CN105260653A - 一种基于Linux的程序安全加载方法及系统 - Google Patents

一种基于Linux的程序安全加载方法及系统 Download PDF

Info

Publication number
CN105260653A
CN105260653A CN201510682782.6A CN201510682782A CN105260653A CN 105260653 A CN105260653 A CN 105260653A CN 201510682782 A CN201510682782 A CN 201510682782A CN 105260653 A CN105260653 A CN 105260653A
Authority
CN
China
Prior art keywords
program
cryptographic hash
target program
described target
calculating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510682782.6A
Other languages
English (en)
Inventor
黄玉龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201510682782.6A priority Critical patent/CN105260653A/zh
Publication of CN105260653A publication Critical patent/CN105260653A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明提供一种基于Linux的程序安全加载方法及系统,方法包括:预先计算每一个程序的哈希值,并将该哈希值添加到相应程序中;加载待执行的目标程序;计算所述目标程序当前的哈希值;比较所述当前的哈希值与所述目标程序中包含的哈希值是否相同,若相同,则对所述目标程序的完整性校验通过;若不相同,则对所述目标程序的完整性校验不通过。根据本方案,通过计算程序的哈希值,并将该特征值添加到相应程序中,在程序运行时对程序的该哈希值进行校验,只有校验通过的程序才允许其运行,从而可以保证系统的安全性。

Description

一种基于Linux的程序安全加载方法及系统
技术领域
本发明涉及安全技术领域,特别涉及一种基于Linux的程序安全加载方法及系统。
背景技术
随着计算机技术的不断发展,已有越来越多的人开始推广和使用Linux系统,其安全性也受到越来越多的挑战。Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。
在程序运行的过程中,病毒以及恶意程序可能会通过篡改程序,来实现入侵,从而给系统安全带来威胁。
发明内容
有鉴于此,本发明提供一种基于Linux的程序安全加载方法及系统,以对程序进行校验,保证系统安全性。
第一方面,本发明提供了一种基于Linux的程序安全加载方法,预先计算每一个程序的哈希值,并将该哈希值添加到相应程序中;包括:
加载待执行的目标程序;
计算所述目标程序当前的哈希值;
比较所述当前的哈希值与所述目标程序中包含的哈希值是否相同,若相同,则对所述目标程序的完整性校验通过;若不相同,则对所述目标程序的完整性校验不通过。
优选地,在所述计算所述目标程序当前的哈希值之前,进一步包括:
获取执行所述加载带执行的目标程序操作的父进程,判断该父进程是否包括安全标识,在该父进程包括安全标识时,则对所述目标程序的可信度验证通过,并执行所述计算所述目标程序当前的哈希值。
优选地,
所述目标程序包括:应用程序;
在计算所述目标程序当前的哈希值之前,进一步包括:在启动sys_execve时,执行所述计算所述目标程序当前的哈希值。
优选地,
所述目标程序包括:内核程序;
在计算所述目标程序当前的哈希值之前,进一步包括:在启动load_module时,执行所述计算所述目标程序当前的哈希值。
优选地,
所述计算每一个程序的哈希值,包括:计算每一个程序的内容、权限和该程序所依赖的数据库中的至少一项的哈希值。
第二方案,本发明提供了一种基于Linux的程序安全加载系统,包括:
第一计算单元,用于计算每一个程序的哈希值,并将该哈希值添加到相应程序中;
加载单元,用于加载待执行的目标程序;
第二计算单元,用于计算所述目标程序当前的哈希值;
确定单元,用于比较所述当前的哈希值与所述目标程序中包含的哈希值是否相同,若相同,则对所述目标程序的完整性校验通过;若不相同,则对所述目标程序的完整性校验不通过。
优选地,进一步包括:
处理单元,用于获取执行所述加载带执行的目标程序操作的父进程,判断该父进程是否包括安全标识,在该父进程包括安全标识时,则对所述目标程序的可信度验证通过,并触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
优选地,
在所述目标程序包括应用程序时,进一步包括:第一检验单元,用于在检验到sys_execve启动时,触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
优选地,
在所述目标程序包括内核程序时,进一步包括:第二检验单元,用于在检验到load_module启动时,触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
优选地,所述第一计算单元,用于计算每一个程序的内容、权限和该程序所依赖的数据库中的至少一项的哈希值。
本发明实施例提供了一种基于Linux的程序安全加载方法及系统,通过计算程序的哈希值,并将该特征值添加到相应程序中,在程序运行时对程序的该哈希值进行校验,只有校验通过的程序才允许其运行,从而可以保证系统的安全性。
附图说明
图1是本发明实施例提供的方法流程图;
图2是本发明另一实施例提供的方法流程图;
图3是本发明实施例提供的系统硬件架构图;
图4是本发明实施例提供的系统结构示意图;
图5是本发明另一实施例提供的系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种基于Linux的程序安全加载方法,该方法可以包括以下步骤:
步骤101:预先计算每一个程序的哈希值,并将该哈希值添加到相应程序中。
步骤102:加载待执行的目标程序。
步骤103:计算所述目标程序当前的哈希值。
步骤104:比较所述当前的哈希值与所述目标程序中包含的哈希值是否相同,若相同,执行步骤105;若不相同,执行步骤106。
步骤105:对所述目标程序的完整性校验通过。
步骤106:对所述目标程序的完整性校验不通过。
根据本实施例提供的方案,通过计算程序的哈希值,并将该特征值添加到相应程序中,在程序运行时对程序的该哈希值进行校验,只有校验通过的程序才允许其运行,从而可以保证系统的安全性。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
如图2所示,本发明实施例提供了一种基于Linux的程序安全加载方法,该方法可以包括以下步骤:
步骤201:预先计算每一个程序的哈希值。
由于黑客或恶意程序可以篡改网络设备中的运行程序来窃取用户的账号、密码等隐私信息,进而对系统安全产生威胁,所以,在本实施例中,每当启动该程序时,需要对该程序的完整性进行验证,从而确定该程序是否被篡改过。
在本实施例中,该哈希值可以通过哈希运算得到。其中,哈希运算的算法可以为安全哈希算法(SecureHashAlgorithm,SHA)、SHA2算法、中国国家密码管理局发布的中国商用密码杂凑算法标准SM3密码杂凑算法(SM3CryptographicHashAlgorithm)等等,本实施例对此不做具体限定。
为了保证运行程序在各方面都未被篡改,在计算程序的哈希值时,可以计算程序的内容、权限和该程序所依赖的数据库中的至少一项的哈希值,以及在后续过程中对计算的每一项的哈希值均进行完整性校验,从而可以更全面的对运行程序的完整性进行校验。
例如,在计算程序的哈希值时,对程序的内容、权限和该程序所依赖的数据库均计算了哈希值。
其中,哈希值是一段数据唯一且极其紧凑的数值表示形式。
步骤202:将该哈希值添加到相应程序中。
在Linux系统中,运行程序的格式主要包括:ELF(ExecutableandLinkableFormat)、Ext2、Ext3、ReiserFS、XFS和JFS等。
在本实施例中,可以将步骤201中计算得到的哈希值添加到相应程序对应的文件中,例如,将计算得到的哈希值添加到ELF文件中。
为了便于后续过程中对添加到ELF文件中的哈希值进行读取,可以将该哈希值添加到ELF文件头中。
步骤203:获取目标程序的加载指令,根据该加载指令加载该目标程序,并获取执行该加载目标程序的父进程。
在本实施例中,目标程序可以是应用程序,也可以是内核程序。
为了进一步保证系统的安全性,可以对目标程序的可信度进行校验。由于所有需要运行的程序启动加载时父进程必须是可信,根据可信的传导性,只有父进程可信,子进程才有可信的前提,即所有的运行的程序的在运行的时候都要可信认证。因此,本实施例中,而对目标程序可信度的校验,可以通过对其父进程的可信度校验来确定目标程序的可信度。
其中,对于子程序的父进程,是加载该子程序的进程。
步骤204:判断该父进程是否包括安全标识,若包括,执行步骤205,否则,执行步骤209。
在本实施例中,可以通过父进程是否包括安全标识对父进程的可信度进行校验。
步骤205:对所述目标程序的可信度验证通过,并执行步骤206。
步骤206:计算目标程序当前的哈希值。
在本实施例中,可以根据步骤201中对程序的内容、权限和该程序所依赖的数据库中的哪几项计算了哈希值,来设定此步骤下对目标程序中的哪几项计算哈希值。例如,步骤201中在计算程序的哈希值时,对程序的内容、权限和该程序所依赖的数据库均计算了哈希值。那么,本实施例中,需要计算目标程序当前的内容、当前的权限、该目标程序所依赖的当前数据库分别计算哈希值。
步骤207:读取目标程序中的哈希值,并将当前的哈希值与目标程序中包含的哈希值进行比较,若相同,则执行步骤208;若不相同,执行步骤209。
在本实施例中,需要将目标程序内容的哈希值、权限的哈希值、所依赖数据库的哈希值进行逐项比较,若存在任何一项或多项不相同,则表明该完整性校验不通过。
步骤208:对所述目标程序的完整性校验通过,并允许该目标程序的运行。
步骤209:对目标程序的可信度校验/完整性校验不通过,不允许该目标程序的运行。
在本实施例中,可以将上述过程运行在centos6.0系统的环境中。
根据本方案,通过计算程序的哈希值,并将该特征值添加到相应程序中,在程序运行时对程序的该哈希值进行校验,只有校验通过的程序才允许其运行,从而可以保证系统的安全性。
如图3、图4所示,本发明实施例提供了一种基于Linux的程序安全加载系统。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例基于Linux的程序安全加载系统所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的基于Linux的程序安全加载系统包括:
第一计算单元401,用于计算每一个程序的哈希值,并将该哈希值添加到相应程序中;
加载单元402,用于加载待执行的目标程序;
第二计算单元403,用于计算所述目标程序当前的哈希值;
确定单元404,用于比较所述当前的哈希值与所述目标程序中包含的哈希值是否相同,若相同,则对所述目标程序的完整性校验通过;若不相同,则对所述目标程序的完整性校验不通过。
在本发明一个优选实施例中,如图5所示,该基于Linux的程序安全加载系统可以进一步包括:
处理单元501,用于获取执行所述加载带执行的目标程序操作的父进程,判断该父进程是否包括安全标识,在该父进程包括安全标识时,则对所述目标程序的可信度验证通过,并触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
在所述目标程序包括应用程序时,进一步包括:第一检验单元502,用于在检验到sys_execve启动时,触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
在所述目标程序包括内核程序时,进一步包括:第二检验单元503,用于在检验到load_module启动时,触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
所述第一计算单元401,用于计算每一个程序的内容、权限和该程序所依赖的数据库中的至少一项的哈希值。
综上,本发明实施例至少可以实现如下有益效果:
1、在本发明实施例中,通过计算程序的哈希值,并将该特征值添加到相应程序中,在程序运行时对程序的该哈希值进行校验,只有校验通过的程序才允许其运行,从而可以保证系统的安全性。
2、在本发明实施例中,为了进一步保证系统的安全性,可以对目标程序的可信度进行校验。由于所有需要运行的程序启动加载时父进程必须是可信,根据可信的传导性,只有父进程可信,子进程才有可信的前提,即所有的运行的程序的在运行的时候都要可信认证。
上述设备内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃〃〃〃〃〃”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种基于Linux的程序安全加载方法,其特征在于,预先计算每一个程序的哈希值,并将该哈希值添加到相应程序中;包括:
加载待执行的目标程序;
计算所述目标程序当前的哈希值;
比较所述当前的哈希值与所述目标程序中包含的哈希值是否相同,若相同,则对所述目标程序的完整性校验通过;若不相同,则对所述目标程序的完整性校验不通过。
2.根据权利要求1所述的方法,其特征在于,在所述计算所述目标程序当前的哈希值之前,进一步包括:
获取执行所述加载带执行的目标程序操作的父进程,判断该父进程是否包括安全标识,在该父进程包括安全标识时,则对所述目标程序的可信度验证通过,并执行所述计算所述目标程序当前的哈希值。
3.根据权利要求1所述的方法,其特征在于,
所述目标程序包括:应用程序;
在计算所述目标程序当前的哈希值之前,进一步包括:在启动sys_execve时,执行所述计算所述目标程序当前的哈希值。
4.根据权利要求1所述的方法,其特征在于,
所述目标程序包括:内核程序;
在计算所述目标程序当前的哈希值之前,进一步包括:在启动load_module时,执行所述计算所述目标程序当前的哈希值。
5.根据权利要求1-4中任一所述的方法,其特征在于,
所述计算每一个程序的哈希值,包括:计算每一个程序的内容、权限和该程序所依赖的数据库中的至少一项的哈希值。
6.一种基于Linux的程序安全加载系统,其特征在于,包括:
第一计算单元,用于计算每一个程序的哈希值,并将该哈希值添加到相应程序中;
加载单元,用于加载待执行的目标程序;
第二计算单元,用于计算所述目标程序当前的哈希值;
确定单元,用于比较所述当前的哈希值与所述目标程序中包含的哈希值是否相同,若相同,则对所述目标程序的完整性校验通过;若不相同,则对所述目标程序的完整性校验不通过。
7.根据权利要求6所述的基于Linux的程序安全加载系统,其特征在于,进一步包括:
处理单元,用于获取执行所述加载带执行的目标程序操作的父进程,判断该父进程是否包括安全标识,在该父进程包括安全标识时,则对所述目标程序的可信度验证通过,并触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
8.根据权利要求6所述的基于Linux的程序安全加载系统,其特征在于,
在所述目标程序包括应用程序时,进一步包括:第一检验单元,用于在检验到sys_execve启动时,触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
9.根据权利要求6所述的基于Linux的程序安全加载系统,其特征在于,
在所述目标程序包括内核程序时,进一步包括:第二检验单元,用于在检验到load_module启动时,触发所述第二计算单元执行所述计算所述目标程序当前的哈希值。
10.根据权利要求6-9中任一所述的基于Linux的程序安全加载系统,其特征在于,
所述第一计算单元,用于计算每一个程序的内容、权限和该程序所依赖的数据库中的至少一项的哈希值。
CN201510682782.6A 2015-10-20 2015-10-20 一种基于Linux的程序安全加载方法及系统 Pending CN105260653A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510682782.6A CN105260653A (zh) 2015-10-20 2015-10-20 一种基于Linux的程序安全加载方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510682782.6A CN105260653A (zh) 2015-10-20 2015-10-20 一种基于Linux的程序安全加载方法及系统

Publications (1)

Publication Number Publication Date
CN105260653A true CN105260653A (zh) 2016-01-20

Family

ID=55100338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510682782.6A Pending CN105260653A (zh) 2015-10-20 2015-10-20 一种基于Linux的程序安全加载方法及系统

Country Status (1)

Country Link
CN (1) CN105260653A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599679A (zh) * 2016-12-14 2017-04-26 中标软件有限公司 应用程序的可信度量方法及装置
CN107229549A (zh) * 2017-05-30 2017-10-03 梅婕 处理程序自动纠错方法
CN107908958A (zh) * 2017-11-30 2018-04-13 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统
CN108537066A (zh) * 2017-03-03 2018-09-14 谷歌有限责任公司 安全代码跳转和执行选通
CN109460262A (zh) * 2018-11-15 2019-03-12 深圳市网心科技有限公司 验证主系统镜像合法性的方法、系统、安卓设备及介质
WO2020114342A1 (zh) * 2018-12-07 2020-06-11 阿里巴巴集团控股有限公司 内核安全检测方法、装置、设备及存储介质
CN111859402A (zh) * 2020-07-30 2020-10-30 山东超越数控电子股份有限公司 一种基于uefi bios启动的安全引导方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090012932A1 (en) * 2007-07-03 2009-01-08 Xeround Systems Ltd. Method and System For Data Storage And Management
CN101783801A (zh) * 2010-01-29 2010-07-21 福建星网锐捷网络有限公司 一种基于网络的软件保护方法、客户端及服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090012932A1 (en) * 2007-07-03 2009-01-08 Xeround Systems Ltd. Method and System For Data Storage And Management
CN101783801A (zh) * 2010-01-29 2010-07-21 福建星网锐捷网络有限公司 一种基于网络的软件保护方法、客户端及服务器

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599679A (zh) * 2016-12-14 2017-04-26 中标软件有限公司 应用程序的可信度量方法及装置
CN108537066A (zh) * 2017-03-03 2018-09-14 谷歌有限责任公司 安全代码跳转和执行选通
CN108537066B (zh) * 2017-03-03 2022-04-05 谷歌有限责任公司 安全代码跳转和执行选通
CN107229549A (zh) * 2017-05-30 2017-10-03 梅婕 处理程序自动纠错方法
CN107908958A (zh) * 2017-11-30 2018-04-13 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统
CN107908958B (zh) * 2017-11-30 2020-01-03 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统
CN109460262A (zh) * 2018-11-15 2019-03-12 深圳市网心科技有限公司 验证主系统镜像合法性的方法、系统、安卓设备及介质
WO2020114342A1 (zh) * 2018-12-07 2020-06-11 阿里巴巴集团控股有限公司 内核安全检测方法、装置、设备及存储介质
CN111291364A (zh) * 2018-12-07 2020-06-16 阿里巴巴集团控股有限公司 内核安全检测方法、装置、设备及存储介质
CN111291364B (zh) * 2018-12-07 2024-03-01 斑马智行网络(香港)有限公司 内核安全检测方法、装置、设备及存储介质
CN111859402A (zh) * 2020-07-30 2020-10-30 山东超越数控电子股份有限公司 一种基于uefi bios启动的安全引导方法及装置

Similar Documents

Publication Publication Date Title
CN105260653A (zh) 一种基于Linux的程序安全加载方法及系统
US11531766B2 (en) Systems and methods for attributing security vulnerabilities to a configuration of a client device
CN106991298B (zh) 应用程序对接口的访问方法、授权请求方法及装置
WO2019200799A1 (zh) 短信验证码的推送方法、电子装置及可读存储介质
TW202036347A (zh) 資料儲存、驗證方法及裝置
CN110445769B (zh) 业务系统的访问方法及装置
CN103905461A (zh) 一种基于可信第三方的云服务行为可信证明方法和系统
US11556630B2 (en) Private password constraint validation
CN112464212B (zh) 基于成熟复杂业务系统的数据权限控制改造方法
KR101620601B1 (ko) 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
WO2022033433A1 (zh) 一种机密参数的生成方法及装置
CN104778410A (zh) 一种应用程序完整性验证方法
CN109635593A (zh) 电力系统中基于电力缴费终端的数据完整性存储保护方法
CN110502888B (zh) 一种基于可信度量的移动软件白名单机制的移动办公方法
CN112434301A (zh) 一种风险评估方法及装置
CN103530555B (zh) 防止程序执行恶意操作的方法和装置
CN111291001A (zh) 计算机文件的读取方法、装置、计算机系统及存储介质
CN102281510A (zh) 移动邮箱多因子可信身份认证方法及系统
KR102388280B1 (ko) 인공지능형 개인 정보 보안 시스템의 서버
KR20140112837A (ko) 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법
KR102249758B1 (ko) 사례기반추론기술 및 블록체인방식을 적용한 인공지능형 개인 정보 보안 시스템 및 그것의 서버
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN106130996A (zh) 一种网站防攻击验证系统及方法
Aljawarneh et al. Testing and evaluation of a secure integrity measurement system (SIMS) for remote systems.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160120

WD01 Invention patent application deemed withdrawn after publication