CN109271804B - 一种基于Linux安全模块的文件审计、防护方法 - Google Patents

一种基于Linux安全模块的文件审计、防护方法 Download PDF

Info

Publication number
CN109271804B
CN109271804B CN201810902670.0A CN201810902670A CN109271804B CN 109271804 B CN109271804 B CN 109271804B CN 201810902670 A CN201810902670 A CN 201810902670A CN 109271804 B CN109271804 B CN 109271804B
Authority
CN
China
Prior art keywords
file
function
directory
inode
hook
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810902670.0A
Other languages
English (en)
Other versions
CN109271804A (zh
Inventor
张雷
袁浩
苗功勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ZHONGFU TAIHE TECHNOLOGY DEVELOPMENT CO LTD
Zhongfu Information Co Ltd
Zhongfu Safety Technology Co Ltd
Original Assignee
BEIJING ZHONGFU TAIHE TECHNOLOGY DEVELOPMENT CO LTD
Shandong Zhongfu Safety Technology Co ltd
Zhongfu Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ZHONGFU TAIHE TECHNOLOGY DEVELOPMENT CO LTD, Shandong Zhongfu Safety Technology Co ltd, Zhongfu Information Co Ltd filed Critical BEIJING ZHONGFU TAIHE TECHNOLOGY DEVELOPMENT CO LTD
Priority to CN201810902670.0A priority Critical patent/CN109271804B/zh
Publication of CN109271804A publication Critical patent/CN109271804A/zh
Application granted granted Critical
Publication of CN109271804B publication Critical patent/CN109271804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种基于Linux安全模块的文件审计、防护方法,包括如下步骤:安全模块定义文件操作相关的钩子函数;将钩子函数注册到LSM框架中;编译成内核ko模块,以Linux内核ko模块的形式来实现安全访问控制。步骤安全模块定义文件操作相关的钩子函数,包括:定义全局表并在其中指定要实现的钩子函数列表;在指定的钩子函数中,进行文件操作审计;设置钩子函数的返回值来实现文件防护。

Description

一种基于Linux安全模块的文件审计、防护方法
技术领域
本发明涉及Linux下的文件审计及防护技术领域,具体涉及一种基于Linux安全模块的文件审计、防护方法。
背景技术
Linux下的文件审计和防护功能,目前实现的方法主要有iNotify和InlineHook等,但这些方法都存在一些问题:iNotify是一个检测文件系统变化的工具,用这个工具可以实现文件审计的功能,但文件防护(如文件防删、防修改、文件隐藏等)功能无法做到,而且它能监控的文件个数有个上限,超出这个阈值的文件不会被监控。
InlineHook是一种钩取(hook)系统函数的技术,通过替换目标函数头部指令实现在函数执行之前跳转到其他的指令区域,执行完毕跳转回到原来的函数,跳转到的指令区域通常是我们自己编写的函数,来完成根据安全策略实现文件审计和防护的功能,由于这种技术需要做指令修改和跳转等操作,所以在稳定性和系统版本兼容等方面存在不足。
发明内容
为了克服上述现有技术中的不足,本发明提供一种基于Linux安全模块的文件审计、防护方法,以解决上述技术问题。
本发明的技术方案是:
一种基于Linux安全模块的文件审计、防护方法,包括如下步骤:
安全模块定义文件操作相关的钩子函数;
将钩子函数注册到LSM框架中;
编译成内核ko模块,以Linux内核ko模块的形式来实现安全访问控制。
进一步的,步骤安全模块定义文件操作相关的钩子函数,包括:
定义全局表并在其中指定要实现的钩子函数列表;
在指定的钩子函数中,进行文件操作审计;
设置钩子函数的返回值来实现文件防护。
进一步的,步骤定义全局表并在其中指定要实现的钩子函数列表中,定义security_operations结构的全局表,指定的钩子函数包括:
文件复制/创建判断函数、文件删除判断函数、目录复制/创建判断函数、目录删除判断函数、文件操作判断函数、文件复制判断函数、文件打开函数、文件修改判断函数。
进一步的,步骤定义全局表并在其中指定要实现的钩子函数列表中,定义security_operations结构的全局表;
设定,文件复制/创建判断函数为inode_create函数;
文件删除判断函数为inode_unlink函数;
目录复制/创建判断函数为inode_mkdir函数;
目录删除判断函数为inode_rmdir函数;
文件操作判断函数为inode_rename函数;
文件复制判断函数-inode_setattr函数;
文件打开函数为file_open函数;
文件修改判断函数为file_permission函数。
进一步的,步骤在指定的钩子函数中,进行文件操作审计,包括:
通过函数参数获取被操作文件的完整名称;
通过钩子函数类型识别文件操作类型。
进一步的,文件操作类型识别过程包括:
inode_create钩子函数中判断文件复制操作和文件创建操作;其中,当进程名为指定的第一名称或第二名称且由相同的进程先调用了file_open函数时,是文件复制操作;否则是文件创建操作;
inode_mkdir 钩子函数中判断目录复制操作和目录创建操作;其中,当进程名为指定的第一名称或第二名称且由相同的进程先调用了file_open函数时,是目录复制操作;否则是目录创建操作。
进一步的,文件操作类型识别过程还包括:
inode_unlink 钩子函数中判断文件删除操作;
inode_rmdir 钩子函数中判断目录删除操作;
inode_setattr 钩子函数中判断文件复制操作;其中,当进程名为指定的第二名称,且由相同的进程先调用了file_open时,是文件复制操作;
file_permission 钩子函数中判断文件修改操作,其中,第一参数中MAY_READ位被置第一设定值时,是文件修改操作。
进一步的,文件操作类型识别过程还包括:
inode_rename 钩子函数中判断文件操作,包括:
文件创建操作:rename的源文件是office目录下的模版文件时,是文件创建操作;
文件重命名操作:源文件和目标文件在同一个目录中,是文件重命名操作;
文件复制操作:源文件和目标文件不在同一目录下,从监控目录拷贝到非监控目录时,是文件复制操作;
文件移动操作:源文件和目标文件不在同一目录下, 从监控目录拷贝到监控目录时,是文件移动操作。
文件删除操作:目的目录是回收站目录时,是文件删除操作;
文件修改操作:源文件fullname和目的文件fullname相同时,是文件修改操作,所述源文件是相同进程open的文件,不是rename的源文件。
进一步的,步骤设置钩子函数的返回值来实现文件防护,具体操作如下:
文件隐藏:file_permission函数中第一参数的MAY_READ位被置第一设定值时,返回第一设定值,即可隐藏文件;
文件防止修改:inode_setattr返回第二设定值,或者file_permission中第一参数的MAY_READ位被置第一设定值时,返回第二设定值,即可防止文件被修改;
文件防止删除:inode_unlink和inode_rmdir返回第二设定值,即可防止文件被删除;inode_rename的目标目录是回收站时,返回第二设定值即可防止文件被删除。
进一步的,步骤将钩子函数注册到LSM框架中,包括:
调用register_security函数注册security_operations全局表到LSM框架。
进一步的,第一设定值为1,第二设定值为-1。
进一步的,第一名称为pool,第二名称为cp,第一参数为mask。
Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,基于此框架可以以Linux可加载模块(内核ko模块)的形式来实现安全访问控制的功能,LSM在Linux源代码的很多关键代码路径中插入了对钩子函数的调用,我们只需要实现LSM定义的文件操作相关的钩子函数,并注册到LSM框架中,在做相应的文件操作时,我们的文件访问控制的业务逻辑会被执行,从而实现审计和防护的目的。
从以上技术方案可以看出,本发明具有以下优点:本方案是基于Linux内核提供的安全模块来实现,稳定性和系统兼容性比较好。LSM提供的钩子函数比较全面,而且函数中能拿到的关于文件和操作的信息比较多,所以在钩子函数(或组合几个钩子函数)中可以准确的审计文件操作行为。本方案对监控的文件数量没有限制,而且功能全面。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著地进步,其实施的有益效果也是显而易见的。
附图说明
图1为一种基于Linux安全模块的文件审计、防护方法流程示意图;
图2为一种基于Linux安全模块的文件审计、防护方法流程示意图。
具体实施方式
下面结合附图并通过具体实施例对本发明进行详细阐述,以下实施例是对本发明的解释,而本发明并不局限于以下实施方式。
实施例一
如图1-2所示,一种基于Linux安全模块的文件审计、防护方法,包括如下步骤:
S1:安全模块定义文件操作相关的钩子函数;
S2:将钩子函数注册到LSM框架中;
S3:编译成内核ko模块,以Linux内核ko模块的形式来实现安全访问控制。
步骤S1,包括:
S11:定义全局表并在其中指定要实现的钩子函数列表;
S12:在指定的钩子函数中,进行文件操作审计;
S13:设置钩子函数的返回值来实现文件防护。
步骤S11中,定义security_operations结构的全局表,指定的钩子函数包括:
文件复制/创建判断函数、文件删除判断函数、目录复制/创建判断函数、目录删除判断函数、文件操作判断函数、文件复制判断函数、文件打开函数、文件修改判断函数。
更进一步的,步骤S11中,定义security_operations结构的全局表;
设定,文件复制/创建判断函数为inode_create函数;
文件删除判断函数为inode_unlink函数;
目录复制/创建判断函数为inode_mkdir函数;
目录删除判断函数为inode_rmdir函数;
文件操作判断函数为inode_rename函数;
文件复制判断函数-inode_setattr函数;
文件打开函数为file_open函数;
文件修改判断函数为file_permission函数。
步骤S12,包括:
S121:通过函数参数获取被操作文件的完整名称;
S122:通过钩子函数类型识别文件操作的类型。
步骤S122中,文件操作类型识别过程包括:
inode_create钩子函数中判断文件复制操作和文件创建操作;其中,当进程名为指定的第一名称或第二名称且由相同的进程先调用了file_open函数时,是文件复制操作;否则是文件创建操作;
inode_mkdir 钩子函数中判断目录复制操作和目录创建操作;其中,当进程名为指定的第一名称或第二名称且由相同的进程先调用了file_open函数时,是目录复制操作;否则是目录创建操作;
inode_unlink 钩子函数中判断文件删除操作;
inode_rmdir 钩子函数中判断目录删除操作;
inode_setattr 钩子函数中判断文件复制操作;其中,当进程名为指定的第二名称,且由相同的进程先调用了file_open时,是文件复制操作;
file_permission 钩子函数中判断文件修改操作,其中,第一参数中MAY_READ位被置第一设定值时,是文件修改操作。
inode_rename 钩子函数中判断文件操作,包括:
文件创建操作:rename的源文件是office目录下的模版文件时,是文件创建操作;
文件重命名操作:源文件和目标文件在同一个目录中,是文件重命名操作;
文件复制操作:源文件和目标文件不在同一目录下,从监控目录拷贝到非监控目录时,是文件复制操作;
文件移动操作:源文件和目标文件不在同一目录下, 从监控目录拷贝到监控目录时,是文件移动操作。
文件删除操作:目的目录是回收站目录时,是文件删除操作;
文件修改操作:源文件fullname和目的文件fullname相同时,是文件修改操作,所述源文件是相同进程open的文件,不是rename的源文件。
步骤S13,具体操作如下:
文件隐藏:file_permission函数中第一参数的MAY_READ位被置第一设定值时,返回第一设定值,即可隐藏文件;
文件防止修改:inode_setattr返回第二设定值,或者file_permission中第一参数的MAY_READ位被置第一设定值时,返回第二设定值,即可防止文件被修改;
文件防止删除:inode_unlink和inode_rmdir返回第二设定值,即可防止文件被删除;inode_rename的目标目录是回收站时,返回第二设定值即可防止文件被删除。
调用register_security函数注册security_operations全局表到LSM框架。
实施例二
一种基于Linux安全模块的文件审计、防护方法,包括如下步骤:
(1)定义security_operations结构的全局表,在其中指定我们要实现的钩子函数列表,包括:inode_create函数、inode_unlink函数、inode_mkdir函数、inode_rmdir函数、inode_rename函数、inode_setattr函数、file_open函数、file_permission函数
在上面指定的钩子函数中,进行文件操作审计:通过函数参数获取被操作文件的完整名称,通过钩子函数类型识别文件操作类型,有些文件操作比较特殊,会涉及多个钩子函数,需要组合多个钩子函数来识别。
A:文件操作类型识别过程如下:
inode_create钩子函数中判断以下两种文件操作:
a:文件复制操作
当进程名是pool或cp,且由相同的进程先调用了file_open时,是文件复制操作,由open的文件复制到create的文件。
b:文件创建操作
其他情况是文件创建操作。
inode_unlink 钩子函数中判断以下一种文件操作:
c:文件删除操作
inode_mkdir 钩子函数中判断以下两种文件操作:
d:目录复制操作
当进程名是pool或cp,且由相同的进程先调用了file_open时,是目录复制操作,由open的目录复制到mkdir的目录。
e:目录创建操作
其他情况是目录创建操作。
inode_rmdir 钩子函数中判断以下一种文件操作:
f:目录删除操作
inode_setattr 钩子函数中判断以下一种文件操作:
g:文件复制操作
当进程名是cp,且由相同的进程先调用了file_open时,是文件复制操作,由open的文件复制到setattr的文件。
file_permission 钩子函数中判断以下一种文件操作:
h:文件修改操作
参数mask中MAY_WRITE位被置1时,是文件修改操作。
inode_rename 钩子函数中判断以下六种文件操作:
i:文件创建操作
rename的源文件是office目录下的模版文件时,是文件创建操作。
j:文件重命名操作
源文件和目标文件在同一个目录中,是文件重命名操作。
k:文件复制操作
源文件和目标文件不在同一目录下,从监控目录拷贝到非监控目录时,是文件复制操作。
m:文件移动操作
源文件和目标文件不在同一目录下,从监控目录拷贝到监控目录时,是文件移动操作。
n:文件删除操作
目的目录是回收站目录时,是文件删除操作。
p:文件修改操作
源文件fullname和目的文件fullname相同时,是文件修改操作(源文件是相同进程open的文件,不是rename的源文件)。
B:设置钩子函数的返回值来实现文件防护的功能,具体操作如下:
q:文件隐藏
file_permission中参数mask的MAY_READ位被置1时, 返回 1 可以隐藏文件
r:文件防止修改
inode_setattr返回-1,或者file_permission中参数mask的MAY_WRITE位被置1时返回-1,可以防止文件被修改。
s:文件防止删除
inode_unlink和inode_rmdir返回-1可以防止文件被删除;inode_rename的目标目录是回收站时,返回-1可以防止文件被删除。
(2)调用register_security函数注册security_operations全局表到LSM框架。
(3)把以上程序编译成内核ko模块,insmod到内核。
基于Linux内核提供的安全模块LSM来实现,稳定性和系统兼容性比较好。LSM提供的钩子函数比较全面,而且函数中能拿到的关于文件和操作的信息比较多,所以在钩子函数(或组合几个钩子函数)中可以准确的审计文件操作行为。本发明对监控的文件数量没有限制,而且功能全面。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (6)

1.一种基于Linux安全模块的文件审计、防护方法,其特征在于,包括如下步骤:
安全模块定义文件操作相关的钩子函数;
将钩子函数注册到LSM框架中;
编译成内核ko模块,以Linux内核ko模块的形式来实现安全访问控制;
步骤安全模块定义文件操作相关的钩子函数,包括:
定义全局表并在其中指定要实现的钩子函数列表;
在指定的钩子函数中,进行文件操作审计;
设置钩子函数的返回值来实现文件防护;
步骤定义全局表并在其中指定要实现的钩子函数列表中,定义security_operations结构的全局表,指定的钩子函数包括:
文件复制/创建判断函数、文件删除判断函数、目录复制/创建判断函数、目录删除判断函数、文件操作判断函数、文件复制判断函数、文件打开函数、文件修改判断函数;
步骤定义全局表并在其中指定要实现的钩子函数列表中,定义security_operations结构的全局表;
设定,文件复制/创建判断函数为inode_create函数;
文件删除判断函数为inode_unlink函数;
目录复制/创建判断函数为inode_mkdir函数;
目录删除判断函数为inode_rmdir函数;
文件操作判断函数为inode_rename函数;
文件复制判断函数-inode_setattr函数;
文件打开函数为file_open函数;
文件修改判断函数为file_permission函数;
步骤设置钩子函数的返回值来实现文件防护,具体操作如下:
文件隐藏:file_permission函数中第一参数的MAY_READ位被置第一设定值时,返回第一设定值,即可隐藏文件;
文件防止修改:inode_setattr返回第二设定值,或者file_permission中第一参数的MAY_READ位被置第一设定值时,返回第二设定值,即可防止文件被修改;
文件防止删除:inode_unlink和inode_rmdir返回第二设定值,即可防止文件被删除;inode_rename的目标目录是回收站时,返回第二设定值即可防止文件被删除。
2.根据权利要求1所述的一种基于Linux安全模块的文件审计、防护方法,其特征在于,步骤在指定的钩子函数中,进行文件操作审计,包括:
通过函数参数获取被操作文件的完整名称;
通过钩子函数类型识别文件操作类型。
3.根据权利要求2所述的一种基于Linux安全模块的文件审计、防护方法,其特征在于,文件操作类型识别过程包括:
inode_create钩子函数中判断文件复制操作和文件创建操作;其中,当进程名为指定的第一名称或第二名称且由相同的进程先调用了file_open函数时,是文件复制操作;否则是文件创建操作;
inode_mkdir 钩子函数中判断目录复制操作和目录创建操作;其中,当进程名为指定的第一名称或第二名称且由相同的进程先调用了file_open函数时,是目录复制操作;否则是目录创建操作。
4.根据权利要求2所述的一种基于Linux安全模块的文件审计、防护方法,其特征在于,文件操作类型识别过程还包括:
inode_unlink 钩子函数中判断文件删除操作;
inode_rmdir 钩子函数中判断目录删除操作;
inode_setattr 钩子函数中判断文件复制操作;其中,当进程名为指定的第二名称,且由相同的进程先调用了file_open时,是文件复制操作;
file_permission 钩子函数中判断文件修改操作,其中,第一参数中可写位被置第一设定值时,是文件修改操作。
5.根据权利要求2所述的一种基于Linux安全模块的文件审计、防护方法,其特征在于,文件操作类型识别过程还包括:
inode_rename 钩子函数中判断文件操作,包括:
文件创建操作:rename的源文件是office目录下的模版文件时,是文件创建操作;
文件重命名操作:源文件和目标文件在同一个目录中,是文件重命名操作;
文件复制操作:源文件和目标文件不在同一目录下,从监控目录拷贝到非监控目录时,是文件复制操作;
文件移动操作:源文件和目标文件不在同一目录下,从监控目录拷贝到监控目录时,是文件移动操作;
文件删除操作:目的目录是回收站目录时,是文件删除操作;
文件修改操作:源文件fullname和目的文件fullname相同时,是文件修改操作,所述源文件是相同进程open的文件,不是rename的源文件。
6.根据权利要求1所述的一种基于Linux安全模块的文件审计、防护方法,其特征在于,步骤将钩子函数注册到LSM框架中,包括:
调用register_security函数注册security_operations全局表到LSM框架。
CN201810902670.0A 2018-08-09 2018-08-09 一种基于Linux安全模块的文件审计、防护方法 Active CN109271804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810902670.0A CN109271804B (zh) 2018-08-09 2018-08-09 一种基于Linux安全模块的文件审计、防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810902670.0A CN109271804B (zh) 2018-08-09 2018-08-09 一种基于Linux安全模块的文件审计、防护方法

Publications (2)

Publication Number Publication Date
CN109271804A CN109271804A (zh) 2019-01-25
CN109271804B true CN109271804B (zh) 2022-02-22

Family

ID=65153576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810902670.0A Active CN109271804B (zh) 2018-08-09 2018-08-09 一种基于Linux安全模块的文件审计、防护方法

Country Status (1)

Country Link
CN (1) CN109271804B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489576B (zh) * 2019-07-18 2022-07-08 五八有限公司 图片资源处理方法和系统、客户端、服务器、处理器及介质
CN114564632A (zh) * 2022-02-18 2022-05-31 北京圣博润高新技术股份有限公司 文档操作行为审计方法、装置、电子设备及存储介质
CN115001876B (zh) * 2022-08-05 2023-04-21 深圳市亿联无限科技有限公司 Wan侧保护网关的方法、系统、终端设备及存储介质
CN116561811A (zh) * 2023-07-11 2023-08-08 北京智芯微电子科技有限公司 文件可信防篡改方法、装置及电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271333B (zh) * 2011-08-08 2014-04-16 东南大学 一种基于可信链传递的3g消息安全收发方法
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
US9740705B2 (en) * 2015-12-04 2017-08-22 International Business Machines Corporation Storlet workflow optimization leveraging clustered file system roles
CN106295355B (zh) * 2016-08-11 2019-02-26 南京航空航天大学 一种面向Linux服务器的主动安全保障方法

Also Published As

Publication number Publication date
CN109271804A (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN109271804B (zh) 一种基于Linux安全模块的文件审计、防护方法
EP2071504B1 (en) Sensitive information management
AU2004258516B2 (en) System and method for electronically managing privileged and non-privileged documents
CN101425016B (zh) 运行安装软件的方法和系统
KR101113820B1 (ko) 응용프로그램의 파일 입출력 보안방법과 보안시스템
KR101806499B1 (ko) 파일 관리 방법 및 이를 이용한 파일 관리 장치
CN107808094A (zh) 检测文件中的恶意代码的系统和方法
KR100843701B1 (ko) 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
KR20090065183A (ko) 셀트 문법 형식의 셀이눅스 보안정책 자동 생성 장치 및방법
CN1979466A (zh) 允许多个用户同时编辑一个共享的电子文档的方法及装置
CN110135151B (zh) 基于lsm与系统调用拦截相配合的可信计算实现系统及方法
CN102591802A (zh) 一种所存储文件可被打开但不能被复制的u盘
CN104715209A (zh) 一种外发文档加密保护方法
CN101388033A (zh) 基于Windows系统文件变更事件的文件保护技术
CN108763924B (zh) 一种安卓应用程序中不可信第三方库访问权限控制方法
CN102819717B (zh) 一种文件保护处理的方法和装置
CN102222189A (zh) 一种保护操作系统的方法
CN110597781B (zh) 一种数据库的闪回删除方法及系统
CN106599690A (zh) 国产操作系统下的可移动介质访问权限的管控方法及系统
CN106055793A (zh) 一种快速解锁视图文件的方法
KR101207434B1 (ko) 이종의 디지털 문서 보호 시스템 간의 충돌 방지 시스템 및 방법
CN114564632A (zh) 文档操作行为审计方法、装置、电子设备及存储介质
CN113642043A (zh) 一种文件数据复制行为的防护方法
CN106709359A (zh) 一种Android应用漏洞检测方法
CN102222185A (zh) 一种避免操作系统启动文件被感染的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 250101 room 2530, building 2, Aosheng building, 1166 Xinluo street, high tech Zone, Jinan City, Shandong Province

Patentee after: Zhongfu Safety Technology Co.,Ltd.

Patentee after: ZHONGFU INFORMATION Co.,Ltd.

Patentee after: BEIJING ZHONGFU TAIHE TECHNOLOGY DEVELOPMENT Co.,Ltd.

Address before: 250101 room 2530, building 2, Aosheng building, 1166 Xinluo street, high tech Zone, Jinan City, Shandong Province

Patentee before: SHANDONG ZHONGFU SAFETY TECHNOLOGY CO.,LTD.

Patentee before: ZHONGFU INFORMATION Co.,Ltd.

Patentee before: BEIJING ZHONGFU TAIHE TECHNOLOGY DEVELOPMENT Co.,Ltd.

CP01 Change in the name or title of a patent holder