CN107229860A - 在集中环境中安全管理桌面应用的方法及系统 - Google Patents

在集中环境中安全管理桌面应用的方法及系统 Download PDF

Info

Publication number
CN107229860A
CN107229860A CN201610171472.2A CN201610171472A CN107229860A CN 107229860 A CN107229860 A CN 107229860A CN 201610171472 A CN201610171472 A CN 201610171472A CN 107229860 A CN107229860 A CN 107229860A
Authority
CN
China
Prior art keywords
desktop application
list
trust
desktop
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610171472.2A
Other languages
English (en)
Inventor
雷璟
王辰
李小强
石勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Group Corp CETC
Electronic Science Research Institute of CTEC
Original Assignee
China Electronics Technology Group Corp CETC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electronics Technology Group Corp CETC filed Critical China Electronics Technology Group Corp CETC
Priority to CN201610171472.2A priority Critical patent/CN107229860A/zh
Publication of CN107229860A publication Critical patent/CN107229860A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种在集中环境中安全管理桌面应用的方法及系统,应用于管理中心的所述方法,包括:生成信任桌面应用列表;将所述信任桌面应用列表发送给终端。本发明的方法和系统能够弥补杀毒软件滞后性的缺陷,对未知和新出现的恶意代码也具有防御能力;同时采用运行时验证的方法,毋须进行定期的全盘扫描,也毋须定期逐个终端更新病毒库,降低了维护的工作量;与可信计算技术相比,本发明所述的方法不要求所有的终端都拥有物理可信芯片,不用增加额外的成本,并且能够采用统一管理维护的方法,更能适应集中的信息环境。

Description

在集中环境中安全管理桌面应用的方法及系统
技术领域
本发明涉及计算机领域,特别是涉及一种在集中环境中安全管理桌面应用的方法及系统。
背景技术
在集中的信息系统中(包括生产型信息系统和办公型信息系统),信息系统本身的安全问题一直是系统的建设、使用过程中需要考虑的的关键因素之一。而系统的安全性遭到破坏很大因素上是因为信息系统中存在不安全的桌面应用程序,或是病毒、木马,或是被恶意代码感染了的应用程序。信息系统的安全性遭到破坏,产生的影响包括重则信息泄漏,轻则信息系统遭到破坏进而影响生产效率等。因此为了保障信息系统中的安全,对系统中的桌面应用进行行之有效的安全管理,是重中之重。
在传统的方式中,为了避免恶意代码的攻击,使用杀毒软件是一个常见的技术手段。在集中信息环境中的每台计算终端上部署杀毒软件,定期对终端进行扫描,可以及时发现并清除终端中存在的恶意代码,确保终端环境的安全,从而达到整个集中信息系统的安全。另一种用于保证桌面应用安全的方式是对可信计算技术的应用。使用可信计算中信任传递的概念,在终端上从一个物理可信芯片(TPM)出发,构造一条从可信芯片到OSLoader,到OS,最后到桌面应用的完整的信任链,这一信任链能够确保终端系统中运行的桌面应用都是可信的,从根本上杜绝了恶意代码的加载。
但是这两种方式都存在天然的缺陷:在采用杀毒软件的方式中,一是杀毒软件具有滞后性,对于新出现的恶意代码无能为力,尽管可以在杀毒软件的病毒库升级后“亡羊补牢”,但是可能恶意代码已经对信息系统造成了破坏,带来了损失;二是杀毒软件需要进行定时的维护更新,例如病毒库的升级,杀毒软件引擎的更新等,同时需要定期使用杀毒软件对终端进行全盘扫描,以确保终端环境的安全,然而这些维护工作在集中的信息系统中会为运维工作带来很大的额外开销,降低了使用杀毒软件的灵活性。在应用可信计算技术的方式中,这一技术方法依赖于可信芯片,而当信息系统中的终端不具有可信芯片时,就无法构造出完整的信任链,因此无法完成对需要启动的桌面应用的认证;同时,由于每台终端都需要构造独立的信任链,因此难以适用于集中的信息系统。
发明内容
鉴于现有技术的缺陷,本发明目的在于提供一种在集中环境中安全管理桌面应用的方法及系统。
本发明目的主要是通过以下技术方案实现的:
根据本发明的一个方面,本发明提供一种在集中环境中安全管理桌面应用的方法,应用于管理中心,其特征在于,包括:
生成信任桌面应用列表;
将所述信任桌面应用列表发送给终端。
根据本发明的另一个方面,本发明还提供一种在集中环境中安全管理桌面应用的方法,应用于终端侧,其特征在于,包括:
从管理中心获取信任桌面应用列表;
在加载一桌面应用时,根据所述信任桌面应用列表,判断加载的所述桌面应用是否属于可信任的桌面应用;
若判定为属于时,加载并运行所述桌面应用;
若判定为不属于时,拒绝加载所述桌面应用。
根据本发明的另一个方面,本发明还提供一种在集中环境中安全管理桌面应用的主系统,其特征在于,包括:
列表生成模块,用于生成信任桌面应用列表;
列表发送模块,用于将所述信任桌面应用列表发送给终端。
根据本发明的另一个方面,本发明还提供一种列表接收模块,用于从管理中心获取的信任桌面应用列表;
判断模块,用于在加载一桌面应用时,根据所述信任桌面应用列表,判断加载的所述桌面应用是否属于可信任的桌面应用;
执行模块,用于若判定为属于时,加载并运行所述桌面应用;若判定为不属于时,拒绝加载所述桌面应用。
本发明有益效果如下:
本发明的方法和系统能够弥补杀毒软件滞后性的缺陷,对未知和新出现的恶意代码也具有防御能力;同时采用运行时验证的方法,毋须进行定期的全盘扫描,也毋须定期逐个终端更新病毒库,降低了维护的工作量;与可信计算技术相比,本发明所述的方法不要求所有的终端都拥有物理可信芯片,不用增加额外的成本,并且能够采用统一管理维护的方法,更能适应集中的信息环境。
附图说明
图1是本发明实施例中集中信息系统的总体架构示意图;
图2是本发明实施例中一种在集中环境中应用于终端侧的安全管理桌面应用的方法流程图。
具体实施方式
本发明提供了一种在集中环境中安全管理桌面应用的方法及系统,以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不限定本发明。
实施例一
本发明实施例提供一种在集中环境中安全管理桌面应用的方法,应用于管理中心,包括:
S101,生成信任桌面应用列表;
S102,将所述信任桌面应用列表发送给终端。
在本发明的一个优选的实施方式中,还对上述方法进行了优化,具体来说,所述生成信任桌面应用列表的步骤,包括:
收集已验证的每个可信任的桌面应用的可执行文件和运行库文件;
针对每个可信任的桌面应用,分别计算所述可执行文件的散列值和所述运行库文件的散列值,并按照一文件名和一散列值对应关系生成一键值对;将所述键值对作为一列表项;所述文件名为所述可执行文件的文件名或所述运行库文件的文件名中一种;
将所有列表项生成所述信任桌面应用列表。
其中,在所述信任桌面应用列表中每一所述键值对的键唯一;
所述键可以为序号和编码中任一种;所述值为散列值。
在本发明的一个优选的实施方式中,还对上述方法进行了优化,具体来说,所述方法还包括更新所述信任桌面应用列表。
实施例二
本发明实施例提供一种在集中环境中安全管理桌面应用的方法,应用于终端侧,包括:
S201,从管理中心获取信任桌面应用列表;
S202,在加载一桌面应用时,根据所述信任桌面应用列表,判断加载的所述桌面应用是否属于可信任的桌面应用;
若判定为属于时,加载并运行所述桌面应用;
若判定为不属于时,拒绝加载所述桌面应用。
在本发明的一个优选的实施方式中,还对上述方法进行了优化,具体来说,判断加载的所述桌面应用是否属于可信任的桌面应用的方式,包括:
确定所述桌面应用的可执行文件和运行库文件;
分别计算所述可执行文件的散列值和所述运行库文件的散列值;
查找所述信任桌面应用列表中是否存储有所述可执行文件的散列值和所述运行库文件的散列值;
若有,则判定所述桌面应用属于可信任的桌面应用;
若没有,则判定所述桌面应用不属于可信任的桌面应用。
在本发明的一个优选的实施方式中,还对上述方法进行了优化,具体来说,所述方法还包括:
根据需增加的桌面应用生成更新桌面应用列表;
向管理中心发送带有更新桌面应用列表的添加请求。
以下以一具体应用例详细描述本发明实例一和实施例二。
如图1所示,在一个集中的信息系统中,存在有多个终端,这些终端又可以根据职能进行分组,包括财务分组、人事分组和生产分组等。同时在该集中信息系统中,又有一个管理中心,来对这些终端进行管理。
本发明的技术方法包含两个阶段,信任的桌面应用列表生成下发阶段和终端的应用控制阶段。
在管理中心生成信任桌面应用列表,并下发,包含了如下几个步骤:
(1).生成信任桌面应用列表。管理中心针对不同分组所需要运行的桌面应用,生成一个对应该分组或终端的初始列表。
具体地说,收集已验证的每个可信任的桌面应用的可执行文件和运行库文件;
针对每个可信任的桌面应用,分别计算所述可执行文件的散列值和所述运行库文件的散列值,并按照一文件名和一散列值对应关系生成一键值对;将所述键值对作为一列表项;所述文件名为所述可执行文件的文件名或所述运行库文件的文件名中一种;
将所有列表项生成所述信任桌面应用列表。
其中,在所述信任桌面应用列表中每一所述键值对的键唯一;
所述键可以为序号和编码中任一种;所述值为散列值。
也就是说,管理中心首先收集这些桌面应用(.exe文件)以及这些桌面应用所需要的运行库(.dll文件),计算这些文件的md5散列值,然后按<文件名,散列值>生成一系列的<key,value>对,作为一系列表项,写入一个空白的列表文件,作为初始的信任桌面应用列表。
(2).将所述信任桌面应用列表发送给终端。其中,在本步骤中,信任桌面应用列表生成后,管理中心使用其拥有的私钥对列表文件签名,然后通过网络发送到相应的分组中的终端。终端收到由管理中心下发的列表后,首先使用管理中心的公钥对其签名进行验证,以判断其来源。
(3).更新所述信任桌面应用列表。具体地说:接收终端发送的添加请求;
获取所述添加请求中携带的更新桌面应用列表;
对所述更新桌面应用列表中的每一列表项对应的桌面应用进行验证;
在验证该桌面应用为可信任的桌面应用时,将所述更新桌面应用列表中的桌面应用的列表项添加入所述信任桌面应用列表中。
也就是说,当某个或某组终端需要使用新增的桌面应用时,会在终端本地生成一个与(1)中结构相同的<key,value>对表项,并通过网络将其上报给管理中心,形成一次列表更新的申请;管理中心对该表项的内容进行分析验证后,将其加入信任的桌面应用列表中,然后使用(2)中的类似步骤,下发给提出申请的终端,完成了一次列表更新过程。
如图2所示,终端的应用控制阶段包括如下几个步骤:
(1).从管理中心获取信任桌面应用列表;当终端中需要加载并运行一个桌面应用时,会出发CreateProcess()和LoadLibrary()的系统调用,其中前者为.exe文件(可执行文件)建立新的进程,而后者则将.dll文件(运行库文件)加载;也就是说首先确定所述桌面应用的可执行文件和运行库文件;
(2).然后分别计算所述可执行文件的散列值和所述运行库文件的散列值;
计算的方式包括:本发明所述方法对终端中的CreateProcess()和LoadLibrary()系统调用进行了钩子处理,当触发这两个系统调用时,会在建立进程和加载.dll文件之前进行对.exe文件和.dll文件的预处理;
当触发了CreateProcess()系统调用时,系统会首先根据文件路径找到所对应的.exe文件,然后计算该.exe文件的md5散列值;
当LoadLibrary()系统调用时,系统也会计算对应的.dll文件的散列值;
(3).得到两个文件的散列值后,系统会在信任的桌面应用列表中以该散列值为关键字进行搜索,查找列表中是否有相应的表项;也就是说,根据所述信任桌面应用列表,判断加载的所述桌面应用是否属于可信任的桌面应用;
(4).若判定为属于时,加载并运行所述桌面应用;也就是说,如果有相应的表项,则返回CreateProcess()系统调用,为该.exe文件创建相应进程;并返回LoadLibrary()系统调用,将该.dll文件加载入内存;
若判定为不属于时,拒绝加载所述桌面应用。也就是说,如果没有相应的表项,则失败此次创建进程的请求和拒绝此次加载请求。
在终端的应用控制阶段,控制操作发生在进程建立和库文件加载的过程中,因此对时间消耗比较敏感。为了降低搜索过程的时间开销,提高这一阶段的效率,本发明在生成和更新信任的桌面应用列表时,会对整个列表进行去重处理,避免存在重复的表项,避免重复查找。另外,本发明采取了更高效的搜索算法,以加快搜索速度。
本发明的方法确保只有通过认证的桌面应用才能得到执行和加载,规避了传统杀毒软件滞后性的缺陷,对未知和新出现的恶意代码也具有防御能力;同时采用运行时验证的方法,毋须进行定期的全盘扫描,也毋须定期逐个终端更新病毒库,降低了维护的工作量;其次,在管理中心采用主动下发和被动更新相结合的对信任桌面应用列表进行统一管理的方法,使信任桌面应用列表的完整性得到了保证的同时,也降低了在集中的信息环境中维护这一列表的工作量;第三,使用分组统一管理和独立管理相结合的方法,增强了列表维护的灵活性。
实例三
本发明实施例提供一种在集中环境中安全管理桌面应用的主系统,应用于管理中心,包括:
列表生成模块,用于生成信任桌面应用列表;
列表发送模块,用于将所述信任桌面应用列表发送给终端。
在本发明的一个优选的实施方式中,还对上述系统进行了优化,具体来说,其中,列表生成模块具体用于收集已验证的每个可信任的桌面应用的可执行文件和运行库文件;
针对每个可信任的桌面应用,分别计算所述可执行文件的散列值和所述运行库文件的散列值,并按照一文件名和一散列值对应关系生成一键值对;将所述键值对作为一列表项;所述文件名为所述可执行文件的文件名或所述运行库文件的文件名中一种;
将所有列表项生成所述信任桌面应用列表。
在所述信任桌面应用列表中每一所述键值对的键唯一;
所述键可以为序号和编码中任一种;所述值为散列值;
在本发明的一个优选的实施方式中,还对上述系统进行了优化,具体来说,列表发送模块具体用于将所述信任桌面应用列表采用私钥加密后发送给终端。
在本发明的一个优选的实施方式中,还对上述系统进行了优化,具体来说,所述主系统还包括列表更新模块,用于接收终端发送的添加请求;
获取所述添加请求中携带的增加桌面应用列表;
对所述增加桌面应用列表中的桌面应用的列表项进行分析验证;
在分析验证所述增加桌面应用列表中的桌面应用为可信任的桌面应用时,将所述增加桌面应用列表中的桌面应用的列表项添加入所述信任桌面应用列表。
实施例四
本发明实施例提供一种在集中环境中安全管理桌面应用的分系统,应用于终端侧,包括:
列表接收模块,用于从管理中心获取的信任桌面应用列表;
判断模块,用于在加载一桌面应用时,根据所述信任桌面应用列表,判断加载的所述桌面应用是否属于可信任的桌面应用;
执行模块,用于若判定为属于时,加载并运行所述桌面应用;若判定为不属于时,拒绝加载所述桌面应用。
在本发明的一个优选的实施方式中,还对上述系统进行了优化,具体来说,
判断模块判断加载的所述桌面应用是否属于可信任的桌面应用的方式,包括:
确定所述桌面应用的可执行文件和运行库文件;
分别计算所述可执行文件的散列值和所述运行库文件的散列值;
查找所述信任桌面应用列表中是否存储有所述可执行文件的散列值和所述运行库文件的散列值;
若有,则判定所述桌面应用属于可信任的桌面应用;
若没有,则判定所述桌面应用不属于可信任的桌面应用。
在本发明的一个优选的实施方式中,还对上述系统进行了优化,具体来说,判断模块包括确定模块,用于采用钩子处理方式,确定所述桌面应用的可执行文件和运行库文件;
在本发明的一个优选的实施方式中,还对上述系统进行了优化,具体来说,执行模块包括加载模块,用于为所述可执行文件创建相应进程;将所述运行库文件加载入内存。
在本发明的一个优选的实施方式中,还对上述系统进行了优化,具体来说,所述系统还包括列表更新请求模块,用于根据需增加的桌面应用生成更新桌面应用列表;
向管理中心发送带有更新桌面应用列表的添加请求。
也就是说,当某个或某组终端需要使用新增的桌面应用时,会在终端本地生成一个与(1)中结构相同的<key,value>对表项,并通过网络将其上报给管理中心,形成一次列表更新的申请;管理中心对该表项的内容进行分析验证后,将其加入信任桌面应用列表中,然后使用(2)中的类似步骤,下发给提出申请的终端,完成了一次列表更新过程。
实施例三和实施例四分别为实施例一和实施例二的装置实施例,其具体实现原理和技术效果与实施例一和实施例二相同,在此不再赘述。
尽管为示例目的,以上已经公开了本发明的优选实施例,但本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。

Claims (10)

1.一种在集中环境中安全管理桌面应用的方法,应用于管理中心,其特征在于,包括:
生成信任桌面应用列表;
将所述信任桌面应用列表发送给终端。
2.如权利要求1所述的方法,其特征在于,所述生成信任桌面应用列表的步骤,包括:
收集已验证的每个可信任的桌面应用的可执行文件和运行库文件;
针对每个可信任的桌面应用,分别计算所述可执行文件的散列值和所述运行库文件的散列值,并按照一文件名和一散列值对应关系生成一键值对;将所述键值对作为一列表项;所述文件名为所述可执行文件的文件名或所述运行库文件的文件名中一种;
将所有列表项生成所述信任桌面应用列表。
3.如权利要求2所述的方法,其特征在于,在所述信任桌面应用列表中每一所述键值对的键唯一;
所述键可以为序号和编码中任一种;所述值为散列值;
所述方法还包括:
将所述信任桌面应用列表采用私钥加密后发送给终端。
4.如权利要求2或3所述的方法,其特征在于,所述方法还包括:
接收终端发送的添加请求;
获取所述添加请求中携带的更新桌面应用列表;
对所述更新桌面应用列表中的每一列表项对应的桌面应用进行验证;
在验证该桌面应用为可信任的桌面应用时,将所述更新桌面应用列表中的桌面应用的列表项添加入所述信任桌面应用列表中。
5.一种在集中环境中安全管理桌面应用的方法,应用于终端侧,其特征在于,包括:
从管理中心获取信任桌面应用列表;
在加载一桌面应用时,根据所述信任桌面应用列表,判断加载的所述桌面应用是否属于可信任的桌面应用;
若判定为属于时,加载并运行所述桌面应用;
若判定为不属于时,拒绝加载所述桌面应用。
6.如权利要求5所述的方法,其特征在于,判断加载的所述桌面应用是否属于可信任的桌面应用的方式,包括:
确定所述桌面应用的可执行文件和运行库文件;
分别计算所述可执行文件的散列值和所述运行库文件的散列值;
查找所述信任桌面应用列表中是否存储有所述可执行文件的散列值和所述运行库文件的散列值;
若有,则判定所述桌面应用属于可信任的桌面应用;
若没有,则判定所述桌面应用不属于可信任的桌面应用。
7.如权利要求5或6所述的方法,其特征在于,所述确定所述桌面应用的可执行文件和运行库文件的步骤,具体包括:
采用钩子处理方式,确定所述桌面应用的可执行文件和运行库文件;
加载并运行所述桌面应用的步骤,具体包括:
为所述可执行文件创建相应进程;
将所述运行库文件加载入内存。
8.如权利要求5或6所述的方法,其特征在于,所述方法还包括:
根据需增加的桌面应用生成更新桌面应用列表;
向管理中心发送带有更新桌面应用列表的添加请求。
9.一种在集中环境中安全管理桌面应用的主系统,其特征在于,包括:
列表生成模块,用于生成信任桌面应用列表;
列表发送模块,用于将所述信任桌面应用列表发送给终端。
10.一种在集中环境中安全管理桌面应用的分系统,其特征在于,包括:
列表接收模块,用于从管理中心获取的信任桌面应用列表;
判断模块,用于在加载一桌面应用时,根据所述信任桌面应用列表,判断加载的所述桌面应用是否属于可信任的桌面应用;
执行模块,用于若判定为属于时,加载并运行所述桌面应用;若判定为不属于时,拒绝加载所述桌面应用。
CN201610171472.2A 2016-03-24 2016-03-24 在集中环境中安全管理桌面应用的方法及系统 Pending CN107229860A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610171472.2A CN107229860A (zh) 2016-03-24 2016-03-24 在集中环境中安全管理桌面应用的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610171472.2A CN107229860A (zh) 2016-03-24 2016-03-24 在集中环境中安全管理桌面应用的方法及系统

Publications (1)

Publication Number Publication Date
CN107229860A true CN107229860A (zh) 2017-10-03

Family

ID=59932664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610171472.2A Pending CN107229860A (zh) 2016-03-24 2016-03-24 在集中环境中安全管理桌面应用的方法及系统

Country Status (1)

Country Link
CN (1) CN107229860A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766700A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 访问文件的控制方法及装置、存储介质、电子装置
US20220224539A1 (en) * 2021-01-13 2022-07-14 EMC IP Holding Company LLC Verification of valid client library binary file on connecting to server system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102985928A (zh) * 2010-07-13 2013-03-20 F-赛酷公司 识别多态性恶意软件
CN103034799A (zh) * 2012-12-14 2013-04-10 南京中孚信息技术有限公司 一种内核级的桌面访问控制方法
CN103294702A (zh) * 2012-02-27 2013-09-11 上海淼云文化传播有限公司 一种数据处理方法、装置及系统
CN103425926A (zh) * 2012-05-14 2013-12-04 腾讯科技(深圳)有限公司 应用程序启动方法、配置列表的方法、终端和服务器
CN104732147A (zh) * 2015-04-13 2015-06-24 成都睿峰科技有限公司 一种应用程序处理方法
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN105224860A (zh) * 2015-09-11 2016-01-06 东莞市微云系统科技有限公司 一种云桌面应用程序安全管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102985928A (zh) * 2010-07-13 2013-03-20 F-赛酷公司 识别多态性恶意软件
CN103294702A (zh) * 2012-02-27 2013-09-11 上海淼云文化传播有限公司 一种数据处理方法、装置及系统
CN103425926A (zh) * 2012-05-14 2013-12-04 腾讯科技(深圳)有限公司 应用程序启动方法、配置列表的方法、终端和服务器
CN103034799A (zh) * 2012-12-14 2013-04-10 南京中孚信息技术有限公司 一种内核级的桌面访问控制方法
CN104732147A (zh) * 2015-04-13 2015-06-24 成都睿峰科技有限公司 一种应用程序处理方法
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN105224860A (zh) * 2015-09-11 2016-01-06 东莞市微云系统科技有限公司 一种云桌面应用程序安全管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766700A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 访问文件的控制方法及装置、存储介质、电子装置
US20220224539A1 (en) * 2021-01-13 2022-07-14 EMC IP Holding Company LLC Verification of valid client library binary file on connecting to server system
US11764968B2 (en) * 2021-01-13 2023-09-19 EMC IP Holding Company LLC Verification of valid client library binary file on connecting to server system

Similar Documents

Publication Publication Date Title
US10148643B2 (en) Authenticating or controlling software application on end user device
Genc et al. Examination of a new defense mechanism: Honeywords
US20190089720A1 (en) Systems and methods for detecting attacks in big data systems
US11086983B2 (en) System and method for authenticating safe software
US11405182B2 (en) Adaptive security for smart contracts using high granularity metrics
US9135443B2 (en) Identifying malicious threads
AU2009290958B2 (en) Malware detection method and apparatus
RU2487405C1 (ru) Система и способ для исправления антивирусных записей
AU2017201870A1 (en) Antivirus signature distribution with distributed ledger
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
US20100313035A1 (en) Anti-virus trusted files database
CN103207970B (zh) 病毒文件扫描方法及装置
CN102609654A (zh) 一种检测恶意flash文件的方法和装置
CN110659484A (zh) 生成对于文件信息的请求以执行防病毒扫描的系统和方法
Keong Ng et al. VoterChoice: A ransomware detection honeypot with multiple voting framework
US8572730B1 (en) Systems and methods for revoking digital signatures
US11354409B1 (en) Malware detection using locality sensitive hashing of API call sequences
Sun et al. Blockchain-based automated container cloud security enhancement system
CN107229860A (zh) 在集中环境中安全管理桌面应用的方法及系统
Riasat et al. Onamd: an online android malware detection approach
RU2510530C1 (ru) Способ автоматического формирования эвристических алгоритмов поиска вредоносных объектов
CN103824018A (zh) 一种可执行文件处理方法以及可执行文件监控方法
Yan et al. Path sensitive static analysis of taint-style vulnerabilities in PHP code
CN110572371B (zh) 基于html5本地存储机制的身份唯一性校验控制方法
Ran et al. An experimental study of four methods for homology analysis of firmware vulnerability

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171003