权限控制方法及装置、存储介质、计算机设备制造方法及图纸

技术编号:21205217 阅读:32 留言:0更新日期:2019-05-25 02:51
本申请公开了权限控制方法及装置、存储介质、计算机设备,该方法包括:获取程序运行进程中的行为数据;根据所述行为数据,设定适用于所有程序的第一行为权限集;对所述第一行为权限集进行黑名单校验,得到适用于所有程序的最终行为权限集;根据所述最终行为权限集,确定对监测到的新的程序进程的权限控制结果。本申请能够根据程序运行进程得到适用于所有程序的最终行为权限集,进而对新的程序进程进行相应的权限限制,从而在程序进程被利用时,能够有效避免病毒、木马利用程序进程的特性感染、破坏系统,以及被黑客攻击时,有助于提高对程序进程的安全防御。

Privilege Control Method and Device, Storage Media, Computer Equipment

This application discloses the method of privilege control and the device, storage medium and computer equipment. The method includes: acquiring the behavior data in the process of program running; setting the first behavior privilege set applicable to all programs according to the behavior data; checking the first behavior privilege set by blacklist to obtain the final behavior privilege set applicable to all programs; and according to the most mentioned behavior privilege set. The final action permission set determines the results of permission control for the monitored new program process. This application can obtain the final set of permissions applicable to all programs according to the running process of the program, and then restrict the corresponding permissions of the new process. Thus, when the process of the program is used, it can effectively avoid virus, Trojan horse using the characteristics of the process of the program to infect, destroy the system, and when attacked by hackers, it can help to improve the security of the process of the program.

【技术实现步骤摘要】
权限控制方法及装置、存储介质、计算机设备
本申请涉及计算机安全
,尤其是涉及到权限控制方法及装置、存储介质、计算机设备。
技术介绍
随着互联网技术的发展,网络安全显得尤为重要,但在现有的防护体系中,程序进程是没有权限限制的。因此,当程序进程被利用或者被黑客攻击时,是无法防御的,例如,病毒、木马等恶意程序能够利用程序进程的特性来迷惑用户,使程序进程成为病毒、木马的傀儡进程,进行病毒、木马下载操作,从而盗取用户信息,甚至是达到感染、破坏系统的目的。可见,当程序进程没有权限限制时,无法有效避免病毒、木马等恶意程序利用程序进程的特性感染、破坏系统,以及被黑客攻击时,导致程序进程的安全性降低。
技术实现思路
有鉴于此,本申请提供了权限控制方法及装置、存储介质、计算机设备,通过对程序进程设置权限限制,有效避免病毒、木马利用程序进程的特性感染、破坏系统,以及被黑客攻击时,有效提升对程序进程的安全防御。根据本申请的一个方面,提供了一种权限控制方法,包括:获取程序运行进程中的行为数据;根据所述行为数据,设定适用于所有程序的第一行为权限集;对所述第一行为权限集进行黑名单校验,得到适用于所有程序的最终行为权限集;根据所述最终行为权限集,确定对监测到的新的程序进程的权限控制结果。根据本申请的另一方面,提供了一种权限控制装置,包括:获取模块,用于获取程序运行进程中的行为数据;设定模块,用于根据所述行为数据,设定适用于所有程序的第一行为权限集;校验模块,用于对所述第一行为权限集进行黑名单校验,得到适用于所有程序的最终行为权限集;权限模块,用于根据所述最终行为权限集,确定对监测到的新的程序进程的权限控制结果。依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述权限控制方法。依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权限控制方法。借由上述技术方案,本申请提供的权限控制方法及装置、存储介质、计算机设备,获取程序运行进程中的行为数据,根据获取到的行为数据,设定适用于所有程序的第一行为权限集,对所设定的第一行为权限进行黑名单校验,得到适用于所有程序的最终行为权限集,最后根据所设定的最终行为权限集,确定对监测到的新的程序进程的权限控制结果。本申请能够根据程序运行进程得到适用于所有程序的最终行为权限集,进而对新的程序进程进行相应的权限限制,从而在程序进程被利用时,能够有效避免病毒、木马利用程序进程的特性感染、破坏系统,以及被黑客攻击时,有助于提高对程序进程的安全防御。上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1示出了本申请实施例提供的一种权限控制方法的流程示意图;图2示出了本申请实施例提供的另一种权限控制方法的流程示意图;图3示出了本申请实施例提供的一种权限控制装置的结构示意图;图4示出了本申请实施例提供的另一种权限控制装置的结构示意图。具体实施方式下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。在本实施例中提供了一种权限控制方法,如图1所示,该方法包括:步骤101,获取程序运行进程中的行为数据。程序在运行期间,任务管理器中会显示该程序的运行进程,根据不同程序的运行进程获取大量运行进程中的行为数据,程序运行进程包括针对系统程序的系统进程和针对应用程序的应用进程。系统程序可以包括多个程序,每个程序对应一个系统进程,应用程序也可以包括多个程序,每个程序对应一个应用进程。其中,行为数据用于表征程序行为,是指程序在运行期间的操作行为所产生的数据,例如,访问注册表、连接网络、写本地目录、操作(如,创建)读写文件等操作行为所产生的数据。步骤102,根据所述行为数据,设定适用于所有程序的第一行为权限集。对获取到的大量运行进程中的行为数据进行统计,得到每一类行为数据的数量占行为数据总数量的比例,按照比例的降序,从统计后的行为数据中筛选出超过一定比例阈值的多个行为数据类别,并作为适用于所有程序的第一行为权限集的设定基础。在本申请的实施例中,可以根据实际应用场景的需求对具体的比例阈值进行限定,例如,比例阈值为90%,该比例阈值可以根据专业人员的经验来进行设定,为了保证该比例阈值的准确度,可以增加比例阈值校验过程,以便对所设定的比例阈值进行调整,从而提高整个行为权限集的设定过程的效率,因此,此处不对具体的比例阈值进行限定。步骤103,对所述第一行为权限集进行黑名单校验,得到适用于所有程序的最终行为权限集。对多个黑名单中恶意软件的程序进程进行对应所设定的第一行为权限集的权限限制,对得到权限限制结果进行统计,得到能够正常运行的恶意软件的程序进程的数量占恶意软件的程序进程总数量的比例,根据统计后的权限限制结果对第一行为权限集进行调整,得到适用于所有程序的最终行为权限集。步骤104,根据所述最终行为权限集,确定对监测到的新的程序进程的权限控制结果。利用得到的最终行为权限集对监测到的新的程序进程进行权限限制,具体为,对新的程序进程的运行状态进行监测,当新的程序进程启动时,拦截该新的程序进程,对所拦截到的新的程序进程进行解析,得到该新的程序进程的行为数据,根据该行为数据获取该新的程序进程的执行权限,并将获取到的该新的程序进程的执行权限与最终行为权限集中的行为权限进行比对,从而确定对监测到的新的程序进程的权限控制结果。通过应用本实施例的技术方案,获取程序运行进程中的行为数据,根据获取到的行为数据,设定适用于所有程序的第一行为权限集,对所设定的第一行为权限进行黑名单校验,得到适用于所有程序的最终行为权限集,最后根据所设定的最终行为权限集,确定对被拦截的新的程序进程进行放行处理或者保持拦截状态,本申请能够根据程序运行进程得到适用于所有程序的最终行为权限集,进而对新的程序进程进行相应的权限限制,从而在程序进程被利用时,能够有效避免病毒、木马利用程序进程的特性感染、破坏系统,以及被黑客攻击时,提高程序进程的安全性。进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种权限控制方法,如图2所示,该方法包括:步骤201,对程序进程的运行状态进行监测。以应用程序为例,对应用程序的运行状态进行监测,当监测到应用程序启动时,激活针对应用程序中应用进程的监测功能,继续对应用程序中的应用进程的运行状态进行监测,以实现当检测到应用进程启动后,针对启动后的应用进程的程序行为的监测。步骤202,当监测到所述程序的运行进程生成行为数据时,拦截所生成的行为数据。当检测到应用进程启动后,继续对运行中的应用进程进行监测,当监测到该应用进程产生程序行为时,激活针对该程序行为所产生的行为数据的拦截功能,从而获取大量的对应运行中的应用进程的行本文档来自技高网...

【技术保护点】
1.一种权限控制方法,其特征在于,包括:获取程序运行进程中的行为数据;根据所述行为数据,设定适用于所有程序的第一行为权限集;对所述第一行为权限集进行黑名单校验,得到适用于所有程序的最终行为权限集;根据所述最终行为权限集,确定对监测到的新的程序进程的权限控制结果。

【技术特征摘要】
1.一种权限控制方法,其特征在于,包括:获取程序运行进程中的行为数据;根据所述行为数据,设定适用于所有程序的第一行为权限集;对所述第一行为权限集进行黑名单校验,得到适用于所有程序的最终行为权限集;根据所述最终行为权限集,确定对监测到的新的程序进程的权限控制结果。2.根据权利要求1所述的方法,其特征在于,所述获取程序运行进程中的行为数据,具体包括:对程序进程的运行状态进行监测;当监测到所述程序的运行进程生成行为数据时,拦截所生成的行为数据。3.根据权利要求1所述的方法,其特征在于,所述根据所述行为数据,设定适用于所有程序的第一行为权限集,具体包括:对所述行为数据进行解析,确定程序运行进程的行为类型和/或行为内容;对所述程序运行进程的行为类型和/或行为内容进行概率分布计算,得到适用于所有程序的第一行为权限集。4.根据权利要求3所述的方法,其特征在于,所述对所述程序运行进程的行为类型和/或行为内容进行概率分布计算,得到适用于所有程序的第一行为权限集,具体包括:对所述程序运行进程的行为类型和/或行为内容进行概率分布计算,确定适用于所有程序的行为数据;根据所确定的行为数据对应的程序及其功能,确定适用于所有程序的第一行为权限集。5.根据权利要求3所述的方法,其特征在于,所述对所述程序运行进程的行为类型和/或行为内容进行概率分布计算,得到适用于所有程序的第一行为权限集,具体包括:对所述程序运行进程的行为类型和/或行为内容进行概率分布计算,得到初始行为权限集;根据新的...

【专利技术属性】
技术研发人员:陈俊儒
申请(专利权)人:三六零企业安全技术珠海有限公司北京奇安信科技有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1