CN115562754A - 关键模块识别方法、装置、电子设备和计算机可读介质 - Google Patents

关键模块识别方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN115562754A
CN115562754A CN202211258336.9A CN202211258336A CN115562754A CN 115562754 A CN115562754 A CN 115562754A CN 202211258336 A CN202211258336 A CN 202211258336A CN 115562754 A CN115562754 A CN 115562754A
Authority
CN
China
Prior art keywords
target file
list
target
file list
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211258336.9A
Other languages
English (en)
Inventor
李斌
朱能飞
吴科
赵越峰
赵西玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Netvine Technology Co ltd
Original Assignee
Nanjing Netvine Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Netvine Technology Co ltd filed Critical Nanjing Netvine Technology Co ltd
Priority to CN202211258336.9A priority Critical patent/CN115562754A/zh
Publication of CN115562754A publication Critical patent/CN115562754A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/427Parsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)

Abstract

本公开的实施例公开了关键模块识别方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:对目标操作系统进行识别,生成至少一个目标文件列表;对上述至少一个目标文件列表进行融合,得到目标文件总列表;将上述目标文件总列表中包含的文件确定为关键模块。该实施方式可以针对操作系统识别生成目标文件列表,再对目标文件列表进行融合,得到关键模块。有助于对系统的关键模块进行保护,避免关键模块被删除或被隔离导致的系统无法正常运行或系统无法正常启动的情况。

Description

关键模块识别方法、装置、电子设备和计算机可读介质
技术领域
本公开的实施例涉及计算机技术领域,具体涉及关键模块识别方法、装置、电子设备和计算机可读介质。
背景技术
在操作系统安装的各类安全软件中,存在将系统关键模块删除或隔离的可能性。系统关键模块被删除或被隔离容易导致系统无法正常运行或无法正常启动。由此,需要一种自动识别关键模块的方法来避免此类失误。
发明内容
有鉴于此,本公开实施例提供了一种关键模块识别方法、装置、电子设备和计算机可读介质,以解决现有技术中如何自动识别系统中的关键模块的问题。
本公开实施例的第一方面,提供了一种关键模块识别方法,包括:对目标操作系统进行识别,生成至少一个目标文件列表;对上述至少一个目标文件列表进行融合,得到目标文件总列表;将上述目标文件总列表中包含的文件确定为关键模块。
在一些实施例的一些可选的实现方式中,上述对目标操作系统进行识别,生成至少一个目标文件列表,包括:启动有管理员权限的控制台;控制上述控制台执行第一预设内置命令,输出第一执行程序,其中,上述第一执行程序中至少包括程序名和第一目标文件的全路径;对上述执行程序进行解析,得到第一目标文件列表。
在一些实施例的一些可选的实现方式中,上述对目标操作系统进行识别,生成至少一个目标文件列表,包括:控制上述控制台启动目标脚本环境;在上述目标脚本环境启动后,控制上述控制台执行第二预设内置命令,输出第二执行程序,其中,上述第二执行程序中至少包括被加载的第二目标文件;对上述第二执行程序进行解析,得到第二目标文件列表。
在一些实施例的一些可选的实现方式中,上述对目标操作系统进行识别,生成至少一个目标文件列表,包括:调用目标组接口,对上述目标操作系统中的文件进行遍历;在完成文件遍历后,调用第一预设函数,对上述目标操作系统的进程进行遍历,返回进程参数,其中,上述进程参数中包括命令行;对上述命令行进行解析,得到至少一个第一目标文件列表的全路径;基于上述至少一个第一目标文件列表的全路径,生成第一目标文件列表。
在一些实施例的一些可选的实现方式中,上述对目标操作系统进行识别,生成至少一个目标文件列表,包括:调用第二预设函数针对上述目标操作系统中的每个进程进行遍历,得到至少一个第二目标文件,其中,上述至少一个第二目标文件中包括级联加载的第二目标文件;对上述至少一个第二目标文件进行解析,得到第二目标文件列表。
在一些实施例的一些可选的实现方式中,上述对上述至少一个目标文件列表进行融合,得到目标文件总列表,包括:对上述第一目标文件列表和上述第二目标文件列表进行组合,得到合并列表;对上述合并列表进行去重处理,得到去重后的合并列表作为目标文件总列表。
在一些实施例的一些可选的实现方式中,上述方法还包括:对上述关键模块中的文件进行标记。
本公开实施例的第二方面,提供了一种关键模块识别装置,装置包括:目标文件列表生成单元,被配置成对目标操作系统进行识别,生成至少一个目标文件列表;目标文件总列表生成单元,被配置成对上述至少一个目标文件列表进行融合,得到目标文件总列表;关键模块确定单元,被配置成将上述目标文件总列表中包含的文件确定为关键模块。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元被进一步配置成:启动有管理员权限的控制台;控制上述控制台执行第一预设内置命令,输出第一执行程序,其中,上述第一执行程序中至少包括程序名和第一目标文件的全路径;对上述执行程序进行解析,得到第一目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元被进一步配置成:控制上述控制台启动目标脚本环境;在上述目标脚本环境启动后,控制上述控制台执行第二预设内置命令,输出第二执行程序,其中,上述第二执行程序中至少包括被加载的第二目标文件;对上述第二执行程序进行解析,得到第二目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元被进一步配置成:调用目标组接口,对上述目标操作系统中的文件进行遍历;在完成文件遍历后,调用第一预设函数,对上述目标操作系统的进程进行遍历,返回进程参数,其中,上述进程参数中包括命令行;对上述命令行进行解析,得到至少一个第一目标文件列表的全路径;基于上述至少一个第一目标文件列表的全路径,生成第一目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元被进一步配置成:调用第二预设函数针对上述目标操作系统中的每个进程进行遍历,得到至少一个第二目标文件,其中,上述至少一个第二目标文件中包括级联加载的第二目标文件;对上述至少一个第二目标文件进行解析,得到第二目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件总列表生成单元被进一步配置成:对上述第一目标文件列表和上述第二目标文件列表进行组合,得到合并列表;对上述合并列表进行去重处理,得到去重后的合并列表作为目标文件总列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置被进一步配置成:对上述关键模块中的文件进行标记。
本公开实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本公开的上述各个实施例中的一个实施例具有如下有益效果:首先,对目标操作系统进行识别,生成至少一个目标文件列表;然后,对上述至少一个目标文件列表进行融合,得到目标文件总列表;最后,将上述目标文件总列表中包含的文件确定为关键模块。本公开提供的方法可以针对操作系统识别生成目标文件列表,再对目标文件列表进行融合,得到关键模块。有助于对系统的关键模块进行保护,避免关键模块被删除或被隔离导致的系统无法正常运行或系统无法正常启动的情况。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的一些实施例的关键模块识别方法的一个应用场景的示意图;
图2是根据本公开的关键模块识别方法的一些实施例的流程示意图;
图3是根据本公开的关键模块识别装置的一些实施例的结构示意图;
图4是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本公开实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本公开。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本公开的描述。
下面将结合附图详细说明根据本公开实施例的一种关键模块识别方法、装置、电子设备和计算机可读介质。
图1是根据本公开的一些实施例的关键模块识别方法的一个应用场景的示意图。
在图1的应用场景中,首先,计算设备101可以对目标操作系统102进行识别,如附图标记103所示,生成至少一个目标文件列表104。然后,计算设备101可以对上述至少一个目标文件列表104进行融合,得到目标文件总列表105。最后,计算设备101可以将上述目标文件总列表105中包含的文件确定为关键模块106。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备101为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体101现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备101的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备101。
图2是根据本公开的关键模块识别方法的一些实施例的流程示意图。图2的关键模块识别方法可以由图1的计算设备101执行。如图2所示,该关键模块识别方法,包括以下步骤:
步骤S201,对目标操作系统进行识别,生成至少一个目标文件列表。
在一些实施例中,关键模块识别方法的执行主体(如图1所示的计算设备101)可以通过如下步骤对上述目标操作系统进行识别,生成至少一个目标文件列表:
第一步,上述执行主体可以启动有管理员权限的控制台。这里,有管理员权限的控制台可以理解为目标操作系统中拥有最高用户的权限的控制台。作为你示例,目标操作系统可以是Windows系列操作系统。
第二步,上述执行主体可以控制上述控制台执行第一预设内置命令,输出第一执行程序。这里,上述第一执行程序中至少包括程序名和第一目标文件的全路径。作为示例,第一预设内置命令可以是“c:\>wmic process get caption,commandline”。在这里,第一目标文件可以是exe可执行文件(executablefile),译作可执行文件,可移植可执行(PE)文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作系统存储空间中浮动定位的可执行程序。
第三步,上述执行主体可以对上述第一执行程序进行解析,得到第一目标文件列表。这里,上述解析可以是对上述第一执行程序内各个程序名和对应的全路径中确定出第一目标文件的程序名和全路径的方法。
第四步,上述执行主体可以控制上述控制台启动目标脚本环境。作为示例,上述执行主体可以控制上述控制台执行命令“PowerShell:c:\>PowerShell”来启动上述目标脚本环境。
第五步,在上述目标搅拌环境启动后,上述执行主体可以控制上述控制台执行第二预设内置命令,输出第二执行程序。这里,上述第二执行程序中至少包括被加载的第二目标文件。作为示例,第二预设内置命令可以是“Get-Process|select-ExpandPropertymodules”。在这里,第二目标文件可以是动态链接库文件(Dynamic Link Library,DLL),又称"应用程序拓展",是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。
第六步,上述执行主体可以对上述第二执行程序进行解析,得到第二目标文件列表。这里,上述解析可以是对上述第二执行程序内各个文件中确定出第二目标文件的方法。
在一些实施例的一些可选的实现方式中,上述执行主体还可以通过如下步骤对上述目标操作系统进行识别,生成至少一个目标文件列表:
第一步,上述执行主体可以调用目标组接口,对上述目标操作系统中的文件进行遍历。作为示例,上述目标组接口可以是一组Win32 API接口。
第二步,在完成文件遍历后,上述执行主体可以调用第一预设函数,对上述目标操作系统的进程进行遍历,返回进程参数,其中,上述进程参数中包括命令行。作为示例,上述第一预设函数可以是EnumProcesses API函数。具体地,主要功能得到一系列过程采用EnumProcesses功能。为每个过程、主要功能调用PrintModules功能,通过工艺标识符。PrintModules反过来呼叫OpenProcess功能得到过程处理。如果OpenProcess失败,只有过程输出显示标识符。OpenProcess闲置,或者因为他们的准入限制CSRSS过程防止用户级代码从打开它们。其次,PrintModules称EnumProcessModules功能模块处理获得的功能。最后,PrintModules称GetModuleFileNameEx功能,对每一个模块进行一次,取得模块(也就是exe可执行文件)的名字。
第三步,上述执行主体可以对上述命令行进行解析,得到至少一个第一目标文件列表的全路径。这里,对上述命令行解析可以理解为截取出进程参数中的命令行内各个程序名和全路径中表征第一目标文件的全路径。
第四步,基于上述至少一个第一目标文件列表的全路径,上述执行主体可以生成第一目标文件列表。作为示例,上述执行主体可以根据每个第一目标文件的全路径对文件进行汇总得到第一目标文件列表。
第五步,上述执行主体可以调用第二预设函数针对上述目标操作系统中的每个进程进行遍历,得到至少一个第二目标文件,其中,上述至少一个第二目标文件中包括级联加载的第二目标文件。作为示例,上述第二预设函数可以是EnumProcessModules函数,EnumProcessModules函数枚举获取一个进程的所有模块(也就是第二目标文件)。
第六步,上述执行主体可以对上述至少一个第二目标文件进行解析,得到第二目标文件列表。
步骤S202,对上述至少一个目标文件列表进行融合,得到目标文件总列表。
在一些实施例中,上述执行主体可以对上述第一目标文件列表和上述第二目标文件列表进行组合,得到合并列表。然后,上述执行主体可以对上述合并列表进行去重处理,得到去重后的合并列表作为目标文件总列表。这里,去重处理可以是对一个列表内相同文件只保留一份的处理。
步骤S203,将上述目标文件总列表中包含的文件确定为关键模块。
在一些实施例中,上述执行主体可以将上述目标文件总列表中包含的文件确定为关键模块。
在一些实施例的一些可选的实现方式中,上述执行主体还可以对上述关键模块中的文件进行标记,以确保上述关键模块中的文件不会被删除或隔离。
本公开的上述各个实施例中的一个实施例具有如下有益效果:首先,对目标操作系统进行识别,生成至少一个目标文件列表;然后,对上述至少一个目标文件列表进行融合,得到目标文件总列表;最后,将上述目标文件总列表中包含的文件确定为关键模块。本公开提供的方法可以针对操作系统识别生成目标文件列表,再对目标文件列表进行融合,得到关键模块。有助于对系统的关键模块进行保护,避免关键模块被删除或被隔离导致的系统无法正常运行或系统无法正常启动的情况。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图3是根据本公开的关键模块识别装置的一些实施例的结构示意图。如图3所示,该关键模块识别装置包括:目标文件列表生成单元301、目标文件总列表生成单元302和关键模块确定单元303。其中,目标文件列表生成单元301,被配置成对目标操作系统进行识别,生成至少一个目标文件列表;目标文件总列表生成单元302,被配置成对上述至少一个目标文件列表进行融合,得到目标文件总列表;关键模块确定单元303,被配置成将上述目标文件总列表中包含的文件确定为关键模块。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元301被进一步配置成:启动有管理员权限的控制台;控制上述控制台执行第一预设内置命令,输出第一执行程序,其中,上述第一执行程序中至少包括程序名和第一目标文件的全路径;对上述执行程序进行解析,得到第一目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元301被进一步配置成:控制上述控制台启动目标脚本环境;在上述目标脚本环境启动后,控制上述控制台执行第二预设内置命令,输出第二执行程序,其中,上述第二执行程序中至少包括被加载的第二目标文件;对上述第二执行程序进行解析,得到第二目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元301被进一步配置成:调用目标组接口,对上述目标操作系统中的文件进行遍历;在完成文件遍历后,调用第一预设函数,对上述目标操作系统的进程进行遍历,返回进程参数,其中,上述进程参数中包括命令行;对上述命令行进行解析,得到至少一个第一目标文件列表的全路径;基于上述至少一个第一目标文件列表的全路径,生成第一目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件列表生成单元301被进一步配置成:调用第二预设函数针对上述目标操作系统中的每个进程进行遍历,得到至少一个第二目标文件,其中,上述至少一个第二目标文件中包括级联加载的第二目标文件;对上述至少一个第二目标文件进行解析,得到第二目标文件列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置的目标文件总列表生成单元302被进一步配置成:对上述第一目标文件列表和上述第二目标文件列表进行组合,得到合并列表;对上述合并列表进行去重处理,得到去重后的合并列表作为目标文件总列表。
在一些实施例的一些可选的实现方式中,关键模块识别装置被进一步配置成:对上述关键模块中的文件进行标记。
可以理解的是,该装置中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置及其中包含的单元,在此不再赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
图4是本公开实施例提供的计算机设备4的示意图。如图4所示,该实施例的计算机设备4包括:处理器401、存储器402以及存储在该存储器402中并且可以在处理器401上运行的计算机程序403。处理器401执行计算机程序403时实现上述各个方法实施例中的步骤。或者,处理器401执行计算机程序403时实现上述各装置实施例中各模块/单元的功能。
示例性地,计算机程序403可以被分割成一个或多个模块/单元,一个或多个模块/单元被存储在存储器402中,并由处理器401执行,以完成本公开。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序403在计算机设备4中的执行过程。
计算机设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算机设备。计算机设备4可以包括但不仅限于处理器401和存储器402。本领域技术人员可以理解,图4仅仅是计算机设备4的示例,并不构成对计算机设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如,计算机设备还可以包括输入输出设备、网络接入设备、总线等。
处理器401可以是中央处理单元(Central Processing Unit,CPU),也可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器402可以是计算机设备4的内部存储单元,例如,计算机设备4的硬盘或内存。存储器402也可以是计算机设备4的外部存储设备,例如,计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器402还可以既包括计算机设备4的内部存储单元也包括外部存储设备。存储器402用于存储计算机程序以及计算机设备所需的其它程序和数据。存储器402还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
在本公开所提供的实施例中,应该理解到,所揭露的装置/计算机设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/计算机设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围,均应包含在本公开的保护范围之内。

Claims (10)

1.一种关键模块识别方法,包括:
对目标操作系统进行识别,生成至少一个目标文件列表;
对所述至少一个目标文件列表进行融合,得到目标文件总列表;
将所述目标文件总列表中包含的文件确定为关键模块。
2.根据权利要求1所述的关键模块识别方法,其特征在于,所述对目标操作系统进行识别,生成至少一个目标文件列表,包括:
启动有管理员权限的控制台;
控制所述控制台执行第一预设内置命令,输出第一执行程序,其中,所述第一执行程序中至少包括程序名和第一目标文件的全路径;
对所述执行程序进行解析,得到第一目标文件列表。
3.根据权利要求2所述的关键模块识别方法,其特征在于,所述对目标操作系统进行识别,生成至少一个目标文件列表,包括:
控制所述控制台启动目标脚本环境;
在所述目标脚本环境启动后,控制所述控制台执行第二预设内置命令,输出第二执行程序,其中,所述第二执行程序中至少包括被加载的第二目标文件;
对所述第二执行程序进行解析,得到第二目标文件列表。
4.根据权利要求1所述的关键模块识别方法,其特征在于,所述对目标操作系统进行识别,生成至少一个目标文件列表,包括:
调用目标组接口,对所述目标操作系统中的文件进行遍历;
在完成文件遍历后,调用第一预设函数,对所述目标操作系统的进程进行遍历,返回进程参数,其中,所述进程参数中包括命令行;
对所述命令行进行解析,得到至少一个第一目标文件列表的全路径;
基于所述至少一个第一目标文件列表的全路径,生成第一目标文件列表。
5.根据权利要求4所述的关键模块识别方法,其特征在于,所述对目标操作系统进行识别,生成至少一个目标文件列表,包括:
调用第二预设函数针对所述目标操作系统中的每个进程进行遍历,得到至少一个第二目标文件,其中,所述至少一个第二目标文件中包括级联加载的第二目标文件;
对所述至少一个第二目标文件进行解析,得到第二目标文件列表。
6.根据权利要求3或5所述的关键模块识别方法,其特征在于,所述对所述至少一个目标文件列表进行融合,得到目标文件总列表,包括:
对所述第一目标文件列表和所述第二目标文件列表进行组合,得到合并列表;
对所述合并列表进行去重处理,得到去重后的合并列表作为目标文件总列表。
7.根据权利要求1所述的关键模块识别方法,其特征在于,所述方法还包括:
对所述关键模块中的文件进行标记。
8.一种关键模块识别装置,包括:
目标文件列表生成单元,被配置成对目标操作系统进行识别,生成至少一个目标文件列表;
目标文件总列表生成单元,被配置成对所述至少一个目标文件列表进行融合,得到目标文件总列表;
关键模块确定单元,被配置成将所述目标文件总列表中包含的文件确定为关键模块。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可以在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述方法的步骤。
CN202211258336.9A 2022-10-14 2022-10-14 关键模块识别方法、装置、电子设备和计算机可读介质 Pending CN115562754A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211258336.9A CN115562754A (zh) 2022-10-14 2022-10-14 关键模块识别方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211258336.9A CN115562754A (zh) 2022-10-14 2022-10-14 关键模块识别方法、装置、电子设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN115562754A true CN115562754A (zh) 2023-01-03

Family

ID=84744488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211258336.9A Pending CN115562754A (zh) 2022-10-14 2022-10-14 关键模块识别方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN115562754A (zh)

Similar Documents

Publication Publication Date Title
US10614233B2 (en) Managing access to documents with a file monitor
CN108427649B (zh) Usb接口的接入管理方法、终端设备、系统及存储介质
CN110601880B (zh) 一种云平台、业务处理方法、命令接口及计算机设备
CN111641627A (zh) 用户角色权限管理方法、装置、计算机设备及存储介质
US9904484B2 (en) Securing protected information based on software designation
US9870472B2 (en) Detecting malign code in unused firmware memory
CN112231702A (zh) 应用保护方法、装置、设备及介质
CN104363112A (zh) 一种参数管理方法及装置
CN111143092B (zh) 故障录波数据处理方法、系统及终端设备
CN111046393B (zh) 漏洞信息上传方法、装置、终端设备及存储介质
CN109635558B (zh) 访问控制方法、装置和系统
CN110019040B (zh) 一种文件夹处理方法、移动终端及存储介质
CN115562754A (zh) 关键模块识别方法、装置、电子设备和计算机可读介质
CN116049000A (zh) 环境参数配置方法、装置、设备、存储介质及产品
WO2022068322A1 (en) Software access through heterogeneous encryption
CN112269665B (zh) 内存的处理方法和装置、电子设备和存储介质
US20220164259A1 (en) Creating a backup data set
CN109597662B (zh) 移动终端中非公开库的调用方法、装置及电子设备
CN113760237A (zh) 编译地址的更新方法、装置、终端设备及可读存储介质
CN114254346A (zh) 一种数据存储的处理方法、系统、设备及介质
CN109299613B (zh) 数据库分区权限的设置方法和终端设备
CN112527276A (zh) 一种可视化编程工具中的数据更新方法、装置及终端设备
CN108959405B (zh) 数据的强一致性读取方法及终端设备
CN114268665B (zh) 微服务系统发布方法、装置、设备及可读存储介质
CN111740876B (zh) 一种应用装置、测试方法、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination