CN101556608A - 一种基于事件监控机制的文件系统操作拦截方法 - Google Patents
一种基于事件监控机制的文件系统操作拦截方法 Download PDFInfo
- Publication number
- CN101556608A CN101556608A CNA2009100962335A CN200910096233A CN101556608A CN 101556608 A CN101556608 A CN 101556608A CN A2009100962335 A CNA2009100962335 A CN A2009100962335A CN 200910096233 A CN200910096233 A CN 200910096233A CN 101556608 A CN101556608 A CN 101556608A
- Authority
- CN
- China
- Prior art keywords
- function
- iauth
- file
- read
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种基于事件监控机制的文件系统操作拦截方法,步骤如下:一个用户信任的管理程序调用函数iauth_init来启动一个拦截服务,此函数将返回一个文件描述符;管理程序调用函数iauth_add_watch来对系统关键部分进行监视,在调用该函数时,管理程序必须指定一个回调函数,用来判断一个访问是否合法;当其他应用程序试图读写被监视的文件时,管理程序提供的回调函数会被调用并决定该次读写的合法性,予以通过或拒绝,此行为将导致试图读写的应用程序的文件操作成功或失败。本发明的有益效果:本发明提供了用户友好的系统调用,使得系统管理者可以任意添加对本机文件系统操作的监视、拦截和阻止功能。该功能可以为系统安全方面的应用软件提供便利。
Description
技术领域
本发明涉及系统监视、系统安全技术,特别是一种基于事件监控机制的文件系统操作拦截方法。
背景技术
文件系统操作拦截是指在用户的应用程序试图对文件系统进行访问时,系统管理程序首先截取该访问行为,检查访问的合法性,并以此为据作出允许或禁止访问的决定。
文件系统安全是系统安全中重要的一环,绝大多数危害系统安全的应用程序(恶意软件、木马、病毒等)都是通过在文件系统中写入非法数据来达到破坏系统的目的。因此跟踪拦截应用程序对文件系统的操作,对系统安全有非常重大的意义。
在Linux的2.6内核版本中,已经存在名为inotify与dnotify的文件系统监视机制,但此类机制仅提供有限的功能。当恶意程序进行文件系统读写时,监视程序能够获知读写的内容,但无法及时阻止这一行为。在大多数情况下,当监视程序或者非法的文件读写行为时,该行为已经完成,因此为时已晚。此外,inotify与dnotify能够获取到的文件读写信息非常有限,一般无法有效的判断一个文件系统操作是否合法,容易产生误判。
在目前的Linux内核中,还并不存在可以阻止应用程序进行文件操作的机制,唯一可以起作用的方法是不提供程序访问某个文件的权限。但这样的防护手段粒度太大,一个文件要么完全可以访问,要么完全不能访问,没有更为精细的控制。而且,一旦应用程序获得了系统管理员的权限,就可以对任何文件为所欲为。
发明内容
本发明的目的在于克服上述技术的缺陷,而提供一种基于事件监控机制的文件系统操作拦截方法。
本发明的实现目的所采用的技术方案。这种基于事件监控机制的文件系统操作拦截方法,该方法包括如下步骤:
1)一个用户信任的管理程序调用函数iauth_init来启动一个拦截服务,此函数将返回一个文件描述符;
2)管理程序调用函数iauth_add_watch来对系统关键部分进行监视,在调用该函数时,管理程序必须指定一个回调函数,用来判断一个访问是否合法;
3)当其他应用程序试图读写被监视的文件时,管理程序提供的回调函数会被调用并决定该次读写的合法性,予以通过或拒绝,此行为将导致试图读写的应用程序的文件操作成功或失败。
本发明中调用函数iauth_init的进程必须有管理员权限,管理程序也可以调用函数iauth_remove_watch移除监视;管理程序还可以通过调用read函数读取函数iauth_init返回的文件描述符来获得拦截的情况。
本发明的有益效果:在inotify的基础上通过修改内核,实现了一个基于内核模式下文件系统操作拦截管理接口的原型。本发明提供了用户友好的系统调用,使得系统管理者可以任意添加对本机文件系统操作的监视、拦截和阻止功能。该功能可以为系统安全方面的应用软件提供便利。
附图说明
图1是本发明的系统结构示意图;
图2系统调用流程图;
图3是调用函数iauth_add_watch的流程图;
图4是调用函数auth_remove_watch的流程图;
图5是调用内部函数的流程图;
图6是拦截函数的流程图;
图7是拦截操作的公用函数的流程图;
图8是对单个inode节点进行校验的流程图;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述:
本发明所述的这种基于事件监控机制的文件系统操作拦截方法,该方法包括如下步骤:
1)一个用户信任的管理程序调用iauth_init来启动一个拦截服务。调用此函数的进程必须有管理员权限。此函数将返回一个文件描述符。
2)管理程序调用iauth_add_watch来对系统关键部分进行监视,在调用该函数时,管理程序必须指定一个回调函数,用来判断一个访问是否合法。
3)如有必要,管理程序可以调用iauth_remove_watch移除监视。
4)当其他应用程序试图读写被监视的文件时,管理程序会提供的回调函数会被调用并决定该次读写的合法性,予以通过或拒绝,此行为将导致试图读写的应用程序的文件操作成功或失败。
5)管理程序可以通过调用read函数读取iauth_init返回的文件描述符来获得拦截的情况。
拦截技术
定义iauth_device结构,此结构包含同步对象,iauth_feedback的队列(feedback_queue),引用技术以及其他的一些统计信息。
在Linux内核里实现iauth_init等系统调用,iauth_init通过get_empty_filp函数(Linux内部函数)获得一个“虚假”的文件,并在文件对象的private_data部分挂上一个新建的iauth_device结构。此外,该函数的读文件操作函数指针还必须挂上一个特定的函数iauth_read,用于反馈拦截信息。
在内核里定义拦截控制结构iauth_verify。此结构记录一个监视/拦截行为,包括监视的一些特性、对应的iauth_device结构以及用户提供的回调函数。
在内核里和内核外定义拦截反馈结构iauth_feedback。在iauth_device中有该结构的队列,此结构用于反馈拦截信息,包含拦截的操作类型、文件名、检查后果(是否合法)以及用户自定义的信息。
在inode结构中加入iauth_verify的队列。
实现系统调用iauth_add_watch。此系统调用会根据用户传入的参数创建iauth_verify结构,并在被监视的文件的inode结构中的iauth_queue加入创建的iauth_verify结构。
在Linux的内核代码中的文件操作函数里,在实际进行操作的语句前插入一个拦截函数。不同的文件操作对应的拦截函数不同,如文件被移动的文件操作函数为vfs_rename,而对应的拦截函数为iauth_move。全部的文件操作函数以及拦截函数的对应见下表:
事件 | 操作函数 | 拦截函数 |
文件被移动 | vfs_rename | iauth_move |
文件被删除 | d_delete | iauth_remove |
文件被创建 | vfs_createvfs_mknod | iauth_create |
vfs_symlinkvfs_link | ||
目录被创建 | vfs_mkdir | iauth_mkdir |
文件被读取 | vfs_readdo_readv_writev | iauth_read |
文件被修改 | vfs_writedo_readv_writev | iauth_write |
文件附加属性被修改 | vfs_setxattrvfs_removexattr | iauth_xattr |
拦截函数首先递归的判断是否有用户监视当前文件或目录及其父目录,并逐个的调用此队列里对当前操作感兴趣的iauth_verify中记录的回调函数,如果有任何一个函数拒绝了该操作,那么这个操作就会失败,操作函数会直接返回并给出拒绝访问的错误码。若某个终拦截函数拒绝了操作,该拦截函数对应的iauth_device将得到拦截结果的回馈,iauth_device将结果存储在feedback_queue字段中。
实现iauth_read函数,用户通过read函数读取iauth_init返回的文件描述符最终在内核里将调用这个函数,iauth_read函数首先从文件对象的private_data中得到iauth_device结构的指针,并从中的feedback_queue里取出所有的回馈信息(不超过用户提供缓存的最大尺寸),并写入用户提供的缓存。如果feedback_queue为空,那么iauth_read函数将持续等待直到feedback_queue内重新有元素。iauth系统结构图如图1所示:
用户接口(iauth.h):
系统调用:
int iauth_init(void);
用途:创建一个用于拦截的伪文件描述符。
返回值:文件描述符,可用read函数读取反馈。
流程图:如图2所示
int iauth_add_watch(int fd,const char*path,verify_proc_t vp,u32 flags);
用途:添加一个拦截
参数:
fd:iauth_init返回的文件描述符
path:希望监视的文件或目录的路径
vp:校验函数
flags:参数
返回值:一个标明当前监视的整数。
流程图:如图3所示
int iauth_remove_watch(int fd,int wd);
用途:删除一个拦截
参数:
fd:iauth_init返回的文件描述符
wd:由iauth_add_watch返回的整数
返回值:错误码。
流程图:如图4所示
内部函数:
ssize_t iauth_read(struct file*filp,char_user*buf,size_t n,loff_t*off);
用途:作为拦截文件描述符的读文件回调函数。当用户使用read函数读取由iauth_init
返回的文件描述符时,该函数会被调用。
参数:
filp:用户传入的文件描述符
buf:用于接收数据的内存区域
n:buf的长度
off:偏移量
返回值:读取的总字节数
流程图:如图5所示
int iauth_move(struct inode*old_dir,struct dentry*old_dentry
,struct inode*new_dir,struct dentry*new_dentry)
用途:拦截文件移动操作。
参数:
old_dir:原来的inode结构
old_dentry:原来的dentry结构
new_dir:新的inode结构
new_dentry:新的dentry结构
返回值:若允许执行操作则返回非0,否则返回0。
流程图:所有的拦截函数的流程图均为图6:
int iauth_remove(struct dentry*dentry);
用途:拦截文件删除操作。
参数:
dentry:要删除的文件的dentry结构
返回值:若允许执行操作则返回非0,否则返回0。
流程图:见iauth_move
int iauth_create(struct inode*dir,struct nameidata*nd);
用途:拦截文件创建操作
参数:
dir:目录的inode结构
nd:文件名信息
返回值:若允许执行操作则返回非0,否则返回0。
int iauth_mkdir(struct inode*dir,struct dentry*dentry);
用途:拦截目录创建操作
参数:
dir:父目录的inode信息
dentry:目录的信息
返回值:若允许执行操作则返回非0,否则返回0。
int iauth_read(struct file*file,size_t count,loff_t*pos);
用途:拦截文件读取操作
参数:
file:文件的file结构
count:要读取的字节数
pos:在文件中的偏移量
返回值:若允许执行操作则返回非0,否则返回0。
流程图:见iauth_move
int iauth_write(struct file*file,size_t count,loff_t*pos);
用途:拦截文件写入操作
参数:
file:文件的file结构
count:要写入的字节数
pos:在文件中的偏移量
返回值:若允许执行操作则返回非0,否则返回0。
流程图:见iauth_move
int iauth_xattr(struct dentry*dentry,void*value,size_t size);
用途:拦截属性修改操作
参数:
dentry:目标文件的dentry结构
value:新的属性
size:新的属性的尺寸
返回值:若允许执行操作则返回非0,否则返回0。
流程图:见iauth move
int iauth_do_verify(struct inode*target,int type,void*rawdata);
用途:拦截操作的公用函数
参数:
target:被拦截的操作的目标的inode结构
type:操作类型
rawdata:操作对应的数据,参见“类型定义”部分。
返回值:若允许执行操作则返回非0,否则返回0。
流程图:如图7所示。
int verify_queue(struct inode*target,int type,void*rawdata);
用途:对单个inode节点进行校验
参数:
target:校验的目标
type:操作的类型
rawdata:操作对应的数据,参见“类型定义”部分。
返回值:若允许执行操作则返回非0,否则返回0。
流程图:如图8所示
常量定义
监视的操作类型:
#define IA_MOVE 0x00000001 //文件被移动
#define IA_REMOVE 0x00000002 //文件被删除
#define IA_CREATE 0x00000004 //文件被创建
#define IA_MKDIR 0x00000008 //目录被创建
#define IA_READ 0x00000010 //文件被读取
#define IA_WRITE 0x00000020 //文件被修改
#define IA_XATTR 0x00000040 //文件附加属性被改变
监视的选项:
#define IA_ONLYDIR 0x01000000 //仅针对当前目录
#define IA_DONT_FOLLOW 0x02000000 //不跟随链接
#define IA_MASK_ADD 0x04000000 //修改已存在的监视
#define IA_ISDIR 0x08000000 //仅针对目录
#define IA_ONESHOT 0x10000000 //仅触发一次
结构:
struct iauth_feedback{ //此结构记录反馈信息
int wd; //监视的标识
int type; //事件的类型
int len; //文件名长度
char name[0]; //文件名字符串
};
struct iauth_verify
{
verify_proc_t vproc; //拦截函数指针
int flags; //拦截的参数
struct iauth_device*device;//拦截对应的设备
spinlock_t lock; //自旋锁
};
struct iauth_device
{
int fd; //设备fd
struct file*fllp; //设备对应的文件结构
struct list_head feedback_queue; //反馈队列
spinlock_tlock; //自旋锁
};
类型定义:
typedef int(*verify_proc_t)(int fd,int wd,const char*path,int type,char*rawdata);
校验函数参数中的rawdata根据事件类型type的不同而不同。对于各种事件类型,rawdata包含的内容如下:
type | rawdata |
IA_MOVE | 目的地的路径(char*) |
IA_REMOVE | 无 |
IA_CREATE | 无 |
IA_MKDIR | 无 |
IA_READ | 文件指针的位置以及读取的长度 |
IA_WRITE | 文件指针的位置以及写入的长度 |
IA_XATTR | 新属性 |
校验函数返回非0表示通过,返回0表示拒绝。
上述实施例用来解释说明本发明,而不是对本发明进行限制,在本发明的精神和权利要求的保护范围内,对本发明作出的任何修改和改变,都落入本发明的保护范围。
Claims (4)
1、一种基于事件监控机制的文件系统操作拦截方法,其特征在于:该方法包括如下步骤:
1)一个用户信任的管理程序调用函数iauth_init来启动一个拦截服务,此函数将返回一个文件描述符;
2)管理程序调用函数iauth_add_watch来对系统关键部分进行监视,在调用该函数时,管理程序必须指定一个回调函数,用来判断一个访问是否合法;
3)当其他应用程序试图读写被监视的文件时,管理程序提供的回调函数会被调用并决定该次读写的合法性,予以通过或拒绝,此行为将导致试图读写的应用程序的文件操作成功或失败。
2、根据权利要求1所述的基于事件监控机制的文件系统操作拦截方法,其特征在于:调用函数iauth_init的进程必须有管理员权限。
3、根据权利要求1所述的基于事件监控机制的文件系统操作拦截方法,其特征在于:管理程序调用iauth_remove_watch移除监视。
4、根据权利要求1所述的基于事件监控机制的文件系统操作拦截方法,其特征在于:管理程序通过调用read函数读取函数iauth_init返回的文件描述符来获得拦截的情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910096233A CN101556608B (zh) | 2009-02-27 | 2009-02-27 | 一种基于事件监控机制的文件系统操作拦截方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910096233A CN101556608B (zh) | 2009-02-27 | 2009-02-27 | 一种基于事件监控机制的文件系统操作拦截方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101556608A true CN101556608A (zh) | 2009-10-14 |
CN101556608B CN101556608B (zh) | 2012-08-29 |
Family
ID=41174725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910096233A Active CN101556608B (zh) | 2009-02-27 | 2009-02-27 | 一种基于事件监控机制的文件系统操作拦截方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101556608B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377753A (zh) * | 2010-08-19 | 2012-03-14 | 腾讯科技(深圳)有限公司 | 系统信息识别方法、装置和系统 |
CN102510376A (zh) * | 2011-10-19 | 2012-06-20 | 浙江中烟工业有限责任公司 | 一种多部件安全隔离并发处理方法 |
CN102609495A (zh) * | 2012-01-29 | 2012-07-25 | 奇智软件(北京)有限公司 | 文件删除方法及系统 |
CN102982280A (zh) * | 2012-11-07 | 2013-03-20 | 北京奇虎科技有限公司 | 阻止计算机辅助设计cad病毒感染的方法及装置 |
CN104252380A (zh) * | 2013-06-28 | 2014-12-31 | 百度在线网络技术(北京)有限公司 | Linux系统下系统调用的控制方法及装置 |
CN104348799A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种网络访问请求的过滤方法及装置 |
CN106709334A (zh) * | 2015-11-17 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 检测入侵脚本文件的方法、装置及系统 |
WO2017185827A1 (zh) * | 2016-04-26 | 2017-11-02 | 华为技术有限公司 | 用于确定应用程序可疑行为的方法和装置 |
CN109583206A (zh) * | 2018-11-23 | 2019-04-05 | 杭州迪普科技股份有限公司 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
CN110019086A (zh) * | 2017-11-06 | 2019-07-16 | 中兴通讯股份有限公司 | 基于分布式文件系统的多副本读取方法、设备及存储介质 |
CN110135151A (zh) * | 2019-05-23 | 2019-08-16 | 北京计算机技术及应用研究所 | 基于lsm与系统调用拦截相配合的可信计算实现系统及方法 |
CN110955895A (zh) * | 2019-11-29 | 2020-04-03 | 珠海豹趣科技有限公司 | 一种操作拦截方法、装置及计算机可读存储介质 |
CN112035832A (zh) * | 2020-08-21 | 2020-12-04 | 郑州信大捷安信息技术股份有限公司 | 一种文件活动的监控方法和系统 |
CN113568823A (zh) * | 2021-09-27 | 2021-10-29 | 深圳市永达电子信息股份有限公司 | 一种员工操作行为监控方法、系统和计算机可读介质 |
-
2009
- 2009-02-27 CN CN200910096233A patent/CN101556608B/zh active Active
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377753B (zh) * | 2010-08-19 | 2015-12-02 | 腾讯科技(深圳)有限公司 | 系统信息识别方法、装置和系统 |
CN102377753A (zh) * | 2010-08-19 | 2012-03-14 | 腾讯科技(深圳)有限公司 | 系统信息识别方法、装置和系统 |
CN102510376A (zh) * | 2011-10-19 | 2012-06-20 | 浙江中烟工业有限责任公司 | 一种多部件安全隔离并发处理方法 |
CN102510376B (zh) * | 2011-10-19 | 2014-04-30 | 浙江中烟工业有限责任公司 | 一种多部件安全隔离并发处理方法 |
CN102609495A (zh) * | 2012-01-29 | 2012-07-25 | 奇智软件(北京)有限公司 | 文件删除方法及系统 |
CN102982280A (zh) * | 2012-11-07 | 2013-03-20 | 北京奇虎科技有限公司 | 阻止计算机辅助设计cad病毒感染的方法及装置 |
CN102982280B (zh) * | 2012-11-07 | 2015-09-09 | 北京奇虎科技有限公司 | 阻止计算机辅助设计cad病毒感染的方法及装置 |
CN104252380B (zh) * | 2013-06-28 | 2017-11-17 | 百度在线网络技术(北京)有限公司 | Linux系统下系统调用的控制方法及装置 |
CN104252380A (zh) * | 2013-06-28 | 2014-12-31 | 百度在线网络技术(北京)有限公司 | Linux系统下系统调用的控制方法及装置 |
CN104348799A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种网络访问请求的过滤方法及装置 |
CN104348799B (zh) * | 2013-07-31 | 2019-02-05 | 腾讯科技(深圳)有限公司 | 一种网络访问请求的过滤方法及装置 |
CN106709334A (zh) * | 2015-11-17 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 检测入侵脚本文件的方法、装置及系统 |
WO2017185827A1 (zh) * | 2016-04-26 | 2017-11-02 | 华为技术有限公司 | 用于确定应用程序可疑行为的方法和装置 |
CN107315952A (zh) * | 2016-04-26 | 2017-11-03 | 华为技术有限公司 | 用于确定应用程序可疑行为的方法和装置 |
CN110019086A (zh) * | 2017-11-06 | 2019-07-16 | 中兴通讯股份有限公司 | 基于分布式文件系统的多副本读取方法、设备及存储介质 |
CN110019086B (zh) * | 2017-11-06 | 2024-02-13 | 中兴通讯股份有限公司 | 基于分布式文件系统的多副本读取方法、设备及存储介质 |
CN109583206A (zh) * | 2018-11-23 | 2019-04-05 | 杭州迪普科技股份有限公司 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
CN110135151A (zh) * | 2019-05-23 | 2019-08-16 | 北京计算机技术及应用研究所 | 基于lsm与系统调用拦截相配合的可信计算实现系统及方法 |
CN110955895A (zh) * | 2019-11-29 | 2020-04-03 | 珠海豹趣科技有限公司 | 一种操作拦截方法、装置及计算机可读存储介质 |
CN110955895B (zh) * | 2019-11-29 | 2022-03-29 | 珠海豹趣科技有限公司 | 一种操作拦截方法、装置及计算机可读存储介质 |
CN112035832A (zh) * | 2020-08-21 | 2020-12-04 | 郑州信大捷安信息技术股份有限公司 | 一种文件活动的监控方法和系统 |
CN112035832B (zh) * | 2020-08-21 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 一种文件活动的监控方法和系统 |
CN113568823A (zh) * | 2021-09-27 | 2021-10-29 | 深圳市永达电子信息股份有限公司 | 一种员工操作行为监控方法、系统和计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101556608B (zh) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101556608B (zh) | 一种基于事件监控机制的文件系统操作拦截方法 | |
US10977370B2 (en) | Method of remediating operations performed by a program and system thereof | |
KR102419574B1 (ko) | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 | |
US8261359B2 (en) | Systems and methods for preventing unauthorized use of digital content | |
CN103620613B (zh) | 用于基于虚拟机监视器的反恶意软件安全的系统和方法 | |
AU2001292910B2 (en) | Systems and methods for preventing unauthorized use of digital content | |
JP2021518705A (ja) | ブロックチェーン台帳のためのランタイム自己修正 | |
Schwarz et al. | Model checking an entire linux distribution for security violations | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
EP4095724B1 (en) | Method of remediating operations performed by a program and system thereof | |
WO2006137057A2 (en) | A method and a system for providing comprehensive protection against leakage of sensitive information assets using host based agents, content- meta-data and rules-based policies | |
US20100050257A1 (en) | Confirmation method of api by the information at call-stack | |
US20130067238A1 (en) | Security mechanism for developmental operating systems | |
Krasov et al. | Methods for building a trusted environment in Unix operating systems based on the implementation of a digital watermark | |
CN110457892B (zh) | 一种嵌入式系统权限管理方法及系统 | |
US20240152610A1 (en) | Methods and systems for detecting and blocking malicious actions in operating system | |
Zhang et al. | File Guard: automatic format-based media file sanitization: A black-box approach against vulnerability exploitation | |
Corcalciuc | A taxonomy of time and state attacks | |
AU2002219852A1 (en) | Systems and methods for preventing unauthorized use of digital content | |
EP1393145A2 (en) | Systems and methods for preventing unauthorized use of digital content | |
Calloni et al. | Embedded information systems technology support (EISTS). Task order 0006: Vulnerability path analysis and demonstration (VPAD). Volume 2-White box definitions of software fault patterns | |
Titze | Analysis and Mitigation of Security Issues on Android | |
EP1637959A2 (en) | Systems and methods for preventing unauthorized use of digital content | |
Jamrozik | Mining sandboxes | |
DIRECTORATE | AFRL RY WP TR 2012 0111, V2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |