一种用于操作系统的应用程序执行权限控制方法

文档序号:6638972阅读:475来源:国知局
一种用于操作系统的应用程序执行权限控制方法
【专利摘要】本发明公开了一种用于操作系统的应用程序执行权限控制方法,其实施步骤如下:将操作系统中应用程序分类;建立应用程序的执行权限控制策略;当应用程序执行请求时,检查应用程序的分类标记,如果分类标记为允许所有用户执行或者受保护及防篡改,则针对应用程序进行完整性校验,如果校验通过则允许执行,不通过则拒绝执行;如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询所述执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行,否则拒绝执行;如果分类标记为空或者为拒绝所有用户执行,则拒绝执行应用程序。本发明具有恶意软件防范能力强、安全可靠、稳定性高、通用性好、扩展性强的优点。
【专利说明】一种用于操作系统的应用程序执行权限控制方法

【技术领域】
[0001]本发明涉及计算机安全领域,具体涉及一种用于操作系统的应用程序执行权限控制方法。

【背景技术】
[0002]当前,随着信息化程度的不断深入,计算机病毒对信息系统的破坏日益严重,如何保障信息系统安全可信,确保应用程序的完整性不受破坏已是保证系统安全的一种重要体现。现有的计算机病毒大多数都是由于用户有意或无意执行恶意程序导致的。恶意程序通常伪装成正常程序或绑定修改正常程序,诱发用户执行被篡改过的程序来达到破坏目的,对信息系统的安全性造成破坏,导致信息泄露等安全事故。因此确保系统应用程序的完整性对防护系统安全至关重要。
[0003]现有技术在信息系统中单个终端操作系统中,确保系统应用程序完整性。现有技术的技术方案利用可信计算技术进行完整性检查也是对软件执行进行控制。在软件执行前,通过完整性测量检查软件的完整性,以防止被篡改的软件执行。但是基于可信计算的完整性检测方法需要以TPM等可信计算芯片进行支撑,并且对所有的软件均进行基于可信计算芯片的完整性检测会对系统性能造成很大的影响。同时,由于软件安装、软件升级等导致的重新配置,可能使得以前已进入系统的非法软件得以运行,因此基于可信计算进行软件的执行控制也存在一定的安全隐患,不能有效地保护系统安全。


【发明内容】

[0004]本发明要解决的技术问题是:针对现有技术的上述技术问题,提供一种恶意软件防范能力强、安全可靠、稳定性高、通用性好、扩展性强的用于操作系统的应用程序执行权限控制方法。
[0005]为了解决上述技术问题,本发明采用的技术方案为:
一种用于操作系统的应用程序执行权限控制方法,其实施步骤如下:
1)将操作系统中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记;同时,针对操作系统中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,所述执行权限控制策略被配置为添加和修改均需要管理员权限才能进行操作,所述执行权限控制策略中的每一条记录包括针对指定的固有信息以及指定用户允许或者禁止应用程序执行的信息;
2)在操作系统运行时截获应用程序执行请求,当应用程序执行请求时跳转执行下一步;
3)检查应用程序的分类标记,如果分类标记为允许所有用户执行或者受保护及防篡改,则针对应用程序进行完整性校验,如果校验通过则允许执行应用程序,如果校验不通过则拒绝执行应用程序;如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询所述执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;如果分类标记为空或者为拒绝所有用户执行,则拒绝执行应用程序。
[0006]优选地,所述步骤I)中应用程序的分类标记具体存储在应用程序的程序扩展属性空间中。
[0007]优选地,所述步骤I)中根据应用程序的固有信息建立应用程序的执行权限控制策略的详细步骤如下:
1.1)根据应用程序的发布者分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.3)根据应用程序的程序名分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.4)根据应用程序的程序哈希校验值分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略。
[0008]优选地,所述步骤3)中基于应用程序的固有信息查询所述执行权限控制策略的详细步骤如下:
3.1)根据应用程序的发布者查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.2)根据应用程序的安装路径查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.3)根据应用程序的程序名查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.4)根据应用程序的程序哈希校验值查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为允许应用程序执行。
[0009]优选地,所述步骤2)在操作系统运行时还包括通过软件安装工具对新安装的应用程序进行检测的步骤,详细步骤如下:
2.1)首先检测当前会话用户是否具有管理员权限,如果当前会话用户没有管理员权限则退出应用程序的安装;如果当前会话用户有管理员权限则跳转执行下一步;
2.2)检测待安装的应用程序的软件包中携带的发布者,判断发布者是否合法,如果发布者不合法则退出应用程序的安装,否则跳转执行下一步; 2.3)通过指定的下发软件专用私钥来解密检测待安装应用程序的软件包中携带的加密软件摘要,得到待安装的应用程序的原始软件摘要,同时为待安装的应用程序生成新软件摘要,将原始软件摘要和新软件摘要进行比较,如果两者不一致则判定待安装的应用程序完整性校验未通过,退出应用程序的安装;如果两者一致则判定待安装的应用程序完整性校验通过,跳转执行下一步;
2.4)将待安装的应用程序的安装到操作系统中,通过具有管理员权限的用户为新安装的应用程序添加执行权限控制策略。
[0010]优选地,所述步骤2)在操作系统运行时还包括检测应用程序被修改的步骤,详细步骤如下:
A)监测操作系统中的应用程序文件,当检测到当前应用程序被修改时跳转执行下一步;
B)获取对当前应用程序进行修改的主体应用程序;
C)检测所述主体应用程序是否附带有分类标记,如果主体应用程序附带有分类标记,则允许该主体应用程序对当前应用程序进行修改;如果主体应用程序没有附带分类标记,则拒绝该主体应用程序对当前应用程序进行修改。
[0011]本发明用于操作系统的应用程序执行权限控制方法具有下述优点:
1、本发明将操作系统中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记,当应用程序执行请求时检查应用程序的分类标记,并根据分类标记作出不同的处理,能够有效识别程序的合法性和完整性,具有恶意软件防范能力强、安全可靠的优点。
[0012]2、本发明针对操作系统中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;实现了基于固有信息分类的程序执行控制,能够有效防止非法程序运行,实现系统密封运行状态下的平台稳定性,具有稳定性高的优点;而且本发明通过根据应用程序的固有信息建立应用程序的执行权限控制策略,结合应用程序的分类标记,通过两种方式结合能够有效提升对操作系统中应用程序的全面控制,从而能够实现对操作系统中进程运行的全方位控制。
[0013]3、本发明将操作系统中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记,本发明应用程序的分类标记进一步存储在应用程序的程序扩展属性空间中,采用扩展属性空间存储程序分类的标记,因此只要目标系统平台支持程序扩展属性,就能够使用本发明应用程序执行控制方法,既可以支持麒麟操作系统和Iinux系统,同样也能够支持其它支持程序扩展属性的操作系统,能够支持平台的多样性,具有通用性好、扩展性强的优点。

【专利附图】

【附图说明】
[0014]图1为本发明实施例的实施流程示意图。

【具体实施方式】
[0015]如图1所示,本实施例用于操作系统的应用程序执行权限控制方法的实施步骤如下:
1)将操作系统中应用程序分类为允许所有用户执行P、受保护及防篡改X、允许或拒绝部分用户执行L、拒绝所有用户执行U四类并分别存储为应用程序的分类标记;同时,针对操作系统中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,执行权限控制策略被配置为添加和修改均需要管理员权限才能进行操作,执行权限控制策略中的每一条记录包括针对指定的固有信息以及指定用户允许或者禁止应用程序执行的信息;
2)在操作系统运行时截获应用程序执行请求,当应用程序执行请求时跳转执行下一步;
3)检查应用程序的分类标记,如果分类标记为允许所有用户执行P或者受保护及防篡改X,则针对应用程序进行完整性校验,如果校验通过则允许执行应用程序,如果校验不通过则拒绝执行应用程序;如果分类标记为允许或拒绝部分用户执行L,则基于应用程序的固有信息查询执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;如果分类标记为空或者为拒绝所有用户执行U,则拒绝执行应用程序。
[0016]参见上述步骤I)?步骤3),本实施例通过对操作系统的应用程序分类,构建基于固有信息以及指定用户的执行权限控制策略,能够根据操作系统中不同用户和应用程序来源属性进行分类控制,通过根据应用程序的固有信息建立应用程序的执行权限控制策略,结合应用程序的分类标记,通过两种方式结合能够有效提升对操作系统中应用程序的全面控制,从而能够实现对操作系统中进程运行的全方位控制,能够有效识别外来的非法程序,具有恶意软件防范能力强、安全可控、稳定性好的优点,而且在操作系统中通过对应用程序执行权限的控制和机密密码的文件完整性保护的功能,实现了基于用户的应用程序执行控制,能够有效保护应用程序的完整性,具有恶意软件防范能力强、应用程序防篡改、自主可控的优点。
[0017]本实施例中,步骤I)中应用程序的分类标记具体存储在应用程序的程序扩展属性空间中。本实施例的操作系统环境为国防科技大学计算机学院研制开发的麒麟操作系统,麒麟操作系统能够支持通过应用程序的程序扩展属性来存储分类标记,此外,本实施例同样也能够支持其它支持程序扩展属性的操作系统,支持平台的多样性,具有通用性好、扩展性强的优点;此外,也可以根据需要采用文件、数据库、内存等形式存储应用程序分类的标记,并且可优选采用加密的方式进行存储。本实施例利用操作系统支持的文件扩展属性存储程序的安全标记,扩展属性空间被命名为security, exectl,分类标记存储在应用程序的程序扩展属性空间security, exectl中。在操作系统安装过程中,所有的系统自带受保护应用程序被标记P,是允许所有用户执行;所有的外来程序初始化标记为L,是受限类标记,此类程序是需特定允许执行的用户,构建单个用户对程序的执行权限,允许或拒绝部分用户执行;另外一些恶意程序是无标记或手动标记为U,此类程序是拒绝任何用户执行,通过对操作系统的自带应用程序和外来应用程序进行分类控制执行权限,具有恶意软件防范能力强、安全可控、放篡改等优点。本实施例将应用程序分类为允许所有用户执行P、受保护及防篡改X、允许或拒绝部分用户执行L、拒绝所有用户执行U四类,主要是用于根据系统应用程序的可信来源定制系统执行控制的初始默认控制策略,为系统用户提供基本的执行权限,当前系统运行的执行控制策略以及应用程序的分类标记允许或者禁止应用程序的执行请求。在操作系统运行时,通过应用程序的分类标记检查应用程序的执行权限;即根据应用程序标记位判断该应用的程序的执行权限,如果应用程序的分类标记为P、X、L,则允许该程序执行或者是受限制执行,如果应用程序的分类标记为U、其他分类标记或者为空,则拒绝该程序执行。
[0018]本实施例中,步骤I)中根据应用程序的固有信息建立应用程序的执行权限控制策略的详细步骤如下:
1.1)根据应用程序的发布者分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.3)根据应用程序的程序名分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略;
1.4)根据应用程序的程序哈希校验值分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略。
[0019]上述步骤1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略时,包括根据应用程序的安装路径控制该程序名或该文件夹下子程序的执行权限,并添加到执行权限控制策略。结合上述步骤1.1)?
1.4)可知,本实施例中,执行权限控制策略包括发布者、安装路径、程序名、程序哈希校验值四种基本粒度,基于发布者、安装路径、程序名、程序哈希校验值四种基本粒度形成了完整的执行权限控制规则。根据发布者控制此类程序的执行权限能够依据软件包提供的软件组,进行统一设置执行权限,即实现对该软件包提供的软件进行统一权限控制,具有通用性等特点;根据安装路径控制该程序执行权限能够限制单一程序的执行权限,实现不同用户对同一程序的不同执行权限,具有多样性、扩展性等特点;根据程序哈希校验值确保该程序的完整性和执行权限,实现对应用程序的唯一性,具有防篡改等特点。
[0020]本实施例中,步骤3)中基于应用程序的固有信息查询执行权限控制策略的详细步骤如下:
3.1)根据应用程序的发布者查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.2)根据应用程序的安装路径查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.3)根据应用程序的程序名查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步;
3.4)根据应用程序的程序哈希校验值查询执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则查询执行权限控制策略结束,返回最终查询结果为允许应用程序执行。
[0021]本实施例通过上述步骤3.1)?3.4)有效地实现基于发布者、安装路径、程序名、程序哈希校验值四种基本粒度形成了完整的执行权限控制规则的统筹处理,如果发布者、安装路径、程序名、程序哈希校验值四种基本粒度都允许应用程序执行才能最终允许应用程序执行,否则将拒绝应用程序执行,从而有效地实现应用程序执行权限的控制。
[0022]在应用本实施例的操作系统中,每个合法外来程序预先需要经过软件包签名和签名验证的步骤,每个合法外来程序的软件包均由软件分发中心进行下发,在下发前首先计算软件包的摘要,然后使用软件分发中心的私钥对软件摘要进行签名,并将软件包和签名过的软件摘要一起下发为预先通过签名并携带软件摘要的软件包。
[0023]因此,本实施例步骤2)在操作系统运行时还包括通过软件安装工具对新安装的应用程序进行检测的步骤,详细步骤如下:
2.1)首先检测当前会话用户是否具有管理员权限,如果当前会话用户没有管理员权限则退出应用程序的安装;如果当前会话用户有管理员权限则跳转执行下一步;
2.2)检测待安装的应用程序的软件包中携带的发布者,判断发布者是否合法,如果发布者不合法则退出应用程序的安装,否则跳转执行下一步;
2.3)通过指定的下发软件专用私钥来解密检测待安装应用程序的软件包中携带的加密软件摘要,得到待安装的应用程序的原始软件摘要,同时为待安装的应用程序生成新软件摘要,将原始软件摘要和新软件摘要进行比较,如果两者不一致则判定待安装的应用程序完整性校验未通过,退出应用程序的安装;如果两者一致则判定待安装的应用程序完整性校验通过,跳转执行下一步;
2.4)将待安装的应用程序的安装到操作系统中,通过具有管理员权限的用户为新安装的应用程序添加执行权限控制策略。
[0024]本实施例通过上述步骤2.1)?2.4),有效地解决了操作系统中外来应用程序的安全问题,任何外来应用程序都需要使用软件安装工具进行安装,软件安装工具在进行合法外来程序的软件包安装时,首先需要管理权限确认,然后校验软件包得合法性和完整性,如果通过校验则允许安装,并添加该用户对此软件执行权限到允许控制策略;如果不能通过校验则安装失败。任何未经软件安装工具验证安装的外来程序则自动添加到拒绝执行控制策略。
[0025]本实施例中,步骤2)在操作系统运行时还包括检测应用程序被修改的步骤,详细步骤如下:A)监测操作系统中的应用程序文件,当检测到当前应用程序被修改时跳转执行下一步;B)获取对当前应用程序进行修改的主体应用程序;C)检测主体应用程序是否附带有分类标记,如果主体应用程序附带有分类标记,则允许该主体应用程序对当前应用程序进行修改;如果主体应用程序没有附带分类标记,则拒绝该主体应用程序对当前应用程序进行修改。本实施例通过上述步骤A)?C)记载的在操作系统运行时检测应用程序被修改的步骤,能够有效防止操作系统中的应用程序被非法修改,能够识别应用程序的完整性和合法性,并能够通过系统运行状态和程序来源标记限制非法软件的执行,实现对应用程序的执行控制,能够有效保证系统的安全性和可靠性。
[0026]以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本【技术领域】的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
【权利要求】
1.一种用于操作系统的应用程序执行权限控制方法,其特征在于实施步骤如下: 1)将操作系统中应用程序分类为允许所有用户执行、受保护及防篡改、允许或拒绝部分用户执行、拒绝所有用户执行四类并分别存储为应用程序的分类标记;同时,针对操作系统中的应用程序,分别根据应用程序的固有信息建立应用程序的执行权限控制策略,所述执行权限控制策略被配置为添加和修改均需要管理员权限才能进行操作,所述执行权限控制策略中的每一条记录包括针对指定的固有信息以及指定用户允许或者禁止应用程序执行的信息; 2)在操作系统运行时截获应用程序执行请求,当应用程序执行请求时跳转执行下一步; 3)检查应用程序的分类标记,如果分类标记为允许所有用户执行或者受保护及防篡改,则针对应用程序进行完整性校验,如果校验通过则允许执行应用程序,如果校验不通过则拒绝执行应用程序;如果分类标记为允许或拒绝部分用户执行,则基于应用程序的固有信息查询所述执行权限控制策略,如果查询返回的执行权限控制策略为允许应用程序执行则执行应用程序,否则拒绝执行应用程序;如果分类标记为空或者为拒绝所有用户执行,则拒绝执行应用程序。
2.根据权利要求1所述的用于操作系统的应用程序执行权限控制方法,其特征在于,所述步骤I)中应用程序的分类标记具体存储在应用程序的程序扩展属性空间中。
3.根据权利要求2所述的用于操作系统的应用程序执行权限控制方法,其特征在于,所述步骤I)中根据应用程序的固有信息建立应用程序的执行权限控制策略的详细步骤如下: 1.1)根据应用程序的发布者分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略; 1.2)根据应用程序的安装路径分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略; 1.3)根据应用程序的程序名分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略; 1.4)根据应用程序的程序哈希校验值分别设定允许或者禁止应用程序执行的信息,并添加到应用程序的执行权限控制策略。
4.根据权利要求3所述的用于操作系统的应用程序执行权限控制方法,其特征在于,所述步骤3)中基于应用程序的固有信息查询所述执行权限控制策略的详细步骤如下: 3.1)根据应用程序的发布者查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步; 3.2)根据应用程序的安装路径查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步; 3.3)根据应用程序的程序名查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则跳转执行下一步; 3.4)根据应用程序的程序哈希校验值查询所述执行权限控制策略,判断是否允许或者禁止应用程序执行,如果查询结果为禁止应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为禁止应用程序执行;如果查询结果为允许应用程序执行,则查询所述执行权限控制策略结束,返回最终查询结果为允许应用程序执行。
5.根据权利要求1或2或3或4所述的用于操作系统的应用程序执行权限控制方法,其特征在于,所述步骤2)在操作系统运行时还包括通过软件安装工具对新安装的应用程序进行检测的步骤,详细步骤如下: 2.1)首先检测当前会话用户是否具有管理员权限,如果当前会话用户没有管理员权限则退出应用程序的安装;如果当前会话用户有管理员权限则跳转执行下一步; 2.2)检测待安装的应用程序的软件包中携带的发布者,判断发布者是否合法,如果发布者不合法则退出应用程序的安装,否则跳转执行下一步; 2.3)通过指定的下发软件专用私钥来解密检测待安装应用程序的软件包中携带的加密软件摘要,得到待安装的应用程序的原始软件摘要,同时为待安装的应用程序生成新软件摘要,将原始软件摘要和新软件摘要进行比较,如果两者不一致则判定待安装的应用程序完整性校验未通过,退出应用程序的安装;如果两者一致则判定待安装的应用程序完整性校验通过,跳转执行下一步; 2.4)将待安装的应用程序的安装到操作系统中,通过具有管理员权限的用户为新安装的应用程序添加执行权限控制策略。
6.根据权利要求5所述的用于操作系统的应用程序执行权限控制方法,其特征在于,所述步骤2)在操作系统运行时还包括检测应用程序被修改的步骤,详细步骤如下: A)监测操作系统中的应用程序文件,当检测到当前应用程序被修改时跳转执行下一步; B)获取对当前应用程序进行修改的主体应用程序; C)检测所述主体应用程序是否附带有分类标记,如果主体应用程序附带有分类标记,则允许该主体应用程序对当前应用程序进行修改;如果主体应用程序没有附带分类标记,则拒绝该主体应用程序对当前应用程序进行修改。
【文档编号】G06F21/51GK104462950SQ201410780494
【公开日】2015年3月25日 申请日期:2014年12月17日 优先权日:2014年12月17日
【发明者】廖湘科, 黄辰林, 姬一文, 陈松政, 董攀, 魏立峰, 丁滟, 罗军, 唐晓东 申请人:中国人民解放军国防科学技术大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1