CN106682504A - 一种防止文件被恶意编辑的方法、装置及电子设备 - Google Patents

一种防止文件被恶意编辑的方法、装置及电子设备 Download PDF

Info

Publication number
CN106682504A
CN106682504A CN201510757425.1A CN201510757425A CN106682504A CN 106682504 A CN106682504 A CN 106682504A CN 201510757425 A CN201510757425 A CN 201510757425A CN 106682504 A CN106682504 A CN 106682504A
Authority
CN
China
Prior art keywords
file
configuration parameter
file operation
establishment configuration
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510757425.1A
Other languages
English (en)
Other versions
CN106682504B (zh
Inventor
杨峰
潘建军
王云峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201510757425.1A priority Critical patent/CN106682504B/zh
Publication of CN106682504A publication Critical patent/CN106682504A/zh
Application granted granted Critical
Publication of CN106682504B publication Critical patent/CN106682504B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例公开一种防止文件被恶意编辑的方法、装置及电子设备。方法包括:获取文件操作对应的文件操作进程标识符以及操作系统位数信息;查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;如果获取的文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;如果提取的创建配置参数值与预先设置的创建配置参数阈值集相匹配,监测文件操作的属性;在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。应用本发明,可以提升系统的安全防护效率和安全性。

Description

一种防止文件被恶意编辑的方法、装置及电子设备
技术领域
本发明涉及计算机安全技术,尤其涉及一种防止文件被恶意编辑的方法、装置及电子设备。
背景技术
文件防护技术是系统安全、入侵检测、网页防篡改等计算机互联网络中常用的技术,用以保护特定的目录或文件免受非法操作编辑,使该特定的目录或文件不被非法操作篡改,尤其是对于安全防护软件类文件,文件防护显得尤为重要。例如,如果非法操作对应的恶意应用程序的进程对安全防护软件(例如,杀毒软件或防火墙软件)类文件进行篡改,可能导致安全防护软件的安全防护功能失效,从而对系统中的其它文件不能进行有效的安全防护,导致恶意应用程序的进程可以根据恶意应用程序提供者的意图,对运行的进程,例如,用户进程以及系统进程进行恶意攻击,可能造成计算机运行不稳定,甚至可能给用户带来非常大的经济损失,例如,隐私信息的泄露以及物质财产的被窃取。其中,进程(Process)是计算机中的应用程序关于数据集合上的一次运行活动,是Windows操作系统等操作系统进行资源分配和调度的基本单位,是Windows操作系统结构的基础。在早期面向进程设计的计算机结构中,进程是应用程序的基本执行实体;在当代面向线程设计的计算机结构中,进程是线程的容器。也就是说,应用程序是指令、数据及其组织形式的描述,进程是应用程序的实体,进程包括用户进程以及系统进程,系统进程是Windows操作系统页面内存管理进程,拥有0级优先权,即拥有内核优先权,只有通过系统进程,才能启动Windows操作系统。
在Windows操作系统中,有一种共享机制,即通过共享目录共享文件,例如,通过在计算机中设置共享目录,使得该计算机可以和其它计算机间相互分享该共享目录下的文件,对于共享目录下的文件操作,为系统进程操作。
目前,安全防护软件中的安全防护功能都是针对用户进程进行防护,但随着Windows操作系统内核层技术细节的逐渐公开,越来越多的木马病毒等恶意应用程序开始使用内核层驱动程序来保护自身的进程,受内核层驱动程序保护的恶意应用程序的进程在访问非共享目录时,为用户进程,安全防护软件具有的自我防护功能可以有效防护安全防护软件目录下的文件不被恶意编辑;但受内核层驱动程序保护的恶意应用程序的进程在共享目录时,为系统进程,而如果安全防护软件也安装在共享目录下时,安全防护软件具有的自我防护功能就会失效,由于不能对系统进程发起的文件操作,即对共享目录下的文件操作不能进行有效防护,恶意应用程序的进程可以恶意编辑共享目录下的安全防护软件中的相关安全防护文件,从而使得相关安全防护文件失效,导致安全防护软件失去安全防护功能,恶意应用程序可以进行恶意攻击,造成Windows操作系统的安全防护效率较低,安全性不高。
发明内容
有鉴于此,本发明实施例提供一种防止文件被恶意编辑的方法、装置及电子设备,提升Windows操作系统的安全防护效率。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种防止文件被恶意编辑的方法,包括:
获取文件操作对应的文件操作进程标识符以及操作系统位数信息;
查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;
如果获取的所述文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;
如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值相匹配,监测文件操作的属性;
在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。
优选地,所述操作系统为Windows操作系统,所述操作系统位数信息为32位或64位,所述映射关系集中,包含32位操作系统与系统进程标识符为4的映射关系以及64位操作系统与系统进程标识符为8的映射关系。
优选地,所述创建配置参数值包括:创建配置参数及对应的值,其中,
创建配置参数为FILE_SUPERSEDE,对应的值为0;
创建配置参数为FILE_OPEN,对应的值为1;
创建配置参数为FILE_CREATE,对应的值为2;
创建配置参数为FILE_OPEN_IF,对应的值为3;
创建配置参数为FILE_OVERWRITE,对应的值为4;
创建配置参数为FILE_OVERWRITE_IF,对应的值为5。
优选地,所述创建配置参数阈值集包括:创建配置参数及对应的阈值,其中,
创建配置参数为FILE_SUPERSEDE,对应的阈值为0;
创建配置参数为FILE_CREATE,对应的阈值为2;
创建配置参数为FILE_OPEN_IF,对应的阈值为3;以及,
创建配置参数为FILE_OVERWRITE_IF,对应的阈值为5。
优选地,所述预先设置的文件编辑属性包括:替换文件、创建文件、覆盖文件以及删除文件。
优选地,所述文件操作包括:用户进程文件操作以及系统进程文件操作,用户进程文件操作用于对非共享目录下的文件进行操作,系统进程文件操作用于对共享目录下的文件进行操作。
优选地,所述预先设置目录为安全防护软件目录。
第二方面,本发明实施例提供一种防止文件被恶意编辑的装置,包括:文件操作信息获取模块、查询模块、提取模块、监测模块以及文件操作处理模块,其中,
文件操作信息获取模块,用于获取文件操作对应的文件操作进程标识符以及操作系统位数信息;
查询模块,用于查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;
提取模块,如果获取的所述文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;
监测模块,如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值相匹配,监测文件操作的属性;
文件操作处理模块,用于在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。
优选地,所述操作系统为Windows操作系统,所述操作系统位数信息为32位或64位,所述映射关系集中,包含32位操作系统与系统进程标识符为4的映射关系以及64位操作系统与系统进程标识符为8的映射关系。
优选地,所述创建配置参数值包括:创建配置参数及对应的值,其中,
创建配置参数为FILE_SUPERSEDE,对应的值为0;
创建配置参数为FILE_OPEN,对应的值为1;
创建配置参数为FILE_CREATE,对应的值为2;
创建配置参数为FILE_OPEN_IF,对应的值为3;
创建配置参数为FILE_OVERWRITE,对应的值为4;
创建配置参数为FILE_OVERWRITE_IF,对应的值为5。
优选地,所述创建配置参数阈值集包括:创建配置参数及对应的阈值,其中,
创建配置参数为FILE_SUPERSEDE,对应的阈值为0;
创建配置参数为FILE_CREATE,对应的阈值为2;
创建配置参数为FILE_OPEN_IF,对应的阈值为3;以及,
创建配置参数为FILE_OVERWRITE_IF,对应的阈值为5。
优选地,所述预先设置的文件编辑属性包括:替换文件、创建文件、覆盖文件以及删除文件。
优选地,所述文件操作包括:用户进程文件操作以及系统进程文件操作,用户进程文件操作用于对非共享目录下的文件进行操作,系统进程文件操作用于对共享目录下的文件进行操作。
优选地,所述预先设置目录为安全防护软件目录。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的防止文件被恶意编辑的方法。
本发明实施例提供的防止文件被恶意编辑的方法、装置及电子设备,当用户将安全防护软件安装在共享目录下,在恶意应用程序和竞品对安全防护软件目录下的文件进行修改和删除时,通过确定文件操作为系统进程文件操作,且该系统进程文件操作针对安全防护软件目录下的文件,则拒绝该文件操作,保障了安全防护软件的相关文件不会被恶意修改和删除,使得安全防护软件的整个防御功能能够正常工作,从而提升Windows操作系统的安全防护效率以及安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例防止文件被恶意编辑的方法流程示意图;
图2为本发明实施例防止文件被恶意编辑的装置结构示意图;
图3为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例防止文件被恶意编辑的方法流程示意图。参见图1,该方法包括:
步骤101,获取文件操作对应的文件操作进程标识符以及操作系统位数信息;
本步骤中,Windows操作系统中,文件目录包括:共享文件目录以及非共享文件目录,相对应地,文件操作包括:用户进程文件操作以及系统进程文件操作。其中,出于安全性考虑,绝大部分文件操作为用户进程文件操作,用户进程文件操作用于对非共享目录下的文件进行操作,即用户进程具有普通操作权限,只能对非共享目录下的文件进行访问操作,不能对共享目录下的文件进行访问操作以保障共享目录的共享权限,系统进程文件操作用于对共享目录下的文件进行操作,即系统进程,即类进程具有高于普通操作权限的共享操作权限,可以对共享目录下的文件进行访问操作。
在安全防护软件安装在非共享目录下时,由于非共享目录下的文件只能通过具有普通操作权限的用户进程发起的文件操作进行访问,而安全防护软件能够针对用户进程发起的文件操作进行安全防护,因而,可以有效防护安全防护软件所在目录下的文件不被恶意程序进行修改或删除操作;在安全防护软件安装在共享目录下时,由于共享目录下的文件通过具有共享操作权限的系统进程发起的文件操作进行访问,而安全防护软件不能够针对系统进程发起的文件操作进行安全防护,因而,在恶意程序通过系统进程访问安全防护软件所在目录下的文件,可以进行修改或删除,从而使得安全防护软件失去防护功能,不能针对用户进程发起的文件操作进行安全防护,降低了系统的安全性。
作为一可选实施例,对于Windows操作系统,操作系统位数信息为32位或64位。
本发明实施例中,在进行文件操作时,一次文件操作对应一个进程,每一进程通过进程标识符进行区分。
本步骤中,以Windows操作系统为例,通过对打开共享目录下的文件的系统进程进行统计分析,对于32位操作系统,系统进程标识符为4,对于64位操作系统,系统进程标识符为8。
步骤102,查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;
本步骤中,作为一可选实施例,映射关系集中,包含32位操作系统与系统进程标识符为4的映射关系以及64位操作系统与系统进程标识符为8的映射关系。
步骤103,如果获取的所述文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;
本步骤中,系统为文件操作分配进程后,进程通过调用CreateFile函数用以创建或打开文件,并依据提出文件操作请求中包含的信息,例如,请求修改或直接打开文件,为文件操作配置创建配置参数(CreationDisposition)值以标明进行的文件操作类型。
本发明实施例中,如果获取的操作系统位数信息为32位且在Windows操作系统下,假设获取的文件操作对应的文件操作进程标识符为4,则可以确定该文件操作为系统进程文件操作,提取该文件操作的创建配置参数值。
作为一可选实施例,创建配置参数值包括:创建配置参数及对应的值,其中,
创建配置参数为FILE_SUPERSEDE,对应的值为0,表示如果文件已经存在则替换原文件,如果文件不存在,则创建文件;
创建配置参数为FILE_OPEN,对应的值为1,表示如果文件已经存在则打开原文件,如果文件不存在,则返回错误;
创建配置参数为FILE_CREATE,对应的值为2,表示如果文件已经存在则返回错误,如果文件不存在,则创建文件;
创建配置参数为FILE_OPEN_IF,对应的值为3,表示如果文件已经存在则打开原文件,如果文件不存在,则创建文件;
创建配置参数为FILE_OVERWRITE,对应的值为4,表示如果文件已经存在则打开原文件,并且覆盖原文件,如果文件不存在,则返回错误;
创建配置参数为FILE_OVERWRITE_IF,对应的值为5,表示如果文件已经存在则打开原文件,并且覆盖原文件,如果文件不存在,则创建文件。
本发明实施例中,如果获取的文件操作进程标识符与得到的系统进程标识符不相同,表明文件操作不是针对共享目录下的操作,则按照现有技术进行处理。
步骤104,如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值相匹配,监测文件操作的属性;
本步骤中,作为一可选实施例,创建配置参数阈值集包括:创建配置参数及对应的阈值,其中,
创建配置参数为FILE_SUPERSEDE,对应的阈值为0;
创建配置参数为FILE_CREATE,对应的阈值为2;
创建配置参数为FILE_OPEN_IF,对应的阈值为3;以及,
创建配置参数为FILE_OVERWRITE_IF,对应的阈值为5。
本发明实施例中,如果提取的创建配置参数值与创建配置参数阈值集中任一创建配置参数值相同,则确认该提取的创建配置参数值与预先设置的创建配置参数阈值集相匹配。
本发明实施例中,如果文件操作进程标识符在32位操作系统下,为4,或者,在64位操作系统下,为8,则可以确定文件操作对应的进程为系统进程,然后,提取文件操作中用以标明进行文件操作类型的参数CreationDisposition值,如果CreationDisposition值为FILE_SUPERSEDE、FILE_CREATE、FILE_OPEN_IF和FILE_OVERWRITE_IF中的一种,可以确定文件操作是对共享目录下的文件进行编辑操作,如果该编辑操作针对安全防护软件的共享目录下的文件,则需要对该安全防护软件的共享目录下的文件执行防御策略,以避免相关的文件被恶意改动而导致安全防护功能失效。
本发明实施例中,如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值不相匹配,按照现有技术流程进行处理,在此不再赘述。
步骤105,在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。
本步骤中,预先设置的文件编辑属性为替换、创建、覆盖等对文件进行编辑的属性,例如,替换文件、创建文件、覆盖文件、删除文件等。
作为一可选实施例,预先设置目录为安全防护软件目录。
作为另一可选实施例,也可以是先判断所述文件操作是针对预先设置目录下的文件的操作后,再判断文件操作的属性是否为预先设置的文件编辑属性,如果是,拒绝所述文件操作。
本发明实施例中,当文件操作为打开共享目录下的安全防护软件目录下的文件时,例如,如果文件操作是针对共享目录下的金山毒霸目录下的文件,则进行自保护防御,拒绝该文件操作以防止恶意程序和竞品修改和删除金山毒霸目录下的文件。
以安全防护软件为金山毒霸为例,当用户将金山毒霸安装在共享目录下,由于金山毒霸的文件防御没有对共享目录进行判断,共享目录的金山毒霸目录下的文件防御功能就会失效,恶意程序和竞品就可以对金山毒霸目录下的文件进行修改和删除。本发明实施例的方法通过判断文件操作的进程是否为系统进程,如果在32位操作系统下,进程标识符为4,对于64位操作系统,进程标识符为8,则可以确定该文件操作的进程为系统进程,然后,对创建或者打开文件的文件操作类型参数值,即CreationDisposition值进行判断,如果是FILE_SUPERSEDE、FILE_CREATE、FILE_OPEN_IF和FILE_OVERWRITE_IF中的一种,则判断该文件操作需要对共享目录下的文件进行编辑,如果该文件操作针对金山毒霸目录下的文件,即当恶意程序和竞品对安装在共享目录的金山毒霸目录下的文件进行修改和删除时,返回拒绝,从而保护金山毒霸目录下的文件不被恶意程序和竞品修改和删除,避免金山毒霸的防御处理逻辑失效,从而保护系统不被恶意程序破坏。
由上述可见,本发明实施例防止文件被恶意编辑的方法,通过获取文件操作对应的文件操作进程标识符以及操作系统位数信息;查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;如果获取的所述文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值相匹配,监测文件操作的属性;在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。这样,当用户将安全防护软件安装在共享目录下,在恶意应用程序和竞品对安全防护软件目录下的文件进行修改和删除时,通过确定文件操作为系统进程文件操作,且该系统进程文件操作针对安全防护软件目录下的文件,则拒绝该文件操作,保障了安全防护软件的相关文件不会被恶意修改和删除,使得安全防护软件的整个防御功能能够正常工作,从而保护系统不被恶意应用程序攻击,给用户创建一个安全的Windows操作系统环境,提升了Windows操作系统的安全防护效率以及安全性。
图2为本发明实施例防止文件被恶意编辑的装置结构示意图。参见图2,该装置包括:文件操作信息获取模块201、查询模块202、提取模块203、监测模块204以及文件操作处理模块205,其中,
文件操作信息获取模块201,用于获取文件操作对应的文件操作进程标识符以及操作系统位数信息;
本发明实施例中,文件操作包括:用户进程文件操作以及系统进程文件操作,其中,用户进程文件操作用于对非共享目录下的文件进行操作,系统进程文件操作用于对共享目录下的文件进行操作。
本发明实施例中,在进行文件操作时,一次文件操作对应一个进程,每一进程通过进程标识符进行区分。
查询模块202,用于查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;
本发明实施例中,作为一可选实施例,所述操作系统为Windows操作系统,所述操作系统位数信息为32位或64位,所述映射关系集中,包含32位操作系统与系统进程标识符为4的映射关系以及64位操作系统与系统进程标识符为8的映射关系。
提取模块203,如果获取的所述文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;
本发明实施例中,如果获取的操作系统位数信息为32位且在Windows操作系统下,假设获取的文件操作对应的文件操作进程标识符为4,则可以确定该文件操作为系统进程文件操作,提取该文件操作的创建配置参数值。
作为一可选实施例,对于Windows操作系统,创建配置参数值包括:创建配置参数及对应的值,其中,
创建配置参数为FILE_SUPERSEDE,对应的值为0;
创建配置参数为FILE_OPEN,对应的值为1;
创建配置参数为FILE_CREATE,对应的值为2;
创建配置参数为FILE_OPEN_IF,对应的值为3;
创建配置参数为FILE_OVERWRITE,对应的值为4;
创建配置参数为FILE_OVERWRITE_IF,对应的值为5。
监测模块204,如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值相匹配,监测文件操作的属性;
本发明实施例中,所述创建配置参数阈值集表明文件操作是对文件进行改动的编辑操作,包括:创建配置参数及对应的阈值,其中,
创建配置参数为FILE_SUPERSEDE,对应的阈值为0;
创建配置参数为FILE_CREATE,对应的阈值为2;
创建配置参数为FILE_OPEN_IF,对应的阈值为3;以及,
创建配置参数为FILE_OVERWRITE_IF,对应的阈值为5。
文件操作处理模块205,用于在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。
本发明实施例中,所述预先设置的文件编辑属性包括:替换文件、创建文件、覆盖文件以及删除文件。
作为一可选实施例,预先设置目录为安全防护软件目录。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图3为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-2所示实施例的流程,如图3所示,上述电子设备可以包括:壳体31、处理器32、存储器33、电路板34和电源电路35,其中,电路板34安置在壳体31围成的空间内部,处理器32和存储器33设置在电路板34上;电源电路35,用于为上述电子设备的各个电路或器件供电;存储器33用于存储可执行程序代码;处理器32通过读取存储器33中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的防止文件被恶意编辑的方法。
处理器32对上述步骤的具体执行过程以及处理器32通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccess Memory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种防止文件被恶意编辑的方法,其特征在于,该方法包括:
获取文件操作对应的文件操作进程标识符以及操作系统位数信息;
查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;
如果获取的所述文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;
如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值相匹配,监测文件操作的属性;
在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。
2.根据权利要求1所述的方法,其特征在于,所述操作系统为Windows操作系统,所述操作系统位数信息为32位或64位,所述映射关系集中,包含32位操作系统与系统进程标识符为4的映射关系以及64位操作系统与系统进程标识符为8的映射关系。
3.根据权利要求1所述的方法,其特征在于,所述创建配置参数值包括:创建配置参数及对应的值,其中,
创建配置参数为FILE_SUPERSEDE,对应的值为0;
创建配置参数为FILE_OPEN,对应的值为1;
创建配置参数为FILE_CREATE,对应的值为2;
创建配置参数为FILE_OPEN_IF,对应的值为3;
创建配置参数为FILE_OVERWRITE,对应的值为4;
创建配置参数为FILE_OVERWRITE_IF,对应的值为5。
4.根据权利要求3所述的方法,其特征在于,所述创建配置参数阈值集包括:创建配置参数及对应的阈值,其中,
创建配置参数为FILE_SUPERSEDE,对应的阈值为0;
创建配置参数为FILE_CREATE,对应的阈值为2;
创建配置参数为FILE_OPEN_IF,对应的阈值为3;以及,
创建配置参数为FILE_OVERWRITE_IF,对应的阈值为5。
5.根据权利要求1所述的方法,其特征在于,所述预先设置的文件编辑属性包括:替换文件、创建文件、覆盖文件以及删除文件。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述文件操作包括:用户进程文件操作以及系统进程文件操作,用户进程文件操作用于对非共享目录下的文件进行操作,系统进程文件操作用于对共享目录下的文件进行操作。
7.根据权利要求1至5任一项所述的方法,其特征在于,所述预先设置目录为安全防护软件目录。
8.一种防止文件被恶意编辑的装置,其特征在于,该装置包括:文件操作信息获取模块、查询模块、提取模块、监测模块以及文件操作处理模块,其中,
文件操作信息获取模块,用于获取文件操作对应的文件操作进程标识符以及操作系统位数信息;
查询模块,用于查询预先设置的操作系统位数与系统进程标识符的映射关系集,得到获取的所述操作系统位数信息映射的系统进程标识符;
提取模块,如果获取的所述文件操作进程标识符与得到的系统进程标识符相同,提取文件操作的创建配置参数值;
监测模块,如果提取的创建配置参数值与预先设置的创建配置参数阈值集中任一创建配置参数阈值相匹配,监测文件操作的属性;
文件操作处理模块,用于在监测到文件操作的属性为预先设置的文件编辑属性时,如果所述文件操作针对预先设置目录下的文件,拒绝所述文件操作。
9.根据权利要求8所述的装置,其特征在于,所述操作系统为Windows操作系统,所述操作系统位数信息为32位或64位,所述映射关系集中,包含32位操作系统与系统进程标识符为4的映射关系以及64位操作系统与系统进程标识符为8的映射关系。
10.根据权利要求8所述的装置,其特征在于,所述创建配置参数值包括:创建配置参数及对应的值,其中,
创建配置参数为FILE_SUPERSEDE,对应的值为0;
创建配置参数为FILE_OPEN,对应的值为1;
创建配置参数为FILE_CREATE,对应的值为2;
创建配置参数为FILE_OPEN_IF,对应的值为3;
创建配置参数为FILE_OVERWRITE,对应的值为4;
创建配置参数为FILE_OVERWRITE_IF,对应的值为5。
CN201510757425.1A 2015-11-06 2015-11-06 一种防止文件被恶意编辑的方法、装置及电子设备 Active CN106682504B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510757425.1A CN106682504B (zh) 2015-11-06 2015-11-06 一种防止文件被恶意编辑的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510757425.1A CN106682504B (zh) 2015-11-06 2015-11-06 一种防止文件被恶意编辑的方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN106682504A true CN106682504A (zh) 2017-05-17
CN106682504B CN106682504B (zh) 2019-08-06

Family

ID=58864321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510757425.1A Active CN106682504B (zh) 2015-11-06 2015-11-06 一种防止文件被恶意编辑的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN106682504B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169359A (zh) * 2017-06-06 2017-09-15 北京奇虎科技有限公司 利用触发文件实现的文档防护方法及装置、电子设备
CN110084057A (zh) * 2019-03-13 2019-08-02 浙江大华技术股份有限公司 重要文件的安全访问方法、装置、设备和存储介质
CN110460593A (zh) * 2019-07-29 2019-11-15 腾讯科技(深圳)有限公司 一种移动流量网关的网络地址识别方法、装置及介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110188574B (zh) * 2019-06-06 2021-01-05 上海帆一尚行科技有限公司 一种Docker容器的网页防篡改系统及其方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003276A1 (en) * 2001-08-01 2004-01-01 Networks Associates Technology, Inc. Wireless architecture with malware scanning component manager and associated API
CN1900941A (zh) * 2006-04-28 2007-01-24 傅玉生 一种基于软件身份认证技术的计算机安全保护方法
CN103150511A (zh) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 一种安全防护系统
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN104573420A (zh) * 2014-12-26 2015-04-29 北京奇虎科技有限公司 防止进程被误杀的方法和装置
GB2521723A (en) * 2013-10-23 2015-07-01 Avecto Ltd Computer device and method for isolating untrusted content

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003276A1 (en) * 2001-08-01 2004-01-01 Networks Associates Technology, Inc. Wireless architecture with malware scanning component manager and associated API
CN1900941A (zh) * 2006-04-28 2007-01-24 傅玉生 一种基于软件身份认证技术的计算机安全保护方法
CN103150511A (zh) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 一种安全防护系统
GB2521723A (en) * 2013-10-23 2015-07-01 Avecto Ltd Computer device and method for isolating untrusted content
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN104573420A (zh) * 2014-12-26 2015-04-29 北京奇虎科技有限公司 防止进程被误杀的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马金鑫: ""基于Windows环境下的进程保护技术的研究与实现"", 《计算机应用与软件》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169359A (zh) * 2017-06-06 2017-09-15 北京奇虎科技有限公司 利用触发文件实现的文档防护方法及装置、电子设备
CN110084057A (zh) * 2019-03-13 2019-08-02 浙江大华技术股份有限公司 重要文件的安全访问方法、装置、设备和存储介质
CN110460593A (zh) * 2019-07-29 2019-11-15 腾讯科技(深圳)有限公司 一种移动流量网关的网络地址识别方法、装置及介质
CN110460593B (zh) * 2019-07-29 2021-12-14 腾讯科技(深圳)有限公司 一种移动流量网关的网络地址识别方法、装置及介质

Also Published As

Publication number Publication date
CN106682504B (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN107506642A (zh) 防止文件被恶意操作行为损坏的方法与系统
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
CN103620606B (zh) 存储检测装置、系统及存储检测方法
CN106682504A (zh) 一种防止文件被恶意编辑的方法、装置及电子设备
CN110046494B (zh) 基于终端的大数据处理方法及系统
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
CN106576105A (zh) 非侵入式白名单制定
CN111191243B (zh) 一种漏洞检测方法、装置和存储介质
CN102495989A (zh) 一种基于主体标记的访问控制方法及系统
CN107563192A (zh) 一种勒索软件的防护方法、装置、电子设备及存储介质
CN105930726B (zh) 一种恶意操作行为的处理方法及用户终端
CN108334404B (zh) 应用程序的运行方法和装置
CN107770125A (zh) 一种网络安全应急响应方法及应急响应平台
CN105844146A (zh) 一种保护驱动程序的方法、装置及电子设备
CN110084064A (zh) 基于终端的大数据分析处理方法及系统
CN106682493A (zh) 一种防止进程被恶意结束的方法、装置及电子设备
CN105844148A (zh) 一种保护操作系统的方法、装置及电子设备
CN105550573B (zh) 拦截捆绑软件的方法和装置
CN108334788A (zh) 文件防篡改方法及装置
CN106130968A (zh) 一种身份认证方法、及系统
Shang et al. [Retracted] Computer Multimedia Security Protection System Based on the Network Security Active Defense Model
CN102289628A (zh) 基于沙箱技术的shell脚本安全运行方法及系统
CN105787302A (zh) 一种应用程序的处理方法、装置及电子设备
YUSUF et al. CYBER SECURITY AND ITS IMPLICATION ON LIBRARY USERS’ PRIVACY
CN103942293A (zh) 基于文件系统被恶意入侵时的自毁防护方法及其装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20181213

Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Applicant after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Applicant before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

GR01 Patent grant
GR01 Patent grant