System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及计算机,尤其是涉及到一种内核驱动级别的浏览器插件防护方法及装置、介质和设备。
技术介绍
1、浏览器插件是一种软件程序,可以扩展浏览器的功能和性能,为用户提供更多的功能和便利性。为了实现这些扩展功能,在windows操作系统的浏览器中通常会安装多个插件,但用户并不知道此插件是正常的还是恶意的,而恶意插件可能会窃取浏览器的cookie信息、local store存储信息以及其它隐私信息,进而会造成用户的个人信息泄露。
2、现有的浏览器插件防护技术通常是在浏览器上安装报警插件或安装报警软件,每隔一定时间读取一次浏览器配置文件,进而根据读取到的信息判断是否安装了恶意插件,这样的防护方法只能在恶意插件安装之后发现问题,存在一定的滞后性,防护效果较差。
技术实现思路
1、有鉴于此,本申请提供了一种内核驱动级别的浏览器插件防护方法及装置、介质和设备,可在恶意插件安装之前完成拦截,解决了现有防护方法存在滞后性,防护效果差的问题。
2、根据本申请的一个方面,提供了一种内核驱动级别的浏览器插件防护方法,包括:
3、在windows系统的内核层过滤框架中注册创建操作以及写入操作,以使所述内核层过滤框架获得拦截创建操作以及写入操作的能力;
4、利用所述内核层过滤框架拦截待防护插件对应的创建操作,得到当前访问文件的第一进程对应的第一进程信息;
5、将所述第一进程对应的危险警告等级和所述第一进程信息添加至预设名单列表中;
6、若
7、利用所述内核层过滤框架拦截所述待防护插件的所述写入操作,得到当前访问文件的第二进程对应的第二进程信息;
8、若所述第二进程访问的文件是所述配置文件,则根据所述第二进程信息,在所述预设名单列表中查找所述第二进程对应的危险警告等级,作为目标危险警告等级;
9、根据所述写入操作写入缓冲区的缓冲信息与所述初始配置缓冲信息,调整所述目标危险警告等级,并基于调整后的目标危险警告等级执行防护操作。
10、可选地,在所述将所述第一进程对应的危险警告等级和第一进程信息添加至预设名单列表中之前,所述方法还包括:
11、利用所述第一进程信息获取进程路径,并获取所述插件对应的文件签名;
12、在预设防护数据库中查询浏览器对应的预设进程路径以及预设签名,并根据所述进程路径、所述预设进程路径、所述文件签名与所述预设签名,判断所述待防护插件是否为官方插件,其中,所述预设防护数据库为服务端数据库或内核内置数据库,所述服务端数据库通过预设应用防护层程序或wsk网络技术与所述内核连接;
13、若所述待防护插件是官方插件,则确定所述第一进程为可信进程,并确定所述危险警告等级为默认等级,否则确定所述第一进程为不可信进程,并基于所述默认等级确定所述危险警告等级,其中,所述危险警告等级大于所述默认等级。
14、可选地,所述根据所述写入操作写入缓冲区的缓冲信息与所述初始配置缓冲信息调整所述目标危险警告等级,包括:
15、比较所述写入操作写入缓冲区的缓冲信息与所述初始配置缓冲信息,判断所述缓冲信息是否用于修改或增加所述待防护插件的插件配置域,若是,则提高所述目标危险警告等级。
16、可选地,在所述判断所述缓冲信息是否用于修改或增加所述插件的配置信息之后,所述方法包括:
17、将所述缓冲信息以及所述初始配置缓冲信息发送至所述预设应用层防护程序;
18、利用所述预设应用层防护程序查询所述服务端数据库或本地离线缓存数据库,并根据查询结果判断所述缓冲信息对应的待防护插件是否为恶意插件;
19、相应地,所述基于调整后的危险警告等级执行防护操作,包括:
20、若所述待防护插件不是恶意插件,则所述windows内核执行与所述调整后的危险警告等级对应的防护操作,或所述预设应用层防护程序生成与调整后的目标危险警告等级对应的危险警告弹窗;
21、若所述待防护插件是恶意插件,则执行默认的恶意插件防护操作,其中,所述默认的恶意插件防护操作为禁用操作或删除操作。
22、可选地,若所述预设应用层防护程序生成与调整后的目标危险警告等级对应的危险警告弹窗,则所述基于调整后的危险警告等级执行防护操作,还包括:
23、所述预设应用层防护程序在第一预设时长内接收与所述危险警告弹窗对应的反馈信息,并将所述反馈信息发送至所述windows内核;
24、若所述windows内核在第二预设时长内接收到所述反馈信息,则执行与所述反馈信息对应的防护操作,否则执行与所述调整后的危险警告等级对应的防护操作。
25、可选地,所述防护操作为禁用操作、移除权限操作、保留操作以及删除操作中的任一个;
26、其中,所述禁用操作用于在所述写入操作的缓冲区中修改所述插件对应的启用设置,所述移除权限操作用于在所述缓冲区中修改所述插件对应的权限设置,所述保留操作用于放行所述插件的写入操作,所述删除操作用于在所述缓冲区中删除所述插件对应的全部信息,并删除所述插件。
27、可选地,所述方法还包括:
28、若所述windows内核与所述预设应用防护层程序连接失败,且通过wsk网络技术与所述预设防护数据库连接失败,且所述windows内核没有所述本地离线缓存数据库,则确定所述待防护插件为恶意插件,并执行所述默认的恶意插件防护操作。
29、根据本申请的另一方面,提供了一种内核驱动级别的浏览器插件防护装置,所述装置包括:
30、注册模块,用于在windows系统的内核层过滤框架中注册创建操作以及写入操作,以使所述内核层过滤框架获得拦截创建操作以及写入操作的能力;
31、第一过滤模块,用于利用所述内核层过滤框架拦截待防护插件对应的创建操作,得到当前访问文件的第一进程对应的第一进程信息;以及,将所述第一进程对应的危险警告等级和所述第一进程信息添加至预设名单列表中;
32、缓冲模块,用于若所述第一进程所访问的文件为浏览器的配置文件,则将所述配置文件作为初始配置缓冲信息保存在内存中,并放行所述创建操作;
33、第二过滤模块,用于利用所述内核层过滤框架拦截所述待防护插件的所述写入操作,得到当前访问文件的第二进程对应的第二进程信息;
34、判断模块,用于若所述第二进程所访问的文件是所述配置文件,则根据所述第二进程信息,在所述预设名单列表中查找所述第二进程对应的危险警告等级,作为目标危险警告等级;以及,根据所述写入操作写入缓冲区的缓冲信息与所述初始配置缓冲信息调整所述目标危险警告等级;
35、防护模块,用于基于调整后的目标危险警告等级执行防护操作。
36、可选地,所述判断模块还用于:
37、利本文档来自技高网...
【技术保护点】
1.一种内核驱动级别的浏览器插件防护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在所述将所述第一进程对应的危险警告等级和第一进程信息添加至预设名单列表中之前,所述方法还包括:
3.根据权利要求2所述的方法,其特征在于,所述根据所述写入操作写入缓冲区的缓冲信息与所述初始配置缓冲信息调整所述目标危险警告等级,包括:
4.根据权利要求3所述的方法,其特征在于,在所述判断所述缓冲信息是否用于修改或增加所述插件的配置信息之后,所述方法包括:
5.根据权利要求4所述的方法,其特征在于,若所述预设应用层防护程序生成与调整后的目标危险警告等级对应的危险警告弹窗,则所述基于调整后的危险警告等级执行防护操作,还包括:
6.根据权利要求5所述的方法,其特征在于,所述防护操作为禁用操作、移除权限操作、保留操作以及删除操作中的任一个;
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
8.一种扫描器的检测装置,其特征在于,所述装置包括:
9.一种存储介质,其上存储有程序
10.一种电子设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至7中任一项所述的方法。
...【技术特征摘要】
1.一种内核驱动级别的浏览器插件防护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在所述将所述第一进程对应的危险警告等级和第一进程信息添加至预设名单列表中之前,所述方法还包括:
3.根据权利要求2所述的方法,其特征在于,所述根据所述写入操作写入缓冲区的缓冲信息与所述初始配置缓冲信息调整所述目标危险警告等级,包括:
4.根据权利要求3所述的方法,其特征在于,在所述判断所述缓冲信息是否用于修改或增加所述插件的配置信息之后,所述方法包括:
5.根据权利要求4所述的方法,其特征在于,若所述预设应用层防护程序生成与调整后的目标危险警告等级对应的危险警告弹窗...
【专利技术属性】
技术研发人员:张新琪,潘明,田野,何世伟,
申请(专利权)人:成都安易迅科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。