CN110532798A - 一种文件强制访问控制方法和装置 - Google Patents
一种文件强制访问控制方法和装置 Download PDFInfo
- Publication number
- CN110532798A CN110532798A CN201910684321.0A CN201910684321A CN110532798A CN 110532798 A CN110532798 A CN 110532798A CN 201910684321 A CN201910684321 A CN 201910684321A CN 110532798 A CN110532798 A CN 110532798A
- Authority
- CN
- China
- Prior art keywords
- file
- pid
- information
- preset
- captured
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种文件强制访问控制方法,该方法包括:当进程访问文件时,捕获所述文件的访问信息;根据所述进程的路径信息和用户信息判断是否与预设的策略匹配,如果与预设的策略匹配,则根据所述预设的策略进行访问控制决策;如果与预设的策略不匹配,则根据所述进程的PID进行访问控制决策。本发明还公开了一种文件强制访问控制装置。本发明提供的方法和装置能够支持脚本的文件强制访问控制,保护系统安全。
Description
技术领域
本发明涉及计算机安全领域,尤其涉及计算机安全领域中一种文件强制访问控制方法和装置。
背景技术
强制访问控制在计算机安全领域指一种由操作系统约束的访问控制,目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。在实践中,主体通常是一个进程或线程,对象可能是文件、目录、TCP/UDP端口、共享内存段、I/O设备等。
目前可限制针对某用户、某进程对于某文件的权限,例如,可以限制Administrator使用c:\windows\notepad.exe进程访问c:\a.txt。但是,如果存在一个脚本,该脚本通过命令操作c:\a.txt,仅获取到c:\windows\system32\cmd.exe进程访问c:\a.txt,而不是脚本访问c:\a.txt。如果通过策略“限制Administrator使用c:\windows\system32\cmd.exe进程访问c:\a.txt”,显然该策略的防护范围过大,甚至可能导致系统瘫痪。
发明内容
本发明要解决的技术问题是提供一种文件强制访问控制方法,支持脚本的文件强制访问控制,保护系统安全。
为了解决上述技术问题,本发明实施例提供了一种文件强制访问控制方法,包括:
当进程访问文件时,捕获所述文件的访问信息;其中,访问信息包括所述进程的路径信息、用户信息、所述进程的进程号PID;
根据所述进程的路径信息和用户信息判断是否与预设的策略匹配,如果与预设的策略匹配,则根据所述预设的策略进行访问控制决策;如果与预设的策略不匹配,则根据所述进程的PID进行访问控制决策。
一种示例性的实施例中,上述方法还具有下面特点:
在所述进程访问文件之前,包括:
当所述进程启动时,捕获所述进程的PID和路径信息;当路径为预设路径时获取所述进程的命令行参数,通过所述命令行参数解析所述进程执行的脚本信息;
当所述脚本信息与预设的策略匹配时,则将所述进程的PID保存到预设的集合中。
一种示例性的实施例中,上述方法还具有下面特点:
根据所述进程的PID进行访问控制决策,包括:
若所述预设的集合包括所述进程的PID,则允许所述进程访问所述文件;
若所述预设的集合不包括所述进程的PID,则禁止所述进程访问所述文件;
其中,所述预设路径包括:%SystemRoot%\System32\cmd.exe和%SystemRoot%\SysWOW64\cmd.exe。
一种示例性的实施例中,上述方法还具有下面特点:
当所述进程终止时,捕获所述进程的PID,若所述PID在所述预设的集合中,则从所述预设的集合中删除所述PID。
一种示例性的实施例中,上述方法还具有下面特点:
当进程访问文件时,捕获所述文件的访问信息,包括:
当进程访问文件时,通过第一HOOK技术捕获所述文件的访问信息;
当所述进程启动时,捕获所述进程的PID和路径信息,包括:
当所述进程启动时,通过第二HOOK技术捕获所述进程的PID和路径信息。
为了解决上述问题,本发明还提供了一种文件强制访问控制装置,包括存储器和处理器;
所述存储器,用于保存用于文件强制访问控制的程序;
所述处理器,用于读取执行所述用于文件强制访问控制的程序,执行如下操作:
当进程访问文件时,捕获所述文件的访问信息;其中,访问信息包括所述进程的路径信息、用户信息、所述进程的进程号PID;
根据所述进程的路径信息和用户信息判断是否与预设的策略匹配,如果与预设的策略匹配,则根据所述预设的策略进行访问控制决策;如果与预设的策略不匹配,则根据所述进程的PID进行访问控制决策。
一种示例性的实施例中,上述装置还具有下面特点:
所述处理器,读取执行所述用于文件强制访问控制的程序,还执行如下操作:
在所述进程访问文件之前,当所述进程启动时,捕获所述进程的PID和路径信息;当路径为预设路径时获取所述进程的命令行参数,通过所述命令行参数解析所述进程执行的脚本信息;
当所述脚本信息与预设的策略匹配时,则将所述进程的PID保存到预设的集合中。
一种示例性的实施例中,上述装置还具有下面特点:
根据所述进程的PID进行访问控制决策,包括:
若所述预设的集合包括所述进程的PID,则允许所述进程访问所述文件;
若所述预设的集合不包括所述进程的PID,则禁止所述进程访问所述文件;
其中,所述预设路径包括:%SystemRoot%\System32\cmd.exe和%SystemRoot%\SysWOW64\cmd.exe。
一种示例性的实施例中,上述装置还具有下面特点:
当所述进程终止时,捕获所述进程的PID,若所述PID在所述预设的集合中,则从所述预设的集合中删除所述PID。
一种示例性的实施例中,上述装置还具有下面特点:
当进程访问文件时,捕获所述文件的访问信息,包括:
当进程访问文件时,通过第一HOOK技术捕获所述文件的访问信息;
当所述进程启动时,捕获所述进程的PID和路径信息,包括:
当所述进程启动时,通过第二HOOK技术捕获所述进程的PID和路径信息。
综上,本发明实施例提供的一种文件强制访问控制方法和装置,支持脚本的强制访问控制,保护系统安全。
附图说明
图1为根据本发明实施例的文件强制访问控制方法的示意图。
图2为根据本发明实施例的文件强制访问控制方法的流程图。
图3为根据本发明实施例的文件强制访问控制方法的示意图。
图4为根据本发明实施例的PID添加与删除的流程图。
图5为根据本发明实施例的一种文件强制访问控制装置的模块示意图。
图6为根据本发明实施例的另一种文件强制访问控制装置的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1为本发明实施例的文件强制访问控制方法的示意图,如图1所示,本实施例的文件强制访问控制方法包括:
S11、当进程访问文件时,捕获所述文件的访问信息。
一种可选实施方式中,访问信息包括所述进程的路径信息、用户信息、所述进程的进程号PID。
一种可选实施方式中,当进程访问文件时,通过第一HOOK技术捕获所述文件的访问信息。其中,第一HOOK技术指内核通过MiniFilter技术捕获(HOOK)文件系统的读、写、执行等操作。
S12、根据所述进程的路径信息和用户信息判断是否与预设的策略匹配,如果与预设的策略匹配,则根据所述预设的策略进行访问控制决策。
一种可选实施方式中,预设的策略为:是否信任某用户通过某进程访问文件。策略中的用户信息与捕获到的当前用户匹配;策略中的进程信息与捕获到的当前进程匹配。如果上述都匹配,则根据预设的策略进行访问控制决策。
S13、如果与预设的策略不匹配,则根据所述进程的PID进行访问控制决策。
一种可选实施方式中,在进程访问文件之前,包括:
当所述进程启动时,捕获所述进程的PID和路径信息;当路径为预设路径时获取所述进程的命令行参数,通过所述命令行参数解析所述进程执行的脚本信息;
当所述脚本信息与预设的策略匹配时,则将所述进程的PID保存到预设的集合中。
一种可选实施方式中,当所述进程终止时,捕获所述进程的PID,若所述PID在所述预设的集合中,则从所述预设的集合中删除所述PID。当所述进程终止时,可以通过第二HOOK技术捕获进程的PID。
其中,当所述进程启动时,通过第二HOOK技术捕获所述进程的PID和路径信息。第二HOOK技术指内核通过注册“进程通知回调”的方式,捕获进程的启动与终止消息。
其中,所述预设路径可以包括:%SystemRoot%\System32\cmd.exe和%SystemRoot%\SysWOW64\cmd.exe。
图2为本发明实施例的文件强制访问控制方法的流程图,如图2所示,包括步骤如下:
步骤201:用户Administrator双击启动批处理文件test.bat,此时进程启动,通过HOOK技术(上文中的第二HOOK技术)捕获进程的进程号PID和进程路径等信息。
其中,该批处理文件的内容是删除c:\a.txt文件。
HOOK技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这是钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来讲,就是把系统的程序拉出来变成钩子函数自己执行代码片断。在该步骤中,内核通过注册“进程通知回调”(注册“进程通知回调”是一个过程,是指注册一个回调,当启动终止,系统会调用该回调)的方式,捕获进程的启动与终止消息,从而获取进程的进程号PID和进程路径等信息。
该步骤获取到的进程路径是c:\windows\system32\cmd.exe,PID是3228。
步骤202:判断进程路径是否为%SystemRoot%\System32\cmd.exe或%SystemRoot%\SysWOW64\cmd.exe,如是,则获取该进程的命令行参数。
例如,用户双击启动test.bat,则进程c:\windows\system32\cmd.exe启动,步骤201捕获的进程路径是c:\windows\system32\cmd.exe,因此,获取该进程的命令行参数,即c:\windows\system32\cmd.exe/c““c:\test.bat””。
步骤203:根据该命令行参数解析进程c:\windows\system32\cmd.exe执行的脚本。
在该例中,解析出的脚本为c:\test.bat。
步骤204:将解析出的脚本与预设的策略进行匹配,如果匹配成功,则将进程c:\windows\system32\cmd.exe的PID保存到信任集合中。
其中,预设的策略例如为允许Administrator通过c:\test.bat访问文件。
当预设的策略为“允许Administrator通过c:\test.bat访问文件”时,则匹配成功。
当进程终止时,通过HOOK技术(第二HOOK技术)捕获进程的PID,如果该PID存在于信任集合中,则将其删除。从而维护一个信任集合,为文件强制访问控制提供判决标准。
步骤205:用户Administrator尝试删除c:\a.txt文件,此时捕获文件的访问信息。
内核通过HOOK技术(上文中的第一HOOK技术)中的MiniFilter技术捕获文件系统地读、写、执行等操作,实时捕获文件的访问信息。本步骤捕获到的访问信息包括当前进程(c:\windows\system32\cmd.exe)、当前用户(Administrator)和当前进程的进程号PID(3228)。
步骤206:将访问信息中的当前进程和当前用户信息与预设的策略进行匹配,如果匹配成功,则根据预设的策略进行决策。
其中,预设的策略例如为允许Administrator通过c:\test.bat访问文件或允许guest通过c:\b.exe。
步骤207:如果匹配不成功,则判断访问信息中的PID是否存在于信任集合中,如果存在,则允许Administrator通过c:\test.bat访问文件;否则,禁止Administrator通过c:\test.bat访问文件。
本发明实施例通过命令行参数识别脚本,将脚本的信任属性转换成其宿主进程的信任属性,限制细化到支持用户、进程或脚本,控制程度更为精确。
图5为本发明实施例的文件强制访问控制装置的各模块示意图,包括:文件访问信息捕获模块、策略管理模块、脚本信息处理模块、文件强制决策模块。
文件访问信息捕获模块主要负责内核HOOK的安装,文件访问信息的获取。内核通过MiniFilter技术捕获(HOOK)文件系统的读、写、执行等操作,实时捕获文件的访问信息。当文件受到某个进程访问时,捕获当前进程(主体进程)、当前用户(主体用户)、当前进程的进程号(PID),并将获取到的信息发送至文件强制决策模块中。
策略管理模块主要负责策略维护、策略比对,为文件强制决策模块提供判决的标准。其策略为:是否信任某用户通过某进程访问文件。策略中的用户信息与文件访问信息捕获模块获取到的当前用户匹配;策略中的进程信息与文件访问信息捕获模块获取到的当前进程匹配。策略管理模块可以对比给定的用户、进程是否与当前策略集合匹配。
脚本信息处理模块是为支持脚本控制所设置的模块,主要负责脚本信息的获取;与策略管理模块联动,为文件强制决策模块提供判决的标准。如1所述,文件访问信息捕获模块获取到的是主体进程信息,并无法识别到该进程执行的是哪个脚本。这是因为脚本的执行依赖于宿主进程cmd.exe。因此,本模块主要负责与策略管理模块联动,确认哪个脚本是信任的,从而将脚本的信任属性转换成其宿主进程的信任属性,从而将宿主进程的信任信息输入文件强制决策模块,提供判决依据。
脚本信息处理模块的实现方式(见图4)。内核通过注册进程通知回调的方式,HOOK进程的启动与终止消息。当进程启动时,捕获进程的PID、进程路径等信息。当进程路径为%SystemRoot%\System32\cmd.exe或者是%SystemRoot%\SysWOW64\cmd.exe时,获取其命令行参数。通过命令行参数的分析解析出宿主程序执行的是哪个脚本,并将该脚本输入策略管理模块中,请求策略对比,如果该脚本是信任的,则将该进程的PID记入信任集合中;当进程终止时,捕获进程的PID,如果该PID存在于信任集合中,则将其删除。从而维护一个信任集合,提供判决标准。
文件强制决策模块是文件强制访问控制的核心,负责做出决策。当文件强制决策模块收到文件访问信息捕获模块获取到的信息时,首先将获取到的当前进程(主体进程)、当前用户(主体用户)输入策略管理模块,请求策略匹配。如果策略管理模块匹配成功,则按策略中的裁决信息做出决策;如果策略管理模块未匹配,则将当前进程的进程号(PID)输入脚本信息处理模块,如果当前进程的进程号(PID)存在于信任集合中,做出允许裁决,否则做出禁止裁决。
图6为本发明实施例的文件强制访问控制装置的示意图,如图6所示,本实施例的文件强制访问控制装置包括:存储器和处理器;
所述存储器,用于保存用于文件强制访问控制的程序;
所述处理器,用于读取执行所述用于文件强制访问控制的程序,执行如下操作:
当进程访问文件时,捕获所述文件的访问信息;其中,访问信息包括所述进程的路径信息、用户信息、所述进程的进程号PID;
根据所述进程的路径信息和用户信息判断是否与预设的策略匹配,如果与预设的策略匹配,则根据所述预设的策略进行访问控制决策;如果与预设的策略不匹配,则根据所述进程的PID进行访问控制决策。
可选地,所述处理器,读取执行所述用于文件强制访问控制的程序,还执行如下操作:
在所述进程访问文件之前,当所述进程启动时,捕获所述进程的PID和路径信息;当路径为预设路径时获取所述进程的命令行参数,通过所述命令行参数解析所述进程执行的脚本信息;
当所述脚本信息与预设的策略匹配时,则将所述进程的PID保存到预设的集合中。
可选地,根据所述进程的PID进行访问控制决策,包括:
若所述预设的集合包括所述进程的PID,则允许所述进程访问所述文件;
若所述预设的集合不包括所述进程的PID,则禁止所述进程访问所述文件;
其中,所述预设路径包括:%SystemRoot%\System32\cmd.exe和%SystemRoot%\SysWOW64\cmd.exe。
可选地,当所述进程终止时,捕获所述进程的PID,若所述PID在所述预设的集合中,则从所述预设的集合中删除所述PID。
可选地,当进程访问文件时,捕获所述文件的访问信息,包括:
当进程访问文件时,通过第一HOOK技术捕获所述文件的访问信息。
当所述进程启动时,捕获所述进程的PID和路径信息,包括:
当所述进程启动时,通过第二HOOK技术捕获所述进程的PID和路径信息。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上仅为本发明的优选实施例,当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种文件强制访问控制方法,包括:
当进程访问文件时,捕获所述文件的访问信息;其中,访问信息包括所述进程的路径信息、用户信息、所述进程的进程号PID;
根据所述进程的路径信息和用户信息判断是否与预设的策略匹配,如果与预设的策略匹配,则根据所述预设的策略进行访问控制决策;如果与预设的策略不匹配,则根据所述进程的PID进行访问控制决策。
2.如权利要求1所述的方法,其特征在于,在所述进程访问文件之前,包括:
当所述进程启动时,捕获所述进程的PID和路径信息;当路径为预设路径时获取所述进程的命令行参数,通过所述命令行参数解析所述进程执行的脚本信息;
当所述脚本信息与预设的策略匹配时,则将所述进程的PID保存到预设的集合中。
3.如权利要求2所述的方法,其特征在于,根据所述进程的PID进行访问控制决策,包括:
若所述预设的集合包括所述进程的PID,则允许所述进程访问所述文件;
若所述预设的集合不包括所述进程的PID,则禁止所述进程访问所述文件;
所述预设路径包括:%SystemRoot%\System32\cmd.exe和%SystemRoot%\SysWOW64\cmd.exe。
4.如权利要求2所述的方法,其特征在于:
当所述进程终止时,捕获所述进程的PID,若所述PID在所述预设的集合中,则从所述预设的集合中删除所述PID。
5.如权利要求2所述的方法,其特征在于:
当进程访问文件时,捕获所述文件的访问信息,包括:
当进程访问文件时,通过第一HOOK技术捕获所述文件的访问信息;
当所述进程启动时,捕获所述进程的PID和路径信息,包括:
当所述进程启动时,通过第二HOOK技术捕获所述进程的PID和路径信息。
6.一种文件强制访问控制装置,包括:存储器和处理器;其特征在于:
所述存储器,用于保存用于文件强制访问控制的程序;
所述处理器,用于读取执行所述用于文件强制访问控制的程序,执行如下操作:
当进程访问文件时,捕获所述文件的访问信息;其中,访问信息包括所述进程的路径信息、用户信息、所述进程的进程号PID;
根据所述进程的路径信息和用户信息判断是否与预设的策略匹配,如果与预设的策略匹配,则根据所述预设的策略进行访问控制决策;如果与预设的策略不匹配,则根据所述进程的PID进行访问控制决策。
7.如权利要求6所述的装置,其特征在于:
所述处理器,读取执行所述用于文件强制访问控制的程序,还执行如下操作:
在所述进程访问文件之前,当所述进程启动时,捕获所述进程的PID和路径信息;当路径为预设路径时获取所述进程的命令行参数,通过所述命令行参数解析所述进程执行的脚本信息;
当所述脚本信息与预设的策略匹配时,则将所述进程的PID保存到预设的集合中。
8.如权利要求7所述的装置,其特征在于:
根据所述进程的PID进行访问控制决策,包括:
若所述预设的集合包括所述进程的PID,则允许所述进程访问所述文件;
若所述预设的集合不包括所述进程的PID,则禁止所述进程访问所述文件;
其中,所述预设路径包括:%SystemRoot%\System32\cmd.exe和%SystemRoot%\SysWOW64\cmd.exe。
9.如权利要求7所述的装置,其特征在于:
当所述进程终止时,捕获所述进程的PID,若所述PID在所述预设的集合中,则从所述预设的集合中删除所述PID。
10.如权利要求7所述的装置,其特征在于:
当进程访问文件时,捕获所述文件的访问信息,包括:
当进程访问文件时,通过第一HOOK技术捕获所述文件的访问信息;
当所述进程启动时,捕获所述进程的PID和路径信息,包括:
当所述进程启动时,通过第二HOOK技术捕获所述进程的PID和路径信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910684321.0A CN110532798B (zh) | 2019-07-26 | 2019-07-26 | 一种文件强制访问控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910684321.0A CN110532798B (zh) | 2019-07-26 | 2019-07-26 | 一种文件强制访问控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110532798A true CN110532798A (zh) | 2019-12-03 |
CN110532798B CN110532798B (zh) | 2021-07-27 |
Family
ID=68660547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910684321.0A Active CN110532798B (zh) | 2019-07-26 | 2019-07-26 | 一种文件强制访问控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110532798B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949951A (zh) * | 2020-08-07 | 2020-11-17 | 山东英信计算机技术有限公司 | 一种账号管控方法、系统、存储介质和电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2159729A1 (en) * | 2008-08-27 | 2010-03-03 | Fujitsu Limited | Access controlling system, access controlling method, and recording medium having access controlling program recorded thereon |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102156839A (zh) * | 2011-04-12 | 2011-08-17 | 浪潮电子信息产业股份有限公司 | 一种利用强制访问控制限制云计算特权用户权限的方法 |
CN102222191A (zh) * | 2011-06-16 | 2011-10-19 | 中国人民解放军国防科学技术大学 | 一种松散耦合角色授权的类型实施访问控制方法及其系统 |
CN102542182A (zh) * | 2010-12-15 | 2012-07-04 | 苏州凌霄科技有限公司 | 基于Windows平台的强制访问控制装置及控制方法 |
US20130247165A1 (en) * | 2012-03-16 | 2013-09-19 | Red Hat, Inc. | Offline authentication |
CN103888252A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于uid、pid、appid控制应用访问权限方法 |
CN105068916A (zh) * | 2015-08-28 | 2015-11-18 | 福建六壬网安股份有限公司 | 一种基于内核hook的进程行为监控方法 |
CN109376530A (zh) * | 2018-10-12 | 2019-02-22 | 北京凝思软件股份有限公司 | 基于标记的进程强制行为控制方法和系统 |
CN109992983A (zh) * | 2019-04-15 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种强制访问控制方法、装置、设备及可读存储介质 |
-
2019
- 2019-07-26 CN CN201910684321.0A patent/CN110532798B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2159729A1 (en) * | 2008-08-27 | 2010-03-03 | Fujitsu Limited | Access controlling system, access controlling method, and recording medium having access controlling program recorded thereon |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102542182A (zh) * | 2010-12-15 | 2012-07-04 | 苏州凌霄科技有限公司 | 基于Windows平台的强制访问控制装置及控制方法 |
CN102156839A (zh) * | 2011-04-12 | 2011-08-17 | 浪潮电子信息产业股份有限公司 | 一种利用强制访问控制限制云计算特权用户权限的方法 |
CN102222191A (zh) * | 2011-06-16 | 2011-10-19 | 中国人民解放军国防科学技术大学 | 一种松散耦合角色授权的类型实施访问控制方法及其系统 |
US20130247165A1 (en) * | 2012-03-16 | 2013-09-19 | Red Hat, Inc. | Offline authentication |
CN103888252A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于uid、pid、appid控制应用访问权限方法 |
CN105068916A (zh) * | 2015-08-28 | 2015-11-18 | 福建六壬网安股份有限公司 | 一种基于内核hook的进程行为监控方法 |
CN109376530A (zh) * | 2018-10-12 | 2019-02-22 | 北京凝思软件股份有限公司 | 基于标记的进程强制行为控制方法和系统 |
CN109992983A (zh) * | 2019-04-15 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种强制访问控制方法、装置、设备及可读存储介质 |
Non-Patent Citations (3)
Title |
---|
D.GROS ET AL: "PIGA-cluster: A distributed architecture integrating a shared and resilient reference monitor to enforce mandatory access control in the HPC environment", 《IEEE》 * |
张涛 等: "基于SELinux强制访问控制的进程权限控制技术研究与实现", 《信息网络安全》 * |
毛健 等: "一种空间数据文件的强制访问控制模型及其实现", 《地理与地理信息科学》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949951A (zh) * | 2020-08-07 | 2020-11-17 | 山东英信计算机技术有限公司 | 一种账号管控方法、系统、存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110532798B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2530210C2 (ru) | Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы | |
RU2589852C2 (ru) | Система и способ автоматической регулировки правил контроля приложений | |
US11438349B2 (en) | Systems and methods for protecting devices from malware | |
DE112013005184T5 (de) | Für einen Benutzer vertrauenswürdige Einheit zum Erkennen einer virtualisierten Umgebung | |
CN109800576B (zh) | 未知程序异常请求的监控方法、装置、及电子装置 | |
US20130124924A1 (en) | Program analyzing system and method | |
US9730076B2 (en) | Protecting mobile devices from malware | |
JP2019091411A (ja) | 機械学習モデルに基づいた悪意のあるファイルの検出のための計算資源を管理するシステムおよび方法 | |
CN114065196A (zh) | Java内存马检测方法、装置、电子设备与存储介质 | |
CN106775981A (zh) | 一种进程处理方法、装置及计算机可读介质 | |
CN110532798A (zh) | 一种文件强制访问控制方法和装置 | |
CN106997313B (zh) | 一种应用程序的信号处理方法、系统及终端设备 | |
CN109376530B (zh) | 基于标记的进程强制行为控制方法和系统 | |
CN112966094A (zh) | 一种交易数据的处理方法、装置以及系统 | |
US20120079573A1 (en) | Information processing device, password diagnosing method and computer-readable medium | |
CN110677390B (zh) | 异常账号识别的方法、装置、电子设备和存储介质 | |
US10063558B2 (en) | Method for blocking unauthorized data access and computing device with feature of blocking unauthorized data access | |
CN112506424A (zh) | 视窗操作系统下基于内核的防止硬盘分区被删除的方法 | |
KR102412438B1 (ko) | 신원 검증 방법 및 장치 | |
US20220311792A1 (en) | Forensics Analysis for Malicious Insider Attack Attribution based on Activity Monitoring and Behavioral Biometrics Profiling | |
US20190356655A1 (en) | Techniques of using facial recognition to authenticate kvm users at service processor | |
CN112463725B (zh) | 一种云化架构日志文件批量处理方法、装置及存储介质 | |
EP2650784A1 (en) | Client control method and client control system | |
RU2665909C1 (ru) | Способ избирательного использования шаблонов опасного поведения программ | |
US20130332591A1 (en) | Dynamic script interpretation in remote contexts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |