拒绝黑箱隐私!这款内核级 HIPS 框架,让你拥有 Windows 每一个进程的绝对控制权
在 Windows 平台上,大多数“隐私工具”只能做一些注册表优化或关闭遥测的简单操作;而“安全软件”则专注于查杀病毒。但 MajorPrivacy 走的是完全不同的路线——它构建的是一个内核级的系统行为治理框架。
它的核心不是“帮你防护”,而是:让你掌控 Windows 上每一个进程、文件访问、网络连接与系统行为。
本文将完整讲解:
-
什么是 MajorPrivacy
-
什么是“飞地(Secure Enclave)”
-
脚本引擎如何工作
-
防火墙模块如何协同
-
它们如何组成一个完整的安全体系
一、MajorPrivacy 的整体架构

MajorPrivacy 本质是一个 内核级 HIPS(Host Intrusion Prevention System)框架,由三部分构成:
内核驱动(KernelIsolator)
-
拦截进程访问
-
控制文件与注册表访问
-
防止 DLL 注入
-
监控句柄操作
-
执行网络规则
这是系统真正的控制层。
PrivacyAgent 服务层
-
规则解析
-
脚本执行
-
事件处理
-
与 UI 交互
它是“大脑”。
Qt 图形界面
-
可视化规则管理
-
日志审计
-
飞地管理
-
防火墙规则查看
MajorPrivacy 不是传统杀软,而是:
✔ 进程行为控制系统
✔ 文件访问隔离系统
✔ 网络访问治理系统
✔ 可编程安全策略平台
二、什么是“飞地(Secure Enclave)”
飞地是 MajorPrivacy 的核心概念之一。
简单理解
飞地 = 一个受严格访问控制的隔离执行环境
当一个进程被放入飞地后:
-
其他进程无法随意读取或操作它
-
禁止 DLL 注入
-
禁止句柄劫持
-
可限制其文件访问
-
可限制其网络访问
和虚拟机有什么不同?
| 技术 | 隔离级别 | 资源消耗 | 控制粒度 |
|---|---|---|---|
| 虚拟机 | 整个系统 | 高 | 粗 |
| Sandbox | 程序级 | 中 | 中 |
| MajorPrivacy 飞地 | 内核级进程隔离 | 低 | 极细 |
飞地不是完整虚拟化,而是:在内核层为某个进程建立访问边界。
适用场景
-
保护密码管理器
-
保护加密软件
-
防止浏览器被注入
-
保护企业内部应用
三、脚本引擎:可编程安全规则
MajorPrivacy 内置一个基于 QuickJS 的 JavaScript 引擎。
这意味着:
✔ 规则不仅是静态白名单
✔ 可以写逻辑判断
✔ 可以动态控制行为
脚本触发场景
脚本可以在以下事件触发:
-
文件访问
-
进程创建
-
网络连接
-
飞地进入
-
权限请求
基础语法
因为是 JavaScript,所以:
if (event.processName === "notepad.exe") { allow();} else { deny();}支持:
-
let / const
-
if / else
-
函数
-
字符串操作
-
条件组合判断
文件访问示例
if (event.filePath.endsWith(".docx") && event.accessType === "write") { deny();} else { allow();}网络访问示例
if (event.processName === "app.exe" && event.dstIP !== "192.168.1.1") { deny();}脚本引擎让 MajorPrivacy 从“规则工具”升级为:可编程的系统安全策略平台
四、防火墙模块详解
MajorPrivacy 的防火墙不是简单替代 Windows 防火墙,而是:对 Windows 防火墙进行增强和治理。
它如何工作?
-
基于 Windows 原生防火墙引擎
-
自动创建规则
-
监测规则篡改
-
修复异常规则
-
支持程序级控制
主要能力
程序级控制
-
指定程序允许联网
-
阻止程序访问公网
-
限制入站连接
控制基于“进程身份”,而不是仅端口。
自动规则管理
-
自动生成基础规则
-
清理过期规则
-
恢复默认规则
防篡改机制
如果恶意程序修改防火墙规则:
✔ MajorPrivacy 可自动恢复
✔ 保持策略一致性
与飞地协作
飞地内程序:
-
可以被限制为完全离线
-
或只允许访问指定 IP
-
或只允许 DNS 解析
与脚本协作
可以写脚本动态判断:
if (event.processName === "browser.exe" && event.dstPort === 443) { allow();} else { deny();}五、三者如何形成完整安全体系
MajorPrivacy 的强大在于:
飞地 → 进程隔离
脚本 → 动态决策
防火墙 → 网络控制
组合效果:
| 模块 | 控制对象 |
|---|---|
| 飞地 | 谁能干扰进程 |
| 文件规则 | 谁能读写数据 |
| 防火墙 | 谁能联网 |
| 脚本 | 何时允许/拒绝 |
最终形成:一个可编程的 Windows 行为控制系统
六、适合什么人?
✔ 安全研究者
✔ 高级 Windows 用户
✔ 红队/蓝队人员
✔ 注重隐私的技术用户
不太适合:
❌ 小白用户
❌ 不熟悉 Windows 权限模型的人
因为配置错误可能:
-
阻断网络
-
阻止系统服务
-
锁死程序访问
七、优势与不足
优势
-
内核级控制
-
极细粒度
-
可编程
-
无云依赖
-
不黑箱
不足
-
学习曲线陡峭
-
规则复杂
-
误配置风险
-
部分功能仍在持续开发
文章分享
如果这篇文章对你有帮助,欢迎分享给更多人!