CN114626027A - 一种保护计算机软件的方法及装置 - Google Patents

一种保护计算机软件的方法及装置 Download PDF

Info

Publication number
CN114626027A
CN114626027A CN202210388448.XA CN202210388448A CN114626027A CN 114626027 A CN114626027 A CN 114626027A CN 202210388448 A CN202210388448 A CN 202210388448A CN 114626027 A CN114626027 A CN 114626027A
Authority
CN
China
Prior art keywords
computer software
behavior
operation behavior
protecting
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210388448.XA
Other languages
English (en)
Inventor
彭仁杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Longdong University
Original Assignee
Longdong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Longdong University filed Critical Longdong University
Priority to CN202210388448.XA priority Critical patent/CN114626027A/zh
Publication of CN114626027A publication Critical patent/CN114626027A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及数据安全领域,具体涉及一种保护计算机软件的方法及装置,该方法为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截。为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行。所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。本发明可以实现各种计算机软件操作异常行为的识别,从而尽可能的保证计算机软件的平稳运行,并保证数据的安全。

Description

一种保护计算机软件的方法及装置
技术领域
本发明涉及计算机安全领域,具体涉及一种保护计算机软件的方法及装置。
背景技术
计算机软件是计算机系统中与硬件相互依存的另一部分,它是包括程序、数据及其相关文档的完整集合,其根本用于是按照程序的逻辑步骤,控制硬件的运作,达到预期效果。公知的,不同的计算机软件配置具备不同的功能,同时也具有不同的安全漏洞、运行承载能力,而现有计算机软件的保护方法主要依赖杀毒软件实现,仅能实现在册病毒行为的拦截,不在册病毒的行为以及人为错误的操作行为等均无法识别,存在较大的安全漏洞。
同时,错误的操作行为往往会对计算机软件本身的运行带来故障,从而引发操作流程中断、数据丢失等突发情况。
发明内容
为解决上述技术问题,本发明提供了一种保护计算机软件的方法及装置,可以实现各种计算机软件操作异常行为的识别,从而尽可能的保证计算机软件的平稳运行,并保证数据的安全。
本发明通过以下技术方案实现:
一种保护计算机软件的方法,为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截。
进一步地,为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行。
进一步地,所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。
进一步地,为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件。
进一步地,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
进一步地,通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测。
进一步地,当行为识别到的计算机软件工况落入异常范围时,暂停当前操作行为的执行,并将计算机软件的状态自动复原到异常出现前的状态,以弹出对话框的模式提醒用户更换待执行的操作行为。
本发明还提供了一种保护计算机软件的装置,采用上述的方法实现计算机软件的保护。
本发明具有以下有益效果:
1)为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截,可以实现各种计算机软件操作异常行为的识别,从而尽可能的保证计算机软件的平稳运行,并保证数据的安全。
2)为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行,从而实现每个计算机软件操作行为权限的自定义,在可以尽可能的保证计算机软件的平稳运行的同时,可以保证数据的安全。
3)通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测,并配置对应的提醒、恢复、再执行程序,从而可以尽可能的减少操作行为执行中断所带来的影响。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例1一种保护计算机软件的方法的流程图。
图2为本发明实施例2一种保护计算机软件的方法的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
实施例1
如图1所示,本发明实施例提供了一种保护计算机软件的方法,包括如下步骤:
S1、为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件;
S2、为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行;
S3、为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截;所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。具体的,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
实施例2
如图1所示,本发明实施例提供了一种保护计算机软件的方法,包括如下步骤:
S1、为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件;
S2、为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行;
S3、为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截;所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。具体的,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
S4、通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测;当行为识别到的计算机软件工况落入异常范围时,暂停当前操作行为的执行,并将计算机软件的状态自动复原到异常出现前的状态,以弹出对话框的模式提醒用户更换待执行的操作行为。基于以静态jar包的形式部署于计算机上的脚本录制模块实现各计算机软件行为脚本的录制;基于异常工况识别模型实现计算软件异常工况的识别,异常工况识别模型基于各计算机软件历史故障工况对应的脚本数据集及对应的历史故障类型训练所得,其输入项为当前计算机软件行为脚本,输出项为正常或对应的故障类型。弹出的对话框内载出现故障工况时计算机软件对应的操作行为,及推荐的相似度高于95%以上的可替代安全操作行为命令,用于点击对应的可替代安全操作行为命令即可实现该可替代安全操作行为命令的执行,对话框自动关闭。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种保护计算机软件的方法,其特征在于,为每一个计算机软件配置一操作行为预审核模型,用于实现异常操作行为的识别和拦截。
2.如权利要求1所述的一种保护计算机软件的方法,其特征在于,为计算机软件的每一个的操作行为配置不同的解锁信息,用户需录入对应的解锁秘钥方可实现对应计算机软件操作行为的执行。
3.如权利要求1所述的一种保护计算机软件的方法,其特征在于,所述异常操作行为为可能造成计算机软件故障的操作行为以及可能造成数据危险的操作行为。
4.如权利要求1所述的一种保护计算机软件的方法,其特征在于,为不同的计算机软件配置不同的访问权限,用户需录入对应的访问秘钥方可启动对应的计算机软件。
5.如权利要求1所述的一种保护计算机软件的方法,其特征在于,首先读取当前计算内载各计算机软件的配置,然后基于网络爬虫模块在预设的网络基站上爬取各计算机软件配置对应的异常操作行为特征集,基于所述异常操作行为特征集训练构建每一个计算机软件的操作行为预审核模型。
6.如权利要求1所述的一种保护计算机软件的方法,其特征在于,通过各计算机软件行为脚本录制联合工况识别的模式实现各计算机软件工况的实时监测。
7.如权利要求1所述的一种保护计算机软件的方法,其特征在于,当行为识别到的计算机软件工况落入异常范围时,暂停当前操作行为的执行,并将计算机软件的状态自动复原到异常出现前的状态,以弹出对话框的模式提醒用户更换待执行的操作行为。
8.一种保护计算机软件的装置,其特征在于:采用如权利要求1-7任一项所述的方法实现计算机软件的保护。
CN202210388448.XA 2022-04-14 2022-04-14 一种保护计算机软件的方法及装置 Withdrawn CN114626027A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210388448.XA CN114626027A (zh) 2022-04-14 2022-04-14 一种保护计算机软件的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210388448.XA CN114626027A (zh) 2022-04-14 2022-04-14 一种保护计算机软件的方法及装置

Publications (1)

Publication Number Publication Date
CN114626027A true CN114626027A (zh) 2022-06-14

Family

ID=81906498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210388448.XA Withdrawn CN114626027A (zh) 2022-04-14 2022-04-14 一种保护计算机软件的方法及装置

Country Status (1)

Country Link
CN (1) CN114626027A (zh)

Similar Documents

Publication Publication Date Title
US11106799B2 (en) Methods, media, and systems for detecting an anomalous sequence of function calls
US20210096941A1 (en) Methods, media and systems for detecting anomalous program executions
US20200159624A1 (en) System, Method and Process for Protecting Data Backup from Cyberattack
Linger et al. Requirements definition for survivable network systems
US20060195745A1 (en) Methods and systems for repairing applications
Fisk Cyber security, building automation, and the intelligent building
US9934378B1 (en) Systems and methods for filtering log files
Alsmadi et al. The NICE cyber security framework
CN104268468A (zh) 一种对Android系统动态链接库保护方法及系统
Wolf et al. Safe and secure cyber-physical systems and internet-of-things systems
Bloomfield et al. Safety-critical systems: the next generation
Al-Muntaser et al. Real-Time Intrusion Detection of Insider Threats in Industrial Control System Workstations Through File Integrity Monitoring
Kanamaru The extended risk assessment form for IT/OT convergence in IACS security
CN114626027A (zh) 一种保护计算机软件的方法及装置
CN116248398A (zh) 一种基于数据汇聚过程的风险评估方法及系统
Hadžiosmanović The process matters: cyber security in industrial control systems
Riegler et al. Mode Switching for Secure Edge Devices
Yuan et al. Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs
Wright et al. Human and organisational factors in cybersecurity: applying STAMP to explore vulnerabilities
WO2018225070A1 (en) A system and method for continuous monitoring and control of file-system content and access activity
Gapanovich et al. Some concepts of fail-safety and cyber protection of control systems
Wheeler et al. Security architecture for real IoT systems
Majorczyk et al. Experiments on cots diversity as an intrusion detection and tolerance mechanism
Wolf et al. The Safety and Security Landscape
Mathew INTERSECTION OF SECURITY AND RELIABILITY

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220614

WW01 Invention patent application withdrawn after publication