CN109766701B - 针对异常进程结束操作的处理方法、装置、及电子装置 - Google Patents

针对异常进程结束操作的处理方法、装置、及电子装置 Download PDF

Info

Publication number
CN109766701B
CN109766701B CN201811646131.1A CN201811646131A CN109766701B CN 109766701 B CN109766701 B CN 109766701B CN 201811646131 A CN201811646131 A CN 201811646131A CN 109766701 B CN109766701 B CN 109766701B
Authority
CN
China
Prior art keywords
stack
data
task stack
specified application
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811646131.1A
Other languages
English (en)
Other versions
CN109766701A (zh
Inventor
熊超超
罗斌
张振国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
360 Enterprise Security Technology Zhuhai Co ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 360 Enterprise Security Technology Zhuhai Co ltd, Beijing Qianxin Technology Co Ltd filed Critical 360 Enterprise Security Technology Zhuhai Co ltd
Publication of CN109766701A publication Critical patent/CN109766701A/zh
Application granted granted Critical
Publication of CN109766701B publication Critical patent/CN109766701B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种针对异常进程结束操作的处理方法、装置、及电子装置,其中,该方法包括:实时备份指定应用的任务栈的数据,得到镜像栈数据,其中,任务栈用于以栈的结构存储活动组件数据;监听操作***中异常进程结束操作是否被调用;如果被调用,判断待结束的进程是否为指定应用;如果是指定应用,将镜像栈数据中位于栈顶的活动组件数据弹出,得到恢复栈数据;根据恢复栈数据,恢复指定应用的任务栈,并启动当前处于指定应用的任务栈的栈顶的活动组件。通过本发明,解决了现有技术中应用发生异常时的处理方法无法还原应用状态的问题。

Description

针对异常进程结束操作的处理方法、装置、及电子装置
技术领域
本发明涉及应用防护领域,具体而言,涉及一种针对异常进程结束操作的处理方法、装置、及电子装置。
背景技术
在***中运行的软件应用存在一定的崩溃几率,在现有技术中,应用在发生异常导致崩溃时,通常的处理方法为***强制的结束应用进程,或者先弹出一个用于说明发生异常的对话框,然后强制结束进程,无法还原正常的应用状态,这种处理方式会给用户带来不友好的用户体验。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种针对异常进程结束操作的处理方法、装置、及电子装置,以至少解决现有技术中应用发生异常时的处理方法无法还原应用状态的问题。
根据本发明的一个实施例,提供了一种针对异常进程结束操作的处理方法,包括:实时备份指定应用的任务栈的数据,得到镜像栈数据,其中,任务栈用于以栈的结构存储活动组件数据;监听操作***中异常进程结束操作是否被调用;如果被调用,判断待结束的进程是否为指定应用;如果是指定应用,将镜像栈数据中位于栈顶的活动组件数据弹出,得到恢复栈数据;根据恢复栈数据,恢复指定应用的任务栈,并启动当前处于指定应用的任务栈的栈顶的活动组件。
进一步地,实时备份指定应用的任务栈的数据,得到镜像栈数据,包括:监听操作***中针对任务栈的目标操作是否被调用,其中,目标操作包括对任务栈的栈顶数据的弹出操作和向任务栈中压入数据的操作;在监听到目标操作被调用时,获取目标操作针对的任务栈数据;根据任务栈数据判断目标操作针对的活动组件对象是否为指定应用的活动组件;如果是,则根据目标操作的任务栈数据更新针对指定应用的镜像栈数据。
进一步地,实时备份指定应用的任务栈的数据,得到镜像栈数据,包括:以预设周期读取操作***中当前存在的任务栈的数据;利用指定应用的活动组件的名称字符串,在读取到的任务栈的数据中执行正则式匹配;确定匹配的数据对应的任务栈为指定应用的任务栈,并根据指定应用的任务栈的数据更新镜像栈数据。
进一步地,根据恢复栈数据,恢复指定应用的任务栈,包括:允许执行异常进程结束操作,以删除指定应用的任务栈;利用恢复栈数据重建指定应用的任务栈。
进一步地,根据恢复栈数据,恢复指定应用的任务栈,包括:禁止执行异常进程结束操作,以保留指定应用的任务栈;弹出指定应用的任务栈的栈顶活动组件数据;将弹出栈顶数据后的指定应用的任务栈与恢复栈数据进行比对;如果比对一致,则执行当前处于指定应用的任务栈的栈顶的活动组件;如果比对不一致,则将指定应用的任务栈中的数据清除,并压入恢复栈数据。
进一步地,异常进程结束操作用于结束发生指定漏洞的进程。
根据本发明的另一个实施例,提供了一种针对异常进程结束操作的处理装置,该装置包括:备份模块,用于实时备份指定应用的任务栈的数据,得到镜像栈数据,其中,任务栈用于以栈的结构存储活动组件数据;监听模块,用于监听操作***中异常进程结束操作是否被调用;判断模块,用于如果被调用,判断待结束的进程是否为指定应用;执行模块,用于如果是指定应用,将镜像栈数据中位于栈顶的活动组件数据弹出,得到恢复栈数据;恢复模块,用于根据恢复栈数据,恢复指定应用的任务栈,并启动当前处于指定应用的任务栈的栈顶的活动组件。
进一步地,备份模块包括:监听单元,用于监听操作***中针对任务栈的目标操作是否被调用,其中,目标操作包括对任务栈的栈顶数据的弹出操作和向任务栈中压入数据的操作;获取单元,用于在监听到目标操作被调用时,获取目标操作针对的任务栈数据;判断单元,用于根据任务栈数据判断目标操作针对的活动组件对象是否为指定应用的活动组件;第一更新单元,用于如果是,则根据目标操作的任务栈数据更新针对指定应用的镜像栈数据。
进一步地,备份模块包括:读取单元,用于以预设周期读取操作***中当前存在的任务栈的数据;匹配单元,用于利用指定应用的活动组件的名称字符串,在读取到的任务栈的数据中执行正则式匹配;第二更新单元,用于确定匹配的数据对应的任务栈为指定应用的任务栈,并根据指定应用的任务栈的数据更新镜像栈数据。
进一步地,恢复模块包括:第一逻辑单元,用于允许执行异常进程结束操作,以删除指定应用的任务栈;重建单元,用于利用恢复栈数据重建指定应用的任务栈。
进一步地,恢复模块包括:第二逻辑单元,用于禁止执行异常进程结束操作,以保留指定应用的任务栈;弹出单元,用于弹出指定应用的任务栈的栈顶活动组件数据;比对单元,用于将弹出栈顶数据后的指定应用的任务栈与恢复栈数据进行比对;第一执行单元,用于如果比对一致,则执行当前处于指定应用的任务栈的栈顶的活动组件;第二执行单元,用于如果比对不一致,则将指定应用的任务栈中的数据清除,并压入恢复栈数据。
进一步地,异常进程结束操作用于结束发生指定漏洞的进程。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,通过实时备份指定应用的任务栈的数据,在监听到操作***中异常进程结束操作被调用、且待结束的进程是否为指定应用时,根据备份的数据恢复指定应用的任务栈,并启动当前处于指定应用的任务栈的栈顶的活动组件,达到了还原应用状态的技术效果,解决了现有技术中应用发生异常时的处理方法无法还原应用状态的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的针对异常进程结束操作的处理方法的流程图;
图2是根据本发明实施例的针对异常进程结束操作的处理装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本实施例提供了一种针对异常进程结束操作的处理方法,可以应用于客户端侧,其中,客户端可以运行中个人电脑、移动终端、手持终端或其它的运算设备之中。运行在不同的运算设备仅是方案在执行主体上的差异,本领域人员可预见在不同运算设备中运行能够产生相同的技术效果。
如图1所示,本实施例提供的针对异常进程结束操作的处理方法包括如下步骤:
步骤101,实时备份指定应用的任务栈的数据,得到镜像栈数据。
任务栈(activitystack)用于以栈的结构存储活动组件(activity)数据。在应用响应用户操作发生状态改变时,通过在任务栈中弹出、或压入活动组件数据的操作,来实现回退至前一状态、或保留前一状态的活动组件数据。
指定应用是需要保护的应用,为了防止应用由于崩溃等异常被异常进程结束操作,或者在确定应用被异常进程结束操作结束之后将指定应用恢复之前正常的状态,需要实时的备份指定应用的任务栈数据,以在发生崩溃等异常时对任务栈数据进行恢复。
镜像栈数据是用于备份指定应用任务栈的镜像数据。可选的,可以采用栈结构保存镜像栈数据,也即,通过镜像栈来备份任务栈,镜像栈中的镜像栈数据与任务栈中的任务栈数据同步;或者,也可以采用其他具有顺序的数据存储结构保存。
一种可选的实时备份指定应用的任务栈的数据的方法包括:
步骤11,监听操作***中针对任务栈的目标操作是否被调用。也即,监听操作***中是否存在目标操作,目标操作是针对操作***中任意一个任务栈的操作,目标操作包括对任务栈的栈顶数据的弹出操作和向任务栈中压入数据的操作。如果目标操作被调用,则能够监听到这一调用的事件发生。具体的,可以通过Hook对应的目标操作的方式来实现监听。
步骤12,在监听到目标操作被调用时,获取目标操作针对的任务栈数据。目标操作被调用时,需要被指示操作执行的对象,例如,向哪个任务栈压入哪个活动组件数据,或者,从哪个任务栈弹出哪个活动组件数据。
步骤13,根据任务栈数据判断目标操作针对的活动组件对象是否为指定应用的活动组件。在获取到目标操作针对的任务栈数据之后,可以确定目标操作所针对的活动组件对象是否为指定应用的活动组件。由于不同应用的不同活动组件具有不同的名称,因此,可以基于名称进行匹配,以判断目标操作所针对的对象是否是指定应用的活动组件。
步骤14,如果是,则根据目标操作的任务栈数据更新针对指定应用的镜像栈数据。也即,根据目标操作的操作方式(是弹出还是压入)和所针对的对象(哪个活动组件数据)更新镜像栈中的数据。
另一种可选的实时备份指定应用的任务栈的数据的方法包括:
步骤21,以预设周期读取操作***中当前存在的任务栈的数据。在操作***为安卓***的情况下,该读取操作可以通过Linux的一个命令来执行,该读取操作能够读取操作***中当前存在的所有任务栈的数据。
步骤22,利用指定应用的活动组件的名称字符串,在读取到的任务栈的数据中执行正则式匹配。由于不同应用的不同活动组件具有不同的名称,因此,可以利用指定应用的活动组件名称的字符串在读取到的数据中进行正则式匹配。
步骤23,确定匹配的数据对应的任务栈为指定应用的任务栈,并根据指定应用的任务栈的数据更新镜像栈数据。
步骤102,监听操作***中异常进程结束操作是否被调用。
本发明实施例中所述的异常进程结束操作是针对进程在发生崩溃等异常时结束进程的操作,例如,该操作可以是Killprocess方法,可以通过Hook该方法来监听Killprocess是否被调用。进程在发生指定漏洞(如本地拒绝服务)时,可能会被异常结束进程操作结束进程,在一个应用场景中,本发明实施例可以应用于对本地拒绝服务的漏洞来进行防护。
需要说明的是,对于步骤101备份镜像栈数据和步骤102监听异常进程结束操作的步骤,执行顺序可以不分先后,分别独立的执行。
步骤103,如果被调用,判断待结束的进程是否为指定应用。
如果监听到异常进程结束操作被调用,判断待结束的进程是否为指定应用。例如,可以通过每个进程在创建时***作***分配的唯一标识符(如PID),来识别待结束的进程是否为指定应用的进程。
步骤104,如果是指定应用,将镜像栈数据中位于栈顶的活动组件数据弹出,得到恢复栈数据。
由于发生异常进程结束操作通常是进程发生异常时所触发的,因此,指定应用的任务栈的栈顶的活动组件数据是发生异常的原因。又由于镜像栈数据是指定应用的任务栈的备份,因此,镜像栈数据中的栈顶数据是异常原因,将栈顶的活动组件数据弹出,以使镜像栈数据的栈顶恢复为正常的活动组件数据,得到恢复栈数据。
步骤105,根据恢复栈数据,恢复指定应用的任务栈,并启动当前处于指定应用的任务栈的栈顶的活动组件。
在得到恢复栈数据之后,利用恢复栈数据恢复指定应用的任务栈。具体可以采用不同的恢复方式。
一种可选的恢复方式包括如下步骤:
步骤31,允许执行异常进程结束操作,以删除指定应用的任务栈;
步骤32,利用恢复栈数据重建指定应用的任务栈。
也即,在异常进程结束操作允许执行之后,会删除指定应用的任务栈,进而,需要重建一个任务栈,重建时,利用恢复栈数据进行重建。举例而言,可以将恢复栈数据按序弹出并压入另一个中间栈中,再将中间栈数据按序弹出并压入指定应用的任务栈,实现重建指定应用的任务栈的目的。
另一种可选的恢复方式包括如下步骤:
步骤41,禁止执行异常进程结束操作,以保留指定应用的任务栈。禁止的方式可以是Hook拦截到异常进程结束操作之后,使其执行其它的流程。
步骤42,弹出指定应用的任务栈的栈顶活动组件数据。由于未执行异常进程结束操作,因此,指定应用的任务栈未被删除,被保留下来,但是由于栈顶数据是导致异常的原因,将栈顶的活动组件数据弹出,以使栈顶数据恢复为正常的活动组件数据。
步骤43,将弹出栈顶数据后的指定应用的任务栈与恢复栈数据进行比对。
步骤44,如果比对一致,则执行当前处于指定应用的任务栈的栈顶的活动组件。
步骤45,如果比对不一致,则将指定应用的任务栈中的数据清除,并压入恢复栈数据。
本发明实施例通过动态地捕捉异常进程结束操作的执行,来监测指定应用的运行状态,并在发生异常导致应用进程被结束时,配合activitystack实现了应用状态的还原,特别的,如果针对于一些特定漏洞引发的异常进程结束操作进行监控,可以在应用存在漏洞导致崩溃时还原应用状态,达到了对漏洞进行防护处理的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种针对异常进程结束操作的处理装置,该装置用于实现上述实施例1及其优选实施方式,对于本实施例中未详述的术语或实现方式,可参见实施例1中的相关说明,已经进行过说明的不再赘述。
如以下所使用的术语“模块”,是可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可以被构想的。
图2是根据本发明实施例的针对异常进程结束操作的处理装置的示意图,如图2所示,该装置包括:备份模块10,监听模块20,判断模块30,执行模块40和恢复模块50。
其中,备份模块用于实时备份指定应用的任务栈的数据,得到镜像栈数据,其中,任务栈用于以栈的结构存储活动组件数据;监听模块用于监听操作***中异常进程结束操作是否被调用;判断模块用于如果被调用,判断待结束的进程是否为指定应用;执行模块用于如果是指定应用,将镜像栈数据中位于栈顶的活动组件数据弹出,得到恢复栈数据;恢复模块用于根据恢复栈数据,恢复指定应用的任务栈,并启动当前处于指定应用的任务栈的栈顶的活动组件。
可选地,备份模块包括:监听单元,用于监听操作***中针对任务栈的目标操作是否被调用,其中,目标操作包括对任务栈的栈顶数据的弹出操作和向任务栈中压入数据的操作;获取单元,用于在监听到目标操作被调用时,获取目标操作针对的任务栈数据;判断单元,用于根据任务栈数据判断目标操作针对的活动组件对象是否为指定应用的活动组件;第一更新单元,用于如果是,则根据目标操作的任务栈数据更新针对指定应用的镜像栈数据。
可选地,备份模块包括:读取单元,用于以预设周期读取操作***中当前存在的任务栈的数据;匹配单元,用于利用指定应用的活动组件的名称字符串,在读取到的任务栈的数据中执行正则式匹配;第二更新单元,用于确定匹配的数据对应的任务栈为指定应用的任务栈,并根据指定应用的任务栈的数据更新镜像栈数据。
可选地,恢复模块包括:第一逻辑单元,用于允许执行异常进程结束操作,以删除指定应用的任务栈;重建单元,用于利用恢复栈数据重建指定应用的任务栈。
可选地,恢复模块包括:第二逻辑单元,用于禁止执行异常进程结束操作,以保留指定应用的任务栈;弹出单元,用于弹出指定应用的任务栈的栈顶活动组件数据;比对单元,用于将弹出栈顶数据后的指定应用的任务栈与恢复栈数据进行比对;第一执行单元,用于如果比对一致,则执行当前处于指定应用的任务栈的栈顶的活动组件;第二执行单元,用于如果比对不一致,则将指定应用的任务栈中的数据清除,并压入恢复栈数据。
可选地,异常进程结束操作用于结束发生指定漏洞的进程。
本发明实施例通过实时备份指定应用的任务栈的数据,在监听到操作***中异常进程结束操作被调用、且待结束的进程是否为指定应用时,根据备份的数据恢复指定应用的任务栈,并启动当前处于指定应用的任务栈的栈顶的活动组件,达到了还原应用状态的技术效果,解决了现有技术中应用发生异常时的处理方法无法还原应用状态的问题。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
实施例4
本发明的实施例还提供了一种电子装置,可选的,电子装置可以是个人电脑、移动终端、手持终端或其它的运算设备。
电子装置中包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种针对异常进程结束操作的处理方法,其特征在于,所述方法包括:
实时备份指定应用的任务栈的数据,得到镜像栈数据,其中,所述任务栈用于以栈的结构存储活动组件数据,具体包括:
监听操作***中针对任务栈的目标操作是否被调用,其中,所述目标操作包括对所述任务栈的栈顶数据的弹出操作和向所述任务栈中压入数据的操作;
在监听到所述目标操作被调用时,获取所述目标操作针对的任务栈数据;
根据所述任务栈数据判断所述目标操作针对的活动组件对象是否为所述指定应用的活动组件;
如果是,则根据所述目标操作的任务栈数据更新针对所述指定应用的镜像栈数据;
监听操作***中异常进程结束操作是否被调用;
如果被调用,判断待结束的进程是否为所述指定应用;
如果是所述指定应用,将所述镜像栈数据中位于栈顶的活动组件数据弹出,得到恢复栈数据;
根据所述恢复栈数据,恢复所述指定应用的任务栈,并启动当前处于所述指定应用的任务栈的栈顶的活动组件。
2.根据权利要求1所述的方法,其特征在于,所述实时备份指定应用的任务栈的数据,得到镜像栈数据,包括:
以预设周期读取所述操作***中当前存在的任务栈的数据;
利用所述指定应用的活动组件的名称字符串,在读取到的任务栈的数据中执行正则式匹配;
确定匹配的数据对应的任务栈为所述指定应用的任务栈,并根据所述指定应用的任务栈的数据更新所述镜像栈数据。
3.根据权利要求1所述的方法,其特征在于,所述根据所述恢复栈数据,恢复所述指定应用的任务栈,包括:
允许执行所述异常进程结束操作,以删除所述指定应用的任务栈;
利用所述恢复栈数据重建所述指定应用的任务栈。
4.一种针对异常进程结束操作的处理装置,其特征在于,所述装置包括:
备份模块,用于实时备份指定应用的任务栈的数据,得到镜像栈数据,其中,所述任务栈用于以栈的结构存储活动组件数据;
所述备份模块包括:
监听单元,用于监听操作***中针对任务栈的目标操作是否被调用,其中,所述目标操作包括对所述任务栈的栈顶数据的弹出操作和向所述任务栈中压入数据的操作;
获取单元,用于在监听到所述目标操作被调用时,获取所述目标操作针对的任务栈数据;
判断单元,用于根据所述任务栈数据判断所述目标操作针对的活动组件对象是否为所述指定应用的活动组件;
第一更新单元,用于如果是,则根据所述目标操作的任务栈数据更新针对所述指定应用的镜像栈数据;
监听模块,用于监听操作***中异常进程结束操作是否被调用;
判断模块,用于如果被调用,判断待结束的进程是否为所述指定应用;
执行模块,用于如果是所述指定应用,将所述镜像栈数据中位于栈顶的活动组件数据弹出,得到恢复栈数据;
恢复模块,用于根据所述恢复栈数据,恢复所述指定应用的任务栈,并启动当前处于所述指定应用的任务栈的栈顶的活动组件。
5.根据权利要求4所述的装置,其特征在于,所述备份模块包括:
读取单元,用于以预设周期读取所述操作***中当前存在的任务栈的数据;
匹配单元,用于利用所述指定应用的活动组件的名称字符串,在读取到的任务栈的数据中执行正则式匹配;
第二更新单元,用于确定匹配的数据对应的任务栈为所述指定应用的任务栈,并根据所述指定应用的任务栈的数据更新所述镜像栈数据。
6.根据权利要求4所述的装置,其特征在于,所述恢复模块包括:
第一逻辑单元,用于允许执行所述异常进程结束操作,以删除所述指定应用的任务栈;
重建单元,用于利用所述恢复栈数据重建所述指定应用的任务栈。
7.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至3任一项中所述的方法。
8.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至3任一项中所述的方法。
CN201811646131.1A 2018-06-26 2018-12-29 针对异常进程结束操作的处理方法、装置、及电子装置 Active CN109766701B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810668277X 2018-06-26
CN201810668277.XA CN108846287A (zh) 2018-06-26 2018-06-26 一种检测漏洞攻击的方法及装置

Publications (2)

Publication Number Publication Date
CN109766701A CN109766701A (zh) 2019-05-17
CN109766701B true CN109766701B (zh) 2021-04-27

Family

ID=64202031

Family Applications (10)

Application Number Title Priority Date Filing Date
CN201810668277.XA Pending CN108846287A (zh) 2018-05-04 2018-06-26 一种检测漏洞攻击的方法及装置
CN201811640526.0A Pending CN109726560A (zh) 2018-06-26 2018-12-29 终端设备***防护方法及装置
CN201811645681.1A Pending CN109766698A (zh) 2018-06-26 2018-12-29 数据防护方法及装置
CN201811640643.7A Pending CN109829307A (zh) 2018-06-26 2018-12-29 进程行为识别方法及装置
CN201811640471.3A Active CN109753806B (zh) 2018-06-26 2018-12-29 服务器防护方法及装置
CN201811640753.3A Pending CN109829309A (zh) 2018-06-26 2018-12-29 终端设备***防护方法及装置
CN201811645578.7A Pending CN109711172A (zh) 2018-06-26 2018-12-29 数据防护方法及装置
CN201811640231.3A Active CN109871691B (zh) 2018-06-26 2018-12-29 基于权限的进程管理方法、***、设备及可读存储介质
CN201811640481.7A Active CN109711168B (zh) 2018-06-26 2018-12-29 基于行为的服务识别方法、装置、设备及可读存储介质
CN201811646131.1A Active CN109766701B (zh) 2018-06-26 2018-12-29 针对异常进程结束操作的处理方法、装置、及电子装置

Family Applications Before (9)

Application Number Title Priority Date Filing Date
CN201810668277.XA Pending CN108846287A (zh) 2018-05-04 2018-06-26 一种检测漏洞攻击的方法及装置
CN201811640526.0A Pending CN109726560A (zh) 2018-06-26 2018-12-29 终端设备***防护方法及装置
CN201811645681.1A Pending CN109766698A (zh) 2018-06-26 2018-12-29 数据防护方法及装置
CN201811640643.7A Pending CN109829307A (zh) 2018-06-26 2018-12-29 进程行为识别方法及装置
CN201811640471.3A Active CN109753806B (zh) 2018-06-26 2018-12-29 服务器防护方法及装置
CN201811640753.3A Pending CN109829309A (zh) 2018-06-26 2018-12-29 终端设备***防护方法及装置
CN201811645578.7A Pending CN109711172A (zh) 2018-06-26 2018-12-29 数据防护方法及装置
CN201811640231.3A Active CN109871691B (zh) 2018-06-26 2018-12-29 基于权限的进程管理方法、***、设备及可读存储介质
CN201811640481.7A Active CN109711168B (zh) 2018-06-26 2018-12-29 基于行为的服务识别方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (10) CN108846287A (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711166B (zh) * 2018-12-17 2020-12-11 北京知道创宇信息技术股份有限公司 漏洞检测方法及装置
CN109558730B (zh) * 2018-12-29 2020-10-16 360企业安全技术(珠海)有限公司 一种浏览器的安全防护方法及装置
CN109800576B (zh) * 2018-12-29 2021-07-23 360企业安全技术(珠海)有限公司 未知程序异常请求的监控方法、装置、及电子装置
CN112395617A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 防护docker逃逸漏洞的方法、装置、存储介质及计算机设备
CN112398789A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 远程登录的控制方法及装置、***、存储介质、电子装置
CN112398784B (zh) * 2019-08-15 2023-01-06 奇安信安全技术(珠海)有限公司 防御漏洞攻击的方法及装置、存储介质、计算机设备
CN112395604B (zh) * 2019-08-15 2022-09-30 奇安信安全技术(珠海)有限公司 ***监控登录防护方法、客户端、服务端、及存储介质
CN112398787B (zh) * 2019-08-15 2022-09-30 奇安信安全技术(珠海)有限公司 邮箱登录验证的方法、装置、计算机设备及存储介质
CN112395585B (zh) * 2019-08-15 2023-01-06 奇安信安全技术(珠海)有限公司 数据库服务登录方法、装置、设备及可读存储介质
CN110610086B (zh) * 2019-08-30 2021-06-18 北京卓识网安技术股份有限公司 非法代码识别方法、***、装置及存储介质
WO2021046811A1 (zh) * 2019-09-12 2021-03-18 奇安信安全技术(珠海)有限公司 一种攻击行为的判定方法、装置及计算机存储介质
CN110505247B (zh) * 2019-09-27 2022-05-17 百度在线网络技术(北京)有限公司 攻击检测方法、装置、电子设备及存储介质
CN111209559B (zh) * 2019-12-23 2022-02-15 东软集团股份有限公司 应用程序的权限处理方法、装置、存储介质和电子设备
CN111046377B (zh) * 2019-12-25 2023-11-14 五八同城信息技术有限公司 加载动态链接库的方法、装置、电子设备及存储介质
CN111382076B (zh) * 2020-03-10 2023-04-25 抖音视界有限公司 应用程序的测试方法、装置、电子设备及计算机存储介质
CN113626296A (zh) * 2020-05-09 2021-11-09 深圳云天励飞技术有限公司 一种***稳定性的检测方法、装置和终端
CN111859405A (zh) * 2020-07-31 2020-10-30 深信服科技股份有限公司 一种威胁免疫框架、方法、设备及可读存储介质
CN111884884B (zh) * 2020-07-31 2022-05-31 北京明朝万达科技股份有限公司 监控文件传输的方法、***及装置
CN112069505B (zh) * 2020-09-15 2021-11-23 北京微步在线科技有限公司 一种审计信息处理方法及电子设备
US12039031B2 (en) * 2020-09-16 2024-07-16 Cisco Technology, Inc. Security policies for software call stacks
CN112910868A (zh) * 2021-01-21 2021-06-04 平安信托有限责任公司 企业网络安全管理方法、装置、计算机设备及存储介质
CN113392416B (zh) * 2021-06-28 2024-03-22 北京恒安嘉新安全技术有限公司 获取应用程序加解密数据的方法、装置、设备及存储介质
CN113742726A (zh) * 2021-08-27 2021-12-03 恒安嘉新(北京)科技股份公司 程序识别模型训练和程序识别方法、装置、设备及介质
CN113779561B (zh) * 2021-09-09 2024-03-01 安天科技集团股份有限公司 内核漏洞处理方法、装置、存储介质及电子设备
CN115051905A (zh) * 2022-07-19 2022-09-13 广东泓胜科技股份有限公司 一种端口安全监控分析方法、装置及相关设备
CN116707929B (zh) * 2023-06-16 2024-07-05 广州市玄武无线科技股份有限公司 基于调用栈信息获取的手机拍照造假检测方法、装置、终端设备和计算机可读存储介质
CN118226795A (zh) * 2024-05-23 2024-06-21 山东颐阳生物科技集团股份有限公司 一种酒类原料加工车间的产线******及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104246693A (zh) * 2012-04-20 2014-12-24 飞思卡尔半导体公司 用于保护调用栈中的数据的信息处理装置和方法
CN106201811A (zh) * 2016-07-06 2016-12-07 青岛海信宽带多媒体技术有限公司 应用程序的故障恢复方法和终端
CN106708734A (zh) * 2016-12-13 2017-05-24 腾讯科技(深圳)有限公司 软件异常检测方法及装置
CN108052431A (zh) * 2017-12-08 2018-05-18 北京奇虎科技有限公司 终端程序异常关闭信息处理方法、装置、终端

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US7546587B2 (en) * 2004-03-01 2009-06-09 Microsoft Corporation Run-time call stack verification
US7891000B1 (en) * 2005-08-05 2011-02-15 Cisco Technology, Inc. Methods and apparatus for monitoring and reporting network activity of applications on a group of host computers
KR100843701B1 (ko) * 2006-11-07 2008-07-04 소프트캠프(주) 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
CN101059829A (zh) * 2007-05-16 2007-10-24 珠海金山软件股份有限公司 一种自动分析进程风险等级的装置和方法
US8117424B2 (en) * 2007-09-21 2012-02-14 Siemens Industry, Inc. Systems, devices, and/or methods for managing programmable logic controller processing
CN101373501B (zh) * 2008-05-12 2010-06-02 公安部第三研究所 针对计算机病毒的动态行为捕获方法
CN101286995B (zh) * 2008-05-23 2010-12-08 北京锐安科技有限公司 一种远程控制方法和远程控制***
US9110801B2 (en) * 2009-02-10 2015-08-18 International Business Machines Corporation Resource integrity during partial backout of application updates
CN101753377B (zh) * 2009-12-29 2011-11-09 吉林大学 一种p2p_botnet实时检测方法及***
CN103136472B (zh) * 2011-11-29 2016-08-31 腾讯科技(深圳)有限公司 一种防应用程序窃取隐私的方法及移动设备
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及***
CN103368904B (zh) * 2012-03-27 2016-12-28 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定***和方法
CN102750475B (zh) * 2012-06-07 2017-08-15 中国电子科技集团公司第三十研究所 基于虚拟机内外视图交叉比对恶意代码行为检测方法及***
CN103778375B (zh) * 2012-10-24 2017-11-17 腾讯科技(深圳)有限公司 防止用户设备加载非法的动态链接库文件的装置和方法
US8990944B1 (en) * 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9558347B2 (en) * 2013-08-27 2017-01-31 Globalfoundries Inc. Detecting anomalous user behavior using generative models of user actions
CN103631712B (zh) * 2013-10-23 2016-03-02 北京信息控制研究所 一种基于内存管理的模式化软件关键行为跟踪方法
US9519758B2 (en) * 2014-02-04 2016-12-13 Pegasus Media Security, Llc System and process for monitoring malicious access of protected content
CN103761472B (zh) * 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
US9652328B2 (en) * 2014-05-12 2017-05-16 International Business Machines Corporation Restoring an application from a system dump file
CN105335654B (zh) * 2014-06-27 2018-12-14 北京金山安全软件有限公司 一种Android恶意程序检测和处理方法、装置及设备
CN104268471B (zh) * 2014-09-10 2017-04-26 珠海市君天电子科技有限公司 一种检测面向返程的编程攻击的方法及装置
US9721112B2 (en) * 2014-09-29 2017-08-01 Airwatch Llc Passive compliance violation notifications
SG11201704060RA (en) * 2014-11-25 2017-06-29 Ensilo Ltd Systems and methods for malicious code detection
CN104484599B (zh) * 2014-12-16 2017-12-12 北京奇虎科技有限公司 一种基于应用程序的行为处理方法和装置
US10614210B2 (en) * 2015-07-31 2020-04-07 Digital Guardian, Inc. Systems and methods of protecting data from injected malware
CN105224862B (zh) * 2015-09-25 2018-03-27 北京北信源软件股份有限公司 一种office剪切板的拦截方法及装置
CN105279432B (zh) * 2015-10-12 2018-11-23 北京金山安全软件有限公司 一种软件监控处理方法以及装置
CN105678168A (zh) * 2015-12-29 2016-06-15 北京神州绿盟信息安全科技股份有限公司 一种基于栈异常的shellcode检测方法及装置
WO2017166037A1 (zh) * 2016-03-29 2017-10-05 深圳投之家金融信息服务有限公司 一种数据篡改的检测装置及方法
US9807104B1 (en) * 2016-04-29 2017-10-31 STEALTHbits Technologies, Inc. Systems and methods for detecting and blocking malicious network activity
CN107330320B (zh) * 2016-04-29 2020-06-05 腾讯科技(深圳)有限公司 应用进程监控的方法和装置
CN105956462B (zh) * 2016-06-29 2019-05-10 珠海豹趣科技有限公司 一种阻止恶意加载驱动的方法、装置及电子设备
CN106203092B (zh) * 2016-06-30 2019-12-10 珠海豹趣科技有限公司 一种拦截恶意程序关机的方法、装置及电子设备
CN106411588B (zh) * 2016-09-29 2019-10-25 锐捷网络股份有限公司 一种网络设备管理方法、主设备及管理服务器
CN107959595B (zh) * 2016-10-14 2020-10-27 腾讯科技(深圳)有限公司 一种异常检测的方法、装置及***
CN108171056A (zh) * 2016-12-08 2018-06-15 武汉安天信息技术有限责任公司 一种自动化判定样本恶意性的检测方法和装置
CN108280346B (zh) * 2017-01-05 2022-05-31 腾讯科技(深圳)有限公司 一种应用防护监控方法、装置以及***
CN106991324B (zh) * 2017-03-30 2020-02-14 兴华永恒(北京)科技有限责任公司 一种基于内存保护类型监控的恶意代码跟踪识别方法
CN107358071A (zh) * 2017-06-07 2017-11-17 武汉斗鱼网络科技有限公司 防止Flash应用程序中函数非法调用的方法及装置
CN107704356B (zh) * 2017-06-12 2019-06-28 平安科技(深圳)有限公司 异常堆栈信息获取方法、装置及计算机可读存储介质
CN107483274A (zh) * 2017-09-25 2017-12-15 北京全域医疗技术有限公司 服务项目运行状态监控方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104246693A (zh) * 2012-04-20 2014-12-24 飞思卡尔半导体公司 用于保护调用栈中的数据的信息处理装置和方法
CN106201811A (zh) * 2016-07-06 2016-12-07 青岛海信宽带多媒体技术有限公司 应用程序的故障恢复方法和终端
CN106708734A (zh) * 2016-12-13 2017-05-24 腾讯科技(深圳)有限公司 软件异常检测方法及装置
CN108052431A (zh) * 2017-12-08 2018-05-18 北京奇虎科技有限公司 终端程序异常关闭信息处理方法、装置、终端

Also Published As

Publication number Publication date
CN109766698A (zh) 2019-05-17
CN109711168A (zh) 2019-05-03
CN109711168B (zh) 2021-01-15
CN109753806B (zh) 2024-01-19
CN109726560A (zh) 2019-05-07
CN109711172A (zh) 2019-05-03
CN109766701A (zh) 2019-05-17
CN109871691A (zh) 2019-06-11
CN109829307A (zh) 2019-05-31
CN109829309A (zh) 2019-05-31
CN109753806A (zh) 2019-05-14
CN108846287A (zh) 2018-11-20
CN109871691B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN109766701B (zh) 针对异常进程结束操作的处理方法、装置、及电子装置
CN105843741B (zh) 应用程序的信息处理方法和装置
CN102810073B (zh) 数据后台实时监控处理方法
CN107888706B (zh) 云产品故障处理方法、装置、设备及计算机可读存储介质
CN110225078B (zh) 一种应用服务更新方法、***及终端设备
WO2015189519A1 (fr) Procédé de supervision de la sécurité d'une machine virtuelle dans une architecture d'informatique dans le nuage
CN114706661B (zh) 虚拟机的容灾备份方法、***、计算机设备及存储介质
CN109445927B (zh) 一种存储集群的任务管理方法及装置
EP3474143B1 (en) Method and apparatus for incremental recovery of data
CN110727547A (zh) 一种保护Docker应用容器的***及方法
CN111324423A (zh) 容器内进程的监控方法、装置、存储介质和计算机设备
CN111400105A (zh) 数据库备份方法及装置
CN111538585B (zh) 一种基于node.js的服务器进程调度方法、***和装置
CN108958980B (zh) 防止Activity生命周期异常的方法、电子装置及计算机可读存储介质
KR20160138523A (ko) 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치
US10860442B2 (en) Systems, methods and computer readable media for business continuity and disaster recovery (BCDR)
CN112230947A (zh) 一种操作***的升级方法、升级***
CN106897063B (zh) 一种基于efi将os启动项永久添加至bios中的方法及***
CN113553217A (zh) 数据恢复方法、装置、存储介质及计算机设备
CN104750579B (zh) 制作内存镜像的方法和装置
CN112306527A (zh) 服务器升级方法、装置、计算机设备和存储介质
CN112463457A (zh) 一种保障应用一致性的数据保护方法、装置、介质及***
CN110837433A (zh) 性能优化方法、装置及电子设备
CN114064348A (zh) 一种备份还原方法、装置、设备及计算机可读存储介质
CN111475335A (zh) 一种数据库快速恢复的方法、***、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee after: Qianxin Safety Technology (Zhuhai) Co.,Ltd.

Patentee after: QAX Technology Group Inc.

Address before: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee before: 360 ENTERPRISE SECURITY TECHNOLOGY (ZHUHAI) Co.,Ltd.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder