CN115758353A - 应用程序保护方法、装置、设备及存储介质 - Google Patents

应用程序保护方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115758353A
CN115758353A CN202211444534.4A CN202211444534A CN115758353A CN 115758353 A CN115758353 A CN 115758353A CN 202211444534 A CN202211444534 A CN 202211444534A CN 115758353 A CN115758353 A CN 115758353A
Authority
CN
China
Prior art keywords
information
preset
application program
target
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211444534.4A
Other languages
English (en)
Inventor
党成斌
彭斌
朱路明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Industrial Edge Intelligent Innovation Center Co ltd
Original Assignee
Guangdong Industrial Edge Intelligent Innovation Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Industrial Edge Intelligent Innovation Center Co ltd filed Critical Guangdong Industrial Edge Intelligent Innovation Center Co ltd
Priority to CN202211444534.4A priority Critical patent/CN115758353A/zh
Publication of CN115758353A publication Critical patent/CN115758353A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

本申请适用于计算机技术领域,提供一种应用程序保护方法、装置、设备及存储介质,其中,应用程序保护方法包括:获取在操作系统中对当前应用程序进行目标操作时的操作信息;将操作信息与需要保护的目标应用程序的预设信息进行对比;在操作信息与预设信息相同时,拒绝对当前应用程序进行目标操作。本申请使得当试图破坏目标应用程序的行为发生时,能够及时对目标应用程序进行保护,提高了目标应用程序的保护效果。

Description

应用程序保护方法、装置、设备及存储介质
技术领域
本申请属于计算机技术领域,尤其涉及一种应用程序保护方法、装置、设备及存储介质。
背景技术
目前想实现Windows系统下的应用程序保护,只能通过在互联网上下载一些有类似功能的软件,如:杀毒软件,文件保险箱之类的,这些软件通常功能单一,只能保证应用程序不受病毒侵害,或只能防止应用程序的文件被删除,当有意破坏应用程序的行为发生时难以防范,应用程序保护的效果较差。
发明内容
本申请实施例提供了一种应用程序保护方法、装置、设备及存储介质,可以解决现有技术存在的应用程序保护的效果较差的问题。
本申请实施例的第一方面提供一种应用程序保护方法,包括:
获取在操作系统中对当前应用程序进行目标操作时的操作信息;
将操作信息与需要保护的目标应用程序的预设信息进行对比;
在操作信息与预设信息相同时,拒绝对当前应用程序进行目标操作。
本申请实施例的第二方面提供一种应用程序保护装置,包括:
信息获取模块,用于获取在操作系统中对当前应用程序进行目标操作时的操作信息;
信息对比模块,用于将操作信息与需要保护的目标应用程序的预设信息进行对比;
操作拒绝模块,用于在操作信息与预设信息相同时,拒绝对当前应用程序进行目标操作。
本申请实施例的第三方面提供一种终端设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上所述的应用程序保护方法。
本申请实施例的第四方面提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如上所述的应用程序保护方法。
本申请实施例的第一方面提供的应用程序保护方法,通过获取在操作系统中对当前应用程序进行目标操作时的操作信息,将操作信息与需要保护的目标应用程序的预设信息进行对比,在操作信息与预设信息相同时拒绝对当前应用程序进行目标操作,当试图破坏目标应用程序的行为发生时,能够及时对目标应用程序进行保护,提高了目标应用程序的保护效果。
可以理解的是,上述第二方面、第三方面和第四方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的应用程序保护方法的流程示意图;
图2为本申请实施例提供的步骤S11之前的流程示意图;
图3为本申请实施例提供的应用程序保护方法的框架图;
图4为本申请实施例提供的文件操作的保护流程示意图;
图5为本申请实施例提供的进程操作的保护流程示意图;
图6为本申请实施例提供的注册表操作的保护流程示意图;
图7为本申请实施例提供的应用程序保护装置的结构示意图;
图8为本申请实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、设备、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。“多个”表示“两个或两个以上”。
实施例一
本申请实施例一提供一种应用程序保护方法,可以由终端设备的处理器在运行相应的计算机程序时执行,用于实现获取在操作系统中对当前应用程序进行目标操作时的操作信息,将操作信息与需要保护的目标应用程序的预设信息进行对比,在操作信息与预设信息相同时拒绝对当前应用程序进行目标操作,当试图破坏目标应用程序的行为发生时,能够及时对目标应用程序进行保护,提高了目标应用程序的保护效果。
如图1所示,本实施例提供的应用程序保护方法包括如下步骤S11至S13:
S11、获取在操作系统中对当前应用程序进行目标操作时的操作信息。
在应用中,上述操作系统可以是Windows等计算机操作系统,上述当前应用程序可以是安装在上述操作系统中的当前应用程序,如各种应用软件等。上述对当前应用程序进行目标操作,可以是计算机用户对上述当前应用程序进行目标操作,也可以是上述操作系统中的某个应用程序对除该应用程序外的其他应用程序进行目标操作。上述目标操作可以是上述当前应用程序的文件、进程,以及上述操作系统的注册表等方面的操作,上述操作信息可以是上述目标操作的实施对象的对象信息,如文件、进程和注册表的识别信息,以及上述目标操作的操作类型等。
S12、将操作信息与需要保护的目标应用程序的预设信息进行对比。
在应用中,上述目标应用程序可以是安装在上述操作系统中需要保护的应用程序,与步骤S11中被操作的当前应用程序可以是同一个应用程序,也可以不是同一个应用程序。上述预设信息可以是用户预先设置在上述操作系统中的信息,包括上述目标应用程序的可操作对象的预设对象信息,如上述目标应用程序的文件和进程的识别信息、上述操作系统的注册表的识别信息等,还可以包括上述目标应用程序的预设操作类型,上述预设操作类型可以是对上述目标应用程序进行破坏的操作类型。上述将操作信息与需要保护的目标应用程序的预设信息进行对比,可以是分别将上述对象信息与上述预设对象信息进行对比,将上述操作类型与上述预设操作类型进行对比。
S13、在操作信息与预设信息相同时,拒绝对当前应用程序进行目标操作。
在应用中,如果上述对象信息与上述预设对象信息相同,则说明步骤S11中被操作的当前应用程序与步骤S12中的目标应用程序是同一个应用程序,如果上述操作类型与上述预设操作类型也相同,则说明上述目标操作是对上述目标应用程序进行破坏的操作,此时上述目标操作无操作权限,拒绝对上述当前应用程序即目标应用程序进行上述目标操作。如果上述对象信息与上述预设对象信息相同,但是上述操作类型与上述预设操作类型不同,或者上述操作类型与上述预设操作类型相同,但是上述对象信息与上述预设对象信息不同,或者上述对象信息与上述预设对象信息不同,且上述操作类型与上述预设操作类型也不同,则说明上述目标操作不是对上述目标应用程序进行破坏的操作,此时上述目标操作的权限正常,可以对上述当前应用程序执行上述目标操作。
本申请实施例提供的应用程序保护方法,通过获取在操作系统中对当前应用程序进行目标操作时的操作信息,将操作信息与需要保护的目标应用程序的预设信息进行对比,在操作信息与预设信息相同时拒绝对当前应用程序进行目标操作,当试图破坏目标应用程序的行为发生时,能够及时对目标应用程序进行保护,提高了目标应用程序的保护效果。
实施例二
本申请实施例二提供一种基于实施例一实现的应用程序保护方法,可以由终端设备的处理器在运行相应的计算机程序时执行,用于实现在目标操作分别为文件操作、进程操作和注册表操作时对目标应用程序进行保护。
在一个实施例中,步骤S11包括:通过回调函数获取在操作系统中对当前应用程序进行目标操作时的操作信息。可选地,如图2所示,步骤S11之前,包括:S21、在操作系统中编写驱动程序;S22、通过驱动程序注册用于获取操作信息的回调函数。
在应用中,用户可以在上述操作系统如Windows中编写一个驱动程序,该驱动程序使用内核函数如ObRegisterCallbacks和CmRegisterCallbacks分别注册三个回调函数并在注册的时候添加过滤器,对需要监控的内容进行过滤,其中使用ObRegisterCallbacks注册两个回调函数,分别监控文件操作和进程操作,获取文件操作和进程操作的操作信息,使用CmRegisterCallbacks注册一个回调函数,监控注册表操作,获取注册表操作的操作信息。
在一个实施例中,在目标操作为文件操作时,对象信息包括文件名和文件路径,预设对象信息包括预设文件名和预设文件路径,预设操作类型包括删除文件和修改文件。其中,文件操作可以是对可执行文件、动态库文件和配置文件进行的操作。除了保护可执行文件,还保护相关的动态运行库。
在应用中,如果是文件操作,ObRegisterCallbacks在使用时候,接收的参数包括对象类型和操作类型,在注册回调函数的时候,将对象类型指定为文件类型,操作类型指定为删除文件和修改文件,注册后操作系统会将此次注册信息保存在一个链表中。当操作系统中发生对当前应用程序进行文件操作的事件时,会将此链表中保存的信息,重新拿出来对比当前事件的对象类型和操作类型,如果对比符合就调用与链表匹配的回调函数,等待回调函数返回的结果来判断是否放行。
驱动程序在安装的时候预先在过滤器中设置了需要保护的目标应用程序的信息,包括预设对象信息如预设文件名和预设文件路径,以及预设操作类型如删除文件和修改文件,当操作系统中发生对当前应用程序进行文件操作的事件时,驱动系统可以通过回调函数获取到此次事件被操作对象的对象信息如文件名和文件路径,以及操作类型,并将对象信息与预设对象信息进行对比,将操作类型与预设操作类型进行对比,如果对比结果均相同,说明此次事件是对目标应用程序进行破坏的操作,回调函数通过操作系统提供的结构体指针来告知操作系统此次操作拒绝放行。
在一个实施例中,在目标操作为进程操作时,对象信息包括进程名,预设对象信息包括预设进程名,预设操作类型包括结束进程。其中,结束进程可以通过进程管理器结束代码、taskkill指令结束代码、taskkill指令加/f参数强杀进程结束码来进行。
在应用中,如果是进程操作,ObRegisterCallbacks在使用时候,接收的参数包括对象类型和操作类型,在注册回调函数的时候,将对象类型指定为进程类型,操作类型指定为结束进程,注册后操作系统会将此次注册信息保存在一个链表中。当操作系统中发生对当前应用程序进行进程操作的事件时,会将此链表中保存的信息,重新拿出来对比当前事件的对象类型和操作类型,如果对比符合就调用与链表匹配的回调函数,等待回调函数返回的结果来判断是否放行。
驱动程序在安装的时候预先在过滤器中设置了需要保护的目标应用程序的信息,包括预设对象信息如预设进程名,以及预设操作类型如结束进程,当操作系统中发生对当前应用程序进行进程操作的事件时,驱动系统可以通过回调函数获取到此次事件被操作对象的对象信息如进程名,以及操作类型,并将对象信息与预设对象信息进行对比,将操作类型与预设操作类型进行对比,如果对比结果均相同,说明此次事件是对目标应用程序进行破坏的操作,回调函数通过操作系统提供的结构体指针来告知操作系统此次操作拒绝放行。保护目标应用程序的进程不被删除修改,监控的是任何对目标应用程序的操作。
在一个实施例中,在目标操作为注册表操作时,对象信息包括注册表路径,预设对象信息包括预设注册表路径,预设操作类型包括修改注册表。其中,修改注册表可以通过删除注册表项和删除注册表项值来进行。
在应用中,目标应用程序的开机自启动项的信息是保存在注册表中的,无论任何方法去关闭开机自启动项,最终都会去修改注册表,当注册表被修改时,在回调函数中判断目标操作的对象信息如注册表路径以及最终要修改的内容,如果内容中包含目标应用程序的文件路径和进程名,则拒绝此次目标操作,最终达到目标应用程序的启动项无法被修改的目的。使用CmRegisterCallbacks注册回调函数后,所有对注册表的操作都会先询问回调函数,回调函数通过操作系统提供的结构体指针获取此次目标操作的对象信息如注册表路径,以及来自哪个进程,操作类型,操作内容,在回调函数中将安装时候预先设置好的信息包括预设对象信息如预设注册表路径、预设操作类型如修改注册表与此次操作的信息做对比,如果对比结果相同,说明此次事件是关闭目标应用程序的开机自启动项,回调函数通过操作系统提供的结构体指针来告知操作系统此次操作拒绝放行,从而最终实现对修改目标应用程序开机自启动项的监控。保护应用程序的启动设定,只要应用程序安装后,每次开机都强制运行。
图3为本实施例提供的应用程序保护方法的框架图,如图3所示,本实施例提供的应用程序保护方法的原理是编写了一个Windows驱动程序,该程序主要使用内核函数ObRegisterCallbacks和CmRegisterCallbacks分别注册三个回调函数并在注册时候添加过滤器,对需要监控的内容进行过滤,其中使用ObRegisterCallbacks注册了两个回调函数,分别监控文件的删除与修改,进程的操作,CmRegisterCallbacks注册了一个回调函数,监控注册表的修改行为。
图4为本实施例提供的文件操作的保护流程示意图,如图4所示,如果是文件操作,判断文件名和文件路径,如果是目标应用程序的路径和文件名,则返回FALSE,此时将弹出拒绝访问的提示框。具体如何知道是文件操作,系统提供的ObRegisterCallbacks在使用时候,接收的参数包含,需要指定对象的类型,对象的操作,以及一个回调函数等,在注册文件监控回调的时候,将对象类型指定为IoFileType,对象操作类型指定为文件的删除和修改,注册后系统会将此次注册的信息保存的一个链表中,当系统中发生事件时,会将此链表中保存的信息,重新拿出来对比当前事件的对象类型,操作类型等,如果对比符合就调用链表中匹配成功的这条记录的回调函数,等待回调函数返回的结果来判断是否放行。
具体如何判断,是在注册回调时候,已经告诉了系统哪些行为应该通知到驱动程序,所以当需要监控的行为发生时候,系统会先通知驱动程序,由驱动程序来决定这种行为是否可以放行,驱动程序在安装时候预先设定了需要保护的目标程序的信息,如目标应用程序的名字,路径,等等,所以当系统发来通知的时候,就能获取到此次行为的类型,以及此行为被操作对象的一些信息,包括名字,路径,等信息,只需拿这些信息与驱动程序中预留的信息做对比,如果对比结果相同,说明此次操作不是想要的,就告诉系统应该拒绝(回调函数通过系统提供的结构体指针来告知系统此次行为是否放行,或被拒绝的原因)。
图5为本实施例提供的进程操作的保护流程示意图,如图5所示,如果是进程的修改,判断本次操作的进程名,如果跟目标程序同名,则返回FALSE,通过这种方法,将无法在任务管理器中结束目标程序的进程。具体如何知道是进程,跟文件操作的监控原理是一样的,不同的是过滤器的设置从IoFileType改成了ProcessType,系统提供的ObRegisterCallbacks在使用时候,接收的参数包含,需要指定对象的类型,对象的操作,以及一个回调函数等,在注册文件监控回调的时候,将对象类型指定为ProcessType,对象操作类型指定为文件的删除和修改,注册后系统会将此次注册的信息保存的一个链表中,当系统中发生事件时,会将此链表中保存的信息,重新拿出来对比当前事件的对象类型,操作类型等,如果对比符合就调用链表中匹配成功的这条记录的回调函数,等待回调函数返回的结果来判断是否放行。
具体如何判断,是在注册回调时候,已经告诉了系统哪些行为应该通知到驱动程序,所以当需要监控的行为发生时候,系统会先通知驱动程序,由驱动程序来决定这种行为是否可以放行,驱动程序在安装时候预先设定了需要保护的目标程序的信息,如目标应用程序的名字,路径,等等,所以当系统发来通知的时候,就能获取到此次行为的类型,以及此行为被操作对象的一些信息,包括名字,路径,等信息,只需拿这些信息与驱动程序中预留的信息做对比,如果对比结果相同,说明此次操作不是想要的,就告诉系统应该拒绝(回调函数通过系统提供的结构体指针来告知系统此次行为是否放行,或被拒绝的原因)。
图6为本实施例提供的注册表操作的保护流程示意图,如图6所示,监控注册表行为,windows启动项的信息是保存在注册表中的,无论任何方法去关闭启动项,最终都会去修改注册表,当注册被修改时,在回调函数中判断此次操作对应的注册表路径以及最终要修改的内容,如果内容中包含目标程序的路径和进程名,则返回FALSE,最终达到目标程序的启动项无法被修改的目的。注册表的监控,除了使用的系统API不同,其原理和过程也是一样的,使用CmRegisterCallbacks注册时候不需要指定过滤器,注册后所有对注册表的操作都会先询问注册的回调函数,回调函数中,通过系统提供的结构体指针,可以拿到此次对注册表的操作,来自哪个进程,即将被操作的注册表路径,被操作的类型,以及操作内容,只需在回调函数中将安装时候预先设置好的信息与此次操作的信息做对比,比如要保证应用程序不被取消自启,开机启动项信息是保存在注册表中的,不管用户或其他程序从任何地方修改,最终都会来改动注册表,从而最终都可以实现对修改开机自启项的监控。
本申请实施例提供的应用程序保护方法,通过在目标操作分别为文件操作、进程操作和注册表操作时对目标应用程序进行保护,除了能够防止目标应用程序的文件被删除或修改外,还能保证运行中的目标应用程序不被结束进程,目标应用程序的开机自启动项不被关闭,实现了对目标应用程序的整个生命周期进行全方位的保护。在操作系统的内核初始化时驱动程序已经打开,在应用程序启动之前已经开启保护功能,当进入操作系统后所有文件删除或修改操作,注册表修改行为,以及进程操作行为都会被监控,当试图破坏目标应用程序的行为发生时,能够对目标应用程序进行及时保护。驱动程序安装后操作系统中不存在安装目录和源文件,在控制面板-应用程序中也找不到驱动程序,保证了对目标应用程序的监控保护。
实施例三
如图7所示,本实施例还提供一种应用程序保护装置,该应用程序保护装置700包括:
信息获取模块701,用于获取在操作系统中对当前应用程序进行目标操作时的操作信息;
信息对比模块702,用于将操作信息与需要保护的目标应用程序的预设信息进行对比;
操作拒绝模块703,用于在操作信息与预设信息相同时,拒绝对当前应用程序进行目标操作。
可选地,信息获取模块701用于通过回调函数获取在操作系统中对当前应用程序进行目标操作时的操作信息。
可选地,应用程序保护装置700还包括:
程序编写模块,用于在操作系统中编写驱动程序;
回调注册模块,用于通过驱动程序注册用于获取操作信息的回调函数。
可选地,操作信息包括对象信息和操作类型,预设信息包括预设对象信息和预设操作类型。
可选地,在目标操作为文件操作时,对象信息包括文件名和文件路径,预设对象信息包括预设文件名和预设文件路径,预设操作类型包括删除文件和修改文件。
可选地,在目标操作为进程操作时,对象信息包括进程名,预设对象信息包括预设进程名,预设操作类型包括结束进程。
可选地,在目标操作为注册表操作时,对象信息包括注册表路径,预设对象信息包括预设注册表路径,预设操作类型包括修改注册表。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种终端设备800,如图8所示,包括存储器801、处理器802以及存储在存储器801中并可在处理器802上运行的计算机程序803,处理器802执行计算机程序803时实现第一方面提供的应用程序保护方法的步骤。
在应用中,终端设备可包括,但不仅限于,处理器以及存储器,图8仅仅是终端设备的举例,并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如,输入输出设备、网络接入设备等。输入输出设备可以包括摄像头、音频采集/播放器件、显示屏等。网络接入设备可以包括网络模块,用于与外部设备进行无线网络。
在应用中,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在应用中,存储器在一些实施例中可以是终端设备的内部存储单元,例如终端设备的硬盘或内存。存储器在另一些实施例中也可以是终端设备的外部存储设备,例如,终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。存储器还可以既包括终端设备的内部存储单元也包括外部存储设备。存储器用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器还可以用于暂时存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到终端设备的任何实体或设备、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的设备及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,设备间接耦合或通讯连接,可以是电性,机械或其它的形式。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种应用程序保护方法,其特征在于,包括:
获取在操作系统中对当前应用程序进行目标操作时的操作信息;
将所述操作信息与需要保护的目标应用程序的预设信息进行对比;
在所述操作信息与所述预设信息相同时,拒绝对所述当前应用程序进行所述目标操作。
2.如权利要求1所述的应用程序保护方法,其特征在于,所述获取在操作系统中对当前应用程序进行目标操作时的操作信息,包括:
通过回调函数获取在操作系统中对当前应用程序进行目标操作时的操作信息。
3.如权利要求1所述的应用程序保护方法,其特征在于,所述获取在操作系统中对当前应用程序进行目标操作时的操作信息之前,包括:
在所述操作系统中编写驱动程序;
通过所述驱动程序注册用于获取所述操作信息的回调函数。
4.如权利要求1所述的应用程序保护方法,其特征在于,所述操作信息包括对象信息和操作类型,所述预设信息包括预设对象信息和预设操作类型。
5.如权利要求4所述的应用程序保护方法,其特征在于,在所述目标操作为文件操作时,所述对象信息包括文件名和文件路径,所述预设对象信息包括预设文件名和预设文件路径,所述预设操作类型包括删除文件和修改文件。
6.如权利要求4所述的应用程序保护方法,其特征在于,在所述目标操作为进程操作时,所述对象信息包括进程名,所述预设对象信息包括预设进程名,所述预设操作类型包括结束进程。
7.如权利要求4所述的应用程序保护方法,其特征在于,在所述目标操作为注册表操作时,所述对象信息包括注册表路径,所述预设对象信息包括预设注册表路径,所述预设操作类型包括修改注册表。
8.一种应用程序保护装置,其特征在于,包括:
信息获取模块,用于获取在操作系统中对当前应用程序进行目标操作时的操作信息;
信息对比模块,用于将所述操作信息与需要保护的目标应用程序的预设信息进行对比;
操作拒绝模块,用于在所述操作信息与所述预设信息相同时,拒绝对所述当前应用程序进行所述目标操作。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的应用程序保护方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的应用程序保护方法。
CN202211444534.4A 2022-11-18 2022-11-18 应用程序保护方法、装置、设备及存储介质 Pending CN115758353A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211444534.4A CN115758353A (zh) 2022-11-18 2022-11-18 应用程序保护方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211444534.4A CN115758353A (zh) 2022-11-18 2022-11-18 应用程序保护方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115758353A true CN115758353A (zh) 2023-03-07

Family

ID=85373523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211444534.4A Pending CN115758353A (zh) 2022-11-18 2022-11-18 应用程序保护方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115758353A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117290840A (zh) * 2023-09-07 2023-12-26 北京海泰方圆科技股份有限公司 浏览器审计方法、装置、计算机设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117290840A (zh) * 2023-09-07 2023-12-26 北京海泰方圆科技股份有限公司 浏览器审计方法、装置、计算机设备和存储介质
CN117290840B (zh) * 2023-09-07 2024-03-15 北京海泰方圆科技股份有限公司 浏览器审计方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US8161552B1 (en) White list creation in behavior monitoring system
US10169585B1 (en) System and methods for advanced malware detection through placement of transition events
Wang et al. Detecting stealth software with strider ghostbuster
JP4676744B2 (ja) セキュリティ関連プログラミング・インターフェース
EP3230919B1 (en) Automated classification of exploits based on runtime environmental features
CN109583202B (zh) 用于检测进程的地址空间中的恶意代码的系统和方法
CN105335184B (zh) 应用安装的方法和装置
US20190147163A1 (en) Inferential exploit attempt detection
US8701195B2 (en) Method for antivirus in a mobile device by using a mobile storage and a system thereof
CN105426751A (zh) 一种防止篡改系统时间的方法及装置
CN115758353A (zh) 应用程序保护方法、装置、设备及存储介质
US7620983B1 (en) Behavior profiling
CN109784041B (zh) 事件处理方法和装置、以及存储介质和电子装置
CN109784054B (zh) 行为堆栈信息获取方法及装置
WO2016095671A1 (zh) 一种应用程序的消息处理方法和装置
RU2665910C1 (ru) Система и способ обнаружения вредоносного кода в адресном пространстве процессов
CN111259392B (zh) 一种基于内核模块的恶意软件拦截方法及装置
CN111125701A (zh) 文件检测方法、设备、存储介质及装置
US11709937B2 (en) Inactivating basic blocks of program code to prevent code reuse attacks
CN110806860B (zh) 安卓环境下的应用封装方法、装置及应用运行方法、装置
CN112286736B (zh) 对被可疑应用感染的设备进行恢复的方法及相关设备
RU2659738C1 (ru) Система и способ обнаружения вредоносного скрипта
CN115600204A (zh) 一种检测shellcode恶意代码的方法和系统及计算机设备
CN116738425A (zh) 应用程序的界面劫持攻击检测方法、装置及可读介质
CN116954867A (zh) 一种内核保护系统禁用方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination