CN101630351B - 利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法 - Google Patents
利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法 Download PDFInfo
- Publication number
- CN101630351B CN101630351B CN200910032829A CN200910032829A CN101630351B CN 101630351 B CN101630351 B CN 101630351B CN 200910032829 A CN200910032829 A CN 200910032829A CN 200910032829 A CN200910032829 A CN 200910032829A CN 101630351 B CN101630351 B CN 101630351B
- Authority
- CN
- China
- Prior art keywords
- security
- function
- oracle
- database server
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种利用进程注入及TNS协议解析从外部增强Oracle数据库服务器安全的方法,首先将TNS协议解析和安全特性增强功能模块编译成DLL;使用CreateRemoteThread和LoadLibrary将DLL映射到远程Oracle伺服进程;当Oracle伺服进程接收到Oracle客户端与服务器端的通信消息时,TNS协议解析模块和安全特性增强功能模块开始工作本发明可支持所有的数据访问接口,具有很好的通用性;直接运行于服务器端,不仅能防护来自远程的攻击,也可防护来自本机的攻击;对于数据库服务器返回给客户端的结果,仅仅记录其操作成功或失败的信息,避免对结果集的复制,降低对数据库性能的影响。
Description
技术领域
本发明属于外部对Oracle数据库服务器进行安全增强技术,特别是一种利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法。
背景技术
Oracle数据库服务器作为全球应用范围最广的商用数据库服务器之一,其自身提供的安全保护功能无法满足对信息安全等级要求较高领域的需求,例如政府机要部门、公安部门、军事部门等,因此需在外部对Oracle数据库服务器进行安全增强。传统的安全增强方法,如图1所示,其原理是在Oracle客户端和Oracle服务器端之间增加一个隔离层,即安全增强***,客户端到服务器端的所有通信消息都必须经过安全增强***。安全增强***可以在客户端建立连接时,获取用户标识信息;在用户进行数据访问时,获取SQL语句和执行结果。安全增强***根据所获取的通信消息,可扩充数据库的安全机制。目前,国内已实现多个Oracle数据库安全增强***,将Oracle数据库安全提升至B1级安全标准要求。
根据安全增强***接入Oracle数据库的方式,可将目前已有的安全增强方法分为两类:数据访问接口代理和网络隔离代理,如图2和图3所示。数据访问接口代理方法中,安全增强***可分为客户端和服务器端两个部分。安全增强***客户端与Oracle客户端安装在同一台机器,安全增强***服务器端与Oracle服务器端安装在同一台机器。安全增强***客户端实现了Oracle数据库的数据访问接口(如ODBC、ADO、OCI等),负责将Oracle客户端发出的消息转发到安全增强***服务器端;安全增强***服务器端负责消息语法解析和相关安全功能的实现,将允许的消息转发给Oracle服务器端,并将Oracle执行结果返回给安全增强***客户端,最终返回给Oracle客户端。
网络隔离代理方法中,Oracle客户端和Oracle服务器端都无需安装额外的软件,安全增强***运行在一个网络隔离设备上,该设备安装了两块网卡,分别与Oracle客户端和Oracle服务器端相连,Oracle客户端与Oracle服务器端之间的所有通信消息都通过该网络设备。该方法的处理流程与数据访问接口代理方法类似,不同之处是该方法首先对TNS协议进行解析,获取发出的请求和数据操作内容,再进行语法解析和相关安全功能处理。
这两种安全增强方法,虽然都可以提升Oracle数据库的安全级别,但对Oracle数据库的可用性和性能有着不同程度的影响,其抗攻击能力也不一致。
(1)可用性影响分析:由于Oracle允许客户端采用多种数据访问方式访问数据库服务器端,因此:数据访问接口代理方法,如果支持每一种数据访问方式,代码工作量很大;如果限定应用***只能使用指定的接口,则应用***需要改动源代码,增加应用开发人员的负担。网络隔离代理方法,由于所有的Oracle客户端都通过TNS协议访问Oracle服务器端,因此无需修改应用***代码,可用性相对更好。
(2)性能影响分析:两种安全增强方法,在收到数据库的处理结果后,都需要将结果复制一份返回客户端,因此对原***的性能影响大。当访问的数据量达到一定规模时,所带来的安全性增强将难以弥补其对数据库性能的影响。
(3)抗攻击能力:数据访问接口代理方法的抗攻击能力差,不能防范SQL*PLUS和DBA Studio等客户端软件的攻击。网络隔离代理方法可以隔离所有来自网络的访问,但是不能防范来自本机的攻击,如果通过数据库缓冲区溢出方式,可在本机非法登录数据库。
另外,透明网络层协议(Transparent Network Substrate potocol,简称TNS协议)是所有网络协议的基础。TNS负责选择Oracle协议适配器,以一种支持的传输协议进行通信,TNS支持TCP/IP协议、使用SSL的TCP/IP协议、命名管道和IPC协议等进行传输。TNS Listener是Oracle服务器端与所有的Oracle客户端进行通信的中心。当启动一个数据库实例的时候,该实例要向Listener注册,当客户端访问数据库服务器端时,也需要先向Listener建立连接,由Listener将客户端消息转发给服务器端。
TNS将接收到的所有远程及本地客户端请求转发给后台伺服进程处理。在此情况下,如果能够在后台伺服进程处理客户端请求之前截获该请求,那么即可对所有的客户端和服务器端的通信行为进行控制,并可进一步增强Oracle数据库的安全特性。在后台伺服进程中截获消息请求,必须把欲执行的代码注入到宿主进程中。进程注入的可选实现方案有:
(1)将代码编译成DLL,使用Windows钩子将它映射到远程进程。
(2)将代码编译成DLL,使用CreateRemoteThread和LoadLibrary将它映射到远程进程。
(3)不使用DLL,使用WriteProcessMemory直接将代码注入远程进程,使用CreateRemoteThread执行代码。
第一种实现方式对宿主进程的性能影响取决于截获消息的数目。当注入的代码需要长时间存活于宿主进程中,但是并不过于干涉宿主进程时,可以考虑选择第一种方式。第三种方法与其它两种方法相比,不需要额外的DLL文件,因此更灵活但也更复杂更危险。一旦注入代码中有错误,远程线程会立即崩溃。而调试一个远程ThreadFunc十分困难,所以该方法适合注入指令较少时使用。
发明内容
本发明的目的在于提供一种一种利用进程注入及TNS协议解析从外部增强Oracle数据库服务器安全特性的方法。
实现本发明目的的技术解决方案为:一种利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法,以安装在Microsoft Windows操作***平台的Oracle数据库服务器为实施客体,实施体系结构包括服务器端和客户端,客户端为没有安装额外软件的Oracle客户端,服务器端包括Oracle数据库服务器和安全增强模块,该安全增强模块包括TNS协议解析模块和安全特性增强功能模块,首先通过一次性远程进程注入的方式把TNS协议解析模块和安全特性增强功能模块注入到Oracle数据库服务器的伺服进程中,其实现步骤为:
(1)将TNS协议解析代码和安全特性增强功能代码编译成DLL;
(2)通过OpenProcess函数得到远程的Oracle伺服进程的HANDLE;
(3)通过VirtualAllocEx函数在远程进程中为DLL全路径文件名分配内存;
(4)通过WriteProcessMemory函数把DLL的文件名写到分配的内存中;
(5)通过CreateRemoteThread函数和LoadLibrary函数把DLL映射到远程进程中;
(6)通过WaitForSingleObject函数等待远程线程结束,等待LoadLibrary返回,即以DLL_PROCESS_ATTACH为参数调用的DLLMain返回时,远程线程同时结束;
(7)通过GetExitCodeThtread函数取回远程线程的结束码,该结束码为LoadLibrary的返回值,并作为DLL加载后的基地址;
(8)通过VirtualFreeEx函数释放第(3)步分配的内存;
(9)通过CreateRemoteThread函数和FreeLibrary函数把DLL从远程进程中卸载,其中CreateRemoteThread函数的lpParameter参数为基地址;
(10)通过WaitSingleObject函数等待线程的结束。
本发明与现有技术相比,其显著优点:(1)由于本发明使用的是TNS协议解析的方法从外部增强Oracle数据库服务器的安全特性,因此与Oracle客户端的访问方式无关,与数据访问接口代理方式相比,可支持所有的Oracle客户端访问方法,解决了可用性影响问题。(2)利用远程注入代码的方式在Oracle伺服进程处截获Oracle数据库客户端与服务器端的所有通信消息,只解析和处理该客户端与服务器端的通信消息,无需复制结果结果集,而数据访问接口代理与网络隔离代理方式都需要复制结果集,解决了性能影响问题。(3)该方法在数据库服务器后台伺服进行安全特性增强工作,因此可防范所有来自本机和远程的攻击,解决了其它方法无法防范本机攻击的问题。
下面结合附图对本发明作进一步详细描述。
附图说明
图1是本发明典型的安全增强方法原理图。
图2是本发明数据访问接口代理方法原理图。
图3是本发明网络隔离代理方法原理图。
图4是本发明进程注入及TNS协议解析方法原理图。
图5是本发明进程注入方法实施前的函数调用流程图。
图6是本发明进程注入方法实施后的函数调用流程图。
具体实施方式
本发明属于进程注入可选实现方案中的将代码编译成DLL,使用CreateRemoteThread和LoadLibrary将它映射到远程进程方法。
本发明利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法的实施客体为Oracle数据库服务器系列,操作***平台为Microsoft Windows系列。该方法的体系结构包括服务器端和客户端。客户端为普通商用Oracle客户端,无需安装额外的软件,服务器端包括Oracle数据库服务器和安全增强模块。安全增强模块包括TNS协议解析模块和安全特性增强功能模块,首先通过一次性远程进程注入的方式把TNS协议解析模块和安全特性增强功能模块注入到Oracle数据库服务器的伺服进程中,其实现步骤为:
(1)将TNS协议解析代码和安全特性增强功能代码编译成DLL;
(2)通过OpenProcess函数得到远程的Oracle伺服进程的HANDLE;
(3)通过VirtualAllocEx函数在远程进程中为DLL全路径文件名分配内存;
(4)通过WriteProcessMemory函数把DLL的文件名写到分配的内存中;
(5)通过CreateRemoteThread函数和LoadLibrary函数把DLL映射到远程进程中;
(6)通过WaitForSingleObject函数等待远程线程结束,等待LoadLibrary返回,即以DLL_PROCESS_ATTACH为参数调用的DLLMain返回时,远程线程同时结束;
(7)通过GetExitCodeThtread函数取回远程线程的结束码,该结束码为LoadLibrary的返回值,并作为DLL加载后的基地址;
(8)通过VirtualFreeEx函数释放第(3)步分配的内存;
(9)通过CreateRemoteThread函数和FreeLibrary函数把DLL从远程进程中卸载,其中CreateRemoteThread函数的lpParameter参数为基地址;
(10)通过WaitSingleObject函数等待线程的结束。
进程注入的高级语言代码示例和汇编语言代码示例如表1和表2所示。高级语言代码示例中注入代码前和注入代码后的宿主进程代码实现步骤如下所示,图5和图6示意了进程注入前后代码调用顺序的比较:
进程注入前:调用函数Caller直接调用执行目标函数Target。
进程注入后:
(1)调用函数Caller调用目标函数Target;
(2)目标函数Target跳转到函数Detour;
(3)函数Detour执行注入代码Trampoline;
(4)完成执行注入代码后,跳转回Target函数,执行Target函数的剩余部分代码。
表1注入进程高级语言代码示例
汇编代码示例中注入代码前和注入代码后的宿主进程代码实现步骤如下:
进程注入前:顺序执行Target函数内的汇编代码;
进程注入后:
(1)执行Target函数内的汇编代码时,首先跳转到Detour函数;
(2)Detour函数执行注入代码的功能
(3)执行跳转代码Trampoline,跳转代码Trampoline跳转到Target函数入口地址加5的地址继续执行原有代码;
表2注入进程汇编代码示例
TNS协议解析模块注入到Oracle后台伺服进程后,每当伺服进程接收到Oracle客户端与服务器端的通信消息,TNS协议解析模块开始工作,解析TNS数据包,得到通信消息的语义信息。TNS协议解析模块的工作实现步骤如下:
(1)获得通信消息的包头和包数据;
(2)从包头中解析出包的长度和类型,并进行包校验,核对该包的有效性;
(3)针对不同的包类型,分别进行处理。
进程注入代码的功能包括:TNS协议解析功能和可选择的安全特性增强功能。TNS协议解析功能可在Oracle服务器端截获TNS数据包,并对这些数据包进行解析,得到该操作的类型和数据。
TNS数据包有一个八字节的通用包头,说明接受数据的长度及其相关校验和解析的信息。这个包头包含包校验,包长度和包类型等,如表3所示。不同的服务请求和数据传输使用不同的请求数据类型,如表4所示。
表3包头字段长度及含义
表4TNS包类型及含义
在解析得到TNS通信消息的语义和数据后,可根据需要定制安全策略,可选择性地构建安全特性增强功能模块。在如下内容中将给出一个所构建的安全特性增强功能模块的实例,该实例包含多个子***:
(1)存储服务软件:一个以MySQL开源软件为基础进行了定制和改造的可执行进程,运行于Oracle服务器端,以标准数据库接口SQL对其他软件提供安全策略、审计规则和日志的存储和访问。
(2)管理软件:包括***管理软件、审计管理软件和安全管理软件。***管理软件配置存储服务软件中的Oracle实例信息、授权用户信息和自主访问控制信息;审计管理软件配置和查询存储服务软件中的审计规则和日志;安全管理软件配置存储服务软件中的安全标识信息。
(3)网络接入软件:该软件依据截获与分析TNS协议包,再依据存储服务软件中的配置信息进行身份鉴别、自主访问控制和强制访问控制,并将生成的日志保存到存储服务软件。
该安全特性增强功能模块可以实现了多种安全机制:
(1)三权分立:设置了三类管理员管理安全增强服务软件中的各类信息:***管理员管理Oracle实例信息、授权用户信息和自主访问控制信息;安全管理员管理强制访问信息;审计管理员管理的审计相关信息,从而执行B1级安全中要求的三权分立的安全管理体制。
(2)身份鉴别:将Oracle原有户标识扩充为<Oracle用户名,主机地址,IC信息>,形成了安全增强***的内部受控用户。内部受控用信息保存在存储服务软件中。在Oracle客户端登录Oracle时,网络接入软件对用户身份鉴别,只有已经配置的内部受控用户才可以继续登录Oracle数据库。
(3)基于角色的自主访问控制:对应于RBAC96中的RBAC0模型,安全角色支持的授权对象包括表、视图、实体化视图、用户、角色、表空间,其中表、视图、实体化视图能够细化到字段和元组集合。安全角色支持的授权类型包括查询、更新、***、删除、授权、权限回收等,从而实现了独立于Oracle的基于角色的自主访问控制机制。
(4)强制访问控制:***中的安全标记可描述为<安全等级,安全类型>,其中安全等级为64级,安全类型为32比特。安全管理员能够为受控用户和Oracle客体赋予安全标记,同时***支持缺省安全标记,从而实现了基于BLP的多级安全强制访问控制机制。
(5)安全审计:审计信息独立存放于存储服务软件中,并通过内置的访问控制进行保护,***支持细粒度的数据访问审计规则,从而实现了独立于Oracle的审计功能。
Claims (6)
1.一种利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法,其特征在于:以安装在Microsoft Windows操作***平台的Oracle数据库服务器为实施客体,实施体系结构包括服务器端和客户端,客户端为没有安装额外软件的Oracle客户端,服务器端包括Oracle数据库服务器和安全增强模块,该安全增强模块包括透明网络层协议解析模块和安全特性增强功能模块,首先通过一次性远程进程注入的方式把透明网络层协议解析模块和安全特性增强功能模块注入到Oracle数据库服务器的伺服进程中,其实现步骤为:
(1)将透明网络层协议解析代码和安全特性增强功能代码编译成DLL;
(2)通过OpenProcess函数得到远程的Oracle伺服进程的句柄;
(3)通过VirtualAllocEx函数在远程进程中为DLL全路径文件名分配内存;
(4)通过WriteProcessMemory函数把DLL的文件名写到分配的内存中;
(5)通过CreateRemoteThread函数和LoadLibrary函数把DLL映射到远程进程中;
(6)通过WaitForSingleObject函数等待远程线程结束,等待LoadLibrary返回,即以DLL_PROCESS_ATTACH为参数调用的DLLMain返回时,远程线程同时结束;
(7)通过GetExitCodeThtread函数取回远程线程的结束码,该结束码为LoadLibrary的返回值,并作为DLL加载后的基地址;
(8)通过VirtualFreeEx函数释放第(3)步分配的内存;
(9)通过CreateRemoteThread函数和FreeLibrary函数把DLL从远程进程中卸载,其中CreateRemoteThread函数的lpParameter参数为基地址;
(10)通过WaitSingleObject函数等待线程的结束;
其中,透明网络层协议解析模块注入到Oracle数据库服务器的后台伺服进程后,每当伺服进程接收到Oracle客户端与服务器端的通信消息,透明网络层协议解析模块开始工作,解析透明网络层协议数据包,得到通信消息的语义信息后,根据需要定制安全策略,构建具备三权分立安全功能、身份鉴别安全功能、基于角色的自主访问控制安全功能、强制访问控制安全功能或安全审计安全功能的安全特性增强功能模块,由安全特性增强功能模块进行相应安全功能处理,其中透明网络层协议解析模块的工作实现步骤如下:
(1)获得通信消息的包头和包数据;
(2)从包头中解析出包的长度和类型,并进行包校验,核对该包的有效性;
(3)针对不同的包类型,分别进行处理。
2.根据权利要求1所述的利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法,其特征在于:在解析得到透明网络层协议通信消息的语义和数据后,根据需要定制安全策略,构建具备三权分立安全功能的安全特性增强功能模块,即设置三类管理员管理安全特性增强功能模块中的各类信息:***管理员管理Oracle实例信息、授权用户信息和自主访问控制信息;安全管理员管理强制访问信息;审计管理员管理审计相关信息,从而执行B1级安全中要求的三权分立的安全管理体制。
3.根据权利要求1所述的利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法,其特征在于:在解析得到透明网络层协议通信消息的语义和数据后,根据需要定制安全策略,构建具备身份鉴别安全功能的安全特性增强功能模块,即将Oracle原有用户标识扩充为<Oracle用户名,主机地址,IC信息>,形成安全增强***的内部受控用户,该内部受控用户信息保存在存储服务软件中;在Oracle客户端登录Oracle数据库服务器时,网络接入软件对用户身份鉴别,只有已经配置的内部受控用户才可继续登录Oracle数据库服务器。
4.根据权利要求1所述的利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法,其特征在于:在解析得到透明网络层协议通信消息的语义和数据后,根据需要定制安全策略,构建具备基于角色的自主访问控制安全功能的安全特性增强功能模块,即对应于用户-角色-权限的三级访问控制策略中的基于角色的访问控制模型,安全角色支持的授权对象包括表、视图、实体化视图、用户、角色、表空间,其中表、视图、实体化视图能够细化到字段和元组集合;安全角色支持的授权类型包括查询、更新、***、删除、授权、权限回收,从而实现了独立于Oracle的基于角色的自主访问控制机制。
5.根据权利要求1所述的利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法,其特征在于:在解析得到透明网络层协议通信消息的语义和数据后,根据需要定制安全策略,构建具备强制访问控制安全功能的安全特性增强功能模块,即***中的安全标记描述为<安全等级,安全类型>,其中安全等级为64级,安全类型为32比特,安全管理员为受控用户和Oracle客体赋予安全标记,同时***支持缺省安全标记,从而实现了基于军用安全格策略的多级安全强制访问控制机制。
6.根据权利要求1所述的利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法,其特征在于:在解析得到透明网络层协议通信消息的语义和数据后,根据 需要定制安全策略,构建具备安全审计安全功能的安全特性增强功能模块,即审计信息独立存放于存储服务软件中,并通过内置的访问控制进行保护,***支持细粒度的数据访问审计规则,从而实现了独立于Oracle的审计功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910032829A CN101630351B (zh) | 2009-06-04 | 2009-06-04 | 利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910032829A CN101630351B (zh) | 2009-06-04 | 2009-06-04 | 利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101630351A CN101630351A (zh) | 2010-01-20 |
CN101630351B true CN101630351B (zh) | 2012-10-03 |
Family
ID=41575456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910032829A Expired - Fee Related CN101630351B (zh) | 2009-06-04 | 2009-06-04 | 利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101630351B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104850625B (zh) * | 2015-05-20 | 2018-05-04 | 浪潮电子信息产业股份有限公司 | 一种数据库安全防护方法及装置 |
CN105468995A (zh) * | 2015-12-15 | 2016-04-06 | 吉林大学 | 以Oracle为核心的基于数据挖掘入侵检测*** |
CN105512569A (zh) * | 2015-12-17 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种数据库安全加固的方法及装置 |
CN105450660A (zh) * | 2015-12-23 | 2016-03-30 | 北京安托软件技术有限公司 | 业务资源安全控制*** |
CN107302529A (zh) * | 2017-06-14 | 2017-10-27 | 苏州海加网络科技股份有限公司 | 基于场景感知的数据库安全审计***及方法 |
CN109885338A (zh) * | 2017-12-04 | 2019-06-14 | 环达电脑(上海)有限公司 | ***信息管理方法 |
CN108629201A (zh) * | 2018-04-24 | 2018-10-09 | 山东华软金盾软件股份有限公司 | 一种对数据库非法操作进行阻断的方法 |
CN110851837B (zh) * | 2019-11-04 | 2023-04-11 | 中电长城(长沙)信息技术有限公司 | 一种基于可信计算的自助设备、其安全管理***及方法 |
CN111062025B (zh) * | 2019-12-09 | 2022-03-01 | Oppo广东移动通信有限公司 | 应用数据处理方法及相关装置 |
CN112165478A (zh) * | 2020-09-22 | 2021-01-01 | 北京景安云信科技有限公司 | 使用安全网关对OracleTNS协议登录用户名进行获取方法及*** |
CN115174452B (zh) * | 2022-07-01 | 2024-05-31 | 天津神舟通用数据技术有限公司 | 基于Oracle数据库协议代理的应用移植方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1522019A (zh) * | 2003-02-12 | 2004-08-18 | 联想(北京)有限公司 | 防火墙包过滤动态开关tns协议通信端口的方法 |
CN101154185A (zh) * | 2007-08-27 | 2008-04-02 | 电子科技大学 | 软件运行时执行恢复与重放方法 |
CN101388010A (zh) * | 2007-09-12 | 2009-03-18 | 北京启明星辰信息技术有限公司 | 一种Oracle数据库审计方法及*** |
CN101388061A (zh) * | 2008-11-05 | 2009-03-18 | 山东中创软件工程股份有限公司 | 基于Windows***远程线程监控的进程保护技术 |
CN101393591A (zh) * | 2008-10-27 | 2009-03-25 | 中国科学院计算技术研究所 | 一种发现未知usb病毒的方法及*** |
-
2009
- 2009-06-04 CN CN200910032829A patent/CN101630351B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1522019A (zh) * | 2003-02-12 | 2004-08-18 | 联想(北京)有限公司 | 防火墙包过滤动态开关tns协议通信端口的方法 |
CN101154185A (zh) * | 2007-08-27 | 2008-04-02 | 电子科技大学 | 软件运行时执行恢复与重放方法 |
CN101388010A (zh) * | 2007-09-12 | 2009-03-18 | 北京启明星辰信息技术有限公司 | 一种Oracle数据库审计方法及*** |
CN101393591A (zh) * | 2008-10-27 | 2009-03-25 | 中国科学院计算技术研究所 | 一种发现未知usb病毒的方法及*** |
CN101388061A (zh) * | 2008-11-05 | 2009-03-18 | 山东中创软件工程股份有限公司 | 基于Windows***远程线程监控的进程保护技术 |
Also Published As
Publication number | Publication date |
---|---|
CN101630351A (zh) | 2010-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101630351B (zh) | 利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法 | |
WO2022126968A1 (zh) | 微服务访问方法、装置、设备及存储介质 | |
US8108912B2 (en) | Systems and methods for management of secure data in cloud-based network | |
CN101520831B (zh) | 安全终端***及终端安全方法 | |
EP2548138B1 (en) | Computer relational database method and system having role based access control | |
CN110334225A (zh) | 一种兼容多算法的分布式人脸基础信息中间库服务的设计方法 | |
CN106991035A (zh) | 一种基于微服务架构的主机监控*** | |
CN102202062B (zh) | 一种实现访问控制的方法和装置 | |
CN1892664A (zh) | 控制对资源的访问的方法和*** | |
CN104063756A (zh) | 远程用电信息控制*** | |
CN101403973A (zh) | 提高嵌入式Linux内核安全性的应用程序启动方法和*** | |
AU2009222468A1 (en) | Segregating anonymous access to dynamic content on a web server, with cached logons | |
CN102089767A (zh) | 无人值守应用程序的经认证数据库连接 | |
CN1474986A (zh) | 用于监督多个金融服务终端的***和方法 | |
CN104246698A (zh) | 弹性操作***电脑 | |
EP2937782A1 (en) | Data processing method and device | |
CN103034799A (zh) | 一种内核级的桌面访问控制方法 | |
CN102857537A (zh) | 一种远程调用方法、装置和*** | |
CA2368078A1 (en) | A secure network | |
US12069177B2 (en) | Multi-level access distributed ledger system | |
CN107438054A (zh) | 基于公众平台实现菜单信息控制的方法及*** | |
AU2016213925A1 (en) | A Database Access System and Method for a Multi-Tier Computer Architecture | |
CN111708515A (zh) | 基于分布式共享微模块的数据处理方法及薪档积分*** | |
CN115422526B (zh) | 角色权限管理方法、设备及存储介质 | |
Beznosov | Object security attributes: Enabling application-specific access control in middleware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121003 Termination date: 20180604 |