技术新讯 > 计算推算,计数设备的制造及其应用技术 > 程序防护方法、装置、微补丁、电子设备和存储介质与流程  >  正文

程序防护方法、装置、微补丁、电子设备和存储介质与流程

  • 国知局
  • 2024-10-21 14:56:26

本技术涉及网络信息安全,并且更具体地,涉及网络信息安全领域中一种程序防护方法、装置、微补丁、电子设备和存储介质。

背景技术:

1、随着科学技术的快速发展,互联网技术(internet technology,it)已经完全融入到人们工作生活中,但是it为人们在带来便利的同时,也存在一定的网络安全隐患。其中,当系统或设备存在漏洞时,很容易被攻击者进行网络攻击,对网络安全产生威胁和挑战。

2、相关技术中,采用运行时应用自我保护(runtime application self-protection,rasp)技术为服务器系统提供运行时的应用安全防御,能够对绝大部分未知漏洞攻击进行有效拦截。然而,rasp技术对程序中漏洞检测的准确度较差,以及不能对检测到的漏洞实现拦截,从而增加了程序使用过程中网络安全隐患的风险性。

3、因此,如何对程序中的漏洞实现精准检测和拦截成为了亟需解决的问题。

技术实现思路

1、本技术提供了一种程序防护方法、装置、微补丁、电子设备和存储介质,该方法能够对程序中的漏洞进行精准检测和拦截,为程序提供更加有效且便捷的防护。

2、第一方面,提供了一种程序防护方法,该方法包括:在目标程序处于激活状态的情况下,将微补丁的基础组件注入到上述目标程序的进程中;在上述目标程序中多个类存在目标类的情况下,通过上述基础组件调用上述微补丁的目标插件,并通过上述目标插件对上述目标类的原始字节码进行修改,以对上述目标程序进行防护;其中,上述目标类的属性特征与上述目标插件相对应。

3、在上述技术方案中,将微补丁的基础组件注入到目标程序的进程中,并在存在目标类的情况下,通过该基础组件调用微补丁的目标插件,使用目标插件对目标类的原始字节码进行修改,能够对程序中的漏洞进行精准检测和拦截,使程序的防护更加有效且便捷。

4、结合第一方面,在第一方面的某些实现方式中,在目标程序处于激活状态的情况下,将微补丁的基础组件注入到上述目标程序的进程中之后,该方法还包括:对于上述目标程序中已加载的类和/或正在加载的类,将类的属性特征与上述微补丁的组件进行比对,判断是否存在与上述微补丁中目标插件相对应的目标类。

5、在上述技术方案中,通过目标程序中类(即,已加载的类和/或正在加载的类)的属性特征与微补丁的组件进行比对,判断是否存在与微补丁中目标插件相对应的目标类,可以对目标程序中所存在漏洞进行精准检测,避免产生误报。

6、结合第一方面和上述实现方式,在第一方面的某些实现方式中,将微补丁的基础组件注入到上述目标程序的进程中,包括:在上述目标程序的命令行中添加目标参数,以将上述微补丁的基础组件注入到上述目标程序的进程中;其中,上述目标参数为关于上述微补丁的参数。

7、在上述技术方案中,在目标程序中添加目标参数,以利用静态agent机制(technology of agent)将微补丁的基础组件注入到目标程序的进程中,从而使目标程序的进程处于激活状态时具备防护能力,避免目标程序处于激活状态还未开始运行时,被攻击者利用漏洞进行攻击。

8、结合第一方面和上述实现方式,在第一方面的某些实现方式中,在目标程序处于激活状态的情况下,将微补丁的基础组件注入到上述目标程序的进程中之前,该方法还包括:对于上述目标程序的任意一个类,将类的属性特征与上述微补丁的组件进行比对,判断是否存在与上述微补丁中目标插件相对应的目标类;其中,在存在与上述微补丁中目标插件相对应的目标类,且上述目标程序处于激活状态的情况下,将上述微补丁的基础组件注入到上述目标程序的进程中。

9、在上述技术方案中,通过判断目标程序的文件中是否存在目标类,能够将存在漏洞的类提前筛选出来,可以防止检测过程中误报现象的发生,提高了检测漏洞的准确度。以及,在存在与微补丁中目标插件相对应的目标类,且目标程序处于激活状态的情况下,将微补丁的基础组件注入到目标程序的进程中,可以使程序防护的执行过程更加精准。

10、结合第一方面和上述实现方式,在第一方面的某些实现方式中,将类的属性特征与上述微补丁的组件进行比对,判断是否存在与上述微补丁中目标插件相对应的目标类,包括:通过目标软件获取上述目标程序的命令行;根据上述目标程序的命令行得到上述目标程序的文件;通过上述目标软件激活上述微补丁,在上述微补丁处于激活状态的情况下,将类的属性特征与上述微补丁的组件进行比对,判断是否存在与上述微补丁中目标插件相对应的目标类。

11、在上述技术方案中,通过判断目标程序的文件中是否存在目标类,能够将存在漏洞的类提前筛选出来,为是否将微补丁的基础组件注入到程序中提供判断条件,使程序防护的执行过程更加精准。以及,利用动态agent机制将微补丁的基础组件注入到目标程序的进程中,可以使目标程序的运行过程具备防护能力,以维护目标程序的正常运行。

12、结合第一方面和上述实现方式,在第一方面的某些实现方式中,该方法还包括:通过目标软件的进程获取能力获取上述目标程序的状态;其中,在获取到上述目标程序的状态为激活状态的情况下,将上述微补丁的基础组件注入到上述目标程序的进程中。

13、上述技术方案通过目标软件自身携带的进程获取能力获取上述目标程序的状态,能够对目标程序的状态进行准确判断。

14、综上,本技术提供的程序防护方法能够利用静态agent机制和动态agent机制使程序具备全方位的安全防护能力,对程序中的漏洞进行精准检测和拦截,使程序的防护更加有效且便捷。

15、第二方面,提供了一种微补丁,该微补丁包括:基础组件和多个插件;

16、上述基础组件,用于在目标程序处于激活状态的情况下,被注入到上述目标程序的进程中;上述基础组件,还用于在上述目标程序中多个类存在目标类的情况下,调用上述微补丁的目标插件,其中上述目标插件为上述多个插件中的一个,上述目标类的属性特征与上述目标插件相对应;上述目标插件,用于上述目标类的原始字节码进行修改,以对上述目标程序进行防护。

17、上述微补丁可以为漏洞的数据分析提供基础,使得开发者在分析漏洞时具备丰富的数据支持。

18、第三方面,提供了一种程序防护装置,该装置包括:注入模块,在目标程序处于激活状态的情况下,用于将微补丁的基础组件注入到上述目标程序的进程中;修改模块,在上述目标程序中多个类存在目标类的情况下,用于通过上述基础组件调用上述微补丁的目标插件,并通过上述目标插件对上述目标类的原始字节码进行修改,以对上述目标程序进行防护;其中,上述目标类的属性特征与上述目标插件相对应。

19、结合第三方面,在第三方面的某些实现方式中,该注入模块具体用于:对于上述目标程序中已加载的类和/或正在加载的类,将类的属性特征与上述微补丁的组件进行比对,判断是否存在与上述微补丁中目标插件相对应的目标类。

20、结合第三方面和上述实现方式,在第三方面的某些实现方式中,该注入模块还用于:在上述目标程序的命令行中添加目标参数,以将上述微补丁的基础组件注入到上述目标程序的进程中;其中,上述目标参数为关于上述微补丁的参数。

21、结合第三方面和上述实现方式,在第三方面的某些实现方式中,该注入模块还用于:对于上述目标程序的任意一个类,将类的属性特征与上述微补丁的组件进行比对,判断是否存在与上述微补丁中目标插件相对应的目标类;其中,在存在与上述微补丁中目标插件相对应的目标类,且上述目标程序处于激活状态的情况下,将上述微补丁的基础组件注入到上述目标程序的进程中。

22、结合第三方面和上述实现方式,在第三方面的某些实现方式中,该注入模块还用于:通过目标软件的进程获取能力获取上述目标程序的状态;其中,在获取到上述目标程序的状态为激活状态的情况下,将上述微补丁的基础组件注入到上述目标程序的进程中。

23、结合第三方面和上述实现方式,在第三方面的某些实现方式中,该修改模块具体用于:通过目标软件获取上述目标程序的命令行;根据上述目标程序的命令行得到上述目标程序的文件;通过上述目标软件激活上述微补丁,在上述微补丁处于激活状态的情况下,将类的属性特征与上述微补丁的组件进行比对,判断是否存在与上述微补丁中目标插件相对应的目标类。

24、第四方面,提供一种电子设备,包括存储器和处理器。该存储器用于存储可执行程序代码,该处理器用于从存储器中调用并运行该可执行程序代码,使得该电子设备执行上述第一方面或第一方面任意一种可能的实现方式中的方法。

25、第五方面,提供了一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得该计算机执行上述第一方面或第一方面任意一种可能的实现方式中的方法。

26、第六方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序代码,当该计算机程序代码在计算机上运行时,使得该计算机执行上述第一方面或第一方面任意一种可能的实现方式中的方法。

27、本技术提供的技术方案中,在目标程序处于激活状态的情况下,将微补丁的基础组件注入到目标程序的进程中;以及,在该目标程序中多个类存在目标类的情况下,通过微补丁的基础组件调用微补丁的目标插件,并通过调用的目标插件对目标类的原始字节码进行修改,以对目标程序进行防护,其中,目标类的属性特征与目标插件相对应。可见,本技术实施例提供的程序防护方法中,通过微补丁能够对程序中存在漏洞的类(即上述目标类)进行精准检测,进一步地,通过微补丁的目标插件对上述漏洞进行精准拦截,从而对目标程序实施了有效且便捷的防护。

28、应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。

本文地址:https://www.jishuxx.com/zhuanli/20241021/319857.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。