CN107145376B - 一种主动防御方法和装置 - Google Patents

一种主动防御方法和装置 Download PDF

Info

Publication number
CN107145376B
CN107145376B CN201610115377.0A CN201610115377A CN107145376B CN 107145376 B CN107145376 B CN 107145376B CN 201610115377 A CN201610115377 A CN 201610115377A CN 107145376 B CN107145376 B CN 107145376B
Authority
CN
China
Prior art keywords
heterogeneous
version
versions
list
system calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610115377.0A
Other languages
English (en)
Other versions
CN107145376A (zh
Inventor
崔云峰
钟卫东
刘�东
王继刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610115377.0A priority Critical patent/CN107145376B/zh
Priority to PCT/CN2017/074122 priority patent/WO2017148289A1/zh
Publication of CN107145376A publication Critical patent/CN107145376A/zh
Application granted granted Critical
Publication of CN107145376B publication Critical patent/CN107145376B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开一种主动防御方法和装置,该方法包括:根据业务源代码,通过编译生成多个不同的异构版本;根据多个不同的异构版本,将异构版本写入到多个设备中。通过本发明的方案,对于不同的设备安装相同的业务软件时,使用不同的异构版本,将动态、多样、随机等特征集成到现有软件***中,打破攻击链所依赖的固定的、可预期的、一致性的规律,使软件***具备拟态主动防御的能力,从而增加攻击者对***的不确定性和明显的攻击复杂度,减少攻击者的机会时间窗口,并增加攻击者探测和进行攻击的花销。

Description

一种主动防御方法和装置
技术领域
本发明涉及软件安全领域,尤指一种主动防御方法和装置。
背景技术
据相关机构统计,我国80%的关键基础设施(电力、交通、能源)依靠嵌入式***自动化作业,在2020年物联网设备将达到500亿规模。随着嵌入式***的发展也发现了越来越多问题,各种恶意软件、病毒、木马威胁个人、行业以及国家的安全。已暴露的漏洞和攻击方法逐年增长,未暴露的问题可能更多,高速发展的嵌入式***面临很多未知的安全隐患。
在嵌入式***领域除了需要面对这些未知的安全隐患,还有存在自身的特点:处理器性能相对IT***的处理器性能低;实时性或关键业务性能指标要求较高;嵌入式***要求长期持续运行并无需专人维护。因此嵌入式***的安全问题难以使用IT安全领域的方式(例如病毒扫描、经常更新补丁)解决。
通过对已知的攻击过程进行分析研究,可以发现攻击步骤分为:***探测、漏洞挖掘、***突破、***控制等几个环节。每个环节中攻击者都需要依赖***中固定的、可预期的、一致性的规律,例如***探测阶段可收集***版本信息,确认是否存在某个已知的安全漏洞;在***突破和***控制方面可获取固定的特权接口实施***控制和***突破。随着开源社区的发展,越来越多的嵌入式设备使用开源软件,但也给攻击者带来了很多便利,更容易获取到***的漏洞和攻击方案。
发明内容
为了解决上述问题,本发明提出了一种主动防御方法和装置,能够提高应用程序的安全性。
为了达到上述目的,本发明提出了一种主动防御方法,该方法包括:
根据业务源代码,通过编译生成多个不同的异构版本;
根据多个不同的异构版本,将异构版本写入到多个设备中。
优选的,所述根据业务源代码,通过编译生成多个不同的异构版本包括:
生成新的***调用的头文件;
根据新的***调用的头文件,对业务源代码进行编译,生成对应的业务镜像文件;
根据新的***调用的头文件,对操作***进行编译,生成对应的内核镜像文件;
根据生成的业务镜像文件和内核镜像文件,形成业务源代码对应的一个异构版本。
优选的,所述生成新的***调用的头文件包括:
读取***调用头文件,所述***调用头文件中记录有***调用号和***调用功能之间的映射关系;
针对***调用头文件中记录的任意一个***调用功能,生成一个随机数;其中,所述随机数没有被其他***调用功能占用;
将生成的随机数作为当前***调用功能对应的***调用号;并将当前***调用功能和***调用号之间的映射关系记录在新的***调用头文件中。
优选的,所述根据多个不同的异构版本,将异构版本写入到多个设备中包括:
将生成的多个不同的异构版本加入到待发布版本列表中;
生成一个随机数,随机数为整数并且小于或等于当前待发布版本列表中异构版本的数目,根据该随机数Na,将待发布版本列表中第Na个异构版本写入到设备中;
对于写入到设备的将该异构版本,将该异构版本从待发布版本列表搬移到已发布版本列表,并更新两个版本列表中的版本数目。
优选的,在所述生成一个随机数之前,还包括:
判断发布版本列表中异构版本的数目是否为0;
如果为0,则将已发布版本列表中的全部异构版本加入到待发布版本列表中,并对应地更新已发布版本列表和待发布版本列表中的异构版本的数目;
如果不为0,则执行所述生成一个随机数的步骤。
为了达到上述目的,本发明还提出了一种主动防御装置,所述装置包括:
异构编译单元,用于根据业务源代码,通过编译生成多个不同的异构版本;
异构版本写入单元,用于根据多个不同的异构版本,将异构版本写入到多个设备中。
优选的,所述异构编译单元包括:
头文件生成模块,用于生成新的***调用的头文件;
业务镜像模块,用于根据新的***调用的头文件,对业务源代码进行编译,生成对应的业务镜像文件;
内核镜像模块,用于根据新的***调用的头文件,对操作***进行编译,生成对应的内核镜像文件;
编译模块,用于根据生成的业务镜像文件和内核镜像文件,形成业务源代码对应的一个异构版本。
优选的,所述头文件生成模块包括:
读取子模块,用于读取***调用头文件,所述***调用头文件中记录有***调用号和***调用功能之间的映射关系;
随机数模块,用于针对***调用头文件中记录的任意一个***调用功能,生成一个随机数;其中,所述随机数没有被其他***调用功能占用;
映射关系记录模块,用于将生成的随机数作为当前***调用功能对应的***调用号;并将当前***调用功能和***调用号之间的映射关系记录在新的***调用头文件中。
优选的,所述异构版本写入单元包括:
待发布列表模块,用于将异构编译单元生成的多个不同的异构版本加入到待发布版本列表中;
选取模块,用于生成一个随机数,随机数为整数并且小于或等于当前待发布版本列表中异构版本的数目,根据该随机数Na,将待发布版本列表中第Na个异构版本写入到设备中;
已发布列表模块,用于对于写入到设备的将该异构版本,将该异构版本从待发布版本列表搬移到已发布版本列表,并更新两个版本列表中的版本数目。
优选的,所述待发布列表模块还用于
判断发布版本列表中异构版本的数目是否为0;
如果为0,则将已发布版本列表中的全部异构版本加入到待发布版本列表中,并对应地更新已发布版本列表和待发布版本列表中的异构版本的数目;
如果不为0,则通知选取模块选取所述第Na个异构版本。
与现有技术相比,本发明提供的技术方案包括:根据业务源代码,通过编译生成多个不同的异构版本;根据多个不同的异构版本,将异构版本写入到多个设备中。通过本发明的方案,对于不同的设备安装相同的业务软件时,使用不同的异构版本,将动态、多样、随机等特征集成到现有软件***中,打破攻击链所依赖的固定的、可预期的、一致性的规律,使软件***具备拟态主动防御的能力,从而增加攻击者对***的不确定性和明显的攻击复杂度,减少攻击者的机会时间窗口,并增加攻击者探测和进行攻击的花销。
附图说明
下面对本发明实施例中的附图进行说明,实施例中的附图是用于对本发明的进一步理解,与说明书一起用于解释本发明,并不构成对本发明保护范围的限制。
图1A、图1B和图1C分别为本发明实施例提供的主动防御方法的流程图;
图2A为本发明实施例提供的主动防御方法的流程图;
图2B为待发布版本列表和已发布版本列表的示意图;
图3为本发明实施例提供的主动防御装置的结构组成示意图。
具体实施方式
为了便于本领域技术人员的理解,下面结合附图对本发明作进一步的描述,并不能用来限制本发明的保护范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的各种方式可以相互组合。
参见图1A,本发明提出了一种主动防御方法,所述方法包括:
步骤100,根据业务源代码,通过编译生成多个不同的异构版本;
步骤200,根据多个不同的异构版本,将异构版本写入到多个设备中。
其中,参见图1B,步骤100包括:
步骤110,生成新的***调用的头文件;
步骤120,根据新的***调用的头文件,对业务源代码进行编译,生成对应的业务镜像文件;
步骤130,根据新的***调用的头文件,对操作***进行编译,生成对应的内核镜像文件;
步骤140,根据生成的业务镜像文件和内核镜像文件,形成业务源代码对应的一个异构版本。
步骤150,按照步骤110~步骤140形成不同的异构版本,直至异构版本的数目达到预先设置的异构版本预定数目。
下面对步骤110中生成新的***调用的头文件的过程进行说明。
参见图1C,步骤110包括:
步骤111,读取***调用头文件,所述***调用头文件中记录有***调用号和***调用功能之间的映射关系;
步骤112,是否完成述***调用头文件中全部***调用功能的遍历;如果否,则执行步骤113;
步骤113,针对该当前***调用功能,生成一个随机数;其中,当前***调用功能未遍历的***调用功能中的一个;
其中随机数是动态生成的。
步骤114,检查该随机数是否已经被其他的***调用功能占用;如果否,则执行步骤115;如果是,则执行步骤113;
步骤115,将生成的随机数作为当前***调用功能对应的***调用号;
并将当前***调用功能和***调用号之间的映射关系记录在新的***调用头文件中。
下面结合一个具体的示例进行说明。如表1所示,为步骤111中读取的***调用头文件中记录的***调用号和***调用功能之间的映射关系。
***调用功能 ***调用号
调用功能1 调用号1
调用功能2 调用号2
调用功能N 调用号N
表1***调用头文件中***调用号和***调用功能之间的映射关系
表2为根据步骤112~步骤115生成的新的***调用头文件中记录的***调用号和***调用功能之间的映射关系;新的***调用头文件中,每一个***调用号都是不同的,即随机数1、随机数2…以及随机数N都是不同的。
Figure BDA0000932773020000061
Figure BDA0000932773020000071
表2新的***调用头文件中***调用号和***调用功能间的映射关系
参见图2A,其中,步骤200中根据多个不同的异构版本,将异构版本写入到多个设备中包括:
步骤210、将生成的多个不同的异构版本加入到待发布版本列表中;
步骤220、判断发布版本列表中异构版本的数目是否为0,如果为0,则,执行步骤230,如果不为0,则执行步骤240;
步骤230、则将已发布版本列表中的全部异构版本加入到待发布版本列表中,并对应地更新已发布版本列表和待发布版本列表中的异构版本的数目;
步骤240、选取待发布版本列表中的一个,将该异构版本写入到设备中。
步骤240中,生成一个随机数,随机数为整数并且小于或等于当前待发布版本列表中异构版本的数目,根据该随机数Na,将待发布版本列表中第Na个异构版本写入到设备中。
其中,将该异构版本写入到设备中具体为将异构版本烧写到设备中。
步骤250、对于写入到设备的将该异构版本,获取设备对应的硬件信息(例如MAC地址、硬件设备ID等),将此设备信息记录到当前选择的异构版本对应的已安装设备信息中,将该异构版本从待发布版本列表搬移到已发布版本列表,并更新两个版本列表中的版本数目。
其中,步骤240和步骤250的顺序可以更换。
步骤260、是否完成所有设备的写入,如果完成,则结束,如果没有完成,则执行步骤220。
如图2B所示,为待发布版本列表和已发布版本列表的示意图。
本发明实施例中,对于运行相同业务软件的不同设备,在运行阶段可以看到不同设备使用不同的软件版本,包括操作***和业务***都属于异构***。通过异构***保护了开源操作***对外界的***调用接口,在攻击者可以获取到操作***的源代码并分析到***的漏洞的情况下,仍然无法获取到正确的***调用号。操作***管理***的核心资源和特权操作,攻击者无法预知操作***对外接口因此无法访问关键资源和执行特权操作。当攻击者使用暴力破解方式获取单个设备的外部接口,但暴力破解获取的接口不适用于其他设备,无法提供统一的攻击方案,不能对设备造成规模性的威胁。
本发明在运行阶段***未新增任何安全处理流程,例如IT安全手段中实时扫描、入侵监测等),因此本发明在运行时不影响***实时性以及关键业务性能等指标,同时也有利于原有嵌入式***快速部署本专利方案提高产品安全性。
本发明无需改变原有业务***,通过底层基础软件(操作***、编译器)和版本发布机制引入随机性特征,破坏攻击链提高***的安全性。本发明由于不修改原有***业务,因此不影响***的实时性、关键业务性能;同时随机性和异构特征也使得原有***具备主动防御的特征,可以有效防止非法访问内核关键资源和非法特权操作的攻击行为。
基于与上述实施例相同或相似的构思,本发明实施例还提供一种主动防御装置装置,参见图3,本发明提出的一种主动防御装置装置包括:
异构编译单元10,用于根据业务源代码,通过编译生成多个不同的异构版本;
异构版本写入单元20,用于根据多个不同的异构版本,将异构版本写入到多个设备中。
本发明实施例中,所述异构编译单元10包括:
头文件生成模块11,用于生成新的***调用的头文件;
业务镜像模块12,用于根据新的***调用的头文件,对业务源代码进行编译,生成对应的业务镜像文件;
内核镜像模块13,用于根据新的***调用的头文件,对操作***进行编译,生成对应的内核镜像文件;
编译模块14,用于根据生成的业务镜像文件和内核镜像文件,形成业务源代码对应的一个异构版本。
本发明实施例中,所述头文件生成模块11包括:
读取子模块111,用于读取***调用头文件,所述***调用头文件中记录有***调用号和***调用功能之间的映射关系;
随机数模块112,用于针对***调用头文件中记录的任意一个***调用功能,生成一个随机数;其中,所述随机数没有被其他***调用功能占用;
映射关系记录模块113,用于将生成的随机数作为当前***调用功能对应的***调用号;并将当前***调用功能和***调用号之间的映射关系记录在新的***调用头文件中。
本发明实施例中,所述异构版本写入单元20包括:
待发布列表模块21,用于将异构编译单元生成的多个不同的异构版本加入到待发布版本列表中;
选取模块22,用于生成一个随机数,随机数为整数并且小于或等于当前待发布版本列表中异构版本的数目,根据该随机数Na,将待发布版本列表中第Na个异构版本写入到设备中;
已发布列表模块23,用于对于写入到设备的将该异构版本,将该异构版本从待发布版本列表搬移到已发布版本列表,并更新两个版本列表中的版本数目。
本发明实施例中,所述待发布列表模块21还用于
判断发布版本列表中异构版本的数目是否为0;
如果为0,则将已发布版本列表中的全部异构版本加入到待发布版本列表中,并对应地更新已发布版本列表和待发布版本列表中的异构版本的数目;
如果不为0,则通知选取模块选取所述第Na个异构版本。
要说明的是,以上所述的实施例仅是为了便于本领域的技术人员理解而已,并不用于限制本发明的保护范围,在不脱离本发明的发明构思的前提下,本领域技术人员对本发明所做出的任何显而易见的替换和改进等均在本发明的保护范围之内。

Claims (6)

1.一种主动防御方法,其特征在于,所述方法包括:
根据业务源代码,通过编译生成多个不同的异构版本;
根据多个不同的异构版本,将异构版本写入到多个设备中;
所述根据业务源代码,通过编译生成多个不同的异构版本包括:
读取***调用头文件,所述***调用头文件中记录有***调用号和***调用功能之间的映射关系;
针对***调用头文件中记录的任意一个***调用功能,生成一个随机数;其中,所述随机数没有被其他***调用功能占用;
将生成的随机数作为当前***调用功能对应的***调用号;并将当前***调用功能和***调用号之间的映射关系记录在新的***调用头文件中;
根据新的***调用的头文件,对业务源代码进行编译,生成对应的业务镜像文件;
根据新的***调用的头文件,对操作***进行编译,生成对应的内核镜像文件;
根据生成的业务镜像文件和内核镜像文件,形成业务源代码对应的一个异构版本。
2.根据权利要求1所述的主动防御方法,其特征在于,所述根据多个不同的异构版本,将异构版本写入到多个设备中包括:
将生成的多个不同的异构版本加入到待发布版本列表中;
生成一个随机数Na,随机数Na为整数并且小于或等于当前待发布版本列表中异构版本的数目,根据该随机数Na,将待发布版本列表中第Na个异构版本写入到设备中;
对于写入到设备的异构版本,将该异构版本从待发布版本列表搬移到已发布版本列表,并更新两个版本列表中的版本数目。
3.根据权利要求2所述的主动防御方法,其特征在于,在所述生成一个随机数Na之前,还包括:
判断发布版本列表中异构版本的数目是否为0;
如果为0,则将已发布版本列表中的全部异构版本加入到待发布版本列表中,并对应地更新已发布版本列表和待发布版本列表中的异构版本的数目;
如果不为0,则执行所述生成一个随机数Na的步骤。
4.一种主动防御装置,其特征在于,所述装置包括:
异构编译单元,用于根据业务源代码,通过编译生成多个不同的异构版本;
异构版本写入单元,用于根据多个不同的异构版本,将异构版本写入到多个设备中;
所述异构编译单元包括:
头文件生成模块,用于生成新的***调用的头文件;
业务镜像模块,用于根据新的***调用的头文件,对业务源代码进行编译,生成对应的业务镜像文件;
内核镜像模块,用于根据新的***调用的头文件,对操作***进行编译,生成对应的内核镜像文件;
编译模块,用于根据生成的业务镜像文件和内核镜像文件,形成业务源代码对应的一个异构版本;
其中,所述头文件生成模块包括:
读取子模块,用于读取***调用头文件,所述***调用头文件中记录有***调用号和***调用功能之间的映射关系;
随机数模块,用于针对***调用头文件中记录的任意一个***调用功能,生成一个随机数;其中,所述随机数没有被其他***调用功能占用;
映射关系记录模块,用于将生成的随机数作为当前***调用功能对应的***调用号;并将当前***调用功能和***调用号之间的映射关系记录在新的***调用头文件中。
5.根据权利要求4所述的主动防御装置,其特征在于,所述异构版本写入单元包括:
待发布列表模块,用于将异构编译单元生成的多个不同的异构版本加入到待发布版本列表中;
选取模块,用于生成一个随机数Na,随机数Na为整数并且小于或等于当前待发布版本列表中异构版本的数目,根据该随机数Na,将待发布版本列表中第Na个异构版本写入到设备中;
已发布列表模块,用于对于写入到设备的异构版本,将该异构版本从待发布版本列表搬移到已发布版本列表,并更新两个版本列表中的版本数目。
6.根据权利要求5所述的主动防御装置,其特征在于,所述待发布列表模块还用于
判断发布版本列表中异构版本的数目是否为0;
如果为0,则将已发布版本列表中的全部异构版本加入到待发布版本列表中,并对应地更新已发布版本列表和待发布版本列表中的异构版本的数目;
如果不为0,则通知选取模块选取所述第Na个异构版本。
CN201610115377.0A 2016-03-01 2016-03-01 一种主动防御方法和装置 Active CN107145376B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610115377.0A CN107145376B (zh) 2016-03-01 2016-03-01 一种主动防御方法和装置
PCT/CN2017/074122 WO2017148289A1 (zh) 2016-03-01 2017-02-20 一种主动防御方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610115377.0A CN107145376B (zh) 2016-03-01 2016-03-01 一种主动防御方法和装置

Publications (2)

Publication Number Publication Date
CN107145376A CN107145376A (zh) 2017-09-08
CN107145376B true CN107145376B (zh) 2021-04-06

Family

ID=59742535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610115377.0A Active CN107145376B (zh) 2016-03-01 2016-03-01 一种主动防御方法和装置

Country Status (2)

Country Link
CN (1) CN107145376B (zh)
WO (1) WO2017148289A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110134428B (zh) 2018-02-09 2024-02-06 中兴通讯股份有限公司 一种安全防护方法及装置
CN110324417B (zh) * 2019-06-29 2020-10-27 河南信大网御科技有限公司 一种基于拟态防御的云服务执行体动态重构方法
CN110247928B (zh) * 2019-06-29 2020-09-15 河南信大网御科技有限公司 一种拟态交换机安全流量控制装置及方法
CN110519253B (zh) * 2019-08-21 2020-08-28 浙江大学 拟态防御中的虚拟专用网拟态方法
CN110784475A (zh) * 2019-10-31 2020-02-11 中国人民解放军战略支援部队信息工程大学 一种安全防御方法及装置
CN111459832B (zh) * 2020-04-13 2022-09-09 郑州昂视信息科技有限公司 一种异构编译算法可行性评估方法及***
CN111624869B (zh) * 2020-04-25 2023-03-28 中国人民解放军战略支援部队信息工程大学 自动感知攻击行为方法、***及以太网交换机
CN111783079B (zh) * 2020-06-04 2022-07-26 河南信大网御科技有限公司 一种拟态防御装置、拟态防御方法和拟态防御架构
CN112134842B (zh) * 2020-08-18 2022-08-16 河南信大网御科技有限公司 异构执行体超级特权检测器、方法及拟态构造架构
CN112612594B (zh) * 2020-12-30 2024-03-29 郑州昂视信息科技有限公司 一种执行体调度方法及相关装置
CN113364791B (zh) * 2021-06-11 2022-12-20 北京天融信网络安全技术有限公司 一种干扰版本探测的***和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7086052B2 (en) * 2002-01-09 2006-08-01 Hewlett-Packard Development Company, L.P. Software installation and operation with random selection
CN102118500A (zh) * 2010-12-27 2011-07-06 清华大学 移动终端开源操作***基于软件包的在线自动更新方法
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050097343A1 (en) * 2003-10-31 2005-05-05 Michael Altenhofen Secure user-specific application versions
WO2009021070A1 (en) * 2007-08-06 2009-02-12 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
US8176337B2 (en) * 2008-03-12 2012-05-08 Apple Inc. Computer object code obfuscation using boot installation
CN101944170B (zh) * 2010-09-20 2014-04-30 中兴通讯股份有限公司 一种软件版本发布方法、***及装置
US20120260106A1 (en) * 2011-04-07 2012-10-11 Apple Inc. System and method for binary layout randomization
CN103853532B (zh) * 2012-11-29 2017-09-29 国际商业机器公司 用于函数调用的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7086052B2 (en) * 2002-01-09 2006-08-01 Hewlett-Packard Development Company, L.P. Software installation and operation with random selection
CN102118500A (zh) * 2010-12-27 2011-07-06 清华大学 移动终端开源操作***基于软件包的在线自动更新方法
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法

Also Published As

Publication number Publication date
CN107145376A (zh) 2017-09-08
WO2017148289A1 (zh) 2017-09-08

Similar Documents

Publication Publication Date Title
CN107145376B (zh) 一种主动防御方法和装置
US10915659B2 (en) Privacy detection of a mobile application program
US10193929B2 (en) Methods and systems for improving analytics in distributed networks
US10581879B1 (en) Enhanced malware detection for generated objects
US20120254839A1 (en) Simulating black box test results using information from white box testing
US11777961B2 (en) Asset remediation trend map generation and utilization for threat mitigation
US11762991B2 (en) Attack kill chain generation and utilization for threat analysis
US11528291B2 (en) Methods and apparatus for defending against exploitation of vulnerable software
CN110704816B (zh) 接口破解的识别方法、装置、设备及存储介质
EP3692695B1 (en) Intrusion investigation
Szynkiewicz Signature-based detection of botnet DDoS attacks
CN114661578B (zh) 基于支配点覆盖的导向式灰盒模糊测试方法及装置
Bahl et al. Vulnerability disclosure and cybersecurity awareness campaigns on twitter during COVID‐19
EP3688950B1 (en) Intrusion detection
CN115174192A (zh) 应用安全防护方法及装置、电子设备和存储介质
CN111767540A (zh) Jart恶意软件自动化分析方法、装置和计算机可读存储介质
Rodriguez et al. Ntapps: A network traffic analyzer of android applications
US12034743B2 (en) Quantification of adversary tactics, techniques, and procedures using threat attribute groupings and correlation
Lefils et al. EE-CFI: Externalized Control Flow Integrity for Embedded Devices
Arora Improving the Efficiency of a New Malicious Domain Prediction System
Zhang A Survey on IoT Vulnerability Discovery
Cam et al. Proposing Automatic Dataset Generation System to Support Android Sensitive Data Leakage Detection Systems
Sulthana Controlling vulnerabilities in open-source libraries through different tools and techniques
Chan A Potentially Specious Cyber Security Offering for 5g/B5g/6g: Software Supply Chain Vulnerabilities within Certain Fuzzing Modules
CN114816362A (zh) 一种用于保护java程序的代码混淆处理***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant