CN109583206A - 监控应用程序的访问进程的方法、装置、设备及存储介质 - Google Patents
监控应用程序的访问进程的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109583206A CN109583206A CN201811409673.7A CN201811409673A CN109583206A CN 109583206 A CN109583206 A CN 109583206A CN 201811409673 A CN201811409673 A CN 201811409673A CN 109583206 A CN109583206 A CN 109583206A
- Authority
- CN
- China
- Prior art keywords
- access
- application program
- legal
- monitoring
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 216
- 230000008569 process Effects 0.000 title claims abstract description 188
- 238000012544 monitoring process Methods 0.000 claims abstract description 39
- 230000009471 action Effects 0.000 claims description 26
- 238000012806 monitoring device Methods 0.000 claims description 8
- 238000011900 installation process Methods 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 abstract 1
- 241000700605 Viruses Species 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种监控应用程序的访问进程的方法、装置、设备及存储介质,所述方法包括:在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;当存在所述进程时,确定所述进程的访问是否合法;若合法,则允许所述进程的访问;若不合法,则禁止所述进程的访问。本申请实施例有效地避免攻击者对应用程序的关键文件进行访问、破坏、甚至对应用程序进行非法卸载,从而保证应用程序安全、稳定地运行。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种监控应用程序的访问进程的方法、装置、设备及存储介质。
背景技术
随着计算机技术的迅猛发展,计算机上安装了各种应用程序,以满足人们日常生活的需求。由于应用程序会记录用户的行为等关键数据,所以出现了各种各样的攻击手段和病毒程序,当计算机受到攻击或者病毒感染后,会对应用程序中的关键文件进行访问,从而造成对关键文件的破坏甚至对应用程序进行非法卸载。
现有技术中,通过对计算机操作系统加固或者利用防火墙技术,并在计算机上安装安全防护软件或杀毒软件,对计算机中的病毒进行实时监控和定期扫描,当发现病毒后立即对其进行处理,防止病毒对应用程序中的关键文件进行访问、破坏、甚至对应用程序进行非法卸载。
在上述技术方案中,如果攻击者绕过计算机的防火墙,或者病毒为计算机病毒检测库之外的特种病毒,那么应用程序将会受到攻击者或特种病毒的破坏,因此现有技术依赖于计算机自身的操作防护系统,如果操作防护系统的防护能力薄弱,将不能有效保障应用程序安全、稳定地运行。
发明内容
有鉴于此,本申请提供一种监控应用程序的访问进程的方法、装置、设备及存储介质,以解决现有技术依赖于计算机自身操作防护系统,不能有效保障应用程序安全、稳定运行的问题。
具体地,本申请是通过如下技术方案实现的:
第一方面,提供一种监控应用程序的访问进程的方法,所述方法包括:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;
若不合法,则禁止所述进程的访问。
第二方面,提供一种监控应用程序的访问进程的装置,所述装置包括:
监控模块,用于在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
确定模块,用于当存在所述进程时,确定所述进程的访问是否合法;
执行模块,用于若合法,则允许所述进程的访问;若不合法,则禁止所述进程的访问。
第三方面,提供一种监控设备,所述设备包括:内部总线、以及通过内部总线连接的存储器、处理器和外部接口,其中,
所述存储器,用于存储监控应用程序的访问进程对应的机器可读指令;
所述处理器,用于读取所述存储器上的机器可读指令,并执行所述指令实现如下操作:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;
若不合法,则禁止所述进程的访问。
第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有若干计算机指令,所述计算机指令被执行时进行如下处理:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;
若不合法,则禁止所述进程的访问。
由以上技术方案可以看出,本申请实施例中,在应用程序的驱动软件启动后,通过驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程,如果存在所述进程,则确定所述进程的访问是否合法,若合法,则允许所述进程的访问,若不合法,则禁止所述进程的访问。本申请实施例与现有技术相比,通过应用程序自带的驱动软件,对所述应用程序的关键文件访问的进程进行监控,通过判断所述进程的合法性,对所述进程予以禁止或允许,可以免除依赖操作防护系统的防护能力,有效地避免攻击者对应用程序的关键文件进行访问、破坏、甚至对应用程序进行非法卸载,从而保证应用程序安全、稳定地运行。
附图说明
图1是本申请监控应用程序的访问进程的方法的一个实施例流程图;
图2是本申请监控应用程序的访问进程的方法的另一个实施例流程图;
图3是本申请监控应用程序的访问进程的装置的一个实施例框图;
图4是本申请监控设备的一种硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细说明。
参见图1,为本申请监控应用程序的访问进程的方法的一个实施例流程图,该实施例可以包括如下步骤:
步骤101,在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程。
在一个可选的实现方式中,预先在计算机上安装应用程序,在所述应用程序安装过程中,可以将所述应用程序的卸载程序和驱动软件程序安装在计算机操作系统指定的目录下,其中,所述关键文件可以包括所述指定目录下的文件。
当应用程序安装完成后,可以立即启动应用程序中的驱动软件,通过启动的驱动软件可以实时监控对所述应用程序的关键文件进行访问的进程,所述关键文件可以包括但不限于以下内容,比如:卸载程序、驱动软件、用户配置文件、驱动文件、编译文件、注册表项等。
步骤102,当存在所述进程时,确定所述进程的访问是否合法,若是,则执行步骤103,若否,则执行步骤104。
在本申请实施例中,由于驱动软件对所述应用程序的进程访问处于实时监控状态,当有进程访问应用程序的指定目录(应用程序的关键文件)时,驱动软件可以拦截该进程的访问,并对该进程的合法性进行判断。所述合法性判断可以是对所述访问进程的执行者是否是所述应用程序自身或者计算机操作系统的超级管理员,并且该进程的访问动作是否合法两个方面进行确定。如果确定所述进程的访问者身份合法,且确定所述进程的访问动作合法,则可以确定所述进程的访问合法。
步骤103,允许所述进程的访问,结束当前流程。
如果该进程的执行者是所述应用程序自身或者计算机操作系统的超级管理员,且该进程的访问动作类型是普通操作或者是通过超级管理员权限认证的关键操作,可以认为所述进程为合法访问,驱动软件可以对该进程的访问进行放行,允许该进程的访问。
步骤104,禁止所述进程的访问。
在一个可选的实现方式中,如果进程的访问执行者不是应用程序自身或者计算机操作系统的超级管理员,即该进程的访问者身份不合法,那么驱动软件可以通过驱动操作系统文件的方式对该进程的访问进行阻止,如果进程访问动作的类型是关键操作,并且未通过对超级管理员权限的认证,则可以禁止该进程的访问,如果访问者通过超级管理员权限的认证,那么对该进程的访问可以放行。通过对不合法进程的访问进行阻止,可以避免应用程序的关键文件被非法访问、破坏、甚至应用程序被非法卸载等问题的出现。
上实施例通过应用程序自带的驱动软件,对所述应用程序的关键文件访问的进程进行监控,通过判断所述进程的合法性,对所述进程予以禁止或允许,可以免除依赖操作防护系统的防护能力,有效地避免攻击者对应用程序的关键文件进行访问、破坏、甚至是对应用程序进行非法卸载,从而保证应用程序安全、稳定地运行。
参见图2,为本申请监控应用程序的访问进程的方法的另一个实施例流程图,该实施例对监控应用程序的访问进程的方法进行了详细描述,该实施例可以包括如下步骤:
步骤201,在应用程序安装过程中,将所述应用程序的卸载程序和驱动软件安装到操作系统的指定目录下。
步骤202,当应用程序安装完成后,启动驱动软件运行。
步骤203,通过驱动软件监控对所述应用程序的关键文件进行访问的进程。
在一个可选的实现方式中,通过驱动软件实时监控对所述应用程序的关键文件进行访问的进程,所述关键文件可以包括但不限于以下内容,比如:卸载程序、驱动软件、用户配置文件、驱动文件、编译文件、注册表项等。
步骤204,判断所述进程的访问者身份是否合法,若是,则执行步骤205,若否,则执行步骤210。
在一个可选的实现方式中,如果所述进程的访问者是所述应用程序自身或者超级管理员,则可以认为该访问者的身份合法,如果所述进程的访问者是除所述应用程序自身和超级管理员之外的其他访问者,则可以认为该进程的访问者身份不合法。
步骤205,判断所述进程的访问动作的类型,若动作类型为普通操作,则执行步骤209,若动作类型为关键操作,则执行步骤206。
在一个可选的实现方式中,可以通过判断所述进程的访问动作的类型来确定所述进程的访问动作的合法性,所述访问动作的类型可以包括:普通操作和关键操作两种情况。
其中,所述普通操作可以包括:对所述关键文件进行访问或读写;所述关键操作可以包括:对所述关键文件进行修改,或者卸载所述应用程序。若所述进程的访问动作类型为普通操作,则执行步骤209,若所述进程的访问动作类型为关键操作,则执行步骤206。
步骤206,提示访问者输入管理密码。
如果访问动作是关键操作访问,那么驱动软件可以拦截该进程的访问并提示访问者输入管理密码,这样可以通过进一步确认该进程访问的合法性,可以有效地防止访问者或超级管理员对应用程序系统文件或应用程序的误编辑、删除、修改等操作。
步骤207,判断是否通过超级管理员权限认证,若是,则执行步骤209,若否,则执行步骤208。
当访问者输入应用软件的管理密码后,计算机操作系统可以对输入的密码和超级管理员预先对应用程序设置的管理密码进行匹配,如密码匹配成功(即:访问者输入的密码正确),可以认为超级管理员权限认证通过,然后执行步骤209;若密码匹配不成功(即:访问者输入的密码错误),可以认为超级管理员权限认证未通过,阻止该进程的访问,然后执行步骤208。
步骤208,判断访问者输入管理密码的次数是否超过预设次数,若是,则执行步骤210,若否,则返回执行步骤206。
在一个可选的实现方式中,如果首次输入管理密码未通过超级管理员权限的认证,接下来可以对访问者输入管理密码的次数进行统计,如果访问者输入管理密码的次数超过超级管理员预先设定输入密码的次数,将对该进程的访问阻止,如果访问者输入管理密码的次数没有超过超级管理员预先设定输入密码的次数,将返回执行步骤206,继续提示访问者输入管理密码,直到访问者输入正确的管理密码为止(或者达到管理密码输入预设次数)。其中,所述超级管理员预先设定输入密码的次数可以根据超级管理员自身认为的安全次数进行设定,可以为3次、5次,或者其他任意次数,在此不做具体的限定。
步骤209,允许所述进程的访问,结束当前流程。
步骤210,禁止所述进程的访问。
需要说明的是,在图2示出的实施例中,可以先执行步骤204,后执行步骤205,或者可以先执行步骤205,后执行步骤204,对于步骤204和步骤205执行的先后顺序不做限定。
由以上实施例可见,将应用程序的卸载程序和驱动软件安装在计算机指定的目录下,在应用程序安装完成后启动驱动软件,通过驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程,如果存在所述进程,则确定所述进程的访问是否合法,若合法,则允许所述进程的访问,若不合法,则禁止所述进程的访问。本申请实施例与现有技术相比,通过应用程序自带的驱动软件,对所述应用程序的关键文件访问的进程进行监控,通过判断所述进程的合法性,对所述进程予以禁止或允许,可以免除依赖操作防护系统的防护能力,有效地避免攻击者对应用程序的关键文件进行访问、破坏、甚至是对应用程序的非法卸载,从而保证应用程序安全、稳定地运行。
与前述监控应用程序的访问进程的方法的实施例相对应,本申请还提供了监控应用程序的访问进程的装置、监控设备和计算机可读存储介质的实施例。
请参照图3,为本申请监控应用程序的访问进程的装置的一个实施例框图,所述装置包括:监控模块301,确定模块302,执行模块303。其中,
监控模块301,用于在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
确定模块302,用于当存在所述进程时,确定所述进程的访问是否合法;
执行模块303,用于若合法,则允许所述进程的访问;若不合法,则禁止所述进程的访问。
在一个可选的实现方式中,所述确定模块302可以包括:
确定身份合法模块,用于确定所述进程的访问者身份合法;
确定动作合法模块,用于确定所述进程的访问动作合法。
在一个可选的实现方式中,所述确定身份合法模块可以包括:
第一判断模块,用于判断所述进程的访问者是否为自身或者超级管理员;
第一确定模块,用于若进程的访问者是自身或者超级管理员,则确定所述进程的访问者身份合法。
在一个可选的实现方式中,所述确定动作合法模块可以包括:
第二判断模块,用于判断所述进程的访问动作的类型,所述类型可以包括:普通操作和关键操作;其中,
所述普通操作可以包括:对所述关键文件进行访问或读写;
所述关键操作可以包括:对所述关键文件进行修改,或者卸载所述应用程序;
第二确定模块,用于若为普通操作,则确定所述进程的访问动作合法;若为关键操作,则判断是否通过超级管理员权限认证,如果通过,则确定所述进程的访问动作合法。
在另一个可选的实现方式中,所述装置还可以包括(在图3中未示出):
安装模块,用于在所述应用程序的安装过程中,将所述应用程序的卸载程序和所述驱动软件安装到操作系统的指定目录下,其中,所述关键文件包括所述指定目录下的文件。
请参照图4,为本申请监控设备的一个硬件结构图,所述监控设备包括:内部总线401,以及通过内部总线连接的存储器402,处理器403和外部接口404。
其中,所述存储器402,用于存储监控应用程序的访问进程对应的机器可读指令;
所述处理器403,用于读取所述存储器上的所述机器可读指令,并执行所述指令以实现如下操作:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;
若不合法,则禁止所述进程的访问。
此外,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有若干计算机指令,所述计算机指令被执行时进行如下处理:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;
若不合法,则禁止所述进程的访问。
上述装置、监控设备、计算机可读存储介质中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例、监控设备实施例、计算机可读存储介质实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种监控应用程序的访问进程的方法,其特征在于,所述方法包括:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;
若不合法,则禁止所述进程的访问。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述应用程序的安装过程中,将所述应用程序的卸载程序和所述驱动软件安装到操作系统的指定目录下,其中,所述关键文件包括所述指定目录下的文件。
3.根据权利要求1所述的方法,其特征在于,所述确定所述进程的访问是否合法,包括:
如果确定所述进程的访问者身份合法,且确定所述进程的访问动作合法,则确定所述进程的访问合法。
4.根据权利要求3所述的方法,其特征在于,所述确定所述进程的访问者身份合法,包括:
判断所述进程的访问者是否为自身或者超级管理员,若是,则确定所述进程的访问者身份合法。
5.根据权利要求3所述的方法,其特征在于,所述确定所述进程的访问动作合法,包括:
判断所述进程的访问动作的类型,若为普通操作,则确定所述进程的访问动作合法;
若为关键操作,则判断是否通过超级管理员权限认证,如果通过,则确定所述进程的访问动作合法。
6.根据权利要求5所述的方法,其特征在于,
所述普通操作包括:对所述关键文件进行访问或读写;
所述关键操作包括:对所述关键文件进行修改,或者卸载所述应用程序。
7.一种监控应用程序的访问进程的装置,其特征在于,所述装置包括:
监控模块,用于在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
确定模块,用于当存在所述进程时,确定所述进程的访问是否合法;
执行模块,用于若合法,则允许所述进程的访问;若不合法,则禁止所述进程的访问。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
安装模块,用于在所述应用程序的安装过程中,将所述应用程序的卸载程序和所述驱动软件安装到操作系统的指定目录下,其中,所述关键文件包括所述指定目录下的文件。
9.一种监控设备,其特征在于,所述设备包括:内部总线、以及通过内部总线连接的存储器、处理器和外部接口,其中,
所述存储器,用于存储监控应用程序的访问进程对应的机器可读指令;
所述处理器,用于读取所述存储器上的机器可读指令,并执行所述指令实现如下操作:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;
若不合法,则禁止所述进程的访问。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有若干计算机指令,所述计算机指令被执行时进行如下处理:
在应用程序的驱动软件启动后,通过所述驱动软件监控是否存在对所述应用程序的关键文件进行访问的进程;
当存在所述进程时,确定所述进程的访问是否合法;
若合法,则允许所述进程的访问;若不合法,则禁止所述进程的访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811409673.7A CN109583206B (zh) | 2018-11-23 | 2018-11-23 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811409673.7A CN109583206B (zh) | 2018-11-23 | 2018-11-23 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109583206A true CN109583206A (zh) | 2019-04-05 |
CN109583206B CN109583206B (zh) | 2020-12-29 |
Family
ID=65924426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811409673.7A Active CN109583206B (zh) | 2018-11-23 | 2018-11-23 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583206B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125688A (zh) * | 2019-12-13 | 2020-05-08 | 北京浪潮数据技术有限公司 | 一种进程控制方法、装置及电子设备和存储介质 |
CN111131244A (zh) * | 2019-12-24 | 2020-05-08 | 佰倬信息科技有限责任公司 | 防止恶意内容侵染网站页面的方法和系统以及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101556608A (zh) * | 2009-02-27 | 2009-10-14 | 浙大网新科技股份有限公司 | 一种基于事件监控机制的文件系统操作拦截方法 |
CN102202062A (zh) * | 2011-06-03 | 2011-09-28 | 苏州九州安华信息安全技术有限公司 | 一种实现访问控制的方法和装置 |
CN102880817A (zh) * | 2012-08-20 | 2013-01-16 | 福建升腾资讯有限公司 | 计算机软件产品运行保护方法 |
CN105068916A (zh) * | 2015-08-28 | 2015-11-18 | 福建六壬网安股份有限公司 | 一种基于内核hook的进程行为监控方法 |
CN106796636A (zh) * | 2014-10-25 | 2017-05-31 | 迈克菲股份有限公司 | 计算平台安全方法和装置 |
CN106980564A (zh) * | 2017-03-16 | 2017-07-25 | 北京科皓世纪科技有限公司 | 基于内核hook的进程行为监控方法 |
CN107609408A (zh) * | 2017-08-18 | 2018-01-19 | 成都索贝数码科技股份有限公司 | 一种基于过滤驱动控制文件操作行为的方法 |
EP3276522A1 (en) * | 2016-07-29 | 2018-01-31 | Kaspersky Lab AO | System and method of blocking access to protected applications |
US20180324201A1 (en) * | 2017-05-08 | 2018-11-08 | KnowBe4, Inc. | Systems and methods for providing user interfaces based on actions associated with untrusted emails |
-
2018
- 2018-11-23 CN CN201811409673.7A patent/CN109583206B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101556608A (zh) * | 2009-02-27 | 2009-10-14 | 浙大网新科技股份有限公司 | 一种基于事件监控机制的文件系统操作拦截方法 |
CN102202062A (zh) * | 2011-06-03 | 2011-09-28 | 苏州九州安华信息安全技术有限公司 | 一种实现访问控制的方法和装置 |
CN102880817A (zh) * | 2012-08-20 | 2013-01-16 | 福建升腾资讯有限公司 | 计算机软件产品运行保护方法 |
CN106796636A (zh) * | 2014-10-25 | 2017-05-31 | 迈克菲股份有限公司 | 计算平台安全方法和装置 |
CN105068916A (zh) * | 2015-08-28 | 2015-11-18 | 福建六壬网安股份有限公司 | 一种基于内核hook的进程行为监控方法 |
EP3276522A1 (en) * | 2016-07-29 | 2018-01-31 | Kaspersky Lab AO | System and method of blocking access to protected applications |
CN106980564A (zh) * | 2017-03-16 | 2017-07-25 | 北京科皓世纪科技有限公司 | 基于内核hook的进程行为监控方法 |
US20180324201A1 (en) * | 2017-05-08 | 2018-11-08 | KnowBe4, Inc. | Systems and methods for providing user interfaces based on actions associated with untrusted emails |
CN107609408A (zh) * | 2017-08-18 | 2018-01-19 | 成都索贝数码科技股份有限公司 | 一种基于过滤驱动控制文件操作行为的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125688A (zh) * | 2019-12-13 | 2020-05-08 | 北京浪潮数据技术有限公司 | 一种进程控制方法、装置及电子设备和存储介质 |
CN111125688B (zh) * | 2019-12-13 | 2022-04-22 | 北京浪潮数据技术有限公司 | 一种进程控制方法、装置及电子设备和存储介质 |
CN111131244A (zh) * | 2019-12-24 | 2020-05-08 | 佰倬信息科技有限责任公司 | 防止恶意内容侵染网站页面的方法和系统以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109583206B (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9842203B2 (en) | Secure system for allowing the execution of authorized computer program code | |
CN106855814B (zh) | 管理基本输入输出系统设定的系统和方法 | |
US9432397B2 (en) | Preboot environment with system security check | |
US20090193211A1 (en) | Software authentication for computer systems | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
KR20060081334A (ko) | 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체 | |
US9262631B2 (en) | Embedded device and control method thereof | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
CN109804378A (zh) | Bios安全 | |
CN109583206B (zh) | 监控应用程序的访问进程的方法、装置、设备及存储介质 | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
CN110348180B (zh) | 一种应用程序启动控制方法和装置 | |
KR101375656B1 (ko) | 프로그램 보호 장치 및 프로그램 보호 방법 | |
CN104866761B (zh) | 一种高安全性安卓智能终端 | |
CN116910768B (zh) | 一种防御攻击方法、系统、装置及介质 | |
JP4344988B2 (ja) | コンピュータシステム | |
CN117235818A (zh) | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 | |
WO2012005565A1 (en) | A method for rootkit resistance based on a trusted chip |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |