CN116070191A - 信息处理方法及其装置、存储介质、程序产品 - Google Patents

信息处理方法及其装置、存储介质、程序产品 Download PDF

Info

Publication number
CN116070191A
CN116070191A CN202111284767.8A CN202111284767A CN116070191A CN 116070191 A CN116070191 A CN 116070191A CN 202111284767 A CN202111284767 A CN 202111284767A CN 116070191 A CN116070191 A CN 116070191A
Authority
CN
China
Prior art keywords
information
target object
target
path
description information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111284767.8A
Other languages
English (en)
Inventor
杨藩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202111284767.8A priority Critical patent/CN116070191A/zh
Publication of CN116070191A publication Critical patent/CN116070191A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4488Object-oriented

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种信息处理方法及其装置、存储介质、程序产品,响应于对目标对象的调用,获取目标对象的存储路径信息,然后根据存储路径信息查找目标映射关系,其中,目标映射关系为目标对象的对象描述信息标识和存储路径信息之间的映射关系,当查找到目标映射关系,确定指向对象描述信息标识的目标路径信息,并根据目标路径信息获取路径描述信息,接着将路径描述信息和存储路径信息进行比较得到比较结果,然后根据比较结果确定是否调用目标对象。本申请能够降低校验处理的开销,降低终端所提供服务的时延,从而提高用户的使用体验。本申请可以广泛应用于例如车载终端、平板电脑、智能手机、智能手表、智能手环等终端设备中的信息处理技术中。

Description

信息处理方法及其装置、存储介质、程序产品
技术领域
本申请涉及信息处理技术领域,尤其涉及一种信息处理方法及其装置、存储介质、程序产品。
背景技术
随着技术的发展,为了满足用户的使用需求,终端能够支持的功能以及能够提供的服务越来越多。终端在执行某些服务的过程中,往往需要重复使用某些功能,例如大量重复调用某些工具执行某些任务,也就是说,每次执行相关的任务时,都需要调用一次对应的工具。为了避免这些工具由于被恶意篡改而导致发生重大风险,每次调用这些工具之前都需要对这些工具的全部内容进行校验处理,但是,每次对这些工具的全部内容进行校验处理的开销都是比较大的,这就会增加终端所提供服务的时延,从而影响用户的使用体验。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本申请实施例提供了一种信息处理方法及其装置、存储介质、程序产品,能够降低校验处理的开销,降低终端所提供服务的时延,从而提高用户的使用体验。
一方面,本申请实施例提供了一种信息处理方法,包括以下步骤:
响应于对目标对象的调用,获取所述目标对象的存储路径信息;
根据所述存储路径信息查找目标映射关系,其中,所述目标映射关系为所述目标对象的对象描述信息标识和所述存储路径信息之间的映射关系;
当查找到所述目标映射关系,确定指向所述对象描述信息标识的目标路径信息;
根据所述目标路径信息获取路径描述信息;
将所述路径描述信息和所述存储路径信息进行比较得到比较结果;
根据所述比较结果确定是否调用所述目标对象。
另一方面,本申请实施例还提供了一种信息处理装置,包括:
路径获取单元,用于响应于对目标对象的调用,获取所述目标对象的存储路径信息;
映射查找单元,用于根据所述存储路径信息查找目标映射关系,其中,所述目标映射关系为所述目标对象的对象描述信息标识和所述存储路径信息之间的映射关系;
路径确定单元,用于当查找到所述目标映射关系,确定指向所述对象描述信息标识的目标路径信息;
信息获取单元,用于根据所述目标路径信息获取路径描述信息;
信息比较单元,用于将所述路径描述信息和所述存储路径信息进行比较得到比较结果;
调用判断单元,用于根据所述比较结果确定是否调用所述目标对象。
可选地,所述调用判断单元包括:
第一处理单元,用于当所述比较结果为所述路径描述信息和所述存储路径信息相一致,确定调用所述目标对象;
第二处理单元,用于当所述比较结果为所述路径描述信息和所述存储路径信息不一致,删除所述目标映射关系,对所述目标对象进行校验处理得到第一校验结果,并根据所述第一校验结果确定是否调用所述目标对象。
可选地,所述第二处理单元包括:
第一读取单元,用于读取所述目标对象的全部内容;
第一验证单元,用于对所述目标对象的全部内容进行信息验证处理得到所述第一校验结果。
可选地,所述第二处理单元还包括:
第一判断单元,用于当所述第一校验结果符合第一预期结果,确定调用所述目标对象,并根据所述存储路径信息和所述对象描述信息标识建立新的目标映射关系;
或者,
第二判断单元,用于当所述第一校验结果不符合所述第一预期结果,确定不调用所述目标对象。
可选地,所述路径确定单元包括:
第一获取单元,用于获取用于调用所述目标对象的进程的标识信息;
第一调用单元,用于调用信息获取函数打开所述目标对象,获取所述对象描述信息标识;
路径拼接单元,用于根据所述标识信息和所述对象描述信息标识,生成指向所述对象描述信息标识的目标路径信息。
可选地,所述信息获取单元包括:
第二调用单元,用于调用路径获取函数;
函数计算单元,用于将所述目标路径信息输入至所述路径获取函数,得到所述路径获取函数输出的返回结果;
第二获取单元,用于根据所述返回结果得到所述路径描述信息。
可选地,所述信息处理装置还包括:
第二读取单元,用于当查找不到所述目标映射关系,读取所述目标对象的全部内容;
第二验证单元,用于对所述目标对象的全部内容进行信息验证处理得到第二校验结果;
第三处理单元,用于根据所述第二校验结果确定是否调用所述目标对象。
可选地,所述第三处理单元包括:
第三判断单元,用于当所述第二校验结果符合第二预期结果,确定调用所述目标对象,并根据所述存储路径信息和所述对象描述信息标识建立所述目标映射关系;
或者,
第四判断单元,用于当所述第二校验结果不符合所述第二预期结果,确定不调用所述目标对象。
可选地,所述第一读取单元和所述第二读取单元分别包括:
第三调用单元,用于调用信息获取函数打开所述目标对象,获取所述对象描述信息标识;
第三读取单元,用于根据所述对象描述信息标识读取所述目标对象的全部内容。
可选地,所述第一验证单元和所述第二验证单元分别包括:
算法确定单元,用于根据所述目标对象确定目标校验算法;
验证计算单元,用于利用所述目标校验算法对所述目标对象的全部内容进行校验和的计算。
可选地,所述算法确定单元包括:
容量获取单元,用于获取所述目标对象的数据量;
算法确定子单元,用于根据所述数据量确定所述目标校验算法。
可选地,所述目标对象为可执行文件,所述信息处理装置还包括:
进程确定单元,用于确定用于调用所述可执行文件的进程;
停止执行单元,用于停止执行所述用于调用所述可执行文件的进程。
另一方面,本申请实施例还提供了一种信息处理装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当至少一个所述程序被至少一个所述处理器执行时实现如前面所述的信息处理方法。
另一方面,本申请实施例还提供了一种计算机可读存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序被处理器执行时用于实现如前面所述的信息处理方法。
另一方面,本申请实施例还提供了一种计算机程序产品,包括计算机程序或计算机指令,所述计算机程序或所述计算机指令存储在计算机可读存储介质中,计算机设备的处理器从所述计算机可读存储介质读取所述计算机程序或所述计算机指令,所述处理器执行所述计算机程序或所述计算机指令,使得所述计算机设备执行如前面所述的信息处理方法。
本申请实施例至少包括以下有益效果:响应于对目标对象的调用,先获取目标对象的存储路径信息,再根据存储路径信息查找目标映射关系,其中,目标映射关系为目标对象的对象描述信息标识和存储路径信息之间的映射关系,因此当查找到目标映射关系时,可以确定指向对象描述信息标识的目标路径信息,接着根据目标路径信息获取路径描述信息,然后将路径描述信息和存储路径信息进行比较得到比较结果,在正常情况下,路径描述信息和存储路径信息是相一致的,如果目标对象被篡改,则路径描述信息会发生变化,导致路径描述信息和存储路径信息不一致,所以,根据路径描述信息和存储路径信息之间的比较结果,能够确定目标对象是否被篡改,从而能够确定是否调用目标对象,并不需要在每次调用目标对象之前都对目标对象的全部内容进行校验处理,所以,能够降低对目标对象的校验处理的开销,降低终端所提供服务的时延,进而能够提高用户的使用体验。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1是本申请实施例提供的一种实施环境的示意图;
图2是本申请一个实施例提供的一种信息处理方法的流程图;
图3是图2中步骤160的一种具体方法流程图;
图4是图3中步骤162的一种具体方法流程图;
图5是图2中步骤130的一种具体方法流程图;
图6是图2中步骤140的一种具体方法流程图;
图7是本申请另一个实施例提供的一种信息处理方法的流程图;
图8是本申请另一个实施例提供的一种信息处理方法中信息验证处理的方法流程图;
图9是图8中步骤210的一种具体方法流程图;
图10是本申请一个具体示例提供的信息处理方法的流程图;
图11是本申请一个实施例提供的一种信息处理装置的示意图;
图12是本申请另一个实施例提供的一种信息处理装置的示意图。
具体实施方式
下面结合说明书附图和具体的实施例对本申请进行进一步的说明。所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)人工智能(Artificial Intelligence,AI),是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
2)人工智能云服务,一般也被称作是AIaaS(AIas a Service,中文为“AI即服务”)。这是目前主流的一种人工智能平台的服务方式,具体来说AIaaS平台会把几类常见的AI服务进行拆分,并在云端提供独立或者打包的服务。这种服务模式类似于开了一个AI主题商城:所有的开发者都可以通过API接口的方式来接入使用平台提供的一种或者是多种人工智能服务,部分资深的开发者还可以使用平台提供的AI框架和AI基础设施来部署和运维自已专属的云人工智能服务。
3)云技术(Cloud Technology),是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站、电商平台网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
4)大数据(Big data)是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。随着云时代的来临,大数据也吸引了越来越多的关注,大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。适用于大数据的技术,包括大规模并行处理数据库、数据挖掘、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。
5)区块链(Blockchain),是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
6)智能交通系统(Intelligent Traffic System,ITS),又称智能运输系统(Intelligent Transportation System),是将先进的科学技术(信息技术、计算机技术、数据通信技术、传感器技术、电子控制技术、自动控制理论、运筹学、人工智能等)有效地综合运用于交通运输、服务控制和车辆制造,加强车辆、道路、使用者三者之间的联系,从而形成一种保障安全、提高效率、改善环境、节约能源的综合运输系统。
7)智能车路协同系统(Intelligent Vehicle Infrastructure CooperativeSystems,IVICS),简称车路协同系统,是智能交通系统(ITS)的一个发展方向。车路协同系统是采用先进的无线通信和新一代互联网等技术,全方位实施车车、车路动态实时信息交互,并在全时空动态交通信息采集与融合的基础上开展车辆主动安全控制和道路协同管理,充分实现人车路的有效协同,保证交通安全,提高通行效率,从而形成的安全、高效和环保的道路交通系统。
随着技术的发展,为了满足用户的使用需求,终端能够支持的功能以及能够提供的服务越来越多。终端在执行某些服务的过程中,往往需要重复使用某些功能,例如大量重复调用某些工具执行某些任务,也就是说,每次执行相关的任务时,都需要调用一次对应的工具。为了避免这些工具由于被恶意篡改而导致发生重大风险,每次调用这些工具之前都需要对这些工具的全部内容进行校验处理,但是,每次对这些工具的全部内容进行校验处理的开销都是比较大的。例如,目前典型的现代校验算法包括消息摘要算法(MessageDigest Algorithm,MD5)和安全散列算法(Secure Hash Algorithm,SHA256),假设采用MD5算法或者SHA256算法对某一文件的全部内容进行校验计算,当该文件的数据量比较大时,对该文件进行校验计算的时间开销需要数秒,当该文件的数据量更大时,对该文件进行校验计算的时间开销则需要数十秒甚至更长的时间,这就增加了终端所提供服务的时延,从而影响用户的使用体验。为了降低终端所提供服务的时延,相关技术中提出了一些解决办法,例如周期性校验或者采样校验。其中,周期性校验是指每间隔固定的时间进行一次校验,例如每分钟对目标文件进行一次校验;采样校验是指先对目标对象的内容进行采样,然后对采样得到的数据进行校验,例如在调用目标文件之前,先按照1/10的内容进行采样,然后对采样得到的数据进行一次校验。但是,对于周期性校验和采样校验,仍然存在明显的缺陷。例如,对于周期性校验,目标文件可能会在两次校验之间的时间内被替换为恶意文件,当文件被调用结束后,在进行新一次的校验之前将恶意文件还原为目标文件,这就可以在恶意文件不被发现的情况下达到了破坏的目的。又如,对于采样校验,虽然能够降低每次校验的时间开销,但是在目标文件被替换为恶意文件,并且采样得到的数据正好与目标文件的原始内容相一致的情况下,进行的校验处理实际上并不能起到有效的校验作用,因此无法得到准确的校验结果。也就是说,相关技术中提出的解决办法,仍然无法在提供有效的安全校验的前提下,有效降低终端所提供服务的时延。
为了能够在提供有效的安全校验的前提下,降低校验处理的开销,降低终端所提供服务的时延,从而提高用户的使用体验,本申请实施例提供了一种信息处理方法、信息处理装置、计算机可读存储介质以及计算机程序产品,响应于对目标对象的调用,先获取目标对象的存储路径信息,再根据存储路径信息查找目标映射关系,其中,目标映射关系为目标对象的对象描述信息标识和存储路径信息之间的映射关系,因此当查找到目标映射关系时,可以确定指向对象描述信息标识的目标路径信息,接着根据目标路径信息获取路径描述信息,然后将路径描述信息和存储路径信息进行比较得到比较结果,在正常情况下,路径描述信息和存储路径信息是相一致的,如果目标对象被篡改,则路径描述信息会发生变化,导致路径描述信息和存储路径信息不一致,所以,根据路径描述信息和存储路径信息之间的比较结果,能够确定目标对象是否被篡改,从而能够确定是否调用目标对象,并不需要在每次调用目标对象之前都对目标对象的全部内容进行校验处理,所以,本申请实施例提供的方案,能够在提供有效的安全校验的前提下,降低校验处理的开销,降低终端所提供服务的时延,从而提高用户的使用体验。
图1是本申请实施例提供的一种实施环境的示意图。参照图1,该实施环境包括操作终端101、服务器102和信息处理装置103,操作终端101与服务器102通信连接。其中,信息处理装置103可以设置于操作终端101,也可以设置于服务器102,可以根据实际应用情况进行适当的选择,本实施例对此并不作具体限定,图1中以信息处理装置103设置于操作终端101为例进行说明。此外,操作终端101与服务器102可以为区块链中的节点,本实施例对此并不作具体限定。
操作终端101可以包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端等。可选地,操作终端101上安装有服务客户端,用户可以通过服务客户端使用操作终端101所提供的各种服务。当信息处理装置103设置于操作终端101,操作终端101可以根据用户通过服务客户端进行的用于调用目标对象的操作,调用信息处理装置103对目标对象进行校验处理得到校验结果,从而根据校验结果确定是否调用目标对象;或者,当信息处理装置103设置于服务器102,操作终端101可以根据用户通过服务客户端进行的用于调用目标对象的操作,向服务器102发送调用目标对象的操作指令,使得服务器102根据该操作指令,调用信息处理装置103对目标对象进行校验处理得到校验结果,并根据校验结果确定是否调用目标对象。
服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器。
当信息处理装置103设置于操作终端101,操作终端101至少具有根据用户通过服务客户端进行的调用目标对象的操作获取目标对象的存储路径信息、在查找到目标映射关系的情况下获取路径描述信息,以及根据路径描述信息和存储路径信息确定是否调用目标对象等功能,例如,能够响应于用户通过服务客户端进行的调用目标对象的操作,获取目标对象的存储路径信息,然后根据存储路径信息查找目标对象的对象描述信息标识和存储路径信息之间的目标映射关系,当查找到该目标映射关系,确定指向该对象描述信息标识的目标路径信息,然后根据该目标路径信息获取路径描述信息,接着根据该路径描述信息和该存储路径信息确定是否调用目标对象。
当信息处理装置103设置于服务器102,服务器102至少具有根据操作终端101发送的用于调用目标对象的操作指令获取目标对象的存储路径信息、在查找到目标映射关系的情况下获取路径描述信息,以及根据路径描述信息和存储路径信息确定是否调用目标对象等功能,例如,能够响应于来自操作终端101的用于调用目标对象的操作指令,获取目标对象的存储路径信息,然后根据存储路径信息查找目标对象的对象描述信息标识和存储路径信息之间的目标映射关系,当查找到该目标映射关系,确定指向该对象描述信息标识的目标路径信息,然后根据该目标路径信息获取路径描述信息,接着根据该路径描述信息和该存储路径信息确定是否调用目标对象。
在一种可选的实现方式中,操作终端101为安装有地图客户端(即服务客户端)的车载终端,并且操作终端101设置有信息处理装置103。响应于用户打开车载终端中地图客户端的操作,车载终端发起针对地图客户端的可执行文件(即目标对象)的调用;响应于对地图客户端的可执行文件的调用,信息处理装置103先获取该可执行文件的存储路径信息,然后根据该存储路径信息查找该可执行文件的对象描述信息标识和存储路径信息之间的目标映射关系,当查找到该目标映射关系,信息处理装置103确定指向该对象描述信息标识的目标路径信息,再根据该目标路径信息获取路径描述信息,然后根据该路径描述信息和该存储路径信息得到用于确定是否调用该可执行文件的处理结果,接着向车载终端反馈该处理结果;响应于接收到该处理结果,车载终端根据该处理结果确定是否打开该地图客户端。
在另一种可选的实现方式中,操作终端101为安装有即时通讯客户端(即服务客户端)的智能手机,服务器102为设置有信息处理装置103的云服务器。响应于用户通过即时通讯客户端向好友点播某一在线音乐的操作,智能手机向云服务器发起针对该在线音乐(即目标对象)的调用请求;响应于接收到该调用请求,云服务器中的信息处理装置103先获取该在线音乐的存储路径信息,然后根据该存储路径信息查找该在线音乐的对象描述信息标识和存储路径信息之间的目标映射关系,当查找到该目标映射关系,信息处理装置103确定指向该对象描述信息标识的目标路径信息,再根据该目标路径信息获取路径描述信息,然后根据该路径描述信息和该存储路径信息得到用于确定是否调用该在线音乐的处理结果,接着向智能手机反馈该处理结果;响应于接收到该处理结果,智能手机根据该处理结果确定是否播放该在线音乐。
图2是本申请实施例提供的一种信息处理方法的流程图。在本实施例中,以信息处理装置作为执行主体为例进行说明,其中,信息处理装置可以设置于操作终端,或者可以设置于服务器。参照图2,该信息处理方法包括但不限于步骤110至步骤160。
步骤110:响应于对目标对象的调用,获取目标对象的存储路径信息。
需要说明的是,目标对象是指在执行某一服务过程中所期望被调用的对象,目标对象可以为不同类型的文件,例如,目标对象可以为配置文件、可执行文件或者应用文件等。其中,配置文件是指用于存储配置数据且一般情况下不能被打开的文件;可执行文件是指能够配合其他相关文件以运行某一特定应用程序的文件;应用文件是指能够被打开以展示某一特定内容的文件,例如,应用文件可以为图像文件、音乐文件或者文档文件等。
需要说明的是,当目标对象被保存于系统(例如Linux系统)中时,目标对象会对应有一个存储路径信息,该存储路径信息用于表征目标对象在系统中的具体存储位置,另外,系统中还会自动维护一个与该存储路径信息对应的路径描述信息,当目标对象曾经被删除、覆盖或者重命名时,系统中自动维护的路径描述信息均会发生变化,如果将目标对象的存储路径信息和系统自动维护的路径描述信息进行比较,则可以根据比较结果判断目标对象是否曾经被删除、覆盖或者重命名,从而能够判断目标对象是否被恶意篡改。因此,在本步骤中,当发起针对目标对象的调用时,信息处理装置可以响应于对目标对象的调用,获取目标对象的存储路径信息,以便于后续步骤可以根据该存储路径信息判断目标对象是否被恶意篡改。
在一可行的实施方式中,当信息处理装置设置于操作终端,则本步骤中,信息处理装置可以响应于用户通过操作终端进行的调用目标对象的操作,获取目标对象的存储路径信息,以便于后续步骤可以根据该存储路径信息判断目标对象是否被恶意篡改。
在另一可行的实施方式中,当信息处理装置设置于服务器,则本步骤中,信息处理装置可以响应于操作终端发送的用于调用目标对象的操作指令,获取目标对象的存储路径信息,以便于后续步骤可以根据该存储路径信息判断目标对象是否被恶意篡改。
步骤120:根据存储路径信息查找目标映射关系。
需要说明的是,目标映射关系为目标对象的对象描述信息标识和存储路径信息之间的映射关系,其中,对象描述信息标识是预先分配的、对目标对象的内容进行描述的字符或符号,对象描述信息标识与目标对象具有一一对应关系。对于不同的系统,对象描述信息标识具体可以为不同的信息类型,例如,对于Linux系统,对象描述信息标识可以为文件描述符;对于Windows系统,对象描述信息标识可以为句柄。
需要说明的是,目标映射关系可以预先进行构建,例如,可以通过用于调用目标对象的进程预先构建一个空映射,再分别获取目标对象的对象描述信息标识和存储路径信息,接着建立对象描述信息标识和存储路径信息之间的目标映射关系,然后将该目标映射关系添加到该空映射中,因此,当需要根据存储路径信息查找目标映射关系时,可以在该空映射中查找是否存在该目标映射关系。需要说明的是,空映射可以看作是一个映射表,刚构建的空映射为空白的映射表,可以在该空映射中增加或者删除映射关系。
本步骤中,由于目标映射关系为目标对象的对象描述信息标识和存储路径信息之间的映射关系,而对象描述信息标识则是对目标对象的内容进行描述的字符或符号,也就是说,根据目标对象的对象描述信息标识可以获取系统中自动维护的路径描述信息,因此,当在步骤110中获取到了目标对象的存储路径信息之后,可以根据该存储路径信息查找目标映射关系,以便于后续步骤可以在查找到目标映射关系的情况下,获取路径描述信息并根据路径描述信息和存储路径信息判断目标对象是否被恶意篡改。
步骤130:当查找到目标映射关系,确定指向对象描述信息标识的目标路径信息。
本步骤中,当根据存储路径信息查找到目标映射关系,说明系统中存储有目标对象的对象描述信息标识,并且预先已经根据目标对象的对象描述信息标识和存储路径信息建立了映射关系,因此可以确定指向对象描述信息标识的目标路径信息,以便于后续步骤可以根据该目标路径信息获取路径描述信息,进而能够根据路径描述信息和存储路径信息判断目标对象是否被恶意篡改。
步骤140:根据目标路径信息获取路径描述信息。
需要说明的是,路径描述信息是系统自动维护的、与目标对象的存储路径信息相关的信息。当某一目标对象B被某一标识信息(Identity Document,ID)为P的进程打开时,系统中会生成与该目标对象B对应的对象描述信息标识A,此时,系统中会自动维护一个与目标对象的存储路径信息相关的关系描述信息,例如,在Linux系统中,会自动维护如下关系描述信息:/proc/P/fd/A=>B的存储路径,其中,proc为系统文件夹的名称,fd为存储该对象描述信息标识A的文件夹的名称,/proc/P/fd/A为指向对象描述信息标识A的目标路径信息,B的存储路径是指系统中自动维护的路径描述信息。因此,当在步骤130中确定了指向对象描述信息标识的目标路径信息之后,可以根据该目标路径信息以及系统中自动维护的描述信息获取路径描述信息,以便于后续步骤可以根据该路径描述信息和存储路径信息判断目标对象是否被恶意篡改。
步骤150:将路径描述信息和存储路径信息进行比较得到比较结果。
本步骤中,由于在步骤110中获取到了目标对象的存储路径信息,并且在步骤140中获取到了路径描述信息,因此可以将该路径描述信息和该存储路径信息进行比较得到比较结果,以便于后续步骤可以根据该比较结果确定目标对象是否被恶意篡改,进而可以确定是否调用目标对象。
需要说明的是,将路径描述信息和存储路径信息进行比较,可以有多种不同的实施方式,本实施例对此并不作具体限定。例如,可以将路径描述信息的内容和存储路径信息的内容逐一进行一致性比较;又如,可以先利用MD5算法或者SHA256算法分别计算路径描述信息的散列值和存储路径信息的散列值,然后将路径描述信息的散列值和存储路径信息的散列值进行一致性比较。
步骤160:根据比较结果确定是否调用目标对象。
本步骤中,由于在步骤150中得到了路径描述信息和存储路径信息之间的比较结果,因此可以根据该比较结果确定目标对象是否被恶意篡改,进而可以确定是否调用目标对象。例如,当比较结果为路径描述信息和存储路径信息相一致,可以认为目标对象没有被恶意篡改,因此可以确定目标对象能够被调用;又如,当比较结果为路径描述信息和存储路径信息不一致,可以认为目标对象已经被恶意篡改,因此可以确定目标对象不能被调用;再如,当比较结果为路径描述信息和存储路径信息不一致,可以认为目标对象存在被恶意篡改的可能性,此时可以先对目标对象进行进一步的校验处理,再根据进一步的校验处理的校验结果确定是否调用目标对象。
在一可行的实施方式中,当确定目标对象被恶意篡改过而不调用目标对象时,还可以上报目标对象被恶意篡改过这一结果,使得用户可以根据该结果进行相关的处理,例如可以通过人工调查的方式确定目标对象被恶意篡改的途径,从而确定终端所提供的服务的漏洞,进而可以对该漏洞进行修补。
本实施例中,通过采用包括前面步骤110至步骤160的信息处理方法,在对目标对象进行调用之前,先获取目标对象的存储路径信息,再根据存储路径信息查找目标映射关系,其中,目标映射关系为目标对象的对象描述信息标识和存储路径信息之间的映射关系,因此当查找到目标映射关系时,可以确定指向对象描述信息标识的目标路径信息,接着根据目标路径信息获取路径描述信息,然后将路径描述信息和存储路径信息进行比较得到比较结果,在正常情况下,路径描述信息和存储路径信息是相一致的,如果目标对象被篡改,则路径描述信息会发生变化,导致路径描述信息和存储路径信息不一致,所以,根据路径描述信息和存储路径信息之间的比较结果,能够确定目标对象是否被篡改,从而能够确定是否调用目标对象,并不需要在每次调用目标对象之前都对目标对象的全部内容进行校验处理,所以,能够降低对目标对象的校验处理的开销,降低终端所提供服务的时延,进而能够提高用户的使用体验。
参照图3所示,本申请的一个实施例,对步骤160进行进一步的说明,步骤160可以包括但不限于步骤161和步骤162。
步骤161:当比较结果为路径描述信息和存储路径信息相一致,确定调用目标对象;
步骤162:当比较结果为路径描述信息和存储路径信息不一致,删除目标映射关系,对目标对象进行校验处理得到第一校验结果,并根据第一校验结果确定是否调用目标对象。
本实施例中,当比较结果为路径描述信息和存储路径信息相一致时,说明目标对象没有被删除、覆盖或者重命名,因此可以确定目标对象没有被恶意篡改,所以可以确定目标对象能够被调用。当比较结果为路径描述信息和存储路径信息不一致时,说明目标对象曾经可能被删除、覆盖或者重命名,但是,这并不能确定目标对象一定是被恶意篡改了,如果用户根据其合法权限对目标对象进行正常的删除、覆盖或者重命名等处理,也是会导致路径描述信息和存储路径信息不一致的,因此需要进一步判断目标对象是否被恶意篡改,所以,在路径描述信息和存储路径信息不一致的情况下,可以先删除目标映射关系,然后对目标对象进行校验处理得到第一校验结果,接着根据第一校验结果判断目标对象是否被恶意篡改,进而确定是否调用目标对象。
需要说明的是,在路径描述信息和存储路径信息不一致的情况下,先删除目标映射关系,可以避免后续重复查找该目标映射关系而导致将路径描述信息和存储路径信息进行重复比较,从而可以减少无效的校验操作,提高校验的效率。
参照图4所示,本申请的一个实施例,对步骤162中的对目标对象进行校验处理得到第一校验结果进行进一步的说明,对目标对象进行校验处理得到第一校验结果,可以包括但不限于步骤1621和步骤1622。
步骤1621:读取目标对象的全部内容。
本步骤中,当比较结果为路径描述信息和存储路径信息不一致时,为了确定目标对象是否被恶意篡改,可以先读取目标对象的全部内容,以便于后续步骤可以对目标对象的全部内容进行信息验证处理以确定目标对象是否被恶意篡改。
需要说明的是,在对目标对象的全部内容进行读取时,可以先调用信息获取函数打开目标对象,获取目标对象的对象描述信息标识,然后根据目标对象的对象描述信息标识读取目标对象的全部内容。以一个具体例子进行说明,假设在Linux系统中,目标对象为配置文件,可以调用open()函数(即信息获取函数)打开该配置文件,获取该配置文件的文件描述符(即对象描述信息标识),然后根据该文件描述符读取该配置文件的全部内容。
步骤1622:对目标对象的全部内容进行信息验证处理得到第一校验结果。
本步骤中,由于在步骤1621中读取了目标对象的全部内容,因此可以对目标对象的全部内容进行信息验证处理得到第一校验结果,以便于后续步骤可以根据该第一校验结果判断目标对象是否被恶意篡改,进而可以确定是否调用目标对象。
需要说明的是,对目标对象的全部内容进行的信息验证处理,可以有多种不同的实施方式,本实施例对此并不作具体限定。例如,可以采用MD5算法或者SHA256算法计算目标对象的全部内容的校验和(即第一校验结果),或者,可以采用循环冗余校验(CyclicRedundancy Check,CRC)算法对目标对象的全部内容进行逐步计算,得到目标对象的全部内容的校验和(即第一校验结果)。
需要说明的是,校验和用于验证数据的完整性和准确性,校验和的计算过程主要包括:将一组数据看成是一段连续的数据串,然后按照从前到后的顺序,以固定字节为单位进行切分,得到一个由较短长度的子数据组成的序列,接着将这些子数据加起来,在考虑了进位的影响并进行了取反操作之后,最后得到的数据就是该组数据的校验和。
另外,本申请的一个实施例,对步骤162中的根据第一校验结果确定是否调用目标对象进行进一步的说明,根据第一校验结果确定是否调用目标对象,可以包括但不限于以下步骤:
当第一校验结果符合第一预期结果,确定调用目标对象,并根据存储路径信息和对象描述信息标识建立新的目标映射关系;
或者,
当第一校验结果不符合第一预期结果,确定不调用目标对象。
需要说明的是,第一预期结果可以为预先计算得到的数据阈值,例如,在预先确定目标对象为合法的情况下,采用MD5算法或者SHA256算法对该目标对象的全部内容进行校验和的计算,得到的校验和即为第一预期结果。
本实施例中,如果第一校验结果符合第一预期结果,说明当前的目标对象的全部内容仍然为合法的目标对象的全部内容,当前的目标对象并没有被恶意篡改,路径描述信息和存储路径信息的不一致,是由于用户曾经根据其合法权限对目标对象进行了正常的删除、覆盖或者重命名等处理而导致的,因此可以确定调用该目标对象。另外,由于确定了目标对象没有被恶意篡改,因此可以进一步根据目标对象的当前存储路径信息和对象描述信息标识建立新的目标映射关系,以便于后续的校验处理可以根据该新的目标映射关系获取路径描述信息,并根据该路径描述信息和目标对象的当前存储路径信息确定是否调用目标对象,降低对目标对象的校验处理的开销,降低终端提供服务的时延,进而提高用户的使用体验。此外,如果第一校验结果不符合第一预期结果,说明当前的目标对象被恶意篡改了,因此可以确定不调用目标对象,避免由于调用了被恶意篡改的目标对象而导致发生重大风险的问题,提高了终端所提供的服务的安全性。
在一可行的实施方式中,当确定目标对象被恶意篡改过而不调用目标对象时,还可以上报目标对象被恶意篡改过这一结果,使得用户可以根据该结果进行相关的处理,例如可以通过人工调查的方式确定目标对象被恶意篡改的途径,从而确定终端所提供的服务的漏洞,进而可以对该漏洞进行修补。
参照图5所示,本申请的一个实施例,对步骤130进行进一步的说明,步骤130可以包括但不限于步骤131至步骤133。
步骤131:获取用于调用目标对象的进程的标识信息。
需要说明的是,当目标对象被进程打开时,系统中不仅会生成与目标对象对应的对象描述信息标识,而且会自动维护一个与目标对象的存储路径信息相关的关系描述信息,其中,该关系描述信息包括指向对象描述信息标识的目标路径信息,而该目标路径信息则包括该进程的标识信息,因此,在本步骤中,当需要确定指向对象描述信息标识的目标路径信息时,可以先获取用于调用目标对象的进程的标识信息,以便于后续步骤可以根据该进程的标识信息得到指向对象描述信息标识的目标路径信息。
需要说明的是,在系统中,每个进程都有一个由非负整型表示的唯一的进程ID(即进程的标识信息),进程ID是无法在用户层进行修改的。系统中会有多种类型的进程,不同类型的进程具有不同的进程ID,例如,在Linux系统中,进程ID为0的进程通常是调度进程,调度进程常常被称为交换进程,是Linux系统中的第一个系统进程,另外,在Linux系统中,第一个用户进程是init进程,其进程ID为1,当Linux系统的内核启动之后(例如已被装入内存、已经开始运行、已经初始化了所有的设备驱动程序和数据结构等),可以通过启动init进程来完成引导进程的内核部分。
步骤132:调用信息获取函数打开目标对象,获取对象描述信息标识。
本步骤中,由于需要确定指向对象描述信息标识的目标路径信息,因此可以先调用信息获取函数打开目标对象,然后获取对象描述信息标识,以便于后续步骤可以根据该对象描述信息标识得到指向对象描述信息标识的目标路径信息。以一个具体例子进行说明,假设在Linux系统中,信息获取函数可以为open()函数,因此当调用信息获取函数打开目标对象以获取对象描述信息标识时,可以调用open()函数打开目标对象,从而获取目标对象的对象描述信息标识(例如文件描述符)。
步骤133:根据标识信息和对象描述信息标识,生成指向对象描述信息标识的目标路径信息。
本步骤中,由于在步骤131中获取到了进程的标识信息,并且在步骤132中获取到了对象描述信息标识,因此可以根据该标识信息和对象描述信息标识,生成指向对象描述信息标识的目标路径信息,以便于后续步骤可以根据该目标路径信息获取路径描述信息,进而能够根据路径描述信息和存储路径信息判断目标对象是否被恶意篡改。以一个具体例子进行说明,假设在Linux系统中,用于调用目标对象的进程的标识信息为P,目标对象的对象描述信息标识为A,那么,根据标识信息和对象描述信息标识生成的指向对象描述信息标识的目标路径信息为/proc/P/fd/A,其中,proc为系统文件夹的名称,fd为存储该对象描述信息标识A的文件夹的名称。
参照图6所示,本申请的一个实施例,对步骤140进行进一步的说明,步骤140可以包括但不限于步骤141至步骤143。
步骤141:调用路径获取函数;
步骤142:将目标路径信息输入至路径获取函数,得到路径获取函数输出的返回结果;
步骤143:根据返回结果得到路径描述信息。
本实施例中,由于路径描述信息是系统自动维护的,因此当需要根据目标路径信息获取路径描述信息时,可以先调用路径获取函数,然后将目标路径信息作为路径获取函数的输入参数输入至路径获取函数,得到路径获取函数输出的返回结果,接着根据该返回结果得到路径描述信息。需要说明的是,当路径获取函数成功执行时,路径获取函数所输出的返回结果即为路径描述信息,因此可以根据该返回结果得到路径描述信息;当路径获取函数执行失败时,路径获取函数所输出的返回结果会是失败信息,例如返回结果为字符串FALSE,此时,说明系统可能出现了问题而导致根据目标路径信息无法获取路径描述信息,也就是说,无法通过路径描述信息和存储路径信息的比较结果确定是否调用目标对象,在这种情况下,为了保障终端所提供的服务的安全性,可以确定不调用目标对象。
以一个具体例子对得到路径描述信息的过程进行说明,假设在Linux系统中,确定指向对象描述信息标识的目标路径信息为/proc/P/fd/A,那么可以调用readlink()函数(即路径获取函数),将/proc/P/fd/A作为readlink()函数的输入参数输入至readlink()函数,使得readlink()函数读取关系描述信息“/proc/P/fd/A=>B的存储路径”中的“B的存储路径”(即路径描述信息)。
参照图7所示,本申请的一个实施例,对该信息处理方法进行进一步的说明,该信息处理方法还可以包括但不限于步骤170至步骤190。
步骤170:当查找不到目标映射关系,读取目标对象的全部内容。
本步骤中,当根据存储路径信息查找不到目标映射关系,说明预先并没有根据目标对象的对象描述信息标识和存储路径信息建立映射关系,或者,可以认为之前并没有对目标对象进行过校验处理(因为在对目标对象进行过校验处理的情况下,都会建立对象描述信息标识和存储路径信息之间的映射关系),因此,可以先读取目标对象的全部内容,以便于后续步骤可以对目标对象的全部内容进行信息验证处理以确定是否调用目标对象。
需要说明的是,在对目标对象的全部内容进行读取时,可以先调用信息获取函数打开目标对象,获取目标对象的对象描述信息标识,然后根据目标对象的对象描述信息标识读取目标对象的全部内容。以一个具体例子进行说明,假设在Linux系统中,目标对象为配置文件,可以调用open()函数(即信息获取函数)打开该配置文件,获取该配置文件的文件描述符(即对象描述信息标识),然后根据该文件描述符读取该配置文件的全部内容。
步骤180:对目标对象的全部内容进行信息验证处理得到第二校验结果。
本步骤中,由于在步骤170中读取了目标对象的全部内容,因此可以对目标对象的全部内容进行信息验证处理得到第二校验结果,以便于后续步骤可以根据该第二校验结果确定是否调用目标对象。
需要说明的是,对目标对象的全部内容进行的信息验证处理,可以有多种不同的实施方式,本实施例对此并不作具体限定。例如,可以采用MD5算法或者SHA256算法计算目标对象的全部内容的校验和(即第二校验结果),或者,可以采用CRC算法对目标对象的全部内容进行逐步计算,得到目标对象的全部内容的校验和(即第二校验结果)。
步骤190:根据第二校验结果确定是否调用目标对象。
本步骤中,由于在步骤180中得到了第二校验结果,因此可以根据该第二校验结果确定是否调用目标对象。例如,当第二校验结果与预设的期望结果相符时,说明目标对象并没有被恶意篡改过,因此可以确定调用目标对象;又如,当第二校验结果与预设的期望结果不相符时,说明目标对象被恶意篡改过,因此可以确定不调用目标对象。
另外,本申请的一个实施例,对步骤190进行进一步的说明,步骤190可以包括但不限于以下步骤:
当第二校验结果符合第二预期结果,确定调用目标对象,并根据存储路径信息和对象描述信息标识建立目标映射关系;
或者,
当第二校验结果不符合第二预期结果,确定不调用目标对象。
需要说明的是,第二预期结果可以为预先计算得到的数据阈值(即预设的期望结果),例如,在预先确定目标对象为合法的情况下,采用MD5算法或者SHA256算法对该目标对象的全部内容进行校验和的计算,得到的校验和即为第二预期结果。
本实施例中,如果第二校验结果符合第二预期结果,说明目标对象的全部内容均为合法的内容,目标对象并没有被恶意篡改,因此可以确定调用该目标对象。另外,由于确定了目标对象没有被恶意篡改,因此可以根据目标对象的当前存储路径信息和对象描述信息标识建立目标映射关系,以便于后续的校验处理可以根据该目标映射关系获取路径描述信息,并根据该路径描述信息和目标对象的当前存储路径信息确定是否调用目标对象,降低对目标对象的校验处理的开销,降低终端所提供服务的时延,进而提高用户的使用体验。此外,如果第二校验结果不符合第二预期结果,说明目标对象被恶意篡改了,因此可以确定不调用目标对象,避免由于调用了被恶意篡改的目标对象而导致发生重大风险的问题,提高了终端所提供的服务的安全性。
在一可行的实施方式中,当确定目标对象被恶意篡改过而不调用目标对象时,还可以上报目标对象被恶意篡改过这一结果,使得用户可以根据该结果进行相关的处理,例如可以通过人工调查的方式确定目标对象被恶意篡改的途径,从而确定终端所提供的服务的漏洞,进而可以对该漏洞进行修补。
参照图8所示,本申请的一个实施例,对步骤1622中的信息验证处理或者步骤180中的信息验证处理,进行进一步的说明,该信息验证处理可以包括但不限于步骤210和步骤220。
步骤210:根据目标对象确定目标校验算法。
需要说明的是,不同的目标对象会有不同的数据量,对于不同数据量的目标对象,采用不同的校验算法会有不同的校验效率和校验准确性,因此,为了提高对目标对象的校验效率和校验准确性,本步骤中,可以先根据目标对象确定目标校验算法,以便于后续步骤可以利用该目标校验算法对目标对象的全部内容进行校验处理。
需要说明的是,根据目标对象确定的目标校验算法,可以为不同的校验算法,例如可以为MD5算法、SHA256算法、CRC算法或者其它的现代校验算法。
步骤220:利用目标校验算法对目标对象的全部内容进行校验和的计算。
本步骤中,由于在步骤210中根据目标对象确定了目标校验算法,因此可以利用该目标校验算法对目标对象的全部内容进行校验和的计算,达到对目标对象的全部内容进行信息验证处理的目的。
在一可行的实施方式中,利用目标校验算法对目标对象的全部内容进行校验和的计算,具体步骤可以为:先将目标对象的全部内容看作一段连续的数据串,再按照从前到后的顺序,以两个字节为单位对该数据串进行切分,得到由若干个16位的位串构成的序列,然后将这些位串进行1的补码和运算得到运算结果,接着对运算结果取反码,得到目标对象的全部内容的校验和。其中,1的补码和运算,即是带循环进位的加法运算,当最高位需要进位时,最高位的进位需要进到最低位。
参照图9所示,本申请的一个实施例,对步骤210进行进一步的说明,步骤210可以包括但不限于步骤211和步骤212。
步骤211:获取目标对象的数据量;
步骤212:根据数据量确定目标校验算法。
需要说明的是,由于采用不同的校验算法会对不同数据量的目标对象有不同的校验效率和校验准确性,因此,本实施例中,当需要根据目标对象确定目标校验算法时,可以先获取目标对象的数据量,然后根据目标对象的数据量确定目标校验算法。例如,当目标对象的数据量小于预设的数据量阈值时,可以认为目标对象的内容并不多,直接对目标对象的全部内容进行校验计算并不会降低校验处理的效率和准确性,因此可以确定目标校验算法为MD5算法或者SHA256算法。又如,当目标对象的数据量大于或等于预设的数据量阈值时,可以认为目标对象的内容比较多,直接对目标对象的全部内容进行校验计算可能会降低校验处理的效率和准确性,因此可以确定目标校验算法为CRC算法。需要说明的是,CRC算法用于逐步读取目标对象的部分内容并计算校验和。
另外,本申请的一个实施例,对该信息处理方法进行进一步的说明,当目标对象为可执行文件时,在执行步骤110中的获取目标对象的存储路径信息之前,该信息处理方法还可以包括但不限于以下步骤:
确定用于调用可执行文件的进程;
停止执行用于调用可执行文件的进程。
需要说明的是,在目标对象为可执行文件的情况下,如果在完成对该可执行文件的校验处理之前,该可执行文件被相关进程进行了调用,则不仅会影响对该可执行文件的有效的校验处理,甚至可能会由于调用了被恶意篡改的可执行文件而导致发生重大的风险,为了解决这些问题,本实施例中,在获取该可执行文件的存储路径信息之前,先确定用于调用该可执行文件的进程,然后停止执行该用于调用该可执行文件的进程,避免该进程在完成对该可执行文件的校验处理之前调用该可执行文件,提高终端所提供的服务的安全性。
为了更加清楚的说明本申请实施例提供的信息处理方法的处理流程,下面以具体的示例进行说明。
经过研究分析,例如在Linux系统中,每个被进程ID为P的进程所打开的目标对象B,都会有一个对应的对象描述信息标识A,此时,Linux内核会自动维护如下关系描述信息:/proc/P/fd/A=>B的存储路径。如果目标对象B被重命名为X,则Linux内核会自动地将关系描述信息“/proc/P/fd/A=>B的存储路径”变化为“/proc/P/fd/A=>X的存储路径”;如果目标对象B被删除或覆盖,则Linux内核会自动地将关系描述信息“/proc/P/fd/A=>B的存储路径”变化为“/proc/P/fd/A=>B的存储路径(deleted)”,表明目标对象B已经不再存在或者不再存储在该关系描述信息中所描述的存储路径;如果目标对象B被移动到其它路径C,则Linux内核会自动地将关系描述信息“/proc/P/fd/A=>B的存储路径”变化为“/proc/P/fd/A=>B的存储路径(deleted)”,表明目标对象B已经不再存在或者不再存储在该关系描述信息中所描述的存储路径。根据上述研究分析可知,无论目标对象B发生任何变化,Linux内核都能够感知到,也就是说,当需要对目标对象B进行校验处理时,只需要在第一次调用目标对象B时对目标对象B的全部内容进行校验处理,或者在目标对象B发生了更改时对目标对象B的全部内容进行校验处理,而在其他时候,只需将目标对象B的存储路径信息和Linux内核所维护的关系描述信息进行对比,即可确定目标对象B是否发生了改变(例如被恶意篡改)。
根据上述研究分析所得到的结论,可以得到快速判断目标对象是否被恶意篡改的信息处理方法,能够降低校验处理的开销,降低终端所提供服务的时延,从而提高用户的使用体验。
如图10所示,图10是本申请一个具体示例提供的信息处理方法的流程图,该信息处理方法根据上述研究分析所得到的结论而得到。在图10中,该信息处理方法包括步骤301至步骤312。
步骤301:响应于对目标对象B的调用,获取目标对象B的存储路径信息S;
步骤302:根据存储路径信息S查找存储路径信息S和对象描述信息标识A之间的目标映射关系S→A;
步骤303:判断是否查找到目标映射关系S→A,若否,跳转到步骤304,否则,跳转到步骤308;
步骤304:调用open()函数打开目标对象B,得到目标对象B的对象描述信息标识A;
步骤305:通过对象描述信息标识A读取目标对象B的全部内容,并对目标对象B的全部内容进行校验处理得到校验结果;
步骤306:检查校验结果是否符合预期结果,若是,跳转到步骤307,否则,跳转到步骤312;
步骤307:根据存储路径信息S和对象描述信息标识A建立目标映射关系S→A,然后跳转到步骤311;
步骤308:获取用于调用目标对象B的进程的标识信息P,并根据标识信息P和对象描述信息标识A生成指向对象描述信息标识A的目标路径信息/proc/P/fd/A,接着根据目标路径信息/proc/P/fd/A和readlink()函数获取路径描述信息T;
步骤309:判断存储路径信息S和路径描述信息T是否一致,若是,跳转到步骤311,否则,跳转到步骤310;
步骤310:删除目标映射关系S→A,并跳转到步骤302;
步骤311:正常调用目标对象B,并结束本方法流程;
步骤312:拒绝调用目标对象B,并结束本方法流程。
通过采用包括前面步骤301至步骤312的信息处理方法,不仅能够提供有效的针对目标对象的安全校验,并且只需在第一次调用目标对象时,以及在由于存储路径信息和路径描述信息不一致而导致需要进一步确认目标对象是否被恶意篡改时,对目标对象的全部内容进行校验处理,而在其他时候,只需将存储路径信息和路径描述信息进行对比,即可确定目标对象B是否被恶意篡改,从而能够降低校验处理的开销,降低终端所提供服务的时延,进而能够提高用户的使用体验。
参照图11,本申请实施例还公开了一种信息处理装置,该信息处理装置400能够作为如图1所示实施例中的信息处理装置103以实现如前面实施例的信息处理方法,该信息处理装置400包括:
路径获取单元401,用于响应于对目标对象的调用,获取目标对象的存储路径信息;
映射查找单元402,用于根据存储路径信息查找目标映射关系,其中,目标映射关系为目标对象的对象描述信息标识和存储路径信息之间的映射关系;
路径确定单元403,用于当查找到目标映射关系,确定指向对象描述信息标识的目标路径信息;
信息获取单元404,用于根据目标路径信息获取路径描述信息;
信息比较单元405,用于将路径描述信息和存储路径信息进行比较得到比较结果;
调用判断单元406,用于根据比较结果确定是否调用目标对象。
在一实施例中,调用判断单元406包括:
第一处理单元,用于当比较结果为路径描述信息和存储路径信息相一致,确定调用目标对象;
第二处理单元,用于当比较结果为路径描述信息和存储路径信息不一致,删除目标映射关系,对目标对象进行校验处理得到第一校验结果,并根据第一校验结果确定是否调用目标对象。
在一实施例中,第二处理单元包括:
第一读取单元,用于读取目标对象的全部内容;
第一验证单元,用于对目标对象的全部内容进行信息验证处理得到第一校验结果。
在一实施例中,第二处理单元还包括:
第一判断单元,用于当第一校验结果符合第一预期结果,确定调用目标对象,并根据存储路径信息和对象描述信息标识建立新的目标映射关系;
或者,
第二判断单元,用于当第一校验结果不符合第一预期结果,确定不调用目标对象。
在一实施例中,路径确定单元403包括:
第一获取单元,用于获取用于调用目标对象的进程的标识信息;
第一调用单元,用于调用信息获取函数打开目标对象,获取对象描述信息标识;
路径拼接单元,用于根据标识信息和对象描述信息标识,生成指向对象描述信息标识的目标路径信息。
在一实施例中,信息获取单元404包括:
第二调用单元,用于调用路径获取函数;
函数计算单元,用于将目标路径信息输入至路径获取函数,得到路径获取函数输出的返回结果;
第二获取单元,用于根据返回结果得到路径描述信息。
在一实施例中,该信息处理装置400还包括:
第二读取单元,用于当查找不到目标映射关系,读取目标对象的全部内容;
第二验证单元,用于对目标对象的全部内容进行信息验证处理得到第二校验结果;
第三处理单元,用于根据第二校验结果确定是否调用目标对象。
在一实施例中,第三处理单元包括:
第三判断单元,用于当第二校验结果符合第二预期结果,确定调用目标对象,并根据存储路径信息和对象描述信息标识建立目标映射关系;
或者,
第四判断单元,用于当第二校验结果不符合第二预期结果,确定不调用目标对象。
在一实施例中,第一读取单元和第二读取单元分别包括:
第三调用单元,用于调用信息获取函数打开目标对象,获取对象描述信息标识;
第三读取单元,用于根据对象描述信息标识读取目标对象的全部内容。
在一实施例中,第一验证单元和第二验证单元分别包括:
算法确定单元,用于根据目标对象确定目标校验算法;
验证计算单元,用于利用目标校验算法对目标对象的全部内容进行校验和的计算。
在一实施例中,算法确定单元包括:
容量获取单元,用于获取目标对象的数据量;
算法确定子单元,用于根据数据量确定目标校验算法。
在一实施例中,目标对象为可执行文件,该信息处理装置400还包括:
进程确定单元,用于确定用于调用可执行文件的进程;
停止执行单元,用于停止执行用于调用可执行文件的进程。
需要说明的是,由于本实施例的信息处理装置400能够实现如前面实施例中以信息处理装置作为执行主体的信息处理方法,因此本实施例的信息处理装置400与前面实施例中以信息处理装置作为执行主体的信息处理方法,具有相同的技术原理以及相同的有益效果,为了避免内容重复,此处不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
参照图12,本申请实施例还公开了一种信息处理装置,该信息处理装置500包括:
至少一个处理器501;
至少一个存储器502,用于存储至少一个程序;
当至少一个程序被至少一个处理器501执行时,实现如前面任意实施例所述的信息处理方法。
本申请实施例还公开了一种计算机可读存储介质,其中存储有处理器可执行的程序,处理器可执行的程序被处理器执行时,用于实现如前面任意实施例所述的信息处理方法。
本申请实施例还公开了一种计算机程序产品,包括计算机程序或计算机指令,计算机程序或计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取计算机程序或计算机指令,处理器执行计算机程序或计算机指令,使得计算机设备执行如前面任意实施例所述的信息处理方法。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或装置不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或装置固有的其他步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机、服务器或者网络装置等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于上述方法实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。

Claims (16)

1.一种信息处理方法,其特征在于,包括以下步骤:
响应于对目标对象的调用,获取所述目标对象的存储路径信息;
根据所述存储路径信息查找目标映射关系,其中,所述目标映射关系为所述目标对象的对象描述信息标识和所述存储路径信息之间的映射关系;
当查找到所述目标映射关系,确定指向所述对象描述信息标识的目标路径信息;
根据所述目标路径信息获取路径描述信息;
将所述路径描述信息和所述存储路径信息进行比较得到比较结果;
根据所述比较结果确定是否调用所述目标对象。
2.根据权利要求1所述的信息处理方法,其特征在于,所述根据所述比较结果确定是否调用所述目标对象,包括:
当所述比较结果为所述路径描述信息和所述存储路径信息相一致,确定调用所述目标对象;
当所述比较结果为所述路径描述信息和所述存储路径信息不一致,删除所述目标映射关系,对所述目标对象进行校验处理得到第一校验结果,并根据所述第一校验结果确定是否调用所述目标对象。
3.根据权利要求2所述的信息处理方法,其特征在于,所述对所述目标对象进行校验处理得到第一校验结果,包括:
读取所述目标对象的全部内容;
对所述目标对象的全部内容进行信息验证处理得到所述第一校验结果。
4.根据权利要求2所述的信息处理方法,其特征在于,所述根据所述第一校验结果确定是否调用所述目标对象,包括:
当所述第一校验结果符合第一预期结果,确定调用所述目标对象,并根据所述存储路径信息和所述对象描述信息标识建立新的目标映射关系;
或者,
当所述第一校验结果不符合所述第一预期结果,确定不调用所述目标对象。
5.根据权利要求1所述的信息处理方法,其特征在于,所述确定指向所述对象描述信息标识的目标路径信息,包括:
获取用于调用所述目标对象的进程的标识信息;
调用信息获取函数打开所述目标对象,获取所述对象描述信息标识;
根据所述标识信息和所述对象描述信息标识,生成指向所述对象描述信息标识的目标路径信息。
6.根据权利要求1所述的信息处理方法,其特征在于,所述根据所述目标路径信息获取路径描述信息,包括:
调用路径获取函数;
将所述目标路径信息输入至所述路径获取函数,得到所述路径获取函数输出的返回结果;
根据所述返回结果得到所述路径描述信息。
7.根据权利要求1所述的信息处理方法,其特征在于,所述信息处理方法还包括:
当查找不到所述目标映射关系,读取所述目标对象的全部内容;
对所述目标对象的全部内容进行信息验证处理得到第二校验结果;
根据所述第二校验结果确定是否调用所述目标对象。
8.根据权利要求7所述的信息处理方法,其特征在于,所述根据所述第二校验结果确定是否调用所述目标对象,包括:
当所述第二校验结果符合第二预期结果,确定调用所述目标对象,并根据所述存储路径信息和所述对象描述信息标识建立所述目标映射关系;
或者,
当所述第二校验结果不符合所述第二预期结果,确定不调用所述目标对象。
9.根据权利要求3或7所述的信息处理方法,其特征在于,所述读取所述目标对象的全部内容,包括:
调用信息获取函数打开所述目标对象,获取所述对象描述信息标识;
根据所述对象描述信息标识读取所述目标对象的全部内容。
10.根据权利要求3或7所述的信息处理方法,其特征在于,所述信息验证处理具体包括以下步骤:
根据所述目标对象确定目标校验算法;
利用所述目标校验算法对所述目标对象的全部内容进行校验和的计算。
11.根据权利要求10所述的信息处理方法,其特征在于,所述根据所述目标对象确定目标校验算法,包括:
获取所述目标对象的数据量;
根据所述数据量确定所述目标校验算法。
12.根据权利要求1所述的信息处理方法,其特征在于,所述目标对象为可执行文件,所述获取所述目标对象的存储路径信息之前,所述信息处理方法还包括:
确定用于调用所述可执行文件的进程;
停止执行所述用于调用所述可执行文件的进程。
13.一种信息处理装置,其特征在于,包括:
路径获取单元,用于响应于对目标对象的调用,获取所述目标对象的存储路径信息;
映射查找单元,用于根据所述存储路径信息查找目标映射关系,其中,所述目标映射关系为所述目标对象的对象描述信息标识和所述存储路径信息之间的映射关系;
路径确定单元,用于当查找到所述目标映射关系,确定指向所述对象描述信息标识的目标路径信息;
信息获取单元,用于根据所述目标路径信息获取路径描述信息;
信息比较单元,用于将所述路径描述信息和所述存储路径信息进行比较得到比较结果;
调用判断单元,用于根据所述比较结果确定是否调用所述目标对象。
14.一种信息处理装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当至少一个所述程序被至少一个所述处理器执行时实现如权利要求1至12任意一项所述的信息处理方法。
15.一种计算机可读存储介质,其特征在于,其中存储有处理器可执行的程序,所述处理器可执行的程序被处理器执行时用于实现如权利要求1至12任意一项所述的信息处理方法。
16.一种计算机程序产品,包括计算机程序或计算机指令,其特征在于,所述计算机程序或所述计算机指令存储在计算机可读存储介质中,计算机设备的处理器从所述计算机可读存储介质读取所述计算机程序或所述计算机指令,所述处理器执行所述计算机程序或所述计算机指令,使得所述计算机设备执行如权利要求1至12任意一项所述的信息处理方法。
CN202111284767.8A 2021-11-01 2021-11-01 信息处理方法及其装置、存储介质、程序产品 Pending CN116070191A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111284767.8A CN116070191A (zh) 2021-11-01 2021-11-01 信息处理方法及其装置、存储介质、程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111284767.8A CN116070191A (zh) 2021-11-01 2021-11-01 信息处理方法及其装置、存储介质、程序产品

Publications (1)

Publication Number Publication Date
CN116070191A true CN116070191A (zh) 2023-05-05

Family

ID=86175610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111284767.8A Pending CN116070191A (zh) 2021-11-01 2021-11-01 信息处理方法及其装置、存储介质、程序产品

Country Status (1)

Country Link
CN (1) CN116070191A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684207A (zh) * 2023-08-03 2023-09-01 杭州字节方舟科技有限公司 一种基于区块链的监控数据处理方法、装置、设备和介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684207A (zh) * 2023-08-03 2023-09-01 杭州字节方舟科技有限公司 一种基于区块链的监控数据处理方法、装置、设备和介质
CN116684207B (zh) * 2023-08-03 2023-10-20 杭州字节方舟科技有限公司 一种基于区块链的监控数据处理方法、装置、设备和介质

Similar Documents

Publication Publication Date Title
KR102514325B1 (ko) 모델 훈련 시스템 및 방법과, 저장 매체
CN110602052B (zh) 微服务处理方法及服务器
CN110535971B (zh) 基于区块链的接口配置处理方法、装置、设备及存储介质
EP3178011B1 (en) Method and system for facilitating terminal identifiers
CN112632629B (zh) 基于区块链的投票管理方法、装置、介质及电子设备
CN110855676A (zh) 网络攻击的处理方法、装置及存储介质
CN111885050B (zh) 基于区块链网络的数据存储方法、装置、相关设备及介质
CN111597567B (zh) 数据处理方法、装置、节点设备及存储介质
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN110866265A (zh) 一种基于区块链的数据存储方法、设备及存储介质
CN111597537B (zh) 基于区块链网络的证书签发方法、相关设备及介质
CN113111359A (zh) 基于信息安防的大数据资源共享方法及资源共享系统
CN112069529B (zh) 基于区块链的卷宗管理方法、装置、计算机以及存储介质
CN112200680B (zh) 区块链节点管理方法、装置、计算机以及可读存储介质
CN116070191A (zh) 信息处理方法及其装置、存储介质、程序产品
CN117376000A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN112926981B (zh) 用于区块链的交易信息处理方法、装置、介质及电子设备
CN112104625B (zh) 一种进程访问的控制方法及装置
US11847244B1 (en) Private information detector for data loss prevention
CN117040930B (zh) 区块链网络的资源处理方法、装置、产品、设备和介质
CN117057806B (zh) 基于区块链的数据处理方法、装置及相关设备
CN116760632B (zh) 数据处理方法、装置、设备及可读存储介质
CN117040929B (zh) 一种访问处理方法、装置、设备、介质及程序产品
CN116862679B (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination