CN105989273B - 应用程序登录方法、装置及电子设备 - Google Patents

应用程序登录方法、装置及电子设备 Download PDF

Info

Publication number
CN105989273B
CN105989273B CN201510077583.2A CN201510077583A CN105989273B CN 105989273 B CN105989273 B CN 105989273B CN 201510077583 A CN201510077583 A CN 201510077583A CN 105989273 B CN105989273 B CN 105989273B
Authority
CN
China
Prior art keywords
user
notification message
login information
application program
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510077583.2A
Other languages
English (en)
Other versions
CN105989273A (zh
Inventor
卢兆涵
李小丁
吴德天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Shanghai Electronics Technology Co Ltd
Original Assignee
Lenovo Shanghai Electronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Shanghai Electronics Technology Co Ltd filed Critical Lenovo Shanghai Electronics Technology Co Ltd
Priority to CN201510077583.2A priority Critical patent/CN105989273B/zh
Publication of CN105989273A publication Critical patent/CN105989273A/zh
Application granted granted Critical
Publication of CN105989273B publication Critical patent/CN105989273B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明实施例公开了一种应用程序登录方法、装置及电子设备,涉及应用程序安全技术领域,解决了现有技术中应用程序的安全性不高,容易受到非法用户的攻击和破坏的问题。本发明的应用程序登录方法包括:检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;所述第二系统对所述加密的用户登录信息进行解密并匹配;所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;所述第二系统将加密的所述通知消息发送给所述第一系统;所述第一系统基于所述通知消息响应所述用户的登录操作。

Description

应用程序登录方法、装置及电子设备
技术领域
本发明涉及应用程序安全技术领域,尤其涉及一种应用程序登录方法、装置及电子设备。
背景技术
基于Linux操作系统开发的应用程序的安全性考虑,为了防止非法用户使用本操作系统中的应用程序,通常为应用程序的合法用户设置用户名和密码,并将用户名和密码保存在文件系统中,当用户需要使用该应用程序时,需要输入设置的用户名和密码才能登录和运行该应用程序。
但是,上述应用程序的登录方式存在明显的漏洞:文件系统的变化是很容易被检测到的,例如通过定期比对日志文件便能检测到文件系统的变化,如果非法用户能够监控到文件系统的变化,则可获知用户名和密码的存储方式,从而使得非法用户易于通过修改甚至删除用户名、密码的方式非法登录应用程序。
为了提高应用程序登录的安全性,现有的解决方案是通过对用户名和密码进行加密,并将加密后的用户名和密码保存在文件系统中以克服用户名和密码易于被非法用户获取的缺陷。
由于应用程序需要基于文件系统来存储关键信息的,当检测到记录用户名、密码以及应用程序使用情况的文件时,非法用户可以通过以下手段非法登录应用程序:
1)设法解密用户信息,对于用户名、密码设定位数和复杂度不高的情况,解密用户信息是很容易实现的。
2)破坏含有应用程序关键信息的文件,此时应用程序会误认为用户需要重新注册,非法用户便可通过再次注册的方式登录应用程序。
在实现本发明过程中,发明人发现现有的解决方案至少存在如下技术问题:
现有的应用程序登录方式安全性不高,容易受到非法用户的攻击和破坏。
发明内容
本发明提供一种应用程序登录方法、装置及电子设备,能够提高应用程序登录的安全性。
一方面,本发明提供一种应用程序登录方法,所述方法包括:
检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;
所述第二系统对所述加密的用户登录信息进行解密并匹配;
所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;
所述第二系统将加密的所述通知消息发送给所述第一系统;
所述第一系统基于所述通知消息响应所述用户的登录操作。
另一方面,本发明提供一种应用程序登录装置,所述装置包括第一处理单元和第二处理单元,其中,
所述第一处理单元运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元;以及基于所述第二处理单元所发送的通知消息响应所述用户的登录操作;
所述第二处理单元运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元。
再一方面,本发明提供一种电子设备,所述电子设备包括上述任一项所述的装置。
本发明提供的应用程序登录方法、装置及电子设备,检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;所述第二系统对所述加密的用户登录信息进行解密并匹配;所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;所述第二系统将加密的所述通知消息发送给所述第一系统;所述第一系统基于所述通知消息响应所述用户的登录操作。与现有技术相比,合法用户设定的用户登录信息是保存在第二系统中,而且用户登录信息的匹配也是在第二系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控第一系统的变化来检测到用户登录信息的保存位置,进而也就无法获知或破坏设定的用户登录信息;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明应用程序登录方法一实施例的流程示意图;
图2为本发明应用程序登录方法另一实施例的流程示意图;
图3为本发明应用程序登录装置一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供一种应用程序登录方法,如图1所示,所述方法包括:
S11、检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统。
其中,所述用户登录信息可以为用户名和密码,但不仅限于此。
S12、所述第二系统对所述加密的用户登录信息进行解密并匹配。
S13、所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理。
S14、所述第二系统将加密的所述通知消息发送给所述第一系统。
S15、所述第一系统基于所述通知消息响应所述用户的登录操作。
本发明实施例提供的应用程序登录方法,检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;所述第二系统对所述加密的用户登录信息进行解密并匹配;所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;所述第二系统将加密的所述通知消息发送给所述第一系统;所述第一系统基于所述通知消息响应所述用户的登录操作。与现有技术相比,合法用户设定的用户登录信息是保存在第二系统中,而且用户登录信息的匹配也是在第二系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控第一系统的变化来检测到用户登录信息的保存位置,进而也就无法获知或破坏设定的用户登录信息;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
本发明实施例提供一种应用程序登录方法,如图2所示,所述方法包括:
S21、检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统。
其中,在所述第一系统启动之前,启动所述第二系统。
其中,所述用户登录信息可以为用户名和密码,但不仅限于此。
S22、所述第二系统对所述加密的用户登录信息进行解密。
S23、所述第二系统将解密后的用户登录信息与所述第二系统存储的用户登录信息进行匹配,其中,若解密后的用户登录信息与所述第二系统存储的用户登录信息一致,则匹配成功,执行步骤S24;若解密后的用户登录信息与所述第二系统存储的用户登录信息不一致,则匹配不成功,执行步骤S25。
S24、所述第二系统生成允许登录所述应用程序的通知消息。
S25、所述第二系统生成拒绝登录所述应用程序的通知消息。
S26、所述第二系统对所述通知消息进行加密处理。
S27、所述第二系统将加密的所述通知消息发送给所述第一系统。
S28、所述第一系统对加密的通知消息进行解密,并根据解密的所述通知消息响应所述用户的登录操纵,若所述通知消息为允许登录所述应用程序,则执行步骤29,若所述通知消息为拒绝登录所述应用程序,则执行步骤30。
S29、所述第一系统允许所述用户的登录操作。
S30、所述第一系统拒绝所述用户的登录操作
具体地,所述第一系统可以为操作系统,所述第二系统可以为BIOS系统。
下面以Linux操作系统为例,介绍本发明实施例中应用程序登录方法,具体包括所述应用程序的用户名和密码的设定流程和匹配流程。
所述设定流程如下:
S31、检测到用户的设定操作时,Linux操作系统用户层获取所述操作过程中的用户名和密码,并将经过加密的所述用户名和密码通过Linux操作系统内核转发给BIOS系统。
具体地,Linux操作系统用户层在获取所述操作过程中的用户名和密码后生成本次通信的随机密钥对,并使用所述本次通信的随机密钥对对所述用户名和密码进行加密处理。
具体地,Linux操作系统用户层通过socket文件描述符将加密的所述用户名和密码发送给Linux操作系统内核,然后,Linux操作系统内核通过SMI(System ManagementInterrupt,系统管理中断)消息将加密的所述用户名和密码发送给BIOS系统。
S32、BIOS系统对所述加密的所述用户名和密码进行解密,并将所述用户名和密码保存在BIOS系统。
具体地,BIOS系统利用所述本次通信的随机密钥对对所述加密的所述用户名和密码进行解密。
S33、BIOS系统生成设定成功的消息,对所述设定成功的消息进行加密处理,并将加密的所述设定成功的消息通过Linux操作系统内核发送给Linux操作系统用户层。
具体地,BIOS系统通过SMI消息将加密的所述设定成功的消息发送给Linux操作系统内核,然后,Linux操作系统内核通过socket文件描述符将加密的所述设定成功的消息发送给Linux操作系统用户层。
S34、Linux操作系统用户层对加密的所述设定成功的消息进行解密,并基于所述设定成功的消息允许所述用户使用相应的应用程序。
当所述用户需要使用所述应用程序时,所述用户需要输入设定的用户名和密码才能使用所述应用程序,这一过程涉及所述匹配流程,所述设定流程如下:
S41、检测到用户的登录操作时,Linux操作系统用户层获取所述操作过程中的用户名和密码,并将经过加密的所述用户名和密码通过Linux操作系统内核转发给BIOS系统。
具体地,Linux操作系统用户层在获取所述操作过程中的用户名和密码后生成本次通信的随机密钥对,并使用所述本次通信的随机密钥对对所述用户名和密码进行加密处理。
具体地,Linux操作系统用户层通过socket文件描述符将加密的所述用户名和密码发送给Linux操作系统内核,然后,Linux操作系统内核通过SMI消息将加密的所述用户名和密码发送给BIOS系统。
S42、BIOS系统对所述加密的所述用户名和密码进行解密,并对所述用户名和密码与其自身存储的用户名和密码进行匹配,若所述用户名和密码与其自身存储的用户名和密码一致,则匹配成功,若所述用户名和密码与其自身存储的用户名和密码不一致,则匹配不成功。
具体地,BIOS系统利用所述本次通信的随机密钥对对所述加密的所述用户名和密码进行解密。
S43、当匹配成功时,BIOS系统生成允许登录所述应用程序的通知消息;当匹配不成功时,BIOS系统生成拒绝登录所述应用程序的通知消息。
S44、BIOS系统对所述通知消息进行加密处理,并加密后的所述通知消息通过Linux操作系统内核发送Linux操作系统用户层。
具体地,BIOS系统通过SMI消息将加密的所述通知消息发送给Linux操作系统内核,然后,Linux操作系统内核通过socket文件描述符将加密的所述通知消息发送给Linux操作系统用户层。
S45、Linux操作系统用户层对加密的所述通知消息解密,若所述通知消息为允许登录所述应用程序,则允许所述用户的登录操作;若所述通知消息为拒绝登录所述应用程序,则拒绝所述用户的登录操作。
由此可见,合法用户设定的用户名和密码是保存在BIOS系统中,而且用户名和密码的匹配也是在BIOS系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控Linux操作系统的变化来检测到用户名和密码的保存位置,进而也就无法获知或破坏设定的用户名和密码;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
本发明实施例还提供一种应用程序登录装置,如图3所示,所述装置包括第一处理单元51和第二处理单元52,其中,
所述第一处理单元51运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元;以及基于所述第二处理单元52所发送的通知消息响应所述用户的登录操作;
所述第二处理单元52运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元51。
本发明实施例提供的应用程序登录装置,所述装置包括第一处理单元和第二处理单元,所述第一处理单元运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元,以及基于所述第二处理单元所发送的通知消息响应所述用户的登录操作;所述第二处理单元运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元。与现有技术相比,合法用户设定的用户登录信息是保存在第二系统中,而且用户登录信息的匹配也是在第二系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控第一系统的变化来检测到用户登录信息的保存位置,进而也就无法获知或破坏设定的用户登录信息;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
具体地,所述第二处理单元52,用于对所述加密的用户登录信息进行解密,并将解密后的用户登录信息与所述第二处理单元52存储的用户登录信息进行匹配;其中,若解密后的用户登录信息与所述第二处理单元52存储的用户登录信息一致,则匹配成功;若解密后的用户登录信息与所述第二处理单元52存储的用户登录信息不一致,则匹配不成功。
具体地,所述第二处理单元52,还用于当所述匹配结果为匹配成功时,生成允许登录所述应用程序的通知消息;当所述匹配结果为匹配不成功时,生成拒绝登录所述应用程序的通知消息。
具体地,所述第一处理单元51,用于对所述加密的通知消息进行解密;并当所述通知消息为允许登录所述应用程序时,允许所述用户的登录操作;当所述通知消息为拒绝登录所述应用程序时,拒绝所述用户的登录操作。
具体地,所述第一处理单元为电子设备的中央处理器CPU,相应地,所述第一系统为操作系统,例如可以为Linux操作系统。
具体地,所述第二处理单元为电子设备的BIOS芯片,相应地,所述第二系统为BIOS系统。
本发明实施例还提供一种电子设备,所述电子设备还包括上述实施例中所述的应用程序登录装置。
本发明实施例中的电子设备可以为台式计算机、笔记本等,但不仅限于此。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种应用程序登录方法,应用于电子设备,其特征在于,包括:
检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;
所述第二系统对所述加密的用户登录信息进行解密并匹配;
所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;
所述第二系统将加密的所述通知消息发送给所述第一系统;
所述第一系统基于所述通知消息响应所述用户的登录操作;
所述第一系统为Linux操作系统,所述第二系统为BIOS系统。
2.根据权利要求1所述的方法,其特征在于,在所述第一系统启动之前,启动所述第二系统。
3.根据权利要求1或2所述的方法,其特征在于,所述第二系统对所述加密的用户登录信息进行解密并匹配包括:
所述第二系统对所述加密的用户登录信息进行解密;
所述第二系统将解密后的用户登录信息与所述第二系统存储的用户登录信息进行匹配;
若解密后的用户登录信息与所述第二系统存储的用户登录信息一致,则匹配成功;
若解密后的用户登录信息与所述第二系统存储的用户登录信息不一致,则匹配不成功。
4.根据权利要求3所述的方法,其特征在于,所述第二系统基于匹配结果生成通知消息包括:
若匹配结果为匹配成功,则所述第二系统生成允许登录所述应用程序的通知消息;
若匹配结果为匹配不成功,则所述第二系统生成拒绝登录所述应用程序的通知消息。
5.根据权利要求4所述的方法,其特征在于,所述第一系统基于所述通知消息响应所述用户的登录操作包括:
所述第一系统对所述加密的通知消息进行解密;
若所述通知消息为允许登录所述应用程序,则允许所述用户的登录操作;
若所述通知消息为拒绝登录所述应用程序,则拒绝所述用户的登录操作。
6.一种应用程序登录装置,其特征在于,所述装置包括第一处理单元和第二处理单元,其中,
所述第一处理单元运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元;以及基于所述第二处理单元所发送的通知消息响应所述用户的登录操作;
所述第二处理单元运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元;
所述第一系统为Linux操作系统,所述第二系统为BIOS系统。
7.根据权利要求6所述的装置,其特征在于,所述第二处理单元,用于对所述加密的用户登录信息进行解密,并将解密后的用户登录信息与所述第二处理单元存储的用户登录信息进行匹配;其中,若解密后的用户登录信息与所述第二处理单元存储的用户登录信息一致,则匹配成功;若解密后的用户登录信息与所述第二处理单元存储的用户登录信息不一致,则匹配不成功。
8.根据权利要求7所述的装置,其特征在于,所述第二处理单元,还用于当所述匹配结果为匹配成功时,生成允许登录所述应用程序的通知消息;当所述匹配结果为匹配不成功时,生成拒绝登录所述应用程序的通知消息。
9.根据权利要求8所述的装置,其特征在于,所述第一处理单元,用于对所述加密的通知消息进行解密;并当所述通知消息为允许登录所述应用程序时,允许所述用户的登录操作;当所述通知消息为拒绝登录所述应用程序时,拒绝所述用户的登录操作。
10.一种电子设备,其特征在于,所述电子设备包括权利要求6至9中任一项所述的装置。
CN201510077583.2A 2015-02-13 2015-02-13 应用程序登录方法、装置及电子设备 Active CN105989273B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510077583.2A CN105989273B (zh) 2015-02-13 2015-02-13 应用程序登录方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510077583.2A CN105989273B (zh) 2015-02-13 2015-02-13 应用程序登录方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN105989273A CN105989273A (zh) 2016-10-05
CN105989273B true CN105989273B (zh) 2019-06-25

Family

ID=57042208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510077583.2A Active CN105989273B (zh) 2015-02-13 2015-02-13 应用程序登录方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN105989273B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453388B (zh) * 2016-11-10 2019-12-03 合肥联宝信息技术有限公司 登录网站的方法及装置
CN108268303A (zh) * 2017-01-03 2018-07-10 北京润信恒达科技有限公司 一种操作请求方法、装置及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436247A (zh) * 2007-11-12 2009-05-20 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别方法及系统
CN101470789A (zh) * 2007-12-28 2009-07-01 中国长城计算机深圳股份有限公司 一种计算机的加解密方法及装置
EP2254072A1 (en) * 2009-05-22 2010-11-24 Hitachi, Ltd. Biometric authentication unit and biometric authentication method
CN102790754A (zh) * 2011-05-20 2012-11-21 腾讯科技(深圳)有限公司 用户登录方法和系统
CN102868732A (zh) * 2012-08-27 2013-01-09 北京小米科技有限责任公司 一种基于账户密码的登录实现方法、系统及装置
CN103200246A (zh) * 2013-03-21 2013-07-10 东信和平科技股份有限公司 一种基于可信计算的网络访问控制方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436247A (zh) * 2007-11-12 2009-05-20 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别方法及系统
CN101470789A (zh) * 2007-12-28 2009-07-01 中国长城计算机深圳股份有限公司 一种计算机的加解密方法及装置
EP2254072A1 (en) * 2009-05-22 2010-11-24 Hitachi, Ltd. Biometric authentication unit and biometric authentication method
CN102790754A (zh) * 2011-05-20 2012-11-21 腾讯科技(深圳)有限公司 用户登录方法和系统
CN102868732A (zh) * 2012-08-27 2013-01-09 北京小米科技有限责任公司 一种基于账户密码的登录实现方法、系统及装置
CN103200246A (zh) * 2013-03-21 2013-07-10 东信和平科技股份有限公司 一种基于可信计算的网络访问控制方法及系统

Also Published As

Publication number Publication date
CN105989273A (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
US11722521B2 (en) Application firewall
Dargahi et al. A Cyber-Kill-Chain based taxonomy of crypto-ransomware features
CN110799941B (zh) 防盗和防篡改的数据保护
US10331884B2 (en) Method and system for countering ransomware
US9590978B2 (en) Verification of password using a keyboard with a secure password entry mode
US20170243203A1 (en) Crm security core
CN101051904B (zh) 一种保护网络应用程序使用账号密码进行登录的方法
US20170034189A1 (en) Remediating ransomware
US8566934B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
Nguyen et al. Cloud-based secure logger for medical devices
Xu et al. Data-provenance verification for secure hosts
US9288199B1 (en) Network access control with compliance policy check
EP2946327A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
CN111800405A (zh) 检测方法及检测设备、存储介质
CN112688972B (zh) 一种保护账号安全的方法及系统
AU2022291428A1 (en) A Process and Detachable Device for Using and Managing Encryption Keys
US10521613B1 (en) Adaptive standalone secure software
CN105989273B (zh) 应用程序登录方法、装置及电子设备
CN115118751B (zh) 一种基于区块链的监管系统、方法、设备和介质
CA2650163C (en) System and method for secure provision of key credential information
CA2927547C (en) Crm security core
CN211557285U (zh) 控制终端、签名服务器和任务服务器
GB2572471A (en) Detecting lateral movement by malicious applications
KR101153115B1 (ko) 해킹 툴을 탐지하는 방법, 서버 및 단말기
Ko et al. Trends in Mobile Ransomware and Incident Response from a Digital Forensics Perspective

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant