一种QKD系统软件运行环境的检测方法、装置及系统与流程

文档序号:26591095发布日期:2021-09-10 20:56阅读:83来源:国知局
一种QKD系统软件运行环境的检测方法、装置及系统与流程
一种qkd系统软件运行环境的检测方法、装置及系统
技术领域
1.本发明涉及一种软件运行环境检测方法及装置,更具体涉及一种qkd系统软件运行环境的检测方法、装置及系统。


背景技术:

2.随着互联网的快速发展,越来越多的行业使用软件进行管理。但是,一些不法分子也会利用各种软件对正常使用的软件系统进行入侵,因此,如何对正在使用的软件运行环境中的进程进行管理是亟待解决的技术问题。
3.目前,图1为现有技术中进行进程检测的流程示意图,如图1所示,通常在前端设置进程白名单,白名单中记录了所有合法进程的信息,包括:进程的运行路径、进程的可执行文件名,进程的完整性校验码等。当前端设备在对软件运行环境进行检测,即获取软件运行环境内的所有进程的信息,将获取的进程的信息与白名单中的进程的信息进行比对,判断白名单是中否存在与上述数据匹配的进程数据,若不存在,则该进程为非法进程。然后对非法进程进行阻止或者杀死处理。可以理解的是,若在白名单中存在与被匹配的进程的信息相同的进程的信息,则说明该进程为合法进程,不需要任何处理。
4.但是,现有技术中,由于白名单存储在前端,导致白名单存在被篡改的危险,因此,现有技术中存在把非法进程当作合法进行的问题,即现有技术存在一定的安全隐患。


技术实现要素:

5.本发明所要解决的技术问题在于提供了一种qkd系统软件运行环境的检测方法、装置及系统,以提高安全性。
6.本发明是通过以下技术方案解决上述技术问题的:
7.第一方面,本发明实施例提供了一种qkd系统软件运行环境的检测方法,应用于检测端,所述方法包括:
8.获取待检测进程的进程信息,其中,所述进程信息包括:待检测进程的运行路径、待检测进程的可执行文件名以及待检测进程的可执行文件的完整性校验码;
9.向加密端发送进程匹配请求,以使所述加密端返回加密后的白名单,其中,所述白名单中至少存储有合法进程的运行路径、可执行文件名以及可执行文件的完整性校验码中的一种或组合;
10.获取与加密所述白名单使用的加密密钥对应的解密密钥,根据所述解密密钥对所述加密后的白名单进行解密,获取解密后的白名单,其中,所述加解密密钥为量子密钥;
11.根据解密后的白名单对所述待检测进程进行匹配;
12.若在所述白名单中未匹配到与所述待检测进程匹配的进程信息,则阻止或者杀死所述待检测进程。
13.可选的,在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,清除检测端的关键参数,和/或发出警报,其中,所述关键参数包括:存储在检测端的设备配
置信息和设备运行日志文件中的一种或组合。
14.可选的,在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,所述方法还包括:
15.向加密端发送更新加密密钥的请求;并与加密端协商生成新的密钥段,并从所述密钥段中截取第一部分作为更新后的解密密钥,其中,所述更新后的解密密钥与加密端更新后的加密密钥相匹配。
16.可选的,所述根据解密后的白名单对所述待检测进程进行匹配,包括:
17.在所述解密后的白名单与检测端自身存储的白名单完全相同的情况下,根据解密后的白名单对所述待检测进程进行匹配;
18.可选的,所述白名单为不可更改白名单。
19.第二方面,本发明实施例还提供了一种qkd系统软件运行环境的检测方法,应用于加密端,所述方法包括:
20.获取白名单和用于加密所述白名单的加密密钥,并利用所述加密密钥对所述白名单进行加密处理,其中,所述加解密密钥为量子密钥;
21.接收进程匹配请求,并向发送所述进程匹配的检测端发送加密后的白名单。
22.可选的,所述方法还包括:
23.接收检测端发送的更新加密密钥的请求;并与检测端协商生成新的密钥段,并从所述密钥段中截取第二部分作为更新后的加密密钥,其中,所述第二部分与检测端所生成的第一部分相匹配。
24.第三方面,本发明实施例提供了一种qkd系统软件运行环境的检测装置,应用于检测端,所述装置包括:
25.第一获取模块,用于获取待检测进程的进程信息,其中,所述进程信息包括:待检测进程的运行路径、待检测进程的可执行文件名以及待检测进程的可执行文件的完整性校验码;
26.发送模块,用于向加密端发送进程匹配请求,以使所述加密端返回加密后的白名单,其中,所述白名单中至少存储有合法进程的运行路径、可执行文件名以及可执行文件的完整性校验码中的一种或组合;
27.第二获取模块,用于获取与加密所述白名单使用的加密密钥对应的解密密钥,根据所述解密密钥对所述加密后的白名单进行解密,获取解密后的白名单,其中,所述加解密密钥为量子密钥;
28.匹配模块,用于在所述解密后的白名单与检测端自身存储的白名单完全相同的情况下,根据解密后的白名单对所述待检测进程进行匹配;
29.处理模块,用于若在所述白名单中未匹配到与所述待检测进程匹配的进程信息,则阻止或者杀死所述待检测进程。
30.可选的,处理模块,用于在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,清除检测端的关键参数,和/或发出警报,其中,所述关键参数包括:存储在检测端的设备配置信息和设备运行日志文件中的一种或组合。
31.可选的,所述装置还包括生成模块,用于在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,向加密端发送更新加密密钥的请求;并与加密端协商生成
新的密钥段,并从所述密钥段中截取第一部分作为更新后的解密密钥,其中,所述更新后的解密密钥与加密端更新后的加密密钥相匹配。
32.可选的,所述根据解密后的白名单对所述待检测进程进行匹配,包括:
33.在所述解密后的白名单与检测端自身存储的白名单完全相同的情况下,根据解密后的白名单对所述待检测进程进行匹配。
34.可选的,所述白名单为不可更改白名单。
35.第四方面,本发明实施例提供了一种qkd系统软件运行环境的检测装置,应用于加密端,所述装置包括:
36.第三获取模块,用于获取白名单和用于加密所述白名单的加密密钥,并利用所述加密密钥对所述白名单进行加密处理,其中,所述加密密钥为量子密钥;
37.第一接收模块,用于接收进程匹配请求,并向发送所述进程匹配的检测端发送加密后的白名单。
38.可选的,所述装置还包括:
39.第二接收模块,用于接收检测端发送的更新加密密钥的请求;并与检测端协商生成新的密钥段,并从所述密钥段中截取第二部分作为更新后的加密密钥,其中,所述第二部分与检测端所生成的第一部分相匹配。
40.第五方面,本发明实施例提供了一种qkd系统软件运行环境的检测系统,所述系统包括:
41.根据本发明实施例第三方面所述的qkd系统软件运行环境的检测装置;
42.根据本发明实施例第四方面所述的qkd系统软件运行环境的检测装置。
43.本发明相比现有技术具有以下优点:
44.应用本发明实施例,检测端发现待检测进程后,向加密端发送进程匹配请求,加密端将所存储的白名单使用量子密钥加密后发送给检测端,检测端根据解密后的白名单进行进程匹配;由于量子密钥具有很高的安全性,因此,加密端发送至检测端的白名单被篡改的概率很低,因此,更容易识别出可疑进程,进而提高了系统的安全性。
附图说明
45.图1为现有技术中进行进程检测的流程示意图;
46.图2为本发明实施例提供的一种qkd系统软件运行环境的检测方法的流程示意图;
47.图3为本发明实施例提供的一种qkd系统软件运行环境的检测方法中检测端和加密端的交互流程图;
48.图4为本发明实施例提供的一种qkd系统软件运行环境的检测方法的原理示意图;
49.图5为本发明实施例提供的一种qkd系统软件运行环境的检测方法中密钥更新的交互流程图;
50.图6为本发明实施例提供的另一种qkd系统软件运行环境的检测方法的流程示意图;
51.图7为本发明实施例提供的一种qkd系统软件运行环境的检测装置的结构示意图;
52.图8为本发明实施例提供的一种qkd系统软件运行环境的检测装置的信息交互示意图;
53.图9为本发明实施例提供的另一种qkd系统软件运行环境的检测装置的结构示意图;
54.图10为本发明实施例提供的一种qkd系统软件运行环境的检测系统的结构示意图。
具体实施方式
55.下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
56.本发明实施例提供了一种qkd(quantum key distribution,量子密钥分发)系统软件运行环境的检测方法、装置及系统。下面首先就本发明实施例第一方面提供的一种qkd系统软件运行环境的检测方法进行介绍。
57.第一方面,首先需要说明的是,本发明第一方面所示实施例,优选应用于qkd系统软件运行环境的检测系统中的检测端。
58.图2为本发明实施例提供的一种qkd系统软件运行环境的检测方法的流程示意图;图3为本发明实施例提供的一种qkd系统软件运行环境的检测方法中检测端和加密端的交互流程图;图4为本发明实施例提供的一种qkd系统软件运行环境的检测方法的原理示意图;如图2-4所示,所述方法包括:
59.s201:获取待检测进程的进程信息,其中,所述进程信息包括:待检测进程的运行路径、待检测进程的可执行文件名以及待检测进程的可执行文件的完整性校验码。
60.具体的,检测端的名称为alice,加密端的名称为bob,检测端获取当前软件系统中所运行的待检测进程,提取各个待检测进程的运行路径、待检测进程的可执行文件名以及待检测进程的可执行文件的完整性校验码。通常情况下,所提取到的信息被称为进程的有效信息。
61.例如,提取的结果为:
62.待检测进程-1:运行路径-1、可执行文件名-1、完整性校验码-1;
63.待检测进程-2:运行路径-2、可执行文件名-2、完整性校验码-2;
64.待检测进程-3:运行路径-3、可执行文件名-3、完整性校验码-3。
65.s202:向加密端发送进程匹配请求,以使所述加密端返回加密后的白名单,其中,所述白名单中至少存储有合法进程的运行路径、可执行文件名以及可执行文件的完整性校验码中的一种或组合。
66.具体的,以进程-1为例进行具体说明。检测端向加密端发送进程的匹配请求,加密端收到检测端发送的匹配请求后,利用预设的加密密钥对加密端自身存储的白名单进行加密,然后将加密后的白名单发送给检测端。
67.通常情况下,第一次进行加密所使用的加密密钥为预先设置的。
68.s203:获取与加密所述白名单使用的加密密钥对应的解密密钥,根据所述解密密钥对所述加密后的白名单进行解密,获取解密后的白名单。
69.具体的,检测端存储有与加密密钥对应的解密密钥,检测端使用该解密密钥对接收到的加密后的白名单进行解密,得到白名单中的各个合法进程的有效信息。
70.s204:根据解密后的白名单对所述待检测进程进行匹配。
71.将s201步骤中获取的待检测进程的有效信息与白名单中的合法进程的有效信息进行匹配,例如,可以将进程-1的运行路径-1逐一与合法进程的运行路径进行匹配;或者将进程-1的可执行文件名-1逐一与合法进程的可执行文件名进行匹配;将进程-1的完整性校验码-1逐一与合法进程的完整性校验码进行匹配;将进程-1的运行路径-1、可执行文件名-1、完整性校验码-1中的两种或者两种以上与合法进程中的对应种类的信息进行匹配。
72.在有效信息完全匹配上或者有效信息中的一种或者一种以上匹配上,即可认为待检测进程与解密后的白名单中的进程的有效信息匹配。
73.若在所述白名单中未匹配到与所述待检测进程匹配的进程信息,执行s205步骤。
74.进一步的,在实际应用中,检测端还可以存储有另一份白名单,检测端在获取解密后的白名单后,将该白名单与检测端存储的另一份白名单进行比对,判断检测端存储的另一份白名单是否被篡改,进而可以评估检测端被攻击的风险的大小。
75.s205:则阻止或者杀死所述待检测进程。
76.在本发明实施例的一种具体实施方式中,为了提高系统的安全性,在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,清除检测端的关键参数,和/或发出警报,其中,所述关键参数包括:存储在检测端的设备配置信息和设备运行日志文件中的一种或组合。
77.应用本发明图2所示实施例,检测端发现待检测进程后,向加密端发送进程匹配请求,加密端将所存储的白名单使用量子密钥加密后发送给检测端,检测端根据解密后的白名单进行进程匹配;由于量子密钥具有很高的安全性,因此,加密端发送至检测端的白名单被篡改的概率很低,因此,更容易识别出可疑进程,进而提高了系统的安全性。
78.在本发明实施例的一种具体实施方式中,为了进一步提高安全性,在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,所述方法还包括:
79.向加密端发送更新加密密钥的请求;并与加密端协商生成新的密钥段,并从所述密钥段中截取第一部分作为更新后的解密密钥,其中,所述更新后的解密密钥与加密端更新后的加密密钥相匹配。
80.图5为本发明实施例提供的一种qkd系统软件运行环境的检测方法中密钥更新的交互流程图,如图5所示,检测端向加密端发送密钥更新请求,加密端收到密钥更新请求后进行响应,加密端与检测端协商获取新的密钥段。
81.需要强调的是,更新后的解密密钥与更新的后加密密钥相互匹配,即使用更新后的加密密钥加密的白名单,可以使用更新后的解密密钥进行解密。
82.在本发明实施例的一种具体实施方式中,为了进一步提高安全性,所述根据解密后的白名单对所述待检测进程进行匹配,包括:
83.在所述解密后的白名单与检测端自身存储的白名单完全相同的情况下,根据解密后的白名单对所述待检测进程进行匹配。
84.在本发明实施例的一种具体实施方式中,为了避免白名单被篡改,所述白名单为不可更改白名单。
85.与本发明第一方面实施例相匹配,本发明第二方面实施例还提供了另一种qkd系统软件运行环境检测方法。
86.首先需要说明的是,本发明第二方面所示实施例,优选应用于qkd系统软件运行环境的检测系统中的加密端。
87.图6为本发明实施例提供的另一种qkd系统软件运行环境的检测方法的流程示意图,如图6所示,所述方法包括:
88.获取白名单和用于加密所述白名单的加密密钥,并利用所述加密密钥对所述白名单进行加密处理,其中,所述加密密钥为量子密钥;
89.接收进程匹配请求,并向发送所述进程匹配的检测端发送加密后的白名单。
90.应用本发明第二方面实施例,可以向检测端发送加密后的白名单,降低了白名单被篡改的概率,相对于根据检测端存储的白名单进行进程管理,由于白名单更加难以被篡改,因此,提高了对进程的管理效果。
91.在本发明实施例的一种具体实施方式中,为了更新加密密钥,所述方法还包括:
92.接收检测端发送的更新加密密钥的请求;并与检测端协商生成新的密钥段,并从所述密钥段中截取第二部分作为更新后的加密密钥,其中,所述第二部分与检测端所生成的第一部分相匹配。
93.第三方面,与本发明第一方面实施例相对应,本发明实施例还提供了一种qkd系统软件运行环境的检测装置。
94.图7为本发明实施例提供的一种qkd系统软件运行环境的检测装置的结构示意图;图8为本发明实施例提供的一种qkd系统软件运行环境的检测装置的信息交互示意图;如图7和图8所示,该装置优选适用于检测端,所述装置包括:
95.第一获取模块701,用于获取待检测进程的进程信息,其中,所述进程信息包括:待检测进程的运行路径、待检测进程的可执行文件名以及待检测进程的可执行文件的完整性校验码;
96.发送模块702,用于向加密端发送进程匹配请求,以使所述加密端返回加密后的白名单,其中,所述白名单中至少存储有合法进程的完整性校验码;
97.第二获取模块703,用于获取与加密所述白名单使用的加密密钥对应的解密密钥,根据所述解密密钥对所述加密后的白名单进行解密,获取解密后的白名单;
98.匹配模块704,用于在所述解密后的白名单与检测端自身存储的白名单完全相同的情况下,根据解密后的白名单对所述待检测进程进行匹配;
99.处理模块705,用于若在所述白名单中未匹配到与所述待检测进程匹配的进程信息,则阻止或者杀死所述待检测进程。
100.应用本发明图7所示实施例,检测端发现待检测进程后,向加密端发送进程匹配请求,加密端将所存储的白名单使用量子密钥系统加密后发送给检测端,检测端根据解密后的白名单进行进程匹配;由于量子密钥系统具有很高的安全性,因此,加密端发送至检测端的白名单被篡改的概率很低,因此,更容易识别出可疑进程,进而提高了系统的安全性。
101.在本发明实施例的一种具体实施方式中,为了提高系统的安全性,所述处理模块705,用于在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,清除检测端的关键参数,和/或发出警报,其中,所述关键参数包括:存储在检测端的设备配置信息和设备运行日志文件中的一种或组合。
102.在本发明实施例的一种具体实施方式中,为了进一步提高安全性,所述装置还包
括生成模块706(图中未示出),用于在所述白名单中未匹配到与所述待检测进程匹配的进程信息的情况下,向加密端发送更新加密密钥的请求;并与加密端协商生成新的密钥段,并从所述密钥段中截取第一部分作为更新后的解密密钥,其中,所述更新后的解密密钥与加密端更新后的加密密钥相匹配。
103.在本发明实施例的一种具体实施方式中,为了进一步提高安全性,所述根据解密后的白名单对所述待检测进程进行匹配,包括:
104.在所述解密后的白名单与检测端自身存储的白名单完全相同的情况下,根据解密后的白名单对所述待检测进程进行匹配。
105.在本发明实施例的一种具体实施方式中,为了进一步提高安全性,所述白名单为不可更改白名单。
106.与本发明第二方面实施例相对应,本发明第四方面实施例还提供了另一种qkd系统软件运行环境的检测装置。
107.图9为本发明实施例提供的另一种qkd系统软件运行环境的检测装置的结构示意图,该装置优选适用于加密端,所述装置包括:
108.第三获取模块901,用于获取白名单和用于加密所述白名单的加密密钥,并利用所述加密密钥对所述白名单进行加密处理,其中,所述加密密钥为量子密钥;
109.第一接收模块902,用于接收进程匹配请求,并向发送所述进程匹配的检测端发送加密后的白名单。
110.应用本发明第四方面实施例,可以向检测端发送加密后的白名单,降低了白名单被篡改的概率,相对于根据检测端存储的白名单进行进程管理,由于白名单更加难以被篡改,因此,提高了对进程的管理效果。
111.在本发明实施例的一种具体实施方式中,为了更新加密密钥,所述装置还包括:
112.第二接收模块903(图中未示出),用于接收检测端发送的更新加密密钥的请求;并与检测端协商生成新的密钥段,并从所述密钥段中截取第二部分作为更新后的加密密钥,其中,所述第二部分与检测端所生成的第一部分相匹配。
113.第五方面,本发明实施例还提供了一种qkd系统软件运行环境的检测系统。
114.图10为本发明实施例提供的一种qkd系统软件运行环境的检测系统的结构示意图,如图10所示,所述系统包括:
115.根据本发明第三方面实施例所述的qkd系统软件运行环境的检测装置1001;
116.根据本发明第四方面实施例所述的qkd系统软件运行环境的检测装置1002。
117.应用本发明图10所示实施例,检测端发现待检测进程后,向加密端发送进程匹配请求,加密端将所存储的白名单使用量子密钥系统加密后发送给检测端,检测端根据解密后的白名单进行进程匹配;由于量子密钥系统具有很高的安全性,因此,加密端发送至检测端的白名单被篡改的概率很低,因此,更容易识别出可疑进程,进而提高了系统的安全性。
118.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1