CN110245464A - 保护文件的方法和装置 - Google Patents
保护文件的方法和装置 Download PDFInfo
- Publication number
- CN110245464A CN110245464A CN201811176699.1A CN201811176699A CN110245464A CN 110245464 A CN110245464 A CN 110245464A CN 201811176699 A CN201811176699 A CN 201811176699A CN 110245464 A CN110245464 A CN 110245464A
- Authority
- CN
- China
- Prior art keywords
- main body
- calling
- information
- legal
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000008569 process Effects 0.000 claims description 7
- 230000004224 protection Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 235000013399 edible fruits Nutrition 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000005314 correlation function Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种保护文件的方法和装置,其中方法包括:获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息;查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用DLL文件的结果;该方法简便快捷的实现了对文件的保护,有效防止对文件的非法访问,保护用户的合法权益,解决了加密文件后平台不兼容,稳定性差等问题。
Description
技术领域
本申请涉及软件领域,尤其涉及一种保护文件的方法和装置。
背景技术
在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库(Dynamic Link Library,简称DLL)。
DLL文件符合PE文件结构,一般情况下,如果知道了导出函数的定义,就可以使用该DLL文件,执行其中的功能函数代码。虽然DLL文件不一定能被反编译成源码,造成其中内容的泄露;但如果可以执行其中的逻辑,同样可完成DLL文件的相关功能。如果DLL文件内封装了核心知识逻辑,被他人非法使用,就会给造成巨大的损失。
所以出于机密保护的要求,需要防止这类机密的DLL文件被其他程序或者动态库非法使用。目前的DLL保护方式一般是对DLL文件本身做加密处理,劫持LoadLibrary和LoadLibraryEx的调用等方式,实现方式较为复杂,还会造成平台的不兼容性问题,稳定性较差。
发明内容
本申请的目的在于提供一种保护文件的方法和装置,用于现有技术中存在的问题。
第一方面,本申请实施例提供了一种保护文件的方法,包括:
获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息;
查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
可选地,在本申请的一实施例中,包括:获取合法调用主体的属性信息。
可选地,在本申请的一实施例中,查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,还包括:将从所述堆栈信息中获取的调用主体的属性信息与所述合法调用主体的属性信息进行比对,以查验从所述堆栈信息中获取到的调用主体的属性信息是否合法。
可选地,在本申请的一实施例中,查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,还包括:根据从所述堆栈信息中获取的调用主体的属性信息计算第一HASH值,以及根据所述合法调用主体的属性信息计算第二HASH值,所述第一HASH值与第二HASH值进行比对以查验从所述堆栈信息中获取的调用主体的属性信息是否合法。
可选地,在本申请的一实施例中,查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,还包括:若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息合法,则允许调用主体调用所述DLL文件,执行所述DLL文件中的逻辑。
可选地,在本申请的一实施例中,授权列表或硬件模块中存储有所述合法调用主体的属性信息;
所述获取合法调用主体的属性信息包括:从授权列表或硬件模块中获取合法调用主体的属性信息。
可选地,在本申请的一实施例中,从所述堆栈信息中获取到的调用主体的属性信息包括调用主体的名称和路径信息中的至少一种。
可选地,在本申请的一实施例中,禁止调用所述DLL文件的结果包括生成程序执行错误的提示信息。
可选地,在本申请的一实施例中,还包括中断调用主体调用DLL文件的进程以获取调用所述DLL文件的堆栈信息。
第二方面,本申请提供了一种保护文件的装置,包括:
获取模块,用于获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息;
查验模块,用于查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
综上,本申请实施例提供的上述技术方案中,通过获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息;查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果,简便快捷的实现了对文件的保护,有效防止对文件的非法访问,保护用户的合法权益,解决了加密文件后平台不兼容,稳定性差等问题。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请实施例一中保护文件的方法的流程示意图;
图2是本申请实施例二中保护文件的方法的流程示意图;
图3是本申请实施例三中保护文件的方法的流程示意图;
图4是本申请实施例四中保护文件的装置的结构示意图;
图5是本申请实施例五中保护文件的装置的结构示意图;
图6是本申请实施例六中保护文件的装置的结构示意图;
图7是本申请实施例七中保护文件的装置的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
图1是本申请实施例一中保护文件的方法的流程示意图。如图1所示,其包括如下步骤:
S101、获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息。
本实施例中,调用DLL文件的堆栈信息包括函数的调用链,函数的调用链即从第一个被调用的目标函数到当前被调用的目标函数的所有函数的函数名称,多个函数在堆栈中按照被调用的先后顺序排序。
本实施例中,由于堆栈信息中包括函数的调用链,这些函数中会记录调用主体的属性信息,所以通过对函数的调用链进行分析,即可得到获取调用主体的属性信息。
本实施例中,调用主体可以包括除上述DLL文件之外的其他DLL文件或者应用程序等,任何可以调用S101步骤中所述的DLL文件的都可以是调用主体。
调用主体的属性信息比如包括但不限于调用主体的名称、路径信息,详细具体内容见下述实施例,在此不再赘述。其中,路径信息包括调用主体在调用所述DLL文件时从第一个被调用的目标文件到当前所述DLL文件的所有文件的名称,按照被调用的先后顺序的排序结果,排序结果比如包括但不局限于排序的列表。
S102、查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
本实施例中,比如,通过对从所述堆栈信息中获取到的调用主体的HASH值进行查验,从而确定其合法性。当然,需要说明的是,合法性的查验并不局限于仅通过HASH值,也可以由其他等同替代方式。
如果从所述堆栈信息中获取到的调用主体的属性信息非法,则表明步骤S101中调用DLL文件的调用主体不具备授权的调用权限,则禁止其调用DLL文件。
本实施例提供的了一种保护文件的方法,通过获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息;查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果,与现有的通过对文件进行加密实现对文件的保护相比,本申请实施例提供的方案,通过识别属性信息是否合法,来实现对文件的保护,无需进行加密、绑定等操作,更加简便快捷的实现了对文件的保护,有效防止对文件的非法访问,保护用户的合法权益,解决了加密文件后平台不兼容,稳定性差等问题。
图2是本申请实施例二中保护文件的方法的流程示意图。如图2所示,其包括如下步骤:
S201、获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息。
本实施例中,从所述堆栈信息中获取到的调用主体的属性信息包括调用主体的名称和路径信息中的至少一种。
S202、获取合法调用主体的属性信息。
本实施例中,合法调用主体的属性信息可以存储在授权列表或者硬件模块中,在获取合法调用主体的属性信息时,可以从授权列表或硬件模块中直接获取即可。合法调用主体的属性信息同样也可以包括合法调用主体的名称和路径信息中的至少一种。获取的方式比如通过硬件读取或者软件解析的方式。
在一具体应用场景中,通过授权应用程序将合法调用主体的属性信息存储在硬件模块中,避免其他人修改和拷贝合法调用主体的属性信息,从而实现对合法调用主体的属性信息的安全保护,进一步保证后续查验结果的准确性。具体地,在硬件模块中存储合法调用主体的属性信息时,优选地采取USB安全授权设备来实现。授权列表信息在发布时写入到USB安全授权设备中。在进行查验从所述堆栈信息中获取到的调用主体的属性信息是否合法时,将从所述堆栈信息中获取到的调用主体的属性信息传入到USB安全授权设备中,在设备内部与合法调用主体的属性信息进行比对,以查验是否合法。
在另一具体应用场景中,通过授权应用程序将合法调用主体的属性信息存储在授权列表中,当需要更新合法调用主体时,直接对授权列表中的记载的合法调用主体的属性信息进行更新即可,授权灵活,方便快捷。具体地,在授权列表中存储合法调用主体的属性信息时,优选地采取软件加密方式来实现。授权列表信息在发布时,通过加密算法加密,生成授权列表密文。在进行查验从所述堆栈信息中获取到的调用主体的属性信息是否合法时,解密授权列表,与合法调用主体的属性信息进行比对,以查验是否合法。
S203、将从所述堆栈信息中获取的调用主体的属性信息与所述合法调用主体的属性信息进行比对,以查验从所述堆栈信息中获取到的调用主体的属性信息是否合法。
本实施例中,通过将从所述堆栈信息中获取的调用主体的属性信息与所述合法调用主体的属性信息直接进行比对,查验从所述堆栈信息中获取的调用主体的属性信息与所述合法调用主体的属性信息是否一致,如果一致则调用主体合法,如果不一致,则调用主体不合法。
具体地,在将两种属性信息进行比对时,至少对调用主体的名称、路径信息和HASH值中的至少一种一一进行比对,比对具体包括:查验从所述堆栈信息中获取的调用主体名称、路径信息或HASH值,与合法调用主体的名称、路径信息或HASH值是否一致,如果一致则调用主体合法,如果不一致,则调用主体不合法。当然为了更加可靠的防止DLL文件被非法调用,优选是对调用主体名称、路径信息和HASH值三个属性信息都进行比对。
S204、若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息合法,则允许调用主体调用所述DLL文件,执行所述DLL文件中的逻辑。
S205、若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
本实施例中,禁止调用所述DLL文件的结果包括:生成的程序执行错误的提示信息,或者所述DLL文件错误执行的结果,或者“请授权后继续执行”的提示信息等结果。
图3是本申请实施例三中保护文件的方法的流程示意图。如图3所示,其包括如下步骤:
S301、中断调用主体调用DLL文件的进程。
本实施例中,调用主体在调用DLL文件时,首先确认调用主体是否经过合法查验,如果经过合法查验,则允许调用主体调用所述DLL文件,然后执行DLL文件中的逻辑;如果没有经过查验,则可以授权查验程序中断调用主体调用DLL文件的进程,然后对调用主体进行查验,确定调用主体通过查验后再执行DLL文件中的逻辑。
S302、获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息。
本实施例中,由于中断调用主体调用DLL文件的进程后,只有静态的调用DLL文件的堆栈信息,所以获取此时静态的调用DLL文件的堆栈信息。
S303、获取合法调用主体的属性信息。
S304、根据从所述堆栈信息中获取的调用主体的属性信息计算第一HASH值;以及根据所述合法调用主体的属性信息计算第二HASH值;所述第一HASH值与第二HASH值进行比对以查验从所述堆栈信息中获取的调用主体的属性信息是否合法。
本实施例中,通过一定的哈希算法(包括MD5,SHA-1等),将调用主体的第一属性信息映射为较短小的数据,这段小数据就是属性信息的HASH值。HASH值具有唯一性,一旦某一调用主体的属性信息发生任何改变,通过其属性信息计算得到的HASH值也会发生变化,保证了一个调用主体只有唯一一个HASH值,从而通过唯一的HASH值确保了查验过程的准确性。
类似的,第二HASH值也通过合法调用主体的第二属性信息计算得到,此处不再赘述。
具体地,本实施例中第一属性信息包括调用主体的名称或者路径信息等,第二属性信息包括合法调用主体的名称或者路径信息等。
S305、若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息合法,则允许调用主体调用所述DLL文件,执行所述DLL文件中的逻辑。
S306、若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
图4是本申请实施例四中保护文件的装置的结构示意图。如图4所示,其包括:
获取模块401,用于获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息。
查验模块402,用于查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
在一具体实施例中,采用查验模块402进一步用于获取合法调用主体的属性信息。
在一具体实施例中,采用查验模块402进一步用于将从所述堆栈信息中获取的调用主体的属性信息与所述合法调用主体的属性信息进行比对,以查验从所述堆栈信息中获取到的调用主体的属性信息是否合法。
图5是本申请实施例五中保护文件的装置的结构示意图。如图5所示:
进一步地,在一具体实施例中,除了获取模块401和获取模块402以外,还包括授权模块403,用于授权应用程序获取合法调用模块的属性信息,并存储到硬件模块或授权列表中。
在一具体实施例中,采用查验模块402进一步用于根据从所述堆栈信息中获取的调用主体的属性信息计算第一HASH值;以及根据所述合法调用主体的属性信息计算第二HASH值;所述第一HASH值与第二HASH值进行比对以查验从所述堆栈信息中获取的调用主体的属性信息是否合法。
图6是本申请实施例六中保护文件的装置的结构示意图。如图6所示:
进一步地,在一具体实施例中,除了获取模块401和获取模块402以外,还包括执行模块404,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息合法,执行模块404则允许调用主体调用所述DLL文件,执行所述DLL文件中的逻辑。
进一步地,在一具体实施例中,授权列表或硬件模块中存储有所述合法调用主体的属性信息;所述获取合法调用主体的属性信息包括:从授权列表或硬件模块中获取合法调用主体的属性信息。
进一步地,在一具体实施例中,获取模块401从所述堆栈信息中获取到的调用主体的属性信息包括调用主体的名称和路径信息中的至少一种。
在一具体实施例中,执行模块404进一步用于生成程序执行错误的提示信息。
图7是本申请实施例七中保护文件的装置的结构示意图。如图7所示:
进一步地,在一具体实施例中,除了获取模块401和获取模块402以外,还包括中断模块405用于中断调用主体调用DLL文件的进程以获取调用所述DLL文件的堆栈信息。
在本申请的各种实施方式中所使用的表述“第一”、“第二”、“所述第一”或“所述第二”可修饰各种部件而与顺序和/或重要性无关,但是这些表述不限制相应部件。以上表述仅用于将元件与其它元件区分开的目的。例如,第一用户设备和第二用户设备表示不同的用户设备,虽然两者均是用户设备。例如,在不背离本公开的范围的前提下,第一元件可称作第二元件,类似地,第二元件可称作第一元件。
尽管已描述了本申请的优选,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种保护文件的方法,其特征在于,包括:
获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息;
查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
2.根据权利要求1所述的方法,其特征在于,查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,包括:获取合法调用主体的属性信息,以根据合法调用主体的属性信息查验从所述堆栈信息中获取到的调用主体的属性信息是否合法。
3.根据权利要求2所述的方法,其特征在于,根据合法调用主体的属性信息查验从所述堆栈信息中获取到的调用主体的属性信息是否合法包括:将从所述堆栈信息中获取的调用主体的属性信息与所述合法调用主体的属性信息进行比对,以查验从所述堆栈信息中获取到的调用主体的属性信息是否合法。
4.根据权利要求3所述的方法,其特征在于,查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,还包括:根据从所述堆栈信息中获取的调用主体的属性信息计算第一HASH值;以及根据所述合法调用主体的属性信息计算第二HASH值;所述第一HASH值与第二HASH值进行比对以查验从所述堆栈信息中获取的调用主体的属性信息是否合法。
5.根据权利要求1-4任一所述的方法,其特征在于,查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,还包括:若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息合法,则允许调用主体调用所述DLL文件,执行所述DLL文件中的逻辑。
6.根据权利要求2所述的方法,其特征在于,授权列表或硬件模块中存储有所述合法调用主体的属性信息;
所述获取合法调用主体的属性信息包括:从授权列表或硬件模块中获取合法调用主体的属性信息。
7.根据权利要求1所述的方法,其特征在于,从所述堆栈信息中获取到的调用主体的属性信息包括调用主体的名称和路径信息中的至少一种。
8.根据权利要求1所述的方法,其特征在于,禁止调用所述DLL文件的结果包括生成程序执行错误的提示信息。
9.根据权利要求1所述的方法,其特征在于,还包括中断调用主体调用DLL文件的进程以获取调用所述DLL文件的堆栈信息。
10.一种保护文件的装置,其特征在于,包括:
获取模块,用于获取调用DLL文件的堆栈信息,从所述堆栈信息中获取调用主体的属性信息;
查验模块,用于查验从所述堆栈信息中获取到的调用主体的属性信息是否合法,若查验结果表明从所述堆栈信息中获取到的调用主体的属性信息非法,则返回禁止调用所述DLL文件的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811176699.1A CN110245464B (zh) | 2018-10-10 | 2018-10-10 | 保护文件的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811176699.1A CN110245464B (zh) | 2018-10-10 | 2018-10-10 | 保护文件的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110245464A true CN110245464A (zh) | 2019-09-17 |
CN110245464B CN110245464B (zh) | 2021-08-27 |
Family
ID=67882376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811176699.1A Active CN110245464B (zh) | 2018-10-10 | 2018-10-10 | 保护文件的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110245464B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800416A (zh) * | 2020-12-31 | 2021-05-14 | 航天信息股份有限公司 | 一种用于调用链的安全防护系统及方法 |
CN113326520A (zh) * | 2021-06-11 | 2021-08-31 | 北京天融信网络安全技术有限公司 | 访问控制过程中确定主体的方法、装置、设备和存储介质 |
CN113742659A (zh) * | 2021-08-09 | 2021-12-03 | 航天信息股份有限公司 | 一种应用程序防护方法、装置、电子设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101393521A (zh) * | 2008-11-13 | 2009-03-25 | 上海交通大学 | Windows应用程序内部固化数据的提取系统 |
CN101408917A (zh) * | 2008-10-22 | 2009-04-15 | 厦门市美亚柏科资讯科技有限公司 | 应用程序行为合法性检测方法及系统 |
CN101593259A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 软件完整性验证方法及系统 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
CN104378388A (zh) * | 2014-12-09 | 2015-02-25 | 北京奇虎科技有限公司 | 可执行文件运行控制方法及装置 |
US20160210445A1 (en) * | 2015-01-18 | 2016-07-21 | F. Scott Deaver | Methods and related apparatus for managing access to digital assets |
CN105808256A (zh) * | 2016-03-08 | 2016-07-27 | 武汉斗鱼网络科技有限公司 | 一种构造合法堆栈返回值绕过函数调用检测的方法与系统 |
CN107368738A (zh) * | 2017-06-06 | 2017-11-21 | 百富计算机技术(深圳)有限公司 | 一种智能设备的防Root方法及装置 |
CN107545182A (zh) * | 2017-09-06 | 2018-01-05 | 武汉斗鱼网络科技有限公司 | 一种ios应用中绕过函数调用链检测的方法及系统 |
-
2018
- 2018-10-10 CN CN201811176699.1A patent/CN110245464B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101408917A (zh) * | 2008-10-22 | 2009-04-15 | 厦门市美亚柏科资讯科技有限公司 | 应用程序行为合法性检测方法及系统 |
CN101393521A (zh) * | 2008-11-13 | 2009-03-25 | 上海交通大学 | Windows应用程序内部固化数据的提取系统 |
CN101593259A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 软件完整性验证方法及系统 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
CN104378388A (zh) * | 2014-12-09 | 2015-02-25 | 北京奇虎科技有限公司 | 可执行文件运行控制方法及装置 |
US20160210445A1 (en) * | 2015-01-18 | 2016-07-21 | F. Scott Deaver | Methods and related apparatus for managing access to digital assets |
CN105808256A (zh) * | 2016-03-08 | 2016-07-27 | 武汉斗鱼网络科技有限公司 | 一种构造合法堆栈返回值绕过函数调用检测的方法与系统 |
CN107368738A (zh) * | 2017-06-06 | 2017-11-21 | 百富计算机技术(深圳)有限公司 | 一种智能设备的防Root方法及装置 |
CN107545182A (zh) * | 2017-09-06 | 2018-01-05 | 武汉斗鱼网络科技有限公司 | 一种ios应用中绕过函数调用链检测的方法及系统 |
Non-Patent Citations (2)
Title |
---|
CSW_100: "《DLL 学习(DLL的调用顺序)》", 《HTTPS://BLOG.CSDN.NET/CSW_100/ARTICLE/DETAILS/4802501》 * |
X. LIU等: "《Static-Dynamic Control Flow Integrity》", 《2014 NINTH INTERNATIONAL CONFERENCE ON P2P, PARALLEL, GRID, CLOUD AND INTERNET COMPUTING》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800416A (zh) * | 2020-12-31 | 2021-05-14 | 航天信息股份有限公司 | 一种用于调用链的安全防护系统及方法 |
CN113326520A (zh) * | 2021-06-11 | 2021-08-31 | 北京天融信网络安全技术有限公司 | 访问控制过程中确定主体的方法、装置、设备和存储介质 |
CN113326520B (zh) * | 2021-06-11 | 2023-07-04 | 北京天融信网络安全技术有限公司 | 访问控制过程中确定主体的方法、装置、设备和存储介质 |
CN113742659A (zh) * | 2021-08-09 | 2021-12-03 | 航天信息股份有限公司 | 一种应用程序防护方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110245464B (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200125756A1 (en) | Implementing access control by system-on-chip | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
CN106462708B (zh) | 认证变量的管理方法和装置 | |
CN104639516B (zh) | 身份认证方法、设备及系统 | |
EP3455764B1 (en) | Method and apparatus for dynamic executable verification | |
CN106055936B (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN107851162A (zh) | 用于对安全i/o的密码引擎进行安全编程的技术 | |
EP3127273B1 (en) | Cryptographic chip and related methods | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN104318176B (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
CN107404472A (zh) | 用户发起的加密密钥的迁移 | |
EP1836643A2 (en) | System for creating control structure for versatile content control | |
CN110245464A (zh) | 保护文件的方法和装置 | |
US20100299750A1 (en) | Method and System for Using Shared Secrets to Protect Access to Testing Keys for Set-Top Box | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN110401538A (zh) | 数据加密方法、系统以及终端 | |
CN105337722A (zh) | 数据加密方法及装置 | |
EP3193262A1 (en) | Database operation method and device | |
CN102983969A (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
US11783027B2 (en) | Systems and methods for managing state | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
Gallery et al. | Conditional access in mobile systems: Securing the application | |
CN117786667B (zh) | 一种用于可控计算的进程权限管理方法、系统及存储介质 | |
CN113536291B (zh) | 数据安全分级的白盒密码生成与管理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |