进程的保护方法、系统及数据处理方法技术方案

技术编号:23085318 阅读:40 留言:0更新日期:2020-01-11 01:14
本发明专利技术公开了一种进程的保护方法、系统及数据处理方法。其中,该方法包括:在首次启动进程的过程中,确定进程的初始可信度量信息;如果检测到需要再次启动进程,基于进程的初始可信度量信息对进程的启动进行可信度校验;如果校验通过,确定允许再次启动进程。本发明专利技术解决了现有技术无法保证动态进程的可信状态的技术问题。

Process protection method, system and data processing method

【技术实现步骤摘要】
进程的保护方法、系统及数据处理方法
本专利技术涉及计算机领域,具体而言,涉及一种进程的保护方法、系统及数据处理方法。
技术介绍
可信服务器使用可信安全芯片,能将信任链从可信跟传递到操作系统,保证操作系统以下的硬件平台的可信状态。目前有如下几种方案。一、TCG内核度量方案。该方案以TPM为可信根,系统启动时由BIOS中的可信度量根核开始,度量BIOS初始引导模块,接着由BIOS初始引导模块度量BIOS主引导模块,BIOS主引导模块度量BIOS其余部分及OS装载器,之后由OS装载器对OS内核进行度量,依次类推,从而最终完成从可信根到操作系统内核的信任传递过程。这种方案存在的问题是,静态度量方案只完成了从BIOS可信根到操作系统内核的信任链,而并没有对操作系统启动后的具体的应用进程进行动态可信度量,因此无法保证应用进程的可信启动。图1a是现有技术中国内可信计算产业联盟的可信平台模块TPC方案的示意图,TPCM方案存在的缺陷与TCG内核度量方案的缺陷相同。二、IntelTXT方案。IntelTXT技术为诸如密钥等敏感数据提供安全存储空间,保护它们不受恶意攻击破坏或窃取。图1b是现有技术中IntelTXT方案的示意图。IntelTXT以CPU中的ACM(AuthenticatedCodeModule)去度量校验BIOS的第一个block,补齐并增强了服务器启动过程中信任链的建立过程,使得服务器平台及系统可以使用硬件技术完成度量和完整性校验功能。具体的流程是:计算机启动,首先是BIOS(BasicInput/OutputSystem,基本输入输出系统)中的pre-boot(启动前)执行,该部分的度量值存储在Extendpcr0-7(PlatformConfigurationRegister,扩展平台配置寄存器0~7)中,接着是IPL(InitialProgramLoad,初始程序加载)运行,以保证计算机启动时的可信状态。然后是OS/VMM的运行可信,从Pre-Launch(加载前)到MLEShutDowm整个生命周期,使用TBOOT(TrustedBoot,可信启动)技术来保证OS/VMM运行过程的可信状态,其中Launch(加载)过程中度量值放在PCR17,18,PostLaunch(加载后)度量值放在PCR19,22,整个OS/VMM生命周期中从Launch到MLEShutDown(MeasuredLaunchEnvironment,度量启动环境关闭)都保持在可信状态。等当前OS/VMM生命周期结束,就执行MLEShutDown关闭可信状态。当需要重新启动一个新的OS/VMM时,就必须回到Pre-Launch过程,重新建立一个新的可信的OS/VMM生命周期(使用的是TBOOT技术),直至OS/VMM生命周期结束,使用MLEShutDown关闭可信状态;当ResetorpowerDFF(重启或关闭)整个计算机系统(不是单一的其中一个OS/VMM)时,并再次开机后,必须从Pre-Boot开始重新建立整个计算机系统的可信状态。整个图表达的是可信状态建立到结束的生命周期:其一是单个OS/VMM,其二是整个计算机,保证了每个OS/VMM的运行周期均处于可信状态。注意:一台计算机服务器上,可以运行多个OS/VMM系统。该方案存在的问题是,可信根为CPU硬件,完成了从CPU到BIOS的信任链,但同样的,对于操作系统启动后的具体的应用进程的动态可信度量并没有完成,无法保证应用进程的可信启动。三、进程注入查杀安全软件。进程注入是一种恶意软件和无文件攻击的逃避技术,可以将自定义代码运行在另一个进程的地址空间内,进程输入提高了隐蔽性,也实现了相对地持久化攻击。一个程序运行时的表现形式是进程,代码和数据都存储在进程中,而操作系统会隔离进程,其他进程是不能跳到不属于自身的进程去执行代码,所以进程注入,首先需要将代码注入到其他进程中,然后在其他进程(通常是高权限进程)里调用执行自己的代码(通常是恶意代码、木马等)。常见的进程注入可以分为静态注入和动态注入。静态注入常见的由Windows系统中的dll注入、Linux系统中的so注入等,恶意软件将恶意的动态链接库的路径写入另一个进程的虚拟地址空间内,通过目标进程来加载恶意的动态链接库,从而调用其中的恶意代码。动态注入指的是,将恶意代码直接注入到目标进程的内存空间,通过反射dll、内存模块加载、恶意代码复写等手段。对于静态注入,磁盘上会留下恶意文件作为注入痕迹,安全软件可以以此为特征查杀;而对于动态注入,由于安全软件多采用注入程序本体查杀的方法,而恶意代码直接注入内存,因此通常很难被准确查杀。因此该方案存在的问题是,对于安全软件,动态进程注入存在漏杀的风险,不能确保进程内存空间安全;且使用静态进程注入,如果注入后已获取高权限,也可以清楚掉注入痕迹,导致进程注入检测失败。由此可知,现有技术中只能保证操作系统以下的硬件平台的可信状态,而无法保证操作系统以上的应用进程的可信状态。针对现有技术无法保证动态进程的可信状态的问题,目前尚未提出有效的解决方案。
技术实现思路
本专利技术实施例提供了一种进程的保护方法、系统及数据处理方法,以至少解决现有技术无法保证动态进程的可信状态的技术问题。根据本专利技术实施例的一个方面,提供了一种进程的保护方法,包括:在首次启动进程的过程中,确定进程的初始可信度量信息;如果检测到需要再次启动进程,基于进程的初始可信度量信息对进程的启动进行可信度校验;如果校验通过,确定允许再次启动进程。根据本专利技术实施例的另一方面,还提供了一种进程的保护方法,包括:获取进程在首次启动过程中的初始可信度量信息;如果检测到需要再次启动进程,基于进程的初始可信度量信息对进程的启动进行可信度校验;如果校验通过,确定允许再次启动进程。根据本专利技术实施例的另一方面,还提供了一种存储介质,其特征在于,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行如下步骤:在首次启动进程的过程中,确定进程的初始可信度量信息;如果检测到需要再次启动进程,基于进程的初始可信度量信息对进程的启动进行可信度校验;如果校验通过,确定允许再次启动进程。根据本专利技术实施例的另一方面,还提供了一种处理器,其特征在于,处理器用于运行程序,其中,程序运行时执行如下步骤:在首次启动进程的过程中,确定进程的初始可信度量信息;如果检测到需要再次启动进程,基于进程的初始可信度量信息对进程的启动进行可信度校验;如果校验通过,确定允许再次启动进程。根据本专利技术实施例的另一方面,还提供了一种进程的保护系统,其特征在于,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:在首次启动进程的过程中,确定进程的初始可信度量信息;如果检测到需要再次启动进程,基于进程的初始可信度量信息对进程的启动进行可信度校验;如果校验通过,确定允许再次启动进程。在本专利技术实施例在首次启动进程的过程中,确定进程的初始可信度量信息;如果检测到需要再次启动进程本文档来自技高网
...

【技术保护点】
1.一种进程的保护方法,其特征在于,包括:/n在首次启动进程的过程中,确定所述进程的初始可信度量信息;/n如果检测到需要再次启动所述进程,基于所述进程的初始可信度量信息对所述进程的启动进行可信度校验;/n如果校验通过,确定允许再次启动所述进程。/n

【技术特征摘要】
1.一种进程的保护方法,其特征在于,包括:
在首次启动进程的过程中,确定所述进程的初始可信度量信息;
如果检测到需要再次启动所述进程,基于所述进程的初始可信度量信息对所述进程的启动进行可信度校验;
如果校验通过,确定允许再次启动所述进程。


2.根据权利要求1所述的方法,其特征在于,所述进程包括:已映射静态文件,所述初始可信度量信息包括:首次启动的所述进程中所述已映射静态文件的扩展度量值。


3.根据权利要求2所述的方法,其特征在于,如果检测到需要再次启动所述进程,基于所述进程的初始可信度量信息对所述进程的启动进行可信度校验,包括:
如果检测到需要再次启动所述进程,获取第一可信度量信息,其中,所述第一可信度量信息为,需要再次启动的所述进程中已映射静态文件的扩展度量值;
将所述第一可信度量信息与所述初始可信度量信息进行比对;
如果所述第一可信度量信息与所述初始可信度量信息相同,确定对所述进程的启动校验成功。


4.根据权利要求3所述的方法,其特征在于,在首次启动进程的过程中,确定所述进程的初始可信度量信息,包括:
在所述进程首次启动的过程中,读取所述进程的进程映射表;
从所述进程映射表中导出所述进程的已映射静态文件列表,其中,所述已映射静态文件列表中包括已映射静态文件的绝对路径;
根据所述已映射静态文件的绝对路径,获取所述已映射静态文件;
根据所述已映射静态文件获取所述已映射静态文件的扩展度量值。


5.根据权利要求4所述的方法,其特征在于,从所述进程映射表中导出所述进程的已映射静态文件列表,包括:
如果所述进程映射表中多行的所述绝对路径相同,只导出所述多行中的任意一行;以及
如果所述进程映射表中任意一行不包括所述绝对路径,不导出不包括所述绝对路径的行。


6.根据权利要求4所述的方法,其特征在于,根据所述已映射静态文件获取所述已映射静态文件的扩展度量值,包括:
获取所述已映射静态文件的哈希度量值;
通过安全芯片调用预设指令,根据所述已映射静态文件的哈希度量值,确定所述已映射静态文件的扩展度量值。


7.根据权利要求1所述的方法,其特征在于,在如果再次启动所述进程,基于所述进程的第一可信度量信息对所述进程进行可信度校验之后,所述方法还包括:如果校验失败,确定禁止再次启动所述进程。


8.根据权利要求2所述的方法,其特征在于,所述进程还包括:已映射内存数据,所述初始可信度量信息还包括:首次启动的所述进程中所述已映射内存数据的扩展度量值,如果校验通过,在确定允许再次启动所述进程之后,所述方法还包括:
在再次启动的所述进程运行的过程中,基于所述进程的初始可信度量信息对所述进程进行动态可信度校验;
如果校验失败,则终止所述再次启动的进程运行。


9.根据权利要求8所述的方法,其特征在于,在再次启动的所述进程运行的过程中,基于所述进程的初始可信度量信息对所述进程进行动态可信度校验,包括:
在再次启动的所述进程运行的过程中,获取第二可信度量信息,其中,所述第二可信度量信息为再次启动的所述进程运行过程中已映射内存数据的扩展度量值;
将所述第二可信度量信息与所述初始可信度量信息中所述已映射内存数据的扩展度量值进行比对;
如果第二可信度量信息与所述初始可信度量信息中所述已映射内存数据的扩展度量值不相同,确定动态可信度校验失败。


10.根据权利要求8所述的方法,其特征在于,在首次启动进程的过程中,确定所述进程的初始可信度量信息还包括:
当...

【专利技术属性】
技术研发人员:肖鹏付颖芳
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛;KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1