CN107844700A - 一种智能防护操作系统用户账号的方法及系统 - Google Patents
一种智能防护操作系统用户账号的方法及系统 Download PDFInfo
- Publication number
- CN107844700A CN107844700A CN201711214904.4A CN201711214904A CN107844700A CN 107844700 A CN107844700 A CN 107844700A CN 201711214904 A CN201711214904 A CN 201711214904A CN 107844700 A CN107844700 A CN 107844700A
- Authority
- CN
- China
- Prior art keywords
- operating system
- intelligent
- database
- user
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能防护操作系统用户账号的方法及系统,基于带看门进程的操作系统,其实现过程为:首先设计智能拦截模块,该智能拦截模块用于拦截对看门进程或者账号进行修改的操作;鉴别智能拦截模块拦截到的操作,确定是否合法;确定为合法操作时,放行该操作;确定非法操作时,则拒绝该操作。本发明的一种智能防护操作系统用户账号的方法及系统与现有技术相比,可实现恶意程序攻击拦截,对于未知病毒的防护有着高效的拦截效果,并进行智能分类阻止,通过实际鉴别、根据用户一般经验进行应用程序行为跟踪,加固操作系统的账号的防护,防止操作系统的用户账号被修改,实用性强,适用范围广泛,易于推广。
Description
技术领域
本发明涉及计算机技术领域,具体地说是一种实用性强的智能防护操作系统用户账号的方法及系统。
背景技术
现有技术的操作系统中,用户账号是比较脆弱的,很多攻击可以通过挂载光盘或者u盘重新启动一个微系统就可以进入操作系统下进行账号密码或者操作系统自带规则的修改,这是十分可怕的。
传统的操作系统用户账号虽然设置了密码,但是在比如PE工具或者密码破解工具面前显得十分脆弱,通过重新引导小的操作系统就可以被修改,这是十分危险的,特别是在很多涉密行业。
为了更好的防护网络环境和用户的安全,本发明提出一种彻底防护操作系统用户账号的技术。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强的智能防护操作系统用户账号的方法及系统。
一种智能防护操作系统用户账号的方法,基于带看门进程的操作系统,其实现过程为:
一、首先设计智能拦截模块,该智能拦截模块用于拦截对看门进程或者账号进行修改的操作;
二、鉴别智能拦截模块拦截到的操作,确定是否合法;
三、确定为合法操作时,放行该操作;确定非法操作时,则拒绝该操作。
所述步骤一中的智能拦截模块以驱动形式插入到操作系统底层,并对来修改用户账号的操作进行过滤拦截。
所述步骤一中的拦截操作是指拦截对看门进程或者账号进行修改的操作,且该操作的修改主体不是操作系统授权的管理员,并将拦截后的操作报告用户是否允许修改,根据用户决定进行放行或冻结。
在智能拦截模块拦截操作前,还包括可信任操作扫描的过程:首先扫描操作系统的可信用户和进程,将扫描结果存储在数据库中;每隔一定时间循环重新扫描,并根据数据库中存储内容实时诊断操作是否可信。
在步骤二中确定操作是否合法包括以下两个步骤:
首先通过数据库对拦截修改账号的操作进行鉴定,鉴定为已存储的可信任操作时,直接放行;
当数据库无法鉴定是否合法时,则向用户发送信息,由用户确定该操作是否合法。
一种智能防护操作系统用户账号的系统,包括:
智能拦截模块,用于在进程加载过程中,拦截对看门进程或者账号进行修改的操作;
合法鉴定模块,用于鉴定拦截的操作是否合法;
处理模块,根据合法鉴定模块的鉴定结果,确定拦截的操作放行或冻结。
所述智能拦截模块以驱动形式插入到操作系统底层,并对来修改用户账号的操作进行过滤拦截。
所述智能拦截模块拦截的操作是指修改主体不是操作系统授权的管理员的操作。
所述合法鉴定模块中配置有数据库鉴定模块、用户鉴定模块,其中,
数据库鉴定模块中配置有数据库,该数据库存储可信任用户和进程,并通过智能拦截模块拦截前扫描操作系统的可信用户和进程建立,该数据鉴定模块通过比对智能拦截模块拦截的操作与数据库中存储的操作是否相同,来确定该操作是否合法,相同时则为合法操作;
用户鉴定模块中,用于将数据库鉴定模块无法鉴定的操作信息向用户发送,由用户确认操作的合法性。
所述数据库鉴定模块中的数据库中操作通过以下过程存储:在智能拦截模块拦截操作前,首先扫描操作系统的可信任用户和进程,并将扫描结果存储在数据库中,且每隔一定时间循环重新扫描,以便及时更新数据库中的可信任操作。
本发明的一种智能防护操作系统用户账号的方法及系统和现有技术相比,具有以下有益效果:
本发明的一种智能防护操作系统用户账号的方法及系统,可实现恶意程序攻击拦截,对于未知病毒的防护有着高效的拦截效果,并进行智能分类阻止,通过实际鉴别、根据用户一般经验进行应用程序行为跟踪,加固操作系统的账号的防护,防止操作系统的用户账号被修改,实用性强,适用范围广泛,易于推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
附图1为本发明方法的实现示意图。
附图2为本发明系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明的方案,下面结合具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如附图1所示,一种智能防护操作系统用户账号的方法,是一种通过拦截操作系统中对账号管理的修改与管理进行了严格的验证技术。
本发明通过添加用户的账号管理防护技术,智能识别出修改账号的主体是否合法或者非法。拦截到恶意修改账户的时候,进一步通知用户识别并过滤操作的安全性。
windows操作系统账户管理,是通过将用户信息写入到注册表中,这些信息普通用户根本没有权限查看,并用专门的进程来验证修改,一般情况下这个看门进程是生效的,但是在特殊情况下就无效了。本发明是在看门进程不生效的情况下拦截对用户的修改操作并进行验证。这一拦截技术以驱动的形式插入到操作系统底层,对来修改用户账号的操作进行过滤的同时并防止操作系统的看门进程被终止或者恶意损害,如果看门进程被终止,整个操作系统就会崩溃。
当拦截到对看门进程或者账号进行修改的操作的时候,如果修改主体不是操作系统授权的管理员进行一律暂时阻止,报告用户是否允许修改,然后根据用户的觉得是否放行。操作系统授权的管理员进程是通过扫描操作系统信息筛选的,比如,某个进程根本不是本操作系统的进程,要修改账号,肯定是违法的,这时候要上报管理员。
用户不知道该程序是干什么操作的,会不会对操作系统有害处,通过在数据库中进行学习鉴别,然后根据分析结果,配置成拒绝访问程序。
基于上述描述,本发明的实现过程为:
一、首先设计智能拦截模块,该智能拦截模块用于拦截对看门进程或者账号进行修改的操作;
二、鉴别智能拦截模块拦截到的操作,确定是否合法;
三、确定为合法操作时,放行该操作;确定非法操作时,则拒绝该操作。
所述步骤一中的智能拦截模块以驱动形式插入到操作系统底层,并对来修改用户账号的操作进行过滤拦截。
所述步骤一中的拦截操作是指拦截对看门进程或者账号进行修改的操作,且该操作的修改主体不是操作系统授权的管理员,并将拦截后的操作报告用户是否允许修改,根据用户决定进行放行或冻结。
在智能拦截模块拦截操作前,还包括可信任操作扫描的过程:首先扫描操作系统的可信用户和进程,将扫描结果存储在数据库中;每隔一定时间循环重新扫描,并根据数据库中存储内容实时诊断操作是否可信。
在步骤二中确定操作是否合法包括以下两个步骤:
首先通过数据库对拦截修改账号的操作进行鉴定,鉴定为已存储的可信任操作时,直接放行;
当数据库无法鉴定是否合法时,则向用户发送信息,由用户确定该操作是否合法。
如附图2所示,一种智能防护操作系统用户账号的系统,包括:
智能拦截模块,用于在进程加载过程中,拦截对看门进程或者账号进行修改的操作;
合法鉴定模块,用于鉴定拦截的操作是否合法;
处理模块,根据合法鉴定模块的鉴定结果,确定拦截的操作放行或冻结。
所述智能拦截模块以驱动形式插入到操作系统底层,并对来修改用户账号的操作进行过滤拦截。
所述智能拦截模块拦截的操作是指修改主体不是操作系统授权的管理员的操作。
所述合法鉴定模块中配置有数据库鉴定模块、用户鉴定模块,其中,
数据库鉴定模块中配置有数据库,该数据库存储可信任用户和进程,并通过智能拦截模块拦截前扫描操作系统的可信用户和进程建立,该数据鉴定模块通过比对智能拦截模块拦截的操作与数据库中存储的操作是否相同,来确定该操作是否合法,相同时则为合法操作;
用户鉴定模块中,用于将数据库鉴定模块无法鉴定的操作信息向用户发送,由用户确认操作的合法性。
所述数据库鉴定模块中的数据库中操作通过以下过程存储:在智能拦截模块拦截操作前,首先扫描操作系统的可信任用户和进程,并将扫描结果存储在数据库中,且每隔一定时间循环重新扫描,以便及时更新数据库中的可信任操作。
在操作系统底层对操作系统账户信息及看门进程进行防护,属于操作系统加固的单项技术。
加载本功能以后,扫描操作系统用户和进程信息形成一个数据库,每隔一定时间循环重新扫描,并根据数据库实时诊断操作是否可信的动态思想应用程序库的建设方案实现根据这一查询即可得出可信操作的应用范畴。
智能拦截攻击过滤机制,拦截自启动程序和对操作系统用户账号进行非法操作的动作,将所有读写和执行的权限进行数据库过滤,按照级别通过数据库和用户双重鉴别后即可放行,一般先通过数据库进行鉴别,然后通知用户进行定夺。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种智能防护操作系统用户账号的方法,其特征在于,基于带看门进程的操作系统,其实现过程为:
一、首先设计智能拦截模块,该智能拦截模块用于拦截对看门进程或者账号进行修改的操作;
二、鉴别智能拦截模块拦截到的操作,确定是否合法;
三、确定为合法操作时,放行该操作;确定非法操作时,则拒绝该操作。
2.根据权利要求1所述的一种智能防护操作系统用户账号的方法,其特征在于,所述步骤一中的智能拦截模块以驱动形式插入到操作系统底层,并对来修改用户账号的操作进行过滤拦截。
3.根据权利要求1或2所述的一种智能防护操作系统用户账号的方法,其特征在于,所述步骤一中的拦截操作是指拦截对看门进程或者账号进行修改的操作,且该操作的修改主体不是操作系统授权的管理员,并将拦截后的操作报告用户是否允许修改,根据用户决定进行放行或冻结。
4.根据权利要求1所述的一种智能防护操作系统用户账号的方法,其特征在于,在智能拦截模块拦截操作前,还包括可信任操作扫描的过程:首先扫描操作系统的可信用户和进程,将扫描结果存储在数据库中;每隔一定时间循环重新扫描,并根据数据库中存储内容实时诊断操作是否可信。
5.根据权利要求1所述的一种智能防护操作系统用户账号的方法,其特征在于,在步骤二中确定操作是否合法包括以下两个步骤:
首先通过数据库对拦截修改账号的操作进行鉴定,鉴定为已存储的可信任操作时,直接放行;
当数据库无法鉴定是否合法时,则向用户发送信息,由用户确定该操作是否合法。
6.一种智能防护操作系统用户账号的系统,其特征在于,包括:
智能拦截模块,用于在进程加载过程中,拦截对看门进程或者账号进行修改的操作;
合法鉴定模块,用于鉴定拦截的操作是否合法;
处理模块,根据合法鉴定模块的鉴定结果,确定拦截的操作放行或冻结。
7.根据权利要求6所述的一种智能防护操作系统用户账号的系统,其特征在于,所述智能拦截模块以驱动形式插入到操作系统底层,并对来修改用户账号的操作进行过滤拦截。
8.根据权利要求6或7所述的一种智能防护操作系统用户账号的系统,其特征在于,所述智能拦截模块拦截的操作是指修改主体不是操作系统授权的管理员的操作。
9.根据权利要求6所述的一种智能防护操作系统用户账号的系统,其特征在于,所述合法鉴定模块中配置有数据库鉴定模块、用户鉴定模块,其中,
数据库鉴定模块中配置有数据库,该数据库存储可信任用户和进程,并通过智能拦截模块拦截前扫描操作系统的可信用户和进程建立,该数据鉴定模块通过比对智能拦截模块拦截的操作与数据库中存储的操作是否相同,来确定该操作是否合法,相同时则为合法操作;
用户鉴定模块中,用于将数据库鉴定模块无法鉴定的操作信息向用户发送,由用户确认操作的合法性。
10.根据权利要求9所述的一种智能防护操作系统用户账号的系统,其特征在于,所述数据库鉴定模块中的数据库中操作通过以下过程存储:在智能拦截模块拦截操作前,首先扫描操作系统的可信任用户和进程,并将扫描结果存储在数据库中,且每隔一定时间循环重新扫描,以便及时更新数据库中的可信任操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711214904.4A CN107844700A (zh) | 2017-11-28 | 2017-11-28 | 一种智能防护操作系统用户账号的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711214904.4A CN107844700A (zh) | 2017-11-28 | 2017-11-28 | 一种智能防护操作系统用户账号的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107844700A true CN107844700A (zh) | 2018-03-27 |
Family
ID=61680387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711214904.4A Pending CN107844700A (zh) | 2017-11-28 | 2017-11-28 | 一种智能防护操作系统用户账号的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107844700A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108985056A (zh) * | 2018-06-27 | 2018-12-11 | 努比亚技术有限公司 | 一种数据拦截方法、电子设备及计算机可读存储介质 |
CN109150892A (zh) * | 2018-09-07 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种智能防护网站管理系统用户账号的方法与系统 |
CN113162936A (zh) * | 2021-04-25 | 2021-07-23 | 亿次网联(杭州)科技有限公司 | 一种防止异常动态分析的方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
CN101256570A (zh) * | 2008-02-22 | 2008-09-03 | 山东中创软件工程股份有限公司 | 一种基于Windows系统文件过滤驱动的文件保护技术 |
CN104657676A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种基于微过滤驱动的文件强制访问控制方法及其系统 |
CN105068916A (zh) * | 2015-08-28 | 2015-11-18 | 福建六壬网安股份有限公司 | 一种基于内核hook的进程行为监控方法 |
-
2017
- 2017-11-28 CN CN201711214904.4A patent/CN107844700A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN101256570A (zh) * | 2008-02-22 | 2008-09-03 | 山东中创软件工程股份有限公司 | 一种基于Windows系统文件过滤驱动的文件保护技术 |
CN104657676A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种基于微过滤驱动的文件强制访问控制方法及其系统 |
CN105068916A (zh) * | 2015-08-28 | 2015-11-18 | 福建六壬网安股份有限公司 | 一种基于内核hook的进程行为监控方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108985056A (zh) * | 2018-06-27 | 2018-12-11 | 努比亚技术有限公司 | 一种数据拦截方法、电子设备及计算机可读存储介质 |
CN109150892A (zh) * | 2018-09-07 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种智能防护网站管理系统用户账号的方法与系统 |
CN113162936A (zh) * | 2021-04-25 | 2021-07-23 | 亿次网联(杭州)科技有限公司 | 一种防止异常动态分析的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
KR102047782B1 (ko) | 보안 이벤트의 연관 분석을 통한 사이버 침해 위협 탐지 방법 및 장치 | |
CN102663278B (zh) | 云计算模式物联网平台数据处理安全保护方法 | |
CN102667712B (zh) | 用于同时定义和实行访问控制和完整性策略的系统、方法和装置 | |
US20060161982A1 (en) | Intrusion detection system | |
US20140068270A1 (en) | Systems And Methods For Device Based Secure Access Control Using Encryption | |
CN103248472A (zh) | 一种处理操作请求的方法、系统以及攻击识别装置 | |
CN107844700A (zh) | 一种智能防护操作系统用户账号的方法及系统 | |
CN103246849A (zh) | 一种Windows下基于增强型ROST的安全运行方法 | |
CN109753796B (zh) | 一种大数据计算机网络安全防护装置及使用方法 | |
Kumar et al. | Law and adversarial machine learning | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN107871084A (zh) | 基于身份和规则的数据库访问控制方法 | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
Schmittner et al. | ThreatGet: ensuring the implementation of defense-in-depth strategy for IIoT based on IEC 62443 | |
CN112434270B (zh) | 一种增强计算机系统数据安全的方法及系统 | |
CN106548097A (zh) | 网络设备软件的运行方法及装置 | |
CN105930728A (zh) | 一种应用审查方法及装置 | |
CN100520797C (zh) | 一种防止病毒动态攻击程序的装置和方法 | |
US20240012623A1 (en) | Programming code vulnerability remediation | |
Shrivastava et al. | SQL injection attacks: Technique and prevention mechanism | |
CN111563269B (zh) | 基于影子系统的敏感数据安全保护方法及系统 | |
CN102737193A (zh) | 一种数据安全防控中的设备屏蔽方法及装置 | |
Seong et al. | Security Improvement of File System Filter Driver in Windows Embedded OS. | |
CN105912945A (zh) | 一种操作系统安全加固装置及运行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180327 |