CN114547612A - 一种进程查询方法、装置、电子设备及存储介质 - Google Patents
一种进程查询方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114547612A CN114547612A CN202210168005.XA CN202210168005A CN114547612A CN 114547612 A CN114547612 A CN 114547612A CN 202210168005 A CN202210168005 A CN 202210168005A CN 114547612 A CN114547612 A CN 114547612A
- Authority
- CN
- China
- Prior art keywords
- target
- target data
- chip
- data
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种进程查询方法、装置、电子设备及存储介质,涉及信息安全领域,该方法包括:获取进程查询指令;向目标芯片发送控制指令,以控制目标芯片对内存模块进行直接内存访问,并从内存模块中获取第一目标数据;接收目标芯片发送的第一目标数据;根据第一目标数据确定目标进程。本申请提供的进程查询方法,在获取到进程查询指令后,能够通过控制指令控制目标芯片对内存模块进行直接内存访问,从而根据接收到的第一目标数据确定出目标进程,完成进程查询。如此,本申请提供的进程查询方法能够绕过操作系统直接通过目标芯片获取第一目标数据,这样即使操作系统已经被恶意用户入侵,也能够获取到完整的进程信息。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种进程查询方法、装置、电子设备及存储介质。
背景技术
隐藏是病毒的天性,在对病毒的定义里,“隐蔽性”就是病毒的一个最基本特征,任何病毒都希望在被感染的计算机中隐藏起来不被发现,因为病毒往往只有在不被发现的情况下,才能顺利实施其想要达到的破坏、窃取、远控等行为。为了达到这个目的,病毒开发者会尝试使用各种不同的进程隐藏技术使病毒躲避杀毒软件的检测。
随着杀毒软件和攻击者的攻防迭代,逐渐衍生出了各种各样的进程隐藏手段,常规的进程查看和搜索,都是通过调用系统API查找系统活动进程列表,返回当前正在运行的进程信息,而目前较为常见的行而有效的进程隐藏手段是API拦截以及在内核层修改活动进程链表,通过这种技术隐藏的进程是无法通过常规的进程查找方式发现的。
发明内容
有鉴于此,本发明提供一种进程查询方法、装置、电子设备及存储介质,至少部分解决现有技术中存在的问题。
根据本申请的一个方面,提供一种进程查询方法,包括:
获取进程查询指令;
向所述目标芯片发送控制指令,以控制目标芯片对内存模块进行直接内存访问,并从所述内存模块中获取第一目标数据;
接收所述目标芯片发送的所述第一目标数据;
根据所述第一目标数据确定目标进程;
其中,所述目标芯片和所述内存模块设置于同一电子设备内。
在本申请的一种示例性实施例中,所述电子设备内安装有目标程序,所述目标程序用于监控所述目标芯片的调用端口。
在本申请的一种示例性实施例中,所述目标芯片的调用端口被设置为仅能够被所述目标程序调用。
在本申请的一种示例性实施例中,在所述获取进程查询指令之后,所述方法还包括:
通过所述电子设备的操作系统获取第二目标数据;
所述根据所述第一目标数据确定目标进程,包括:
根据所述第一目标数据和所述第二目标数据确定目标进程。
在本申请的一种示例性实施例中,所述第一目标数据和所述第二目标数据均包括进程调度链数据;
所述根据所述第一目标数据和所述第二目标数据确定目标进程,包括:
确定第一目标数据中进程调度链数据和第二目标数据中进程调度链数据之间的差异数据;
根据所述差异数据确定所述目标进程。
在本申请的一种示例性实施例中,所述目标芯片包括DMA模块和存储模块;
所述DMA模块用于响应于所述控制指令的获取,将所述内存模块中的第一目标数据复制到所述存储模块;以及发送所述存储模块。
在本申请的一种示例性实施例中,所述目标芯片用于响应于所述控制指令的获取,获取所述电子设备内总线的控制权,并通过所述总线从所述内存模块中获取第一目标数据。
根据本申请的一个方面,提供一种进程查询装置,包括:
获取模块,用于获取进程查询指令;
发送模块,用于向所述目标芯片发送控制指令,以控制目标芯片对内存模块进行直接内存访问,并从所述内存模块中获取第一目标数据;
接收模块,用于接收所述目标芯片发送的所述第一目标数据;
确定模块,用于根据所述第一目标数据确定目标进程;
其中,所述目标芯片和所述内存模块设置于同一电子设备内。
根据本申请的一个方面,提供一种电子设备,包括处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行上述任一项所述方法的步骤。
根据本申请的一个方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行上述任一项所述方法的步骤。
本申请提供的进程查询方法,在获取到进程查询指令后,能够通过控制指令控制目标芯片对内存模块进行直接内存访问,从而根据接收到的第一目标数据确定出目标进程,完成进程查询。如此,本申请提供的进程查询方法能够绕过操作系统直接通过目标芯片获取第一目标数据,这样即使操作系统已经被恶意用户入侵,也能够获取到完整的进程信息。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本实施例提供的一种进程查询方法的流程图;
图2为本实施例提供的一种进程查询装置的结构框图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本发明,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
请参考图1所示,根据本申请的一个方面,提供一种进程查询方法,包括一下步骤:
步骤S100,获取进程查询指令。
进程查询指令可以为响应于用户对电子设备内安装的应用程序的功能按键的点击生成,也可以是应用程序按照自动执行流程自动生成。
步骤S200,向目标芯片发送控制指令,以控制目标芯片对内存模块进行直接内存访问,并从所述内存模块中获取第一目标数据。内存模块为物理内存,如内存条或内存芯片。
控制指令是响应于进程查询指令而生成的,其发送至目标芯片可以是通过目标芯片自有的调用接口进行发送。且该调用接口是区别且独立于操作系统的API接口的。目标芯片对内存模块进行直接内存访问可以通过DMA(Direct Memory Access)技术完成,即目标芯片不通过调用操作系统的接口或功能即可直接完成对内存模块内部的数据访问和读取。第一目标数据可以为内存模块中的所有数据,也可以是根据一定的设定规则有目的性的从内存模块中获取的符合设定规则的数据。
步骤S300,接收所述目标芯片发送的所述第一目标数据。
步骤S400,根据所述第一目标数据确定目标进程。其中,目标进程可以为当前操作系统正在运行的所有进程,也可以是被隐藏的进程,也可以是恶意进程。
其中,所述目标芯片和所述内存模块设置于同一电子设备内,且目标芯片区别于电子设备内的中央处理器,具体的,目标芯片可以为可编程的硬件芯片,其可以通过PCI-E接口连接于电子设备的主板上。
在现今电子设备的运行规则下,操作系统中运行的任何进程其相关的进程运行信息都会存在于内存模块之中。而现今恶意用户都是通过操作系统的漏洞修改操作系统的API接口或修改操作系统的内核层活动进程链表等方式来完成进程的隐藏,这样,若用户通过操作系统获取进程信息,则无法获取到被隐藏的信息。但是即便在操作系统层面进程被恶意隐藏了,但只要进程在运行,内存模块中则一定会有相关的进程运行信息。
本实施例提供的进程查询方法,在获取到进程查询指令后,能够通过控制指令控制目标芯片对内存模块进行直接内存访问,从而根据接收到的第一目标数据确定出目标进程,完成进程查询。如此,本实施例提供的进程查询方法能够绕过操作系统直接通过目标芯片获取第一目标数据,这样即使操作系统已经被恶意用户入侵,也能够获取到完整的进程信息,从而降低因操作系统被入侵导致无法获取到隐藏进程的情况发生。
进一步的,在获取到完整的进程信息(即第一目标数据)后,用户或相关应用程序(如杀毒软件)就可以根据完整的进程信息,通过病毒检测和数据分析等方法确定操作系统内是否正在运行恶意程序,并对确定出的恶意程序进行相关处理(如删除或关闭等)。
在本申请的一种示例性实施例中,所述电子设备内安装有目标程序,所述目标程序用于监控所述目标芯片的调用端口,所述目标芯片的调用端口被设置为仅能够被所述目标程序调用。
其中,目标芯片的调用端口是独立于操作系统的端口(即可以不通过操作系统的API进行调用)。目标程序可以是独立于操作系统运行的,也可以是安装于操作系统内的。同时,目标程序也可以用于发送上述的控制指令。
目标芯片的调用端口独立于操作系统的端口可以使得操作系统即使被入侵了,也无法直接调用目标芯片或篡改目标芯片发送出的数据。目标程序可以监控目标芯片的调用端口的端口状态和相关函数等,避免目标芯片的调用端口被恶意用户发现后对其进行HOOK(挂钩),提高目标芯片的安全性和可靠性。
同时,调用端口被设置为仅能够被所述目标程序调用能够防止恶意用户通过操作系统或其他恶意程序对目标芯片进行控制,进一步提高目标芯片的安全性和可靠性。其具体设置方法可以为,目标程序向调用端口发送的所有请求或指令中(如控制指令),均需要在设定的字段内包含设定的标识信息(如签名等),而目标芯片只有在接收到具有设定的标识信息的请求或指令才会执行相应的处理。
在本申请的一种示例性实施例中,在所述获取进程查询指令之后,所述方法还包括:
通过所述电子设备的操作系统获取第二目标数据;
所述根据所述第一目标数据确定目标进程,包括:
根据所述第一目标数据和所述第二目标数据确定目标进程。此时本实施例中,目标进程可以为被隐藏的进程或恶意进程。
操作系统被入侵后,部分恶意进程(如病毒或木马)会被隐藏,此时从操作系统获取到的进程信息或进程列表是不完整的(缺少了被隐藏的进程)。
本实施例中,在通过目标芯片获取到内存中的第一目标数据以及从操作系统获取第二目标数据,确定出目标进程。
具体的,若此时操作系统已被入侵,则可根据第一目标数据和第二目标数据中的不同的数据(如第一目标数据中有,第二目标数据中没有的数据),确定出被隐藏的进程或恶意进程(即目标进程)。若,第一目标数据和第二目标数据相同,则此时不存在被隐藏的进程或恶意进程。
进一步的,所述第一目标数据和所述第二目标数据均包括进程调度链数据,即第一目标数据可以为从内存模块中的获取到的进程调度链数据,第二目标数据可以为从操作系统的获取到的进程调度链数据。
所述根据所述第一目标数据和所述第二目标数据确定目标进程,包括:
确定第一目标数据中进程调度链数据和第二目标数据中进程调度链数据之间的差异数据;
根据所述差异数据确定所述目标进程,目标进程可以为被隐藏的进程。
具体实施时,可通过比较函数或比较模块,对第一目标数据和第二目标数据进行比较,从而确定出第一目标数据和第二目标数据之间的差异数据。并根据差异数据确定出被隐藏的进程(即第一目标数据中包含但第二目标数据中不包含的进程)。
在本申请的一种示例性实施例中,所述目标芯片用于响应于所述控制指令的获取,获取所述电子设备内总线的控制权,并通过所述总线从所述内存模块中获取第一目标数据。
具体实施时,目标芯片可以通过相关硬件通信协议,获取到电子设备内总线的控制权(即总线控制权),并通过总线控制权直接对内存模块进行访问和读取,从而避免通过操作系统获取第一目标数据。同时,目标芯片也可以通过设置在电子设备内且独立于目标芯片的DMA模块进行第一目标数据的直接读取,此时,获取总线控制权的为DMA模块。也可以实现对内存模块的直接读取,且不需要依托CPU和操作系统,其读取速度更快,且不占用CPU资源。
在本申请的一种示例性实施例中,所述目标芯片包括DMA模块和存储模块;
所述DMA模块用于响应于所述控制指令的获取,将所述内存模块中的第一目标数据复制到所述存储模块;以及发送所述存储模块。具体可以为目标芯片将存储模块中的第一目标数据进行回传,且目标芯片仅能够被目标程序调用。
本实施例中,在一些自带DMA模块的电子设备中,其DMA模块是可以被操作系统调用的,这样,如果操作系统被入侵了,恶意用户就能够通过操作系统对DMA模块进行控制和修改。此时,若目标芯片直接调用电子设备自身的DMA模块对内存模块进行直接内存读取的话,会发生读取到的数据还是被恶意修改后的数据,导致无法获取到完整的进程信息,也就无法有效检测恶意进程。
本实施例中,目标芯片自身具有独立的DMA模块,且仅能够被目标程序调用,可以不受电子设备自身的DMA模块的影响。即使电子设备自身的DMA模块因为操作系统被入侵而无法正常工作,也不会影响目标芯片通过自身的DMA模块对内存模块进行访问和读取。同时由于目标芯片仅能够被目标程序调用,即使操作系统被入侵,也无法对目标芯片或其内部的DMA模块产生影响。
如图2所示,根据本申请的一个方面,提供一种进程查询装置,包括:
获取模块,用于获取进程查询指令;
发送模块,用于向所述目标芯片发送控制指令,以控制目标芯片对内存模块进行直接内存访问,并从所述内存模块中获取第一目标数据;
接收模块,用于接收所述目标芯片发送的所述第一目标数据;
确定模块,用于根据所述第一目标数据确定目标进程;
其中,所述目标芯片和所述内存模块设置于同一电子设备内。
此外,尽管在附图中以特定顺序描述了本申请中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施方式的方法。
在本申请的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
根据本发明的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在本申请的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种进程查询方法,其特征在于,包括:
获取进程查询指令;
向目标芯片发送控制指令,以控制所述目标芯片对内存模块进行直接内存访问,并从所述内存模块中获取第一目标数据;
接收所述目标芯片发送的所述第一目标数据;
根据所述第一目标数据确定目标进程;
其中,所述目标芯片和所述内存模块设置于同一电子设备内。
2.根据权利要求1所述的进程查询方法,其特征在于,所述电子设备内安装有目标程序,所述目标程序用于监控所述目标芯片的调用端口。
3.根据权利要求2所述的进程查询方法,其特征在于,所述目标芯片的调用端口被设置为仅能够被所述目标程序调用。
4.根据权利要求1所述的进程查询方法,其特征在于,在所述获取进程查询指令之后,所述方法还包括:
通过所述电子设备的操作系统获取第二目标数据;
所述根据所述第一目标数据确定目标进程,包括:
根据所述第一目标数据和所述第二目标数据确定目标进程。
5.根据权利要求4所述的进程查询方法,其特征在于,所述第一目标数据和所述第二目标数据均包括进程调度链数据;
所述根据所述第一目标数据和所述第二目标数据确定目标进程,包括:
确定第一目标数据中进程调度链数据和第二目标数据中进程调度链数据之间的差异数据;
根据所述差异数据确定所述目标进程。
6.根据权利要求1所述的进程查询方法,其特征在于,所述目标芯片包括DMA模块和存储模块;
所述DMA模块用于响应于所述控制指令的获取,将所述内存模块中的第一目标数据复制到所述存储模块;以及发送所述存储模块。
7.根据权利要求1所述的进程查询方法,其特征在于,所述目标芯片用于响应于所述控制指令的获取,获取所述电子设备内总线的控制权,并通过所述总线从所述内存模块中获取第一目标数据。
8.一种进程查询装置,其特征在于,包括:
获取模块,用于获取进程查询指令;
发送模块,用于向目标芯片发送控制指令,以控制目标芯片对内存模块进行直接内存访问,并从所述内存模块中获取第一目标数据;
接收模块,用于接收所述目标芯片发送的所述第一目标数据;
确定模块,用于根据所述第一目标数据确定目标进程;
其中,所述目标芯片和所述内存模块设置于同一电子设备内。
9.一种电子设备,其特征在于,包括处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210168005.XA CN114547612A (zh) | 2022-02-23 | 2022-02-23 | 一种进程查询方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210168005.XA CN114547612A (zh) | 2022-02-23 | 2022-02-23 | 一种进程查询方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114547612A true CN114547612A (zh) | 2022-05-27 |
Family
ID=81677578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210168005.XA Pending CN114547612A (zh) | 2022-02-23 | 2022-02-23 | 一种进程查询方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114547612A (zh) |
-
2022
- 2022-02-23 CN CN202210168005.XA patent/CN114547612A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10235524B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
RU2530210C2 (ru) | Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы | |
US9418227B2 (en) | Detecting malicious software | |
US9237171B2 (en) | System and method for indirect interface monitoring and plumb-lining | |
RU2571723C2 (ru) | Система и способ для снижения нагрузки на операционную систему при работе антивирусного приложения | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
JP4676744B2 (ja) | セキュリティ関連プログラミング・インターフェース | |
US20060206937A1 (en) | Restricting recordal of user activity in a processing system | |
EP2597586A1 (en) | System and method for correcting antivirus records to minimize false malware detection | |
US9552481B1 (en) | Systems and methods for monitoring programs | |
Grace et al. | Behaviour analysis of inter-app communication using a lightweight monitoring app for malware detection | |
US8566585B2 (en) | System and a method for processing system calls in a computerized system that implements a kernel | |
CN112788601A (zh) | 一种基于大数据的移动终端信息安全防护系统及方法 | |
US10893090B2 (en) | Monitoring a process on an IoT device | |
US8533833B2 (en) | System, a method, and a data-structure for processing system calls in a computerized system that implements a kernel | |
US11182473B1 (en) | System and method for mitigating cyberattacks against processor operability by a guest process | |
US10846405B1 (en) | Systems and methods for detecting and protecting against malicious software | |
EP2881883B1 (en) | System and method for reducing load on an operating system when executing antivirus operations | |
CN110659478A (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
CN115987637A (zh) | 一种Webshell文件检测方法、装置、设备及存储介质 | |
CN114547612A (zh) | 一种进程查询方法、装置、电子设备及存储介质 | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
US11537722B1 (en) | Passive software identification for vulnerability management | |
CN110633568B (zh) | 用于主机的监控系统及其方法 | |
SudalaiMuthu | Volatile Kernel Rootkit Hidden Process Detection in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |