《主动防御恶意程序的方法和装置.pdf》由会员分享,可在线阅读,更多相关《主动防御恶意程序的方法和装置.pdf(20页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 103077353 A(43)申请公布日 2013.05.01CN103077353A*CN103077353A*(21)申请号 201310027641.1(22)申请日 2013.01.24G06F 21/56(2013.01)(71)申请人北京奇虎科技有限公司地址 100088 北京市西城区新街口外大街28号D座112室(德胜园区)申请人奇智软件(北京)有限公司(72)发明人张晓霖 董杰(74)专利代理机构北京市隆安律师事务所 11323代理人权鲜枝 董垚(54) 发明名称主动防御恶意程序的方法和装置(57) 摘要本发明涉及计算机网络安全领域,公开了主动防御恶意。
2、程序的方法和装置,该方法包括:在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作。本发明能够解决恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。(51)Int.Cl.权利要求书3页 说明书14页 附图2页(19)中华人民共和国国家知识产权局(12。
3、)发明专利申请权利要求书3页 说明书14页 附图2页(10)申请公布号 CN 103077353 ACN 103077353 A1/3页21.一种主动防御恶意程序的方法,该方法包括:在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作。2.根据权利要求1所述的方法,其中,所述根据与该创建的进程相关的进程文件判断该创建。
4、的进程是否具有危险性具体包括:查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。3.根据权利要求2所述的方法,其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。4.根据权利要求2所述的方法,其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创。
5、建的进程具有危险性。5.根据权利要求4所述的方法,其中,所述判断所述各个进程的进程文件中是否存在来自压缩包的文件具体包括:对于所述各个进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。6.根据权利要求1所述的方法,其中,所述根据与该创建的进程相关的进程文件判断该创建的进程的操作是否具有危险性具体包括:判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。7.根据权利要求1至6任一项所述的方法,其中,所述检测记录的该进程的。
6、DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作具体包括:使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则阻止待保护的设备执行该进程。8.根据权利要求7所述的方法,其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:权 利 要 求 书CN 103077353 A2/3页3如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。9.根据权利要求8所述的方法,其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:如果该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级。
7、,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。10.根据权利要求1至9任一项所述的方法,其中,所述检测记录的该进程的DLL文件是否安全后还包括:如果该进程的DLL文件为安全文件,则删除该DLL文件的记录,并在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。11.根据权利要求1至10任一项所述的方法,其中,所述危险操作至少包括下列操作中的一种:写入注册表进行自动加载;修改注册表;修改系统文件;修改指定的应用文件;执行进程间注入;结束进程;修改浏览器中网页内容;以及记录键盘操作。12.一种主动防御恶意程序的装置,该装置包括:危险判断单。
8、元,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指示加载拦截单元进行拦截操作;加载拦截单元,适于在创建的进程具有危险性时,拦截创建的进程加载动态链接库DLL文件的操作,指示记录单元将该DLL文件记录到内存的进程信息中;记录单元,适于根据指示将DLL文件记录到内存的进程信息中;安全检测单元,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元进行阻止操作;执行阻止单元,适于对于DLL文件不安全的进程,阻止待保护的设。
9、备执行该进程的操作。13.根据权利要求12所述的装置,其中,所述危险判断单元,具体适于查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。14.根据权利要求13所述的装置,其中,所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。15.根据权利要求13所述的装置,其中,权 利 要 求 书CN 103077353 A3/3页4所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自压缩包的文。
10、件,如果存在,则该创建的进程具有危险性。16.根据权利要求15所述的装置,其中,所述危险判断单元,具体适于对于所述进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。17.根据权利要求12所述的装置,其中,所述危险判断单元,具体适于判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。18.根据权利要求12至17任一项所述的装置,其中,所述安全检测单元,具体适于使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,。
11、如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。19.根据权利要求18所述的装置,其中,所述安全检测单元,还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。20.根据权利要求19所述的装置,其中,所述安全检测单元,还适于如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。21.根据权利要求12至20任一项所述的装置,其中,所述安全检测单元,还适于如果检测出该进程的DLL文件为安全文件,则指示记录单元删除该DLL文件的记录,并指示所述加载拦截单元在该DLL文件。
12、没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。22.根据权利要求12至21任一项所述的装置,其中,所述危险操作至少包括下列操作中的一种:写入注册表进行自动加载;修改注册表;修改系统文件;修改指定的应用文件;执行进程间注入;结束进程;修改浏览器中网页内容;以及记录键盘操作。权 利 要 求 书CN 103077353 A1/14页5主动防御恶意程序的方法和装置技术领域0001 本发明涉及计算机网络安全领域,具体涉及一种主动防御恶意程序的方法和装置。背景技术0002 恶意程序是一个概括性的术语,指任何故意创建用来执行未经授权并通常是有害行为的程序。恶意程序可以包括病毒、木马、恶意。
13、脚本、恶意插件、恶评软件或流氓软件等。计算机病毒、后门程序、键盘记录器、密码盗取者、Word和Excel宏病毒、引导区病毒、脚本病毒、木马、犯罪程序、间谍程序和广告程序等,都为恶意程序的例子。0003 现有技术中,恶意程序防杀主要依赖于特征库模式。特征库由杀毒产品提供商收集到的恶意程序样本的特征码组成,而特征码为分析工程师从恶意程序中找到的和正当程序的不同之处,截取一段类似于“搜索关键词”的程序代码。在查杀过程中,引擎会读取文件并与特征库中的所有特征码“关键词”进行匹配,如果发现文件程序代码被命中,则可以判定该文件程序为恶意程序。0004 特征库匹配是现有技术中查杀已知恶意程序的常用技术。但是。
14、现今全球恶意程序数量呈几何级增长,基于这种爆发式的增速,特征库的生成与更新相对于病毒的产生通常滞后,导致恶意程序防杀方式无法防杀不断产生的未知恶意程序。0005 现有技术中,随之出现了主动防御技术,其是基于程序行为自主分析判断的实时防护技术,不以特征码作为判断恶意程序的依据,而是从设置的规则出发,直接将程序的行为作为判断程序是否为恶意程序的依据,其中衍生出在本地使用特征库、在本地设置行为阈值以及在本地启发式杀毒的方式来判别、拦截恶意程序的行为,从而在一定程度上达到保护设备的目的。0006 在现有技术中,出于对性能的考虑,设备中的主动防御模块只检查程序的可执行文件(例如,exe文件)是否可以信任。
15、,而不检查程序加载的DLL(Dynamic Link Library,动态链接库)文件。现有技术中主动防御的上述特点被一些恶意程序所利用,恶意程序使用DLL劫持技术将木马DLL与可信任的白程序打包在一起,当白程序被执行时,木马DLL就会被加载,从而实现利用白程序突破主动防御的目的。发明内容0007 鉴于上述问题,本发明提出了主动防御恶意程序的方法和装置。0008 依据本发明的一个方面,提供了一种主动防御恶意程序的方法,该方法包括:0009 在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并。
16、将该DLL文件记录到内存的进程信息中;0010 在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程。说 明 书CN 103077353 A2/14页60011 其中,所述根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性具体包括:0012 查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;0013 所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。0014 其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是。
17、否具有危险性具体包括:0015 判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。0016 其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:0017 判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。0018 其中,所述判断所述各个进程的进程文件中是否存在来自压缩包的文件具体包括:0019 对于所述各个进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为。
18、来自压缩包的文件。0020 其中,所述根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性具体包括:0021 判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。0022 其中,所述检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程具体包括:0023 使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则阻止待保护的设备执行该进程。0024 其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:0025 如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安。
19、全。0026 其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:0027 如果该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。0028 其中,所述检测记录的该进程的DLL文件是否安全后还包括:0029 如果该进程的DLL文件为安全文件,则删除该DLL文件的记录,并在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。0030 其中,所述危险操作至少包括下列操作中的一种:0031 写入注册表进行自动加载;0032 修改注册表;说 明 书CN 1030。
20、77353 A3/14页70033 修改系统文件;0034 修改指定的应用文件;0035 执行进程间注入;0036 结束进程;0037 修改浏览器中网页内容;以及0038 记录键盘操作。0039 根据本发明的另一方面,本发明提供了一种主动防御恶意程序的装置,该装置包括:0040 危险判断单元,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指示加载拦截单元进行拦截操作;0041 加载拦截单元,适于在创建的进程具有危险性时,拦截创建的进程加载动态链接库DLL文件的操作;指示记录单元将该DLL文件记录到内存的进程信息中;。
21、0042 记录单元,适于根据指示将DLL文件记录到内存的进程信息中;0043 安全检测单元,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元进行阻止操作;0044 执行阻止单元,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程。0045 其中,所述危险判断单元,具体适于查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;0046 所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。0047 其中,所述。
22、危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。0048 其中,所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。0049 其中,所述危险判断单元,具体适于对于所述进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。0050 其中,所述危险判断单元,具体适于判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建。
23、的进程具有危险性。0051 其中,所述安全检测单元,具体适于使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。0052 其中,所述安全检测单元,还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。0053 其中,所述安全检测单元,还适于如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件说 明 书CN 103077353 A4/14页8的危险等级,并呈现危险提示。0054 其中,所述安全检测单元,还适于如果检测出该进程的DLL文。
24、件为安全文件,则指示记录单元删除该DLL文件的记录,并指示所述加载拦截单元在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。0055 其中,所述危险操作至少包括下列操作中的一种:0056 写入注册表进行自动加载;0057 修改注册表;0058 修改系统文件;0059 修改指定的应用文件;0060 执行进程间注入;0061 结束进程;0062 修改浏览器中网页内容;以及0063 记录键盘操作。0064 根据本发明的技术方案,在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的DLL(动态链接库。
25、)文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程。0065 由上可见,通过在待保护的设备创建进程时,检查DLL文件,对危险的DLL文件进行拦截,阻止危险DLL文件加载,并且当进程启动后执行危险操作时,对DLL文件进行检测,当DLL文件不安全时阻止进行执行,因此解决了恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。0066 取得了能够对使用白程序加载恶意DLL文件的恶意程序进行主动防御的有。
26、益效果。并且,因为在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,对危险的DLL文件进行拦截,减小了拦截的范围,提高了对待保护的设备进行保护的运行效率。此外,在进程执行危险操作时,才对DLL文件进行检查,减少了DLL文件的检查概率,进一步提高了对待保护的设备进行保护的运行效率。0067 上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。附图说明0068 通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本。
27、领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:0069 图1示出了根据本发明一个实施例的主动防御恶意程序的装置的结构图;0070 图2示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图;0071 图3示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图。说 明 书CN 103077353 A5/14页9具体实施方式0072 下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限。
28、制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。0073 参见图1,示出了根据本发明一个实施例的主动防御恶意程序的装置的结构图。该装置100可以位于单独的物理设备,也可以位于待保护的设备中,例如作为PC(个人电脑)等终端的主动防御恶意程序的安全检测模块,在此没有特别限制。该装置100包括危险判断单元110、加载拦截单元120、记录单元130、安全检测单元140和执行阻止单元150。0074 危险判断单元110,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指。
29、示加载拦截单元120进行拦截操作。0075 举例而言,危险判断单元110查询该创建的进程所在进程链中各个进程的进程文件的来源,根据各个进程的进程文件的来源判断该创建的进程是否具有危险性。对进程间的父子关系进行记录,形成进程树,进程树中记录各个进程的信息,例如创建时间、进程名称等,创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。0076 通常情况下,恶意程序来源于网络,包括网络下载及即时通讯工具中传输到终端等情况,另外使用白程序的恶意程序多采用压缩包的形式进行传播,因此,在一实施例中将进程文件来源于网络下载或压缩包解压的进程判定为具有危险性,具体判断如下所述。0077 例如,危险判。
30、断单元110判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。0078 又例如,危险判断单元110判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。0079 进一步地,危险判断单元110对于进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。0080 例如,进程链中进程A的父进程A1为解压缩应用,并且该解压缩应用直接执行压缩包中的。
31、可执行文件或者该解压缩应用解压缩的压缩包中包含进程A的进程文件,则判定进程A的进程文件为来自压缩包的文件。如果创建的进程所在进程链中某个进程的进程文件为来自压缩包的文件,则该创建的进程具有危险性。0081 因为,在本实施例中仅针对来自网络下载或压缩包解压的进程进行拦截,降低了拦截DLL加载的范围,避免了对待保护的设备中执行的其他进程的干扰,不会影响非危险性进程的运行性能。0082 此外,本实施例中还支持使用匹配规则,判断进程是否具有危险性。0083 例如,危险判断单元110判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。0084 通过匹配规则,例如云规则,对特。
32、定程序拦截DLL文件加载,以弥补对网络下载及压缩包监控的遗漏。例如,对待保护的设备中各种浏览器、即时通讯工具,以及迅雷等下载说 明 书CN 103077353 A6/14页10工具进行监控,但是无法覆盖所有的下载方式;对待保护的设备中解压缩的监控同样受限在常用压缩工具范围内。通过使用匹配规则,对监控查找到的下载或解压缩程序进行补充,进一步提高发现具有危险性的程序的概率,进而提高拦截加载恶意DLL文件的概率。0085 加载拦截单元120,适于在创建的进程具有危险性时,拦截创建的进程加载DLL文件的操作,并指示记录单元130将该DLL文件记录到内存的进程信息中。0086 记录单元130,适于根据指。
33、示将DLL文件记录到内存的进程信息中。0087 安全检测单元140,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元150进行阻止操作。0088 举例而言,危险操作至少包括下列操作中的一种。0089 写入注册表进行自动加载;0090 修改注册表;0091 修改系统文件;0092 修改指定的应用文件;0093 执行进程间注入;0094 结束进程;0095 修改浏览器中网页内容;以及0096 记录键盘操作。0097 具体而言,安全检测单元140使用本地安全引擎和/或云安全引擎对该进程的DLL文。
34、件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。0098 安全检测单元140还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。0099 进一步地,安全检测单元140如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。0100 安全检测单元140还适于如果检测出该进程的DLL文件为安全文件,则指示记录单元130删除该DLL文件的记录,并指示加载拦截单元120在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。这样,对于通。
35、过检查确定为安全的DLL文件不再进行拦截处理,进一步提高了对待保护的设备进行恶意程序拦截的运行效率。0101 执行阻止单元150,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程。0102 由上可见,通过在待保护的设备创建进程时,检查DLL文件,对危险的DLL文件进行拦截,阻止危险DLL文件加载,并且当进程启动后执行危险操作时,对DLL文件进行检测,当DLL文件不安全时阻止进行执行,本实施例解决了恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。0103 并且,本实施例取得了能够对使用白程序加载恶意DLL文件的恶意程序进行主动防御的有益效果。因为在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,对危险的DLL文件进行拦截,减小了拦截的范围,本实说 明 书CN 103077353 A10。