CN103886249B - 系统超级用户权限下执行进程的方法及装置 - Google Patents
系统超级用户权限下执行进程的方法及装置 Download PDFInfo
- Publication number
- CN103886249B CN103886249B CN201210555024.4A CN201210555024A CN103886249B CN 103886249 B CN103886249 B CN 103886249B CN 201210555024 A CN201210555024 A CN 201210555024A CN 103886249 B CN103886249 B CN 103886249B
- Authority
- CN
- China
- Prior art keywords
- function
- monitoring
- executable
- superuser right
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/542—Intercept
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种系统超级用户权限下执行进程的方法及装置。该系统超级用户权限下执行进程的方法包括步骤:当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库;当检测到进程运行可执行函数时,监控函数库暂停进程运行的可执行函数并输出进程监控信息;以及根据进程监控信息的反馈,确定调用系统函数库执行进程运行的可执行函数。本发明还涉及一种系统超级用户权限下执行进程的装置。本发明的系统超级用户权限下执行进程的方法及装置设置有用于监控可执行函数,可对进程运行的所有可执行函数进行有效的监控,保证了超级用户权限下系统的安全。
Description
技术领域
本发明涉及操作系统安全领域,特别是涉及一种系统超级用户权限下执行进程的方法及装置。
背景技术
Linux系统以及建立在Linux系统之上的Android系统中的超级用户权限(即Root权限)是整个系统中的最高权限,可以管理系统中的所有对象。拥有了该权限之后就可以修改系统文件,进行个性化设置等等。
在Linux系统中,为了操作系统的安全性和稳定性,防止用户误操作导致操作系统崩溃,超级用户权限默认是没有开启的。要取得超级用户权限要请求SU(Super User)程序进行授权。SU程序是Linux系统的授权管理程序,可以授予进程超级用户权限,所以对SU程序给进程的授权管理必须谨慎。
然而,现有技术中SU程序对超级用户权限的管理只是根据进程信息决定授权或不授权,对于授予超级用户权限以后,进程所执行的命令没有任何监控,用户无从知晓授权后的进程做了什么,这样的漏洞极易被利用,从而对用户造成不利的后果。
故,有必要提供一种系统超级用户权限下执行进程的方法及装置,以解决现有技术所存在的问题。
发明内容
本发明的目的在于提供一种设置有用于监控可执行函数的监控函数库的系统超级用户权限下执行进程的方法及装置,可对进程运行的所有可执行函数进行有效的监控,保证了超级用户权限下系统的安全;以解决现有的系统超级用户权限下执行进程安全性较差,漏洞较多的技术问题。
为解决上述问题,本发明提供的技术方案如下:
本发明的实施例涉及一种系统超级用户权限下执行进程的方法,其包括步骤:
当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库;
当检测到所述进程运行所述可执行函数时,所述监控函数库暂停所述进程运行的可执行函数并输出进程监控信息;以及
根据所述进程监控信息的反馈,确定调用系统函数库执行所述进程运行的可执行函数。
本发明的实施例还涉及一种系统超级用户权限下执行进程的装置,其包括:
监控函数库加载模块,用于当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库;
监控信息输出模块,用于当检测到所述进程运行所述可执行函数时,所述监控函数库暂停所述进程运行的可执行函数并输出进程监控信息;以及
执行模块,用于根据所述进程监控信息的反馈,确定调用系统函数库执行所述进程运行的可执行函数。
相较于现有技术的系统超级用户权限下执行进程的方法及装置,本发明的系统超级用户权限下执行进程的方法及装置设置有用于监控可执行函数,可对进程运行的所有可执行函数进行有效的监控,保证了超级用户权限下系统的安全;解决了现有的系统超级用户权限下执行进程安全性较差,漏洞较多的技术问题。
附图说明
图1为本发明的系统超级用户权限下执行进程的方法的第一优选实施例的流程图;
图2为本发明的系统超级用户权限下执行进程的方法的第二优选实施例的流程图;
图3为本发明的系统超级用户权限下执行进程的装置的第一优选实施例的结构示意图;
图4为本发明的系统超级用户权限下执行进程的装置的第二优选实施例的结构示意图。
具体实施方式
以下各实施例的说明是参考附加的图式,用以例示本发明可用以实施的特定实施例。
请参照图1,图1为本发明的系统超级用户权限下执行进程的方法的第一优选实施例的流程图。本优选实施例的系统超级用户权限下执行进程的方法包括:
步骤101,当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库;
步骤102,当检测到进程运行可执行函数时,监控函数库暂停进程运行的可执行函数并输出进程监控信息;
步骤103,根据进程监控信息的反馈,确定调用系统函数库执行进程运行的可执行函数;
本优选实施例的系统超级用户权限下执行进程的方法结束于步骤103。
本优选实施例的系统超级用户权限下执行进程的方法使用时,在进程运行之前,通过加载监控函数库监控进程中的可执行函数,并由进程监控信息的反馈确定是否执行该可执行函数,这样可有效的监控所有的可执行函数,保证了超级用户权限下系统的安全。
请参照图2,图2为本发明的系统超级用户权限下执行进程的方法的第二优选实施例的流程图。本优选实施例的系统超级用户权限下执行进程的方法包括:
步骤201,根据预设的可执行函数创建监控函数库;
步骤202,当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库,并获取进程的进程信息参数;
步骤203,当检测到进程运行可执行函数时,监控函数库暂停进程运行的可执行函数并输出进程监控信息;
步骤204,如进程监控信息的反馈为继续执行进程运行的可执行函数,则根据进程信息参数调用系统函数库继续执行进程运行的可执行函数,否则终止执行进程运行的可执行函数;
本优选实施例的系统超级用户权限下执行进程的方法结束于步骤204。
下面详细说明本优选实施例的系统超级用户权限下执行进程的方法的各步骤的具体流程。
在步骤201中,根据预设的可执行函数创建监控函数库,搜索系统函数库的可执行函数族(包括execve、execl、execle、execlp、execv以及execvp等函数)的函数指针建立监控函数库,当然这里也可以预设其他的可执行函数族,可根据用户的要求进行设置。
随后来到步骤202。
在步骤202中,当进程获取超级用户权限时,如SU程序在授予进程超级用户权限时,会加载步骤201中创建的监控函数库,该监控函数库变更系统函数库的函数指针,使得在系统函数库中运行监控函数库中的可执行函数时均需经过该监控函数库;同时在本步骤中生成SU子进程,SU子进程会获取原提出授权请求的进程的进程信息参数。其中,进程信息参数包括进程的用户识别号(uid)、用户组识别号(gid)以及进程名(用于识别相应的进程)。这里可使用环境变量LD_PRELOAD并对SU子进程的参数进行了设置,通过环境变量将原提出授权请求的进程的进程信息参数传送给新生成的SU子进程,使得新生成的SU子进程可以很好的执行原提出授权请求的进程的函数。当然这里也可以设置继续执行提出授权请求的进程。
随后来到步骤203。
在步骤203中,提出授权请求的进程或SU子进程在执行监控函数库中的可执行函数时,会通过函数指针直接指向监控函数库,这样使得监控函数库可检测到上述进程正在运行的可执行函数,并暂停进程运行的可执行函数,输出进程监控信息至用户或其他监控设备。
随后来到步骤204。
在步骤204中,用户通过查看进程监控信息了解执行操作的是哪个进程,并了解进程将要执行的是什么函数。根据这些信息,用户可以对进程监控信息进行反馈,确定是否允许该进程执行相应的函数。如进程监控信息的反馈为继续执行进程运行的可执行函数,则根据进行信息参数调用系统函数库继续执行进程运行的可执行函数,否则终止执行进程运行的可执行函数。当然这里也可通过设置进程监控信息的反馈列表设定不同进程监控信息的反馈类型(即通过反馈列表确定继续执行或终止执行)。用户还可记录上述进程的进程信息参数,从而保留该进程执行函数的历史记录。
这样即完成了整个系统超级用户权限下执行进程或终止执行进程的过程。
本优选实施例的系统超级用户权限下执行进程的方法设置有用于监控可执行函数,可对进程运行的所有可执行函数进行有效的监控,保证了超级用户权限下系统的安全。
本发明还涉及一种系统超级用户权限下执行进程的装置,请参照图3,图3为本发明的系统超级用户权限下执行进程的装置的第一优选实施例的结构示意图。该系统超级用户权限下执行进程的装置包括监控函数库加载模块31、监控信息输出模块32以及执行模块33。监控函数库加载模块31用于当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库;监控信息输出模块32用于当检测到进程运行可执行函数时,监控函数库暂停进程运行的可执行函数并输出进程监控信息;执行模块33用于根据进程监控信息的反馈,确定调用系统函数库执行进程运行的可执行函数。
本优选实施例的系统超级用户权限下执行进程的装置使用时,首先当进程获取超级用户权限时,监控函数库加载模块31加载用于监控可执行函数的监控函数库;随后当检测到进程运行可执行函数时,监控信息输出模块32控制监控函数库暂停进程运行的可执行函数并输出进程监控信息;最后执行模块33根据进程监控信息的反馈,确定调用系统函数库执行进程运行的可执行函数。
本优选实施例的系统超级用户权限下执行进程的装置的具体工作原理与上述的系统超级用户权限下执行进程的方法的第一优选实施例中的描述相同或相似,具体请参见上述系统超级用户权限下执行进程的方法的第一优选实施例中的相关描述。
本优选实施例的系统超级用户权限下执行进程的装置使用时,在进程运行之前,通过加载监控函数库监控进程中的可执行函数,并由进程监控信息的反馈确定是否执行该可执行函数,这样可有效的监控所有的可执行函数,保证了超级用户权限下系统的安全。
请参照图4,图4为本发明的系统超级用户权限下执行进程的装置的第二优选实施例的结构示意图。在第一优选实施例的基础上,本优选实施例的系统超级用户权限下执行进程的装置还包括监控函数库创建模块41,该监控函数库创建模块41用于根据预设的可执行函数创建监控函数库。监控函数库加载模块31具体用于当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库,并获取进程的进程信息参数;执行模块33具体用于如进程监控信息的反馈为继续执行进程运行的可执行函数,则根据进程信息参数调用系统函数库继续执行进程运行的可执行函数,否则终止执行进程运行的可执行函数。
本优选实施例的系统超级用户权限下执行进程的装置使用时,首先监控函数库创建模块41根据预设的可执行函数创建监控函数库,搜索系统函数库的可执行函数族的函数指针建立监控函数库;然后当进程获取超级用户权限时,监控函数库加载模块31加载用于监控可执行函数的监控函数库,该监控函数库变更系统函数库的函数指针,使得进程在系统函数库中运行监控函数库中的可执行函数时均需经过该监控函数库,同时获取进程的进程信息参数;随后当检测到进程运行可执行函数时,监控信息输出模块32控制监控函数库暂停进程运行的可执行函数并输出进程监控信息;最后如进程监控信息的反馈为继续执行进程运行的可执行函数,则执行模块33根据进程信息参数调用系统函数库继续执行进程运行的可执行函数,否则执行模块33终止执行进程运行的可执行函数。
本优选实施例的系统超级用户权限下执行进程的装置的具体工作原理与上述的系统超级用户权限下执行进程的方法的第二优选实施例中的描述相同或相似,具体请参见上述系统超级用户权限下执行进程的方法的第二优选实施例中的相关描述。
本优选实施例的系统超级用户权限下执行进程的装置设置有用于监控可执行函数,可对进程运行的所有可执行函数进行有效的监控,保证了超级用户权限下系统的安全。
本发明的系统超级用户权限下执行进程的方法及装置设置有用于监控可执行函数,可对进程运行的所有可执行函数进行有效的监控,保证了超级用户权限下系统的安全;解决了现有的系统超级用户权限下执行进程安全性较差,漏洞较多的技术问题。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。
Claims (4)
1.一种系统超级用户权限下执行进程的方法,其特征在于,包括步骤:
当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库,通过监控函数库变更所述系统函数库的函数指针,使得在所述系统函数库中运行所述监控函数库中的可执行函数时均需经过所述监控函数库,并生成超级用户权限子进程,通过超级用户权限子进程获取所述进程的进程信息参数;
当检测到所述进程运行所述可执行函数时,通过所述函数指针直接指向监控函数库,这使得监控函数库可检测到所述进程正在运行的可执行函数;并且暂停所述进程运行的可执行函数并输出进程监控信息至用户或其他监控设备;以及
若所述进程监控信息的反馈为继续执行所述进程运行的可执行函数,则根据所述进程信息参数调用系统函数库继续执行所述进程运行的可执行函数,否则终止执行所述进程运行的可执行函数。
2.根据权利要求1所述的系统超级用户权限下执行进程的方法,其特征在于,所述系统超级用户权限下执行进程的方法还包括步骤:
根据预设的可执行函数创建所述监控函数库。
3.一种系统超级用户权限下执行进程的装置,其特征在于,包括:
监控函数库加载模块,用于当进程获取超级用户权限时,加载用于监控可执行函数的监控函数库,通过监控函数库变更所述系统函数库的函数指针,使得在所述系统函数库中运行所述监控函数库中的可执行函数时均需经过所述监控函数库,并生成超级用户权限子进程,通过超级用户权限子进程获取所述进程的进程信息参数;
监控信息输出模块,用于当检测到所述进程运行所述可执行函数时,通过所述函数指针直接指向监控函数库,这使得监控函数库可检测到所述进程正在运行的可执行函数;并且暂停所述进程运行的可执行函数并输出进程监控信息至用户或其他监控设备;以及
执行模块,用于若所述进程监控信息的反馈为继续执行所述进程运行的可执行函数,则根据所述进程信息参数调用系统函数库继续执行所述进程运行的可执行函数,否则终止执行所述进程运行的可执行函数。
4.根据权利要求3所述的系统超级用户权限下执行进程的装置,其特征在于,所述系统超级用户权限下执行进程的装置还包括:
监控函数库创建模块,用于根据预设的可执行函数创建所述监控函数库。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210555024.4A CN103886249B (zh) | 2012-12-20 | 2012-12-20 | 系统超级用户权限下执行进程的方法及装置 |
PCT/CN2013/088115 WO2014094531A1 (en) | 2012-12-20 | 2013-11-29 | Method and device for implementing a process under a superuser privilege, and mobile terminal |
US14/736,314 US9819664B2 (en) | 2012-12-20 | 2015-06-11 | Method and device for implementing a process under a superuser privilege, and mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210555024.4A CN103886249B (zh) | 2012-12-20 | 2012-12-20 | 系统超级用户权限下执行进程的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103886249A CN103886249A (zh) | 2014-06-25 |
CN103886249B true CN103886249B (zh) | 2018-03-27 |
Family
ID=50955135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210555024.4A Active CN103886249B (zh) | 2012-12-20 | 2012-12-20 | 系统超级用户权限下执行进程的方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9819664B2 (zh) |
CN (1) | CN103886249B (zh) |
WO (1) | WO2014094531A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809026B (zh) * | 2014-12-29 | 2019-02-01 | 北京奇虎科技有限公司 | 进程的权限配置方法及装置 |
CN106022128B (zh) * | 2016-05-13 | 2019-03-08 | 北京奇虎科技有限公司 | 用于检测进程访问权限的方法、装置及移动终端 |
CN106681884B (zh) * | 2016-06-28 | 2018-09-04 | 腾讯科技(深圳)有限公司 | 一种系统调用的监控方法和装置 |
CN106503570B (zh) * | 2016-11-17 | 2020-01-14 | 深圳Tcl数字技术有限公司 | 保护Root权限的方法及装置 |
US10404703B1 (en) | 2016-12-02 | 2019-09-03 | Worldpay, Llc | Systems and methods for third-party interoperability in secure network transactions using tokenized data |
CN109992375B (zh) * | 2017-12-29 | 2021-04-23 | Oppo广东移动通信有限公司 | 信息处理方法、装置、计算机设备和计算机可读存储介质 |
CN110750779B (zh) * | 2019-10-18 | 2021-09-17 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
US6907533B2 (en) * | 2000-07-14 | 2005-06-14 | Symantec Corporation | System and method for computer security using multiple cages |
US7024548B1 (en) * | 2003-03-10 | 2006-04-04 | Cisco Technology, Inc. | Methods and apparatus for auditing and tracking changes to an existing configuration of a computerized device |
US8392885B2 (en) * | 2008-12-19 | 2013-03-05 | Microsoft Corporation | Low privilege debugging pipeline |
CN101515241A (zh) * | 2009-02-19 | 2009-08-26 | 北京安高科技有限公司 | 一种进程间数据通讯控制方法和系统 |
US8868607B2 (en) * | 2009-09-18 | 2014-10-21 | American International Group, Inc. | Privileged user access monitoring in a computing environment |
CN101901313B (zh) * | 2010-06-10 | 2013-12-18 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102103676B (zh) * | 2011-02-28 | 2013-09-25 | 南京邮电大学 | 一种基于进程间继承关系的爪哇程序进程守护方法 |
CN102546624A (zh) * | 2011-12-26 | 2012-07-04 | 西北工业大学 | 一种网络多路入侵检测防御方法及系统 |
-
2012
- 2012-12-20 CN CN201210555024.4A patent/CN103886249B/zh active Active
-
2013
- 2013-11-29 WO PCT/CN2013/088115 patent/WO2014094531A1/en active Application Filing
-
2015
- 2015-06-11 US US14/736,314 patent/US9819664B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2014094531A1 (en) | 2014-06-26 |
CN103886249A (zh) | 2014-06-25 |
US9819664B2 (en) | 2017-11-14 |
US20150281206A1 (en) | 2015-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103886249B (zh) | 系统超级用户权限下执行进程的方法及装置 | |
US20120284567A1 (en) | Model-based testing of an application program under test | |
US10805335B2 (en) | Application security management system and edge server | |
US20110145649A1 (en) | Method and a System for Dynamic Probe Authentication for Test and Monitoring of Software | |
DE112020000792T5 (de) | Durch grafikverarbeitungseinheit beschleunigte vertrauenswürdige ausführungsumgebung | |
CN104484594B (zh) | 一种基于权能机制的linux系统特权分配方法 | |
JP6457471B2 (ja) | 操作者識別システム | |
CN111983412B (zh) | 监控系统、监控方法、监控终端及存储介质 | |
CN105787349A (zh) | 一种安全刷机的方法及装置 | |
CN104751037A (zh) | 医疗检测设备的使用控制方法、系统和医疗检测设备 | |
CN107145781A (zh) | 一种对应用程序进行安全检测的方法及装置 | |
EP4152151A1 (en) | Multi-cloud resource scheduler | |
US8079026B2 (en) | Job definition verification system, and method and program thereof | |
CN109213572B (zh) | 一种基于虚拟机的可信度确定方法及服务器 | |
CN111414348A (zh) | 数据库实例参数的修改方法和装置 | |
CN106933605A (zh) | 一种智能的进程识别控制方法和系统 | |
CN101488177A (zh) | 一种基于bios的计算机安全控制系统和方法 | |
CN109279459B (zh) | 一种电梯物联网控制方法及系统 | |
KR101396781B1 (ko) | 응용프로그램 관리장치 및 관리방법 | |
CN114444029A (zh) | 一种vr应用运行时的使用权验证方法、装置及电子设备 | |
CN113608973A (zh) | 一种cpu性能测试的管理方法、装置、设备及存储介质 | |
CN107545170A (zh) | 系统权限管理方法、装置及智能终端 | |
CN107229866A (zh) | 一种检验与监控byod环境下移动应用安全的方法 | |
CN105629871B (zh) | 伺服系统中伺服电动机的控制方法、装置和伺服系统 | |
US11809533B2 (en) | Control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |