CN116578968A - 对电力控制系统中应用程序提供安全防护的方法及装置 - Google Patents

对电力控制系统中应用程序提供安全防护的方法及装置 Download PDF

Info

Publication number
CN116578968A
CN116578968A CN202310448521.2A CN202310448521A CN116578968A CN 116578968 A CN116578968 A CN 116578968A CN 202310448521 A CN202310448521 A CN 202310448521A CN 116578968 A CN116578968 A CN 116578968A
Authority
CN
China
Prior art keywords
application
application program
domain
trusted
target application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310448521.2A
Other languages
English (en)
Inventor
张实君
那琼澜
来骥
苏丹
李硕
徐相森
曾婧
杨睿
聂正璞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Jibei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Jibei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Jibei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202310448521.2A priority Critical patent/CN116578968A/zh
Publication of CN116578968A publication Critical patent/CN116578968A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种对电力控制系统中应用程序提供安全防护的方法及装置,涉及电力控制系统安全防护技术领域。本申请的主要技术方案为:对于系统中的应用程序,本申请为其创建应用域,该应用域中至少包括应用进程及其对应的应用资源,并在应用域中创建虚拟化隔离模型,用于将可信进程和应用程序的私有资源划分存储在应用域中的可信域中,以及还在应用域中为应用程序的公共资源创建镜像文件,从而对于已启动的目标应用程序,如果需要调用对应的私有资源则需要利用可信进程来访问获取,以及如果需要使用对应的公共资源则操作镜像文件。本申请应用于优化对电力控制系统中应用程序的安全防护。

Description

对电力控制系统中应用程序提供安全防护的方法及装置
技术领域
本申请涉及电力控制系统安全防护技术领域,尤其涉及一种对电力控制系统中应用程序提供安全防护的方法及装置。
背景技术
对数据远程访问的需求促使电力企业建立到工业控制网络的连接。并且,由于企业网络往往连接到互联网,电力控制系统也使用互联网或广域网将数据传输到远程站点、设备,IT系统与电力控制系统间的互联已经成为电力控制系统安全的薄弱环节,来自互联网的各种安全威胁也正在影响着电力控制系统的安全运行。
所以为规避由于非法用户入侵电力控制服务器操作或篡改系统资源,导致干扰应用程序正常工作等安全威胁,亟待更优的解决方案。
发明内容
有鉴于此,本申请提供一种对电力控制系统中应用程序提供安全防护的方法及装置,通过对系统中应用程序进行应用域的管理,以提供对应用程序的更加优化的安全防护解决方案。
为了达到上述目的,本申请主要提供如下技术方案:
本申请第一方面提供了一种对电力控制系统中应用程序提供安全防护的方法,该方法包括:
为应用程序创建应用域,所述应用域至少包括:应用进程和所述应用进程对应的应用资源,所述应用资源包括所述应用程序的私有资源和多个所述应用程序之间可相互共享的公共资源;
在所述应用域中创建虚拟化隔离模型,所述虚拟化隔离模型用于将所述应用域划分成可信域和非可信域,在所述可信域中存储可信进程和所述应用程序的私有资源;
在所述应用域中创建所述公共资源对应的镜像文件;
响应于在已启动的目标应用程序上进行的操作,利用所述可信进程访问所述私有资源获以及利用所述可信进程访问所述镜像文件进行操作,以返回指定数据信息。
在本申请第一方面的一些变更实施方式中,在基于所述已启动的目标应用程序执行操作之前,所述方法还包括:
响应于启动所述目标应用程序的请求,判断所述目标应用程序是否在预置可执行列表中;
若否,则禁止启动所述目标应用程序;
若是,则利用预置可信度量机制对所述目标应用程序的可执行文件进行校验;若通过校验,则启动所述目标应用程序。
在本申请第一方面的一些变更实施方式中,所述利用预置可信度量机制对所述目标应用程序的可执行文件进行校验,包括:
计算所述目标应用程序的可执行文件对应的特征值;
校验所述特征值是否与基准值一致,所述基准值为上一个周期计算并存储的所述目标应用程序的可执行文件对应的特征值。
在本申请第一方面的一些变更实施方式中,所述在所述应用域中创建所述公共资源对应的镜像文件,包括:
将所述公共资源所包含的各个文件表征为由索引节点和目录项组成的树状结构;
基于所述文件对应的所述树状结构,进行公共资源的虚拟化处理,得到所述公共资源对应的镜像文件。
本申请第二方面提供了一种对电力控制系统中应用程序提供安全防护的装置,该装置包括:
第一创建单元,用于为应用程序创建应用域,所述应用域至少包括:应用进程和所述应用进程对应的应用资源,所述应用资源包括所述应用程序的私有资源和多个所述应用程序之间可相互共享的公共资源;
第二创建单元,用于在所述应用域中创建虚拟化隔离模型,所述虚拟化隔离模型用于将所述应用域划分成可信域和非可信域,在所述可信域中存储可信进程和所述应用程序的私有资源;
第三创建单元,用于在所述应用域中创建所述公共资源对应的镜像文件;
执行单元,用于响应于在已启动的目标应用程序上进行的操作,利用所述可信进程访问所述私有资源获以及利用所述可信进程访问所述镜像文件进行操作,以返回指定数据信息。
在本申请第二方面的一些变更实施方式中,在基于所述已启动的目标应用程序执行操作之前,所述装置还包括:
判断单元,用于响应于启动所述目标应用程序的请求,判断所述目标应用程序是否在预置可执行列表中;
禁止单元,用于若确定所述目标应用程序不在预置可执行列表中,则禁止启动所述目标应用程序;
校验单元,用于若确定所述目标应用程序在预置可执行列表中,则利用预置可信度量机制对所述目标应用程序的可执行文件进行校验;
启动单元,用于若通过校验,则启动所述目标应用程序。
在本申请第二方面的一些变更实施方式中,所述校验单元包括:
计算模块,用于计算所述目标应用程序的可执行文件对应的当前特征值;
校验模块,用于校验所述当前特征值是否与基准值一致,所述基准值为计算并存储的所述目标应用程序的可执行文件对应的预置特征值。
在本申请第二方面的一些变更实施方式中,所述第三创建单元包括:
表征模块,用于将所述公共资源所包含的各个文件表征为由索引节点和目录项组成的树状结构;
处理模块,用于基于所述文件对应的所述树状结构,进行公共资源的虚拟化处理,得到所述公共资源对应的镜像文件。
本申请第三方面提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如上述的对电力控制系统中应用程序提供安全防护的方法。
本申请第四方面提供了一种电子设备,所述设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;
其中,所述处理器、所述存储器通过所述总线完成相互间的通信;
所述处理器用于调用所述存储器中的程序指令,以执行如上述的对电力控制系统中应用程序提供安全防护的方法。
借由上述技术方案,本申请提供的技术方案至少具有下列优点:
本申请提供一种对电力控制系统中应用程序提供安全防护的方法及装置,对于系统中的应用程序,本申请为其创建应用域,该应用域中至少包括应用进程及其对应的应用资源,并在应用域中创建虚拟化隔离模型,用于将可信进程和应用程序的私有资源划分存储在应用域中的可信域中,以及还在应用域中为应用程序的公共资源创建镜像文件,从而对于已启动的目标应用程序,如果需要调用对应的私有资源则需要利用可信进程来访问获取,避免私有资源被恶意使用,以及如果需要使用对应的公共资源则仅是操作镜像文件而已,从而相当于采用对系统资源虚拟化隔离防护方式,规避公共资源存在可能的被篡改风险。从而为应对现有技术提及的规避由于非法用户入侵电力控制服务器操作或篡改系统资源,导致干扰应用程序正常工作等安全威胁,本申请提供更加优化的解决方案。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的一种对电力控制系统中应用程序提供安全防护的方法流程图;
图2为本申请实施例提供的另一种对电力控制系统中应用程序提供安全防护的方法流程图;
图3为本申请实施例例举的公共资源虚拟化的实现流程示意图;
图4为本申请实施例提供的应用域中的主要构成元素示意图;
图5为本申请实施例提供的目标应用程序的启动过程的示意图;
图6为本申请实施例提供的一种对电力控制系统中应用程序提供安全防护的装置的组成框图;
图7为本申请实施例提供的另一种对电力控制系统中应用程序提供安全防护的装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本申请实施例提供了一种对电力控制系统中应用程序提供安全防护的方法,如图1所示,对此本发明实施例提供以下具体步骤:
101、为应用程序创建应用域,应用域至少包括:应用进程和应用进程对应的应用资源,应用资源包括应用程序的私有资源和多个应用程序之间可相互共享的公共资源。
102、在应用域中创建虚拟化隔离模型,虚拟化隔离模型用于将应用域划分成可信域和非可信域,在可信域中存储可信进程和应用程序的私有资源。
在本申请实施例中基于虚拟化隔离模型将应用域划分成可信域和非可信域,从而利用可信域和非可信域将应用域所具有的应用进程和应用资源进行分开存储。
例如,采用以域划分策略(即用于划分进程域)得到分开存储方式,格式为:{{域名}{路径信息(支持通配符)},从而基于划分进程域而得到可信域所包含的可信进程和私有资源。从而使得一个目标应用程序在启动后,如果需要调用私有资源,则需要使用可信域中的可信进程访问私有资源而得到相应数据信息的。
103、在应用域中创建公共资源对应的镜像文件。
104、响应于在已启动的目标应用程序上进行的操作,利用可信进程访问私有资源获以及利用可信进程访问镜像文件进行操作,以返回指定数据信息。
在本申请实施例中镜像文件为对公共资源进行虚拟化处理而得到的文件,从而使得一个目标应用程序在启动后,如果需要调用私有资源,则需要使用可信域中可信进程访问该镜像文件而避免出现对原本公共资源进行篡改。
以上,本申请实施例提供一种对电力控制系统中应用程序提供安全防护的方法,对于系统中的应用程序,本申请实施例为其创建应用域,该应用域中至少包括应用进程及其对应的应用资源,并在应用域中创建虚拟化隔离模型,用于将可信进程和应用程序的私有资源划分存储在应用域中的可信域中,以及还在应用域中为应用程序的公共资源创建镜像文件,从而对于已启动的目标应用程序,如果需要调用对应的私有资源则需要利用可信进程来访问获取,避免私有资源被恶意使用,以及如果需要使用对应的公共资源则仅是操作镜像文件而已,从而相当于采用对系统资源虚拟化隔离防护方式,规避公共资源存在可能的被篡改风险。从而为应对现有技术提及的规避由于非法用户入侵电力控制服务器操作或篡改系统资源,导致干扰应用程序正常工作等安全威胁,本申请实施例提供更加优化的解决方案。
为了对上述实施例做出更加详细的说明,本申请实施例还提供了另一种对电力控制系统中应用程序提供安全防护的方法,如图2所示,对此本申请实施例提供以下具体步骤:
201、为应用程序创建应用域,应用域至少包括:应用进程和应用进程对应的应用资源,应用资源包括应用程序的私有资源和多个应用程序之间可相互共享的公共资源。
202、在应用域中创建虚拟化隔离模型,虚拟化隔离模型用于将应用域划分成可信域和非可信域,在可信域中存储可信进程和应用程序的私有资源。
203、在应用域中创建公共资源对应的镜像文件。
在本申请实施例中,本步骤可以进一步细化包括:首先,将公共资源所包含的各个文件表征为由索引节点和目录项组成的树状结构;其次,基于文件对应的树状结构,进行公共资源的虚拟化处理,得到公共资源对应的镜像文件。示例性解释说明如下:
在Linux系统中,所有的资源都是以文件的形式表示的,Linux系统中每一个文件都由索引节点(即inode)以及目录项(即dentry)来表示。目录项记录了上级的目录、文件名等信息,形成树状的结构,索引节点中存放这个文件的管理与组织信息、在存储介质上的分布和位置等。下面例举公共资源虚拟化的实现流程,如图3所示。
公共资源的虚拟化,是基于虚拟文件系统(VirtualFileSystem,VFS)实现的,VFS为Linux系统上的文件系统提供了一个抽象的接口,即拦截VFS层,进程在经由VFS接口访问某个公共资源的时候,dentry->d_inode指向相应inode结构在/tmp目录下生成文件的一份拷贝,即虚拟文件,原文件dentry结构的void*d_fsdata指向虚拟文件的dentry结构,这样进程进行文件操作的时候,返回的是虚拟文件的inode与dentry,所有的操作被重定向到这个虚拟文件上,这就完成了公共资源镜像的创建。
如此,基于如上步骤201-203,本申请实施例得到应用域中的主要构成元素如图4所示。如图4,应用域主要由应用进程和应用资源构成。应用资源包括私有资源和公共资源。对于应用程序的私有资源,与该应用进程属于同一个域(即可信域)。对于应用进程运行过程中所需的公共资源,在应用程序所对应的域中建立公共资源的镜像,即进行公共资源的虚拟化,得到镜像文件。
以上,在本申请实施例中除了为应用程序创建应用域以实现对私有资源和公共资源的安全防护以外,本申请实施例还在对应用程序的启动过程进行控制,即调用可信软件基的相关接口,对应用程序文件的特征值进行校验,以确保应用程序没有感染恶意代码,从而有效阻断恶意代码感染和传播的基本途径。具体解释说明如下步骤204、205a和205b。
204、响应于启动目标应用程序的请求,判断目标应用程序是否在预置可执行列表中。
205a、若确定目标应用程序不在预置可执行列表中,则禁止启动目标应用程序。
在本申请实施例中可以采用预置可执行列表来区分哪个是来历不明的应用程序(即阻止用户启动来历不明的程序),那么如果目标应用程序不在该预置可执行列表中,则被禁止启动。具体实施方法如下:
可以通过在可信软件基的基础上增加强制执行控制功能,强制执行控制功能是限制进程运行时的行为,目标是对特定代码的执行进行限制,阻止其被恶意侵入的进程或误操作启动,即要求指定程序/动态库不能在指定方式以外的情况下执行/加载。
205b、若确定目标应用程序在预置可执行列表中,则利用预置可信度量机制对目标应用程序的可执行文件进行校验,若通过校验,则启动目标应用程序。
在本申请实施例中如果经预置可执行列表而判定目标应用程序不是来历不明的程序,则进一步利用预置可信度量机制对目标应用程序的可执行文件进行校验,以进一步校验即将运行的程序是否有感染恶意代码,如果校验通过,则可启动目标应用程序。示例性的,执行如图5所示的方法流程。
其中,利用预置可信度量机制对目标应用程序的可执行文件进行校验,的细化实施步骤包括:首先,计算目标应用程序的可执行文件对应的当前特征值;其次,校验当前特征值是否与基准值一致,基准值为计算并存储的目标应用程序的可执行文件对应的预置特征值,即本申请实施例可预先计算一个基准值存储在寄存器中,并且考虑到周期性检测。
其中,本申请实施例提供的计算特征值的方法可以但不限于是计算哈希值。
206、响应于在已启动的目标应用程序上进行的操作,利用可信进程访问私有资源获以及利用可信进程访问镜像文件进行操作,以返回指定数据信息。
在本申请实施例中在校验目标应用程序可被成功启动之后,在基于之前划分的域策略,操作目标应用程序所需的私有资源和公共资源,以返回所需数据信息。
进一步的,作为对上述图1、图2所示方法的实现,本申请实施例提供了一种对电力控制系统中应用程序提供安全防护的装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。该装置应用于优化对电力控制系统中应用程序的安全防护,具体如图6所示,该装置包括:
第一创建单元31,用于为应用程序创建应用域,所述应用域至少包括:应用进程和所述应用进程对应的应用资源,所述应用资源包括所述应用程序的私有资源和多个所述应用程序之间可相互共享的公共资源;
第二创建单元32,用于在所述应用域中创建虚拟化隔离模型,所述虚拟化隔离模型用于将所述应用域划分成可信域和非可信域,在所述可信域中存储可信进程和所述应用程序的私有资源;
第三创建单元33,用于在所述应用域中创建所述公共资源对应的镜像文件;
执行单元34,用于响应于在已启动的目标应用程序上进行的操作,利用所述可信进程访问所述私有资源获以及利用所述可信进程访问所述镜像文件进行操作,以返回指定数据信息。
进一步的,如图7所示,在基于所述已启动的目标应用程序执行操作之前,所述装置还包括:
判断单元35,用于响应于启动所述目标应用程序的请求,判断所述目标应用程序是否在预置可执行列表中;
禁止单元36,用于若确定所述目标应用程序不在预置可执行列表中,则禁止启动所述目标应用程序;
校验单元37,用于若确定所述目标应用程序在预置可执行列表中,则利用预置可信度量机制对所述目标应用程序的可执行文件进行校验;
启动单元38,用于若通过校验,则启动所述目标应用程序。
进一步的,如图7所示,所述校验单元37包括:
计算模块371,用于计算所述目标应用程序的可执行文件对应的当前特征值;
校验模块372,用于校验所述当前特征值是否与基准值一致,所述基准值为计算并存储的所述目标应用程序的可执行文件对应的预置特征值。
进一步的,如图7所示,所述第三创建单元33包括:
表征模块331,用于将所述公共资源所包含的各个文件表征为由索引节点和目录项组成的树状结构;
处理模块332,用于基于所述文件对应的所述树状结构,进行公共资源的虚拟化处理,得到所述公共资源对应的镜像文件。
综上所述,本申请实施例提供一种对电力控制系统中应用程序提供安全防护的方法及装置,对于系统中的应用程序,本申请实施例为其创建应用域,该应用域中至少包括应用进程及其对应的应用资源,并在应用域中创建虚拟化隔离模型,用于将可信进程和应用程序的私有资源划分存储在应用域中的可信域中,以及还在应用域中为应用程序的公共资源创建镜像文件,从而对于已启动的目标应用程序,如果需要调用对应的私有资源则需要利用可信进程来访问获取,避免私有资源被恶意使用,以及如果需要使用对应的公共资源则仅是操作镜像文件而已,从而相当于采用对系统资源虚拟化隔离防护方式,规避公共资源存在可能的被篡改风险。从而为应对现有技术提及的规避由于非法用户入侵电力控制服务器操作或篡改系统资源,导致干扰应用程序正常工作等安全威胁,本申请实施例提供更加优化的解决方案。
所述对电力控制系统中应用程序提供安全防护的装置包括处理器和存储器,上述第一创建单元、第二创建单元、第三创建单元和执行单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来通过对系统中应用程序进行应用域的管理,以提供对应用程序的更加优化的安全防护解决方案。
本申请实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述对电力控制系统中应用程序提供安全防护的方法。
本申请实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述对电力控制系统中应用程序提供安全防护的方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有上对电力控制系统中应用程序提供安全防护的方法步骤的程序。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种对电力控制系统中应用程序提供安全防护的方法,其特征在于,所述方法包括:
为应用程序创建应用域,所述应用域至少包括:应用进程和所述应用进程对应的应用资源,所述应用资源包括所述应用程序的私有资源和多个所述应用程序之间可相互共享的公共资源;
在所述应用域中创建虚拟化隔离模型,所述虚拟化隔离模型用于将所述应用域划分成可信域和非可信域,在所述可信域中存储可信进程和所述应用程序的私有资源;
在所述应用域中创建所述公共资源对应的镜像文件;
响应于在已启动的目标应用程序上进行的操作,利用所述可信进程访问所述私有资源获以及利用所述可信进程访问所述镜像文件进行操作,以返回指定数据信息。
2.根据权利要求1所述的方法,其特征在于,在基于所述已启动的目标应用程序执行操作之前,所述方法还包括:
响应于启动所述目标应用程序的请求,判断所述目标应用程序是否在预置可执行列表中;
若否,则禁止启动所述目标应用程序;
若是,则利用预置可信度量机制对所述目标应用程序的可执行文件进行校验;若通过校验,则启动所述目标应用程序。
3.根据权利要求2所述的方法,其特征在于,所述利用预置可信度量机制对所述目标应用程序的可执行文件进行校验,包括:
计算所述目标应用程序的可执行文件对应的特征值;
校验所述特征值是否与基准值一致,所述基准值为上一个周期计算并存储的所述目标应用程序的可执行文件对应的特征值。
4.根据权利要求1所述的方法,其特征在于,所述在所述应用域中创建所述公共资源对应的镜像文件,包括:
将所述公共资源所包含的各个文件表征为由索引节点和目录项组成的树状结构;
基于所述文件对应的所述树状结构,进行公共资源的虚拟化处理,得到所述公共资源对应的镜像文件。
5.一种对电力控制系统中应用程序提供安全防护的装置,其特征在于,所述装置包括:
第一创建单元,用于为应用程序创建应用域,所述应用域至少包括:应用进程和所述应用进程对应的应用资源,所述应用资源包括所述应用程序的私有资源和多个所述应用程序之间可相互共享的公共资源;
第二创建单元,用于在所述应用域中创建虚拟化隔离模型,所述虚拟化隔离模型用于将所述应用域划分成可信域和非可信域,在所述可信域中存储可信进程和所述应用程序的私有资源;
第三创建单元,用于在所述应用域中创建所述公共资源对应的镜像文件;
执行单元,用于响应于在已启动的目标应用程序上进行的操作,利用所述可信进程访问所述私有资源获以及利用所述可信进程访问所述镜像文件进行操作,以返回指定数据信息。
6.根据权利要求5所述的装置,其特征在于,在基于所述已启动的目标应用程序执行操作之前,所述装置还包括:
判断单元,用于响应于启动所述目标应用程序的请求,判断所述目标应用程序是否在预置可执行列表中;
禁止单元,用于若确定所述目标应用程序不在预置可执行列表中,则禁止启动所述目标应用程序;
校验单元,用于若确定所述目标应用程序在预置可执行列表中,则利用预置可信度量机制对所述目标应用程序的可执行文件进行校验;
启动单元,用于若通过校验,则启动所述目标应用程序。
7.根据权利要求6所述的装置,其特征在于,所述校验单元包括:
计算模块,用于计算所述目标应用程序的可执行文件对应的当前特征值;
校验模块,用于校验所述当前特征值是否与基准值一致,所述基准值为计算并存储的所述目标应用程序的可执行文件对应的预置特征值。
8.根据权利要求5所述的装置,其特征在于,所述第三创建单元包括:
表征模块,用于将所述公共资源所包含的各个文件表征为由索引节点和目录项组成的树状结构;
处理模块,用于基于所述文件对应的所述树状结构,进行公共资源的虚拟化处理,得到所述公共资源对应的镜像文件。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1-4中任一项所述的对电力控制系统中应用程序提供安全防护的方法。
10.一种电子设备,其特征在于,所述设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;
其中,所述处理器、所述存储器通过所述总线完成相互间的通信;
所述处理器用于调用所述存储器中的程序指令,以执行如权利要求1-4中任一项所述的对电力控制系统中应用程序提供安全防护的方法。
CN202310448521.2A 2023-04-24 2023-04-24 对电力控制系统中应用程序提供安全防护的方法及装置 Pending CN116578968A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310448521.2A CN116578968A (zh) 2023-04-24 2023-04-24 对电力控制系统中应用程序提供安全防护的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310448521.2A CN116578968A (zh) 2023-04-24 2023-04-24 对电力控制系统中应用程序提供安全防护的方法及装置

Publications (1)

Publication Number Publication Date
CN116578968A true CN116578968A (zh) 2023-08-11

Family

ID=87544572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310448521.2A Pending CN116578968A (zh) 2023-04-24 2023-04-24 对电力控制系统中应用程序提供安全防护的方法及装置

Country Status (1)

Country Link
CN (1) CN116578968A (zh)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048735A (zh) * 2004-08-03 2007-10-03 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
CN101377745A (zh) * 2007-08-28 2009-03-04 张玉昆 在各个域间实现数据共享的虚拟化计算机系统和方法
US7966599B1 (en) * 2006-08-29 2011-06-21 Adobe Systems Incorporated Runtime library including a virtual file system
CN102521300A (zh) * 2011-11-30 2012-06-27 华中科技大学 基于嵌入式虚拟化平台的域间文件数据共享方法
US8464256B1 (en) * 2009-04-10 2013-06-11 Open Invention Network, Llc System and method for hierarchical interception with isolated environments
CN104239814A (zh) * 2014-09-17 2014-12-24 上海斐讯数据通信技术有限公司 一种移动办公安全方法及系统
CN104268484A (zh) * 2014-09-24 2015-01-07 科云(上海)信息技术有限公司 一种基于虚拟隔离机制的云环境下数据防泄漏方法
CN106209741A (zh) * 2015-05-06 2016-12-07 阿里巴巴集团控股有限公司 一种虚拟主机及隔离方法、资源访问请求处理方法及装置
US20170076103A1 (en) * 2015-09-14 2017-03-16 Northwestern University System and method for proxy-based data access mechanism in enterprise mobility management
CN107949834A (zh) * 2015-06-27 2018-04-20 迈克菲有限责任公司 虚拟化可信存储装置
CN108021827A (zh) * 2017-12-07 2018-05-11 中科开元信息技术(北京)有限公司 一种基于域机制构建安全系统的方法及系统
CN108021823A (zh) * 2017-12-04 2018-05-11 北京元心科技有限公司 基于可信执行环境无痕运行应用程序的方法、装置和终端
CN109388454A (zh) * 2018-09-14 2019-02-26 珠海国芯云科技有限公司 基于容器的虚拟桌面方法及系统
CN110120940A (zh) * 2019-04-12 2019-08-13 华中科技大学 一种面向Docker容器的文件系统资源隔离方法
CN110647754A (zh) * 2018-06-27 2020-01-03 国际商业机器公司 用于数据机密性和完整性的文件系统视图分离
CN111709023A (zh) * 2020-06-16 2020-09-25 全球能源互联网研究院有限公司 一种基于可信操作系统的应用隔离方法及系统
CN112446033A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 软件可信启动方法、装置、电子设备和存储介质
CN113641989A (zh) * 2021-08-13 2021-11-12 南京中孚信息技术有限公司 应用管理方法、装置及系统、电子设备
CN114117410A (zh) * 2021-11-19 2022-03-01 中国电力科学研究院有限公司 容器安全隔离加固方法、装置、电子设备及存储介质
CN114154144A (zh) * 2021-11-12 2022-03-08 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 基于安全沙箱的应用安全加固系统

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048735A (zh) * 2004-08-03 2007-10-03 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US7966599B1 (en) * 2006-08-29 2011-06-21 Adobe Systems Incorporated Runtime library including a virtual file system
CN101377745A (zh) * 2007-08-28 2009-03-04 张玉昆 在各个域间实现数据共享的虚拟化计算机系统和方法
US8464256B1 (en) * 2009-04-10 2013-06-11 Open Invention Network, Llc System and method for hierarchical interception with isolated environments
CN102521300A (zh) * 2011-11-30 2012-06-27 华中科技大学 基于嵌入式虚拟化平台的域间文件数据共享方法
CN104239814A (zh) * 2014-09-17 2014-12-24 上海斐讯数据通信技术有限公司 一种移动办公安全方法及系统
CN104268484A (zh) * 2014-09-24 2015-01-07 科云(上海)信息技术有限公司 一种基于虚拟隔离机制的云环境下数据防泄漏方法
CN106209741A (zh) * 2015-05-06 2016-12-07 阿里巴巴集团控股有限公司 一种虚拟主机及隔离方法、资源访问请求处理方法及装置
CN107949834A (zh) * 2015-06-27 2018-04-20 迈克菲有限责任公司 虚拟化可信存储装置
US20170076103A1 (en) * 2015-09-14 2017-03-16 Northwestern University System and method for proxy-based data access mechanism in enterprise mobility management
CN108021823A (zh) * 2017-12-04 2018-05-11 北京元心科技有限公司 基于可信执行环境无痕运行应用程序的方法、装置和终端
CN108021827A (zh) * 2017-12-07 2018-05-11 中科开元信息技术(北京)有限公司 一种基于域机制构建安全系统的方法及系统
CN110647754A (zh) * 2018-06-27 2020-01-03 国际商业机器公司 用于数据机密性和完整性的文件系统视图分离
CN109388454A (zh) * 2018-09-14 2019-02-26 珠海国芯云科技有限公司 基于容器的虚拟桌面方法及系统
CN110120940A (zh) * 2019-04-12 2019-08-13 华中科技大学 一种面向Docker容器的文件系统资源隔离方法
CN111709023A (zh) * 2020-06-16 2020-09-25 全球能源互联网研究院有限公司 一种基于可信操作系统的应用隔离方法及系统
CN112446033A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 软件可信启动方法、装置、电子设备和存储介质
CN113641989A (zh) * 2021-08-13 2021-11-12 南京中孚信息技术有限公司 应用管理方法、装置及系统、电子设备
CN114154144A (zh) * 2021-11-12 2022-03-08 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 基于安全沙箱的应用安全加固系统
CN114117410A (zh) * 2021-11-19 2022-03-01 中国电力科学研究院有限公司 容器安全隔离加固方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US10664592B2 (en) Method and system to securely run applications using containers
US10242186B2 (en) System and method for detecting malicious code in address space of a process
US7836299B2 (en) Virtualization of software configuration registers of the TPM cryptographic processor
US8788763B2 (en) Protecting memory of a virtual guest
RU2390836C2 (ru) Отображение достоверности из высоконадежной среды на незащищенную среду
KR101970744B1 (ko) 신뢰 레벨 활성화 기법
US10310992B1 (en) Mitigation of cyber attacks by pointer obfuscation
US11947670B2 (en) Malicious software detection based on API trust
CN111159762B (zh) 一种强制访问控制下的主体可信验证方法及系统
CN108763951A (zh) 一种数据的保护方法及装置
US7596694B1 (en) System and method for safely executing downloaded code on a computer system
CN113791865A (zh) 容器安全的处理方法及装置、存储介质和处理器
KR20060050768A (ko) 액세스 인가 api
CN111177703B (zh) 操作系统数据完整性的确定方法及装置
JP5069369B2 (ja) 統合されたアクセス認可
CN110990844B (zh) 基于内核的云数据保护方法、云服务器、系统
CN116578968A (zh) 对电力控制系统中应用程序提供安全防护的方法及装置
US10809924B2 (en) Executable memory protection
CN113515779A (zh) 文件的完整性校验方法、装置、设备及存储介质
Dimou Automatic security hardening of Docker containers using Mandatory Access Control, specialized in defending isolation
US20240184888A1 (en) Malicious software detection based on api trust
KR102309695B1 (ko) 호스트 침입 탐지를 위한 파일 기반 제어방법 및 장치
US20230034530A1 (en) Data Protection Using Encryption and Inserted Execution Code
JP2009116391A (ja) 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
Kim et al. Self‐Controllable Mobile App Protection Scheme Based on Binary Code Splitting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination