CN105138901A - 一种基于白名单的云主机主动防御实现方法 - Google Patents

一种基于白名单的云主机主动防御实现方法 Download PDF

Info

Publication number
CN105138901A
CN105138901A CN201510479418.XA CN201510479418A CN105138901A CN 105138901 A CN105138901 A CN 105138901A CN 201510479418 A CN201510479418 A CN 201510479418A CN 105138901 A CN105138901 A CN 105138901A
Authority
CN
China
Prior art keywords
main frame
white list
file
cloud main
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510479418.XA
Other languages
English (en)
Other versions
CN105138901B (zh
Inventor
梁媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Shandong Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201510479418.XA priority Critical patent/CN105138901B/zh
Publication of CN105138901A publication Critical patent/CN105138901A/zh
Application granted granted Critical
Publication of CN105138901B publication Critical patent/CN105138901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于白名单的云主机主动防御实现方法,包括服务端的集中管理平台和客户端,且该客户端安装在每台需要保护的云主机上,其具体实现过程为:首先通过服务端软件对受保护的云主机上的所有二进制文件进行扫描;云端安全中心鉴别出上述扫描文件的信任等级,并将该划分等级的文件清单库分别加入白名单库、黑名单库和灰名单库;在客户端只有受信任的白名单中的应用程序允许运行,防止动态链接库文件在内核中的加载。该一种基于白名单的云主机主动防御实现方法与现有技术相比,可完全防范潜在有害应用程序和代码,阻止高级威胁且无需特征码更新,能够一致地启用已知良好软件,阻止已知或未知的不良软件,正确管理新的软件,有效的防止未知恶意软件和零日攻击。

Description

一种基于白名单的云主机主动防御实现方法
技术领域
本发明涉及计算机安全技术领域,具体地说是一种实用性强、基于白名单的云主机主动防御实现方法。
背景技术
企业在云计算、大数据等新一代IT技术的驱动下,业务发展更加高效智能,但信息安全问题却日益严重。由物理服务器群和虚拟计算软件构成的云主机是IaaS的重要组成,不仅要面临服务器固件、硬件、OS、应用等传统攻击,还面临着虚拟引入的VMM篡改、GuestOS镜像篡改、主机租户攻击等新型威胁。
以封堵查杀为主的消极被动的防护措施,在新的信息安全形势面前防不胜防,传统的网络安全、终端安全、边界安全解决方案已无法适应云数据中心的安全需求。传统的黑名单防御软件只能识别已知的恶意软件和攻击,针对当前的病毒、蠕虫、入侵等种种威胁构成的混合型威胁,基于白名单的云主机入侵防御系统无疑会给关键资源提供更加主动的防御方式。基于此,现提供一种实时可控的基于白名单的云主机主动防御实现方法。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、基于白名单的云主机主动防御实现方法。
一种基于白名单的云主机主动防御实现方法,包括服务端的集中管理平台和客户端,且该客户端安装在每台需要保护的云主机上,其具体实现过程为:
一、首先通过服务端软件对受保护的云主机上的所有二进制文件进行扫描;
二、云端安全中心鉴别出上述扫描文件的信任等级,并将该划分等级的文件清单库分别加入白名单库、黑名单库和灰名单库,其中白名单包含已知的受信任应用程序;黑名单包括已知的恶意的应用程序;灰名单包含所有未知应用程序,通过安全引擎无法判断其信任等级;
三、在客户端只有受信任的白名单中的应用程序允许运行,防止动态链接库文件在内核中的加载。
所述步骤三中,受信任的白名单允许运行的具体过程为:客户端的管理员根据软件需求设置规则组和策略,分配到指定的云主机,客户端软件根据下发的策略利用底层驱动控制技术对可执行文件进行验证,所述默认策略为:在白名单库之内的允许运行,否则禁止执行。
当客户端拦截到非法执行时,向集中管理平台发送报警信息,记录非法应用程序的详细信息及当前机器的信息,管理员则通过集中管理平台查看和下载不同粒度的云主机威胁的报表信息。
所述客户端设置有以下模块:
内核底层驱动模块,负责对文件加载进行实时监控以及自我保护;
基本功能服务模块,负责提供基础功能的接口,该基础功能包括加载驱动程序、响应驱动对上层的通知、加载和下发策略、威胁日志上传;
网络通讯模块,负责集中管理平台通信,默认固定时间周期主动和集中管理平台进行一次通信。
所述内核底层驱动模块包括以下模块:
进程控制模块,控制可执行文件的执行:首先底层获得进程信息,传递给应用层;然后应用层通过查询下发的策略,即默认的白名单策略,获取进程是否允许加载的信息;最后将该信息通过应用层和驱动层接口传到内核,内核根据命令决定是否允许该进程执行,防止进程被篡改、劫持和注入。
防止DLL注入模块,拦截系统DLL加载的信息和注入的信息,根据应用层的指令,控制其运行;
进程自我保护模块,通过应用层和驱动层的接口,内核模块获得保护的进程信息后,通过任务管理器、句柄表来隐藏进程的方法,从而保护自己进程不会被非法结束;
文件读写保护模块,通过读写保护来阻止包括云主机上配置、注册表、日志文件的关键文件的未授权的变化。
所述集中管理平台用来集中管理客户端程序,该集中管理平台的功能模块如下:
用户管理模块,包括以下三种:安全管理,进行配置策略、查看违规日志、设置软件安全参数操作;审计管理,查看安全管理的操作日志、查看和管理违规日志;系统管理,对平台进行操作;
清单管理模块,包括受保护的云主机上的可执行二进制文件的信息,通过对受保护的云主机进行扫描来搜集应用程序清单,记录文件的信息,形成文件指纹;
策略管理模块,授权程序或文件覆盖白名单保护机制的规则组的集合,策略是由规则组组成;
资产管理模块,对保护的云主机进行管理和分组;
日志报表管理模块,包括集中管理平台的操作日志和云主机上的威胁日志,按不同的时间粒度以图表的形式显展现云主机的攻击情况。
所述二进制文件信息包括文件名、散列值、公司名、产品名、产品版本、是否经过微软签名、签名公司、文件类型、软件名称。
所述应用程序清单的搜集过程,通过在线和离线两种方式进行清单的搜集,清单的视图分为按照云主机视图和按照应用视图,分为白名单、黑名单和灰名单,系统默认情况下,只有批准的已正式通过授权的应用程序的允许运行。
所述白名单的搜集主要包括文件和安装文件扫描,其中安装文件的扫描使用沙盘方法安装包收集,即通过沙盘安装的程序驻留在系统的一个虚拟环境当中,当沙盘关闭时清除一切安装痕迹。
所述政策管理模块对应用程序清单中的二进制文件制定规则组:允许或禁止其运行,这种自定义的规则组覆盖系统默认的执行权限;所述规则根据更新程序、受信任用户、受信任目录制定,其中:
更新程序是指通过配置规则授权云主机中的组件允许更新系统,即允许的安装新软件和更新现有软件组件一个保护系统;
受信任用户指当一个用户设置为受信任的用户,则允许该用户安装或更新任何软件;
受信任目录指添加规则设置受信任的目录,在受信任目录中运行任何软件。
本发明的一种基于白名单的云主机主动防御实现方法,具有以下优点:
本发明提出的一种基于白名单的云主机主动防御实现方法,可通过定制包含特定需求的规则组的策略对云主机进行下发,另外,可以指定更新、可信用户以及可信路径的规则灵活配置;客户端软件根据下发的策略利用底层驱动控制技术对可执行文件进行验证,可以阻止应用程序的运行,并防止动态链接库文件在内核中的加载;可以基于计算机类型地理位置、行政部门或者网络部署,通过将具有相似属性或要求的云主机分组,可以对一个组进行策略的继承和中断,而不必分别为每台云主机设置策略;可完全防范潜在有害应用程序和代码,阻止高级威胁且无需特征码更新,能够一致地启用已知良好软件,阻止已知或未知的不良软件,正确管理新的软件,有效的防止未知恶意软件和零日攻击,实用性强,易于推广。
附图说明
附图1为本发明的实现示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
本发明提供一种基于白名单的云主机主动防御实现方法,如附图1所示,包括服务端的集中管理平台和客户端,且该客户端安装在每台需要保护的云主机上,其具体实现过程为:
一、首先通过服务端软件对受保护的云主机上的所有二进制文件进行扫描;
二、云端安全中心鉴别出上述扫描文件的信任等级,并将该划分等级的文件清单库分别加入白名单库、黑名单库和灰名单库,其中白名单包含已知的受信任应用程序;黑名单包括已知的恶意的应用程序;灰名单包含所有未知应用程序,通过安全引擎无法判断其信任等级;
三、在客户端只有受信任的白名单中的应用程序允许运行,防止动态链接库文件在内核中的加载。
客户端安装运行在每台需要保护的云主机上,客户端的功能模块如下:
1、内核底层驱动模块:主要负责对文件加载进行实时监控,以及自我保护,该内核底层驱动模块包括以下模块:
1)进程控制模块。控制可执行文件的执行。首先底层获得进程信息,传递给应用层。然后应用层通过查询下发的策略(包括默认的白名单策略),获取进程是否允许加载的信息,最后将该信息通过应用层和驱动层接口传到内核,内核根据命令决定是否允许该进程执行,防止进程被篡改,劫持和注入。
2)防止DLL注入模块。拦截系统DLL加载的信息和注入的信息,根据应用层的指令,控制其运行。
3)进程自我保护模块。通过应用层和驱动层的接口,内核模块获得保护的进程信息后,通过任务管理器、句柄表来隐藏进程的方法,从而保护自己进程不会被非法结束。
4)文件读写保护模块。通过读写保护来阻止云主机上配置,注册表,日志文件等关键文件的未授权的变化。
2、基本功能服务模块:负责提供基础功能的接口,加载驱动程序,响应驱动对上层的通知,加载和下发策略,威胁日志上传等。
3、网络通讯模块:负责集中管理平台(服务端)通信,默认每5分钟主动和集中管理平台进行一次通信。
集中管理平台用来集中管理客户端程序,服务端的功能模块如下:
1、用户管理模块。集中管理平台管理员的分为三种角色,安全管理员可进行配置策略、查看违规日志、设置软件安全参数操作;审计管理员可查看安全管理员的操作日志、查看和管理违规日志;系统管理员主要对平台的操作。
2、清单管理模块。包含受保护的云主机上的可执行二进制文件的信息,通过对受保护的云主机进行扫描来搜集应用程序清单,记录文件的信息,包括文件名、散列值、公司名、产品名、产品版本、是否经过微软签名、签名公司、文件类型、软件名称,形成文件指纹。白名单的搜集主要包括文件和安装文件扫描,安装文件的扫描,需要使用到了沙盘方法安装包收集。通过沙盘安装的程序是驻留在系统的一个虚拟环境当中,不会对系统环境造成任何影响,沙盘关闭的时候会清楚一切安装痕迹。另外,可以通过在线和离线两种方式进行清单的搜集。清单的视图分为按照云主机视图和按照应用视图,分为白名单、黑名单和灰名单,系统默认情况下,只有批准的已正式通过授权的应用程序的允许运行。
白名单:包含已知的受信任应用程序,如果企业认为需要不允许一个已知的信任的应用程序,可以禁止它;
黑名单:包括已知的恶意的应用程序。通常情况下,将禁止这些恶意的应用程序,如果企业需要可以将其信任等级变为良好,允许其运行;
灰名单:包含所有未知应用程序,通过安全引擎无法判断其信任等级,如果企业需要可以将其加入白名单或者黑名单。
3、策略管理模块。授权程序或文件覆盖白名单保护机制的规则组的集合,策略是由规则组组成。规则组一套类似或相关规则的集合,默认提供了预定义的规则组允许常用应用程序顺利进行,例如运行Oracle、Apache等。可以对清单中的二进制文件制定规则组,允许或禁止其运行,这种自定义的规则组将覆盖系统默认的执行权限。规则可根据更新程序、受信任用户、受信任目录等等。
1)更新程序是指可以通过配置规则授权云主机中的组件允许更新系统,即允许的安装新软件和更新现有软件组件一个保护系统。
2)受信任用户指的如果一个用户设置为受信任的用户,则允许用户安装或更新任何软件。
3)受信任目录是指在可以添加规则设置受信任的目录,在受信任目录中运行任何软件。
4、资产管理模块。对保护的云主机进行管理和分组,组又可以包含子组。云主机资产依据可以基于计算机类型地理位置、行政部门或者网络部署,通过将具有相似属性或要求的云主机分组,可以对一个组进行分配策略,而不必分别为每台云主机设置策略。
5、日志报表管理模块。包括集中管理平台的操作日志和云主机上的威胁日志,按不同的时间粒度(小时、天、周、月)以图表的形式显展现云主机的攻击情况,可以选择导出XML、PDF、HTML、CSV等多种格式的报表。
所述步骤三中,受信任的白名单允许运行的具体过程为:客户端的管理员根据软件需求设置规则组和策略,分配到指定的云主机,客户端软件根据下发的策略利用底层驱动控制技术对可执行文件进行验证,所述默认策略为:在白名单库之内的允许运行,否则禁止执行。
当客户端拦截到非法执行时,向集中管理平台发送报警信息,记录非法应用程序的详细信息及当前机器的信息,管理员则通过集中管理平台查看和下载不同粒度的云主机威胁的报表信息。
云主机中的默认策略是只允许白名单中的应用程序运行,但是可以灵活定制策略来对二进制文件授权,允许或者禁止运行,自定义的策略将覆盖默认策略。系统预定义常用软件的规则组,可通过定制包含特定需求的规则组的策略对云主机进行下发,另外,可以指定更新器、可信用户以及可信路径的规则灵活配置。
在系统启动的时间就开始运行,客户端软件根据下发的策略利用底层驱动控制技术对可执行文件进行验证,可以阻止应用程序的运行,并防止动态链接库文件在内核中的加载。
通过集中管理平台对所保护的云主机进行管理和分组,依据可以基于计算机类型地理位置、行政部门或者网络部署,通过将具有相似属性或要求的云主机分组,可以对一个组进行策略的继承和中断,而不必分别为每台云主机设置策略。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种基于白名单的云主机主动防御实现方法的权利要求书的且任何所述技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。

Claims (10)

1.一种基于白名单的云主机主动防御实现方法,其特征在于,包括服务端的集中管理平台和客户端,且该客户端安装在每台需要保护的云主机上,其具体实现过程为:
一、首先通过服务端软件对受保护的云主机上的所有二进制文件进行扫描;
二、云端安全中心鉴别出上述扫描文件的信任等级,并将该划分等级的文件清单库分别加入白名单库、黑名单库和灰名单库,其中白名单包含已知的受信任应用程序;黑名单包括已知的恶意的应用程序;灰名单包含所有未知应用程序,通过安全引擎无法判断其信任等级;
三、在客户端只有受信任的白名单中的应用程序允许运行,防止动态链接库文件在内核中的加载。
2.根据权利要求1所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述客户端设置有以下模块:
内核底层驱动模块,负责对文件加载进行实时监控以及自我保护;
基本功能服务模块,负责提供基础功能的接口,该基础功能包括加载驱动程序、响应驱动对上层的通知、加载和下发策略、威胁日志上传;
网络通讯模块,负责集中管理平台通信,默认固定时间周期主动和集中管理平台进行一次通信。
3.根据权利要求2所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述内核底层驱动模块包括以下模块:
进程控制模块,控制可执行文件的执行:首先底层获得进程信息,传递给应用层;然后应用层通过查询下发的策略,即默认的白名单策略,获取进程是否允许加载的信息;最后将该信息通过应用层和驱动层接口传到内核,内核根据命令决定是否允许该进程执行,防止进程被篡改、劫持和注入;防止DLL注入模块,拦截系统DLL加载的信息和注入的信息,根据应用层的指令,控制其运行;
进程自我保护模块,通过应用层和驱动层的接口,内核模块获得保护的进程信息后,通过任务管理器、句柄表来隐藏进程的方法,从而保护自己进程不会被非法结束;
文件读写保护模块,通过读写保护来阻止包括云主机上配置、注册表、日志文件的关键文件的未授权的变化。
4.根据权利要求1所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述集中管理平台用来集中管理客户端程序,该集中管理平台的功能模块如下:
用户管理模块,包括以下三种:安全管理,进行配置策略、查看违规日志、设置软件安全参数操作;审计管理,查看安全管理的操作日志、查看和管理违规日志;系统管理,对平台进行操作;
清单管理模块,包括受保护的云主机上的可执行二进制文件的信息,通过对受保护的云主机进行扫描来搜集应用程序清单,记录文件的信息,形成文件指纹;
策略管理模块,授权程序或文件覆盖白名单保护机制的规则组的集合,策略是由规则组组成;
资产管理模块,对保护的云主机进行管理和分组;
日志报表管理模块,包括集中管理平台的操作日志和云主机上的威胁日志,按不同的时间粒度以图表的形式显展现云主机的攻击情况。
5.根据权利要求4所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述二进制文件信息包括文件名、散列值、公司名、产品名、产品版本、是否经过微软签名、签名公司、文件类型、软件名称。
6.根据权利要求4所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述应用程序清单的搜集过程,通过在线和离线两种方式进行清单的搜集,清单的视图分为按照云主机视图和按照应用视图,分为白名单、黑名单和灰名单,系统默认情况下,只有批准的已正式通过授权的应用程序的允许运行。
7.根据权利要求6所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述白名单的搜集主要包括文件和安装文件扫描,其中安装文件的扫描使用沙盘方法安装包收集,即通过沙盘安装的程序驻留在系统的一个虚拟环境当中,当沙盘关闭时清除一切安装痕迹。
8.根据权利要求7所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述政策管理模块对应用程序清单中的二进制文件制定规则组:允许或禁止其运行,这种自定义的规则组覆盖系统默认的执行权限;所述规则根据更新程序、受信任用户、受信任目录制定,其中:
更新程序是指通过配置规则授权云主机中的组件允许更新系统,即允许的安装新软件和更新现有软件组件一个保护系统;
受信任用户指当一个用户设置为受信任的用户,则允许该用户安装或更新任何软件;
受信任目录指添加规则设置受信任的目录,在受信任目录中运行任何软件。
9.根据权利要求1所述的一种基于白名单的云主机主动防御实现方法,其特征在于,所述步骤三中,受信任的白名单允许运行的具体过程为:客户端的管理员根据软件需求设置规则组和策略,分配到指定的云主机,客户端软件根据下发的策略利用底层驱动控制技术对可执行文件进行验证,所述默认策略为:在白名单库之内的允许运行,否则禁止执行。
10.根据权利要求9所述的一种基于白名单的云主机主动防御实现方法,其特征在于,当客户端拦截到非法执行时,向集中管理平台发送报警信息,记录非法应用程序的详细信息及当前机器的信息,管理员则通过集中管理平台查看和下载不同粒度的云主机威胁的报表信息。
CN201510479418.XA 2015-08-03 2015-08-03 一种基于白名单的云主机主动防御实现方法 Active CN105138901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510479418.XA CN105138901B (zh) 2015-08-03 2015-08-03 一种基于白名单的云主机主动防御实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510479418.XA CN105138901B (zh) 2015-08-03 2015-08-03 一种基于白名单的云主机主动防御实现方法

Publications (2)

Publication Number Publication Date
CN105138901A true CN105138901A (zh) 2015-12-09
CN105138901B CN105138901B (zh) 2018-03-13

Family

ID=54724246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510479418.XA Active CN105138901B (zh) 2015-08-03 2015-08-03 一种基于白名单的云主机主动防御实现方法

Country Status (1)

Country Link
CN (1) CN105138901B (zh)

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553720A (zh) * 2015-12-15 2016-05-04 浪潮电子信息产业股份有限公司 一种具有可信运行环境的客户端及系统
CN106203077A (zh) * 2016-06-28 2016-12-07 北京金山安全软件有限公司 一种复制信息的处理方法、装置及电子设备
WO2017101874A1 (zh) * 2015-12-18 2017-06-22 北京奇虎科技有限公司 Apt攻击的检测方法、终端设备、服务器及系统
CN107066884A (zh) * 2017-02-21 2017-08-18 郑州云海信息技术有限公司 一种Linux系统软件白名单兼容性处理方法
CN107229860A (zh) * 2016-03-24 2017-10-03 中国电子科技集团公司电子科学研究院 在集中环境中安全管理桌面应用的方法及系统
CN107332863A (zh) * 2017-08-16 2017-11-07 深信服科技股份有限公司 一种基于集中管理的主机的安全检测方法及系统
CN107451469A (zh) * 2017-09-14 2017-12-08 郑州云海信息技术有限公司 一种进程管理系统及方法
CN107463839A (zh) * 2017-08-16 2017-12-12 郑州云海信息技术有限公司 一种管理应用程序的系统和方法
CN107480528A (zh) * 2017-08-16 2017-12-15 郑州云海信息技术有限公司 一种操作系统防病毒的方法
CN107657171A (zh) * 2017-09-11 2018-02-02 郑州云海信息技术有限公司 一种在ssr集中管理平台管理应用程序的方法
CN107766731A (zh) * 2017-09-22 2018-03-06 郑州云海信息技术有限公司 一种基于应用程序管控的防病毒攻击实现方法及系统
CN108197468A (zh) * 2018-01-25 2018-06-22 郑州云海信息技术有限公司 一种移动存储介质的内网攻击智能防护系统
CN108549809A (zh) * 2018-04-02 2018-09-18 郑州云海信息技术有限公司 一种基于数字证书的应用程序进程控制方法与系统
CN108563512A (zh) * 2018-04-02 2018-09-21 郑州云海信息技术有限公司 一种集中管理平台与客户端同步程序清单的系统及方法
CN108763933A (zh) * 2018-05-23 2018-11-06 郑州云海信息技术有限公司 一种基于自动程序清单的应用程序管理方法及系统
CN109063480A (zh) * 2018-07-25 2018-12-21 郑州云海信息技术有限公司 一种自签名的可执行文件启动控制方法与系统
CN109117630A (zh) * 2018-09-27 2019-01-01 努比亚技术有限公司 减少日志丢失的方法、移动终端及可读存储介质
CN109190366A (zh) * 2018-09-14 2019-01-11 郑州云海信息技术有限公司 一种程序处理方法以及相关装置
CN109241734A (zh) * 2018-08-10 2019-01-18 航天信息股份有限公司 一种防护软件运行效率优化方法及系统
CN109413042A (zh) * 2018-09-25 2019-03-01 郑州云海信息技术有限公司 基于集中管理平台管理黑名单规则的方法及系统
CN109711144A (zh) * 2018-12-24 2019-05-03 广州微算互联信息技术有限公司 云手机应用黑、白名单的管理方法
CN110290147A (zh) * 2019-07-05 2019-09-27 上海中通吉网络技术有限公司 安全渗透防御方法、装置和设备
CN110390195A (zh) * 2019-06-26 2019-10-29 苏州浪潮智能科技有限公司 一种虚拟环境中程序运行管控方法及系统
CN110516443A (zh) * 2019-07-19 2019-11-29 苏州浪潮智能科技有限公司 一种基于离线智能学习的应用程序管控方法及系统
CN110677483A (zh) * 2019-09-29 2020-01-10 北京可信华泰信息技术有限公司 信息处理系统和可信安全管理系统
CN110674499A (zh) * 2019-08-27 2020-01-10 成都网思科平科技有限公司 一种识别计算机威胁的方法、装置及存储介质
CN110688653A (zh) * 2019-09-29 2020-01-14 北京可信华泰信息技术有限公司 客户端的安全防护方法及装置、终端设备
CN110889112A (zh) * 2019-10-23 2020-03-17 中国航天系统科学与工程研究院 一种基于白名单机制的软件运行统一控制系统及方法
CN111092886A (zh) * 2019-12-17 2020-05-01 深信服科技股份有限公司 一种终端防御方法、系统、设备及计算机可读存储介质
CN111107545A (zh) * 2019-12-25 2020-05-05 上海博泰悦臻电子设备制造有限公司 一种基于nfc的账号同步方法、介质及终端
CN111158736A (zh) * 2019-12-25 2020-05-15 北京珞安科技有限责任公司 一种智能捕获windows操作系统补丁更新文件的方法
CN111212035A (zh) * 2019-12-19 2020-05-29 杭州安恒信息技术股份有限公司 一种主机失陷确认及自动修复方法及基于此的系统
CN111741078A (zh) * 2020-05-29 2020-10-02 深圳市伟众信息技术有限公司 一种白名单平台消息系统及方法
CN113452718A (zh) * 2021-07-07 2021-09-28 北京泰立鑫科技有限公司 一种专属存储空间主动防御方法和系统
CN115543463A (zh) * 2022-10-26 2022-12-30 安芯网盾(北京)科技有限公司 一种检测傀儡进程创建的方法及系统
CN116318993A (zh) * 2023-03-16 2023-06-23 北京宏志国际科技有限公司 一种物联网产品防御网络有害指令攻击的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924762A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云安全的主动防御方法
US20110023115A1 (en) * 2009-07-21 2011-01-27 Wright Clifford C Host intrusion prevention system using software and user behavior analysis

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110023115A1 (en) * 2009-07-21 2011-01-27 Wright Clifford C Host intrusion prevention system using software and user behavior analysis
CN101924762A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云安全的主动防御方法

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553720A (zh) * 2015-12-15 2016-05-04 浪潮电子信息产业股份有限公司 一种具有可信运行环境的客户端及系统
WO2017101874A1 (zh) * 2015-12-18 2017-06-22 北京奇虎科技有限公司 Apt攻击的检测方法、终端设备、服务器及系统
CN107229860A (zh) * 2016-03-24 2017-10-03 中国电子科技集团公司电子科学研究院 在集中环境中安全管理桌面应用的方法及系统
CN106203077B (zh) * 2016-06-28 2019-06-07 珠海豹趣科技有限公司 一种复制信息的处理方法、装置及电子设备
CN106203077A (zh) * 2016-06-28 2016-12-07 北京金山安全软件有限公司 一种复制信息的处理方法、装置及电子设备
CN107066884A (zh) * 2017-02-21 2017-08-18 郑州云海信息技术有限公司 一种Linux系统软件白名单兼容性处理方法
CN107332863A (zh) * 2017-08-16 2017-11-07 深信服科技股份有限公司 一种基于集中管理的主机的安全检测方法及系统
CN107463839A (zh) * 2017-08-16 2017-12-12 郑州云海信息技术有限公司 一种管理应用程序的系统和方法
CN107480528A (zh) * 2017-08-16 2017-12-15 郑州云海信息技术有限公司 一种操作系统防病毒的方法
CN107657171A (zh) * 2017-09-11 2018-02-02 郑州云海信息技术有限公司 一种在ssr集中管理平台管理应用程序的方法
CN107451469A (zh) * 2017-09-14 2017-12-08 郑州云海信息技术有限公司 一种进程管理系统及方法
CN107766731A (zh) * 2017-09-22 2018-03-06 郑州云海信息技术有限公司 一种基于应用程序管控的防病毒攻击实现方法及系统
CN108197468A (zh) * 2018-01-25 2018-06-22 郑州云海信息技术有限公司 一种移动存储介质的内网攻击智能防护系统
CN108549809A (zh) * 2018-04-02 2018-09-18 郑州云海信息技术有限公司 一种基于数字证书的应用程序进程控制方法与系统
CN108563512A (zh) * 2018-04-02 2018-09-21 郑州云海信息技术有限公司 一种集中管理平台与客户端同步程序清单的系统及方法
CN108763933A (zh) * 2018-05-23 2018-11-06 郑州云海信息技术有限公司 一种基于自动程序清单的应用程序管理方法及系统
CN109063480A (zh) * 2018-07-25 2018-12-21 郑州云海信息技术有限公司 一种自签名的可执行文件启动控制方法与系统
CN109241734A (zh) * 2018-08-10 2019-01-18 航天信息股份有限公司 一种防护软件运行效率优化方法及系统
CN109190366A (zh) * 2018-09-14 2019-01-11 郑州云海信息技术有限公司 一种程序处理方法以及相关装置
CN109190366B (zh) * 2018-09-14 2021-11-19 郑州云海信息技术有限公司 一种程序处理方法以及相关装置
CN109413042A (zh) * 2018-09-25 2019-03-01 郑州云海信息技术有限公司 基于集中管理平台管理黑名单规则的方法及系统
CN109117630A (zh) * 2018-09-27 2019-01-01 努比亚技术有限公司 减少日志丢失的方法、移动终端及可读存储介质
CN109117630B (zh) * 2018-09-27 2023-08-01 努比亚技术有限公司 减少日志丢失的方法、移动终端及可读存储介质
CN109711144A (zh) * 2018-12-24 2019-05-03 广州微算互联信息技术有限公司 云手机应用黑、白名单的管理方法
CN110390195B (zh) * 2019-06-26 2021-05-25 苏州浪潮智能科技有限公司 一种虚拟环境中程序运行管控方法及系统
CN110390195A (zh) * 2019-06-26 2019-10-29 苏州浪潮智能科技有限公司 一种虚拟环境中程序运行管控方法及系统
CN110290147A (zh) * 2019-07-05 2019-09-27 上海中通吉网络技术有限公司 安全渗透防御方法、装置和设备
CN110516443A (zh) * 2019-07-19 2019-11-29 苏州浪潮智能科技有限公司 一种基于离线智能学习的应用程序管控方法及系统
CN110674499A (zh) * 2019-08-27 2020-01-10 成都网思科平科技有限公司 一种识别计算机威胁的方法、装置及存储介质
CN110677483A (zh) * 2019-09-29 2020-01-10 北京可信华泰信息技术有限公司 信息处理系统和可信安全管理系统
CN110688653A (zh) * 2019-09-29 2020-01-14 北京可信华泰信息技术有限公司 客户端的安全防护方法及装置、终端设备
CN110677483B (zh) * 2019-09-29 2022-06-24 北京可信华泰信息技术有限公司 信息处理系统和可信安全管理系统
CN110889112A (zh) * 2019-10-23 2020-03-17 中国航天系统科学与工程研究院 一种基于白名单机制的软件运行统一控制系统及方法
CN111092886A (zh) * 2019-12-17 2020-05-01 深信服科技股份有限公司 一种终端防御方法、系统、设备及计算机可读存储介质
CN111092886B (zh) * 2019-12-17 2023-05-12 深信服科技股份有限公司 一种终端防御方法、系统、设备及计算机可读存储介质
CN111212035A (zh) * 2019-12-19 2020-05-29 杭州安恒信息技术股份有限公司 一种主机失陷确认及自动修复方法及基于此的系统
CN111107545B (zh) * 2019-12-25 2022-11-15 博泰车联网科技(上海)股份有限公司 一种基于nfc的账号同步方法、介质及终端
CN111158736A (zh) * 2019-12-25 2020-05-15 北京珞安科技有限责任公司 一种智能捕获windows操作系统补丁更新文件的方法
CN111107545A (zh) * 2019-12-25 2020-05-05 上海博泰悦臻电子设备制造有限公司 一种基于nfc的账号同步方法、介质及终端
CN111741078A (zh) * 2020-05-29 2020-10-02 深圳市伟众信息技术有限公司 一种白名单平台消息系统及方法
CN113452718A (zh) * 2021-07-07 2021-09-28 北京泰立鑫科技有限公司 一种专属存储空间主动防御方法和系统
CN113452718B (zh) * 2021-07-07 2022-07-01 何小林 一种专属存储空间主动防御方法和系统
CN115543463A (zh) * 2022-10-26 2022-12-30 安芯网盾(北京)科技有限公司 一种检测傀儡进程创建的方法及系统
CN116318993A (zh) * 2023-03-16 2023-06-23 北京宏志国际科技有限公司 一种物联网产品防御网络有害指令攻击的方法及系统
CN116318993B (zh) * 2023-03-16 2023-10-27 北京宏志国际科技有限公司 一种物联网产品防御网络有害指令攻击的方法及系统

Also Published As

Publication number Publication date
CN105138901B (zh) 2018-03-13

Similar Documents

Publication Publication Date Title
CN105138901B (zh) 一种基于白名单的云主机主动防御实现方法
Islam et al. A classification and characterization of security threats in cloud computing
Younis et al. Secure cloud computing for critical infrastructure: A survey
CN110233817B (zh) 一种基于云计算的容器安全系统
US10686836B1 (en) Host-based deception security technology
CN114003943B (zh) 一种用于机房托管管理的安全双控管理平台
Doelitzscher Security audit compliance for cloud computing
CN107491697A (zh) 基于动态白名单的服务器安全维护方法
CN102486819B (zh) 一种加固系统
Jouini et al. Surveying and analyzing security problems in cloud computing environments
Leguías Ayala et al. Emerging threats, risk and attacks in distributed systems: Cloud computing
Alouane et al. Security, privacy and trust in cloud computing: A comparative study
US11418393B1 (en) Remediation of detected configuration violations
Shivakumar et al. DXP Information Security
CN112187787B (zh) 基于知识图谱的数字营销广告页防篡改方法、装置及设备
Pitropakis et al. It's All in the Cloud: Reviewing Cloud Security
Wu et al. Public cloud security protection research
Poniszewska-Maranda Selected aspects of security mechanisms for cloud computing–current solutions and development perspectives
CN115941743A (zh) 一种身份认证、数据备份的方法及系统
Powers et al. Whitelist malware defense for embedded control system devices
CN114205166A (zh) 病毒防护系统
Jouini et al. Security problems in cloud computing environments: A deep analysis and a secure framework
Younis et al. Cloud Computing Security & Privacy Challenges
Kim et al. A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment
Almarhabi Arbiter: a lightweight, secured and enhanced access control mechanism for cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180816

Address after: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee after: SHANDONG LANGCHAO YUNTOU INFORMATION TECHNOLOGY Co.,Ltd.

Address before: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Patentee before: INSPUR ELECTRONIC INFORMATION INDUSTRY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee after: Tidal Cloud Information Technology Co.,Ltd.

Address before: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee before: SHANDONG INSPUR CLOUD INFORMATION TECHNOLOGY Co.,Ltd.

Address after: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee after: SHANDONG INSPUR CLOUD INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee before: SHANDONG LANGCHAO YUNTOU INFORMATION TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park

Patentee after: Inspur cloud Information Technology Co.,Ltd.

Address before: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee before: Tidal Cloud Information Technology Co.,Ltd.