本发明涉及一种应用软件自适应安全防护方法,属于网络安全技术领域。
背景技术:
现有技术存在如下的缺点:一是现有技术虽然建立了很多安全体系来阻止生产环境出现安全漏洞,但是与应用软件的适应程度较低,安全漏洞仍然层出不穷,信息安全事件频发;二是现有技术发现生产环境的漏洞较慢,存在滞后性;三是现有技术对生产环境的漏洞进行防护时,修复线上漏洞的时间较长。
技术实现要素:
本发明的目的在于解决现有技术不足,提供一种可以对生产环境的漏洞进行实时防护的应用软件自适应安全防护方法。
本发明解决上述技术问题采用的技术方案是:
一种应用软件自适应安全防护方法,包括以下步骤:
步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,触发自适应防护程序,则执行步骤一中的判断逻辑,判断可以执行危害的方法的危险性,如果判断其能造成危害,则该阻断可以执行危害的方法执行。
以上技术方案中,提高了与应用软件的适应程度,防止安全漏洞出现,有效避免信息安全事件发生,能及时发现生产环境的漏洞,修复线上漏洞速度快,节省时间。
作为优选,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。以上技术方案中,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回,大大地提高了修复线上漏洞的速度,节省时间。
作为优选,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。以上技术方案中,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束,大大地提高了发现生产环境的漏洞的速度。
作为优选,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法。以上技术方案中,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法,大大地提高了与应用软件的适应程度,实时防护安全漏洞,有效避免信息安全事件发生。
作为优选,自适应防护程序的原理包括黑白名单、正则匹配、内容分析。以上技术方案中,自适应防护程序的原理包括黑白名单、正则匹配、内容分析,进一步地提高了发现生产环境的漏洞的速度。
作为优选,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。以上技术方案中,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断,进一步地提高了发现生产环境的漏洞的速度。
作为优选,正则匹配用来判断payload是否具有某种特征。以上技术方案中,正则匹配用来判断payload是否具有某种特征,比如以.exe为后缀,进一步地提高了发现生产环境的漏洞的速度。
作为优选,内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。以上技术方案中,内容分析用来分析方法的参数的结构,进一步地提高了发现生产环境的漏洞的速度。
作为优选,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入。以上技术方案中,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入,进一步地提高了发现生产环境的漏洞的速度。
与现有技术相比,本发明具有以下有益效果:一是本发明与应用软件的适应程度较高,实时防护安全漏洞,有效避免信息安全事件发生;二是本发明能及时发现生产环境的漏洞;三是本发明对生产环境的漏洞进行防护时,修复线上漏洞速度快,节省时间。
附图说明
图1是本发明的流程图。
具体实施方式
以下结合附图和实施方式对本发明作进一步的说明。
本实施例的一种应用软件自适应安全防护方法,如图1所示,包括包括以下步骤:
步骤一、使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断当前方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用。
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断可以执行危害的方法执行。
本实施例中,阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。
本实施例中,自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。
本实施例中,防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性、针对用户的业务场景来设计payload匹配算法。
本实施例中,自适应防护程序的原理包括黑白名单、正则匹配、内容分析。
本实施例中,黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。
本实施例中,正则匹配用来判断payload是否具有某种特征。
本实施例中,内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。
本实施例中,还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法来实现,用于判断一个方法的参数是否来自外界用户输入。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
1.一种应用软件自适应安全防护方法,其特征在于:包括以下步骤:
步骤一、通过自适应防护程序使用中间语言修改技术对预收集的可以执行危害的方法进行修改,插入可以阻断可以执行危害的方法执行的判断逻辑;
步骤二、当用户的软件运行时,安装自适应防护程序,开始保护用户的应用;
步骤三、如果用户的软件正在运行中,且某线程进入可以执行危害的方法,可以执行危害的方法执行攻击者输入的数据,触发自适应防护程序,则执行步骤一中的判断逻辑,判断攻击者输入的数据的危险性,如果判断其能造成危害,则阻断该可以执行危害的方法执行。
2.根据权利要求1所述的一种应用软件自适应安全防护方法,其特征在于:阻断执行危害方法执行的判断逻辑的实现方式包括抛出一个系统级异常、直接return返回。
3.根据权利要求1或2所述的一种应用软件自适应安全防护方法,其特征在于:自适应防护程序若判断攻击者输入的数据不能造成危害,则自适应防护程序结束。
4.根据权利要求3所述的一种应用软件自适应安全防护方法,其特征在于:防护程序判断该数据的危险性的判断方式包括使用交互式应用软件安全检测方法来判断该数据是否被外界控制且带有危险性,和针对用户的业务场景来设计payload匹配算法。
5.根据权利要求1或2或4所述的一种应用软件自适应安全防护方法,其特征在于:自适应防护程序的原理包括黑白名单、正则匹配、内容分析。
6.根据权利要求5所述的一种应用软件自适应安全防护方法,其特征在于:黑白名单包含一些明确具有危害或者明确在任何场景下都没有危害的payload,某些可以执行危害的方法可以使用黑白名单来做初步判断。
7.根据权利要求6所述的一种应用软件自适应安全防护方法,其特征在于:正则匹配用来判断payload是否具有某种特征。
8.根据权利要求6或7所述的一种应用软件自适应安全防护方法,其特征在于:内容分析用来分析方法的参数的结构,以确定其结构是否被破坏。
9.根据权利要求8所述的一种应用软件自适应安全防护方法,其特征在于:还包括参数来源判断机制,参数来源判断机制通过使用一种基于运行时非执行态模式的交互式应用软件安全检测的方法实现,用于判断一个方法的参数是否来自外界用户输入。
技术总结