JP6420916B2 - システムパーティションファイルを監視する方法及び装置 - Google Patents
システムパーティションファイルを監視する方法及び装置 Download PDFInfo
- Publication number
- JP6420916B2 JP6420916B2 JP2017549578A JP2017549578A JP6420916B2 JP 6420916 B2 JP6420916 B2 JP 6420916B2 JP 2017549578 A JP2017549578 A JP 2017549578A JP 2017549578 A JP2017549578 A JP 2017549578A JP 6420916 B2 JP6420916 B2 JP 6420916B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- input event
- monitoring
- system partition
- monitored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims description 82
- 238000005192 partition Methods 0.000 title claims description 63
- 238000000034 method Methods 0.000 title claims description 47
- 238000012545 processing Methods 0.000 claims description 26
- 238000012217 deletion Methods 0.000 claims description 24
- 230000037430 deletion Effects 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 15
- 238000011084 recovery Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3433—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Description
監視サービスを起動することと、ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成することと、監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録することとを含み、移動端末に用いられるシステムパーティションファイルを監視する方法を提供する。
監視サービスを起動する起動モジュールと、ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成する監視モジュールと、監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録する記録モジュールとを含み、移動端末に用いられるシステムパーティションファイルを監視する装置を提供する。
プロセッサと、プロセッサにより実行可能なコマンドを記憶するメモリとを含み、前記プロセッサは、監視サービスを起動し、ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成し、監視スレッドにおいて前記ターゲットシステムパーティションに入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録するように構成されるシステムパーティションファイルを監視する装置を提供する。
監視された入力イベントがファイル作成である場合、作成されたファイルを削除する削除サブモジュール141と、
監視された入力イベントがファイル編集又はファイル移動である場合、入力イベントが事前設定の報告条件に合致するか否かを判断し、事前設定の報告条件に合致するなら、報告メッセージを送信する報告サブモジュール142と、
監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップするバックアップサブモジュール143と、
監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信した場合、削除されたファイルを送信するように要求するファイル回復の要求を送信するファイル回復要求サブモジュール144とのうちの少なくとも1つを含む。
Claims (11)
- 移動端末に用いられ、システムパーティションファイルを監視する方法であって、
監視サービスを起動することと、
ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成することと、
監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録することと、
監視された、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含む入力イベントについて分類を行い、前記入力イベントに応じて、対応のセキュリティ処理を行うことと、
前記ログファイルに基づいて編集または削除されたファイルを回復した上で、前記移動端末のオペレーティングシステムに対するバージョンアップを実行することと、を含み、
前記入力イベントに応じて、対応のセキュリティ処理を行うことは、
監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信することを含み、
前記事前設定の報告条件は、前記入力イベントがターゲットプログラムからのものであることを示すことを特徴とする方法。 - 移動端末のシステムを起動する時、前記監視サービスを起動することを特徴とする請求項1に記載の方法。
- 前記入力イベントに応じて、対応のセキュリティ処理を行うことは、
監視された入力イベントがファイル作成である場合、作成されたファイルを削除することと、
監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップすることと、
監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信したら、前記削除されたファイルを送信するように要求するファイル回復の要求を送信することと、のうちの少なくとも1つを更に含むことを特徴とする請求項1又は2に記載の方法。 - 前記方法はさらに、
アクセス権を得ていないプロセスが前記ログファイルに対する削除又は編集を行うことを制限するために、前記ログファイルに対しアクセス制限を設定することを含むことを特徴とする請求項1〜3のいずれかに記載の方法。 - 前記ログファイルに対しアクセス制限を設定することは、
前記ログファイルに対しセキュリティ強化リナックス(SELinux)アクセス制限を設定することを含むことを特徴とする請求項4に記載の方法。 - 移動端末に用いられ、システムパーティションファイルを監視する装置であって、
監視サービスを起動する起動モジュールと、
ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成する監視モジュールと、
監視スレッドにおいて前記ターゲットシステムパーティションに対する入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録する記録モジュールと、
監視された、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含む入力イベントについて分類を行い、前記入力イベントに応じて、対応のセキュリティ処理を行う分類及びセキュリティ処理モジュールと、を含み、
前記移動端末は、前記ログファイルに基づいて編集または削除されたファイルを回復した上で、オペレーティングシステムに対するバージョンアップを実行し、
前記分類及びセキュリティ処理モジュールは、監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信する報告サブモジュールを含み、
前記事前設定の報告条件は、前記入力イベントがターゲットプログラムからのものであることを示すことを特徴とする装置。 - 前記起動モジュールは移動端末のシステムを起動する時、前記監視サービスを起動することを特徴とする請求項6に記載の装置。
- 前記分類及びセキュリティ処理モジュールは、
監視された入力イベントがファイル作成である場合、作成されたファイルを削除する削除サブモジュールと、
監視された入力イベントがファイル編集又はファイル削除である場合、編集する前のファイル又は削除するファイルをバックアップするバックアップサブモジュールと、
監視された入力イベントがファイル削除である場合、削除されたファイルに対するアクセス要求を受信したら、前記削除されたファイルを送信するように要求するファイル回復の要求を送信するファイル回復要求サブモジュールとのうちの少なくとも1つを含むことを特徴とする請求項6又は7に記載の装置。 - 前記装置はさらに、
アクセス権を得ていないプロセスが前記ログファイルに対する削除又は編集を行うことを制限するために、前記ログファイルに対しアクセス制限を設定するアクセス制限モジュールを含むことを特徴とする請求項6〜8のいずれかに記載の装置。 - 前記アクセス制限は、セキュリティ強化リナックス(SELinux)アクセス制限であることを特徴とする請求項9に記載の装置。
- システムパーティションファイルを監視する装置であって、
プロセッサと、
プロセッサにより実行可能なコマンドを記憶するメモリと、
を備え、
前記プロセッサは、
監視サービスを起動し、
ターゲットシステムパーティションにおけるファイルに対する操作という入力イベントがターゲットシステムパーティションに対して存在するか否かを監視するために監視サービスにおいて監視スレッドを作成し、
監視スレッドにおいて前記ターゲットシステムパーティションに入力イベントが存在すると監視した場合、前記入力イベントをログファイルに記録し、
監視された、ファイル作成、ファイル編集、ファイル削除またはファイル移動のうちの少なくとも1つを含む入力イベントについて分類を行い、前記入力イベントに応じて、対応のセキュリティ処理を行い、
前記ログファイルに基づいて編集または削除されたファイルを回復した上で、前記移動端末のオペレーティングシステムに対するバージョンアップを実行するように構成され、
前記入力イベントに応じて、対応のセキュリティ処理を行うことは、
監視された入力イベントがファイル編集又はファイル移動である場合、前記入力イベントが事前設定の報告条件に合致するか否かを判断し、前記事前設定の報告条件に合致するなら、報告メッセージを送信することを含み、
前記事前設定の報告条件は、前記入力イベントがターゲットプログラムからのものであることを示すことを特徴とする装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510780666.8A CN105389507B (zh) | 2015-11-13 | 2015-11-13 | 监控系统分区文件的方法及装置 |
CN201510780666.8 | 2015-11-13 | ||
PCT/CN2015/099251 WO2017080076A1 (zh) | 2015-11-13 | 2015-12-28 | 监控系统分区文件的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018506809A JP2018506809A (ja) | 2018-03-08 |
JP6420916B2 true JP6420916B2 (ja) | 2018-11-07 |
Family
ID=55421783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017549578A Active JP6420916B2 (ja) | 2015-11-13 | 2015-12-28 | システムパーティションファイルを監視する方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170139944A1 (ja) |
EP (1) | EP3168747B1 (ja) |
JP (1) | JP6420916B2 (ja) |
CN (1) | CN105389507B (ja) |
MX (1) | MX367589B (ja) |
RU (1) | RU2639898C2 (ja) |
WO (1) | WO2017080076A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868278B (zh) * | 2016-03-22 | 2019-07-05 | 青岛海信移动通信技术股份有限公司 | 一种融合通信中的表情包的管理方法和装置 |
CN107634968A (zh) * | 2017-10-19 | 2018-01-26 | 杭州安恒信息技术有限公司 | 基于Rsync的篡改恢复方法及系统 |
CN109002547B (zh) * | 2018-07-30 | 2023-09-01 | 努比亚技术有限公司 | 日志文件存储方法、移动终端及计算机可读存储介质 |
CN109408473A (zh) * | 2018-10-30 | 2019-03-01 | 深圳市理奥网络技术有限公司 | 一种防止文件误删的方法、装置、设备以及存储介质 |
CN110457192A (zh) * | 2019-07-24 | 2019-11-15 | 北京小米移动软件有限公司 | 一种文件监控方法及装置、终端、存储介质 |
CN112306668A (zh) * | 2019-07-31 | 2021-02-02 | 腾讯科技(深圳)有限公司 | 对象回收事件监听方法、装置和计算机可读存储介质 |
CN112015593B (zh) * | 2020-08-27 | 2022-06-07 | 北京浪潮数据技术有限公司 | Kubernetes集群的容灾备份方法及相关组件 |
CN113176978B (zh) * | 2021-04-30 | 2023-07-21 | 平安壹钱包电子商务有限公司 | 基于日志文件的监控方法、系统、设备及可读存储介质 |
CN113553090B (zh) * | 2021-07-26 | 2023-07-25 | 网易(杭州)网络有限公司 | 客户端应用程序的更新控制方法及装置 |
CN117742783A (zh) * | 2024-02-19 | 2024-03-22 | 成都九洲电子信息系统股份有限公司 | 用于软件系统的日志数据跨语言自动记录方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10283241A (ja) * | 1997-04-08 | 1998-10-23 | Meidensha Corp | 監視システムのメンテナンス方式 |
EP1194854A1 (en) * | 1999-06-30 | 2002-04-10 | Microsoft Corporation | Methods and systems for reporting and resolving support incidents |
JP4733323B2 (ja) * | 2001-09-17 | 2011-07-27 | 株式会社アール・アイ | データ一括保護システム |
JP4766826B2 (ja) * | 2003-06-19 | 2011-09-07 | アルパイン株式会社 | データの復元装置および方法 |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
JP2007280096A (ja) * | 2006-04-07 | 2007-10-25 | Hitachi Ltd | ログ保全方法、プログラムおよびシステム |
JP2009205673A (ja) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
US7472420B1 (en) * | 2008-04-23 | 2008-12-30 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware components |
US20100070776A1 (en) * | 2008-09-17 | 2010-03-18 | Shankar Raman | Logging system events |
JP5396314B2 (ja) * | 2010-03-10 | 2014-01-22 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
US20120167218A1 (en) * | 2010-12-23 | 2012-06-28 | Rajesh Poornachandran | Signature-independent, system behavior-based malware detection |
RU2468427C1 (ru) * | 2011-07-21 | 2012-11-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты компьютерной системы от активности вредоносных объектов |
EP2584484B1 (en) * | 2011-10-17 | 2016-03-30 | Kaspersky Lab, ZAO | System and method for protecting a computer system from the activity of malicious objects |
CN102968486B (zh) * | 2012-11-26 | 2016-09-07 | 国电南瑞科技股份有限公司 | 一种基于变化日志的高可靠文件同步方法 |
US9298916B2 (en) * | 2012-12-10 | 2016-03-29 | Lookout, Inc. | Method and apparatus for enhanced file system monitoring on mobile communications devices |
CN103902893A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种监控Android程序行为的方法及系统 |
EP2939390B1 (en) * | 2012-12-31 | 2021-01-06 | British Telecommunications public limited company | Processing device and method of operation thereof |
CN103198255B (zh) * | 2013-04-03 | 2015-06-24 | 武汉大学 | 一种Android软件敏感行为监控与拦截方法及系统 |
CN103268448B (zh) * | 2013-05-24 | 2016-04-20 | 北京网秦天下科技有限公司 | 动态检测移动应用的安全性的方法和系统 |
CN103530559A (zh) * | 2013-09-27 | 2014-01-22 | 北京理工大学 | 一种Android系统的完整性保护系统 |
CN103679028A (zh) * | 2013-12-06 | 2014-03-26 | 深圳酷派技术有限公司 | 软件行为监控方法和终端 |
CN104915220B (zh) * | 2014-03-13 | 2019-08-16 | 中国移动通信集团安徽有限公司 | 一种客户端应用程序的升级方法和系统、客户端 |
RU148692U1 (ru) * | 2014-07-22 | 2014-12-10 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Система мониторинга событий компьютерной безопасности |
CN104217174A (zh) * | 2014-09-05 | 2014-12-17 | 四川长虹电器股份有限公司 | 分布式文件安全存储系统及其存储方法 |
CN104504326A (zh) * | 2014-12-05 | 2015-04-08 | 深圳天珑无线科技有限公司 | 一种检查系统文件完整性的方法 |
CN204740592U (zh) * | 2015-07-21 | 2015-11-04 | 常州轻工职业技术学院 | 一种计算机数据监控系统 |
-
2015
- 2015-11-13 CN CN201510780666.8A patent/CN105389507B/zh active Active
- 2015-12-28 RU RU2016109933A patent/RU2639898C2/ru active
- 2015-12-28 MX MX2016003678A patent/MX367589B/es active IP Right Grant
- 2015-12-28 JP JP2017549578A patent/JP6420916B2/ja active Active
- 2015-12-28 WO PCT/CN2015/099251 patent/WO2017080076A1/zh active Application Filing
-
2016
- 2016-04-04 EP EP16163642.8A patent/EP3168747B1/en active Active
- 2016-04-22 US US15/136,273 patent/US20170139944A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN105389507B (zh) | 2018-12-25 |
EP3168747B1 (en) | 2018-06-06 |
MX367589B (es) | 2019-08-28 |
EP3168747A1 (en) | 2017-05-17 |
JP2018506809A (ja) | 2018-03-08 |
MX2016003678A (es) | 2018-06-22 |
CN105389507A (zh) | 2016-03-09 |
WO2017080076A1 (zh) | 2017-05-18 |
US20170139944A1 (en) | 2017-05-18 |
RU2016109933A (ru) | 2017-10-04 |
RU2639898C2 (ru) | 2017-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6420916B2 (ja) | システムパーティションファイルを監視する方法及び装置 | |
US11500744B2 (en) | Method for primary-backup server switching, and control server | |
KR101723556B1 (ko) | 스마트 장면 삭제방법, 장치, 프로그램 및 기록매체 | |
RU2636671C2 (ru) | Способ, устройство и терминал для восстановления микропрограммы | |
EP3188066B1 (en) | A method and an apparatus for managing an application | |
WO2016206293A1 (zh) | 运营商网络的接入方法和装置 | |
US9886264B2 (en) | Method and device for upgrading firmware | |
WO2016090822A1 (zh) | 对固件进行升级的方法及装置 | |
JP6149163B2 (ja) | Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体 | |
US20190020914A1 (en) | Video uploading method, camera apparatus and storage medium | |
EP3382527A1 (en) | Method and apparatus for managing a shared storage system | |
CN112784262A (zh) | 数据访问方法、装置、终端及存储介质 | |
RU2632396C2 (ru) | Способ и устройство для управления подключаемым модулем маршрутизатора | |
CN107733674B (zh) | 组件升级方法及终端 | |
US9674768B2 (en) | Method and device for accessing wireless network | |
CN111290882B (zh) | 数据文件备份方法、数据文件备份装置及电子设备 | |
KR102019710B1 (ko) | 지문 인증 방법, 장치, 프로그램 및 기록매체 | |
CN109743441B (zh) | 读写权限设置方法及装置 | |
CN106547444B (zh) | 实现截屏的方法、装置及移动终端 | |
US9703662B2 (en) | Method for controlling plug-in by a router and the router thereof | |
CN113934452B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN112068975B (zh) | 一种信息处理方法及装置 | |
CN112667474B (zh) | 一种数据监控方法、装置、电子设备及存储介质 | |
CN117952129A (zh) | 用户识别卡故障检测方法、装置及可读存储介质 | |
CN117667840A (zh) | 文件管理方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180925 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6420916 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |