CN110443036A - 一种程序进行拟态伪装的方法和装置 - Google Patents
一种程序进行拟态伪装的方法和装置 Download PDFInfo
- Publication number
- CN110443036A CN110443036A CN201910746789.8A CN201910746789A CN110443036A CN 110443036 A CN110443036 A CN 110443036A CN 201910746789 A CN201910746789 A CN 201910746789A CN 110443036 A CN110443036 A CN 110443036A
- Authority
- CN
- China
- Prior art keywords
- code
- program
- current signature
- camouflage
- signature code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000007613 environmental effect Effects 0.000 claims abstract description 31
- 238000004590 computer program Methods 0.000 claims description 9
- 230000015654 memory Effects 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 235000012907 honey Nutrition 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Abstract
本发明提供了一种程序进行拟态伪装的方法和装置,包括:采集当前运行环境的环境参数;根据环境参数,计算当前特征码;将当前特征码与预存特征码进行比较;如果当前特征码与预存特征码相同,则在当前运行环境中运行正常程序;如果当前特征码与预存特征码不相同,则通过伪装程序覆盖正常程序,可以通过伪装程序覆盖正常程序,从而避免正常程序的信息泄露,实现自保护的目的。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种程序进行拟态伪装的方法和装置。
背景技术
在蜜罐系统中,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而通过监控程序对攻击行为进行捕获和分析。但是,如果攻击方发现攻击的系统为蜜罐系统,则会对蜜罐系统进行破坏,从而导致自身的正常程序的信息泄露。
发明内容
有鉴于此,本发明的目的在于提供一种程序进行拟态伪装的方法和装置,可以通过伪装程序覆盖正常程序,从而避免正常程序泄露,实现自保护的目的。
第一方面,本发明实施例提供了一种程序进行拟态伪装的方法,所述方法包括:
采集当前运行环境的环境参数;
根据所述环境参数,计算当前特征码;
将所述当前特征码与预存特征码进行比较;
如果所述当前特征码与所述预存特征码相同,则在所述当前运行环境中运行正常程序;
如果所述当前特征码与所述预存特征码不相同,则通过伪装程序覆盖所述正常程序。
进一步的,所述环境参数包括媒体访问控制地址MAC、硬盘序列号、处理器标识符ID和主板通用唯一识别码UUID,所述MAC、所述硬盘序列号、所述处理器ID和所述主板UUID分别对应不同的第一字符串。
进一步的,所述根据所述环境参数,计算当前特征码,包括:
将多个所述第一字符串进行拼接,得到第二字符串;
将所述第二字符串通过哈希算法,得到所述当前特征码;
其中,所述当前特征码为MD5值。
进一步的,所述伪装程序通过以下方式获取:
从预先存储的二进制内容中获取;
或者,
从随机生成的十六进制的数据文件中获取;
或者,
从本地的可执行环境目录中获取。
第二方面,本发明实施例提供了一种程序进行拟态伪装的装置,所述装置包括:
采集模块,用于采集当前运行环境的环境参数;
计算模块,用于根据所述环境参数,计算当前特征码;
比较模块,用于将所述当前特征码与预存特征码进行比较;
运行模块,用于在所述当前特征码与所述预存特征码相同的情况下,在所述当前运行环境中运行正常程序;
覆盖模块,用于在所述当前特征码与所述预存特征码不相同的情况下,通过伪装程序覆盖所述正常程序。
进一步的,所述环境参数包括媒体访问控制地址MAC、硬盘序列号、处理器标识符ID和主板通用唯一识别码UUID,所述MAC、所述硬盘序列号、所述处理器ID和所述主板UUID分别对应不同的第一字符串。
进一步的,所述计算模块具体用于:
将多个所述第一字符串进行拼接,得到第二字符串;
将所述第二字符串通过哈希算法,得到所述当前特征码;
其中,所述当前特征码为MD5值。
进一步的,还包括获取单元;
所述获取单元,用于从预先存储的二进制内容中获取;
或者,
从随机生成的十六进制的数据文件中获取;
或者,
从本地的可执行环境目录中获取。
第三方面,本发明实施例提供了一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的方法的步骤。
第四方面,本发明实施例提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行如上所述的方法。
本发明实施例提供了一种程序进行拟态伪装的方法和装置,包括:采集当前运行环境的环境参数;根据环境参数,计算当前特征码;将当前特征码与预存特征码进行比较;如果当前特征码与预存特征码相同,则在当前运行环境中运行正常程序;如果当前特征码与预存特征码不相同,则通过伪装程序覆盖正常程序,可以通过伪装程序覆盖正常程序,从而避免正常程序的信息泄露,实现自保护的目的。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种程序进行拟态伪装的方法流程图;
图2为本发明实施例一提供的一种程序进行拟态伪装的方法中步骤S102的流程图;
图3为本发明实施例二提供的一种程序进行拟态伪装的装置示意图。
图标:
1-采集模块;2-计算模块;3-比较模块;4-运行模块;5-覆盖模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在蜜罐系统中,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而通过监控程序对攻击行为进行捕获和分析。但是,如果攻击方发现攻击的系统为蜜罐系统,则会对蜜罐系统进行破坏,可能会窃走监控程序的文件,从而导致自身的正常程序的信息泄露。
蜜罐系统包括高仿真系统,通过监控程序实现高仿真系统内部的进程、文件和网络活动信息,一旦监控程序的文件被攻击方窃走,就会导致高仿真系统内部的进程、文件和网络活动信息的泄密。
为便于对本实施例进行理解,下面对本发明实施例进行详细介绍。
实施例一:
图1为本发明实施例一提供的一种程序进行拟态伪装的方法流程图。
参照图1,该方法包括以下步骤:
步骤S101,采集当前运行环境的环境参数;
步骤S102,根据环境参数,计算当前特征码;
步骤S103,将当前特征码与预存特征码进行比较;
这里,预存特征码是在虚拟机形式的模板系统中,通过环境参数进行计算的。其中,运行环境包括但不限于虚拟机形式的模板系统。当正常程序运行时,将获取的当前特征码与预存特征码进行比较,从而确定当前运行环境是否发生变化。
步骤S104,如果当前特征码与预存特征码相同,则在当前运行环境中运行正常程序;
步骤S105,如果当前特征码与预存特征码不相同,则通过伪装程序覆盖正常程序。
这里,如果当前特征码与预存特征码不同,则说明当前运行环境发生变化,此时攻击方可能会窃取正常程序中的信息,故通过伪装程序覆盖正常程序,从而使攻击方无法获取正常程序中的信息,达到自保护的目的。
本实施例中,通过采集当前运行环境的环境参数,根据环境参数计算当前特征码,将当前特征码与预存特征码进行比较,如果当前特征码与预存特征码相同,则说明当前运行环境并没有发生改变,则继续在当前运行环境中执行正常程序;如果当前特征码与预存特征码不相同,则说明当前运行环境发生变化,为了防止正常程序中的信息被窃取,通过伪装程序覆盖正常程序,并退出运行状态,其中,伪装程序包括但不限于记事本程序、损坏的无用程序和随机生成的16进制的数据文件。
进一步的,环境参数包括MAC(Media Access Control Address,媒体访问控制地址)、硬盘序列号、处理器ID(Identifier,标识符)和主板UUID(Universally UniqueIdentifier,通用唯一识别码),MAC、硬盘序列号、处理器ID和主板UUID分别对应不同的第一字符串。
进一步的,参照图2,步骤S102包括以下步骤:
步骤S201,将多个第一字符串进行拼接,得到第二字符串;
步骤S202,将第二字符串通过哈希算法,得到当前特征码;
其中,当前特征码为MD5值。
具体地,环境参数包括但不限于MAC、硬盘序列号、处理器ID和主板UUID,每个环境参数分别对应不同的第一字符串,例如,MAC对应的第一字符串为“AA:BB:CC:DD:EE:FF”,硬盘序列号对应的第一字符串为“abcdefg”,处理器ID对应的第一字符串为“123456”,主板UUID对应的第一字符串为“abc-123-456-789”,通过下划线作为分隔符,将上述不同的第一字符串进行拼接,得到第二字符串。第二字符串为“AA:BB:CC:DD:EE:FF_abcdefg_123456_abc-123-456-789”,再将第二字符串通过哈希算法,输出MD5值。
MD5值为“39cd9efe5d7087e1194d10a934a22d25”。
进一步的,伪装程序通过以下方式获取:
从预先存储的二进制内容中获取;
或者,
从随机生成的十六进制的数据文件中获取;
或者,
从本地的可执行环境目录中获取。
本发明实施例提供了一种程序进行拟态伪装的方法,包括:采集当前运行环境的环境参数;根据环境参数,计算当前特征码;将当前特征码与预存特征码进行比较;如果当前特征码与预存特征码相同,则在当前运行环境中运行正常程序;如果当前特征码与预存特征码不相同,则通过伪装程序覆盖正常程序,可以通过伪装程序覆盖正常程序,从而避免正常程序的信息泄露,实现自保护的目的。
实施例二:
图3为本发明实施例二提供的一种程序进行拟态伪装的装置示意图。
参照图3,该装置包括:采集模块1、计算模块2、比较模块3、运行模块4和覆盖模块5。
采集模块1,用于采集当前运行环境的环境参数;
计算模块2,用于根据环境参数,计算当前特征码;
比较模块3,用于将当前特征码与预存特征码进行比较;
运行模块4,用于在当前特征码与预存特征码相同的情况下,在当前运行环境中运行正常程序;
覆盖模块5,用于在当前特征码与预存特征码不相同的情况下,通过伪装程序覆盖正常程序。
进一步的,环境参数包括媒体访问控制地址MAC、硬盘序列号、处理器标识符ID和主板通用唯一识别码UUID,MAC、硬盘序列号、处理器ID和主板UUID分别对应不同的第一字符串。
进一步的,计算模块2具体用于:
将多个第一字符串进行拼接,得到第二字符串;
将第二字符串通过哈希算法,得到当前特征码;
其中,当前特征码为MD5值。
进一步的,还包括获取单元(未示出);
获取单元(未示出),用于从预先存储的二进制内容中获取;
或者,
从随机生成的十六进制的数据文件中获取;
或者,
从本地的可执行环境目录中获取。
本发明实施例提供了一种程序进行拟态伪装的装置,包括:采集当前运行环境的环境参数;根据环境参数,计算当前特征码;将当前特征码与预存特征码进行比较;如果当前特征码与预存特征码相同,则在当前运行环境中运行正常程序;如果当前特征码与预存特征码不相同,则通过伪装程序覆盖正常程序,可以通过伪装程序覆盖正常程序,从而避免正常程序的信息泄露,实现自保护的目的。
本发明实施例还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例提供的一种程序进行拟态伪装的方法的步骤。
本发明实施例还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,计算机可读介质上存储有计算机程序,计算机程序被处理器运行时执行上述实施例的一种程序进行拟态伪装的方法的步骤。
本发明实施例所提供的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种程序进行拟态伪装的方法,其特征在于,所述方法包括:
采集当前运行环境的环境参数;
根据所述环境参数,计算当前特征码;
将所述当前特征码与预存特征码进行比较;
如果所述当前特征码与所述预存特征码相同,则在所述当前运行环境中运行正常程序;
如果所述当前特征码与所述预存特征码不相同,则通过伪装程序覆盖所述正常程序。
2.根据权利要求1所述的一种程序进行拟态伪装的方法,其特征在于,所述环境参数包括媒体访问控制地址MAC、硬盘序列号、处理器标识符ID和主板通用唯一识别码UUID,所述MAC、所述硬盘序列号、所述处理器ID和所述主板UUID分别对应不同的第一字符串。
3.根据权利要求2所述的一种程序进行拟态伪装的方法,其特征在于,所述根据所述环境参数,计算当前特征码,包括:
将多个所述第一字符串进行拼接,得到第二字符串;
将所述第二字符串通过哈希算法,得到所述当前特征码;
其中,所述当前特征码为MD5值。
4.根据权利要求1所述的一种程序进行拟态伪装的方法,其特征在于,所述伪装程序通过以下方式获取:
从预先存储的二进制内容中获取;
或者,
从随机生成的十六进制的数据文件中获取;
或者,
从本地的可执行环境目录中获取。
5.一种程序进行拟态伪装的装置,其特征在于,所述装置包括:
采集模块,用于采集当前运行环境的环境参数;
计算模块,用于根据所述环境参数,计算当前特征码;
比较模块,用于将所述当前特征码与预存特征码进行比较;
运行模块,用于在所述当前特征码与所述预存特征码相同的情况下,在所述当前运行环境中运行正常程序;
覆盖模块,用于在所述当前特征码与所述预存特征码不相同的情况下,通过伪装程序覆盖所述正常程序。
6.根据权利要求5所述的程序进行拟态伪装的装置,其特征在于,所述环境参数包括媒体访问控制地址MAC、硬盘序列号、处理器标识符ID和主板通用唯一识别码UUID,所述MAC、所述硬盘序列号、所述处理器ID和所述主板UUID分别对应不同的第一字符串。
7.根据权利要求6所述的程序进行拟态伪装的装置,其特征在于,所述计算模块具体用于:
将多个所述第一字符串进行拼接,得到第二字符串;
将所述第二字符串通过哈希算法,得到所述当前特征码;
其中,所述当前特征码为MD5值。
8.根据权利要求5所述的程序进行拟态伪装的装置,其特征在于,还包括获取单元;
所述获取单元,用于从预先存储的二进制内容中获取;
或者,
从随机生成的十六进制的数据文件中获取;
或者,
从本地的可执行环境目录中获取。
9.一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至4任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910746789.8A CN110443036A (zh) | 2019-08-13 | 2019-08-13 | 一种程序进行拟态伪装的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910746789.8A CN110443036A (zh) | 2019-08-13 | 2019-08-13 | 一种程序进行拟态伪装的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110443036A true CN110443036A (zh) | 2019-11-12 |
Family
ID=68435207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910746789.8A Pending CN110443036A (zh) | 2019-08-13 | 2019-08-13 | 一种程序进行拟态伪装的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110443036A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098865A (zh) * | 2021-03-31 | 2021-07-09 | 广州锦行网络科技有限公司 | 一种浏览器指纹获取方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004157790A (ja) * | 2002-11-06 | 2004-06-03 | Fujitsu Ltd | 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム |
CN101567035A (zh) * | 2008-04-21 | 2009-10-28 | 佳能株式会社 | 信息处理装置及其控制方法 |
CN105118107A (zh) * | 2015-09-01 | 2015-12-02 | 国家电网公司 | 应用巡检方法及装置 |
CN106204143A (zh) * | 2016-07-14 | 2016-12-07 | 精硕世纪科技(北京)有限公司 | 获取设备特征id方法和系统及用之判断虚拟设备的方法 |
CN108537037A (zh) * | 2018-03-29 | 2018-09-14 | 广东欧珀移动通信有限公司 | 隐私控制方法和装置、计算机可读存储介质、终端 |
CN108573169A (zh) * | 2018-04-10 | 2018-09-25 | Oppo广东移动通信有限公司 | 最近任务列表显示方法和装置、存储介质、电子设备 |
CN109165514A (zh) * | 2018-10-16 | 2019-01-08 | 北京芯盾时代科技有限公司 | 一种风险检测方法 |
CN109669795A (zh) * | 2018-12-14 | 2019-04-23 | 麒麟合盛网络技术股份有限公司 | 崩溃信息处理方法及装置 |
-
2019
- 2019-08-13 CN CN201910746789.8A patent/CN110443036A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004157790A (ja) * | 2002-11-06 | 2004-06-03 | Fujitsu Ltd | 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム |
CN101567035A (zh) * | 2008-04-21 | 2009-10-28 | 佳能株式会社 | 信息处理装置及其控制方法 |
CN105118107A (zh) * | 2015-09-01 | 2015-12-02 | 国家电网公司 | 应用巡检方法及装置 |
CN106204143A (zh) * | 2016-07-14 | 2016-12-07 | 精硕世纪科技(北京)有限公司 | 获取设备特征id方法和系统及用之判断虚拟设备的方法 |
CN108537037A (zh) * | 2018-03-29 | 2018-09-14 | 广东欧珀移动通信有限公司 | 隐私控制方法和装置、计算机可读存储介质、终端 |
CN108573169A (zh) * | 2018-04-10 | 2018-09-25 | Oppo广东移动通信有限公司 | 最近任务列表显示方法和装置、存储介质、电子设备 |
CN109165514A (zh) * | 2018-10-16 | 2019-01-08 | 北京芯盾时代科技有限公司 | 一种风险检测方法 |
CN109669795A (zh) * | 2018-12-14 | 2019-04-23 | 麒麟合盛网络技术股份有限公司 | 崩溃信息处理方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098865A (zh) * | 2021-03-31 | 2021-07-09 | 广州锦行网络科技有限公司 | 一种浏览器指纹获取方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10715335B2 (en) | Methods and apparatus to provide for efficient and secure software updates | |
CN107743624B (zh) | 用于对等证实的方法、系统和机器可读介质 | |
EP2973147B1 (en) | Policy-based secure web boot | |
US8978024B2 (en) | Federated system automatic update communication to enable selective update of critical firmware elements | |
CN109873804A (zh) | 基于行为的服务识别方法、装置、设备及可读存储介质 | |
CN105446713B (zh) | 安全存储方法及设备 | |
US10320919B2 (en) | Method, device, apparatus, and storage medium for generating identification information | |
CN110073355A (zh) | 服务器上的安全执行环境 | |
US20140215202A1 (en) | Extension of a platform configuration register with a known value | |
US9325506B2 (en) | Cryptographically enforcing strict separation of environments | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN108540509B (zh) | 一种终端浏览器的处理方法、装置及服务器、智能终端 | |
CN109918085B (zh) | 提供软件分发和更新服务而不管端点机的状态或物理位置 | |
CN108733797B (zh) | 文件处理方法及相关装置 | |
US8925066B2 (en) | Provisioning proxy for provisioning data on hardware resources | |
US20210035120A1 (en) | Adaptive and verifiable bill of materials | |
KR20160110276A (ko) | 다이나믹 보안모듈 생성방법 및 생성장치 | |
CN109600451A (zh) | 一种基于Websocket长连接的终端设备固件升级方法及系统 | |
CN107704546A (zh) | 页面配置方法及服务器 | |
CN113391796A (zh) | 一种集成开发环境的构建方法、装置、设备及介质 | |
CN113438136A (zh) | 应用服务监控方法、装置、电子设备及可读存储介质 | |
CN110443036A (zh) | 一种程序进行拟态伪装的方法和装置 | |
CN109376529A (zh) | 应用程序运行方法及装置 | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 | |
CN112199151B (zh) | 一种应用程序的运行方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191112 |