CN103778006A - 一种操作***进程控制方法 - Google Patents

一种操作***进程控制方法 Download PDF

Info

Publication number
CN103778006A
CN103778006A CN201410047995.7A CN201410047995A CN103778006A CN 103778006 A CN103778006 A CN 103778006A CN 201410047995 A CN201410047995 A CN 201410047995A CN 103778006 A CN103778006 A CN 103778006A
Authority
CN
China
Prior art keywords
kernel
operating system
process control
control strategy
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410047995.7A
Other languages
English (en)
Other versions
CN103778006B (zh
Inventor
彭景�
段银超
宋文科
杨天平
唐晓兰
杨伟伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU WESTONE INFORMATION SAFETY TECHNOLOGY Co Ltd
Original Assignee
CHENGDU WESTONE INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU WESTONE INFORMATION SAFETY TECHNOLOGY Co Ltd filed Critical CHENGDU WESTONE INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority to CN201410047995.7A priority Critical patent/CN103778006B/zh
Publication of CN103778006A publication Critical patent/CN103778006A/zh
Application granted granted Critical
Publication of CN103778006B publication Critical patent/CN103778006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

本发明提供了一种操作***进程控制方法。具体方法步骤为:给***下的每一个可执行文件一个唯一的标识;把所述标识按照执行需要放入执行列表,组成进程控制策略;在***内核中***内核模块,替换hook点函数;内核模块接收进程控制策略并解析,维护执行列表,在计算机上运行任何程序和脚本时,内核模块根据执行列表的进程控制策略决定进程和脚本的执行方法。在最少改变内核代码的情况下,实现强制访问控制模块,对Linux内核影响很小,效率很高,不会带来很大的开销。

Description

一种操作***进程控制方法
技术领域
本发明涉及一种操作***进程控制方法,特别是涉及一种适用于Linux操作***的***进程控制方法。
背景技术
Linux安全子***。其是一种轻量级通用访问控制框架,适合于多种访问控制模型在它上面以内核可加载模块的形式实现。用户可以根据自己的需求选择合适的安全模块加载到内核上实现。
在现有技术中进程控制中,存在着许多管理缺陷,如在systrace***调用中的出现过的***调用干预,因为它不能扩展到多处理器内核,并且它受制于参数替换攻击。
发明内容
本发明要解决的技术问题是提供一种Linux操纵***中,在最少改变内核代码的情况下,实现强制访问控制模块的方法。
本发明采用的技术方案如下: 一种操作***进程控制方法,具体方法步骤为:步骤一、给***下的每一个可执行文件一个唯一的标识;步骤二、把所述标识按照执行需要放入执行列表,组成进程控制策略;步骤三、在***内核中***内核模块,替换hook点函数;步骤四、内核模块接收进程控制策略并解析,维护执行列表,在计算机上运行任何程序和脚本时,内核模块根据执行列表的进程控制策略决定进程和脚本的执行方法。
作为优选,所述步骤一中的唯一标识为采用md5计算方法,计算出的每个可执行文件的特征值。
作为优选,所述步骤二中,把标识按照禁止启动和允许运行的执行需要放入黑白名单执行列表。
作为优选,所述黑名单上的进程是禁止启动的,白名单上的进程是允许运行的。
作为优选,所述***内核为基于内核安全子***框架的。
作为优选,所述步骤一和步骤二在服务器上完成,所述进程控制策略由服务器下发到需要进行进程控制的计算机,并存储在内存中。
作为优选,当有新的进程控制策略下发到需要进行进程控制的计算机时,新的进程控制策略替换之前的进程控制策略。
与现有技术相比,本发明的有益效果是:在最少改变内核代码的情况下,实现强制访问控制模块,对Linux内核影响很小,效率很高,不会带来很大的开销。
进一步的有益效果为:
1、基于内核安全子***框架,支持对所有进程和脚本的控制,可扩展性强;
2、进程控制策略由服务器下发到需要进行进程控制的计算机,控制模块启动后,可以支持控制策略的实时响应。策略修改后,控制方式相应修改,不用重新启动计算机,后台运行,自动启动,不需要关心的用户甚至感觉不到控制模块的存在,控制灵活、准确,进程控制策略可在策略配置管理程序上根据需要随时修改,不同的用户可根据需要进行定制。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本说明书(包括任何附加权利要求和摘要)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
本具体实施例以Linux操纵***为例进行具体说明。
一种操作***进程控制方法,具体方法步骤为:步骤一、给***下的每一个可执行文件一个唯一的标识;步骤二、把所述标识按照执行需要放入执行列表,组成进程控制策略;步骤三、在***内核中***内核模块,替换hook点函数;步骤四、内核模块接收进程控制策略并解析,维护执行列表,在计算机上运行任何程序和脚本时,内核模块根据执行列表的进程控制策略决定进程和脚本的执行方法。
所述步骤一中的唯一标识为采用md5计算方法,计算出的每个可执行文件的特征值。扫描Linux下的可执行文件,包括ELF格式的文件和有执行权限的脚本程序文件,计算出每个文件的特征值,该特征值用于唯一标识可执行文件。采用md5算法,可以达到精确控制某个进程的目的。
采用***内核模块的形式,可动态加载。模块安装到***中后,会随***开机自动运行,达到控制进程执行权限的目的。
所述步骤二中,把标识按照禁止启动和允许运行的执行需要放入黑白名单执行列表。在本具体实施例中,用户把扫描出来的进程按需要划入黑白名单,组成进程控制策略。
其中,所述黑名单上的进程是禁止启动的,白名单上的进程是允许运行的。在机器上运行任何进程和脚本时,内核模块根据黑白名单决定进程和脚本的执行放行与否。根据外设控制策略,在内核维护黑白名单链表,对当前准备执行的进程进行过滤。如果当前进程在黑名单中就向内核返回相应结果,从而***会禁止当前进程执行,达到禁止进程执行目的,如果当前进程通过过滤被放过,同样向内核返回放过的结果,使之能正常启动。
在本具体实施例中,所述步骤一和步骤二在服务器上完成,所述进程控制策略由服务器下发到需要进行进程控制的计算机,并存储在内存中。控制模块启动后,可以支持控制策略的实时响应。策略修改后,控制方式相应修改,不用重新启动计算机。服务器后台启动,自动启动,不需要关心的用户甚至感觉不到控制模块的存在。控制灵活、准确,进程控制策略可在策略配置管理程序上根据需要随时修改,不同的用户可根据需要进行定制。
所述***内核为基于内核安全子***框架的,能扩展到多处理器内核,可扩展性强。垮平台适用,对各类Linux***的计算机,均可实现对进程的控制。
当有新的进程控制策略下发到需要进行进程控制的计算机时,新的进程控制策略替换之前的进程控制策略。
本发明对Linux内核影响很小,效率很高,不会带来很大的开销。
用户正常使用计算机,当有新的进程准备执行时,进程控制模块会自动检测策略配置,判断当前进程是否有执行权限,并对该进程执行进行控制,控制过程无需用户参与即可达到目的。
对先前为放行的进程,如想禁用,需在策略配置管理程序上修改其控制策略;对已禁止的进程,如想重新放行,同样只需在策略配置管理程序上修改其控制策略,然后重新下发后执行该进程即可。 

Claims (7)

1.一种操作***进程控制方法,具体方法步骤为:步骤一、给***下的每一个可执行文件一个唯一的标识;步骤二、把所述标识按照执行需要放入执行列表,组成进程控制策略;步骤三、在***内核中***内核模块,替换hook点函数;步骤四、内核模块接收进程控制策略并解析,维护执行列表,在计算机上运行任何程序和脚本时,内核模块根据执行列表的进程控制策略决定进程和脚本的执行方法。
2.根据权利要求1所述的操作***进程控制方法,所述步骤一中的唯一标识为采用md5计算方法,计算出的每个可执行文件的特征值。
3.根据权利要求1所述的操作***进程控制方法,所述步骤二中,把标识按照禁止启动和允许运行的执行需要放入黑白名单执行列表。
4.根据权利要求3所述的操作***进程控制方法,所述黑名单上的进程是禁止启动的,白名单上的进程是允许运行的。
5.根据权利要求1所述的操作***进程控制方法,所述***内核为基于内核安全子***框架的。
6.根据权利要求1所述的操作***进程控制方法,所述步骤一和步骤二在服务器上完成,所述进程控制策略由服务器下发到需要进行进程控制的计算机,并存储在内存中。
7.根据权利要求6所述的操作***进程控制方法,当有新的进程控制策略下发到需要进行进程控制的计算机时,新的进程控制策略替换之前的进程控制策略。
CN201410047995.7A 2014-02-12 2014-02-12 一种操作***进程控制方法 Active CN103778006B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410047995.7A CN103778006B (zh) 2014-02-12 2014-02-12 一种操作***进程控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410047995.7A CN103778006B (zh) 2014-02-12 2014-02-12 一种操作***进程控制方法

Publications (2)

Publication Number Publication Date
CN103778006A true CN103778006A (zh) 2014-05-07
CN103778006B CN103778006B (zh) 2017-02-08

Family

ID=50570282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410047995.7A Active CN103778006B (zh) 2014-02-12 2014-02-12 一种操作***进程控制方法

Country Status (1)

Country Link
CN (1) CN103778006B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104133726A (zh) * 2014-08-13 2014-11-05 浪潮电子信息产业股份有限公司 一种进程上下文强制访问控制方法
CN105844157A (zh) * 2016-04-20 2016-08-10 北京鼎源科技有限公司 一种针对Android***App行为的监控方法
CN107623581A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 服务列表生成方法、装置及***,获取、上报方法及装置
WO2018049977A1 (zh) * 2016-09-14 2018-03-22 中兴通讯股份有限公司 保障***安全的方法及装置
CN109831420A (zh) * 2018-05-04 2019-05-31 360企业安全技术(珠海)有限公司 内核进程权限的确定方法及装置
CN109828793A (zh) * 2019-01-28 2019-05-31 山东超越数控电子股份有限公司 基于国产操作***的usb管控方法及***
CN110781491A (zh) * 2019-10-25 2020-02-11 苏州浪潮智能科技有限公司 一种进程访问文件的控制方法及装置
CN112292678A (zh) * 2019-01-04 2021-01-29 百度时代网络技术(北京)有限公司 用于验证将要由主机***的数据处理加速器执行的内核对象的方法与***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727545A (zh) * 2008-10-10 2010-06-09 中国科学院研究生院 一种安全操作***强制访问控制机制的实施方法
CN101727555A (zh) * 2009-12-04 2010-06-09 苏州昂信科技有限公司 一种操作***的访问控制方法及其实现平台
CN102542182A (zh) * 2010-12-15 2012-07-04 苏州凌霄科技有限公司 基于Windows平台的强制访问控制装置及控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727545A (zh) * 2008-10-10 2010-06-09 中国科学院研究生院 一种安全操作***强制访问控制机制的实施方法
CN101727555A (zh) * 2009-12-04 2010-06-09 苏州昂信科技有限公司 一种操作***的访问控制方法及其实现平台
CN102542182A (zh) * 2010-12-15 2012-07-04 苏州凌霄科技有限公司 基于Windows平台的强制访问控制装置及控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘威鹏 等: "LSM框架下可执行程序的强制访问控制机制", 《计算机工程》 *
粱千金 等: "基于进程的访问控制模型", 《计算机工程》 *
赵亮: "如何增强Linux***的安全性,第一部分:Linux安全模块(LSM)简介", 《HTTPS://WWW.IBM.COM/DEVELOPERWORKS/CN/LINUX/L-LSM/PART1/》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104133726A (zh) * 2014-08-13 2014-11-05 浪潮电子信息产业股份有限公司 一种进程上下文强制访问控制方法
CN105844157A (zh) * 2016-04-20 2016-08-10 北京鼎源科技有限公司 一种针对Android***App行为的监控方法
CN107623581A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 服务列表生成方法、装置及***,获取、上报方法及装置
WO2018049977A1 (zh) * 2016-09-14 2018-03-22 中兴通讯股份有限公司 保障***安全的方法及装置
CN109831420A (zh) * 2018-05-04 2019-05-31 360企业安全技术(珠海)有限公司 内核进程权限的确定方法及装置
CN109831420B (zh) * 2018-05-04 2021-10-22 360企业安全技术(珠海)有限公司 内核进程权限的确定方法及装置
CN112292678A (zh) * 2019-01-04 2021-01-29 百度时代网络技术(北京)有限公司 用于验证将要由主机***的数据处理加速器执行的内核对象的方法与***
CN109828793A (zh) * 2019-01-28 2019-05-31 山东超越数控电子股份有限公司 基于国产操作***的usb管控方法及***
CN109828793B (zh) * 2019-01-28 2022-06-28 超越科技股份有限公司 基于国产操作***的usb管控方法及***
CN110781491A (zh) * 2019-10-25 2020-02-11 苏州浪潮智能科技有限公司 一种进程访问文件的控制方法及装置
CN110781491B (zh) * 2019-10-25 2022-02-18 苏州浪潮智能科技有限公司 一种进程访问文件的控制方法及装置

Also Published As

Publication number Publication date
CN103778006B (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
CN103778006A (zh) 一种操作***进程控制方法
US9280664B2 (en) Apparatus and method for blocking activity of malware
US20170141968A1 (en) Updating Electronic Devices Using a Push Model
CN104754043B (zh) 一种终端升级方法及装置
EP2668566A1 (en) Authenticate a hypervisor with encoded information
CN107329792B (zh) 一种Docker容器启动方法及装置
CN110673927B (zh) 一种虚拟机的调度方法和装置
WO2016101519A1 (zh) 一种实现操作***重启的方法和装置
CN105069352A (zh) 一种在服务器上构建可信应用程序运行环境的方法
CA2875828A1 (en) Auto-update while running client interface with handshake
CN110874263B (zh) docker容器实例监控方法及装置
US9195832B1 (en) System and method for providing access to original routines of boot drivers
CN109784035B (zh) 一种安装进程的追踪处理方法及装置
CN111125721B (zh) 一种进程启动的控制方法、计算机设备和可读存储介质
CN106650435A (zh) 一种保护***安全的方法及装置
CN110750284A (zh) 一种应用快速启动方法、终端及计算机可读存储介质
US20180144105A1 (en) Computing apparatus and method with persistent memory
CN113779562A (zh) 基于零信任的计算机病毒防护方法、装置、设备及介质
CN106843917B (zh) 一种驱动程序的加载方法及装置
CN104516752B (zh) 一种信息处理方法及电子设备
CN108183920A (zh) 一种工业控制***恶意代码防御***及其防御方法
CN102750173B (zh) 一种基于windows服务的应用程序启动方法
CN112685063A (zh) 特征库更新方法、装置、网络设备及可读存储介质
CN103500306A (zh) 客户端程序监控方法、装置及客户端
CN105183503B (zh) 一种安全软件的安全升级方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant