一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种进程的处理方法及装置与流程

2023-02-06 09:55:47 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,尤其涉及一种进程的处理方法及装置。


背景技术:

2.随着信息技术的发展,现有的透明加解密方案,从策略配置及维护的难易程度、运行的稳定性上考虑,基本都是以进程为单位来进行策略管控的,即一个进程运行起来后,若判定为可信进程(是指需要应用加解密功能的进程),在这个进程的所有组件的行为上都是同一个策略,即可信进程的识别基本都是以对应的可执行程序(如windows下的exe)的特殊值来识别及匹配,而后以整个进程所有组件(如windows下的dll)的行为都视为该进程的行为,统一按对应可执行程序的策略来进行管控。
3.然而有很多与这些软件无关的一些功能性的组件比如输入法、界面美化类的插件等(后文统称为:第三方无关组件)都会有一些插件注入到其他软件中运行,这些插件的行为实际上与被注入的软件无关,实际上不需要应用加解密,但是因为这些组件被附加在这个可信进程中被执行,于是这些组件的行为也将被应用它所在可信进程的策略进行管控。
4.因为第三方无关组件会注入到可信进程及非可信进程中,在这些应用着不同策略的进程中,第三方无关组件如有相同的行为,如读写同一些文件,如果该组件在可信进程中创建了一些被加密的文件,那么在非可信进程中去操作这个文件的话,可能会因为无法正常解析,导致第三方无关组件功能无法正常使用或者被注入的软件崩溃。


技术实现要素:

5.为了解决上述技术问题或者至少部分地解决上述技术问题,本技术提供了一种进程的处理方法及装置。
6.第一方面本技术实施例提供了一种进程的处理方法,所述方法应用于客户端,包括:
7.实时监控进程中组件的加载行为,判断所述组件是否为第三方无关组件;
8.若是,则识别由所述第三方无关组件发起的文件操作;
9.设定所述文件操作的文件对象为不采用加解密功能的状态。
10.本技术一可选地实施例中,所述判断所述组件是否为第三方无关组件,包括:
11.获取所加载组件的特征值;
12.将所述特征值与特征库中的特征值进匹配,根据是否与特征库中的特征值匹配一致,判断所述组件是否为无关组件。
13.本技术一可选地实施例中,所述识别由所述第三方无关组件发起的文件操作,包括:
14.获取所述第三方无关组件的地址空间;
15.依据所述地址空间确定所述第三方无关组件发起的文件操作。
16.本技术一可选地实施例中,在所述实时监控组件的加载行为,判断所述组件是否
为第三方无关组件之前,所述方法,还包括:
17.创建第三方无关组件特征库;所述第三方无关组件特征库中包括第三方无关组件的特征值。
18.本技术一可选地实施例中,所述特征值至少包括以下文件特征元素:文件名、文件属性、版权、版本、签名、文件内容。
19.本技术一可选地实施例中,所述方法,还包括:
20.基于收集的所述文件特征元素和服务器下发的文件特征元素更新所述特征库。
21.本技术一可选地实施例中,还包括:
22.对当前处于运行状态的可信进程进行扫描,记录各线程组件的地址空间;
23.依据所述地址空间确定可信进程操作文件,基于所述文件的状态判断是否经过了是否为无关组件线程的判定过程;
24.若是,且已判定为无关组件线程,则不应用该可信进程策略;若已判定为相关组件线程,则按策略判断为需要加密时,若操作类型为创建新文件、覆盖原文件,则获取该操作的调用栈信息,回溯栈中地址;
25.若某条空间地址是在无关组件的地址空间中,则认为产生该文件的是无关组件,不对该文件进行加密。
26.第二方面本技术实施例提供了一种进程的处理装置,包括:
27.监控模块,用于实时监控进程中组件的加载行为,判断所述组件是否为第三方无关组件;
28.识别模块,用于识别由所述第三方无关组件发起的文件操作;
29.设定模块,用于设定所述文件操作的文件对象为不采用加解密功能的状态
30.第三方面,本技术实施例提供了一种进程的处理设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
31.存储器,用于存放计算机程序;
32.处理器,用于执行存储器上所存放的程序时,实现上述任一实施例中所述的进程的处理方法的步骤。
33.第四方面,本技术还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一实施例中所述的进程的处理方法的步骤。
34.综上,本技术实施例提供了一种进程的处理方法及装置,本方法中,客户端实时监控进程中组件的加载行为,判断所述组件是否为第三方无关组件;如果是第三方无关组件,则识别由该第三方无关组件发起的文件操作;设定该文件操作的文件对象为不采用加解密功能的状态,进而本技术中,针对各个进程分别进行第三方无关组件的检测和处理,相对于现有技术中,不管是可信进程的第三方无关组件还是非可信进程的第三方无关组件,均采用相同的策略方式相比,具有更高的灵活性和安全性。
附图说明
35.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
36.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
37.图1为本技术实施例提供的一种进程的处理方法的流程示意图;
38.图2是本技术一个示例提供的一种进程的处理系统的场景结构示意图;
39.图3为本技术实施例提供的一种进程的处理装置的结构框图;
40.图4是本技术实施例提供的一种进程的处理设备的结构示意图。
具体实施方式
41.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
42.在相关技术中,因为第三方无关组件会注入到可信进程及非可信进程中,在这些应用着不同策略的进程中,第三方无关组件会有相同的行为,比如读写同一些文件,如果该组件在可信进程中创建了一些被加密的文件,那么在非可信进程中去操作这个文件的话,可能会因为无法正常解析,导致第三方无关组件功能无法正常使用或者被注入的软件崩溃。基于此本技术实施例提供了一种进程管理方法及装置。
43.为便于对本技术实施例的理解,下面将结合附图以及具体实施例做进一步的解释说明,实施例并不构成对本技术实施例的限定。
44.图1为本技术实施例提供的一种进程的处理方法的流程示意图;参照图1所示,本实施例中提供的进程的处理方法,应用于客户端,包括如下步骤s110-s140:
45.s110、客户端实时监控软件进程中组件的加载行为,判断所述组件是否为第三方无关组件。
46.上述第三方无关组件是指与该软件的实际功能不相关的组件,或者说是对于实现该软件的功能没有必要的组件。
47.上述步骤s110中,所述判断所述组件是否为第三方无关组件,包括如下步骤a10-a20:
48.步骤a10、获取所加载组件的特征值;
49.步骤a20、将所述特征值与特征库中的特征值进匹配,根据是否与特征库中的特征值匹配一致,判断所述组件是否为无关组件。
50.上述第三方无关组件特征库中包括第三方无关组件的特征值,该第三方无关组件的特征值至少包括以下文件特征元素:第三方无关组件的文件名、文件属性、版权、版本、签名、文件内容。
51.本技术一实施例中,在上述步骤s110、所述实时监控组件的加载行为,判断所述组件是否为第三方无关组件之前,所述方法,还包括如下步骤c10:
52.步骤c10、创建第三方无关组件特征库。本实施例中,客户端中提前配置有第三方无关组件特征库,该第三方无关组件特征库中所包含的无关组件的特征值最初可以是人工添加设置的,后续根据服务器的下发或者是客户端数据的收集进行更新该特征库。
53.进而本技术实施例中,上述方法,还包括如下步骤:
54.基于收集的所述文件特征元素和服务器下发的文件特征元素更新所述特征库。
55.进而可以保证第三方无关组件特征库中所包含特征值的准确性和实时性。
56.s120、若是,则识别由所述第三方无关组件发起的文件操作。
57.上述步骤s120中,识别由所述第三方无关组件发起的文件操作,包括如下步骤b10-b20:
58.步骤b10、获取所述第三方无关组件的地址空间;
59.步骤b20、依据所述地址空间确定所述第三方无关组件发起的文件操作。
60.本实施例中,通过第三方无关组件的地址空间确定该第三方无关组件所发起的文件操作,并将该文件操作的文件对象设置为不进行加解密的状态。
61.s130、设定所述文件操作的文件对象为不采用加解密功能的状态。
62.本技术一实施例中,上述述方法,还包括如下步骤d10-d40:
63.步骤d10、对当前处于运行状态的可信进程进行扫描,记录各线程组件的地址空间;
64.步骤d20、依据所述地址空间确定可信进程操作文件,基于所述文件的状态判断是否经过了是否为无关组件线程的判定过程;
65.步骤d30、若是,且已判定为无关组件线程,则不应用该可信进程策略;若已判定为相关组件线程,则按策略判断为需要加密时,若操作类型为创建新文件、覆盖原文件,则获取该操作的调用栈信息,回溯栈中地址;
66.步骤d40、若某条空间地址是在无关组件的地址空间中,则认为产生该文件的是无关组件,不对该文件进行加密。
67.图2是本技术一个示例提供的一种进程的处理系统的场景结构示意图;参照图2所示,本系统中,服务器上会进行策略配置,并将进程管理策略下发至客户端,该客户端运行软件,该软件执行中可以是包含一个或多个进程。
68.图3为本技术实施例提供的一种进程的处理装置的结构框图;参照图3所示,该进程的处理装置300,包括:
69.监控模块310,用于实时监控进程中组件的加载行为,判断所述组件是否为第三方无关组件;
70.识别模块320,用于识别由所述第三方无关组件发起的文件操作;
71.设定模块330,用于设定所述文件操作的文件对象为不采用加解密功能的状态。
72.可选地,上述监控模块310,具体用于:
73.获取所加载组件的特征值;
74.将所述特征值与特征库中的特征值进匹配,根据是否与特征库中的特征值匹配一致,判断所述组件是否为无关组件。
75.可选地,上述识别模块320,具体用于:
76.获取所述第三方无关组件的地址空间;
77.依据所述地址空间确定所述第三方无关组件发起的文件操作。
78.可选地,上述装置300,还包括:
79.创建模块,用于创建第三方无关组件特征库。
80.可选地,所述第三方无关组件特征库中包括第三方无关组件的特征值,所述特征值至少包括以下文件特征元素:文件名、文件属性、版权、版本、签名、文件内容。
81.可选地,上述装置,还包括:
82.更新模块(图中未示出),用于基于收集的所述文件特征元素和服务器下发的文件特征元素更新所述特征库。
83.可选地,上述装置,还包括:
84.扫描模块(图中未示出),用于对当前处于运行状态的可信进程进行扫描,记录各线程组件的地址空间;
85.依据所述地址空间确定可信进程操作文件,基于所述文件的状态判断是否经过了是否为无关组件线程的判定过程;
86.若是,且已判定为无关组件线程,则不应用该可信进程策略;若已判定为相关组件线程,则按策略判断为需要加密时,若操作类型为创建新文件、覆盖原文件,则获取该操作的调用栈信息,回溯栈中地址;
87.若某条空间地址是在无关组件的地址空间中,则认为产生该文件的是无关组件,不对该文件进行加密。
88.图4是本技术实施例提供的一种进程的处理设备的结构示意图;参照图4所示,包括处理器111、通信接口112、存储器113和通信总线114,其中,处理器111,通信接口112,存储器113通过通信总线114完成相互间的通信;存储器113,用于存放计算机程序;处理器111,用于执行存储器113上所存放的程序时,实现前述任意一个方法实施例提供的进程的处理方法的步骤。
89.示例性的,客户端实时监控进程中组件的加载行为,判断所述组件是否为第三方无关组件;如果是第三方无关组件,则识别由该第三方无关组件发起的文件操作;设定该文件操作的文件对象为不采用加解密功能的状态,进而本技术中,针对各个进程分别进行第三方无关组件的检测和处理,相对于现有技术中,不管是可信进程的第三方无关组件还是非可信进程的第三方无关组件,均采用相同的策略方式相比,具有更高的灵活性和安全性。
90.本技术实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任意一个方法实施例提供的进程的处理方法的步骤。
91.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
92.以上所述仅是本技术的具体实施方式,使本领域技术人员能够理解或实现本技术。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一
致的最宽的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献