CN110753060A - 一种进程操作控制方法、装置及电子设备和存储介质 - Google Patents

一种进程操作控制方法、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN110753060A
CN110753060A CN201911026017.3A CN201911026017A CN110753060A CN 110753060 A CN110753060 A CN 110753060A CN 201911026017 A CN201911026017 A CN 201911026017A CN 110753060 A CN110753060 A CN 110753060A
Authority
CN
China
Prior art keywords
target
level
authority
operation request
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911026017.3A
Other languages
English (en)
Other versions
CN110753060B (zh
Inventor
王云峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201911026017.3A priority Critical patent/CN110753060B/zh
Publication of CN110753060A publication Critical patent/CN110753060A/zh
Application granted granted Critical
Publication of CN110753060B publication Critical patent/CN110753060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本申请公开了一种进程操作控制方法、装置及一种电子设备和计算机可读存储介质,该方法包括:当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;若是,则执行所述操作请求。由此可见,本申请提供的进程操作控制方法,通过进程的权限等级在操作执行之前对病毒进行主动防御,相对于相关技术采用静态规则库的方式,拦截效果较好。

Description

一种进程操作控制方法、装置及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种进程操作控制方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
主动防御是一种恶意软件行为监控和拦截技术,在相关技术中,主动防御方案为在操作系统内安装各种回调、挂钩来监控系统内进程的操作,然后在根据规则来决定是否拦截此操作。上述方案依赖静态规则,类似于病毒查杀的特征码,发现异常操作时将其特征码加入规则库中,比较滞后,很难有效防护新型的恶意病毒,拦截效果较差。
因此,如何提高主动防御的拦截效果是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种进程操作控制方法、装置及一种电子设备和一种计算机可读存储介质,提高了主动防御的拦截效果。
为实现上述目的,本申请提供了一种进程操作控制方法,包括:
当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;
若是,则执行所述操作请求。
其中,所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级之前,还包括:
将所述操作请求与异常操作规则库中的规则进行匹配;
若匹配成功,则拒绝所述操作请求,并触发告警提示;
若匹配失败,则执行所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级的步骤。
其中,所述基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限,包括:
判断所述权限等级是否大于所述资源等级;
若是,则判定所述目标进程具备所述操作目标的权限。
其中,所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级之前,还包括:
判断所述操作请求是否为系统行为操作;
若是,则执行所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级的步骤。
其中,还包括:
获取配置文件,并根据所述配置文件设置每个进程的权限等级和每个操作目标的资源等级。
其中,还包括:
根据每个进程的进程类型对每个所述进程的权限等级进行初始化;
获取第一预设时间窗口内的进程操作的历史数据,基于所述历史数据调整每个所述进程的权限等级。
其中,所述基于所述历史数据调整每个所述进程的权限等级,包括:
将存在被拒绝的操作请求的进程确定为待调整进程,并降低所述待调整进程的权限等级。
其中,所述执行所述操作请求之前,还包括:
获取第二预设时间窗口内所有操作行为对应的DNA片段,并确定所述操作请求对应的DNA元素;
将所述DNA片段与所述DNA元素组合为待检测DNA片段,并对所述待检测DNA片段进行检测;
若所述待检测DNA片段通过检测,则执行所述操作请求。
其中,对所述待检测DNA片段进行检测,包括:
判断所述待检测DNA片段是否存在病毒DNA片段;
若否,则判定所述待检测DNA片段通过检测。
为实现上述目的,本申请提供了一种进程操作控制装置,包括:
获取模块,用于当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
第一判断模块,用于基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;
执行模块,用于当所述目标进程具备所述操作目标的权限时,执行所述操作请求。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述进程操作控制方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述进程操作控制方法的步骤。
通过以上方案可知,本申请提供的一种进程操作控制方法,包括:当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;若是,则执行所述操作请求。
本申请提供的进程操作控制方法,为每个进程设置权限等级,表示该进程是否对某一类行为有通行权。为系统内的资源进行资源等级划分,即为每个资源设置资源等级。当接收到目标进程的操作请求时,基于该目标进程的权限等级和操作请求对应的操作目标的资源等级判断目标进程是否具备操作目标的权限,从而进行进程操作的控制。由此可见,本申请提供的进程操作控制方法,通过进程的权限等级在操作执行之前对病毒进行主动防御,相对于相关技术采用静态规则库的方式,拦截效果较好。本申请还公开了一种进程操作控制装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种进程操作控制方法的流程图;
图2为根据一示例性实施例示出的另一种进程操作控制方法的流程图;
图3为根据一示例性实施例示出的又一种进程操作控制方法的流程图;
图4为根据一示例性实施例示出的一种进程操作控制系统的架构图;
图5为根据一示例性实施例示出的一种进程操作控制装置的结构图;
图6为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种进程操作控制方法,提高了主动防御的拦截效果。
参见图1,根据一示例性实施例示出的一种进程操作控制方法的流程图,如图1所示,该进程操作控制方法包括以下步骤:
S101:当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
本实施例的目的在于对进程的操作请求进行控制,当监控点监控到目标进程的操作请求时,确定该操作请求的操作目标,并获取目标进程的权限等级和操作目标的资源等级,权限等级表示该目标进程是否对某一类行为有通行权。
需要说明的是,上述权限等级和资源等级可以由用户进行手动设定,即本实施例还包括:获取配置文件,并根据所述配置文件设置每个进程的权限等级和每个操作目标的资源等级,其中,配置文件即为用户输入的文件,用户可以在该配置文件中定义各进程权限等级和操作目标的资源等级。当然,权限等级也可以基于长时间的运行通过算法来动态调整设置,该算法定义了权限等级和资源等级的调整策略,本领域技术人员可以根据实际情况进行灵活设置,在此不进行具体限定。例如权限等级可以依据进程操作的历史数据进行调整,即本实施例还包括:根据每个进程的进程类型对每个所述进程的权限等级进行初始化;获取第一预设时间窗口内的进程操作的历史数据,基于所述历史数据调整每个所述进程的权限等级。
在具体实施中,每个进程权限等级的初始值根据进程类型的不同而不同,进程类型可以包括系统进程和第三方进程,系统进程权限等级的初始值高于第三方进程权限等级的初始值。基于第一预设时间窗口内进程操作的历史数据对每个进程的权限等级进行调整,此处不对第一预设时间窗口进行具体限定,也不对权限等级的调整方式进行具体限定,例如,若在第一预设时间窗口内,进程a在请求执行操作请求A时被拒绝,则降低进程a的权限等级,即所述基于所述历史数据调整每个所述进程的权限等级的步骤可以包括:将存在被拒绝的操作请求的进程确定为待调整进程,并降低所述待调整进程的权限等级。
可以理解的是,由于本实施例主动防御的对象为系统行为操作,因此,所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级之前,还包括:判断所述操作请求是否为系统行为操作;若是,则执行所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级的步骤。
S102:基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;
若是,则进入S103;若否,则进入S104;
在本步骤中,根据上一步骤获取的权限等级和资源等级利用RBAC(中文全称:基于角色的权限访问控制,英文全称:Role-Based Access Control)算法进行检查,判断目标进程是否具备操作目标的权限,例如,判断所述权限等级是否大于所述资源等级;若是,则判定所述目标进程具备所述操作目标的权限。
S103:执行所述操作请求;
S104:拒绝所述操作请求。
在具体实施中,若目标进程具备操作目标的权限,则执行该操作请求,否则拦截该操作请求,优选的,还可以触发告警提示以提示用户,此处不对告警提示的方式进行具体限定,例如,可以采用弹窗、邮件等方式。
本申请实施例提供的进程操作控制方法,为每个进程设置权限等级,表示该进程是否对某一类行为有通行权。为系统内的资源进行资源等级划分,即为每个资源设置资源等级。当接收到目标进程的操作请求时,基于该目标进程的权限等级和操作请求对应的操作目标的资源等级判断目标进程是否具备操作目标的权限,从而进行进程操作的控制。由此可见,本申请实施例提供的进程操作控制方法,通过进程的权限等级在操作执行之前对病毒进行主动防御,相对于相关技术采用静态规则库的方式,拦截效果较好。
本申请实施例公开了一种进程操作控制方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种进程操作控制方法的流程图,如图2所示,包括:
S201:当接收到目标进程的操作请求时,将所述操作请求与异常操作规则库中的规则进行匹配,并判断是否匹配成功;若是,则进入S205;若否,则进入S202;
在本实施例中,在对目标进程进行权限检测之前,首先进行轻量级的规则匹配。异常操作规则库相对于相关技术中的规则库,仅包含重要规则,由于异常操作规则库的规则较少,匹配效率较高,且误报较少。若存在匹配结果,则直接拒绝操作请求,可以提高主动防御的效率。
可以理解的是,相关技术中的主动防御方案主要关注的是单点的API(中文全称:应用程序接口,英文全称:Application Programming Interface)操作,而本实施例在单点行为的基础上添加抽象出了权限这一概念,可以同时对多个操作请求进行控制,效率较高。当然,本领域技术人员应当知晓,本实施例技术方案还可以应用到其他点击类型及其他接口的操作,在此不做限定。
S202:获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
S203:基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;若是,则进入S204;若否,则进入S205;
S204:执行所述操作请求;
S205:拒绝所述操作请求,并触发告警提示。
由此可见,本实施例在对目标进程进行权限检测之前,首先进行轻量级的规则匹配,由于规则库中的规则较少,误报少且效率高,若匹配到规则,则直接拒绝操作请求,可以提高主动防御的效率。
本申请实施例公开了一种进程操作控制方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图3,根据一示例性实施例示出的又一种进程操作控制方法的流程图,如图3所示,包括:
S301:当接收到目标进程的操作请求时,将所述操作请求与异常操作规则库中的规则进行匹配,并判断是否匹配成功;若是,则进入S307;若否,则进入S302;
S302:获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
S303:基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;若是,则进入S304;若否,则进入S307;
S304:获取第二预设时间窗口内所有操作行为对应的DNA片段,并确定所述操作请求对应的DNA元素;
S305:将所述DNA片段与所述DNA元素组合为待检测DNA片段,并对所述待检测DNA片段进行检测,判断所述待检测DNA片段是否通过检测,若是,则进入S306;若否,则进入S307;
在本实施例中,在权限检测的基础上,增加了进程行为的DNA检测。进程每完成一个操作请求,即一个行为,都是一个DNA链上的一个元素,这样在不同的进程在不同的运行时刻其DNA元素排列组合将完全不一致,例如A、B是两种不同的行为,则DNA:AABB与DNA:ABAB所表现的的效果是完全不同的。不同的行为其行为顺序的不同所造成危害不同,因此利用此特性,可以在减少误报的情况下,有效的识别一类有共性的恶意病毒。
在具体实施中,获取第二预设时间窗口内所有操作行为对应的DNA片段,将其于当前操作请求的DNA元素组合为待检测DNA片段,基于预设检测规则对其进行检测,此处不对预设检测规则进行限定,例如,可以设置病毒DNA片段,当待检测DNA片段包含病毒DNA片段时,拒绝当前行为。即对所述待检测DNA片段进行检测的步骤可以包括:判断所述待检测DNA片段是否存在病毒DNA片段;若否,则判定所述待检测DNA片段通过检测。
例如,A、B和C分别表示写启动项、删除卷影和修改文件三个行为,若预设时间窗口内获取的DNA片段为AABBC,当前行为为C,则待检测DNA片段AABBCC,其中不包含病毒DNA片段ABC,因此放行当前行为C。若预设时间窗口内获取的DNA片段为ABAB,当前行为为C,则待检测DNA片段ABABC,其中包含病毒DNA片段ABC,因此拒绝当前行为C。
S306:执行所述操作请求;
S307:拒绝所述操作请求,并触发告警提示。
由此可见,本实施例在传统主防的基础上增加了权限管控、资源分级以及行为DNA检测,权限管控和资源分级可以有效的防御新型的病毒以及病毒变种,DNA检测可以有效的防御一类有共性的恶意病毒。
下面介绍本申请提供的一种应用实施例,具体的,如图4所示,进程操作控制系统包括应用层和内核层。在内核层的主防核心中设置监控点,通过文件过滤驱动、系统回调、挂钩来进行进程操作的监控。当监控点监控到进程的操作请求时,在请求封包模块中将其封装为数据包,由于本申请的进程操作控制方法关注的重点为系统行为操作,如文件操作、进程操作和注册表操作等,因此识别中心对该请求包进行识别,判断其是否为系统行为操作,若是,则将数据包发送至应用层的通信模块。
应用层中的策略处理模块用于设置进程的权限等级和操作目标的资源等级。应用层的通信模块接收到数据包后,将其发送至插件框架,插件框架从策略处理模块中获取进程的权限等级和操作目标的资源等级,基于权限等级和资源等级判断进程是否具备操作目标的权限,若是,则通过通信层发送至内核层的线程调度模块,线程调度模块将线程行为返回至主防核心,放行当前操作请求。若插件框架确定该进程不具备操作目标的权限,则拒绝当前操作请求,并触发告警提示。
下面对本申请实施例提供的一种进程操作控制装置进行介绍,下文描述的一种进程操作控制装置与上文描述的一种进程操作控制方法可以相互参照。
参见图5,根据一示例性实施例示出的一种进程操作控制装置的结构图,如图5所示,包括:
获取模块501,用于当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
第一判断模块502,用于基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;
执行模块503,用于当所述目标进程具备所述操作目标的权限时,执行所述操作请求。
本申请实施例提供的进程操作控制装置,为每个进程设置权限等级,表示该进程是否对某一类行为有通行权。为系统内的资源进行资源等级划分,即为每个资源设置资源等级。当接收到目标进程的操作请求时,基于该目标进程的权限等级和操作请求对应的操作目标的资源等级判断目标进程是否具备操作目标的权限,从而进行进程操作的控制。由此可见,本申请实施例提供的进程操作控制装置,通过进程的权限等级在操作执行之前对病毒进行主动防御,相对于相关技术采用静态规则库的方式,拦截效果较好。
在上述实施例的基础上,作为一种优选实施方式,还包括:
匹配模块,用于将所述操作请求与异常操作规则库中的规则进行匹配;若匹配成功,则启动拒绝模块的工作流程;若匹配失败,则启动所述获取模块501的工作流程;
拒绝模块,用于拒绝所述操作请求。
在上述实施例的基础上,作为一种优选实施方式,所述第一判断模块502具体为判断所述权限等级是否大于所述资源等级;若是,则判定所述目标进程具备所述操作目标的权限的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二判断模块,用于判断所述操作请求是否为系统行为操作;若是,则启动所述获取模块501的工作流程。
在上述实施例的基础上,作为一种优选实施方式,还包括:
设置模块,用于获取配置文件,并根据所述配置文件设置每个进程的权限等级和每个操作目标的资源等级。
在上述实施例的基础上,作为一种优选实施方式,还包括:
初始化模块,用于根据每个进程的进程类型对每个所述进程的权限等级进行初始化;
调整模块,用于获取第一预设时间窗口内的进程操作的历史数据,基于所述历史数据调整每个所述进程的权限等级。
在上述实施例的基础上,作为一种优选实施方式,所述调整模块包括:
获取单元,用于获取第一预设时间窗口内的进程操作的历史数据;
降低单元,用于将存在被拒绝的操作请求的进程确定为待调整进程,并降低所述待调整进程的权限等级。
在上述实施例的基础上,作为一种优选实施方式,还包括:
确定模块,用于获取第二预设时间窗口内所有操作行为对应的DNA片段,并确定所述操作请求对应的DNA元素;
检测模块,用于将所述DNA片段与所述DNA元素组合为待检测DNA片段,并对所述待检测DNA片段进行检测;若所述待检测DNA片段通过检测,则启动所述执行模块503的工作流程。
在上述实施例的基础上,作为一种优选实施方式,所述检测模块包括:
组合单元,用于将所述DNA片段与所述DNA元素组合为待检测DNA片段;
判断单元,用于判断所述待检测DNA片段是否存在病毒DNA片段;若否,则启动所述执行模块503的工作流程。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种电子设备,参见图6,本申请实施例提供的一种电子设备600的结构图,如图6所示,可以包括处理器11和存储器12。该电子设备600还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该电子设备600的整体操作,以完成上述的进程操作控制方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该电子设备600的操作,这些数据例如可以包括用于在该电子设备600上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该电子设备600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备600可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的进程操作控制方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述进程操作控制方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由电子设备600的处理器11执行以完成上述的进程操作控制方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (12)

1.一种进程操作控制方法,其特征在于,包括:
当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;
若是,则执行所述操作请求。
2.根据权利要求1所述进程操作控制方法,其特征在于,所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级之前,还包括:
将所述操作请求与异常操作规则库中的规则进行匹配;
若匹配成功,则拒绝所述操作请求;
若匹配失败,则执行所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级的步骤。
3.根据权利要求1所述进程操作控制方法,其特征在于,所述基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限,包括:
判断所述权限等级是否大于所述资源等级;
若是,则判定所述目标进程具备所述操作目标的权限。
4.根据权利要求1所述进程操作控制方法,其特征在于,所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级之前,还包括:
判断所述操作请求是否为系统行为操作;
若是,则执行所述获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级的步骤。
5.根据权利要求1所述进程操作控制方法,其特征在于,还包括:
获取配置文件,并根据所述配置文件设置每个进程的权限等级和每个操作目标的资源等级。
6.根据权利要求1所述进程操作控制方法,其特征在于,还包括:
根据每个进程的进程类型对每个所述进程的权限等级进行初始化;
获取第一预设时间窗口内的进程操作的历史数据,基于所述历史数据调整每个所述进程的权限等级。
7.根据权利要求6所述进程操作控制方法,其特征在于,所述基于所述历史数据调整每个所述进程的权限等级,包括:
将存在被拒绝的操作请求的进程确定为待调整进程,并降低所述待调整进程的权限等级。
8.根据权利要求1至7中任一项所述进程操作控制方法,其特征在于,所述执行所述操作请求之前,还包括:
获取第二预设时间窗口内所有操作行为对应的DNA片段,并确定所述操作请求对应的DNA元素;
将所述DNA片段与所述DNA元素组合为待检测DNA片段,并对所述待检测DNA片段进行检测;
若所述待检测DNA片段通过检测,则执行所述操作请求。
9.根据权利要求8所述进程操作控制方法,其特征在于,对所述待检测DNA片段进行检测,包括:
判断所述待检测DNA片段是否存在病毒DNA片段;
若否,则判定所述待检测DNA片段通过检测。
10.一种进程操作控制装置,其特征在于,包括:
获取模块,用于当接收到目标进程的操作请求时,获取所述目标进程的权限等级和所述操作请求对应的操作目标的资源等级;
第一判断模块,用于基于所述权限等级和所述资源等级判断所述目标进程是否具备所述操作目标的权限;
执行模块,用于当所述目标进程具备所述操作目标的权限时,执行所述操作请求。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至9任一项所述进程操作控制方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述进程操作控制方法的步骤。
CN201911026017.3A 2019-10-25 2019-10-25 一种进程操作控制方法、装置及电子设备和存储介质 Active CN110753060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911026017.3A CN110753060B (zh) 2019-10-25 2019-10-25 一种进程操作控制方法、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911026017.3A CN110753060B (zh) 2019-10-25 2019-10-25 一种进程操作控制方法、装置及电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN110753060A true CN110753060A (zh) 2020-02-04
CN110753060B CN110753060B (zh) 2022-06-21

Family

ID=69280123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911026017.3A Active CN110753060B (zh) 2019-10-25 2019-10-25 一种进程操作控制方法、装置及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN110753060B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051550A (zh) * 2021-03-30 2021-06-29 深信服科技股份有限公司 一种终端设备及其防护方法、装置和可读存储介质
CN113518055A (zh) * 2020-04-09 2021-10-19 奇安信安全技术(珠海)有限公司 数据安全防护的处理方法及装置、存储介质、终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102012981A (zh) * 2010-11-16 2011-04-13 传神联合(北京)信息技术有限公司 一种通用权限等级分配与匹配方法及其系统
CN102045305A (zh) * 2009-10-20 2011-05-04 中兴通讯股份有限公司 一种多媒体资源传播的监测追踪方法和系统
CN102984125A (zh) * 2012-10-31 2013-03-20 蓝盾信息安全技术股份有限公司 一种移动数据隔离的系统及方法
CN104348666A (zh) * 2014-10-16 2015-02-11 北京奇虎科技有限公司 数据获取方法、装置及系统
JP6007646B2 (ja) * 2012-07-31 2016-10-12 カシオ電子工業株式会社 印刷装置、追加組込ソフト処理装置及び追加組込ソフト実行制御方法
CN106612250A (zh) * 2015-10-21 2017-05-03 腾讯科技(深圳)有限公司 资源使用权限判断系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045305A (zh) * 2009-10-20 2011-05-04 中兴通讯股份有限公司 一种多媒体资源传播的监测追踪方法和系统
CN102012981A (zh) * 2010-11-16 2011-04-13 传神联合(北京)信息技术有限公司 一种通用权限等级分配与匹配方法及其系统
JP6007646B2 (ja) * 2012-07-31 2016-10-12 カシオ電子工業株式会社 印刷装置、追加組込ソフト処理装置及び追加組込ソフト実行制御方法
CN102984125A (zh) * 2012-10-31 2013-03-20 蓝盾信息安全技术股份有限公司 一种移动数据隔离的系统及方法
CN104348666A (zh) * 2014-10-16 2015-02-11 北京奇虎科技有限公司 数据获取方法、装置及系统
CN106612250A (zh) * 2015-10-21 2017-05-03 腾讯科技(深圳)有限公司 资源使用权限判断系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113518055A (zh) * 2020-04-09 2021-10-19 奇安信安全技术(珠海)有限公司 数据安全防护的处理方法及装置、存储介质、终端
CN113051550A (zh) * 2021-03-30 2021-06-29 深信服科技股份有限公司 一种终端设备及其防护方法、装置和可读存储介质

Also Published As

Publication number Publication date
CN110753060B (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
US10503904B1 (en) Ransomware detection and mitigation
US10565378B1 (en) Exploit of privilege detection framework
RU2697935C2 (ru) Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками
Chin et al. Analyzing inter-application communication in Android
US7877795B2 (en) Methods, systems, and computer program products for automatically configuring firewalls
US10867049B2 (en) Dynamic security module terminal device and method of operating same
US20140259168A1 (en) Malware identification using a hybrid host and network based approach
US20060101128A1 (en) System for preventing keystroke logging software from accessing or identifying keystrokes
US11100242B2 (en) Restricted resource classes of an operating system
KR101266037B1 (ko) 휴대단말에서 악성행위 처리 방법 및 장치
US20170185785A1 (en) System, method and apparatus for detecting vulnerabilities in electronic devices
CN110753060B (zh) 一种进程操作控制方法、装置及电子设备和存储介质
Xie et al. Designing system-level defenses against cellphone malware
CN111651754A (zh) 入侵的检测方法和装置、存储介质、电子装置
US9787711B2 (en) Enabling custom countermeasures from a security device
US11314859B1 (en) Cyber-security system and method for detecting escalation of privileges within an access token
CN107070878B (zh) 一种用于对受监控应用进行病毒隔离的系统及方法
US20150172310A1 (en) Method and system to identify key logging activities
Kulkarni et al. Open source android vulnerability detection tools: a survey
US8640242B2 (en) Preventing and detecting print-provider startup malware
CN107818260B (zh) 保障系统安全的方法及装置
Johnson et al. Targeted DoS on android: how to disable android in 10 seconds or less
US9736176B2 (en) System and method for detecting security exposures of VOIP devices
CN109800580B (zh) 系统进程的权限控制方法及装置、存储介质、计算机设备
US10846395B2 (en) Detecting suspicious application overlays on a device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant