CN104063661A - 一种计算机软件安全防护方法 - Google Patents
一种计算机软件安全防护方法 Download PDFInfo
- Publication number
- CN104063661A CN104063661A CN201410249529.7A CN201410249529A CN104063661A CN 104063661 A CN104063661 A CN 104063661A CN 201410249529 A CN201410249529 A CN 201410249529A CN 104063661 A CN104063661 A CN 104063661A
- Authority
- CN
- China
- Prior art keywords
- software
- new
- path
- operating
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种计算机软件安全防护方法,其技术方案是:一种计算机软件安全防护方法,它包括在计算机中设置受保护路径表、在EXECVE系统调用中设置用于截获新软件运行请求的函数、获取新运行软件的可执行文件的详细信息、将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比、提取新软件可执行文件的数字签名等步骤,从而增强计算机中软件的内在安全,减少软件自身被恶意代码破坏的可能,进一步提高计算机系统安全防护能力。
Description
技术领域
本发明属于计算机信息安全防护领域,特别涉及一种计算机软件安全防护方法。
背景技术
随着计算机技术的飞速发展和软件在各行业的大量应用,软件安全成为以计算机为核心的大型控制系统、数据系统的重大安全问题。对于企业内部一些核心运行软件,如果受到恶意攻击,软件程序遭到篡改、破坏,必然会给企业很多不安全因素,甚至严重后果。目前,计算机在安全防护方面一般采取安装防火墙和杀毒软件等方法,需要不断更新病毒库,能够防止一些恶意攻击,但由于这种防护手段属于被动防护方式,防护可靠性不够高。在这种情况下,如果能有效检测到病毒木马对其它可执行文件的篡改,则可以遏止病毒木马的传播过程。
发明内容
本发明的目的是:提供一种计算机软件安全防护方法,可实时防护计算机软件免受恶意程序的攻击。
本发明的技术方案是:一种计算机软件安全防护方法,其特征是:它包括下列步骤:
A1. 在计算机中设置受保护路径表,将允许系统运行的软件的运行路径,放入此表;
A2. 在EXECVE系统调用中设置用于截获新软件运行请求的函数;
A2. 新软件可执行文件运行;
A3. 通过EXECVE系统调用中设置的函数,获取新运行软件的可执行文件的名称、所有者、权限和运行路径;
A4. 将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比;
A5. 检查新运行软件可执行文件的运行路径是否在受保护的路径表中,如果不在受保护路径列表中,转A6,如果在受保护的列表当中,转A7;
A6. 禁止新软件运行:
A7. 提取新软件可执行文件的数字签名;
A8. 经数字签名检验,若是授权用户,则退出用于截获新软件运行请求的函数,转A9,若不是授权用户,转A6;
A9. 允许新软件运行。
本发明通过在应用加载计算机软件前对其进行路径和签名的检验,增强计算机中软件的内在安全,减少软件自身被恶意代码破坏的可能,进一步提高计算机系统安全防护能力。
附图说明
图1为本发明流程图。
具体实施方式
实施例1:参见附图1,一种计算机软件安全防护方法,其特征是:它包括下列步骤:
A1. 在计算机中设置受保护路径表,将允许系统运行的软件的运行路径,放入此表;
A2. 在EXECVE系统调用中设置用于截获新软件运行请求的函数;
A2. 新软件可执行文件运行;
A3. 通过EXECVE系统调用中设置的函数,获取新运行软件的可执行文件的名称、所有者、权限和运行路径;
A4. 将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比;
A5. 检查新运行软件可执行文件的运行路径是否在受保护的路径表中,如果不在受保护路径列表中,转A6,如果在受保护的列表当中,转A7;
A6. 禁止新软件运行:
A7. 提取新软件可执行文件的数字签名;
A8. 经数字签名检验,若是授权用户,则退出用于截获新软件运行请求的函数,转A9,若不是授权用户,转A6;
A9. 允许新软件运行。
Claims (1)
1.一种计算机软件安全防护方法,其特征是:它包括下列步骤:
A1. 在计算机中设置受保护路径表,将允许系统运行的软件的运行路径,放入此表;
A2. 在EXECVE系统调用中设置用于截获新软件运行请求的函数;
A2. 新软件可执行文件运行;
A3. 通过EXECVE系统调用中设置的函数,获取新运行软件的可执行文件的名称、所有者、权限和运行路径;
A4. 将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比;
A5. 检查新运行软件可执行文件的运行路径是否在受保护的路径表中,如果不在受保护路径列表中,转A6,如果在受保护的列表当中,转A7;
A6. 禁止新软件运行:
A7. 提取新软件可执行文件的数字签名;
A8. 经数字签名检验,若是授权用户,则退出用于截获新软件运行请求的函数,转A9,若不是授权用户,转A6;
A9. 允许新软件运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410249529.7A CN104063661A (zh) | 2014-06-09 | 2014-06-09 | 一种计算机软件安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410249529.7A CN104063661A (zh) | 2014-06-09 | 2014-06-09 | 一种计算机软件安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104063661A true CN104063661A (zh) | 2014-09-24 |
Family
ID=51551369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410249529.7A Pending CN104063661A (zh) | 2014-06-09 | 2014-06-09 | 一种计算机软件安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104063661A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070204257A1 (en) * | 2005-11-28 | 2007-08-30 | Ntt Docomo, Inc. | Software operation modeling device, software operation monitoring device, software operation modeling method, and software operation monitoring method |
CN101414339A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 保护进程内存及确保驱动程序加载的安全性的方法 |
CN101593259A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 软件完整性验证方法及系统 |
CN101661543A (zh) * | 2008-08-28 | 2010-03-03 | 西门子(中国)有限公司 | 软件源代码安全漏洞的检测方法及检测装置 |
CN102262716A (zh) * | 2010-05-25 | 2011-11-30 | 腾讯科技(深圳)有限公司 | 一种实时防护方法和装置 |
-
2014
- 2014-06-09 CN CN201410249529.7A patent/CN104063661A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070204257A1 (en) * | 2005-11-28 | 2007-08-30 | Ntt Docomo, Inc. | Software operation modeling device, software operation monitoring device, software operation modeling method, and software operation monitoring method |
CN101414339A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 保护进程内存及确保驱动程序加载的安全性的方法 |
CN101661543A (zh) * | 2008-08-28 | 2010-03-03 | 西门子(中国)有限公司 | 软件源代码安全漏洞的检测方法及检测装置 |
CN101593259A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 软件完整性验证方法及系统 |
CN102262716A (zh) * | 2010-05-25 | 2011-11-30 | 腾讯科技(深圳)有限公司 | 一种实时防护方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10893068B1 (en) | Ransomware file modification prevention technique | |
KR102307534B1 (ko) | 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들 | |
Song et al. | The effective ransomware prevention technique using process monitoring on android platform | |
EP3225009B1 (en) | Systems and methods for malicious code detection | |
EP2951955B1 (en) | Method and system for protecting web applications against web attacks | |
Kim | Cyber security issues imposed on nuclear power plants | |
KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
CN101667232B (zh) | 基于可信计算的终端可信保障系统与方法 | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
US8572404B2 (en) | Security and safety manager implementation in a multi-core processor | |
KR101710928B1 (ko) | 모바일 단말기의 os 플랫폼에서의 악성 코드 방지 방법, 이를 수행하기 위한 기록 매체 및 시스템 | |
CN103246849A (zh) | 一种Windows下基于增强型ROST的安全运行方法 | |
CN103530559A (zh) | 一种Android系统的完整性保护系统 | |
CN109753796B (zh) | 一种大数据计算机网络安全防护装置及使用方法 | |
CN102799801A (zh) | 利用移动存储器查杀移动设备病毒的方法和系统 | |
CN106127031A (zh) | 一种保护进程的方法、装置及电子设备 | |
Pagura | Law report:'Small business and'cyber security | |
Chakravarty et al. | A study of signature-based and behaviour-based malware detection approaches | |
CN104063661A (zh) | 一种计算机软件安全防护方法 | |
CN111209561B (zh) | 终端设备的应用调用方法、装置与终端设备 | |
CN103685171A (zh) | 保护账号系统的攻击控制方法 | |
CN103679015A (zh) | 一种保护内核系统的攻击控制方法 | |
CN110574035A (zh) | 用于数据盗窃预防的系统和方法 | |
Sangroha et al. | Exploring security theory approach in BYOD environment | |
US11005859B1 (en) | Methods and apparatus for protecting against suspicious computer operations using multi-channel protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140924 |