[发明专利]CPU漏洞的防御方法及系统在审
| 申请号: | 201811494436.5 | 申请日: | 2018-12-07 |
| 公开(公告)号: | CN111291368A | 公开(公告)日: | 2020-06-16 |
| 发明(设计)人: | 潘剑锋;彭岩;秦光远 | 申请(专利权)人: | 北京奇虎科技有限公司 |
| 主分类号: | G06F21/55 | 分类号: | G06F21/55 |
| 代理公司: | 北京市浩天知识产权代理事务所(普通合伙) 11276 | 代理人: | 宋菲;刘兰兰 |
| 地址: | 100088 北京市西城区新*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | cpu 漏洞 防御 方法 系统 | ||
本发明公开了一种CPU漏洞的防御方法及系统。其中,该方法包括:将预设监控代码注入未知进程;所述预设监控代码获取与所述未知进程相对应的指令;根据预设的漏洞防御规则,判断所述与所述未知进程相对应的指令是否为与CPU漏洞相关的指令;若是,针对所述未知进程进行拦截。该方式能够实现指令级别的监控,进而能够监控到与CPU漏洞相关的各个指令,实现更为全面的防御效果。
技术领域
本发明涉及计算机技术领域,具体涉及一种CPU漏洞的防御方法及系统。
背景技术
中央处理器(Central Processing Unit,CPU)漏洞无疑属于一种高危漏洞,一旦恶意程序利用CPU漏洞发起攻击,则会对用户的个人设备造成不可估量的负面影响,甚至会造成设备瘫痪等重大问题。
在现有技术中,只能通过监控操作系统提供的接口来判断是否存在针对CPU漏洞的攻击行为。例如,当恶意程序试图通过调用操作系统提供的接口发起针对CPU漏洞的攻击行为时,通过在操作系统提供的接口处设置挂钩等监控方式即可监控到该恶意行为并进行拦截。
但是,发明人在实现本发明的过程中发现,现有技术中的上述方式至少存在下述缺陷:只能从操作系统提供的接口这一层面实现恶意行为的拦截操作,一旦恶意程序绕过操作系统提供的接口直接进入到操作系统内部,则会导致严重的后果。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的CPU漏洞的防御方法及系统。
根据本发明的一个方面,提供了一种CPU漏洞的防御方法,包括:
将预设监控代码注入未知进程;
所述预设监控代码获取与所述未知进程相对应的指令;
根据预设的漏洞防御规则,判断所述与所述未知进程相对应的指令是否为与CPU漏洞相关的指令;
若是,针对所述未知进程进行拦截。
根据本发明的另一个方面,提供了一种CPU漏洞的防御系统,包括:
注入模块,适于将预设监控代码注入未知进程;
获取模块,适于通过所述预设监控代码获取与所述未知进程相对应的指令;
判断模块,适于根据预设的漏洞防御规则,判断所述与所述未知进程相对应的指令是否为与CPU漏洞相关的指令;
拦截模块,适于在判断模块的判断结果为是时,针对所述未知进程进行拦截。
根据本发明的又一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一可执行指令,可执行指令使处理器执行上述CPU漏洞的防御方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述CPU漏洞的防御方法对应的操作。
根据本发明公开的CPU漏洞的防御方法及系统,能够将预设监控代码注入未知进程,由该预设监控代码获取与未知进程相对应的指令,进而根据预设的漏洞防御规则判断该未知进程相对应的指令是否为与CPU漏洞相关的指令;若是,则针对该未知进程进行拦截。由此可见,本发明通过向未知进程注入预设监控代码的方式,能够监控未知进程对应的各个指令,从而实现指令级别的监控,进而能够监控到与CPU漏洞相关的各个指令,实现更为全面的防御效果,即使未知进程绕过操作系统提供的接口直接进入到操作系统内部也能够通过指令进行拦截,提升了系统安全性。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京奇虎科技有限公司,未经北京奇虎科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811494436.5/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种放射性气体净化装置及方法
- 下一篇:一种电力系统动态等值方法及装置





