CN105488387A - 一种安全沙盘重定向文件操作的方法及*** - Google Patents
一种安全沙盘重定向文件操作的方法及*** Download PDFInfo
- Publication number
- CN105488387A CN105488387A CN201410510254.8A CN201410510254A CN105488387A CN 105488387 A CN105488387 A CN 105488387A CN 201410510254 A CN201410510254 A CN 201410510254A CN 105488387 A CN105488387 A CN 105488387A
- Authority
- CN
- China
- Prior art keywords
- file
- sandbox
- sand table
- application file
- redirected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明是一种安全沙盘重定向文件操作方法及***,涉及软件处理领域。该方法包括:S1、过滤驱动获取A进程发出的程序中断请求,判断A进程是否是存储在进程列表中被标记的进程,如果是,进入S2,如果不是,将所述程序中断请求发送给A进程的文件***;S2、过滤驱动判断A进程是否发起应用程序文件操作,如果是,进入S3,如果不是,将判断结果发送给A进程的文件***;S3、过滤驱动将A进程的应用程序文件操作重定向到沙箱中应用程序文件的映射文件的操作;S4、沙箱驱动对A进程的应用程序进行重定向操作。本发明解决了两个不同版本的相同软件无法在同一计算机***上并存、用户应用现有沙盘过滤方法体现效果差的问题。
Description
技术领域
本发明涉及软件处理领域,尤其涉及一种安全沙盘重定向文件操作的方法及***。
背景技术
在操作***中安装应用程序时会往硬盘释放大量文件,而且在卸载应用程序的时候,这些新增的文件往往不能够删除干净,即使再使用现有的一些垃圾文件清理工具也无法保证磁盘文件的纯净性。而且由于不同版本的软件在安装的时候都会在磁盘的相同位置释放相同的文件,这样导致已经存在的文件会被新的文件进行覆盖,不能将文件进行彻底的隔离开来,导致两个不同版本的相同软件无法在同一计算机***上并存。
同时,又因为当前网络恶意代码泛滥,使带有恶意攻击的应用程序多,在使用携带有恶意代码的程序时,恶意代码会恶意执行应用程序文件的创建、修改和删除等操作,破坏虚拟机操作***本身的完整项,恶意破坏盗取用户私密数据,给用户数据带来很多安全隐患。
现有的沙盘过滤方法可以解决在应用程序文件中出现的上述问题,但是在过滤文件时,因为文件依赖关系,导致沙盘过滤驱动将原先有依赖的文件都拷贝到安全沙盘内时,会出现打开文件时有卡顿现象,造成用户体验效果差的问题。
发明内容
本发明的目的在于提供一种安全沙盘重定向文件操作的方法及***,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明一种安全沙盘重定向文件操作的方法,采用的技术方案如下:
S1、过滤驱动获取A进程发出的程序中断请求,判断A进程是否是存储在进程列表中被标记的进程,如果是,进入S2,如果不是,将所述程序中断请求发送给操作***;
S2、过滤驱动判断A进程是否发起应用程序文件操作,如果是,进入S3,如果不是,将判断结果发送给操作***;
S3、过滤驱动将A进程的应用程序文件操作重定向到沙箱中应用程序文件的映射文件的操作;
S4、沙箱驱动对A进程的应用程序进行重定向操作。
优选地,在步骤S1中,所述被标记的进程,按照下述步骤操作:
S1’-1、绿化后的免安装软件在沙盘中运行;
S1’-2、沙盘驱动判断所述免安装软件是否是第一次在所述沙盘上运行,如果是,则进入S1’-3,如果不是,则进入S1’-4;
S1’-3、将所述免安装软件应用程序文件映射到所述沙盘,进入S1’-4;
S1’-4、将所述免安装软件的进程标记后,添加到操作***的进程列表。
优选地,在步骤S1和步骤S2之间,还存在包括以下步骤:过滤驱动将A进程的应用程序文件映射到沙箱中,形成所述A进程的应用程序文件的映射文件。
优选地,步骤S4,所述沙箱驱动对A进程的应用程序进行重定向,具体操作步骤如下:
S4-1、沙箱驱动获取A进程启动的消息;
S4-2、沙箱驱动向操作***申请物理内存,用以保存A进程的沙盘安全路径;
S4-3、沙箱驱动依据A进程的原应用程序文件的保存路径,组成A进程的应用程序文件的映射文件的保存路径;
S4-4、A进程的原应用程序文件的操作内容映射到步骤S4-3获得的保存路径下;
S4-5、在沙盘中使用A进程。
优选地,在步骤S4之后,还存在以下步骤:当A进程运行时,A进程的应用程序文件操作会重定向到沙箱中的应用程序文件的映射文件的操作。
优选地,当过滤驱动获取多个进程发出的程序中断请求,并判断所述多个进程均需要进行将所述进程的应用程序文件操作重定向到沙箱中,则沙箱驱动会建立多个沙箱,过滤驱动会将每个进程的应用程序文件操作重定向到不同的沙箱中。
本发明的一种安全沙盘重定向文件操作的***,该***法包括:请求接收单元、进程确定单元、文件确定单元和重定向单元;
请求接收单元:用于接收A进程发出的程序中断请求;
进程确定单元:判断发出的程序中断请求的A进程是否是沙箱内的进程;并将“是”的结果发送给文件确定单元,将“不是”的结果发送给操作***;
文件确定单元:判断A进程是否发起应用程序文件操作;并将“是”的结果发送给重定向单元,将“不是”的结果发送给操作***;
重定向单元:将A进程的应用程序文件操作重定向到沙箱中存储的A进程的应用程序文件的映射文件的操作。
本发明的有益效果是:
本发明将软件的应用程序文件操作重向到安全沙盘内,实现了不同版本的软件可以再同一台计算机***中运行,同时将带有恶意代码的软件的应用程序文件操作重定向到安全沙盘中,限制恶意代码对文件的操作,保证***数据的完整及操作***的安全。
附图说明
图1是一种安全沙盘重定向文件操作的方法的流程示意图;
图2是免安装软件的进程标记的方法的流程示意图;
图3是沙箱驱动对A进程的应用程序进行重定向的流程示意图;
图4是一种安全沙盘重定向文件操作的***的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
参照图1和图3,具体实施方式1,一种安全沙盘重定向文件操作的方法,
S1、过滤驱动获取A进程发出的程序中断请求,判断A进程是否是存储在进程列表中被标记的进程,如果是,进入S2,如果不是,将所述程序中断请求发送给操作***;
S2、过滤驱动判断A进程是否发起应用程序文件操作,如果是,进入S3,如果不是,将判断结果发送给操作***;
S3、过滤驱动将A进程的应用程序文件操作重定向到沙箱中应用程序文件的映射文件的操作;
S4、沙箱驱动对A进程的应用程序进行重定向操作;
S4-1、沙箱驱动获取A进程启动的消息;
S4-2、沙箱驱动向操作***申请物理内存,用以保存A进程的沙盘安全路径;
S4-3、沙箱驱动依据A进程的原应用程序文件的保存路径,组成A进程的应用程序文件的映射文件的保存路径;
当A进程的原应用程序文件的保存路径C:\DocumentsandSettings\ApplicationData\Microsoft\Word时,A进程的应用程序文件的映射文件的保存路径为:
D:\Sandbox\DocumentsandSettings\ApplicationData\Microsoft\Word;
其中所述沙箱驱动保存在路径D:\Sandbox下;
S4-4、A进程的原应用程序文件的操作内容映射到步骤S4-3获得的保存路径下;
S4-5、在沙盘中使用A进程。
本具体实施方式中,所述的A进程为word2007软件,在操作***中已经存在的是2003软件。
在步骤S4之后,还存在以下步骤:当A进程运行时,A进程的应用程序文件操作会重定向到沙箱中的应用程序文件的映射文件的操作。
参照图2,步骤S1中,所述被标记的进程,按照下述步骤操作:
S1’-1、绿化后的免安装软件在沙盘中运行;
S1’-2、沙盘驱动判断所述免安装软件是否是第一次在所述沙盘上运行,如果是,则进入S1’-3,如果不是,则进入S1’-4;
S1’-3、将所述免安装软件应用程序文件映射到所述沙盘,进入S1’-4;
S1’-4、将所述免安装软件的进程标记后,添加到操作***的进程列表。
本具体实施方式中,当将office2007软件安装到已安装了office2003操作***中时,采用本具体实施方式的方法对office2007软件的应用程序文件操作重定向到沙箱中的office2007软件的应用程序文件的映射文件的操作。因为office2007软件在沙箱中运行,所以其在运行过程中产生的垃圾文件或缓存文件都存储在沙箱中,不会与操作***中已安装了office2003的运行产生冲突。故应用本具体实施例的方法,实现了不同版本的软件可以再同一台计算机***中运行。
本具体实施方中,当过滤驱动获取多个进程发出的程序中断请求,并判断所述多个进程均需要进行将所述进程的应用程序文件操作重定向到沙箱中,则沙箱驱动会建立多个沙箱,过滤驱动会将每个进程的应用程序文件操作重定向到不同的沙箱中。
本具体实施方中,所记载的方法不仅仅可以在物理计算机的操作***中使用,还可以在虚拟机的操作***中使用。
本具体实施方中,步骤S1’-1中,所述绿化免安装软件,具体步骤为:
S0-1、选择要进行绿化的软件的安装程序,准备安装;
S0-2、在所述软件安装前,遍历操作***的注册表信息和文件***信息,获得安装前的操作***快照,记为快照1;
S0-3、安装软件,对安装软件过程中文件操作进行监控并记录数据;
步骤S0-3中所述文件操作包括注册表文件***的支持操作、操作***支持的获取操作和软件文件***的部署操作;
步骤S0-3中所述对安装软件过程中文件操作进行监控,具体包括:监控安装软件过程中的文件操作、文件操作的内容及文件操作的顺序;
S0-4、所述软件安装完成后,再遍历操作***的注册表信息和文件***信息,得到完全安装所述软件后的操作***快照,记为快照2;
S0-5、依据所述快照1和所述快照2,得到所述软件安装前和安装后的操作***的变化,再结合步骤S0-3所获得的记录数据,得到所述软件在安装过程中所需要的文件及其逻辑关系;
步骤S0-5中所述软件在安装过程中所需要的文件注册表文件、操作***支持文件和软件部署文件;
S0-6、依据步骤S0-5所述软件在安装过程中所需要的文件的逻辑关系将所述软件在安装过程中所需要的文件重新组织,得到绿化后的免安装软件压缩包。
S0-7、将所述绿化后的免安装软件压缩包解压缩后,获得绿化后的免安装软件。
本发明是一种安全沙盘重定向文件操作的***,该***法包括:请求接收单元、进程确定单元、文件确定单元和重定向单元;
请求接收单元:用于接收A进程发出的程序中断请求;
进程确定单元:判断发出的程序中断请求的A进程是否是沙箱内的进程;并将“是”的结果发送给文件确定单元,将“不是”的结果发送给操作***;
文件确定单元:判断A进程是否发起应用程序文件操作;并将“是”的结果发送给重定向单元,将“不是”的结果发送给操作***;
重定向单元:将A进程的应用程序文件操作重定向到沙箱中存储的A进程的应用程序文件的映射文件的操作。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明将软件的应用程序文件操作重向到安全沙盘内,实现了不同版本的软件可以再同一台计算机***中运行,同时将带有恶意代码的软件的应用程序文件操作重定向到安全沙盘中,限制恶意代码对文件的操作,保证***数据的完整及操作***的安全。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (7)
1.一种安全沙盘重定向文件操作的方法,其特征在于,该方法包括:
S1、过滤驱动获取A进程发出的程序中断请求,判断A进程是否是存储在进程列表中被标记的进程,如果是,进入S2,如果不是,将所述程序中断请求发送给操作***;
S2、过滤驱动判断A进程是否发起应用程序文件操作,如果是,进入S3,如果不是,将判断结果发送给操作***;
S3、过滤驱动将A进程的应用程序文件操作重定向到沙箱中应用程序文件的映射文件的操作;
S4、沙箱驱动对A进程的应用程序进行重定向操作。
2.根据权利要求1所述安全沙盘重定向文件操作的方法,其特征在于,在步骤S1中,所述被标记的进程,按照下述步骤操作:
S1’-1、绿化后的免安装软件在沙盘中运行;
S1’-2、沙盘驱动判断所述免安装软件是否是第一次在所述沙盘上运行,如果是,则进入S1’-3,如果不是,则进入S1’-4;
S1’-3、将所述免安装软件应用程序文件映射到所述沙盘,进入S1’-4;
S1’-4、将所述免安装软件的进程标记后,添加到操作***的进程列表;
其中,所述免安装软件为病毒程序和/或不安全的应用程序运行载体和/或不能与操作***已安装的软件同时并存的软件。
3.根据权利要求1所述安全沙盘重定向文件操作的方法,其特征在于,在步骤S1和步骤S2之间,还存在包括以下步骤:过滤驱动将A进程的应用程序文件映射到沙箱中,形成所述A进程的应用程序文件的映射文件。
4.根据权利要求1所述安全沙盘重定向文件操作的方法,其特征在于,步骤S4,所述沙箱驱动对A进程的应用程序文件进行重定向,具体操作步骤如下:
S4-1、沙箱驱动获取A进程启动的消息;
S4-2、沙箱驱动向操作***申请物理内存,用以保存A进程的沙盘安全路径;
S4-3、沙箱驱动依据A进程的原应用程序文件的保存路径,组成A进程的应用程序文件的映射文件的保存路径;
S4-4、A进程的原应用程序文件的操作内容映射到步骤S4-3获得的保存路径下;
S4-5、在沙盘中使用A进程。
5.根据权利要求1所述安全沙盘重定向文件操作的方法,其特征在于,在步骤S4之后,还存在以下步骤:当A进程运行时,A进程的应用程序文件操作会重定向到沙箱中的应用程序文件的映射文件的操作。
6.根据权利要求1所述安全沙盘重定向文件操作的方法,其特征在于,当过滤驱动获取多个进程发出的程序中断请求,并判断所述多个进程均需要进行将所述进程的应用程序文件操作重定向到沙箱中,则沙箱驱动会建立多个沙箱,过滤驱动会将每个进程的应用程序文件操作重定向到不同的沙箱中。
7.一种安全沙盘重定向文件操作的***,其特征在于,该***法包括:请求接收单元、进程确定单元、文件确定单元和重定向单元;
请求接收单元:用于接收A进程发出的程序中断请求;
进程确定单元:判断发出的程序中断请求的A进程是否是沙箱内的进程;并将“是”的结果发送给文件确定单元,将“不是”的结果发送给操作***;
文件确定单元:判断A进程是否发起应用程序文件操作;并将“是”的结果发送给重定向单元,将“不是”的结果发送给操作***;
重定向单元:将A进程的应用程序文件操作重定向到沙箱中存储的A进程的应用程序文件的映射文件的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410510254.8A CN105488387B (zh) | 2014-09-28 | 2014-09-28 | 一种安全沙箱重定向文件操作的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410510254.8A CN105488387B (zh) | 2014-09-28 | 2014-09-28 | 一种安全沙箱重定向文件操作的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105488387A true CN105488387A (zh) | 2016-04-13 |
CN105488387B CN105488387B (zh) | 2018-07-17 |
Family
ID=55675361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410510254.8A Expired - Fee Related CN105488387B (zh) | 2014-09-28 | 2014-09-28 | 一种安全沙箱重定向文件操作的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105488387B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106777183A (zh) * | 2016-12-23 | 2017-05-31 | ***股份有限公司 | 虚拟文件***与真实文件***之间的文件同步方法及装置 |
CN108319432A (zh) * | 2018-01-23 | 2018-07-24 | 维沃移动通信有限公司 | 一种应用运行方法及终端 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101847184A (zh) * | 2009-12-16 | 2010-09-29 | 深圳市虹安信息技术有限公司 | 采用加密沙箱的文件加密方法 |
US20130014259A1 (en) * | 2006-01-23 | 2013-01-10 | University Of Washington Through Its Center For Commercialization | Detection of spyware threats within virtual machine |
CN103309666A (zh) * | 2013-06-09 | 2013-09-18 | 北京奇虎科技有限公司 | 一种软件运行控制方法和装置 |
CN103971051A (zh) * | 2013-01-28 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 一种文件隔离方法、装置和*** |
-
2014
- 2014-09-28 CN CN201410510254.8A patent/CN105488387B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130014259A1 (en) * | 2006-01-23 | 2013-01-10 | University Of Washington Through Its Center For Commercialization | Detection of spyware threats within virtual machine |
CN101847184A (zh) * | 2009-12-16 | 2010-09-29 | 深圳市虹安信息技术有限公司 | 采用加密沙箱的文件加密方法 |
CN103971051A (zh) * | 2013-01-28 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 一种文件隔离方法、装置和*** |
CN103309666A (zh) * | 2013-06-09 | 2013-09-18 | 北京奇虎科技有限公司 | 一种软件运行控制方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106777183A (zh) * | 2016-12-23 | 2017-05-31 | ***股份有限公司 | 虚拟文件***与真实文件***之间的文件同步方法及装置 |
CN108319432A (zh) * | 2018-01-23 | 2018-07-24 | 维沃移动通信有限公司 | 一种应用运行方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN105488387B (zh) | 2018-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10169586B2 (en) | Ransomware detection and damage mitigation | |
JP4406627B2 (ja) | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 | |
RU2714607C2 (ru) | Двукратная самодиагностика памяти для защиты множества сетевых конечных точек | |
EP3225009B1 (en) | Systems and methods for malicious code detection | |
CN102150105B (zh) | 虚拟容器的部署和管理 | |
US8719935B2 (en) | Mitigating false positives in malware detection | |
CN100454326C (zh) | 访问控制装置以及访问控制方法 | |
CN101478407B (zh) | 在线安全登录的方法及装置 | |
JP4953247B2 (ja) | 実時間コンピュータウィルス感染防止装置及びそのアップデート方法 | |
CN105335654B (zh) | 一种Android恶意程序检测和处理方法、装置及设备 | |
US20050172337A1 (en) | System and method for unpacking packed executables for malware evaluation | |
WO2014121713A1 (zh) | 一种网址拦截处理的方法、装置和*** | |
WO2015070653A1 (zh) | 病毒防御方法和装置 | |
WO2001026276A1 (en) | Method and system for providing data security in a file system monitor with stack positioning | |
WO2013037528A1 (en) | Malware scanning | |
CN104270467A (zh) | 一种用于混合云的虚拟机管控方法 | |
GB2479619A (en) | Protecting a virtualization system against computer attacks | |
WO2011050089A2 (en) | Preventing and responding to disabling of malware protection software | |
CN107330328B (zh) | 防御病毒攻击的方法、装置及服务器 | |
CN105488387A (zh) | 一种安全沙盘重定向文件操作的方法及*** | |
CN105528542A (zh) | 一种基于软件免安装运行的管控方法及*** | |
CN110674504A (zh) | 针对windows下的恶意程序清理方法以及装置 | |
CN108038380B (zh) | 用于计算机安全的接种器和抗体 | |
CN102902908B (zh) | 免安装ActiveX插件安全检测装置及方法 | |
CN105447382A (zh) | 一种基于沙箱的软件注册表重定向方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180717 Termination date: 20190928 |
|
CF01 | Termination of patent right due to non-payment of annual fee |