CN107247901A - Linux函数劫持方法及装置 - Google Patents

Linux函数劫持方法及装置 Download PDF

Info

Publication number
CN107247901A
CN107247901A CN201611053056.9A CN201611053056A CN107247901A CN 107247901 A CN107247901 A CN 107247901A CN 201611053056 A CN201611053056 A CN 201611053056A CN 107247901 A CN107247901 A CN 107247901A
Authority
CN
China
Prior art keywords
function
application program
handling
abduction
handling function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611053056.9A
Other languages
English (en)
Other versions
CN107247901B (zh
Inventor
程广连
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Rising Information Technology Co Ltd
Original Assignee
Beijing Rising Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rising Information Technology Co Ltd filed Critical Beijing Rising Information Technology Co Ltd
Priority to CN201611053056.9A priority Critical patent/CN107247901B/zh
Publication of CN107247901A publication Critical patent/CN107247901A/zh
Application granted granted Critical
Publication of CN107247901B publication Critical patent/CN107247901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本发明提供一种Linux函数劫持方法及装置,所述方法包括:接收应用程序的运行命令,并获取应用程序的标识;加载预设的劫持函数库和动态库;运行所述应用程序并识别所述应用程序中的操作函数;根据所述操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,若查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数。本发明所提供的Linux函数劫持方法,能够在Linux系统中针对不同的应用程序对操作函数进行控制,提高对不同应用程序的操作函数的控制的灵活性。

Description

Linux函数劫持方法及装置
技术领域
本发明涉及信息安全技术领域,特别是涉及一种Linux函数劫持方法及装置。
背景技术
在Linux系统中,如何保证应用程序所操作的文件及网络访问的安全性,从而对Linux系统的整体安全性进行保障,是信息安全技术领域的重要课题。
目前,Linux下常用的操作控制的方法,一般通过对文件和网络的操作权限进行管 理,为文件的操作进行安全保护。传统的针对Linux系统下的文件操作的方法,基本上利用 Inotify应用来控制文件操作,无法控制其进行文件操作,更无法针对应用程序对Linux系 统文件操作进行控制。而的针对Linux系统下的网络访问控制的方法,基本上基于对 iptables的二次开发和包装,针对所有使用Linux系统的程序统一控制网络访问,无法针对 应用程序对Linux系统网络访问进行控制。
发明内容
基于此,有必要针对Linux系统无法针对应用程序进行文件操作和网络访问控制的问题,提供一种Linux函数劫持方法,包括:
接收应用程序的运行命令,并获取应用程序的标识;
加载预设的劫持函数库和动态库;
运行所述应用程序并识别所述应用程序中的操作函数;
根据所述操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,若查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数。
在其中一个实施例中,所述方法还包括:
若未查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则调用所述动态库中的操作函数。
在其中一个实施例中,所述预设的劫持函数库的绝对路径保存在后台入口文件中。
在其中一个实施例中,所述根据所述劫持函数的运行结果判断是否调用动态库中的操作函数之后还包括:
判断是否对所述操作函数进行监控。
在其中一个实施例中,所述根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数,包括:
获取所述操作函数中的操作信息;
根据所述操作信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断是否调用动态库中的操作函数。
本发明所提供的Linux函数劫持方法,能够在Linux系统中通过获取应用程序的标识,针对不同的应用程序对操作函数进行劫持,劫持针对所述应用程序的操作函数,并根据劫持函数的运行结果判断是否允许所述应用程序的操作函数的运行,提高对不同应用程序的操作函数的控制的灵活性。
在其中一个实施例中,本发明所提供的Linux函数劫持方法,能够通过外部服务程序对需要进行控制的应用程序和操作函数进行定义及维护,提供了灵活方便的针对Linux系统操作函数的控制。
本发明还提供一种Linux函数劫持装置,包括:
应用程序接收模块,用于接收应用程序的运行命令,并获取应用程序的标识;
函数加载模块,用于加载预设的劫持函数库和动态库;
函数识别模块,用于运行所述应用程序并识别所述应用程序中的操作函数;
操作控制模块,用于根据所述操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,若查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数。
在其中一个实施例中,操作控制模块,还用于若未查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则调用所述动态库中的操作函数。
在其中一个实施例中,所述预设的劫持函数库的绝对路径保存在后台入口文件中。
在其中一个实施例中,还包括:操作监控模块,用于根据所述劫持函数的运行结果判断调用动态库中的操作函数时,判断是否对所述操作函数进行监控。
在其中一个实施例中,所述操作控制模块包括:操作信息获取单元,用于获取所述操作函数中的操作信息;
操作控制单元,用于根据所述操作信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断是否调用动态库中的操作函数。
本发明所提供的Linux函数劫持装置,能够在Linux系统中通过获取应用程序的标识,针对不同的应用程序对操作函数进行劫持,劫持针对所述应用程序的操作函数,并根据劫持函数的运行结果判断是否允许所述应用程序的操作函数的运行,提高对不同应用程序的操作函数的控制的灵活性。
在其中一个实施例中,本发明所提供的Linux函数劫持装置,能够通过外部服务程序对需要进行控制的应用程序和操作函数进行定义及维护,提供了灵活方便的针对Linux系统操作函数的控制。
附图说明
图1为一个实施例中的Linux函数劫持方法的示意图;
图2为一个实施例中的Linux函数劫持方法中劫持库的位置示意图;
图3为另一个实施例中的Linux函数劫持方法的流程图;
图4为又一个实施例中的Linux函数劫持方法的流程图;
图5为一个实施例中的Linux函数劫持装置的结构图;
图6为另一个实施例中的Linux函数劫持装置的结构图;
图7为又一个实施例中的Linux函数劫持装置的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中的Linux函数劫持方法的示意图,如图1所示的Linux函数劫持方法包括:
步骤S100,接收应用程序的运行命令,并获取应用程序的标识。
具体的,所述应用程序的标识是指用于区分不同应用程序的记号,或区分不同应用程序的特征的标记,包括应用程序的程序类别、名称、版本号中的任意一种。
步骤S200,加载预设的劫持函数库和动态库。
具体的,所述预设的劫持函数库,所述劫持函数库为在操作函数运行之前,将其劫持后,进行预设的逻辑处理后,并根据所述预设的逻辑处理决定是否调用原操作函数。所述被劫持的操作函数包括open系列函数,close函数,create系列函数,read函数,write函数,socket操作系列函数(socket,listen,bind,connect,send,receive等),kill函数等。
系统首先加载所述劫持函数库,再加载动态库,即常用的C库。
如图2所示,本实施例所提供的劫持库,加载后在Linux系统中位置。在用户应用层之下,劫持库位于动态库更加靠近用户应用层的位置,以表示劫持库中的劫持函数优先被调用,如劫持库中没有相应的劫持函数,则调用动态库中的函数。图2中,劫持库和动态库都连接到Linux底层的内核部分。不再赘述。
步骤S300,运行所述应用程序并识别所述应用程序中的操作函数。
具体的,运行所述应用程序后,对程序中的操作函数进行识别,当识别到操作函数时,即进行后续步骤S400。
所述操作函数,包括文件操作函数和网络访问函数。
步骤S400,根据所述操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,若查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数。
具体的,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,所述劫持函数包括禁止运行所述操作函数。
例如,当设定某个应用程序A的操作函数open为需要被禁止运行时,所述应用程序A的操作函数open在所述劫持函数库中,对应结果为禁止运行所述应用程序A的操作函数open。
根据所述操作函数和所述标识查找所述劫持函数库时,当所述操作函数和所述标识在所述劫持函数库中存在与劫持函数之间的对应关系时,所述应用程序的操作函数需要被劫持,并根据劫持函数的运行结果判断是否调用所述动态库中的操作函数。
可以理解的是,基于劫持函数库,可以将应用程序和操作函数进行任意组合后,对不同应用程序的各种操作函数进行管理,禁止特定的应用程序的特定的操作函数的运行。
本实施例所提供的Linux函数劫持方法,能够在Linux系统中通过获取应用程序的标识,针对不同的应用程序对操作函数进行劫持,劫持针对所述应用程序的操作函数,并根据劫持函数的运行结果判断是否允许所述应用程序的操作函数的运行,提高对不同应用程序的操作函数的控制的灵活性。在其中一个实施例中,当所述操作函数和所述标识在所述劫持函数库中,不存在与劫持函数之间的对应关系时,即,在所述劫持函数库中查找不到时,运行所述动态库中的操作函数。
在其中一个实施例中,所述的劫持函数库,绝对路径保存在后台入口文件中,即,保存在/etc/ld.so.preload文件中。
本实施例所提供的Linux函数劫持方法,将所述的劫持函数库保存在后台入口文件中,可以保证所述劫持函数库先于动态库添加,进一步提高针对不同应用程序的操作函数管理的效率。
图3为另一个实施例中的Linux函数劫持方法的流程图,如图3所示的Linux函数劫持方法,包括:
步骤S410,根据所述操作函数和所述标识查找所述劫持函数库,判断是否查找到,若是,接步骤S420,若否,跳至步骤S430。
具体的,若劫持库中不存在所述操作函数和所述标识,相当于所述应用程序的所述操作函数不需要被劫持,直接调用所述动态库中的操作函数即可。
步骤S420,根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数,若是,跳至步骤S450,若否,跳至步骤S440。
具体的,如所述操作函数的劫持库的运行结果为禁止运行所述操作函数,则不再调用动态库中的操作函数。
步骤S430,调用所述动态库中的操作函数。
步骤S440,输出所述劫持函数的运行结果。
具体的,输出所述劫持函数的运行结果,包括输出禁止运行所述操作函数等提示信息。
步骤S450,判断是否对所述操作函数进行监控,若是,接步骤S460,如否,跳至步骤S430。
具体的,当劫持函数的运行结果为调用动态库中的操作函数时,进一步的判断是否需要对所述操作函数进行监控,所述监控包括记录操作日志等。
步骤S460,调用所述动态库中的操作函数,并对所述操作函数进行监控。
本实施例所提供的Linux函数劫持方法,能够在Linux系统中利用劫持函数库针对不同应用程序的操作函数进行管理,并进一步对需要调用动态库的被劫持的操作函数进行监控,提高Linux系统对应用程序的操作函数管理的灵活度。
在其中一个实施例中,所述操作函数,包括文件操作函数和网络访问函数。本实施例所提供的Linux函数劫持方法,能够在Linux系统中利用劫持函数库针对不同应用程序的文件操作函数和网络访问函数进行管理,并进一步对需要调用动态库的被劫持的文件操作函数和网络访问函数进行监控,提高Linux系统中不同应用程序的文件操作函数和网络访问函数的管理的灵活度。
图4为又一个实施例中的Linux函数劫持方法的流程图,如图4所示的Linux函数劫持方法,包括:
步骤S410,获取所述操作函数中的操作信息。
具体的,如所述操作函数为文件操作函数,则获取所述文件操作函数中的文件信息,包括文件名、文件类型、文件保存地址等。如所述操作函数为网络访问函数,则获取所述网络访问函数中的网络信息,包括网络源IP地址,网络目的IP地址,网络端口等信息。
步骤S420’,根据所述操作信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断是否调用动态库中的操作函数。
具体的,所述外部服务程序,包括针对文件操作函数的外部服务程序和针对网络访问函数的外部服务程序。
其中,所述网络访问函数的外部服务程序包括预设的控制网络库。所述预设的控制网络库,可以为白名单性质的控制网络库,也可以为黑名单性质的控制网络库,可根据实际需要选用即可。通过所述的控制网络库,可以实现针对特定的应用程序和特定的访问网络的不同组合情况,分别进行控制,如针对应用程序A进行网络访问时,控制其访问网络1和网络2,但不控制其访问网络3和网络4。进一步的,所述网络访问函数的外部服务程序还包括预设的监控网络库,用于对所述网络访问函数所访问的网络进行监控。
所述文件操作函数的外部服务程序包括预设的控制文件库,所述预设的控制文件库,可以为白名单性质的控制文件库,也可以为黑名单性质的控制文件库,可根据实际需要选用即可。通过所述的控制文件库,可以实现针对特定的应用程序和特定的文件操作的不同组合情况,分别进行控制,如针对应用程序A进行文件操作时,控制其操作文件1和文件2,但不控制其操作文件3和文件4。进一步的,所述文件操作函数的外部服务程序还包括预设的监控文件库,用于对所述文件操作函数所操作的文件进行监控。
本实施例所提供的Linux函数劫持方法,能够在Linux系统中利用劫持函数库,调用外部服务程序,针对不同应用程序的文件操作函数和网络访问函数进行控制,并进一步对需要调用动态库的被劫持的文件操作函数和网络访问函数进行监控,所述外部服务程序为黑白名单性质管理或监控程序,能够提高Linux系统中不同应用程序的文件操作函数和网络访问函数的管理的灵活度。
图5为一个实施例中的Linux函数劫持装置的结构图,如图5所示的Linux函数劫持装置包括:
应用程序接收模块100,用于接收应用程序的运行命令,并获取应用程序的标识。
函数加载模块200,用于加载预设的劫持函数库和动态库。
函数识别模块300,用于运行所述应用程序并识别所述应用程序中的操作函数。
操作控制模块400,用于根据所述操作函数和所述标识查找所述劫持函数库,若查找到,根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数;若否,调用所述动态库中的操作函数。
本实施例所提供的Linux函数劫持装置,能够在Linux系统中通过获取应用程序的标识,针对不同的应用程序对操作函数进行劫持,劫持针对所述应用程序的操作函数,并根据劫持函数的运行结果判断是否允许所述应用程序的操作函数的运行,提高对不同应用程序的操作函数的控制的灵活性。图6为另一个实施例中的Linux函数劫持装置的结构图,如图6所示的Linux函数劫持装置包括:
应用程序接收模块100,用于接收应用程序的运行命令,并获取应用程序的标识。
函数加载模块200,用于加载预设的劫持函数库和动态库;用于加载预设的劫持函数库,且所述预设的劫持函数库的绝对路径保存在后台入口文件中。
函数识别模块300,用于运行所述应用程序并识别所述应用程序中的操作函数。
操作控制模块400,用于根据所述操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,若查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数;还用于若未查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则调用所述动态库中的操作函数。
操作监控模块500,用于根据所述劫持函数的运行结果判断调用动态库中的操作函数时,判断是否对所述操作函数进行监控。
本实施例所提供的Linux函数劫持装置,能够在Linux系统中利用劫持函数库针对不同应用程序的操作函数进行管理,并进一步对需要调用动态库的被劫持的操作函数进行监控,提高Linux系统对应用程序的操作函数管理的灵活度。
图7为又一个实施例中的Linux函数劫持装置的结构图,如图7所示的Linux函数劫持装置包括:
操作信息获取单元410,用于获取所述操作函数中的操作信息;用于获取所述操作函数中的操作信息,且所述操作函数,包括文件操作函数和网络访问函数。
操作控制单元420,用于根据所述操作信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断是否调用动态库中的操作函数。
本实施例所提供的Linux函数劫持装置,能够在Linux系统中利用劫持函数库,调用外部服务程序,针对不同应用程序的文件操作函数和网络访问函数进行控制,并进一步对需要调用动态库的被劫持的文件操作函数和网络访问函数进行监控,所述外部服务程序为黑白名单性质管理或监控程序,能够提高Linux系统中不同应用程序的文件操作函数和网络访问函数的管理的灵活度。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种Linux函数劫持方法,其特征在于,所述方法包括:
接收应用程序的运行命令,并获取应用程序的标识;
加载预设的劫持函数库和动态库;
运行所述应用程序并识别所述应用程序中的操作函数;
根据所述操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,若查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数。
2.根据权利要求1所述的Linux函数劫持方法,其特征在于,所述方法还包括:
若未查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则调用所述动态库中的操作函数。
3.根据权利要求1所述的Linux函数劫持方法,其特征在于:
所述预设的劫持函数库的绝对路径保存在后台入口文件中。
4.根据权利要求1所述的Linux函数劫持方法,其特征在于,所述根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数之后还包括:
判断是否对所述操作函数进行监控。
5.根据权利要求1所述的Linux函数劫持方法,其特征在于,所述根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数,包括:
获取所述操作函数中的操作信息;
根据所述操作信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断是否调用动态库中的操作函数。
6.一种Linux函数劫持装置,其特征在于,包括:对应修改
应用程序接收模块,用于接收应用程序的运行命令,并获取应用程序的标识;
函数加载模块,用于加载预设的劫持函数库和动态库;
函数识别模块,用于运行所述应用程序并识别所述应用程序中的操作函数;
操作控制模块,用于根据所述操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述操作函数、所述应用程序的标识和劫持函数之间的对应关系,若查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果判断是否调用所述动态库中的操作函数。
7.根据权利要求6所述的Linux函数劫持装置,其特征在于:
操作控制模块,还用于若未查找到与所述操作函数和所述应用程序的标识对应的劫持函数,则调用所述动态库中的操作函数。
8.根据权利要求6所述的Linux函数劫持装置,其特征在于:
所述预设的劫持函数库的绝对路径保存在后台入口文件中。
9.根据权利要求6所述的Linux函数劫持装置,其特征在于,还包括:
操作监控模块,用于根据所述劫持函数的运行结果判断调用动态库中的操作函数时,判断是否对所述操作函数进行监控。
10.根据权利要求6所述的Linux函数劫持装置,其特征在于,所述操作控制模块包括:
操作信息获取单元,用于获取所述操作函数中的操作信息;
操作控制单元,用于根据所述操作信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断是否调用动态库中的操作函数。
CN201611053056.9A 2016-11-24 2016-11-24 Linux函数劫持方法及装置 Active CN107247901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611053056.9A CN107247901B (zh) 2016-11-24 2016-11-24 Linux函数劫持方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611053056.9A CN107247901B (zh) 2016-11-24 2016-11-24 Linux函数劫持方法及装置

Publications (2)

Publication Number Publication Date
CN107247901A true CN107247901A (zh) 2017-10-13
CN107247901B CN107247901B (zh) 2020-01-14

Family

ID=60016327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611053056.9A Active CN107247901B (zh) 2016-11-24 2016-11-24 Linux函数劫持方法及装置

Country Status (1)

Country Link
CN (1) CN107247901B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108280349A (zh) * 2018-01-10 2018-07-13 维沃移动通信有限公司 保护系统内核层的方法、移动终端及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的系统及方法
CN103150513A (zh) * 2013-03-20 2013-06-12 北京奇虎科技有限公司 拦截应用程序中的植入信息的方法及装置
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓系统的设备的动态病毒检测方法和装置
CN104408366A (zh) * 2014-11-26 2015-03-11 清华大学 基于插装技术的安卓应用程序权限使用行为跟踪方法
CN105653948A (zh) * 2014-11-14 2016-06-08 腾讯数码(深圳)有限公司 一种阻止恶意操作的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的系统及方法
CN103150513A (zh) * 2013-03-20 2013-06-12 北京奇虎科技有限公司 拦截应用程序中的植入信息的方法及装置
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓系统的设备的动态病毒检测方法和装置
CN105653948A (zh) * 2014-11-14 2016-06-08 腾讯数码(深圳)有限公司 一种阻止恶意操作的方法及装置
CN104408366A (zh) * 2014-11-26 2015-03-11 清华大学 基于插装技术的安卓应用程序权限使用行为跟踪方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108280349A (zh) * 2018-01-10 2018-07-13 维沃移动通信有限公司 保护系统内核层的方法、移动终端及计算机可读存储介质

Also Published As

Publication number Publication date
CN107247901B (zh) 2020-01-14

Similar Documents

Publication Publication Date Title
CN103559446B (zh) 一种基于安卓系统的设备的动态病毒检测方法和装置
CN105427096B (zh) 支付安全沙箱实现方法及系统与应用程序监控方法及系统
CN103699839A (zh) 一种内核级rootkit检测处理方法及系统
CN107480527A (zh) 勒索软件的防范方法及系统
CN102508768B (zh) 应用程序监控方法及装置
CN104021017B (zh) 启动项的处理方法和装置
TWI396995B (zh) 惡意軟體清除方法、系統及電腦程式產品與儲存媒體
CN102819715A (zh) Api监控方法和装置
KR970071321A (ko) 하나의 어드레스 공간내에서 수행중인 프로그램이 다른 어드레스 공간에서의 원격절차 또는 프로시져의 처리를 호출할 수 있게 하는 스터브 정보의 동적 로딩을 수행하기 위한 장치 및 방법
CN103136472A (zh) 一种防应用程序窃取隐私的方法及移动设备
US20190121959A1 (en) System, Method, and Apparatus for Computer Security
CA2674327C (en) Exploit nonspecific host intrusion prevention/detection methods and systems and smart filters therefor
CN104134036B (zh) 一种获取Root权限的方法及装置
CN106709325A (zh) 一种监控程序的方法及装置
US9767273B2 (en) Reliably terminating processes in a system with confined execution environments
CN104252594A (zh) 病毒检测方法和装置
CN110543765A (zh) 一种恶意软件检测方法
CN106557694B (zh) Linux文件操作监控方法及装置
CN108334404A (zh) 应用程序的运行方法和装置
CN107291487A (zh) 系统配置文件修改方法和系统
CN106657022B (zh) Linux网络访问控制方法及装置
CN107247901A (zh) Linux函数劫持方法及装置
CN113946825A (zh) 一种内存马处理方法及系统
CN106778235A (zh) Linux文件操作控制方法及装置
CN106649036B (zh) Linux网络访问监控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100190 Zhongguancun street, Haidian District, Beijing, No. 22, A1305, 13

Applicant after: Beijing net an Technology Limited by Share Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Applicant before: Beijing Rising Information Technology Co., Ltd

GR01 Patent grant
GR01 Patent grant