CN115982724A - 一种代码级安全防护方法、存储介质和电子设备 - Google Patents

一种代码级安全防护方法、存储介质和电子设备 Download PDF

Info

Publication number
CN115982724A
CN115982724A CN202310271026.9A CN202310271026A CN115982724A CN 115982724 A CN115982724 A CN 115982724A CN 202310271026 A CN202310271026 A CN 202310271026A CN 115982724 A CN115982724 A CN 115982724A
Authority
CN
China
Prior art keywords
code
target
protection
protected
tested
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310271026.9A
Other languages
English (en)
Other versions
CN115982724B (zh
Inventor
黄循阳
李照
徐俊
曹禄林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wandao Shuzhi Technology Co ltd
Qingke Wandao (Beijing) Information Technology Co.,Ltd.
Original Assignee
Beijing Wandao Shuzhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wandao Shuzhi Technology Co ltd filed Critical Beijing Wandao Shuzhi Technology Co ltd
Priority to CN202310271026.9A priority Critical patent/CN115982724B/zh
Publication of CN115982724A publication Critical patent/CN115982724A/zh
Application granted granted Critical
Publication of CN115982724B publication Critical patent/CN115982724B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及计算机安全防护领域,特别是涉及一种代码级安全防护方法、存储介质和电子设备。其包括:获取目标防护代码集。根据防护类型标识确定目标防护代码在待防护代码中的目标集成位置。待防护代码为待检测程序的运行代码。将目标防护代码嵌入目标集成位置。将待防护代码在目标集成位置处的输出值,输入目标防护代码进行安全检测。若通过安全检测,则继续运行待防护代码。本发明中可以将具有检测业务逻辑类漏洞能力的目标防护代码集,嵌入至待防护代码中的目标集成位置。由此,可以及时对待防护代码中存在的业务安全漏洞进行及时的防护。且,由于本发明中的方法是在代码层级中嵌入对应的防护代码,更加隐蔽,不易被规避。

Description

一种代码级安全防护方法、存储介质和电子设备
技术领域
本发明涉及计算机安全防护领域,特别是涉及一种代码级安全防护方法、存储介质和电子设备。
背景技术
网络安全防护是一种网络安全技术,指致力于解决诸如怎样有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
现有的网络安全防护大部分均是通过流量监控组件对流量进行监控并分析,通过分析结果来及时发现恶意流量,并通过对恶意流量的攻击路径的具体分析,才可发现对应的安全漏洞。然后才可以进行设置对应的防护措施。
业务逻辑类的安全漏洞是由于开发人员对业务的逻辑理解存在偏差而导致的,如水平越权对应的业务逻辑类漏铜,并非为程序中代码之间的逻辑存在的漏洞。所以现有的安全防护手段,无法对业务逻辑类的安全漏洞进行防护,导致现有的防护方法对业务逻辑类的安全漏洞的防护效果较低。
发明内容
针对上述技术问题,本发明采用的技术方案为:
根据本发明的一个方面,提供了一种代码级安全防护方法,该方法包括如下步骤:
获取目标防护代码集。目标防护代码集包括防护类型标识及目标防护代码。目标防护代码用于检测业务逻辑类漏洞。
根据防护类型标识确定目标防护代码在待防护代码中的目标集成位置。待防护代码为待检测程序的运行代码。目标集成位置为检测业务逻辑类漏洞在待防护代码中可能出现的位置。
将目标防护代码嵌入目标集成位置。
将待防护代码在目标集成位置处的输出值,输入目标防护代码进行安全检测。
若通过安全检测,则继续运行待防护代码。
根据本发明的第二个方面,提供了一种非瞬时性计算机可读存储介质,非瞬时性计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述的一种代码级安全防护方法。
根据本发明的第三个方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述的一种代码级安全防护方法。
本发明至少具有以下有益效果:
本发明中可以将具有检测业务逻辑类漏洞能力的目标防护代码集,嵌入至待防护代码中的目标集成位置。由此当代码在运行过程中,会在触发目标指令之前触发对应的目标防护代码,进而可以通过在目标防护代码中提前配置好的规则,对当前的输出进行对应的可能产生的业务逻辑漏洞进行检测。若通过,则继续源代码的运行,若不通过,则停止源代码的运行。由此,可以及时对待防护代码中存在的业务安全漏洞进行及时的防护。且,由于本发明中的方法是在代码层级中嵌入对应的防护代码,更加隐蔽,不易被规避。
另外,本发明中的防护方法不仅可以对业务类的安全漏洞进行检测并防护,而且是在漏洞攻击的过程中进行防护,所以对应的攻击并未完成。而现有的基于流量的方法,基本是在攻击完成后,才能获得对应的流量,已进行分析检测。由此,本发明中的方法相较于现有的基于流量的安全检测方法而言,防护时机更加靠前,防护的效果更好。
同时,由于开发人员通常对安全防护方面的关注较少,在程序开发过程中,通常对业务逻辑类的漏洞的发现能力较弱。所以在开发过程中更加容易造成业务逻辑类的漏洞,如水平越权类漏洞。而本发明中可以将目标防护代码集嵌入至对应的目标集成位置,可以及时为每一容易出现业务逻辑类漏洞的位置,部署对应的目标防护代码集。由此,在开发人员进行开发的过程中,可以减少对防止业务漏洞类产生的代码的关注,进而降低开发难度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种代码级安全防护方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
作为本发明一个可能的实施例,如图1所示,提供了一种代码级安全防护方法,该方法包括如下步骤:
S100:获取目标防护代码集。目标防护代码集包括防护类型标识及目标防护代码。目标防护代码用于检测业务逻辑类漏洞。
目标防护代码集可以为具有某种业务逻辑类漏洞防护能力的SDK(SoftwareDevelopment Kit,软件开发工具包)探针。探针SDK可以为具有有效检测和防范水平越权、短信炸弹、任意文件上传下载等业务逻辑类漏洞的探针。探针SDK还可以为能够有效的防范SQL 注入、XSS、Cookie 篡改、重放攻击、直接对象引用等传统的安全漏洞的探针。探针SDK中的规则可以为人为重新进行配置的,也可以选用现有的具有对应能力的探针SDK。
S200:根据防护类型标识确定目标防护代码在待防护代码中的目标集成位置。待防护代码为待检测程序的运行代码。目标集成位置为检测业务逻辑类漏洞在待防护代码中可能出现的位置。
S300:将目标防护代码嵌入目标集成位置。
具体的,可以通过插桩方式将探针SDK集成到应用框架/代码层,当攻击者触发或违反相应的规则后,就能对攻击者的威胁行为进行自动拦截、告警,并且能够获取攻击者的攻击来源、目标方法等内容,实现攻击者画像的确定。
另外,本实施例还可以通过一个安全系统进行实现。具体的系统中可以包括探针SDK及管理平台。
探针SDK:是原生安全探针实现安全检测和防御能力以及安全数据采集的执行者。
管理平台:以 Web 控制台的形式和用户交互,清晰展示应用资产、安全检测、安全分析、防御结果。通过实时告警,漏洞追溯以及问题溯源等能力帮助用户及时、有效地处理安全事件。并以可视化图表的形式展示相关应用的状态、安全态势等,为应用安全事件处置和安全能力优化提供数据决策支撑。
通过将安全探针的日志数据传输到管理平台,实现对应用系统的安全状况进行整体的监控。
探针SDK提供两种使用配置模式,其一为可进行全局配置,其二为可针对风险点进行精准方法级防护配置。 通过全局配置可以将具有防护能力探针SDK配置到每一个对应的位置处。由此,在进行程序开发时可以减少开发人员对防业务漏洞类的代码的关注,将更多的精力放置在程序的性能等方向,进而减小开发难度。
优选的,目标防护代码集包括SKD探针,待防护代码为SpringMVC架构的待检测项目对应的运行代码。
在进行全局配置时,可将安全探针集成到 SpringMVC 应用开发脚手架中,来对应用系统进行全局的全方位安全防护。传统的springboot架构的项目代码在进行全局配置时,还需要改动代码。而当待防护代码为SpringMVC架构的项目代码时,则在进行全局配置时无需对代码进行改动,更加便于对SDK安全探针进行全局配置。如当对具有防SQL注入、防XSS的探针SDK进行全局配置时,可以直接在web.xml里面添加对应的过滤器就可以生效,更加方便高效,可以降低代码开发难度。
优选的,S301:在每一目标集成位置生成调用指令,调用指令用于调用目标防护代码。
方法级防护:可将安全探针集成到具体的业务代码的目标集成位置,以对对应的参数进行验证检测,来实现方法级的精准防护。
S400:将待防护代码在目标集成位置处的输出值,输入目标防护代码进行安全检测。
S500:若通过安全检测,则继续运行待防护代码。
具体可以为,将所述待防护代码在目标集成位置处的输出值,输入后续的待防护代码中进行运行。
本发明中可以将具有检测业务逻辑类漏洞能力的目标防护代码集,嵌入至待防护代码中的目标集成位置。由此当代码在运行过程中,会在触发目标指令之前触发对应的目标防护代码,进而可以通过在目标防护代码中提前配置好的规则,对当前的输出进行对应的可能产生的业务逻辑漏洞进行检测。若通过,则继续源代码的运行,若不通过,则停止源代码的运行。由此,可以及时对待防护代码中存在的业务安全漏洞进行及时的防护。且,由于本发明中的方法是在代码层级中嵌入对应的防护代码,更加隐蔽,不易被规避。
作为本发明另一个可能的实施例,目标防护代码用于对用户ID的一致性进行验证。
S200:根据防护类型标识确定目标防护代码在待防护代码中的目标集成位置,包括:
S201:根据防护类型标识确定待防护代码中的每一操作请求发起代码前的位置为目标集成位置。
本实施例中,主要针对水平越权类的业务逻辑漏洞进行防护。具体为,使用具有对用户ID的一致性验证能力的探针SDK进行全局配置。由此,在进行每一次操作时,探针SDK均会对当前的用户ID与之前的用户ID进行比对校验,若相同则继续进行本次操作,若不相同则停止执行本次操作。由此,可以进一步防止水平越权的出现。
以转账为例,在账户登录后,进行的每一次操作,如查询账户余额、修改基本信息、发起转账时,均需要对用户ID的一致性进行验证,验证通过后才可以继续进行该操作。
本发明中的防护方法不仅可以对业务类的安全漏洞进行检测并防护,而且是在漏洞攻击的过程中进行防护,所以对应的攻击并未完成。而现有的基于流量的方法,基本是在攻击完成后,才能获得对应的流量,已进行分析检测。由此,本发明中的方法相较于现有的基于流量的安全检测方法而言,防护时机更加靠前,防护的效果更好。
作为本发明另一个可能的实施例,S201:根据防护类型标识确定待防护代码中的每一操作请求发起代码前的位置为目标集成位置,包括:
S211:获取防护类型标识对应的目标代码字段。
进一步的,根据预设映射表,获取防护类型标识对应的目标代码字段。
具体的,可以人为设置对应的映射表,表中包括防护类型标识与目标代码字段的对应的关系。如防护类型标识为防水平越权的标识,则其对应的目标代码字段可以包括查询字段“SELECT”、修改字段“change”、删除字段“drop”及增加字段“add”等。
S221:将待防护代码划分为多个子待测代码。每一子待测代码具有相同的代码行数。
每一个子待测代码的行数可以为500行。
S231:获取每一子待测代码对应的指令密度值B1、B2、…、Bi、…、Bz。其中,Bi为第i个子待测代码对应的指令密度值。z为子待测代码的总数量,i=1、2、…、z。Bi满足如下条件:
Bi=Ai/n。其中,Ai为第i个子待测代码中包括的目标代码字段的总数。n为子待测代码的总代码行数。
S241:根据B1、B2、…、Bi、…、Bz,生成每一子待测代码对应的扩展检测区间[hmin,hmax]。其中,hmin和hmax分别满足如下条件:
hmin=Ci min-(Ci zon/Ci avg)*Bi*K;
hmax=Ci max+(Ci avg/Ci zon)*Bi*K;
其中,hmin与hmax分别为扩展检测区间的下边界及上边界。Ci min为第i个子待测代码中包括的目标代码字段的行数的最小值。Ci max为第i个子待测代码中包括的目标代码字段的行数的最大值。Ci avg为第i个子待测代码中包括的目标代码字段的行数的平均值。Ci zon为第i个子待测代码中包括的目标代码字段的行数的中位数。K为扩展系数。
S251:将扩展检测区间中的每一操作请求发起代码前的位置,作为目标集成位置。
由于,待防护代码通常具有很多行,所以如果通过遍历的方式确定出目标集成位置,则需要较长的时间,其中会遍历部分的无关代码,由此造成时间上的浪费。本实施例中,通过将待防护代码切分成多个子待测代码,然后再根据子待测代码中的Ci min、Ci max、Ci avg、Ci zon及Bi来确定每一子待测代码对应的扩展检测区间。由此,可以重新确定出需要进行遍历的代码区域。由计算公式可知,若对应的子待测代码中的Bi为0,则该子待测代码对应的扩展检测区间为空集,也即会被直接舍弃,进而可以排除无关代码。
另外,通常在代码开发过程中,相关的代码会聚集在某一区域中,以便于及时执行,所以本实施例中在进行hmin与hmax的确定时,会根据Ci avg与Ci zon的大小关系,来确定相关的代码具体是聚集在子待测代码的哪一个位置。通常在一组数中,若偏小数较多,则中位数小于平均数;若偏大数较多,则中位数大于平均数。由此,若Ci avg大于Ci zon,则表示相关的代码会聚集在靠前的位置;此时需要使得hmin与Ci min相差更多,以涵盖更多靠前的有效代码区域,同时,也需要使得hmax与Ci max相差更小,以减少对无效代码区域的覆盖。最终,使得扩展检测区间前移,以覆盖更多的有效代码。同理,若为靠后的位置,则扩展检测区间后移,以覆盖更多的有效代码。由此,来保证最终获取的代码区域的有效性更高。
作为本发明另一个可能的实施例,对用户ID的一致性进行验证包括如下步骤:
S600:对用户ID中包括的字符类型进行初次验证。
S601:若通过,则对用户ID对应的哈希值进行再次验证。
优选的,对用户ID对应的哈希值进行再次验证,包括:
S611:获取当前操作对应的用户ID的MD5值,作为验证值。
使用用户ID的MD5值作为验证值,可以避免用户ID 的再次暴露,进而提高安全性。
S621:获取当前操作的前两次操作分别对应的用户ID的MD5值,作为第一参考值及第二参考值。
S631;若验证值、第一参考值及第二参考值均相同,则再次验证成功。
S641:若通过再次验证,则用户ID的一致性验证成功。
本实施例中,通过初次验证可以更加快速的对用户ID的一致性的进行验证。通过再次验证可以更加精细准确的对用户ID的一致性的进行验证。由此,在进行用户ID验证时,可以在保证精度的前提下,进一步提高验证速度。
本发明的实施例还提供了一种非瞬时性计算机可读存储介质,该存储介质可设置于电子设备之中以保存用于实现方法实施例中一种方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述实施例提供的方法。
本发明的实施例还提供了一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当程序产品在电子设备上运行时,程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。

Claims (10)

1.一种代码级安全防护方法,该方法基于SpringMVC架构实现,其特征在于,所述方法包括如下步骤:
获取目标防护代码集;所述目标防护代码集包括防护类型标识及目标防护代码;所述目标防护代码用于检测业务逻辑类漏洞;
根据所述防护类型标识确定所述目标防护代码在待防护代码中的目标集成位置;所述待防护代码为待检测程序的运行代码;所述目标集成位置为业务逻辑类漏洞在待防护代码中可能出现的位置;
将所述目标防护代码嵌入所述目标集成位置;
将所述待防护代码在目标集成位置处的输出值,输入所述目标防护代码进行安全检测;
若通过所述安全检测,则继续运行待防护代码。
2.根据权利要求1所述的方法,其特征在于,所述目标防护代码用于对用户ID的一致性进行验证;
根据所述防护类型标识确定所述目标防护代码在待防护代码中的目标集成位置,包括:
根据所述防护类型标识确定所述待防护代码中的每一操作请求发起代码前的位置为目标集成位置。
3.根据权利要求2所述的方法,其特征在于,所述将所述目标防护代码嵌入所述目标集成位置,包括:
在每一所述目标集成位置生成调用指令,所述调用指令用于调用所述目标防护代码。
4.根据权利要求2所述的方法,其特征在于,根据所述防护类型标识确定所述待防护代码中的每一操作请求发起代码前的位置为目标集成位置,包括:
获取防护类型标识对应的目标代码字段;
将待防护代码划分为多个子待测代码;每一子待测代码具有相同的代码行数;
获取每一子待测代码对应的指令密度值B1、B2、…、Bi、…、Bz;其中,Bi为第i个子待测代码对应的指令密度值;z为子待测代码的总数量,i=1、2、…、z;Bi满足如下条件:
Bi=Ai/n;其中,Ai为第i个子待测代码中包括的目标代码字段的总数;n为子待测代码的总代码行数;
根据B1、B2、…、Bi、…、Bz,生成每一子待测代码对应的扩展检测区间[hmin,hmax];其中,hmin和hmax分别满足如下条件:
hmin=Ci min-(Ci zon/Ci avg)*Bi*K;
hmax=Ci max+(Ci avg/Ci zon)*Bi*K;
其中,hmin与hmax分别为扩展检测区间的下边界及上边界;Ci min为第i个子待测代码中包括的目标代码字段的行数的最小值;Ci max为第i个子待测代码中包括的目标代码字段的行数的最大值;Ci avg为第i个子待测代码中包括的目标代码字段的行数的平均值;Ci zon为第i个子待测代码中包括的目标代码字段的行数的中位数;K为扩展系数;
将所述扩展检测区间中的每一操作请求发起代码前的位置,作为目标集成位置。
5.根据权利要求4所述的方法,其特征在于,获取防护类型标识对应的目标代码字段,包括:
根据预设映射表,获取防护类型标识对应的目标代码字段。
6.根据权利要求2所述的方法,其特征在于,对用户ID的一致性进行验证包括如下步骤:
对所述用户ID中包括的字符类型进行初次验证;
若通过,则对所述用户ID对应的哈希值进行再次验证;
若通过再次验证,则所述用户ID的一致性验证成功。
7.根据权利要求6所述的方法,其特征在于,对所述用户ID对应的哈希值进行再次验证,包括:
获取当前操作对应的用户ID的MD5值,作为验证值;
获取当前操作的前两次操作分别对应的用户ID的MD5值,作为第一参考值及第二参考值;
若所述验证值、所述第一参考值及所述第二参考值均相同,则所述再次验证成功。
8.根据权利要求4所述的方法,其特征在于,所述目标防护代码集包括SKD探针,所述待防护代码为SpringMVC架构的待检测项目对应的运行代码。
9.一种非瞬时性计算机可读存储介质,所述非瞬时性计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的一种代码级安全防护方法。
10.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8任一项所述的一种代码级安全防护方法。
CN202310271026.9A 2023-03-20 2023-03-20 一种代码级安全防护方法、存储介质和电子设备 Active CN115982724B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310271026.9A CN115982724B (zh) 2023-03-20 2023-03-20 一种代码级安全防护方法、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310271026.9A CN115982724B (zh) 2023-03-20 2023-03-20 一种代码级安全防护方法、存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN115982724A true CN115982724A (zh) 2023-04-18
CN115982724B CN115982724B (zh) 2023-05-30

Family

ID=85965174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310271026.9A Active CN115982724B (zh) 2023-03-20 2023-03-20 一种代码级安全防护方法、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN115982724B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103239A (zh) * 2017-04-10 2017-08-29 中国民生银行股份有限公司 基于应用系统业务处理逻辑的源代码越权检测方法及装置
US20180113162A1 (en) * 2013-11-19 2018-04-26 Hyun Chang Lee Mobile electric leakage detection device and method
CN112257054A (zh) * 2020-10-22 2021-01-22 北京邮电大学 一种软件应用越权风险检测方法、电子设备及存储介质
CN115016775A (zh) * 2022-06-15 2022-09-06 中银金融科技有限公司 接口模拟方法及装置、存储介质及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180113162A1 (en) * 2013-11-19 2018-04-26 Hyun Chang Lee Mobile electric leakage detection device and method
CN107103239A (zh) * 2017-04-10 2017-08-29 中国民生银行股份有限公司 基于应用系统业务处理逻辑的源代码越权检测方法及装置
CN112257054A (zh) * 2020-10-22 2021-01-22 北京邮电大学 一种软件应用越权风险检测方法、电子设备及存储介质
CN115016775A (zh) * 2022-06-15 2022-09-06 中银金融科技有限公司 接口模拟方法及装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN115982724B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
US10623440B2 (en) Method and system for protecting web applications against web attacks
US10706151B2 (en) Systems and methods for tracking malicious behavior across multiple software entities
Ter Louw et al. Enhancing web browser security against malware extensions
Zeng et al. Resilient decentralized android application repackaging detection using logic bombs
JP2016536667A (ja) マルウェア検出のための複雑なスコアリング
US20140137247A1 (en) Limiting Information Leakage and Piracy due to Virtual Machine Cloning
Petracca et al. On risk in access control enforcement
CN109446799A (zh) 内存数据保护方法、安全组件和计算机设备及存储介质
CN107045605A (zh) 一种实时度量方法及装置
KR100666562B1 (ko) 커널 드라이버 및 프로세스 보호 방법
CN115982724B (zh) 一种代码级安全防护方法、存储介质和电子设备
CN116992438A (zh) 基于代码疫苗的实时漏洞修复的方法、装置、设备及介质
CN116415300A (zh) 基于eBPF的文件保护方法、装置、设备和介质
CN106856477B (zh) 一种基于局域网的威胁处理方法和装置
CN116094801A (zh) 一种安全攻击防护方法、装置、设备及可读存储介质
KR20230162836A (ko) 컨테이너 가상화 환경에서의 보안 이벤트 처리 방법 및 장치
US20240111860A1 (en) Systems and methods for preventing hollowing attack
Ji et al. Application of static taint analysis in RASP protection strategy
Clemente et al. From a generic framework for expressing integrity properties to a dynamic mac enforcement for operating systems
KR102343406B1 (ko) 데이터 파일을 보호하는 장치 및 컴퓨터 프로그램
Vasileiadis et al. Revealing malicious remote engineering attempts on Android apps with magic numbers
CN116305115A (zh) 应用安全保护方法、装置及设备
CA3214271A1 (en) Endpoint detection and response to cybersecurity threats
CN115510434A (zh) 一种反向对抗程序作弊的方法、装置、存储介质及设备
CN114139152A (zh) 一种勒索病毒的检测方法、装置以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230830

Address after: No. 1-2307, Building B, No. 38 Xueqing Road, Haidian District, Beijing, 100083

Patentee after: Qingke Wandao (Beijing) Information Technology Co.,Ltd.

Patentee after: Beijing Wandao Shuzhi Technology Co.,Ltd.

Address before: B-2322, Jinma Building, No. A38 Xueqing Road, Haidian District, Beijing, 100084

Patentee before: Beijing Wandao Shuzhi Technology Co.,Ltd.