CN110188574B - 一种Docker容器的网页防篡改系统及其方法 - Google Patents
一种Docker容器的网页防篡改系统及其方法 Download PDFInfo
- Publication number
- CN110188574B CN110188574B CN201910491192.3A CN201910491192A CN110188574B CN 110188574 B CN110188574 B CN 110188574B CN 201910491192 A CN201910491192 A CN 201910491192A CN 110188574 B CN110188574 B CN 110188574B
- Authority
- CN
- China
- Prior art keywords
- docker
- container
- tamper
- webpage
- directory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种Docker容器的网页防篡改系统,其特征在于:包含网页防篡改管理后台、容器集群管理系统和宿主机,宿主机内设置有Docker守护进程、网页防篡改监控客户端和Docker容器化Web应用,容器集群管理系统与网页防篡改管理后台连接,Docker守护进程与容器集群管理系统连接,网页防篡改监控客户端与网页防篡改管理后台和Docker守护进程连接,Docker容器化Web应用与Docker守护进程和网页防篡改监控客户端连接。本发明保证了Docker容器内服务的安全性,并且实现简单,仅需修改容器启动流程。
Description
技术领域
本发明涉及一种网页防篡改系统及其方法,特别是一种Docker容器的网页防篡改系统及其方法,涉及网络安全领域。
背景技术
网页篡改是黑客常用的一种方法,网页被篡改可能造成企业形象受损、恶意内容发布及木马病毒传播等危害。本网页防篡改系统采用第三代防篡改技术,通过内核驱动级文件保护技术从根本上保证了文件检测的准确度,提供了针对文件夹及其子文件夹的保护。该系统基于事件触发式监测机制,高效地实现了网页监测与防护功能,系统后台运行监测程序,一旦检测到文件变更事件,将立即阻断非法变更,彻底杜绝了网站被非法篡改的可能。此外,该系统的性能、灵活性以及安全性远高于传统类防护技术,并且支持多种网页格式,还具有系统资源占用极少、无需改变现有网络架构的优点。本网页防篡改系统实现了对网页文件的完整性检查和保护,彻底杜绝网站被挂马、挂黑链、篡改,全面提升了云服务的安全性。
Docker是一个开源的应用容器引擎,让开发者可以用虚拟化的方式将应用及其依赖打包到一个可移植容器中,然后发布到任何流行的Linux机器上。Docker容器完全采用沙箱机制,各容器之间没有任何接口。最重要的是,Docker容器应用不依赖于任何语言、框架甚至系统,可以很容易地运行在机器和数据中心上,而几乎没有额外的性能开销。由于目前大量业务都在Docker环境中进行部署,故针对Docker容器应用的网页防篡改功能也势必会成为下一代网页防篡改产品的重点功能之一。因此有必要设计一种针对Docker容器应用网页防篡改系统或方法。
发明内容
本发明所要解决的技术问题是提供一种Docker容器的网页防篡改系统及其方法,保证Docker容器内服务的安全性。
为解决上述技术问题,本发明所采用的技术方案是:
一种Docker容器的网页防篡改系统,包含网页防篡改管理后台、容器集群管理系统和宿主机,宿主机内设置有Docker守护进程、网页防篡改监控客户端和Docker容器化Web应用;
网页防篡改管理后台用于提供主机管理、用户管理、对象管理、策略下发、日志监控以及查看各监控客户端监控状态功能;
容器集群管理系统与网页防篡改管理后台连接用于提供部署、维护、扩展服务,以方便地管理跨集群运行的容器化应用;
Docker守护进程与容器集群管理系统连接用于容器的创建、运行、监控与镜像的构建、储存;
网页防篡改监控客户端与网页防篡改管理后台和Docker守护进程连接用于监控站点的防攻击状态、执行管理中心配置的策略、阻止各类篡改攻击;
Docker容器化Web应用与Docker守护进程和网页防篡改监控客户端连接用于容器化后通过Docker部署、对外提供Web服务。
进一步地,所述网页防篡改管理后台部署在独立的服务器或虚拟机上。
进一步地,所述容器集群管理系统的主要相关功能包括协调辅助进程、挂载存储系统、分布式机密信息、检查程序状态、负载均衡和资源监控程序调试。
进一步地,所述Docker守护进程在宿主机内以系统后台服务的方式运行。
进一步地,所述网页防篡改监控客户端以Docker容器的形式绑定安装在网站服务的宿主机上,安装完成后,立即自动后台运行。
一种Docker容器的网页防篡改方法,包含以下步骤:
步骤一:搭建权利要求1-5任一项所述的Docker容器的网页防篡改系统;
步骤二:通过网页防篡改管理中心管理配置,启动网页防篡改功能的对外服务节点及配置参数;
步骤三:网页防篡改系统将网页防篡改的配置参数下发至容器集群管理系统,容器集群管理系统将配置结果上报给网页防篡改系统,并在界面上显示相应结果;
步骤四:容器集群管理系统解析该配置参数,并根据配置参数内容绑定至目标服务的相关容器节点配置中;
步骤五:容器集群管理系统在启动目标服务的容器时,根据配置参数内容,逐步将配置的目录根据不同的权限加载至不同的文件卷;
步骤六:目标服务的容器启动完毕后,容器集群管理系统启动网页防篡改系统监控客户端,并绑定至目标服务,随后监控客户端开始监控目录中的文件修改状况;如果被锁定目录中有任何文件发生了变更,则认为发生了篡改事件,监控客户端将发送告警至网页防篡改管理中心;
步骤七:网页防篡改管理中心接收到告警后,通知容器集群管理系统重载防护中的目标服务,并在管理中心前台显示告警,通知用户。
进一步地,所述步骤一中配置参数包含监控目录、排除目录和排除进程。
进一步地,所述步骤四具体为
容器集群管理系统解析相关配置参数,并根据参数要求加载对应文件卷和配置,其具体过程为
1)使用以下命令安装docker环境
yum-y install docker-io
启动Docker服务
service docker start
or
systemctl start docker
2)查找镜像
docker search<image>
ex:
docker search centos//查找centos操作系统的镜像
docker search php//查找已经部署php环境的镜像
3)下载镜像
docker pull<image>
ex:
docker pull docker.io/1and1internet/ubuntu-16-apache-php-7.0
4)查看下载镜像
docker images//列出images
docker images-a//列出所有的images(包含历史)
docker rmi<image ID>//删除一个或多个image;
使用镜像创建容器安装防篡改客户端,其过程为
1)docker run-it--name<docker-name>-v/setup:/home/setup<image-name>/bin/bash使用名为image-name的镜像创建容器,容器的名称是docker-name,添加数据卷使宿主主机的文件路径/setup和容器的文件路径/home/setup进行绑定;
2)将webguard防篡改监控保护端程序放入宿主主机的文件路径/setup中;
在docker容器中执行安装程序;
3)保存容器到镜像
docker commit<container-id><image-name>
将一个正在运行的容器生成一个新的镜像,通过将已经安装了webguard和应用的容器生成镜像;
4)保存镜像
docker save image-id>/tmp/image.tar
5)使用保存的镜像
docker load</tmp/image.tar。
进一步地,所述步骤五中将配置的目录根据不同的权限加载至不同的文件卷具体过程为
针对锁定目录,将该目录加载为只读可执行分区;
针对可写目录,将该目录加载为可写分区;
在多级嵌套目录的情况下,加载目录通过加载顺序保证嵌套的可靠性。
进一步地,所述加载顺序具体为
防篡改管理中心获取平台的配置内容,根据两个维度对目录对象进行分析:
a)目录深度:对每个目录对象进行深度赋值,深度越深,权值越高;
b)目录权限:根据目录权限进行赋值,权限越高,赋值越高;
当嵌套目录对应的策略存在冲突时,以赋值大小判断,赋值越大,优先级越高,优先级高的策略优先满足。
本发明与现有技术相比,具有以下优点和效果:
1、本发明的网页防篡改监控客户端不会对目标服务镜像产生任何影响,无侵入性;
2、本发明整体功能涵盖了锁定、监控和恢复各个环节,功能完整;
3、本发明实现简单,仅需修改容器启动流程;
4、本发明稳定可靠,无需修改文件系统,不会影响宿主机系统。
附图说明
图1是本发明的一种Docker容器的网页防篡改系统的示意图。
图2是本发明的一种Docker容器的网页防篡改方法的流程图。
具体实施方式
下面通过实施例对本发明作进一步的详细说明,以下实施例是对本发明的解释而本发明并不局限与以下实施例。
如图1所示,本发明的一种Docker容器的网页防篡改系统,包含网页防篡改管理后台、容器集群管理系统和宿主机,宿主机内设置有Docker守护进程、网页防篡改监控客户端和Docker容器化Web应用;其中,容器集群管理系统与网页防篡改管理后台连接,Docker守护进程与容器集群管理系统连接,网页防篡改监控客户端与网页防篡改管理后台和Docker守护进程连接,Docker容器化Web应用与Docker守护进程和网页防篡改监控客户端连接。
网页防篡改管理中心部署在独立的服务器或虚拟机上,主要提供主机管理、用户管理、对象管理、策略下发、日志监控以及查看各监控客户端监控状态等功能。
容器集群管理系统为容器化应用提供了部署、维护、扩展服务,能够方便地管理跨集群运行的容器化应用,其主要相关功能包括协调辅助进程、挂载存储系统、分布式机密信息、检查程序状态、负载均衡、资源监控程序调试等。
Docker守护进程以系统后台服务的方式运行,是Docker核心后台进程,负责容器的创建、运行、监控与镜像的构建、储存。
网页防篡改监控客户端以Docker容器的形式绑定安装在网站服务的宿主机上,安装完成后,立即自动后台运行,主要用于监控站点的防攻击状态、执行管理中心配置的策略、阻止各类篡改攻击。
Docker容器化Web应用是容器化后通过Docker部署、对外提供Web服务的应用,是需要被保护、防止网页被篡改的目标对象。
一种Docker容器的网页防篡改方法,包含以下步骤:
步骤一:搭建上述一种Docker容器的网页防篡改系统;
步骤二:通过网页防篡改管理中心管理配置,启动网页防篡改功能的对外服务节点及配置参数;相关参数包括监控目录、排除目录、排除进程等;
步骤三:网页防篡改系统将网页防篡改的配置参数下发至容器集群管理系统,容器集群管理系统将配置结果上报给网页防篡改系统,并在界面上显示相应结果;
步骤四:容器集群管理系统解析该配置参数,并根据配置参数内容绑定至目标服务的相关容器节点配置中;
容器集群管理系统解析相关配置参数,并根据参数要求加载对应文件卷和配置,其具体过程为
1)使用以下命令安装docker环境
yum-y install docker-io
启动Docker服务
service docker start
or
systemctl start docker
2)查找镜像
docker search<image>
ex:
docker search centos//查找centos操作系统的镜像
docker search php//查找已经部署php环境的镜像
3)下载镜像
docker pull<image>
ex:
docker pull docker.io/1and1internet/ubuntu-16-apache-php-7.0
4)查看下载镜像
docker images//列出images
docker images-a//列出所有的images(包含历史)
docker rmi<image ID>//删除一个或多个image;
使用镜像创建容器安装防篡改客户端,其过程为
1)docker run-it--name<docker-name>-v/setup:/home/setup<image-name>/bin/bash使用名为image-name的镜像创建容器,容器的名称是docker-name,添加数据卷使宿主主机的文件路径/setup和容器的文件路径/home/setup进行绑定;
2)将webguard防篡改监控保护端程序放入宿主主机的文件路径/setup中;
在docker容器中执行安装程序;
3)保存容器到镜像
docker commit<container-id><image-name>
将一个正在运行的容器生成一个新的镜像,通过将已经安装了webguard和应用的容器生成镜像;
4)保存镜像
docker save image-id>/tmp/image.tar
5)使用保存的镜像
docker load</tmp/image.tar。
步骤五:容器集群管理系统在启动目标服务的容器时,根据配置参数内容,逐步将配置的目录根据不同的权限加载至不同的文件卷;具体加载过程如下:
针对锁定目录,将该目录加载为只读可执行分区;
针对可写目录,将该目录加载为可写分区;
在多级嵌套目录的情况下,加载目录通过加载顺序保证嵌套的可靠性。
网页防篡改管理中心正确解析文件配置,并根据加载的深度层次正确排序,确保嵌套目录下不会产生冲突。
防篡改管理中心获取k8s平台的配置内容,根据两个维度对目录对象进行分析:
目录深度:对每个目录对象进行深度赋值,深度越深,权值越高。
目录权限:根据目录权限进行赋值,权限越高,赋值越高。比如“读写权限”为6,“只读权限”为4,“读写执行”权限赋值为7。
当嵌套目录对应的策略存在冲突时,以赋值大小判断,赋值越大,优先级越高。优先级高的策略优先满足。比如/var/log为只读锁定目录,/var/log/upload为读写锁定目录。那么优先满足后者的读写,再满足前者目录其余部分的只读。
步骤六:目标服务的容器启动完毕后,容器集群管理系统启动网页防篡改系统监控客户端,并绑定至目标服务,随后监控客户端开始监控目录中的文件修改状况;如果被锁定目录中有任何文件发生了变更,则认为发生了篡改事件,监控客户端将发送告警至网页防篡改管理中心;
网页防篡改监控客户端编译为容器,并跟随目标服务一起启动。
Docker把应用程序以及其依赖的库打包在image文件内,该文件是docker容器的模板,docker将image文件声称容器实例。网页防篡改客户端安装包将作为一个保护引擎预支在image中,通过该image发布的docker容器就具有防篡改功能。
步骤七:网页防篡改管理中心接收到告警后,通知容器集群管理系统重载防护中的目标服务,并在管理中心前台显示告警,通知用户。
本说明书中所描述的以上内容仅仅是对本发明所作的举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种修改或补充或采用类似的方式替代,只要不偏离本发明说明书的内容或者超越本权利要求书所定义的范围,均应属与本发明的保护范围。
Claims (10)
1.一种Docker容器的网页防篡改系统,其特征在于:包含网页防篡改管理后台、容器集群管理系统和宿主机,宿主机内设置有Docker守护进程、网页防篡改监控客户端和Docker容器化Web应用;
网页防篡改管理后台用于提供主机管理、用户管理、对象管理、策略下发、日志监控以及查看各监控客户端监控状态功能;
容器集群管理系统与网页防篡改管理后台连接用于提供部署、维护、扩展服务,以方便地管理跨集群运行的容器化应用;
Docker守护进程与容器集群管理系统连接用于容器的创建、运行、监控与镜像的构建、储存;
网页防篡改监控客户端与网页防篡改管理后台和Docker守护进程连接用于监控站点的防攻击状态、执行管理中心配置的策略、阻止各类篡改攻击;
Docker容器化Web应用与Docker守护进程和网页防篡改监控客户端连接用于容器化后通过Docker部署、对外提供Web服务。
2.按照权利要求1所述的一种Docker容器的网页防篡改系统,其特征在于:所述网页防篡改管理后台部署在独立的服务器或虚拟机上。
3.按照权利要求1所述的一种Docker容器的网页防篡改系统,其特征在于:所述容器集群管理系统的主要相关功能包括协调辅助进程、挂载存储系统、分布式机密信息、检查程序状态、负载均衡和资源监控程序调试。
4.按照权利要求1所述的一种Docker容器的网页防篡改系统,其特征在于:所述Docker守护进程在宿主机内以系统后台服务的方式运行。
5.按照权利要求1所述的一种Docker容器的网页防篡改系统,其特征在于:所述网页防篡改监控客户端以Docker容器的形式绑定安装在网站服务的宿主机上,安装完成后,立即自动后台运行。
6.一种Docker容器的网页防篡改方法,其特征在于包含以下步骤:
步骤一:搭建权利要求1-5任一项所述的Docker容器的网页防篡改系统;
步骤二:通过网页防篡改管理中心管理配置,启动网页防篡改功能的对外服务节点及配置参数;
步骤三:网页防篡改系统将网页防篡改的配置参数下发至容器集群管理系统,容器集群管理系统将配置结果上报给网页防篡改系统,并在界面上显示相应结果;
步骤四:容器集群管理系统解析该配置参数,并根据配置参数内容绑定至目标服务的相关容器节点配置中;
步骤五:容器集群管理系统在启动目标服务的容器时,根据配置参数内容,逐步将配置的目录根据不同的权限加载至不同的文件卷;
步骤六:目标服务的容器启动完毕后,容器集群管理系统启动网页防篡改系统监控客户端,并绑定至目标服务,随后监控客户端开始监控目录中的文件修改状况;如果被锁定目录中有任何文件发生了变更,则认为发生了篡改事件,监控客户端将发送告警至网页防篡改管理中心;
步骤七:网页防篡改管理中心接收到告警后,通知容器集群管理系统重载防护中的目标服务,并在管理中心前台显示告警,通知用户。
7.按照权利要求6所述的一种Docker容器的网页防篡改方法,其特征在于:所述步骤一中配置参数包含监控目录、排除目录和排除进程。
8.按照权利要求6所述的一种Docker容器的网页防篡改方法,其特征在于:所述步骤四具体为
容器集群管理系统解析相关配置参数,并根据参数要求加载对应文件卷和配置,其具体过程为1)使用以下命令安装docker环境
yum-y install docker-io
启动Docker服务
service docker start
or
systemctl start docker
2)查找镜像
docker search<image>
ex:
docker search centos//查找centos操作系统的镜像
docker search php//查找已经部署php环境的镜像
3)下载镜像
docker pull<image>
ex:
docker pull docker.io/1and1internet/ubuntu-16-apache-php-7.0
4)查看下载镜像
docker images//列出images
docker images-a//列出包含历史images的所有的images
docker rmi<image ID>//删除一个或多个image;
使用镜像创建容器安装防篡改客户端,其过程为
1)docker run-it--name<docker-name>-v/setup:/home/setup<image-name>/bin/bash使用名为image-name的镜像创建容器,容器的名称是docker-name,添加数据卷使宿主主机的文件路径/setup和容器的文件路径/home/setup进行绑定;
2)将webguard防篡改监控保护端程序放入宿主主机的文件路径/setup中;
在docker容器中执行安装程序;
3)保存容器到镜像
docker commit<container-id><image-name>
将一个正在运行的容器生成一个新的镜像,通过将已经安装了webguard和应用的容器生成镜像;
4)保存镜像
docker save image-id>/tmp/image.tar
5)使用保存的镜像
docker load</tmp/image.tar。
9.按照权利要求6所述的一种Docker容器的网页防篡改方法,其特征在于:所述步骤五中将配置的目录根据不同的权限加载至不同的文件卷具体过程为
针对锁定目录,将该目录加载为只读可执行分区;
针对可写目录,将该目录加载为可写分区;
在多级嵌套目录的情况下,加载目录通过加载顺序保证嵌套的可靠性。
10.按照权利要求9所述的一种Docker容器的网页防篡改方法,其特征在于:所述加载顺序具体为
防篡改管理中心获取平台的配置内容,根据两个维度对目录对象进行分析:
a)目录深度:对每个目录对象进行深度赋值,深度越深,权值越高;
b)目录权限:根据目录权限进行赋值,权限越高,赋值越高;
当嵌套目录对应的策略存在冲突时,以赋值大小判断,赋值越大,优先级越高,优先级高的策略优先满足。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910491192.3A CN110188574B (zh) | 2019-06-06 | 2019-06-06 | 一种Docker容器的网页防篡改系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910491192.3A CN110188574B (zh) | 2019-06-06 | 2019-06-06 | 一种Docker容器的网页防篡改系统及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110188574A CN110188574A (zh) | 2019-08-30 |
CN110188574B true CN110188574B (zh) | 2021-01-05 |
Family
ID=67720664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910491192.3A Active CN110188574B (zh) | 2019-06-06 | 2019-06-06 | 一种Docker容器的网页防篡改系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110188574B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111190698B (zh) * | 2019-12-30 | 2022-07-08 | 江苏艾佳家居用品有限公司 | 一种在docker swarm群集下隔离网络的方法 |
CN111813497A (zh) * | 2020-06-30 | 2020-10-23 | 绿盟科技集团股份有限公司 | 一种容器环境异常检测的方法、装置、介质及计算机设备 |
CN111859468A (zh) * | 2020-08-05 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种容器网页防篡改方法、装置、设备及介质 |
CN112187787B (zh) * | 2020-09-27 | 2023-10-10 | 广州瀚信通信科技股份有限公司 | 基于知识图谱的数字营销广告页防篡改方法、装置及设备 |
CN114780168B (zh) * | 2022-03-30 | 2023-04-28 | 全球能源互联网研究院有限公司南京分公司 | 智能终端容器安全策略动态变更的方法、装置及电子设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101246488A (zh) * | 2008-02-22 | 2008-08-20 | 山东中创软件工程股份有限公司 | 一种基于Web Filter的内容过滤机制 |
CN102902928B (zh) * | 2012-09-21 | 2017-02-15 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
CN104766009B (zh) * | 2015-03-18 | 2018-10-30 | 杭州安恒信息技术有限公司 | 一种基于操作系统底层防网页文件篡改的系统 |
CN105357296B (zh) * | 2015-10-30 | 2018-10-23 | 河海大学 | 一种Docker云平台下弹性缓存系统 |
CN106682504B (zh) * | 2015-11-06 | 2019-08-06 | 珠海豹趣科技有限公司 | 一种防止文件被恶意编辑的方法、装置及电子设备 |
CN108073828B (zh) * | 2016-11-16 | 2022-02-18 | 阿里巴巴集团控股有限公司 | 一种网页防篡改方法、装置及系统 |
CN109587102A (zh) * | 2017-09-29 | 2019-04-05 | 北京上元信安技术有限公司 | 一种Web应用防火墙、防护系统及访问方法 |
CN109284636B (zh) * | 2018-09-27 | 2022-06-24 | 福建深空信息技术有限公司 | 一种网页防篡改系统及方法 |
CN109491859B (zh) * | 2018-10-16 | 2021-10-26 | 华南理工大学 | 针对Kubernetes集群中容器日志的收集方法 |
-
2019
- 2019-06-06 CN CN201910491192.3A patent/CN110188574B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110188574A (zh) | 2019-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110188574B (zh) | 一种Docker容器的网页防篡改系统及其方法 | |
US11762986B2 (en) | System for securing software containers with embedded agent | |
KR102301721B1 (ko) | 다수의 네트워크 종점들을 보호하기 위한 듀얼 메모리 인트로스펙션 | |
US11314565B2 (en) | Method and system for application virtualization that includes resource access control | |
CN102592077B (zh) | 提供安全边界的方法 | |
AU2005201434B2 (en) | Efficient patching | |
US8056119B2 (en) | Method and system for controlling inter-zone communication | |
EP3583536B1 (en) | Securely defining operating system composition without multiple authoring | |
CN103530563A (zh) | 用于更新经授权软件的系统和方法 | |
US8615737B2 (en) | Systems and methods for building software packages in secure development environments | |
KR20050039634A (ko) | 소프트웨어 제품의 애플리케이션 식별자 | |
US9871800B2 (en) | System and method for providing application security in a cloud computing environment | |
CN102254123B (zh) | 强化应用软件安全性的方法及装置 | |
US20080134348A1 (en) | Conditional policies in software licenses | |
Hayden et al. | Securing linux containers | |
CN109977644B (zh) | 一种Android平台下分级权限管理方法 | |
CN117693737A (zh) | 为容器实例设立子目录和网络接口的过程的保护 | |
US7552328B2 (en) | Security attributes of nodes in trusted computing systems | |
US8745714B2 (en) | Secure software development environments | |
CN108573153A (zh) | 一种车载操作系统及其实现方法 | |
US11983272B2 (en) | Method and system for detecting and preventing application privilege escalation attacks | |
Micro | DEEP SECURITY™ SOFTWARE | |
CN112162823B (zh) | 一种容器部署方法、装置及相关设备 | |
CN116341012B (zh) | 基于只读机制的文件系统安全加固方法 | |
US20240143780A1 (en) | Supporting secure workspaces in heterogenous environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |