CN102571434B - 操作系统中网络驱动层的数据访问控制方法 - Google Patents
操作系统中网络驱动层的数据访问控制方法 Download PDFInfo
- Publication number
- CN102571434B CN102571434B CN201210007663.7A CN201210007663A CN102571434B CN 102571434 B CN102571434 B CN 102571434B CN 201210007663 A CN201210007663 A CN 201210007663A CN 102571434 B CN102571434 B CN 102571434B
- Authority
- CN
- China
- Prior art keywords
- packet
- network
- competence
- rules
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000007405 data analysis Methods 0.000 claims description 3
- 230000009885 systemic effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000004380 Cholic acid Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 210000003733 optic disk Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种操作系统中网络驱动层的数据访问控制方法,包括:设置权限规则库,并对权限规则库进行动态管理,其中权限规则库记录操作系统的网络设备和网络数据包采用的规则;网卡访问控制监视器实时监测网卡的发送数据包和接收数据包以及发送数据包和接收数据包的信息,并抓取所述网络的当前数据通路上的数据包以及当前数据通路上的数据包对应的数据信息;网卡访问控制监视器加载所述权限规则库,并将当前数据通路上的数据包对应的数据信息与权限规则库中的规则进行匹配,根据匹配结果处理当前数据通路上的数据包。本发明在操作系统的网络驱动层引入访问控制技术,提高了操作系统对网络设备及网络数据的控制,增强了操作系统网络的安全性。
Description
技术领域
本发明涉及计算机科学与技术领域,特别涉及一种操作系统中网络驱动层的数据访问控制方法。
背景技术
访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。传统的通用操作系统基本都是采用在IP层或应用层来加入访问控制,从而允许或限制数据的传输。采用这种方法的问题是,当操作系统出现漏洞时,通常能够轻易的绕过IP层或应用层,使得操作系统网络的安全性遭到破坏。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一。
为此,本发明提出一种操作系统中网络驱动层的数据访问控制方法,该方法动态管理权限规则库,使用网卡访问控制监视器实时监测分析网络数据包以及相关信息并根据权限规则库规则进行处理。该方法通过在操作系统的网络驱动层引入访问控制技术,提高了操作系统对网络设备及网络数据的控制,增强了操作系统网络的安全性。
本发明的实施例提出了一种操作系统中网络驱动层的数据访问控制方法,包括如下步骤:设置权限规则库,并对所述权限规则库进行动态管理,其中所述权限规则库记录操作系统的网络设备和网络数据包采用的规则;网卡访问控制监视器实时监测网卡的发送数据包和接收数据包以及所述发送数据包和接收数据包的信息,并抓取所述网络的当前数据通路上的数据包以及所述当前数据通路上的数据包对应的数据信息;所述网卡访问控制监视器加载所述权限规则库,并将所述当前数据通路上的数据包对应的数据信息与所述权限规则库中的规则进行匹配,根据匹配结果处理所述当前数据通路上的数据包。
根据本发明的操作系统中网络驱动层的数据访问控制方法,在操作系统的网络驱动层引入访问控制技术,提高了操作系统对网络设备及网络数据的控制,增强了操作系统网络的安全性。
在本发明的一个实施例中,所述权限规则库设置在所述操作系统内核所在的内存区域。
在本发明的一个实施例中,所述对权限规则库进行动态管理,包括如下步骤:
对所述权限规则库的更新实时生效,以及将更新的所述权限规则实时推送至所述网卡访问控制监视器。
在本发明的一个实施例中,所述权限规则库记录的权限规则包括:
默认规则,所述默认规则为系统预设的对网络设备和网络数据包采用的规则;和
自定义规则,所述自定义规则为根据网络情况自定义的权限规则,
其中,所述自定义规则的优先级高于所述默认规则。
在本发明的一个实施例中,所述网卡访问控制监视器位于网络驱动的抽象层和实际网卡驱动之间的数据通路上,能够实时监测分析网卡需要发送和接收的数据包及相关信息。
在本发明的一个实施例中,所述抓取所述网络的当前数据通路上的数据包,包括如下步骤:
对于每个当前数据通路上的数据包,所述网卡访问控制监视器建立网络数据包,并将当前数据通路上的数据包复制到所述网络数据包中,对所述网络数据包中的数据进行分析处理。
在本发明的一个实施例中,所述当前数据通路上的数据包对应的数据信息包括:MAC地址、源IP地址、目的IP地址以及对应的网卡设备的标识信息。
在本发明的一个实施例中,所述将所述当前数据通路上的数据包对应的数据信息与所述权限规则库中的规则进行匹配,包括如下步骤:
所述网卡访问控制监视器检测所述MAC地址,并将所述当前数据通路上的数据包对应的数据信息与所述权限规则库规则中的规则进行匹配,
如果所述当前数据通路上的数据包对应的数据信息与所述权限规则库规则中的规则匹配,则对所述数据包进行放行处理,否则丢弃所述数据包。
在本发明的一个实施例中,所述对数据包进行放行处理,包括如下步骤:
将所述数据包发送给TCP/IP协议栈进行处理。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的操作系统中网络驱动层的数据访问控制方法流程框图;
图2为根据本发明实施例在计算机体系结构中所处位置示意图;以及
图3为根据本发明实施例的网卡访问控制监视器的处理流程框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
参照下面的描述和附图,将清楚本发明的实施例的这些和其他方面。在这些描述和附图中,具体公开了本发明的实施例中的一些特定实施方式,来表示实施本发明的实施例的原理的一些方式,但是应当理解,本发明的实施例的范围不受此限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
下面参考图1至图3描述根据本发明实施例的操作系统中网络驱动层的数据访问控制方法。
如图1所示,根据本发明实施例的操作系统中网络驱动层的数据访问控制方法,包括如下步骤:
步骤S110:首先设置权限规则库,然后对权限规则库进行动态管理。其中,权限规则库记录操作系统的网络设备和网络数据包采用的规则。
权限规则库存储在操作系统内核所在的内存区域,可以由具有最高权限的系统管理员对该权限规则库进行维护和管理。
在本发明的一个实施例中,权限规则库记录的权限规则包括以下两种:
(1)默认规则,默认规则为系统预设的对网络设备和网络数据包采用的规则,换言之默认规则为系统默认情况下对网络设备和网络数据包采用的规则。
(2)自定义规则,自定义规则为根据网络情况自定义的权限规则,其中,自定义规则可以由系统管理员进行定义。
在本发明的一个实施例中,自定义规则的优先级高于默认规则。
权限规则库中记录的各项规则可以根据网络的实际情况进行更新,从而需要对权限规则库进行动态管理。
具体地,对权限规则库的更新实时生效,换言之,当权限规则库中的某些规则发生修改时,这些修改内容可以获得即时生效。此外,更新的权限规则可以实时推送至网卡访问控制监视器。
步骤S120:网卡访问控制监视器实时监测网卡的发送数据包和接收数据包以及发送数据包和接收数据包的信息,并抓取网络的当前数据通路上的数据包以及对应的数据信息。
如图2所示,网卡访问控制监视器位于网络驱动的抽象层和实际网卡驱动之间的数据通路上,并且可以接收由操作系统内核所在的内存区域实时推送的权限规则库。在本发明的一个实施例中,网卡访问控制监视器可以对一个或多个网卡进行监视。图2示出了网卡访问控制监视器对三个网卡驱动的监控,分别为RTL8139网卡驱动、RTL8169网卡驱动和E1000网卡驱动。可以理解的时,上述网卡驱动仅是出于示例的目的,而不是为了限制本发明。网卡访问控制监视器还可以对其他类型的网卡进行监控。
网络访问控制监视器可以实时监测一个或多个网卡的发送数据包和接收数据包以及发送机接收数据包的相关信息。
网络访问控制监视器在监测上述数据包及相关信息的同时,抓取网络的当前数据通路上的数据包。
具体地,对于每个当前数据通路上的数据包,网卡访问控制监视器建立网络数据包,并将当前数据通路上的数据包复制到新创建的网络数据包中,对网络数据包中的数据进行分析处理。
网络访问控制监视器还收集当前数据通路上的数据包对应的数据信息。在本发明的一个实施例中,当前数据通路上的数据包对应的数据信息包括:MAC(Medium Access Control,介质访问控制层)地址、源IP(Internet Protocol,网络之间互连的协议)地址、目的IP地址以及对应的网卡设备的标识信息,其中,根据对应的网卡设备的标识信息可以获知使用的网卡设备。
步骤S130:在网络系统服务启动时,网卡访问控制监视器加载操作系统内核所在的内存区域中的权限规则库,并且当规则被管理员实时修改后将更新过的规则推送至网卡访问控制监视器。然后,网卡访问控制监视器将当前数据通路上的数据包对应的数据信息与权限规则库中的规则进行匹配,根据匹配结果处理当前数据通路上的数据包。
步骤S131:网卡访问控制监视器将当前数据通路上的数据包对应的数据信息与权限规则库中的规则进行匹配,包括如下步骤:
步骤S1311:网卡访问控制监视器检测MAC地址,并将当前数据通路上的数据包对应的数据信息与权限规则库规则中的规则进行匹配。
步骤S1312:如果当前数据通路上的数据包对应的数据信息与权限规则库规则中的规则匹配,则对数据包进行放行处理(允许进入),否则丢弃数据包(放弃进入)。
步骤S132:对数据包进行放行处理,包括如下步骤:
将数据包发送给TCP/IP协议栈进行处理。
下面参考图3对本发明实施例的操作系统中网络驱动层的数据访问控制方法进行详细描述。
如图3所示,网卡访问控制监视器的处理流程包括如下步骤。
步骤S210:读取权限规则库的相关权限规则信息。网卡访问控制监视器加载权限规则库的数据,当权限规则被实时修改后会实时将更新过的权限规则推送给网卡访问控制监视器。
步骤S220:对发送和接收到的数据包在网络驱动层进行拦截分析,此步骤与步骤S120对应。
步骤S230:检查MAC地址,判断需要使用的网卡设备及其他信息是否和规则库规则匹配。步骤S240:如果匹配,则放行处理,将数据包交给TCP/IP协议栈进行处理。
步骤S250:如果不匹配,则阻止数据包进入,直接丢弃。
根据本发明的操作系统中网络驱动层的数据访问控制方法,在操作系统的网络驱动层引入访问控制技术,提高了操作系统对网络设备及网络数据的控制,增强了操作系统网络的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。
Claims (9)
1.一种操作系统中网络驱动层的数据访问控制方法,其特征在于,包括如下步骤:
设置权限规则库,并对所述权限规则库进行动态管理,其中所述权限规则库记录操作系统的网络设备和网络数据包采用的规则,所述对所述权限规则库进行动态管理指根据网络的实际情况对权限规则库中记录的各项规则进行更新;
网卡访问控制监视器实时监测网卡的发送数据包和接收数据包以及所述发送数据包和接收数据包的信息,并抓取所述网络的当前数据通路上的数据包以及所述当前数据通路上的数据包对应的数据信息;
所述网卡访问控制监视器加载所述权限规则库,并将所述当前数据通路上的数据包对应的数据信息与所述权限规则库中的规则进行匹配,根据匹配结果处理所述当前数据通路上的数据包,具体包括:所述网卡访问控制监视器检测MAC地址,并将所述当前数据通路上的数据包对应的数据信息与所述权限规则库中的规则进行匹配,如果所述当前数据通路上的数据包对应的数据信息与所述权限规则库中的规则匹配,则对数据包进行放行处理,否则丢弃数据包,其中,对数据包进行放行处理,具体包括:将数据包发送给TCP/IP协议栈进行处理。
2.如权利要求1所述的操作系统中网络驱动层的数据访问控制方法,其特征在于,所述权限规则库设置在所述操作系统内核所在的内存区域。
3.如权利要求2所述的操作系统中的网络驱动层的数据访问控制方法,其特征在于,所述对权限规则库进行动态管理,包括如下步骤:
对所述权限规则库的更新实时生效,以及将更新的所述权限规则实时推送至所述网卡访问控制监视器。
4.如权利要求1所述的操作系统中网络驱动层的数据访问控制方法,其特征在于,所述权限规则库记录的权限规则包括:
默认规则,所述默认规则为系统预设的对网络设备和网络数据包采用的规则;和
自定义规则,所述自定义规则为根据网络情况自定义的权限规则,
其中,所述自定义规则的优先级高于所述默认规则。
5.如权利要求1所述的操作系统中网络驱动层的数据访问控制方法,其特征在于,所述网卡访问控制监视器位于网络驱动的抽象层和实际网卡驱动之间的数据通路上。
6.如权利要求1所述的操作系统中网络驱动层的数据访问控制方法,其特征在于,所述抓取所述网络的当前数据通路上的数据包,包括如下步骤:
对于每个当前数据通路上的数据包,所述网卡访问控制监视器建立网络数据包,并将当前数据通路上的数据包复制到所述网络数据包中,对所述网络数据包中的数据进行分析处理。
7.如权利要求1所述的操作系统中网络驱动层的数据访问控制方法,其特征在于,所述当前数据通路上的数据包对应的数据信息包括:MAC地址、源IP地址、目的IP地址以及对应的网卡设备的标识信息。
8.如权利要求7所述的操作系统中网络驱动层的数据访问控制方法,其特征在于,所述将所述当前数据通路上的数据包对应的数据信息与所述权限规则库中的规则进行匹配,包括如下步骤:
所述网卡访问控制监视器检测所述MAC地址,并将所述当前数据通路上的数据包对应的数据信息与所述权限规则库规则中的规则进行匹配,
如果所述当前数据通路上的数据包对应的数据信息与所述权限规则库规则中的规则匹配,则对所述数据包进行放行处理,否则丢弃所述数据包。
9.如权利要求8所述的操作系统中网络驱动层的数据访问控制方法,其特征在于,所述对数据包进行放行处理,包括如下步骤:
将所述数据包发送给TCP/IP协议栈进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210007663.7A CN102571434B (zh) | 2012-01-11 | 2012-01-11 | 操作系统中网络驱动层的数据访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210007663.7A CN102571434B (zh) | 2012-01-11 | 2012-01-11 | 操作系统中网络驱动层的数据访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102571434A CN102571434A (zh) | 2012-07-11 |
CN102571434B true CN102571434B (zh) | 2014-09-10 |
Family
ID=46415960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210007663.7A Active CN102571434B (zh) | 2012-01-11 | 2012-01-11 | 操作系统中网络驱动层的数据访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102571434B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063641B (zh) | 2014-06-23 | 2017-11-24 | 华为技术有限公司 | 硬盘安全访问控制方法和硬盘 |
CN109660535A (zh) * | 2018-12-17 | 2019-04-19 | 郑州云海信息技术有限公司 | Linux系统中数据的处理方法和装置 |
CN111030971B (zh) * | 2019-03-21 | 2023-07-11 | 安天科技集团股份有限公司 | 一种分布式访问控制方法、装置及存储设备 |
CN114666368B (zh) * | 2022-03-28 | 2024-01-30 | 广东电网有限责任公司 | 电力物联网的访问控制方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267361A (zh) * | 2008-05-09 | 2008-09-17 | 武汉飞思科技有限公司 | 一种基于零拷贝技术的高速网络数据包捕获方法 |
CN101459618A (zh) * | 2009-01-06 | 2009-06-17 | 北京航空航天大学 | 虚拟机网络的数据包转发方法和装置 |
CN101458666A (zh) * | 2008-12-05 | 2009-06-17 | 北京安高科技有限公司 | 一种数据访问控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI260939B (en) * | 2004-04-16 | 2006-08-21 | Hon Hai Prec Ind Co Ltd | Wireless earphone system |
-
2012
- 2012-01-11 CN CN201210007663.7A patent/CN102571434B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267361A (zh) * | 2008-05-09 | 2008-09-17 | 武汉飞思科技有限公司 | 一种基于零拷贝技术的高速网络数据包捕获方法 |
CN101458666A (zh) * | 2008-12-05 | 2009-06-17 | 北京安高科技有限公司 | 一种数据访问控制方法 |
CN101459618A (zh) * | 2009-01-06 | 2009-06-17 | 北京航空航天大学 | 虚拟机网络的数据包转发方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102571434A (zh) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130333039A1 (en) | Evaluating Whether to Block or Allow Installation of a Software Application | |
US11729183B2 (en) | System and method for providing secure in-vehicle network | |
US9549316B2 (en) | Host device coupled to a mobile phone and method of operating the same | |
TWI451245B (zh) | 虛擬機器監控方法、系統及儲存其之電腦可讀取紀錄媒體 | |
KR101295428B1 (ko) | 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 | |
CN102571434B (zh) | 操作系统中网络驱动层的数据访问控制方法 | |
CN101779217A (zh) | 远程健康监视和控制 | |
US8353014B2 (en) | Dynamic dual permissions-based data capturing and logging | |
KR20100027104A (ko) | 방화벽을 구축하는 방법, 시스템 및 컴퓨터 프로그램 | |
CN102508768A (zh) | 应用程序监控方法及装置 | |
WO2021121382A1 (en) | Security management of an autonomous vehicle | |
KR101244037B1 (ko) | 휴대용 단말의 관리 방법 및 시스템 | |
US20150020167A1 (en) | System and method for managing files | |
CN102497479B (zh) | 一种智能手机通过应用软件行为判定木马程序的方法 | |
WO2005103909A1 (ja) | セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 | |
US20130073729A1 (en) | User terminal, and method and apparatus for controlling the software management thereof | |
JP2009037589A (ja) | プログラム判定装置、プログラム判定方法及びプログラム | |
EP3831031B1 (en) | Listen mode for application operation whitelisting mechanisms | |
TW201633204A (zh) | 用於網路介面控制器系統之保護方法與其電腦系統 | |
KR102275065B1 (ko) | 보안 통제 장치 및 방법 | |
CN104123489A (zh) | 可执行程序的监控方法和装置 | |
KR101483107B1 (ko) | 소프트웨어 관리 방법 및 이를 구현한 시스템 | |
CN104243604A (zh) | 一种文件禁用的方法及装置 | |
US9917701B2 (en) | Communication device | |
US20220107834A1 (en) | Task engine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |