【技术实现步骤摘要】
系统内核数据的攻击检测方法及装置、存储介质、计算机设备
[0001]本申请涉及计算机
,尤其是涉及到系统内核数据的攻击检测方法及装置、存储介质、计算机设备。
技术介绍
[0002]随着互联网技术的发展,网络安全显得尤为重要,但在现有的数据保护方案中,针对系统内核数据的攻击检测一直是业界难题,因为系统未知漏洞,甚至后门是确定存在的,仅通过漏洞发掘及漏洞封堵等技术手段并不能从根本上实现对漏洞的安全防御。具体地,漏洞发掘存在一定的盲目性,无法针对漏洞进行全方位的挖掘,存在一定的局限性;而漏洞堵封是在漏洞出现之后进行的后续补救,及时性较差。
[0003]可见,在未知的威胁前,仅通过漏洞发掘及漏洞封堵等技术手段是无法达到较好的安全防护效果的。因此,系统内核数据的访问安全仍然存在较大的隐患,系统内核数据的安全性较低。
技术实现思路
[0004]有鉴于此,本申请提供了系统内核数据的攻击检测方法及装置、存储介质、计算机设备,能够针对未知的攻击行为进行有效的攻击检测,从而提高系统内核数据的安全性,保障系统内核数据
【技术保护点】
【技术特征摘要】
1.一种系统内核数据的攻击检测方法,其特征在于,包括:当系统内核接收到访问请求时,对所述访问请求的调用路径进行实时监测;当所述访问请求根据所述调用路径中的调用指令,试图调用与所述访问请求对应的系统服务时,利用硬件虚拟化机制拦截对应所述访问请求的欲调用行为;根据拦截到的对应所述访问请求的欲调用行为,判断所述访问请求是否为针对内核数据的攻击行为。2.根据权利要求1所述的方法,其特征在于,所述调用路径是指,访问请求定位内核支持函数的定位路径,所述内核支持函数为与所述访问请求对应的系统服务。3.根据权利要求1所述的方法,其特征在于,所述当所述访问请求根据所述调用路径中的调用指令,试图调用与所述访问请求对应的系统服务时,利用硬件虚拟化机制拦截对应所述访问请求的欲调用行为的步骤之前,具体还包括:利用调试断点机制预设中断条件,所述中断条件为访问PE头或者对应所述PE头的导出表的访问行为。4.根据权利要求1或3所述的方法,其特征在于,所述当所述访问请求根据所述调用路径中的调用指令,试图调用与所述访问请求对应的系统服务时,利用硬件虚拟化机制拦截对应所述访问请求的欲调用行为,具体包括:将所述调试断点机制预设的中断条件与所述访问请求试图调用与所述访问请求对应的系统服务的欲调用行为进行比对;若所述调试断点机制预设的中断条件与所述访问请求试图调用与所述访问请求对应的系统服务的欲调用行为一致,则利用硬件虚拟化机制拦截对应所述访问请求的欲调用行为。5.根据权利要求4所述的方法,其特征在于,所述若所述调试断点机制预设的中断条件与所述访问请求试图调用与所述访问请求对应的系统服务的欲调用行为一致,则利用硬件虚拟化机制拦截对应所述访问请求的欲调用行为,具体包括:若监测到所述访问请求访问PE...
【专利技术属性】
技术研发人员:郭艳君,
申请(专利权)人:奇安信科技集团股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。