CN106096404A - 一种数据保护方法及系统 - Google Patents

一种数据保护方法及系统 Download PDF

Info

Publication number
CN106096404A
CN106096404A CN201610687932.7A CN201610687932A CN106096404A CN 106096404 A CN106096404 A CN 106096404A CN 201610687932 A CN201610687932 A CN 201610687932A CN 106096404 A CN106096404 A CN 106096404A
Authority
CN
China
Prior art keywords
critical data
data
key
distribution end
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610687932.7A
Other languages
English (en)
Other versions
CN106096404B (zh
Inventor
孙吉平
张伟双
杨磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201610687932.7A priority Critical patent/CN106096404B/zh
Publication of CN106096404A publication Critical patent/CN106096404A/zh
Application granted granted Critical
Publication of CN106096404B publication Critical patent/CN106096404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据保护方法及系统,所述方法包括:在系统运行过程中,对系统中的逆向分析进行检测;如果检测到逆向分析,则定位系统内的关键数据;对所述关键数据进行处理,以使系统无法运行所述关键数据。本发明实施例提供的一种数据保护方法,通过在系统运行过程中,对系统中的逆向分析进行检测;如果检测到逆向分析,则定位系统内的关键数据;对所述关键数据进行处理,以使系统无法运行所述关键数据的技术手段,实现了有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全。

Description

一种数据保护方法及系统
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种数据保护方法及系统。
背景技术
计算机等其它一些重要设备中系统数据的安全及设备内部软件数据的安全在某些特定的行业及场合尤为重要,例如游戏行业中的系统数据以及软件本身都是非常敏感的信息,对于盗版的防护措施再多都不为过。
但通常来讲,对于发放到最终用户的产品,一方面考虑其稳定性,另一方面又要考虑到竞争对手以及盗版者的攻击。因此对于关键数据的安全防护显得尤为重要。
发明内容
本发明实施例提供了一种数据保护方法及系统,以实现当发现系统存在逆向分析时,及时采取保护措施,使系统无法正常运行,有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全。
第一方面,本发明实施例提供了一种数据保护方法,该方法包括:
在系统运行过程中,对系统中的逆向分析进行检测;
如果检测到逆向分析,则定位系统内的关键数据;
对所述关键数据进行处理,以使系统无法运行所述关键数据。
进一步地,所述对所述关键数据进行处理,包括:
将所述关键数据进行删除或加密。
进一步地,所述在系统运行过程中,对系统中的逆向分析进行检测,包括:
在系统运行过程中,检测系统是否连接有调试器;或者,
检测系统的各事件运行时间是否异常。
进一步地,所述将所述关键数据进行删除之后,还包括:
将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中。
进一步地,所述将所述关键数据进行加密之后,还包括:
将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中。
进一步地,将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中之后,还包括:
接收并存储系统发行端返回的所述部分关键数据,以使系统恢复正常运行;或者,接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,以使系统恢复正常运行。
进一步地,将加密密钥通过网络发送给系统发行端之后,还包括:
接收系统发行端发送的所述关键数据加密密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行。
进一步地,如果检测到逆向分析,则定位系统内的关键数据包括:
如果检测到逆向分析,则在系统中随机定位部分关键数据。
第二方面,本发明实施例还提供了一种数据保护系统,该系统包括:
检测模块,用于在系统运行过程中,对系统中的逆向分析进行检测;
定位模块,用于如果检测到逆向分析,则定位系统内的关键数据;
处理模块,用于对所述关键数据进行处理,以使系统无法运行所述关键数据。
进一步地,所述处理模块具体用于:
将所述关键数据进行删除或加密。
进一步地,所述检测模块具体用于:
在系统运行过程中,检测系统是否连接有调试器;或者,
检测系统的各事件运行时间是否异常。
进一步地,所述系统还包括:关键数据发送模块,用于在所述将所述关键数据进行删除之后,将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中。
进一步地,所述系统还包括:加密密钥发送模块,用于在所述将所述关键数据进行加密之后,将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中。
进一步地,所述系统还包括:关键数据接收模块,用于在将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中之后,接收并存储系统发行端返回的所述部分关键数据,以使系统恢复正常运行;或者,接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,以使系统恢复正常运行。
进一步地,所述系统还包括:加密密钥接收模块,用于在将加密密钥通过网络发送给系统发行端之后,接收系统发行端发送的所述关键数据加密密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行。
进一步地,所述定位模块具体用于:
如果检测到逆向分析,则在系统中随机定位部分关键数据。
本发明实施例提供的一种数据保护方法,通过在系统运行过程中,对系统中的逆向分析进行检测;如果检测到逆向分析,则定位系统内的关键数据;对所述关键数据进行处理,以使系统无法运行所述关键数据的技术手段,实现了有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全。
附图说明
图1是本发明实施例一提供的一种数据保护方法流程示意图;
图2是本发明实施例二提供的一种数据保护方法流程示意图;
图3是本发明实施例三提供的一种数据保护方法流程示意图;
图4是本发明实施例四提供的一种数据保护系统结构示意图;
图5是本发明实施例五提供的一种数据保护系统结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各项步骤的顺序可以被重新安排。当其步骤完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程和子程序等等。
实施例一
图1为本发明实施例一提供的一种数据保护方法流程图,该方法可适用于一些保密系统、设备或者软件被竞争者或者盗版者以及黑客攻击的情况,可以由数据保护系统来执行。该系统可通过硬件和/或软件的方式实现。该方法具体包括如下步骤:
步骤110、在系统运行过程中,对系统中的逆向分析进行检测。
示例性地,所述在系统运行过程中,对系统中的逆向分析进行检测,包括:
在系统运行过程中,检测系统是否连接有调试器;或者,
检测系统的各事件运行时间是否异常。
通常蓄意盗窃系统中关键数据的不法分子会通过设备上的串口连接调试器,对系统程序进行逆向分析,从而破解关键数据;所述逆向分析行为还会导致系统运行具体事件所耗的时间发生变化,例如,系统正常情况下运行启动程序A只需要5纳秒,而当前通过检测发现启动程序A耗时5分钟,则认为系统事件运行时间发生异常,系统存在逆向分析。
步骤120、如果检测到逆向分析,则定位系统内的关键数据。
示例性地,如果检测到逆向分析,则定位系统内的关键数据包括:
如果检测到逆向分析,则在系统中随机定位部分关键数据。
所述关键数据是指系统运行必需的数据,如果缺少了这些数据系统将无法正常运行。
步骤130、对所述关键数据进行处理,以使系统无法运行所述关键数据。
示例性地,所述对所述关键数据进行处理,可以包括:
将所述关键数据进行删除或加密;还可以是将整个系统硬盘进行全盘加密,对于已经加密的硬盘更改加密密钥,同时将新的密钥进行上传或者存储,以备恢复系统正常运行时使用。
本实施例提供的一种数据保护方法,通过在系统运行过程中,对系统中的逆向分析进行检测;如果检测到逆向分析,则定位系统内的关键数据;对所述关键数据进行处理,以使系统无法运行所述关键数据的技术手段,实现了有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全。
实施例二
图2为本发明实施例二提供的一种数据保护方法流程示意图,在实施例一的基础上,本实施例进行了进一步优化,优化的好处是方便后续系统恢复正常运行,具体参见图2所示,该方法具体如下:
步骤210、在系统运行过程中,对系统中的逆向分析进行检测。
步骤220、如果检测到逆向分析,则定位系统内的关键数据。
步骤230、将所述关键数据进行删除或加密。
步骤240、将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中;或者,将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中。
本实施例提供的一种数据保护方法,通过在系统运行过程中,对系统中的逆向分析进行检测;如果检测到逆向分析,则定位系统内的关键数据;将所述关键数据进行删除或加密,以使系统无法运行,并将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中;或者,将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中的技术手段,实现了有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全,同时为后续恢复系统正常运行做好了关键数据储备。
实施例三
图3为本发明实施例三提供的一种数据保护方法流程示意图,在上述实施例的基础上,本实施例进行了进一步优化,优化的好处是实现了系统恢复正常运行,具体参见图3所示,该方法具体如下:
步骤310、在系统运行过程中,对系统中的逆向分析进行检测。
步骤320、如果检测到逆向分析,则定位系统内的关键数据。
步骤330、将所述关键数据进行删除或加密。
步骤340a、将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中。
340b、将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中。
步骤350a、接收并存储系统发行端返回的所述部分关键数据,或者接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,以使系统恢复正常运行。
步骤350b、接收系统发行端发送的所述关键数据加密密钥,或者接收系统发行端发送的本地加密硬件的密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行。
本实施例提供的一种数据保护方法,在上述技术方案的基础上,在将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中之后,或者将加密密钥通过网络发送给系统发行端之后,通过接收并存储系统发行端返回的所述部分关键数据,或者接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,或者接收系统发行端发送的所述关键数据加密密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行的技术手段,实现了在有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全之后,及时恢复系统的正常运行。
实施例四
图4为本发明实施例四提供的一种数据保护系统的结构框图,具体参见图4所示,该系统具体包括如下:
检测模块410、定位模块420和处理模块430;
其中,检测模块410,用于在系统运行过程中,对系统中的逆向分析进行检测;定位模块420,用于如果检测到逆向分析,则定位系统内的关键数据;处理模块430,用于对所述关键数据进行处理,以使系统无法运行所述关键数据。
示例性地,处理模块430具体可以用于:将所述关键数据进行删除或加密。
检测模块410具体可以用于:在系统运行过程中,检测系统是否连接有调试器;或者,检测系统的各事件运行时间是否异常。
定位模块420具体可以用于:如果检测到逆向分析,则在系统中随机定位部分关键数据。
本实施例提供的一种数据保护系统,通过在系统运行过程中,对系统中的逆向分析进行检测;如果检测到逆向分析,则定位系统内的关键数据;将所述关键数据进行删除或加密,以使系统无法运行,并将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中;或者,将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中的技术手段,实现了有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全,同时为后续恢复系统正常运行做好了关键数据储备。
实施例五
图5为本发明实施例五提供的一种数据保护系统的结构框图,在实施例四的基础上,本实施例提供的数据保护系统进行了进一步优化,具体参见图5所示,该系统具体包括如下:
检测模块410、定位模块420、处理模块430、关键数据发送模块440、加密密钥发送模块450、关键数据接收模块460和加密密钥接收模块470。
其中,检测模块410,用于在系统运行过程中,对系统中的逆向分析进行检测;定位模块420,用于如果检测到逆向分析,则定位系统内的关键数据;处理模块430,用于对所述关键数据进行处理,以使系统无法运行所述关键数据;关键数据发送模块440,用于在所述将所述关键数据进行删除之后,将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中;加密密钥发送模块450,用于在所述将所述关键数据进行加密之后,将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中;关键数据接收模块460,用于在将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中之后,接收并存储系统发行端返回的所述部分关键数据,以使系统恢复正常运行;或者,接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,以使系统恢复正常运行;加密密钥接收模块470,用于在将加密密钥通过网络发送给系统发行端之后,接收系统发行端发送的所述关键数据加密密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行。
本实施例提供的一种数据保护系统,在上述技术方案的基础上,在将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中之后,或者将加密密钥通过网络发送给系统发行端之后,通过接收并存储系统发行端返回的所述部分关键数据,或者接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,或者,接收系统发行端发送的所述关键数据加密密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行的技术手段,实现了在有效地阻止保密系统以及设备的逆向分析,从而确保关键数据的安全,进而确保保密系统以及设备的安全之后,及时恢复系统的正常运行。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的方法。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (16)

1.一种数据保护方法,其特征在于,包括:
在系统运行过程中,对系统中的逆向分析进行检测;
如果检测到逆向分析,则定位系统内的关键数据;
对所述关键数据进行处理,以使系统无法运行所述关键数据。
2.根据权利要求1所述的方法,其特征在于,所述对所述关键数据进行处理,包括:
将所述关键数据进行删除或加密。
3.根据权利要求1所述的方法,其特征在于,所述在系统运行过程中,对系统中的逆向分析进行检测,包括:
在系统运行过程中,检测系统是否连接有调试器;或者,
检测系统的各事件运行时间是否异常。
4.根据权利要求2所述的方法,其特征在于,所述将所述关键数据进行删除之后,还包括:
将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中。
5.根据权利要求2所述的方法,其特征在于,所述将所述关键数据进行加密之后,还包括:
将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中。
6.根据权利要求4所述的方法,其特征在于,将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中之后,还包括:
接收并存储系统发行端返回的所述部分关键数据,以使系统恢复正常运行;或者,接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,以使系统恢复正常运行。
7.根据权利要求5所述的方法,其特征在于,将加密密钥通过网络发送给系统发行端之后,还包括:
接收系统发行端发送的所述关键数据加密密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行。
8.根据权利要求1所述的方法,其特征在于,如果检测到逆向分析,则定位系统内的关键数据包括:
如果检测到逆向分析,则在系统中随机定位部分关键数据。
9.一种数据保护系统,其特征在于,包括:
检测模块,用于在系统运行过程中,对系统中的逆向分析进行检测;
定位模块,用于如果检测到逆向分析,则定位系统内的关键数据;
处理模块,用于对所述关键数据进行处理,以使系统无法运行所述关键数据。
10.根据权利要求9所述的系统,其特征在于,所述处理模块具体用于:
将所述关键数据进行删除或加密。
11.根据权利要求9所述的系统,其特征在于,所述检测模块具体用于:
在系统运行过程中,检测系统是否连接有调试器;或者,
检测系统的各事件运行时间是否异常。
12.根据权利要求10所述的系统,其特征在于,还包括:
关键数据发送模块,用于在所述将所述关键数据进行删除之后,将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中。
13.根据权利要求10所述的系统,其特征在于,还包括:
加密密钥发送模块,用于在所述将所述关键数据进行加密之后,将加密密钥通过网络发送给系统发行端,或者保存到本地加密硬件中。
14.根据权利要求12所述的系统,其特征在于,还包括:
关键数据接收模块,用于在将所述关键数据通过网络发送给系统发行端,或者保存到本地的加密硬件中之后,接收并存储系统发行端返回的所述部分关键数据,以使系统恢复正常运行;或者,接收系统发行端发送的本地加密硬件的密钥,通过所述密钥读取所述本地加密硬件中存储的关键数据,以使系统恢复正常运行。
15.根据权利要求13所述的系统,其特征在于,还包括:
加密密钥接收模块,用于在将加密密钥通过网络发送给系统发行端之后,接收系统发行端发送的所述关键数据加密密钥,通过所述加密密钥获取所述关键数据,以使系统恢复正常运行。
16.根据权利要求9所述的系统,其特征在于所述定位模块具体用于:
如果检测到逆向分析,则在系统中随机定位部分关键数据。
CN201610687932.7A 2016-08-18 2016-08-18 一种数据保护方法及系统 Active CN106096404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610687932.7A CN106096404B (zh) 2016-08-18 2016-08-18 一种数据保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610687932.7A CN106096404B (zh) 2016-08-18 2016-08-18 一种数据保护方法及系统

Publications (2)

Publication Number Publication Date
CN106096404A true CN106096404A (zh) 2016-11-09
CN106096404B CN106096404B (zh) 2019-05-21

Family

ID=58069932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610687932.7A Active CN106096404B (zh) 2016-08-18 2016-08-18 一种数据保护方法及系统

Country Status (1)

Country Link
CN (1) CN106096404B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708322A (zh) * 2012-05-12 2012-10-03 北京深思洛克软件技术股份有限公司 安卓系统中java应用程序的保护方法
CN103164643A (zh) * 2011-12-08 2013-06-19 北京深思洛克软件技术股份有限公司 一种通过硬件进行反调试的方法和装置
CN103186746A (zh) * 2013-03-26 2013-07-03 北京深思数盾科技有限公司 一种可执行文件的保护方法及系统
CN103413073A (zh) * 2013-07-09 2013-11-27 北京深思数盾科技有限公司 一种保护java可执行程序的方法及设备
CN105653908A (zh) * 2015-12-31 2016-06-08 西北大学 一种隐式反调试保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164643A (zh) * 2011-12-08 2013-06-19 北京深思洛克软件技术股份有限公司 一种通过硬件进行反调试的方法和装置
CN102708322A (zh) * 2012-05-12 2012-10-03 北京深思洛克软件技术股份有限公司 安卓系统中java应用程序的保护方法
CN103186746A (zh) * 2013-03-26 2013-07-03 北京深思数盾科技有限公司 一种可执行文件的保护方法及系统
CN103413073A (zh) * 2013-07-09 2013-11-27 北京深思数盾科技有限公司 一种保护java可执行程序的方法及设备
CN105653908A (zh) * 2015-12-31 2016-06-08 西北大学 一种隐式反调试保护方法

Also Published As

Publication number Publication date
CN106096404B (zh) 2019-05-21

Similar Documents

Publication Publication Date Title
US20190050566A1 (en) Technologies for control flow exploit mitigation using processor trace
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
CN102385671B (zh) 软件加密方法及系统
EP3369028B1 (en) Checking a security value calculated for a part of a program code
US20200193041A1 (en) Preventing ransomware from encrypting data elements
GB2485622A (en) Server detecting malware in user device.
CN103988467A (zh) 确保软件加密技术安全的加密系统和方法
CN100562859C (zh) 测试程序的运行流程的方法和设备
US10817211B2 (en) Method for completing a secure erase operation
CN113632432A (zh) 一种攻击行为的判定方法、装置及计算机存储介质
CN111259382A (zh) 恶意行为识别方法、装置、系统和存储介质
KR101626967B1 (ko) 해킹 방지를 위한 어플리케이션의 동작 방법 및 장치
CN106709335B (zh) 漏洞检测方法和装置
US10423789B2 (en) Identification of suspicious system processes
CN109471753A (zh) 服务器数据保护方法、装置及计算机可读存储介质
US11140186B2 (en) Identification of deviant engineering modifications to programmable logic controllers
Matenaar et al. CIS: The crypto intelligence system for automatic detection and localization of cryptographic functions in current malware
CN106096404A (zh) 一种数据保护方法及系统
US20220284109A1 (en) Backdoor inspection apparatus, backdoor inspection method, and non-transitory computer readable medium
US20220292201A1 (en) Backdoor inspection apparatus, backdoor inspection method, and non-transitory computer readable medium
KR101052735B1 (ko) 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치
JP7008879B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN114547590A (zh) 代码检测方法、装置及非瞬时性计算机可读存储介质
CN107577951A (zh) 一种加解密服务器和实现数据加解密的方法及装置
US9239927B2 (en) Static analysis for discovery of timing attack vulnerabilities in a computer software application

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.