CN112487434A - 一种应用软件自适应安全防护方法 - Google Patents

一种应用软件自适应安全防护方法 Download PDF

Info

Publication number
CN112487434A
CN112487434A CN202011224413.XA CN202011224413A CN112487434A CN 112487434 A CN112487434 A CN 112487434A CN 202011224413 A CN202011224413 A CN 202011224413A CN 112487434 A CN112487434 A CN 112487434A
Authority
CN
China
Prior art keywords
adaptive
harm
application software
executing
self
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011224413.XA
Other languages
English (en)
Inventor
范丙华
徐锋
熊奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Xiaodao Technology Co ltd
Original Assignee
Hangzhou Xiaodao Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Xiaodao Technology Co ltd filed Critical Hangzhou Xiaodao Technology Co ltd
Priority to CN202011224413.XA priority Critical patent/CN112487434A/zh
Publication of CN112487434A publication Critical patent/CN112487434A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用软件自适应安全防护方法,包括步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断该可以执行危害的方法执行。本发明与应用软件的适应程度较高,实时防护安全漏洞,有效避免信息安全事件发生;本发明能及时发现生产环境的漏洞;本发明对生产环境的漏洞进行防护时,修复线上漏洞速度快,节省时间。

Description

一种应用软件自适应安全防护方法
技术领域
本发明涉及一种应用软件自适应安全防护方法,属于网络安全技术领域。
背景技术
现有技术存在如下的缺点:一是现有技术虽然建立了很多安全体系来阻止生产环境出现安全漏洞,但是与应用软件的适应程度较低,安全漏洞仍然层出不穷,信息安全事件频发;二是现有技术发现生产环境的漏洞较慢,存在滞后性;三是现有技术对生产环境的漏洞进行防护时,修复线上漏洞的时间较长。
发明内容
本发明的目的在于解决现有技术不足,提供一种可以对生产环境的漏洞进行实时防护的应用软件自适应安全防护方法。
本发明解决上述技术问题采用的技术方案是:
一种应用软件自适应安全防护方法,包括以下步骤:
步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,触发自适应防护程序,则执行步骤一中的判断逻辑,判断可以执行危害的方法的危险性,如果判断其能造成危害,则该阻断可以执行危害的方法执行。
以上技术方案中,提高了与应用软件的适应程度,防止安全漏洞出现,有效避免信息安全事件发生,能及时发现生产环境的漏洞,修复线上漏洞速度快,节省时间。
作为优选,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。以上技术方案中,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回,大大地提高了修复线上漏洞的速度,节省时间。
作为优选,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。以上技术方案中,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束,大大地提高了发现生产环境的漏洞的速度。
作为优选,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法。以上技术方案中,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法,大大地提高了与应用软件的适应程度,实时防护安全漏洞,有效避免信息安全事件发生。
作为优选,自适应防护程序的原理包括黑白名单、正则匹配、内容分析。以上技术方案中,自适应防护程序的原理包括黑白名单、正则匹配、内容分析,进一步地提高了发现生产环境的漏洞的速度。
作为优选,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。以上技术方案中,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断,进一步地提高了发现生产环境的漏洞的速度。
作为优选,正则匹配用来判断payload是否具有某种特征。以上技术方案中,正则匹配用来判断payload是否具有某种特征,比如以.exe为后缀,进一步地提高了发现生产环境的漏洞的速度。
作为优选,内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。以上技术方案中,内容分析用来分析方法的参数的结构,进一步地提高了发现生产环境的漏洞的速度。
作为优选,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入。以上技术方案中,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入,进一步地提高了发现生产环境的漏洞的速度。
与现有技术相比,本发明具有以下有益效果:一是本发明与应用软件的适应程度较高,实时防护安全漏洞,有效避免信息安全事件发生;二是本发明能及时发现生产环境的漏洞;三是本发明对生产环境的漏洞进行防护时,修复线上漏洞速度快,节省时间。
附图说明
图1是本发明的流程图。
具体实施方式
以下结合附图和实施方式对本发明作进一步的说明。
本实施例的一种应用软件自适应安全防护方法,如图1所示,包括包括以下步骤:
步骤一、使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用。
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断可以执行危害的方法执行。
本实施例中,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。
本实施例中,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。
本实施例中,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性、针对用户的业务场景来设计payload匹配算法。
本实施例中,自适应防护程序的原理包括黑白名单、正则匹配、内容分析。
本实施例中,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。
本实施例中,正则匹配用来判断payload是否具有某种特征。
本实施例中,内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。
本实施例中,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种应用软件自适应安全防护方法,其特征在于:包括以下步骤:
步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断可以执行危害的方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断该可以执行危害的方法执行。
2.根据权利要求1所述的一种应用软件自适应安全防护方法,其特征在于:阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。
3.根据权利要求1或2所述的一种应用软件自适应安全防护方法,其特征在于:自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。
4.根据权利要求3所述的一种应用软件自适应安全防护方法,其特征在于:防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法。
5.根据权利要求1或2或4所述的一种应用软件自适应安全防护方法,其特征在于:自适应防护程序的原理包括黑白名单、正则匹配、内容分析。
6.根据权利要求5所述的一种应用软件自适应安全防护方法,其特征在于:黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。
7.根据权利要求6所述的一种应用软件自适应安全防护方法,其特征在于:正则匹配用来判断payload是否具有某种特征。
8.根据权利要求6或7所述的一种应用软件自适应安全防护方法,其特征在于:内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。
9.根据权利要求8所述的一种应用软件自适应安全防护方法,其特征在于:还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法实现,用于判断一个方法的参数是否来自外界用户输入。
CN202011224413.XA 2020-11-05 2020-11-05 一种应用软件自适应安全防护方法 Pending CN112487434A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011224413.XA CN112487434A (zh) 2020-11-05 2020-11-05 一种应用软件自适应安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011224413.XA CN112487434A (zh) 2020-11-05 2020-11-05 一种应用软件自适应安全防护方法

Publications (1)

Publication Number Publication Date
CN112487434A true CN112487434A (zh) 2021-03-12

Family

ID=74928373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011224413.XA Pending CN112487434A (zh) 2020-11-05 2020-11-05 一种应用软件自适应安全防护方法

Country Status (1)

Country Link
CN (1) CN112487434A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116107912A (zh) * 2023-04-07 2023-05-12 石家庄学院 一种基于应用软件的安全检测方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104217157A (zh) * 2014-07-31 2014-12-17 珠海市君天电子科技有限公司 一种漏洞防利用方法及系统
CN105553917A (zh) * 2014-10-28 2016-05-04 腾讯科技(深圳)有限公司 一种网页漏洞的检测方法和系统
CN106874769A (zh) * 2016-12-30 2017-06-20 腾讯科技(深圳)有限公司 漏洞的防御方法和装置
CN109561051A (zh) * 2017-09-26 2019-04-02 中兴通讯股份有限公司 内容分发网络安全检测方法及系统
US20190306181A1 (en) * 2014-12-18 2019-10-03 Sophos Limited Method and system for network access control based on traffic monitoring and vulnerability detection using process related information
CN110728575A (zh) * 2019-07-15 2020-01-24 国家电网有限公司 一种电力交易平台web安全深度监控方法
CN111046390A (zh) * 2019-07-12 2020-04-21 哈尔滨安天科技集团股份有限公司 一种协同防御补丁防护方法、装置及存储设备
CN111400724A (zh) * 2020-05-08 2020-07-10 中国人民解放军国防科技大学 基于代码相似性分析的操作系统脆弱性检测方法、系统及介质
CN111488579A (zh) * 2020-03-25 2020-08-04 腾讯科技(深圳)有限公司 漏洞检测方法、装置、电子设备和计算机可读存储介质
CN111723375A (zh) * 2020-06-09 2020-09-29 杭州孝道科技有限公司 一种基于运行时非执行态模式的软件安全漏洞检测方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104217157A (zh) * 2014-07-31 2014-12-17 珠海市君天电子科技有限公司 一种漏洞防利用方法及系统
CN105553917A (zh) * 2014-10-28 2016-05-04 腾讯科技(深圳)有限公司 一种网页漏洞的检测方法和系统
US20190306181A1 (en) * 2014-12-18 2019-10-03 Sophos Limited Method and system for network access control based on traffic monitoring and vulnerability detection using process related information
CN106874769A (zh) * 2016-12-30 2017-06-20 腾讯科技(深圳)有限公司 漏洞的防御方法和装置
CN109561051A (zh) * 2017-09-26 2019-04-02 中兴通讯股份有限公司 内容分发网络安全检测方法及系统
CN111046390A (zh) * 2019-07-12 2020-04-21 哈尔滨安天科技集团股份有限公司 一种协同防御补丁防护方法、装置及存储设备
CN110728575A (zh) * 2019-07-15 2020-01-24 国家电网有限公司 一种电力交易平台web安全深度监控方法
CN111488579A (zh) * 2020-03-25 2020-08-04 腾讯科技(深圳)有限公司 漏洞检测方法、装置、电子设备和计算机可读存储介质
CN111400724A (zh) * 2020-05-08 2020-07-10 中国人民解放军国防科技大学 基于代码相似性分析的操作系统脆弱性检测方法、系统及介质
CN111723375A (zh) * 2020-06-09 2020-09-29 杭州孝道科技有限公司 一种基于运行时非执行态模式的软件安全漏洞检测方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116107912A (zh) * 2023-04-07 2023-05-12 石家庄学院 一种基于应用软件的安全检测方法及系统

Similar Documents

Publication Publication Date Title
US11363061B2 (en) Runtime detection of injection attacks on web applications via static and dynamic analysis
US12019734B2 (en) Methods and apparatus for control and detection of malicious content using a sandbox environment
CN106991324B (zh) 一种基于内存保护类型监控的恶意代码跟踪识别方法
US7870612B2 (en) Antivirus protection system and method for computers
US8161552B1 (en) White list creation in behavior monitoring system
US7895448B1 (en) Risk profiling
RU2566329C2 (ru) Способ защиты компьютерной системы от вредоносного программного обеспечения
CN113569244B (zh) 一种基于处理器跟踪的内存恶意代码检测方法
US20100037317A1 (en) Mehtod and system for security monitoring of the interface between a browser and an external browser module
US11012449B2 (en) Methods and cloud-based systems for detecting malwares by servers
US8443354B1 (en) Detecting new or modified portions of code
US20130152200A1 (en) Predictive Heap Overflow Protection
EP3345116A1 (en) Process launch, monitoring and execution control
WO2019067689A1 (en) METHODS FOR PROTECTING SOFTWARE HOOKS, AND ASSOCIATED COMPUTER SECURITY SYSTEMS AND APPARATUS
CN113051034A (zh) 一种基于kprobes的容器访问控制方法与系统
CN102984134B (zh) 安全防御系统
CN101599113A (zh) 驱动型恶意软件防御方法和装置
CN115840940A (zh) 一种无文件木马检测方法、系统、介质及设备
CN112487434A (zh) 一种应用软件自适应安全防护方法
CN105844161B (zh) 安全防御方法、装置与系统
KR101657180B1 (ko) 프로세스 접근 제어 시스템 및 방법
CN116389109A (zh) 基于切面技术的安全防护系统
US20190102541A1 (en) Apparatus and method for defending against unauthorized modification of programs
CN115544503A (zh) 一种无文件攻击检测方法、装置、设备及存储介质
US20240211597A1 (en) Apparatus and methods for an application programming interface to detect and locate malware in memory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210312