CN105069352A - 一种在服务器上构建可信应用程序运行环境的方法 - Google Patents
一种在服务器上构建可信应用程序运行环境的方法 Download PDFInfo
- Publication number
- CN105069352A CN105069352A CN201510453091.9A CN201510453091A CN105069352A CN 105069352 A CN105069352 A CN 105069352A CN 201510453091 A CN201510453091 A CN 201510453091A CN 105069352 A CN105069352 A CN 105069352A
- Authority
- CN
- China
- Prior art keywords
- application
- software
- essential characteristic
- program
- characteristic storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明公开了一种在服务器上构建可信应用程序运行环境的方法,其具体实现过程为:构建应用程序的基本特征库;对基本特征库内文件进行完整性保护;构建动态信任模型,用于保证环境的可靠性;执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;动态获取应用程序的基本信息,判断运行环境可靠性;应用程序启动后,进行程序运行保护。该一种在服务器上构建可信应用程序运行环境的方法与现有技术相比,基于可信名单库的动态信任模型机制和动态应用运行环境安全检测机制,保证了系统的安全性、稳定性和可用性。
Description
技术领域
本发明涉及计算机技术领域,具体地说是一种实用性强、在服务器上构建可信应用程序运行环境的方法。
背景技术
当前由服务器提供的电子商务和网络办公已经成为日常消费和工作的主要部分之一。大量的服务被开发出来,以满足人们的日常工作和生活的需求;然而伴随着这一过程,病毒和恶意软件的数量也成爆炸式的增长。病毒和恶意软件的复杂度也越来越高,传统的基于特征码的检测方式已经不能够满足系统安全的需求。此时一种白名单机制的检测方式被提出,由白名单机制和传统的杀毒软件、漏洞扫描程序和补丁修补程序组成一套完整的主机系统的安全解决方案。由于服务器工作环境的单一性和不经常改变性,本发明在白名单机制的基础上,提出了一套针对服务器应用的动态信任模型,来提供服务器应用的安全性和稳定性。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、在服务器上构建可信应用程序运行环境的方法。
一种在服务器上构建可信应用程序运行环境的方法,其具体实现过程为:
构建应用程序的基本特征库;
对基本特征库内文件进行完整性保护;
构建动态信任模型,用于保证环境的可靠性,保证上述基本特征库始终安全有效,即该动态信任模型用于当应用程序升级或者安装智能改变时,实时保证该基本特征库内应用程序的有效性;
执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;
动态获取应用程序的基本信息,判断运行环境可靠性;
应用程序启动后,进行程序运行保护,保证系统运行应用的安全性,确保应用在运行过程中,不会被篡改。
所述基本特征库构建于初始阶段,该基本特征库为基于系统应用程序特征构建可信的名单库,符合库中特征的软件都是可信的;该基本特征库的作用为只有符合特征库条件的应用才允许执行,即基本特征库包括可执行文件、配置文件、依赖的动态库的基本信息,这些信息组成最小检测力度的基准数据;处于基本特征库中的可执行文件,具有执行权限,但不具有更新、修改、安装权限;软件启动时必须与基准数据比较,与基准数据比较符合者,给予执行权限。
所述基本特征库是系统允许运行的应用的最小的特征集合,该基本特征信息是指包括程序的名称、安装路径、证书、版本、厂家、大小、修改日期、原始文件名称、描述的基本信息以及这些基本信息的HASH值。
所述执行环境监控是为了保障系统运行环境可信,系统在运行过程中,按照设定的时间间隔检测系统是否安全;检测过程中,系统对每一条进程信息进行安全监测:如果该进程属于首次检测,当进程信息与基本特征库比较是正常的时,基于进程基本信息构建一张图,保存到可信进程信息库中;异常时,则认为程序运行环境不可信;如果不属于首次检测,则根据进程信息构建的图判断进程是否正常,不正常则认为环境不可信。
所述基本特征库中软件的完整性保护是为防止基本特征库中软件被篡改,其保护方式为只允许信任的可执行文件对这些文件修改,不允许随意修改这些软件,且保护内容有:可执行文件、配置文件、依赖库文件。
所述基本特征库中,可执行文件划分为以下类型:可执行程序和可更新程序,其中可执行程序只有执行权限,不具有更改基本特征库状态的权限;可更新程序首先必须是可执行程序,其次可修改特征库状态,能够维护特征库中的软件。
所述可更新程序修改特征库状态是指添加新软件、修改软件、删除软件,其中添加软件是允许安装软件,并在软件安装完毕后,添加软件的基本特征信息到基本特征库;修改软件一是允许重新安装软件、升级软件,完毕后重置特征库中修改的内容,二是允许修改系统配置文件,以改变软件的运行状态;删除软件是卸载软件并删除特征库中相关的基本信息。
所述程序运行保护是通过高级内存防护的方式,来防止程序在运行过程中被注入修改。
基于上述环境,应用程序启动运行的具体过程为:
当系统运行时,监控应用任何启动和改变环境的方式;
当应用启动时,系统根据基本特征库判断应用是否符合启动条件;
当应用要修改系统环境时,系统根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪系统改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
本发明的一种在服务器上构建可信应用程序运行环境的方法,具有以下优点:
本发明提出的一种在服务器上构建可信应用程序运行环境的方法,基于可信名单库的动态信任模型机制和动态应用运行环境安全检测机制,保证了系统的安全性、稳定性和可用性,实用性强,易于推广。
附图说明
附图1为本发明的实现示意图。
附图2为本发明的应用程序启动运行流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
本发明提供一种在服务器上构建可信应用程序运行环境的方法,如附图1所示,其具体实现过程为:
构建应用程序的基本特征库;
对基本特征库内文件进行完整性保护;
构建动态信任模型,用于保证环境的可靠性,保证上述基本特征库始终安全有效,即该动态信任模型用于当应用程序升级或者安装智能改变时,实时保证该基本特征库内应用程序的有效性;动态信任模型是整个系统运行稳定性和有效性的基础保障。处于动态信任模型中的程序可以修改有文件完整性保护的软件。同时在修改完毕后,能够及时的更新基础特征库中的基准数据。保证了系统能够正常完成软件更新、升级或者安装。并保证更新、升级、安装的软件能够有效运行;
执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;
动态获取应用程序的基本信息,判断运行环境可靠性;
应用程序启动后,进行程序运行保护,保证系统运行应用的安全性,确保应用在运行过程中,不会被篡改。
所述基本特征库构建于初始阶段,该基本特征库为基于系统应用程序特征构建可信的名单库,符合库中特征的软件都是可信的;该基本特征库的作用为只有符合特征库条件的应用才允许执行,即基本特征库包括可执行文件、配置文件、依赖的动态库的基本信息,这些信息组成最小检测力度的基准数据;处于基本特征库中的可执行文件,具有执行权限,但不具有更新、修改、安装权限;软件启动时必须与基准数据比较,与基准数据比较符合者,给予执行权限。
所述基本特征库是系统允许运行的应用的最小的特征集合,该基本特征信息是指包括程序的名称、安装路径、证书、版本、厂家、大小、修改日期、原始文件名称、描述的基本信息以及这些基本信息的HASH值。
所述执行环境监控是为了保障系统运行环境可信,系统在运行过程中,按照设定的时间间隔检测系统是否安全;检测过程中,系统对每一条进程信息进行安全监测:如果该进程属于首次检测,当进程信息与基本特征库比较是正常的时,基于进程基本信息构建一张图,保存到可信进程信息库中;异常时,则认为程序运行环境不可信;如果不属于首次检测,则根据进程信息构建的图判断进程是否正常,不正常则认为环境不可信。
所述基本特征库中软件的完整性保护是为防止基本特征库中软件被篡改,其保护方式为只允许信任的可执行文件对这些文件修改,不允许随意修改这些软件,且保护内容有:可执行文件、配置文件、依赖库文件。
所述基本特征库中,可执行文件划分为以下类型:可执行程序和可更新程序,其中可执行程序只有执行权限,不具有更改基本特征库状态的权限;可更新程序首先必须是可执行程序,其次可修改特征库状态,能够维护特征库中的软件。
所述可更新程序修改特征库状态是指添加新软件、修改软件、删除软件,其中添加软件是允许安装软件,并在软件安装完毕后,添加软件的基本特征信息到基本特征库;修改软件一是允许重新安装软件、升级软件,完毕后重置特征库中修改的内容,二是允许修改系统配置文件,以改变软件的运行状态;删除软件是卸载软件并删除特征库中相关的基本信息。
所述程序运行保护是通过高级内存防护的方式,来防止程序在运行过程中被注入修改。
如附图2所示,基于上述环境,应用程序启动运行的具体过程为:
当系统运行时,监控应用任何启动和改变环境的方式;
当应用启动时,系统根据基本特征库判断应用是否符合启动条件;
当应用要修改系统环境时,系统根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪系统改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种在服务器上构建可信应用程序运行环境的方法的权利要求书的且任何所述技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。
Claims (10)
1.一种在服务器上构建可信应用程序运行环境的方法,其特征在于,其具体实现过程为:
构建应用程序的基本特征库;
对基本特征库内文件进行完整性保护;
构建动态信任模型,用于保证环境的可靠性,保证上述基本特征库始终安全有效,即该动态信任模型用于当应用程序升级或者安装智能改变时,实时保证该基本特征库内应用程序的有效性;
执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;
动态获取应用程序的基本信息,判断运行环境可靠性;
应用程序启动后,进行程序运行保护,保证系统运行应用的安全性,确保应用在运行过程中,不会被篡改。
2.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库构建于初始阶段,该基本特征库为基于系统应用程序特征构建可信的名单库,符合库中特征的软件都是可信的;该基本特征库的作用为只有符合特征库条件的应用才允许执行,即基本特征库包括可执行文件、配置文件、依赖的动态库的基本信息,这些信息组成最小检测力度的基准数据;处于基本特征库中的可执行文件,具有执行权限,但不具有更新、修改、安装权限;软件启动时必须与基准数据比较,与基准数据比较符合者,给予执行权限。
3.根据权利要求2所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库是系统允许运行的应用的最小的特征集合,该基本特征信息是指包括程序的名称、安装路径、证书、版本、厂家、大小、修改日期、原始文件名称、描述的基本信息以及这些基本信息的HASH值。
4.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述执行环境监控是为了保障系统运行环境可信,系统在运行过程中,按照设定的时间间隔检测系统是否安全;检测过程中,系统对每一条进程信息进行安全监测:如果该进程属于首次检测,当进程信息与基本特征库比较是正常的时,基于进程基本信息构建一张图,保存到可信进程信息库中;异常时,则认为程序运行环境不可信;如果不属于首次检测,则根据进程信息构建的图判断进程是否正常,不正常则认为环境不可信。
5.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库中软件的完整性保护是为防止基本特征库中软件被篡改,其保护方式为只允许信任的可执行文件对这些文件修改,不允许随意修改这些软件,且保护内容有:可执行文件、配置文件、依赖库文件。
6.根据权利要求1、2或3所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库中,可执行文件划分为以下类型:可执行程序和可更新程序,其中可执行程序只有执行权限,不具有更改基本特征库状态的权限;可更新程序首先必须是可执行程序,其次可修改特征库状态,能够维护特征库中的软件。
7.根据权利要求6所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述可更新程序修改特征库状态是指添加新软件、修改软件、删除软件,其中添加软件是允许安装软件,并在软件安装完毕后,添加软件的基本特征信息到基本特征库;修改软件一是允许重新安装软件、升级软件,完毕后重置特征库中修改的内容,二是允许修改系统配置文件,以改变软件的运行状态;删除软件是卸载软件并删除特征库中相关的基本信息。
8.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述程序运行保护是通过高级内存防护的方式,来防止程序在运行过程中被注入修改。
9.根据权利要求1-5、7或8任一所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,基于上述环境,应用程序启动运行的具体过程为:
当系统运行时,监控应用任何启动和改变环境的方式;
当应用启动时,系统根据基本特征库判断应用是否符合启动条件;
当应用要修改系统环境时,系统根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪系统改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
10.根据权利要求6所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,基于上述环境,应用程序启动运行的具体过程为:
当系统运行时,监控应用任何启动和改变环境的方式;
当应用启动时,系统根据基本特征库判断应用是否符合启动条件;
当应用要修改系统环境时,系统根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪系统改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510453091.9A CN105069352A (zh) | 2015-07-29 | 2015-07-29 | 一种在服务器上构建可信应用程序运行环境的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510453091.9A CN105069352A (zh) | 2015-07-29 | 2015-07-29 | 一种在服务器上构建可信应用程序运行环境的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105069352A true CN105069352A (zh) | 2015-11-18 |
Family
ID=54498715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510453091.9A Pending CN105069352A (zh) | 2015-07-29 | 2015-07-29 | 一种在服务器上构建可信应用程序运行环境的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105069352A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553720A (zh) * | 2015-12-15 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种具有可信运行环境的客户端及系统 |
CN106997435A (zh) * | 2017-04-14 | 2017-08-01 | 广东浪潮大数据研究有限公司 | 一种操作系统安全防控的方法、装置及系统 |
CN107122265A (zh) * | 2017-05-19 | 2017-09-01 | 郑州云海信息技术有限公司 | 一种集群环境下应用程序运行控制系统及控制方法 |
CN107944232A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于白名单技术的主动防御系统的设计方法及系统 |
CN108052461A (zh) * | 2017-12-29 | 2018-05-18 | 普华基础软件股份有限公司 | 一种操作系统的内存保护方法 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信系统环境构建方法及装置 |
CN110162962A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 程序安全性识别方法、装置、设备及计算机可读存储介质 |
CN110619214A (zh) * | 2019-08-15 | 2019-12-27 | 苏州浪潮智能科技有限公司 | 一种监控软件正常运行的方法和装置 |
CN112507292A (zh) * | 2020-12-09 | 2021-03-16 | 重庆邮电大学 | 一种支持运行环境检测及完整性检测的加壳保护方法 |
CN114547593A (zh) * | 2020-11-18 | 2022-05-27 | 成都鼎桥通信技术有限公司 | 终端应用认证方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090044187A1 (en) * | 2007-08-10 | 2009-02-12 | Smith Ned M | Methods And Apparatus For Creating An Isolated Partition For A Virtual Trusted Platform Module |
CN101499114A (zh) * | 2008-02-03 | 2009-08-05 | 汪家祥 | 建立用户程序运行许可和安全校验机制的计算机防护方法 |
CN101788915A (zh) * | 2010-02-05 | 2010-07-28 | 北京工业大学 | 基于可信进程树的白名单更新方法 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作系统平台安全的方法及装置 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103226491A (zh) * | 2013-04-08 | 2013-07-31 | 北京小米科技有限责任公司 | 一种设置应用程序状态的方法及装置 |
-
2015
- 2015-07-29 CN CN201510453091.9A patent/CN105069352A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090044187A1 (en) * | 2007-08-10 | 2009-02-12 | Smith Ned M | Methods And Apparatus For Creating An Isolated Partition For A Virtual Trusted Platform Module |
CN101499114A (zh) * | 2008-02-03 | 2009-08-05 | 汪家祥 | 建立用户程序运行许可和安全校验机制的计算机防护方法 |
CN101788915A (zh) * | 2010-02-05 | 2010-07-28 | 北京工业大学 | 基于可信进程树的白名单更新方法 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作系统平台安全的方法及装置 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103226491A (zh) * | 2013-04-08 | 2013-07-31 | 北京小米科技有限责任公司 | 一种设置应用程序状态的方法及装置 |
Non-Patent Citations (1)
Title |
---|
陈菊: "终端动态运行环境可信证据收集模型的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553720A (zh) * | 2015-12-15 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种具有可信运行环境的客户端及系统 |
CN106997435B (zh) * | 2017-04-14 | 2020-06-02 | 广东浪潮大数据研究有限公司 | 一种操作系统安全防控的方法、装置及系统 |
CN106997435A (zh) * | 2017-04-14 | 2017-08-01 | 广东浪潮大数据研究有限公司 | 一种操作系统安全防控的方法、装置及系统 |
CN107122265A (zh) * | 2017-05-19 | 2017-09-01 | 郑州云海信息技术有限公司 | 一种集群环境下应用程序运行控制系统及控制方法 |
CN107122265B (zh) * | 2017-05-19 | 2020-10-23 | 苏州浪潮智能科技有限公司 | 一种集群环境下应用程序运行控制系统及控制方法 |
CN107944232A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于白名单技术的主动防御系统的设计方法及系统 |
CN108052461A (zh) * | 2017-12-29 | 2018-05-18 | 普华基础软件股份有限公司 | 一种操作系统的内存保护方法 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信系统环境构建方法及装置 |
CN110162962A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 程序安全性识别方法、装置、设备及计算机可读存储介质 |
CN110619214A (zh) * | 2019-08-15 | 2019-12-27 | 苏州浪潮智能科技有限公司 | 一种监控软件正常运行的方法和装置 |
CN114547593A (zh) * | 2020-11-18 | 2022-05-27 | 成都鼎桥通信技术有限公司 | 终端应用认证方法、装置及设备 |
CN112507292A (zh) * | 2020-12-09 | 2021-03-16 | 重庆邮电大学 | 一种支持运行环境检测及完整性检测的加壳保护方法 |
CN112507292B (zh) * | 2020-12-09 | 2024-01-26 | 重庆邮电大学 | 一种支持运行环境检测及完整性检测的加壳保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105069352A (zh) | 一种在服务器上构建可信应用程序运行环境的方法 | |
US11176255B2 (en) | Securely booting a service processor and monitoring service processor integrity | |
CN102436566B (zh) | 一种动态可信度量方法及安全嵌入式系统 | |
CN102792307B (zh) | 在虚拟环境中提供网络访问控制的系统和方法 | |
CN105468978B (zh) | 一种适用于电力系统通用计算平台的可信计算密码平台 | |
US9436827B2 (en) | Attesting a component of a system during a boot process | |
EP3036623B1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
US8769693B2 (en) | Trusted installation of a software application | |
EP3477524B1 (en) | Methods and systems for holistically attesting the trust of heterogeneous compute resources | |
US20140325644A1 (en) | Operating system-independent integrity verification | |
US8756594B2 (en) | Reactive anti-tampering system for protected services in an enterprise computing system | |
US20140047439A1 (en) | System and methods for management virtualization | |
CN111191226B (zh) | 利用提权漏洞的程序的确定方法、装置、设备及存储介质 | |
CN102880828B (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复系统 | |
CN103329093A (zh) | 更新软件 | |
EP2790122A2 (en) | System and method for correcting antivirus records to minimize false malware detections | |
CN103530563A (zh) | 用于更新经授权软件的系统和方法 | |
CN103827824A (zh) | 虚拟机和嵌套虚拟机管理器的验证发起 | |
US11159553B2 (en) | Determining exploit prevention using machine learning | |
US10601955B2 (en) | Distributed and redundant firmware evaluation | |
CN110188574A (zh) | 一种Docker容器的网页防篡改系统及其方法 | |
KR100706176B1 (ko) | 커널 취약요소를 방어하기 위한 커널 패치 방법 및 시스템 | |
US11503053B2 (en) | Security management of an autonomous vehicle | |
CN106997435A (zh) | 一种操作系统安全防控的方法、装置及系统 | |
US20220321594A1 (en) | Development security operations on the edge of the network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151118 |