进程访问控制方法和装置、存储介质及电子设备转让专利
申请号 : CN202010779353.1
文献号 : CN111898124B
文献日 : 2021-07-09
发明人 : 马立伟 , 李志豪 , 王月强 , 张刚
申请人 : 腾讯科技(深圳)有限公司
摘要 :
权利要求 :
1.一种进程访问控制方法,其特征在于,包括:获取目标进程触发的进程访问请求;
对所述进程访问请求进行本地校验和异步校验;
在所述目标进程对应的目标文件的文件标识和存储路径并未位于目标黑文件路径库中,从所述进程访问请求中获取到的数字签名通过本地签名校验和异步签名校验的情况下,在所述进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许所述目标进程执行所述访问行为。
2.根据权利要求1所述的方法,其特征在于,所述对所述进程访问请求进行本地校验包括:
解析所述进程访问请求;
在从所述进程访问请求中获取到所述数字签名的情况下,利用签名白名单对所述数字签名进行本地签名校验;
在所述签名白名单中查找到所述数字签名的情况下,确定所述数字签名通过本地签名校验。
3.根据权利要求2所述的方法,其特征在于,在所述解析所述进程访问请求之后,还包括:
在从所述进程访问请求中并未获取到所述数字签名的情况下,显示第一确认弹窗,其中,在第一目标时间段内收到对所述第一确认弹窗执行的第一确认操作的情况下,拒绝所述进程访问请求;或者
在从所述进程访问请求中获取到所述数字签名,但所述数字签名并未通过本地签名校验的情况下,显示第二确认弹窗,其中,在第二目标时间段内收到对所述第二确认弹窗执行的第二确认操作的情况下,允许所述目标进程执行所述访问行为。
4.根据权利要求1所述的方法,其特征在于,在所述获取目标进程触发的进程访问请求之后,还包括:
发送黑名单获取请求;
响应所述黑名单获取请求,获取所述目标黑文件路径库;
在所述目标黑文件路径库中查找所述目标文件的文件标识和存储路径;
在查找到所述目标文件的文件标识和存储路径的情况下,拒绝所述进程访问请求;
在并未查找到所述目标文件的文件标识和存储路径的情况下,确定对所述进程访问请求进行本地校验和异步校验。
5.根据权利要求1所述的方法,其特征在于,在获取目标进程触发的进程访问请求之后,还包括:
采集与所述进程访问请求对应的访问属性信息,其中,所述访问属性信息包括所述数字签名,还包括以下至少之一:所述进程访问请求对应的证书链、所述进程访问请求对应的哈希值、所述进程访问请求对应的验证值、所述目标文件的文件标识和存储路径、所述进程访问请求的目的地址;
将所述访问属性信息发送给服务器,以使所述服务器对所述进程访问请求进行异步校验;
获取所述服务器返回的异步校验结果。
6.根据权利要求5所述的方法,其特征在于,所述获取所述服务器返回的异步校验结果包括:
获取所述服务器对所述数字签名进行异步签名校验得到的异步签名校验结果,其中,所述异步签名校验结果用于指示所述数字签名是否通过异步签名校验;
获取所述服务器对所述访问行为进行行为偏移分析得到的偏移结果,其中,所述偏移结果用于指示所述访问行为是否偏移所述目标访问路径;
其中,所述异步校验结果包括所述异步签名校验结果和所述偏移结果。
7.根据权利要求5所述的方法,其特征在于,在所述将所述访问属性信息发送给服务器之后,还包括:
所述服务器进行异步校验得到所述异步校验结果;
在所述异步校验结果指示未达到校验条件的情况下,所述服务器将把所述访问属性信息及所述异步校验结果存储到目标数据库中,其中,在执行所述访问行为的过程中,所述目标进程所在目标终端将定期从所述目标数据库中获取对象数据,并在所述对象数据达到中断条件的情况下,中断执行所述访问行为。
8.一种进程访问控制方法,其特征在于,包括:获取目标终端中目标进程触发的进程访问请求;
在所述目标进程对应的目标文件的文件标识和存储路径并未位于目标黑文件路径库中,从所述进程访问请求中获取到的数字签名通过本地签名校验的情况下,对所述进程访问请求进行异步校验;
在所述数字签名通过异步签名校验的情况下,在所述进程访问请求的访问行为并未偏移目标访问路径的状态下,允许所述目标进程执行所述访问行为。
9.根据权利要求8所述的方法,其特征在于,所述对所述进程访问请求进行异步校验包括:
获取所述目标终端发送的与所述进程访问请求对应的访问属性信息,其中,所述访问属性信息包括所述数字签名,还包括以下至少之一:所述进程访问请求对应的证书链、所述进程访问请求对应的哈希值、所述进程访问请求对应的验证值、所述目标文件的文件标识和存储路径、所述进程访问请求的目的地址;
根据所述访问属性信息对所述进程访问请求进行异步校验,得到异步校验结果;
在所述异步校验结果指示达到校验条件的情况下,通知所述目标终端所述数字签名通过异步签名校验,所述进程访问请求的访问行为并未偏移目标访问路径,以允许所述目标进程执行所述访问行为;
在所述异步校验结果指示未达到所述校验条件的情况下,将所述访问属性信息及所述异步校验结果存储到目标数据库中,其中,在执行所述访问行为的过程中,所述目标进程所在目标终端将定期从所述目标数据库中获取对象数据,并在所述对象数据达到中断条件的情况下,中断执行所述访问行为。
10.根据权利要求9所述的方法,其特征在于,所述根据所述访问属性信息对所述进程访问请求进行异步校验,得到异步校验结果包括:在所述数字签名未达到签名认证条件,或所述证书链并未位于证书白名单的情况下,确定所述异步校验结果为未达到所述校验条件;
所述将所述访问属性信息及所述异步校验结果存储到目标数据库中包括:将所述进程访问请求对应的验证值存储到目标黑哈希数据库中,并将所述目标文件的文件标识和存储路径存储到目标黑文件路径库中,其中,所述目标数据库包括所述目标黑哈希数据库和所述目标黑文件路径库;或者
所述根据所述访问属性信息对所述进程访问请求进行异步校验,得到异步校验结果包括:根据所述访问属性信息获取所述进程访问请求当前的访问路径;在确定所述当前的访问路径偏移所述目标访问路径的情况下,确定所述异步校验结果为未达到所述校验条件;
所述将所述访问属性信息及所述异步校验结果存储到目标数据库中包括:将所述目标文件的文件标识和存储路径存储到目标黑文件路径库中,其中,所述目标数据库包括所述目标黑文件路径库。
11.根据权利要求9所述的方法,其特征在于,在所述根据所述访问属性信息对所述进程访问请求进行异步校验,得到异步校验结果时,还包括:通过多个哈希检测接口调用参考黑哈希数据库;
在所述参考黑哈希数据库中查找到所述进程访问请求对应的哈希值的情况下,将所述进程访问请求对应的验证值存储到目标黑哈希数据库中,并将所述目标文件的文件标识和存储路径存储到目标黑文件路径库中,其中,所述目标数据库包括所述目标黑哈希数据库和所述目标黑文件路径库。
12.一种进程访问控制装置,其特征在于,包括:获取单元,用于获取目标进程触发的进程访问请求;
校验单元,用于对所述进程访问请求进行本地校验和异步校验;
控制单元,用于在所述目标进程对应的目标文件的文件标识和存储路径并未位于目标黑文件路径库中,从所述进程访问请求中获取到的数字签名通过本地签名校验和异步签名校验的情况下,在所述进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许所述目标进程执行所述访问行为。
13.一种进程访问控制装置,其特征在于,包括:获取单元,用于获取目标终端中目标进程触发的进程访问请求;
校验单元,用于在所述目标进程对应的目标文件的文件标识和存储路径并未位于目标黑文件路径库中,从所述进程访问请求中获取到的数字签名通过本地签名校验的情况下,对所述进程访问请求进行异步校验;
控制单元,用于在所述数字签名通过异步签名校验的情况下,在所述进程访问请求的访问行为并未偏移目标访问路径的状态下,允许所述目标进程执行所述访问行为。
14.一种计算机可读的存储介质,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行所述权利要求1至7任一项中所述的方法,或所述权利要求8至11任一项中所述的方法。
15.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至7任一项中所述的方法,或所述权利要求8至11任一项中所述的方法。
说明书 :
进程访问控制方法和装置、存储介质及电子设备
技术领域
背景技术
发大量的用户弹窗,影响用户体验。也就是说,相关技术提供的进程访问控制方法存在控制
安全性较低的问题。
发明内容
对应的目标文件的文件标识和存储路径并未位于目标黑文件路径库中,从上述进程访问请
求中获取到的数字签名通过本地签名校验和异步签名校验的情况下,在上述进程访问请求
的访问行为处于并未偏移目标访问路径的状态下,允许上述目标进程执行上述访问行为。
路径并未位于目标黑文件路径库中,从上述进程访问请求中获取到的数字签名通过本地签
名校验的情况下,对上述进程访问请求进行异步校验;在上述数字签名通过异步签名校验
的情况下,在上述进程访问请求的访问行为并未偏移目标访问路径的状态下,允许上述目
标进程执行上述访问行为。
校验和异步校验;控制单元,用于在上述目标进程对应的目标文件的文件标识和存储路径
并未位于目标黑文件路径库中,从上述进程访问请求中获取到的数字签名通过本地签名校
验和异步签名校验的情况下,在上述进程访问请求的访问行为处于并未偏移目标访问路径
的状态下,允许上述目标进程执行上述访问行为。
应的目标文件的文件标识和存储路径并未位于目标黑文件路径库中,从上述进程访问请求
中获取到的数字签名通过本地签名校验的情况下,对上述进程访问请求进行异步校验;控
制单元,用于在上述数字签名通过异步签名校验的情况下,在上述进程访问请求的访问行
为并未偏移目标访问路径的状态下,允许上述目标进程执行上述访问行为。
访问控制方法。
访问控制方法。
滤,在确定目标进程对应的目标文件的文件标识和存储路径并未位于目标黑文件路径库
中,从进程访问请求中获取到的数字签名通过本地签名校验和异步签名校验的情况下,在
进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许目标进程执行访问行
为。也就是说,通过结合本地校验和异步校验,来对进程访问请求进行有效筛选,在满足以
下情形的情况下,才允许目标进程执行访问行为:确定目标进程对应的目标文件的文件标
识和存储路径并未位于目标黑文件路径库中,从进程访问请求中获取到的数字签名通过本
地签名校验和异步签名校验,进程访问请求的访问行为处于并未偏移目标访问路径的状
态。从而实现通过安全可靠的校验手段的组合,来提高进程访问控制的安全性,进而避免漏
报所导致的进程访问控制安全性低的问题。此外,通过上述校验手段的组合,还可以避免使
用过多的弹窗来由用户确认是否允许当前进程的访问行为,从而还简化了进程访问的安全
确认操作。
附图说明
具体实施方式
本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人
员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范
围。
的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或
描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆
盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于
清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品
或设备固有的其它步骤或单元。
数字签名通常会定义两种互补的运算,一个用于签名,另一个用于验证。
进程访问控制系统中,其中,该进程访问控制系统可以包括但不限于终端设备102、网络
104、服务器106。这里终端设备102中包括人机交互屏幕1022,处理器1024及存储器1026。人
机交互屏幕1022用于显示目标进程的进程信息,及相应的确认弹窗。上述处理器1024用于
对进程访问请求进行本地校验,存储器1026用于存储本地校验所需的白名单或校验条件。
104,将上述进程访问请求发送服务器106,以使服务器106执行步骤S108,对上述进程访问
请求执行异步校验,得到异步校验结果。然后服务器106将把上述异步校验结果通过网络
104发送给终端设备102,如步骤S110。终端设备102在确定目标进程对应的目标文件的文件
标识和存储路径并未位于目标黑文件路径库中,从进程访问请求中获取到的数字签名通过
本地签名校验和异步签名校验的情况下,在进程访问请求的访问行为处于并未偏移目标访
问路径的状态下,允许目标进程执行访问行为。
的有效过滤,在确定目标进程对应的目标文件的文件标识和存储路径并未位于目标黑文件
路径库中,从进程访问请求中获取到的数字签名通过本地签名校验和异步签名校验的情况
下,在进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许目标进程执行
访问行为。也就是说,通过结合本地校验和异步校验,来对进程访问请求进行有效筛选,在
满足以下情形的情况下,才允许目标进程执行访问行为:确定目标进程对应的目标文件的
文件标识和存储路径并未位于目标黑文件路径库中,从进程访问请求中获取到的数字签名
通过本地签名校验和异步签名校验,进程访问请求的访问行为处于并未偏移目标访问路径
的状态。从而实现通过安全可靠的校验手段的组合,来提高进程访问控制的安全性,进而避
免漏报所导致的进程访问控制安全性低的问题。此外,通过上述校验手段的组合,还可以避
免使用过多的弹窗来由用户确认是否允许当前进程的访问行为,从而还简化了进程访问的
安全确认操作。
Devices,移动互联网设备)、PAD、台式电脑、智能电视等。上述网络可以包括但不限于:有线
网络,无线网络,其中,该有线网络包括:局域网、城域网和广域网,该无线网络包括:蓝牙、
WIFI及其他实现无线通信的网络。上述服务器可以是单一服务器,也可以是由多个服务器
组成的服务器集群,或者是云服务器。上述仅是一种示例,本实施例中对此不作任何限定。
下,在进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许目标进程执行
访问行为。
来确定是否允许当前进程执行对应的访问行为。可选地,在本实施例中,上述本地校验可以
但不限于为目标终端中的处理系统对当前触发的目标进程进行同步安全校验,这里本地校
验的内容可以包括但不限于:对进程访问请求中的数字签名进行本地签名校验、对目标进
程对应的目标文件的文件标识和存储路径进行目标黑文件路径库比对校验。此外,在本实
施例中,上述异步校验可以但不限于为服务器(如图1所示服务器106)中的处理系统对当前
触发的目标进程进行异步安全校验,这里异步校验的内容可以包括但不限于:对进程访问
请求中的数字签名进行异步签名校验、对进程访问请求的访问行为校验以确定是否偏移目
标访问路径、利用参考黑哈希数据库来对进程访问请求对应的哈希值进行校验。上述为示
例,本实施例中对校验的方式在此不作限定。
为可信进程;可信根证书配置3026:配置可信的根证书清单,为证书冒用提供判断依据。
包括可信签名厂商、本地验签;网络管控系统3044:用于对控制对目标进程的访问行为进行
授权、拦截、显示弹窗以使用户确认等操作;信息采集系统3046:用于采集当前触发的进程
访问请求中的数字签名、证书链、哈希值(简称hash)、目标进程对应的目标文件的存储路
径、进程访问请求所要访问的目的地址等信息。
证书链的合法性,保证数字签名未被伪造;后端网络行为分析系统3064:用于通过计算生成
目标终端当前的访问路径;还用于计算目标终端当前的访问路径是否偏离目标访问路径;
后端哈希安全判定系统3066包括目标黑文件路径库3066‑1、目标黑哈希库3066‑2和哈希检
测接口3066‑3,其中,目标黑文件路径库3066‑1:用于记录目标终端的恶意文件名和详细路
径;目标黑哈希库3066‑2:用于存储全部恶意hash;哈希检测接口3066‑3,用于提供hash检
测能力。
来为后台服务器中的后端签名分析系统3062进行异步校验提供校验基础。
求,以对目标进程对应的文件标识(如文件名)和存储路径与目标黑文件路径库中已经配置
的文件标识和存储路径进行比对,在目标进程对应的目标文件的文件标识和存储路径并未
位于目标黑文件路径库中,且进程访问请求中获取到的数字签名通过上述本地的可信签名
校验的情况下,确定目标进程的进程访问请求通过本地校验。这里还将通过信息采集系统
3046来采集进程访问请求中的以下至少一种访问属性信息:数字签名、进程访问请求对应
的证书链、进程访问请求对应的哈希值、进程访问请求对应的验证值、目标文件的文件标识
和存储路径、进程访问请求的目的地址。以便于将上述访问属性信息发送给后端服务器,为
异步安全检测提供数据。需要说明的是,在定期更新目标黑哈希库中的hash值之后,将把该
hash值对应的文件路径更新到目标黑文件路径库中。此外,在哈希检测接口定期获取到参
考黑哈希值之后,也将利用获取到hash值对应更新上述目标黑哈希库。上述为示例,本实施
例中对此不作任何限定。
对上述进程访问请求中携带的数字签名和根证书进行校验,以实现异步签名校验,保证签
名未被伪造。后端网络行为分析系统3064通过访问属性信息将计算出目标终端当前的访问
路径(下文也可称作当前进程基线,用于指示进程访问请求实际访问的地址所在域名对应
的访问清单),还将通过与目标地址所指示的目标访问路径(用于指示进程访问请求的目标
地址所在域名对应的访问清单)进行比对,以确定是否出现行为偏移。进一步,在后端哈希
安全判定系统3066中,包括各个终端的恶意文件名和详细路径构成的目标黑文件路径库,
还包括各个终端的恶意hash构成的目标黑哈希库。此外还配置有多个哈希检测接口,用于
提供hash检测能力,辅助目标终端在异步校验时实现异步检测调用。
的目标文件的文件标识和存储路径并未位于目标黑文件路径库中,从进程访问请求中获取
到的数字签名通过本地签名校验和异步签名校验,进程访问请求的访问行为处于并未偏移
目标访问路径的状态。从而实现通过安全可靠的校验手段的组合,来提高进程访问控制的
安全性,进而避免漏报所导致的进程访问控制安全性低的问题。此外,通过上述校验手段的
组合,还可以避免使用过多的弹窗来由用户确认是否允许当前进程的访问行为,从而还简
化了进程访问的安全确认操作。
求;或者
操作的情况下,允许目标进程执行访问行为。
用户展示的确认弹窗,从而实现对所展示的确认弹窗实现一定比例的过滤筛选。
许目标进程执行访问行为。
管控系统发送弹窗确认指令,以在目标终端中显示确认弹窗,其中,该确认弹窗用于确认是
否允许使用当前的数字签名继续执行访问行为,因而在目标时间段内收到确认操作的情况
下,将允许目标进程继续执行访问行为。
到对按键“否”的点击操作的情况下,拒绝上述进程访问请求。
名的进程访问请求,因而确认弹窗在目标时间段内收到确认操作的情况下,将拒绝上述进
程访问请求,并阻断拦截对应的访问行为。
获取到对按键“否”的点击操作的情况下,确定用户允许使用当前的数字签名继续执行访问
行为。
过滤限制,避免过多弹窗显示对用户造成的显示干扰。
完成本地校验,从而提高本地校验的准确率。
述目标黑文件路径库中。若位于目标黑文件路径库,则拒绝上述进程访问请求,并阻断拦截
对应的访问行为。若并未位于目标黑文件路径库,则可实现上述本地签名校验过程。
验所得到的。
进程访问请求,从而实现减少目标终端本地所要处理的本地校验的数量,达到提高本地校
验效率的目的。
对应的验证值、目标文件的文件标识和存储路径、进程访问请求的目的地址;
述访问属性信息之后,可以按照以下方式分发给后端服务器处理系统中的各个分析系统:
系统,以便于其中存储的目标黑文件路径库和目标黑哈希库进行数据比对;将目标进程的
目的地址,发送给后端网络行为基线分析系统。
问控制的安全性。
通过多个哈希检测接口调用参考黑哈希数据库;利用参考黑哈希数据库对进程访问请求对
应的哈希值进行比对校验。需要说明的是,上述异步校验方式1)‑2)将作用于当前进程访问
请求对应的目标进程执行访问行为的过程,在尚未确定完成访问行为之前,上述异步校验
的结果都将直接影响是否阻断拦截上述访问行为。而异步校验方式3)将作用于当前进程访
问请求之后的下一个进程访问请求,以对下一次访问行为产生干预影响。
端将定期从目标数据库中获取对象数据,并在对象数据达到中断条件的情况下,中断执行
访问行为。
步校验结果为未达到校验条件;S2,服务器将把访问属性信息及异步校验结果存储到目标
数据库中包括:S21,服务器将进程访问请求对应的验证值存储到目标黑哈希数据库中,并
将目标文件的文件标识和存储路径存储到目标黑文件路径库中,其中,目标数据库包括目
标黑哈希数据库和目标黑文件路径库。
Code Signing PCA‑>M Root Certificate Authority),可以如图6所示。具体的校验过程
可以如下:
可信的根证书范围内,如目标文件对应的根证书位于可信的根证书范围内,则表示当前异
步签名校验结果达到校验条件,如目标文件对应的根证书并未位于可信的根证书范围内,
则表示异步校验结果并未达到校验条件。
统的目标黑文件路径库,以便于目标终端后续触发新的进程访问请求后,可以快速执行本
地同步校验。
请求执行的访问行为尚未完成的情况下,可以利用该进程访问请求的哈希值来与上述对象
hash进行比对,在比对结果指示确定达到中断条件的情况下(如命中目标黑哈希库中的对
象hash),则触发阻断并拦截上述访问行为。
访问路径的情况下,服务器确定异步校验结果为未达到校验条件;S2,服务器将把访问属性
信息及异步校验结果存储到目标数据库中包括:S21,将目标文件的文件标识和存储路径存
储到目标黑文件路径库中,其中,目标数据库包括目标黑文件路径库。
息获取进程访问请求当前的访问路径,并与上述目标访问路径进行比对,以确定是否产生
行为偏移,比对结果如表2所述:
q.exe www.baidu.com 是
BD.exe www.baidu.com 否
Word.exe www.microsoft.com 否
径库,以便于目标终端后续触发新的进程访问请求后,可以快速执行本地同步校验。
路径),在上述目标进程触发的进程访问请求所请求执行的访问行为尚未完成的情况下,可
以利用该进程访问请求对应的目标文件的文件名和存储路径来分别与上述对象文件名和
对象存储路径进行比对,在比对结果指示确定达到中断条件的情况下(如命中目标黑文件
路径库中的对象文件名和对象存储路径),则触发阻断并拦截上述访问行为。
成的进程访问请求产生影响,以及时阻断不合法的进程访问行为,从而保证进程访问的安
全性。
储路径存储到目标黑文件路径库中,其中,目标数据库包括目标黑哈希数据库和目标黑文
件路径库。
希数据库,如virustotal.com。
值和md5,发送给后端哈希安全判定系统的目标黑哈希库,并将目标文件的文件名和存储路
径缓存到后端哈希安全判定系统的目标黑文件路径库,以便于目标终端后续触发新的进程
访问请求后,可以快速执行本地同步校验。
验过程,可以将这里的进程访问请求对应的哈希值补充完善到目标黑哈希库中,以便于后
续进程访问控制过程中。
求进行异步校验;
通过结合本地校验和异步校验的结果,来确定是否允许当前进程执行对应的访问行为。可
选地,在本实施例中,上述本地校验可以但不限于为目标终端中的处理系统对当前触发的
目标进程进行同步安全校验,这里本地校验的内容可以包括但不限于:对进程访问请求中
的数字签名进行本地签名校验、对目标进程对应的目标文件的文件标识和存储路径进行目
标黑文件路径库比对校验。此外,在本实施例中,上述异步校验可以但不限于为服务器(如
图1所示服务器106)中的处理系统对当前触发的目标进程进行异步安全校验,这里异步校
验的内容可以包括但不限于:对进程访问请求中的数字签名进行异步签名校验、对进程访
问请求的访问行为校验以确定是否偏移目标访问路径、利用参考黑哈希数据库来对进程访
问请求对应的哈希值进行校验。上述为示例,本实施例中对校验的方式在此不作限定。
值、进程访问请求对应的验证值、目标文件的文件标识和存储路径、进程访问请求的目的地
址;
为;
目标数据库中获取对象数据,并在对象数据达到中断条件的情况下,中断执行访问行为。
下,确定异步校验结果为未达到校验条件;将访问属性信息及异步校验结果存储到目标数
据库中包括:将进程访问请求对应的验证值存储到目标黑哈希数据库中,并将目标文件的
文件标识和存储路径存储到目标黑文件路径库中,其中,目标数据库包括目标黑哈希数据
库和目标黑文件路径库。
问路径偏移目标访问路径的情况下,确定异步校验结果为未达到校验条件;将访问属性信
息及异步校验结果存储到目标数据库中包括:将目标文件的文件标识和存储路径存储到目
标黑文件路径库中,其中,目标数据库包括目标黑文件路径库。
存储到目标黑文件路径库中,其中,目标数据库包括目标黑哈希数据库和目标黑文件路径
库。
依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知
悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明
所必须的。
名校验的情况下,在进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许
目标进程执行访问行为。
下,对进程访问请求进行异步校验;
器1002和处理器1004,该存储器1002中存储有计算机程序,该处理器1004被设置为通过计
算机程序执行上述任一项方法实施例中的步骤。
在进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许目标进程执行访问
行为。
(Mobile Internet Devices,MID)、PAD等终端设备。图10其并不对上述电子设备的结构造
成限定。例如,电子设备还可包括比图10中所示更多或者更少的组件(如网络接口等),或者
具有与图10所示不同的配置。
程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的进程访问控制方法。存
储器1002可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储
装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1002可进一步包括相对
于处理器1004远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的
实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。其中,存储器1002具
体可以但不限于用于存储进程访问请求及校验结果等信息。作为一种示例,如图10所示,上
述存储器1002中可以但不限于包括上述进程访问控制装置中的获取单元802、校验单元804
及控制单元806。此外,还可以包括但不限于上述进程访问控制装置中的其他模块单元,本
示例中不再赘述。
(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而
可与互联网或局域网进行通讯。在一个实例中,传输装置1006为射频(Radio Frequency,
RF)模块,其用于通过无线方式与互联网进行通讯。
信的形式连接形成的分布式系统。其中,节点之间可以组成点对点(P2P,Peer To Peer)网
络,任意形式的计算设备,比如服务器、终端等电子设备都可以通过加入该点对点网络而成
为该区块链系统中的一个节点。
1102和处理器1104,该存储器1102中存储有计算机程序,该处理器1104被设置为通过计算
机程序执行上述任一项方法实施例中的步骤。
在进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许目标进程执行访问
行为。
(Mobile Internet Devices,MID)、PAD等终端设备。图11其并不对上述电子设备的结构造
成限定。例如,电子设备还可包括比图11中所示更多或者更少的组件(如网络接口等),或者
具有与图11所示不同的配置。
程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的进程访问控制方法。存
储器1102可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储
装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1102可进一步包括相对
于处理器1104远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的
实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。其中,存储器1102具
体可以但不限于用于存储进程访问请求及校验结果等信息。作为一种示例,如图11所示,上
述存储器1102中可以但不限于包括上述进程访问控制装置中的获取单元902、校验单元904
及控制单元906。此外,还可以包括但不限于上述进程访问控制装置中的其他模块单元,本
示例中不再赘述。
(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而
可与互联网或局域网进行通讯。在一个实例中,传输装置1106为射频(Radio Frequency,
RF)模块,其用于通过无线方式与互联网进行通讯。
信的形式连接形成的分布式系统。其中,节点之间可以组成点对点(P2P,Peer To Peer)网
络,任意形式的计算设备,比如服务器、终端等电子设备都可以通过加入该点对点网络而成
为该区块链系统中的一个节点。
一项方法实施例中的步骤。
在进程访问请求的访问行为处于并未偏移目标访问路径的状态下,允许目标进程执行访问
行为。
进行异步校验;
一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read‑Only Memory,
ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软
件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一
台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所
述方法的全部或部分步骤。
种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者
可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之
间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连
接,可以是电性或其它的形式。
网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目
的。
元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
视为本发明的保护范围。