CN112487434A - 一种应用软件自适应安全防护方法 - Google Patents
一种应用软件自适应安全防护方法 Download PDFInfo
- Publication number
- CN112487434A CN112487434A CN202011224413.XA CN202011224413A CN112487434A CN 112487434 A CN112487434 A CN 112487434A CN 202011224413 A CN202011224413 A CN 202011224413A CN 112487434 A CN112487434 A CN 112487434A
- Authority
- CN
- China
- Prior art keywords
- adaptive
- harm
- application software
- executing
- self
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000006378 damage Effects 0.000 claims abstract description 25
- 230000000903 blocking effect Effects 0.000 claims abstract description 10
- 230000004048 modification Effects 0.000 claims abstract description 5
- 238000012986 modification Methods 0.000 claims abstract description 5
- 238000005516 engineering process Methods 0.000 claims abstract description 4
- 230000003044 adaptive effect Effects 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 8
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 abstract description 15
- 230000006978 adaptation Effects 0.000 abstract description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用软件自适应安全防护方法,包括步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断该可以执行危害的方法执行。本发明与应用软件的适应程度较高,实时防护安全漏洞,有效避免信息安全事件发生;本发明能及时发现生产环境的漏洞;本发明对生产环境的漏洞进行防护时,修复线上漏洞速度快,节省时间。
Description
技术领域
本发明涉及一种应用软件自适应安全防护方法,属于网络安全技术领域。
背景技术
现有技术存在如下的缺点:一是现有技术虽然建立了很多安全体系来阻止生产环境出现安全漏洞,但是与应用软件的适应程度较低,安全漏洞仍然层出不穷,信息安全事件频发;二是现有技术发现生产环境的漏洞较慢,存在滞后性;三是现有技术对生产环境的漏洞进行防护时,修复线上漏洞的时间较长。
发明内容
本发明的目的在于解决现有技术不足,提供一种可以对生产环境的漏洞进行实时防护的应用软件自适应安全防护方法。
本发明解决上述技术问题采用的技术方案是:
一种应用软件自适应安全防护方法,包括以下步骤:
步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,触发自适应防护程序,则执行步骤一中的判断逻辑,判断可以执行危害的方法的危险性,如果判断其能造成危害,则该阻断可以执行危害的方法执行。
以上技术方案中,提高了与应用软件的适应程度,防止安全漏洞出现,有效避免信息安全事件发生,能及时发现生产环境的漏洞,修复线上漏洞速度快,节省时间。
作为优选,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。以上技术方案中,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回,大大地提高了修复线上漏洞的速度,节省时间。
作为优选,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。以上技术方案中,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束,大大地提高了发现生产环境的漏洞的速度。
作为优选,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法。以上技术方案中,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法,大大地提高了与应用软件的适应程度,实时防护安全漏洞,有效避免信息安全事件发生。
作为优选,自适应防护程序的原理包括黑白名单、正则匹配、内容分析。以上技术方案中,自适应防护程序的原理包括黑白名单、正则匹配、内容分析,进一步地提高了发现生产环境的漏洞的速度。
作为优选,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。以上技术方案中,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断,进一步地提高了发现生产环境的漏洞的速度。
作为优选,正则匹配用来判断payload是否具有某种特征。以上技术方案中,正则匹配用来判断payload是否具有某种特征,比如以.exe为后缀,进一步地提高了发现生产环境的漏洞的速度。
作为优选,内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。以上技术方案中,内容分析用来分析方法的参数的结构,进一步地提高了发现生产环境的漏洞的速度。
作为优选,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入。以上技术方案中,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入,进一步地提高了发现生产环境的漏洞的速度。
与现有技术相比,本发明具有以下有益效果:一是本发明与应用软件的适应程度较高,实时防护安全漏洞,有效避免信息安全事件发生;二是本发明能及时发现生产环境的漏洞;三是本发明对生产环境的漏洞进行防护时,修复线上漏洞速度快,节省时间。
附图说明
图1是本发明的流程图。
具体实施方式
以下结合附图和实施方式对本发明作进一步的说明。
本实施例的一种应用软件自适应安全防护方法,如图1所示,包括包括以下步骤:
步骤一、使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用。
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断可以执行危害的方法执行。
本实施例中,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。
本实施例中,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。
本实施例中,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性、针对用户的业务场景来设计payload匹配算法。
本实施例中,自适应防护程序的原理包括黑白名单、正则匹配、内容分析。
本实施例中,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。
本实施例中,正则匹配用来判断payload是否具有某种特征。
本实施例中,内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。
本实施例中,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种应用软件自适应安全防护方法,其特征在于:包括以下步骤:
步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断可以执行危害的方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断该可以执行危害的方法执行。
2.根据权利要求1所述的一种应用软件自适应安全防护方法,其特征在于:阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。
3.根据权利要求1或2所述的一种应用软件自适应安全防护方法,其特征在于:自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。
4.根据权利要求3所述的一种应用软件自适应安全防护方法,其特征在于:防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法。
5.根据权利要求1或2或4所述的一种应用软件自适应安全防护方法,其特征在于:自适应防护程序的原理包括黑白名单、正则匹配、内容分析。
6.根据权利要求5所述的一种应用软件自适应安全防护方法,其特征在于:黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。
7.根据权利要求6所述的一种应用软件自适应安全防护方法,其特征在于:正则匹配用来判断payload是否具有某种特征。
8.根据权利要求6或7所述的一种应用软件自适应安全防护方法,其特征在于:内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。
9.根据权利要求8所述的一种应用软件自适应安全防护方法,其特征在于:还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法实现,用于判断一个方法的参数是否来自外界用户输入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011224413.XA CN112487434A (zh) | 2020-11-05 | 2020-11-05 | 一种应用软件自适应安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011224413.XA CN112487434A (zh) | 2020-11-05 | 2020-11-05 | 一种应用软件自适应安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112487434A true CN112487434A (zh) | 2021-03-12 |
Family
ID=74928373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011224413.XA Pending CN112487434A (zh) | 2020-11-05 | 2020-11-05 | 一种应用软件自适应安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112487434A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116107912A (zh) * | 2023-04-07 | 2023-05-12 | 石家庄学院 | 一种基于应用软件的安全检测方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104217157A (zh) * | 2014-07-31 | 2014-12-17 | 珠海市君天电子科技有限公司 | 一种漏洞防利用方法及系统 |
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN106874769A (zh) * | 2016-12-30 | 2017-06-20 | 腾讯科技(深圳)有限公司 | 漏洞的防御方法和装置 |
CN109561051A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 内容分发网络安全检测方法及系统 |
US20190306181A1 (en) * | 2014-12-18 | 2019-10-03 | Sophos Limited | Method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
CN110728575A (zh) * | 2019-07-15 | 2020-01-24 | 国家电网有限公司 | 一种电力交易平台web安全深度监控方法 |
CN111046390A (zh) * | 2019-07-12 | 2020-04-21 | 哈尔滨安天科技集团股份有限公司 | 一种协同防御补丁防护方法、装置及存储设备 |
CN111400724A (zh) * | 2020-05-08 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于代码相似性分析的操作系统脆弱性检测方法、系统及介质 |
CN111488579A (zh) * | 2020-03-25 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 漏洞检测方法、装置、电子设备和计算机可读存储介质 |
CN111723375A (zh) * | 2020-06-09 | 2020-09-29 | 杭州孝道科技有限公司 | 一种基于运行时非执行态模式的软件安全漏洞检测方法 |
-
2020
- 2020-11-05 CN CN202011224413.XA patent/CN112487434A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104217157A (zh) * | 2014-07-31 | 2014-12-17 | 珠海市君天电子科技有限公司 | 一种漏洞防利用方法及系统 |
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
US20190306181A1 (en) * | 2014-12-18 | 2019-10-03 | Sophos Limited | Method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
CN106874769A (zh) * | 2016-12-30 | 2017-06-20 | 腾讯科技(深圳)有限公司 | 漏洞的防御方法和装置 |
CN109561051A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 内容分发网络安全检测方法及系统 |
CN111046390A (zh) * | 2019-07-12 | 2020-04-21 | 哈尔滨安天科技集团股份有限公司 | 一种协同防御补丁防护方法、装置及存储设备 |
CN110728575A (zh) * | 2019-07-15 | 2020-01-24 | 国家电网有限公司 | 一种电力交易平台web安全深度监控方法 |
CN111488579A (zh) * | 2020-03-25 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 漏洞检测方法、装置、电子设备和计算机可读存储介质 |
CN111400724A (zh) * | 2020-05-08 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于代码相似性分析的操作系统脆弱性检测方法、系统及介质 |
CN111723375A (zh) * | 2020-06-09 | 2020-09-29 | 杭州孝道科技有限公司 | 一种基于运行时非执行态模式的软件安全漏洞检测方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116107912A (zh) * | 2023-04-07 | 2023-05-12 | 石家庄学院 | 一种基于应用软件的安全检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11363061B2 (en) | Runtime detection of injection attacks on web applications via static and dynamic analysis | |
US12019734B2 (en) | Methods and apparatus for control and detection of malicious content using a sandbox environment | |
CN106991324B (zh) | 一种基于内存保护类型监控的恶意代码跟踪识别方法 | |
US7870612B2 (en) | Antivirus protection system and method for computers | |
US8161552B1 (en) | White list creation in behavior monitoring system | |
US7895448B1 (en) | Risk profiling | |
RU2566329C2 (ru) | Способ защиты компьютерной системы от вредоносного программного обеспечения | |
CN113569244B (zh) | 一种基于处理器跟踪的内存恶意代码检测方法 | |
US20100037317A1 (en) | Mehtod and system for security monitoring of the interface between a browser and an external browser module | |
US11012449B2 (en) | Methods and cloud-based systems for detecting malwares by servers | |
US8443354B1 (en) | Detecting new or modified portions of code | |
US20130152200A1 (en) | Predictive Heap Overflow Protection | |
EP3345116A1 (en) | Process launch, monitoring and execution control | |
WO2019067689A1 (en) | METHODS FOR PROTECTING SOFTWARE HOOKS, AND ASSOCIATED COMPUTER SECURITY SYSTEMS AND APPARATUS | |
CN113051034A (zh) | 一种基于kprobes的容器访问控制方法与系统 | |
CN102984134B (zh) | 安全防御系统 | |
CN101599113A (zh) | 驱动型恶意软件防御方法和装置 | |
CN115840940A (zh) | 一种无文件木马检测方法、系统、介质及设备 | |
CN112487434A (zh) | 一种应用软件自适应安全防护方法 | |
CN105844161B (zh) | 安全防御方法、装置与系统 | |
KR101657180B1 (ko) | 프로세스 접근 제어 시스템 및 방법 | |
CN116389109A (zh) | 基于切面技术的安全防护系统 | |
US20190102541A1 (en) | Apparatus and method for defending against unauthorized modification of programs | |
CN115544503A (zh) | 一种无文件攻击检测方法、装置、设备及存储介质 | |
US20240211597A1 (en) | Apparatus and methods for an application programming interface to detect and locate malware in memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210312 |