CN109583204B - 一种混合环境下静态对象篡改的监测方法 - Google Patents
一种混合环境下静态对象篡改的监测方法 Download PDFInfo
- Publication number
- CN109583204B CN109583204B CN201811380686.6A CN201811380686A CN109583204B CN 109583204 B CN109583204 B CN 109583204B CN 201811380686 A CN201811380686 A CN 201811380686A CN 109583204 B CN109583204 B CN 109583204B
- Authority
- CN
- China
- Prior art keywords
- tampered
- monitoring
- static object
- middleware
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种混合环境下静态对象篡改的监测方法,包括:监测静态对象是否被篡改,其所述静态对象被依次监测是否被篡改,记录被篡改次数,并判断被篡改次数是否达到预设次数t1,当是,则进一步监测中间件是否被篡改;当判断中间件被篡改,则执行监测操作***是否被篡改。通过本发明中提供的技术方案,在针对静态对象的篡改监测过程中,不仅仅能够快速监测静态对象是否被篡改,更进一步的挖掘静态对象被篡改原因,并且各个检测步骤可以并行或串行运行,部署灵活和运行高效。
Description
技术领域
本发明涉及计算机安全领域,更具体的涉及一种混合环境下静态对象篡改的监测方法。
背景技术
随着互联网日益深入人们的日常生活,人们通过网站资源获得大量信息,尤其是浏览政府官方网站以及各大门户网站,这些站点发布的信息往往具有政策性和时事性,因而也容易成为黑客攻击的首要目标,网络攻击现象尤为普遍。一旦网页被攻击者所篡改,往往会引起恶劣的社会影响,尤其是含有政治攻击色彩的篡改,会对政府形象造成严重损害。在互联网占统治地位的Web服务器,如 Apache、IIS等,对用户请求的页面缺乏完整性保护机制,无法有效防止页面被篡改。近年来,大型企业的信息化基础设施发生了巨大变化,特别是互联网+(云计算、物联网、大数据、移动计算)的关键技术对信息基础设施部署架构和技术架构产生了深远影响。这些基础设施主要面临集中、移动、共享等趋势,对静态对象保护技术提出新的挑战。
针对静态对象的保护技术也经过了技术的升级迭代。其中:第一代防篡改技术为时间轮训技术,也称外挂轮巡技术,其核心思想是利用网页监测程序,以轮巡方式读取要监控的目标网页与用户浏览到的网页作比较来判断网页内容的完整性,对别篡改页面文件进行恢复和报警。第二代防篡改技术为时间触发&核心内嵌技术,其核心思想是先将网页文件采取非对称加密存放,在接受外来访问请求时将经过加密访问过的页面文件解密后对外发布,若未通过验证,则拒绝对外发布,调用备份文件验证过解密后对外发布。第三代防篡改技术是文件过滤驱动+事件触发相结合的技术,其核心思想是将篡改监测的核心程序通过文件底层驱动技术应用到Web服务器中,通过事件触发进行自动监测,将目标文件下的所有文件,对照其底层文件属性,采用内置散列快速算法计算数字指纹进行实时监测,若发现属性变更,通过非协议纯文本安全拷贝方式将备份路径文件夹内容拷贝到监测文件夹相应位置,使用底层文件驱动技术,整个文件复制过程毫秒级,使公众无法看到被篡改页面。
经过多个监测篡改技术迭代发展,现有的针对静态对象防篡改的监测方法已经非常成熟,不过上述的三代防篡改技术都存在一个问题:现有防篡改监测方法中都只能是针对网页中的静态对象进行监测,而且监测之后仅仅能发现对应的静态文件被篡改,然后进行修复。这种方法是头痛医头,脚痛医脚。不能从深层次发现静态对象被篡改的原因,也就不能很好的针对篡改做出有效的反应。例如,现有监测技术发现某个网页被篡改,然后针对被篡改的文件进行修复或者查找相关的病毒。但是,如果是***的中间件被篡改或者,修复后的网页会再次被篡改,这样就导致静态文件的反复被篡改。这样的修复就没有效果,并且不能统计被篡改频次等。
发明内容
本发明的目的在于克服以上所述的缺点,提供一种混合环境下静态对象篡改的监测方法。在监测到静态文件被篡改之后,进一步统计被篡改情况,更进一步监测中间件和操作***是否被篡改,从而为后续的查找缘由和修复做出准备。
一种混合环境下静态对象篡改的监测方法,可以在监测到静态对象是否被篡改的同时找出其被篡改的更深层次原因。
为实现上述目的,本发明的具体方案如下:
一种混合环境下的静态对象的监测方法,包括以下监测流程:
S1、监测静态对象是否被篡改,具体为,所述静态对象被依次监测是否被篡改,记录被篡改次数,判断被篡改次数是否超过预定次数t1,当是,则执行步骤S2;
S2、监测中间件是否被篡改;
S3、监测操作***是否被篡改。
优选的,上述判断被篡改次数是否达到预定次数t1,其在依次监测各个静态对象的过程中,判断有任一静态对象被篡改的累计次数是否达到预定次数t1。
优选的,上述步骤S2和S3可以同步进行,其进一步包括:
S51、判断任一中间件和任一***文件被篡改次数是否都达到预定次数t1,如果否,则执行步骤S52和/或S53;
S52、判断是否有任一中间件被篡改次数≥t2;
S53、判断是否有任一操作***文件被篡改次数≥t2,。
S54、反馈被篡改结果。
优选的,上述判断被篡改次数是否达到预设次数t1,进一步包括,判断所有静态对象中累计被篡改是达到预设次数T1。
优选的,步骤S2和S3可以同步进行,进一步包括:
S61、为判断中间件累计被篡改次数和***文件被篡改次数是否都达到预设次数T1,如果否,则执行步骤S62和/或S63,
S62、判断中间件累计被篡改次数是否≥t;
S63、判断***文件累计被篡改次数是否≥t,;
S64、反馈被篡改结果。
优选地,所述步骤S62和S63是两个并行步骤,不限定先后顺序;
优选的,本发明的方法还包括:
S4、监测种子文件是否被篡改。
优选的,步骤S4包括:
S41、判断静态对象种子文件、中间件种子文件,以及操作***种子文件是否都被篡改,如果否,则逐项监测静态对象的各个种子文件、逐项监测中间件的各个种子文件,以及逐项监测操作***的各个种子文件 ,监测后记录各类型种子文件被篡改次数。
优选地,所述逐项监测静态对象的各个种子文件、逐项监测中间件的各个种子文件,以及逐项监测操作***的各个种子文件,监测后记录各类型种子文件被篡改次数,进一步包括
S42、判断静态对象种子文件和中间件种子文件是否都被篡改,如果否,则执行步骤S45;
S43、判断静态对象种子文件和操作***种子文件是否都被篡改,如果否,则执行步骤S45;
S44、判断中间件种子文件和操作***种子文件是否都被篡改,如果否,则执行步骤S45;
S45、判断静态对象种子文件是否被篡改,如果否,则执行步骤S46,;
S46、判断中间件种子文件是否被篡改,如果否,则执行步骤S47;
S47、判断操作***种子文件是否被篡改,如果否,则结束。
优选的,如果监测到中间件被篡改和/或检测到操作***文件被篡改时,才执行所述S4监测种子文件是否被篡改的步骤。。
通过本方案的实施,检测的对象是所有静态对象,并实时统计静态对象被篡改的情况。在发现静态对象被篡改后,更进一步查找中间件、操作***和种子文件的检测,并且根据不同的等级要求,提供灵活的监测方案。通过将静态对象、中间件和***文件分层检测,更加具有针对性和效率;通过本方案中的方法,用户可以找到静态对象被篡改的原因,为下一步工作做好预判工作。
附图说明
图1是本发明一种混合环境下静态对象篡改的监测方法中监测流程图;
图2是本发明一种混合环境下静态对象篡改的监测方法中步骤S2的具体实施流程图;
图3是本发明一种混合环境下静态对象篡改的监测方法中步骤S3的具体实施流程图;
图4是本发明一种混合环境下静态对象篡改的监测方法中步骤S4的具体实施流程图;
图5是本发明一种混合环境下静态对象篡改的监测方法中步骤S5的具体实施流程图;
图6是本发明一种混合环境下静态对象篡改的监测方法中另一实施例流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细的说明,并不是把本发明的实施范围局限于此。
本发明提供混合环境下静态对象篡改的监测方法。本发明中涉及的专用名词描述如下:
混合环境:云计算环境和传统IT架构为主的物理计算环境并行存在的数据中心IT基础设施。
静态对象:是指以文档、设计图纸、视频、图像等计算机内存储的不在发生改变的电子文件。
种子文件:针对云计算环境下的存储方式,所有当地数据使用和***都是从云平台调取的,我们将静态对象、中间件和操作***在云平台的存储内容叫做种子文件。
如图1所示,本发明中的一种混合环境下静态对象篡改的监测方法包括:
S1:监测静态对象是否被篡改,如果是,则执行步骤S2;本步骤中,监测程序实时监测静态对象是否被篡改,当发现静态对象被篡改后则会执行步骤S2。在具体实施的过程中,监测软件可以采用哈希运算验证的方式判断静态对象是否被篡改,来逐一监测并记录被篡改次数和被篡改静态对象。
S2:监测中间件是否被篡改,如果是,则进行步骤S3。在监测到静态对象被篡改后,为了进一步判断其被篡改原因是由于其静态对象本身被非法程序篡改,还是由于中间件被篡改而导致的静态对象被篡改,因此在执行步骤S1后,发现有静态对象被篡改的情况时,需进一步监测中间件是否出现被篡改的情况。
S3:监测操作***是否被篡改,如果是,则执行步骤S4。特别地,当上述步骤S2中监测到存储***的中间件被篡改,为了判断其原因,本监测方法中进一步需监测操作***是否被篡改。
S4:监测种子文件是否被篡改。进一步地,针对混合环境下云平台存储的方式,本地的静态对象、中间件和/或操作***被篡改,也可能是因为其各自对应的来源已经被篡改了。由此,针对本地虚化的云计算混合环境下的***,进一步提供种子文件的监测,从而找到被篡改的根本原因,为下一步修复提供基础。
S100,记录被篡改结果。在上述步骤判断完成后,记录所有被篡改结果,并反馈为下一步的处理提供参考。
在其他实施例中,步骤S2、S3和S4之间不是递进关系,也可以是并行关系。
如图2-4所示,更进一步的,
在步骤S1中的静态对象监测中,因为服务器中的静态对象包括若干个,在监测的过程中逐个逐项进行监测。假设静态对象数量为N,服务器内的静态对象依次为静态对象1、静态对象2…静态对象N-1、静态对象N。
S11,判断静态对象1被篡改次数是否达到预定次数t1,如果是,则执行步骤S2,如果否,则执行步骤S12。在实际监测的过程中,可以根据使用环境的安全等级,来预先设定t1的值。例如,在安全等级要求比较高的政府单位的服务器内,可以设定t1的值为1,也就是只要发现静态对象1被篡改,即需要进行步骤S2。在一些安全等级要求一般的使用环境下,可以设定t1的值为2,也即是,当静态对象1被篡改达到2次时,执行步骤S2。否则,执行步骤S12。
S12,判断静态对象2被篡改次数是否达到预定次数t1,如果是,则执行步骤S2,当否,则执行步骤S13。总的来说,当监测到某个静态对象被篡改次数≥t1次,执行步骤S2。如没有,则依次执行步骤S13、S14、S15,直到S1N,如果在执行步骤S1N后,还是否,则执行步骤S100。
在另一实施例中,在静态对象1-N的具体依次监测过程中,判断所有静态对象中的被篡改的累计次数是否达到预定次数T1,如若是,则执行步骤S2,如若否,则结束。在具体的判断过程中,例如,静态对象1被篡改次数为1次,静态对象2和静态对象3的被篡改次数均为为0次,静态对象4被篡改次数为2次,则统计累计被篡改次数为3次。
在步骤S2中的中间件的监测中,因为中间件包括若干个,在具体的监测过程中需要一个一个的监测。设定中间件数量为W,分别为中间件1、中间件2…中间件W。在步骤S2中,具体的为执行步骤S21、S22、…、S2W。
进一步地,通过哈希值校验的方式,监测所述各个中间件是否被篡改。
S21,判断中间件1被篡改次数是否达到预定次数t2,如果是,则执行步骤S3,当否,则执行步骤S22,在实际监测的过程中,可以根据使用环境的安全等级,设定t2的值。例如,在安全等级要求比较高的政府单位的服务器内,可以设定t2的值为1,也就是只要发现中间件1被篡改,即需进行步骤S3。在一些安全等级要求一般的使用环境下,可以设定t2的值为2,也即是,当中间件1被篡改达到2次时,执行步骤S3。否则,执行步骤S22。
S22,判断中间件2被篡改次数是否≥t2次,当是,则执行步骤S3,当否,则执行步骤S23,步骤S23的执行如S22,并依次执行到S2W,如若在执行S21到S2W的过程中都没有发现有某个静态对象被篡改次数超过t2次的,则执行步骤。如若执行S21到S2W的过程中发现任意一个静态对象被篡改次数超过t2次的,则执行步骤S3。
在另一实施例中,在中间件1-W的具体依次监测过程中,判断W个中间件中的被篡改的中间件次数累计是否≥T2次。若是,则执行步骤S3,如若否,则结束。在步骤S2中的监测过程中,一些规则如步骤S1。
步骤S3对操作***的监测过程中,依次通过监测操作***内的***文件是否被篡改来监测。进一步地,所述监测可以通过对操作***文件进行哈希校验的方式,其监测逻辑可以如步骤S1和S2。另一方面,因为操作***被篡改对静态对象和整个***运行有较大影响,故,通常是只要操作***被篡改了,即进行步骤S4。
在其他实施例中,因为针对静态对象的监测是周期性的,例如,1小时内进行一次静态对象的监测,监测周期为1分钟,如果在一个监测周期内发现有多个静态对象被篡改,或者有任意一个静态对象被篡改多次,则判断被篡改现象严重,针对这种严重的情景下,我们可以跳过中间件的监测步骤,直接监测***文件是否被篡改。又或是直接监测种子文件。总的来说,在进行步骤S1后,步骤S2、S3和S4之间的顺序可以不做限定。在监测的过程中可以设定不同的条件来设定进行监测的顺序。
如图5所示,下面具体描述步骤S4的执行过程:
S41,静态对象种子文件、中间件种子文件、操作***种子文件是否都被篡改,如果是,则执行步骤S100;如果否,则进行步骤S42、S43和S44,其中步骤S42、S43和S44是并行处理关系。其中,步骤S41中,依次监测静态对象的种子文件、依次监测中间件的种子文件和依次监测操作***的种子文件 ,监测后并记录被篡改次数,并判断是否被篡改,作为一个优选实施例,上述方法包括:
S42,判断静态对象种子文件和中间件种子文件是否都被篡改,如果是,执行步骤S100。如果否,执行步骤S45。
S43,判断静态对象种子文件和操作***种子文件是否都被篡改,如果是,则执行步骤S100,如果否,则执行步骤S45。
S44,判断中间件种子文件和操作***种子文件是否都被篡改,如果是,则执行步骤S100,如果否,则执行步骤S45。
S45,判断静态对象种子文件是否被篡改。如果是,则执行步骤S100,如果否,则执行步骤S46。
S46,判断中间件种子文件是否被篡改。如果是,则执行步骤S100,,如果否,则执行步骤S47。
S47,判断操作***种子文件是否被篡改,步骤S47后执行步骤S100。。
需要说明的是,因为步骤S42、S43、S44可以是并行处理的步骤,所以,步骤S45、S46和S47也可以为并行处理的步骤,也即是在分别进行或者并行进行S45、S46和S47后,流程结束。另一个角度看,如果有顺序,S45、S46和S47是可以随意调换的。本发明针对云计算混合环境下的防篡改技术,提供本地文件的种子文件检测,更深入的寻找静态对象被篡改的原因。
在其他实施例中,针对被篡改严重的情景下,也可以根据***安全等级要求,在发现静态对象有被篡改情况下,立即同步进行中间件和操作***的监测工作。如图6所示:
S51,判断任一中间件和任一***文件被篡改次数是否都达到预定次数t3,当是,则结束。当否,则同时执行步骤S52和S53。在本步骤进行过程中,依次监测完成中间件和***文件的监测工作。
S52,判断是否有任一中间件被篡改次数≥t3,;
S53,判断是否有任一***文件被篡改次数≥t3;。
S54,反馈被篡改结果。
上述步骤S51其实已经完成步骤S2和S3的中间件和***文件依次监测过程,步骤S52和S53仅仅是对最后篡改次数和t3值之间的判断。故,实际上可以看做为步骤S51、S52和步骤S53为步骤S2和步骤S3的更具体的分解步骤。
在另一实施例中,S51为判断中间件累计被篡改次数和***文件被篡改次数是否都≥T3,S52,判断***文件累计被篡改次数是否≥T3,S53,判断中间件累计被篡改次数是否≥T3。
通过本发明中的具体实施案例,在针对静态对象的监测过程中,可以监测到静态对象被篡改的更深层次的原因,通过本发明中的方法,可以为监测后的修复等工作做好准备。另外,本方案中针对静态对象重新定义,本方案中针对的静态对象是指以文档、设计图纸、视频、图像等计算机内存储的不在发生改变的电子文件,可以理解的,这个电子文件只有人为操作才可以被修改。本发明很好的覆盖了网页检测和病毒检测针对的检测对象的缺漏--导致检测不全面。另外,本发明中的方案将静态对象与中间件和操作***及种子文件之间的检测分离,有效的提升监测有效性和效率。并通过针对静态对象的检测分析被篡改情况来决定是否进行其他对象的检测。
本具体实施方式仅仅是具体的阐述了本发明的技术方案,描述的比较详细具体,但不能将我们的保护范围仅仅限定在本发明的具体实施方式中,对于本领域技术人员,从本具体实施方式中简单的置换或者显而易见的改变都应该属于本发明的保护范围。
Claims (6)
1.一种混合环境下静态对象篡改的监测方法,包括:
S1、监测静态对象是否被篡改,其所述静态对象被依次监测是否被篡改,并记录被篡改次数,并判断被篡改次数是否达到预设次数 t1,当是,则执行步骤 S2;
S2、监测中间件是否被篡改;
S3、监测操作***文件是否被篡改;
S4,监测种子文件是否被篡改;
所述判断被篡改次数是否达到预设次数 t1,进一步为,在逐项监测静态对象的过程中,判断是否有任一静态对象被篡改次数≥t1;
S51、判断任一中间件和任一操作***文件被篡改次数是否都≥t2,如果否,则执行步骤S52和/或 S53;
S52、判断是否有任一中间件被篡改次数≥t2;
S53、判断是否有任一操作***文件被篡改次数≥t2;
S54、反馈被篡改结果;
其中,步骤 S2 和 S3 同步进行。
2.如权利要求 1 所述的方法,其特征在于,所述判断被篡改次数是否达到预设次数t1,进一步包括,判断所有静态对象中累计被篡改是否达到预设次数 T1。
3.如权利要求 2 所述的方法,其特征在于,所述监测方法在步骤S54后还包括:
S61、判断中间件累计被篡改次数和***文件被篡改次数是否都达到预设次数 T1,如果否,则执行步骤 S62 和/或 S63,
S62、判断中间件累计被篡改次数是否≥t;
S63、判断***文件累计被篡改次数是否≥t;
S64、反馈被篡改结果。
4.如权利要求1所述的方法,其特征在于,所述步骤 S4 包括:
S41、判断静态对象种子文件、中间件种子文件,以及操作***种子文件是否都被篡改,如果否,则逐项监测静态对象的各个种子文件、逐项监测中间件的各个种子文件,以及逐项监测操作***的各个种子文件,监测后记录各类型种子文件被篡改次数。
5.如权利要求4 所述的方法,其特征在于,所述逐项监测静态对象的各个种子文件、逐项监测中间件的各个种子文件,以及逐项监测操作***的各个种子文件,监测后记录各类型种子文件被篡改次数,包括:
S42、判断静态对象种子文件和中间件种子文件是否都被篡改,如果否,则执行步骤S45;
S43、判断静态对象种子文件和操作***种子文件是否都被篡改,如果否,则执行步骤S45;
S44、判断中间件种子文件和操作***种子文件是否都被篡改,如果否,则执行步骤S45;
S45、判断静态对象种子文件是否被篡改,如果否,则执行步骤 S46;
S46、判断中间件种子文件是否被篡改,如果否,则执行步骤 S47;
S47、判断操作***种子文件是否被篡改;
S48、记录各类型种子文件被篡改次数。
6.如权利要求1 所述的方法,其特征在于,如果监测到中间件被篡改和/或检测到操作***文件被篡改时,才执行所述 S4 监测种子文件是否被篡改的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811380686.6A CN109583204B (zh) | 2018-11-20 | 2018-11-20 | 一种混合环境下静态对象篡改的监测方法 |
PCT/CN2018/111120 WO2020102925A1 (zh) | 2018-11-20 | 2018-11-27 | 一种混合环境下静态对象篡改的监测方法 |
US16/311,640 US20220222342A1 (en) | 2018-11-20 | 2018-12-19 | Monitoring method of static object tampering in hybrid environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811380686.6A CN109583204B (zh) | 2018-11-20 | 2018-11-20 | 一种混合环境下静态对象篡改的监测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109583204A CN109583204A (zh) | 2019-04-05 |
CN109583204B true CN109583204B (zh) | 2021-03-02 |
Family
ID=65923338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811380686.6A Expired - Fee Related CN109583204B (zh) | 2018-11-20 | 2018-11-20 | 一种混合环境下静态对象篡改的监测方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220222342A1 (zh) |
CN (1) | CN109583204B (zh) |
WO (1) | WO2020102925A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11824840B1 (en) * | 2019-02-04 | 2023-11-21 | Meixler Technologies, Inc. | System and method for web-browser based end-to-end encrypted messaging and for securely implementing cryptography using client-side scripting in a web browser |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102904915A (zh) * | 2011-07-28 | 2013-01-30 | 腾讯科技(深圳)有限公司 | 处理数据的方法、装置和*** |
CN108604262A (zh) * | 2015-12-17 | 2018-09-28 | 耶德托公司 | 保护网页、网络应用程序和应用程序 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3860576B2 (ja) * | 2004-01-15 | 2006-12-20 | 松下電器産業株式会社 | コンテンツ改竄検出装置 |
CN101626368A (zh) * | 2008-07-11 | 2010-01-13 | 中联绿盟信息技术(北京)有限公司 | 一种防止网页被篡改的设备、方法和*** |
US8595556B2 (en) * | 2010-10-14 | 2013-11-26 | International Business Machines Corporation | Soft failure detection |
US8832455B1 (en) * | 2011-09-21 | 2014-09-09 | Google Inc. | Verified boot path retry |
CN103294950B (zh) * | 2012-11-29 | 2016-07-06 | 北京安天电子设备有限公司 | 一种基于反向追踪的高威窃密恶意代码检测方法及*** |
CN104348914B (zh) * | 2014-10-31 | 2017-12-08 | 福建六壬网安股份有限公司 | 一种防篡改***文件同步***及其方法 |
CN106155901B (zh) * | 2015-04-21 | 2019-04-16 | 中国科学院信息工程研究所 | 黑盒与白盒相结合的执行反馈驱动的并行模糊测试方法 |
CN105491002A (zh) * | 2015-06-19 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种高级威胁追溯的方法及*** |
CN107292169B (zh) * | 2016-03-31 | 2021-04-16 | 阿里巴巴集团控股有限公司 | 恶意软件的威胁溯源方法及装置 |
US10248535B2 (en) * | 2016-08-24 | 2019-04-02 | International Business Machines Corporation | On-demand automated locale seed generation and verification |
CN106649458A (zh) * | 2016-09-26 | 2017-05-10 | 福建中金在线信息科技有限公司 | 一种文件更新量检测方法及*** |
CN106778119A (zh) * | 2016-11-22 | 2017-05-31 | 北京奇虎科技有限公司 | 一种防止篡改终端中内容项的***及方法 |
CN108520180B (zh) * | 2018-03-01 | 2020-04-24 | 中国科学院信息工程研究所 | 一种基于多维度的固件Web漏洞检测方法及*** |
CN110782327B (zh) * | 2018-07-12 | 2023-06-30 | 阿里巴巴集团控股有限公司 | 一种异常信息发现方法、装置及设备 |
-
2018
- 2018-11-20 CN CN201811380686.6A patent/CN109583204B/zh not_active Expired - Fee Related
- 2018-11-27 WO PCT/CN2018/111120 patent/WO2020102925A1/zh active Application Filing
- 2018-12-19 US US16/311,640 patent/US20220222342A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102904915A (zh) * | 2011-07-28 | 2013-01-30 | 腾讯科技(深圳)有限公司 | 处理数据的方法、装置和*** |
CN108604262A (zh) * | 2015-12-17 | 2018-09-28 | 耶德托公司 | 保护网页、网络应用程序和应用程序 |
Also Published As
Publication number | Publication date |
---|---|
CN109583204A (zh) | 2019-04-05 |
US20220222342A1 (en) | 2022-07-14 |
WO2020102925A1 (zh) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11438159B2 (en) | Security privilege escalation exploit detection and mitigation | |
CN108268354B (zh) | 数据安全监控方法、后台服务器、终端及*** | |
CN109074452B (zh) | 用于生成绊网文件的***和方法 | |
US7779478B2 (en) | System and method for distributed module authentication | |
CN101809566B (zh) | 高效的文件散列标识符计算 | |
CN107852412B (zh) | 用于网络钓鱼和品牌保护的***和方法、计算机可读介质 | |
US9129058B2 (en) | Application monitoring through continuous record and replay | |
JP2006511877A (ja) | ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法 | |
US11803461B2 (en) | Validation of log files using blockchain system | |
KR101977178B1 (ko) | 블록체인 기반의 파일 위변조 검사 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체 | |
CN109409087B (zh) | 防提权检测方法及设备 | |
Singh et al. | Sql injection detection and correction using machine learning techniques | |
Liao et al. | Towards provenance-based anomaly detection in MapReduce | |
Fadolalkarim et al. | PANDDE: Provenance-based anomaly detection of data exfiltration | |
CN109583204B (zh) | 一种混合环境下静态对象篡改的监测方法 | |
KR101480040B1 (ko) | 웹 페이지 변조 식별방법, 시스템 및 컴퓨터로 판독 가능한 기록매체 | |
Sekar et al. | eaudit: A fast, scalable and deployable audit data collection system | |
JP2011198256A (ja) | コンテント保護装置 | |
Pallivalappil et al. | Procedures for Digital Forensics and Incident Response on Including Data Integrity Constraints on Solid-State Drives (SSD)-A Literature Review | |
Verma et al. | Implementation of Web Defacement Detection | |
Stavrou et al. | Keep your friends close: the necessity for updating an anomaly sensor with legitimate environment changes | |
US20230083977A1 (en) | Method and apparatus for identifying a logic defect in an application | |
Nagano et al. | Recovery Method for Ransomware Encryption Attacks with File Extension Changing on File Server | |
Hea et al. | Fast backup and recovery for web protection using trigger and block hash approach. | |
JP2024053354A (ja) | 情報処理方法、情報処理装置、コンピュータプログラム及びアプリケーションプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210302 Termination date: 20211120 |