CN115310084A - 一种防篡改的数据保护方法及系统 - Google Patents
一种防篡改的数据保护方法及系统 Download PDFInfo
- Publication number
- CN115310084A CN115310084A CN202210898693.5A CN202210898693A CN115310084A CN 115310084 A CN115310084 A CN 115310084A CN 202210898693 A CN202210898693 A CN 202210898693A CN 115310084 A CN115310084 A CN 115310084A
- Authority
- CN
- China
- Prior art keywords
- verification
- path
- white list
- module
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种防篡改的数据保护方法及系统,所述方法运行于计算机系统内核中,包括以下步骤:1)获取对数据的访问指令,该访问指令包括访问对象路径和访问进程信息;2)判断所述访问对象路径是否存在于维护的保护路径白名单列表或所述保护路径白名单列表中某个路径的子路径下,若是,则执行步骤3),若否,则产生允许调用信号;3)根据所述访问进程信息判断当前访问进程是否存在于维护的进程白名单列表中,若是,则产生允许调用信号,若否,则产生拒绝访问信号。与现有技术相比,本发明具有可以有效防护人为破坏和勒索病毒等恶意程序的侵害等优点。
Description
技术领域
本发明涉及计算机存储领域的数据保护技术,尤其是涉及一种防篡改的数据保护方法及系统。
背景技术
随着计算机与网络技术的迅猛发展,如今绝大部分企业都在使用计算机和网络来运作自己的核心业务,由此产生的数据成为了企业的核心资产。任何核心数据的丢失、破坏、泄露,都会给企业带来严重的负面影响。
近几年,勒索病毒层出不穷、防不胜防,一旦感染勒索病毒,基本无解,要么给赎金换回数据,要么数据找不回或者被公开。当前的勒索病毒查杀功能通过识别勒索病毒特征值以及行为来进行查杀,存在病毒特征库更新速度乏力、识别率不高、误杀等局限性。此外,反病毒厂商的解决方案在于保护生产系统的过程安全,无法对数据安全负责。
经检索中国发明专利CN110457920A提出了一种数据加密方法及加密装置,所述方法包括以下步骤:通过客户端主机输入密码打开加密盘,应用程序对盘内数据进行访问;访问前,加密服务器对访问的应用程序实施访问控制许可;对存盘数据进行加密,并写入存储设备;客户端主机发送关闭加密盘请求,加密盘关闭。该方法在一定程度上增强了数据保护的可靠性和兼容性,但是其保护数据的校验程序不够全面,在人为恶意或者误操作(rm-rf等)导致备份系统上的数据被破坏的情况下,无法通过现有的数据保护方案进行防护。
因此需要一种创新有效的方法来保护企业系统不受恶意程序和人为破坏的侵害,从而成为企业数据保护的最后一道坚实的屏障。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种防篡改的数据保护方法及系统,可以有效防护人为破坏和勒索病毒等恶意程序的侵害。
本发明的目的可以通过以下技术方案来实现:
一种防篡改的数据保护方法,该方法运行于计算机系统内核中,包括以下步骤:
1)获取对数据的访问指令,该访问指令包括访问对象路径和访问进程信息;
2)判断所述访问对象路径是否存在于维护的保护路径白名单列表或所述保护路径白名单列表中某个路径的子路径下,若是,则执行步骤3),若否,则产生允许调用信号;
3)根据所述访问进程信息判断当前访问进程是否存在于维护的进程白名单列表中,若是,则产生允许调用信号,若否,则产生拒绝访问信号;
其中,所述保护路径白名单列表通过以下步骤获取:
获取保护对象的绝对路径以及对应的保护权限,生成相应的接口校验码;
对所述接口校验码进行校验,校验成功后,生成注册校验码;
对所述注册校验码进行校验,校验成功后,将对应的保护对象的绝对路径加入保护路径白名单列表中,该保护路径白名单列表存储于计算机系统内核中,所述保护路径白名单列表中的每条路径具有对应的所述保护权限;
所述进程白名单列表通过以下步骤获取:
获取需要注册的进程信息,生成相应的接口校验码;
对所述接口校验码进行校验,校验成功后,生成注册校验码;
对所述注册校验码进行校验,校验成功后,将对应的需要注册的进程信息加入进程白名单列表中,该进程白名单列表存储于计算机系统内核中。
进一步地,所述保护对象包括文件、目录或者设备。
进一步地,若所述保护对象为文件或目录,则所述保护路径白名单列表的获取步骤中,注册校验码校验成功,同时获取对应的分区和磁盘信息。
进一步地,所述进程信息包括进行PID和进程名称。
进一步地,采用SSL加密认证方式生成所述接口校验码、注册校验码或对所述接口校验码进行校验。
本发明还提供一种防篡改的数据保护系统,包括配置模块、参数校验模块、用户态交互模块和系统调用校验驱动模块,其中,
所述系统调用校验驱动模块用于获取对数据的访问指令,该访问指令包括访问对象路径和访问进程信息,判断所述访问对象路径是否存在于维护的保护路径白名单列表或所述保护路径白名单列表中某个路径的子路径下,在判断结果为是时,根据所述访问进程信息判断当前访问进程是否存在于维护的进程白名单列表中,若是,则产生允许调用信号,若否,则产生拒绝访问信号;
所述保护路径白名单列表和进程白名单列表由所述配置模块、参数校验模块、用户态交互模块和系统调用校验驱动模块的协作获取,具体地:
所述配置模块获取保护对象的绝对路径以及对应的保护权限,调用所述参数校验模块生成相应的接口校验码,同时将所述绝对路径和接口校验码传输给用户态交互模块;所述用户态交互模块调用所述参数校验模块对所述接口校验码进行校验,校验成功后,调用所述参数校验模块生成注册校验码,同时将所述绝对路径和注册校验码传输给系统调用校验驱动模块;所述系统调用校验驱动模块对所述注册校验码进行校验,校验成功后,将对应的保护对象的绝对路径加入保护路径白名单列表中,所述保护路径白名单列表中的每条路径具有对应的所述保护权限;
需要注册的用户态程序调用所述参数校验模块生成相应的接口校验码,同时将自身的进程信息和接口校验码传输给用户态交互模块;所述用户态交互模块调用所述参数校验模块对所述接口校验码进行校验,校验成功后,调用所述参数校验模块生成注册校验码,同时将所述进程信息和注册校验码传输给系统调用校验驱动模块;所述系统调用校验驱动模块对所述注册校验码进行校验,校验成功后,将对应的需要注册的进程信息加入进程白名单列表中;
所述系统调用校验驱动模块内置于计算机系统内核中。
进一步地,所述保护对象包括文件、目录或者设备。
进一步地,若所述保护对象为文件或目录,则用户态交互模块生成校验码校验后,同时获取对应的分区和磁盘信息。
进一步地,所述进程信息包括进行PID和进程名称。
进一步地,所述配置模块和用户态交互模块通过SSL加密认证方式调用参数校验模块。
与现有技术相比,本发明具有以下有益效果:
1、本发明通过路径和进程的双层验证及内置系统调用校验驱动,可以实现对文件的精准高效保护,不存在恶意程序漏杀的问题,并且只需安装配置一次,后续不需要进行任何的更新操作。
2、本发明采用SSL加密认证方式生成验证校验码,可靠性高。
3、本发明可以应用勒索病毒或其他恶意、人为恶意操作或者误操作等多种情况。勒索病毒或其他恶意进程在查找、加密、删除、破坏计算机系统中的文件时,由于无法将自身进程pid和进程名称合法地注册到内核系统调用校验驱动模块中,所以无法对保护的文件、目录、设备进行访问,也就无法对计算机系统的数据进行破坏、加密、泄露。人为操作时,主要是在命令行进行操作,在命令行进行操作时也是无法将shell进程和对应命令进程合法注册到内核系统调用校验驱动模块中的,因此也没有权限对保护的文件、目录、设备进行访问,从而防止了人为恶意操作或者误操作。
附图说明
图1为本发明系统结构图;
图2为本发明保护路径白名单注册流程图;
图3为本发明进程白名单注册流程图;
图4为本发明防篡改的数据访问流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本发明提供一种防篡改的数据保护方法,该方法运行于计算机系统内核中,包括以下步骤:1)获取对数据的访问指令,该访问指令包括访问对象路径和访问进程信息;2)判断所述访问对象路径是否存在于维护的保护路径白名单列表或所述保护路径白名单列表中某个路径的子路径下,若是,则执行步骤3),若否,则产生允许调用信号;3)根据所述访问进程信息判断当前访问进程是否存在于维护的进程白名单列表中,若是,则产生允许调用信号,若否,则产生拒绝访问信号。即该方法中,如果传递的文件路径不在保护范围内或者当前进程在进程白名单列表中,则允许其调用真正的系统功能,保护路径白名单列表和进程白名单列表可动态维护。
上述方法中,保护路径白名单列表和进程白名单列表均通过校验码方式获取,具体地,所述保护路径白名单列表通过以下步骤获取:获取保护对象的绝对路径以及对应的保护权限,生成相应的接口校验码;对所述接口校验码进行校验,校验成功后,生成注册校验码;对所述注册校验码进行校验,校验成功后,将对应的保护对象的绝对路径加入保护路径白名单列表中,该保护路径白名单列表存储于计算机系统内核中,所述保护路径白名单列表中的每条路径具有对应的所述保护权限。所述进程白名单列表通过以下步骤获取:获取需要注册的进程信息,生成相应的接口校验码;对所述接口校验码进行校验,校验成功后,生成注册校验码;对所述注册校验码进行校验,校验成功后,将对应的需要注册的进程信息加入进程白名单列表中,该进程白名单列表存储于计算机系统内核中。
在一个具体实施方式中,上述方法可通过如图1所示的防篡改的数据保护系统实现,该系统属于用户态的配置模块1、参数校验模块2和用户态交互模块3以及属于内核态的包括系统调用校验驱动模块4,通过各模块的协作实现保护路径白名单注册流程、进程白名单注册流程以及系统调用合法性检测流程。
如图2所示,保护路径白名单注册流程具体包括以下步骤:
S101、将需要保护的文件、目录或者设备的绝对路径传递给配置模块,配置模块调用参数校验模块生成接口校验码,如果接口校验码生成成功,则将受保护的路径和接口校验码传递给用户态交互模块;
S102、用户态交互模块调用参数校验模块对接口校验码进行校验,校验成功后,调用参数校验模块生成注册校验码,如果注册校验码生成成功,则将受保护的路径和注册校验码注册到系统调用校验驱动模块中;
S103、进入内核态,系统调用校验驱动模块拿到注册信息后,先进行注册校验码的校验,校验成功后,再将相关的保护路径加入到保护路径白名单中。
如图3所示,进程白名单注册流程具体包括以下步骤:
S201、用户态程序调用参数校验模块生成接口校验码,如果接口校验码生成成功,则将进程pid、进程名称以及接口校验码传递给用户态交互模块;
S202、用户态交互模块调用参数校验模块对接口校验码进行验证,验证通过后,调用参数校验模块生成注册校验码,如果注册校验码生成成功,则将进程pid、进程名称以及注册校验码注册到系统调用校验驱动模块中;
S203、进入内核态,系统调用校验驱动模块拿到注册信息后,先进行注册校验码的校验,校验成功后,再将相关的进程pid、进程名称加入到进程白名单中。
如图4所示,系统调用合法性检测流程具体包括以下步骤:
S301、用户态程序在访问某个文件的时候,会调用操作系统提供的系统调用;
S302、进入内核态,将文件的路径、进程pid等信息传入到系统内核中,这些信息会首先传递给系统调用校验驱动模块;
S303、系统调用校验驱动模块会检测传递的文件路径是否在保护路径列表及其子路径下,如果在,则执行步骤S304,如果不在,则允许其调用真正的系统功能;
S304、检测当前访问进程的进程pid和进程名称是否在进程白名单列表中,如果不在,则拒绝该系统调用,直接返回错误码给用户态程序,如果当前进程在进程白名单列表中,则允许其调用真正的系统功能。
上述接口校验码是指用户态交互模块对外提供访问接口,应用程序在调用该接口时需要传入一个接口校验码,接口校验码可由参数校验模块生成,用户态交互模块接收到接口校验码后会调用参数校验模块进行校验,检查该校验码的合法性,以避免未授权的非法程序调用交互模块的功能。
上述注册校验码是指用户态交互模块在向驱动进行注册时,调用参数校验模块生成注册校验码,并连同其他参数一起传递给系统调用校验驱动模块,驱动模块收到该注册校验码之后,会进行验证,验证通过后即可确认本次是合法注册。此注册验证码是防止未授权的非法程序向系统调用校验驱动模块注册信息。
上述保护权限是指应用程序对保护路径的访问权限,可分为读权限、写权限。当只设置写权限时,只有进程白名单列表中的进程才有权限对该路径执行写入操作,并且所有进程都有权限对该路径执行读操作。读权限类似。
上述过程中,配置模块和用户态交互模块通过SSL加密认证方式调用参数校验模块,以便阻止非法程序调用。SSL认证加密是指目前广泛使用的客户端/服务端加密认证技术,属于公开的认证加密技术。
上述参数校验模块生成校验码是指,参数校验模块根据外部程序传入的参数(比如进程pid、进程名称等,参数传递时采用SSL认证加密,防止非法程序的访问),使用md5算法生成相应的校验码。
上述系统调用是指操作系统内核对用户空间提供的基本操作功能,是一种通用概念,用户态程序通过系统调用进入内核空间来访问相应的系统资源。
使用上述系统时,在需要防篡改的机器上安装上述系统调用校验驱动模块、用户态交互模块、配置模块和参数校验模块,对需要进行保护的文件、目录、设备,通过配置模块注册到系统调用校验驱动模块中;改造系统中相关的用户态进程,在这些进程启动的时候,将自身进程pid和进程名称注册到系统调用校验驱动模块中;在有程序需要访问某个文件时,会通过系统调用进入到内核,在调用真正的系统功能之前系统调用校验驱动模块会判断本次系统调用访问的文件是否在保护路径列表中,如果是,则再检查当前进程是否在进程白名单列表中,如果是,方可访问对应的文件资源,否则直接拒绝访问,从而达到数据防篡改的目的。
在某个具体实施方式中,安装有上述防篡改的数据保护系统中,若遇到勒索病毒或其他恶意程序,则其防护流程具体为:勒索病毒或其他恶意进程在查找、加密、删除、破坏计算机系统中的文件时,会通过系统调用进入到内核中,首先会碰到系统调用校验驱动模块的检查,发现当前进程的进程pid和进程名称不在进程白名单列表中,所以系统调用校验驱动模块直接拒绝该访问操作,因此这些恶意程序无法对保护的文件、目录、设备进行访问,也就无法对计算机系统的数据进行破坏、加密、泄露。
在某个具体实施方式中,安装有上述防篡改的数据保护系统中,若遇到人为恶意或者误操作,则其防护流程具体为:
人为操作一般是直接从后台服务器上执行rm-rf等操作来删除或者破坏计算机系统上的数据,在执行这些操作的过程中,也需要通过系统调用进入到内核中,进入内核后首先会碰到系统调用校验驱动模块的检查,发现当前进程的进程pid和进程名称不在进程白名单列表中,所以系统调用校验驱动模块直接拒绝该访问操作,因此人为恶意或者误操作也无法对保护的文件、目录、设备进行访问,也就无法对计算机系统的数据进行破坏、加密、泄露。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.一种防篡改的数据保护方法,其特征在于,该方法运行于计算机系统内核中,包括以下步骤:
1)获取对数据的访问指令,该访问指令包括访问对象路径和访问进程信息;
2)判断所述访问对象路径是否存在于维护的保护路径白名单列表或所述保护路径白名单列表中某个路径的子路径下,若是,则执行步骤3),若否,则产生允许调用信号;
3)根据所述访问进程信息判断当前访问进程是否存在于维护的进程白名单列表中,若是,则产生允许调用信号,若否,则产生拒绝访问信号;
其中,所述保护路径白名单列表通过以下步骤获取:
获取保护对象的绝对路径以及对应的保护权限,生成相应的接口校验码;
对所述接口校验码进行校验,校验成功后,生成注册校验码;
对所述注册校验码进行校验,校验成功后,将对应的保护对象的绝对路径加入保护路径白名单列表中,该保护路径白名单列表存储于计算机系统内核中,所述保护路径白名单列表中的每条路径具有对应的所述保护权限;
所述进程白名单列表通过以下步骤获取:
获取需要注册的进程信息,生成相应的接口校验码;
对所述接口校验码进行校验,校验成功后,生成注册校验码;
对所述注册校验码进行校验,校验成功后,将对应的需要注册的进程信息加入进程白名单列表中,该进程白名单列表存储于计算机系统内核中。
2.根据权利要求1所述的防篡改的数据保护方法,其特征在于,所述保护对象包括文件、目录或者设备。
3.根据权利要求2所述的防篡改的数据保护方法,其特征在于,若所述保护对象为文件或目录,则所述保护路径白名单列表的获取步骤中,注册校验码校验成功,同时获取对应的分区和磁盘信息。
4.根据权利要求1所述的防篡改的数据保护方法,其特征在于,所述进程信息包括进行PID和进程名称。
5.根据权利要求1所述的防篡改的数据保护方法,其特征在于,采用SSL加密认证方式生成所述接口校验码、注册校验码或对所述接口校验码进行校验。
6.一种防篡改的数据保护系统,其特征在于,包括配置模块、参数校验模块、用户态交互模块和系统调用校验驱动模块,其中,
所述系统调用校验驱动模块用于获取对数据的访问指令,该访问指令包括访问对象路径和访问进程信息,判断所述访问对象路径是否存在于维护的保护路径白名单列表或所述保护路径白名单列表中某个路径的子路径下,在判断结果为是时,根据所述访问进程信息判断当前访问进程是否存在于维护的进程白名单列表中,若是,则产生允许调用信号,若否,则产生拒绝访问信号;
所述保护路径白名单列表和进程白名单列表由所述配置模块、参数校验模块、用户态交互模块和系统调用校验驱动模块的协作获取,具体地:
所述配置模块获取保护对象的绝对路径以及对应的保护权限,调用所述参数校验模块生成相应的接口校验码,同时将所述绝对路径和接口校验码传输给用户态交互模块;所述用户态交互模块调用所述参数校验模块对所述接口校验码进行校验,校验成功后,调用所述参数校验模块生成注册校验码,同时将所述绝对路径和注册校验码传输给系统调用校验驱动模块;所述系统调用校验驱动模块对所述注册校验码进行校验,校验成功后,将对应的保护对象的绝对路径加入保护路径白名单列表中,所述保护路径白名单列表中的每条路径具有对应的所述保护权限;
需要注册的用户态程序调用所述参数校验模块生成相应的接口校验码,同时将自身的进程信息和接口校验码传输给用户态交互模块;所述用户态交互模块调用所述参数校验模块对所述接口校验码进行校验,校验成功后,调用所述参数校验模块生成注册校验码,同时将所述进程信息和注册校验码传输给系统调用校验驱动模块;所述系统调用校验驱动模块对所述注册校验码进行校验,校验成功后,将对应的需要注册的进程信息加入进程白名单列表中;
所述系统调用校验驱动模块内置于计算机系统内核中。
7.根据权利要求6所述的防篡改的数据保护系统,其特征在于,所述保护对象包括文件、目录或者设备。
8.根据权利要求6所述的防篡改的数据保护系统,其特征在于,若所述保护对象为文件或目录,则用户态交互模块生成校验码校验后,同时获取对应的分区和磁盘信息。
9.根据权利要求6所述的防篡改的数据保护系统,其特征在于,所述进程信息包括进行PID和进程名称。
10.根据权利要求6所述的防篡改的数据保护系统,其特征在于,所述配置模块和用户态交互模块通过SSL加密认证方式调用参数校验模块。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210898693.5A CN115310084A (zh) | 2022-07-28 | 2022-07-28 | 一种防篡改的数据保护方法及系统 |
PCT/CN2023/077079 WO2024021577A1 (zh) | 2022-07-28 | 2023-02-20 | 防篡改的数据保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210898693.5A CN115310084A (zh) | 2022-07-28 | 2022-07-28 | 一种防篡改的数据保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115310084A true CN115310084A (zh) | 2022-11-08 |
Family
ID=83858732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210898693.5A Pending CN115310084A (zh) | 2022-07-28 | 2022-07-28 | 一种防篡改的数据保护方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115310084A (zh) |
WO (1) | WO2024021577A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116628693A (zh) * | 2023-07-25 | 2023-08-22 | 积至网络(北京)有限公司 | 一种基于预配置信物的勒索软件防御方法 |
WO2024021577A1 (zh) * | 2022-07-28 | 2024-02-01 | 上海爱数信息技术股份有限公司 | 防篡改的数据保护方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644271B1 (en) * | 2005-11-07 | 2010-01-05 | Cisco Technology, Inc. | Enforcement of security policies for kernel module loading |
CN106778243B (zh) * | 2016-11-28 | 2020-06-09 | 北京奇虎科技有限公司 | 基于虚拟机的内核漏洞检测文件保护方法及装置 |
CN112269644B (zh) * | 2020-10-16 | 2022-07-08 | 苏州浪潮智能科技有限公司 | 一种子进程调用的验证方法、系统、设备及可读存储介质 |
CN114692134A (zh) * | 2022-04-22 | 2022-07-01 | 博智安全科技股份有限公司 | 一种基于linux内核进程监控来保护代码及数据的系统和方法 |
CN115310084A (zh) * | 2022-07-28 | 2022-11-08 | 上海爱数信息技术股份有限公司 | 一种防篡改的数据保护方法及系统 |
-
2022
- 2022-07-28 CN CN202210898693.5A patent/CN115310084A/zh active Pending
-
2023
- 2023-02-20 WO PCT/CN2023/077079 patent/WO2024021577A1/zh unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024021577A1 (zh) * | 2022-07-28 | 2024-02-01 | 上海爱数信息技术股份有限公司 | 防篡改的数据保护方法及系统 |
CN116628693A (zh) * | 2023-07-25 | 2023-08-22 | 积至网络(北京)有限公司 | 一种基于预配置信物的勒索软件防御方法 |
CN116628693B (zh) * | 2023-07-25 | 2023-09-29 | 积至网络(北京)有限公司 | 一种基于预配置信物的勒索软件防御方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2024021577A1 (zh) | 2024-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5054768B2 (ja) | 侵入検出のための方法と装置 | |
RU2390836C2 (ru) | Отображение достоверности из высоконадежной среды на незащищенную среду | |
US8032940B1 (en) | Method and system for generating and employing a secure integrated development environment | |
CN115310084A (zh) | 一种防篡改的数据保护方法及系统 | |
CN103620613A (zh) | 用于基于虚拟机监视器的反恶意软件安全的系统和方法 | |
CN115329389B (zh) | 一种基于数据沙箱的文件保护系统及方法 | |
CN113872965B (zh) | 一种基于Snort引擎的SQL注入检测方法 | |
US20230297676A1 (en) | Systems and methods for code injection detection | |
EP3563548B1 (en) | Historic data breach detection | |
KR20160039234A (ko) | 영역 지향 프로그래밍을 통한 모바일 보안 향상 시스템 및 방법 | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN108694329B (zh) | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 | |
Liu et al. | Binary exploitation in industrial control systems: Past, present and future | |
CN111259405A (zh) | 一种基于人工智能的计算机安全系统 | |
Sharma et al. | Smartphone security and forensic analysis | |
Qi et al. | A comparative study on the security of cryptocurrency wallets in android system | |
CN115017480A (zh) | 一种基于智能化控制的计算机安全防护管控系统 | |
CN113094663A (zh) | 基于安全标记的进程强制控制方法 | |
CN113268743A (zh) | 一种提高动环监控系统安全的方法 | |
CN112507302A (zh) | 基于密码模块执行的调用方身份鉴别方法及装置 | |
KR102618922B1 (ko) | 무기체계 임베디드 시스템의 sw 역공학 방지장치 및 그 방법 | |
KR102358099B1 (ko) | 위협 사용자의 접속차단방법 | |
CN117610025B (zh) | 一种基于电力智能终端的嵌入式操作系统安全引导方法 | |
US11449605B2 (en) | Systems and methods for detecting a prior compromise of a security status of a computer system | |
Griscioli et al. | Securing promiscuous use of untrusted usb thumb drives in industrial control systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |