CN106936768A - 基于可信芯片的白名单网络管控系统及方法 - Google Patents

基于可信芯片的白名单网络管控系统及方法 Download PDF

Info

Publication number
CN106936768A
CN106936768A CN201511010535.8A CN201511010535A CN106936768A CN 106936768 A CN106936768 A CN 106936768A CN 201511010535 A CN201511010535 A CN 201511010535A CN 106936768 A CN106936768 A CN 106936768A
Authority
CN
China
Prior art keywords
application program
file
client
whitelist file
untrusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201511010535.8A
Other languages
English (en)
Other versions
CN106936768B (zh
Inventor
付景林
侯玉成
赵德胜
孟汉峰
王芊
丁明锋
刘雪峰
张新中
鞠秀芳
刘红云
杨永强
王允升
郭荣春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DATANG GAOHONG XIN'AN (ZHEJIANG) INFORMATION TECHNOLOGY CO.,LTD.
Original Assignee
Datang High Hung Principal (zhejiang) Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang High Hung Principal (zhejiang) Mdt Infotech Ltd filed Critical Datang High Hung Principal (zhejiang) Mdt Infotech Ltd
Priority to CN201511010535.8A priority Critical patent/CN106936768B/zh
Publication of CN106936768A publication Critical patent/CN106936768A/zh
Application granted granted Critical
Publication of CN106936768B publication Critical patent/CN106936768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种基于可信芯片的白名单网络管控系统及方法,系统包括基于可信芯片的管理服务器和客户端。管理服务器与客户端通过可信网络建立网络连接,用户可于客户端根据其实际需要配置白名单文件,管理服务器配置客户端白名单文件的执行模式,执行应用程序时,客户端对该应用程序进行校验,校验通过则允许执行,校验未通过则作为非可信应用程序根据不同的执行模式决策是否可执行。本发明的系统及方法,硬件方面基于可信芯片实现,能够保证系统的完整性和安全性,安全策略方面,利用白名单策略实现网络的安全监控和有效管理,同时能够满足用户的多样性需求。

Description

基于可信芯片的白名单网络管控系统及方法
技术领域
本发明涉及一种基于可信芯片的白名单网络管控系统及方法,属于信息安全技术领域。
背景技术
在信息安全技术领域,常使用黑白名单策略防范恶意软件、攻击、病毒等未知程序、文件在终端上运行,防御未知程序对系统造成安全隐患;以白名单策略为例,预先按照一定的规则制定白名单文件,只有符合白名单文件中任意一条规则的应用程序才可执行,不符合白名单规则的应用程序禁止执行,白名单策略可以大大提高系统的执行效率并有效保证系统安全性。
在云计算环境中,用户的业务需求多种多样,如何能够满足用户的需求,同时保证云计算系统的安全性,是业界致力于解决的技术问题。现有的白名单策略一般应用于单机终端上,客户端根据自身的业务需要和安全性要求制定白名单文件,虽然能够满足用户的实际需求,但是无法实现整个网络的有效监管,而如果通过管理服务器统一向各终端下发白名单文件,又无法满足用户的多样性需求。
发明内容
鉴于上述目的,本发明的目的在于提供一种基于可信芯片的白名单网络管控系统及方法,用户能够根据自身需求制定白名单文件,同时能够保证管理服务器对整个网络的有效监控和管理。
为实现上述目的,本发明采用以下技术方案:
基于可信芯片的白名单网络管控系统,包括基于可信芯片的管理服务器和客户端,该客户端包括配置模块和校验模块,该管理服务器包括配置模块,
该客户端的配置模块用于配置白名单文件,
该管理服务器的配置模块用于配置客户端的白名单文件的执行模式,
该校验模块用于校验待执行应用程序的完整性,校验未通过的非可信应用程序将根据该执行模式决策是否可执行。
进一步的,
所述执行模式包括宽松模式、严格模式、恢复模式。
所述校验模块校验待执行应用程序的步骤是:判断所述待执行应用程序是否在所述白名单文件范围之内,若不在则校验未通过,若在则计算所述白名单文件中应用程序对应文件的签名值,同时计算待执行应用程序对应文件的签名值,判断两个签名值是否一致,若一致则校验通过,若不一致则校验未通过。
所述管理服务器还包括日志管理模块,用于记录非可信应用程序的属性信息,该属性信息包括名称、是否允许执行。
所述根据所述执行模式决策所述非可信应用程序是否可执行的方法是:
所述宽松模式下,所述白名单文件列表范围之内的非可信应用程序禁止执行,所述白名单文件列表范围之外的非可信应用程序允许执行;
所述严格模式下,所述非可信应用程序均禁止执行;
所述恢复模式下,所述白名单文件列表范围之内的非可信应用程序,恢复至原始应用程序文件,然后允许执行,所述白名单文件列表范围之外的非可信应用程序禁止执行。
决策所述非可信应用程序是否可执行之后,将所述非可信应用程序的属性信息发送至所述管理服务器。
基于可信芯片的白名单网络管控系统实现的白名单网络管控方法,包括以下步骤:
S1:客户端和管理服务器通过可信启动过程进行完整性度量;
S2:客户端生成白名单文件,管理服务器配置客户端白名单文件的执行模式;
S3:客户端将该白名单文件中所有应用程序对应的文件进行备份;
S4:客户端生成校验用白名单文件,该校验用白名单文件包括应用程序及对应的签名值;
S5:客户端对待执行应用程序进行校验,校验通过则允许执行,校验未通过则作为非可信应用程序根据该执行模式决策是否可执行。
所述步骤S4中,客户端生成校验用白名单文件的方法是:利用可信芯片的国密算法,计算所述白名单文件中各应用程序对应的文件的签名值,生成所述校验用白名单文件。
所述步骤S5中,客户端对待执行应用程序进行校验的方法是:
S51:判断所述待执行应用程序是否在所述白名单文件列表范围之内,若不在则校验未通过,执行步骤S54;若在则执行步骤S52;
S52:利用可信芯片的国密算法,计算所述待执行应用程序对应文件的签名值,将该签名值与所述校验用白名单文件中该应用程序对应的签名值进行比对,若一致,则校验通过,执行步骤S53;若不一致,则校验未通过,执行步骤S54;
S53:校验通过的待执行应用程序允许执行;校验结束;
S54:将校验未通过的待执行应用程序作为非可信应用程序,根据所述执行模式决策是否可执行。
所述步骤S5中,根据所述执行模式决策所述非可信应用程序是否可执行的方法是:
所述宽松模式下,所述白名单文件列表范围之内的非可信应用程序禁止执行,所述白名单文件列表范围之外的非可信应用程序允许执行;
所述严格模式下,所述非可信应用程序均禁止执行;
所述恢复模式下,所述白名单文件列表范围之内的非可信应用程序,根据对应的备份文件恢复至原始应用程序文件,然后允许执行,所述白名单文件列表范围之外的非可信应用程序禁止执行。
该方法还包括:决策所述非可信应用程序是否可执行之后,将所述非可信应用程序的属性信息发送至所述管理服务器。
本发明的优点在于:
1、客户端和管理服务器主机均基于可信芯片实现,通过可信启动过程,能够保证系统的安全性和完整性;
2、客户端可根据实际需要配置白名单文件,能够满足用户的多样性需求;
3、管理服务器可配置客户端白名单文件的执行模式,并对客户端校验未通过的非可信应用程序进行日志管理,能够实现对网络的安全性监控和有效管理。
附图说明
图1是本发明的系统组成框图。
图2是本发明的客户端生成校验用白名单文件的方法流程图。
图3是本发明的客户端对待执行应用程序执行校验过程的方法流程图。
图4A是本发明的宽松模式下决策非可信应用程序是否可执行的方法流程图。
图4B是本发明的严格模式下决策非可信应用程序是否可执行的方法流程图。
图4C是本发明的恢复模式下决策非可信应用程序是否可执行的方法流程图。
具体实施方式
图1是本发明的系统组成框图,如图所示,本发明公开的基于可信芯片的白名单网络管控系统,包括管理服务器和客户端,管理服务器与客户端通过网络建立网络连接,客户端的配置模块用于设置白名单文件,管理服务器的配置模块用于配置各客户端的白名单文件对应的执行模式,管理服务器的日志管理模块用于对客户端校验未通过的非可信应用程序进行日志管理,当客户端欲执行应用程序时,校验模块对该应用程序进行校验,校验通过的应用程序允许执行,校验未通过的非可信应用程序根据执行模式决策是否可执行;其中,白名单文件的执行模式包括宽松模式、严格模式、恢复模式。
如图2至图4C所示,本发明的基于可信芯片的白名单网络管控方法,包括以下步骤:
S1:管理服务器和客户端通过可信启动过程进行完整性度量;
本发明中,管理服务器和客户端均为包括可信芯片(TPM:Trusted PlatformModule)的主机,该可信芯片中设置有PCR(platform configuration register)寄存器,包括可信芯片的主机,其硬件架构已属于现有技术,本发明不对包括可信芯片的主机结构进行详细说明。
主机的可信启动过程为:在主机的启动过程中,对要执行部分的代码或数据进行度量值计算,对计算得到的度量值进行哈希运算,将生成的哈希值保存于可信芯片的PCR寄存器中,主机启动完成,得到启动过程的多个度量值,建立了从BIOS(Basic Input Output System)到BootLoader最后到OS(OperatingSystem)的一条完整的可信度量链,能够反应主机的完整性信息。
S2:客户端配置白名单文件,管理服务器配置客户端的白名单文件的执行模式;
S3:客户端将白名单文件中所有应用程序对应的文件进行备份;
应用程序对应的文件,包括系统文件、配置文件、资源文件等。
S4:客户端生成校验用白名单文件,该校验用白名单文件包括应用程序及对应的签名值。
在步骤S2中配置的白名单文件基础上,对该白名单文件中各应用程序对应的文件,利用可信芯片的国密算法,计算文件的签名值,生成包括应用程序及其对应的签名值的校验用白名单文件。
如图3所示,当客户端欲执行应用程序时,客户端对该待执行应用程序进行完整性校验,具体步骤是:
S5:判断待执行应用程序是否在白名单文件列表范围之内,若不在白名单文件列表范围之内,则校验未通过,执行步骤S8;若在白名单文件列表范围之内,执行步骤S6;
S6:利用可信芯片的国密算法,计算待执行应用程序对应文件的签名值,然后将该签名值与校验用白名单文件中该应用程序对应的签名值进行比对,若一致,则该待执行应用程序的完整性未发生变化,校验通过,执行步骤S7;若不一致,则该待执行应用程序的完整性发生变化,校验未通过,执行步骤S8:
S7:校验通过的待执行应用程序允许执行。
S8:将校验未通过的待执行应用程序列为非可信应用程序,根据白名单文件的执行模式决策该非可信应用程序是否可执行,然后将该非可信应用程序的相关属性信息发送至管理服务器,由其进行日志管理。
如图4A至4C所示,根据执行模式决策非可信应用程序是否可执行的方法是:
在宽松模式下,对于在白名单文件列表范围之内、完整性发生变化的非可信应用程序,决策其禁止执行,对于白名单文件列表范围之外的非可信应用程序,决策其允许执行;
在严格模式下,对于白名单文件列表范围之内、完整性发生变化的非可信应用程序,决策其禁止执行,对于白名单文件列表范围之外的非可信应用程序,决策其禁止执行;
在恢复模式下,对于白名单文件列表范围之内、完整性发生变化的非可信应用程序,决策其根据备份文件恢复至原始应用程序文件,然后允许其执行,而对于白名单文件列表范围之外的非可信应用程序,决策其禁止执行。
非可信应用程序根据执行模式决策可以执行或是禁止执行之后,将非可信应用程序的相关属性信息(如,名称、是否允许执行等)以日志消息形式发送至管理服务器,由管理服务器的日志管理模块记录非可信应用程序的日志信息,便于实现网络追踪和监管。
本发明的基于可信芯片的白名单网络管控系统及方法,用户可于客户端根据其实际需要配置白名单文件,而管理服务器配置各客户端白名单文件的执行模式,执行应用程序时,客户端对该应用程序进行校验,校验通过则允许执行,校验未通过则作为非可信应用程序,根据不同的执行模式对该非可信应用程序作出是否可执行的决策,并对非可信应用程序进行日志管理。本发明的系统及方法,硬件方面基于可信芯片实现,能够保证系统的完整性和安全性,安全策略方面,利用白名单策略实现管理服务器对网络的安全监控和有效管理,同时能够满足用户的多样性需求。
以上所述是本发明的较佳实施例及其所运用的技术原理,对于本领域的技术人员来说,在不背离本发明的精神和范围的情况下,任何基于本发明技术方案基础上的等效变换、简单替换等显而易见的改变,均属于本发明保护范围之内。

Claims (11)

1.基于可信芯片的白名单网络管控系统,其特征在于,
包括基于可信芯片的管理服务器和客户端,该客户端包括配置模块和校验模块,该管理服务器包括配置模块,
该客户端的配置模块用于配置白名单文件,
该管理服务器的配置模块用于配置客户端的白名单文件的执行模式,
该校验模块用于校验待执行应用程序的完整性,校验未通过的非可信应用程序将根据该执行模式决策是否可执行。
2.根据权利要求1所述的基于可信芯片的白名单网络管控系统,其特征在于,所述执行模式包括宽松模式、严格模式、恢复模式。
3.根据权利要求1所述的基于可信芯片的白名单网络管控系统,其特征在于,所述校验模块校验待执行应用程序的步骤是:判断所述待执行应用程序是否在所述白名单文件范围之内,若不在则校验未通过,若在则计算所述白名单文件中应用程序对应文件的签名值,同时计算待执行应用程序对应文件的签名值,判断两个签名值是否一致,若一致则校验通过,若不一致则校验未通过。
4.根据权利要求1所述的基于可信芯片的白名单网络管控系统,其特征在于,所述管理服务器还包括日志管理模块,用于记录非可信应用程序的属性信息,该属性信息包括名称、是否允许执行。
5.根据权利要求2所述的基于可信芯片的白名单网络管控系统,其特征在于,所述根据所述执行模式决策所述非可信应用程序是否可执行的方法是:
所述宽松模式下,所述白名单文件列表范围之内的非可信应用程序禁止执行,所述白名单文件列表范围之外的非可信应用程序允许执行;
所述严格模式下,所述非可信应用程序均禁止执行;
所述恢复模式下,所述白名单文件列表范围之内的非可信应用程序,恢复至原始应用程序文件,然后允许执行,所述白名单文件列表范围之外的非可信应用程序禁止执行。
6.根据权利要求5所述的基于可信芯片的白名单网络管控系统,其特征在于,决策所述非可信应用程序是否可执行之后,将所述非可信应用程序的属性信息发送至所述管理服务器。
7.根据权利要求1-6中任意一项权利要求所述的基于可信芯片的白名单网络管控系统实现的白名单网络管控方法,包括以下步骤:
S1:客户端和管理服务器通过可信启动过程进行完整性度量;
S2:客户端生成白名单文件,管理服务器配置客户端白名单文件的执行模式;
S3:客户端将该白名单文件中所有应用程序对应的文件进行备份;
S4:客户端生成校验用白名单文件,该校验用白名单文件包括应用程序及对应的签名值;
S5:客户端对待执行应用程序进行校验,校验通过则允许执行,校验未通过则作为非可信应用程序根据该执行模式决策是否可执行。
8.根据权利要求7所述的基于可信芯片的白名单网络管控方法,其特征在于,所述步骤S4中,客户端生成校验用白名单文件的方法是:利用可信芯片的国密算法,计算所述白名单文件中各应用程序对应的文件的签名值,生成所述校验用白名单文件。
9.根据权利要求8所述的基于可信芯片的白名单网络管控方法,其特征在于,所述步骤S5中,客户端对待执行应用程序进行校验的方法是:
S51:判断所述待执行应用程序是否在所述白名单文件列表范围之内,若不在则校验未通过,执行步骤S54;若在则执行步骤S52;
S52:利用可信芯片的国密算法,计算所述待执行应用程序对应文件的签名值,将该签名值与所述校验用白名单文件中该应用程序对应的签名值进行比对,若一致,则校验通过,执行步骤S53;若不一致,则校验未通过,执行步骤S54;
S53:校验通过的待执行应用程序允许执行;校验结束;
S54:将校验未通过的待执行应用程序作为非可信应用程序,根据所述执行模式决策是否可执行。
10.根据权利要求9所述的基于可信芯片的白名单网络管控方法,其特征在于,所述步骤S5中,根据所述执行模式决策所述非可信应用程序是否可执行的方法是:
所述宽松模式下,所述白名单文件列表范围之内的非可信应用程序禁止执行,所述白名单文件列表范围之外的非可信应用程序允许执行;
所述严格模式下,所述非可信应用程序均禁止执行;
所述恢复模式下,所述白名单文件列表范围之内的非可信应用程序,根据对应的备份文件恢复至原始应用程序文件,然后允许执行,所述白名单文件列表范围之外的非可信应用程序禁止执行。
11.根据权利要求7所述的基于可信芯片的白名单网络管控方法,其特征在于,该方法还包括:决策所述非可信应用程序是否可执行之后,将所述非可信应用程序的属性信息发送至所述管理服务器。
CN201511010535.8A 2015-12-29 2015-12-29 基于可信芯片的白名单网络管控系统及方法 Active CN106936768B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511010535.8A CN106936768B (zh) 2015-12-29 2015-12-29 基于可信芯片的白名单网络管控系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511010535.8A CN106936768B (zh) 2015-12-29 2015-12-29 基于可信芯片的白名单网络管控系统及方法

Publications (2)

Publication Number Publication Date
CN106936768A true CN106936768A (zh) 2017-07-07
CN106936768B CN106936768B (zh) 2020-04-10

Family

ID=59457556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511010535.8A Active CN106936768B (zh) 2015-12-29 2015-12-29 基于可信芯片的白名单网络管控系统及方法

Country Status (1)

Country Link
CN (1) CN106936768B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN109309690A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN110233734A (zh) * 2019-06-13 2019-09-13 Oppo广东移动通信有限公司 签名校验方法及相关产品
CN111177799A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
CN112257058A (zh) * 2020-10-12 2021-01-22 麒麟软件有限公司 一种操作系统可信计算校验方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616165A (zh) * 2009-07-28 2009-12-30 江苏先安科技有限公司 一种新型x509数字证书白名单发布查询验证的方法
US20090327745A1 (en) * 2007-06-29 2009-12-31 International Business Machines Corporation Secure apparatus and method for protecting integrity of software system and system thereof
CN101667232A (zh) * 2009-07-13 2010-03-10 北京中软华泰信息技术有限责任公司 基于可信计算的终端可信保障系统与方法
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN102722665A (zh) * 2012-05-22 2012-10-10 中国科学院计算技术研究所 基于tpm/vtpm的可信程序列表生成方法及系统
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327745A1 (en) * 2007-06-29 2009-12-31 International Business Machines Corporation Secure apparatus and method for protecting integrity of software system and system thereof
CN101667232A (zh) * 2009-07-13 2010-03-10 北京中软华泰信息技术有限责任公司 基于可信计算的终端可信保障系统与方法
CN101616165A (zh) * 2009-07-28 2009-12-30 江苏先安科技有限公司 一种新型x509数字证书白名单发布查询验证的方法
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN102722665A (zh) * 2012-05-22 2012-10-10 中国科学院计算技术研究所 基于tpm/vtpm的可信程序列表生成方法及系统
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN109309690A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN109309690B (zh) * 2018-12-28 2019-04-02 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN110233734A (zh) * 2019-06-13 2019-09-13 Oppo广东移动通信有限公司 签名校验方法及相关产品
CN110233734B (zh) * 2019-06-13 2022-03-11 Oppo广东移动通信有限公司 签名校验方法及相关产品
CN111177799A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
CN111177799B (zh) * 2019-12-31 2022-07-05 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
CN112257058A (zh) * 2020-10-12 2021-01-22 麒麟软件有限公司 一种操作系统可信计算校验方法及系统

Also Published As

Publication number Publication date
CN106936768B (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
CN106936768A (zh) 基于可信芯片的白名单网络管控系统及方法
CN104573516B (zh) 一种基于安全芯片的工控系统可信环境管控方法和平台
CN112789824B (zh) 区块链系统及信息传输方法、系统、装置、计算机介质
US8646085B2 (en) Apparatus for reconfiguration of a technical system based on security analysis and a corresponding technical decision support system and computer program product
US11531766B2 (en) Systems and methods for attributing security vulnerabilities to a configuration of a client device
CN104391934A (zh) 数据校验方法和装置
CN106445506A (zh) 一种业务流程图生成方法、装置和系统
CN105608385A (zh) 基于嵌入式可信计算模块的嵌入式设备可信启动方法
CN106611126A (zh) 一种漏洞严重性评估及修补方法
Torres-Arias et al. in-toto: Providing farm-to-table guarantees for bits and bytes
JP2015041167A (ja) セキュリティ上の脅威を評価する評価装置及びその方法
US20220058266A1 (en) Methods and systems of a cybersecurity scoring model
WO2014173173A1 (zh) 智能电网安全督查自动化系统
CN105183546A (zh) 基于可信资源池的虚拟机安全迁移方法
CN107528877A (zh) 基于区块链结构的安全性电子文件处理系统及方法
CN106789894A (zh) 基于三cpu架构的跨网安全数据传输设备及其实现方法
Zhao et al. Penetration testing automation assessment method based on rule tree
CN107220545A (zh) 一种硬件加密系统、方法及服务器
CN109446053A (zh) 应用程序的测试方法、计算机可读存储介质及终端
CN114357459A (zh) 一种面向区块链系统的信息安全检测方法
CN110533268A (zh) 一种风险控制方法、风控系统及终端设备
Ma et al. Finding flaws from password authentication code in android apps
CN111245800A (zh) 基于应用场景的工控网络的网络安全测试方法和装置
Fan et al. On credibility-based service function chain deployment
CN112015373B (zh) 一种基于形式化方法的内生安全应用软件形式建模方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Zheng Chi

Inventor after: Liang Siqian

Inventor before: Fu Jinglin

Inventor before: Liu Hongyun

Inventor before: Yang Yongqiang

Inventor before: Wang Yunsheng

Inventor before: Guo Rongchun

Inventor before: Hou Yucheng

Inventor before: Zhao Desheng

Inventor before: Meng Hanfeng

Inventor before: Wang Qian

Inventor before: Ding Mingfeng

Inventor before: Liu Xuefeng

Inventor before: Zhang Xinzhong

Inventor before: Ju Xiufang

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210425

Address after: 100191 Haidian District, Xueyuan Road, No. 40,

Patentee after: GOHIGH DATA NETWORKS TECHNOLOGY Co.,Ltd.

Address before: 322009 Zhejiang city in Jinhua Province town of Yiwu City, Su Fuk Road No. 126

Patentee before: DATANG GAOHONG XIN'AN (ZHEJIANG) INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211201

Address after: 322000 1st floor, 128 Gaotang Road, Suxi Town, Yiwu City, Jinhua City, Zhejiang Province

Patentee after: DATANG GAOHONG XIN'AN (ZHEJIANG) INFORMATION TECHNOLOGY CO.,LTD.

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: BEIJING GOHIGH DATA NETWORKS TECHNOLOGY Co.,Ltd.