CN116361773A - 一种可信白名单特权清单的设计方法、系统及存储介质 - Google Patents

一种可信白名单特权清单的设计方法、系统及存储介质 Download PDF

Info

Publication number
CN116361773A
CN116361773A CN202310310771.XA CN202310310771A CN116361773A CN 116361773 A CN116361773 A CN 116361773A CN 202310310771 A CN202310310771 A CN 202310310771A CN 116361773 A CN116361773 A CN 116361773A
Authority
CN
China
Prior art keywords
list
trusted
privilege
program
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310310771.XA
Other languages
English (en)
Other versions
CN116361773B (zh
Inventor
郭晨宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Jiean Information Technology Co ltd
Original Assignee
Nanjing Jiean Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Jiean Information Technology Co ltd filed Critical Nanjing Jiean Information Technology Co ltd
Priority to CN202310310771.XA priority Critical patent/CN116361773B/zh
Publication of CN116361773A publication Critical patent/CN116361773A/zh
Application granted granted Critical
Publication of CN116361773B publication Critical patent/CN116361773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种可信白名单特权清单的设计方法、系统及存储介质,所述方法包括:步骤1:设置一个或多个特权清单目录;步骤2:设置可信白名单特权清单功能投退开关;步骤3:将需要给予特权的程序和文件拷贝到特权清单目录;步骤4:对拷贝到特权清单目录的所有程序和文件进行审计;步骤5:可信白名单判断模块对需要运行的程序和文件进行判断;步骤6:根据步骤5的判断结果,对程序和文件的运行访问结果进行审计记录。本发明避免了人为操作及其带来的误差,且操作简单方便,可实现在对可信白名单外程序进行限制、管控的同时,还提供了一种快捷高效的程序授权和文件访问授权的方法,进而实现在部署了可信计算组件或模块的计算机、服务器节点上,对需要进行临时调试、设备维护、程序升级等情况给予新程序或文件的授权,让维护工作更高效、友好。

Description

一种可信白名单特权清单的设计方法、系统及存储介质
技术领域
本发明涉及可信计算技术领域,特别是涉及一种可信白名单特权清单的设计方法、系统及存储介质。
背景技术
目前,可信计算技术的应用主要涉及可信启动、静态度量、动态度量、可信白名单程序、文件访问控制等功能。随着可信计算技术在通用计算机、服务器上不断验证和应用,在给通用计算机及服务器等计算节点提供安全防护功能的同时,也带来了很多维护和运营过程的使用不便性和不友好,很多操作和程序运行会受到限制。
为了使部署了可信计算组件或模块的计算机、服务器节点的文件有权限访问、程序有权限执行,需要人为将待访问的文件以及希望运行的程序逐个添加到可信白名单中。为了解决文件访问、程序执行问题,现有技术中,一般采用人为将待访问的文件以及希望运行的程序逐个添加到可信白名单中的方法,该方法存在以下几方面缺点:文件逐个增加效率低下,操作繁琐,而且随着时间的推移,后期类似的新文件访问和新程序的运行需求会逐步增加,操作工作量越来越大,存在人为操作出错的情况,如多加或遗漏等。
发明内容
本发明的目的是提供一种可信白名单特权清单的设计方法、系统及存储介质,可实现在对可信白名单外程序进行限制、管控的同时,还提供了一种快捷高效的程序授权和文件访问授权的方法,进而实现在部署了可信计算组件或模块的计算机、服务器节点上,对需要进行临时调试、设备维护、程序升级等情况给予新程序或文件的授权,让维护工作更高效、友好。
为实现上述目的,本发明提供了如下方案:
本发明公开了一种可信白名单特权清单的设计方法,所述方法的步骤包括:
步骤1:设置一个或多个特权清单目录;
步骤2:设置可信白名单特权清单功能投退开关;
步骤3:将需要给予特权的程序和文件拷贝到特权清单目录;
步骤4:对拷贝到特权清单目录的所有程序和文件进行审计;
步骤5:可信白名单判断模块对需要运行的程序和文件进行判断;
步骤6:根据步骤5的判断结果,对程序和文件的运行访问结果进行审计记录。
进一步的,所述可信白名单判断模块对需要运行的程序和文件进行判断,具体包括:
步骤5.1:程序和文件是否在可信标准白名单内,如果在白名单内,则给予权限运行和访问;如果不在白名单内,则进入下一步5.2;
步骤5.2:特权清单功能投退开关是否投入,如果开关没有投入,则拒绝运行和访问,终止操作;给予权限运行和访问;如果开关有投入,则进入下一步5.3;
步骤5.3:程序和文件是否在特权清单目录内,如果在特权清单目录内,则给予权限运行和访问,并对程序和文件运行访问进行特殊标记审计记录;如果不在特权清单目录内,则拒绝运行和访问,终止操作。
本发明提供了一种可信白名单特权清单的设计系统,应用于所述可信白名单特权清单的设计方法,包括:
第一设置单元,用于设置一个或多个可信白名单特权清单目录;
第二设置单元,用于设置可信白名单特权清单功能投退开关;
拷贝单元,用于将需要给予特权的程序和文件拷贝到可信白名单特权清单目录;
第一审计单元,用于对拷贝到可信白名单特权清单目录的所有程序和文件进行审计;
判断单元,用于对需要运行的程序和文件进行运行和访问权限判断;
第二审计单元,用于根据判断单元的判断结果,对程序和文件的运行访问结果进行审计记录。
进一步的,所述判断单元包括:
第一判断模块,用于判断需要运行的程序和文件是否在可信标准白名单内,如果在,则给予权限运行和访问;如果不在,则进入第二判断单元;
第二判断模块,用于判断可信白名单特权清单功能投退开关是否投入,如果没有投入,则拒绝运行和访问,终止操作;如果有投入,则进入第三判断单元;
第三判断模块,用于判断需要运行的程序和文件是否在可信白名单特权清单目录内,如果在可信白名单特权清单目录内,则给予权限运行和访问,并对程序和文件运行访问进行特殊标记审计记录;如果不在可信白名单特权清单目录内,则拒绝运行和访问,终止操作。
本发明还提供了一种电子装置,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行所述可信白名单特权清单的设计方法。
本发明还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述可信白名单特权清单的设计方法。
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供提供的可信白名单特权清单的设计方法,可以避免人为操作及其带来的误差,且操作简单方便,可实现在对可信白名单外程序进行限制、管控的同时,还提供了一种快捷高效的程序授权和文件访问授权的方法,进而实现在部署了可信计算组件或模块的计算机、服务器节点上,对需要进行临时调试、设备维护、程序升级等情况给予新程序或文件的授权,让维护工作更高效、友好。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明可信白名单特权清单的设计方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种可信白名单特权清单的设计方法,可实现在对可信白名单外程序进行限制、管控的同时,还提供了一种快捷高效的程序授权和文件访问授权的方法,进而实现在部署了可信计算组件或模块的计算机、服务器节点上,对需要进行临时调试、设备维护、程序升级等情况给予新程序或文件的授权,让维护工作更高效、友好。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1所示,本发明实施例提供的可信白名单特权清单的设计方法,如下步骤实施:
步骤1:设置一个或多个特权清单目录;
步骤2:设置可信白名单特权清单功能投退开关;
步骤3:将需要给予特权的程序和文件拷贝到特权清单目录;
步骤4:对拷贝到特权清单目录的所有程序和文件进行审计;
步骤5:可信白名单判断模块对需要运行的程序和文件进行判断;
步骤6:根据步骤5的判断结果,对程序和文件的运行访问结果进行审计记录。
在本实施例中,可信白名单判断模块对需要运行的程序和文件进行判断,具体包括:
步骤5.1:程序和文件是否在可信标准白名单内,如果在白名单内,则给予权限运行和访问;如果不在白名单内,则进入下一步5.2;
步骤5.2:特权清单功能投退开关是否投入,如果开关没有投入,则拒绝运行和访问,终止操作;给予权限运行和访问;如果开关有投入,则进入下一步5.3;
步骤5.3:程序和文件是否在特权清单目录内,如果在特权清单目录内,则给予权限运行和访问,并对程序和文件运行访问进行特殊标记审计记录;如果不在特权清单目录内,则拒绝运行和访问,终止操作。
本发明可以在对可信白名单外程序进行限制、管控的同时,还提供了一种快捷高效的程序授权和文件访问授权的方法。从而到达在部署了可信计算组件或模块的计算机、服务器节点上,需要进行临时调试、设备维护、程序升级等情况给予新程序或文件的授权,让维护工作更高效和更友好。
本发明实施例中提供了一种可信白名单特权清单的设计系统,应用于所述可信白名单特权清单的设计方法,包括:
第一设置单元,用于设置一个或多个可信白名单特权清单目录;
第二设置单元,用于设置可信白名单特权清单功能投退开关;
拷贝单元,用于将需要给予特权的程序和文件拷贝到可信白名单特权清单目录;
第一审计单元,用于对拷贝到可信白名单特权清单目录的所有程序和文件进行审计;
判断单元,用于对需要运行的程序和文件进行运行和访问权限判断;
第一审计单元,用于根据判断单元的判断结果,对程序和文件的运行访问结果进行审计记录。
本实施例中,所述判断单元包括:
第一判断模块,用于判断需要运行的程序和文件是否在可信标准白名单内,如果在,则给予权限运行和访问;如果不在,则进入第二判断单元;
第二判断模块,用于判断可信白名单特权清单功能投退开关是否投入,如果没有投入,则拒绝运行和访问,终止操作;如果有投入,则进入第三判断单元;
第三判断模块,用于判断需要运行的程序和文件是否在可信白名单特权清单目录内,如果在可信白名单特权清单目录内,则给予权限运行和访问,并对程序和文件运行访问进行特殊标记审计记录;如果不在可信白名单特权清单目录内,则拒绝运行和访问,终止操作。
本发明实施例中,还提供了一种电子装置,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行所述可信白名单特权清单的设计方法。
本发明实施例中,还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述可信白名单特权清单的设计方法。
本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。在以上描述中,为了提供对本发明的透彻理解,阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的技术,例如具体的施工细节,作业条件和其他的技术条件等。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (6)

1.一种可信白名单特权清单的设计方法,其特征在于,所述方法包括:
步骤1:设置一个或多个可信白名单特权清单目录;
步骤2:设置可信白名单特权清单功能投退开关;
步骤3:将需要给予特权的程序和文件拷贝到可信白名单特权清单目录;
步骤4:对拷贝到可信白名单特权清单目录的所有程序和文件进行审计;
步骤5:对需要运行的程序和文件进行运行和访问权限判断;
步骤6:根据步骤5的判断结果,对程序和文件的运行访问结果进行审计记录。
2.根据权利要求1所述的一种可信白名单特权清单的设计方法,其特征在于,所述步骤5具体包括:
步骤5.1:判断需要运行的程序和文件是否在可信标准白名单内,如果在,则给予权限运行和访问;如果不在,则进入下一步5.2;
步骤5.2:判断可信白名单特权清单功能投退开关是否投入,如果没有投入,则拒绝运行和访问,终止操作;如果有投入,则进入下一步5.3;
步骤5.3:判断需要运行的程序和文件是否在可信白名单特权清单目录内,如果在可信白名单特权清单目录内,则给予权限运行和访问,并对程序和文件运行访问进行特殊标记审计记录;如果不在可信白名单特权清单目录内,则拒绝运行和访问,终止操作。
3.一种可信白名单特权清单的设计系统,应用于权利要求1-2任一项所述可信白名单特权清单的设计方法,其特征在于,包括:
第一设置单元,用于设置一个或多个可信白名单特权清单目录;
第二设置单元,用于设置可信白名单特权清单功能投退开关;
拷贝单元,用于将需要给予特权的程序和文件拷贝到可信白名单特权清单目录;
第一审计单元,用于对拷贝到可信白名单特权清单目录的所有程序和文件进行审计;
判断单元,用于对需要运行的程序和文件进行运行和访问权限判断;
第二审计单元,用于根据判断单元的判断结果,对程序和文件的运行访问结果进行审计记录。
4.根据权利要求3所述的可信白名单特权清单的设计系统,其特征在于,所述判断单元包括:
第一判断模块,用于判断需要运行的程序和文件是否在可信标准白名单内,如果在,则给予权限运行和访问;如果不在,则进入第二判断单元;
第二判断模块,用于判断可信白名单特权清单功能投退开关是否投入,如果没有投入,则拒绝运行和访问,终止操作;如果有投入,则进入第三判断单元;
第三判断模块,用于判断需要运行的程序和文件是否在可信白名单特权清单目录内,如果在可信白名单特权清单目录内,则给予权限运行和访问,并对程序和文件运行访问进行特殊标记审计记录;如果不在可信白名单特权清单目录内,则拒绝运行和访问,终止操作。
5.一种电子装置,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行如权利要求1-2中所述的可信白名单特权清单的设计方法。
6.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至2任一项所述的可信白名单特权清单的设计方法。
CN202310310771.XA 2023-03-28 2023-03-28 一种可信白名单特权清单的设计方法、系统及存储介质 Active CN116361773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310310771.XA CN116361773B (zh) 2023-03-28 2023-03-28 一种可信白名单特权清单的设计方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310310771.XA CN116361773B (zh) 2023-03-28 2023-03-28 一种可信白名单特权清单的设计方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN116361773A true CN116361773A (zh) 2023-06-30
CN116361773B CN116361773B (zh) 2024-03-08

Family

ID=86935863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310310771.XA Active CN116361773B (zh) 2023-03-28 2023-03-28 一种可信白名单特权清单的设计方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN116361773B (zh)

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101131725A (zh) * 2007-05-16 2008-02-27 何鸿君 一种文件访问控制方法
CN101847196A (zh) * 2009-03-24 2010-09-29 上海任登信息科技有限公司 一种在Linux系统中加强文档的权限控制的方法
CN102495986A (zh) * 2011-12-15 2012-06-13 上海中标凌巧软件科技有限公司 计算机系统中实现避免加密数据被盗用的调用控制方法
CN103744686A (zh) * 2013-10-18 2014-04-23 青岛海信传媒网络技术有限公司 智能终端中应用安装的控制方法和系统
CN106022128A (zh) * 2016-05-13 2016-10-12 北京奇虎科技有限公司 用于检测进程访问权限的方法、装置及移动终端
CN107491697A (zh) * 2017-09-29 2017-12-19 南京宏海科技有限公司 基于动态白名单的服务器安全维护方法
US20180247064A1 (en) * 2017-02-24 2018-08-30 International Business Machines Corporation Applying host access control rules for data used in application containers
CN109190406A (zh) * 2018-09-03 2019-01-11 郑州云海信息技术有限公司 一种分布式存储权限校验方法、权限查询方法及装置
CN110661765A (zh) * 2018-06-29 2020-01-07 深圳兆日科技股份有限公司 授权网络更新方法、装置、计算机设备和存储介质
CN111881473A (zh) * 2020-07-22 2020-11-03 深圳市友杰智新科技有限公司 隐私文件保护方法、装置、计算机设备和可读存储介质
CN112817608A (zh) * 2021-01-12 2021-05-18 南京捷安信息科技有限公司 一种可信计算工控机的程序包安装方法
EP3885953A1 (fr) * 2020-03-27 2021-09-29 Bull SAS Procédé et dispositif de contrôle dynamique, au niveau fichier, de l'intégrité de fichiers de programme dans une mémoire persistante d'un ordinateur, programme d'ordinateur et ordinateur l'incorporant
CN113561937A (zh) * 2021-08-27 2021-10-29 戴姆勒股份公司 汽车安全保护系统及方法
CN114186239A (zh) * 2021-11-09 2022-03-15 北京威努特技术有限公司 一种基于路径信息的程序白名单方法及装置
US20220083673A1 (en) * 2020-09-11 2022-03-17 Pc Matic, Inc. System, Method, and Apparatus for Enhanced Whitelisting
CN114372256A (zh) * 2022-01-07 2022-04-19 北京百度网讯科技有限公司 应用程序运行方法、装置、设备和存储介质
CN114741686A (zh) * 2022-03-31 2022-07-12 上海中广核工程科技有限公司 程序白名单的检测方法、装置及相关设备
CN114817981A (zh) * 2022-02-14 2022-07-29 统信软件技术有限公司 一种文件访问方法、计算设备及可读存储介质
CN115758355A (zh) * 2022-11-21 2023-03-07 中国科学院信息工程研究所 一种基于细粒度访问控制的勒索软件防御方法及系统

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101131725A (zh) * 2007-05-16 2008-02-27 何鸿君 一种文件访问控制方法
CN101847196A (zh) * 2009-03-24 2010-09-29 上海任登信息科技有限公司 一种在Linux系统中加强文档的权限控制的方法
CN102495986A (zh) * 2011-12-15 2012-06-13 上海中标凌巧软件科技有限公司 计算机系统中实现避免加密数据被盗用的调用控制方法
CN103744686A (zh) * 2013-10-18 2014-04-23 青岛海信传媒网络技术有限公司 智能终端中应用安装的控制方法和系统
CN106022128A (zh) * 2016-05-13 2016-10-12 北京奇虎科技有限公司 用于检测进程访问权限的方法、装置及移动终端
US20180247064A1 (en) * 2017-02-24 2018-08-30 International Business Machines Corporation Applying host access control rules for data used in application containers
CN107491697A (zh) * 2017-09-29 2017-12-19 南京宏海科技有限公司 基于动态白名单的服务器安全维护方法
CN110661765A (zh) * 2018-06-29 2020-01-07 深圳兆日科技股份有限公司 授权网络更新方法、装置、计算机设备和存储介质
CN109190406A (zh) * 2018-09-03 2019-01-11 郑州云海信息技术有限公司 一种分布式存储权限校验方法、权限查询方法及装置
EP3885953A1 (fr) * 2020-03-27 2021-09-29 Bull SAS Procédé et dispositif de contrôle dynamique, au niveau fichier, de l'intégrité de fichiers de programme dans une mémoire persistante d'un ordinateur, programme d'ordinateur et ordinateur l'incorporant
CN111881473A (zh) * 2020-07-22 2020-11-03 深圳市友杰智新科技有限公司 隐私文件保护方法、装置、计算机设备和可读存储介质
US20220083673A1 (en) * 2020-09-11 2022-03-17 Pc Matic, Inc. System, Method, and Apparatus for Enhanced Whitelisting
CN112817608A (zh) * 2021-01-12 2021-05-18 南京捷安信息科技有限公司 一种可信计算工控机的程序包安装方法
CN113561937A (zh) * 2021-08-27 2021-10-29 戴姆勒股份公司 汽车安全保护系统及方法
CN114186239A (zh) * 2021-11-09 2022-03-15 北京威努特技术有限公司 一种基于路径信息的程序白名单方法及装置
CN114372256A (zh) * 2022-01-07 2022-04-19 北京百度网讯科技有限公司 应用程序运行方法、装置、设备和存储介质
CN114817981A (zh) * 2022-02-14 2022-07-29 统信软件技术有限公司 一种文件访问方法、计算设备及可读存储介质
CN114741686A (zh) * 2022-03-31 2022-07-12 上海中广核工程科技有限公司 程序白名单的检测方法、装置及相关设备
CN115758355A (zh) * 2022-11-21 2023-03-07 中国科学院信息工程研究所 一种基于细粒度访问控制的勒索软件防御方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡海生;: "一种基于白名单机制的电力监控主机恶意代码防御方案", 计算机应用与软件, no. 09, 15 September 2017 (2017-09-15), pages 114 - 119 *

Also Published As

Publication number Publication date
CN116361773B (zh) 2024-03-08

Similar Documents

Publication Publication Date Title
US10650156B2 (en) Environmental security controls to prevent unauthorized access to files, programs, and objects
Xu et al. Towards a VMM-based usage control framework for OS kernel integrity protection
Gligor A note on denial-of-service in operating systems
US7546640B2 (en) Fine-grained authorization by authorization table associated with a resource
JP5006366B2 (ja) デバイスの動作モード間の移行を提供するシステム
KR100882348B1 (ko) 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치
US20080071804A1 (en) File system access control between multiple clusters
TWI780546B (zh) 執行安全操作的系統以及系統執行安全操作的方法
US7865949B2 (en) Provisional administrator privileges
EP2291785A2 (en) Granting least privilege access for computing processes
US7890756B2 (en) Verification system and method for accessing resources in a computing environment
US9536075B2 (en) Dynamic resource sharing
US7203697B2 (en) Fine-grained authorization using mbeans
Bleikertz et al. Secure cloud maintenance: protecting workloads against insider attacks
US9158710B2 (en) Page coloring with color inheritance for memory pages
US8621647B1 (en) Restricting privileges of first privileged process in operating system using second privileged process
KR20060050768A (ko) 액세스 인가 api
CN114154144A (zh) 基于安全沙箱的应用安全加固系统
CN116361773B (zh) 一种可信白名单特权清单的设计方法、系统及存储介质
Shan Suspicious-taint-based access control for protecting OS from network attacks
WO2023140921A1 (en) Hierarchical hardware-software partitioning and configuration
Seong et al. Security Improvement of File System Filter Driver in Windows Embedded OS.
WO2021169106A1 (zh) 一种可信启动方法、装置、电子设备及可读存储介质
Lerner et al. Using high-level synthesis and formal analysis to predict and preempt attacks on industrial control systems
Liu et al. A multi-tenant usage access model for cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant