主动防御恶意程序的方法和装置.pdf

上传人:1520****312 文档编号:1551764 上传时间:2018-06-23 格式:PDF 页数:20 大小:3.29MB
返回 下载 相关 举报
摘要
申请专利号:

CN201310027641.1

申请日:

2013.01.24

公开号:

CN103077353A

公开日:

2013.05.01

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):G06F 21/56申请日:20130124|||公开

IPC分类号:

G06F21/56(2013.01)I

主分类号:

G06F21/56

申请人:

北京奇虎科技有限公司; 奇智软件(北京)有限公司

发明人:

张晓霖; 董杰

地址:

100088 北京市西城区新街口外大街28号D座112室(德胜园区)

优先权:

专利代理机构:

北京市隆安律师事务所 11323

代理人:

权鲜枝;董垚

PDF下载: PDF下载
内容摘要

本发明涉及计算机网络安全领域,公开了主动防御恶意程序的方法和装置,该方法包括:在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作。本发明能够解决恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。

权利要求书

权利要求书一种主动防御恶意程序的方法,该方法包括:
在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中;
在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作。
根据权利要求1所述的方法,其中,
所述根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性具体包括:
查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;
所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
根据权利要求2所述的方法,其中,
所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:
判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。
根据权利要求2所述的方法,其中,
所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:
判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。
根据权利要求4所述的方法,其中,
所述判断所述各个进程的进程文件中是否存在来自压缩包的文件具体包括:
对于所述各个进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。
根据权利要求1所述的方法,其中,
所述根据与该创建的进程相关的进程文件判断该创建的进程的操作是否具有危险性具体包括:
判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。
根据权利要求1至6任一项所述的方法,其中,
所述检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作具体包括:
使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则阻止待保护的设备执行该进程。
根据权利要求7所述的方法,其中,
所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:
如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。
根据权利要求8所述的方法,其中,
所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:
如果该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。
根据权利要求1至9任一项所述的方法,其中,
所述检测记录的该进程的DLL文件是否安全后还包括:
如果该进程的DLL文件为安全文件,则删除该DLL文件的记录,并在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。
根据权利要求1至10任一项所述的方法,其中,
所述危险操作至少包括下列操作中的一种:
写入注册表进行自动加载;
修改注册表;
修改系统文件;
修改指定的应用文件;
执行进程间注入;
结束进程;
修改浏览器中网页内容;以及
记录键盘操作。
一种主动防御恶意程序的装置,该装置包括:
危险判断单元,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指示加载拦截单元进行拦截操作;
加载拦截单元,适于在创建的进程具有危险性时,拦截创建的进程加载动态链接库DLL文件的操作,指示记录单元将该DLL文件记录到内存的进程信息中;
记录单元,适于根据指示将DLL文件记录到内存的进程信息中;
安全检测单元,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元进行阻止操作;
执行阻止单元,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程的操作。
根据权利要求12所述的装置,其中,
所述危险判断单元,具体适于查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;
所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
根据权利要求13所述的装置,其中,
所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。
根据权利要求13所述的装置,其中,
所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。
根据权利要求15所述的装置,其中,
所述危险判断单元,具体适于对于所述进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。
根据权利要求12所述的装置,其中,
所述危险判断单元,具体适于判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。
根据权利要求12至17任一项所述的装置,其中,
所述安全检测单元,具体适于使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。
根据权利要求18所述的装置,其中,
所述安全检测单元,还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。
根据权利要求19所述的装置,其中,
所述安全检测单元,还适于如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。
根据权利要求12至20任一项所述的装置,其中,
所述安全检测单元,还适于如果检测出该进程的DLL文件为安全文件,则指示记录单元删除该DLL文件的记录,并指示所述加载拦截单元在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。
根据权利要求12至21任一项所述的装置,其中,
所述危险操作至少包括下列操作中的一种:
写入注册表进行自动加载;
修改注册表;
修改系统文件;
修改指定的应用文件;
执行进程间注入;
结束进程;
修改浏览器中网页内容;以及
记录键盘操作。

说明书

说明书主动防御恶意程序的方法和装置
技术领域
本发明涉及计算机网络安全领域,具体涉及一种主动防御恶意程序的方法和装置。
背景技术
恶意程序是一个概括性的术语,指任何故意创建用来执行未经授权并通常是有害行为的程序。恶意程序可以包括病毒、木马、恶意脚本、恶意插件、恶评软件或流氓软件等。计算机病毒、后门程序、键盘记录器、密码盗取者、Word和Excel宏病毒、引导区病毒、脚本病毒、木马、犯罪程序、间谍程序和广告程序等,都为恶意程序的例子。
现有技术中,恶意程序防杀主要依赖于特征库模式。特征库由杀毒产品提供商收集到的恶意程序样本的特征码组成,而特征码为分析工程师从恶意程序中找到的和正当程序的不同之处,截取一段类似于“搜索关键词”的程序代码。在查杀过程中,引擎会读取文件并与特征库中的所有特征码“关键词”进行匹配,如果发现文件程序代码被命中,则可以判定该文件程序为恶意程序。
特征库匹配是现有技术中查杀已知恶意程序的常用技术。但是现今全球恶意程序数量呈几何级增长,基于这种爆发式的增速,特征库的生成与更新相对于病毒的产生通常滞后,导致恶意程序防杀方式无法防杀不断产生的未知恶意程序。
现有技术中,随之出现了主动防御技术,其是基于程序行为自主分析判断的实时防护技术,不以特征码作为判断恶意程序的依据,而是从设置的规则出发,直接将程序的行为作为判断程序是否为恶意程序的依据,其中衍生出在本地使用特征库、在本地设置行为阈值以及在本地启发式杀毒的方式来判别、拦截恶意程序的行为,从而在一定程度上达到保护设备的目的。
在现有技术中,出于对性能的考虑,设备中的主动防御模块只检查程序的可执行文件(例如,exe文件)是否可以信任,而不检查程序加载的DLL(Dynamic Link Library,动态链接库)文件。现有技术中主动防御的上述特点被一些恶意程序所利用,恶意程序使用DLL劫持技术将木马DLL与可信任的白程序打包在一起,当白程序被执行时,木马DLL就会被加载,从而实现利用白程序突破主动防御的目的。
发明内容
鉴于上述问题,本发明提出了主动防御恶意程序的方法和装置。
依据本发明的一个方面,提供了一种主动防御恶意程序的方法,该方法包括:
在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中;
在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程。
其中,所述根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性具体包括:
查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;
所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:
判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。
其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:
判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。
其中,所述判断所述各个进程的进程文件中是否存在来自压缩包的文件具体包括:
对于所述各个进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。
其中,所述根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性具体包括:
判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。
其中,所述检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程具体包括:
使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则阻止待保护的设备执行该进程。
其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:
如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。
其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:
如果该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。
其中,所述检测记录的该进程的DLL文件是否安全后还包括:
如果该进程的DLL文件为安全文件,则删除该DLL文件的记录,并在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。
其中,所述危险操作至少包括下列操作中的一种:
写入注册表进行自动加载;
修改注册表;
修改系统文件;
修改指定的应用文件;
执行进程间注入;
结束进程;
修改浏览器中网页内容;以及
记录键盘操作。
根据本发明的另一方面,本发明提供了一种主动防御恶意程序的装置,该装置包括:
危险判断单元,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指示加载拦截单元进行拦截操作;
加载拦截单元,适于在创建的进程具有危险性时,拦截创建的进程加载动态链接库DLL文件的操作;指示记录单元将该DLL文件记录到内存的进程信息中;
记录单元,适于根据指示将DLL文件记录到内存的进程信息中;
安全检测单元,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元进行阻止操作;
执行阻止单元,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程。
其中,所述危险判断单元,具体适于查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;
所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
其中,所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。
其中,所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。
其中,所述危险判断单元,具体适于对于所述进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。
其中,所述危险判断单元,具体适于判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。
其中,所述安全检测单元,具体适于使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。
其中,所述安全检测单元,还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。
其中,所述安全检测单元,还适于如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。
其中,所述安全检测单元,还适于如果检测出该进程的DLL文件为安全文件,则指示记录单元删除该DLL文件的记录,并指示所述加载拦截单元在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。
其中,所述危险操作至少包括下列操作中的一种:
写入注册表进行自动加载;
修改注册表;
修改系统文件;
修改指定的应用文件;
执行进程间注入;
结束进程;
修改浏览器中网页内容;以及
记录键盘操作。
根据本发明的技术方案,在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的DLL(动态链接库)文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程。
由上可见,通过在待保护的设备创建进程时,检查DLL文件,对危险的DLL文件进行拦截,阻止危险DLL文件加载,并且当进程启动后执行危险操作时,对DLL文件进行检测,当DLL文件不安全时阻止进行执行,因此解决了恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。
取得了能够对使用白程序加载恶意DLL文件的恶意程序进行主动防御的有益效果。并且,因为在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,对危险的DLL文件进行拦截,减小了拦截的范围,提高了对待保护的设备进行保护的运行效率。此外,在进程执行危险操作时,才对DLL文件进行检查,减少了DLL文件的检查概率,进一步提高了对待保护的设备进行保护的运行效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的主动防御恶意程序的装置的结构图;
图2示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图;
图3示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参见图1,示出了根据本发明一个实施例的主动防御恶意程序的装置的结构图。该装置100可以位于单独的物理设备,也可以位于待保护的设备中,例如作为PC(个人电脑)等终端的主动防御恶意程序的安全检测模块,在此没有特别限制。该装置100包括危险判断单元110、加载拦截单元120、记录单元130、安全检测单元140和执行阻止单元150。
危险判断单元110,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指示加载拦截单元120进行拦截操作。
举例而言,危险判断单元110查询该创建的进程所在进程链中各个进程的进程文件的来源,根据各个进程的进程文件的来源判断该创建的进程是否具有危险性。对进程间的父子关系进行记录,形成进程树,进程树中记录各个进程的信息,例如创建时间、进程名称等,创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
通常情况下,恶意程序来源于网络,包括网络下载及即时通讯工具中传输到终端等情况,另外使用白程序的恶意程序多采用压缩包的形式进行传播,因此,在一实施例中将进程文件来源于网络下载或压缩包解压的进程判定为具有危险性,具体判断如下所述。
例如,危险判断单元110判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。
又例如,危险判断单元110判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。
进一步地,危险判断单元110对于进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。
例如,进程链中进程A的父进程A1为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含进程A的进程文件,则判定进程A的进程文件为来自压缩包的文件。如果创建的进程所在进程链中某个进程的进程文件为来自压缩包的文件,则该创建的进程具有危险性。
因为,在本实施例中仅针对来自网络下载或压缩包解压的进程进行拦截,降低了拦截DLL加载的范围,避免了对待保护的设备中执行的其他进程的干扰,不会影响非危险性进程的运行性能。
此外,本实施例中还支持使用匹配规则,判断进程是否具有危险性。
例如,危险判断单元110判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。
通过匹配规则,例如云规则,对特定程序拦截DLL文件加载,以弥补对网络下载及压缩包监控的遗漏。例如,对待保护的设备中各种浏览器、即时通讯工具,以及迅雷等下载工具进行监控,但是无法覆盖所有的下载方式;对待保护的设备中解压缩的监控同样受限在常用压缩工具范围内。通过使用匹配规则,对监控查找到的下载或解压缩程序进行补充,进一步提高发现具有危险性的程序的概率,进而提高拦截加载恶意DLL文件的概率。
加载拦截单元120,适于在创建的进程具有危险性时,拦截创建的进程加载DLL文件的操作,并指示记录单元130将该DLL文件记录到内存的进程信息中。
记录单元130,适于根据指示将DLL文件记录到内存的进程信息中。
安全检测单元140,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元150进行阻止操作。
举例而言,危险操作至少包括下列操作中的一种。
写入注册表进行自动加载;
修改注册表;
修改系统文件;
修改指定的应用文件;
执行进程间注入;
结束进程;
修改浏览器中网页内容;以及
记录键盘操作。
具体而言,安全检测单元140使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。
安全检测单元140还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。
进一步地,安全检测单元140如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。
安全检测单元140还适于如果检测出该进程的DLL文件为安全文件,则指示记录单元130删除该DLL文件的记录,并指示加载拦截单元120在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。这样,对于通过检查确定为安全的DLL文件不再进行拦截处理,进一步提高了对待保护的设备进行恶意程序拦截的运行效率。
执行阻止单元150,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程。
由上可见,通过在待保护的设备创建进程时,检查DLL文件,对危险的DLL文件进行拦截,阻止危险DLL文件加载,并且当进程启动后执行危险操作时,对DLL文件进行检测,当DLL文件不安全时阻止进行执行,本实施例解决了恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。
并且,本实施例取得了能够对使用白程序加载恶意DLL文件的恶意程序进行主动防御的有益效果。因为在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,对危险的DLL文件进行拦截,减小了拦截的范围,本实施能够提高对待保护的设备进行保护的运行效率。此外,在进程执行危险操作时,才对DLL文件进行检查,本实施例能够减少DLL文件的检查概率,进一步提高了对待保护的设备进行保护的运行效率。
以下结合具体实例对本发明中主动防御恶意程序的装置进行详细说明。
待保护的设备为PC,装置为PC中主动防御恶意程序的安全检测模块。装置在内存中存储数据库,数据库中记录所有待保护的设备下载的文件,如果下载的是压缩包,则数据库中还记录压缩包中包含的文件。当通过压缩工具对压缩包解压时,记录压缩包的解压路径,如果是在压缩工具中直接执行压缩包中的可执行文件,也记录压缩包的临时解压路径。此外,数据库中还记录有表示进程间父子关系的进程树。
危险判断单元110判断待保护的设备创建的进程所在进程链中各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。其中,创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
具体而言,危险判断单元110在待保护的设备创建进程时,在数据库中查询进程链上的各个进程是否来自网络下载,如果进程链上某个进程来自网络下载,则通知加载拦截单元120拦截当前进程的DLL加载操作。该加载拦截单元120为驱动程序中操作单元。当加载进程所在目录及子目录中的DLL时,交由记录单元130处理,记录单元130为应用层的操作单元。所述目录为本地目录,即可执行文件(exe文件)所在目录。
危险判断单元110判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。
具体而言,危险判断单元110在待保护的设备中创建进程时,检查进程链上的各个进程是否来自压缩包,如果进程链上某个进程是解压执行的,指示加载拦截单元120拦截当前进程的DLL加载操作。加载拦截单元120为驱动程序中操作单元。当加载进程所在目录及子目录中的DLL时,交由记录单元130处理,记录单元130为应用层的操作单元。
其中,通过如下操作检查进程链上的各个进程是否来自压缩包。
如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件,则判定该进程的进程文件为来自压缩包的文件,例如,对于进程链中的某个进程,在创建该进程时,如果该进程的父进程为解压工具,检查是否从解压工具中直接执行压缩包中的可执行文件,如果是,则进程链中的该进程来自压缩包。
如果该进程的父进程为解压缩应用,并且该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。例如,对于进程链中的某个进程(即上述父进程)为解压应用,通过分析命令行参数检查是否在对压缩包进行解压,如果是,则加载拦截单元120记录该压缩包解压出的文件。加载拦截单元120为驱动程序中操作单元。对于进程链中的另一个进程(即上述该进程),在上述记录中查询进程文件是否为从压缩包解压而得,如果是,则该进程来自压缩包。
危险判断单元110判断待保护的设备创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。
例如,在待保护的设备创建进程时,查询云服务器获取文件等级等信息,该信息即为匹配条件,如果返回的信息中指定对目标进程拦截DLL加载,指示加载拦截单元120拦截目标进程的DLL加载操作,加载拦截单元120为驱动程序中操作单元。当加载任意非系统DLL时,交由记录单元130处理,记录单元130为应用层的操作单元。
查询云服务器为云查询,云查询支持云规则支持的匹配信息,云规则可以包括下列信息的一个或多个:文件名称,文件大小,文件特征信息文件图标信息,产品名称,内部名称,原始文件名,进程命令行,进程路径,父进程路径等。例如,匹配信息包含:进程路径(hi.DST)、父进程路径(hi.SRC)、命令行(hi.CLE)、文件大小(hi.DSI)、产品名称(hi.GEN)、内部名称(hi.ITN)、原始文件名(hi.ORN),以及图标和文件的特征信息等。
云端规则的每个条件是一个表达式,满足条件后的返回内容里面包含<hips>DLL:*,kdump.dll,irrlicht.dll</hips>,其中“DLL:”后指定待检查的DLL文件名,如果检查多个DLL,则以逗号隔开,DLL文件名为“*”表示拦截DLL加载。使用表达式条件对上传的可执行文件信息进行匹配。
文件等级可以包括:可疑,未知,白,黑等四种情况。第一等级:10和20,其是白文件;第二等级:30和40,其是灰文件;第三等级:50和60,其是可疑文件;第四等级:70,其是病毒。只有第一等级,10和20,是可以信任的。
记录单元130接收到进程的DLL加载消息时,将DLL文件的路径及MD5数据记录到内存的进程信息中。该进程信息可以为进程关联的数据结构,例如,使用进程树,该进程树为内存中维护的数据,记录了所有进程的信息,以及进程之间的创建关系,每个进程有一个可扩展的数据结构用于记录进程相关信息。
安全检测单元140,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元150进行阻止操作;
执行阻止单元150,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程。
举例而言,当进程执行危险操作时,将记录的DLL文件安全引擎和/或云安全引擎进行检查。
危险操作包括某些恶意程序可能自动启动的拦截点,例如包括下列操作。
写入注册表进行自动加载,以及修改注册表。因为通过改变注册表可以破坏注册表,本实施例中对所有的可能自动启动的DLL进行监控,并且对特定注册表进行监控,由此实现对注册表的保护。
修改系统文件,以及修改指定的应用文件。由此,通过将该些操作列为危险操作,保证待保护的设备的操作系统相关的文件不被篡改,以及一些装载量比较大的应用文件不被篡改,例如qq,阿里旺旺等应用不被篡改。此外,还可以对桌面快捷方式等进行监控保护。
执行进程间注入。该进程间注入为一个进程在另一个进程中插入并执行一些代码,通过将该注入列为危险操作,来对进程进行保护。
结束进程。因为有些恶意程序会结束掉即时通讯进程,通过重新登录来截取到密码,或者进程后续的一些操作,因此通过将该操作列为危险操作,对防止恶意病毒获得即时通讯工具中信息。
修改浏览器中网页内容。因为恶意程序可以通过修改网页将网页中链接指向钓鱼网页,或者将病毒DLL加载如浏览器中。通过将该操作列为危险操作,
以及记录键盘操作。
安全检测单元140使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测。
如果DLL文件是病毒文件,则弹出木马窗口,呈现危险提示,并指示执行阻止单元150阻止待保护的设备执行该进程,隔离该病毒文件。
如果可执行文件和DLL都是安全文件,即白文件,检查安全,可以进行正常的执行操作。
如果有DLL文件的等级(危险程度)高于可执行文件,以DLL文件等级修正可执行文件的等级,对阻止执行进程的操作,并弹出风险窗口。风险窗口中显示的风险文件为等级最高的DLL文件。
如果存在不可信任的DLL文件,将该进程设置为不可信任,从而阻止执行该进程。
对于可信任的DLL文件,指示记录单元130从记录的中删除该DLL文件,同时指示加载拦截单元120在DLL文件未变化的情况下不再拦截该DLL加载,以提高性能。
参见图2,示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图。该方法包括如下步骤。
步骤S210,在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则执行步骤S220,否则,执行步骤S250。
所述步骤S210具体包括:查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性。对进程间的父子关系进行记录,形成进程树,进程树中记录各个进程的信息,例如创建时间、进程名称等,创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
通常情况下,恶意程序来源于网络,包括网络下载及即时通讯工具中传输到终端等情况,另外使用白程序的恶意程序多采用压缩包的形式进行传播,因此,在一实施例中将进程文件来源于网络下载或压缩包解压的进程判定为具有危险性,具体判断如下所述。
例如,在步骤S210中判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。
又例如,在步骤S210中判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。
进一步地,在步骤S210中对于进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。
例如,进程链中进程A的父进程A1为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含进程A的进程文件,则判定进程A的进程文件为来自压缩包的文件。如果创建的进程所在进程链中某个进程的进程文件为来自压缩包的文件,则该创建的进程具有危险性。
因为,在本实施例中仅针对来自网络下载或压缩包解压的进程进行拦截,降低了拦截DLL加载的范围,避免了对待保护的设备中执行的其他进程的干扰,不会影响非危险性进程的运行性能。
此外,本实施例中还支持使用匹配规则,判断进程是否具有危险性。
例如,在步骤S210中判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。
通过匹配规则,例如云规则,对特定程序拦截DLL文件加载,以弥补对网络下载及压缩包监控的遗漏。例如,对待保护的设备中各种浏览器、即时通讯工具,以及迅雷等下载工具进行监控,但是无法覆盖所有的下载方式;对解压缩的监控同样受限在常用压缩工具范围内。通过使用匹配规则,对监控查找到的下载或解压缩程序进行补充,进一步提高发现具有危险性的程序的概率,进而提高对待保护的设备进行加载恶意DLL文件拦截的概率。
步骤S220,拦截待保护的设备所创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中。
步骤S230,在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则执行步骤S240,如果安全,则执行步骤S250。
举例而言,危险操作至少包括下列操作中的一种。
写入注册表进行自动加载;
修改注册表;
修改系统文件;
修改指定的应用文件;
执行进程间注入;
结束进程;
修改浏览器中网页内容;以及
记录键盘操作。
具体而言,在步骤S230中使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。
步骤S230后还包括如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。
进一步地,在步骤S230中,如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。
步骤S230后还包括如果检测出该进程的DLL文件为安全文件,则删除该DLL文件的记录,并在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。这样,对于通过检查确定为安全的DLL文件不再进行拦截处理,进一步提高了对待保护的设备进行恶意程序拦截的运行效率。
步骤S240,阻止待保护的设备执行该进程。
步骤S250,主动防御操作结束,使待保护的设备执行正常操作。
由上可见,通过在使待保护的设备创建进程时,检查DLL文件,对危险的DLL文件进行拦截,阻止危险DLL文件加载,并且当进程启动后执行危险操作时,对DLL文件进行检测,当DLL文件不安全时阻止进行执行,本实施例解决了恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。
并且,本实施例取得了能够对使用白程序加载恶意DLL文件的恶意程序进行主动防御的有益效果。因为在创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,对危险的DLL文件进行拦截,减小了拦截的范围,本实施能够提高对待保护的设备进行主动防御的运行效率。此外,在进程执行危险操作时,才对DLL文件进行检查,本实施例能够减少DLL文件的检查概率,进一步提高了对待保护的设备进行主动防御的运行效率。
参见图3,示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图。以下结合具体实例对本发明中主动防御恶意程序的方法进行详细说明。
存储数据库,数据库中记录所有下载的文件,如果下载的是压缩包,则数据库中还记录压缩包中包含的文件。当通过压缩工具对压缩包解压时,记录压缩包的解压路径,如果是在压缩工具中直接执行压缩包中的可执行文件,也记录压缩包的临时解压路径。此外,数据库中还记录有表示进程间父子关系的进程树。
步骤S310,判断待保护的设备创建的进程所在进程链中各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性,执行步骤S340,否则,执行步骤S320。其中,创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。
具体而言,在待保护的设备创建进程时,在数据库中查询进程链上的各个进程是否来自网络下载,如果进程链上某个进程来自网络下载,则通过步骤S340拦截当前进程的DLL加载操作。此处通过驱动程序实现拦截。当加载进程所在目录及子目录中的DLL时,交由应用层处理,执行步骤S350。所述目录为本地目录,即可执行文件(exe文件)所在目录。
步骤S320,判断待保护的设备创建的进程所在进程链中各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性,执行步骤S340,否则,执行步骤S330。
具体而言,在待保护的设备创建进程时,检查进程链上的各个进程是否来自压缩包,如果进程链上某个进程是解压执行的,拦截当前进程的DLL加载操作。此处通过驱动程序实现拦截。当加载进程所在目录及子目录中的DLL时,交由应用层处理,执行步骤S350。
其中,通过如下操作检查进程链上的各个进程是否来自压缩包。
如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件,则判定该进程的进程文件为来自压缩包的文件,例如,对于进程链中的某个进程,在创建该进程时,如果该进程的父进程为解压工具,检查是否从解压工具中直接执行压缩包中的可执行文件,如果是,则进程链中的该进程来自压缩包。
如果该进程的父进程为解压缩应用,并且该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。例如,对于进程链中的某个进程(即上述父进程)为解压应用,通过分析命令行参数检查是否在对压缩包进行解压,如果是,则通过驱动程序记录该压缩包解压出的文件。对于进程链中的另一个进程(即上述该进程),在上述记录中查询进程文件是否为从压缩包解压而得,如果是,则该进程来自压缩包。
步骤S330,判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性,执行步骤S340,否则,执行步骤S380。
例如,在进程被创建时,查询云服务器获取文件等级等信息,该信息即为匹配条件,如果返回的信息中指定对目标进程拦截DLL加载,则执行步骤S340,通过驱动程序拦截目标进程的DLL加载操作。当加载任意非系统DLL时,交由应用层处理,执行步骤S350。
查询云服务器为云查询,云查询支持云规则支持的匹配信息,云规则可以包括下列信息的一个或多个:文件名称,文件大小,文件特征信息文件图标信息,产品名称,内部名称,原始文件名,进程命令行,进程路径,父进程路径等。例如,匹配信息包含:进程路径(hi.DST)、父进程路径(hi.SRC)、命令行(hi.CLE)、文件大小(hi.DSI)、产品名称(hi.GEN)、内部名称(hi.ITN)、原始文件名(hi.ORN),以及图标和文件的特征信息等。
云端规则的每个条件是一个表达式,满足条件后的返回内容里面包含<hips>DLL:*,kdump.dll,irrlicht.dll</hips>,其中“DLL:”后指定待检查的DLL文件名,如果检查多个DLL,则以逗号隔开,DLL文件名为“*”表示拦截DLL加载。使用表达式条件对上传的可执行文件信息进行匹配。
文件等级可以包括:可疑,未知,白,黑等四种情况。第一等级:10和20,其是白文件;第二等级:30和40,其是灰文件;第三等级:50和60,其是可疑文件;第四等级:70,其是病毒。只有第一等级,10和20,是可以信任的。
步骤S340,拦截创建的进程加载该进程的动态链接库DLL文件的操作。
步骤S350,接收到进程的DLL加载消息时,将DLL文件的路径及MD5数据记录到内存的进程信息中。该进程信息可以为进程关联的数据结构,例如,使用进程树,该进程树为内存中维护的数据,记录了所有进程的信息,以及进程之间的创建关系,每个进程有一个可扩展的数据结构用于记录进程相关信息。
步骤S360,在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则执行步骤S370,否则,执行步骤S380。
举例而言,当进程执行危险操作时,将记录的DLL文件安全引擎和/或云安全引擎进行检查。
危险操作包括某些恶意程序可能自动启动的拦截点,例如包括下列操作。
写入注册表进行自动加载,以及修改注册表。因为通过改变注册表可以破坏注册表,本实施例中对所有的可能自动启动的DLL进行监控,并且对特定注册表进行监控,由此实现对注册表的保护。
修改系统文件,以及修改指定的应用文件。由此,通过将该些操作列为危险操作,保证待保护的设备的操作系统相关的文件不被篡改,以及一些装载量比较大的应用文件不被篡改,例如qq,阿里旺旺等应用不被篡改。此外,还可以对桌面快捷方式等进行监控保护。
执行进程间注入。该进程间注入为一个进程在另一个进程中插入并执行一些代码,通过将该注入列为危险操作,来对进程进行保护。
结束进程。因为有些恶意程序会结束掉即时通讯进程,通过重新登录来截取到密码,或者进程后续的一些操作,因此通过将该操作列为危险操作,对防止恶意病毒获得即时通讯工具中信息。
修改浏览器中网页内容。因为恶意程序可以通过修改网页将网页中链接指向钓鱼网页,或者将病毒DLL加载如浏览器中。通过将该操作列为危险操作,
以及记录键盘操作。
在步骤S360中使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测。
如果DLL文件是病毒文件,则弹出木马窗口,呈现危险提示,并执行步骤S370阻止待保护的设备执行该进程,隔离该病毒文件。
如果可执行文件和DLL都是安全文件,即白文件,检查安全,可以进行正常的执行操作。
如果有DLL文件的等级(危险程度)高于可执行文件,以DLL文件等级修正可执行文件的等级,对阻止执行进程的操作,并弹出风险窗口。风险窗口中显示的风险文件为等级最高的DLL文件。
如果存在不可信任的DLL文件,将该进程设置为不可信任,执行步骤S370从而阻止执行该进程。
对于可信任的DLL文件,还可以从记录的中删除该DLL文件,并在DLL文件未变化的情况下不再拦截该DLL加载,以提高性能。
步骤S370,对于DLL文件不安全的进程,阻止待保护的设备执行该进程。
步骤S380,主动防御操作结束,使待保护的设备执行正常操作。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的主动防御恶意程序的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

主动防御恶意程序的方法和装置.pdf_第1页
第1页 / 共20页
主动防御恶意程序的方法和装置.pdf_第2页
第2页 / 共20页
主动防御恶意程序的方法和装置.pdf_第3页
第3页 / 共20页
点击查看更多>>
资源描述

《主动防御恶意程序的方法和装置.pdf》由会员分享,可在线阅读,更多相关《主动防御恶意程序的方法和装置.pdf(20页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 103077353 A(43)申请公布日 2013.05.01CN103077353A*CN103077353A*(21)申请号 201310027641.1(22)申请日 2013.01.24G06F 21/56(2013.01)(71)申请人北京奇虎科技有限公司地址 100088 北京市西城区新街口外大街28号D座112室(德胜园区)申请人奇智软件(北京)有限公司(72)发明人张晓霖 董杰(74)专利代理机构北京市隆安律师事务所 11323代理人权鲜枝 董垚(54) 发明名称主动防御恶意程序的方法和装置(57) 摘要本发明涉及计算机网络安全领域,公开了主动防御恶意。

2、程序的方法和装置,该方法包括:在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作。本发明能够解决恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。(51)Int.Cl.权利要求书3页 说明书14页 附图2页(19)中华人民共和国国家知识产权局(12。

3、)发明专利申请权利要求书3页 说明书14页 附图2页(10)申请公布号 CN 103077353 ACN 103077353 A1/3页21.一种主动防御恶意程序的方法,该方法包括:在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作。2.根据权利要求1所述的方法,其中,所述根据与该创建的进程相关的进程文件判断该创建。

4、的进程是否具有危险性具体包括:查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。3.根据权利要求2所述的方法,其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。4.根据权利要求2所述的方法,其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创。

5、建的进程具有危险性。5.根据权利要求4所述的方法,其中,所述判断所述各个进程的进程文件中是否存在来自压缩包的文件具体包括:对于所述各个进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。6.根据权利要求1所述的方法,其中,所述根据与该创建的进程相关的进程文件判断该创建的进程的操作是否具有危险性具体包括:判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。7.根据权利要求1至6任一项所述的方法,其中,所述检测记录的该进程的。

6、DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程的操作具体包括:使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则阻止待保护的设备执行该进程。8.根据权利要求7所述的方法,其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:权 利 要 求 书CN 103077353 A2/3页3如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。9.根据权利要求8所述的方法,其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:如果该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级。

7、,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。10.根据权利要求1至9任一项所述的方法,其中,所述检测记录的该进程的DLL文件是否安全后还包括:如果该进程的DLL文件为安全文件,则删除该DLL文件的记录,并在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。11.根据权利要求1至10任一项所述的方法,其中,所述危险操作至少包括下列操作中的一种:写入注册表进行自动加载;修改注册表;修改系统文件;修改指定的应用文件;执行进程间注入;结束进程;修改浏览器中网页内容;以及记录键盘操作。12.一种主动防御恶意程序的装置,该装置包括:危险判断单。

8、元,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指示加载拦截单元进行拦截操作;加载拦截单元,适于在创建的进程具有危险性时,拦截创建的进程加载动态链接库DLL文件的操作,指示记录单元将该DLL文件记录到内存的进程信息中;记录单元,适于根据指示将DLL文件记录到内存的进程信息中;安全检测单元,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元进行阻止操作;执行阻止单元,适于对于DLL文件不安全的进程,阻止待保护的设。

9、备执行该进程的操作。13.根据权利要求12所述的装置,其中,所述危险判断单元,具体适于查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。14.根据权利要求13所述的装置,其中,所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。15.根据权利要求13所述的装置,其中,权 利 要 求 书CN 103077353 A3/3页4所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自压缩包的文。

10、件,如果存在,则该创建的进程具有危险性。16.根据权利要求15所述的装置,其中,所述危险判断单元,具体适于对于所述进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。17.根据权利要求12所述的装置,其中,所述危险判断单元,具体适于判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。18.根据权利要求12至17任一项所述的装置,其中,所述安全检测单元,具体适于使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,。

11、如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。19.根据权利要求18所述的装置,其中,所述安全检测单元,还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。20.根据权利要求19所述的装置,其中,所述安全检测单元,还适于如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。21.根据权利要求12至20任一项所述的装置,其中,所述安全检测单元,还适于如果检测出该进程的DLL文件为安全文件,则指示记录单元删除该DLL文件的记录,并指示所述加载拦截单元在该DLL文件。

12、没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。22.根据权利要求12至21任一项所述的装置,其中,所述危险操作至少包括下列操作中的一种:写入注册表进行自动加载;修改注册表;修改系统文件;修改指定的应用文件;执行进程间注入;结束进程;修改浏览器中网页内容;以及记录键盘操作。权 利 要 求 书CN 103077353 A1/14页5主动防御恶意程序的方法和装置技术领域0001 本发明涉及计算机网络安全领域,具体涉及一种主动防御恶意程序的方法和装置。背景技术0002 恶意程序是一个概括性的术语,指任何故意创建用来执行未经授权并通常是有害行为的程序。恶意程序可以包括病毒、木马、恶意。

13、脚本、恶意插件、恶评软件或流氓软件等。计算机病毒、后门程序、键盘记录器、密码盗取者、Word和Excel宏病毒、引导区病毒、脚本病毒、木马、犯罪程序、间谍程序和广告程序等,都为恶意程序的例子。0003 现有技术中,恶意程序防杀主要依赖于特征库模式。特征库由杀毒产品提供商收集到的恶意程序样本的特征码组成,而特征码为分析工程师从恶意程序中找到的和正当程序的不同之处,截取一段类似于“搜索关键词”的程序代码。在查杀过程中,引擎会读取文件并与特征库中的所有特征码“关键词”进行匹配,如果发现文件程序代码被命中,则可以判定该文件程序为恶意程序。0004 特征库匹配是现有技术中查杀已知恶意程序的常用技术。但是。

14、现今全球恶意程序数量呈几何级增长,基于这种爆发式的增速,特征库的生成与更新相对于病毒的产生通常滞后,导致恶意程序防杀方式无法防杀不断产生的未知恶意程序。0005 现有技术中,随之出现了主动防御技术,其是基于程序行为自主分析判断的实时防护技术,不以特征码作为判断恶意程序的依据,而是从设置的规则出发,直接将程序的行为作为判断程序是否为恶意程序的依据,其中衍生出在本地使用特征库、在本地设置行为阈值以及在本地启发式杀毒的方式来判别、拦截恶意程序的行为,从而在一定程度上达到保护设备的目的。0006 在现有技术中,出于对性能的考虑,设备中的主动防御模块只检查程序的可执行文件(例如,exe文件)是否可以信任。

15、,而不检查程序加载的DLL(Dynamic Link Library,动态链接库)文件。现有技术中主动防御的上述特点被一些恶意程序所利用,恶意程序使用DLL劫持技术将木马DLL与可信任的白程序打包在一起,当白程序被执行时,木马DLL就会被加载,从而实现利用白程序突破主动防御的目的。发明内容0007 鉴于上述问题,本发明提出了主动防御恶意程序的方法和装置。0008 依据本发明的一个方面,提供了一种主动防御恶意程序的方法,该方法包括:0009 在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的动态链接库DLL文件的操作,并。

16、将该DLL文件记录到内存的进程信息中;0010 在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程。说 明 书CN 103077353 A2/14页60011 其中,所述根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性具体包括:0012 查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;0013 所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。0014 其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是。

17、否具有危险性具体包括:0015 判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。0016 其中,所述根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性具体包括:0017 判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。0018 其中,所述判断所述各个进程的进程文件中是否存在来自压缩包的文件具体包括:0019 对于所述各个进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为。

18、来自压缩包的文件。0020 其中,所述根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性具体包括:0021 判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。0022 其中,所述检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程具体包括:0023 使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则阻止待保护的设备执行该进程。0024 其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:0025 如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安。

19、全。0026 其中,所述使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测后还包括:0027 如果该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。0028 其中,所述检测记录的该进程的DLL文件是否安全后还包括:0029 如果该进程的DLL文件为安全文件,则删除该DLL文件的记录,并在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。0030 其中,所述危险操作至少包括下列操作中的一种:0031 写入注册表进行自动加载;0032 修改注册表;说 明 书CN 1030。

20、77353 A3/14页70033 修改系统文件;0034 修改指定的应用文件;0035 执行进程间注入;0036 结束进程;0037 修改浏览器中网页内容;以及0038 记录键盘操作。0039 根据本发明的另一方面,本发明提供了一种主动防御恶意程序的装置,该装置包括:0040 危险判断单元,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指示加载拦截单元进行拦截操作;0041 加载拦截单元,适于在创建的进程具有危险性时,拦截创建的进程加载动态链接库DLL文件的操作;指示记录单元将该DLL文件记录到内存的进程信息中;。

21、0042 记录单元,适于根据指示将DLL文件记录到内存的进程信息中;0043 安全检测单元,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元进行阻止操作;0044 执行阻止单元,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程。0045 其中,所述危险判断单元,具体适于查询该创建的进程所在进程链中各个进程的进程文件的来源,根据所述各个进程的进程文件的来源判断该创建的进程是否具有危险性;0046 所述创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。0047 其中,所述。

22、危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。0048 其中,所述危险判断单元,具体适于判断所述各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。0049 其中,所述危险判断单元,具体适于对于所述进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。0050 其中,所述危险判断单元,具体适于判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建。

23、的进程具有危险性。0051 其中,所述安全检测单元,具体适于使用本地安全引擎和/或云安全引擎对该进程的DLL文件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。0052 其中,所述安全检测单元,还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。0053 其中,所述安全检测单元,还适于如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件说 明 书CN 103077353 A4/14页8的危险等级,并呈现危险提示。0054 其中,所述安全检测单元,还适于如果检测出该进程的DLL文。

24、件为安全文件,则指示记录单元删除该DLL文件的记录,并指示所述加载拦截单元在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。0055 其中,所述危险操作至少包括下列操作中的一种:0056 写入注册表进行自动加载;0057 修改注册表;0058 修改系统文件;0059 修改指定的应用文件;0060 执行进程间注入;0061 结束进程;0062 修改浏览器中网页内容;以及0063 记录键盘操作。0064 根据本发明的技术方案,在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果是,则拦截创建的进程加载该进程的DLL(动态链接库。

25、)文件的操作,并将该DLL文件记录到内存的进程信息中;在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果不安全,则阻止待保护的设备执行该进程。0065 由上可见,通过在待保护的设备创建进程时,检查DLL文件,对危险的DLL文件进行拦截,阻止危险DLL文件加载,并且当进程启动后执行危险操作时,对DLL文件进行检测,当DLL文件不安全时阻止进行执行,因此解决了恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。0066 取得了能够对使用白程序加载恶意DLL文件的恶意程序进行主动防御的有。

26、益效果。并且,因为在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,对危险的DLL文件进行拦截,减小了拦截的范围,提高了对待保护的设备进行保护的运行效率。此外,在进程执行危险操作时,才对DLL文件进行检查,减少了DLL文件的检查概率,进一步提高了对待保护的设备进行保护的运行效率。0067 上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。附图说明0068 通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本。

27、领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:0069 图1示出了根据本发明一个实施例的主动防御恶意程序的装置的结构图;0070 图2示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图;0071 图3示出了根据本发明一个实施例的主动防御恶意程序的方法的流程图。说 明 书CN 103077353 A5/14页9具体实施方式0072 下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限。

28、制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。0073 参见图1,示出了根据本发明一个实施例的主动防御恶意程序的装置的结构图。该装置100可以位于单独的物理设备,也可以位于待保护的设备中,例如作为PC(个人电脑)等终端的主动防御恶意程序的安全检测模块,在此没有特别限制。该装置100包括危险判断单元110、加载拦截单元120、记录单元130、安全检测单元140和执行阻止单元150。0074 危险判断单元110,适于在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,如果判断结果为进程具有危险性,则指。

29、示加载拦截单元120进行拦截操作。0075 举例而言,危险判断单元110查询该创建的进程所在进程链中各个进程的进程文件的来源,根据各个进程的进程文件的来源判断该创建的进程是否具有危险性。对进程间的父子关系进行记录,形成进程树,进程树中记录各个进程的信息,例如创建时间、进程名称等,创建的进程所在进程链为进程树中从该创建的进程到根进程的进程链。0076 通常情况下,恶意程序来源于网络,包括网络下载及即时通讯工具中传输到终端等情况,另外使用白程序的恶意程序多采用压缩包的形式进行传播,因此,在一实施例中将进程文件来源于网络下载或压缩包解压的进程判定为具有危险性,具体判断如下所述。0077 例如,危险判。

30、断单元110判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自网络下载的文件,如果存在,则该创建的进程具有危险性。0078 又例如,危险判断单元110判断该创建的进程所在进程链中各个进程的进程文件中是否存在来自压缩包的文件,如果存在,则该创建的进程具有危险性。0079 进一步地,危险判断单元110对于进程链中每个进程进行判定,如果该进程的父进程为解压缩应用,并且该解压缩应用直接执行压缩包中的可执行文件或者该解压缩应用解压缩的压缩包中包含该进程的进程文件,则判定该进程的进程文件为来自压缩包的文件。0080 例如,进程链中进程A的父进程A1为解压缩应用,并且该解压缩应用直接执行压缩包中的。

31、可执行文件或者该解压缩应用解压缩的压缩包中包含进程A的进程文件,则判定进程A的进程文件为来自压缩包的文件。如果创建的进程所在进程链中某个进程的进程文件为来自压缩包的文件,则该创建的进程具有危险性。0081 因为,在本实施例中仅针对来自网络下载或压缩包解压的进程进行拦截,降低了拦截DLL加载的范围,避免了对待保护的设备中执行的其他进程的干扰,不会影响非危险性进程的运行性能。0082 此外,本实施例中还支持使用匹配规则,判断进程是否具有危险性。0083 例如,危险判断单元110判断创建的进程的进程文件是否满足预设的匹配条件,如果满足,则创建的进程具有危险性。0084 通过匹配规则,例如云规则,对特。

32、定程序拦截DLL文件加载,以弥补对网络下载及压缩包监控的遗漏。例如,对待保护的设备中各种浏览器、即时通讯工具,以及迅雷等下载说 明 书CN 103077353 A6/14页10工具进行监控,但是无法覆盖所有的下载方式;对待保护的设备中解压缩的监控同样受限在常用压缩工具范围内。通过使用匹配规则,对监控查找到的下载或解压缩程序进行补充,进一步提高发现具有危险性的程序的概率,进而提高拦截加载恶意DLL文件的概率。0085 加载拦截单元120,适于在创建的进程具有危险性时,拦截创建的进程加载DLL文件的操作,并指示记录单元130将该DLL文件记录到内存的进程信息中。0086 记录单元130,适于根据指。

33、示将DLL文件记录到内存的进程信息中。0087 安全检测单元140,适于在待保护的设备启动进程后,当进程执行的操作为危险操作时,检测记录的该进程的DLL文件是否安全,如果检测结果为进程的DLL文件不安全,则指示执行阻止单元150进行阻止操作。0088 举例而言,危险操作至少包括下列操作中的一种。0089 写入注册表进行自动加载;0090 修改注册表;0091 修改系统文件;0092 修改指定的应用文件;0093 执行进程间注入;0094 结束进程;0095 修改浏览器中网页内容;以及0096 记录键盘操作。0097 具体而言,安全检测单元140使用本地安全引擎和/或云安全引擎对该进程的DLL文。

34、件进行检测,如果DLL文件为病毒文件,则检测出记录的该进程的DLL文件不安全。0098 安全检测单元140还适于如果该进程的可执行文件和DLL文件都为安全文件,则确定该进程安全。0099 进一步地,安全检测单元140如果检测出该进程的DLL文件的危险等级高于该进程的可执行文件的危险等级,则修改该进程的可执行文件的危险等级为所述DLL文件的危险等级,并呈现危险提示。0100 安全检测单元140还适于如果检测出该进程的DLL文件为安全文件,则指示记录单元130删除该DLL文件的记录,并指示加载拦截单元120在该DLL文件没有发生变化的情况下,不进行拦截创建的进程加载该DLL文件的操作。这样,对于通。

35、过检查确定为安全的DLL文件不再进行拦截处理,进一步提高了对待保护的设备进行恶意程序拦截的运行效率。0101 执行阻止单元150,适于对于DLL文件不安全的进程,阻止待保护的设备执行该进程。0102 由上可见,通过在待保护的设备创建进程时,检查DLL文件,对危险的DLL文件进行拦截,阻止危险DLL文件加载,并且当进程启动后执行危险操作时,对DLL文件进行检测,当DLL文件不安全时阻止进行执行,本实施例解决了恶意程序将恶意DLL文件与可信任的白程序打包在一起,当白程序被执行时,加载恶意DLL文件,从而突破主动防御的技术问题。0103 并且,本实施例取得了能够对使用白程序加载恶意DLL文件的恶意程序进行主动防御的有益效果。因为在待保护的设备创建进程时,根据与该创建的进程相关的进程文件判断该创建的进程是否具有危险性,对危险的DLL文件进行拦截,减小了拦截的范围,本实说 明 书CN 103077353 A10。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 >


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1