System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种进程执行方法、装置及电子设备制造方法及图纸_技高网

一种进程执行方法、装置及电子设备制造方法及图纸

技术编号:40625820 阅读:4 留言:0更新日期:2024-03-13 21:13
一种进程执行方法、装置及电子设备,涉及计算机技术领域。该方法在开始启动用于执行可执行文件的目标进程时,获取目标进程和可执行文件的属性信息,属性信息分别用于表征该目进程执行权限和该可执行文件的访问权限的拥有者,拥有者包括根用户或非根用户,在根据属性信息确定该进程的执行权限对应根用户,且非根用户对该文件具有访问权限时,确定执行策略,根据该策略对应调整该进程的执行权限,以使该进程禁止执行或降权执行该文件。这样,在高权限用户执行低权限用户可写的文件时,进程不再不加以判断地执行,而是根据文件属性拒绝执行或修改身份后再执行,保障进程执行任务的同时,防止高权限用户的特权被低权限用户滥用,提高系统安全性。

【技术实现步骤摘要】

本申请涉及计算机,尤其涉及一种进程执行方法、装置及电子设备


技术介绍

1、在系统运维中,根用户(root用户)作为操作系统的管理员,是具有最高权限的用户,其他非root用户均为低权限用户。因此,操作系统几乎允许root用户对任何文件执行任何操作,而低权限用户只能对具有操作权限的文件进行对应操作。例如,对于一些重要的系统文件,root用户具有对该文件执行删除操作的权限,但非root用户不具有该权限。

2、同时,在目前操作系统中对用户与文件的权限管理机制下,低权限用户创建程序文件时,通常可以通过设置对应的文件属性,使得高权限用户具有对该程序文件的执行权限。这种对用户与文件的权限管理机制存在一些弊端,即,低权限用户如果创建了一个恶意脚本文件,并通过在其文件属性中的记录,使root用户具有执行该文件的权限,就会导致root用户直接运行了该恶意脚本,从而执行一些危险操作,如删除重要的系统文件,或提升了低权限用户的权限等。这样就会对操作系统造成危害,甚至导致操作系统瘫痪。

3、因此,在操作系统中,上述这种对用户与文件的权限管理机制,妨害操作系统的安全性。


技术实现思路

1、本申请提供了一种进行执行方法、装置、电子设备、计算机存储介质及计算机程序产品,能够提升操作系统的安全性。

2、第一方面,本申请提供一种进程执行方法,方法包括:

3、开始启动目标进程,目标进程为用于执行可执行文件的进程;

4、分别获取目标进程和可执行文件的属性信息,属性信息分别用于表征目标进程执行权限和可执行文件访问权限的拥有者,拥有者包括根用户或非根用户;

5、在根据属性信息,确定目标进程的执行权限对应根用户,且非根用户对可执行文件具有访问权限时,确定执行策略;

6、根据执行策略,对应调整目标进程的执行权限。

7、其中,本实施例中的调整目标进程的执行权限,可以是将目标进程的执行权限调整为拒绝执行,以禁止目标进程执行可执行文件,或者也可以将目标进程的执行权限调整为低权限用户的权限,以限制(即降低)目标进程的执行权限,以低执行权限执行该文件。

8、并且,降低目标进程的执行权限时,可以通过将目标进程的用户身份(uid)和基本组身份(gid)等身份信息对应调整为非根用户的uid和非根组的gid。

9、这样,在执行文件过程中,基于目标进程和可执行文件的属性信息,可以确定目标进程和可执行文件的权限拥有者。若目标进程执行权限属于根用户(即该进程具有高执行权限),且文件的访问权限属于非根用户(即低权限用户对该文件可写或可执行)时,通过确定对应的执行策略,指示调整进程的执行权限,从而使高权限用户在执行低权限用户可写的命令(即可执行文件)时,对应进程的权限进行适应性调整,不再不加以判断地执行低权限用户可写的命令,而是取决于可执行文件的属性,拒绝执行或修改身份可以不再保持之前的uid和gid来执行,继而可以尽量保障进程的功能执行的同时,又可以防止高权限用户的特权被低权限用户滥用,提高操作系统的安全性。

10、在一些可能的实施方式中,访问权限包括可写权限,

11、在根据属性信息,确定目标进程的执行权限对应根用户,且非根用户对可执行文件具有访问权限时,确定执行策略,进一步包括:

12、在确定目标进程的执行权限对应根用户,且根据可执行文件的属性信息,确定可执行文件的拥有者为根用户、非根用户对可执行文件具有可写权限时,确定第一执行策略;

13、第一执行策略用于指示,将目标进程的执行权限调整为拒绝执行,以禁止目标进程执行可执行文件。

14、这样,在进程具有根用户的高执行权限,且其他非根用户对该可执行文件可写时,可以通过确定的第一执行策略,指示uid为root用户的目标进程调整权限,拒绝执行该文件,避免其他非根用户利用写权限随意修改该文件,继而引入危险命令的情况发生,从而保护操作系统的安全性。

15、在一些可能的实施方式中,在根据属性信息,确定目标进程的执行权限对应根用户,且非根用户对可执行文件具有访问权限时,确定执行策略,具体包括:

16、在确定目标进程的执行权限对应根用户,且根据可执行文件的属性信息,确定可执行文件的拥有者为非根用户,所述非根用户具有所述可执行文件的执行权限时,时,确定第二执行策略;

17、第二执行策略用于指示,将目标进程的执行权限调整为对应非根用户,以使目标进程以调整后的执行权限执行可执行文件。

18、这样,在进程具有根用户的高执行权限,且非根用户是该可执行文件的拥有者(即对文件可写、可执行)时,可以通过确定的第二执行策略,以使目标进程通过将目标进程的身份切换为该非根用户的身份,从而可以使得目标进程以该非根用户的权限执行该可执行文件。这样,若文件不包含危险指令(如需要根用户的权限才能实现的指令),就可以保证文件被正常执行,完成相应的任务,而如果文件中有危险指令,由于对应进程的执行权限为非根用户的权限,该文件不会被成功执行,保证操作系统的安全性。

19、在一些可能的实施方式中,在确定执行策略之前,方法还包括:

20、确定可执行文件的类型,类型包括二进制可执行格式文件类型和脚本类型;

21、在可执行文件为脚本类型时,确定对应可执行文件的解释器;

22、则根据执行策略,对应调整目标进程的执行权限,具体包括:

23、根据对应执行策略,调整目标进程的执行权限,以使目标进程以调整后的执行权限执行脚本类型的可执行文件和解释器。

24、这样,由于二进制可执行格式文件类型和脚本类型的可执行文件的执行流程不尽相同,二进制可执行格式文件类型的文件可以直接参与执行策略的判定,但脚本类型的文件需要解释器翻译执行,因此在该文件(即脚本)确定执行策略之后,对应调整目标进程来执行解释器,保证系统执行逻辑的完整性。

25、在一些可能的实施方式中,在开始启动目标进程之后,方法还包括:

26、调用预设开关,预设开关用于指示是否执行进程执行方法中的步骤;

27、在预设开关指示执行进程执行方法中的步骤时,继续执行分别获取所述目标进程和可执行文件的属性信息的步骤。

28、在一些可能的实施方式中,预设开关为内核级开关或文件级开关,其中:

29、在预设开关为内核级开关时,预设开关对应内核管理的任意可执行文件;

30、在预设开关为文件级开关时,预设开关对应目标可执行文件。

31、本实施例中,可以通过设置开关,确定是否在目标进程执行文件时开启本申请实施例提供的进程执行方法,即确定是否开启对进程执行权限的调整,以在该方法作为内核功能时实施时,可以保证该功能与操作系统的兼容性。

32、第二方面,本申请实施例还提供了一种进程执行装置,装置包括:

33、处理单元,用于开始启动目标进程,目标进程用于执行可执行文件;

本文档来自技高网...

【技术保护点】

1.一种进程执行方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述访问权限包括可写权限,

3.根据权利要求1所述的方法,其特征在于,所述访问权限包括执行权限,

4.根据权利要求1-3任一所述的方法,其特征在于,在所述确定执行策略之前,所述方法还包括:

5.根据权利要求1-4任一所述的方法,其特征在于,在所述开始启动目标进程之后,所述方法还包括:

6.根据权利要求5所述的方法,其特征在于,所述预设开关为内核级开关或文件级开关,其中:

7.一种进程执行装置,其特征在于,所述装置包括:

8.根据权利要求7所述的装置,其特征在于,所述访问权限包括可写权限,

9.根据权利要求7所述的装置,其特征在于所述访问权限包括执行权限,

10.根据权利要求7-9任一所述的装置,其特征在于,所述处理单元还用于:

11.一种电子设备,其特征在于,包括:

【技术特征摘要】

1.一种进程执行方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述访问权限包括可写权限,

3.根据权利要求1所述的方法,其特征在于,所述访问权限包括执行权限,

4.根据权利要求1-3任一所述的方法,其特征在于,在所述确定执行策略之前,所述方法还包括:

5.根据权利要求1-4任一所述的方法,其特征在于,在所述开始启动目标进程之后,所述方法还包括:

6.根...

【专利技术属性】
技术研发人员:张相锋
申请(专利权)人:超聚变数字技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1