避免被恶意软件监控的方法和装置制造方法及图纸

技术编号:10204018 阅读:98 留言:0更新日期:2014-07-12 03:15
本发明专利技术提出一种避免被恶意软件监控的方法和装置,该方法包括检测到启动敏感进程,所述敏感进程含有对要保护的信息进行的操作;建立对所述敏感进程的私有系统服务路径;采用所述私有系统服务路径,实现所述敏感进程的操作。该方法能够避免被恶意软件监控,提高安全性,保护用户隐私。

【技术实现步骤摘要】
避免被恶意软件监控的方法和装置
本专利技术涉及网络安全
,尤其涉及一种避免被恶意软件监控的方法和装置。
技术介绍
随着计算机的广泛使用,各种计算机病毒的数量和种类也迅速增多,尤其随着网络的发展,病毒的传播和危害更加严重,为计算机用户造成困扰和损失。恶意软件的监控可以分为用户模式的监控和内核模式的监控。在内核模式下的代码,稍有差池,很容易引起整个系统的稳定性,甚至导致蓝屏等结果,监控行为难以躲过用户的感知。对于windows操作系统,恶意软件一般是存在于用户模式,而用户模式下的程序,要想获得系统服务,最底层的入口便是NTDLL.dll,恶意软件可以通过监控windows操作系统的NTDLL.dll来实现用户模式的监控。
技术实现思路
本专利技术旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本专利技术的一个目的在于提出一种避免被恶意软件监控的方法,该方法可以避免恶意软件在windows操作系统上实现的用户模式的监控。本专利技术的另一个目的在于提出一种被避免恶意软件监控的装置。为达到上述目的,本专利技术第一方面实施例提出的避免被恶意软件监控的方法,包括:检测到启动敏感进程,所述敏感进程含有对要保护的信息进行的操作;建立对所述敏感进程的私有系统服务路径;采用所述私有系统服务路径,实现所述敏感进程的操作。本专利技术第一方面实施例提出的避免被恶意软件监控的方法,通过建立私有系统服务路径,可以避免在公有系统服务路径上恶意软件的监控,保证操作的安全性,可以保护个人隐私,提升用户体验。为达到上述目的,本专利技术第二方面实施例提出的避免被恶意软件监控的装置,包括:检测模块,用于检测到启动敏感进程,所述敏感进程含有对要保护的信息进行的操作;建立模块,用于建立对所述敏感进程的私有系统服务路径;处理模块,用于采用所述私有系统服务路径,实现所述敏感进程的操作。本专利技术第二方面实施例提出的避免被恶意软件监控的装置,通过建立私有系统服务路径,可以避免在公有系统服务路径上恶意软件的监控,保证操作的安全性,可以保护个人隐私,提升用户体验。为达到上述目的,本专利技术第三方面实施例提出的客户端设备,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为客户端设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:检测到启动敏感进程,所述敏感进程含有对要保护的信息进行的操作;建立对所述敏感进程的私有系统服务路径;采用所述私有系统服务路径,实现所述敏感进程的操作。本专利技术第三方面实施例提出的客户端设备,通过建立私有系统服务路径,可以避免在公有系统服务路径上恶意软件的监控,保证操作的安全性,可以保护个人隐私,提升用户体验。本专利技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本专利技术的实践了解到。【附图说明】本专利技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:图1为本专利技术一实施例提出的避免被恶意软件监控的方法的流程示意图;图2为本专利技术另一实施例提出的避免被恶意软件监控的方法的流程示意图;图3为本专利技术另一实施例提出的避免被恶意软件监控的装置的结构示意图;图4为本专利技术另一实施例提出的避免被恶意软件监控的装置的结构示意图。【具体实施方式】下面详细描述本专利技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本专利技术,而不能理解为对本专利技术的限制。相反,本专利技术的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。图1为本专利技术一实施例提出的避免被恶意软件监控的方法的流程示意图,该方法包括:Sll:检测到启动敏感进程,所述敏感进程含有对要保护的信息进行的操作。其中,可以根据产品的需求,确定哪些信息是要保护的信息,这些要保护的信息也可以称为敏感信息。敏感进程例如为对敏感信息的读写操作。本专利技术实施例主要针对避免用户模式的监控,因此,这些敏感进程可以具体涉及操作系统提供的系统服务(windows System Service),例如,读写文件或者读写注册表等。S12:建立对所述敏感进程的私有系统服务路径;相关技术中,Windows System Service对外提供的系统服务,用户模块的进程需要通过windows系统中的NTDLL.dll访问。也就是说,所有进程都通过公有系统服务路径,具体为windows系统中的NTDLL.dll。因此,一些恶意软件通过监控公有系统服务路径,也就是windows系统中的NTDLL.dll,实现对用户模块的进程的监控。而本实施例中,为了避免被恶意软件监控,可以建立私有系统服务路径,通过私有系统服务路径实现对敏感进程的操作。例如,本实施例可以对windows系统中的NTDLL.dll进行复制,得到私有NTDLL.dll,由该私有NTDLL.dll为敏感进程服务。S13:采用所述私有系统服务路径,实现所述敏感进程的操作。其中,私有系统服务路径指向的指令内容与公有系统服务路径指向的指令内容相同,例如,创建文件时,公有系统服务路径指向的指令内容是Creatf iIe指向的指令内容,那么,私有系统服务路径指向的指令内容与Creatfile指向的指令内容是相同的,以完成文件的创建。例如,私有NTDLL.dll可以将windows系统中的NTDLL.dll包括的函数进行复制,通过复制可以实现服务的接口以函数的形式导出,复制后的函数与原始的函数将指向同样的指令内容,完成同样的功能,如创建文件。这样就可以通过调用私用NTDLL.dll,实现与调用windows系统中的NTDLL.dll相同的功能,但避免恶意软件在公有系统服务路径上的监控。本实施例通过建立私有系统服务路径,可以避免在公有系统服务路径上恶意软件的监控,保证操作的安全性,可以保护个人隐私,提升用户体验。图2为本专利技术另一实施例提出的避免被恶意软件监控的方法的流程示意图,该方法包括:S21:检测到启动敏感进程。例如,用户使用浏览器下载保密数据文件时,该下载过程用户不希望被他人获知,那么启动的敏感进程就可以具体是指该下载保密数据报文对应的进程。S22:对windows系统中的NTDLL.dll进行复制,得到私有NTDLL.dll。其中,私有NTDLL.dll可以保存在该敏感进程的内存空间中,例如,windows系统中的 NTDLL.dll 中的函数包括:NtCreateFile, NtffriteFile,NtReadFile 和 NtCloseFile,该私有 NTDLL.dll 可以分别将 NtCreateFile, NtffriteFile,NtReadFiIe 和 NtCloseFiIe 的接 口 导出,并在私有NTDLL.dlI 中重命名为 MyNtCreateFiIe,MyNtffriteFile, MyNtReadFile 和 MyNtCloseFile。S23:调用所述私有NTDLL.dll,根据所述私有N本文档来自技高网...

【技术保护点】
一种避免被恶意软件监控的方法,其特征在于,包括:检测到启动敏感进程,所述敏感进程含有对要保护的信息进行的操作;建立对所述敏感进程的私有系统服务路径;采用所述私有系统服务路径,实现所述敏感进程的操作。

【技术特征摘要】
1.一种避免被恶意软件监控的方法,其特征在于,包括: 检测到启动敏感进程,所述敏感进程含有对要保护的信息进行的操作; 建立对所述敏感进程的私有系统服务路径; 采用所述私有系统服务路径,实现所述敏感进程的操作。2.根据权利要求1所述的方法,其特征在于,所述建立对所述敏感进程的私有系统服务路径,包括: 对windows系统中的NTDLL.dll进行复制,得到私有NTDLL.dll。3.根据权利要求2所述的方法,其特征在于,所述采用所述私有系统服务路径,实现所述敏感进程的操作,包括: 调用所述私有NTDLL.dll,根据所述私有NTDLL.dll中的函数,实现所述敏感进程的操作。4.根据权利要求3所述的方法,其特征在于,所述得到私有NTDLL.dll后,所述方法还包括: 将所述私有NTDLL.dll保存在所述敏感进程的内存空间中; 确定内存映射文件,所述内存映射文件用于记录所述私有NT D L L.d 11与所述私有NTDLL.dll在所述内存空间中的位置之间的映射关系。5.根据权利要求4所述的方法,其特征在于,所述调用所述私有NTDLL.dll,包括: 根据所述内存映射文件,调用所述私有NTDLL.dll。6.根据权利要求4或5所述的方法,其特征在于,还包括: 如果退出所述敏感进程,删除所述内存映射文件。7.—种避免...

【专利技术属性】
技术研发人员:吴广文
申请(专利权)人:安一恒通北京科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1