CN115510427B - 跨平台进程运行可信监控方法和系统 - Google Patents
跨平台进程运行可信监控方法和系统 Download PDFInfo
- Publication number
- CN115510427B CN115510427B CN202211457620.9A CN202211457620A CN115510427B CN 115510427 B CN115510427 B CN 115510427B CN 202211457620 A CN202211457620 A CN 202211457620A CN 115510427 B CN115510427 B CN 115510427B
- Authority
- CN
- China
- Prior art keywords
- target process
- kernel
- interface
- trusted
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开的实施例提供了一种跨平台进程运行可信监控方法和系统,应用于安全技术领域。所述方法包括内核调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层;所述应用层调用AppRead接口,接收所述目标进程的文件信息及数据包;根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程;调用AppWrite接口,将可信进程结果反馈给所述内核;所述内核调用KRead接口接收所述应用层的反馈信息,根据所述反馈信息作出是否允许所述目标进程执行的处理。以此方式,可以实现跨越不同操作系统之间的进程执行操作,以及应用层业务组件的复用。
Description
技术领域
本公开涉及安全技术领域,尤其涉及跨平台进程运行可信监控方法和系统技术领域。
背景技术
随着计算机网络开放性、互联性,网络信息安全面临种种威胁,病毒等恶意程序层出不穷,通过将病毒寄生在可执行文件上,并依靠可执行文件来实现病毒的传播,所以对于可执行文件的可信监控势在必行。
由于可信进程的建立加载执行的控制会涉及到操作系统的内核开发,由内核监控待执行的进程,由于内核是由所有进程共享的。所以在基于可信进程库的方法之中,一般由内核将待执行进程的状态挂起,由程序层校验磁盘可执行文件是否发生变化,再由应用层将文件是否发生变化的结果通知内核,由内核决定阻止进程执行还是允许进程运行。这就涉及到操作系统内核与应用层之间的数据交互。对于windows操作系统使用DeviceIoControl或是FilterSendMessage进行内核与应用层之间的数据通信。而对于linux操作系统则使用Netlink进行内核与应用层之间的通信。这样对于不同的操作系统,在内核与应用层之间通信就需要不同的实现,无法实现业务组件的复用。
不同的操作系统对进程的执行权限进行控制的方式也不同。如windows操作系统基于minifilter通过注册回调函数实现对待执行进程拦截;linux操作系统基于内核API函数的hook技术实现对待执行进程拦截,即在不同的cpu架构下都需要不同的实现,无法实现应用层业务组件的复用。
发明内容
本公开提供了一种跨平台进程运行可信监控方法和系统。
根据本公开的第一方面,提供了一种跨平台进程运行可信监控方法。该方法包括:
内核调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层;
所述应用层调用AppRead接口,接收所述目标进程的文件信息及数据包;根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程;调用AppWrite接口,将可信进程结果反馈给所述内核;
所述内核调用KRead接口接收所述应用层的反馈信息,根据所述反馈信息作出是否允许所述目标进程执行的处理。
进一步地,所述根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程,包括:
所述目标进程的文件信息包括文件名;
将所述目标进程的数据包的hash值与所述可信进程库中与所述目标进程的文件名相同文件数据包的hash值进行对比;
若相同,所述目标进程为可信进程;
若不同,所述目标进程为不可信进程。
进一步地,将可信进程结果反馈给所述内核,包括:
修改所述目标进程的文件信息的文件类型字段值以标记所述可信进程结果;
调用AppWrite接口,将修改后的所述目标进程的文件信息发送给所述内核。
进一步地,所述内核调用KRead接口接收所述应用层的反馈信息,根据所述反馈信息作出是否允许所述目标进程执行的处理,包括:
所述内核调用KRead接口,接收修改后的所述目标进程的文件信息;
根据接收到的所述目标进程的文件信息的文件类型字段值作出是否允许所述目标进程执行的处理。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述内核若作出允许所述目标进程执行的处理,则将所述目标进程的文件信息及数据包加入所述可信进程库的白名单中;
所述内核若作出不允许所述目标进程执行的处理,则将所述目标进程的文件信息及数据包加入所述可信进程库的黑名单中。
根据本公开的第二方面,提供了一种跨平台进程运行可信监控系统。该系统包括:内核、应用层,所述内核包括第一发送模块、第一接收模块、处理模块,所述应用层包括第二接收模块、第二发送模块、对比模块,其中,
所述第一发送模块,用于调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层;
所述第二接收模块,用于调用AppRead接口,接收所述目标进程的文件信息及数据包;
所述对比模块,用于根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程;
所述第二发送模块,用于调用AppWrite接口,将可信进程结果反馈给所述内核;
所述第一接收模块,用于调用KRead接口接收所述应用层的反馈信息;
所述处理模块,用于根据所述反馈信息作出是否允许所述目标进程执行的处理。
进一步地,所述对比模块还用于将所述目标进程的数据包的hash值与所述可信进程库中与所述目标进程的文件名相同文件数据包的hash值进行对比,判断所述目标进程是否为可信进程。
进一步地,所述第二发送模块还用于修改所述目标进程的文件信息的文件类型字段值以标记所述可信进程结果;调用AppWrite接口,将修改后的所述目标进程的文件信息发送给所述内核。
进一步地,所述处理模块还用于根据接收到的所述目标进程的文件信息的文件类型字段值作出是否允许所述目标进程执行的处理。
本公开的实施例提供了一种跨平台进程运行可信监控方法和系统,通过内核调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层;应用层调用AppRead接口,接收目标进程的文件信息及数据包;根据目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断目标进程是否为可信进程;调用AppWrite接口,将可信进程结果反馈给内核;内核调用KRead接口接收应用层的反馈信息,根据反馈信息作出是否允许目标进程执行的处理,能够实现跨越不同操作系统之间的进程执行操作,以及应用层业务组件的复用。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的一种跨平台进程运行可信监控方法的流程图;
图2示出了图1中所示的内核、应用层之间的交互方法的示意图;
图3示出了根据本公开的实施例的一种跨平台进程运行可信监控系统的框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本公开实施例提供的一种跨平台进程运行可信监控方法和系统,其中,跨平台是指跨越linux操作系统与windows操作系统之间的差异,跨越linux操作系统与windows操作系统的内核与应用层之间的交互差异。
图1示出了根据本公开实施例的一种跨平台进程运行可信监控方法100的流程图。方法100包括:
步骤110,内核调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层。
在一些实施例中,当内核监控到有目标进程待加载执行时,则获取待加载执行的目标进程的文件信息,并对获取到的文件信息进行预处理:将从文件信息中获取到的文件名和文件类型分别写入文件信息中的filename字段和类型字段,类型字段值初始值设为0。然后内核调用KWrite接口,将经过预处理后的文件信息及数据包发送给应用层。其中,KWrite用于抽象不同操作系统将内核数据写入应用层,是对linux操作系统内核netlink_unicast、windows操作系统内核FltSendMessage进行抽象封装的接口。
在一些实施例中,对待加载执行的目标进程的文件信息进行交换格式定义:文件长度占第1和第2字节,类型字段值占第3字节,从第4字节开始为文件名。通过对待加载执行的目标进程的文件信息交换格式统一定义的处理,便于实现不同操作系统之间的数据交换,不用为不同操作系统、不同CPU架构分别进行对应的实现。
步骤120,所述应用层调用AppRead接口,接收所述目标进程的文件信息及数据包;根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程;调用AppWrite接口,将可信进程结果反馈给所述内核。
在一些实施例中,AppRead是对不同操作系统应用层读取内核层上传数据的接口封装。通过对于不同操作系统下读取内核数据接口统一为AppRead,这样业务组件不用再关注每个操作系统之间的差异。
在一些实施例中,AppWrite是对不同操作系统将应用层数据写入内核层接口封装,将linux操作系统下sendmsg、windows操作系统下FilterReplyMessage进行统一抽象封装,当需要将应用层数据写入内核时,调用AppWrite接口而不必关注每个操作系统的不同而去分别实现。
在一些实施例中,应用层调用AppRead接口,读取通过步骤110得到的经过预处理后的文件信息及数据包,计算数据包的hash值,并与可信进程库中相同文件信息对应数据包的hash值进行对比,验证传输数据是否发生变化,以此来判断目标进程是否是可信的。
在一些实施例中,通过对历史进程的文件信息和数据包进行黑白名单的自适应学习,并实时更新黑白名单表,构建可信进程库,避免对同一可执行文件或动态库文件反复的校验,造成系统CPU资源、内存资源、磁盘IO资源的浪费。
步骤130,所述内核调用KRead接口接收所述应用层的反馈信息,根据所述反馈信息作出是否允许所述目标进程执行的处理。
在一些实施例中,KRead是不同操作系统内核层读取应用层数据实现。是对linux操作系统系统内核netlink_rcv_skb、windows操作系统内核FltCreateCommunicationPort进行抽象封装的接口。
在一些实施例中,内核调用KRead接口接收通过步骤120得到的反馈信息,即目标进程是否可信,如果可信则允许目标进程的执行,如果不可信则阻止目标进程的执行。
本公开的上述实施例提供的一种跨平台进程运行可信监控方法,通过对文件信息和数据包的交换格式进行统一定义,以及统一定义四个抽象函数:内核的KWrite与应用层的AppRead;内核KRead与应用层的AppWrite成对使用,能够屏蔽各操作系统的差异,可以实现跨越不同操作系统之间的进程执行操作,以及应用层业务组件的复用。
作为本公开的又一个可选实施例,在上述实施例的基础上,上述步骤120具体还可以包括以下步骤:
1)所述目标进程的文件信息包括文件名;
2)将所述目标进程的数据包的hash值与所述可信进程库中与所述目标进程的文件名相同文件数据包的hash值进行对比;
3)若相同,所述目标进程为可信进程;
4)若不同,所述目标进程为不可信进程。
在一个实施例中,计算目标进程的数据包的hash值,并从目标进程的文件信息第4节位置到末尾提取出目标进程的文件名,在可信进程库中找到文件名相同的数据包对应的hash值,将计算出的hash值与在可信进程库中找到的hash值进行对比,如果相同,那么目标进程是可信进程,如果不相同,那么目标进程是不可信进程。
作为本公开的又一个可选实施例,在上述实施例的基础上,上述步骤120具体还可以包括以下步骤:
1)修改所述目标进程的文件信息的文件类型字段值以标记所述可信进程结果;
2)调用AppWrite接口,将修改后的所述目标进程的文件信息发送给所述内核。
在一个实施例中,如果目标进程是可信进程,即计算出的hash值与在可信进程库中找到的hash值相同,则将所述目标进程的文件信息第3字节(文件类型字段值)修改为1;如果目标进程是不可信进程,即计算出的hash值与在可信进程库中找到的hash值不相同,则将所述目标进程的文件信息第3字节(文件类型字段值)修改为2,调用AppWrite接口,将修改后的目标进程的文件信息发送给内核。
作为本公开的又一个可选实施例,在上述实施例的基础上,上述步骤130具体还可以包括以下步骤:
1)所述内核调用KRead接口,接收修改后的所述目标进程的文件信息;
2)根据接收到的所述目标进程的文件信息的文件类型字段值作出是否允许所述目标进程执行的处理。
在一些实施例中,内核调用KRead接口,接收修改后的目标进程的文件信息,读取目标进程的文件信息中的文件类型字段值,若文件类型字段值为1,则允许目标进程执行,并将目标进程的数据包标记为可执行文件并加入白名单中;若文件类型字段值为2,则允许目标进程执行,并将目标进程数据包加入黑名单中。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过系统实施例,对本公开所述方案进行进一步说明。
图3示出了根据本公开的实施例的一种跨平台进程运行可信监控系统300的框图。如图3所示,系统300包括:内核310、应用层320,所述内核310包括第一发送模块311、第一接收模块312、处理模块313,所述应用层320包括第二接收模块321、第二发送模块322、对比模块323,其中,
所述第一发送模块311,用于调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层;
所述第二接收模块321,用于调用AppRead接口,接收所述目标进程的文件信息及数据包;
所述对比模块323,用于根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程;
所述第二发送模块322,用于调用AppWrite接口,将可信进程结果反馈给所述内核;
所述第一接收模块312,用于调用KRead接口接收所述应用层的反馈信息;
所述处理模块313,用于根据所述反馈信息作出是否允许所述目标进程执行的处理。
本公开的上述实施例提供的一种跨平台进程运行可信监控系统,通过对文件信息和数据包的交换格式进行统一定义,以及统一定义四个抽象函数:内核的KWrite与应用层的AppRead;内核KRead与应用层的AppWrite成对使用,能够屏蔽各操作系统的差异,可以实现跨越不同操作系统之间的进程执行操作,以及应用层业务组件的复用。
在本公开的又一实施例中,所述对比模块323还用于将所述目标进程的数据包的hash值与所述可信进程库中与所述目标进程的文件名相同文件数据包的hash值进行对比,判断所述目标进程是否为可信进程。
在本公开的又一实施例中,所述第二发送模块322还用于修改所述目标进程的文件信息的文件类型字段值以标记所述可信进程结果;调用AppWrite接口,将修改后的所述目标进程的文件信息发送给所述内核。
在本公开的又一实施例中,所述处理模块313还用于根据接收到的所述目标进程的文件信息的文件类型字段值做出是否允许所述目标进程执行的处理。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (9)
1.一种跨平台进程运行可信监控方法,其特征在于,所述方法包括:
内核调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层;所述KWrite用于抽象不同操作系统将内核数据写入应用层,是对1inux操作系统内核netlink_unicast、windows 操作系统内核FltSendMessage进行抽象封装的接口;
所述应用层调用AppRead接口,接收所述目标进程的文件信息及数据包;根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程;调用AppWrite接口,将可信进程结果反馈给所述内核;所述AppRead是对不同操作系统应用层读取内核层上传数据的接口封装;所述AppWrite是对不同操作系统将应用层数据写入内核层接口封装,将 linux操作系统下sendmsg、windows操作系统下FilterReplyMessage进行统一抽象封装;
所述内核调用KRead接口接收所述应用层的反馈信息,根据所述反馈信息作出是否允许所述目标进程执行的处理;所述KRead是不同操作系统内核层读取应用层数据实现,是对linux操作系统系统内核netlink_rcv_skb、windows操作系统内核FltCreateCommunicationPort进行抽象封装的接口。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程,包括:
所述目标进程的文件信息包括文件名;
将所述目标进程的数据包的hash值与所述可信进程库中与所述目标进程的文件名相同文件数据包的hash值进行对比;
若相同,所述目标进程为可信进程;
若不同,所述目标进程为不可信进程。
3.根据权利要求2所述的方法,其特征在于,将可信进程结果反馈给所述内核,包括:
修改所述目标进程的文件信息的文件类型字段值以标记所述可信进程结果;
调用AppWrite接口,将修改后的所述目标进程的文件信息发送给所述内核。
4.根据权利要求3所述的方法,其特征在于,所述内核调用KRead接口接收所述应用层的反馈信息,根据所述反馈信息作出是否允许所述目标进程执行的处理,包括:
所述内核调用KRead接口,接收修改后的所述目标进程的文件信息;
根据接收到的所述目标进程的文件信息的文件类型字段值作出是否允许所述目标进程执行的处理。
5.根据权利要求1-4中任一所述的方法,其特征在于,所述方法还包括:
所述内核若作出允许所述目标进程执行的处理,则将所述目标进程的文件信息及数据包加入所述可信进程库的白名单中;
所述内核若作出不允许所述目标进程执行的处理,则将所述目标进程的文件信息及数据包加入所述可信进程库的黑名单中。
6.一种跨平台进程运行可信监控系统,其特征在于,包括:内核、应用层,所述内核包括第一发送模块、第一接收模块、处理模块,所述应用层包括第二接收模块、第二发送模块、对比模块,其中,
所述第一发送模块,用于调用KWrite接口,将待加载执行的目标进程的文件信息及数据包发送给应用层;所述KWrite用于抽象不同操作系统将内核数据写入应用层,是对1inux操作系统内核netlink_unicast、windows 操作系统内核FltSendMessage进行抽象封装的接口;
所述第二接收模块,用于调用AppRead接口,接收所述目标进程的文件信息及数据包;所述AppRead是对不同操作系统应用层读取内核层上传数据的接口封装;
所述对比模块,用于根据所述目标进程的文件信息及数据包的hash值与可信进程库对应信息进行对比,判断所述目标进程是否为可信进程;
所述第二发送模块,用于调用AppWrite接口,将可信进程结果反馈给所述内核;所述AppWrite是对不同操作系统将应用层数据写入内核层接口封装,将 linux操作系统下sendmsg、windows操作系统下FilterReplyMessage进行统一抽象封装;
所述第一接收模块,用于调用KRead接口接收所述应用层的反馈信息;所述KRead是不同操作系统内核层读取应用层数据实现,是对linux操作系统系统内核netlink_rcv_skb、windows操作系统内核FltCreateCommunicationPort进行抽象封装的接口;
所述处理模块,用于根据所述反馈信息作出是否允许所述目标进程执行的处理。
7.根据权利要求6所述的跨平台进程运行可信监控系统,其特征在于,所述对比模块还用于将所述目标进程的数据包的hash值与所述可信进程库中与所述目标进程的文件名相同文件数据包的hash值进行对比,判断所述目标进程是否为可信进程。
8.根据权利要求6所述的跨平台进程运行可信监控系统,其特征在于,所述第二发送模块还用于修改所述目标进程的文件信息的文件类型字段值以标记所述可信进程结果;调用AppWrite接口,将修改后的所述目标进程的文件信息发送给所述内核。
9.根据权利要求8所述的跨平台进程运行可信监控系统,其特征在于,所述处理模块还用于根据接收到的所述目标进程的文件信息的文件类型字段值作出是否允许所述目标进程执行的处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211457620.9A CN115510427B (zh) | 2022-11-21 | 2022-11-21 | 跨平台进程运行可信监控方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211457620.9A CN115510427B (zh) | 2022-11-21 | 2022-11-21 | 跨平台进程运行可信监控方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115510427A CN115510427A (zh) | 2022-12-23 |
CN115510427B true CN115510427B (zh) | 2023-03-31 |
Family
ID=84513666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211457620.9A Active CN115510427B (zh) | 2022-11-21 | 2022-11-21 | 跨平台进程运行可信监控方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115510427B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116842505B (zh) * | 2023-04-13 | 2024-08-20 | 博智安全科技股份有限公司 | 基于windows操作系统进程可信域构建方法、装置及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103988211A (zh) * | 2011-10-19 | 2014-08-13 | 谷歌公司 | 用于增加计算机安全的防御技术 |
EP3502871A1 (en) * | 2017-12-21 | 2019-06-26 | Imagine Communications Corp. | System and methods for determining trust levels for computing components using blockchain |
CN110232261A (zh) * | 2019-06-03 | 2019-09-13 | 浙江大华技术股份有限公司 | 包文件的操作方法、文件处理设备及具有存储功能的设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050198394A1 (en) * | 2003-10-14 | 2005-09-08 | Waldorf Jerry A. | Data conversion from HTML to XML in a tree structure |
US8001553B2 (en) * | 2007-06-25 | 2011-08-16 | Microsoft Corporation | Aggregate computer system via coupling of computing machines |
CN102567508B (zh) * | 2011-12-20 | 2014-05-14 | 南京大学 | 基于抽象数据模型的海量栅格数据格式转换并行方法 |
CN102916963B (zh) * | 2012-10-26 | 2014-12-31 | 中国人民解放军信息工程大学 | 一种数据安全交换方法、装置、节点及系统 |
US9785767B2 (en) * | 2013-03-15 | 2017-10-10 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components |
CN104615484B (zh) * | 2015-02-13 | 2017-11-07 | 厦门市美亚柏科信息股份有限公司 | 自适应沙盒构建方法及其系统 |
CN111914303B (zh) * | 2020-08-07 | 2023-08-18 | 中科方德软件有限公司 | Linux系统运行时状态的安全度量与安全验证方法 |
CN112394917B (zh) * | 2021-01-20 | 2021-04-27 | 博智安全科技股份有限公司 | 跨平台安全服务软件构建方法、装置、设备及存储介质 |
CN114416464A (zh) * | 2021-12-08 | 2022-04-29 | 绿盟科技集团股份有限公司 | 一种可信进程的监管方法及存储介质 |
CN114692134A (zh) * | 2022-04-22 | 2022-07-01 | 博智安全科技股份有限公司 | 一种基于linux内核进程监控来保护代码及数据的系统和方法 |
CN114968720A (zh) * | 2022-05-30 | 2022-08-30 | 江苏普旭科技股份有限公司 | 跨平台多服务架构模式下实现重用解耦的业务日志收集管理方法与系统 |
-
2022
- 2022-11-21 CN CN202211457620.9A patent/CN115510427B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103988211A (zh) * | 2011-10-19 | 2014-08-13 | 谷歌公司 | 用于增加计算机安全的防御技术 |
EP3502871A1 (en) * | 2017-12-21 | 2019-06-26 | Imagine Communications Corp. | System and methods for determining trust levels for computing components using blockchain |
CN110232261A (zh) * | 2019-06-03 | 2019-09-13 | 浙江大华技术股份有限公司 | 包文件的操作方法、文件处理设备及具有存储功能的设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115510427A (zh) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9860263B2 (en) | System and method for assessing data objects on mobile communications devices | |
US9888025B2 (en) | Method and system for providing an efficient asset management and verification service | |
US9344431B2 (en) | System and method for assessing an application based on data from multiple devices | |
EP2609538B1 (en) | System and method for server-coupled malware prevention | |
US9740852B2 (en) | System and method for assessing an application to be installed on a mobile communications device | |
US8745739B2 (en) | System and method for server-coupled application re-analysis to obtain characterization assessment | |
US20160125184A1 (en) | System and method for identifying a mobile application likely to adversely affect network performance | |
EP1542426A2 (en) | Security-related programming interface | |
US20160070922A1 (en) | Managing applications in non-cooperative environments | |
AU2012360047A1 (en) | Method, device, system and computer readable storage medium for ensuring authenticity of web content served by a web host | |
US20240265096A1 (en) | Systems and methods for event-based application control | |
CN110245031B (zh) | 一种ai服务开放中台及方法 | |
CN115510427B (zh) | 跨平台进程运行可信监控方法和系统 | |
CN110807191B (zh) | 一种应用程序的安全运行方法及装置 | |
US7574601B2 (en) | Securely inspecting electronic messages | |
CN116684468A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN113285952B (zh) | 网络漏洞封堵方法、装置、存储介质及处理器 | |
CN115292740A (zh) | 管理剪贴板的方法及装置、非易失性存储介质 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN111158736B (zh) | 一种智能捕获windows操作系统补丁更新文件的方法 | |
US8024783B2 (en) | Modular agent architecture | |
CN111679887A (zh) | 一种代理容器的配置方法及装置 | |
US20130263278A1 (en) | Method and apparatus for controlling operations performed by a mobile co | |
CN114610402B (zh) | 操作权限控制方法和操作权限配置方法 | |
CN112969184B (zh) | 6g网络的内生安全控制方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |