CN106096401B - 进程保护方法及装置 - Google Patents
进程保护方法及装置 Download PDFInfo
- Publication number
- CN106096401B CN106096401B CN201610412811.1A CN201610412811A CN106096401B CN 106096401 B CN106096401 B CN 106096401B CN 201610412811 A CN201610412811 A CN 201610412811A CN 106096401 B CN106096401 B CN 106096401B
- Authority
- CN
- China
- Prior art keywords
- function
- process function
- calling
- opening
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Safety Devices In Control Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提出一种进程保护方法和装置,其中,该方法包括:截获调用打开进程函数的操作;判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程;若是,则禁止所述调用打开进程函数的操作。通过本申请提供的进程保护方法和装置,该方法实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
Description
技术领域
本申请涉及安全防护技术领域,尤其涉及一种进程保护方法及装置。
背景技术
随着互联网技术发展,木马、病毒等恶意程序技术日益发展。现有的恶意程序在攻击系统时的一种常用方式是,进入系统进程,然后关闭系统中一些重要进程,比如杀毒软件,从而对系统进行任意攻击。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种进程保护方法,该方法实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
本申请的第二个目的在于提出一种进程保护装置。
为达上述目的,本申请第一方面实施例提出了一种进程保护方法,包括:截获调用打开进程函数的操作;判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程;若是,则禁止所述调用打开进程函数的操作。
基于上述进程保护方法,在本申请一种可能的实现形式中,所述判断是否所述调用打开进程函数的操作的权限为预设权限,包括:
判断所述打开进程函数中用于表征访问权限的参数值中是否有至少一个与第一预设的列表中的值匹配的值;
若是,则确定所述调用打开进程函数的操作的权限为预设权限。
基于上述进程保护方法,在本申请另一种可能的实现形式中,所述判断是否所述调用打开进程函数的操作要打开的进程为目标进程,包括:
判断所述打开进程函数中用于表征进程信息结构的参数值是否与第二预设的列表中的进程标识匹配;
若匹配,则确定所述调用打开进程函数的操作要打开的进程为目标进程。
基于上述进程保护方法,在本申请又一种可能的实现形式中,所述截获调用打开进程函数的操作,包括:
通过与所述打开进程函数关联的钩子,截获调用打开进程函数的操作。
基于上述进程保护方法,在本申请又一种可能的实现形式中,所述判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程,还包括:
若否,则调用所述打开进程函数。
本申请实施例进程保护方法,首先截获调用打开进程函数的操作,然后判断是否调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程,并在调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程时,禁止调用打开进程函数的操作。由此,实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
为达上述目的,本申请第二方面实施例提出了一种进程保护装置,包括:
截获模块,用于截获调用打开进程函数的操作;判断模块,用于判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程;禁止模块,用于若所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程,则禁止所述调用打开进程函数的操作。
述判断模块,具体用于:
判断所述打开进程函数中用于表征访问权限的参数值中是否有至少一个与第一预设的列表中的值匹配的值;
若是,则确定所述调用打开进程函数的操作的权限包括预设权限。
基于上述进程保护装置,在本申请另一种可能的实现形式中,所述判断模块,具体用于:
判断所述打开进程函数中用于表征进程信息结构的参数值是否与第二预设的列表中的进程标识匹配;
若匹配,则确定所述调用打开进程函数的操作要打开的进程为目标进程。
基于上述进程保护装置,在本申请又一种可能的实现形式中,所述截获模块,具体用于:
通过与所述打开进程函数关联的钩子,截获调用打开进程函数的操作。
基于上述进程保护装置,在本申请又一种可能的实现形式中,该进程保护装置,还包括:调用模块,用于若所述调用打开进程函数的操作的权限不为预设权限,或者所述调用打开进程函数的操作要打开的进程不为目标进程,则调用所述打开进程函数。
本申请实施例进程保护装置,首先截获调用打开进程函数的操作,然后判断是否调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程,并在调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程时,禁止调用打开进程函数的操作。由此,实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本申请一个实施例的进程保护方法的流程示意图;
图2是本申请另一个实施例的进程保护方法的流程示意图;
图3是本申请一个实施例的进程保护装置的结构示意图;
图4是本申请另一个实施例的进程保护装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的进程保护方法及装置。
图1是本申请一个实施例的进程保护方法的流程示意图。
如图1所示,该进程保护方法包括:
步骤101,截获调用打开进程函数的操作。
具体的,本实施例提供的进程保护方法的执行主体为本申请提供的进程保护装置。该装置可以被配置在具有操作系统、且可以安装其他软件或者应用的终端中,比如手机、计算机等等。
其中,上述打开进程函数,可以指NtOpenProcess函数。终端中的其他应用或者终端系统可以通过调用NtOpenProcess函数来打开进程。
实际使用中,恶意软件可以通过NtOpenProcess函数来打开进程,之后若确定打开的进程为终端中的重要进程,比如为防毒软件的进程,则可以进一步地调用结束进程(NtTerminateprocess)函数来将重要进程强制结束或者暂停,进而恶意软件即可对终端系统进行肆意毁坏了。
本申请实施例中针对上述情况,在终端中的打开进程函数中设置挂钩。当用户或者系统在打开系统进程时,都需要通过调用打开进程函数,此时进程保护装置,即可截获该操作。即上述步骤101,包括:
通过与所述打开进程函数关联的钩子,截获调用打开进程函数的操作。
具体的,可以首先查找系统服务描述符表(System Services Descriptor Table,简称SSDT),确定原始的NtOpenProcess的地址,使用钩子函数的地址替换原始的NtOpenProcess函数的地址。在用户或者系统打开进程时,会首先经过钩子函数,从而即可截获调用打开进程函数的操作。
步骤102,判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程。
其中,步骤102是为了衡量打开进程函数的操作是否非法设置的,比如若认为打开进程函数的操作要打开的目标进程为“杀毒软件”进程时,即为非法操作,则预设的条件可以为各个“杀毒软件”的名称、标识或者其它信息,以使进程保护装置在截获调用打开进程函数的操作后,即可判断打开进程函数的操作要打开的目标进程,是否与预设的进程信息匹配。
具体的,进程保护装置,可以首先判断打开进程函数的操作的权限是否为预设权限,然后再判断调用打开进程函数的操作要打开的进程是否为目标进程;或者,也可以先判断调用打开进程函数的操作要打开的进程是否为目标进程,然后再判断打开进程函数的操作的权限是否为预设权限。
通常,设置的钩子函数与原始的打开进程函数可以包括相同个数的参数,比如,可以包括多个分别用于表征打开进程的标识或权限的参数。
本申请实施例中进程保护装置,可以根据设置的钩子函数中的用于表征打开进程函数的操作的权限的值,确定该打开进程函数的操作的权限是否为预设权限。
相应的上述判断是否所述调用打开进程函数的操作的权限为预设权限,包括:
判断所述打开进程函数中用于表征访问权限的参数值中是否有至少一个与预设的列表中的值匹配的值;
若是,则确定所述调用打开进程函数的操作的权限包括预设权限。
具体的,钩子函数中的访问权限参数(DesiredAccess)的值用来表征打开进程的操作的权限。进程保护装置在截获调用打开进程的函数后,即可根据设置的钩子函数中的DesiredAccess参数中的值,判断该操作的权限是否为预设权限。
通常,进程保护装置中,可以预先存储预设权限的参数值,当截获调用打开进程函数的操作后,即可判断设置的钩子函数中的表征访问权限的参数值中是否至少包括一个与预设权限的参数值匹配的值,若有,则说明该打开进程函数的操作权限为高权限。
举例来说,预先存储的预设权限的参数值可以为:PROCESS_TERMINATE(结束进程的权限)、PROCESS_VM_WRITE(读写进程内存的权限)、PROCESS_DUP_HANDLE(复制进程句柄的权限)、PROCESS_SUSPEND_RESUME(暂停进程的权限)、PROCESS_SET_INFORMATION(设置进程信息的权限)。则进程保护装置在确定打开进程函数中用于表征访问权限的参数值中至少有一个与上述参数匹配,则可以确定打开进程函数的操作的权限为预设的权限,进而再判断所述调用打开进程函数的操作要打开的进程是否为目标进程。
其中,目标进程是指对终端的系统运行有重要作用的进程,可以为一个进程,也可以为多个进程。比如,目标进程可以为杀毒软件的进程,也可以为系统的核心进程。
通常,钩子函数中的第四参数为进程信息结构(Client Id)参数,该参数的值用来表征此次打开进程函数要打开的进程标识(PID),进程保护装置,即可根据进程标识(PID),来判断此次调用打开进程函数的操作要打开的进程是否为目标进程。
相应的,上述判断是否所述调用打开进程函数的操作要打开的进程为目标进程,包括:
判断所述打开进程函数中用于表征进程信息结构的参数值是否与第二预设的列表中的进程标识匹配;
若匹配,则确定所述调用打开进程函数的操作要打开的进程为目标进程。
其中,目标进程指在终端的运行过程中,有重要作用的进程,比如为防毒软件的进程等。
具体的,进程保护装置中可以预先存储所有目标进程标识,当截获到调用打开进程的操作后,即可判断钩子函数中用于表征进程信息结构的参数是否为预先存储的目标进程标识。
或者,进程保护装置中,还可以包括所有目标进程的路径信息,从而在根据钩子函数中用于表征进程信息结构的参数值,确定此次调用打开进程函数的操作要打开的进程标识后,即可通过调用系统内核函数PsLookupProcessByProcessId和ZwQueryInformationProcess来获取到要打开的进程的路径,进而再将要打开的进程路径与各目标进程的路径进行匹配,若匹配,则确定要打开的进程为目标进程。
可以理解的是,第一预设的列表中的值和第二预设的列表中的值,可以根据终端的允许情况或者用户的操作,进行更新。举例来说,用户在确定终端中新增加了新的目标进程后,可以在第二预设的列表中添加目标进程的标识或目标进程的路径信息,从而使所有的目标进程都不被恶意破坏。
步骤103,若是,则禁止所述调用打开进程函数的操作。
具体的,在确定调用打开进程函数的操作的权限包括预设权限,且该调用打开进程函数的操作要打开的进程为目标进程时,则直接禁止其他应用调用该打开进程函数,从而防止了恶意软件通过打开进程函数打开目标进程,进而对目标进程进行关闭、修改或者暂停等非法处理。
本申请实施例进程保护方法,首先截获调用打开进程函数的操作,然后判断是否调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程,并在调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程时,禁止调用打开进程函数的操作。由此,实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
图2是本申请另一个实施例的进程保护方法的流程示意图。
如图2所示,该进程保护方法包括:
步骤201,通过与所述打开进程函数关联的钩子,截获调用打开进程函数的操作。
步骤202,判断所述打开进程函数中用于表征访问权限的参数值中是否有至少一个与第一预设的列表中的值匹配的值,若是,则执行步骤203,否则执行步骤205。
步骤203,判断所述打开进程函数中用于表征进程信息结构的参数值是否与第二预设的列表中的进程标识匹配,若匹配,则执行步骤204,否则执行步骤205。
步骤204,禁止所述调用打开进程函数的操作。
步骤205,调用所述打开进程函数。
具体的,本申请实施例中,在通过与打开进程的函数关联的钩子,截获调用打开进程的函数后,首先判断打开进程函数的操作对应的权限是否包括预设权限,比如是否包括读写进程内存的权限、结束进程的权限、暂停进程的权限等等,若不包括,则可以直接调用打开进程函数,若包括,则继续判断打开进程函数中用于表征进程信息结构的参数值是否为目标进程,若是,则禁止调用打开进程函数的操作,若不是,则调用打开进程函数。
本申请实施例的进程保护方法,在通过与打开进程函数关联的钩子,截获调用打开进程函数的操作后,首先判断调用打开进程函数的操作的权限是否包括预设权限,若不包括则调用打开进程函数,若包括,则再判断调用打开进程函数的操作要打开的进程是否为目标进程,若是,则禁止调用打开进程的函数,否则,调用打开进程函数。由此,由此,实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
为了实现上述实施例,本申请还提出一种进程保护装置。
图3是本申请一个实施例的进程保护装置的结构示意图。
如图3所示,该进程保护装置包括:
截获模块31,用于截获调用打开进程函数的操作;
判断模块32,用于判断是否调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程;
禁止模块33,用于若调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程,则禁止所述调用打开进程函数的操作。
其中,上述截获模块31,具体用于:
通过与所述打开进程函数关联的钩子,截获调用打开进程函数的操作。
进一步地,上述判断模块32,具体用于:
判断所述打开进程函数中用于表征访问权限的参数值中是否有至少一个与第一预设的列表中的值匹配的值;
若是,则确定所述调用打开进程函数的操作的权限包括预设权限。
另外,上述判断模块32,还具体用于
判断所述打开进程函数中用于表征进程信息结构的参数值是否与第二预设的列表中的进程标识匹配;
若匹配,则确定所述调用打开进程函数的操作要打开的进程为目标进程。
需要说明的是,前述对进程保护方法实施例的解释说明也适用于该实施例的进程保护装置,此处不再赘述。
本申请实施例进程保护装置,首先截获调用打开进程函数的操作,然后判断是否调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程,并在调用打开进程函数的操作的权限为预设权限、且调用打开进程函数的操作要打开的进程为目标进程时,禁止调用打开进程函数的操作。由此,实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
图4是本申请另一个实施例的进程保护装置的结构示意图,如图4所示,基于图3所示实施例,该进程保护装置,还包括:
调用模块41,用于若调用打开进程函数的操作的权限不为预设权限,或者调用打开进程函数的操作要打开的进程不为目标进程时,则调用所述打开进程函数。
需要说明的是,前述对进程保护方法实施例的解释说明也适用于该实施例的进程保护装置,此处不再赘述。
本申请实施例的进程保护装置,在通过与打开进程函数关联的钩子,截获调用打开进程函数的操作后,首先判断调用打开进程函数的操作的权限是否包括预设权限,若不包括则调用打开进程函数,若包括,则再判断调用打开进程函数的操作要打开的进程是否为目标进程,若是,则禁止调用打开进程的函数,否则,调用打开进程函数。由此,由此,实现了保护目标进程不被随意打开,进而对目标进程进行破坏,有效的保护了目标进程的安全,增强了系统的安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种进程保护方法,其特征在于,包括以下步骤:
截获调用打开进程函数的操作;
判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程,所述判断是否所述调用打开进程函数的操作的权限为预设权限,包括:判断所述打开进程函数中用于表征访问权限的参数值中是否有至少一个与第一预设的列表中的值匹配的值;若是,则确定所述调用打开进程函数的操作的权限为预设权限;
若是,则禁止所述调用打开进程函数的操作。
2.如权利要求1所述的方法,其特征在于,所述判断是否所述调用打开进程函数的操作要打开的进程为目标进程,包括:
判断所述打开进程函数中用于表征进程信息结构的参数值是否与第二预设的列表中的进程标识匹配;
若匹配,则确定所述调用打开进程函数的操作要打开的进程为目标进程。
3.如权利要求1-2任一所述的方法,其特征在于,所述截获调用打开进程函数的操作,包括:
通过与所述打开进程函数关联的钩子,截获调用打开进程函数的操作。
4.如权利要求1-2任一所述的方法,其特征在于,所述判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程之后,还包括:
若否,则调用所述打开进程函数。
5.一种进程保护装置,其特征在于,包括:
截获模块,用于截获调用打开进程函数的操作;
判断模块,用于判断是否所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程;
所述判断模块,具体用于:判断所述打开进程函数中用于表征访问权限的参数值中是否有至少一个与第一预设的列表中的值匹配的值;若是,则确定所述调用打开进程函数的操作的权限包括预设权限;
禁止模块,用于若所述调用打开进程函数的操作的权限为预设权限、且所述调用打开进程函数的操作要打开的进程为目标进程,则禁止所述调用打开进程函数的操作。
6.如权利要求5所述的装置,其特征在于,所述判断模块,具体用于:
判断所述打开进程函数中用于表征进程信息结构的参数值是否与第二预设的列表中的进程标识匹配;
若匹配,则确定所述调用打开进程函数的操作要打开的进程为目标进程。
7.如权利要求5-6任一所述的装置,其特征在于,所述截获模块,具体用于:
通过与所述打开进程函数关联的钩子,截获调用打开进程函数的操作。
8.如权利要求5-6任一所述的装置,其特征在于,还包括:
调用模块,用于若所述调用打开进程函数的操作的权限不为预设权限,或者所述调用打开进程函数的操作要打开的进程不为目标进程,或者所述调用打开进程函数的操作的权限不为预设权限且所述调用打开进程函数的操作要打开的进程不为目标进程,则调用所述打开进程函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610412811.1A CN106096401B (zh) | 2016-06-13 | 2016-06-13 | 进程保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610412811.1A CN106096401B (zh) | 2016-06-13 | 2016-06-13 | 进程保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106096401A CN106096401A (zh) | 2016-11-09 |
CN106096401B true CN106096401B (zh) | 2019-05-28 |
Family
ID=57846170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610412811.1A Active CN106096401B (zh) | 2016-06-13 | 2016-06-13 | 进程保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106096401B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529281B (zh) * | 2016-11-07 | 2019-09-06 | 广东浪潮大数据研究有限公司 | 一种可执行文件处理方法及装置 |
CN106778235B (zh) * | 2016-11-24 | 2020-02-14 | 北京瑞星网安技术股份有限公司 | Linux文件操作控制方法及装置 |
CN106778244B (zh) * | 2016-11-28 | 2019-12-06 | 北京奇虎科技有限公司 | 基于虚拟机的内核漏洞检测进程保护方法及装置 |
CN107194244A (zh) * | 2017-04-13 | 2017-09-22 | 福建省天奕网络科技有限公司 | Vr游戏内存数据的保护方法及其系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
CN101071388A (zh) * | 2006-05-12 | 2007-11-14 | 联想(北京)有限公司 | 一种进程隔离控制系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9424425B2 (en) * | 2013-05-31 | 2016-08-23 | Microsoft Technology Licensing, Llc | Protecting anti-malware processes |
-
2016
- 2016-06-13 CN CN201610412811.1A patent/CN106096401B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
CN101071388A (zh) * | 2006-05-12 | 2007-11-14 | 联想(北京)有限公司 | 一种进程隔离控制系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106096401A (zh) | 2016-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
CN106096401B (zh) | 进程保护方法及装置 | |
EP3779745B1 (en) | Code pointer authentication for hardware flow control | |
KR102307534B1 (ko) | 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들 | |
ES2857102T3 (es) | Detección de comportamiento de malware utilizando una máquina virtual de interpretación | |
KR101881179B1 (ko) | 가상 컴퓨팅 환경들을 보안하는 시스템 및 방법 | |
US8966624B2 (en) | System and method for securing an input/output path of an application against malware with a below-operating system security agent | |
US9384349B2 (en) | Negative light-weight rules | |
JP5607752B2 (ja) | 不正な変更からオペレーティング・システムを保護するための方法及びシステム | |
US20120255003A1 (en) | System and method for securing access to the objects of an operating system | |
US20130312099A1 (en) | Realtime Kernel Object Table and Type Protection | |
US10757100B2 (en) | Methods and apparatus for protecting domains of a device from unauthorized accesses | |
US11288362B2 (en) | System and method for creating antivirus records for antivirus applications | |
US10515215B2 (en) | Method and system for protecting computerized systems from malicious code by means of mutable instructions | |
CN100520797C (zh) | 一种防止病毒动态攻击程序的装置和方法 | |
KR101657950B1 (ko) | 안티디버깅 장치 및 방법 | |
EP3522058B1 (en) | System and method of creating antivirus records |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181211 Address after: 519030 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |