CN102789565A - 访问驱动程序权限控制系统及方法 - Google Patents

访问驱动程序权限控制系统及方法 Download PDF

Info

Publication number
CN102789565A
CN102789565A CN2011101317138A CN201110131713A CN102789565A CN 102789565 A CN102789565 A CN 102789565A CN 2011101317138 A CN2011101317138 A CN 2011101317138A CN 201110131713 A CN201110131713 A CN 201110131713A CN 102789565 A CN102789565 A CN 102789565A
Authority
CN
China
Prior art keywords
time
driver
system time
access
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011101317138A
Other languages
English (en)
Inventor
王光建
赵衿蓉
刘小梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Hongfujin Precision Industry Shenzhen Co Ltd
Priority to CN2011101317138A priority Critical patent/CN102789565A/zh
Priority to TW100118237A priority patent/TW201248500A/zh
Priority to US13/449,295 priority patent/US8850228B2/en
Publication of CN102789565A publication Critical patent/CN102789565A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种访问驱动程序权限控制方法,该方法包括如下步骤:应用程序读取TSC中的系统时间;将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将其送至驱动层;通过驱动程序对硬件控制编码进行解码,以得到应用程序所获取的系统时间;驱动程序读取TSC中的系统时间;当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;否则,拒绝该应用程序访问驱动程序。本发明还提供一种访问驱动程序权限控制系统。本发明可以对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层。

Description

访问驱动程序权限控制系统及方法
技术领域
本发明涉及一种访问驱动程序权限控制系统及方法。
背景技术
驱动程序是一种写好的服务例程(Service Routine),调用界面为Device IO_Ctl或类似操作系统(Operation System,OS)提供的应用编程接口(Application Programming Interface,API)。通常,硬件控制编码(CTL_CODE),即呼叫索引编号是固定的,每个硬件控制编码对应一个操作模式,例如CTL_CODE为0001时,表示读取,当应用程序调用该CTL_CODE时,就读取某一硬件(例如,硬盘)上的数据。然而,对于未经授权的应用程序,黑客们可以通过DLL注入法拦截到所有硬件控制编码,如此一来,未经授权的应用程序可以直接调用不该访问的驱动界面。
发明内容
鉴于以上内容,有必要提供一种访问驱动程序权限控制系统,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
鉴于以上内容,还有必要提供一种访问驱动程序权限控制方法,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
一种访问驱动程序权限控制系统,所述系统包括:调用模块,用于通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;加密模块,用于将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;解密模块,用于通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;所述调用模块,还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;判断模块,用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内;所述访问模块,用于当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;所述拒绝模块,用于当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
一种访问驱动程序权限控制方法,该方法包括如下步骤:通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;通过驱动程序调用读取时间戳计数器指令,以获取时间戳计数器中的系统时间;判断驱动程序获取的系统时间与应用程序获取的系统时间之间的差值是否在允许的时间范围之内;当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
相较于现有技术,所述的访问驱动程序权限控制系统及方法,其对硬件控制编码进行加密,使得访问在驱动层的服务例行程序不能得到破解,保护了驱动层,且不需要修改现在系统代码,也方便了用户。
附图说明
图1是本发明访问驱动程序权限控制系统较佳实施例的硬件架构图。
图2是本发明访问驱动程序权限控制系统的功能模块图。
图3是本发明访问驱动程序权限控制方法较佳实施例的流程图。
主要元件符号说明
  显示器   1
  计算机   2
  键盘   3
  鼠标   4
  访问驱动程序权限控制系统   20
  调用模块   210
  加密模块   220
  解密模块   230
  判断模块   240
  访问模块   250
  拒绝模块   260
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
如图1所示,是本发明访问驱动程序权限控制系统较佳实施例的系统架构图。该系统运行于计算机2中。
所述计算机2连接有显示器1、键盘3及鼠标4,所述显示器1、键盘3及鼠标4用作具体操作时的输入、输出设备。所述计算机2安装有操作系统,所述操作系统为微软公司的视窗操作系统或者Unix操作系统(如,Linux操作系统、FreeBSD操作系统、AIX操作系统及Solaris操作系统等)。
如图2所示,是访问驱动程序权限控制系统的功能模块图。所述访问驱动程序权限控制系统20包括调用模块210、加密模块220、解密模块230、判断模块240、访问模块250及拒绝模块260。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此在本发明以下对软件描述中都以模块描述。
其中,所述调用模块210用于通过应用程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。所述应用程序是指运行于操作系统应用层面的程序,例如,浏览器、多媒体播放程序及邮件程序等。所获取的系统时间精度为0.1秒,且当超过该精度时,以四舍五入的方式精确到0.1秒。例如,获取的当前时间为十点零一分十秒零五毫秒(10:01:10:05),则通过四舍五入的方式将该获取的当前时间修正为十点零一分十秒一零毫秒(10:01:10:10)。TSC是CPU中的一个计数器,它记录自计算机2启动以来CPU消耗的时钟周期数,会提供非常高的精度,TSC通常被用于剖析和监测代码,通过使用RDTSC指令读取TSC上的时间,可获得测量某段代码的执行时间,其精度达到微秒级。
所述加密模块220用于将硬件控制编码(CTL_CODE)与所获取的系统时间进行加密求得一个新CTL_CODE,并将其送至操作系统的驱动层。具体而言,若CTL_CODE为0001,则将系统时间与CTL_CODE进行加密,即将系统时间(10:01:10:1)与CTL_CODE的0001与进行合并,得到一个新CTL_CODE为10011010001。由于系统时间会变化,应用程序每次获取的系统时间都会不同,这样每次得到的新CTL_CODE也会不一样,如此一来,提高了保密性。此外,其它实施例中,加密模块220也可以将应用程序获取的系统时间与CTL_CODE通过异或运算,从而得到一个新CTL_CODE。
所述解密模块230用于通过驱动程序(Driver Program)对CTL_CODE进行解码,以得到应用程序调用RDTSC指令时所获取的系统时间。具体而言,驱动程序接收到新CTL_CODE时,由于所获取的时间有固定的格式,例如,在本较佳实施例中,驱动程序截取所述新CTL_CODE“10011010001”中的前七位即得到所述应用程序调用RDTSC指令时所获取的系统时间。
所述调用模块210还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间。
所述判断模块240用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内。所述允许的时间范围为0~0.1秒之间。由于动态链接库(Dynamic Link Library,DLL)注入法在0.1秒的时间内无法拦截硬件控制编码,因此将允许的时间范围设置为0~0.1秒会让DLL注入法失效。
当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内时,所述访问模块250允许该应用程序访问驱动程序。
当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,所述拒绝模块260拒绝该应用程序访问驱动程序。
如图3所示,是本发明访问驱动程序权限控制方法较佳实施例的流程图。
步骤S10,调用模块210通过应用程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。所述应用程序是指运行于操作系统应用层面的程序,例如,浏览器、多媒体播放程序及邮件程序等。所获取的系统时间精度为0.1秒,且当超过该精度时,以四舍五入的方式精确到0.1秒。例如,获取的当前时间为十点零一分十秒零五毫秒(10:01:10:05),则通过四舍五入的方式将该获取的当前时间修正为十点零一分十秒一零毫秒(10:01:10:10)。TSC是CPU中的一个计数器,它记录自计算机2启动以来CPU消耗的时钟周期数,将其作为系统时间,会提供非常高的精度,TSC通常被用于剖析和监测代码,通过使用RDTSC指令读取TSC上的时间,可获得测量某段代码的执行时间,其精度达到微秒级。
步骤S20,加密模块220将硬件控制编码(CTL_CODE)与所获取的系统时间进行加密求得一个新CTL_CODE,并将其送至操作系统的驱动层。具体而言,若CTL_CODE为0001,则将系统时间与CTL_CODE进行加密,即将系统时间(10:01:10:1)与CTL_CODE的0001与进行合并,得到一个新CTL_CODE为10011010001。此外,其它实施例中,加密模块220也可以将应用程序获取的系统时间与CTL_CODE通过异或运算,从而得到一个新CTL_CODE。
步骤S30,解密模块230通过驱动程序(Driver Program)对CTL_CODE进行解码,以得到应用程序调用RDTSC指令时所获取的系统时间。具体而言,驱动程序接收到新CTL_CODE时,由于所获取的时间有固定的格式,例如,在本较佳实施例中,驱动程序截取所述新CTL_CODE“10011010001”中的前七位即得到所述应用程序调用RDTSC指令时所获取的系统时间。
步骤S40,调用模块210通过驱动程序调用读取时间戳计数器(Read Time Stamp Counter,RDTSC)指令,以读取时间戳计数器(Time Stamp Counter,TSC)中的系统时间。
步骤S50,判断模块240判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内。所述允许的时间范围为0~0.1秒之间。由于动态链接库(Dynamic Link Library,DLL)注入法在0.1秒的时间内无法拦截硬件控制编码,因此将允许的时间范围设置为0~0.1秒会让DLL注入法失效。
若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内,例如,若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在0~0.1秒范围之内,流程进入步骤S70。
若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在允许的时间范围之内,例如,若驱动程序读取的系统时间与应用程序读取的系统时间之间的差值在0~0.1秒范围之内,流程进入步骤S60。
步骤S60,访问模块250允许该应用程序访问驱动程序。
步骤S70,拒绝模块260拒绝该应用程序访问驱动程序。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种访问驱动程序权限控制系统,其特征在于,所述系统包括:
调用模块,用于通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
加密模块,用于将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;
解密模块,用于通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;
所述调用模块,还用于通过驱动程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
判断模块,用于判断驱动程序读取的系统时间与应用程序读取的系统时间之间的差值是否在允许的时间范围之内;
访问模块,用于当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;及
拒绝模块,用于当驱动程序读取的系统时间与应用程序读取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
2.如权利要求1所述的访问驱动程序权限控制系统,其特征在于,所述允许的时间范围为0到0.1秒之间。
3.如权利要求1所述的访问驱动程序权限控制系统,其特征在于,所述操作系统为微软公司的视窗操作系统或者Unix操作系统。
4.一种访问驱动程序权限控制方法,其特征在于,该方法包括如下步骤:
通过应用程序调用读取时间戳计数器指令,以读取时间戳计数器中的系统时间;
将硬件控制编码与所获取的系统时间进行加密求得一个新硬件控制编码,并将该新硬件控制编码送至操作系统的驱动层;
通过驱动程序对该新硬件控制编码进行解码,以得到应用程序调用读取时间戳计数器指令时所获取的系统时间;
通过驱动程序调用读取时间戳计数器指令,以获取时间戳计数器中的系统时间;
判断驱动程序获取的系统时间与应用程序获取的系统时间之间的差值是否在允许的时间范围之内;
当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值在允许的时间范围之内时,允许该应用程序访问驱动程序;及
当驱动程序获取的系统时间与应用程序获取的系统时间之间的差值不在允许的时间范围之内时,拒绝该应用程序访问驱动程序。
5.如权利要求4所述的访问驱动程序权限控制方法,其特征在于,所述允许的时间范围为0到0.1秒之间。
6.如权利要求4所述的访问驱动程序权限控制方法,其特征在于,所述操作系统为微软公司的视窗操作系统或者Unix操作系统。
CN2011101317138A 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法 Pending CN102789565A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011101317138A CN102789565A (zh) 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法
TW100118237A TW201248500A (en) 2011-05-19 2011-05-25 System and method for controlling authorities of accessing driver programs
US13/449,295 US8850228B2 (en) 2011-05-19 2012-04-17 Computing device and method for controlling access to driver programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011101317138A CN102789565A (zh) 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法

Publications (1)

Publication Number Publication Date
CN102789565A true CN102789565A (zh) 2012-11-21

Family

ID=47154967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101317138A Pending CN102789565A (zh) 2011-05-19 2011-05-19 访问驱动程序权限控制系统及方法

Country Status (3)

Country Link
US (1) US8850228B2 (zh)
CN (1) CN102789565A (zh)
TW (1) TW201248500A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460347A (zh) * 2018-10-25 2019-03-12 北京天融信网络安全技术有限公司 一种获取程序段性能的方法及装置
CN113468009A (zh) * 2021-07-21 2021-10-01 宁畅信息产业(北京)有限公司 一种压力测试方法、装置、电子设备及存储介质
CN113834979A (zh) * 2020-06-24 2021-12-24 新唐科技股份有限公司 一种处理电路及处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266256A1 (en) * 2006-05-09 2007-11-15 Interdigital Technology Corporation Secure time functionality for a wireless device
TW200915816A (en) * 2007-03-27 2009-04-01 Qualcomm Inc Synchronization test for device authentication
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
CN101702150A (zh) * 2009-12-02 2010-05-05 江西金格网络科技有限责任公司 一种pdf文档页内容的保护、验证及撤销方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120311317A1 (en) * 2011-06-02 2012-12-06 David Elrod Access-controlled customer data offloading to blind public utility-managed device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266256A1 (en) * 2006-05-09 2007-11-15 Interdigital Technology Corporation Secure time functionality for a wireless device
TW200915816A (en) * 2007-03-27 2009-04-01 Qualcomm Inc Synchronization test for device authentication
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
CN101702150A (zh) * 2009-12-02 2010-05-05 江西金格网络科技有限责任公司 一种pdf文档页内容的保护、验证及撤销方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JINXIN MA ET AL: "《2010 IEEE International Conference on Intelligence Computing and Intelligent Systems(ICIS)》", 31 October 2010 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460347A (zh) * 2018-10-25 2019-03-12 北京天融信网络安全技术有限公司 一种获取程序段性能的方法及装置
CN113834979A (zh) * 2020-06-24 2021-12-24 新唐科技股份有限公司 一种处理电路及处理方法
CN113834979B (zh) * 2020-06-24 2023-12-15 新唐科技股份有限公司 一种处理电路及处理方法
CN113468009A (zh) * 2021-07-21 2021-10-01 宁畅信息产业(北京)有限公司 一种压力测试方法、装置、电子设备及存储介质
CN113468009B (zh) * 2021-07-21 2024-05-24 宁畅信息产业(北京)有限公司 一种压力测试方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US8850228B2 (en) 2014-09-30
US20120297203A1 (en) 2012-11-22
TW201248500A (en) 2012-12-01

Similar Documents

Publication Publication Date Title
US10708051B2 (en) Controlled access to data in a sandboxed environment
US10509734B2 (en) Cryptographic pointer address encoding
US20210049276A1 (en) Automatic detection of software that performs unauthorized privilege escalation
Stevens et al. Asking for (and about) permissions used by android apps
EP2867820B1 (en) Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
US7930743B2 (en) Information processing system, information processing method, information processing program, computer readable medium and computer data signal
CN109313677B (zh) 用于动态可执行验证的方法和装置
CN103065072B (zh) 提高Java软件破解难度的方法及装置、版权验证方法
US9679147B2 (en) System and method for automated security testing
SG189388A1 (en) Cryptographic system and methodology for securing software cryptography
CN110138818B (zh) 传递参数的方法、网站应用、系统、装置以及服务后端
WO2014150339A2 (en) Method and system for enabling communications between unrelated applications
US20130042297A1 (en) Method and apparatus for providing secure software execution environment based on domain separation
CN103116715A (zh) Windows平台可执行文件API延迟导入保护方法
CN102789565A (zh) 访问驱动程序权限控制系统及方法
US10628489B2 (en) Controlling access to one or more datasets of an operating system in use
CN103235918A (zh) 可信文件的收集方法及系统
US8352947B2 (en) Method to automatically redirect SRB routines to a zIIP eligible enclave
CN110826065B (zh) 一种扫描方法、装置及系统
Zhang et al. Device-centric federated analytics at ease
CN111062061B (zh) 一种用于ios系统的安全防护方法和系统
US20190121987A1 (en) Light-weight context tracking and repair for preventing integrity and confidentiality violations
KR101731920B1 (ko) 이동 단말기 및 그것의 제어방법
Gilbert et al. Dymo: Tracking dynamic code identity
CN110895843B (zh) 智能门禁卡权限管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121121