CN108989304A - 一种可信软件白名单构建方法 - Google Patents

一种可信软件白名单构建方法 Download PDF

Info

Publication number
CN108989304A
CN108989304A CN201810732120.9A CN201810732120A CN108989304A CN 108989304 A CN108989304 A CN 108989304A CN 201810732120 A CN201810732120 A CN 201810732120A CN 108989304 A CN108989304 A CN 108989304A
Authority
CN
China
Prior art keywords
software
white list
trusted
trusted software
downloading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810732120.9A
Other languages
English (en)
Inventor
李晓勇
郭煜
邓霄霄
贺丽红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guang Cheng Tong Tai Technology Co Ltd
Original Assignee
Beijing Guang Cheng Tong Tai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guang Cheng Tong Tai Technology Co Ltd filed Critical Beijing Guang Cheng Tong Tai Technology Co Ltd
Priority to CN201810732120.9A priority Critical patent/CN108989304A/zh
Publication of CN108989304A publication Critical patent/CN108989304A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种可信软件白名单构建方法,该构建方法包括:根据作业调度任务从多个软件下载站点自动同步下载软件;对下载的软件进行可信判断,依照可信的软件建立可信软件白名单。本发明的可信软件白名单构建方法通过自动获取互联网范围的可执行程序,以最大程度地覆盖互联网用户可能用到的软件程序,并根据软件可信分析工具对获取的软件程序进行可信分析,然后生成相应的可信软件白名单,提供给互联网用户下载使用,能够极大地减轻对用户的专业知识和技能要求,提高了可信软件白名单机制的易用性,从而推动可信软件白名单机制的应用,提高网络安全防范水平和能力。

Description

一种可信软件白名单构建方法
技术领域
本发明涉及计算机安全领域,尤其涉及一种可信软件白名单构建方法。
背景技术
可信软件白名单是一种基于软件可执行代码唯一性特征的软件调用和执行控制机制,比如基于可执行代码文件哈希值生成一个可执行程序清单,只有在这个清单中的可执行程序才能被系统调用和执行,可信软件白名单机制有很好的安全防护能力和效率,可以用于以下安全目标:1)恶意代码和勒索软件的防范,由于恶意代码和勒索软件都不属于用户明确允许的可执行程序,因此也不会出现在可信软件白名单策略清单中,因此系统不会调用和运行恶意代码和勒索软件,包括已知的和未知的;2)可以用于规范用户操作行为,这对生产系统的安全运行尤为重要,没有管理员批准,用户不可能在生产系统中自行安装和运行软件程序,这样就会大大减少系统运行风险。
影响可信软件白名单机制易用性的难点在于可信软件白名单策略的管理,这是因为,一般用户很难自己生成和维护可信软件白名单策略,而第三方服务机构生成的白名单策略难以覆盖互联网用户可能会用到的所有软程序。如果用户难以对可信软件白名单策略进行运维和管理,就会影响他们对使用可信软件白名单机制的信心。
因此,需要一种可信软件白名单构建方法。
发明内容
本发明的目的在于提供一种可信软件白名单构建方法,该可信软件白名单构建方法通过第三方服务方式为用户提供白名单策略服务,提升用户使用可信软件白名单机制的用户体验。
本发明的一个方面,提供了一种可信软件白名单构建方法,包括以下步骤:
根据作业调度任务从多个软件下载站点自动同步下载软件;
对下载的软件进行可信判断,依照可信的软件建立可信软件白名单。
进一步地,上述可信软件白名单构建方法,还包括:
在根据作业调度任务从多个软件下载站点自动同步下载软件之前,根据预存的软件下载历史记录对待下载软件进行去重;
在对下载的软件进行可信判断之前,根据预存的软件下载历史记录对下载的软件进行去重。
进一步地,上述可信软件白名单构建方法,还包括:
在依照可信的软件建立可信软件白名单之后,可信软件白名单与原可信软件白名单合并成新可信软件白名单。
进一步地,上述可信软件白名单构建方法,还包括:在可信软件白名单与原可信软件白名单合并成新可信软件白名单之后,对新可信软件白名单中的软件进行排序,以节省用户对软件的查询时间。
进一步地,上述可信软件白名单构建方法,还包括:在对新可信软件白名单中的软件进行排序之后,对可信软件白名单进行加密,以确保可信软件白名单的真实性和完整性。
进一步地,在根据作业调度任务从多个软件下载站点自动同步下载软件中,采用多个爬虫并行下载软件。
进一步地,在对下载的软件进行可信判断中,利用第三方的杀毒软件、基于软件行为的动态软件分析工具和基于代码的静态软件分析工具中的一种或几种对下载的软件进行可信判断。
进一步地,在根据预存的软件下载历史记录对待下载软件进行去重中,依据软件下载历史记录中的软件资源链接路径名对待下载软件进行去重;
在根据预存的软件下载历史记录对下载的软件进行去重中,依据软件下载历史记录中的软件文件特征对下载的软件进行去重。
本发明的另一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述方法的步骤。
本发明的又一方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该程序时实现上述任一项所述方法的步骤。
与现有技术相比,本发明具有以下优点:
1.本发明的可信软件白名单构建方法通过自动获取互联网范围的可执行程序,以最大程度地覆盖互联网用户可能用到的软件程序,并根据软件可信分析工具对获取的软件程序进行可信分析,然后生成相应的可信软件白名单,提供给互联网用户下载使用,能够极大地减轻对用户的专业知识和技能要求,提高了可信软件白名单机制的易用性,从而推动可信软件白名单机制的应用,提高网络安全防范水平和能力。
2.本发明的可信软件白名单构建方法通过统一作业调度机制管理,利用多个网络爬虫并行工作,同时从互联网下载常用软件,保证服务质量和性能。
3.本发明的可信软件白名单构建方法利用软件下载历史记录对软件资源链接路径特征进行比对,减少不必要的重复下载,降低网络带宽消耗和时间消耗。
4.本发明的可信软件白名单构建方法利用下载软件的代码特征例如代码的哈希值,进一步对各个爬虫下载的软件进行去重,减少后续的软件可信分析和可信软件白名单策略生成中的工作量。
5.本发明的可信软件白名单构建方法在每次生成可信软件白名单后,将生成的可信软件白名单插入到原可信软件白名单中进行合并,并对合并的新可信软件白名单中的项目进行排序,以提高用户端查询和使用可信软件白名单的速度,最大程度减少可信软件白名单安全机制实施对操作系统性能的影响。
6.本发明的可信软件白名单构建方法允许用户端接收到可信软件白名单后,通过数字签名验证可信软件白名单策略的真实性和完整性,有效防止可信软件白名单在下发、传输和应用过程中的假冒、篡改等风险。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明的可信软件白名单构建方法的步骤图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
图1为本发明的可信软件白名单构建方法的步骤图,如图1所示,本发明提供的可信软件白名单构建方法,包括以下步骤:根据作业调度任务从多个软件下载站点自动同步下载软件;对下载的软件进行可信判断,依照可信的软件建立可信软件白名单。本发明的可信软件白名单构建方法提供一种面向互联网用户的第三方可信软件白名单策略服务机制,通过自动获取互联网范围的可执行程序,以最大程度地覆盖互联网用户可能用到的软件程序,并根据软件可信分析工具对获取的软件程序进行可信分析,然后生成相应的可信软件白名单,提供给互联网用户下载使用,能够极大地减轻对用户的专业知识和技能要求,提高了可信软件白名单机制的易用性,从而推动可信软件白名单机制的应用,提高网络安全防范水平和能力。
上述可信软件白名单构建方法,还包括:在根据作业调度任务从多个软件下载站点自动同步下载软件之前,根据预存的软件下载历史记录对待下载软件进行去重;在对下载的软件进行可信判断之前,根据预存的软件下载历史记录对下载的软件进行去重。本发明的可信软件白名单构建方法利用软件下载历史记录对待下载软件进行预去重,并对下载的软件进行二次去重,不仅减少下载任务和可信判断任务,而且节省存储容量。
上述可信软件白名单构建方法,还包括:在依照可信的软件建立可信软件白名单之后,可信软件白名单与原可信软件白名单合并成新可信软件白名单。上述可信软件白名单构建方法,还包括:在可信软件白名单与原可信软件白名单合并成新可信软件白名单之后,对新可信软件白名单中的软件进行排序,以节省用户对软件的查询时间。本发明的可信软件白名单构建方法在每次生成可信软件白名单后,将生成的可信软件白名单插入到原可信软件白名单中进行合并,并对合并的新可信软件白名单中的项目进行排序,以提高用户端查询和使用可信软件白名单的速度,最大程度减少可信软件白名单安全机制实施对操作系统性能的影响。
在对新可信软件白名单中的软件进行排序中,基于软件文件名的哈希值对新可信软件白名单中的软件进行排序。可信软件白名单策略合并到原可信软件白名单策略中之后,基于哈希值等特征通过二分法插值或冒泡排序法对可信软件白名单策略进行排序,以减少用户端使用可信软件白名单机制过程中的策略查询时间,提高安全性能。另外,用户端在查询和使用可信软件白名单策略时,可以使用二分法查找等技术,对可信软件白名单策略进行查询定位。
上述可信软件白名单构建方法,还包括:在对新可信软件白名单中的软件进行排序之后,对可信软件白名单进行加密,以确保可信软件白名单的真实性和完整性。具体地,可信软件白名单策略在下发前,采用公私钥机制,利用管理端的私钥对可信软件白名单策略进行数字签名;用户端接收到可信软件白名单策略后,通过数字签名验证可信软件白名单策略的真实性和完整性,有效防止可信软件白名单策略下发、传输和应用过程中的假冒、篡改等风险。本发明的可信软件白名单构建方法允许用户端接收到可信软件白名单策略后,通过数字签名验证可信软件白名单策略的真实性和完整性,有效防止可信软件白名单策略下发、传输和应用过程中的假冒、篡改等风险。
在根据作业调度任务从多个软件下载站点自动同步下载软件中,采用多个爬虫并行下载软件。具体地,通过统一的作业调度机制为每个爬虫分配独立的下载任务和下载方式,例如哪个爬虫在什么时间负责下载哪个软件下载站点的哪些软件,或者在下载搜索过程中,采用深度优先还是广度优先的搜索下载策略,以提高从互联网上下载软件的性能。本发明的可信软件白名单构建方法通过统一作业调度机制管理,利用多个网络爬虫并行工作,同时从互联网下载常用软件,保证服务质量和性能。
在对下载的软件进行可信判断中,利用第三方的杀毒软件、基于软件行为的动态软件分析工具和基于代码的静态软件分析工具中的一种或几种对下载的软件进行可信判断。具体地,对于去重后的软件,采用软件可信分析工具,去除恶意代码文件。软件可信分析工具包括但不限于第三方的杀毒软件、基于软件行为的动态软件分析工具、基于代码的静态软件分析工具等,这些工具可以单独使用,也可以同时组合使用。例如,一个最简单的软件可信分析就是利用已有的病毒查杀软件对下载的软件进行病毒检测,对于怀疑包含恶意代码的软件,系统将剔除,同时保留相关记录。为了保证分析结果的可信水平,可以采用多个不同的病毒查杀软件,对下载软件进行多次分析。软件可信分析工具也可以采用其它相关工具,例如基于软件行为的动态分析工具、基于代码的静态程序分析工具等;这些工具可以与病毒检测软件组合使用。
在建立可信软件白名单中,即可信软件白名单策略生成过程中最主要的内容就是获取软件包中的可执行代码文件,一种方式是软件脱壳,比如传统的软件加压缩包工具;另一种方式是直接安装软件,并在操作系统层截获所有的可执行代码文件。因此,可信软件白名单策略生成过程包括但不限于以下工作过程:通过例如软件脱壳工具等或软件安装过程,获取软件安装包中的可执行代码文件,并计算这些文件的哈希值或其它独特性特征,然后以这些哈希值等特征作为可信软件白名单策略清单。
寻找尽可能多的互联网软件下载站点或资源,并调度多个爬虫并行下载,以确保可信软件白名单策略的可用性和易用性,从而保证可信软件白名单策略的软件覆盖范围,即可信软件白名单策略尽可能覆盖互联网用户常用的可信软件。
软件下载历史记录作为软件下载过程中或软件下载后的去重依据。它包括但不限于两个部分内容:一是软件下载站点中的软件资源链接,使用但不限于软件资源链接路径名例如URL(Uniform Resource Location,统一资源定位符)或路径名URL的哈希值表示;二是已经下载软件,使用但不限于软件文件名或软件文件的哈希值表示。
在根据预存的软件下载历史记录对待下载软件进行去重中,依据软件下载历史记录中的软件资源链接路径名对待下载软件进行去重;具体地,每个爬虫在下载之前中,要检验每一个将要下载的内容是否是新内容,比如将要下载的软件资源链接路径的URL与软件下载历史记录进行比对,如果没有出现在下载历史中,就认为是新内容,并实际下载;否则就放弃下载这一软件。比对的方法可以采用但不限于软件资源链接的路径名或路径名的哈希值。本发明的可信软件白名单构建系统利用软件下载历史记录对软件资源链接路径特征进行比对,减少不必要的重复下载,降低网络带宽消耗和时间消耗。
在根据预存的软件下载历史记录对下载的软件进行去重中,依据软件下载历史记录中的软件文件特征对下载的软件进行去重。具体地,在软件下载成功后,要检验每一个下载的软件是否已经在软件下载历史记录中,如果没有出现在下载历史中,就认为是新软件或新的软件更新,并将该软件文件特征例如包括但不限于文件名或文件哈希值等更新到软件下载历史记录中;如果该软件已经出现在下载历史中,删除该软件。本发明的可信软件白名单构建系统利用下载软件的代码特征例如代码的哈希值,进一步对各个爬虫下载的软件进行去重,减少后续的软件可信分析和可信软件白名单策略生成中的工作量。
上述可信软件白名单构建方法,还包括:存储软件下载历史记录和原可信软件白名单,将排序后的可信软件白名单实时与原可信软件白名单合并,以实时更新原可信软件白名单策略。
此外,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述方法的步骤。
本实施例中,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本发明实施例提供的计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述各个可信软件白名单构建方法实施例中的步骤,例如图1所示的步骤。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述基于物联网的知识产权许可系统中的执行过程。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可包括,但不仅限于,处理器、存储器。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种可信软件白名单构建方法,其特征在于,包括以下步骤:
根据作业调度任务从多个软件下载站点自动同步下载软件;
对下载的软件进行可信判断,依照可信的软件建立可信软件白名单。
2.根据权利要求1所述的可信软件白名单构建方法,其特征在于,还包括:
在根据作业调度任务从多个软件下载站点自动同步下载软件之前,根据预存的软件下载历史记录对待下载软件进行去重;
在对下载的软件进行可信判断之前,根据预存的软件下载历史记录对下载的软件进行去重。
3.根据权利要求2所述的可信软件白名单构建方法,其特征在于,还包括:
在依照可信的软件建立可信软件白名单之后,可信软件白名单与原可信软件白名单合并成新可信软件白名单。
4.根据权利要求3所述的可信软件白名单构建方法,其特征在于,还包括:在可信软件白名单与原可信软件白名单合并成新可信软件白名单之后,对新可信软件白名单中的软件进行排序,以节省用户对软件的查询时间。
5.根据权利要求4所述的可信软件白名单构建方法,其特征在于,还包括:在对新可信软件白名单中的软件进行排序之后,对可信软件白名单进行加密,以确保可信软件白名单的真实性和完整性。
6.根据权利要求5所述的可信软件白名单构建方法,其特征在于,在根据作业调度任务从多个软件下载站点自动同步下载软件中,采用多个爬虫并行下载软件。
7.根据权利要求6所述的可信软件白名单构建方法,其特征在于,在对下载的软件进行可信判断中,利用第三方的杀毒软件、基于软件行为的动态软件分析工具和基于代码的静态软件分析工具中的一种或几种对下载的软件进行可信判断。
8.根据权利要求7所述的可信软件白名单构建方法,其特征在于,在根据预存的软件下载历史记录对待下载软件进行去重中,依据软件下载历史记录中的软件资源链接路径名对待下载软件进行去重;
在根据预存的软件下载历史记录对下载的软件进行去重中,依据软件下载历史记录中的软件文件特征对下载的软件进行去重。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8任一项所述方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-8任一项所述方法的步骤。
CN201810732120.9A 2018-07-05 2018-07-05 一种可信软件白名单构建方法 Pending CN108989304A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810732120.9A CN108989304A (zh) 2018-07-05 2018-07-05 一种可信软件白名单构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810732120.9A CN108989304A (zh) 2018-07-05 2018-07-05 一种可信软件白名单构建方法

Publications (1)

Publication Number Publication Date
CN108989304A true CN108989304A (zh) 2018-12-11

Family

ID=64536244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810732120.9A Pending CN108989304A (zh) 2018-07-05 2018-07-05 一种可信软件白名单构建方法

Country Status (1)

Country Link
CN (1) CN108989304A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614793A (zh) * 2018-12-21 2019-04-12 浙江中控技术股份有限公司 白名单文件的生成、加载方法及装置
CN109660331A (zh) * 2018-12-31 2019-04-19 北京广成同泰科技有限公司 开放式的互联网程序白名单策略服务系统、方法及终端
CN109740341A (zh) * 2018-12-25 2019-05-10 北京广成同泰科技有限公司 一种程序白名单策略融合方法及融合系统
CN114928476A (zh) * 2022-04-27 2022-08-19 北京天融信网络安全技术有限公司 目标文件的安全性检测方法及检测装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN103475687A (zh) * 2013-05-24 2013-12-25 北京网秦天下科技有限公司 用于下载网站数据的分布式方法和系统
CN103501294A (zh) * 2010-08-18 2014-01-08 北京奇虎科技有限公司 判断程序是否恶意的方法
CN104933354A (zh) * 2014-12-30 2015-09-23 国家电网公司 一种基于可信计算的白名单静态度量方法
CN105205389A (zh) * 2015-09-10 2015-12-30 浪潮电子信息产业股份有限公司 一种白名单的创建方法及装置
CN107944232A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于白名单技术的主动防御系统的设计方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN103501294A (zh) * 2010-08-18 2014-01-08 北京奇虎科技有限公司 判断程序是否恶意的方法
CN103475687A (zh) * 2013-05-24 2013-12-25 北京网秦天下科技有限公司 用于下载网站数据的分布式方法和系统
CN104933354A (zh) * 2014-12-30 2015-09-23 国家电网公司 一种基于可信计算的白名单静态度量方法
CN105205389A (zh) * 2015-09-10 2015-12-30 浪潮电子信息产业股份有限公司 一种白名单的创建方法及装置
CN107944232A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于白名单技术的主动防御系统的设计方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614793A (zh) * 2018-12-21 2019-04-12 浙江中控技术股份有限公司 白名单文件的生成、加载方法及装置
CN109740341A (zh) * 2018-12-25 2019-05-10 北京广成同泰科技有限公司 一种程序白名单策略融合方法及融合系统
CN109740341B (zh) * 2018-12-25 2021-03-12 北京广成同泰科技有限公司 一种程序白名单策略融合方法及融合系统
CN109660331A (zh) * 2018-12-31 2019-04-19 北京广成同泰科技有限公司 开放式的互联网程序白名单策略服务系统、方法及终端
CN114928476A (zh) * 2022-04-27 2022-08-19 北京天融信网络安全技术有限公司 目标文件的安全性检测方法及检测装置

Similar Documents

Publication Publication Date Title
CN108989304A (zh) 一种可信软件白名单构建方法
US11677764B2 (en) Automated malware family signature generation
JP6224173B2 (ja) マルウェアに対処するための方法及び装置
Costin et al. A {Large-scale} analysis of the security of embedded firmwares
Prokhorenko et al. Web application protection techniques: A taxonomy
US20190075125A1 (en) Method and system for detecting and remediating polymorphic attacks across an enterprise
US7665081B1 (en) System and method for difference-based software updating
KR101558715B1 (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
US11336676B2 (en) Centralized trust authority for web application components
CN107944232A (zh) 一种基于白名单技术的主动防御系统的设计方法及系统
EP2748751A1 (en) System and method for day-zero authentication of activex controls
CN114363036B (zh) 一种网络攻击路径获取方法、装置及电子设备
CN110083604A (zh) 一种数据确权方法及装置
US11431691B2 (en) Systems and methods for blockchain-based secure storage
US20200137126A1 (en) Creation of security profiles for web application components
US20080072325A1 (en) Threat detecting proxy server
CN109286630B (zh) 等保处理方法、装置、设备及存储介质
Guo et al. An Empirical Study of Malicious Code In PyPI Ecosystem
Wang et al. An empirical study of secret security patch in open source software
Bastos et al. Identifying and Characterizing bashlite and mirai C&C servers
CN111273920A (zh) 一种向安装包写入数据的方法、装置及存储介质
Zhang et al. Tag your fish in the broken net: A responsible web framework for protecting online privacy and copyright
CN102790799A (zh) 一种基于云安全服务的资源下载方法
Podjarny et al. Serverless security
KR20210083780A (ko) Dex 파일 분할 및 난독화를 통한 안드로이드 앱 보안성 향상 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181211