CN104063661A - 一种计算机软件安全防护方法 - Google Patents

一种计算机软件安全防护方法 Download PDF

Info

Publication number
CN104063661A
CN104063661A CN201410249529.7A CN201410249529A CN104063661A CN 104063661 A CN104063661 A CN 104063661A CN 201410249529 A CN201410249529 A CN 201410249529A CN 104063661 A CN104063661 A CN 104063661A
Authority
CN
China
Prior art keywords
software
new
path
operating
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410249529.7A
Other languages
English (en)
Inventor
余贤祥
刘晓强
李娟�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laian Xinyuan Electrical and Mechanical Equipment Design Co Ltd
Original Assignee
Laian Xinyuan Electrical and Mechanical Equipment Design Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laian Xinyuan Electrical and Mechanical Equipment Design Co Ltd filed Critical Laian Xinyuan Electrical and Mechanical Equipment Design Co Ltd
Priority to CN201410249529.7A priority Critical patent/CN104063661A/zh
Publication of CN104063661A publication Critical patent/CN104063661A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种计算机软件安全防护方法,其技术方案是:一种计算机软件安全防护方法,它包括在计算机中设置受保护路径表、在EXECVE***调用中设置用于截获新软件运行请求的函数、获取新运行软件的可执行文件的详细信息、将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比、提取新软件可执行文件的数字签名等步骤,从而增强计算机中软件的内在安全,减少软件自身被恶意代码破坏的可能,进一步提高计算机***安全防护能力。

Description

一种计算机软件安全防护方法
技术领域
本发明属于计算机信息安全防护领域,特别涉及一种计算机软件安全防护方法。
背景技术
随着计算机技术的飞速发展和软件在各行业的大量应用,软件安全成为以计算机为核心的大型控制***、数据***的重大安全问题。对于企业内部一些核心运行软件,如果受到恶意攻击,软件程序遭到篡改、破坏,必然会给企业很多不安全因素,甚至严重后果。目前,计算机在安全防护方面一般采取安装防火墙和杀毒软件等方法,需要不断更新病毒库,能够防止一些恶意攻击,但由于这种防护手段属于被动防护方式,防护可靠性不够高。在这种情况下,如果能有效检测到病毒木马对其它可执行文件的篡改,则可以遏止病毒木马的传播过程。
发明内容
本发明的目的是:提供一种计算机软件安全防护方法,可实时防护计算机软件免受恶意程序的攻击。
本发明的技术方案是:一种计算机软件安全防护方法,其特征是:它包括下列步骤:
A1. 在计算机中设置受保护路径表,将允许***运行的软件的运行路径,放入此表;
A2. 在EXECVE***调用中设置用于截获新软件运行请求的函数;
A2. 新软件可执行文件运行;
A3. 通过EXECVE***调用中设置的函数,获取新运行软件的可执行文件的名称、所有者、权限和运行路径;
A4. 将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比;
A5. 检查新运行软件可执行文件的运行路径是否在受保护的路径表中,如果不在受保护路径列表中,转A6,如果在受保护的列表当中,转A7;
A6. 禁止新软件运行:
A7. 提取新软件可执行文件的数字签名;
A8. 经数字签名检验,若是授权用户,则退出用于截获新软件运行请求的函数,转A9,若不是授权用户,转A6;
A9. 允许新软件运行。
本发明通过在应用加载计算机软件前对其进行路径和签名的检验,增强计算机中软件的内在安全,减少软件自身被恶意代码破坏的可能,进一步提高计算机***安全防护能力。
附图说明
图1为本发明流程图。
具体实施方式
实施例1:参见附图1,一种计算机软件安全防护方法,其特征是:它包括下列步骤:
A1. 在计算机中设置受保护路径表,将允许***运行的软件的运行路径,放入此表;
A2. 在EXECVE***调用中设置用于截获新软件运行请求的函数;
A2. 新软件可执行文件运行;
A3. 通过EXECVE***调用中设置的函数,获取新运行软件的可执行文件的名称、所有者、权限和运行路径;
A4. 将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比;
A5. 检查新运行软件可执行文件的运行路径是否在受保护的路径表中,如果不在受保护路径列表中,转A6,如果在受保护的列表当中,转A7;
A6. 禁止新软件运行:
A7. 提取新软件可执行文件的数字签名;
A8. 经数字签名检验,若是授权用户,则退出用于截获新软件运行请求的函数,转A9,若不是授权用户,转A6;
A9. 允许新软件运行。

Claims (1)

1.一种计算机软件安全防护方法,其特征是:它包括下列步骤:
A1. 在计算机中设置受保护路径表,将允许***运行的软件的运行路径,放入此表;
A2. 在EXECVE***调用中设置用于截获新软件运行请求的函数;
A2. 新软件可执行文件运行;
A3. 通过EXECVE***调用中设置的函数,获取新运行软件的可执行文件的名称、所有者、权限和运行路径;
A4. 将当新运行软件的可执行文件的运行路径与预先设置的受保护路径对比;
A5. 检查新运行软件可执行文件的运行路径是否在受保护的路径表中,如果不在受保护路径列表中,转A6,如果在受保护的列表当中,转A7;
A6. 禁止新软件运行:
A7. 提取新软件可执行文件的数字签名;
A8. 经数字签名检验,若是授权用户,则退出用于截获新软件运行请求的函数,转A9,若不是授权用户,转A6;
A9. 允许新软件运行。
CN201410249529.7A 2014-06-09 2014-06-09 一种计算机软件安全防护方法 Pending CN104063661A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410249529.7A CN104063661A (zh) 2014-06-09 2014-06-09 一种计算机软件安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410249529.7A CN104063661A (zh) 2014-06-09 2014-06-09 一种计算机软件安全防护方法

Publications (1)

Publication Number Publication Date
CN104063661A true CN104063661A (zh) 2014-09-24

Family

ID=51551369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410249529.7A Pending CN104063661A (zh) 2014-06-09 2014-06-09 一种计算机软件安全防护方法

Country Status (1)

Country Link
CN (1) CN104063661A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070204257A1 (en) * 2005-11-28 2007-08-30 Ntt Docomo, Inc. Software operation modeling device, software operation monitoring device, software operation modeling method, and software operation monitoring method
CN101414339A (zh) * 2007-10-15 2009-04-22 北京瑞星国际软件有限公司 保护进程内存及确保驱动程序加载的安全性的方法
CN101593259A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 软件完整性验证方法及***
CN101661543A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 软件源代码安全漏洞的检测方法及检测装置
CN102262716A (zh) * 2010-05-25 2011-11-30 腾讯科技(深圳)有限公司 一种实时防护方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070204257A1 (en) * 2005-11-28 2007-08-30 Ntt Docomo, Inc. Software operation modeling device, software operation monitoring device, software operation modeling method, and software operation monitoring method
CN101414339A (zh) * 2007-10-15 2009-04-22 北京瑞星国际软件有限公司 保护进程内存及确保驱动程序加载的安全性的方法
CN101661543A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 软件源代码安全漏洞的检测方法及检测装置
CN101593259A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 软件完整性验证方法及***
CN102262716A (zh) * 2010-05-25 2011-11-30 腾讯科技(深圳)有限公司 一种实时防护方法和装置

Similar Documents

Publication Publication Date Title
US10893068B1 (en) Ransomware file modification prevention technique
Song et al. The effective ransomware prevention technique using process monitoring on android platform
KR102307534B1 (ko) 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들
EP3225009B1 (en) Systems and methods for malicious code detection
EP2951955B1 (en) Method and system for protecting web applications against web attacks
Kim Cyber security issues imposed on nuclear power plants
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
CN101667232B (zh) 基于可信计算的终端可信保障***与方法
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
US8572404B2 (en) Security and safety manager implementation in a multi-core processor
KR101710928B1 (ko) 모바일 단말기의 os 플랫폼에서의 악성 코드 방지 방법, 이를 수행하기 위한 기록 매체 및 시스템
CN103246849A (zh) 一种Windows下基于增强型ROST的安全运行方法
CN103530559A (zh) 一种Android***的完整性保护***
CN109753796B (zh) 一种大数据计算机网络安全防护装置及使用方法
CN102799801A (zh) 利用移动存储器查杀移动设备病毒的方法和***
CN106127031A (zh) 一种保护进程的方法、装置及电子设备
Pagura Law report:'Small business and'cyber security
Chakravarty et al. A study of signature-based and behaviour-based malware detection approaches
CN104063661A (zh) 一种计算机软件安全防护方法
CN111209561B (zh) 终端设备的应用调用方法、装置与终端设备
CN103685171A (zh) 保护账号***的攻击控制方法
CN103679015A (zh) 一种保护内核***的攻击控制方法
CN110574035A (zh) 用于数据盗窃预防的***和方法
Sangroha et al. Exploring security theory approach in BYOD environment
US20200401712A1 (en) Command line interface replacement for security purposes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140924