掌桥专利:专业的专利平台
掌桥专利
首页

一种数据处理的方法及电子设备、计算机可读存储介质

文献发布时间:2024-04-18 19:59:31


一种数据处理的方法及电子设备、计算机可读存储介质

技术领域

本申请涉及数据安全领域,具体涉及一种数据处理的方法及电子设备、计算机可读存储介质。

背景技术

随着互联网技术的高速发展和普及,我们可以随时访问全球任意一个地方的网络,但与此同时,我们的电脑也暴露在互联网上,使得互联网上的黑客有可能通过网络访问我们的主机,导致我们的隐私数据不再安全,目前保护隐私数据的方式是通过断开所有应用的网络或者通过防火墙策略拦截整个终端的网络来保护隐私数据,但是现有技术方法统一限制所有应用,给工作带来了很大不便,因此,如何在多个应用操作不同的数据时实现数据隔离,并应用对应的网络限制策略成为了行业亟需解决的问题。

发明内容

本申请实施例公开一种数据处理的方法及电子设备、计算机可读存储介质,能够对多个应用操作不同的数据时实现数据隔离,并应用对应的网络限制策略,实现对应用执行更细粒度的限制。

本申请实施例第一方面公开一种数据处理的方法,包括:

获取对动态链接库DLL中的接口的调用操作,所述DLL包括按照预设封装方式进行封装的网络编程接口;

解析所述调用操作,获取所述待发送数据包的目标信息,所述目标信息包括与所述待发送数据包对应的第一进程的信息;

根据所述目标信息以及预设的配置文件,确定与所述待发送数据包对应的目标操作,所述预设的配置文件包括至少一个预设进程的拦截策略,所述拦截策略是根据预设进程的信息对应的策略,所述目标操作包括拦截操作或放行操作;

对所述待发送数据包执行所述目标操作。

作为一种可选的实施方式,在本申请实施例第一方面中,所述至少一个预设进程的拦截策略包括至少一个预设进程的信息与拦截策略的对应关系,所述根据所述目标信息以及预设的配置文件,确定与所述待发送数据包对应的目标操作,包括:

确定所述预设的配置文件中的至少一个预设进程的信息是否包括所述第一进程的信息;

在所述至少一个预设进程的信息不包括所述第一进程的信息的情况下,确定所述目标操作为所述放行操作。

作为一种可选的实施方式,在本申请实施例第一方面中,所述待发送数据包的目标信息还包括数据包内容,所述数据包内容包括所述待发送数据包的数据内容的目标关键字,所述至少一个预设进程的拦截策略包括与至少一个预设进程对应的数据包的预设关键字的拦截策略,在所述确定所述预设的配置文件中的至少一个预设进程的信息是否包括所述第一进程的信息之后,所述方法还包括:

在所述至少一个预设进程的信息包括所述第一进程的信息的情况下,从所述至少一个预设进程的拦截策略获取与所述第一进程的信息对应的目标拦截策略;

在所述目标拦截策略对应的预设关键字包括所述目标关键字的情况下,确定所述目标操作为所述拦截操作;或者,

在所述目标拦截策略对应的预设关键字不包括所述目标关键字的情况下,确定所述目标操作为所述放行操作。

作为一种可选的实施方式,在本申请实施例第一方面中,在所述根据所述目标信息以及预设的配置文件,确定与所述待发送数据包对应的目标操作前,还包括:

向服务器发送策略请求信息,接收所述服务器发送的至少一个预设策略;

获取所述至少一个预设进程中每个预设进程的信息;

根据所述至少一个预设进程中每个预设进程的信息以及所述至少一个预设策略,得到所述预设的配置文件。

作为一种可选的实施方式,在本申请实施例第一方面中,所述根据所述至少一个预设进程中每个预设进程的信息以及所述至少一个预设策略,得到所述预设的配置文件,包括:

根据所述至少一个预设进程中每个预设进程的信息以及所述至少一个预设策略,生成所述至少一个预设进程的拦截策略;

对所述至少一个预设的拦截策略进行加密处理;

根据加密后的至少一个预设的拦截策略,得到所述预设的配置文件。

作为一种可选的实施方式,在本申请实施例第一方面中,在所述获取待发送数据包前,还包括:

获取所述DLL;

安装所述DLL,以使所述第一进程在加载所述DLL后,通过调用所述DLL中的接口发送所述待发送数据包。

作为一种可选的实施方式,在本申请实施例第一方面中,所述目标操作为所述拦截操作,在所述对所述待发送数据包执行所述目标操作之后,还包括:

生成并向服务器上报与所述待发送数据包对应的操作日志。

本申请实施例第二方面公开一种数据处理的装置,包括:

获取模块,用于获取对动态链接库DLL中的接口的调用操作,所述DLL包括按照预设封装方式进行封装的网络编程接口;

解析模块,用于解析所述调用操作,获取所述待发送数据包的目标信息,所述目标信息包括与所述待发送数据包对应的第一进程的信息;

确定模块,用于根据所述目标信息以及预设的配置文件,确定与所述待发送数据包对应的目标操作,所述预设的配置文件包括至少一个预设进程的拦截策略,所述拦截策略是根据预设进程的信息对应的策略,所述目标操作包括拦截操作或放行操作;

执行模块,用于对所述待发送数据包执行所述目标操作。

本申请实施例第三方面公开一种电子设备,包括:

存储有可执行程序代码的存储器;

与所述存储器耦合的处理器;

所述处理器调用所述存储器中存储的所述可执行程序代码,执行第一方面的任意一种方法的部分或全部步骤。

本申请实施例第四方面公开一种计算机可读存储介质,包括:所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面的任意一种方法的部分或全部步骤。

与现有技术相比,本申请实施例具有以下有益效果:

实施本申请实施例,获取对动态链接库DLL中的接口的调用操作,DLL包括按照预设封装方式进行封装的网络编程接口,解析调用操作,获取待发送数据包的目标信息,目标信息包括与待发送数据包对应的第一进程的信息,根据目标信息以及预设的配置文件,确定与待发送数据包对应的目标操作,预设的配置文件包括至少一个预设进程的拦截策略,拦截策略是根据预设进程的信息对应的策略,目标操作包括拦截操作或放行操作,对待发送数据包执行目标操作。通过实施该方法提供了一种灵活、可配置的数据包处理方法,通过对不同进程匹配对应的拦截策略,实现了对进程应用的单独管控,保证了细粒度的网络拦截和敏感数据保护,提高了网络安全性,同时保持了正常访问互联网的能力,加强了整体网络防御。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造率劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本申请实施例公开的一种数据处理的方法的流程示意图;

图2是本申请实施例公开的另一种数据处理的方法的流程示意图;

图3是本申请实施例公开的一种数据处理的方法的框架结构图;

图4是本申请实施例公开的一种数据处理的方法的流程结构图;

图5是本申请实施例公开的一种数据处理的装置的结构示意图;

图6是本申请实施例公开的另一种电子设备的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

需要说明的是,本申请实施例及附图中的术语“包括”“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

本申请实施例公开一种数据处理的方法及电子设备、计算机可读存储介质,保证了细粒度的网络拦截和敏感数据保护,提高了网络安全性,同时保持了正常访问互联网的能力,加强了整体网络防御。

请参阅图1,图1是本申请实施例公开的一种数据处理的方法的流程示意图,包括:

101、获取对动态链接库DLL中的接口的调用操作,DLL包括按照预设封装方式进行封装的网络编程接口。

在本申请实施例中,预设封装网络编程接口的方式,确定需要封装为动态链接库(DLL)的网络编程接口,接口可能包括TCP/IP或其他网络协议的接口。然后,根据接口规范和需求,按照预设的方式进行封装,例如,封装为具有特定函数签名和返回值的DLL。

在一些实施例中,在获取待发送数据包前,还包括:获取DLL。可选的,确定需要获取的DLL文件的位置,这可能是在文件系统中的某个路径,或者是在网络上的某个URL。使用系统API或者其他方式加载DLL,使其成为程序的一部分。例如,在Windows系统中,可以使用LoadLibrary函数加载DLL。对加载的DLL进行分析,获取其中的网络编程接口,这可能包括函数名称、参数列表、返回值类型等信息。根据预设的方式,对获取的网络编程接口进行封装。这可能包括为接口创建包装函数,或者将接口转换为另一种形式,如Java的接口或者Python的函数。

在一些实施例中,安装DLL,以使第一进程在加载DLL后,通过调用DLL中的接口发送待发送数据包。

在本申请实施例中,将DLL文件放置在合适的位置,例如系统目录或者应用程序所在目录,根据不同的操作系统和编程语言,使用相应的方法来安装DLL。可选的,在Windows操作系统上,可以使用命令行工具"regsvr32"来注册DLL。在第一进程中,通过编程语言提供的调用DLL接口的方式,调用DLL中相应的发送数据包的函数或方法,根据具体的接口设计,传入待发送的数据包作为参数,并执行发送操作。

102、解析调用操作,获取待发送数据包的目标信息,目标信息包括与待发送数据包对应的第一进程的信息。

在本申请实施例中,获取对DLL中接口的调用操作。可以通过静态分析方式,在编译期对源代码进行分析,找出调用DLL接口的代码片段。可选的,也可以通过动态监测,在运行时监视程序对DLL接口的调用情况。

进一步的,解析调用操作和提取待发送数据包的目标信息。首先分析调用操作的具体代码,这可能包括函数调用的参数、返回值等。然后,从中提取出待发送数据包的目标信息,包括第一进程的信息,例如进程ID、进程名等。

可选的,电子设备通过网络套接字编程技术,通过监听端口的方式获取数据包的目标信息,对获取到的数据包进行校验和验证,确保数据包的完整性和有效性。可选的,可以使用相关的校验算法或协议进行数据包校验,将获取到的有效数据包作为待发送数据包。

103、根据目标信息以及预设的配置文件,确定与待发送数据包对应的目标操作,预设的配置文件包括至少一个预设进程的拦截策略,拦截策略是根据预设进程的信息对应的策略,目标操作包括拦截操作或放行操作。

在本申请实施例中,根据提取的目标信息以及预设的配置文件,确定待发送数据包的目标操作。可选的,配置文件可以是XML、JSON等格式,其中包含预设进程的拦截策略。根据目标进程的信息,在配置文件中找到相应的策略,然后确定目标操作,包括拦截操作或放行操作。

进一步的,执行目标操作。根据确定的目标操作,对待发送数据包执行相应的操作。如果目标操作是拦截操作,就阻止数据包的发送,并可能记录日志、发送警告等。如果目标操作是放行操作,就继续发送该数据包。

在一些实施例中,至少一个预设进程的拦截策略包括至少一个预设进程的信息与拦截策略的对应关系,根据目标信息以及预设的配置文件,确定与待发送数据包对应的目标操作,包括:确定预设的配置文件中的至少一个预设进程的信息是否包括第一进程的信息。可选的,预设配置文件可以是一个文本文件或数据库,存储了预设进程的信息和拦截策略的对应关系。读取预设配置文件的内容,并解析其中的预设进程信息和拦截策略。解析数据包的格式,根据格式规定提取出所需的目标信息,预设进程的信息和拦截策略的内容,遍历预设进程信息列表,逐个与第一进程进行比较。

在一些实施例中,待发送数据包的目标信息还包括数据包内容,数据包内容包括待发送数据包的数据内容的目标关键字,至少一个预设进程的拦截策略包括与至少一个预设进程对应的数据包的预设关键字的拦截策略,在确定预设的配置文件中的至少一个预设进程的信息是否包括第一进程的信息之后,方法还包括:在至少一个预设进程的信息包括第一进程的信息的情况下,从至少一个预设进程的拦截策略获取与第一进程的信息对应的目标拦截策略。可选的,预设进程的拦截策略存储在一个可访问的位置,如配置文件或数据库,电子设备根据第一进程的信息,在预设进程的拦截策略中进行查询,以找到与第一进程信息对应的目标拦截策略。可选的,查询可以基于进程名称、进程ID或其他可唯一标识进程的信息来进行。如果找到匹配的目标拦截策略,则电子设备获取到目标拦截策略。

在一些实施例中,在目标拦截策略对应的预设关键字包括目标关键字的情况下,确定目标操作为拦截操作;或者,在目标拦截策略对应的预设关键字不包括目标关键字的情况下,确定目标操作为放行操作。可选的,在目标拦截策略中定义预设关键字的集合,并将其与待发送数据包的目标关键字进行比较。可选的,可以使用逻辑运算符(如AND、OR)来组合多个预设关键字的匹配条件。

如果待发送数据包的目标关键字完全匹配目标拦截策略中的预设关键字,那么确定目标操作为拦截操作。

如果待发送数据包的目标关键字与目标拦截策略中的预设关键字不匹配,那么确定目标操作为放行操作。

在一些实施例中,在至少一个预设进程的信息不包括第一进程的信息的情况下,确定目标操作为放行操作。可选的,根据预设进程信息找到对应的拦截策略。拦截策略可以基于进程信息和/或预设数据包内容进行定义和匹配。如果无匹配的预设进程信息,将目标操作确定为放行操作。如果目标操作为放行操作,则继续发送待发送数据包。

在一些实施例中,根据目标信息以及预设的配置文件,确定与待发送数据包对应的目标操作前,还向服务器发送策略请求信息,接收服务器发送的至少一个预设策略。可选的,电子设备创建基于HTTP或其他协议的请求,包括服务器端的API地址和请求方法(GET、POST等),在请求头中添加必要的身份验证参数,如API密钥或令牌,将待发送的数据包相关信息作为请求的参数或正文进行传递,解析服务器返回的响应数据,获取其中的预设策略信息。可选的,预设策略可以是结构化的数据,如JSON格式,通过解析可以提取出预设进程的信息和对应的拦截策略。

在一些实施例中,获取至少一个预设进程中每个预设进程的信息。可选的,遍历预设策略中的预设进程列表,对每个进程进行处理,提取每个预设进程的信息字段,如进程名称、ID等,并存储在适当的数据结构中,如列表或字典。

在一些实施例中,根据至少一个预设进程中每个预设进程的信息以及至少一个预设策略,得到预设的配置文件。可选的,使用获取的预设进程信息和预设策略,结合系统规则和逻辑,生成预设的配置文件,其中,配置文件应包含每个预设进程的信息及其对应的拦截策略,可以使用JSON、XML或其他适当的格式进行存储和表示。

在一些实施例中,根据至少一个预设进程中每个预设进程的信息以及至少一个预设策略,生成至少一个预设进程的拦截策略。可选的,针对每个预设进程,收集和记录其相关信息,可选的,包括进程标识符、数据包内容的目标关键字等,以及向服务器请求的预设策略,生成该预设进程的拦截策略。可选的,拦截策略包括允许列表、拦截列表或其他规则列表。

在一些实施例中,对至少一个预设的拦截策略进行加密处理。可选的,使用加密算法对生成的预设进程的拦截策略进行加密处理,确保其安全性。选择适合的加密算法和密钥管理方案,确保加密后的拦截策略无法轻易解密或篡改。

在一些实施例中,根据加密后的至少一个预设的拦截策略,得到预设的配置文件。可选的,将加密后的拦截策略和其他必要的信息整合到一个预设配置文件中,配置文件可以采用常见的格式,如JSON或XML,以便后续读取和解析。

104、对待发送数据包执行目标操作。

在本申请实施例中,根据目标操作进行相应的处理,即执行拦截或放行操作。如果目标操作为拦截操作,则阻止该数据包的发送或做进一步的处理。如果目标操作为放行操作,则允许该数据包的发送或按照预定的方式继续传输。

在一些实施例中,在执行目标操作(拦截操作)后,电子设备生成并向服务器上报与待发送数据包对应的操作日志。在执行目标操作期间,电子设备记录下与待发送数据包处理相关的操作日志。这些日志可以包括执行的操作类型、操作时间、源地址、目标地址、操作结果等信息。生成的操作日志可以通过网络连接向服务器进行上报。在执行目标操作后,电子设备将生成的操作日志封装成数据包,并通过安全的通信渠道将其发送到指定的服务器。上报操作日志的过程可以采用加密技术保证数据的机密性和完整性。

通过上述实施方法,电子设备通过获取对动态链接库DLL中的接口的调用操作,DLL包括按照预设封装方式进行封装的网络编程接口,解析调用操作,获取待发送数据包的目标信息,目标信息包括与待发送数据包对应的第一进程的信息,根据目标信息以及预设的配置文件,确定与待发送数据包对应的目标操作,预设的配置文件包括至少一个预设进程的拦截策略,拦截策略是根据预设进程的信息对应的策略,目标操作包括拦截操作或放行操作,对待发送数据包执行目标操作,执行完操作后,将执行的对应操作上报至服务器,通过执行拦截操作,系统可以对待发送数据包进行阻断、修改或重定向等处理,从而有效识别和防御潜在的网络威胁,增强网络安全性,降低安全风险。

请参阅图2,图2是本申请实施例公开的另一种数据处理的方法的流程示意图,包括:

201、获取动态链接库DLL,DLL包括按照预设封装方式进行封装的接口。

在本申请实施例中,可以通过下载或者从其他来源获取所需的DLL文件。

202、安装DLL,以使第一进程在加载DLL后,通过调用DLL中的接口发送待发送数据包。

在本申请实施例中,将DLL文件放置在合适的位置,例如系统目录或者应用程序所在目录,根据不同的操作系统和编程语言,使用相应的方法来安装DLL。可选的,在Windows操作系统上,可以使用命令行工具"regsvr32"来注册DLL。在第一进程中,通过编程语言提供的调用DLL接口的方式,调用DLL中相应的发送数据包的函数或方法,根据具体的接口设计,传入待发送的数据包作为参数,并执行发送操作。

203、检测到对DLL中的接口的调用操作。

在本申请实施例中,确定需要监测的DLL以及其中的接口。根据预设封装方式,确定动态链接库(DLL)的名称和包含的接口名称。

电子设备监测第一进程的行为,可选的,可以使用系统级别的监控工具、钩子技术或者在操作系统内核层面进行监测,以便捕获第一进程对DLL接口的调用操作。

204、解析调用操作,获取待发送数据包。

在本申请实施例中,电子设备当检测到第一进程对DLL接口的调用操作时,获取相关的函数参数和调用上下文信息,根据预设的封装方式和接口规范,解析函数参数中与待发送数据包相关的字段或者特定数据结构,提取出待发送数据包的内容。

可选的,解析操作可以基于静态分析、动态分析、代码注入等技术手段进行。

可选的,动态链接库(DLL)包含的接口为网络编程接口。

请参阅图3,图3是本申请实施例公开的一种数据处理的方法的框架结构图。如图3所示,包括:

在本申请实施例中,封装自定义的Winsock2接口称为DLL动态链接库,链接库内封装针对TCP和UDP等传输协议的接口,用以实现在应用程序进行调用时进行拦截和处理,通过Winsock2应用程序实现自定义的Winsock2接口的安装和卸载,当Winsock2应用程序安装完成后,应用程序启动时会加载自定义的Winsock2接口,此时,应用程序在进行数据传输时,所有的TCP/UDP数据包在传输之前都会经过自定义的Winsock2接口,电子设备可以拦截传输的数据包并对其进行解析。通过解析,电子设备可以获取数据包的本地IP地址和端口、远程IP地址和端口、包数据内容,并获知该数据包所使用的网络协议等相关信息。自定义的Winsock2接口既充当传输服务提供者,为网络通信提供了全方位的支持,也扮演网络名字空间服务提供者的角色,实现了网络地址与用户友好名称的映射,让名字解析更加灵活和与协议无关。

通过上述实施方法,本申请实施例实现了基于SPI的网络数据包拦截和实时监控系统。能够提供拦截和解析所有TCP/UDP数据包,并对其进行实时监控和分析,为网络安全和数据分析提供了强大的支持。

请参阅图4,图4是本申请实施例公开的一种数据处理的方法的流程结构图。如图4所示:

在本申请实施例中,在沙箱内执行步骤401在沙箱内并行运行多个应用程序。使用操作系统提供的进程管理机制,在沙箱中创建多个隔离的进程,确保每个应用程序在独立的运行环境中执行。应用程序启动时执行步骤402加载自定义的Winsock2接口。修改应用程序的加载过程,注入自定义的Winsock2接口代码,以便截获应用程序与网络通信之间的数据传输。电子设备执行步骤403向服务器发送请求,获取策略。使用网络编程库建立与策略服务器的连接,发送HTTP请求以获取最新的策略数据。电子设备执行步骤404从Web策略中心获取策略。在策略服务器上设计一个Web接口,用于接收沙箱的请求,并返回相应的策略数据。服务器端可以使用数据库或文件系统存储策略数据,并根据请求进行查询和响应。电子设备执行步骤405生成pid.cfg配置文件。在沙箱环境中创建一个配置文件(如pid.cfg),使用文件操作函数将应用程序的进程标识符(PID)和相应的策略写入到该配置文件中。PID与策略的对应关系可以使用键值对的方式进行存储。执行步骤406生成pid信息集合。使用适当的数据结构(如数组或链表)创建一个集合,用于存储应用程序的PID。将每个应用程序的PID加入到集合中。执行步骤407监控数据包流向。使用网络抓包工具或自定义网络拦截器,捕获通过自定义Winsock2接口发送和接收的数据包。对数据包进行流量分析和记录,以获取必要的数据包信息。根据pid信息集合执行步骤408生成敏感关键字策略。遍历PID信息集合,查询数据库或访问策略文件,获取与每个PID相关的敏感关键字策略。可以使用关系型数据库、NoSQL数据库或配置文件来存储和检索策略数据。执行步骤409将数据包与敏感关键字策略进行匹配。使用字符串匹配算法(如正则表达式、Trie树等),将数据包内容与敏感关键字策略进行比对。判断数据包是否触发了敏感关键字策略,可以采用精确匹配或模糊匹配的方式。当触发了敏感关键字策略时,执行4010进行拦截操作。如果数据包与敏感关键字策略匹配,则执行相应的拦截操作,例如终止数据包传输、记录日志、发送警报通知等。可以通过操作系统提供的API或自定义代码来实现相应的拦截逻辑。当未触发敏感关键字策略时,执行步骤4011发送数据包至互联网。如果数据包未触发敏感关键字策略,则继续将数据包传输到目标服务器或网络节点,实现正常的数据传输。使用操作系统提供的网络通信接口函数,将数据包发送至互联网,并确保数据包的可靠传输和完整性。

请参阅图5,图5是本申请实施例公开的一种数据处理装置的结构示意图,包括:

获取模块501,用于获取对动态链接库DLL中的接口的调用操作,DLL包括按照预设封装方式进行封装的网络编程接口;

解析模块502,用于解析调用操作,获取待发送数据包的目标信息,目标信息包括与待发送数据包对应的第一进程的信息;

确定模块503,用于根据目标信息以及预设的配置文件,确定与待发送数据包对应的目标操作,预设的配置文件包括至少一个预设进程的拦截策略,拦截策略是根据预设进程的信息对应的策略,目标操作包括拦截操作或放行操作;

执行模块504,用于对待发送数据包执行目标操作。

在一些实施例中,确定模块503,还用于确定预设的配置文件中的至少一个预设进程的信息是否包括第一进程的信息;

确定模块503,还用于在至少一个预设进程的信息不包括第一进程的信息的情况下,确定目标操作为放行操作。

在一些实施例中,获取模块501,还用于在至少一个预设进程的信息包括第一进程的信息的情况下,从至少一个预设进程的拦截策略获取与第一进程的信息对应的目标拦截策略;

确定模块503,还用于在目标拦截策略对应的预设关键字包括目标关键字的情况下,确定目标操作为拦截操作;或者,

确定模块503,还用于在目标拦截策略对应的预设关键字不包括目标关键字的情况下,确定目标操作为放行操作。

在一些实施例中,执行模块504,还用于向服务器发送策略请求信息,接收服务器发送的至少一个预设策略;

获取模块501,还用于获取至少一个预设进程中每个预设进程的信息;

确定模块503,还用于根据至少一个预设进程中每个预设进程的信息以及至少一个预设策略,得到预设的配置文件。

在一些实施例中,确定模块503,还用于根据至少一个预设进程中每个预设进程的信息以及至少一个预设策略,生成至少一个预设进程的拦截策略;

执行模块504,还用于对至少一个预设的拦截策略进行加密处理;

执行模块504,还用于根据加密后的至少一个预设的拦截策略,得到预设的配置文件。

在一些实施例中,获取模块501,还用于获取DLL;

确定模块503,还用于安装DLL,以使第一进程在加载DLL后,通过调用DLL中的接口发送待发送数据包。

在一些实施例中,执行模块504,还用于生成并向服务器上报与待发送数据包对应的操作日志。

请参阅图6,图6是本申请实施例公开的一种电子设备的结构示意图。如图6所示,该电子设备可以包括:

存储有可执行程序代码的存储器601;

与存储器601耦合的处理器602;

其中,处理器602调用存储器601中存储的可执行程序代码,执行以上实施例中的方法的部分或者全部步骤。

本申请实施例公开一种计算机可读存储介质,其存储计算机程序,其中,该计算机程序被处理器执行时实现以上实施例中的方法的部分或者全部步骤。

本申请实施例公开一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行以上实施例中的方法的部分或者全部步骤。

本申请实施例公开一种应用发布系统,该应用发布系统用于发布计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执以上实施例中的方法的部分或者全部步骤。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。

以上对本申请实施例公开的一种用人体姿态检测方法及电子设备、计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,且上述具体个例中步骤序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。

本文中字符“/”,一般表示前后关联对象是一种“或”的关系。在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。另外,在本申请各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。若上述集成的单元以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本申请的各个实施例上述方法的部分或全部步骤。

以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

相关技术
  • 一种用于PLA和PVC的环己酯封端的戊二酸低聚乳酸酯增塑剂的制备方法
  • 一种戊二酸淀粉酯或戊二酸变性淀粉酯的制备方法
技术分类

06120116520138