【技术实现步骤摘要】
一种进程保护方法、装置、终端设备及存储介质
本申请涉及计算机
,具体涉及一种进程保护方法、装置、终端设备及存储介质。
技术介绍
Windows域是计算机网络的一种形式,其中所有用户帐户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。现有Windows中不同的版本的系统采用不同的处理方法,在windows10以下和windowsServer2008及以下系统中未做任何防护,通过AES和三重数据加密算法3DES秘钥解密后的值为明文密码,因此,明文密码容易被不法人员获取进而产生安全问题。而在windows10和WindowsServer2008以上仅仅对解密后的值进行了信息摘要算法MD5加密,即通过AES和3DES解密后的值为MD5值(32位),最终还是能获取到用户的密码Hash值,在此种方式下,不法人员仍然可以通过暴力破解的方式同样可以获取到用户的明文密码,从而获得进程的访问权限 ...
【技术保护点】
1.一种进程保护方法,所述方法应用于安全保护壳,其特征在于,所述方法包括:/n获取来自第一进程对lsass进程的通信请求;/n响应所述通信请求获取由所述安全保护壳创建的进程白名单,并根据所述进程白名单确定所述第一进程的访问权限;/n根据所述访问权限向所述第一进程返回与所述访问权限匹配的lsass进程的真实或伪装内存地址,以控制所述第一进程根据所述真实或伪装内存地址与所述lsass进程进行通信。/n
【技术特征摘要】
1.一种进程保护方法,所述方法应用于安全保护壳,其特征在于,所述方法包括:
获取来自第一进程对lsass进程的通信请求;
响应所述通信请求获取由所述安全保护壳创建的进程白名单,并根据所述进程白名单确定所述第一进程的访问权限;
根据所述访问权限向所述第一进程返回与所述访问权限匹配的lsass进程的真实或伪装内存地址,以控制所述第一进程根据所述真实或伪装内存地址与所述lsass进程进行通信。
2.根据权利要求1所述的方法,其特征在于,所述根据所述进程白名单确定所述第一进程的访问权限,包括:
若所述第一进程在所述进程白名单里,则确定所述第一进程的访问权限为合法权限;
若所述第一进程不在所述进程白名单里,则确定所述第一进程的访问权限为非法权限。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述访问权限向所述第一进程返回与所述访问权限匹配的lsass进程的真实或伪装内存地址,以控制所述第一进程根据所述真实或伪装内存地址与所述lsass进程进行通信,包括:
所述lsass进程包括真实lsass进程以及对应的伪装lsass进程;
若所述访问权限为合法权限,则向所述第一进程返回所述真实lsass进程的真实内存地址,以控制所述第一进程与所述真实lsass进程进行通信;
若所述访问权限为非法权限,则向所述第一进程返回所述伪装lsass进程的伪装内存地址,以控制所述第一进程与所述伪装lsass进程进行通信。
4.根据权利要求3所述的方法,其特征在于,所述向所述第一进程返回所述真实lsass进程的真实内存地址之前,所述方法还包括:
获取所述伪装lsass进程的伪装内存地址;
根据所述伪装lsass进程的伪装内存地址查询所述安全保护壳中的内存地址映射表;
根据所述内存地址映射表获取所述伪装lsass进程的伪装内存地址对应的所述真实lsass进程的真实内存地址。
5.根据权利要求3所述的方法,其特征在于,所述获取来自第一进程对真实lsass进程的通信请求之前,...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。