CN105844151B - 一种文件存储保护实现方法和*** - Google Patents
一种文件存储保护实现方法和*** Download PDFInfo
- Publication number
- CN105844151B CN105844151B CN201610157970.1A CN201610157970A CN105844151B CN 105844151 B CN105844151 B CN 105844151B CN 201610157970 A CN201610157970 A CN 201610157970A CN 105844151 B CN105844151 B CN 105844151B
- Authority
- CN
- China
- Prior art keywords
- directory
- sandbox
- file
- application program
- registry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 244000035744 Hura crepitans Species 0.000 claims abstract description 142
- 238000013507 mapping Methods 0.000 claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims abstract description 15
- 230000008569 process Effects 0.000 claims description 35
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 101000666896 Homo sapiens V-type immunoglobulin domain-containing suppressor of T-cell activation Proteins 0.000 description 5
- 102100038282 V-type immunoglobulin domain-containing suppressor of T-cell activation Human genes 0.000 description 5
- IJJVMEJXYNJXOJ-UHFFFAOYSA-N fluquinconazole Chemical compound C=1C=C(Cl)C=C(Cl)C=1N1C(=O)C2=CC(F)=CC=C2N=C1N1C=NC=N1 IJJVMEJXYNJXOJ-UHFFFAOYSA-N 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 101150093240 Brd2 gene Proteins 0.000 description 2
- 208000032826 Ring chromosome 3 syndrome Diseases 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件存储保护实现方法和***,其中,该方法包括:1)设定沙箱文件目录,并将该沙箱文件目录与***敏感目录相映射;2)监视沙箱应用程序对文件存储目录的访问;3)当沙箱应用程序要将文件写入***敏感目录时,获取沙箱文件目录与***敏感目录之间的映射关系,并向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接将文件直接写入该沙箱文件目录中。
Description
技术领域
本发明属于计算机领域,涉及一种文件存储保护实现方法和***。
背景技术
沙箱技术是近两年流行起来的新型数据防泄密(DLP)技术,沙箱的基本理念是隔离:在宿主终端形成逻辑上的沙箱区和非沙箱区,沙箱区有一块独立的存储和一组进程环境,在沙箱环境中产生的文件“只能保存在沙箱存储”——如果确实有途径保存到非沙箱存储,则使用文件重定向将文件写入定向到沙箱存储中来解决——中,进而做到文件的隔离。
但用户操作直接将文件保存到非沙箱存储中还是要尽量避免,目前较多的做法是在打开另存为对话框时禁止用户选择桌面、我的文档,并禁止用户手动输入路径等手段解决,在程序中不停地监听是否有文件另存为行为,流程如下:
现有技术在一定程度上解决了用户直接将文件往原始桌面(或我的文档等非沙箱存储)保存的问题,但解决并不彻底并付出了相当大的代价:
1.轮询的检测消耗了CPU,即使用户并无另存为等操作行为。
2.并不是所有的另存为都可以截获,如CAD等软件,另存为窗口并不是WINDOWS提供的标准窗口,则现有方案就无法直接解决,需要适配(并且适配也不一定能解决),有大量的非标准另存为行为,现有方案适配量很大。
3.从界面上直接干涉了用户的行为,影响了用户体验。
发明内容
本发明所要解决的技术问题是提供一种文件存储保护实现方法和装置,用以克服现有技术存在的以上问题。
本发明解决上述技术问题所采取的技术方案如下:
一种文件存储保护实现方法,包括:
1)设定沙箱文件目录,并将该沙箱文件目录与***敏感目录相映射;
2)监视沙箱应用程序对文件存储目录的访问;
3)当沙箱应用程序要将文件写入***敏感目录时,获取沙箱文件目录与***敏感目录之间的映射关系,并向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接将文件直接写入该沙箱文件目录中。
进一步地,优选的是,步骤1)中,基于操作***的注册表过滤(Register Filter)的方式将所述沙箱文件目录与所述***敏感目录相映射,其中,所述***敏感目录为操作***中的用户外壳目录(USF)。
进一步地,优选的是,步骤3)中,具体包括:
获取沙箱应用程序要将文件写入***敏感目录的信息,在***内核中对***敏感目录的访问位置值进行修改,并向沙箱应用程序返回修改后的沙箱文件目录访问位置值。
进一步地,优选的是,步骤1),具体包括以下子步骤:
11)获取当前***采取的注册表过滤(Register Filter)方式;12)制订用户外壳目录(USF)映射策略,指明原值与映射后新值的关联关系,以使得用户外壳目录和沙箱文件目录相关联;
其中,步骤2)中,将所有沙箱应用程序进程都HOOK到注册表中,并基于被动地监听注册表读取的方式监视对文件存储目录的访问;
步骤3)中,具体包括以下子步骤:
判断是否应向沙箱应用程序返回修改值,其中,如果应该修改则根据子步骤12)制订的策略返回修改值。
进一步地,优选的是,步骤3)中,具体还包括:
根据沙箱应用程序是否访问***敏感目录,将沙箱应用程序进程分为沙箱进程和非沙箱进程,并直接放行非沙箱进程。
优选的是,进一步还包括:步骤4)当沙箱应用程序要读取***敏感目录中的文件时;
向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接读取该沙箱文件目录中的文件。
进一步地,优选的是,基于沙箱应用程序是否存在另存为对话框、沙箱应用程序对注册表访问的判断KeyValueInformationClass值是否等于KeyValuePartialInformation、数据类型是否是REG_SZ或REG_EXPAND_SZ,以判断当前沙箱应用程序要将文件写入到***敏感目录中。
一种文件存储保护实现***,包括:
沙箱文件目录设定单元,用于设定沙箱文件目录,并将该沙箱文件目录与***敏感目录相映射;
进程监视单元,用于监视沙箱应用程序对文件存储目录的访问;
文件目录转向单元,用于当沙箱应用程序要将文件写入***敏感目录时,获取沙箱文件目录与***敏感目录之间的映射关系,并向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接将文件直接写入该沙箱文件目录中。
进一步地,优选的是,所述沙箱文件目录设定单元,进一步基于操作***的注册表过滤(Register Filter)的方式将所述沙箱文件目录与所述***敏感目录相映射,其中,所述***敏感目录为操作***中的用户外壳目录(USF)。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中,
图1是本发明文件存储保护实现方法的流程示意图;
图2是本发明文件存储保护实现方法的实施例的流程示意图;
图3是本发明文件存储保护实现方法的实施例的流程示意图;
图4是本发明文件存储保护实现***的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
其中,首先对本发明涉及的英文缩写进行解释如下:
USF:User Shell Folder,用户外壳目录,在打开、另存对话框中直接显示的非标准路径目录,如“我的文档”,“桌面”这些目录。
Register Filter:注册表过滤,在内核层(Ring0)过滤上层应用(Ring3)对注册表的操作。
实施例一:
如图1和3所示,一种文件存储保护实现方法,包括:
1)设定沙箱文件目录,并将该沙箱文件目录与***敏感目录相映射;
2)监视沙箱应用程序对文件存储目录的访问;
3)当沙箱应用程序要将文件写入***敏感目录时,获取沙箱文件目录与***敏感目录之间的映射关系,并向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接将文件直接写入该沙箱文件目录中。
其中,在实施例中,基于操作***的注册表过滤(Register Filter)的方式将所述沙箱文件目录与所述***敏感目录相映射,其中,所述***敏感目录为操作***中的用户外壳目录(USF)。
并且,在进行读取时,还具有以下步骤4):
当沙箱应用程序要读取***敏感目录中的文件时;
向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接读取该沙箱文件目录中的文件。
其中,本发明基于Register Filter进行了USF映射,并且,在操作***中,由于所有的USF都在注册表中定义,则在上层应用获取USF目录时在内核中对原USF值进行修改,即可达到让上层应用改变USF目录的目的,如程序在读取desktop值时,为程序返回D:\desktop则上层应用就会认为D:\desktop就是桌面。
也即是说,与现有技术不同,本发明不封堵用户对USF目录(如桌面)的访问,而是让上层应用在访问USF目录时,将其定向到沙箱文件目录中,并进行存储,由此,实现了较高层级的安全防护。
实施例二:
具体对实施例一进行说明,其中,步骤3)中,具体包括:
获取沙箱应用程序要将文件写入***敏感目录的信息,在***内核中对***敏感目录的访问位置值进行修改,并向沙箱应用程序返回修改后的沙箱文件目录访问位置值。
并且,步骤1),具体包括以下子步骤:
11)获取当前***采取的注册表过滤(Register Filter)方式;12)制订用户外壳目录(USF)映射策略,指明原值与映射后新值的关联关系,以使得用户外壳目录和沙箱文件目录相关联;
其中,步骤2)中,将所有沙箱应用程序进程都HOOK到注册表中,并基于被动地监听注册表读取的方式监视对文件存储目录的访问;
步骤3)中,具体包括以下子步骤:
判断是否应向沙箱应用程序返回修改值,其中,如果应该修改则根据子步骤12)制订的策略返回修改值。
此外,在一个详细实施例中,步骤3)中,具体还包括:
根据沙箱应用程序是否访问***敏感目录,将沙箱应用程序进程分为沙箱进程和非沙箱进程,并直接放行非沙箱进程。
具体来说,如图2所示,其基于沙箱应用程序是否存在另存为对话框、沙箱应用程序对注册表访问的判断KeyValueInformationClass值是否等于KeyValuePartialInformation、数据类型是否是REG_SZ或REG_EXPAND_SZ,以判断当前沙箱应用程序要将文件写入到***敏感目录中。
实施例三:
结合实施例对本发明进行说明如下,其中,本实施例中,主要基于微软公司的windows***进行说明,但是,本发明不限于此。
其中,在起始步骤1)首先需要区分***版本选择不同的Register Filter方式。
其中,XP及以下***使用SSDT HOOK内核API ZwQueryValueKey,VISTA以上平台使用CmRegisterCallback注册注册表操作回调。
步骤2)由Ring3层制订USF映射策略,指明哪个值应映射为什么新值。
步骤3)一直被动地监听注册表读取,并在原有读取完成后进行判断是否应修改返回值,如果应该修改则根据步骤2制订的策略修改返回值。
其中制订策略比较简单,使用IOCTL进行Ring3Ring0的通讯即可做到,单条策略的结构如下:
其中,本发明的关键点在于修改***的返回值,下面分别针对XP(及以下)和VISTA(及以上)的处理流程进行描述:
XP上的修改:
XP依赖于SSDK HOOK ZwQueryValueKey实现,函数原型如下:
其中,1)HOOK处理中先调用原有的ZwQueryValueKey,如果失败,则直接返回原值。
2)判断是否是放行进程,即如果不是沙箱进程则应该放行。因为内核中的行为对所有进程都生效,所以沙箱进程和非沙箱进程都会被HOOK到注册表读取行为,这里直接放行非沙箱进程。
3)判断KeyValueInformationClass值是否等于KeyValuePartialInformation,此值含义是真正读取数据;并判断数据类型是否是REG_SZ或REG_EXPAND_SZ,因为USF目录在注册表中只会存放成这两种类型。
4)从策略中找是否有对应的值的策略,如果没有,说明不需要改,则放行。5)将策略中的制直接复制内存到原有的缓冲区,完成值的修改。
VISTA上的修改:
VISTA使用CmRegisterCallback注册一个注册表操作回调,这是因为在64位上不容易使用SSDT HOOK,而CmRegisterCallback更稳定高效。回调分操作前回调和操作后回调(即操作注册表前和操作注册表后),回调函数原型如下:
1)判断是否是放行进程(即非沙箱进程),如果是则直接放行。
2)判断Argument1值是否等于RegNtPostQueryValueKey,等于说明是操作后回调,因为操作前(还没读取到真正的值)我们不关心,只关心读取到原值之后的事。
3)判断操作是否成功,如果失败则直接返回。
4)判断KeyValueInformationClass值是否等于KeyValuePartialInformation,此值含义是真正读取数据;并判断数据类型是否是REG_SZ或REG_EXPAND_SZ,因为USF目录在注册表中只会存放成这两种类型。
5)从策略中找是否有对应的值的策略,如果没有,说明不需要改,则放行。
6)将策略中的制直接复制内存到原有的缓冲区,完成值的修改。
由此,可以看出VISTA和XP的后三步都是一样的,只有在入口处有所差别,这增加了编码的可复用性。
实施例四:
在一个具体实例中,在同一时刻在原始桌面和沙箱桌面分别打开同一个程序,分别记做进程A和进程B,进程A编辑文件并保存,选择桌面,保存到了原有的桌面上;进程B做同样的动作,保存到了D:\desktop,这对于用户来说是完全透明的。在沙箱桌面中即使再次打开进程B,打开对话框中能看到D:\desktop目录中的内容,同时B进程保存到桌面的文件A进程无法从桌面看到。
与现有技术相比较,本发明具有以下优点:
1.不影响用户体验,给用户的感觉是仍能正常往桌面、我的文档等目录保存。
2.完美的软件兼容性,不用再考虑某款软件另存为对话框是如何实现的,即不再为程序做适配,直接兼容所有应用。
实施例五:
与以上方法实施例相对应,本发明提供了一种文件存储保护实现***,包括:沙箱文件目录设定单元,用于设定沙箱文件目录,并将该沙箱文件目录与***敏感目录相映射;
进程监视单元,用于监视沙箱应用程序对文件存储目录的访问;
文件目录转向单元,用于当沙箱应用程序要将文件写入***敏感目录时,获取沙箱文件目录与***敏感目录之间的映射关系,并向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接将文件直接写入该沙箱文件目录中。
其中,所述沙箱文件目录设定单元,进一步基于操作***的注册表过滤(RegisterFilter)的方式将所述沙箱文件目录与所述***敏感目录相映射,其中,所述***敏感目录为操作***中的用户外壳目录(USF)。
本发明具有以上方法实施例相同的效果,即其不封堵用户对USF目录(如桌面)的访问,而是让上层应用在访问USF目录时,将其定向到沙箱文件目录中,并进行存储,由此,实现了较高层级的安全防护。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种文件存储保护实现方法,其特征在于,包括:
1)设定沙箱文件目录,并将该沙箱文件目录与***敏感目录相映射;
2)监视沙箱应用程序对文件存储目录的访问;
3)当沙箱应用程序要将文件写入***敏感目录时,获取沙箱文件目录与***敏感目录之间的映射关系,并向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接将文件直接写入该沙箱文件目录中;
步骤1),具体包括以下子步骤:
11)获取当前***采取的注册表过滤(Register Filter)方式;12)制订用户外壳目录(USF)映射策略,指明原值与映射后新值的关联关系,以使得用户外壳目录和沙箱文件目录相关联;
其中,步骤2)中,将所有沙箱应用程序进程都HOOK到注册表中,并基于被动地监听注册表读取的方式监视对文件存储目录的访问;
步骤3)中,具体包括以下子步骤:
判断是否应向沙箱应用程序返回修改值,其中,如果应该修改则根据子步骤12)制订的策略返回修改值。
2.根据权利要求1所述的文件存储保护实现方法,其特征在于,步骤1)中,基于操作***的注册表过滤(Register Filter)的方式将所述沙箱文件目录与所述***敏感目录相映射,其中,所述***敏感目录为操作***中的用户外壳目录(USF)。
3.根据权利要求2所述的文件存储保护实现方法,其特征在于,步骤3)中,具体包括:
获取沙箱应用程序要将文件写入***敏感目录的信息,在***内核中对***敏感目录的访问位置值进行修改,并向沙箱应用程序返回修改后的沙箱文件目录访问位置值。
4.根据权利要求1所述的文件存储保护实现方法,其特征在于,步骤3)中,具体还包括:
根据沙箱应用程序是否访问***敏感目录,将沙箱应用程序进程分为沙箱进程和非沙箱进程,并直接放行非沙箱进程。
5.根据权利要求1所述的文件存储保护实现方法,其特征在于,进一步还包括:步骤4)当沙箱应用程序要读取***敏感目录中的文件时;
向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接读取该沙箱文件目录中的文件。
6.根据权利要求1所述的文件存储保护实现方法,其特征在于,基于沙箱应用程序是否存在另存为对话框、沙箱应用程序对注册表访问的判断KeyValueInformationClass值是否等于KeyValuePartialInformation、数据类型是否是REG_SZ或REG_EXPAND_SZ,以判断当前沙箱应用程序要将文件写入到***敏感目录中。
7.一种文件存储保护实现***,其特征在于,包括:
沙箱文件目录设定单元,用于设定沙箱文件目录,并将该沙箱文件目录与***敏感目录相映射;
具体包括:获取当前***采取的注册表过滤(Register Filter)方式;制订用户外壳目录(USF)映射策略,指明原值与映射后新值的关联关系,以使得用户外壳目录和沙箱文件目录相关联;
进程监视单元,用于监视沙箱应用程序对文件存储目录的访问;
具体包括:将所有沙箱应用程序进程都HOOK到注册表中,并基于被动地监听注册表读取的方式监视对文件存储目录的访问;
文件目录转向单元,用于当沙箱应用程序要将文件写入***敏感目录时,获取沙箱文件目录与***敏感目录之间的映射关系,并向沙箱应用程序返回沙箱文件目录的位置,以使得沙箱应用程序直接将文件直接写入该沙箱文件目录中,具体包括:判断是否应向沙箱应用程序返回修改值,其中,如果应该修改则根据用户外壳目录(USF)映射策略中制订的策略返回修改值。
8.根据权利要求7所述的文件存储保护实现***,其特征在于,所述沙箱文件目录设定单元,进一步基于操作***的注册表过滤(Register Filter)的方式将所述沙箱文件目录与所述***敏感目录相映射,其中,所述***敏感目录为操作***中的用户外壳目录(USF)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610157970.1A CN105844151B (zh) | 2016-03-18 | 2016-03-18 | 一种文件存储保护实现方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610157970.1A CN105844151B (zh) | 2016-03-18 | 2016-03-18 | 一种文件存储保护实现方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105844151A CN105844151A (zh) | 2016-08-10 |
CN105844151B true CN105844151B (zh) | 2020-01-21 |
Family
ID=56587461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610157970.1A Active CN105844151B (zh) | 2016-03-18 | 2016-03-18 | 一种文件存储保护实现方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105844151B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115114235A (zh) * | 2021-03-17 | 2022-09-27 | 华为技术有限公司 | 文件访问方法、通信***和电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222292B (zh) * | 2011-05-27 | 2013-08-14 | 北京洋浦伟业科技发展有限公司 | 一种手机支付保护方法 |
US8601579B2 (en) * | 2011-06-03 | 2013-12-03 | Apple Inc. | System and method for preserving references in sandboxes |
CN102314373B (zh) * | 2011-07-07 | 2013-12-18 | 胡建斌 | 一种基于虚拟化技术实现安全工作环境的方法 |
CN102708335A (zh) * | 2012-05-05 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
CN103971051A (zh) * | 2013-01-28 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 一种文件隔离方法、装置和*** |
-
2016
- 2016-03-18 CN CN201610157970.1A patent/CN105844151B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN105844151A (zh) | 2016-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10157268B2 (en) | Return flow guard using control stack identified by processor register | |
JP4759059B2 (ja) | メモリページをプログラムに対応付けるページカラーリング | |
US8806514B2 (en) | Data control device, data control method, and computer-readable medium | |
CN109753347B (zh) | 一种实现驱动的***及方法 | |
CN101283332A (zh) | 信息处理装置、信息处理方法及程序 | |
WO2017174030A1 (zh) | 一种数据访问控制方法和装置 | |
WO2016155282A1 (zh) | 一种存储分区的方法及终端 | |
CN101458754A (zh) | 一种监控应用程序行为的方法及装置 | |
CN104932972A (zh) | 一种反动态调试应用程序的方法及装置 | |
KR101551206B1 (ko) | 차량 데이터 제어 시스템 및 제어 방법 | |
US11997132B2 (en) | System and method for protecting network resources | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
US8645667B2 (en) | Operating system management of address-translation-related data structures and hardware lookasides | |
CN106484779B (zh) | 文件操作方法及装置 | |
CN102567081B (zh) | 基于多进程的全局设置方法及*** | |
CN105844151B (zh) | 一种文件存储保护实现方法和*** | |
WO2024078348A1 (zh) | 应用移植环境下注册表操作的处理方法、装置和介质 | |
US8788785B1 (en) | Systems and methods for preventing heap-spray attacks | |
US8549273B1 (en) | Method and apparatus to present a unique background image on a personal computer display when the computer system is booted from an external drive | |
CN113946522A (zh) | 内存控制方法、装置、电子设备及存储介质 | |
WO2013117142A1 (en) | File processing method and system | |
KR101460091B1 (ko) | 보안 폴더의 아이콘 변경 장치 및 방법 | |
CN114756180B (zh) | 覆盖写入数据块分配方法、装置、计算机设备及存储介质 | |
WO2022088711A1 (zh) | 程序执行方法、程序处理方法以及相关设备 | |
US20070168568A1 (en) | Computer system and communication method thereof with peripheral device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20231113 Granted publication date: 20200121 |
|
PP01 | Preservation of patent right |