【技术实现步骤摘要】
用户层实现进程保护的方法、装置、存储介质及电子设备
[0001]本申请涉及进程保护
,具体涉及一种用户层实现进程保护的方法
、
装置
、
存储介质及电子设备
。
技术介绍
[0002]终端安全类产品对终端操作系统的安全起到加固的作用,凭其强大的保护能力,受到许多用户的青睐
。
虽然此类产品对操作系统提供了强大的保护机制,但其自身应用进程却面临着诸多威胁,因此如何进行有效的进程保护,成为亟待解决的问题
。
[0003]相关技术中,进程保护具有两方面:防杀和防删除
、
篡改
、
重命名
。
两者统一且缺一不可;但从功能设计和实现的角度来看,两者功能是各自独立的,需要不同的技术来实现,一个是进程保护,一个是文件保护
。
现有的进程保护通常基于系统底层驱动的相关技术,
HOOK
底层系统接口方式来实现,对于
Linux
平台而言,一旦底层内核版本更新,系统底层驱动需要重新进行开发和适配,导致兼容性较差
。
技术实现思路
[0004]为了在进程保护时改善兼容性,本申请提供一种用户层实现进程保护的方法
、
装置
、
存储介质及电子设备
。
[0005]在本申请的第一方面提供了一种用户层实现进程保护的方法,具体包括:通过
HOOK
第一用户层系统接口确定第一应用进程是否存在 ...
【技术保护点】
【技术特征摘要】 【专利技术属性】
1.
一种用户层实现进程保护的方法,其特征在于,所述方法包括:通过
HOOK
第一用户层系统接口确定第一应用进程是否存在第一操作,所述第一应用进程为威胁受保护进程稳定运行的应用进程,所述第一操作为结束第二应用进程,所述第一用户层系统接口为应用进程间传递进程结束信号的接口;若存在,在所述第二应用进程为所述受保护进程且所述第一操作为非法结束第二应用进程时,则通过所述第一用户层系统接口返回拒绝操作信息;若不存在,则通过
HOOK
第二用户层系统接口确定所述第一应用进程是否对目标文件进行第二操作,所述目标文件为包含应用进程的文件,所述第二操作为重命名操作
、
删除操作以及篡改操作其中一个,所述第二用户层系统接口为实现所述第二操作的系统调用;若对所述目标文件进行第二操作,则获取第二操作的绝对路径名称,在所述绝对路径名称与所述受保护进程的路径名称一致且所述第一应用进程不为所述受保护进程时,通过所述第二用户层系统接口返回拒绝操作信息
。2.
根据权利要求1所述的用户层实现进程保护的方法,其特征在于,所述通过
HOOK
第一用户层系统接口确定第一应用进程是否存在第一操作,具体包括:
HOOK Linux
操作系统的系统
kill
接口;若获取到由第一应用进程发出的结束进程信号,则确定所述第一应用进程存在第一操作;若未获取到由第一应用进程发出的结束进程信号,则确定所述第一应用进程不存在第一操作
。3.
根据权利要求1所述的用户层实现进程保护的方法,其特征在于,所述若存在,在所述第二应用进程为所述受保护进程且所述第一操作为非法结束第二应用进程时,则通过所述第一用户层系统接口返回拒绝操作信息,具体包括:若存在,则通过
HOOK Linux
操作系统的系统
kill
接口获取所述第二应用进程的进程标识,以及由所述第一应用进程发出的结束进程信号的
SIG
值;根据所述
SIG
值确定所述结束进程信号是否为无法屏蔽信号;若是,则确定所述第一操作为非法结束第二应用进程,并根据所述进程标识确定结束进程名称,若所述结束进程名称与所述受保护进程的名称一致,则确定所述第二应用进程为所述受保护进程;在所述第二应用进程为所述受保护进程且所述第一操作为非法结束第二应用进程时,通过所述系统
kill
接口返回
EPERM
值
。4.
根据权利要求3所述的用户层实现进程保护的方法,其特征在于,所述根据所述
SIG
值确定所述结束进程信号是否为无法屏蔽信号之前,还包括:调用
sigprocmask
接口,对发送至所述受保护进程的系统默认信号进行屏蔽
。5.
根据权利要求1所述的用户层实现进程保护的方法,其特征在于,所述若对所述目标文件进行第二操作,则获取第二操作的绝对路径名称,在所述绝对路径名称与所述受保护进程的路径名称一致且所述第一应用进程不为所述受保护进程时,通过所述第二用户层系统接口返回拒绝操作信息,具体包括:若对所述目标文件进行删除操作,则通过
HOOK Linux
操作系统的
unlink
调用接口
、unlinkat
调用接口以及
remove
调用接口,获取删除操作对应的删除绝对路径名称;
若所述删除绝对路径名称与所述受保护进程的路径名称一致,且所述第一应用进程不为所述受保护进程,则通过所述
unlink
调用接口
、
所述
技术研发人员:袁志勇,辛锐,
申请(专利权)人:北京万里红科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。