 | Tcl集团股份有限公司 | 一种保护应用程序数据的方法和装置 |
CN106028324A (zh) * | 2016-05-05 | 2016-10-12 | 绿网天下(福建)网络科技股份有限公司 | 一种防止定制手机被破解的方法 |
CN105791596A (zh) * | 2016-05-05 | 2016-07-20 | 绿网天下(福建)网络科技股份有限公司 | 一种防止app被卸载的方法 |
CN106022109A (zh) * | 2016-05-18 | 2016-10-12 | 北京金山安全软件有限公司 | 一种防止线程暂停的方法、装置及电子设备 |
CN106022015A (zh) * | 2016-05-18 | 2016-10-12 | 北京金山安全软件有限公司 | 一种防止进程暂停的方法、装置及电子设备 |
CN106022015B (zh) * | 2016-05-18 | 2019-10-15 | 珠海豹趣科技有限公司 | 一种防止进程暂停的方法、装置及电子设备 |
CN106201619A (zh) * | 2016-07-15 | 2016-12-07 | 绿网天下(福建)网络科技股份有限公司 | 一种定制管控手机的方法 |
CN109583206A (zh) * | 2018-11-23 | 2019-04-05 | 杭州迪普科技股份有限公司 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102880817A (zh) | 计算机软件产品运行保护方法 | |
US8756594B2 (en) | Reactive anti-tampering system for protected services in an enterprise computing system | |
EP3493090B1 (en) | Control method and unit of mobile storage devices, and storage medium | |
CN102236764B (zh) | 用于Android系统的抵御桌面信息攻击的方法和监控系统 | |
EP2782040A1 (en) | Malware Discovery Method and System | |
US20130047256A1 (en) | Method for preventing a mobile communication device from leaking secret and system thereof | |
CN102855430A (zh) | 基于Windows系统的进程黑白名单控制方法 | |
CN103207800A (zh) | 一种安全灵活的固件升级方法 | |
CN101122934A (zh) | 一种可对文件实时监控的防治计算机病毒的装置及其升级方法 | |
CN106560830A (zh) | 一种Linux嵌入式系统中的安全防护方法及系统 | |
CN113094210B (zh) | 一种windows平台进程及文件守护方法及系统 | |
US10289422B2 (en) | Method for updating a boot loader of a multiprocessor device | |
WO2014117652A1 (en) | Method and device for preventing application in an operating system from being uninstalled | |
US10204036B2 (en) | System and method for altering application functionality | |
CN202652255U (zh) | 一种sql注入安全防护系统 | |
CN106681813A (zh) | 一种系统管理方法及装置 | |
CN107657170B (zh) | 支持智能修复的可信加载启动控制系统和方法 | |
CN102156834A (zh) | 实现进程防杀的方法 | |
Ritzdorf | Analyzing covert channels on mobile devices | |
CN108021807B (zh) | Linux容器的细粒度沙盒策略执行方法 | |
CN108089887A (zh) | 一种新增页面的启动控制方法及装置 | |
CN106778173B (zh) | 一种基于智能操作系统的应用锁设置的方法及装置 | |
EP3831031B1 (en) | Listen mode for application operation whitelisting mechanisms | |
CN111783081A (zh) | 一种恶意进程处理方法、终端设备及存储介质 | |
CN107193590A (zh) | 一种基于android的防root方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130116 |