CN109325343B - Java程序执行方法及装置 - Google Patents

Java程序执行方法及装置 Download PDF

Info

Publication number
CN109325343B
CN109325343B CN201811080009.2A CN201811080009A CN109325343B CN 109325343 B CN109325343 B CN 109325343B CN 201811080009 A CN201811080009 A CN 201811080009A CN 109325343 B CN109325343 B CN 109325343B
Authority
CN
China
Prior art keywords
program
java
processed
java program
verification module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811080009.2A
Other languages
English (en)
Other versions
CN109325343A (zh
Inventor
孙吉平
荣国枫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201811080009.2A priority Critical patent/CN109325343B/zh
Publication of CN109325343A publication Critical patent/CN109325343A/zh
Application granted granted Critical
Publication of CN109325343B publication Critical patent/CN109325343B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种Java程序执行方法及装置。其中,所述方法包括:第一进程将Java执行环境作为子进程启动;所述第一进程在所述Java执行环境中加载安全验证模块;通过所述安全验证模块截获所述Java执行环境的待处理Java程序,以及验证截获的所述待处理Java程序为可信程序后执行所述待处理Java程序。本发明实施例提供的方法可以禁止执行不可信程序,进而有效防止Java程序被反编译和窃取。

Description

Java程序执行方法及装置
技术领域
本发明实施例涉及软件安全领域,尤其涉及一种Java程序执行方法及装置。
背景技术
计算机软件反向工程(Reverse engineering),又称反编译,是指通过对他人软件的目标程序(比如可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码。一旦程序被反编译,将给程序版权的拥有者带来严重损失。
理论上,多种***的可执行程序均可能被反编译,尤其是Java平台,由于Java程序具有可反编译特性,更容易被复制走反编译,从而失去原程序的版权。为了保护Java程序,现有的方法是对Java程序进行加密。但在执行Java程序时,Java执行环境自动对加密的Java程序解密,使Java程序的明文暴露出来,容易被恶意程序访问和窃取,不能有效防护Java程序。
发明内容
本发明实施例提供一种Java程序执行方法及装置,以防止Java程序被反编译和窃取。
第一方面,本发明实施例提供了一种Java程序执行方法,包括:
第一进程将Java执行环境作为子进程启动;
所述第一进程在所述Java执行环境中加载安全验证模块;
通过所述安全验证模块截获所述Java执行环境的待处理Java程序,以及验证截获的所述待处理Java程序为可信程序后执行所述待处理Java程序。
第二方面,本发明实施例还提供了一种Java程序执行装置,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任一实施例所述的Java程序执行方法。
本实施例的技术方案,第一进程将Java执行环境作为子进程启动,在所述Java执行环境中加载安全验证模块,通过安全验证模块截获所述Java执行环境的待处理Java程序,以及验证截获的所述待处理Java程序为可信程序后执行所述待处理Java程序,从而在执行待处理Java程序之前,通过安全验证模块对待处理Java程序进行验证,如果验证为可信程序后执行待处理Java程序,从而禁止在Java执行环境中执行不可信程序,有效防止Java程序被反编译和窃取。
附图说明
图1是本发明实施例一提供的一种Java程序执行方法的流程图;
图2是本发明实施例二提供的一种Java程序执行方法的流程图;
图3是本发明实施例三提供的一种Java程序执行方法的流程图;
图4是本发明实施例四提供的一种Java程序执行装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种Java程序执行方法的流程图,本实施例可适用于Java平台,该方法可以由Java程序执行装置来执行,该装置可以由硬件和/或软件构成。如图1所示,具体包括如下步骤:
S110、第一进程将Java执行环境作为子进程启动。
可选地,在第一进程将Java执行环境作为子进程启动之前,还包括:注入第一进程,Java执行环境和安全验证模块。本发明实施例不对Java执行环境进行修改。
第一进程启动后,将Java执行环境作为子进程启动。
S120、第一进程在Java执行环境中加载安全验证模块。
可选地,S120包括:
第一步:第一进程获取Java执行环境的标识后暂停Java执行环境。具体地,第一进程将Java执行环境作为子进程启动之后,获取Java执行环境的标识pid。
第二步:第一进程在Java执行环境中根据标识查找动态链接库打开函数的函数地址。具体地,第一进程在Java执行环境进程中基于上述标识pid查找动态链接库打开函数(即dlopen函数)的函数地址。其中,dlopen函数是一个计算机函数,功能是以指定模式打开指定的动态链接库,并返回一个句柄给dlsym的调用进程。
第三步:第一进程使寄存器指向动态链接库打开函数的函数地址并调用安全验证模块的参数,以实现安全验证模块的加载。具体地,使eip寄存器或rip寄存器指向dlopen函数的函数地址。其中,寄存器包括eip寄存器和rip寄存器,eip寄存器用来存储CPU要读取指令的地址,在64位模式下扩展为rip 64位指令寄存器,CPU通过寄存器中的地址读取即将要执行的指令。具体地,第一进程在找到dlopen函数的函数地址之后,使eip寄存器或者rip寄存器指向dlopen函数的函数地址,以便执行dlopen函数。这时候,安全验证模块的参数已经准备好,其中,安全验证模块的参数为dlopen参数。第一进程调用安全验证模块的参数之后,在Java执行环境中加载了安全验证模块。在执行完安全验证模块的加载后,恢复上述寄存器的值,并继续运行。
S130、通过安全验证模块截获Java执行环境的待处理Java程序,以及验证截获的待处理Java程序为可信程序后执行待处理Java程序。
相比于现有技术中Java平台直接对加密的Java程序解密,本发明实施例在Java执行环境中加载安全验证模块,通过安全验证模块截获待处理Java程序,待验证待处理Java程序为可信程序后,才会执行待处理Java程序。
上述方案中,安全验证模块中加载挂钩函数;通过挂钩函数截获Java执行环境的待处理Java程序,以及验证截获的待处理Java程序为可信程序后执行待处理Java程序。
其中,在安全验证模块中加载挂钩函数包括:(1)获取动态链接库的加载地址,如调用dlopen函数打开动态链接库,以获得动态链接库的加载地址;(2)获取动态链接库的函数开始地址,替换函数开始地址为挂钩函数的地址;例如将函数开始地址的代码替换为jmpxx xx xx xx,其中,xx xx xx xx是挂钩函数的地址。这样,当代码执行到这里就被挂钩函数拦截了,并且将被替换的函数内容写到其它地址,这样就可以调用被替换的函数以继续执行。其中,挂钩函数可以包括open、read、lseek、stat、close等函数。
本实施例的技术方案,第一进程将Java执行环境作为子进程启动,在Java执行环境中加载安全验证模块,通过安全验证模块截获Java执行环境的待处理Java程序,以及验证截获的待处理Java程序为可信程序后执行待处理Java程序,从而在执行待处理Java程序之前,通过安全验证模块对待处理Java程序进行验证,如果验证为可信程序后执行待处理Java程序,从而禁止在Java执行环境中执行不可信程序,有效防止Java程序被反编译和窃取。
实施例二
图2是本发明实施例二提供的一种Java程序执行方法的流程图,本实施例在上述实施例的各可选实施方式的基础上,将“通过安全验证模块验证截获的待处理Java程序为可信程序”优化为“通过安全验证模块验证待处理Java程序为可信方的加密程序或者为白名单列表中的程序时,确定待处理Java程序为可信程序”。如图2所示,具体包括以下步骤:
S210、第一进程将Java执行环境作为子进程启动。
S220、第一进程在Java执行环境中加载安全验证模块。
S230、通过安全验证模块截获Java执行环境的待处理Java程序。
S240、通过安全验证模块验证待处理Java程序为可信方的加密程序或者为白名单列表中的程序时,确定待处理Java程序为可信程序。
其中,安全验证模块确定待处理Java程序包含可信方的加密标识时,确定待处理Java程序为可信方的加密程序。
可信方的加密程序是指可信开发商或者第三方开发的Java程序,其生成过程包括:在Java程序中选择待加密的*.jar包和*.class包;生成随机密钥passowrd1,采用passowrd1对待加密的*.jar包和*.class包进行加密,生成加密程序包content1;调用信息安全设备对password1加密得到password2,信息安全设备包括但不限于加密锁、加密狗等。接着,将password2和content1都保存在输出的加密文件中。上述password2和/或content1中设置可信加密标识,如A公司为可信方,则其输出的加密文件中设置携带“A”或者其他能够识别A公司的可信标识。
通过挂钩函数确定待处理Java程序包含可信方的加密标识时,确定待处理Java程序为可信方的加密程序,之后,将待处理Java程序加入到加密程序列表中,以供后续进行解密处理。
进一步,上述白名单列表中包括可信任执行的非可信方的Java程序。其中,白名单列表的制作包括:确定Java***中使用的所有的jar包和class包,从中选择需要加白的文件,形成程序列表。接着,计算程序列表中各程序的特征码,各程序的特征码包括但不限于MD5值、哈希值等。将程序列表中的程序采用特征码标识,形成“程序——特征码”的对应关系。
在本发明实施例方案中,Java执行环境中加载安全验证模块之后,在安全验证模块初始化的过程中加载白名单列表,白名单列表中的程序采用特征码标识。具体地,在安全验证模块初始化的过程中,根据前述设置的白名单列表的位置加载该白名单列表。可选地,安全验证模块验证待处理Java程序为白名单列表中的程序包括:首先通过挂钩函数验证待处理的程序是jar或者class程序,然后,获取待处理程序的特征码,如果待处理Java程序的特征码在白名单列表中,验证待处理Java程序为白名单列表中的程序,并确定待处理Java程序为可信程序。反之,如果待处理Java程序的特征码不在白名单列表中,验证待处理Java程序不为白名单列表中的程序,并确定待处理Java程序为不可信程序。
S250、通过安全验证模块执行待处理Java程序。
在本发明实施例方案中,还包括:通过安全验证模块调用信息安全设备对待处理Java程序中包含的第一密钥进行解密,由此以得到用于对待处理Java程序中包含的加密程序包解密的第二密钥。
可选的,安全验证模块在确定待处理Java程序包含可信方的加密标识后,调用信息安全设备对待处理Java程序中包含的第一密钥进行解密,并保存解密得到的第二密钥。
当接收到读待处理Java程序中的加密程序包的指令后,判断待读取的程序是否在加密程序列表中,如果在加密程序列表中,安全验证模块使用上述解密得到的第二密钥对加密程序包解密。
在通过安全验证模块验证待处理Java程序为白名单列表中的程序时,确定待处理Java程序为可信程序之后,执行待处理Java程序,如调用原open函数打开待处理Java程序。反之,在通过安全验证模块验证待处理Java程序不为白名单列表中的程序时,确定待处理Java程序为不可信程序之后,拒绝执行待处理Java程序。
本实施例中,通过安全验证模块验证待处理Java程序为可信方的加密程序或者为白名单列表中的程序时,确定待处理Java程序为可信程序,采用可信方加密或者白名单过滤的方法验证待处理Java程序的可信性,禁止非可信方以及未在白名单中的程序访问Java程序,从而对Java程序进行有效防护,避免被反编译和窃取。进一步地,通过安全验证模块确定待处理Java程序包含可信方的加密标识时,确定待处理Java程序为可信方的加密程序,通过加密标识能够准确判断待处理Java程序是否为可信方的加密程序。进一步地,在对Java程序解密时会借助信息安全设备,由此以有效保护Java程序。
实施例三
图3是本发明实施例三提供的一种Java程序执行方法的流程图,在上述各实施例的各可选实施方式的基础上进一步优化,具体将“通过安全验证模块验证截获的待处理Java程序为可信程序”优化为“通过安全验证模块确定待处理Java程序是否为可信方的加密程序,如果待处理Java程序为非可信方的加密程序之后,验证待处理Java程序是否为白名单列表中的程序;如果验证待处理Java程序为白名单列表中的程序,确定待处理Java程序为可信程序”。如图3所示,具体包括以下步骤:
S310、第一进程将Java执行环境作为子进程启动。
S320、第一进程在Java执行环境中加载安全验证模块。
S330、通过安全验证模块截获Java执行环境的待处理Java程序。
S340、通过安全验证模块验证待处理Java程序是否为可信方的加密程序,如果验证待处理Java程序为可信方的加密程序,执行S360;如果验证待处理Java程序为非可信方的加密程序,执行S350。
可选地,如果待处理Java程序不包含可信方的加密标识,说明待处理Java程序是非可信方的加密程序。进一步可选地,通过挂钩函数确定待处理Java程序是否包含可信方的加密标识。
如果待处理Java程序是非可信方的加密程序,进一步验证待处理Java程序是否为白名单列表中的程序。
S350、通过安全验证模块验证待处理Java程序是否为白名单列表中的程序。如果验证待处理Java程序为白名单列表中的程序,执行S380;如果验证待处理Java程序不为白名单列表中的程序,执行S370。
通过安全验证模块验证待处理Java程序是否为白名单列表中的程序的方法详见上述实施例的相关描述,此处不再赘述。
S360、确定待处理Java程序为可信程序,并通过安全验证模块执行待处理Java程序。
可选地,如果验证待处理Java程序为可信方的加密程序,确定待处理Java程序为可信程序,则将待处理Java程序加入加密程序列表中。当接收到相应的读指令时,对待处理Java程序进行解密,并执行解密后的待处理Java程序。对待处理Java程序进行解密的方法详见上述实施例中的相关描述,此处不再赘述。
可选地,如果验证待处理Java程序为白名单列表中的程序,确定待处理Java程序为可信程序,调用原open函数打开待处理Java程序。
S370、确定待处理Java程序为不可信程序,并通过安全验证模块禁止执行待处理Java程序。
S380、调用原函数打开待处理Java程序。
下面以代码形式详细说明通过挂钩函数确定待处理Java程序是否为可信程序,并执行待处理Java程序以及禁止执行待处理Java程序的过程。具体代码如下,其中,pathname是待处理Java程序的名称。
Figure BDA0001801668360000091
Figure BDA0001801668360000101
Figure BDA0001801668360000111
本实施例中,通过安全验证模块确定待处理Java程序为非可信方的加密程序之后,验证待处理Java程序是否为白名单列表中的程序;如果验证待处理Java程序为白名单列表中的程序,确定待处理Java程序为可信程序,从而采用可信方的加密程序和白名单列表两个过滤条件,以互为补充的方式对待处理Java程序进行过滤,能够有效滤除恶意的、不安全的Java程序,进而禁止执行未在白名单列表中的待处理Java程序,更加有效地防护Java程序。
实施例四
图4是本发明实施例四提供的一种Java程序执行装置的结构示意图,如图4所示,该装置包括处理器40、存储器41;该装置中处理器40的数量可以是一个或多个,图4中以一个处理器40为例;电子设备中的处理器40、存储器41可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器41作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的Java程序执行方法对应的程序指令/模块,例如第一进程和安全验证模块。处理器40通过运行存储在存储器41中的软件程序、指令以及模块,从而执行该装置的各种功能应用以及数据处理,即实现上述的Java程序执行方法。
存储器41可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器41可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器41可进一步包括相对于处理器40远程设置的存储器,这些远程存储器可以通过网络连接至该装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (7)

1.一种Java程序执行方法,其特征在于,包括:
第一进程将Java执行环境作为子进程启动;
所述第一进程在所述Java执行环境中加载安全验证模块;
通过所述安全验证模块截获所述Java执行环境的待处理Java程序,以及验证截获的所述待处理Java程序为可信程序后执行所述待处理Java程序;
其中,通过安全验证模块验证截获的待处理Java程序为可信程序,包括:
通过安全验证模块验证待处理Java程序为可信方的加密程序或者为白名单列表中的程序时,确定所述待处理Java程序为可信程序;
所述第一进程在所述Java执行环境中加载安全验证模块,包括:
所述第一进程获取所述Java执行环境的标识后暂停所述Java执行环境;
所述第一进程在所述Java执行环境中根据所述标识查找动态链接库打开函数的函数地址;
所述第一进程使寄存器指向所述动态链接库打开函数的函数地址并调用所述安全验证模块的参数,以实现所述安全验证模块的加载。
2.根据权利要求1所述的方法,其特征在于,所述通过所述安全验证模块截获所述Java执行环境的待处理Java程序,以及验证截获的所述待处理Java程序为可信程序后执行所述待处理Java程序,包括:
所述安全验证模块中加载挂钩函数;
通过所述挂钩函数截获Java执行环境的待处理Java程序,以及验证截获的所述待处理Java程序为可信程序后执行所述待处理Java程序。
3.根据权利要求1所述的方法,其特征在于,所述通过安全验证模块验证待处理Java程序为可信方的加密程序,包括:
通过安全验证模块确定待处理Java程序包含可信方的加密标识时,确定待处理Java程序为可信方的加密程序。
4.根据权利要求3所述的方法,其特征在于,通过安全验证模块验证待处理Java程序为可信方的加密程序之后,还包括:
通过安全验证模块调用信息安全设备对所述待处理Java程序中包含的第一密钥进行解密,得到用于对待处理Java程序中包含的加密程序包解密的第二密钥。
5.根据权利要求1所述的方法,其特征在于,通过安全验证模块确定待处理Java程序为非可信方的加密程序之后验证所述待处理Java程序是否为白名单列表中的程序。
6.根据权利要求1所述的方法,其特征在于,所述第一进程在所述Java执行环境中加载安全验证模块之后,在所述安全验证模块初始化的过程中加载所述白名单列表,所述白名单列表中的程序采用特征码标识。
7.一种Java程序执行装置,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的Java程序执行方法。
CN201811080009.2A 2018-09-17 2018-09-17 Java程序执行方法及装置 Active CN109325343B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811080009.2A CN109325343B (zh) 2018-09-17 2018-09-17 Java程序执行方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811080009.2A CN109325343B (zh) 2018-09-17 2018-09-17 Java程序执行方法及装置

Publications (2)

Publication Number Publication Date
CN109325343A CN109325343A (zh) 2019-02-12
CN109325343B true CN109325343B (zh) 2021-08-10

Family

ID=65265590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811080009.2A Active CN109325343B (zh) 2018-09-17 2018-09-17 Java程序执行方法及装置

Country Status (1)

Country Link
CN (1) CN109325343B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004098121A2 (en) * 2003-05-02 2004-11-11 Bitarts Limited Delivering a software component
CN101944042A (zh) * 2010-09-01 2011-01-12 深圳市拜特科技股份有限公司 一种Java程序的运行方法及电子终端
CN102708322A (zh) * 2012-05-12 2012-10-03 北京深思洛克软件技术股份有限公司 安卓***中java应用程序的保护方法
CN103413075A (zh) * 2013-07-10 2013-11-27 北京深思数盾科技有限公司 一种通过虚拟机保护java可执行程序的方法及设备
CN104200137A (zh) * 2014-09-04 2014-12-10 成都卫士通信息产业股份有限公司 一种保护java程序自身安全的方法
CN107330320A (zh) * 2016-04-29 2017-11-07 腾讯科技(深圳)有限公司 应用进程监控的方法和装置
CN107480478A (zh) * 2017-08-14 2017-12-15 钟尚亮 一种java应用程序的加密方法及运行方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
CN101833465B (zh) * 2010-04-23 2013-03-13 中国科学院声学研究所 一种支持应用程序动态加载运行的嵌入式***
CN102682243A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种构建可信java虚拟机平台的方法
CN103377074B (zh) * 2012-04-28 2017-02-15 Tcl集团股份有限公司 一种在java环境中执行程序的方法及***
CN103761136A (zh) * 2014-02-25 2014-04-30 上海斐讯数据通信技术有限公司 一种基于插件的数据模型动态加载的方法
CN103823710B (zh) * 2014-03-06 2017-04-12 北京京东尚科信息技术有限公司 一种在Windows***中对Java虚拟机进程的管理方法及***
CN105677550A (zh) * 2015-12-29 2016-06-15 广州华多网络科技有限公司 一种基于Linux***的性能采集分析的方法、装置及***
CN106446257A (zh) * 2016-10-18 2017-02-22 安徽天达网络科技有限公司 一种网络数据获取方法
CN106951785B (zh) * 2017-03-15 2020-07-07 湖南文盾信息技术有限公司 一种java虚拟机及其中的信任链延伸方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004098121A2 (en) * 2003-05-02 2004-11-11 Bitarts Limited Delivering a software component
CN101944042A (zh) * 2010-09-01 2011-01-12 深圳市拜特科技股份有限公司 一种Java程序的运行方法及电子终端
CN102708322A (zh) * 2012-05-12 2012-10-03 北京深思洛克软件技术股份有限公司 安卓***中java应用程序的保护方法
CN103413075A (zh) * 2013-07-10 2013-11-27 北京深思数盾科技有限公司 一种通过虚拟机保护java可执行程序的方法及设备
CN104200137A (zh) * 2014-09-04 2014-12-10 成都卫士通信息产业股份有限公司 一种保护java程序自身安全的方法
CN107330320A (zh) * 2016-04-29 2017-11-07 腾讯科技(深圳)有限公司 应用进程监控的方法和装置
CN107480478A (zh) * 2017-08-14 2017-12-15 钟尚亮 一种java应用程序的加密方法及运行方法

Also Published As

Publication number Publication date
CN109325343A (zh) 2019-02-12

Similar Documents

Publication Publication Date Title
US10148643B2 (en) Authenticating or controlling software application on end user device
EP3387813B1 (en) Mobile device having trusted execution environment
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN110750791B (zh) 基于内存加密保障可信执行环境抗物理攻击的方法及***
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
US20240031129A1 (en) Data encryption method, data decryption method, terminal, and storage medium
US10050977B2 (en) Preventing misuse of code signing certificates
CN111479265B (zh) 信息传播方法、装置、计算机设备和存储介质
JP5575950B2 (ja) 無線端末装置およびシステム保護方法
CN114662150A (zh) 一种数据获取方法、装置及电子设备
CN110855656B (zh) 可实现应用服务器防护的插件流量代理方法、装置及***
CN112804222A (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN109325343B (zh) Java程序执行方法及装置
CN113177222A (zh) 一种动态库处理方法、装置、电子设备及存储介质
CN111209561B (zh) 终端设备的应用调用方法、装置与终端设备
CN112733091A (zh) 一种应用程序访问外接设备的控制方法及装置
CN111753263A (zh) 一种基于macOS***的无感加解密方法
US20220035924A1 (en) Service trust status
CN106897613B (zh) 一种操作执行方法及装置
US11841970B1 (en) Systems and methods for preventing information leakage
CN110855434B (zh) 一种密钥处理方法、装置、终端设备及存储介质
US20170054693A1 (en) Integrity verification system using remote code execution and method thereof
EP3009952A1 (en) System and method for protecting a device against attacks on procedure calls by encrypting arguments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.