CN107463839A - 一种管理应用程序的***和方法 - Google Patents

一种管理应用程序的***和方法 Download PDF

Info

Publication number
CN107463839A
CN107463839A CN201710701677.1A CN201710701677A CN107463839A CN 107463839 A CN107463839 A CN 107463839A CN 201710701677 A CN201710701677 A CN 201710701677A CN 107463839 A CN107463839 A CN 107463839A
Authority
CN
China
Prior art keywords
application program
client
trust
level
ssr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710701677.1A
Other languages
English (en)
Inventor
梁媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710701677.1A priority Critical patent/CN107463839A/zh
Publication of CN107463839A publication Critical patent/CN107463839A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种管理应用程序的***和方法,***包括SSR管理平台和客户端,所述SSR管理平台和客户端通过AMQ消息总线连接;SSR管理平台上设置信誉鉴别接口,所述客户端安装在被保护的操作***上;SSR管理平台通过所述信誉鉴别接口从云端获取应用程序的信任级别,对操作***内的应用程序进行信任级别设置;客户端根据所述信任级别控制应用程序的执行权限。方法包括获取被保护操作***内应用程序清单;与云端应用程序库比对,为所述清单中应用程序配置信任级别;客户端根据信任级别控制应用程序的执行权限。本发明避免新型病毒对***的破坏,保证操作***的安全性。

Description

一种管理应用程序的***和方法
技术领域
本发明涉及计算机安全技术领域,具体地说是一种管理应用程序的***和方法。
背景技术
随着信息技术的发展,计算机的应用已深入到人们工作、学习、生活的方方面面。计算机能够快速进行数据处理和信息交互,已成为各行各业必不可少的工具。
计算机安全成为一个重要问题。尤其政府和企业内涉及大量机密信息,一旦泄露将造成不可估量的损失。造成信息泄密的主要原因是未知木马、恶意程序入侵计算机,对***信息等进行破坏。
通常的解决办法是通过安装杀毒软件的方式防止机器上运行恶意软件,但是杀毒软件是一种基于黑名单的查杀方式,识别病毒的具有滞后性,只能识别现有病毒库中的病毒,对新型病毒不起作用,无法保证计算机***的安全。
发明内容
本发明的目的在于提供一种管理应用程序的***和方法,用于解决现有杀毒软件无法阻止新病毒入侵计算机***的问题。
本发明解决其技术问题所采用的技术方案是:一种管理应用程序的***,包括SSR管理平台和客户端,所述SSR管理平台和客户端通过AMQ消息总线连接;SSR管理平台上设置信誉鉴别接口,所述客户端安装在被保护的操作***上;SSR管理平台通过所述信誉鉴别接口从云端获取应用程序的信任级别,对操作***内的应用程序进行信任级别设置;客户端根据所述信任级别控制应用程序的执行权限。
进一步地,所述SSR管理平台包括清单管理模块,所述清单管理模块向客户端发送应用程序清单采集命令,客户端通过***信息采集模块对被保护的操作***上的可执行应用程序文件进行搜集,并形成文件指纹,所述清单管理模块识别文件指纹,通过与云端应用程序的信任级别对比,设置可执行应用程序文件的信任级别。
进一步地,所述SSR管理平台还包括策略管理模块,所述策略管理模块为客户端对应用程序的控制配置策略,配置的策略包括对应用程序设置高级规则,所述高级规则的优先级大于应用程序的信任级别。
进一步地,所述客户端还包括应用程序管控模块,应用程序管控模块对操作***内应用程序的执行进行直接控制,控制的依据为SSR管理平台下发的信任级别和高级规则。
进一步地,所述SSR管理平台还包括日志报表管理模块,所述日志报表管理模块与客户端的日志管理模块相连,所述日志管理模记录非白名单的应用程序日志,日志报表管理模块对所述应用程序日志进行存储和管理。
一种管理应用程序的方法,利用所述的***,所述方法包括以下步骤:
获取被保护操作***内应用程序清单;
与云端应用程序库比对,为所述清单中应用程序配置信任级别;
客户端根据信任级别控制应用程序的执行权限。
进一步地,所述获取被保护操作***内应用程序清单具体为:SSR管理平台向客户端发送应用程序清单搜集命令;客户端对被保护的操作***上的可执行应用程序文件进行搜集,并形成文件指纹;上传至SSR管理平台。
进一步地,所述客户端根据信任级别控制应用程序的执行权限具体为:
S31,客户端获取应用程序的执行路径;
S32,计算该应用程序的文件指纹;
S33,对比该文件指纹与清单中应用程序的文件指纹,若匹配,则根据信任级别对该应用程序进行权限控制,若不匹配,则将文件指纹上报至SSR管理平台。
进一步地,步骤S32与S33之间还包括对文件指纹进行高级规则匹配的过程,若匹配成功,按照高级规则对应用程序进行权限控制,否则转到步骤S33。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、在管理平台上设置基于云的软件信誉接口,通过从云端获取应用程序库的信任级别,自动为清单中的应用程序配置信任级别,清单中未出现的应用程序无执行权限,从而避免新型病毒对***的破坏,保证操作***的安全性。
2、***信息采集模块将搜集到的应用程序形成文件指纹,后续对应用程序进行匹配时,直接匹配文件指纹即可获得相应应用程序的执行权限,提高匹配应用程序的效率,从而提高操作***的工作效率。
3、策略管控模块为应用程序设置高级规则,且高级规则的优先级大于应用程序信任级别,当需要对应用程序进行临时维护时,使用高级规则模式,配置灵活,避免***根据信任级别控制应用程序的执行权限,造成应用程序维护失败的问题。
4、对于非白名单中的应用程序,客户端的日志管理模块自动记录其日志信息,并通过SSR平台的日志报表管理模块对应用程序日志进行存储和管理,便于管理员对灰名单和未知应用程序进行管理分析和分类,并通过清单管理模块将其归入应用程序清单内。
附图说明
图1是本发明***的结构示意图;
图2是本发明方法的流程示意图;
图3是本发明方法一个实施例的流程示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明的一种管理应用程序的***,包括SSR(system securityreinforcement,浪潮主机安全增强***)管理平台和客户端,SSR管理平台和客户端通过消息通信总线AMQ(Adaptive Message Queue,消息中间件)通信。
SSR管理平台包括安全监控模块、资源管理模块、策略管理模块、日志报表管理模块、***管理模块、清单管理模块、用户界面和信誉鉴别接口,客户端包括***信息采集模块、应用程序管控模块、日志管理模块、策略管理模块和任务管理模块。
清单管理模块向客户端发送应用程序清单采集命令,客户端通过***信息采集模块对被保护的操作***上的可执行应用程序文件进行搜集,并形成文件指纹,清单管理模块识别文件指纹,通过与云端应用程序的信任级别对比,设置可执行应用程序文件的信任级别。
信誉鉴别接口连接云服务器,云服务器向SSR管理平台提供软件信誉服务。信誉鉴别接口用于从云端获取应用程序的信任级别,对操作***内的应用程序进行信任级别设置;客户端为SSR客户端,安装在被保护的操作***上,客户端根据设置的信任级别控制应用程序的执行权限。根据执行权限,只允许白名单的应用程序执行。
应用程序的信任级别有白名单、黑名单和灰名单。分类标准具体为:
1)白名单:包含已知的受信任应用程序,如果用户不允许一个已知的信认应用程序,可以禁止它;
2)黑名单:包括已知的恶意的应用程序。通常情况下,将禁止这些恶意的应用程序,如果用户需要可以修改其信任等级,允许其运行;
3)灰名单:包含所有未知应用程序,通过基于云的软件信誉服务无法判断其信任等级,如果企业需要可以将其加入白名单或者黑名单。
另外,基于云的软件鉴别服务同时支持在线和离线两种工作模式:
1)离线模式:主要用于隔离网络场景,例如涉及国家机密、企业机密的服务器***中。SSR管理平台无法连接外网,仅能离线获取应用程序信任级别。导出待鉴别的应用程序清单文件,拷贝到可以连接外网的机器上进行鉴别,鉴别完成后再将包含信任级别的清单列表导入管理平台;
2)在线模式:用于管理平台可连接外网的场景,通过信誉鉴别接口连接云服务并设置SSR管理平台的IP和端口信息,通过接口提供软件信誉鉴别服务。
策略管理模块为应用程序配置策略,用于客户端对应用程序的控制,SSR管理平台将设置好的管理策略发送给客户端的策略管理模块。
配置的策略包括防御模式、清单控制和高级规则三部分。下面具体说明:
1)防御模式:包括正常模式、监控模式和停止模式三种,默认设置为停止模式。正常模式下允许白名单中的应用程序执行,允许灰名单中的应用程序运行并记录违规日志,阻止黑名单中应用程序运行并记录日志;监控模式下清单中应用程序均允许运行,但日志正常记录,通常***处于维护阶段时采用此模式;停止模式下应用程序管控功能关闭。
2)清单设置:通过SSR管理平台的用户界面查看已搜集的所有应用程序的详细信息,可通过关键字进行模糊搜索查找应用程序,对清单中应用程序进行信任级别设置。
3)高级规则:通常情况下,清单中的应用程序文件是受保护的,不允许进行修改,如果需要临时对***应用软件进行维护,则需要设置高级规则。高级规则类型包括受信任用户、受信任路径、信任证书、更新程序四种。受信任用户是指受信任的用户允许安装或更新任何应用程序;受信任路径是指受信任目录中允许运行任何应用程序;更新程序是指允许其更新***中的应用程序,并且自动设置为白名单,为软件的更新和维护提供便利;信任证书是指受信任的证书签名的应用程序允许运行。需要说明的是,高级规则的优先级大于应用程序的信任级别。
日志报表管理模块与客户端的日志管理模块相连,日志管理模记录非白名单的应用程序日志,日志报表管理模块对应用程序日志进行存储和管理。便于管理员对灰名单和未知应用程序进行管理分析和分类,并通过清单管理模块将其归入应用程序清单内。
***管理模块用于管理受保护的操作***;安全监控模块用于对本发明提供***的安全性进行实时监控,进一步确保被保护操作***的安全;资源管理模块用于对本发明***中涉及到的信息进行管理,例如清单中应用程序的信息。***管理模块、安全监控模块和资源管理模块的功能属于现有技术的范畴,再此不做赘述。
客户端的应用程序管控模块对操作***内应用程序的执行进行直接控制,控制的依据为SSR管理平台下发的信任级别和高级规则。任务管理模块用于接收SSR管理平台下发的命令,根据任务类型向客户端相应模块下发命令。
如图2所示,本发明提供的一种管理应用程序的方法,包括以下步骤:
S1,获取被保护操作***内应用程序清单;
S2,与云端应用程序库比对,为所述清单中应用程序配置信任级别;
S3,客户端根据信任级别控制应用程序的执行权限。
步骤S1中,获取被保护操作***内应用程序清单具体为:SSR管理平台向客户端发送应用程序清单搜集命令;客户端对被保护的操作***上的可执行应用程序文件进行搜集,将搜集的信息形成文件指纹;将文件指纹信息上传至SSR管理平台。搜集的信息包括:文件名称、信任级别、文件类型、描述、文件位置、文件大小、产品名称、公司名称、产品版本、文件版本、Hash值、数字签名、修改时间等。
步骤S3中客户端根据信任级别控制应用程序的执行权限具体为:
S31,客户端获取应用程序的执行路径;
S32,计算该应用程序的文件指纹;
S33,对比该文件指纹与清单中应用程序的文件指纹,若匹配,则根据信任级别对该应用程序进行权限控制,若不匹配,则将文件指纹上报至SSR管理平台。
在步骤S32与S33之间还包括对文件指纹进行高级规则匹配的过程,若匹配成功,按照高级规则对应用程序进行权限控制,否则转到步骤S33。
如图3所示,方法的一种实施例。
当有可执行应用程序发出执行、新建、编辑和删除等请求时,拦截该可执行应用程序,并获取可执行应用程序的执行路径,通过执行路径计算文件指纹,将该文件指纹与高级规则匹配,若匹配成功,继续判断高级规则内是否允许该程序执行,若允许,则直接执行该应用程序,如不允许,则拒绝应用程序的执行,同时生成记录文件上传到SSR管理平台;若匹配不成功,则继续判断该文件指纹与清单中文件指纹是否匹配,若匹配成功,继续判断信任级别内是否允许该程序执行,若允许,则直接执行该应用程序,如不允许,则拒绝应用程序的执行,同时生成记录文件上传到SSR管理平台,若与应用程序清单匹配失败,则判定该文件为“未知”,生成记录文件上传到SSR管理平台。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。

Claims (9)

1.一种管理应用程序的***,其特征是:包括SSR管理平台和客户端,所述SSR管理平台和客户端通过AMQ消息总线连接;SSR管理平台上设置信誉鉴别接口,所述客户端安装在被保护的操作***上;SSR管理平台通过所述信誉鉴别接口从云端获取应用程序的信任级别,对操作***内的应用程序进行信任级别设置;客户端根据所述信任级别控制应用程序的执行权限。
2.根据权利要求1所述的***,其特征是:所述SSR管理平台包括清单管理模块,所述清单管理模块向客户端发送应用程序清单采集命令,客户端通过***信息采集模块对被保护的操作***上的可执行应用程序文件进行搜集,并形成文件指纹,所述清单管理模块识别文件指纹,通过与云端应用程序的信任级别对比,设置可执行应用程序文件的信任级别。
3.根据权利要求2所述的***,其特征是:所述SSR管理平台还包括策略管理模块,所述策略管理模块为客户端对应用程序的控制配置策略,配置的策略包括对应用程序设置高级规则,所述高级规则的优先级大于应用程序的信任级别。
4.根据权利要求3所述的***,其特征是:所述客户端还包括应用程序管控模块,应用程序管控模块对操作***内应用程序的执行进行直接控制,控制的依据为SSR管理平台下发的信任级别和高级规则。
5.根据权利要求2所述的***,其特征是:所述SSR管理平台还包括日志报表管理模块,所述日志报表管理模块与客户端的日志管理模块相连,所述日志管理模记录非白名单的应用程序日志,日志报表管理模块对所述应用程序日志进行存储和管理。
6.一种管理应用程序的方法,利用权利要求1-5任一项所述的***,其特征是:所述方法包括以下步骤:
获取被保护操作***内应用程序清单;
与云端应用程序库比对,为所述清单中应用程序配置信任级别;
客户端根据信任级别控制应用程序的执行权限。
7.根据权利要求6所述的方法,其特征是:所述获取被保护操作***内应用程序清单具体为:SSR管理平台向客户端发送应用程序清单搜集命令;客户端对被保护的操作***上的可执行应用程序文件进行搜集,并形成文件指纹;上传至SSR管理平台。
8.根据权利要求7所述的方法,其特征是:所述客户端根据信任级别控制应用程序的执行权限具体为:
S31,客户端获取应用程序的执行路径;
S32,计算该应用程序的文件指纹;
S33,对比该文件指纹与清单中的文件指纹,若匹配,则根据信任级别对该应用程序进行权限控制,若不匹配,则将该文件指纹上报至SSR管理平台。
9.根据权利要求8所述的方法,其特征是:步骤S32与S33之间还包括对文件指纹进行高级规则匹配的过程,若匹配成功,按照高级规则对应用程序进行权限控制,否则转到步骤S33。
CN201710701677.1A 2017-08-16 2017-08-16 一种管理应用程序的***和方法 Pending CN107463839A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710701677.1A CN107463839A (zh) 2017-08-16 2017-08-16 一种管理应用程序的***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710701677.1A CN107463839A (zh) 2017-08-16 2017-08-16 一种管理应用程序的***和方法

Publications (1)

Publication Number Publication Date
CN107463839A true CN107463839A (zh) 2017-12-12

Family

ID=60548949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710701677.1A Pending CN107463839A (zh) 2017-08-16 2017-08-16 一种管理应用程序的***和方法

Country Status (1)

Country Link
CN (1) CN107463839A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108287779A (zh) * 2018-01-24 2018-07-17 郑州云海信息技术有限公司 一种Windows启动项监控方法及***
CN108563512A (zh) * 2018-04-02 2018-09-21 郑州云海信息技术有限公司 一种集中管理平台与客户端同步程序清单的***及方法
CN108763933A (zh) * 2018-05-23 2018-11-06 郑州云海信息技术有限公司 一种基于自动程序清单的应用程序管理方法及***
CN109190366A (zh) * 2018-09-14 2019-01-11 郑州云海信息技术有限公司 一种程序处理方法以及相关装置
CN110008694A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种应用程序安全控制方法、装置、设备及可读存储介质
CN110750778A (zh) * 2019-09-29 2020-02-04 苏州浪潮智能科技有限公司 一种应用程序管控方法和装置
CN110750779A (zh) * 2019-10-18 2020-02-04 北京浪潮数据技术有限公司 一种终端的维护管理方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646215A (zh) * 2013-12-23 2014-03-19 北京奇虎科技有限公司 一种应用程序的安装控制方法、相关***及装置
CN103888451A (zh) * 2014-03-10 2014-06-25 百度在线网络技术(北京)有限公司 认证的授权方法、装置及***
GB2504402B (en) * 2012-04-05 2014-07-02 Box Inc Authorization and synchronization of devices in an online collaboration environment
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2504402B (en) * 2012-04-05 2014-07-02 Box Inc Authorization and synchronization of devices in an online collaboration environment
CN103646215A (zh) * 2013-12-23 2014-03-19 北京奇虎科技有限公司 一种应用程序的安装控制方法、相关***及装置
CN103888451A (zh) * 2014-03-10 2014-06-25 百度在线网络技术(北京)有限公司 认证的授权方法、装置及***
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108287779A (zh) * 2018-01-24 2018-07-17 郑州云海信息技术有限公司 一种Windows启动项监控方法及***
CN108563512A (zh) * 2018-04-02 2018-09-21 郑州云海信息技术有限公司 一种集中管理平台与客户端同步程序清单的***及方法
CN108763933A (zh) * 2018-05-23 2018-11-06 郑州云海信息技术有限公司 一种基于自动程序清单的应用程序管理方法及***
CN109190366A (zh) * 2018-09-14 2019-01-11 郑州云海信息技术有限公司 一种程序处理方法以及相关装置
CN109190366B (zh) * 2018-09-14 2021-11-19 郑州云海信息技术有限公司 一种程序处理方法以及相关装置
CN110008694A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种应用程序安全控制方法、装置、设备及可读存储介质
CN110750778A (zh) * 2019-09-29 2020-02-04 苏州浪潮智能科技有限公司 一种应用程序管控方法和装置
CN110750779A (zh) * 2019-10-18 2020-02-04 北京浪潮数据技术有限公司 一种终端的维护管理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN107463839A (zh) 一种管理应用程序的***和方法
CN110324310B (zh) 网络资产指纹识别方法、***及设备
US10356044B2 (en) Security information and event management
CN108881265B (zh) 一种基于人工智能的网络攻击检测方法及***
CN107659543B (zh) 面向云平台apt攻击的防护方法
CN108683687B (zh) 一种网络攻击识别方法及***
CN107395570B (zh) 基于大数据管理分析的云平台审计***
CN110855676B (zh) 网络攻击的处理方法、装置及存储介质
CN108881263B (zh) 一种网络攻击结果检测方法及***
JP2018521430A (ja) コンピュータネットワークにおけるセキュリティを管理する方法及び装置
CN107409134B (zh) 法证分析方法
US20190166126A1 (en) Actively identifying and neutralizing network hot spots
WO2014067428A1 (zh) 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法
CN114679292B (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
US20230004664A1 (en) Dynamically Controlling Access to Linked Content in Electronic Communications
JP2016146114A (ja) ブラックリストの管理方法
CN107786551B (zh) 访问内网服务器的方法及控制访问内网服务器的装置
CN113794276A (zh) 一种基于人工智能的配电网终端安全行为监测***及方法
CN112163198B (zh) 一种主机登录安全检测方法、***、装置及存储介质
CN113190837A (zh) 一种基于文件服务***的web攻击行为检测方法及***
CN117313122A (zh) 一种基于区块链的数据共享与交换管理***
CN111510463A (zh) 异常行为识别***
CN112651039A (zh) 一种融合业务场景的电力数据差异化脱敏方法及装置
CN117527412A (zh) 数据安全监测方法及装置
CN111885088A (zh) 基于区块链的日志监测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171212

RJ01 Rejection of invention patent application after publication