防护PDF的异常操作行为的方法及装置与流程

文档序号:17588914发布日期:2019-05-03 21:35阅读:207来源:国知局
防护PDF的异常操作行为的方法及装置与流程

本发明涉及计算机领域,具体而言,涉及一种防护pdf的异常操作行为的方法及装置。



背景技术:

pdf软件是非常常见的软件,由于其使用和传输的广泛性,一旦pdf软件被病毒恶意控制,造成的影响和损失也越大。

相关技术中,pdf软件视为白程序,并未对pdf软件做任何限制,可以通过内存溢出等方式操纵pdf进行恶意操作。

针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。



技术实现要素:

本发明实施例提供了一种防护pdf的异常操作行为的方法及装置。

根据本发明的一个实施例,提供了一种防护pdf的异常操作行为的方法,包括:监测pdf软件的行为动作;判断所述行为动作是否逾越预设权限范围,其中,所述预设权限范围的权限列表设置在本地服务器;在所述行为动作逾越所述预设权限范围时,拦截所述行为动作。

可选的,判断所述行为动作是否逾越预设权限范围包括:获取触发所述行为动作所产生的内存序列;判断所述内存序列是否在预设内存序列集合中,其中,所述预设内存序列集合与所述预设权限范围对应;在所述内存序列在预设内存序列集合中时,确定所述行为动作未逾越所述预设权限范围;在所述内存序列不在预设内存序列集合中时,确定所述行为动作逾越所述预设权限范围。

可选的,在判断所述行为动作是否逾越预设权限范围之前,所述方法包括:设置pdf软件的所述预设权限范围。

可选的,设置pdf软件的所述预设权限范围包括:使用蜘蛛算法或者爬虫算法通过官方渠道下载多个版本的pdf软件;在多个应用环境中分别运行所述pdf软件,在运行过程中,触发所述pdf软件的全部功能组件,收集各个功能组件生成的行为信息;将所有行为信息确定为所述预设权限范围。

可选的,收集各个功能组件的行为信息包括:收集各个功能组件在工作状态下所生成的内存序列;将与每个功能组件对应的内存序列确定为功能组件的行为信息。

可选的,判断所述行为动作是否逾越预设权限范围包括:判断所述行为动作是否为预定操作,其中,所述预定操作包括以下之一:开启进程、调用系统工具;在所述行为动作为所述预定操作时,确定所述行为动作逾越所述预设权限范围;在所述行为动作不为所述预定操作时,确定所述行为动作未逾越所述预设权限范围。

根据本发明的另一个实施例,提供了一种防护pdf的异常操作行为的装置,包括:监测模块,用于监测pdf软件的行为动作;判断模块,用于判断所述行为动作是否逾越预设权限范围,其中,所述预设权限范围的权限列表设置在本地服务器;拦截模块,用于在所述行为动作逾越所述预设权限范围时,拦截所述行为动作。

可选的,所述判断模块包括:获取单元,用于获取触发所述行为动作所产生的内存序列;第一判断单元,用于判断所述内存序列是否在预设内存序列集合中,其中,所述预设内存序列集合与所述预设权限范围对应;第一确定单元,用于在所述内存序列在预设内存序列集合中时,确定所述行为动作未逾越所述预设权限范围;在所述内存序列不在预设内存序列集合中时,确定所述行为动作逾越所述预设权限范围。

可选的,所述装置包括:设置模块,用于在所述判断模块判断所述行为动作是否逾越预设权限范围之前,设置pdf软件的所述预设权限范围。

可选的,所述设置模块包括:下载单元,用于使用蜘蛛算法或者爬虫算法通过官方渠道下载多个版本的pdf软件;收集单元,用于在多个应用环境中分别运行所述pdf软件,在运行过程中,触发所述pdf软件的全部功能组件,收集各个功能组件生成的行为信息;确定单元,用于将所有行为信息确定为所述预设权限范围。

可选的,所述收集单元还用于:收集各个功能组件在工作状态下所生成的内存序列;将与每个功能组件对应的内存序列确定为功能组件的行为信息。

可选的,所述判断模块包括:第二判断单元,用于判断所述行为动作是否为预定操作,其中,所述预定操作包括以下之一:开启进程、调用系统工具;第二确定单元,用于在所述行为动作为所述预定操作时,确定所述行为动作逾越所述预设权限范围;在所述行为动作不为所述预定操作时,确定所述行为动作未逾越所述预设权限范围。

根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项装置实施例中的步骤。

根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。

通过本发明,通过监测pdf软件的行为动作,判断所述行为动作是否逾越预设权限范围,在所述行为动作逾越所述预设权限范围时,拦截所述行为动作,通过将pdf软件的行为动作控制在预设权限范围,可以针对利用pdf漏洞进行恶意操作的防护控制,可以限制pdf软件被恶意利用,避免和减少因攻击pdf软件而产生的损失,解决了相关技术中不能限制pdf软件被恶意利用的技术问题。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1是本发明实施例的一种防护pdf的异常操作行为的服务器的硬件结构框图;

图2是根据本发明实施例的一种防护pdf的异常操作行为的方法的流程图;

图3是本发明实施例的应用场景图;

图4是根据本发明实施例的防护pdf的异常操作行为的装置的结构框图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

实施例1

本申请实施例一所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种防护pdf的异常操作行为的服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。

存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种防护pdf的异常操作行为的方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(networkinterfacecontroller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(radiofrequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。

在本实施例中提供了一种防护pdf的异常操作行为的方法,图2是根据本发明实施例的一种防护pdf的异常操作行为的方法的流程图,如图2所示,该流程包括如下步骤:

步骤s202,监测pdf软件的行为动作;

本实施例监测的pdf软件可以运行在各种设备中,如台式电脑,笔记本,手机,平板电脑,u盘等可以接入网络或者是可以被控制的电子设备。

步骤s204,判断所述行为动作是否逾越预设权限范围,其中,所述预设权限范围的权限列表设置在本地服务器;

步骤s206,在所述行为动作逾越所述预设权限范围时,拦截所述行为动作。进一步的,在拦截所述行为动作后,还可以生成提示信息或告警消息,告知用户或者设备的安全软件,pdf软件有可能已经被恶意控制,正在执行越权的行为,用户或者安全软件可以对其进行深入检查或处理。在另一方面,在所述行为动作未逾越所述预设权限范围时,放行所述行为动作。

通过上述步骤,通过监测pdf软件的行为动作,判断所述行为动作是否逾越预设权限范围,在所述行为动作逾越所述预设权限范围时,拦截所述行为动作,通过将pdf软件的行为动作控制在预设权限范围,可以针对利用pdf漏洞进行恶意操作的防护控制,可以限制pdf软件被恶意利用,避免和减少因攻击pdf软件而产生的损失,解决了相关技术中不能限制pdf软件被恶意利用的技术问题。

可选的,判断所述行为动作是否逾越预设权限范围包括:

s11,获取触发所述行为动作所产生的内存序列;每个行为动作在触发时,都会在内存生成对应的内存序列,如触发的行为动作为调用打印机打印时,在内存会生成特定的内存序列,在触发搜索组件,使用搜索功能时,也会生成特定的内存序列等。

s12,判断所述内存序列是否在预设内存序列集合中,其中,所述预设内存序列集合与所述预设权限范围对应;内存序列的信息包括多个,如调用者,参与者,调用流程,调用接口等,预设内存序列集合包括多个预设内存序列,每个预设内存序列都包括调用者,参与者,调用流程,调用接口等内存序列信息中的一个,判断所述内存序列是否在预设内存序列集合中可以是多种判断策略,如,判断当前的内存序列是否与预设内存序列集合中的任意一个预设内存序列相同,判断所述内存序列是否与预设内存序列集合中的任意一个预设内存序列相匹配,匹配可以是指调用者,参与者,调用流程,调用接口,中的至少一个相同,本实施例中的调用流程是指调用的步骤以及各个步骤之间的先后顺序,在步骤不相同(如正常步骤包括abc,当前调用步骤只有bc或者为ec时,则步骤不相同),或者步骤之间的先后顺序不相同时,可以认为调用流程不相同。

s13,在所述内存序列在预设内存序列集合中时,确定所述行为动作未逾越所述预设权限范围;在所述内存序列不在预设内存序列集合中时,确定所述行为动作逾越所述预设权限范围。

除此之外,如果在pdf的运行过程中,检测到内存溢出,则直接确定pdf当前的行为动作逾越了预设权限范围。并对pdf软件进行拦截或者直接关停pdf软件及其相关进程和线程。

在本实施例中,在判断所述行为动作是否逾越预设权限范围之前,还包括:设置pdf软件的所述预设权限范围。

在本实施例的一个可选实施方式中,设置pdf软件的所述预设权限范围包括:

s21,使用蜘蛛算法或者爬虫算法通过官方渠道下载多个版本的pdf软件;可以是pdf可以安装运行的各个版本,如测试版,正式版,试用版,付费版,1.0版,2.0版等。蜘蛛算法(cooley-tukey算法)区别于其他fft算法,n的因子可以任意选取,可以使用n=rs的radix-r算法。

s22,在多个应用环境中分别运行所述pdf软件,在运行过程中,触发所述pdf软件的全部功能组件,收集各个功能组件生成的行为信息;各个应用环境不仅指pdf的各个运行载体(如电脑,手机、服务器等),还包括运行pdf软件的各个环境状态,如联网状态,不联网状态,单独运行状态,与其他软件联合调用状态等。pdf软件包括各个功能组件,如可视界面的各个按钮,或者是调用接口,通过用户指令或者机器指令可以触发功能组件的功能,使pdf软件执行相应的操作,pdf软件在执行操作时,会生成与操作对应的行为信息,用来记录或者驱动该操作,本实施例的行为信息包括在内存中生成的内存序列。

s23,将所有行为信息确定为所述预设权限范围。在各个应用环境下,触发各个功能组件,产生的行为信息集合即pdf可以执行的所有权限范围,将其设置为pdf软件的预设权限范围,后续只要检测到pdf软件的行为动作产生的行为信息不在该预设权限范围之类,则认为其不是正常或合法的行为动作。进一步的,收集各个功能组件的行为信息包括:收集各个功能组件在工作状态下所生成的内存序列;将与每个功能组件对应的内存序列确定为功能组件的行为信息。

在本实施例的一个可选实施方式中,判断所述行为动作是否逾越预设权限范围包括:判断所述行为动作是否为预定操作,其中,所述预定操作包括以下之一:开启进程、调用系统工具;在所述行为动作为所述预定操作时,确定所述行为动作逾越所述预设权限范围;在所述行为动作不为所述预定操作时,确定所述行为动作未逾越所述预设权限范围。指定操作包括pdf在正常工作状态下或正常工作范围内不需要执行的操作,或者是设备执行很少的敏感性操作(如,修改配置文件,删除系统文件等),或者是需要高级别权限操作才能执行的操作,在预定操作的对象是文件时,还需要检测文件本身的属性特征,在文件是敏感性文件(如私人文件,加密文件等)时,对该文件执行的行为动作也会被认定为预定操作。

可选地,上述步骤的执行主体可以为连接客户端的服务器等,客户端可以是移动终端,pc等,服务器可以是防火墙服务器,安全服务器等,但不限于此。在应用在服务器端时,服务器通过网络连接到多个运行pdf软件的设备,对其进行权限设置和安全防护,图3是本发明实施例的应用场景图,服务器连接多个目标设备。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。

实施例2

在本实施例中还提供了一种防护pdf的异常操作行为的装置,可以是终端或服务器,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

图4是根据本发明实施例的防护pdf的异常操作行为的装置的结构框图,可以应用在客户端或服务器中,如图4所示,该装置包括:监测模块40,判断模块42,拦截模块44,其中,

监测模块40,用于监测pdf软件的行为动作;

判断模块42,用于判断所述行为动作是否逾越预设权限范围,其中,所述预设权限范围的权限列表设置在本地服务器;

拦截模块44,用于在所述行为动作逾越所述预设权限范围时,拦截所述行为动作。

可选的,可选的,所述判断模块包括:获取单元,用于获取触发所述行为动作所产生的内存序列;第一判断单元,用于判断所述内存序列是否在预设内存序列集合中,其中,所述预设内存序列集合与所述预设权限范围对应;第一确定单元,用于在所述内存序列在预设内存序列集合中时,确定所述行为动作未逾越所述预设权限范围;在所述内存序列不在预设内存序列集合中时,确定所述行为动作逾越所述预设权限范围。

可选的,所述装置包括:设置模块,用于在所述判断模块判断所述行为动作是否逾越预设权限范围之前,设置pdf软件的所述预设权限范围。

可选的,所述设置模块包括:下载单元,用于使用蜘蛛算法或者爬虫算法通过官方渠道下载多个版本的pdf软件;收集单元,用于在多个应用环境中分别运行所述pdf软件,在运行过程中,触发所述pdf软件的全部功能组件,收集各个功能组件生成的行为信息;确定单元,用于将所有行为信息确定为所述预设权限范围。

可选的,所述收集单元还用于:收集各个功能组件在工作状态下所生成的内存序列;将与每个功能组件对应的内存序列确定为功能组件的行为信息。

可选的,所述判断模块包括:第二判断单元,用于判断所述行为动作是否为预定操作,其中,所述预定操作包括以下之一:开启进程、调用系统工具;第二确定单元,用于在所述行为动作为所述预定操作时,确定所述行为动作逾越所述预设权限范围;在所述行为动作不为所述预定操作时,确定所述行为动作未逾越所述预设权限范围。

需要说明的是,终端和服务器仅是方案在执行主体上的差异,上述防护pdf的异常操作行为的装置中的各个示例和可选方案同样适应在客户端和服务器中,并产生相同的技术效果。

需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。

实施例3

本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。

可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:

s1,监测pdf软件的行为动作;

s2,判断所述行为动作是否逾越预设权限范围,其中,所述预设权限范围的权限列表设置在本地服务器;

s3,在所述行为动作逾越所述预设权限范围时,拦截所述行为动作。

可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(read-onlymemory,简称为rom)、随机存取存储器(randomaccessmemory,简称为ram)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。

本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。

可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。

可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:

s1,监测pdf软件的行为动作;

s2,判断所述行为动作是否逾越预设权限范围,其中,所述预设权限范围的权限列表设置在本地服务器;

s3,在所述行为动作逾越所述预设权限范围时,拦截所述行为动作。

可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1