CN109271787A - 一种操作***安全主动防御方法及操作*** - Google Patents
一种操作***安全主动防御方法及操作*** Download PDFInfo
- Publication number
- CN109271787A CN109271787A CN201810715441.8A CN201810715441A CN109271787A CN 109271787 A CN109271787 A CN 109271787A CN 201810715441 A CN201810715441 A CN 201810715441A CN 109271787 A CN109271787 A CN 109271787A
- Authority
- CN
- China
- Prior art keywords
- operating system
- inspection
- submodule
- check
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种操作***安全主动防御方法以及操作***。该操作***安全主动防御方法包括下述步骤:合法性检查步骤,对主动防御程序自身的合法性进行检查,在检查合法的情况下加载运行主动防御程序加载;以及防御检查步骤,利用主动防御程序进行***安全检查。根据本发明的操作***以及操作***安全主动防御方法,能够发现利用未公开的漏洞入侵的恶意程序,而且,具备对关键位置出现的外源性代码的检测能力。
Description
技术领域
本发明涉及计算机技术,具体地操作***安全主动防御方法以及一种操作***。
背景技术
随着支付技术的发展,以Android为代表的智能操作***因为界面功能丰富、应用开发便捷等原因而在智能POS上广泛使用,智能POS的普及率越来越高。在提升支付体验的同时,由于Andorid***属于通用操作***,且版本更新频繁,不可避免的存在大量诸如缓存溢出、提权等类型的安全漏洞。
目前行业通行做法是通过建立漏洞监控机制,及时更新安全补丁来减缓漏洞的影响,但这无法防御小范围传播的未被官方修复的0Day漏洞。
由于交易应用都是安装在Android操作***中,这些漏洞会对智能POS整体安全性造成威胁。因此有必要找到一种能够减缓未知漏洞威胁的防御机制,能够及时发现***入侵行为,并进行锁定和告警。
公开于本发明背景部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
鉴于上述问题,本发明旨在提供一种能够主动检测***的安全状态以及关键组件是否被入侵的操作***安全主动防御方法以及一种操作***。
本发明的操作***安全主动防御方法,其特征在于,包括下述步骤:
合法性检查步骤,对主动防御程序自身的合法性进行检查,在检查合法的情况下加载运行主动防御程序加载;以及
防御检查步骤,利用主动防御程序进行***安全检查。
可选地,周期性执行所述防御检查步骤。
可选地,在所述防御检查步骤中包括以下的一个子步骤或者多个子步骤:
执行文件***的检查的文件***检查子步骤;
执行关键进程的检查的关键进程检查子步骤;
执行操作***的安全配置检查的配置检查子步骤;
执行网络通信的检查的网络通信检查子步骤;
执行***资源占用情况检查的***资源检查子步骤;以及
检查用户自定义的***异常行为的自定义检查子步骤。
可选地,在文件***检查子步骤中,检查操作***中的文件***关键位置是否存在白名单以外的未知文件,并且,检查的位置位于***可执行程序和配置文件所在的目录。
可选地,在所述关键进程检查子步骤中,是检查操作***中是否存在白名单之外的特权进程。
可选地,在所述配置检查子步骤中,检查关键的安全配置是否被篡改。
可选地,在所述网络通信检查子步骤中,检查操作***的所有对外侦听的TCP/UDP端口是否都在白名单中。
可选地,在所述***资源检查子步骤中,识别恶意程序长时间CPU占用过高或频繁的内存申请或频繁访问违例。
可选地,当所述防御检查步骤中检查到***安全存在的问题的情况下,后进一步具备:
安全动作执行步骤,主动防御程序自动执行预定的安全动作。
可选地,所述操作***是POS终端的操作***。
本发明的操作***,其特征在于,在所述操作***的***内核中具备内核模块,在所述内核模块具备:
合法性检查子模块,用于对主动防御程序自身的合法性进行检查,在检查为合法的情况下加载运行主动防御程序加载;以及
防御检查子模块,用于利用主动防御程序进行***安全检查。
可选地,所述防御检查模块包括以下的一个子模块或者多个子模块:
执行文件***的检查的文件***检查子模块;
执行关键进程的检查的关键进程检查子模块;
执行操作***的安全配置检查的配置检查子模块;
执行网络通信的检查的网络通信检查子模块;
执行***资源占用情况检查的***资源检查子模块;以及
检查用户自定义的***异常行为的自定义检查子模块。
可选地,所述操作***是POS终端的操作***。
本发明的操作***,其特征在于,在所述操作***的固件中集成有可执行文件模块,所述可执行文件模块具备:
合法性检查子模块,用于对主动防御程序自身的合法性进行检查,在检查为合法的情况下加载运行主动防御程序加载;以及
防御检查子模块,用于利用主动防御程序进行***安全检查。
可选地,所述防御检查模块包括以下的一个子模块或者多个子模块:
执行文件***的检查的文件***检查子模块;
执行关键进程的检查的关键进程检查子模块;
执行操作***的安全配置检查的配置检查子模块;
执行网络通信的检查的网络通信检查子模块;
执行***资源占用情况检查的***资源检查子模块;以及
检查用户自定义的***异常行为的自定义检查子模块。
可选地,所述操作***是POS终端的操作***。
本发明的计算机可读介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述的操作***安全主动防御方法。
本发明的计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述的操作***安全主动防御方法。
根据本发明的操作***安全主动防御方法以及操作***,提出了一种用于智能POS终端操作***的主动防御方案,能够主动检测***的安全状态以及关键组件是否被入侵,与同类型其他方案相比,具有通用性强、能够防御未知威胁等特点。
通过纳入本文的附图以及随后与附图一起用于说明本发明的某些原理的具体实施方式,本发明的方法和装置所具有的其它特征和优点将更为具体地变得清楚或得以阐明。
附图说明
图1是表示本发明的操作***安全主动防御方法的流程图。
图2是表示合法性检查步骤S100的一个具体的实施方式。
图3是本发明的一实施方式的操作***的构造示意图。
图4是本发明的一实施方式的防御检查模块的构造示意图。
图5是本发明再一实施方式的操作***的框图。
图6是表示本发明再一实施方式的防御检查模块的构造示意图。
具体实施方式
下面介绍的是本发明的多个实施例中的一些,旨在提供对本发明的基本了解。并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
本发明的一个主要发明点在于,在操作***的固件中嵌入一段主动防御程序代码,该主动防御程序集成在***内核或固件中,如果集成在***内核中,则体现为一个Android内核模块,如果集成在固件中,则体现为一个可执行文件。其物理存储位置可以在Boot分区,也可以在System分区。
本发明另一个主要发明点在于,定义了该主动防御程序的行为特征。通过这些行为,能够及时发现针对操作***的入侵行为,并执行相应的安全动作。
首先,对于本发明的操作***安全主动防御方法进行说明。
图1是表示本发明的操作***安全主动防御方法的流程图。
如图1所示,本发明的操作***安全主动防御方法包括:
合法性检查步骤S100:对主动防御程序自身的合法性进行检查,在检查合法的情况下加载运行主动防御程序加载;
防御检查步骤S200:利用主动防御程序进行***安全检查;以及
安全动作执行步骤S300:主动防御程序自动执行预定的安全动作。
接着,对于这些步骤的具体内容进行说明。以下说明以操作***是POS终端的情况进行说明。
合法性检查步骤S100是用于确保主动防御程序自身的合法性,检查的方法由POS终端的自检完成,检查的内容包括主动防御程序自身的可执行文件和配置文件的数字签名是否合法,主动防御程序的进程状态是否正常等。如果固件合法性检查程序发现异常,则触发终端失效或自毁。
图2是表示合法性检查步骤S100的一个具体的实施方式。
如图2所示,在步骤S1中操作***开机,在步骤S2中读取主动防御程序的数字签名,在步骤S3中读取操作***中对应的公钥,在步骤S4中检查数字签名是否合法,若合法则在步骤S5中继续下一步的检查步骤(即防御检查步骤S200),若检查结果为非合法,则提示检查失败。
本发明中的主动防御程序是在操作***开机前期自动启动执行。如果主动防御程序集成在***内核中,则由内核直接初始化执行。如果程序集成在固件中,则由Init进程直接初始化执行。当主动防御程序的合法性检查步骤完成之后,则自动加载运行,继续进防御检查步骤S200,由此来确认***的安全状态。
作为防御检查步骤S200的具体内容可以列举以下检查:
(1)检查文件***关键位置的文件是否都在白名单中;
(2)检查加载的内核模块是否都在白名单中;
(3)检查以特权用户运行的进程是否都在白名单中;
(4)检查所有正在运行的进程是否都来源于已知位置;
(5)检查是否存在资源占用异常的进程;
(6)检查操作***关键配置是否与预定义的值一致;
(7)检查网络侦听端口是否都在白名单中;
(8)检查其它用户自定义的异常行为特征。
在本发明中,对于防御检查步骤S200,作为一个实施方式,设置一个定时器,然后周期性地执行防御检查步骤S200,由此,对操作***安全环境进行主动检查。
以上是是举例说明防御检查步骤S200的一些检查内容。如果对于防御检查步骤S200的内容进行分类的话,大致可以分为以下几类:
(a)文件***的检查;
(b)关键进程的检查;
(c)操作***的安全配置检查;
(d)网络通信的检查;
(e)***资源占用情况检查;以及
(f)其他用户自定义的***异常行为的检查。
接着,对于这些检查分类的具体内容进行说明。
(a)对文件***的检查。
对于文件***检查的目的是检查文件***关键位置是否存在白名单以外的未知文件,检查的位置位于***可执行程序和配置文件所在的目录,检查的文件包括但不限于:
1)文件***根目录: /
2)PATH环境变量中所包含的路径,包括/sbin;/system/bin;/system/xbin等,且应包括su/busybox等与提权相关的文件;
3)关键的***目录,如/system/lib/modules等。
(b)对于***关键进程的检查
对于***关键进程的检查其目的是检查操作***中是否存在白名单之外的特权进程,检查手段包括但不限于:
1)检查已加载的内核模块是否都在白名单中;
2)检查以非shell和应用用户运行的进程是否都在白名单中;
3)检查进程的启动命令行和位置是否来源于常见目录,是否存在无对应可执行文件的进程。
(c)对于***的安全配置检查
对于***的安全配置检查其目的是检查关键的安全配置是否被篡改,检查手段主要是通过读取配置信息、尝试非法操作等,包括但不限于:
1)检查***安全属性值,如ro.secure和ro.debuggable;
2)检查安全机制是否开启,如randomize_va_space等;
3)检查关键分区和文件属性,如system分区是否为ro;
4)尝试非法操作,如以非特权用户运行诊断程序,尝试访问未授权路径或提升权限,预期失败。
(d)对于***的网络通信检查
对于***的网络通信检查其目的是检查是否开启了未知的网络服务,这些服务可能是由木马所创建的,主要手段是检查所有对外侦听的TCP/UDP端口是否都在白名单中。
(e)对于***资源占用情况的检查
对于***资源占用情况的检查其目的是识别恶意程序在利用漏洞时的一些特征行为,如长时间CPU占用过高、频繁的内存申请、频繁访问违例等。
另外,当防御检查步骤S200的检查过程中发现异常后,接着可以进一步进行安全动作执行步骤S300(该步骤为可选步骤)。在安全动作执行步骤S300中,主动防御程序自动执行预定的安全动作。例如,如安全锁定智能POS,或者触发自毁操作等。进一步也可以同时,屏幕显示、声音报警等方式告知用户,或者后台发送告警信息给管理平台。
以上是以操作***POS终端的操作***为例进行说明,但是本发明的操作***包含但不限于POS中的操作***。
以上说明了本发明的操作***安全主动防御方法,接着对于本发明的操作***的进行说明。
图3是本发明的一实施方式的操作***的构造示意图。
如图2所示,本发明的操作***的***内核100中具备内核模块110,在内核模块110具备:合法性检查子模块111,用于对主动防御程序自身的合法性进行检查,在检查为合法的情况下加载运行主动防御程序加载;防御检查子模块112,用于利用主动防御程序进行***安全检查;以及安全动作执行模块113,由主动防御程序自动执行预定的安全动作。
图4是本发明的一实施方式的防御检查模块的构造示意图。如图3所示,防御检查模块112包括以下的一个子模块或者多个子模块:执行文件***的检查的文件***检查子模块11;执行关键进程的检查的关键进程检查子模块12;执行操作***的安全配置检查的配置检查子模块13;执行网络通信的检查的网络通信检查子模块14;执行***资源占用情况检查的***资源检查子模块15以及检查用户自定义的***异常行为的自定义检查子模块16。
接着,对于本发明再一实施方式的操作***进行说明。
图5是本发明再一实施方式的操作***的框图。如图4所示,本发明再一实施方式的操作***的固件200中集成有可执行文件模块210。其中,可执行文件模块210具备:合法性检查子模块211,对主动防御程序自身的合法性进行检查,在检查为合法的情况下加载运行主动防御程序加载;防御检查子模块212,利用主动防御程序进行***安全检查;以及安全动作执行模块113,利用主动防御程序自动执行预定的安全动作。
图6是本发明再一实施方式的防御检查模块的构造示意图。所述防御检查模块212包括以下的一个子模块或者多个子模块:执行文件***的检查的文件***检查子模块21;执行关键进程的检查的关键进程检查子模块22;执行操作***的安全配置检查的配置检查子模块23;执行网络通信的检查的网络通信检查子模块24;执行***资源占用情况检查的***资源检查子模块25以及检查用户自定义的***异常行为的自定义检查子模块26。
进一步,本发明还提供一种计算机可读介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述的操作***安全主动防御方法。
进一步,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述的操作***安全主动防御方法。
根据本发明的操作***以及操作***安全主动防御方法,能够发现利用未公开的漏洞入侵的恶意程序,而且,具备对关键位置出现的外源性代码的检测能力。
以上,例子主要说明了本发明的操作***以及操作***安全主动防御方法。尽管只对其中一些本发明的具体实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。
Claims (18)
1.一种操作***安全主动防御方法,其特征在于,包括:
合法性检查步骤,对主动防御程序自身的合法性进行检查,在检查合法的情况下加载运行主动防御程序加载;以及
防御检查步骤,利用主动防御程序进行***安全检查。
2.如权利要求1所述的操作***安全主动防御方法,其特征在于,
周期性执行所述防御检查步骤。
3.如权利要求1所述的操作***安全主动防御方法,其特征在于,
在所述防御检查步骤中包括以下的一个子步骤或者多个子步骤:
执行文件***的检查的文件***检查子步骤;
执行关键进程的检查的关键进程检查子步骤;
执行操作***的安全配置检查的配置检查子步骤;
执行网络通信的检查的网络通信检查子步骤;
执行***资源占用情况检查的***资源检查子步骤;以及
检查用户自定义的***异常行为的自定义检查子步骤。
4.如权利要求3所述的操作***安全主动防御方法,其特征在于,
在文件***检查子步骤中,检查操作***中的文件***关键位置是否存在白名单以外的未知文件,并且,检查的位置位于***可执行程序和配置文件所在的目录。
5.如权利要求3所述的操作***安全主动防御方法,其特征在于,
在所述关键进程检查子步骤中,是检查操作***中是否存在白名单之外的特权进程。
6.如权利要求3所述的操作***安全主动防御方法,其特征在于,
在所述配置检查子步骤中,检查关键的安全配置是否被篡改。
7.如权利要求3所述的操作***安全主动防御方法,其特征在于,
在所述网络通信检查子步骤中,检查操作***的所有对外侦听的TCP/UDP端口是否都在白名单中。
8.如权利要求3所述的操作***安全主动防御方法,其特征在于,
在所述***资源检查子步骤中,识别恶意程序长时间CPU占用过高或频繁的内存申请或频繁访问违例。
9.如权利要求1所述的操作***安全主动防御方法,其特征在于,当所述防御检查步骤中检查到***安全存在的问题的情况下,后进一步具备:
安全动作执行步骤,主动防御程序自动执行预定的安全动作。
10.如权利要求1~9任意一项所述的操作***安全主动防御方法,其特征在于,
所述操作***是POS终端的操作***。
11.一种操作***,其特征在于,在所述操作***的***内核中具备内核模块,在所述内核模块具备:
合法性检查子模块,用于对主动防御程序自身的合法性进行检查,在检查为合法的情况下加载运行主动防御程序加载;以及
防御检查子模块,用于利用主动防御程序进行***安全检查。
12.如权利要求11所述的操作***,其特征在于,
所述防御检查模块包括以下的一个子模块或者多个子模块:
执行文件***的检查的文件***检查子模块;
执行关键进程的检查的关键进程检查子模块;
执行操作***的安全配置检查的配置检查子模块;
执行网络通信的检查的网络通信检查子模块;
执行***资源占用情况检查的***资源检查子模块以及
检查用户自定义的***异常行为的自定义检查子模块。
13.如权利要求11或12所述操作***,其特征在于,
所述操作***是POS终端的操作***。
14.一种操作***,其特征在于,在所述操作***的固件中集成有可执行文件模块,所述可执行文件模块具备:
合法性检查子模块,用于对主动防御程序自身的合法性进行检查,在检查为合法的情况下加载运行主动防御程序加载;以及
防御检查子模块,用于利用主动防御程序进行***安全检查。
15.如权利要求14所述的操作***,其特征在于,
所述防御检查模块包括以下的一个子模块或者多个子模块:
执行文件***的检查的文件***检查子模块;
执行关键进程的检查的关键进程检查子模块;
执行操作***的安全配置检查的配置检查子模块;
执行网络通信的检查的网络通信检查子模块;
执行***资源占用情况检查的***资源检查子模块;以及
检查用户自定义的***异常行为的自定义检查子模块。
16.如权利要求14或15所述的操作***,其特征在于,
所述操作***是POS终端的操作***。
17.一种计算机可读介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1~10中任意一项所述的操作***安全主动防御方法。
18.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1~10中任意一项所述的操作***安全主动防御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810715441.8A CN109271787A (zh) | 2018-07-03 | 2018-07-03 | 一种操作***安全主动防御方法及操作*** |
PCT/CN2019/093831 WO2020007249A1 (zh) | 2018-07-03 | 2019-06-28 | 一种操作***安全主动防御方法及操作*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810715441.8A CN109271787A (zh) | 2018-07-03 | 2018-07-03 | 一种操作***安全主动防御方法及操作*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109271787A true CN109271787A (zh) | 2019-01-25 |
Family
ID=65152833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810715441.8A Pending CN109271787A (zh) | 2018-07-03 | 2018-07-03 | 一种操作***安全主动防御方法及操作*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109271787A (zh) |
WO (1) | WO2020007249A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020007249A1 (zh) * | 2018-07-03 | 2020-01-09 | ***股份有限公司 | 一种操作***安全主动防御方法及操作*** |
CN110688653A (zh) * | 2019-09-29 | 2020-01-14 | 北京可信华泰信息技术有限公司 | 客户端的安全防护方法及装置、终端设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571476A (zh) * | 2010-12-27 | 2012-07-11 | ***股份有限公司 | 一种实时监控终端命令行的方法和装置 |
CN103473508A (zh) * | 2013-09-17 | 2013-12-25 | 肖楠 | 操作***内核运行时安全验证方法 |
CN104809401A (zh) * | 2015-05-08 | 2015-07-29 | 南京大学 | 一种操作***内核完整性保护方法 |
CN104899511A (zh) * | 2015-05-21 | 2015-09-09 | 成都中科慧创科技有限公司 | 一种基于程序行为算法的主动防御方法 |
CN107944232A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于白名单技术的主动防御***的设计方法及*** |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103324887B (zh) * | 2013-07-05 | 2016-12-28 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
CN103473498B (zh) * | 2013-09-12 | 2016-03-23 | 深圳市文鼎创数据科技有限公司 | 应用程序安全验证方法及终端 |
KR20160037415A (ko) * | 2014-09-29 | 2016-04-06 | 박성빈 | 운영체제 불법 복제 방지 방법 |
US10423777B2 (en) * | 2016-04-14 | 2019-09-24 | Endgame, Inc. | Preventing execution of malicious instructions based on address specified in a branch instruction |
CN106203125A (zh) * | 2016-07-11 | 2016-12-07 | 北京小米移动软件有限公司 | 操作***及其安全检测方法、安全检测装置和终端 |
CN107491693A (zh) * | 2017-07-24 | 2017-12-19 | 南京南瑞集团公司 | 一种具有自学习特性的工控操作***主动防御方法 |
CN109271787A (zh) * | 2018-07-03 | 2019-01-25 | ***股份有限公司 | 一种操作***安全主动防御方法及操作*** |
-
2018
- 2018-07-03 CN CN201810715441.8A patent/CN109271787A/zh active Pending
-
2019
- 2019-06-28 WO PCT/CN2019/093831 patent/WO2020007249A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571476A (zh) * | 2010-12-27 | 2012-07-11 | ***股份有限公司 | 一种实时监控终端命令行的方法和装置 |
CN103473508A (zh) * | 2013-09-17 | 2013-12-25 | 肖楠 | 操作***内核运行时安全验证方法 |
CN104809401A (zh) * | 2015-05-08 | 2015-07-29 | 南京大学 | 一种操作***内核完整性保护方法 |
CN104899511A (zh) * | 2015-05-21 | 2015-09-09 | 成都中科慧创科技有限公司 | 一种基于程序行为算法的主动防御方法 |
CN107944232A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于白名单技术的主动防御***的设计方法及*** |
Non-Patent Citations (2)
Title |
---|
何远德等: "基于白名单与主动防御混搭的安卓终端安全应用研究", 《西南民族大学学报(自然科学版)》 * |
张宝社等: "《Linux网络技术》", 30 June 1999, 中国科学技术大学出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020007249A1 (zh) * | 2018-07-03 | 2020-01-09 | ***股份有限公司 | 一种操作***安全主动防御方法及操作*** |
CN110688653A (zh) * | 2019-09-29 | 2020-01-14 | 北京可信华泰信息技术有限公司 | 客户端的安全防护方法及装置、终端设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2020007249A1 (zh) | 2020-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11687653B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
CN106991324B (zh) | 一种基于内存保护类型监控的恶意代码跟踪识别方法 | |
CN111931166B (zh) | 基于代码注入和行为分析的应用程序防攻击方法和*** | |
CN109829309A (zh) | 终端设备***防护方法及装置 | |
US11012449B2 (en) | Methods and cloud-based systems for detecting malwares by servers | |
US10733296B2 (en) | Software security | |
CN109299135A (zh) | 基于识别模型的异常查询识别方法、识别设备及介质 | |
US20140053267A1 (en) | Method for identifying malicious executables | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
KR20190067542A (ko) | 암호화 관련 취약점 공격에 강인한 전자 장치 및 그 방법 | |
CN110619217A (zh) | 恶意挖矿程序主动防御的方法及装置 | |
Vaidya et al. | Security issues in language-based software ecosystems | |
KR20080047261A (ko) | 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템 | |
EP3394785A1 (en) | Detecting malicious software | |
CN109271787A (zh) | 一种操作***安全主动防御方法及操作*** | |
CN116340931A (zh) | 基于rasp的sca联动防护方法、装置、设备及介质 | |
CN107122664B (zh) | 安全防护方法及装置 | |
CN109784051B (zh) | 信息安全防护方法、装置及设备 | |
CN112035831A (zh) | 一种数据处理方法、装置、服务器及存储介质 | |
CN113595986B (zh) | 一种基于智能合约防火墙框架的智能合约拦截方法及装置 | |
CN114003913B (zh) | 应用程序的运行控制方法和装置 | |
Teufl et al. | Android-On-device detection of SMS catchers and sniffers | |
EP3394786A1 (en) | Software security | |
CN118395485A (zh) | ***的安全防护方法及装置 | |
CN115203691A (zh) | 一种电力移动终端安全监测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190125 |
|
RJ01 | Rejection of invention patent application after publication |