CN107122265A - 一种集群环境下应用程序运行控制系统及控制方法 - Google Patents
一种集群环境下应用程序运行控制系统及控制方法 Download PDFInfo
- Publication number
- CN107122265A CN107122265A CN201710355271.2A CN201710355271A CN107122265A CN 107122265 A CN107122265 A CN 107122265A CN 201710355271 A CN201710355271 A CN 201710355271A CN 107122265 A CN107122265 A CN 107122265A
- Authority
- CN
- China
- Prior art keywords
- application program
- storehouse
- cluster
- feature database
- virtual file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012544 monitoring process Methods 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 4
- 230000004048 modification Effects 0.000 claims description 15
- 238000012986 modification Methods 0.000 claims description 15
- 241000700605 Viruses Species 0.000 claims description 13
- 238000010276 construction Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/815—Virtual
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种集群环境下应用程序运行控制系统及控制方法,其特征在于,包括应用层和内核层,应用层和内核层连接;应用层包括控制端和应用程序模块,所述控制端与应用程序模块连接;内核层包括虚拟文件系统,所述虚拟文件系统连接有程序启动监控系统、特征库、日志库和磁盘文件;控制端和应用程序模块均与虚拟文件系统连接;程序启动监控系统用于根据特征库监控应用程序的启动和运行;虚拟文件系统用于保持集群内部系统的特征库和日志库的一致性,保持集群内操作系统间的通信,搜集磁盘文件和应用程序;控制端为能控制整个集群内虚拟文件系统和应用程序运行控制的工具。
Description
技术领域
本发明属于计算机病毒防护和恶意代码注入防护的技术领域,具体涉及一种集群环境下应用程序运行控制系统及控制方法。
背景技术
当前病毒和恶意软件品质繁多和千变万化,单靠基于特征行为分析的杀毒软件在一定程度上,不能及时的对其进行识别并阻断。而基于应用程序执行控制的系统特征库、应用程序特征库和策略库的构建,可以保证只有在特征库中,其被允许执行的系统或程序才能够执行。
由于数字签名是一种校验文件完整性的有效方法,其签名数据的不可修改性成为校验可执行文件、库文件、驱动文件完整性的有效方法。基于签名和特征码的构建特征库的方法,可用于在文件启动和运行过程中,判断文件的完整性及有效性。
发明内容
本发明的目的在于,通过在操作系统内核层空间中虚拟一个专门用于文件系统应用程序运行控制的虚拟文件系统,对整个集群系统运行空间进行统一管理,提出一种集群环境下应用程序运行控制系统及控制方法。
本发明的技术方案是:
一种集群环境下应用程序运行控制系统,包括应用层和内核层,应用层和内核层连接;
应用层包括控制端和应用程序模块,所述控制端与应用程序模块连接;
内核层包括虚拟文件系统,所述虚拟文件系统连接有程序启动监控系统、特征库、日志库和磁盘文件;
控制端和应用程序模块均与虚拟文件系统连接;应用程序模块包含若干应用程序;
程序启动监控系统用于根据特征库监控应用程序模块中应用程序的启动和运行;
虚拟文件系统用于保持集群内部系统的特征库和日志库的一致性,保持集群内操作系统间的通信,搜集磁盘文件和应用程序模块中的应用程序;
控制端为能控制整个集群内虚拟文件系统和应用程序运行控制的工具。
进一步的,通过控制端基于数字签名和特征码构建特征库。
进一步的,特征库包括系统特征库、应用程序特征库、策略特征库、病毒及恶意程序库;系统特征库是系统运行所必须的,只有在系统特征库中的系统程序才能运行;应用程序特征库是管理员根据当前集群的特性设置的所需要运行的应用程序的相关特征;病毒及恶意程序库是系统识别出的具有恶意行为的相关软件,在该库中存在的软件是不允许运行的;策略库是为了弥补上述三个库的不足,增加灵活性而设定的,管理员可以在其中添加任何形式的软件及运行动作。
进一步的,策略特征库、病毒及恶意程序特征库、应用程序特征库、系统特征库优先级依次降低。
进一步的,控制端用于设定集群内应用程序控制的策略特征库、病毒和恶意程序特征库、应用软件特征库和系统特征库的内容;控制端还用于设置集群内操作系统的启动及监控程序的状态、虚拟文件系统的状态,查看日志库,查看和设置系统运行状态。
一种集群环境下应用程序运行控制方法,包括以下步骤:
(1)系统初始化;
(2)判断工作模式,禁用模式下,执行步骤(3),自学习模式下,执行步骤(4),强制模式下,执行步骤(5);
(3)判断是否属于修改系统本身软件,若否,直接运行,若是,执行步骤(6);
(4)获取可执行文件的签名及特征码,并通过虚拟文件系统在特征库中判断该文件是否可执行,若是,设置特征库,跳转步骤(7),若特征库中没有该文件,则将该文件提交到管理员处由管理员判断,若管理员判断文件可执行,并通过虚拟文件系统设置特征库,记录日志,跳转步骤(7),若不可执行,跳转步骤(6);
(5)根据特征库判断是否允许运行,若不允许,执行步骤(6),若允许,则监控程序运行期间对软件的修改,当发生符合策略的修改事件时,执行步骤(4),若不符合策略,则执行步骤(6);
(6)阻断运行并记录日志,执行步骤(7);
(7)通过虚拟文件系统在集群内共享。
进一步的,步骤(1)系统初始化包括以下步骤:
(11)搜索整个系统下的文件;
(12)对每个文件签发证书和获取特征码;
(13)保存证书到特征库;
(14)集群内的系统共享特征库中的数据。
进一步的,步骤(6)中的,日志可通过虚拟文件系统在任何一个终端上查看。
进一步的,步骤(11)中的文件包括可执行文件、库文件和驱动文件。
进一步的,虚拟文件系统保证了整个集群内的特征库、日志库和模式控制内容的一致性和实时性。
通过该虚拟文件系统,任何一个操作系统的应用发生违规事件都将实时传递到其它的操作系统,并预防该事件的再次发生。任何一个操作系统的文件发生改变的时候,都将实时通知到集群内其它系统。通过该文件系统,管理员在任何一个操作系统上都能通过控制端控制整个集群内的虚拟文件系统的属性及设置。
每一个应用程序的运行(启动、运行过程)都受到监控和控制。在启动阶段根据策略和特征库判断是否允许运行,启动后其对文件系统的修改行为都是根据策略和特征库来判断是否允许修改,若不允许修改阻断该动作并记录日志,若允许修改则根据策略追踪修改后的文件到特征库中并记录日志。
本发明的有益效果在于,通过构建系统运行过程中所需的系统特征库、应用程序特征库、病毒和恶意软件特征库、策略库以及监控可执行文件的启动、库文件的加载、驱动文件的加载、程序运行过程的监控保证了程序空间的完整性和有效性,在极大程度上保证了系统运行的可信性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著地进步,其实施的有益效果也是显而易见的。
附图说明
图1为本实施例提供的一种集群环境下应用程序运行控制系统的整体框架示意图。
图2为本实施例提供的一种集群环境下应用程序运行控制方法的流程图。
图3为图2中初始化流程图。
图4为图1中虚拟文件系统示意图。
其中,1-应用层,2-内核层,3-控制端,4-应用程序模块,5-程序启动监控系统,6-虚拟文件系统,7-日志库,8-特征库,9-磁盘文件。
具体实施方式
下面结合附图并通过具体实施例对本发明进行详细阐述,以下实施例是对本发明的解释,而本发明并不局限于以下实施方式。
如图1、图4所示,本实施例提供的一种集群环境下应用程序运行控制系统,包括应用层1和内核层2,应用层1和内核层2连接;
应用层1包括控制端3和应用程序模块4,所述控制端3与应用程序模块4连接;
内核层2包括虚拟文件系统6,所述虚拟文件系统6连接有程序启动监控系统5、特征库8、日志库7和磁盘文件9;
控制端3和应用程序模块4均与虚拟文件系统6连接;应用程序模块4包含若干应用程序;
程序启动监控系统5用于根据特征库8监控应用程序的启动和运行;
虚拟文件系统6用于保持集群内部系统的特征库8和日志库7的一致性,保持集群内操作系统间的通信,搜集磁盘文件9和应用程序;
控制端3为能控制整个集群内虚拟文件系统6和应用程序运行控制的工具。
通过控制端3基于数字签名和特征码构建特征库8。
特征库8包括系统特征库、应用程序特征库、策略特征库、病毒及恶意程序库;系统特征库是系统运行所必须的,只有在系统特征库中的系统程序才能运行;应用程序特征库是管理员根据当前集群的特性设置的所需要运行的应用程序的相关特征;病毒及恶意程序库是系统识别出的具有恶意行为的相关软件,在该库中存在的软件是不允许运行的;策略库是为了弥补上述三个库的不足,增加灵活性而设定的,管理员可以在其中添加任何形式的软件及运行动作。
策略特征库、病毒及恶意程序特征库、应用程序特征库、系统特征库优先级依次降低。
控制端3用于设定集群内应用程序控制的策略特征库、病毒和恶意程序特征库、应用软件特征库和系统特征库的内容;控制端3还用于设置集群内程序启动监控系统5的状态、虚拟文件系统6的状态,查看日志库7,查看和设置系统运行状态。
如图2所示,本实施例提供的一种集群环境下应用程序运行控制方法,包括以下步骤:
(1)系统初始化;
(2)判断工作模式,禁用模式下,执行步骤(3),自学习模式下,执行步骤(4),强制模式下,执行步骤(5);
(3)判断是否属于修改系统本身软件,若否,直接运行,若是,执行步骤(6);
(4)获取可执行文件的签名及特征码,并通过虚拟文件系统在特征库中判断该文件是否可执行,若是,设置特征库,跳转步骤(7),若特征库中没有该文件,则将该文件提交到管理员处由管理员判断,若管理员判断文件可执行,并通过虚拟文件系统设置特征库,记录日志,跳转步骤(7),若不可执行,跳转步骤(6);
(5)根据特征库判断是否允许运行,若不允许,执行步骤(6),若允许,则监控程序运行期间对软件的修改,当发生符合策略的修改事件时,执行步骤(4),若不符合策略,则执行步骤(6);
(6)阻断运行并记录日志,执行步骤(7);
(7)通过虚拟文件系统在集群内共享。
如图3所示,步骤(1)系统初始化包括以下步骤:
(11)搜索整个系统下的文件;
(12)对每个文件签发证书和获取特征码;
(13)保存证书到特征库;
(14)集群内的系统共享特征库中的数据。
步骤(6)中的,日志可通过虚拟文件系统在任何一个终端上查看。
步骤(11)中的文件包括可执行文件、库文件和驱动文件。
虚拟文件系统6保证了整个集群内的特征库8、日志库7和模式控制内容的一致性和实时性。
通过虚拟文件系统6,任何一个操作系统的应用发生违规事件都将实时传递到其它的操作系统,并预防该事件的再次发生。任何一个操作系统的文件发生改变的时候,都将实时通知到集群内其它系统;管理员在任何一个操作系统上都能通过控制端3控制整个集群内的虚拟文件系统6的属性及设置。
每一个应用程序的运行(启动、运行过程)都受到监控和控制。在启动阶段根据策略和特征库判断是否允许运行,启动后其对文件系统的修改行为都是根据策略和特征库来判断是否允许修改,若不允许修改阻断该动作并记录日志,若允许修改则根据策略追踪修改后的文件到特征库中并记录日志。
以上公开的仅为本发明的优选实施方式,但本发明并非局限于此,任何本领域的技术人员能思之的没有创造性的变化,以及在不脱离本发明原理前提下所作的若干改进和润饰,都应落在本发明的保护范围内。
Claims (10)
1.一种集群环境下应用程序运行控制系统,其特征在于,包括应用层和内核层,应用层和内核层连接;
应用层包括控制端和应用程序模块,所述控制端与应用程序模块连接;
内核层包括虚拟文件系统,所述虚拟文件系统连接有程序启动监控系统、特征库、日志库和磁盘文件;
控制端和应用程序模块均与虚拟文件系统连接;
应用程序模块包含若干应用程序;
程序启动监控系统用于根据特征库监控应用程序的启动和运行;
虚拟文件系统用于保持集群内部系统的特征库和日志库的一致性,保持集群内操作系统间的通信,搜集磁盘文件和应用程序;
控制端为能控制整个集群内虚拟文件系统和应用程序模块运行控制的工具。
2.根据权利要求1所述的一种集群环境下应用程序运行控制系统,其特征在于,通过控制端基于数字签名和特征码构建特征库。
3.根据权利要求2所述的一种集群环境下应用程序运行控制系统,其特征在于,特征库包括系统特征库、应用程序特征库、策略特征库、病毒及恶意程序库。
4.根据权利要求3所述的一种集群环境下应用程序运行控制系统,其特征在于,策略特征库、病毒及恶意程序特征库、应用程序特征库、系统特征库优先级依次降低。
5.根据权利要求4所述的一种集群环境下应用程序运行控制系统,其特征在于,控制端用于设定集群内应用程序控制的策略特征库、病毒和恶意程序特征库、应用软件特征库和系统特征库的内容;
控制端还用于设置集群内操作系统的启动及监控程序的状态、虚拟文件系统的状态,查看日志库,查看和设置系统运行状态。
6.一种集群环境下应用程序运行控制方法,其特征在于,包括以下步骤:
(1)系统初始化;
(2)判断工作模式,禁用模式下,执行步骤(3),自学习模式下,执行步骤(4),强制模式下,执行步骤(5);
(3)判断是否属于修改系统本身软件,若否,直接运行,若是,执行步骤(6);
(4)获取可执行文件的签名及特征码,并通过虚拟文件系统在特征库中判断该文件是否可执行,若是,设置特征库,跳转步骤(7),若特征库中没有该文件,则将该文件提交到管理员处由管理员判断,若管理员判断文件可执行,并通过虚拟文件系统设置特征库,跳转步骤(7),若不可执行,跳转步骤(6);
(5)根据特征库判断是否允许运行,若不允许,执行步骤(6),若允许,则监控程序运行期间对软件的修改,当发生符合策略的修改事件时,执行步骤(4),若不符合策略,则执行步骤(6);
(6)阻断运行并记录日志,执行步骤(7);
(7)通过虚拟文件系统在集群内共享。
7.根据权利要求6所述的一种集群环境下应用程序运行控制方法,其特征在于,步骤(1)系统初始化包括以下步骤:
(11)搜索整个系统下的文件;
(12)对每个文件签发证书和获取特征码;
(13)保存证书到特征库;
(14)集群内的系统共享特征库中的数据。
8.根据权利要求6所述的一种集群环境下应用程序运行控制方法,其特征在于,步骤(6)中的,日志可通过虚拟文件系统在任何一个终端上查看。
9.根据权利要求7所述的一种集群环境下应用程序运行控制方法,其特征在于,步骤(11)中的文件包括可执行文件、库文件和驱动文件。
10.根据权利要求6所述的一种集群环境下应用程序运行控制方法,其特征在于,虚拟文件系统保证了整个集群内的特征库、日志库和模式控制内容的一致性和实时性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710355271.2A CN107122265B (zh) | 2017-05-19 | 2017-05-19 | 一种集群环境下应用程序运行控制系统及控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710355271.2A CN107122265B (zh) | 2017-05-19 | 2017-05-19 | 一种集群环境下应用程序运行控制系统及控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107122265A true CN107122265A (zh) | 2017-09-01 |
CN107122265B CN107122265B (zh) | 2020-10-23 |
Family
ID=59727367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710355271.2A Active CN107122265B (zh) | 2017-05-19 | 2017-05-19 | 一种集群环境下应用程序运行控制系统及控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107122265B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070050765A1 (en) * | 2005-08-30 | 2007-03-01 | Geisinger Nile J | Programming language abstractions for creating and controlling virtual computers, operating systems and networks |
CN102035881A (zh) * | 2010-11-19 | 2011-04-27 | 清华大学 | 一种云端存储系统的数据缓存方法 |
US20140137184A1 (en) * | 2012-11-13 | 2014-05-15 | Auckland Uniservices Ltd. | Security system and method for operating systems |
CN105069352A (zh) * | 2015-07-29 | 2015-11-18 | 浪潮电子信息产业股份有限公司 | 一种在服务器上构建可信应用程序运行环境的方法 |
CN105426749A (zh) * | 2015-11-03 | 2016-03-23 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制控制elf文件运行的方法 |
-
2017
- 2017-05-19 CN CN201710355271.2A patent/CN107122265B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070050765A1 (en) * | 2005-08-30 | 2007-03-01 | Geisinger Nile J | Programming language abstractions for creating and controlling virtual computers, operating systems and networks |
CN102035881A (zh) * | 2010-11-19 | 2011-04-27 | 清华大学 | 一种云端存储系统的数据缓存方法 |
US20140137184A1 (en) * | 2012-11-13 | 2014-05-15 | Auckland Uniservices Ltd. | Security system and method for operating systems |
CN105069352A (zh) * | 2015-07-29 | 2015-11-18 | 浪潮电子信息产业股份有限公司 | 一种在服务器上构建可信应用程序运行环境的方法 |
CN105426749A (zh) * | 2015-11-03 | 2016-03-23 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制控制elf文件运行的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107122265B (zh) | 2020-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101923617B (zh) | 一种基于云的样本数据库动态维护方法 | |
CN102592103B (zh) | 文件安全处理方法、设备及系统 | |
CN102281540B (zh) | 手机恶意软件查杀方法及系统 | |
CN107944232A (zh) | 一种基于白名单技术的主动防御系统的设计方法及系统 | |
JP2012108934A (ja) | データ記憶アクセスの制御方法 | |
CN102999716A (zh) | 虚拟机器监控系统及方法 | |
CN113949577A (zh) | 一种应用于云服务的数据攻击分析方法及服务器 | |
CN113242230B (zh) | 一种基于智能合约的多级认证与访问控制系统及方法 | |
CN103618652A (zh) | 一种业务数据的审计和深度分析系统及其方法 | |
CN112950201B (zh) | 一种应用于区块链系统的节点管理方法及相关装置 | |
CN102902920A (zh) | 一种虚拟化用户准入安全检测和隔离方法及其系统 | |
CN103428212A (zh) | 一种恶意代码检测及防御的方法 | |
CN109543124A (zh) | 一种页面加载方法、存储介质和服务器 | |
CN102750476B (zh) | 鉴定文件安全性的方法和系统 | |
US20090150973A1 (en) | Access control method and system for multiple accessing entities | |
CN107122265A (zh) | 一种集群环境下应用程序运行控制系统及控制方法 | |
CN112688914A (zh) | 一种智慧型云平台动态感知方法 | |
CN105207842A (zh) | Android外挂特征检测的方法及系统 | |
JP2022533803A (ja) | 車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法 | |
CN114006738B (zh) | 一种基于app实例指纹和设备指纹的手游登录验证方法及系统 | |
CN103106366B (zh) | 一种基于云的样本数据库动态维护方法 | |
CN116208364A (zh) | 基于零信任网关的权限过滤方法方法、装置、设备及介质 | |
CN115664822A (zh) | 行为画像构建方法、装置、电子设备及存储介质 | |
CN115774872A (zh) | 一种基于沙盒的台区融合型终端软件安全检测方法 | |
CN106778240A (zh) | 一种虚拟机杀毒方法方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200916 Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd. Address before: 450000 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601 Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |