CN111104669A - 破解检测方法、装置、系统、服务器、终端及存储介质 - Google Patents

破解检测方法、装置、系统、服务器、终端及存储介质 Download PDF

Info

Publication number
CN111104669A
CN111104669A CN201811271486.7A CN201811271486A CN111104669A CN 111104669 A CN111104669 A CN 111104669A CN 201811271486 A CN201811271486 A CN 201811271486A CN 111104669 A CN111104669 A CN 111104669A
Authority
CN
China
Prior art keywords
terminal
internet
things
detection
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811271486.7A
Other languages
English (en)
Inventor
温海龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201811271486.7A priority Critical patent/CN111104669A/zh
Publication of CN111104669A publication Critical patent/CN111104669A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供一种破解检测方法、装置、系统、服务器、终端及存储介质,通过向待测物联网终端下发破解检测指令;接收待测物联网终端上报的检测结果,该检测结果包括基于目标随机数与待测软件版本内容所生成的目标序列值;将目标序列值与参考序列值进行比较,根据比较结果确定待测物联网终端是否被破解;其中参考序列值是预先基于目标随机数与原始软件版本内容所生成的序列值,原始软件版本内容是与待测软件版本内容的版本号相同的软件版本。实现对待测物联网终端远程破解检测,同时通过随机数与版本内容两者的结合实现破解检测,也有利于提高安全等级,提高被破解的难度。

Description

破解检测方法、装置、系统、服务器、终端及存储介质
技术领域
本发明实施例涉及但不限于通信技术领域,具体而言,涉及但不限于破解检测方法、装置、系统、服务器、终端及存储介质。
背景技术
物联网设备通常都是小型的嵌入式系统,它们的具体应用决定了其在大多数情况下都处于随手可得的地方(例如智能灯光的设备通常紧邻灯光控制开关),这使得它们在无人看守的情况下保持完备。一旦这些设备落入黑客手中,它们将相当容易被破解,黑客可以查看用户的应用信息、重新烧录软件、改变硬件。这样一个被破解的设备若被放回原有网络中继续使用,将为黑客带来更有价值的信息,甚至直接永远被攻占。
目前相关技术就是防破解,例如Secure Boot(安全启动)、安全加密存储等,这些需要终端设备硬件支持,由于物联网终端成本低廉,这些功能可能不支持;另外即使支持这些防破解技术,但是当设备被破解后,从IOT(Internet of things)服务器识别出设备被破解有一定难度。因此,如何高效检测终端设备是否被破解,有效抵御黑客攻击,降低破解之后存在的安全隐患,是目前急需解决的技术难题。
发明内容
本发明实施例提供的破解检测方法、装置、系统、服务器、终端及存储介质,主要解决的技术问题是如何检测终端设备是否被破解。
为解决上述技术问题,本发明实施例提供一种破解检测方法,包括:
向待测物联网终端下发破解检测指令;
接收所述待测物联网终端上报的检测结果,所述检测结果包括基于目标随机数与待测软件版本内容所生成的目标序列值;
将所述目标序列值与参考序列值进行比较,根据比较结果确定所述待测物联网终端是否被破解;所述参考序列值是预先基于所述目标随机数与原始软件版本内容所生成的序列值,所述原始软件版本内容是与所述待测软件版本内容的版本号相同的软件版本。
本发明实施例还提供一种破解检测方法,包括:
接收服务器下发的破解检测指令;
根据所述破解检测指令获取当前待测软件版本内容以及目标随机数,并利用所述待测软件版本内容以及所述目标随机数生成目标序列值;
将包含所述目标序列值的检测结果上报给所述服务器。
本发明实施例还提供一种破解检测方法,包括:
服务器向待测物联网终端下发破解检测指令;
所述待测物联网终端接收所述服务器下发的所述破解检测指令;根据所述破解检测指令获取当前待测软件版本内容以及目标随机数,并利用所述待测软件版本内容以及所述目标随机数生成目标序列值;将包含所述目标序列值的检测结果上报给所述服务器;
所述服务器接收所述待测物联网终端上报的所述检测结果;将所述目标序列值与参考序列值进行比较,根据比较结果确定所述待测物联网终端是否被破解;所述参考序列值是预先基于所述目标随机数与原始软件版本内容所生成的序列值,所述原始软件版本内容是与所述待测软件版本内容的版本号相同的软件版本。
本发明实施例还提供一种破解检测装置,包括:
第一发送模块,用于向待测物联网终端下发破解检测指令;
第一接收模块,用于接收所述待测物联网终端上报的检测结果,所述检测结果包括基于目标随机数与待测软件版本内容所生成的目标序列值;
第一处理模块,用于将所述目标序列值与参考序列值进行比较,根据比较结果确定所述待测物联网终端是否被破解;所述参考序列值是预先基于所述目标随机数与原始软件版本内容所生成的序列值,所述原始软件版本内容是与所述待测软件版本内容的版本号相同的软件版本。
本发明实施例还提供一种破解检测装置,包括:
第二接收模块,用于接收服务器下发的破解检测指令;
生成模块,根据所述破解检测指令获取当前待测软件版本内容以及目标随机数,并利用所述待测软件版本内容以及所述目标随机数生成目标序列值;
第二发送模块,用于将包含所述目标序列值的检测结果上报给所述服务器。
本发明实施例还提供一种破解检测系统,包括:如上第一种所述的破解检测装置以及如上第二种所述的破解检测装置。
本发明实施例还提供一种服务器,包括:第一处理器、第一存储器及第一系统总线;
所述第一系统总线用于实现第一处理器和第一存储器之间的连接通信;
所述第一处理器用于执行第一存储器中存储的一个或者多个计算机程序,以实现如上第一种所述的破解检测方法的步骤。
本发明实施例还提供一种终端,包括:第二处理器、第二存储器及第二系统总线;
所述第二系统总线用于实现第二处理器和第二存储器之间的连接通信;
所述第二处理器用于执行第二存储器中存储的一个或者多个计算机程序,以实现如上第二种所述的破解检测方法的步骤。
本发明实施例还提供一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上第一种所述的破解检测方法的步骤,或实现如上第二种所述的破解检测方法的步骤。
本发明的有益效果是:
根据本发明实施例提供的破解检测方法、装置、系统、服务器、终端及存储介质,通过向待测物联网终端下发破解检测指令;接收待测物联网终端上报的检测结果,该检测结果包括基于目标随机数与待测软件版本内容所生成的目标序列值;将目标序列值与参考序列值进行比较,根据比较结果确定待测物联网终端是否被破解;其中参考序列值是预先基于目标随机数与原始软件版本内容所生成的序列值,原始软件版本内容是与待测软件版本内容的版本号相同的软件版本。相同版本号的待测软件版本内容与原始版本内容理应是一致的,但是当物联网终端被黑客破解后,通常会被植入新的内容或者删除部分内容,这就导致待测软件版本内容与原始版本内容存在差异,故而通过目标随机数与待测软件版本内容生成的目标序列值,与参考序列值将存在差异,从而确定待测物联网终端是否被破解,实现破解检测;同时通过随机数与版本内容两者的结合实现破解检测,也有利于提高安全等级,提高被破解的难度。在某些实施过程中,可实现包括但不限于的上述技术效果。
本发明其他特征和相应的有益效果在说明书的后面部分进行阐述说明,且应当理解,至少部分有益效果从本发明说明书中的记载变的显而易见。
附图说明
图1为本发明实施例一的破解检测方法流程示意图;
图2为本发明实施例二的破解检测方法流程示意图;
图3为本发明实施例三的破解检测方法流程示意图;
图4为本发明实施例四的破解检测方法流程示意图;
图5为本发明实施例五的破解检测装置结构示意图;
图6为本发明实施例六的破解检测装置结构示意图;
图7为本发明实施例七的一种破解检测系统结构示意图;
图8为本发明实施例七的另一种破解检测系统结构示意图;
图9为本发明实施例八的服务器结构示意图;
图10为本发明实施例八的终端结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一:
为了解决如何检测物联网设备是否被破解的问题,本发明实施例提供一种破解检测方法,主要从IOT服务器侧进行描述,请参见图1,图1为破解检测方法流程示意图,主要包括如下步骤:
S101、向待测物联网终端下发破解检测指令。
IOT服务器下所管理的物联网终端可能存在一个或者多个,IOT服务器可以按照秩序依次对各个需要进行破解检测的各个待测物联网终端下发破解检测指令,也可以同时对多个待测物联网终端分别下发破解检测指令,或者采用其他任意方式下发破解检测指令。
可选的,破解检测指令中可以携带目标随机数,用于待测物联网终端进行破解检测,以将检测结果发送给IOT服务器进行检测是否被破解。当然,目标随机数可以单独发送给待测物联网终端。
其中,IOT服务器中存储有随机数与序列值的对应关系表,且不同版本号的软件版本对应设置有不同的对应关系表,例如,对于版本号为V3.2.110的软件版本,其对应的关系表如下表1所示;版本号为V3.2.120的软件版本,对应的关系表如下表2所示:
表1
Figure BDA0001846089530000051
Figure BDA0001846089530000061
表2
随机数 序列值
58642153 869752114114a2b11154589e523f252c263a5284
33958412 325019458c525a2529259541236e25167365c96
2365497 239515486z36347b362c695d665e3354136552f
…… ……
不同版本号的软件版本对应的关系表可能不同,IOT服务器预先存储有各版本的对应关系表。一个软件版本号对应可能设置有多组随机数与序列值的对应各关系,以提高安全性。当然,也可以仅设置一组随机数与序列值的对应关系。
IOT服务器可以从相应版本号对应的随机数与序列值的对应关系表中,随机选择随机数携带在破检测检测指令中,这里所选择的随机数则为目标随机数。例如,待测物联网终端的软件版本号为“V3.2.110”,则IOT服务器可以从如表1所示的对应关系表中随机选择一个随机数“12121213”,那么该随机数“12121213”则为目标随机数,对应的,与“12121213”对应的序列值“564542114114a2b11154589e523f252c263a5284”则为参考序列值。
需要说明的是,与随机数对应的序列值是预先基于该随机数以及该版本号的原始版本内容所生成的。可选的,可以采用规定的摘要算法实现,包括但不限于SHA、MD5、Hash等。例如,采用SHA算法,通过输入随机数“12121213”以及版本号为V3.2.110的软件内容,将生成序列值“564542114114a2b11154589e523f252c263a5284”(表1第一组数据)。此时,对于待测物联网终端,也需要采用该SHA算法,得到检测结果。
为了避免检测补丁程序长期存储于物联网终端,很容易被黑客获取并破解,无法实现破解检测。可选的,可以将相应的检测补丁程序存储于IOT服务器中,IOT服务器中存储有软件版本号与检测补丁程序的预设映射表,参见如下表3所示:
表3
序号 软件版本号 检测补丁程序
1 V3.2.110 检测补丁程序S1
2 V3.2.120 检测补丁程序S2
3 V3.2.130 检测补丁程序S3
当需要对相应待测物联网终端进行破解检测时,才将相应的目标检测补丁发送给待测物联网终端,提高网络安全性。进一步的,在待测物联网终端接收到该检测补丁后,还可以控制将该检测补丁程序仅存储于待测物联网终端的内存(例如RAM等易失性存储介质)中,而避免将其存储于非易失性存储器(例如Flash、硬盘、SD卡等),这样在物联网终端断电后,目标检测补丁将自动消失,即使设备被黑客获取到,也无法对目标检测补丁进行破解,使IOT服务器始终可以对物联网终端的状态进行检测,起到保护作用,避免黑客将设备破解后放回原有网络中继续使用,以获取利益。
在向待测物联网终端下发目标检测补丁之前,还需要确定待测物联网终端当前的软件版本号。可选的,向待测物联网终端发送版本号查询指令,以获取待测物联网终端当前的软件版本号,接收待测物联网终端根据该查询指令返回的自身当前的待测软件版本的版本号,IOT服务器根据该版本号,从上述预设映射表中获取与该版本号对应的检测补丁(也即目标检测补丁),从而将该目标检测补丁发送给待测物联网终端。
S102、接收待测物联网终端上报的检测结果,该检测结果包括基于目标随机数与待测软件版本内容所生成的目标序列值。
S103、将目标序列值与参考序列值进行比较,根据比较结果确定待测物联网终端是否被破解;参考序列值是预先基于所述目标随机数与原始软件版本内容所生成的序列值,所述原始软件版本内容是与所述待测软件版本内容的版本号相同的软件版本。
IOT服务器在接收到待测物联网终端发送的目标序列值时,将该目标序列值与参考序列值进行比较,根据比较结果确定待测物联网终端是否被破解;参考序列值是预先基于目标随机数与原始软件版本内容所生成的序列值,其中原始软件版本内容是与待测软件版本内容的版本号相同的软件版本。
应当理解,目标序列值与参考序列值,两者均采用相同的摘要算法,且目标随机数相同,唯一可能不同的是软件版本内容。在待测软件版本未被破解的情况下,应当是与该原始版本内容完全相同的,基于该目标随机数与该待测软件版本内容所生成的目标序列值与参考序列值也应当是相同的。当待测物联网终端被黑客攻击后,待测软件版本内容将存在被修改的情况,此时与原始版本内容将存在区别,在此情况下,待测物联网终端运行目标检测补丁根据该目标随机数与当前待测软件版本所生成的目标序列值,与预先通过该目标随机数与原始版本内容所生成的参考序列值将存在不同。因此,可以通过比较目标序列值与参考序列值之间是否一致,来确定待测物联网终端是否被破解,实现对物联网终端的破解检测。
可选的,在确定待测物联网终端未被破解时,IOT服务器可以向该待测物联网终端发送补丁删除指令,用于删除存储在该待测物联网终端上的目标检测补丁,避免物联网设备被黑客攻击后,获取到该检测补丁并对其进行破解,最终无法准确实现对物联网终端进行破解检测。通过及时删除存储于物联网终端上的目标检测补丁,可以有效避免被黑客获取并破解的问题,提高网络安全性;即使在物联网终端被黑客攻击后,也可以有效对物联网终端是否被破解进行有效检测,降低被反破解的风险。
可选的,当确定待测物联网终端已被破解时,IOT服务器还可以对该待测物联网终端进行告警标识,控制待测物联网终端停止工作,和/或控制删除待测物联网终端的全部数据,禁止其继续工作。
本发明实施例提供的破解检测方法,通过向待测物联网终端下发破解检测指令;接收待测物联网终端上报的检测结果,该检测结果包括目标检测补丁基于目标随机数与待测软件版本内容所生成的目标序列值;将目标序列值与参考序列值进行比较,根据比较结果确定待测物联网终端是否被破解;其中参考序列值是预先基于目标随机数与原始软件版本内容所生成的序列值,原始软件版本内容是与待测软件版本内容的版本号相同的软件版本。相同版本号的待测软件版本内容与原始版本内容理应是一致的,但是当物联网终端被黑客破解后,通常会被植入新的内容或者删除部分内容,这就导致待测软件版本内容与原始版本内容存在差异,故而目标检测补丁通过目标随机数与待测软件版本内容生成的目标序列值,与参考序列值存在差异,从而确定待测物联网终端是否被破解,实现破解检测;同时通过随机数与版本内容两者的结合实现破解检测,也有利于提高安全等级,提高被破解的难度。
实施例二:
本发明实施例在第一实施例的基础上,提供一种破解检测方法,主要从待测物联网终端侧进行阐述说明,请参见图2,图2为待测物联网终端的破解检测方法流程示意图,主要包括如下步骤:
S201、接收服务器下发的破解检测指令。
S202、根据破解检测指令获取当前待测软件版本内容以及目标随机数,并利用待测软件版本内容以及目标随机数生成目标序列值。
在接收到破解检测指令时,待测物联网终端可以对该破解检测指令进行解析得到目标随机数,进一步的,还需要获取自身当前待测软件版本内容。可选的,当破解检测指令中未携带目标随机数时,可以通过接收IOT服务器另外单独发送的随机数,将其作为目标随机数。
在本发明的其他示例中,随机数还可以由待测物联网终端随机产生,或者从预先存储在自身的随机数中随机数选择一个作为目标随机数。在此情况下,上报的检测结果中需要携带目标随机数,使得IOT服务器可以确定将哪一个序列值作为参考序列值。可选的,IOT服务器中存储有随机数与序列值的对应关系,但是待测物联网终端无法获知该对应关系,这样使得黑客无法通过破解攻击终端设备,来获得该对应关系,进而通过修改上报结果使服务器无法准确检测终端设备是否被破解。
在获取到目标随机数以及自身当前待测软件版本内容时,可以采用相应的摘要算法生成目标序列值。其中,该摘要算法是该待测物联网终端与IOT服务器事先协议规定,不同的版本号所采用的摘要算法可以不同,不同待测物联网终端所采用的摘要算法也可以不同。
S203、将包含目标序列值的检测结果上报给服务器。
用于服务器通过检测该目标序列值与参考序列值是否相同,来判断待测物联网终端是否被黑黑客攻击破解。
可选的,在接收服务器下发的破解检测指令之前,还包括:接收服务器下发的版本号查询指令,根据该版本号查询指令获取自身当前待测软件版本的版本号,将该版本号发送给该服务器。
不同的软件版本号对应的破解检测补丁(即目标检测补丁)可能不同的,因此服务器根据待测物联网终端当前待测软件版本的版本号,可以选择对应的破解检测补丁(即目标检测补丁),从而该目标检测补丁发送给待测物联网终端。
待测物联网终端接收服务器发送的与该版本号对应的目标检测补丁,用于实现破解检测,生成目标序列值。
可选的,待测物联网终端接收到目标检测补丁时,将其仅存放于内存中,而并不将该目标检测补丁存储于其他非易失性存储器中,在物联网终端断电后,自动清除,使攻击者无法轻易获取到,提高被破解的难度。
待测物联网终端在接收到服务器下发的破解检测指令时,直接将该目标检测补丁加载到内存可执行区域,以执行该目标检测补丁,通过获取的目标随机数与当前待测软件版本内容生成目标序列值。从而将包含该目标序列值的检测结果上报给服务器,用于检测是否被破解。
在将检测结果上报给服务器后,服务器还将根据检测结果向待测物联网终端发送相应的指令:在检测结果为待测物联网终端未被破解,处于正常工作状态时,向待测物联网终端发送补丁删除指令,待测物联网终端接收服务器下发的该补丁删除指令,根据该补丁删除指令删除目标检测补丁。一是可以停止待测物联网终端继续执行该目标检测补丁,转到正常工作流程,二是避免在待测物联网终端上存储该检测补丁,存在被破解获取的可能。
实施例三:
本发明实施例在实施例一和/或实施例二的基础上,主要从系统角度对破解检测方法进行阐述说明,请参见图3,图3破解检测方法的系统处理流程示意图,主要包括如下步骤:
S301、服务器向待测物联网终端下发破解检测指令。
S302、待测物联网终端接收服务器下发的破解检测指令;根据破解检测指令获取当前待测软件版本内容以及目标随机数。
S303、待测物联网终端利用待测软件版本内容以及目标随机数生成目标序列值。
S304、待测物联网终端将包含目标序列值的检测结果上报给服务器。
S305、服务器接收待测物联网终端上报的所述检测结果;将目标序列值与参考序列值进行比较,根据比较结果确定所述待测物联网终端是否被破解;参考序列值是预先基于目标随机数与原始软件版本内容所生成的序列值,原始软件版本内容是与待测软件版本内容的版本号相同的软件版本。
可选的,在服务器向待测物联网终端下发破解检测指令之前,还包括:服务器向待测物联网终端发送版本号查询指令;所述物联网终端接收所述器下发的版本号查询指令,根据所述号查询指令获取自身当前待测软件版本的版本号,将该版本号发送给服务器;服务器接收待测物联网终端发送的自身当前的待测软件版本的版本号,根据该待测软件版本的版本号,从预设映射表中选择与该版本号对应的目标检测补丁,将目标检测补丁发送给待测物联网终端,测物联网终端接收服务器发送的与该版本号对应的目标检测补丁。待测物联网终端通过执行该目标检测补丁以实现破解检测,生成目标序列值,从而将包含该目标序列值的检测结果发送给服务器进行检测,以确定待测物联网终端是否被破解。
实施例四:
本发明实施例提供一种破解检测方案,主要从系统角度,并结合具体的示例进行阐述说明。
首先,需要说明NB-IoT(Narrow Band Internet of Things,窄带物联网)是一种基于蜂窝网络的窄带物联网技术,它支持海量连接、有深度覆盖能力、功耗低,这些与生俱来的优势让它非常适合于传感、计量、监控等物联网应用,适用于智能抄表、智能停车、车辆跟踪、物流监控、智慧农林牧渔业以及智能穿戴、智慧家庭、智慧社区等等领域。
物联网终端通常工作在无人值守环境,设备容易被攻击者窃取和利用,攻击者拿到设备后,可以对设备进行破解,例如嵌入恶意软件、修改业务逻辑和纂改数据等,然后再将被破解的设备放回原来的网络,如果IOT服务器不能识别设备已经被破解了,那么攻击者不仅可以窃取网络中的敏感信息,甚至可以发起DOS攻击。
NB-IOT可以用来智能抄表,某些用户或黑客为了个人利益,对NB-IOT智能抄表终端进行破解,使得上报给服务器的抄表数据与实际不一样,例如少于实际用量,从而可以少交甚至不交水电费。
为解决被破解的物联网终端放回原有网络带来的风险,本发明提出一种破解检测方法,利用热修复和版本特征库校验技术来实现对物联网终端远程实时破解检测,以确定设备是否被破解,如果被破解则采取相应措施阻止该设备继续在网络中使用,或者清除设备数据使其不能再工作。
请参见图4,图4为系统对应的破解检测方法流程示意图,主要包括如下步骤:
步骤S401:IOT服务器向物联网终端发送终端软件版本号查新消息。
步骤S402:物联网终端将自己的软件版本号上报给IOT服务器。
步骤S403:IOT服务器给物联网终端发送与其软件版本相匹配的破解检测热补丁(即目标检测补丁)。
其中,IOT服务器给物联网终端发送与其固件版本相匹配的破解检测热补丁;破解检测热补丁需要对终端存储器(例如Flash)上存储的固件版本内容进行校验,不同类型的终端其Flash分区表和版本文件数都是不一样的,即使同一类型终端不同软件版本的分区表和版本文件数也可能发生变化,这个可能会导致破解检测补丁需要重新制作。因此在IOT服务器需要维护一个软件版本号与破解检测补丁号的映射表,以方便IOT服务器查找和管理维护。
步骤S404:物联网终端接收并加载该热补丁。
物联网终端将接收到的破解检测热补丁不会保存到Flash中,而是直接存放在内存中(例如\tmpf内存临时文件系统目录下),这样当设备重启或掉电后,破解检测热补丁就自动清除了。这样做的目的是阻止黑客获取到破解检测热补丁并对其进行破解。
当破解检测热补丁下载完成后,物联网终端会将检测补丁装载到可执行的内存区域,然后通过函数替换的方式将物联网终端中某个特定模块的函数(待补丁函数)换成破解检测热补丁的入口函数,这样当程序运行到待补丁函数时,会自动跳转到破解检测热补丁的入口函数执行破解检测操作。
步骤S405:IOT服务器给物联网终端发送破解检测指令。
步骤S406:物联网终端进行破解检测,检测完成后将检测结果上报给IOT服务器。
破解检测主要是检测物联网终端的固件版本的完整性,对于每个特定的软件版本,如果对其进行摘要计算(例如Hash或MD5),其计算结果是固定不变的。攻击者根据这个特性容易使用重放或纂改攻击来破解。为了抵抗这种攻击,本发明技术方案的版本校验值是由随机数与原始软件版本数据一起使用摘要算法(例如SHA或MD5等)生成的,随机数是由IOT服务器在启动破解检测指令中发下来的,这样每次破解检测的版本校验结果都不一样,最后破解检测结果使用加密算法(例如RSA等非对称加密算法)发给IOT服务器。
步骤S407:IOT服务器将接收到的检测结果与本地版本特征库对应版本的校验值(即参考序列值)进行比较,判断检测结果的序列值与参考序列值是否一致;如是,转至步骤S408;如否,转至步骤S409。
步骤S408:确定物联网终端未被破解。
步骤S409:确定物联网终端已被破解。
IOT服务器在本地有一个版本特征库,其中存放有物联网终端的各个软件版本特征映射表,每个软件版本都有一个独立的特征映射表,表中存放了随机数和版本校验值(序列值)的对应关系,版本校验值是由随机数与原始软件版本数据一起使用摘要算法(例如SHA或MD5等)生成的。
每次IOT服务器要对物联网终端进行破解检测时,都会从软件版本号对应特征映射表中随机选择一个索引,并根据该索引读取出随机数和版本校验值,然后将随机数和破解检测指令一起发给物联网终端,当物联网终端完成破解检测后,会将检测结果上报给IOT服务器,IOT服务器会将该检测结果与之前从固件版本号对应的特征映射表中读取出来的版本校验值进行比较,如果一致,则物联网终端没有被破解,否则物联网终端已被破解了。如果物联网终端被破解,则采取相应措施阻止该终端继续在网络中使用,或者清除该终端的数据使其不能再工作。
步骤S410:IOT服务器给物联网终端发送补丁删除指令,用于删除破解检测热补丁。
IOT服务器在执行破解检测完后,为确保安全以及使得物联网终端恢复正常运行,会给物联网终端发送补丁删除指令,用于删除破解检测热补丁。物联网终端收到补丁删除指令后,首先会将物联网终端中的待补丁函数恢复正常,然后再将破解检测热补丁从内存中删除。
在本技术方案中,破解检测采用了动态加载/卸载检测补丁、以及随机数版本校验技术,使得方案具有较高的安全性,可以有效抵御黑客的破解攻击。
本发明主要是对物联网终端的软件版本进行破解检测,其实还可以对物联网终端的配置文件/数据进行破解检测。当然该技术方案也可以不局限于物联网终端,其他移动互联产品也可以,甚至有线宽带产品(例如路由器、交换机等)也适用。
实施例五:
本发明实施例提供一种破解检测装置,用以实现上述实施例一所述服务器对应的破解检测方法的步骤,该破解检测装置50主要包括第一发送模块51、第一接收模块52以及第一处理模块53,请参见图5,图5为破解检测装置的结构示意图:
其中,第一发送模块51用于向待测物联网终端下发破解检测指令。
第一接收模块52用于接收所述待测物联网终端上报的检测结果,检测结果包括目标检测补丁基于目标随机数与待测软件版本内容所生成的目标序列值。
第一处理模块53用于将目标序列值与参考序列值进行比较,根据比较结果确定待测物联网终端是否被破解;目标参考序列值是预先基于目标随机数与原始软件版本内容所生成的序列值,原始软件版本内容是与待测软件版本内容的版本号相同的软件版本。
破解检测装置50具体处理流程还请参见上述实施例一所述破解检测方法,在此不再赘述。
实施例六:
本发明实施例提供一种破解检测装置,用以实现上述实施例二所述待测物联网终端对应的破解检测方法的步骤,该破解检测装置60主要包括第二接收模块61、生成模块62以及第二发送模块63,请参见图6,图6为破解检测装置的结构示意图:
其中,第二接收模块61用于接收服务器下发的破解检测指令。
生成模块62根据破解检测指令获取当前待测软件版本内容以及目标随机数,并利用所述待测软件版本内容以及所述目标随机数生成目标序列值;
第二发送模块63用于将包含该目标序列值的检测结果上报给服务器。
破解检测装置60具体处理流程还请参见上述实施例二所述破解检测方法,在此不再赘述。
实施例七:
本发明实施例提供一种破解检测系统,包括上述实施例五所述的破解检测装置,以及上述实施例六所述的破解检测装置,请参见图7,图7为破解检测系统结构示意图。为便于描述,这里将实施例五所述破解检测装置称为第一破解检测装置71,将实施例六所述破解检测装置称为第二破解检测装置72。
其中,第一破解检测装置71包括:第一发送模块,用于向第二破解检测装置72下发破解检测指令;第一接收模块,用于接收第二破解检测装置72上报的检测结果,检测结果包括目标检测补丁基于目标随机数与待测软件版本内容所生成的目标序列值;第一处理模块,用于将目标序列值与参考序列值进行比较,根据比较结果确定第二破解检测装置72是否被破解;目标参考序列值是预先基于目标随机数与原始软件版本内容所生成的序列值,原始软件版本内容是与待测软件版本内容的版本号相同的软件版本。
第二破解检测装置72包括:第二接收模块,用于接收第一破解检测装置71下发的破解检测指令;生成模块,根据破解检测指令获取当前待测软件版本内容以及目标随机数,并利用待测软件版本内容以及目标随机数生成目标序列值;第二发送模块,用于将包含目标序列值的检测结果上报给第一破解检测装置71。
具体处理流程请参见上述实施例一至实施例三所述破解检测方法,在此不再赘述。
下面,结合具体示例进行阐述说明,请参见图8,图8为破解检测系统结构示意图:
破解检测系统包括物联网终端81和IOT服务器82构成,其中物联网终端81包括Agent模块(通信代理模块)811、热修复模块812和破解检测模块813;IOT服务器200包括通信模块821、诊断模块822和版本特征库823。
在正常场景下,物联网终端81负责实现采集数据、把数据传输给IOT服务器82,IOT服务器82则负责数据存储和处理,并把数据展示给用户,例如智能水表,水表采集到用水数据、无线传输给服务器、服务器存储并计算、展示给用户查询和缴费。
在破解检测场景下,物联网终端81根据IOT服务器82下发的破解检测指令,通过热修复模块812完成热补丁安装激活、破解检测模块813完成破解检测执行、Agent模块811完成检测结果上报等操作。IOT服务器82则负责给物联网终端81下发热补丁、启动检测和根据检测结果判断物联网终端81是否被破解。如果物联网终端81被破解,则采取相应措施阻止该物联网终端81继续在网络中使用,或者清除该物联网终端81的数据使其不能再工作。
其中,Agent模块811负责建立物联网终端81到IOT服务器82的通信连接,接收来自IOT服务器82的控制命令和向IOT服务器82发送响应消息,与IOT服务器82交互完成破解检测补丁下载、加载和删除,并上报检测结果。
热修复模块812负责破解检测补丁的加载和/或删除。当补丁需要加载时,它会将破解检测补丁装载到可执行的内存区域,然后修改内存中破解检测模块813的被补丁函数(旧的检测函数)入口的第一个指令为长跳转指令,跳转到补丁函数(新检测函数)地址,这样当破解检测模块813程序再次运行到原来那个检测函数的时候,就会跳转到补丁函数处执行破解检测。当需要删除补丁时,首先将内存中破解检测模块813的被补丁函数(旧的检测函数)入口的第一个指令修改回原来的值,然后将检测补丁从内存中删除,这样当破解检测模块813程序再次运行到原来那个检测函数的时候,就不会跳转到补丁函数处执行破解检测,而是执行其他相关操作。
破解检测模块813负责根据IOT服务器82的破解检测指令执行自检和物联网设备81软件版本内容完整性校验,自检主要用于检测破解检测指令的合法性,在确定破解检测指令合法性之后,再执行软件版本内容的完整性校验。检验完成后将结果上报给IOT服务器82。
物联网终端81自带的破解检测模块没有破解检测功能,其检测函数可以为空函数。当热修复模块812将检测补丁加载物联网终端81后,由于破解检测模块813的检测函数被替换为检测补丁函数,这样破解检测模块813才真正具有破解检测功能,即实现物联网终端81软件版本内容完整性校验功能。
IOT服务器82,其通信模块821负责建立IOT服务器82到物联网终端81的通信连接,向物联网终端81发送控制命令和接收物联网终端81的响应消息,与物联网终端81交互完成破解检测补丁的下载、加载和删除,并接收检测结果。
诊断模块822负责启动和/或停止破解诊断流程,并根据检测结果与版本特征库对应版本校验值来判断物联网终端81是否被破解。当启动破解诊断流程时,首先向物联网终端81发起软件版本号查询指令,在收到物联网终端81的软件版本号后,根据对应的版本号选择破解检测补丁,通知通信模块821与物联网终端81的Agent模块811交互完成破解检测补丁下载和加载,然后到版本特征库的对应的软件版本特征映射表中随机选择一个索引,并根据该索引读取出随机数和版本校验值(序列值),然后将随机数和启动破解检测命令一起发给物联网终端81,当诊断模块822接收到物联网终端81的检测结果时,会将该检测结果与之前从软件版本特征映射表中读取出来的版本校验值进行比较,如果一致,则物联网终端81没有被破解,否则物联网终端82已被破解了。如果物联网终端81被破解则采取相应措施阻止该终端继续在网络中使用,或者清除该终端的数据使其不能再工作。当需要停止破解诊断流程时,则会向物联网终端81发送补丁删除指令。
版本特征库203中存放了物联网终端81的各个软件版本对应的映射表,每个软件版本都有一个独立的特征映射表,特征映射表中存放了根据不同随机数生成的版本校验值。版本校验值是由随机数与原始软件版本数据一起使用摘要算法(例如SHA或MD5等)生成的,使用随机数据的目的就是使得每次破解检测的版本校验结果都不一样,检测结果使用RSA加密算法发给IOT服务器,可以抵抗黑客的重放或纂改攻击。特征映射表参见如下表4所示:
表4
Figure BDA0001846089530000181
Figure BDA0001846089530000191
本发明实施例中联网终端原始版本中不包含破解检测模块,破解检测模块是根据需要从IOT服务器动态下载到RAM中,并通过热修复技术将其加载或卸载,破解检测完成后会清除内存中的破解检测模块,即使不清除设备重启后破解检测模块也会自动消失。使黑客无法通过破解设备固件代码来获取破解检测模块程序,从而很难发现设备具有破解诊断功能,更无法对该功能模块进行破解。
本发明实施例的版本校验值是由随机数与原始软件版本数据一起使用摘要算法(例如SHA或MD5等)生成的,随机数是由IOT服务器在启动破解检测指令中发给物联网终端的,这样每次破解检测的版本校验结果都不一样,最后破解检测结果使用RSA加密算法发给IOT服务器。这可以抵抗黑客的重放或纂改攻击。
实施例八:
本发明实施例提供一种服务器,用以实现上述实施例一所述破解检测方法的各步骤,请参见图9,图9为服务器结构示意图,该服务器包括第一处理器91、第一存储器92及第一通信总线93;
其中,第一通信总线93用于实现第一处理器91和第一存储器92之间的连接通信;
第一处理器91用于执行第一存储器92中存储的一个或者多个计算机程序,以实现上述实施例一所述破解检测方法的各步骤。具体请参见上述实施例一所述破解检测方法,在此不再赘述。
本发明实施例还提供一种终端,用以实现上述实施例二所述破解检测方法的各步骤,请参见图10,图10为终端结构示意图,该终端包括第二处理器10a、第二存储器10b及第二通信总线10c;
第二通信总线10c用于实现第二处理器10a和第二存储器10b之间的连接通信;
第二处理器10a用于执行第二存储器10b中存储的一个或者多个计算机程序,以实现上述实施例二所述破解检测方法的各步骤。具体请参见上述实施例二所述破解检测方法,在此不再赘述。
本实施例还提供了一种计算机可读存储介质,该计算机可读存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、计算机程序模块或其他数据)的任何方法或技术中实施的易失性或非易失性、可移除或不可移除的介质。计算机可读存储介质包括但不限于RAM(Random Access Memory,随机存取存储器),ROM(Read-Only Memory,只读存储器),EEPROM(Electrically Erasable Programmable read only memory,带电可擦可编程只读存储器)、闪存或其他存储器技术、CD-ROM(Compact Disc Read-Only Memory,光盘只读存储器),数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
本实施例中的计算机可读存储介质可用于存储一个或者多个计算机程序,其存储的一个或者多个计算机程序可被处理器执行,以实现上述实施例一和/或实施例二中的破解检测方法的至少一个步骤。
本实施例还提供了一种计算机程序(或称计算机软件),该计算机程序可以分布在计算机可读介质上,由可计算装置来执行,以实现上述实施例一和/或实施例二中的破解检测方法的至少一个步骤;并且在某些情况下,可以采用不同于上述实施例所描述的顺序执行所示出或描述的至少一个步骤。
应当理解的是,在某些情况下,可以采用不同于上述实施例所描述的顺序执行所示出或描述的至少一个步骤。
本实施例还提供了一种计算机程序产品,包括计算机可读装置,该计算机可读装置上存储有如上所示的计算机程序。本实施例中该计算机可读装置可包括如上所示的计算机可读存储介质。
可见,本领域的技术人员应该明白,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件(可以用计算装置可执行的计算机程序代码来实现)、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。
此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、计算机程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明实施例所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (20)

1.一种破解检测方法,包括:
向待测物联网终端下发破解检测指令;
接收所述待测物联网终端上报的检测结果,所述检测结果包括基于目标随机数与待测软件版本内容所生成的目标序列值;
将所述目标序列值与参考序列值进行比较,根据比较结果确定所述待测物联网终端是否被破解;所述参考序列值是预先基于所述目标随机数与原始软件版本内容所生成的序列值,所述原始软件版本内容是与所述待测软件版本内容的版本号相同的软件版本。
2.如权利要求1所述的破解检测方法,其特征在于,所述破解检测指令中携带有所述目标随机数。
3.如权利要求1所述的破解检测方法,其特征在于,所述根据比较结果确定所述待测物联网终端是否被破解包括:
在所述比较结果为所述目标序列值与所述参考序列值相同时,则确定所述待测物联网终端未被破解;在所述比较结果为所述目标序列值与所述参考序列值不同时,则确定所述待测物联网终端已被破解。
4.如权利要求1所述的破解检测方法,其特征在于,在所述向待测物联网终端下发破解检测指令之前,还包括:
向所述待测物联网终端发送版本号查询指令,并接收所述待测物联网终端发送的自身当前的所述待测软件版本的版本号,根据所述待测软件版本的版本号,从预设映射表中选择与所述版本号对应的目标检测补丁,将所述目标检测补丁发送给所述待测物联网终端。
5.如权利要求4所述的破解检测方法,其特征在于,在所述确定所述待测物联网终端未被破解时,还包括:
向所述待测物联网终端发送补丁删除指令,以用于删除存储于所述待测物联网终端的所述目标检测补丁。
6.如权利要求1-5任一项所述的破解检测方法,其特征在于,在所述确定所述待测物联网终端已被破解时,还包括:
对所述待测物联网终端进行告警标识,控制所述待测物联网终端停止工作,和/或控制删除所述待测物联网终端的全部数据。
7.一种破解检测方法,包括:
接收服务器下发的破解检测指令;
根据所述破解检测指令获取当前待测软件版本内容以及目标随机数,并利用所述待测软件版本内容以及所述目标随机数生成目标序列值;
将包含所述目标序列值的检测结果上报给所述服务器。
8.如权利要求7所述的破解检测方法,其特征在于,所述根据所述破解检测指令获取目标随机数包括:对所述破解检测指令进行解析得到其所携带的随机数,将所述随机数作为所述目标随机数。
9.如权利要求7所述的破解检测方法,其特征在于,在所述接收服务器下发的破解检测指令之前,还包括:
接收所述服务器下发的版本号查询指令,根据所述版本号查询指令获取自身当前所述待测软件版本的版本号,将所述版本号发送给所述服务器;
接收所述服务器发送的与所述版本号对应的目标检测补丁。
10.如权利要求9所述的破解检测方法,其特征在于,在所述接收到所述服务器发送的与所述版本号对应的目标检测补丁后,还包括:将所述目标检测补丁仅存放于内存中。
11.如权利要求10所述的破解检测方法,其特征在于,在所述接收到服务器下发的破解检测指令时,还包括:加载并执行所述目标检测补丁,利用所述目标检测补丁根据所述待测软件版本内容以及所述目标随机数生成所述目标序列值。
12.如权利要求9-11任一项所述的破解检测方法,其特征在于,所述破解检测方法还包括:
接收所述服务器下发的补丁删除指令,根据所述补丁删除指令删除所述目标检测补丁。
13.一种破解检测方法,包括:
服务器向待测物联网终端下发破解检测指令;
所述待测物联网终端接收所述服务器下发的所述破解检测指令;根据所述破解检测指令获取当前待测软件版本内容以及目标随机数,并利用所述待测软件版本内容以及所述目标随机数生成目标序列值;将包含所述目标序列值的检测结果上报给所述服务器;
所述服务器接收所述待测物联网终端上报的所述检测结果;将所述目标序列值与参考序列值进行比较,根据比较结果确定所述待测物联网终端是否被破解;所述参考序列值是预先基于所述目标随机数与原始软件版本内容所生成的序列值,所述原始软件版本内容是与所述待测软件版本内容的版本号相同的软件版本。
14.如权利要求13所述的破解检测方法,其特征在于,在所述服务器向待测物联网终端下发破解检测指令之前,还包括:
所述服务器向所述待测物联网终端发送版本号查询指令;
所述待测物联网终端接收所述服务器下发的版本号查询指令,根据所述版本号查询指令获取自身当前所述待测软件版本的版本号,将所述版本号发送给所述服务器;
所述服务器接收所述待测物联网终端发送的自身当前的所述待测软件版本的版本号,根据所述待测软件版本的版本号,从预设映射表中选择与所述版本号对应的目标检测补丁,将所述目标检测补丁发送给所述待测物联网终端;
所述待测物联网终端接收所述服务器发送的与所述版本号对应的目标检测补丁。
15.一种破解检测装置,包括:
第一发送模块,用于向待测物联网终端下发破解检测指令;
第一接收模块,用于接收所述待测物联网终端上报的检测结果,所述检测结果包括基于目标随机数与待测软件版本内容所生成的目标序列值;
第一处理模块,用于将所述目标序列值与参考序列值进行比较,根据比较结果确定所述待测物联网终端是否被破解;所述参考序列值是预先基于所述目标随机数与原始软件版本内容所生成的序列值,所述原始软件版本内容是与所述待测软件版本内容的版本号相同的软件版本。
16.一种破解检测装置,包括:
第二接收模块,用于接收服务器下发的破解检测指令;
生成模块,根据所述破解检测指令获取当前待测软件版本内容以及目标随机数,并利用所述待测软件版本内容以及所述目标随机数生成目标序列值;
第二发送模块,用于将包含所述目标序列值的检测结果上报给所述服务器。
17.一种破解检测系统,包括:如权利要求15所述的破解检测装置以及如权利要求16所述的破解检测装置。
18.一种服务器,所述服务器包括第一处理器、第一存储器及第一系统总线;
所述第一系统总线用于实现第一处理器和第一存储器之间的连接通信;
所述第一处理器用于执行第一存储器中存储的一个或者多个计算机程序,以实现如权利要求1至6中任一项所述的破解检测方法的步骤。
19.一种终端,所述终端包括第二处理器、第二存储器及第二系统总线;
所述第二系统总线用于实现第二处理器和第二存储器之间的连接通信;
所述第二处理器用于执行第二存储器中存储的一个或者多个计算机程序,以实现如权利要求7至12中任一项所述的破解检测方法的步骤。
20.一种存储介质,其特征在于,所述存储介质存储有一个或者多个计算机程序,所述一个或者多个计算机程序可被一个或者多个处理器执行,以实现如权利要求1至6中任一项所述的破解检测方法的步骤,或实现如权利要求7至12中任一项所述的破解检测方法的步骤。
CN201811271486.7A 2018-10-29 2018-10-29 破解检测方法、装置、系统、服务器、终端及存储介质 Pending CN111104669A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811271486.7A CN111104669A (zh) 2018-10-29 2018-10-29 破解检测方法、装置、系统、服务器、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811271486.7A CN111104669A (zh) 2018-10-29 2018-10-29 破解检测方法、装置、系统、服务器、终端及存储介质

Publications (1)

Publication Number Publication Date
CN111104669A true CN111104669A (zh) 2020-05-05

Family

ID=70419679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811271486.7A Pending CN111104669A (zh) 2018-10-29 2018-10-29 破解检测方法、装置、系统、服务器、终端及存储介质

Country Status (1)

Country Link
CN (1) CN111104669A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214738A (zh) * 2020-10-20 2021-01-12 上海星融汽车科技有限公司 诊断设备反破解方法
CN114281361A (zh) * 2021-12-22 2022-04-05 深圳市元征科技股份有限公司 一种软件处理方法、装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050184A (ja) * 2003-07-30 2005-02-24 Hitachi Ltd コード改変検出装置、コード改変検出プログラム及びそれらを利用した設備貸与システム
US20070180439A1 (en) * 2006-02-01 2007-08-02 Sun Microsystems, Inc. Dynamic application tracing in virtual machine environments
CN101783801A (zh) * 2010-01-29 2010-07-21 福建星网锐捷网络有限公司 一种基于网络的软件保护方法、客户端及服务器
CN104134021A (zh) * 2013-06-20 2014-11-05 腾讯科技(深圳)有限公司 软件的防篡改验证方法及装置
CN105306434A (zh) * 2015-09-11 2016-02-03 北京金山安全软件有限公司 程序文件校验方法及装置、服务器和终端
CN108647499A (zh) * 2018-05-16 2018-10-12 广州视源电子科技股份有限公司 一种防拷贝校验码生成的方法、装置、设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050184A (ja) * 2003-07-30 2005-02-24 Hitachi Ltd コード改変検出装置、コード改変検出プログラム及びそれらを利用した設備貸与システム
US20070180439A1 (en) * 2006-02-01 2007-08-02 Sun Microsystems, Inc. Dynamic application tracing in virtual machine environments
CN101783801A (zh) * 2010-01-29 2010-07-21 福建星网锐捷网络有限公司 一种基于网络的软件保护方法、客户端及服务器
CN104134021A (zh) * 2013-06-20 2014-11-05 腾讯科技(深圳)有限公司 软件的防篡改验证方法及装置
CN105306434A (zh) * 2015-09-11 2016-02-03 北京金山安全软件有限公司 程序文件校验方法及装置、服务器和终端
WO2017041606A1 (zh) * 2015-09-11 2017-03-16 北京金山安全软件有限公司 程序文件校验方法及装置、服务器和终端
CN108647499A (zh) * 2018-05-16 2018-10-12 广州视源电子科技股份有限公司 一种防拷贝校验码生成的方法、装置、设备和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214738A (zh) * 2020-10-20 2021-01-12 上海星融汽车科技有限公司 诊断设备反破解方法
CN112214738B (zh) * 2020-10-20 2024-02-13 上海星融汽车科技有限公司 诊断设备反破解方法
CN114281361A (zh) * 2021-12-22 2022-04-05 深圳市元征科技股份有限公司 一种软件处理方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
US10348756B2 (en) System and method for assessing vulnerability of a mobile device
CN102663288B (zh) 病毒查杀方法及装置
US20140047544A1 (en) Server-Side Malware Detection and Classification
GB2485622A (en) Server detecting malware in user device.
US8813229B2 (en) Apparatus, system, and method for preventing infection by malicious code
CN109492406A (zh) 监测内核漏洞攻击的方法、装置和系统
CN111104669A (zh) 破解检测方法、装置、系统、服务器、终端及存储介质
CN105893835A (zh) 操作权限控制方法与装置
CN108810947B (zh) 基于ip地址的鉴别真实流量的服务器
CN110245495B (zh) Bios校验方法、配置方法、设备及系统
CN107122663B (zh) 一种注入攻击检测方法及装置
CN110674500B (zh) 存储介质病毒查杀方法、装置、计算机设备和存储介质
CN107045605A (zh) 一种实时度量方法及装置
CN112099909B (zh) 一种虚拟机内存度量方法、装置、处理器芯片及系统
CN114021115A (zh) 恶意应用程序的检测方法、装置、存储介质及处理器
CN112422527B (zh) 变电站电力监控系统的威胁评估系统、方法和装置
CN108765786A (zh) 二维码取款安全验证方法及其系统、计算机存储介质
CN115828225A (zh) 基于可信计算的白名单度量方法、系统及介质、客户端
CN110598378B (zh) 全局偏移表度量方法、动态度量方法及相关装置、设备
CN108073411A (zh) 一种补丁的内核加载方法及装置
CN111008395B (zh) 一种u盘保护的方法和装置
CN110334514B (zh) 一种基于可信计算平台验证度量报告的方法及装置
US20200244461A1 (en) Data Processing Method and Apparatus
CN114095227A (zh) 一种数据通信网关可信认证方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200505

RJ01 Rejection of invention patent application after publication