CN103379481A - 一种实现安全防护的方法及一种防火墙 - Google Patents

一种实现安全防护的方法及一种防火墙 Download PDF

Info

Publication number
CN103379481A
CN103379481A CN2012101268653A CN201210126865A CN103379481A CN 103379481 A CN103379481 A CN 103379481A CN 2012101268653 A CN2012101268653 A CN 2012101268653A CN 201210126865 A CN201210126865 A CN 201210126865A CN 103379481 A CN103379481 A CN 103379481A
Authority
CN
China
Prior art keywords
function
address
dynamic link
link library
target process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012101268653A
Other languages
English (en)
Other versions
CN103379481B (zh
Inventor
梁家辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210126865.3A priority Critical patent/CN103379481B/zh
Priority to KR1020147032434A priority patent/KR101760822B1/ko
Priority to EP13782508.9A priority patent/EP2843578A4/en
Priority to SG11201406780QA priority patent/SG11201406780QA/en
Priority to PCT/CN2013/073510 priority patent/WO2013159632A1/zh
Publication of CN103379481A publication Critical patent/CN103379481A/zh
Priority to US14/513,617 priority patent/US9584476B2/en
Application granted granted Critical
Publication of CN103379481B publication Critical patent/CN103379481B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种实现安全防护的方法及一种防火墙,属于计算机领域。所述方法包括:防火墙将包含有第一函数的代码模块注入到目标进程中,所述第一函数用于修改非法应用对应的安全包信息;所述防火墙触发所述第一函数执行修改非法应用对应的安全包信息的操作,使所述非法应用因自身对应的安全包信息被修改而执行失败。本发明通过将具有修改安全包信息功能的代码模块注入到目标进程中,对非法应用对应的安全包信息进行修改,使非法应用因自身对应的安全包信息被修改而执行失败,使得终端在不具有iptable/netfilter模块的情况下也可以实现防火墙功能,并且不存在兼容性问题,不受固件版本的限制。

Description

一种实现安全防护的方法及一种防火墙
技术领域
本发明涉及计算机领域,特别涉及一种实现安全防护的方法及一种防火墙。
背景技术
随着手机的功能增多,已经越来越被人们应用于网络中。但是,随着手机功能的增大,其网络安全性也开始受到威胁,因此,在手机中安装防火墙已经成为一种趋势。
在近期的Android(安卓)手机系统中,主要是通过系统内核中的iptable/netfilter模块实现防火墙功能。但是,在早期版本的Android固件中并不存在iptable/netfilter模块,因此,很多厂商采用了在编译手机的ROM(Read-Only Memory,只读内存)时,将iptable/netfilter模块添加进去的方式,以使得手机在此基础之上实现防火墙功能。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
现有技术仍不能保证所有手机均具有iptable/netfilter模块,在没有iptable/netfilter模块的手机上仍不能实现防火墙功能,而且,现有的处理方式很容易产生兼容性问题。
发明内容
为了解决现有技术中存在的问题,本发明实施例提供了一种实现安全防护的方法及一种防火墙。所述技术方案如下:
一种实现安全防护的方法,所述方法包括:
防火墙将包含有第一函数的代码模块注入到目标进程中,所述第一函数用于修改非法应用对应的安全包信息;
所述防火墙触发所述第一函数执行修改非法应用对应的安全包信息的操作,使所述非法应用因自身对应的安全包信息被修改而执行失败。
进一步地,所述目标进程为包管理服务PackageManagerService的宿主进程,所述安全包信息为所述PackageManagerService的成员变量。
进一步地,所述防火墙将包含有第一函数的代码模块注入到目标进程中,具体包括:
所述防火墙获取自身进程的第二函数地址A1和第一动态链接库的基地址A2;
通过查看预设路径的文件获取所述目标进程的第一动态链接库的基地址A3;
计算得到所述目标进程的第二函数地址A4=A3-A2+A1;
将所述目标进程的寄存器地址修改为A4,并使所述第二函数所调用的动态链接库的地址指向所述第一函数的所属的代码模块的地址;
其中,所述第一动态链接库为所述防火墙自身进程和所述目标进程共同调用的动态链接库,所述第二函数位于所述第一动态链接库中,所述寄存器用于记录所述目标进程当前运行的函数的地址。
进一步地,所述触发所述第一函数执行修改非法应用对应的安全包信息的操作,具体包括:
寻找所述目标进程当前所调用的第二动态链接库的基地址及所述第二动态链接库的重定向表;
在所述重定向表中,获取需要重定向的第三函数的地址;
获取所述第一函数的地址A5;
将所述重定向表中所述第三函数的地址重定向为A5;
通过调用所述第三函数触发所述第一函数根据用户传递的参数修改非法应用对应的安全包信息的操作;
其中,所述第一函数为对所述第三函数的重写,所述第三函数包含在所述第二动态链接库中。
进一步地,所述第一函数根据用户传递的参数修改非法应用对应的安全包信息之前,所述方法还包括:
所述防火墙向操作系统注册得到本地服务,所述本地服务用语用于等待并接收用户传递的参数。
一种防火墙,所述防火墙包括:
注入模块,用于将包含有第一函数的代码模块注入到目标进程中,所述第一函数用于修改非法应用对应的安全包信息;
触发模块,用于触发所述第一函数执行修改非法应用对应的安全包信息的操作,使所述非法应用因自身对应的安全包信息被修改而执行失败。
进一步地,所述目标进程为包管理服务PackageManagerService的宿主进程,所述安全包信息为所述PackageManagerService的成员变量。
进一步地,所述注入模块,具体包括:
第一地址获取单元,用于获取所述防火墙自身进程的第二函数地址A1和第一动态链接库的基地址A2;
第二地址获取单元,用于通过查看预设路径的文件获取所述目标进程的第一动态链接库的基地址A3;
地址计算单元,用于计算得到所述目标进程的第二函数地址A4=A3-A2+A1;
地址修改单元,用于将所述目标进程的寄存器地址修改为A4,并使所述第二函数所调用的动态链接库的地址指向第一函数的所属的代码模块的地址;
其中,所述第一动态链接库为所述防火墙自身进程和所述目标进程共同调用的动态链接库,所述第二函数位于所述第一动态链接库中,所述寄存器用于记录所述目标进程当前运行的函数的地址。
进一步地,所述触发模块,具体包括:
获取单元,用于寻找所述目标进程当前所调用的第二动态链接库的基地址及所述第二动态链接库的重定向表;
第三地址获取单元,用于在所述重定向表中,获取需要重定向的第三函数的地址;
第四地址获取单元,用于获取所述第一函数的地址A5;
重定向单元,用于将所述重定向表中所述第三函数的地址重定向为A5;
触发单元,用于通过调用所述第三函数触发所述第一函数根据用户传递的参数修改非法应用对应的安全包信息的操作;
其中,所述第一函数为对所述第三函数的重写,所述第三函数包含在所述第二动态链接库中。
进一步地,所述防火墙还包括:
通讯模块,用于在所述触发模块触发所述第一函数根据用户传递的参数修改非法应用对应的安全包信息之前,向操作系统注册得到本地服务,所述本地服务用语用于等待并接收用户传递的参数。
本发明实施例提供的技术方案带来的有益效果是:通过将具有修改安全包信息功能的代码模块注入到目标进程中,对非法应用对应的安全包信息进行修改,使非法应用因自身对应的安全包信息被修改而执行失败,使得终端在不具有iptable/netfilter模块的情况下也可以实现防火墙功能,并且不存在兼容性问题,不受固件版本的限制。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1中提供的一种实现安全防护的方法的流程示意图;
图2是本发明实施例2中提供的一种实现安全防护的方法的流程示意图;
图3是本发明实施例3中提供的一种防火墙的结构示意图;
图4是本发明实施例3中提供的一种防火墙中的注入模块的结构示意图;
图5是本发明实施例3中提供的一种防火墙中的触发模块的结构示意图;
图6是本发明实施例3中提供的一种防火墙的第二种结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
如图1所示,本发明实施例提供了一种实现安全防护的方法,其中,该方法可通过软件进行实现,并将该软件安装入终端中,上述方法具体包括如下步骤:
101、将包含有第一函数的代码模块注入到目标进程中;
其中,第一函数用于修改非法应用对应的安全包信息。
102、触发第一函数执行修改非法应用对应的安全包信息的操作,使非法应用因自身对应的安全包信息被修改而执行失败。
本实施例提供了一种实现安全防护的方法,使得在不具有iptable/netfilter模块的情况下也可以实现防火墙功能,并且不存在兼容性问题,不受固件版本的限制。
实施例2
本实施例提供了一种实现安全防护的方法,是在实施例1的基础之上进行的改进。
需要说明的是,在本实施例中,下述方法可通过软件实现,例如防火墙软件,并将防火墙软件安装于移动终端中,且本发明所提供的方法适用于基于Linux开发的系统中。
在本实施例中,以Android系统的手机为例进行说明。其中,Android系统是基于Linux开发的移动操作系统,但是其具备了比Linux粒度更细的权限安全机制。对于Android中的可执行程序(包括合法应用和非法应用),程序的开发者需要预先在项目的配置文件里为自身申请权限。例如,读写系统联系人、联网请求的权限。当应用编译时,编译器会把权限信息、配置文件、资源文件和Dex文件会被打包在一起,形成Android上可执行文件——APK包。
在Android上,每当安装一个应用,都要经过以下两个步骤:
A.缓存该应用的安装包的信息,即记录在APK包中的信息,操作系统会统一把安装包的信息记录在路径为/data/system/下的packages.list和packages.xml两个文件里。
B.后台的PackageManagerService(包管理服务)服务,会从packages.list和packages.xml中加载信息到内存中。
由于,在Android上的每启动一个应用,都经由ActivityManagerService——PackageManagerService——Zygote三个关键环节,因此,从PackageManagerSerivce传递给Zygote的参数(uid、gid和gids),也即安全包信息,决定了应用在启动后所具备的权限,本实施例提供了一种方法,通过修改PackageManagerService中的安全包信息,以使得非法的应用在运行时出错,以结束非法应用,达到防火墙的效果。
本实施例所提供的方法,具体通过安装于移动终端中的防火墙进行实现,该防火墙可包括四个代码模块:注入模块、控制模块、通信模块和启动模块,其中,注入模块用于将控制模块对应的代码注入到PackageManagerService的宿主进程system_server中,控制模块用于修改PackageManagerService中的成员变量,启动模块用于触发控制模块的启动、通信模块用于接收用户传递的参数,并将用户传递的参数发送给控制模块,以便于控制模块对PackageManagerService中的成员变量进行修改。
如图2所示,一种实现安全防护的方法,具体包括如下步骤:
201、将包含有第一函数的控制模块注入到目标进程中;
其中,第一函数中具有预定的逻辑,即包括有修改安全包信息的功能的代码,其从属于控制模块,第一函数通过对目标进程所执行的函数进行重写并加入具有修改安全包信息的功能的代码实现,目标进程具体的为PackageManagerService的宿主进程system_server。
进一步地,将控制模块注入到目标进程中,需要通过目标进程与防火墙自身进程共同调用的第二函数及第一动态链接库的地址计算得到第一动态链接库的基地址,以便将第一动态链接库的地址指向控制模块的地址,使得目标进程在执行任务时,可执行控制模块中的第一函数。
在本实施例中,由于需要使目标进程一定能够执行到被注入的控制模块,因此需要使用防火墙自身进程和目标进程均需调用的动态链接库,在本实施例中以lico.so作为第一动态链接库,dlopen函数作为第二函数为例进行说明,dlopen函数为lico.so中的函数。
具体包括如下过程:
201-1、防火墙获取自身进程的dlopen函数的地址addr_my_dlopen以及libc.so的基地址addr_my_base;
其中,dlopen函数用于打开动态链接库,其中包含有欲打开的动态链接库的地址。
201-2、通过查看路径/proc/pid/maps,获取目标进程的libc.so的基地址addr_other_base;
201-3、计算得到目标进程的dlopen函数的基地址addr_other_dlopen;
其中,addr_other_dlopen=addr_other_base-add_my_base+addr_my_dlopen。
201-4、将目标进程的寄存器地址修改为addr_other_dlopen,并使目标进程的dlopen函数的地址指向控制模块的地址。
其中,步骤201-4的操作通过ptrace函数实现,ptrace函数为linux提供的具有修改寄存器地址、函数地址等功能的函数,寄存器用于存储目标进程当前运行的函数的地址。
202、寻找目标进程当前调用的第二动态链接库的基地址及第二动态链接库的重定向表;
203、在重定向表中,获取需要重定向的第三函数的地址;
其中,为了使对目标进程进行注入后,使得目标进程执行第一函数后,又不丧失原功能,第一函数应为对第三函数的重写,第三函数为目标进程需要调用的第二动态链接库中的函数。
204、获取第一函数的地址,并将重定向表中的第三函数的地址重定向为第一函数的地址;
205、执行第三函数,以触发第一函数中预定的逻辑;
其中,由于第三函数的在重定向表中的地址被修改,因此,当目标进程执行第三函数时,实际转到第一函数的地址,触发了第一函数中的代码所规定的逻辑。
需要说明的是,步骤202-205的操作可通过ptrace函数进行实现。
206、通过通讯模块获取用户传递的参数;
具体地,用户可通过防火墙的软件界面对手机中的应用进行控制,软件界面接到用户的控制命令后,将对应的参数传递给通讯模块,通讯模块再将参数传递给控制模块,其中,上述参数即为用户传递的参数。
通讯模块获取用户传递的参数,具体包括:
防火墙向操作系统注册得到本地服务(例如命名为Local Service),并使Local Service的宿主进程Firewall_Service处于等待软件界面连接的状态,以接收用户传递的参数,例如on/off、app_name等。
其中,通讯模块获取Firewall_Service发送的用户传递的参数,通过Android系统的IPC(Inter-Process Communication,进程间通信)——binder通讯实现。
207、根据用户传递的参数修改非法应用对应的安全包信息,使非法应用因自身对应的安全包信息被修改导致执行失败;
需要说明的是,当非法应用的安全包信息(例如gid)被修改后,非法应用在执行时,不具有合法的gid,则不能正常运行。
本实施例提供了一种实现安全防护的方法,使得在不具有iptable/netfilter模块的情况下也可以实现防火墙功能,并且不存在兼容性问题,不受固件版本的限制。
实施例3
如图3所示,本实施例提供了一种防火墙,该防火墙包括:
注入模块301,用于将含有第一函数的代码模块注入到目标进程中,该第一函数用于修改非法应用对应的安全包信息;
触发模块302,用于触发第一函数执行修改非法应用对应的安全包信息的操作,使非法应用因自身对应的安全包信息被修改而执行失败。
进一步地,目标进程为包管理服务PackageManagerService的宿主进程,安全包信息为PackageManagerService的成员变量。
进一步地,如图4所示,注入模块301,具体包括:
第一地址获取单元3011,用于获取防火墙自身进程的第二函数地址A1和第一动态链接库的基地址A2;
第二地址获取单元3012,用于通过查看预设路径的文件获取目标进程的第一动态链接库的基地址A3;
地址计算单元3013,用于计算得到目标进程的第二函数地址A4=A3-A2+A1;
地址修改单元3014,用于将目标进程的寄存器地址修改为A4,并使第二函数所调用的动态链接库的地址指向第一函数的所属的代码模块的地址;
其中,第一动态链接库为防火墙自身进程和目标进程共同调用的动态链接库,第二函数位于第一动态链接库中,寄存器用于记录目标进程当前运行的函数的地址。
进一步地,如图5所示,触发模块302,具体包括:
获取单元3021,用于寻找目标进程当前所调用的第二动态链接库的基地址及第二动态链接库的重定向表;
第三地址获取单元3022,用于在重定向表中,获取需要重定向的第三函数的地址;
第四地址获取单元3023,用于获取第一函数的地址A5;
重定向单元3024,用于将重定向表中第三函数的地址重定向为A5;
触发单元3025,用于通过调用第三函数触发第一函数根据用户传递的参数修改非法应用对应的安全包信息的操作;
其中,第一函数为对第三函数的重写,第三函数包含在第二动态链接库中。
进一步地,如图6所述,上述防火墙还包括:
通讯模块303,用于在触发模块302触发第一函数根据用户传递的参数修改非法应用对应的安全包信息之前,向操作系统注册得到本地服务,本地服务用语用于等待并接收用户传递的参数。
本实施例提供了一种防火墙,使得在不具有iptable/netfilter模块的情况下也可以实现防火墙功能,并且不存在兼容性问题,不受固件版本的限制。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种实现安全防护的方法,其特征在于,所述方法包括:
防火墙将包含有第一函数的代码模块注入到目标进程中,所述第一函数用于修改非法应用对应的安全包信息;
所述防火墙触发所述第一函数执行修改所述非法应用对应的安全包信息的操作,使所述非法应用因自身对应的安全包信息被修改而执行失败。
2.根据权利要求1所述的方法,其特征在于,所述目标进程为包管理服务PackageManagerService的宿主进程,所述安全包信息为所述PackageManagerService的成员变量。
3.根据权利要求1所述的方法,其特征在于,所述防火墙将包含有第一函数的代码模块注入到目标进程中,具体包括:
所述防火墙获取自身进程的第二函数地址A1和第一动态链接库的基地址A2;
通过查看预设路径的文件获取所述目标进程的第一动态链接库的基地址A3;
计算得到所述目标进程的第二函数地址A4=A3-A2+A1;
将所述目标进程的寄存器地址修改为A4,并使所述第二函数所调用的动态链接库的地址指向所述第一函数的所属的代码模块的地址;
其中,所述第一动态链接库为所述防火墙自身进程和所述目标进程共同调用的动态链接库,所述第二函数位于所述第一动态链接库中,所述寄存器用于记录所述目标进程当前运行的函数的地址。
4.根据权利要求1所述的方法,其特征在于,所述触发所述第一函数执行修改非法应用对应的安全包信息的操作,具体包括:
寻找所述目标进程当前所调用的第二动态链接库的基地址及所述第二动态链接库的重定向表;
在所述重定向表中,获取需要重定向的第三函数的地址;
获取所述第一函数的地址A5;
将所述重定向表中所述第三函数的地址重定向为A5;
通过调用所述第三函数触发所述第一函数根据用户传递的参数修改非法应用对应的安全包信息的操作;
其中,所述第一函数为对所述第三函数的重写,所述第三函数包含在所述第二动态链接库中。
5.根据权利要求4所述的方法,其特征在于,所述第一函数根据用户传递的参数修改非法应用对应的安全包信息之前,所述方法还包括:
所述防火墙向操作系统注册得到本地服务,所述本地服务用语用于等待并接收用户传递的参数。
6.一种防火墙,其特征在于,所述防火墙包括:
注入模块,用于将包含有第一函数的代码模块注入到目标进程中,所述第一函数用于修改非法应用对应的安全包信息;
触发模块,用于触发所述第一函数执行修改所述非法应用对应的安全包信息的操作,使所述非法应用因自身对应的安全包信息被修改而执行失败。
7.根据权利要求6所述的防火墙,其特征在于,所述目标进程为包管理服务PackageManagerService的宿主进程,所述安全包信息为所述PackageManagerService的成员变量。
8.根据权利要求6所述的防火墙,其特征在于,所述注入模块,具体包括:
第一地址获取单元,用于获取所述防火墙自身进程的第二函数地址A1和第一动态链接库的基地址A2;
第二地址获取单元,用于通过查看预设路径的文件获取所述目标进程的第一动态链接库的基地址A3;
地址计算单元,用于计算得到所述目标进程的第二函数地址A4=A3-A2+A1;
地址修改单元,用于将所述目标进程的寄存器地址修改为A4,并使所述第二函数所调用的动态链接库的地址指向第一函数的所属的代码模块的地址;
其中,所述第一动态链接库为所述防火墙自身进程和所述目标进程共同调用的动态链接库,所述第二函数位于所述第一动态链接库中,所述寄存器用于记录所述目标进程当前运行的函数的地址。
9.根据权利要求6所述的防火墙,其特征在于,所述触发模块,具体包括:
获取单元,用于寻找所述目标进程当前所调用的第二动态链接库的基地址及所述第二动态链接库的重定向表;
第三地址获取单元,用于在所述重定向表中,获取需要重定向的第三函数的地址;
第四地址获取单元,用于获取所述第一函数的地址A5;
重定向单元,用于将所述重定向表中所述第三函数的地址重定向为A5;
触发单元,用于通过调用所述第三函数触发所述第一函数根据用户传递的参数修改非法应用对应的安全包信息的操作;
其中,所述第一函数为对所述第三函数的重写,所述第三函数包含在所述第二动态链接库中。
10.根据权利要求9所述的防火墙,其特征在于,所述防火墙还包括:
通讯模块,用于在所述触发模块触发所述第一函数根据用户传递的参数修改非法应用对应的安全包信息之前,向操作系统注册得到本地服务,所述本地服务用语用于等待并接收用户传递的参数。
CN201210126865.3A 2012-04-26 2012-04-26 一种实现安全防护的方法 Active CN103379481B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201210126865.3A CN103379481B (zh) 2012-04-26 2012-04-26 一种实现安全防护的方法
KR1020147032434A KR101760822B1 (ko) 2012-04-26 2013-03-29 보안을 구현하기 위한 방법, 방화벽, 단말 및 판독가능 저장 매체
EP13782508.9A EP2843578A4 (en) 2012-04-26 2013-03-29 METHOD, FIREWALL, TERMINAL AND COMPUTER-READABLE STORAGE MEDIUM FOR IMPLEMENTING SAFETY PROTECTION
SG11201406780QA SG11201406780QA (en) 2012-04-26 2013-03-29 Method, firewall, terminal and readable storage medium for implementing security protection
PCT/CN2013/073510 WO2013159632A1 (zh) 2012-04-26 2013-03-29 实现安全防护的方法、防火墙、终端及可读存储介质
US14/513,617 US9584476B2 (en) 2012-04-26 2014-10-14 Safety protection method, firewall, terminal device and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210126865.3A CN103379481B (zh) 2012-04-26 2012-04-26 一种实现安全防护的方法

Publications (2)

Publication Number Publication Date
CN103379481A true CN103379481A (zh) 2013-10-30
CN103379481B CN103379481B (zh) 2015-05-06

Family

ID=49463942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210126865.3A Active CN103379481B (zh) 2012-04-26 2012-04-26 一种实现安全防护的方法

Country Status (6)

Country Link
US (1) US9584476B2 (zh)
EP (1) EP2843578A4 (zh)
KR (1) KR101760822B1 (zh)
CN (1) CN103379481B (zh)
SG (1) SG11201406780QA (zh)
WO (1) WO2013159632A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105677550A (zh) * 2015-12-29 2016-06-15 广州华多网络科技有限公司 一种基于Linux系统的性能采集分析的方法、装置及系统
CN106203087A (zh) * 2015-04-29 2016-12-07 腾讯科技(深圳)有限公司 注入防护方法和系统
CN106681801A (zh) * 2016-05-09 2017-05-17 腾讯科技(深圳)有限公司 事件的执行方法和装置
CN109657491A (zh) * 2018-11-29 2019-04-19 国云科技股份有限公司 一种数据库防火墙实现方法
CN111026439A (zh) * 2019-11-22 2020-04-17 广州华多网络科技有限公司 应用程序的兼容方法、装置、设备及计算机存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102891843B (zh) * 2012-09-18 2015-04-29 北京深思洛克软件技术股份有限公司 本地服务单元认证安卓客户端应用程序的方法
US9489524B2 (en) * 2014-05-23 2016-11-08 Blackberry Limited Intra-application permissions on an electronic device
CN105357144B (zh) * 2014-08-20 2019-10-29 联想(北京)有限公司 一种数据处理方法及电子设备
CN105528365A (zh) * 2014-09-30 2016-04-27 国际商业机器公司 用于管理可执行文件的方法和装置
CN105631326A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 敏感信息安全保护方法和装置
CN105827615A (zh) * 2016-04-22 2016-08-03 浪潮电子信息产业股份有限公司 一种Smart Rack防止DDOS攻击的优化方法
CN106681884B (zh) * 2016-06-28 2018-09-04 腾讯科技(深圳)有限公司 一种系统调用的监控方法和装置
US11228563B2 (en) * 2018-12-18 2022-01-18 Citrix Systems, Inc. Providing micro firewall logic to a mobile application

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727545A (zh) * 2008-10-10 2010-06-09 中国科学院研究生院 一种安全操作系统强制访问控制机制的实施方法
CN1983296B (zh) * 2005-12-12 2010-09-08 北京瑞星信息技术有限公司 用于防止非法程序窃取用户信息的方法及装置
US20100287535A1 (en) * 2009-05-08 2010-11-11 Electronics And Telecommunications Research Institute System and method for testing software reliability using fault injection
CN101984409A (zh) * 2010-11-10 2011-03-09 南京南瑞继保电气有限公司 一种用于Linux系统测试代码注入的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468595B1 (en) * 2006-03-22 2013-06-18 Trend Micro Incorporated Content filtering prior to data encryption
WO2012039726A1 (en) * 2009-11-04 2012-03-29 Georgia Tech Research Corporation Systems and methods for secure in-vm monitoring
US8938782B2 (en) * 2010-03-15 2015-01-20 Symantec Corporation Systems and methods for providing network access control in virtual environments
KR101011145B1 (ko) * 2010-06-15 2011-01-26 주식회사 파수닷컴 응용 모듈 삽입 장치, 응용 모듈 삽입 기능을 구비한 컴퓨팅 장치 및 응용 모듈 삽입 방법을 실행하기 위한 프로그램을 기록한 기록매체
CN102355667B (zh) * 2011-06-30 2015-12-09 北京邮电大学 移动智能终端系统中应用程序网络连接控制方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1983296B (zh) * 2005-12-12 2010-09-08 北京瑞星信息技术有限公司 用于防止非法程序窃取用户信息的方法及装置
CN101727545A (zh) * 2008-10-10 2010-06-09 中国科学院研究生院 一种安全操作系统强制访问控制机制的实施方法
US20100287535A1 (en) * 2009-05-08 2010-11-11 Electronics And Telecommunications Research Institute System and method for testing software reliability using fault injection
CN101984409A (zh) * 2010-11-10 2011-03-09 南京南瑞继保电气有限公司 一种用于Linux系统测试代码注入的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203087A (zh) * 2015-04-29 2016-12-07 腾讯科技(深圳)有限公司 注入防护方法和系统
CN106203087B (zh) * 2015-04-29 2020-04-28 腾讯科技(深圳)有限公司 注入防护方法、系统、终端以及存储介质
CN105677550A (zh) * 2015-12-29 2016-06-15 广州华多网络科技有限公司 一种基于Linux系统的性能采集分析的方法、装置及系统
CN106681801A (zh) * 2016-05-09 2017-05-17 腾讯科技(深圳)有限公司 事件的执行方法和装置
CN109657491A (zh) * 2018-11-29 2019-04-19 国云科技股份有限公司 一种数据库防火墙实现方法
CN109657491B (zh) * 2018-11-29 2023-06-30 国云科技股份有限公司 一种数据库防火墙实现方法
CN111026439A (zh) * 2019-11-22 2020-04-17 广州华多网络科技有限公司 应用程序的兼容方法、装置、设备及计算机存储介质
CN111026439B (zh) * 2019-11-22 2023-03-24 广州方硅信息技术有限公司 应用程序的兼容方法、装置、设备及计算机存储介质

Also Published As

Publication number Publication date
US9584476B2 (en) 2017-02-28
US20150033320A1 (en) 2015-01-29
SG11201406780QA (en) 2014-11-27
KR20140147141A (ko) 2014-12-29
WO2013159632A1 (zh) 2013-10-31
KR101760822B1 (ko) 2017-07-24
CN103379481B (zh) 2015-05-06
EP2843578A1 (en) 2015-03-04
EP2843578A4 (en) 2015-08-19

Similar Documents

Publication Publication Date Title
CN103379481B (zh) 一种实现安全防护的方法
CN103617380B (zh) 应用程序权限动态控制方法和系统
CN102804194B (zh) 用于提供应用安全性的方法及装置
CN103744686B (zh) 智能终端中应用安装的控制方法和系统
CN108845812A (zh) 插件更新方法、装置、计算机设备和存储介质
US20090031402A1 (en) Method and apparatus for managing access privilege in cldc osgi environment
CA2944586A1 (en) Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
CN104885092A (zh) 用于操作系统的安全系统和方法
JP2014521184A (ja) 信頼レベルのアクティブ化
CN106471466A (zh) 短暂应用
CN102289633A (zh) Android平台下的应用程序动态权限管理方法
CN113986459A (zh) 一种容器访问的控制方法、系统、电子设备及存储介质
WO2016188167A1 (zh) 通用串行总线usb的充电方法、装置及终端
CN103139391A (zh) 对手机安装或卸载应用程序进行权限验证的方法及装置
WO2014117652A1 (en) Method and device for preventing application in an operating system from being uninstalled
CN111062032A (zh) 异常检测方法和系统及计算机可读存储介质
CN108958785B (zh) 一种应用程序升级方法及装置
US20130326492A1 (en) Apparatus and method for managing entitlements to program code
CN114021141A (zh) 一种电子设备、可信应用调用方法、装置、设备及介质
CN108573153B (zh) 一种车载操作系统及其使用方法
US20100218261A1 (en) Isolating processes using aspects
CN107392010B (zh) 执行Root操作的方法及装置、终端设备、存储介质
CN113342376B (zh) 一种针对物联网设备的操作系统进行升级的方法及装置
CN113609478B (zh) 一种ios平台应用程序篡改检测方法及装置
US10268823B2 (en) Device, system, and method for securing executable operations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200903

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.