CN103902453B - 一种基于构件化的嵌入式设备安全检测方法 - Google Patents
一种基于构件化的嵌入式设备安全检测方法 Download PDFInfo
- Publication number
- CN103902453B CN103902453B CN201410132944.4A CN201410132944A CN103902453B CN 103902453 B CN103902453 B CN 103902453B CN 201410132944 A CN201410132944 A CN 201410132944A CN 103902453 B CN103902453 B CN 103902453B
- Authority
- CN
- China
- Prior art keywords
- detection components
- detection
- package base
- pedestal
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 175
- 238000011161 development Methods 0.000 title claims abstract description 20
- 238000012360 testing method Methods 0.000 claims abstract description 71
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 12
- 239000000344 soap Substances 0.000 claims abstract description 6
- NJPPVKZQTLUDBO-UHFFFAOYSA-N novaluron Chemical compound C1=C(Cl)C(OC(F)(F)C(OC(F)(F)F)F)=CC=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F NJPPVKZQTLUDBO-UHFFFAOYSA-N 0.000 claims description 53
- 238000007726 management method Methods 0.000 claims description 19
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 3
- 230000000712 assembly Effects 0.000 claims description 3
- 238000000429 assembly Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000007619 statistical method Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 8
- 238000004458 analytical method Methods 0.000 abstract description 3
- 238000013461 design Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 3
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于构件化的嵌入式设备安全检测方法,基于构件化的设计,使得检测系统具有更好的扩展性和兼容性,能够将每一个检测工具和检测项目做成组件,方便扩展;同时通过标准的基于跨平台的SOAP总线通讯方式,使得系统能够与不同语言、不同平台工具的组件相对接;进一步的通过集成不同的检测组件,为检测人员提供了一个统一的检测入口平台,方便检测人员对检测流程的控制以及数据的分析。本发明进一步通过数字证书和数字签名技术对检测组件进行了认证,防止非法组件的接入,确保检测过程和结果的可信性,同时利用数字签名对检测结果进行保护,确保了检测结果不会被人为篡改。
Description
技术领域
本发明属于计算机信息安全测试技术领域,涉及基于构件化的嵌入式设备安全检测方法。
背景技术
嵌入式系统是为特定应用而设计的专用计算机系统,其应用领域十分广泛,物联网系统、智能电网等系统中都大量的采用了嵌入式系统,可以说,嵌入式系统已经深入到人们日常生活的各个方面。
相对于传统的PC设备,嵌入式系统主要考虑的是硬件的适配性、更少的资源占用等问题,很多嵌入式系统的安全防护功能很少或者几乎没有,恶意攻击者很容易侵入到系统中,恶意攻击者可以根据恶意攻击者的需求对嵌入式系统实施干扰、监视甚至远程控制。在电力系统等重要中,嵌入式系统占据着很大一部分,一旦其遭到攻击,系统的正常业务工作便会受到影响甚至于瘫痪,因此,必须重视并解决嵌入式系统的安全问题。
嵌入式系统安全检测是嵌入式系统安全的重要保障,安全检测不但能够发现安全问题,还能够为相关嵌入式产品安全增强提供依据。
但是,虽然当前在信息技术领域内,针对于计算机嵌入式系统的开发和测试有非常多的实践,但基本都各成一家。每种产品由于物理架构、硬件类型、底层驱动的不同,其测试技术都只能局限于所开发的同型号产品。换一种产品,哪怕是同类型的,厂家不一样,则所用的测试技术、测试工具和平台都不一样。因此,目前成体系、可通用的嵌入式测试技术相对于传统信息技术领域中软硬件的测试来说,还很不成熟。
因此,针对于嵌入式系统的安全检测,为了适应不同的检测技术、工具和系统架构,有必要构建一个兼容性好、易扩展的检测平台,以满足嵌入式系统安全检测的需求。
发明内容
本发明的目的是提供一种基于构件化的嵌入式设备安全检测方法,能够集成和管理不同检测组件,为检测人员对嵌入式系统的安全检测提供方便有效的支持。
本发明采用下述技术方案:
一种基于构件化的嵌入式设备安全检测方法,包括以下几个步骤:
A、首先进行安全检测系统初始化,利用组件基座生成用于数字签名使用的基座数字证书和基座私钥,基座私钥利用管理员的口令进行加密存储;
B、每个检测组件在第一次使用前需要向组件基座进行注册;注册的具体步骤如下:首先检测组件连接通讯总线,其次向组件基座提供检测组件的版本号、检测组件可执行文件的数字摘要值和合约接口的描述文档,最后组件基座对合约接口进行正确性检查,如果检查失败,则注册失败;如果检查成功则注册成功;注册成功后,组件基座将合约接口的描述文档放入到合约接口库中;
C、基座私钥对检测组件提供的数字摘要进行数字签名,并将该数字签名和基座数字证书返回给检测组件,检测组件对各个数字签名和基座数字证书均进行保存;
D、启动检测组件,检测组件与组件基座相连接,检测组件向组件基座发送检测组件的数字摘要值和基座数字签名,组件基座检查该摘要值是否在系统中注册过:如果合约接口的描述文档不完整或格式有错误,则返回,注册失败;如果合约接口的描述文档完整或格式没有错误,则注册成功;组件基座与检测组件直接进行通讯联通;
E、通讯联通后,检测组件提交数字签名,组件基座利用基座证书检查数字签名是否合法,如果合法,则组件基座与检测组件建立连接,否则断开与该检测组件通讯连接;
F、检测人员根据接口合约描述文档配置该检测组件的检测参数,并通过组件基座和通讯总线发送给检测组件;
G、检测人员发起测试指令到组件基座,组件基座利用通讯总线向检测组件进行测试,检测组件检测完毕后,将检测结果和日志信息传送给组件基座;
H、组件基座检查结果和日志信息,对检测的结果利用基座私钥进行数字签名以保证检测结果完整性,然后将检测结果放入到数据库中。
所述的安全检测系统包括多个检测组件、用于对检测组件进行管理的组件基座和对系统进行管理和控制的管理控制台,每个检测组件均具有相应的合约接口描述文件;还包括用于检测组件和组件基座之间进行通信的通信总线,以及用于存储测试数据用的数据库,所述的多个检测组件分别通过通信总线与组件基座相连接,所述的组件基座通过管理控制台与数据库连接。
所述的每个检测组件都必须在基座上进行注册,并提供相应的合约接口,组件基座利用检测组件提供的合约接口,可以对某个检测组件的运行进行管理和控制,并能够获取测试结果和日志信息。
所述的用于检测组件和组件基座进行通信的通信总线通过基于XML的标准的SOAP接口进行通信,支持事务和会话。
所述的管理控制台主要由用户角色管理模块、检测项目及用例管理模块、检测结果管理模块、统计与日志模块构成;测试人员可以对整个嵌入式安全检测平台进行管理工作,测试人员建立测试项目、编写测试用例、记录检测结果、进行日志记录和统计分析。
所述的合约接口的描述文档包括组件基础信息、通讯地址、配置参数信息、控制指令数据格式和检测报告描述信息。
所述步骤H中组件基座检查结果和日志信息包括组件基座验证检测结果是否完整和其格式是否有效。
所述数据库为MySql数据库,其能够提供检测数据的存储功能。
所述数据库为Oralce数据库,用于适用测试项目较多的情况。
步骤A中所述基座数字证书和基座私钥采用RSA公开密钥算法实现,密钥长度不低于2048位;所述基座私钥采用管理员口令加密方法,具体为:先利用SHA1数字摘要算法对管理员口令进行运算,取计算结果的前16字节作为密钥,利用AES算法对该基座私钥进行加密,即得到加密后的基座私钥密文,当使用私钥时,利用AES算法对基座私钥密文件解密。
本发明基于构件化的设计,使得检测系统具有更好的扩展性和兼容性,能够将每一个检测工具和检测项目做成组件,方便扩展;同时通过标准的基于跨平台的SOAP总线通讯方式,使得系统能够与不同语言、不同平台工具的组件相对接;进一步的通过集成不同的检测组件,为检测人员提供了一个统一的检测入口平台,检测人员不但能够对检测项目、用例进行统一管理,还能够统一检测组件数据格式和检测使用方式,方便检测人员对检测流程的控制以及数据的分析。本发明进一步通过数字证书和数字签名技术对检测组件进行了认证,防止非法组件的接入,确保检测过程和结果的可信性,同时利用数字签名对检测结果进行保护,确保了检测结果不会被人为篡改。
附图说明
图1为本发明系统结构框图;
图2为本发明的流程图。
具体实施方式
如图2所示,一种基于构件化的嵌入式设备安全检测方法,其特征在于:包括以下几个步骤:
A、首先进行安全检测系统初始化,利用组件基座生成用于数字签名使用的基座数字证书和基座私钥,基座私钥利用管理员的口令进行加密存储;所述基座数字证书和基座私钥采用公开密钥算法实现,密钥长度不低于位;所述基座私钥采用管理员口令加密方法,具体为:先利用数字摘要算法对管理员口令进行运算,取计算结果的前字节作为密钥,利用算法对该基座私钥进行加密,即得到加密后的基座私钥密文,当使用私钥时,利用算法对基座私钥密文件解密。
B、每个检测组件在第一次使用前需要向组件基座进行注册;注册的具体步骤如下:首先检测组件连接通讯总线,其次向组件基座提供检测组件的版本号、检测组件可执行文件的数字摘要值和合约接口的描述文档,最后组件基座对合约接口进行正确性检查,如果检查失败,则注册失败;如果检查成功则注册成功;注册成功后,组件基座将合约接口的描述文档放入到合约接口库中;在检测合约接口的描述文档的有效性时:首先需要检测其是否为一个XML文档,然后解析XML文档并检查其是否符合模块要求,此处XML文档的解析采用DOM方式实现。
C、基座私钥对检测组件提供的数字摘要进行数字签名,并将该数字签名和基座数字证书返回给检测组件,检测组件对各个数字签名和基座数字证书均进行保存;所述数字签名方法如下:采用RSAPKCS1方式对待签名数字进行填充,然后利用基座私钥采用RSA私钥加密算法对填充后的结果进行加密,该加密结果即为数字签名值。
D、启动检测组件,检测组件与检测组件相连接,检测组件向组件基座发送检测组件的数字摘要值和基座数字签名,组件基座检查该摘要值是否在系统中注册过,如果合约接口的描述文档不完整或格式有错误,则返回注册失败;如果注册成功,组件基座应测试与检测组件直接通讯联通;所述检查数字签名合法性时,先利用基座证书采用RSA公钥解密算法对数字签名值进行解密,然后去掉其PKCS1填充即可。
E、通讯联通后,检测组件提交数字签名,组件基座利用基座证书检查数字签名是否合法,如果合法,则组件基座与检测组件建立连接,如果不合法则断开与该检测组件通讯连接;
F、检测人员根据接口合约描述文档配置该检测组件的检测参数,并通过组件基座和通讯总线发送给检测组件;
G、检测人员发起测试指令到组件基座,组件基座利用通讯总线向检测组件进行测试,检测组件检测完毕后,将检测结果和日志信息传送给组件基座;
H、组件基座检查结果和日志信息,对检测的结果利用基座私钥进行数字签名以保证检测结果完整性,然后将检测结果放入到数据库中。
所述的安全检测系统包括多个检测组件、用于对检测组件进行管理的组件基座和对系统进行管理和控制的管理控制台,每个检测组件具均有相应的合约接口,还包括用于检测组件和组件基座之间进行通信的通信总线,以及用于存储测试数据用的数据库,所述的多个检测组件分别通过通信总线与组件基座相连接,所述的组件基座通过管理控制台与数据库连接。
如图1所示,用于检测组件管理的组件基座,其主要由组件注册模块、组件运行控制模块、合约接口库三个模块构成,组件注册模块用于检测组件注册和审核工作,组件运行控制模块用于检测组件检测参数配置、检测流程控制和检测结果收集等核心工作,合约接口库是一个合约接口的描述文档存储处,实时为每一个检测组件分析一个以检测组件ID命名的文件夹,每个文件夹中存储了合约接口的描述文档及相关的配置等信息。所述的每个检测组件都必须在基座上进行注册,并提供相应的合约接口,组件基座利用检测组件提供的合约接口,可以对某个检测组件的运行进行管理和控制,并能够获取测试结果和日志等信息;
所述的用于检测组件和组件基座进行通信的通信总线通过基于XML的标准的SOAP接口进行通信,在每个通讯数据包中,均包含一个会话标识,用于进行事务操作和会话控制,同时还提供会话超时机制,当组件长时间没有通讯时,会话自动停止,释放该会话资源。
所述的基于管理控制台,测试人员可以对整个嵌入式安全检测平台进行管理工作,测试人员可以建立测试项目、编写测试用例、记录检测结果、进行日志记录和统计分析等;管理控制台主要由用户角色管理模块、检测项目及用例管理模块、检测结果管理模块和统计与日志模块构成。用户角色管理模块采用基于角色的管理方式实现,为每用户分配一个或多个角色来进行权限控制,基本的角色分为系统管理员、检测员、审计员等;检测项目及用例管理模块对整个检测过程进行管理,在检测前需要首先建立项目,然后录入检测用例,每个检测用例包含检测内容、优先级、状态、时间、备注、负责人员等基础信息;检测结果管理模块对人工和组件检测的结果进行统一收集和记录,并支持统计和查询功能,通过生成统计报表方便检测人员对整体检测效果的评价;统计与日志模块主要对系统和检测过程中重要事件进行记录,通过统计方式便于审计人员进行审核。
所述合约接口的描述文档由检测组件开发人员提供,其描述了组件基座与检测组件对接数据收发的格式,该文档主要内容包括:组件基础信息、通讯地址、配置参数信息、控制指令数据格式、检测报告描述信息;所述检测组件可执行文件的数字摘要值,采用SHA1数字摘要算法对可执行文件进行数字摘要运算完成。
所述步骤H中组件基座检查结果和日志信息包括组件基座验证检测结果是否完整和其格式是否有效。
本发明基于构件化的设计,使得检测系统具有更好的扩展性和兼容性,能够将每一个检测工具和检测项目做成组件,方便了扩展,同时通过标准的基于跨平台的SOAP总线通讯方式,使得系统能够与不同语言、不同平台工具的组件相对接;进一步的通过集成不同的检测组件,为检测人员提供了一个统一的检测入口平台,检测人员不但能够对检测项目、用例进行统一管理,还能够统一检测组件数据格式和检测使用方式,方便检测人员对检测流程的控制以及数据的分析。本发明进一步通过数字证书和数字签名技术对检测组件进行了认证,防止非法组件的接入,确保检测过程和结果的可信性,同时利用数字签名对检测结果进行保护,确保了检测结果不会被人为篡改。
Claims (10)
1.一种基于构件化的嵌入式设备安全检测方法,其特征在于:包括以下几个步骤:
A、首先进行安全检测系统初始化,利用组件基座生成用于数字签名使用的基座数字证书和基座私钥,基座私钥利用管理员的口令进行加密存储;
B、每个检测组件在第一次使用前需要向组件基座进行注册;注册的具体步骤如下:首先检测组件连接通讯总线,其次向组件基座提供检测组件的版本号、检测组件可执行文件的数字摘要值和合约接口的描述文档,最后组件基座对合约接口进行正确性检查,如果检查失败,则注册失败;如果检查成功则注册成功;注册成功后,组件基座将合约接口的描述文档放入到合约接口库中;
C、基座私钥对检测组件提供的数字摘要进行数字签名,并将该数字签名和基座数字证书返回给检测组件,检测组件对各个数字签名和基座数字证书均进行保存;
D、启动检测组件,检测组件与组件基座相连接,检测组件向组件基座发送检测组件的数字摘要值和基座数字签名,组件基座检查该摘要值是否在系统中注册过:如果合约接口的描述文档不完整或格式有错误,则返回,注册失败;如果合约接口的描述文档完整或格式没有错误,则注册成功;组件基座与检测组件直接进行通讯联通;
E、通讯联通后,检测组件提交数字签名,组件基座利用基座证书检查数字签名是否合法,如果合法,则组件基座与检测组件建立连接,否则断开与该检测组件通讯连接;
F、检测人员根据接口合约描述文档配置该检测组件的检测参数,并通过组件基座和通讯总线发送给检测组件;
G、检测人员发起测试指令到组件基座,组件基座利用通讯总线向检测组件进行测试,检测组件检测完毕后,将检测结果和日志信息传送给组件基座;
H、组件基座检查结果和日志信息,对检测的结果利用基座私钥进行数字签名以保证检测结果完整性,然后将检测结果放入到数据库中。
2.根据权利要求1所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述的安全检测系统包括多个检测组件、用于对检测组件进行管理的组件基座和对系统进行管理和控制的管理控制台,每个检测组件均具有相应的合约接口描述文件;还包括用于检测组件和组件基座之间进行通信的通信总线,以及用于存储测试数据用的数据库,所述的多个检测组件分别通过通信总线与组件基座相连接,所述的组件基座通过管理控制台与数据库连接。
3.根据权利要求2所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述的每个检测组件都必须在基座上进行注册,并提供相应的合约接口,组件基座利用检测组件提供的合约接口,可以对所述的多个检测组件中任意一个检测组件的运行进行管理和控制,并能够获取测试结果和日志信息。
4.根据权利要求3所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述的用于检测组件和组件基座进行通信的通信总线通过基于XML的标准的SOAP接口进行通信,支持事务和会话。
5.根据权利要求4所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述的管理控制台主要由用户角色管理模块、检测项目及用例管理模块、检测结果管理模块、统计与日志模块构成;测试人员可以对整个嵌入式安全检测平台进行管理工作,测试人员建立测试项目、编写测试用例、记录检测结果、进行日志记录和统计分析。
6.根据权利要求5所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述的合约接口的描述文档包括组件基础信息、通讯地址、配置参数信息、控制指令数据格式和检测报告描述信息。
7.根据权利要求6所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述步骤H中组件基座检查结果和日志信息包括组件基座验证检测结果是否完整和其格式是否有效。
8.根据权利要求7所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述数据库为MySql数据库,其能够提供检测数据的存储功能。
9.根据权利要求7所述的基于构件化的嵌入式设备安全检测方法,其特征在于:所述数据库为Oralce数据库,用于适用测试项目较多的情况。
10.根据权利要求8或9所述的基于构件化的嵌入式设备安全检测方法,其特征在于:步骤A中所述基座数字证书和基座私钥采用RSA公开密钥算法实现,密钥长度不低于2048位;所述基座私钥采用管理员口令加密方法,具体为:先利用SHA1数字摘要算法对管理员口令进行运算,取计算结果的前16字节作为密钥,利用AES算法对该基座私钥进行加密,即得到加密后的基座私钥密文,当使用私钥时,利用AES算法对基座私钥密文件解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410132944.4A CN103902453B (zh) | 2014-04-03 | 2014-04-03 | 一种基于构件化的嵌入式设备安全检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410132944.4A CN103902453B (zh) | 2014-04-03 | 2014-04-03 | 一种基于构件化的嵌入式设备安全检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103902453A CN103902453A (zh) | 2014-07-02 |
CN103902453B true CN103902453B (zh) | 2016-07-13 |
Family
ID=50993788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410132944.4A Active CN103902453B (zh) | 2014-04-03 | 2014-04-03 | 一种基于构件化的嵌入式设备安全检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103902453B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107977311B (zh) * | 2017-11-15 | 2021-10-22 | 中国电力科学研究院有限公司 | 一种自动进行配电终端信息安全检测的方法及系统 |
CN108804882A (zh) * | 2018-06-11 | 2018-11-13 | 北京北信源信息安全技术有限公司 | 一种正版软件检测处理方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453417B1 (en) * | 1993-05-12 | 2002-09-17 | Usar Systems, Inc. | Microcontroller with secure signature extraction |
CN102799819A (zh) * | 2012-07-04 | 2012-11-28 | 北京京航计算通讯研究所 | 一种嵌入式软件安全保护系统 |
CN103544660A (zh) * | 2013-10-30 | 2014-01-29 | 国家电网公司 | 电力信息系统上线前安全测试方法 |
-
2014
- 2014-04-03 CN CN201410132944.4A patent/CN103902453B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453417B1 (en) * | 1993-05-12 | 2002-09-17 | Usar Systems, Inc. | Microcontroller with secure signature extraction |
CN102799819A (zh) * | 2012-07-04 | 2012-11-28 | 北京京航计算通讯研究所 | 一种嵌入式软件安全保护系统 |
CN103544660A (zh) * | 2013-10-30 | 2014-01-29 | 国家电网公司 | 电力信息系统上线前安全测试方法 |
Non-Patent Citations (1)
Title |
---|
电网智能终端中嵌入式软件系统的测试;张威等;《重庆理工大学学报(自然科学)》;20130731;第27卷(第7期) * |
Also Published As
Publication number | Publication date |
---|---|
CN103902453A (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
CN101834860B (zh) | 一种远程动态验证客户端软件完整性的方法 | |
US8572400B2 (en) | Enhanced digital right management framework | |
CN104580316B (zh) | 软件授权管理方法及系统 | |
Gul et al. | Cloud computing security auditing | |
CN104410636A (zh) | 一种云计算系统中增强bmc/smc安全性的方法 | |
CN105453102A (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
CN101977183B (zh) | 适用多类终端设备的高可信数字内容服务方法 | |
CN110268406B (zh) | 密码安全性 | |
CN104753881A (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
CN105450650A (zh) | 一种安全移动电子健康记录访问控制系统 | |
WO2018162060A1 (en) | Methods and devices for attesting an integrity of a virtual machine | |
CN106603488A (zh) | 一种基于电网统计数据搜索方法的安全系统 | |
CN101739622A (zh) | 一种可信支付计算机系统 | |
CN108920960A (zh) | 一种app安全验证方法及系统 | |
CN116074843B (zh) | 一种5g双域专网的零信任安全可信审计方法 | |
CN109828924A (zh) | 测试方法、装置和计算设备及介质 | |
CN107196932A (zh) | 一种基于虚拟化的文档集中管控系统 | |
CN106790045A (zh) | 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法 | |
CN103780584A (zh) | 一种基于云计算的融合身份认证方法 | |
CN114268508A (zh) | 物联网设备安全接入方法、装置、设备及介质 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN114726630B (zh) | 基于License的信息安全授权方法、装置、电子设备及介质 | |
CN104506480A (zh) | 基于标记与审计结合的跨域访问控制方法及系统 | |
CN103902453B (zh) | 一种基于构件化的嵌入式设备安全检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |