应用于车机系统的进程保护方法、装置、电子设备转让专利

申请号 : CN202111249127.3

文献号 : CN113987469B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 彭洲

申请人 : 山西大鲲智联科技有限公司

摘要 :

本公开的实施例公开了应用于车机系统的进程保护方法、装置、电子设备。该方法的一具体实施方式包括:运行第一目标程序文件对应的程序;复制目标进程;通过目标进程对第二目标程序文件进行解密处理;确定第一目标程序文件包括的目标数据在第二目标程序文件中的节区;将目标数据填充至第二目标程序文件中,与节区信息包括的节区位置信息对应的节区;加载运行第三目标程序文件对应的程序;对第一附加进程进行进程监听;对第二附加进程进行进程监听;响应于确定目标进程,第一附加进程和第二附加进程中的进程存在进程异常,退出目标进程、第一附加进程和第二附加进程。该实施方式提高了进程保护效率和车辆行驶的安全性。

权利要求 :

1.一种应用于车机系统的进程保护方法,包括:

运行第一目标程序文件对应的程序,以生成目标进程,其中,所述第一目标程序文件是初始程序文件包含的部分程序文件,所述初始程序文件是车机系统中待运行的程序文件;

复制所述目标进程,以生成第一附加进程,其中,所述第一附加进程用于对所述目标进程进行进程监听;

通过所述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件,其中,所述第二目标程序文件是所述初始程序文件中包含的除所述第一目标程序文件外的其它程序文件;

基于所述解密程序文件,确定所述第一目标程序文件包括的目标数据在所述第二目标程序文件中的节区,以生成节区信息,其中,所述节区信息包括:节区位置信息,其中,所述目标数据是所述第二目标程序文件缺失的程序数据;

将所述目标数据填充至所述第二目标程序文件中,与所述节区信息包括的所述节区位置信息对应的节区,以生成第三目标程序文件;

加载运行所述第三目标程序文件对应的程序,以生成第二附加进程;

通过所述第二附加进程,对所述第一附加进程进行进程监听;

通过所述目标进程,对所述第二附加进程进行进程监听;

响应于确定所述目标进程、所述第一附加进程和所述第二附加进程中的进程存在进程异常,退出所述目标进程、所述第一附加进程和所述第二附加进程,其中,所述基于所述解密程序文件,确定所述第一目标程序文件包括的目标数据在所述第二目标程序文件中的节区,以生成节区信息,包括:确定所述第二目标程序文件中缺失的程序数据的存储位置,以生成所述节区信息。

2.根据权利要求1所述的方法,其中,所述第一目标程序文件通过以下步骤生成:将初始程序文件包含的目标节区内的数据确定为第一候选数据信息,其中,所述目标节区是从所述初始程序文件包含的节区序列中随机选取出的节区;

分别确定所述目标节区的节区索引和节区大小,以及所述节区序列中与所述目标节区相邻的至少一个节区的节区索引和节区大小,以生成节区标识信息序列;

将所述节区标识信息序列追加至所述第一候选数据信息尾部,以生成第二候选数据信息;

对所述第二候选数据信息进行加密处理,以生成第三候选数据信息;

将所述第三候选数据信息填充至预设的程序文件内,以生成所述第一目标程序文件。

3.根据权利要求2所述的方法,其中,所述解密程序文件包括:文件头信息;所述节区信息还包括:节区大小信息,以及所述基于所述解密程序文件,确定所述第一目标程序文件包括的目标数据在所述第二目标程序文件中的节区,以生成节区信息,包括:对所述文件头信息进行解密处理,以生成解密文件头信息;

根据所述解密文件头信息,确定节区头信息;

根据所述节区头信息,确定所述第一目标程序文件包括的目标数据在所述第二目标程序文件中所占节区的大小,以生成所述节区信息包括的所述节区大小信息;

根据所述节区头信息,确定所述第一目标程序文件包括的所述目标数据在所述第二目标程序文件中的节区位置偏移量,以生成所述节区信息包括的所述节区位置信息。

4.根据权利要求3所述的方法,其中,所述将所述目标数据填充至所述第二目标程序文件中,与所述节区信息包括的所述节区位置信息对应的节区,以生成第三目标程序文件,包括:响应于确定所述目标数据通过数据篡改校验,将所述目标数据填充至目标存储空间中,以生成所述第三目标程序文件,其中,所述目标存储空间是所述第二目标程序文件中,与所述节区位置信息对应的节区的目标存储空间,所述目标存储空间的大小与节区大小信息对应的存储空间大小一致。

5.根据权利要求4所述的方法,其中,所述退出所述目标进程、所述第一附加进程和所述第二附加进程,包括:释放所述目标进程、所述第一附加进程和所述第二附加进程所占用的内存资源和文件资源。

6.根据权利要求5所述的方法,其中,在所述响应于确定所述目标数据通过数据篡改校验,将所述目标数据填充至目标存储空间中,以生成所述第三目标程序文件之前,所述方法还包括:根据所述第一目标程序文件包含的所述节区标识信息序列,对所述目标数据进行篡改校验,以确定所述目标数据是否通过篡改校验。

7.根据权利要求1所述的方法,其中,所述方法还包括:

响应于确定所述目标进程、所述第一附加进程和所述第二附加进程退出成功,将所述目标进程、所述第一附加进程和所述第二附加进程对应的异常信息集合发送至目标终端。

8.一种应用于车机系统的进程保护装置,包括:

运行单元,被配置成运行第一目标程序文件对应的程序,以生成目标进程,其中,所述第一目标程序文件是初始程序文件包含的部分程序文件,所述初始程序文件是车机系统中待运行的程序文件;

复制单元,被配置成复制所述目标进程,以生成第一附加进程,其中,所述第一附加进程用于对所述目标进程进行进程监听;

解密处理单元,被配置成通过所述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件,其中,所述第二目标程序文件是所述初始程序文件中包含的除所述第一目标程序文件外的其它程序文件;

确定单元,被配置成基于所述解密程序文件,确定所述第一目标程序文件包括的目标数据在所述第二目标程序文件中的节区,以生成节区信息,其中,所述节区信息包括:节区位置信息,其中,所述目标数据是所述第二目标程序文件缺失的程序数据;

填充单元,被配置成将所述目标数据填充至所述第二目标程序文件中,与所述节区信息包括的所述节区位置信息对应的节区,以生成第三目标程序文件;

加载单元,被配置成加载运行所述第三目标程序文件对应的程序,以生成第二附加进程;

第一进程监听单元,被配置成通过所述第二附加进程,对所述第一附加进程进行进程监听;

第二进程监听单元,被配置成通过所述目标进程,对所述第二附加进程进行进程监听;

退出单元,被配置成响应于确定所述目标进程、所述第一附加进程和所述第二附加进程中的进程存在进程异常,退出所述目标进程、所述第一附加进程和所述第二附加进程,其中,所述基于所述解密程序文件,确定所述第一目标程序文件包括的目标数据在所述第二目标程序文件中的节区,以生成节区信息,包括:确定所述第二目标程序文件中缺失的程序数据的存储位置,以生成所述节区信息。

9.一种电子设备,包括:

一个或多个处理器;

存储装置,其上存储有一个或多个程序;

当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一所述的方法。

10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1至7中任一所述的方法。

说明书 :

应用于车机系统的进程保护方法、装置、电子设备

技术领域

[0001] 本公开的实施例涉及计算机技术领域,具体涉及应用于车机系统的进程保护方法、装置、电子设备。

背景技术

[0002] 随着计算机相关技术的发展,车机系统逐渐开始智能化和易使用化。目前,常用的车机系统主要基于Linux系统和Android系统。相较于Android系统,由于Linux系统为开源系统,因此,被更加广泛的应用于车机系统。为了保证车机系统的正常运行,因此,对于车机系统中运行的进程进行保护尤为必要。当前,在对车机系统中运行的进程进行保护时,通常采用的方式为:通过人工的方式,通过进程查看命令(如,who命令和ps命令等),定位异常进程。
[0003] 然而,当采用上述方式时,经常存在如下技术问题:
[0004] 第一、车机系统运行时,背后往往会运行大量的进程,通过人工的方式进行异常进程定位,进程保护效率低下。
[0005] 第二、当进程被违法篡改时,且未被及时发现时,可能会造成车机系统出现死机等情况的出现,从而影响车辆行驶的安全性。

发明内容

[0006] 本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
[0007] 本公开的一些实施例提出了应用于车机系统的进程保护方法、装置、电子设备,来解决以上背景技术部分提到的技术问题中的一项或多项。
[0008] 第一方面,本公开的一些实施例提供了一种应用于车机系统的进程保护方法,该方法包括:运行第一目标程序文件对应的程序,以生成目标进程;复制上述目标进程,以生成第一附加进程,其中,上述第一附加进程用于对上述目标进程进行进程监听;通过上述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件;基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成节区信息,其中,上述节区信息包括:节区位置信息;将上述目标数据填充至上述第二目标程序文件中,与上述节区信息包括的上述节区位置信息对应的节区,以生成第三目标程序文件;加载运行上述第三目标程序文件对应的程序,以生成第二附加进程;通过上述第二附加进程,对上述第一附加进程进行进程监听;通过上述目标进程,对上述第二附加进程进行进程监听;响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,退出上述目标进程、上述第一附加进程和上述第二附加进程。
[0009] 可选地,上述第一目标程序文件通过以下步骤生成:将初始程序文件包含的目标节区内的数据确定为第一候选数据信息,其中,上述目标节区是从上述初始程序文件包含的节区序列中随机选取出的节区;分别确定上述目标节区的节区索引和节区大小,以及上述节区序列中与上述目标节区相邻的至少一个节区的节区索引和节区大小,以生成节区标识信息序列;将上述节区标识信息序列追加至上述第一候选数据信息尾部,以生成第二候选数据信息;对上述第二候选数据信息进行加密处理,以生成第三候选数据信息;将上述第三候选数据信息填充至预设的程序文件内,以生成上述第一目标程序文件。
[0010] 可选地,上述解密程序文件包括:文件头信息;上述节区信息还包括:节区大小信息,以及上述基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成节区信息,包括:对上述文件头信息进行解密处理,以生成解密文件头信息;根据上述解密文件头信息,确定节区头信息;根据上述节区头信息,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中所占节区的大小,以生成上述节区信息包括的上述节区大小信息;根据上述节区头信息,确定上述第一目标程序文件包括的上述目标数据在上述第二目标程序文件中的节区位置偏移量,以生成上述节区信息包括的上述节区位置信息。
[0011] 可选地,上述将上述目标数据填充至上述第二目标程序文件中,与上述节区信息包括的上述节区位置信息对应的节区,以生成第三目标程序文件,包括:响应于确定上述目标数据通过数据篡改校验,将上述目标数据填充至目标存储空间中,以生成上述第三目标程序文件,其中,上述目标存储空间是上述第二目标程序文件中,与上述节区位置信息对应的节区的目标存储空间,上述目标存储空间的大小与节区大小信息对应的存储空间大小一致。
[0012] 可选地,上述退出上述目标进程、上述第一附加进程和上述第二附加进程,包括:释放上述目标进程、上述第一附加进程和上述第二附加进程所占用的内存资源和文件资源。
[0013] 可选地,在上述响应于确定上述目标数据通过数据篡改校验,将上述目标数据填充至目标存储空间中,以生成上述第三目标程序文件之前,上述方法还包括:根据上述第一目标程序文件包含的上述节区标识信息序列,对上述目标数据进行篡改校验,以确定上述目标数据是否通过篡改校验。
[0014] 可选地,上述方法还包括:响应于确定上述目标进程、上述第一附加进程和上述第二附加进程退出成功,将上述目标进程、上述第一附加进程和上述第二附加进程对应的异常信息集合发送至目标终端。
[0015] 第二方面,本公开的一些实施例提供了一种应用于车机系统的进程保护装置,装置包括:运行单元,被配置成运行第一目标程序文件对应的程序,以生成目标进程;复制单元,被配置成复制上述目标进程,以生成第一附加进程,其中,上述第一附加进程用于对上述目标进程进行进程监听;解密处理单元,被配置成通过上述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件;确定单元,被配置成基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成节区信息,其中,上述节区信息包括:节区位置信息;填充单元,被配置成将上述目标数据填充至上述第二目标程序文件中,与上述节区信息包括的上述节区位置信息对应的节区,以生成第三目标程序文件;加载单元,被配置成加载运行上述第三目标程序文件对应的程序,以生成第二附加进程;第一进程监听单元,被配置成通过上述第二附加进程,对上述第一附加进程进行进程监听;第二进程监听单元,被配置成通过上述目标进程,对上述第二附加进程进行进程监听;退出单元,被配置成响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,退出上述目标进程、上述第一附加进程和上述第二附加进程。
[0016] 可选地,上述第一目标程序文件通过以下步骤生成:将初始程序文件包含的目标节区内的数据确定为第一候选数据信息,其中,上述目标节区是从上述初始程序文件包含的节区序列中随机选取出的节区;分别确定上述目标节区的节区索引和节区大小,以及上述节区序列中与上述目标节区相邻的至少一个节区的节区索引和节区大小,以生成节区标识信息序列;将上述节区标识信息序列追加至上述第一候选数据信息尾部,以生成第二候选数据信息;对上述第二候选数据信息进行加密处理,以生成第三候选数据信息;将上述第三候选数据信息填充至预设的程序文件内,以生成上述第一目标程序文件。
[0017] 可选地,上述解密程序文件包括:文件头信息;上述节区信息还包括:节区大小信息,以及上述确定单元被进一步配置成:对上述文件头信息进行解密处理,以生成解密文件头信息;根据上述解密文件头信息,确定节区头信息;根据上述节区头信息,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中所占节区的大小,以生成上述节区信息包括的上述节区大小信息;根据上述节区头信息,确定上述第一目标程序文件包括的上述目标数据在上述第二目标程序文件中的节区位置偏移量,以生成上述节区信息包括的上述节区位置信息。
[0018] 可选地,上述填充单元被进一步配置成:响应于确定上述目标数据通过数据篡改校验,将上述目标数据填充至目标存储空间中,以生成上述第三目标程序文件,其中,上述目标存储空间是上述第二目标程序文件中,与上述节区位置信息对应的节区的目标存储空间,上述目标存储空间的大小与节区大小信息对应的存储空间大小一致。
[0019] 可选地,上述退出单元被进一步配置成:释放上述目标进程、上述第一附加进程和上述第二附加进程所占用的内存资源和文件资源。
[0020] 可选地,在上述响应于确定上述目标数据通过数据篡改校验,将上述目标数据填充至目标存储空间中,以生成上述第三目标程序文件之前,上述装置还包括:根据上述第一目标程序文件包含的上述节区标识信息序列,对上述目标数据进行篡改校验,以确定上述目标数据是否通过篡改校验。
[0021] 可选地,上述装置还包括:响应于确定上述目标进程、上述第一附加进程和上述第二附加进程退出成功,将上述目标进程、上述第一附加进程和上述第二附加进程对应的异常信息集合发送至目标终端。
[0022] 第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
[0023] 第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
[0024] 本公开的上述各个实施例具有如下有益效果:通过本公开的一些应用于车机系统的进程保护方法,提高了进程保护效率,以及车辆行驶的安全性。具体来说,造成进程保护效率低下,以及车辆行驶的安全性较低的原因在于:通过人工的方式进行异常进程的定位的方式进程保护效率低下。此外,当进程被篡改且未被及时发现时,可能会造成车机系统出现死机等情况的出现,从而影响车辆行驶的安全性。基于此,本公开的一些实施例的应用于车机系统的进程保护方法,首先,运行第一目标程序文件对应的程序,以生成目标进程。由于程序文件属于静态资源,因此当程序需要被运行时,需要创建对应的进程。此外,复制上述目标进程,以生成第一附加进程,其中,上述第一附加进程用于对上述目标进程进行进程监听。通过创建第一附加进程对上述目标进程进行附加,从而实现对上述目标进程的监听。然后,通过上述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件。为了保证文件的安全性,往往需要对程序文件进行加密处理。因此在使用文件时,往往需要对文件进行解密处理。进一步,基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成节区信息,其中,上述节区信息包括:节区位置信息。此外,将上述目标数据填充至上述第二目标程序文件中,与上述节区信息包括的上述节区位置信息对应的节区,以生成第三目标程序文件。通过将程序文件拆分为第一目标程序文件和第二目标程序文件,使得程序文件未被调用时分开存储,保证了程序的安全性。
接着,通过上述第二附加进程,对上述第一附加进程进行进程监听。此外,通过上述目标进程,对上述第二附加进程进行进程监听。通过创建循环监听机制,即,目标进程监听第二附加进程、第一附加进程监听目标进程和第二附加进程监听第一附加进程的方式。使得篡改者篡改任意进程都会被其他进程监听到。最后,响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,退出上述目标进程、上述第一附加进程和上述第二附加进程。当任一进程被篡改时,退出所有进程,通过此种方式,实现了对异常进程的自动化监听,提高了进程保护效率。此外,通过及时地对异常进程进行退出处理,避免异常进程影响车机系统的稳定性。进而保证了车辆行驶的安全性。

附图说明

[0025] 结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
[0026] 图1是本公开的一些实施例的应用于车机系统的进程保护方法的一个应用场景的示意图;
[0027] 图2是根据本公开的应用于车机系统的进程保护方法的一些实施例的流程图;
[0028] 图3是根据本公开的应用于车机系统的进程保护方法的另一些实施例的流程图;
[0029] 图4是根据本公开的应用于车机系统的进程保护方法装置的一些实施例的结构示意图;
[0030] 图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。

具体实施方式

[0031] 下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
[0032] 另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
[0033] 需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
[0034] 需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
[0035] 本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
[0036] 下面将参考附图并结合实施例来详细说明本公开。
[0037] 图1是本公开的一些实施例的应用于车机系统的进程保护方法的一个应用场景的示意图。
[0038] 在图1的应用场景中,首先,计算设备101可以运行第一目标程序文件102对应的程序,以生成目标进程103;其次,计算设备101可以复制上述目标进程103,以生成第一附加进程104,其中,上述第一附加进程104用于对上述目标进程103进行进程监听;接着,计算设备101可以通过上述目标进程103对第二目标程序文件105进行解密处理,以生成解密程序文件106;进一步,计算设备101可以基于上述解密程序文件106,确定上述第一目标程序文件
102包括的目标数据107在上述第二目标程序文件105中的节区,以生成节区信息108,其中,上述节区信息108包括:节区位置信息;此外,计算设备101可以将上述目标数据107填充至上述第二目标程序文件105中,与上述节区信息108包括的上述节区位置信息对应的节区,以生成第三目标程序文件109;然后,计算设备101可以加载运行上述第三目标程序文件109对应的程序,以生成第二附加进程110;除此之外,计算设备101可以通过上述第二附加进程
110,对上述第一附加进程104进行进程监听;接着,计算设备101可以通过上述目标进程
103,对上述第二附加进程110进行进程监听;最后,计算设备101可以响应于确定上述目标进程103,上述第一附加进程104和上述第二附加进程110中的进程存在进程异常,退出上述目标进程103、上述第一附加进程104和上述第二附加进程110。
[0039] 需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
[0040] 应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
[0041] 继续参考图2,示出了根据本公开的应用于车机系统的进程保护方法的一些实施例的流程200。该应用于车机系统的进程保护方法,包括以下步骤:
[0042] 步骤201,运行第一目标程序文件对应的程序,以生成目标进程。
[0043] 在一些实施例中,应用于车机系统的进程保护方法的执行主体(例如图1所示的计算设备101)可以运行第一目标程序文件对应的程序,以生成目标进程。其中,上述第一目标程序文件可以是初始程序文件包含的部分程序文件。上述初始程序文件可以是车机系统中待运行的程序文件。上述初始程序文件的文件类型可以是ELF(Executable and Linkable Format,可执行与可链接格式)文件类型。例如,上述初始程序文件可以是“获取车辆油温”的功能对应的程序文件。上述目标进程可以是上述执行主体加载上述第一目标程序文件后生成的进程。
[0044] 作为示例,当上述车机系统为基于Linux操作系统的系统时,上述车机系统可以通过exec()函数,生成上述目标进程。其中,上述执行主体可以将上述第一目标程序文件的文件路径作为上述exec()函数的参数。
[0045] 步骤202,复制目标进程,以生成第一附加进程。
[0046] 在一些实施例中,上述执行主体可以复制目标进程,以生成第一附加进程。其中,上述第一附加进程可以用于对上述目标进程进行进程监听。例如,上述执行主体可以通过fork()函数复制上述目标进程,以生成上述第一附加进程,并将上述第一附加进程附加至上述目标进程。由于Linux操作系统进程机制,即可以通过fork()函数对上述目标进程进行多次复制,但仅允许一个附件进程处于激活状态。因此,通过上述第一附加进程对上述目标进程进行附加。保证了其他用户无法通过进程附加的方式,对上述目标进程进行反调试等处理,进而降低了进程被篡改的情况出现。此外,fork()函数创建的进程与被复制的进程相同,因此,可以实现通过fork()函数创建的进程,对被复制的进程的监听,即当被复制进程被篡改时,可以通过复制的进程直观地发现被复制进程被篡改。
[0047] 步骤203,通过目标进程对第二目标程序文件进行解密处理,以生成解密程序文件。
[0048] 在一些实施例中,上述执行主体可以通过上述目标进程对上述第二目标程序文件进行解密处理,以生成上述解密程序文件。其中,上述第二目标程序文件可以是上述初始程序文件中包含的除上述第一目标程序文件的外的其它程序文件。上述解密程序文件可以包含表征上述第一目标程序文件包含的目标数据的存储位置的信息。上述目标数据可以是上述第二目标程序文件缺失的程序数据。上述执行主体可以通过目标加解密算法对上述第二目标程序进行解密处理,以生成上述解密程序文件。例如,上述加解密算法可以是:SM2椭圆曲线公钥密码算法,AES(Advanced Encryption Standard,高级加密标准)加密算法和DES(Data Encryption Standard,数据加密标准)加密算法。
[0049] 步骤204,基于解密程序文件,确定第一目标程序文件包括的目标数据在第二目标程序文件中的节区,以生成节区信息。
[0050] 在一些实施例中,上述执行主体可以基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成上述节区信息。其中,上述节区信息可以包括:节区位置信息。其中,上述节区位置信息可以表征上述目标数据在上述第二目标程序文件中的节区。上述执行主体可以通过确定上述第二目标程序文件中缺失的程序数据的存储位置,以生成上述节区信息。
[0051] 步骤205,将目标数据填充至第二目标程序文件中,与节区信息包括的节区位置信息对应的节区,以生成第三目标程序文件。
[0052] 在一些实施例中,上述执行主体可以将上述目标数据填充至第二目标程序文件中,与节区信息包括的节区位置信息对应的节区,以生成第三目标程序文件。其中,上述执行主体可以将上述目标数据填充至上述第二目标程序文件中缺失的程序文件所在的位置,以生成上述第三目标程序文件。
[0053] 可选地,当上述目标数据被加密时,首先,上述执行主体可以根据加密上述目标数据对应的原始数据的加密算法,对上述目标数据进行解密。然后,上述执行主体可以将上述解密后的目标数据,填充至上述第二目标程序文件中,与上述节区信息包括的节区位置信息对应的节区,以生成上述第三目标程序文件。
[0054] 步骤206,加载运行第三目标程序文件对应的程序,以生成第二附加进程。
[0055] 在一些实施例中,上述执行主体可以加载运行上述第三目标程序文件对应的程序,以生成上述第二附加进程。例如,上述执行主体可以通过exec()函数,生成上述第二附加进程。又如,上述执行主体还可以通过fork()函数,生成上述第二附加进程。
[0056] 步骤207,通过第二附加进程,对第一附加进程进行进程监听。
[0057] 在一些实施例中,上述执行主体可以通过上述第二附加进程,对上述第一附加进程进行进程监听。例如,上述执行主体可以通过fork()函数创建上述第二附加进程,以及将上述第二附加进程附加至上述第一附加进程,以实现对上述第二附加进程的监听。由于Linux操作系统进程机制,即可以通过fork()函数对上述目标进程进行多次复制,但仅允许一个附件进程处于激活状态。因此,通过上述第一附加进程对上述目标进程进行附加。保证了其他用户无法通过进程附加的方式,对上述目标进程进行反调试等处理,进而降低了进程被篡改的情况出现。此外,fork()函数创建的进程与被复制的进程相同,因此,可以实现通过fork()函数创建的进程,对被复制的进程的监听,即当被复制进程被篡改时,可以通过复制的进程直观地发现被复制进程被篡改。
[0058] 步骤208,通过目标进程,对第二附加进程进行进程监听。
[0059] 在一些实施例中,上述执行主体可以通过上述目标进程,对上述第二附加进程进行进程监听。例如,上述执行主体可以通过fork()函数将上述目标进程附加至上述第二附加进程,以实现对上述第二附加进程的进程监听。
[0060] 步骤209,响应于确定目标进程,第一附加进程和第二附加进程中的进程存在进程异常,退出目标进程、第一附加进程和第二附加进程。
[0061] 在一些实施例中,上述执行主体可以响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,退出上述目标进程、上述第一附加进程和上述第二附加进程。其中,上述目标进程、上述第一附加进程和上述第二附加进程之间可以通过管道通信。例如,上述执行主体可以通过Pipe()函数,创建进程之间的管道,以实现进程之间的管道通信。上述执行主体可以通过第一附加进程对上述目标进程进行监听、通过上述第二附加进程对上述第一附加进程进行监听,以及通过上述第二附加进程对上述目标进程进行监听,从而实现进程之间的循环监听。当其中任一进程出现进程异常时,都可以被其他进程监听到。
[0062] 本公开的上述各个实施例具有如下有益效果:通过本公开的一些应用于车机系统的进程保护方法,提高了进程保护效率,以及车辆行驶的安全性。具体来说,造成进程保护效率低下,以及车辆行驶的安全性较低的原因在于:通过人工的方式进行异常进程的定位的方式进程保护效率低下。此外,当进程被篡改且未被及时发现时,可能会造成车机系统出现死机等情况的出现,从而影响车辆行驶的安全性。基于此,本公开的一些实施例的应用于车机系统的进程保护方法,首先,运行第一目标程序文件对应的程序,以生成目标进程。由于程序文件属于静态资源,因此当程序需要被运行时,需要创建对应的进程。此外,复制上述目标进程,以生成第一附加进程,其中,上述第一附加进程用于对上述目标进程进行进程监听。通过创建第一附加进程对上述目标进程进行附加,从而实现对上述目标进程的监听。然后,通过上述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件。为了保证文件的安全性,往往需要对程序文件进行加密处理。因此在使用文件时,往往需要对文件进行解密处理。进一步,基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成节区信息,其中,上述节区信息包括:节区位置信息。此外,将上述目标数据填充至上述第二目标程序文件中,与上述节区信息包括的上述节区位置信息对应的节区,以生成第三目标程序文件。通过将程序文件拆分为第一目标程序文件和第二目标程序文件,使得程序文件未被调用时分开存储,保证了程序的安全性。
接着,通过上述第二附加进程,对上述第一附加进程进行进程监听。此外,通过上述目标进程,对上述第二附加进程进行进程监听。通过创建循环监听机制,即,目标进程监听第二附加进程、第一附加进程监听目标进程和第二附加进程监听第一附加进程的方式。使得篡改者篡改任意进程都会被其他进程监听到。最后,响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,退出上述目标进程、上述第一附加进程和上述第二附加进程。当任一进程被篡改时,退出所有进程,通过此种方式,实现了对异常进程的自动化监听,提高了进程保护效率。此外,通过及时地对异常进程进行退出处理,避免异常进程影响车机系统的稳定性。进而保证了车辆行驶的安全性。
[0063] 进一步参考图3,其示出了应用于车机系统的进程保护方法的另一些实施例的流程300。该应用于车机系统的进程保护方法的流程300,包括以下步骤:
[0064] 步骤301,运行第一目标程序文件对应的程序,以生成目标进程。
[0065] 在一些实施例中,应用于车机系统的进程保护方法的执行主体(例如图1所示的计算设备101)可以运行第一目标程序文件对应的程序,以生成目标进程。其中,上述第一目标程序文件可以通过以下步骤生成:
[0066] 第一步,将初始程序文件包含的目标节区内的数据确定为第一候选数据信息。
[0067] 其中,上述目标节区可以是从上述初始程序文件包含的节区序列中随机选取出的节区。
[0068] 作为示例,首先,上述执行主体可以获取上述节区序列中的节区对应的节区索引,得到节区索引序列。其中,上述节区索引序列中的节区索引可以表征节区在上述节区序列中的位置。然后,上述执行主体可以从上述节区索引序列中随机选取节区索引,最后,上述执行主体可以将选取的节区索引对应的节区,确定为上述目标节区。其中,上述执行主体可以通过以下代码从上述节区索引序列中随机选取节区索引:
[0069] import random
[0070] Seq=[1,2,3,4,5,6,7,8]
[0071] Target=random.choice(Seq)
[0072] 其中,“Seq”可以表征上述节区索引序列,例如,上述节区索引序列可以是“[1,2,3,4,5,6,7,8]”。“Target”可以表征随机选取的节区索引。
[0073] 第二步,分别确定上述目标节区的节区索引和节区大小,以及上述节区序列中与上述目标节区相邻的至少一个节区的节区索引和节区大小,以生成节区标识信息序列。
[0074] 其中,上述执行主体可以将上述目标节区所占的存储空间的大小,确定为上述目标节区的节区大小。上述节区标识信息序列中的节区标识信息可以包括:节区索引和节区大小。节区大小可以表征节区所占的存储空间的大小。
[0075] 作为示例,上述目标节区的节区索引可以是“12”。上述目标节区的节区大小可以是“200”字节。与上述目标节区相邻的两个节区的节区索引可以是“11”和“13”。与上述目标节区相邻的两个节区的节区大小可以是“300”字节和“130”字节。则生成的节区标识信息序列可以是{[节区索引:“12”节区大小:“200”字节],[节区索引:“11”节区大小:“300”字节],[节区索引:“13”节区大小:“130”字节]}。
[0076] 可选地,上述节区标识信息序列中的节区标识信息还可以包括:根据节区标识信息对应的节区中存储的数据,生成的唯一标识信息。例如,上述唯一标识信息,可以是通过MD5(Message‑Digest,信息摘要)加密算法对节区标识信息对应的节区中存储的数据进行加密,以生成的标识信息。
[0077] 第三步,将上述节区标识信息序列追加至上述第一候选数据信息尾部,以生成第二候选数据信息。
[0078] 作为示例,上述第一候选数据信息可以是“asdasdaadada”。上述节区标识信息序列可以是{[节区索引:“12”节区大小:“200”字节],[节区索引:“11”节区大小:“300”字节],[节区索引:“13”节区大小:“130”字节]}。则生成的上述第二候选数据信息可以是“asdasdaadada{[节区索引:“12”节区大小:“200”字节],[节区索引:“11”节区大小:“300”字节],[节区索引:“13”节区大小:“130”字节]}”
[0079] 第四步,对上述第二候选数据信息进行加密处理,以生成第三候选数据信息。
[0080] 其中,上述执行主体可以选取非对称加密算法或对称加密算法中的任意一种加密算法,对上述第二候选数据信息进行加密处理,以生成第三候选数据信息。例如,上述非对称加密算法可以是但不限于以下任意一项:RSA算法,DSA(Digital Signature Algorithm,数字签名算法)和ECC(Elliptic curve cryptography,椭圆曲线密码学)算法。上述对称加密算法可以是但不限于以下任意一种:DES(Data Encryption Standard,数据加密标准)算法,AES(Advanced Encryption Standard,进阶加密标准)算法。
[0081] 第五步,将上述第三候选数据信息填充至预设的程序文件内,以生成上述第一目标程序文件。
[0082] 其中,上述预设的程序文件可以是可执行的程序文件。
[0083] 作为示例,上述执行主体可以将上述填充至上述预设的程序文件的保留位内,以生成上述第一目标程序文件。
[0084] 步骤302,复制目标进程,以生成第一附加进程。
[0085] 步骤303,通过目标进程对第二目标程序文件进行解密处理,以生成解密程序文件。
[0086] 在一些实施例中,步骤302至303的具体实现及其所带来的技术效果,可以参考图2对应的那些实施例中的步骤202至203,在此不再赘述。
[0087] 步骤304,基于解密程序文件,确定第一目标程序文件包括的目标数据在第二目标程序文件中的节区,以生成节区信息。
[0088] 在一些实施例中,上述执行主体可以基于解密程序文件,确定上述第一目标程序文件包括的目标数据在第二目标程序文件中的节区,以生成上述节区信息。其中,上述解密程序文件可以包括:文件头信息。上述节区信息还可以包括:节区大小信息。其中,上述文件头信息可以是用于描述文件结构的信息。例如,上述文件头信息可以包括第一目标程序文件的编码方式信息。又如,上述文件头信息还可以包括上述第一目标程序文件的文件版本信息。再如,上述文件头信息还可以包括第一目标程序文件包括的各个节区中的节区所占存储空间的大小,和节区对应的位置。上述节区大小信息可以表征上述目标数据在上述第二目标程序文件中所占节区的大小。
[0089] 作为示例,上述执行主体基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成上述节区信息,可以包括以下步骤:
[0090] 第一步,对上述文件头信息进行解密处理,以生成解密文件头信息。
[0091] 其中,上述执行主体可以根据对上述解密文件头信息进行加密的算法,对上述文件头信息进行解密处理,以生成上述解密文件头信息。
[0092] 例如,当上述执行主体采用对称加密算法,对上述解密文件头信息进行加密时,上述执行主体可以采用加密时所采用的秘钥,对上述文件头信息进行解密处理,以生成上述解密文件头信息。
[0093] 第二步,根据上述解密文件头信息,确定节区头信息。
[0094] 其中,上述节区头信息可以表征上述第一目标程序文件包含的各个节区中的节区的大小和节区所占存储控件的大小。上述执行主体可以从上述解密文件头信息中解析出上述第一目标程序文件包含的各个节区中的节区的大小和节区所占存储控件的大小,以生成上述节区头信息。
[0095] 第三步,根据上述节区头信息,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中所占节区的大小,以生成上述节区信息包括的上述节区大小信息。
[0096] 其中,上述执行主体首先可以从上述节区头信息中读取出上述目标数据所占节区的大小,以生成上述节区信息包括的上述节区大小信息。例如,上述节区大小信息可以是“400”字节。
[0097] 第四步,根据上述节区头信息,确定上述第一目标程序文件包括的上述目标数据在上述第二目标程序文件中的节区位置偏移量,以生成上述节区信息包括的上述节区位置信息。
[0098] 其中,首先,上述执行主体可以从上述节区头信息中读取上述第一目标程序文件在存储空间中的首地址。然后,上述执行主体可以根据上述第一目标程序文件包含的各个节区中的节区所占存储空间的大小,以及目标数据所在节区在各个节区中的相对位置,以生成上述节区信息包括的上述节区位置信息。
[0099] 作为示例,上述第一目标程序文件所在存储控件的首地址可以是“000”。上述第一目标程序文件包含3个节区。每个节区的大小均为“20”字节。上述目标数据所在的节区为第3个节区。则上述节区位置信息可以是“040”。
[0100] 步骤305,将目标数据填充至第二目标程序文件中,与节区信息包括的节区位置信息对应的节区,以生成第三目标程序文件。
[0101] 在一些实施例中,上述执行主体将目标数据填充至第二目标程序文件中,与节区信息包括的节区位置信息对应的节区,以生成第三目标程序文件,可以包括以下步骤:
[0102] 第一步,根据上述第一目标程序文件包含的上述节区标识信息序列,对上述目标数据进行篡改校验,以确定上述目标数据是否通过篡改校验。
[0103] 作为示例,首先,对于上述节区标识信息序列中的每个节区标识信息,上述执行主体可以确定上述节区标识信息包括的节区索引对应的节区的节区大小是否与上述节区标识信息包括的节区大小一致。其次,当节区标识信息序列中的各个节区标识信息都通过校验,上述执行主体可以比较上述目标数据的大小,与上述目标数据所在的节区的大小是否一致。若一致,则上述目标数据通过篡改校验。
[0104] 可选地,上述节区标识信息序列中的节区标识信息还可以包括:根据节区标识信息对应的节区中存储的数据,生成的唯一标识信息。例如,上述唯一标识信息,可以是通过MD5加密算法对节区标识信息对应的节区中存储的数据进行加密,以生成的唯一标识信息。其中,上述执行主体根据上述第一目标程序文件包含的上述节区标识信息序列,对上述目标数据进行篡改校验时,首先,可以对上述节区标识信息序列中筛选出与目标数据所在节区相邻的节区对应的节区标识信息,作为候选节区标识信息,得到候选节区标识信息队列。
然后,对于上述候选节区标识信息队列中的每个候选节区标识信息,上述执行主体可以通过MD5加密算法,生成上述候选节区标识信息对应的节区中存储的数据对应的标识信息,然后,上述执行主体可以将生成的标识信息与上述候选节区标识信息包括的唯一标识信息进行比对,若一致,上述执行主体可以比较上述目标数据的大小,与上述目标数据所在的节区的大小是否一致。若一致,则上述目标数据通过篡改校验。
[0105] 第二步,响应于确定上述目标数据通过数据篡改校验,将上述目标数据填充至目标存储空间中,以生成上述第三目标程序文件。其中,上述目标存储空间可以是上述第二目标程序文件中,与上述节区位置信息对应的节区的目标存储空间。上述目标存储空间的大小可以与节区大小信息对应的存储空间大小一致。
[0106] 步骤306,加载运行第三目标程序文件对应的程序,以生成第二附加进程。
[0107] 步骤307,通过第二附加进程,对第一附加进程进行进程监听。
[0108] 步骤308,通过目标进程,对第二附加进程进行进程监听。
[0109] 在一些实施例中,步骤306至308的具体实现及其所带来的技术效果,可以参考图2对应的那些实施例中的步骤206至208,在此不再赘述。
[0110] 步骤309,响应于确定目标进程,第一附加进程和第二附加进程中的进程存在进程异常,释放目标进程、第一附加进程和第二附加进程所占用的内存资源和文件资源。
[0111] 在一些实施例中,上述执行主体可以响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,释放上述目标进程、上述第一附加进程和上述第二附加进程所占用的内存资源和文件资源。其中,文件资源可以是指进程所需要的静态资源,如音频,视频,图片等资源。例如,上述执行主体可以通过free命令释放进程所占用的内存资源。
[0112] 步骤310,响应于确定目标进程、第一附加进程和第二附加进程退出成功,将目标进程、第一附加进程和第二附加进程对应的异常信息集合发送至目标终端。
[0113] 在一些实施例中,上述执行主体可以将响应于确定上述目标进程、上述第一附加进程和上述第二附加进程退出成功,通过有线连接或无线连接的方式,将上述目标进程、上述第一附加进程和上述第二附加进程对应的异常信息集合发送至目标终端。其中,上述异常信息集合中的异常信息可以表征导致进程出现异常的问题种类。上述目标终端可以是用于接收上述异常信息集合的终端。例如,上述目标终端可以是“电脑”。
[0114] 图3可以看出,与图2对应的一些实施例的描述相比,本公开,首先将车机系统中待运行的初始程序文件划分为第一目标程序文件和第二目标程序文件,进行单独存储。避免了初始程序文件被破解所造成的数据被篡改的情况出现。此外,为了保证数据的完整性,本公开还生成了节区标识信息序列,即将第一候选数据信息所在节区相邻的节区的信息存储至第一目标程序文件内。其中,上述节区标识信息序列中的节区标识信息包括:节区索引,节区大小和根据节区中存储的数据生成的唯一标识信息。在对目标数据进行篡改校验时,不仅对目标数据本身进行校验,还对目标数据所在节区向量的节区中的数据进行校验。从而保证了第一目标程序文件和第二目标程序文件中存储的数据的完整性,进而保证了车机系统中数据的安全性。
[0115] 进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种应用于车机系统的进程保护装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
[0116] 如图4所示,一些实施例的应用于车机系统的进程保护装置400包括:运行单元401,被配置成运行第一目标程序文件对应的程序,以生成目标进程;复制单元402,被配置成复制上述目标进程,以生成第一附加进程,其中,上述第一附加进程用于对上述目标进程进行进程监听;解密处理单元403,被配置成通过上述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件;确定单元404,被配置成基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成节区信息,其中,上述节区信息包括:节区位置信息;填充单元405,被配置成将上述目标数据填充至上述第二目标程序文件中,与上述节区信息包括的上述节区位置信息对应的节区,以生成第三目标程序文件;加载单元406,被配置成加载运行上述第三目标程序文件对应的程序,以生成第二附加进程;第一进程监听单元407,被配置成通过上述第二附加进程,对上述第一附加进程进行进程监听;第二进程监听单元408,被配置成通过上述目标进程,对上述第二附加进程进行进程监听;退出单元409,被配置成响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,退出上述目标进程、上述第一附加进程和上述第二附加进程。
[0117] 在一些实施例的一些可选地实现方式中,上述第一目标程序文件通过以下步骤生成:将初始程序文件包含的目标节区内的数据确定为第一候选数据信息,其中,上述目标节区是从上述初始程序文件包含的节区序列中随机选取出的节区;分别确定上述目标节区的节区索引和节区大小,以及上述节区序列中与上述目标节区相邻的至少一个节区的节区索引和节区大小,以生成节区标识信息序列;将上述节区标识信息序列追加至上述第一候选数据信息尾部,以生成第二候选数据信息;对上述第二候选数据信息进行加密处理,以生成第三候选数据信息;将上述第三候选数据信息填充至预设的程序文件内,以生成上述第一目标程序文件。
[0118] 在一些实施例的一些可选地实现方式中,上述解密程序文件包括:文件头信息;上述节区信息还包括:节区大小信息,以及上述确定单元404被进一步配置成:对上述文件头信息进行解密处理,以生成解密文件头信息;根据上述解密文件头信息,确定节区头信息;根据上述节区头信息,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中所占节区的大小,以生成上述节区信息包括的上述节区大小信息;根据上述节区头信息,确定上述第一目标程序文件包括的上述目标数据在上述第二目标程序文件中的节区位置偏移量,以生成上述节区信息包括的上述节区位置信息。
[0119] 在一些实施例的一些可选地实现方式中,上述填充单元405被进一步配置成:响应于确定上述目标数据通过数据篡改校验,将上述目标数据填充至目标存储空间中,以生成上述第三目标程序文件,其中,上述目标存储空间是上述第二目标程序文件中,与上述节区位置信息对应的节区的目标存储空间,上述目标存储空间的大小与节区大小信息对应的存储空间大小一致。
[0120] 在一些实施例的一些可选地实现方式中,上述退出单元409被进一步配置成:释放上述目标进程、上述第一附加进程和上述第二附加进程所占用的内存资源和文件资源。
[0121] 在一些实施例的一些可选地实现方式中,在上述响应于确定上述目标数据通过数据篡改校验,将上述目标数据填充至目标存储空间中,以生成上述第三目标程序文件之前,上述装置400还包括:根据上述第一目标程序文件包含的上述节区标识信息序列,对上述目标数据进行篡改校验,以确定上述目标数据是否通过篡改校验。
[0122] 在一些实施例的一些可选地实现方式中,上述装置400还包括:响应于确定上述目标进程、上述第一附加进程和上述第二附加进程退出成功,将上述目标进程、上述第一附加进程和上述第二附加进程对应的异常信息集合发送至目标终端。
[0123] 可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
[0124] 下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(如图1所示的计算设备101)500的结构示意图。图5示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
[0125] 如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备
500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM503通过总线504彼此相连。
输入/输出(I/O)接口505也连接至总线504。
[0126] 通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
[0127] 特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
[0128] 需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD‑ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
[0129] 在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText Transfer Protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
[0130] 上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:运行第一目标程序文件对应的程序,以生成目标进程;
[0131] 复制上述目标进程,以生成第一附加进程,其中,上述第一附加进程用于对上述目标进程进行进程监听;通过上述目标进程对第二目标程序文件进行解密处理,以生成解密程序文件;基于上述解密程序文件,确定上述第一目标程序文件包括的目标数据在上述第二目标程序文件中的节区,以生成节区信息,其中,上述节区信息包括:节区位置信息;将上述目标数据填充至上述第二目标程序文件中,与上述节区信息包括的上述节区位置信息对应的节区,以生成第三目标程序文件;加载运行上述第三目标程序文件对应的程序,以生成第二附加进程;通过上述第二附加进程,对上述第一附加进程进行进程监听;通过上述目标进程,对上述第二附加进程进行进程监听;响应于确定上述目标进程,上述第一附加进程和上述第二附加进程中的进程存在进程异常,退出上述目标进程、上述第一附加进程和上述第二附加进程。
[0132] 可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0133] 附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0134] 描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括运行单元、复制单元、解密处理单元、确定单元、填充单元、加载单元、第一进程监听单元、第二进程监听单元和退出单元其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一进程监听单元还可以被描述为“通过上述第二附加进程,对上述第一附加进程进行进程监听的单元”。
[0135] 本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
[0136] 以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。