CN106096452A - 一种终端镜像备份的防盗方法及装置 - Google Patents
一种终端镜像备份的防盗方法及装置 Download PDFInfo
- Publication number
- CN106096452A CN106096452A CN201610470956.7A CN201610470956A CN106096452A CN 106096452 A CN106096452 A CN 106096452A CN 201610470956 A CN201610470956 A CN 201610470956A CN 106096452 A CN106096452 A CN 106096452A
- Authority
- CN
- China
- Prior art keywords
- program
- code
- check code
- client checks
- disk check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 claims abstract description 45
- 238000012544 monitoring process Methods 0.000 claims abstract description 17
- 238000012937 correction Methods 0.000 claims description 12
- 230000010076 replication Effects 0.000 claims description 6
- 230000003362 replicative effect Effects 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 235000015170 shellfish Nutrition 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Human Computer Interaction (AREA)
- Television Signal Processing For Recording (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种终端镜像备份的防盗方法及装置。该方法包括:实时监测是否有程序请求拷贝终端镜像备份中的数据;当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,进程信息包括程序的程序描述信息、终端校验码及磁盘校验码;根据程序描述信息、终端校验码及磁盘校验码,校验程序是否为恶意程序;当校验出程序为恶意程序时,启动终端镜像备份的自毁操作。实现了对拷贝终端镜像备份的数据的程序进行安全性验证,防止恶意程序拷贝终端镜像备份的数据,提高了终端中用户数据拷贝的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种终端镜像备份的防盗方法及装置。
背景技术
目前,终端上通常安装有各种应用软件,用户通过应用软件办理相关的业务,这不仅提高了用户办理业务的效率,也给用户带来了很多方便。
当前,终端中存入用户大量重要的个人信息,当信息存入终端时,终端会对存入的信息进行镜像备份,以免在信息丢失时可以通过备份的镜像恢复。但终端中可能存在一些恶意软件,这些恶意软件可能会对终端镜像备份中的信息进行拷贝并外发,造成终端中重要信息的泄漏,从而给用户造成巨大的损失。
发明内容
有鉴于此,本发明实施例的目的在于提供一种终端镜像备份的防盗方法及装置,实现对拷贝终端镜像备份的数据的程序进行安全性验证,防止恶意程序拷贝终端镜像备份的数据,提高了终端中用户数据拷贝的安全性。
第一方面,本发明实施例提供了一种终端镜像备份的防盗方法,所述方法包括:
实时监测是否有程序请求拷贝终端镜像备份中的数据;
当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,所述进程信息包括所述程序的程序描述信息、终端校验码及磁盘校验码;
根据所述程序描述信息、所述终端校验码及所述磁盘校验码,校验所述程序是否为恶意程序;
当校验出所述程序为恶意程序时,启动所述终端镜像备份的自毁操作。
结合第一方面,本发明实施例提供了上述第一方面的第一种可能的实现方式,其中,所述根据所述程序描述信息、所述终端校验码及所述磁盘校验码,校验所述程序是否为恶意程序,包括:
通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
校验生成的所述终端校验码与所述进程信息包括的终端校验码是否相同,及校验生成的所述磁盘校验码与所述进程信息包括的磁盘校验码是否相同;
如果生成的所述终端校验码与所述进程信息包括的所述终端校验码不相同,或生成的所述磁盘校验码与所述进程信息包括的磁盘校验码不相同,则确定所述程序为恶意程序;
如果生成的所述终端校验码与所述进程信息包括的终端校验码相同,且生成的所述磁盘校验码与所述进程信息包括的磁盘校验码相同,则检测所述程序描述信息中是否包含异常字段,当检测出异常字段时,确定所述程序为恶意程序,否则确定所述程序为正常程序。
结合第一方面,本发明实施例提供了上述第一方面的第二种可能的实现方式,其中,所述方法还包括:
当校验出所述程序为恶意程序时,启动卸载程序,通过所述卸载程序卸载所述恶意程序。
结合第一方面,本发明实施例提供了上述第一方面的第三种可能的实现方式,其中,所述实时监测是否有程序请求拷贝终端镜像备份中的数据,之前还包括:
获取内存中存储的用户数据,对所述用户数据进行复制,对复制的所述用户数据进行加密,得到复制的所述用户数据的密文,将所述密文存储在终端镜像备份中。
结合第一方面,本发明实施例提供了上述第一方面的第四种可能的实现方式,其中,所述方法还包括:
当安装新的应用程序时,通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
将生成的所述终端校验码和所述磁盘校验码存储在所述新的应用程序中。
第二方面,本发明实施例提供了一种终端镜像备份的防盗装置,所述装置包括:
监测模块,用于实时监测是否有程序请求拷贝终端镜像备份中的数据;
获取模块,用于当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,所述进程信息包括所述程序的程序描述信息、终端校验码及磁盘校验码;
校验模块,用于根据所述程序描述信息、所述终端校验码及所述磁盘校验码,校验所述程序是否为恶意程序;
启动模块,用于当校验出所述程序为恶意程序时,启动所述终端镜像备份的自毁操作。
结合第二方面,本发明实施例提供了上述第二方面的第一种可能的实现方式,其中,所述校验模块包括:
生成单元,用于通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
校验单元,用于校验生成的所述终端校验码与所述进程信息包括的终端校验码是否相同,及校验生成的所述磁盘校验码与所述进程信息包括的磁盘校验码是否相同;
确定单元,用于如果生成的所述终端校验码与所述进程信息包括的所述终端校验码不相同,或生成的所述磁盘校验码与所述进程信息包括的磁盘校验码不相同,则确定所述程序为恶意程序;
检测单元,用于如果生成的所述终端校验码与所述进程信息包括的终端校验码相同,且生成的所述磁盘校验码与所述进程信息包括的磁盘校验码相同,则检测所述程序描述信息中是否包含异常字段;
所述确定单元,还用于当所述检测单元检测出异常字段时,确定所述程序为恶意程序,否则确定所述程序为正常程序。
结合第二方面,本发明实施例提供了上述第二方面的第二种可能的实现方式,其中,所述装置还包括:
启动模块,还用于当校验模块校验出所述程序为恶意程序时,启动卸载程序,通过所述卸载程序卸载所述恶意程序。
结合第二方面,本发明实施例提供了上述第二方面的第三种可能的实现方式,其中,所述装置还包括:
获取模块,还用于获取内存中存储的用户数据;
复制模块,用于对所述用户数据进行复制;
加密模块,用于对复制的所述用户数据进行加密,得到复制的所述用户数据的密文;
存储模块,用于将所述密文存储在终端镜像备份中。
结合第二方面,本发明实施例提供了上述第二方面的第四种可能的实现方式,其中,所述装置还包括:
生成模块,用于当安装新的应用程序时,通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
存储模块,还用于将生成的所述终端校验码和所述磁盘校验码存储在所述新的应用程序中。
在本发明实施例中提供的终端镜像备份的防盗方法及装置中,获取请求拷贝数据的程序的进程信息,进程信息包括程序的程序描述信息、终端校验码及磁盘校验码;根据程序描述信息、终端校验码及磁盘校验码,校验程序是否为恶意程序;当校验出程序为恶意程序时,启动终端镜像备份的自毁操作。实现了对拷贝终端镜像备份的数据的程序进行安全性验证,防止恶意程序拷贝终端镜像备份的数据,提高了终端中用户数据拷贝的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1A示出了本发明实施例1所提供的对终端镜像备份的数据进行加密的流程图;
图1B示出了本发明实施例1所提供的一种终端镜像备份的防盗方法的流程图;
图1C示出了本发明实施例1所提供的校验程序是否为恶意程序的流程图;
图2示出了本发明实施例2所提供的终端镜像备份的防盗装置的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到现有技术中,终端中可能存在一些恶意软件,这些恶意软件可能会对终端镜像备份中的信息进行拷贝并外发,造成终端中重要信息的泄漏,从而给用户造成巨大的损失。基于此,本发明提供了一种终端镜像备份的防盗方法及装置,实现对拷贝终端镜像备份的数据的程序进行安全性验证,防止恶意程序拷贝终端镜像备份的数据,提高终端中用户数据拷贝的安全性。下面通过实施例进行描述。
实施例1
本发明实施例提供了一种终端镜像备份的防盗方法。其中,终端可以是手机、平板电脑等移动终端,还可以台式计算机等固定终端。终端中存储有用户大量重要的信息,终端中安装有多个应用软件,终端中多个应用软件中有可能包括恶意的软件,在应用软件对终端镜像的数据进行拷贝时,避免恶意软件将终端镜像的数据拷贝且外发,造成用户重要信息的泄露,给用户造成巨大的损失,在应用软件拷贝镜像备份的数据时可以通过本发明实施例提供的方法对拷贝镜像备份的数据的程序进行安全性验证。
在对拷贝的程序进行安全性验证之前,终端需要先对终端镜像备份的数据进行加密,具体可通过以下步骤S101-S104的操作来进行,如图1A所示。
步骤S101:获取内存中存储的用户数据。
步骤S102:对用户数据进行复制。
步骤S103:对复制的用户数据进行加密,得到复制的用户数据的密文。
上述可通过对称加密算法或非对称加密算法对复制的用户数据进行加密。在需要进行解密时,拷贝镜像备份的数据的程序可通过终端设置的权限来获取解密密钥,对用户数据进行解密。
步骤S104:将密文存储在终端镜像备份中。
上述将密文存放在终端镜像备份中,可以避免在恶意软件拷贝到用户数据后,因用户数据已经进行加密而不能直接获取到用户数据,进一步加强终端镜像备份的安全性。
当通过以上步骤S101-S104对终端镜像备份的数据进行加密后,终端可根据以下步骤S201-S202对终端上安装的应用软件授权校验码。
步骤S201:当安装新的应用程序时,通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码。
上述预设摘要算法可以是MD5(Message Digest Algorithm,消息摘要算法第五版)算法等,通过MD5算法对终端标识进行摘要运算,生成终端校验码;通过MD5算法对磁盘标识进行摘要运算,生成磁盘校验码。
步骤S202:将生成的终端校验码和磁盘校验码存储在新的应用程序中。
终端将生成的终端校验码和磁盘校验码存入应用程序中之后,应用程序在请求拷贝终端镜像备份中的数据时会自动携带上述终端校验码和磁盘验证码,终端根据该终端校验码和磁盘校验码校验该应用程序是否安全。
当对终端镜像备份的数据进行加密以及对终端上安装的应用程序授权校验码后,终端可通过以下S301-S304步骤对拷贝镜像备份的数据的程序进行安全性验证,如图1B所示。
步骤S301:实时监测是否有程序请求拷贝终端镜像备份中的数据。
步骤S302:当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,进程信息包括程序的程序描述信息、终端校验码及磁盘校验码。
步骤S303:根据程序描述信息、终端校验码及磁盘校验码,校验程序是否为恶意程序。
上述校验程序是否为恶意程序可通过以下S3031-S3036步骤来校验,如图1C所示。
步骤S3031:通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码。
上述预设摘要算法可以是MD5算法等,通过MD5算法对终端标识进行摘要运算,生成终端校验码;通过MD5算法对磁盘标识进行摘要运算,生成磁盘校验码。
上述终端标识是识别终端身份的唯一标识,可以是终端出厂时的硬件序列号,上述磁盘标识是磁盘的唯一硬件标识;在校验程序是否为恶意程序时生成终端校验码和磁盘校验码,可以进一步提高校验码的安全性。
S3032:校验生成的终端校验码与进程信息包括的终端校验码是否相同,及校验生成的磁盘校验码与进程信息包括的磁盘校验码是否相同,如果生成的终端校验码与进程信息包括的终端校验码不相同,或生成的磁盘校验码与进程信息包括的磁盘校验码不相同,则执行3034,否则,执行3033。
由于终端中正常的程序中的终端校验码与上述生成的终端校验码是相同的,磁盘校验码与上述生成的磁盘校验码也是相同的;终端中恶意的程序中的终端校验码与上述生成的终端校验码是不相同的,或者磁盘校验码与上述生成的磁盘校验码是不相同的;所以通过校验生成的终端校验码与进程信息包括的终端校验码是否相同,以及校验生成的磁盘校验码与进程信息包括的磁盘校验码是否相同,可以用来判断程序是正常程序还是恶意程序。
当生成的终端校验码与进程信息包括的终端校验码不相同,说明校验失败;当生成的磁盘校验码与进程信息包括的磁盘校验码不相同,说明校验失败;当确定终端校验码和磁盘校验码中有一个不相同时,说明校验失败,由此可确定程序为恶意程序。
S3033:检测程序描述信息中是否包含异常字段,当检测出异常字段时,执行步骤S3034,否则,执行S3035。
步骤S3034:确定程序为恶意程序,后续执行步骤S304。
步骤S3035:确定程序为正常程序。
当生成的终端校验码与进程信息包括的终端校验码相同,且当生成的磁盘校验码与进程信息包括的磁盘校验码相同,即当确定终端校验码和磁盘校验码均相同时,此时还不能说明校验通过。由于终端校验码和磁盘校验码有可能是被恶意程序非法获得的,此时还不能确定该程序是否为正常程序,还需要通过检测程序描述信息中是否包含异常字段来进一步确定该程序是否为正常程序。一般恶意程序的程序描述信息中通常都携带一些异常字段,终端可通过相关杀毒软件或异常字段检测软件检测该程序的程序描述信息中是否包含有异常字段,通过是否包含异常字段来进一步确定程序为正常程序还是恶意程序。
步骤S304:当校验出程序为恶意程序时,启动终端镜像备份的自毁操作。
当终端启动镜像备份的自毁操作后,终端镜像备份的数据会自动被清除掉,防止恶意程序非法拷贝终端镜像备份的数据并外发,进一步避免用户信息的泄露,避免对用户造成损失。
当校验出程序为恶意程序时,还可以通过以下方法进一步防止镜像备份的数据被拷贝。
当校验出程序为恶意程序时,启动卸载程序,通过卸载程序卸载恶意程序。
由于恶意程序一旦安装在终端中时,恶意程序会不停地发送拷贝终端镜像备份的数据的请求,一旦终端中存在系统漏洞时,恶意程序有可能会拷贝到终端镜像备份的数据,并将拷贝到的终端镜像备份的数据外发,有可能造成用户信息的泄露,对用户造成损失。若此时终端通过卸载程序将恶意程序卸载,可进一步减小恶意程序拷贝终端镜像备份的数据的机率。
在本发明实施例提供的终端镜像备份的防盗方法中,该方法包括:实时监测是否有程序请求拷贝终端镜像备份中的数据;当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,进程信息包括程序的程序描述信息、终端校验码及磁盘校验码;根据程序描述信息、终端校验码及磁盘校验码,校验程序是否为恶意程序;当校验出程序为恶意程序时,启动终端镜像备份的自毁操作。实现了对拷贝终端镜像备份的数据的程序进行安全性验证,防止恶意程序拷贝终端镜像备份的数据,提高了终端中用户数据拷贝的安全性。
实施例2
参见图2,本发明实施例提供了一种终端镜像备份的防盗装置,该装置包括:
监测模块,用于实时监测是否有程序请求拷贝终端镜像备份中的数据;
获取模块,用于当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,进程信息包括程序的程序描述信息、终端校验码及磁盘校验码;
校验模块,用于根据程序描述信息、终端校验码及磁盘校验码,校验程序是否为恶意程序;
启动模块,用于当校验出程序为恶意程序时,启动终端镜像备份的自毁操作。
在对拷贝的程序进行安全性验证之前,终端需要先对终端镜像备份的数据进行加密,具体可通过上述获取模块、下述复制模块、下述加密模块和下述存储模块来完成。
上述终端镜像备份的防盗装置还包括:
获取模块,还用于获取内存中存储的用户数据。
复制模块,用于对用户数据进行复制。
加密模块,用于对复制的用户数据进行加密,得到复制的用户数据的密文。
在获取模块获取到用户数据后,上述加密模块可通过对称加密算法或非对称加密算法对上述复制模块复制的用户数据进行加密。在需要进行解密时,拷贝镜像备份的数据的程序可通过终端设置的权限来获取解密密钥,对用户数据进行解密。
存储模块,用于将密文存储在终端镜像备份中。
上述存储模块将密文存放在终端镜像备份中,可以避免在恶意软件拷贝到用户数据后,因用户数据已经进行加密而不能直接获取到用户数据,进一步加强终端镜像备份的安全性。
当通过以上获取模块、复制模块、加密模块和存储模块对终端镜像备份的数据进行加密后,可根据以下生成模块和存储模块对终端上安装的应用程序授权校验码。
上述终端镜像备份的防盗装置还包括:
生成模块,用于当安装新的应用程序时,通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码。
上述预设摘要算法可以是MD5算法等,上述生成模块通过MD5算法对终端标识进行摘要运算,生成终端校验码;上述生成模块通过MD5算法对磁盘标识进行摘要运算,生成磁盘校验码。
存储模块,还用于将生成的终端校验码和磁盘校验码存储在新的应用程序中。
上述存储模块将生成的终端校验码和磁盘校验码存入应用程序中之后,应用程序在请求拷贝终端镜像备份中的数据时会自动携带上述终端校验码和磁盘验证码,上述校验根据该终端校验码和磁盘校验码校验该应用程序是否安全。
当对终端镜像备份的数据进行加密以及对终端上安装的应用程序授权校验码后,上述校验模块可通过以下生成单元、校验单元、确定单元和检测单元校验程序是否为恶意程序。
上述校验模块包括生成单元、校验单元、确定单元和检测单元。
生成单元,用于通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码。
上述预设摘要算法可以是MD5算法等,上述生成单元通过MD5算法对终端标识进行摘要运算,生成终端校验码;上述生成单元通过MD5算法对磁盘标识进行摘要运算,生成磁盘校验码。
上述终端标识是识别终端身份的唯一标识,可以是终端出厂时的硬件序列号,上述磁盘标识是终端上磁盘的唯一硬件标识;在校验程序是否为恶意程序时生成终端校验码和磁盘校验码,可以进一步提高校验码的安全性。
校验单元,用于校验生成的终端校验码与进程信息包括的终端校验码是否相同,及校验生成的磁盘校验码与进程信息包括的磁盘校验码是否相同。
由于终端中正常的程序中的终端校验码与上述生成单元生成的终端校验码是相同的,磁盘校验码与上述生成单元生成的磁盘校验码也是相同的;终端中恶意的程序中的终端校验码与上述生成单元生成的终端校验码是不相同的,或者磁盘校验码与上述生成单元生成的磁盘校验码是不相同的;所以上述校验单元通过校验生成的终端校验码与进程信息包括的终端校验码是否相同,以及校验生成的磁盘校验码与进程信息包括的磁盘校验码是否相同,可以用来判断程序是正常程序还是恶意程序。
确定单元,用于如果生成的终端校验码与进程信息包括的终端校验码不相同,或生成的磁盘校验码与进程信息包括的磁盘校验码不相同,则确定程序为恶意程序;
当生成的终端校验码与进程信息包括的终端校验码不相同,说明校验失败;当生成的磁盘校验码与进程信息包括的磁盘校验码不相同,说明校验失败;当上述确定单元确定终端校验码和磁盘校验码中有一个不相同时,说明校验失败,由此上述确定单元可确定程序为恶意程序。
检测单元,用于如果生成的终端校验码与进程信息包括的终端校验码相同,且生成的磁盘校验码与进程信息包括的磁盘校验码相同,则检测程序描述信息中是否包含异常字段,当检测出异常字段时,通过上述确定单元确定程序是否为恶意程序。
确定单元,还用于当检测单元检测出异常字段时,确定程序为恶意程序,否则确定程序为正常程序。
当上述生成单元生成的终端校验码与进程信息包括的终端校验码相同,且当上述生成单元生成的磁盘校验码与进程信息包括的磁盘校验码相同,即当确定终端校验码和磁盘校验码均相同时,此时还不能说明校验通过。由于终端校验码和磁盘校验码有可能是被恶意程序非法获得的,此时还不能确定该程序是否为正常程序,还需要通过上述检测单元检测程序描述信息中是否包含异常字段,上述确定单元来进一步确定该程序是否为正常程序。一般恶意程序的程序描述信息中通常都携带一些异常字段,上述检测单元可通过相关杀毒软件或异常字段检测软件检测该程序的程序描述中是否包含有异常字段,上述确定单元通过检测单元检测程序中是否包含异常字段来进一步确定程序为正常程序还是恶意程序。
当上述启动模块启动镜像备份的自毁操作后,终端镜像备份的数据会自动被清除掉,防止恶意程序非法拷贝终端镜像备份的数据并外发,进一步避免用户信息的泄露,避免对用户造成损失。
当校验出程序为恶意程序时,上述启动模块还可以通过以下方法进一步防止镜像备份的数据被拷贝。
上述终端镜像备份的防盗装置还包括:
启动模块,还用于当校验模块校验出程序为恶意程序时,启动卸载程序,通过卸载程序卸载恶意程序。
由于恶意程序一旦安装在终端中时,恶意程序会不停地发送拷贝终端镜像备份的数据的请求,一旦终端中存在系统漏洞时,恶意程序有可能会拷贝到终端镜像备份的数据,并将拷贝到的终端镜像备份的数据外发,有可能造成用户信息的泄露,对用户造成损失。若此时启动模块启动卸载程序,通过卸载程序将恶意程序卸载,可进一步减小恶意程序拷贝终端镜像备份的数据的机率。
在本发明实施例提供的终端镜像备份的防盗装置中,该装置包括监测模块、获取模块、校验模块和启动模块;监测模块,用于实时监测是否有程序请求拷贝终端镜像备份中的数据;获取模块,用于当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,进程信息包括程序的程序描述信息、终端校验码及磁盘校验码;校验模块,用于根据程序描述信息、终端校验码及磁盘校验码,校验程序是否为恶意程序;启动模块,用于当校验出程序为恶意程序时,启动终端镜像备份的自毁操作。实现了对拷贝终端镜像备份的数据的程序进行安全性验证,防止恶意程序拷贝终端镜像备份的数据,提高了终端中用户数据拷贝的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种终端镜像备份的防盗方法,其特征在于,所述方法包括:
实时监测是否有程序请求拷贝终端镜像备份中的数据;
当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,所述进程信息包括所述程序的程序描述信息、终端校验码及磁盘校验码;
根据所述程序描述信息、所述终端校验码及所述磁盘校验码,校验所述程序是否为恶意程序;
当校验出所述程序为恶意程序时,启动所述终端镜像备份的自毁操作。
2.根据权利要求1所述的方法,其特征在于,所述根据所述程序描述信息、所述终端校验码及所述磁盘校验码,校验所述程序是否为恶意程序,包括:
通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
校验生成的所述终端校验码与所述进程信息包括的终端校验码是否相同,及校验生成的所述磁盘校验码与所述进程信息包括的磁盘校验码是否相同;
如果生成的所述终端校验码与所述进程信息包括的所述终端校验码不相同,或生成的所述磁盘校验码与所述进程信息包括的磁盘校验码不相同,则确定所述程序为恶意程序;
如果生成的所述终端校验码与所述进程信息包括的终端校验码相同,且生成的所述磁盘校验码与所述进程信息包括的磁盘校验码相同,则检测所述程序描述信息中是否包含异常字段,当检测出异常字段时,确定所述程序为恶意程序,否则确定所述程序为正常程序。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当校验出所述程序为恶意程序时,启动卸载程序,通过所述卸载程序卸载所述恶意程序。
4.根据权利要求1所述的方法,其特征在于,所述实时监测是否有程序请求拷贝终端镜像备份中的数据,之前还包括:
获取内存中存储的用户数据,对所述用户数据进行复制,对复制的所述用户数据进行加密,得到复制的所述用户数据的密文,将所述密文存储在终端镜像备份中。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当安装新的应用程序时,通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
将生成的所述终端校验码和所述磁盘校验码存储在所述新的应用程序中。
6.一种终端镜像备份的防盗装置,其特征在于,所述装置包括:
监测模块,用于实时监测是否有程序请求拷贝终端镜像备份中的数据;
获取模块,用于当监测到请求拷贝数据的程序时,获取请求拷贝数据的程序的进程信息,所述进程信息包括所述程序的程序描述信息、终端校验码及磁盘校验码;
校验模块,用于根据所述程序描述信息、所述终端校验码及所述磁盘校验码,校验所述程序是否为恶意程序;
启动模块,用于当校验出所述程序为恶意程序时,启动所述终端镜像备份的自毁操作。
7.根据权利要求6所述的装置,其特征在于,所述校验模块包括:
生成单元,用于通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
校验单元,用于校验生成的所述终端校验码与所述进程信息包括的终端校验码是否相同,及校验生成的所述磁盘校验码与所述进程信息包括的磁盘校验码是否相同;
确定单元,用于如果生成的所述终端校验码与所述进程信息包括的所述终端校验码不相同,或生成的所述磁盘校验码与所述进程信息包括的磁盘校验码不相同,则确定所述程序为恶意程序;
检测单元,用于如果生成的所述终端校验码与所述进程信息包括的终端校验码相同,且生成的所述磁盘校验码与所述进程信息包括的磁盘校验码相同,则检测所述程序描述信息中是否包含异常字段;
所述确定单元,还用于当所述检测单元检测出异常字段时,确定所述程序为恶意程序,否则确定所述程序为正常程序。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
启动模块,还用于当校验模块校验出所述程序为恶意程序时,启动卸载程序,通过所述卸载程序卸载所述恶意程序。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
获取模块,还用于获取内存中存储的用户数据;
复制模块,用于对所述用户数据进行复制;
加密模块,用于对复制的所述用户数据进行加密,得到复制的所述用户数据的密文;
存储模块,用于将所述密文存储在终端镜像备份中。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
生成模块,用于当安装新的应用程序时,通过预设摘要算法分别对终端标识和磁盘标识进行摘要运算,生成终端校验码和磁盘校验码;
存储模块,还用于将生成的所述终端校验码和所述磁盘校验码存储在所述新的应用程序中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610470956.7A CN106096452B (zh) | 2016-06-24 | 2016-06-24 | 一种终端镜像备份的防盗方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610470956.7A CN106096452B (zh) | 2016-06-24 | 2016-06-24 | 一种终端镜像备份的防盗方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106096452A true CN106096452A (zh) | 2016-11-09 |
CN106096452B CN106096452B (zh) | 2019-06-25 |
Family
ID=57253558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610470956.7A Active CN106096452B (zh) | 2016-06-24 | 2016-06-24 | 一种终端镜像备份的防盗方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106096452B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107219803A (zh) * | 2017-07-27 | 2017-09-29 | 福建升腾资讯有限公司 | 一种用于实时检测终端开或关盖的装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530555A (zh) * | 2013-10-31 | 2014-01-22 | 浙江云巢科技有限公司 | 防止程序执行恶意操作的方法和装置 |
WO2015120756A1 (zh) * | 2014-02-14 | 2015-08-20 | 北京奇虎科技有限公司 | 一种应用程序安全性的鉴定方法和装置 |
CN105610671A (zh) * | 2016-01-11 | 2016-05-25 | 北京奇虎科技有限公司 | 一种终端数据保护的方法及装置 |
-
2016
- 2016-06-24 CN CN201610470956.7A patent/CN106096452B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530555A (zh) * | 2013-10-31 | 2014-01-22 | 浙江云巢科技有限公司 | 防止程序执行恶意操作的方法和装置 |
WO2015120756A1 (zh) * | 2014-02-14 | 2015-08-20 | 北京奇虎科技有限公司 | 一种应用程序安全性的鉴定方法和装置 |
CN105610671A (zh) * | 2016-01-11 | 2016-05-25 | 北京奇虎科技有限公司 | 一种终端数据保护的方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107219803A (zh) * | 2017-07-27 | 2017-09-29 | 福建升腾资讯有限公司 | 一种用于实时检测终端开或关盖的装置 |
CN107219803B (zh) * | 2017-07-27 | 2024-03-26 | 福建升腾资讯有限公司 | 一种用于实时检测终端开或关盖的装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106096452B (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11438159B2 (en) | Security privilege escalation exploit detection and mitigation | |
EP2681689B1 (en) | Protecting operating system configuration values | |
US8028172B2 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
US8612800B2 (en) | Computing device with recovery mode | |
CA2939599C (en) | Approaches for a location aware client | |
CN101359353B (zh) | 一种文件保护方法及装置 | |
US20190121981A1 (en) | Bios startup method and data processing method | |
US20060161769A1 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
KR102062073B1 (ko) | 정보처리장치 및 정보처리장치의 제어방법 | |
US10146461B2 (en) | Automatic back-up system with verification key and method of operation thereof | |
EP2829978A1 (en) | Mobile terminal detection method and mobile terminal | |
US9129097B2 (en) | Systems and methods for auditing software usage using a covert key | |
KR100443621B1 (ko) | 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 | |
US9384353B2 (en) | System and method for encryption of disk based on pre-boot compatibility testing | |
CN108985049A (zh) | 防回滚方法及系统 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN107315945A (zh) | 一种电子设备的磁盘解密方法和装置 | |
CN108256351B (zh) | 文件处理方法和装置、存储介质及终端 | |
US20200244461A1 (en) | Data Processing Method and Apparatus | |
CN106096452A (zh) | 一种终端镜像备份的防盗方法及装置 | |
CN107545185A (zh) | 安卓移动终端管理权限检测方法、装置、终端及存储介质 | |
US20210326441A1 (en) | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus | |
CN113228016A (zh) | 用于勒索软件解密的设备和方法 | |
WO2015131607A1 (zh) | 可信环境创建方法和装置及基站异常恢复方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231212 Address after: 476000, No. 888 North Road, 200 meters west of the intersection of Jianshe West Road and Huanghe Road, Lizhuang Township, Liangyuan District, Shangqiu City, Henan Province Patentee after: Shangqiu Shuzhi Technology Co.,Ltd. Address before: 563000 room 206, second floor, Xinpu Economic Development Zone Office, Zunyi City, Guizhou Province Patentee before: GUIZHOU WANZHEN TIME COMMUNICATIONS TECHNOLOGY Co.,Ltd. |