CN114816546A - 客户端应用程序多重保活方法及系统 - Google Patents
客户端应用程序多重保活方法及系统 Download PDFInfo
- Publication number
- CN114816546A CN114816546A CN202210454790.5A CN202210454790A CN114816546A CN 114816546 A CN114816546 A CN 114816546A CN 202210454790 A CN202210454790 A CN 202210454790A CN 114816546 A CN114816546 A CN 114816546A
- Authority
- CN
- China
- Prior art keywords
- alive
- keep
- program
- programs
- target application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明特别涉及一种客户端应用程序多重保活方法,包括如下步骤:安装目标应用程序和保活程序,保活程序的数量大于等于3个且各保活程序之间不存在父子关系;目标应用程序和保活程序自动运行并注册到开机启动项中;至少一个保活程序监测并守护目标应用程序,各保活程序之间彼此相互保活。通过设置三个或三个以上保活程序,可以避免单个保活程序很容易被kill掉的情况;同时,各保活程序之间进行互相保护,能够更加可靠的提高保活程序的存活,能够有效的保护目标应用程序。或通过系统程序保活保活程序,这样也可以充分保护保活程序。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种客户端应用程序多重保活方法及系统。
背景技术
随着互联网技术的发展,为了保障网络安全,维护国家安全、公民的合法权益,防止机密文件信息泄漏,各种网络产品、服务应运而生。安装客户端屏幕保护应用程序就是常用的方式,而如何保活客户端应用程序就是首当其冲需要解决的问题。
目前,常见的保活方法有两种。第一种方案,使用单进程保活,即使用单个保活程序单方面守护目标程序,由于保活程序单向守护应用程序,保活程序预防的是应用程序自身问题导致的退出,保活程序本身没有得到保护,保活程序可以被kill掉,无法起到可靠的保活作用。第二种方案,双保活程序守护应用程序,一个保活程序部署在本地,另一个保活程序部署在服务器中,双方通过socket进行通信,部署难度大,如果网络通信异常时,同样无法起到真正的保活作用。
发明内容
本发明的首要目的在于提供一种客户端应用程序多重保活方法,能够可靠的对目标应用程序进行保活。
为实现以上目的,本发明采用的第一个技术方案为:一种客户端应用程序多重保活方法,包括如下步骤:安装目标应用程序和保活程序,保活程序的数量大于等于3个且各保活程序之间不存在父子关系;目标应用程序和保活程序自动运行并注册到开机启动项中;至少一个保活程序监测并守护目标应用程序,各保活程序之间彼此相互保活。
为实现以上目的,本发明采用的第二个技术方案为:一种客户端应用程序多重保活方法,包括如下步骤:安装目标应用程序和保活程序,保活程序包括一个主保活程序;目标应用程序和主保活程序自动运行并注册到开机启动项中;主保活程序在系统进程中创建远程线程实现主保活程序和系统程序之间的相互保活;主保活程序监测并守护目标应用程序。
本发明的另一个目的在于提供一种客户端应用程序多重保活系统,能够可靠的对目标应用程序进行保活。
为实现以上目的,本发明采用的第三个技术方案为:一种客户端应用程序多重保活系统,包括:程序安装模块,用于安装目标应用程序和保活程序,保活程序的数量大于等于3个且各保活程序之间不存在父子关系;程序注册模块,用于将目标应用程序和保活程序自动注册到开机启动项中;待保护的目标应用程序;用于监测并守护目标应用程序的主保活程序;辅保活程序,用于监测并守护主保活程序且监测并守护其他辅保活程序。
为实现以上目的,本发明采用的第四个技术方案为:一种客户端应用程序多重保活系统,包括:程序安装模块,用于安装目标应用程序和主保活程序;程序注册模块,用于将目标应用程序和主保活程序自动注册到开机启动项中;程序绑定模块,用于在系统进程中创建远程线程实现主保活程序和系统程序之间的相互保活;待保护的目标应用程序;用于监测并守护目标应用程序的主保活程序。
与现有技术相比,本发明的第一个技术方案和第三个技术方案存在以下技术效果:通过设置三个或三个以上保活程序,可以避免单个保活程序很容易被kill掉的情况;同时,各保活程序之间进行互相保护,能够更加可靠的提高保活程序的存活,能够有效的保护目标应用程序。
与现有技术相比,本发明的第二个技术方案和第四个技术方案存在以下技术效果:通过设置保活程序,并将保活程序和系统进程进行关联,这样可以充分保护保活程序,系统进程一般在客户端启动的时候会一直在后台运行,这样即使保活程序被kill掉了,依然可以通过系统程序将其拉起,保活程序被拉起后,就能继续监控和保护目标应用程序。
附图说明
图1是本发明的流程示意图;
图2是本发明的结构示意图。
具体实施方式
下面结合图1至图2,对本发明做进一步详细叙述。
参阅图1,本发明公开了一种客户端应用程序多重保活方法,包括如下步骤:安装目标应用程序和保活程序,保活程序的数量大于等于3个且各保活程序之间不存在父子关系;目标应用程序和保活程序自动运行并注册到开机启动项中;至少一个保活程序监测并守护目标应用程序,各保活程序之间彼此相互保活。通过设置三个或三个以上保活程序,可以避免单个保活程序很容易被kill掉的情况;同时,各保活程序之间进行互相保护,能够更加可靠的提高保活程序的存活,能够有效的保护目标应用程序。
本发明还公开了另一种客户端应用程序多重保活方法,包括如下步骤:安装目标应用程序和保活程序,保活程序包括一个主保活程序;目标应用程序和主保活程序自动运行并注册到开机启动项中;主保活程序在系统进程中创建远程线程实现主保活程序和系统程序之间的相互保活;主保活程序监测并守护目标应用程序。通过设置保活程序,并将保活程序和系统进程进行关联,这样可以充分保护保活程序,系统进程一般在客户端启动的时候会一直在后台运行,这样即使保活程序被kill掉了,依然可以通过系统程序将其拉起,保活程序被拉起后,就能继续监控和保护目标应用程序。
进一步地,上一段所描述的方案中也可以设置多个保活程序,所述的保活程序还包括一个或一个以上的辅保活程序,辅保活程序自动运行并注册到开机启动项中;主保活程序和辅保活程序中任意两个保活程序之间均不存在父子关系且彼此相互保活。这样,通过主保活程序实现目标应用程序的第一重保护,通过系统程序对主保活程序进行保护实现了目标应用程序的第二重保护,通过辅保活程序对主保活程序进行保护实现了目标应用程序的第三重保护,这样多重保护,可以非常可靠的对目标应用程序进行保护。
进一步地,所述的主保活程序通过如下步骤在系统进程中创建远程线程:S100、主保活程序遍历系统上运行的所有进程,判断该进程是否为系统进程,若是则执行下一步;S200、在系统进程中申请虚拟空间;S300、将主保活程序的远程线程函数代码写入虚拟空间中,若写入失败,则返回步骤S100重新寻找下一个系统进程,若写入成功则执行下一步;S400、运行主保活程序的远程线程函数,在系统进程中创建主保活程序的远程线程。通过上述程序,可以方便的实现系统程序对主保护程序的保活。
进一步地,所述目标应用程序安装的操作系统为Windows,主保活程序遍历所有进程时,若该进程为wininit.exe、winlogon.exe、svchost.exe或explorer.exe,则判断其为系统进程。这些进程是较为常见的系统进程,通过这些系统进程对主保活程序进行保护,非常的可靠。对于其他的操作系统,我们可以选择其他的系统进程,可按照实际的需要来进行选择。
参阅图2,本发明还公开了一种客户端应用程序多重保活系统,包括:程序安装模块,用于安装目标应用程序和保活程序,保活程序的数量大于等于3个且各保活程序之间不存在父子关系;程序注册模块,用于将目标应用程序和保活程序自动注册到开机启动项中;待保护的目标应用程序;用于监测并守护目标应用程序的主保活程序;辅保活程序,用于监测并守护主保活程序且监测并守护其他辅保活程序。通过设置三个或三个以上保活程序,可以避免单个保活程序很容易被kill掉的情况;同时,各保活程序之间进行互相保护,能够更加可靠的提高保活程序的存活,能够有效的保护目标应用程序。
本发明还公开了一种客户端应用程序多重保活系统,包括:程序安装模块,用于安装目标应用程序和主保活程序;程序注册模块,用于将目标应用程序和主保活程序自动注册到开机启动项中;程序绑定模块,用于在系统进程中创建远程线程实现主保活程序和系统程序之间的相互保活;待保护的目标应用程序;用于监测并守护目标应用程序的主保活程序。通过设置保活程序,并将保活程序和系统进程进行关联,这样可以充分保护保活程序,系统进程一般在客户端启动的时候会一直在后台运行,这样即使保活程序被kill掉了,依然可以通过系统进程将其拉起,保活程序被拉起后,就能继续监控和保护目标应用程序。
进一步地,包括一个或一个以上的辅保活程序,主保活程序和辅保活程序中任意两个保活程序之间均不存在父子关系且彼此相互保活;程序安装模块还用于安装辅保活程序,程序注册模块用于将辅保活程序自动注册到开机启动项中。通过设置辅保活程序,可以实现对目标应用程序的三重保护,这个在前面已经详细阐述过。
本发明还公开了一种计算机可读存储介质和一种电子设备。其中,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现前述任一项所述的客户端应用程序多重保活方法。一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序时,实现前述任一项所述的客户端应用程序多重保活方法。
本发明中,使用多重保活程序和操作系统内置的系统进程相互守护,保活程序守护目标应用程序;多重保活程序之间不存在父子关系,无法通过任务管理器结束进程树方式同时停止所有保活程序;其中某一个保活程序被人为停止,其他保活程序会实时监控并会立即拉起该进程;即使所有保活程序被杀软工具同时停止,还有操作系统程序在监控,只要操作系统进程在,多重保活程序就会被操作系统进程拉起,从而实现目标程序不被停止,实现了目标程序的安全性、高可用性。
下面通过实际用例来对上述方案进行详细阐述。
(1)安装包(如exe或msi)文件中包含三个保活程序(A,B,C)和一个目标应用程序,双击安装包会同时将保活程序和目标应用程序安装到目标应用程序所在主机中;
(2)安装完成后,三个保活程序A,B,C会自动运行起来,对应保活进程A,B,C;
(3)三个保活进程A,B,C会将自身程序路径注册到开机自动项中,保证以后每次开机时也会自动运行;
(4)三个保活进程A,B,C之间相互保活:如发现进程A被kill掉,进程B或进程C会主动将进程A启动起来;发现进程B被kill掉,进程A或进程C会主动将进程B启动起来;同理进程C被kill掉,也会被进程A或进程B拉起来;
(5)保活进程A遍历系统进程(如wininit.exe、winlogon.exe、svchost.exe、explorer.exe),并在系统进程中申请虚拟空间,申请成功后将会在系统进程中创建远程线程,远程线程的作用就是对进程A的保活,所有只要系统进程存在,进程A就不会被kill掉;
(6)保活进程A启动目标应用程序,并实时检测目标应用进程状态,一旦发现目标应用程序停止或挂起,就会立即启动或回复目标应用进程。
Claims (10)
1.一种客户端应用程序多重保活方法,其特征在于:包括如下步骤:
安装目标应用程序和保活程序,保活程序的数量大于等于3个且各保活程序之间不存在父子关系;
目标应用程序和保活程序自动运行并注册到开机启动项中;
至少一个保活程序监测并守护目标应用程序,各保活程序之间彼此相互保活。
2.一种客户端应用程序多重保活方法,其特征在于:包括如下步骤:
安装目标应用程序和保活程序,保活程序包括一个主保活程序;
目标应用程序和主保活程序自动运行并注册到开机启动项中;
主保活程序在系统进程中创建远程线程实现主保活程序和系统程序之间的相互保活;
主保活程序监测并守护目标应用程序。
3.如权利要求2所述的客户端应用程序多重保活方法,其特征在于:所述的保活程序还包括一个或一个以上的辅保活程序,辅保活程序自动运行并注册到开机启动项中;主保活程序和辅保活程序中任意两个保活程序之间均不存在父子关系且彼此相互保活。
4.如权利要求2所述的客户端应用程序多重保活方法,其特征在于:所述的主保活程序通过如下步骤在系统进程中创建远程线程:
S100、主保活程序遍历系统上运行的所有进程,判断该进程是否为系统进程,若是则执行下一步;
S200、在系统进程中申请虚拟空间;
S300、将主保活程序的远程线程函数代码写入虚拟空间中,若写入失败,则返回步骤S100重新寻找下一个系统进程,若写入成功则执行下一步;
S400、运行主保活程序的远程线程函数,在系统进程中创建主保活程序的远程线程。
5.如权利要求4所述的客户端应用程序多重保活方法,其特征在于:所述目标应用程序安装的操作系统为Windows,主保活程序遍历所有进程时,若该进程为wininit.exe、winlogon.exe、svchost.exe或explorer.exe,则判断其为系统进程。
6.一种客户端应用程序多重保活系统,其特征在于:包括:
程序安装模块,用于安装目标应用程序和保活程序,保活程序的数量大于等于3个且各保活程序之间不存在父子关系;
程序注册模块,用于将目标应用程序和保活程序自动注册到开机启动项中;
待保护的目标应用程序;
用于监测并守护目标应用程序的主保活程序;
辅保活程序,用于监测并守护主保活程序且监测并守护其他辅保活程序。
7.一种客户端应用程序多重保活系统,其特征在于:包括:
程序安装模块,用于安装目标应用程序和主保活程序;
程序注册模块,用于将目标应用程序和主保活程序自动注册到开机启动项中;
程序绑定模块,用于在系统进程中创建远程线程实现主保活程序和系统程序之间的相互保活;
待保护的目标应用程序;
用于监测并守护目标应用程序的主保活程序。
8.如权利要求7所述的客户端应用程序多重保活系统,其特征在于:包括一个或一个以上的辅保活程序,主保活程序和辅保活程序中任意两个保活程序之间均不存在父子关系且彼此相互保活;程序安装模块还用于安装辅保活程序,程序注册模块用于将辅保活程序自动注册到开机启动项中。
9.一种计算机可读存储介质,其特征在于:其上存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-5中任一项所述的客户端应用程序多重保活方法。
10.一种电子设备,其特征在于:包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-5中任一项所述的客户端应用程序多重保活方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210454790.5A CN114816546A (zh) | 2022-04-28 | 2022-04-28 | 客户端应用程序多重保活方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210454790.5A CN114816546A (zh) | 2022-04-28 | 2022-04-28 | 客户端应用程序多重保活方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114816546A true CN114816546A (zh) | 2022-07-29 |
Family
ID=82510345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210454790.5A Pending CN114816546A (zh) | 2022-04-28 | 2022-04-28 | 客户端应用程序多重保活方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114816546A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388061A (zh) * | 2008-11-05 | 2009-03-18 | 山东中创软件工程股份有限公司 | 基于Windows系统远程线程监控的进程保护技术 |
CN101447003A (zh) * | 2007-11-26 | 2009-06-03 | 鸿富锦精密工业(深圳)有限公司 | 计算机安全防护系统及方法 |
CN102103676A (zh) * | 2011-02-28 | 2011-06-22 | 南京邮电大学 | 一种基于进程间继承关系的爪哇程序进程守护方法 |
CN103116714A (zh) * | 2013-03-01 | 2013-05-22 | 中标软件有限公司 | 一种Windows平台可执行文件双进程保护方法 |
CN105335171A (zh) * | 2014-06-24 | 2016-02-17 | 北京奇虎科技有限公司 | 应用程序常驻操作系统后台的方法及装置 |
CN105787359A (zh) * | 2016-02-19 | 2016-07-20 | 百度在线网络技术(北京)有限公司 | 进程守护方法和装置 |
CN110764965A (zh) * | 2019-09-04 | 2020-02-07 | 深圳壹账通智能科技有限公司 | 进程守护方法、装置、电子设备及存储介质 |
CN111309395A (zh) * | 2020-02-10 | 2020-06-19 | 北京星选科技有限公司 | 对象保活方法、装置、电子设备及计算机可读存储介质 |
CN112307465A (zh) * | 2020-10-30 | 2021-02-02 | 上海中通吉网络技术有限公司 | 应对应用程序被查杀的保活拉活方法、存储介质及设备 |
CN113094210A (zh) * | 2021-04-21 | 2021-07-09 | 北京鼎普科技股份有限公司 | 一种windows平台进程及文件守护方法及系统 |
CN113190414A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 一种客户端的安全程序监控方法及装置 |
-
2022
- 2022-04-28 CN CN202210454790.5A patent/CN114816546A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447003A (zh) * | 2007-11-26 | 2009-06-03 | 鸿富锦精密工业(深圳)有限公司 | 计算机安全防护系统及方法 |
CN101388061A (zh) * | 2008-11-05 | 2009-03-18 | 山东中创软件工程股份有限公司 | 基于Windows系统远程线程监控的进程保护技术 |
CN102103676A (zh) * | 2011-02-28 | 2011-06-22 | 南京邮电大学 | 一种基于进程间继承关系的爪哇程序进程守护方法 |
CN103116714A (zh) * | 2013-03-01 | 2013-05-22 | 中标软件有限公司 | 一种Windows平台可执行文件双进程保护方法 |
CN105335171A (zh) * | 2014-06-24 | 2016-02-17 | 北京奇虎科技有限公司 | 应用程序常驻操作系统后台的方法及装置 |
CN105787359A (zh) * | 2016-02-19 | 2016-07-20 | 百度在线网络技术(北京)有限公司 | 进程守护方法和装置 |
CN110764965A (zh) * | 2019-09-04 | 2020-02-07 | 深圳壹账通智能科技有限公司 | 进程守护方法、装置、电子设备及存储介质 |
CN111309395A (zh) * | 2020-02-10 | 2020-06-19 | 北京星选科技有限公司 | 对象保活方法、装置、电子设备及计算机可读存储介质 |
CN112307465A (zh) * | 2020-10-30 | 2021-02-02 | 上海中通吉网络技术有限公司 | 应对应用程序被查杀的保活拉活方法、存储介质及设备 |
CN113094210A (zh) * | 2021-04-21 | 2021-07-09 | 北京鼎普科技股份有限公司 | 一种windows平台进程及文件守护方法及系统 |
CN113190414A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 一种客户端的安全程序监控方法及装置 |
Non-Patent Citations (2)
Title |
---|
SR0AD: "进程之远程线程保护", Retrieved from the Internet <URL:https://blog.csdn.net/SR0ad/article/details/8021921> * |
WEIXIN_30394981: "Linux进程托管与守护进程设置", Retrieved from the Internet <URL:https://blog.csdn.net/weixin_30394981/article/details/97048206> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8127412B2 (en) | Network context triggers for activating virtualized computer applications | |
US20080201777A1 (en) | Method and Agent for the Protection Against the Unauthorized Use of Computer Resources | |
US20130239214A1 (en) | Method for detecting and removing malware | |
US11233770B2 (en) | User behavior based security in a software defined data center | |
US9659173B2 (en) | Method for detecting a malware | |
US8887302B2 (en) | System, method and computer program product for utilizing code stored in a protected area of memory for securing an associated system | |
EP3079057B1 (en) | Method and device for realizing virtual machine introspection | |
CN110825491B (zh) | 一种基于防火墙注册表特征的虚拟化环境检测方法 | |
CN114595462A (zh) | 一种数据处理的方法和装置 | |
CN110798468B (zh) | 一种通过枚举防火墙规则检测虚拟化环境的方法 | |
CN113190414A (zh) | 一种客户端的安全程序监控方法及装置 | |
CN114816546A (zh) | 客户端应用程序多重保活方法及系统 | |
CN116633694B (zh) | 一种基于多模异构组件的web防御方法与系统 | |
US8650579B1 (en) | Containment for computer-software update installation processes | |
CN109785537B (zh) | 一种atm机的安全防护方法及装置 | |
CN107818260B (zh) | 保障系统安全的方法及装置 | |
CN115086081B (zh) | 一种蜜罐防逃逸方法及系统 | |
CN102122331A (zh) | 一种构造“In-VM”恶意代码检测架构的方法 | |
CN109218315A (zh) | 一种安全管理方法和安全管理装置 | |
CN116127413A (zh) | 移动端安全切面防护方法、装置、存储介质及电子设备 | |
CN114329444A (zh) | 系统安全提升方法及装置 | |
CN102902913A (zh) | 防止恶意破坏计算机内的软件的保全方法 | |
CN109558730B (zh) | 一种浏览器的安全防护方法及装置 | |
CN109491715B (zh) | 基于Windows NT的应用管理方法、装置及终端 | |
CN113221103A (zh) | 一种容器安全防护方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |