CN112613042A - 一种Docker容器的安全检查与修复工具、方法及设备 - Google Patents
一种Docker容器的安全检查与修复工具、方法及设备 Download PDFInfo
- Publication number
- CN112613042A CN112613042A CN202011582366.6A CN202011582366A CN112613042A CN 112613042 A CN112613042 A CN 112613042A CN 202011582366 A CN202011582366 A CN 202011582366A CN 112613042 A CN112613042 A CN 112613042A
- Authority
- CN
- China
- Prior art keywords
- docker container
- security
- module
- docker
- repair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000007689 inspection Methods 0.000 title claims abstract description 52
- 230000008439 repair process Effects 0.000 title claims abstract description 50
- 238000012550 audit Methods 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000694 effects Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种Docker容器的安全检查与修复工具,包括安全检查模块,安全配置模块,安全审计模块,资源限制模块,访问控制模块。通过模块之和的分工合作,该工具自动检测Docker容器的安全漏洞,并对Docker容器进行安全配置、安全审计、资源限制及访问控制,显著提升了Docker容器的安全检查效率,保证Docker容器的安全性。此外,本申请还提供了一种Docker容器的安全检查与修复方法、设备及可读存储介质,其技术效果与上述工具的技术效果相对应。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种Docker容器的安全检查与修复工具、方法、设备及可读存储介质。
背景技术
Docker是PaaS提供商dotCloud开源的一个基于LXC的高级容器引擎,源代码托管在Github上,基于go语言并遵从Apache2.0协议开源。Docker自2013年以来非常火热,无论是从github上的代码活跃度,还是Redhat在RHEL6.5中集成对Docker的支持,就连Google的Compute Engine也支持docker在其之上运行。
Docker为项目提供了很大的便利性,但Docker作为一款应用,其本身实现上会有代码缺陷。CVE官方记录Docker历史版本共有超过20项漏洞。黑客常用的攻击手段主要有代码执行、权限提升、信息泄露、权限绕过等。而企业中因为缺少相关安全人员,有可能会造成很大的损失。传统的方案是需要安全人员阅读Docker官方安全文档,逐个核验自身项目中容器安全问题,并逐个解决。这个过程往往耗时较长,效果不好。
发明内容
本申请的目的是提供一种Docker容器的安全检查与修复工具、方法、设备及可读存储介质,用以解决当前Docker容器的安全检查工作基于人工实现,耗时较长,效率较低的问题。其具体方案如下:
第一方面,本申请提供了一种Docker容器的安全检查与修复工具,包括:
安全检查模块,用于对Docker容器进行漏洞扫描与修复;
安全配置模块,用于对所述Docker容器的守护进程和日志进行安全配置;
安全审计模块,用于对所述Docker容器的守护进程、文件和目录的使用情况进行审计;
资源限制模块,用于设置所述Docker容器使用的系统资源;
访问控制模块,用于对所述Docker容器的守护进程的访问权限进行设置。
优选的,还包括:
安全规范更新模块,用于对所述Docker容器的安全规范进行更新。
优选的,所述安全检查模块还用于:
对所述Docker容器的镜像进行完整性检查,并在检查不通过时,更新所述镜像。
优选的,所述安全配置模块用于:
为所述Docker容器的守护进程设置TLS身份认证,并关闭不使用的远程访问端口。
优选的,所述安全配置模块还用于:
将所述Docker容器的证书及私钥文件设置为只读属性。
优选的,所述资源限制模块用于设置所述Docker容器使用的CPU资源、内存资源、磁盘资源。
优选的,所述访问控制模块还用于:
对Docker套接字文件或服务文件的访问权限进行设置。
第二方面,本申请提供了一种Docker容器的安全检查与修复方法,包括:
对Docker容器进行漏洞扫描与修复;
对所述Docker容器的守护进程和日志进行安全配置;
对所述Docker容器的守护进程、文件和目录的使用情况进行审计;
设置所述Docker容器使用的系统资源;
对所述Docker容器的守护进程的访问权限进行设置。
第三方面,本申请提供了一种Docker容器的安全检查与修复设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的Docker容器的安全检查与修复方法。
第四方面,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上所述的Docker容器的安全检查与修复方法。
本申请所提供的一种Docker容器的安全检查与修复工具,包括安全检查模块,安全配置模块,安全审计模块,资源限制模块,访问控制模块。其中,安全检查模块用于对Docker容器进行漏洞扫描与修复;安全配置模块用于对Docker容器的守护进程和日志进行安全配置;安全审计模块用于对Docker容器的守护进程、文件和目录的使用情况进行审计;资源限制模块用于设置Docker容器使用的系统资源;访问控制模块用于对Docker容器的守护进程的访问权限进行设置。
可见,该工具通过系统化的方式,自动检测Docker容器的安全漏洞,自动对Docker容器进行安全配置、安全审计、资源限制及访问控制,显著提升了Docker容器的安全检查效率,保证Docker容器的安全性。
此外,本申请还提供了一种Docker容器的安全检查与修复方法、设备及可读存储介质,其技术效果与上述工具的技术效果相对应,这里不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的一种Docker容器的安全检查与修复工具实施例的框架示意图;
图2为本申请所提供的一种Docker容器的安全检查与修复方法实施例的流程图;
图3为本申请所提供的一种Docker容器的安全检查与修复设备实施例的结构示意图。
具体实施方式
本申请的核心是提供一种Docker容器的安全检查与修复工具、方法、设备及可读存储介质,能够对Docker容器进行系统性的自动化检查与修复,相较于传统的人工检查方案,显著提升了Docker容器的安全检查效率,保证Docker容器的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请提供的一种Docker容器的安全检查与修复工具实施例进行介绍,参见图1,实施例一包括:
安全检查模块,用于对Docker容器进行漏洞扫描与修复;
安全配置模块,用于对Docker容器的守护进程和日志进行安全配置;
安全审计模块,用于对Docker容器的守护进程、文件和目录的使用情况进行审计;
资源限制模块,用于设置Docker容器使用的系统资源;
访问控制模块,用于对Docker容器的守护进程的访问权限进行设置。
作为一种具体的实施方式,本实施例还可以进一步包括:
安全规范更新模块,用于对Docker容器的安全规范进行更新。
如前文所述,本实施例的安全检查模块能够检查Docker容器的漏洞并进行修复,实际应用中,可能存在部分漏洞无法直接修复,这种情况下,对无法解决的或解决失败的漏洞,可以给出提示、详细建议及说明。此外,安全检查模块还能够实现以下功能:对Docker容器的镜像进行完整性检查,并在检查不通过时,更新所述镜像。
作为一种具体的实施方式,本实施例中安全配置模块用于:为所述Docker容器的守护进程设置TLS身份认证,并关闭不使用的远程访问端口。为避免重要文件被篡改,本实施例的安全配置模块还用于:将所述Docker容器的证书、私钥文件等重要文件设置为只读属性。
默认情况下,主机上的所有Docker容器均可共享资源,本实施例中资源限制模块对Docker容器占用的系统资源进行限制,例如CPU资源、内存资源、磁盘资源(I/O资源)等。
作为一种具体的实施方式,本实施例中访问控制模块还用于:对Docker套接字文件或服务文件的访问权限进行设置。
本实施例所提供一种Docker容器的安全检查与修复工具,能够快速、智能、免人工的对当前项目中所有Docker容器进行安全检查,并对具有的安全问题自动修复。该工具至少具备以下优势:
1、集成Docker官方中各种安全设置及要求。
2、自动更新Docker官方所有安全漏洞及措施,保证容器能符合最新安全标准。
3、免人工参与,自动智能的检测并修复容器。
基于上述实施例,以实际应用为例,对本申请的Docker容器的安全检查与修复工具进行说明。
具体的,Docker容器的安全检查与修复工具包括6大功能模块:安全规范更新模块、安全检查模块、安全配置模块、安全审计模块、资源限制模块、访问控制模块,各个功能模块紧密配合,逐步实现Docker容器安全加固。下面分别对各个模块进行介绍。
安全规范更新模块,用于自动更新最新docker容器安全规范。
安全检查模块,主要对现有Docker容器中漏洞、镜像完整性进行检查,接着对扫出的漏洞自动进行修复,对于镜像完整性出错的容器进行镜像升级替换。
安全配置模块,自动为容器守护进程进行安全配置,如设置TLS身份认证,关闭不使用远程访问端口,如2375;限制容器内进程和文件数量,设置容器间默认流量隔离策略,开启日志记录;禁用不安全的操作,如允许运行过程中获取新权限等;对容器运行相关的文件和目录进行安全配置,如对证书及私钥文件设置只读属性;为Docker套接字文件/服务文件等设置合适的访问权限。
安全审计模块,自动对容器运行相关的文件和目录进行审计,守护进程以root权限运行,有必要审核其文件和目录使用情况,如Docker套接字文件/服务文件等。
资源限制模块,对容器使用的物理资源进行限制,包括CPU、内存、I/O(磁盘)等,防止对宿主机的DOS攻击。
访问控制模块,对容器使用的进程和文件资源进行强制访问控制(MAC)的安全机制,防止越权导致的对宿主机的攻击或扩大攻击面,比如开启AppArmor或SELinux能力,文件方篡改等。
通过上述6个功能模块,对项目中Docker容器安全性快速检测与设置,从而快速实现项目安全设置。
下面对本申请实施例提供的一种Docker容器的安全检查与修复方法进行介绍,下文描述的一种Docker容器的安全检查与修复方法基于上文描述的一种Docker容器的安全检查与修复工具实现。
如图2所示,本实施例的Docker容器的安全检查与修复方法,包括:
S201、对Docker容器进行漏洞扫描与修复;
S202、对所述Docker容器的守护进程和日志进行安全配置;
S203、对所述Docker容器的守护进程、文件和目录的使用情况进行审计;
S204、设置所述Docker容器使用的系统资源;
S205、对所述Docker容器的守护进程的访问权限进行设置。
在一些具体的实施例中,还包括:
对所述Docker容器的安全规范进行更新。
在一些具体的实施例中,还包括:
对所述Docker容器的镜像进行完整性检查,并在检查不通过时,更新所述镜像。
在一些具体的实施例中,所述对所述Docker容器的守护进程和日志进行安全配置,包括:
为所述Docker容器的守护进程设置TLS身份认证,并关闭不使用的远程访问端口。
在一些具体的实施例中,还包括:
将所述Docker容器的证书及私钥文件设置为只读属性。
在一些具体的实施例中,所述设置所述Docker容器使用的系统资源,包括:
设置所述Docker容器使用的CPU资源、内存资源、磁盘资源。
在一些具体的实施例中,还包括:
对Docker套接字文件或服务文件的访问权限进行设置。
本实施例的Docker容器的安全检查与修复方法基于前述的Docker容器的安全检查与修复工具实现,因此该方法的具体实施方式可见前文中的Docker容器的安全检查与修复工具的实施例部分,在此不再展开介绍。
另外,由于本实施例的Docker容器的安全检查与修复方法基于前述的Docker容器的安全检查与修复工具实现,因此其作用与上述工具的作用相对应,这里不再赘述。
此外,本申请还提供了一种Docker容器的安全检查与修复设备,如图3所示,包括:
存储器100:用于存储计算机程序;
处理器200:用于执行所述计算机程序,以实现如上文所述的Docker容器的安全检查与修复方法。
其中,存储器100至少包括一种类型的可读存储介质,例如闪存、硬盘、多媒体卡、卡型存储器、磁性存储器、磁盘、光盘等。存储器100在一些实施例中可以是安全检查与修复设备的内部存储单元,例如安全检查与修复设备的硬盘。存储器100在另一些实施例中也可以是安全检查与修复设备的外部存储设备,例如安全检查与修复设备上配备的插接式硬盘,智能存储卡,安全数字卡,闪存卡等。
处理器200在一些实施例中可以是一中央处理器、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器100中存储的程序代码或处理数据。
存储器100和处理器200之间通过总线相连,该总线可以是PCI总线或EISA总线。该总线具体可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
最后,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上文所述的Docker容器的安全检查与修复方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种Docker容器的安全检查与修复工具,其特征在于,包括:
安全检查模块,用于对Docker容器进行漏洞扫描与修复;
安全配置模块,用于对所述Docker容器的守护进程和日志进行安全配置;
安全审计模块,用于对所述Docker容器的守护进程、文件和目录的使用情况进行审计;
资源限制模块,用于设置所述Docker容器使用的系统资源;
访问控制模块,用于对所述Docker容器的守护进程的访问权限进行设置。
2.如权利要求1所述的Docker容器的安全检查与修复工具,其特征在于,还包括:
安全规范更新模块,用于对所述Docker容器的安全规范进行更新。
3.如权利要求1所述的Docker容器的安全检查与修复工具,其特征在于,所述安全检查模块还用于:
对所述Docker容器的镜像进行完整性检查,并在检查不通过时,更新所述镜像。
4.如权利要求1所述的Docker容器的安全检查与修复工具,其特征在于,所述安全配置模块用于:
为所述Docker容器的守护进程设置TLS身份认证,并关闭不使用的远程访问端口。
5.如权利要求4所述的Docker容器的安全检查与修复工具,其特征在于,所述安全配置模块还用于:
将所述Docker容器的证书及私钥文件设置为只读属性。
6.如权利要求1所述的Docker容器的安全检查与修复工具,其特征在于,所述资源限制模块用于设置所述Docker容器使用的CPU资源、内存资源、磁盘资源。
7.如权利要求1-6任意一项所述的Docker容器的安全检查与修复工具,其特征在于,所述访问控制模块还用于:
对Docker套接字文件或服务文件的访问权限进行设置。
8.一种Docker容器的安全检查与修复方法,其特征在于,包括:
对Docker容器进行漏洞扫描与修复;
对所述Docker容器的守护进程和日志进行安全配置;
对所述Docker容器的守护进程、文件和目录的使用情况进行审计;
设置所述Docker容器使用的系统资源;
对所述Docker容器的守护进程的访问权限进行设置。
9.一种Docker容器的安全检查与修复设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求8所述的Docker容器的安全检查与修复方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如权利要求8所述的Docker容器的安全检查与修复方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582366.6A CN112613042A (zh) | 2020-12-28 | 2020-12-28 | 一种Docker容器的安全检查与修复工具、方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582366.6A CN112613042A (zh) | 2020-12-28 | 2020-12-28 | 一种Docker容器的安全检查与修复工具、方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112613042A true CN112613042A (zh) | 2021-04-06 |
Family
ID=75248558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011582366.6A Pending CN112613042A (zh) | 2020-12-28 | 2020-12-28 | 一种Docker容器的安全检查与修复工具、方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112613042A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113138836A (zh) * | 2021-04-14 | 2021-07-20 | 启明星辰信息技术集团股份有限公司 | 一种基于Docker容器的防逃逸蜜罐系统及其方法 |
CN113642004A (zh) * | 2021-08-11 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种容器镜像安全扫描与修复的方法、装置及设备 |
CN115150129A (zh) * | 2022-06-06 | 2022-10-04 | 阿里云计算有限公司 | 容器安全控制及容器处理方法、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634951A (zh) * | 2017-09-22 | 2018-01-26 | 携程旅游网络技术(上海)有限公司 | Docker容器安全管理方法、系统、设备及存储介质 |
CN109241730A (zh) * | 2018-09-03 | 2019-01-18 | 杭州安恒信息技术股份有限公司 | 一种容器风险的防御方法、装置、设备及可读存储介质 |
CN110233817A (zh) * | 2018-03-06 | 2019-09-13 | 广州西麦科技股份有限公司 | 一种基于云计算的容器安全系统 |
CN111680304A (zh) * | 2020-06-15 | 2020-09-18 | 北京凌云信安科技有限公司 | 一种综合检测Docker漏洞和不安全配置的扫描系统 |
-
2020
- 2020-12-28 CN CN202011582366.6A patent/CN112613042A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634951A (zh) * | 2017-09-22 | 2018-01-26 | 携程旅游网络技术(上海)有限公司 | Docker容器安全管理方法、系统、设备及存储介质 |
CN110233817A (zh) * | 2018-03-06 | 2019-09-13 | 广州西麦科技股份有限公司 | 一种基于云计算的容器安全系统 |
CN109241730A (zh) * | 2018-09-03 | 2019-01-18 | 杭州安恒信息技术股份有限公司 | 一种容器风险的防御方法、装置、设备及可读存储介质 |
CN111680304A (zh) * | 2020-06-15 | 2020-09-18 | 北京凌云信安科技有限公司 | 一种综合检测Docker漏洞和不安全配置的扫描系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113138836A (zh) * | 2021-04-14 | 2021-07-20 | 启明星辰信息技术集团股份有限公司 | 一种基于Docker容器的防逃逸蜜罐系统及其方法 |
CN113138836B (zh) * | 2021-04-14 | 2024-04-26 | 启明星辰信息技术集团股份有限公司 | 一种使用基于Docker容器的防逃逸系统的防逃逸方法 |
CN113642004A (zh) * | 2021-08-11 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种容器镜像安全扫描与修复的方法、装置及设备 |
CN113642004B (zh) * | 2021-08-11 | 2024-04-09 | 杭州安恒信息技术股份有限公司 | 一种容器镜像安全扫描与修复的方法、装置及设备 |
CN115150129A (zh) * | 2022-06-06 | 2022-10-04 | 阿里云计算有限公司 | 容器安全控制及容器处理方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112613042A (zh) | 一种Docker容器的安全检查与修复工具、方法及设备 | |
US10671734B1 (en) | Virtual machine manager for protecting against unauthorized access by computing devices | |
JP4708414B2 (ja) | ランタイム・セキュリティ保証用の自律型メモリ・チェッカ | |
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
US20140250290A1 (en) | Method for Software Anti-Rollback Recovery | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
CN102075910B (zh) | 对终端进行锁网的方法和装置 | |
EP2427845B1 (en) | Mechanism for updating software | |
US8984296B1 (en) | Device driver self authentication method and system | |
KR20150103376A (ko) | 플랫폼 부트 펌웨어에 대한 신뢰의 연속성 | |
RU2011114863A (ru) | Способ и устройство для обнаружения вредоносного по | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
CN111052117B (zh) | 在没有多元化创作的情况下安全地定义操作系统组成 | |
TW201333691A (zh) | 安全選項唯讀記憶體控制 | |
WO2012031567A1 (zh) | 文件系统的容错方法及其装置 | |
CN107563198B (zh) | 一种工业控制系统的主机病毒防治系统及方法 | |
US20220147634A1 (en) | Client authentication and data management system | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
US20080010246A1 (en) | System and method for providing operating system component version verification | |
CN103455750A (zh) | 一种嵌入式设备的高安验证方法及装置 | |
CN105930730A (zh) | 在可信执行环境下终端系统安全更新方法及装置 | |
US10095855B2 (en) | Computer system and operating method therefor | |
US10268823B2 (en) | Device, system, and method for securing executable operations | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
CN107545169B (zh) | 应用程序认证管理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |