CN115964700A - 插件防护方法、装置、设备及存储介质 - Google Patents
插件防护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115964700A CN115964700A CN202110606601.7A CN202110606601A CN115964700A CN 115964700 A CN115964700 A CN 115964700A CN 202110606601 A CN202110606601 A CN 202110606601A CN 115964700 A CN115964700 A CN 115964700A
- Authority
- CN
- China
- Prior art keywords
- plug
- current
- protected
- current window
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 370
- 230000008569 process Effects 0.000 claims abstract description 311
- 230000006870 function Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 description 23
- 230000001012 protector Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000009877 rendering Methods 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种插件防护方法、装置、设备及存储介质,属于计算机技术领域。本发明通过在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载,通过阻止插件的加载以保护当前窗口中的受保护进程,无需借助预设设置的黑白名单,能够及时对浏览器进行安全防护,提高了用户体验。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种插件防护方法、装置、设备及存储介质。
背景技术
目前的网购模式,尤其是浏览器网购模式,对于恶意的攻击主要是进行全盘扫描(全局环境扫描)发现系统中可能存在的风险程序,采用的是非白即黑(系统中存在未被判定为安全程序的程序即被认定为存在安全风险)的模式进行的,而有些恶意攻击软件可以通过在浏览器中加载恶意插件以窃取用户信息,但是由于白名单部分需要主动上报的特性,导致白名单添加和利用存在延迟性,无法及时阻止恶意插件对用户信息的窃取,会令用户体验较差,且由于存在延迟性,有时添加不及时甚至可能会给用户带来损失。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种插件防护方法、装置、设备及存储介质,旨在解决现有技术浏览器的安全防护存在延迟性的技术问题。
为实现上述目的,本发明提供了一种插件防护方法,所述插件防护方法包括以下步骤:
在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;
根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
可选地,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程之前,还包括:
检测所述当前窗口中是否开启插件防护功能;
若检测到所述当前窗口开启插件防护功能,则执行所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程的步骤;
若检测到所述当前窗口未开启插件防护功能,则根据预设权限管理规则控制所述插件的加载。
可选地,所述根据预设权限管理规则控制所述插件的加载,包括:
检测所述插件的插件类型;
根据所述插件类型和预设权限管理规则确定所述插件对应的目标加载权限;
根据所述目标加载权限控制所述插件的加载。
可选地,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程,包括:
在预设进程列表中查询所述进程标识符对应的目标权限信息,根据所述目标权限信息确定对应的安全校验信息;
从所述安全校验信息中提取校验返回值;
根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程。
可选地,所述根据所述目标权限信息确定对应的安全校验信息,包括:
若所述目标权限信息为受保护信息,则将第一校验值作为安全校验信息;
若所述目标权限信息为非受保护信息,则将第二校验值作为安全校验信息。
可选地,所述根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程,包括:
若提取的校验返回值为第一校验值,则判定所述当前进程为受保护进程;
若提取的校验返回值为第二校验值,则判定所述当前进程为非受保护进程。
可选地,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程之后,还包括:
若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件。
可选地,所述加载所述当前窗口中的所述插件,包括:
获取所述当前窗口中所述插件的类标识符;
根据所述类标识符获取所述插件的文件信息;
根据所述文件信息对所述插件进行加载。
可选地,所述获取所述当前窗口中所述插件的类标识符,包括:
通过第一路径从注册表中获取所述当前窗口中所述插件的类标识符;
相应地,所述根据所述类标识符获取所述插件的文件信息,包括:
通过第二路径从所述注册表中获取所述类标识符对应的所述插件的文件信息。
可选地,所述若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件之后,还包括:
在所述插件完成加载后,实时获取所述插件在运行过程中的流量数据;
对所述流量数据进行合法性检测;
根据流量检测结果对运行中的插件进行控制。
可选地,所述对所述流量数据进行合法性检测,包括:
检测所述流量数据中是否包括用户信息;
相应地,所述根据流量检测结果对运行中的插件进行控制,包括:
若所述流量数据中包含所述用户信息,则从注册表中删除所述插件对应的文件信息,以使所述插件停止运行。
可选地,所述若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载之后,还包括:
根据所述插件对应的类标识符、所述进程标识符以及所述插件对应的阻止加载操作生成加载拦截报告;
将所述加载拦截报告进行展示。
此外,为实现上述目的,本发明还提出一种插件防护装置,所述插件防护装置包括:
获取模块,用于在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;
判断模块,用于根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
控制模块,用于若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
可选地,所述插件防护装置还包括:检测模块;
所述检测模块,用于检测所述当前窗口中是否开启插件防护功能;
所述判断模块,还用于若检测到所述当前窗口开启插件防护功能,根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
所述控制模块,还用于若检测到所述当前窗口未开启插件防护功能,则根据预设权限管理规则控制所述插件的加载。
可选地,所述控制模块,还用于若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件。
可选地,所述控制模块,还用于获取所述当前窗口中所述插件的类标识符;根据所述类标识符获取所述插件的文件信息;根据所述文件信息对所述插件进行加载。
可选地,所述控制模块,还用于通过第一路径从注册表中获取所述当前窗口中所述插件的类标识符;通过第二路径从所述注册表中获取所述类标识符对应的所述插件的文件信息。
可选地,所述插件防护装置还包括监控模块;
所述监控模块,用于在所述插件完成加载后,实时获取所述插件在运行过程中的流量数据;对所述流量数据进行合法性检测;根据流量检测结果对运行中的插件进行控制。
此外,为实现上述目的,本发明还提出一种插件防护设备,所述插件防护设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的插件防护程序,所述插件防护程序配置为实现如上文所述的插件防护方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有插件防护程序,所述插件防护程序被处理器执行时实现如上文所述的插件防护方法的步骤。
本发明在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载,通过阻止插件的加载以保护当前窗口中的受保护进程,无需借助预设设置的黑白名单,能够及时对浏览器进行安全防护,提高了用户体验。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的插件防护设备的结构示意图;
图2为本发明插件防护方法第一实施例的流程示意图;
图3为本发明插件防护方法第二实施例的流程示意图;
图4为本发明插件防护方法第三实施例的流程示意图;
图5为本发明插件防护装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的插件防护设备结构示意图。
如图1所示,该插件防护设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对插件防护设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及插件防护程序。
在图1所示的插件防护设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明插件防护设备中的处理器1001、存储器1005可以设置在插件防护设备中,所述插件防护设备通过处理器1001调用存储器1005中存储的插件防护程序,并执行本发明实施例提供的插件防护方法。
本发明实施例提供了一种插件防护方法,参照图2,图2为本发明一种插件防护方法第一实施例的流程示意图。
本实施例中,所述插件防护方法包括以下步骤:
步骤S10:在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符。
需要说明的是,本实施例的执行主体可以是插件防护设备,插件防护设备可以是个人电脑、服务器等电子设备,还可以为其他可实现相同或相似功能的设备,本实施例对此不加以限制,在本实施例及下述各实施例中,以插件防护设备为例对本发明插件防护方法进行说明。本实施例中插件防护设备可以对浏览器进行实时监测,并获取浏览器的数据,根据获取到的数据对浏览器进行安全检测,以保证用户的网购以及用网安全。
需要说明的是,本实施例中的插件是指浏览器插件,是一种扩展浏览器标准功能的小型计算机程序,可以对浏览器的功能起到补充作用,插件包括视频插件、图片插件或支付插件等,可以在用户通过浏览器进行网购时为用户打开网购商品相应的视频和图片等,但是恶意插件会在用户进行网购时窃取用户的个人账户信息,然后再利用其它不法手段盗取用户的个人财产。
在具体实施中,如果检测到当前窗口中有插件加载时,由于不确定所加载的插件是浏览器自带的安全插件还是第三方的恶意插件,为了保证用户的上网安全,需要对当前窗口中运行的进程进行检测,因为用户通常会在支付进程启动时输入用户的个人账户信息,本实施例中是通过获取当前窗口所运行的当前进程的进程标识符来检测当前进程是否支付进程等。
需要说明的是,用户在浏览器中所打开的窗口都具有相应的进程,例如用户打开支付窗口时,支付窗口中所运行的进程为安全支付进程,又如用户在浏览器观看图片或视频时,浏览器的当前窗口中会启动渲染进程。进一步地,当前窗口中所运行的当前进程具有相应的标识,即进程标识符,每个进程都有一个非负整型表示的唯一进程标识,即每个进程对应的进程标识符均不相同,本实施例中可通过任务管理器读取当前窗口中所运行的当前进程的进程标识符,还可通过其他获取当前窗口中所运行的当前进程的进程标识符,本实施例对此不加以限制。
步骤S20:根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程。
在具体实施中,在获取到当前窗口中运行的当前进程的进程标识符之后,基于进程标识符与进程之间的对应关系判断当前进程的进程标识符所对应的进程是否为受保护进程,例如进程标识符1111对应的为浏览器渲染进程,进程标识符2222对应的为浏览器加载进程,进程标识符3333对应的为浏览器安全支付进程,假设安全支付进程为受保护进程,因此通过可以判定标识符3333对应的浏览器为受保护进程,受保护的进程可以根据实际情况进行相应地设置,本实施例对此不加以限制。
进一步地,在对当前进程进行判断之前,需要检测当前窗口中是否开启了插件防护功能,避免由于插件防护功能未开启,而导致没有对用户的支付安全进行及时地保护,本实施例中所述步骤S20之前还包括:检测所述当前窗口中是否开启插件防护功能;若检测到所述当前窗口开启插件防护功能,则执行所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程的步骤;若检测到所述当前窗口未开启插件防护功能,则根据预设权限管理规则控制所述插件的加载。
容易理解的是,如果检测到当前窗口中开启了插件防护功能,则可以根据进程标识符检测当前窗口中运行的当前进行是否为受保护进程,实现安全防护。
在具体实施中,如果检测到当前窗口未开启插件防护功能,则无法即系根据进程标识符进行相应的安全防护,但是为了保证能够继续保证用户的用网安全,本实施例中可以根据预设权限管理规则控制当前窗口中插件的加载,预设权限管理规则可以是预先设置的条件,通过此条件判断是继续加载插件还是阻止插件的加载,例如加载安全支付插件,阻止具有信息读取和记录功能的恶意插件,可以根据实际拦截需求对预设权限管理规则进行相应的设置,本实施例对此不加以限制。
进一步地,本实施例中为了能够更加及时与合理地对当前窗口中加载的插件进行控制,所述根据预设权限管理规则控制所述插件的加载的步骤包括:检测所述插件的插件类型;根据所述插件类型和预设权限管理规则确定所述插件对应的目标加载权限;根据所述目标加载权限控制所述插件的加载。
需要说明的是,本实施例中在插件加载时就对插件的插件类型进行实时检测,插件类型包括恶意插件或安全插件等,根据插件类型并结合预设权限管理规则可以确定插件的目标加载权限,例如插件类型为恶意插件时,结合预设管理规则可以确定插件的目标加载权限为禁止加载,又如插件类型为安全插件时,结合预设管理规则可以确定插件的目标加载权限为允许加载,预设权限管理规则和插件类型对应的加载权限可以根据实际情况进行相应地设置,本实施例对此不加以限制。
步骤S30:若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
可以理解的是,用户在使用浏览器进行网购支付时,需要通过安全支付进程需要相应的支付信息,例如支付宝账号密码或银行卡网银账号密码等信息,而一些恶意插件会在用户不知情的情况下对用户输入的支付信息进行窃取,为了防止恶意插件对用户所输入的支付信息进行窃取,因此会阻止此类恶意插件的加载,本实施例中可通过关闭当前窗口或者删除插件所需要的文件信息等方式阻止当前窗口中插件的加载,本实施例对此不加以限制,可以根据实际情况进行相应的设置。
容易理解的是,并非所有窗口中运行的进程都需要受到保护,例如用户仅仅是在打开的网购窗口中浏览商品,并不涉及账号信息等与用户安全隐私相关的信息,此类不需要受到保护的进程不属于受保护进程,本实施例中对于不属于受保护的进程运行时所加载的插件不予阻止,并继续将插件进行加载直至完成。
进一步地,为了将拦截结果进行展示,提高用户体验,本实施例在所述步骤S30之后还包括:根据所述插件对应的类标识符、所述进程标识符以及所述插件对应的阻止加载操作生成加载拦截报告;将所述加载拦截报告进行展示。
需要说明的是,目前的浏览器安全防护都是通过黑白名单的方式对浏览器中遭受到的恶意攻击进行拦截,用户只是知道处于黑名单中的恶意攻击被拦截了,但是并不清楚具体的拦截情况,甚至即使是出现误拦截的情况用户也无法得知,导致用户无法进行后续操作且不明白为何无法进行后续操作,降低了用户体验,本实施例中为了能够让用户更加清楚的了解到拦截情况以及便于用户后续操作,在对插件进行加载阻止之后,会生成相应的加载拦截报告,本实施例中可以根据插件对应的类标识符、进程标识符以及插件对应的阻止加载操作生成加载拦截报告,例如(1FD4978,10111,阻止),(B4F3A835,10222,阻止),然后再将加载拦截报告进行保存,便于开发人员进行分析为何出现误报,从而对流程加进行优化。
可以理解的是,将拦截报告进行展示可以便于用户知悉该操作为何无法继续进行,为何该操作被禁止,在出现误报的情况可以便于用户明确为何无法进行后续操作,提高用户体验。
本实施例通过在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载,通过阻止插件的加载以保护当前窗口中的受保护进程,无需借助预设设置的黑白名单,能够及时对浏览器进行安全防护,提高了用户体验。
参考图3,图3为本发明一种插件防护方法第二实施例的流程示意图。
基于上述第一实施例,本实施例插件防护方法中所述步骤S20包括:
步骤S201:在预设进程列表中查询所述进程标识符对应的目标权限信息,根据所述目标权限信息确定对应的安全校验信息。
在具体实施中,预设进程列表是预先设置的,预设进程列表中所记录的进程是需要受到保护的进程,根据当前进程的进程标识符在预设进程列表中的查询结果可以确定目标权限信息,目标权限信息中包含允许或禁止等信息,不同的目标权限信息对应的安全校验信息不同,例如包含允许信息的目标权限信息对应的安全校验信息为A,包含禁止信息的目标权限信息对应的安全校验信息为B。
步骤S202:从所述安全校验信息中提取校验返回值。
步骤S203:根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程。
在具体实施中,在得到安全校验信息之后,本实施例中可从安全校验信息中提取出校验返回值,从安全校验信息中可以提取校验返回值X或Y。然后再根据返回值能够确定当前窗口中运行的当前进程是否为受保护进程,例如校验返回值X对应的当前进程为受保护进程,校验返回值Y对应的当前进程为非受保护进程。
进一步地,本实施例中为了更加准确地得到安全校验信息,所述根据所述目标权限信息确定对应的安全校验信息的步骤包括:若所述目标权限信息为受保护信息,则将第一校验值作为安全校验信息;若所述目标权限信息为非受保护信息,则将第二校验值作为安全校验信息。
需要说明的是,根据进程标识符在预设进程列表中的查询结果可以确定目标权限信息为受保护信息还是非受保护信息,如果在预设进程列表中查询到当前进程的进程标识符,则目标权限信息为受保护信息,如果在预设进程列表中未查询到当前进程的进程标识符,则目标权限信息为非受保护信息。本实施例中可将第一校验值设为1,可将第二校验值设为0,第一校验值和二校验值即为安全校验信息,第一校验值和第二校验值可以根据实际情况进行相应的设置,本实施例对此不加以限制。
进一步地,本实施例中准确判断当前进程是否为安全支付进程,所述步骤S206包括:若提取的校验返回值为第一校验值,则判定所述当前进程为受保护进程;若提取的校验返回值为第二校验值,则判定所述当前进程为非受保护进程。
可以理解的是,如果校验返回值为第一校验值,则说明此时进程标识符对应的当前进程为需要受到保护的进程,也即受保护进程,如果校验返回值为第二校验值,则说明此时进程标识符对应的当前进程为不需要受到保护的进程,也即非受保护进程,本实施例中将安全支付进程等进程设置为需要受到保护的进程,将渲染进程或加载进程等进程设置为不需要受到保护的进程,当然还可以根据实际防护需求对受保护进程和非受保护进程进行相应地设置,本实施例对此不加以限制。
本实施例通过在预设进程列表中查询所述进程标识符对应的目标权限信息,根据所述目标权限信息确定对应的安全校验信息;从所述安全校验信息中提取校验返回值;根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程,通过从预设权限管理规则对应的安全校验信息中提取的校验返回值对检测当前窗口中的当前进程是否为受保护进程,能够对当前进程进行更加准确地检测,提高了浏览器安全防护的准确性,同时保证即使未开启插件功能,也能够基于预设权限管理规则这样的基本设置保证用户的用网安全,提高了用户体验
参考图4,图4为本发明一种插件防护方法第三实施例的流程示意图。
基于上述第一实施例或第二实施例,提出本发明一种插件防护方法的第三实施例。
以基于上述第一实施例为例进行说明,本实施例中所述步骤S20之后,还包括:
步骤S30':若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件。
可以理解的是,如果当前进程为非受保护进程,则说明用户不会在当前进程中主动输入涉及用户的个人账户等隐私信息,用户的私人信息被窃取的风险较低,因此可以继续加载当前窗口中的插件。
进一步地,为了能够更加快速准确地加载当前窗口中的插件,本实施例中所述步骤S30'包括:获取所述当前窗口中所述插件的类标识符;根据所述类标识符获取所述插件的文件信息;根据所述文件信息对所述插件进行加载。
需要说明的是,在插件进行加载时,获取插件的类标识符,类标识符相当于插件在在注册表中的身份证,并且每一个插件的类标识符均不相同,类标识符具有唯一性,根据类标识符可以查找到该插件的文件信息,例如根据类标识符1FD4978可以获取到渲染进程对应的文件信息,根据类标识符B4F3A835可以获取到安全支付进程的文件信息。此外,还需要说明的是,本实施例中的类标识符和插件对应的文件信息均是从注册表中获取的,类标识符和插件通过不同的路径存储在注册表中,本实施例中可通过第一路径从注册表中获取插件对应的类标识符,第一路径可为HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\BrowserHelperObjects,本实施例中还可根据类标识符通过第二路径获取该插件对应的文件信息,第二路径可为HKEY_CLASSES_ROOT\CLSID\{xxx-xxxxxxx-xxxx-xxxxxx}\InprocServer32。进一步地,还需要说明的是,插件本质上也是一种程序,程序的启动与加载需要相应的文件信息,文件信息中保存的有该插件的类型,配置数据等插件参数,基于这些插件参数可以对相应的插件进行加载。
进一步地,虽然用户不会在非受保护进程中主动输入个人隐私信息,但是某些恶意插件仍然能够在用户不知情的情况获取用户的个人隐私信息,本实施例为了更好地保障用户的网购及用网安全,所述步骤S30'之后还包括:
步骤S40:在所述插件完成加载后,实时获取所述插件在运行过程中的流量数据。
需要说明的是,恶意插件在获取用户个人隐私信息的过程中会产生相应的流量数据,并且流量数据的大小决定恶意插件所获取信息量的多少,产生的流量数据越大,所获取到的信息量越大。
步骤S50:对所述流量数据进行合法性检测。
在具体实施中,在获取到流量数据之后,会对流量数据进行合法性检测,本实施例中是通过检测流量数据中是否包含用户信息,从而判断流量数据是否为合法数据,若流量数据中不包含用户信息,则该流量数据为合法数据,若流量数据中包含用户信息,则该流量数据为不合法数据。进一步地,用户信息中包含相应的用户信息标识,基于该用户信息标识可以检测流量数据中是否包含有用户信息。
步骤S60:根据流量检测结果对运行中的插件进行控制。
在具体实施中,在得到流量检测结果之后,根据流量结果对运行中的插件进行控制,插件的控制包括继续运行插件或立即停止插件的运行,如果流量数据为合法数据,则继续运行插件,如果流量数据为不合法数据,则立即停止插件的运行。具体地,本实施例中通过从注册表中删除所述插件对应的文件信息的方式停止插件的运行,所删除的文件信息是基于类标识符通过上述第二路径获取的,因此本实施例中可以通过第二路径将文件信息从注册表中删除,当然还可以采用其他方式停止运行中的插件,可以根据实际情况进行相应的设置,本实施例对此不加以限制。
本实施例通过获取所述当前窗口中所述插件的类标识符,根据所述类标识符获取所述插件的文件信息,根据所述文件信息对当前窗口中的插件进行加载,使得当前进程为非受保护进程时,能够快速准确地对当前窗口中的插件进行加载,同时在当前窗口中的插件加载完成之后,还能够实时监测插件在运行过程中的流量数据,避免恶意软件在用户不知情的情窃取用户的个人隐私信息,保证用户的用网安全,提高了用户体验。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有插件防护程序,所述插件防护程序被处理器执行时实现如上文所述的插件防护方法的步骤。
参照图5,图5为本发明插件防护装置第一实施例的结构框图。
如图5所示,本发明实施例提出的插件防护装置包括:
获取模块10,用于在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符。
判断模块20,用于根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程。
控制模块30,用于若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
本实施例通过在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载,通过阻止插件的加载以保护当前窗口中的受保护进程,无需借助预设设置的黑白名单,能够及时对浏览器进行安全防护,提高了用户体验。
在一实施例中,所述插件防护装置还包括检测模块;
所述检测模块,用于检测所述当前窗口中是否开启插件防护功能;
所述判断模块20,还用于若检测到所述当前窗口开启插件防护功能,则根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程的步骤;
所述控制模块30,还用于若检测到所述当前窗口未开启插件防护功能,则根据预设权限管理规则控制所述插件的加载。
在一实施例中,所述控制模块30,还用于检测所述插件的插件类型;根据所述插件类型和预设权限管理规则确定所述插件对应的目标加载权限;根据所述目标加载权限控制所述插件的加载。
在一实施例中,所述判断模块20,还用于在预设进程列表中查询所述进程标识符对应的目标权限信息,根据所述目标权限信息确定对应的安全校验信息;从所述安全校验信息中提取校验返回值;根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程。
在一实施例中,所述判断模块20,还用于若所述目标权限信息为受保护信息,则将第一校验值作为安全校验信息;若所述目标权限信息为非受保护信息,则将第二校验值作为安全校验信息。
在一实施例中,所述判断模块20,还用于若提取的校验返回值为第一校验值,则判定所述当前进程为受保护进程;若提取的校验返回值为第二校验值,则判定所述当前进程为非受保护进程。
在一实施例中,所述控制模块30,还用于若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件。
在一实施例中,所述控制模块30,还用于获取所述当前窗口中所述插件的类标识符;根据所述类标识符获取所述插件的文件信息;根据所述文件信息对所述插件进行加载。
在一实施例中,所述控制模块30,还用于通过第一路径从注册表中获取所述当前窗口中所述插件的类标识符;通过第二路径从所述注册表中获取所述类标识符对应的所述插件的文件信息。
在一实施例中,所述控制模块30,还用于在所述插件完成加载后,实时获取所述插件在运行过程中的流量数据;对所述流量数据进行合法性检测;根据流量检测结果对运行中的插件进行控制。
在一实施例中,所述检测模块,还用于检测所述流量数据中是否包括用户信息;
所述控制模块30,还用于若所述流量数据中包含所述用户信息,则从注册表中删除所述插件对应的文件信息,以使所述插件停止运行。
在一实施例中,所述插件防护装置还包括生成模块;
所述生成模块,用于根据所述插件对应的类标识符、所述进程标识符以及所述插件对应的阻止加载操作生成加载拦截报告;将所述加载拦截报告进行展示。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的插件防护方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
本发明公开了A1、一种插件防护方法,所述插件防护方法包括:
在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;
根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
A2、如A1所述的插件防护方法,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程之前,还包括:
检测所述当前窗口中是否开启插件防护功能;
若检测到所述当前窗口开启插件防护功能,则执行所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程的步骤;
若检测到所述当前窗口未开启插件防护功能,则根据预设权限管理规则控制所述插件的加载。
A3、如A2所述的插件防护方法,所述根据预设权限管理规则控制所述插件的加载,包括:
检测所述插件的插件类型;
根据所述插件类型和预设权限管理规则确定所述插件对应的目标加载权限;
根据所述目标加载权限控制所述插件的加载。
A4、如A1所述的插件防护方法,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程,包括:
在预设进程列表中查询所述进程标识符对应的目标权限信息,根据所述目标权限信息确定对应的安全校验信息;
从所述安全校验信息中提取校验返回值;
根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程。
A5、如A4所述的插件防护方法,所述根据所述目标权限信息确定对应的安全校验信息,包括:
若所述目标权限信息为受保护信息,则将第一校验值作为安全校验信息;
若所述目标权限信息为非受保护信息,则将第二校验值作为安全校验信息。
A6、如A4所述的插件防护方法,所述根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程,包括:
若提取的校验返回值为第一校验值,则判定所述当前进程为受保护进程;
若提取的校验返回值为第二校验值,则判定所述当前进程为非受保护进程。
A7、如A1至A6中任一项所述的插件防护方法,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程之后,还包括:
若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件。
A8、如A7所述的插件防护方法,所述加载所述当前窗口中的所述插件,包括:
获取所述当前窗口中所述插件的类标识符;
根据所述类标识符获取所述插件的文件信息;
根据所述文件信息对所述插件进行加载。
A9、如A8所述的插件防护方法,所述获取所述当前窗口中所述插件的类标识符,包括:
通过第一路径从注册表中获取所述当前窗口中所述插件的类标识符;
相应地,所述根据所述类标识符获取所述插件的文件信息,包括:
通过第二路径从所述注册表中获取所述类标识符对应的所述插件的文件信息。
A10、如A7所述的插件防护方法,所述若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件之后,还包括:
在所述插件完成加载后,实时获取所述插件在运行过程中的流量数据;
对所述流量数据进行合法性检测;
根据流量检测结果对运行中的插件进行控制。
A11、如A10所述的插件防护方法,所述对所述流量数据进行合法性检测,包括:
检测所述流量数据中是否包括用户信息;
相应地,所述根据流量检测结果对运行中的插件进行控制,包括:
若所述流量数据中包含所述用户信息,则从注册表中删除所述插件对应的文件信息,以使所述插件停止运行。
A12、如A1至A6中任一项所述的插件防护方法,所述若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载之后,还包括:
根据所述插件对应的类标识符、所述进程标识符以及所述插件对应的阻止加载操作生成加载拦截报告;
将所述加载拦截报告进行展示。
本发明公开了B13、一种插件防护装置,所述插件防护装置包括:
获取模块,用于在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;
判断模块,用于根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
控制模块,用于若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
B14、如B13所述的插件防护装置,所述插件防护装置还包括:检测模块;
所述检测模块,用于检测所述当前窗口中是否开启插件防护功能;
所述判断模块,还用于若检测到所述当前窗口开启插件防护功能,根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
所述控制模块,还用于若检测到所述当前窗口未开启插件防护功能,则根据预设权限管理规则控制所述插件的加载。
B15、如B13所述的插件防护装置,所述控制模块,还用于若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件。
B16、如B15所述的插件防护装置,所述控制模块,还用于获取所述当前窗口中所述插件的类标识符;根据所述类标识符获取所述插件的文件信息;根据所述文件信息对所述插件进行加载。
B17、如B16所述的插件防护装置,所述控制模块,还用于通过第一路径从注册表中获取所述当前窗口中所述插件的类标识符;通过第二路径从所述注册表中获取所述类标识符对应的所述插件的文件信息。
B18、如B15所述的插件防护装置,所述插件防护装置还包括监控模块;
所述监控模块,用于在所述插件完成加载后,实时获取所述插件在运行过程中的流量数据;对所述流量数据进行合法性检测;根据流量检测结果对运行中的插件进行控制。
C19、一种插件防护设备,所述插件防护设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的插件防护程序,所述插件防护程序配置为实现如上文所述的插件防护方法的步骤。
D20、一种存储介质,所述存储介质上存储有插件防护程序,所述插件防护程序被处理器执行时实现如上文所述的插件防护方法的步骤。
Claims (10)
1.一种插件防护方法,其特征在于,所述插件防护方法包括:
在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;
根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
2.如权利要求1所述的插件防护方法,其特征在于,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程之前,还包括:
检测所述当前窗口中是否开启插件防护功能;
若检测到所述当前窗口开启插件防护功能,则执行所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程的步骤;
若检测到所述当前窗口未开启插件防护功能,则根据预设权限管理规则控制所述插件的加载。
3.如权利要求2所述的插件防护方法,其特征在于,所述根据预设权限管理规则控制所述插件的加载,包括:
检测所述插件的插件类型;
根据所述插件类型和预设权限管理规则确定所述插件对应的目标加载权限;
根据所述目标加载权限控制所述插件的加载。
4.如权利要求1所述的插件防护方法,其特征在于,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程,包括:
在预设进程列表中查询所述进程标识符对应的目标权限信息,根据所述目标权限信息确定对应的安全校验信息;
从所述安全校验信息中提取校验返回值;
根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程。
5.如权利要求4所述的插件防护方法,其特征在于,所述根据所述目标权限信息确定对应的安全校验信息,包括:
若所述目标权限信息为受保护信息,则将第一校验值作为安全校验信息;
若所述目标权限信息为非受保护信息,则将第二校验值作为安全校验信息。
6.如权利要求4所述的插件防护方法,其特征在于,所述根据所述校验返回值判断所述当前窗口中运行的当前进程是否为受保护进程,包括:
若提取的校验返回值为第一校验值,则判定所述当前进程为受保护进程;
若提取的校验返回值为第二校验值,则判定所述当前进程为非受保护进程。
7.如权利要求1至6中任一项所述的插件防护方法,其特征在于,所述根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程之后,还包括:
若所述当前进程为非受保护进程,则加载所述当前窗口中的所述插件。
8.一种插件防护装置,其特征在于,所述插件防护装置包括:
获取模块,用于在检测到当前窗口中有插件加载时,获取所述当前窗口中所运行的当前进程的进程标识符;
判断模块,用于根据所述进程标识符判断所述当前窗口中所运行的当前进程是否为受保护进程;
控制模块,用于若所述当前进程为受保护进程,则阻止所述当前窗口中插件的加载。
9.一种插件防护设备,其特征在于,所述插件防护设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的插件防护程序,所述插件防护程序配置为实现如权利要求1至7中任一项所述的插件防护方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有插件防护程序,所述插件防护程序被处理器执行时实现如权利要求1至7任一项所述的插件防护方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110606601.7A CN115964700A (zh) | 2021-05-31 | 2021-05-31 | 插件防护方法、装置、设备及存储介质 |
PCT/CN2021/143643 WO2022252609A1 (zh) | 2021-05-31 | 2021-12-31 | 插件防护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110606601.7A CN115964700A (zh) | 2021-05-31 | 2021-05-31 | 插件防护方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115964700A true CN115964700A (zh) | 2023-04-14 |
Family
ID=84323825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110606601.7A Pending CN115964700A (zh) | 2021-05-31 | 2021-05-31 | 插件防护方法、装置、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115964700A (zh) |
WO (1) | WO2022252609A1 (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528087B2 (en) * | 2006-04-27 | 2013-09-03 | Robot Genius, Inc. | Methods for combating malicious software |
CN101414341B (zh) * | 2007-10-15 | 2014-12-10 | 北京瑞星信息技术有限公司 | 一种软件自我保护的方法 |
CN101350711A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 对目标进程进行保护的方法和装置 |
CN102902912B (zh) * | 2012-10-08 | 2015-09-30 | 北京奇虎科技有限公司 | 免安装ActiveX插件安全检测装置及方法 |
CN104239752A (zh) * | 2013-06-09 | 2014-12-24 | 腾讯科技(深圳)有限公司 | 使用浏览器保护隐私信息的方法和装置 |
CN103957205A (zh) * | 2014-04-25 | 2014-07-30 | 国家电网公司 | 一种基于终端流量的木马检测方法 |
CN109522714A (zh) * | 2018-09-05 | 2019-03-26 | 航天信息股份有限公司 | 一种基于外挂防护软件对目标软件进行防护的方法及系统 |
-
2021
- 2021-05-31 CN CN202110606601.7A patent/CN115964700A/zh active Pending
- 2021-12-31 WO PCT/CN2021/143643 patent/WO2022252609A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2022252609A1 (zh) | 2022-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
CN103827881A (zh) | 用于设备操作系统中的动态平台安全的方法和系统 | |
CN108763951B (zh) | 一种数据的保护方法及装置 | |
CN112351017B (zh) | 横向渗透防护方法、装置、设备及存储介质 | |
Ko et al. | Real time android ransomware detection by analyzed android applications | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN109583206B (zh) | 监控应用程序的访问进程的方法、装置、设备及存储介质 | |
CN115964700A (zh) | 插件防护方法、装置、设备及存储介质 | |
CN105912945A (zh) | 一种操作系统安全加固装置及运行方法 | |
CN111814137B (zh) | 终端的运维方法、运维系统及存储介质 | |
CN115292096A (zh) | 一种备份数据保护系统、方法、设备及存储介质 | |
CN111209561B (zh) | 终端设备的应用调用方法、装置与终端设备 | |
CN115935347A (zh) | 剪贴板防护方法、装置、设备及存储介质 | |
Aron et al. | Overview of security on mobile devices | |
CN115481389A (zh) | 自动化接口防护方法、装置、设备及存储介质 | |
US20220366070A1 (en) | Securing Sensitive Data Executed By Program Scripts In A Computing Device | |
CN113449332A (zh) | 访问权限监测方法、装置及计算机可读存储介质 | |
CN110574035A (zh) | 用于数据盗窃预防的系统和方法 | |
CN115964699A (zh) | 窗口防护方法、装置、设备及存储介质 | |
CN114357466A (zh) | 系统安全运行管理方法、手持式金融终端及计算机可读存储介质 | |
CN118551393A (zh) | 文档外发控制方法、设备、存储介质及装置 | |
CN113065124A (zh) | 应用程序的运行方法和相关产品 | |
CN113806716A (zh) | 一种智能安全认证鉴权方法、装置及存储介质 | |
CN113360181A (zh) | 用于工业互联网的代码调用方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |