CN102244659A - 安全策略脚本执行方法、装置以及安全策略系统 - Google Patents

安全策略脚本执行方法、装置以及安全策略系统 Download PDF

Info

Publication number
CN102244659A
CN102244659A CN2011101825313A CN201110182531A CN102244659A CN 102244659 A CN102244659 A CN 102244659A CN 2011101825313 A CN2011101825313 A CN 2011101825313A CN 201110182531 A CN201110182531 A CN 201110182531A CN 102244659 A CN102244659 A CN 102244659A
Authority
CN
China
Prior art keywords
script
security strategy
signature
command
strategy script
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011101825313A
Other languages
English (en)
Inventor
谢永方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2011101825313A priority Critical patent/CN102244659A/zh
Publication of CN102244659A publication Critical patent/CN102244659A/zh
Priority to PCT/CN2012/078068 priority patent/WO2013000439A1/zh
Priority to US13/728,379 priority patent/US20130139217A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例中提供一种安全策略脚本执行方法、装置以及安全策略系统,包括:对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性,在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎执行所述待执行的安全策略脚本,有效提高了安全策略脚本的安全性。

Description

安全策略脚本执行方法、装置以及安全策略系统
技术领域
本发明实施例涉及终端安全技术,尤其涉及一种安全策略脚本执行方法、装置以及安全策略系统。
背景技术
在终端安全领域一般采用安全策略的方式对终端进行安全检查和修复,其中安全策略一般采用可执行程序、动态库、脚本等几种形式,采用脚本作为安全策略的优点是灵活性比较高,安全策略的编写比较简单,缺点是脚本易于被篡改。
现有技术中使用某种脚本来编写安全检查和修复的策略,例如VBS、Javascript、Python脚本,该系统包括终端安全代理装置和管理服务器,其中终端安全代理装置包括脚本宿主程序、脚本引擎和安全策略脚本,上述脚本引擎可以执行安全策略脚本,脚本宿主程序用于管理安全策略、调用脚本引擎、以及和管理服务器通信,管理服务器可以通知终端安全代理装置执行哪些安全策略脚本,执行的结果也可以由终端安全代理装置传送到管理服务器进行安全报表的展示。
由于安全策略脚本都是文本格式的,所以安全策略脚本容易被篡改或整个脚本文件被替换,导致安全策略不能被正确执行,甚至修改之后脚本中可能包含恶意代码,执行一些危险操作,因此,现有技术中的安全策略脚本存在安全风险。
发明内容
本发明实施例提供一种安全策略脚本执行方法、装置以及安全策略系统,用以提高安全策略脚本的安全性。
本发明实施例的目的是通过以下技术方案实现的:
一种安全策略脚本执行方法,包括:
对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性;
在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎执行所述待执行的安全策略脚本。
一种安全策略脚本执行装置,包括:
脚本宿主程序模块,用于对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性,在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎;
脚本引擎,用于当所述脚本宿主程序模块对所述待执行的安全策略脚本的签名验证通过后,接收所述脚本宿主程序模块的调用,以执行所述待执行的安全策略脚本。
一种安全策略系统,包括上述的安全策略脚本执行装置和管理服务器,所述安全策略脚本执行装置分别设置在至少一个终端设备上,并与所述管理服务器连接。
本发明实施例中提供一种安全策略脚本执行方法、装置以及安全策略系统,包括:对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性,在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎执行所述待执行的安全策略脚本,有效提高了安全策略脚本的安全性
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明安全策略脚本执行方法实施例的流程示意图;
图2为本发明一具体实施例的流程示意图;
图3为本发明安全策略脚本执行装置的结构示意图一;
图4为本发明安全策略脚本执行装置的结构示意图二。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种安全策略脚本执行方法,以安全策略脚本执行装置为例,说明本方法的流程,图1为本发明安全策略脚本执行方法实施例的流程示意图,如图1所示,其包括如下步骤:
步骤101、对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性;
本实施例中,对于配置在终端上的安全策略脚本,都匹配对应的签名,该签名用于验证安全策略脚本的有效性,具体的可以是根据安全策略脚本唯一得出的对应于该安全策略脚本的标识信息,在对安全策略脚本匹配签名后,即可以在执行安全策略脚本时,首先对安全策略脚本的签名进行验证,确认上述的安全策略脚本的有效性,其中,安全策略脚本策略脚本的有效性是指没有被除发布者之外的其他人伪造或篡改过的安全策略脚本。
步骤102、在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎执行所述待执行的安全策略脚本。
在上述步骤101的中,若对安全策略脚本的签名验证正确,说明安全策略脚本有效,则可以调用脚本引擎执行确认有效的安全策略脚本。
本发明上述实施例中,对每个安全策略脚本设置了对应的签名,该签名用于验证安全策略脚本的有效性,即在安全策略脚本执行前,可以验证上述的安全策略脚本是否已经被非法篡改或替换,提高执行的安全策略脚本的可靠性。
具体的,如上所述,本发明实施例中每个安全策略脚本匹配一个签名,该签名可以用来验证安全策略脚本的有效性,通常安全策略脚本的签名可以由其发布者生成并分发,而上述的安全策略脚本的签名的保存方式可以有多种,例如可以将安全策略脚本的签名按照文本格式保存在每个安全策略脚本的注释段,或者是将各个安全策略脚本的签名单独存储,签名的和验证方式可以根据不同需要设置,只要保证不容易被伪造即可。例如安全策略脚本的签名可以是安全策略脚本发布时,利用密钥对中的私钥对所述安全策略脚本的摘要进行加密后得到;或者是安全策略脚本发布时,根据哈希摘要算法对所述安全策略脚本的摘要进行计算得到。
对于一个终端设备而言,其可以存储一个或多个安全策略脚本,该安全策略脚本主要是为了安全任务而编写的脚本,可以进行指定的安全检查(如检查某个注册表项是否存在)和安全动作(如取消某个不安全的共享),上述的安全策略脚本都被脚本宿主程序模块所管理。
步骤101中,对待执行的安全策略脚本的签名进行验证,可以包括以下方式:
本发明上述实施例中,对待执行的安全策略脚本的签名进行验证可以是由安全策略脚本执行装置对待执行的安全策略脚本的签名进行验证;或者是安全策略脚本执行装置请求管理服务器进行安全策略脚本的签名验证,由所述管理服务器进行验证,脚本宿主程序模块接收管理服务器的验证结果。
其中,在利用密钥对中的私钥对安全策略脚本的摘要进行加密获得签名的情况下,生成一对公私钥的密钥对,脚本发布时,将脚本的摘要用私钥加密后作为此脚本的签名,签名随脚本一起发布,当对待执行的安全策略脚本的签名进行验证是,首先计算脚本摘要,然后用公钥对签名进行解密获得脚本摘要,对所述解密得到的脚本摘要与计算并获得的脚本摘要进行比较,若一致,则验证正确,否则,验证错误。其中,签名的比较可以在安全策略脚本执行装置上进行,也可以在管理服务器上进行,当在安全策略脚本执行装置上执行时,解密和验证都在安全策略脚本执行装置上完成;当在管理服务器上执行时,安全策略脚本执行装置将计算并获得的待执行的安全策略脚本的摘要和存储的安全策略脚本的签名发送给管理服务器,由管理服务器利用密钥对的公钥完成解密和比较的操作,之后,管理服务器将验证结果返回给安全策略脚本执行装置。
其中,在利用自定义的哈希摘要算法计算脚本摘要以生成签名的情况下,签名的验证在管理服务器上完成,这种情况下客户端不必保存签名,每次执行脚本之前计算出签名到服务器进行比较就可以,例如:安全策略脚本执行装置根据哈希摘要算法对所述待执行的安全策略脚本的签名进行计算获得签名,并将计算获得的签名发送给管理服务器;管理服务器对所述计算获得的签名与存储的所述待执行的安全策略脚本的签名进行比较,若一致,则验证正确,否则,验证错误;管理服务器将比较结果返回给安全策略脚本执行装置。
图2为本发明一具体实施例的流程示意图,如图2所示,包括如下的步骤:
步骤201、对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性;
步骤202、在对所述待执行的安全策略脚本的签名验证正确后,解析并获得所述待执行的安全策略脚本的至少一个脚本命令;
步骤203、判断是否允许执行所述脚本命令;
步骤204、当判断允许执行时,执行所述脚本命令,否则,跳过所述脚本命令。
上述实施例中,步骤201与步骤101类似,在此不再赘述。
步骤202中,对于一个安全策略脚本而言,其可以被解析成多个独立的命令或语句,本实施例中统一称为脚本命令。
步骤203中,执行待执行的安全策略脚本时,可以对每个脚本命令进行过滤,执行允许的脚本命令,而跳过被禁止执行的命令,判断脚本命令是否被允许执行可以具体为:根据命令过滤数据库对所述至少一个脚本命令进行过滤,以确定所述脚本命令是否被允许执行,所述配置的命令过滤数据库包括所述命令过滤数据库包括允许执行的脚本命令构成的白名单和/或禁止执行的脚本命令构成的黑名单。其中,命令过滤数据库需要定时进行更新。
图3为本发明实施例中,提供了一种安全策略脚本执行装置,如图3所示,脚本宿主程序模块320,用于对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性,在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎310;
脚本引擎310,用于当所述脚本宿主程序模块320对所述待执行的安全策略脚本的签名验证通过后,接收所述脚本宿主程序模块320的调用,以执行所述待执行的安全策略脚本。
本发明上述实施例中,其中对安全策略脚本设置了对应的签名,该签名用于验证安全策略脚本的有效性,即在安全策略脚本执行前,可以验证上述的安全策略脚本是否已经被篡改或替换,提高执行的安全策略脚本的可靠性。
具体的,如图4所示,本发明上述实施例中还可以进一步包括脚本命令过滤器410,该脚本命令过滤器410用于确定脚本命令是否被允许执行,相应地,包括命令过滤数据库411,所述命令过滤数据库411包括允许执行的脚本命令构成的白名单和/或禁止执行的脚本命令构成的黑名单;
脚本命令过滤器410具体用于根据配置的命令过滤数据库411对所述至少一个脚本命令进行过滤,以确定所述脚本命令是否被允许执行。
其中,脚本引擎420包括:
解析单元421,用于解析并获得所述待执行的安全策略脚本的至少一个脚本命令;
执行确定单元422,用于调用脚本命令过滤器确定所述脚本命令是否被允许执行;
命令执行单元423,用于接收脚本命令过滤器返回的确定结果,当判断允许执行时,执行所述脚本命令,否则,跳过所述脚本命令。
其中,脚本宿主程序模块430包括:
签名验证单元431,用于对待执行的安全策略脚本的签名进行验证;或者,请求管理服务器进行安全策略脚本的签名验证,由所述管理服务器进行验证,接收管理服务器的验证结果;
程序调用单元432,用于在签名验证单元431对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎420。
安全策略脚本执行装置还可以包括脚本存储模块440,用于存储至少一个安全策略脚本。
本发明实施例还提供了一种全策略系统,该安全策略系统包括上述的安全策略脚本执行装置和管理服务器,其中的安全策略脚本执行装置分别设置在至少一个终端设备上,并与所述管理服务器连接。
本发明实施例中,可以是通过在各个终端设备上设置安全策略脚本执行装置,以及统一的管理服务器来完成,其中的多个安全策略脚本执行装置均与上述的管理服务器连接,并接受该管理服务器的集中管理,具体的上述的管理服务器可以控制终端设备的安全策略脚本执行装置执行安全策略脚本,并且安全策略脚本执行装置在执行完安全策略脚本后,可以将执行结果返回给管理服务器。
本发明上述实施例提供的安全策略脚本执行方法、装置以及安全策略系统,通过对脚本以及脚本命令的正确性、合法性进行验证,保证了脚本策略不会被破坏性操作。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种安全策略脚本执行方法,其特征在于,包括:
对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性;
在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎执行所述待执行的安全策略脚本。
2.根据权利要求1所述的安全策略脚本执行方法,其特征在于,所述调用脚本引擎执行所述待执行的安全策略脚本包括:
解析并获得所述待执行的安全策略脚本的至少一个脚本命令;
判断是否允许执行所述脚本命令;
当判断允许执行时,执行所述脚本命令,否则,跳过所述脚本命令。
3.根据权利要求2所述的安全策略脚本执行方法,其特征在于,所述判断是否允许执行所述脚本命令,包括:
根据命令过滤数据库对所述至少一个脚本命令进行过滤,以确定所述脚本命令是否被允许执行,所述命令过滤数据库包括允许执行的脚本命令构成的白名单和/或禁止执行的脚本命令构成的黑名单。
4.根据权利要求1至3中任意一项所述的安全策略脚本执行方法,其特征在于,所述对待执行的安全策略脚本的签名进行验证包括:
对待执行的安全策略脚本的签名进行验证;
或者,
请求管理服务器进行安全策略脚本的签名验证,由所述管理服务器进行验证,接收管理服务器的验证结果。
5.根据权利要求4所述的安全策略脚本执行方法,其特征在于,所述签名由密钥对中的私钥对所述安全策略脚本的摘要进行加密获得,或者,由哈希摘要算法对所述安全策略脚本的摘要进行计算获得。
6.一种安全策略脚本执行装置,其特征在于,包括:
脚本宿主程序模块,用于对待执行的安全策略脚本的签名进行验证,所述待执行的安全策略脚本与一个唯一的签名相对应,所述签名用于验证安全策略脚本的有效性,在对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎;
脚本引擎,用于当所述脚本宿主程序模块对所述待执行的安全策略脚本的签名验证通过后,接收所述脚本宿主程序模块的调用,以执行所述待执行的安全策略脚本。
7.根据权利要求6所述的安全策略脚本执行装置,其特征在于,还包括:
脚本命令过滤器,用于确定脚本命令是否被允许执行;
所述脚本引擎包括:
解析单元,用于解析并获得所述待执行的安全策略脚本的至少一个脚本命令;
执行确定单元,用于调用脚本命令过滤器确定所述脚本命令是否被允许执行;
命令执行单元,用于接收脚本命令过滤器返回的确定结果,当判断允许执行时,执行所述脚本命令,否则,跳过所述脚本命令。
8.根据权利要求7所述的安全策略脚本执行装置,其特征在于,还包括:
命令过滤数据库,所述命令过滤数据库包括允许执行的脚本命令构成的白名单和/或禁止执行的脚本命令构成的黑名单;
所述脚本命令过滤器具体用于根据配置的命令过滤数据库对所述至少一个脚本命令进行过滤,以确定所述脚本命令是否被允许执行。
9.根据权利要求6至8中任意一项所述的安全策略脚本执行装置,其特征在于,脚本宿主程序模块包括:
签名验证单元,用于对待执行的安全策略脚本的签名进行验证;或者,用于请求管理服务器进行安全策略脚本的签名验证,由所述管理服务器进行验证,接收管理服务器的验证结果;
程序调用单元,用于在所述签名验证单元对所述待执行的安全策略脚本的签名验证正确后,调用脚本引擎。
10.一种安全策略系统,其特征在于,包括权利要求6-9任一所述的安全策略脚本执行装置和管理服务器,所述安全策略脚本执行装置分别设置在至少一个终端设备上,并与所述管理服务器连接。
CN2011101825313A 2011-06-30 2011-06-30 安全策略脚本执行方法、装置以及安全策略系统 Pending CN102244659A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011101825313A CN102244659A (zh) 2011-06-30 2011-06-30 安全策略脚本执行方法、装置以及安全策略系统
PCT/CN2012/078068 WO2013000439A1 (zh) 2011-06-30 2012-07-02 安全策略脚本执行方法、装置以及安全策略系统
US13/728,379 US20130139217A1 (en) 2011-06-30 2012-12-27 Method and apparatus for executing security policy script, security policy system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011101825313A CN102244659A (zh) 2011-06-30 2011-06-30 安全策略脚本执行方法、装置以及安全策略系统

Publications (1)

Publication Number Publication Date
CN102244659A true CN102244659A (zh) 2011-11-16

Family

ID=44962494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101825313A Pending CN102244659A (zh) 2011-06-30 2011-06-30 安全策略脚本执行方法、装置以及安全策略系统

Country Status (3)

Country Link
US (1) US20130139217A1 (zh)
CN (1) CN102244659A (zh)
WO (1) WO2013000439A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013000439A1 (zh) * 2011-06-30 2013-01-03 华为数字技术(成都)有限公司 安全策略脚本执行方法、装置以及安全策略系统
CN103400063A (zh) * 2013-08-06 2013-11-20 深信服网络科技(深圳)有限公司 脚本文件执行方法及装置
CN103885875A (zh) * 2012-12-21 2014-06-25 中国银联股份有限公司 脚本验证装置及方法
CN105204906A (zh) * 2015-09-29 2015-12-30 北京元心科技有限公司 操作系统的启动方法和智能终端
CN106330984A (zh) * 2016-11-29 2017-01-11 北京元心科技有限公司 访问控制策略的动态更新方法及装置
CN108459889A (zh) * 2018-01-23 2018-08-28 腾讯科技(深圳)有限公司 任务执行方法和装置、存储介质以及电子装置
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN111914250A (zh) * 2020-08-18 2020-11-10 中科方德软件有限公司 一种Linux系统脚本程序运行时验证与管控方法
CN112860240A (zh) * 2021-04-23 2021-05-28 武汉深之度科技有限公司 脚本验证方法、脚本签名方法及计算设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2755158A1 (en) * 2013-01-09 2014-07-16 Thomson Licensing Method and device for privacy-respecting data processing
CN104320793B (zh) * 2014-09-29 2018-10-12 上海斐讯数据通信技术有限公司 一种手机短信自动化测试方法及系统
US9935995B2 (en) * 2014-12-23 2018-04-03 Mcafee, Llc Embedded script security using script signature validation
US10785291B2 (en) 2018-05-09 2020-09-22 Bank Of America Corporation Executing ad-hoc commands on-demand in a public cloud environment absent use of a command line interface
JP7279783B2 (ja) * 2019-05-29 2023-05-23 日本電気株式会社 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050172338A1 (en) * 2004-01-30 2005-08-04 Sandu Catalin D. System and method for detecting malware in executable scripts according to its functionality
CN101126981A (zh) * 2007-09-28 2008-02-20 华为技术有限公司 脚本命令注册方法、调用源程序代码的方法和装置
CN101616501A (zh) * 2009-07-31 2009-12-30 卓望数码技术(深圳)有限公司 一种应用存储、编译服务器、访问系统和方法及客户终端
CN101795276A (zh) * 2010-02-09 2010-08-04 戴宇星 基于数字签名的静态网页防篡改系统及方法
CN101916341A (zh) * 2010-07-23 2010-12-15 中兴通讯股份有限公司 一种安全执行真正简单聚合业务的方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949329B2 (en) * 2003-12-18 2011-05-24 Alcatel-Lucent Usa Inc. Network support for mobile handset anti-virus protection
CN100344090C (zh) * 2004-08-08 2007-10-17 华为技术有限公司 第三代移动通信网络中实现安全管理的系统及方法
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
US8788809B2 (en) * 2009-04-27 2014-07-22 Qualcomm Incorporated Method and apparatus to create a secure web-browsing environment with privilege signing
US9514024B2 (en) * 2009-09-29 2016-12-06 Oracle International Corporation Agentless data collection
CN102244659A (zh) * 2011-06-30 2011-11-16 成都市华为赛门铁克科技有限公司 安全策略脚本执行方法、装置以及安全策略系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050172338A1 (en) * 2004-01-30 2005-08-04 Sandu Catalin D. System and method for detecting malware in executable scripts according to its functionality
CN101126981A (zh) * 2007-09-28 2008-02-20 华为技术有限公司 脚本命令注册方法、调用源程序代码的方法和装置
CN101616501A (zh) * 2009-07-31 2009-12-30 卓望数码技术(深圳)有限公司 一种应用存储、编译服务器、访问系统和方法及客户终端
CN101795276A (zh) * 2010-02-09 2010-08-04 戴宇星 基于数字签名的静态网页防篡改系统及方法
CN101916341A (zh) * 2010-07-23 2010-12-15 中兴通讯股份有限公司 一种安全执行真正简单聚合业务的方法和系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013000439A1 (zh) * 2011-06-30 2013-01-03 华为数字技术(成都)有限公司 安全策略脚本执行方法、装置以及安全策略系统
CN103885875A (zh) * 2012-12-21 2014-06-25 中国银联股份有限公司 脚本验证装置及方法
CN103400063A (zh) * 2013-08-06 2013-11-20 深信服网络科技(深圳)有限公司 脚本文件执行方法及装置
CN105204906B (zh) * 2015-09-29 2019-07-26 北京元心科技有限公司 操作系统的启动方法和智能终端
CN105204906A (zh) * 2015-09-29 2015-12-30 北京元心科技有限公司 操作系统的启动方法和智能终端
CN106330984B (zh) * 2016-11-29 2019-12-24 北京元心科技有限公司 访问控制策略的动态更新方法及装置
CN106330984A (zh) * 2016-11-29 2017-01-11 北京元心科技有限公司 访问控制策略的动态更新方法及装置
CN108459889A (zh) * 2018-01-23 2018-08-28 腾讯科技(深圳)有限公司 任务执行方法和装置、存储介质以及电子装置
CN108459889B (zh) * 2018-01-23 2021-06-08 腾讯科技(深圳)有限公司 任务执行方法和装置、存储介质以及电子装置
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109241783B (zh) * 2018-08-14 2021-04-06 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN111914250A (zh) * 2020-08-18 2020-11-10 中科方德软件有限公司 一种Linux系统脚本程序运行时验证与管控方法
CN111914250B (zh) * 2020-08-18 2022-05-17 中科方德软件有限公司 一种Linux系统脚本程序运行时验证与管控方法
CN112860240A (zh) * 2021-04-23 2021-05-28 武汉深之度科技有限公司 脚本验证方法、脚本签名方法及计算设备
CN112860240B (zh) * 2021-04-23 2021-07-16 武汉深之度科技有限公司 脚本验证方法、脚本签名方法及计算设备
WO2022222437A1 (zh) * 2021-04-23 2022-10-27 统信软件技术有限公司 脚本验证方法、脚本签名方法及计算设备

Also Published As

Publication number Publication date
US20130139217A1 (en) 2013-05-30
WO2013000439A1 (zh) 2013-01-03

Similar Documents

Publication Publication Date Title
CN102244659A (zh) 安全策略脚本执行方法、装置以及安全策略系统
US11784823B2 (en) Object signing within a cloud-based architecture
CN111049825B (zh) 一种基于可信执行环境的安全多方计算方法和系统
CN111723383B (zh) 数据存储、验证方法及装置
US9112854B1 (en) Secure communication between applications on untrusted platforms
CN107124431A (zh) 鉴权方法、装置、计算机可读存储介质和鉴权系统
CN103888252A (zh) 一种基于uid、pid、appid控制应用访问权限方法
CN104104672A (zh) 基于身份认证建立动态授权码的方法
CN101741848B (zh) 系统用户的数字证书绑定方法、系统及数字证书认证中心
CN106161024B (zh) 一种usb控制芯片级的usb设备可信认证方法及其系统
CN108496323B (zh) 一种证书导入方法及终端
CN109214221B (zh) 一种身份证阅读器验证方法、上位机和身份证阅读器
CN103970540B (zh) 关键函数安全调用方法及装置
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
CN106156607A (zh) 一种SElinux安全访问方法和POS终端
US20150106871A1 (en) System and method for controlling access to security engine of mobile terminal
CN114095228A (zh) 基于区块链和边缘计算的物联网数据安全存取方法、系统、装置及存储介质
CN102426592B (zh) 一种基于动态口令的数据库初始化方法
CN108810002B (zh) 安全芯片的多ca应用系统及方法
CN103581873A (zh) 智能卡与用户识别模块安全绑定的方法、系统和管理平台
CN103107884B (zh) 一种基于金融自助设备的认证方法及装置
CN102542698B (zh) 一种电力移动缴费终端安全防护方法
CN110830465B (zh) 一种访问UKey的安全防护方法、服务器和客户端
CN102833070B (zh) 普通用户的数字证书绑定方法、系统及数字证书认证中心
CN112422292A (zh) 一种网络安全防护方法、系统、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: HUAWEI TECH CO., LTD.

Free format text: FORMER OWNER: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Effective date: 20121231

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. TO: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: CORRECT: ADDRESS; FROM: 611731 CHENGDU, SICHUAN PROVINCE TO: 518129 SHENZHEN, GUANGDONG PROVINCE

TA01 Transfer of patent application right

Effective date of registration: 20121231

Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant after: HUAWEI TECHNOLOGIES Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111116