[发明专利]一种基于hook技术的Unix白名单控制方法在审
申请号: | 201710092963.2 | 申请日: | 2017-02-21 |
公开(公告)号: | CN106874747A | 公开(公告)日: | 2017-06-20 |
发明(设计)人: | 邢希双 | 申请(专利权)人: | 郑州云海信息技术有限公司 |
主分类号: | G06F21/51 | 分类号: | G06F21/51;G06F21/52;G06F21/57 |
代理公司: | 济南信达专利事务所有限公司37100 | 代理人: | 姜明 |
地址: | 450000 河南省郑州市*** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 hook 技术 unix 名单 控制 方法 | ||
1.一种基于hook技术的Unix白名单控制方法,其特征在于:在Unix系统上增加过滤驱动模块,所述过滤驱动模块采用内核驱动的方式实现,由白名单主服务进程安装并启动运行;所述过滤驱动模块在整个操作系统上控制非白名单中的进程启动,控制非白名单中的动态库加载,控制非白名单中的驱动加载,控制二进制文件添加,控制白名单中的二进制文件被写入、覆盖、替换、删除和重命名,使操作系统保持干净、安全的运行环境。
2.根据权利要求1所述的基于hook技术的Unix白名单控制方法,其特征在于,所述白名单主服务进程采用Unix应用程序的方式实现,白名单主服务进程在初始化时安装过滤驱动模块,同时扫描操作系统上的所有ELF文件,将各个ELF文件的全路径和文件内容的SHA1值提交给过滤驱动模块,添加到驱动的白名单清单中,建立白名单清单链表。
3.根据权利要求1或2所述的基于hook技术的Unix白名单控制方法,其特征在于:当接收到进程启动,动态库加载和/或驱动加载访问请求时,所述过滤驱动模块首先获取访问请求的二进制文件全路径和SHA1值,然后遍历自身的白名单清单链表,判断ELF文件映射是否允许,如果是白名单清单中的二进制文件,则将访问传递到原系统调用,操作系统正常完成ELF文件映射;如果不是白名单清单中的二进制文件,则将访问过程阻止,操作系统映射ELF文件失败,从而使得对应的进程无法启动,动态库无法加载,驱动无法加载。
4.根据权利要求3所述的基于hook技术的Unix白名单控制方法,其特征在于:操作系统运行期间,所述过滤驱动模块拦截文件创建行为,禁止创建二进制文件;操作系统运行期间所有针对白名单清单链表中的二进制文件的写入、覆盖、替换、删除、重命名,都将被所述过滤驱动模块拦截后予以拒绝。
5.根据权利要求4所述的基于hook技术的Unix白名单控制方法,其特征在于,当接收到二进制文件的写入、覆盖、替换、删除、重命名访问请求时,所述过滤驱动模块首先获取访问请求的二进制文件全路径和SHA1值,然后遍历自身的白名单清单链表,如果访问请求针对的是白名单清单中的二进制文件,则将访问过程阻止,使二进制文件的写入、覆盖、替换、删除、重命名操作失败;如果访问请求针对的不是白名单清单中的二进制文件,则将访问传递到原系统调用,操作系统正常完成二进制文件的写入、覆盖、替换、删除、重命名操作。
6.根据权利要求2所述的基于hook技术的Unix白名单控制方法,其特征在于,为了安全起见,所述白名单主服务进程初次启动在操作系统刚刚安装/配置完成且网络断开的情况下进行;所述白名单主服务进程主动退出时,从当前操作系统中卸载过滤驱动模块和自身。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于郑州云海信息技术有限公司,未经郑州云海信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710092963.2/1.html,转载请声明来源钻瓜专利网。
- 上一篇:应用程序调用方法、装置和移动终端
- 下一篇:一种管理root权限的方法和装置