CN104766009A - 一种基于操作系统底层防网页文件篡改的系统 - Google Patents
一种基于操作系统底层防网页文件篡改的系统 Download PDFInfo
- Publication number
- CN104766009A CN104766009A CN201510119521.3A CN201510119521A CN104766009A CN 104766009 A CN104766009 A CN 104766009A CN 201510119521 A CN201510119521 A CN 201510119521A CN 104766009 A CN104766009 A CN 104766009A
- Authority
- CN
- China
- Prior art keywords
- file
- rule
- module
- distort
- distorting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及网络信息安全领域,旨在提供一种基于操作系统底层防网页文件篡改的系统。该种基于操作系统底层防网页文件篡改的系统包括管理端和监控端,管理端包括监控端管理模块、篡改规则库管理模块、篡改规则设置模块、日志管理模块,监控端包括驱动管理模块、篡改规则配置文件读取模块、防篡改模块、文件篡改日志获取模块。本发明对于网页文件的防篡改具有很强的时效性,把对文件篡改攻击予以事前阻止,实现了在windows和linux两个平台上阻止文件的篡改行为,杜绝了网页文件被篡改以后所造成的种种不利影响,减少进行恢复所需要的成本以及时间。
Description
技术领域
本发明是关于网络信息安全领域,特别涉及一种基于操作系统底层防网页文件篡改的系统。
背景技术
传统的网页文件防篡改技术有以下3种:
1.定时循环扫描技术(外挂轮询):使用程序按用户设定的间隔,对网站目录进行定时扫描比对,如果发现篡改,就用备份进行恢复。
2.事件触发技术:使用程序对网站目录进行实时监控,稍有“风吹草动”就进行检查是否是非法篡改。
3.核心内嵌技术(数字水印+数字指纹):在用户请求访问网页之后,在系统正式提交网页内容给用户之前,对网页进行完整性检查。
第一种,定时循环扫描技术:这是早期使用的技术,比较落后,已经被淘汰了,原因是:现在的网站少则几千个文件,大则几万,几十万个文件,如果采用定时循环扫描,从头扫到尾,不仅需要耗费大量的时间,还会大大影响服务器性能。在扫描的间隙或者扫描过程中,如果有文件被二次篡改,那么在下次循环扫描到该文件之前,文件就一直是被篡改的,公众访问到的也将是被篡改的网页,这是一段“盲区”,“盲区”的时长由网站文件数量、磁盘性能、CPU性能等众多客观因素来决定。该技术由于过于简单,其安全隐患相信读者看完上面的说明就能完全领会明白,故而在此不给出POC程序。
第二种,事件触发技术:这是目前主流的防篡改技术之一,该技术以稳定、可靠、占用资源极少著称,其原理是监控网站目录,如果目录中有篡改发生,监控程序就能得到系统通知事件,随后程序根据相关规则判定是否是非法篡改,如果是非法篡改就立即给予恢复。可以看出,该技术是典型的“后发制人”,即非法篡改已经发生后才可进行恢复,其安全隐患有三:其一,如果黑客采取“连续篡改”的攻击方式,则很有可能永远也无法恢复,公众看到的一直是被篡改的网页。因为:篡改发生后,防篡改程序才尝试进行恢复,这有一个系统延迟的时间间隔,而“连续篡改”攻击则是对一个文件进行每秒上千次的篡改,如此一来,“后发制人”的方式永远也赶不上“连续篡改”的速度。其二,如果文件被非法篡改后,立即被恶意劫持,则防篡改进程将无法对该文件进行恢复。其三,目录监控的安全性受制于防篡改监控进程的安全性,如果监控进程被强行终止,则防篡改功能就立刻消失,网站目录就又面临被篡改的危险。有关强行终止进程的方式,在Windows系统中,自带的就有任务管理器、taskkill.exe命令,tskill.exe命令,ntsd.exe命令,这四种方式几乎可以结束任何进程。
第三种,核心内嵌技术(即“数字水印”或“数字指纹”):这也是目前的主流技术之一,该技术以无进程、篡改网页无法流出、使用密码学算法作支撑而著称,其原理是:对每一个流出的网页进行数字水印(数字指纹)检查,如果发现相关水印和之前备份的水印不同,则可断定该文件被篡改,并且阻止其继续流出,并传唤恢复程序进行恢复。该技术的特点是:即使黑客通过各种各样未知的手段篡改了网页文件,被篡改的网页文件也无法流出被公众访问到。该技术的安全隐患有二:
其一:市面上“数字水印”的密码学算法,无一例外地使用MD5(Message-Digestalgorithm 5)散列算法,该散列算法由于网上到处都有现成的代码可以直接拷贝,而且在计算100KB以内的小文件时速度可以忍受,因而之前在密码存储和文件完整性校验方面广为运用。不过,在2004年我国密码学家,山东大学王小云教授攻破了包括这一算法在内的多种密码学算法,使得伪造出具有相同数字水印而内容截然不同的文件立刻成为了现实。
其二:“数字水印”技术在计算大于100KB大小的文件“指纹”时,其速度将随着文件的增大而逐步下降到让人无法忍受的地步,因此大多数产品都会默认设置一个超过xxx KB的文件不进行数字水印检查规则。如此一来,黑客只要把非法篡改文件的大小调整到xxx KB以上,就可以让非法文件自由流出了,这又是一个潜在的巨大安全隐患。关于这项安全隐患,读者可以随便找个10MB以上的文件放入网站目录中,然后再访问该文件,如果发现文件可以访问或者下载,即可证明当前使用的防篡改产品存在该安全隐患。“数字水印”技术安全隐患的根本成因是密码学水印算法的安全性,以及水印算法速度与公众访问网页速度的矛盾。由于目前MD4、MD5、SHA-1、RIPEMD等相对快速的水印算法均被破解,其安全性都已经荡然无存。因而,在新的又快速又安全的新水印算法发明之前,上述两种安全隐患将永远是“数字水印”技术的梦魇。
综上,在现有的网页文件防篡改技术手段,都存在安全性和性能上的问题。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种能把对文件的篡改攻击予以事前阻止,减少进行恢复所需要的成本和时间的系统。为解决上述技术问题,本发明的解决方案是:
提供一种基于操作系统底层防网页文件篡改的系统,包括管理端和监控端,管理端、监控端采用C/S架构;
管理端包括监控端管理模块、篡改规则库管理模块、篡改规则设置模块、日志管理模块;
所述监控端管理模块,用于配置监控端,并将配置信息保存在数据库内;
所述篡改规则库管理模块,用于搜集并整理所有篡改规则并保存在数据库中;其中,篡改规则包括被保护的路径、程序进程名、触发日志等级和开关字段,篡改规则保存在篡改规则库中;
所述篡改规则设置模块,用于将篡改规则库中存储的篡改规则组成二进制的篡改规则配置文件,并通过管道通知监控端的文件系统过滤驱动重新读取篡改规则配置文件;
所述日志管理模块,用于接收监控端发回的日志信息,并对日志信息进行展示、统计;
监控端包括驱动管理模块、篡改规则配置文件读取模块、防篡改模块、文件篡改日志获取模块;
所述驱动管理模块,用于对文件系统过滤驱动进行管理,管理操作包括:安装、启动、停止、卸载;
所述篡改规则配置文件读取模块,用于接收管理端发来的篡改规则配置文件读取通知,并读取篡改规则配置文件中的篡改规则信息;
所述防篡改模块,通过在操作系统的文件系统过滤驱动的应用层添加钩子函数,当操作系统中的文件有任何操作行为时触发钩子函数;其中,所述钩子函数能在获得文件的行为和操作文件的进程后,根据篡改规则配置文件读取模块读取到的篡改规则信息,进行阻止或者放行进程的操作,达到防篡改的目的;
所述文件篡改日志获取模块,用于通过管道跟底层的文件系统过滤驱动通信,定期获取篡改文件日志并保存在数据库内。
在本发明中,所述管理端和监控端通过使用SSL的HTTP协议进行通信,通信的数据采用RC4加密。
在本发明中,所述数据库为sqlite数据库。
在本发明中,所述防篡改模块能采用windows或者linux两种平台实现:
采用windows平台实现时,当文件被进程操作时,都会产生一个IRP请求,通过文件系统过滤驱动拦截IRP请求后,根据篡改规则信息进行阻止或者放行进程的操作,达到防篡改的目的;
采用linux平台实现时,文件系统过滤驱动是基于虚拟文件系统(VFS)基础上的,当文件变化时,虚拟文件系统(VFS)把所有的操作信息存储在一个单独的数据结构INODE(索引节点)中,操作信息包括文件的访问控制权限、大小、拥有者和创建时间,文件系统过滤驱动在拦截到这个操作后,根据篡改规则信息进行阻止或者放行进程的操作,达到防篡改的目的。
本发明的工作原理:将篡改恢复机制改为文件防篡改模块,由其全面接管文件系统的读写操作,达到从根源防止文件被篡改。
与现有技术相比,本发明的有益效果是:
本发明对于网页文件的防篡改具有很强的时效性,把对文件篡改攻击予以事前阻止,实现了在windows和linux两个平台上阻止文件的篡改行为,杜绝了网页文件被篡改以后所造成的种种不利影响,减少进行恢复所需要的成本以及时间。
附图说明
图1为本发明的防篡改驱动内核工作原理图。
图2为本发明的防篡改驱动工作流程图。
具体实施方式
首先需要说明的是,本发明涉及数据库技术,是计算机技术在信息安全技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。前述软件功能模块包括但不限于:监控端管理模块、篡改规则库管理模块、篡改规则设置模块等,凡本发明申请文件提及的均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1、图2所示,一种基于操作系统底层防网页文件篡改的系统包括管理端和监控端,管理端、监控端采用C/S架构,且管理端和监控端使用SSL的HTTP协议进行通信,通信的数据采用RC4加密。本系统中的数据库采用sqlite数据库。
管理端包括监控端管理模块、篡改规则库管理模块、篡改规则设置模块、日志管理模块。
所述监控端管理模块,用于配置监控端,并将配置信息保存在数据库内。
所述篡改规则库管理模块,用于搜集并整理所有篡改规则并保存在数据库中;其中,篡改规则包括被保护的路径、程序进程名、触发日志等级和开关字段,篡改规则保存在篡改规则库中。
所述篡改规则设置模块,用于将篡改规则库中存储的篡改规则组成二进制的篡改规则配置文件,并通过管道通知监控端的文件系统过滤驱动重新读取篡改规则配置文件。
所述日志管理模块,用于接收监控端发回的日志信息,并对日志信息进行展示、统计。
监控端包括驱动管理模块、篡改规则配置文件读取模块、防篡改模块、文件篡改日志获取模块。
所述驱动管理模块,用于对文件系统过滤驱动进行管理,管理操作包括:安装、启动、停止、卸载。
所述篡改规则配置文件读取模块,用于接收管理端发来的篡改规则配置文件读取通知,并读取篡改规则配置文件中的篡改规则信息。
所述防篡改模块,通过在操作系统的文件系统过滤驱动的应用层添加钩子函数,当操作系统中的文件有任何操作行为时触发钩子函数;其中,所述钩子函数能在获得文件的行为和操作文件的进程后,根据篡改规则配置文件读取模块读取到的篡改规则信息,进行阻止或者放行进程的操作,达到防篡改的目的。防篡改模块能采用windows或者linux两种平台实现:
采用windows平台实现时,当文件被进程操作时,都会产生一个IRP请求,通过文件系统过滤驱动拦截IRP请求后,根据篡改规则信息进行阻止或者放行进程的操作,达到防篡改的目的;
采用linux平台实现时,文件系统过滤驱动是基于虚拟文件系统(VFS)基础上的,当文件变化时,虚拟文件系统(VFS)把所有的操作信息存储在一个单独的数据结构INODE(索引节点)中,操作信息包括文件的访问控制权限、大小、拥有者和创建时间,文件系统过滤驱动在拦截到这个操作后,根据篡改规则信息进行阻止或者放行进程的操作,达到防篡改的目的。
所述文件篡改日志获取模块,用于通过管道跟底层的文件系统过滤驱动通信,定期获取篡改文件日志并保存在数据库内。
下面的实施例可以使本专业的专业技术人员更全面地理解本发明,但不以任何方式限制本发明。假设要对一个网站目录进行防篡改的阻断。
首先安装管理端,安装好后建立监控端的账号,然后安装监控端并输入账号与管理端建立连接,安装成功后驱动会自动启动,在管理端建立一条策略阻止所有进程对网站目录的修改。
阻断过程主要执行以下步骤:
一、网站目录文件变更,驱动收到变更通知。
二、根据管理端配置的规则匹配,匹配到阻止动作。
三、在驱动层阻止进程对文件的变更操作。
四、系统界面提示文件无法被修改类似的提示。
在管理端篡改日志中可以看到被修改的文件,进程名称等日志信息。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (4)
1.一种基于操作系统底层防网页文件篡改的系统,包括管理端和监控端,其特征在于,管理端、监控端采用C/S架构;
管理端包括监控端管理模块、篡改规则库管理模块、篡改规则设置模块、日志管理模块;
所述监控端管理模块,用于配置监控端,并将配置信息保存在数据库内;
所述篡改规则库管理模块,用于搜集并整理所有篡改规则并保存在数据库中;其中,篡改规则包括被保护的路径、程序进程名、触发日志等级和开关字段,篡改规则保存在篡改规则库中;
所述篡改规则设置模块,用于将篡改规则库中存储的篡改规则组成二进制的篡改规则配置文件,并通过管道通知监控端的文件系统过滤驱动重新读取篡改规则配置文件;
所述日志管理模块,用于接收监控端发回的日志信息,并对日志信息进行展示、统计;
监控端包括驱动管理模块、篡改规则配置文件读取模块、防篡改模块、文件篡改日志获取模块;
所述驱动管理模块,用于对文件系统过滤驱动进行管理,管理操作包括:安装、启动、停止、卸载;
所述篡改规则配置文件读取模块,用于接收管理端发来的篡改规则配置文件读取通知,并读取篡改规则配置文件中的篡改规则信息;
所述防篡改模块,通过在操作系统的文件系统过滤驱动的应用层添加钩子函数,当操作系统中的文件有任何操作行为时触发钩子函数;其中,所述钩子函数能在获得文件的行为和操作文件的进程后,根据篡改规则配置文件读取模块读取到的篡改规则信息,进行阻止或者放行进程的操作,达到防篡改的目的;
所述文件篡改日志获取模块,用于通过管道跟底层的文件系统过滤驱动通信,定期获取篡改文件日志并保存在数据库内。
2.根据权利要求1所述的一种基于操作系统底层防网页文件篡改的系统,其特征在于,所述管理端和监控端通过使用SSL的HTTP协议进行通信,通信的数据采用RC4加密。
3.根据权利要求1所述的一种基于操作系统底层防网页文件篡改的系统,其特征在于,所述数据库为sqlite数据库。
4.根据权利要求1所述的一种基于操作系统底层防网页文件篡改的系统,其特征在于,所述防篡改模块能采用windows或者linux两种平台实现:
采用windows平台实现时,当文件被进程操作时,都会产生一个IRP请求,通过文件系统过滤驱动拦截IRP请求后,根据篡改规则信息进行阻止或者放行进程的操作,达到防篡改的目的;
采用linux平台实现时,文件系统过滤驱动是基于虚拟文件系统基础上的,当文件变化时,虚拟文件系统把所有的操作信息存储在一个单独的数据结构INODE中,操作信息包括文件的访问控制权限、大小、拥有者和创建时间,文件系统过滤驱动在拦截到这个操作后,根据篡改规则信息进行阻止或者放行进程的操作,达到防篡改的目的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510119521.3A CN104766009B (zh) | 2015-03-18 | 2015-03-18 | 一种基于操作系统底层防网页文件篡改的系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510119521.3A CN104766009B (zh) | 2015-03-18 | 2015-03-18 | 一种基于操作系统底层防网页文件篡改的系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104766009A true CN104766009A (zh) | 2015-07-08 |
CN104766009B CN104766009B (zh) | 2018-10-30 |
Family
ID=53647831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510119521.3A Active CN104766009B (zh) | 2015-03-18 | 2015-03-18 | 一种基于操作系统底层防网页文件篡改的系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104766009B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631355A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种数据处理方法和装置 |
CN106815126A (zh) * | 2015-11-30 | 2017-06-09 | 南京壹进制信息技术股份有限公司 | 一种通用文件系统日志记录方法及装置 |
CN107423325A (zh) * | 2017-04-07 | 2017-12-01 | 杭州安恒信息技术有限公司 | 一种追溯网页篡改行为源的方法 |
CN107493299A (zh) * | 2017-09-20 | 2017-12-19 | 杭州安恒信息技术有限公司 | 一种基于三层架构的用户行为溯源方法 |
CN107634968A (zh) * | 2017-10-19 | 2018-01-26 | 杭州安恒信息技术有限公司 | 基于Rsync的篡改恢复方法及系统 |
CN109145536A (zh) * | 2017-06-19 | 2019-01-04 | 北京金山云网络技术有限公司 | 一种网页防篡改方法及装置 |
CN109284636A (zh) * | 2018-09-27 | 2019-01-29 | 福建深空信息技术有限公司 | 一种网页防篡改系统及方法 |
CN109460671A (zh) * | 2018-10-21 | 2019-03-12 | 北京亚鸿世纪科技发展有限公司 | 一种基于操作系统内核实现网页内容防篡改的方法 |
CN109783316A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备 |
WO2019137208A1 (zh) * | 2018-01-11 | 2019-07-18 | 贵州白山云科技股份有限公司 | 一种底层数据监控方法、介质、设备及装置 |
CN110188574A (zh) * | 2019-06-06 | 2019-08-30 | 上海帆一尚行科技有限公司 | 一种Docker容器的网页防篡改系统及其方法 |
CN111324872A (zh) * | 2018-12-17 | 2020-06-23 | 上海擎感智能科技有限公司 | 一种登录记录及操作记录的重定向集中审计方法、系统 |
CN111859468A (zh) * | 2020-08-05 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种容器网页防篡改方法、装置、设备及介质 |
CN111967058A (zh) * | 2020-07-28 | 2020-11-20 | 浙江军盾信息科技有限公司 | 支持用户白名单的防篡改方法、电子装置和存储介质 |
CN114567668A (zh) * | 2022-03-07 | 2022-05-31 | 桔帧科技(江苏)有限公司 | 一种基于iNotify实时响应的数据篡改监控方法 |
CN114780353A (zh) * | 2022-06-15 | 2022-07-22 | 统信软件技术有限公司 | 一种文件日志监控方法、系统及计算设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101778137A (zh) * | 2010-01-15 | 2010-07-14 | 蓝盾信息安全技术股份有限公司 | 一种防止网页被篡改的系统及方法 |
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
-
2015
- 2015-03-18 CN CN201510119521.3A patent/CN104766009B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101778137A (zh) * | 2010-01-15 | 2010-07-14 | 蓝盾信息安全技术股份有限公司 | 一种防止网页被篡改的系统及方法 |
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
Non-Patent Citations (3)
Title |
---|
中国计算机学会保密信息专业委员会: "《第十八届全国信息保密学术会议(ISO2008)论文集》", 30 November 2008 * |
李昌: "Web应用安全防护技术研究与实现", 《中国优秀硕士学位论文全文数据库》 * |
米昂: "Web安全加固系统的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815126B (zh) * | 2015-11-30 | 2020-01-10 | 南京壹进制信息科技有限公司 | 一种通用文件系统日志记录方法及装置 |
CN106815126A (zh) * | 2015-11-30 | 2017-06-09 | 南京壹进制信息技术股份有限公司 | 一种通用文件系统日志记录方法及装置 |
CN105631355A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种数据处理方法和装置 |
CN107423325A (zh) * | 2017-04-07 | 2017-12-01 | 杭州安恒信息技术有限公司 | 一种追溯网页篡改行为源的方法 |
CN109145536B (zh) * | 2017-06-19 | 2021-03-26 | 北京金山云网络技术有限公司 | 一种网页防篡改方法及装置 |
CN109145536A (zh) * | 2017-06-19 | 2019-01-04 | 北京金山云网络技术有限公司 | 一种网页防篡改方法及装置 |
CN107493299A (zh) * | 2017-09-20 | 2017-12-19 | 杭州安恒信息技术有限公司 | 一种基于三层架构的用户行为溯源方法 |
CN107634968A (zh) * | 2017-10-19 | 2018-01-26 | 杭州安恒信息技术有限公司 | 基于Rsync的篡改恢复方法及系统 |
WO2019137208A1 (zh) * | 2018-01-11 | 2019-07-18 | 贵州白山云科技股份有限公司 | 一种底层数据监控方法、介质、设备及装置 |
CN109284636A (zh) * | 2018-09-27 | 2019-01-29 | 福建深空信息技术有限公司 | 一种网页防篡改系统及方法 |
CN109284636B (zh) * | 2018-09-27 | 2022-06-24 | 福建深空信息技术有限公司 | 一种网页防篡改系统及方法 |
CN109460671A (zh) * | 2018-10-21 | 2019-03-12 | 北京亚鸿世纪科技发展有限公司 | 一种基于操作系统内核实现网页内容防篡改的方法 |
CN109460671B (zh) * | 2018-10-21 | 2021-10-26 | 北京亚鸿世纪科技发展有限公司 | 一种基于操作系统内核实现网页内容防篡改的方法 |
CN111324872A (zh) * | 2018-12-17 | 2020-06-23 | 上海擎感智能科技有限公司 | 一种登录记录及操作记录的重定向集中审计方法、系统 |
CN109783316A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备 |
CN109783316B (zh) * | 2018-12-29 | 2022-07-05 | 奇安信安全技术(珠海)有限公司 | 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备 |
CN110188574A (zh) * | 2019-06-06 | 2019-08-30 | 上海帆一尚行科技有限公司 | 一种Docker容器的网页防篡改系统及其方法 |
CN111967058A (zh) * | 2020-07-28 | 2020-11-20 | 浙江军盾信息科技有限公司 | 支持用户白名单的防篡改方法、电子装置和存储介质 |
CN111859468A (zh) * | 2020-08-05 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种容器网页防篡改方法、装置、设备及介质 |
CN114567668A (zh) * | 2022-03-07 | 2022-05-31 | 桔帧科技(江苏)有限公司 | 一种基于iNotify实时响应的数据篡改监控方法 |
CN114567668B (zh) * | 2022-03-07 | 2024-05-07 | 桔帧科技(江苏)有限公司 | 一种基于iNotify实时响应的数据篡改监控方法 |
CN114780353A (zh) * | 2022-06-15 | 2022-07-22 | 统信软件技术有限公司 | 一种文件日志监控方法、系统及计算设备 |
CN114780353B (zh) * | 2022-06-15 | 2022-09-27 | 统信软件技术有限公司 | 一种文件日志监控方法、系统及计算设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104766009B (zh) | 2018-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104766009A (zh) | 一种基于操作系统底层防网页文件篡改的系统 | |
US8656095B2 (en) | Digital forensic acquisition kit and methods of use thereof | |
CN102110198B (zh) | 一种网页防伪的方法 | |
CN101924760B (zh) | 可执行文件的安全下载方法及系统 | |
CN103632080B (zh) | 一种基于USBKey的移动数据应用安全保护方法 | |
US20110083181A1 (en) | Comprehensive password management arrangment facilitating security | |
EP3308280A2 (en) | Making cryptographic claims about stored data using an anchoring system | |
CN105453102A (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
US20070250918A1 (en) | Authentication System and Security Device | |
WO2014079307A1 (zh) | 网站源代码恶意链接注入监控方法及装置 | |
US11593317B2 (en) | Systems and methods for tamper-resistant activity logging | |
CN103064706A (zh) | 虚拟机系统的启动方法和装置 | |
CN103778353A (zh) | 电子文件的签署方法、装置和系统 | |
CN108229162B (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
Meffert et al. | Deleting collected digital evidence by exploiting a widely adopted hardware write blocker | |
US20190342330A1 (en) | User-added-value-based ransomware detection and prevention | |
Eterovic‐Soric et al. | Windows 7 antiforensics: a review and a novel approach | |
Grance et al. | Guide to computer and network data analysis: Applying forensic techniques to incident response | |
Park et al. | An enhanced security framework for reliable Android operating system | |
WO2018053988A1 (zh) | 安全输入系统、方法及智能终端、存储介质 | |
CN112187787A (zh) | 基于知识图谱的数字营销广告页防篡改方法、装置及设备 | |
CN101930552B (zh) | 一种标识智能卡通信对象的方法 | |
CN113360877A (zh) | 一种基于ram的安全移动存储介质的设计方法 | |
Ko et al. | Trends in Mobile Ransomware and Incident Response from a Digital Forensics Perspective | |
WO2024093290A1 (zh) | 勒索软件的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 310051 15-storey Zhongcai Building, Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: Hangzhou Annan information technology Limited by Share Ltd Address before: 310051 15-storey Zhongcai Building, Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee before: Dbappsecurity Co.,ltd. |
|
CP01 | Change in the name or title of a patent holder |