CN101587456A - 一种对软件运行的保护处理方法及装置 - Google Patents
一种对软件运行的保护处理方法及装置 Download PDFInfo
- Publication number
- CN101587456A CN101587456A CNA2009100882025A CN200910088202A CN101587456A CN 101587456 A CN101587456 A CN 101587456A CN A2009100882025 A CNA2009100882025 A CN A2009100882025A CN 200910088202 A CN200910088202 A CN 200910088202A CN 101587456 A CN101587456 A CN 101587456A
- Authority
- CN
- China
- Prior art keywords
- software
- target software
- service data
- running
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种对软件运行的保护处理方法,包括:在特定的运行环境中启动并运行目标软件;对目标软件的进程进行监控,并保存监控所得的目标软件的运行数据和操作记录;根据保存的运行数据和操作记录,将目标软件恢复到指定的运行状态。本发明还提供了一种对软件运行的保护处理装置,能够避免软件运行中的病毒和木马对操作系统造成直接危害,并实现软件使用过程中的可记录、可回放、可控制,使得用户在使用软件的过程中更加方便、快捷、直观,更加安全。
Description
技术领域
本发明涉及对软件运行的控制技术,尤其涉及一种对软件运行的保护处理方法及装置。
背景技术
目前,用户在使用软件的过程中通常会遇到如下问题:病毒、木马和软件崩溃。其中,病毒的危害,不仅会迫使用户无法正常使用软件,还会对用户的操作系统、私隐内容、重要资料造成毁灭性打击;木马的危害在很大程度上与病毒类似,不仅能盗取用户的重要信息,还能篡改系统文件和注册表等内容,以达到监听用户操作的目的;软件崩溃是使用软件过程中无法避免的问题之一,由于软件的程序编写质量不过关,或者软件的运行环境不理想,通常容易导致软件在运行的过程中发生崩溃。
上述问题的存在,给软件使用中的安全性带来巨大考验,由于现有技术中的软件直接在操作系统中运行,而操作系统的程序编写实际存在各种各样的漏洞,因此这些编写程序上的漏洞就为病毒和木马的滋生提供了土壤,软件中的病毒和木马会直接对操作系统的安全性造成危害。另外,由于病毒、木马和软件崩溃的危害造成正在运行的软件强制关闭再重启时,只能恢复到软件关闭前的最后时刻的运行状态,甚至根本无法恢复到软件关闭前的运行状态。然而,在实际应用中的很多情况下,用户需要在软件强制关闭后再重启时,能够恢复到软件关闭前的任意时刻的运行状态。
现有技术还无法提供一种对软件的保护处理方法,不仅能够避免软件运行中的病毒和木马对操作系统造成直接危害,还能在软件强制关闭后再重启时,恢复到软件关闭前的任意时刻的运行状态,从而给软件的使用带来不便。
发明内容
有鉴于此,本发明的主要目的在于提供一种对软件运行的保护处理方法及装置,以避免软件运行中的病毒和木马对操作系统造成直接危害,并实现软件使用过程中的可记录、可回放、可控制。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种对软件运行的保护处理方法,该方法包括:
在特定的运行环境中启动并运行目标软件;
对所述目标软件的进程进行监控,并保存监控所得的目标软件的运行数据和操作记录;
根据保存的运行数据和操作记录,将所述目标软件恢复到指定的运行状态。
在启动并运行目标软件之前,该方法还包括:
通过对操作系统提供的应用程序接口API调用进行全封装,配置所述特定的运行环境。
该方法进一步包括:当所述特定的运行环境中运行多个目标软件时,所述多个目标软件相互隔离。
该方法进一步包括:在所述目标软件运行的过程中,根据保存的运行数据和操作记录对所述目标软件执行暂停、回滚、快进、停止、保存进度和截图处理。
该方法进一步包括:在重新启动所述目标软件时,根据保存的运行数据和操作记录,对所述目标软件关闭之前的运行过程进行重放。
本发明还提供了一种对软件运行的保护处理装置,包括:
软件启动模块,用于在特定的运行环境中启动并运行目标软件;
软件监控模块,用于对所述目标软件的进程进行监控,并保存监控所得的目标软件的运行数据和操作记录;
状态恢复模块,用于根据保存的运行数据和操作记录,将所述目标软件恢复到指定的运行状态。
该装置进一步包括:运行环境配置模块,用于通过对操作系统提供的API调用进行全封装,配置所述目标软件特定的运行环境。
所述软件启动模块,还用于在所述特定的运行环境中运行多个目标软件时,对所述多个目标软件进行相互隔离。
所述软件监控模块进一步包括:
进程注入子模块,用于在所述目标软件的运行过程中,注入目标软件的进程,对目标软件的进程进行监控;
存储子模块,用于对监控所得的目标软件的运行数据和操作记录进行保存。
所述状态恢复模块进一步包括:
运行恢复子模块,用于在所述目标软件运行的过程中,根据保存的运行数据和操作记录对所述目标软件执行暂停、回滚、快进、停止、保存进度和截图处理;
重启恢复子模块,用于在重新启动所述目标软件时,根据保存的运行数据和操作记录,对所述目标软件关闭之前的运行过程进行重放。
本发明所提供的一种对软件运行的保护处理方法及装置,通过在特定的运行环境中启动并运行目标软件,能够避免目标软件运行中的病毒和木马对操作系统造成直接危害,使得目标软件的使用更加安全;通过对目标软件的进程进行监控,保存监控所得的目标软件的运行数据和操作记录,实现了目标软件使用过程中的可记录、可回放、可控制,并能够根据保存的运行数据和操作记录,将目标软件恢复到任意时刻的运行状态,使得目标软件的使用更加方便、快捷、直观。
附图说明
图1为本发明一种对软件运行的保护处理方法的流程图;
图2为本发明一种对软件运行的保护处理装置的组成结构示意图;
图3为本发明另一种对软件运行的保护处理装置的组成结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
为避免软件运行中的病毒和木马对操作系统造成直接危害,并实现软件使用过程中的可记录、可回放、可控制,本发明所提供的一种对软件运行的保护处理方法,如图1所示,主要包括以下步骤:
步骤101,在特定的运行环境中启动并运行目标软件。
本发明所指的目标软件可以是能够运行在操作系统中的任何软件和应用程序。在启动并运行目标软件之前,需要为目标软件配置特定的运行环境,本发明可以通过对操作系统提供的应用程序接口(API,Application ProgrammingInterface)调用进行全封装,以实现对特定的运行环境的配置,具体配置的操作为:划分一定的内存空间,将操作系统提供的用以实现软件运行的API调用进行全封装,并将封装好的API调用存储在划分的内存空间内,以供目标软件运行时调用。
需要指出的是,本发明将软件运行所需的API调用封装在划分的内存空间内,该内存空间内用以为软件运行的API调用所提供的代理和转发环境,即为目标软件的特定的运行环境;目标软件不再直接从操作系统下启动,而是从该特定的运行环境中启动;目标软件运行所需的API调用可以从内存空间中获取,而不再由操作系统提供,从而有效避免了与操作系统的直接交互。
由于本发明中为特定的运行环境划分独立的内存空间,划分的内存空间与操作系统运行所占用的内存空间没有直接的交互,因此本发明为目标软件提供的特定的运行环境就好比是一个沙箱,而该沙箱与操作系统是相互隔离的,也就没有直接的交互,即使该沙箱中运行了含有病毒和木马的目标软件,该目标软件的程序也无法跨越沙箱对操作系统的任何数据进行访问和篡改,从而也就无法窥视用户的资料,无法对操作系统造成危害;如果该病毒不是以附加形式发作,而本身就是恶意软件,那么最坏的结果就是该恶意软件无法运行,也不会对用户的资料和操作系统造成危害。
另外,在沙箱中可以对运行的目标软件进行全面的监控,对任何不安全的操作进行拦截并通知用户,如果用户允许执行,则操作继续;如果用户拒绝执行,操作将无法继续,从而也就不会执行任何不安全的操作。
在沙箱中会对运行的目标软件进行彻底的隔离,不仅沙箱中运行的目标软件与操作系统进行隔离,而且沙箱中运行的多个目标软件之间也进行隔离,也就是说无法从一个目标软件里去窥视另一个目标软件的操作和数据。其中,沙箱中运行的多个目标软件之间的隔离,是通过划分不同的内存空间,使各目标软件分别在各自独立的内存空间中运行而互不干扰。通过采用这种隔离的手段,使得目标软件只能访问有限的内存空间,而无法进行病毒和木马的注入、溢出攻击,无法监听、窃取其他进程的数据。当然,实际应用中的有些目标软件是需要类似相互协作的方式才能运行的,在这种情况下,沙箱会为用户提供选项,由用户选择目标软件直接基于操作系统运行,以便保持很好的兼容性。
通常也可以通过为用户提供选项的方式,引导用户对一些含有敏感操作的目标软件进行彻底的防护,例如:引导用户进行网络的防护,具体的实现方式可以为:对目标软件的任何网络操作都提供给用户选项,对于普通用户,可以从选项中看到经过智能分析得出的初级判断结果,用户可以依此选择同意或拒绝访问网络;对于高级用户,可以从选项中看到展示的详细数据内容、协议类型、访问地址和端口号等信息,高级用户可以依此来判断访问网络的操作是否安全,如果是普通用户,也可以根据这些信息箱软件供应商进行咨询。
由此可以看出,本发明通过为目标软件提供特定的运行环境,并在特定的运行环境中执行严格的隔离操作,可以有效避免目标软件运行中的病毒和木马对操作系统造成直接危害,使得目标软件的使用更加安全。
步骤102,对目标软件的进程进行监控,并保存监控所得的目标软件的运行数据和操作记录。
在目标软件的运行过程中,注入目标软件的进程,对目标软件的进程进行监控,从而类似录像机一样将目标软件的运行数据和操作记录保存下来。通常,可以在目标软件的运行过程中,将钩子(Hook)程序注入目标软件的进程,由Hook程序实现对目标软件的进行监控,保存目标软件的运行数据和操作记录。
步骤103,根据保存的运行数据和操作记录,将目标软件恢复到指定的运行状态。
在目标软件运行的过程中,可以根据已经保存的运行数据和操作记录,将目标软件恢复到用户指定的之前任意运行状态,并且目标软件运行的过程支持暂停、回滚、快进、停止、保存进度、截图等操作。例如:用户在特定的运行环境中运行一个进销存系统软件时,依次填写了进货表、修改了客户资料、修改了库存、修改了销售;当然,用户填写的这些资料以及操作记录都被记录了下来,在修改销售时发现之前的进货表填写错误,则可以回滚到之前填写进货表的运行状态,方便快捷的实现对进货表的修改。
在目标软件运行的过程中如果遇到强制关闭,则在重启该目标软件时,根据强制关闭之前所保存的运行数据,可以为用户显示到软件关闭前的最后时刻的运行状态;当然,还可以根据保存的操作记录,利用重放功能对强制关闭之前的运行过程类似放电影一样进行重放,且重放的过程支持暂停、回滚、快进、停止、保存进度、截图等操作。
例如:用户在特定的运行环境中启动word应用程序,并进行word文档的输入,此时Outlook提醒用户有一封邮件,用户随即打开邮件进行阅读并回复后关闭Outlook;在关闭Outlook后,用户切换回word应用程序希望继续执行word文档的输入操作,此时发现word文档不见了(强制关闭);用户从该运行环境中重启word应用程序,并从播放列表中找到最近一次的word文档操作,然后点击播放按钮,随即显示出word关闭前的最后时刻的运行状态,用户可以从显示的运行状态开始继续执行word文档的输入操作。当然,根据用户需要,还可以回滚到word关闭前的任意时刻的运行状态,并从word关闭前的任意时刻的运行状态开始执行word文档的输入操作。
再例如:用户在特定的运行环境中启动Fireworks应用程序,并创建了一张图片,绘制了一些图形,增加了两个特效,此时Fireworks应用程序突然崩溃并强制关闭;用户从该运行环境中重启Fireworks应用程序,并从播放列表中找到最近一次的Fireworks操作,然后点击播放按钮,随即显示出Fireworks应用程序关闭前的最后时刻的运行状态(包括绘制的图形和两个特效),用户可以回滚到增加特效前的运行状态,将图片拷贝出来并在Photoshop绘图软件中继续编辑,从而使得用户的图片操作得以继续,结果得以保留。
由此可以看出,本发明通过对目标软件的进程进行监控,保存监控所得的目标软件的运行数据和操作记录,实现了目标软件使用过程中的可记录、可回放、可控制,并能够根据保存的运行数据和操作记录,将目标软件恢复到任意时刻的运行状态,使得目标软件的使用更加方便快捷。
此外,作为本发明的一种较佳实施例,还可以对用户经常执行的重复操作进行专门的保存,这样只需每次从特定的运行环境中启动保存的操作,而免去了用户的重复的、机械的操作。
例如:用户每天需要撰写周报,其中打开word、选择模版、输入标题是每次都要重复的操作,那么根据本发明的思想,可以将上述这些重复的操作专门保存为一个操作源(Source),从而可以在每次撰写周报时,从运行环境中启动该Source,直接进入到打开word、选择模版、输入标题之后的运行状态,省去了每次都要重复打开word、选择模版、输入标题的机械操作。
再例如:用户每天都要打开网页(IE,Internet Explorer)浏览器,点击鼠标左键在地址栏输入:mail.qq.com,并单击回车按钮;那么根据本发明的思想,可以将上述打开IE浏览器、点击鼠标左键输入mail.qq.com、单击回车按钮的重复操作专门保存为一个Source,从而在每次打开这个Source之后,就可以直接进行用户名和密码的输入操作了。
为实现上述本发明的一种对软件运行的保护处理方法,本发明还提供了一种对软件运行的保护处理装置,如图2所示,该装置包括:软件启动模块10、软件监控模块20和状态恢复模块30。软件启动模块10,用于在特定的运行环境中启动并运行目标软件,还用于在特定的运行环境中运行多个目标软件时,对多个目标软件进行相互隔离。软件监控模块20,连接软件启动模块10,用于对目标软件的进程进行监控,并保存监控所得的目标软件的运行数据和操作记录。状态恢复模块30,连接软件监控模块20,用于根据保存的运行数据和操作记录,将目标软件恢复到指定的运行状态。
软件监控模块20进一步包括:进程注入子模块21和存储子模块22。进程注入子模块21,用于在目标软件的运行过程中,注入目标软件的进程,对目标软件的进程进行监控。存储子模块22,用于对监控所得的目标软件的运行数据和操作记录进行保存。
状态恢复模块30进一步包括:运行恢复子模块31和重启恢复子模块32。运行恢复子模块31,用于在目标软件运行的过程中,根据保存的运行数据和操作记录对目标软件执行暂停、回滚、快进、停止、保存进度和截图处理。重启恢复子模块32,用于在重新启动目标软件时,根据保存的运行数据和操作记录,对目标软件关闭之前的运行过程进行重放。
作为本发明的一种较佳实施例,该装置在上述模块的基础上进一步包括:运行环境配置模块40,如图3所示,运行环境配置模块40连接软件启动模块10,用于通过对操作系统提供的API调用进行全封装,以配置目标软件特定的运行环境。具体配置的操作为:划分一定的内存空间,将操作系统提供的用以实现软件运行的API调用进行全封装,并将封装好的API调用存储在划分的内存空间内,以供目标软件运行时调用。图3中软件启动模块10、软件监控模块20和状态恢复模块30的功能和作用与图2中相同,此处不再一一赘述。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1、一种对软件运行的保护处理方法,其特征在于,该方法包括:
在特定的运行环境中启动并运行目标软件;
对所述目标软件的进程进行监控,并保存监控所得的目标软件的运行数据和操作记录;
根据保存的运行数据和操作记录,将所述目标软件恢复到指定的运行状态。
2、根据权利要求1所述对软件运行的保护处理方法,其特征在于,在启动并运行目标软件之前,该方法还包括:
通过对操作系统提供的应用程序接口API调用进行全封装,配置所述特定的运行环境。
3、根据权利要求1或2所述对软件运行的保护处理方法,其特征在于,该方法进一步包括:当所述特定的运行环境中运行多个目标软件时,所述多个目标软件相互隔离。
4、根据权利要求1或2所述对软件运行的保护处理方法,其特征在于,该方法进一步包括:在所述目标软件运行的过程中,根据保存的运行数据和操作记录对所述目标软件执行暂停、回滚、快进、停止、保存进度和截图处理。
5、根据权利要求1或2所述对软件运行的保护处理方法,其特征在于,该方法进一步包括:在重新启动所述目标软件时,根据保存的运行数据和操作记录,对所述目标软件关闭之前的运行过程进行重放。
6、一种对软件运行的保护处理装置,其特征在于,包括:
软件启动模块,用于在特定的运行环境中启动并运行目标软件;
软件监控模块,用于对所述目标软件的进程进行监控,并保存监控所得的目标软件的运行数据和操作记录;
状态恢复模块,用于根据保存的运行数据和操作记录,将所述目标软件恢复到指定的运行状态。
7、根据权利要求6所述对软件运行的保护处理装置,其特征在于,该装置进一步包括:运行环境配置模块,用于通过对操作系统提供的API调用进行全封装,配置所述目标软件特定的运行环境。
8、根据权利要求6或7所述对软件运行的保护处理装置,其特征在于,所述软件启动模块,还用于在所述特定的运行环境中运行多个目标软件时,对所述多个目标软件进行相互隔离。
9、根据权利要求6或7所述对软件运行的保护处理装置,其特征在于,所述软件监控模块进一步包括:
进程注入子模块,用于在所述目标软件的运行过程中,注入目标软件的进程,对目标软件的进程进行监控;
存储子模块,用于对监控所得的目标软件的运行数据和操作记录进行保存。
10、根据权利要求6或7所述对软件运行的保护处理装置,其特征在于,所述状态恢复模块进一步包括:
运行恢复子模块,用于在所述目标软件运行的过程中,根据保存的运行数据和操作记录对所述目标软件执行暂停、回滚、快进、停止、保存进度和截图处理;
重启恢复子模块,用于在重新启动所述目标软件时,根据保存的运行数据和操作记录,对所述目标软件关闭之前的运行过程进行重放。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100882025A CN101587456B (zh) | 2009-07-08 | 2009-07-08 | 一种对软件运行的保护处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100882025A CN101587456B (zh) | 2009-07-08 | 2009-07-08 | 一种对软件运行的保护处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101587456A true CN101587456A (zh) | 2009-11-25 |
CN101587456B CN101587456B (zh) | 2011-06-15 |
Family
ID=41371710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100882025A Active CN101587456B (zh) | 2009-07-08 | 2009-07-08 | 一种对软件运行的保护处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101587456B (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996254A (zh) * | 2010-11-18 | 2011-03-30 | 福建升腾资讯有限公司 | 一种基于文件系统层的软件回滚方法 |
CN102045220A (zh) * | 2010-12-09 | 2011-05-04 | 国都兴业信息审计系统技术(北京)有限公司 | 木马监控审计方法及系统 |
CN102184118A (zh) * | 2011-06-15 | 2011-09-14 | 奇智软件(北京)有限公司 | 一种系统恢复方法 |
CN102236587A (zh) * | 2010-04-28 | 2011-11-09 | 上海中标软件有限公司 | firefox浏览器异常恢复方法 |
CN102945193A (zh) * | 2012-10-24 | 2013-02-27 | 广州市动景计算机科技有限公司 | 一种运行数据的恢复方法及电子设备 |
CN103257960A (zh) * | 2012-02-15 | 2013-08-21 | 深圳市金蝶友商电子商务服务有限公司 | 调用方法及调用系统 |
CN103593184A (zh) * | 2013-10-31 | 2014-02-19 | 福州瑞芯微电子有限公司 | 图像显示系统及图像显示方法 |
CN103713966A (zh) * | 2011-06-20 | 2014-04-09 | 北京奇虎科技有限公司 | 移动终端系统启动保护方法和装置 |
CN104008030A (zh) * | 2013-02-27 | 2014-08-27 | 腾讯科技(深圳)有限公司 | 内核性能测试的方法及装置 |
WO2014153680A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | Protecting software application |
CN104185836A (zh) * | 2012-03-31 | 2014-12-03 | 英特尔公司 | 用于在系统改变之后验证计算设备的适当操作的方法和系统 |
CN104380251A (zh) * | 2014-05-05 | 2015-02-25 | 华为技术有限公司 | 一种拟真桌面建立方法及相关装置 |
CN105302825A (zh) * | 2014-06-30 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 开启网页的方法和装置 |
CN106406907A (zh) * | 2016-10-11 | 2017-02-15 | 传线网络科技(上海)有限公司 | 应用程序流程的执行控制方法及装置 |
CN107247658A (zh) * | 2017-05-25 | 2017-10-13 | 珠海金山网络游戏科技有限公司 | 一种通过内存快照检测手机应用内存泄露的方法及装置 |
CN107423119A (zh) * | 2017-03-31 | 2017-12-01 | 合肥民众亿兴软件开发有限公司 | 一种软件运行系统及其运行方法 |
CN107483723A (zh) * | 2017-07-31 | 2017-12-15 | 广东欧珀移动通信有限公司 | 移动终端及其操作过程记录方法、计算机可读存储介质 |
WO2018027744A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 保持进度时的信息推送方法和保存系统 |
WO2018027745A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 电脑工作进度保存技术的数据采集方法和保存系统 |
WO2018027743A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 保存电脑进度的方法和保存系统 |
CN108595240A (zh) * | 2018-04-20 | 2018-09-28 | 北京天融信网络安全技术有限公司 | 屏幕快照的抓取方法、装置、设备及可读存储介质 |
CN109241731A (zh) * | 2018-09-11 | 2019-01-18 | 厦门市美亚柏科信息股份有限公司 | 一种基于虚拟应用的隐私信息保护方法、装置及存储介质 |
CN110837433A (zh) * | 2019-11-15 | 2020-02-25 | 珠海豹趣科技有限公司 | 性能优化方法、装置及电子设备 |
CN112989330A (zh) * | 2021-02-08 | 2021-06-18 | 网宿科技股份有限公司 | 容器的入侵检测方法、装置、电子设备及存储介质 |
CN113672907A (zh) * | 2021-07-29 | 2021-11-19 | 济南浪潮数据技术有限公司 | 基于JVM沙箱与黑白名单的Java安全防范方法、装置及介质 |
CN113778775A (zh) * | 2020-06-16 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 程序数据处理方法、装置、电子设备及计算机可读介质 |
-
2009
- 2009-07-08 CN CN2009100882025A patent/CN101587456B/zh active Active
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236587B (zh) * | 2010-04-28 | 2013-11-13 | 中标软件有限公司 | firefox浏览器异常恢复方法 |
CN102236587A (zh) * | 2010-04-28 | 2011-11-09 | 上海中标软件有限公司 | firefox浏览器异常恢复方法 |
CN101996254A (zh) * | 2010-11-18 | 2011-03-30 | 福建升腾资讯有限公司 | 一种基于文件系统层的软件回滚方法 |
CN102045220A (zh) * | 2010-12-09 | 2011-05-04 | 国都兴业信息审计系统技术(北京)有限公司 | 木马监控审计方法及系统 |
CN102184118B (zh) * | 2011-06-15 | 2013-09-11 | 奇智软件(北京)有限公司 | 一种系统恢复方法 |
CN102184118A (zh) * | 2011-06-15 | 2011-09-14 | 奇智软件(北京)有限公司 | 一种系统恢复方法 |
CN103713966A (zh) * | 2011-06-20 | 2014-04-09 | 北京奇虎科技有限公司 | 移动终端系统启动保护方法和装置 |
CN103257960A (zh) * | 2012-02-15 | 2013-08-21 | 深圳市金蝶友商电子商务服务有限公司 | 调用方法及调用系统 |
CN104185836A (zh) * | 2012-03-31 | 2014-12-03 | 英特尔公司 | 用于在系统改变之后验证计算设备的适当操作的方法和系统 |
CN104185836B (zh) * | 2012-03-31 | 2019-01-18 | 英特尔公司 | 用于在系统改变之后验证计算设备的适当操作的方法和系统 |
US9880862B2 (en) | 2012-03-31 | 2018-01-30 | Intel Corporation | Method and system for verifying proper operation of a computing device after a system change |
CN102945193A (zh) * | 2012-10-24 | 2013-02-27 | 广州市动景计算机科技有限公司 | 一种运行数据的恢复方法及电子设备 |
CN104008030A (zh) * | 2013-02-27 | 2014-08-27 | 腾讯科技(深圳)有限公司 | 内核性能测试的方法及装置 |
WO2014153680A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | Protecting software application |
US10013553B2 (en) | 2013-03-27 | 2018-07-03 | Irdeto B.V. | Protecting software application |
CN103593184B (zh) * | 2013-10-31 | 2016-08-17 | 福州瑞芯微电子股份有限公司 | 图像显示系统及图像显示方法 |
CN103593184A (zh) * | 2013-10-31 | 2014-02-19 | 福州瑞芯微电子有限公司 | 图像显示系统及图像显示方法 |
CN104380251A (zh) * | 2014-05-05 | 2015-02-25 | 华为技术有限公司 | 一种拟真桌面建立方法及相关装置 |
CN104380251B (zh) * | 2014-05-05 | 2018-11-16 | 华为技术有限公司 | 一种拟真桌面建立方法及相关装置 |
US10620978B2 (en) | 2014-05-05 | 2020-04-14 | Huawei Technologies Co., Ltd. | Simulation desktop establishment method and related apparatus |
CN105302825A (zh) * | 2014-06-30 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 开启网页的方法和装置 |
CN105302825B (zh) * | 2014-06-30 | 2019-09-13 | 腾讯科技(深圳)有限公司 | 开启网页的方法和装置 |
WO2018027745A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 电脑工作进度保存技术的数据采集方法和保存系统 |
WO2018027743A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 保存电脑进度的方法和保存系统 |
WO2018027744A1 (zh) * | 2016-08-11 | 2018-02-15 | 王志远 | 保持进度时的信息推送方法和保存系统 |
CN106406907A (zh) * | 2016-10-11 | 2017-02-15 | 传线网络科技(上海)有限公司 | 应用程序流程的执行控制方法及装置 |
CN107423119A (zh) * | 2017-03-31 | 2017-12-01 | 合肥民众亿兴软件开发有限公司 | 一种软件运行系统及其运行方法 |
CN107247658A (zh) * | 2017-05-25 | 2017-10-13 | 珠海金山网络游戏科技有限公司 | 一种通过内存快照检测手机应用内存泄露的方法及装置 |
CN107483723A (zh) * | 2017-07-31 | 2017-12-15 | 广东欧珀移动通信有限公司 | 移动终端及其操作过程记录方法、计算机可读存储介质 |
CN108595240A (zh) * | 2018-04-20 | 2018-09-28 | 北京天融信网络安全技术有限公司 | 屏幕快照的抓取方法、装置、设备及可读存储介质 |
CN108595240B (zh) * | 2018-04-20 | 2021-12-14 | 北京天融信网络安全技术有限公司 | 屏幕快照的抓取方法、装置、设备及可读存储介质 |
CN109241731A (zh) * | 2018-09-11 | 2019-01-18 | 厦门市美亚柏科信息股份有限公司 | 一种基于虚拟应用的隐私信息保护方法、装置及存储介质 |
CN109241731B (zh) * | 2018-09-11 | 2020-12-15 | 厦门市美亚柏科信息股份有限公司 | 一种基于虚拟应用的隐私信息保护方法、装置及存储介质 |
CN110837433A (zh) * | 2019-11-15 | 2020-02-25 | 珠海豹趣科技有限公司 | 性能优化方法、装置及电子设备 |
CN113778775A (zh) * | 2020-06-16 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 程序数据处理方法、装置、电子设备及计算机可读介质 |
CN112989330A (zh) * | 2021-02-08 | 2021-06-18 | 网宿科技股份有限公司 | 容器的入侵检测方法、装置、电子设备及存储介质 |
CN112989330B (zh) * | 2021-02-08 | 2023-12-12 | 网宿科技股份有限公司 | 容器的入侵检测方法、装置、电子设备及存储介质 |
CN113672907A (zh) * | 2021-07-29 | 2021-11-19 | 济南浪潮数据技术有限公司 | 基于JVM沙箱与黑白名单的Java安全防范方法、装置及介质 |
CN113672907B (zh) * | 2021-07-29 | 2023-12-22 | 济南浪潮数据技术有限公司 | 基于JVM沙箱与黑白名单的Java安全防范方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101587456B (zh) | 2011-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101587456B (zh) | 一种对软件运行的保护处理方法及装置 | |
JP7018920B2 (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
EP3567476B1 (en) | Application data processing method and apparatus, and storage medium | |
CN107480527B (zh) | 勒索软件的防范方法及系统 | |
US8589947B2 (en) | Methods, systems, and media for application fault containment | |
US20170346843A1 (en) | Behavior processing method and device based on application program | |
EP2831790B1 (en) | Secured execution of a web application | |
CN107944292B (zh) | 一种隐私数据保护方法及系统 | |
CN105786521B (zh) | 一种文件外发保护方法和装置 | |
CN104809413A (zh) | 基于TrustZone技术的移动平台可信用户界面框架 | |
US20180025177A1 (en) | Method for protecting pin code on android platform | |
CN100419719C (zh) | 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法 | |
CN112800401B (zh) | 隐私处理方法、装置及终端 | |
CN105229658B (zh) | 数据处理系统的安全装置和安全方法 | |
CN108985096B (zh) | 一种Android SQLite数据库安全增强、安全操作方法以及装置 | |
KR101499535B1 (ko) | 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체 | |
CN106161373B (zh) | 一种安全防护信息提示方法、安全监控装置以及系统 | |
CN112257037A (zh) | 一种进程水印方法、系统及电子设备 | |
CN112130712B (zh) | 一种立方体交互方法及系统、可读存储介质、车机 | |
CN107423119A (zh) | 一种软件运行系统及其运行方法 | |
KR102066580B1 (ko) | 캡쳐 데이터에 워터마크를 추가하는 프로그램과 화면 유출 파악 서비스 제공방법 | |
CN107818000B (zh) | 一种页面表格的操作方法及装置 | |
CN101833485B (zh) | 一种基于快照的系统防护方法 | |
WO2018014400A1 (zh) | 一种用户输入管理方法及装置、终端 | |
CN102902913A (zh) | 防止恶意破坏计算机内的软件的保全方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |