CN112199673A - 权限提升行为的检测方法、装置及可读存储介质 - Google Patents
权限提升行为的检测方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN112199673A CN112199673A CN202011079437.0A CN202011079437A CN112199673A CN 112199673 A CN112199673 A CN 112199673A CN 202011079437 A CN202011079437 A CN 202011079437A CN 112199673 A CN112199673 A CN 112199673A
- Authority
- CN
- China
- Prior art keywords
- information
- event
- detecting
- permission
- user authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开涉及Linux***进程权限提升行为的检测方法、Linux***进程权限提升行为的检测装置及计算机可读存储介质,其中Linux***进程权限提升行为的检测方法,包括:检测第一进程的信息;基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息;基于所述第二进程的信息判断是否存在进程权限提升行为。通过本公开的各实施例,能够准确识别所有进程权限提升行为,从权限提升原理层面进行检测。
Description
技术领域
本公开涉及电子设备安全技术领域,具体涉及一种Linux***进程权限提升行为的检测方法、Linux***进程权限提升行为的检测装置及计算机可读存储介质。
背景技术
现有技术中,针对Linux主机上的是否被入侵的判断方法主要以特征码扫描文件的形式来检测是否存在木马程序,但是近年来出现的新型攻击手段,以及高级黑客层出不穷的免杀技术,使得传统针对文件内容特征的检测方法,无法满足用户的网络安全的需求。
发明内容
本公开意图提供一种Linux***进程权限提升行为的检测方法、Linux***进程权限提升行为的检测装置及计算机可读存储介质,能够准确识别所有进程权限提升行为,从权限提升原理层面进行检测。
根据本公开的方案之一,提供一种Linux***进程权限提升行为的检测方法,包括:
检测第一进程的信息;
基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息;
基于所述第二进程的信息判断是否存在进程权限提升行为。
在一些实施例中,其中,所述检测第一进程的信息,包括:
响应于事件的发生,实时监控产生的第一进程的信息。
在一些实施例中,其中,所述响应于事件的发生,包括以下至少之一:
响应于针对Linux***漏洞的攻击事件;
响应于与权限有关的会话事件;
响应于应用的运行事件。
在一些实施例中,其中,
所述实时监控产生的第一进程的信息,包括:实时监控由事件产生的子进程的用户权限id;
所述基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息,包括:如果子进程的用户权限id为0,则检测父进程的用户权限id是否为0;
所述基于所述第二进程的信息判断是否存在进程权限提升行为,包括:如果父进程的用户权限id不是0,则判断存在进程权限提升行为。
在一些实施例中,其中,所述用户权限id包括:
实际用户权限id或者有效用户权限id。
根据本公开的方案之一,提供一种Linux***进程权限提升行为的检测装置,包括:
第一检测模块,其配置为检测第一进程的信息;
第二检测模块,其配置为检测与所述第一进程关联的第二进程的信息;
第三检测模块,其配置为基于所述第二进程的信息判断是否存在进程权限提升行为。
在一些实施例中,其中,
所述第一检测模块进一步配置为响应于事件的发生,实时监控产生的第一进程的信息。
在一些实施例中,其中,
所述第一检测模块进一步配置为实时监控由事件产生的子进程的用户权限id;
所述第二检测模块进一步配置为如果子进程的用户权限id为0,则检测父进程的用户权限id是否为0;
所述第三检测模块进一步配置为如果父进程的用户权限id不是0,则判断存在进程权限提升行为。
在一些实施例中,其中,
所述第一检测模块所响应的事件包括以下至少之一:
响应于针对Linux***漏洞的攻击事件;
响应于与权限有关的会话事件;
响应于应用的运行事件。
根据本公开的方案之一,提供计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现:
根据上述的Linux***进程权限提升行为的检测方法。
本公开的各种实施例的Linux***进程权限提升行为的检测方法、Linux***进程权限提升行为的检测装置及计算机可读存储介质,至少检测第一进程的信息;基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息;基于所述第二进程的信息判断是否存在进程权限提升行为,从而在根据行为对攻击者的攻击过程行为进行检测的主旨上,能够准确识别所有进程权限提升行为,从权限提升原理层面进行检测,无论攻击者使用的是哪一种***漏洞进行权限提升,都能够检测到。在面对各种新型攻击手段,以及应对高级黑客层出不穷的免杀技术,完全满足网络安全的需求。
应当理解,前面的大体描述以及后续的详细描述只是示例性的和说明性的,并非对所要求保护的本公开的限制。
附图说明
在未必按照比例绘制的附图中,不同视图中相似的附图标记可以表示相似的构件。具有字母后缀的相似附图标记或具有不同字母后缀的相似附图标记可以表示相似构件的不同实例。附图通常作为示例而非限制地图示各种实施例,并且与说明书和权利要求书一起用于解释所公开的实施例。
图1示出了本公开的一种实施例的Linux***进程权限提升行为的检测方法的流程示意图;
图2示出了本公开的一种实施例中的代码段示意,以普通用户权限taibai执行privilege_up程序为示例;
图3示出了本公开的一种实施例的Linux***进程权限提升行为的检测装置的架构示意图。
具体实施方式
为了使得本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
为了保持本公开实施例的以下说明清楚且简明,本公开省略了已知功能和已知部件的详细说明。
本公开实施例的技术方案中涉及根据行为对攻击者的攻击过程行为进行检测的技术方案,具体涉及到针对于Linux***进程权限提升行为的检测。
Linux指服务器操作***类型全称GNU/Linux,是一套***和自由传播的类UNIX操作***,是一个基于POSIX和Unix的多用户、多任务、支持多线程和多CPU的操作***。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作***。Linux有上百种不同的发行版,如基于社区开发的debian、archlinux,和基于商业开发的Red HatEnterprise Linux、SUSE、oracle linux等。
免杀技术全称为反杀毒技术Anti Anti-Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、***漏洞等黑客技术,所以难度很高,很难以接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
进程(Process)是计算机中的程序关于某数据集合上的一次运行活动,是***进行资源分配和调度的基本单位,是操作***结构的基础。在早期面向进程设计的计算机结构中,进程是程序的基本执行实体;在当代面向线程设计的计算机结构中,进程是线程的容器。程序是指令、数据及其组织形式的描述,进程是程序的实体。
既然是进程在为用户执行具体的操作,那么当用户要访问***的资源时就必须给进程赋予权限,即:进程权限。也就是说进程必须携带发起这个进程的用户的身份信息才能够进行合法的操作。权限提升指的是从低权限状态切换成高权限状态。关于权限提升行为,也可以称为提权行为,是在低权限shell、被入侵的电子设备上配置有nc/python/perl等linux非常常见的工具、有权限上传文件和下载文件的前提下,通过以下几种方式进行提权:
1、内核漏洞提权,通杀的内核漏洞十分少见;
2、明文root密码提权,大多linux***的密码都和/etc/passwd和/etc/shadow这两个配置文件息息相关,passwd里面储存了用户,shadow里面是密码的hash。出于安全考虑passwd是全用户可读;root可写的;shadow是仅root可读写的;
3、计划任务提权,***内可能会有一些定时执行的任务,一般这些任务由crontab来管理,具有所属用户的权限。非root权限的用户是不可以列出root用户的计划任务的,但是/etc/内***的计划任务可以被列出;
4、SUID提权,SUID是一种特殊的文件属性,其允许用户执行的文件以该文件的拥有者的身份运行;
5、通过一些网络与隐藏的服务提权,例如通过netstat得到的一些特定的隐藏服务,基于netcat的转发实现提权。
作为方案之一,如图1所示,本公开的实施例提供了一种Linux***进程权限提升行为的检测方法,包括:
S101:检测第一进程的信息;
S102:基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息;
S103:基于所述第二进程的信息判断是否存在进程权限提升行为。
作为本公开各实施例的执行主体,可以是配有Linux***的电子设备。Linux中最高权限为root权限,具有***的控制权限,而普通用户则是非root权限。
本公开各实施例中第一进程与第二进程的关联应当理解为针对同一事件的发生,在运行逻辑上的关联关系。本公开通过第一进程为子进程,第二进程为父进程为例进行说明。
具体的,本公开的实施例可以为:所述检测第一进程的信息,包括:
响应于事件的发生,实时监控产生的第一进程的信息。
如前文所述,现有技术中并没有对进程权限提升行为全面的检测。作为本公开的主要发明构思之一,本公开各实施例能够实现从权限提升原理层面进行检测,无论攻击者使用的是哪一种***漏洞进行权限提升,都能够检测到。
在各种应对提权行为的场景中,本公开的实施例可以为:所述响应于事件的发生,包括以下至少之一:
响应于针对Linux***漏洞的攻击事件,包括远程root漏洞等;
响应于与权限有关的会话事件,例如利用各种方式获得临时高权限会话;
响应于应用的运行事件,例如,如图2所示的代码段,从普通用户权限taibai,执行privilege_up程序后,权限提升成root权限。
作为更具体的实施方式,本公开的实施例可以为:所述实时监控产生的第一进程的信息,包括:实时监控由事件产生的子进程的用户权限id;
所述基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息,包括:如果子进程的用户权限id为0,则检测父进程的用户权限id是否为0;
所述基于所述第二进程的信息判断是否存在进程权限提升行为,包括:如果父进程的用户权限id不是0,则判断存在进程权限提升行为。
结合前文所述,Linux中最高权限为root权限,对应的uid为0,具有***的控制权限,而普通用户则是非root权限,uid不为0。
其中,用户权限包括:实际用户权限id,即ruid(real userid);或者有效用户权限id,即euid(effective userid)。
作为方案之一,如图3所示,本公开的实施例提供了一种Linux***进程权限提升行为的检测装置,包括:
第一检测模块,其配置为检测第一进程的信息;
第二检测模块,其配置为检测与所述第一进程关联的第二进程的信息;
第三检测模块,其配置为基于所述第二进程的信息判断是否存在进程权限提升行为。
作为一种具体实施方案,本实施例的所述第一检测模块进一步配置为响应于事件的发生,实时监控产生的第一进程的信息。
作为一种具体实施方案,本实施例的所述第一检测模块进一步配置为实时监控由事件产生的子进程的用户权限id;
所述第二检测模块进一步配置为如果子进程的用户权限id为0,则检测父进程的用户权限id是否为0;
所述第三检测模块进一步配置为如果父进程的用户权限id不是0,则判断存在进程权限提升行为。
作为一种具体实施方案,本实施例的所述第一检测模块所响应的事件包括以下至少之一:
响应于针对Linux***漏洞的攻击事件,包括远程root漏洞等;
响应于与权限有关的会话事件,例如利用各种方式获得临时高权限会话;
响应于应用的运行事件,例如,如图2所示的代码段,从普通用户权限taibai,执行privilege_up程序后,权限提升成root权限。
具体来说,本公开的发明构思之一,旨在能够至少:至少检测第一进程的信息;基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息;基于所述第二进程的信息判断是否存在进程权限提升行为,从而在根据行为对攻击者的攻击过程行为进行检测的主旨上,能够准确识别所有进程权限提升行为,从权限提升原理层面进行检测,无论攻击者使用的是哪一种***漏洞进行权限提升,都能够检测到。在面对各种新型攻击手段,以及应对高级黑客层出不穷的免杀技术,完全满足网络安全的需求。
本公开还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,主要实现根据上述的Linux***进程权限提升行为的检测方法,至少包括:
检测第一进程的信息;
基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息;
基于所述第二进程的信息判断是否存在进程权限提升行为。
在一些实施例中,执行算机可执行指令处理器可以是包括一个以上通用处理设备的处理设备,诸如微处理器、中央处理单元(CPU)、图形处理单元(GPU)等。更具体地,该处理器可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、运行其他指令集的处理器或运行指令集的组合的处理器。该处理器还可以是一个以上专用处理设备,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、片上***(SoC)等。
在一些实施例中,计算机可读存储介质可以为存储器,诸如只读存储器(ROM)、随机存取存储器(RAM)、相变随机存取存储器(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、电可擦除可编程只读存储器(EEPROM)、其他类型的随机存取存储器(RAM)、闪存盘或其他形式的闪存、缓存、寄存器、静态存储器、光盘只读存储器(CD-ROM)、数字通用光盘(DVD)或其他光学存储器、盒式磁带或其他磁存储设备,或被用于储存能够被计算机设备访问的信息或指令的任何其他可能的非暂时性的介质等。
在一些实施例中,计算机可执行指令可以实现为多个程序模块,多个程序模块共同实现根据本公开中任何一项所述的医学影像的显示方法。
本公开描述了各种操作或功能,其可以实现为软件代码或指令或者定义为软件代码或指令。显示单元可以实现为在存储器上存储的软件代码或指令模块,其由处理器执行时可以实现相应的步骤和方法。
这样的内容可以是可以直接执行(“对象”或“可执行”形式)的源代码或差分代码(“delta”或“patch”代码)。这里描述的实施例的软件实现可以通过其上存储有代码或指令的制品提供,或者通过操作通信接口以通过通信接口发送数据的方法提供。机器或计算机可读存储介质可以使机器执行所描述的功能或操作,并且包括以可由机器(例如,计算显示设备、电子***等)访问的形式存储信息的任何机制,例如可记录/不可记录介质(例如,只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存显示设备等)。通信接口包括与硬连线、无线、光学等介质中的任何一种接口以与其他显示设备通信的任何机制,例如存储器总线接口、处理器总线接口、因特网连接、磁盘控制器等。通信接口可以通过提供配置参数和/或发送信号来配置以准备通信接口,以提供描述软件内容的数据信号。可以通过向通信接口发送一个或多个命令或信号来访问通信接口。
本公开的实施例的计算机可执行指令可以组织成一个或多个计算机可执行组件或模块。可以用这类组件或模块的任何数量和组合来实现本公开的各方面。例如,本公开的各方面不限于附图中示出的和本文描述的特定的计算机可执行指令或特定组件或模块。其他实施例可以包括具有比本文所示出和描述的更多或更少功能的不同的计算机可执行指令或组件。
以上描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多方案)可以彼此组合使用。例如本领域普通技术人员在阅读上述描述时可以使用其它实施例。另外,在上述具体实施方式中,各种特征可以被分组在一起以简单化本公开。这不应解释为一种不要求保护的公开的特征对于任一权利要求是必要的意图。相反,本公开的主题可以少于特定的公开的实施例的全部特征。从而,以下权利要求书作为示例或实施例在此并入具体实施方式中,其中每个权利要求独立地作为单独的实施例,并且考虑这些实施例可以以各种组合或排列彼此组合。本公开的范围应参照所附权利要求以及这些权利要求赋权的等同形式的全部范围来确定。
以上实施例仅为本公开的示例性实施例,不用于限制本公开,本公开的保护范围由权利要求书限定。本领域技术人员可以在本公开的实质和保护范围内,对本公开做出各种修改或等同替换,这种修改或等同替换也应视为落在本公开的保护范围内。
Claims (10)
1.Linux***进程权限提升行为的检测方法,包括:
检测第一进程的信息;
基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息;
基于所述第二进程的信息判断是否存在进程权限提升行为。
2.根据权利要求1所述的检测方法,其中,所述检测第一进程的信息,包括:
响应于事件的发生,实时监控产生的第一进程的信息。
3.根据权利要求2所述的检测方法,其中,所述响应于事件的发生,包括以下至少之一:
响应于针对Linux***漏洞的攻击事件;
响应于与权限有关的会话事件;
响应于应用的运行事件。
4.根据权利要求2所述的检测方法,其中,
所述实时监控产生的第一进程的信息,包括:实时监控由事件产生的子进程的用户权限id;
所述基于所述第一进程的信息,检测与所述第一进程关联的第二进程的信息,包括:如果子进程的用户权限id为0,则检测父进程的用户权限id是否为0;
所述基于所述第二进程的信息判断是否存在进程权限提升行为,包括:如果父进程的用户权限id不是0,则判断存在进程权限提升行为。
5.根据权利要求4所述的检测方法,其中,所述用户权限id包括:
实际用户权限id或者有效用户权限id。
6.Linux***进程权限提升行为的检测装置,包括:
第一检测模块,其配置为检测第一进程的信息;
第二检测模块,其配置为检测与所述第一进程关联的第二进程的信息;
第三检测模块,其配置为基于所述第二进程的信息判断是否存在进程权限提升行为。
7.根据权利要求6所述的检测,其中,所述第一检测模块进一步配置为响应于事件的发生,实时监控产生的第一进程的信息。
8.根据权利要求7所述的检测装置,其中,
所述第一检测模块进一步配置为实时监控由事件产生的子进程的用户权限id;
所述第二检测模块进一步配置为如果子进程的用户权限id为0,则检测父进程的用户权限id是否为0;
所述第三检测模块进一步配置为如果父进程的用户权限id不是0,则判断存在进程权限提升行为。
9.根据权利要求7所述的检测装置,其中,所述第一检测模块所响应的事件包括以下至少之一:
响应于针对Linux***漏洞的攻击事件;
响应于与权限有关的会话事件;
响应于应用的运行事件。
10.一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现:
根据权利要求1至5中任一项所述的Linux***进程权限提升行为的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011079437.0A CN112199673A (zh) | 2020-10-10 | 2020-10-10 | 权限提升行为的检测方法、装置及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011079437.0A CN112199673A (zh) | 2020-10-10 | 2020-10-10 | 权限提升行为的检测方法、装置及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112199673A true CN112199673A (zh) | 2021-01-08 |
Family
ID=74013411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011079437.0A Pending CN112199673A (zh) | 2020-10-10 | 2020-10-10 | 权限提升行为的检测方法、装置及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112199673A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113918955A (zh) * | 2021-09-29 | 2022-01-11 | 杭州默安科技有限公司 | 一种linux内核漏洞权限提升检测阻断方法和*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140223509A1 (en) * | 2011-08-17 | 2014-08-07 | Gregory W. Dalcher | System and method for indirect interface monitoring and plumb-lining |
CN104318156A (zh) * | 2014-10-22 | 2015-01-28 | 上海斐讯数据通信技术有限公司 | 一种进程访问安全方法及*** |
CN111259386A (zh) * | 2018-12-03 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 内核安全检测方法、装置、设备及存储介质 |
-
2020
- 2020-10-10 CN CN202011079437.0A patent/CN112199673A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140223509A1 (en) * | 2011-08-17 | 2014-08-07 | Gregory W. Dalcher | System and method for indirect interface monitoring and plumb-lining |
CN104318156A (zh) * | 2014-10-22 | 2015-01-28 | 上海斐讯数据通信技术有限公司 | 一种进程访问安全方法及*** |
CN111259386A (zh) * | 2018-12-03 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 内核安全检测方法、装置、设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113918955A (zh) * | 2021-09-29 | 2022-01-11 | 杭州默安科技有限公司 | 一种linux内核漏洞权限提升检测阻断方法和*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5094928B2 (ja) | 偽装仮想マシン情報を利用したインテリジェントボット対応方法及び装置 | |
US9087188B2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
CN110414235B (zh) | 一种基于ARM TrustZone的主动免疫的双体系结构*** | |
US20180063179A1 (en) | System and Method Of Performing Online Memory Data Collection For Memory Forensics In A Computing Device | |
US11363058B2 (en) | Detecting execution of modified executable code | |
US20130019306A1 (en) | Remote-Assisted Malware Detection | |
US10216934B2 (en) | Inferential exploit attempt detection | |
EP3270317B1 (en) | Dynamic security module server device and operating method thereof | |
US9542557B2 (en) | Snoop-based kernel integrity monitoring apparatus and method thereof | |
US10007785B2 (en) | Method and apparatus for implementing virtual machine introspection | |
US9152790B1 (en) | Systems and methods for detecting fraudulent software applications that generate misleading notifications | |
US20140308919A1 (en) | Application-level trusted third party solution based on an antiviral mobile client | |
CN112199673A (zh) | 权限提升行为的检测方法、装置及可读存储介质 | |
EP3646216B1 (en) | Methods and devices for executing trusted applications on processor with support for protected execution environments | |
CN112199672A (zh) | 账号权限提升行为的检测方法、装置及可读存储介质 | |
CN114730338A (zh) | 用于发现应用程序篡改的***和方法 | |
CN109495436B (zh) | 一种可信云平台度量***及方法 | |
US10290033B1 (en) | Method, system, and computer-readable medium for warning users about untrustworthy application payment pages | |
CN114861160A (zh) | 提升非管理员账户权限的方法及装置、设备、存储介质 | |
CN111177726B (zh) | 一种***漏洞检测方法、装置、设备及介质 | |
US11755745B2 (en) | Systems and methods for monitoring attacks to devices | |
AT&T | ||
CN114462041A (zh) | 基于双体系架构的动态可信访问控制方法及*** | |
US10972477B1 (en) | Systems and methods for performing micro-segmenting | |
CN113836529A (zh) | 进程检测方法、装置、存储介质以及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210108 |
|
RJ01 | Rejection of invention patent application after publication |