CN106557694B - Linux文件操作监控方法及装置 - Google Patents
Linux文件操作监控方法及装置 Download PDFInfo
- Publication number
- CN106557694B CN106557694B CN201611052540.XA CN201611052540A CN106557694B CN 106557694 B CN106557694 B CN 106557694B CN 201611052540 A CN201611052540 A CN 201611052540A CN 106557694 B CN106557694 B CN 106557694B
- Authority
- CN
- China
- Prior art keywords
- file
- function
- application program
- manipulation function
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种Linux文件操作监控方法及装置,其中,所述方法包括:接收应用程序的运行命令,并获取应用程序的标识;加载预设的劫持函数库和动态库;运行所述应用程序并识别所述应用程序中的文件操作函数;根据所述文件操作函数和所述应用程序的标识查找所述劫持函数库;若查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则根据所述劫持函数的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。本发明所提供的Linux文件操作监控方法,能够在Linux系统中针对不同的应用程序对文件操作进行监控,记录不同的应用程序进行文件操作时的访问日志。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种Linux文件操作监控方法及装置。
背景技术
在Linux系统中,如何保证文件操作的安全性,从而进一保证内部文件或整个系统的安全性,是信息安全技术领域的重要课题。目前,Linux下常用的进行文件操作监控的方法包括Inotify(文件操作系统),Inotify是一个Linux内核特性,它监控文件系统,并且及时向专门的应用程序发出相关的事件警告,比如删除、读、写和卸载操作等,还可以跟踪活动的源头和目标等细节。现有的针对Linux系统下的文件操作监控的方法,基本上利用Inotify应用来监控文件操作,如文件的添加、删除和修改等,针对所有使用Linux系统的程序统一监控文件操作,无法针对应用程序对Linux系统文件操作进行监控。
发明内容
基于此,有必要针对无法针对应用程序对Linux系统文件操作进行监控的问题,提供一种Linux文件操作监控方法,所述方法包括:
接收应用程序的运行命令,并获取应用程序的标识;
加载预设的劫持函数库和动态库;
运行所述应用程序并识别所述应用程序中的文件操作函数;
根据所述文件操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述文件操作函数、所述应用程序的标识和劫持函数之间的对应关系;若查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果,判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
在其中一个实施例中,所述劫持函数库的绝对路径保存在后台入口文件中。
在其中一个实施例中,所述根据所述劫持函数的运行结果判断调用动态库中的文件操作函数时,是否对所述文件操作函数进行监控,包括:
获取所述文件操作函数中的文件信息;
根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
在其中一个实施例中,所述调用外部服务程序,包括:
查找预设的监控文件库;
所述根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控,包括:
根据所述文件信息,查找预设的监控文件库,并根据查找结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
在其中一个实施例中,所述调用外部服务程序,还包括:
记录文件操作日志;
所述根据所述文件信息,查找预设的监控文件库,并根据查找结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控,还包括:
根据所述文件操作函数和所述应用程序,查找预设的监控文件库,若查找结果为需要对所述文件操作函数进行监控,则调用动态库中的文件操作函数的同时记录所述文件操作函数的文件操作日志。
本发明所提供的Linux文件操作监控方法,能够在Linux系统中通过识别不同应用程序中的文件操作函数,针对不同的应用程序对文件操作函数进行劫持,并根据所述劫持函数的运行结果判断是否对所述文件操作函数操作的文件进行监控,记录不同的应用程序进行文件操作时的访问日志。
在其中一个实施例中,本发明所提供的Linux文件操作监控方法,能够通过外部服务程序对需要进行监控的应用程序进行定义及维护,提供了灵活方便的针对Linux系统文件操作的监控。
本发明还提供一种Linux文件操作监控装置,包括:
应用程序接收模块,用于接收应用程序的运行命令,并获取应用程序的标识;
函数加载模块,用于加载预设的劫持函数库和动态库;
函数识别模块,用于运行所述应用程序并识别所述应用程序中的文件操作函数;
操作监控模块,用于根据所述文件操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述文件操作函数、所述应用程序的标识和劫持函数之间的对应关系;若查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果,判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
在其中一个实施例中,函数加载模块,用于加载预设的劫持函数库,且所述劫持函数库的绝对路径保存在后台入口文件中。
在其中一个实施例中,所述操作监控模块,包括:
文件信息获取单元,用于获取所述文件操作函数中的文件信息;
操作监控单元,用于根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
在其中一个实施例中,所述调用外部服务程序,包括查找预设的监控文件库;所述操作监控单元,用于根据所述文件信息,查找预设的监控文件库,并根据查找结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
在其中一个实施例中,所述调用外部服务程序,还包括记录文件操作日志;
所述操作监控单元,还用于根据所述文件操作函数和所述应用程序,查找预设的监控文件库,若查找结果为需要对所述文件操作函数进行监控,则调用动态库中的文件操作函数的同时记录所述文件操作函数的文件操作日志。
本发明所提供的Linux文件操作监控装置,能够在Linux系统中通过识别不同应用程序中的文件操作函数,针对不同的应用程序对文件操作函数进行劫持,并根据所述劫持函数的运行结果判断是否对所述文件操作函数操作的文件进行监控,记录不同的应用程序进行文件操作时的访问日志。在其中一个实施例中,本发明所提供的Linux文件操作监控装置能够通过外部服务程序对需要进行监控的应用程序进行定义及维护,提供了灵活方便的针对Linux系统文件操作的监控。
附图说明
图1为一个实施例中的Linux文件操作监控方法的流程图;
图2为一个实施例中的Linux文件操作监控方法中劫持库的位置示意图;
图3为另一个实施例中的Linux文件操作监控方法的流程图;
图4为又一个实施例中的Linux文件操作监控方法的流程图;
图5为一个实施例中的Linux文件操作监控装置的结构图;
图6为另一个实施例中的Linux文件操作监控装置的结构图。
具体实施方式
图1为一个实施例中的Linux文件操作监控方法的流程图,如图1所示的一个实施例中的Linux文件操作监控方法,包括:
步骤S100,接收应用程序的运行命令,并获取应用程序的标识。
具体的,所述应用程序的标识是指用于区分不同应用程序的记号,或区分不同应用程序的特征的标记,包括应用程序的程序类别、名称、版本号中的任意一种。
步骤S200,加载预设的劫持函数库和动态库。
具体的,所述预设的劫持函数库,包括open系列函数,close函数,create系列函数,read函数,write函数等。
系统首先加载所述劫持函数库,再加载动态库,即常用的C库。
如图2所示,本实施例所提供的劫持库,加载后在Linux系统中位置。在用户应用层之下,劫持库位于动态库更加靠近用户应用层的位置,以表示劫持库中的劫持函数优先被调用,如劫持库中没有相应的劫持函数,则调用动态库中的函数。图2中,劫持库和动态库都连接到Linux底层的内核部分。不再赘述。
步骤S300,运行所述应用程序并识别所述应用程序中的文件操作函数。
具体的,运行所述应用程序后,对程序中的网路访问函数进行识别,当识别到文件操作函数时,即进行后续步骤S400。
步骤S400,根据所述文件操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述文件操作函数、所述应用程序的标识和劫持函数之间的对应关系;若查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果,判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
具体的,所述劫持函数库为所述文件操作函数和所述标识与劫持函数之间的对应关系,所述劫持函数包括监控所述文件操作函数。例如,当设定某个应用程序A的文件操作函数open为需要被监控时,所述应用程序A的文件操作函数open在所述劫持函数库中,对应结果为监控所述应用程序A的文件操作函数open。
根据所述文件操作函数和所述标识查找所述劫持函数库时,当所述文件操作函数和所述标识在所述劫持函数库中,存在与劫持函数之间的对应关系时,所述应用程序的文件操作函数需要被劫持,在调用动态库中的文件操作函数的同时,运行所述应用程序和文件操作函数对应的劫持函数,并根据所述劫持函数的运行结果,判断是否对所述应用程序的文件操作函数进行监控。所述劫持函数的运行结果,还包括运行外部服务程序等,根据外部服务程序的运行结果进行判断。
本实施例所提供的Linux文件操作监控方法,能够在Linux系统中针对不同的应用程序对文件操作进行监控,对需要进行监控的应用程序的文件操作记录日志。
在其中一个实施例中,若未查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则调用所述动态库中的文件操作函数。
当所述文件操作函数和所述标识在所述劫持函数库中,不存在与劫持函数之间的对应关系时,即,在所述劫持函数库中查找不到时,运行所述动态库中的文件操作函数。
在其中一个实施例中,所述的劫持函数库,绝对路径保存在后台入口文件中,即,保存在/etc/ld.so.preload文件中。
本实施例所提供的Linux文件操作监控方法,将所述的劫持函数库保存在后台入口文件中,可以保证所述劫持函数库先于动态库添加,进一步提高针对不同应用程序的文件操作监控的效率。
图3为另一个实施例中的Linux文件操作监控方法的流程图,是图2所示的方法流程中步骤S400的具体的实施例,如图3所示的文件操作监控方法,包括:
步骤S410,获取所述文件操作函数中的文件信息。
具体的,获取所述文件操作函数中的文件信息,包括文件的绝对路径,文件名等信息。
步骤S420,根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
具体的,所述预设的监控文件库,可以为白名单性质的监控文件库,也可以为黑名单性质的监控文件库,可根据实际需要选用即可。
通过所述的监控文件库,可以实现针对特定的应用程序和特定的文件操作的不同组合情况,分别进行监控,如针对应用程序A进行文件操作时,监控其操作文件1和文件2,但不监控其操作文件3和文件4。
本实施例给出是否对应用程序的文件操作函数进行监控的结果,当给出的结果为需要进行监控时,可通过调用外部程序的方式实现监控,记录文件操作日志。
本实施例所提供的Linux文件操作监控方法,能够针对不同的应用程序,利用外部服务程序,根据需要对所述应用程序的文件操作进行选择性的监控,提高了文件操作监控的灵活性和针对性。
图4为又一个实施例中的Linux文件操作监控方法的流程图;图4是图2所示的方法流程中步骤S400的另一个具体的实施例,如图4所示的文件操作监控方法,包括:
步骤S410,获取所述文件操作函数中的文件信息。
步骤S420’,根据所述文件操作函数和所述应用程序,查找预设的监控文件库,若查找结果为需要对所述文件操作函数进行监控,则调用动态库中的文件操作函数的同时记录所述文件操作函数的文件操作日志。
具体的,在通过所述的监控文件库,可以实现针对特定的应用程序和特定的文件操作的不同组合情况,分别进行监控的同时,本实施例给出对需要进行监控的文件操作函数进行监控的判断的同时,记录文件操作日志,不需要调用外部程序记录文件操作日志。
本实施例所提供的Linux文件操作监控方法,能够针对不同的应用程序,利用外部服务程序,根据需要对所述应用程序的文件操作进行选择性的监控,并记录文件操作日志,提高了文件操作监控的灵活性和针对性。
图5为一个实施例中的Linux文件操作监控装置的结构图,如图5所示的Linux文件操作监控装置,包括:
应用程序接收模块100,用于接收应用程序的运行命令,并获取应用程序的标识。
函数加载模块200,用于加载预设的劫持函数库和动态库;用于加载预设的劫持函数库,且所述劫持函数库的绝对路径保存在后台入口文件中。
函数识别模块300,用于运行所述应用程序并识别所述应用程序中的文件操作函数。
操作监控模块400,用于根据所述文件操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述文件操作函数、所述应用程序的标识和劫持函数之间的对应关系;若查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控;用于若未查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则调用所述动态库中的文件操作函数。
本实施例本实施例所提供的Linux文件操作监控装置,能够在Linux系统中针对不同的应用程序对文件操作进行监控,对需要进行监控的应用程序的文件操作记录日志,提高了文件操作监控的灵活性。
图6为另一个实施例中的Linux文件操作监控装置的结构图,如图6所示的Linux文件操作监控装置,包括:
文件信息获取单元410,用于获取所述文件操作函数中的文件信息;
操作监控单元420,用于根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控;用于用于根据所述文件信息,查找预设的监控文件库,并根据查找结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控;还用于根据所述文件操作函数和所述应用程序,查找预设的监控文件库,若查找结果为需要对所述文件操作函数进行监控,则调用动态库中的文件操作函数的同时记录所述文件操作函数的文件操作日志。
本实施例所提供的Linux文件操作监控装置,能够针对不同的应用程序,利用外部服务程序,根据需要对所述应用程序的文件操作进行选择性的监控,并记录文件操作日志,提高了文件操作监控的灵活性和针对性。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种Linux文件操作监控方法,其特征在于,所述方法包括:
接收应用程序的运行命令,并获取应用程序的标识;
加载预设的劫持函数库和动态库;
运行所述应用程序并识别所述应用程序中的文件操作函数;
根据所述文件操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述文件操作函数、所述应用程序的标识和劫持函数之间的对应关系;
若查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果,判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
2.根据权利要求1所述的Linux文件操作监控方法,其特征在于:
所述劫持函数库的绝对路径保存在后台入口文件中。
3.根据权利要求1所述的Linux文件操作监控方法,其特征在于,所述根据所述劫持函数的运行结果判断调用动态库中的文件操作函数时,是否对所述文件操作函数进行监控,包括:
获取所述文件操作函数中的文件信息;
根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果,判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
4.根据权利要求3所述的Linux文件操作监控方法,其特征在于,所述调用外部服务程序,包括:
查找预设的监控文件库;
所述根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控,包括:
根据所述文件信息,查找预设的监控文件库,并根据查找结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
5.根据权利要求4所述的Linux文件操作监控方法,其特征在于,所述调用外部服务程序,还包括:
记录文件操作日志;
所述根据所述文件信息,查找预设的监控文件库,并根据查找结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控,还包括:
根据所述文件操作函数和所述应用程序,查找预设的监控文件库,若查找结果为需要对所述文件操作函数进行监控,则调用动态库中的文件操作函数的同时记录所述文件操作函数的文件操作日志。
6.一种Linux文件操作监控装置,其特征在于,包括:
应用程序接收模块,用于接收应用程序的运行命令,并获取应用程序的标识;
函数加载模块,用于加载预设的劫持函数库和动态库;
函数识别模块,用于运行所述应用程序并识别所述应用程序中的文件操作函数;
操作监控模块,用于根据所述文件操作函数和所述应用程序的标识查找所述劫持函数库,所述劫持函数库包括所述文件操作函数、所述应用程序的标识和劫持函数之间的对应关系;若查找到与所述文件操作函数和所述应用程序的标识对应的劫持函数,则运行所述劫持函数,并根据所述劫持函数的运行结果,判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
7.根据权利要求6所述的Linux文件操作监控装置,其特征在于:
所述函数加载模块,还用于加载预设的劫持函数库,且所述劫持函数库的绝对路径保存在后台入口文件中。
8.根据权利要求6所述的Linux文件操作监控装置,其特征在于,所述操作监控模块,包括:
文件信息获取单元,用于获取所述文件操作函数中的文件信息;
操作监控单元,用于根据所述文件信息,调用外部服务程序,并根据所述外部服务程序的运行结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
9.根据权利要求8所述的Linux文件操作监控装置,其特征在于:
所述调用外部服务程序,包括查找预设的监控文件库;
所述操作监控单元,还用于根据所述文件信息,查找预设的监控文件库,并根据查找结果判断调用动态库中的文件操作函数的同时是否对所述文件操作函数进行监控。
10.根据权利要求9所述的Linux文件操作监控装置,其特征在于:
所述调用外部服务程序,还包括记录文件操作日志;
所述操作监控单元,还用于根据所述文件操作函数和所述应用程序,查找预设的监控文件库,若查找结果为需要对所述文件操作函数进行监控,则调用动态库中的文件操作函数的同时记录所述文件操作函数的文件操作日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611052540.XA CN106557694B (zh) | 2016-11-24 | 2016-11-24 | Linux文件操作监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611052540.XA CN106557694B (zh) | 2016-11-24 | 2016-11-24 | Linux文件操作监控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106557694A CN106557694A (zh) | 2017-04-05 |
CN106557694B true CN106557694B (zh) | 2019-04-09 |
Family
ID=58443537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611052540.XA Active CN106557694B (zh) | 2016-11-24 | 2016-11-24 | Linux文件操作监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106557694B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110895503B (zh) * | 2018-09-12 | 2024-04-12 | 阿里巴巴(中国)有限公司 | 一种应用的性能监控方法及客户端 |
CN110363013A (zh) * | 2019-06-29 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种Linux系统下在应用层实现文件访问控制的方法与系统 |
CN110825387B (zh) * | 2019-11-01 | 2023-08-01 | 积成电子股份有限公司 | 一种终端设备存储器件过度编程快速定位方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325251B1 (en) * | 2003-12-16 | 2008-01-29 | Symantec Corporation | Method and system to prevent peer-to-peer (P2P) worms |
CN105721387A (zh) * | 2014-12-01 | 2016-06-29 | 北京蓝光引力网络股份有限公司 | 防止网络劫持的方法 |
CN105607986A (zh) * | 2015-01-06 | 2016-05-25 | 北京志翔科技股份有限公司 | 用户行为日志数据采集方法及装置 |
-
2016
- 2016-11-24 CN CN201611052540.XA patent/CN106557694B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106557694A (zh) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106557694B (zh) | Linux文件操作监控方法及装置 | |
US20090128336A1 (en) | Method and system for monitoring forestry products | |
CA2560747A1 (en) | Profile based capture component for monitoring events in applications | |
US20230282083A1 (en) | Systems and methods for cargo management, verification, and tracking | |
US20120284277A1 (en) | Event information management system, event management method and program | |
CN100550017C (zh) | 用于安全全文本索引的系统和方法 | |
EP2290579B1 (en) | Non-sensitive-passage database for cut-and-paste attack detection systems | |
US20070050755A1 (en) | Identification of input sequences | |
CN106778235A (zh) | Linux文件操作控制方法及装置 | |
CN114417405A (zh) | 一种基于人工智能的隐私业务数据分析方法及服务器 | |
CN106649036B (zh) | Linux网络访问监控方法及装置 | |
KR20160133927A (ko) | 안드로이드 시스템 기반의 단말에서의 루팅 탐지 장치 및 방법 | |
CN106657022A (zh) | Linux网络访问控制方法及装置 | |
CN102769696B (zh) | 骚扰电话显示系统及方法 | |
CN211910943U (zh) | 物品存放架 | |
JP2010003001A (ja) | 外部記憶媒体の使用管理方法、情報処理装置、及びプログラム | |
CN116541887A (zh) | 一种大数据平台数据安全保护方法 | |
CN107247901A (zh) | Linux函数劫持方法及装置 | |
CN106407812B (zh) | Linux实时杀毒的方法及装置 | |
KR101355002B1 (ko) | 문자열 탐색을 이용한 컨테이너 번호 인식시스템 | |
CN113949580A (zh) | 一种结合云计算服务的入侵检测分析方法及云计算系统 | |
CN106603814A (zh) | 移动终端假关机的操作方法和装置 | |
CN107798240A (zh) | 一种用于监控pc端操作移动设备的方法及装置 | |
KR100785793B1 (ko) | Rfid 시스템에서 rfid 태그 식별자를 이용한서비스 제공 여부 판단 방법 및 그 장치 | |
CN105511434A (zh) | 一种具有报警功能的生产平台监控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100190 Zhongguancun street, Haidian District, Beijing, No. 22, A1305, 13 Applicant after: Beijing net an Technology Limited by Share Ltd Address before: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301 Applicant before: Beijing Rising Information Technology Co., Ltd |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |