CN116226861A - 一种Linux系统进程自保护方法与系统 - Google Patents
一种Linux系统进程自保护方法与系统 Download PDFInfo
- Publication number
- CN116226861A CN116226861A CN202211712783.7A CN202211712783A CN116226861A CN 116226861 A CN116226861 A CN 116226861A CN 202211712783 A CN202211712783 A CN 202211712783A CN 116226861 A CN116226861 A CN 116226861A
- Authority
- CN
- China
- Prior art keywords
- hidden
- file
- protection
- function
- running
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Emergency Protection Circuit Devices (AREA)
Abstract
本发明公开了一种Linux系统进程自保护方法与系统,涉及进程自保护领域,其通过系统核心进程随机选取进程名称,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,从而完成对进程的名称伪装,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置,使得入侵者无法直接通过ps、top、ls等系统命令查找到被隐藏的进程,进而无法通过killall、kill等系统命令停止被保护的进程,其在不需要加载内核模块的前提下实现了对进程的隐藏保护。
Description
技术领域
本发明涉及进程自保护领域,尤其涉及一种Linux系统进程自保护方法与系统。
背景技术
随着网络的飞速发展,数据也变成了个人资产的一部分,然而很多网络黑客正是看中了这部分资产的重要性,通过各种方式入侵用户主机,获取用户数据,从而获利。在这种场景下,对用户重要进程以及一些常用进程的保护显得尤为重要。目前Linux进程保护技术大多都是通过内核层实现的,例如hook(内核钩子机制)系统调用、内核层信号屏蔽、rootkit(一种恶意软件,可实现进程隐藏与提权)等。但这些方法对于多内核版本以及存在内核裁剪的系统并不适用,且增加了适配成本。因此研究出一种不依赖于内核版本的用户态的进程保护方法更适合这种场景。
发明内容
为了在不依赖内核版本的前提下,实现用户态进程的保护,提高保护方法的普适性,本发明提出了一种Linux系统进程自保护方法,包括:
S01:启动进程,通过ipc机制获取被启动进程的运行方式,并判断运行方式是否为独立运行方式,若是,则进入下一步骤;
S02:判断进程隐藏的功能是否已开启,若是,则进入下一步骤;
S03:通过系统核心进程随机选取进程名称,通过调用进程管理函数获取当前被启动进程即待隐藏进程的原名称,并备份,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,备份待隐藏进程对应命令行的进程参数数组argc与运行环境变量指针environ所指向的内存位置,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置;
S04:判断进程文件保护的功能是否已开启,若是,则进入下一步骤;
S05:通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件。
进一步地,所述S05具体为:
将待隐藏进程对应的依赖文件与proc文件系统下的进程运行目录添加至fanotify监控中,并设置FAN_ACCESS_PERM、FAN_OPEN_PERM标记点,通过标记点实时控制待隐藏进程对应依赖文件与进程运行目录的读写权限,同时实时接收依赖文件与进程运行目录的读写事件;所述FAN_ACCESS_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的访问权限,所述FAN_OPEN_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的打开状态。
进一步地,所述S03步骤中的系统核心进程包括:pid 1-500。
进一步地,所述方法还包括步骤:
S06:运行待隐藏进程对应的应用程序。
进一步地,所述S02步骤中,判断进程隐藏的功能是否已开启,若否,则跳转至S04步骤;所述S04步骤中,判断进程文件保护的功能是否已开启,若否,则跳转至S06步骤。
进一步地,所述方法还包括:
在进程隐藏的功能被关闭时,通过备份的数据恢复对应进程的进程名称;
在进程文件保护的功能被关闭时,通过备份的数据恢复对应进程参数数组argc中的各个进程参数与environ所指向的内存位置。
本发明还提出了一种Linux系统进程自保护系统,包括:
启动模块,用于启动进程,通过ipc机制获取被启动进程的运行方式,并在运行方式为独立运行方式时,进入隐藏功能模块;
隐藏功能判断模块,用于判断进程隐藏的功能是否已开启;
隐藏模块,用于在进程隐藏的功能处于开启状态时,通过系统核心进程随机选取进程名称,通过调用进程管理函数获取当前被启动进程即待隐藏进程的原名称,并备份,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,备份待隐藏进程对应命令行的进程参数数组argc与运行环境变量指针environ所指向的内存位置,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置;
文件保护功能判断模块,用于判断进程文件保护的功能是否已开启;
文件监控模块,用于在进程文件保护的功能处于开启状态时,通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件。
进一步地,所述文件监控模块具体用于:
将待隐藏进程对应的依赖文件与proc文件系统下的进程运行目录添加至fanotify监控中,并设置FAN_ACCESS_PERM、FAN_OPEN_PERM标记点,通过标记点实时控制待隐藏进程对应依赖文件与进程运行目录的读写权限,同时实时接收依赖文件与进程运行目录的读写事件;所述FAN_ACCESS_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的访问权限,所述FAN_OPEN_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的打开状态。
进一步地,所述隐藏模块中的系统核心进程包括:pid 1-500。
进一步地,所述系统还包括:运行模块,用于运行待隐藏进程对应的应用程序。
与现有技术相比,本发明至少含有以下有益效果:
(1)本发明通过系统核心进程随机选取进程名称,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,从而完成对进程的名称伪装,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置,使得入侵者无法直接通过ps、top、ls等系统命令查找到被隐藏的进程,进而无法通过killall、kill等系统命令停止被保护的进程,其在不需要加载内核模块的前提下实现了对进程的隐藏保护;
(2)本发明通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件,使得入侵者无法通过ls、cat、vim等系统命令查看、修改保护进程相关的配置文件(包括proc文件系统下的进程运行目录)和依赖库(包括依赖文件),从而在不需要加载内核模块的前提下,防止了入侵者通过破坏关键进程依赖文件(即防篡改)使关键进程停止的问题;
(3)本发明提出的进程自保护方法与系统极大的降低了对内核版本的依赖,提高了系统的兼容性,同时降低了适配成本。
附图说明
图1为一种Linux系统进程自保护方法流程图;
图2为一种Linux系统进程自保护系统模块图;
图3为现有的传统进程隐藏方案结构图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
实施例一
如图3所示,传统的进程隐藏方案采用的是内核态进程隐藏方式,其通过修改系统调用,实现对相应进程名称的过滤,虽然使用ps、top等系统命令无法查询到对应的进程,但这种方案需要加载内核模块,不能在不同内核版本上的系统使用,需要提供对应版本的内核模块,因而降低了可用性。
对此,如图1所示,本发明提出了一种不需要加载内核模块的Linux系统进程自保护方法,包括:
S01:启动进程,通过ipc机制获取被启动进程的运行方式,并判断运行方式是否为独立运行方式,若是,则进入下一步骤;
S02:判断进程隐藏的功能是否已开启,若是,则进入下一步骤;
所述S02步骤中,判断进程隐藏的功能是否已开启,若否,则跳转至S04步骤;
S03:通过系统核心进程随机选取进程名称,通过调用进程管理函数(具体为:prctl(PR_GET_NAME),其中PR_GET_NAME为函数返回的原名称)获取当前被启动进程即待隐藏进程的原名称,并备份,通过调用进程管理函数(具体为:prctl(PR_SET_NAME),其中PR_SET_NAME为函数返回的进程名称)将待隐藏进程的原名称修改为选取的进程名称,备份待隐藏进程对应命令行的进程参数数组argc与运行环境变量指针environ所指向的内存位置,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置;
所述S03步骤中的系统核心进程包括:pid 1-500。
具体地,根据系统核心进程(pid 1-500)随机取一个进程名以及命令行(命令行也是进程名称的一部分)作为待隐藏进程的进程名称(即伪装的名称),通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称。
S04:判断进程文件保护的功能是否已开启,若是,则进入下一步骤;
所述S04步骤中,判断进程文件保护的功能是否已开启,若否,则跳转至S06步骤。
S05:通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件。
本发明在用户态下实现了进程隐藏、依赖文件防篡改的技术方案,另外,本发明通常应用于客户端进程的自保护功能中。
需要说明的是,进程隐藏功能的开闭状态通过进程间通信机制(ipc)来控制(例如:共享内存、管道、信号量、配置文件等方式),无需重启进程。
所述S05具体为:
将待隐藏进程对应的依赖文件与proc文件系统下的进程运行目录添加至fanotify监控中,并设置FAN_ACCESS_PERM、FAN_OPEN_PERM标记点,通过标记点实时控制待隐藏进程对应依赖文件与进程运行目录的读写权限,同时实时接收依赖文件与进程运行目录的读写事件;所述FAN_ACCESS_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的访问权限,所述FAN_OPEN_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的打开状态。
所述fanotify为一种用户态轻量化的文件监控机制,2.6.32内核版本的系统支持此功能,具有较高的兼容性。使用fanotify文件监控技术,稳定可靠,实时性高且开销低。
本发明相对现有技术而言,可以降低对系统内核的依赖,提高对不同内核版本系统的兼容性,其安全性更高,同时避免了引入内核模块可能导致系统崩溃的可能。
所述方法还包括步骤:
S06:运行待隐藏进程对应的应用程序。
所述方法还包括:
在进程隐藏的功能被关闭时,通过备份的数据恢复对应进程的进程名称;
在进程文件保护的功能被关闭时,通过备份的数据恢复对应进程参数数组argc中的各个进程参数与environ所指向的内存位置。
本发明通过系统核心进程随机选取进程名称,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,从而完成对进程的名称伪装,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置,使得入侵者无法直接通过ps、top、ls等系统命令查找到被隐藏的进程,进而无法通过killall、kill等系统命令停止被保护的进程。另外,本发明通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件,使得入侵者无法通过ls、cat、vim等系统命令查看、修改保护进程相关的配置文件(包括proc文件系统下的进程运行目录)和依赖库(包括依赖文件),从而防止了入侵者通过破坏关键进程依赖文件(即防篡改)使关键进程停止的问题,即本发明在不需要加载内核模块的前提下,通过在进程隐藏的基础上结合进程文件保护(fanotify监控),实现了对进程的双重保护。同时,本发明提出的进程自保护方法与系统极大的降低了对内核版本的依赖,提高了系统的兼容性,同时降低了适配成本。
实施例二
如图2所示,本发明还提出了一种Linux系统进程自保护系统,包括:
启动模块,用于启动进程,通过ipc机制获取被启动进程的运行方式,并在运行方式为独立运行方式时,进入隐藏功能模块;
隐藏功能判断模块,用于判断进程隐藏的功能是否已开启;
隐藏模块,用于在进程隐藏的功能处于开启状态时,通过系统核心进程随机选取进程名称,通过调用进程管理函数获取当前被启动进程即待隐藏进程的原名称,并备份,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,备份待隐藏进程对应命令行的进程参数数组argc与运行环境变量指针environ所指向的内存位置,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置;
所述隐藏模块中的系统核心进程包括:pid 1-500。
文件保护功能判断模块,用于判断进程文件保护的功能是否已开启;
文件监控模块,用于在进程文件保护的功能处于开启状态时,通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件。
所述文件监控模块具体用于:
将待隐藏进程对应的依赖文件与proc文件系统下的进程运行目录添加至fanotify监控中,并设置FAN_ACCESS_PERM、FAN_OPEN_PERM标记点,通过标记点实时控制待隐藏进程对应依赖文件与进程运行目录的读写权限,同时实时接收依赖文件与进程运行目录的读写事件;所述FAN_ACCESS_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的访问权限,所述FAN_OPEN_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的打开状态。
所述系统还包括:运行模块,用于运行待隐藏进程对应的应用程序。
需要说明的是,本系统采用c语言编写,依赖于fanotify文件监控机制,需要使用2.6.32以上内核版本的操作系统,对系统CPU、内存无特殊要求。
本发明提出的进程自保护系统不依赖于内核模块,兼容性高,更适用于云服务器;同时,采用进程隐藏与依赖文件防篡改相结合的方法,既保证了进程运行环境的完整性,同时也降低了对内核版本的依赖与适配成本。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本发明中如涉及“第一”、“第二”、“一”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“连接”、“固定”等应做广义理解,例如,“固定”可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
另外,本发明各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
Claims (10)
1.一种Linux系统进程自保护方法,其特征在于,包括:
S01:启动进程,通过ipc机制获取被启动进程的运行方式,并判断运行方式是否为独立运行方式,若是,则进入下一步骤;
S02:判断进程隐藏的功能是否已开启,若是,则进入下一步骤;
S03:通过系统核心进程随机选取进程名称,通过调用进程管理函数获取当前被启动进程即待隐藏进程的原名称,并备份,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,备份待隐藏进程对应命令行的进程参数数组argc与运行环境变量指针environ所指向的内存位置,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置;
S04:判断进程文件保护的功能是否已开启,若是,则进入下一步骤;
S05:通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件。
2.根据权利要求1所述的一种Linux系统进程自保护方法,其特征在于,所述S05具体为:
将待隐藏进程对应的依赖文件与proc文件系统下的进程运行目录添加至fanotify监控中,并设置FAN_ACCESS_PERM、FAN_OPEN_PERM标记点,通过标记点实时控制待隐藏进程对应依赖文件与进程运行目录的读写权限,同时实时接收依赖文件与进程运行目录的读写事件;所述FAN_ACCESS_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的访问权限,所述FAN_OPEN_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的打开状态。
3.根据权利要求2所述的一种Linux系统进程自保护方法,其特征在于,所述S03步骤中的系统核心进程包括:pid 1-500。
4.根据权利要求3所述的一种Linux系统进程自保护方法,其特征在于,所述方法还包括步骤:
S06:运行待隐藏进程对应的应用程序。
5.根据权利要求4所述的一种Linux系统进程自保护方法,其特征在于,所述S02步骤中,判断进程隐藏的功能是否已开启,若否,则跳转至S04步骤;所述S04步骤中,判断进程文件保护的功能是否已开启,若否,则跳转至S06步骤。
6.根据权利要求5所述的一种Linux系统进程自保护方法,其特征在于,所述方法还包括:
在进程隐藏的功能被关闭时,通过备份的数据恢复对应进程的进程名称;
在进程文件保护的功能被关闭时,通过备份的数据恢复对应进程参数数组argc中的各个进程参数与environ所指向的内存位置。
7.一种Linux系统进程自保护系统,其特征在于,包括:
启动模块,用于启动进程,通过ipc机制获取被启动进程的运行方式,并在运行方式为独立运行方式时,进入隐藏功能模块;
隐藏功能判断模块,用于判断进程隐藏的功能是否已开启;
隐藏模块,用于在进程隐藏的功能处于开启状态时,通过系统核心进程随机选取进程名称,通过调用进程管理函数获取当前被启动进程即待隐藏进程的原名称,并备份,通过调用进程管理函数将待隐藏进程的原名称修改为选取的进程名称,备份待隐藏进程对应命令行的进程参数数组argc与运行环境变量指针environ所指向的内存位置,并随机修改进程参数数组argc中的各个进程参数与environ所指向的内存位置;
文件保护功能判断模块,用于判断进程文件保护的功能是否已开启;
文件监控模块,用于在进程文件保护的功能处于开启状态时,通过用户态轻量化文件监控机制监控当前被启动进程的依赖文件。
8.根据权利要求7所述的一种Linux系统进程自保护系统,其特征在于,所述文件监控模块具体用于:
将待隐藏进程对应的依赖文件与proc文件系统下的进程运行目录添加至fanotify监控中,并设置FAN_ACCESS_PERM、FAN_OPEN_PERM标记点,通过标记点实时控制待隐藏进程对应依赖文件与进程运行目录的读写权限,同时实时接收依赖文件与进程运行目录的读写事件;所述FAN_ACCESS_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的访问权限,所述FAN_OPEN_PERM标记用于控制待隐藏进程对应依赖文件与进程运行目录的打开状态。
9.根据权利要求8所述的一种Linux系统进程自保护系统,其特征在于,所述隐藏模块中的系统核心进程包括:pid 1-500。
10.根据权利要求9所述的一种Linux系统进程自保护系统,其特征在于,所述系统还包括:运行模块,用于运行待隐藏进程对应的应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211712783.7A CN116226861A (zh) | 2022-12-29 | 2022-12-29 | 一种Linux系统进程自保护方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211712783.7A CN116226861A (zh) | 2022-12-29 | 2022-12-29 | 一种Linux系统进程自保护方法与系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116226861A true CN116226861A (zh) | 2023-06-06 |
Family
ID=86581539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211712783.7A Pending CN116226861A (zh) | 2022-12-29 | 2022-12-29 | 一种Linux系统进程自保护方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116226861A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118153040A (zh) * | 2024-05-09 | 2024-06-07 | 浪潮云信息技术股份公司 | 一种保护信创操作系统关键进程的方法及装置 |
-
2022
- 2022-12-29 CN CN202211712783.7A patent/CN116226861A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118153040A (zh) * | 2024-05-09 | 2024-06-07 | 浪潮云信息技术股份公司 | 一种保护信创操作系统关键进程的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9195823B1 (en) | System and method for intercepting process creation events | |
US8234477B2 (en) | Method and system for providing restricted access to a storage medium | |
US9361243B2 (en) | Method and system for providing restricted access to a storage medium | |
US7526516B1 (en) | System and method for file integrity monitoring using timestamps | |
US7506364B2 (en) | Integrated access authorization | |
US7685632B2 (en) | Access authorization having a centralized policy | |
US20110239306A1 (en) | Data leak protection application | |
US9330265B2 (en) | Method for component access control and electronic device | |
US20140282465A1 (en) | Methods for Dynamic Mobile Application Behavior Modification Subject to a Behavior Policy | |
US20100132053A1 (en) | Information processing device, information processing method and program | |
US10521599B2 (en) | Label transition for mandatory access controls | |
CN102567667A (zh) | 一种智能信息设备及其操作系统 | |
US20230229761A1 (en) | Prevention and remediation of malware based on selective presentation of files to processes | |
CN116226861A (zh) | 一种Linux系统进程自保护方法与系统 | |
US20070226800A1 (en) | Method and system for denying pestware direct drive access | |
CN109977644B (zh) | 一种Android平台下分级权限管理方法 | |
US11113391B2 (en) | Method and computer system for preventing malicious software from attacking files of the computer system and corresponding non-transitory computer readable storage medium | |
CN107045605A (zh) | 一种实时度量方法及装置 | |
CN114726640A (zh) | 车辆隐私信息保护系统及车辆隐私信息保护方法 | |
EP2228722B1 (en) | System and method for file integrity monitoring using timestamps | |
CN108573153A (zh) | 一种车载操作系统及其实现方法 | |
KR102227558B1 (ko) | 프로그램 보호를 기반으로 한 데이터 보안 방법 | |
KR20100132930A (ko) | 이종의 디지털 문서 보호 시스템 간의 충돌 방지 시스템 및 방법 | |
EP2645293A2 (en) | Method and apparatus for controlling operations performed by a mobile computing device | |
US11983288B1 (en) | Operating system enhancements to prevent surreptitious access to user data files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |