欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

office程序的運行方法及裝置、計算機系統(tǒng)的制作方法

文檔序號:6547333閱讀:176來源:國知局
office程序的運行方法及裝置、計算機系統(tǒng)的制作方法【專利摘要】本發(fā)明公開了一種office程序的運行方法及裝置、計算機系統(tǒng)。其中方法基于預(yù)先建立的配置文件而執(zhí)行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息;該方法包括:在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。本發(fā)明提供的方案通過比對路徑信息識別出啟動程序為被選擇啟用保護功能的office程序,并將所啟動的office程序嵌入沙箱中運行,office程序的所有操作被虛擬重定向,防止惡意操作對真實系統(tǒng)產(chǎn)生影響,能夠有效地避免office程序運行所引起的計算機中毒問題。【專利說明】office程序的運行方法及裝置、計算機系統(tǒng)【
技術(shù)領(lǐng)域
】[0001]本發(fā)明涉及計算機安全【
技術(shù)領(lǐng)域
】,具體涉及一種office程序的運行方法及裝置、計算機系統(tǒng)。【
背景技術(shù)
】[0002]在計算機安全領(lǐng)域,沙箱(也稱為沙盒)是一種程序的隔離運行機制,其目的是限制不可信進程的權(quán)限。沙箱技術(shù)經(jīng)常被用于執(zhí)行未經(jīng)測試的或不可信的客戶程序。為了避免不可信程序可能破壞其它程序的運行,沙箱技術(shù)通過為不可信客戶程序提供虛擬化的磁盤、內(nèi)存以及網(wǎng)絡(luò)資源,而這種虛擬化手段對客戶程序來說是透明的。由于沙箱里的資源被虛擬化(或被間接化),所以沙箱里的不可信程序的惡意行為往往會被限制在沙箱中,從而保護系統(tǒng)原有的狀態(tài)。[0003]具體來說,沙箱技術(shù)可以將一個程序放入沙箱運行,這樣該程序所創(chuàng)建、修改、刪除的所有文件和注冊表都會被虛擬化重定向,也就是說所有操作都是虛擬的,真實的文件和注冊表不會被改動,這樣可以確保病毒無法對系統(tǒng)關(guān)鍵部位進行改動破壞系統(tǒng)。[0004]黑客可以利用office程序中存在的漏洞、office文檔中的宏病毒以及嵌入的鏈接等執(zhí)行修改注冊表、調(diào)用系統(tǒng)命令、運行系統(tǒng)文件等惡意操作,使用戶的計算機遭受病毒的入侵。現(xiàn)有技術(shù)沒有提供一種有效的手段,解決由office程序運行所引起的計算機中毒問題?!?br/>發(fā)明內(nèi)容】[0005]鑒于上述問題,提出了本發(fā)明以便提供一種克服上述問題或者至少部分地解決上述問題的office程序的運行方法和相應(yīng)的office程序的運行裝置、計算機系統(tǒng)。[0006]根據(jù)本發(fā)明的一個方面,提供了一種office程序的運行方法,所述方法基于預(yù)先建立的配置文件而執(zhí)行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息;所述方法包括:[0007]在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;[0008]在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。[0009]可選地,所述將啟動的office程序嵌入到沙箱中運行進一步包括:若所述啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運行。[0010]可選地,所述第一類預(yù)設(shè)操作包含:修改注冊表,修改宏文件,調(diào)用系統(tǒng)命令,和/或運行系統(tǒng)文件。[0011]可選地,所述將啟動的office程序嵌入到沙箱中運行進一步包括:若所述啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為。[0012]可選地,所述根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為進一步包括:[0013]通過查詢本地庫和/或網(wǎng)絡(luò)庫判斷office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是否屬于危險行為,若是,則攔截所述網(wǎng)絡(luò)訪問行為;否則,放行所述網(wǎng)絡(luò)訪問行為。[0014]可選地,所述根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為進一步包括:[0015]判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為,若是,則放行所述網(wǎng)絡(luò)訪問行為。[0016]可選地,所述將啟動的office程序嵌入到沙箱中運行進一步包括:[0017]若所述啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行操作的對象文件的格式屬于預(yù)設(shè)文件格式,則對該office程序執(zhí)行的操作進行漏沙處理。[0018]可選地,所述第二類預(yù)設(shè)操作包含保存或另存為操作;[0019]所述對該office程序執(zhí)行的操作進行漏沙處理具體為:將該office程序執(zhí)行操作的對象文件保存到真實系統(tǒng)中。[0020]根據(jù)本發(fā)明的另一方面,提供了一種office程序的運行裝置,所述裝置基于預(yù)先建立的配置文件而運行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息;所述裝置包括:[0021]比對模塊,適于在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;[0022]運行模塊,適于在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。[0023]可選地,所述運行模塊進一步包括:沙箱運行單元,適于若所述啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運行。[0024]可選地,所述第一類預(yù)設(shè)操作包含:修改注冊表,修改宏文件,調(diào)用系統(tǒng)命令,和/或運行系統(tǒng)文件。[0025]可選地,所述運行模塊進一步包括:網(wǎng)絡(luò)訪問行為處理單元,適于若所述啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為。[0026]可選地,所述網(wǎng)絡(luò)訪問行為處理單元進一步適于:[0027]通過查詢本地庫和/或網(wǎng)絡(luò)庫判斷office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是否屬于危險行為,若是,則攔截所述網(wǎng)絡(luò)訪問行為;否則,放行所述網(wǎng)絡(luò)訪問行為。[0028]可選地,所述網(wǎng)絡(luò)訪問行為處理單元進一步適于:[0029]判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為,若是,則放行所述網(wǎng)絡(luò)訪問行為。[0030]可選地,所述運行模塊進一步包括:漏沙處理單元,適于若所述啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行的操作的對象文件的格式屬于預(yù)設(shè)文件格式,則對該office程序執(zhí)行的操作進行漏沙處理。[0031]可選地,所述第二類預(yù)設(shè)操作包含保存或另存為操作;[0032]漏沙處理單元具體適于:將該office程序執(zhí)行操作的對象文件保存到真實系統(tǒng)中。[0033]根據(jù)本發(fā)明的又一方面,提供了一種計算機系統(tǒng),所述計算機系統(tǒng)包括用于防護所述計算機系統(tǒng)安全的安全設(shè)備,所述安全設(shè)備包括上述office程序的運行裝置。[0034]根據(jù)本發(fā)明的提供的方案,該方案基于預(yù)先建立的配置文件而執(zhí)行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息。在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。本發(fā)明提供的方案通過比對路徑信息識別出啟動程序為被選擇啟用保護功能的office程序,并將所啟動的office程序嵌入沙箱中運行,office程序的所有操作被虛擬重定向,防止惡意操作對真實系統(tǒng)產(chǎn)生影響,能夠有效地避免office程序運行所引起的計算機中毒問題。[0035]上述說明僅是本發(fā)明技術(shù)方案的概述,為了能夠更清楚了解本發(fā)明的技術(shù)手段,而可依照說明書的內(nèi)容予以實施,并且為了讓本發(fā)明的上述和其它目的、特征和優(yōu)點能夠更明顯易懂,以下特舉本發(fā)明的【具體實施方式】?!緦@綀D】【附圖說明】[0036]通過閱讀下文優(yōu)選實施方式的詳細描述,各種其他的優(yōu)點和益處對于本領(lǐng)域普通技術(shù)人員將變得清楚明了。附圖僅用于示出優(yōu)選實施方式的目的,而并不認為是對本發(fā)明的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中:[0037]圖1示出了根據(jù)本發(fā)明一個實施例的的office程序的運行方法的流程圖;[0038]圖2示出了根據(jù)本發(fā)明另一個實施例的的office程序的運行方法的流程圖;[0039]圖3示出了根據(jù)本發(fā)明一個實施例的office程序的運行裝置的結(jié)構(gòu)框圖?!揪唧w實施方式】[0040]下面將參照附圖更詳細地描述本公開的示例性實施例。雖然附圖中顯示了本公開的示例性實施例,然而應(yīng)當(dāng)理解,可以以各種形式實現(xiàn)本公開而不應(yīng)被這里闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本公開,并且能夠?qū)⒈竟_的范圍完整的傳達給本領(lǐng)域的技術(shù)人員。[0041]本發(fā)明的office程序運行方法及裝置所提供的office保護功能可以是盾甲保護中的一個子功能。盾甲保護具有程序加固引擎、補天熱補丁引擎、關(guān)鍵程序隔離引擎功能,程序加固引擎具體包括:設(shè)置界面,主要負責(zé)產(chǎn)品配置;常駐模塊,主要負責(zé)彈窗、程序初始化等;安裝打包,主要負責(zé)安裝程序。程序加固引擎主要使用內(nèi)置的主動防御引擎加固敏感應(yīng)用程序,防止漏洞攻擊。補天熱補丁引擎主要提供最全面的熱補丁防護。關(guān)鍵程序隔離引擎可以對重要程序和數(shù)據(jù)進行隔離,防止漏洞對系統(tǒng)造成損害。盾甲保護的三個功能是相互獨立的,本發(fā)明主要涉及程序加固引擎功能。程序加固引擎功能結(jié)合沙箱技術(shù),防止漏洞攻擊。[0042]具體地,用戶可以選擇是否啟用上述office保護功能,在用戶選擇啟用該功能的同時,本發(fā)明根據(jù)用戶的選擇預(yù)先建立配置文件,該配置文件中包含被選擇啟用保護功能的office程序的路徑信息。例如,用戶選擇啟用對Word、Excel和PowerPoint等office程序的保護功能,本發(fā)明檢測計算機系統(tǒng)中是否已安裝有Word、Excel和PowerPoint等office程序,若確認已安裝,則將Word路徑信息、Excel路徑信息和PowerPoint路徑信息寫到配置文件中。[0043]基于上述配置文件,本發(fā)明實施例提供了如下office程序的運行方法。[0044]圖1示出了根據(jù)本發(fā)明一個實施例的office程序的運行方法的流程圖。如圖1所示,該方法包括以下步驟:[0045]步驟S100,在office程序啟動之后,將啟動的office程序的路徑信息與配置文件中包含的路徑信息進行比對。[0046]待用戶啟動office程序后,獲得啟動后的office程序的路徑/[目息并將啟動的office程序的路徑信息與配置文件中包含的路徑信息進行比對。[0047]步驟S110,在比對結(jié)果一致的情況下,將啟動的office程序嵌入到沙箱中運行。[0048]在啟動的office程序的路徑信息與配置文件中包含的路徑信息一致的情況下,將啟動的office程序嵌入到沙箱中,使得office程序所執(zhí)行的操作是在沙箱中運行的。[0049]根據(jù)本發(fā)明上述實施例提供的方法,在office程序啟動之后,將啟動的office程序的路徑信息與配置文件中包含的路徑信息進行比對,在比對結(jié)果一致的情況下,將啟動的office程序嵌入到沙箱中運行。本方法通過比對路徑信息識別出啟動程序為被選擇啟用保護功能的office程序,并將所啟動的office程序嵌入沙箱中運行,office程序的所有操作被虛擬重定向,防止惡意操作對真實系統(tǒng)產(chǎn)生影響,能夠有效地避免office程序運行所引起的計算機中毒問題。[0050]圖2示出了根據(jù)本發(fā)明另一個實施例的office程序的運行方法的流程圖。如圖2所示,該方法包括以下步驟:[0051]步驟S200,在office程序啟動之后,比對啟動的office程序的路徑信息與配置文件中包含的路徑信息是否一致,若是,則執(zhí)行步驟S210,否則,方法結(jié)束。[0052]根據(jù)上面的描述可知,配置文件中所包含的路徑信息為被選擇啟用保護功能的office程序的路徑信息,如果用戶啟動office程序的路徑信息與配置文件中包含的某路徑信息一致,表明此時用戶啟動的office程序是被選擇啟用保護功能的office程序,那么則執(zhí)行后續(xù)步驟。如果用戶啟動office程序的路徑信息與配置文件中包含的路徑信息都不一致,表明此時用戶啟動的office程序不是被選擇啟用保護功能的office程序,那么則不執(zhí)行后續(xù)步驟。[0053]步驟S210,將啟動的office程序嵌入到沙箱中運行。[0054]在啟動的office程序的路徑信息與配置文件中包含的路徑信息一致的情況下,將啟動的office程序嵌入到沙箱中,使得office程序所執(zhí)行的操作是在沙箱中運行的。[0055]步驟S220,判斷啟動的office程序執(zhí)行的操作,若啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則執(zhí)行步驟S230;若啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則執(zhí)行步驟S240;若啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行操作的對象文件的格式屬于預(yù)設(shè)文件格式,則執(zhí)行步驟S250。[0056]具體地,啟動的office程序執(zhí)行的操作主要包括第一類預(yù)設(shè)操作、網(wǎng)絡(luò)訪問行為以及第二類預(yù)設(shè)操作。其中,第一類預(yù)設(shè)操作包含:修改注冊表,修改宏文件,調(diào)用系統(tǒng)命令,和/或運行系統(tǒng)文件。網(wǎng)絡(luò)訪問行為包括通過鏈接訪問互聯(lián)網(wǎng)網(wǎng)站的行為以及訪問局域網(wǎng)的行為。第二類預(yù)設(shè)操作包含保存或另存為操作。預(yù)設(shè)文件格式包括.doc、,xsl、.ppto[0057]步驟S230,將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運行。[0058]若啟動的office程序執(zhí)行的是第一類預(yù)設(shè)操作其中之一,如修改注冊表,由于在步驟S210中已將啟動的office程序嵌入到沙箱中運行,因此,該office程序執(zhí)行的操作保持在虛擬系統(tǒng)中運行的,從而不會對真實系統(tǒng)造成影響。[0059]下面以黑客利用零日漏洞(Oday)修改注冊表為例具體說明是如何進行office防護:[0060]Oday是已經(jīng)被發(fā)現(xiàn)(有可能未被公開),而官方還沒有相關(guān)補丁的漏洞。這些漏洞被發(fā)現(xiàn)后立即被惡意利用,例如利用Oday可以修改注冊表、下載東西、運行系統(tǒng)文件。通俗地講,即安全補丁與瑕疵曝光的同一日內(nèi),相關(guān)的惡意程序就出現(xiàn)。惡意程序是一個概括性的術(shù)語,指任何故意創(chuàng)建用來執(zhí)行未經(jīng)授權(quán)并通常是有害行為的軟件程序。[0061]具體地,用戶選擇啟用對Word、Excel和PowerPoint等office程序的保護功能,檢測計算機系統(tǒng)中是否已安裝有Word、Excel和PowerPoint等office程序,若確認已安裝,則將Word路徑信息、Excel路徑信息和PowerPoint路徑信息寫到配置文件中。待用戶啟動某個office程序(以Word程序為例)后,獲得啟動后的Word程序的路徑信息并將啟動的Word程序的路徑信息與配置文件中包含的路徑信息進行比對。通過比對可知,Word程序是預(yù)先被選擇啟用保護功能的程序,則將啟動的Word程序嵌入到沙箱中運行。若用戶通過啟動的Word程序想打開一word文檔,由于Word程序存在Oday漏洞,因此在word文檔被打開后即觸發(fā)了該漏洞。鑒于黑客可以利用Oday修改注冊表,因此需要對系統(tǒng)的注冊表的操作進行監(jiān)控,確定是否發(fā)生修改注冊表的行為。盾甲保護的RD(RegistryDefend,注冊表防御體系)提供了監(jiān)控注冊表的功能。RD提供了對常見的系統(tǒng)敏感注冊表項進行監(jiān)視,如啟動項、服務(wù)驅(qū)動項、系統(tǒng)策略項、瀏覽器設(shè)置或網(wǎng)絡(luò)設(shè)置(包括NameServer)項的添加修改。當(dāng)監(jiān)控到啟動的Word程序執(zhí)行的操作屬于修改注冊表如修改了啟動項的注冊表,由于啟動的Word程序已被嵌入到沙箱中,因此該Word程序執(zhí)行的修改注冊表的操作是在虛擬系統(tǒng)中運行的,從而保護了真實系統(tǒng)不受Oday漏洞的影響。[0062]下面再以office程序執(zhí)行的操作為修改宏文件為例具體說明是如何進行office防護:[0063]宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。一旦打開攜帶宏病毒的文檔,執(zhí)行文檔中的宏,宏病毒就會被激活,轉(zhuǎn)移到計算機上,并駐留在Normal模板上以及修改宏文件。從此以后,所有自動保存的文檔都會“感染”上這種宏病毒,而且如果其他用戶打開了感染病毒的文檔,宏病毒又會轉(zhuǎn)移到他的計算機上。[0064]具體地,用戶選擇啟用對Word、Excel和PowerPoint等office程序的保護功能,檢測計算機系統(tǒng)中是否已安裝有Word、Excel和PowerPoint等office程序,若確認已安裝,則將Word路徑信息、Excel路徑信息和PowerPoint路徑信息寫到配置文件中。待用戶啟動某個office程序(以Word程序為例)后,獲得啟動后的Word程序的路徑信息并將啟動的Word程序的路徑信息與配置文件中包含的路徑信息進行比對。通過比對可知,Word程序是預(yù)先被選擇啟用保護功能的程序,則將啟動的Word程序嵌入到沙箱中運行。若用戶通過啟動的Word程序想打開一word文檔,由于Word文檔感染了宏病毒,因此在word主程序打開該word文檔時即觸發(fā)了該宏病毒,如果用戶選擇在真實系統(tǒng)上執(zhí)行宏后會導(dǎo)致系統(tǒng)中毒。但在本發(fā)明實施例中,用戶啟動Word程序(即打開一非PE文件),宏病毒可以修改宏文件以及調(diào)用系統(tǒng)命令(即運行PE文件),當(dāng)監(jiān)控到啟動的Word程序執(zhí)行的操作屬于修改宏文件以及調(diào)用系統(tǒng)命令,則需要利用office防護來保護真實系統(tǒng)。啟動的Word程序已被嵌入到沙箱中,因此該Word程序執(zhí)行的修改宏文件以及調(diào)用系統(tǒng)命令的操作是在虛擬系統(tǒng)中運行的。其中,PE文件被稱為可移植的執(zhí)行體是PortableExecute的全稱,常見的PE文件有EXE、DLL、OCX、SYS、COM。PE文件是微軟Windows操作系統(tǒng)上的程序文件(可能是間接被執(zhí)行,如DLL)。[0065]上述例子僅為第一類預(yù)設(shè)操作的示例,本發(fā)明不僅限于此。本領(lǐng)域技術(shù)人員可以根據(jù)實際情況將office程序的某些其它操作歸為第一類預(yù)設(shè)操作,從而進行相應(yīng)的office防護,在此不再贅述。[0066]步驟S240,根據(jù)預(yù)配置策略攔截或放行網(wǎng)絡(luò)訪問行為。[0067]本步驟可以包括:通過查詢本地庫和/或網(wǎng)絡(luò)庫判斷office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是否屬于危險行為,若是,則攔截網(wǎng)絡(luò)訪問行為;否則,放行網(wǎng)絡(luò)訪問行為。其中,網(wǎng)絡(luò)訪問行為指通過鏈接訪問互聯(lián)網(wǎng)網(wǎng)站的行為。驅(qū)動層截獲程序發(fā)起的網(wǎng)絡(luò)訪問請求的數(shù)據(jù)包,通常一個程序如果需要連接網(wǎng)絡(luò),需要通過操作系統(tǒng)(如Windows)提供的API(ApplicationProgramInterface,應(yīng)用程序接口)接口發(fā)送網(wǎng)絡(luò)訪問請求,操作系統(tǒng)接收到程序的這種網(wǎng)絡(luò)訪問請求后,會接收程序要發(fā)送的數(shù)據(jù)包,并對接收到的數(shù)據(jù)包進行封裝,之后將封裝的數(shù)據(jù)包發(fā)送給物理設(shè)備(如網(wǎng)卡等),最后由硬件設(shè)備將數(shù)據(jù)包傳出。基于這樣的程序訪問網(wǎng)絡(luò)的流程,在該流程的任一環(huán)節(jié)對網(wǎng)絡(luò)行為的相關(guān)信息進行截獲都可以實現(xiàn)監(jiān)控程序的當(dāng)前網(wǎng)絡(luò)行為的目的。驅(qū)動層解析截獲的數(shù)據(jù)包,獲取數(shù)據(jù)包中的至少一種域信息,將數(shù)據(jù)包及其至少一種域信息發(fā)送到應(yīng)用層。應(yīng)用層查詢本地庫和/或網(wǎng)絡(luò)庫中是否保存有至少一種域信息中的任一種并判斷至少一種域信息中的任一種是否屬于本地庫和/或網(wǎng)絡(luò)庫的黑名單,若保存有至少一種域信息中的任一種并且域信息屬于本地庫和/或網(wǎng)絡(luò)庫的黑名單則應(yīng)阻止程序的網(wǎng)絡(luò)訪問請求,表明office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是危險行為,應(yīng)該攔截網(wǎng)絡(luò)訪問行為;若本地庫和/或網(wǎng)絡(luò)庫中沒有保存至少一種域信息中的任一種或判斷至少一種域信息中的任一種屬于本地庫和/或網(wǎng)絡(luò)庫的白名單,則放行程序的網(wǎng)絡(luò)訪問請求,表明office程序執(zhí)行的網(wǎng)絡(luò)訪問行為不是危險行為,應(yīng)該放行網(wǎng)絡(luò)訪問行為。其中,本地庫和/或網(wǎng)絡(luò)庫中存儲有大量的域信息以及這些域信息屬于黑名單或白名單的標(biāo)記。[0068]一般情況下,office程序本身是不去訪問網(wǎng)絡(luò)的,出現(xiàn)訪問網(wǎng)絡(luò)的情況主要有:輸入法例如云輸入法,所謂云輸入法是一種利用服務(wù)器的無限量的存儲和計算能力,大幅提升輸入準(zhǔn)確率的輸入法,其現(xiàn)在可以應(yīng)用于所有主流瀏覽器上,如IE6-8、Firefoxl.5-3.7>0pera9-10>Safari3-4>Chrome1-5等;office中嵌入的鏈接;微軟官方的一些安全性操作例如幫助;office在線論壇等。office防護在設(shè)置時會認為輸入法、微軟官方的一些安全性操作例如幫助、office在線論壇這些網(wǎng)絡(luò)訪問行為屬于安全行為,并放行這些網(wǎng)絡(luò)訪問行為;而對于通過office中嵌入的鏈接所進行的網(wǎng)絡(luò)訪問行為則進行攔截。[0069]本步驟還可以包括:判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為,若是,則放行網(wǎng)絡(luò)訪問行為。[0070]局域網(wǎng)(LocalAreaNetwork)是在一個局部的地理范圍內(nèi)(如一個學(xué)校、工廠和機關(guān)內(nèi)),將各種計算機、外部設(shè)備和數(shù)據(jù)庫等互相聯(lián)接起來組成的計算機通信網(wǎng),簡稱LAN。通過判斷office程序想要打開的文件是否存在于局域網(wǎng)中的設(shè)備來判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為。通過判斷獲知用戶通過office程序想要打開的是局域網(wǎng)共享文件如財務(wù)文件夾一>報銷.doc,則需放行該網(wǎng)絡(luò)訪問行為,否則用戶無法打開所訪問的文件。[0071]步驟S250,對該office程序執(zhí)行的操作進行漏沙處理。[0072]若啟動的office程序執(zhí)行的是第二類預(yù)設(shè)操作其中之一,如保存,并且該office程序執(zhí)行操作的對象文件的格式屬于預(yù)設(shè)文件格式中任一種,如.doc,驅(qū)動層就不做重定向操作,即不將office文檔寫到沙箱里,則對該office程序執(zhí)行的操作進行漏沙處理,具體為:將該office程序執(zhí)行操作的對象文件保存到真實系統(tǒng)中。還可將office防護中的沙箱設(shè)置成若啟動的office程序執(zhí)行的是將word轉(zhuǎn)成excel操作、word聯(lián)網(wǎng)打印操作,則可對對該操作進行漏沙出來,使得相應(yīng)的操作可在真實系統(tǒng)中完成。在本實施例由于office程序所執(zhí)行的操作為保存或另存為等安全操作,并且文件的格式屬于.doc、.xsl、.ppt,因此可將此類操作進行漏沙處理,將文件保存到真實系統(tǒng)。此外,還可以將沙箱設(shè)置成禁止讀取某些文件或允許讀取某些文件。[0073]上述例子僅為第二類預(yù)設(shè)操作的示例,本發(fā)明不僅限于此。本領(lǐng)域技術(shù)人員可以根據(jù)實際情況將office程序的某些其它操作歸為第二類預(yù)設(shè)操作,從而進行相應(yīng)的office防護,在此不再贅述。[0074]根據(jù)本發(fā)明上述實施例提供的方法,在office程序啟動之后,將啟動的office程序的路徑信息與配置文件中包含的路徑信息進行比對,若比對結(jié)果一致則將啟動的office程序嵌入到沙箱中運行。通過這樣的方法,可以有效的識別出啟動程序為被選擇啟用保護功能的office程序,并將所啟動的office程序嵌入沙箱中運行。進一步的,判斷啟動的office程序執(zhí)行的操作,若啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運行。本發(fā)明中第一類預(yù)設(shè)操作屬于易被惡意程序利用執(zhí)行的操作,通過將此類操作運行于虛擬系統(tǒng)中,使操作被虛擬重定向,能夠防止惡意操作對真實系統(tǒng)產(chǎn)生影響,有效地避免office程序運行所引起的計算機中毒問題。若啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則根據(jù)預(yù)配置策略攔截或放行網(wǎng)絡(luò)訪問行為;本發(fā)明提供了具體的預(yù)配置策略來防護通過office程序的網(wǎng)絡(luò)訪問行為,當(dāng)網(wǎng)絡(luò)訪問行為具有一定的危險性時,直接攔截該網(wǎng)絡(luò)訪問行為,保護計算機系統(tǒng)的安全。若啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行操作的對象文件的格式屬于預(yù)設(shè)文件格式,則對該office程序執(zhí)行的操作進行漏沙處理;本發(fā)明中第二類預(yù)設(shè)操作屬于安全操作,通過將此類操作運行于真實系統(tǒng)中,進而將執(zhí)行完此類操作后的文件保存在真實系統(tǒng)的本地文件夾中,避免了文件被保存在沙箱中所導(dǎo)致的在退出沙箱時將文件刪除使用戶的常規(guī)操作受到影響的問題。[0075]圖3示出了根據(jù)本發(fā)明一個實施例的office程序的運行裝置的結(jié)構(gòu)框圖。如圖3所示,該裝置包括:比對模塊300、運行模塊310。[0076]比對模塊300,適于在office程序啟動之后,將啟動的office程序的路徑信息與配置文件中包含的路徑信息進行比對。[0077]配置文件中所包含的路徑信息為被選擇啟用保護功能的office程序的路徑信息,如果用戶啟動office程序的路徑信息與配置文件中包含的某路徑信息一致,表明此時用戶啟動的office程序是被選擇啟用保護功能的office程序。如果用戶啟動office程序的路徑信息與配置文件中包含的路徑信息都不一致,表明此時用戶啟動的office程序不是被選擇啟用保護功能的office程序。[0078]運行模塊310,適于在比對結(jié)果一致的情況下,將啟動的office程序嵌入到沙箱中運行。[0079]在啟動的office程序的路徑信息與配置文件中包含的路徑信息一致的情況下,將啟動的office程序嵌入到沙箱中,使得office程序所執(zhí)行的操作是在沙箱中運行的。[0080]運行模塊310進一步包括:沙箱運行單元320,適于若啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運行。[0081]其中,第一類預(yù)設(shè)操作包含:修改注冊表,修改宏文件,調(diào)用系統(tǒng)命令,和/或運行系統(tǒng)文件。[0082]運行模塊310進一步包括:網(wǎng)絡(luò)訪問行為處理單元330,適于若啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則根據(jù)預(yù)配置策略攔截或放行網(wǎng)絡(luò)訪問行為。[0083]網(wǎng)絡(luò)訪問行為處理單元33O進一步適于:通過查詢本地庫和/或網(wǎng)絡(luò)庫判斷office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是否屬于危險行為,若是,則攔截網(wǎng)絡(luò)訪問行為;否則,放行網(wǎng)絡(luò)訪問行為。[0084]網(wǎng)絡(luò)訪問行為處理單元330進一步適于:判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為,若是,則放行網(wǎng)絡(luò)訪問行為。[0085]運行模塊310進一步包括:漏沙處理單元340,適于若啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行的操作的對象文件的格式屬于預(yù)設(shè)文件格式,則對該office程序執(zhí)行的操作進行漏沙處理。[0086]其中,第二類預(yù)設(shè)操作包含保存或另存為操作;[0087]漏沙處理單元340具體適于:將該office程序執(zhí)行操作的對象文件保存到真實系統(tǒng)中。[0088]本發(fā)明還提供了一種計算機系統(tǒng),該計算機系統(tǒng)包括一安全設(shè)備,安全設(shè)備用于防護計算機系統(tǒng)的安全。其中安全設(shè)備包括上述實施例提供的office程序的運行裝置。[0089]根據(jù)本發(fā)明上述實施例提供的裝置,在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。本發(fā)明提供的裝置通過比對路徑信息識別出啟動程序為被選擇啟用保護功能的office程序,并將所啟動的office程序嵌入沙箱中運行,office程序的所有操作被虛擬重定向,防止惡意操作對真實系統(tǒng)產(chǎn)生影響,能夠有效地避免office程序運行所引起的計算機中毒問題。[0090]在此提供的算法和顯示不與任何特定計算機、虛擬系統(tǒng)或者其它設(shè)備固有相關(guān)。各種通用系統(tǒng)也可以與基于在此的示教一起使用。根據(jù)上面的描述,構(gòu)造這類系統(tǒng)所要求的結(jié)構(gòu)是顯而易見的。此外,本發(fā)明也不針對任何特定編程語言。應(yīng)當(dāng)明白,可以利用各種編程語言實現(xiàn)在此描述的本發(fā)明的內(nèi)容,并且上面對特定語言所做的描述是為了披露本發(fā)明的最佳實施方式。[0091]在此處所提供的說明書中,說明了大量具體細節(jié)。然而,能夠理解,本發(fā)明的實施例可以在沒有這些具體細節(jié)的情況下實踐。在一些實例中,并未詳細示出公知的方法、結(jié)構(gòu)和技術(shù),以便不模糊對本說明書的理解。[0092]類似地,應(yīng)當(dāng)理解,為了精簡本公開并幫助理解各個發(fā)明方面中的一個或多個,在上面對本發(fā)明的示例性實施例的描述中,本發(fā)明的各個特征有時被一起分組到單個實施例、圖、或者對其的描述中。然而,并不應(yīng)將該公開的方法解釋成反映如下意圖:即所要求保護的本發(fā)明要求比在每個權(quán)利要求中所明確記載的特征更多的特征。更確切地說,如下面的權(quán)利要求書所反映的那樣,發(fā)明方面在于少于前面公開的單個實施例的所有特征。因此,遵循【具體實施方式】的權(quán)利要求書由此明確地并入該【具體實施方式】,其中每個權(quán)利要求本身都作為本發(fā)明的單獨實施例。[0093]本領(lǐng)域那些技術(shù)人員可以理解,可以對實施例中的設(shè)備中的模塊進行自適應(yīng)性地改變并且把它們設(shè)置在與該實施例不同的一個或多個設(shè)備中??梢园褜嵤├械哪K或單元或組件組合成一個模塊或單元或組件,以及此外可以把它們分成多個子模塊或子單元或子組件。除了這樣的特征和/或過程或者單元中的至少一些是相互排斥之外,可以采用任何組合對本說明書(包括伴隨的權(quán)利要求、摘要和附圖)中公開的所有特征以及如此公開的任何方法或者設(shè)備的所有過程或單元進行組合。除非另外明確陳述,本說明書(包括伴隨的權(quán)利要求、摘要和附圖)中公開的每個特征可以由提供相同、等同或相似目的的替代特征來代替。[0094]此外,本領(lǐng)域的技術(shù)人員能夠理解,盡管在此所述的一些實施例包括其它實施例中所包括的某些特征而不是其它特征,但是不同實施例的特征的組合意味著處于本發(fā)明的范圍之內(nèi)并且形成不同的實施例。例如,在下面的權(quán)利要求書中,所要求保護的實施例的任意之一都可以以任意的組合方式來使用。[0095]本發(fā)明的各個部件實施例可以以硬件實現(xiàn),或者以在一個或者多個處理器上運行的軟件模塊實現(xiàn),或者以它們的組合實現(xiàn)。本領(lǐng)域的技術(shù)人員應(yīng)當(dāng)理解,可以在實踐中使用微處理器或者數(shù)字信號處理器(DSP)來實現(xiàn)根據(jù)本發(fā)明實施例的office程序的運行設(shè)備中的一些或者全部部件的一些或者全部功能。本發(fā)明還可以實現(xiàn)為用于執(zhí)行這里所描述的方法的一部分或者全部的設(shè)備或者裝置程序(例如,計算機程序和計算機程序產(chǎn)品)。這樣的實現(xiàn)本發(fā)明的程序可以存儲在計算機可讀介質(zhì)上,或者可以具有一個或者多個信號的形式。這樣的信號可以從因特網(wǎng)網(wǎng)站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。[0096]應(yīng)該注意的是上述實施例對本發(fā)明進行說明而不是對本發(fā)明進行限制,并且本領(lǐng)域技術(shù)人員在不脫離所附權(quán)利要求的范圍的情況下可設(shè)計出替換實施例。在權(quán)利要求中,不應(yīng)將位于括號之間的任何參考符號構(gòu)造成對權(quán)利要求的限制。單詞“包含”不排除存在未列在權(quán)利要求中的元件或步驟。位于元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發(fā)明可以借助于包括有若干不同元件的硬件以及借助于適當(dāng)編程的計算機來實現(xiàn)。在列舉了若干裝置的單元權(quán)利要求中,這些裝置中的若干個可以是通過同一個硬件項來具體體現(xiàn)。單詞第一、第二、以及第三等的使用不表示任何順序??蓪⑦@些單詞解釋為名稱。[0097]本發(fā)明公開了:A1、一種office程序的運行方法,所述方法基于預(yù)先建立的配置文件而執(zhí)行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息;所述方法包括:[0098]在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;[0099]在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。[0100]A2、根據(jù)Al所述的方法,所述將啟動的office程序嵌入到沙箱中運行進一步包括:若所述啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運行。[0101]A3、根據(jù)A2所述的方法,所述第一類預(yù)設(shè)操作包含:修改注冊表,修改宏文件,調(diào)用系統(tǒng)命令,和/或運行系統(tǒng)文件。[0102]A4、根據(jù)Al所述的方法,所述將啟動的office程序嵌入到沙箱中運行進一步包括:若所述啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為。[0103]A5、根據(jù)A4所述的方法,所述根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為進一步包括:[0104]通過查詢本地庫和/或網(wǎng)絡(luò)庫判斷office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是否屬于危險行為,若是,則攔截所述網(wǎng)絡(luò)訪問行為;否則,放行所述網(wǎng)絡(luò)訪問行為。[0105]A6、根據(jù)A4所述的方法,所述根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為進一步包括:[0106]判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為,若是,則放行所述網(wǎng)絡(luò)訪問行為。[0107]A7、根據(jù)Al所述的方法,所述將啟動的office程序嵌入到沙箱中運行進一步包括:[0108]若所述啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行操作的對象文件的格式屬于預(yù)設(shè)文件格式,則對該office程序執(zhí)行的操作進行漏沙處理。[0109]AS、根據(jù)A7所述的方法,所述第二類預(yù)設(shè)操作包含保存或另存為操作;[0110]所述對該office程序執(zhí)行的操作進行漏沙處理具體為:將該office程序執(zhí)行操作的對象文件保存到真實系統(tǒng)中。[0111]本發(fā)明還公開了:B9、一種office程序的運行裝置,所述裝置基于預(yù)先建立的配置文件而運行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息;所述裝置包括:[0112]比對模塊,適于在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;[0113]運行模塊,適于在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。[0114]B10、根據(jù)B9所述的裝置,所述運行模塊進一步包括:沙箱運行單元,適于若所述啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運打。[0115]B11、根據(jù)BlO所述的裝置,所述第一類預(yù)設(shè)操作包含:修改注冊表,修改宏文件,調(diào)用系統(tǒng)命令,和/或運行系統(tǒng)文件。[0116]B12、根據(jù)B9所述的裝置,所述運行模塊進一步包括:網(wǎng)絡(luò)訪問行為處理單元,適于若所述啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為。[0117]B13、根據(jù)B12所述的裝置,所述網(wǎng)絡(luò)訪問行為處理單元進一步適于:[0118]通過查詢本地庫和/或網(wǎng)絡(luò)庫判斷office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是否屬于危險行為,若是,則攔截所述網(wǎng)絡(luò)訪問行為;否則,放行所述網(wǎng)絡(luò)訪問行為。[0119]B14、根據(jù)B12所述的裝置,所述網(wǎng)絡(luò)訪問行為處理單元進一步適于:[0120]判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為,若是,則放行所述網(wǎng)絡(luò)訪問行為。[0121]B15、根據(jù)B9所述的裝置,所述運行模塊進一步包括:漏沙處理單元,適于若所述啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行的操作的對象文件的格式屬于預(yù)設(shè)文件格式,則對該office程序執(zhí)行的操作進行漏沙處理。[0122]B16、根據(jù)B15所述的裝置,所述第二類預(yù)設(shè)操作包含保存或另存為操作;[0123]漏沙處理單元具體適于:將該office程序執(zhí)行操作的對象文件保存到真實系統(tǒng)中。[0124]本發(fā)明還公開了:C17、一種計算機系統(tǒng),所述計算機系統(tǒng)包括用于防護所述計算機系統(tǒng)安全的安全設(shè)備,所述安全設(shè)備包括B9-B16任一項所述的office程序的運行裝置?!緳?quán)利要求】1.一種office程序的運行方法,所述方法基于預(yù)先建立的配置文件而執(zhí)行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息;所述方法包括:在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。2.根據(jù)權(quán)利要求1所述的方法,所述將啟動的office程序嵌入到沙箱中運行進一步包括:若所述啟動的office程序執(zhí)行的操作屬于第一類預(yù)設(shè)操作,則將該office程序執(zhí)行的操作在虛擬系統(tǒng)中運行。3.根據(jù)權(quán)利要求2所述的方法,所述第一類預(yù)設(shè)操作包含:修改注冊表,修改宏文件,調(diào)用系統(tǒng)命令,和/或運行系統(tǒng)文件。4.根據(jù)權(quán)利要求1所述的方法,所述將啟動的office程序嵌入到沙箱中運行進一步包括:若所述啟動的office程序執(zhí)行的操作屬于網(wǎng)絡(luò)訪問行為,則根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為。5.根據(jù)權(quán)利要求4所述的方法,所述根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為進一步包括:通過查詢本地庫和/或網(wǎng)絡(luò)庫判斷office程序執(zhí)行的網(wǎng)絡(luò)訪問行為是否屬于危險行為,若是,則攔截所述網(wǎng)絡(luò)訪問行為;否則,放行所述網(wǎng)絡(luò)訪問行為。6.根據(jù)權(quán)利要求4所述的方法,所述根據(jù)預(yù)配置策略攔截或放行所述網(wǎng)絡(luò)訪問行為進一步包括:判斷office程序執(zhí)行的網(wǎng)絡(luò)行為是否為局域網(wǎng)訪問行為,若是,則放行所述網(wǎng)絡(luò)訪問行為。7.根據(jù)權(quán)利要求1所述的方法,所述將啟動的office程序嵌入到沙箱中運行進一步包括:若所述啟動的office程序執(zhí)行的操作屬于第二類預(yù)設(shè)操作,并且該office程序執(zhí)行操作的對象文件的格式屬于預(yù)設(shè)文件格式,則對該office程序執(zhí)行的操作進行漏沙處理。8.根據(jù)權(quán)利要求7所述的方法,所述第二類預(yù)設(shè)操作包含保存或另存為操作;所述對該office程序執(zhí)行的操作進行漏沙處理具體為:將該office程序執(zhí)行操作的對象文件保存到真實系統(tǒng)中。9.一種office程序的運行裝置,所述裝置基于預(yù)先建立的配置文件而運行,所述配置文件中包含被選擇啟用保護功能的office程序的路徑信息;所述裝置包括:比對模塊,適于在office程序啟動之后,將啟動的office程序的路徑信息與所述配置文件中包含的路徑信息進行比對;運行模塊,適于在比對結(jié)果一致的情況下,將所述啟動的office程序嵌入到沙箱中運行。10.一種計算機系統(tǒng),所述計算機系統(tǒng)包括用于防護所述計算機系統(tǒng)安全的安全設(shè)備,所述安全設(shè)備包括權(quán)利要求9所述的office程序的運行裝置?!疚臋n編號】G06F9/445GK103970574SQ201410218521【公開日】2014年8月6日申請日期:2014年5月22日優(yōu)先權(quán)日:2014年5月22日【發(fā)明者】秦光遠,張聰,劉海粟申請人:北京奇虎科技有限公司,奇智軟件(北京)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
将乐县| 安陆市| 宁陕县| 孙吴县| 泾源县| 自治县| 长宁县| 丹凤县| 泌阳县| 安达市| 南漳县| 商丘市| 会理县| 涪陵区| 清水县| 个旧市| 双柏县| 宜章县| 云霄县| 南城县| 闽清县| 沙田区| 建阳市| 防城港市| 长葛市| 容城县| 信阳市| 开江县| 沿河| 泽州县| 清丰县| 枝江市| 安徽省| 夏邑县| 庄河市| 台北县| 金山区| 侯马市| 汉川市| 永寿县| 伊通|