CN109376530B - 基于标记的进程强制行为控制方法和系统 - Google Patents

基于标记的进程强制行为控制方法和系统 Download PDF

Info

Publication number
CN109376530B
CN109376530B CN201811188591.4A CN201811188591A CN109376530B CN 109376530 B CN109376530 B CN 109376530B CN 201811188591 A CN201811188591 A CN 201811188591A CN 109376530 B CN109376530 B CN 109376530B
Authority
CN
China
Prior art keywords
rule
program
file
mark
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811188591.4A
Other languages
English (en)
Other versions
CN109376530A (zh
Inventor
宫敏
彭志航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Linx Technology Co ltd
Original Assignee
Beijing Linx Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Linx Technology Co ltd filed Critical Beijing Linx Technology Co ltd
Priority to CN201811188591.4A priority Critical patent/CN109376530B/zh
Publication of CN109376530A publication Critical patent/CN109376530A/zh
Application granted granted Critical
Publication of CN109376530B publication Critical patent/CN109376530B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Abstract

本发明涉及一种基于标记的进程强制行为控制方法和系统。该方法包括:1)在程序文件中设置安全标记,安全标记优选存储于程序文件的扩展属性中;2)具有安全标记的程序文件运行时,操作系统内核读取其安全标记的规则内容,并将规则内容存储在进程的进程控制块中;3)当进程需要执行新程序时,将新程序的路径与进程控制块中存储的规则内容进行规则匹配;4)根据所述规则匹配的结果,进行进程的强制行为控制。本发明采用强制性的机制限制进程的行为范围,一旦超出限定的范围则强制终止进程执行,能够有效防范进程被代码注入后执行任意程序,避免发生服务器被被劫持的安全事件。

Description

基于标记的进程强制行为控制方法和系统
技术领域
本发明属于计算机技术领域,具体涉及一种基于标记的进程强制行为控制方法和系统。
背景技术
“黑客”攻击服务器系统的主要方法是所谓的“代码注入”。“代码注入”主要包括“缓冲器溢出”和“格式化数据”等方法,其根本原理都是利用C语言的固有缺陷,用大量的数据填充程序的数据区,在程序不保护其堆栈边界时,自动执行保留在堆栈中的程序,从而成功闯入服务器。由于被攻破的服务器进程往往具有系统的最高运行权限,攻击程序就自然地继承了这些特权。具有特权的进程能够超越系统中安全策略的限制,认证与鉴别、访问控制等安全机制名存实亡,形同虚设,入侵者可以任意拷贝、篡改、删除服务器中的信息。
针对“代码注入”这种普遍存在而又危害严重的网络威胁,国内外的学者和专家提出了许多种解决方案。其中比较著名的有:数据地雷(Data Mine)方案、堆栈不可执行方案、数据和代码分离方案和边界检查方案。
但上述这些方案都不能完全防止使用“代码注入”的方法获得的服务器最高控制权。堆栈不可执行和数据、代码分离方案已被证明不成立。边界检查方案逻辑上虽然成立,但是完全实施会将系统的效率降低为原来的1/20到1/30,因此也就成为一个不切实际的解决方案。
具体来说,现有技术中存在的问题包括:
1.不能防止“代码注入”后执行任意代码。在发生“代码注入”攻击时,如果系统服务被黑客利用,由于被攻击程序往往具有系统特权,从而可以执行任意程序。造成对系统的完全控制。这种只依赖操作系统原有的访问控制策略防范“代码注入”攻击的方法是不充分的,需要提供一种强制性的机制,可以限制进行的行为范围,一旦超出限定的范围,则强制终止进程执行,防止执行任意代码等破坏操作系统的安全事件发生。
2.标记无法与客体建立关联。安全标记的设定一般通过配置文件完成,无法实现与客体的紧耦合。
3.判断逻辑单一。采用传统访问控制策略的访问控制判断逻辑较为简单,未对进程进行基于复杂策略的强制控制。
4.对程序运行效率影响大。为防止“代码注入”破坏系统安全,边界检查等方法会大大降低系统的运行效率。
发明内容
根据现有技术中的上述问题,必须提供适当的机制保护和监视服务器中运行的进程主体,保证该进程主体以恰当的方式对外提供服务。本发明提供一种基于标记的进程强制行为控制方法,能够有效防范进程被“代码注入”后执行任意程序,避免发生服务器被被劫持的安全事件。
本发明的强制行为控制方法用一种形式化的语言描述进程,能够设定改变其进程映象的程序范围,一旦进程的行为超出了限定的范围,即判定该进程进行了有害操作,系统将自动停止该进程继续运行,并记录所有关于该事件的安全相关信息。强制运行控制机制的控制范围是所有以特定程序形成的进程映象家族,而不是特定的进程,对于受控进程映象家族的子进程、孤儿进程、SESSION LEADER进程,强制运行控制机制都同样有效。从而有效防范进程被“代码注入”后执行任意程序,不会发生服务器被被劫持的安全事件。
本发明采用的技术方案如下:
一种基于标记的进程强制行为控制方法,包括以下步骤:
1)在程序文件中设置安全标记;
2)具有安全标记的程序文件运行时,操作系统内核读取其安全标记的规则内容,并将规则内容存储在进程的进程控制块中;
3)当进程需要执行新程序时,将新程序的路径与进程控制块中存储的规则内容进行规则匹配;
4)根据所述规则匹配的结果,进行进程的强制行为控制。
进一步地,步骤1)设置所述安全标记时,将所述安全标记存储于程序文件的扩展属性中,或者存储于外部配置文件中。安全标记存储于外部配置文件中不能实现受控文件的强制管理;扩展属性中的安全标记存储于文件系统中,可实现安全标记与受控文件的紧耦合。
进一步地,步骤1)采用以下方式设置所述安全标记:
1.1)根据系统工具的命令行参数获取待设置的程序文件;如果命令行参数指定从配置文件中读取,则对配置文件中制定的程序列表,设定各程序的行为范围;否则,只设定命令行中指定程序的行为范围;
1.2)将基于正则表达式的行为范围文本表示转换为内存表示,得到内存行为范围;
1.3)将内存行为范围设置为程序文件的安全标记。
进一步地,所述安全标记包含4个域:
a)主动规则长度:记录主动规则以字节为单位的长度;
b)被动规则长度:记录被动规则以字节为单位的长度;
c)主动规则列表:总长度由“主动规则长度”指定,列表中每个节点的内容由规则格式定义;
d)被动规则列表:总长度由“被动规则长度”指定,列表中每个节点的内容由规则格式定义。
进一步地,所述主动规则和所述被动规则的格式相同,每条规则包含4个域:
a)通配符标志:表示本规则是否使用通配符,支持通配符的规则只匹配至通配符上层目录;
b)许可位:表示规则匹配时,主体对客体的访问许可,包括“读、写、执行”3种访问许可;
c)规则长度:以字节为单位制定本条规则的长度;
d)规则内容:记录本条规则内容,以路径方式指定程序的可访问范围。
进一步地,步骤2)包括:
2.1)进程通过执行系统调用创建程序初始内存镜像;
2.2)内核读取程序文件的安全标记;
2.3)内核将安全标记转换为内核的安全数据结构;
2.4)内核根据安全数据结构建立规则链表,链表的每个节点为规则的内存表示,规则中的路径经过预先反转,便于后续进行快速规则匹配;
2.5)内核将规则链表的头指针记录在进程控制块中,用于后续主体对客体的访问许可检查。
进一步地,步骤3)包括:
3.1)当进程执行新程序时,读取该新程序的程序文件的扩展属性。
3.2)如果程序文件的扩展属性中有强制行为控制的安全标记,则进行后续规则匹配;如果程序文件的扩展属性中没有强制行为控制的安全标记,则通过强制行为控制检查,返回检查成功;
3.3)反转程序文件的路径,为实现快速规则匹配做准备;
3.4)取出下一条规则;
3.5)如果本规则具有通配符标志,则进行基于通配符的规则匹配;
3.6)根据文件名哈希值进行快速匹配,如果不成功则进行基于文件名称的字符串匹配;
3.7)如果路径名为挂载点,则进行挂载点延展;
3.8)如果匹配成功或规则链表遍历结束,则根据匹配结果进行后续处理。
进一步地,步骤4)在所述规则匹配后,根据主动规则和被动规则的设定,确定“读、写、执行”的访问许可,如果不允许访问则在内核中强制终止进程并记录相应审计信息,如果允许则将进行后续访问。
一种基于标记的进程强制行为控制系统,其包括:
安全标记设置模块,用于在程序文件中设置安全标记;
进程行为范围设定模块,用于在具有安全标记的程序文件运行时,在操作系统内核读取其安全标记的规则内容,并将规则内容存储在进程的进程控制块中;
规则匹配模块,用于当进程需要执行新程序时,将新程序的路径与进程控制块中存储的规则内容进行规则匹配;
强制行为控制模块,用于根据所述规则匹配的结果进行进程的强制行为控制。
一种服务器,其包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行上面所述方法中各步骤的指令。
本发明的有益效果如下:
1)本发明提供了一种强制性的机制,可以限制进程的行为范围,一旦超出限定的范围,则强制终止进程执行,防止执行任意代码等破坏操作系统的安全时间发生;
2)为建立标记与客体的关联,本发明采用文件系统扩展属性方式存储安全标记,可充分保证客体与安全标记的紧耦合;
3)本发明提供了主动规则、被动规则、规则列表等多种方式设定进程的行为范围,根据匹配规则进行细粒度的逻辑判断;
4)本发明仅在exec(执行)程序时做强制行为控制,且采用通配符、哈希值等多种提高规则匹配效率的手段,对程序运行效率的影响可忽略不计。
附图说明
图1是使用系统工具设定程序文件的安全标记的流程图。
图2是安全标记的结构示意图。
图3是安全标记中的规则格式示意图。
图4是进程建立行为范围的流程图。
图5是进程行为发生变化时进行范围判断的流程图。
图6是对超出行为范围的进程进行强制控制的流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步详细说明。
本实施例提供一种基于标记的进程强制行为控制方法,其总体流程为:
1.使用特定的系统工具设置程序文件的安全标记,安全标记存储于程序文件的扩展属性中,实现与程序文件的绑定。
2.具有安全标记的程序运行时,操作系统的内核读取程序文件的扩展属性中的安全标记的规则内容。将规则内容转换为规则链表,存储在程序运行时新建的进程的进程控制块中。
3.当进程需要执行新程序时,将新程序的路径与进程控制块中存储的规则集合进行匹配。
4.进程根据匹配结果进行后续操作,如果规则禁止该程序执行,则强制终止该进程并记录相应审计信息。
下面具体说明上述各个步骤。
1.使用特定系统工具设置程序文件的行为安全标记
使用系统工具设定程序文件的安全标记的流程如图1所示,具体步骤为:
1)根据系统工具的命令行参数获取待设置的程序文件。如果命令行参数指定从配置文件中读取,则对配置文件中制定的程序列表,设定各程序的行为范围;否则,只设定命令行中指定程序的行为范围。
2)将基于正则表达式的行为范围文本表示转换为内存表示,得到内存行为范围。
3)将内存行为范围设置为程序文件的安全标记,该安全标记存储于程序文件的扩展属性中。
安全标记的结构如下如2所示,安全标记包含4个域,各域说明如下:
a)主动规则长度:记录主动规则以字节为单位的长度。本域的长度为定长2字节。
b)被动规则长度:记录被动规则以字节为单位的长度。本域的长度为定长2字节。
c)主动规则列表:总长度由“主动规则长度”指定。列表中每个节点的内容由规则格式定义,具体内容如图3所示。
d)被动规则列表:总长度由“被动规则长度”指定。列表中每个节点的内容由规则格式定义,具体内容如图3所示。
每条规则的格式如图3所示,主动规则和被动规则的格式均相同。每条规则包含4个域,各域说明如下:
a)通配符标志:表示本规则是否使用通配符,支持通配符的规则只匹配至通配符上层目录。
b)许可位:表示规则匹配时,主体对客体的访问许可,包括“读、写、执行”3种访问许可,可分别设定。
c)规则长度:以字节为单位制定本条规则的长度。
d)规则内容:记录本条规则内容,以路径方式指定程序的可访问范围。
本发明中,主动规则是指在一次访问过程中携带于主体中的规则,被动规则是指在一次访问过程中携带于客体中的规则。例如,使用vi工具打开passwd文件的访问过程中,携带在vi进程中的规则为主动规则,携带在passwd文件中的规则为被动规则。
2.进程启动时通过程序文件设定进程的行为范围
进程通过exec系统调用创建初始内存镜像时,从程序文件的扩展属性中读取安全标记,将安全标记转换为内核的专用安全数据结构(用于表示内存行为范围),存储至新建进程的进程控制块(PCB)中,从而设定进程的行为范围,用于后续主体对客体的访问许可检查。
进程建立行为范围的流程如图4所示,包括以下步骤:
1)进程通过exec系统调用创建程序初始内存镜像。
2)内核读取程序文件的安全标记,该安全标记存储于程序文件的扩展属性中,通过特定的系统工具设定。安全标记的格式如上节所述。
3)内核将安全标记转换为内核的安全数据结构。
4)内核根据安全数据结构建立规则链表,链表的每个节点为规则的内存表示,规则中的路径经过预先反转,便于后续进行快速规则匹配。其中反转是按照逆向排列的方式存储路径信息,例如/usr/bin/zip记录为类似于zip/bin/usr/的形式。
5)内核将规则链表的头指针记录在进程控制块(PCB)中,用于后续主体对客体的访问许可检查。
3.进程行为发生变化时进行范围判断
当进程通过exec执行新程序时,如果被执行程序具有强制行为控制的安全标记,则进入规则匹配流程。将被执行程序的路径与规则链表中的每条规则进行匹配,如果匹配成功则根据规则内容进行“读、写、执行”的访问控制。
范围判断的流程如图5所示,包括以下步骤:
1)当进程执行新程序时,读取该新程序的程序文件的扩展属性。
2)如果程序文件的扩展属性中有强制行为控制的安全标记,则进行后续规则匹配。如果程序文件的扩展属性中没有强制行为控制的安全标记,则通过强制行为控制检查,返回检查成功。
3)反转程序文件的路径,为实现快速规则匹配做准备。
4)取出下一条规则。
5)如果本规则具有通配符标志,则进行基于通配符的规则匹配。
6)根据文件名哈希值进行快速匹配,如果不成功则进行基于文件名称的字符串匹配。该步骤使用内核内置的哈希算法计算出当前文件或目录的哈希值,与存储于目录入口中的哈希值进行快速匹配,如果不成功则进行基于文件名称的字符串匹配。
7)如果路径名为挂载点,则进行挂载点延展。
8)如果匹配成功或规则链表遍历结束,则根据匹配结果进行后续处理。
4.对超出行为范围的进程进行强制控制。
可执行文件的路径与规则列表匹配后,根据主动规则和被动规则的设定,按照安全属性中设定的标志确定“读、写、执行”的访问许可,如果不允许访问则在内核中强制终止该进程,如果允许则将进行后续访问。
规则匹配后的处理流程如图6所示,包括以下步骤:
1)可执行文件的路径与规则列表匹配后,根据主动规则和被动规则的设定,进行后续操作。
如果主动规则匹配,则允许主体对列表中的客体进行访问。如果被动规则匹配,则不允许主体对列表中的客体进行访问。
2)主体对客体的访问方式由安全属性中设定的标志确定,标志包含“读、写、执行”三种访问许可,如果允许则对应标志位置位,否则对应标志位复位。
3)如果不允许访问则在内核中强制终止该进程,回溯网络对端IP,获取潜在攻击发起者的信息。
4)记录相关审计日志,包括时间、被终止的进程ID、试图访问的客体名称和路径、远程访问者的IP。
5)如果允许访问则将进行后续访问。
为验证本发明的方案的效果,在相同硬件和操作系统环境下,对系统进行了无策略、简单策略和复杂策略三种配置,采用系统性能测试工具UnixBench对各配置进行性能测试。其中,简单策略是指在性能测试中,仅设置一个程序文件的强制行为策略;复杂策略是指在性能测试中,设置所有测试所涉及的程序文件的强制行为策略。
1线程和2线程性能得分如表1和表2所示。从表1可以看出1线程时,性能损耗小于1%。从表2可以看出,2线程时,性能损耗小于2%。
表1:1线程UnixBench性能测试
无策略配置 简单策略配置 复杂策略配置
第一次测试 397.6 395.1 396.6
第二次测试 399.8 393.7 393.2
第三次测试 398.9 393.2 393.6
第四次测试 397.6 395.7 394.2
第五次测试 396.2 394.1 394.0
平均值 398.0 394.4 394.3
平均性能损耗率 - 0.90% 0.93%
表2:2线程UnixBench性能测试
无策略配置 简单策略配置 复杂策略配置
第一次测试 710.5 696.7 695.7
第二次测试 709.8 696.5 694.8
第三次测试 707.8 695.0 695.0
第四次测试 706.0 693.9 693.9
第五次测试 705.4 694.0 694.0
平均值 707.9 696.4 694.7
平均性能损耗率 - %1.62 %1.73
本发明的安全标记也可以存储于外部配置文件中,但此方式不能实现受控文件的强制管理;扩展属性中的安全标记存储于文件系统中,可实现安全标记与受控文件的紧耦合。另外,本发明也可以采用应用层进程的方式监视受控进程,但此方式不具备在内核中监视和控制的强制性。
本发明另一实施例提供一种基于标记的进程强制行为控制系统,其包括:
安全标记设置模块,用于在程序文件中设置安全标记;
进程行为范围设定模块,用于在具有安全标记的程序文件运行时,在操作系统内核读取其安全标记的规则内容,并将规则内容存储在进程的进程控制块中;
规则匹配模块,用于当进程需要执行新程序时,将新程序的路径与进程控制块中存储的规则内容进行规则匹配;
强制行为控制模块,用于根据所述规则匹配的结果进行进程的强制行为控制。
本发明另一实施例一种服务器,其包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行上面所述方法中各步骤的指令。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (6)

1.一种基于标记的进程强制行为控制方法,其特征在于,包括以下步骤:
1)在程序文件中设置安全标记,将所述安全标记存储于程序文件的扩展属性中;
2)具有安全标记的程序文件运行时,操作系统内核读取其安全标记的规则内容,并将规则内容存储在进程的进程控制块中;
3)当进程需要执行新程序时,将新程序的路径与进程控制块中存储的规则内容进行规则匹配;
4)根据所述规则匹配的结果,进行进程的强制行为控制;
所述安全标记包含4个域:
a)主动规则长度:记录主动规则以字节为单位的长度;
b)被动规则长度:记录被动规则以字节为单位的长度;
c)主动规则列表:总长度由“主动规则长度”指定,列表中每个节点的内容由规则格式定义;
d)被动规则列表:总长度由“被动规则长度”指定,列表中每个节点的内容由规则格式定义;
所述主动规则和所述被动规则的格式相同,每条规则包含4个域:
a)通配符标志:表示本规则是否使用通配符,支持通配符的规则只匹配至通配符上层目录;
b)许可位:表示规则匹配时,主体对客体的访问许可,包括“读、写、执行”3种访问许可;
c)规则长度:以字节为单位制定本条规则的长度;
d)规则内容:记录本条规则内容,以路径方式指定程序的可访问范围;
其中,步骤3)包括:
3.1)当进程执行新程序时,读取该新程序的程序文件的扩展属性;
3.2)如果程序文件的扩展属性中有强制行为控制的安全标记,则进行后续规则匹配;如果程序文件的扩展属性中没有强制行为控制的安全标记,则通过强制行为控制检查,返回检查成功;
3.3)反转程序文件的路径,为实现快速规则匹配做准备;
3.4)取出下一条规则;
3.5)如果本规则具有通配符标志,则进行基于通配符的规则匹配;
3.6)根据文件名哈希值进行快速匹配,如果不成功则进行基于文件名称的字符串匹配;
3.7)如果路径名为挂载点,则进行挂载点延展;
3.8)如果匹配成功或规则链表遍历结束,则根据匹配结果进行后续处理。
2.根据权利要求1所述的方法,其特征在于,步骤1)采用以下方式设置所述安全标记:
1.1)根据系统工具的命令行参数获取待设置的程序文件;如果命令行参数指定从配置文件中读取,则对配置文件中制定的程序列表,设定各程序的行为范围;否则,只设定命令行中指定程序的行为范围;
1.2)将基于正则表达式的行为范围文本表示转换为内存表示,得到内存行为范围;
1.3)将内存行为范围设置为程序文件的安全标记。
3.根据权利要求1所述的方法,其特征在于,步骤2)包括:
2.1)进程通过执行系统调用创建程序初始内存镜像;
2.2)内核读取程序文件的安全标记;
2.3)内核将安全标记转换为内核的安全数据结构;
2.4)内核根据安全数据结构建立规则链表,链表的每个节点为规则的内存表示,规则中的路径经过预先反转,便于后续进行快速规则匹配;
2.5)内核将规则链表的头指针记录在进程控制块中,用于后续主体对客体的访问许可检查。
4.根据权利要求1所述的方法,其特征在于,步骤4)在所述规则匹配后,根据主动规则和被动规则的设定,确定“读、写、执行”的访问许可,如果不允许访问则在内核中强制终止进程并记录相应审计信息,如果允许则将进行后续访问。
5.一种采用权利要求1至4中任一权利要求所述方法的基于标记的进程强制行为控制系统,其特征在于,包括:
安全标记设置模块,用于在程序文件中设置安全标记;
进程行为范围设定模块,用于在具有安全标记的程序文件运行时,在操作系统内核读取其安全标记的规则内容,并将规则内容存储在进程的进程控制块中;
规则匹配模块,用于当进程需要执行新程序时,将新程序的路径与进程控制块中存储的规则内容进行规则匹配;
强制行为控制模块,用于根据所述规则匹配的结果进行进程的强制行为控制。
6.一种服务器,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1至4中任一权利要求所述方法中各步骤的指令。
CN201811188591.4A 2018-10-12 2018-10-12 基于标记的进程强制行为控制方法和系统 Active CN109376530B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811188591.4A CN109376530B (zh) 2018-10-12 2018-10-12 基于标记的进程强制行为控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811188591.4A CN109376530B (zh) 2018-10-12 2018-10-12 基于标记的进程强制行为控制方法和系统

Publications (2)

Publication Number Publication Date
CN109376530A CN109376530A (zh) 2019-02-22
CN109376530B true CN109376530B (zh) 2022-09-02

Family

ID=65397941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811188591.4A Active CN109376530B (zh) 2018-10-12 2018-10-12 基于标记的进程强制行为控制方法和系统

Country Status (1)

Country Link
CN (1) CN109376530B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417731B (zh) * 2019-06-20 2020-10-27 中国科学院信息工程研究所 一种网络层标记动态生成方法及系统
CN110532798B (zh) * 2019-07-26 2021-07-27 苏州浪潮智能科技有限公司 一种文件强制访问控制方法和装置
CN114817908A (zh) * 2022-04-18 2022-07-29 北京凝思软件股份有限公司 一种双机热备软件的自我隔离方法、系统、终端及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222191A (zh) * 2011-06-16 2011-10-19 中国人民解放军国防科学技术大学 一种松散耦合角色授权的类型实施访问控制方法及其系统
CN103971067A (zh) * 2014-05-30 2014-08-06 中国人民解放军国防科学技术大学 支持核内外实体的操作系统内核统一访问控制方法
CN105245543A (zh) * 2015-10-28 2016-01-13 中国人民解放军国防科学技术大学 一种基于安全标记随机化的操作系统强制访问控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222191A (zh) * 2011-06-16 2011-10-19 中国人民解放军国防科学技术大学 一种松散耦合角色授权的类型实施访问控制方法及其系统
CN103971067A (zh) * 2014-05-30 2014-08-06 中国人民解放军国防科学技术大学 支持核内外实体的操作系统内核统一访问控制方法
CN105245543A (zh) * 2015-10-28 2016-01-13 中国人民解放军国防科学技术大学 一种基于安全标记随机化的操作系统强制访问控制方法

Also Published As

Publication number Publication date
CN109376530A (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
US8272059B2 (en) System and method for identification and blocking of malicious code for web browser script engines
Shieh et al. On a pattern-oriented model for intrusion detection
JP5186363B2 (ja) カスケーディング・セキュリティ・アーキテクチャ
JP4629332B2 (ja) 状態参照モニタ
US7607122B2 (en) Post build process to record stack and call tree information
CN109376530B (zh) 基于标记的进程强制行为控制方法和系统
CN106687971A (zh) 用来减少软件的攻击面的自动代码锁定
DE202011111121U1 (de) System zum Erfassen komplexer Schadsoftware
JP2011526387A (ja) コンピューティングプロセスのための最小特権アクセスの付与
CN101667232B (zh) 基于可信计算的终端可信保障系统与方法
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN107908958B (zh) SELinux安全标识符防篡改检测方法及系统
CN106228078A (zh) 一种Linux下基于增强型ROST的安全运行方法
Viega et al. Statically scanning java code: Finding security vulnerabilities
US20170155683A1 (en) Remedial action for release of threat data
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
KR101223594B1 (ko) Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체
CN111191243A (zh) 一种漏洞检测方法、装置和存储介质
Deng et al. Lexical analysis for the webshell attacks
EP2107484A2 (en) A method and device for code audit
CN107122656A (zh) 一种通过自调试防止外部调试的方法和装置
JP2005234661A (ja) アクセスポリシ生成システム、アクセスポリシ生成方法およびアクセスポリシ生成用プログラム
CN115086081B (zh) 一种蜜罐防逃逸方法及系统
WO2020215211A1 (zh) 一种站点会话终止方法、装置、终端设备及介质
KR100968121B1 (ko) 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant