CN108292353A - 用于保护电子设备的装置和方法 - Google Patents

用于保护电子设备的装置和方法 Download PDF

Info

Publication number
CN108292353A
CN108292353A CN201680066265.9A CN201680066265A CN108292353A CN 108292353 A CN108292353 A CN 108292353A CN 201680066265 A CN201680066265 A CN 201680066265A CN 108292353 A CN108292353 A CN 108292353A
Authority
CN
China
Prior art keywords
signal
data
equipment
hacker
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680066265.9A
Other languages
English (en)
Other versions
CN108292353B (zh
Inventor
姜秉益
金旼秀
金源真
吕必球
郑相哲
郑太东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN108292353A publication Critical patent/CN108292353A/zh
Application granted granted Critical
Publication of CN108292353B publication Critical patent/CN108292353B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

根据各个实施例的用于操作装置的方法可以包括以下操作:检测从控制设备向储存设备发送的第一信号是否包括指定地址;以及当第一信号包括指定地址时向控制设备发送第二信号,其中,第一信号可以是由控制设备向存储设备发送对于数据的请求的信号,并且第二信号可以是用于检测在从第一信号生成的信号中是否包括罕见数据的信号。

Description

用于保护电子设备的装置和方法
技术领域
以下实施例涉及电子设备的保护。
背景技术
随着数字技术的最近增长,广泛使用各种类型的电子设备,诸如移动式通信终端、智能电话、平板个人计算机(PC)、个人数字助理(PDA)、电子记事簿、笔记本式计算机、可穿戴设备等等。电子设备达到包含甚至其他设备的功能的移动集合水平。电子设备例如能够提供诸如语音呼叫、视频呼叫等等的呼叫功能,诸如短消息服务(SMS)/多媒体消息服务(MMS)、电子邮件(e-mail)等等的消息收发功能,电子记事簿功能,照相机功能,广播播放功能,视频播放功能,音乐播放功能、因特网功能,信使功能,游戏功能,社交联网服务(SNS)功能等等。
发明内容
技术问题
以下实施例将提供用于保护电子设备免受瞄准电子设备的攻击的装置和方法。
解决方案
根据各个实施例的一种装置可以包括发送和/或接收单元、以及与发送和/或接收单元操作地耦合的控制单元。控制单元被配置为检测从控制设备向储存设备发送的第一信号是否包括指定地址,并且被配置为如果第一信号包括指定地址则向控制设备发送第二信号。第一信号可以是由控制设备向储存设备发送对于数据的请求的信号,并且第二信号可以是用于检测在从第一信号生成的信号中是否已经包括罕见数据(uncommon data)的信号。
根据各个实施例的一种用于操作装置的方法可以包括:检测从控制设备向储存设备发送的第一信号是否包括指定地址,并且如果第一信号包括指定地址则向控制设备发送第二信号。第一信号可以是由控制设备向储存设备发送对于数据的请求的信号,并且第二信号可以是用于检测在从第一信号生成的信号中是否包括罕见数据的信号。
有益效果
根据各个实施例的一种装置和其操作方法可以保护电子设备免受各种攻击。
附图说明
为了更完整地理解本公开,参考附图来进行以下详细描述。在附图中,相同的附图标记表示相同的组成元件。
图1图示出电子设备的操作环境。
图2图示出执行各种功能的电子设备的功能块构造。
图3图示出使用软件的安全技术的结构。
图4图示出使用硬件的安全技术的结构。
图5图示出根据各个实施例的电子设备的功能块构造。
图6图示出根据各个实施例的安全设备的功能块构造。
图7图示出根据各个实施例的电子设备的硬件构造。
图8图示出根据各个实施例的通过信号感测黑客行为的电子设备的硬件构造。
图9图示出根据各个实施例的、通过信号的操作模式来感测黑客行为的电子设备的硬件构造。
图10图示出根据各个实施例的通过数据模式感测黑客行为的示例。
图11图示出根据各个实施例的通过信号来预测黑客行为的电子设备的硬件构造。
图12图示出根据各个实施例的、通过应用区域的信号来感测黑客行为的电子设备的硬件构造。
图13图示出根据各个实施例的应用区域的信号的示例。
图14图示出根据各个实施例的通过应用区域的信号来感测黑客行为的电子设备的另一个硬件构造。
图15图示出根据各个实施例的感测黑客行为的电子设备的操作示例。
图16图示出其中根据各个实施例的安全设备被安装在汽车上的示例。
图17是图示出根据各个实施例的装置的操作的流程图。
图18是图示出根据各个实施例的预测黑客行为的装置的操作的流程图。
图19是图示出根据各个实施例的预测黑客行为并且显示警告消息的装置的操作的流程图。
图20图示出根据各个实施例的预测黑客行为的电子设备的信号流。
图21是图示出根据各个实施例的感测黑客行为的装置的操作的流程图。
图22是图示出根据各个实施例的、通过信号来感测黑客行为的装置的另一个操作的流程图。
图23图示出根据各个实施例的、通过信号来感测黑客行为的电子设备的信号流。
图24是图示出根据各个实施例的、通过与信号相对应的操作来感测黑客行为的装置的操作的流程图。
图25是图示出根据各个实施例的、通过与信号相对应的操作来感测黑客行为的装置的另一个操作的流程图。
图26图示出根据各个实施例的、感测黑客行为的电子设备的另一个信号流。
图27是图示出根据各个实施例的、感测应用区域的黑客行为的装置的操作的流程图。
图28是图示出根据各个实施例的、感测应用区域的黑客行为的装置的另一个操作的流程图。
图29图示出根据各个实施例的、感测应用区域的黑客行为的电子设备的信号流。
具体实施方式
在下面参考附图提出各个实施例。然而,但应当理解,这些并不意图将在本公开中所阐述的特征限制到特定实施例形式,并且本公开的实施例的各种修改、等同物和/或替换方式。关于附图的描述,类似的附图标记可以用于指代类似的要素。
在本公开中使用的术语仅仅描述特定实施例,并且不可以具有限制其他实施例的范围的意图。单数形式的表达可以包括复数形式的表达,除非在上下文中清楚地以另外方式指明。在本文使用的包括技术或科学术语的术语可以具有与在本公开中提及的本领域普通技术人员所大体上理解的意义相同的意义。在本公开中使用的术语当中,在通用词典中定义的术语可以被解释为具有与相关技术的上下文意义相同的或类似的意义,并且不被解释为具有理想或过分形式的意义,除非在本公开中清楚地定义。根据情况,即使在本公开中定义的术语不可以被解释为排除公开的实施例。
为了描述便利,示范出在以下描述中使用的表示硬件组成元件的术语、表示在组成元件之间发送和/或接收的信号/数据的术语、表示信号处理操作的术语等等。本公开不局限于稍后描述的术语,并且可以使用具有等同技术意义的其他术语。
根据各个实施例的电子设备例如可以包括智能电话、平板个人计算机(PC)、移动式电话、视频电话、电子图书(电子书)阅读器、台式机PC、膝上型PC、上网本计算机、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放机(PMP)、活动图像专家组(MPEG-1或MPEG-2)音频层3(MP3)播放机、移动医疗仪器、照相机或者可穿戴设备中的至少一个。根据各个实施例,可穿戴设备可以包括附件类型(例如,手表、戒指、腕套、脚镯、项链,眼镜、隐形眼镜或者头戴式设备(HMD)等等)、一体式织物或服装(例如,电子衣)、身体安装类型(例如,护腿或纹身)或者生物物理植入类型(例如,可植入电路)中的至少一个。
在如下所述的本公开的各个实施例中,硬件访问方法被解释作为一示例。然而,本公开的各个实施例包括使用所有硬件和软件的技术,并且因此本公开的各个实施例不排除基于软件的访问方法。
随着通信技术的发展,通信功能被嵌入在诸如家用电器、移动设备、可穿戴计算机等的各种嵌入式系统中。根据这一点,具有通信功能的各种电子设备或嵌入式系统对于私人信息的保护、财务信息的保护等等可能是脆弱的。例如,智能电话的用户可能被抢劫智能电话内的私人信息,并且安装通信功能的家用电器的用户可能曝露于上级网络上的拒绝服务攻击(DDoS)攻击,并且安装物联网(IoT)照明器的家庭可能曝露于照明开启/关闭控制攻击。
一种用于防御对电子设备的若干黑客行为的方法可以被划分为使用硬件安全技术的方法和使用软件安全技术的方法。黑客行为可以是涉及在没有用户的许可的情况下侵入电子设备以提取或损坏数据的所有操作的术语。黑客行为可以是涉及使得电子设备能够与用户的意图不同地进行操作的所有操作的术语。黑客行为可以是涉及使得电子设备能够执行非指定操作的所有操作的术语。
使用软件的安全技术通常可以记录关于系统调用的信息,并且分析该记录以维护安全。系统调用可以是由应用生成的信号。可以通过安装在电子设备中的操作系统(OS)将系统调用转发到电子设备内的若干组成元件。使用软件的安全技术可能具有被感测的对象受限于系统调用的问题。而且,使用软件的安全技术可能具有被感测的对象受限于应用的问题。
使用硬件的安全技术通常可以通过使用连接到处理设备和储存设备的安全设备来监视存储业务发生,以维护安全。使用硬件的安全技术可能具有可能在黑客行为发生之后才感测到黑客行为的问题。使用硬件的安全技术可能具有不能够灵活地扩展感测区域的问题。使用硬件的安全技术可能具有被感测的对象可能被限制到OS的问题。
根据各个实施例的一种装置可以预测黑客行为。装置可以通过硬件来实时感测对电子设备的黑客行为。装置可以通过灵活的管理来感测在电子设备上的各种攻击。装置可以在没有性能的劣化的情况下应对针对包括该装置的电子设备的黑客行为。该装置可以不仅仅感测对OS区域的黑客行为,而且可以感测对应用区域的黑客行为。
装置可以预测对电子设备的黑客行为。装置可以分析读取信号以预测黑客行为。读取信号可以包括控制设备向储存设备请求的数据。可以从储存设备向控制设备发送读取信号。装置可以分析在读取信号中所包括的一系列指令信息以在黑客行为发生之前预测黑客行为。例如,装置可以检测被怀疑与黑客行为有关或被识别为容易发生黑客行为的读取信号。装置可以跟踪读取信号以预测对电子设备的黑客行为。
装置可以预测对电子设备的黑客行为。装置可以分析电子设备内的信号,以不仅仅检测对OS区域的黑客行为,而且也检测对应用区域的黑客行为。例如,装置可以分析写入信号以预测黑客行为。写入信号可以包括控制设备希望记录在储存设备中的数据。可以从控制设备向储存设备发送写入信号。装置可以分析对于在OS中正使用的存储区域的写入信号,以实时地检测对OS区域的黑客行为。对于另一个示例,装置可以分析在控制设备和硬件设备之间的发送和/或接收信息和应用信息,以检测黑客行为。硬件设备可以是直接地或间接地与控制设备进行通信的设备。硬件设备可以是控制设备可以控制操作的设备。硬件设备可以是通信设备(例如,网络接口卡(NIC)、Wi-Fi模块等等)、储存设备(例如,动态随机存取存储器(DRAM)、安全数字(SD)卡等等)、传感器设备(例如,全球定位系统(GPS)、陀螺仪等等)、输入输出设备(例如,显示器、键盘、触摸板、触摸屏等等)等等。如果发生对于在正运行的应用中不准许访问的硬件设备的通信或控制,则装置可以将其识别为黑客行为,以实时地感测黑客攻击。装置可以识别可访问的硬件设备之间的关联,以感测黑客行为。如果同时地使用没有关联的或切不可一起使用的多个硬件设备,或如果尽管有切不可使用硬件设备的条件也意图使用硬件设备,则装置可以将其识别为黑客行为,以感测黑客攻击。
装置可以提供应对检测到的黑客行为的方法。如果检测到黑客行为,则装置可以识别应对黑客行为的方法。应对方法可以包括通过控制硬件来进行应对的方法。应对方法可以包括通过控制与黑客攻击有关的应用来进行应对的方法。例如,装置可以拦截与检测到的黑客行为有关的指令、数据或者信号的传输。对于另一个示例,装置可以丢弃与检测到的黑客行为有关的指令、数据或信号。对于进一步的示例,装置可以在输出设备(例如显示设备)上显示发生黑客行为,其中,用户可以辨识黑客行为。
图1图示出电子设备的操作环境。
参考图1,电子设备100可以通过有线或无线路径来与服务提供服务器130、应用提供服务器160等等进行通信。
电子设备100可以是任何移动系统,诸如移动式电话、智能电话、个人数字助理(PDA)、便携式多媒体播放机(PMP)、数字照相机、音乐播放器、便携式游戏控制台、导航系统、膝上型计算机等等。而且,电子设备100可以是固定的系统,诸如支持机器类型通信(MIC)的非移动设备、个人计算机(PC)等等。
电子设备100可以与应用提供服务器160进行通信,以便接收应用或服务用户接口(UI)。例如,电子设备100可以向应用提供服务器160请求应用。响应于对于应用的请求,应用提供服务器160可以向电子设备100提供应用或服务UI。
电子设备100可以与服务提供服务器130进行通信以便接收服务。例如,电子设备100可以通过安装在电子设备100中的服务UI向服务提供服务器130请求服务。响应于对于服务的请求,服务提供服务器130可以向电子设备100提供服务。对于另一个示例,电子设备100可以通过安装在电子设备100中的应用向服务提供服务器130请求服务。响应于对于服务的请求,服务提供服务器130可以向电子设备100提供服务。
如在图1中图示出的示例中,电子设备100可以包括通信功能。具有通信功能的电子设备100可以为用户提供便利。然而,具有通信功能的电子设备100可能容易地曝露于各种各样的黑客攻击。
图2图示出执行各种功能的电子设备的功能块构造。在图2中示范的块构造可以被包括在图1中图示出的电子设备100中。
参考图2,电子设备100可以包括控制设备210、储存设备220、通信设备230、感测设备240、输入输出设备250和显示设备260。
控制设备210可以控制电子设备100的总体操作。电子设备100可以运行提供互联网浏览器、游戏、视频等等的应用。根据实施例,控制设备210可以包括单核或包括多核。例如,控制设备210可以包括诸如双核、四核、六核等等的多核。根据实施例,控制设备210可以另外包括位于内部或外部的高速缓冲存储器。
储存设备220可以存储控制电子设备210的控制指令码、控制数据或用户数据。储存设备220可以包括易失性存储器或非易失性存储器中的至少一个。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)、闪速存储器、相变RAM(PRAM)、磁性RAM(MRAM)、电阻式RAM(RRAM)、铁电RAM(FRAM)等。易失性存储器可以包括诸如动态RAM(DRAM)、静态RAM(SRAM)、同步DRAM(SDRAM)、相变RAM(PRAM)、磁性RAM(MRAM)、电阻式RAM(RRAM)、铁电RAM(FRAM)等各种存储器中的至少一个。
储存设备220可以包括非易失性媒介,诸如硬盘驱动器(HDD)、固态盘(SSD)、嵌入式多媒体卡(eMMC)和通用闪存存储(UFS)。储存设备220可以存储通过输入输出设备250提供的用户的信息以及通过感测设备240收集的感测信息。
通信设备230可以包括发射机和/或接收机。通过发射机和/或接收机,电子设备100可以从其他设备(例如,网关、接入点、基站、终端等等)接收信息。通过发射机和/或接收机,电子设备100可以向其他设备发送信息。
感测设备240可以是感测外部信息的传感器。例如,感测设备240可以是图像传感器。感测设备240可以与控制设备210相连接,以向控制设备210发送所生成的图像信息。对于另一个示例,感测设备240可以是感测生物统计信息的生物传感器。感测设备240可以感测指纹、虹膜图案、心率、血糖等等,并且生成与感测的信息相对应的感测数据,以向控制设备210提供感测数据。感测设备240可以是任何传感器,诸如照相机、照度传感器、声音传感器、加速度传感器等等以及以上示例。
输入输出设备250可以包括诸如触摸板、小键盘、输入按钮等等的输入装置,以及诸如扬声器等等的输出装置。输入输出设备250可以感测电子设备100的输入。输入输出设备250可以感测手指和笔的触摸或悬停输入。
显示设备260可以显示由控制设备210处理的图像信号。显示设备260可以显示捕捉图像或静止图像,并且可以显示视频或照相机预览图像。显示设备260可以是液晶显示器(LCD)或者有机发光二极管(OLED)。
输入输出设备250和显示设备260也可以被配置为整体触摸屏。
图3图示出使用软件的安全技术的结构。可以通过图1中图示出的电子设备100来执行在图3中示范的结构。
参考图3,在步骤310中,用户可以运行安装在电子设备100中的用户应用。根据用户的控制,用户应用可以生成系统调用。根据实施例,如在步骤320中,用户应用可以通过库生成系统调用。库可以包括用于用户应用的控制信息、指令、数据等等。如果电子设备100没有利用使用软件的安全技术,则在步骤330中,电子设备100可以激活系统调用。
在步骤340中,为了应用使用软件的安全技术的目的,电子设备100可以暂时地拦截系统调用。在步骤350中,为了应用安全技术的目的,电子设备100可以记录拦截的系统调用。在步骤360-1中,电子设备100可以分析与黑客行为有关的数据等等是否被包括在记录的系统调用中。可以在电子设备100内执行对记录的系统调用的分析。根据实施例,在步骤360-2中,可以在电子设备100的外部(例如,服务器等等)执行对记录的系统调用的分析。可以如在步骤360-1中由电子设备100分析、或如在步骤360-2中由服务器分析系统调用。
在步骤330中,如果在记录的系统调用中未检测到与黑客行为有关的数据,则电子设备100可以执行用于处理系统调用的操作。
在步骤370中,可以通过内核转发系统调用。内核可以意指安装在电子设备100中的OS的区域。
在步骤380中,可以向设备驱动器等等提供系统调用。设备驱动器可以执行与系统调用相对应的操作。
如在图3中所图示的,使用软件的安全技术可以包括诸如步骤340的拦截系统调用的操作、诸如步骤350的记录的操作和/或诸如步骤360的分析的操作。包括这些操作的使用软件的安全技术可能使应用的性能等等恶化。而且,包括这些操作的使用软件的安全技术可能使应用的运行速度恶化。而且,使用软件的安全技术可能具有被感测的对象可能受限于应用的问题。
图4图示出使用硬件的安全技术的结构。可以通过图1中图示出的电子设备100来执行在图4中示范的结构。
参考图4,执行使用硬件的安全技术的电子设备可以包括安全设备410。安全设备410可以监视图2中图示出的控制设备210和储存设备220之间的信号。安全设备410可以分析所监视的信号。
与图3中的示范的使用软件的安全技术不同,使用硬件的安全技术可以不执行拦截系统调用的操作、记录的操作和/或分析的操作。在这方面,使用硬件的安全技术可以不提供应用的性能的恶化、应用的运行速度的恶化等等。然而,使用硬件的安全技术可能将被感测的对象限制到OS区域。而且,使用硬件的安全技术不可以灵活地扩展被感测的对象。而且,使用硬件的安全技术可能仅可以在黑客行为发生之后做出后面测量。
与应用图3中和图4中示范的安全技术的电子设备不同,根据各个实施例的一种装置可以保护电子设备而不引起性能的恶化。而且,装置可以在黑客行为发生之前预测黑客行为。而且,装置可以执行对应用区域以及OS区域的监视,以扩展黑客行为感测区域。而且,装置可以灵活地应对各种各样的黑客行为。
图5图示出根据各个实施例的电子设备的功能块构造。如在本文所使用的,术语“设备”可以意指处理至少一个功能或操作的单元。术语“设备”可以被实施为硬件、软件或者硬件和软件的组合。响应于被实施为硬件,术语“设备”可以被表示为“电路”。
参考图5,电子设备500可以包括图2中图示出的控制设备210、储存设备220、安全设备510和/或外围设备(多个)520。外围设备520可以包括在图2中示范的通信设备230、感测设备240、输入输出设备250、显示设备260等等。控制设备210、储存设备220、外围设备520(例如,通信设备230、感测设备240、输入输出设备250和/或显示设备260)等等可以执行在图2中示范的功能。而且,可以在图2中示范的方案中实施控制设备210、储存设备220和/或外围设备520(例如,通信设备230、感测设备240、输入输出设备250、显示设备260等等)。
电子设备500的其他组成元件(例如,储存设备220、外围设备520等等)可以生成各种各样的信号。例如,信号可以是请求信号,并且可以是响应信号。信号可以包括地址。地址可以指示生成信号的主体(例如,电子设备500的组成元件)。地址可以指示接收信号的主体。
控制设备210可以执行对于安装在电子设备500中的OS和/或应用的控制。例如,控制设备210可以根据从OS和/或应用生成的系统调用来控制电子设备100的其他组成元件。
控制设备210可以运行OS和/或应用。例如,控制设备210可以基于从感测设备240或输入输出设备250接收到的信号或数据来运行OS和/或应用。
控制设备210可以处理由OS和/或应用生成的数据或信号。例如,为了OS或应用,控制设备210可以向储存设备220请求数据或信号。为了OS或应用,控制设备210可以记录(或存储)或更新储存设备220中的数据或信号。
储存设备220可以存储用于电子设备500的其他组成元件的数据、指令等等。储存设备220可以存储用于安装在电子设备500中的程序和/或模块的数据、指令等等。例如,储存设备220可以存储用于安装在电子设备500中的OS和/或应用的数据、指令等等。
储存设备220可以从电子设备500的其他组成元件接收请求信号。
请求信号可以是请求提供存储在储存设备220中的数据或者指令的信号。例如,如果控制设备210向储存设备220请求数据,则储存设备220可以向控制设备210提供读取信号。读取信号可以是包括由控制设备210所请求的数据的信号。
请求信号可以是请求更新存储在储存设备220中的数据或者指令的信号。请求信号可以是提供意欲被存储在储存设备220中的数据或者指令的信号。例如,储存设备220可以从控制设备210接收写入信号。写入信号可以包括控制设备210意欲存储在储存设备220中的数据。写入信号可以包括将存储数据的储存设备220上的地址。写入信号可以是转发数据的信号和转发地址的信号的组合。写入信号可以是数据单元的形式,其包括包含数据的有效负载和包含地址的控制信息。
显示设备260可以显示警告在电子设备500中已经发生黑客行为的消息。例如,显示设备260可以基于从控制设备或安全设备510接收的信号来显示警告消息。
通信设备230、感测设备240、输入输出设备250和/或显示设备260可以被表示为外围设备520。
安全设备510可以感测对电子设备500的黑客行为。例如,安全设备510可以检测与对电子设备500的黑客行为有关的信号或数据。
安全设备510可以预测对电子设备500的黑客行为。例如,安全设备510可以在电子设备500中生成和改变的信号或数据当中指定易受黑客行为攻击的信号或数据。如果易受黑客行为攻击的信号或数据被激活,则安全设备510可以生成用于跟踪该信号或数据的标签信号。如果易受黑客行为攻击的信号或数据被激活,则安全设备510也可以将标签插入到该信号或数据。安全设备510可以通过所生成的标签或标签信号来预测黑客行为发生或不发生。
安全设备510可以提供应对在电子设备500中发生的黑客行为的方法。例如,如果在电子设备500中已经发生黑客行为,则安全设备510可以拦截与黑客行为有关的数据或信号,以应对黑客行为。对于另一个示例,安全设备510可以消除与黑客行为有关的数据或信号,以应对黑客行为。对于进一步的示例,安全设备510可以在显示设备260上显示包括关于与黑客行为有关的数据或信号的信息的警告消息。
安全设备510可以包括信号检测单元、地址转换单元、信号提供单元、数据记录单元和/或临时储存单元。
图6图示出根据各个实施例的安全设备的功能块构造。该块构造可以被包括在图5中图示出的安全设备510中。
参考图6,安全设备510可以包括信号检测单元610、地址转换单元620、数据记录单元630、临时储存单元640和/或信号提供单元650。
信号检测单元610可以检测在从控制设备210向储存设备220发送的读请求信号当中易受黑客行为攻击的读请求信号。信号检测单元610可以基于读请求信号中所包括的地址和/或数据来检测易受黑客行为攻击的读请求信号。例如,如果读请求信号中所包括的地址指示通信设备230、输入输出设备250等等,则信号检测单元610可以将该读请求信号检测为易受黑客行为攻击的读请求信号。对于另一个示例,如果由读请求信号所请求的数据包括私人信息或财务信息的实质,则信号检测单元610可以将该读请求信号检测为易受黑客行为攻击的读请求信号。信号检测单元610可以将指定地址与在所接收的读请求信号中包括的地址相比较,以检测易受黑客行为攻击的读请求信号。通过对读请求信号的该检测,根据各个实施例的装置可以预测黑客行为。
信号检测单元610可以检测向储存设备提供的写入信号当中与黑客行为有关的写入信号。例如,信号检测单元610可以基于写入信号中所包括的地址和/或数据来检测与黑客行为有关的写入信号。如果写入信号包括不可改变区域的地址,则信号检测单元610可以将该写入信号检测为与黑客行为有关的写入信号。不可改变区域可以是永久性地、半永久性地或暂时性地禁止写入的区域。不可改变区域可以先前在电子设备500的制造时被定义,或由OS来定义。例如,不可改变区域可以是OS的代码区域、系统调用表以及中断描述符表之一。通过对写入信号的该检测,根据各个实施例的装置可以检测黑客行为。
信号检测单元610可以基于关于写入信号的记录来检测与黑客行为有关的信号。假定记录在数据记录单元630等等中的第一写入信号的数据结构包括数据A、数据B和/或数据C。如果第一写入信号的数据结构被改变成数据A、数据B、数据D和/或数据C,则信号检测单元610可以识别出这些数据的更新(数据D的添加)。所添加的数据D可能是通过更新应用所引起的数据,但是也可能是由黑客行为所引起的数据。信号检测单元610可以跟踪数据A至数据D。如果数据D实际上未被使用,则信号检测单元610可以将该数据D、与数据D有关的信号或第一写入信号检测为与黑客行为有关的信号。通过该检测,根据各个实施例的装置可以检测黑客行为。
信号检测单元610可以基于包括用于激活外围设备520的数据的信号等等来检测与黑客行为有关的信号或数据。如果用于激活外围设备520的信号等等包括激活不与和该信号相对应的应用有关的外围设备520的数据,则信号检测单元610可以将该信号检测为与黑客行为有关的信号。可以通过用户的认证或应用安装过程中的指定过程来设置应用和外围设备520是否彼此有关。可以通过用户的认证或应用更新过程中的指定过程来设置应用和外围设备520是否彼此有关。例如,假定与信号A相对应的应用使用输入输出设备250和显示设备260。如果信号A包括用于激活通信设备230或感测设备240的数据,则信号检测单元610可以将信号A检测为与黑客行为有关的信号。
信号检测单元610可以基于带有标志的信息、数据或信号来检测与黑客行为有关的信号。标志可以是用于保护数据或信号免受黑客行为的标记。信号提供单元650可以执行对带有标志的信号的连续的监视。如果带有标志的信号没有执行应用的方案操作或被曝露于超过授权的范围,则信号提供单元650可以识别出已经发生黑客行为,并且检测与黑客行为有关的信号。
地址转换单元620可以转换在与黑客行为有关的信号中所包括的地址。如果与黑客行为有关的信号被存储在储存设备220等等中,则电子设备500可能由于黑客行为而被破坏。地址转换单元620可以转换在被识别为与黑客行为有关的信号中所包括的地址,以拦截至储存设备220的传输。例如,如果检测到写入信号包括不可改变区域(immutable region)的地址,则地址转换单元620可以将在检测到的写入信号中所包括的地址转换为临时储存单元640的地址。通过该地址转换,根据各个实施例的装置可以阻止黑客行为的破坏。
数据记录单元630可以记录写入信号的操作。数据记录单元630可以基于在写入信号中所包括的地址和数据来将写入信号的操作分组。数据记录单元630可以通过数据模式匹配来将写入信号的操作进行分组和记录。
临时储存单元640可以存储包括由地址转换单元620转换的地址的信号。转换的地址可以是临时储存单元640的地址。临时储存单元640可以存储与黑客行为有关的信号,以阻止与黑客行为有关的信号泄漏到电子设备500的内部或外部。
临时储存单元640可以是单独的并且在安全设备510中被配置。例如,临时储存单元640可以是电子设备500的独立组成元件,或可以被包括在储存设备220中。而且,可以根据实施方式也省略临时储存单元640。
信号提供单元650可以生成用于跟踪易受黑客行为攻击的信号或与黑客行为有关的信号的信号。如果通过信号检测单元610检测到易受黑客行为攻击的信号,则为了连续监视的目的,信号提供单元650可以生成独立的标签(tag)信号。根据实施例,信号提供单元650可以为了连续监视的目的将标签附加到易受黑客行为攻击的信号。根据各个实施例的装置可以通过标签或标签信号来预测黑客行为。
信号提供单元650可以将标志(flag)附加到需要安全的信息、数据或信号。例如,信号提供单元650可以将标志附加到包括私人信息、财务信息等等的数据或信号。根据各个实施例的装置可以通过带有标志的信号来感测黑客行为。
响应于接收到与黑客行为有关的信号,信号提供单元650可以转换所接收的信号以生成包括空数据的信号。通过生成包括空数据的信号,信号提供单元650可以阻止与黑客行为有关的信号被发送到电子设备500。例如,如果通过电子设备500的通信设备230接收到包括漏泄财务信息的数据的信号,则信号提供单元650可以转换所接收的信号以生成包括空数据的信号。
信号提供单元650可以生成用于应对黑客行为的信号。例如,响应于通过信号检测单元610检测到与黑客行为有关的信号,信号提供单元650可以生成用于警告消息的信号。可以将用于警告消息的信号直接地转发到在图5中图示出的显示设备260,或通过控制设备210转发到显示设备260。已经接收到用于警告消息的信号的显示设备260可以显示警告消息。
尽管未在图6中图示出,但是安全设备510可以包括与电子设备500的组成元件进行通信的发送和/或接收单元。安全设备510可以通过发送和/或接收单元从电子设备500的组成元件接收信号或数据。安全设备510可以通过发送和/或接收单元向电子设备500的组成元件发送信号或数据。
信号检测单元610、地址转换单元620、数据记录单元630和信号提供单元650也可以被表示为控制单元。根据各个实施例的安全设备510可以由控制单元和发送和/或接收单元组成。
图7图示出根据各个实施例的电子设备的硬件构造。在图7中示范的硬件构造可以被包括在图5中图示出的电子设备500中。
参考图7,电子设备500可以包括在图5中图示出的控制设备210、储存设备220、安全设备510和/或外围设备520。
安全设备510可以操作地耦合到控制设备210和储存设备220之间的传输路径。为了应用执行、控制等等,控制设备210可以与储存设备220交换信号。信号可以是写入信号或读取信号。安全设备510可以监视控制设备210和储存设备220之间的传输路径,以检测易受黑客行为攻击的信号或与黑客行为有关的信号。
安全设备510可以与控制设备210操作地耦合。安全设备510可以从控制设备210接收安全所必需的参考信号或参考数据。例如,安全设备510可以基于从控制设备210接收的参考信号来检测易受黑客行为攻击的信号或与黑客行为有关的信号。
安全设备510可以与外围设备520操作地耦合。安全设备510可以基于从外围设备520生成的信号(例如,激活外围设备520的信号等等)来检测易受黑客行为攻击的信号或与黑客行为有关的信号。例如,响应于激活GPS的、不与GPS有关的信号,安全设备510可以将信号检测为易受黑客行为攻击的信号或与黑客行为有关的信号。
图8图示出根据各个实施例的通过信号感测黑客行为的电子设备的硬件构造。该硬件构造可以被包括在图5中图示出的电子设备500中。
参考图8,电子设备500可以包括控制设备210、储存设备220、安全设备510、临时储存单元640和/或总线810。安全设备510可以包括图6中图示出的信号检测单元610和/或地址转换单元620。
总线810可以是用于将安全设备510、储存设备230和/或临时储存单元640操作地耦合的设备。总线810可以基于在信号中所包括的地址来向其他设备提供信号。
控制设备210可以发送写入信号以便将数据存储在储存设备220中。写入信号可以包括数据和将存储数据的地址。写入信号可以在被接收到储存设备220之前被接收到安全设备510。信号检测单元610可以检测在写入信号中所包括的地址。检测到的地址可能包括不可改变区域的地址。因为不可改变区域可以是不由用户控制的区域,所以信号检测单元610可以将该写入信号检测为与黑客行为有关的信号。信号检测单元610可以向地址转换单元620转发写入信号可能与黑客行为有关。
地址转换单元620可以转换在写入信号中所包括的地址。为了防止黑客行为的破坏,地址转换单元620可以将在写入信号中所包括的地址从储存设备220的地址转换为图6中图示出的临时储存单元640的地址。
如果识别出写入信号是与黑客行为有关的信号,则临时储存单元640可以暂时地存储写入信号。临时储存单元640也可以被表示为虚拟的。如果由地址转换单元620进行地址转换的写入信号是不与黑客行为有关的信号(例如,如果其是通过更新新生成的类型的信号等等),则可以恢复存储在临时储存单元640中的信号。例如,如果存储在临时储存单元640中的信号不是与黑客行为有关的信号,则安全设备510可以使得能够将存储的信号存储在储存设备220中。
图8图示出其中临时储存单元640被实施在安全设备510外部的示例。根据实施例,临时储存单元640也可以被包括在安全设备510内。
图8示范出储存设备220和临时储存单元640被配置为分离的组成元件的情况。根据实施例,储存设备220和临时储存单元640可以被实施为单个组成元件。例如,临时储存单元640可以被包括在储存设备220中。
根据各个实施例的装置可以分析用于储存设备的OS的写入操作,以实时地检测黑客行为。装置可以识别OS的写操作是否是正常操作。例如,响应于OS的写操作是用于代码区域的操作,装置可以识别出写操作是异常操作。装置可以指定与被识别为异常的写操作相对应的地址和数据。装置可以阻止指定的数据被记录在指定地址中。例如,装置可以进行处理以将指定的数据记录在临时储存单元中,以阻止指定的数据被记录在指定地址中。
图9图示出根据各个实施例的、通过信号的操作模式来感测黑客行为的电子设备的硬件构造。该硬件构造可以被包括在图5中图示出的电子设备500中。
参考图9,电子设备500可以包括控制设备210、储存设备220、安全设备510和/或总线810。安全设备510可以包括图6中图示出的信号检测单元610和/或数据记录单元630。
为了应用的执行的结果和/或数据的存储等等,控制设备210可以通过总线810将数据存储在储存设备220中。可以通过写入信号来发送数据。写入信号可以包括地址和数据。数据记录单元630可以记录写入信号的数据。如果写入信号的数据被更新,则数据记录单元630可以记录更新的数据。响应于存在更新的数据,信号检测单元610可以跟踪更新后的数据的结构是否改变。如果更新后的数据的结构被改变,则信号检测单元610可以将与改变的数据或者写入信号有关的数据检测为与黑客行为有关的数据或信号。例如,如果在写入信号中所包括的数据的结构包含数据A、数据B数据C的顺序的链表,但是存储在储存设备220中的数据结构被改变为数据A和数据C,则信号检测单元610可以将与数据B有关的数据或信号检测为与黑客行为有关的数据或信号。例如,如果通过数据A所指示的地址从数据B的地址改变为数据C的地址,则信号检测单元610可以将数据B或与数据B有关的信号检测为与黑客行为有关的信号。
根据各个实施例的安全设备510可以将写入信号的操作分组,以指定地址和数据。安全设备510可以通过数据模式匹配将写入信号的操作分组。例如,通过使用数据模式匹配,安全设备510可以感测使用链表的调整的黑客行为。链表可以是可以在节点中保持相应节点之间的关系以使得容易插入和/或消除中间节点的列表。链表可以是其中节点布置不与地址一致并且与存储空间独立地进行的列表。响应于不能够指定其中由于黑客行为而已经发生调整的一部分的地址,装置可以指定在对应的区域中记录的数据模式。装置可以利用数据模式的准则来监视黑客行为。通过前述的方法,在实时地感测黑客行为的同时,装置可以降低装置的复杂度,并且可以减小装置的空间尺寸。
图10图示出根据各个实施例的通过数据模式感测黑客行为的示例。可以在图5中所图示出的安全设备510中执行该黑客行为感测。
参考图10,安全设备510可以记录与写入信号的操作相对应的列表结构1000。列表结构1000可以包括数据A和数据B。
列表结构1020可以是列表结构1000根据写入信号更新什么。列表结构1020可以包括数据C以及数据A和/或数据B。数据C可以是由图5中所图示出的控制设备210生成的数据等等,或可以是通过黑客行为生成的数据。响应于如同列表结构1020实现列表结构的更新,安全设备510可以为了黑客行为预防而监视列表结构1020。
列表结构1040可以是存储在储存设备中的列表结构。列表结构1040可以是信号检测单元610监视的列表结构。列表结构1040可以是列表结构1020被调整的列表结构。列表结构1040可以具有结构1035,其中数据C在列表结构1020中被拆开。在这种情况下,信号检测单元610可以辨识出指示数据C的地址被改变成指示数据A的地址。信号检测单元610可以将数据C或与数据C有关的信号检测为与黑客行为有关的数据或信号。
安全设备510可以处理检测的数据或信号以便阻止黑客行为。例如,安全设备510可以丢弃检测的数据或信号。对于另一个示例,安全设备510可以将检测的数据或信号暂时地存储在临时储存单元640中。
图11图示出根据各个实施例的通过信号来预测黑客行为的电子设备的硬件构造。可以通过图5中所图示出的电子设备500来执行该硬件构造。
电子设备500可以包括图5中所图示出的控制设备210、安全设备510、储存设备220和/或总线810。安全设备510可以包括图6中图示出的信号检测单元610和/或信号提供单元650。
控制设备210可以向储存设备220发送读请求信号。可以通过安全设备510将读请求信号接收到储存设备220。信号检测单元610可以基于在读请求信号中所包括的地址来识别读请求信号是否是易受黑客行为攻击的信号。例如,如果读请求信号是包括私人信息的信号,则信号检测单元610可以识别出读请求信号是易受黑客行为攻击的信号。信号提供单元650可以将标签附加到读请求信号以便预测将来可能发生的黑客行为。根据实施例,信号提供单元650可以发送独立于读请求信号的标签信号以便预测将来可能发生的黑客行为。通过标签或标签信号,安全设备510可以跟踪基于读请求信号生成的信号或数据。安全设备510可以记录跟踪的数据或信号的操作,以预测黑客行为。
图12图示出根据各个实施例的、通过应用区域的信号来感测黑客行为的电子设备的硬件构造。该硬件构造可以被包括在图5中图示出的电子设备500中。
参考图12,电子设备500可以包括控制设备210、临时储存单元640、储存设备220、总线810、安全设备510、显示设备260和/或感测设备240。安全设备510可以包括信号检测单元610、地址转换单元620、显示控制单元1210、命令控制单元1220和/或电力控制单元1230。
控制设备210可以通过总线810与显示设备260操作地耦合。控制设备210可以通过显示控制单元1210发送信号,以便在显示设备260上显示UI等等。控制设备210可以通过命令控制单元1220发送信号,以便更新在显示设备260上显示的UI等等。控制设备210可以通过电力控制单元1230发送信号,以便控制显示设备260的电力。感测设备240可以是照相机。如果尽管显示设备260被去激活也从感测设备240发送信号,或如果尽管显示设备260被去激活也将信号接收到感测设备240,则安全设备510可以将信号检测为与黑客行为有关的信号。这是因为,在没有诸如预览等等的屏幕的情况下使用感测设备240可能与用户的意图不相干。
地址转换单元620可以将在所检测的信号中所包括的地址转换为临时储存单元640的地址。通过改变在所检测的信号中所包括的地址,安全设备510可以拦截所检测的信号被发送到控制设备210或储存设备220。尽管在图12中未图示出,但是根据实施例,安全设备510可以通过图6中图示出的信号提供单元650来生成警告消息。显示设备260可以显示所生成的警告消息。
如上所述,电子设备500可以基于组成元件之间的关系来识别黑客行为可能性。图12示范出显示设备260和感测设备240之间的关系,但是可以执行甚至其他设备之间的类似的过程。根据实施例,安全设备510可以将监视相应的组成元件的设备添加到每个组成元件。
图13图示出根据各个实施例的应用区域的信号的示例。
参考图13,信号1310可以是用于图5中所图示出的显示设备260的信号。信号1310可以指示显示设备260在持续时间1320处于去激活状态。
信号1350可以是用于图5中所图示出的感测设备240的信号。信号1350可以指示感测设备240在持续时间1360处于激活状态。感测设备240可以是照相机。
信号1310和信号1350可以共享同一时间轴。信号1310和信号1350可以指示在显示设备260被去激活的同时感测设备240是激活的。在该情形中,用户等等可能不使用预览屏幕等等,因此安全设备500可以将信号1350检测为黑客行为信号。
图14图示出根据各个实施例的通过应用区域的信号来感测黑客行为的电子设备的另一个硬件构造。该硬件构造可以被包括在图5中图示出的电子设备500中。
电子设备500可以包括图5中所图示出的控制设备210、储存设备220、总线810、安全设备510和/或通信设备230。安全设备510可以包括图6中图示出的信号检测单元610和/或信号提供单元650。
控制设备210可以通过总线810向通信设备230发送信号。信号可以是通过通信设备230向另一个设备发送的信号。控制设备210可以通过总线810从通信设备230接收信号。
信号检测单元610可以检测向通信设备230发送的信号或从通信设备230接收的信号是否是与黑客行为有关的信号。信号检测单元610可以将信号的源端口号与处理器标识符(ID)相比较,以检测信号是否是与黑客行为有关的信号。例如,信号检测单元610可以基于源端口号和处理器ID将通过与通信设备230没有关系的应用发送或生成的信号检测为与黑客行为有关的信号。对于另一个示例,如果识别出带有标志的信号曝露于不与标志相对应的区域,则信号检测单元610可以将关于带有标志的信号的信号检测为与黑客行为有关的信号。
信号提供单元650可以将标志插入到需要安全的信号或数据(例如,切不可被泄漏的私人信息、财务信息等等)中。信号提供单元650可以将标签插入到需要黑客行为监视的信号或数据(例如,通过信号检测单元610被识别为易受黑客行为攻击的信号或数据)中。例如,信号提供单元650可以将标签插入到从外部接收的信号中。
如果识别出通过通信设备230接收到与黑客行为有关的信号,则信号提供单元650可以转换与黑客行为有关的信号以生成包括空数据的信号。例如,假定通过通信设备230接收到包括可能泄漏私人信息的数据的信号。信号检测单元610可以基于在所接收的信号中所包括的数据将所接收的信号检测为与黑客行为有关的信号。响应于此,信号提供单元650可以转换所接收的信号并且生成包括空数据的信号,以便停止传输所接收的信号。
如上所提及的,安全设备510可以基于应用和组成元件之间的关系来识别黑客行为可能性。图13示范出与通信设备230的关系,但是可以甚至对于其他组成元件执行类似的过程。
图15图示出根据各个实施例的感测黑客行为的电子设备的操作示例。可以通过图5中图示出的电子设备500来执行该操作示例。
电子设备500可以包括图5中所图示出的控制设备210、通信设备230、感测设备240、输入输出设备250和/或安全设备510。安全设备510可以包括图6中图示出的信号检测单元610。
控制设备210可以通过用户输入等等执行用户应用(例如,聊天app)1510。控制设备210可以向相应的外围设备520发送通过用户应用的执行所生成的信号。安全设备510可以感测在控制设备210和外围设备520之间的信号中是否已经包括与黑客行为有关的信号。
在安全设备510中所包括的信号检测单元610可以分析控制设备210和外围设备520之间的信号。例如,运行用户应用1510的电子设备500可以激活通信设备230、感测设备240和/或输入输出设备250。
通过运行应用1510(运行聊天app),控制设备210可以激活通信设备230。通信设备230可以通过各种通信方案发送/接收文本信息等等。
为了应用1510的运行(聊天app的运行),控制设备210可以激活输入输出设备250。在图15的示例中,输入输出设备250可以将用户触摸输入转发到控制设备210。
在图15的示例中,感测设备240可能与用户应用1510的运行没有关系。尽管如此,如果控制设备210激活感测设备240,则从控制设备210向感测设备240转发的信号可以是与黑客行为有关的信号。而且,如果控制设备210从先前激活的感测设备240接收信号,则信号可能是与黑客行为有关的信号。这是因为,用户应用1510的运行和感测设备240的激活可能没有关系。
信号检测单元610可以将控制设备和感测设备240之间的信号检测为与黑客行为有关的信号。例如,信号检测单元610可以识别在控制设备210和外围设备520之间的信号是否包括用于激活不与该信号有关的设备的数据。响应于控制设备210和外围设备520之间的信号激活不与该信号有关的设备(例如,感测设备240),信号检测单元610可以将控制设备210和外围设备520之间的信号检测为与黑客行为有关的信号。
根据实施例,安全设备510也可以丢弃控制设备210和外围设备520之间的信号。
图16图示出其中根据各个实施例的安全设备被安装在汽车上的示例。安装在汽车上的安全设备可以是图5中所图示出的安全设备510。
参考图16,安全网络环境1600可以包括安全网络服务器1605、安全系统1610、驾驶系统1620、车身系统1630和/或便利系统1640。
安全系统1610可以包括用于汽车的驾驶安全或驾驶员的安全的设备。例如,安全系统1610可以包括刹车、气囊等等。汽车可以包括通信功能。汽车可以通过通信功能寻求便利。然而,由于通信功能,汽车可能曝露于黑客行为。例如,黑客攻击可以造成汽车的刹车的故障。为了检测该黑客攻击,并且应对黑客攻击,图5中所图示出的安全设备510可以被分别安装在刹车、气囊等等中。安全设备510可以检测接收到汽车的与黑客行为有关的信号。安全设备510可以拦截所检测的信号的接收,以保护汽车免受黑客攻击。安全设备510可以与安全网络服务器1605进行通信。安全设备510可以从安全网络服务器1605接收包括更新信息的信号,以执行更新。
驾驶系统1620可以包括与汽车的驾驶系统有关的设备。例如,驾驶系统1620可以包括发动机控制单元(ECU)、引擎、传动器(transmission)等等。因为汽车可以包括通信功能,所以驾驶系统1620可能曝露于黑客攻击。响应于驾驶系统1620由于黑客行为而不发生故障,汽车的用户可能陷入危险。为了检测该黑客攻击,并且应对黑客攻击,安全设备510可以被安装在ECU、引擎、传动器等等的每一个中。安全设备510可以检测接收到汽车的与黑客行为有关的信号。安全设备510可以拦截所检测的信号的接收,以保护汽车免受黑客攻击。安全设备510可以与安全网络服务器1605进行通信,以执行用于驾驶系统1620的更新。
车身系统1630可以包括与汽车的结构有关的设备。例如,车身系统1630可以包括空调设备、板设备等等。因为汽车可以包括通信功能,所以车身系统1630可能曝露于黑客攻击。响应于驾驶系统1630由于黑客行为而发生故障,汽车的用户可能陷入危险。例如,响应于驾驶的用户坐在其上的板设备被移动,用户可能陷入危险。为了预测和检测该黑客攻击,并且应对黑客攻击,安全设备510可以被安装在空调设备和/或板设备的每一个中。安全设备510可以检测接收到汽车的与黑客行为有关的信号,并且保护车身系统1630免受黑客攻击。
便利系统1640可以包括用于用户的便利的设备。例如,便利系统可以包括导航系统、车载智能通信等等。便利系统1640可能由于汽车的通信功能而曝露于黑客攻击。例如,导航系统可能由于接收与黑客行为有关的信号而发生故障。为了应对黑客攻击,安全设备510可以预测黑客攻击,并且检测黑客击,以及应对黑客攻击。
各个系统(例如,安全系统1610、驾驶系统1620、车身系统1630、便利系统1640等等)可以相互地执行信息交换。信息交换可以向用户提供便利等等。然而,由于对此的折衷,信息交换也可能提供能够容易地曝露于黑客攻击的环境。安全设备510可以被安装在每个系统中,以共享与黑客行为有关的数据、信号等等。而且,安全设备510可以通过与安全网络服务器1605的通信来更新安全设备510。通过以上描述的信息共享和更新,安全设备510可以灵活地应对黑客行为。
根据以上描述的各个实施例的装置可以包括发送和/或接收单元以及与发送和/或接收单元操作地耦合的控制单元。控制单元可以被配置为检测从控制设备向储存设备发送的第一信号是否包括指定地址,并且可以被配置为如果第一信号包括指定地址则向控制设备发送第二信号。第一信号可以是由控制设备向储存设备发送的对于数据的请求的信号,并且第二信号可以是用于检测罕见数据是否已经被包括在从第一信号生成的信号中的信号。控制单元可以被进一步配置为如果第一信号包括指定地址则在显示设备上显示包括关于第一信号的信息的警告消息。
而且,控制单元可以被进一步配置为检测从控制设备向储存设备发送的第三信号是否包括不可改变区域的地址,并且可以被进一步配置为如果第三信号包括不可改变区域的地址则转换第三信号的地址并且拦截至储存设备的传输。第三信号可以包括由控制设备记录在储存设备中的数据。控制单元可以被进一步配置为如果第三信号包括不可改变区域的地址则在显示设备上显示包括关于第三信号的信息的警告消息。而且,控制单元可以被进一步配置为如果第三信号包括不可改变区域的地址则丢弃第三信号。
而且,控制单元可以被进一步配置为基于在从控制设备向储存设备发送的第三信号中所包括的地址来记录第三信号的数据,并且可以被进一步配置为检测记录的数据是否被更新,并且可以被进一步配置为如果记录的数据被更新则检测在第三信号被存储在储存设备中之后数据的结构是否改变,并且可以被进一步配置为如果数据的结构被改变则检测改变的数据或与改变的数据有关的信号,并且可以被进一步配置为丢弃改变的数据或与改变的数据有关的信号。第三信号可以包括由控制设备记录在储存设备中的数据。控制单元可以被进一步配置为响应于检测到改变的数据或与改变的数据有关的信号来在显示设备上显示警告消息。
而且,控制单元可以被进一步配置为检测控制设备和另一个设备之间的第四信号是否包括用于激活不与第四信号有关的设备的数据,并且可以被进一步配置为如果第四信号包括用于激活不与第四信号有关的设备的数据则拦截第四信号的传输。而且,控制单元可以被进一步配置为如果第四信号包括用于激活不与第四信号有关的设备的数据则丢弃第四信号。
图17是图示出根据各个实施例的装置的操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作。安全设备510也可以被表示为装置。
参考图17,在步骤1710中,安全设备510可以检测从控制设备210向储存设备220发送的第一信号是否包括指定地址。第一信号可以是由控制设备210向储存设备220发送的对于数据的请求的信号。第一信号可以对应于读请求信号。指定地址可以是通过用户的设置和/或电子设备500的设置而先前定义的地址。指定地址可以是指示容易发生黑客行为的位置的地址。
在步骤1720中,如果第一信号包括指定地址,则安全设备510可以向控制设备210发送第二信号。可以在第一信号被接收到控制设备210之后处理第一信号。例如,控制设备210可以基于第一信号来生成各种控制信号等等。所生成的各种控制信号可以是具有曝露于黑客行为的较大危险的信号。安全设备510可以跟踪所生成的各种控制信号。例如,安全设备510可以将标签插入到所生成的若干控制信号,或添加标签信号。第二信号可以是用于检测在从第一信号生成的信号中是否已经包括罕见数据的信号。第二信号可以表示标签或标签信号。
根据各个实施例的安全设备510可以通过第一信号来预测黑客行为是否将能够发生。如果识别出第一信号是容易曝露于黑客行为的信号,则安全设备510可以监视第一信号和从第一信号生成的信号,以便预测黑客行为发生或不发生。
图18是图示出根据各个实施例的预测黑客行为的装置的操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图18,在步骤1810中,安全设备510可以检测从控制设备210向储存设备220发送的第一信号是否包括指定地址。如果第一信号没有包括指定地址,则安全设备510可以不再跟踪第一信号。这是因为如果第一信号没有包括指定地址则其可能是具有曝露于黑客行为的较小危险的信号。通过该操作,安全设备510可以减少电路的占用面积,且可以降低复杂度,并且可以有效地应对黑客行为。
如果第一信号包括指定地址,则在步骤1820中,安全设备510可以向控制设备发送第二信号。通过第二信号的传输,安全设备510可以跟踪第一信号和源自第一信号的信号。通过该追踪,安全设备510可以检测在第一信号和源自第一信号的信号中是否发生黑客行为,和/或是否可能发生黑客行为。
根据各个实施例的安全设备510可以基于读请求信号来预测黑客行为。通过基于读请求信号来预测黑客行为,根据各个实施例的安全设备510可以更灵活地应对黑客攻击。
图19是图示出根据各个实施例的预测黑客行为并且显示警告消息的装置的操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图19,步骤1910和步骤1920可以对应于图18的步骤1810和步骤1820。
响应于预测到黑客行为,在步骤1930中,安全设备510可以在图5中所图示出的显示设备260上显示警告消息,以便向用户警告可能发生黑客行为。
与图19的示例不同,可以同时地执行或可以逆序地执行步骤1920的操作和步骤1930的操作。
根据各个实施例的安全设备510可以向用户显示可能发生黑客行为等等的情形,并且提供更好的安全性。
图20图示出根据各个实施例的预测黑客行为的电子设备的信号流。可以在图5中图示出的电子设备500内提供该信号流。
参考图20,在步骤2010中,控制设备210可以向储存设备220发送第一信号。第一信号可以是读请求信号。为了应用的执行和/或电子设备500的控制,控制设备210可以向储存设备220请求指令、数据等等。读请求信号可以是请求指令、数据等等的信号。
在步骤2030中,安全设备510可以检测第一信号是否包括指定地址。安全设备510可以识别第一信号的地址是否是指定地址。例如,如果指定地址包括在图5中所图示出的通信设备230的地址,并且第一信号包括通信设备230的地址,则安全设备510可以检测出第一信号的地址包括指定地址。
响应于第一信号包括指定地址,在步骤2040中,安全设备510可以生成第二信号。第二信号可以是用于跟踪第一信号的信号。第二信号可以是用于跟踪从第一信号生成的信号的信号。
在步骤2050中,安全设备510可以向控制设备210发送第二信号。通过第二信号,安全设备510可以检测是否发生黑客行为。
在步骤2060中,安全设备510可以向显示设备260发送警告消息显示命令。响应于此,显示设备260可以接收警告消息显示命令。
可以顺序地执行、或可以逆序地执行、或可以同时地执行步骤2050和步骤2060的操作中的每一个。
在步骤2070中,显示设备260可以显示警告消息。通过警告消息,电子设备500的用户可以预测在电子设备500中可能发生黑客行为。
根据实施例可以省略步骤2060和步骤2070。
图21是图示出根据各个实施例的、通过信号来感测黑客行为的装置的操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图21,在步骤2110中,安全设备510可以检测第三信号是否包括不可改变区域的地址。第三信号可以是包括用于由控制设备记录在储存设备220中的数据的信号。第三信号可以是写入信号。控制设备210可以通过写入信号来将需要更新的数据和/或最近要被存储的数据存储在储存设备220中。不可改变区域可以是OS的代码区域、系统调用表以及中断描述符表之一。不可改变区域可以是其中更新不可以发生或受限的区域。特定信号被发送到该不可改变区域也可能是黑客行为。安全设备510可以检测第三信号是否包括不可改变区域的地址,以检测在电子设备500中是否发生黑客行为。
如果第三信号没有包括不可改变区域的地址,则安全设备510可以识别出第三信号不与黑客行为有关,并且使得能够将第三信号转发到储存设备220。
如果第三信号包括不可改变区域的地址,则在步骤2120中,安全设备510可以转换第三信号的地址,以拦截至储存设备220的传输。例如,安全设备510可以将第三信号的现有地址改变为图6中图示出的临时储存单元640的地址,以阻止第三信号被记录在储存设备220中。
在步骤2130中,安全设备510可以在图5中所图示出的显示设备260上显示警告消息。警告消息可以是表示已经发生黑客行为的消息。通过警告消息,电子设备500的用户可以辨识到在电子设备500中已经发生黑客行为。警告消息可以是指示已经在第三信号中发现黑客行为并且因此传输已经被拦截的消息。根据实施例,可以省略步骤2130。
通过使得与黑客行为有关的信号不能够被存储在储存设备220中,根据各个实施例的安全设备510可以阻止黑客行为。根据各个实施例的安全设备510可以从写入信号检测黑客行为,以维护电子设备500的安全。
图22是图示出根据各个实施例的、通过信号来感测黑客行为的装置的另一个操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图22,步骤2210可以对应于在图21中所图示的步骤2110。
在步骤2220中,安全设备510可以丢弃第三信号。响应于识别出第三信号是与黑客行为有关的信号,安全设备510可以丢弃第三信号。
根据各个实施例的安全设备510可以丢弃与黑客行为有关的信号,以维护图5中图示出的电子设备500的安全。
图23图示出根据各个实施例的、通过信号来感测黑客行为的电子设备的信号流。可以通过图5中图示出的电子设备500来执行该信号流。
参考图23,在步骤2310中,控制设备210可以向安全设备510发送第三信号。第三信号可以是写入信号。可以通过安全设备510向储存设备220发送第三信号。第三信号可以包括由控制设备记录在储存设备中的数据。
在步骤2320中,安全设备510可以检测第三信号是否包括不可改变区域的地址。因为不可改变区域是其中更新受限的区域,所以如果第三信号包括不可改变区域的地址则安全设备510可以将第三信号检测为与黑客行为有关的信号。
如果第三信号包括不可改变区域的地址,则在步骤2330中,安全设备510可以向临时储存单元640发送第三信号。安全设备510可以将第三信号的地址转换为临时储存单元640的地址,以拦截第三信号至储存设备220的传输。
在步骤2340中,安全设备510可以向显示设备260发送警告消息显示命令。警告消息可以是表示第三信号是与黑客行为有关的信号的消息。
可以同时地执行或可以顺序地执行步骤2330的操作和步骤2340的操作。
在步骤2350中,响应于接收警告消息显示命令,显示设备260可以显示警告消息。通过警告消息,电子设备500的用户可以辨识到在电子设备500已经发生黑客行为中。而且,电子设备500的用户可以通过警告消息辨识出第三信号已经被拦截。如果第三信号不是与黑客行为有关的信号,则通过用户的输入,警告消息可以被存储在储存设备220中。
如果第三信号没有包括不可改变区域的地址,则在步骤2360中,安全设备510可以向储存设备220发送第三信号。储存设备220可以接收第三信号。储存设备220可以记录在第三信号中所包括的数据。
图24是图示出根据各个实施例的、通过与信号相对应的操作来感测黑客行为的装置的操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图24,在步骤2410中,安全设备510可以记录第三信号的数据。安全设备510可以基于所记录的数据来监视数据的更新或不更新。
在步骤2420中,安全设备510可以识别是否完成所记录的数据的更新。如果数据被更新,则安全设备510可以监视更新后的数据。
响应于存在数据的更新,在步骤2430中,安全设备510可以监视在更新后的数据被存储在储存设备220中之后与更新后的数据有关的结构是否被改变。例如,安全设备510可以监视在包括在第三信号中的数据被存储在储存设备220中之后指示在第三信号中所包括的数据的地址是否被改变。
如果存储在储存设备220中的数据的结构被改变,则在步骤2440中,安全设备510可以检测改变的数据或与改变的数据有关的信号。例如,如果具有数据A、数据B和数据C的顺序的链表结构的数据结构被存储在储存设备220中并且然后被改变成具有数据A和数据C的顺序的链表结构的数据结构,则安全设备520可以将数据B或数据B与有关的信号(例如第三信号)检测为与黑客行为有关的数据或信号。
在步骤2450中,安全设备510可以在显示设备260上显示警告消息。警告消息可以向电子设备500的用户指示存在被识别为与黑客行为有关的信号或数据。警告消息可以向电子设备500的用户指示被识别为与黑客行为有关的信号或数据的传输已经被拦截。
图25是图示出根据各个实施例的、通过与信号相对应的操作来感测黑客行为的装置的另一个操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图25,步骤2510至步骤2540的操作可以对应于图24中图示出的步骤2410至步骤2440的操作。
在步骤2550中,安全设备510可以丢弃改变的数据或与改变的数据有关的信号。步骤2550的操作可以是步骤2450的操作的另一个示例。响应于识别出改变的数据或与改变的数据有关的信号是与黑客行为有关的数据,安全设备510可以丢弃数据或信号。通过步骤2550的操作,安全设备510可以维护电子设备500的安全。
图26图示出根据各个实施例的、感测黑客行为的电子设备的另一个信号流。可以通过图5中图示出的电子设备500来执行该信号流。
参考图26,在步骤2610中,控制设备210可以向安全设备510发送第三信号。第三信号可以是用于将数据记录在储存设备220中的信号。第三信号可以是控制电子设备500的内部组成元件的操作的信号。例如,第三信号可以是控制电子设备500的外围设备520、储存设备220等等的操作的信号。安全设备510可以接收第三信号。
在步骤2620中,安全设备510可以记录第三信号的数据。例如,如果第三信号包括数据A、数据B和数据C,则安全设备510可以记录数据A、数据B和数据C的数据结构。所记录的数据可以被用作用于识别数据结构是否被更新的参考。
在步骤2630中,安全设备510可以通过使用所记录的数据结构来识别数据是否已经被更新。例如,如果新数据被添加到数据结构,则安全设备510可以辨识出第三信号的数据已经被更新。
如果识别出第三信号的数据已经被更新,则在步骤2640中,安全设备510可以检测在更新后的数据被存储在储存设备220中之后数据的结构是否已经被改变。例如,假定存储在储存设备220中的数据的结构具有数据A和数据C的顺序的结构。第三信号可以是更新具有数据A和数据C的顺序的结构的数据结构的信号。第三信号可以是用于在数据A和数据C之间添加数据B的信号。在该情况下,数据结构可以被更新为数据A、数据B和数据C的顺序的结构。安全设备510可以辨识出该数据结构的更新(或数据的添加)。安全设备510可以检测在更新后的数据被存储在储存设备220中之后更新后的数据的结构是否改变。
如果在更新后的数据被存储在储存设备220中之后更新后的数据的结构被改变,则在步骤2650中,安全设备510可以检测改变的数据或与改变的数据有关的信号。在以上示例中,如果在被存储在储存设备220中之后按除外数据B的数据A和数据C的顺序改变数据结构,则安全设备510可以将数据B或与数据B有关的信号检测为与黑客行为有关的数据或信号。详细地,如果通过数据A所指示的地址从数据B改变为数据C,则安全设备510可以将数据B和与数据B有关的信号检测为与黑客行为有关的数据或信号。
在步骤2660中,安全设备510可以向显示设备260发送警告消息显示命令。显示设备260可以从安全设备510接收警告消息显示命令。
在步骤2670中,响应于接收警告消息显示命令,显示设备260可以显示警告消息。通过警告消息,电子设备500的用户可以辨识出电子设备500已经被曝露于黑客行为。
根据各个实施例的安全设备510可以通过步骤2610的操作至步骤2670的操作来实时地感测黑客行为。通过前述操作,安全设备510可以以较高的精确度来感测黑客行为。通过前述操作,安全设备510可以有效地应对电子设备500上的黑客攻击。
图27是图示出根据各个实施例的、感测应用区域的黑客行为的装置的操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图27,在步骤2710中,安全设备510可以检测第四信号是否激活无关的设备。第四信号可以是由应用的系统调用生成的信号。第四信号可以是用于激活图5中所图示出的外围设备520的信号。安全设备510可以基于在第四信号中所包括的数据和与第四信号相对应的应用来检测第四信号是否激活无关的设备。如果尽管与第四信号相对应的应用是照相机(例如,感测设备240)应用,但是第四信号激活电子设备500内的电力设备、通信接口230等等,则安全设备510也可以检测出第四信号激活无关的设备。
与这不同,如果第四信号激活有关的设备,则安全设备510可以识别出在第四信号中不包括与黑客行为有关的数据。
如果第四信号激活无关的设备,则在步骤2720中,安全设备510可以拦截第四信号的传输。安全设备510可以转换在第四信号中所包括的地址,以拦截第四信号的传输。通过步骤2720的操作,安全设备510可以阻止与黑客行为有关的信号散布在电子设备500内。
图28是图示出根据各个实施例的、感测应用区域的黑客行为的装置的另一个操作的流程图。可以通过图5中所图示出的安全设备510来执行该操作流。
参考图28,步骤2810的操作可以对应于图27中图示出的步骤2710的操作。
在步骤2820中,安全设备510可以丢弃第四信号。响应于识别出第四信号是与黑客行为有关的信号,则安全设备510可以丢弃第四信号,以便维护电子设备500的安全。
图29图示出根据各个实施例的、感测应用区域的黑客行为的电子设备的信号流。可以在图5中图示出的电子设备500中提供该信号流。
参考图29,在步骤2910中,控制设备210可以与储存设备220进行通信。为了执行安装在电子设备500中的应用,控制设备210和储存设备220可以进行通信。控制设备210和储存设备220可以进行通信以便控制在电子设备500中所包括的组成元件。
在步骤2920中,控制设备210可以向安全设备510发送第四信号。第四信号可以是将向外围设备520转发的信号。第四信号可以是用于控制外围设备520的信号。步骤2920的操作示范出控制设备210向外围设备520发送第四信号的情况,但是甚至可以同等地适用于外围设备520向控制设备210发送第四信号的情况。安全设备510可以从控制设备210接收第四信号。
在步骤2930中,安全设备510可以检测第四信号是否激活不与第四信号有关的设备。例如,如果控制设备210向感测设备240发送与不具有照相机功能的聊天app的执行相对应的第四信号,则安全设备510可以识别出第四信号是与黑客行为有关的信号。与这不同,如果控制设备210向输入输出设备250发送与不具有照相机功能的聊天app的执行相对应的第四信号,则安全设备510可以识别出第四信号是不与黑客行为有关的信号。
如果第四信号激活与第四信号有关的设备,则在步骤2970中,安全设备510可以向外围设备520发送第四信号。
如果第四信号激活不与第四信号有关的设备,则在步骤2940中,安全设备510可以拦截第四信号的传输。安全设备510可以转换在第四信号中所包括的地址,以拦截第四信号的传输。
在步骤2950中,安全设备510可以向显示设备260发送警告消息显示命令。显示设备260可以从安全设备510接收警告消息显示命令。
在步骤2960中,显示设备260可以显示警告消息。通过警告消息的显示,电子设备500的用户可以辨识出已经在电子设备500内感测到黑客攻击。通过警告消息的显示,电子设备500的用户可以辨识出已经在电子设备500内拦截特定信号。特定信号可以是与黑客行为有关的信号。
通过步骤2910至步骤2960的操作,根据各个实施例的安全设备510可以维护电子设备500的安全。安全设备510可以感测在电子设备500的应用区域上的黑客攻击。安全设备510可以实时应对在电子设备500的应用区域上的黑客攻击。
根据以上描述的各个实施例的用于操作装置的方法可以包括:检测从控制设备向储存设备发送的第一信号是否包括指定地址,以及如果第一信号包括指定地址,则向控制设备发送第二信号。第一信号可以是由控制设备向储存设备发送的对于数据的请求的信号。第二信号可以是用于检测罕见数据是否被包括在从第一信号生成的信号中的信号。用于操作装置的方法可以另外包括如果第一信号包括指定地址则在显示设备上显示包括关于第一信号的信息的警告消息。
而且,用于操作装置的方法可以另外包括检测从控制设备向储存设备发送的第三信号是否包括不可改变区域的地址,以及如果第三信号包括不可改变区域的地址则转换第三信号的地址以拦截至储存设备的传输。第三信号可以包括由控制设备记录在储存设备中的数据。用于操作装置的方法可以另外包括如果第三信号包括不可改变区域的地址则在显示设备上显示包括关于第三信号的信息的警告消息。而且,如果第三信号包括不可改变区域的地址,用于操作装置的方法可以丢弃第三信号。
而且,用于操作装置的方法可以另外包括:基于在从控制设备向储存设备发送的第三信号中所包括的地址记录第三信号的数据;以及检测记录的数据是否被更新;以及如果记录的数据被更新,则检测在第三信号被存储在储存设备中之后数据的结构是否被改变;以及如果数据的结构被改变,则检测改变的数据或与改变的数据有关的信号,以及丢弃改变的数据或与改变的数据有关的信号。第三信号可以包括由控制设备记录在储存设备中的数据。而且,用于操作装置的方法可以另外包括,如果检测到改变的数据或与改变的数据有关的信号,则在显示设备上显示警告消息。
而且,用于操作装置的方法可以另外包括检测控制设备和另一个设备之间的第四信号是否包括用于激活不与第四信号有关的设备的数据,以及如果第四信号包括用于激活不与第四信号有关的设备的数据,则拦截第四信号的传输。如果第四信号包括用于激活不与第四信号有关的设备的数据,用于操作装置的方法可以丢弃第四信号。
可以以硬件硬件、软件或硬件和软件的组合的形式来实施根据在本公开的权利要求或说明书中提及的实施例的方法。
响应于通过软件实施,可以提供存储一个或多个程序(即,软件模块)的计算机可读储存介质。存储在计算机可读储存介质中的一个或多个程序被配置为可由电子设备内的一个或多个处理器执行。一个或多个程序包括使得电子设备能够执行在本公开的权利要求或说明书中阐述的实施例的方法的指令。
该程序(即,软件模块和软件)可以被存储在随机存取存储器(RAM)、包括闪速存储器的非易失性存储器、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、磁盘储存设备、光碟-ROM(CD-ROM)、数字化通用磁盘(DVD)或者另一个形式的光储存设备,以及磁带盒中。或者,其可以被存储在以它们中的一些或所有的组合所构造的存储器中。而且,每个构造的存储器也可以被包括在多个中。
而且,程序可以被存储在可以通过诸如因特网、内联网、局域网(LAN)、无线LAN(WLAN)或存储区域网络(SAN)之类的通信网络、或以它们的组合所配置的通信网络而访问的可附接的储存设备中。该储存设备可以通过外部端口连接到执行本公开的实施例的设备。而且,通信网络上的单独的储存设备也可以连接到执行本公开的实施例的设备。
在前述的公开的具体实施例中,根据提出的具体实施例已经以单数形式或复数形式表示本公开中所包括的组成元件。但是,为了描述便利,选择适合于给定情形的单数形式或复数形式的表达,并且本公开不局限于单数个或复数个组成元件。甚至可以以单数形式构造以复数形式表示的组成元件,或者甚至可以以复数形式构造以单数形式表示的组成元件。
尽管本公开的具体说明描述了具体实施例,但无疑义的是,在不背离本公开的范围的情况下各种修改是可用的。因此,本公开的范围不应当被对所说明的实施例限制限定并且应当被不仅仅以下提及的权利要求的范围、也被这些权利要求的范围的等同物限定。

Claims (14)

1.一种用于操作装置的方法,该方法包括:
检测从控制设备向储存设备发送的第一信号是否包括指定地址;以及
如果第一信号包括指定地址,则向控制设备发送第二信号,
其中,所述第一信号是由控制设备向储存设备发送对于数据的请求的信号,并且
其中,所述第二信号是用于检测在从第一信号生成的信号中是否包括罕见数据的信号。
2.根据权利要求1所述的方法,进一步包括:如果第一信号包括指定地址,则在显示设备上显示包括关于所述第一信号的信息的警告消息。
3.根据权利要求1所述的方法,进一步包括:
检测从控制设备向储存设备发送的第三信号是否包括不可改变区域的地址;以及
如果第三信号包括所述不可改变区域的地址,则转换第三信号的地址,以拦截至储存设备的传输,
其中,所述第三信号包括由控制设备记录在储存设备中的数据。
4.根据权利要求3所述的方法,进一步包括:如果所述第三信号包括不可改变区域的地址,则在显示设备上显示包括关于所述第三信号的信息的警告消息。
5.根据权利要求1所述的方法,进一步包括:
基于包含在从控制设备向储存设备发送的第三信号中的地址来记录第三信号的数据;
检测所记录的数据是否被更新;
如果所记录的数据被更新,则检测在所述第三信号被存储在储存设备中之后所述数据的结构是否被改变;
如果所述数据的结构被改变,则检测改变的数据或与改变的数据有关的信号;以及
丢弃改变的数据或与改变的数据有关的信号,
其中,所述第三信号包括由控制设备记录在储存设备中的数据。
6.根据权利要求5所述的方法,进一步包括:如果检测到改变的数据或与改变的数据有关的信号,则在显示设备上显示警告消息。
7.根据权利要求1所述的方法,进一步包括:
检测控制设备和另一个设备之间的第四信号是否包括用于激活不与所述第四信号有关的设备的数据;以及
如果第四信号包括用于激活不与所述第四信号有关的设备的数据,则拦截第四信号的传输。
8.一种装置,包括:
发送和/或接收单元;以及
与所述发送和/或接收单元操作地耦合的控制单元,
其中,所述控制单元
被配置为检测从控制设备向储存设备发送的第一信号是否包括指定地址,并且
被配置为如果第一信号包括指定地址则向控制设备发送第二信号,
其中,所述第一信号是由控制设备向储存设备发送的对于数据的请求的信号,并且
其中,所述第二信号是用于检测在从第一信号生成的信号中是否包括罕见数据的信号。
9.根据权利要求8所述的装置,其中,所述控制单元被进一步配置为如果第一信号包括指定地址则在显示设备上显示包括关于所述第一信号的信息的警告消息。
10.根据权利要求8所述的装置,其中,所述控制单元
被进一步配置为检测从控制设备向储存设备发送的第三信号是否包括不可改变区域的地址,并且
被进一步配置为如果第三信号包括不可改变区域的地址则转换第三信号的地址并且拦截至储存设备的传输,
其中,所述第三信号包括由控制设备记录在储存设备中的数据。
11.根据权利要求10所述的装置,其中,控制单元被进一步配置为如果第三信号包括不可改变区域的地址则在显示设备上显示包括关于所述第三信号的信息的警告消息。
12.根据权利要求8所述的装置,其中,所述控制单元
被进一步配置为基于包含在从控制设备向储存设备发送的第三信号中的地址来记录所述第三信号的数据,
被进一步配置为检测所记录的数据是否被更新,
被进一步配置为如果所记录的数据被更新,则检测在所述第三信号被存储在存储设备中之后所述数据的结构是否被改变,
被进一步配置为如果所述数据的结构被改变则检测改变的数据或与改变的数据有关的信号,并且
被进一步配置为丢弃改变的数据或与改变的数据有关的信号,并且
其中,所述第三信号包括由控制设备记录在储存设备中的数据。
13.根据权利要求12所述的装置,其中,控制单元被进一步配置为如果检测到改变的数据或与改变的数据有关的信号,则在显示设备上显示警告消息。
14.根据权利要求8所述的装置,其中,所述控制单元
被进一步配置为检测控制设备和另一个设备之间的第四信号是否包括用于激活不与所述第四信号有关的设备的数据,并且
被进一步配置为如果第四信号包括用于激活不与所述第四信号有关的设备的数据则拦截所述第四信号的传输。
CN201680066265.9A 2015-11-13 2016-10-31 用于保护电子设备的装置和方法 Active CN108292353B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020150159962A KR102411770B1 (ko) 2015-11-13 2015-11-13 전자 장치를 보호하기 위한 장치 및 방법
KR10-2015-0159962 2015-11-13
PCT/KR2016/012383 WO2017082567A1 (ko) 2015-11-13 2016-10-31 전자 장치를 보호하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
CN108292353A true CN108292353A (zh) 2018-07-17
CN108292353B CN108292353B (zh) 2023-04-07

Family

ID=58695706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680066265.9A Active CN108292353B (zh) 2015-11-13 2016-10-31 用于保护电子设备的装置和方法

Country Status (5)

Country Link
US (1) US11126712B2 (zh)
EP (1) EP3376427B1 (zh)
KR (1) KR102411770B1 (zh)
CN (1) CN108292353B (zh)
WO (1) WO2017082567A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11507656B2 (en) * 2020-12-23 2022-11-22 Intel Corporation Ransomware detection and remediation

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040249858A1 (en) * 2003-06-03 2004-12-09 Hitachi, Ltd. Control method of storage control apparatus and storage control apparatus
CN1965300A (zh) * 2004-06-04 2007-05-16 莱纳索夫特技术公司 用于保护计算机硬盘上的系统数据的装置和方法
US20070239751A1 (en) * 2006-03-31 2007-10-11 Sap Ag Generic database manipulator
US20080109620A1 (en) * 2006-11-08 2008-05-08 Hitachi, Ltd Storage system and controller for controlling remote copying
CN102034045A (zh) * 2010-12-15 2011-04-27 上海交通大学 低计算机系统资源开销的软件漏洞检测系统
US20130145439A1 (en) * 2011-12-06 2013-06-06 Samsung Electronics Co. Ltd. Apparatus and method for secure storage of information on a mobile terminal
US20140359183A1 (en) * 2013-06-04 2014-12-04 Snu R&Db Foundation Snoop-Based Kernel Integrity Monitoring Apparatus And Method Thereof
US20150220707A1 (en) * 2014-02-04 2015-08-06 Pegasus Media Security, Llc System and process for monitoring malicious access of protected content
US20150288720A1 (en) * 1996-11-08 2015-10-08 Finjan, Inc. Malicious Mobile Code Runtime Monitoring System and Methods

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739466B2 (en) * 2006-08-11 2010-06-15 Intel Corporation Method and apparatus for supporting immutable memory
WO2008067335A2 (en) 2006-11-27 2008-06-05 Smobile Systems, Inc. Wireless intrusion prevention system and method
US8510569B2 (en) 2009-12-16 2013-08-13 Intel Corporation Providing integrity verification and attestation in a hidden execution environment

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288720A1 (en) * 1996-11-08 2015-10-08 Finjan, Inc. Malicious Mobile Code Runtime Monitoring System and Methods
US20040249858A1 (en) * 2003-06-03 2004-12-09 Hitachi, Ltd. Control method of storage control apparatus and storage control apparatus
CN1965300A (zh) * 2004-06-04 2007-05-16 莱纳索夫特技术公司 用于保护计算机硬盘上的系统数据的装置和方法
US20070239751A1 (en) * 2006-03-31 2007-10-11 Sap Ag Generic database manipulator
US20080109620A1 (en) * 2006-11-08 2008-05-08 Hitachi, Ltd Storage system and controller for controlling remote copying
CN102034045A (zh) * 2010-12-15 2011-04-27 上海交通大学 低计算机系统资源开销的软件漏洞检测系统
US20130145439A1 (en) * 2011-12-06 2013-06-06 Samsung Electronics Co. Ltd. Apparatus and method for secure storage of information on a mobile terminal
US20140359183A1 (en) * 2013-06-04 2014-12-04 Snu R&Db Foundation Snoop-Based Kernel Integrity Monitoring Apparatus And Method Thereof
US20150220707A1 (en) * 2014-02-04 2015-08-06 Pegasus Media Security, Llc System and process for monitoring malicious access of protected content

Also Published As

Publication number Publication date
KR20170056369A (ko) 2017-05-23
CN108292353B (zh) 2023-04-07
EP3376427A4 (en) 2018-09-26
US11126712B2 (en) 2021-09-21
KR102411770B1 (ko) 2022-06-22
WO2017082567A1 (ko) 2017-05-18
EP3376427B1 (en) 2021-08-18
US20180357417A1 (en) 2018-12-13
EP3376427A1 (en) 2018-09-19

Similar Documents

Publication Publication Date Title
US11853414B2 (en) Mitigation of return-oriented programming attacks
EP3428827B1 (en) Cyber security system with adaptive machine learning features
Sikder et al. {6thSense}: A context-aware sensor-based attack detector for smart devices
US9875357B2 (en) Methods and systems for detecting fake user interactions with a mobile device for improved malware protection
US9774614B2 (en) Methods and systems for side channel analysis detection and protection
US9357411B2 (en) Hardware assisted asset tracking for information leak prevention
US9571510B1 (en) Systems and methods for identifying security threat sources responsible for security events
US9571453B2 (en) Kernel-level security agent
CN102799827B (zh) 移动设备上数据的有效保护
CN105229612B (zh) 使用基于硬件的微体系结构数据的异常程序执行的检测
US10003606B2 (en) Systems and methods for detecting security threats
US10726124B2 (en) Computer device and method of identifying whether container behavior thereof is abnormal
CN105518699A (zh) 基于用户和姿势识别的数据保护
CN105874464B (zh) 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法
WO2016209528A1 (en) Methods and systems for automatic extraction of behavioral features from mobile applications
EP3251042A1 (en) Data flow tracking via memory monitoring
CN105519038A (zh) 基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护
CN104956715A (zh) 对移动设备上的行为特征的自适应观察
CN108293044A (zh) 用于经由域名服务流量分析来检测恶意软件感染的系统和方法
CN105683989A (zh) 用于基于上下文的数据保护的系统
US20170249067A1 (en) User interface feature recommendation
KR102510846B1 (ko) 전자 장치 및 그의 제어방법
CN111444504A (zh) 一种用于软件运行时自动识别恶意代码的方法及装置
CN108292353A (zh) 用于保护电子设备的装置和方法
CN112131615A (zh) 一种支持监管的数据存储机制

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant