本发明专利技术实施例提供一种安全防护方法及装置,其中方法包括:通过监控点获取虚拟机运行时的调用序列;将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果;基于所述匹配结果确定所述调用序列是否安全。本发明专利技术实施例提供的安全防护方法及装置,只允许虚拟机运行时调用白名单中已知的调用序列,避免了未知调用序列对网络造成的攻击,从而实现了对网络的安全防护。网络的安全防护。网络的安全防护。
【技术实现步骤摘要】
安全防护方法及装置
[0001]本专利技术涉及安全防护
,尤其涉及一种安全防护方法及装置。
技术介绍
[0002]随着信息技术的不断发展,人类社会的信息化程度越来越高,整个社会对网络信息的依赖程度也越来越高,从而网络安全的重要性也越来越高。目前各种对网络安全造成威胁的攻击也越来越多,例如,漏洞攻击。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
[0003]相关技术中,通常采用黑名单的方式对漏洞攻击进行防护,例如,OpenRASP是对漏洞触发前的关键点进行监控,如果监控的关键点被触发,则判定为攻击。但这种黑名单的方式只能针对过往出现过的漏洞进行防护。
技术实现思路
[0004]针对现有技术中的问题,本专利技术实施例提供一种安全防护方法及装置。
[0005]具体地,本专利技术实施例提供了以下技术方案:
[0006]第一方面,本专利技术实施例提供了一种安全防护方法,包括:
[0007]通过监控点获取虚拟机运行时的调用序列;
[0008]将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果;
[0009]基于所述匹配结果确定所述调用序列是否安全。
[0010]进一步地,所述将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果,包括:
[0011]在确定所述调用序列为预先标记的与网络处理相关的调用序列时,将所述调用序列中的类与白名单包括的合法类进行匹配,得到所述匹配结果。
[0012]进一步地,所述白名单还包括所述合法类的反射关系;
[0013]所述将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果,包括:
[0014]将所述调用序列中的所有类与所述白名单中的合法类进行匹配,且将所述调用序列中的所有类的反射关系与所述合法类的反射关系进行匹配,得到所述匹配结果。
[0015]进一步地,所述将所述调用序列中的所有类与所述白名单中的合法类进行匹配,且将所述调用序列中的所有类的反射关系与所述合法类的反射关系进行匹配,得到所述匹配结果,包括:
[0016]在确定所述白名单中的合法类中包含所述调用序列的所有类、且所述白名单中的合法类的反射关系中包含所述调用序列中的所有类的反射关系时,确定所述匹配结果为匹配成功;
[0017]在确定所述白名单中的合法类中不包含所述调用序列的所有类,和/或,所述白名单中的合法类的反射关系中不包含所述调用序列中的所有类的反射关系时,确定所述匹配
结果为匹配失败。
[0018]进一步地,所述合法类包括调用目标方法的合法类;所述目标方法为所述虚拟机对操作系统进行操作的方法;
[0019]所述将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果,包括:
[0020]将所述调用序列中调用目标方法的类与所述白名单中调用目标方法的合法类进行匹配,得到所述匹配结果。
[0021]进一步地,所述将所述调用序列中调用目标方法的类与所述白名单中调用目标方法的合法类进行匹配,得到所述匹配结果,包括:
[0022]在确定所述白名单中调用目标方法的合法类中包含所述调用序列中调用目标方法的类时,确定所述匹配结果为匹配成功;
[0023]在确定所述白名单中调用目标方法的合法类中不包含所述调用序列中调用目标方法的类时,确定所述匹配结果为匹配失败。
[0024]进一步地,所述基于所述匹配结果确定所述调用序列是否安全,包括:
[0025]在所述匹配结果为匹配失败时,确定所述调用序列不安全;
[0026]在所述匹配结果为匹配成功时,确定所述调用序列安全。
[0027]进一步地,所述方法还包括:
[0028]在确定所述调用序列不安全时,获取并输出所述调用序列的攻击类型;所述调用序列的攻击类型包括反序列化攻击或者脚本执行器泄露的漏洞攻击。
[0029]进一步地,在所述通过监控点获取虚拟机运行时的调用序列之前,所述方法还包括:
[0030]对部署代码进行扫描,得到所述部署代码对应的所述合法类,并将所述合法类记录在所述白名单中。
[0031]进一步地,所述方法还包括:
[0032]确定所述部署代码对应的所述合法类的反射关系,并将所述合法类的反射关系记录在所述白名单中。
[0033]第二方面,本专利技术实施例还提供了一种安全防护装置,包括:
[0034]获取单元,用于通过监控点获取虚拟机运行时的调用序列;
[0035]匹配单元,用于将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果;
[0036]第一确定单元,用于基于所述匹配结果确定所述调用序列是否安全。
[0037]第三方面,本专利技术实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述安全防护方法的步骤。
[0038]第四方面,本专利技术实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述安全防护方法的步骤。
[0039]第五方面,本专利技术实施例还提供了一种计算机程序产品,其上存储有可执行指令,该指令被处理器执行时使处理器实现第一方面所述安全防护方法的步骤。
[0040]本专利技术实施例提供的安全防护方法及装置,通过监控点获取虚拟机运行时的调用
序列,并将调用序列中的类与白名单中包括的合法类进行匹配,最后基于匹配结果确定调用序列是否安全。可知,本专利技术只允许虚拟机运行时调用白名单中已知的类对应的调用序列,避免了未知调用序列对网络造成的攻击,从而实现了对网络的安全防护。
附图说明
[0041]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0042]图1为本专利技术实施例提供的安全防护方法的流程示意图之一;
[0043]图2为本专利技术实施例提供的安全防护方法的流程示意图之二;
[0044]图3为本专利技术实施例提供的安全防护装置的结构示意图;
[0045]图4为本专利技术提供的电子设备的实体结构示意图。
具体实施方式
[0046]为使本专利技术实施例的目的、技术方案和优点更加清楚,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0047]图1是本专利技术实施例提供的安全防护方法的流程示意图之一,如图1所示,该安全防护方法本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种安全防护方法,其特征在于,包括:通过监控点获取虚拟机运行时的调用序列;将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果;基于所述匹配结果确定所述调用序列是否安全。2.根据权利要求1所述的安全防护方法,其特征在于,所述将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果,包括:在确定所述调用序列为预先标记的与网络处理相关的调用序列时,将所述调用序列中的类与白名单包括的合法类进行匹配,得到所述匹配结果。3.根据权利要求1或2所述的安全防护方法,其特征在于,所述白名单还包括所述合法类的反射关系;所述将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果,包括:将所述调用序列中的所有类与所述白名单中的合法类进行匹配,且将所述调用序列中的所有类的反射关系与所述合法类的反射关系进行匹配,得到所述匹配结果。4.根据权利要求3所述的安全防护方法,其特征在于,所述将所述调用序列中的所有类与所述白名单中的合法类进行匹配,且将所述调用序列中的所有类的反射关系与所述合法类的反射关系进行匹配,得到所述匹配结果,包括:在确定所述白名单中的合法类中包含所述调用序列的所有类、且所述白名单中的合法类的反射关系中包含所述调用序列中的所有类的反射关系时,确定所述匹配结果为匹配成功;在确定所述白名单中的合法类中不包含所述调用序列的所有类,和/或,所述白名单中的合法类的反射关系中不包含所述调用序列中的所有类的反射关系时,确定所述匹配结果为匹配失败。5.根据权利要求1所述的安全防护方法,其特征在于,所述合法类包括调用目标方法的合法类;所述目标方法为所述虚拟机对操作系统进行操作的方法;所述将所述调用序列中的类与白名单包括的合法类进行匹配,得到匹配结果,包括:将所述调用序列中调用目标方法的类与所述白名单中调用目标方法的合法类进行匹配,得到所述匹配结果。6.根据权利要求5所述的安全防护方法,其特征在于,所述将所述调用序列中调用目标方法的类与所述白名单中调用目标方法的合法类进行匹配,...
【专利技术属性】
技术研发人员:霍辉东,龙良,
申请(专利权)人:奇安信安全技术珠海有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。