[發明專利]一種追溯惡意進程的方法、裝置及存儲介質在審
| 申請號: | 202010512480.5 | 申請日: | 2020-06-08 |
| 公開(公告)號: | CN111783089A | 公開(公告)日: | 2020-10-16 |
| 發明(設計)人: | 陳勇;李擎宇;陳振明 | 申請(專利權)人: | OPPO廣東移動通信有限公司 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56 |
| 代理公司: | 北京派特恩知識產權代理有限公司 11270 | 代理人: | 吳薇薇;張穎玲 |
| 地址: | 523860 廣東*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 追溯 惡意 進程 方法 裝置 存儲 介質 | ||
本申請公開了一種追溯惡意進程的方法、裝置及存儲介質,所述方法包括:獲取惡意進程數據;從惡意進程數據中過濾出所述惡意進程的用戶標識;基于惡意進程的用戶標識和包名的對應關系,確定惡意進程的用戶標識對應的惡意進程包名;基于惡意進程包名對所述惡意進程進行追溯。如此,當存在至少一條惡意進程數據時,分別快速過濾出各自對應的惡意進程的用戶標識,依據進程的用戶標識和包名的對應關系,確定出每一條惡意進程數據對應的惡意進程包名,根據惡意進程包名可快速捕獲惡意進程,從而提高了惡意進程排查的效率。
技術領域
本申請涉及計算機技術,尤其涉及一種追溯惡意進程的方法、裝置、設備及存儲介質。
背景技術
針對一些操作系統的安全機制,普通廠商都是基于谷歌(Google)或平臺廠商的現有安全機制。然而,現有安全機制中并沒有攔截惡意進程的功能,也就不能進一步對惡意進程進行追溯和分析。
大型廠商擁有自主研發的安全機制,在開源的內核代碼中已證實了對惡意進程進行檢測后,可繼續對惡意進程進行追溯以及分析。這些自主研發的安全機制是利用task_struct進程結構體,打印出進程組組長標識(Thread Group Identification,TGID)并上報到用戶層。這里打印的TGID只有表示父進程時,才可追溯到被調用的子進程,也就是說,此時打印出的TGID才是有效的。然而,當存在第一進程去調用第二進程,且兩個進程并非父、子進程的關系,那么即使打印出第一進程的TGID,也不能追溯到第二進程,也就是說,打印出的TGID是無效的,進而導致后期研發部門無法開展抓取惡意進程的工作。
發明內容
為解決上述技術問題,本申請期望提供一種追溯惡意進程的方法、裝置及存儲介質,目的在于提高惡意進程排查的效率。
本申請的技術方案是這樣實現的:
第一方面,提供了一種追溯惡意進程的方法,該方法包括:
獲取惡意進程數據;
從所述惡意進程數據中過濾出所述惡意進程的用戶標識;
基于進程的用戶標識和包名的對應關系,確定所述惡意進程的用戶標識對應的惡意進程包名;
基于所述惡意進程包名對所述惡意進程進行追溯。
第二方面,提供了一種追溯惡意進程的裝置,該裝置包括:
獲取單元,用于獲取惡意進程數據;
過濾單元,用于從所述惡意進程數據中過濾出所述惡意進程的用戶標識;
確定單元,用于基于進程的用戶標識和包名的對應關系,確定所述惡意進程的用戶標識對應的惡意進程包名;
執行單元,用于基于所述惡意進程包名對所述惡意進程進行追溯。
第三方面,提供了一種追溯惡意進程設備,包括:處理器和配置為存儲能夠在處理器上運行的計算機程序的存儲器,其中,所述處理器配置為運行所述計算機程序時,執行前述方法的步驟。
第四方面,提供了一種計算機可讀存儲介質,其上存儲有計算機程序,其中,該計算機程序被處理器執行時實現前述方法的步驟。
采用上述技術方案,獲取惡意進程數據;從惡意進程數據中過濾出所述惡意進程的用戶標識;基于惡意進程的用戶標識和包名的對應關系,確定惡意進程的用戶標識對應的惡意進程包名;基于惡意進程包名對所述惡意進程進行追溯。如此,當存在至少一條惡意進程數據時,分別快速過濾出各自對應的惡意進程的用戶標識,依據進程的用戶標識和包名的對應關系,確定出每一條惡意進程數據對應的惡意進程包名,根據惡意進程包名可快速捕獲惡意進程,從而提高了惡意進程排查的效率。
附圖說明
圖1為本申請實施例中追溯惡意進程的方法的第一流程示意圖;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于OPPO廣東移動通信有限公司,未經OPPO廣東移動通信有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.17sss.com.cn/pat/books/202010512480.5/2.html,轉載請聲明來源鉆瓜專利網。





