CN106529315B - 一种硬盘安全防护方法及系统 - Google Patents

一种硬盘安全防护方法及系统 Download PDF

Info

Publication number
CN106529315B
CN106529315B CN201610971707.6A CN201610971707A CN106529315B CN 106529315 B CN106529315 B CN 106529315B CN 201610971707 A CN201610971707 A CN 201610971707A CN 106529315 B CN106529315 B CN 106529315B
Authority
CN
China
Prior art keywords
hard disk
operational order
order
risky operation
operation order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610971707.6A
Other languages
English (en)
Other versions
CN106529315A (zh
Inventor
刘海銮
任欢
刘天航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sage Microelectronics Corp
Original Assignee
Sage Microelectronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sage Microelectronics Corp filed Critical Sage Microelectronics Corp
Priority to CN201610971707.6A priority Critical patent/CN106529315B/zh
Publication of CN106529315A publication Critical patent/CN106529315A/zh
Application granted granted Critical
Publication of CN106529315B publication Critical patent/CN106529315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种硬盘安全防护方法,包括:步骤S1:实时监控主机发送至硬盘的操作命令;步骤S2:判断操作命令是否为危险操作命令,如果否,执行步骤S3,如果是,执行步骤S4;步骤S3:记录并存储操作命令,并将操作命令发送至硬盘;步骤S4:判断危险操作命令的危险等级是否超出了第一危险范围,如果是,执行步骤S5,如果否,执行步骤S6;步骤S5:将危险操作命令进行拦截,同时发出报警信号进行报警;步骤S6:对危险操作命令进行监控。通过对主机与硬盘之间传输的操作命令进行有效监控拦截,在操作层面对数据操作进行安全防护,保障数据在主机与硬盘之间进行传输的安全性。本申请还公开了一种硬盘安全防护系统,具有上述效果。

Description

一种硬盘安全防护方法及系统
技术领域
本发明涉及硬盘安全防护技术领域,更具体地说,涉及一种硬盘安全防护方法,还涉及一种硬盘安全防护系统。
背景技术
信息技术产业处于正飞速发展时期,人们的存储需求也与日俱增,硬盘由于存储容量大、传输速度快、使用方便,在人们的生活、工作中的应用越来越广泛。然而,随之而来的是层出不穷的安全隐患,病毒、木马不断更新换代,通过各种手段进行传播,企图窃取或篡改硬盘中的数据,给数据存储和使用安全带来了很大的威胁。
现有技术中,为保证硬盘数据安全,通过软硬件加密装置来对硬盘数据进行加密处理,但病毒、木马可以绕过软硬件加密装置来非法获取硬盘中的数据;或者在计算机与硬盘或在硬盘内设置安全软件来监控和查杀病毒;或者通过同时安装加解密装置和安全软件来对硬盘进行双重保护。
然而,安全软件只能在文件系统层面对木马病毒进行查杀、拦截,由于大部分硬盘固件是不能被直接读取,因此若有木马病毒感染硬盘固件,则引发安全问题。
因此,如何有效保护硬盘数据安全是本领域技术人员急需要解决的技术问题。
发明内容
为解决上述技术问题,本发明提供一种硬盘安全防护方法,有效保护硬盘数据安全。
为实现上述目的,本发明提供如下技术方案:
一种硬盘安全防护方法,包括:
步骤S1:实时监控所述主机发送至所述硬盘的操作命令;
步骤S2:判断所述操作命令是否为危险操作命令,如果否,执行步骤S3,如果是,执行步骤S4;
步骤S3:记录并存储所述操作命令,并将所述操作命令发送至所述硬盘;
步骤S4:判断所述危险操作命令的危险等级是否超出了第一危险范围,如果是,执行步骤S5,如果否,执行步骤S6;
步骤S5:将所述危险操作命令进行拦截,同时发出报警信号进行报警;
步骤S6:对所述危险操作命令进行监控。
优选的,在上述硬盘安全防护方法中,所述步骤S6之后,还包括:
步骤S7:判断所述危险操作命令是否超出第二危险范围,如果是,则执行步骤S8,如果否,则返回执行所述步骤S4;
步骤S8:将所述危险操作命令进行拦截,同时发出所述报警信号进行报警;
其中,所述第二危险范围大于或者等于所述第一危险范围。
优选的,在上述硬盘安全防护方法中,所述步骤S3中,所述将所述操作命令发送至所述硬盘之前,还包括:
记录并存储所述操作命令。
优选的,在上述硬盘安全防护方法中,所述步骤S3中,所述将所述操作命令发送至所述硬盘之后,还包括:
根据所述操作命令对传输数据进行加密。
优选的,在上述硬盘安全防护方法中,所述步骤S3中,所述将所述操作命令发送至所述硬盘之后,还包括:
将所述硬盘确认接收所述操作命令的确认信息反馈至所述主机。
本发明还提供了一种硬盘安全防护系统,包括:
监控模块,用于实时监控所述主机发送至所述硬盘的操作命令;
第一判断模块,用于判断所述操作命令是否为危险操作命令;
发送模块,用于所述操作命令不是所述危险操作命令时,将所述操作命令发送至所述硬盘;
第二判断模块,用于所述操作命令是所述危险操作命令时,判断所述危险操作命令的危险等级是否超出了第一危险范围;
安全防护模块,用于所述危险等级超出了所述第一危险范围,将所述危险操作命令进行拦截;
报警模块,用于所述危险等级超出了所述第一危险范围,发出报警信号进行报警;
所述监控模块,还用于所述危险等级在所述第一危险范围内,对所述危险操作命令进行监控。
优选的,在上述硬盘安全防护系统中,还包括:
第三判断模块,用于判断所述危险操作命令的危险等级是否超出第二危险范围,其中,所述第二危险范围大于或者等于所述第一危险范围。
优选的,在上述硬盘安全防护系统中,还包括:
记录存储模块,用于记录并存储所述操作命令。
优选的,在上述硬盘安全防护系统中,还包括:
加密引擎,用于根据所述操作命令对传输数据进行加密。
优选的,在上述硬盘安全防护系统中,还包括:
反馈模块,用于将所述硬盘确认接收所述操作命令的确认信息反馈至所述主机。
从上述技术方案可以看出,本发明所提供的一种硬盘安全防护方法,包括:步骤S1:实时监控所述主机发送至所述硬盘的操作命令;步骤S2:判断所述操作命令是否为危险操作命令,如果否,执行步骤S3,如果是,执行步骤S4;步骤S3:记录并存储所述操作命令,并将所述操作命令发送至所述硬盘;步骤S4:判断所述危险操作命令的危险等级是否超出了第一危险范围,如果是,执行步骤S5,如果否,执行步骤S6;步骤S5:将所述危险操作命令进行拦截,同时发出报警信号进行报警;步骤S6:对所述危险操作命令进行监控。通过对主机与硬盘之间传输的操作命令进行有效的监控以及拦截,在操作层面对数据的操作进行安全防护,保障数据在主机与硬盘之间进行传输时的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施方式提供的一种硬盘安全防护方法示意图;
图2为本发明实施方式提供的一种硬盘安全防护系统结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施方式提供的一种硬盘安全防护方法示意图。
在一种具体的实施方式中,提供一种硬盘安全防护方法,包括:
步骤S1:实时监控所述主机发送至所述硬盘的操作命令;
其中,当主机与硬盘连接时,不仅监控主机向硬盘发送操作命令,还可以为硬盘发送操作命令至监控主机,对对主机发送硬盘的操作命令或者硬盘发送监控主机的操作命令进行监控,便于后续进行安全分析,保护硬盘的数据传输安全性。
步骤S2:判断所述操作命令是否为危险操作命令,如果否,执行步骤S3,如果是,执行步骤S4;
步骤S3:将所述操作命令发送至所述硬盘。
其中,监控并判断来往于硬盘与主机之间的操作命令是否有异常、是否是违规的操作命令或者操作命令序列,并将判断为安全的操作命令发送至硬盘,也可以将判断为安全的操作命令从硬盘发送至主机。
操作命令或者操作命令序列可以在特殊软件的配合下读出,用户可以对此进行安全分析,并且可以针对安全分析的结果,修改和添加需要拦截、监视的操作命令。
步骤S4:判断所述危险操作命令的危险等级是否超出了第一危险范围,如果是,执行步骤S5,如果否,执行步骤S6;
步骤S5:将所述危险操作命令进行拦截,同时发出报警信号进行报警。
其中,为了更好的鉴别对硬盘或者主机之间的操作命令是否对硬盘或者主机造成威胁,判断所述危险操作命令的危险等级,如果所述危险等级超出了危险阈值,直接予以拦截。例如,更新固件的操作命令等,恶意软件将不能通过这类操作命令接触到被保护的硬盘或者主机,同时发出报警信号,提示用户有病毒出现,便于用户及时做出保护措施。报警信号可以声音报警信号、光报警信号或者声光报警信号,均在保护范围之内。
在实际应用中,用户可以根据需要自行设计危险等级的条件以及危险阈值,使用环境和使用习惯设置不同的拦截操作命令和记录操作命令的模式。为用户提供输入窗口,并将用户输入的各种危险等级、拦截操作命令等配置信息下载到SPI FLASH中,并进行读写校验,保证用户的配置下载正确,更新成功后,根据用户的配置信息,做出更安全、更人性化的硬盘安全保护。
步骤S6:对所述危险操作命令进行监控。
其中,由于恶意软件可能在尝试更新固件失败后,转而通过发送其他操作命令进行感染,因此,在对危险等级在所述危险阈值范围内的操作命令,继续予以监控,发现其有异常行为时,或直接拦截,或提出告警。
基于上述任意技术方案,为了避免在危险阈值范围内的危险操作命令在后续过程发生改性,升级危险等级时,未能及时监控、拦截或者告警,在上述硬盘安全防护方法中,所述步骤S6之后,还包括:
步骤S7:判断所述危险操作命令的危险等级是否超出第二危险范围,如果是,则执行步骤S8,如果否,则返回执行所述步骤S4;
步骤S8:将所述危险操作命令进行拦截,同时发出所述报警信号进行报警;
其中,所述第二危险范围大于或者等于所述第一危险范围。
基于上述任意技术方案,进一步的,所述步骤S3中,所述将所述操作命令发送至所述硬盘之前,还包括:
记录并存储所述操作命令。
其中,不仅仅记录非危险操作命令以及操作命令序列,还记录并存储危险操作命令或操作命令序列,持续记录来往主机与硬盘之间的所有的操作命令或操作命令序列,并记录到存储模块中,通过对操作命令或者操作命令序列的记录,用户可以实时了解到硬盘的任何行为。
基于上述任意技术方案,进一步的,为了防止病毒对硬盘中数据造成破坏,所述步骤S3中,所述将所述操作命令发送至所述硬盘之后,还包括:
根据所述操作命令对传输数据进行加密。
当主机向硬盘传输操作命令或者操作命令序列后,根据所述操作命令对传输数据进行加密,并将加密后的传输数据传输到硬盘中进行储存;当硬盘向主机传输加密的传输数据时,根据所述操作命令对其进行解密,实现数据的读取。
基于上述任意技术方案,为了便于继续对新的主机发送硬盘的操作命令进行监控,所述步骤S3中,所述将所述操作命令发送至所述硬盘之后,还包括:
将所述硬盘确认接收所述操作命令的确认信息反馈至所述主机。
从上述技术方案可以看出,本发明所提供的一种硬盘安全防护方法,通过对主机与硬盘之间传输的操作命令进行有效的监控以及拦截,在硬件层面上提供防木马功能可有效防止病毒、木马入侵,保证硬盘数据安全以及保障数据在主机与硬盘之间进行传输时的安全性,适用于SATA等硬盘。
下面对本发明实施例提供的一种硬盘安全防护系统进行介绍,下文描述的一种硬盘安全防护系统与上文描述的一种硬盘安全防护方法可相互对应参照。
请参考图2,图2为本发明实施方式提供的一种硬盘安全防护系统结构框图,该系统可以包括:
监控模块100,用于实时监控所述主机发送至所述硬盘的操作命令;
第一判断模块200,用于判断所述操作命令是否为危险操作命令;
发送模块300,用于所述操作命令不是所述危险操作命令时,将所述操作命令发送至所述硬盘;
第二判断模块400,用于所述操作命令是所述危险操作命令时,判断所述危险操作命令的危险等级是否超出了第一危险范围;
安全防护模块500,用于所述危险等级超出了所述第一危险范围,将所述危险操作命令进行拦截;
报警模块600,用于所述危险等级超出了所述第一危险范围,发出报警信号进行报警;
所述监控模块100,还用于所述危险等级在所述第一危险范围内,对所述危险操作命令进行监控。
进一步的,在上述硬盘安全防护系统中,还包括:
第三判断模块,用于判断所述危险操作命令的危险等级是否超出第二危险范围,其中,所述第二危险范围大于或者等于所述第一危险范围。
进一步的,在上述硬盘安全防护系统中,还包括:
加密引擎,用于根据所述操作命令对传输数据进行加密。
进一步的,在上述硬盘安全防护系统中,还包括:
反馈模块,用于将所述硬盘确认接收所述操作命令的确认信息反馈至所述主机。
除此之外,还包括用于连接所述硬盘以及所述主机的数据接口模块。
本发明提供的硬盘安全防护系统,通过高速SATA接口连接于电脑主机和普通硬盘之间,包括主控芯片以及配套硬件,构成安全防护子板。主控芯片包括嵌入式CPU软件、判断模块、监控模块、安全防护模块、记录存储模块、报警模块、加密引擎、解密引擎、数据接口模块、反馈模块。
其中,嵌入式CPU软件是运行在主控芯片内部的片上系统,主要运行在Windows或者Linux等主流操作系统上,借助于UART接口与防木马桥进行交互,包括嵌入式软件的更新、配置信息的更新、操作命令记录的读取等。负责调用各个模块来实现最终产品要实现的功能,并且支持重配置或下载固件来进行嵌入式软件的升级和更新。
判断模块,包括第一判断模块100、第二判断模块200、第三判断模块,不同阶段实现不同的判断功能。
安全防护模块具体通过将传输与主机与硬盘之间的操作命令或者操作命令序列与病毒库进行对比,便于鉴定操作命令的病毒类型以及危险等级,对操作命令进行监控、拦截以及报警。
数据接口模块包括SATA高速接口的信号模块、SPI接口信号模块、UART接口信号模块,其中,SATA高速接口信号模块用于硬盘安全防护系统与主机、硬盘进行数据交互,SPI接口信号模块用于收发存储操作命令,UART接口信号模块用于与上层软件交互。
加密引擎对进出硬盘的数据进行加密处理,解密引擎对进出硬盘的数据进行解密处理。
除上述模块之外,配套硬件包括电源模块、SPI FLASH、晶振模块等,其中SPIFLASH用于存储主控芯片的固件、可更新的病毒库、监控查杀记录。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的基于TestNG的集成测试方法及系统进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (8)

1.一种硬盘安全防护方法,其特征在于,包括:
步骤S1:实时监控主机发送至所述硬盘的操作命令;
步骤S2:判断所述操作命令是否为危险操作命令,如果否,执行步骤S3,如果是,执行步骤S4;
步骤S3:将所述操作命令发送至所述硬盘;
步骤S4:判断所述危险操作命令的危险等级是否超出了第一危险范围,如果是,执行步骤S5,如果否,执行步骤S6;
步骤S5:将所述危险操作命令进行拦截,同时发出报警信号进行报警;
步骤S6:对所述危险操作命令进行监控;
步骤S7:判断所述危险操作命令的危险等级是否超出第二危险范围,如果是,则执行步骤S8,如果否,则返回执行所述步骤S4;
步骤S8:将所述危险操作命令进行拦截,同时发出所述报警信号进行报警;
其中,所述第二危险范围大于或者等于所述第一危险范围。
2.如权利要求1所述的硬盘安全防护方法,其特征在于,所述步骤S3中,所述将所述操作命令发送至所述硬盘之前,还包括:
记录并存储所述操作命令。
3.如权利要求2所述的硬盘安全防护方法,其特征在于,所述步骤S3中,所述将所述操作命令发送至所述硬盘之后,还包括:
根据所述操作命令对传输数据进行加密。
4.如权利要求3所述的硬盘安全防护方法,其特征在于,所述步骤S3中,所述将所述操作命令发送至所述硬盘之后,还包括:
将所述硬盘确认接收所述操作命令的确认信息反馈至所述主机。
5.一种硬盘安全防护系统,其特征在于,包括:
监控模块,用于实时监控主机发送至所述硬盘的操作命令;
第一判断模块,用于判断所述操作命令是否为危险操作命令;
发送模块,用于所述操作命令不是所述危险操作命令时,将所述操作命令发送至所述硬盘;
第二判断模块,用于所述操作命令是所述危险操作命令时,判断所述危险操作命令的危险等级是否超出了第一危险范围;
安全防护模块,用于所述危险等级超出了所述第一危险范围,将所述危险操作命令进行拦截;
报警模块,用于所述危险等级超出了所述第一危险范围,发出报警信号进行报警;
所述监控模块,还用于所述危险等级在所述第一危险范围内,对所述危险操作命令进行监控;
第三判断模块,用于判断所述危险操作命令的危险等级是否超出第二危险范围,其中,所述第二危险范围大于或者等于所述第一危险范围。
6.如权利要求5所述的硬盘安全防护系统,其特征在于,还包括:
记录存储模块,用于记录并存储所述操作命令。
7.如权利要求6所述的硬盘安全防护系统,其特征在于,还包括:
加密引擎,用于根据所述操作命令对传输数据进行加密。
8.如权利要求7所述的硬盘安全防护系统,其特征在于,还包括:
反馈模块,用于将所述硬盘确认接收所述操作命令的确认信息反馈至所述主机。
CN201610971707.6A 2016-11-04 2016-11-04 一种硬盘安全防护方法及系统 Active CN106529315B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610971707.6A CN106529315B (zh) 2016-11-04 2016-11-04 一种硬盘安全防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610971707.6A CN106529315B (zh) 2016-11-04 2016-11-04 一种硬盘安全防护方法及系统

Publications (2)

Publication Number Publication Date
CN106529315A CN106529315A (zh) 2017-03-22
CN106529315B true CN106529315B (zh) 2019-04-16

Family

ID=58326781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610971707.6A Active CN106529315B (zh) 2016-11-04 2016-11-04 一种硬盘安全防护方法及系统

Country Status (1)

Country Link
CN (1) CN106529315B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109492400B (zh) * 2017-09-12 2022-04-01 珠海市一知安全科技有限公司 对计算机硬件固件进行安全检测和防护的方法及装置
CN109936528B (zh) * 2017-12-15 2022-08-05 阿里巴巴集团控股有限公司 监测方法、装置、设备及系统
CN112187747A (zh) * 2020-09-15 2021-01-05 中信银行股份有限公司 一种远程容器登录方法、装置及电子设备
CN112364395A (zh) * 2020-11-11 2021-02-12 中国信息安全测评中心 一种固态硬盘的安全防护方法及装置
CN112783721B (zh) * 2021-01-11 2022-12-16 苏州浪潮智能科技有限公司 一种i2c总线监控的方法、装置、系统及存储介质
CN115167902B (zh) * 2022-07-12 2023-03-28 广东全芯半导体有限公司 一种tf卡智能升级方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6898038B1 (en) * 2000-03-15 2005-05-24 Seagate Technology, Llc Method and apparatus for disc drive data security using fields in servo wedges
CN1773412A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 数据完整性保护方法
CN104200162A (zh) * 2014-03-17 2014-12-10 中华电信股份有限公司 信息安全监控与防御的计算机程序产品及其方法
CN204463134U (zh) * 2015-01-28 2015-07-08 北京汉龙思琪数码科技有限公司 Sata硬盘写保护系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6898038B1 (en) * 2000-03-15 2005-05-24 Seagate Technology, Llc Method and apparatus for disc drive data security using fields in servo wedges
CN1773412A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 数据完整性保护方法
CN104200162A (zh) * 2014-03-17 2014-12-10 中华电信股份有限公司 信息安全监控与防御的计算机程序产品及其方法
CN204463134U (zh) * 2015-01-28 2015-07-08 北京汉龙思琪数码科技有限公司 Sata硬盘写保护系统

Also Published As

Publication number Publication date
CN106529315A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
CN106529315B (zh) 一种硬盘安全防护方法及系统
Sittig et al. A socio-technical approach to preventing, mitigating, and recovering from ransomware attacks
US10331884B2 (en) Method and system for countering ransomware
ES2762988T3 (es) Autoanálisis de memoria dual para asegurar múltiples puntos finales de red
US11321464B2 (en) Method and system for generating cognitive security intelligence for detecting and preventing malwares
US20180359272A1 (en) Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management
JP6437433B2 (ja) 医療デバイスとその遠隔デバイスの間の保護された通信
JP6335315B2 (ja) 不審な挙動の検出に応答してパックされたプログラムをスキャンするためのシステム及び方法
EP3111364B1 (en) Systems and methods for optimizing scans of pre-installed applications
JP2019505919A (ja) 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法
WO2019153857A1 (zh) 一种数字钱包资产保护方法、装置、电子设备及存储介质
EP2946327A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
KR101537205B1 (ko) 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
ES2669536T3 (es) Sistema de auditoría de contraseñas
JP2016513324A (ja) アプリケーション制御のためのリスクベースの規則のシステム及び方法
US9152790B1 (en) Systems and methods for detecting fraudulent software applications that generate misleading notifications
JP2018509723A (ja) 動的なセキュリティーモジュール端末装置及びその駆動方法
CN112039894A (zh) 一种网络准入控制方法、装置、存储介质和电子设备
CN110334515A (zh) 一种基于可信计算平台生成度量报告的方法及装置
CN106570395A (zh) 操作系统命令的安全保护方法
Sriram et al. A hybrid protocol to secure the cloud from insider threats
CN109246148A (zh) 报文处理方法、装置、系统、设备和计算机可读存储介质
EP1962217B1 (en) Self-defensive protected software with suspended latent license enforcement
Adebayo et al. The trend of mobile malwares and effective detection techniques
CN115348068A (zh) 一种计算机网络信息安全控制系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant