CN111177799B - 安全防护方法、系统、计算机设备和计算机可读存储介质 - Google Patents
安全防护方法、系统、计算机设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN111177799B CN111177799B CN201911416505.5A CN201911416505A CN111177799B CN 111177799 B CN111177799 B CN 111177799B CN 201911416505 A CN201911416505 A CN 201911416505A CN 111177799 B CN111177799 B CN 111177799B
- Authority
- CN
- China
- Prior art keywords
- file
- configuration file
- security
- information
- updated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种安全防护方法、系统、计算机设备和计算机可读存储介质。该方法包括:接收安全内核模块发送的待启动进程的进程信息;读取安全芯片中的配置文件信息,其中,当安全配置文件被修改时,配置文件信息发生变化;根据配置文件信息获取并验证安全配置文件;当安全配置文件验证通过时,将进程标识与进程名单进行匹配,将进程文件所对应的进程与文件信息表进行匹配;若进程标识与进程名单和/或进程文件与文件信息表不匹配时,向安全内核模块发送阻隔待启动进程的阻隔指令,其中,安全内核模块用于在接收到阻隔指令时,阻隔待启动进程。通过本发明,能够提升安全防护系统自身安全性能。
Description
技术领域
本发明涉及安全防护技术领域,尤其涉及一种安全防护方法、系统、计算机设备和计算机可读存储介质。
背景技术
随着计算机和网络技术的不断发展,人们对网络的依赖程度越来越高,然而,随着网络应用的扩展,网络安全的形势也越来越严峻,如何保障网络中终端设备的安全成为一个重要的问题。当前各类安全产品,如身份认证平台,防火墙等,大多基于软件实现,由于冯诺依曼架构先天不足,理论上基于软件实现的系统都可以被破解,因此,这类型的安全产品在提供安全能力时,往往自身系统存在安全问题。
因此,提供一种安全防护方法、系统、计算机设备和计算机可读存储介质,通过提升安全防护系统自身安全性能,来提升安全访问性能,成为本领域亟需解决的技术问题。
发明内容
本发明的目的是提供一种安全防护方法、系统、计算机设备和计算机可读存储介质,用于解决现有技术中的上述技术问题。
一方面,为实现上述目的,本发明提供了一种安全防护方法。
该安全防护方法包括:接收安全内核模块发送的待启动进程的进程信息,其中,安全内核模块用于在进程启动前获取进程信息,进程信息包括进程标识;读取安全芯片中的配置文件信息,其中,当安全配置文件被修改时,配置文件信息发生变化;根据配置文件信息获取并验证安全配置文件,其中,安全配置文件包括进程名单和文件信息表;当安全配置文件验证通过时,将进程标识与进程名单进行匹配,将进程标识所对应的进程文件与文件信息表进行匹配;若进程标识与进程名单和/或进程文件与文件信息表不匹配时,向安全内核模块发送阻隔待启动进程的阻隔指令,其中,安全内核模块用于在接收到阻隔指令时,阻隔待启动进程。
进一步地,将进程文件与文件信息表进行匹配的步骤包括:判断进程标识是否在进程名单中;若进程标识在进程名单中时,获取进程标识所对应的进程文件;计算进程文件的文件信息;判断文件信息是否在文件信息表中。
进一步地,进程信息还包括进程所处理文件的文件标识,当安全配置文件验证通过时,安全防护方法还包括:将文件标识所表征的文件与文件信息表进行匹配;若文件标识与文件信息表不匹配时,向安全内核模块发送阻隔指令。
进一步地,安全防护方法还包括:在满足预设条件时,获取待验证文件;将待验证文件与文件信息表匹配;以及当待验证文件与文件信息表不匹配时,输出指示待验证文件存在安全风险的告警信息。
进一步地,安全防护方法还包括:接收安全配置文件的更新数据,其中,更新数据包括待更新配置文件和待更新配置文件对应的签名文件;采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件;当待验证签名文件与签名文件匹配时,计算待更新配置文件的配置文件信息;利用待更新配置文件的配置文件信息更新安全芯片。
进一步地,根据待更新配置文件、预设私钥和签名工具计算签名文件,采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件的步骤包括:根据待更新配置文件、与私钥对应的公钥和签名工具进行计算,以得到待验证签名文件。
进一步地,在采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件的步骤之前,安全防护方法还包括:验证待更新配置文件对应的签名文件是否合法,其中,当待更新配置文件对应的签名文件合法时,执行采用预设的签名算法对待更新配置文件进行签名计算的步骤。
进一步地,更新数据还包括待更新配置文件的版本信息,当待更新配置文件对应的签名文件合法时,在采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件的步骤之前,安全防护方法还包括:判断待更新配置文件的版本信息是否为初始版本信息;若待更新配置文件的版本信息为初始版本信息,则将待更新配置文件的配置文件信息写入安全芯片;其中,当待更新配置文件的版本信息不为初始版本信息时,执行采用预设的签名算法对待更新配置文件进行签名计算的步骤。
另一方面,为实现上述目的,本发明提供了一种安全防护系统。
该安全防护系统包括安全内核模块、守护进程和安全芯片,其中:安全内核模块用于在进程启动前获取进程信息,并将进程信息发送至守护进程,其中,进程信息包括进程标识;守护进程用于接收进程信息,读取安全芯片中的配置文件信息,根据配置文件信息获取并验证安全配置文件,并当安全配置文件验证通过时,将进程标识与进程名单进行匹配,将进程标识多对应的进程文件与文件信息表进行匹配,若进程标识与进程名单和/或进程文件与文件信息表不匹配时,向安全内核模块发送阻隔待启动进程的阻隔指令,其中,安全配置文件包括进程名单和文件信息表,当安全配置文件被修改时,配置文件信息发生变化;安全内核模块用于在接收到阻隔指令时,阻隔待启动进程。
为实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
为实现上述目的,本发明还提供计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本发明提供的安全防护方法、系统、计算机设备和计算机可读存储介质,基于安全配置文件对服务器上运行的进程进行安全守护,对安全配置文件所允许的进程放行,对安全配置文件不允许的进程阻隔,具体地,安全防护方法包括接收安全内核模块发送的待启动进程的进程信息,读取安全芯片中的配置文件信息,通过该配置文件信息能够获取到安全配置文件并进行验证,基于安全芯片对配置文件信息的有力保护,保证了对安全配置文件验证的权威,在安全配置文件验证通过后,再利用安全配置文件对待启动进程的安全性进行判断,其中,通过进程标识和进程文件两个方面进行判断,将进程标识与安全配置文件的进程名单不匹配和/或进程文件与安全配置文件中的文件信息表不匹配时,均向安全内核模块发送阻隔待启动进程的阻隔指令,使得安全内核模块对待启动进程进行阻隔,也就是说,只有被在服务器上允许的进程,且该进程的进程文件符合文件信息表的要求时,该进程才允许被启动。通过本发明,将安全守护系统中软件的可信根放入安全芯片中,由安全芯片保护了安全配置文件的可靠性验证的根本,守护进程在对进程的安全性进行判断时,基于对安全配置文件的验证,保证了在安全配置文件本身有效的前提下进行判断,提升了安全守护系统本身的安全防护能力,同时,在验证进程的安全性时,通过对进程标识和进程文件两个方面进行验证,避免进程名单不允许的进程运行,也避免进程文件被篡改后,进程文件不符合文件信息表的进程运行,有效的阻隔了危险进程。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例一提供的安全防护方法的流程图;
图2为本发明实施例二提供的安全防护方法的流程图;
图3为本发明实施例三提供的安全防护方法的流程图;
图4为本发明实施例四提供的安全防护系统的框图;
图5为本发明实施例五提供的计算机设备的硬件结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了提升安全防护系统自身的安全性能,本发明提供了一种的安全防护方法、系统、计算机设备和计算机可读存储介质,在该方法中,在安全防护系统中设置防护软件和防护硬件,通过软硬件相结合的方式,解决纯软件安全防护系统存在的安全问题,具体地,安全防护系统包括安全内核模块、守护进程和安全芯片,在安全芯片中设置配置文件信息,通过该配置文件信息能够从服务器上获取到安全配置文件并对安全配置文件进行验证,该安全配置文件包括进程名单和文件信息表,安全配置文件被修改时,配置文件信息相应发生变化。由于非法程序无法修改安全芯片中的配置文件信息,因此,安全配置文件的合法性能够由安全芯片中的配置文件信息保证,也即,通过安全芯片中的配置文件信息能够对安全配置文件进行验证。
在进程启动前,安全内核模块获取包括进程标识和进程所处理文件的文件标识的进程信息,并将进程信息发送至守护进程,守护进程在接收到进程信息后,且在安全配置文件验证通过的前提下,将进程标识与安全配置文件中的进程名单进行匹配,将进程标识所对应的进程文件与安全配置文件中的文件信息表进行匹配,若进程标识与进程名单和/或进程文件与文件信息表不匹配时,向安全内核模块发送阻隔待启动进程的阻隔指令,安全内核模块在接收到阻隔指令时,阻隔待启动进程。
从中可以看出,针对待启动进程,安全内核模块根据守护进程的指令对进程进行阻隔或放行,守护进程首先根据安全芯片的信息对安全配置文件验证,验证安全配置文件的安全性之后,在根据安全配置文件对待启动进程的安全性进行判断,根据判断结果发出放行或阻隔进程的指令,也即,将安全守护系统中软件的可信根放入安全芯片中,由安全芯片保护了安全配置文件的可靠性,从根本上杜绝的类似rootkit、软件破解、木马植入等攻击方式,对安全配置文件的攻击,提升安全防护系统自身安全性能。同时,在验证进程的安全性时,通过对进程标识和进程文件两个方面进行验证,避免进程名单不允许的进程运行,也避免进程文件被篡改后,进程文件不符合文件信息表的进程运行,有效的阻隔了危险进程。
关于本发明提供的安全防护方法、系统、计算机设备和计算机可读存储介质的具体实施方式,将在下文中详细描述。
实施例一
本发明实施例提供了一种安全防护方法,该安全防护方法应用于安全防护系统的守护进程中,其中,安全防护系统包括该守护进程,还包括安全内核模块和安全芯片,其中,守护进程和安全内核模块均为软件装置,安全芯片为硬件结构,例如TPM(TrustedPlatform Module,可信赖平台模块)等。通过该方法,将安全守护系统中软件的可信根放入安全芯片中,由安全芯片保护了安全配置文件的可靠性验证的根本,守护进程与安全内核模块,与安全芯片分别交互,实现对危险进程的阻隔,具体地,该实施例提供的安全防护方法包括如下的步骤S101至步骤S109。
步骤S101:接收安全内核模块发送的待启动进程的进程信息。
其中,安全内核模块用于在进程启动前获取进程信息,进程信息包括进程标识。
可选地,进程启动前,向安全内核模块发送启动请求,安全内核模块在接收到进程的启动请求后,获取进程信息,该进程信息包括进程标识,例如进程名称,进程PID等。安全内核模块获取到待启动进程的进程信息后,将进程信息发送至守护进程。其中,守护进程在安全防护系统开启时即可启动运行,随时接收安全内核模块发送的进程信息。
步骤S102:读取安全芯片中的配置文件信息。
可选地,在某服务器上设置安全防护系统前,首先设置该安全防护系统对应的安全基线,也即设置服务器可允许哪些进程启动,或者拒绝哪些进程启动,具体地,可通过进程名单来限定进程标识,通过文件信息表来限定进程文件,从而通过进程标识和进程文件两个维度来限定服务器上运行的进程。由系统管理人员设置安全基线后,借助配置工具生成安全配置文件,安全配置文件中包括上述进程名单和文件信息表,其中,进程名单可以为服务器可允许启动或禁止启动的进程名单,文件信息表包括进程文件的文件信息,该文件信息是对文件进行运算后生成的不可逆的信息,且不同文件的文件信息不同,例如,文件信息为文件摘要信息,具体地,文件摘要信息可以为对文件进行哈希计算后得到的哈希值,在安全配置文件中的文件信息表,可以为包括服务器可允许的进程的进程文件的文件摘要信息。
配置文件生成后,将配置文件存储在服务器中,同时,根据配置文件生成配置文件信息,并将其存储在安全芯片中,其中,当安全配置文件被修改时,配置文件信息发生变化,且通过配置文件信息可获取到安全配置文件。
在该步骤S102中,守护进程读取安全芯片中的数据,可获得配置文件信息。
步骤S103:根据配置文件信息获取并验证安全配置文件。
可选地,配置文件信息可包括安全配置文件的存储路径和文件名称,还包括安全配置文件的文件摘要信息。在该步骤S103中,首先根据配置文件信息中的存储路径和文件名称获得安全配置文件,然后根据配置文件信息中的文件摘要信息对安全配置文件进行验证,具体地,根据预设的文件摘要信息计算方法,对获取到的安全配置文件进行计算,得到的计算结果与配置文件信息中的文件摘要信息进行匹配,二者一致时,说明安全配置文件未被篡改,处于有效的状态,也即安全配置文件验证通过;二者不一致时,说明安全配置文件已被篡改,处于失效的状态,也即安全配置文件未验证通过。
当安全配置文件未验证通过时,可以产生告警信息;当安全配置文件验证通过时,执行下述步骤S104。
在一种情况下,守护进程在接收到安全内核模块发送的进程信息后,需要读取安全芯片中的配置文件信息并对安全配置文件进行验证,使得每次进程启动前都能够对安全配置文件的有效性进行一次验证,提升安全配置文件的可靠性。
在另一种情况下,守护进程在启动后便读取安全芯片中的配置文件信息并对安全配置文件进行验证,验证通过时处于守护状态,在接收到安全内核模块发送的进程信息后,通过安全配置文件和进程信息对进程的安全性进行判断;验证失败时处于告警状态,提醒维护人员及时对安全配文件的不安全状况进行排查处理,无需在每次进程启动前获取和验证安全配置文件,提升对进程安全性判断处理的速度。
步骤S104:当安全配置文件验证通过时,将进程标识与进程名单进行匹配,将进程标识所对应的进程文件与文件信息表进行匹配。
可选地,针对进程名单:进程名单设置多个进程的进程标识,该进程标识可以为服务器上允许运行的进程的标识,也即,进程名单为进程白名单;或者,该进程标识可以为服务器上禁止运行的进程的标识,也即,进程名单为进程黑名单。以进程白名单为例,将步骤S101中接收到的进程标识与进程名单中的进程标识进行比对,如果进程名单中存在与步骤S101中接收到的进程标识相同的进程标识,则表明步骤S101中接收到的进程标识在进程名单中,从进程标识的角度来说,该待启动的进程属于可以在服务器上运行的进程;如果进程名单中不存在与步骤S101中接收到的进程标识相同的进程标识,则表明步骤S101中接收到的进程标识不在进程名单中,从进程标识的角度来说,该待启动的进程不属于可以在服务器上运行的进程。
可选地,针对文件信息表:文件信息表设置多个文件的文件信息,该文件信息可以为服务器上允许运行进程的进程文件的文件信息,也即,文件信息表为文件信息白表;或者,该文件信息可以为服务器上禁止运行进程的进程文件的信息,也即,文件信息表为文件信息黑表。以文件信息白表为例,根据进程标识能够获取到进程文件,获取到该进程文件后,采用预定的文件信息计算方法计算该进程文件的文件信息,得到待验证文件信息,然后将该待验证文件信息与安全配置文件中的文件信息表进行比对,如果安全配置文件中的文件信息表存在该待验证文件信息,也即进程文件与文件信息表匹配,表明该待验证文件信息所对应的进程文件属于服务器中允许运行进程的进程文件;如果安全配置文件中的文件信息表不存在该待验证文件信息,也即进程文件与文件信息表不匹配,表明该待验证文件信息所对应的进程文件不属于服务器中允许运行进程的进程文件。
对一个待启动进程而言,若进程标识在进程名单中,且进程文件在文件信息表中,则守护进程向安全内核模块发送允许待启动进程启动的启动指令。若进程标识不在进程名单中和/或且进程文件不在文件信息表中时,执行下述步骤S105。
步骤S105:若进程标识与进程名单和/或进程文件与文件信息表不匹配时,向安全内核模块发送阻隔待启动进程的阻隔指令。
其中,安全内核模块用于在接收到阻隔指令时,阻隔待启动进程。
对一个待启动进程而言,只要进程标识与进程名单不匹配和进程文件与文件信息表不匹配符合任一,即表明该进程的启动时存在危险的,不被允许的,因此,守护进程向安全内核模块发送阻隔指令,安全内核模块阻隔该待启动进程的启动。
在该实施例提供的安全防护方法中,基于安全配置文件对服务器上运行的进程进行安全守护,对安全配置文件所允许的进程放行,对安全配置文件不允许的进程阻隔,具体地,安全防护方法包括接收安全内核模块发送的待启动进程的进程信息,读取安全芯片中的配置文件信息,通过该配置文件信息能够获取到安全配置文件并进行验证,基于安全芯片对配置文件信息的有力保护,保证了对安全配置文件验证的权威,在安全配置文件验证通过后,再利用安全配置文件对待启动进程的安全性进行判断,其中,通过进程标识和进程文件两个方面进行判断,将进程标识与安全配置文件的进程名单不匹配和/或进程文件与安全配置文件中的文件信息表不匹配时,均向安全内核模块发送阻隔待启动进程的阻隔指令,使得安全内核模块对待启动进程进行阻隔,也就是说,只有被在服务器上允许的进程,且该进程的进程文件符合文件信息表的要求时,该进程才允许被启动。采用该实施例提供的安全防护方法,将安全守护系统中软件的可信根放入安全芯片中,由安全芯片保护了安全配置文件的可靠性验证的根本,守护进程在对进程的安全性进行判断时,基于对安全配置文件的验证,保证了在安全配置文件本身有效的前提下进行判断,提升了安全守护系统本身的安全防护能力,同时,在验证进程的安全性时,通过对进程标识和进程文件两个方面进行验证,避免进程名单不允许的进程运行,也避免进程文件被篡改后,进程文件不符合文件信息表的进程运行,有效的阻隔了危险进程。
可选地,进程信息还包括进程所处理文件的文件标识,其中,进程所处理文件包括进程读取的文件、进程修改的文件以及进程传送的文件等,所有在进程中被操作的文件均为进程所处理的文件,该文件的文件标识为文件的唯一标识,例如文件标识包括文件的存储路径和文件名称等,通过该文件标识,能够唯一获取到文件。当安全配置文件验证通过时,安全防护方法还包括:根据文件标识能够获取到进程所处理的文件,也即待验证处理文件,获取到该待验证处理文件后,采用预定的文件信息计算方法计算该待验证处理文件的文件信息,得到待验证处理文件信息,然后将该待验证处理文件信息与安全配置文件中的文件信息表进行比对,如果安全配置文件的文件信息表中存在该待验证处理文件信息,也即文件标识所表征的文件与文件信息表匹配,表明该待验证处理文件信息所对应的待验证处理文件属于服务器中允许进程处理的文件;如果安全配置文件的文件信息表中不存在该待验证处理文件信息,也即文件标识所表征的文件与文件信息表不匹配,表明该待验证处理文件信息所对应的待验证处理文件不属于服务器中允许进程处理的文件。若文件标识与文件信息表不匹配时,守护进程同样向安全内核模块发送阻隔指令。
采用该可选地实施例,在对进程的安全性进行判断时,还判断进程所处理的文件是否是服务器允许处理的文件,从而能够进一步提升服务器的安全性。
实施例二
本发明实施例二提供了一种优选地安全防护方法,部分技术特征与上述实施例一的技术特征相同,具体描述和相应技术效果可参考上述实施例一。进一步,该实施例二当进程标识与进程名单相匹配时,才判断进程文件与文件信息表的匹配性,简化判断逻辑,此外,该实施例提供的安全防护方法还可对服务器中文件的完整性和有效性进行判断。具体地,图2为本发明实施例二提供的安全防护方法的流程图,如图2所示,该实施例二提供的安全防护方法包括如下的步骤S201至步骤S214。
步骤S201:接收安全内核模块发送的待启动进程的进程信息。
其中,安全内核模块用于在进程启动前获取进程信息,进程信息包括进程标识和进程所处理文件的文件标识。
步骤S202:读取安全芯片中的配置文件信息。
其中,当安全配置文件被修改时,配置文件信息发生变化。
步骤S203:根据配置文件信息获取并验证安全配置文件。
其中,安全配置文件包括进程名单和文件信息表。
步骤S204:当安全配置文件验证通过时,判断进程标识是否在进程名单中。
其中,该处的进程名单为进程白名单,当进程标识不在进程名单中时,执行下述步骤S209,当进程标识在进程名单中时,执行下述步骤S205。
步骤S205:若进程标识在进程名单中时,获取进程标识所对应的进程文件。
步骤S206:采用预设的哈希算法计算进程文件对应的哈希值,得到第一待验证哈希值。
其中,文件信息表包括多个文件对应的哈希值。
步骤S207:判断第一待验证哈希值是否在文件信息表中。
其中,当第一待验证哈希值在文件信息表中时,确定进程文件与文件信息表匹配,执行下述步骤S208,当第一待验证哈希值不在文件信息表中时,确定进程文件与文件信息表不匹配,执行下述步骤S209。
步骤S208:向安全内核模块发送允许待启动进程启动的启动指令。
步骤S209:向安全内核模块发送阻隔待启动进程的阻隔指令。
其中,安全内核模块用于在接收到启动指令时,允许待启动进程;安全内核模块用于在接收到阻隔指令时,阻隔待启动进程。
步骤S210:在满足预设条件时,获取待验证文件。
可选地,该预设条件可以为服务器每次启动时,或者服务器的运行时长达到预定时长时,对服务器上的文件进行验证,该文件可以为进程文件,也可以为进程所处理的文件。
步骤S211:采用预设的哈希算法计算待验证文件对应的哈希值,得到第二待验证哈希值。
步骤S212:判断第二待验证哈希值是否在文件信息表中。
步骤S213:当第二待验证哈希值不在文件信息表中时,输出指示待验证文件存在安全风险的告警信息。
步骤S214:当第二待验证哈希值在文件信息表中时,输出指示待验证文件不存在安全风险的安全告知信息。
实施例三
本发明实施例三提供了一种优选地安全防护方法,部分技术特征与上述实施例一的技术特征相同,具体描述和相应技术效果可参考上述实施例一。进一步,该实施例三能够对安全芯片中的配置文件信息进行更新,且提供了一种安全的更新方式。具体地,图3为本发明实施例三提供的安全防护方法的流程图,如图3所示,该实施例三提供的安全防护方法包括如下的步骤S301至步骤S314。
步骤S301:接收安全配置文件的更新数据。
其中,更新数据包括待更新配置文件、待更新配置文件对应的签名文件和待更新配置文件的版本信息。
当对安全配置文件进行更新时,生成对应的更新数据,该更新数据包括待更新配置文件本身,对应的签名文件以及版本信息,其中,该签名文件用于标识待更新配置文件的文件来源以及文件的完整性。
步骤S302:验证待更新配置文件对应的签名文件是否合法。
其中,当待更新配置文件对应的签名文件合法时,表明文件来源合法,执行下述步骤S303,当待更新配置文件对应的签名文件不合法时,表明文件来源不合法,执行下述步骤S314。
在该实施例中,首先通过签名文件对待更新配置文件的文件来源合法性进行验证,对于文件来源不合法的待更新配置文件,直接输出告警信息,保证待更新配置文件的文件来源的合法性。
步骤S303:判断待更新配置文件的版本信息是否为初始版本信息。
其中,若待更新配置文件的版本信息为初始版本信息,则执行下述步骤S304,若待更新配置文件的版本信息不为初始版本信息,则执行下述步骤S305。
步骤S304:将待更新配置文件的配置文件信息写入安全芯片。
对于首次设置的待更新配置文件,直接计算配置文件信息,将配置文件信息写入安全芯片。
步骤S305:采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件。
对于非首次设置的待更新配置文件,先对待更新配置文件进行签名计算,以得到待验证签名文件,以验证待更新配置文件的文件内容。
步骤S306:判断待验证签名文件与签名文件是否匹配。
在该步骤S306中,验证待验证签名文件与更新数据中的签名文件是否匹配,其中,当待验证签名文件与签名文件匹配时,执行下述步骤S307,当待验证签名文件与签名文件不匹配时,执行下述步骤S314。
步骤S307:计算待更新配置文件的配置文件信息。
可选地,对于更新数据中的签名文件,可根据待更新配置文件、预设私钥和签名工具计算签名文件,相应地,在该步骤S307中,根据待更新配置文件、与私钥对应的公钥和签名工具进行计算,以得到待验证签名文件。
步骤S308:利用待更新配置文件的配置文件信息更新安全芯片。
步骤S309:接收安全内核模块发送的待启动进程的进程信息。
其中,安全内核模块用于在进程启动前获取进程信息,进程信息包括进程标识和进程所处理文件的文件标识。
步骤S310:读取安全芯片中的配置文件信息。
其中,当安全配置文件被修改时,配置文件信息发生变化。
步骤S311:根据配置文件信息获取并验证安全配置文件。
其中,安全配置文件包括进程名单和文件信息表。当安全配置文件验证通过时,执行下述步骤S312,当安全配置文件验证不通过时,执行下述步骤S314。
步骤S312:将进程标识与进程名单进行匹配,将进程标识所对应的进程文件与文件信息表进行匹配。
步骤S313:若进程标识与进程名单和/或进程文件与文件信息表不匹配时,向安全内核模块发送阻隔待启动进程的阻隔指令。
其中,安全内核模块用于在接收到阻隔指令时,阻隔待启动进程。
步骤S314:输出告警信息。
实施例四
对应于上述实施例一,本发明实施例四提供了一种安全防护系统,相应技术特征和技术效果可参考上文,该处不再赘述。图4为本发明实施例四提供的安全防护系统的框图,如图4所示,该安全防护系统包括安全内核模块401、守护进程402和安全芯片403。
其中,安全内核模块401用于在进程启动前获取进程信息,并将进程信息发送至守护进程402,其中,进程信息包括进程标识;守护进程402用于接收到进程信息,读取安全芯片403中的配置文件信息,根据配置文件信息获取并验证安全配置文件,并当安全配置文件验证通过时,将进程标识与进程名单进行匹配,将进程标识所对应的进程文件与文件信息表进行匹配,若进程标识与进程名单和/或进程文件与文件信息表不匹配时,向安全内核模块401发送阻隔待启动进程的阻隔指令,其中,安全配置文件包括进程名单和文件信息表,当安全配置文件被修改时,配置文件信息发生变化;安全内核模块401用于在接收到阻隔指令时,阻隔待启动进程。
可选地,在一种实施例中,守护进程402在将进程标识与进程名单进行匹配,将进程文件与文件信息表进行匹配时,具体执行的步骤包括:判断进程标识是否在进程名单中;若进程标识在进程名单中时,获取进程标识所对应的进程文件;计算进程文件的文件信息;判断文件信息是否在文件信息表中。
可选地,在一种实施例中,进程信息还包括进程所处理文件的文件标识,当安全配置文件验证通过时,守护进程402还用于将文件标识所表征的文件与文件信息表进行匹配;若文件标识与文件信息表不匹配时,向安全内核模块发送阻隔指令。
可选地,在一种实施例中,守护进程402还用于在满足预设条件时,获取待验证文件;将待验证文件与文件信息表匹配;以及当待验证文件与文件信息表不匹配时,输出指示待验证文件存在安全风险的告警信息。
可选地,在一种实施例中,守护进程402还用于接收安全配置文件的更新数据,其中,更新数据包括待更新配置文件和待更新配置文件对应的签名文件;采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件;当待验证签名文件与签名文件匹配时,计算待更新配置文件的配置文件信息;利用待更新配置文件的配置文件信息更新安全芯片403。
可选地,在一种实施例中,根据待更新配置文件、预设私钥和签名工具计算签名文件,守护进程402采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件时,具体执行的步骤包括:根据待更新配置文件、与私钥对应的公钥和签名工具进行计算,以得到待验证签名文件。
可选地,在一种实施例中,守护进程402在采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件之前,还用于验证待更新配置文件对应的签名文件是否合法,其中,当待更新配置文件对应的签名文件合法时,执行采用预设的签名算法对待更新配置文件进行签名计算的步骤。
可选地,在一种实施例中,更新数据还包括待更新配置文件的版本信息,当待更新配置文件对应的签名文件合法时,在采用预设的签名算法对待更新配置文件进行签名计算,以得到待验证签名文件的步骤之前,守护进程402还用于判断待更新配置文件的版本信息是否为初始版本信息;若待更新配置文件的版本信息为初始版本信息,则将待更新配置文件的配置文件信息写入安全芯片403;其中,当待更新配置文件的版本信息不为初始版本信息时,执行采用预设的签名算法对待更新配置文件进行签名计算的步骤。
实施例五
本实施例还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图3所示,本实施例的计算机设备01至少包括但不限于:可通过系统总线相互通信连接的存储器011、处理器012,如图3所示。需要指出的是,图3仅示出了具有组件存储器011和处理器012的计算机设备01,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器011(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器011可以是计算机设备01的内部存储单元,例如该计算机设备01的硬盘或内存。在另一些实施例中,存储器011也可以是计算机设备01的外部存储设备,例如该计算机设备01上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器011还可以既包括计算机设备01的内部存储单元也包括其外部存储设备。本实施例中,存储器011通常用于存储安装于计算机设备01的操作系统和各类应用软件,例如实施例一的安全防护方法对应的守护进程的程序代码等。此外,存储器011还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器012在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器012通常用于控制计算机设备01的总体操作。本实施例中,处理器012用于运行存储器011中存储的程序代码或者处理数据,例如安全防护方法等。
实施例六
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储安全防护方法对应的守护进程,被处理器执行时实现实施例一的安全防护方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (7)
1.一种安全防护方法,其特征在于,包括:
接收安全内核模块发送的待启动进程的进程信息,其中,所述安全内核模块用于在进程启动前获取所述进程信息,所述进程信息包括进程标识;
读取安全芯片中的配置文件信息,其中,当安全配置文件被修改时,所述配置文件信息发生变化;
根据所述配置文件信息获取并验证所述安全配置文件,其中,所述安全配置文件包括进程名单和文件信息表;
当所述安全配置文件验证通过时,将所述进程标识与所述进程名单进行匹配,将所述进程标识所对应的进程文件与所述文件信息表进行匹配;
若所述进程标识与所述进程名单和/或所述进程文件与所述文件信息表不匹配时,向所述安全内核模块发送阻隔所述待启动进程的阻隔指令,其中,所述安全内核模块用于在接收到所述阻隔指令时,阻隔所述待启动进程,
接收所述安全配置文件的更新数据,其中,所述更新数据包括待更新配置文件、所述待更新配置文件对应的签名文件和所述待更新配置文件的版本信息;
验证所述待更新配置文件对应的签名文件是否合法;
当所述待更新配置文件对应的签名文件合法时,判断所述待更新配置文件的版本信息是否为初始版本信息;
若所述待更新配置文件的版本信息为所述初始版本信息,则将所述待更新配置文件的配置文件信息写入所述安全芯片;
当所述待更新配置文件的版本信息不为所述初始版本信息时,采用预设的签名算法对所述待更新配置文件进行签名计算,以得到待验证签名文件;
当所述待验证签名文件与所述签名文件匹配时,计算所述待更新配置文件的配置文件信息;
利用所述待更新配置文件的配置文件信息更新所述安全芯片。
2.根据权利要求1所述的安全防护方法,其特征在于,将所述进程标识与所述进程名单进行匹配,将所述进程文件与所述文件信息表进行匹配的步骤包括:
判断所述进程标识是否在所述进程名单中;
若所述进程标识在所述进程名单中时,获取所述进程标识所对应的进程文件;
计算所述进程文件的文件信息;
判断所述文件信息是否在所述文件信息表中。
3.根据权利要求1所述的安全防护方法,其特征在于,所述进程信息还包括进程所处理文件的文件标识,当所述安全配置文件验证通过时,所述安全防护方法还包括:
将所述文件标识所表征的文件与所述文件信息表进行匹配;
若所述文件标识与所述文件信息表不匹配时,向所述安全内核模块发送所述阻隔指令。
4.根据权利要求3所述的安全防护方法,其特征在于,所述安全防护方法还包括:
在满足预设条件时,获取待验证文件;
将所述待验证文件与所述文件信息表匹配;以及
当所述待验证文件与所述文件信息表不匹配时,输出指示所述待验证文件存在安全风险的告警信息。
5.一种安全防护系统,其特征在于,包括安全内核模块、守护进程和安全芯片,其中:
所述安全内核模块用于在进程启动前获取进程信息,并将所述进程信息发送至所述守护进程,其中,所述进程信息包括进程标识;
所述守护进程用于接收所述进程信息,读取所述安全芯片中的配置文件信息,根据所述配置文件信息获取并验证安全配置文件,并当所述安全配置文件验证通过时,将所述进程标识与进程名单进行匹配,将所述进程标识所对应的进程文件与文件信息表进行匹配,若所述进程标识与所述进程名单和/或所述进程文件与所述文件信息表不匹配时,向所述安全内核模块发送阻隔待启动进程的阻隔指令,其中,所述安全配置文件包括所述进程名单和所述文件信息表,当所述安全配置文件被修改时,所述配置文件信息发生变化;
所述安全内核模块用于在接收到所述阻隔指令时,阻隔所述待启动进程,
所述守护进程还用于接收安全配置文件的更新数据,其中,所述更新数据包括待更新配置文件、所述待更新配置文件对应的签名文件和所述待更新配置文件的版本信息,验证所述待更新配置文件对应的签名文件是否合法,当所述待更新配置文件对应的签名文件合法时,判断所述待更新配置文件的版本信息是否为初始版本信息,若所述待更新配置文件的版本信息为初所述始版本信息,则将所述待更新配置文件的配置文件信息写入所述安全芯片,当所述待更新配置文件的版本信息不为所述初始版本信息时,采用预设的签名算法对所述待更新配置文件进行签名计算,以得到待验证签名文件,当所述待验证签名文件与所述签名文件匹配时,计算所述待更新配置文件的配置文件信息,利用所述待更新配置文件的配置文件信息更新安所述全芯片。
6.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4任一项所述方法的步骤。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1至4任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911416505.5A CN111177799B (zh) | 2019-12-31 | 2019-12-31 | 安全防护方法、系统、计算机设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911416505.5A CN111177799B (zh) | 2019-12-31 | 2019-12-31 | 安全防护方法、系统、计算机设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111177799A CN111177799A (zh) | 2020-05-19 |
CN111177799B true CN111177799B (zh) | 2022-07-05 |
Family
ID=70656005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911416505.5A Active CN111177799B (zh) | 2019-12-31 | 2019-12-31 | 安全防护方法、系统、计算机设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111177799B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114443105B (zh) * | 2022-04-11 | 2022-08-02 | 深圳市帝迈生物技术有限公司 | 流水线系统的升级方法、设备、介质及程序产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN103268440A (zh) * | 2013-05-17 | 2013-08-28 | 广东电网公司电力科学研究院 | 可信内核动态完整性度量方法 |
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN105631310A (zh) * | 2014-10-30 | 2016-06-01 | 黄晓芳 | 高效可信进程认证方案 |
CN106936768A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信芯片的白名单网络管控系统及方法 |
CN107493271A (zh) * | 2017-07-28 | 2017-12-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 可信安全网络系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722665B (zh) * | 2012-05-22 | 2015-04-29 | 中国科学院计算技术研究所 | 基于tpm/vtpm的可信程序列表生成方法及系统 |
US9275006B2 (en) * | 2012-10-28 | 2016-03-01 | Google Inc. | Configuration file updater |
-
2019
- 2019-12-31 CN CN201911416505.5A patent/CN111177799B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN103268440A (zh) * | 2013-05-17 | 2013-08-28 | 广东电网公司电力科学研究院 | 可信内核动态完整性度量方法 |
CN105631310A (zh) * | 2014-10-30 | 2016-06-01 | 黄晓芳 | 高效可信进程认证方案 |
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN106936768A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信芯片的白名单网络管控系统及方法 |
CN107493271A (zh) * | 2017-07-28 | 2017-12-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 可信安全网络系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111177799A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104424441B (zh) | 处理系统 | |
CN111131307B (zh) | 一种控制访问权限的方法及系统 | |
CN102880828B (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复系统 | |
CN110278192B (zh) | 外网访问内网的方法、装置、计算机设备及可读存储介质 | |
WO2021036322A1 (zh) | 防止动态链接库文件劫持的方法、装置和计算机设备 | |
CN103329095A (zh) | 用编码的信息验证管理程序 | |
CN111147259B (zh) | 鉴权方法和设备 | |
CN114676419A (zh) | 实时预警应用程序文件被篡改的方法、系统、设备及介质 | |
US20160350537A1 (en) | Central processing unit and method to verify mainboard data | |
CN111177799B (zh) | 安全防护方法、系统、计算机设备和计算机可读存储介质 | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
CN111241548B (zh) | 计算机启动方法 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN108989298B (zh) | 一种设备安全监控方法、装置及计算机可读存储介质 | |
CN109753788B (zh) | 内核运行时的完整性校验方法及计算机可读存储介质 | |
CN115242608A (zh) | 告警信息的生成方法、装置、设备及存储介质 | |
CN110334524B (zh) | 基于二级密钥的soc启动方法及系统 | |
CN111639307B (zh) | 可信资源授权系统、软件可信认证系统及其方法 | |
CN108052803B (zh) | 一种访问控制方法、装置及电子设备 | |
KR102201218B1 (ko) | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 | |
CN111125717A (zh) | 一种安全运行bios驱动程序的方法、装置、设备及介质 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN111309978A (zh) | 变电站系统安全防护方法、装置、计算机设备和存储介质 | |
CN110933047A (zh) | 一种网证信息安全核验方法、装置、介质及终端设备 | |
CN112699419B (zh) | 安全执行可延伸固件应用程序的方法及计算器设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: Qianxin Technology Group Co.,Ltd. Applicant after: Qianxin Wangshen information technology (Beijing) Co., Ltd Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant before: Qianxin Technology Group Co.,Ltd. Applicant before: Wangshen information technology (Beijing) Co., Ltd |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |