CN113987435A - 非法提权检测方法、装置、电子设备及存储介质 - Google Patents
非法提权检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113987435A CN113987435A CN202111130815.8A CN202111130815A CN113987435A CN 113987435 A CN113987435 A CN 113987435A CN 202111130815 A CN202111130815 A CN 202111130815A CN 113987435 A CN113987435 A CN 113987435A
- Authority
- CN
- China
- Prior art keywords
- user identifier
- illegal
- detection method
- lsm
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种非法提权检测方法、装置、电子设备及存储介质,方法包括:在第一日志结构合并LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;获取预先存储的所述第一进程的目标用户标识;在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。本发明通过预先存储第一进程在创建时的目标用户标识,在第一进程进入每个LSM监控点时,LSM监控点都检测第一进程的用户标识是否被篡改,能够对第一进程的用户标识进行持续监控,从而实现基于内存指令级别的非法提权检测,能够有效地检测到非法提权操作,进而及时采取防护措施,提升系统安全。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种非法提权检测方法、装置、电子设备及存储介质。
背景技术
提权攻击一般是低权限用户通过设备的硬件漏洞和/或处理器漏洞进行非法提权,将权限提升至高权限,例如root权限,进而以root身份执行各种操作,例如恶意读写数据、下载病毒程序等恶意操作,严重影响系统安全。
面对基于漏洞的提权攻击,如何有效地检测并防御非法提权操作,是亟待解决的技术问题。
发明内容
针对现有技术中的问题,本发明实施例提供一种非法提权检测方法、装置、电子设备及存储介质。
具体地,本发明实施例提供了以下技术方案:
第一方面,本发明实施例提供了一种非法提权检测方法,所述方法包括:
在第一日志结构合并LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;
获取预先存储的所述第一进程的目标用户标识;
在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
进一步地,所述方法还包括:
在第二LSM监控点检测到第二进程为关键进程、且对所述第二进程进行静态栈规则匹配检查不通过的情况下,确定所述第二进程为非法设置用户标识;其中,所述第二LSM监控点中设置有静态栈规则匹配,所述第二LSM监控点用于检测所述第二进程是否为非法设置用户标识。
进一步地,所述方法还包括:
在检测到用户执行sudo程序,且设置用户标识setuid提权的情况下,向电子设备的应用层发送查询请求;其中,所述查询请求用于请求所述应用层验证所述用户是否具有sudo提权资格;
在所述用户不具有sudo提权资格的情况下,确定所述setuid提权为非法提权操作。
进一步地,所述用户标识的类型包括以下至少一种:
实际用户标识uid、保存设置用户标识suid、有效用户标识euid、文件系统的用户标识fsuid。
进一步地,所述确定所述第一进程为非法提权操作之后,所述方法还包括:
生成针对所述第一进程的第一提示消息;其中,所述第一提示消息用于表示所述第一进程为非法提权操作。
第二方面,本发明实施例提供了一种非法提权检测装置,所述装置包括:
第一获取模块,用于在第一日志结构合并LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;
第二获取模块,用于获取预先存储的所述第一进程的目标用户标识;
第一确定模块,用于在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述非法提权检测方法的步骤。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述非法提权检测方法的步骤。
第五方面,本发明实施例还提供了一种计算机程序产品,其上存储有可执行指令,该指令被处理器执行时使处理器实现第一方面所述非法提权检测方法的步骤。
本发明实施例提供的非法提权检测方法、装置、电子设备及存储介质,通过预先存储第一进程在创建时的目标用户标识,在第一进程进入每个LSM监控点时,LSM监控点都检测第一进程的用户标识是否被篡改,能够对第一进程的用户标识进行持续监控,从而实现基于内存指令级别的非法提权检测,能够有效地检测到非法提权操作,进而及时采取防护措施,提升系统安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的非法提权检测方法的流程示意图之一;
图2为本发明实施例提供的非法提权检测方法的流程示意图之二;
图3为本发明实施例提供的非法提权检测方法的流程示意图之三;
图4为本发明实施例提供的非法提权检测方法的流程示意图之四;
图5为本发明实施例提供的非法提权检测装置的结构示意图;
图6为本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中存在的技术问题,本发明实施例提供一种非法提权检测方法,通过在第一日志结构合并(Log Structured Merge,LSM)监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;获取预先存储的所述第一进程的目标用户标识;在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作,实现了在第一进程进入每个LSM监控点时,LSM监控点都检测第一进程的用户标识是否被篡改,能够对第一进程的用户标识进行持续监控,从而实现基于内存指令级别的非法提权检测,能够有效地检测到非法提权操作,进而及时采取防护措施,提升系统安全。
图1为本发明实施例提供的非法提权检测方法的流程示意图之一,如图1所示,该方法包括:
步骤101、在第一LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;
步骤102、获取预先存储的所述第一进程的目标用户标识;
步骤103、在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
可选地,本发明实施例提供的非法提权检测方法可应用于在linux平台中对非法提权漏洞进行监控识别的场景中。非法提权检测方法的执行主体可以为非法提权检测装置,例如电子设备、或者该非法提权检测装置中的用于执行非法提权检测方法的控制模块。
可选地,用户标识的类型包括以下至少一种:实际用户标识(userid,uid)、保存设置用户标识(saved uid,suid)、有效用户标识(effective userid,euid)、文件系统的用户标识(user effective identifiers for file access,fsuid)。
可选地,本发明实施例对第一进程的用户标识进行全生命周期监控,在第一进程创建时对设置的用户标识进行保存并同步更新,并在第一进程进出各个LSM监控点时,都检测第一进程的用户标识是否被非法篡改,在第一进程的当前用户标识与存储的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
本发明实施例提供的非法提权检测方法,通过预先存储第一进程在创建时的目标用户标识,在第一进程进入每个LSM监控点时,LSM监控点都检测第一进程的用户标识是否被篡改,能够对第一进程的用户标识进行持续监控,从而实现基于内存指令级别的非法提权检测,能够有效地检测到非法提权操作,进而及时采取防护措施,提升系统安全。
可选地,电子设备确定所述第一进程为非法提权操作之后,生成针对所述第一进程的第一提示消息;其中,所述第一提示消息用于表示所述第一进程为非法提权操作。可选地,所述第一提示消息可以包括报警信息,所述报警信息用于表示所述第一进程为非法提权操作。
图2为本发明实施例提供的非法提权检测方法的流程示意图之二,如图2所示,该方法包括:
步骤201、第一进程进入第一LSM监控点;
步骤202、在第一LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;
可选地,在cred防护场景中,检测是否有非法篡改进程或程序的用户标识的非法操作。
步骤203、获取预先存储的所述第一进程的目标用户标识;
步骤204、判断所述第一进程的当前用户标识与所述第一进程的目标用户标识是否一致;在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作,转到步骤205;在所述第一进程的当前用户标识与所述第一进程的目标用户标识一致的情况下,确定所述第一进程为合法提权操作,转到步骤206;
步骤205、生成针对所述第一进程的报警信息;其中,所述报警信息用于表示所述第一进程为非法提权操作。
步骤206、对所述第一进程放行。
在上述实施例的基础上,本发明实施例还提供了在cred防护场景中检测是否有非法设置用户标识的方案;具体地,在第二LSM监控点检测到第二进程为关键进程、且对所述第二进程进行静态栈规则匹配检查不通过的情况下,确定所述第二进程为非法设置用户标识;其中,所述第二LSM监控点中设置有静态栈规则匹配,所述第二LSM监控点用于检测所述第二进程是否为非法设置用户标识。
图3为本发明实施例提供的非法提权检测方法的流程示意图之三,如图3所示,该方法包括:
步骤301、第二进程进入第二LSM监控点;
步骤302、判断第二进程是否为关键进程;在第二进程为关键进程的情况下,转到步骤303;在第二进程不是关键进程的情况下,转到步骤305;
步骤303、对所述第二进程进行静态栈规则匹配检查;
可选地,第二LSM监控点可以包括task_fix_setuid,在第二LSM监控点添加静态栈规则匹配,用以检测是否有非法设置用户标识的非法提权操作。
步骤304、判断检查是否通过;若检查通过,则转到步骤305;若检查不通过,则确定所述第二进程为非法设置用户标识,转到步骤306;
步骤305、对所述第二进程放行。
步骤306、生成针对所述第二进程的报警信息;其中,所述报警信息用于表示所述第二进程为非法提权操作。
在上述实施例的基础上,本发明实施例还提供了在sudo防护中,监控利用sudo漏洞进行的非法操作的方案;具体地,在检测到用户执行sudo程序,且设置用户标识(setuid)提权的情况下,向电子设备的应用层发送查询请求;其中,所述查询请求用于请求所述应用层验证所述用户是否具有sudo提权资格;在所述用户不具有sudo提权资格的情况下,确定所述setuid提权为非法提权操作。
图4为本发明实施例提供的非法提权检测方法的流程示意图之四,如图4所示,该方法包括:
步骤401、用户执行sudo程序;
步骤402、通过setuid提权;
步骤403、向应用层发送查询请求;其中,所述查询请求用于请求所述应用层验证所述用户是否具有sudo提权资格,并接收查询结果;
步骤404、基于查询结果判断用户是否具有sudo提权资格;在所述用户不具有sudo提权资格的情况下,确定所述setuid提权为非法提权操作,转到步骤405;在所述用户具有sudo提权资格的情况下,转到步骤406。
步骤405、生成针对所述setuid提权的报警信息;其中,所述报警信息用于表示所述setuid提权为非法提权操作。
步骤406、对所述setuid提权操作放行。
下面对本发明实施例提供的非法提权检测装置进行描述,下文描述的非法提权检测装置与上下文描述的非法提权检测方法可相互对应参照。
图5为本发明实施例提供的非法提权检测装置的结构示意图,如图5所示,该非法提权检测装置500,包括:第一获取模块501、第二获取模块502及第一确定模块503;其中,
第一获取模块501,用于在第一LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;
第二获取模块502,用于获取预先存储的所述第一进程的目标用户标识;
第一确定模块503,用于在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作
本发明实施例提供的非法提权检测装置,通过预先存储第一进程在创建时的目标用户标识,在第一进程进入每个LSM监控点时,LSM监控点都检测第一进程的用户标识是否被篡改,能够对第一进程的用户标识进行持续监控,从而实现基于内存指令级别的非法提权检测,能够有效地检测到非法提权操作,进而及时采取防护措施,提升系统安全。
可选地,所述装置还包括:
第二确定模块,用于在第二LSM监控点检测到第二进程为关键进程、且对所述第二进程进行静态栈规则匹配检查不通过的情况下,确定所述第二进程为非法设置用户标识;其中,所述第二LSM监控点中设置有静态栈规则匹配,所述第二LSM监控点用于检测所述第二进程是否为非法设置用户标识。
可选地,所述装置还包括:
发送模块,用于在检测到用户执行sudo程序,且设置用户标识setuid提权的情况下,向电子设备的应用层发送查询请求;其中,所述查询请求用于请求所述应用层验证所述用户是否具有sudo提权资格;
第三确定模块,用于在所述用户不具有sudo提权资格的情况下,确定所述setuid提权为非法提权操作。
可选地,所述用户标识的类型包括以下至少一种:
实际用户标识uid、保存设置用户标识suid、有效用户标识euid、文件系统的用户标识fsuid。
可选地,所述装置还包括:
提示模块,用于生成针对所述第一进程的第一提示消息;其中,所述第一提示消息用于表示所述第一进程为非法提权操作。
图6为本发明实施例提供的电子设备的实体结构示意图,如图6所示,该电子设备600,包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行如下方法:在第一LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;获取预先存储的所述第一进程的目标用户标识;在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的非法提权检测方法,该方法包括:在第一LSM监控点检测到第一进程的情况下,获取第一进程的当前用户标识;获取预先存储的所述第一进程的目标用户标识;在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的非法提权检测方法,例如包括:在第一LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;获取预先存储的所述第一进程的目标用户标识;在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种非法提权检测方法,其特征在于,所述方法包括:
在第一日志结构合并LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;
获取预先存储的所述第一进程的目标用户标识;
在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
2.根据权利要求1所述的非法提权检测方法,其特征在于,所述方法还包括:
在第二LSM监控点检测到第二进程为关键进程、且对所述第二进程进行静态栈规则匹配检查不通过的情况下,确定所述第二进程为非法设置用户标识;其中,所述第二LSM监控点中设置有静态栈规则匹配,所述第二LSM监控点用于检测所述第二进程是否为非法设置用户标识。
3.根据权利要求1所述的非法提权检测方法,其特征在于,所述方法还包括:
在检测到用户执行sudo程序,且设置用户标识setuid提权的情况下,向电子设备的应用层发送查询请求;其中,所述查询请求用于请求所述应用层验证所述用户是否具有sudo提权资格;
在所述用户不具有sudo提权资格的情况下,确定所述setuid提权为非法提权操作。
4.根据权利要求1所述的非法提权检测方法,其特征在于,所述用户标识的类型包括以下至少一种:
实际用户标识uid、保存设置用户标识suid、有效用户标识euid、文件系统的用户标识fsuid。
5.根据权利要求1所述的非法提权检测方法,其特征在于,所述确定所述第一进程为非法提权操作之后,所述方法还包括:
生成针对所述第一进程的第一提示消息;其中,所述第一提示消息用于表示所述第一进程为非法提权操作。
6.一种非法提权检测装置,其特征在于,所述装置包括:
第一获取模块,用于在第一日志结构合并LSM监控点检测到第一进程的情况下,获取所述第一进程的当前用户标识;
第二获取模块,用于获取预先存储的所述第一进程的目标用户标识;
第一确定模块,用于在所述第一进程的当前用户标识与所述第一进程的目标用户标识不一致的情况下,确定所述第一进程为非法提权操作。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述非法提权检测方法的步骤。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述非法提权检测方法的步骤。
9.一种计算机程序产品,其上存储有可执行指令,其特征在于,该指令被处理器执行时使处理器实现如权利要求1至5中任一项所述非法提权检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111130815.8A CN113987435A (zh) | 2021-09-26 | 2021-09-26 | 非法提权检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111130815.8A CN113987435A (zh) | 2021-09-26 | 2021-09-26 | 非法提权检测方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113987435A true CN113987435A (zh) | 2022-01-28 |
Family
ID=79736761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111130815.8A Pending CN113987435A (zh) | 2021-09-26 | 2021-09-26 | 非法提权检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113987435A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115033889A (zh) * | 2022-06-22 | 2022-09-09 | 中国电信股份有限公司 | 非法提权检测方法和装置、存储介质、计算机设备 |
-
2021
- 2021-09-26 CN CN202111130815.8A patent/CN113987435A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115033889A (zh) * | 2022-06-22 | 2022-09-09 | 中国电信股份有限公司 | 非法提权检测方法和装置、存储介质、计算机设备 |
CN115033889B (zh) * | 2022-06-22 | 2023-10-31 | 中国电信股份有限公司 | 非法提权检测方法和装置、存储介质、计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109165507B (zh) | 跨站脚本攻击漏洞检测方法、装置及终端设备 | |
CN108073821B (zh) | 数据安全处理方法及装置 | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
CN109684878B (zh) | 一种基于区块链技术隐私信息防篡改方法及系统 | |
CN109889477A (zh) | 基于可信密码引擎的服务器启动方法及装置 | |
CN107045605A (zh) | 一种实时度量方法及装置 | |
CN113987435A (zh) | 非法提权检测方法、装置、电子设备及存储介质 | |
CN109784051B (zh) | 信息安全防护方法、装置及设备 | |
CN107122664B (zh) | 安全防护方法及装置 | |
CN114268475A (zh) | 恶意脚本拦截方法、系统、服务器及计算机可读存储介质 | |
CN105354497A (zh) | 一种计算机防护的装置及方法 | |
CN109583206B (zh) | 监控应用程序的访问进程的方法、装置、设备及存储介质 | |
CN111131273A (zh) | 一种网络工程用互联网接入控制系统 | |
WO2007074992A1 (en) | Method for detecting malicious code changes from hacking of program loaded and executed on memory through network | |
CN108073792B (zh) | 一种Linux操作系统下的版本授权控制系统及方法 | |
CN110647771B (zh) | 一种mysql数据库存储完整性校验保护方法及装置 | |
CN113297628A (zh) | 一种修改行为审计方法、装置、设备及可读存储介质 | |
CN112464249A (zh) | 资产设备攻击漏洞修复方法、装置、设备及存储介质 | |
CN114553563B (zh) | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 | |
CN111209561A (zh) | 终端设备的应用调用方法、装置与终端设备 | |
CN115774864B (zh) | 基于git hook脚本的代码外泄保护方法和装置 | |
CN117648100B (zh) | 应用部署方法、装置、设备和存储介质 | |
CN112995803B (zh) | 认证信息的修改方法、光网络单元及无源光网络系统 | |
CN114647844A (zh) | 模拟行为消息识别方法、装置、电子设备及存储介质 | |
CN111953646A (zh) | 一种基于神经网络聚类的网页篡改识别方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |