CN115964698A - 基于不同扫描方案的应用程序控管方法 - Google Patents
基于不同扫描方案的应用程序控管方法 Download PDFInfo
- Publication number
- CN115964698A CN115964698A CN202111170347.7A CN202111170347A CN115964698A CN 115964698 A CN115964698 A CN 115964698A CN 202111170347 A CN202111170347 A CN 202111170347A CN 115964698 A CN115964698 A CN 115964698A
- Authority
- CN
- China
- Prior art keywords
- file
- scanning
- programs
- files
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于不同扫描方案的应用程序控管方法,包含如下步骤:选择要扫描的文件扩展名;于多个扫描方案之中选择其中一个扫描方案;以及,基于该选择的扫描方案,利用应用程序控管以扫描该文件扩展名,以取得白名单文件。
Description
技术领域
本发明是关于一种应用程序控管的技术领域,特别涉及一种基于不同扫描方案的应用程序控管方法。
背景技术
随着信息化的发展,出现了大量的应用程序(APP)。同一个厂商可以提供多个应用程序。即使是不同的应用程序,尤其是同一个厂商提供的多个应用程序,可能存在相似的功能。为了适应技术发展或业务需要,常常需要对应用程序进行升级或换代,例如,新版本应用程序的发布频率可能大于1次/周。当发布的新版本应用程序出现了错误或者业务出现故障时,需要用户端的应用程序紧急回到指定版本的应用程序,才能够满足用户的基本使用需求。
现有的应用程序通常会限定可合法使用它的电脑装置,避免应用程序被复制到其它未经合法授权的电脑装置上使用。为达到这个目的,目前已有绑定硬件信息的保护机制。在此机制中,应用程序一旦被启动就会先读取并验证安装它的电脑装置中的硬件信息,例如中央处理器编码、硬盘序号等等,并只在验证通过时才允许该电脑装置正常执行它。这种机制虽可将应用程序与可正常执行它的合法电脑装置绑定在一起,但因硬件信息缺乏动态变化,故容易遭到破解。
此外,在网际网络普及的情形之下,在企业内通常都会建构与网际网络的连接,以取得各式各样的应用程序。然而,从网际网络撷取的各种信息或应用程序,可能也会有接收到恶意程序的情形发生。一旦恶意程序进入到信息处理装置,将会破坏其中的软件或者是盗取其中的信息,对于企业内的信息安全造成莫大的伤害。
另一方面,对于企业而言,在享受网际网络便利性的同时也应尽可能地将这些可能存在的恶意程序的威胁排除。关联于应用程序所实行的限制,传统上使用黑名单的控管方式来实施。因为全球的程序太多,因此以黑名单的控管方式已不符使用。
近来黑客常使用本机上原有的程序,作为攻击的程序,而不是使用骇客自己写的程序。这样会造成一个问题,例如Windows上内建的程序是常会被使用者使用的程序,但也是黑客最爱用的程序;如此,这些内建的程序是否可以设为应用程序控管,也是一大问题所在。
再者,应用程序控管有强大的防护力,但是企业内的使用者常会因为如下三种情况:(1)Windows Update;(2)使用者自己安装已知且安全的新程序(例如:AutoCAD);(3)每天更新的程序(例如:Teams、Chrome常会后台更新),而造成无法执行程序的窘境。此不但会影响企业员工的工作效率,也会增加信息技术(IT:Information Technology)人员的工作量。
发明内容
鉴于上述的问题,本发明提出一种基于不同扫描方案的应用程序控管方法,以增进应用程序控管的功能。
本发明的基于不同扫描方案的应用程序控管方法,包括:于一服务器或一用户端选择要扫描的多个程序或文件;于多个扫描方案之中选择其中一个扫描方案,其中该多个扫描方案设置于该服务器或用户端之中;以及,基于该选择的扫描方案,利用应用程序控管以扫描该多个程序或文件,以取得白名单程序或文件。
其中第一部分文件属性包含文件版本、文件名称、原始文件名、产品版本以及著作权。
其中依文件扩展名以扫描所述多个程序或文件。其中所述多个程序或文件的文件扩展名之中有凭证的程序或文件,以完整凭证作为扫描的特征。
其中于所述多个程序或文件的扩展名之中无凭证的程序或文件,以文件杂凑作为扫描的特征。
在另一例子之中,其中于所述多个程序或文件的文件扩展名之中无凭证的程序或文件,以文件属性作为扫描的特征。其中于所述多个程序或文件的文件扩展名之中也无文件属性的程序或文件,以文件杂凑作为扫描的特征。
其中文件属性包含原始文件名、产品版本以及著作权。
其中该多个扫描方案包含如下三个扫描规则:依文件杂凑作为扫描特征,依序以凭证、文件杂凑作为扫描特征,以及依序以凭证、文件属性、文件杂凑作为扫描特征。
附图说明
图1显示本发明的基于不同扫描方案的应用程序控管方法的示意图。
图2显示本发明的应用程序控管的文件扩展名的示意图。
图3显示本发明的应用程序控管的扫描方案的示意图。
符号说明
102 步骤
104 步骤
106 步骤
202 文件扩展名
302 Hash
304 凭证优先_Hash
306 凭证优先_文件属性_Hash
具体实施方式
现在将对本发明不同的实施方式进行说明。下列描述提供本发明特定的施行细节,以使阅者彻底了解这些实施例的实行方式。然本领域技术人员须了解本发明亦可在不具备这些细节的条件下实行。此外,文中不会对一些已熟知的结构或功能或是作细节描述,以避免各种实施例间不必要相关描述的混淆,以下描述中使用的术语将以最广义的合理方式解释,即使其与本发明某特定实施例的细节描述一起使用。
本发明提出一种基于不同扫描方案的应用程序控管方法。其中以白名单作为控管方案,以取代传统的黑名单控管方式。在实际上的操作上而言,应用程序控管为白名单的机制。举例而言,用户端(个人电脑、平板电脑、或各种计算机装置)或服务器进行一扫毒的程序,扫毒完成之后,将没有问题的文件、程序或软件纪录下来,以当作白名单。换言之,经过扫描(扫毒)程序之后,没有问题的所有的文件或程序均为白名单。其中白名单可以在本机中执行,黑名单则不可以在本机中执行。因此,若不是白名单,就是有问题的,禁止在电脑之中执行。至于如何辨识一个程序是否为白名单,本发明提出基于不同扫描方案的方法,于一服务器或一用户端选择要扫描的受应用程序控管保护的多个程序或文件(文件扩展名);而于多个扫描方案之中选择其中一个扫描方案;以及,基于该选择的扫描方案,利用应用程序控管以扫描所述多个程序或文件,以取得白名单程序或文件。
举例而言,通过一服务器的一指定单元以指定或定义Word为白名单、Excel为黑名单。而未经由指定单元指定或定义的AutoCAD,因为不是白名单也不是黑名单,自动变成灰名单。另外,举一实施例而言,在经过服务器(控制台)扫描之后的文件,存在于用户端中的Word均被标示为Word白名单,而Excel则被标示为Excel黑名单。其中Word白名单可以在用户端本机中执行。Excel黑名单不可以在用户端本机中执行。另外,AutoCAD灰名单亦不可以在用户端本机中执行,但可上传阻挡纪录至某一文件夹或某一储存路径之中。
在一实施例之中,黑名单由控制台人员所设定,所以一定会被阻挡;反之,白名单大多由扫描而得到,少量的白名单是控制台人员针对全公司所设定。
图1描绘了本发明的基于不同扫描方案的应用程序控管方法的示意图。首先,于步骤102之中,选择要扫描的文件扩展名。于一服务器或一用户端选择要扫描的多个程序或文件。在本步骤102之中,选择受应用程序控管保护的文件扩展名。也就是,依文件扩展名以扫描受应用程序控管保护的多个程序或文件。文件扩展名(Filename Extension),或称为副文件名、后缀名,其为作业系统(例如VMS/CP/M/DOS等)用来标志文件格式的一种机制。以DOS而言,一个副文件名是跟在主文件名后面的,由一个分隔符号分隔。在一个像「example.txt」的文件名中,example是主文件名,txt为副文件名,表示这个文件是一个纯文字文件,句号「.」就是主文件名与副文件名的分隔符号。副文件名的作用是让系统决定当使用者想打开这个文件的时候用哪种软件执行,例如Windows系统中exe文件是可执行文件,doc文件是预设用Microsoft Word打开的Word文件。
应用程序控管所管理的文件扩展名包含执行文件、动态链接库(Dynamic-linklibrary:DLL)文件.等程序或文件,这些均为应用程序控管所要管理的目标。执行文件、动态链接库库(DLL)文件各有其基本特征,以利于应用程序控管来辨识文件是否为白名单。所谓动态链接,就是把一些经常会共享的程序码(静态链接的OBJ程序库)制作成DLL文件。当执行文件呼叫到DLL文件内的函式时,Windows作业系统才会把DLL文件载入存储器内。DLL文件本身的结构就是可执行文件,当程序有需求时函式才进行链接。通过动态链接方式,存储器浪费的情形将可大幅降低。DLL文件的文件格式与视窗EXE文件一样。作为EXE格式,DLL可以包括原始码、资料和资源的多种组合。
如图2所示,文件扩展名202例如包含:EXE应用程序、COM MS-DOS应用程序、DLL程序库、MSP Windows Installer修补、MSI Windows Installer封装、MSC Microsoft CommenConsole文档、MDE文件、MDB文件、ISP文件、INS文件、INF安装信息、HTA HTML应用程序、HLP说明文件、CRT安全性凭证、CPL控制台项目、CMD Windows指令文件、CHM HTML说明文件、BATWindows批处理文件、BAS文件、ADP文件、AD文件。
参考图1,接下来,于步骤104之中,选择扫描方案。于多个扫描方案之中选择其中一个扫描方案(方法),其中该多个扫描方案设置于服务器或用户端之中。其中该多个扫描方案(方法)包含如下三个扫描规则:依文件杂凑作为扫描特征,依序以凭证、文件杂凑(Hash)作为扫描特征,以及依序以凭证、文件属性、文件杂凑(Hash)作为扫描特征,其分别以图3所标示的Hash 302、凭证优先_Hash 304、凭证优先_文件属性_Hash 306来表示扫描方案。于步骤104之中,选择其中一个方案进行扫描。以凭证优先_Hash 304为例,原则上,依文件扩展名以扫描本机(个人电脑、平板电脑、各种计算机装置、或服务器)中所有的多个程序或文件。在本例子之中,依序以凭证、文件杂凑(Hash)为扫描特征。由于凭证优先,所以,多个程序或文件的依文件扩展名之中有凭证的程序或文件,以完整凭证作为扫描的特征;而多个程序或文件的依文件扩展名之中无凭证的程序或文件,再以文件杂凑作为扫描的特征。
在另一种扫描方案之中,以凭证优先_文件属性_Hash 306为例,原则上,依文件扩展名以扫描本机中所有的多个程序或文件。在本例子之中,依序以凭证、文件属性、文件杂凑(Hash)为扫描特征。由于凭证优先,所以,多个程序或文件的依文件扩展名之中有凭证的,以完整凭证作为扫描的特征;而多个程序或文件依文件扩展名之中无凭证的,再以文件属性作为扫描的特征;若多个程序或文件的依文件扩展名之中也无文件属性的,最后以文件杂凑作为扫描的特征。
参考图1,然后,于步骤106之中,触发应用程序控管扫描。于步骤106之中,于选择一个扫描方案之后,启动应用程序控管以进行多个程序或文件的扫描。在凭证优先_Hash304的例子中,扫描的次序为有凭证的程序或文件者优先扫描,若扫描到符合凭证特征的程序或文件为白名单;之后,无凭证的程序或文件后扫描,若扫描到符合文件杂凑特征的程序或文件为白名单;另外,扫描结果不符合凭证特征、文件杂凑特征的程序或文件为黑名单。
另外,在凭证优先_文件属性_Hash 306的例子中,扫描的次序为有凭证的程序或文件优先扫描,若扫描到符合凭证特征的程序或文件为白名单;之后,无凭证的程序或文件后扫描,若扫描到符合文件属性特征的程序或文件为白名单;最后,无凭证、无文件属性的程序或文件的程序或文件最后扫描,若扫描到符合文件杂凑特征的程序或文件为白名单;另外,扫描结果不符合凭证特征、文件属性特征、文件杂凑特征的程序或文件为黑名单。
此外,触发应用程序控管扫描的时机包含:一、服务器端(控制台)启动扫描;二、服务器端允许的前提之下,用户端的员工可以启动扫描;三、权限套入应用程序控管扫描,但并非每次都扫描,仅在之前都未曾扫描过时才会进行一次性扫描。
应用程序控管的扫描特征包含完整凭证、杂凑(Hash)和文件属性。应用程序控管系经过服务器(控制台)进行文件扩展名的完整凭证、杂凑(Hash)和文件属性特征的扫描。若扫描结果符合白名单的特征,则为白名单;反之,则为黑名单。举一实施例而言,白名单的完整凭证特征包含一数字签章。而数字签章例如包含一签章拇指纹,为拇指纹的纪录。因此,若完整凭证的扫描结果符合签章拇指纹的纪录,则文件为白名单。
通过文件属性的特征扫描,若扫描结果符合白名单的文件属性特征,则结果为白名单。文件属性特征为程序本身的特征。举一实施例而言,文件属性格式为“原始文件名(产品版本)著作权”;亦即,部份文件属性特征包含三个部份,原始文件名、产品版本以及著作权。举例而言,部份文件属性特征为“EXPLORER.EXE(10.0.19041.844)MicrosoftCorporation.All rights reserved.”,其中原始文件名的特征为EXPLORER.EXE,产品版本的特征为(10.0.19041.844),著作权的特征为Microsoft Corporation.All rightsreserved.,文件版本的特征为10.0.19041.844,而文件名称的特征为Operating System。因此,若扫描(比对)结果符合上述部份文件属性特征的设定,则文件为白名单。通常版本较新的才是白名单,因此可以区隔旧的版本。
应用程序控管的白名单的扫描流程之后,使用者发现程序被阻挡的,基本上就是黑名单。
相较于习知的黑名单控管方式,本发明提出基于不同扫描方案的应用程序控管方法。本发明之应用程序控管特征扫描方案包含底下特点:
(1)经查,目前许多Windows内建程序并无凭证,因此只能使用Hash或路径+文件名,而无法取得较佳或较合理的应用程序控管特征;
(2)本发明利用程序所具有的文件属性,而使用凭证、文件属性作为应用程序控管的特征,以兼顾合理、安全、便利等使用上的目的;
(3)应用程序控管扫描(Hash):扫描条件最严格,但较常因为程序更新之后,导致无法执行(例如:Chrome会每天后台更新,测试应用程序控管时,较常会下一秒即无法执行Chrome,导致使用者的困扰);
(4)应用程序控管扫描(凭证优先_Hash):扫描条件较为宽松,若有更新的程序,其凭证未变,则仍是应用程序控管;
(5)应用程序控管扫描(凭证优先_文件属性_Hash):由于许多Windows中的执行文件没有凭证,而大多数的文件都有文件属性,而若无文件属性,则使用Hash,得以解决更新程序的问题。
在不脱离本文范畴的情况下,可对上述基于不同扫描方案的应用程序控管方法做出改变。因此,应当注意,包含在以上描述中并且在附图中示出的内容应当被解释为说明性的而非限制性的意义。以上权利要求旨在涵盖本文中所描述的所有一般特征及特定特征,以及本发明基于不同扫描方案的应用程序控管方法的范畴的所有陈述,其在语言上可被说成落在其间。
Claims (10)
1.一种基于不同扫描方案的应用程序控管方法,其特征在于,包含:
于一服务器或一用户端选择要扫描的多个程序或文件;
于多个扫描方案之中选择其中一个扫描方案,其中该多个扫描方案设置于该服务器或该用户端之中;以及
基于选择的该扫描方案,利用应用程序控管以扫描该多个程序或文件,以取得白名单程序或文件。
2.如权利要求1所述的基于不同扫描方案的应用程序控管方法,其特征在于,依文件扩展名以扫描所述多个程序或文件。
3.如权利要求2所述的基于不同扫描方案的应用程序控管方法,其特征在于,于该多个程序或文件的该文件扩展名之中有凭证的程序或文件,以完整凭证作为扫描的特征。
4.如权利要求3所述的基于不同扫描方案的应用程序控管方法,其特征在于,于该多个程序或文件的该文件扩展名之中无凭证的程序或文件,以文件杂凑作为扫描的特征。
5.如权利要求3所述的基于不同扫描方案的应用程序控管方法,其特征在于,于该多个程序或文件的该文件扩展名之中无凭证的程序或文件,以文件属性作为扫描的特征。
6.如权利要求5所述的基于不同扫描方案的应用程序控管方法,其特征在于,于所述多个程序或文件的该文件扩展名之中也无文件属性的程序或文件,以文件杂凑作为扫描的特征。
7.如权利要求5所述的基于不同扫描方案的应用程序控管方法,其特征在于,该文件属性包含文件版本、文件名称、原始文件名、产品版本以及著作权。
8.如权利要求1所述的基于不同扫描方案的应用程序控管方法,其特征在于,该多个扫描方案包含如下三个扫描规则:依文件杂凑作为扫描特征,依序以凭证、文件杂凑作为扫描特征,以及依序以凭证、文件属性、文件杂凑作为扫描特征。
9.如权利要求8所述的基于不同扫描方案的应用程序控管方法,其特征在于,依文件扩展名以扫描该多个程序或文件。
10.如权利要求8所述的基于不同扫描方案的应用程序控管方法,其特征在于,该文件属性包含原始文件名、产品版本以及著作权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111170347.7A CN115964698A (zh) | 2021-10-08 | 2021-10-08 | 基于不同扫描方案的应用程序控管方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111170347.7A CN115964698A (zh) | 2021-10-08 | 2021-10-08 | 基于不同扫描方案的应用程序控管方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115964698A true CN115964698A (zh) | 2023-04-14 |
Family
ID=87362027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111170347.7A Pending CN115964698A (zh) | 2021-10-08 | 2021-10-08 | 基于不同扫描方案的应用程序控管方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115964698A (zh) |
-
2021
- 2021-10-08 CN CN202111170347.7A patent/CN115964698A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8082442B2 (en) | Securely sharing applications installed by unprivileged users | |
US9396326B2 (en) | User transparent virtualization method for protecting computer programs and data from hostile code | |
EP3036623B1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
US9697361B2 (en) | System and method of controlling opening of files by vulnerable applications | |
EP2441026B1 (en) | Anti-virus trusted files database | |
RU2473122C2 (ru) | Доверительная среда для обнаружения вредоносных программ | |
US7757291B2 (en) | Malware containment by application encapsulation | |
US7870613B2 (en) | Automating software security restrictions on applications | |
US8646044B2 (en) | Mandatory integrity control | |
US8046831B2 (en) | Automating software security restrictions on system resources | |
JP2005129066A (ja) | オペレーティングシステムリソース保護 | |
US8037290B1 (en) | Preboot security data update | |
AU2011317734B2 (en) | Computer system analysis method and apparatus | |
US8291493B2 (en) | Windows registry modification verification | |
WO2013037528A1 (en) | Malware scanning | |
RU2618947C2 (ru) | Способ предотвращения работы программ, содержащих нежелательный для пользователя функционал | |
US20130227692A1 (en) | System and method for optimization of antivirus processing of disk files | |
CN101414329B (zh) | 删除正在运行中的病毒的方法 | |
US20240095402A1 (en) | Methods and Systems for Recursive Descent Parsing | |
CN115964698A (zh) | 基于不同扫描方案的应用程序控管方法 | |
TWI765690B (zh) | 基於觀察模式之應用程式控管方法 | |
TWI789944B (zh) | 基於不同掃描方案之應用程式控管方法 | |
TWI802040B (zh) | 基於檔案屬性特徵之應用程式控管方法 | |
CN115952474A (zh) | 基于文件属性特征的应用程序控管方法 | |
RU2606883C2 (ru) | Система и способ открытия файлов, созданных уязвимыми приложениями |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |