[发明专利]一种透明加解密防破解的方法及其管理设备在审
申请号: | 202011032042.5 | 申请日: | 2020-09-27 |
公开(公告)号: | CN112131565A | 公开(公告)日: | 2020-12-25 |
发明(设计)人: | 王一可;谢永胜 | 申请(专利权)人: | 浙江华途信息安全技术股份有限公司 |
主分类号: | G06F21/50 | 分类号: | G06F21/50;G06F21/62;G06F21/64 |
代理公司: | 杭州裕阳联合专利代理有限公司 33289 | 代理人: | 田金霞 |
地址: | 310012 浙江省杭州市西*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 透明 解密 破解 方法 及其 管理 设备 | ||
本发明提供一种透明加解密防破解的方法及其管理设备,其中方法包括以下步骤:创建第一防破解模块,第一防破解模块监听每个非授信进程,并对每个非授信进程生成的可执行程序进行授信检测,将通过授信检测的可执行程序对应的非授信进程确定为恶意进程;创建第二防破解模块,第二防破解模块监听每个非授信进程,第二防破解模块判断非授信进程注入的目标模块是否为授信模块,将判断为授信进程的目标模块确定为恶意进程。本发明的有益效果在于:同时避免多种恶意读取加密文件的明文内容的进程,从而有效保证办公文件的安全性。
技术领域
本发明涉及文件加解密领域,尤其涉及一种透明加解密防破解的方法及其管理设备。
背景技术
目前,各个公司的办公业务系统通常会采用透明加解密的方式来保障了公司的电子文档安全。所谓透明,是指用户在操作文件的过程中,加解密过程是不会被用户察觉的,整个加解密操作过程是自动完成的;透明加解密系统会根据事先设定好的策略,包括需要保护的文件类型、加密算法、加密密钥,来判断文件是否需要进行加密和解密操作,并自动完成文件的加密和解密。
然而目前的加解密产品都是有授信进程列表,并且授信列表具有规则。当不法分子需要获取到加密文件的明文内容时,可以通过获取授信的规则来破解加解密产品,从而获取到加密文件的明文内容。
目前的不法分子可以通过下述方法获取到加密文件的明文内容:
第一种,伪装成授信进程,读取加密文件的明文内容;
第二种,注入或加载到已授信的进程中,读取加密文件的明文内容。
因此,现有技术中的加解密产品无法有效防止文档、程序等被恶意篡改,从而导致文件的安全保障比较低。
发明内容
针对现有技术中存在的上述问题,现提供一种透明加解密防破解的方法及其管理设备。
具体技术方案如下:
一种透明加解密防破解的方法,其中,包括以下步骤:
步骤S1,创建第一防破解模块,第一防破解模块监听每个非授信进程,并对每个非授信进程生成的可执行程序进行授信检测,将通过授信检测的可执行程序对应的非授信进程确定为恶意进程;
步骤S2,创建第二防破解模块,第二防破解模块监听每个非授信进程,第二防破解模块判断非授信进程注入的目标模块是否为授信模块,将判断为授信模块的目标模块确定为恶意进程。
优选的,透明加解密防破解的方法,其中,步骤S1具体包括:在启动非授信进程时,将第一防破解模块注入到非授信进程中,第一防破解模块采用钩子技术修改对应的接口,第一防破解模块判断非授信进程采用对应的接口得到的可执行程序是否通过授信检测,将通过授信检测的可执行程序对应的非授信进程确定为恶意进程。
优选的,透明加解密防破解的方法,其中,
步骤S1具体包括以下步骤:
步骤S11,在启动非授信进程时,将第一防破解模块注入到非授信进程中,第一防破解模块采用钩子技术修改第一接口;
步骤S12,第一防破解模块判断非授信进程采用第一接口生成的可执行程序是否为授信程序;
若是,确定非授信进程为恶意进程;
若否,确定非授信进程为非恶意进程。
优选的,透明加解密防破解的方法,其中,
步骤S1具体包括以下步骤:
步骤S13,在启动非授信进程时,将第一防破解模块注入到非授信进程中,第一防破解模块采用钩子技术修改第二接口;
步骤S14,非授信进程采用第二接口修改可执行程序的属性特征;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江华途信息安全技术股份有限公司,未经浙江华途信息安全技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011032042.5/2.html,转载请声明来源钻瓜专利网。