防范恶意代码的方法、装置、设备及介质制造方法及图纸

技术编号:38013347 阅读:7 留言:0更新日期:2023-06-30 10:36
本发明专利技术涉及信息安全技术领域,公开了防范恶意代码的方法、装置、设备及介质。该方法包括构建虚拟环境,对所述虚拟环境中函数调用的基本地址进行加密,通过预置沙箱对所述虚拟环境中恶意代码的函数调用行为进行监控以及记录,得到记录信息,根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截,采用直接对函数调用进行监控,减少系统资源的消耗,采用虚拟环境的方式来使得恶意代码无法直接影响到系统,并恶意代码的行为进行记录,以作为防范信息。以作为防范信息。以作为防范信息。

【技术实现步骤摘要】
防范恶意代码的方法、装置、设备及介质


[0001]本专利技术涉及信息安全
,尤其涉及防范恶意代码的方法、装置、设备及介质。

技术介绍

[0002]一直以来,对恶意代码的拦截都是用于沙箱技术,沙箱技术就是对其按照某种安全策略来限制程序行为的执行环境,就是建立了一个操作受限的应用程序执行环境,将不受信任的程序放到沙箱中运行来限制其对吸引可能造成的破坏。
[0003]对于这种建立一个操作受限的应用程序执行环境,将不受信任的程序放到沙箱中运行一般就是在这个空间中对系统的api函数进监控,对于这种监控就有可能被恶意代码绕过去或者说被恶意代码找到沙箱安全机制的漏洞从而逃出沙箱机制,由于系统中所调用的api函数的数量是很庞大的,因此在检测中对系统资源的消耗也是巨量的。

技术实现思路

[0004]本专利技术的主要目的在于提供一种解决上述问题的防范恶意代码的方法、装置、设备及介质。
[0005]本专利技术第一方面提供了一种防范恶意代码的方法,所述防范恶意代码的方法包括:
[0006]构建虚拟环境;
[0007]对所述虚拟环境中函数调用的基本地址进行加密;
[0008]通过预置沙箱对所述虚拟环境中恶意代码的函数调用行为进行监控以及记录,得到记录信息;
[0009]根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截。
[0010]可选的,在本专利技术第一方面的第二种实现方式中,在所述对所述虚拟环境中函数调用的基本地址进行加密之后,还包括:
[0011]对所述虚拟环境进行周期性的备份,得到虚拟环境备份。
[0012]可选的,在本专利技术第一方面的第三种实现方式中,在根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截之后,还包括:
[0013]判断是否接收到所述沙箱对所述新恶意代码拦截失败的信号;
[0014]若接收到信号,则调用所述虚拟环境备份并对所述虚拟环境进行还原。
[0015]可选的,在本专利技术第一方面的第四种实现方式中,所述对所述虚拟环境中函数调用的基本地址进行加密包括:
[0016]对所述虚拟环境中函数调用的基本地址进行ascii码进行编译并重新打乱组合,得到一级加密地址;
[0017]对所述一级加密地址进行非对称加密,得到二级加密地址,其中,所述非对称加密
采用的是公有密匙进行加密。
[0018]可选的,在本专利技术第一方面的第五种实现方式中,所述对所述虚拟环境中函数调用的基本地址进行加密包括:
[0019]限制根据所述公有密匙所生成私有密匙的使用时间。
[0020]可选的,在本专利技术第一方面的第六种实现方式中,所述根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截包括:
[0021]在所述虚拟环境中检测到新恶意代码;
[0022]根据所述记录信息,判断所述新恶意代码的行为操作是否与所述恶意代码相似;
[0023]若与所述恶意代码相似,则通过所述沙箱对所述新恶意代码进行拦截;
[0024]若不与所述恶意代码相似,则通过所述沙箱对所述新恶意代码进行监控并记录,得到新记录信息。
[0025]可选的,在本专利技术第一方面的第七种实现方式中,所述新恶意代码的行为操作包括执行头文件代码片段、执行方式以及要求修改权限的行为。
[0026]本专利技术第二方面提供了一种防范恶意代码的装置,包括:
[0027]虚拟环境构建模块,用于构建虚拟环境;
[0028]加密模块,用于对所述虚拟环境中函数调用的基本地址进行加密,其中,所述加密包括采用公有密匙进行非对称加密;
[0029]监控模块,用于通过预置沙箱对所述虚拟环境中恶意代码的函数调用行为进行监控以及记录,得到记录信息;
[0030]拦截模块,用于根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截。
[0031]本专利技术第三方面提供了一种防范恶意代码的设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述防范恶意代码的设备执行上述的防范恶意代码的方法。
[0032]本专利技术的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的防范恶意代码的方法。
[0033]在本专利技术的实施例中,防范恶意代码的方法、装置、设备及介质。该方法包括构建虚拟环境,对所述虚拟环境中函数调用的基本地址进行加密,通过预置沙箱对所述虚拟环境中恶意代码的函数调用行为进行监控以及记录,得到记录信息,根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截,采用直接对函数调用进行监控,减少系统资源的消耗,采用虚拟环境的方式来使得恶意代码无法直接影响到系统,并恶意代码的行为进行记录,以作为防范信息。
附图说明
[0034]图1为本专利技术实施例中防范恶意代码的方法的第一个实施例示意图;
[0035]图2为本专利技术实施例中防范恶意代码的方法的第二个实施例示意图;
[0036]图3为本专利技术实施例中防范恶意代码的方法的第三个实施例示意图;
[0037]图4为本专利技术实施例中防范恶意代码的方法的第四个实施例示意图;
[0038]图5为本专利技术实施例中防范恶意代码的装置的一个实施例示意图;
[0039]图6为本专利技术实施例中防范恶意代码的设备的一个实施例示意图。
具体实施方式
[0040]本专利技术实施例提供了一种防范恶意代码的方法、装置、设备及介质。
[0041]本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等如果存在是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0042]为便于理解,下面对本专利技术实施例的具体流程进行描述,请参阅图1

附图4,本专利技术实施例中防范恶意代码的方法的一个实施例包括:
[0043]101、构建虚拟环境;
[0044]102、对所述虚拟环境中函数调用的基本地址进行加密;
[0045]进一步的,步骤102具体还可以执行:
[0046]1021、对所述虚拟环境中函数调用的基本地址进行ascii码进行编译并重新打乱组合,得到一级加密地址;
[0047本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种防范恶意代码的方法,其特征在于,所述防范恶意代码的方法包括:构建虚拟环境;对所述虚拟环境中函数调用的基本地址进行加密;通过预置沙箱对所述虚拟环境中恶意代码的函数调用行为进行监控以及记录,得到记录信息;根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截。2.根据权利要求1的所述防范恶意代码的方法,其特征在于,在所述对所述虚拟环境中函数调用的基本地址进行加密之后,还包括:对所述虚拟环境进行周期性的备份,得到虚拟环境备份。3.根据权利要求2的所述防范恶意代码的方法,其特征在于,在根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代码进行拦截之后,还包括:判断是否接收到所述沙箱对所述新恶意代码拦截失败的信号;若接收到信号,则调用所述虚拟环境备份并对所述虚拟环境进行还原。4.根据权利要求1的所述防范恶意代码的方法,其特征在于,所述对所述虚拟环境中函数调用的基本地址进行加密包括:对所述虚拟环境中函数调用的基本地址进行ascii码进行编译并重新打乱组合,得到一级加密地址;对所述一级加密地址进行非对称加密,得到二级加密地址,其中,所述非对称加密采用的是公有密匙进行加密。5.根据权利要求3的所述防范恶意代码的方法,其特征在于,所述对所述虚拟环境中函数调用的基本地址进行加密包括:限制根据所述公有密匙所生成私有密匙的使用时间。6.根据权利要求1的所述防范恶意代码的方法,其特征在于,所述根据所述记录信息,检测到所述虚拟环境中的新恶意代码,并通过所述沙箱对所述新恶意代...

【专利技术属性】
技术研发人员:宋昆鸿唐盛王洪杰
申请(专利权)人:成都乐凡信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1