CN104298925B - 操作系统主动免疫平台的设计和实现方法 - Google Patents

操作系统主动免疫平台的设计和实现方法 Download PDF

Info

Publication number
CN104298925B
CN104298925B CN201410540720.7A CN201410540720A CN104298925B CN 104298925 B CN104298925 B CN 104298925B CN 201410540720 A CN201410540720 A CN 201410540720A CN 104298925 B CN104298925 B CN 104298925B
Authority
CN
China
Prior art keywords
engine
behavior
metric
metric point
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410540720.7A
Other languages
English (en)
Other versions
CN104298925A (zh
Inventor
孙瑜
王大海
李小刚
王涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201410540720.7A priority Critical patent/CN104298925B/zh
Publication of CN104298925A publication Critical patent/CN104298925A/zh
Application granted granted Critical
Publication of CN104298925B publication Critical patent/CN104298925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

本发明公开了操作系统主动免疫平台的设计和实现方法,所述实现方法包括如下步骤:(1)初始化步骤;(2)控制机制步骤:截获系统调用行为,依据可信基准库提供的控制策略判定该调用行为是否被控制,如果该调用行为不被控制则允许执行,否则将该调用行为的主/客体信息传递给度量机制步骤;(3)度量机制步骤:依据可信基准库提供的度量策略判定度量该系统调用行为所需要的度量点,并将度量点信息传递给判定机制步骤;(4)判定机制步骤:依据度量机制步骤传递的度量点信息并根据可信基准库提供的判定策略决定调用相应的判定引擎进行判定,获得初步判定结果,并依据可信基准库提供的判定基准值调用综合判定引擎,综合判定引擎对各个初步判定结果进行综合判定并将综合判定结果返回给控制机制步骤,以及(5)执行步骤:控制机制步骤根据判定机制步骤返回的综合判定结果执行相应操作。

Description

操作系统主动免疫平台的设计和实现方法
技术领域
本发明属于计算机信息安全领域,具体涉及操作系统主动免疫平台的设计和实现方法。
背景技术
目前,震网、火焰病毒、棱镜门事件以及微软XP停维事件的出现已经证明,我国的信息系统仍然面临巨大安全隐患,仅仅依靠传统“封堵查杀”的被动防御技术无法应对重大的安全事件,对国家安全威胁极大。
根源在于,采用PC架构的计算机进行了简化,去掉了许多成熟的安全机制, 如存储器的隔离保护机制、程序安全保护机制等,使得计算机缺乏自我防护能力,一旦由防火墙、IDS、杀毒软件等组成的传外围防线被突破,将陷入完全失控的被动局面。
本操作系统主动免疫平台从计算模式上创新驱动,建立了一种运算和防护并存的双体系结构,在运算的同时主动进行身份识别、状态度量和行为鉴别,形成主动防御的自免疫体系,如同人体的免疫系统,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质。通过资源可信度量对主客体进行可信验证,及时发现异常和环境的非法改变;通过行为可信鉴别,防止非法、越权操作的行为。
发明内容
针对现有技术的不足,本发明提出了操作系统主动免疫平台的设计和实现方法,通过对系统内核的改造实现对应用软件及操作系统的控制、度量以及判定,在运算的同时主动进行身份识别、状态度量和行为鉴别,形成主动防御的自免疫体系,如同人体的免疫系统,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质。
其中,本发明的操作系统主动免疫平台的设计,包括如下结构:
控制机制,用于截获系统调用行为,依据可信基准库提供的控制策略判定该调用行为是否被控制,如果该调用行为不被控制则允许执行,否则将该调用行为的主/客体信息传递给度量机制;
度量机制,依据可信基准库提供的度量策略判定度量该系统调用行为所需要的度量点,并将度量点信息传递给判定机制;
判定机制,依据度量机制传递的度量点信息并根据可信基准库提供的判定策略决定调用相应的判定引擎进行判定,并将初步判定结果传递给判定机制,判定机制根据各个判定引擎提供的初步判定结果,并依据可信基准库提供的判定基准值调用综合判定引擎,综合判定引擎对各个初步判定结果进行综合判定并将最终判定结果返回给控制机制,以及
可信基准库,用于初始化控制机制策略、度量机制策略、判定机制策略、以及可信基准值。
其中,优选地,所述判定该调用行为是否被控制,包括判断是否控制程序的执行、是否控制文件的打开或读/写、是否控制设备的打开或关闭、是否控制网络通信的读/写、或者是否有其他控制点。
其中,优选地,所述度量点包括进程环境度量点、主体标识度量点、文件完整性度量点、设备标识度量点、文件签名度量点、操作系统环境度量点、系统配置文件度量点、自主访问控制度量点或强制访问控制度量点。
其中,优选地,所述相应的判定引擎包括进程环境引擎、用户标识判定引擎、文件完整性判定引擎、设备标识判定引擎、文件签名判定引擎、操作系统环境判定引擎、操作系统配置文件判定引擎、自主访问控制行为判定引擎、或强制访问控制行为判定引擎。
其中,优选地,所述的综合判定结果包括执行、阻止、审计、或沙箱等其它操作。
另外,本发明的操作系统主动免疫平台的实现方法,包括如下步骤:
(1)初始化步骤:建立可信基准库,初始化控制机制、度量机制以及判定机制;
(2)控制机制步骤:截获系统调用行为,依据可信基准库提供的控制策略判定该调用行为是否被控制,如果该调用行为不被控制则允许执行,否则将该调用行为的主/客体信息传递给度量机制步骤;
(3)度量机制步骤:依据可信基准库提供的度量策略判定度量该系统调用行为所需要的度量点,并将度量点信息传递给判定机制步骤;
(4)判定机制步骤:依据度量机制步骤传递的度量点信息并根据可信基准库提供的判定策略决定调用相应的判定引擎进行判定,获得初步判定结果,并依据可信基准库提供的判定基准值调用综合判定引擎,综合判定引擎对各个初步判定结果进行综合判定并将综合判定结果返回给控制机制步骤,以及
(5)执行步骤:控制机制步骤根据判定机制步骤返回的综合判定结果执行相应操作。
其中,优选地,所述建立可信基准库包括初始化控制机制策略、度量机制策略、判定机制策略,以及可信基准值。
其中,优选地,所述判定该调用行为是否被控制,包括判断是否控制程序的执行、是否控制文件的打开或读/写、是否控制设备的打开或关闭、是否控制网络通信的读/写、或者是否有其他控制点。
其中,优选地,所述度量点包括进程环境度量点、主体标识度量点、文件完整性度量点、设备标识度量点、文件签名度量点、操作系统环境度量点、系统配置文件度量点、自主访问控制度量点或强制访问控制度量点。
其中,优选地,所述相应的判定引擎包括进程环境引擎、用户标识判定引擎、文件完整性判定引擎、设备标识判定引擎、文件签名判定引擎、操作系统环境判定引擎、操作系统配置文件判定引擎、自主访问控制行为判定引擎、或强制访问控制行为判定引擎。
其中,优选地,所述的综合判定结果包括执行、阻止、审计、或沙箱等其它操作。
附图说明
图1是主动免疫平台的框架图;
图2是可执行程序执行流程与主动免疫平台的结合图;
图3是可信基准库结构的示意图;
图4是控制机制的逻辑示意图;
图5是度量机制的结构示意图;以及
图6是判定机制的结构示意图。
具体实施方式
本发明的主动免疫平台的总体框架为:第一步,控制机制截获系统调用行为(例如:文件/设备的打开、读、写,程序的执行等),控制机制依据可信基准库提供的控制策略判定该事件是否被控制(例如:是否控制程序的执行,是否控制文件的读/写等),如果该操作不被控制则允许执行,否则将该系统调用行为的主/客体信息等传递给度量机制。第二步,度量机制依据可信基准库提供的度量策略判定度量该系统调用行为所需要的度量点(例如:进程环境度量点,文件完整性度量点,设备标识度量点,操作系统环境度量点等),并将度量点信息传递给判定机制。第三步,判定机制依据度量机制传递的度量点信息并根据可信基准库提供的判定策略决定调用相应的判定引擎(例如:进程环境引擎,文件完整性判定引擎,操作系统环境判定引擎,设备标识判定引擎等)进行判定,并将判定结果传递给判定机制,判定机制根据各个判定引擎提供的判定结果,并依据可信基准库提供的判定基准值调用综合判定引擎,综合判定引擎对各个判定结果进行综合判定并将判定结果(例如执行、阻止、审计、或者沙箱等其它操作)返回给控制机制。第四步,控制机制根据判定机制返回的综合判定结果执行相应操作(例如执行、阻止、审计、或者进入沙箱等其它操作)。
以下结合附图描述本发明主动免疫平台的实现方法。
以linux执行/bin/ls为例,如图1和图2所示,说明主动免疫平台:
首先控制机制在系统调用do_execve()处截获系统调用行为(本例为执行可执行程序行为)。控制机制通过可信基准库查看控制机制策略,如果策略配置控制可执行程序,则进入度量机制,否则不做控制,允许运行。
第二,进入度量机制,度量机制通过可信基准库查看度量机制策略,并设置度量点(本例中可以选择设置文件完整性度量点、行为度量点等)。
第三,判定机制根据度量机制传递的度量点信息,并查看可信基准库判定机制策略选择相应的判定引擎(本例中可以选择文件完整性判定引擎、行为判定引擎)。文件完整性判定引擎用来判定可执行程序所必须的配置文件以及动态库,行为判定引擎用来判定可执行程序要操作的文件或目录。两个判定引擎将判定结果传递给综合判定机制,综合判定机制决定该操作是执行、拒绝、沙箱、还是审计或其它操作,并将判定结果返回给控制机制。
第四,控制机制根据判定机制返回的判定结果进行相应操作。
第五,总结,免疫平台从系统调用处开始,依据可信基准库配置的相应策略,主动对应用程序进行度量,而不是应用程序被动调用度量机制。
本发明的操作系统主动免疫方法包括如下步骤:
第一步骤,主动免疫平台初始化
主动免疫平台初始化包括:建立可信基准库,控制机制初始化,度量机制初始化,以及判定机制初始化。
可信基准库的建立包含:初始化控制机制策略,度量机制策略,判定机制策略,以及可信基准值。如图3所示,包括进程环境,用户标识,文件完整性,设备标识,文件签名,操作系统环境,系统配置文件,自主访问控制策略,主/客体标记等。
控制机制初始化:依据可信基准库提供的控制机制策略,设置系统调用行为的控制点(例如:程序执行控制点,文件打开、读、写控制点,设备打开、关闭控制点,网络通信的读、写控制点等)。以上面所说程序执行过程为例:可以设置程序执行控制点(控制/bin/ls程序执行),文件读写控制点(控制/bin/ls所要查看的文件)。
度量机制初始化:依据控制机制对系统调用行为的控制点以及可信基准库度量机制策略设置度量点(例如:主体标识度量点,进程环境度量点,文件完整性度量点,设备标识度量点,文件签名度量点,操作系统环境度量点,系统配置文件度量点,自主访问控制度量点,强制访问控制度量点等)。以上面所说程序执行过程为例:程序/bin/ls执行,度量点可设置为文件完整性度量点,行为度量点等。
判定机制初始化:依据度量机制设置的度量点以及可信基准库判定机制策略设置相应的判定引擎(例如:主体标识判定引擎,进程环境判定引擎,文件完整性判定引擎,设备标识判定引擎,文件签名判定引擎,操作系统环境判定引擎,系统配置文件判定引擎,自主访问控制判定引擎,强制访问控制判定引擎等)。以上面所说程序执行过程为例:程序/bin/ls执行,判定机制可调用文件完整性判定引擎,行为判定引擎进行判定。
第二步骤,控制机制
如图4所示,其为控制机制的逻辑示意图。控制机制为主动免疫平台实现机制的入口。如图2所示,以程序执行为例,控制机制在系统调用do_execve()处截获系统调用行为,并判断该系统调用行为是否应该被控制。
用户的操作、程序的执行等操作系统行为通过系统调用进入内核,并由控制机制接管。根据可信基准库提供的控制机制策略(包括程序执行的控制,文件打开、读、写控制,设备打开、关闭控制,网络通信的读、写控制等)来决定该操作是否需要被控制。以图2所示程序执行为例:是否需要控制/bin/ls的执行,是否需要控制/bin/ls要访问的文件等。如果需要被控制则将该系统调用行为的主/客体信息传递给度量机制,度量机制根据该事件将相应的度量点信息传递给判定机制,判定机制调用相应判定引擎,并将判定结果传递给综合判定机制,综合判机制将判定结果(阻止、执行、审计、或沙箱等其它操作)返回给控制机制,由控制机制执行判定结果。
第三步,度量机制
如图5所示,其为度量机制的逻辑示意图。度量机制为主动免疫平台实现机制设置相应度量点。度量点的设置根据控制机制控制的事件,以及可信基准库中度量机制策略。
度量点包括四个类别:主体可信度量(主体标识度量点,进程环境度量点),客体可信度量(文件完整性度量点,设备标识度量点,文件签名度量点),环境度量(操作系统环境度量点,系统配置文件度量点), 行为度量(自主访问控制度量,强制访问控制度量)。
如图2所示:当可执行程序执行时,控制机制在系统调用函数do_execve()处截获系统调用行为相应信息,并设置对应度量点,在本具体实施例中,为设置文件完整性度量点,行为度量点,并将该度量点获取的进程环境信息传递给判定机制。
第四步骤,判定机制
如图6所示,其为判定机制的逻辑示意图。判定机制根据度量机制传递的度量点信息,依据判定机制策略调用相应判定引擎,并将各个判定引擎的判定结果汇总给综合判定机制,综合判定机制将综合判定结果(执行、阻断、审计、或者沙箱等其它操作)返回给控制机制。
再如图2所示,判定机制根据度量机制传递的文件完整性度量点和行为度量点的信息,依据判定机制策略调用文件完整性判定引擎和行为判定引擎,并将判定结果传递给综合判定机制,由综合判定机制将判定结果返回给控制机制执行。
判定策略依据可信基准库中判定机制策略而设定,包括进程环境判定,用户标识判定,文件完整性判定,设备标识判定,文件签名判定,操作系统运行环境判定,操作系统配置文件判定,自主访问控制判定,强制访问控制判定等。其中:
进程环境判定:在进程环境判定引擎中,将进程环境完整性值与可信基准库中的完整性值进行比对判定,判定结果有两种,如果完整性值比对相同则判定可信,如果完整性值比对不同则判定不可信。
用户标识判定:在用户标识判定引擎中,将用户的标识信息与可信中的用户标识进行比对,判定结果有两种,如果用户标识与可信基准库中相同,则判定该用户可信,如果不同则不可信。
文件完整性判定:在文件完整性判定引擎中,将文件完整性值与可信基准库中的文件完整性值进行比对,判定结果有两种,如果文件完整性与可信基准库中相同,则判定文件可信,如果不同则不可信。
设备标识判定:在设备标识判定引擎中,将设备标识与可信基准库中的设备标识进行比对,判定结果有两种,如果设备标识与可信基准库中相同,则判定设备可信,如果不同则不可信。
文件签名判定:文件签名判定引擎由可信基准库中得到公钥,并计算相应签名值,将该签名值与文件本身签名值进行比对判定,判定结果有两种,如果比对成功则签名验证有效,如果比对不成功则签名验证失败。
操作系统运行环境判定:操作系统运行环境判定引擎由可信基准库中得到系统初始状态度量值,将该度量值与正在运行系统度量值进行比对判定,判定结果有两种,如果比对成功则判定可信,如果比对不成功则判定不可信。
操作系统配置文件判定:在操作系统配置文件判定引擎中,将操作系统配置文件的度量值与可信基准库中的度量值进行比对,判定结果有两种,如果比对成功则判定可信,如果比对不成功则判定不可信。
自主访问控制判定:在自主访问控制判定引擎中,将主体、客体、操作行为与可信基准库中的主体,客体、操作行为进行比对,判定结果有两种,如果比对成功则允许该主体对客体的操作行为,否则拒绝。
基于标记的强制访问控制判定:将度量机制度量点中得到的主体、客体相关信息,传递给相应判定引擎(例如:基于标记的访问控制判定引擎),由判定引擎通过可信基准库获得相应的主体标记、客体标记,依据访问控制模型(例如:BLP/BIBA模型,即保密性/完整性判定模型,保密性判定模型提供向下读向上写的原则,完整性判定模型模型提供向下写向上读的原则。即主体的保密性级别高于客体的保密性级别,主体可以“读”客体,反之则可以“写”客体。主体的完整性级别高于客体的完整性级别,主体可以“写”客体,反之则可以“读”客体)进行判别,判别结果有两种,一种是允许“读/执行”操作,一种是允许“写”操作。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (6)

1.操作系统主动免疫平台,包括如下结构:
控制机制,用于截获系统调用行为,依据可信基准库提供的控制机制策略判定该调用行为是否被控制,如果该调用行为不被控制则允许执行,否则将该系统调用行为的主/客体信息传递给度量机制;
度量机制,依据可信基准库提供的度量机制策略判定度量该系统调用行为所需要的度量点,并将度量点信息传递给判定机制;
判定机制,依据度量机制传递的度量点信息并根据可信基准库提供的判定机制策略决定调用相应的判定引擎进行判定,并将初步判定结果传递给判定机制,判定机制根据各个判定引擎提供的初步判定结果,并依据可信基准库提供的可信基准值调用综合判定引擎,综合判定引擎对各个初步判定结果进行综合判定并将最终判定结果返回给控制机制;以及
可信基准库,用于初始化控制机制策略、度量机制策略、判定机制策略以及可信基准值;
其中所述度量点包括进程环境度量点、主体标识度量点、文件完整性度量点、设备标识度量点、文件签名度量点、操作系统环境度量点、系统配置文件度量点、自主访问控制度量点或强制访问控制度量点。
2.根据权利要求1所述的平台,其中所述判定该调用行为是否被控制,包括判断是否控制程序的执行、是否控制文件的打开或读/写、是否控制设备的打开或关闭或是否控制网络通信的读/写。
3.根据权利要求1所述的平台,其中所述相应的判定引擎包括进程环境引擎、用户标识判定引擎、文件完整性判定引擎、设备标识判定引擎、文件签名判定引擎、操作系统环境判定引擎、操作系统配置文件判定引擎、自主访问控制行为判定引擎、或强制访问控制行为判定引擎。
4.根据权利要求1所述的平台,其中所述的综合判定结果包括执行、阻止、审计、或者沙箱等其它操作。
5.根据权利要求1-4任意一项所述的操作系统主动免疫平台的实现方法,包括如下步骤:
(1)初始化步骤:建立可信基准库,初始化控制机制、度量机制以及判定机制;
(2)控制机制步骤:截获系统调用行为,依据可信基准库提供的控制机制策略判定该调用行为是否被控制,如果该调用行为不被控制则允许执行,否则将该调用行为的主/客体信息传递给度量机制步骤;
(3)度量机制步骤:依据可信基准库提供的度量机制策略判定度量该系统调用行为所需要的度量点,并将度量点信息传递给判定机制步骤;
(4)判定机制步骤:依据度量机制步骤传递的度量点信息并根据可信基准库提供的判定机制策略决定调用相应的判定引擎进行判定,获得初步判定结果,并依据可信基准库提供的可信基准值调用综合判定引擎,综合判定引擎对各个初步判定结果进行综合判定并将综合判定结果返回给控制机制,以及
(5)执行步骤:控制机制步骤根据判定机制步骤返回的综合判定结果执行相应操作;
其中所述度量点包括进程环境度量点、主体标识度量点、文件完整性度量点、设备标识度量点、文件签名度量点、操作系统环境度量点、系统配置文件度量点、自主访问控制度量点或强制访问控制度量点。
6.根据权利要求5所述的方法,其中所述建立可信基准库包括初始化控制机制策略、度量机制策略、判定机制策略以及可信基准值。
CN201410540720.7A 2014-10-14 2014-10-14 操作系统主动免疫平台的设计和实现方法 Active CN104298925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410540720.7A CN104298925B (zh) 2014-10-14 2014-10-14 操作系统主动免疫平台的设计和实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410540720.7A CN104298925B (zh) 2014-10-14 2014-10-14 操作系统主动免疫平台的设计和实现方法

Publications (2)

Publication Number Publication Date
CN104298925A CN104298925A (zh) 2015-01-21
CN104298925B true CN104298925B (zh) 2017-07-21

Family

ID=52318648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410540720.7A Active CN104298925B (zh) 2014-10-14 2014-10-14 操作系统主动免疫平台的设计和实现方法

Country Status (1)

Country Link
CN (1) CN104298925B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106709351A (zh) * 2017-02-22 2017-05-24 郑州云海信息技术有限公司 一种软件基本信任机制的处理方法及相关设备
CN109871695B (zh) * 2019-03-14 2020-03-20 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN110688653A (zh) * 2019-09-29 2020-01-14 北京可信华泰信息技术有限公司 客户端的安全防护方法及装置、终端设备
CN112149132B (zh) * 2020-09-08 2021-06-25 北京工业大学 一种主动免疫的大数据可信计算平台
CN112182589A (zh) * 2020-10-29 2021-01-05 中国南方电网有限责任公司 工控主机安全防御系统、方法、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773412A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 数据完整性保护方法
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102495989A (zh) * 2011-12-21 2012-06-13 北京诺思恒信科技有限公司 一种基于主体标记的访问控制方法及系统
CN103577748A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108516A1 (en) * 2003-04-17 2005-05-19 Robert Balzer By-pass and tampering protection for application wrappers
US8769268B2 (en) * 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773412A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 数据完整性保护方法
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102495989A (zh) * 2011-12-21 2012-06-13 北京诺思恒信科技有限公司 一种基于主体标记的访问控制方法及系统
CN103577748A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
访问控制框架及其在Linux中的应用研究;陈汉章,张玉清;《计算机应用研究》;20070430;第24卷(第4期);第217-222页 *

Also Published As

Publication number Publication date
CN104298925A (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
CN104298925B (zh) 操作系统主动免疫平台的设计和实现方法
US10361998B2 (en) Secure gateway communication systems and methods
US11057413B2 (en) System and method for behavioural biometric authentication using program modelling
CN103577748B (zh) 基于可信计算的动态度量方法与管理系统
US8479276B1 (en) Malware detection using risk analysis based on file system and network activity
Ho et al. PREC: practical root exploit containment for android devices
CN106200891A (zh) 显示用户界面的方法、装置及系统
EP2219131A1 (en) Method and apparatus for safeguarding automatically harmful computer program
CN104036166B (zh) 支持强制访问控制的用户提权方法
Zeng et al. Responsible facial recognition and beyond
CN104361281B (zh) 一种安卓平台钓鱼攻击的解决方法
CN109922065A (zh) 恶意网站快速识别方法
CN106228078A (zh) 一种Linux下基于增强型ROST的安全运行方法
CN107491693A (zh) 一种具有自学习特性的工控操作系统主动防御方法
CN105939200A (zh) 一种利用专家系统进行网络安全风险评估的方法及系统
CN112199700B (zh) 一种mes数据系统的安全管理方法及系统
CN105893376A (zh) 数据库访问监管方法
CN106888197A (zh) 一种网络风险的处理方法和设备
Zimmer et al. Insiders dissected: New foundations and a systematisation of the research on insiders
CN106682490A (zh) Cfl人工免疫计算机模型建设方法
Hidhaya et al. Detection of vulnerabilities caused by webview exploitation in smartphone
Johnson et al. Pairing continuous authentication with proactive platform hardening
CN107070913B (zh) 一种基于webshell攻击的检测和防护方法及系统
Malek et al. User Behaviour based Intrusion Detection System Overview
KR102483980B1 (ko) 보안 정책 위반 행위자의 안면정보를 기록 및 추적해 관리하는 보안관리 시스템과 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Sun Yu

Inventor after: Wang Dahai

Inventor after: Li Xiaogang

Inventor after: Wang Tao

Inventor before: Sun Yu

Inventor before: Wang Dahai

Inventor before: Li Xiaogang

COR Change of bibliographic data
GR01 Patent grant