CN114168934A - 一种linux的内核级进程动态度量方法 - Google Patents

一种linux的内核级进程动态度量方法 Download PDF

Info

Publication number
CN114168934A
CN114168934A CN202111445262.5A CN202111445262A CN114168934A CN 114168934 A CN114168934 A CN 114168934A CN 202111445262 A CN202111445262 A CN 202111445262A CN 114168934 A CN114168934 A CN 114168934A
Authority
CN
China
Prior art keywords
code
file
program
linux
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111445262.5A
Other languages
English (en)
Inventor
郭皓
吴春光
刘步权
齐璇
战茅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kirin Software Co Ltd
Original Assignee
Kirin Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kirin Software Co Ltd filed Critical Kirin Software Co Ltd
Priority to CN202111445262.5A priority Critical patent/CN114168934A/zh
Publication of CN114168934A publication Critical patent/CN114168934A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及计算机科学技术领域,具体涉及一种LINUX的内核级进程动态度量方法,包括如下步骤:将度量文件导入LINUX的内核态,所述度量文件包括预设的可执行ELF文件;执行一程序,获取该程序的可执行ELF文件的第一代码时,同时获取第一预设代码,若所述第一代码与所述第一预设代码不一致,则生成告警日志;运行该程序并验证该程序的bprm文件的正确性时,将从可执行ELF文件中读取的第二代码和第二预设代码进行对比,若不一致,则生成告警日志;该程序调用__schedule()函数结束后,将current宏指向的进程所包括的第三代码和第三预设代码进行对比,若不一致,则生成告警日志。该方法针对LINUX操作系统,保证可执行ELF文件在整个执行进程中均不被篡改。

Description

一种LINUX的内核级进程动态度量方法
技术领域
本发明涉及计算机科学技术领域,具体涉及一种LINUX的内核级进程动态度量方法。
背景技术
随着科技的发展,技术也在突飞猛进,黑客技术也有了较大的变化。现在很多黑客不再使用文件替换的方式进行攻击,而是寻找漏洞,直接修改内存数据从而达到入侵系统的目的,这就对主机防护提出了更高的要求。
对此,一般采用静态度量和动态度量的方法进行防护。
静态度量的方法是指在进程创建时,验证度量值与某个时间点的度量值是否一致的方式进行管控,这并不能满足当下主机防护的新要求。进行静态度量时,需要定期对所有进程的关键内存部位进行扫描,此技术无法第一时间发现被修改的进程,存在较大的安全隐患;进行静态度量时,还需要侦测jump或call汇编跳转指令,当遇到这些敏感的跳转指令后,对跳转后的代码段所在内存会造成频繁的度量,效率较低;进行静态度量时,还需要把所有进程的内存映射到高端内存区,再创建新的内核线程对这些内存进行度量,这种方法对同步访问要求较高,有更大的风险造成死锁,同时需要大量修改内核源码,不宜写成外挂模块。
动态度量是保证程序运行完整性的重要方法。动态度量通过对运行时的程序进行相应的完整性度量,实现程序的可信和安全执行,确保程序的执行结果符合预期。在操作系统中,当程序可执行文件被加载入内存中正在或等待执行时,其可执行代码段应该和预设的可执行文件相同。若发生了变化,则表明可执行代码被异常修改,这将导致程序执行过程的不完整,程序执行结果的不可信。通过度量程序的可执行代码,可以保证可执行代码没有被攻击者篡改,保证程序的完整性。操作系统的内存以内存页为单位进行分配和管理,程序的可执行代码也以内存页为单位加载到内存中。当操作系统调度器进行调度并选定待执行进程时,调度器会将控制指针(PC指针)指向待执行进程的可执行代码的内存地址。
但是,现有的动态度量方法只对可执行文件执行前进行度量,使得攻击者可对可执行代码运行时进行修改并且不触发缺页异常。
因此,有必要提供一种动态度量的方法,保证可执行文件整个执行过程的安全。
发明内容
解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了一种LINUX的内核级进程动态度量方法,针对LINUX操作系统,对可执行ELF文件执行进程进行动态度量,保证可执行ELF文件在整个执行进程中均不被篡改。
技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
本发明提供一种LINUX的内核级进程动态度量方法,包括如下步骤:
S1、将度量文件导入LINUX的内核态,所述度量文件包括预设的可执行ELF文件;
S2、执行一程序,获取该程序的可执行ELF文件的第一代码时,同时获取所述度量文件中与所述第一代码对应的第一预设代码,若所述第一代码与所述第一预设代码不一致,则生成告警日志,反之不生成;
S3、运行该程序并验证该程序的bprm文件的正确性时,将从可执行ELF文件中读取的第二代码和所述度量文件中与所述第二代码对应的第二预设代码进行对比,若不一致,则生成告警日志,反之不生成;
S4、该程序调用__schedule()函数结束后,将current宏指向的进程所包括的第三代码和所述度量文件中与所述第三代码对应的第三预设代码进行对比,若不一致,则生成告警日志,反之不生成。
进一步地,所述度量文件中预设的可执行ELF文件的代码段和数据段进行哈希计算,得到每一代码段和数据段的哈希值并储存。
进一步地,通过对所述第一代码、所述第二代码和所述第三代码进行哈希计算,得到各自哈希值,并与所述度量文件中储存的哈希值进行对比,从而找到对应的所述第一预设代码、所述第二预设代码和所述第三预设代码。
进一步地,所述将度量文件导入LINUX的内核态具体包括:
在基于LINUX的机器启动时,通过procfs接口,使用mmap()函数把所述度量文件导入到LINUX的内核态中。
进一步地,所述获取该程序的可执行ELF文件的第一代码具体包括:
在sched_exec()函数之前,使用get_user_pages()函数获取该程序的可执行ELF文件的第一代码。
进一步地,所述验证bprm文件的正确性指调用Linux安全模块的security_bprm_check函数指针指向的函数来验证bprm文件的正确性。
进一步地,所述该程序调用__schedule()函数指该程序的周期性调度器和/或负载均衡调用所述__schedule()函数。
基于同一发明构想,本发明提供了一种电子设备,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现上述任一项所述的方法。
基于同一发明构想,本发明提供了一种可读存储介质,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现上述任一项所述的方法。
有益效果
本发明提供的技术方案,与已知的公有技术相比,具有如下有益效果:
1)本发明提供的动态度量方法针对LINUX操作系统,对可执行ELF文件执行进程进行动态度量,保证可执行ELF文件在整个执行进程中均不被篡改。
2)本发明可以对进程进行动态度量,同时避免函数调用级别的频繁动态度量,同时又不会修改大量内核代码,可以做成外挂模块,鲁棒性和实用性较好。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的LINUX的内核级进程动态度量方法步骤示意图;
图2为本发明一实施例提供的LINUX的内核级进程动态度量方法流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先,对本发明提到的一些技术术语进行解释:
ELF文件:在计算机科学中,是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。ELF文件是UNIX系统实验室(USL)作为应用程序二进制接口(Application Binary Interface,ABI)而开发和发布的,也是Linux的主要可执行文件格式。ELF文件由4部分组成,分别是ELF头(ELF header)、程序头表(Program header table)、节(Section)和节头表(Section header table)。实际上,一个文件中不一定包含全部内容,而且它们的位置也未必如同所示这样安排,只有ELF头的位置是固定的,其余各部分的位置、大小等信息由ELF头中的各项值来决定。
LSM:Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架。它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来,用户可以根据其需求选择适合的安全模块加载到Linux内核中,从而大大提高了Linux安全访问控制机制的灵活性和易用性。Linux安全模块(LSM)的设计必须尽量满足两方面人的要求:让不需要它的人尽可能少的因此得到麻烦;同时让需要它的人因此得到有用和高效的功能。
国产哈希算法(SM3):SM3是中华人民共和国政府采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。相关标准为“GM/T 0004-2012《SM3密码杂凑算法》”。在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当。
参阅图1,本发明一实施例提供了一种LINUX的内核级进程动态度量方法,包括如下步骤:
S1、将度量文件导入LINUX的内核态,所述度量文件包括预设的可执行ELF文件;
S2、执行一程序,获取该程序的可执行ELF文件的第一代码时,同时获取所述度量文件中与所述第一代码对应的第一预设代码,若所述第一代码与所述第一预设代码不一致,则生成告警日志,反之不生成;
S3、运行该程序并验证该程序的bprm文件的正确性时,将从可执行ELF文件中读取的第二代码和所述度量文件中与所述第二代码对应的第二预设代码进行对比,若不一致,则生成告警日志,反之不生成;
S4、该程序调用__schedule()函数结束后,将current宏指向的进程所包括的第三代码和所述度量文件中与所述第三代码对应的第三预设代码进行对比,若不一致,则生成告警日志,反之不生成。
具体实施的时候,准备工作如下:
可以使用CentOS7.5操作系统、kernel-3.10.0-862.el7.src.rpm源码包,下载国产哈希算法,编译成so动态库,并把国产哈希算法移植到LINUX的内核态程序中,并编译成KO内核模块。LINUX的用户态程序扫描系统中所有的可执行ELF文件,对找到的可执行ELF文件的代码段和数据段进行国产哈希计算,得到每一代码段和数据段的哈希值。将找到的可执行ELF文件,即预设的可执行ELF文件,以及每一代码段和数据段的哈希值都储存到度量文件中,用于后续的动态度量,哈希值是为了代码段和数据段的定位。
在本实施例中,参阅图1和图2,对于步骤S1,一般在基于LINUX的机器启动时,通过procfs接口,使用mmap()函数把所述度量文件导入到LINUX的内核态中。
在本实施例中,参阅图2,步骤S2实际上是程序在加载时进行动态度量的过程,其过程具体包括:在执行某个程序时,在sched_exec()函数之前,使用get_user_pages()函数获取内存中的堆栈段和代码段,可称之为第一代码,通过内核态国产哈希软件算法,算出所述第一代码的哈希值,然后通过哈希值比对,找到所述度量文件中对应的第一预设代码,再将所述第一代码和所述第一预设代码进行度量,比对不一致时,产生告警日志。
在本实施例中,参阅图2,步骤S3实际上是程序在运行进程创建过程中的动态度量,具体包括:程序运行时LINUX的内核态会选择调用LSM技术的security_bprm_check函数指针指向的函数验证bprm文件的正确性,在security_bprm_check函数运行过程中,会从可执行ELF文件中读取代码段和堆栈段,称之为第二代码,通过内核态国产哈希软件算法,算出所述第二代码的哈希值,然后通过哈希值比对,找到所述度量文件中对应的第二预设代码,再将所述第二代码和所述第二预设代码进行度量,比对不一致时,产生告警日志。
在本实施例中,参阅图2,步骤S3实际上程序运行进程中进行调度时的动态度量,具体包括:LINUX内核态有周期性调度器和负载均衡等机制。两者都会调用__schedule()函数,在此函数中会使用pick_next_task()函数选择下一个需要调度的进程实体。使用kallsyms_lookup_name()函数找到__schedule()函数地址,在此函数执行结束后,再对current宏指向的进程所包含的代码段和堆栈段,称之为第三代码,通过内核态国产哈希软件算法,算出所述第三代码的哈希值,然后通过哈希值比对,找到所述度量文件中对应的第三预设代码,再将所述第三代码和所述第三预设代码进行度量,比对不一致时,产生告警日志。在本次动态度量中,由于调度较为频繁,可以设置为30秒度量一次。
基于同一发明构想,本发明还提供了一种电子设备,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现所述LINUX的内核级进程动态度量方法的程序。
所述处理器在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器(例如GPU(Graphics Processing Unit-图形处理器))、或其他数据处理芯片。该处理器通常用于控制所述电子设备的总体操作。本实施例中,所述处理器用于运行所述存储器中存储的程序代码或者处理数据,例如运行所述LINUX的内核级进程动态度量方法的程序代码。
所述存储器至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器可以是所述电子设备的内部存储单元,例如该电子设备的硬盘或内存。在另一些实施例中,所述存储器也可以是所述电子设备的外部存储设备,例如该电子设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器还可以既包括所述电子设备的内部存储单元也包括其外部存储设备。本实施例中,所述存储器通常用于存储安装于所述电子设备的操作方法和各类应用软件,例如所述LINUX的内核级进程动态度量方法代码等。此外,所述存储器还可以用于暂时地存储已经输出或者将要输出的各类数据。
基于同一发明构想,本发明还提供一种可读存储介质,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现LINUX的内核级进程动态度量方法。
本发明的优点在于,提供的动态度量方法针对LINUX操作系统,对可执行ELF文件执行进程进行动态度量,保证可执行ELF文件在整个执行进程中均不被篡改。并且,可以对进程进行动态度量,同时避免函数调用级别的频繁动态度量,同时又不会修改大量内核代码,可以做成外挂模块,鲁棒性和实用性较好。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的保护范围。

Claims (9)

1.一种LINUX的内核级进程动态度量方法,其特征在于,包括如下步骤:
S1、将度量文件导入LINUX的内核态,所述度量文件包括预设的可执行ELF文件;
S2、执行一程序,获取该程序的可执行ELF文件的第一代码时,同时获取所述度量文件中与所述第一代码对应的第一预设代码,若所述第一代码与所述第一预设代码不一致,则生成告警日志,反之不生成;
S3、运行该程序并验证该程序的bprm文件的正确性时,将从可执行ELF文件中读取的第二代码和所述度量文件中与所述第二代码对应的第二预设代码进行对比,若不一致,则生成告警日志,反之不生成;
S4、该程序调用__schedule()函数结束后,将current宏指向的进程所包括的第三代码和所述度量文件中与所述第三代码对应的第三预设代码进行对比,若不一致,则生成告警日志,反之不生成。
2.根据权利要求1所述的LINUX的内核级进程动态度量方法,其特征在于,所述度量文件中预设的可执行ELF文件的代码段和数据段进行哈希计算,得到每一代码段和数据段的哈希值并储存。
3.根据权利要求2所述的LINUX的内核级进程动态度量方法,其特征在于,通过对所述第一代码、所述第二代码和所述第三代码进行哈希计算,得到各自哈希值,并与所述度量文件中储存的哈希值进行对比,从而找到对应的所述第一预设代码、所述第二预设代码和所述第三预设代码。
4.根据权利要求1所述的LINUX的内核级进程动态度量方法,其特征在于,所述将度量文件导入LINUX的内核态具体包括:
在基于LINUX的机器启动时,通过procfs接口,使用mmap()函数把所述度量文件导入到LINUX的内核态中。
5.根据权利要求1所述的LINUX的内核级进程动态度量方法,其特征在于,所述获取该程序的可执行ELF文件的第一代码具体包括:
在sched_exec()函数之前,使用get_user_pages()函数获取该程序的可执行ELF文件的第一代码。
6.根据权利要求1所述的LINUX的内核级进程动态度量方法,其特征在于,所述验证bprm文件的正确性指调用Linux安全模块的security_bprm_check函数指针指向的函数来验证bprm文件的正确性。
7.根据权利要求1所述的LINUX的内核级进程动态度量方法,其特征在于,所述该程序调用__schedule()函数指该程序的周期性调度器和/或负载均衡调用所述__schedule()函数。
8.一种电子设备,其特征在于,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现权利要求1至7中任一项所述的方法。
9.一种可读存储介质,其特征在于,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至7中任一项所述的方法。
CN202111445262.5A 2021-11-30 2021-11-30 一种linux的内核级进程动态度量方法 Pending CN114168934A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111445262.5A CN114168934A (zh) 2021-11-30 2021-11-30 一种linux的内核级进程动态度量方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111445262.5A CN114168934A (zh) 2021-11-30 2021-11-30 一种linux的内核级进程动态度量方法

Publications (1)

Publication Number Publication Date
CN114168934A true CN114168934A (zh) 2022-03-11

Family

ID=80482151

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111445262.5A Pending CN114168934A (zh) 2021-11-30 2021-11-30 一种linux的内核级进程动态度量方法

Country Status (1)

Country Link
CN (1) CN114168934A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751048A (zh) * 2015-01-29 2015-07-01 中国科学院信息工程研究所 一种预链接机制下的动态链接库完整性度量方法
CN104933354A (zh) * 2014-12-30 2015-09-23 国家电网公司 一种基于可信计算的白名单静态度量方法
CN111159762A (zh) * 2019-12-23 2020-05-15 北京工业大学 一种强制访问控制下的主体可信验证方法及系统
CN111914250A (zh) * 2020-08-18 2020-11-10 中科方德软件有限公司 一种Linux系统脚本程序运行时验证与管控方法
CN113158177A (zh) * 2020-01-22 2021-07-23 中国移动通信有限公司研究院 一种动态度量方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933354A (zh) * 2014-12-30 2015-09-23 国家电网公司 一种基于可信计算的白名单静态度量方法
CN104751048A (zh) * 2015-01-29 2015-07-01 中国科学院信息工程研究所 一种预链接机制下的动态链接库完整性度量方法
CN111159762A (zh) * 2019-12-23 2020-05-15 北京工业大学 一种强制访问控制下的主体可信验证方法及系统
CN113158177A (zh) * 2020-01-22 2021-07-23 中国移动通信有限公司研究院 一种动态度量方法、装置、设备及存储介质
CN111914250A (zh) * 2020-08-18 2020-11-10 中科方德软件有限公司 一种Linux系统脚本程序运行时验证与管控方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
任江春;王志英;戴葵;: "一种新的进程可信保护方法", 武汉大学学报(理学版), no. 05, 23 October 2006 (2006-10-23) *
张家伟: "基于linux的可信计算平台研究与实现", 中国优秀硕士学位论文全文数据库 信息科技辑, 15 November 2018 (2018-11-15) *
张家伟;张冬梅;黄琪;: "一种抗APT攻击的可信软件基设计与实现", 信息网络安全, no. 06, 10 June 2017 (2017-06-10) *
李霄;石文昌;梁朝晖;梁彬;单智勇;: "进程运行时完整性度量的体系结构设计", 微电子学与计算机, no. 09, 5 September 2009 (2009-09-05) *
王辉;王毅刚;李明;: "基于进程切换的任务性能测试内核插桩研究", 计算机与数字工程, no. 02, 20 February 2011 (2011-02-20) *

Similar Documents

Publication Publication Date Title
CN108462760B (zh) 电子装置、集群访问域名自动生成方法及存储介质
US20040060046A1 (en) Computing apparatus with automatic integrity reference generation and maintenance
CN111914303B (zh) Linux系统运行时状态的安全度量与安全验证方法
CN110995825B (zh) 一种智能合约的发布方法、智能节点设备及存储介质
CN109271789B (zh) 恶意进程检测方法、装置、电子设备及存储介质
CN108647061B (zh) 系统隐藏方法的调用方法、装置和计算设备
CA3167549A1 (en) Method and apparatus for authority control, computer device and storage medium
CN112597505B (zh) 可信度量方法、控制方法、处理器、芯片、装置及介质
CN112579202B (zh) Windows系统的服务性程序编辑方法、装置、设备及存储介质
US20190163606A1 (en) Checking system, checking method and compiling method of system start-up file
EP1303802B1 (en) System and method of verifying the authenticity of dynamically connectable executable images
CN110471832B (zh) 程序运行的处理方法、装置及计算机可读存储介质
WO2015178895A1 (en) Point-wise protection of application using runtime agent
CN114144764A (zh) 使用影子栈的栈跟踪
TW201719490A (zh) 使用外部裝置之運行時驗證技術
CN110688320B (zh) 全局变量的检测方法、装置及终端设备
CN108959915B (zh) 一种rootkit检测方法、装置及服务器
CN114168934A (zh) 一种linux的内核级进程动态度量方法
CN116339908A (zh) 虚拟机启动方法、装置、计算机设备和存储介质
CN113312623B (zh) 访问控制中的进程检测方法、装置、电子设备和存储介质
CN113609478B (zh) 一种ios平台应用程序篡改检测方法及装置
CN109684846A (zh) 一种文件提取方法及装置
CN112889045B (zh) 虚拟函数指针验证设备及方法
CN117112047B (zh) 一种usb设备的管控方法、设备及存储介质
CN111625784B (zh) 一种应用的反调试方法、相关装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination