CN114626027A - 一种保护计算机软件的方法及装置 - Google Patents
一种保护计算机软件的方法及装置 Download PDFInfo
- Publication number
- CN114626027A CN114626027A CN202210388448.XA CN202210388448A CN114626027A CN 114626027 A CN114626027 A CN 114626027A CN 202210388448 A CN202210388448 A CN 202210388448A CN 114626027 A CN114626027 A CN 114626027A
- Authority
- CN
- China
- Prior art keywords
- computer software
- behavior
- operation behavior
- protecting
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000006399 behavior Effects 0.000 claims abstract description 78
- 230000002159 abnormal effect Effects 0.000 claims abstract description 28
- 238000013515 script Methods 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000005856 abnormality Effects 0.000 claims description 3
- 230000007257 malfunction Effects 0.000 claims description 2
- 238000012550 audit Methods 0.000 claims 1
- 206010000117 Abnormal behaviour Diseases 0.000 abstract 1
- 238000012552 review Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及数据安全领域,具体涉及一种保护计算机软件的方法及装置,该方法为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截。为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行。所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。本发明可以实现各种计算机软件操作异常行为的识别,从而尽可能的保证计算机软件的平稳运行,并保证数据的安全。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种保护计算机软件的方法及装置。
背景技术
计算机软件是计算机系统中与硬件相互依存的另一部分,它是包括程序、数据及其相关文档的完整集合,其根本用于是按照程序的逻辑步骤,控制硬件的运作,达到预期效果。公知的,不同的计算机软件配置具备不同的功能,同时也具有不同的安全漏洞、运行承载能力,而现有计算机软件的保护方法主要依赖杀毒软件实现,仅能实现在册病毒行为的拦截,不在册病毒的行为以及人为错误的操作行为等均无法识别,存在较大的安全漏洞。
同时,错误的操作行为往往会对计算机软件本身的运行带来故障,从而引发操作流程中断、数据丢失等突发情况。
发明内容
为解决上述技术问题,本发明提供了一种保护计算机软件的方法及装置,可以实现各种计算机软件操作异常行为的识别,从而尽可能的保证计算机软件的平稳运行,并保证数据的安全。
本发明通过以下技术方案实现:
一种保护计算机软件的方法,为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截。
进一步地,为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行。
进一步地,所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。
进一步地,为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件。
进一步地,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
进一步地,通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测。
进一步地,当行为识别到的计算机软件工况落入异常范围时,暂停当前操作行为的执行,并将计算机软件的状态自动复原到异常出现前的状态,以弹出对话框的模式提醒用户更换待执行的操作行为。
本发明还提供了一种保护计算机软件的装置,采用上述的方法实现计算机软件的保护。
本发明具有以下有益效果:
1)为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截,可以实现各种计算机软件操作异常行为的识别,从而尽可能的保证计算机软件的平稳运行,并保证数据的安全。
2)为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行,从而实现每个计算机软件操作行为权限的自定义,在可以尽可能的保证计算机软件的平稳运行的同时,可以保证数据的安全。
3)通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测,并配置对应的提醒、恢复、再执行程序,从而可以尽可能的减少操作行为执行中断所带来的影响。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例1一种保护计算机软件的方法的流程图。
图2为本发明实施例2一种保护计算机软件的方法的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
实施例1
如图1所示,本发明实施例提供了一种保护计算机软件的方法,包括如下步骤:
S1、为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件;
S2、为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行;
S3、为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截;所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。具体的,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
实施例2
如图1所示,本发明实施例提供了一种保护计算机软件的方法,包括如下步骤:
S1、为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件;
S2、为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行;
S3、为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截;所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。具体的,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
S4、通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测;当行为识别到的计算机软件工况落入异常范围时,暂停当前操作行为的执行,并将计算机软件的状态自动复原到异常出现前的状态,以弹出对话框的模式提醒用户更换待执行的操作行为。基于以静态jar包的形式部署于计算机上的脚本录制模块实现各计算机软件行为脚本的录制;基于异常工况识别模型实现计算软件异常工况的识别,异常工况识别模型基于各计算机软件历史故障工况对应的脚本数据集及对应的历史故障类型训练所得,其输入项为当前计算机软件行为脚本,输出项为正常或对应的故障类型。弹出的对话框内载出现故障工况时计算机软件对应的操作行为,及推荐的相似度高于95%以上的可替代安全操作行为命令,用于点击对应的可替代安全操作行为命令即可实现该可替代安全操作行为命令的执行,对话框自动关闭。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (8)
1.一种保护计算机软件的方法,其特征在于,为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截。
2.如权利要求1所述的一种保护计算机软件的方法,其特征在于,为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行。
3.如权利要求1所述的一种保护计算机软件的方法,其特征在于,所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。
4.如权利要求1所述的一种保护计算机软件的方法,其特征在于,为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件。
5.如权利要求1所述的一种保护计算机软件的方法,其特征在于,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
6.如权利要求1所述的一种保护计算机软件的方法,其特征在于,通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测。
7.如权利要求1所述的一种保护计算机软件的方法,其特征在于,当行为识别到的计算机软件工况落入异常范围时,暂停当前操作行为的执行,并将计算机软件的状态自动复原到异常出现前的状态,以弹出对话框的模式提醒用户更换待执行的操作行为。
8.一种保护计算机软件的装置,其特征在于:采用如权利要求1-7任一项所述的方法实现计算机软件的保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210388448.XA CN114626027A (zh) | 2022-04-14 | 2022-04-14 | 一种保护计算机软件的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210388448.XA CN114626027A (zh) | 2022-04-14 | 2022-04-14 | 一种保护计算机软件的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114626027A true CN114626027A (zh) | 2022-06-14 |
Family
ID=81906498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210388448.XA Withdrawn CN114626027A (zh) | 2022-04-14 | 2022-04-14 | 一种保护计算机软件的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114626027A (zh) |
-
2022
- 2022-04-14 CN CN202210388448.XA patent/CN114626027A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11106799B2 (en) | Methods, media, and systems for detecting an anomalous sequence of function calls | |
US20210096941A1 (en) | Methods, media and systems for detecting anomalous program executions | |
US20200159624A1 (en) | System, Method and Process for Protecting Data Backup from Cyberattack | |
Linger et al. | Requirements definition for survivable network systems | |
US20060195745A1 (en) | Methods and systems for repairing applications | |
Fisk | Cyber security, building automation, and the intelligent building | |
US9934378B1 (en) | Systems and methods for filtering log files | |
Alsmadi et al. | The NICE cyber security framework | |
CN104268468A (zh) | 一种对Android系统动态链接库保护方法及系统 | |
Wolf et al. | Safe and secure cyber-physical systems and internet-of-things systems | |
Bloomfield et al. | Safety-critical systems: the next generation | |
Al-Muntaser et al. | Real-Time Intrusion Detection of Insider Threats in Industrial Control System Workstations Through File Integrity Monitoring | |
Kanamaru | The extended risk assessment form for IT/OT convergence in IACS security | |
CN114626027A (zh) | 一种保护计算机软件的方法及装置 | |
CN116248398A (zh) | 一种基于数据汇聚过程的风险评估方法及系统 | |
Hadžiosmanović | The process matters: cyber security in industrial control systems | |
Riegler et al. | Mode Switching for Secure Edge Devices | |
Yuan et al. | Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs | |
Wright et al. | Human and organisational factors in cybersecurity: applying STAMP to explore vulnerabilities | |
WO2018225070A1 (en) | A system and method for continuous monitoring and control of file-system content and access activity | |
Gapanovich et al. | Some concepts of fail-safety and cyber protection of control systems | |
Wheeler et al. | Security architecture for real IoT systems | |
Majorczyk et al. | Experiments on cots diversity as an intrusion detection and tolerance mechanism | |
Wolf et al. | The Safety and Security Landscape | |
Mathew | INTERSECTION OF SECURITY AND RELIABILITY |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220614 |
|
WW01 | Invention patent application withdrawn after publication |