CN106570395A - 操作系统命令的安全保护方法 - Google Patents

操作系统命令的安全保护方法 Download PDF

Info

Publication number
CN106570395A
CN106570395A CN201610930553.6A CN201610930553A CN106570395A CN 106570395 A CN106570395 A CN 106570395A CN 201610930553 A CN201610930553 A CN 201610930553A CN 106570395 A CN106570395 A CN 106570395A
Authority
CN
China
Prior art keywords
order
whitelist file
command
file
whitelist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610930553.6A
Other languages
English (en)
Inventor
郑驰
梁思谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang High Hung Principal (zhejiang) Mdt Infotech Ltd
Original Assignee
Datang High Hung Principal (zhejiang) Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang High Hung Principal (zhejiang) Mdt Infotech Ltd filed Critical Datang High Hung Principal (zhejiang) Mdt Infotech Ltd
Priority to CN201610930553.6A priority Critical patent/CN106570395A/zh
Publication of CN106570395A publication Critical patent/CN106570395A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种操作系统命令的安全保护方法,通过配置包括所有允许执行的操作命令的命令白名单文件,并对命令白名单文件进行加密,加密密钥保存于可信安全芯片中,可有效保护命令白名单文件的安全性,防止其被窃取或是篡改;命令白名单文件中的所有操作命令以命令链表结构保存于内核空间,内核空间执行命令执行处理函数时,通过判断欲执行的操作命令是否在命令白名单文件列表之内,即可判断操作命令是否可以执行。本发明通过配置命令白名单文件的方法管理操作系统的操作命令,可避免超级用户利用其权限执行任意操作命令,避免恶意程序的非法操作命令的执行,提高了操作系统命令的安全性,提高了系统安全性。

Description

操作系统命令的安全保护方法
技术领域
本发明涉及一种操作系统命令的安全保护方法,属于信息安全技术领域。
背景技术
操作系统的操作命令由一系列可执行程序组成,每个命令用于完成特定的功能,根据用户权限的不同,可执行的操作命令也不同,例如,在UNIX系统中,文件操作命令包括读、写、执行等,超级用户(root用户)可以执行所有操作命令,文件所属用户(owner用户)可对文件执行所有文件操作命令,组用户(group用户)可对文件执行读和执行命令,其它用户(other用户)不能对文件执行任何操作命令。
现有操作系统的操作命令存在以下安全性问题:超级用户可以设置组用户和其它用户的权限,使得组用户和其它用户能够执行本无权限执行的命令,给系统带来了安全隐患;恶意用户一旦安装了恶意程序,其执行过程中的非法命令将对系统进行破坏或是非法窃取数据,造成严重的安全性问题;操作系统的密钥一般存储于文件中或是硬编码在程序中,存在较大的安全风险。
发明内容
鉴于上述原因,本发明的目的在于提供一种操作系统命令的安全保护方法,通过配置命令白名单并对其加密,将密钥存储于可信芯片中,执行命令时查找命令白名单,以判断命令是否可以执行,能够有效解决操作系统命令的安全性问题。
为实现上述目的,本发明采用以下技术方案:
一种操作系统命令的安全保护方法,执行操作命令时,需调用命令执行处理函数,包括:
用户空间配置命令白名单文件,该命令白名单文件包括若干允许执行的操作命令;
对该命令白名单文件进行加密,生成并保存密文命令白名单文件,将密钥保存于可信安全芯片中;
从可信安全芯片中取出密钥,对密文命令白名单文件进行解密,生成命令白名单文件,将命令白名单文件中的所有操作命令传递至内核空间;
内核空间根据所有操作命令生成命令链表,在所述命令执行函数中嵌入用于根据命令链表判断操作命令是否可执行的白名单处理函数。
进一步的,
用户空间更新所述命令白名单文件,从所述可信安全芯片中取出所述密钥,对已有的密文命令白名单文件进行解密,生成已有的命令白名单文件;
根据更新的操作命令,更新已有的命令白名单文件,生成新的命令白名单文件;
利用所述密钥对新的命令白名单文件进行加密,生成并保存新的密文命令白名单文件,将所述密钥保存于可信安全芯片中;
从可信安全芯片中取出所述密钥,对新的密文命令白名单文件进行解密,生成新的命令白名单文件,将新的命令白名单文件中的所有操作命令传递至内核空间;
内核空间根据所有操作命令更新所述命令链表。
所述白名单处理函数根据用户输入的操作命令A,遍历所述命令链表,若操作命令A在所述命令链表中,该操作命令A允许执行,若操作命令A不在所述命令链表中,该操作命令A不允许执行。
本发明的优点是:
本发明的操作系统命令的安全保护方法,配置包括所有允许执行的操作命令的命令白名单文件,对命令白名单文件进行加密,将密钥保存于可信安全芯片中,可有效保护命令白名单文件的安全性,防止其被窃取或是篡改;通过判断欲执行的操作命令是否在白名单文件内,判断操作命令是否可以执行,可避免超级用户利用其权限执行任意操作命令,避免恶意程序的非法操作命令的执行,提高了操作系统命令的安全性,提高了系统安全性。
附图说明
图1是本发明的生成命令白名单文件的流程图。
图2是本发明的更新命令白名单文件的流程图。
图3是本发明的执行操作命令的流程图。
具体实施方式
以下结合附图和实施例对本发明作进一步详细的描述。
如图1-3所示,本发明公开的操作系统命令的安全保护方法,包括:
用户空间配置命令白名单文件,该命令白名单文件包括若干允许执行的操作命令,对该命令白名单文件利用对称加密算法(如,AES加密算法)进行加密处理,生成的密文命令白名单文件保存于存储空间,对称加密算法的密钥保存于可信安全芯片(TPM:TrustedPlatform Module)中;
从可信安全芯片中取出密钥,基于对称加密算法对密文命令白名单文件进行解密处理,生成明文的命令白名单文件,将该命令白名单文件中的所有操作命令传递至内核空间,根据所有操作命令在内核空间生成命令链表结构;在内核空间的命令执行处理函数(search_binary_handler())中插入命令白名单的处理函数,该命令白名单的处理函数用于于操作命令执行过程中根据命令白名单文件判断命令是否可以执行;
用户空间执行特定操作命令时,执行内核空间的命令执行处理函数,执行过程中调用命令白名单的处理函数,即遍历命令链表,查找特定操作命令是否存在于命令链表中,若存在,则该特定操作命令属于命令白名单文件中允许执行的操作命令,该特定操作命令可以执行,命令白名单的处理函数处理结束,内核空间的命令执行处理函数继续执行;若不存在,则该特定操作命令不属于命令白名单文件中允许执行的操作命令,该特定操作命令不允许执行,命令白名单的处理函数处理结束,内核空间的命令执行处理函数不再继续执行,同时记录非法操作命令的日志。
用户空间更新命令白名单文件时,即添加、删除允许执行的操作命令时,从可信安全芯片中取出密钥,基于对称加密算法对已有的密文命令白名单文件进行解密处理,生成明文形式的已有的命令白名单文件,根据添加或删除的操作命令,更新已有的命令白名单文件,生成新的命令白名单文件;然后,重新对新的命令白名单文件进行加密处理,将新的密文命令白名单文件保存于存储空间,将密钥保存于可信安全芯片中;之后,更新内核空间的命令链表结构,具体是,从可信安全芯片中取出密钥,基于对称加密算法对新的密文命令白名单文件进行解密处理,生成明文形式的新的命令白名单文件,将该新的命令白名单文件中的所有操作命令传递至内核空间,根据更新后的所有操作命令更新生成新的命令链表结构,后续根据该新的命令链表结构,判断用户欲执行的操作命令是否允许执行。
本发明的操作系统命令的安全保护方法,通过配置包括所有允许执行的操作命令的命令白名单文件,并对命令白名单文件进行加密,加密密钥保存于可信安全芯片中,可有效保护命令白名单文件的安全性,防止其被窃取或是篡改;命令白名单文件中的所有操作命令以命令链表结构保存于内核空间,内核空间执行命令执行处理函数时,通过判断欲执行的操作命令是否在命令白名单文件列表之内,即可判断操作命令是否可以执行。本发明通过配置命令白名单文件的方法管理操作系统的操作命令,可避免超级用户利用其权限执行任意操作命令,避免恶意程序的非法操作命令的执行,提高了操作系统命令的安全性,提高了系统安全性。
以上所述是本发明的较佳实施例及其所运用的技术原理,对于本领域的技术人员来说,在不背离本发明的精神和范围的情况下,任何基于本发明技术方案基础上的等效变换、简单替换等显而易见的改变,均属于本发明保护范围之内。

Claims (3)

1.操作系统命令的安全保护方法,执行操作命令时,需调用命令执行处理函数,其特征在于,包括:
用户空间配置命令白名单文件,该命令白名单文件包括若干允许执行的操作命令;
对该命令白名单文件进行加密,生成并保存密文命令白名单文件,将密钥保存于可信安全芯片中;
从可信安全芯片中取出密钥,对密文命令白名单文件进行解密,生成命令白名单文件,将命令白名单文件中的所有操作命令传递至内核空间;
内核空间根据所有操作命令生成命令链表,在所述命令执行函数中嵌入用于根据命令链表判断操作命令是否可执行的白名单处理函数。
2.根据权利要求1所述的操作系统命令的安全保护方法,其特征在于,
用户空间更新所述命令白名单文件,从所述可信安全芯片中取出所述密钥,对已有的密文命令白名单文件进行解密,生成已有的命令白名单文件;
根据更新的操作命令,更新已有的命令白名单文件,生成新的命令白名单文件;
利用所述密钥对新的命令白名单文件进行加密,生成并保存新的密文命令白名单文件,将所述密钥保存于可信安全芯片中;
从可信安全芯片中取出所述密钥,对新的密文命令白名单文件进行解密,生成新的命令白名单文件,将新的命令白名单文件中的所有操作命令传递至内核空间;
内核空间根据所有操作命令更新所述命令链表。
3.根据权利要求2所述的操作系统命令的安全保护方法,其特征在于,所述白名单处理函数根据用户输入的操作命令A,遍历所述命令链表,若操作命令A在所述命令链表中,该操作命令A允许执行,若操作命令A不在所述命令链表中,该操作命令A不允许执行。
CN201610930553.6A 2016-10-31 2016-10-31 操作系统命令的安全保护方法 Pending CN106570395A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610930553.6A CN106570395A (zh) 2016-10-31 2016-10-31 操作系统命令的安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610930553.6A CN106570395A (zh) 2016-10-31 2016-10-31 操作系统命令的安全保护方法

Publications (1)

Publication Number Publication Date
CN106570395A true CN106570395A (zh) 2017-04-19

Family

ID=58533609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610930553.6A Pending CN106570395A (zh) 2016-10-31 2016-10-31 操作系统命令的安全保护方法

Country Status (1)

Country Link
CN (1) CN106570395A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959969A (zh) * 2018-07-26 2018-12-07 北京北信源信息安全技术有限公司 文件保护方法及装置
CN109840414A (zh) * 2018-12-13 2019-06-04 北京华胜天成信息技术发展有限公司 基板管理控制器的安全防护方法、装置与电子设备
CN110457870A (zh) * 2019-08-01 2019-11-15 浙江大华技术股份有限公司 可执行文件的处理方法及装置、嵌入式设备和存储介质
CN111008041A (zh) * 2019-12-04 2020-04-14 北京百度网讯科技有限公司 用于主机的命令处理方法、装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
CN102004876A (zh) * 2009-12-31 2011-04-06 郑州信大捷安信息技术有限公司 可容忍非信任组件的安全终端加固模型及加固方法
CN104573516A (zh) * 2014-12-25 2015-04-29 中国科学院软件研究所 一种基于安全芯片的工控系统可信环境管控方法和平台

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
CN102004876A (zh) * 2009-12-31 2011-04-06 郑州信大捷安信息技术有限公司 可容忍非信任组件的安全终端加固模型及加固方法
CN104573516A (zh) * 2014-12-25 2015-04-29 中国科学院软件研究所 一种基于安全芯片的工控系统可信环境管控方法和平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯伟 等: ""基于TCM的安全Windows平台设计与实现"", 《通信学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959969A (zh) * 2018-07-26 2018-12-07 北京北信源信息安全技术有限公司 文件保护方法及装置
CN109840414A (zh) * 2018-12-13 2019-06-04 北京华胜天成信息技术发展有限公司 基板管理控制器的安全防护方法、装置与电子设备
CN110457870A (zh) * 2019-08-01 2019-11-15 浙江大华技术股份有限公司 可执行文件的处理方法及装置、嵌入式设备和存储介质
CN111008041A (zh) * 2019-12-04 2020-04-14 北京百度网讯科技有限公司 用于主机的命令处理方法、装置、电子设备和存储介质
CN111008041B (zh) * 2019-12-04 2022-03-11 北京百度网讯科技有限公司 用于主机的命令处理方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
EP3779745B1 (en) Code pointer authentication for hardware flow control
CN105426708B (zh) 一种Android系统的应用程序的加固方法
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
EP2488987B1 (en) Secure storage of temporary secrets
CN103797491B (zh) 对存储设备进行解锁
US9390264B2 (en) Hardware-based stack control information protection
US20110060915A1 (en) Managing Encryption of Data
CN106570395A (zh) 操作系统命令的安全保护方法
CN101261666B (zh) 一种通过加密可执行程序文件实现软件版权保护的方法
CN104794388B (zh) 应用程序存取保护方法及应用程序存取保护装置
CN106295319B (zh) 操作系统安全防护方法
CN103765429A (zh) 数字签名机构相关的平台秘密
CN107508801A (zh) 一种文件防篡改的方法及装置
CN106326733A (zh) 管理移动终端中应用的方法和装置
CN105184119B (zh) 一种软件的安全保护方法
CN103186746A (zh) 一种可执行文件的保护方法及系统
CN102426637B (zh) 一种嵌入式数据库加密存储方法
US20100088770A1 (en) Device and method for disjointed computing
US9507955B2 (en) System and method for executing code securely in general purpose computer
CN104866740A (zh) 一种防静态分析文件的方法及装置
CN103870769A (zh) 一种对磁盘进行保护的方法及系统
CN113221076B (zh) 防止elf程序被逆向分析的方法、装置及系统
CN111625848A (zh) 一种android应用的加固保护方法、装置及系统
Jayan et al. An efficient approach to securing user data in android
JP4617110B2 (ja) セキュリティ支援方法および電子機器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170419

WD01 Invention patent application deemed withdrawn after publication