CN114510755A - 终端设备的防拆保护方法、终端设备及可读存储介质 - Google Patents

终端设备的防拆保护方法、终端设备及可读存储介质 Download PDF

Info

Publication number
CN114510755A
CN114510755A CN202210060222.7A CN202210060222A CN114510755A CN 114510755 A CN114510755 A CN 114510755A CN 202210060222 A CN202210060222 A CN 202210060222A CN 114510755 A CN114510755 A CN 114510755A
Authority
CN
China
Prior art keywords
disassembly
terminal equipment
detection circuit
dismounting
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210060222.7A
Other languages
English (en)
Inventor
陈堪宜
区学津
罗嘉朗
吴雄辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Telepower Communication Co ltd
Original Assignee
Guangdong Telepower Communication Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Telepower Communication Co ltd filed Critical Guangdong Telepower Communication Co ltd
Priority to CN202210060222.7A priority Critical patent/CN114510755A/zh
Publication of CN114510755A publication Critical patent/CN114510755A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种终端设备的防拆保护方法、终端设备及可读存储介质,涉及移动安全技术领域,所述终端设备包括外壳和屏蔽罩,外壳内设置有PCB板,PCB板上设置有SE,SE设置于屏蔽罩内;外壳与PCB板的连接处以及屏蔽罩与SE的连接处均设置有多个具有导电性能的防拆点;SE通过防拆检测引脚与防拆检测电路连接,防拆检测电路分别与每个防拆点电连接;方法包括:在终端设备工作过程中,SE控制防拆检测电路检测各个防拆点是否触发防拆信号;当防拆检测电路检测到任一防拆点触发的防拆信号时,SE擦除已保存的敏感数据并自锁;本申请提供了一套安全的防拆保护机制来保护终端设备的数据,确保终端设备的数据不被窃取。

Description

终端设备的防拆保护方法、终端设备及可读存储介质
技术领域
本申请涉及但不限于安全技术领域,尤其涉及一种终端设备的防拆保护方法、终端设备及可读存储介质。
背景技术
对于终端设备,特别是金融终端设备产品来说,当发生终端设备被拆时,如何对终端设备的数据进行保护至关重要,需要一套安全的防拆保护机制来保护终端设备的数据,确保终端设备的数据不被窃取。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本申请实施例提供了一种终端设备的防拆保护方法、终端设备及可读存储介质,以解决现有技术中所存在的一个或多个技术问题,至少提供一种有益的选择或创造条件。
第一方面,本申请实施例提供了一种终端设备的防拆保护方法,所述终端设备包括外壳和屏蔽罩,所述外壳内设置有PCB板,所述PCB板上设置有SE,所述SE设置于所述屏蔽罩内;所述外壳与所述PCB板的连接处以及所述屏蔽罩与所述SE的连接处均设置有多个具有导电性能的防拆点;所述SE通过防拆检测引脚与防拆检测电路连接,所述防拆检测电路分别与每个防拆点电连接;
所述方法包括:
在终端设备工作过程中,SE控制防拆检测电路检测各个防拆点是否触发防拆信号;
当防拆检测电路检测到任一防拆点触发的防拆信号时,SE擦除已保存的敏感数据并自锁。
在一些实施例中,所述SE包括FLASH,所述FLASH划分有数据区,所述数据区用于存放敏感数据;所述方法还包括:
当防拆检测电路检测到任一防拆点触发的防拆信号时,SE实时擦除数据区的敏感数据。
在一些实施例中,所述方法还包括:
当终端设备上电时,SE对所述数据区所存储的敏感数据进行自检,在自检过程中,SE通过防拆引脚控制防拆检测电路实时检测各个防拆点是否触发防拆信号。
在一些实施例中,所述终端设备安装有OS,所述OS中注册有系统服务和拆机检测服务,所述方法还包括:
当防拆检测电路检测到任一防拆点触发的防拆信号时,SE向OS发送防拆机信号;
当OS中的拆机检测服务接收到SE发送的拆机信号时,触发OS禁用触摸屏的触摸功能并清除OS当前处理的敏感数据。
在一些实施例中,所述OS中还注册有系统服务,所述方法还包括:
当终端设备上电时,启动系统服务和拆机检测服务,所述系统服务和拆机检测服务相互绑定监听,且各自具有单独的进程;
若系统服务监听到连接断开时,则重新启动拆机检测服务;若拆机检测服务监听到连接断开时,则重新启动系统服务。
第二方面,本申请实施例还提供了一种终端设备,所述终端设备包括外壳和屏蔽罩,所述外壳内设置有PCB板,所述PCB板上设置有SE,所述SE设置于所述屏蔽罩内;所述外壳与所述PCB板的连接处以及所述屏蔽罩与所述SE的连接处均设置有多个具有导电性能的防拆点;所述SE通过防拆检测引脚与防拆检测电路连接,所述防拆检测电路分别与每个防拆点电连接;
所述终端设备还包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的终端设备的防拆保护方法。
第三方面,本申请实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如第一方面所述的终端设备的防拆保护方法。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1是本申请一个实施例提供的终端设备的防拆保护方法的流程图;
图2是本申请一个实施例提供的终端设备的防拆保护电路框图;
图3是本申请一个实施例提供的终端设备的电路框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书、权利要求书或上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
下面结合附图,对本发明实施例作进一步阐述。
首先,对本发明实施例中提及的技术名词进行说明:
安全模块:表示对重要数据进行处理的模块,比如摄像头、安全元件、电池等;
SE(Secure E lement,安全元件):指负责检测拆机及对敏感数据进行处理的安全芯片,为防止外部恶意解析攻击,保护数据安全,在芯片中设置有加密/解密逻辑电路;
OS:操作系统,比如Android系统;
敏感数据:指比较重要的安全数据,比如人脸特征、TUSN等数据,TUSN是银联终端设备序列号,每个终端设备唯一,由银联分配;
拆机信号:指外壳或是屏蔽罩拆除触发的信号。
如图1和图2所示,图1是本申请一个实施例提供的一种终端设备的防拆保护方法的流程图,所述终端设备包括外壳和屏蔽罩,所述外壳内设置有PCB板,所述PCB板上设置有SE,所述SE设置于所述屏蔽罩内;所述外壳与所述PCB板的连接处以及所述屏蔽罩与所述SE的连接处均设置有多个具有导电性能的防拆点;所述SE通过防拆检测引脚与防拆检测电路连接,所述防拆检测电路分别与每个防拆点电连接;
在该方法中,包括但不限于有以下步骤:
步骤S100,在终端设备工作过程中,SE控制防拆检测电路检测各个防拆点是否触发防拆信号;
步骤S200,当防拆检测电路检测到任一防拆点触发的防拆信号时,SE擦除已保存的敏感数据并自锁。
需要说明的是,在一些实施例中,所述外壳对所述PCB板进行防护,所述屏蔽罩对所述SE进行防护,所述防拆点采用具有导电性能的导电硅胶,在PCB板正反面不同区域设计有防拆点,这样在拆外壳会触发防拆。
本申请提供的实施例中,SE检测拆机信号后自锁,自锁是为了让SE进入自我保护的状态,此时SE除了解锁所能进行的有限操作之外,其他的操作被禁用,有效保护SE。
本申请提供的实施例中,提供了一套安全可靠的机制,通过硬件结构、安全芯片、操作系统三维度的防拆设计、检测和处理,实现覆盖到所有敏感数据的有效保护,确保敏感数据不会被窃取,保证了金融终端设备产品的安全性。
具体来说,本申请采用多个防拆点并行保护的设计方案,只要任何一个防拆点因为外壳或是屏蔽罩被拆除,都会触发防拆,防拆检测电路检测到被外壳或屏蔽罩拆除后,SE通过防拆信号知道了拆机动作的发生。外壳、屏蔽罩和软件这三者有效结合,有效保护敏感数据不会被窃取。
需要指出的是,本申请提供的实施例是为了尽量确保敏感数据不会被窃取,做到相对现有技术手段,提高破解难度系数:任何防拆技术手段都有其局限性,并没有绝对防拆的措施。
另外,在一些实施例中,所述SE包括FLASH,所述FLASH划分有数据区,所述数据区用于存放敏感数据;所述方法还包括:当防拆检测电路检测到任一防拆点触发的防拆信号时,SE实时擦除数据区的敏感数据。
在一些实施例中,SE包括FLASH(指存储器,又称闪存),为了有效保护敏感数据,把SE的FLASH分为引导区、应用区和数据区,将敏感数据保存在数据区。当防拆检测电路检测到任一防拆点触发的防拆信号时,SE实时擦除数据区的敏感数据,保证数据不会被窃取。
另外,在一些实施例中,步骤S100之前,所述方法还包括但不限于有以下步骤:
当终端设备上电时,SE对所述数据区所存储的敏感数据进行自检,在自检过程中,SE通过防拆引脚控制防拆检测电路实时检测各个防拆点是否触发防拆信号。即执行一次防拆检测。
具体地,SE从上电开始,执行以下步骤:
(1)SE初始化:
初始化通信方式(比如初始化为串口通信)和配置参数。
(2)SE自检:
SE对所存储的敏感数据进行自检,在自检过程中,SE发送完每帧数据后都会自动检测防拆引脚进行防拆检测,这样确保在自检过程中也能保证敏感数据的安全性。
(3)SE进入正常工作模式:
此模式除了SE可以跟应用程序做正常的业务数据处理之外,还有一个核心的功能,在终端设备工作过程中,SE通过防拆检测引脚可以检测拆机信号,并实时处理和通知OS。
(4)SE擦除FLASH数据区数据:
为了有效保护敏感数据,把SE的FLASH划分为引导区、应用区和数据区,其中数据区保存了敏感数据。当防拆检测电路检测到任一防拆点触发的防拆信号时,SE实时擦除数据区的敏感数据,保证数据不会被窃取。
(5)SE自锁:
SE检测拆机信号后自锁,自锁是为了让SE进入自我保护的状态,此时SE除了解锁所能进行的有限操作之外,其他的操作被禁用,有效保护SE。
另外,在一些实施例中,所述终端设备安装有OS,所述OS中注册有系统服务和拆机检测服务,所述方法还包括:
当防拆检测电路检测到任一防拆点触发的防拆信号时,SE向OS发送防拆机信号;
当OS中的拆机检测服务接收到SE发送的拆机信号时,触发OS禁用触摸屏的触摸功能并清除OS当前处理的敏感数据。
在一实施例中,当OS中的拆机检测服务接收到SE发送的拆机信号时,OS控制触摸屏显示霸屏界面,以通过霸屏界面覆盖触摸屏的显示界面,并禁用触摸屏的触摸功能。
另外,在一些实施例中,所述OS中还注册有系统服务,所述方法还包括:
当终端设备上电时,启动系统服务和拆机检测服务,所述系统服务和拆机检测服务相互绑定监听,且各自具有单独的进程;
若系统服务监听到连接断开时,则重新启动拆机检测服务;若拆机检测服务监听到连接断开时,则重新启动系统服务。
系统服务和拆机检测服务进行相互保活的实现原理:启动系统服务和拆机检测服务,所述系统服务和拆机检测服务相互绑定监听,当系统服务监听到连接断开的时候,说明拆机检测服务可能被停掉,这时需要重新开启拆机检测服务;同样,拆机检测服务的监听连接断开了,则重新启动系统服务。系统服务和拆机检测服务两个服务都是单独的进程,在一实施例中,系统服务和拆机检测服务使用AI DL进行通讯。
具体地,OS的启动和执行步骤为:
(1)OS启动:
终端设备开机后,依次启动boot loader、kerne l和OS,为拆机检测提供了运行环境。
(2)OS注册拆机检测服务和启动拆机检测服务:
为了快速响应拆机检测,在OS中注册拆机检测服务,用于专职检测拆机信号。为了确保拆机检测服务的可靠性,还设计了系统服务和拆机检测服务进行相互保活,通过采用相互保活机制能确保拆机检测实时在线。
(3)OS清除OS当前处理的敏感数据:
例如,终端设备在做人脸识别时,会有人脸特征值这样敏感的数据可能还在处理过程,所以需要对这些OS当前处理的敏感数据进行清除,确保不会被窃取。
(4)OS霸屏:
本申请提供的实施例中,SE通过防拆检测引脚可以检测拆机信号,若SE检测到拆机信号,则实时通知OS,向OS发送防拆机信号,触发OS禁用触摸屏的触摸功能,也称霸屏(霸屏是指霸占显示屏的显示界面,并禁用触摸屏的触摸功能),此时OS进入自我保护状态,霸屏界面始终抢占在多窗口任务之先,除了对终端设备进行激活的操作,无法进行其他操作。
本申请通过SE和OS的组合实现对所有敏感数据的有效保护,确保不会被窃取,非常安全可靠,可适用于多操作系统和多种设备,有广泛的适用范围和使用价值。
另外,参照图3,本申请的一个实施例还提供了一种终端设备10,该终端设备10包括外壳和屏蔽罩,所述外壳内设置有PCB板,所述PCB板上设置有SE,所述SE设置于所述屏蔽罩内;所述外壳与所述PCB板的连接处以及所述屏蔽罩与所述SE的连接处均设置有多个具有导电性能的防拆点;所述SE通过防拆检测引脚与防拆检测电路连接,所述防拆检测电路分别与每个防拆点电连接;
所述终端设备10包括:存储器11、处理器12及存储在存储器11上并可在处理器12上运行的计算机程序。
处理器12和存储器11可以通过总线或者其他方式连接。
实现上述实施例的终端设备的防拆保护方法所需的非暂态软件程序以及指令存储在存储器11中,当被处理器12执行时,执行上述实施例中的终端设备的防拆保护方法。
此外,本申请的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述终端设备实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的终端设备的防拆保护方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本申请的较佳实施进行了具体说明,但本申请并不局限于上述实施方式,熟悉本领域的技术人员在不违背本申请精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (7)

1.一种终端设备的防拆保护方法,其特征在于,所述终端设备包括外壳和屏蔽罩,所述外壳内设置有PCB板,所述PCB板上设置有SE,所述SE设置于所述屏蔽罩内;所述外壳与所述PCB板的连接处以及所述屏蔽罩与所述SE的连接处均设置有多个具有导电性能的防拆点;所述SE通过防拆检测引脚与防拆检测电路连接,所述防拆检测电路分别与每个防拆点电连接;
所述方法包括:
在终端设备工作过程中,SE控制防拆检测电路检测各个防拆点是否触发防拆信号;
当防拆检测电路检测到任一防拆点触发的防拆信号时,SE擦除已保存的敏感数据并自锁。
2.根据权利要求1所述的终端设备的防拆保护方法,其特征在于,所述SE包括FLASH,所述FLASH划分有数据区,所述数据区用于存放敏感数据;所述方法还包括:
当防拆检测电路检测到任一防拆点触发的防拆信号时,SE实时擦除数据区的敏感数据。
3.根据权利要求1所述的终端设备的防拆保护方法,其特征在于,所述方法还包括:
当终端设备上电时,SE对所述数据区所存储的敏感数据进行自检,在自检过程中,SE通过防拆引脚控制防拆检测电路实时检测各个防拆点是否触发防拆信号。
4.根据权利要求1所述的终端设备的防拆保护方法,其特征在于,所述终端设备安装有OS,所述OS中注册有系统服务和拆机检测服务,所述方法还包括:
当防拆检测电路检测到任一防拆点触发的防拆信号时,SE向OS发送防拆机信号;
当OS中的拆机检测服务接收到SE发送的拆机信号时,触发OS禁用触摸屏的触摸功能并清除OS当前处理的敏感数据。
5.根据权利要求4所述的终端设备的防拆保护方法,其特征在于,所述OS中还注册有系统服务,所述方法还包括:
当终端设备上电时,启动系统服务和拆机检测服务,所述系统服务和拆机检测服务相互绑定监听,且各自具有单独的进程;
若系统服务监听到连接断开时,则重新启动拆机检测服务;若拆机检测服务监听到连接断开时,则重新启动系统服务。
6.一种终端设备,其特征在于,所述终端设备包括外壳和屏蔽罩,所述外壳内设置有PCB板,所述PCB板上设置有SE,所述SE设置于所述屏蔽罩内;所述外壳与所述PCB板的连接处以及所述屏蔽罩与所述SE的连接处均设置有多个具有导电性能的防拆点;所述SE通过防拆检测引脚与防拆检测电路连接,所述防拆检测电路分别与每个防拆点电连接;
所述终端设备还包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5中任意一项所述的终端设备的防拆保护方法。
7.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如权利要求1至5中任意一项所述的终端设备的防拆保护方法。
CN202210060222.7A 2022-01-19 2022-01-19 终端设备的防拆保护方法、终端设备及可读存储介质 Pending CN114510755A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210060222.7A CN114510755A (zh) 2022-01-19 2022-01-19 终端设备的防拆保护方法、终端设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210060222.7A CN114510755A (zh) 2022-01-19 2022-01-19 终端设备的防拆保护方法、终端设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN114510755A true CN114510755A (zh) 2022-05-17

Family

ID=81549068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210060222.7A Pending CN114510755A (zh) 2022-01-19 2022-01-19 终端设备的防拆保护方法、终端设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN114510755A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114925407A (zh) * 2022-05-31 2022-08-19 无锡华大国奇科技有限公司 一种拆机数据保护方法
CN115953889A (zh) * 2023-03-06 2023-04-11 联宝(合肥)电子科技有限公司 一种防拆功能检测方法、系统、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114925407A (zh) * 2022-05-31 2022-08-19 无锡华大国奇科技有限公司 一种拆机数据保护方法
CN114925407B (zh) * 2022-05-31 2024-02-02 无锡华大国奇科技有限公司 一种拆机数据保护方法
CN115953889A (zh) * 2023-03-06 2023-04-11 联宝(合肥)电子科技有限公司 一种防拆功能检测方法、系统、装置、设备及存储介质
CN115953889B (zh) * 2023-03-06 2023-07-07 联宝(合肥)电子科技有限公司 一种防拆功能检测方法、系统、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US11295021B2 (en) Using a threat model to monitor host execution in a virtualized environment
CN114510755A (zh) 终端设备的防拆保护方法、终端设备及可读存储介质
JP4406627B2 (ja) 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理
CN106991324B (zh) 一种基于内存保护类型监控的恶意代码跟踪识别方法
KR101380908B1 (ko) 해커 바이러스 보안통합관리기기
CN103109294B (zh) 具有外围保护功能的计算机母板
EP3486824B1 (en) Determine malware using firmware
JP6680437B2 (ja) コンピューティングプロセス内の未知の脆弱性を検出するためのシステム及び方法
CN107301082B (zh) 一种实现操作系统完整性保护的方法和装置
US9542557B2 (en) Snoop-based kernel integrity monitoring apparatus and method thereof
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
CN103902934A (zh) 一种机箱防拆机侦测方法和装置
EP3079057B1 (en) Method and device for realizing virtual machine introspection
CN110622162A (zh) 具有独立用户计算部的计算机
CN111488576B (zh) 一种首页篡改的保护方法、系统、电子设备及存储介质
KR101013419B1 (ko) 시스템 보호 장치 및 방법
CN104361298A (zh) 信息安全保密的方法和装置
KR101290852B1 (ko) 가상 머신을 이용한 데이터 유출 방지 장치 및 방법
CN103262091B (zh) 具有控制错误计数器的便携式数据存储介质
CN104573417A (zh) 一种基于uefi的软件全过程保护系统和方法
CN111480160B (zh) 用于过程验证的系统、方法和介质
EP3940565A1 (en) System management states
CN116910768B (zh) 一种防御攻击方法、系统、装置及介质
CN110490010B (zh) 一种基于多因子环境感知的数据自动销毁方法
CN114741694B (zh) 一种检测shellcode执行的方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination