CN104462950A - 一种用于操作***的应用程序执行权限控制方法 - Google Patents

一种用于操作***的应用程序执行权限控制方法 Download PDF

Info

Publication number
CN104462950A
CN104462950A CN201410780494.XA CN201410780494A CN104462950A CN 104462950 A CN104462950 A CN 104462950A CN 201410780494 A CN201410780494 A CN 201410780494A CN 104462950 A CN104462950 A CN 104462950A
Authority
CN
China
Prior art keywords
application program
performs
authority control
control strategy
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410780494.XA
Other languages
English (en)
Inventor
廖湘科
黄辰林
姬一文
陈松政
董攀
魏立峰
丁滟
罗军
唐晓东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201410780494.XA priority Critical patent/CN104462950A/zh
Publication of CN104462950A publication Critical patent/CN104462950A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于操作***的应用程序执行权限控制方法,其实施步骤如下:将操作***中应用程序分类;建立应用程序的执行权限控制策略;当应用程序执行请求时,检查应用程序的分类标记,如果分类标记为允许所有用户执行或者受保护及防篡改,则针对应用程序进行完整性校验,如果校验通过则允许执行,不通过则拒绝执行;如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询所述执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行,否则拒绝执行;如果分类标记为空或者为拒绝所有用户执行,则拒绝执行应用程序。本发明具有恶意软件防范能力强、安全可靠、稳定性高、通用性好、扩展性强的优点。

Description

一种用于操作***的应用程序执行权限控制方法
技术领域
本发明涉及计算机安全领域,具体涉及一种用于操作***的应用程序执行权限控制方法。
背景技术
当前,随着信息化程度的不断深入,计算机病毒对信息***的破坏日益严重,如何保障信息***安全可信,确保应用程序的完整性不受破坏已是保证***安全的一种重要体现。现有的计算机病毒大多数都是由于用户有意或无意执行恶意程序导致的。恶意程序通常伪装成正常程序或绑定修改正常程序,诱发用户执行被篡改过的程序来达到破坏目的,对信息***的安全性造成破坏,导致信息泄露等安全事故。因此确保***应用程序的完整性对防护***安全至关重要。
现有技术在信息***中单个终端操作***中,确保***应用程序完整性。现有技术的技术方案利用可信计算技术进行完整性检查也是对软件执行进行控制。在软件执行前,通过完整性测量检查软件的完整性,以防止被篡改的软件执行。但是基于可信计算的完整性检测方法需要以TPM等可信计算芯片进行支撑,并且对所有的软件均进行基于可信计算芯片的完整性检测会对***性能造成很大的影响。同时,由于软件安装、软件升级等导致的重新配置,可能使得以前已进入***的非法软件得以运行,因此基于可信计算进行软件的执行控制也存在一定的安全隐患,不能有效地保护***安全。
发明内容
本发明要解决的技术问题是:针对现有技术的上述技术问题,提供一种恶意软件防范能力强、安全可靠、稳定性高、通用性好、扩展性强的用于操作***的应用程序执行权限控制方法。
为了解决上述技术问题,本发明采用的技术方案为:
一种用于操作***的应用程序执行权限控制方法,其实施步骤如下:
1)将操作***中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记;同时,针对操作***中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,所述执行权限控制策略被配置为添加和修改均需要管理员权限才能进行操作,所述执行权限控制策略中的每一条记录包括针对指定的固有信息以及指定用户允许或者禁止应用程序执行的信息;
2)在操作***运行时截获应用程序执行请求,当应用程序执行请求时跳转执行下一步;
3)检查应用程序的分类标记,如果分类标记为允许所有用户执行或者受保护及防篡改,则针对应用程序进行完整性校验,如果校验通过则允许执行应用程序,如果校验不通过则拒绝执行应用程序;如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询所述执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;如果分类标记为空或者为拒绝所有用户执行,则拒绝执行应用程序。
优选地,所述步骤1)中应用程序的分类标记具体存储在应用程序的程序扩展属性空间中。
优选地,所述步骤1)中根据应用程序的固有信息建立应用程序的执行权限控制策略的详细步骤如下:
1.1)根据应用程序的发布者分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.3)根据应用程序的程序名分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.4)根据应用程序的程序哈希校验值分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略。
优选地,所述步骤3)中基于应用程序的固有信息查询所述执行权限控制策略的详细步骤如下:
3.1)根据应用程序的发布者查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.2)根据应用程序的安装路径查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.3)根据应用程序的程序名查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.4)根据应用程序的程序哈希校验值查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为允许应用程序执行。
优选地,所述步骤2)在操作***运行时还包括通过软件安装工具对新安装的应用程序进行检测的步骤,详细步骤如下:
2.1)首先检测当前会话用户是否具有管理员权限,如果当前会话用户没有管理员权限则退出应用程序的安装;如果当前会话用户有管理员权限则跳转执行下一步;
2.2)检测待安装的应用程序的软件包中携带的发布者,判断发布者是否合法,如果发布者不合法则退出应用程序的安装,否则跳转执行下一步;
2.3)通过指定的下发软件专用私钥来解密检测待安装应用程序的软件包中携带的加密软件摘要,得到待安装的应用程序的原始软件摘要,同时为待安装的应用程序生成新软件摘要,将原始软件摘要和新软件摘要进行比较,如果两者不一致则判定待安装的应用程序完整性校验未通过,退出应用程序的安装;如果两者一致则判定待安装的应用程序完整性校验通过,跳转执行下一步;
2.4)将待安装的应用程序的安装到操作***中,通过具有管理员权限的用户为新安装的应用程序添加执行权限控制策略。
优选地,所述步骤2)在操作***运行时还包括检测应用程序被修改的步骤,详细步骤如下:
A)监测操作***中的应用程序文件,当检测到当前应用程序被修改时跳转执行下一步;
B)获取对当前应用程序进行修改的主体应用程序;
C)检测所述主体应用程序是否附带有分类标记,如果主体应用程序附带有分类标记,则允许该主体应用程序对当前应用程序进行修改;如果主体应用程序没有附带分类标记,则拒绝该主体应用程序对当前应用程序进行修改。
本发明用于操作***的应用程序执行权限控制方法具有下述优点:
1、本发明将操作***中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记,当应用程序执行请求时检查应用程序的分类标记,并根据分类标记作出不同的处理,能够有效识别程序的合法性和完整性,具有恶意软件防范能力强、安全可靠的优点。
2、本发明针对操作***中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;实现了基于固有信息分类的程序执行控制,能够有效防止非法程序运行,实现***密封运行状态下的平台稳定性,具有稳定性高的优点;而且本发明通过根据应用程序的固有信息建立应用程序的执行权限控制策略,结合应用程序的分类标记,通过两种方式结合能够有效提升对操作***中应用程序的全面控制,从而能够实现对操作***中进程运行的全方位控制。
3、本发明将操作***中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记,本发明应用程序的分类标记进一步存储在应用程序的程序扩展属性空间中,采用扩展属性空间存储程序分类的标记,因此只要目标***平台支持程序扩展属性,就能够使用本发明应用程序执行控制方法,既可以支持麒麟操作***和linux***,同样也能够支持其它支持程序扩展属性的操作***,能够支持平台的多样性,具有通用性好、扩展性强的优点。
附图说明
图1为本发明实施例的实施流程示意图。
具体实施方式
如图1所示,本实施例用于操作***的应用程序执行权限控制方法的实施步骤如下:
1)将操作***中应用程序分类为允许所有用户执行P、受保护及防篡改X、允许或拒绝部分用户执行L、拒绝所有用户执行U四类并分别存储为应用程序的分类标记;同时,针对操作***中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,执行权限控制策略被配置为添加和修改均需要管理员权限才能进行操作,执行权限控制策略中的每一条记录包括针对指定的固有信息以及指定用户允许或者禁止应用程序执行的信息;
2)在操作***运行时截获应用程序执行请求,当应用程序执行请求时跳转执行下一步;
3)检查应用程序的分类标记,如果分类标记为允许所有用户执行P或者受保护及防篡改X,则针对应用程序进行完整性校验,如果校验通过则允许执行应用程序,如果校验不通过则拒绝执行应用程序;如果分类标记为允许或拒绝部分用户执行L,则基于应用程序的固有信息查询执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;如果分类标记为空或者为拒绝所有用户执行U,则拒绝执行应用程序。
参见上述步骤1)~步骤3),本实施例通过对操作***的应用程序分类,构建基于固有信息以及指定用户的执行权限控制策略,能够根据操作***中不同用户和应用程序来源属性进行分类控制,通过根据应用程序的固有信息建立应用程序的执行权限控制策略,结合应用程序的分类标记,通过两种方式结合能够有效提升对操作***中应用程序的全面控制,从而能够实现对操作***中进程运行的全方位控制,能够有效识别外来的非法程序,具有恶意软件防范能力强、安全可控、稳定性好的优点,而且在操作***中通过对应用程序执行权限的控制和机密密码的文件完整性保护的功能,实现了基于用户的应用程序执行控制,能够有效保护应用程序的完整性,具有恶意软件防范能力强、应用程序防篡改、自主可控的优点。
本实施例中,步骤1)中应用程序的分类标记具体存储在应用程序的程序扩展属性空间中。本实施例的操作***环境为国防科技大学计算机学院研制开发的麒麟操作***,麒麟操作***能够支持通过应用程序的程序扩展属性来存储分类标记,此外,本实施例同样也能够支持其它支持程序扩展属性的操作***,支持平台的多样性,具有通用性好、扩展性强的优点;此外,也可以根据需要采用文件、数据库、内存等形式存储应用程序分类的标记,并且可优选采用加密的方式进行存储。本实施例利用操作***支持的文件扩展属性存储程序的安全标记,扩展属性空间被命名为security.exectl,分类标记存储在应用程序的程序扩展属性空间security.exectl中。在操作***安装过程中,所有的***自带受保护应用程序被标记P,是允许所有用户执行;所有的外来程序初始化标记为L,是受限类标记,此类程序是需特定允许执行的用户,构建单个用户对程序的执行权限,允许或拒绝部分用户执行;另外一些恶意程序是无标记或手动标记为U,此类程序是拒绝任何用户执行,通过对操作***的自带应用程序和外来应用程序进行分类控制执行权限,具有恶意软件防范能力强、安全可控、放篡改等优点。本实施例将应用程序分类为允许所有用户执行P、受保护及防篡改X、允许或拒绝部分用户执行L、拒绝所有用户执行U四类,主要是用于根据***应用程序的可信来源定制***执行控制的初始默认控制策略,为***用户提供基本的执行权限,当前***运行的执行控制策略以及应用程序的分类标记允许或者禁止应用程序的执行请求。在操作***运行时,通过应用程序的分类标记检查应用程序的执行权限;即根据应用程序标记位判断该应用的程序的执行权限,如果应用程序的分类标记为P、X、L,则允许该程序执行或者是受限制执行,如果应用程序的分类标记为U、其他分类标记或者为空,则拒绝该程序执行。
本实施例中,步骤1)中根据应用程序的固有信息建立应用程序的执行权限控制策略的详细步骤如下:
1.1)根据应用程序的发布者分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.3)根据应用程序的程序名分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.4)根据应用程序的程序哈希校验值分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略。
上述步骤1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略时,包括根据应用程序的安装路径控制该程序名或该文件夹下子程序的执行权限,并添加到执行权限控制策略。结合上述步骤1.1)~1.4)可知,本实施例中,执行权限控制策略包括发布者、安装路径、程序名、程序哈希校验值四种基本粒度,基于发布者、安装路径、程序名、程序哈希校验值四种基本粒度形成了完整的执行权限控制规则。根据发布者控制此类程序的执行权限能够依据软件包提供的软件组,进行统一设置执行权限,即实现对该软件包提供的软件进行统一权限控制,具有通用性等特点;根据安装路径控制该程序执行权限能够限制单一程序的执行权限,实现不同用户对同一程序的不同执行权限,具有多样性、扩展性等特点;根据程序哈希校验值确保该程序的完整性和执行权限,实现对应用程序的唯一性,具有防篡改等特点。
本实施例中,步骤3)中基于应用程序的固有信息查询执行权限控制策略的详细步骤如下:
3.1)根据应用程序的发布者查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.2)根据应用程序的安装路径查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.3)根据应用程序的程序名查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.4)根据应用程序的程序哈希校验值查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为允许应用程序执行。
本实施例通过上述步骤3.1)~3.4)有效地实现基于发布者、安装路径、程序名、程序哈希校验值四种基本粒度形成了完整的执行权限控制规则的统筹处理,如果发布者、安装路径、程序名、程序哈希校验值四种基本粒度都允许应用程序执行才能最终允许应用程序执行,否则将拒绝应用程序执行,从而有效地实现应用程序执行权限的控制。
在应用本实施例的操作***中,每个合法外来程序预先需要经过软件包签名和签名验证的步骤,每个合法外来程序的软件包均由软件分发中心进行下发,在下发前首先计算软件包的摘要,然后使用软件分发中心的私钥对软件摘要进行签名,并将软件包和签名过的软件摘要一起下发为预先通过签名并携带软件摘要的软件包。
因此,本实施例步骤2)在操作***运行时还包括通过软件安装工具对新安装的应用程序进行检测的步骤,详细步骤如下:
2.1)首先检测当前会话用户是否具有管理员权限,如果当前会话用户没有管理员权限则退出应用程序的安装;如果当前会话用户有管理员权限则跳转执行下一步;
2.2)检测待安装的应用程序的软件包中携带的发布者,判断发布者是否合法,如果发布者不合法则退出应用程序的安装,否则跳转执行下一步;
2.3)通过指定的下发软件专用私钥来解密检测待安装应用程序的软件包中携带的加密软件摘要,得到待安装的应用程序的原始软件摘要,同时为待安装的应用程序生成新软件摘要,将原始软件摘要和新软件摘要进行比较,如果两者不一致则判定待安装的应用程序完整性校验未通过,退出应用程序的安装;如果两者一致则判定待安装的应用程序完整性校验通过,跳转执行下一步;
2.4)将待安装的应用程序的安装到操作***中,通过具有管理员权限的用户为新安装的应用程序添加执行权限控制策略。
本实施例通过上述步骤2.1)~2.4),有效地解决了操作***中外来应用程序的安全问题,任何外来应用程序都需要使用软件安装工具进行安装,软件安装工具在进行合法外来程序的软件包安装时,首先需要管理权限确认,然后校验软件包得合法性和完整性,如果通过校验则允许安装,并添加该用户对此软件执行权限到允许控制策略;如果不能通过校验则安装失败。任何未经软件安装工具验证安装的外来程序则自动添加到拒绝执行控制策略。
本实施例中,步骤2)在操作***运行时还包括检测应用程序被修改的步骤,详细步骤如下:A)监测操作***中的应用程序文件,当检测到当前应用程序被修改时跳转执行下一步;B)获取对当前应用程序进行修改的主体应用程序;C)检测主体应用程序是否附带有分类标记,如果主体应用程序附带有分类标记,则允许该主体应用程序对当前应用程序进行修改;如果主体应用程序没有附带分类标记,则拒绝该主体应用程序对当前应用程序进行修改。本实施例通过上述步骤A)~C)记载的在操作***运行时检测应用程序被修改的步骤,能够有效防止操作***中的应用程序被非法修改,能够识别应用程序的完整性和合法性,并能够通过***运行状态和程序来源标记限制非法软件的执行,实现对应用程序的执行控制,能够有效保证***的安全性和可靠性。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种用于操作***的应用程序执行权限控制方法,其特征在于实施步骤如下:
1)将操作***中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记;同时,针对操作***中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,所述执行权限控制策略被配置为添加和修改均需要管理员权限才能进行操作,所述执行权限控制策略中的每一条记录包括针对指定的固有信息以及指定用户允许或者禁止应用程序执行的信息;
2)在操作***运行时截获应用程序执行请求,当应用程序执行请求时跳转执行下一步;
3)检查应用程序的分类标记,如果分类标记为允许所有用户执行或者受保护及防篡改,则针对应用程序进行完整性校验,如果校验通过则允许执行应用程序,如果校验不通过则拒绝执行应用程序;如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询所述执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;如果分类标记为空或者为拒绝所有用户执行,则拒绝执行应用程序。
2.根据权利要求1所述的用于操作***的应用程序执行权限控制方法,其特征在于,所述步骤1)中应用程序的分类标记具体存储在应用程序的程序扩展属性空间中。
3.根据权利要求2所述的用于操作***的应用程序执行权限控制方法,其特征在于,所述步骤1)中根据应用程序的固有信息建立应用程序的执行权限控制策略的详细步骤如下:
1.1)根据应用程序的发布者分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.3)根据应用程序的程序名分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.4)根据应用程序的程序哈希校验值分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略。
4.根据权利要求3所述的用于操作***的应用程序执行权限控制方法,其特征在于,所述步骤3)中基于应用程序的固有信息查询所述执行权限控制策略的详细步骤如下:
3.1)根据应用程序的发布者查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.2)根据应用程序的安装路径查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.3)根据应用程序的程序名查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.4)根据应用程序的程序哈希校验值查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为允许应用程序执行。
5.根据权利要求1或2或3或4所述的用于操作***的应用程序执行权限控制方法,其特征在于,所述步骤2)在操作***运行时还包括通过软件安装工具对新安装的应用程序进行检测的步骤,详细步骤如下:
2.1)首先检测当前会话用户是否具有管理员权限,如果当前会话用户没有管理员权限则退出应用程序的安装;如果当前会话用户有管理员权限则跳转执行下一步;
2.2)检测待安装的应用程序的软件包中携带的发布者,判断发布者是否合法,如果发布者不合法则退出应用程序的安装,否则跳转执行下一步;
2.3)通过指定的下发软件专用私钥来解密检测待安装应用程序的软件包中携带的加密软件摘要,得到待安装的应用程序的原始软件摘要,同时为待安装的应用程序生成新软件摘要,将原始软件摘要和新软件摘要进行比较,如果两者不一致则判定待安装的应用程序完整性校验未通过,退出应用程序的安装;如果两者一致则判定待安装的应用程序完整性校验通过,跳转执行下一步;
2.4)将待安装的应用程序的安装到操作***中,通过具有管理员权限的用户为新安装的应用程序添加执行权限控制策略。
6.根据权利要求5所述的用于操作***的应用程序执行权限控制方法,其特征在于,所述步骤2)在操作***运行时还包括检测应用程序被修改的步骤,详细步骤如下:
A)监测操作***中的应用程序文件,当检测到当前应用程序被修改时跳转执行下一步;
B)获取对当前应用程序进行修改的主体应用程序;
C)检测所述主体应用程序是否附带有分类标记,如果主体应用程序附带有分类标记,则允许该主体应用程序对当前应用程序进行修改;如果主体应用程序没有附带分类标记,则拒绝该主体应用程序对当前应用程序进行修改。
CN201410780494.XA 2014-12-17 2014-12-17 一种用于操作***的应用程序执行权限控制方法 Pending CN104462950A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410780494.XA CN104462950A (zh) 2014-12-17 2014-12-17 一种用于操作***的应用程序执行权限控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410780494.XA CN104462950A (zh) 2014-12-17 2014-12-17 一种用于操作***的应用程序执行权限控制方法

Publications (1)

Publication Number Publication Date
CN104462950A true CN104462950A (zh) 2015-03-25

Family

ID=52908975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410780494.XA Pending CN104462950A (zh) 2014-12-17 2014-12-17 一种用于操作***的应用程序执行权限控制方法

Country Status (1)

Country Link
CN (1) CN104462950A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426749A (zh) * 2015-11-03 2016-03-23 浪潮电子信息产业股份有限公司 一种基于签名机制控制elf文件运行的方法
CN105760750A (zh) * 2016-02-01 2016-07-13 北京华胜天成科技股份有限公司 软件篡改识别方法和***
CN107305569A (zh) * 2016-04-21 2017-10-31 北京搜狗科技发展有限公司 一种信息处理方法及装置
CN108171052A (zh) * 2017-12-28 2018-06-15 北京亿赛通科技发展有限责任公司 一种Linux服务器安全的保护方法及***
CN109376553A (zh) * 2018-09-04 2019-02-22 深圳技术大学(筹) 网站后台图片资源完整性的验证方法和***
CN110520861A (zh) * 2017-04-19 2019-11-29 大陆汽车***公司 用于通过使用安全元件来快速认证程序的方法和装置
CN110633196A (zh) * 2018-06-21 2019-12-31 亿度慧达教育科技(北京)有限公司 应用程序的自动化用例执行方法和装置
WO2020047736A1 (zh) * 2018-09-04 2020-03-12 深圳技术大学(筹) 网站后台图片资源完整性的验证方法和***
CN112632474A (zh) * 2020-12-28 2021-04-09 湖北亿咖通科技有限公司 一种车机软硬件激活方法
CN113268723A (zh) * 2021-06-24 2021-08-17 广东电网有限责任公司计量中心 一种电能表软件平台应用程序权限控制方法和相关装置
CN113395161A (zh) * 2020-03-13 2021-09-14 斑马智行网络(香港)有限公司 验证方法、装置、电子设备及存储介质
CN113626835A (zh) * 2021-06-25 2021-11-09 荣耀终端有限公司 一种数据访问方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217368A (zh) * 2007-12-29 2008-07-09 亿阳安全技术有限公司 一种网络登录***及其配置方法以及登录应用***的方法
CN103020515A (zh) * 2012-12-26 2013-04-03 中国人民解放军国防科学技术大学 一种用于操作***的应用程序执行权限控制方法
US20130086675A1 (en) * 2010-06-09 2013-04-04 Canon Kabushiki Kaisha Information processing apparatus and method of executing an application in the apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217368A (zh) * 2007-12-29 2008-07-09 亿阳安全技术有限公司 一种网络登录***及其配置方法以及登录应用***的方法
US20130086675A1 (en) * 2010-06-09 2013-04-04 Canon Kabushiki Kaisha Information processing apparatus and method of executing an application in the apparatus
CN103020515A (zh) * 2012-12-26 2013-04-03 中国人民解放军国防科学技术大学 一种用于操作***的应用程序执行权限控制方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426749A (zh) * 2015-11-03 2016-03-23 浪潮电子信息产业股份有限公司 一种基于签名机制控制elf文件运行的方法
CN105426749B (zh) * 2015-11-03 2018-08-14 浪潮电子信息产业股份有限公司 一种基于签名机制控制elf文件运行的方法
CN105760750A (zh) * 2016-02-01 2016-07-13 北京华胜天成科技股份有限公司 软件篡改识别方法和***
CN107305569A (zh) * 2016-04-21 2017-10-31 北京搜狗科技发展有限公司 一种信息处理方法及装置
CN110520861A (zh) * 2017-04-19 2019-11-29 大陆汽车***公司 用于通过使用安全元件来快速认证程序的方法和装置
CN110520861B (zh) * 2017-04-19 2023-04-25 大陆汽车***公司 用于通过使用安全元件来快速认证程序的方法和装置
CN108171052A (zh) * 2017-12-28 2018-06-15 北京亿赛通科技发展有限责任公司 一种Linux服务器安全的保护方法及***
CN110633196A (zh) * 2018-06-21 2019-12-31 亿度慧达教育科技(北京)有限公司 应用程序的自动化用例执行方法和装置
WO2020047736A1 (zh) * 2018-09-04 2020-03-12 深圳技术大学(筹) 网站后台图片资源完整性的验证方法和***
CN109376553A (zh) * 2018-09-04 2019-02-22 深圳技术大学(筹) 网站后台图片资源完整性的验证方法和***
CN113395161A (zh) * 2020-03-13 2021-09-14 斑马智行网络(香港)有限公司 验证方法、装置、电子设备及存储介质
CN112632474A (zh) * 2020-12-28 2021-04-09 湖北亿咖通科技有限公司 一种车机软硬件激活方法
CN113268723A (zh) * 2021-06-24 2021-08-17 广东电网有限责任公司计量中心 一种电能表软件平台应用程序权限控制方法和相关装置
CN113626835A (zh) * 2021-06-25 2021-11-09 荣耀终端有限公司 一种数据访问方法及电子设备

Similar Documents

Publication Publication Date Title
CN104462950A (zh) 一种用于操作***的应用程序执行权限控制方法
CN103020515B (zh) 一种用于操作***的应用程序执行权限控制方法
Jang et al. Secret: Secure channel between rich execution environment and trusted execution environment.
US7546587B2 (en) Run-time call stack verification
US9372699B2 (en) System and method for processing requests to alter system security databases and firmware stores in a unified extensible firmware interface-compliant computing device
KR101503785B1 (ko) 동적 라이브러리를 보호하는 방법 및 장치
US8024579B2 (en) Authenticating suspect data using key tables
CA3023939C (en) Method and apparatus for dynamic executable verification
KR101414580B1 (ko) 다중 등급 기반 보안 리눅스 운영 시스템
CN105912953A (zh) 一种基于可信启动的虚拟机数据保护方法
Song et al. Appis: Protect android apps against runtime repackaging attacks
CN101238470B (zh) 操作计算设备的方法、制造软件的方法
CN115310084A (zh) 一种防篡改的数据保护方法及***
CN108429746B (zh) 一种面向云租户的隐私数据保护方法及***
Strandberg et al. Resilient shield: Reinforcing the resilience of vehicles against security threats
CN103902922A (zh) 一种防止文件盗取的方法及***
CN103530555B (zh) 防止程序执行恶意操作的方法和装置
CN115795432A (zh) 一种适用于只读文件***的程序完整性验证***及方法
CN114095227A (zh) 一种数据通信网关可信认证方法、***及电子设备
Kong et al. PtmxGuard: An improved method for android kernel to prevent privilege escalation attack
CN105631317A (zh) 一种***调用方法及装置
US20150113281A1 (en) Multiple application platform owner keys in a secure object computer system
Suciu et al. DroidSentry: Efficient code integrity and control flow verification on TrustZone devices
CN104715175A (zh) 一种计算机***的安全防护方法及装置
CN106355085B (zh) 一种可信应用运行安全控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150325

RJ01 Rejection of invention patent application after publication