CN104077522A - 一种操作系统进程完整性检测方法 - Google Patents

一种操作系统进程完整性检测方法 Download PDF

Info

Publication number
CN104077522A
CN104077522A CN201410302559.XA CN201410302559A CN104077522A CN 104077522 A CN104077522 A CN 104077522A CN 201410302559 A CN201410302559 A CN 201410302559A CN 104077522 A CN104077522 A CN 104077522A
Authority
CN
China
Prior art keywords
integrity
hash value
carry out
dynamic
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410302559.XA
Other languages
English (en)
Inventor
吴克河
李艺
陈飞
崔文超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huadian Tianyi Information Technology Co., Ltd.
Original Assignee
JIANGSU HUADA TIANYI ELECTRIC POWER SCIENCE & TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIANGSU HUADA TIANYI ELECTRIC POWER SCIENCE & TECHNOLOGY Co Ltd filed Critical JIANGSU HUADA TIANYI ELECTRIC POWER SCIENCE & TECHNOLOGY Co Ltd
Priority to CN201410302559.XA priority Critical patent/CN104077522A/zh
Publication of CN104077522A publication Critical patent/CN104077522A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种操作系统进程完整性检测方法,包括静态完整性检测步骤和动态完整性检测步骤,静态完整性检测步骤为当一个新的进程即将运行时,首先将其挂起,对二进制文件进行完整性度量,果进程是首次运行,则将度量结果写入完整性数据库;否则,将度量结果与数据库中存储的值进行比较,一致则运行进程继续运行,不一致则拒绝;动态完整性检测步骤通过判断进程内存空间是否发生变化来检测进程的动态完整性。如果进程内存空间没有发生变化,则继续读取进程代码段的内容进行完整性计算,否则,直接拒绝进行继续运行。本发明最大程度地防止进程完整性遭到恶意篡改,从而达到保护操作系统安全的目的。

Description

一种操作系统进程完整性检测方法
技术领域
本发明涉及一种进行完整性检测方法,更具体的说,涉及一种动静态结合的操作系统进程完整性检测方法。
背景技术
进程完整性就是程序在运行过程中保持为正确的属性。破坏进程的完整性是恶意代码入侵计算机常用的手段。攻击者通过向进程的线性地址空间写入一段可执行的二进制代码,修改进程的正常执行流程,从而达到特殊的目的。最显著的例子是进程注入攻击。许多著名的蠕虫,例如冲击波、Code RedⅡ都是利用修改进程的内存空间,破坏进程的完整性来实现传播目的。随着黑客技术的飞速发展,进程的完整性破坏对操作系统的危害越来越大。因此,实时监控进程的完整性,防止进程被恶意篡改对保护操作系统的安全十分重要。
完整性检测分为静态完整性检测和动态完整性检测。静态完整性检测关注进程二进制文件的完整性,一旦进程被加载到内存,之后发生任何变化都无法检测。动态完整性检测关注进程运行时的代码完整性,是恶意代码最常用的攻击手段,也是进程完整性检测的研究热点。
发明内容
发明目的: 本发明目的在于针对现有技术的不足,提供一种防止进程完整性遭到恶意篡改、达到保护操作系统安全的目的的操作系统进程完整性检测方法。
技术方案: 本发明所述一种操作系统进程完整性检测方法,包括位于应用层的静态完整性度量模块、通信模块、完整性数据库和位于内核层的监控模块、动态完整性度量模块,包括静态完整性检测步骤和动态完整性检测步骤,
所述静态完整性检测步骤按如下步骤进行:
步骤401,由操作系统将进程装载入内存中;
步骤402,计算该进程对应的二进制可执行文件的HASH值;
步骤403,判断该进程是否为第一次执行,若为第一次执行,则进行步骤404,否则进行步骤405;
步骤404,将该进程对应的二进制可执行文件的HASH值存入完整性数据库中;
步骤405,从完整性数据库中提取该进程对应二进制文件的HASH值;
步骤406,判断提取出的HASH值与计算出的HASH值是否一致,若一致,进行步骤407,否则进行步骤409;
步骤407,统计该进程的相关内存信息并计算该进程代码段的HASH值,并将这些值存入完整性数据库中;
步骤408,允许该进程继续执行;
步骤409,终止该进程的运行;
所述动态完整性检测步骤按如下步骤进行:
步骤410,程序执行写进程空间操作;
步骤411,将该进程挂起;
步骤412,提取此时进程的相关内存信息并计算其HASH值;
步骤413,从完整性数据库中提取该进程的HASH值;
步骤414,判断提取的HASH值与计算出的HASH值是否一致,若一致,进行步骤415,否则进行步骤419;
步骤415,计算进程所用代码段的HASH值;
步骤416,从完整性数据库中提取该进程代码段的HASH值;
步骤417,判断提取出的HASH值与计算出的HASH值是否一致,若一致,进行步骤418,否则进行步骤419;
步骤418,允许该进程继续执行,循环至步骤410;
步骤419,终止该进程的运行。
本发明技术方案的进一步限定为,在静态完整性检测步骤中,需要检测的进程包括:(1)系统启动时,所有随机启动的进程;(2)系统启动后,新的即将运行的进程。
进一步地,所述监控模块拦截进程的创建请求和写进程空间的请求,具体为:当拦截到进程创建请求时,通知静态完整性度量模块进行静态完整性检测;当拦截到写进程空间的请求时,通知动态完整性度量模块进行动态完整性检测。
进一步地,所述监控模块进行自身的防护,禁止自身文件被非法访问,同时对自身的进程提供访问控制保护。
进一步地,所述完整性数据库存储进程的完整性信息,包括静态二进制文件的完整性值、动态进程空间代码段的完整性值以及进程内存信息的完整性值。
有益效果:本发明提供了一中静态完整性和动态完整性相结合的操作系统进程完整性检测方法,专门针对WINDOWS操作系统进程运行特点而设计,首先在进程运行前检测进程文件的完整性,若检测通过,则允许进程运行,并实时监控和检测进程运行时的代码完整性,否则直接拒绝进程运行,本发明通过双重检测,最大程度地防止进程完整性遭到恶意篡改,从而达到保护操作系统安全的目的;本发明全面、实时、高效地操作系统中运行的进程的相关情况,并对可能出现的篡改进程完整性的情况进行及时报警并采取必要措施,有效地检测二进制文件和进程运行时空间的完整性,确保运行的进程是未被修改过的,能够以预期的行为实现预期的目的,经过测试,该模型在检测的全面性、防御的广泛性以及性能的稳定性方面有着突出的表现。
附图说明
图1为本发明所述的操作系统进程完整性检测方法中系统的模型图;
图2为本发明所述的操作系统进程完整性检测方法的流程图。
具体实施方式
下面通过附图对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
实施例1:一种操作系统进程完整性检测方法,专门针对WINDOWS操作系统进程运行特点而设计,可以全面、实时、高效地操作系统中运行的进程的相关情况,并对可能出现的篡改进程完整性的情况进行及时报警并采取必要措施。
为了方便的运行本方法,建立进程完整性检测模型,其模型图如图1所示,由静态完整性度量模块、通信模块、完整性数据库、监控模块、动态完整性度量模块五部分组成。静态完整性度量模块、通信模块和完整性数据库位于应用层,监控模块和动态完整性度量模块位于内核层。
①静态完整性度量模块
静态完整性度量模块计算二进制文件的完整性。静态完整性检测发生在两种情况下:一是系统启动时,对所有随机启动的进程文件进行完整性度量,二是当一个新的进程即将运行时,首先将其挂起,对二进制文件进行完整性度量。如果进程是首次运行,则将度量结果写入完整性数据库;否则,将度量结果与数据库中存储的值进行比较,一致则运行进程继续运行,不一致则拒绝。
②监控模块
监控模块是完整性度量模型的重要组成部分。监控模块的功能有两个:一是拦截进程的创建请求和写进程空间的请求,二是自身的防护。当拦截到进程创建请求时,通知静态完整性度量模块进行静态度量;当拦截到写进程空间的请求时,通知动态完整性度量模块进行动态度量。为了防止自身被恶意破坏,监控模块禁止自身文件被非法访问,同时对自身的进程提供访问控制保护。
③动态完整性度量模块
动态完整性度量计算两类信息的完整性。一类是进程代码段的散列值,另一类是进程空间使用信息的散列值。当监控模块拦截到写进程空间的请求时,通知动态完整性度量模块对进程进行完整性计算。考虑到效率问题,动态完整性度量模块并不先读取进程代码段的内容求散列值,而是获取进程内存块的数目和空间大小,进行完整性计算,通过判断进程内存空间是否发生变化来检测进程的动态完整性。如果进程内存空间没有发生变化,则继续读取进程代码段的内容进行完整性计算,否则,直接拒绝进行继续运行。
④通信模块
通信模块负责各模块间信息的传递。信息有两类:一类是完整性值,要么是当前的计算结果,要么取自于完整性数据库;另一类是控制信息,主要是完整性度量请求。
当有进程要执行时,监控模块拦截到创建进程的请求,通过通信模块通知静态完整性检测模块,进行二进制文件的完整性度量。度量完成后,静态完整性检测模块将匹配结果通过通信模块通知监控模块,以决定是否允许进程的继续执行。
当监控模块拦截到写进程空间的请求时,通知动态完整性度量模块进行动态完整性度量,动态完整性度量模块通知通信模块从完整性数据库中取值,以进行比对。
⑤完整性数据库
完整性数据库存储进程的完整性信息,包括静态二进制文件的完整性值、动态进程空间代码段的完整性值以及进程内存信息的完整性值。数据结构如下:
typedef struct procintegrityinfo{
      char *procName; //进程名
      char *procPath;//进程路径
    char *binaryFileHash;//二进制文件的散列值
      char *codeSegHash;  //进程代码段内容的散列值
      char *procSpaceHash;//进程空间使用情况散列值
}TProcIntegrityInfo,*PProcIntegrityInfo;
其中,进程内存信息的散列值由进程已使用的内存块的数目和已使用的内存空间大小共同计算得到。
在进程完整性检测模型启动后,即开始静态完整性检测与动态完整性检测,包括静态完整性检测步骤和动态完整性检测步骤,其流程图如图2所示。
所述静态完整性检测步骤需要检测的进程包括:(1)系统启动时,所有随机启动的进程;(2)系统启动后,新的即将运行的进程,按如下步骤进行:
步骤401,由操作系统将进程装载入内存中;
步骤402,计算该进程对应的二进制可执行文件的HASH值;
步骤403,判断该进程是否为第一次执行,若为第一次执行,则进行步骤404,否则进行步骤405;
步骤404,将该进程对应的二进制可执行文件的HASH值存入完整性数据库中;
步骤405,从完整性数据库中提取该进程对应二进制文件的HASH值;
步骤406,判断提取出的HASH值与计算出的HASH值是否一致,若一致,进行步骤407,否则进行步骤409;
步骤407,统计该进程的相关内存信息并计算该进程代码段的HASH值,并将这些值存入完整性数据库中;
步骤408,允许该进程继续执行;
步骤409,终止该进程的运行;
所述动态完整性检测步骤按如下步骤进行:
步骤410,程序执行写进程空间操作;
步骤411,将该进程挂起;
步骤412,提取此时进程的相关内存信息并计算其HASH值;
步骤413,从完整性数据库中提取该进程的HASH值;
步骤414,判断提取的HASH值与计算出的HASH值是否一致,若一致,进行步骤415,否则进行步骤419;
步骤415,计算进程所用代码段的HASH值;
步骤416,从完整性数据库中提取该进程代码段的HASH值;
步骤417,判断提取出的HASH值与计算出的HASH值是否一致,若一致,进行步骤418,否则进行步骤419;
步骤418,允许该进程继续执行,循环至步骤410;
步骤419,终止该进程的运行。
本发明技术方案的进一步限定为,在静态完整性检测步骤中,
所述监控模块拦截进程的创建请求和写进程空间的请求,具体为:当拦截到进程创建请求时,通知静态完整性度量模块进行静态完整性检测;当拦截到写进程空间的请求时,通知动态完整性度量模块进行动态完整性检测。所述监控模块进行自身的防护,禁止自身文件被非法访问,同时对自身的进程提供访问控制保护。所述完整性数据库存储进程的完整性信息,包括静态二进制文件的完整性值、动态进程空间代码段的完整性值以及进程内存信息的完整性值。
本发明提供了进程完整性检测的实现方法,此项技术主要针对WINDOWS操作系统的需求,针对进程被恶意代码篡改的威胁,从完整性的角度,提出了一种动态完整性和静态完整性相结合的进程完整性检测模型。该模型能够有效地检测二进制文件和进程运行时空间的完整性,通过双重检测,确保运行的进程是未被修改过的,能够以预期的行为实现预期的目的。经过测试,该模型在检测的全面性、防御的广泛性以及性能的稳定性方面有着突出的表现。
如上所述,尽管参照特定的优选实施例已经表示和表述了本发明,但其不得解释为对本发明自身的限制。在不脱离所附权利要求定义的本发明的精神和范围前提下,可对其在形式上和细节上作出各种变化。

Claims (5)

1.一种操作系统进程完整性检测方法,包括位于应用层的静态完整性度量模块、通信模块、完整性数据库和位于内核层的监控模块、动态完整性度量模块,其特征在于,包括静态完整性检测步骤和动态完整性检测步骤,
所述静态完整性检测步骤按如下步骤进行:
步骤401,由操作系统将进程装载入内存中;
步骤402,计算该进程对应的二进制可执行文件的HASH值;
步骤403,判断该进程是否为第一次执行,若为第一次执行,则进行步骤404,否则进行步骤405;
步骤404,将该进程对应的二进制可执行文件的HASH值存入完整性数据库中;
步骤405,从完整性数据库中提取该进程对应二进制文件的HASH值;
步骤406,判断提取出的HASH值与计算出的HASH值是否一致,若一致,进行步骤407,否则进行步骤409;
步骤407,统计该进程的相关内存信息并计算该进程代码段的HASH值,并将这些值存入完整性数据库中;
步骤408,允许该进程继续执行;
步骤409,终止该进程的运行;
所述动态完整性检测步骤按如下步骤进行:
步骤410,程序执行写进程空间操作;
步骤411,将该进程挂起;
步骤412,提取此时进程的相关内存信息并计算其HASH值;
步骤413,从完整性数据库中提取该进程的HASH值;
步骤414,判断提取的HASH值与计算出的HASH值是否一致,若一致,进行步骤415,否则进行步骤419;
步骤415,计算进程所用代码段的HASH值;
步骤416,从完整性数据库中提取该进程代码段的HASH值;
步骤417,判断提取出的HASH值与计算出的HASH值是否一致,若一致,进行步骤418,否则进行步骤419;
步骤418,允许该进程继续执行,循环至步骤410;
步骤419,终止该进程的运行。
2.根据权利要求1所述的一种操作系统进程完整性检测方法,其特征在于,在静态完整性检测步骤中,需要检测的进程包括:(1)系统启动时,所有随机启动的进程;(2)系统启动后,新的即将运行的进程。
3.根据权利要求1所述的一种操作系统进程完整性检测方法,其特征在于,所述监控模块拦截进程的创建请求和写进程空间的请求,具体为:当拦截到进程创建请求时,通知静态完整性度量模块进行静态完整性检测;当拦截到写进程空间的请求时,通知动态完整性度量模块进行动态完整性检测。
4.根据权利要求1所述的一种操作系统进程完整性检测方法,其特征在于,所述监控模块进行自身的防护,禁止自身文件被非法访问,同时对自身的进程提供访问控制保护。
5.根据权利要求1所述的一种操作系统进程完整性检测方法,其特征在于,所述完整性数据库存储进程的完整性信息,包括静态二进制文件的完整性值、动态进程空间代码段的完整性值以及进程内存信息的完整性值。
CN201410302559.XA 2014-06-30 2014-06-30 一种操作系统进程完整性检测方法 Pending CN104077522A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410302559.XA CN104077522A (zh) 2014-06-30 2014-06-30 一种操作系统进程完整性检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410302559.XA CN104077522A (zh) 2014-06-30 2014-06-30 一种操作系统进程完整性检测方法

Publications (1)

Publication Number Publication Date
CN104077522A true CN104077522A (zh) 2014-10-01

Family

ID=51598772

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410302559.XA Pending CN104077522A (zh) 2014-06-30 2014-06-30 一种操作系统进程完整性检测方法

Country Status (1)

Country Link
CN (1) CN104077522A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912929A (zh) * 2016-04-08 2016-08-31 山东超越数控电子有限公司 一种基于国产tcm的动态度量方法
WO2016173267A1 (zh) * 2015-04-29 2016-11-03 华为技术有限公司 一种完整性校验方法和装置
CN106156607A (zh) * 2016-07-11 2016-11-23 青岛海信智能商用系统有限公司 一种SElinux安全访问方法和POS终端
CN107194249A (zh) * 2017-05-22 2017-09-22 福州汇思博信息技术有限公司 系统攻击检测方法及其系统
CN107220560A (zh) * 2017-06-22 2017-09-29 北京航空航天大学 一种基于数据缓存扩充的嵌入式系统数据完整性保护方法
WO2017206855A1 (zh) * 2016-05-31 2017-12-07 广东欧珀移动通信有限公司 一种操作系统内部的通信方法、及相关产品
CN107949846A (zh) * 2015-06-27 2018-04-20 迈可菲有限责任公司 恶意线程挂起的检测
CN109918907A (zh) * 2019-01-30 2019-06-21 国家计算机网络与信息安全管理中心 Linux平台进程内存恶意代码取证方法、控制器及介质
CN110610086A (zh) * 2019-08-30 2019-12-24 北京卓识网安技术股份有限公司 非法代码识别方法、系统、装置及存储介质
CN110677388A (zh) * 2019-09-03 2020-01-10 东南大学 一种基于TrustZone的物联网终端进程完整性度量方法
CN112214769A (zh) * 2020-10-30 2021-01-12 国家电网有限公司信息通信分公司 基于SGX架构的Windows系统的主动度量系统
CN112231694A (zh) * 2020-10-27 2021-01-15 北京人大金仓信息技术股份有限公司 一种数据库的检测方法、装置、设备及介质
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质
CN116610834A (zh) * 2023-05-15 2023-08-18 三峡科技有限责任公司 一种基于ai分析下的监控视频存储及快速查询方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922782B1 (en) * 2000-06-15 2005-07-26 International Business Machines Corporation Apparatus and method for ensuring data integrity of unauthenticated code
US20050198517A1 (en) * 2004-03-05 2005-09-08 Ivanov Lazar I. System and method for distributed module authentication
CN1987717A (zh) * 2005-12-23 2007-06-27 联想(北京)有限公司 实时检查进程完整性的方法与系统
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922782B1 (en) * 2000-06-15 2005-07-26 International Business Machines Corporation Apparatus and method for ensuring data integrity of unauthenticated code
US20050198517A1 (en) * 2004-03-05 2005-09-08 Ivanov Lazar I. System and method for distributed module authentication
CN1987717A (zh) * 2005-12-23 2007-06-27 联想(北京)有限公司 实时检查进程完整性的方法与系统
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
任江春等: ""一种新的进程可信保护方法"", 《武汉大学学报(理学版)》 *

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016173267A1 (zh) * 2015-04-29 2016-11-03 华为技术有限公司 一种完整性校验方法和装置
CN106203100A (zh) * 2015-04-29 2016-12-07 华为技术有限公司 一种完整性校验方法和装置
CN107949846B (zh) * 2015-06-27 2021-12-28 迈克菲有限责任公司 恶意线程挂起的检测
CN107949846A (zh) * 2015-06-27 2018-04-20 迈可菲有限责任公司 恶意线程挂起的检测
CN105912929A (zh) * 2016-04-08 2016-08-31 山东超越数控电子有限公司 一种基于国产tcm的动态度量方法
CN105912929B (zh) * 2016-04-08 2018-08-17 山东超越数控电子有限公司 一种基于国产tcm的动态度量方法
US10664326B2 (en) 2016-05-31 2020-05-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for communication in operating system and related products
US10656974B2 (en) 2016-05-31 2020-05-19 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for communication in operating system and related products
WO2017206855A1 (zh) * 2016-05-31 2017-12-07 广东欧珀移动通信有限公司 一种操作系统内部的通信方法、及相关产品
CN106156607B (zh) * 2016-07-11 2020-01-17 青岛海信智能商用系统股份有限公司 一种SElinux安全访问方法和POS终端
CN106156607A (zh) * 2016-07-11 2016-11-23 青岛海信智能商用系统有限公司 一种SElinux安全访问方法和POS终端
CN107194249A (zh) * 2017-05-22 2017-09-22 福州汇思博信息技术有限公司 系统攻击检测方法及其系统
CN107220560A (zh) * 2017-06-22 2017-09-29 北京航空航天大学 一种基于数据缓存扩充的嵌入式系统数据完整性保护方法
CN109918907A (zh) * 2019-01-30 2019-06-21 国家计算机网络与信息安全管理中心 Linux平台进程内存恶意代码取证方法、控制器及介质
CN110610086A (zh) * 2019-08-30 2019-12-24 北京卓识网安技术股份有限公司 非法代码识别方法、系统、装置及存储介质
CN110610086B (zh) * 2019-08-30 2021-06-18 北京卓识网安技术股份有限公司 非法代码识别方法、系统、装置及存储介质
CN110677388A (zh) * 2019-09-03 2020-01-10 东南大学 一种基于TrustZone的物联网终端进程完整性度量方法
CN110677388B (zh) * 2019-09-03 2023-04-18 东南大学 一种基于TrustZone的物联网终端进程完整性度量方法
CN112231694A (zh) * 2020-10-27 2021-01-15 北京人大金仓信息技术股份有限公司 一种数据库的检测方法、装置、设备及介质
CN112214769A (zh) * 2020-10-30 2021-01-12 国家电网有限公司信息通信分公司 基于SGX架构的Windows系统的主动度量系统
CN112214769B (zh) * 2020-10-30 2023-05-26 国家电网有限公司信息通信分公司 基于SGX架构的Windows系统的主动度量系统
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质
CN116610834A (zh) * 2023-05-15 2023-08-18 三峡科技有限责任公司 一种基于ai分析下的监控视频存储及快速查询方法
CN116610834B (zh) * 2023-05-15 2024-04-12 三峡科技有限责任公司 一种基于ai分析下的监控视频存储及快速查询方法

Similar Documents

Publication Publication Date Title
CN104077522A (zh) 一种操作系统进程完整性检测方法
CN108268354B (zh) 数据安全监控方法、后台服务器、终端及系统
US11321464B2 (en) Method and system for generating cognitive security intelligence for detecting and preventing malwares
US11200314B2 (en) Ransomware attack monitoring
CN103312679B (zh) 高级持续威胁的检测方法和系统
US10659482B2 (en) Robotic process automation resource insulation system
CN105608386A (zh) 一种可信计算终端完整性度量、证明方法及装置
CN102111267A (zh) 一种基于数字签名的网站安全保护方法及系统
CN111581643B (zh) 渗透攻击评价方法和装置、以及电子设备和可读存储介质
CN112804212A (zh) 一种信息安全评估系统
CN108234426B (zh) Apt攻击告警方法和apt攻击告警装置
CN106850675A (zh) 一种网络攻击行为的确定方法及装置
US20160335433A1 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN109784051B (zh) 信息安全防护方法、装置及设备
CN107045605A (zh) 一种实时度量方法及装置
CN108429746B (zh) 一种面向云租户的隐私数据保护方法及系统
CN106888210A (zh) 一种网络攻击的警示方法及装置
US11895155B2 (en) Resilient self-detection of malicious exfiltration of sensitive data
KR20090115496A (ko) 접근패턴 분석을 통한 개인정보 유출 시도의 실시간 탐지방법 및 시스템
US11507656B2 (en) Ransomware detection and remediation
KR20190020523A (ko) 로그 분석을 이용한 공격 탐지 장치 및 방법
CN115022015B (zh) 封禁检测方法、装置、计算机设备、存储介质和程序产品
CN110472418A (zh) 一种安全漏洞防护方法及系统、相关设备
KR20160049372A (ko) Sql 변조 공격을 감지하기 위한 자동 학습 방법 및 시스템
CN114640529B (zh) 攻击防护方法、装置、设备、存储介质和计算机程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20170214

Address after: 102206 Beijing Changping District city Huilongguan Town Road No. 1 Building No. 5 hospital 8 floor 1 unit 906

Applicant after: Beijing Huadian Tianyi Information Technology Co., Ltd.

Address before: Shishi Fuda Road Park 212000 city of Jiangsu Province, Zhenjiang Jurong Economic Development Zone, building 02, room 315

Applicant before: Jiangsu Huada Tianyi Electric Power Science & Technology Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141001