CN114579967A - 一种程序白名单的快速构建方法 - Google Patents

一种程序白名单的快速构建方法 Download PDF

Info

Publication number
CN114579967A
CN114579967A CN202210257260.1A CN202210257260A CN114579967A CN 114579967 A CN114579967 A CN 114579967A CN 202210257260 A CN202210257260 A CN 202210257260A CN 114579967 A CN114579967 A CN 114579967A
Authority
CN
China
Prior art keywords
instruction
program
white list
language
segmentation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210257260.1A
Other languages
English (en)
Other versions
CN114579967B (zh
Inventor
王永峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Luoan Technology Co Ltd
Original Assignee
Beijing Luoan Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Luoan Technology Co Ltd filed Critical Beijing Luoan Technology Co Ltd
Priority to CN202210257260.1A priority Critical patent/CN114579967B/zh
Publication of CN114579967A publication Critical patent/CN114579967A/zh
Application granted granted Critical
Publication of CN114579967B publication Critical patent/CN114579967B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)

Abstract

一种程序白名单的快速构建方法,具体步骤包括,步骤一,读取单元读取目标程序的语言指令,得到第一语言指令;步骤二,整合单元将第一语言指令进行规范化处理,得到第二语言指令;步骤三,分割单元将第二指令进行分割提取,得到分割指令;步骤四,校验单元将得到的一级分割指令进行确认,判断目标程序是否为可用程序;步骤五,数据库将目标程序中的可用程序存储在数据库的程序白名单中,获得程序白名单。本发明将目标程序进行分级分割后再进行确认是否为可用程序,从而快速判断目标程序是否为可用程序,缩短了程序白名单的构建时间。

Description

一种程序白名单的快速构建方法
技术领域
本发明涉及测量技术领域,更具体的说,特别涉及一种程序白名单的快速构建方法。
背景技术
伴随着工业4.0时代到来,以及“两化融合”,工业控制系统在工业信息化中越来越重要,被广泛应用于高端制造业、电力、能源、交通运输、水利等,是国家关键基础设施和信息系统的重要组成部分。同时也成为国际敌对势力、黑客的攻击目标。
当前阶段,黑客攻击方式除了通过端口实现攻击意以外,对于通过内网实现工业控制系统正常运行的工业控制系统,黑客更多通过将攻击指令附加在工业控制系统内工控设备或服务器运行所需要的应用程序后,实现对工业控制系统的攻击,对工业控制系统造成不可估量的影响、损失。
因此,现有技术存在的问题,有待于进一步改进和发展。
发明内容
(一)发明目的:为解决上述现有技术中存在的问题,本发明的目的是提供一种程序白名单的快速构建方法。
(二)技术方案:为了解决上述技术问题,本技术方案提供一种程序白名单的快速构建方法,应用于工业控制系统,所述工业控制系统包括服务器和工业控制系统内的多个工控设备,所述服务器与工业控制系统内的多个工控设备组成一个内网环境,所述服务器通过网络接口连接外网,所述服务器实现工业控制系统内工控设备中程序的升级安装包的下载及安全检测,所述服务器包括读取单元、整合单元、分割单元、校验单元和数据库,所述数据库中设置有一级指令白名单目录、二级指令白名单目录,具体包括以下步骤,
步骤一,读取单元读取目标程序的语言指令,得到第一语言指令;
步骤二,整合单元将第一语言指令进行规范化处理,得到第二语言指令;
步骤三,分割单元将第二指令进行分割提取,得到分割指令;
分割单元将第二语言指令依照语言指令的功能进行分割,得到一级分割指令;分割单元将一级分割指令依照实现每个语言指令功能的动作命令进行分割,得到二级分割指令;
步骤四,校验单元将得到的一级分割指令进行确认,判断目标程序是否为可用程序;当一级分割指令在一级指令白名单目录下的一级指令白名单中不包括时,校验单元将一级分割指令分割出的二级分割指令分别在二级指令白名单目录中进行检索,判断目标程序是否为可用程序;
步骤五,数据库将目标程序中的可用程序存储在数据库的程序白名单中,获得程序白名单。
所述一种程序白名单的快速构建方法,其中,所述服务器与工业控制系统内的多个工控设备采用物理接口连接,形成内网环境;所述服务器通过网络接口连接外网,实现与互联网之间的数据传输;
所述工业控制系统设有程序白名单的优先级,程序白名单的优先级按照各个工控设备的重要程度来设置;在创建多个程序的白名单线程任务时,根据目标程序所用于工控设备的优先级,确定白名单线程任务的排序;
在创建多个程序的白名单线程任务时,根据目标程序所用于工控设备的内存使用历史记录进行白名单线程任务的排序,当历史记录内存在第一时间段内大于第一阈值,则对应的时间段内,所述目标程序在白名单线程任务中设置为优先级别最高的第一级。
所述一种程序白名单的快速构建方法,其中,所述读取单元用于读取服务器中现有程序、工控设备现有程序、以及服务器中下载/更新的程序的语言指令。
所述一种程序白名单的快速构建方法,其中,一级指令白名单依照功能分类,存储在一级指令白名单目录下;二级指令白名单依照动作命令关键语言分类,存储在二级指令白名单目录下。
所述一种程序白名单的快速构建方法,其中,所述数据库中还存储有语言指令关键目录,所述语言指令关键目录下对应存储有语言指令。
所述数据库中每个语言指令关键目录对应的语言指令,分别包括对应的替换指令。
所述一种程序白名单的快速构建方法,其中,所述步骤二还包括,校验单元对第二语言指令中的语言指令与语言指令关键目录中语言指令进行比对,确定目标程序是否为危险程序。
一种程序白名单的快速构建方法,其中,当所述步骤二中校验单元将目标程序为危险程序时,所述步骤二还包括服务器的修订单元将所述危险程序进行修订:
所述修订单元将危险程序中包含的语言指令关键目录中的语言指令进行删除,得到隐危险程序,并标记删除语言指令的位置和内容;
所述修订单元对隐危险程序进行运行,判断删除语言指令的前后位置是否可以正常运行,当隐危险程序可以完整运行时,所述修订单元将所述隐危险程序标记为隐目标程序,所述分割单元对所述隐目标程序执行步骤三;
当隐危险程序不能完整运行时,所述修订单元根据标记的删除语言指令的位置和内容,读取所述数据库中删除语言指令对应的替换指令,将替换指令添加至删除语言指令的位置,并将所述隐危险程序标记为隐目标程序,所述分割单元对所述隐目标程序执行步骤三。
所述一种程序白名单的快速构建方法,其中,校验单元将目标一级分割指令的所有二级分割指令根据动作命令关键语言分类与二级指令白名单目录下的二级指令白名单进行比对,确认目标一级分割指令是否为可用指令,并将可用的目标一级分割指令发送至数据库的一级指令白名单目录,存储在对应的一级指令白名单中,得到更新后的一级指令白名单。
所述一种程序白名单的快速构建方法,其中,校验单元提取二级分割指令中的关键指令,在二级指令白名单目录下的二级指令白名单中进行关键字检索,确认当前二级分割指令是否为可添加二级指令白名单的二级指令,并将可添加二级指令白名单的当前二级分割指令,添加至二级指令白名单目录下的二级指令白名单中。
所述一种程序白名单的快速构建方法,其中,所述步骤五还包括,校验单元在将可用目标程序在数据库存储的程序白名单中进行搜索,当数据库存储的程序白名单中未发现该可用目标程序时,所述校验单元将可用目标程序发送至数据库。
(三)有益效果:本发明提供一种程序白名单的快速构建方法将目标程序进行分级分割后再进行确认是否为可用程序,从而快速判断目标程序是否为可用程序,缩短了程序白名单的构建时间。
附图说明
图1是本发明一种程序白名单的快速构建方法步骤示意图;
图2是本发明实现一种程序白名单的快速构建方法工业控制系统的结构图。
具体实施方式
下面结合优选的实施例对本发明做进一步详细说明,在以下的描述中阐述了更多的细节以便于充分理解本发明,但是,本发明显然能够以多种不同于此描述的其他方式来实施,本领域技术人员可以在不违背本发明内涵的情况下根据实际应用情况作类似推广、演绎,因此不应以此具体实施例的内容限制本发明的保护范围。
附图是本发明的实施例的示意图,需要注意的是,此附图仅作为示例,并非是按照等比例的条件绘制的,并且不应该以此作为对本发明的实际要求保护范围构成限制。
一种程序白名单的快速构建方法,应用于工业控制系统,所述工业控制系统包括服务器和工业控制系统内的多个工控设备,所述服务器与工业控制系统内的多个工控设备分别连接。所述服务器与工业控制系统内的多个工控设备组成一个内网环境,所述服务器通过网络接口连接外网,实现与互联网之间的数据传输。所述服务器与工业控制系统内的多个工控设备连接方式包括无线连接方式和物理接口连接,优选使用物理接口连接,当采用无线连接方式时,可以是蓝牙连接,也可以是其它需要服务器、工控设备分别确认的连接方式。
所述服务器用于实现工业控制系统内工控设备程序的升级、配置,以及安全维护,工控设备通过所述服务器实现与互联网之间的数据传输。所述服务器设置网络接口,实现与互联网之间的数据传输,具体包括将工控设备进行传输、下载/更新工控设备程序等。
所述工控设备分别安装有实现设备控制的程序和用于数据存储的存储模块。
所述服务器包括读取单元、整合单元、分割单元、校验单元和数据库。所述读取单元用于读取服务器中现有程序、工控设备现有程序、以及服务器中下载/更新的程序的语言指令,得到第一语言指令,包括为工控设备下载/更新的程序和服务器中下载/更新的程序。所述整合单元将第一语言指令进行规范化处理,转换为指定语言指令,得到第二语言指令。所述分割单元将第二指令进行分割提取,得到分割指令。所述校验单元将得到的分割指令与数据库中存储的白名单中的指令进行确认,当第二指令分割的全部分割指令全部为数据库中存储的白名单中的指令时,所述校验单元将下载/更新的对应程序存储在所述数据库的程序白名单中。所述数据库用于存储工控设备数据、指令白名单、程序白名单等。
一种程序白名单的快速构建方法在工业控制系统中实现包括以下步骤,
步骤一,读取单元读取目标程序的语言指令,得到第一语言指令;
步骤二,整合单元将第一语言指令进行规范化处理,得到第二语言指令;
步骤三,分割单元将第二指令进行分割提取,得到分割指令;
步骤四,校验单元将得到的分割指令进行确认,判断目标程序是否为可用程序;
步骤五,数据库将目标程序中的可用程序存储在数据库的程序白名单中,获得程序白名单。
所述步骤三中,所述分割单元将第二语言指令依照语言指令的功能进行分割,得到一级分割指令。
所述数据库中设置有一级指令白名单目录,一级指令白名单依照功能分类,存储在一级指令白名单目录下。
校验单元将目标程序的所有一级分割指令根据功能分类与一级指令白名单目录下的一级指令白名单进行检索,确认一级分割指令是否包含在一级指令白名单目录下的一级指令白名单中。当一级指令白名单目录下的一级指令白名单中包括目标程序的所有一级分割指令时,校验单元在将目标程序校验单元将目标程序发送至数据库,数据库将目标程序存储在数据库的程序白名单中,得到程序白名单。
一级指令白名单目录下的一级指令白名单中不包括,或不完全包括所有一级分割指令时,分割单元将一级分割指令依照实现每个语言指令功能的动作命令进行分割,得到二级分割指令。
所述数据库中设置有二级指令白名单目录,二级指令白名单依照动作命令关键语言分类,存储在二级指令白名单目录下。
校验单元将目标一级分割指令的所有二级分割指令根据动作命令关键语言分类与二级指令白名单目录下的二级指令白名单进行检索,确认二级分割指令是否包含在二指令白名单目录下的二级指令白名单中。当二级指令白名单目录下的二级指令白名单中包括目标一级分割指令的所有二级分割指令时,校验单元将目标一级分割指令发送至数据库,将目标一级分割指令存储在数据库的一级指令白名单目录下对应的一级指令白名单中,得到更新后的一级指令白名单。在下一次有包含本次添加到一级指令白名单中的一级指令时,可以直接快速通过比对,提高程序白名单构建速度。
当二级分割指令在二级指令白名单目录下的二级指令白名单中未检索到对应二级指令时,校验单元提取二级分割指令中的关键指令,比如对于读取发送指令,校验单元提取指令读取位置,发送目标的指令信息,然后在二级指令白名单目录下的二级指令白名单中进行关键字检索,当二级分割指令中的关键指令存在于二级指令白名单目录下的二级指令白名单中时,检验单元确认当前二级分割指令为可添加二级指令白名单的二级指令,将当前二级分割指令添加至二级指令白名单目录下的二级指令白名单中。
所述数据库中还存储有语言指令关键目录,所述语言指令关键目录下对应存储有语言指令。
所述步骤二还包括,校验单元对第二语言指令中的语言指令与语言指令关键目录中语言指令进行检索,当第二语言指令不包括语言指令关键目录中语言指令时,执行步骤三。当第二语言指令包括语言指令关键目录中任意语言指令时,校验单元判定目标程序为危险程序,进行下一个目标程序的判定,即对下一个目标程序执行步骤一。
所述步骤五还包括,校验单元在将可用目标程序在数据库存储的程序白名单中进行搜索,当数据库存储的程序白名单中未发现该可用目标程序时,所述校验单元将可用目标程序发送至数据库,数据库将可用目标程序存储在数据库的程序白名单中,得到程序白名单。
当数据库存储的程序白名单中发现该可用目标程序时,所述校验单元向数据库发送无更新指令,数据库保持原有程序白名单的存储。
所述服务器还包括修订单元,所述修订单元将当前判定为危险程序中包括语言指令关键目录中语言指令的第二语言指令进行修订。
所述数据库中每个语言指令关键目录对应的语言指令,分别包括对应的替换指令,例如将读取存储有关键数据文件夹的指令、循环复制存储指令等,替换为接收指令,或者替换为其它无害指令,需要说明的是,每个语言指令关键目录对应的语言指令,相对的替换指令,在各自使用领域为无害指令,即不会产生数据外泄、死机、停机、循环操作、设备瘫痪等恶性后果的指令。当所述步骤二中校验单元将目标程序为危险程序时,即当第二语言指令包括语言指令关键目录中任意语言指令时,所述步骤二还包括,
所述修订单元将所述危险程序进行修订:
所述修订单元将危险程序中包含的语言指令关键目录中的语言指令进行删除,得到隐危险程序,并标记删除语言指令的位置和内容;
所述修订单元对隐危险程序进行运行,判断删除语言指令的前后位置是否可以正常运行,当隐危险程序可以完整运行时,所述修订单元将所述隐危险程序标记为隐目标程序,所述分割单元对所述隐目标程序执行步骤三。
当隐危险程序不能完整运行时,所述修订单元根据标记的删除语言指令的位置和内容,读取所述数据库中删除语言指令对应的替换指令,将替换指令添加至删除语言指令的位置,并将所述隐危险程序标记为隐目标程序,所述分割单元对所述隐目标程序执行步骤三。
从而实现对程序的使用,在程序无病毒、可正常使用的前提下,满足当前使用目的,避免因程序下载或升级失败而导致的设备停运,造成的损失,同时可以争取更多的新替换程序或程序升级包的等待时间。
其中,在工业控制系统中,按照各个工控设备的重要程度设有程序白名单的优先级,在创建程序的白名单线程任务时,根据目标程序所用于工控设备的重要程度的优先级,确定白名单线程任务的重要程度。在需要创建多个程序的白名单线程任务时,根据目标程序所用于工控设备的重要程度的优先级,确定白名单线程任务的优先级后,优先进行第一级的白名单线程任务,从而适应当前工业控制系统中,中央处理器和随机存取存储器性能不足的问题,避免了因线程任务的堆积导致的系统卡顿的问题。
根据程序白名单的优先级,从当前工业控制系统对应的多个队列中选择,与所述白名单线程任务重要程度相匹配的第一队列。按照所述白名单线程任务的重要程度将创建的白名单线程任务添加至第一队列的指定位置。所述指定位置与白名单线程任务的重要程度相匹配。当处理第一队列的白名单线程任务时,根据第一队列中目标白名单线程任务的处理情况:是否出现阻塞,调整多个队列中至少一个队列的白名单线程任务。
各个工控设备的属性中包括运行频率数值,运行频率数值对应该工控设备程序白名单的优先级,即工控设备的重要程度:运行频率数值越大,该工控设备的程序白名单的优先级别越高,即该工控设备的重要程度越高。当处理白名单线程任务时,依据该工控设备的程序白名单的优先级进行排序,优先处理优先级较高的白名单线程任务。
比如当前创建的白名单线程任务应用于电力系统,电力系统中可以包括,1号锅炉DCS系统、1号汽机DCS系统、公用DCS系统、2号锅炉DCS系统、2号汽机DCS系统、凝结水精控制系统、采暖通风控制系统、水系统DCS、灰系统DCS、燃料系统DCS、锅炉炉管泄漏监控系统、汽机振动采集和故障诊断等。
工业控制系统中包括电力系统中各个设备的程序白名单的优先级,电力系统中各个设备的属性中包括运行频率数值,运行频率数值对应程序白名单的优先级:运行频率数值越大,该设备的程序白名单的优先级别越高,比如1号锅炉为常用锅炉,2号锅炉为备用锅炉,1号锅炉的启动频率数值,必然大于2号锅炉的启动频率数值,1号锅炉程序白名单的优先级高于2号锅炉程序白名单的优先级。
在创建多个程序的白名单线程任务时,可以根据目标程序所用工控设备的内存使用历史记录进行白名单线程任务的排序,当历史记录内存在第一时间段内大于第一阈值,则对应的时间段内,所述目标程序在白名单线程任务中设置为优先级别最高的第一级。
目标程序所用工控设备的内存使用历史记录,在第一时间段内大于第二阈值小于第一阈值,则对应的时间段内,所述目标程序在白名单线程任务中设置为优先级别为第二级;目标程序所用工控设备的内存使用历史记录,在第一时间段内大于第三阈值小于第二阈值,则对应的时间段内,所述目标程序在白名单线程任务中设置为优先级别为第三级。其中第一级高于第二级,第二级高于第三级。第一时间段、第一阈值、第二阈值、第三阈值可以是根据目标程序所用工控设备的内存使用历史记录计算得到,也可以是管理员进行设置。
一种程序白名单的快速构建方法,将目标程序进行分割后再进行确认是否为可用程序,并将可用程序添加至程序白名单;分割单元将第二语言指令进行分级分割后再与指令白名单目录下的指令白名单进行分级比对,使包含自己指令白名单中的一级指令直接通过比对,进一步缩短了程序白名单的构建时间。
以上内容是对本发明创造的优选的实施例的说明,可以帮助本领域技术人员更充分地理解本发明创造的技术方案。但是,这些实施例仅仅是举例说明,不能认定本发明创造的具体实施方式仅限于这些实施例的说明。对本发明创造所属技术领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出若干简单推演和变换,都应当视为属于本发明创造的保护范围。

Claims (10)

1.一种程序白名单的快速构建方法,应用于工业控制系统,所述工业控制系统包括服务器和工业控制系统内的多个工控设备,所述服务器与工业控制系统内的多个工控设备组成一个内网环境,所述服务器通过网络接口连接外网,所述服务器实现工业控制系统内工控设备中程序的升级安装包的下载及安全检测,其特征在于,所述服务器包括读取单元、整合单元、分割单元、校验单元和数据库,所述数据库中设置有一级指令白名单目录、二级指令白名单目录,具体包括以下步骤,
步骤一,读取单元读取目标程序的语言指令,得到第一语言指令;
步骤二,整合单元将第一语言指令进行规范化处理,得到第二语言指令;
步骤三,分割单元将第二指令进行分割提取,得到分割指令;
分割单元将第二语言指令依照语言指令的功能进行分割,得到一级分割指令;分割单元将一级分割指令依照实现每个语言指令功能的动作命令进行分割,得到二级分割指令;
步骤四,校验单元将得到的一级分割指令进行确认,判断目标程序是否为可用程序;当一级分割指令在一级指令白名单目录下的一级指令白名单中不包括时,校验单元将一级分割指令分割出的二级分割指令分别在二级指令白名单目录中进行检索,判断目标程序是否为可用程序;
步骤五,数据库将目标程序中的可用程序存储在数据库的程序白名单中,获得程序白名单。
2.根据权利要求1所述一种程序白名单的快速构建方法,其特征在于,所述工业控制系统设有程序白名单的优先级,程序白名单的优先级按照各个工控设备的重要程度来设置;在创建多个程序的白名单线程任务时,根据目标程序所用于工控设备的优先级,确定白名单线程任务的排序;
在创建多个程序的白名单线程任务时,根据目标程序所用于工控设备的内存使用历史记录进行白名单线程任务的排序,当历史记录内存在第一时间段内大于第一阈值,则对应的时间段内,所述目标程序在白名单线程任务中设置为优先级别最高的第一级。
3.根据权利要求1所述一种程序白名单的快速构建方法,其特征在于,所述读取单元用于读取服务器中现有程序、工控设备现有程序、以及服务器中下载/更新的程序的语言指令。
4.根据权利要求3所述一种程序白名单的快速构建方法,其特征在于,一级指令白名单依照功能分类,存储在一级指令白名单目录下;二级指令白名单依照动作命令关键语言分类,存储在二级指令白名单目录下。
5.根据权利要求4所述一种程序白名单的快速构建方法,其特征在于,所述数据库中还存储有语言指令关键目录,所述语言指令关键目录下对应存储有语言指令;
所述数据库中每个语言指令关键目录对应的语言指令,分别包括对应的替换指令。
6.根据权利要求5所述一种程序白名单的快速构建方法,其特征在于,所述步骤二还包括,校验单元对第二语言指令中的语言指令与语言指令关键目录中语言指令进行比对,确定目标程序是否为危险程序。
7.根据权利要求6所述一种程序白名单的快速构建方法,其特征在于,当所述步骤二中校验单元将目标程序为危险程序时,所述步骤二还包括服务器的修订单元将所述危险程序进行修订:
所述修订单元将危险程序中包含的语言指令关键目录中的语言指令进行删除,得到隐危险程序,并标记删除语言指令的位置和内容;
所述修订单元对隐危险程序进行运行,判断删除语言指令的前后位置是否可以正常运行,当隐危险程序可以完整运行时,所述修订单元将所述隐危险程序标记为隐目标程序,所述分割单元对所述隐目标程序执行步骤三;
当隐危险程序不能完整运行时,所述修订单元根据标记的删除语言指令的位置和内容,读取所述数据库中删除语言指令对应的替换指令,将替换指令添加至删除语言指令的位置,并将所述隐危险程序标记为隐目标程序,所述分割单元对所述隐目标程序执行步骤三。
8.根据权利要求4所述一种程序白名单的快速构建方法,其特征在于,校验单元将目标一级分割指令的所有二级分割指令根据动作命令关键语言分类与二级指令白名单目录下的二级指令白名单进行比对,确认目标一级分割指令是否为可用指令,并将可用的目标一级分割指令发送至数据库的一级指令白名单目录,存储在对应的一级指令白名单中,得到更新后的一级指令白名单。
9.根据权利要求8所述一种程序白名单的快速构建方法,其特征在于,校验单元提取二级分割指令中的关键指令,在二级指令白名单目录下的二级指令白名单中进行关键字检索,确认当前二级分割指令是否为可添加二级指令白名单的二级指令,并将可添加二级指令白名单的当前二级分割指令,添加至二级指令白名单目录下的二级指令白名单中。
10.根据权利要求3所述一种程序白名单的快速构建方法,其特征在于,所述步骤五还包括,校验单元在将可用目标程序在数据库存储的程序白名单中进行搜索,当数据库存储的程序白名单中未发现该可用目标程序时,所述校验单元将可用目标程序发送至数据库。
CN202210257260.1A 2022-03-16 2022-03-16 一种程序白名单的快速构建方法 Active CN114579967B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210257260.1A CN114579967B (zh) 2022-03-16 2022-03-16 一种程序白名单的快速构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210257260.1A CN114579967B (zh) 2022-03-16 2022-03-16 一种程序白名单的快速构建方法

Publications (2)

Publication Number Publication Date
CN114579967A true CN114579967A (zh) 2022-06-03
CN114579967B CN114579967B (zh) 2022-09-23

Family

ID=81780039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210257260.1A Active CN114579967B (zh) 2022-03-16 2022-03-16 一种程序白名单的快速构建方法

Country Status (1)

Country Link
CN (1) CN114579967B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059706A1 (en) * 2002-09-25 2004-03-25 International Business Machines Corporation System and method for providing concurrent usage and replacement of non-native language codes
US20090055161A1 (en) * 2007-08-21 2009-02-26 International Business Machines Corporation Technology for supporting modification of messages displayed by program
KR101899589B1 (ko) * 2017-03-29 2018-09-17 최승환 안전 소프트웨어 인증 시스템 및 방법
CN109766694A (zh) * 2018-12-29 2019-05-17 北京威努特技术有限公司 一种工控主机的程序协议白名单联动方法及装置
CN110647771A (zh) * 2019-09-10 2020-01-03 许昌许继软件技术有限公司 一种mysql数据库存储完整性校验保护方法及装置
CN110825040A (zh) * 2019-10-22 2020-02-21 中国科学院信息工程研究所 一种工业控制系统的过程控制攻击检测方法及装置
US20200210193A1 (en) * 2018-12-26 2020-07-02 Intel Corporation Hardware profiler to track instruction sequence information including a blacklisting mechanism and a whitelisting mechanism
CN111914249A (zh) * 2020-08-11 2020-11-10 北京珞安科技有限责任公司 一种程序白名单的生成方法、程序更新方法及装置
US20210099483A1 (en) * 2019-07-17 2021-04-01 Jayant Shukla Runtime detection of injection attacks on web applications via static and dynamic analysis
CN113961936A (zh) * 2021-10-26 2022-01-21 南方电网数字电网研究院有限公司 可信白名单建设方法、系统、装置和计算机设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059706A1 (en) * 2002-09-25 2004-03-25 International Business Machines Corporation System and method for providing concurrent usage and replacement of non-native language codes
US20090055161A1 (en) * 2007-08-21 2009-02-26 International Business Machines Corporation Technology for supporting modification of messages displayed by program
KR101899589B1 (ko) * 2017-03-29 2018-09-17 최승환 안전 소프트웨어 인증 시스템 및 방법
US20200210193A1 (en) * 2018-12-26 2020-07-02 Intel Corporation Hardware profiler to track instruction sequence information including a blacklisting mechanism and a whitelisting mechanism
CN109766694A (zh) * 2018-12-29 2019-05-17 北京威努特技术有限公司 一种工控主机的程序协议白名单联动方法及装置
US20210099483A1 (en) * 2019-07-17 2021-04-01 Jayant Shukla Runtime detection of injection attacks on web applications via static and dynamic analysis
CN110647771A (zh) * 2019-09-10 2020-01-03 许昌许继软件技术有限公司 一种mysql数据库存储完整性校验保护方法及装置
CN110825040A (zh) * 2019-10-22 2020-02-21 中国科学院信息工程研究所 一种工业控制系统的过程控制攻击检测方法及装置
CN111914249A (zh) * 2020-08-11 2020-11-10 北京珞安科技有限责任公司 一种程序白名单的生成方法、程序更新方法及装置
CN113961936A (zh) * 2021-10-26 2022-01-21 南方电网数字电网研究院有限公司 可信白名单建设方法、系统、装置和计算机设备

Also Published As

Publication number Publication date
CN114579967B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
RU2638710C1 (ru) Способы обнаружения вредоносных элементов веб-страниц
US7191198B2 (en) Storage operation management program and method and a storage management computer
US9760468B2 (en) Methods and arrangements to collect data
CN101777062B (zh) 场境感知的实时计算机保护系统和方法
JP4050497B2 (ja) ログ情報管理装置及びログ情報管理プログラム
JP5353540B2 (ja) 動作履歴収集装置、動作履歴収集方法およびプログラム
US11768859B2 (en) Outlier detection in textual data
CN109714202A (zh) 一种客户端离线原因判别方法和集群式安全管理系统
CN113726566B (zh) 一种服务网关装置
US20070168453A1 (en) Function managing apparatus
CN116107846B (zh) 一种基于EBPF的Linux系统事件监控方法及装置
CN104484224A (zh) 一种服务器进程控制方法、装置及系统
CN105426544A (zh) 监控数据库状态的方法及装置
CN101056210B (zh) 一种网络集中管理平台上的事件处理系统和方法
CN114579967B (zh) 一种程序白名单的快速构建方法
CN113282606A (zh) 数据处理方法、装置、存储介质和计算设备
CN110851316B (zh) 异常预警方法及装置、系统、电子设备、存储介质
Kuang et al. Knowledge-aware Alert Aggregation in Large-scale Cloud Systems: a Hybrid Approach
US8347046B2 (en) Policy framework to treat data
CN113900886A (zh) 一种异常日志监控方法
CN106293897B (zh) 组件自动化调度系统
CN114861216B (zh) 一种基于ac自动机的sql注入检测方法、设备、存储介质
CN115599657B (zh) 软件设施异常判断方法
KR101115752B1 (ko) 프로세스 모니터링을 통한 유해 프로세스 침입 탐지 방법및 이를 구현하는 호스트 침입 방지 시스템
CN117857182B (zh) 一种服务器异常访问的处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant