CN111079154A - 一种保护操作系统内核不被外来程序破坏的内核加固系统 - Google Patents
一种保护操作系统内核不被外来程序破坏的内核加固系统 Download PDFInfo
- Publication number
- CN111079154A CN111079154A CN201911323456.0A CN201911323456A CN111079154A CN 111079154 A CN111079154 A CN 111079154A CN 201911323456 A CN201911323456 A CN 201911323456A CN 111079154 A CN111079154 A CN 111079154A
- Authority
- CN
- China
- Prior art keywords
- kernel
- level
- access
- module
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003014 reinforcing effect Effects 0.000 title description 6
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000008569 process Effects 0.000 claims abstract description 39
- 230000002787 reinforcement Effects 0.000 claims abstract description 24
- 238000001514 detection method Methods 0.000 claims abstract description 22
- 238000001914 filtration Methods 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims abstract description 14
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 238000012550 audit Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 3
- 238000012986 modification Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 3
- 238000005728 strengthening Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 101150039515 Tfpt gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000009189 diving Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种保护操作系统内核不被外来程序破坏的内核加固系统,涉及一种系统安全防护技术领域。该发明包括内核级文件强制访问控制模块;内核级注册表强制访问控制模块;内核级进程强制访问控制模块;内核级服务强制访问控制模块;应用级文件完整性检测模块;应用级服务完整性检测模块;基于IIS的WEB页面监测过滤模块;身份认证模块。本发明能有效防止已知未知的恶意程序对系统破坏,数据泄露偷窃,同时也能有效阻止内部用户越权访问涉密数据信息。
Description
技术领域
本发明涉及一种系统安全防护技术领域,特别是涉及一种保护操作系统内核不被外来程序破坏的内核加固系统。
背景技术
网络技术飞速发展在给信息共享带来了翻天覆地的变化的同时,也带来了安全隐患。Internet和Internet无所不在的紧密结合也使得网络安全问题突出显现。长期以来网络安全界对基于网络应用的外部防范技术关注较多,而通过系统内核加固对用户信息的保密性、完整性、可靠性进行有效个保护,以守住数据安全的最后一道防线,正在成为继应用层网络安全产品后又行之有效的技术手段。众所周知,WindowsNT/2000/2003的超级用户权限超大可谓无所不能,一旦被通过外部或者内部的非法攻击者所窃取与盗用对系统安全的威胁其后果不堪设想。内核加固系统通过对WindowsNT/2000/2003的超级用户权限进行合理的分散与适度制约,从而使万一出现的超级用户“大权旁落”的威胁风险与破坏程度大大降低。特别就Internet85%的信息泄露来自于内部,超过80%的计算机犯罪是由内部员工实施的这一现实而言,内核加固系统的视线就更具重要意义。
发明内容
针对上述问题中存在的不足之处,本发明提供一种保护操作系统内核不被外来程序破坏的内核加固系统,使其能有效防止已知未知的恶意程序对系统破坏,数据泄露偷窃,同时也能有效阻止内部用户越权访问涉密数据信息。
为了解决上述问题,本发明提供一种保护操作系统内核不被外来程序破坏的内核加固系统,其中,该系统是基于对主机的内核级安全加固防护,通过对WindowsNT/2000/2003系统原有系统管理员,即administrator的无限权力进行分散,使其不再具有对系统自身安全构成威胁的能力,其包括:
内核级文件强制访问控制模块:允许对用户或进程以不同访问权限对文件/目录设制访问规则,并且可以对文件/目录和用户设定安全级别,按级别通过安全模型实施访问控制,任何用户机器调用的进程对敏感文件或者目录进行创建、删除、修改、读取等操作时,将根据内核加固系统的规则进行过滤;
内核级注册表强制访问控制模块:允许对进程以不同访问权限对注册表项设制访问规则,任何用户及其调用的非授权进程对内核加固系统设置为只读或禁止访问的注册表项进行写操作将无条件拒绝;
内核级进程强制访问控制模块:允许对进程以不同访问权限对进程设制访问规则,任何用户及其调用的非授权进程都无权终止与操作收内核加固系统保护的进程;
内核级服务强制访问控制模块:该模块通过及时发现新增应用服务或驱动,并立即强行终止应用服务或驱动的注册,达到对服务进行访问控制的目的;
应用级文件完整性检测模块:由用户指定需要建立校验信息的关键性只读目录及数据文件名称,检测程序自动记录目录中所有文件的基本属性及内容校验和,通过定期进行校验和的有效性检测,可以达到验证重要文件活目录完整性的目的;
应用级服务完整性检测模块:检测程序自动记录目录中所有服务的基本属性及内容校验和,通过定期进行校验和的有效性检测,可以到到验证服务完整性的目的;
基于IIS的WEB页面监测过滤模块:监测所有用户提交的GET、POST请求,监测服务器的返回消息,防止非法的请求和返回非法的信息;
身份认证模块:在尊重传统的身份认证下,运用硬件USB-KEY和密码分别对安全管理员及审计管理员进行双重身份认证。
优选的,内核级文件强制访问控制模块,对于Windows系统,文件系统过滤驱动程序在初始化时,逐条插入访问规则,并允许在运行期间动态添加或者删除指定结点,以便截获所有对文件或目录的I/O请求。
优选的,内核级注册表强制访问控制模块,注册表访问过滤驱动程序在初始化时,建立双向链表,逐条插入只读注册表项,并允许在运行期间动态添加或者删除指定结点,以便截获所有对注册表项的读写请求。
优选的,内核级进程强制访问控制模块,对于Windows系统,进程保护过滤驱动程序在初始化时,逐条插入访问规则,并允许在运行期间动态添加或者删除指定结点,以便截获所有对进程的遍历请求。
优选的,内核级服务强制访问控制模块,该模块加载后自动保护系统注册表,内核加固系统通过过滤注册表请求,实时监控是否有服务或驱动程序要进行注册。
优选的,应用级文件完整性检测模块,通过递归算法为每个文件及子目录简历数据摘要,并保存在数据文件中。
优选的,应用级服务完整性检测模块,通过为每个服务及其相关信息建立数据摘要,并保存在数据文件中。
优选的,基于IIS的WEB页面监测过滤模块,适用基于IIS的WEB服务,通过ISAPI的功能监测用户提交的所有GET、POST请求。
优选的,身份认证模块,数字证书是一种适用公钥体质来进行身份认证的数据实体。
与现有技术相比,本发明具有以下优点:
1、本发明能有效防止已知未知的恶意程序对系统破坏,数据泄露偷窃。
2、本发明能有效阻止内部用户越权访问涉密数据信息。
3、本发明能对停止更新服务的Windows操作系统,提供有效保护,延长其使用寿命。
4、本发明能够使系统中的进程、程序、服务可信,用户访问不但可控,而且还可以分级控制。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合实例对本发明作进一步详细说明,但所举实例不作为对本发明的限定。
当前常用的网络安全技术与工具的局限性:当前常用的网络安全技术与工具主要有:防火墙技术,入侵检测系统技术(IDS),Scanner技术,VPN技术和防病毒技术等。其中,
防火墙:一定程度上简化了网络的安全管理,但入侵者可以寻找防火墙背后可能敞开的后门,对于这种入侵者可能就是在防火墙内的网络内部攻击基本无法防范。
入侵检测系统技术(IDS):很难根据新的入侵模式,并且时常有误报警。
Scanner技术:安全咨询系统,很难根据新的漏洞,并不能真正全面实时的扫描漏洞。
正是由于上述常用的网络安全技术与工具存在的局限性,所以构建由应用层网络安全产品与内核加固系统内外结合的立体网络系统防护体系必将成网络安全防护技术的一种发展趋势。
本发明的实施例中,保护操作系统内核不被外来程序破坏的内核加固系统通过对WindowsNT/2000/2003系统原有系统管理员,即administrator的无限权力进行分散,使其不再具有对系统自身安全构成威胁的能力,其包括:
内核级文件强制访问控制模块:允许对用户或进程以不同访问权限对文件/目录设制访问规则,并且可以对文件/目录和用户设定安全级别,按级别通过安全模型实施访问控制(在完全兼容WindowsNT/2000/2003系统自身的访问控制列表的基础上进行灵活的强制访问控制),任何用户(包括系统管理员Administrator)机器调用的进程对敏感文件或者目录进行创建、删除、修改、读取等操作时,将根据内核加固系统的规则进行过滤(允许或拒绝);对于Windows系统,文件系统过滤驱动程序在初始化时,逐条插入访问规则,并允许在运行期间动态添加或者删除指定结点,以便截获所有对文件或目录的I/O请求。当截获到文件或目录的I/O请求时遍历规则链表,并根据访问规则进行过滤,符合规则者立即转交原服务函数,否则丢弃。
内核级注册表强制访问控制模块:允许对进程以不同访问权限对注册表项设制访问规则,任何用户(包括系统管理员Administrator)及其调用的非授权进程对内核加固系统设置为只读或禁止访问的注册表项进行写操作将无条件拒绝;注册表访问过滤驱动程序在初始化时,建立双向链表,逐条插入只读注册表项,并允许在运行期间动态添加或者删除指定结点,以便截获所有对注册表项的读写请求。当截获到注册表项读写请求时遍历规则链表,并根据规则进行过滤,符合规则者立即转交原服务函数,否则丢弃。
内核级进程强制访问控制模块:允许对进程以不同访问权限对进程设制访问规则,任何用户(包括系统管理员Administrator)及其调用的非授权进程都无权终止与操作收内核加固系统保护的进程;对于Windows系统,进程保护过滤驱动程序在初始化时,逐条插入访问规则,并允许在运行期间动态添加或者删除指定结点,以便截获所有对进程的遍历请求。当截获到进程遍历请求时根据规则链表修改进程列表,并将修改后的列表转交原服务函数。
内核级服务强制访问控制模块:该模块通过及时发现新增应用服务或驱动,并立即强行终止应用服务或驱动的注册,达到对服务进行访问控制的目的;该模块加载后自动保护系统注册表,内核加固系统通过过滤注册表请求,实时监控是否有服务或驱动程序要进行注册。当发现有服务或驱动要注册,而修改注册表时,内核加固系统立即强行终止服务或驱动的注册。
应用级文件完整性检测模块:由用户指定需要建立校验信息的关键性只读目录及数据文件名称,检测程序自动记录目录中所有文件的基本属性及内容校验和,通过定期进行校验和的有效性检测,可以达到验证重要文件活目录完整性的目的;通过递归算法为每个文件及子目录简历数据摘要,并保存在数据文件中。其中,内容校验和为通过MD5算法生成的16位散列结果,在尽可能提高性能的前提下保证校验和的唯一性;采用RC2算法加密最终数据文件中,放置无关用户或恶意程序更改数据文件内容。
应用级服务完整性检测模块:检测程序自动记录目录中所有服务的基本属性及内容校验和,通过定期进行校验和的有效性检测,可以到到验证服务完整性的目的;通过为每个服务及其相关信息建立数据摘要,并保存在数据文件中。其中,内容校验和为通过MD5算法生成的16位散列结果,在尽可能提高性能的前提下保证校验和的唯一性;采用RC2算法加密最终数据文件中,放置无关用户或恶意程序更改数据文件内容。
基于IIS的WEB页面监测过滤模块:监测所有用户提交的GET、POST请求,监测服务器的返回消息,防止非法的请求和返回非法的信息;适用基于IIS的WEB服务,通过ISAPI的功能监测用户提交的所有GET、POST请求,如果发现对cmd.exe、tfpt.exe等敏感文件的请求、GET请求过长(可能包含攻击代码)、POST请求包含太多连续的相同字符(可能包含攻击代码),将屏蔽用户的请求。监测服务器返回给客户的信息,如果包含ASP、PHP源码,将屏蔽返回信息。
身份认证模块:在尊重传统的身份认证下,运用硬件USB-KEY和密码分别对安全管理员及审计管理员进行双重身份认证。数字证书是一种适用公钥体质来进行身份认证的数据实体。它把用户标识名DN和用于的公开密钥绑定在一起,用户则通过持有对应的那个秘密密钥来证明自己对该证书的拥有,从而也就证明了自己确实是用户标识名DN所指示的那个用户。公钥体制保证从一个公开密钥不能推算出对应的秘密密钥,因此不必对证书本身进行保密,证书都存放在公共服务器中。当他人想和你安全通信时,可以到公共服务器查找到你的证书,也就是拥有了你的公钥。
与传统的防火墙、入侵检测系统等基于网络防护的安全产品不同,是基于对主机的内核级安全加固防护,当未经授权的非法用户通过各种手段突破了防火墙等网络安全产品后进入了内部主机,甚至窃取了WindowsNT/2000/2003系统管理员最高权限后,内核加固系统就将成为最后也是最坚固的一道防线。
本实施例中,内核加固系统具有三大特点:
1、安全功能:强制的访问控制功能:内核级实现文件强制访问控制,注册表强制访问控制,进程强制访问控制,服务强制访问控制。安全审计功能:文件的完整性检测,服务的完整性检测,WEB请求监测过滤。系统自身的保护功能:保护系统自身进程不被异常终止,伪造,信息注入。
2、安全等级:提供国家第三级安全等级标准的安全功能。
3、可操作性:完全兼容WindowsNT/2000/2003系统,专业的,人性化的操作界面,运行开销小,不会引起能察觉的系统延时,对用户透明。
本实施例中,内核加固系统的意义:
1、来自内部的攻击威胁隐患:某些内部员工有攻击所在公司的目的或动机并且他们熟知资源的访问控制;内部网物理窃听容易,有很多的网络工具可以监听局域网传输的任何信息;一般的内部服务应用所传输的敏感信息都是明文,内部员工所连接的电脑在物理上直接与服务器相连,来自用户的请求未经任何过滤,直接连接到服务器,而相比之下,Internet上的服务器一般都有防火墙的保护。这些原因导致了内部网存在的安全威胁相比Internet更值得关注。所述当政府部门为了提高办事效率,建立了自己的网上办公系统时;当企业未来提高工作效率,建立了自己的网上管理系统时,将面临上述的问题的困扰。
2、来自外部网络的攻击:随着Internet网络上计算机的不断增长,所有计算机之间存在很强的依存性。一旦某些计算机遭到了入侵,它就有可能成为入侵者的栖息地和跳板,作为进一步攻击的工具。对于网络基础架构如DNS系统、路由器的攻击也越来越成为严重的安全威胁。
其中主要包括以下几大主要趋势:
趋势一:攻击过程的自动化,攻击工具的快速更新;
趋势二:攻击工具的不断复杂化;
趋势三:漏洞发现得更快;
趋势四:渗透防火墙。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,该系统是基于对主机的内核级安全加固防护,通过对WindowsNT/2000/2003系统原有系统管理员,即administrator的无限权力进行分散,使其不再具有对系统自身安全构成威胁的能力,其包括:
内核级文件强制访问控制模块:允许对用户或进程以不同访问权限对文件/目录设制访问规则,并且可以对文件/目录和用户设定安全级别,按级别通过安全模型实施访问控制,任何用户机器调用的进程对敏感文件或者目录进行创建、删除、修改、读取等操作时,将根据内核加固系统的规则进行过滤;
内核级注册表强制访问控制模块:允许对进程以不同访问权限对注册表项设制访问规则,任何用户及其调用的非授权进程对内核加固系统设置为只读或禁止访问的注册表项进行写操作将无条件拒绝;
内核级进程强制访问控制模块:允许对进程以不同访问权限对进程设制访问规则,任何用户及其调用的非授权进程都无权终止与操作收内核加固系统保护的进程;
内核级服务强制访问控制模块:该模块通过及时发现新增应用服务或驱动,并立即强行终止应用服务或驱动的注册,达到对服务进行访问控制的目的;
应用级文件完整性检测模块:由用户指定需要建立校验信息的关键性只读目录及数据文件名称,检测程序自动记录目录中所有文件的基本属性及内容校验和,通过定期进行校验和的有效性检测,可以达到验证重要文件活目录完整性的目的;
应用级服务完整性检测模块:检测程序自动记录目录中所有服务的基本属性及内容校验和,通过定期进行校验和的有效性检测,可以到到验证服务完整性的目的;
基于IIS的WEB页面监测过滤模块:监测所有用户提交的GET、POST请求,监测服务器的返回消息,防止非法的请求和返回非法的信息;
身份认证模块:在尊重传统的身份认证下,运用硬件USB-KEY和密码分别对安全管理员及审计管理员进行双重身份认证。
2.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,内核级文件强制访问控制模块,对于Windows系统,文件系统过滤驱动程序在初始化时,逐条插入访问规则,并允许在运行期间动态添加或者删除指定结点,以便截获所有对文件或目录的I/O请求。
3.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,内核级注册表强制访问控制模块,注册表访问过滤驱动程序在初始化时,建立双向链表,逐条插入只读注册表项,并允许在运行期间动态添加或者删除指定结点,以便截获所有对注册表项的读写请求。
4.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,内核级进程强制访问控制模块,对于Windows系统,进程保护过滤驱动程序在初始化时,逐条插入访问规则,并允许在运行期间动态添加或者删除指定结点,以便截获所有对进程的遍历请求。
5.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,内核级服务强制访问控制模块,该模块加载后自动保护系统注册表,内核加固系统通过过滤注册表请求,实时监控是否有服务或驱动程序要进行注册。
6.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,应用级文件完整性检测模块,通过递归算法为每个文件及子目录简历数据摘要,并保存在数据文件中。
7.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,应用级服务完整性检测模块,通过为每个服务及其相关信息建立数据摘要,并保存在数据文件中。
8.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,基于IIS的WEB页面监测过滤模块,适用基于IIS的WEB服务,通过ISAPI的功能监测用户提交的所有GET、POST请求。
9.如权利要求1所述的保护操作系统内核不被外来程序破坏的内核加固系统,其特征在于,身份认证模块,数字证书是一种适用公钥体质来进行身份认证的数据实体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911323456.0A CN111079154A (zh) | 2019-12-20 | 2019-12-20 | 一种保护操作系统内核不被外来程序破坏的内核加固系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911323456.0A CN111079154A (zh) | 2019-12-20 | 2019-12-20 | 一种保护操作系统内核不被外来程序破坏的内核加固系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111079154A true CN111079154A (zh) | 2020-04-28 |
Family
ID=70316066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911323456.0A Pending CN111079154A (zh) | 2019-12-20 | 2019-12-20 | 一种保护操作系统内核不被外来程序破坏的内核加固系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111079154A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103246849A (zh) * | 2013-05-30 | 2013-08-14 | 浪潮集团有限公司 | 一种Windows下基于增强型ROST的安全运行方法 |
CN103793662A (zh) * | 2013-12-12 | 2014-05-14 | 浪潮电子信息产业股份有限公司 | 一种可信平台下基于强制访问控制的安全运行方法 |
CN106228078A (zh) * | 2016-07-29 | 2016-12-14 | 浪潮电子信息产业股份有限公司 | 一种Linux下基于增强型ROST的安全运行方法 |
US20170244729A1 (en) * | 2016-02-18 | 2017-08-24 | Comcast Cable Communications, Llc | Security monitoring at operating system kernel level |
-
2019
- 2019-12-20 CN CN201911323456.0A patent/CN111079154A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103246849A (zh) * | 2013-05-30 | 2013-08-14 | 浪潮集团有限公司 | 一种Windows下基于增强型ROST的安全运行方法 |
CN103793662A (zh) * | 2013-12-12 | 2014-05-14 | 浪潮电子信息产业股份有限公司 | 一种可信平台下基于强制访问控制的安全运行方法 |
US20170244729A1 (en) * | 2016-02-18 | 2017-08-24 | Comcast Cable Communications, Llc | Security monitoring at operating system kernel level |
CN106228078A (zh) * | 2016-07-29 | 2016-12-14 | 浪潮电子信息产业股份有限公司 | 一种Linux下基于增强型ROST的安全运行方法 |
Non-Patent Citations (2)
Title |
---|
左黎明;: "Windows内核恶意代码分析与检测技术研究" * |
龙海;郝东白;黄皓;: "Windows下系统服务Rootkits的检测与恢复" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN111914275B (zh) * | 2020-08-05 | 2024-01-02 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11528142B2 (en) | Methods, systems and computer program products for data protection by policing processes accessing encrypted data | |
EP0787397B1 (en) | System and method for providing secure internetwork services | |
US9552497B2 (en) | System and method for preventing data loss using virtual machine wrapped applications | |
Kesh et al. | A framework for analyzing e‐commerce security | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
US20110296164A1 (en) | System and method for providing secure network services | |
US7577838B1 (en) | Hybrid systems for securing digital assets | |
US20050154885A1 (en) | Electronic data security system and method | |
US20030177376A1 (en) | Framework for maintaining information security in computer networks | |
US8601580B2 (en) | Secure operating system/web server systems and methods | |
KR101414580B1 (ko) | 다중 등급 기반 보안 리눅스 운영 시스템 | |
US20170255784A1 (en) | Database security model | |
EP3438864B1 (en) | Method and system for protecting a computer file against possible malware encryption | |
CN111079154A (zh) | 一种保护操作系统内核不被外来程序破坏的内核加固系统 | |
Iglio | Trustedbox: a kernel-level integrity checker | |
Jouini et al. | Security problems in cloud computing environments: A deep analysis and a secure framework | |
Bolívar et al. | Modeling cloud computing security scenarios through attack trees | |
Bertino et al. | Threat Modelling for SQL Servers: Designing a Secure Database in a Web Application | |
Nadjar et al. | A Case Study on the Multi-Vector Data Breach on Astoria | |
Endsuleit et al. | A security analysis on jade (-s) v. 3.2 | |
Somasundaram | Enhancing Organizational Data Protection: Advanced Security Measures for Database Systems | |
Fataniya | A Survey of Database Security Challenges, Issues and Solution | |
Xi | On the Network Security Prevention Under the Development of the Information Technology | |
Liu | Network Security Technology Based on Cloud Computing | |
Busłowska et al. | The Analysis of Potential Threats to Information Systems and Countermeasures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200428 |
|
WD01 | Invention patent application deemed withdrawn after publication |