CN111008395B - 一种u盘保护的方法和装置 - Google Patents

一种u盘保护的方法和装置 Download PDF

Info

Publication number
CN111008395B
CN111008395B CN201911062974.1A CN201911062974A CN111008395B CN 111008395 B CN111008395 B CN 111008395B CN 201911062974 A CN201911062974 A CN 201911062974A CN 111008395 B CN111008395 B CN 111008395B
Authority
CN
China
Prior art keywords
disk
real
program
usb flash
time state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911062974.1A
Other languages
English (en)
Other versions
CN111008395A (zh
Inventor
张彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201911062974.1A priority Critical patent/CN111008395B/zh
Publication of CN111008395A publication Critical patent/CN111008395A/zh
Application granted granted Critical
Publication of CN111008395B publication Critical patent/CN111008395B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种U盘保护的方法和装置,所述方法包括:对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应。本发明实施例能够基于程序或文件的实时状态,通过安全级别和可信状态综合保护U盘。

Description

一种U盘保护的方法和装置
技术领域
本发明实施例涉及操作系统安全技术,尤指一种U盘保护的方法和装置。
背景技术
U盘是网络安全和企事业单位机密资料安全的重要攻击手段。通过U盘,传播病毒、木马给网络环境带来极大的威胁,通过U盘企事业单位的重要资料可能受到被盗窃的风险。
对U盘的防护也有着两重要求,一是能够防止病毒、木马的传播,二是能够对企业的重要资源进行保护,防止U盘对重要资源的侵占。
现有的U盘防护技术,多是偏重于其中的一方面,难有二者兼顾的。因此不能满足U盘防护的安全级别和可信状态保护要求。
发明内容
为了解决上述技术问题,本发明实施例提供了一种U盘保护的方法和装置,能够基于程序或文件的实时状态,通过安全级别和可信状态综合保护U盘。
为了达到本发明目的,一方面,本发明实施例提供了一种U盘保护的方法,包括:
对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;
将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;
根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应。
进一步地,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前包括:
在管理端上对在终端上使用的U盘进行注册,注册时根据所述U盘的硬件状态计算设备标识ID。
进一步地,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前还包括:
设置所述U盘的安全级别,来配置具体到一个文件或程序的读写权限。
进一步地,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前还包括:
对U盘实时状态的所述度量值进行搜集。
进一步地,所述U盘的安全级别包括完全可信或部分可信。
进一步地,所述方法还包括:
将和上一次的实时状态的度量值对比后的结果,实时更新为新的度量值,以更新管理端的所述U盘的实时状态。
进一步地,所述方法还包括:
在管理端展示全局的度量值,也就是所有注册的U盘上一次使用后文件或程序实时状态的集合,分别以文件和服务进行展示。
另一方面,本发明实施例还提供了一种U盘保护的装置,包括:
获取模块,用于对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;
对比模块,用于将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;
确定权限模块,用于根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应。
进一步地,所述装置还包括设置模块,用于:
在管理端上对在终端上使进一步地,所述装置包括用的U盘进行注册,注册时根据所述U盘的硬件状态计算设备标识ID。
进一步地,所述设置模块,还用于:
设置所述U盘的安全级别,来配置具体到一个文件或程序的读写权限。
进一步地,所述设置模块,还用于:
对U盘实时状态的所述度量值进行搜集。
进一步地,所述U盘的安全级别包括完全可信或部分可信。
进一步地,所述装置还用于:
将和上一次的实时状态的度量值对比后的结果,实时更新为新的度量值,以更新管理端的所述U盘的实时状态。
进一步地,所述装置还用于:
在管理端展示全局的度量值,也就是所有注册的U盘上一次使用后文件或程序实时状态的集合,分别以文件和服务进行展示。
本发明实施例通过对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应。本发明实施例能够基于程序或文件的实时状态,通过安全级别和可信状态综合保护U盘。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例U盘保护的方法的流程图;
图2为本发明实施例U盘保护的装置的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本发明实施例U盘保护的方法的流程图,如图1所示,本发明实施例的方法包括以下步骤:
步骤101:对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;
本发明实施例基于程序和文件的实时状态通过合理的策略设计全方面的保护U盘。
其中,终端指将要加入U盘的设备,其上需要安装有agent监控软件。
相对的,管理端包括集中管理功能,可以注册U盘,管理U盘,向客户端下发策略。
实时状态指U盘上程序和文件的当前状态。
步骤102:将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;
其中度量值指管理端上记录着的之前所有U盘实时状态,如文件或程序的状态及其可信状态的集合。
步骤103:根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应。
具体地,本发明实施例技术方案的详细阐述如下:
本发明实施例提出的方法是一种基于程序和文件实时状态的U盘保护的方法。
在终端,对U盘上的程序和文件的实时状态进行监控和采集,并同度量值进行对比确定其可信状态。此外通过设置U盘的安全级别来配置具体到某一个文件或程序的读写权限。通过安全级别和可信状态一起管控U盘上的每一个程序和文件。此外,U盘上程序和文件的状态是实时监控和获取的,在管理端也是实时更新着U盘上的实时状态,并且可以对其进行管理。
进一步地,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前包括:
在管理端上对在终端上使用的U盘进行注册,注册时根据所述U盘的硬件状态计算设备标识ID。
进一步地,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前还包括:
设置所述U盘的安全级别,来配置具体到一个文件或程序的读写权限。
进一步地,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前还包括:
对U盘实时状态的所述度量值进行搜集。
进一步地,所述U盘的安全级别包括完全可信或部分可信。
进一步地,所述方法还包括:
将和上一次的实时状态的度量值对比后的结果,实时更新为新的度量值,以更新管理端的所述U盘的实时状态。
进一步地,所述方法还包括:
在管理端展示全局的度量值,也就是所有注册的U盘上一次使用后文件或程序实时状态的集合,分别以文件和服务进行展示。
本发明实施例技术方案实现的具体实施过程如下:
U盘注册及度量值搜集,所有希望在终端上使用的U盘都必须先在管理端上注册,注册时根据U盘的硬件状态计算设备ID,同时对U盘实时状态度量值进行搜集;U盘安全级别设置,可以设置本U盘的安全级别为完全可信,部分可信,例如用来区分为只能读,或部分写;U盘插入客户端后对客户端中程序和文件的实时状态进行监控,根据安全级别和实时状态度量结果来做出响应。
对于终端插入U盘后,首先受安全级别的影响,能否读写,对哪些能够读写的程序进一步验证其是否可信,可信的程序和文件才能读写。
具体步骤如下:
S1.U盘注册:U盘注册及度量值搜索。
其中,U盘注册。U盘插入管理端,管理端扫描U盘信息,根据U盘的设备序列号,设备供应商、厂商ID、设备ID、一串固定的加密串的特征码,通过MD5计算出设备ID。
度量值搜索-程序。扫描当前插入U盘中的所有程序,生成程序列表,默认全部可信。通过程序的Hash标识程序。同时,对比程序库,并更新,如果程序库中有不可信的程序被发现,提示是否修改可信级别。如果不修改,改程序在U盘及客户端上无法被使用。
度量值搜索-文件。扫描当前插入U盘中的所有文件,计算每个文件的Hash生成实时状态树。结构如下:<0<1,<根目录A,hashA>>>,<上级目录ID,<自身ID,<文件名,hash>>>。类似于程序,首次发现的文件默认为可信的,否则使用当前管理端上度量值。
S2.安全级别设置。针对U盘设置安全级别,安全级别包含:
完全可信,不限制U盘的读写操作。
部分可信,在U盘的度量值列表,如文件或程序中,该列表会在每次U盘插入和操作后更新,保证是实时的状态,选择可信的程序和文件,选择的范围是管理端上所有的度量值,并设置其读写权限。其他程序和文件是不允许被做读写操作的。
S3.U盘实时状态监控及度量。
U盘插入终端后,对U盘上的程序和文件的实时状态进行获取,并和度量值进行对比,发现新增、编辑的部分更新管理端的实时状态,如度量值列表,并设置这边为不可信,发现删除的部分,在管理端的实时状态中标记出来,状态为暂不可信,需要再次确定可信状态。和度量值,如上一次的实时状态对比后的结果会实时更新为新的度量值。
S4.实时状态的度量值的维护在管理端可以看到全局的度量值,也就是所有注册的U盘最近一次使用后文件或程序实时状态的集合,分别以文件和服务的角度展示。可以查看每一项在哪些U盘上存在。并设置其可信状态。
本发明实施例提出的U盘保护的方法。能够基于实时状态,通过安全级别和可信状态综合保护U盘。
本发明实施例的U盘保护的方法,支持对复杂网络下多台终端U盘的集中管控。包括:U盘注册:U盘注册及度量值搜索;安全级别设置:针对U盘设置安全级别,安全级别包含:完全可信和部分可信;U实时状态监控及度量;实时状态的度量值的维护。
其中,本发明实施例是一种支持多台终端集中管控的U盘保护方法。本发明实施例通过U盘注册、安全级别设置、U盘实时状态监控及度量、实时状态维护来实现。
进一步地,通过终端和管理端的方式,一个管理端可以管理多个终端。
进一步地,通过U盘注册,生成加密的注册ID,防止篡改;根据注册时U盘的实时状态生成初始状态,更新管理端的度量值列表。
进一步地,通过设置安全级别,控制U盘的读写权限,并可细分到具体的程序或者方法。
进一步地,U盘插入终端后,可对其实时状态进行监控和更新。并实时度量其状态,对其当前状态里哪些不可信的不允许其进行读写操作。
进一步地,实时状态的度量值维护,在管理端可以维护全局的度量值,设置其可信状态。
图2为本发明实施例U盘保护的装置的结构图,如图2所示,本发明实施例另一方面提供的一种U盘保护的装置,包括:
获取模块201,用于对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;
对比模块202,用于将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;
确定权限模块203,用于根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应。
所述装置还包括设置模块,用于:
在管理端上对在终端上使进一步地,所述装置包括用的U盘进行注册,注册时根据所述U盘的硬件状态计算设备标识ID。
进一步地,所述设置模块,还用于:
设置所述U盘的安全级别,来配置具体到一个文件或程序的读写权限。
进一步地,所述设置模块,还用于:
对所述U盘实时状态度量值进行搜集。
进一步地,所述U盘的安全级别包括完全可信或部分可信。
进一步地,所述装置还用于:
将和上一次的实时状态度量值对比后的结果,实时更新为新的度量值,以更新管理端的所述U盘的实时状态。
进一步地,所述装置还用于:
在管理端展示全局的度量值,也就是所有注册的U盘上一次使用后文件或程序实时状态的集合,分别以文件和服务进行展示。
综上所述,本发明实施例通过对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应。本发明实施例能够基于程序或文件的实时状态,通过安全级别和可信状态综合保护U盘。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (6)

1.一种U盘保护的方法,其特征在于,包括:
对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;
将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;
根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应,包括:
扫描当前插入U盘中的所有程序,生成程序列表,默认程序列表中的程序全部可信;通过程序的Hash标识程序;对比程序库,并更新程序列表,如果程序库中有不可信的程序被发现,提示是否修改可信级别,如不修改,该程序在U盘及客户端上无法被使用;
扫描当前插入U盘中的所有文件,计算每个文件的Hash生成实时状态树;
对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前包括:
设置所述U盘的安全级别,来配置具体到一个文件或程序的读写权限;
所述U盘的安全级别包括:完全可信或部分可信;
所述U盘保护方法还包括:
将和上一次的实时状态的度量值对比后的结果,实时更新为新的度量值,以更新管理端的所述U盘的实时状态。
2.根据权利要求1所述的U盘保护的方法,其特征在于,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前包括:
在管理端上对在终端上使用的U盘进行注册,注册时根据所述U盘的硬件状态计算设备标识ID。
3.根据权利要求1所述的U盘保护的方法,其特征在于,所述对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前还包括:
对U盘实时状态的所述度量值进行搜集。
4.根据权利要求1-3任一项所述的U盘保护的方法,其特征在于,还包括:
在管理端展示全局的度量值,也就是所有注册的U盘上一次使用后文件或程序实时状态的集合,分别以文件和服务进行展示。
5.一种U盘保护的装置,其特征在于,包括:
获取模块,用于对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集,获取所述U盘的实时状态的度量值;
对比模块,用于将获取的所述实时状态的度量值同预先搜集到的度量值进行对比,确定其可信状态;
确定权限模块,用于根据预先设置的U盘的安全级别和所述可信状态,确定所述U盘上的程序或文件的读写权限,以使所述终端做出响应,包括:
扫描当前插入U盘中的所有程序,生成程序列表,默认程序列表中的程序全部可信;通过程序的Hash标识程序;对比程序库,并更新程序列表,如果程序库中有不可信的程序被发现,提示是否修改可信级别,如不修改,该程序在U盘及客户端上无法被使用;
扫描当前插入U盘中的所有文件,计算每个文件的Hash生成实时状态树;
设置模块,用于设置所述U盘的安全级别,来配置具体到一个文件或程序的读写权限;
所述获取模块还用于对在终端上运行的U盘上的程序或文件的实时状态进行监控和采集之前还用于对U盘实时状态的所述度量值进行搜集;
所述U盘的安全级别包括:完全可信或部分可信;
所述装置还用于将和上一次的实时状态的度量值对比后的结果,实时更新为新的度量值,以更新管理端的所述U盘的实时状态。
6.根据权利要求5所述的U盘保护的装置,其特征在于,所述设置模块,还用于:
在管理端上对在终端上使用的U盘进行注册,注册时根据所述U盘的硬件状态计算设备标识ID。
CN201911062974.1A 2019-10-31 2019-10-31 一种u盘保护的方法和装置 Active CN111008395B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911062974.1A CN111008395B (zh) 2019-10-31 2019-10-31 一种u盘保护的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911062974.1A CN111008395B (zh) 2019-10-31 2019-10-31 一种u盘保护的方法和装置

Publications (2)

Publication Number Publication Date
CN111008395A CN111008395A (zh) 2020-04-14
CN111008395B true CN111008395B (zh) 2022-07-12

Family

ID=70111683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911062974.1A Active CN111008395B (zh) 2019-10-31 2019-10-31 一种u盘保护的方法和装置

Country Status (1)

Country Link
CN (1) CN111008395B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901305B (zh) * 2020-06-28 2022-12-02 北京可信华泰信息技术有限公司 存储器的操作方法和装置、存储介质、电子装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103455756A (zh) * 2013-08-02 2013-12-18 国家电网公司 一种基于可信计算的进程控制方法
CN107483462A (zh) * 2017-08-30 2017-12-15 厦门天锐科技股份有限公司 一种外发u盘的操作权限管理系统及方法
CN108881219A (zh) * 2018-06-14 2018-11-23 郑州云海信息技术有限公司 一种基于强制访问控制的文件权限管理方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103455756A (zh) * 2013-08-02 2013-12-18 国家电网公司 一种基于可信计算的进程控制方法
CN107483462A (zh) * 2017-08-30 2017-12-15 厦门天锐科技股份有限公司 一种外发u盘的操作权限管理系统及方法
CN108881219A (zh) * 2018-06-14 2018-11-23 郑州云海信息技术有限公司 一种基于强制访问控制的文件权限管理方法及系统

Also Published As

Publication number Publication date
CN111008395A (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
AU2018204262B2 (en) Automated code lockdown to reduce attack surface for software
US10348756B2 (en) System and method for assessing vulnerability of a mobile device
JP4936294B2 (ja) マルウェアに対処する方法及び装置
KR101000191B1 (ko) 보안 소프트웨어 갱신
US8739287B1 (en) Determining a security status of potentially malicious files
CN111082940A (zh) 物联网设备控制方法、装置及计算设备、存储介质
US20110225128A1 (en) Clean store for operating system and software recovery
Martini et al. Conceptual evidence collection and analysis methodology for Android devices
CN104573435A (zh) 用于终端权限管理的方法和终端
CN103368987A (zh) 云服务器、应用程序的审核认证及管理系统和方法
CN110138731B (zh) 一种基于大数据的网络防攻击方法
US11349855B1 (en) System and method for detecting encrypted ransom-type attacks
CN111008395B (zh) 一种u盘保护的方法和装置
CN112422527B (zh) 变电站电力监控系统的威胁评估系统、方法和装置
CN113961936A (zh) 可信白名单建设方法、系统、装置和计算机设备
CN115906184B (zh) 一种控制进程访问文件的方法、装置、介质及电子设备
KR101320680B1 (ko) 소프트웨어의 무결성 검사 장치 및 방법
CN115118504B (zh) 知识库更新方法、装置、电子设备及存储介质
CN113542191A (zh) 基于区块链的数据访问、验证的方法以及装置
CN113127875A (zh) 一种漏洞处理方法及相关设备
EP2278468A2 (en) System and method for tracking application usage
WO2018233638A1 (zh) Ai软件系统安全状态的确定方法及装置
CN110677483B (zh) 信息处理系统和可信安全管理系统
JP6095839B1 (ja) セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置
CN113553231B (zh) 一种基于安全芯片的嵌入式操作系统运行环境监控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant