CN109325349A - 一种安全管理方法、终端设备及计算机可读存储介质 - Google Patents

一种安全管理方法、终端设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109325349A
CN109325349A CN201810931782.9A CN201810931782A CN109325349A CN 109325349 A CN109325349 A CN 109325349A CN 201810931782 A CN201810931782 A CN 201810931782A CN 109325349 A CN109325349 A CN 109325349A
Authority
CN
China
Prior art keywords
cryptographic hash
information
tampered
terminal device
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810931782.9A
Other languages
English (en)
Inventor
刘均
芦蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN201810931782.9A priority Critical patent/CN109325349A/zh
Publication of CN109325349A publication Critical patent/CN109325349A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本申请实施例公开了一种安全管理方法、终端设备及计算机可读存储介质,其中方法包括:在完成系统加载之前,获取系统信息;计算所述系统信息的当前哈希值;获取区块链上所述系统信息的历史哈希值;对比所述历史哈希值和所述当前哈希值,得到比较结果;根据所述比较结果判断所述系统是否被篡改。本申请实施例在终端设备启动过程中,通过计算系统的关键信息的当前哈希值,然后将当前哈希值与记录在区块链中的历史哈希值进行对比,来判断系统是否被篡改。

Description

一种安全管理方法、终端设备及计算机可读存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种安全管理方法、终端设备及计算机可读存储介质。
背景技术
互联网的发展和电脑的普及,改变了人们的传统通信方式,但也催生了相应的安全问题,尤其对于人们使用最多的电脑的系统来说,最容易被程序恶意篡改,导致电脑中的其他软件或浏览器等的默认设置发生改变,例如浏览器默认首页被改变,打开网站时跳转到另外一个网站等,严重的甚至会导致网络连接正常却出现不能访问互联网,系统性能下降使得网络连接速度和应用运行速度下降,或者导致系统瘫痪等。
因此,为了防止电脑的操作系统被恶意代码篡改,用户可以定期对系统的关键信息进行检查,或者使用安全软件来监控系统的关键位置信息是否被改变。
但是手动检查和安全软件监察在实际的使用中仍然不能保证系统的安全性,因为手动检查的效率低,而安全软件虽然可以一定程度上监测到不良软件对系统的恶意篡改,但是安全软件也有被恶意代码篡改的风险。总的来说针对系统安全的管理效率比较低。
发明内容
本申请实施例提供一种安全管理方法,可有效检测系统是否被篡改,从而提高对系统安全的管理效率。
第一方面,本申请实施例提供了一种安全管理方法,该方法包括:
在完成系统加载之前,获取系统信息;计算所述系统信息的当前哈希值;
获取区块链上所述系统信息的历史哈希值;对比所述历史哈希值和所述当前哈希值,得到比较结果;根据所述比较结果判断所述系统是否被篡改。
结合第一方面,在第一方面第一种实现中,所述根据所述比较结果判断所述系统是否被篡改之后,还包括:
若所述系统未被篡改,则继续执行所述系统加载;若所述系统被篡改,则还原所述系统。
结合第一方面的第一种实现方式,在第一方面的第二种实现方式中,所述若所述系统被篡改,则还原所述系统,包括:
若所述系统被篡改,则获取所述系统信息的危险等级;
若所述系统信息的危险等级超过预设等级,则还原所述系统;
若所述系统信息的危险等级未超过预设等级,则显示篡改警报,所述篡改警报用于提示用户所述系统已被篡改;接收设置信息,所述设置信息包括接受修改、手动恢复和系统还原;根据所述设置信息确定是否还原所述系统。
结合第一方面的第二种实现方式,在第一方面的第三种实现方式中,所述根据所述设置信息确定是否还原所述系统,包括:
若所述设置信息为所述系统还原,则还原所述系统;
若所述设置信息为所述手动恢复,则继续执行所述系统加载;在所述系统加载完成之后,提示恢复指导,以指导用户修改所述系统信息;
若所述设置信息为所述接受修改,则向所述区块链发送重置哈希值请求,所述重置哈希值请求用于请求所述区块链将所述当前哈希值记录为新的历史哈希值,所述重置哈希值请求包括标识、当前时间和所述当前哈希值。
结合第一方面的第一种实现方式至第一方面的第三种实现方式中的任意一种,在第一方面的第四种实现方式中,所述还原所述系统之后,还包括:
向所述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。
第二方面,本申请实施例提供了一种终端设备,该终端设备包括用于执行上述第一方面的方法的单元,该终端设备包括:
获取单元,用于在完成系统加载之前,获取系统信息,以及区块链上所述系统信息的历史哈希值;
计算单元,用于计算所述系统信息的当前哈希值;
比较单元,用于对比所述历史哈希值和所述当前哈希值,得到比较结果;
判断单元,用于根据所述比较结果判断所述系统是否被篡改。
结合第二方面,在第二方面第一种实现中:
加载单元,用于若所述系统未被篡改,则继续执行所述系统加载;
还原单元,用于若所述系统被篡改,则还原所述系统。
结合第二方面的第一种实现方式,在第二方面的第二种实现方式中:
所述获取单元,还用于若所述系统被篡改,则获取所述系统信息的危险等级;
所述还原单元,还用于若所述系统信息的危险等级超过预设等级,则还原所述系统;
提示单元,用于若所述系统信息的危险等级未超过预设等级,则显示篡改警报,所述篡改警报用于提示用户所述系统已被篡改;
接收单元,用于接收设置信息,所述设置信息包括接受修改、手动恢复和系统还原;
确定单元,用于根据所述设置信息确定是否还原所述系统。
结合第二方面的第二种实现方式,在第二方面的第三种实现方式中:
所述还原单元,还用于若所述设置信息为所述系统还原,则还原所述系统;
所述加载单元,还用于若所述设置信息为所述手动恢复,则继续执行所述系统加载;
所述提示单元,还用于在所述系统加载完成之后,提示恢复指导,以指导用户修改所述系统信息;
发送单元,用于若所述设置信息为所述接受修改,则向所述区块链发送重置哈希值请求,所述重置哈希值请求用于请求所述区块链将所述当前哈希值记录为新的历史哈希值,所述重置哈希值请求包括标识、当前时间和所述当前哈希值。
结合第二方面的第一种实现方式至第二方面的第三种实现方式中的任意一种实现方式,在第二方面的第四种实现方式中:
发送单元,用于向所述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。
第三方面,本申请实施例提供了另一种终端设备,包括处理器、输入设备、输出设备、通信接口和存储器,所述处理器、输入设备、输出设备、通信接口和存储器相互连接,其中,所述通信接口用于与其他终端设备进行数据交互,所述存储器用于存储支持终端设备执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,用以执行上述第一方面及第一方面的任意一种实现方式的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行,用以执行上述第一方面及第一方面的任意一种实现方式的方法。
本申请实施例通过在终端设备开机的过程中计算系统信息的当前哈希值,并且将当前哈希值与记录在区块链的历史哈希值进行对比,可以根据当前哈希值和历史哈希值是否一致来判断系统信息是否被篡改,从而判断系统是否被篡改。总的来说,由于本申请实施例通过将检测程序存放在只读芯片中的开机程序中,于是可以在终端设备通电之后,执行开机程序的过程中便可以检测系统是否被篡改,并且由于历史哈希值是存储在区块链上的,因此该检测程序和存放在区块链中的数据都无法被外部恶意代码修改,于是本申请实施例能够有效检测系统是否被篡改,提高了对系统安全的管理效率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1是本申请实施例提供的一种安全管理方法的示意流程图;
图2是本申请另一实施例提供的一种安全管理方法的示意流程图;
图3是本申请另一实施例提供的一种安全管理方法的示意流程图;
图4是本申请实施例提供的一种终端设备的示意性框图;
图5是本申请实施例提供的一种终端设备的结构性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本申请实施例中描述的终端设备包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端设备。然而,应当理解的是,终端设备可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端设备支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端设备上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端设备上显示的相应信息。这样,终端设备的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
参见图1,是本申请实施例提供一种安全管理方法的示意流程图,如图所示方法可包括:
101:在完成系统加载之前,获取系统信息。
在本申请实施例中,在终端设备的开机程序中增加关于系统信息的检测程序,于是在终端设备开机的过程中,可以检测系统信息是否被篡改。于是在完成操作系统加载之前,获取系统信息,该系统信息可以是存放在存储器中的关于系统的任意信息,如果系统信息被修改,可能导致用户常用的默认设置被改变,无法联网,或者无法准确查找到存储信息等。
需要说明的是,除了在开机程序中直接增加关于系统信息的检测程序以外,还可以在开机程序中仅仅增加检测程序所存放的地址,于是处理器可以根据该检测程序所存放的地址来查找该检测程序,然后再执行该检测程序。具体的,开机程序中包含启动顺序(Boot Sequence)列表,该列表中记载了开机过程中处理器对外部存储设备的访问顺序,也就是说,处理器可以根据外部储存设备的排序,依次访问外部存储器,从而完成整个终端设备启动过程。此外,还可以将上述检测程序存放在只读存储器中。
还需要说明的是,上述开机程序即基本輸出輸入系統(BIOS,Basic Input/OutputSystem),被存储在只读芯片上。当终端设备的主板通电的时候,处理器便会首先读取该开机程序,然后通过执行开机程序来完成硬件自检,以及得知其他存储设备的读取顺序,然后根据该读取顺序来执行硬盘启动和系统加载等,从而完成终端设备整个启动的过程。
102:计算上述系统信息的当前哈希值。
在本申请实施例中,因为上述获取的系统信息为多进制序列,因此可以利用哈希算法计算该系统信息的哈希值,然后将该系统信息的哈希值作为当前哈希值。
需要说的是,哈希算法就是把任意长度输入通过散列算法变换成固定长度的散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。其中,哈希算法包括信息摘要算法4(MD4,Message Digest Algorithm 4)、信息摘要算法5(MD5,MessageDigest Algorithm 5)、安全散列算法1(sha-1,Secure Hash Algorithm 1)和RACE原始完整性校验讯息摘要(RIPEMD,RACE Integrity Primitives Evaluation Message Digest)等。
103:获取区块链上系统信息的历史哈希值。
在本申请实施例中,终端设备在区块链上获取上述系统信息的历史哈希值,该历史哈希值是终端设备在本次检测系统是否被篡改之前,最近一次计算得到的上述系统信息的哈希值。在终端设备出厂之前,会计算系统信息的初始哈希值,然后将该终端设备的标识、当前时间和初始哈希值上传至区块链,把该当前哈希值作为历史哈希值,然后终端设备出厂之后,由于被使用的过程中会下载软件和系统更新等,会使得系统信息被改变,因此每次开机的时候,都会计算系统信息的当前哈希值,然后如果当前哈希值与历史哈希值不同,则将当前哈希值作为新的历史哈希值,替换区块链上的原来的历史哈希值。
104:对比上述历史哈希值和上述当前哈希值,得到比较结果。
在本申请实施例中,将计算得到关于系统信息的当前哈希值,与区块链上记录的历史哈希值进行对比,当前哈希值与历史哈希值可能相同,也可能不同。
105:根据上述比较结果判断上述系统是否被篡改。
在本申请实施例中,如果当前哈希值和历史哈希值一致,则上述系统未被篡改,如果当前哈希值和历史哈希值不一致,则上述系统被篡改。
需要说明的是,因为一段数据只要被稍微改变一点,该数据在被改变之前和改变之后的哈希值是不一样的,而且因为哈希算法将任意长度的数据映射成固定长度的哈希值,因此不同的数据在哈希计算之后可能是一样的哈希值。总的来说,哈希计算是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程,从哈希值倒推数据是几乎不能实现的。
在本申请实施例中,在终端设备的开机程序中增加了关于系统信息的检测程序,于是终端设备可以在开机过程中对系统信息进行检测。具体的,先计算系统信息的当前哈希值,然后从区块链上获取该系统信息的历史哈希值,通过比较该系统信息的当前哈希值与历史哈希值,来判断系统是否被篡改。在开机的过程中,终端设备被开机程序所控制,且由于开机程序保存在只读芯片中,于是开机程序和开机程序中的检测程序都是无法被恶意程序所修改的,克服了安全软件中的检测程序可能被修改的缺点,除此之外,由于系统信息的历史哈希值是存储在区块链上的,于是恶意代码也无法篡改系统信息的历史哈希值,这都增加了代码被攻击的难度,保证了系统安全,并提供了一种高效的系统安全管理方法。
请参阅图2,图2是本申请实施例公开的另一种安全管理方法的示意流程图,如图所示方法可包括:
201:在完成系统加载之前,获取系统信息。
在本申请实施例中,在终端设备的开机程序中增加关于系统信息的检测程序,于是在终端设备开机的过程中,可以检测系统信息是否被篡改。于是在完成操作系统加载之前,获取系统信息,该系统信息可以是存放在存储器中的关于系统的任意信息,如果系统信息被修改,可能导致用户常用的默认设置被改变,无法联网,或者无法准确查找到存储信息等。
需要说明的是,除了在开机程序中直接增加关于系统信息的检测程序以外,还可以在开机程序中仅仅增加检测程序所存放的地址,于是处理器可以根据该检测程序所存放的地址来查找该检测程序,然后再执行该检测程序。具体的,开机程序中包含启动顺序(Boot Sequence)列表,该列表中记载了开机过程中处理器对外部存储设备的访问顺序,也就是说,处理器可以根据外部储存设备的排序,依次访问外部存储器,从而完成整个终端设备启动过程。此外,还可以将上述检测程序存放在只读存储器中。
还需要说明的是,上述开机程序即基本輸出輸入系統(BIOS,Basic Input/OutputSystem),被存储在只读芯片上。当终端设备的主板通电的时候,处理器便会首先读取该开机程序,然后通过执行开机程序来完成硬件自检,以及得知其他存储设备的读取顺序,然后根据该读取顺序来执行硬盘启动和系统加载等,从而完成终端设备整个启动的过程。
202:计算上述系统信息的当前哈希值。
在本申请实施例中,因为上述获取的系统信息为多进制序列,因此可以利用哈希算法计算该系统信息的哈希值,然后将该系统信息的哈希值作为当前哈希值。
需要说的是,哈希算法就是把任意长度输入通过散列算法变换成固定长度的散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。其中,哈希算法包括加法哈希、位运算哈希、乘法哈希、除法哈希、查表哈希和混合哈希等。
203:获取区块链上系统信息的历史哈希值。
在本申请实施例中,终端设备在区块链上获取上述系统信息的历史哈希值,该历史哈希值是终端设备在本次检测系统是否被篡改之前,最近一次计算得到的上述系统信息的哈希值。在终端设备出厂之前,会计算系统信息的初始哈希值,然后将该终端设备的标识、当前时间和初始哈希值上传至区块链,把该当前哈希值作为历史哈希值,然后终端设备出厂之后,由于被使用的过程中会下载软件和系统更新等,会使得系统信息被改变,因此每次开机的时候,都会计算系统信息的当前哈希值,然后如果当前哈希值与历史哈希值不同,则将当前哈希值作为新的历史哈希值,替换区块链上的原来的历史哈希值。
204:对比所述历史哈希值和所述当前哈希值,得到比较结果。
在本申请实施例中,将计算得到关于系统信息的当前哈希值,与区块链上记录的历史哈希值进行对比,当前哈希值与历史哈希值可能相同,也可能不同。
205:根据所述比较结果判断所述系统是否被篡改?若是则执行步骤207,若否则执行步骤206。
在本申请实施例中,如果当前哈希值和历史哈希值一致,则上述系统未被篡改,如果当前哈希值和历史哈希值不一致,则上述系统被篡改。
需要说明的是,因为一段数据只要被稍微改变一点,该数据在被改变之前和改变之后的哈希值是不一样的,而且因为哈希算法将任意长度的数据映射成固定长度的哈希值,因此不同的数据在哈希计算之后可能是一样的哈希值。总的来说,哈希计算是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程,从哈希值倒推数据是几乎不能实现的。
在本申请实施例中,在终端设备的开机程序中增加了关于系统信息的检测程序,于是终端设备可以在开机过程中对系统信息进行检测。具体的,先计算系统信息的当前哈希值,然后从区块链上获取该系统信息的历史哈希值,通过比较该系统信息的当前哈希值与历史哈希值,来判断系统是否被篡改。在开机的过程中,终端设备被开机程序所控制,且由于开机程序保存在只读芯片中,于是开机程序和开机程序中的检测程序都是无法被恶意程序所修改的,克服了安全软件中的检测程序可能被修改的缺点,除此之外,由于系统信息的历史哈希值是存储在区块链上的,于是恶意代码也无法篡改系统信息的历史哈希值,这都增加了代码被攻击的难度,保证了系统安全,并提供了一种高效的系统安全管理方法。
206:执行上述系统加载。
在本申请中,如果当前哈希值与历史哈希值一样,则说明系统没有被篡改,于是终端设备继续执行开机程序,进行系统记载等操作,直至终端设备开机完成。
207:还原上述系统。
在本申请中,如果当前哈希值与历史哈希值不一样,则说明系统被篡改了,于是终端设备调用存储设备中的电脑出厂时备份的操作系统,利用该备份的操作系统来重装系统,以还原上述系统。
208:向上述区块链发送初始化哈希值请求。
在本申请实施例中,如果系统被还原,则系统的哈希值为初始哈希值,与存放在区块链上的历史哈希值不一致,于是终端设备向上述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。其中,初始哈希值请求包括终端设备的标识以及用于记载请求初始化内容的多进制序列段,于是区块链在根据该多进制序列段得知终端设备的请求之后,再根据终端设备的标识信息来查找终端设备第一次记载在区块链中的初始哈希值,然后将历史哈希值还原为该初始哈希值。
需要说的是,控制终端设备与区块链进行数据交互的程序也存放在开机程序中,或者开机程序可以从其他只读存储芯片中调用该程序。
在本申请实施例中,如果当前哈希值与历史哈希值不一样,则说明系统被篡改,于是调取存储设备中的电脑出厂时备份的操作系统,利用该备份的操作系统来重装系统,以还原上述系统,同时向区块链发送初始化哈希值请求,以请求区块链将历史哈希值还原为初始哈希值;如果当前哈希值与历史哈希值一样,则说明系统未被修改,于是终端设备继续加载系统,直到终端设备开机完成。可以看出,本申请实施例相比于上一个申请实施例给出了在判断系统是否被更改之后的应对方法,即若系统未被篡改则正常开机,若系统被篡改则还原系统,使得终端设备的系统即使被恶意代码篡改,也可以通过重装系统来恢复正常并彻底摆脱恶意代码的攻击,因此进一步的提高了系统的安全性。
请参阅图3,图3是本申请实施例公开的另一种安全管理方法的示意流程图,如图所示方法可包括:
301:在完成系统加载之前,获取系统信息。
在本申请实施例中,在终端设备的开机程序中增加关于系统信息的检测程序,于是在终端设备开机的过程中,可以检测系统信息是否被篡改。于是在完成操作系统加载之前,获取系统信息,该系统信息可以是存放在存储器中的关于系统的任意信息,如果系统信息被修改,可能导致用户常用的默认设置被改变,无法联网,或者无法准确查找到存储信息等。
需要说明的是,除了在开机程序中直接增加关于系统信息的检测程序以外,还可以在开机程序中仅仅增加检测程序所存放的地址,于是处理器可以根据该检测程序所存放的地址来查找该检测程序,然后再执行该检测程序。具体的,开机程序中包含启动顺序(Boot Sequence)列表,该列表中记载了开机过程中处理器对外部存储设备的访问顺序,也就是说,处理器可以根据外部储存设备的排序,依次访问外部存储器,从而完成整个终端设备启动过程。此外,还可以将上述检测程序存放在只读存储器中。
还需要说明的是,上述开机程序即基本輸出輸入系統(BIOS,Basic Input/OutputSystem),被存储在只读芯片上。当终端设备的主板通电的时候,处理器便会首先读取该开机程序,然后通过执行开机程序来完成硬件自检,以及得知其他存储设备的读取顺序,然后根据该读取顺序来执行硬盘启动和系统加载等,从而完成终端设备整个启动的过程。
302:计算上述系统信息的当前哈希值。
在本申请实施例中,因为上述获取的系统信息为多进制序列,因此可以利用哈希算法计算该系统信息的哈希值,然后将该系统信息的哈希值作为当前哈希值。
需要说的是,哈希算法就是把任意长度输入通过散列算法变换成固定长度的散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。其中,哈希算法包括加法哈希、位运算哈希、乘法哈希、除法哈希、查表哈希和混合哈希等。
303:获取区块链上系统信息的历史哈希值。
在本申请实施例中,终端设备在区块链上获取上述系统信息的历史哈希值,该历史哈希值是终端设备在本次检测系统是否被篡改之前,最近一次计算得到的上述系统信息的哈希值。在终端设备出厂之前,会计算系统信息的初始哈希值,然后将该终端设备的标识、当前时间和初始哈希值上传至区块链,把该当前哈希值作为历史哈希值,然后终端设备出厂之后,由于被使用的过程中会下载软件和系统更新等,会使得系统信息被改变,因此每次开机的时候,都会计算系统信息的当前哈希值,然后如果当前哈希值与历史哈希值不同,则将当前哈希值作为新的历史哈希值,替换区块链上的原来的历史哈希值。
304:对比上述历史哈希值和上述当前哈希值,得到比较结果。
在本申请实施例中,将计算得到关于系统信息的当前哈希值,与区块链上记录的历史哈希值进行对比,当前哈希值与历史哈希值可能相同,也可能不同。
305:根据上述比较结果判断所述系统是否被篡改?若是则执行步骤307,若否则执行步骤306。
在本申请实施例中,如果当前哈希值和历史哈希值一致,则上述系统未被篡改,如果当前哈希值和历史哈希值不一致,则上述系统被篡改。
需要说明的是,因为一段数据只要被稍微改变一点,该数据在被改变之前和改变之后的哈希值是不一样的,而且因为哈希算法将任意长度的数据映射成固定长度的哈希值,因此不同的数据在哈希计算之后可能是一样的哈希值。总的来说,哈希计算是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程,从哈希值倒推数据是几乎不能实现的。
306:执行上述系统加载。
在本申请实施例中,如果当前哈希值与历史哈希值一样,则说明系统没有被篡改,于是终端设备继续执行开机程序,进行系统记载等操作,直至终端设备开机完成。
307:上述系统信息是否为危险信息?若否则执行步骤308,若是则执行步骤310。
在本申请实施例中,如果当前哈希值与历史哈希值不一样,则说明系统被篡改了,但是如果被修改的系统信息不属于危险信息,则说明该系统信息不重要,即使是被修改了也不会严重的后果,于是也不需要重装系统,因为重装系统会丢失用户保存在终端设备上的信息和软件设置,如果被修改的系统信息不属于危险信息便没有必要重新装系统,于是在本步骤中判断上述系统信息是否为危险信息,具体的,在危险信息预设表中查找该系统信息的标识,如果查找到该系统信息的标识则说明该系统信息为危险信息。
可选的,获取上述系统信息的危险等级;若上述系统信息的危险等级超过预设等级,则说明该系统信息为危险信息。
在本申请中,上述确定系统信息是否为危险信息,可以从危险等级表中获取该系统信息的危险等级,如果危险等级超过了预设等级,则说明该系统信息为危险信息。
进一步的,若所述系统信息为危险信息,则显示篡改警报,所述篡改警报用于提示用户所述系统已被篡改。
需要说明的是,如果上述系统信息为危险信息,则显示篡改警报来提示用户该系统信息被篡改。
308:接收设置信息。
在本申请中,若上述被修改的系统信息不是危险信息,则表示系统没有被还原的必要,但是为了进一步的提高系统安全性,可以结合用户的意愿来决定是否还原系统,即接收设置信息,根据设置信息来确定是否还原系统。其中,设置信息包括包括接受修改、手动恢复和系统还原。
还需要说明的是,除了恶意程序会修改系统信息,用户或者新安装的安全软件也可能对系统信息进行修改,于是为了确定用户是否同意该系统信息被修改,终端设备接收用户的设置信息,然后根据设置信息来确定用户是否想要还原系统。
309:上述设置信息是否为系统还原?若是则执行步骤310,若不是则执行步骤306。
在本申请中,接收到设置信息之后,确定上述设置信息是否为系统还原,具体的,若设置信息为系统还原,则执行步骤310,还原上述系统;若设置信息为手动恢复,则执行步骤306,继续执行系统加载;若设置信息为接受修改,则执行步骤306,继续执行系统加载。
需要说明的是,如果设置信息为系统还原,则说明用户确定还原上述心态,于是执行步骤310,如果设置信息为手动恢复或者接收修改,则继续执行系统加载,说明用户确定继续加载上述系统。用户手动对系统信息进行修改之后,终端设备在下一次启动的时候就可以默认修改,或者在用户手动修改系统信息之后,提示用户重启终端设备,然后在重启的过程中,终端设备向区块链发送重置哈希值请求。
进一步的,若设置信息为手动恢复,在系统加载完成之后,提示恢复指导,以指导用户修改所述系统信息。
在本申请实施例中,如果设置信息为手动恢复,则在系统加载完成之后,在终端设备的显示屏上显示恢复指导,该恢复指导用于指导用户对系统信息进行修改,从而通过本申请实施例可以指导用户手动恢复系统信息,以保证系统信息的安全性。
进一步的,若设置信息为接受修改,则向区块链发送重置哈希值请求,该重置哈希值请求用于请求区块链将当前哈希值记录为新的历史哈希值,重置哈希值请求包括标识、当前时间和所述当前哈希值。
在本申请实施例中,如果设置信息为接收修改,则说明用户同意上述系统信息的修改,于是终端设备除了正常启动之外,还需要将系统信息的当前哈希值替上传到区块链中,以更新区块链中的历史哈希值,具体的,终端设备向区块链发送重置哈希值请求,该重置哈希值请求包括终端设备的标识、当前时间和当前哈希值,于是区块链在接收到终端设备的重置哈希值请求之后,根据其中的终端设备的标识来查找终端设备的历史哈希值,然后将该历史哈希值替换为上述当前哈希值,并历史哈希值的生成时间也替换为上述当前哈希值,于是在区块链中保存了终端设备的系统信息的哈希值,以及该哈希值的生成时间。
310:还原上述系统。
在本申请实施例中,如果当前哈希值与历史哈希值不一样,则说明系统被篡改了,于是终端设备调用存储设备中的电脑出厂时备份的操作系统,利用该备份的操作系统来重装系统,以还原上述系统。
311:向上述区块链发送初始化哈希值请求。
在本申请实施例中,如果系统被还原,则系统的哈希值为初始哈希值,与存放在区块链上的历史哈希值不一致,于是终端设备向上述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。其中,初始哈希值请求包括终端设备的标识以及用于记载请求初始化内容的多进制序列段,于是区块链在根据该多进制序列段得知终端设备的请求之后,再根据终端设备的标识信息来查找终端设备第一次记载在区块链中的初始哈希值,然后将历史哈希值还原为该初始哈希值。
需要说的是,控制终端设备与区块链进行数据交互的程序也存放在开机程序中,或者开机程序可以从其他只读存储芯片中调用该程序。
在本申请实施例中,如果系统信息的当前哈希值与历史哈希值不一样,则说明该系统信息被修改,为了保证终端设备的安全可以重装系统,或者为了避免频繁重装系统,可以根据被篡改的系统信息的重要性来决定是否直接还原系统,如果被篡改的系统信息为危险信息,则直接重装系统,但如果被篡改的系统信息不属于危险信息,则询问用户是否还原,并告知用户被篡改的系统信息,以及其重要程度,然后根据用户的选择来确定是否重装系统还是同意系统信息的修改,如果用户既不同意修改也不愿意重装系统,则可以在系统加载完成之后在显示屏上显示恢复指导,然后用户可以根据该恢复指导来手动恢复被篡改的系统信息。可以看出,在本申请实施例中根据被篡改的系统信息的重要性以及用户的选择来确定是否重装系统,因此避免了反复重装系统,并且还进一步的提高了终端设备的系统安全性。
本申请实施例还提供一种终端设备,该终端设备用于执行前述任一项的方法的单元。具体地,参见图4,是本申请实施例提供的一种终端设备的示意框图。本实施例的终端设备包括:获取单元401、计算单元402、比较单元403和判断单元404。
获取单元401,用于在完成系统加载之前,获取系统信息,以及区块链上所述系统信息的历史哈希值;
计算单元402,用于计算所述系统信息的当前哈希值;
比较单元403,用于对比所述历史哈希值和所述当前哈希值,得到比较结果;
判断单元404,用于根据所述比较结果判断所述系统是否被篡改。
进一步的,终端设备还包括加载单元405,用于若所述系统未被篡改,则继续执行所述系统加载;还原单元406,用于若所述系统被篡改,则还原所述系统。
可选的,获取单元401,还用于若所述系统被篡改,则获取所述系统信息的危险等级;还原单元406,还用于若所述系统信息的危险等级超过预设等级,则还原所述系统。
进一步的,终端设备还包括提示单元407,用于若所述系统信息的危险等级未超过预设等级,则显示篡改警报,所述篡改警报用于提示用户所述系统已被篡改;还包括接收单元408,用于接收设置信息,所述设置信息包括接受修改、手动恢复和系统还原;还包括确定单元409,用于根据所述设置信息确定是否还原所述系统。
可选的,还原单元406,还用于若所述设置信息为所述系统还原,则还原所述系统;加载单元405,还用于若所述设置信息为所述手动恢复,则继续执行所述系统加载;提示单元407,还用于在所述系统加载完成之后,提示恢复指导,以指导用户修改所述系统信息。
进一步的,终端设备还包括发送单元410,用于若所述设置信息为所述接受修改,则向所述区块链发送重置哈希值请求,所述重置哈希值请求用于请求所述区块链将所述当前哈希值记录为新的历史哈希值,所述重置哈希值请求包括标识、当前时间和所述当前哈希值。
可选的,发送单元410,还用于向所述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。
在本申请实施例中,计算单元先计算系统信息的当前哈希值,然后获取单元从区块链上获取该系统信息的历史哈希值,判断单元通过比较单元比较该系统信息的当前哈希值与历史哈希值,来判断系统是否被篡改。在开机的过程中,终端设备被开机程序所控制,且由于开机程序保存在只读芯片中,于是开机程序和开机程序中的检测程序都是无法被恶意程序所修改的,克服了安全软件中的检测程序可能被修改的缺点,除此之外,由于系统信息的历史哈希值是存储在区块链上的,于是恶意代码也无法篡改系统信息的历史哈希值,这都增加了代码被攻击的难度,保证了系统安全,并提供了一种高效的系统安全管理方法。
参见图5,是本申请另一实施例提供的一种终端设备示意框图。如图所示的本实施例中的终端设备可以包括:一个或多个处理器510;一个或多个输入设备520,一个或多个输出设备530,一个或多个通信接口540和存储器550。上述处理器510、输入设备520、输出设备530、通信接口540和存储器550通过总线560连接。通信接口540用于与其他终端设备进行数据交互,存储器550用于存储计算机程序,计算机程序包括程序指令,处理器510用于执行存储器550存储的程序指令。
处理器510,用于执行获取单元401的功能,用于在完成系统加载之前,获取系统信息,以及区块链上所述系统信息的历史哈希值;还用于执行计算单元402的功能,用于计算所述系统信息的当前哈希值;还用于执行比较单元403的功能,用于对比所述历史哈希值和所述当前哈希值,得到比较结果;还用于执行判断单元404的功能,用于根据所述比较结果判断所述系统是否被篡改。
进一步的,处理器510,还用于执行加载单元405的功能,用于若所述系统未被篡改,则继续执行所述系统加载;还用于执行还原单元406的功能,用于若所述系统被篡改,则还原所述系统;还用于执行确定单元409的功能,用于根据所述设置信息确定是否还原所述系统。
可选的,处理器510,还用于若所述系统被篡改,则获取所述系统信息的危险等级;还用于若所述系统信息的危险等级超过预设等级,则还原所述系统。
输入设备520,用于执行接收单元408的功能,用于接收设置信息,所述设置信息包括接受修改、手动恢复和系统还原。
输出设备530,用于执行提示单元407的功能,用于若所述系统信息的危险等级未超过预设等级,则显示篡改警报,所述篡改警报用于提示用户所述系统已被篡改;还用于在所述系统加载完成之后,提示恢复指导,以指导用户修改所述系统信息。
通信接口540,用于执行发送单元410的功能,用于若所述设置信息为所述接受修改,则向所述区块链发送重置哈希值请求,所述重置哈希值请求用于请求所述区块链将所述当前哈希值记录为新的历史哈希值,所述重置哈希值请求包括标识、当前时间和所述当前哈希值。
可选的,通信接口540,还用于向所述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。
可选的,处理器510还用于若所述设置信息为所述系统还原,则还原所述系统;还用于若所述设置信息为所述手动恢复,则继续执行所述系统加载
应当理解,在本申请实施例中,所称处理器510可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备520可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备530可以包括显示器(LCD等)、扬声器等。
该存储器550可以包括只读存储器和随机存取存储器,并向处理器510提供指令和数据。存储器550的一部分还可以包括非易失性随机存取存储器。例如,存储器550还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器510、输入设备520、输出设备530可执行本申请实施例提供的安全管理方法的第一实施例、第二实施例和第三实施例中所描述的实现方式,也可执行本申请实施例所描述的终端设备的实现方式,在此不再赘述。
在本申请的另一实施例中提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序包括程序指令,程序指令被处理器执行。计算机可读存储介质可以是前述任一实施例的终端设备的内部存储单元,例如终端设备的硬盘或内存。计算机可读存储介质也可以是终端设备的外部存储设备,例如终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,计算机可读存储介质还可以既包括终端设备的内部存储单元也包括外部存储设备。计算机可读存储介质用于存储计算机程序以及终端设备所需的其他程序和数据。计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种安全管理方法,其特征在于,包括:
在完成系统加载之前,获取系统信息;
计算所述系统信息的当前哈希值;
获取区块链上所述系统信息的历史哈希值;
对比所述历史哈希值和所述当前哈希值,得到比较结果;
根据所述比较结果判断所述系统是否被篡改。
2.根据权利要求1所述的方法,其特征在于,所述根据所述比较结果判断所述系统是否被篡改之后,还包括:
若所述系统未被篡改,则继续执行所述系统加载;
若所述系统被篡改,则还原所述系统。
3.根据权利要求2所述的方法,其特征在于,所述若所述系统被篡改,则还原所述系统,包括:
若所述系统被篡改,则获取所述系统信息的危险等级;
若所述系统信息的危险等级超过预设等级,则还原所述系统;
若所述系统信息的危险等级未超过所述预设等级,则显示篡改警报,所述篡改警报用于提示用户所述系统已被篡改;接收设置信息,所述设置信息包括接受修改、手动恢复和系统还原;根据所述设置信息确定是否还原所述系统。
4.根据权利要求3所述的方法,其特征在于,所述根据所述设置信息确定是否还原所述系统,包括:
若所述设置信息为所述系统还原,则还原所述系统;
若所述设置信息为所述手动恢复,则继续执行所述系统加载;在所述系统加载完成之后,提示恢复指导,以指导用户修改所述系统信息;
若所述设置信息为所述接受修改,则向所述区块链发送重置哈希值请求,所述重置哈希值请求用于请求所述区块链将所述当前哈希值记录为新的历史哈希值,所述重置哈希值请求包括标识、当前时间和所述当前哈希值。
5.根据权利要求2至4任意一项所述的方法,其特征在于,所述还原所述系统之后,还包括:
向所述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。
6.一种终端设备,其特征在于,包括:
获取单元,用于在完成系统加载之前,获取系统信息,以及区块链上所述系统信息的历史哈希值;
计算单元,用于计算所述系统信息的当前哈希值;
比较单元,用于对比所述历史哈希值和所述当前哈希值,得到比较结果;
判断单元,用于根据所述比较结果判断所述系统是否被篡改。
7.根据权利要求6所述的终端设备,其特征在于,还包括:
加载单元,用于若所述系统未被篡改,则继续执行所述系统加载;
还原单元,用于若所述系统被篡改,则还原所述系统。
8.根据权利要求7所述的终端设备,其特征在于,还包括:
发送单元,用于向所述区块链发送初始化哈希值请求,所述初始化哈希值请求用于请求所述区块链将所述历史哈希值还原为初始哈希值。
9.一种终端设备,其特征在于,包括处理器、输入设备、输出设备、通信接口和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述通信接口用于与其他终端设备进行数据交互,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,用以执行如权利要求1-5任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-5任一项所述的方法。
CN201810931782.9A 2018-08-15 2018-08-15 一种安全管理方法、终端设备及计算机可读存储介质 Pending CN109325349A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810931782.9A CN109325349A (zh) 2018-08-15 2018-08-15 一种安全管理方法、终端设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810931782.9A CN109325349A (zh) 2018-08-15 2018-08-15 一种安全管理方法、终端设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109325349A true CN109325349A (zh) 2019-02-12

Family

ID=65263808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810931782.9A Pending CN109325349A (zh) 2018-08-15 2018-08-15 一种安全管理方法、终端设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109325349A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110737725A (zh) * 2019-12-19 2020-01-31 杭州鸽子蛋网络科技有限责任公司 电子信息检验方法、装置、设备、介质及系统
CN111343267A (zh) * 2020-02-24 2020-06-26 深圳木成林科技有限公司 一种配置的管理方法及系统
CN111461722A (zh) * 2020-04-17 2020-07-28 支付宝(杭州)信息技术有限公司 一种智能合约的部署方法、装置及设备
CN111510298A (zh) * 2020-04-10 2020-08-07 中国司法大数据研究院有限公司 一种基于区块链的跨域可信数据交换方法及系统
CN111736893A (zh) * 2020-06-24 2020-10-02 中国银行股份有限公司 一种软件包版本核验方法及相关装置
CN111832018A (zh) * 2019-04-19 2020-10-27 富泰华工业(深圳)有限公司 病毒检测方法、装置、计算机装置及存储介质
CN111930890A (zh) * 2020-07-28 2020-11-13 深圳市梦网科技发展有限公司 信息发送方法、装置、终端设备及存储介质
CN112099742A (zh) * 2020-08-13 2020-12-18 深圳奇迹智慧网络有限公司 异步显示控制方法、异步显示控制终端以及异步显示系统
CN112105027A (zh) * 2019-06-17 2020-12-18 华为技术有限公司 一种确定伪基站的方法及装置
CN112118128A (zh) * 2020-08-18 2020-12-22 河南信大网御科技有限公司 在线执行体故障的快速识别方法及恢复方法
CN113378234A (zh) * 2021-05-27 2021-09-10 浙江贝才之神网络科技有限公司 数据篡改的检测方法、系统、计算机设备以及存储介质
WO2023070824A1 (zh) * 2021-10-25 2023-05-04 锐凌无线有限责任公司 一种软件系统的检测方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107193490A (zh) * 2017-05-16 2017-09-22 北京中星仝创科技有限公司 一种基于区块链的分布式数据存储系统及方法
CN107316239A (zh) * 2017-07-14 2017-11-03 众安信息技术服务有限公司 一种基于区块链的信息认证和溯源方法及系统
CN107659410A (zh) * 2017-08-30 2018-02-02 湖南众享政联科技有限公司 基于区块链防篡改公文传输和存储方法
CN108134676A (zh) * 2017-12-19 2018-06-08 上海闻泰电子科技有限公司 Android系统安全启动方法及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107193490A (zh) * 2017-05-16 2017-09-22 北京中星仝创科技有限公司 一种基于区块链的分布式数据存储系统及方法
CN107316239A (zh) * 2017-07-14 2017-11-03 众安信息技术服务有限公司 一种基于区块链的信息认证和溯源方法及系统
CN107659410A (zh) * 2017-08-30 2018-02-02 湖南众享政联科技有限公司 基于区块链防篡改公文传输和存储方法
CN108134676A (zh) * 2017-12-19 2018-06-08 上海闻泰电子科技有限公司 Android系统安全启动方法及可读存储介质

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111832018A (zh) * 2019-04-19 2020-10-27 富泰华工业(深圳)有限公司 病毒检测方法、装置、计算机装置及存储介质
CN112105027A (zh) * 2019-06-17 2020-12-18 华为技术有限公司 一种确定伪基站的方法及装置
CN110737725A (zh) * 2019-12-19 2020-01-31 杭州鸽子蛋网络科技有限责任公司 电子信息检验方法、装置、设备、介质及系统
CN111343267A (zh) * 2020-02-24 2020-06-26 深圳木成林科技有限公司 一种配置的管理方法及系统
CN111343267B (zh) * 2020-02-24 2022-08-12 深圳木成林科技有限公司 一种配置的管理方法及系统
CN111510298B (zh) * 2020-04-10 2022-03-25 中国司法大数据研究院有限公司 一种基于区块链的跨域可信数据交换方法及系统
CN111510298A (zh) * 2020-04-10 2020-08-07 中国司法大数据研究院有限公司 一种基于区块链的跨域可信数据交换方法及系统
CN111461722A (zh) * 2020-04-17 2020-07-28 支付宝(杭州)信息技术有限公司 一种智能合约的部署方法、装置及设备
CN111736893A (zh) * 2020-06-24 2020-10-02 中国银行股份有限公司 一种软件包版本核验方法及相关装置
CN111930890A (zh) * 2020-07-28 2020-11-13 深圳市梦网科技发展有限公司 信息发送方法、装置、终端设备及存储介质
CN112099742A (zh) * 2020-08-13 2020-12-18 深圳奇迹智慧网络有限公司 异步显示控制方法、异步显示控制终端以及异步显示系统
CN112118128A (zh) * 2020-08-18 2020-12-22 河南信大网御科技有限公司 在线执行体故障的快速识别方法及恢复方法
CN113378234A (zh) * 2021-05-27 2021-09-10 浙江贝才之神网络科技有限公司 数据篡改的检测方法、系统、计算机设备以及存储介质
WO2023070824A1 (zh) * 2021-10-25 2023-05-04 锐凌无线有限责任公司 一种软件系统的检测方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN109325349A (zh) 一种安全管理方法、终端设备及计算机可读存储介质
US8108536B1 (en) Systems and methods for determining the trustworthiness of a server in a streaming environment
CN103201724B (zh) 在高可用性虚拟机环境中提供高可用性应用程序
WO2018120722A1 (zh) 异步接口测试方法、终端、设备、系统及存储介质
CN108494557B (zh) 社保数字证书管理方法、计算机可读存储介质及终端设备
CN112035472B (zh) 数据处理方法、装置、计算机设备和存储介质
CN110908837B (zh) 应用程序异常处理方法、装置、电子设备及存储介质
CN109145651B (zh) 一种数据处理方法及装置
CN113452579B (zh) H5页面加载方法、装置、计算机设备及存储介质
MX2014015685A (es) Manejo basado en red de conjuntos de datos protegidos.
CN106789973B (zh) 页面的安全性检测方法及终端设备
CN107871079A (zh) 一种可疑进程检测方法、装置、设备及存储介质
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
CN110502894A (zh) 操作行为的识别方法、设备和系统
CN111813518A (zh) 机器人预警方法、装置、计算机设备及存储介质
CN110930253A (zh) 智能合约内部主键生成方法、装置、计算机设备及存储介质
WO2007074992A1 (en) Method for detecting malicious code changes from hacking of program loaded and executed on memory through network
CN112600803B (zh) Web端数据签名方法、装置及计算机设备
CN115328764A (zh) 基于自动化测试的测试代码优化方法及其相关设备
CN113722225A (zh) 页面测试方法、装置、计算机设备和存储介质
CN113239396A (zh) 数据访问系统、方法、装置、计算机设备及介质
CN106778297B (zh) 应用程序的运行方法、装置及移动终端
CN111950040A (zh) 终端设备的环境感知方法、装置、计算机设备及存储介质
CN115866542B (zh) 短信验证码申请和验证方法、装置、设备及存储介质
CN114297643B (zh) 一种智能合约的防御方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190212

RJ01 Rejection of invention patent application after publication