CN117592018A - 动态库处理方法、电子设备及计算机可读存储介质 - Google Patents

动态库处理方法、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN117592018A
CN117592018A CN202311297977.XA CN202311297977A CN117592018A CN 117592018 A CN117592018 A CN 117592018A CN 202311297977 A CN202311297977 A CN 202311297977A CN 117592018 A CN117592018 A CN 117592018A
Authority
CN
China
Prior art keywords
dynamic library
data
tampered
type
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311297977.XA
Other languages
English (en)
Inventor
杨加文
孙志亮
黄鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN202311297977.XA priority Critical patent/CN117592018A/zh
Publication of CN117592018A publication Critical patent/CN117592018A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种动态库处理方法、电子设备及计算机可读存储介质。该方法包括对动态库进行篡改检测,得到对应的检测结果;根据检测结果对动态库设置对应的篡改标记,以在调用动态库时基于篡改标记对业务流程进行调整;其中,检测结果包括动态库被篡改和动态库未篡改,动态库被篡改包括动态库文件被篡改以及加载至内存中的动态库代码被篡改中至少一种。通过上述方式,本申请能够解决动态库被篡改的技术问题。

Description

动态库处理方法、电子设备及计算机可读存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种动态库处理方法、电子设备及计算机可读存储介质。
背景技术
随着计算机技术的不断发展,数据安全问题越来越重要。当程序数据被篡改后会造成程序运行错误,服务器崩溃、数据被劫持等一系列问题。动态库是一个包含可由多个程度同时使用的代码和数据的库。动态库是以独立文件的形式存在的。应用程序通过调用动态库接口来实现对于动态库的调用。动态库提供的接口是可以通过工具进行查看的,因此会存在利用相同接口替换动态库进行篡改的可能。因此为了避免对系统运行产生影响,需要对动态库进行监控,及时发现动态库是否存在被篡改的问题,以便对其进行修正。
发明内容
本申请主要目的是提供一种动态库处理方法、电子设备及计算机可读存储介质,能够解决动态库被篡改的技术问题。
为解决上述技术问题,本申请采用的第一个技术方案是:提供一种动态库处理方法。该方法包括对动态库进行篡改检测,得到对应的检测结果;根据检测结果对动态库设置对应的篡改标记,以在调用动态库时基于篡改标记对业务流程进行调整;其中,检测结果包括动态库被篡改和动态库未篡改,动态库被篡改包括动态库文件被篡改以及加载至内存中的动态库代码被篡改中至少一种。
为解决上述技术问题,本申请采用的第二个技术方案是:提供一种电子设备。该电子设备包括存储器和处理器,存储器用于存储程序数据,程序数据能够被处理器执行,以实现如第一个技术方案中所述的方法。
为解决上述技术问题,本申请采用的第三个技术方案是:提供一种计算机可读存储介质。该计算机可读存储介质存储有程序数据,能够被处理器执行,以实现如第一个技术方案中所述的方法。
本申请的有益效果是:对动态库进行篡改检测,检测动态库文件是否被篡改以及加载至内存中的动态库代码是否被篡改,不仅对动态库文件进行判断,还对动态库文件加载至内存后,内存中的动态库代码进行判断,使得用户对动态库被篡改的判断更加的准确。再根据篡改检测的检测结果设置与动态库对应的篡改标记,使得在调用动态库时能够获取篡改标记从而对动态库是否篡改做出判断,进而对业务流程进行调整,避免业务流程依照被篡改的动态库进行。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请动态库处理方法第一实施例的流程示意图;
图2是本申请动态库处理方法第一实施例的流程示意图;
图3是本申请动态库处理方法第一实施例的流程示意图;
图4是本申请动态库处理方法第一实施例的流程示意图;
图5是本申请动态库处理方法第一实施例的流程示意图;
图6是本申请电子设备第一实施例的结构示意图;
图7是本申请计算机可读存储介质第一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
软件为了保护自身代码或程序不被非法使用,一般需要在技术上对软件进行授权后才能使用。而授权的方案一般是实现一个授权模块,业务模块向该授权模块请求授权以进行使用。如果授权模块判断授权合法性的逻辑被非法修改,则导致非授权软件也能正常使用软件功能,软件公司为此需要承受被破解带来的损失。由于授权模块是公共模块,该授权模块可以被上层多个业务模块调用,因此一般是以共享的动态库的形式和软件产品一起发布。而动态库需要暴露授权校验的API接口函数名,通过该函数名可以很容易找到该函数代码的起始地址,在这个地址上去修改,接口就会被替换。由于动态库文件是先获取,而后加载至内存中被各个应用程序所使用,因此修改的层面一方面是动态库本身的代码被修改,另一方面是动态库加载到内存后在映射内存的只读数据段和代码段被修改。为了准确对动态库是否被篡改做出判断,并进行相应处理,本申请提出了以下实施例来进行实现。
参照图1,图1为本申请动态库处理方法第一实施例的流程示意图。其包括以下步骤:
S11:对动态库进行篡改检测,得到对应的检测结果。
S12:根据检测结果对动态库设置对应的篡改标记,以在调用动态库时基于篡改标记对业务流程进行调整。
其中,检测结果包括动态库被篡改和动态库未篡改,动态库被篡改包括动态库文件被篡改以及加载至内存中的动态库代码被篡改中至少一种。
在本实施例中,对动态库进行篡改检测,检测动态库文件是否被篡改以及加载至内存中的动态库代码是否被篡改,不仅对动态库文件进行判断,还对动态库文件加载至内存后,内存中的动态库代码进行判断,使得用户对动态库被篡改的判断更加的准确。再根据篡改检测的检测结果设置与动态库对应的篡改标记,使得在调用动态库时能够获取篡改标记从而对动态库是否篡改做出判断,进而对业务流程进行调整,避免业务流程依照被篡改的动态库进行。
参照图2,图2为本申请动态库处理方法第二实施例的流程示意图。该方法是对步骤S11的进一步扩展,其包括以下步骤:
S21:查询动态库文件的变化事件。
为了判断动态库文件是否被篡改,可以查询动态库文件的变化事件。对动态库文件的查询可以通过相应的函数进行实现,例如在linux可以使用inotify相关函数查询,在windows可以使用ReadDirectoryChangesW相关函数查询。
S22:响应于变化事件的变化类型属于预设变化类型,确定动态库文件被篡改。
若不存在变化事件,则过一段时间后继续进行变化时间的查询。若存在变化事件,判断变化事件的变化类型。响应于变化事件的变化类型属于预设变化类型,预设变化类型可以包括修改、删除中至少一种,确定动态库文件被篡改。
上述检测流程可以通过监控线程来实现,每隔一段预设时间对动态库文件进行查询,未查询到预设变化类型的变化事件则继续进行监控,查询到动态库文件被篡改则结束线程。等待用户对程序重新启动后才重新开启线程。
参照图3,图3为本申请动态库处理方法第三实施例的流程示意图。该方法是对步骤S11的进一步扩展,其包括以下步骤:
S31:获取加载至内存中的动态库代码,动态库代码包括代码数据以及标签数据。
为了判断加载至内存中的动态库代码是否被修改,获取内存中的动态库代码。动态库代码包括代码数据以及标签数据。代码数据包括只读数据段数据和代码段数据。在生成该动态库文件时,会先根据动态库的代码数据进行编码计算,例如哈希计算。在对代码数据进行编码计算得到编码值H1时,利用非对称加密算法对该编码值H1进行加密得到E1,而后基于E1生成标签数据。标签数据可以追加至代码数据的末尾,对动态库代码数据不产生影响。
S32:基于标签数据获取第一标签,基于代码数据获取第二标签。
标签数据由非对称加密算法的私钥对代码数据的编码值进行加密得到,因此解密时,利用公钥对标签数据进行解密得到第一标签。第一标签即生成动态库文件时,对代码数据进行编码计算得到的编码值H1。该私钥和公钥属于一对非对称密钥对,如RSA密钥对。私钥保密存储,而公钥可以存储于调用动态库的程序中。获取第一标签的同时,可以对内存中动态库代码的代码数据也进行与生成对应动态库文件时相同的编码计算,如哈希计算,得到第二标签数据H2。
S33:响应于第一标签与第二标签不同,确定加载至内存中的动态库代码被篡改。
在获取第二标签数据H2后,判断其与H1是否相等,不等则说明加载值内存中的动态库代码已经被篡改。相等则说明加载至内存中的动态库代码未被篡改。
上述检测流程也可以通过监控线程来实现,每隔一段预设事件对动态库代码进行查询,第一第二标签相同则继续进行监控,查询到动态库代码被篡改则结束线程。等待用户对程序重新启动后才重新开启线程。
参照图4,图4为本申请动态库处理方法第四实施例的流程示意图。该方法是对步骤S12的进一步扩展,其包括以下步骤:
S41:响应于动态库被篡改,向数据容器中添加一个第一类型数据;响应于动态库未被篡改,向数据容器中添加一个第二类型数据;其中,数据容器至多包括预设数量个的数据,每一数据根据其添加时间对应一时间值。
若篡改检测后,判断出动态库被篡改,则对对应动态库设置篡改标记。篡改标记包括第一类型数据和第二类型数据。第一类型数据和第二类型数据是没有交集的两种数据。例如第一类型数据为奇数,第二类型数据为偶数,或第一类型数据为1,第二类型数据为0,或第一类型数据为正数,第二类型数据为负数等等。
篡改标记会设置在一个与动态库对应的数据容器中,数据容器最多包括预设数量个的数据。每当进行篡改检测后,若检测结果是动态库被篡改,则向数据容器中加入一第一类型数据,若检测结果是动态库未被篡改,则加入一第二类型数据。每一个加入的数据都会对应一个时间值,该值与数据加入至数据容器中的时间相对应。加入的时间越晚,其时间值越大,加入的时间越早,其时间值越小。
S42:响应于数据容器中数据的数量等于预设数量,删除最小时间值对应的数据。
由于数据容器最多包括预设数量个的数据,每次加入数据后都需要进行判断,若数据容器中的数据的数量等于预设数量,则删除时间值最小的数据,为下一次添加数据腾出空间。
在一实施例中,数据容器最多包括预设数量个的数据,可以通过包括中间数据来实现。如数据容器中包括多个元素,最多包括预设数量个元素,每个元素对应一个时间值,该时间值与其至数据容器中的时间相对应。加入的时间越晚,其时间值越大,加入的时间越早,其时间值越小。向数据容器中添加数据的操作则可以是,每当检测后,会向数据容器中加入一个元素,该元素会指向内存中一个随机位置。若检测结果是动态库被篡改,则向该元素指向的随机位置写入一第一类型数据,若检测结果是动态库未被篡改,则向该元素指向的随机位置写入一第二类型数据。
在上述实施例中,第一类型数据和第二类型数据作为篡改标记,存储在内存中的随机位置中,防止被发现和篡改。
参照图5,图5为本申请动态库处理方法第五实施例的流程示意图。该方法是对步骤S12的进一步扩展,其包括以下步骤:
S51:响应于调用动态库,获取与动态库对应的数据容器中最大时间值对应的数据。
每当需要调用动态库时,就获取其对应的数据容器。获取该数据容器中时间值最大的数据。
S52:响应于数据的数据类型为第一类型,确定动态库被篡改,终止业务流程;响应于数据的数据类型为第二类型,确定动态库未被篡改,继续执行业务流程。
判断该数据的数据类型,若为第一类型,说明动态库被篡改,需要终止当前的业务流程,提醒用户对动态库进行修正处理。若为第二类型,说明动态库未被篡改,继续执行业务流程,正常调用接口使用动态库。
在一实施例中,本申请的动态库文件在加载时,加载至内存中的路径是预设路径。
在又一实施例中,本申请的动态库文件中所使用的函数符号,均是定义在其自身的代码数据中。即当前动态库文件中所使用的函数符号均定义在当前的动态库文件中。
由于在动态库符号的查找过程中,会按照固定的顺序进行符号的查找,当找到后就会直接使用该动态库中的符号定义,而不会继续查找,因此当出现多个动态库中有相同的函数符号时,可能在后面加载的动态库中找到了目标符号的定义,则就不会继续寻找之前动态库内的符号定义,这样就会使得利用覆盖函数符号定义进行动态库篡改成为可能,如将替换库的链接放在最前面的位置,或使用LD_PRELOAD加载替换库等。而由于本申请是加载动态库时,动态库使用的函数符号必须定义在当前使用该函数符号的动态库中,故该符号定义不能被修改,达到防止被篡改的目的。
如图6所示,图6为本申请电子设备第一实施例的结构示意图。
该电子设备包括处理器110、存储器120。
处理器110控制电子设备的操作,处理器110还可以称为CPU(Central ProcessingUnit,中央处理单元)。处理器110可能是一种集成电路芯片,具有信号序列的处理能力。处理器110还可以是通用处理器、数字信号序列处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器120存储处理器110工作所需要的指令和程序数据。
处理器110用于执行指令以实现本申请动态库处理方法中的任一实施例及可能的组合所提供的方法。
如图7所示,图7为本申请计算机可读存储介质第一实施例的结构示意图。
本申请可读存储介质一实施例包括存储器210,存储器210存储有程序数据,该程序数据被执行时实现本申请动态库处理方法中的任一实施例及可能的组合所提供的方法。
存储器210可以包括U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等可以存储程序指令的介质,或者也可以为存储有该程序指令的服务器,该服务器可将存储的程序指令发送给其他设备运行,或者也可以自运行该存储的程序指令。
综上所述,本申请对动态库进行篡改检测,检测动态库文件是否被篡改以及加载至内存中的动态库代码是否被篡改,不仅对动态库文件进行判断,还对动态库文件加载至内存后,内存中的动态库代码进行判断,使得用户对动态库被篡改的判断更加的准确。再根据篡改检测的检测结果设置与动态库对应的篡改标记,使得在调用动态库时能够获取篡改标记从而对动态库是否篡改做出判断,进而对业务流程进行调整,避免业务流程依照被篡改的动态库进行。
在本申请所提供的几个实施方式中,应该理解到,所揭露的方法以及设备,可以通过其它的方式实现。例如,以上所描述的设备实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述其他实施方式中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种动态库处理方法,其特征在于,所述方法包括:
对动态库进行篡改检测,得到对应的检测结果;
根据所述检测结果对所述动态库设置对应的篡改标记,以在调用所述动态库时基于所述篡改标记对业务流程进行调整;
其中,所述检测结果包括所述动态库被篡改和所述动态库未篡改,所述动态库被篡改包括动态库文件被篡改以及加载至内存中的动态库代码被篡改中至少一种。
2.根据权利要求1所述的方法,其特征在于,所述对动态库进行篡改检测,包括:
查询所述动态库文件的变化事件;
响应于所述变化事件的变化类型属于预设变化类型,确定所述动态库文件被篡改。
3.根据权利要求1所述的方法,其特征在于,所述对动态库进行篡改检测,包括:
获取加载至内存中的所述动态库代码,所述动态库代码包括代码数据以及标签数据;
基于所述标签数据获取第一标签,基于所述代码数据获取第二标签;
响应于所述第一标签与所述第二标签不同,确定加载至内存中的所述动态库代码被篡改。
4.根据权利要求3所述的方法,其特征在于,所述标签数据是基于私钥和所述代码数据得到,所述基于所述标签数据获取第一标签,包括:
利用公钥对所述标签数据进行解密得到所述第一标签,所述私钥和所述公钥为非对称密钥对。
5.根据权利要求1所述的方法,其特征在于,篡改标记包括了第一类型数据和第二类型数据,所述根据所述检测结果对所述动态库设置对应的篡改标记,包括:
响应于所述动态库被篡改,向数据容器中添加一个所述第一类型数据;响应于所述动态库未被篡改,向所述数据容器中添加一个所述第二类型数据;其中,所述数据容器至多包括预设数量个的数据,每一数据根据其添加时间对应一时间值;
响应于所述数据容器中所述数据的数量等于所述预设数量,删除最小所述时间值对应的所述数据。
6.根据权利要求5所述的方法,其特征在于,所述在调用所述动态库时基于所述篡改标记对业务流程进行调整,包括:
响应于调用所述动态库,获取与所述动态库对应的所述数据容器中最大所述时间值对应的所述数据;
响应于所述数据的数据类型为第一类型,确定所述动态库被篡改,终止所述业务流程;
响应于所述数据的数据类型为第二类型,确定所述动态库未被篡改,继续执行所述业务流程。
7.根据权利要求1所述的方法,其特征在于,所述动态库文件加载至内存中的路径是预设路径。
8.根据权利要求1所述的方法,其特征在于,当前所述动态库文件中所使用的函数符号均定义在当前的所述动态库文件中。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器用于存储程序数据,所述程序数据能够被所述处理器执行,以实现如权利要求1-8任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,存储有程序数据,能够被处理器执行,以实现如权利要求1-8任一项所述的方法。
CN202311297977.XA 2023-10-08 2023-10-08 动态库处理方法、电子设备及计算机可读存储介质 Pending CN117592018A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311297977.XA CN117592018A (zh) 2023-10-08 2023-10-08 动态库处理方法、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311297977.XA CN117592018A (zh) 2023-10-08 2023-10-08 动态库处理方法、电子设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN117592018A true CN117592018A (zh) 2024-02-23

Family

ID=89920759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311297977.XA Pending CN117592018A (zh) 2023-10-08 2023-10-08 动态库处理方法、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN117592018A (zh)

Similar Documents

Publication Publication Date Title
US11252165B2 (en) Cross-chain data trusted management methods and apparatuses
US8997253B2 (en) Method and system for preventing browser-based abuse
EP3178011B1 (en) Method and system for facilitating terminal identifiers
CN107943949B (zh) 一种确定网络爬虫的方法及服务器
US8683561B2 (en) Fixed client identification system for positive identification of client to server
US8566949B2 (en) Software component, software component management method, and software component management system
US8769675B2 (en) Clock roll forward detection
CN107145802A (zh) 一种bios完整性度量方法、基板管理控制器和系统
US7907729B2 (en) Rollback attack prevention system and method
US20110314298A1 (en) System and method for n-ary locality in a security co-processor
CN108965291B (zh) 混合应用程序的注册登录方法、系统及计算机设备
US20230222226A1 (en) Memory scan-based process monitoring
US20220092155A1 (en) Protecting an item of software
CN112099909B (zh) 一种虚拟机内存度量方法、装置、处理器芯片及系统
CN110955904B (zh) 一种数据加密方法、数据解密方法、处理器及计算机设备
KR100923456B1 (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
CN117272286A (zh) 基于tee的进程动态完整性度量方法及系统
CN117592018A (zh) 动态库处理方法、电子设备及计算机可读存储介质
US20200244461A1 (en) Data Processing Method and Apparatus
CN109167785B (zh) 一种虚拟可信根的调用方法和业务服务器
CN117076002B (zh) 一种安全启动方法及相关装置
US20230325503A1 (en) System and method for protecting against data storage attacks
US11531785B2 (en) PUF-based data integrity
CN114095175B (zh) 一种可灰度校验的数据保密方法、装置及存储介质
CN116340933A (zh) 一种程序代码防篡的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination