CN105740698B - 一种服务器故障处理方法和装置 - Google Patents
一种服务器故障处理方法和装置 Download PDFInfo
- Publication number
- CN105740698B CN105740698B CN201610083606.5A CN201610083606A CN105740698B CN 105740698 B CN105740698 B CN 105740698B CN 201610083606 A CN201610083606 A CN 201610083606A CN 105740698 B CN105740698 B CN 105740698B
- Authority
- CN
- China
- Prior art keywords
- fault
- function
- data
- attacks
- fault data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明的一种服务器故障处理方法包括对集群服务器之间的每一个工作进程分别注入预设的故障攻击,判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;若是,则将该进程所对应的服务器筛选为敏感服务器,并提取敏感服务器的动态链接库中的函数中的错误码,对错误码进行前向纠正,以此对该敏感服务器进行故障处理,在该服务器不能够通过自身自动调节恢复正常的情况下,通过注入攻击并进行故障处理,使得敏感服务器能够恢复正常。
Description
技术领域
本发明属于计算机领域,尤其涉及一种服务器故障处理方法和装置。
背景技术
服务器软件故障时在服务器故障中占有比例最高的部分,约占70%,导致服务器出现软件故障的原因很多,最常见的是服务器BIOS版本太低,服务器的管理软件或服务器的驱动程序有BUG、应用程序有冲突及人为造成的软件故障,服务器根据服务器的种类,对故障的敏感程度也不尽相同,有的服务器对故障异常敏感,而有的服务器能够自动调节,在应对故障的时候能够通过恢复正常。因此,筛选出对故障攻击敏感的服务器并对该服务器进行故障处理十分有必要。
故障注入攻击是一种通过机器注入一定的故障,根据故障传输机理和加/解密的结果分析出秘钥信息的方法,最常见的故障注入攻击手段包括:向电源电压或外部时钟引入瞬态脉冲,温度跳变、白色光攻击、激光、X射线和离子束攻击等。然而,现如今的故障攻击一般仅限于硬件以及一般的芯片中的寄存器中,对于网络平台下的设备,由于引入物理手段的故障攻击不是很适合,因此,如何对服务器进行故障攻击的处理一直不被研究中。
发明内容
基于此,为了解决上述问题,提供了一种服务器故障处理方法和装置。
一种服务器故障处理方法,所述方法包括:
对集群服务器之间的每一个工作进程分别注入预设的故障攻击;
判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;
若是,则将该进程所对应的服务器筛选为敏感服务器,根据敏感程度确定敏感优先级;
根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠错。
在其中一个实施例中,所述对集群服务器之间的每一个工作进程分别注入预设的故障攻击包括:
进程中的导入故障数据X、故障数据Y和故障数据Z;
在进程中插入单向链接列表,分别存储所述故障数据X、故障数据Y和故障数据Z;
计算所述故障数据X、故障数据Y和故障数据Z的同或值,以该同或值作为一标准扫描链的数值,对该进程进行故障攻击;
加密所述同或值。
在其中一个实施例中,所述方法还包括:
对所述故障数据X、故障数据Y和故障数据Z分别与同或值进行逻辑或非操作;
判断所述或非操作的输出值是否大于或等于参考值;
若是,则确定所述故障攻击为有效攻击。
在其中一个实施例中,所述判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常包括:
在进程中输入一动态消息a,在所述动态链接库中的函数中输出初始动态消息b;
在注入故障攻击后再次输入所述动态消息a,在所述动态链接库中的函数中再次输出故障动态消息B;
根据所述初始动态消息b和故障动态消息B进行异或运算,输出异或运算后的数值C,若16比特<C<64比特,则判断所述动态链接库中的函数受到故障攻击。
在其中一个实施例中,所述根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠错包括:
根据所述数值C的比特大小,确定在故障攻击下对故障敏感的服务器的敏感优先级,并根据敏感优先级依次生成报文;
提取所述报文中的错误码“0XXX10”,并对该错误码进行前向纠正;
生成服务器网络层网表,带扫描链的门级网表以及处理文件日志;
保存所述处理文件日志。
一种服务器故障处理装置,所述装置包括:
注入模块,用于对集群服务器之间的每一个工作进程分别注入预设的故障攻击;
第一判断模块,用于判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;
筛选模块,用于当判断结果为是,则将该进程所对应的服务器筛选为敏感服务器,根据敏感程度确定敏感优先级;
处理模块,用于根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠正。
在其中一个实施例中,所述注入模块包括:
导入单元,用于在进程中的导入故障数据X、故障数据Y和故障数据Z;
插入单元,用于在进程中插入单向链接列表,分别存储所述故障数据X、故障数据Y和故障数据Z;
计算单元,用于计算所述故障数据X、故障数据Y和故障数据Z的同或值,以该同或值作为一标准扫描链的数值,对该进程进行故障攻击;
加密单元,用于加密所述同或值。
在其中一个实施例中,所述装置还包括:
操作模块,用于对所述故障数据X、故障数据Y和故障数据Z分别与同或值进行逻辑或非操作;
第二判断模块,用于判断所述或非操作的输出值是否大于或等于参考值;
确定模块,用于若所述判断结果为是,则确定所述故障攻击为有效攻击。
在其中一个实施例中,所述第一判断模块包括:
输入单元,用于在进程中输入一动态消息a,在所述动态链接库中的函数中输出初始动态消息b;
二次输入单元,用于在注入故障攻击后再次输入所述动态消息a,在所述动态链接库中的函数中再次输出故障动态消息B;
异或运算单元,用于根据所述初始动态消息b和故障动态消息B进行异或运算,输出异或运算后的数值C,若16比特<C<64比特,则判断所述动态链接库中的函数受到故障攻击。
在其中一个实施例中,所述处理模块包括:
第一生成单元,用于根据所述数值C的比特大小,确定在故障攻击下对故障敏感的服务器的敏感优先级,并根据敏感优先级依次生成报文;
提取单元,提取所述报文中的错误码并在所述错误码中增加一个冗余码以形成一待纠正码,将所述待纠错码寄存在一数据块中,将前向错误纠正信息编码至所述数据块中,将所述数据块解码以恢复正确数据;
第二生成单元,用于生成服务器网络层网表,带扫描链的门级网表以及处理文件日志;
保存单元,用于保存所述处理文件日志。
有益效果:
本发明的一种服务器故障处理方法包括对集群服务器之间的每一个工作进程分别注入预设的故障攻击,判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;若是,则将该进程所对应的服务器筛选为敏感服务器,并提取敏感服务器的动态链接库中的函数中的错误码,对错误码进行前向纠正,以此对该敏感服务器进行故障处理,在该服务器不能够通过自身自动调节恢复正常的情况下,通过注入攻击并进行故障处理,使得敏感服务器能够恢复正常。
附图说明
图1是本发明一种服务器故障处理方法的方法流程图。
图2是本发明一种服务器故障处理装置的模块框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述:
实施例一:
请参照图1所示的一种服务器故障处理方法的方法流程图,一种服务器故障处理方法,所述方法包括:
S101:对集群服务器之间的每一个工作进程分别注入预设的故障攻击。
在本实施例中,集群服务器可包括文件服务器,数据库服务器,应用程序服务器,WEB服务器、FTP服务器等。集群服务器可为多个同类的服务器,也可包括不同类型的多个服务器,集群服务器之间共同维护一个主进程,主进程根据配置文件中指定的初始化工作进程数目,在初始化时创建多个工作进程,主进程使用IPC函数与每一个工作进程创建对应的全双工信道,各个工作进程调用动态链接库中的函数实现点对点的服务器之间的资源共享。
S102:判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常。
需要说明的是,在本实施例中,采用判断进程中的动态链接库的函数是否在所述故障攻击下出现异常。优选的,可以采用进程中的动态链接库中的与Windows管理有关的user32.dll库中的函数,例如用于获取消息的函数,用于打开菜单的函数,用于计时的函数;或者,采用动态链接库中的Kernell内核函数,或者,也可以采用进程中所述动态链接库中的图形设备接口库中的函数,例如绘图函数、显示场景函数、图元文件函数、坐标函数及其字体函数。上述函数还可以为控件函数、控制网络的函数、电子邮件的专用函数或者一些附加函数等。
S103:若是,则将该进程所对应的服务器筛选为敏感服务器,根据敏感程度确定敏感优先级。
需要说明的是,依照敏感优先级可以将服务器划分为最为敏感、非常敏感、比较敏感和不敏感等多个优先级。
S104:根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠正。
需要说明的是,在提取所述动态链接库中的函数中的错误码,对错误码进行前向纠正之前,还需要根据不同的优先级,对敏感服务器调用的动态链接库中的函数添加不同的函数关键字。
在其中一个实施例中,所述对集群服务器之间的每一个工作进程分别注入预设的故障攻击包括:
进程中的导入故障数据X、故障数据Y和故障数据Z;
在进程中插入单向链接列表,分别存储所述故障数据X、故障数据Y和故障数据Z;
计算所述故障数据X、故障数据Y和故障数据Z的同或值,以该同或值作为一标准扫描链的数值,对该进程进行故障攻击;
加密所述同或值。
在本实施例中,X可为00010011,Y为00010111,Z为10101110,将其存储到一单向链接列表中为如下表1所示,对其计算同或值,并以该同或值为一标准扫描连的数值,对该进程进行故障攻击。
故障数据 | X | Y | Z |
数值 | 00010011 | 00010111 | 10101110 |
表1
在又一个实施例中,所述方法还包括:
对所述故障数据X、故障数据Y和故障数据Z分别与同或值进行逻辑或非操作;
判断所述或非操作的输出值是否大于或等于参考值;
若是,则确定所述故障攻击为有效攻击。
在本实施例中,对同或值R与各个故障数据X、Y、Z进行异或,得到的该差分值,若该差分值大于或等于参考值128比特,则确定该故障攻击为有效攻击,若否,则确定该故障攻击为无效攻击,由此可以判断动态链接库中的函数是否受到该有效的差分故障攻击。若一次故障攻击中,只有一个是有效攻击,其他的为无效攻击,则分析该函数的数据结构以得到是否受到有效的故障攻击,还可以确定有效故障导入的服务器位置,若将服务器标识为A1、A2、A3、A4、A5.....,则在某一次故障攻击中可以确定目标服务器为A1。
在另一个实施例中,所述判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常包括:
在进程中输入一动态消息a,在所述动态链接库中的函数中输出初始动态消息b;
在注入故障攻击后再次输入所述动态消息a,在所述动态链接库中的函数中再次输出故障动态消息B;
根据所述初始动态消息b和故障动态消息B进行异或运算,输出异或运算后的数值C,若16比特<C<64比特,则判断所述动态链接库中的函数受到故障攻击。
在本实施例中,该动态消息a为随机生成的消息,该函数可为MD5哈希函数,在不同的环境中,在MD5哈希函数中代入该动态消息a,处理该动态消息a可能会输出得到不同的故障动态消息B和b,上述初始动态消息b为正确的消息,而再次输出故障动态消息B为错误的消息,将该初始动态消息b和故障动态消息B进行异或运算而输出的异或运算后的数值C若大于16比特并且小于64比特,则判断该动态链接库中的函数受到故障攻击。
在另一个实施例中,所述根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠正包括:
根据所述数值C的比特大小,确定在故障攻击下对故障敏感的服务器的敏感优先级,并根据敏感优先级依次生成报文;
提取所述报文中的错误码并在所述错误码中增加一个冗余码以形成一待纠错码,将所述待纠错码寄存在一数据块中,将前向错误纠正信息编码至所述数据块中,将所述数据块解码以恢复正确数据;
生成服务器网络层网表,带扫描链的门级网表以及处理文件日志;
保存所述处理文件日志。
在本实施例中,该错误码可为“0X110X0”,在该错误码中增加一个冗余码可得到待纠错码为“0X110X0X”,将该带纠错码寄存在一数据块中,并利用前向错误纠正信息对该数据块进行前向纠正,从而使得该动态链接库中的函数恢复正常,该服务器在故障攻击后恢复正常使用,从而该服务器得到免疫疫体,可以在下次受到故障攻击的情形下依然可以恢复正常。
本发明的一种服务器故障处理方法包括对集群服务器之间的每一个工作进程分别注入预设的故障攻击,判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;若是,则将该进程所对应的服务器筛选为敏感服务器,并提取敏感服务器的动态链接库中的函数中的错误码,对错误码进行前向纠正,以此对该敏感服务器进行故障处理,在该服务器不能够通过自身自动调节恢复正常的情况下,通过注入攻击并进行故障处理,使得敏感服务器能够恢复正常。
实施例2
如图2所示,一种服务器故障处理装置,所述装置包括:
注入模块201,用于对集群服务器之间的每一个工作进程分别注入预设的故障攻击;
第一判断模块202,用于判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;
筛选模块203,用于当判断结果为是,则将该进程所对应的服务器筛选为敏感服务器,根据敏感程度确定敏感优先级;
处理模块204,用于根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠正。
在其中一个实施例中,所述注入模块包括:
导入单元,用于在进程中的导入故障数据X、故障数据Y和故障数据Z;
插入单元,用于在进程中插入单向链接列表,分别存储所述故障数据X、故障数据Y和故障数据Z;
计算单元,用于计算所述故障数据X、故障数据Y和故障数据Z的同或值,以该同或值作为一标准扫描链的数值,对该进程进行故障攻击;
加密单元,用于加密所述同或值。
在其中一个实施例中,所述装置还包括:
操作模块,用于对所述故障数据X、故障数据Y和故障数据Z分别与同或值进行逻辑或非操作;
第二判断模块,用于判断所述或非操作的输出值是否大于或等于参考值;
确定模块,用于若所述判断结果为是,则确定所述故障攻击为有效攻击。
在其中一个实施例中,所述第一判断模块包括:
输入单元,用于在进程中输入一动态消息a,在所述动态链接库中的函数中输出初始动态消息b;
二次输入单元,用于在注入故障攻击后再次输入所述动态消息a,在所述动态链接库中的函数中再次输出故障动态消息B;
异或运算单元,用于根据所述初始动态消息b和故障动态消息B进行异或运算,输出异或运算后的数值C,若16比特<C<64比特,则判断所述动态链接库中的函数受到故障攻击。
在其中一个实施例中,所述处理模块包括:
第一生成单元,用于根据所述数值C的比特大小,确定在故障攻击下对故障敏感的服务器的敏感优先级,并根据敏感优先级依次生成报文;
提取单元,提取所述报文中的错误码并在所述错误码中增加一个冗余码以形成一待纠正码,将所述待纠错码寄存在一数据块中,将前向错误纠正信息编码至所述数据块中,将所述数据块解码以恢复正确数据;
第二生成单元,用于生成服务器网络层网表,带扫描链的门级网表以及处理文件日志;
保存单元,用于保存所述处理文件日志。
需要说明的是,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种服务器故障处理方法,其特征在于,所述方法包括:
对集群服务器之间的每一个工作进程分别注入预设的故障攻击;
判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;
若是,则将该进程所对应的服务器筛选为敏感服务器,根据敏感程度确定敏感优先级;
根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠错;其中,所述对集群服务器之间的每一个工作进程分别注入预设的故障攻击包括:
进程中的导入故障数据X、故障数据Y和故障数据Z;
在进程中插入单向链接列表,分别存储所述故障数据X、故障数据Y和故障数据Z;
计算所述故障数据X、故障数据Y和故障数据Z的同或值,以该同或值作为一标准扫描链的数值,对该进程进行故障攻击;
加密所述同或值。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述故障数据X、故障数据Y和故障数据Z分别与同或值进行逻辑或非操作;
判断所述或非操作的输出值是否大于或等于参考值;
若是,则确定所述故障攻击为有效攻击。
3.根据权利要求1所述的方法,其特征在于,所述判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常包括:
在进程中输入一动态消息a,在所述动态链接库中的函数中输出初始动态消息b;
在注入故障攻击后再次输入所述动态消息a,在所述动态链接库中的函数中再次输出故障动态消息B;
根据所述初始动态消息b和故障动态消息B进行异或运算,输出异或运算后的数值C,若16比特<C<64比特,则判断所述动态链接库中的函数受到故障攻击。
4.根据权利要求3所述的方法,其特征在于,所述根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠错包括:
根据所述数值C的比特大小,确定在故障攻击下对故障敏感的服务器的敏感优先级,并根据敏感优先级依次生成报文;
提取所述报文中的错误码并在所述错误码中增加一个冗余码以形成一待纠错码,将所述待纠错码寄存在一数据块中,将前向错误纠正信息编码至所述数据块中,将所述数据块解码以恢复正确数据;
生成服务器网络层网表,带扫描链的门级网表以及处理文件日志;
保存所述处理文件日志。
5.一种服务器故障处理装置,其特征在于,所述装置包括:
注入模块,用于对集群服务器之间的每一个工作进程分别注入预设的故障攻击;
第一判断模块,用于判断进程中的动态链接库中的函数是否在所述故障攻击下出现异常;
筛选模块,用于当判断结果为是,则将该进程所对应的服务器筛选为敏感服务器,根据敏感程度确定敏感优先级;
处理模块,用于根据所述敏感优先级,依次提取所述动态链接库中的函数中的错误码,对错误码进行前向纠错,所述注入模块包括:
导入单元,用于在进程中的导入故障数据X、故障数据Y和故障数据Z;
插入单元,用于在进程中插入单向链接列表,分别存储所述故障数据X、故障数据Y和故障数据Z;
计算单元,用于计算所述故障数据X、故障数据Y和故障数据Z的同或值,以该同或值作为一标准扫描链的数值,对该进程进行故障攻击;
加密单元,用于加密所述同或值。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
操作模块,用于对所述故障数据X、故障数据Y和故障数据Z分别与同或值进行逻辑或非操作;
第二判断模块,用于判断所述或非操作的输出值是否大于或等于参考值;
确定模块,用于若所述判断结果为是,则确定所述故障攻击为有效攻击。
7.根据权利要求5所述的装置,其特征在于,所述第一判断模块包括:
输入单元,用于在进程中输入一动态消息a,在所述动态链接库中的函数中输出初始动态消息b;
二次输入单元,用于在注入故障攻击后再次输入所述动态消息a,在所述动态链接库中的函数中再次输出故障动态消息B;
异或运算单元,用于根据所述初始动态消息b和故障动态消息B进行异或运算,输出异或运算后的数值C,若16比特<C<64比特,则判断所述动态链接库中的函数受到故障攻击。
8.根据权利要求7所述的装置,其特征在于,所述处理模块包括:
第一生成单元,用于根据所述数值C的比特大小,确定在故障攻击下对故障敏感的服务器的敏感优先级,并根据敏感优先级依次生成报文;
提取单元,提取所述报文中的错误码并在所述错误码中增加一个冗余码以形成一待纠错码,将所述待纠错码寄存在一数据块中,将前向错误纠正信息编码至所述数据块中,将所述数据块解码以恢复正确数据;
第二生成单元,用于生成服务器网络层网表,带扫描链的门级网表以及处理文件日志;
保存单元,用于保存所述处理文件日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610083606.5A CN105740698B (zh) | 2016-02-13 | 2016-02-13 | 一种服务器故障处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610083606.5A CN105740698B (zh) | 2016-02-13 | 2016-02-13 | 一种服务器故障处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105740698A CN105740698A (zh) | 2016-07-06 |
CN105740698B true CN105740698B (zh) | 2019-04-16 |
Family
ID=56245031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610083606.5A Expired - Fee Related CN105740698B (zh) | 2016-02-13 | 2016-02-13 | 一种服务器故障处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105740698B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1755692A (zh) * | 2004-10-01 | 2006-04-05 | 微软公司 | 用于为分布式文件系统确定目标故障后恢复和目标优先级的系统和方法 |
CN102354298A (zh) * | 2011-07-27 | 2012-02-15 | 哈尔滨工业大学 | 基于staf的高端容错机故障注入自动化测试平台及方法 |
CN102571498A (zh) * | 2012-02-09 | 2012-07-11 | 华为技术有限公司 | 故障注入控制方法和装置 |
CN103019921A (zh) * | 2011-09-20 | 2013-04-03 | 中国人民解放军63928部队 | 一种基于故障注入的操作系统容错性测试系统及其方法 |
WO2014053803A1 (en) * | 2012-10-01 | 2014-04-10 | Arm Limited | A data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains |
CN103926843A (zh) * | 2014-04-03 | 2014-07-16 | 卡斯柯信号有限公司 | 实现轨道交通信号系统通用仿真方法及仿真系统 |
-
2016
- 2016-02-13 CN CN201610083606.5A patent/CN105740698B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1755692A (zh) * | 2004-10-01 | 2006-04-05 | 微软公司 | 用于为分布式文件系统确定目标故障后恢复和目标优先级的系统和方法 |
CN102354298A (zh) * | 2011-07-27 | 2012-02-15 | 哈尔滨工业大学 | 基于staf的高端容错机故障注入自动化测试平台及方法 |
CN103019921A (zh) * | 2011-09-20 | 2013-04-03 | 中国人民解放军63928部队 | 一种基于故障注入的操作系统容错性测试系统及其方法 |
CN102571498A (zh) * | 2012-02-09 | 2012-07-11 | 华为技术有限公司 | 故障注入控制方法和装置 |
WO2014053803A1 (en) * | 2012-10-01 | 2014-04-10 | Arm Limited | A data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains |
CN103926843A (zh) * | 2014-04-03 | 2014-07-16 | 卡斯柯信号有限公司 | 实现轨道交通信号系统通用仿真方法及仿真系统 |
Non-Patent Citations (1)
Title |
---|
"基于STAF的故障注入自动化测试平台";庞东贺 等;《计算机工程》;20120430;第38卷(第7期);第34-36页 |
Also Published As
Publication number | Publication date |
---|---|
CN105740698A (zh) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liao et al. | Soliaudit: Smart contract vulnerability assessment based on machine learning and fuzz testing | |
Hu et al. | An overview of hardware security and trust: Threats, countermeasures, and design tools | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
RU2610254C2 (ru) | Система и способ определения измененных веб-страниц | |
JP7154365B2 (ja) | ソフトウェアコードをセキュアにするための方法 | |
CN101201883B (zh) | 基于虚拟机的软件保护方法 | |
CN101986325A (zh) | 一种计算机安全访问控制系统及控制方法 | |
US11232194B2 (en) | Method for executing a binary code of a secure function with a microprocessor | |
US20190197216A1 (en) | Method, apparatus, and computer-readable medium for executing a logic on a computing device and protecting the logic against reverse engineering | |
US9047448B2 (en) | Branch auditing in a computer program | |
CN107784207A (zh) | 金融app界面的显示方法、装置、设备及存储介质 | |
CN101872393A (zh) | 一种Java程序防篡改响应方案 | |
CN107704730B (zh) | 一种电子设备内嵌软件自加密方法 | |
CN107656750A (zh) | 插件更新方法及装置 | |
CN105184119B (zh) | 一种软件的安全保护方法 | |
CN107958141A (zh) | 一种基于芯片id号的软件保护方法 | |
JP4754635B2 (ja) | 制御フロー保護機構 | |
CN104462932B (zh) | 嵌入式设备维护密码的生成及其验证方法 | |
CN105184150B (zh) | 一种语句预处理方法、装置以及语句的解释方法、装置 | |
CN105740698B (zh) | 一种服务器故障处理方法和装置 | |
CN113434148A (zh) | 防解密客户端开发编译方法、装置、电子设备及存储介质 | |
CN111191194B (zh) | 一种多核处理器软件集成开发环境离线使用许可系统 | |
CN102594815B (zh) | 登录操作系统前设置用户权限并执行相应操作的方法、装置 | |
JP6906057B2 (ja) | ソフトウェアコードをセキュアにするための方法 | |
WO2022267184A1 (zh) | 一种基于区块链网络的智能合约数据安全管理方法、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190320 Address after: 210000 300 Chi Hui Road, Qilin science and Technology Innovation Park, Nanjing, Jiangsu Applicant after: NANJING TAIHONG INFORMATION TECHNOLOGY Co.,Ltd. Address before: 528100 No. 7, Five Lanes, Liuzhai Village, Lubao Town, Sanshui District, Foshan City, Guangdong Province Applicant before: Liu Jianwen |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190416 Termination date: 20220213 |
|
CF01 | Termination of patent right due to non-payment of annual fee |