CN105069352A - 一种在服务器上构建可信应用程序运行环境的方法 - Google Patents
一种在服务器上构建可信应用程序运行环境的方法 Download PDFInfo
- Publication number
- CN105069352A CN105069352A CN201510453091.9A CN201510453091A CN105069352A CN 105069352 A CN105069352 A CN 105069352A CN 201510453091 A CN201510453091 A CN 201510453091A CN 105069352 A CN105069352 A CN 105069352A
- Authority
- CN
- China
- Prior art keywords
- application
- software
- essential characteristic
- program
- characteristic storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000008569 process Effects 0.000 claims abstract description 45
- 238000012544 monitoring process Methods 0.000 claims abstract description 15
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 230000008859 change Effects 0.000 claims description 15
- 238000009434 installation Methods 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 3
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 7
- 241000700605 Viruses Species 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种在服务器上构建可信应用程序运行环境的方法,其具体实现过程为:构建应用程序的基本特征库;对基本特征库内文件进行完整性保护;构建动态信任模型,用于保证环境的可靠性;执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;动态获取应用程序的基本信息,判断运行环境可靠性;应用程序启动后,进行程序运行保护。该一种在服务器上构建可信应用程序运行环境的方法与现有技术相比,基于可信名单库的动态信任模型机制和动态应用运行环境安全检测机制,保证了***的安全性、稳定性和可用性。
Description
技术领域
本发明涉及计算机技术领域,具体地说是一种实用性强、在服务器上构建可信应用程序运行环境的方法。
背景技术
当前由服务器提供的电子商务和网络办公已经成为日常消费和工作的主要部分之一。大量的服务被开发出来,以满足人们的日常工作和生活的需求;然而伴随着这一过程,病毒和恶意软件的数量也成***式的增长。病毒和恶意软件的复杂度也越来越高,传统的基于特征码的检测方式已经不能够满足***安全的需求。此时一种白名单机制的检测方式被提出,由白名单机制和传统的杀毒软件、漏洞扫描程序和补丁修补程序组成一套完整的主机***的安全解决方案。由于服务器工作环境的单一性和不经常改变性,本发明在白名单机制的基础上,提出了一套针对服务器应用的动态信任模型,来提供服务器应用的安全性和稳定性。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、在服务器上构建可信应用程序运行环境的方法。
一种在服务器上构建可信应用程序运行环境的方法,其具体实现过程为:
构建应用程序的基本特征库;
对基本特征库内文件进行完整性保护;
构建动态信任模型,用于保证环境的可靠性,保证上述基本特征库始终安全有效,即该动态信任模型用于当应用程序升级或者安装智能改变时,实时保证该基本特征库内应用程序的有效性;
执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;
动态获取应用程序的基本信息,判断运行环境可靠性;
应用程序启动后,进行程序运行保护,保证***运行应用的安全性,确保应用在运行过程中,不会被篡改。
所述基本特征库构建于初始阶段,该基本特征库为基于***应用程序特征构建可信的名单库,符合库中特征的软件都是可信的;该基本特征库的作用为只有符合特征库条件的应用才允许执行,即基本特征库包括可执行文件、配置文件、依赖的动态库的基本信息,这些信息组成最小检测力度的基准数据;处于基本特征库中的可执行文件,具有执行权限,但不具有更新、修改、安装权限;软件启动时必须与基准数据比较,与基准数据比较符合者,给予执行权限。
所述基本特征库是***允许运行的应用的最小的特征集合,该基本特征信息是指包括程序的名称、安装路径、证书、版本、厂家、大小、修改日期、原始文件名称、描述的基本信息以及这些基本信息的HASH值。
所述执行环境监控是为了保障***运行环境可信,***在运行过程中,按照设定的时间间隔检测***是否安全;检测过程中,***对每一条进程信息进行安全监测:如果该进程属于首次检测,当进程信息与基本特征库比较是正常的时,基于进程基本信息构建一张图,保存到可信进程信息库中;异常时,则认为程序运行环境不可信;如果不属于首次检测,则根据进程信息构建的图判断进程是否正常,不正常则认为环境不可信。
所述基本特征库中软件的完整性保护是为防止基本特征库中软件被篡改,其保护方式为只允许信任的可执行文件对这些文件修改,不允许随意修改这些软件,且保护内容有:可执行文件、配置文件、依赖库文件。
所述基本特征库中,可执行文件划分为以下类型:可执行程序和可更新程序,其中可执行程序只有执行权限,不具有更改基本特征库状态的权限;可更新程序首先必须是可执行程序,其次可修改特征库状态,能够维护特征库中的软件。
所述可更新程序修改特征库状态是指添加新软件、修改软件、删除软件,其中添加软件是允许安装软件,并在软件安装完毕后,添加软件的基本特征信息到基本特征库;修改软件一是允许重新安装软件、升级软件,完毕后重置特征库中修改的内容,二是允许修改***配置文件,以改***件的运行状态;删除软件是卸载软件并删除特征库中相关的基本信息。
所述程序运行保护是通过高级内存防护的方式,来防止程序在运行过程中被注入修改。
基于上述环境,应用程序启动运行的具体过程为:
当***运行时,监控应用任何启动和改变环境的方式;
当应用启动时,***根据基本特征库判断应用是否符合启动条件;
当应用要修改***环境时,***根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪***改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
本发明的一种在服务器上构建可信应用程序运行环境的方法,具有以下优点:
本发明提出的一种在服务器上构建可信应用程序运行环境的方法,基于可信名单库的动态信任模型机制和动态应用运行环境安全检测机制,保证了***的安全性、稳定性和可用性,实用性强,易于推广。
附图说明
附图1为本发明的实现示意图。
附图2为本发明的应用程序启动运行流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
本发明提供一种在服务器上构建可信应用程序运行环境的方法,如附图1所示,其具体实现过程为:
构建应用程序的基本特征库;
对基本特征库内文件进行完整性保护;
构建动态信任模型,用于保证环境的可靠性,保证上述基本特征库始终安全有效,即该动态信任模型用于当应用程序升级或者安装智能改变时,实时保证该基本特征库内应用程序的有效性;动态信任模型是整个***运行稳定性和有效性的基础保障。处于动态信任模型中的程序可以修改有文件完整性保护的软件。同时在修改完毕后,能够及时的更新基础特征库中的基准数据。保证了***能够正常完成软件更新、升级或者安装。并保证更新、升级、安装的软件能够有效运行;
执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;
动态获取应用程序的基本信息,判断运行环境可靠性;
应用程序启动后,进行程序运行保护,保证***运行应用的安全性,确保应用在运行过程中,不会被篡改。
所述基本特征库构建于初始阶段,该基本特征库为基于***应用程序特征构建可信的名单库,符合库中特征的软件都是可信的;该基本特征库的作用为只有符合特征库条件的应用才允许执行,即基本特征库包括可执行文件、配置文件、依赖的动态库的基本信息,这些信息组成最小检测力度的基准数据;处于基本特征库中的可执行文件,具有执行权限,但不具有更新、修改、安装权限;软件启动时必须与基准数据比较,与基准数据比较符合者,给予执行权限。
所述基本特征库是***允许运行的应用的最小的特征集合,该基本特征信息是指包括程序的名称、安装路径、证书、版本、厂家、大小、修改日期、原始文件名称、描述的基本信息以及这些基本信息的HASH值。
所述执行环境监控是为了保障***运行环境可信,***在运行过程中,按照设定的时间间隔检测***是否安全;检测过程中,***对每一条进程信息进行安全监测:如果该进程属于首次检测,当进程信息与基本特征库比较是正常的时,基于进程基本信息构建一张图,保存到可信进程信息库中;异常时,则认为程序运行环境不可信;如果不属于首次检测,则根据进程信息构建的图判断进程是否正常,不正常则认为环境不可信。
所述基本特征库中软件的完整性保护是为防止基本特征库中软件被篡改,其保护方式为只允许信任的可执行文件对这些文件修改,不允许随意修改这些软件,且保护内容有:可执行文件、配置文件、依赖库文件。
所述基本特征库中,可执行文件划分为以下类型:可执行程序和可更新程序,其中可执行程序只有执行权限,不具有更改基本特征库状态的权限;可更新程序首先必须是可执行程序,其次可修改特征库状态,能够维护特征库中的软件。
所述可更新程序修改特征库状态是指添加新软件、修改软件、删除软件,其中添加软件是允许安装软件,并在软件安装完毕后,添加软件的基本特征信息到基本特征库;修改软件一是允许重新安装软件、升级软件,完毕后重置特征库中修改的内容,二是允许修改***配置文件,以改***件的运行状态;删除软件是卸载软件并删除特征库中相关的基本信息。
所述程序运行保护是通过高级内存防护的方式,来防止程序在运行过程中被注入修改。
如附图2所示,基于上述环境,应用程序启动运行的具体过程为:
当***运行时,监控应用任何启动和改变环境的方式;
当应用启动时,***根据基本特征库判断应用是否符合启动条件;
当应用要修改***环境时,***根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪***改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种在服务器上构建可信应用程序运行环境的方法的权利要求书的且任何所述技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。
Claims (10)
1.一种在服务器上构建可信应用程序运行环境的方法,其特征在于,其具体实现过程为:
构建应用程序的基本特征库;
对基本特征库内文件进行完整性保护;
构建动态信任模型,用于保证环境的可靠性,保证上述基本特征库始终安全有效,即该动态信任模型用于当应用程序升级或者安装智能改变时,实时保证该基本特征库内应用程序的有效性;
执行环境监控,监控启动进程启动过程中的完整性,只有符合基本特征库特征的进程允许启动;
动态获取应用程序的基本信息,判断运行环境可靠性;
应用程序启动后,进行程序运行保护,保证***运行应用的安全性,确保应用在运行过程中,不会被篡改。
2.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库构建于初始阶段,该基本特征库为基于***应用程序特征构建可信的名单库,符合库中特征的软件都是可信的;该基本特征库的作用为只有符合特征库条件的应用才允许执行,即基本特征库包括可执行文件、配置文件、依赖的动态库的基本信息,这些信息组成最小检测力度的基准数据;处于基本特征库中的可执行文件,具有执行权限,但不具有更新、修改、安装权限;软件启动时必须与基准数据比较,与基准数据比较符合者,给予执行权限。
3.根据权利要求2所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库是***允许运行的应用的最小的特征集合,该基本特征信息是指包括程序的名称、安装路径、证书、版本、厂家、大小、修改日期、原始文件名称、描述的基本信息以及这些基本信息的HASH值。
4.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述执行环境监控是为了保障***运行环境可信,***在运行过程中,按照设定的时间间隔检测***是否安全;检测过程中,***对每一条进程信息进行安全监测:如果该进程属于首次检测,当进程信息与基本特征库比较是正常的时,基于进程基本信息构建一张图,保存到可信进程信息库中;异常时,则认为程序运行环境不可信;如果不属于首次检测,则根据进程信息构建的图判断进程是否正常,不正常则认为环境不可信。
5.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库中软件的完整性保护是为防止基本特征库中软件被篡改,其保护方式为只允许信任的可执行文件对这些文件修改,不允许随意修改这些软件,且保护内容有:可执行文件、配置文件、依赖库文件。
6.根据权利要求1、2或3所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述基本特征库中,可执行文件划分为以下类型:可执行程序和可更新程序,其中可执行程序只有执行权限,不具有更改基本特征库状态的权限;可更新程序首先必须是可执行程序,其次可修改特征库状态,能够维护特征库中的软件。
7.根据权利要求6所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述可更新程序修改特征库状态是指添加新软件、修改软件、删除软件,其中添加软件是允许安装软件,并在软件安装完毕后,添加软件的基本特征信息到基本特征库;修改软件一是允许重新安装软件、升级软件,完毕后重置特征库中修改的内容,二是允许修改***配置文件,以改***件的运行状态;删除软件是卸载软件并删除特征库中相关的基本信息。
8.根据权利要求1所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,所述程序运行保护是通过高级内存防护的方式,来防止程序在运行过程中被注入修改。
9.根据权利要求1-5、7或8任一所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,基于上述环境,应用程序启动运行的具体过程为:
当***运行时,监控应用任何启动和改变环境的方式;
当应用启动时,***根据基本特征库判断应用是否符合启动条件;
当应用要修改***环境时,***根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪***改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
10.根据权利要求6所述的一种在服务器上构建可信应用程序运行环境的方法,其特征在于,基于上述环境,应用程序启动运行的具体过程为:
当***运行时,监控应用任何启动和改变环境的方式;
当应用启动时,***根据基本特征库判断应用是否符合启动条件;
当应用要修改***环境时,***根据完整性和动态模型判断应用是否有修改权限;
如果有修改权限,则跟踪***改变,并及时更新基本特征库;
当应用要访问内存时,程序运行保护模块判断应用是否有访问内存和修改内存的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510453091.9A CN105069352A (zh) | 2015-07-29 | 2015-07-29 | 一种在服务器上构建可信应用程序运行环境的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510453091.9A CN105069352A (zh) | 2015-07-29 | 2015-07-29 | 一种在服务器上构建可信应用程序运行环境的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105069352A true CN105069352A (zh) | 2015-11-18 |
Family
ID=54498715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510453091.9A Pending CN105069352A (zh) | 2015-07-29 | 2015-07-29 | 一种在服务器上构建可信应用程序运行环境的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105069352A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553720A (zh) * | 2015-12-15 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种具有可信运行环境的客户端及*** |
CN106997435A (zh) * | 2017-04-14 | 2017-08-01 | 广东浪潮大数据研究有限公司 | 一种操作***安全防控的方法、装置及*** |
CN107122265A (zh) * | 2017-05-19 | 2017-09-01 | 郑州云海信息技术有限公司 | 一种集群环境下应用程序运行控制***及控制方法 |
CN107944232A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于白名单技术的主动防御***的设计方法及*** |
CN108052461A (zh) * | 2017-12-29 | 2018-05-18 | 普华基础软件股份有限公司 | 一种操作***的内存保护方法 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信***环境构建方法及装置 |
CN110162962A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 程序安全性识别方法、装置、设备及计算机可读存储介质 |
CN110619214A (zh) * | 2019-08-15 | 2019-12-27 | 苏州浪潮智能科技有限公司 | 一种监控软件正常运行的方法和装置 |
CN112507292A (zh) * | 2020-12-09 | 2021-03-16 | 重庆邮电大学 | 一种支持运行环境检测及完整性检测的加壳保护方法 |
CN114357454A (zh) * | 2021-12-13 | 2022-04-15 | 安天科技集团股份有限公司 | 二进制可执行文件依赖库分析方法、装置、电子设备及存储介质 |
CN114547593A (zh) * | 2020-11-18 | 2022-05-27 | 成都鼎桥通信技术有限公司 | 终端应用认证方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090044187A1 (en) * | 2007-08-10 | 2009-02-12 | Smith Ned M | Methods And Apparatus For Creating An Isolated Partition For A Virtual Trusted Platform Module |
CN101499114A (zh) * | 2008-02-03 | 2009-08-05 | 汪家祥 | 建立用户程序运行许可和安全校验机制的计算机防护方法 |
CN101788915A (zh) * | 2010-02-05 | 2010-07-28 | 北京工业大学 | 基于可信进程树的白名单更新方法 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作***平台安全的方法及装置 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103226491A (zh) * | 2013-04-08 | 2013-07-31 | 北京小米科技有限责任公司 | 一种设置应用程序状态的方法及装置 |
-
2015
- 2015-07-29 CN CN201510453091.9A patent/CN105069352A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090044187A1 (en) * | 2007-08-10 | 2009-02-12 | Smith Ned M | Methods And Apparatus For Creating An Isolated Partition For A Virtual Trusted Platform Module |
CN101499114A (zh) * | 2008-02-03 | 2009-08-05 | 汪家祥 | 建立用户程序运行许可和安全校验机制的计算机防护方法 |
CN101788915A (zh) * | 2010-02-05 | 2010-07-28 | 北京工业大学 | 基于可信进程树的白名单更新方法 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作***平台安全的方法及装置 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103226491A (zh) * | 2013-04-08 | 2013-07-31 | 北京小米科技有限责任公司 | 一种设置应用程序状态的方法及装置 |
Non-Patent Citations (1)
Title |
---|
陈菊: "终端动态运行环境可信证据收集模型的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553720A (zh) * | 2015-12-15 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种具有可信运行环境的客户端及*** |
CN106997435B (zh) * | 2017-04-14 | 2020-06-02 | 广东浪潮大数据研究有限公司 | 一种操作***安全防控的方法、装置及*** |
CN106997435A (zh) * | 2017-04-14 | 2017-08-01 | 广东浪潮大数据研究有限公司 | 一种操作***安全防控的方法、装置及*** |
CN107122265A (zh) * | 2017-05-19 | 2017-09-01 | 郑州云海信息技术有限公司 | 一种集群环境下应用程序运行控制***及控制方法 |
CN107122265B (zh) * | 2017-05-19 | 2020-10-23 | 苏州浪潮智能科技有限公司 | 一种集群环境下应用程序运行控制***及控制方法 |
CN107944232A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于白名单技术的主动防御***的设计方法及*** |
CN108052461A (zh) * | 2017-12-29 | 2018-05-18 | 普华基础软件股份有限公司 | 一种操作***的内存保护方法 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信***环境构建方法及装置 |
CN110162962A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 程序安全性识别方法、装置、设备及计算机可读存储介质 |
CN110619214A (zh) * | 2019-08-15 | 2019-12-27 | 苏州浪潮智能科技有限公司 | 一种监控软件正常运行的方法和装置 |
CN114547593A (zh) * | 2020-11-18 | 2022-05-27 | 成都鼎桥通信技术有限公司 | 终端应用认证方法、装置及设备 |
CN112507292A (zh) * | 2020-12-09 | 2021-03-16 | 重庆邮电大学 | 一种支持运行环境检测及完整性检测的加壳保护方法 |
CN112507292B (zh) * | 2020-12-09 | 2024-01-26 | 重庆邮电大学 | 一种支持运行环境检测及完整性检测的加壳保护方法 |
CN114357454A (zh) * | 2021-12-13 | 2022-04-15 | 安天科技集团股份有限公司 | 二进制可执行文件依赖库分析方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105069352A (zh) | 一种在服务器上构建可信应用程序运行环境的方法 | |
CN102792307B (zh) | 在虚拟环境中提供网络访问控制的***和方法 | |
US9436827B2 (en) | Attesting a component of a system during a boot process | |
CN102436566B (zh) | 一种动态可信度量方法及安全嵌入式*** | |
CN105468978B (zh) | 一种适用于电力***通用计算平台的可信计算密码平台 | |
EP3036623B1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
US8756594B2 (en) | Reactive anti-tampering system for protected services in an enterprise computing system | |
CN105786538B (zh) | 基于安卓***的软件升级方法和装置 | |
CN111191226B (zh) | 利用提权漏洞的程序的确定方法、装置、设备及存储介质 | |
CN103329093A (zh) | 更新软件 | |
CN102880828B (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复*** | |
CN103530563A (zh) | 用于更新经授权软件的***和方法 | |
EP3477524A1 (en) | Methods and systems for holistically attesting the trust of heterogeneous compute resources | |
CN113177001A (zh) | 一种开源组件的漏洞检测方法及装置 | |
US20210149682A1 (en) | System and method for implementing a filesystem agent management solution | |
US20190319978A1 (en) | Determining Exploit Prevention using Machine Learning | |
WO2021121382A1 (en) | Security management of an autonomous vehicle | |
KR100706176B1 (ko) | 커널 취약요소를 방어하기 위한 커널 패치 방법 및 시스템 | |
GB2512482A (en) | Verification program, verification method, and verification device | |
CN113779562A (zh) | 基于零信任的计算机病毒防护方法、装置、设备及介质 | |
CN113608802A (zh) | 一种免安装运行rpa流程的方法及*** | |
US12003525B2 (en) | Development security operations on the edge of the network | |
US20190163458A1 (en) | Managing Removal and Modification of Installed Programs on a Computer Device | |
CN115836278A (zh) | 基于热补丁和冷补丁的混合的***合规 | |
CN102270132A (zh) | Linux操作***中脚本行为的控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151118 |