CN109614793A - 白名单文件的生成、加载方法及装置 - Google Patents

白名单文件的生成、加载方法及装置 Download PDF

Info

Publication number
CN109614793A
CN109614793A CN201811572935.1A CN201811572935A CN109614793A CN 109614793 A CN109614793 A CN 109614793A CN 201811572935 A CN201811572935 A CN 201811572935A CN 109614793 A CN109614793 A CN 109614793A
Authority
CN
China
Prior art keywords
file
software
whitelist
whitelist file
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811572935.1A
Other languages
English (en)
Inventor
沈利斌
郭正飞
邵腾飞
张晓刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Supcon Technology Co Ltd
Original Assignee
Zhejiang Supcon Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Supcon Technology Co Ltd filed Critical Zhejiang Supcon Technology Co Ltd
Priority to CN201811572935.1A priority Critical patent/CN109614793A/zh
Publication of CN109614793A publication Critical patent/CN109614793A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种白名单文件的生成方法及装置,该方法和装置在运行需要安装在主机上的软件的安装程序后,获取并导出所述安装程序运行过程中释放的文件,从而生成所述软件的白名单文件。因而,由本申请可以在软件安装过程中自动生成白名单文件。而在软件安装过程中释放的文件均是安全可靠的,不存在有病毒入侵的可能。因而,通过本申请提供的方法生成的白名单文件是完全可信任的文件,其不包括病毒,因此,运行该白名单文件不会对主机的安全带来负面影响,保证了主机的安全。此外,本申请还提供了一种白名单文件的加载方法及装置。

Description

白名单文件的生成、加载方法及装置
技术领域
本申请涉及工业控制安全技术领域,尤其涉及一种白名单文件的生成方法和装置,以及一种白名单文件的加载方法和装置。
背景技术
在工业控制安全领域,为了保证主机的安全,主机安全卫士软件运行的过程中,只允许运行白名单中的文件,恶意的、未授权的进程和文件操作都将被阻止运行。因此,为了保证主机的安全,白名单文件必须是完全可信任的,要保证其没有被病毒入侵。所谓白名单文件是指信任的文件列表,文件列表中的对象被允许访问或执行。
然而,现有的白名单文件通常是通过主机安全卫士软件对主机上的安装软件对应的磁盘文件进行重新扫描固化生成得到的。
然而,从软件产品管理的角度来看,软件产品从开发到应用过程中,重新扫描固化磁盘文件都有很大的病毒入侵风险。这是因为,若原有磁盘文件被病毒入侵,重新扫描固化磁盘文件的过程中,也会重新扫描固化这些入侵病毒。如此,在上述生成得到的白名单文件中则会存在入侵病毒,也就是说,这些入侵病毒会加入白名单文件中,如此,会影响主机的安全。
发明内容
有鉴于此,本申请的第一方面提供了一种白名单文件的生成方法和装置,以解决通过扫描固化磁盘文件生成白名单文件带来的上述问题。
本申请的第二方面提供了一种白名单文件的加载方法和装置,
为了解决上述技术问题,本申请采用了如下技术方案:
本申请的第一方面提供了一种白名单文件的生成方法,其包括:
运行需要安装在主机上的软件的安装程序;
获取所述安装程序运行过程中释放的文件;
导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
可选地,所述白名单文件包括文件标识;
所述运行需要安装在主机上的软件的安装程序之后,所述导出所述安装程序运行过程中释放的文件之前,还包括:
获取用于标识所述软件的软件标识;
所述软件的白名单文件的文件标识为所述用于标识所述软件的软件标识。
可选地,所述获取用于标识所述软件的软件标识,具体包括:
根据所述软件的全局唯一标识符查询注册表;
根据查询结果获取所述软件的名称及版本号,所述软件的名称及版本号作为所述用于标识所述软件的软件标识。
可选地,获取所述安装程序运行过程中释放的文件之后,所述导出所述安装程序运行过程中释放的文件之前,还包括:
对所述安装程序运行过程中释放的文件进行加密;
所述导出所述安装程序运行过程中释放的文件,具体包括:
导出加密后的所述安装程序运行过程中释放的文件。
可选地,所述对所述安装程序运行过程中释放的文件进行加密,具体包括:
采用高级加密标准对所述安装程序运行过程中释放的文件进行加密;
对采用高级加密标准加密后的文件采用安全哈希算法进行再次加密。
可选地,所述导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件之后,还包括:
将所述软件的白名单文件导入白名单库中,以生成所述软件的白名单库文件。
可选地,所述方法还包括:
当所述软件的版本升级后,生成软件版本升级后的白名单文件;
在所述白名单库中,将所述软件的白名单文件替换为软件版本升级后的白名单文件。
本申请的第二方面提供了一种白名单文件的加载方法,其包括:
获取软件的白名单库;
检验所述白名单库中的白名单文件是否合法有效;
当所述白名单库中的白名单文件合法有效时,根据所述白名单文件的文件标识匹配所述软件的注册表中的软件标识;
当所述白名单文件的文件标识与所述软件的注册表中的软件标识匹配成功后,检验所述白名单文件是否存储在特定存储文件中,如果否,弹出是否加载白名单文件的确认提示框;
响应于用户发出的确认加载白名单文件的指令后,将所述白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
可选地,所述白名单文件包括文件标识;
所述检验所述白名单文件是否存储在特定存储文件中,如果否,还包括:
响应于用户发出的白名单库的开启指令后,显示白名单库界面,所述白名单库界面上显示有白名单文件的文件标识和加载状态;
响应于用户对所述文件标识的选中操作以及用户发出的加载白名单文件的确认指令后,将所述文件标识对应的白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
可选地,待所述白名单文件加载完成后,更新所述白名单库界面中显示的白名单文件的加载状态。
本申请的第三方面提供了一种白名单文件的生成装置,其包括:
运行单元,用于运行需要安装在主机上的软件的安装程序;
第一获取单元,用于获取所述安装程序运行过程中释放的文件;
导出单元,用于导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
本申请的第四方面提供了一种白名单文件的加载装置,其包括:
第二获取单元,用于获取软件的白名单库;
第一检验单元,用于检验所述白名单库中的白名单文件是否合法有效;
匹配单元,用于当所述白名单库中的白名单文件合法有效时,根据所述白名单文件的文件标识匹配所述软件的注册表中的软件标识;
第二检验单元,用于当所述白名单文件的文件标识与所述软件的注册表中的软件标识匹配成功后,检验所述白名单文件是否存储在特定存储文件中,如果否,弹出是否加载白名单文件的确认提示框;
第一存储单元,用于响应于用户发出的确认加载白名单文件的指令后,将所述白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
相较于现有技术,本申请具有以下有益效果:
本申请提供的白名单文件的生成方法,在运行需要安装在主机上的软件的安装程序后,获取并导出所述安装程序运行过程中释放的文件,从而生成所述软件的白名单文件。因而,由本申请可以在软件安装过程中自动生成白名单文件。而在软件安装过程中释放的文件均是安全可靠的,不存在有病毒入侵的可能。因而,通过本申请提供的方法生成的白名单文件是完全可信任的文件,其不包括病毒,因此,运行该白名单文件不会对主机的安全带来负面影响,保证了主机的安全。
附图说明
为了清楚地理解本申请的具体实施方式,下面将描述本申请具体实施方式时用到的附图做一简要说明。显而易见地,这些附图仅是本申请的部分实施例。
图1为本申请实施例提供的白名单文件的生成方法的一种实施方式的流程图;
图2为本申请实施例提供的白名单文件的生成方法的另一种实施方式的流程图;
图3为本申请实施例提供的S202的一种实施方式的流程图;
图4为本申请实施例提供的S204的一种实施方式的流程图;
图5为本申请实施例提供的白名单文件的生成方法的又一实施方式的流程图;
图6为本申请实施例提供的白名单文件的加载方法的一种实施方式的流程图;
图7为本申请实施例提供的白名单文件的加载方法的另一种实施方式的流程图;
图8为本申请实施例提供的S706的一种实施方式的流程图;
图9为本申请实施例提供的白名单库界面的结构示意图;
图10为本申请实施例提供的S707的一种实施方式的流程图;
图11为本申请实施例提供的白名单文件的生成装置的一种实施方式的结构示意图;
图12为本申请实施例提供的白名单文件的加载装置的结构示意图。
具体实施方式
为了便于理解和解释,首先介绍本申请涉及的专业术语。
白名单文件:信任的文件列表,列表中的对象被允许访问或执行。当主机安全防护软件监控系统运行时,只允许运行白名单中的程序,恶意的、未授权的进程和文件操作都将被阻止运行。主机安全防护软件监控系统对主机进行全面扫描加载应用,生成可信任的白名单列表库,并保护白名单不会被恶意软件操作和破坏。
白名单库:包含各主要操作系统白名单文件及主要版本软件白名单文件。
高级加密标准(Advanced Encryption Standard,AES):是一种区块加密标准,且其密钥长度(128位、192位、256位)是可变的,加密和解密具有相同的公钥,但是加密算法和解密算法不一致。它具有很好的性能和灵敏度,可以抵御强大和实时的攻击。
安全哈希算法(Secure Hash Algorithm,SHA):主要适用于数字签名标准(Digital Signature Standard,DSS)里面定义的数字签名算法(Digital SignatureAlgorithm,DSA)。对于长度小于2^64位的消息,SHA会产生一个160位的消息摘要。SHA有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要。
全局唯一标识符(Globally Unique Identifier,GUID):是一种由算法生成的二进制长度的128位的数字标识符。在Windows平台上,GUID广泛应用于微软的产品中,用于表示如注册表项、类及接口标识、数据库等对象。
可扩展标记语言(Extensible Markup Language,XML):标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。
为了解决背景技术部分所述因重新扫描固化磁盘文件导致的主机安全问题,本申请提供了一种白名单文件的生成方法,该方法在运行需要安装在主机上的软件的安装程序后,获取并导出所述安装程序运行过程中释放的文件,从而生成所述软件的白名单文件。因而,由本申请可以在软件安装过程中自动生成白名单文件。而在软件安装过程中释放的文件均是安全可靠的,不存在有病毒入侵的可能。因而,通过本申请提供的方法生成的白名单文件是完全可信任的文件,其不包括病毒,因此,运行该白名单文件不会对主机的安全带来负面影响,保证了主机的安全。
为了清楚地理解本申请的具体实施方式,下面将结合附图对本申请的具体实施方式进行详细描述。
实施例一
参见图1,该图为本申请实施例提供的白名单文件的生成方法的一种实施方式的流程图。
本申请实施例提供的白名单文件的生成方法,包括:
S101:运行需要安装在主机上的软件的安装程序。
运行软件的安装程序可以采用多种方法,本申请对此不作具体限定。
作为一种实施例,为了保证所述软件在安装过程的安全,S101具体可以为:
通过主机安全维护软件,运行需要安装在主机上的软件的安装程序。
其中,主机安全维护软件用于维护主机安全,且主机安全维护软件的种类较多。作为示例,主机安全维护软件可以为主机安全卫士软件。
S102:获取所述安装程序运行过程中释放的文件。
S102可以采用多种实施方式,本申请对此不作具体限定。
另外,为了便于后续快速导出所述释放的文件,本申请还可以将释放的文件存储于预设存储位置,此时S102具体可以为:
获取所述安装程序运行过程中释放的文件,并将所述释放的文件存储于预设存储位置。
其中,预设存储位置可以是预先设定的,也可以根据应用场景确定。
需要说明的是,在该实施方式中,所述释放的文件可以长久存储于预设存储位置,也可以临时存储于预设存储位置,本申请对此不作具体限定。
S103:导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
S103可以采用多种实施方式,本申请对此不作具体限定。
作为一种实施方式,当释放的文件存储于预设存储位置时,S103具体可以为:从预设存储位置导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
如此,该实施方式能够提高导出释放的文件的效率和准确性,进而提高了主机的安全性。
本申请实施例提供的白名单文件的生成方法,在运行需要安装在主机上的软件的安装程序后,获取并导出所述安装程序运行过程中释放的文件,从而生成所述软件的白名单文件。因而,由本申请可以在软件安装过程中自动生成白名单文件。而在软件安装过程中释放的文件均是安全可靠的,不存在有病毒入侵的可能。因而,通过本申请提供的方法生成的白名单文件是完全可信任的文件,其不包括病毒,因此,运行该白名单文件不会对主机的安全带来负面影响,保证了主机的安全。
为了进一步提高主机的安全性,本申请实施例还提供了白名单文件的生成方法的另一种实施方式,下面将结合附图进行解释和说明。
实施例二
实施例二是在实施例一的基础上进行的改进,为了简要起见,实施例二与实施例一内容相同的部分,在此不再赘述。
参见图2,该图为本申请实施例提供的白名单文件的生成方法的另一种实施方式的流程图。
本申请实施例提供的白名单文件的生成方法,包括:
S201:运行需要安装在主机上的软件的安装程序。
S201的内容与S101的内容相同,在此不再赘述。
S202:获取用于标识所述软件的软件标识。
软件标识用于唯一标识软件。
S202可以采用多种实施方式,下面将以一种实施方式为例进行说明。
参见图3,该图为本申请实施例提供的S202的一种实施方式的流程图。
作为一种实施方式,S202可以具体为:
S2021:根据所述软件的全局唯一标识符查询注册表。
注册表可以用于存储系统和应用程序的设置信息。
S2022:根据查询结果获取所述软件的名称及版本号。
版本号是版本的标识号。
S2023:所述软件的名称及版本号作为所述用于标识所述软件的软件标识。
S2023可以采用多种实施方式,下面将以两种实施方式为例进行说明。
作为一种实施方式,S2023具体可以为:将软件名称和版本号进行拼接,得到拼接字符串;并将所述拼接字符串作为所述用于标识所述软件的软件标识。
作为另一种实施方式,S2023具体可以为:将软件名称、版本号和特殊字符进行拼接,得到拼接字符串;并将所述拼接字符串作为用于标识所述软件的软件标识。
其中,特殊字符包括至少一个字符符号,例如,特殊字符为“+”。
S203:获取所述安装程序运行过程中释放的文件。
S203的内容与S102的内容相同,在此不再赘述。
S204:对所述安装程序运行过程中释放的文件进行加密。
参见图4,该图为本申请实施例提供的S204的一种实施方式的流程图。
作为一种实施方式,S204具体可以为:
S2041:采用高级加密标准对所述安装程序运行过程中释放的文件进行加密。
S2042:对采用高级加密标准加密后的文件采用安全哈希算法进行再次加密。
在该实施方式中,通过两重加密算法进行加密,进一步提高了软件的安全性,进而提高了主机的安全性。
S205:导出加密后的所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
白名单文件包括文件标识,而且,所述软件的白名单文件的文件标识可以为所述用于标识所述软件的软件标识。
作为示例,当将软件的名称及版本号作为所述用于标识所述软件的软件标识时,则所述软件的白名单文件的文件标识也可以是软件的名称及版本号。
S206:将所述软件的白名单文件导入白名单库中,以生成所述软件的白名单库文件。
白名单库中包括多个白名单文件。
作为一种实施方式,为了进一步提高主机的安全,S206具体可以为:
通过主机安全维护软件,将所述软件的白名单文件导入白名单库中,以生成所述软件的白名单库文件。
本申请实施例提供的白名单文件的生成方法,通过对所述安装程序运行过程中释放的文件进行加密,提高了主机的安全性;而且,该方法还通过利用高级加密标准和安全哈希算法进行双重加密,进一步提高了主机的安全性。此时,用户可以通过白名单库加载所述软件的Hash值,完成所述软件的包括,从而进一步提高了主机的安全性。
为了保证软件版本升级后,在白名单库中,该软件对应的白名单库文件也能够同步升级,本申请实施例还提供了另一种实施方式,下面将结合附图进行解释和说明。
实施例三
实施例三是在实施例一或实施例二的基础上进行的改进,为了简要起见,下面将以在实施例二的基础上进行改进为例进行说明。而且,实施例三与实施例二内容相同的部分,在此不再赘述。
参见图5,该图为本申请实施例提供的白名单文件的生成方法的又一实施方式的流程图。
本申请实施例提供的白名单文件的生成方法,包括:
S501:当所述软件的版本升级后,运行需要安装在主机上的升级后的软件的安装程序。
S501的内容与S201的内容相同,在此不再赘述。
S502:获取用于标识所述升级后的软件的软件标识。
S502的内容与S202的内容相同,在此不再赘述。
S503:获取所述安装程序运行过程中释放的文件。
S503的内容与S203的内容相同,在此不再赘述。
S504:对所述安装程序运行过程中释放的文件进行加密。
S504的内容与S204的内容相同,在此不再赘述。
S505:导出加密后的所述安装程序运行过程中释放的文件,以生成软件版本升级后的白名单文件。
S505的内容与S205的内容相同,在此不再赘述。
S506:在所述白名单库中,将所述软件的白名单文件替换为软件版本升级后的白名单文件。
本申请实施例提供的白名单文件的生成方法,通过在所述白名单库中,将所述软件的白名单文件替换为软件版本升级后的白名单文件,实现了白名单库中的所述软件对应的白名单库文件能够跟随软件的版本升级进行同步升级,从而提高了白名单库的实时性以及准确性。
基于以上实施例提供的一种白名单文件的生成方法,本申请实施例还提供了一种白名单文件的加载方法,下面将结合附图进行解释和说明。
实施例四
参见图6,该图为本申请实施例提供的白名单文件的加载方法的一种实施方式的流程图。
本申请实施例提供的白名单文件的加载方法,包括:
S601:获取软件的白名单库。
作为一种实施方式,为了保证主机的安全,S601具体可以为:
通过主机安全维护软件,获取软件的白名单库。
S602:检验所述白名单库中的白名单文件是否合法有效。若是,则执行S603;若否,则执行S610。
作为一种实施方式,当白名单文件通过安全哈希算法加密得到时,S602具体可以为:
根据白名单库内存储的每个白名单文件对应的Hash值检验所述白名单库中的白名单文件是否有效。
S603:根据所述白名单文件的文件标识匹配所述软件的注册表中的软件标识。
作为一种实施方式,当软件标识由软件的名称及版本号构成时,则S603具体可以为:根据所述白名单文件的文件标识匹配所述软件的注册表中相应软件的软件的名称及版本号。
S604:判断所述白名单文件的文件标识与所述软件的注册表中的软件标识是否匹配成功。若是,则执行S605;若否,则执行S609。
S605:检验所述白名单文件是否存储在特定存储文件中。若是,则执行S608;若否,则执行S606。
特定存储文件可以为XML文件、txt文件等等。
作为一种实施方式,当特定存储文件为XML文件时,则S605具体可以为:检验所述白名单文件是否存储在XML文件中。
S606:弹出是否加载白名单文件的确认提示框。
S607:响应于用户发出的确认加载白名单文件的指令后,将所述白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
S608:弹出软件已加载的提示框。
S609:弹出文件匹配失败的提示框。
S610:弹出白名单库中存在无效白名单文件的提示框。
本申请实施例提供的白名单文件的加载方法,通过依次检验白名单库中的白名单文件是否有效、检验所述白名单文件的文件标识是否匹配所述软件的注册表中的软件标识以及以及检验所述白名单文件是否存储在特定存储文件中,最终确定所述软件的加载状态。如此,该方法能够通过多重检验,保证了软件加载的安全性,能够避免病毒入侵,从而提高了主机的安全性。另外,该方法还能够通过弹出是否加载白名单文件的确认提示框,使得用户快速便捷的更改软件的加载状态,提高了加载白名单文件的使用效率。
基于上述实施例提供的白名单文件的加载方法,本申请还提供了白名单文件的加载方法的另一种实施方式,下面将结合附图进行解释和说明。
实施例五
实施例五是在实施例四的基础上进行的改进,为了简要起见,实施例五与实施例四内容相同的部分,在此不再赘述。
参见图7,该图为本申请实施例提供的白名单文件的加载方法的另一种实施方式的流程图。
本申请实施例提供的白名单文件的加载方法,包括:
S701:获取软件的白名单库。
S701的内容与S601的内容相同,在此不再赘述。
S702:检验所述白名单库中的白名单文件是否合法有效。若是,则执行S703;若否,则执行S711。
S702的内容与S602的内容相同,在此不再赘述。
S703:根据所述白名单文件的文件标识匹配所述软件的注册表中的软件标识。
S703的内容与S603的内容相同,在此不再赘述。
S704:判断所述白名单文件的文件标识与所述软件的注册表中的软件标识是否匹配成功。若是,则执行S705;若否,则执行S710。
S705:检验所述白名单文件是否存储在特定存储文件中。若是,则执行S709;若否,则执行S706。
S706:响应于用户发出的白名单库的开启指令后,显示白名单库界面,所述白名单库界面上显示有白名单文件的文件标识和加载状态。
参见图8,该图为本申请实施例提供的S706的一种实施方式的流程图。
作为一种实施方式,S706具体为:
S7061:当用户欲更改第一软件的加载状态时,用户将发出白名单库的开启指令。
S7062:根据所述开启指令,显示白名单库界面。
其中,白名单库界面上显示有白名单文件的文件标识和加载状态。
作为示例,当文件标识由软件的名称和版本号构成时,白名单库界面上可以显示有白名单文件的软件的名称、版本号和加载状态。
为了为便于解释和理解,下面将结合图9进行说明。
参见图9,该图为本申请实施例提供的白名单库界面的结构示意图。
在图9中,白名单库界面上显示了软件名称901、版本信息902和加载状态903。
其中,软件名称901用于显示每个白名单文件对应的软件的名称;
版本信息902用于显示每个白名单文件对应的版本号;
加载状态903用于显示每个白名单文件对应的加载状态;而且,当某个白名单文件对应加载状态903显示为否时,则表示该白名单文件没有存储在特定存储文件中;当某个白名单文件对应的加载状态903显示为是,则表示该白名单文件已存储在特定存储文件中。
S707:响应于用户对所述文件标识的选中操作以及用户发出的加载白名单文件的确认指令后,将所述文件标识对应的白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
为了便于解释和理解,下面将结合图10进行说明。
参见图10,该图为本申请实施例提供的S707的一种实施方式的流程图。
作为一种实施方式,当白名单库界面的结构为图9所示的结构时,则S707具体可以为:
S7071:用户在白名单库中选中需要加载的白名单文件对应的文件标识。
S7072:用户点击“应用”,以便发出加载白名单文件的确认指令。
S7073:根据所述确认指令,将所述文件标识对应的白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
S708:待所述白名单文件加载完成后,更新所述白名单库界面中显示的白名单文件的加载状态。
作为一示例,当白名单库界面的结构为图9所示的结构时,则S708具体可以为:
待所述白名单文件加载完成后,通过将加载状态903中的“否”更改为“是”,将所述白名单库界面中显示的白名单文件的加载状态进行更新。
S709:弹出软件已加载的提示框。
S710:弹出文件匹配失败的提示框。
S711:弹出白名单库中存在无效白名单文件的提示框。
本申请实施例提供的白名单文件的加载方法,通过响应于用户发出的白名单库的开启指令后,显示白名单库界面,并响应于用户对所述文件标识的选中操作以及用户发出的加载白名单文件的确认指令后,将所述文件标识对应的白名单文件存储到特定存储文件中,实现根据用户指令进行白名单文件的加载状态的更改的需求,使得用户能够根据个性化需求灵活的调整白名单文件的加载状态。
基于上述实施例提供的一种白名单文件的生成方法,本申请还提供了一种白名单文件的生成装置,下面将结合附图进行解释和说明。
装置实施例一:
参见图11,该图为本申请实施例提供的白名单文件的生成装置的一种实施方式的结构示意图。
本申请实施例提供的白名单文件的生成装置,包括:
运行单元1101,用于运行需要安装在主机上的软件的安装程序;
第一获取单元1102,用于获取所述安装程序运行过程中释放的文件;
导出单元1103,用于导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
为了进一步提高主机的安全性,所述白名单文件包括文件标识;所述白名单文件的生成装置,还包括:
第三获取单元,用于获取用于标识所述软件的软件标识;
所述软件的白名单文件的文件标识为所述用于标识所述软件的软件标识。
为了进一步提高主机的安全性,所述第三获取单元,具体包括:
查询子单元,用于根据所述软件的全局唯一标识符查询注册表;
设置子单元,用于根据查询结果获取所述软件的名称及版本号,所述软件的名称及版本号作为所述用于标识所述软件的软件标识。
为了进一步提高主机的安全性,所述白名单文件的生成装置,还包括:
加密单元,用于对所述安装程序运行过程中释放的文件进行加密;
所述导出单元1103,具体包括:
用于导出加密后的所述安装程序运行过程中释放的文件。
为了进一步提高主机的安全性,所述加密单元,具体包括:
第一加密子单元,用于采用高级加密标准对所述安装程序运行过程中释放的文件进行加密;
第二加密子单元,用于对采用高级加密标准加密后的文件采用安全哈希算法进行再次加密。
为了进一步提高主机的安全性,所述白名单文件的生成装置,还包括:
导入单元,用于将所述软件的白名单文件导入白名单库中,以生成所述软件的白名单库文件。
为了进一步提高主机的安全性,所述白名单文件的生成装置,还包括:
当所述软件的版本升级后,生成软件版本升级后的白名单文件;
升级单元,用于在所述白名单库中,将所述软件的白名单文件替换为软件版本升级后的白名单文件。
本申请实施例提供的白名单文件的生成装置,包括:运行单元1101、第一获取单元1102、导出单元1103。在该装置中,在运行需要安装在主机上的软件的安装程序后,获取并导出所述安装程序运行过程中释放的文件,从而生成所述软件的白名单文件。因而,由本申请可以在软件安装过程中自动生成白名单文件。而在软件安装过程中释放的文件均是安全可靠的,不存在有病毒入侵的可能。因而,通过本申请提供的装置生成的白名单文件是完全可信任的文件,其不包括病毒,因此,运行该白名单文件不会对主机的安全带来负面影响,保证了主机的安全。
基于上述实施例提供的一种白名单文件的加载方法,本申请实施例还提供了一种白名单文件的加载装置,下面将结合附图进行解释和说明。
装置实施例二
参见图12,该图为本申请实施例提供的白名单文件的加载装置的结构示意图。
本申请实施例提供的白名单文件的加载装置,包括:
第二获取单元1201,用于获取软件的白名单库;
第一检验单元1202,用于检验所述白名单库中的白名单文件是否合法有效;
匹配单元1203,用于当所述白名单库中的白名单文件合法有效时,根据所述白名单文件的文件标识匹配所述软件的注册表中的软件标识;
第二检验单元1204,用于当所述白名单文件的文件标识与所述软件的注册表中的软件标识匹配成功后,检验所述白名单文件是否存储在特定存储文件中,如果否,弹出是否加载白名单文件的确认提示框;
第一存储单元1205,用于响应于用户发出的确认加载白名单文件的指令后,将所述白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
为了进一步提高主机的安全性,所述白名单文件的加载装置,还包括:
显示单元,用于响应于用户发出的白名单库的开启指令后,显示白名单库界面,所述白名单库界面上显示有白名单文件的文件标识和加载状态;
第二存储单元,用于响应于用户对所述文件标识的选中操作以及用户发出的加载白名单文件的确认指令后,将所述文件标识对应的白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
为了进一步提高主机的安全性,所述白名单文件的加载装置,还包括:
更新单元,用于待所述白名单文件加载完成后,更新所述白名单库界面中显示的白名单文件的加载状态。
本申请实施例提供的白名单文件的加载装置,包括:第二获取单元1201、第一检验单元1202、匹配单元1203、第二检验单元1204和第一存储单元1205。在该装置中,通过依次检验白名单库中的白名单文件是否有效、检验所述白名单文件的文件标识是否匹配所述软件的注册表中的软件标识以及以及检验所述白名单文件是否存储在特定存储文件中,最终确定所述软件的加载状态。如此,该装置能够通过多重检验,保证了软件加载的安全性,能够避免病毒入侵,从而提高了主机的安全性。另外,该装置还能够通过弹出是否加载白名单文件的确认提示框,使得用户快速便捷的更改软件的加载状态,提高了加载白名单文件的使用效率。
另外,该装置还通过响应于用户发出的白名单库的开启指令后,显示白名单库界面,并响应于用户对所述文件标识的选中操作以及用户发出的加载白名单文件的确认指令后,将所述文件标识对应的白名单文件存储到特定存储文件中,实现根据用户指令进行白名单文件的加载状态的更改的需求,使得用户能够根据个性化需求灵活的调整白名单文件的加载状态。

Claims (12)

1.一种白名单文件的生成方法,其特征在于,包括:
运行需要安装在主机上的软件的安装程序;
获取所述安装程序运行过程中释放的文件;
导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
2.根据权利要求1所述的方法,其特征在于,所述白名单文件包括文件标识;
所述运行需要安装在主机上的软件的安装程序之后,所述导出所述安装程序运行过程中释放的文件之前,还包括:
获取用于标识所述软件的软件标识;
所述软件的白名单文件的文件标识为所述用于标识所述软件的软件标识。
3.根据权利要求2所述的方法,其特征在于,所述获取用于标识所述软件的软件标识,具体包括:
根据所述软件的全局唯一标识符查询注册表;
根据查询结果获取所述软件的名称及版本号,所述软件的名称及版本号作为所述用于标识所述软件的软件标识。
4.根据权利要求1所述的方法,其特征在于,获取所述安装程序运行过程中释放的文件之后,所述导出所述安装程序运行过程中释放的文件之前,还包括:
对所述安装程序运行过程中释放的文件进行加密;
所述导出所述安装程序运行过程中释放的文件,具体包括:
导出加密后的所述安装程序运行过程中释放的文件。
5.根据权利要求4所述的方法,其特征在于,所述对所述安装程序运行过程中释放的文件进行加密,具体包括:
采用高级加密标准对所述安装程序运行过程中释放的文件进行加密;
对采用高级加密标准加密后的文件采用安全哈希算法进行再次加密。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件之后,还包括:
将所述软件的白名单文件导入白名单库中,以生成所述软件的白名单库文件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当所述软件的版本升级后,生成软件版本升级后的白名单文件;
在所述白名单库中,将所述软件的白名单文件替换为软件版本升级后的白名单文件。
8.一种白名单文件的加载方法,其特征在于,包括:
获取软件的白名单库;
检验所述白名单库中的白名单文件是否合法有效;
当所述白名单库中的白名单文件合法有效时,根据所述白名单文件的文件标识匹配所述软件的注册表中的软件标识;
当所述白名单文件的文件标识与所述软件的注册表中的软件标识匹配成功后,检验所述白名单文件是否存储在特定存储文件中,如果否,弹出是否加载白名单文件的确认提示框;
响应于用户发出的确认加载白名单文件的指令后,将所述白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
9.根据权利要求8所述的方法,其特征在于,所述白名单文件包括文件标识;
所述检验所述白名单文件是否存储在特定存储文件中,如果否,还包括:
响应于用户发出的白名单库的开启指令后,显示白名单库界面,所述白名单库界面上显示有白名单文件的文件标识和加载状态;
响应于用户对所述文件标识的选中操作以及用户发出的加载白名单文件的确认指令后,将所述文件标识对应的白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
10.根据权利要求8或9所述的方法,其特征在于,待所述白名单文件加载完成后,更新所述白名单库界面中显示的白名单文件的加载状态。
11.一种白名单文件的生成装置,其特征在于,包括:
运行单元,用于运行需要安装在主机上的软件的安装程序;
第一获取单元,用于获取所述安装程序运行过程中释放的文件;
导出单元,用于导出所述安装程序运行过程中释放的文件,以生成所述软件的白名单文件。
12.一种白名单文件的加载装置,其特征在于,包括:
第二获取单元,用于获取软件的白名单库;
第一检验单元,用于检验所述白名单库中的白名单文件是否合法有效;
匹配单元,用于当所述白名单库中的白名单文件合法有效时,根据所述白名单文件的文件标识匹配所述软件的注册表中的软件标识;
第二检验单元,用于当所述白名单文件的文件标识与所述软件的注册表中的软件标识匹配成功后,检验所述白名单文件是否存储在特定存储文件中,如果否,弹出是否加载白名单文件的确认提示框;
第一存储单元,用于响应于用户发出的确认加载白名单文件的指令后,将所述白名单文件存储到特定存储文件中,以实现所述白名单文件的加载。
CN201811572935.1A 2018-12-21 2018-12-21 白名单文件的生成、加载方法及装置 Pending CN109614793A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811572935.1A CN109614793A (zh) 2018-12-21 2018-12-21 白名单文件的生成、加载方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811572935.1A CN109614793A (zh) 2018-12-21 2018-12-21 白名单文件的生成、加载方法及装置

Publications (1)

Publication Number Publication Date
CN109614793A true CN109614793A (zh) 2019-04-12

Family

ID=66009885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811572935.1A Pending CN109614793A (zh) 2018-12-21 2018-12-21 白名单文件的生成、加载方法及装置

Country Status (1)

Country Link
CN (1) CN109614793A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779560A (zh) * 2021-11-15 2021-12-10 北京信达环宇安全网络技术有限公司 软件安装方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183504A (zh) * 2015-08-12 2015-12-23 北京威努特技术有限公司 基于软件服务器的进程白名单更新方法
EP3036623A1 (en) * 2013-08-23 2016-06-29 British Telecommunications Public Limited Company Method and apparatus for modifying a computer program in a trusted manner
CN106446658A (zh) * 2016-08-30 2017-02-22 孙鸿鹏 一种数据中心安全保护方法及系统
CN108270574A (zh) * 2018-02-11 2018-07-10 浙江中控技术股份有限公司 一种白名单库文件的安全加载方法及装置
CN108989304A (zh) * 2018-07-05 2018-12-11 北京广成同泰科技有限公司 一种可信软件白名单构建方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3036623A1 (en) * 2013-08-23 2016-06-29 British Telecommunications Public Limited Company Method and apparatus for modifying a computer program in a trusted manner
CN105183504A (zh) * 2015-08-12 2015-12-23 北京威努特技术有限公司 基于软件服务器的进程白名单更新方法
CN106446658A (zh) * 2016-08-30 2017-02-22 孙鸿鹏 一种数据中心安全保护方法及系统
CN108270574A (zh) * 2018-02-11 2018-07-10 浙江中控技术股份有限公司 一种白名单库文件的安全加载方法及装置
CN108989304A (zh) * 2018-07-05 2018-12-11 北京广成同泰科技有限公司 一种可信软件白名单构建方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779560A (zh) * 2021-11-15 2021-12-10 北京信达环宇安全网络技术有限公司 软件安装方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN103250161B (zh) 用于处理私有元数据的方法
US5606609A (en) Electronic document verification system and method
US7444521B2 (en) System and method for detecting computer virus
EP1299971B1 (en) Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys
CN107180200B (zh) 数据文件可定制化脱敏方法和系统
US20170149830A1 (en) Apparatus and method for automatically generating detection rule
EP2479700A1 (en) Secure audit system and secure audit method
CN107426173B (zh) 文件防护方法及装置
US20100138653A1 (en) Method and system for searching for, and collecting, electronically-stored information
KR19980042805A (ko) 자료파일내 자료가 진짜임을 검증하기 위한 방법, 장치 및 프로덕트
US9954900B2 (en) Automating the creation and maintenance of policy compliant environments
CN107346393A (zh) 一种基于tcm的系统启动方法及系统
NL2027556B1 (en) Method and system for generating a list of indicators of compromise
CN107979581A (zh) 僵尸特征的检测方法和装置
CN107423626A (zh) 一种基于连续Hash值的BIOS更新信任链的方法
CN106897587A (zh) 加固应用、加载加固应用的方法和装置
WO2002028007A1 (en) Securely extensible component meta-data
CN113452710A (zh) 越权漏洞检测方法、装置、设备及计算机程序产品
JP4877193B2 (ja) 版数管理システムおよび版数管理方法
CN108270574A (zh) 一种白名单库文件的安全加载方法及装置
US7562214B2 (en) Data processing systems
CN109614793A (zh) 白名单文件的生成、加载方法及装置
CN110889112B (zh) 一种基于白名单机制的软件运行统一控制系统及方法
CN113746805B (zh) 一种用户身份识别方法、系统、计算机设备及存储介质
CN114818005B (zh) 一种Linux系统完整性检查方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190412

RJ01 Rejection of invention patent application after publication