CN114428953A - 一种windows软件的防注入方法及系统 - Google Patents
一种windows软件的防注入方法及系统 Download PDFInfo
- Publication number
- CN114428953A CN114428953A CN202111580839.3A CN202111580839A CN114428953A CN 114428953 A CN114428953 A CN 114428953A CN 202111580839 A CN202111580839 A CN 202111580839A CN 114428953 A CN114428953 A CN 114428953A
- Authority
- CN
- China
- Prior art keywords
- dll
- module
- injection
- list
- thread
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种windows软件的防注入方法及系统,包括:获取包含动态链接库DLL文件的数据包,对数据包进行解析获取DLL模块黑名单列表;遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表;遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程;遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口;遍历并释放所述注入DLL模块列表中的每个注入DLL模块。本发明通过黑名单文件,自动筛选处理异常模块,用户使用方便,能够在一定程度上防止注入的发生。
Description
技术领域
本发明涉及系统安全技术领域,并且更具体地,涉及一种windows软件的防注入方法及系统。
背景技术
公认的一些windows软件的防注入方法,一般技术实现难度较大,对软件开发者要求过高。如针对消息钩子,目前对于消息钩子的注入,都是在驱动层来进行拦截的,例如句柄匹配,这是一种全局拦截的方式,这种方法会增加消息钩子防注入的复杂性。如针对API,传统的方式是避免调用有注入行为的API。然而,采用避免调用的方式,需要清晰知道哪类API内部具有注入行为,出错机会较大;一些核心功能的API,实现功能比较复杂,并且没有替代的API,如果调用这些API则会被注入,容易被攻击者通过注入的DLL进行攻击,安全性低,若不调用这些API,则需要自己实现其相应的功能,代价非常大。
申请号为CN201610936075.X的文件提供了一种消息钩子防注入的防注入方法、装置及客户端,侧重于防护消息钩子的注入,主要的防护机制是利用回调函数返回的系统内核回调索引,拦截不受信任的消息钩子注入动态链接库;申请号为CN201510382748.7的文件提供了一种防注入的方法和装置,采用Hook函数读取注册表,用预置方式加载动态链接库,而不是通过API方式加载,防止通过API、注册表的注入。
发明内容
本发明提出一种windows软件的防注入方法及系统,以解决如何实现windows软件防注入的问题。
为了解决上述问题,根据本发明的一个方面,提供了一种windows软件的防注入方法,所述方法包括:
获取包含动态链接库DLL文件的数据包,对所述数据包进行解析以获取DLL模块黑名单列表;
遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表;
遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程;
遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口;
遍历并释放所述注入DLL模块列表中的每个注入DLL模块。
优选地,其中,所述根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表,包括:
获取当前进程中的每个DLL模块的第一特征信息和所述DLL文件黑名单列表中的每个DLL模块的第二特征信息;
将所述第一特征信息和所述第二特征信息进行匹配,并当匹配成功时确定与所述第一特征信息对应的DLL模块为目标DLL模块,并将所述目标DLL模块存储至所述注入DLL模块列表中。
优选地,其中所述特征值包括:DLL模块的模块名称、基地址和进程环境信息PEB结构。
优选地,其中所述方法通过远程线程释放所述注入DLL模块列表中的每个注入DLL模块。
优选地,其中所述方法还包括:
当包含动态链接库DLL文件的数据包为加密文件时,按照与预设加密算法对应的解密算法对所述数据包进行解密,以获取明文文件;
其中,所述预设加密算法为:SM2国密加密算法、MD5算法、SHA1算法、DES算法、AES算法或RSA算法。
根据本发明的另一个方面,提供了一种windows软件的防注入系统,所述系统包括:
黑名单列表获取单元,用于获取包含动态链接库DLL文件的数据包,对所述数据包进行解析以获取DLL模块黑名单列表;
注入DLL模块列表确定单元,用于遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表;
线程匹配单元,用于遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程;
窗口匹配单元,用于遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口;
释放单元,用于遍历并释放所述注入DLL模块列表中的每个注入DLL模块。
优选地,其中所述注入DLL模块列表确定单元,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表,包括:
获取当前进程中的每个DLL模块的第一特征信息和所述DLL文件黑名单列表中的每个DLL模块的第二特征信息;
将所述第一特征信息和所述第二特征信息进行匹配,并当匹配成功时确定与所述第一特征信息对应的DLL模块为目标DLL模块,并将所述目标DLL模块存储至所述注入DLL模块列表中。
优选地,其中所述特征值包括:DLL模块的模块名称、基地址和进程环境信息PEB结构。
优选地,其中所述释放单元,通过远程线程释放所述注入DLL模块列表中的每个注入DLL模块。
优选地,其中所述黑名单列表获取单元,还包括:
当包含动态链接库DLL文件的数据包为加密文件时,按照与预设加密算法对应的解密算法对所述数据包进行解密,以获取明文文件;
其中,所述预设加密算法为:SM2国密加密算法、MD5算法、SHA1算法、DES算法、AES算法或RSA算法。
本发明提供了一种windows软件的防注入方法及系统,包括:获取DLL模块黑名单列表;遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表;遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程;遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口;遍历并释放所述注入DLL模块列表中的每个注入DLL模块。本发明通过预置或网络传输的黑名单文件,自动筛选处理异常模块,用户使用方便,能够在一定程度上防止注入的发生。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施方式的windows软件的防注入方法100的流程图;
图2为根据本发明实施方式的windows软件的防注入系统200的结构示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明实施方式的windows软件的防注入方法100的流程图。如图1所示,本发明实施方式提供的windows软件的防注入方法,通过预置或网络传输的黑名单文件,自动筛选处理异常模块,用户使用方便,能够在一定程度上防止注入的发生。本发明实施方式提供的windows软件的防注入方法100,从步骤101处开始,在步骤101获取包含动态链接库DLL文件的数据包,对所述数据包进行解析以获取DLL模块黑名单列表。
优选地,其中所述方法还包括:
当包含动态链接库DLL文件的数据包为加密文件时,按照与预设加密算法对应的解密算法对所述数据包进行解密,以获取明文文件;
其中,所述预设加密算法为:SM2国密加密算法、MD5算法、SHA1算法、DES算法、AES算法或RSA算法。
在本本发明提供一种windows软件注入方法,主要通过特征值识别各注入模块信息并释放关闭相应注入的DLL、线程和窗口。
在本发明中,通过网络传输获取加密/未加密的包含动态链接库DLL文件的数据包为文件,并对所述数据包进行解析以获取DLL模块黑名单列表,包括:DLL名称和特征值等。
其中,当包含动态链接库DLL文件的数据包为加密文件时,按照与预设加密算法对应的解密算法对所述数据包进行解密,以获取明文文件。所述预设加密算法为:SM2国密加密算法、MD5算法、SHA1算法、DES算法、AES算法或RSA算法等。本发明并不对此进行具体限定。
步骤102,遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表。
优选地,其中,所述根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表,包括:
获取当前进程中的每个DLL模块的第一特征信息和所述DLL文件黑名单列表中的每个DLL模块的第二特征信息;
将所述第一特征信息和所述第二特征信息进行匹配,并当匹配成功时确定与所述第一特征信息对应的DLL模块为目标DLL模块,并将所述目标DLL模块存储至所述注入DLL模块列表中。
优选地,其中所述特征值包括:DLL模块的模块名称、基地址和进程环境信息PEB结构。
在本发明中,在获取到DLL文件黑名单列表后,遍历进程各DLL模块的的特征值信息(包括:模块名、基地址、PEB结构等),并进行匹配,若DLL模块特征值与黑名单列表中的匹配,则根据匹配成功的获取注入DLL模块列表。
具体地,获取获取当前进程中的每个DLL模块的第一特征信息和所述DLL文件黑名单列表中的每个DLL模块的第二特征信息;然后,将所述第一特征信息和所述第二特征信息进行匹配,并当匹配成功时确定与所述第一特征信息对应的DLL模块为目标DLL模块,并将所述目标DLL模块存储至所述注入DLL模块列表中,从而获取注入DLL模块列表。
在步骤103,遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程。
在步骤104,遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口。
在步骤105,遍历并释放所述注入DLL模块列表中的每个注入DLL模块。
优选地,其中所述方法通过远程线程释放所述注入DLL模块列表中的每个注入DLL模块。
在本发明的实施方式中,在确定注入DLL模块列表后,遍历进程中的各线程信息,若某个线程对应的DLL模块与注入DLL模块列表中的DLL模块匹配,则停止此线程。遍历进程的各窗口模块,若窗口模块与注入线程匹配,则关闭、反注册此窗口。还需要遍历各注入DLL模块,并启用远程线程释放注入DLL模块。
本发明的技术关键点在于,获取windows软件进程模块信息、线程信息和窗口信息,并根据注入模块的特征值,处理相应注入的DLL、线程、窗口。本发明的方法通过预置或网络传输的黑名单文件,自动筛选处理异常模块,用户使用方便,一定程度上防止了注入的发生。
图2为根据本发明实施方式的windows软件的防注入系统200的结构示意图。如图2所示,本发明实施方式提供的windows软件的防注入系统200,包括:黑名单列表获取单元201、注入DLL模块列表确定单元202、线程匹配单元203、窗口匹配单元204和释放单元205。
优选地,所述黑名单列表获取单元201,用于获取包含动态链接库DLL文件的数据包,对所述数据包进行解析以获取DLL模块黑名单列表。
优选地,其中所述黑名单列表获取单元201,还包括:
当包含动态链接库DLL文件的数据包为加密文件时,按照与预设加密算法对应的解密算法对所述数据包进行解密,以获取明文文件;
其中,所述预设加密算法为:SM2国密加密算法、MD5算法、SHA1算法、DES算法、AES算法或RSA算法。
优选地,所述注入DLL模块列表确定单元202,用于遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表。
优选地,其中所述注入DLL模块列表确定单元202,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表,包括:
获取当前进程中的每个DLL模块的第一特征信息和所述DLL文件黑名单列表中的每个DLL模块的第二特征信息;
将所述第一特征信息和所述第二特征信息进行匹配,并当匹配成功时确定与所述第一特征信息对应的DLL模块为目标DLL模块,并将所述目标DLL模块存储至所述注入DLL模块列表中。
优选地,其中所述特征值包括:DLL模块的模块名称、基地址和进程环境信息PEB结构。
优选地,所述线程匹配单元203,用于遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程。
优选地,所述窗口匹配单元204,用于遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口。
优选地,所述释放单元205,用于遍历并释放所述注入DLL模块列表中的每个注入DLL模块。
优选地,其中所述释放单元205,通过远程线程释放所述注入DLL模块列表中的每个注入DLL模块。
本发明的实施例的windows软件的防注入系统200与本发明的另一个实施例的windows软件的防注入方法100相对应,在此不再赘述。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种windows软件的防注入方法,其特征在于,所述方法包括:
获取包含动态链接库DLL文件的数据包,对所述数据包进行解析以获取DLL模块黑名单列表;
遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表;
遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程;
遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口;
遍历并释放所述注入DLL模块列表中的每个注入DLL模块。
2.根据权利要求1所述的方法,其特征在于,所述根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表,包括:
获取当前进程中的每个DLL模块的第一特征信息和所述DLL文件黑名单列表中的每个DLL模块的第二特征信息;
将所述第一特征信息和所述第二特征信息进行匹配,并当匹配成功时确定与所述第一特征信息对应的DLL模块为目标DLL模块,并将所述目标DLL模块存储至所述注入DLL模块列表中。
3.根据权利要求2所述的方法,其特征在于,所述特征值包括:DLL模块的模块名称、基地址和进程环境信息PEB结构。
4.根据权利要求1所述的方法,其特征在于,所述方法通过远程线程释放所述注入DLL模块列表中的每个注入DLL模块。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当包含动态链接库DLL文件的数据包为加密文件时,按照与预设加密算法对应的解密算法对所述数据包进行解密,以获取明文文件;
其中,所述预设加密算法为:SM2国密加密算法、MD5算法、SHA1算法、DES算法、AES算法或RSA算法。
6.一种windows软件的防注入系统,其特征在于,所述系统包括:
黑名单列表获取单元,用于获取包含动态链接库DLL文件的数据包,对所述数据包进行解析以获取DLL模块黑名单列表;
注入DLL模块列表确定单元,用于遍历当前进程中的每个DLL模块,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表;
线程匹配单元,用于遍历当前进程中每个线程对应的线程模块信息,并将所述线程模块信息与所述注入DLL模块列表中的注入DLL模块进行匹配,并当匹配一致时,停止与所述线程模块信息对应的线程;
窗口匹配单元,用于遍历当前进程中的每个窗口,并将所述窗口与停止的线程进行匹配,并当匹配一致时,关闭所述窗口;
释放单元,用于遍历并释放所述注入DLL模块列表中的每个注入DLL模块。
7.根据权利要求6所述的系统,其特征在于,所述注入DLL模块列表确定单元,根据当前进程中的每个DLL模块和所述DLL文件黑名单列表确定注入DLL模块列表,包括:
获取当前进程中的每个DLL模块的第一特征信息和所述DLL文件黑名单列表中的每个DLL模块的第二特征信息;
将所述第一特征信息和所述第二特征信息进行匹配,并当匹配成功时确定与所述第一特征信息对应的DLL模块为目标DLL模块,并将所述目标DLL模块存储至所述注入DLL模块列表中。
8.根据权利要求7所述的系统,其特征在于,所述特征值包括:DLL模块的模块名称、基地址和进程环境信息PEB结构。
9.根据权利要求6所述的系统,其特征在于,所述释放单元,通过远程线程释放所述注入DLL模块列表中的每个注入DLL模块。
10.根据权利要求6所述的系统,其特征在于,所述黑名单列表获取单元,还包括:
当包含动态链接库DLL文件的数据包为加密文件时,按照与预设加密算法对应的解密算法对所述数据包进行解密,以获取明文文件;
其中,所述预设加密算法为:SM2国密加密算法、MD5算法、SHA1算法、DES算法、AES算法或RSA算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111580839.3A CN114428953A (zh) | 2021-12-22 | 2021-12-22 | 一种windows软件的防注入方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111580839.3A CN114428953A (zh) | 2021-12-22 | 2021-12-22 | 一种windows软件的防注入方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114428953A true CN114428953A (zh) | 2022-05-03 |
Family
ID=81311468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111580839.3A Pending CN114428953A (zh) | 2021-12-22 | 2021-12-22 | 一种windows软件的防注入方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114428953A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116108440A (zh) * | 2023-04-12 | 2023-05-12 | 北京网藤科技有限公司 | 针对工控关键软件被注入的处理方法、装置、设备和介质 |
-
2021
- 2021-12-22 CN CN202111580839.3A patent/CN114428953A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116108440A (zh) * | 2023-04-12 | 2023-05-12 | 北京网藤科技有限公司 | 针对工控关键软件被注入的处理方法、装置、设备和介质 |
CN116108440B (zh) * | 2023-04-12 | 2024-01-26 | 北京网藤科技有限公司 | 针对工控关键软件被注入的处理方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
CN101783801B (zh) | 一种基于网络的软件保护方法、客户端及服务器 | |
CA2633371C (en) | Secure system-on-chip | |
Albrecht et al. | Lucky microseconds: A timing attack on amazon’s s2n implementation of TLS | |
CN106980794B (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
US6438666B2 (en) | Method and apparatus for controlling access to confidential data by analyzing property inherent in data | |
US6385727B1 (en) | Apparatus for providing a secure processing environment | |
EP1536308A2 (en) | System and method for securing executable code | |
EP1964016B1 (en) | Secure system-on-chip | |
US10867049B2 (en) | Dynamic security module terminal device and method of operating same | |
US8656191B2 (en) | Secure system-on-chip | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
EP1032869A1 (en) | An apparatus for providing a secure processing environment | |
CN110750791B (zh) | 基于内存加密保障可信执行环境抗物理攻击的方法及系统 | |
CN110245464B (zh) | 保护文件的方法和装置 | |
CN114428953A (zh) | 一种windows软件的防注入方法及系统 | |
CN111753263A (zh) | 一种基于macOS系统的无感加解密方法 | |
CN106934256B (zh) | 一种企业数据服务器的保护方法及装置 | |
CN113177199A (zh) | 数据处理方法及装置 | |
CN111124869A (zh) | 程序被加速检测方法、存储介质、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |