CN105303122B - 基于重构技术实现敏感数据云端锁定的方法 - Google Patents

基于重构技术实现敏感数据云端锁定的方法 Download PDF

Info

Publication number
CN105303122B
CN105303122B CN201510670320.2A CN201510670320A CN105303122B CN 105303122 B CN105303122 B CN 105303122B CN 201510670320 A CN201510670320 A CN 201510670320A CN 105303122 B CN105303122 B CN 105303122B
Authority
CN
China
Prior art keywords
clouds
file
data
sensitive data
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510670320.2A
Other languages
English (en)
Other versions
CN105303122A (zh
Inventor
梅宏
黄罡
张颖
蔡华谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN201510670320.2A priority Critical patent/CN105303122B/zh
Publication of CN105303122A publication Critical patent/CN105303122A/zh
Priority to PCT/CN2016/073912 priority patent/WO2017063323A1/zh
Priority to US15/519,876 priority patent/US20180218165A1/en
Application granted granted Critical
Publication of CN105303122B publication Critical patent/CN105303122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • G06F16/1767Concurrency control, e.g. optimistic or pessimistic approaches
    • G06F16/1774Locking methods, e.g. locking methods for file systems allowing shared and concurrent access to files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1794Details of file format conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/72Code refactoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及一种基于重构技术实现敏感数据云端锁定的方法。该方法修改并重构移动应用的二进制字节码,替换其使用的文件操作相关的应用编程接口(API),从而将云端指定的子文件系统与终端文件系统融合,使重构后的应用能透明地读、写云端数据,达到敏感数据云端锁定的目的。该方法首先对现有移动应用进行程序化分析,找出与文件操作相关的计算逻辑,并进行相应的重构,最后重新生成具备直接读、写云端数据能力的应用。本发明有助于提高手机敏感数据的安全性,尤其对于需要保护敏感数据,不希望敏感数据保存在终端上的用户具有十分重要的意义。

Description

基于重构技术实现敏感数据云端锁定的方法
技术领域
本发明是一种利用程序分析与重构技术实现在现有应用中融合多个设备中的文件,从而实现敏感数据云端锁定的方法,属于软件技术领域,适用于软件维护。
背景技术
随着智能手机的发展,用户越来越多地利用移动办公、移动商务来提高生活、工作效率。与此同时,越来越多的用户敏感数据被保存在手机。然而,这些敏感数据仍然存在各种威胁:如手机丢失、损坏造成数据丢失,恶意应用、手机病毒造成敏感数据泄露等问题。针对数据丢失和数据泄露,出现了以网盘为代表的云存储数据隔离保护技术。然而,对于现在的各种网盘,当用户需要读写这些数据时,数据需先从云端下载至终端,即用户的数据既保存在终端(手机),也保存在云端。云端与终端数据的同步是由用户来操作维护。这类技术仅仅是解决了手机丢失、损坏导致的数据丢失的问题,而没有解决数据保存在终端引起的数据泄露的问题。即使是利用现有的数据隔离进行保护,由于数据仍然保存在手机上,再好的数据加密和隔离机制,也不能完全避免恶意应用的各种攻击。
综上所述,需要一种支持数据云端-终端融合的方法。它可以在不需要应用开发人员进行二次开发的情况下,使现有应用透明地读写云端数据。用户通过将需要保护的敏感数据存放在云端,解决手机丢失、损坏导致的敏感数据丢失问题;用户通过直接读写云端数据,使数据不保存于终端,解决用户敏感数据泄露的问题。
发明内容
本发明的目的是保护用户敏感数据。其核心思想是由用户指定终端中的部分应用为可信应用,并将敏感数据存储在云端。通过对这些可信应用的程序分析和重构,使这些应用具备访问云端敏感文件的能力。本方法通过将用户的敏感数据存放在云端,实现用户的敏感数据的不丢失;通过只重构用户可信应用,保证敏感数据不泄露。
本发明采用的技术方案如下:
一种基于重构技术实现敏感数据云端锁定的方法,其步骤包括:
1)由用户指定终端中的部分应用为可信应用,并将敏感数据存储在云端;
2)对指定的可信应用进行重构,将原应用中调用文件相关的API替换为融合了云端和终端的文件相关API;
3)通过调用重构后的API,使应用访问云端的敏感数据。
进一步地,步骤2)所述重构的方法是:
a)利用关键字匹配,找出所有和文件相关的类;
b)重构产生文件相关对象的API,把所有生成文件相关对象重构为生成具备操作云端数据能力的对象,同时保证重构后的对象和原对象的继承链的一致性以及操作和属性的一致性;
c)重构调用文件相关对象的API,调用文件操作的对象包括应用层对象和框架层对象。
进一步地,上述步骤a)首先构建一个现有框架层文件相关操作的关键字库,再根据该关键字库找出在应用中所有用到了文件相关API的类。
进一步地,上述步骤c)中,对于框架层对象,在其调用文件相关对象时,利用插装函数获取原始文件相关对象,并让框架层对象直接操作原始对象。
进一步地,步骤2)的重构过程使运行时的文件相关对象被替换具备云端数据操作能力的对象,这些对象配合运行在云端的云端数据代理,利用文件系统融合机制实现融合云端-终端数据。
进一步地,所述文件系统融合机制包括基于文件映射的文件系统融合:首先由用户指定一个云端的子文件操作系统,即一组文件和目录组成的集合,再由用户指定云端文件到终端文件的映射规则,最后运行在终端的和运行在云端的云端数据代理一起完成文件的映射,实现两个文件系统的融合。
进一步地,所述文件系统融合机制还包括基于时间戳的文件元数据缓存与同步,即通过时间戳与云端元数据进行增量式同步,以提高整体系统的性能和可用性。
本发明提出了一种支持敏感数据云端锁定的方法,能够令用户可信的移动应用直接访问存储于云端的敏感数据,而不将敏感数据持久化存储于终端;可以在不需要移动应用开发人员进行二次开发的情况下,通过程序自动重构现有移动应用,使其具备透明地读写云端敏感数据的能力。本发明结合了现有技术的优点,通过将需要保护的敏感数据存放在云端,解决了由于手机丢失、损坏导致的数据丢失问题;同时又创新性地通过直接读写云端数据,使数据不保存于终端,解决了用户敏感数据泄露的问题。
附图说明
图1是重构前后应用的运行时体系架构变化示意图。
图2是文件系统融合示意图,其中(a)为融合之前的两个文件系统,(b)为融合之后的结果。
图3是重构前后的代码示意图,其中(a)为重构前的代码,(b)为重构后的代码。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
本发明提供一种利用程序分析与重构技术实现敏感数据云端锁定的方法。该方法包含两部分内容:1、实现敏感数据云端锁定的应用重构方法;2、文件系统融合机制。其核心思想是在修改并重构移动应用的二进制字节码,替换其使用的文件操作相关的应用编程接口(API),从而将云端指定的子文件系统与终端文件系统融合,使重构后的应用能透明地读、写云端数据,达到敏感数据云端锁定的目的。本方法首先对现有移动应用进行程序化分析,找出与文件操作相关的计算逻辑,并进行相应的重构,最后重新生成具备直接读、写云端数据能力的应用。本发明有助于提高手机敏感数据的安全性,尤其对于需要保护敏感数据,不希望敏感数据保存在终端上的用户具有十分重要的意义。
本发明的具体技术方案如下:
(1)实现敏感数据云端锁定的应用重构方法
现有的移动应用往往利用框架层提供的应用编程接口(Application ProgramInterface,API)对文件进行相关操作。本方法利用程序分析和重构,将原应用中调用文件相关的API替换为融合了云端-终端的文件相关API。当应用调用了新的API时,该应用就能访问到云端的敏感数据,并对其进行读写操作。
重构前后,应用的运行时体系架构变化如图1所示。为了实现应用运行时文件相关对象均替换为具备操作云端文件能力的对象,具体的重构过程包含三个步骤:
(a)利用关键字匹配,找出所有和文件相关的类
应用利用现有的框架层提供的文件相关API对用户数据进行相关操作。为使应用具备操作云端数据的能力,本方法首先构建一个现有框架层文件相关操作的关键字库,再根据这个关键字库找出在应用中所有用到了文件相关API的类。最后对这些类进以下两种重构操作。
(b)重构产生文件相关对象的API
如图1所示,为保证所有文件相关对象均被替换为具备操作云端数据能力的对象,本方法把所有生成文件相关对象重构为生成具备操作云端数据能力的对象,同时保证重构后的对象和原对象的继承链(Inheritance Chain)的一致性以及操作(Method)和属性(Field)的一致性。例如:在实现例中,我们针对安卓应用中一个常用的文件相关类File类,实现了一个具备操作云端数据能力的类FlowFile,该类的所有操作(Method)和属性(Field)与File类一致,但是某些特别的操作,则会表现出具备云端融合的属性:如listFile操作会返回云端和终端的子文件。
(c)重构调用文件相关对象的API
调用文件操作的对象一共有两种:一种为应用层对象,另一种为框架层对象。对于所有的应用层对象,由于保持了对象继承链、对象操作和对象属性三者的一致性,可以保证程序的正确性。但是对于框架层对象,它除了调用文件相关的对象的操作,还会涉及到一些系统层实现相关的属性和操作。为保证程序的正确性,针对一些特殊的框架层对象,本方法在它们调用文件相关对象时,利用插装函数,获取原始文件相关对象,并让这些框架层对象直接操作原始对象。
(2)文件系统融合机制
上述的重构过程使运行时的文件相关对象被替换为具备云端数据操作能力的对象。这些对象配合运行在云端的云端数据代理(Cloud Data Agent),利用文件系统融合机制实现融合云端-终端数据。文件系统融合机制主要包括以下两个方面:
(a)基于文件映射的文件系统融合
为实现应用透明地操作云端敏感数据,本文提出了一种应用级别的文件系统融合机制。首先由用户指定一个云端的子文件操作系统,即一组文件和目录组成的集合。再由用户指定云端文件到终端文件的映射规则。最后运行在终端的和运行在云端的云端数据代理一起完成文件的映射,实现两个文件系统的融合。如图2所示,图2(a)中的两个文件系统,融合之后的结果为图2(b)。
(b)基于时间戳的文件元数据缓存与同步
应用对文件系统的操作可分为元数据操作和数据操作。元数据操作包括:读取文件大小、文件名、复制文件、移动文件、删除文件等。这些操作与文件的数据无关,不需要把文件的数据由云端传送至终端。数据操作包括读、写文件内容。本方法通过时间戳与云端元数据进行增量式同步,进一步提高了整体系统的性能和可用性。
实施例:
本节给出安卓应用中云端-终端数据融合的实现。下面以一段代码为例,介绍重构过程示例和重构后的运行时体系结构示例。
如图3(a)所示,上述代码为重构前的代码,一共产生了三个文件相关对象:一是new File(paramString)产生了一个File对象;二是将File对象作为参数,传给open()产生了一个ParcelFileDescriptor对象;三是利用ParcelFileDescriptor对象的getFileDescriptor()操作产生了一个FileDescriptor对象。这三个对象第一个由new关键字创建,第二个由工厂ParcelFileDescriptor.open函数产生;第三个由框架层对象ParcelFileDescriptor的普通操作getFileDescriptor产生。
重构之后的代码如图3(b)所示。包括了三个产生文件对象的重构:
1.new File创建的对象会被new FlowFile对象代替。此时这个FlowFile就是具备有操作云端数据能力的对象。
2.由于工厂函数Open会产生一个文件相关对象PracelFileDescriptor,因此该工厂函数open被重构为PFDopen,由此产生的对象为FlowPracelFileDescriptor。
3.由FlowPracelFileDescriptor的getFileDescriptor产生的FlowFileDescriptor。以及两个调用文件相关对象的重构:1)由于FlowFile对象要作为参数传递进框架层的open函数,因此,需要插装函数getLocal()来获取该FlowFile的原始对象File对象。2)由于FlowFileDescriptor对象要作为参数传递进框架层的函数decodeFileDescriptor,因此,此处将fd重构为fd.getLocal以获取原始的FileDescriptor。
经过上述重构,重构后的应用的运行时体系结构变为图1右侧所示,此时该重构后的应用具备了融合了云端-终端的数据的能力。
以上实施例是对Davlik字节码进行的实施。本方法也可针对不同的字节码、中间代码,例如Java字节码、Soot框架下的其它中间表示(intermediate representation),进行相应重构。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (6)

1.一种基于重构技术实现敏感数据云端锁定的方法,其步骤包括:
1)由用户指定终端中的部分应用为可信应用,并将敏感数据存储在云端;
2)对指定的可信应用进行重构,将原应用中调用文件相关的API替换为融合了云端和终端的文件相关API;所述重构的方法是:
a)利用关键字匹配,找出所有和文件相关的类;
b)重构产生文件相关对象的API,把所有生成文件相关对象重构为生成具备操作云端数据能力的对象,同时保证重构后的对象和原对象的继承链的一致性以及操作和属性的一致性;
c)重构调用文件相关对象的API,调用文件操作的对象包括应用层对象和框架层对象;
3)通过调用重构后的API,使应用访问云端的敏感数据。
2.如权利要求1所述的方法,其特征在于:步骤a)首先构建一个现有框架层文件相关操作的关键字库,再根据该关键字库找出在应用中所有用到了文件相关API的类。
3.如权利要求1所述的方法,其特征在于:步骤c)中,对于框架层对象,在其调用文件相关对象时,利用插装函数获取原始文件相关对象,并让框架层对象直接操作原始对象。
4.如权利要求1~3中任一项所述的方法,其特征在于:步骤2)的重构过程使运行时的文件相关对象被替换具备云端数据操作能力的对象,这些对象配合运行在云端的云端数据代理,利用文件系统融合机制实现融合云端-终端数据。
5.如权利要求4所述的方法,其特征在于,所述文件系统融合机制包括基于文件映射的文件系统融合:首先由用户指定一个云端的子文件操作系统,即一组文件和目录组成的集合,再由用户指定云端文件到终端文件的映射规则,最后运行在终端的和运行在云端的云端数据代理一起完成文件的映射,实现两个文件系统的融合。
6.如权利要求5所述的方法,其特征在于,所述文件系统融合机制还包括基于时间戳的文件元数据缓存与同步,即通过时间戳与云端元数据进行增量式同步,以提高整体系统的性能和可用性。
CN201510670320.2A 2015-10-13 2015-10-13 基于重构技术实现敏感数据云端锁定的方法 Active CN105303122B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510670320.2A CN105303122B (zh) 2015-10-13 2015-10-13 基于重构技术实现敏感数据云端锁定的方法
PCT/CN2016/073912 WO2017063323A1 (zh) 2015-10-13 2016-02-17 基于重构技术实现敏感数据云端锁定的方法
US15/519,876 US20180218165A1 (en) 2015-10-13 2016-02-17 Method for Locking Sensitive Data in the Cloud Based on Refactoring Technology

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510670320.2A CN105303122B (zh) 2015-10-13 2015-10-13 基于重构技术实现敏感数据云端锁定的方法

Publications (2)

Publication Number Publication Date
CN105303122A CN105303122A (zh) 2016-02-03
CN105303122B true CN105303122B (zh) 2018-02-09

Family

ID=55200376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510670320.2A Active CN105303122B (zh) 2015-10-13 2015-10-13 基于重构技术实现敏感数据云端锁定的方法

Country Status (3)

Country Link
US (1) US20180218165A1 (zh)
CN (1) CN105303122B (zh)
WO (1) WO2017063323A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105303122B (zh) * 2015-10-13 2018-02-09 北京大学 基于重构技术实现敏感数据云端锁定的方法
CN107479866B (zh) * 2016-08-12 2020-11-06 北京大学 基于重构技术实现开放终端应用数据与功能的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103019837A (zh) * 2011-09-27 2013-04-03 中国移动通信集团公司 资源调度方法、装置及终端设备
CN103150493A (zh) * 2013-02-28 2013-06-12 浙江中控技术股份有限公司 一种JavaScript代码的混淆方法和装置
CN103218574A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于哈希树的数据动态操作可验证性方法
CN103324872A (zh) * 2013-07-12 2013-09-25 上海交通大学 基于指令混淆的Android应用程序保护方法及系统
CN103530552A (zh) * 2013-09-29 2014-01-22 广州华多网络科技有限公司 Native API函数重构方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8170997B2 (en) * 2009-01-29 2012-05-01 Microsoft Corporation Unbundled storage transaction services
US9558441B2 (en) * 2009-08-28 2017-01-31 Pneuron Corp. Legacy application migration to real time, parallel performance cloud
US9323921B2 (en) * 2010-07-13 2016-04-26 Microsoft Technology Licensing, Llc Ultra-low cost sandboxing for application appliances
DE102011077218B4 (de) * 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US20130054734A1 (en) * 2011-08-23 2013-02-28 Microsoft Corporation Migration of cloud applications between a local computing device and cloud
US9529996B2 (en) * 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US9747456B2 (en) * 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
US9753784B2 (en) * 2013-11-27 2017-09-05 At&T Intellectual Property I, L.P. Cloud delivery platform
US9569177B2 (en) * 2014-08-29 2017-02-14 Accenture Global Services Limited Service extraction and application composition
US9973475B2 (en) * 2014-10-22 2018-05-15 Protegrity Corporation Data computation in a multi-domain cloud environment
CN105303122B (zh) * 2015-10-13 2018-02-09 北京大学 基于重构技术实现敏感数据云端锁定的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103019837A (zh) * 2011-09-27 2013-04-03 中国移动通信集团公司 资源调度方法、装置及终端设备
CN103150493A (zh) * 2013-02-28 2013-06-12 浙江中控技术股份有限公司 一种JavaScript代码的混淆方法和装置
CN103218574A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于哈希树的数据动态操作可验证性方法
CN103324872A (zh) * 2013-07-12 2013-09-25 上海交通大学 基于指令混淆的Android应用程序保护方法及系统
CN103530552A (zh) * 2013-09-29 2014-01-22 广州华多网络科技有限公司 Native API函数重构方法及装置

Also Published As

Publication number Publication date
US20180218165A1 (en) 2018-08-02
CN105303122A (zh) 2016-02-03
WO2017063323A1 (zh) 2017-04-20

Similar Documents

Publication Publication Date Title
CN113114498B (zh) 一种可信区块链服务平台的架构系统及其构建方法
CN106126204B (zh) 一种基于模块化设计的信息系统迭代式扩展开发方法
CN101464900B (zh) Ntfs文件系统下轻量级文件隐藏方法
CN106021016A (zh) 在快照之间的虚拟时间点访问
CN104461912B (zh) Rdma资源泄漏检测和报告
CN110471694A (zh) 注释信息处理方法、装置、计算机设备及存储介质
CN105516117A (zh) 一种基于云计算的电力数据安全存储方法
CN109409882A (zh) 一种基于区块链的信用认证存储方法和装置
CN104317957B (zh) 一种报表处理的开放平台、系统及报表处理方法
CN110728575A (zh) 一种电力交易平台web安全深度监控方法
Bunke et al. An architecture-centric approach to detecting security patterns in software
CN105303122B (zh) 基于重构技术实现敏感数据云端锁定的方法
CN108460293A (zh) 一种应用程序完整性多级检查机制
CN115878112A (zh) 一种多方复杂商业协议智能合约生成系统及其生成方法
CN107168704A (zh) 一种多页面资源文件注入方法及装置
DE112021004613T5 (de) Redigierbare blockchain
CN103442016B (zh) 基于网站指纹推送白名单的方法及系统
CN110555682B (zh) 基于联盟链的多通道实现方法
CN107908954A (zh) 一种基于地址压缩技术的动态检测gpu上内存溢出的方法
Potanin et al. Are your incoming aliases really necessary? counting the cost of object ownership
Kunz et al. Finding risk patterns in cloud system models
Banoth et al. A survey on decentralized application based on blockchain platform
CN113810185B (zh) 一种抗陷门泄露的链上数据修复系统及方法
CN105512553A (zh) 一种预防虚拟机逃逸攻击的访问控制方法
Lee et al. SWC-based smart contract development guide research

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant