CN106407753A - 一种设备安全保护方法及系统 - Google Patents

一种设备安全保护方法及系统 Download PDF

Info

Publication number
CN106407753A
CN106407753A CN201610872511.1A CN201610872511A CN106407753A CN 106407753 A CN106407753 A CN 106407753A CN 201610872511 A CN201610872511 A CN 201610872511A CN 106407753 A CN106407753 A CN 106407753A
Authority
CN
China
Prior art keywords
account number
disk partition
number cipher
editing interface
equipment safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610872511.1A
Other languages
English (en)
Inventor
李美欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201610872511.1A priority Critical patent/CN106407753A/zh
Publication of CN106407753A publication Critical patent/CN106407753A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种设备安全保护方法,包括:预先创建用于打开参数编辑界面的合法账号密码;其中,参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;当获取到用户触发的界面打开指令,则生成账号密码输入框;通过账号密码输入框,获取到用户输入的待验证账号密码;判断待验证账号密码是否与合法账号密码是否一致,如果是,则打开参数编辑界面,如果否,则禁止打开参数编辑界面。本申请提升了设备软件系统的数据安全性。另外,本申请还相应地公开了一种设备安全保护系统。

Description

一种设备安全保护方法及系统
技术领域
本发明涉及设备安全技术领域,特别涉及一种设备安全保护方法及系统。
背景技术
目前,作为一种操作系统的启动程序,grub(即GRand Unified Bootloader)的应用非常广泛。然而,在传统的设备系统中,非授权用户可以在grub引导Linux操作系统前,能够通过重新编辑引导参数的方式,来强制Linux操作系统进行单用户启动或者直接进入Linux操作系统的/bin/sh,从而绕过了用户登录密码认证过程,在这样的情况下,非授权用户便可对Linux操作系统的超级用户密码进行修改,进而可以盗取设备软件系统中的文件,严重降低了软件系统的数据安全性。
综上所述可以看出,如何提升设备软件系统的数据安全性是目前有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种设备安全保护方法及系统,提升了设备软件系统的数据安全性。其具体方案如下:
一种设备安全保护方法,包括:
预先创建用于打开参数编辑界面的合法账号密码;其中,所述参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;
当获取到用户触发的界面打开指令,则生成账号密码输入框;
通过所述账号密码输入框,获取到用户输入的待验证账号密码;
判断所述待验证账号密码是否与所述合法账号密码是否一致,如果是,则打开所述参数编辑界面,如果否,则禁止打开所述参数编辑界面。
优选的,所述预先创建用于打开参数编辑界面的合法账号密码的过程,包括:
预先通过在grub.cfg配置文件中设置用户名和密码的方式,创建用于打开所述参数编辑界面的合法账号密码。
优选的,所述设备安全保护方法,还包括:
在将软件系统安装到设备相应的磁盘分区之前,对所述磁盘分区进行加密处理,得到加密后的磁盘分区,然后将所述软件系统安装到所述加密后的磁盘分区。
优选的,所述对所述磁盘分区进行加密处理的过程,包括:
利用cryptsetup命令,对所述磁盘分区进行加密处理,得到所述加密后的磁盘分区。
优选的,所述设备安全保护方法,还包括:
在将initrd文件挂载到所述加密后的磁盘分区之前,先对利用cryptsetup命令,对所述加密后的磁盘分区进行解密,得到解密后的磁盘分区,然后将所述initrd文件挂载到所述解密后的磁盘分区。
本发明还相应公开了一种设备安全保护系统,包括:
账号密码创建模块,用于预先创建用于打开参数编辑界面的合法账号密码;其中,所述参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;
输入框生成模块,用于当获取到用户触发的界面打开指令,则生成账号密码输入框;
账号密码获取模块,用于通过所述账号密码输入框,获取到用户输入的待验证账号密码;
账号密码判断模块,用于判断所述待验证账号密码是否与所述合法账号密码是否一致,如果是,则打开所述参数编辑界面,如果否,则禁止打开所述参数编辑界面。
优选的,所述账号密码创建模块,具体用于预先通过在grub.cfg配置文件中设置用户名和密码的方式,创建用于打开所述参数编辑界面的合法账号密码。
优选的,所述设备安全保护系统,还包括:
分区加密模块,用于在软件安装模块将软件系统安装到设备相应的磁盘分区之前,对所述磁盘分区进行加密处理,得到加密后的磁盘分区,然后通过所述软件安装模块将所述软件系统安装到所述加密后的磁盘分区。
优选的,所述分区加密模块,具体用于利用cryptsetup命令,对所述磁盘分区进行加密处理,得到所述加密后的磁盘分区。
优选的,所述设备安全保护系统,还包括:
分区解密模块,用于在文件挂载模块将initrd文件挂载到所述加密后的磁盘分区之前,先对利用cryptsetup命令,对所述加密后的磁盘分区进行解密,得到解密后的磁盘分区,然后通过所述文件挂载模块将所述initrd文件挂载到所述解密后的磁盘分区。
本发明中,设备安全保护方法,包括:预先创建用于打开参数编辑界面的合法账号密码;其中,参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;当获取到用户触发的界面打开指令,则生成账号密码输入框;通过账号密码输入框,获取到用户输入的待验证账号密码;判断待验证账号密码是否与合法账号密码是否一致,如果是,则打开参数编辑界面,如果否,则禁止打开参数编辑界面。可见,本发明预先创建了用于打开参数编辑界面的合法账号密码,在用户企图编辑grub引导参数时,将会要求用户输入账号密码,只有到该账号密码与预先创建的合法账号密码相一致,才允许打开参数编辑界面,否则,将禁止打开参数编辑界面,由此可以阻止非授权用户通过重新编辑引导参数的方式来绕开用户登录密码认证过程,从而提升了设备软件系统的数据安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种设备安全保护方法流程图;
图2为本发明实施例公开的一种设备安全保护系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种设备安全保护方法,参见图1所示,该方法包括:
步骤S11:预先创建用于打开参数编辑界面的合法账号密码;其中,参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面。
可以理解的是,上述合法账号密码包括了合法账号以及相应的密码信息。其中,本实施例中用于打开上述参数编辑界面的合法账户密码的数量可以是一个,也可以是多个,可基于实际应用需要进行具体设定。
步骤S12:当获取到用户触发的界面打开指令,则生成账号密码输入框。
本实施例中,当用户需要尝试进入上述参数编辑界面,可以让用户通过点击预设按钮的方式来触发上述界面打开指令,当后台获取到该界面打开指令后,则识别出用户企图进入上述参数编辑界面,此时本实施例并不会直接打开参数编辑界面,而是选择生成上述账号密码输入框,以通过该账号密码输入框,来进一步获取用户输入的账号密码,后续需要对该账号密码进行验证处理,只有当验证通过,方可打开上述参数编辑界面。
步骤S13:通过账号密码输入框,获取到用户输入的待验证账号密码。
步骤S14:判断待验证账号密码是否与合法账号密码是否一致,如果是,则打开参数编辑界面,如果否,则禁止打开参数编辑界面。
本发明实施例中,设备安全保护方法,包括:预先创建用于打开参数编辑界面的合法账号密码;其中,参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;当获取到用户触发的界面打开指令,则生成账号密码输入框;通过账号密码输入框,获取到用户输入的待验证账号密码;判断待验证账号密码是否与合法账号密码是否一致,如果是,则打开参数编辑界面,如果否,则禁止打开参数编辑界面。可见,本发明实施例预先创建了用于打开参数编辑界面的合法账号密码,在用户企图编辑grub引导参数时,将会要求用户输入账号密码,只有到该账号密码与预先创建的合法账号密码相一致,才允许打开参数编辑界面,否则,将禁止打开参数编辑界面,由此可以阻止非授权用户通过重新编辑引导参数的方式来绕开用户登录密码认证过程,从而提升了设备软件系统的数据安全性。
本发明实施例公开了一种具体的设备安全保护方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
上一实施例步骤S11中,需要预先创建用于打开参数编辑界面的合法账号密码。其中,上述预先创建用于打开参数编辑界面的合法账号密码的过程,可以包括:
预先通过在grub.cfg配置文件中设置用户名和密码的方式,创建用于打开参数编辑界面的合法账号密码。具体的,是在grub.cfg配置文件设置superusers username和pbkdf2_password,由此可得到上述合法账号密码。其中,上述pbkdf2_password是用grub2-mkpasswd-pbkdf2命令生成的非明文密码。
另外,为了确定设备中软件系统的数据安全性,本实施例中的设备安全保护方法,还可以包括:
在将软件系统安装到设备相应的磁盘分区之前,对磁盘分区进行加密处理,得到加密后的磁盘分区,然后将软件系统安装到加密后的磁盘分区。
其中,对上述磁盘分区进行加密处理的过程,包括:利用cryptsetup命令,对磁盘分区进行加密处理,得到加密后的磁盘分区。具体的加密过程如下:
先采用cryptsetup luksFormat/dev/sda2命令格式化磁盘分区,其中,/dev/sda2是将要被加密的磁盘分区,需要根据实际情况修改此磁盘分区,然后采用cryptsetupluksAddKey/dev/sda2增加keyfile认证方式,从而得到加密后的磁盘分区。
在得到加密后的磁盘分区之后,可以使用cryptsetup luksOpen/dev/sda2newname打开上述经过加密的磁盘分区。为了将软件系统安装到上述加密后的磁盘分区,本实施例中,需要利用mkfs.ext4/dev/mapper/newname为磁盘分区创建文件系统,然后利用mount/dev/mapper/newname/mnt来挂载磁盘分区,此时就可以把设备软件系统放入到这个磁盘分区了。
由于上述磁盘分区经过加密后,initrd文件将无法直接挂载到磁盘分区,此时需要先对上述加密后的磁盘分区进行解密处理。也即,本实施例中,上述设备安全保护方法,还可包括:
在将initrd文件挂载到加密后的磁盘分区之前,先对利用cryptsetup命令,对加密后的磁盘分区进行解密,得到解密后的磁盘分区,然后将initrd文件挂载到解密后的磁盘分区。
相应的,本发明实施例还公开了一种设备安全保护系统,参见图2所示,该系统包括:
账号密码创建模块21,用于预先创建用于打开参数编辑界面的合法账号密码;其中,参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;
输入框生成模块22,用于当获取到用户触发的界面打开指令,则生成账号密码输入框;
账号密码获取模块23,用于通过账号密码输入框,获取到用户输入的待验证账号密码;
账号密码判断模块24,用于判断待验证账号密码是否与合法账号密码是否一致,如果是,则打开参数编辑界面,如果否,则禁止打开参数编辑界面。
可见,本发明实施例预先创建了用于打开参数编辑界面的合法账号密码,在用户企图编辑grub引导参数时,将会要求用户输入账号密码,只有到该账号密码与预先创建的合法账号密码相一致,才允许打开参数编辑界面,否则,将禁止打开参数编辑界面,由此可以阻止非授权用户通过重新编辑引导参数的方式来绕开用户登录密码认证过程,从而提升了设备软件系统的数据安全性。
具体的,上述账号密码创建模块,可以用于预先通过在grub.cfg配置文件中设置用户名和密码的方式,创建用于打开参数编辑界面的合法账号密码。
另外,本实施例中的设备安全保护系统,还可以进一步包括:
分区加密模块,用于在软件安装模块将软件系统安装到设备相应的磁盘分区之前,对磁盘分区进行加密处理,得到加密后的磁盘分区,然后通过软件安装模块将软件系统安装到加密后的磁盘分区。
其中,上述分区加密模块,具体用于利用cryptsetup命令,对磁盘分区进行加密处理,得到加密后的磁盘分区。
进一步的,上述设备安全保护系统,还可以包括:
分区解密模块,用于在文件挂载模块将initrd文件挂载到加密后的磁盘分区之前,先对利用cryptsetup命令,对加密后的磁盘分区进行解密,得到解密后的磁盘分区,然后通过文件挂载模块将initrd文件挂载到解密后的磁盘分区。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种设备安全保护方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种设备安全保护方法,其特征在于,包括:
预先创建用于打开参数编辑界面的合法账号密码;其中,所述参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;
当获取到用户触发的界面打开指令,则生成账号密码输入框;
通过所述账号密码输入框,获取到用户输入的待验证账号密码;
判断所述待验证账号密码是否与所述合法账号密码是否一致,如果是,则打开所述参数编辑界面,如果否,则禁止打开所述参数编辑界面。
2.根据权利要求1所述的设备安全保护方法,其特征在于,所述预先创建用于打开参数编辑界面的合法账号密码的过程,包括:
预先通过在grub.cfg配置文件中设置用户名和密码的方式,创建用于打开所述参数编辑界面的合法账号密码。
3.根据权利要求1所述的设备安全保护方法,其特征在于,还包括:
在将软件系统安装到设备相应的磁盘分区之前,对所述磁盘分区进行加密处理,得到加密后的磁盘分区,然后将所述软件系统安装到所述加密后的磁盘分区。
4.根据权利要求3所述的设备安全保护方法,其特征在于,所述对所述磁盘分区进行加密处理的过程,包括:
利用cryptsetup命令,对所述磁盘分区进行加密处理,得到所述加密后的磁盘分区。
5.根据权利要求3或4所述的设备安全保护方法,其特征在于,还包括:
在将initrd文件挂载到所述加密后的磁盘分区之前,先对利用cryptsetup命令,对所述加密后的磁盘分区进行解密,得到解密后的磁盘分区,然后将所述initrd文件挂载到所述解密后的磁盘分区。
6.一种设备安全保护系统,其特征在于,包括:
账号密码创建模块,用于预先创建用于打开参数编辑界面的合法账号密码;其中,所述参数编辑界面为用于对设备的Linux操作系统启动时所使用的grub引导参数进行编辑的界面;
输入框生成模块,用于当获取到用户触发的界面打开指令,则生成账号密码输入框;
账号密码获取模块,用于通过所述账号密码输入框,获取到用户输入的待验证账号密码;
账号密码判断模块,用于判断所述待验证账号密码是否与所述合法账号密码是否一致,如果是,则打开所述参数编辑界面,如果否,则禁止打开所述参数编辑界面。
7.根据权利要求6所述的设备安全保护系统,其特征在于,
所述账号密码创建模块,具体用于预先通过在grub.cfg配置文件中设置用户名和密码的方式,创建用于打开所述参数编辑界面的合法账号密码。
8.根据权利要求6所述的设备安全保护系统,其特征在于,还包括:
分区加密模块,用于在软件安装模块将软件系统安装到设备相应的磁盘分区之前,对所述磁盘分区进行加密处理,得到加密后的磁盘分区,然后通过所述软件安装模块将所述软件系统安装到所述加密后的磁盘分区。
9.根据权利要求8所述的设备安全保护系统,其特征在于,
所述分区加密模块,具体用于利用cryptsetup命令,对所述磁盘分区进行加密处理,得到所述加密后的磁盘分区。
10.根据权利要求8或9所述的设备安全保护系统,其特征在于,还包括:
分区解密模块,用于在文件挂载模块将initrd文件挂载到所述加密后的磁盘分区之前,先对利用cryptsetup命令,对所述加密后的磁盘分区进行解密,得到解密后的磁盘分区,然后通过所述文件挂载模块将所述initrd文件挂载到所述解密后的磁盘分区。
CN201610872511.1A 2016-09-30 2016-09-30 一种设备安全保护方法及系统 Pending CN106407753A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610872511.1A CN106407753A (zh) 2016-09-30 2016-09-30 一种设备安全保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610872511.1A CN106407753A (zh) 2016-09-30 2016-09-30 一种设备安全保护方法及系统

Publications (1)

Publication Number Publication Date
CN106407753A true CN106407753A (zh) 2017-02-15

Family

ID=59228719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610872511.1A Pending CN106407753A (zh) 2016-09-30 2016-09-30 一种设备安全保护方法及系统

Country Status (1)

Country Link
CN (1) CN106407753A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106997430A (zh) * 2017-04-19 2017-08-01 杭州亚古科技有限公司 防止linux服务设备被复制的方法和装置
CN108984230A (zh) * 2018-07-25 2018-12-11 郑州云海信息技术有限公司 一种基于Linux的密码重置方法与系统
CN109948363A (zh) * 2019-03-12 2019-06-28 天固信息安全系统(深圳)有限责任公司 一种基于可信基的分布式文件加密方法
CN110378131A (zh) * 2019-06-25 2019-10-25 苏州浪潮智能科技有限公司 一种利用可信根管理cryptsetup密钥的方法、系统及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007066333A1 (en) * 2005-12-07 2007-06-14 Swartz Alon R A practical platform for high risk applications
CN102096782A (zh) * 2011-01-27 2011-06-15 中国科学院软件研究所 一种基于虚拟机的移动介质网银安全认证方法
CN105740717A (zh) * 2016-01-29 2016-07-06 四川效率源信息安全技术股份有限公司 一种基于加密分区进行电子数据文件保护的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007066333A1 (en) * 2005-12-07 2007-06-14 Swartz Alon R A practical platform for high risk applications
CN102096782A (zh) * 2011-01-27 2011-06-15 中国科学院软件研究所 一种基于虚拟机的移动介质网银安全认证方法
CN105740717A (zh) * 2016-01-29 2016-07-06 四川效率源信息安全技术股份有限公司 一种基于加密分区进行电子数据文件保护的方法和装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
冯昊,杨海燕: "《Linux操作系统教程》", 29 February 2008, 北京:清华大学出版社 *
朱勇士: ""Linux系统下Grub密码的设置"", 《华南金融电脑》 *
王宏勇: "《Ubuntu Linux基础教程》", 30 November 2015 *
王煜林,田桂丰: "《网络安全技术与实践》", 30 June 2013, 北京:清华大学出版社 *
邵国金: "《UNIX系统与软件开发》", 31 October 2013, 中国铁道出版社 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106997430A (zh) * 2017-04-19 2017-08-01 杭州亚古科技有限公司 防止linux服务设备被复制的方法和装置
CN106997430B (zh) * 2017-04-19 2020-05-15 杭州亚古科技有限公司 防止linux服务设备被复制的方法和装置
CN108984230A (zh) * 2018-07-25 2018-12-11 郑州云海信息技术有限公司 一种基于Linux的密码重置方法与系统
CN108984230B (zh) * 2018-07-25 2021-04-09 郑州云海信息技术有限公司 一种基于Linux的密码重置方法与系统
CN109948363A (zh) * 2019-03-12 2019-06-28 天固信息安全系统(深圳)有限责任公司 一种基于可信基的分布式文件加密方法
CN110378131A (zh) * 2019-06-25 2019-10-25 苏州浪潮智能科技有限公司 一种利用可信根管理cryptsetup密钥的方法、系统及装置

Similar Documents

Publication Publication Date Title
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
CN106407753A (zh) 一种设备安全保护方法及系统
CN101901313B (zh) 一种Linux文件保护系统及方法
CN103843303B (zh) 虚拟机的管理控制方法及装置、系统
US9361451B2 (en) System and method for enforcing a policy for an authenticator device
CN103020531A (zh) Android智能终端运行环境可信控制方法及系统
CN104063788A (zh) 一种移动平台可信支付系统及方法
CN105592039B (zh) 可设置权限的安全设备实现系统及其实现方法
CN106055932A (zh) 带Boot loader功能的MCU程序防抄袭方法和系统
CN105518688B (zh) 终端装置、用于保护该终端装置的方法、以及终端管理服务器
CN109547402B (zh) 数据保护方法、装置、电子设备和可读存储介质
CN106485170A (zh) 一种信息输入方法和装置
EP2750073A1 (en) Method and apparatus for managing security state
KR20210068388A (ko) 랜섬웨어 또는 피싱 공격 차단 방법 및 시스템
CN105631259A (zh) 开机验证方法、开机验证装置和终端
CN104866437B (zh) 一种基于bios鉴权的安全硬盘及数据鉴权方法
CN106911744A (zh) 一种镜像文件的管理方法和管理装置
KR101306569B1 (ko) 시큐어 os를 이용한 모바일 디바이스의 도어락 개폐 시스템 및 도어락 개폐 방법
CN112446029A (zh) 可信计算平台
CN105812338A (zh) 一种数据访问管控方法及网络管理设备
CN113824556B (zh) 一种量子密钥充注机操作系统保护方法和系统
CN104732160A (zh) 一种防止数据库信息内部泄密的控制方法
CN107305607B (zh) 一种防止后台恶意程序独立运行的方法和装置
CN105024810A (zh) 一种基于单向散列函数的密钥临时分配方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170215