[go: up one dir, main page]

CN115098196A - 校验方法及装置、电子设备和存储介质 - Google Patents

校验方法及装置、电子设备和存储介质 Download PDF

Info

Publication number
CN115098196A
CN115098196A CN202210603805.XA CN202210603805A CN115098196A CN 115098196 A CN115098196 A CN 115098196A CN 202210603805 A CN202210603805 A CN 202210603805A CN 115098196 A CN115098196 A CN 115098196A
Authority
CN
China
Prior art keywords
verification
application program
certificate
application
kernel layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210603805.XA
Other languages
English (en)
Inventor
茅开
冀甜甜
崔翔
王忠儒
宋首友
杜春来
王田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dingniu Information Security Technology Jiangsu Co ltd
Beijing Digapis Technology Co ltd
Original Assignee
Dingniu Information Security Technology Jiangsu Co ltd
Beijing Digapis Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dingniu Information Security Technology Jiangsu Co ltd, Beijing Digapis Technology Co ltd filed Critical Dingniu Information Security Technology Jiangsu Co ltd
Priority to CN202210603805.XA priority Critical patent/CN115098196A/zh
Publication of CN115098196A publication Critical patent/CN115098196A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种校验方法及装置、电子设备和存储介质。所述方法包括:在系统应用层的预设接口被应用程序调用的情况下,根据应用程序的类型,获取应用程序的校验凭证;将校验凭证传输至系统内核层;通过系统内核层对校验凭证进行校验,获得校验结果;在校验结果为校验通过时,允许应用程序调用系统内核层的目标接口。根据本公开的实施例的校验方法,可在系统应用层获取应用程序的校验凭证,在应用程序调用系统内核层的目标接口时,则需要对校验凭证进行校验,校验通过后才可允许应用程序访问系统内核层的目标接口。对未知应用程序或恶意代码对应的程序,则无法获取校验凭证或无法通过校验,因而也无法攻击系统,提升了系统安全性。

Description

校验方法及装置、电子设备和存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种校验方法及装置、电子设备和存储介质。
背景技术
随着网络技术的不断发展,利用恶意代码进行网络攻击的事件层出不穷,如何防御恶意代码攻击已经成为当今网络防御的焦点。攻击者会利用恶意代码对目标系统进行信息窃取、加密勒索、数据擦除等各种攻击。对恶意代码的防御是当今网络攻防中的关键所在。通过防御恶意代码,能够减少攻击者对目标资产的破坏,降低待保护资产所遭受的损失,甚至在攻击者尚未造成实质破坏之前分析攻击者的攻击手段,修复攻击者所利用的漏洞。
然而,相关技术中的恶意代码防御技术主要是对已有的恶意代码样本进行特征提取,形成一个恶意代码特征库,然后针对疑似程序进行特征检测,如果特征匹配,则判定为恶意代码,之后进行防御与查杀。但是相关技术无法对未知的恶意代码进行有效的防御,即,相关技术只能针对已知的恶意代码特征进行检测,如果出现新型恶意代码或已有恶意代码的变种,其特征并未被包含在特征库中,相关技术则不能对其进行有效地防御。
发明内容
本公开提出了一种校验方法及装置、电子设备和存储介质。
根据本公开的一方面,提供了一种校验方法,包括:在系统应用层的预设接口被应用程序调用的情况下,根据所述应用程序的类型,获取所述应用程序的校验凭证,其中,所述应用程序的类型包括已授权应用程序;将所述校验凭证传输至系统内核层;通过所述系统内核层对所述校验凭证进行校验,获得校验结果;在所述校验结果为校验通过的情况下,允许所述应用程序调用所述预设接口对应的所述系统内核层的目标接口。
在一种可能的实现方式中,所述获取所述应用程序的校验凭证,包括:获取所述应用程序的堆栈;在所述应用程序的堆栈中,确定至少一个返回地址;根据所述返回地址,获取所述校验凭证。
在一种可能的实现方式中,根据所述返回地址,获取所述校验凭证,包括:通过所述返回地址,查找所述应用程序的特定字节长度的代码段;将所述特定字节长度的代码段确定为所述校验凭证。
在一种可能的实现方式中,所述系统内核层存储已授权应用程序凭证清单。
在一种可能的实现方式中,通过所述系统内核层对所述校验凭证进行校验,获得校验结果,包括:根据所述已授权应用程序凭证清单,对所述校验凭证进行校验,获得校验结果。
在一种可能的实现方式中,所述应用程序的类型还包括未知应用程序;所述方法还包括:在所述应用程序的类型为未知应用程序的情况下,不获取所述应用程序的校验凭证。
在一种可能的实现方式中,所述方法还包括:在所述校验结果为校验未通过,或未获取校验凭证的情况下,拒绝所述应用程序调用所述目标接口。
根据本公开的一方面,提供了一种校验装置,包括:凭证获取模块,用于在系统应用层的预设接口被应用程序调用的情况下,根据所述应用程序的类型,获取所述应用程序的校验凭证,其中,所述应用程序的类型包括已授权应用程序;传输模块,用于将所述校验凭证传输至系统内核层;校验模块,用于通过所述系统内核层对所述校验凭证进行校验,获得校验结果;调用模块,用于在所述校验结果为校验通过的情况下,允许所述应用程序调用所述预设接口对应的所述系统内核层的目标接口。
在一种可能的实现方式中,所述凭证获取模块进一步用于:获取所述应用程序的堆栈;在所述应用程序的堆栈中,确定至少一个返回地址;根据所述返回地址,获取所述校验凭证。
在一种可能的实现方式中,所述凭证获取模块进一步用于:通过所述返回地址,查找所述应用程序的特定字节长度的代码段;将所述特定字节长度的代码段确定为所述校验凭证。
在一种可能的实现方式中,所述系统内核层存储已授权应用程序凭证清单。
在一种可能的实现方式中,所述校验模块进一步用于:根据所述已授权应用程序凭证清单,对所述校验凭证进行校验,获得校验结果。
在一种可能的实现方式中,所述应用程序的类型还包括未知应用程序;所述装置还包括:未知应用程序判断模块,用于在所述应用程序的类型为未知应用程序的情况下,不获取所述应用程序的校验凭证。
在一种可能的实现方式中,所述装置还包括:拒绝模块,用于在所述校验结果为校验未通过,或未获取校验凭证的情况下,拒绝所述应用程序调用所述目标接口。
根据本公开的一方面,提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。
根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。
根据本公开的实施例的校验方法,可在系统应用层获取应用程序的校验凭证,在应用程序调用系统内核层的目标接口时,则需要对校验凭证进行校验,校验通过后才可允许应用程序访问系统内核层的目标接口。对未知应用程序或恶意代码对应的程序,则无法获取校验凭证或无法通过校验,可使未知应用程序或恶意代码对应的程序无法调用目标接口,因而也无法攻击系统,提升了系统安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出根据本公开实施例的校验方法的流程图;
图2示出根据本公开实施例的防御措施的示意图;
图3示出根据本公开实施例的防御措施的示意图;
图4示出根据本公开实施例的防御措施的示意图;
图5示出根据本公开实施例的校验装置的框图;
图6示出根据本公开实施例的一种电子设备的框图;
图7示出根据本公开实施例的一种电子设备的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开实施例的校验方法的流程图,如图1所示,所述方法包括:
在步骤S11中,在系统应用层的预设接口被应用程序调用的情况下,根据所述应用程序的类型,获取所述应用程序的校验凭证,其中,所述应用程序的类型包括已授权应用程序;
在步骤S12中,将所述校验凭证传输至系统内核层;
在步骤S13中,通过所述系统内核层对所述校验凭证进行校验,获得校验结果;
在步骤S14中,在所述校验结果为校验通过的情况下,允许所述应用程序调用所述预设接口对应的所述系统内核层的目标接口。
根据本公开的实施例的校验方法,可在系统应用层获取应用程序的校验凭证,在应用程序调用系统内核层的目标接口时,则需要对校验凭证进行校验,校验通过后才可允许应用程序访问系统内核层的目标接口。对未知应用程序或恶意代码对应的程序,则无法获取校验凭证或无法通过校验,可使未知应用程序或恶意代码对应的程序无法调用目标接口,因而也无法攻击系统,提升了系统安全性。
在一种可能的实现方式中,系统(例如,计算机系统)在接入网络后,可能会被各种应用程序访问,甚至可能被恶意代码对应的应用程序访问某些接口,从而通过这些接口来修改系统的配置,盗取系统中保存的信息,修改系统中的文件内容等,而并非所有应用程序都包括恶意代码样本库中的代码,也导致使用恶意代码样本库的防御工具(例如,杀毒软件)难以防御未知的应用程序(例如,未知的含有恶意代码的应用程序)。
在一种可能的实现方式中,系统中包括应用层和内核层,所述应用层为系统开放的层级,例如,可展示给使用者的层级,系统的使用者可在应用层中进行加载和运行应用程序、对文件进行编辑、对参数进行设置等处理,本公开对应用层中可进行的处理的类型不做限制。
在一种可能的实现方式中,所述内核层为系统进行处理的核心层级,例如,可具有任务管理、资源调度、协议管理等功能,且内核层通常不可展示给使用者,即,使用者在日常的操作中,通常仅能调用应用层中的接口,而应用层中的接口可与内核层中的接口具有对应关系,内核层可通过对应的接口为应用层中进行的处理提供任务管理、资源调度、协议管理等功能,最终可完成使用者在应用层中的操作对应的任务。
在一种可能的实现方式中,如上所述,系统可能被各种应用程序访问,该应用程序可以是已知的非恶意应用程序,也可以是已知的恶意应用程序,还可以是未知的非恶意应用程序或未知的恶意应用程序。其中,对于系统来说,安全的应用程序仅包括已知的非恶意应用程序,其他应用程序(包括未知的非恶意应用程序)尽管可能并不包括恶意代码,但仍然存在一定风险。
在一种可能的实现方式中,可通过在系统应用层和系统内核层设置一定的防御措施(例如,校验措施)来防御不安全的应用程序(包括已知的恶意应用程序、未知的非恶意应用程序和未知的恶意应用程序),例如,防止不安全的应用程序调用一些敏感的接口API(Application ProgrammingInterface,应用程序接口),例如,可能对系统造成安全威胁的接口,例如,调用某些账户的密码的接口,或者,修改或删除某些重要文件的接口等,本公开对所述敏感的接口的具体类型不做限制。
图2示出根据本公开实施例的防御措施的示意图,如图2所示,在系统应用层,可通过锁闭保护措施进行防御,在系统内核层,可通过内核校验措施进行防御。
在一种可能的实现方式中,在步骤S11中,在系统应用层的预设接口被应用程序调用的情况下,锁闭保护措施可首先阻止该应用程序对预设接口的调用,并根据应用程序的类型,获取应用程序的校验凭证。在应用程序调用系统应用层的预设接口(例如,敏感的接口)时,系统应用层的锁闭保护措施可首先判断应用程序的类型,如果该应用程序的类型为已授权应用程序(例如,安全的应用程序,即,已知的非恶意应用程序),则锁闭保护措施可获取该应用程序的校验凭证。
在一种可能的实现方式中,在获取校验凭证时,可使用多种方式进行获取,可为已授权应用程序添加特定的标识,可获取已授权的应用程序的标识,作为上述校验凭证,或者,可确定应用程序的来源,例如,该应用程序来源于系统本地,或者安全的网址,则可确定该应用程序为已授权应用程序,并为其生成一个表示其安全性的校验凭证。本公开对校验凭证的生成方式不做限制。
图3示出根据本公开实施例的防御措施的示意图,如图3所示,除了上述方式外,还可利用应用程序本身生成校验凭证。步骤S11可包括:获取所述应用程序的堆栈;在所述应用程序的堆栈中,确定至少一个返回地址;根据所述返回地址,获取所述校验凭证。
在一种可能的实现方式中,所述应用程序可包括至少一个进程,为支持进程的运行,所述应用程序可包括至少一个函数,函数的返回地址可保存在应用程序的堆栈中。因此,可获取应用程序的堆栈,并基于堆栈中的返回地址来确定应用程序所包含的函数,从而判断函数的运行是否存在安全威胁,例如,利用函数生成校验凭证,并基于校验凭证进行校验。例如,可基于函数名、函数声明信息、函数中的代码等生成校验凭证。本公开对生成校验凭证的具体方式不做限制。
在一种可能的实现方式中,以通过代码生成校验凭证为例,根据所述返回地址,获取所述校验凭证,可包括:通过所述返回地址,查找所述应用程序的特定字节长度的代码段;将所述特定字节长度的代码段确定为所述校验凭证。
在示例中,可根据返回地址,获取特定字节长度的代码段,在示例中,所述特定字节长度的代码段包括函数中的一段代码,所述特定字节长度的代码段可包括一条指令、一条指令的部分代码、多条指令、多条指令以及一条指令的部分代码等多种情况,本公开对特定字节长度的代码段的具体形式及长度不做限制。
在示例中,所述特定字节长度的代码段可作为校验凭证。该代码段可包含多种信息,例如,调用的接口的类型、所进行的操作的类型(例如,修改操作、编辑操作等)、所需的计算资源的数量等,因此,可将代码段作为一种校验凭证,从而可进行校验,例如,可在该代码段所进行的操作的类型无异常,所需的计算资源的数量合理等,可确定校验通过,反之,则确定校验不通过等。
在一种可能的实现方式中,还可利用其他方式,对上述基于代码段生成的校验凭证进行校验。例如,所述系统内核层存储已授权应用程序凭证清单,可基于该已授权应用程序凭证清单进行校验。可在步骤S12中,将以上获取的校验凭证传输至系统内核层,还可允许已授权的应用程序调用系统应用层的预设接口。并在步骤S13中,通过所述系统内核层对所述校验凭证进行校验,获得校验结果,步骤S13可包括:根据所述已授权应用程序凭证清单,对所述校验凭证进行校验,获得校验结果。
在一种可能的实现方式中,上述已授权应用程序凭证清单可包括系统已知的应用程序中,所有的非恶意应用程序的代码,当然,也可包括非恶意应用程序的代码的一些预设特征,而无需存储所有代码,以减少存储压力。
在一种可能的实现方式中,在校验之前,虽然已授权应用程序被允许调用系统应用层的预设接口,但系统内核层的内核校验措施还暂不允许任何应用调用内核层的目标接口,而是需要等到校验通过后才允许调用。
在一种可能的实现方式中,在校验处理中,可通过校验凭证(例如,代码段)与已授权应用程序凭证清单中的代码段进行比对,如果已授权应用程序凭证清单中包括校验凭证中的代码段,则将校验结果确定为校验通过。或者,可获取校验凭证的预设特征,并与已授权应用程序凭证清单中的预设特征进行比对,如果比对成功(例如,已授权应用程序凭证清单中的某个预设特征与校验凭证的预设特征之间的特征相似度高于或等于预设阈值),则将校验结果确定为校验通过。反之,则确定校验结果为校验不通过。
在一种可能的实现方式中,在校验后,可获得已授权应用程序的校验结果,例如,校验成功或校验通过。在获得此校验结果后,则可在步骤S14中允许已授权的应用程序调用系统内核层中的目标接口,所述目标接口即为与系统应用层中预设接口对应的接口。例如,可通过调用目标接口进行特定处理,例如,加载应用程序,传输文件等处理。本公开对调用目标接口进行的处理的类型不做限制。
在一种可能的实现方式中,在另一示例中,如果调用系统应用层的预设接口的应用程序为未知应用程序,尽管不能确定未知应用程序中是否真的存在恶意代码,但允许未知应用程序随意调用敏感的接口是有风险的。因此,针对未知应用程序,则不允许其调用敏感的接口。
图4示出根据本公开实施例的防御措施的示意图,如图4所示,未知的应用程序在调用,所述锁闭保护的防御措施基于该应用程序为未知应用程序的类型,未做出获取凭证信息的处理。即,所述方法还包括:在所述应用程序的类型为未知应用程序的情况下,不获取所述应用程序的校验凭证。因此,在应用程序的类型为未知应用程序的情况下,不存在校验凭证,因此,也无法将校验凭证传递至系统内核层。
在一种可能的实现方式中,所述未知应用程序可能来源于未知网址,无法确定其安全性,因此,未被授权。所述系统应用层的锁闭保护措施可对应用程序的类型进行判断,在确定其未被授权后,确定该应用程序为未知应用程序,在该应用程序调用系统应用层的预设接口时,不进行任何处理,即,不会阻止未知应用程序调用系统应用层的预设接口,也不会获取应用程序的校验凭证。
在一种可能的实现方式中,然而,在校验之前,虽然未知应用程序被允许调用系统应用层的预设接口,但系统内核层的内核校验措施还暂不允许任何应用调用内核层的目标接口,而是需要等到校验通过后才允许调用。但由于锁闭保护措施并未获取任何校验凭证,因此,内核校验措施也无法进行校验,从而无法获得校验结果(即,无法获得校验通过的校验结果),也不会允许未知应用程序调用系统内核层的目标接口。
在一种可能的实现方式中,如果调用系统应用层的预设接口的应用程序为已知的恶意应用程序,则可在系统应用层即通过锁闭保护措施阻止该应用程序调用预设接口,从而无需进行验证,即可实现对于恶意应用程序的阻止。当然,也可允许已知的恶意应用程序调用系统应用层的预设接口,但不获取其校验凭证,这样,在系统内核层,则会由于无法进行校验而阻止恶意应用程序调用系统内核层的目标接口,又或者,也可获取其校验凭证,而该校验凭证在系统内核层的校验处理中,获得的校验结果为校验未通过,因此,也无法调用系统内核层的目标接口。即,所述方法还包括:在所述校验结果为校验未通过,或未获取校验凭证的情况下,拒绝所述应用程序调用所述目标接口。
在一种可能的实现方式中,校验处理还可防止已授权应用程序被篡改后,调用目标接口。例如,来源于安全的网址中的应用程序可被认为是安全的应用程序,并可对其进行授权,即,该应用程序被设置为已授权的应用程序,然而,该应用程序可能被篡改,在该应用程序调用系统应用层的预设接口时,该应用程序可被确定为已知的应用程序,因此,可获取其校验凭证,但在系统内核层的校验处理中,其校验凭证无法通过校验,因此,可对该应用程序对于系统内核层的目标接口的调用行为进行阻止,从而进一步提高系统的安全性。
根据本公开的实施例的校验方法,可在系统应用层获取应用程序的校验凭证,在应用程序调用系统内核层的目标接口时,则需要对校验凭证进行校验,校验通过后才可允许应用程序访问系统内核层的目标接口。对未知应用程序或恶意代码对应的程序,则无法获取校验凭证或无法通过校验,可使未知应用程序或恶意代码对应的程序无法调用目标接口,因而也无法攻击系统,还可基于校验处理,防止被篡改的已授权应用程序对目标接口的调用,进一步提升系统安全性。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
此外,本公开还提供了校验装置、电子设备、计算机可读存储介质、程序,上述均可用来实现本公开提供的任一种校验方法,相应技术方案和描述和参见方法部分的相应记载,不再赘述。
图5示出根据本公开实施例的校验装置的框图,如图5所示,所述装置包括:
凭证获取模块11,用于在系统应用层的预设接口被应用程序调用的情况下,根据所述应用程序的类型,获取所述应用程序的校验凭证,其中,所述应用程序的类型包括已授权应用程序;
传输模块12,用于将所述校验凭证传输至系统内核层;
校验模块13,用于通过所述系统内核层对所述校验凭证进行校验,获得校验结果;
调用模块14,用于在所述校验结果为校验通过的情况下,允许所述应用程序调用所述预设接口对应的所述系统内核层的目标接口。
在一种可能的实现方式中,所述凭证获取模块进一步用于:获取所述应用程序的堆栈;在所述应用程序的堆栈中,确定至少一个返回地址;根据所述返回地址,获取所述校验凭证。
在一种可能的实现方式中,所述凭证获取模块进一步用于:通过所述返回地址,查找所述应用程序的特定字节长度的代码段;将所述特定字节长度的代码段确定为所述校验凭证。
在一种可能的实现方式中,所述系统内核层存储已授权应用程序凭证清单。
在一种可能的实现方式中,所述校验模块进一步用于:根据所述已授权应用程序凭证清单,对所述校验凭证进行校验,获得校验结果。
在一种可能的实现方式中,所述应用程序的类型还包括未知应用程序;所述装置还包括:未知应用程序判断模块,用于在所述应用程序的类型为未知应用程序的情况下,不获取所述应用程序的校验凭证。
在一种可能的实现方式中,所述装置还包括:拒绝模块,用于在所述校验结果为校验未通过,或未获取校验凭证的情况下,拒绝所述应用程序调用所述目标接口。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。
本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。
本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,当计算机可读代码在设备上运行时,设备中的处理器执行用于实现如上任一实施例提供的校验方法的指令。
本公开实施例还提供了另一种计算机程序产品,用于存储计算机可读指令,指令被执行时使得计算机执行上述任一实施例提供的校验方法的操作。
电子设备可以被提供为终端、服务器或其它形态的设备。
图6示出根据本公开实施例的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
参照图6,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边缘,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由电子设备800的处理器820执行以完成上述方法。
图7示出根据本公开实施例的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。参照图7,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种校验方法,其特征在于,包括:
在系统应用层的预设接口被应用程序调用的情况下,根据所述应用程序的类型,获取所述应用程序的校验凭证,其中,所述应用程序的类型包括已授权应用程序;
将所述校验凭证传输至系统内核层;
通过所述系统内核层对所述校验凭证进行校验,获得校验结果;
在所述校验结果为校验通过的情况下,允许所述应用程序调用所述预设接口对应的所述系统内核层的目标接口。
2.根据权利要求1所述的方法,其特征在于,所述获取所述应用程序的校验凭证,包括:
获取所述应用程序的堆栈;
在所述应用程序的堆栈中,确定至少一个返回地址;
根据所述返回地址,获取所述校验凭证。
3.根据权利要求2所述的方法,其特征在于,根据所述返回地址,获取所述校验凭证,包括:
通过所述返回地址,查找所述应用程序的特定字节长度的代码段;
将所述特定字节长度的代码段确定为所述校验凭证。
4.根据权利要求1所述的方法,其特征在于,所述系统内核层存储已授权应用程序凭证清单。
5.根据权利要求4所述的方法,其特征在于,通过所述系统内核层对所述校验凭证进行校验,获得校验结果,包括:
根据所述已授权应用程序凭证清单,对所述校验凭证进行校验,获得校验结果。
6.根据权利要求1所述的方法,其特征在于,所述应用程序的类型还包括未知应用程序;
所述方法还包括:
在所述应用程序的类型为未知应用程序的情况下,不获取所述应用程序的校验凭证。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述校验结果为校验未通过,或未获取校验凭证的情况下,拒绝所述应用程序调用所述目标接口。
8.一种校验装置,其特征在于,包括:
凭证获取模块,用于在系统应用层的预设接口被应用程序调用的情况下,根据所述应用程序的类型,获取所述应用程序的校验凭证,其中,所述应用程序的类型包括已授权应用程序;
传输模块,用于将所述校验凭证传输至系统内核层;
校验模块,用于通过所述系统内核层对所述校验凭证进行校验,获得校验结果;
调用模块,用于在所述校验结果为校验通过的情况下,允许所述应用程序调用所述预设接口对应的所述系统内核层的目标接口。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行权利要求1至7中任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至7中任意一项所述的方法。
CN202210603805.XA 2022-05-30 2022-05-30 校验方法及装置、电子设备和存储介质 Pending CN115098196A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210603805.XA CN115098196A (zh) 2022-05-30 2022-05-30 校验方法及装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210603805.XA CN115098196A (zh) 2022-05-30 2022-05-30 校验方法及装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN115098196A true CN115098196A (zh) 2022-09-23

Family

ID=83288125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210603805.XA Pending CN115098196A (zh) 2022-05-30 2022-05-30 校验方法及装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115098196A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117668822A (zh) * 2023-12-11 2024-03-08 北京丁牛科技有限公司 应用程序的启动控制方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170221019A1 (en) * 2014-07-30 2017-08-03 Wal-Mart Stores, Inc. Apparatus and method for self-service voucher creation
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN113703813A (zh) * 2021-09-07 2021-11-26 北京天融信网络安全技术有限公司 内核升级方法、装置、设备及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170221019A1 (en) * 2014-07-30 2017-08-03 Wal-Mart Stores, Inc. Apparatus and method for self-service voucher creation
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN113703813A (zh) * 2021-09-07 2021-11-26 北京天融信网络安全技术有限公司 内核升级方法、装置、设备及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117668822A (zh) * 2023-12-11 2024-03-08 北京丁牛科技有限公司 应用程序的启动控制方法、装置及电子设备

Similar Documents

Publication Publication Date Title
US20180367315A1 (en) Method and apparatus for signing and verifying application installation package, and storage medium
Aafer et al. Hare hunting in the wild android: A study on the threat of hanging attribute references
Petracca et al. {AWare}: Preventing Abuse of {Privacy-Sensitive} Sensors via Operation Bindings
CN114329489A (zh) Web应用程序漏洞攻击检测方法、服务器、电子设备及存储介质
WO2017166582A1 (zh) 支付方法及装置
Wu et al. Analysis of clickjacking attacks and an effective defense scheme for android devices
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
CN114598541A (zh) 一种安全评估方法及装置、电子设备和可读存储介质
CN113343212A (zh) 设备注册方法及装置、电子设备和存储介质
EP3176719B1 (en) Methods and devices for acquiring certification document
Marquis-Boire et al. For their eyes only: The commercialization of digital spying
CN106203125A (zh) 操作系统及其安全检测方法、安全检测装置和终端
CN115378686B (zh) 一种工控网络的沙盒应用方法、装置及存储介质
JP2023546837A (ja) 身元認証方法および装置、電子機器並びに記憶媒体
Zinkus et al. Data security on mobile devices: Current state of the art, open problems, and proposed solutions
Riadi et al. Mobile Device Security Evaluation using Reverse TCP Method
Muzammal et al. ScreenStealer: Addressing screenshot attacks on android devices
CN115098196A (zh) 校验方法及装置、电子设备和存储介质
CN113596016B (zh) 恶意域名检测方法及装置、电子设备和存储介质
CN106066968A (zh) 数据保护方法及装置
CN110750448B (zh) 基于符号执行的测试用例生成方法及装置
US20160241766A1 (en) Method of disabling transmission and capture of visual content on a device to protect from inappropriate content
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
Xiao et al. Privilege leakage and information stealing through the android task mechanism
CN111050209A (zh) 多媒体资源播放方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220923