CN107122265A - 一种集群环境下应用程序运行控制***及控制方法 - Google Patents

一种集群环境下应用程序运行控制***及控制方法 Download PDF

Info

Publication number
CN107122265A
CN107122265A CN201710355271.2A CN201710355271A CN107122265A CN 107122265 A CN107122265 A CN 107122265A CN 201710355271 A CN201710355271 A CN 201710355271A CN 107122265 A CN107122265 A CN 107122265A
Authority
CN
China
Prior art keywords
application program
storehouse
cluster
feature database
virtual file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710355271.2A
Other languages
English (en)
Other versions
CN107122265B (zh
Inventor
戴纯兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710355271.2A priority Critical patent/CN107122265B/zh
Publication of CN107122265A publication Critical patent/CN107122265A/zh
Application granted granted Critical
Publication of CN107122265B publication Critical patent/CN107122265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种集群环境下应用程序运行控制***及控制方法,其特征在于,包括应用层和内核层,应用层和内核层连接;应用层包括控制端和应用程序模块,所述控制端与应用程序模块连接;内核层包括虚拟文件***,所述虚拟文件***连接有程序启动监控***、特征库、日志库和磁盘文件;控制端和应用程序模块均与虚拟文件***连接;程序启动监控***用于根据特征库监控应用程序的启动和运行;虚拟文件***用于保持集群内部***的特征库和日志库的一致性,保持集群内操作***间的通信,搜集磁盘文件和应用程序;控制端为能控制整个集群内虚拟文件***和应用程序运行控制的工具。

Description

一种集群环境下应用程序运行控制***及控制方法
技术领域
本发明属于计算机病毒防护和恶意代码注入防护的技术领域,具体涉及一种集群环境下应用程序运行控制***及控制方法。
背景技术
当前病毒和恶意软件品质繁多和***,单靠基于特征行为分析的杀毒软件在一定程度上,不能及时的对其进行识别并阻断。而基于应用程序执行控制的***特征库、应用程序特征库和策略库的构建,可以保证只有在特征库中,其被允许执行的***或程序才能够执行。
由于数字签名是一种校验文件完整性的有效方法,其签名数据的不可修改性成为校验可执行文件、库文件、驱动文件完整性的有效方法。基于签名和特征码的构建特征库的方法,可用于在文件启动和运行过程中,判断文件的完整性及有效性。
发明内容
本发明的目的在于,通过在操作***内核层空间中虚拟一个专门用于文件***应用程序运行控制的虚拟文件***,对整个集群***运行空间进行统一管理,提出一种集群环境下应用程序运行控制***及控制方法。
本发明的技术方案是:
一种集群环境下应用程序运行控制***,包括应用层和内核层,应用层和内核层连接;
应用层包括控制端和应用程序模块,所述控制端与应用程序模块连接;
内核层包括虚拟文件***,所述虚拟文件***连接有程序启动监控***、特征库、日志库和磁盘文件;
控制端和应用程序模块均与虚拟文件***连接;应用程序模块包含若干应用程序;
程序启动监控***用于根据特征库监控应用程序模块中应用程序的启动和运行;
虚拟文件***用于保持集群内部***的特征库和日志库的一致性,保持集群内操作***间的通信,搜集磁盘文件和应用程序模块中的应用程序;
控制端为能控制整个集群内虚拟文件***和应用程序运行控制的工具。
进一步的,通过控制端基于数字签名和特征码构建特征库。
进一步的,特征库包括***特征库、应用程序特征库、策略特征库、病毒及恶意程序库;***特征库是***运行所必须的,只有在***特征库中的***程序才能运行;应用程序特征库是管理员根据当前集群的特性设置的所需要运行的应用程序的相关特征;病毒及恶意程序库是***识别出的具有恶意行为的相关软件,在该库中存在的软件是不允许运行的;策略库是为了弥补上述三个库的不足,增加灵活性而设定的,管理员可以在其中添加任何形式的软件及运行动作。
进一步的,策略特征库、病毒及恶意程序特征库、应用程序特征库、***特征库优先级依次降低。
进一步的,控制端用于设定集群内应用程序控制的策略特征库、病毒和恶意程序特征库、应用软件特征库和***特征库的内容;控制端还用于设置集群内操作***的启动及监控程序的状态、虚拟文件***的状态,查看日志库,查看和设置***运行状态。
一种集群环境下应用程序运行控制方法,包括以下步骤:
(1)***初始化;
(2)判断工作模式,禁用模式下,执行步骤(3),自学习模式下,执行步骤(4),强制模式下,执行步骤(5);
(3)判断是否属于修改***本身软件,若否,直接运行,若是,执行步骤(6);
(4)获取可执行文件的签名及特征码,并通过虚拟文件***在特征库中判断该文件是否可执行,若是,设置特征库,跳转步骤(7),若特征库中没有该文件,则将该文件提交到管理员处由管理员判断,若管理员判断文件可执行,并通过虚拟文件***设置特征库,记录日志,跳转步骤(7),若不可执行,跳转步骤(6);
(5)根据特征库判断是否允许运行,若不允许,执行步骤(6),若允许,则监控程序运行期间对软件的修改,当发生符合策略的修改事件时,执行步骤(4),若不符合策略,则执行步骤(6);
(6)阻断运行并记录日志,执行步骤(7);
(7)通过虚拟文件***在集群内共享。
进一步的,步骤(1)***初始化包括以下步骤:
(11)搜索整个***下的文件;
(12)对每个文件签发证书和获取特征码;
(13)保存证书到特征库;
(14)集群内的***共享特征库中的数据。
进一步的,步骤(6)中的,日志可通过虚拟文件***在任何一个终端上查看。
进一步的,步骤(11)中的文件包括可执行文件、库文件和驱动文件。
进一步的,虚拟文件***保证了整个集群内的特征库、日志库和模式控制内容的一致性和实时性。
通过该虚拟文件***,任何一个操作***的应用发生违规事件都将实时传递到其它的操作***,并预防该事件的再次发生。任何一个操作***的文件发生改变的时候,都将实时通知到集群内其它***。通过该文件***,管理员在任何一个操作***上都能通过控制端控制整个集群内的虚拟文件***的属性及设置。
每一个应用程序的运行(启动、运行过程)都受到监控和控制。在启动阶段根据策略和特征库判断是否允许运行,启动后其对文件***的修改行为都是根据策略和特征库来判断是否允许修改,若不允许修改阻断该动作并记录日志,若允许修改则根据策略追踪修改后的文件到特征库中并记录日志。
本发明的有益效果在于,通过构建***运行过程中所需的***特征库、应用程序特征库、病毒和恶意软件特征库、策略库以及监控可执行文件的启动、库文件的加载、驱动文件的加载、程序运行过程的监控保证了程序空间的完整性和有效性,在极大程度上保证了***运行的可信性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著地进步,其实施的有益效果也是显而易见的。
附图说明
图1为本实施例提供的一种集群环境下应用程序运行控制***的整体框架示意图。
图2为本实施例提供的一种集群环境下应用程序运行控制方法的流程图。
图3为图2中初始化流程图。
图4为图1中虚拟文件***示意图。
其中,1-应用层,2-内核层,3-控制端,4-应用程序模块,5-程序启动监控***,6-虚拟文件***,7-日志库,8-特征库,9-磁盘文件。
具体实施方式
下面结合附图并通过具体实施例对本发明进行详细阐述,以下实施例是对本发明的解释,而本发明并不局限于以下实施方式。
如图1、图4所示,本实施例提供的一种集群环境下应用程序运行控制***,包括应用层1和内核层2,应用层1和内核层2连接;
应用层1包括控制端3和应用程序模块4,所述控制端3与应用程序模块4连接;
内核层2包括虚拟文件***6,所述虚拟文件***6连接有程序启动监控***5、特征库8、日志库7和磁盘文件9;
控制端3和应用程序模块4均与虚拟文件***6连接;应用程序模块4包含若干应用程序;
程序启动监控***5用于根据特征库8监控应用程序的启动和运行;
虚拟文件***6用于保持集群内部***的特征库8和日志库7的一致性,保持集群内操作***间的通信,搜集磁盘文件9和应用程序;
控制端3为能控制整个集群内虚拟文件***6和应用程序运行控制的工具。
通过控制端3基于数字签名和特征码构建特征库8。
特征库8包括***特征库、应用程序特征库、策略特征库、病毒及恶意程序库;***特征库是***运行所必须的,只有在***特征库中的***程序才能运行;应用程序特征库是管理员根据当前集群的特性设置的所需要运行的应用程序的相关特征;病毒及恶意程序库是***识别出的具有恶意行为的相关软件,在该库中存在的软件是不允许运行的;策略库是为了弥补上述三个库的不足,增加灵活性而设定的,管理员可以在其中添加任何形式的软件及运行动作。
策略特征库、病毒及恶意程序特征库、应用程序特征库、***特征库优先级依次降低。
控制端3用于设定集群内应用程序控制的策略特征库、病毒和恶意程序特征库、应用软件特征库和***特征库的内容;控制端3还用于设置集群内程序启动监控***5的状态、虚拟文件***6的状态,查看日志库7,查看和设置***运行状态。
如图2所示,本实施例提供的一种集群环境下应用程序运行控制方法,包括以下步骤:
(1)***初始化;
(2)判断工作模式,禁用模式下,执行步骤(3),自学习模式下,执行步骤(4),强制模式下,执行步骤(5);
(3)判断是否属于修改***本身软件,若否,直接运行,若是,执行步骤(6);
(4)获取可执行文件的签名及特征码,并通过虚拟文件***在特征库中判断该文件是否可执行,若是,设置特征库,跳转步骤(7),若特征库中没有该文件,则将该文件提交到管理员处由管理员判断,若管理员判断文件可执行,并通过虚拟文件***设置特征库,记录日志,跳转步骤(7),若不可执行,跳转步骤(6);
(5)根据特征库判断是否允许运行,若不允许,执行步骤(6),若允许,则监控程序运行期间对软件的修改,当发生符合策略的修改事件时,执行步骤(4),若不符合策略,则执行步骤(6);
(6)阻断运行并记录日志,执行步骤(7);
(7)通过虚拟文件***在集群内共享。
如图3所示,步骤(1)***初始化包括以下步骤:
(11)搜索整个***下的文件;
(12)对每个文件签发证书和获取特征码;
(13)保存证书到特征库;
(14)集群内的***共享特征库中的数据。
步骤(6)中的,日志可通过虚拟文件***在任何一个终端上查看。
步骤(11)中的文件包括可执行文件、库文件和驱动文件。
虚拟文件***6保证了整个集群内的特征库8、日志库7和模式控制内容的一致性和实时性。
通过虚拟文件***6,任何一个操作***的应用发生违规事件都将实时传递到其它的操作***,并预防该事件的再次发生。任何一个操作***的文件发生改变的时候,都将实时通知到集群内其它***;管理员在任何一个操作***上都能通过控制端3控制整个集群内的虚拟文件***6的属性及设置。
每一个应用程序的运行(启动、运行过程)都受到监控和控制。在启动阶段根据策略和特征库判断是否允许运行,启动后其对文件***的修改行为都是根据策略和特征库来判断是否允许修改,若不允许修改阻断该动作并记录日志,若允许修改则根据策略追踪修改后的文件到特征库中并记录日志。
以上公开的仅为本发明的优选实施方式,但本发明并非局限于此,任何本领域的技术人员能思之的没有创造性的变化,以及在不脱离本发明原理前提下所作的若干改进和润饰,都应落在本发明的保护范围内。

Claims (10)

1.一种集群环境下应用程序运行控制***,其特征在于,包括应用层和内核层,应用层和内核层连接;
应用层包括控制端和应用程序模块,所述控制端与应用程序模块连接;
内核层包括虚拟文件***,所述虚拟文件***连接有程序启动监控***、特征库、日志库和磁盘文件;
控制端和应用程序模块均与虚拟文件***连接;
应用程序模块包含若干应用程序;
程序启动监控***用于根据特征库监控应用程序的启动和运行;
虚拟文件***用于保持集群内部***的特征库和日志库的一致性,保持集群内操作***间的通信,搜集磁盘文件和应用程序;
控制端为能控制整个集群内虚拟文件***和应用程序模块运行控制的工具。
2.根据权利要求1所述的一种集群环境下应用程序运行控制***,其特征在于,通过控制端基于数字签名和特征码构建特征库。
3.根据权利要求2所述的一种集群环境下应用程序运行控制***,其特征在于,特征库包括***特征库、应用程序特征库、策略特征库、病毒及恶意程序库。
4.根据权利要求3所述的一种集群环境下应用程序运行控制***,其特征在于,策略特征库、病毒及恶意程序特征库、应用程序特征库、***特征库优先级依次降低。
5.根据权利要求4所述的一种集群环境下应用程序运行控制***,其特征在于,控制端用于设定集群内应用程序控制的策略特征库、病毒和恶意程序特征库、应用软件特征库和***特征库的内容;
控制端还用于设置集群内操作***的启动及监控程序的状态、虚拟文件***的状态,查看日志库,查看和设置***运行状态。
6.一种集群环境下应用程序运行控制方法,其特征在于,包括以下步骤:
(1)***初始化;
(2)判断工作模式,禁用模式下,执行步骤(3),自学习模式下,执行步骤(4),强制模式下,执行步骤(5);
(3)判断是否属于修改***本身软件,若否,直接运行,若是,执行步骤(6);
(4)获取可执行文件的签名及特征码,并通过虚拟文件***在特征库中判断该文件是否可执行,若是,设置特征库,跳转步骤(7),若特征库中没有该文件,则将该文件提交到管理员处由管理员判断,若管理员判断文件可执行,并通过虚拟文件***设置特征库,跳转步骤(7),若不可执行,跳转步骤(6);
(5)根据特征库判断是否允许运行,若不允许,执行步骤(6),若允许,则监控程序运行期间对软件的修改,当发生符合策略的修改事件时,执行步骤(4),若不符合策略,则执行步骤(6);
(6)阻断运行并记录日志,执行步骤(7);
(7)通过虚拟文件***在集群内共享。
7.根据权利要求6所述的一种集群环境下应用程序运行控制方法,其特征在于,步骤(1)***初始化包括以下步骤:
(11)搜索整个***下的文件;
(12)对每个文件签发证书和获取特征码;
(13)保存证书到特征库;
(14)集群内的***共享特征库中的数据。
8.根据权利要求6所述的一种集群环境下应用程序运行控制方法,其特征在于,步骤(6)中的,日志可通过虚拟文件***在任何一个终端上查看。
9.根据权利要求7所述的一种集群环境下应用程序运行控制方法,其特征在于,步骤(11)中的文件包括可执行文件、库文件和驱动文件。
10.根据权利要求6所述的一种集群环境下应用程序运行控制方法,其特征在于,虚拟文件***保证了整个集群内的特征库、日志库和模式控制内容的一致性和实时性。
CN201710355271.2A 2017-05-19 2017-05-19 一种集群环境下应用程序运行控制***及控制方法 Active CN107122265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710355271.2A CN107122265B (zh) 2017-05-19 2017-05-19 一种集群环境下应用程序运行控制***及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710355271.2A CN107122265B (zh) 2017-05-19 2017-05-19 一种集群环境下应用程序运行控制***及控制方法

Publications (2)

Publication Number Publication Date
CN107122265A true CN107122265A (zh) 2017-09-01
CN107122265B CN107122265B (zh) 2020-10-23

Family

ID=59727367

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710355271.2A Active CN107122265B (zh) 2017-05-19 2017-05-19 一种集群环境下应用程序运行控制***及控制方法

Country Status (1)

Country Link
CN (1) CN107122265B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070050765A1 (en) * 2005-08-30 2007-03-01 Geisinger Nile J Programming language abstractions for creating and controlling virtual computers, operating systems and networks
CN102035881A (zh) * 2010-11-19 2011-04-27 清华大学 一种云端存储***的数据缓存方法
US20140137184A1 (en) * 2012-11-13 2014-05-15 Auckland Uniservices Ltd. Security system and method for operating systems
CN105069352A (zh) * 2015-07-29 2015-11-18 浪潮电子信息产业股份有限公司 一种在服务器上构建可信应用程序运行环境的方法
CN105426749A (zh) * 2015-11-03 2016-03-23 浪潮电子信息产业股份有限公司 一种基于签名机制控制elf文件运行的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070050765A1 (en) * 2005-08-30 2007-03-01 Geisinger Nile J Programming language abstractions for creating and controlling virtual computers, operating systems and networks
CN102035881A (zh) * 2010-11-19 2011-04-27 清华大学 一种云端存储***的数据缓存方法
US20140137184A1 (en) * 2012-11-13 2014-05-15 Auckland Uniservices Ltd. Security system and method for operating systems
CN105069352A (zh) * 2015-07-29 2015-11-18 浪潮电子信息产业股份有限公司 一种在服务器上构建可信应用程序运行环境的方法
CN105426749A (zh) * 2015-11-03 2016-03-23 浪潮电子信息产业股份有限公司 一种基于签名机制控制elf文件运行的方法

Also Published As

Publication number Publication date
CN107122265B (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
CN102999716B (zh) 虚拟机器监控***及方法
CN102592103B (zh) 文件安全处理方法、设备及***
CN112783518B (zh) 一种基于ipfs的车载应用容器化隔离的框架***及实现方法
CN102281540B (zh) 手机恶意软件查杀方法及***
US20240224041A1 (en) Intrusion detection method and device for in-vehicle controller area network
EP2975873A1 (en) A computer implemented method for classifying mobile applications and computer programs thereof
CN107944232A (zh) 一种基于白名单技术的主动防御***的设计方法及***
CN106529282A (zh) 一种基于信任链的白名单执行***及执行方法
CN101923617A (zh) 一种基于云的样本数据库动态维护方法
CN113949577A (zh) 一种应用于云服务的数据攻击分析方法及服务器
CN113242230B (zh) 一种基于智能合约的多级认证与访问控制***及方法
CN103618652A (zh) 一种业务数据的审计和深度分析***及其方法
CN112950201B (zh) 一种应用于区块链***的节点管理方法及相关装置
CN103428212A (zh) 一种恶意代码检测及防御的方法
CN102902920A (zh) 一种虚拟化用户准入安全检测和隔离方法及其***
CN109543124A (zh) 一种页面加载方法、存储介质和服务器
CN102750476B (zh) 鉴定文件安全性的方法和***
JP2022533803A (ja) 車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法
CN102722521B (zh) 监控数据比对的方法及***
US20090150973A1 (en) Access control method and system for multiple accessing entities
CN107122265A (zh) 一种集群环境下应用程序运行控制***及控制方法
CN105207842A (zh) Android外挂特征检测的方法及***
CN114006738B (zh) 一种基于app实例指纹和设备指纹的手游登录验证方法及***
CN103106366B (zh) 一种基于云的样本数据库动态维护方法
CN116208364A (zh) 基于零信任网关的权限过滤方法方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200916

Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province

Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd.

Address before: 450000 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601

Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant