CN115203704A - 一种安全策略加载方法、装置、电子设备及可读存储介质 - Google Patents
一种安全策略加载方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN115203704A CN115203704A CN202210855021.6A CN202210855021A CN115203704A CN 115203704 A CN115203704 A CN 115203704A CN 202210855021 A CN202210855021 A CN 202210855021A CN 115203704 A CN115203704 A CN 115203704A
- Authority
- CN
- China
- Prior art keywords
- target
- security policy
- file
- file system
- loading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种安全策略加载方法、装置、电子设备及可读存储介质,该方法包括:挂载目标文件系统,并从目标文件系统中得到目标安全策略文件;若目标安全策略文件的数量大于一,则对目标安全策略文件进行合并处理,得到合并安全策略文件;加载合并安全策略文件;由于各个目标安全策略文件之间相互独立,互不干扰,仅在被使用时才会被合并和加载,因此即便某个厂商的目标安全策略文件发生更新,也不会影响其他目标安全策略文件,无需进行合并操作,提高了开发效率。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种安全策略加载方法、安全策略加载装置、电子设备及计算机可读存储介质。
背景技术
SELINUX是linux内核安全子系统,通过进程和资源的安全上下文来确定进程和资源之间的访问关系。车载产品对安全的要求非常高,因此所有车载项目几乎都需要对selinux的开发。车载项目对selinux的开发,涉及到很多厂商,每个厂商都独立地进行selinux的策略编写并得到对应的安全策略文件,然而,由于selinux的安全策略在init进程中只加载一次,因此每当一个厂商的安全策略文件发生变化时,都需要利用所有厂商的策略文件合并后为selinux的安全策略并烧录镜像,以便由selinux加载,这使得需要对selinux的安全策略进行频繁的生成和烧录,开发效率低。
发明内容
有鉴于此,本申请的目的在于提供一种安全策略加载方法、安全策略加载装置、电子设备及计算机可读存储介质,提高了开发效率。
为解决上述技术问题,本申请提供了一种安全策略加载方法,包括:
挂载目标文件系统,并从所述目标文件系统中得到目标安全策略文件;
若所述目标安全策略文件的数量大于一,则对所述目标安全策略文件进行合并处理,得到合并安全策略文件;
加载所述合并安全策略文件。
可选地,所述目标文件系统包括根文件系统;
所述从所述目标文件系统中得到目标安全策略文件,包括:
判断是否存在目标UBI文件系统;
若存在所述目标UBI文件系统,则分别从所述根文件系统和所述目标UBI文件系统中得到对应的目标安全策略文件。
可选地,若不存在所述目标UBI文件系统,包括:
从所述根文件系统中得到目标安全策略文件,并利用内核加载进程加载所述目标安全策略文件。
可选地,若存在所述目标UBI文件系统,还包括:
若检测到策略文件更新请求,则确定待更新目标UBI文件系统,并获取更新后策略文件;
将所述更新后策略文件覆盖烧录至所述待更新目标UBI文件系统对应的存储分区中。
可选地,所述对所述目标安全策略文件进行合并处理,得到合并安全策略文件,包括:
判断所述目标安全策略文件之间是否存在矛盾策略;
若不存在所述矛盾策略,则利用所述目标安全策略文件和所述预设安全策略文件合并生成所述合并安全策略文件。
可选地,所述挂载目标文件系统,包括:
若检测到安全策略加载事件被触发,则挂载所述目标文件系统。
可选地,所述检测到安全策略加载事件被触发,包括:
若检测到操作系统启动,则确定所述安全策略加载事件被触发。
本申请还提供了一种安全策略加载装置,包括:
策略获取模块,用于挂载目标文件系统,并从所述目标文件系统中得到目标安全策略文件;
合并处理模块,用于若所述目标安全策略文件的数量大于一,则对所述目标安全策略文件进行合并处理,得到合并安全策略文件;
合并加载模块,用于加载所述合并安全策略文件。
本申请还提供了一种电子设备,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现上述的安全策略加载方法。
本申请还提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现上述的安全策略加载方法。
本申请提供的安全策略加载方法,挂载目标文件系统,并从目标文件系统中得到目标安全策略文件;若目标安全策略文件的数量大于一,则对目标安全策略文件进行合并处理,得到合并安全策略文件;加载合并安全策略文件。
可见,该方法并不预先生成并烧录所有厂商的安全策略文件合并后的策略文件,而是将各个厂商的目标安全策略文件分别放置在对应的目标文件系统中。当操作系统将目标文件系统挂载后,可以对其进行扫描查询,从中得到目标安全策略文件,并当目标安全策略文件的数量大于一时将其合并,得到合并安全策略文件,并加载合并安全策略文件。由于各个目标安全策略文件之间相互独立,互不干扰,仅在被使用时才会被合并和加载,因此即便某个厂商的目标安全策略文件发生更新,也不会影响其他目标安全策略文件,无需进行合并操作,提高了开发效率。
此外,本申请还提供了一种安全策略加载装置、电子设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种安全策略加载方法流程图;
图2为本申请实施例提供的一种具体的安全策略加载方法流程图;
图3为本申请实施例提供的一种安全策略加载装置的结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例提供的一种安全策略加载方法流程图。
该方法包括:
S101:挂载目标文件系统,并从目标文件系统中得到目标安全策略文件。
需要说明的是,本申请可以由指定的电子设备执行,该指定的电子设备可以基于Linux操作系统运行。该电子设备的具体形式不做限定,例如可以为车载电子设备,例如车辆上的TBOX(Telematics BOX,远程信息盒)设备。
当需要加载安全策略文件时,可以挂载目标文件系统,目标文件系统是指其本身具有安全策略文件的文件系统,其具体类型等不做限定。例如,由于Linux本身具有selinux的安全子系统,该安全子系统具有安全策略文件(可称为policy0),因此Linux的根文件系统本身即可视为一种目标文件系统。此外,在另一种实施方式中,可以在UBI(UnsortedBlock Images,一种flash设备的卷管理系统)文件系统中添加安全策略文件,使其成为另外一种目标文件系统。可以理解的是,UBI文件系统可以存在多个,例如在进行多厂商对安全策略进行并行开发时,可以为每一个厂商设置一个对应的UBI文件系统。
需要说明的是,本实施例并不限定在什么样的情况下挂载目标文件系统,即并不限定加载安全策略这一操作的触发条件。具体的,可以设置安全策略加载事件,当检测到安全策略加载事件被触发,则执行挂载目标文件系统的操作。本实施例并不限定安全策略加载事件的具体内容和形式,例如在一种实施方式中,由于电子设备需要基于安全策略工作,因此,可以将安全策略加载事件确定为操作系统启动这一事件,即检测到操作系统启动,则确定安全策略加载事件被触发。在另一种实施方式中,安全策略可能发生更新,例如当某一厂商对对应的UBI文件系统中的策略文件进行更新后,为了尽快使用新的安全策略,同样可以重新加载安全策略。即可以将目标文件系统更新(包括增加、减少、内容变化等更新形式)确定为一种安全策略加载事件。
在目标文件系统挂载完毕后,可以访问被挂载好的文件系统,从中得到对应的目标安全策略文件。可以确定的是,由于想要加载安全策略,因此操作系统中原本的安全策略必然需要被使用,进而可以确定目标文件系统中应当包括根文件系统。除此以外,在获取目标安全策略文件时,还可以判断是否存在目标UBI文件系统,目标UBI文件系统即为具有安全策略文件的UBI文件系统,其具体检测方式不做限定。例如在一种实施方式中,每个UBI文件系统可以被挂载在不同的nand flash(一种计算机存储设备)分区,通过查询各个nandflash分区中是否存在策略文件,来确定是否为目标UBI文件系统。策略文件可以被称为policy文件,具体可以通过其格式等因素对其进行识别。若存在目标UBI文件系统,则分别从根文件系统和目标UBI文件系统中得到对应的目标安全策略文件。可以理解的是,在这种情况下,获取到的目标安全策略文件必然大于一个。若不存在目标UBI文件系统,则此时只能从根文件系统中得到目标安全策略文件,由于目标安全策略文件仅有一个,无需进行合并,因此可以直接利用内核加载进程(或称为Init进程,为内核启动后加载的第一个进程)加载目标安全策略文件。
S102:若目标安全策略文件的数量大于一,则对目标安全策略文件进行合并处理,得到合并安全策略文件。
由于电子设备只能基于一个策略文件运行,因此若目标安全策略文件的数量大于一,则需要将其进行合并,得到一个覆盖有所有目标安全策略文件的合并安全策略文件。合并安全策略文件包括所有目标安全策略文件的内容,包括共性内容和非共性内容,具体的合并方式不做限定,可以利用现有工具进行合并。
为了提高效率,避免计算资源的浪费,在合并处理之前,可以首先判断目标安全策略文件之间是否存在矛盾策略。矛盾策略即目的相反的安全策略,可以理解的是,若存在矛盾策略,则无论如何合并安全策略文件都无法覆盖所有目标安全策略文件的全部内容,强行对其进行合并处理,只会造成计算资源和时间的浪费。若不存在矛盾策略,则利用目标安全策略文件和预设安全策略文件合并生成合并安全策略文件。
S103:加载合并安全策略文件。
在合并完成后,将其进行加载,例如可以设置专门的加载工具,利用该加载工具完成对合并安全策略文件的加载,电子设备可以基于合并安全策略文件运行。
此外,由于各个目标安全策略文件均对应于不同的目标文件系统,因此若想要更新某一个目标安全策略文件,都不会对其他的目标安全策略文件造成干扰。通常情况下,selinux的策略文件不会发生变化,因此若存在目标UBI文件系统,可以通过策略文件更新请求更新某一目标UBI文件系统搞的策略文件。具体的,策略文件更新请求用于指示需要被更细内的待更新目标UBI文件系统,此外,还可以直接或间接地提供更新后的更新后测录文件。因此若检测到策略文件更新请求,则可以确定待更新目标UBI文件系统,并获取更新后策略文件,例如可以对策略文件更新请求得到目标UBI文件系统的唯一标识信息,以及更新后策略文件或该策略文件对应的存储位置信息。策略文件更新请求以及更新后策略文件具体可以通过有线或无线的方式获取,例如可以通过USB(Universal Serial Bus,通用串行总线)接口有线方式获取,或者可以通过OTA(Over-the-Air Technology,空间下载技术)无线方式获取。将更新后策略文件覆盖烧录至待更新目标UBI文件系统对应的存储分区中,即可完成对策略文件的更新。需要说明的是,更新后策略文件可以仅包括与安全策略相关的内容,或者还可以包括更新安全策略时需要同步更新的其他数据内容,例如在一种实施方式中,更新后策略文件可以为整个UBI镜像文件,通过替换整个UBI镜像来更新待更新UBI文件系统,完成对安全策略的更新。
请参考图2,图2为本申请实施例提供的一种具体的安全策略加载方法流程图。在实际应用中,可以在电子设备上设置一个扫描进程,首先,系统上电,kernel(即内核)初始化完成后,init进程第一阶段会挂载根文件系统,其中包括selinux所需的文件,然后加载policy0文件。在另一种实施方式中,init也可以不加载policy0。待policy0文件加载完成后,selinux的初始策略就已经生效。然后,会挂载各个nand flash分区对应ubi镜像(即UBI文件系统,mtd为memory technology device,内存技术设备,是用于访问存储设备的Linux的子系统),挂载完所有ubi镜像的文件系统后,操作系统利用扫描进程查询各个文件系统中所有的policy文件。如图2所示,除了policy0外还有policy1、policy2、policy3、policy4、policy5,这5个策略对应不同厂商各自的策略,由各自厂商自行开发维护,利用扫描进程将这5个policy文件合并为一个合并后policy,然后再加载该合并后policy。如果查询系统中只存在policy0,这时无需加载,因为init进程中默认加载policy0。
具体的,根文件系统可称为system.ubi,厂商1对应的文件系统可称为a.ubi,厂商2对应的文件系统可称为b.ubi,厂商3对应的文件系统可称为c.ubi。system.ubi为根文件系统,其中存在默认的policy文件。厂商1、厂商2、厂商3可以将各种的policy放到各自对应的ubi中,并将对应ubi烧写到电子设备的flash中。待操作系统启动后挂载这些对应的ubi,对应的文件目录就有相应的policy文件,操作系统查找这些所有的policy,将这几个policy合并为一个完整的policy后,加载合并后的policy。因此,若某一个厂商需要更新策略文件,则只需要修改自己对应的策略文件,然后生成新的ubi烧写到flash中即可,起到相互不依赖,不干扰的效果。
应用本申请实施例提供的安全策略加载方法,并不预先生成并烧录所有厂商的安全策略文件合并后的策略文件,而是将各个厂商的目标安全策略文件分别放置在对应的目标文件系统中。当操作系统将目标文件系统挂载后,可以对其进行扫描查询,从中得到目标安全策略文件,并当目标安全策略文件的数量大于一时将其合并,得到合并安全策略文件,并加载合并安全策略文件。由于各个目标安全策略文件之间相互独立,互不干扰,仅在被使用时才会被合并和加载,因此即便某个厂商的目标安全策略文件发生更新,也不会影响其他目标安全策略文件,无需进行合并操作,提高了开发效率。
下面对本申请实施例提供的安全策略加载装置进行介绍,下文描述的安全策略加载装置与上文描述的安全策略加载方法可相互对应参照。
请参考图3,图3为本申请实施例提供的一种安全策略加载装置的结构示意图,包括:
策略获取模块110,用于挂载目标文件系统,并从所述目标文件系统中得到目标安全策略文件;
合并处理模块120,用于若所述目标安全策略文件的数量大于一,则对所述目标安全策略文件进行合并处理,得到合并安全策略文件;
合并加载模块130,用于加载所述合并安全策略文件。
可选地,所述目标文件系统包括根文件系统;
策略获取模块110,包括:
判断单元,用于判断是否存在目标UBI文件系统;
提取单元,用于若存在所述目标UBI文件系统,则分别从所述根文件系统和所述目标UBI文件系统中得到对应的目标安全策略文件。
可选地,若不存在所述目标UBI文件系统,包括:
直接加载模块,用于从所述根文件系统中得到目标安全策略文件,并利用内核加载进程加载所述目标安全策略文件。
可选地,若存在所述目标UBI文件系统,还包括:
更新获取模块,用于若检测到策略文件更新请求,则确定待更新目标UBI文件系统,并获取更新后策略文件;
更新烧录模块,用于将所述更新后策略文件覆盖烧录至所述待更新目标UBI文件系统对应的存储分区中。
可选地,合并处理模块120,包括:
矛盾检测单元,用于判断所述目标安全策略文件之间是否存在矛盾策略;
合并单元,用于若不存在所述矛盾策略,则利用所述目标安全策略文件和所述预设安全策略文件合并生成所述合并安全策略文件。
可选地,所述挂载目标文件系统,包括:
触发单元,用于若检测到安全策略加载事件被触发,则挂载所述目标文件系统。
可选地,触发单元,包括:
启动触发子单元,用于若检测到操作系统启动,则确定所述安全策略加载事件被触发。
下面对本申请实施例提供的电子设备进行介绍,下文描述的电子设备与上文描述的安全策略加载方法可相互对应参照。
请参考图4,图4为本申请实施例提供的一种电子设备的结构示意图。其中电子设备100可以包括处理器101和存储器102,还可以进一步包括多媒体组件103、信息输入/信息输出(I/O)接口104以及通信组件105中的一种或多种。
其中,处理器101用于控制电子设备100的整体操作,以完成上述的安全策略加载方法中的全部或部分步骤;存储器102用于存储各种类型的数据以支持在电子设备100的操作,这些数据例如可以包括用于在该电子设备100上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static RandomAccess Memory,SRAM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、只读存储器(Read-OnlyMemory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。
多媒体组件103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器102或通过通信组件105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口104为处理器101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件105用于电子设备100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件105可以包括:Wi-Fi部件,蓝牙部件,NFC部件。
电子设备100可以被一个或多个应用专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的安全策略加载方法。
下面对本申请实施例提供的计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的安全策略加载方法可相互对应参照。
本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的安全策略加载方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种安全策略加载方法,其特征在于,包括:
挂载目标文件系统,并从所述目标文件系统中得到目标安全策略文件;
若所述目标安全策略文件的数量大于一,则对所述目标安全策略文件进行合并处理,得到合并安全策略文件;
加载所述合并安全策略文件。
2.根据权利要求1所述的安全策略加载方法,其特征在于,所述目标文件系统包括根文件系统;
所述从所述目标文件系统中得到目标安全策略文件,包括:
判断是否存在目标UBI文件系统;
若存在所述目标UBI文件系统,则分别从所述根文件系统和所述目标UBI文件系统中得到对应的目标安全策略文件。
3.根据权利要求2所述的安全策略加载方法,其特征在于,若不存在所述目标UBI文件系统,包括:
从所述根文件系统中得到目标安全策略文件,并利用内核加载进程加载所述目标安全策略文件。
4.根据权利要求2所述的安全策略加载方法,其特征在于,若存在所述目标UBI文件系统,还包括:
若检测到策略文件更新请求,则确定待更新目标UBI文件系统,并获取更新后策略文件;
将所述更新后策略文件覆盖烧录至所述待更新目标UBI文件系统对应的存储分区中。
5.根据权利要求1所述的安全策略加载方法,其特征在于,所述对所述目标安全策略文件进行合并处理,得到合并安全策略文件,包括:
判断所述目标安全策略文件之间是否存在矛盾策略;
若不存在所述矛盾策略,则利用所述目标安全策略文件和所述预设安全策略文件合并生成所述合并安全策略文件。
6.根据权利要求1所述的安全策略加载方法,其特征在于,所述挂载目标文件系统,包括:
若检测到安全策略加载事件被触发,则挂载所述目标文件系统。
7.根据权利要求6所述的安全策略加载方法,其特征在于,所述检测到安全策略加载事件被触发,包括:
若检测到操作系统启动,则确定所述安全策略加载事件被触发。
8.一种安全策略加载装置,其特征在于,包括:
策略获取模块,用于挂载目标文件系统,并从所述目标文件系统中得到目标安全策略文件;
合并处理模块,用于若所述目标安全策略文件的数量大于一,则对所述目标安全策略文件进行合并处理,得到合并安全策略文件;
合并加载模块,用于加载所述合并安全策略文件。
9.一种电子设备,其特征在于,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的安全策略加载方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的安全策略加载方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210855021.6A CN115203704A (zh) | 2022-07-19 | 2022-07-19 | 一种安全策略加载方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210855021.6A CN115203704A (zh) | 2022-07-19 | 2022-07-19 | 一种安全策略加载方法、装置、电子设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115203704A true CN115203704A (zh) | 2022-10-18 |
Family
ID=83581389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210855021.6A Pending CN115203704A (zh) | 2022-07-19 | 2022-07-19 | 一种安全策略加载方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115203704A (zh) |
-
2022
- 2022-07-19 CN CN202210855021.6A patent/CN115203704A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109964227B (zh) | 更新SELinux安全策略的方法及终端 | |
CN102473223B (zh) | 信息处理装置以及信息处理方法 | |
KR20120083130A (ko) | 컴퓨터시스템 및 그 프로그램 업데이트 방법 | |
CN105975864A (zh) | 操作系统的启动方法、装置及终端 | |
US10726133B1 (en) | Securely loading UEFI images at runtime | |
JP2020530154A (ja) | カスタマイズされたオペレーティングシステム変換のためのシステムおよび方法 | |
US20150186059A1 (en) | Memory management program, memory management method, and memory management device | |
CN112732300A (zh) | 一种数据包更新方法、装置、电子设备及可读存储介质 | |
CN112416710A (zh) | 用户操作的记录方法、装置、电子设备及存储介质 | |
CN111221553A (zh) | 一种固件升级的方法及装置 | |
CN114020340A (zh) | 一种服务器系统及其数据处理方法 | |
JP5194053B2 (ja) | 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 | |
US11604656B2 (en) | Method and apparatus for managing application | |
CN113326078A (zh) | 一种动态更新软件开发工具包的方法、设备及存储介质 | |
CN110955885B (zh) | 一种数据写入方法及装置 | |
CN115203704A (zh) | 一种安全策略加载方法、装置、电子设备及可读存储介质 | |
JP5423424B2 (ja) | アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム | |
CN113505026B (zh) | 验证备份数据的方法、装置、设备及存储介质 | |
JP5417820B2 (ja) | システムファイル共有装置、システムファイル共有方法及びプログラム | |
US20150074821A1 (en) | Device management apparatus, device management system and device management method | |
CN113272785A (zh) | 一种挂载文件系统的方法、终端设备及存储介质 | |
CN111897559B (zh) | 热更新代码检测方法、装置、电子设备及存储介质 | |
US20060230190A1 (en) | Method and apparatus for executing application in system having NAND flash memory | |
CN116700768A (zh) | 一种应用的处理方法及相关装置 | |
JP5471365B2 (ja) | 情報処理装置及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |